当前位置:文档之家› 北京亿赛通数据防泄露技术项目解决方案

北京亿赛通数据防泄露技术项目解决方案

北京亿赛通数据防泄露技术项目解决方案
北京亿赛通数据防泄露技术项目解决方案

某某公司

文档透明加密系统解决方案

二〇〇九年十月

目录

2 业务解决方案 (7)

2.1文档安全保护体系在企业活动中的作用 (7)

2.2文档安全保护体系管理架构 (8)

2.3体系及文档处理流程 (9)

2.4文档管控流程 (9)

2.5技术支撑流程 (10)

3 技术解决方案 (11)

3.1文档加密保护技术综述 (11)

3.2技术平台解决方案 (11)

3.2.1动态加解密解决方案 (12)

3.2.2移动办公解决方案 (13)

3.2.3对外业务支持解决方案 (14)

3.2.4网络单点故障解决方案 (14)

4 产品要求 (15)

4.1产品主要功能要求 (15)

4.1.1系统加密功能 (15)

4.1.2该系统对文档的保护应涵盖所有介质 (15)

4.1.4完善的日志审计功能 (15)

4.1.5客户端管理 (15)

4.1.6完善的离线管理功能 (16)

4.1.7系统灾难应急措施 (16)

4.2产品详细功能要求描述 (16)

4.2.1动态加解密 (16)

4.2.2文件格式支持要求 (16)

4.2.3禁止屏幕打印功能 (17)

4.2.4不受限制的文件存储方式 (17)

4.2.5PC绑定及USB锁绑定实现离线浏览 (18)

4.2.6系统审计日志管理 (19)

4.2.7更多文件保护功能 (20)

4.3 方案基本运行环境 (21)

1需求概述

Internet是一个开放的网络,当用户享受其高速发展所带来的大量的信息流通和前所未有的工作效率,可曾注意过伴随网络所产生的严重的网络安全问题。目前,各企业都拥有自己的品牌或各自的业务范围,都利用信息化手段进行高效管理。随着计算机、互联网的广泛应用,信息的交流和共享已经成为各企业自身发展必要的手段。企业内部竞争性情报信息也就自然成为广受关注、为企业所青睐的重要活动,成为企业进行无形资产管理的重要部分。俗话说“知己知彼,百战不殆”,如何保护企业自身重要情报不被竞争对手窃取,使企业在使用网络来提高工作效率的同时避免企业重要的知识产权遭受侵害,将是文档安全管理的一个重要课题。

企业内部竞争性情报类型主要有:

?企业的机密技术文件、产品研发资料

?设计图稿

?会计账目、财务报表资料

?战略计划书

?外购竞标信息和供应链合作伙伴信息

?重要研究成果

?研究论文

?市场营销策划资料

?其他:如董事会、投融资等方面管理类资料,客户资料

大中型企业一般有着完善的书面文档涉密管理制度,并且由单独的文控中心负责制订、监督、审计企业内部重要情报信息使用状况,亦达到了很好的效果。但是这些电子文档存储的方式为明文方式存储在计算机硬盘中,电子格式存储的重要情报信息却由于传播的便利性和快捷性,对分发出去的文档无法控制,极大的增加了管理的负责程度,这部分的资产极易于受到损害。

隐藏的安全漏洞主要有文档明文存放、粗放的权限控制、无限期的文件权限、不可靠的身份认证和无法追踪文件的使用情况等五类,下面一一阐述。

1.明文保存

目前,多数企业内部的文件都是以明文保存,仅限制浏览文件的用户。如果不加密,则进行再多的防范都是不可靠的,同样会泄密。现在有很多手段防止文档非法拷贝,如堵塞电脑的USB接口,检查电子邮件发送,但是,只要是明文的文档,泄密的途径就防不胜防,变换明文为密文后通过邮件传输、手机红外线传输、拷屏、录屏、拆开计算机直接挂上硬盘拷贝等。

表1.1 泄密方式

2.粗放的权限控制

在现在的情况下,企业内部信息的权限管理是粗放的,一旦将这些重要资料交给他人,就完全失去了对资料的控制,一般的资料(电子文档格式)权限有以

下分类:

表1.2 权限类型及在不受控情况下产生的危害

只要交给对方后就再也不能控制信息资料的使用方式,这是非常危险的,“一传十、十传百”,只要拥有资料的人多了,泄密就不可避免。

3. 拥有时间无期限

拥有时间无期限指的是资料递交给接授方后,接授方就永远拥有此资料的所有权,随时可以使用资料。

拥有资料的时间无期限,会产生如下危害:

?当员工离职,就可能带走公司的很多重要资料,可以永远重复的使用;

?与合作伙伴协同工作完成后,合作伙伴利用原有的资料用于其他项目。

4. 不可靠的身份认证机制

身份认证是指计算机及网络系统确认操作者身份的过程。计算机和计算机网络组成了一个虚拟的数字世界。在数字世界中,一切信息包括用户的身份信息都是由一组特定的数据表示,计算机只能识别用户的数字身份,给用户的授权也是针对用户数字身份进行的。在网络环境中,辨认网络另一端的身份就是一个复杂的问题。

身份认证有三个层次:一种为证明你知道什么——即现在广泛的用户名/密码方式;其二为证明你拥有什么——即给你一个独一无二的设备,如印章,每次需要出示才能确定你的身份;最后一种为证明你是什么——即通过生物技术,如指纹、面貌等确定。

目前,身份认证手段主要有密码认证、PKI认证、指纹认证、USB硬件认证等几种方法。

用户名/密码方式:简单易行,保护非关键性的系统,通常用容易被猜测的字符串作为密码,容易造成密码泄漏;由于密码是静态的数据,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。是极不安全的身份认证方式;

?IC卡认证:简单易行,很容易被内存扫描或网络监听等黑客技术窃取;

?动态口令:一次一密,安全性较高,但使用烦琐,有可能造成新的安全漏

洞;

?生物特征认证:安全性最高,但技术不成熟,准确性和稳定性有待提高;

?USB Key认证:安全可靠,成本低廉但依赖硬件的安全性。

5. 使用追踪无保障

如果出现了泄密事故,那么我们关心的就是损失有多大,有哪些人参与,由于哪些操作导致泄密,需要追查事故责任人。而现在,由于没有采用有效的手段,只能通过人工方式调查取证,使得追查周期过长,损失加大,追查到真相的几率极低。

我们也不知道哪些人关注过哪些信息,某些信息被哪些人关注过,不能及时查出泄密的渠道,不能在第一时间估算出泄密所带来的损失。

2业务解决方案

2.1文档安全保护体系在企业活动中的作用

行政办公文档、经营文档、技术文档三类文档在企业运作活动中密不可分又相对独立。如:研发类的技术文档希望在技术体系内部使用,不能轻易流转到行政管理部门,而企业经营文档,特别是一些敏感的经营信息,只能在受控的少数经营部门,如:财务、总办等部门使用。文档如何在本体系内充分共享,支撑业务活动,同时又受控地流转到其它部门,是文档安全保护需要重点解决的问题。另外,任何企业和外部有千丝万缕的联系,如:行政监管部门、客户、供应商等,如何能将相关地文档和外部合作伙伴交换,同时保证其安全性,也是文档安全管理要解决的问题。

在行政办公文档、经营文档、技术文档相关的体系内部,文档的安全保护也必须考虑文档的日常使用和流转、文档管理规范的遵守和落实、文档保护相关的技术手段等方面的统一协调,达到安全和效率的平衡,即对文档进行适当的保护又不影响企业正常的业务运作。达到这一定,必须充分考虑文档操作流程、文档管控措施、文档保护技术手段的要求,使三者有机地融合在一起。下图为文档安全保护体系在企业活动中的作用和地位示意图:

2.2文档安全保护体系管理架构

文档安全保护体系要根据行政办公文档、经营文档、技术文档三大类文档的业务运作特点、以及其中企业运作中的重要程度,设计自身保护的体系架构。同时,也要充分考虑这三类文档之间的交互和保护,以及企业各类文档和外部的交互和保护。这样才能达到文档保护体系与企业业务运作相统一,为企业运作保驾护航的目标。下图为企业内部三类文档之间交互和保护及企业内外文档交互和保护示意图:

文档安全保护体系的架构以每个系统的文件流转和保护为核心,同时考虑三类文档的互通与保护,以及三类文档对外的互通与保护。下图为每类文档保护都需要考虑的管理架构。

2.3体系及文档处理流程

体系及文档处理流程是文档日常处理和操作的相关流程,保证文档在加密保护的基础上有效运作,达到安全与效率平衡的目标。主要有文档建立、文档使用、文档管理、体系维护、特殊业务、紧急响应等主流程,每个主要流程有下级的子流程支撑、如下图:

2.4文档管控流程

文档管控流程主要是审计和考核方面的流程,保证文档安全管理体系能有效

地落实。文档管控流程主要有考核流程、配置审计流程、授权审计、异常审计等主流程,每个主流程下有相应的子流程支撑。如下图:

2.5技术支撑流程

技术支撑流程是文档安全保护工具的日常管理、维护方面的流程,是文档安全管理体系的基础。技术支撑流程主要有系统平台维护、技术平台维护、配置管理、客户端维护等流程。如下图:

3技术解决方案

3.1文档加密保护技术综述

智能动态加解密技术

动态加解密技术是在文件存取时截获磁盘I/O请求,对文档进行加密、解密处理,这样的技术靠判断文件类别来决定是否加密,要么对某种类别的文档都加密,要么都不加密。其主要优点是文件加密、解密透明,使用者不需做额外的操作,同时,部署和内部使用也灵活方便。目前该加密技术采用对称式RC4算法实现。

混合加密技术

混合加密技术是同时具备动态加解密和权限控制的加密技术,通过策略的控制实现动态加解密或权限控制的目的,它同时具备了动态加解密和权限控制两类加密的优点。

3.

3.2技术平台解决方案

公司的行政办公文档、经营文档、技术文档需根据文档的敏感程度、使用及发布范围等因素综合考虑,设计成动态加解密模式加授权管理模式,特殊的终端还可采用磁盘加密模式。不同的职能部门侧重不同的加密模式,不同的模式达到的安全保护效果不同,文档加密保护后的流转方式也不同,对业务文档使用效率的影响也不同。深入调研和咨询公司的文档管理需求,制定符合各职能部门运作的加密模式是文档安全管理的重要环节。下面将描述动态加解密解决方案和权限管理解决方案的效果和使用情况。

动态加解密解决方案

动态加解密解决方案适合文档较敏感,需要全生命周期保护,对外交互相对较少的文档的加密保护。其业务流程如下图:

动态加解密的区域划分原则按照人员分组和文件种类两个原则处理,先根据业务人员所从事的业务的敏感程度和文档对外交互的频度,确定是否划分到动态加解密区域,然后根据其所处理的文档类型确定哪些文档需要启用动态加解密策略。

动态加解密区域中文件类型的加密保护过程如下:

1.文件保存时自动加密,同时支持文档自动全盘初始化加密

2.加密的文件在同一动态加解密区域内可以不受限制使用,文件流转到此动

态加解密区域外,将无法使用

3.加密的文件如果要给区域外部人员使用,必须通过有解密权限的人员专岗

解密或文件加密外发

4.动态加解密区域的人员也可对加密的文档进行主动授权给权限区用户使

用,这些操作将被系统记录和审计

5.动态加解密区域员工出差时,将通过终端脱机管理控制进行离线办公

移动办公解决方案

对于移动办公用户或者小的分支机构人员,使用加密文档时可以通过外网经过适当的认证和授权访问文档加密服务器,保证移动办公人员可以正常使用加密文件。移动办公人员使用加密文档的情况如下:

移动办公人员使用加密文档的情况如下:

1.如果笔记本电脑在内网中,使用加密文档的情况和台式机一样

2.如果移动办公人员离开公司,可以根据其使用网络的情况选择适当的处理

加密文档的方式。如果有VPN帐号,可以通过VPN进行认证,然后访问内网加密文档服务器,并正常使用加密文件

3.如果没有VPN权限,可以通过文档安全服务器开放的认证端口认证并使用

加密文档

4.如果没有网络条件,可以通过授权外带的操作使用加密文档

对外业务支持解决方案

文档安全管理系统不仅考虑文档信息在公司内部的使用安全,还需要考虑文档信息对外使用安全。对于敏感信息外发时,应该做到可控,因此通过文档安全系统的对外发布控制,可以确保信息外发的安全,外发流程如下: 具备有外发权限的用户,可以将内核区域加密文档转换成外发文档,将文档加密状态下对外发布,做到文档使用可控,比如使用次数、时间、

是否可打印、水印等

具备有外发权限的用户,可以将拥有还原权限的权限区域加密文档转换成外发文档,将文档加密状态下对外发布,做到文档使用可控,比如使

用次数、时间、是否可打印、水印等

所有外发处理信息均可审计

外发文档可分为四种密级等级,包括:直接使用级、用户名口令验证级、机器码验证级、联网认证级

网络单点故障解决方案

文档安全系统是一个基于C/S架构的应用平台,客户端与服务器日常都会有一些网络连接的要求。为了避免专线中断造成客户端与服务器连接失败造成业务中断,设计客户端默认允许离线的方案。具体分为两部分:一是动态加解密客户端,默认设置允许离线一定时间段,在断网的情况下,可以正常使用加解密文档;二是权限加密区域客户端,可以设计权限缓冲机制,权限文档只要在本机使用过,自动将相关权限信息在本地缓存,一旦网络中断,权限文档可以在不连接服务器的情况下继续使用。

4产品要求

4.1产品主要功能要求

文档安全系统对加密软件的主要功能要求如下:

系统加密功能

客户端动态加解密区域文件复制或保存时自动强制加密。文件打开时自动解密。对用户来说,该过程是完全透明的,不改变用户的使用习惯。无论是另存为其他文件格式,还是使用进程名欺骗的的方式都能对文档有效加密。

该系统对文档的保护应涵盖所有介质

无论通过存储(USB、光盘、软驱、ZIP盘等)或网络(Email、FTP、Windows 共享等)或是其它传输介质与方法(红外、蓝牙等),均在保护范畴内。

文档的控制及权限管理

1.拷贝粘贴及拖拽控制:允许从外部复制进受控文档,但不允许从受控文档向外复制粘贴(包括邮件或者即时通讯工具),用户在受控文档间的拷贝粘贴、拖拽均可正常使用。

2.文档权限管理:文档具有阅读、编辑、打印的权限控制。对外发文档除了上述功能外还需加上时间限制以及次数限制功能,该文档超过一定时间或打开次数就无法再使用,而且对于作者可实行再授权功能。

完善的日志审计功能

用户端对文档的任何操作都有详细的操作日志,其检索功能对文档的非法操作能快速定位。

客户端管理

用户终端的自我防护、客户端程序及加解密模块不能轻易的在非认证或授权

的情况下被终止或激活。系统能控制客户端的打印、截屏、录屏等功能,但此功能仅限于对受保护的文档进行控制,而非受保护的文件使用还是灵活的。

完善的离线管理功能

员工因工需要挟带笔记本出差或在出差过程中需要对一些密文解密外发时系统应提供一套完整的离线管理和解决方法。

系统灾难应急措施

系统服务器出现硬件故障或系统崩溃时如何确保在故障恢复期间客户端的正常使用,故障期间如遇到紧急情况需要对文档解密时的应急措施。

4.2产品详细功能要求描述

动态加解密

动态加解密即作者制作文档时,一旦发出写硬盘的操作,文档会被自动加密存放在硬盘上,若发出读硬盘的操作,文档将被自动解密以明文的形式打开。由于加解密是动态的,由读、写硬盘的操作驱动的,保证了文件作者在制作文档过程中的安全性,防止作者故意或由于疏忽而造成泄密或对文件恶意破坏,同时文档的动态加解密节省了用户手工加密的操作。

文件格式支持要求

文档安全管理系统解决方案支持加密目前广泛应用的多种文件类型,如:doc,xls,ppt,txt,pdf,bmp,gif,jpg,dwg等文件格式,部分无法通过右键直接加密的文件格式,可以通过客户端B—S界面直接上传加密文件,实现文档无损加、解密。用户申请使用文件并通过身份验证后,呈现在用户眼前的是已按照此用户权限屏蔽部分功能的文件。本系统支持目前主流的应用软件系统,使用者无需使用新的文档操作平台,即可实现对MS-Office、PDF、AutoCAD、图片文件等各种文档的保护,从而满足了使用者的办公要求,为其带来了极大的方便。

禁止屏幕打印功能

亿赛通CDG文档安全管理系统解决方案不仅支持屏蔽通过键盘或鼠标发出的屏幕拷贝、打印命令,而且也支持自动检测并屏蔽各种屏幕拷贝、屏幕录像软件、打印软件,更加全面地保护文件安全,实现真正意义上的“限浏览”功能,有效防止潜在的、破坏性的屏幕打印。

CDG文档安全管理系统还禁止远程控制类软件对加密内容的截取,比如:Windows Terminal服务,VNC,PCAnywhere等。

同时,CDG文档安全管理系统同时还禁止虚拟主机对加密内容的截取,比如:VMWare。

不受限制的文件存储方式

亿赛通文档安全管理系统适用各种传输及存储方式,包括服务器上传下载、局域网下载、 Email、Ftp 下载、U盘、光盘、软盘存储等。针对当今网络这一开放式信息传递主体,用限制文件的传播来达到保护文件的目的,是不可能实现的。亿赛通文档安全管理系统所倡导的理念是不限制文件的传播形式和渠道,而只是限制文件的使用,亿赛通公司在此系统的设计中,贯彻了人性化理念,一改文档安全管理“仅依赖于制度约束或更多地关注对设备和人员的监控”的传统思路,将“文件和文件内容本身的明文存放”作为对文档信息安全威胁的根源,从根本上解决了保护了文件,防止了重要电子信息泄密的问题。在用户使用文件时,如果不通过服务器的身份验证,即使他得到文件,也只是被加密的满纸的乱码。

图5.8加密文件存储方式

PC绑定及USB锁绑定实现离线浏览

在某些情况下,用户无法与服务器通信,如网络中断,或者用户出差无法连接到服务器,用户将无法打开加密文档。针对这一情况,CDG文档安全管理系统为用户提供了PC绑定和USB锁绑定功能。

USB锁绑定:USB加密锁首先要初始化才能使用,初始化是系统管理员在服务器端进行的,初始化后并配置相应的用户ID,这样就把该USB锁的使用权限赋予给某一特定用户。将所需要离线使用的加密文件绑定到这个锁上,同时设定离线时限和阅读次数,这样,该用户可以在离线时间内使用,而不需要联网,不受服务器的限制,完全和在线时的查看一样。比如一个典型的使用场景:一名用户出差在外地,无法通过连接到服务器,当他要阅读已经与USB加密锁绑定的加密文档时,只需要将加密锁插在计算机上,不需要通过服务器身份认证,仍然可以使用该文档。

图5.9 离线浏览

PC绑定:与加密锁类似,系统管理员将加密文件、用户ID和某一客户端计算机绑定。当处于离线状态时,此用户只能在在这台计算机上打开已绑定的文档,无需通过服务器身份认证。比如一个典型的使用场景:用户出于离线状态,无法连接到服务器,当他要阅读已经与PC绑定的加密文档时,只需要在此计算机上直接打开该文档。

离线使用文档潜在很多危险,用户在进行绑定时,同时要求用户设置离线时,用户有效性认证、有效时间、阅读次数和硬件绑定。

图5.10 离线浏览控制

允许离线时间:保存到用户电脑中的已绑定的加密文件,其有效时间受加密文件绑定生成时有效时间设定的限制,该时间限制不会因为用户修改电脑时间而改变。

文档阅读次数:文档绑定生成时所规定的阅读次数,该阅读次数优先于允许离线时间。

离线文档必须经管理员的授权,管理员在其管理界面中有PC绑定和USB绑定设置选项,管理设定好文档的绑定功能后,预先绑定的用户对此绑定文档具备离线使用功能。该功能是一个安全系数极高的策略,USB加密锁是一特定用户、加密文档和一个USB锁的绑定,PC绑定是设定权限用户、加密文档和一台PC机绑定。当用户离线后,无论是否打开文档一旦超出设置时限,此文档绑定回收,文档不能打开。用户在离线状态下对文档的操作权限与在线情况下相同。

系统审计日志管理

日志管理是一系列的日志条目,记录了一些系统事件、用户IP地址、用户操作、时间、异常等信息。

根据BS7799安全规范,一个系统最重要的部分是其审计跟踪能力,这是系统安全性的一部分。通过审计功能,管理员可以监督、跟踪所有用户的全部操作,查看系统的使用情况,实现最高的系统安全。

根据日志信息的具体设置,可以设定不同的日志内容。从庞大的日志数据中抽取有用的信息,例如对用户的某些操作进行分类整理,自动生成相应的审计报告。通过研究日志报告,能够制止泄密事件的发生,对于已发生的泄密事件可以回溯历史活动,从而发现泄密渠道。

图5.11日志访问记录查询

更多文件保护功能

亿赛通文档安全管理系统始终贯彻为用户提供使用简单、功能强大且稳定的解决方案的思想,满足大多数企业 / 公司,不同工作领域所面临的如下文件安全需求。

1.加密文件无论以何种方式发送至何地,无需再次转换。

?加密文件,如果权限许可,能够还原为源文件,无任何数据损失。

?加密文件,如果权限许可,直接以原文件格式打开并进行编辑。

2.从创建到分发文件,仅作者和授权接收者能够访问文件。加密后的文件上传到服务器上,供已分配到权限的用户下载使用。

3.一次设置多个用户不同权限,无需每个用户单独设置,用户权限可以随时追加、更改、收回。

4.采用树形结构管理加密文件,用户及用户组拥有自己的文件夹,方便用户上传、下载及查找。

5.实现动态加解密。

Symantec DLP数据防泄漏系统运维操作手册

目录1DLP系统检查 (2) 2DLP系统监控 (6) 2.1服务监控 (6) 2.2性能监控 (6) 3DLP系统维护 (7) 3.1ENDPOINT服务器的停止、重新启动 (7) 3.2配置事件计数器 (9) 3.3日志文件 (11) 4DLP系统常见问题处理 (13) 4.1DLP客户端常见问题 (13) 4.1.1客户端主要进程有哪些 (13) 4.1.2如何卸载客户端 (13) 4.1.3如何检查DLP客户端是否连接服务器 (13) 4.1.4客户端安装日志收集方法 (13) 4.1.5DLP客户端支持哪些操作系统 (13) 4.1.6为何安装了DLP客户端后,我的C盘(系统盘)剩余空间很 快用完了 (14) 4.1.7DLP客户端为何连接不到Endpoint Server (14) 4.1.8客户端安装出现进度条回滚 (14) 4.1.9客户端安装时,CMD窗口一闪就消失了,并提示Windows Installer存在问题 (14) 4.1.10客户端程序安装结束后发现没有EDPA.EXE服务和进程 (15) 4.1.11EDPA服务器无法启动,提示16398 0X4005错误 (15) 4.2DLP服务器常见问题 (15) 4.2.1搭建管理服务器时,执行命令报错或不成功 (15) 4.2.2使用EM登入到数据库发现表空间占用接近100% (15) 4.2.3升级服务器的过程中出现文件被锁定的错误提示 (15) 4.2.4使用sqlplus连接数据发现数据库用户被锁 (15) 4.2.5管理服务器控制台中发现生成的事件没有关联到域属性信息 (16)

1 DLP系统检查1、DataInsight系统服务器主机检查: 1)步骤:本地运行mstsc,输入IP,输入用户名和密码 检查项1:能否正常登录服务器 2)步骤:开始-----运行-----输入:service.msc 检查项2:检查服务Datainsight相关服务是否开启 DataInsightComm DataInsightConfig DataInsightFpolicy DataInsightWeb 此部分的Datainsight服务可利用现有的监控平台对应用程序运行状态进行监控。 3)步骤:双击桌面程序“Symantec Data Insight Console”------输入用户名和密码检查项3:能否正常登录控制台

数据泄露防护解决方案

数据泄露防护(DLP)解决方案 以数据资产为焦点、数据泄露风险为驱动,依据用户数据特点(源代码、设计图纸、Office文档等)与具体应用场景(数据库、文件服务器、电子邮件、应用系统、PC终端、笔记本终端、智能终端等),在DLP平台上灵活采取数据加密、隔离、内容识别等多种技术手段,为用户提供针对性数据泄露防护整体解决方案,保障数据安全,防止数据泄露。 其中包括: 数据安全网关 数据安全隔离桌面 电子邮件数据安全防护 U盘外设数据安全防护 笔记本涉密数据隔离安全保护系统 笔记本电脑及移动办公安全 文档数据外发控制安全 1、数据安全网关 背景: 如今,企业正越来越多地使用ERP、OA、PLM等多种应用系统提升自身竞争力。与此同时,应用系统中的数据资产正受到前所未有的安全挑战。如何防止核心数据资产泄露,已成为信息安全建设的重点与难点。 概述: 数据安全网关是一款部署于应用系统与终端计算机之间的数据安全防护硬件设备。瞬间部署、无缝集成,全面实现ERP、OA、PLM等应用系统数据资产安全,保障应用系统中数据资产只能被合法用户合规使用,防止其泄露。

具体可实现如下效果: 应用安全准入 采用双向认证机制,保障终端以及服务器的真实性与合规性,防止数据资产泄露。非法终端用户禁止接入应用服务器,同时保障合法终端用户不会链接至仿冒的应用服务器。合法用户可正常接入应用服务器,访问应用系统资源,不受限制; 统一身份认证 数据安全网关可与LDAP协议等用户认证系统无缝集成,对用户进行统一身份认证,并可进一步实现用户组织架构分级管理、角色管理等; 下载加密上传解密 下载时,对经过网关的文件自动透明加密,下载的文档将以密文保存在本地,防止其泄露;上传时对经过网关的文件自动透明解密,保障应用系统对文件的正常操作; 提供黑白名单机制 可依据实际管理需要,对用户使用权限做出具体规则限定,并以此为基础,提供白名单、黑名单等例外处理机制。如:对某些用户下载文档可不执行加密操作; 提供丰富日志审计 详细记录所有通过网关的用户访问应用系统的操作日志。包括:时间、服务器、客户端、传输文件名、传输方式等信息,并支持查询查看、导出、备份等操作; 支持双机热备、负载均衡,并可与虹安DLP客户端协同使用,更大范围保护企业数据资产安全; 2、数据安全隔离桌面 背景: 保护敏感数据的重要性已不言而喻,但如何避免安全保护的“一刀切”模式(要么全保护、要么全不保护)?如何在安全保护的同时不影响外部网络与资源的正常访问?如何在安全保护的同时不损坏宝贵数据? 概述: 在终端中隔离出安全区用于保护敏感数据,并在保障安全区内敏感数据不被泄露的前提下,创建安全桌面用于安全访问外部网络与资源。在保障敏感数据安全的同时,提升工作效率。 具体可实现效果: 1)只保护安全区内敏感数据安全,其它数据不做处理; 2)通过身份认证后,方可进入安全区; 3)安全区内可直接通过安全桌面访问外部网络与资源; 4)安全区内敏感数据外发必须通过审核,数据不会通过网络、外设等途径外泄; 5)敏感数据不出安全区不受限制,数据进入安全区是否受限,由用户自定义;

数据安全解决方案之企业防护墙

数据安全解决方案之企业防护墙撇开外部攻击的原因,信息时代企业内部本身也存在着很多潜在的数据安全隐患,而这种安全隐患需要针对性的数据安全解决方案才能化解。 一个好的企业可以带领员工稳步的发展,过上更好的生活;而对于企业本身来说,它又是由众多员工组成的,是一个组织。但是身处信息时代的也会面临着意想不到的阻力,这个阻力来自一个名为“信息安全”的问题。 一、信息是商机开始源头数据安全防护刻不容缓 (一) 企业内重要文件被非法拷贝走,给企业带来极大的损失。 (二) 缺乏基于角色的用户权限管理措施,企业内部因部门不同、员工级别不同,针对文件使用 范围也不同。然而企业内部管理人员无法根据实际需求设置不同权限部门、员工使用不同的文件。 (三) 缺乏对文件的使用权限控制措施,企业内部文件甚至核心机密文件不能合理地设置不同使 用权限,造成文件在企业内部的滥用,从而给企业核心机密外泄带来了隐患。 (四) 缺乏对文件有效的离线控制,企业内部常常面临信息外携使用、交互使用的需求,文件一 旦外携出去将处于不可控状态,离线文件可以被随意编辑、复制、刻录、打印。 (五) 缺乏全面的日志审计,企业内部一旦发生机密信息外泄,管理者无法对外泄事件进行审计, 不能为企业内部安全事件提供有力的追踪依据。

(六) 缺乏有效的备份机制,企业电脑一旦出现物理损坏或病毒感染等情况,存储在电脑上的文 档很有可能无法恢复。 (七) 缺乏防范企业内部员工主动泄密的措施,企业内部员工因工作需要常使用电子邮件、QQ 等工具,员工能随意将企业内部文件拷贝、复制、粘贴到QQ上,给企业数据安全造成巨大隐患。 二、致得E6协同文档管理系统文档安全控制方案 (一) 文档的加密存储 支持开启加密存储,系统自动将服务器文件转换为加密形式存储。 自动加密企业核心资料文件,加密的文件即使拷贝出去,也无法正常打开,确保信息安全。此安全防扩散泄密机制,有效防止机密外泄充分保证了数据安全。 (二) 目录与文件权限管理 支持针对目录进行权限管理。例如,设置【销售部文档】的浏览权,只能查看该目录无法对其进行任何操作。 支持针对文件进行权限管理。例如,如果您不想某个用户对您编辑过的文档进行修改,可以将其锁定,只有解锁后方可修改。 支持同时为部门及用户分配不同的权限 支持为整个部门授予指定权限。例如,让销售部全体对【通知公告】目录具有浏览和阅读权。

信息安全数据泄漏防护DLP解决的方案

信息安全数据泄露防护DLP解决方案Copyright HESUN COMPUTER INFORMATION SYSTEMS

目录 信息安全数据泄露防护DLP解决方案 (1) 一、概述 (3) 1.背景 (3) 2.数据泄露防护技术DLP (3) 二、解决方案 (4) 1.目标 (4) 2.分析信息外泄的途径 (4) 3.DLP防护指导思想 (5) 4.信息安全的特点和保护策略 (6) 三、产品功能介绍 (7) 1.Windows数据防丢失子系统功能列表 (7) 2.Linux数据防丢失子系统功能列表 (10) 3.安全网关子系统功能列表 (11) 四、产品规格 (12) 1.Windows系统支持规格 (12) 2.Linux系统支持规格 (13) 3.Windows 加密与Linux加密兼容 (13) 五、产品技术 (13) 1. Windows文件加密系统优势 (13) 六、项目实施 (15) 1.确认可信域 (15) 2.信息安全评估 (15) 3.选择部署策略 (15) 4.软件实施过程 (16)

一、概述 1.背景 有一农户在杀鸡前的晚上喂鸡,不经意地说:快吃吧,这是你最后一顿!第二日,见鸡已躺倒并留遗书:爷已吃老鼠药,你们别想吃爷了,爷他妈也不是好惹的。 当对手知道了你的决定之后,就能做出对自己最有利的决定。——纳什均衡理论 所以加强信息内容安全的管理很重要。 当今信息技术高度发达,人们早已习惯了用电子化平台获取信息,企业的数据、信息以电子档案形式处理,传输,存储已成主流。但是信息化就像一把双刃剑,给企业运营带来极大便利的同时,也相应地存在安全隐患。威胁企业信息安全的方式多种多样,计算机犯罪、网络“黑客”行为、内部泄密、信息丢失、人为错误,甚至自然灾害、意外事故等都能造成信息侵害。要保障企业信息安全,一方面是要加强内部管理,提高人员道德修养和技术水平,防止内部泄密或者因技术水准不高而引发的失误性损害;另一方面是加强信息技术软硬件建设,做好信息安全防护工作。 实际上,随着信息化发展,企业的信息安全管理开始重视,可是相关调查显示,多数企业并未设立专业的信息管理团队,因此信息安全形势不容乐观。一旦信息被破坏或泄露,要挽回损失,将面临取证困难和法律规范将是两大难点。因此,企业建立完备的信息安全体系势在必行。 2.数据泄露防护技术DLP 信息安全威胁主要来源于外部的黑客攻击和内部员工的信息泄露。通过防火墙、防毒软件等手段可以阻挡外部的入侵,但是事实上90%以上的信息泄密事件源于企业内部,针对企业内部数据泄露防护技术DLP应运而生。DLP主要是提供文档加密、身份认证、行为管理、监控审计等功能对信息安全进行防护。防火墙是由外而内的信息安全防护,DLP的是由内而外的信息安全防护,两者相辅相成,一起构筑了企业的信息安全环境。

亿赛通数据防泄漏DLP系统系列终端安全防护系统AniSec产重点

按需构建·安全可控亿赛通数据防泄露 DLP 系统系列计算机一体化防护产品白皮书 V1.6 北京亿赛通科技发展有限责任公司 2010 年 8 月 亿赛通科技 ANISEC 产品白皮书 V1.6 版权声明本文的内容是亿赛通数据防泄露 DLP 系统系列 AniSEC 产品白皮书。文中的资料、说明等相关内容归北京亿赛通科技发展有限责任公司所有。本文中的任何部分未经北京亿赛通科技发展有限责任公司(以下简称“亿赛通” )许可,不得转印、影印或复印。支持信息感谢您关注亿赛通数据泄露防护产品!公司地址:北京市海淀区上地信息路 10 号南天大厦 2 层邮编:100085 亿赛通客服中心:电话:400-898-1617 如果您希望得到更多的关于亿赛通的产品信息、技术支持以及产品的报价等信息,请您查阅我公司网站: https://www.doczj.com/doc/d113968727.html, 亿赛通科技北京亿赛通科技发展有限责任公司 亿赛通科技 ANISEC 产品白皮书 V1.6 目录第 1 章亿赛通数据防泄露 DLP 系统简介 ................................................................ 1 第 2 章 AniSEC 产品简 介 ........................................................................................... 2 2.1 产品概述.......................................................................................................... 2 2.2 产品应用需求.................................................................................................. 2 2.3 产品效果图...................................................................................................... 2 第 3 章 AniSEC 产品主要特点 ................................................................................... 3 3.1 全面的数据泄露防护...................................................................................... 3 3.1.1 硬盘全盘加密模块(full-disk encryption,FDE 模块) .................. 3 3.1.2 外设控制模块....................................................................................... 3 .3.1.3 光盘加密模块...................................................................................... 3 3.2 系统高安全性.................................................................................................. 3 3.2.1 全盘加密技术....................................................................................... 3 3.2.2 安全可靠的加密算法........................................................................... 4 3.2.3 足够长的密钥长度............................................................................... 4 3.2.4 先进的身份认证技术........................................................................... 4 3.3 高可维护性...................................................................................................... 4 3.4 分级管

DLPGP数据防泄密解决方案

密级:商业秘密 文档编号: XX集团数据防泄密解决方案 技术建议书 专供 XX集团 2013年11月2013年11月4日 尊敬的XX集团用户,您好! 赛门铁克是提供安全、存储和系统管理解决方案领域的全球领先者,可帮助XX集团保护和管理信息。我们的首要任务之一是认识数字世界的变化趋势并快速找到解决方案,从而帮助我们的客户提前预防新出现的威胁。另外,我们会提供软件和服务来抵御安全、可用性、遵从性和性能方面的风险,从而帮助客户保护他们的基础架构、信息和交互。 赛门铁克致力于: ?与您携手合作,共同打造一个全面且可持续的解决方案,从而满足您的全部需求。 ?确保项目取得成功并最大程度地降低风险。 ?在部署后向 XX集团提供支持与建议,从而确保平稳运营和持续防护。 ? 如果您在阅读完本产品技术方案后仍有疑问,请与我联系。如果您在决策过程中需要赛门铁克的任何其他支持,也请尽管告诉我。 我期待着与您合作,并为这个重要项目的成功而尽力。

保密声明与用途 本产品技术方案包含“保密信息”(如下定义)。本产品技术方案旨在提供赛门铁克提交本文之时提供的产品和(或)服务的相关。本产品技术方案专向XX集团(以下简称“您”或“您的”)提供,因为赛门铁克认为“您”与赛门铁克公司(以下简称“赛门铁克”)达成交易。赛门铁克努力确保本产品技术方案中包含的信息正确无误,对于此类信息中的任何错误或疏漏,赛门铁克不承担责任,并在此就任何准确性或其他方面的暗示保证提出免责。“您”接受本文档并不代表“您”与赛门铁克之间达成约束性协议,仅表明“您”有义务保护此处标识的任何“保密信息”。赛门铁克有权就任意及所有客户协议的条款与条件进行协商。 “您”与赛门铁克之间有书面保密协议,但“您”阅读赛门铁克建议书即表明,在因本产品技术方案而交换和接收的赛门铁克保密信息和专有信息的范围内,包括但不限于报价、方法、知识、数据、工作文件、技术和其他商业信息,无论书面还是口头形式(以下简称“保密信息”), “您”同意依照“您”在申请函中所述用途仅在内部阅读本“保密信息”。“您”同意不泄露、销售、许可、分发或以任何其他方式向他人提供“保密信息”,除非因需知晓该信息而必须提供,但必须遵守此类“保密信息”使用的管理条款与条件,而且该条款与条件的限制性必须至少相当于“您”用于保护自有同类信息所用的条款与条件,且在任何情况下绝不低于合理的商业保护。 本产品技术方案及已提供的任何其他赛门铁克相关信息仍归赛门铁克独自所有,未经赛门铁克事先书面许可,不得拷贝、复制或分发。赛门铁克提供本产品技术方案,但并不负责为“您”提供任何产品或任何服务。本产品技术方案阐述赛门铁克就本文所述主题而言的一般意图, 除非“您”已经获得赛门铁克的事先书面许可,否则赛门铁克谨请“您”不要联系本产品技术方案中可能提及的任何赛门铁克客户。 一经请求即可提供此处所述产品使用和(或)服务交付所适用的赛门铁克条款与条件的副本以供查阅和审议。条款与条件可在签订合同时进行协商。 Contents 1 概述.......................................................................................................................................................... 1.1项目背景 ........................................................................................................................................... 1.2 XX集团信息安全项目目标............................................................................................................. 1.3 术语解释........................................................................................................................................... 2XX集团信息安全项目需求及实现......................................................................................................... 2.1 XX集团信息安全涉密信息分级控管需求与实现......................................................................... 2.1.1分阶段推进方法 ........................................................................................................................ 2.1.2 管理要求建议 ............................................................................................................................ 2.1.3 人员岗位建议 ............................................................................................................................ 2.1.3 管理流程建议 ...........................................................................................................................

数据库安全防护用数据防泄漏系统的制作方法

图片简介: 本技术介绍了一种数据库安全防护用数据防泄漏系统,属于大数据管理技术领域,包括用户层、服务层、应用层和数据层;所述用户层通过提供web浏览器作为交互界面,使用户和所述服务层之间进行数据交互;所述服务层包括数据智能分类模块和入侵防护模块,通过所述智能分类模块将所述用户层上传的数据进行分类,通过所述入侵防护模块对交互的场景进行保护;所述应用层为该数据防泄漏系统核心功能层,包括数据保护模块、文档安全模块和事件溯源模块;所述数据层用于为该数据防泄漏系统提供硬件支持。通过服务层对数据库和用户的交互进行安全防护,应用层对文件进行安全防护,从而对数据上传、交互和自身安全进行全面保护,使数据使用更加安全。 技术要求 1.一种数据库安全防护用数据防泄漏系统,其特征在于:包括用户层、服务层、应用层和数据层; 所述用户层通过提供web浏览器作为交互界面,使用户和所述服务层之间进行数据交互; 所述服务层包括数据智能分类模块和入侵防护模块,通过所述智能分类模块将所述用户层上传的数据进行分类,通过所述入侵防护模块对交互的场景进行保护; 所述应用层为该数据防泄漏系统核心功能层,包括数据保护模块、文档安全模块和事件溯源模块; 所述数据层用于为该数据防泄漏系统提供硬件支持。

2.根据权利要求1所述的一种数据库安全防护用数据防泄漏系统,其特征在于:所述数据智能分类模块包括文件内容识别分类、文件压缩识别分类、文件嵌套识别分类、关键词匹配识别分类、文件智能打标分类和OCR图像识别分类。 3.根据权利要求2所述的一种数据库安全防护用数据防泄漏系统,其特征在于:所述入侵防护模块包括防火墙管理、邮件安全管理和磁盘定期杀毒。 4.根据权利要求1所述的一种数据库安全防护用数据防泄漏系统,其特征在于:所述数据保护模块包括网络DLP、终端DLP和邮件DLP,通过网络DLP对通过网络交互的流量数据进行内容扫描和安全防护,通过终端DLP对终端使用监控,通过邮件DPL对邮件交互的数据进行内容扫描和安全防护。 5.根据权利要求1所述的一种数据库安全防护用数据防泄漏系统,其特征在于:所述文档安全模块包括智能加密、权限管理和外发控制,通过智能加密对包含敏感数据的文件进行加密,通过权限管理对访问该文件的用户进行管理,通过外发控制对文件转发进行管控。 6.根据权利要求1所述的一种数据库安全防护用数据防泄漏系统,其特征在于:所述事件溯源模块包括文件溯源、事件日志和事件取证,通过文件溯源对文件的流动进行追溯,通过事件日志记录每次访问文件的操作日志,通过事件取证对发生泄露的事件进行记录。 7.根据权利要求1所述的一种数据库安全防护用数据防泄漏系统,其特征在于:所述数据层包括文件服务器、数据存储服务器和web服务器。 技术说明书 一种数据库安全防护用数据防泄漏系统 技术领域 本技术涉及大数据管理技术领域,特别涉及一种数据库安全防护用数据防泄漏系统。 背景技术 当前,全球大数据产业正值活跃发展期,技术演进和应用创新并行加速推进,非关系型数据库、分布式并行计算以及机器学习、深度挖掘等新型数据存储、计算和分析关键技术应运而生并快速演进,大数据挖掘分析在电信、互联网、金融、交通、医疗等行业创造商业价值和应用价值的同时,开始向传统第一、第二产业传导渗透,大数据逐步成为国家基础战略资源和社会基础生产要素。

数据防泄漏系统竞价要求

1、投标资质和服务要求 投标方需提供加盖原厂公章的售后服务承诺书,确保提供3年原厂服务。原厂及代理商服务内容至少包括: a、系统软件版本升级服务; b、产品故障保修服务,包括对bug和安全漏洞的修复; c、7*24小时原厂专线电话技术支持服务; d、系统部署、调整所涉及到的现场技术支持服务; e、系统上线和升级后的使用培训服务。 2、技术指标和付款方式要求 付款要求:合同签署后支付90%款项,在部署实施完成后执行后续10%尾款。 技术指标要求: 1、系统包括数据防泄漏模块、硬盘加密模块、文件及文件夹加密模块 2、基于内容识别的模式进行数据防泄漏,可以通过不同的方式对敏感信息 进行内容识别,例如内容关键字匹配、正则表达式匹配、文件指纹匹配、文件标记等,以及可以通过“与”和“或”的关系进行混合匹配,保证可以有效识别出CNNIC上述各类敏感信息。 3、客户端产品适用于各个Windows操作系统版本,可以支持不同文件格式的敏感信息,包括office文档格式、pdf格式、图片格式、源代码文件格式、压缩文件格式等,以及自定义应用软件生成的其他文件格式。 4、对敏感信息的各种外传途径都可以进行识别,包括外设、打印、邮件发

送、WEB上传、网络共享、IM传输等等,此外,还可以自定义应用程序以识别非默认应用软件。 5、对外传行为,可以根据需要采取不同应对策略,包括对可疑的行为实施 监控、阻断、通知用户等不同的处置措施,并对事件信息进行详细记录。 6、可以对用户进行分组,对不同用户执行不同的策略,并赋予不同的权限。 7、安装在用户PC上的客户端不会影响用户正常操作,可设定客户端对PC 资源的占用,以降低对终端和网络的影响。8、安装在用户PC上的客户端具有防破坏、删除功能,不会被不正当的停用、卸载。 9、在用户PC离线时数据防泄漏策略可以仍然可以正常生效。 10、具备完毕的事件记录日志,包括时间、对象、操作、结果等信息以备事后追查,并具备良好的报表功能可以对事件记录进行处置形成报告。 11、产品只会根据统一配置的策略关注敏感信息的处理,不会窥探PC中其他信息,也不会记录用户其他的操作,保证员工的隐私不会被泄露。 12、磁盘加密模块可以对硬盘分区进行加密,避免设备、硬盘丢失时出现的信息外泄;文件夹和文件加密可以实现文件和文件夹的加密保存,授权用户可以直接访问,而非授权用户无法打开。 13、产品具备可扩展性,后续如果需要,还可以配置网络型产品与其进行配合,加强数据防泄漏效果。

安恒信息数据安全防“脱库”解决方案

安恒信息数据安全防“脱库”解决方案 1.前言 近日不断有黑客陆续在互联网上公开提供国内多家知名网站部分用户数据库下载,国内外媒体频繁报道,影响恶劣,引起社会广泛关注。其中涉及到游戏类、社区类、交友类等网站用户数据正逐步公开,各报道中也针对系列事件向用户提出密码设置策略等安全建议。 注册用户数据作为网站所有者的核心信息资产,涉及到网站及关联信息系统的实质业务,对其保密性的要求强度不言而喻。随着网站及微博实名制规定的陆续出台,如果在实名制的网站出现用户数据泄露事件,将会产生更恶劣的影响。 针对近期部分互联网站信息泄露事件,工信部于2011年12月28日发布通告要求:各互联网站要高度重视用户信息安全工作,把用户信息保护作为关系行业健康发展和企业诚信建设的重要工作抓好抓实。发生用户信息泄露的网站,要妥善做好善后工作,尽快通过网站公告、电子邮件、电话、短信等方式向用户发出警示,提醒用户修改在本网站或其他网站使用的相同用户名和密码。未发生用户信息泄露的网站,要加强安全监测,必要时提醒用户修改密码。 各互联网站要引以为戒,开展全面的安全自查,及时发现和修复安全漏洞。要加强系统安全防护,落实相关网络安全防护标准,提高系统防入侵、防窃取、防攻击能力。要采用加密方式存储用户信息,保障用户信息安全。一旦发生网络安全事件,要在开展应急处置的同时,按照规定向互联网行业主管部门及时报告。 工信部同时提醒广大互联网用户提高信息安全意识,密切关注相关网站发布的公告,并根据网站安全提示修改密码。提高密码的安全强度并定期修改。 2.信息泄密的根源 2.1.透过现象看本质 2.1.1.攻击者因为利益铤而走险 攻击者为什么会冒着巨大的法律风险去获取用户信息? 2001年随着网络游戏的兴起,虚拟物品和虚拟货币的价值逐步被人们认可,网络上出现了多种途径可以将虚拟财产转化成现实货币,针对游戏账号攻击的逐步兴起,并发展成庞大的虚拟资产交易市场;

数据防泄漏解决方案

数据防泄漏解决方案 - - - Array & VMware 整体解决方案 一、前言 您是否遇到过这样的问题? 1、您公司的某个员工在出差时,不慎把笔记本电脑丢失。电脑并不值多少钱,但电脑中的数据万一被竞争对手获得,后果将不堪设想。 2、某个对公司不满的员工将电脑中的数据复制并故意泄漏。 3、员工的电脑中了恶意木马,在不知情的情况下,电脑中的机密信息不幸被泄露。 此时您该怎么办? 难道您要放弃网络给大家带来的便利,要把公司的电脑全部都锁到保险柜中,让员工只能在办公室摄像头的监控下工作吗? 只要您拥有Array & VMware数据防泄漏解决方案,企业机密信息仅在VMware的虚拟机中运行,并且只能通过Array的SSL VPN加密隧道的方式传输到公司数据中心,这样您就能轻松保护企业的数据安全了。 Array & VMware 数据防泄漏解决方案让一切变得都这么简单! 二、企业数据风险分析 当今企业在迅猛发展的同时,企业的机密数据存在如下风险: 风险1,用户故意将电脑中的数据拷贝泄漏。 风险2,用户上网时,恶意木马窃取了电脑中的机密信息。 风险3,用户电脑丢失而导致的数据泄漏。 风险4,。。。。 如何解决移动办公和数据安全之间的矛盾?如何保证企业机密数据在个人PC中的安全?很多企业采用了严格的内、外网隔离的管理方式,试图用管理方式来解决现实中面临的数据泄漏方面的风险。 内外网隔离的管理方式,虽然可以解决数据防泄漏的问题,但是,它一方面要求客户建

设两套完全不同的网络,增加了客户的投资。另一方面又无法解决用户同时使用两套网络的灵活性。 是否能通过技术手段来解决机密数据隔离的问题?是否可以构建一个安全虚拟网络来代替物理的内外网分离方式,让机密的数据只能在安全虚拟的网络环境中运行? 请看Array & VMware 数据防泄漏整体解决方案! 三、Array & VMware 数据防泄漏解决方案 Physical PC ACE Management Server Physical PC VMware ACE Remote User 如上图所示,物理机用于处理日常非机密类的流量,而物理机上的虚拟机则用于处理机密的业务类数据流。 虚拟机与物理机的通信隔离,保证虚拟机中数据在本地不被窃取。且虚拟机是加密方式存储的,即使电脑丢失,也可保证虚拟机中的数据不被破解泄漏。 在虚拟机上,启动L3 功能与企业数据中心的Array SSL VPN 建立一条full tunnel,并且虚拟机上的安全策略,只允许与SPX 通信,保证虚拟机联网时的数据不被恶意木马窃取。 通过以上技术手段,我们可以利用VMware 虚拟机,实现数据在同一物理介质上的安全隔离,利用Array SSL VPN 的full tunnel,构建一个安全的虚拟专用网络。保证数据在传输时的安全。从而通过技术手段实现了非业务流量与业务流量的隔离。

亿赛通推出智能移动终端数据泄露防护解决方案解析

亿赛通推出智能移动终端数据泄露防护解决方案 在今天,移动互联网已成为当今网络的一大热门词汇,其日趋火热也是网络发展的必然结果。移动互联网的普遍应用让人们可以随时随地的工作、娱乐,提高了人们的效率,逐渐改变了人们的生活方式。智能移动终端的市场规模与应用领域也在飞速增长,更多的规模企业已经开始逐步普及智能移动终端的企业级应用。他们通过部署大量的终端设备,依靠WLAN/WiMax/3G/GPRS等网络接入方式,快捷访问内部办公及其他管理系统获取资源数据。 灵活性、易用性、可操作性无疑是智能移动终端的最大优势,但是它在方便人们工作方式的同时,也给企业内部网络带来了极大的安全隐患。如:智能移动终端便于携带和使用,非法用户可随时通过 WLAN/WiMax/3G/GPRS等方式接入内部网络访问和获取内部资源数据;网络数据传输通道未得到安全保护,存在数据窃听等泄密隐患;智能移动终端接入内网系统获取大量数据信息,文件实体本地存储和使用,当设备丢失或被盗时,涉密信息将无法得到保护。 如何防止内部数据泄露的安全问题,成为智能移动终端广泛应用的巨大挑战。作为国内领先的数据泄露防护(DLP )解决方案提供商,亿赛通在技术方面处于绝对的领先地位,早在2009年末就率先推出了第一代移动终端接入网关产品,配合移动终端数据泄露防护系统,共同构建移动终端数据安全解决方案,支持NOTEBOOK 、PDA 、MID 等众多移动设备的企业级应用。 最近又有消息称,亿赛通第二代智能移动终端数据泄露防护整体解决方案DLP OF IMT将在2011年年底前正式推出。据亿赛通技术高层透漏,DLP OF IMT 在继承第一代产品的优势之外,还在核心技术上做了革命性的创新。不仅在终端类型上增加了主流的基于Android 、iOS 、Windows Mobile嵌入式操作系统的设备支持,同时在解决方案的整体功能上也相应增加了更多的企业级应用模块,从移动终端用户身份安全、移动终端网络接入安全、网络数据通信安全、应用访问控制安全、数据存储与访问控制安全等多个环节,全面构建智能移动终端的数据泄露防护

信息安全防泄漏解决方案

IP-guard是采用模块化架构的企业级内网安全管理系统,共包括15个不同的功能模块,自由组合之后可以实现文档透明加密、全面信息防泄漏管理、上网行为管理、计算机使用行为监管、IT资产管理与远程维护等多种功能。 客户收益: 符合保密规定,降低泄密风险 IP-guard通过全方位的保护措施,保证政府机密文件的安全,防止信息泄露造成有重大影响的敏感事件 严防入侵风险,保证政府内网安全严格满足国家关于政府内网安全要求,防止非法入侵,保证政府内网安全,稳定发挥电子政务的服务作用 规范系统应用,提升工作效率 培养工作人员规范的系统使用行为,提升系统应用效率,降低非法应用造成的系统威胁,最大限度发挥电子政务对业务的推动作用 简化系统维护,保证系统稳定 通过强大的系统管理与远程维护,把IT管理人员从冗繁重复的工作中解放出来,更多精力优化信息系统,保证网络安全 保护国家资产 轻松监控系统内软硬件资产,及时掌握变动情况,支持非IT资产自定义管理,强力杜绝国有资产流失 概述 以电子政务为代表的政府信息化在各级政府部门的应用日益广泛与深入,电脑与互联网让政府与政府、商业机构、公民以及雇员(公务员)之间更紧密、更便捷

的连接和沟通成为现实,工作效率和服务能力得以显著提升,成为促进我国经济与社会快速发展的重要因素。 政府内部的文件和信息往往涉及国计民生,一旦发生外泄,不仅会给国家带来不可估量的经济损失,更严重的是,还可能造成无法挽回的国家声誉的影响,今年的“力拓案”就是一个例证,给政府部门敲响了警钟。 在网络安全管理方面,政府部门实行严格的内外网分离政策,并且部署了防病毒软件、防火墙、入侵检测系统等众多安全产品,为什么依然不能杜绝信息外泄等问题呢? 事实上,据权威统计显示,政务网络中80%的安全威胁来自内部: l 未经授权的文件传输导致重要文件外泄, l 无管理的移动存储设备使用造成病毒泛滥甚至导致文档泄露; l 篡改甚至删除重要文档等蓄意的破坏 l 补丁安装和系统漏洞修补不及时,给网络威胁留下可乘之机; l 网络滥用造成的网络阻塞与应用效率低下; l 计算机和网络维护繁琐导致不及时,造成安全隐患 凡此种种“内忧”,应付“外患”的网络边界防御产品自然无能为力。作为政府内网的管理者,一个越来越迫切的问题摆在眼前: 在已有的边界控制的基础上,如何从内部保证政府信息网络的安全,从而最大限度的发挥信息化对电子政务的推动作用? IP-guard政府行业内网安全整体解决方案 立足政府内网需求,功能强大,实现灵活,运行稳定,轻松解决政府内网安全难题!

McAfee数据泄漏保护技术解决方案

XX McAfee数据泄露保护方案

文档说明 非常感谢XX给予McAfee公司机会参与《数据泄漏保护》子项目,并希望本文档所提供的解决方案能在整个项目规划和建设中发挥应有的作用。 需要指出的是,本文档所涉及到的文字、图表等,仅限于McAfee 公司和XX内部使用,未经McAfee公司书面许可,请勿扩散到第三方。

目录 1方案概述 4 2中铁信托数据保护需求分析 6 2.1.1系统终端面临的数据泄露风险 6 2.1.2不可管理终端的数据泄漏威胁 7 2.1.3安全管理问题 7 2.2需求分析 7 2.2.1数据流失保护 7 3McAfee 数据保护整体解决方案 8 3.1McAfee Total Protection for Data解决方案 8 3.1.1McAfee Total Protection for Data的具体功能 8 3.2McAfee Total Protection for Data工作流程 9 4McAfee Total Protection for Data的部署 12 4.1部署架构及工作流程 12

1 方案概述 中铁信托有限公司和大部分金融企业一样,经营和管理过程中会产生大量的数据,如大量的客户数据、经营交易数据、财务数据和其他重要的管理数据,这些重要数据就像是生命中的“血液”一样重要,是企业生存的基础。如果这些数据一旦遭到泄漏,将给公司的信誉和资产造成重大损失。 自2004年以来,数据泄漏事件正以1700%的速度增长,平均每起数据泄漏造成的资产损失达到4百80万美金。和金融相关的众所周知的比较著名的数据泄漏事件有: 1)TJX--攻击者窃取了4570 万个信用卡和借记卡数据,造成的后果是企业形象受损和法律诉讼; 2)CardSystems公司--网络罪犯攻击了 4 千万个 Visa/ MC/Amex 用户;后果是CardSyestems 现在已宣告破产; 3)ChoicePoint公司--诈骗公司使用购买ChoicePoint 产品的消费者记录;后果是2600万美元的罚款以及股票市值缩水8 亿多美元; 4)Wells Fargo--泄露了3300 万个客户的帐户;后果是为了符合州数据泄露法案的要求,仅邮寄的成本就高达 1900 万美元。 数据泄露造成的根源来自外部黑客攻击和内部数据泄漏,据FBI的统计,70%的数据泄漏是由于内部人员造成的,而这些内部人员大都是有权限访问这些数据,然后窃取滥用这些数据。 无论是黑客攻击、还是内部故意泄露,数据泄漏有以下三个途径造成: 1) 物理途径——从桌面计算机、便捷计算机和服务器拷贝数据到 USB,CD/DVD和移动硬盘等移动存储介质上;通过打印机打

Symantec 终端数据防泄漏DLP解决方案

Symantec 终端数据防泄露DLP ---解决方案 2018.7.21

1 方案概述1.1 产品推荐 Symantec Data Loss Prevention (下面简称DLP) 解决方案是业界第一个全面覆盖终端、网络和存储的数据防泄漏解决方案。它集发现,监控和保护于一体,为机密数据的存储和使用提供管理。无论是存储在网络的、还是不联网终端上的机密数据,DLP都可以发现它们,并且可以防止数据从存储、网关和终端处泄漏。 ●发现: 发现机密数据存储在哪里,创建敏感数据的资产清单,帮助管理 废弃数据清除。 ●监控: 帮助理解机密数据是如何被使用的,无论用户是在企业网络还是 在外网。获得机密数据使用的企业全局视图。 ●保护: 自动强制安全策略,主动式保护机密数据,防止其流失出企业。 ●管理: 所有工作在一个统一的平台上完成。如为整个企业制定统一的策 略,修复和报告事件,执行高精度检查等。 通过部署DLP从而更好地保护客户信息、知识产权;更好地遵从法规;维护品牌和声誉。

1.2 竞争优势分析 1.2.1 公司方面 1.2.1.1全球最大的信息安全厂商和服务提供商 赛门铁克公司(Nasdaq:上市公司,代号SYMC)成立于1982 年4 月, 于1989年6月23日首次发行股票上市。全球总部位于美国加利福尼亚州Cupertino,现已在40 多个国家设有分支机构,全球员工数量超过17,500 人。 赛门铁克有限公司(Symantec)是世界互联网安全技术和整体解决方案领 域的全球领导厂商,赛门铁克为个人和企业用户提供了全面的内容和网络安全 解决方案。赛门铁克是安全威胁防护、风险管理、互联网安全、电子邮件过滤、远程管理和移动代码侦测等技术的领先供应商。为全球超过五千万用户提供综 合性的互联网安全产品,方案和服务,包括大型企业,政府机构,教育机构, 小型企业和个人。 98 %的“财富(Fortune) 100 公司”使用赛门铁克的安 全方案。诺顿品牌领先世界零售市场,在业界颇受赞誉。 ●具有网络、终端、服务器、信息内容以及安全管理的整套解决方案; ●拥有并维护着全球最大的互联网安全智能预警网络和安全知识库, 并据此定期发布互联网威胁报告; ●拥有5个运营型SOC中心(日本与NTT合营),为全球上千家大型企业管理信息 安全服务;

银行业数据防泄密平台方案建议书

银行业数据防泄密平台 方案建议书

目录 1 项目背景概述 (4) 1.1 项目背景 (4) 1.2 企业泄密风险 (4) 1.3 数据防泄密项目背景 (5) 1.4 数据防泄密项目网络现状和信息安全需求分析 (5) 2 山丽防水墙产品介绍 (6) 3 山丽防水墙数据防泄漏系统解决方案 (7) 3.1 产品功能对透明加密管理的满足 (7) 3.2 产品功能对加密模式本地策略管理的满足 (8) 3.3 产品功能对多种加密模式管理的满足 (9) 3.4 产品功能对一文一密钥安全性管理的满足 (11) 3.5 产品功能对加密系统剪贴板管理的满足 (12) 3.6 产品功能对加密系统多种登录方式管理的满足 (12) 3.7 产品功能对出差笔记本防泄漏(加密客户端离网使用)管理的满足 (13) 3.9 产品功能对文件解密申请管理的满足 (14) 3.10 产品功能对密文明送文件外发控制管理的满足 (17) 3.12 产品功能对文件权限管理的满足 (18) 3.12.1基于用户为脚色的文档权限控制 (19) 3.12.2基于文档为角色的自定义文档权限控制 (20) 3.12.3文档权限控制的精细化管理 (21) 3.15 产品功能对基于B/S应用服务器和防水墙系统融合方案的满足 (23) 3.16 产品功能对PDM、FTP服务器和防水墙系统融合方案的满足 (23) 3.16.1产品功能和应用服务器融合的原理 (24) 3.16.2产品功能和应用服务器融合的方案 (25) 3.17 产品功能对文件交互管理的满足 (27) 3.17.1分支机构和总部的交流 (27) 3.17.2产品功能对分支机构和供应商管理的满足 (28) 3.18 产品功能对计算机外设管理的满足 (29) 3.18.1 终端外设管理范围 (29) 3.18.2外设管理在线、离线策略 (30) 3.18.3注册移动存储设备管理策略 (30) 3.18.4认证移动存储设备管理策略 (31) 3.19 产品功能对服务器灾难恢复功能的满足 (33) 3.20产品功能对审计功能的满足 (34) 3.20.1对加密文件的各种操作行为进行审计 (34) 3.20.2对加密系统各种操作行为的自动预警式审计 (35) 3.21 产品功能对系统管理功能的满足 (38) 3.21.1防水墙加密系统三员分立管理模式 (38) 3.21.2防水墙加密系统系统管理员管理模式 (39) 3.22 产品功能对安全性要求的满足 (41) 3.23 产品功能对客户端自我防护的满足 (42) 3.24 产品功能对加密客户端授权管理的满足 (42) 3.25 产品功能对客户端自动升级的满足 (42) 4 产品部署方法和部署效果 (43) 4.1 部署方法 (43) 4.2 部署效果 (43) 4.2.1 法规的遵从 (43)

相关主题
文本预览
相关文档 最新文档