免费预览已结束,剩余10页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
运营商行业运营商行业数据安全解决方案目 录第一章行业背景分析41.1行业信息安全背景41.2行业面临问题和挑战51.2.1现存问题51.2.2目标需求6第二章解决方案描述82.1方案背景与分析82.1.1运营商信息化建设背景分析82.1.2运营商数据管理过程分析92.1.3运营商业务管理过程分析92.1.4运营商数据安全管理总结102.2方案构成与特性122.2.1系统物理架构122.2.2系统应用架构142.2.3解决方案特点152.3方案优势与受益16第三章成功案例分享173.1广东联通173.1.1应用背景173.1.2项目分析173.1.3项目范围183.1.4项目规模183.1.5解决方案18第一章 行业背景分析1.1 行业信息安全背景随着运营商信息化进程的迅速加快,信息化、网络化的建设已提高到一个全新的水平。但长期以来,运营商信息化建设都是偏重于业务管理方面的建设,很少对数据的安全保护进行重视。在原有六大运营商进行重组之后,我国目前的运营商行业基本上可以分为以下几种:中国移动、中国电信、中国联通和其他二三级宽带运营商。其业务仍可基本分别固网业务、移动业务两大类。固网业务中包括了多种应用系统,如计费、结算、营业、帐务、客服和决策支撑系统于一个统一平台的综合业务系统, 互联网服务平台、中小企业信息化平台、客服系统、 DNS 系统、邮件系统、 CRM 系统等。 移动业务同样包括如计费系统,综合营帐, CRM 系统,网上营业厅系统,移动办公系统,短信、彩铃、彩信、无线宽带等增值服务等。随着各种应用系统的增加,近年来,运营商信息安全事件频发,2009年3.15晚会,曝光山东移动公司非法发送垃圾短信,出售个人用户信息,严重侵害了消费者的休息权,安全权,隐私正常的工作被打扰,也涉及到消费者的财产安全甚至生命安全;2010年5月,浙江电信违规操作泄露用户核心数据,导致3G天翼电信卡资料被不法分子盗取,大量复制,以低于市场1500多元的价格在网络上出售,致使浙江电信直接损失近千万元。 面对这些触目惊心的现实存在情况,国家已出台相关法律法规加以约束。2009年修订的刑法增加了“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金”的内容; 计算机信息系统安全保护等级划分准则规定:其中自主访问控制要求,允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。工信部于2009年颁布的第三代移动通信服务规范(试行)中明确指出“电信业务经营者依照法律和有关规定对客户资料负有保密义务。未经客户同意,不得将客户信息用于查询服务或提供给第三方,不得泄露、删除、篡改客户信息。”而对于运营商企业来讲,需要尽快对重要机密电子文档进行统计和分类,并有针对性地采取安全保护技术措施来加强对这些资料全生命周期的管理,消除由于信息窃密、泄密和失密给企业所带来的重大损失(包括直接损失和间接损失)。 1.2 行业面临问题和挑战1.2.1 现存问题随着信息化建设的发展,运营商行业都已建立起较为全面的信息化系统,如固网业务中包括了多种应用系统:计费、结算、营业、帐务、客服和决策支撑系统于一个统一平台的综合业务系统(BOSS), 互联网服务平台、中小企业信息化平台、客服系统、 DNS 系统、邮件系统、 CRM 系统等。 移动业务同样包括如计费系统,综合营帐, CRM 系统,网上营业厅系统,移动办公系统,短信、彩铃、彩信、无线宽带等增值服务等。如何保证这些数据的安全已成为运营商行业领导急待解决的问题。针对运营商行业的特点,在数据安全方面存在如下一些问题: 1. 用户终端的数据安全:用户从各类应用系统中下载数据,人员操作产生的数据,存储在个人终端中,终端数据可由任意人员进行任意操作。数据存在着木马病毒窃取,终端硬件问题遗失,人员主动泄密等问题,可能带来极其严重的损失。2. 数据内部流转安全:数据存储与计算机终端后,由于业务需要,数据会经过业务系统或者内部网络进行交互传输,在该过程中,可能存在数据网络窃取,误操作导致错发等问题,使企业数据面临威胁。3. 数据离网及外发安全:数据离开企业内部环境后,数据无法得到有效控制,任何接触数据的人员均可进行传播,存在着二次泄漏的风险,这也往往是运营商数据泄漏事件的罪魁祸首。4. 各类应用系统的数据安全:在运营商的各类应用系统中,存储着大量的行业核心资料,例如客户信息、经营分析数据、财务报表、邮件资料等等,如何保证各应用系统的安全的同时,不影响企业的正常工作,是各运营商数据安全的重要问题。5. 各类重要数据生命周期的管控:在信息安全方面,各运营商已部署了4A(认证Authentication、账号Account、授权Authorization、审计Audit)统一安全管理平台,加强身份认证管理体系,但是4A平台的体系仅限于各业务系统的访问权限管控,无法细化到具体的数据体,也就无法对数据的生命周期进行全面、细致的管控。4A平台网络拓扑1.2.2 目标需求解决上述的数据安全问题,随着数据的数量成几何级增长,使得现阶段信息安全的重心,不再局限于系统本身的安全,而应该更多地关注数据的安全。数据安全不是一个新鲜的话题。从早期的防止DDOS攻击、木马、病毒、蠕虫入侵,从防火墙、入侵检测设备、网关等硬件设备的使用,到现在的加密软件的广泛使用,整个信息化过程中都伴随着数据安全的问题。为提高企业内部数据协同和高效运作,实现内部办公文档内容流转安全可控,实现文档脱离内部管理平台后能有效防止文件的扩散和外泄。对于内部文档使用范围、文档流转等进行控制管理,以防止文档内部核心信息非法授权阅览、拷贝、篡改。既防止文档外泄和扩散,又支持内部知识积累和文件共享的目的。针对运营商行业的特点满足如下目标需求:l 从应用系统下载数据和在终端自生产数据时,应将数据加密,以防止第三方人员的恶意窃取和操作者的主动泄密,同时需保证不增加数据使用者的操作负担,不影响工作效率。l 数据在内部流转时,可对单一数据体进行细粒度的权限控制,包括只读、修改、复制、打印等等,可根据组织架构进行身份授权,可细化到具体人员。l 数据离网及外发时,可对数据进行如上控制的同时,还应进行数据生命周期的管控,对外发数据体可进行阅读时长、次数的控制,并可对数据进行销毁,以确保数据生命周期的安全管控。l 在保证各应用系统正常运行的同时,须确保数据下载后的安全管控,即做到数据上传至应用系统时可正常工作,数据下载到终端后可加密保护。l 完善原有4A认证体系,加强数据的生命周期管控,日志审计细化到集体操作者和操作的具体数据。第二章 解决方案描述2.1 方案背景与分析2.1.1 运营商信息化建设背景分析通信运营商的信息化建设初期大部分是需求驱动的。业务部门为了应对业务快速发展,提高客户服务效能,一般都是业务部门提出IT系统支撑的需求,由业务支持中心进行快速支撑。这在提高了业务部门营销效率、占领市场份额的同时,这也造成了系统数量繁多的情况。这为公司内部管理带来了IT管控、开发商管理等诸多方面的问题。通信运营商信息化进程总体看来共经历了三个阶段:孤立应用阶段、部门级应用阶段、企业级应用阶段。每个阶段的特点大致如下:孤立应用阶段:根据业务部门的各种独立需求建立小系统,各应用系统之间相对孤立,信息无法共享。这个阶段对应于职能导向,条块分割的企业管理模式。部门级应用阶段:在某个局部(部门)内存在多个应用系统,各系统间可进行信息共享和互访,但局部之间无法有效集成。企业级应用阶段:随着信息技术的发展,公司开始推进整体的信息化建设,着手业务流程重组,打通信息孤岛,建设ERP、SCM、CRM等企业级应用系统。运营商未来信息化建设趋势2.1.2 运营商数据管理过程分析数据是电信运营商运营过程中积累的宝贵财富。这些数据存在于操作环境和分析环境中,操作环境支撑基本的业务运作,分析环境在整合、提炼操作环境数据的基础上支撑企业的决策分析需求。运营系统包括BSS中的CRM、综合计费账务、综合结算、综合采集等,OSS中的资源管理、服务保障、服务开通、专业综合网管等以及MSS中的ERP等等都位于操作环境。这些系统支撑基本业务运作,同时产生大量数据储存于相应的DBMS中。分析环境中主要包括经营分析系统、决策支撑系统等。生产环境中的数据经过ETL的整合提炼后,在分析环境中形成分析型存储,成为企业分析决策的基础,有效的支撑分析型系统的运行。操作型系统之间的数据交互通过EAI完成,操作型系统和分析型系统之间还需要借助ETL。近年来,为适应迅速变化的电信市场和竞争环境,各运营商不断建设各种面向特定应用或部门的决策分析系统。然而,这些系统是相对零散的、分立的,这些系统中的数据分散、缺乏共享,一致性差,反而制约着电信运营企业决策分析应用的进一步发展。其他的一些问题也逐渐暴露出来,包括如下四大问题。一是缺乏统一数据视图。企业分散的数据难以依据其内在的逻辑关联成一个完整的数据源,难以建立全面、准确、完整的反应电信企业运营状况的单一数据视图。二是数据质量问题。前台业务人员不关心数据质量,其控制未融入到业务流程中;企业缺乏规范的数据质量控制流程和考核机制,数据质量问题不能及时发现并解决。三是数据规划薄弱。对数据采集、分布、流转及应用的规划存在不合理,部门间、省公司与集团公司间数据共享及协调机制不完善,未实现刚性落地。数据需求、数据质量、数据应用等问题的管理和解决分散在不同业务和技术部门,没有一个明确的组织对相关问题提供协调机制和统一的报告渠道,并跟踪解决数据相关问题。四是数据安全问题。数据信息安全保护意识较薄弱,缺乏数据认责文化,没有规范合理的数据安全分级、用户授权机制。2.1.3 运营商业务管理过程分析运营商行业信息化的不断发展和数据资源的不断整合,为运营商业务管理优化提供了有效的资源支撑,同时运营商业务的不断优化重组也是为了更好的优化整合数据,为客户提供更优质的服务。所以对于运营商行业来讲,业务的管理重组和数据资源的优化整合是相辅相成的。随着3G时代的到来,数据业务的带宽瓶颈将会被彻底打破,更加丰富和多样的业务应用将在固定终端、移动终端上展开。数据再也不会像现在这样受到带宽、移动、区域以及使用价格等客观因素的限制,一个全新的数据业务应用领域将展现在我们面前。但是从另一个角度来看,由于移动和固定互联网的彻底融合,将带来新一轮的用户融合和内容融合,在这融合过程中也必定会产生出新的业务、商业模型以及更加激烈的竞争关系。这意味着经过规范期的发展后,数据的管理将进入一个更加复杂的发展阶段。2.1.4 运营商数据安全管理总结从上述分析中可以看出,不管是运营商业务管理的发展,还是信息化建设的目标,都是围绕这如何更好的发挥数据资源优势,更好的为客户服务而制定。运营商在整个信息价值链中已经占有了一个非常有利的位置,又有大量真实可信的客户群体数据,这是它最为宝贵的资源。牢牢抓住用户个性化这个重点,利用好客户数据资源(客户身份信息、地域信息、位置信息、移动信息、支付能力信息、业务偏好信息等),配合以业务为中心转变成以客户为中心的思维导向来进行差异性竞争策略的设计,以取得竞争优势。逐步从以通信收入为主的运营商走向以数据信息服务收入为主的信息运营商。 在这里可见,数据已成为运营商的核心价值所在,那么如何保护好这些数据资源,也就成为了数据安全需要核心考虑的问题。而对于数据保护来讲,仅仅做好某个方面的管控是不够的,要对整个数据生命周期进行管理。l 数据的源头在运营商行业中,数据的产生源头有两个,一是各类应用系统如BOSS系统,经营分析系统,ERP系统等在日常工作中采集的数据;二是企业员工在终端操作生成的数据,如分析报告等等。由于第二种情况的原始数据来源为各类应用系统中的数据,所以各应用系统的数据下载安全将作为数据源头安全核心点。l 数据的展现针对运营商行业的数据安全管理特点分析,把行业数据分成两方面介绍:1. 业务数据(通过各个应用系统汇总形成数据报告,例如:客户资料,运营数据,分析报表等)2. 办公数据(主要是日常办公过程的资料文件)以上两类数据均为企业核心安全管理数据。l 数据的传递数据安全现状示意图1、 内部用户在业务过程中生产、应用不同内容的电子文档,这些文档零散分布在内部用户的个人电子上,一方面不利于整体数据资产的保全,另一方面以不利于内容安全的保护;2、 因业务需要内部用户需要相互交换和共享电子文档数据体,这种情况下没有管理手段控制内容传播途径和扩散范围;3、 内部设备的置换过程中,工作人员所需要数据信息必须自主备份,数据一旦遗失可能无法找回。4、 因业务需要或者设备维护需要,部分人员使用的设备会被外带离开,这种情况下存在着设备整体遗失而造成的数据内容遗失甚至数据内容扩散;5、 内部人员有意、无意的将内部文件数据传递到企业以外,进而造成内容扩散。2.2 方案构成与特性2.2.1 系统物理架构内容安全管理系统采用集团统一集中部署方式,办公终端通过统一的客户机应用程序或者插件实现文档的加密、传输、认证等功能,其中服务器端主要部署结构如下:内容安全管理系统部署示意图安全管控中心服务器:负责对文档加密系统平台的整体管理,如分级用户权限管理、安全策略管理、文档权限管理以及日志审计管理等,并负责对平台体系中的所有服务器进行统一管理;权限认证服务器:权限认证服务器负责处理终端用户创建、使用加密文档时候的身份认证请求,并对加密文档的密钥,操作记录经行统一管理,在用户尝试打开受保护的内容时,首先要通过权限认证服务器的验证。认证服务器会验证身份,然后检查授权,通过认证授权服务器检查登录限制、用户和组的权限、服务器限制以及与要访问的内容相关的策略来确定授权。 加解密接口服务器:负责为信息化系统集成提供如权限查询、权限变更和文档加、解密处理等接口支撑(如WEBSERVICE接口、JAVA包插件接口、动态库插件接口,LINUX插件接口、AIX插件接口等),如与集团总部OA系统、数据门户系统以及其他第三方信息系统等安全集成,保障重要文档脱离信息系统边界后的离线安全授权管理。用户认证接口服务器:用户认证接口子服务器负责从用户帐号管理系统中获取用户及组织结构信息,并为安全管控中心服务器和权限认证服务器提供统一身份校验接口支持;并为系统提供开放标准的接口,供其他业务系统结合自身公文流转的需求进行调用。数据库服务器:交互和存储文档加密系统的关键数据,包括文档加密系统的相关系统配置信息、日志信息、审计信息、权限信息、密钥信息以及策略信息等。部署第三方数据库软件,并采用集群式部署方案。2.2.2 系统应用架构内容安全管理系统应用架构模型针对运营商行业的数据资产应用的特点,帮助企业核心数据资产安全管理系统解决了运营商相关应用系统的数据安全防护要求,实现终端和应用系统数据的安全交互(上传解密,下载加密)。系统兼容HTTP、FTP等多种应用层协议,对于基于标准网络协议的常见应用系统都能提供完美支持,能够实现终端前台密文存储使用、服务器后台明文流转,消除文件从应用系统离线后的安全隐患。解决方案目标分解如下:l 采用驱动层加密的手段控制各种类型电子文档内容;l 赋予不可篡改电子文档身份,并与操作者建立所属关系;l 细化权限,控制读/写、打印和摘抄动作;l 电子文档与组织结构成员关联实现分级授权;l 记录电子文档使用过程,实现操作行为审计;l 建立离开组织机构电子文档的管理手段;l 解决终端电子文档与在线集中管理系统交换(上传前、下载后)问题。2.2.3 解决方案特点1. 数据识别跟加便捷不是以某种类型数据保密为出发点,而是针对应用系统数据、终端数据进行保密,所需保护的数据针对性强。只要终端数据符合策略要求,用户无论是将数据文件保存、剪切、复制、上传到任意位置,数据将被强制加密控制,对用户完全透明无影响。2. 安全管理更趋灵活系统提供文档权限管理、审批管理、日志管理等多种管理手段,通过组合各种管理手段,更有效的对应用系统内文档权限(阅读、更新、打印、复制、另存等)、数据交换(与外界的数据交互)、数据操作(创建、复制、删除等)等方式进行多维度管理。3. 应用集成更加紧密针对运营商行业内部部署有各种不同功能的应用系统:如OA、ERP、BSS、OSS、CRM等等,本方案能够实现和以上各种应用系统的无缝集成,从而实现终端和应用系统数据的安全交互(上传解密,下载加密)。网关兼容HTTP、FTP、SMB等多种应用层协议,对于基于标准网络协议的常见应用系统都能提供完美支持,能够实现终端前台密文存储使用、服
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年商丘学院单招综合素质考试必刷测试卷附答案解析
- 2026年大庆职业学院单招综合素质考试题库及答案解析(夺冠系列)
- 2026年山西信息职业技术学院单招综合素质考试必刷测试卷及答案解析(名师系列)
- 2026年南昌交通学院单招职业倾向性考试必刷测试卷及答案解析(名师系列)
- 房屋楼板开裂协议书
- 房屋用电安全协议书
- 房屋装潢改造协议书
- 房屋转三方协议合同
- 房贷债务写合同范本
- 房顶施工免责协议书
- 2025年陕西省西安市未央区辅警招聘考试题库附答案解析
- 母子投资合同协议书
- 呼吸内科气管插管护理指南
- 2025年设备经理岗位招聘面试参考题库及参考答案
- 字节跳动+Agent+实践手册
- 2025年采购个人年终总结
- 农药安全生产讲课课件
- 实验室消防安全知识培训
- 2025上海市生物医药技术研究院招聘专技人员12人考试笔试参考题库附答案解析
- 连锁门店转让合同范本
- 海南大学工程制图期考及答案
评论
0/150
提交评论