信息安全规划——防泄密系统分册v1.0由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“信息安全防泄漏系统”。
信息管理中心
公司信息安全规划
——防泄密系统规划分册
版本:V1.0.0
编写:周义 审核:
批准:信息化工作指导委员会
文件编号:
公司信息管理中心
文件名--目录
目 录
1.防泄密系统需求概述...........................................................................................................2
1.1.什么是数据防泄密....................................................................................................2 1.2.公司数据泄漏风险分析............................................................................................2 1.3.需要防护的文件生命周期........................................................................................3 1.4.防泄密系统面临的挑战............................................................................................3 2.各种防泄密手段及其优缺点...............................................................................................4
2.1.数据加密....................................................................................................................4 2.2.设备控制....................................................................................................................4 2.3.监测............................................................................................................................5 2.4.审计............................................................................................................................5 3.公司防泄密系统总体规划...................................................................................................6
3.1.涉密人群划分............................................................................................................6 3.2.公共防护措施............................................................................................................6 3.3.高、中涉密人群防护措施........................................................................................7 3.4.普通涉密人群防护措施............................................................................................8
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 I
文件名– 版本说明
1.防泄密系统需求概述
1.1.什么是数据防泄密
对公司公司而言,在面临来自外部的病毒、木马、网络攻击等种种网络安全威胁时,来自内部的数据泄露是一个更需要重视的问题,目前公司存在数据泄密的风险,而这些风险将会让企业面临安全、知识产权、财产、隐私和法规遵从方面的威胁。在这些数据泄露情况中,大部分情况下都是员工在无意中泄露出去的,但还有一些则是由员工有意为之。一个使用没有安全防护的笔记本电脑的移动办公人员,可能有意或无意地通过无线网络泄漏公司机密信息。与此同时,大量支持USB连接的设备不断涌现,也使得企业的机密信息很可能便被装进U盘或者移动硬盘等方便地带走。当发生数据泄密时,在安全专家忙于恢复敏感数据和修补泄密漏洞期间,企业的时间、资金和声誉都会遭受到严重的威胁。企业安全专家总处于一场没有终点的战争中:当原来的泄密漏洞刚刚得到控制,新的数据泄密情况却又伴随着其他众多设备的使用而频繁出现。
企业信息化目的是为了信息和数据的共享,而数据的生命周期中包括存储(生成数据的服务器和存储设备)、使用(数据的使用者对数据进行操作)和传输(数据从一个地点传送到到另外一个地点)三个基本的生命过程。
自2004年以来,数据泄漏事件正以1700%的速度增长,平均每起数据泄漏造成的资产损失达到4百80万美金。
数据泄露造成的根源来自外部黑客攻击和内部数据泄漏,据FBI的统计,70%的数据泄漏是由于内部人员造成的,而这些内部人员大都是有权限访问这些数据,然后窃取滥用这些数据。
数据防泄漏就是要保护企业的机密信息不被非法的存储、使用和传输。
1.2.公司数据泄漏风险分析
概括起来,无论是黑客攻击、还是内部故意泄露,数据泄漏有以下三个途径造成: 1)物理途径——从桌面计算机、便捷计算机和服务器拷贝数据到USB,CD/DVD和移动硬盘等移动存储介质上;通过打印机打印带出公司或者通过传真机发送。
2)网络途径——通局域网、无线网络、FTP、HTTP、HTTPS发送数据,这种方式可以是黑客攻击“穿透”计算机后造成,也可能是内部员工从计算机上发送。
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 2 文件名
3)应用途径——通过电子邮件、IM即时信息、屏幕拷贝,P2P应用或者“特洛伊木马”窃取信息。
1.3.需要防护的文件生命周期
对于公司的敏感信息,从文件开始创建(获取)一直到文件归档直至作废,这些敏感信息都应该处于防泄密系统的防护之下,因此,这就要求我们的防泄密系统具备从文件诞生开始就提供防护的能力。
1.4.防泄密系统面临的挑战
在设计防泄密系统时,我们将面临以下各种挑战: 如何防止某些员工将敏感信息加密、分割后发送出去?
如何合理控制哪些移动介质可以在公司内部使用,保证在完成数据共享的同时保障数据的安全性?
如何避免移动介质或电脑丢失导致的数据泄漏问题? 如何动态地对PDM/PLM生成的数据文件进行保密处理? 如何避免数据通过Web、邮件的方式发送出去?
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 3 文件名
如何知道是否有人在通过网络发送敏感数据?
如何避免员工通过打印、屏幕拷贝、无线、蓝牙等方式把数据传出去?
如何确保数据安全的合规性?数据隐私法规日趋严格,这给 IT 部门以及安全人员和最终用户带来了巨大的考验,甚至可能导致业务中断。各种规模的企业都必须确保其所有用户的高效,同时还要达到日益提高的法规遵从要求。
2.各种防泄密手段及其优缺点
当前,流行的防泄密手段主要包括加密、设备控制、监测审计三种类型,这三种手段各自都有各自的优缺点和适用场景:
2.1.数据加密
数据加密是防泄密的主要手段之一,它的工作原理是通过加密软件对涉密人员的硬盘上的数据进行加密,只能通过相应的加密软件对数据进行解密后,才可以阅读里面的信息,否则,即使文件被泄露出去,没有加密软件和相关密钥的,该文件也无法使用。
优点:
防控粒度小,能够控制到文件。即使在其他安全防护措施失效的情况下,通过加密的文件也不用担心遗失。
缺点:
(1)由于加密系统一般会对系统的进程进行接管,可能会导致操作系统或应用程序不稳定,造成系统故障;
(2)另一方面,加密系统一般通过对文件类型的判断来进行加密,因此,不管该类型文件是否具有涉密敏感信息都会加密,会导致日常沟通困难。为解决公司内部的日常沟通,常常需要整个公司内部都部署加密系统客户端,或涉密部门设置专门的解密岗位用于和非涉密部门沟通。人力、财力投入巨大,而且管理成本会很高;
(3)第三方面,如果采用落地加密方式进行强制管控,TFS研发管理平台将会面临挑战,开发人员可能不能通过开发环境直接执行check in、check out操作管理源代码,而需求通过专人来执行这些操作,同时,即便如此也将存在因工作疏忽签入加密后的版本,带来管理风险。
2.2.设备控制
设备控制(包括对网络的控制)是另一种常用的防泄密手段,这种方法是通过对计算机上的IO设备,例如USB、网络接口、串口等进行物理访问控制,切断这些物理路径的公司信息管理部管理中心 Tel:010-589 Fax:010-5898 4 文件名
数据传播,不允许使用者通过这些物理设备进行为授权数据交换,或者在通过这些物理路径将数据传递到其他主机时对数据进行加密,从而实现防止涉密数据泄漏的目的。
优点:
在本地主机上的数据是没有加密,很好的解决了系统稳定性和兼容性的问题,不会像加密系统那样导致操作系统或应用程序不稳定;
缺点:
大多数的产品无法区分涉密信息和非涉密信息,也是采取一刀切的方法,因此也同样会造成内部沟通困难,或为了解决内部沟通问题而全部部署该系统,造成人力、物力的浪费。
2.3.监测
监测也是防泄密手段的一种,它主要通过对用户使用行为的监测,发现用户操作涉密数据就通过网络等方式向管理员报警的方式实现防泄密的目的。
优点:
本地主机上的数据没有加密,不会出现稳定性和兼容性的问题,同时,该系统只需要部署在涉密人员的计算机上,人力和财力的投入相对较少
缺点:
该措施只是一种事后补救手段,无法阻止涉密信息的外泄。
2.4.审计
审计一般作为防泄密系统的辅助措施,是一种事后的补救措施,用于泄密事件发生后的责任认定和追查。
优点:
本地主机上的数据没有加密,不会出现稳定性和兼容性的问题,同时,该系统只需要部署在涉密人员的计算机上,人力和财力的投入相对较少
缺点:
该措施只是一种事后补救手段,无法阻止涉密信息的外泄。
同时,由于审计信息非常多,可能需要投入大量的人力来检查这些信息,管理成本很高。
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 5 文件名
3.公司防泄密系统总体规划
根据不同的防泄密手段的优缺点,我们必须通过这些手段的综合利用来构建公司的防泄密系统。
Internet数据监测网关数据保护网关高、中涉密用户配置管理员低涉密用户使用RM文S加明密使用RMS加密明文配置库涉密文档发布服务器
3.1.涉密人群划分
高涉密人群 高涉密人群是指公司的开发人员、设计人员、财务人员等这些创建涉密信息或者涉密信息中的部分内容的人员,这些人员往往可以接触到公司涉密信息的原始数据,拥有较高的数据访问权限。
中涉密人群 中涉密人群主要指公司的工程技术人员等使用研发部门提供的产品、方案等涉密信息的人员,这些人员虽然无法获取产品的源代码等高敏感度信息,但是可能具有访问部分研发资料、方案的访问权限。
低涉密人群
员。低涉密人群是指公司其他只能通过公司内部信息发布平台获取相关技术资料的人3.2.公共防护措施
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 6 文件名
公共防护措施主要指部署在网络中的对整个公司网络中的防泄密行为进行管控的措施,主要包括:
数据保护网关
通过在公司网络边界部署安全网关产品,全面检测网络流量,一旦发现机密信息的传输,则进行阻断;
数据监测网关
数据监测网关对通过邮件、Web、即时通讯软件的数据传输进行监控。因为类似于Gmail、Yahoo电子邮件、即时消息、Facebook 等Web 应用程序已经成为信息丢失的主要渠道。数据监测网关能够分析所有的 Internet 通信流量并判断信息是否传播到了不合适的地方。而这些工作又不能增加工作负担本已很重的信息安全团队的工作量。可以实时收集、跟踪和报告整个网络中流通的数据,这样,您便可以知道您的用户和其他机构之间在传输哪些信息以及是通过什么方式传输的。数据监测网关检测通过所有端口或协议传输的 300 多种内容类型,包括办公文档、多媒体文件、P2P、源代码、设计文件、档案、加密文件。因此,它可以帮助公司轻松发现数据中的威胁,并采取措施保护企业免受数据丢失之苦。另外,借助终端用户通知功能,数据监测网关 可以通知用户相关的违反数据保护策略的行为,从而及时纠正这种行为。
3.3.高、中涉密人群防护措施
在构建防泄密系统初期,对高、中涉密人群采用相同的防护措施。
针对这两个人群的防护,为保证系统的稳定性和兼容性,计划采用“数据泄漏保护”和“设备控制”的手段进行管控。主要措施是在客户端上强制安装防泄密软件,实现以下功能:
数据泄漏保护
通过部署先进的数据保护类产品,在所有的客户端实现数据保护,并完成统一管理;
通过数据保护客户端对用户的网络行为进行检测,阻断数据泄漏行为; 通过数据保护客户端对具体应用进行检测,阻断数据泄漏行为; 通过客户端程序,有效的审计各类数据调用行为,并记录全部用户行为; 数据防护产品必须具有同一的管理平台,且只有一个客户端代理,以最大限度的节省系统资源,提升管理效率;
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 7 设备控制
文件名
添加数据控制组件,可以对接入计算机的各类外置设备进行控制,防止机密信息通过这类外接设备发生泄漏;
针对网络打印机、U盘等各类高危外设的使用进行审计并记录; 一旦发现非法使用,可以第一时间阻断数据泄漏行为; 可以和数据保护客户端整合部署和管理,并实现统一报告;
3.4.普通涉密人群防护措施
为保证占公司大多数的普通涉密人群的正常沟通和协作,在防泄密系统实施初期,将不强制普通涉密人群安装防泄密系统,而计划采用安装微软RMS客户端来解读由相关专职部门发布的涉密文档。
对于普通涉密人群需要访问的涉密信息,通过指定的部门和岗位(例如技术管理部)通过相关工具,把相关文件使用RMS加密后发布到适当的位置,只有指定的人员可以开启相关文档,而不能复制、粘贴、修改、打印,即使泄露到企业外部,文档也无法使用。
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 8