企业如何应用加密软件进行电子数据管理

2020-09-10 19:25陈荣 邓奎林
看世界·学术下半月 2020年10期
关键词:电子数据解密信息安全

陈荣 邓奎林

摘要:互联网时代,信息技术飞速发展,企业可以更便捷,高效的办公。但是,信息泄露、电子数据被恶意攻击等信息安全问题也频繁暴露出来。电子数据作为作为现在企业的核心知识财产,其安全保障无疑越来越重要。更多的企业为了加强电子数据的安全管理,会选择使用特定的加密软件对电子数据进行有效保护。那么,企业应该如何应用加密软件对电子数据进行安全有效的管理呢?

关键词:加密软件;解密;电子数据;信息安全;信息泄露

一、背景

网络所具有的开放性、共享性等特点,使得分布在各台主机中的重要数据资产处于一种高风险的状态,这些数据很容易受到非法传播、非法復制、非法访问等各种无意或恶意的操作。数据资产安全已经成了近两年来信息安全的主要命题之一,数据资产的完整性、可用性、保密性和可靠性日趋重要。数据资产的入侵、丢失、泄漏等安全问题日趋突出。

二、术语和定义

(一)电子数据定义

电子数据,我们每天办公都会接触。通俗讲,就是经过计算机及或者相关软件处理后形成的电子化的数据文件,比如计算机里的电子文档,电子表格、电子图纸,手机里的电子图像,视频,或者是程序员的代码文件,甚至是数据库文件等等。这些电子数据,如果是明文的(未加密的),我们只需要借助相应的计算机软件,就能实现正常打开、编辑、复制、打印、上传等等功能。

(二)加密软件定义

加密软件,就是一种可以将明文电子数据进行特定算法处理保存后形成密文的计算机软件。加密后的电子数据(密文)无法打开或者打开也无法可视化,只有经过授权的计算机和授权的软件才能正常打开和编辑。

三、加密软件应用

本文中的加密软件,均以个人所接触的某成熟的加密软件为例进行阐述和分析。

(一)应用范围

首先,我们应确认好加密应用范围,这个范围主要是指企业电子数据类别。

有的电子数据安全级别较高,比如我们的技术文档、图纸、销售数据,财务数据,人事管理数据,这类数据我们通常可以纳入到加密管控范围内。而另一些文档则是可以无条件共享的,比如一些常识性的通用电子模板、公共的法律法规等等。

加密系统后台,则根据这些电子数据对应的应用软件,进行有效控制后,新建和修改保存后的电子数据自动为密文。举个例子,比如加密软件对我的Office软件进行控制了,那么我新建的Word,Excel,PPT文档等,都会变成加密状态,而且,如果张三发给我一个未加密的文档,我打开,浏览一遍,也会变成密文。依次类推,我们的制图软件、分析设计软件、浏览器、内部信息化系统等都可以采取此种方式进行管控。

(二)用户创建

根据公司的组织机构和用户清单,在加密系统后台对应创建组织结构树和部门用户,因为涉及到后期报表的制作,用户姓名和部门信息是必填项,且用户信息默认为不允许注销(当然,必要的时候,可由管理员开通注销权限)。

另外,有的中大型企业部署了域环境的,可以直接在后台同步域后,自动创建用户,并且此举能非常有效节省用户创建的时间。

(三)加密策略设定

加密策略是加密系统的核心之一。

我们可以针对不同职级的用户,创建不同的策略;也可按不同的部门,分别设定策略以更换的应用。

一般来说,我们的加密策略可以分为以下几种:

1.普通的加密策略:

此加密策略是企业应用的最多的一种,一旦应用后,本地新建和编辑后的电子数据都变成密文,可以打开受控软件下所有类型的密文,同时,可以设置是否允许打印,不允许拷贝(或者设置允许拷贝的字数),是否允许上传,是否标识加密文件,是否允许设置文件权限。

注意:此处的拷贝并非我们常说的文件文件夹复制粘贴那个拷贝,而是密文到密文,密文到明文之间的拷贝,可以理解成拷贝文件里面的内容的意思。

2.可复制的加密策略:

可复制的加密策略和普通的加密策略基本一样,唯一的区别就在于“是否允许拷贝”。顾名思义,可复制的加密策略就是不限制拷贝字数的。

3.特权加密策略:

特权加密策略就厉害了,应用后,本地新建和编辑后的电子数据可选择是否加密,所有受控的加密文件都能正常打开和编辑,且是否加密完全由自己掌控,即便是密文,也可以轻松转换成明文。

(四)解密策略设定

解密策略是加密系统的又一核心。

我们的电子数据都加密了,如果直接发给客户或者供应商,他们必然无法正常浏览和确认,所以,解密策略应运而生。

一般来说,我们的解密策略分为三种:

1.解密申请:

解密申请的策略,一般应用于公司一般职级的用户。他们需要外发电子数据的时候,得事先申请,由其上一职级或指定专人审批后,才可以获取解密后的数据,再放心的发给客户或者供应商。管理员也不用担心信息泄露,因为我们解密申请的过程,后台会自动生成相关日志,谁在什么时候申请了解密什么数据,又是由谁在什么时候审批通过的,一目了然,我们还可以设定用户获取密文的下载次数,比如超过多少次就不允许再次下载。

2.自助解密:

自助解密比解密申请的策略又要高级一点,一般应用于公司职级高一点的用户。次策略跟解密申请策略的区别在于,可自助发起解密申请,无需审批即可获取密文。

3.特权解密策略:

前面特权加密处已经提及到,应用特权加密策略后,即便是密文,也可以轻松转换成明文,这就是特权策略的厉害之处。

(五)授权

授权,主要针对设备授权。即使我们加密策略解密策略都给定了,没有授权的话,依然是没有任何意义的。只有后台设备授权,设定的加密策略和解密策略才能正常应用。

(六)离线处理

一套成熟的加密系统,定是在局域网内设定,一旦脱离局域网,加密软件失效。针对此问题,有两种方案,一种是我们可以在加密策略设定的时候,就设定一个允许脱机时间,在此时间范围内,脱离局域网依然可以继续使用。另一种方法就是,我们可以在用户后台的终端处,导出一个离线包给到用户,导入后,依然可以继续有效使用。

(七)报表分析

报表分析是大数据时代各企业都比较关注的一个要点。加密系统当然也是考虑到这一点的,我们可以定期针对解密日志做数据分析,总结出解密数量最多的用户和部门,制成报表供领导决策。

(八)应用安全认证

企业内有些安全级别高信息化系统,可以在加密系统后台设定,只有加密授权的设备,才能正常访问。这就能更加有效的对系统的电子数据进行管控。

四、总结

以上就是针对企业如何应用加密软件进行电子数据管理的一些浅谈和经验,希望可以对有需求的企业有些许帮助,最大限度的避免信息泄露,电子数据被恶意攻击等风险,也对电子数据进行更有效的管理,授权访问,数据来龙去脉清晰,做到有据可查!

参考文献:

[1]江苏敏捷科技,产品用户指南;

[2] GA/T 988-2012 信息安全技术 文件加密产品安全技术要求;

[3]中华人民共和国国务院令第 588 号,计算机信息系统安全保护条例。

作者简介:

陈荣(1989-),女,汉语,重庆市忠县,大学本科,重庆海德世拉索系统(集团)有限公司,助理工程师,信息安全管理。

猜你喜欢
电子数据解密信息安全
炫词解密
信息安全不止单纯的技术问题
炫词解密
炫词解密
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
电子病历保全与认证研究
浅析电子数据保全证据公证
2014第十五届中国信息安全大会奖项
Units 3—4句子解密