企业信息安全解决方案456

上传人:小** 文档编号:55816553 上传时间:2018-10-07 格式:DOC 页数:22 大小:411KB
返回 下载 相关 举报
企业信息安全解决方案456_第1页
第1页 / 共22页
企业信息安全解决方案456_第2页
第2页 / 共22页
企业信息安全解决方案456_第3页
第3页 / 共22页
企业信息安全解决方案456_第4页
第4页 / 共22页
企业信息安全解决方案456_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《企业信息安全解决方案456》由会员分享,可在线阅读,更多相关《企业信息安全解决方案456(22页珍藏版)》请在金锄头文库上搜索。

1、企业信息安全企业信息安全企业信息安全企业信息安全解决方案白皮书解决方案白皮书解决方案白皮书解决方案白皮书内部资料,注意保密 Page 2 of 22目录1概述 .31.1信息安全面临的难题分析3 1.2如何实现高效卓越的企业信息安全体系4 1.3信息安全方案特点6 1.3.1设计基本原则6 1.3.2建设目标及要求7 1.4安全体系基本内容8 1.5安全体系结构建议8 1.6信息安全 通用方案9 1.6.1安全系统架构9 1.6.2安全管理系统-制度建设 10 1.6.3边界防护设计11 1.6.4系统安全保护13 1.6.5应用系统安全15 1.6.6数据安全防护16 1.6.7安全保障手段

2、和技术方法要求16 1.7信息安全 专项方案17 1.7.14A 安全解决方案17 1.7.2PKI 安全解决方案21内部资料,注意保密 Page 3 of 221 概述概述1.1信息安全面临的难题分析信息安全面临的难题分析网络带给人们很大便利,但互联网是一个面向大众的公开网络,存在安全隐患。网络的安全形势日趋严峻,对很多公司来说,信息安全不仅是挑战技术,更是生存的历练。一般来说,公司关注的安全威胁包括下面几种(按照关注程度从高到低排序):病毒或蠕虫间谍软件/流氓软件垃圾邮件未经授权的雇员对文件或数据的访问外部人员偷窃客户数据网络钓鱼和域欺骗带有公司数据的可移动设备遗失或失窃知识产权失窃拒绝服

3、务攻击或其他网络攻击僵尸网络对 IT 资源的远程控制对无线/RFID 系统的攻击VoIP 入侵公司在安全防范方面进行投资以期获得回报,一般来说,是为了达到几个目的:员工处理安全相关问题的时间减少更好地保护客户数据安全漏洞减少网络宕机时间减少改进对知识产权的保护采取更好的风险管理策略用于处理偶发时间的时间减少内部资料,注意保密 Page 4 of 22这些年来,一系列财务失败事件的发生加强了人们对企业风险的关注。美国在 2002 年颁布了萨班斯-奥克斯利法案,我国相关部委也发布了有着中国萨班斯法案之称的企业内部控制基本规范。内控规范要求企业将内部控制框架纳入企业风险管理框架中,要求企业进行信息化

4、系统落地,要求企业遵从财政部、国资委相关管理条文要求,特别是在战略、财务、法律风险管理信息的搜集、风险评估、风险行为管理等方面,符合深交所、上交所关于上市公司加强内部控制和信息披露方面的要求和控制点。1.2如何实现高效卓越的企业信息安全体系如何实现高效卓越的企业信息安全体系企业需要评估 IT 安全风险,获得相关建议,降低安全复杂度,并量化安全投资的价值。企业一般以信息化基础架构作为信息安全的切入点,希望防患于未然,将安全嵌入到业务流程和内控制度中,提供更好的整合度,变人工干预为自动化,从而提升管理和监控的效能。企业也认识到,需要与国际安全标准接轨,在内部贯彻 ISO27001 和ISO2000

5、、ITIL,能更好保证管控制度落地,有效杜绝安全隐患。我们建议,实现高效卓越的企业信息安全体系,可以参考如下过程,同时这也是我公司的信息安全咨询服务流程:内部资料,注意保密 Page 5 of 221.安安全全策策略略2.安安全全评评级级3.解解决决方方案案4.实实施施计计划划5.安安全全实实施施6.日日常常运运营营和和持持 续续改改进进使使命命与与目目标标瑞瑞友友安安全全解解决决 方方案案政政策策标标准准找找到到方方向向? 信信息息安安全全策策略略书书现现状状如如何何? 安安全全评评估估报报告告 风风险险评评估估报报告告如如何何做做? 专专项项解解决决方方案案怎怎么么做做? 行行动动计计划划

6、、实实施施规规则则 程程序序文文件件、IT规规划划开开始始做做结结果果如如何何? 审审计计、评评估估、 加加固固、改改进进.制制度度建建设设 ISO27001? ISO20000? ITIL?制制度度执执行行风风险险知知识识库库 规规范范的的评评估估流流程程 评评估估模模型型、确确认认模模型型首先,基于企业自身安全方面的成熟度和企业信息安全需求,结合国家和行业政策标准要求,进行合理评估,制定最佳的安全策略和风险防御计划。在瞬息万变的形势下,企业应从整体角度考虑信息安全的投资和安全保障风险的价值,制定符合自身需求的安全策略和风险防御计划,并随着市场压力的变化和业务目标的调整,不断调整企业自身的应

7、对策略,追求安全能力的动态平衡。企业的治理活动包括设定经营战略和目标,确定风险偏好。制定内部政策和监督绩效;风险管理活动包括识别和评价那些可能会影响目标实现能力的风险,应用风险管理来获得竞争优势和确定风险应对策略和控制活动;遵守活动包括遵照目标经营,确保遵守法律和法规、内部政策与程序以及利益相关者的委托。其次,对企业进行信息安全能力评级,结合各类风险知识库和规范的风险评估流程,从资产调查开始,进行安全管理评估、网络安全评估、应用安全评估、主机安全评估和漏洞测试,进行系统安全等级评价和差距评估。然后,构筑企业的信息安全路线图,寻求安全的解决之道,通过信息安全技术与产品的优化组合,寻求最优解决方案

8、。内部资料,注意保密 Page 6 of 22最后,提出实施计划,进行安全体系实施,形成安全的最佳实践,并在此实践的基础上进行日常运营和持续改进。在整个安全体系的建立过程中,应重点梳理业务系统相关实施与运维支持相关的制度和流程,以内控管理制度为基础,参考 ISO20000 及 ISO270001 相关标准,设计具有一定前瞻性的业务系统内控体系框架;对业务系统关键流程、风险控制、制度及文档体系进行评估,提出内部整改方案,与信息安全解决方案整体考虑,统一实施。在公司控制层上,应形成有效的 IT 治理架构、IT 战略与规划、IT 组织与政策等。我公司信息安全解决之道:我公司信息安全解决之道:我公司拥

9、有多年的企业信息化建设的经验,在企业信息安全方面可以提供专业经验和行业知识,能够运用我们的解决方案和专业技术,确定业务和技术的发展趋势并寻求最佳解决方案来帮助客户。 我们的咨询团队可以深入了解客户业务,帮助客户实现卓越高效的信息安全。在信息安全的几个领域,我们拥有先进技术或有长期合作的技术领先的公司,我们携手合作,为客户提供最佳的服务。比如,在身份认证和访问管理方面,我们与日本 NTT Data 合作,提出 统一用户管理 VIM 和单点登录(SSO)产品解决方案;在数据安全和隐私方面的保护方面,我们提出 DRM 数字版权管理解决方案,可以有效防范数据泄密,保证数字产品的授权、加密、阅读、转换等

10、过程中的数字版权保护;在企业安全应用、基础架构安全以及业务的连续性管理方面,我们结合日立公司的系统运行管理软件和桌面管理软件,全面介绍这方面的解决方案。1.3信息安全信息安全方案特点方案特点1.3.1设计基本原则设计基本原则安全体系建设总体目标总体目标是:对企业信息化进行全方位、分层次的安全保护,建立动态信息安全防护体系,实现加强系统的安全,保障网络的畅通及相关应用系统的可靠运行,减少各种安全事件对信息系统的威胁,避免信息安全事件造成的损失。建设系统安全体系应遵循以下原则:整体性原则内部资料,注意保密 Page 7 of 22结构化分析安全问题,做到全面覆盖,突出重点符合性、标准化与规范化原则

11、依据国家信息安全政策、符合相关法规标准要求。安全体系的整体设计要求基于国际标准和国家颁布的有关标准(比如:等级保护、分级保护、SOX、企业内部控制基本规范等),坚持统一、标准、规范的原则,为未来业务发展奠定良好的基础。针对性原则根据客户组织结构特点,网络特点、业务特点,针对性解决安全问题。可持续性,灵活性与可扩展性原则应满足信息系统全生命周期的持续安全保障要求。安全体系设计必须具有良好的灵活性与可扩展性,能够根据业务不断深入发展的需要,提供技术升级、系统更新的灵活性。在软件升级时不应影响组织的日常办公工作。可管理性与易维护性原则随着公司业务的不断发展,安全管理任务必定会日益繁重,因此系统安全体

12、系的建设必须有良好的可管理性和易维护性。1.3.2建设目标及要求建设目标及要求信息安全保障工程建设的总体目标是:切实为信息系统提供可靠的安全服务,增强信息系统安全性,从技术角度防范信息系统安全风险,为促进业务系统效率提供安全保障,实现系统的安全资源共享和相互配合服务,为信息系统数据传输提供安全保障,全面推动信息系统安全在系统中的应用。安全体系建设的具体目标:构建可信可控的网络平台合理划分安全域,明确不同安全域之间的信任关系,并相应地采取物理隔离、防火墙、访问控制列表等安全措施,实现不同安全域之间网络层面的访问控制和检测;构建安全可靠的系统平台通过部署完善的各安全子系统及存储备份系统,并结合全面

13、的安全服务和管理,实现系统层面的访问控制和数据的存储安全;构建安全有效的管理平台在充分利用目前先进的安全技术的基础上,加强管理建设,建立有效的责任机制、人才培训机制、应急响应机制,完善安全管理制度,为信息化建设和运维提供安全有效的管内部资料,注意保密 Page 8 of 22理保障。1.4安全体系安全体系基本内容基本内容信息系统安全管理是由用户、应用软件厂商、系统软件厂商、硬件设备厂商等多方提供的,对于安全体系的分析大体如下:系统安全应包含以下三方面的内容:系统安全应包含以下三方面的内容:保密性:防止网络中信息被泄漏或被非授权实体使用,确保信息只能由授权实体知晓和使用;完整性:系统的数据不被无

14、意或蓄意的删除、修改、伪造、乱序、重放、插入或破坏。数据只能由授权实体修改;可用性:数据或服务在需要时允许授权个人或实体使用。从网络安全技术的观点分析,安全问题分以下几类:从网络安全技术的观点分析,安全问题分以下几类:1、物理安全:是主机和网络设备等硬件的安全。2、网络安全:通过网络链路传送的数据被窃听;非法用户与非授权的客户的非法使用,而造成网络路由错误,信息被拦截或监听。3、系统安全:目前流行的许多操作系统和数据库系统均存在系统安全漏洞,如Windows 操作系统和其它一些操作系统。4、应用安全:事实上在网络系统之上的应用软件服务,如应用服务器、电子邮件服务器、Web 服务器等均存在大量的

15、安全隐患,很容易受到病毒、黑客的攻击。5、信息安全:包括规范化操作、合法性使用、防止信息泄露、信息篡改、信息抵赖、信息假冒等等。1.5安全体系结构建议安全体系结构建议本系统的安全体系的整体建议分为三个层面:安全组织体系、安全管理体系、安全技术体系。本系统的安全体系结构中的安全技术体系需要与系统开发技术紧密结合,大体框架为下图中间部分所标示:内部资料,注意保密 Page 9 of 22系 统 层 安 全入侵检测 漏洞扫描 病毒防护物 理 层 安 全机房建设 环境安全 物理安全控制应 用 层 安 全身份认证 数据完整性 数据加密 数字签名 信任管理 授权管理网 络 层 安 全防火墙系统 物理隔离 VPN 网络规划管 理 层 安 全安全技术及设备 管理 安全管理制度 部门与人员组织 规则安 全 管 理主页防篡改 内容过滤 内容管理

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号