企业信息安全解决方案456精编版

上传人:ahu****ng1 文档编号:130436831 上传时间:2020-04-27 格式:DOC 页数:22 大小:369KB
返回 下载 相关 举报
企业信息安全解决方案456精编版_第1页
第1页 / 共22页
企业信息安全解决方案456精编版_第2页
第2页 / 共22页
企业信息安全解决方案456精编版_第3页
第3页 / 共22页
企业信息安全解决方案456精编版_第4页
第4页 / 共22页
企业信息安全解决方案456精编版_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《企业信息安全解决方案456精编版》由会员分享,可在线阅读,更多相关《企业信息安全解决方案456精编版(22页珍藏版)》请在金锄头文库上搜索。

1、最新资料推荐企业信息安全解决方案白皮书目录1概述31.1信息安全面临的难题分析31.2如何实现高效卓越的企业信息安全体系41.3信息安全方案特点61.3.1设计基本原则61.3.2建设目标及要求71.4安全体系基本内容81.5安全体系结构建议81.6信息安全 通用方案91.6.1安全系统架构91.6.2安全管理系统-制度建设101.6.3边界防护设计111.6.4系统安全保护131.6.5应用系统安全151.6.6数据安全防护161.6.7安全保障手段和技术方法要求161.7信息安全 专项方案171.7.14A安全解决方案171.7.2PKI安全解决方案211 概述1.1 信息安全面临的难题分

2、析网络带给人们很大便利,但互联网是一个面向大众的公开网络,存在安全隐患。网络的安全形势日趋严峻,对很多公司来说,信息安全不仅是挑战技术,更是生存的历练。一般来说,公司关注的安全威胁包括下面几种(按照关注程度从高到低排序):n 病毒或蠕虫n 间谍软件/流氓软件n 垃圾邮件n 未经授权的雇员对文件或数据的访问n 外部人员偷窃客户数据n 网络钓鱼和域欺骗n 带有公司数据的可移动设备遗失或失窃n 知识产权失窃n 拒绝服务攻击或其他网络攻击n 僵尸网络对IT资源的远程控制n 对无线/RFID系统的攻击n VoIP入侵公司在安全防范方面进行投资以期获得回报,一般来说,是为了达到几个目的:n 员工处理安全相

3、关问题的时间减少n 更好地保护客户数据n 安全漏洞减少n 网络宕机时间减少n 改进对知识产权的保护n 采取更好的风险管理策略n 用于处理偶发时间的时间减少这些年来,一系列财务失败事件的发生加强了人们对企业风险的关注。美国在2002年颁布了萨班斯-奥克斯利法案,我国相关部委也发布了有着中国萨班斯法案之称的企业内部控制基本规范。内控规范要求企业将内部控制框架纳入企业风险管理框架中,要求企业进行信息化系统落地,要求企业遵从财政部、国资委相关管理条文要求,特别是在战略、财务、法律风险管理信息的搜集、风险评估、风险行为管理等方面,符合深交所、上交所关于上市公司加强内部控制和信息披露方面的要求和控制点。1

4、.2 如何实现高效卓越的企业信息安全体系企业需要评估IT安全风险,获得相关建议,降低安全复杂度,并量化安全投资的价值。企业一般以信息化基础架构作为信息安全的切入点,希望防患于未然,将安全嵌入到业务流程和内控制度中,提供更好的整合度,变人工干预为自动化,从而提升管理和监控的效能。企业也认识到,需要与国际安全标准接轨,在内部贯彻ISO27001和ISO2000、ITIL,能更好保证管控制度落地,有效杜绝安全隐患。我们建议,实现高效卓越的企业信息安全体系,可以参考如下过程,同时这也是我公司的信息安全咨询服务流程:首先,基于企业自身安全方面的成熟度和企业信息安全需求,结合国家和行业政策标准要求,进行合

5、理评估,制定最佳的安全策略和风险防御计划。在瞬息万变的形势下,企业应从整体角度考虑信息安全的投资和安全保障风险的价值,制定符合自身需求的安全策略和风险防御计划,并随着市场压力的变化和业务目标的调整,不断调整企业自身的应对策略,追求安全能力的动态平衡。企业的治理活动包括设定经营战略和目标,确定风险偏好。制定内部政策和监督绩效;风险管理活动包括识别和评价那些可能会影响目标实现能力的风险,应用风险管理来获得竞争优势和确定风险应对策略和控制活动;遵守活动包括遵照目标经营,确保遵守法律和法规、内部政策与程序以及利益相关者的委托。其次,对企业进行信息安全能力评级,结合各类风险知识库和规范的风险评估流程,从

6、资产调查开始,进行安全管理评估、网络安全评估、应用安全评估、主机安全评估和漏洞测试,进行系统安全等级评价和差距评估。然后,构筑企业的信息安全路线图,寻求安全的解决之道,通过信息安全技术与产品的优化组合,寻求最优解决方案。最后,提出实施计划,进行安全体系实施,形成安全的最佳实践,并在此实践的基础上进行日常运营和持续改进。在整个安全体系的建立过程中,应重点梳理业务系统相关实施与运维支持相关的制度和流程,以内控管理制度为基础,参考ISO20000及ISO270001相关标准,设计具有一定前瞻性的业务系统内控体系框架;对业务系统关键流程、风险控制、制度及文档体系进行评估,提出内部整改方案,与信息安全解

7、决方案整体考虑,统一实施。在公司控制层上,应形成有效的IT治理架构、IT战略与规划、IT组织与政策等。我公司信息安全解决之道:我公司拥有多年的企业信息化建设的经验,在企业信息安全方面可以提供专业经验和行业知识,能够运用我们的解决方案和专业技术,确定业务和技术的发展趋势并寻求最佳解决方案来帮助客户。 我们的咨询团队可以深入了解客户业务,帮助客户实现卓越高效的信息安全。在信息安全的几个领域,我们拥有先进技术或有长期合作的技术领先的公司,我们携手合作,为客户提供最佳的服务。比如,在身份认证和访问管理方面,我们与日本NTT Data合作,提出 统一用户管理VIM和单点登录(SSO)产品解决方案;在数据

8、安全和隐私方面的保护方面,我们提出DRM数字版权管理解决方案,可以有效防范数据泄密,保证数字产品的授权、加密、阅读、转换等过程中的数字版权保护;在企业安全应用、基础架构安全以及业务的连续性管理方面,我们结合日立公司的系统运行管理软件和桌面管理软件,全面介绍这方面的解决方案。1.3 信息安全方案特点1.3.1 设计基本原则安全体系建设总体目标是:对企业信息化进行全方位、分层次的安全保护,建立动态信息安全防护体系,实现加强系统的安全,保障网络的畅通及相关应用系统的可靠运行,减少各种安全事件对信息系统的威胁,避免信息安全事件造成的损失。建设系统安全体系应遵循以下原则:l 整体性原则结构化分析安全问题

9、,做到全面覆盖,突出重点l 符合性、标准化与规范化原则依据国家信息安全政策、符合相关法规标准要求。安全体系的整体设计要求基于国际标准和国家颁布的有关标准(比如:等级保护、分级保护、SOX、企业内部控制基本规范等),坚持统一、标准、规范的原则,为未来业务发展奠定良好的基础。l 针对性原则根据客户组织结构特点,网络特点、业务特点,针对性解决安全问题。l 可持续性,灵活性与可扩展性原则应满足信息系统全生命周期的持续安全保障要求。安全体系设计必须具有良好的灵活性与可扩展性,能够根据业务不断深入发展的需要,提供技术升级、系统更新的灵活性。在软件升级时不应影响组织的日常办公工作。l 可管理性与易维护性原则

10、随着公司业务的不断发展,安全管理任务必定会日益繁重,因此系统安全体系的建设必须有良好的可管理性和易维护性。1.3.2 建设目标及要求信息安全保障工程建设的总体目标是:切实为信息系统提供可靠的安全服务,增强信息系统安全性,从技术角度防范信息系统安全风险,为促进业务系统效率提供安全保障,实现系统的安全资源共享和相互配合服务,为信息系统数据传输提供安全保障,全面推动信息系统安全在系统中的应用。安全体系建设的具体目标:l 构建可信可控的网络平台合理划分安全域,明确不同安全域之间的信任关系,并相应地采取物理隔离、防火墙、访问控制列表等安全措施,实现不同安全域之间网络层面的访问控制和检测;l 构建安全可靠

11、的系统平台通过部署完善的各安全子系统及存储备份系统,并结合全面的安全服务和管理,实现系统层面的访问控制和数据的存储安全;l 构建安全有效的管理平台在充分利用目前先进的安全技术的基础上,加强管理建设,建立有效的责任机制、人才培训机制、应急响应机制,完善安全管理制度,为信息化建设和运维提供安全有效的管理保障。1.4 安全体系基本内容信息系统安全管理是由用户、应用软件厂商、系统软件厂商、硬件设备厂商等多方提供的,对于安全体系的分析大体如下:系统安全应包含以下三方面的内容:保密性:防止网络中信息被泄漏或被非授权实体使用,确保信息只能由授权实体知晓和使用;完整性:系统的数据不被无意或蓄意的删除、修改、伪

12、造、乱序、重放、插入或破坏。数据只能由授权实体修改;可用性:数据或服务在需要时允许授权个人或实体使用。从网络安全技术的观点分析,安全问题分以下几类:1、物理安全:是主机和网络设备等硬件的安全。2、网络安全:通过网络链路传送的数据被窃听;非法用户与非授权的客户的非法使用,而造成网络路由错误,信息被拦截或监听。3、系统安全:目前流行的许多操作系统和数据库系统均存在系统安全漏洞,如Windows操作系统和其它一些操作系统。4、应用安全:事实上在网络系统之上的应用软件服务,如应用服务器、电子邮件服务器、Web服务器等均存在大量的安全隐患,很容易受到病毒、黑客的攻击。5、信息安全:包括规范化操作、合法性

13、使用、防止信息泄露、信息篡改、信息抵赖、信息假冒等等。1.5 安全体系结构建议本系统的安全体系的整体建议分为三个层面:安全组织体系、安全管理体系、安全技术体系。本系统的安全体系结构中的安全技术体系需要与系统开发技术紧密结合,大体框架为下图中间部分所标示:1.6 信息安全 通用方案1.6.1 安全系统架构一般来说,信息系统在网络布局上包括了互联网、专网、局域网;在业务类型上分为公开信息系统和受控信息系统;在数据存储和传输上分为可公开资源和保护资源,为此将交易系统安全架构分为:网络系统安全、应用系统安全和数据安全。应从安全管理机构、安全管理制度、安全管理技术和安全教育培训等方面加强信息管理系统的安

14、全性。安全系统从架构上分为多层,每个安全层有各自的功能和作用范围,如下图所示。n 网络系统安全边界安全防护:为信息管理系统网络系统提供基本防护服务,包括防火墙、入侵检测。操作系统安全保护:漏洞扫描、防病毒、网页防篡改等。故障恢复和备份服务:保证出现意外事故时系统运行的连续性,信息系统应具备可靠、可查、可恢复等。n 应用系统安全认证与授权:为应用系统提供身份认证、授权服务和访问控制等。n 数据安全防护数据安全防护:主要提供包括加解密、签名及签名验证等安全服务,以支持信息的机密性、完整性和不可抵赖性。n 安全管理系统从行政管理和制度建设方面全面建立安全管理系统。n 安全信任系统构筑安全信任系统,通

15、过PKI、密码服务系统的建设保障身份认证、权限认证、和数据加密过程的安全控制;通过DRM数字版权保护系统的实施,从根本上解决文件泄密,达到知识产权保护的目的。1.6.2 安全管理系统-制度建设n ISO27001信息安全管理体系标准(ISO27001)可有效保护信息资源,保护信息化进程健康、有序、可持续发展。ISO27001是信息安全领域的管理体系标准,类似于质量管理体系认证的 ISO9000标准。n ITILITIL是Information Technology Infrastructure Library的缩写。ITIL融合全球最佳实践,是IT部门用于计划、研发、实施和运维的高质量的服务准则,是目前全球IT服务领域最受认可的系统而实用的结构化方法。ITIL已经成为IT服务管理领域最佳实践事实上的国际标准。ITIL可以与ISO 9001兼容,提高IT组织服务质量。n ISO20000 ISO20000标准着重于通过“IT服务标准化”来管理IT问题,即将IT问题

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 经济/贸易/财会 > 网络营销/经济

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号