csc正点合作方案

上传人:cl****1 文档编号:511501379 上传时间:2023-03-19 格式:DOC 页数:16 大小:692.50KB
返回 下载 相关 举报
csc正点合作方案_第1页
第1页 / 共16页
csc正点合作方案_第2页
第2页 / 共16页
csc正点合作方案_第3页
第3页 / 共16页
csc正点合作方案_第4页
第4页 / 共16页
csc正点合作方案_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《csc正点合作方案》由会员分享,可在线阅读,更多相关《csc正点合作方案(16页珍藏版)》请在金锄头文库上搜索。

1、青岛正点文具内网安全系统 -解决方案青岛中软信泰技术有限公司QingDao csc Information&Tech Co.,LTD.日期:2011年5月文档日志、网络行为管理、文档加密 一揽子解决方案目 录一、前言31.1信息安全概述31.2信息安全建设目标31.3信息安全设计依据51.4信息安全的基本要素51.5安全体系建设原则5二、青岛正点文具网络安全整体方案设计61、网络行为规范管理6效率来自有序的管理!82、电子文档安全管理9安全来自有效的控制!9三、功能模块介绍以及推荐模块组合10四、文档透明加密详解.14五、建议选用模块以及价格体系.16一、前言1.1信息安全概述在市场经济环境中

2、,信息被视为与资金、技术、人才相提并论的四大竞争要素。一条有用的信息可以激活一个企业,一条核心信息的泄漏也足以给一个企业造成致命的打击。正因为如此,信息安全已经成为当今社会一大热门话题。网络经济发展对信息安全产品带来新的需求,防火墙、防病毒、信息加密、入侵检测等已经基本解决了抵御外来入侵的困扰;与此同时,内部用户引发的信息泄密问题成为当前信息安全的新的焦点。建立起有效的事前预防,事后追究机制成了众多企业的当务之急。中国国家信息安全测评中心的调查结果表明,近几年,尤其是进入21世纪,信息安全问题主要来源主要包括外部的黑客入侵、非法访问和恶意扫描,网络病毒和内网安全泄密及内部人员有意无意的犯罪等逐

3、多隐患,网络防火墙和防病毒逐渐成为企事业信息安全防护最基础的安全保障。从最近全球安全事件来看,内网安全和关键信息数据泄密越来越得到政府和企业的密切关注。美国联邦调查局(FBI)和计算机安全机构(CSI)最新进行的网络安全调查也显示:超过85%的安全威胁来自公司内部,罪魁祸首包括未授权的存储、专利信息被窃取等。1.2信息安全建设目标进行网络信息安全建设,最直接的目标,就是通过技术手段和有效的管理来确保信息系统的安全性。总体安全目标集中体现在两点:对信息安全的保护。具体到网络信息安全的建设目标,就是为了保证企业的信息资源、网络及主机资源的保密性、完整性及可用性。它包含以下几个方面的含义:保护公司各

4、类电脑应用系统安全可靠运行 保证公司网络平台中的各类设备正常运行; 保证公司网络系统为公司员工提供的各类服务;保护重要的数据 保密性:保护在青岛正点文具有限公司网络上流转的重要信息及秘密公文不被窃取或者泄密; 完整性:保护在青岛正点文具有限公司网络上流转的重要数据不被篡改、不被破坏; 可用性:保证系统合法用户在需要时可以取到所需要的数据,防止计算机资源和数据被非法独占。全面性:从边界、网关、服务器及桌面,进行全方位的病毒防护,从设计防护体系上进行全面、整体的防毒。保护资源不被盗用 一些网络上的入侵者(同行)会利用信息网中的各种资源如:硬盘空间、内存、CPU、的运算能力等供自己使用,造成在你想用

5、这些资源时却无法获得,所以必须保护公司中的各种资源不被他人盗用。网络病毒侵害:网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。因此,病毒的危害的不可以轻视的。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。电子邮件监控:电子邮件为网系统用户提供电子邮件应用。内部网用户能够通过拔号或其它方式进行电子邮件发送和接收这就存在被黑客跟踪或收到一些特洛伊木马、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警

6、惕性,给入侵者提供机会,给系统带来不安全因素内容过滤:针对部分关键内容进行过滤。包括网站过滤、URL 过滤及文件类型过滤等,过滤支持源和时间策略,即支持针对指定的源在指定的时间范围内进行过滤。建立安全监控中心:为信息系统提供安全体系管理,监控、保护及紧急情况服务。1.3信息安全设计依据以国家涉密计算机系统安全要求为根本。采用国内最先进,符合涉密系统安全要求的安全设备和产品。严格遵守中华人民共和国国保密局、分安部相关法律和法规。严格遵守国家涉密计算机安全设计需求为安全设计思想。1.4信息安全的基本要素信息安全有三个要素:策略、管理、技术。安全策略:包括各种法律、规章、制度、策略、管理标准等,是信

7、息安全的最核心问题,是整个信息安全建设的依据。安全管理:包括主要人员、组织和流程的管理,是实现信息安全的落实手段。安全技术:包含工具、产品及服务,是实现信息安全的有力保障。15安全体系建设原则本方案遵守以下原则:(一) 安全保密原则我们公司有着大量的内部核心资料,以及企业的关键性资料,安全保密性是系统建设的重要前提。遵循安全保密原则,做好系统的安全保密性设计,确保系统安全运行尤为重要。(二) 先进性原则采用当今国内、国际上最先进和成熟的计算机软硬件平台、软件设计编程方法、开放式的体系统结构和信息安全保障体系,使新建立的信息安全系统能够最大限度地适应今后的业务发展变化需要与业务系统平台兼容性。(

8、三) 综合原则信息安全的原则、标准、惯例和机制应彼此协调和综合,也应该跟组织机构的策略协调,以形成和维护整个信息系统的安全。基本原理:许多信息安全漏洞不止涉及一种安全保护。最有效的控制控施就是综合控制系统的各个级成部分。如果对组织机构系统的控制以及在生命期内对信息能很好的规划、管理、协调,那么信息安全就是最见效的。(四) 评估和认证原则应周期性地评估对信息和信息系统的威胁。基本原理:信息和对其安全性要求随时间的流逝而不断变着。安全风险对信息本身、对其价值、直接或间接破坏/损失的可能性以及这种可能性出现的频率和严重程度都应该进行周期性评估。周期性评估要测定已用上的安全措施及其控制与上述风险的差距

9、,还要评定这些差距带来的(新的)安全风险。周期性评估使责任部门能作出正确的信息风险管理决策。需要安全评估的事件:信息系统的重大改变信息本身或其自身价值的重大改变技术上的重大改变威胁或脆弱性有重大改变用户环境的重大改变信息系统潜在的重大改变机构/企业有重大变化二、青岛正点文具网络安全整体方案设计1、网络行为规范管理 效率来自有序的管理!信息化在提高生产和办公效率方面作出了卓越贡献,但是,使用者的应用不当也造成了不小的负面影响;单位花巨资建设信息化设施,其目的是要提高生产和办公效率,创造效益;然而,计算机操作的隐蔽性、多样性、丰富性和趣味性导致我们的员工的网络行为无法自律,形成了大量的不规范网络行

10、为,而单位没有良好的手段对这些网络行为采取有效的、彻底的控制。当然,单位也制定了网络行为规范管理制度,但是,不规范的网络行为屡禁不止,过度进行网络聊天、玩网络游戏、浏览不相干的网站、在线听音乐、在线看电影等违规行为照常发生。这些行为造成员工办公效率低下,同时也影响办公环境,影响正常工作的上网速率,不良的网络行为也导致网络病毒的感染率增高,网络维护和管理成本上升。网络行为规范管理方案简述 以网络行为记录和控制为主要手段,进行网络行为客户观评估,对不规范网络行为进行阻断,让网络文化健康发展。u 全面的应用程序和访问网站记录,对用户的操作行为详尽记录,形成统计报告。1) 应用程序访问记录统计表方便管

11、理者对员工的应用程序的情况进行个性统计和分析,客观评估员工的工作情况和日常程序使用情况。2) 上网浏览记录统计表方便管理者对员工上网浏览情况进行汇总分析,客观评估员工上网行为。u 通过禁用网站、禁用应用程序、禁用设备等功能,对不良网络行为进行事前控制。 便于管理者禁止使用未授权的程序,登陆未授权的网站,避免违规网络行为的发生。u 民主化管理,充分利用网络资源,比如:中午12点到13点的休息时间,允许员工访问新闻网站和娱乐网站,使用益智类网络游戏等。u 对有情绪或工作绩效差的员工进行重点查看,便于管理者及时纠正其工作行为,为员工的健康成长提供帮助。1) 聊天工具的监管 方便管理者对员工上网聊天行

12、为进行巡查,及时发现过度聊天和闲聊现象2)邮件监管 管理员可以按邮件类型、收发方向、主题、内容、是否含附件、邮件大小范围等条件查询某段时间内计算机或用户的邮件。方便管理者进行邮件通讯内容巡查,及时发现邮件方式进行信息泄密,同时实现邮件内容备份管理。 同时管理者可以对邮件进行控制,对违规邮件进行自动报警、警告、锁定。阻止用户通过邮件方式发送泄密单位内部信息,实现互联网信息传递途径安全管理。2) 屏幕快照巡查员工电脑操作情况,及时发现违规行为,并避免再次发生,可作为评估员工行为的客观依据。3) 上网浏览日志记录浏览网站的实际操作2、电子文档安全管理 安全来自有效的控制!电子文档安全管理方案简述以犯

13、罪行为心里学为理论指导,以安全事件过程管理为主线,实现了事前预防,事中控制,事后审计的安全管理。 制定周详的事前预防策略u 对电子文档在操作过程中进行强制性加解密安全管理,泄密文档无法打开;u 对信息传递途径进行控制,实现通讯设备和存储设备的控制;u 通过网络接入保护,实现外来电脑的接入局域网限制;u 制定周详的报警策略,对非法接入进行及时报警提示;u 制定周详的互联网信息传递阻断策略,对非法信息传递进行阻断;对泄密行为进行事中记录和控制u 对泄密行为及时启动控制和报警策略;u 对泄密过程进行屏幕记录,方便现场查看,事后录像回放;u 详尽的电子文档操作痕迹记录,包括访问、创建、复制、改名、删除

14、、打印等操作; u 集中审查终端共享,防止共享泄密行为。 详尽的日志信息,提高事后追查的准确率u 进行电子文档操作及屏幕记录,便于信息泄密事后追查;u 对互联网信息传递进行记录,便于信息泄密事后追查;u 对系统用户进行日志审计,实现系统安全管理。三、功能模块划分及介绍模块名称子功能功能介绍管理作用基本策略禁用控制面板可以在开始菜单和我的电脑下隐藏控制面板选项防止非管理人员随意修改电脑设置,或添加删除相关程序给公司网络管理带来麻烦。设置屏幕属性可以禁止修改显示背景和屏幕保护属性等有些游戏程序在启动的时候会修改屏幕的属性,对屏幕属性的管理可以有效的控制员工在上班期间做一些与工作无关的事情。打印机管理可以禁止增加、删除打印机可以有效的控制打印机的使用,为企业节约打印成本。禁用快速切换用户 XP可以禁止使用XP下快速切换用户,防止XP下同时登录几个用户可以防范在不同用户下启动不同的应用程序来掩盖不规范的上网行为。禁止计算机管理可以禁止使用计算机管理里的各种系统管理功能避免员工私意添加用户、修改程序驱动、更改磁盘盘符及容量,给管理人员带来不必要的麻烦。禁用任务管理与注册表编辑可以禁止使用任务管理器和注册表编辑器随意删除进程、修改注册

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号