北京中航嘉信-信息生命周期安全管理系统介绍.ppt

上传人:1595****071 文档编号:86287285 上传时间:2023-04-14 格式:PPT 页数:33 大小:5.51MB
返回 下载 相关 举报
北京中航嘉信-信息生命周期安全管理系统介绍.ppt_第1页
第1页 / 共33页
北京中航嘉信-信息生命周期安全管理系统介绍.ppt_第2页
第2页 / 共33页
点击查看更多>>
资源描述

《北京中航嘉信-信息生命周期安全管理系统介绍.ppt》由会员分享,可在线阅读,更多相关《北京中航嘉信-信息生命周期安全管理系统介绍.ppt(33页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、中航嘉信信息生命周期安全管理系统中航嘉信信息生命周期安全管理系统20082008年年3 3月月实现信息全程安全实现信息全程安全1信息安全出现新动向信息安全出现新动向在家中、火车、汽车、机场、宾馆、公共场所、会场发生财产盗窃,导致笔记本丢失/移动存储设备丢失,造成信息丢失,形成泄密事件。由于工作人员的疏忽大意,忘记将存储有重要信息的笔记本电脑/存储介质/文件携带或删除,造成他人能够获得该重要文件,导致信息丢失,如将笔记本电脑丢在宾馆里、将文件留在他人机器上,忘记删除销毁等。信息盗窃是我们目前遇到最多也是最难解决的信息安全问题,也是造成我们目前内网信息安全日益严重的主要原因。主要表现在:1、通过已

2、构建好的网络途径发动入侵,渗透对方主机,盗取他人数据;2、通过监视网络传输内容,盗窃传输数据;3、通过在对方主机上植入木马或后门程序,截取对方屏幕、复制文件内容;4、当移动存储设备插入被控制的主机上,窃走里面存储的数据;5、趁他人不注意,将他人机器上或移动存储介质上的数据盗拷下;6、不排除直接盗取存有数据的存储设备,如笔记本电脑、主机硬盘、移动存储介质、光盘。现象之一:信息丢失现象之一:信息丢失现象之二:信息盗窃现象之二:信息盗窃信息交叉使用而引发信息泄密。信息在流转过程中会经过很多环节,当一个信息被发布出来后,往往会通过网络/存储设备将信息传递到其他地方,被多人操作和查看,不留意间可能就会引

3、发信息泄密。1、一机多用户引发数据交叉感染,数据都存储在共享的硬盘上,使其他用户能够接触到保密数据,给他人可乘之机;2、存储设备引发数据交叉感染,当文件或数据拷贝到移动存储设备上,如笔记本电脑、USB,这些设备在借用、维修、外出办公过程中,极易被他人看见或拉走;3、我们很多文件都需要在各个部门各个用户之间进行文件交互,但在传递或操作过程中被未授权的用户获得或查看,引发数据交叉感染。现象之三:数据交叉感染现象之三:数据交叉感染主动泄密是指工作人员故意泄漏数据,属于主动泄密。相比于信息盗窃、信息丢失,主动泄密更加防不胜防。1、由于各种原因,信息保密者将敏感数据泄漏出去,带来重大损失;2、内部办公人

4、员通过非法渠道从他人获得保密数据,并将它泄漏出去。3、通过网络方式:包括使用无线网络、拨号,或者是发送邮件、FTP文件上传等互联网技术将内部的重要文件或信息带出;4、通过接口方式:通过USB、蓝牙、SCSI卡、并口、串口、1394火线接口等将敏感的信息带出;5、通过存储设备方式:如笔记本电脑、移动硬盘、USB、软盘、磁带等存储设备或存储介质;6、通过打印方式:以纸质而非电子方式将重要的信息带出,逃避我们传统的信息保护措施。现象之四:主动泄密现象之四:主动泄密2调查发现笔记本电脑丢失频繁调查发现笔记本电脑丢失频繁1 1)今年)今年3 3月,为月,为惠普惠普公司提供服务的富达投资公司(公司提供服务

5、的富达投资公司(Fidelity InvestmentsFidelity Investments)传出,几名员工在公司以外场所时,所使用传出,几名员工在公司以外场所时,所使用的一台笔记本电脑被盗。富达投资公司女发言人的一台笔记本电脑被盗。富达投资公司女发言人Anne CrowleyAnne Crowley说,这台笔记本电脑中储存了惠普公司的说,这台笔记本电脑中储存了惠普公司的19.6 19.6 万现有万现有员工和以前员工的相关资料。员工和以前员工的相关资料。2 2)几乎在同一时间,美国柏克莱加州大学也发出警告,该校研究所入学许可办公室的一台笔记本电脑遭窃,可能导致超)几乎在同一时间,美国柏克莱

6、加州大学也发出警告,该校研究所入学许可办公室的一台笔记本电脑遭窃,可能导致超过过9.89.8万的个人信息外泄。内含的信息中,有万的个人信息外泄。内含的信息中,有1/31/3的文件存储了的文件存储了98369 98369 名研究生或申请就读研究所人士的姓名、出生日名研究生或申请就读研究所人士的姓名、出生日期、住址和社会安全号码。有的文件的建档历史长达期、住址和社会安全号码。有的文件的建档历史长达3030年。年。3 3)5 5月,美国退伍军人事务部的一名员工家被盗,其中丢失的一台笔记本电脑中存有包括自月,美国退伍军人事务部的一名员工家被盗,其中丢失的一台笔记本电脑中存有包括自19751975年以来

7、大约年以来大约26502650万名万名美国退伍军人及其部分家属的姓名、出生日期和社会安全号码等个人信息,甚至还包括这些退伍军人的配偶、身体健美国退伍军人及其部分家属的姓名、出生日期和社会安全号码等个人信息,甚至还包括这些退伍军人的配偶、身体健康状况等。康状况等。4 4)6 6月月2323日,美国贸易委员会的一台笔记本电脑被窃,丢失了日,美国贸易委员会的一台笔记本电脑被窃,丢失了110110位重要人员的信息,这些信息包括地址、社会保险号和位重要人员的信息,这些信息包括地址、社会保险号和财务账号等信息。美国贸易委员会宣布,丢失的笔记本电脑虽有密码保护,但敏感数据仍有可能被窃走。财务账号等信息。美国

8、贸易委员会宣布,丢失的笔记本电脑虽有密码保护,但敏感数据仍有可能被窃走。5 5)某集团某研究所技术人员王某违反保密管理规定,私自将存有涉密信息的笔记本电脑和移动硬盘带回家。几天后,)某集团某研究所技术人员王某违反保密管理规定,私自将存有涉密信息的笔记本电脑和移动硬盘带回家。几天后,王某家中失窃,笔记本电脑和移动硬盘被盗。王某家中失窃,笔记本电脑和移动硬盘被盗。6 6)涉密人员李某在北京某饭店参加全国某系统内部会议,中途出去接电话时,将正在使用的存有机密级工程项目资料的笔)涉密人员李某在北京某饭店参加全国某系统内部会议,中途出去接电话时,将正在使用的存有机密级工程项目资料的笔 记本电脑随意放在会

9、议室内的座位上。几分钟后,李某打完电话回来,发现笔记本电脑丢失,造成泄密。记本电脑随意放在会议室内的座位上。几分钟后,李某打完电话回来,发现笔记本电脑丢失,造成泄密。销售电脑保险的公司销售电脑保险的公司 Safeware Insurance公司公司 指出,指出,2003年全美发生的笔记本电脑遗失案件高达年全美发生的笔记本电脑遗失案件高达60万起,万起,而根据寻回电脑工具的供应商而根据寻回电脑工具的供应商 Absolute Software 的信息,这个数字去年更攀升至的信息,这个数字去年更攀升至75万。万。3信息失窃事件越发突出信息失窃事件越发突出 据美国据美国CSI/FBI 2006CSI/

10、FBI 2006年发布的年发布的20052005年计算机犯罪和安全调查年计算机犯罪和安全调查中发现:中发现:信息失窃事件所造成的损失已经剧增到3093.3万美金,而且跃居到第三位 其中还不包括未授权访问、笔记本丢失、内网信息滥用、网络嗅探等造成的损失 而且很多的安全事件往往和盗取机密文件相关信息来源信息来源信息来源信息来源:200:2005 5 CSI/FBI Computer Crime&Security Survey CSI/FBI Computer Crime&Security Survey计算机病毒计算机病毒未授权访问未授权访问信息失窃信息失窃拒绝服务拒绝服务内网资源滥用内网资源滥用笔

11、记本丢失笔记本丢失金融欺诈金融欺诈业务中断业务中断系统渗透系统渗透滥用无线网络滥用无线网络内网破坏内网破坏网络嗅探网络嗅探网站被黑网站被黑4目前仍没有行之有效的方法目前仍没有行之有效的方法设备/介质管理人员安全管理文档安全管理保密管理制度政策/资金/队伍培训/意识数据加密技术数字签名技术数据备份技术数据销毁技术身份认证技术完整性检测技术全球定位技术VPN安全隧道物理隔离/防火墙入侵检测/漏洞扫描防病毒/防水墙当前缺乏行之有效的方法当前缺乏行之有效的方法来解决信息泄密问题来解决信息泄密问题综合防泄漏能力弱综合防泄漏能力弱保密管理在特定环保密管理在特定环境下失效境下失效 滞后性滞后性保密功能单一保

12、密功能单一不能弥补管理不足不能弥补管理不足5信息安全面临新的挑战信息安全面临新的挑战挑战之一、新出现的安全问题,突破传统的防护方法挑战之一、新出现的安全问题,突破传统的防护方法在大部分案件中,小偷的目的主要是笔记本电脑本身,而不是存在里面的数据,其中还不完全排除有间谍行为,或将已经盗窃的数据在网上公开拍卖挑战之二、信息化快速发展,加重目前信息安全形势挑战之二、信息化快速发展,加重目前信息安全形势以往我们在信息化建设过程中,很大程度上都在关注信息化的开发和应用,很少对信息安全有足够的重视,但当问题出现时,才认识到问题的严重性挑战之三、缺乏有效的解决信息泄漏方法挑战之三、缺乏有效的解决信息泄漏方法

13、目前我们还没有建立有效的数据保护机制(安全管理、安全技术)来综合防范信息失窃事件,如信息丢失(笔记本电脑/存储介质)、信息盗窃(新型病毒(熊猫烧香)、系统渗透)、主动泄密等,如果还用传统的老三样方法来处理和解决当前日益复杂的信息安全问题,信息安全将面临严峻挑战6造成信息失窃的原因分析造成信息失窃的原因分析 对各种信息失窃事件缺乏充分的分析和规类对各种信息失窃事件缺乏充分的分析和规类 (1)信息丢失(笔记本电脑丢失/存储介质丢失/文档丢失)(2)信息盗窃(入侵、渗透、内容盗取)(3)交叉感染(共享介质/多用户使用/剩磁效应)(4)主动泄密(网络/介质/接口/打印)缺乏有效的技术手段,来建立信息全

14、程保护机制缺乏有效的技术手段,来建立信息全程保护机制(1)数据安全是解决信息保密、防止信息泄漏的重要方面,是我们工作出发点 (2)确保信息的保密性、完整性、可用性、可控性和抗抵赖性是我们的工作目标 (3)安全保护措施必须覆盖整个信息生命周期,包括信息产生发布、操作处理、传输交换、存储备份、消亡结束等各个阶段和环节,是我们工作的内容;(4)必须很好地解决人对信息的操作使用问题,包括使用范围、工作时间、生存期限、使用次数、操作流程和操作权限等,以使我们能够对信息进行有效控制;(5)必须能够建立信息泄密事件追查功能,通过技术手段追查泄密者,并追究其泄密责任,从主观上杜绝主动泄密事件的发生。管理制度上

15、有待加强管理制度上有待加强(1)设备管理制度 (2)文档管理制度 (3)人员管理制度 (4)介质管理制度 (5)技术促进管理7建立信息生命周期全程保护机制建立信息生命周期全程保护机制 五个属性(保密性、完整性、可用性、可控性、抗抵赖性)五个阶段(产生发布、操作处理、传输交换、存储备份、消亡结束)五个要素(信息、人、技术、操作、策略)10大策略(等级保护、完整性检测、身份认证、访问控制、自动销毁、违规操作处理、时间同步、离线操作、操作过程保护、审计追踪)实现五个不(进不来、打不开、看不着、读不懂、跑不掉)8信息全程保护五要素信息全程保护五要素 信息 人 操作 技术 策略9信息(保护对象)信息(保

16、护对象)信息具有状态信息具有状态 信息产生、操作、使用、传输、存储、消亡信息具有属性信息具有属性 保密性、完整性、可用性、可控性、抗抵赖性信息具有价值信息具有价值 信息是有价值的,其价值随时间变化而发生变化信息存在威胁信息存在威胁 信息面临被丢、被盗、被感染、被泄漏的风险信息需要保护信息需要保护 信息既然有价值,存在安全风险,就需要保护,确定其 保护等级、保障策略和保护方法信息工作平台信息工作平台 主要集中在桌面系统、服务器、网络环境,但都基于计算 机操作系统而工作的信息的表现形式信息的表现形式 电子文档、数据,如财务报表、核心代码、决策文件、保密资料等 价值(value)5 4 3 风险(r

17、isk)等级(level)策略(policy)措施(protect)信息(information)10人(操作者)人(操作者)注册用户注册用户注册用户注册用户非注册用户非注册用户非注册用户非注册用户授权用户授权用户未授权用户未授权用户未授权用户未授权用户 信息的操作者就是人 建立人的身份鉴别机制 对于受保护的信息,必须确定其使用者范围 只有授权的用户才能对信息进行操作,并有一定的使用权限 并建立各种培训和教育机制,提高操作者的安全意识 落实保密责任,定位清楚 信息(information)身份认证身份认证增强身份认证11操作(使用行为)操作(使用行为)ServerServer管理控制台管理控制

18、台限定使用范围:限定使用范围:限定使用范围:限定使用范围:信息在一定的范围内有效,只有被授权的用户才能执行一定的操作信息在一定的范围内有效,只有被授权的用户才能执行一定的操作限定工作时间限定工作时间限定工作时间限定工作时间:信息只能在特定的工作时间内有效,防止非工作时间对信息进行操作信息只能在特定的工作时间内有效,防止非工作时间对信息进行操作限定生存期限:限定生存期限:限定生存期限:限定生存期限:信息具有一定的生存期限,防止信息长时间存在引发安全风险信息具有一定的生存期限,防止信息长时间存在引发安全风险限定操作流程:限定操作流程:限定操作流程:限定操作流程:对信息的操作具有一定的流程限制,防止

19、未经审批就对外发布和流转对信息的操作具有一定的流程限制,防止未经审批就对外发布和流转限定使用次数:限定使用次数:限定使用次数:限定使用次数:根据操作用户的权限不同,限定其使用次数,降低操作带来的安全风险根据操作用户的权限不同,限定其使用次数,降低操作带来的安全风险限定操作权限:限定操作权限:限定操作权限:限定操作权限:限定操作用户的操作权限,只读、读写、修改、审计、打印、复制、另存为限定操作用户的操作权限,只读、读写、修改、审计、打印、复制、另存为12技术(保护措施)技术(保护措施)存储备份产生发布操作处理信息生命周期消亡结束传输交换身份认证技术数据加密技术数字签名技术审计追踪技术身份认证技术

20、完整性检测技术访问控制技术审计追踪技术防内容盗窃技术数据销毁技术数据加密技术访问控制技术审计追踪技术数据销毁技术审计追踪技术数据隐藏技术身份认证技术访问控制技术数据加密技术审计追踪技术数据销毁技术13策略(保障方法)策略(保障方法)等级保护策略完整性检测策略身份认证策略访问控制策略时间同步策略违规操作处理策略离线操作策略操作过程保护策略自动销毁策略审计追踪策略存储备份产生发布操作处理信息生命周期消亡结束传输交换每个环节每个操作每个时刻信息丢失信息丢失信息盗窃信息盗窃交叉感染交叉感染主动泄密主动泄密保密性保密性完整性完整性可用性可用性可控性可控性抗抗抵赖性抵赖性14信息全程保护五阶段信息全程保护

21、五阶段存储备份产生发布操作处理信息生命周期消亡结束传输交换信息产生发布阶段信息操作使用阶段信息传输交换阶段信息存储备份阶段信息消亡结束阶段15信息发布过程分析信息发布过程分析为为了了从从根根源源上上提提高高信信息息的的安安全全保保障障能能力力,我我们们从从信信息息发发布布之之日日起起就就设设置置好好安安全全规规则则,减减少少中中间间环环节节可能面临的各种安全风险,而不是信息在流转过程中再去处理,把好信息保护的第一道关。可能面临的各种安全风险,而不是信息在流转过程中再去处理,把好信息保护的第一道关。数据双重加密可执行文件日志上传受受保护的文件、文件夹保护的文件、文件夹经经注册的注册的USBKey

22、USBKey用户用户信息价值、面临风险、保护等级信息价值、面临风险、保护等级保护策略、保护措施保护策略、保护措施范围、时间、期限、流程、范围、时间、期限、流程、次数、权限次数、权限数字签名、数据加密、身份认证、访问控数字签名、数据加密、身份认证、访问控制、完整性检测、安全保存、安全销毁、制、完整性检测、安全保存、安全销毁、发布处理、日志上传发布处理、日志上传身份认证、访问控制、完整身份认证、访问控制、完整性检测、违规操作策略、离性检测、违规操作策略、离线操作、时间同步、自动销线操作、时间同步、自动销毁、打开保护、审计追踪毁、打开保护、审计追踪文件身份16操作过程控制分析操作过程控制分析授授权权

23、信信息息以以加加密密可可执执行行文文件件形形式式存存在在,确确保保安安全全策策略略能能够够在在操操作作过过程程中中得得以以执执行行,确确保保信信息息的的保保密密性性、完整性、可控性、可用性和抗抵赖性,防止越权行为的发生。完整性、可控性、可用性和抗抵赖性,防止越权行为的发生。操作前操作前操作中操作中操作后操作后身份认证身份认证完整性检测完整性检测访问控制(范围、时间、访问控制(范围、时间、期限、流程、次数、权限)期限、流程、次数、权限)违规处理违规处理离线操作控制离线操作控制操作过程保护操作过程保护审计追踪审计追踪自动销毁自动销毁审计追踪审计追踪17安全传输过程分析安全传输过程分析网络嗅探、信息

24、拦截、窜改、破坏、信息泄漏非安全通道安全通道安全通道qq通过网络(共享、邮件)、接口(无线、蓝牙、通过网络(共享、邮件)、接口(无线、蓝牙、通过网络(共享、邮件)、接口(无线、蓝牙、通过网络(共享、邮件)、接口(无线、蓝牙、SCSISCSI)、)、)、)、存储设备(存储设备(存储设备(存储设备(USBUSB、移动硬盘)、移动硬盘)、移动硬盘)、移动硬盘)、打印(纸)等进行数据交换。打印(纸)等进行数据交换。打印(纸)等进行数据交换。打印(纸)等进行数据交换。qq控制传输渠道,最大限度防止信息被主动泄漏出去。控制传输渠道,最大限度防止信息被主动泄漏出去。控制传输渠道,最大限度防止信息被主动泄漏出

25、去。控制传输渠道,最大限度防止信息被主动泄漏出去。qq对传输内容加密,建立安全通道,确保信息不被盗、丢、交叉感染。对传输内容加密,建立安全通道,确保信息不被盗、丢、交叉感染。对传输内容加密,建立安全通道,确保信息不被盗、丢、交叉感染。对传输内容加密,建立安全通道,确保信息不被盗、丢、交叉感染。qq行为审计(何时、何地、何人、何种操作,并对日志文件进行保护)行为审计(何时、何地、何人、何种操作,并对日志文件进行保护)行为审计(何时、何地、何人、何种操作,并对日志文件进行保护)行为审计(何时、何地、何人、何种操作,并对日志文件进行保护)18安全保存过程分析安全保存过程分析q隐藏保险箱目录位置隐藏保

26、险箱目录位置q动态加解密动态加解密q增强身份认证增强身份认证q强制访问控制强制访问控制q自动销毁功能自动销毁功能q分级存储分级存储q防内容盗取功能防内容盗取功能q分散系统最高权限分散系统最高权限q免疫黑客攻击免疫黑客攻击q防止数据被盗防止数据被盗q发布数据自身保护发布数据自身保护 攻击者无法访问保险箱中被攻击者无法访问保险箱中被攻击者无法访问保险箱中被攻击者无法访问保险箱中被保护的资源保护的资源保护的资源保护的资源被防火墙阻止被防火墙阻止被防火墙阻止被防火墙阻止攻击攻击攻击攻击获得系统管理员权限获得系统管理员权限获得系统管理员权限获得系统管理员权限成功突破防火墙成功突破防火墙成功突破防火墙成功

27、突破防火墙19安全销毁过程分析安全销毁过程分析 自动销毁 触发式销毁 按下电源按钮 文件被破坏窜改 已到生存期限 违规操作使用 用户手动销毁 连接互联网 数据双重加密 文件清零 覆盖(7次)数据无法恢复 防止剩磁效益 防止信息泄漏 防止信息长时间存在销毁方式销毁方式销毁方法销毁方法销毁目的销毁目的安全销毁安全销毁安全销毁安全销毁销毁场景销毁场景20审计追踪过程分析审计追踪过程分析信信息息审审计计追追踪踪贯贯穿穿整整个个信信息息生生命命周周期期,从从信信息息发发布布、操操作作处处理理、传输交换、存储备份、销毁结束等都会有很详细的记录:传输交换、存储备份、销毁结束等都会有很详细的记录:什么用户在什

28、么地方什么时间发布了什么信息,信息被授权给那些用户使用,有那些操作权限,生存周期是多少什么用户在什么地方什么时间对什么信息做了何种操作,打开、查看、审计、修改、删除、拷贝、传输等信息是如何在企业中流转的,谁发布的,谁第一个打开的,谁第二个查看的,谁最后一个消亡的可以统计那个用户看了那些授权文档,当前机器上有那些授权文档,是否存在越权行为,接触一些不该接触的信息可以统计当前公司发布了那些授权文档,有多少,当前的流转状态,生存情况,使用情况,保护情况,可以做到心中有数,科学管理,不用到处去做保密检查,就可以了解当前公司授权信息的整体情况21产品架构与设计思路产品架构与设计思路 管理中心 软件 操作

29、界面 windows2000/xp/2003 日志审计 策略设置 数据收集 数据存储 策略下发 软件 windows2000/xp/2003 日志上传 操作界面 策略执行 安全处理 软件 windows2000/xp/2003服务器服务器B B服务器服务器A A管理控制台管理控制台客户端客户端客户端客户端客户端客户端客户端客户端22产品主要功能产品主要功能q信息生命周期保护信息生命周期保护信息安全保存信息安全保存信息安全发布信息安全发布信息操作安全控制信息操作安全控制信息安全传输信息安全传输信息安全销毁信息安全销毁信息生命周期安信息生命周期安全管理系统全管理系统q使用操作限制功能使用操作限制功

30、能动态加动态加/密功能密功能增强身份认证增强身份认证强制访问控制强制访问控制完整性检测完整性检测违规操作处理违规操作处理审计追踪功能审计追踪功能防内容盗窃防内容盗窃时间同步功能时间同步功能离线操作控制离线操作控制q外接设备接口控制外接设备接口控制存储介质控制存储介质控制软盘控制软盘控制光盘控制光盘控制网络通信端口网络通信端口无线网络控制无线网络控制蓝牙接口控制蓝牙接口控制串口控制串口控制SCSISCSI接口控制接口控制红外接口控制红外接口控制13941394火线接口火线接口使用范围限制使用范围限制工作时间限制工作时间限制生存期限限制生存期限限制使用流程限制使用流程限制使用权限限制使用权限限制操

31、作次数限制操作次数限制q信息保护功能信息保护功能q安全管理功能安全管理功能设备接口管理设备接口管理员工用户管理员工用户管理授权信息管理授权信息管理事件日志管理事件日志管理运行状态管理运行状态管理系统补丁管理系统补丁管理安全策略管理安全策略管理分权分级管理分权分级管理23防止信息丢失造成信息泄密防止信息丢失造成信息泄密1 1、笔记本电脑、笔记本电脑/移动存储介质带出登记移动存储介质带出登记2 2、对数据进行安全发布,经过双重加密、对数据进行安全发布,经过双重加密/并以可行性文件形式存在并以可行性文件形式存在3 3、限定信息的使用范围、生存期限、工作时间、操作次数、使用流程和操作权限、限定信息的使

32、用范围、生存期限、工作时间、操作次数、使用流程和操作权限4 4、确定信息保护策略,如等级保护策略、身份认证策略、访问控制策略、离线操作策略、完整性检测策略、确定信息保护策略,如等级保护策略、身份认证策略、访问控制策略、离线操作策略、完整性检测策略、违规操作处理策略、操作过程保护策略、时间同步策略、自动销毁策略、审计追踪策略违规操作处理策略、操作过程保护策略、时间同步策略、自动销毁策略、审计追踪策略5 5、并将所发布的信息存储到受保护的保险箱中,他人无法访问和查看里面的内容,并带有自销毁功能、并将所发布的信息存储到受保护的保险箱中,他人无法访问和查看里面的内容,并带有自销毁功能 数据经过双重加密

33、,并以可行性文件存在,即使丢失,也同样能够接受10大安全策略保护,确保信息的保密,防止泄密 数据被存放在受保护的保险箱中,具有隐藏、强制访问控制和自动销毁功能,即使丢失,窃取者无法直接获得 只有被授权的用户(硬件USBKey+密码)通过增强身份认证后才有一定的权限查看,但一般不会出现三者同时丢失情况 数据具有一定的工作时间、生存期限,次数、范围、流程、权限限制,并具有自动销毁功能,防止信息长时间存在可以有效解决设备丢失、弥补由于管理人员的疏忽大意而引发的信息丢失问题 一一旦旦发发生生信信息息丢丢失失防防信息丢失措施信息丢失措施24防止信息盗窃引发信息泄密防止信息盗窃引发信息泄密 对需要保护的数

34、据必须存储在受保护的保险箱中,具有隐藏、强制访问控制(硬件USBKey密码)和自动解密、自动销毁功能,即使操作系统被他人完全控制,也无法查看和访问保险箱里面的内容 即使保险箱被他人完全攻破,受保护的数据被他人获取,数据也经过双重加密/并以可行性文件形式存在,限定信息的使用范围、生存期限、工作时间、操作次数、使用流程和操作权限,接受等级保护策略、身份认证策略、访问控制策略、离线操作策略、完整性检测策略、违规操作处理策略、操作过程保护策略、时间同步策略、自动销毁策略、审计追踪策略保护 我们还对受保护文件在操作过程中的保护,如防内存盗取、屏幕截取、内容复制、打印和另存为等 所有对授权信息的操作均产生

35、日志(访问/打开/拷贝/删除/更名/销毁),一旦发生涉密事件,则对日志进行审计追踪,追查泄密者 测试人员在某台机器上存有机密数据,测试人员通过各种渠道获得该保密数据,可能是以下情况:1)直接通过网络入侵,控制该机器,并获得该数据2)在对方主机安装木马程序,一旦发现敏感关键字,截获内存/屏幕/内容等3)通过木马盗窃插入该机器USB存储设置中的数据4)其他可能获得该数据的各种可能情况25防数据交叉感染防数据交叉感染对需要在各个部门不同用户间流转的文件必须经过信息发布,确保文件在以后的各个流转环节的安全已经发布的文件自身就具有安全保障功能,如经过双重加密处理、以密文和可执行文件形式存在、限定了信息的

36、使用范围、生存期限、工作时间、操作次数、使用流程和操作权限和多种保护策略(等级保护策略、身份认证策略、访问控制策略、离线操作策略、完整性检测策略、违规操作处理策略、操作过程保护策略、时间同步策略、自动销毁策略、审计追踪策略)等,即使信息被他人获得,如果不在授权范围内,也不构成威胁,造成信息泄漏经发布后的信息只能在特定的、有限的范围内有效,即使他人获得,也不构成交叉感染,因为他人是无权查看其内容的,对于未授权访问并执行安全策略的监督和保护(如审计追踪策略、自动销毁策略)信息只能在特定的环境下使用,包括范围、流程、时间、期限、次数在确保信息安全的情况,有效防止交互数据的交叉感染对操作前、操作中、操

37、作后的每个操作都实现了安全控制防防数数据据交交叉叉感感染染措措施施26防主动泄密功能防主动泄密功能在对需要保管或接触涉密信息的员工之前,必须进行严格的保密审查对所能接触到保密信息的责任人进行责任落实,并具有保密义务并对所保密的信息进行安全处理,如经过双重加密处理、以密文和可执行文件形式存在、限定了信息的使用范围、生存期限、工作时间、操作次数、使用流程和操作权限和多种保护策略(等级保护策略、身份认证策略、访问控制策略、离线操作策略、完整性检测策略、违规操作处理策略、操作过程保护策略、时间同步策略、自动销毁策略、审计追踪策略)等,即使信息被他人获得,如果不在授权范围内,也不构成威胁,造成信息泄漏经

38、发布后的信息只能在特定的、有限的范围内有效,即使他人获得,也不构成交叉感染,因为他人是无权查看其内容的,对于未授权访问并执行安全策略的监督和保护所有对该保密信息的操作行为都具有详细的追踪日志,一旦发生泄密事件,可以进行责任认定,并追查泄密者在范围、责任和审计手段都完善的情况下,谁都不敢去轻易主动泄漏所保密的信息,从而在主管上减少主动泄密的发生保密责任保密责任保密责任保密责任泄密追查手段泄密追查手段泄密追查手段泄密追查手段传输渠道控制传输渠道控制传输渠道控制传输渠道控制防盗措施防盗措施防盗措施防盗措施27产品系列产品系列网络规模网络规模网络规模网络规模功功功功能能能能单机版(基本型单机版(基本型

39、/增强型)增强型)网络版(基本型网络版(基本型/增强型)增强型)涉密单机涉密单机保护整个网络涉保护整个网络涉密信息密信息Version2.0 forVersion2.0 forWindows2000/Windows2000/xpxp/2003/2003switch28产品资质及证书产品资质及证书29产品典型部署情况产品典型部署情况客户端客户端客户端客户端l客户端客户端客户端客户端客户端客户端客户端客户端Web1客户端客户端 服务器服务器RouterInternetswitchDMZ防火墙防火墙WANLAN控制台控制台30产品主要特点产品主要特点 具有综合的防信息泄漏能力具有综合的防信息泄漏能力

40、 能够综合防范信息丢失、信息盗窃、交叉感染、主动泄密,解决目前日益复杂的内网信息安全问题 具有较强的信息泄密追查能力具有较强的信息泄密追查能力 审计追踪贯穿整个信息生命周期,从信息发布、操作处理、传输 交换、存储备份、销毁结束等都会有很详细的记录 具有灵活多样的信息保障策略具有灵活多样的信息保障策略 等级保护策略、身份认证策略、访问控制策略、完整性检测策略、违规操作处理策略、自动销毁策略、离线操作策略、时间同步策略、操作过程保护策略、审计追踪策略,有机处理了人、技术、操作在信息保护中作用 具有科学的信息管理能力具有科学的信息管理能力 能够清楚地了解目前已经发布信息当前的生存状态、流转情况、使用

41、情况和安全情况,并对他们加以科学管理 数据级的信息保护数据级的信息保护 不依赖特定的运行环境,不管在什么地方什么环境什么时间均能接受10大策略的保护,时刻保护着信息的安全。具有全程的信息安全保护能力具有全程的信息安全保护能力 保护措施贯穿整个信息生命周期各种阶段,从信息产生发布、操作处理、传输交换、存储备份到消亡结束,确保了信息的保密性、可控性、完整性、可用性和抗抵赖性。31小结小结 对信息的整个生命周期进行安全保护,实现全程安全 可以解决当前日益突出的内网信息安全问题,如信息盗窃、信息丢失、主动泄密、交叉感染等 有效地解决人在信息操作过程中的安全问题,包括身份、权限、行为等 能够科学地对发布信息进行管理,包括生存状态、使用情况、保护措施等,心中有数,一目了然 能够准确追踪和定位操作者的操作行为,可以提高安全意识,约束操作行为,并追查违规者,并审之以法3233

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁