涉密信息管理系统.docx(2022年)
下面是小编为大家整理的涉密信息管理系统.docx(2022年),供大家参考。
“ 大 大 学 学 习 习 、 、 大 大 讨 讨 论 论 、 、 大 大 调 调 研 研 ” 活 活 动 动 , , 这 这 对 对 推 推 动 动 党 党 的 的 十 十 九 九 大 大 各 各 项 项 决 决 策 策 部 部 署 署 和 和 习 习 近 近 平 平 总 总 书 书 记 记 对 对 四 四 川 川 工 工 作 作 重 重 要 要 指 指 示 示 精 精 神 神 落 落 地 地 落 落 实 实 , , 推 推 动 动 治 治 蜀 蜀 兴 兴 川 川 再 再 上 上 新 新 台 台 阶 阶 , , 具 具 有 有 十 十 分 分 重 重 大 大 的 的 意 意 义 义涉密信息管理系统简介、 一、 系统概述涉密信息管理系统是根据当前数据安全管理需求而开发的一套高性能 、 高可靠 、 高安全和低成本的涉密电子信息安全保护产品 , 为用户提供涉密文档集中存储、文档集中管理、文档本地安全存储 、文档防泄密控制、文档备份、文档安全外发等强大安全管理功能 ,具有安全 、 易用 、 易管理的特点 , 为网络内的涉密文件提供安全存储、管理和防泄密控制服务。、 二、 主要功能涉密信息管理系统是在文档全生命周期内保证文档的安全和防泄密 。
在管理方式上 , 系统提供客户端工具管理和 B WEB 端管理两种方式。其主要功能如下:. 1. 文档集中安全管理:实现对文档的集中加密存储和安全管理功能,对集中存储的文档进行全生命周期的安全防护和管理,包括 :在线编辑 、 文件可控共享 、 文件授权 、 版本控制 、 文件检索 、 文件外发管理等。. 2. 文档本地安全管理: : 安全盘中的文件都进行加密存储,阅读进程在访问安全盘中文件时进行透明加解密, , 同时安全防护内核受控阅读进程,防止打开的文件内容被通过各种渠道泄密出去。. 3. 文件终端安全防护:在用户终端打开的涉密文件都将被终端的安全防护内核控制 , 通过安全盘防护内核的控制 , 安全受控文件将被限制在安全盘内 , 同时查看安全盘文件内容时无法通过打印 、 拷
“ 大 大 学 学 习 习 、 、 大 大 讨 讨 论 论 、 、 大 大 调 调 研 研 ” 活 活 动 动 , , 这 这 对 对 推 推 动 动 党 党 的 的 十 十 九 九 大 大 各 各 项 项 决 决 策 策 部 部 署 署 和 和 习 习 近 近 平 平 总 总 书 书 记 记 对 对 四 四 川 川 工 工 作 作 重 重 要 要 指 指 示 示 精 精 神 神 落 落 地 地 落 落 实 实 , , 推 推 动 动 治 治 蜀 蜀 兴 兴 川 川 再 再 上 上 新 新 台 台 阶 阶 , , 具 具 有 有 十 十 分 分 重 重 大 大 的 的 意 意 义 义屏、内容复制粘贴、拖拽、屏幕取词、网络发送等方式泄密出去 。. 4. 安全认证控制:系统采用数据加密传输、存储技术,通过加密认证方式来确保数据在传输 、 存储过程的安全 。
采用双管理员相互制衡管理机制, , 修改用户密码和删除用户数据都需要行政管理员认证。. 5. 文档自动备份:通过客户端备份引擎,将终端的涉密文件定时的备份到服务器上,防止因终端系统崩溃造成数据的丢失。. 6. 强大日志审计功能 :
系统对于任何用户的文档操作 、 登录情况 、系统管理员操作等都有日志记录。
。
系统管理员可查看文件操作日志和登录日志, , 审计管理员可查看各种操作日志, , 并对日志进行查询 、删除等操作。、 三、 技术特点:. 1. 服务端文件加密存储技术:
:
对存在服务端的文件进行加密存储 ,以保证即使管理员有权限直接操作服务器上的文件, , 即使服务器上的文件被非法窃取,对方也无法正常阅读其中的加密内容。. 2. 数据传输加密技术:所有发生的文件传输过程(包括上传和下载过程)均采用 L SSL 传输加密协议进行传输。. 3. 本地安全盘存储技术:本地安全盘是一种采用虚拟映射盘技术虚拟出来的安全磁盘, , 存储入到安全盘中的文件就像进入沙箱一样进行安全防泄密防护. 4. 文档防泄密控制技术:采用自主开发的防泄密内核对存储在本地安全盘中的文件访问进行防泄密控制, , 防泄密内核分文件存储控
“ 大 大 学 学 习 习 、 、 大 大 讨 讨 论 论 、 、 大 大 调 调 研 研 ” 活 活 动 动 , , 这 这 对 对 推 推 动 动 党 党 的 的 十 十 九 九 大 大 各 各 项 项 决 决 策 策 部 部 署 署 和 和 习 习 近 近 平 平 总 总 书 书 记 记 对 对 四 四 川 川 工 工 作 作 重 重 要 要 指 指 示 示 精 精 神 神 落 落 地 地 落 落 实 实 , , 推 推 动 动 治 治 蜀 蜀 兴 兴 川 川 再 再 上 上 新 新 台 台 阶 阶 , , 具 具 有 有 十 十 分 分 重 重 大 大 的 的 意 意 义 义制和进程操作控制两部分内容。、 四、 应用范围凡是涉及敏感信息的文件,凡是需要可控使用的文件,都可以使用涉密信息管理系统,具体包括以下行业:) 1) 政府:不对外公开,需要限定部门或个人阅读、编辑、复制、打印权限的公文、统计数据、市政规划等。) 2) 军队:涉及国防安全的军事情报、重要文件、技术前瞻性分析等保密性文档。) 3) 金融业:客户的重要文档,企业自身的重要文件。) 4) 制造/ / 设计业:设计图纸、商业计划、财务预算等重要资料。) 5) 知识型企业:调查报告、咨询报告、招投标文件、研发代码、专利等重要内容。基于 RFID 技术的涉密信息载体管理系统解决方案、 一、 用户需求分析用户为国家保密单位 , 下面简称为 A A 单位 , 位于北京的办公楼内部有大量涉密信息,以光盘、闪存盘、移动硬盘、笔记本电脑等为载体存储,如何管理使用好这些信息载体,防止窃密事件的发生,同时又不影响单位正常的办公秩序,是用户最为迫切的需求。通过本系统的应用,主要实现如下功能:(一)、建立数据库,实现方便快捷统计、管理信息载体。( 二 )
、 用物理控制的方法实现对信息载体的防控 , 任何信息载体必须通过审批程序后才能获准被带出办公楼。
“ 大 大 学 学 习 习 、 、 大 大 讨 讨 论 论 、 、 大 大 调 调 研 研 ” 活 活 动 动 , , 这 这 对 对 推 推 动 动 党 党 的 的 十 十 九 九 大 大 各 各 项 项 决 决 策 策 部 部 署 署 和 和 习 习 近 近 平 平 总 总 书 书 记 记 对 对 四 四 川 川 工 工 作 作 重 重 要 要 指 指 示 示 精 精 神 神 落 落 地 地 落 落 实 实 , , 推 推 动 动 治 治 蜀 蜀 兴 兴 川 川 再 再 上 上 新 新 台 台 阶 阶 , , 具 具 有 有 十 十 分 分 重 重 大 大 的 的 意 意 义 义( 三 )
、 一旦目标载体在未经许可的情况下带出办公楼时 , 能够即时触发报警,内保人员相应采取措施。根据以上需求, , 在本方案中, , 采用新一代物料跟踪与信息识别的 RFID(无线射频识别技术)技术的应用,建立涉密信息载体管理系统,在技术先进性与使用便捷性等方面,均具有很强的优势。二、D RFID 涉密信息载体管理系统的方案设计1 1 、D RFID 技术简介D RFID 即无线射频识别,是兴起于 0 20 世纪 0 90 年代的一项自动识别技术 。
一个典型的 D RFID 系统由射频电子标签 、 读写器或阅读器以及天线三部分构成。它集编码、载体、识别与通讯等多种技术于一体的综合技术,主要原理是利用无线电波对一种标记媒体进行读写、识别的过程,非接触性是它明显特征 。
在实际应用中 , 读写器将特定格式的数据写入 D RFID 标签 , 然后将标签附着在待识别物体的表面。读写器亦可无接触地读取并识别电子标签中所保存的电子数据,从而实现对物体识别信息的远距离、无接触式采集、无线传输等功能。2 2 、D RFID 技术应用涉密信息载体管理系统的主要优势:) 1) 标签信息容量大,使用寿命长,可重复使用。和传统的条形码、磁卡等数据存储介质相比,D RFID 标签可存储的数据量大大增加,可达 K 1K 甚至更大的容量 ; 标签的内容可以反复被擦写, , 而不会损害标签的功能 , 从而可实现标签的重复使用。) 2) 安全性高。标签的数据存取具有密码保护,识别码独一无二,无法仿造,这种高度安全性的保护措施使得标签上的数据不易被伪造和篡改。) 3) 抗污染性能强和耐久性,传统条形码的载体是纸张,因此容易受到污染,而 D RFID 对水、油和化学药品等物质具有很强抵抗性。) 4) 体积小型化、形状多样化,D RFID 在读取上并不受尺寸大小与形状限制,因此,无论是光盘、闪存盘,还是移动硬盘、笔记本电脑,都可以很方便应用 D RIID 电子标签。) 5) 穿透性和无屏障阅读,D RFID 识别技术是一个覆盖面很宽的技术,应用的频率从 125 K K H H Z Z , , 134.2KH Z Z 的低频到 13.56MH Z Z 高频,到 915MH Z Z 的 的 UHF F段以及 2.45GH Z Z , , 5.8GH Z Z 均有应用。识别距离从十几厘米到几十甚至到百米 。) 6) 快速非接触式数据采集。D RFID 技术极大地增强了对信息载体,特别是光盘(因为大量的信息是以光盘为载体的)归档、交换与跟踪能力。管
“ 大 大 学 学 习 习 、 、 大 大 讨 讨 论 论 、 、 大 大 调 调 研 研 ” 活 活 动 动 , , 这 这 对 对 推 推 动 动 党 党 的 的 十 十 九 九 大 大 各 各 项 项 决 决 策 策 部 部 署 署 和 和 习 习 近 近 平 平 总 总 书 书 记 记 对 对 四 四 川 川 工 工 作 作 重 重 要 要 指 指 示 示 精 精 神 神 落 落 地 地 落 落 实 实 , , 推 推 动 动 治 治 蜀 蜀 兴 兴 川 川 再 再 上 上 新 新 台 台 阶 阶 , , 具 具 有 有 十 十 分 分 重 重 大 大 的 的 意 意 义 义理人员无需打开光盘封套,只需将粘有 D RFID 标签的光盘盒在阅读器前经过 ,就可以在电脑屏幕上显示出光盘储内容的具体名目、档案摘要等信息,缩减了管理的作业环节 , 提高了作业效率 , 从而有助于对信息载体的动态化管理 。3 3 、D RFID 涉密信息载体管理系统功能模块鉴于 D RFID 的以上优点,将其应用于涉密信息载体管理工作中不仅能大大提高管理的效率,同时更能保证涉密信息载体管理的安全性。一套基 于D RFID 技术的涉密信息载体管理系统,其主要由 D RFID 数据管理系统和涉密信息载体管理信息系统组成,功能模块架构如图 1 1 所示。) 1) 数据库管理子系统该子系统由中心数据库和终端管理器组成, , 是系统的数据存取中心与信息输入输出终端。终端管理器包括读写器与手持式阅读器,是中心数据库获取信息与输出信息的重要端口。读写器的作用是负责将数据库中的信息写入标签或是将标签中的信息导入数据库;手持式阅读器是管理人员进行现场信息采集与通讯的硬件,管理人员将采集到的数据导入至中心数据库,进而为涉密信息载体管理信息系统各功能的使用提供数据支持。) 2) 查询管理子系统对涉密信息载体的状态进行查询管理, , 由该子系统提供信息载体的编目查询、密级查询等,通过盘点指令发现涉密信息载体是否存在与实际状态不符合的情况 。
当涉密信息载体需要被外借时 , 管理人员确认审核手续无误 ,通过该子系统对外借的涉密信息载体发出出库指令,入库时操作亦然。) 3) 安全管理子系统该子系统负责涉密信息载体的防盗和现场监管, , 实施涉密信息载体管理的安全机制。当载体在非正常情况下离开办公楼(指不经查询子系统发出出库指令情况下),安装于办公楼内的阅读器将捕捉到这一信息,将档案信息无线传回管理系统,监控模块将会把这一异常信息立即发送给警报模块,警报模块接受到信息后联动发出警报信号。) 4) 扩展功能子系统包括对涉密信息载体 ( 主要针对光盘 )
实际储存位置的定位管理以及光盘存储时间提醒等功能。) 5) D RFID 涉密信息载体管理系统工作流程图
“ 大 大 学 学 习 习 、 、 大 大 讨 讨 论 论 、 、 大 大 调 调 研 研 ” 活 活 动 动 , , 这 这 对 对 推 推 动 动 党 党 的 的 十 十 九 九 大 大 各 各 项 项 决 决 策 策 部 部 署 署 和 和 习 习 近 近 平 平 总 总 书 书 记 记 对 对 四 四 川 川 工 工 作 作 重 重 要 要 指 指 示 示 精 精 神 神 落 落 地 地 落 落 实 实 , , 推 推 动 动 治 治 蜀 蜀 兴 兴 川 川 再 再 上 上 新 新 台 台 阶 阶 , , 具 具 有 有 十 十 分 分 重 重 大 大 的 的 意 意 义 义三、D RFID 涉密信息载体管理系统硬件设备组成1 1 、涉密信息载体管理系统图2 2 、系统硬件配置系统硬件主要由后台主机 , 局域网 ,D RFID 读写器+ + 分支天线以及 RFID D电子标签构成。所有 D RFID 设备均符合 CE 、C FCC 以及 0 ISO9000 认证。系统主机和局域网是运行涉密信息载体管理系统软件的基础, , 总体上利用用户现有网络及服务器、工作站配置,如不能满足要求,再增加相应硬件。针对需要保护的涉密信息载体的具体应用环境和特性, , 采取两种硬件方案,以充分满足客户需求。针对笔记本电脑,硬盘,U U 盘等数量少且重要程度较高的信息载体 ,需要实施实时监控防盗,采用频段 2.45GH Z Z 阅读器和有源电子标签的硬件方案。在合适的位置布置 2.45GH Z Z 读写器以及天线,其安装数量和位置根据楼层具体现场环境来确定,使其信号正好能覆盖所有区域。当附有 2.45GH Z Z 电子标签且处于被监控状态的涉密信息载体未经授权离开监控区域,系统接收不到 D RFID 标签信息 , 系统会自动报警 ; 如果涉密信息载体经过授权离开监控区域,系统会关闭此标签 D ID 报警设置。针对光盘这类数量多且重要程度略低的信息载体, , 实施出口监控防盗,采用频段为 915MH Z Z 阅写器及天线和无源电子标签的硬件方案。
。
在大楼出入口布置一台 915MH Z Z 读写器,当附有 915MH Z Z 电子标签的涉密信息载体通过出入口时,读写器读到电子标签的 D ID 号,并把 D ID 号传到服务器,如果未经过授权,系统启动报警机制;如果经过授权离开出入口,系统不产生报警。) 1) Z 2.45GHZ 读...
下一篇:分级保护涉密信息