某公司信息保密项目调研分析与解决方案

上传人:xins****2008 文档编号:112869876 上传时间:2019-11-07 格式:DOC 页数:19 大小:1.77MB
返回 下载 相关 举报
某公司信息保密项目调研分析与解决方案_第1页
第1页 / 共19页
某公司信息保密项目调研分析与解决方案_第2页
第2页 / 共19页
某公司信息保密项目调研分析与解决方案_第3页
第3页 / 共19页
某公司信息保密项目调研分析与解决方案_第4页
第4页 / 共19页
某公司信息保密项目调研分析与解决方案_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《某公司信息保密项目调研分析与解决方案》由会员分享,可在线阅读,更多相关《某公司信息保密项目调研分析与解决方案(19页珍藏版)》请在金锄头文库上搜索。

1、 某公司某公司 信息保密项目调研分析与解决方案信息保密项目调研分析与解决方案 北京明朝万达科技有限公司北京明朝万达科技有限公司 2011.07 2 目目 录录 = 1引言引言.4 2数据风险说明数据风险说明.5 2.1敏感数据泄密风险汇总.5 2.1.1访问风险5 2.1.2存储风险5 2.1.3传输风险5 2.2敏感数据风险示意图.6 3数据访问场景、风险描述与需求分析数据访问场景、风险描述与需求分析.7 3.1数据访问场景.7 3.1.1计算机终端7 3.1.2服务器7 3.2需求分析.7 3.2.1硬盘数据使用安全保障需求7 3.2.2移动存储设备使用安全保障与管理需求7 3.2.3文件

2、外发安全保障与管理需求7 3.2.4内网通讯安全保障与管控需求8 3.2.5外设使用管理需求8 3.2.6软件使用管理需求8 3.2.7邮件收发审计需求8 3.2.8网站访问行为审计需求8 3.2.9文档打印行为审计需求8 3.2.10文件操作行为带来的审计需求8 3.3需求汇总.9 3.3.1加密类需求9 3.3.2管理类需求9 3.3.3审计类需求9 4解决方案解决方案.10 4.1数据加密方案.10 4.1.1磁盘加密10 4.1.2移动存储设备写加密10 4.1.3文件外发加密与管理10 4.1.4网络通信信道加密11 4.2数据加密方案分析.11 4.3安全管理方案.12 4.3.1

3、网络安全隔离与划分12 4.3.2移动存储设备使用管理13 4.3.3外设管理13 4.3.4应用程序使用控制13 4.4安全管理方案分析.14 3 4.5行为审计方案.15 4.5.1邮件收发监控审计15 4.5.2打印监控审计15 4.5.3网址访问监控审计15 4.5.4文件操作监控审计15 4.6行为审计方案分析.15 4.7方案综述.16 4.8方案实施图.17 5配置建议配置建议.18 5.1数据软硬件配置建议.18 5.2系统配置.18 6CHINASEC 产品相关资质产品相关资质.20 6.1国家保密局认证.20 6.2军用信息安全产品认证、公安部销售许可证.20 4 1 引言

4、引言 劳动力成本上升、人民币升值、原材料与能源价格上涨、出口退税率下调、行业竞争 加剧等因素正在威胁国内企业的发展。为了打破低价格、低利润的局面,越来越多的中国 企业开始在产品创新和管理创新方面加大资源的投入,这对于“中国制造”向“中国创造”的 发展和迈进有着十分重要的意义。然而在加强创新的同时,企业的创新成果却在遭遇越来 越为严重的威胁。IDG 在 2010 年初发布的一则调研报告指出,在 2100 家参与调查的企业 中,有 43%的企业在 2009 年曾经丢失、被盗过机密信息或私有信息。 现代组织不可能完全断绝与互联网的交互,不可能将机构内网完全封闭成一个信息孤 岛。但存在交互就存在着泄密

5、风险。电子信息的保护需要依靠法律和行政手段作为规则与 准绳,同时需要与相关的技术手段相结合,这才是解决信息安全问题的根本办法。 在当今企业综合实力的竞争当中,谁保住了经济情报,谁就能抢占市场;谁控制了科 技制高点,谁就能在激烈竞争中处于优势地位。在现代知识经济和信息经济的大背景下, 一个真正拥有经济、科技实力的企业,也必须能够保障自身知识安全与经济安全。 5 2 数据风险说明数据风险说明 2.1 敏感数据泄密风险汇总敏感数据泄密风险汇总 2.1.12.1.1 访问风险访问风险 核心业务系统或业务服务器由于本身具有一定的开放性,只要有相关帐户信息(用户 名、密码等)的人员均可以直接对其进访问并可

6、将成规模的数据由业务系统或服务器下载 到本地,且如果高阶(级别较高、权限较大)用户身份被他人冒用或盗用,后果不堪设想。 2.1.22.1.2 存储风险存储风险 移动存储设备由于其便携、小巧的特性,因此成为了组织内部及织向外进行数据传播、 外带等的较佳途径。相形之下硬盘等大容量容储器的使用更加广泛、频繁,是 PC 的基本要 件之一,也是数据存储中心。如果这两类设备保管、使用不当,都有可能产生泄密风险。 2.1.32.1.3 传输风险传输风险 网络传输分为内部传输与外部传输。内部传输风险体现在,非法计算机的侵入内网资 源(计算机、服务器、网络设备等) 、数据从局域网内涉密计算机流向局域网内非涉密计

7、算 机、 涉密计算机之间的通信被监听等;外部传输风险体现在,通过 QQ、MSN、mail 等文 件传输工具将数据从涉密计算机发送给非涉密计算机。 2.2 敏感数据风险示意图敏感数据风险示意图 6 3 需求分析需求分析 3.1 数据访问场景数据访问场景 3.1.13.1.1 计算机终端计算机终端 某公司的设计部门,主要办公应用有二维、三维等图纸、图型的设计等多种绘图软件, 所涉文件格式较多。 3.1.23.1.2 文件服务器文件服务器 某公司的设计部门,内置了文件服务器,用于单位内部的文件交互、存储等。 3.2 需求分析需求分析 3.2.13.2.1 硬盘数据使用安全保障需求硬盘数据使用安全保障

8、需求 硬盘是计算机终端数据存储的核心部件,同时也是最为重要的一个风险点。但由于其 较为便携的特性,丢失、失窃的可能性始终存在。因为缺少有效的保密手段,其数据泄密 风险始终存在,需要加以屏蔽。 3.2.23.2.2 移动存储设备使用安全保障与管理需求移动存储设备使用安全保障与管理需求 移动存储设备是最为常见、最为通用的数据传输、转储的载体,由于体积小、容量大、 使用频繁等特性,其泄密风险、泄密的可能性要远高于硬盘。如果采取过当的、全面禁用 U 口的控制方式,一是浪费资源,二是阻碍内部交流,三是 USB 类的设备使用都受到影响。 因此需要在保证设备能够正常使用的前提下进行泄密风险的屏蔽与管理。 3

9、.2.33.2.3 文件外发安全保障与管理需求文件外发安全保障与管理需求 对于涉外部门或个人,其日常办公中对外部有较多的文件交互需要,邮件等都是常见 的文件交互途径与通道。但是人员的素质、对企业的忠诚度都不尽相同,无法保证其文件 外发行为和正当性、合理性、合法性。但完全禁止其对外进行文件传输,肯定会对公司的 正常业务造成影响,因此需要对其文件外发行为进行监督、审核与管控。 3.2.43.2.4 内网通讯安全保障与管控需求内网通讯安全保障与管控需求 数据从涉密计算机向非涉密计算机、从一个涉密部门到另一个涉密部门、涉密计算机 私 联外网等行为都有可能给企业的核心数据带来泄密风险。泄密渠道有计算机间

10、的共享、内 网文件传输入工具的使用、计算机间的直接、使用 3G 网卡Modem 设备的非法外联等,保 7 证涉密计算机之间的通讯安全,亦需要对内网终端网络使用和访问情况进行管理。 3.2.53.2.5 外设使用管理需求外设使用管理需求 计算机的外设端口较多,如 U 口、串口、并口,而新兴的转接式的外设如蓝牙、红外 等也是日益普及,它们的共同点在于其都存在输据输出的能力,同时也存在数据非受控输 出的风险。因此需要根据实际的办公环境、设备使用等对无使用需求的计算机外设端口进 行禁用等管理。 3.2.63.2.6 软件使用管理需求软件使用管理需求 对于一些单位明令禁止使用的软件如 QQ 等,需要技术

11、手段进行控制与管理。但某些 软件对应的进程名称比较容易更改,因此需要较为丰富与细致的控制粒度,从进程名称、 程序窗体标题栏文字、后台服务等进行复合式的管理。 3.2.73.2.7 邮件收发审计需求邮件收发审计需求 邮件是较为常见的信息传递与交互的途径,其分为内部邮件与外部邮件。但越为常见 就越为说明其具有明显的泄密风险点特征。除去 3.2.3 提到的控制类需求外,为了保持管理 与控制的力度与维度能够达到要求,需要对邮件收发的内容、时间、邮件地址等要素进行 记录,从而保证事后追溯的能力。 3.2.83.2.8 网站访问行为审计需求网站访问行为审计需求 对于一些与办公无关的外网访问行为,或是一些企

12、业较为敏感的外网访问行为(如黄 色网站、炒股网站等) ,需要引入技术手段对终端的网址访问历史加以记录,持续的保持对 终端上网行为的约束与震慑力度。 3.2.93.2.9 文档打印行为审计需求文档打印行为审计需求 对于图纸等文档的打印行为,需要引入技术手段对终端的打印行为、打印内容等加以 记录与备案,以后保证纸质文档的出处等信息随时可以审计得到。 3.2.103.2.10文件操作行为带来的审计需求文件操作行为带来的审计需求 需要对内网当中的涉及涉密文档的“重命名” 、 “修改” 、 “复制、粘贴” 、 “删除”等操 作行为进行记录与备案,以方便在事后进行审计。 3.3 需求汇总需求汇总 通过调研

13、与分析,将之前提取的需求加以归纳,大体汇总为三个方向:管理类需求、 审计类需求、加密类需求等 8 3.3.13.3.1 加密类需求加密类需求 加密类需求,主要体现的是事前与事中的加密力度的需要求,是保证涉密文档在其有 限区域内可以正常使用,但超出区域无法被读取的一种技术实现需求,主要涉及: 硬盘分区加密; 移动存储设备写加密处理; 文件外发控制、加密与审批; 网络通信信道加密。 3.3.23.3.2 管理类需求管理类需求 管理类需求,主要体现的是事前的管理力度需求,是将公司的管理意志通过技术手段 加以实现的需求,主要涉及: 内部网络(按部门或更小单元)划分、隔离控制管理; 移动存储介质使用管理

14、; 外设(端口)使用管理; 应用程序使用管理。 3.3.33.3.3 审计类需求审计类需求 审计类需求,主要体现的是事后的审计力度需求,是将公司的监督意志通过技术手段 加以实现的需求,主要涉及: 邮件收发审计; 打印行为与内容审计; 计算机网址访问审计; 文件操作审计。 9 4 解决方案解决方案 4.1 数据加密方案数据加密方案 4.1.14.1.1 磁盘加密磁盘加密 针对硬盘丢失或被盗造成的数据泄密风险,Chinasec 提供硬盘数据的安全加固手段。 整个安全加固的核心是基于磁盘驱动层的加密加固处理,其实现效果与技术特点如下: 硬盘在被非法外带或丢失后,呈“锁死”状态,其内容无法被他人所读取

15、; 系统分区被非管人员恶意格式化并重新安装操作系统,非操作系统分区将自动 “锁死” ,无法使用; 加密后的分区无法被 Ghost 等软件将磁盘分区环境或磁盘环境克隆; 加密与解密处理基于磁盘驱动进行,效率与安全性较高; 加密采用国际通行算法,加密磁盘对于合法用户是透明的,不改变用户使用习 惯。 4.1.24.1.2 移动存储设备写加密移动存储设备写加密 移动存储设备是最为常见的便携式存储载体,对了保证该类设备在涉密部门内部的使 用安全,需要对一切数据写入行为进行加密处理,涉密部门的计算机可以对移动存储设备 上的加密文件进行透明的、自动的解密处理。但该控制措施的灵活性在于,数据通过移动 存储设备

16、从外部进入内部仍不受影响。 更为细致与全面的针对于移动存储设备的管理参见 4.2.2, 4.1.34.1.3 文件外发加密与管理文件外发加密与管理 文件外发控制文件外发控制 对具备文件外发能力的软件进行过滤,基于 TCPUDP 网络协议对软件的文件外发能力 做严格的限定,最终只放开有限的进程进行文件外发。推荐只开放 foxmail 等少数几个进程 的文件外发能力,收紧安全敞口。 文件外发加密文件外发加密 前段提供的是文件外发安全敞口的控制,但放开的进程为的是保证内部沟通的通畅, 但如果有人假借外发不受限的进程将文件发至公司外部或其它不应该接收文件的区域,会 对文件等数据安全构成严重威胁。 10 文件外发加密功能可以针对放开的进程进行定向加密处理并指定可以解密的计算机。 也就是说,即便是在公司内部,没有解密权限的计算机接收到的了文件,其也无法有效打 开

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号