信息安全建设规划v_第1页
信息安全建设规划v_第2页
信息安全建设规划v_第3页
信息安全建设规划v_第4页
信息安全建设规划v_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、提纲为什么要重视信息安全;安全与投入;安全与效率;现有状态;控制点;解决方案;预期效果;预计价格;为什么要重视信息安全世界上每分钟就有2个企业因为信息安全问题而倒闭2001年12月,烟台乔某利用到某电信公司维护通信设施之机,通过修改数据伪造电话卡1000,获利20万;韩国农协银行(NH Bank)由于主机系统及备份系统数据被删除,导到客户无法提款、转帐,系统故障持续3天安然事件;沈阳市公安局沈阳大学的故事;安全与投入投入安全级别信息安全与投入的关系安全与效率那一个是我们的选择现有的状态优势:1、安全性较高;不足:1、内外交互时,中转过程需人工过滤,人工过滤机制规划不清晰,事后没有(无法)审计;

2、2、内外网无法通讯,近期导致信息发布、邮件机制不畅通、远期上系统会需要额外的解决方案;3、部分硬件(电脑、工位)资源的浪费;4、互联网资源获得困难;5、人员无法灵活的使用办公工具,如打印机等;理想解决方案:1、通讯要畅通(邮件),未来可以支持上应用系统;2、员工可以应用打印系统;3、按角色可以获得互联网资源;4、访客入场要有安全级别的控制;5、文件内部交互自由,可以进行自由外发;6、电脑及外设丢失不致于造成安全事故;7、以上所有行为均要有严格的安全控制,事后可以进行跟踪审计;控制点控制点控制点控制点控制点解决方案防泄露 备份 访客网络 教育 解决方案体系系统管理员解决方案-访客方案1:修改网络

3、策略,改为MAC地址锁定,外来人员借用无线网卡。 优势:节省资金 不足:大部分实现功能,麻烦方案2:采用有成成熟解决方案的供应商,如思科及华为的解决方案优势:解决彻底不足:费用较高解决方案-网络层网络层深化应用路由、交换功能1、Vlan 划分 2、Mac准入3、启用防DHCP、ARP功击 4、启用VPN防火墙、防入侵系统1、一个是基于端口堵住2、一个是进来抓住网关防毒、流控、日志审计除了传统的控制外,更加要重视日志审计,以利通过报表发现问题,事后有问题可以快速追踪。还应可以进行内网漏洞检测,自行分发或利用域控分发补丁!PC、外设、域、邮件1、软件安装受限;2、USB、屏保等策略;3、报废设备要

4、作数据清理,先覆盖再物理损坏;4、操作系统的安全补丁要及时更新,要选择官方继续支持的操作系统;5、不能再用非公司授权的邮箱;解决方案-防泄露国内解决方案国外解决方案如何选择?困难你是坏蛋你是好人解决方案-防泄露国内产品国外产品设计理念以数据泄露防护为目标,防止有意和无意的泄露。以数据丢失防护为目标,防止无意的泄露。实现手段事前主动防御,对文件进行加密并控制文件的传播途径,文件即使泄露也无法被使用。“发现并阻断”,定义非法行为的规则,当有非法行为发生时,触发相应的阻断策略进行处理,比如警告、拦截等。文档加密透明加密,即文档始终保持加密状态,但在公司网络环境中使用(安装客户端的电脑)感觉不到文件是

5、加密状态,没有差异,不改变使用者的习惯。离开此环境,文件不可用,可通过解密申请流程使文档解密。首先是对文件定义的保密等级,针对需要特殊保密的文件,进行加密,当员工需要使用此文档时,通过审批流程获得解密文档。数据防护无发现并处理,根据定义的企业机密信息样本库,对终端、USB接口、光驱、网络出口等进行扫描监控,如果发现违规行为,则实施不同的防护策略。硬盘加密直接对硬盘物理扇区进行加密,如果电脑丢失,硬盘不可用。直接对硬盘物理扇区进行加密,如果电脑丢失,硬盘不可用。与应用系统的集成采用网关(硬件设备)、二次开发等方式进行文档加解密,实现与应用系统集成。如果文档是加密状态,通过流程审批使文档解密后,与

6、应用系统集成。文档外发向公司外发布的文件进行权限控制,比如只读、打印、修改、只读次数、只读时限、过期自动销毁、打印水印等权限设置。无离线管理离线审批和记录离线电脑对文档的操作。控制USD、DVD等外借设备。访客管理对访客电脑安装客户端,并赋予临时权限,才有权限操作透明加密的文档。对访客电脑安装客户端,并赋予临时权限,使访客的电脑处于可控范围内。VPN连接使用VPN的电脑需安装客户端,才可操作透明加密文档。使用VPN的电脑需安装客户端,处于可控范围内。审计与报表记录操作,读取、修改、打印等并形成报表。记录操作,读取、修改、打印等并形成报表。风险1)从设计理念上做的是最坏的打算,认为员工会主动泄露

7、公司机密。2)在系统的扩展性上,不及国外产品。3)外发文件的工作量将增大。4)将文档内容复制后以邮件方式发送出去,无法控制。企业定义的敏感信息与制定的防护策略要有一个磨合的过程,是一个定义敏感信息-制定策略-过程监控-调整对敏感信息定义的闭环。在调整过程中可能出现误报、漏报情况。 国内与国外产品对比: 解决方案-防泄露重要文件类型,全部加密;外部需要时,按解密流程解密;可选设置解密后的使用次数等;非加密文件根据“关键字”上下文关系进行阻止;拷屏控制,打印启动流程控制;二选一,为什么不能二选二?解决方案-备份异地备份体系执行解决方案-安全教育解决方案-体系1、机房出入申请,有日志,记录到IT月报中去;2、权限申请单,定期与业务部门复合权限;3、全部控制点4、引入外部审计;5、通过I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论