达龙信息安全整体解决专业方案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全解决方案 XXX有限公司 目录 第一章 概述: 方案背景 第二章 方案需求 2.1网络信息安全风险分析 2.2网络信息安全需求分析 第三章 达龙方案介绍 3.1相关达龙 3.2达龙方案介绍 3.2.1 上网行为管理系统 3.2.2 主机管理系统 3.2.3 主机监控系统 3.3XX方案整理 第四章 方案布署 5.1系统实施和布署 第一章 概述: 方案背景 伴随办公信息化技术飞速发展, 计算机和网络已成为日常办公、 通信交流和协作互动必备工具和路径, 不过, 网络信息系统在提升大家工作效率同时, 也对信息在存放、 访问、 控制及传输过程中, 怎样有效预防其丢失和泄露等一系列信息安全问题提出了需求。 说到数据防泄露, 大家可能首先会想到木马植入、 黑客入侵等从外部窃取内部资料等手段, 但据国家计算机信息安全测评中心数据显示: 因为内部关键机密经过网络泄露而造成经济损失单位中, 关键资料被黑客窃取和被内部职员泄露百分比为: 1: 99。也就是说, 互联网接入单位因为内部关键机密经过网络泄露而造成重大损失事件中, 只有 1%是被黑客窃取造成, 而 99%都是因为内部职员有意或无意部分泄密行为所造成。这些内部职员主动泄密行为, 有可能是经过互联网发出, 也有可能是经过局域网、 移动存放、 打印等数据传输路径完成。 伴随新技术发展, 互联网带宽越来越大, 移动存放介质存放容量越来越大, 数据传输手段也越来越多, 这在为我们带来便利同时, 也带来了不容忽略信息安全保密隐患。怎样既能处理这些问题, 又尽可能降低对便利性影响, 是本处理方案所陈说内容。 第二章 方案需求 2.1网络信息安全风险分析 数据在使用、 传输、 存放过程中, 每一个步骤都有很多安全隐患。依据我们对网络信息安全现实状况了解、 总结和分析, 信息安全威胁关键有以下几类: 内部职员在工作时间浏览与工作无关网站甚至带有恶意代码网站, 造成恶意程序在内网横行, 窃取内部网上机密数据; 内部职员经过邮件将内部机密信息有意或者无意泄密出去; 窃取者将自己计算机经过网络交换设备或者直连用网线非法接入内部机密网, 窃取内网关键数据; 现在并未对职员网络行为做太多管控, 对关键数据传输和存放没有进行跟踪统计, 不能很好阻止关键机密数据外泄, 一旦泄密事件发生, 不能追究其行为人法律责任; 内部人员将存放有企业关键数据移动存放设备随意带出, 一旦遗失, 对企业造成极大经济损失; 内部职员将只许可在内部机密网使用数据经过磁盘复制、 打印等非法手段泄露到单位外部, 甚至泄密给行业内竞争对手; 窃取者将内部机密网内用户端存放设备直接取走或插入外来移动存放介质, 非法复制存有机密数据主机内关键数据。 上述风险分析中能够看出, 信息安全要从企业关键机密网内每一个步骤抓起, 才能从根本上处理网络信息安全问题。 2.2网络信息安全需求分析 2.2.1 现实状况需求分析 XX企业作为科技创新型企业, 其关键技术是发展动力和在行业立足根本。确保专有技术和机密资料不被有意无意外泄和竞争对手恶意获取, 显得尤为关键, 必需在信息安全上下功夫。 从现实状况分析来看, 首先需要职员树立信息安全保密意识, 然后企业也要针对内部信息化特点制订部分保密规范, 而且在日常管理工作中落实实施, 即要有信息安全思想理念指导我们方向。 当然还需要可靠地、 实用地方案来实现完整信息安全。 下面将介绍企业关键数据在存放、 传输过程中产生网络信息安全需求, 从而形成企业关键数据防泄露处理方案。 总结以下: ☆ 职员行为有监控 ☆ 上网行为有管理 ☆ 主机端口有管控 ☆上网行为有管理 ☆ 机密网络接入有权限 ☆ 移动存放介质使用有范围 ☆ 主机硬盘有保护 ☆ 电脑、 打印有管理 办公网络是企业数据流转最频繁环境, 这一流转过程每一步骤都可能造成数据外泄, 来自网络、 多种端口对数据安全隐患层出不穷, 所以也是数据保护关键步骤。 这就需要做到: 1、 职员行为有监控。职员上网行为统计、 统计排名, 职员聊天统计审计, 邮件收发审计, ftp审计, 屏幕监控统计, 文件操作监控, 实时监控, 多画面实时监控, 手机对计算机监控, 职员上班时间游戏监控, 实时流量监控, 程序运行统计等等。 2、 上网行为有管理。对职员上网行为进行全方面管控, 包含上网网址过滤, 应用程序过滤, 上网内容过滤, 流量控制, 文件外发管控。 3、 外设端口有管控。预防内部关键资料经过u盘口、 打印口等被复制、 打印流传出去。需要规范管理外设端口文件传输, 做到全部传输文件都有统计; USB口和串口授权以及过滤, USB口应用防火墙, 硬件控制、 插入Usb、

文档评论(0)

181****8523 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档