北京XX数据防泄露技术项目解决方案.doc
《北京XX数据防泄露技术项目解决方案.doc》由会员分享,可在线阅读,更多相关《北京XX数据防泄露技术项目解决方案.doc(22页珍藏版)》请在三一办公上搜索。
1、专业资料参考某某公司文档透明加密系统解决方案二九年十月 word格式整理 专业资料参考目录 1需求概述52业务解决方案132.1文档安全保护体系在企业活动中的作用132.2文档安全保护体系管理架构142.3体系及文档处理流程152.4文档管控流程152.5技术支撑流程163技术解决方案173.1文档加密保护技术综述173.2技术平台解决方案233.2.1动态加解密解决方案233.2.2移动办公解决方案273.2.3对外业务支持解决方案283.2.4网络单点故障解决方案284产品要求294.1产品主要功能要求294.1.1系统加密功能294.1.2该系统对文档的保护应涵盖所有介质294.1.4完
2、善的日志审计功能294.1.5客户端管理294.1.6完善的离线管理功能304.1.7系统灾难应急措施304.2产品详细功能要求描述304.2.1动态加解密344.2.2文件格式支持要求364.2.3禁止屏幕打印功能364.2.4不受限制的文件存储方式374.2.5PC绑定及USB锁绑定实现离线浏览384.2.6系统审计日志管理394.2.7更多文件保护功能404.3 方案基本运行环境411 需求概述Internet是一个开放的网络,当用户享受其高速发展所带来的大量的信息流通和前所未有的工作效率,可曾注意过伴随网络所产生的严重的网络安全问题。目前,各企业都拥有自己的品牌或各自的业务范围,都利用
3、信息化手段进行高效管理。随着计算机、互联网的广泛应用,信息的交流和共享已经成为各企业自身发展必要的手段。企业内部竞争性情报信息也就自然成为广受关注、为企业所青睐的重要活动,成为企业进行无形资产管理的重要部分。俗话说“知己知彼,百战不殆”,如何保护企业自身重要情报不被竞争对手窃取,使企业在使用网络来提高工作效率的同时避免企业重要的知识产权遭受侵害,将是文档安全管理的一个重要课题。企业内部竞争性情报类型主要有: n 企业的机密技术文件、产品研发资料n 设计图稿n 会计账目、财务报表资料n 战略计划书n 外购竞标信息和供应链合作伙伴信息n 重要研究成果n 研究论文 n 市场营销策划资料n 其他:如董
4、事会、投融资等方面管理类资料,客户资料大中型企业一般有着完善的书面文档涉密管理制度,并且由单独的文控中心负责制订、监督、审计企业内部重要情报信息使用状况,亦达到了很好的效果。但是这些电子文档存储的方式为明文方式存储在计算机硬盘中,电子格式存储的重要情报信息却由于传播的便利性和快捷性,对分发出去的文档无法控制,极大的增加了管理的负责程度,这部分的资产极易于受到损害。隐藏的安全漏洞主要有文档明文存放、粗放的权限控制、无限期的文件权限、不可靠的身份认证和无法追踪文件的使用情况等五类,下面一一阐述。1明文保存目前,多数企业内部的文件都是以明文保存,仅限制浏览文件的用户。如果不加密,则进行再多的防范都是
5、不可靠的,同样会泄密。现在有很多手段防止文档非法拷贝,如堵塞电脑的USB接口,检查电子邮件发送,但是,只要是明文的文档,泄密的途径就防不胜防,变换明文为密文后通过邮件传输、手机红外线传输、拷屏、录屏、拆开计算机直接挂上硬盘拷贝等。表1.1 泄密方式泄密的方式对明文情报的危害黑客侵入不法分子通过各种途径获取商业机密。如侵入内部网络,电子邮件截获等;防不胜防,特别终端由个人掌控。互联网泄密通过EMail,FTP,BBS等方式传递情报;内部局域网泄密自带笔记本电脑接入网络,从而拷贝数据;移动终端泄密将工作用笔记本电脑带到外界,通过笔记本电脑的相关通讯设备(软驱、光驱、刻录机、磁带驱动器、USB存储设
6、备)、存储设备(串口、并口、调制解调器、USB、SCSI、1394总线、红外通讯设备、以及笔记本电脑使用的PCMCIA卡接口)将信息泄漏到外界。固定终端泄密通过台式电脑的相关通讯设备(软驱、光驱、刻录机、磁带驱动器、USB存储设备)、存储设备(串口、并口、调制解调器、USB、SCSI、1394总线、红外通讯设备、以及笔记本电脑使用的PCMCIA卡接口)将信息泄漏到外界。2粗放的权限控制在现在的情况下,企业内部信息的权限管理是粗放的,一旦将这些重要资料交给他人,就完全失去了对资料的控制,一般的资料(电子文档格式)权限有以下分类:表1.2 权限类型及在不受控情况下产生的危害编号权限控制危害1根据公
7、司保密制度传递情报有情报交给对方就完全控制不了他如何使用,包括是否交给非设密的第三方;2打印,打印次数无接受方可不受限制的打印情报;3保存和另存无接受方可保留情报的副本;4复制和拷贝无接受方可保留情报的副本或某部分;5屏幕拷贝无接受方可通过计算机提供的屏幕拷贝按键和截屏软件获取情报内容;6阅览次数无接受方可无限次的读取情报;7控制阅读的条件指定机器、指定USB锁、指定IP区域无对于绝密情报,不能控制接受方阅读地点有可能他正在和竞争对手一起观看!只要交给对方后就再也不能控制信息资料的使用方式,这是非常危险的,“一传十、十传百”,只要拥有资料的人多了,泄密就不可避免。3. 拥有时间无期限拥有时间无
8、期限指的是资料递交给接授方后,接授方就永远拥有此资料的所有权,随时可以使用资料。 拥有资料的时间无期限,会产生如下危害:n 当员工离职,就可能带走公司的很多重要资料,可以永远重复的使用;n 与合作伙伴协同工作完成后,合作伙伴利用原有的资料用于其他项目。4. 不可靠的身份认证机制身份认证是指计算机及网络系统确认操作者身份的过程。计算机和计算机网络组成了一个虚拟的数字世界。在数字世界中,一切信息包括用户的身份信息都是由一组特定的数据表示,计算机只能识别用户的数字身份,给用户的授权也是针对用户数字身份进行的。在网络环境中,辨认网络另一端的身份就是一个复杂的问题。身份认证有三个层次:一种为证明你知道什
9、么即现在广泛的用户名/密码方式;其二为证明你拥有什么即给你一个独一无二的设备,如印章,每次需要出示才能确定你的身份;最后一种为证明你是什么即通过生物技术,如指纹、面貌等确定。目前,身份认证手段主要有密码认证、PKI认证、指纹认证、USB硬件认证等几种方法。用户名/密码方式:简单易行,保护非关键性的系统,通常用容易被猜测的字符串作为密码,容易造成密码泄漏;由于密码是静态的数据,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。是极不安全的身份认证方式;n IC卡认证:简单易行,很容易被内存扫描或网络监听等黑客技术窃取;n 动态口令:一次一密,安全性较高,但使用烦琐,有可能造成新的安全漏
10、洞;n 生物特征认证:安全性最高,但技术不成熟,准确性和稳定性有待提高 ;n USB Key认证: 安全可靠,成本低廉 但依赖硬件的安全性。5. 使用追踪无保障如果出现了泄密事故,那么我们关心的就是损失有多大,有哪些人参与,由于哪些操作导致泄密,需要追查事故责任人。而现在,由于没有采用有效的手段,只能通过人工方式调查取证,使得追查周期过长,损失加大,追查到真相的几率极低。我们也不知道哪些人关注过哪些信息,某些信息被哪些人关注过,不能及时查出泄密的渠道,不能在第一时间估算出泄密所带来的损失。2 业务解决方案2.1文档安全保护体系在企业活动中的作用行政办公文档、经营文档、技术文档三类文档在企业运作
11、活动中密不可分又相对独立。如:研发类的技术文档希望在技术体系内部使用,不能轻易流转到行政管理部门,而企业经营文档,特别是一些敏感的经营信息,只能在受控的少数经营部门,如:财务、总办等部门使用。文档如何在本体系内充分共享,支撑业务活动,同时又受控地流转到其它部门,是文档安全保护需要重点解决的问题。另外,任何企业和外部有千丝万缕的联系,如:行政监管部门、客户、供应商等,如何能将相关地文档和外部合作伙伴交换,同时保证其安全性,也是文档安全管理要解决的问题。在行政办公文档、经营文档、技术文档相关的体系内部,文档的安全保护也必须考虑文档的日常使用和流转、文档管理规范的遵守和落实、文档保护相关的技术手段等
12、方面的统一协调,达到安全和效率的平衡,即对文档进行适当的保护又不影响企业正常的业务运作。达到这一定,必须充分考虑文档操作流程、文档管控措施、文档保护技术手段的要求,使三者有机地融合在一起。下图为文档安全保护体系在企业活动中的作用和地位示意图:2.2文档安全保护体系管理架构文档安全保护体系要根据行政办公文档、经营文档、技术文档三大类文档的业务运作特点、以及其中企业运作中的重要程度,设计自身保护的体系架构。同时,也要充分考虑这三类文档之间的交互和保护,以及企业各类文档和外部的交互和保护。这样才能达到文档保护体系与企业业务运作相统一,为企业运作保驾护航的目标。下图为企业内部三类文档之间交互和保护及企
13、业内外文档交互和保护示意图:文档安全保护体系的架构以每个系统的文件流转和保护为核心,同时考虑三类文档的互通与保护,以及三类文档对外的互通与保护。下图为每类文档保护都需要考虑的管理架构。2.3体系及文档处理流程体系及文档处理流程是文档日常处理和操作的相关流程,保证文档在加密保护的基础上有效运作,达到安全与效率平衡的目标。主要有文档建立、文档使用、文档管理、体系维护、特殊业务、紧急响应等主流程,每个主要流程有下级的子流程支撑、如下图:2.4文档管控流程文档管控流程主要是审计和考核方面的流程,保证文档安全管理体系能有效地落实。文档管控流程主要有考核流程、配置审计流程、授权审计、异常审计等主流程,每个
14、主流程下有相应的子流程支撑。如下图:2.5技术支撑流程技术支撑流程是文档安全保护工具的日常管理、维护方面的流程,是文档安全管理体系的基础。技术支撑流程主要有系统平台维护、技术平台维护、配置管理、客户端维护等流程。如下图: 3 技术解决方案3.1文档加密保护技术综述智能动态加解密技术动态加解密技术是在文件存取时截获磁盘I/O请求,对文档进行加密、解密处理,这样的技术靠判断文件类别来决定是否加密,要么对某种类别的文档都加密,要么都不加密。其主要优点是文件加密、解密透明,使用者不需做额外的操作,同时,部署和内部使用也灵活方便。目前该加密技术采用对称式RC4算法实现。混合加密技术混合加密技术是同时具备
15、动态加解密和权限控制的加密技术,通过策略的控制实现动态加解密或权限控制的目的,它同时具备了动态加解密和权限控制两类加密的优点。3. 3.2技术平台解决方案公司的行政办公文档、经营文档、技术文档需根据文档的敏感程度、使用及发布范围等因素综合考虑,设计成动态加解密模式加授权管理模式,特殊的终端还可采用磁盘加密模式。不同的职能部门侧重不同的加密模式,不同的模式达到的安全保护效果不同,文档加密保护后的流转方式也不同,对业务文档使用效率的影响也不同。深入调研和咨询公司的文档管理需求,制定符合各职能部门运作的加密模式是文档安全管理的重要环节。下面将描述动态加解密解决方案和权限管理解决方案的效果和使用情况。
16、动态加解密解决方案动态加解密解决方案适合文档较敏感,需要全生命周期保护,对外交互相对较少的文档的加密保护。其业务流程如下图:动态加解密的区域划分原则按照人员分组和文件种类两个原则处理,先根据业务人员所从事的业务的敏感程度和文档对外交互的频度,确定是否划分到动态加解密区域,然后根据其所处理的文档类型确定哪些文档需要启用动态加解密策略。动态加解密区域中文件类型的加密保护过程如下:1. 文件保存时自动加密,同时支持文档自动全盘初始化加密2. 加密的文件在同一动态加解密区域内可以不受限制使用,文件流转到此动态加解密区域外,将无法使用3. 加密的文件如果要给区域外部人员使用,必须通过有解密权限的人员专岗
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 北京 XX 数据 泄露 技术 项目 解决方案

链接地址:https://www.31ppt.com/p-4832538.html