- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
内网风险及对策doc
功能模块 现状描述和存在的问题 解决方案 效益分析 事前控制 1.通过软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备泄密;2.通过COM和LPT端口、调制解调器、USB存储设备、1394、红外线等通讯设备泄密;3.接入新的通讯或存储设备,如:硬盘等设备;4.通过添加打印机、使用网络打印机将资料打印后带出;5.通过便携式电脑进入局域网络窃取信息,带离单位;
6.玩网络游戏、浏览与工作无关的网站、进行与工作无关的聊天;7. 疯狂下载电影、歌曲、程序,在线看网络电影、听音乐;8.计算机软、硬件数量无法确实掌握;9.单位的计算机数量越来越多,无法集中管理; 1.对信息传递途径(I/O)进行控制,实现通讯设备和存储设备的控制;
控制软驱、光驱(支持多光驱)、刻录机、磁带机的使用
控制和区分各种USB设备,如USB存储介质、打印机等USB存储设备的智能识别、读写控制控制串口、并口、SCSI、1394端口红外线设备、PCMCIA接口、蓝牙设备
可禁止使用Windows设备管理器,限制新增设备或驱动程序
通过网络接入保护,实现外来电脑的接入局域网限制;
进行自定义端口设置,防止用特定软件通过特定的通讯端口实现对外通讯;
限制客户机接收或发送电子邮件;限制通过FTP上传或下载文件;可区分内外网的端口号.局域网共享资源管理:可自动搜索和限制客户机的共享目录。
2通过禁用网站、禁用应用程序、禁用设备等功能,对不良网络行为进行事前控制。 限制客户机可运行程序和访问站点支持白名单和黑名单控制策略,可禁止用户修改网络属性;可限制Windows XP下切换用户.
3.民主化管理获取网内计算机详细的硬件和软件信息,是信息化资产核对的有力依据;自动收集局域网中计算机上的软、硬件资源列表 通过一些策略及管理手段,在可控性,可管理的情况下,通过内网管理系统消除安全隐患。对一些普遍的问题实现提前预防,通过抓细节、集中控制等手段,从而提高单位内部网络的信息安全级别。 事中控制 1.随意将文件夹设成共享,及管理的疏忽,另外,本身用户安全意识的薄弱,导致不相关人员轻易获取资料和数据;2.外部笔记本电脑等设备带入单位,连上局域网,窃取资料;3.通过邮件、FTP等互联网方式泄密,工作时间处理与工作无关的文件,运行与工作无关的程序等等;4.上招聘网站找工作、上购物网站购物等等;5.员工私自安装未经许可的软件程序,对内网的安全、稳定,文件的保密造成严重威胁;6.硬件设备私下挪用、窃取,造成财产损失;7.使用者计算机IP随易变更,造成故障频传;8.网络软件部署需要投入大量人力,软件版本也无法进行控制,根本无法集中管理;9.重要资料遭非法拷贝,资料外泄,无法监督 1.对泄密行为及时启动控制和报警策略;主机名称、ip地址、mac地址发生变化时当主机硬件配置变动时;用户私自安装、卸载软件时,当运行禁止的程序和软件时,访问禁止的网站时,当访问禁止的文件时,或存取禁止的存储介质时;对非法过程进行屏幕记录,方便现场适时查看, 可根据需要对关键客户机进行自动实时抓屏,可按预先设置的触发事件驱动抓屏;
2.集中审查终端共享,防止共享泄密行为,同时方法部分病毒传播。
3. 结合单位工作需要及管理制度要求,合理管理及分配网络资源。比如:中午12点到13点的休息时间,允许员工访问新闻网站和娱乐网站,使用益智类网络游戏等。
4.远程桌面管理,可以不到事故计算机现场,通过网络对远程计算机进行操作和维护;支持程序分发、程序修复、文件分发,方便的进行网内计算机软件部署;操作系统补丁、应用程序补丁的批量分发 .客户机的远程管理,如远程锁定、关闭、注销、重启客户机等客户机的远程桌面连接和系统接管,向客户机发出实时讯息. 通过强大的报警系统,实现对非法操作、安全事件的集中预警,从而作为网络中心等管理部门能够及时获知出现的问题,就相关安全问题及时作出反应,控制事故的影响范围,尽可能的把损失减少到最低程度。 事后备查 文档操作无任何的记录跟踪,对于泄密问题无法追查.保密工做形同虚设.u 进入同事电脑获取机密资料,进入服务器获取非授权资料;u 破坏共享服务器中的文件、程序,散播网络病毒。u 设备故障或资源不足,无法事先得到预警;u 应用软件购买后,员工真正使用状况如何,无从分析;u 居高不下的信息化资源成本,不知如何改善。 1进行电子文档操作及屏幕记录,便于信息泄密事后追查;客户机文件操作过程记录,如创建、拷贝、访问、删除、打印等,客户机应用程序使用记录,WEB访问情况记录日志;对互联网信息传递进行记录,便于信息泄密事后追查;审计日志的检索、查询、输出(支持分类查询),电子邮件定期自动发送.对系统用户进行日志审计,实现系统安全管理。 2.以网络行为记录和控制为
文档评论(0)