QuanZhou. Fliegen verschlüsselung software - mist die grünen. Verschlüsselung software informationssicherheit die software ein integration. Automatisch die verschlüsselung, die, verhalten und betreuen sicherheit softwaresysteme, für unternehmensbereich einheiten zu integration informationssicherheit lösung, verlagerung speicherung und nutzung zu schützen, normen computer., ostchina gebracht informationen durchsickern, Die sicherheit der informationen.
Modul eins. Bauplan und dateien verschlüsseln
1. Ein überisches betriebssystem mit kernelemente, das die erstellung Von plänen durch angestellte in der einheit verhindert. Die konstruktionsdatei muss beim kopieren, neu und umarbeiten automatisch verschlüsselt werden, ohne dass der angestellte einen normalen computereingriff ausführen muss. Die verschlüsselten konstruktionsdateien dürfen nur auf dem internen computer der einheit verwendet werden und wenn die interne interne umgebung der einheit abbricht, ist die datei am externen computer verschlüsselt Oder nicht zu öffnen. Die zeichnung ist nur dann verfügbar, wenn der verwalter sie entschlüsselt hat, bevor sie vom gerät freigegeben wurde.
Art des unterstützung:
Word, Excel, powerpoor, mountain's WPS, autovres, autoconter, printed, solid, CAXA, preteltela, contra, telepathie Rit2004, 3DMAX, rhin, CorelDRAW, PhotoShop, augenaldric, anwendung ++ ++ und so weiter.
Unterprogramm: Windows x \2000\2003\ vistto \Windows7
Technologische stufe: verschlüsselung der innenkern-antriebsschicht
Das einstöckern Von betriebssystem ist der kern Von Windows, und wenn Windows läuft, passiert es nicht im laufe der drohne. Dynamische entschlüsselungsprozesse erfordern eine dynamische entschlüsselung des dateisystems, wenn eine datei geöffnet wird und eine datei automatisch verschlüsselt wird, ohne dass temporäre dateien erzeugt werden; sie sind viel sicherer und effizienter
Funktionelles merkmal:
1. Vollständige verschlüsselung in einer dynamischen sequenz
Das terminal wird automatisch entschlüsselt, wenn die datei geöffnet wird. Die programmierer speichern automatisch, wenn sie neue dateien bearbeiten und bearbeiten. Auf einer festplatte speichern ohne dass ein benutzer eingreifen muss Die verschlüsselten dateien lassen sich egal wie weder durch e-mails noch durch nachbarn im internet, usb-kopien, schreibgeräte übertragen werden nicht öffnen.
2. Strenge schlüsselverwaltung achten
Jeder einheit wird der einzige primäre schlüssel zugeteilt, so wird eine verschlüsselte datei mit derselben softwareeinheit zugewiesen, die im gegensatz zu anderen nicht geöffnet werden kann Die gruppe kann auch ihren schlüssel zur erhöhung der systemsicherheit selbst festlegen
(3) nahtlose verwendung der datei
Die verwendung verschlüsselter dateien innerhalb der softwareeinheit erfordert keine einfache eingabe Von passwörtern, um sie ohne weiteres zu öffnen, und die dateien zwischen den computern in derselben einheit lassen sich ohne weiteres öffnen, um die datei nahtlos zu handhaben und die mitarbeiter nahtlos zu umgehen.
(4) entschlüsseln Von dateien regeln
Es besteht die möglichkeit, prozesse zu entschlüsseln, manuell zu entschlüsseln und e-mails entschlüsseln zu können, und das in den verschiedenen bereichen flexibel kombiniert zu werden. Mit dem entschlüsseln ist das so was wie ein gitter. Der antrag wird vom antragsteller gestellt, und die datei entschlüsselt sich selbst, sobald das formular genehmigt wurde. Handliche entschlüsseln sind entschlüsseln, die Von einem terminal auf das terminal übertragen werden, das gewöhnlich für den administrator verwendet wird. Die entschlüsselung wird ausschließlich Per e-mail vorgenommen, indem der antrag als e-mail-anhang eingereicht wird und der administrator die nachricht dann prüft und die datei selbst entschlüsselt, wenn sie gesendet wird Alle entschlüsselten inhalte, also der bewerber, die genehmigung, die uhrzeit, die titel und der inhalt, werden für abfragen auf dem server automatisch aufgezeichnet.
(5.) kunden-offline management
Für die dienstreisen Oder den arbeitsplatz müssen externe notizbücher vorübergehend vom umfeld weg sein. Die wichtigsten daten werden verschlüsselt, indem die benutzung Von einsatzdaten während des normalen gebrauch - und der automatischen vernichtung autorisiert und mit ablaufdatum versehen werden.
(6) gruppe, rollenmanagement
Die benutzer können in gruppen aufgeteilt und nach gruppen gruppiert werden, um eigene untergruppen zu bilden, die auf der grundlage der gruppe organisiert und verwaltet werden können. Sie kann entsprechend der gruppe den passenden administrator einrichten Es kann auch eine rolle für den benutzer definiert werden. Aufgaben und gruppenmanagement werden kombiniert, und das management systematisiert.
(7) die externe kopie der datei
Der server erzeugt bei der speicherung der archivdatei kopien des transkriptes, die elektronisch synchronisiert und an den server weitergeleitet werden, damit der schaden an den laufwerken vermieden wird und zugriff auf interne schadhafte dateien gewährt wird
8) datei operatives logbuch
Das kopieren, löschen Oder ändern Von dateien führt automatisch zu einem systemprotokoll, das vom systemverwalter zur analyse zugänglich ist.
9. Bildschirmoperationen sind untersagt
Die bildschirme verschiedener art Von systemauslegebildschirmen wie dem qq-screen können überwacht werden, um zu verhindern, dass teile der archivdatei abfließen.
(10. Zugriff auf datei
Zur unterstützung Von dokumenten in einer abteilung dürfen sie nur in einer bestimmten abteilung Oder in einem bestimmten bereich verlegt werden, ohne dass bedienstete anderer abteilungen es lesen Oder nutzen können
(11) kein online-update
Wenn der server aktualisiert wurde, kann man das kundenmodell auch ferngesteuert aktualisiert, um die systeme zu gewartet zu haben.
(12) kompatibilität
Die software läuft mit nahezu 20 impfeinfach - im und im land so etwa mit: notton, Kaspersky, McAfe, usan, chinasen, kidberg, 360 sicherheitshüter, Nod32, trends.
13) integrierte lösungen finden
Die software unterteilt die unterschiedlichen module Von produktmodulen, zu denen neben verschlüsselungsmodul modul zur überwachung Von inhalten, modul zur programmverwaltung, arp-firewalls, vermögensverwaltung, dokumentencodekodierung, mailitschanik und internet-verwaltung gehören und bietet den unternehmensunternehmen die volle und integrierte lösung für die informationssicherheit
Modul 2: kontrollmodul für externe dateien
Wenn externe dokumente benötigt werden, kann sie in einem Von einem abteilungsleiter geprüften umfang und schriftlich übermittelt werden, und die datei kann zudem bestimmen, welche anzahl geöffnet wurde, welche laufzeit und ob sie auf dem angegebenen computer geöffnet wurde.
Erfordernisse, unternehmensbereich einheiten oft trifft werden wichtige elektronische dokument an kunden Oder partner, schön die dokumente gerichtssaals, muss die zeichnungen verschlüsselung wenn entschlüsseln raus, bedeutet ihre dieser wichtigen zeichnungen in datei drucken ersparen, diese zeichnungen wenn gestohlen wurde Oder ungeordneten, Die kerndaten könnten große verluste für die gesamte abteilung verursachen, und die möglichkeit, dass das kernmaterial veröffentlicht wird.
Dokumente gerichtssaals kontrolle gegen die datei entschlüsselt in die verraten es für die für, daher gerichtssaals der einheit dokument, nur der gerichtssaals antrag anschließend einheiten führungskräfte die bestätigt. Ausdrücklich gerichtssaals, die., noch die öffnen oft, die ob werden computer öffnen, wirksame verhütung gerichtssaals text zweiten Von.
1. Externe drucksteuerung (browser mit eigenem band)
Bilder, texte, graphikdateien werden mit virtuellen druckern in termindateien umgewandelt, die pdf-format ähneln. Der text selbst ist ein browser und verschickt das dokument an die klienten, die es nicht benötigen, einen browser Oder ein programm anzukündigen, der die datei anruft und die inhalte nicht kopiert, nicht ausdruckt, sondern lesen kann.
1. Es ist möglich eine vielzahl Von parameter festzulegen: zeit, häufigkeit des benutzerzugangs, passwort, netzwerksynchronisierung (dot-ups) und funktion des rechners
2. Unabhängig davon, wie viele kopien in duplikate erstellt wurden, gibt es die summe der abgegebenen, ausgewählten abschriften.
3. Synchronisierte internetzeitüberprüfung, lösung des problems der systemzeitumstellung zur änderung Von effektiven zeiten.
Zweitens: vergrößerung Von dokumenten (nicht browser-methode)
Der unterschied zum browser ist: 'keine änderung des dateityps, nur verschlüsseln der datei mit einem speziellen algorithmus für externe dateien, wie zum beispiel dwg-dateien, an kompasseinheiten verschlüsseln, Oder mit cad-software dwg-dateien öffnen. Nur die co-server öffnen verschlüsselte dateien und müssen die kunden starten. Das system für externe zusammenarbeit beeinflusst die eigenen dateien an ihren maschinen nicht; sie sind nur mit entschlüsselungsarbeiten verschlüsselt Die co-ops können unter der kontrolle des externen systems lesen und bearbeiten. Dies eignet sich besonders für ececl - und acc-dateien mit komplexer struktur und dreidimensionalen dateien, die auch für EXECL - und acc-dateien geeignet sind
2.die zugriffsberechtigungen für das drucken, die verschlüsselung der ausschnitt und die funktion für die bildschirmschnittstelle können festgelegt werden
3. die dreidimensionale ansicht und die externe kontrolle komplexer dateien sind anwendbar. Die datei kann Von außen weiter bearbeitet werden.
4. Unabhängig davon, wie viele kopien in duplikate erstellt wurden, wird die anzahl der abgegebenen, ausgewählten kopien als anzahl angegeben
5. Synchronisierte internetzeitüberprüfung, lösung des problems der systemzeitumstellung zur änderung Von effektiven zeiten.
Modul 3: modul zur überwachung Von inhalten
Druckverfahren zu überwachen, vollständige und wahrheitsgetreu zu bedrucken und umfangreiche aufzeichnungen und erklärungen bereitzustellen, die es den managern ermöglichen, die druckressourcen wirksam zu überprüfen und zu kontrollieren, und in jedem fall ausdrucken zu verhindern!
Text wird festgehalten
Drucken: alle druckaufträge erzeugen ein druckprotokoll mit allen angaben zum namen der maschine, zum namen der dateien, der druckzeit, der seiten und der anzahl der quantität Ein druckprotokoll ist im dienst gespeichert
In den daten des rechners kann der verwalter die zeit und das gerät kontrollieren.
Druckabgleich: beim drucken erzeugt das betriebssystem automatisch den ausdruck aus den daten und speichert diese im system zur verfügung für den administrator
Druckrechte: es können verschiedene maschinen und nutzer ermächtigt werden, druckrechte zu drucken. Sie können außerdem die druckrechte für anwendungen festlegen wie z. B. eine maschine, die druckrechte erhält
Aus diesen eingabedaten machen es schwierig.
Modul 4: modul für netzsicherheit
Das systematische management der arbeitsfläche und des verhaltens Von computern innerhalb der einheit im lokalen netzwerk umfasst eine liste mit eingebettetem programm, fernbedienung, bildschirmaufnahme, verwaltung Von computervermögensgegenständen, arp-firewall, beobachtung an den fenstern und chatess-kontrolle.
Das system verwaltet effektive zugriffskontrollen für die computer des internen lan der einheit, wartung der arbeitsfläche, verhaltensmanagement, logbuch, erstellung der liste der einträge auf der weißen liste der software, fernbedienung, bildschirmaufnahme, verwaltung Von computergeräten, arp-firewall, beobachtung an den fenstern, sms-kontrolle usw. Es würde die möglichen illegalen informationslücken im internen netzwerk effektiv reduzieren und die produktivität jedes einzelnen angestellten steigern.
1) bildschirm-überwachung
Die überwachung Von bildschirmen im umkreis sowie die aufnahme Von überwachungsbildschirmen. So kann man die gesamte aufzeichnung auswendig abspielen; Die anzeige des bildschirms verfolgt die arbeit an meinem computer regelmäßig und durchgehend.
B) ein live-log
Die an einem kontrollpunkt in echtzeit anlaufenden aufzeichnungen, die dateioperationen, die chat-aufzeichnungen, die programmausführung / -auszeichung, die alarm - protokolle und so weiter werden überwacht.
(iii) eine dokumentation der chat
Es ist möglich, textchatten (QQ, MSN, SKYPE, sp-inhalte usw.) in echtzeit zu speichern und die betreffenden live-chats zu exportieren, zu speichern, zu speichern, zu drucken und die schlüsselsuche zu unterstützen
(4) protokollierung für veränderungen im programmfenster
Fensteränderungen können auf dem kontrollbrett angezeigt werden, indem änderungen des fensters an alle/an einem bestimmten terminal/einem bestimmten terminal angeschaut werden
(v) datei operatives logbuch
Hier kann man die dateioperationen auf dem kontrollbrett verfolgen, die zu einem festgelegten zeitpunkt und zu einem festgelegten gruppensatz und einem terminal-terminal verarbeitet werden Den vorgang, durch den eine datei/ein ordner erstellt, umbenannt, kopiert und gelöscht wird, indem eine datei geöffnet und bearbeiten wird; Und unterstützt mobile disketten, CDS und brenndateien sowie online-nachbarn usw.
Vi) eine meldung der polizei
Die polizei kann auf dem kontrollschalter alarmbedingungen festlegen (z. B. die meldung bei einem nicht zugelassenen verfahren) Alarm bei versetzen Von versetzt/auswählbarer festplatte und änderung der adresse Von ip-nummer /MAC; (ein computer ändert seinen namen und ruft 911 & etc). Wenn die bedingungen erfüllt sind, erzeugt das terminal einen alarm und wird zur speicherung auf dem server hochgeladen.
G) verwaltung der vermögensgegenstände
Eine liste aller software - und hardware-einstellungen aus der ferne; Feststellungsfehler beim festplattenladen; Software ändert tagebuch; Sie können jedoch auch eigenschaften und bestandslisten festlegen.
8) einem neuen firewall
Die IP kann manipuliert werden, MAC MAC, um anschläge zu verhindern.
I) nur begrenzt anwendbar
Die vorlage Von anträgen auf weiße listen und möglichkeiten zur aufnahme Von listen Von listen, um die möglichkeiten, die das personal haben kann, und die möglichkeiten, die nicht genutzt werden können, zu begrenzen;
K) fernsteuerung
Es kann auch fernbedienung an einem terminal ermöglicht werden, Windows deaktivieren, rebooten Oder schalten, rechnern an anderen rechnern rechnern ändert man die adresse des serverports und das versenden Von nachrichten aus der ferne.
(11) ressource management
Am kontrolltisch können listen der dateien des terminal-rechners abgelegt werden. Stattdessen können sie festlegen, ob sie alle dateien Oder nur die verschlüsselten dateien aufgelistet haben
Sieben wölfe Von fujian industries co.
Jordan sports co., LTD
Fujian mak für freizeitund sportartikel co., LTD
Fujian sneary and wearables co., LTD
Shahreide co., inc
Enrique (china) sportartikel co., LTD
Die ABC scouts.
Nay gao sportartikel co., LTD
Die firma fujiang und fujian
Fujiwari group co., LTD
Fujian xindar machines co., LTD
Fujian group machines co., LTD
"Foo wing machine, inc."
"Fujian wassermaschinen co., LTD
"Fujian beef, inc.
"Four leaf mechanics, inc.
Machine manufacturing co., LTD. Machine co
Microbuster industrial roboter, LTD. Machine and co
Massachusetts und bieten bieten bieten an
Die firma hanvy machines incorporated
Andale electronics, LTD.
Venus limited
Die firma "fujian" mit der automatisierung technischer kleidung
Southern airlines company. - united
New century electronics company
Chiro electronics, LTD
The machine technology und electric co., LTD
Die firma 'fujian lebensmittel' ist LTD
Fuenbault tetal machine co., LTD
Und "fosie chinatown machine", inc
Xuan wu ist Von der firma "fujian industries.
Fujian, hier machine
Chaffer oil and ese co., LTD
Philippa machine co. Philippa limited. Philippa limited
Automatisiert and machines of pay, long
Mau, kunkel - und hansetechnik ag
Die firma tanakawa machine co., LTD
Fujitek quest consequences co.,
Zhang feng zusammen mit einer zange unternehmen
Die petrochemischen elemente
Mouth and gesellschaft gesellschaft..
Aegor!
Regenbogenkonzern electronics ag. LTD
Die südzimmerjacke.
Der zoll in guangyang, volksrepublik china
Edo, china tech co., LTD
South alk group
Goldbands mode corporation, LTD
Homeland district bureau of landy
Arbeitsamt für personalressourcen und soziale absicherung in der stadt haiping
Die huizda holding
Das rasthof für prognosen
Anwaltskanzlei highland international, usa
Guangzhou wetterdienst
Ministerium für petrochemie in harbin
"Xiamen amen xiamen co.
Electrolux and technology co., LTD
Chongqing besitzt einiges an baukunst
Huizhong bank Von peking
Die people's bank of china ist im zentrum Von eisenburg
In der mitte des foot point der chinesischen volksbank
Büro der volksregierung der provinz shensai
(englisch:) 7. ** die truppen
** klans *
W: fahndung der informative engineering co
Mit den huennern kann es auch verderben
Idas sangdong krankenhaus
Beijing bruststation klinik
Im krankenhaus Von ning-po
Im kinderheim Von anhui
Also die ochemical ag
Fujian beef: manufacturing industries co., LTD
Floyd: ximen, flocking ag
Ath-wan sportartikel co., LTD
Soup machine software co., LTD
Unternehmensberatung: a. liu bang
Geschäftliches beratung
Negativ, sully.
Ein sender: 05skelett 29019.54 uhr
Ein fax: 05stoner 29995 00 uhr
Website: = cn.hallo, d.d.
Adresse: das gebäude Von tomosa, shinsegawa 19. Stock