多语言展示
当前在线:425今日阅读:112今日分享:19

企业级加密软件选型攻略

市场有大大小小将近300家加密软件企业,其中绝大多数许多厂商并不具备生产和销售加密产品的合法资格,产品质量低劣,给企业造成巨大损失。笔者曾参与国务院外交部、解放军二炮、中国移动集团、深圳比亚迪集团、正泰集团等多家用户选型,现将选型的部分心得与企业分享。
对象

企业级加密软件END

步骤/方法
1

企业在加密软件选型过程当中,应当按照下列步骤对照系列内容开展业级加密软件的选型工作。

2

一、国家法定资质和认证

3

加密软件的应用,涉及到国家关于密码和密码产品的管理,这关系到国家机关、军队和军工、公检法机关涉及国家机密和军事机密的安全。同样,企事业单位使用加密软件,也需要确保加密软件本身的安全性、可靠性。因此,国家对加密软件的研发、生产和销售都进行了明文规定并严格管理。只有具备以下资质认证的单位才有权利销售加密软件。如果不具备这些资质,其行为即为非法行为,是国家严令禁止的行为。用户购买非法销售的加密软件,随时有被政府查禁的风险。

4

1、“商用密码产品生产定点单位”和“商用密码产品销售许可单位”资质

5

“商用密码产品生产定点单位”和“商用密码产品销售许可单位”资质由国家密码管理委员会颁发。用户可到国家密码管理委员会官方网站 http://www.oscca.gov.cn/ 查询。获得“商用密码产品生产定点单位”的单位极少,而获得“商用密码产品销售许可单位”资质的加密软件厂商不到10家。

6

2、软件著作者权证书

7

根据2002年2月20日发布的《中华人民共和国国家版权局令第1号》——《计算机软件着作权登记办法》规定,独立开发或者经原著作权人许可对原有软件修改后形成的功能或者性能方面有重要改进的软件可以进行软件著作权登记申请,中国版权保护中心批准后将会发放相应的登记证书,并予以公告。此类证书包括《软件产品登记证书》和《软件着作权证书》。

8

如果没有这两种证书的厂家,即为OEM厂家,其产品稳定性、可靠性和安全性值得怀疑,不建议购买。用户可到国家版权局官方网站http://www.ncac.gov.cn/ 查询。

9

3、安全专用产品销售许可证

10

根据公安部2006年2月17日发布的《计算机信息系统安全专用产品检测和销售许可证管理办法》规定,加密软件属于计算机信息系统安全专用产品,在中华人民共和国境内的安全专用产品进入市场销售,实行销售许可证制度。建议用户到公安部官方网站http://www.mps.gov.cn/ 查询。

11

4、涉密信息系统产品检测证书

12

加密软件要销售给国家涉密单位(如:政府、涉密研究机构等)必须通过国家保密局批准的涉密信息系统产品检测并获得相关证书。建议用户到厂商所在省国家保密局官方网站查询

13

5、军用信息安全产品认证证书

14

加密软件要销售给军队或军工企业,必须通过中国人民解放军信息安全测评认证中心认证,获得《军用信息安全产品认证证书》。中国人民解放军信息安全测评认证中心联系电话:。

15

二、对厂家基本状况的考察

16

1、公司的研发实力

17

国内加密企业,除了少数几个厂家具备研发实力之外,其他绝大多数厂家产品来自OEM。这些虽有OEM产品,但并没有自己的内核,也没有持续升级能力。由于这样的厂家实力比较差,研发人员很少甚至没有。公司总人数也就三五个人十来人。

18

根据业界专家介绍,加密软件看似非常容易成型,但是其产品的稳定性、安全性,需要大量的研发、测试、应用才能达到可以使用的基本要求。一个成熟的加密产品至少需要20余专业研发人员将近3年左右时间的研发,才能基本达到实施要求。所以考察企业实力是非常重要的一环。

19

2、公司的成立时间及产品应用情况

20

中国最早从事加密产品研究是在2002年。随后大大小小的加密软件企业如雨后春笋般冒出来。不过,这个行业很让人奇怪的是,多数企业都喜欢造假。尤其是在2006年前后成立的一些企业,都喜欢宣传自己是最早成立的。要避免被厂家的虚假宣传蒙住眼睛,就一定要看这个企业的营业执照申请时间。

21

据专家介绍,一个成熟的加密软件,至少要超过10万点以上,超过3年以上的应用。所以,在选型,最好是要看看厂家成立时间有多少年,其用户有多少,有哪些典型案例,应该亲自打电话去问问这些案例是真是假。现在许多加密软件企业比较喜欢公开宣称多少个大型企业集团使用,其实业内的人都很清楚,很多是虚假宣传。

22

三、对产品的考察

23

1、驱动层技术和应用层技术

24

加密软件有驱动层技术和应用层技术两种不同的技术路线。应用层Hook方式虽然实现起来比较简单,属于过渡技术,已经进入淘汰阶段了,现在的主流技术是驱动层技术。在版本支持方面也会相应有所不同,驱动层技术的部分厂商已经推出能够支持Windows Vista的版本。

25

2、加密算法和密钥

26

在加密算法上,采用何种加密算法不是重点。但是在密钥处理方面,一般来说,密钥长度低于64位是不可取的。对于民用而言,128位和 256位的长度都是足够的。需要注意的是,密钥长度越长,运算量越大,消耗的计算资源(包括机器性能和时间)就越多。密钥的保管也是关键问题,包括密钥的生成、传送和备份。

27

3、基本功能方面

28

主要有对应用程序更名、文件更名、文件类型更换、剪切、复制、粘贴、对象的链接与嵌入(OLE)、文档内容的拖拽、屏幕拷贝控制、截屏和打印控制等基本功能都是常见的。目前多数成熟的产品都已经有效做到以上这些功能。

29

4、USB端口管理

30

从理论上讲,这是没有必要的。因为文件本身是加密的,不担心被泄露到外部。但是根据分层的信息安全构架理论,这些功能是有必要的。

31

5、对加密文件类型的控制

32

这是对文档进行等级保护的要求。目前加密软件通常是对文件类型进行强制加密,但是同一种文件类型的非密级文件也被强制加密,这通常是用户不满意的地方。因为所有同种文件类型都加密的话,会必然导致效率降低。

33

6、加密解密效率方面

34

效率与安全往往是一对相反的量,期间应该找到一个合理的均衡。在诸如三维CAD、CAE、图形图像制作等应用中,有些文件非常大,如果不能较好支持动态加解密,可能会极大地影响到用户的操作效率,表现为打开一个大文件后,每次存盘的时间过长。

35

7、文件自动备份

36

文件自动备份是一种必要的功能,是对系统风险的一种针对性的安全措施。在考察文件备份时,应关注备份时对网络和机器的负载会不会很大、如何降低或者在时间上分摊这种负载、大量的备份副本在将来如何方便地检索、同一个文件能够保留多少份副本等问题。除了备份以外,还有些厂商推出了“快速修复工具”(或者针对某个企业的“万能解密工具”等)的功能。这些工具可以尝试修复被破坏的密文。

37

8、客户端管理

38

主要包括在实施时对客户端的策略下发,在客户端脱离服务器段与连接后,如何保证离线客户端的管理。

39

9、明文出口的问题

40

加密文件只能在局部范围内使用,一旦业务需要,确实需要把文件发往外部时,就要把明文解密成为明文。在这个时候,厂商多数采用专门的审批和解密流程来控制。也有向指定的电子信箱发送邮件,邮件中的密态附件文件就自动解密。这种功能被称为“明文收件人”或者“邮件白名单”等。

41

10、与管理系统的集成能力

42

加密系统虽然可以自成体系,但是难免会和其他一些管理系统存在着集成配合的问题。要考察是否能有效与各种认证体系如AD域、ED域等结合,还有跟ERP、CRM、PDM/PLM系统的集成。

43

11、临时文件和“伪加密”

44

很多应用软件在编辑数据文件时,都会生成临时文件。这些临时文件在相应的数据文件被正常关闭后,会被删除。由于这些临时文件也存储有企业的机密数据,因而这些临时文件的保护也就显得非常重要。

45

某些企业常用“伪加密”做法:①利用Hook技术拦截程序对文件的打开操作;②把打开的文件隐蔽地解密到一个“秘密”的地方;③在后台把应用程序对数据文件操作指针指向位于“秘密”之处的明文;④在关闭数据文件时,把隐藏的明文加密并替换原有的文件。这样的设计,让用户看起来是能够打开编辑密文,编辑保存后得到的还是密文。但是实际上应用软件真实编辑的对象是一个不加密的明文文件。那个“秘密的地方”其实很容易被发现。如果授信节点的 User知道了这个“秘密的地方”,完全可以打开密文时到那个“秘密的地方”去获得明文。

46

12、系统的容灾管理

47

服务器宕机、网络出现故障,会出现什么现象?系统如何应对这种风险?系统容灾能力,是考察产品的重要指标。不能假设所有的系统运行都会正常,尤其是国内大量使用盗版软件的情况下。

48

13、易用性

49

软件的安装、升级、配置、用户权限设置、日志记录和统计、解密机等各个模块的细节上是否易用,业务流程和文件管理流程配合。合理的管理,不但不会增加使用上的麻烦,相反会提高文档流转的速度,提高工作效率。END

注意事项
1

企业在选择加密软件时需要考查的几个方面:

2

一、 加密软件是否自动透明加密? 何谓“透明”?“透明”应该就是指加密的动作不需要人工干预,是软件自动完成的。比如:用WORD建立一个文档的时候,软件应该能自动把这个新建的文件加密,对用户完全透明,不影响用户的操作习惯。 大部分加密软件都是透明加密的,但是也有区别。很多应用软件在编辑数据文件时,都会生成临时文件。比如Word在编辑文档时,会在同目录下出现以“~$”开头的文件和一个以“~”开头并以tmp为后缀的文件。这些临时文件在相应的数据文件被正常关闭后,会被删除。由于这些临时文件也存储有企业的机密数据,因而这些临时文件也应该是要能自动加密的。 在测试的时候要特别注意。有些品牌的加密软件,为了给自己图方便,放弃对中间过程的文件进行加密。例如,业界有一个老牌的厂商便采取了这样一种做法:①拦截程序对文件的打开操作;② 把打开的文件隐蔽地解密到一个“秘密”的地方;③ 在后台把应用程序对数据文件操作指针指向位于“秘密”之处的明文;④ 在关闭数据文件时,把隐藏的明文加密并替换原有的文件。这样的设计,让用户看起来是能够打开编辑密文,编辑保存后得到的还是密文。但是实际上应用软件真实编辑的对象是一个不加密的明文文件。如果这个“秘密的地方”被知道了,完全可以打开密文时到那个“秘密的地方”去获得明文。 二、 加密的算法及密钥的安全性 对于一个脱离了企业环境的密文来说,安全完全由算法和密钥来决定。所以选择加密软件的时候,对其采用的算法和密钥的安全性一定要了解。一般来说,加密算法基本都采用国际流行的算法:比如RSA、DES、RC、AES等,这些算法虽然是公开的,但根据现代密码学的理论,加密算法的公开与否并不影响其安全性,一个好的加密算法的安全性只依赖于密钥。因此对于脱离了企业环境的密文来说,密文的安全主要靠密钥的安全来保证。 一个加密软件的密钥是否安全应该主要要解决如下几个问题: (1) 加密软件的厂家如果获取到企业的密文,厂家应该是不能解密的。很多加密软件,密钥是根据计算机的某些特征值由程序生成的,企业自己无法设置,这样只要知道了硬件的特征码,厂家就能轻松获取到用户的密钥,那么企业的文件对厂家来说就是没有保密可言了;还有些加密软件的密钥就是系统固定的,这样厂家只要拿到密文,就能解密; (2) 企业内部的密文,拿到另外一个企业里面,应该是不能解密的:现在很多加密软件的控制端都由企业的网络管理人员在使用,那么一旦网管人员离职,重新安装相同的加密软件,应该保证原单位的文档即使拷贝过去也不能阅读。也就是要保证不同企业能有不同的加密密钥。 (3) 在使用过程中,如果密钥泄露,应该要有补救措施:比如说密钥能支持更改,这样密钥泄露了,企业可以方便的更换。 三、 加密软件是如何判断一个文件是否需要加密的 不同的企业,甚至同一个企业的不同部门,所要加密的文件有可能是不相同的。例如设计部需要对产品图纸进行加密,办公室需要对Office类文档进行加密。所以,如何判断某个文件是否应该加密,是加密软件一个很重要的考查指标。一般来说,如何判断某个文件是否需要加密,有两种选择方式: (1)指定受控路径(目录或者盘符):即保存在指定目录或者指定盘符中的文件一律加密。管理员可以为每一个客户机指定一个或多个需要加密的受控路径。用户如果将文件保存到这个路径下,那么文件就会被加密。这种方式带来的问题就是:客户端有可能将机密文件保存到非受控路径下。厂商们为了应对这个问题,通常会向用户提供这样的解决方案:① 将所有的应用软件全部安装在C盘,然后对C盘做一个镜像,其他盘(无论是逻辑盘还是物理盘)都只允许存放数据文件;② 将除C盘以外的所有盘符都设定为受控路径,以确保所有的数据文件都是密文存储;③ 每次Windows启动时,或者Windows关闭前,都会对C盘进行自动还原(这一点很像网吧和部分企业中采用的还原技术)。 (2)指定受控程序和受控后缀方式:即由指定的应用软件生成的指定后缀文件(或者所有文件)一律加密。系统管理员可以为每一个客户机指定一个或多个受控程序。客户端如果用这些受控程序保存文件,那么文件就会被加密。例如,前文所列举的例子,管理员就可以将CAD设置(同时CAD生成的所有文件设置为受控后缀)为设计部的受控程序,将Office设置为办公室部门的受控程序。 这两种方式,各有优缺点。 第一种方式的优点是易于实现,且不关心应用软件是什么。但是弊端也非常明显。主要表现为:① 给日常的IT维护工作造成了很大的不便:杀毒软件的特征库升级、安装新的应用软件等工作,都会随着C盘的还原而还原,除非先解除对C盘的保护,升级或者安装结束后再恢复保护;② 有着明显的安全漏洞:普通用户完全可以将文件先保存到C盘,然后关闭Windows,甚至强行突然断电,使得C盘的还原机制还没有来得及发挥作用就将硬盘拆卸带走,从而将文件的明态数据带走了。由于明显地弊大于利,所以这种方式只被少数的厂商所采用。 第二种方式的比较符合实际应用,因为用户最关心的还是“由特定程序生成的文件”。这种方式易于用户制定和维护规则。一般来说,采用了这种方式的加密软件都会限定:只有受控程序才可以打开密文,非受控程序是不允许打开密文的。(这一限制很容易理解:如果非受控程序也能够打开密文,那么它再将文件另存或者通过网络传送出去,密文就变成了明文了。) 有些企业会有自己的业务系统,有可能需要阅读加密文件,而且这些业务系统并不在加密软件自带的受控程序列表中,针对这个问题有些厂商提供了让用户自定义受控程序或者受控后缀的功能;有些厂商的解决方法就是让客户提供业务系统软件,然后再帮助客户加入。 四、 泄密途径 没有通过授权,就可以获取密文中的内容的方法,称之为泄密途径。加密软件中如果不对这些途径加以控制,那么加密软件就形同虚设。泄密途径众多,每种途径的控制是加密软件的一个重要功能。泄密途径控制的好坏,也是选择加密软件的一个重要考查点。 1、网络发送 使用QQ、Foxmail、Outlook等网络软件把一个密文发送到没有安装加密软件的电脑上,查看是否可以看到文件的内容。如果可以查看,说明存在泄密危险。 在Office软件里面,比如WORD,打开加密的文件,然后在WORD菜单中选择“文件”-“发送”-“邮件接收人(以附件形式)”,此时如果安装了Outlook,会使用Outlook发送邮件,如果没有安装Outlook,会打开Outlook Express发送邮件。然后到一个没有安装加密软件的电脑上,接收这个邮件,看是否可以打开附件,如果可以,说明存在泄密危险。 2、剪贴板 查看是否可以使用Windows提供的复制-粘贴功能把密文内容发送出去。测试方法:用WORD打开一个密文,用鼠标选择一些文字,复制(或CTRL+C),切换到QQ聊天窗口中,粘贴(或者CTRL+V),查看是否可以粘贴出明文。 剪贴板是个非常常用的功能,禁止使用剪贴板会使客户端的使用者受到很多限制。加密软件不应该只使用禁止的方法来控制剪贴板。比较好的处理办法是将剪贴板的内容加密,使得复制的内容在受控程序(如WORD)上可以粘贴出明文,而在非受控程序(如QQ)上贴出的就是乱码。 另外还应注意一点,就是剪贴板的控制在360保险箱下是否生效。因为360保险箱是免费软件安装量非常大,如果360保险箱下就会使剪贴板控制失效,那么就存在非常大的漏洞。测试方法很简单:安装360保险箱,将WORD用保险箱保护,然后在有360保险箱保护下开启WORD,查看是否可以打开密文,是否可以把内容复制到QQ的聊天窗口上。 3、屏幕拷贝 查看是否可以通过屏幕拷贝的方法将文档内容泄露。屏幕拷贝有两种常用方法,一种是使用Windows快捷键PrtScr或者ALT+PrtScr,另一种是使用一些可以捕捉屏幕的软件,比如QQ。测试方法: 针对第一种方法:用WORD打开一个密文,打开看到明文后,按一次PrtScr键,打开Windows自带的画图软件(开始所有程序附件画图),按CTRL+V,查看是否可以贴出带有文件内容的图片。 针对第二种方法:使用QQ作为测试软件,查看QQ屏幕截图功能是否可以使用。另外,QQ也是360保险箱默认保护的软件之一,所以应该测试一下,用360保险箱保护QQ的情况下,禁止截屏是否生效。 4、OLE插入 OLE插入是打开密文的另一种方法。支持OLE插入技术的软件有很多,比如Windows自带的写字板(可执行文件名为wordpad.exe)。测试方法:打开一个写字板,将一个加密的WORD文档用鼠标拖动到写字板内(或者在写字板菜单“插入”“对象”,并选择“由文件创建”,选择加密的WORD文档),如果可以以明文方式打开,那么说明存在OLE泄密的漏洞。也应该测试一下在360保险箱保护写字板的情况下,是否存在这个漏洞。 5、拖拽 用WORD打开一个密文,拖动鼠标左键选中一些文字,在选中的文字上用鼠标拖动数据,查看是否可以将这些文件拖动到QQ聊天窗口上。如果可以,就存在拖拽泄密的风险。 同样也应该测试一下在360保险箱保护WORD的情况下,打开加密文件,然后拖动选中的文字,看是否存在泄密风险。 6、进程识别 大多加密软件都是根据程序名和文件的后缀(扩展名)来决定哪个文件需要加密的。比如使用WORD生成的扩展名为“.DOC”的文档会被自动加密,而用WORD打开密文可以自动解密。如果有其他程序可以冒充是WORD,那么就可以打开加密的Doc文档了。所以,加密软件都需要有一套机制来识别受控程序,防止非受控程序假冒。 非受控程序冒充受控程序最简单的办法就是修改可执行文件名。比如把FoxMail的文件名(foxmail.exe)修改成winword.exe,就用Foxmail冒充了WORD。把Foxmail.exe修改成Winword.exe,然后执行,写邮件并选择一个加密的WORD文件作为附件,从另一个没有安装加密软件的电脑接收下这个邮件,如果可以看到明文,那么说明进程识别上存在漏洞。 进程识别的另一个问题是,将可信进程冒充不可信进程。比如WORD生成的文档是需要加密的,如果把Winword.exe修改成111.exe,执行这个111.exe可以创建明文的文档的话,那么存在漏加密的情况。极端情况下,所有安装了加密系统的人把电脑上的Winword.exe都修改成111.exe,那么所有人的DOC文档都不会被加密了,那么加密软件就跟没有安装一样了。 在进程识别上,大部分加密软件都解决的不是很好。有些用文件指纹库;有些用可执行文件名+窗口标题结合来识别进程;还有些厂家干脆就禁止修改受控程序的文件名,甚至有些厂家不仅禁止修改受控程序名,也禁止拷贝新建与受控程序文件名一样的文件。但采用禁止改名的方法本身也存在很大的漏洞,比如先把受控程序的可执行文件改名,然后再安装受控程序,或者从网络共享执行运行改名后的假冒程序,都可能导致密文的泄露。 7、打印 使用WORD打开密文后,使用打印机可以把文档打印出来,这就存在泄密的危险。所以加密系统都应提供可以控制打印的功能,应该可以控制那些人可以打印,哪些人不能打印。 以上这些方法都是只需要简单操作就有可能导致密文泄露的途径,选择加密软件的时候,这些途径都应该有效的被阻止。 五、 离线策略 1、服务器电脑故障,或者网络故障的处理方法 服务器电脑故障或者网络故障,此时所有的客户端电脑或者网络故障的客户机都处于离线状态,而且是不可预知的,被迫处于离线状态。加密系统应提供一种措施,在突发这种情况时,客户机应可以像正常离线一样工作一段时间,以等待服务器或者网络的恢复。 2、笔记本电脑脱机的处理方法 一些企业的员工上班时使用的是笔记本电脑,尤其中高层管理者。这部分员工大多晚上或者周末需要把电脑带回家,有时要在家里加班。加密软件应该有办法让这些电脑可以在离开网络的情况下依然能使用被加密的文档。 对于有这种情况的客户,因为这种情况非常经常发生,基本上每天都发生,所以在选择加密软件的时候也应该考虑加密软件在处理这种情况的方法应该非常便捷才行。最好可以做到客户机不需要任何操作,和平常一样,拔下电脑网线直接带走,回家后开机即可使用。 电脑出差的员工,前,肯定要设置好出差天数等。出差的天数一般是由出差者的上级直接指定。所以出差应该可以向直接上级申请,直接上级同意即可完成离线的设置。一些加密系统的实现方式是让管理员来设置出差的天数,这是比较不妥的实现方式。因为出差者被批准出差后,还需要到管理员处让管理员设置一下加密系统,操作上麻烦很多。 其次应该考虑出差有可能会超过预定天数。比如出差前设置离线15天,结果15天后发现还不能回来,还要继续呆一段时间。这个时候应该有一种措施,能在设置的情况下,延长出差的天数。 离线策略有些厂家采用USBKey的方式,有些采用导入离线文件的方式。相比之下,USBKey安全性更好,但使用比较不方便,而且需要在采购加密软件的同时还需要额外采购USBKey。 六、 解密文件的方法 由于企业的运转大部分都难免与其他关联企业有文档交互(比如报价单、项目投标书等),而这些关联企业没有安装加密软件或者没有安装相同的加密软件,这就意味着密文需要解密才能外发。 解密管理上,不同加密软件采用的方法不同。 (1) 所有需要解密的文件,要拷贝到特定的电脑上,使用特定的解密工具进行解密; (2) 可以向管理员或者有权解密的操作员申请解密。 这两种方法都可以满足日常应用,相对来说,第二种方法在实际使用会更为方便些。当然不管哪种办法,对解密的文档都应该有日志记录。 除了上面说的申请解密外,加密软件还应该提供一种可以让终端操作员自由解密的方法,称为授权解密。授权解密应是一种权限,这种权限可以由管理员灵活地授予客户端。客户端拥有这个权限后,可以自由解密自己电脑上的加密文件。一般这种权限被授予高级管理人员,比如企业的总经理等。这些人员可以自由地决定自己电脑上的文件哪些需要密文方式存放,哪些需要明文方式存放。 七、 文件权限 文件权限指可以指定加密文档谁可以阅读,谁不能阅读等。文件权限的设置有可能会给内部的文档交流带来一些不便,所以该设置应该具有很高的灵活性。加密软件起码应该可以实现相同部门的人编写的文档可以无障碍交流;部门与部门之间的文档交流可以通过一些权限的设置了进行受控的交流。 八、 日志记录 日志记录是一个必不可少的功能,无论哪个应用系统都有一套自己的日志记录功能。对于加密软件而言,包含两种日志:(1)操作员的文件操作日志,比如新建文件、删除文件、编辑文件、解密文件、外发文件等;(2)管理员的日志审计,比如什么时间设置了什么规则等。日志应该能准确无误地记录哪个管理员什么时候做了什么操作。 日志记录上,不同加密软件各不相同,根据自己需要进行选择。 九、 扩展功能:文件备份 由于透明加密需要涉及文件的读写操作,这样就带来一个基本问题:就是加密文件时有可能导致文件的损坏,虽然一个成熟的软件,损坏文件的概率会很低,但对这种极端情况的处理也是应该考虑的。导致这种极端情况出现的原因还是有很多,比如操作系统受到干扰、内存数据被篡改,这些可能并不是加密软件本身的问题,但这种情况一旦发生,加密软件应该要有应对措施。 一个解决的办法就是文件备份。理想的备份,是在文件保存为密文后,将备份副本存放到一个安全的地方。对于有这种措施的加密软件,在选择的时候要考虑的是: (1) 什么时候会进行文件的备份操作? (2) 备份时对网络和机器的负载会不会很大? (3) 大量的备份副本在将来如何方便地检索出来? (4) 同一个文件,能够保留多少份副本? 当然文件备份功能不仅仅用来防止文件的损坏,还可以防止客户机恶意删除,员工的离职有可能导致文件的丢失,或者某次误操作导致文件的丢失,都可以通过文件备份的机制来挽救。 十、 其他需要注意的 除了产品的考查,对厂家提供的服务及出现问题后的响应速度也是应该考虑的。没有完美的产品,尤其是目前加密行业还属于新兴行业,每个产品在使用过程中或多或少都会碰到问题,有软件的问题,有环境的问题,也有可能是用户理解上的问题。用户碰到这些问题的时候,是否能很好的获取厂家的支持,在选择的时候都是需要考虑的。 最后,要选择“能用、好用、耐用”的产品! 能用:就是指软件的功能满足自己的要求,不同软件提供的功能不同,有多有少,所以首先要考虑能满足自己要求的软件; 好用:软件虽然用用就习惯了,但用户化也是要考虑的一个方面,有些软件需要专业的人士才能安装配置。 耐用:加密软件对稳定性上要求比较高,很多软件都采用了内核驱动的技术,驱动程序一旦出错,会导致计算机蓝屏或者自动重启。而且加密的是企业的资料,如果软件不稳定,容易导致文件的频繁损坏,严重影响工作。所以这里提出两点建议 (1)小范围测试的时候,一定要使用一台无关紧要的电脑来测试,不要马上安装在企业正在使用的电脑中; (2)通过小范围测试后,在正式购买前,要电脑的试用,全公司范围内用上一个月,尽可能的减少不必要的投入。

推荐信息