- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SEP策略保证系统成功案例
北京赛门铁克信息技术有限公司
2006年07月文档信息
属性 内容 文档名称: SEP策略保证系统成功案例 文档编号: 文档版本: 版本日期: 文档状态: 制作人: 审阅人:
版本变更记录
版本 修订日期 修订人 描述 1.0 2006-7-18 王斌 汇总整理 目 录
第1章 用户一 1
第2章 用户二 3
第3章 成功案例:帮助企业信息安全管理体系顺利通过BS7799认证 5
第4章 成功案例:延伸企业网络安全防线,有效保护远程/移动用户 12
用户一
用户名称:Hewlett-Packard
简要背景项目实施时间用户规模客户简要需求客户已实现功能客户代表联系人简要背景项目实施时间用户规模客户简要需求客户已实现功能客户代表联系人David Barton
Tel:913-315-7675.
成功案例:帮助企业信息安全管理体系顺利通过BS7799认证
企业背景
该用户是上海市科委认定的高新技术企业,发展至今,已成为一家领先的独立模拟半导体代工厂,主要专注于制造模拟半导体及更多双极型内容的混合讯号半导体。截止到2004年,该用户已拥有能生产5英寸、6英寸、8英寸芯片的工厂各一座。
客户需求
由于最近几年国内IC产业发展迅猛,大量国外设计企业的制造订单都飞往国内。鉴于IP(知识产权)保护的重要性,国外客户会明确要求芯片代工企业必须在信息安全管理方面做出保证。很多国际性的投标项目也已经开始要求竞标者提供ISO17799符合性的资质材料。
为了取得在同行业内的竞争优势,提升其市场地位。该用户将建立符合国际标准的信息安全管理体系(ISMS),并通过该领域的BS7799权威认证作为2004年的工作重点。用户希望在提高自身业务安全管理水平的同时,也赢得更多的企业信誉和客户信心。
BS7799实施难点
除了纪律以外,有没有技术手段可以保障安全策略的贯彻和落实?
BS7799给出了一个全面而完整的信息安全管理框架。它定义了安全管理的十个主要领域,又细分为36个控制目标,127个控制点。从这十个领域的侧重点来看,BS7799很好的体现出“三分靠技术、七分靠管理”的原则。遵循BS7799标准,用户很容易梳理出针对常见安全目标的策略,标准、流程、指南等,但是如何将这些纸面上的东西落实于行动?如何跨越安全策略制定和执行之间的鸿沟呢?这是长期困扰用户BS7799建制小组的一个问题。
选择什么样的产品,才能使BS7799更具有可实施性?
BS7799虽然提供了指导性框架,但距离实际操作仍然留下许多空白。总体来说,BS7799更多体现的是一种目标要求,并没有提及实施的细节,这是作为通行标准必然的局限。对用户来说,要真正将BS7799 的要求和指导落到实处,必须补充必要的可实施内容,在这方面,具体到安全产品,又该如何选择呢?Sygate在BS7799实践中的具体帮助
SYGATE安全策略保证系统最初在用户生产网(FEB网)导入,BS7799建制小组在考察了S在生产网的应用情况后,决定在全厂部署来保证BS7799中多个控制点的确实可行。BS7799 符合性。
其次,SYGATE方案作为一个终端安全管理的平台,覆盖了BS7799中众多的控制点,从技术操作层面很好的满足了用户BS7799体系建设方面的需求。SYGATE产品覆盖的BS7799控制点现列表如下:
控制目标 控制措施 说明 资产分类与控制 5.2信息分类 目标:保证信息资产得到适当级别的保护。
应该对信息分类,指明其需要、优先顺序和保护级别 物理与环境安全 7.3常规控制措施 7.3.1桌面与屏幕管理策略 目标:防止信息或信息处理设施受损或被盗。
应防止将信息和信息处理设备暴露给未经授权的人,或被未经授权的人修改或偷窃,并应采取控制措施,将损失或损害最小化。 通信与操作管理 8.3防止恶意软件 8.3.1 恶意软件的控制措施 目标:保护软件和信息的完整性。
防范措施可以防止和检测到恶意软件的入侵,因此不可缺少。软件和信息处理设施易受恶意软件的攻击,比如计算机病毒、网络蠕虫、特洛伊木马(另请参见 10.5.4)和逻辑炸弹。应提醒用户警觉未授权软件或恶意软件的危险,并且管理员应适当地引入特殊的控制手段检测或防范这些软件的侵袭。尤其是,采取防范措施检查和预防个人计算机上的计算机病毒是必不可少的。 8.5网络管理 8.5.1 网络控制措施 目标:保证网络信息安全,保护支持性的体系结构。
可能跨越组织边界的网络安全管理需要特别的关注。而且可能还需要其它补充控制措施来保护通过公共网络传送的敏感数据。
a 8.7信息和软件交换 8.
文档评论(0)