欢迎来到天天文库
浏览记录
ID:23161263
大小:721.47 KB
页数:16页
时间:2018-11-04
《达龙信息安全整体解决方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、网络信息安全解决方案XXX有限公司上海达龙信息科技有限公司第15页目录第一章概述:方案背景第二章方案需求2.1网络信息安全风险分析2.2网络信息安全需求分析第三章达龙方案介绍3.1关于达龙3.2达龙方案介绍3.2.1上网行为管理系统3.2.2主机管理系统3.2.3主机监控系统3.3XX方案整理第四章方案部署5.1系统实施和部署上海达龙信息科技有限公司第15页第一章概述:方案背景随着办公信息化技术的飞速发展,计算机和网络已成为日常办公、通信交流和协作互动的必备工具和途径,但是,网络信息系统在提高人们工作效率的同时,
2、也对信息在存储、访问、控制及传输过程中,如何有效防止其丢失和泄露等一系列信息安全问题提出了需求。说到数据防泄露,人们可能首先会想到木马植入、黑客入侵等从外部窃取内部资料等手段,但据国家计算机信息安全测评中心数据显示:由于内部重要机密通过网络泄露而造成经济损失的单位中,重要资料被黑客窃取和被内部员工泄露的比例为:1:99。也就是说,互联网接入单位由于内部重要机密通过网络泄露而造成重大损失的事件中,只有1%是被黑客窃取造成的,而99%都是由于内部员工有意或无意的一些泄密行为所导致的。这些内部员工的主动泄密行为,有可能
3、是通过互联网发出,也有可能是通过局域网、移动存储、打印等数据传输途径完成。随着新技术的发展,互联网的带宽越来越大,移动存储介质的存储容量越来越大,数据传输的手段也越来越多,这在为我们带来便利的同时,也带来了不容忽视的信息安全保密隐患。如何既能解决这些问题,又尽量减少对便利性的影响,是本解决方案所陈述的内容。上海达龙信息科技有限公司第15页第二章方案需求2.1网络信息安全风险分析数据在使用、传输、存储过程中,每一个环节都有很多安全隐患。根据我们对网络信息安全现状的了解、总结和分析,信息安全威胁主要有以下几类:²内部
4、员工在工作时间浏览与工作无关的网站甚至带有恶意代码的网站,导致恶意程序在内网横行,窃取内部网上的机密数据;²内部员工通过邮件将内部机密信息有意或者无意泄密出去;²窃取者将自己的计算机通过网络交换设备或者直连用网线非法接入内部机密网,窃取内网重要数据;²目前并未对员工的网络行为做太多管控,对重要数据的传输和存储没有进行跟踪记录,不能很好的阻止核心机密数据外泄,一旦泄密事件发生,不能追究其行为人的法律责任;²内部人员将存储有企业核心数据的移动存储设备随意带出,一旦遗失,对企业造成极大经济损失;²内部员工将只允许在内部
5、机密网使用的数据通过磁盘复制、打印等非法手段泄露到单位外部,甚至泄密给行业内竞争对手;²窃取者将内部机密网内客户端存储设备直接取走或插入外来移动存储介质,非法复制存有机密数据的主机内的重要数据。上述风险分析中可以看出,信息安全要从企业核心机密网内的每一个环节抓起,才能从根本上解决网络信息安全问题。2.2网络信息安全需求分析2.2.1现状需求分析XX公司作为科技创新型公司,其核心技术是发展的动力和在行业立足的根本。保证专有技术和机密资料不被有意无意外泄和竞争对手恶意获取,显得尤上海达龙信息科技有限公司第15页为重要
6、,必须在信息安全上下功夫。从现状分析来看,首先需要员工树立信息安全保密的意识,然后企业也要针对内部信息化特点制定一些保密的规范,并且在日常管理工作中贯彻执行,即要有信息安全的思想理念指导我们的方向。当然还需要可靠地、实用地方案来实现完整的信息安全。下面将介绍企业核心数据在存储、传输过程中产生网络信息安全的需求,从而形成企业核心数据防泄露的解决方案。总结如下:☆员工行为有监控☆上网行为有管理☆主机端口有管控☆上网行为有管理☆机密网络接入有权限☆移动存储介质使用有范围☆主机硬盘有保护☆电脑、打印有管理办公网络是企业数
7、据流转最频繁的环境,这一流转过程的每一环节都可能导致数据的外泄,来自网络的、各种端口的对数据安全的隐患层出不穷,所以也是数据保护的重要环节。这就需要做到:1、员工行为有监控。员工上网行为记录、统计排名,员工聊天记录审计,邮件收发审计,ftp审计,屏幕监控记录,文件操作监控,实时监控,多画面实时监控,手机对计算机监控,员工上班时间游戏监控,实时流量监控,程序运上海达龙信息科技有限公司第15页行记录等等。2、上网行为有管理。对员工的上网行为进行全面管控,包括上网网址过滤,应用程序过滤,上网内容过滤,流量控制,文件外发
8、管控。3、外设端口有管控。防止内部重要资料通过u盘口、打印口等被复制、打印流传出去。需要规范管理外设端口的文件传输,做到所有传输的文件都有记录;USB口和串口授权以及过滤,USB口应用防火墙,硬件控制、插入Usb、串口接口报警、拷出资料报警、自定义报警。4、机密网络接入有权限。防止外部非法计算机接入窃取内部核心资料。划分一个需要保护的企业核心机密网,机密网内可以互相通信,
此文档下载收益归作者所有