- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
美创科技 M e i C h u a n g 闻建霞 wenjxmchz 杭州美创科技有限公司 敏感信息保护解决方案 Trust CAPAA System V2.0 2 美创科技 M e i C h u a n g @2015 解决方案思路 2 美创科技敏感数据保护解决方案 3 敏感数据保护的推动力 1 3 美创科技 M e i C h u a n g @2015 ? 本质上而言,几乎所有的安全措施都应该是围绕着敏感信息保护存在。 ? 在现实生活中,我们对于私密空间加锁,对于重要的财产和物品放置在隐秘的 地方,往往还会加锁以防止其他人员意外接触。 为什么敏感信息需要被保护? 商业 秘密 核心 机密 重要 财产 隐私 数据 法规遵循 黑客入侵 越权访问 密码被盗…… 巨大的商业价值 开发商人员管理 4 美创科技 M e i C h u a n g @2015 保护,审计或者同时存在? ? 在生活中,我们几乎都会采用加锁的方式来保护敏感信息。少数环境下,我们会 增加摄像头之类的设备进行监视。 ? 也许在技术上的困难导致了目前在信息系统中敏感信息审计优先于敏感信息保护 敏感数据 登陆 ? 用 户 名加密 码 的登 陆 方式太 简单 ? 内控要求 DBA 不能 访问业务 数据 ? 如何防范黑客入侵 …… a 访问 审计 ? 第三方服务人员如何管理 ? 误删除如何恢复 ? 如何禁止危险操作 ? 发现异常访问如何及时通 知 …… ? 全面审计 ? 审计信息量过大 ? …… 5 美创科技 M e i C h u a n g @2015 敏感信息审计的困境 ? 很少有审计系统可以执行全面的审计,几乎总是存在不可审计的场景,现实 中摄像头总有死角。 ? 当安全事件发生之后,对于安全事件处理人员要求很高,很少有机构可以满 足安全事件处理的快速响应。 ? 想象一下穿着蒙面的黑衣黑帽的银行 ATM 机取款场景。 只能事后 追查威慑 无法提前预防 易被旁路 无法全面审计 无法阻断 B/S 应用无法 获取终端 监控不清晰 蒙面的黑衣人 缺少监控 只有报警才能 处理 监控有盲区 无法识别假冒 应用 海量审计 处理延迟 6 美创科技 M e i C h u a n g @2015 解决方案思路 2 美创科技敏感数据保护解决方案 3 敏感数据保护的推动力 1 7 美创科技 M e i C h u a n g @2015 安全基础:敏感信息保护 敏感 数据 数据库 操作系统 服务器 内网 外网 防火墙 敏感信息保护是信息安全的基础性 工作 等级保护三级明确要求对于敏感信 息进行独立管理 8 美创科技 M e i C h u a n g @2015 敏感信息保护实现流程 管理 敏感信息 事先预防 ? 配置敏感信息 访问规则 、分 权 管理等等; ? 明确可以 访问 的或禁止 访问 的人 员 和 终 端; ? 明确可以 访问 或禁止 访问 的 工具 软 件 …… 1 2 事后审计 3 ? 对不符合访问规则的操作进 行阻断; ? 发现异常及时告警 ? 授权管理 …… ? 基于规则的审计 ? 统一的事件搜索引擎 ? 个性化订阅、个性化报表 ? …… 事中控制 9 美创科技 M e i C h u a n g @2015 敏感性操作也需要进行保护 Change password Grant DBA Change View Drop Table Change Package Truncate Table Create User 其他敏感操作 敏感操作 1 、 Drop Table , Truncate Table 等敏感操作会带来巨大的业务伤害和信息丢失问 题,即使在严谨的银行业,误操作也时有发生。 2 、 Grant DBA 等敏感操作是数据库管理失控的先兆,也是入侵者最喜欢的操作 3 、仅仅监视敏感操作是不够的,敏感操作需要加以保护,同敏感信息一样实现事 先防范,事中阻断和告警,事后审计和报表。 10 美创科技 M e i C h u a n g @2015
您可能关注的文档
- 有机化学 烷烃.ppt
- 有限元分析及工程应用 第五章 66页资料.ppt
- 朋友圈发祝福结婚的话 范文.doc
- 服务品牌管理 文档资料.ppt
- 服务站标准话术及应对话术 文档资料.ppt
- 服务质量管理培训共29页文档.ppt
- 服装企业考察报告 范文.doc
- 服装物流供应链经典案例分析共29页.ppt
- 期中考试动员主题班会共15页资料.ppt
- 期末考试复习计划书三篇 范文.doc
- 抗击非典精神的反思.doc
- 抗旱设备合同.doc
- 抗NMDA受体脑炎病人的护理.docx
- 抗滑桩截面形状优化选择.docx
- 抗精神病药研究进展-文献综述初稿.docx
- 数字信号处理(MATLAB版)课件全套 李明雨 第1--10章 离散时间信号 ----数字滤波器的优化设计和工具设计法.pptx
- 《数智零售管理(微课版AIGC版)》课件 第1章数智零售概述 .pptx
- 汽车检测与维护 课件 项目1--3 汽车检测性维护基础、汽车发动机维护、汽车底盘维护.ppt
- Web安全漏洞及代码审计(第2版)(微课版)课件 第1--5章 部署工作环境---靶机跨站脚本攻击漏洞与审计.pptx
- Web安全漏洞及代码审计(第2版)(微课版)课件 【ch08】靶机XML外部实体注入漏洞与审计.pptx
原创力文档


文档评论(0)