《信息安全等级保护与内控安全解决方案》.ppt

《信息安全等级保护与内控安全解决方案》.ppt

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《信息安全等级保护与内控安全解决方案》.ppt

信息安全等级保护 与内控安全解决方案 金鹰软件 徐岚 引言 什么是信息安全? 一般理解: 就是指信息的保密性、完整性和可用性的保持。 信息安全等级保护所关注的属性:保密性、完整性和可用性。 保密性定义为保障信息只能被授权人员访问。 完整性定义为保护信息在利用、传输、存储过程中的准确性和完备性。 可用性定义为保障授权使用人员在需要时可以访问信息和使用相关的信息资产。 什么是信息安全? 广义理解: 不仅仅是信息本身的安全性。 信息被处理、存储、传输的支撑环境——信息系统的安全性:物理环境、网络设施、系统平台、应用软件。 信息系统相关人员行为的可信性和可控性。 安全管理的及时性和有效性,3分技术7分管理;技术因管理而发挥效用,管理因技术而得到提升。 信息安全的两大威胁 系统自身的缺陷和脆弱性: 由于技术不断进步和业务处理变化和发展,从理论上讲,任何一个信息系统都存在缺陷,有系统设计、业务逻辑、控制条件、技术手段、实现过程等方面的缺陷。 人为攻击和职务滥用: 人机交互过程中,人的主动性总是大于计算机。系统本身的缺陷并不可怕,可怕的是被人恶意利用,进行破坏和攻击,而且现在的攻击手段也越来越多,更可怕的是具有合法授权的人员,利用职务行为进行舞弊,危害将更大。 行为方式:操作行为和软件行为 操作行为:依赖于计算机的操作行为 系统操作行为:网络、OS、数据库 应用操作行为:业务管理系统、工具 软件行为:体现人的意志的软件行为 程序行为:如,银行的结息程序 代理行为:如,网络Agent,数据库Agent 病毒行为 A-内部行为风险分析 A2-内部威胁 A3-风险分析 A4-风险类别 B1-系统需求 如何标识内网行为风险 如何堵住内网行为过程的漏洞 怎样防范潜在的故意违规 如何集中体现管理要求 如何评估系统内部风险 C- APA eosEye 易视桌面监控审计系统 定位——基于“应用过程审计(APA)”的思想和技术,围绕信息系统网络内部各种操作行为,面向桌面终端的文件操作、外部设备、网络连接、应用程序、系统资源等多层面的桌面操作行为和系统行为,对其进行基于监控规则的发现、报警、阻断、审计,并提供各类违规事件和终端的现场取证功能和事后的分析功能,对各类行为进行管理规则的配置和策略部署,以达到有效地防止机密及敏感信息外泄及规范员工操作行为的目的。 C1/1-桌面安全监管平台 组织机构管理与桌面信息查询 C1/2-桌面安全监管平台 规则配置与部署管理 C1/3-桌面安全监管平台 报警与审计信息查询 C1/4-桌面安全监管平台 统计分析报表 C1/5-桌面安全监管平台 管理员操作权限管理 C2/1-对指定目录/文件监控审计 C2/2-文件保护区 C3/1-对外设监控 C3/2-对外设监控 C3/3-对外设监控 C4-对网络连接行为监控 C5-对程序行为监控 C6-对系统环境监控 * * 引言—信息安全等级保护 与行为监管 A—内部行为风险分析 B—内控安全解决方案 C—易视桌面监控审计系统 导 读 因此, 研究人的行为,规范人的行为,防范人的行为 是抵御安全威胁的核心。 计算机安全学会(CSl) 对359个公司的调查结果 有38%的公司一年内发生了一至五起内部人员职务滥用信息事件 有37%的公司无法获知内部人员滥用信息的安全事件 国内情况,内部威胁占到了计算机安全事件的70%以上,经济损失数以亿计。 A1-内部威胁 应用 系统 网络 信息 行为 状态 人的行为 是内部威胁之源头 结果: 涉密信息泄露 信息资产损失 系统运行紊乱 工作环境失控 系统紊乱 故意泄密 故意滥用倾向 变更系统设备(硬盘、网卡等) 变更系统设置(IP地址、MAC地址、注册表等) 系统资源 系统瘫痪 信息流失 恶意代码 占用系统资源 安装运行 程 序 系统紊乱 信息流失 非法入侵的木马、病毒 非法入侵的机器 拨号连接\代理连接 内部网络连接 非法外联 网 络 文件外泄 使用移动外存、打印失控,文件在不经意间流失 U盘、移动硬盘、打印机等随意使用 外 设 内容泄露 非法访问、流转失控 访问\编辑\拷贝\共享\传输等 文 件 后果 风险与漏洞 动作内容 行为对象 行为失控是根源 文件访问权限滥用 导致信息泄密 存储设备管理随意 信息出口增多 网络连接缺乏限制 外部入侵有路 非法软件安装随意 病毒木马滋生 系统环境管理混乱 内部威胁众生 B-内网监控审计解决方案 桌面组织构架管理 监控规则配置管理 配置信息变更管理 工作状态同步察看 服务程序自

您可能关注的文档

文档评论(0)

qspd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档