源代码

如何对公司的源代码加密?

关注者
20
被浏览
52,431

13 个回答

数据保密产品发展至今大致可分为两类:文档加密类产品和沙盒类(或者称为环境加密)产品。两类产品设计理念和功能迥异。从这几年的应用情况看,数据防泄密项目想要实施成功,除了选择合适自身的产品外,更加需要客户的重视和配合。在不了解产品的情况下,仓促的选择产品并实施,项目失败率几乎就是100%。这样的反面案例数不胜数。 对于沙盒类产品,所有数据在没有任何受控策略下,都会以明文形式传输和应用。下线的时候管理员只需卸载加密软件,迅速消除加密体系对原有信息体系的影响,下线风险极低。

沙盒类安全产品,我个人推荐深信达SDC沙盒对于大中型研发制造型企业来说,整体防护类产品的理念更为适用。归根结底,整体防护类产品更看重与现有信息系统和管理制度的匹配与融合,文档加密类产品更看重对操作者使用习惯的影响和改变,因此,前者需要企业做出一定的投入和让步来确保防泄密系统的顺利上线,但是一旦上线以后,运行将更为顺畅,后期管理和维护更为容易;后者更符合目前客户对于加密产品的普遍看法”不泄露数据,不影响工作“,但潜在的风险很大;前者更像是个系统,后者更像个软件,前者更适合于大中型企业的整体管理需求,后者更适合于小规模企业的快速应用。


项目风险分为以下几种:

1.加密文件破解风险

文档加密是对应用软件进行控制,生成的文档在保存时被写入密钥,但该密文在装有加密产品客户端的电脑上被打开时,加密软件会先对密文自动解密,然后才能正常打开,也就是说,该加密文件,在内存中依然是明文存在的,可以通过“读内存”直接提取明文,绕过加密,安全级别较低;沙盒加密采用整体防护,客户端电脑在使用的时候无法将文件拿出沙盒环境,但并不影响本地使用,文件只能在沙盒环境内流转,破解难度相当大,安全级别高。

2.硬件调试风险

现在客户需求越来越多的涉及到硬件调试开发了,包括开发板烧录,app开发等,硬件设备的越来越多也造成了泄密风险的越来越大。文档加密对烧录调试的内容做了加密,如需正常调试的话,必须得解密文件调试,从而造成诸如仿冒硬件设备,调试带走文件等风险。沙盒产品因为接管了整个电脑的文件出口,当需要连接调试的时候,整个过程还是处于保护状态的,调试的文件烧录的文件都会被记录的一清二楚,减小泄密风险。

3.数据损毁风险

加密就要解密,这样就会形成解密失败的风险,就会造成数据损毁,极大影响员工的工作,导致产品无法上线。在这点上,沙盒类产品要远优于文档加密类,文档加密对文件有直接和频繁的加解密处理,数据损毁率较高,环境加密类产品的加密在数据传输边界处进行,对文件本身不做处理,文件不会造成损毁。从以往的项目经验看,文件破坏几乎已经成为文档加密产品的代名词和无法逾越的瓶颈(尤其是终端环境复杂的研发制造型企业里),而环境加密类产品不会出现此类情况。

对于沙盒类产品,所有数据在没有任何受控策略下,都会以明文形式传输和应用。下线的时候管理员只需卸载加密软件,迅速消除加密体系对原有信息体系的影响,下线风险极低。

通过以上对比,基本可以得出结论,对于大中型研发制造型企业来说,整体防护类产品的理念更为适用。归根结底,整体防护类产品更看重与现有信息系统和管理制度的匹配与融合,文档加密类产品更看重对操作者使用习惯的影响和改变,因此,前者需要企业做出一定的投入和让步来确保防泄密系统的顺利上线,但是一旦上线以后,运行将更为顺畅,后期管理和维护更为容易;后者更符合目前客户对于加密产品的普遍看法”不泄露数据,不影响工作“,但潜在的风险很大;前者更像是个系统,后者更像个软件,前者更适合于大中型企业的整体管理需求,后者更适合于小规模企业的快速应用。

编辑于 2022-02-26 10:47

现在做软件开发的公司对于源代码保护越来越重视了,由于源代码一般都牵扯到公司的核心竞争力,可以说企业能不能在同行中展露头角,具备核心竞争力,源码的保护起到了决定性的作用。

目前我所知道的对源代码加密的办法有两种:一种是物理性的“源代码加密”,一种是软件性的源代码加密。

物理性“源代码加密”就是指截断外网,封掉U口或者锁机箱,让开发者处于一种封闭的状态。这种方法是可以达到效果的,弊端就是如若封掉U口,对于员工的工作使用会造成很大的影响,大大降低了工作的效率,并且员工开发查资料很不方便,如若给每人配一台电脑,公司的成本将大大提高。这样的操作方式员工的抵触心里也会颇大。

软件性的源代码加密是指通过软件对源码进行保护。目前市面上最流行的源代码加密软件机制是一种对开发人员的操作环境进行加密的软件,不用对任何硬件做修改,开发人员的源代码只能存放在公司范围里,拿不出加密的空间。如果想要拿出文件的话则需走审批流程。

我们公司也在用这种产品,我们用的是沙盒SDC系统,选它的原因第一厂商服务挺好,第二加密时不改变源文件类型、大小,而且开发人员可以自由上网并且不用担心泄密。这样跟我们公司的需求正好吻合,也不会影响到员工的开发情绪,员工也可以自由上网查询资料。

你那这样的情况,选这类的软件还是很合适的,有什么问题可以给我留言。望采纳。

编辑于 2017-12-25 13:35

1. 背景
现在随着python爬取网站越来越普遍,网络安全渐渐受到大家的重视,有时候公司出于安全考虑,并且保护自己的知识产权,不希望自己的代码被调试,爬取,需要对代码进行加密,达到无法恢复源码甚至无法阅读的目的。
政府类和国企项目一般都需要做等保测评,经常会扫描代码是否存在ip地址泄露,通过混淆加密,防止源码泄露ip地址,也可以达到等保的要求。
2. 准备vue-cli
如果电脑未安装vue-cli,先使用下面命令安装vue-cli,并且创建一个hello-world项目:
// @vue/cli 版本为 5.0.8 npm install -g @vue/cli vue create hello-world cd hello-world npm run serve
ok,现在我们准备工作已经完成~
3. 环境说明
现在项目中使用的环境
"vue": "^3.2.13", "@vue/cli-service": "~5.0.0", // webpack-obfuscator版本 "webpack-obfuscator": "^2.6.0" "javascript-obfuscator": "^4.1.0",
项目中安装使用webpack-obfuscator时,要注意webpack-obfuscator的版本需要和本地webpack版本相匹配,我安装的vue-cli中webpack版本为webpack@^5.54.0,所以可以直接使用最新版webpack-obfuscator@3.5.1。(4.x版本的webpack使用最新版的@3.5.1会出现node_modules中文件报错,需要注意,测了下webpack-obfuscator@1.1.1版本也可以,如果使用过程中安装报错,可以自己尝试重复卸载安装切换版本调试)
"dependencies": { "core-js": "^3.8.3", "javascript-obfuscator": "^4.1.0", "vue": "^3.2.13", "webpack-obfuscator": "^3.5.1" },
4. 安装依赖
npm install --save-dev javascript-obfuscator webpack-obfuscator
5. 混淆加密

  1. 比如我们在代码中使用到了某个服务器ip地址:127.0.0.1




  1. 加密前代码效果,代码逻辑也能够看到。


plugins: [ new JavaScriptObfuscator({ compact:true, rotateStringArray: true, // stringArray: true, // stringArrayThreshold: 0.75, stringArrayEncoding: 'base64', }) ]
仅引入webpack未做配置时候,变量已经被加密混淆,但是ip地址还可以被看到。
const JavaScriptObfuscator = require("webpack-obfuscator");



我们继续增加配置
plugins: [ new JavaScriptObfuscator({ compact:true, // 压缩代码 }), ],
配置压缩代码后,变量名和变量值已经被压缩,能够看到IP已经被加密过,但是逻辑还是能被看到一部分,继续增加配置。



最终配置:
const { defineConfig } = require('@vue/cli-service') const JavaScriptObfuscator = require("webpack-obfuscator"); ​ module.exports = defineConfig({ transpileDependencies: true, productionSourceMap: false, devServer: { port: 1993, headers: { 'Access-Control-Allow-Origin': '*', }, }, configureWebpack: { optimization: { minimizer: [ ], }, plugins: [ new JavaScriptObfuscator({ compact: true, // 压缩代码 unicodeEscapeSequence: true // 转义 }) ] } }) ​
最终加密效果:
在代码中查找ip和created关键词,能够发现ip地址和created都已经没有了,被加密了。



6. 源码地址
可以留言“源码”,我私信发送源码。
7. 相关文档
【1】 导入使用javascript-obfuscator加密后的文件,报错Cannot find module “.“
【2】 使用webpack-obfuscator进行代码加密混淆
【3】 在vuecli5中vue.config.js怎么配置webpack-obfuscator只作用与某一个js文件
【4】 代码加密混淆插件webpack-obfuscator
【5】 令人抓狂的 JavaScript 混淆技术

作者:幸运_
链接: juejin.cn/post/73048402
来源:稀土掘金
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

发布于 2023-11-26 11:58

像公司的代码加密还是比较重要的,毕竟能够保护源代码,防止泄漏,还可以维护知识产权。

代码加密的方法还是有多种的,主要看想要什么样的效果,现在大多数使用的加密方式就是使用加密系统,在一定程度上起到了保护作用,防盗用。

说一些常见的源代码加密方式吧!

1.定期备份

定期备份源代码到安全的存储位置,以防万一发生数据丢失或损坏时能够迅速恢复。

2.加密软件

使用迅软加密软件工具对源代码进行加密。在文件系统级别对源代码文件进行加密,只有输入正确的密码或密钥才能访问和解密文件,防止未授权的访问和篡改。

3.编译后加密

对编译后的二进制文件进行加密,即使源代码被泄露,没有解密密钥也无法执行程序。

4.数字签名

对源代码或编译后的文件使用数字签名,以确保文件的完整性和来源的真实性。

5.访问审计

实施访问审计策略,记录谁何时访问了源代码,进行了哪些操作,追踪潜在的安全威胁有帮助。

6.物理加密

限制物理访问保护源代码。断开外部网络连接,封闭USB端口,使用锁定机箱等措施,防止未经授权的拷贝或数据传输。

源代码加密的方法多着呢,用自己觉得合适的就行啦!现在进行源代码加密经常被用到的是加密软,毕竟这种方式省事也起到了作用。

发布于 2024-04-01 09:23

近几年来随着 5G 时代的到来,众多中国科技企业也是迅速崛起,进一步推动了“中国

智造”的发展进程。

随着业内竞争加剧,为稳固竞争中的有利地位,各科技企业为确保保产品的核心技术优势以及保护自己核心知识产权的安全变得尤其重要。

各科技企业目前管控的大致需求:

1、加密范围:加密软件只针对我司源代码进行加密处理,涉及WINDOWS、MAC、LINUX操作系统;

2、重新分配要求:加密软件需要专门管理人员进行管理和维护,在某些电脑损坏或者更新时,能回收加密软件的使用权限并重新分配,保证原有提供的用户数均能正常使用加密软件;

3、对外发布失控泄密:外发给客户的重要文件,可以根据公司的要求任意设定该文件给谁看,什么地方看、可以看几次、是否可以打印、截屏等权限任意控制;

4、主动和被动保护要求:针对员工不管是主动还是被动通过但不限于QQ、邮箱、mail、U盘、手机等各种方式,将公司内部重要文件发送出去时,数据均是加密状态,无法查阅;

5、版本管理工具要求:洗衣机事业部员工使用的源代码管理工具是SVN,要保证软件工程师使用SVN时,能确定软件版本之间的差别,需要在SVN上使用明文,所以要求在上传到SVN服务器时,需要源代码明文上传并且明文保存,在用户端使用的还是密文。同时要求后期有其它类型版本管理软件时(如VSS、GIT等),也能够支持,也能够同步支持IAR、KEIL等主流编译软件;

需要兼容ERP/OA/PDM/PLM等

6、加密后的权限管理:软件源代码,在分发时能设置公司内部相关人员可以阅读,其他人员则无权访问该代码文件,要求此系统能对解密权限进行配置;

7、出差要求:人员出差,带出加密配置的笔记本电脑,没有服务器的连接许可,需要保证在一定时间(一周)内正常使用软件,并且经授权,可以延长没有服务器许可下的使用时间;

8、内网实现要求方案实现时,加密服务器和软件工程师的电脑不需要与外网连接,不改变现有应用服务器结构、不在应用服务器上安装任何插件;

9、效率要求方案要在不改变员工任何操作习惯、不改变硬件环境和网络环境、不降低办公效率的情况下,使员工感觉不到数据加密的存在;

10、存储管理:源代码文件在新建或者编辑后会自动备份并上传到服务器进行备份保存,防止误操作或恶意删除带来的文件丢失,特别是员工离职格式化硬盘导致的文件永久丢失;

针对以上应用需求小编给大家推荐迅软DSE防泄密系统:

l 迅软DSE管理目标>>杜绝内部泄密 杜绝客户泄密 杜绝网络泄密 杜绝打印泄密

杜绝离职泄密 杜绝出差泄密 杜绝丢失泄密 杜绝接入泄密

l 产品概述

迅软DSE数据防泄密一体化解决方案,是一套以驱动层加密技术为基础,结合网络准入控制、应用接入网关、终端安全管理和监控审计等为一体的数据防泄密整体解决方案,真正做到“事前主动防御,事中安全可控,事后有据可查“的数据安全管控目标,实现企事业单位核心数据安全防护。

l 国内独有的三重密钥体系

迅软DSE采用独有的三重密钥管理,确保源码的安全性。当系统进行透明加密文件时,会自动获取主密钥,然后根据随机因子产生一个随机密钥,真正做到一个文档一个密钥,完成对受控程序文件进行加密处理。

主密钥:全球唯一,保证不能搭建出两套一样的加密环境,即保证任何两家使用迅软DSE的客户文件也无法相互打开。

文件密钥:每个文件加密时会随机生成一个文件密钥,以提高加密的安全性。

文件偏移量密钥:随着文件内容所在偏移量不同,密钥也不同,加密的数据会随着偏移量变化而变化,大大降低通过“已知明文密文破解方法”的可能性。

l 自主开发性能优越的数据库

迅软DSE自主研发的数据库,存取速度极快,升级方便,数据库转移方便,数据库安全性高,兼容性更好。

l “多采集服务器”部署方式

国内独有的“多采集服务器”构架,实现分布式部署,统一集中化管理,且可以支持无限终端用户数。

l 更全面的安全管理理念

根据用户关注的数据风险差异以及应用场景的不同而提供多款安全产品,在方案中所有产品既独立又能够互相组合,实现统一平台管理,从而形成更完整的解决方案。

l 实现与Linux平台的完美兼容

支持Linux环境下文件加密,实现迅软DSEWindows平台与Linux平台在数据加解密、策略管理配置上的完美兼容。

l 加密模式

迅软DSE加密系统共有四种加密模式,目前我们是行业内加密模式最全最多的,正因为多样的加密模式最能贴合客户多变的应用需求,达到了良好的安全防泄漏效果,四种加密模式具体如下:

1.透明无感知加解密:对机密数据自动加密,对用户透明,不影响用户使用习惯;

2.半透明加密:编辑保存加密文件后仍是文件加密,而编辑保存非加密文件后则不加密;

3.只读加密:无需做任何进程策略配置,即可打开加密文件,且可同时发开查看非加密文件。轻松切换,提高工作效率,降低使用难度;

4.只解密不加密:自由打开、查看、编辑加密文档,明文外发以免客户无法查看;

5.开放式策略库:用户可根据业务及管理需要进行安全策略自定义,开放、灵活的策略配置可降低企业后续维护成本;

防泄密效果

迅软DSE为科技企业构建密不透风的数据防泄密体系,营造一个良好、安全的信息化办公环境。迅软DSE在数据安全行业得到了业界的认可,它正在安全防护市场上扮演着保护数据所有者信息资产安全的卫士角色,为企业数据安全保驾护航。

发布于 2022-09-05 12:09

使用专业的代码加密系统无疑是最有效果的,目前许多软件开发公司都会采用源代码加密系统来保护自主研发代码数据,下面为大家分析原因:

一、源代码的应用领域:

源代码在各个行业中都发挥着重要的作用。以下是一些应用源代码的典型行业:

1. 软件开发公司:软件开发公司依靠源代码开发各类软件产品,包括操作系统、应用程序和移动应用等。

2. 互联网公司:互联网公司的核心技术是基于源代码的开发,包括网站、电子商务平台和社交媒体应用等。

3. 金融机构:金融机构使用源代码来开发和维护金融系统和交易平台,保障交易的安全和效率。

4. 制造业:一些制造业公司使用源代码来开发并控制工业自动化系统和机器人等。

二、源代码泄密主要途径:

1. 黑客攻击:黑客通过攻击网站、操作系统或软件供应商等途径,获取源代码并泄露。

2. 内部人员泄露:内部人员可能因为疏忽、恶意或其他原因,将源代码泄露给外部。

3. 第三方软件供应商错误:第三方软件供应商在开发软件时,可能因为疏忽或错误,导致源代码泄露。

4. 互联网漏洞扫描:在互联网上,存在很多漏洞扫描工具,这些工具可以帮助发现网站或软件中的漏洞,但也可能导致源代码泄露。

5. 社交媒体和网络论坛:社交媒体和网络论坛也可能成为源代码泄露的途径。一些用户可能会在社交媒体或网络论坛上分享或讨论源代码,导致泄露。


三、防止源代码泄密的措施分享:

1. 加密存储:将源代码加密存储,只有拥有解密密钥的人才能够访问源代码,这样可以有效防止未经授权的人查看或复制源代码。

2. 控制访问权限:对源代码进行访问控制,只有被授权的人才能够访问源代码,这样可以避免未经授权的人访问源代码。

3. 使用加密通信协议:如SSL、TLS等,保护源代码在传输过程中的安全,避免源代码在传输过程中被截获。

4.建立严格授权制度:根据机密的价值,设定保护的成本,以被保护商业秘密的价值来确定适合的保护范围。同时要建立严格授权制度,以及泄密的问责制度。要注重细节管理,确定关键岗位和关键部门实施重点防护。

5.加强保密教育:加强保密教育和培养保密意识,让员工认识到保护源代码的重要性,并知道如何保护源代码。

发布于 2023-10-27 13:40

这样的话,你可以参考一下域之盾软件或者安企神软件,这种都都一个防泄密功能,是可以通过对文件后缀进行的加密。

对文件后缀进行加密的话,加密系数是比较高的,比如对这台电脑中的源代码进行加密后,不论是你拆了硬盘、重做系统都是打不开的。

从下边的图片,我们能看到后缀加密程序的后缀和主后缀↓

另外,加密的模式,有两种,一种是透明加密模式,一种是只解密不加密。

透明加密的话,可以实现对员工电脑电脑进行加密,员工一个是感知不到,一个是不影响原来的操作习惯。

只解密不加密的话,可以在一些中层领导电脑上设置,达到的效果是领导看到的程序文件是不加密的。

这样就能针对不同人群设置不同的操作策略了。

当然了,除了上边说的从技术方面来实现,还可以通过对员工的教育培训、加强制度制约等形式来实现~

发布于 2023-09-08 10:25

防止源代码泄密,可使用缔盟云太极界产品,利用零信任沙箱技术,解决源代码泄漏问题。

编辑于 2022-11-20 10:36

1源代码加密软件需求背景

目前很多企业都拥有自己的研发机构,其研发成果往往体现在源代码和技术文档方面,这些核心机密,如何防止研发参与人员泄密,如何防止核心成员把研究成果带走另立山头,或者提供给竞争对手,是一个很现实的一个问题。

有些公司通过和员工签署保密协议,来对应上述的泄密问题,但由于计算机的特性,源代码图纸的取证困难,效果很不理想。如果能够事先进行防范,减少或者杜绝泄密风险,那将大大提升保密性,所以需要购买源代码以及技术文档加密的软件,来防止员工的主动泄密。

2.1文档加密产品:

代表厂家:绿盾、IPguard、亿塞通、华途等

技术原理:进程和文件类型相关联,即符合条件的进程,在读写指定格式文件的时候,插入加密解密处理,因为是程序自动处理,用户感觉不到,所以又被人称为文件透明加密技术。该技术从应用层APIHOOK加密解密发展到(IFS)文件过滤驱动加密解密。在微软推出Minifilter之后,有些厂家就把加密框架移到了Minifilter上。

说明:目前市面上绝大多数透明加密产品都采用文件过滤驱动(IFS或Minifilter),所以如果有人推销自己的产品时,把“驱动实现的”作为产品特色的话,你基本上可以用脚踹他了。

优点:

技术上实现思路简单,理想化。

功能上直观,易懂,演示讲解容易被接受。比如拿个a.doc文件,保存一下就加密了,在客户端本机上感觉不到加密,但是复制到其他机器上就是密文,多好啊!

缺点:

技术上存在缺陷和瓶颈,主要技术问题表现在:文件读写的即时处理(大家都知道windows有缓存的),和进程间通信控制等不少棘手问题无法解决。

功能的缺点表现在:稳定性不够,较大文件容易破损,进程可能被冒充,另外,OLE,消息,剪切板,RPC,COM,管道等进程间通信控制也较难控制彻底。

结论:比较适合简单办公环境的文档防泄密需求,不适合有源代码的研发环境和保密要求规格较高的场景。

2.2 环境加密产品:

代表厂家苏州深信达

圈内的数据、文件只能在圈内用,在圈内不区分文件类型,不区分软件进程,所有的文件都拿不走,所有程序都受控。数据要拿出圈外,必须走审批流程。该方案以磁盘加密为基础,构建安全的加密环境。者卷过滤驱动实现。

优点:保护彻底,防护级别高,可以防止精通计算机的程序员,可以保护源代码,运维也比较简单,不用跟着软件升级跑。

缺点:比较重,对工作效率有一定影响

结论:适合有源代码的研发环境,不太适合灵活办公的安全要求低的场景。

由于本文是为研发源代码加密防泄露选型,故对深信达的SDC沙盒产品原理进一步进行分析:

该产品首先在代码版本管理服务器(SVN或GIT)上安装一个模块,然后研发人员必须在研发本机上安装SDC沙盒客户端才能访问代码版本管理服务器,不安装SDC沙盒客户端的无法访问。当能访问代码版本管理服务器后,可以正常从服务器上下载代码到本地,进行编译调试,整个过程生成的所有文件,包括代码、二进制文件、日志等都无法拷贝出个人主机,必须上传到版本管理服务器。

同时,可以用浏览器上网查资料,可以使用邮件和QQ或微信等IM工具,但是都只进不出,要出必须走审批。未审批的文件强制拿走都是加密的,只有合法的客户端才能打开。

3.源代码加密需求特点

源代码研发环境特别复杂,并且有的还涉及硬件嵌入式等。不管是纯软开发,还是硬件开发,由于面向客户群体不同,开发环境也有很大的区别,并且也相当的复杂。

应用软件类开发:

1)VC++(MFC/ATL/COM/服务/Socket),JAVA(JSP/J2EE/J2SE/J2ME),PHP,C#(app/.net),protel等等,开发工具也多。所以靠进程和文件格式的关联的加密肯定是不行的。

2)不能影响本地需要调试编译,特别是和网络相关的调试或服务调试,模拟器的调试。

3)服务器linux居多,客户端使用虚拟机的居多。

还有一个重要的特点就是,研发人员计算机水平都比较高,普通软件根本管不住,举例说明:

通过编程手段,进行进程伪造,共享内存、socket通信,管道、消息等编程方式,基本上都可以绕过很多加密产品。

发布于 2022-03-07 10:19

除了管控源代码文件安全外,还需要对源代码文件内容进行安全管控,防止用户通过剪切板、截录屏等途径进行泄密。天锐绿盾通过以下保护措施实现对 源代码文件内容的安全防护:

受控程序之间可以进行内容的复制、粘贴、剪切等操作,但是受控程序的内容不允许粘贴至非受控程序中,防止用户从密文文件向明文文件拷贝文件内容;

用户发起截屏请求时,系统会自动拦截截屏请求,实现屏幕黑屏保护;

在禁止截屏的情况下,为了用户使用方便,可通过绿,盾加密客户端自带的截屏功能进行截屏,且截取图片自动 文件加密。

发布于 2019-10-25 11:30
  • 从数据泄密角度来看,只要是源代码程序文件以明文方式在硬盘上保存,无论是从访问控制、设备监控、安全审计等手段都无法从根源上彻底解决数据泄密隐患。最有效的手段就是对存储代码文件进行强制加密保护。
  • 公司源代码加密推荐的是使用 绿盾加密,是一套从源头上保障数据安全和使用安全的软件系统。
  • 天锐绿盾采用国际最先进的 Windows 底层文件驱动过滤技术,在不改变研发人员原有工作习惯和工作流程的情况下,对 IntelliJ、java、android Studio、MPLAB IDE、myEclipse、VS、Delphi 等源代码软件进行加密保护。源代码文件加密后,不影响软件的正常编译,合法用户正常双击打开,在授权范围内使用,非法用户则无法使用,从而实现源代码文件安全防护目的。
  • 如果企业内部SVN服务器采取透明模式,即加密文件是可以存放在SVN服务器上的,需要达到的效果是SVN服务器上文件密文存储。则配合天锐绿盾应用服务器安全接入系统来实现只有安装了加密客户端的Windows、Linux、MAC端才能够正常的访问公司内部的SVN服务器。
  • 如果企业内部采用eclipse、VS等开发工具,从这些开发工具将代码直接上传到SVN服务器上时会自动解密。为了避免明文、密文混乱存放导致版本比对时出现错误等问题。因此,SVN服务器上需统一存放明文文件。则通过服务器白名单功能实现对终端电脑数据进行强制透明加密,对上传到应用服务器数据实现上传自动解密、下载自动加密。再配合天锐绿盾应用服务器安全接入系统实现只有安装了加密客户端的Windows、Linux、MAC端才能够正常的访问公司内部的SVN服务器。
  • 赛虎信息科技始终倾力为企事业单位的信息安全、绿盾数据防泄密提供一体化顾问式解决方案,为客户提供优质的内网安全管理产品和适合多种行业的应用解决方案。

编辑于 2022-04-13 13:53
( 为什么?)