365数据安全中心技术方案

365数据安全中心技术方案

ID:40669939

大小:1.18 MB

页数:28页

时间:2019-08-05

365数据安全中心技术方案_第1页
365数据安全中心技术方案_第2页
365数据安全中心技术方案_第3页
365数据安全中心技术方案_第4页
365数据安全中心技术方案_第5页
资源描述:

《365数据安全中心技术方案》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、365数据安全中心技术解决方案目录1.信息安全概述22.信息安全现状调查23.信息安全隐患34.防泄密产品现状45.常见防泄密产品现状分析56.365数据安全中心概述77.365数据安全中心部署88.365数据安全中心产品构成89.365数据安全中心关键技术910.365数据安全中心工作原理911.独有的双模式切换技术1012.365登录器分级授权管理1113.365服务器分级授权管理1214.365服务器数据自动备份1215.365数据安全中心功能1215.1内部办公不泄密1315.2移动办公不泄密1415.3文件发布不扩散1415.4数

2、据交换不泄密1415.5端点准入控制1415.6防黑客木马窃密1515.7防病毒感染1515.8软件无须升级1515.9受控文件类型无限制1615.10唯一适用于开发编译环境1615.11简单、方便、易用1615.12高安全性1615.13高可靠性1616.产品技术保证1717.产品质量保证1818.项目管理2119.技术支持与售后服务2320.系统运行环境要求2521.本项目设备报价清单2622.本项目安装施工方案27365数据安全中心1.信息安全概述目前数据防泄密产品主要有本地监控方案、文件加密方案、硬盘加密方案、无盘网络方案、文件服务

3、器访问控制方案、文件服务器加密方案等。但这些方案由于存在缺陷,实际使用效果不尽人意,没有达到期望的目标。365数据安全中心彻底颠覆了传统本地监控防泄密的思路。它是将本地工作过程中的数据强制性地统一存储在防泄密服务器上,本地不留存涉密文件。同时保证客户机可以像原来一样正常工作,不改变原来操作习惯和工作模式,却又不能以各种方式拿走涉密文件,从而达到安全办公和数据防泄密的目的。2.信息安全现状调查说到信息安全,人们自然就会想到网络边界安全,但是实际情况是网络的大部分安全风险均来自于内部。常规安全防御手段往往局限于网关级别、网络边界(防火墙、IDS

4、、漏洞扫描、入侵检测)等方面的防御、重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控,来自网络外部的安全威胁大大减小。相反,来自网络内部的计算机终端的安全威胁却是众多安全管理人员所面临的棘手的问题。2004年公安部公共信息网络安全监察局对7072家政府、金融证券、教育科研、电信、广电、能源交通、国防和商贸企业等部门和行业的重要信息网络、信息系统使用单位进行了调查,其中发生网络安全事件的比例占58%。从这些数据我们看到,网络安全已成为阻碍网络应用的关键所在,要使企事业的IT资源能够得到有效的利用,首先需要解决的是基本的网络安全威

5、胁。值得欣喜的是,网络安全得到越来越多人的重视,已经有许多企业在网络边界部署了防火墙,网络中安装了杀病毒软件,部署了入侵检测、身份认证、漏洞扫描等系统来防止外界威胁。然而,这些安全措施并没有对内网,尤其是没有对各个计算机终端进行有效监控,从而无法避免内部IT资源滥用、内部网络信息泄露、内部员工的故意攻击等问题,更不能对各种因内部因素产生的网络安全问题进行有效的预防、监控和审计。据国际权威机构CSI/FBI提供的统计数据,在众多的攻击行为和事件中,最主要的、最多的安全事件是信息泄漏事件;攻击者主要来自企业内部,而不是来自外部的黑客等攻击者;安

6、全事件造成的经济损失最大的,也是最主要的是内部人员有意或无意的信息泄漏事件造成的经济损失。3.信息安全隐患随着信息网络不断发展,内部泄密和内部攻击破坏已经成为威胁网络安全应用的最大隐患。在众多的内部网络安全威胁中,最主要和最应关注的有:首先,内部人员或设备的主动或者被动泄密泄密问题一直是内部网络的一个头疼问题,尤其是对于涉及国家机密或者事关企业生存和发展的核心秘密,如国防军队/军工单位和政府行政办公的有关信息、设计行业的设计方案信息、数据提供企业和商业企业的关键数据及公司战略竞争信息等等,都不可避免的需要在内部计算机和网络中产生、传输、存储

7、、修改和应用,涉及到的人员、设备也比较多,因此泄密的危险性也比较大。泄密的途径,也主要有两个,一是人员,二是机器设备;从主观态度上来看,一种是无心的过失泄密,另一种则是蓄意的主动泄密行为。无论是什么形式的泄密行为,都将会给企业带来不可忍受的损失,有的甚至侵害到国家的安全、利益。因此,我们需要对内部人员的计算机和网络操作行为进行规范,对网络内部的各种设备进行统一管理、授权。其次,内部人员主动或被动的制造/传播病毒等恶意代码在网络应用非常深入的单位,总会有一些对网络技术非常感兴趣的人员,这些人也许是有着某种目的,或者纯粹为了好奇,而制造、传播一

8、些有病毒、后门等特征的恶意代码,这些代码如果不进行及时的处理,有可能会引起网络的混乱,使得部分甚至全部的网络资源不可用,从而影响单位的生产、办公。还有些人员或设备,在没有防备的情

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。