{内部管理}全方位立体化的内部安全保密管理讲义

上传人:精****库 文档编号:141023406 上传时间:2020-08-03 格式:PPTX 页数:38 大小:1.50MB
返回 下载 相关 举报
{内部管理}全方位立体化的内部安全保密管理讲义_第1页
第1页 / 共38页
{内部管理}全方位立体化的内部安全保密管理讲义_第2页
第2页 / 共38页
{内部管理}全方位立体化的内部安全保密管理讲义_第3页
第3页 / 共38页
{内部管理}全方位立体化的内部安全保密管理讲义_第4页
第4页 / 共38页
{内部管理}全方位立体化的内部安全保密管理讲义_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《{内部管理}全方位立体化的内部安全保密管理讲义》由会员分享,可在线阅读,更多相关《{内部管理}全方位立体化的内部安全保密管理讲义(38页珍藏版)》请在金锄头文库上搜索。

1、全方位立体化的内部安全保密管理,2020/8/3,目录,内部安全保密管理的驱动力 内部安全保密管理的建设思路 内部安全保密管理实践经验 内部安全保密管理技术方案,Page 2,当今企业所处信息环境,过去企业是在一个相对封闭的环境中运作,内部信息安全完全在企业的控制之下,开放的、互联的网络环境在带来丰富的资源和便利的同时也使公司的资产暴露在越来越多的威胁中,过去,Page 3,Page 4,我们身边的惨痛教训,英国皇家税务及海关总署光盘泄密案 2007年11月20日,英国财政大臣阿利斯泰尔达林证实,税务及海关总署遗失两张重要数据光盘,其中包括2500万人的敏感信息,属“重大失误”,该信息泄密使英

2、国近一半人口面临受欺诈的危险 。英税务及海关总署署长保罗格雷同日宣布引咎辞职。 香港5医院3千病人资料遗失泄密案 2008年5月6日,香港医管局证实去年曾发生9宗遗失病人资料事件,涉及5间医院共3000名病人。医管局行政总裁苏利民表示,遗失的资料包括3000名病人的个人资料,其中有约1000名资料没有加密引发信息外泄 微软Vista泄密案 2006年11月11日,第一个Windows Vista的英文正式版(内核Unicode统一语言编码,支持简体中文)被黑客组织公布到互联网上,这时距离微软交付给合作厂商的日期还有19天。,Page 4,Page 5,我们身边的惨痛教训,电脑文件被盗中共统战部

3、西藏局局长被留党察看泄密案 中共中央统战部西藏局女局长毕华疑因涉嫌泄密日前突被撤职,并受到“留党察看”处分,但她坚持没有犯错。 路透社及香港明报引述北京消息人士透露,毕华是由于工作电脑遭“黑客”入侵,导致大量中央有关对藏政策的文件被盗走,令中央西藏工作内情外泄。事件震惊中央高层,中共中央总书记、国家主席胡锦涛下令彻查。 消息人士指出,毕华所属的统战部西藏工作局又称“七局”,最近达赖喇嘛特使与中央统战部的接触就是经由七局的安排。早前,毕华在工作中所使用的电脑怀疑受“黑客”入侵,由於毕华将大量的文件备份置於电脑档案中,造成不少文件丢失,包括中央对西藏工作的重要部署和规划等,很可能对西藏工作带来一定

4、影响。 。,Page 5,内部安全保密管理驱动力,保密安全事件,法律法规,保密技术,人,安全事件增多安全泄密危害增大 黑客 蠕虫病毒 恶意代码 网络钓鱼 USB泄密 邮件泄密 非法网络外联 员工窃取信息 保密信息保管不当 。,法律法规日益完善 国内: 计算机信息系统保密管理规定 计算机信息系统国际联网保密管理规定 涉及国家秘密的信息系统分级保护技术要求 国家信息安全等级保护制度 公安部第82号令 海外: SOX法案 PCI数据安全标准,安全技术不断发展 边界防卫 入侵检测 传输安全 存储安全 访问授权 文档安全管理 帐号管理和认证授权 。,人成为安全保密中最活跃的因素 处于政治或商业目的内部员

5、工窃取企业秘密信息 信息安全意识薄弱 特权人员越权访问 员工误操作 恶意员工破坏企业信息 人员复杂行为难于审计 。,安全保密管理,Page 6,目录,内部安全保密管理的驱动力 内部安全保密管理的建设思路 内部安全保密管理实践经验 内部安全保密管理技术方案,Page 7,内部安全保密管理的建设思路,建立全方位立体化的内部安全保密 全方位是指内部安全保密管理是以安全法规为基础、安全技术为支撑、业务流程为保障、安全管理为重点的系统工程 立体化是指内部安全保密架构建设是分层次的,在不同环节都要进行防护 安全保密管理是一持续改进的动态过程 安全保密管理必须始终围绕支持企业业务和竞争力来开展,在实现安全保

6、密的基础上,考虑风险和投入,在安全、效率、成本之间求平衡,Page 8,内部安全保密管理建设要点,Page 9,目录,内部安全保密管理的驱动力 内部安全保密管理的建设思路 内部安全保密管理实践经验 内部安全保密管理技术方案,Page 10,保密管理建设需要统一规划、分步建设,Page 11,有效安全保密管理的”11”,有效的安全保密管理不能光靠先进的技术体系,更要靠严密的安全保密管理制度与严格的执行落实 保密技术体系固然很重要,但并不是万能的,完善的管理制度与严格的执行力比技术措施更加有效,有效安全保密管理,Page 12,对保密信息访问应遵循三原则,Page 13,文档安全管理,外部人员,文

7、档创建人,Page 14,人员安全管理,员工生命周期管理 雇佣前 在职期间 离开公司 第三方人员管理,人员选拔,奖 惩,物理控制,宣 传,培 训,法 律,技术保障,员 工,第三方 人员,Page 15,Page 16,员工行为管理和审计,管理和审计终端的各种行为举动,防止信息泄密,保障违规取证 监控USB途径的信息泄密行为 检查通过多网卡、Modem、无线上网的情况检查非法外联状况 检查终端上网状况并保存记录上网黑白名单 检查终端软件使用情况(黑白软件功能) 台式机端口封闭 笔记本管理 邮件发送权限,手机,打印,员工管理策略 行为审计任务,终端用户,行为管理策略 行为审计策略,违规信息 审计信

8、息,管理员,违规报表 审计报表,Page 16,合理的奖惩条例,根据违规行为的后果、性质以及违规人的主观意愿对员工违规行为和处罚分为四级,同时规定具体处罚方法; 根据对公司安全保密的贡献大小,将奖励分为三个等级,并明确具体的奖励办法; 对违反安全保密管理规定者,如其主管明显管理和指导不力须承担连带责任; 对在安全管理制度和措施上贯彻、监控不力、权限审核不当,造成公司安全制度和措施难以落实、部门安全管理工作混乱的部门主管,须承担领导责任。,Page 17,示例:违规与处罚等级,对违反安全管理规定,性质较轻,没有造成公司损失的,通报批评,责令书面检查,罚款100-400元。,降薪!,对无意违反安全

9、管理规定,造成公司损失的;或者对于有意违反信息安全管理规定,但性质不严重且没有造成公司严重损失的,通报批评,责令书面检查,降薪100-300 元。,四 级,三 级,Page 18,示例:违规与处罚等级,对有意违反信息安全管理规定,性质严重或造成公司损失的,通报批评,责令书面检查,降薪500-1000元。,法办!,对有意盗窃、泄露公司保密信息的,或有意违反信息安全管理规定,性质严重造成重大损失的,给予罚款、辞退、开除、公示的处理,记入个人人事档案,并赔偿公司损失。 对于触犯国家法律的,移交国家司法机关依法处理。,二 级,一 级,Page 19,体会,“大处着眼,小处着手” 在项目建设中遵循整体方

10、案、统一规划、分步实施、阶段见效的原则,以流程建设为导向,逐步替换现有业务操作方式。 “持续优化,不断改进” 选择能够与竞争环境和业务需求匹配的系统,尽快行动起来,开始分享项目建设带来的回报,等待完美不会带来收益,安全保密管理是一个持续优化,不断改进的过程。,Page 20,安全保密管理实践经验,安全保密管理必须是高层牵头、领导负责、全员参与、专人管理; 安全保密建设需统一规化、分步建设; 安全保密管理需要以策略为中心持续优化、不断改进,通过IT工具保障策略的有效执行; 有效的安全保密管理需要强调执行力,安全保密管理1+1; 保密管理为信息安全的一部分,参考业界最佳的信息安全实践及信息安全国际

11、标准:BS7799、ITIL等,对保密信息的访问应遵循最小授权、工作相关、审批受控原则; 建立网络层和应用层相结合的安全保密架构,强化接入控制和访问控制; 抓住重点信息保密,对文档进行安全管理 ,控制文档的访问者权限,从信息源头开始解决内部安全保密;,Page 21,目录,内部安全保密管理的驱动力 内部安全保密管理的建设思路 内部安全保密管理实践经验 内部安全保密管理技术解决方案,Page 22,解决方案综述,Secospace TSM终端安全系统,Secospace PSM移动介质管理,Secospace DSM文档安全系统,1,2,3,Page 23,阻止 非授权用户,隔离修复 不安全用户

12、,华为Secospace终端安全管理,授权访问 实时监控用户行为,审计取证,敏感资源,核心资源,一般资源,Page 24,1、安全策略管理,检查软件黑白名单 检查注册表子键 检查防病毒软件 补丁检查 Web访问监控 IM,P2P监控 移动存储设备监控,检查防病毒软件 补丁检查,安全策略检查不通过 禁止接入网络,业界最丰富的安全策略,强制企业IT策略遵从 主动评估终端安全状态,强制终端策略遵从,自动发现终端漏洞,消除已知、未知威胁 量体裁衣,基于角色的动态策略控制 基于用户角色或部门自定义不同安全规则,针对不同点控制点采取不同策略,安全策略检查通过 授权接入网络,财务部,总裁办,修复后接入网络的

13、违规行为上报服务器,严 格,宽 松,SM,Page 25,全自动修复,自动修复,一键满足各种合规要求,检查软件黑白名单 检查注册表子键 检查防病毒软件 补丁检查 ,禁止接入网络,安装了指定的AS 安装了正确版本的AV 病毒库已更新 安装了最新的OS补丁,安全接入网络,防病毒软件自动下载 防病毒软件强联动,自动更新病毒库 补丁自动修复 提供链接安装指定软件 注册表键值自动修复 屏保设置自动修复 共享目录自动删除 ,自动修复,Page 26,2、员工行为管理1,控制各种非法外联行为,控制各类 IM、炒股、P2P软件和网游,阻止ARP欺骗报文 阻止ARP泛洪报文 提供ARP地址静态绑定,控制网络流量

14、,ARP防护,基于协议的监控 基于端口的监控,Modem,ADSL终端,VPN网关,非法Proxy服务器,ISDN终端,无线网卡、双网卡,实时阻断,基于时间阻断,限速,事后审计,Page 27,3、员工行为管理2,Printer,增加、删除、编辑、复制、重命名操作监控 选择指定文件或动作监控,外设接口管理,软驱/光驱,串口/并口,红外、1394等,文件操作,进程/服务黑白名单,强制运行信息安全控制软件 ,并提供修复建议和链接 阻止不合规软件安装 强制关闭危险服务(如DHCP等),或启用必要服务,USB口,控制Web访问、IP访问,过滤各种恶意、可疑网站URL 配置主机防火墙IP规则 控制终端上

15、、下行访问,Page 28,3、补丁管理,自动化补丁检查,补丁服务器主动推送 客户端主动下载 ,本地下载智能提示 基于用户群组的分组补丁下发 分布式补丁分发 断点续传,保障下载的持续性连贯性 可选择闲时分发补丁,智能化补丁下发,补丁安装统计,1,2,4,补丁安装,3,多种安装策略:自动/手动静默 依据系统环境选择安装,自动修复系统漏洞,帮助内网的用户主机及时更新操作系统、Office、数据库、IE补丁,避免因为系统漏洞带来的安全隐患和威胁。,部署情况统计 下载补丁记录,SC/FTP,SM,Administrator,SC/FTP2,SC/FTP1,分布式补丁分发,自动化补丁下发,请求补丁列表;

16、 部署情况统计,制定补丁部署任务,Page 29,Page 30,4、资产管理,实施资产管理,终端用户,触发资产自动收集,SM,管理员,资产统计报表,自动收集资产信息,反馈资产变更信息,资产变更报表 资产告警,统一管理企业资产,了解资产生命周期状况,防止资产流失,提高管理效率 资产软硬件信息自动采集 用户资产信息绑定,落实资产归属责任 资产变更自动跟踪,提供资产变更短信告警,有效防止资产流失 资产生命周期状况管理,如报废期和超过保修期及时提醒 资产信息统计,提供丰富的资产统计报表和资产变更报表,Page 30,5、软件分发,软件自动化部署 ,简易终端信息化维护工作,提高部署效率 支持分布式软件分发,有效分担网络流量,平衡负载 多种安全策略灵活选择:自动、手动和静默安装 支持配置分发软件参数,带参数执行 支持按部门、按操作系统进行软件分发 支持断点续传以及文件完整性校

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号