数据防泄漏方案PPT学习课件_第1页
数据防泄漏方案PPT学习课件_第2页
数据防泄漏方案PPT学习课件_第3页
数据防泄漏方案PPT学习课件_第4页
数据防泄漏方案PPT学习课件_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录 1 2020 4 17 信息安全保护什么 C 机密性 Confidentiality 确保信息在存储 使用 传输过程中不会泄漏给非授权用户或实体 完整性 Integrity 确保信息在存储 使用 传输过程中不会被非授权篡改 防止授权用户或实体不恰当地修改信息 保持信息内部和外部的一致性 可用性 Availability 确保授权用户或实体对信息及资源的正常使用不会被异常拒绝 允许其可靠而及时地访问信息及资源 保护信息资产的机密性 完整性和可用性 C I A 让组织的业务运作顺畅 安全 I A 一般原理 2 2020 4 17 业务报表设计资料客户资料财务报告战略报告审计报告重要邮件会议纪要 企业秘密 客户信息知识产权隐私数据健康数据信用卡号 合规数据 数据是企业信息安全的核心目标 一般原理 3 2020 4 17 4 发现和评估数据分类定义有效的策略实施控制监控 报告和审计 发现保存在所有位置的敏感数据 对风险进行评估 确保安全的数据处理流程正常运转 创建策略用于保护数据 并且确保策略的有效性 控制机密数据的授权访问和安全传输 通过报警和事件管理来确保成功的数据安全防护 数据保护最佳实践 一般原理 2020 4 17 5 数据来源 用户操作 执行策略 目的地控制 拷贝到设备 刻录光盘 剪切复制拷贝 打印 上传 加密 教育 监控 数据保护需要动态和全面 一般原理 2020 4 17 Data企业数据 DRM可以决定数据的访问和使用方式 功能强大仅限于特定的文档类型需要与企业应用紧密集成 大量依靠人工参与部署实施十分复杂并难以持续运维仅适用于研发等少数小组 技术不能解决所有的问题 仍然需要以下辅助风险教育行政管理物理安全刑事诉讼 全面评估信息风险 包括网络 端点和存储全面检测数据库 文件 邮件 文字等泄密通道 及时报警或阻止统一制定防泄漏策略遵从监管法案法规实施和部署简单 无需更改流程 无需人工参与 可在企业范围应用能够有效的与DRM 加密工具集成使用 使得后者更有效 能够阻止没有权限的人非法获取信息 即使丢失也没关系依赖手工进行密钥的管理是个复杂问题不能解决无意识泄密和主动泄密仅适用于笔记本或者少量文件服务器 主流数据保护方法 一般原理 6 6 2020 4 17 7 终端 网络 CD DVD USB 数据挖掘 邮件安全 Web安全 即时信息安全 存储 数据库安全 Exchange Domino Sharepoint Web 文件服务器安全 DLP策略 监控预防发现保护 Email FTP安全 P2P Web 即时消息 打印 传真 粘贴 拷贝 FTP DLP监控的数据流转途径 一般原理 DLP的方法它通过内容分析 按照中央策略 识别 监控和保护数据关键特征深度内容分析中央策略管理广泛内容覆盖 内容相关是其最大的优势与文件格式和类型无关与网络协议无关支持模糊匹配 关键字匹配支持高精度匹配 误报低支持相似度匹配支持统计分析 关联分析策略可根据敏感数据类型分类 并预置大量分类策略模板DLP的缺点仅具备基本的主动式防泄漏能力 不善于阻止对硬件的要求很高不符合用户最直接的思维习惯隐藏数据可以逃避 2020 4 17 国内外DLP产品对比 一般原理 将敏感数据防泄漏产品分为终端防泄漏专控软件 防泄漏网关 通过这两者的配合来完成数据防泄漏功能 解决方案主要是以信息分类为基础 结合外设及网络协议控制 信息过滤等技术来防止敏感数据泄露 优点 对使用 存储和移动中的数据 实现全方位数据防泄漏 具有较强的敏感数据检测机制 全面保护来自于不同数据源 不同载体 不同类别的数据 缺点 不能对整个硬盘进行加密 不能解决非授权用户的数据外泄问题 不能解决内部恶意的数据外泄 以文档透明加密和权限管理为核心 对文档 数据 采用双重保护手段 一是文件级的加密权限保护 二是磁盘级的加密保护 优点 实现企业内部敏感数据的统一管理 防止未授权使用 防篡改和防拷贝 可以实现动态透明加解密 缺点 功能单一 无法实现全方位的数据保密 策略制定较为简单 国外 以防止无意泄漏为目标 内容识别 审计是核心手段 国内 以防止任何方式的泄漏为目标 文档加密是核心手段 8 2020 4 17 数据识别是保护的前提 一般原理 数据的两种形式结构化数据 存储在数据库中 包括智能卡 移动用户资料等关键并且敏感的信息 非结构化数据 主要存储在文件服务器以及大量的工作终端 数据保护的核心思路定义企业的机密信息制定对不同等级机密信息的监视和防护策略部署策略监控阻断信息泄漏 9 2020 4 17 10 10 抓大放小先简后繁拾漏补遗 10 数据保护建议流程 一般原理 2020 4 17 目录 11 11 2020 4 17 创建 获取 传递 销毁 存储 备份 使用 数据安全不仅是目的 更是动态的过程 数据全生命周期保护 方案 12 2020 4 17 电子数据 纸质数据 数据密级保持一致只能由预先定义的岗位角色才能阅读 创建 修改 传输 销毁业务流程内的保护级别一致允许数据密级变化的特例 数据在业务流程里的密级发生变化 例如披露前和披露后的数据需要定义好在流程哪些节点密级发生了变化 数据一致性保护 方案 13 2020 4 17 管理 技术 动态管控 操作 数据保护框架 方案 14 2020 4 17 一个中心 以风险评估为中心 数据安全的前提是充分认识其风险 岗位对数据的多对多映射决定了数据保护的复杂性 通过系统的数据风险分析 将达成持续的数据安全预防 监控保护效果 两个基本点 以岗位职责定义和数据密级分类为基本点 商业秘密 合规数据在整个生命期内的密级决定了需要保护的策略 岗位职责定义了每个岗位能操作什么业务 业务依赖于系统 系统承载着数据 因此岗位决定了人员的数据操作权限 数据保护策略核心 方案 15 2020 4 17 数据保护实施过程 方案 16 2020 4 17 以流程识别数据和承载资源 定义数据及其宿主密级 数据识别过程 方案 17 2020 4 17 业务链由一系列活组成 每个活动包含四个要素 1 输入 Input 活动处理的事务 对象或信息 2 输出 Output 经由活动处理后的新的事务 对象或数据 3 控制 Control 活动所需的条件限制 即活动可以启动的前提条件 4 机制 Mechanisms 完成活动所需的资源 包括人员 IT系统 办公设备等 流程梳理目的 以业务流程为主线识别核心价值数据 辅以头脑风暴进行检查和复审以补充遗漏的数据 识别出关联的信息系统 为后续识别人员数据操作能力打下基础 数据动态性 数据易控性 数据全面性 数据价值性 流程梳理 方案 18 2020 4 17 19 样例 数据 宿主 样例 基于流程识别数据 方案 2020 4 17 敏感信息现状 辅以访谈保障数据完备性 方案 20 20 2020 4 17 依据数据对海富通公司的价值力 定义数据的保密程度由高到低可能依次分为 公司绝密级 C 5 公司机密级 C 4 公司秘密级 C 3 公司内部级 C 2 公司公开级 C 1 备注 密级级别将根据具体情况做合适的划分 一般通常划分级别是4 5个级别 样例 数据分级 方案 21 2020 4 17 数据分级 数据资产清单 22 获得数据分级清单 方案 22 2020 4 17 敏感数据分布静态视图 资产清单 数据的静态视图 方案 23 2020 4 17 24 定义岗位数据操作能力 岗位权限识别 方案 2020 4 17 25 客户的业务角色分析 利用流程梳理表 增加操作角色属性 罗列出业务中每个岗位角色 形成岗位在业务中操作能力 样例 汇总全部业务的操作能力 形成 业务 岗位 操作能力总表 样例 岗位的业务操作能力 方案 2020 4 17 样例 根据数据密级定义表 业务岗位操作能力表 岗位 数据 控制矩阵 生成数据 销毁数据 处理数据 分发数据 岗位的数据操作能力 方案 26 2020 4 17 评估数据生命期动态风险 数据风险评估 方案 27 2020 4 17 敏感数据流转动态视图 数据的动态视图 方案 28 敏感数据分布静态视图 28 2020 4 17 数据风险 29 敏感数据流转动态视图 岗位数据操作能力 数据风险评估 方案 29 2020 4 17 设计人员数据保护策略 数据保护策略设计 方案 30 2020 4 17 责任 制度 技术手段 业务开发与运营 供应商 合作伙伴开发与管理 以信息安全管理责任 制度建设 技术手段为 栏 以与信息安全相关的业务流程为 栅 推动业务流程与信息安全管理责任相结合 与业务制度相结合 并配套相关的技术手段 通过不断细化完善各流程环节的信息安全责任和要求 深化和完善信息安全管理体系 敏感数据安全 作为其中1 栅 应引起高度重视 数据保护策略设计 方案 31 31 2020 4 17 32 人员对数据的访问控制 是DLP规划的核心依据 依据数据密级定义 岗位对数据的访问矩阵 数据泄露点分析 人员岗位映射表 可以明确设计人员对数据的访问控制策略 例如 只能读XX数据 可以自由外发数据 可以修改数据等等 样例 准备 数据保护技术策略设计 方案 2020 4 17 数据保护管理与责任体系 方案 33 2020 4 17

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论