Red de Respuestas Legales - Directorio de abogados - Análisis del estado actual de la seguridad de los documentos electrónicos

Análisis del estado actual de la seguridad de los documentos electrónicos

Según las estadísticas de los departamentos autorizados pertinentes, a medida que continúa mejorando la informatización de la gestión de la producción en diversas industrias, las filtraciones informáticas también van en aumento. La característica más importante de las filtraciones informáticas es que los métodos son más ocultos y más dañinos que los casos de robo ordinarios. Una filtración maliciosa a menudo tendrá consecuencias inconmensurables para una empresa: desde una perspectiva liviana, requerirá una enorme inversión en remediación; desde una perspectiva seria, matará a una empresa. Datos autorizados muestran que casi todas las empresas de mi país no tienen medidas de protección para documentos electrónicos y menos del 3% de las empresas tienen medidas de protección de la información. Parte de la información confidencial y los documentos electrónicos pueden filtrarse fácilmente fuera de la red a través de correos electrónicos y discos duros móviles.

Recientemente, el sitio web SearchSecurity realizó una encuesta sobre seguridad de la información corporativa entre 358 jefes de informatización corporativa. Los resultados de la encuesta muestran que actualmente entre el 30% y el 40% de las filtraciones de secretos corporativos son causadas por filtraciones de documentos electrónicos, y las pérdidas causadas por filtraciones de documentos electrónicos a las empresas Fortune 1000 son de aproximadamente 4 millones de dólares cada vez. ¡La seguridad proviene de un control eficaz!

Cuando hablamos de seguridad de la información hoy en día, lo primero que nos viene a la mente son los virus y los piratas informáticos. Bajo la propaganda de los medios de comunicación, la gente considera que los virus y los piratas informáticos son los principales culpables de poner en peligro la seguridad de la información. Sin embargo, a menudo no son los virus y los piratas informáticos los que causan enormes daños a los sistemas informáticos, sino personas dentro de la organización que, de forma intencionada o no, husmean o roban información. Porque técnicamente, la información es más accesible para un experto; él o ella puede identificar fácilmente dónde se almacena la información y no necesita tener conocimientos profundos de TI. Siempre que tenga conocimientos básicos de informática, podrá obtener fácilmente la información que desee. En términos relativos, a los piratas informáticos les resulta más difícil robar información del exterior. Primero deben superar muchas barreras, como los cortafuegos, y luego distinguir qué información quieren. Según una encuesta especial sobre seguridad de la red realizada por el FBI y el CSI en 484 empresas, los resultados de la encuesta muestran que más del 85% de las amenazas a la seguridad provienen del interior de la organización, de las cuales el 16% provienen de accesos internos no autorizados y el 14% provienen de la propia organización; robo de información de patentes, el 12% provino de engaños internos y solo el 5% provino de ataques de piratas informáticos. En términos de pérdidas monetarias, la pérdida causada por filtraciones internas fue de 60,565 millones de dólares estadounidenses, que fue 16 veces la pérdida causada por piratas informáticos y 12 veces la pérdida causada por virus. Este conjunto de datos ilustra plenamente el grave daño de las filtraciones internas y también recuerda a las instituciones nacionales que fortalezcan la construcción de seguridad de la red interna. El sistema de protección de seguridad de datos es un producto desarrollado independientemente por Guangdong Southern Information Security Industry Base Company basándose en los importantes estándares y regulaciones de protección del nivel de seguridad del sistema de información del país, así como en los requisitos de protección de propiedad intelectual digital de la empresa. Está diseñado con políticas integrales de seguridad de archivos de datos, tecnología de cifrado y descifrado y control de acceso obligatorio para controlar diversos activos de datos en medios de información con diferentes niveles de seguridad, evitando eficazmente la fuga y el robo de información confidencial.

El sistema de protección de seguridad de datos protege principalmente diversos documentos de datos confidenciales de gobiernos y empresas, incluidos documentos de diseño, códigos fuente de dibujos de diseño, planes de marketing, estados financieros y otros documentos que involucran secretos nacionales y secretos comerciales corporativos. Ser ampliamente utilizado en I + D gubernamental, diseño, fabricación y otras industrias. 1. Protección de activos de datos

Solo se puede acceder a estos documentos mediante autenticación y bajo la gestión del servidor. Esto garantiza que los documentos cifrados no se puedan leer, ya sea porque la computadora fue robada o porque un interno envió el documento cifrado al extranjero a través de un dispositivo de almacenamiento extraíble, correo electrónico o herramienta de mensajería instantánea.

2. Prevenir fugas

Evitar eficazmente que los usuarios filtren activa o pasivamente datos confidenciales. Los usuarios no pueden filtrar el contenido de estos documentos cifrados copiándolos, imprimiéndolos, robando memoria, exportando, etc. Incluso las herramientas de piratería no pueden robar el contenido de los documentos cifrados.

3. Gestión del acceso a documentos

Los usuarios sólo pueden acceder a sus propios documentos cifrados. Dependiendo de la configuración del administrador, las operaciones específicas en documentos cifrados requieren la aprobación del administrador, como * * * compartir y descifrar el documento.

4. Flexible y fácil de operar

Sin cambiar los hábitos del usuario ni los procesos de operación comercial, el sistema se puede configurar de acuerdo con las necesidades reales de la aplicación, lo que permite disfrutar * * *, descifrar y tomar. funciones como documentos cifrados y permiten a los administradores establecer aprobaciones, estandarizando así la gestión de documentos y reduciendo los costes de gestión.

5. Seguimiento de eventos

Administración integral del sistema y auditoría de eventos de operación de archivos de datos. El sistema registra en detalle los eventos del sistema de administración del administrador y la operación del usuario de archivos cifrados, para facilitarlo. La ocurrencia de incidentes en el sistema se puede rastrear hasta los responsables.

6. No es necesario estar de guardia, bajos costes de gestión.

Proporciona un método de administración basado en WEB, los administradores pueden administrar el sistema a través del navegador. El usuario está vinculado al dispositivo informático y utiliza la tecnología de autenticación USB-KEY. Cada usuario opera de acuerdo con la política configurada. Incluso si el administrador está ausente, no habrá operaciones ilegales, robos o filtraciones.