拥有自主知识产权的核心技术
核心技术是企业生存的根本,互联网泄密防护领域尤其如此,既要在浩如烟海的文档中精准识别出违规文档,还要兼顾易用性和安全性。
upfloor
非密关键字标识涉密文件

通过将不涉及秘密信息的元素进行组合应用,可以在降低误报率的同时极大的提高涉密文档的识别率。

policy
权威易拓展的策略库

仅有基础库的支持还不够,根据每家单位的实际情况,量身定做出有针对性的个性库才能真正解决工作中遇到的现实问题。

sdk-big
独创易融合的SDK

互联网涉密防护的核心是嵌入,嵌入业务流、嵌入邮件系统、嵌入公文系统、嵌入发布系统,1510—SDK会让这一切成为动动手指就能完成的事。

1510screen
工作神器--涉密字典

是不是涉密文件,拿来检查一下就知道了。什么?想知道哪里涉密了? 请到保密办了解详情吧。

互联网泄密防护的难点在于要兼顾事前、事中、事后三种应用场景,而事中的应用场景最为复杂,如果不能全方位的覆盖互联网使用场景,局部安全设备的堆砌实际上是于事无补的。

shiqian
事前模式
专业化与公众应用完美结合的部署模式
事前模式是保密管理的重要技术支撑手段。

在保密宣教中,我们只能培养学员的保密意识,但不能告诉他们什么是涉密的。遇到文档外发审核的情况,有时负责行政审批的领导对于保密细节也把握不清,这时候我们需要一个系统,在无人参与的情况下告诉用户该文档是否涉密。

1510主动防控系统应运而生。
事前模式
专业化与公众应用完美结合的部署模式
事前模式是保密管理的重要技术支撑手段。

在保密宣教中,我们只能培养学员的保密意识,但不能告诉他们什么是涉密的。遇到文档外发审核的情况,有时负责行政审批的领导对于保密细节也把握不清,这时候我们需要一个系统,在无人参与的情况下告诉用户该文档是否涉密。

1510主动防控系统应运而生。
事中模式
嵌入业务流的保密检查才是治本之道
事中模式是传统保密检查的空白领域。

传统的保密检查往往以事后检查为主,问题检查出来的时候,泄密已经发生了。随着技术的进步,越来越多的业务采用了SSL等技术进行加密传输,只有将保密检查嵌入在业务内部,才能在最短的时间内发现泄密行为,进而阻断其进一步传输途径,起到事中防护的目的。

事中防护必须在现有业务系统内进行升级改造。
ipad
事中模式
嵌入业务流的保密检查才是治本之道。
事中模式是传统保密检查的空白领域。

传统的保密检查往往以事后检查为主,问题检查出来的时候,泄密已经发生了。随着技术的进步,越来越多的业务采用了SSL等技术进行加密传输,只有将保密检查嵌入在业务内部,才能在最短的时间内发现泄密行为,进而阻断其进一步传输途径,起到事中防护的目的。

事中防护必须在现有业务系统内进行升级改造。
year
事后模式
全方位地毯式检查,挂一不漏万
事后模式,除了发现单机的涉密行为,更应从云维度发现泄密的蛛丝马迹。

基于云的应用更应关注业务本身,从业务入手探索事后模式的应用场景。对广泛使用的舆情系统而言,将搜索关键字换成涉密策略库,即可成为涉密舆情系统。 同理即可实现在网盘、文档共享平台、论坛等应用场景的涉密检查。

涉密检查不是一次就可以完善的,随着策略库的不断完善,原来认为不涉密的文档,以后可能被重新识别出来,事后模式任重道远。
事后模式
全方位地毯式检查,挂一不漏万
事后模式,除了发现单机的涉密行为,更应从云维度发现泄密的蛛丝马迹。

基于云的应用更应关注业务本身,从业务入手探索事后模式的应用场景。对广泛使用的舆情系统而言,将搜索关键字换成涉密策略库,即可成为涉密舆情系统。 同理即可实现在网盘、文档共享平台、论坛等应用场景的涉密检查。

涉密检查不是一次就可以完善的,随着策略库的不断完善,原来认为不涉密的文档,以后可能被重新识别出来,事后模式任重道远。
1
2
北京大学
南开大学
5
6
7
8
9
10
11
12