易恒信:我的信息安全我做主

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:shenshenxiaomo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  北京易恒信认证科技有限公司是在北京市科委支持下,由北京信息安全产业基地与CPK技术发明人和QNS工作室于2005年7月共同发起成立的一家专门从事CPK技术研究和产业化服务的高技术公司,是政府重点扶持的科技创新企业。公司以具有国际领先水平和自主知识产权的CPK技术为核心,以创新发展新一代可信安全技术为己任,坚持CPK Built-in经营理念,致力于通过与企业用户的密切合作,将CPK技术嵌入到设备、系统和应用中,为促进国内信息安全技术产业和应用的发展做出自己的贡献。
  作为国家密码管理局批准的商用密码产品生产定点单位,支持SM2算法的密钥生产钥匙和智能密码钥匙已获产品定型,并开发完成了包括CPK认证芯片在内的一系列基于CPK技术的系统解决方案和应用产品。其中,CPK文件保险箱、CPK文件守护神等桌面软件产品已取得军B级安全产品认证。
  
  随着电子政务、电子商务的发展,信息技术已经渗透到政府和企业日常运作的每个环节,无纸化办公已成为发展趋势。信息技术的应用极大地提高了工作效率,但也带来安全上的风险。黑客攻击、木马盗取或因存储介质的保管不善造成保密文件、商业机密和个人隐私丢失和泄露,以及网络中传输文件被窃取、篡改的事件频繁发生,给政府、企业和用户带来了巨大的损失。
  威胁不只来自外部,更多的来自内部。据权威机构统计,80%的信息泄露来自内部原因。一般单位和企业的内部机密文件、核心技术资料等通常保存在服务器和重要人员的计算机内。窃密者往往通过攻击或欺骗等手段,获取到特定权限,登录服务器,下载资料,或者通过攻击技术,非法从重要人员的计算机中窃取信息甚至设法将服务器和计算机搬走。因此采取有效技术措施保证存放在服务器上和个人计算机内的重要信息和数据的安全,妥善解决文件的安全存储和共享问题,成为当前政府、军队和企事业单位亟待解决的问题。
  在网络条件下实现电子文件的安全共享是一项复杂的系统工程,也是国际性难题。保证文件安全主要通过两种途径:一是加强对文件使用的控制和管理,从电子文件的保存和使用环境入手,采取网络物理隔离,控制非法接入,并对文件服务器采取严格的授权访问控制和审计等措施,防止文件的丢失;二是利用密码技术对文件数据进行加密保护,即使数据丢失,也不会泄密。然而,尽管对文件内容加密是最有效、也是最彻底的解决办法,但却带来使用上的问题。要想既保证信息的安全,又方便信息的共享,必须首先解决客户端与服务端、客户端与客户端之间的密钥管理和动态交换问题,而我国自主发明的CPK技术圆满地解决了这一难题。
  北京易恒信认证科技有限公司开发的以CPK标识认证系统为基础的新一代电子公文安全文件系统。系统由CPK安全文件服务器和CPK桌面安全系统(包含CPK文件保险箱和CPK守护神)及CPK智能密钥钥匙(产品形态如U盘)组成,可以将文件的使用控制管理和文件加密两种手段紧密结合,构建起一个从服务器到客户端,涵盖存储、传递及各个使用环节,集文件加密、访问控制、授权管理、动态密钥交换、过程审计、动态跟踪为一体的保密文件管理体系,不仅能保证文件在存储状态下和网络传输过程中的安全,还可以通过数字签名保证文件和数据的真实性、完整性和不可抵赖性,从而实现数据、文件密码级的安全存储、传递和共享。
  系统主要功能如下:
  安全存储——所有文件加密后存储在CPK安全文件服务器里。
  安全登录——用户只能用CPK桌面安全系统才能进入网络办公系统。
  安全传输——用户和服务器之间的信息交互是密文(高强度加密算法)。
  安全交互——用户和用户之间的信息交互是密文(高强度加密算法)。
  数字签名——CPK桌面安全系统支持对被加密的数据进行ECDSA(或SM2)数字签名,保证文件数据的完整性,防止数据在存储或网络传输过程中被非法篡改并能有效防止抵赖和仿冒。
  授权管理——安全文件服务器配置授权管理,可以对每个用户对每份文件的查询检索、上传下载权限实施严格的授权管理,并提供容错和备份等功能。
  日志审计——系统采用日志备份功能对登录用户,文件下载情况等进行详细记录和安全审计,及时发现和制止非法操作,并对用户文件上传、下载操作进行管理和统计分析,支持将统计结果导出为MS-Excel格式文档,支持生成统计报表,支持打印预览、打印设置、打印等操作。一旦出现问题可进行责任追溯。
  文件粉碎——普通的文件删除只是作标识删除,即使格式化硬盘也可以通过磁盘文件恢复软件对已删除文件进行恢复。而文件粉碎删除功能是采用以随机数据多次重写文件的方案(符合DOD-5220.22标准),确保文件的数据在删除后彻底清除,不可恢复。
  文件夹隐藏——CPK桌面安全系统对加入到文件夹列表中的受控文件夹进行安全保护,当合法登录后可与普通文件夹一样操作,而当用户退出时所有文件夹列表中的受控文件夹将被隐藏。这样非法用户就无法访问到受控的文件夹,也就不能对加密文件进行非法删除等操作,确保用户文件的安全。
  电子公文安全文件系统能够在互联网开放的环境中,提供极高安全级别的可信办公条件。无论在公网还是在专网部署该系统,均无需对网络链路和设备进行改造,具有资金投入少、运行费用低、安全级别高、应用范围宽等优点。
  与其他现有系统相比,该系统不仅保密性强、效率高、能够支持大规模应用,而且体系结构简单(不需要第三方认证和在线数据库支持)、使用灵活方便、易于管理,广泛适用于政府、军队和企、事业单位,实现内部机密文件的安全存储和充分共享,有效地解决当前各单位最担心的机密文件和重要数据的丢失问题。同时,该项技术也可以扩展应用到数字版权管理、视频点播等领域,对发展教育娱乐等产业,保护知识产权具有重要价值。
  CPK体制已经得到国际承认和国家认可。在一批资深安全组专家直接参与、指导下,现已开发出具有世界领先水平的新一代标志认证系统和基于CPK技术的系列应用产品,率先提出新一代信息安全理念和技术架构,形成了一系列系统的解决方案和应用技术产品,并申请了二十余项国内外发明专利。
其他文献
PC产业中的笔记本电脑和台式机已深受垂直整合影响。如今,PC服务器垂直整合的时间窗口已经开启。  —— 本报记者 马文方  回顾PC的发展史可有多个角度:CPU、操作系统、外设、网络、应用等等,不一而足。不同的角度看重的事件不尽相同,从产业发展的角度看,应该有三个至关重要的时间点。  第一个时间点是1981年8月,IBM发布了个人电脑IBM PC,其意义在于PC从无到有。但从产业层面上看,IBM
对于企业固定资产管理人员来说,给每个固定资产设备贴上标签是一项费时费力的工作。过去,管理人员只能在电脑上先进行编辑,然后通过打印机进行输出。对于少量的固定资产来说,还比较省事,可以边打印边贴标签。但是对于大量固定资产来说,只能打印完一批再一起贴标签,但是这样就容易出现贴错标签的问题。而且一般的打印机由于都是打印常规格式的文档,所以对属于异形文档的标签支持不好,经常会出现错位等问题。  为了解决企业
Check Point公司日前对全球220多名IT安全管理专业人员进行了一项意见调查,其中超过90%的受访者表示,他们的公司只使用防火墙和反病毒解决方案作为保护网络安全的基本手段。  然而,现今企业除了需要对付传统的安全威胁外,它们也要面对来自Web的五花八门的应用程序及移动计算的新一代威胁,这大幅度增加了企业抵御安全威胁的复杂性。  越来越多的企业把安全视为其整体IT基础架构的重要环节,而且安全
十年前,刀片开始进入数据中心领域,成为企业级基础架构中非常有特色的一部分。今天,“云、管理、能效”等日益成为企业IT基础架构领域里的关键词。“简化、整合、软硬集成”等趋势已经成为业界不可逆转的潮流。IT不仅是企业成本投入和运营支撑的一部分,更是支持其实现差异化的重要组成。  70%预算用于运维  随着云计算、社交网络、移动互联、物联网等产业快速兴起,数据正呈现爆炸式的增长。对于企业来说,大量快速增
既然电商企业是一直亏本赚吆喝,那么不妨就亏得更严重些,把产品质量提上去。国内电商也许可以用亏掉的钱换来一个无价的品牌。  ——本报记者 王娟  电子商务界从来就不缺乏热点。  近几日,刘强东成功入选了2012《财富》“全球40岁以下的商界精英”, 成为仅有的两名中国上榜人之一。京东商城推出英文网站进军海外市场,瞄准竞争对手eBay、亚马逊;苏宁易购向综合类网站转型,凡客诚品和乐蜂网入驻苏宁易购开放
古有南海郡,今为南海区——南海的历史上不乏康有为、詹天佑、黄飞鸿这样的文化名人。也正是出于对知识的尊重,佛山市南海区积极推进教育信息化,早早确立了“以教育信息化推动教育现代化”的发展策略,在财政、配套政策上大力支持南海教育信息化。自然,南海区取得的成绩斐然——1999年,南海区成为“国家教育信息化试点区”;2010年以来,南海区先后成为广东省基础教育综合改革示范区(广东省唯一)、教育国际化实验区、
传统的关系型数据库管理系统通常只支持行存储表,即数据按记录存储,每条记录的所有属性存储在一起。随着OLAP、数据仓库等查询密集型应用越来越广泛,行存储在应对这类型应用时的局限性逐渐突出,许多厂商适时推出了自己的列存储数据库系统。列存储按表的数据列来组织和存储数据,表的每列数据被存储在一起。DM7实现了列式存储,并支持对用户透明的行、列存储表的混合操作。  DM7列存储表中的每个列对应两个段。其中一
操作系统安全事故引发的后果令人惶恐不安。针对国家的关键基础设施或工业控制系统的“火焰”、“qudu”、“震网”等病毒,至今让人闻之色变。“这些病毒都跟操作系统密切相关。” 深圳市安盾椒图科技有限公司(简称椒图科技)常务副总经理李科在接受本报记者专访时表示,“这些恶意代码的变形能力、隐藏能力十分强大,只能在事后才能被捕获到,在他进行攻击时,大多数基于特征库的解决方案都没有用。”  面对操作系统攻击我
3月24日,浪潮集团同时发布了浪潮GS5.2.1、浪潮eHR5.2.1、浪潮BI5.2.1系列新产品,旨在新形势下进一步推动集团管控走向深度应用,帮助中国集团企业实现“集中、协同、精细、智能”的管理,全面推进集团企业管理升级。  随着大型集团企业尤其是央企对信息化投入的不断加大,集团管控的模式和思想在集团企业中的普及和深入,以及云计算、物联网等新技术带来的产品升级和商业模式的变革,我国集团企业信息
“为正面评论付费”其实是大众媒介“漏沙式”传播模式的一种复制,是对传播议题的后期捕捉和再传播,适应了社交媒体“去中心化”的特性,表达了企业对口碑营销的诉求。  ——本报记者 张建设  为正面评论付费,这让人不由想起电影《求求你,表扬我》中的杨红旗。不过,这不是电影虚构的剧情,而是社交媒体中正在上演的现实。  日前,市场研究公司Gartner发布的一份研究报告称,到2014年,社交媒体网站上的所有用