整体一致内网安全解决方案.ppt
《整体一致内网安全解决方案.ppt》由会员分享,可在线阅读,更多相关《整体一致内网安全解决方案.ppt(51页珍藏版)》请在三一办公上搜索。
1、整体一致 内网安全解决方案技术研讨会,1,北京明朝万达科技有限公司厦门锐思特软件科技有限公司,创新融汇世界领先技术 打造信息安全保障体系!,会议议程安排,2,ChinasecTM整体一致的内网安全解决方案,北京明朝万达科技有限公司,4,目 录内网风险安全体系规划内网建设目标常见技术分析解决之道,5,传统的网络安全措施侧重对外部威胁的防范;防火墙、入侵检测和防病毒软件等传统安全技术的采用并没有解除企业面临的安全风险;,大量新技术的应用使得传统的网络安全边界理论不再适用,企业面临越来越多新的安全性威胁;终端的安全防护逐步成为新的安全重点,数据的安全性保障逐渐提上企业发展的日程。,内网风险,6,内网
2、风险,信息安全的投资现状:威胁与投资倒挂的“二.八”规则,“企业的安全事件在过去80是因为内部安全管理的漏洞、内部人员的泄密等事件产生,仅仅有20的事件是来自外部的攻击行为。”,籍此传达的信息:长久以来,组织对来自内外的安全威胁采取了不一致的对待方式信息安全投资的不均衡性为组织带来了严重的安全风险,“攘外而不安内”的做法无法确保企业的信息资产安全安全风险防范只有做到内外兼修,才能达到全面安全管理的目标,内网威胁,外网威胁,外网投资,内网投资,7,内网风险,组织面临的主要内网安全管理问题,信息泄密风险,IT资源管理,“商业间谍”行为员工离职风险电脑遗失存储设备遗失外来人员访问内部系统电子邮件、M
3、SN和QQ外发不当打印,病毒主动防护补丁分发终端资产管理用户行为管理外设管理上网行为管理移动存储设备管理,8,目 录内网风险安全体系规划内网建设目标常见技术分析解决之道,9,安全体系规划,安全体系规划遵循依据,国际标准,国内标准,ISO 27001 BS 7799,GB 17859-1999 计算机信息系统安全保护等级划分准则;BMB17-2006 涉及国家秘密的信息系统分级保护技术要求终端资产管理BMB202007 涉及国家秘密的信息系统分级保护管理规范;BMB1-2000 涉及国家秘密的计算机信息系统保密技术要求;,10,安全体系规划,安全体系规划设计原则:,适度安全原则:要在安全风险分析
4、的基础上,实事求是、因地制宜地确定安全措施地防护程度,并保证安全措施切实可行,达到最佳防护目的;整体性原则:网络安全系统安全保密的强度取决于系统中最薄弱的环节,必须采取技术和管理相结合的、整体的安全保密措施;,前瞻性原则:系统采用国际、国内前沿的安全体系和标准,符合当前信息安全发展的趋势 分步建设原则:在满足保密要求的前提下,综合考虑建设成本、产品技术、建设周期的因素,分期分批的进行安全建设。对于重点区域、重大风险优先重点规划,优先处理。,管理制度,技术手段,11,数据安全风险评估考虑的问题,安全体系规划,风险评估,系数据可能造成的业务损失,包含由于信息和其它资产的保密 性、完整性或可用性损失
5、可能造成的后果;,当前主要的威胁和漏洞带来的现实安全问题,以及目前实施的控制措施。,12,安全体系规划设计原则,安全体系规划,系统运行原则,数据保密风险控制和管理,系统运行稳定性和兼容性是安全体系构建的基础,企业上线成本和下线成本,考虑远景规划中系统升级,应用可靠性和安全的完整性,需要结合企业的实际应用环境能够灵活适用,13,安全体系构建方法,安全体系规划,PDCA模式,策略阶段,实施阶段,检查阶段,改进阶段,系统构建方法将按照PDCA模式执行,即通过“策划实施检查改进”的循环过程,不断调整、完善内网信息安全体系。PDCA模式贯穿整个内网安全体系建设的全过程。,14,目 录内网风险安全体系规划
6、建设目标常见技术分析解决之道,15,内网安全体系建设试图解决的问题,建设目标,防止数据泄密,对价值数据进行保密化处理(数据加密):加密的数据即使流失,也无法读取,对重要信息按保密级别进行分级管理:根据员工权限,设定可以访问相应级别的数据,对保密数据的操作记录及违规操作记录:对数据的操作保留日志,并可进行分析,找出可疑人员,防止非正常数据流失:防止非法打印,非法复制,非法邮件输出,非法上传等,16,内网安全体系建设试图解决的问题,建设目标,规范员工行为,病毒防护:有效隔离病毒和木马程序,限制使用人员随意下载、传播染毒程序、文件,流量管理:限制BT、网络视频、网络游戏等应用对企业带宽资源的不合理利
7、用,身份认证和授权管理:对内部员工实现分组管理,加强授权管理机制,内部网络接入控制:限制非授权人员接入企业内部网络,将临时外来人员控制在受控的网络区间,17,内网安全体系建设试图解决的问题,建设目标,规范员工行为,针对笔记本电脑的安全策略:笔记本电脑带出公司后,或意外丢失后,如何防止公司机密流失,针对可移动存储设备的安全策略:在不一律封杀各种移动存贮设备的情况下,如何保证移动存贮设备的安全使用,邮件的监控、审计:对泄漏公司机密信息的邮件进行监控、审计,网络行为管理:互联网访问控制,MSN和QQ等即时通信工具的合理使用,18,内网安全的投资价值,数据安全,合规性管理,终端维护,控制运营成本和内部
8、损耗,保护创新成果,建设目标,内网安全价值投资,19,目 录内网风险安全体系规划建设目标常见技术分析建设手段,20,常见技术分析,监控审计,文档加密,整体解决方案,基于过程的控制:“百密难免一疏”缺乏主体认证和授权,缺乏数据源的加密防护,经不起技术推敲,基于数据源的控制:可以有效防护被动泄密行为,对于主动泄密行为缺乏有效管理手段存在先天的技术局限性,很容易破解在兼容性和综合管理方面严重欠缺,常见的安全手段,21,常见技术分析,管理和技术控制的结合,终端安全偏向于管理数据保密偏向于被动泄密,终端管理注重控制和手段数据保密注重主动泄密,国外技术国内技术,22,目 录内网风险安全体系规划建设目标常见
9、技术分析解决之道,23,有效防止内部敏感信息的外泄;有效解决企业互联网接入与内网关键信息访问并存的问题;强化内部身份认证管理;确保数据的存储和传输实现加密处理;扩展内网范围,确保分支机构和移动办公人员接入企业内部网络的安全性;全面的桌面管理功能,实现对PC资产的监控管理。,以系统化的思维解决内网信息安全面临的所有问题!,外部入侵进不来,非法外联出不去,内外勾结拿不走,拿走东西看不懂,信息源,传播途径,访问者,解决之道,24,可信网络认证系统(TIS),ChinasecTM可信网络安全平台,可信数据管理系统(DMS),可信网络保密系统(VCN),可信网络监控系统(MGT),可信移动存储介质管理系
10、统(RSM),产品体系架构-全面均衡的产品体系,解决之道,25,身份认证,授权管理,数据保密,监控审计,完整的内网信息安全防护体系,信息安全防护的核心,“你是谁?”,“你能干什么?”,“你干过了什么?”,解决之道,26,访问控制粒度:分别对用户、终端进行内网资源和重要信息的访问控制,访问控制跟身份认证统一,可以根据用户的身份进行授权,用户的权限可以实现漫游,即不同的用户在相同的计算机终端上登录可以拥有不同的权限,信息输出操作监控:对系统内保密信息和重要信息的输出(如打印、复制、屏幕截取)操作进行控制,内网信息安全体系:访问控制(TIS),解决之道-访问控制,27,对信息系统中服务器、用户终端以
11、及应用程序的本地登录和远程登录进行用户身份鉴别,统一生成用户身份标识符并保证在系统生命周期的唯一性身份标识符列表不被非授权地方防问、修改或删除用户标识符与安全审计相关联,保证系统内安全事件的可核查性,用户身份鉴别,身份标识符,解决之道-访问控制,28,终端可能的泄密方式与解决方式,移动存储设备拷贝,硬盘遗失,网络发送,OA或共享服务器中转,红外、蓝牙等外部设备发送,U盘注册及授权,本地硬盘加密,网络加密控制,文件外发加密,外设控制,解决之道-数据保密,29,用户行为管理,用户行为管理,远程实时管理计算机状态并进行远程控制,应用授权:限制或许可安装使用特定的应用软件,Windows应用组件的使用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 整体 一致 安全 解决方案
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-2912442.html