Introducción a Fujian Easy Times Information Technology Co., Ltd.
Después de más de siete años de desarrollo, Yishi Times ha logrado grandes avances en el desempeño comercial y ha acumulado una base sólida. Centrándose en el núcleo de alta tecnología, la empresa está comprometida con la investigación y el desarrollo de productos independientes de alta tecnología, formando una ventaja competitiva central en tecnología de seguridad de la información.
En los últimos años, la empresa ha impulsado el trabajo desde los siguientes aspectos: tomando los datos como núcleo, tratando los datos desde aspectos como la seguridad del almacenamiento centralizado de datos, la seguridad de los datos transmitidos, la seguridad del terminal datos, y la seguridad de la red donde se encuentran los datos. Realizar control y protección de seguridad. , realizando la gestión de seguridad de todo el ciclo de vida de generación, circulación, uso, archivo y destrucción de datos.
1) ETIM-NFCS: proporciona una plataforma de almacenamiento centralizado seguro, proporciona a los usuarios finales copias de seguridad de archivos y servicios de almacenamiento seguro centralizados, y resuelve problemas de pérdida y fuga de datos causados por diversos motivos, como daños de hardware y virus. .
2) ETIM-DSMS: basado en el documento en sí, realiza el cifrado del documento y el control de permisos, asegurando que el documento solo pueda ser utilizado por personas autorizadas dentro del entorno, tiempo y rango de permisos especificados, logrando así Seguridad documental. Controlar y prevenir la fuga de documentos electrónicos.
3) ETIM-UTM: Este producto integra firewall, IDS, antivirus de red, gestión del comportamiento en línea y otras funciones. y formar una plataforma de gestión unificada estándar para resolver los problemas de seguridad en el límite de la red donde se encuentran los datos del usuario.
4) ETIM-INSS: resuelve principalmente la seguridad y la gestión estandarizada de los terminales de intranet empresarial, protege la seguridad de los terminales de intranet y evita la fuga intencional o no de la función de datos de la intranet. Realiza la gestión del acceso de PC externas y medios de almacenamiento móviles a la intranet, la inspección de seguridad unificada del acceso de los terminales a la intranet y la gestión y auditoría del comportamiento de los terminales. La tecnología anti-repudio comienza desde la perspectiva de garantizar la originalidad de los datos de las aplicaciones del sistema y la seguridad y confiabilidad de la información registrada y almacenada. Adopta una "tecnología de preservación de datos originales" desarrollada de forma independiente y combina marcas de tiempo, certificados digitales de CA, firmas digitales y otros. Las tecnologías para recopilar información, auditoría de comportamiento y almacenamiento cifrado se combinan orgánicamente para proporcionar a los usuarios una solución anti-repudio general para la seguridad de la información.
1) Sistema de entrega de seguridad de la información del Iraq Times: es un tipo de información y archivos que pueden firmarse digitalmente, marcarse la hora y cifrarse mediante software propietario, y luego entregarse de forma segura a todas las partes y notificarse automáticamente; a través de mensajes de texto de teléfonos móviles La parte involucrada en el mensaje de texto también puede notificar automáticamente a la parte involucrada en el contenido de la grabación por teléfono; la información del documento se puede enviar automáticamente al buzón de la parte por correo electrónico; La información recibida y respondida por cada parte puede enviarse automáticamente a la parte notificante de manera oportuna. Al mismo tiempo, el sistema utiliza la "tecnología de preservación de datos originales" original combinada con firmas digitales, marcas de tiempo, cifrado AES y otras tecnologías para empaquetar toda la información enviada y recibida en un servidor confiable para formar un original auténtico, confiable y a prueba de manipulaciones. Los datos del documento se utilizan para el archivo de información y la revisión de consultas. Resolver eficazmente disputas como disputas y negaciones en el proceso de transmisión de información de los departamentos en todos los niveles.
2) Sistema confiable de archivos electrónicos de la era de Irak: al combinar el sistema de escaneo de documentos existente, se obtienen las huellas digitales y otra información de atributos relacionados de los documentos electrónicos durante el período de generación, y se utiliza la "tecnología de preservación de datos originales". " se combina con firmas digitales. Tecnologías como las marcas de tiempo cifran y guardan la información adquirida para formar un paquete de evidencia completo, confiable y a prueba de manipulaciones. Durante el período de utilización de los archivos electrónicos, las características de los atributos de los archivos guardados se pueden verificar en cualquier momento mediante métodos de inspección y se puede generar un informe de inspección para confirmar que los archivos recuperados son consistentes con los archivos generados anteriormente.
3) Sistema confiable de OA de Irak: auditando los registros de comportamiento de los operadores de sistemas de oficina, como OA y la transmisión de documentos oficiales, y monitoreando el flujo de archivos, a través de "tecnología de preservación de datos originales" que combina firmas digitales y marcas de tiempo. y otras tecnologías La información registrada se cifra y almacena para formar datos completos, confiables y a prueba de manipulaciones. Lograr procesos de trabajo seguros y eficientes y procesos comportamentales seguros y controlables.
4) Sistema de caja negra: puede auditar y monitorear el comportamiento de ejecución de las aplicaciones de los sistemas comerciales (como OA, software comercial, etc.). ) y preservar la ecología original de los registros de auditoría conductual y la información de monitoreo para formar datos completos, confiables y a prueba de manipulaciones.
Lograr el descubrimiento y rastreo oportuno de operaciones ilegales durante el proceso de trabajo.