Это действительно варьируется на поле, о котором Вы говорите. В целом это случайно где угодно, Вы идете.
Мое общее впечатление - то, что техническая поддержка является игрой, чтобы убить время. Является ли это клиентской горячей линией или заплатило премиальную поддержку поставщика, они будут сохранять Вас по телефону слишком долго, и в конце Вы будете приятно удивлены, помогли ли они на самом деле Вам вместо, делают вещи более трудными.
Мы должны были пройти что-то похожее с нашими клиентами для PCI. Лучший способ состоял бы в том, чтобы использовать некоторую версию PGP/GPG.
Теперь, когда, будучи сказанным, это действительно не столь болезненно, как Вы думаете. Мы сделали это с сотнями не технические пользователи. То, что мы сделали, было, выбирают два продукта - свободный GPG (какие состояния Kronick имеют фронтенды GUI), а также плата за программное обеспечение PGP. Мы описали некоторую действительно хорошую документацию, которая могла быть отправлена нашим клиентам, сообщающим им, как использовать программное обеспечение, что они выбрали, а также обучили наши Менеджеры учетных записей на основном поиске и устранении неисправностей и как использовать программное обеспечение.
Это сохранило 95% проблем, с которыми клиенты сталкиваются из очереди IT. Для других 5% мы сделали ресурсы IT доступными для ответа на вопросы, а также в худшем случае входят в вызов для выручения клиента.
Как альтернатива мы также купили некоторые лицензии winzip так, чтобы мы могли использовать созданный в Шифровании AES с паролем. Коммерческое программное обеспечение PGP имеет способность создать зашифрованный файл, который открыт паролем только также. Хотя честное использование PGP удалось так хорошо, что я думаю, что только создаю эти типы времен файлов 2 или 3 год.
Разве не было бы легче сделать, чтобы они проверили веб-сайт с данными, зашифрованными через SSL с кнопкой для печати данных по их концу? Тем путем Вы ничего не передаете, и Вы управляете распространением данных.
Что-либо с электронной почтой, вероятно, будет слишком трудно для Ваших пользователей; они включат генерацию ключей или загрузку брелока для ключей или других вещей, которые пользователи найдут, чтобы быть стычкой или сбивающий с толку. Ваши затраты на поддержку взлетят, если пользователи просто не сдадутся в разочаровании.
Это должно просто быть зашифровано в транзите (SMTP/TLS), или в устройстве хранения данных/в конечные точки также (PGP, и т.д.)?
Работая с подобными законодательствами, я имею, обычно устанавливают PKI/SMTP/TLS между двумя или больше организациями, которые часто отправляют/получают частную/защищенную информацию; я просто устанавливаю smarthost в каждой организации, соответствующей рассматриваемым доменам для маршрутизации почты или через от сайта к сайту туннель VPN когда применимый или через используемый SMTP/TLS для шифрования почты в пути с Exchange.
Необходимо смотреть на Безопасный Обмен сообщениями с S/MIME и OWA на Exchange Server 2007 SP1, Если Вы хотите зашифровать сообщение. Это решение также требует дополнительного шага, поскольку пользователи должны нажать зашифровать кнопку (это также, вероятно, не законно, поскольку необходимо так или иначе предположить, что все Вы пользователи никогда не делали бы ошибку и не шифровали бы электронное письмо, которое они должны иметь.) Иначе все, что необходимо сделать, гарантируют, что места назначения, что Вы хотите отправить Массачусетсу PII, используют TLS (Вы обязаны иметь ту информацию, поскольку необходимо исследовать всех, кому Вы могли бы отправить Массу. PII к согласно CMR 17.04). Необходимо также, вероятно, записать транспортное правило, которое использует regex для поиска Массового PII. Массачусетс PII определяется как комбинация имени и фамилии резидентного объекта, подключенного к одному из следующего: номер водительского удостоверения, номер кредитной карты или Номер социального страхования. Вы могли бы хотеть к BCC, который те сообщения для развивают в другом почтовом ящике или просто проводят подсчет.
Вне темы, но germaine...
Отметьте теми, которые читают это и размышление, что Вам посчастливилось не жить в MA, Suprise! Если Вы храните персональную информацию резидентного объекта Массачусетса, независимо от того, есть ли у Вас бизнес-присутствие в Массачусетсе, Вы подвергаетесь штрафам, сформулированным в 201 CMR 17.00. который мог стоить потерянной записи за 100$ максимум с $50 тысяч за "инцидент". 93-и состояния Общего Закона Массачусетса, что будет штраф в размере 5 000$ на "нарушение". Что точно, который означает? Я не думаю, что любой знает, и не будете, пока кто-то не поражен им.
Важно отметить, что это не легкая тема - вот conent обсуждения между мной и Zypher о его ответе:
я: Используя любой вид конечного пользователя опция открывает Вас до ответственности, в отличие от PCI, закон требует, чтобы Вы были на рычаге для любых разумных проблем (как joe пользователь, не использующий технологию)
Zypher: с помощью pgp, если пользователь не дает Вам ключ, Вы не отправляете им. В основном они вынуждены использовать его - в этом варианте использования - иначе они любой A) Не получайте данные или B) не может считать данные.
я: как можно удостовериться, что каждый пользователь, отправляющий данные, зашифрует каждую электронную почту? Точно так же, как решение SMIME необходимо ли принять решение зашифровать электронную почту, она не может быть вызвана - или я пропускаю что-то?
Zypher: это довольно просто при отправке электронного письма, содержащего информацию, которая должна быть зашифрована, не шифруя его, запущенный по причине (в по желанию состояниях, это не означает безработицы). Не все должно быть техническим решением. От вопроса это не будет делаться слишком часто, таким образом, более включенное решение, вероятно, не будет стоить стоимости/преимущества. Если бы они должны были делать это весь день каждый день, то я рекомендовал бы не использовать электронную почту вообще и перемещаться в формы онлайн по SSL.
я: IANAL - но я застреваю, слушая их, закон является effectivly утверждение, что это должно быть techinical решение - "но у меня была политика", фактическое доказательство, что одна из тех "довольно обозримых" проблем, которые Вы, как предполагается, смягчаете, не была смягчена. Дисциплинирование нарушителей уже является также частью закона. Смотрите на это обсуждение informationweek.com/blog/main/archives/2009/02 / …
Zypher: На самом деле, если Вы читаете 17.03.2.b (here:mass.gov/Eoca/docs/idtheft/201CMR1700reg.pdf), я имею политику и обучил моих людей на ней, а также имеющий дисциплинарные меры является на самом деле совершенно защитимым. На самом деле единственное упоминание о техническом решении для того, чтобы препятствовать тому, чтобы завершенные сотрудники получили доступ к записям. IAANAL (я - Также Не Адвокат).
меня:-1,2,3 являются просто вещами, которые, как ожидают, будут включены не, категорические решения, 2b определенная формулировка, которая применяется (я обманул и спросил адвоката). Если необходимо сказать, что "Я могу защитить, это" суды, вероятно, сокрушит Вас. С проблемами соответствия необходимо доказать, что Вы следуете за regs. regs конкретно говорят "foreseable". Если Вы встаете в суде и говорите "хорошо, если бы кто-то повредил политику, то они добрались бы, запущенное" судебное преследование просто собирается сказать, "Таким образом, Вы признаете, что предвидели путь к этой политике, которая будет нарушена и не приняли разумных мер для удаления проблемы?"
Zypher: Прокляните Вас для обмана. Хорошо теперь мы должны определить разумный также, разумный для моей компании (большой многонациональный w/100k + сотрудники) не то же что касается семейного магазина. Но на том же самом маркере я думаю, что мы уходим слишком далеко из мандата Вопросов и ответов сайта..., который неудачен, потому что это обсуждение обеспечило некоторое хорошее понимание.
я: это "довольно обозримо" не "довольно безопасное" или даже разумное для реализации. Помните, что по закону, с помощью rot13 на именах людей и ничто иное не следует стандарту becuase, который является формой шифрования. Это обсуждение полезно, таким образом, я отредактирую свой ответ для включения его так, оно не потеряно.
GPG имеют утилиты для окон и плагины для почтового клиента (главным образом перспектива и eudora): http://openpgp.vie-privee.org/gnupg-win.htm Это будет комплект Ваши потребности, я надеюсь, так как только необходимо щелкнуть правой кнопкой и "зашифровать", никакой требуемый CLI :)
Вы могли попробовать почтовый шлюз шифрования Djigzo (правовая оговорка: я - автор Djigzo). Почтовый Шлюз Шифрования Djigzo является открытым исходным кодом, централизованно управлял почтовым сервером (MTA) на основе стандартов с открытым исходным кодом, который шифрует и дешифрует Вашу входящую электронную почту и исходящую почту на уровне шлюза. Почтовый Шлюз Шифрования Djigzo в настоящее время поддерживает два стандарта шифрования: S/MIME и PDF зашифровали электронную почту. S/MIME обеспечивает аутентификацию, целостность сообщения и неотказуемость (использующий сертификаты X.509) и защита от перехвата сообщения. S/MIME использует шифрование с открытым ключом (PKI) для шифрования и подписания. Шифрование PDF может использоваться в качестве легкой альтернативы шифрованию S/MIME. PDF позволяет Вам дешифровать и читать зашифрованные документы в формате PDF. Документы в формате PDF могут даже содержать вложения, встроенные в зашифрованном PDF. Пароль для PDF может быть вручную установлен на получателя, или пароль может быть случайным образом сгенерирован и отправлен получателю с помощью Текстового сообщения SMS.
Почтовый Шлюз Шифрования Djigzo имеет встроенный CA, который можно использовать для сертификатов выпуска X.509 для внутренних и внешних пользователей. Внешний пользователь может использовать сертификат с любым способным почтовым клиентом S/MIME как Outlook, Outlook Express, Lotus Notes, Thunderbird, Gmail и т.д.
Поскольку почтовые Функции шлюза Шифрования Djigzo как общий почтовый сервер SMTP, это совместимо с существующими почтовыми инфраструктурами как Microsoft Exchange и Lotus Notes. Djigzo может быть установлен с помощью одного из обеспеченных пакетов для Ubuntu Linux, Debian, Red Hat и CentOS. Готовое для выполнения "Виртуального устройства" для VMware ESX и Рабочая станция доступно.
Поскольку это - открытый исходный код, это может свободно использоваться. Источники и двоичные пакеты могут быть загружены с нашего веб-сайта (www.djigzo.com).
Фактически, закон предписывает шифровать конфиденциальные данные, не обязательно сообщение. Если данные представляют собой файл (а обычно это так), самый простой способ - просто зашифровать файл.
Предполагая, что вашей целью является чрезвычайно простое в использовании и развертывании решение, которое будет работать для вашей разнообразной клиентской базы ....
Мастер шифрования исследовательской лаборатории ВВС США ( http: //spi.dod .mil / ewizard.htm ) - это бесплатный, аккредитованный Министерством обороны США, простой шифровальщик файлов. Он обрабатывает пароли, смарт-карты, сертификаты и . Его безопасное удаление может стереть конфиденциальный файл с общедоступного компьютера.
Кроме Java, не нужно ничего устанавливать или настраивать ни на одном компьютере - просто запустите файл .jar. Мастер шифрования работает на Mac, Windows, Linux, Sun и других ОС, работающих под управлением Oracle Java.
С EW,