《信息安全防泄密》.docx
- 文档编号:10899491
- 上传时间:2023-02-23
- 格式:DOCX
- 页数:21
- 大小:29.41KB
《信息安全防泄密》.docx
《《信息安全防泄密》.docx》由会员分享,可在线阅读,更多相关《《信息安全防泄密》.docx(21页珍藏版)》请在冰豆网上搜索。
《信息安全防泄密》
《信息安全防泄密》
随着互联网时代的到来,计算机和网络已经成为企业日常办公、信息交流的一种必不可少的通信手段。
现在几乎所有企业的业务数据都是经过计算机系统加工处理,形成我们常见的图片、文档、表格等等格式的资料,是企业的核心资产。
目前,大部分企业主要是从外网和内网两方面是做的信息安全防护工作。
外网主要是采用网络安全设备防火墙防攻击等进行安全信息防护,防止黑客或者外来访问则进去企业内网窃取企业内部的核心数据。
但是,如今大部分的企业发生重要数据泄露到竞争对手手上等丑闻主要是内部员工主动泄密,内部员工可以将重要资料通过u盘,邮件传输,打印携带等等方式透露出去,就像电视剧《猎场》中的郑秋冬被人诱导在地中海银行里面偷偷盗取重要的客户信息一样,大部分的企业资料都是内部员工主动泄密的,如此一来,企业该如何操作才能阻止重要的业务数据被泄露出去。
信息的泄密主要有三种方式:
一是主动泄密
1、通过邮件输送、/微信、上传、云盘共享等等方式将数据传输出去;
2、通过u盘、移动硬盘、蓝牙分享、光盘刻录等等携带数据离开企业;
3、将数据打印出来携带离开企业;
4、离职人员离开前偷偷带走核心的业务/客户资料;等等。
。
。
二是被动泄密
1、出差期间笔记本和u盘丢失导致泄密;
2、保密意识薄弱而导致机密泄露;
3、错发邮件导致泄密;等等。
。
。
三是其他方式泄密
1、外来访客进去公司内网窃取机密;
2、网络运维人员非法利用漏洞盗取企业后台敏感数据;
3、发给客户的敏感数据被盗用;等等。
。
。
基于以上多种泄密途径方式,相对应的我们也是从3个方面的做信息安全防护,
第二篇:
信息安全规划——防泄密系统分册v1.0信息管理中心
公司信息安全规划
——防泄密系统规划分册
版本:
v1.0.0
编写:
周义审核:
批准:
信息化工作指导委员会
文件编号:
公司信息管理中心
文件名--目录
1.防泄密系统需求概述...........................................................................................................2
1.1.什么是数据防泄密....................................................................................................21.2.公司数据泄漏风险分析............................................................................................21.3.需要防护的文件生命周期........................................................................................31.4.防泄密系统面临的挑战............................................................................................32.各种防泄密手段及其优缺点...............................................................................................4
2.1.数据加密....................................................................................................................42.2.设备控制....................................................................................................................42.3.监测............................................................................................................................52.4.审计............................................................................................................................53.公司防泄密系统总体规划...................................................................................................6
3.1.涉密人群划分............................................................................................................63.2.公共防护措施............................................................................................................63.3.高、中涉密人群防护措施........................................................................................73.4.普通涉密人群防护措施............................................................................................8
公司信息管理部管理中心tel:
010-589fax:
010-5898i
文件名–版本说明
1.防泄密系统需求概述
1.1.什么是数据防泄密
对公司公司而言,在面临来自外部的病毒、木马、网络攻击等种种网络安全威胁时,来自内部的数据泄露是一个更需要重视的问题,目前公司存在数据泄密的风险,而这些风险将会让企业面临安全、知识产权、财产、隐私和法规遵从方面的威胁。
在这些数据泄露情况中,大部分情况下都是员工在无意中泄露出去的,但还有一些则是由员工有意为之。
一个使用没有安全防护的笔记本电脑的移动办公人员,可能有意或无意地通过无线网络泄漏公司机密信息。
与此同时,大量支持usb连接的设备不断涌现,也使得企业的机密信息很可能便被装进u盘或者移动硬盘等方便地带走。
当发生数据泄密时,在安全专家忙于恢复敏感数据和修补泄密漏洞期间,企业的时间、资金和声誉都会遭受到严重的威胁。
企业安全专家总处于一场没有终点的战争中:
当原来的泄密漏洞刚刚得到控制,新的数据泄密情况却又伴随着其他众多设备的使用而频繁出现。
企业信息化目的是为了信息和数据的共享,而数据的生命周期中包括存储(生成数据的服务器和存储设备)、使用(数据的使用者对数据进行操作)和传输(数据从一个地点传送到到另外一个地点)三个基本的生命过程。
自202x年以来,数据泄漏事件正以1700%的速度增长,平均每起数据泄漏造成的资产损失达到4百80万美金。
数据泄露造成的根源来自外部黑客攻击和内部数据泄漏,据fbi的统计,70%的数据泄漏是由于内部人员造成的,而这些内部人员大都是有权限访问这些数据,然后窃取滥用这些数据。
数据防泄漏就是要保护企业的机密信息不被非法的存储、使用和传输。
1.2.公司数据泄漏风险分析
概括起来,无论是黑客攻击、还是内部故意泄露,数据泄漏有以下三个途径造成:
1)物理途径——从桌面计算机、便捷计算机和服务器拷贝数据到usb,cd/dvd和移动硬盘等移动存储介质上;通过打印机打印带出公司或者通过传真机发送。
2)网络途径——通局域网、无线网络、ftp、、s发送数据,这种方式可以是黑客攻击“穿透”计算机后造成,也可能是内部员工从计算机上发送。
公司信息管理部管理中心tel:
010-589fax:
010-58982文件名
3)应用途径——通过电子邮件、im即时信息、屏幕拷贝,p2p应用或者“特洛伊木马”窃取信息。
1.3.需要防护的文件生命周期
对于公司的敏感信息,从文件开始创建(获取)一直到文件归档直至作废,这些敏感信息都应该处于防泄密系统的防护之下,因此,这就要求我们的防泄密系统具备从文件诞生开始就提供防护的能力。
1.4.防泄密系统面临的挑战
在设计防泄密系统时,我们将面临以下各种挑战。
如何防止某些员工将敏感信息加密、分割后发送出去。
如何合理控制哪些移动介质可以在公司内部使用,保证在完成数据共享的同时保障数据的安全性。
如何避免移动介质或电脑丢失导致的数据泄漏问题。
如何动态地对pdm/plm生成的数据文件进行保密处理。
如何避免数据通过web、邮件的方式发送出去。
公司信息管理部管理中心tel:
010-589fax:
010-58983文件名
如何知道是否有人在通过网络发送敏感数据。
如何避免员工通过打印、屏幕拷贝、无线、蓝牙等方式把数据传出去。
如何确保数据安全的合规性。
数据隐私法规日趋严格,这给it部门以及安全人员和最终用户带来了巨大的考验,甚至可能导致业务中断。
各种规模的企业都必须确保其所有用户的高效,同时还要达到日益提高的法规遵从要求。
2.各种防泄密手段及其优缺点
当前,流行的防泄密手段主要包括加密、设备控制、监测审计三种类型,这三种手段各自都有各自的优缺点和适用场景:
2.1.数据加密
数据加密是防泄密的主要手段之一,它的工作原理是通过加密软件对涉密人员的硬盘上的数据进行加密,只能通过相应的加密软件对数据进行解密后,才可以阅读里面的信息,否则,即使文件被泄露出去,没有加密软件和相关密钥的,该文件也无法使用。
优点:
防控粒度小,能够控制到文件。
即使在其他安全防护措施失效的情况下,通过加密的文件也不用担心遗失。
缺点:
(1)由于加密系统一般会对系统的进程进行接管,可能会导致操作系统或应用程序不稳定,造成系统故障;
(2)另一方面,加密系统一般通过对文件类型的判断来进行加密,因此,不管该类型文件是否具有涉密敏感信息都会加密,会导致日常沟通困难。
为解决公司内部的日常沟通,常常需要整个公司内部都部署加密系统客户端,或涉密部门设置专门的解密岗位用于和非涉密部门沟通。
人力、财力投入巨大,而且管理成本会很高;
(3)第三方面,如果采用落地加密方式进行强制管控,tfs研发管理平台将会面临挑战,开发人员可能不能通过开发环境直接执行checkin、checkout操作管理源代码,而需求通过专人来执行这些操作,同时,即便如此也将存在因工作疏忽签入加密后的版本,带来管理风险。
2.2.设备控制
设备控制(包括对网络的控制)是另一种常用的防泄密手段,这种方法是通过对计算机上的io设备,例如usb、网络接口、串口等进行物理访问控制,切断这些物理路径的
公司信息管理部管理中心tel:
010-589fax:
010-58984文件名
数据传播,不允许使用者通过这些物理设备进行为授权数据交换,或者在通过这些物理路径将数据传递到其他主机时对数据进行加密,从而实现防止涉密数据泄漏的目的。
优点:
在本地主机上的数据是没有加密,很好的解决了系统稳定性和兼容性的问题,不会像加密系统那样导致操作系统或应用程序不稳定;
缺点:
大多数的产品无法区分涉密信息和非涉密信息,也是采取一刀切的方法,因此也同样会造成内部沟通困难,或为了解决内部沟通问题而全部部署该系统,造成人力、物力的浪费。
2.3.监测
监测也是防泄密手段的一种,它主要通过对用户使用行为的监测,发现用户操作涉密数据就通过网络等方式向管理员报警的方式实现防泄密的目的。
优点:
本地主机上的数据没有加密,不会出现稳定性和兼容性的问题,同时,该系统只需要部署在涉密人员的计算机上,人力和财力的投入相对较少
缺点:
该措施只是一种事后补救手段,无法阻止涉密信息的外泄。
2.4.审计
审计一般作为防泄密系统的辅助措施,是一种事后的补救措施,用于泄密事件发生后的责任认定和追查。
优点:
本地主机上的数据没有加密,不会出现稳定性和兼容性的问题,同时,该系统只需要部署在涉密人员的计算机上,人力和财力的投入相对较少
缺点:
该措施只是一种事后补救手段,无法阻止涉密信息的外泄。
同时,由于审计信息非常多,可能需要投入大量的人力来检查这些信息,管理成本很高。
公司信息管理部管理中心tel:
010-589fax:
010-58985文件名
3.公司防泄密系统总体规划
根据不同的防泄密手段的优缺点,我们必须通过这些手段的综合利用来构建公司的防泄密系统。
inter数据监测网关数据保护网关高、中涉密用户配置管理员低涉密用户使用rm文s加明密使用rms加密明文配置库涉密文档发布服务器
3.1.涉密人群划分
高涉密人群高涉密人群是指公司的开发人员、设计人员、财务人员等这些创建涉密信息或者涉密信息中的部分内容的人员,这些人员往往可以接触到公司涉密信息的原始数据,拥有较高的数据访问权限。
中涉密人群中涉密人群主要指公司的工程技术人员等使用研发部门提供的产品、方案等涉密信息的人员,这些人员虽然无法获取产品的源代码等高敏感度信息,但是可能具有访问部分研发资料、方案的访问权限。
低涉密人群
员。
低涉密人群是指公司其他只能通过公司内部信息发布平台获取相关技术资料的人3.2.公共防护措施
公司信息管理部管理中心tel:
010-589fax:
010-58986文件名
公共防护措施主要指部署在网络中的对整个公司网络中的防泄密行为进行管控的措施,主要包括:
数据保护网关
通过在公司网络边界部署安全网关产品,全面检测网络流量,一旦发现机密信息的传输,则进行阻断;
数据监测网关
数据监测网关对通过邮件、web、即时通讯软件的数据传输进行监控。
因为类似于gmail、yahoo电子邮件、即时消息、等web应用程序已经成为信息丢失的主要渠道。
数据监测网关能够分析所有的inter通信流量并判断信息是否传播到了不合适的地方。
而这些工作又不能增加工作负担本已很重的信息安全团队的工作量。
可以实时收集、跟踪和报告整个网络中流通的数据,这样,您便可以知道您的用户和其他机构之间在传输哪些信息以及是通过什么方式传输的。
数据监测网关检测通过所有端口或协议传输的300多种内容类型,包括办公文档、多媒体文件、p2p、源代码、设计文件、档案、加密文件。
因此,它可以帮助公司轻松发现数据中的威胁,并采取措施保护企业免受数据丢失之苦。
另外,借助终端用户通知功能,数据监测网关可以通知用户相关的违反数据保护策略的行为,从而及时纠正这种行为。
3.3.高、中涉密人群防护措施
在构建防泄密系统初期,对高、中涉密人群采用相同的防护措施。
针对这两个人群的防护,为保证系统的稳定性和兼容性,计划采用“数据泄漏保护”和“设备控制”的手段进行管控。
主要措施是在客户端上强制安装防泄密软件,实现以下功能:
数据泄漏保护
通过部署先进的数据保护类产品,在所有的客户端实现数据保护,并完成统一管理;
通过数据保护客户端对用户的网络行为进行检测,阻断数据泄漏行为;通过数据保护客户端对具体应用进行检测,阻断数据泄漏行为;通过客户端程序,有效的审计各类数据调用行为,并记录全部用户行为;数据防护产品必须具有同一的管理平台,且只有一个客户端代理,以最大限度的节省系统资源,提升管理效率;
公司信息管理部管理中心tel:
010-589fax:
010-58987设备控制
文件名
添加数据控制组件,可以对接入计算机的各类外置设备进行控制,防止机密信息通过这类外接设备发生泄漏;
针对网络打印机、u盘等各类高危外设的使用进行审计并记录;一旦发现非法使用,可以第一时间阻断数据泄漏行为;可以和数据保护客户端整合部署和管理,并实现统一报告;
3.4.普通涉密人群防护措施
为保证占公司大多数的普通涉密人群的正常沟通和协作,在防泄密系统实施初期,将不强制普通涉密人群安装防泄密系统,而计划采用安装微软rms客户端来解读由相关专职部门发布的涉密文档。
对于普通涉密人群需要访问的涉密信息,通过指定的部门和岗位(例如技术管理部)通过相关工具,把相关文件使用rms加密后发布到适当的位置,只有指定的人员可以开启相关文档,而不能复制、粘贴、修改、打印,即使泄露到企业外部,文档也无法使用。
公司信息管理部管理中心tel:
010-589fax:
010-58988
第三篇。
vsp防泄密安全桌面方案政府、金融、随着社会信息化进程的加快,企业等多个行业均将信息化建设提升到了发展战略的重要位置上,信息化水平成为衡量行业现代化建设和综合竞争力的重要标志。
网络的普及让信息的获取、共享和传播更加方便,同时也带来了更多的安全风险,包括外部的入侵威胁以及内部的数据泄密威胁。
人们往往注重网络外部的安全防护,部署防火墙、入侵检测等产品以防止外部入侵威胁,但对于内部泄密行为,如通过mail或u盘将一些敏感文件发送给其他人等安全威胁,没有采用相应的措施进行防范。
近年来泄密事件频发,企事业单位内网安全威胁正在逐年增加。
据调查显示,有超过85%的安全威胁来自组织内部。
研发的开发代码、企业的决策信息等轻易流失在外,给企业带来巨大的经济损失;泄密事件导致企事业单位公众形象下降,甚至招致法律风险。
因此,对企业重要效益来源的内网核心机密数据的管控尤为重要。
应用背景
深信服vsp防泄密安全桌面
随着内网泄密事件的频繁发生,内网安全受到了越来越多的关注。
各类不同的内网防泄密方案层出不穷,如物理隔离、dlp技术、防水墙、全盘加密、drm技术、虚拟化方式等。
但这些方案都存在着诸多不足之处:
物理隔离。
针对终端对业务数据的访问,采用物理隔离方式,可以将办公网和互联网分开,但需要跨网使用时,频繁的环境切换带来不便;同时此方式,必须采购两套设备,建设、管理、维护成本高。
dlp技术。
通过文件数据内容特征匹配算法,建立起一套匹配规则来定义不同安全等级的文档,进而对不同安全等级的文档进行全方位防护的安全技术,但在实际测试过程中的误报率普遍都偏高,测试效果不佳。
防水墙。
针对防止内部信息泄漏而设计的安全方案,防护范围覆盖了网络、外设接口、存储介质和打印机构成信息泄漏的全部途径,与防病毒产品、外部安全产品一起构成较为完整的网络安全体系,但是无法实现对不同涉密系统的访问权限控制和数据区分。
全盘加密。
通常采用磁盘级动态加解密技术,通过拦截操作系统或应用软件对磁盘数据的读写请求,实现对全盘数据的实时加解密,从而保护磁盘中所有文件的存储和使用安全,但是这种方式会将所有数据进行加密存储,一旦软件系统损坏,所有的数据都将无法正常访问。
drm技术。
实现了针对具体文档的具体用户,具体访问权限进行细粒度的控制,保护范围覆盖了数据文档的完整生命周期和传播方式。
但这种技术无法对权限的设定者进行控制,完全依赖于文档作者的自觉性。
桌面、应用虚拟化。
通过桌面虚拟化、应用虚拟化的方式,实现对业务系统的隔离防护,安全性较高。
然而采用这种方案,后台需要大量服务器,成本投入很高;需要改变现网结构,部署较为繁杂。
vsp(virtualizationsecurityplatform)
是深信服最具前瞻性的虚拟化安全平台。
该平台以完美契合客户业务流
程为设计出发点,借助虚拟化技术在用户的默认桌面生成一个虚拟
面,通过此桌面访问业务系统,构建一套与风险完全隔离的、最具效率
和性价比的核心业务网络,避免业务流程中核心业务数据泄漏的风险,
最大化保障组织信息安全。
vsp通过单一设备的强认证、主从绑定、权限划分等功能来实现整个业
务流程中各个环节的用户访问控制,再借助安全桌面来实现核心业务系
统和本机计算机、外设、以及其他网络之间的完全隔离,不影响用户办
公操作,具有更高的性价比和业务可行性。
对于安全性要求较高的政府、金融等行业客户,深信服vsp结
合上网安全桌面sd推出了安全桌面统一终端虚拟化方案,针对不用
的业务系统,可以采用不同的安全功能的安全桌面进行访问:
互联网业务:
采用上网安全桌面sd访问互联网,实现病毒隔离,防止
互联网的风险进入内网。
内部系统业务:
采用防泄密安全桌面vsp访问内部的erp、oa的核心业务系统,实现
内部数据的防泄密,防止数据落地到终端后通过各种方式泄密。
通过不同的安全桌面访问不同的业务系统,实现在终端的多业务风
险隔离,确保了终端的安全性;同时也满足了监管部门对信息化安全的
要求,保障办公网涉密系统数据的安全性,规范员工的互联网访问行
为,保障终端计算机系统和内部网络免受互联网病毒和木马的威胁,提
高行业信息化安全管理制度的落实和执行。
系统访问保护
vsp部署于重要的系统服务器前面,终端访问核心业务必须先登录vsp。
用户经过认证之后在防泄密安全桌面中访问业务系统,业务数据无法到
达真是的物理终端,从而对重要的业务系统及数据都起到了保护作用。
泄密操作拦截
对可能泄密的操作进行拦截,重要的工作数据只能放在防泄密安
全桌面中进行编辑、查看等操作、无法把个种业务数据拷贝到默认桌
面,无法使用各种外设进行拷贝泄密,防泄密安全桌面与互联网隔
离,在安全桌面中也无法通过截屏、录屏等方式获取业务系统中的资
料,有效地保证了数据的安全性。
数据加密保存
部分用户需要保留vsp桌面内数据,vsp会对数据行高度的加密保存在默认的桌面内,以便于用户下次再开启安全桌面环境内自动解密后继续上
次未完成的文档操作等。
此时就算将文档拷贝到其他计算机业无法获取
文件信息,且由于防泄密安全桌面进行加密的密钥时绑定用户的,因此
该文件在其他用户的防泄密的安全桌面内也无法打开,提高了数据的安
全性。
自动删除数据
业务系统访问完毕后,退出防泄密安全桌面时,其中遗留的业务文件将
会被自动清除。
留在原有硬盘文件中的机密信息,也会被自动清除,有
效降低了业务系统的安全风险。
支持离线访问
部分用户在出差或是无法访问网络的情况下,由于无法访问vsp,因而不
能进行登录。
出于灵活办公的需要,vsp提供了离线访问的功能。
深信服
通过提供离线登录u-key来实现离线访问,其中保存有防泄密安全桌面环
境、用户id、用户的密钥、u-key使用总时长以及授权策略等信息。
当用
户在无法访问网络或vsp时,可以使用深信服的u-key轻松打开本地的数
据,使用便捷,满足用户灵活办公的需要。
支持明文导出
一些研究或企业开发部门需要将防泄密安全桌面内的开发的文件再回
传至业务系统,进行工作组中的共享或者需要与外部客户进行文档交
换,而防泄密安全桌面内的加密文档是不方便用户间的信息流转的。
vsp虚拟化安全平台支持将文件明文导出至物理桌面,通过解密的明文
文档在用户之间流转,且支持明文导出的审计或审批,实现用户和行
为的课追溯,从而完美满足了用户需求。
完善的数据安全措施
1.完全逻辑隔离,保障核心业务系统及数据的安全;
2.安全接入、安全传输、安全访问多维度安全控制手段;
3.安全桌面内的数据加密保存于默认桌面内;
4.灵活的数据安全策略调控;
轻量级虚拟化方案
1.10%以下的cpu占用率(单核),521m内存的电脑即可运行;
2.支持旁路、网关方式部署,对现有网络没有影响,易于快速实现上
线部署;
3.支持win32位、64位系统的管理员及user权限下对防泄密安全桌面
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全防泄密 信息 安全 泄密
![提示](https://static.bdocx.com/images/bang_tan.gif)