重要电子数据文档安全管理技术解决方案.doc

上传人:帮**** 文档编号:3505775 上传时间:2020-09-11 格式:DOC 页数:6 大小:627KB
返回 下载 相关 举报
重要电子数据文档安全管理技术解决方案.doc_第1页
第1页 / 共6页
重要电子数据文档安全管理技术解决方案.doc_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《重要电子数据文档安全管理技术解决方案.doc》由会员分享,可在线阅读,更多相关《重要电子数据文档安全管理技术解决方案.doc(6页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、 关于杰姆斯重要电子数据安全管理技术解决方案关键字山丽防水墙、泄密途径、服务器、工作站、加密、解密、资质、产品功能、部署邮件、IM聊天工具数据管控;外设数据管控;总公司、分公司管理;离网笔记本第一部分:电子文档的重要性杰姆斯的基本情况:从直观上来讲,杰姆斯目前面临着这样一些风险: 1、外设的无约束使用带来的资料泄漏风险;2、外网连接工具的无约束使用带来的资料泄漏风险;3、笔记本带来公司管控视线范围范围带来的资料泄漏风险;4、公司各个子公司:上海20台、无锡6台、内蒙古200-300台。不能统一管理带来的管理风险;以上风险和企业离职在职员工无关。杰姆斯的电子文档是行里多年积累信息财富,在杰姆斯的

2、发展和运营中有着举足轻重的作用,占有极其重要的地位。信息社会,信息就是价值,信息就是生产力,但是高度的信息流通以及信息传递的便捷性,增加信息泄漏的危险。尽管防火墙、入侵检测、VPN、入侵检测等安全产品也逐步得到认可和应用,但是这些产品有一个共同特点:防外不防内。 在现实中,企业内部员工存在有意或无意对信息的窥探或窃取,而且,相对而言,内部人员窃取机密信息比黑客要来得容易。因此,对杰姆斯的电子文档进行制度防范(人防)和计算机技术防范(技防)就具有了迫在眉睫、亟待解决的意义。同时,杰姆斯重要电子数据安全管理目标应该是:在严格的安全访问控制体系管理下,建立资产保护和防泄密监控体系,并兼顾共享和使用知

3、识资产的方便。本文在山丽客户经理、杰姆斯技术部有关经理会谈内容整理。本文采用山丽防水墙技术方案实现对电子资料、电子文档进行防泄密防护。第二部分:需要保护的电子文档的表现形式 需要保护的杰姆斯的重要电子文档包含:内部技术规范、内部用户资料、归档电子文件、提供给客户(总行)的成果文件、重要数据库文件、杰姆斯各类电子证书图片、杰姆斯财务数据、杰姆斯薪酬及年终奖励电子数据等第三部分:需要保护的文档处于的位置杰姆斯重要电子文档存储现状:以文件、文件夹集中存储在服务器的文件夹中(服务器上)以数据库形式存在于系统中(服务器上)以财务数据库形式存在于部门的服务器上(服务器上)以文件形式分布于用户的PC上(工作

4、站上)以文件形式存在于用户或者杰姆斯的u盘、移动硬盘等设备上(移动设备上)文件类型包括:包括过去和现在的MS OFFICE文档(如记事本、office2000、office 2003、office 2007),还有将来的MS OFFICE文档(如MS将在2009年版本的office14),PDF各个版本、DWG各个版本,包括有可能由这些程序导出的各个未知文件格式,或者加壳产生的未知文件格式。就文件格式来讲,应该是文件格式处于不断升级、发展变化中,因此甚至可以说各个格式均有可能。第四部分:可能的泄密途径 可能的泄密途径,应该来讲主要包括:服务器上泄密、工作站泄密、移动设备解密、网络泄密、输出设备

5、泄密、客户泄密、总行公司员工转发泄密几个方面,主要的表现形式如下: 服务器泄密:1、 网络维护人员在进行维护时使用移动硬盘将服务器上的资料自备一份。2、 维护人员知道服务器密码,远程登陆上,将服务器上的资料完全的拷到本地或者自己家里的机器上。工作站泄密:1、 乘同事不在,开启同事电脑,浏览,复制同事电脑里的资料。2、 内部人员将资料通过软盘、U盘或移动硬盘从电脑中拷出带走。3、 将笔记本(或者台式机)带出管控范围重装系统或者安装另外一套系统从而将资料拷走。4、 将笔记本(或者台式机)带出管控范围利用GHOST程序进行资料盗窃。5、 将笔记本(或者台式机)的硬盘拆回家盗窃资料,第二天早早来杰姆斯

6、安装上。6、 将办公用便携式电脑直接带回家中。7、 将笔记本(或者台式机)带出管控范围使用光盘启动的方式,使用磁盘管理工具将资料完全拷走。8、 将笔记本(或者台式机)的硬盘或整机送修,资料被好事者拷走。9、 电脑易手后,硬盘上的资料没有处理,导致泄密。10、 笔记本(或者台式机)遗失或者遭窃,里面的资料被完整的窃取。网络泄密:1、 内部人员通过互联网将资料通过电子邮件发送出去。2、 内部人员通过互联网将资料通过网页bbs发送出去。3、 随意将文件设成共享,导致非相关人员获取资料。4、 将自己的笔记本带到杰姆斯,连上局域网,窃取资料。输出设备(移动设备)泄密:1、 移动存储设备共用,导致非相关人

7、员获取资料。移动设备包括:u盘、移动硬盘、蓝牙、红外、并口、串口、1394等2、 将文件打印后带出。 客户泄密:1、 客户将杰姆斯提供的文件自用或者给了竞争对手。2、 客户处管理不善产生的泄密。3、 总行员工收到文件后将文件发送给其他人员产生的泄密。第五部分:杰姆斯电子数据安全管理的解决方案 杰姆斯电子文档的安全管理应该包括防止信息泄密的制度建设和防止信息泄密的计算机技术建设,简称“人防”和“技防”。并且,应该是技防和人防并举,技防需要先行,但“人防”应立即跟上。最后对内外区别达到如图的效果: 而在内部,又可以达到如下的效果:在杰姆斯信息,主要考虑以下场景及对应的管理流程,以供领导决策: 1、

8、在杰姆斯局域网内服务器上的进行数据维护:在杰姆斯局域网络内,对服务器上的数据进行加密,局域网服务器上的数据被外设如u盘、移动硬盘等外拷时也则自动加密,防止网络管理人员将数据监守自盗,局域网服务器上的数据在被网络共享的情况下,也可以进行防护;2、在杰姆斯局域网内:在杰姆斯内部局域网内,如果用户需要打开或编辑杰姆斯重要电子文档,必须先登陆保密系统,可在本机上查看、编辑或打印杰姆斯加密自己有权限的电子文档;如果不登陆,将不能查看杰姆斯重要的电子文档,经过编辑的电子文档仍然是加密的。5、在家加班:在家加班时,如需使用到杰姆斯加密的电子文档,经过安装程序或相应授权或采用离线狗等方式后,能在特定的机器上打

9、开或编辑加密电子文档,生成的文档仍然是加密文档;回到杰姆斯后,可将加密的电子文档上传至加密系统中公用;6、在外出差:在不能访问杰姆斯内局域网的情况下,如果需要使用杰姆斯加密文档,经过相应授权或采用离线狗等方式后,可以打开或编辑加密的文档,形成的仍然是加密文档;在没有授权的机器不能打开加密的文档;7、外设使用:设置不能使用外设、仅仅只读外设、可读可写外设等进行管理;如果需要使用则进行在线提出申请的方法;不经过申请通过外设带走的资料均是密文;8、im等外网连接工具使用:可以随意使用邮件、im等和客户沟通,但外发资料均是密文,除非得到批准; 9、特权用户(如公司领导)的权限管理: 对特权用户,如公司

10、领导,则可以设置本地“加密文件夹”的方式,将文件拖到“加密文件夹”则加密,拖到“加密文件夹”之外则解密,以方便公司领导的工作。 10、一般文件解密采取一定的管理流程:非公司领导需要的文件解密,可以采用加密系统的解密流程进行,也可以和公司管理系统相集成。11、im聊天工具监控:如果还想知道在公司局域网的用户的聊天纪录,则使用此模块;需要提醒,使用此模块会造成个人隐私的一定程度的泄漏; 12、总、分公司统一管理:公司按照统一要求全面实施部署,防止产生管理漏洞死角。第六部分:对防数据泄密软件的全面要求 对防数据泄密软件的要求主要包括五大部分:软件厂家需要达到国家相关资质的要求、软件功能应当满足公司的

11、详细要求、软件实施应具有便捷性、厂家在售后服务方面应具有优势厚势、软件本身应具有灾难恢复建设。 根据国家关于文档保护类软件的销售规定,生产厂家应当必须具有以下几种资质: 1、中华人民共和国公安部颁发的安全产品销售许可证 2、中华人民共和国保密局颁发的涉密信息系统检测证书(销售许可证) 3、中国人民解放军总参谋部颁发的军用信息安全产品检测证书(销售许可证) 4、中华人民共和国密码管理局颁发的商用密码产品销售许可证 5、中华人民共和国密码管理局颁发的商用密码产品生产许可证 有关软件的功能,需要达到以下几点:1、 署了防水墙的客户端的电脑,任何资料通过电子设备如u盘外拷的资料后在其他未部署防水墙的电

12、脑上均无法使用;在得到审批后,被审批了的文档通过电子设备如u盘外拷后可以自由使用;(防外设电子设备资料外泄);2、 部署了防水墙的客户端的电脑,任何资料通过电子邮件附件如oe外发的资料后在其他未部署防水墙的电脑上均无法使用;在得到审批后,被审批了的文档通过电子邮件附件如oe外发后可以自由使用;(防邮件附件资料外泄);3、 部署了防水墙的客户端的电脑,任何资料通过IM附件如QQ外发的资料后在其他未部署防水墙的电脑上均无法使用;在得到审批后,被审批了的文档通过IM附件如QQ外发后可以自由使用;(防IM附件资料外泄);4、 部署了防水墙的客户端的电脑,任何保密资料无法粘帖到电子邮件正文如oe而外发;

13、(防copy资料到邮件正文后外泄)5、 部署了防水墙的客户端的电脑,任何保密资料无法粘帖到IM正文如QQ而外发;(防copy资料到QQ后外泄);6、 部署了防水墙的客户端的电脑,任何保密资料无法通过bbs粘帖方式外发;(防copy资料到bbs上后外泄);7、 部署了防水墙的客户端的电脑,任何资料通过本地连接外面电脑方式的ftp等外发的资料后在其他未部署防水墙的电脑上均无法使用;(防ftp资料外泄);8、 部署了防水墙的客户端的电脑,任何资料通过远端连接本地电脑方式的ftp等外发的资料后在其他未部署防水墙的电脑上均无法使用;(防ftp资料外泄);9、 部署了防水墙的客户端的电脑,任何资料通过Te

14、lnet等方式外发的资料后在其他未部署防水墙的电脑上均无法使用;(防Telnet资料外泄);10、 部署了防水墙的客户端的电脑,任何资料通过任何途径外拷资料后在其他未部署防水墙的电脑上均无法使用;在得到审批后,被审批了的文档(限制性明文)在收到人的电脑上可以使用一定的期限或者次数及无法使用;(外发资料设置限制);11、 信用卡的维护人员在对服务器上的资料进行维护的时候,无法通过网络共享等等方式将资料盗窃;(管理人员防范);12、 防水墙系统本身具有灾难恢复系统;(灾难恢复);13、 高级管理人员离线办公;(离线防护)。 关于软件实施应具有便捷性、厂家在售后服务方面应具有优势厚势、软件本身应具有

15、灾难恢复建设也是保障软件能够成功实施的关键因素,在实施方面应当支持推送,在售后服方面响应时间和空间应该具有优势,可以做到紧急事件1小时到场,1小时处理成功,软件本身的容灾就更具有现实意义了。第六部分:防止信息泄密的制度建设防止信息泄密的制度建设主要指的是“人防”,即相关管理规范建设和相关的惩罚措施建设。在企业内成功应用的任何管理类软件,均需要有一定的管理制定相结合。这也是加密系统在企业内成功运行的关键。因此杰姆斯需要针对重要电子数据安全制定相关的管理制度,管理制定应该包括:1、文档解密规定2、离线锁使用规定3、打印规定4、日志管理规定5、权限管理规定6、文件外发规定7、违反此规定后相关的处罚相关规定需要在研究公司所选择了服务厂商后,根据其软件管理流程和杰姆斯管理流程相融合方可指定出详细规定。山丽信息安全有限公司项目2009/7/126

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 策划方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com