防泄密系统实施结项报告_第1页
防泄密系统实施结项报告_第2页
防泄密系统实施结项报告_第3页
防泄密系统实施结项报告_第4页
防泄密系统实施结项报告_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、集团 防泄密系统实施结项汇报,防泄密项目组 2016/11/7,防泄密项目需求实现情况,防泄密项目概况,防泄密系统应用情况,防泄密项目实施过程,一,四,目录 CONTENTS,二,三,五,后期改善,一 . 防泄密项目概况,1.1 项目总体情况 1.2 项目背景 项目目标 建设内容 1.3 防泄密上线及使用意义 1.4 实施心得,A、实施周期(*年*月至*年*月),历时*年(*个自然月)。 B、实施周期分两个阶段进行 1、部署实施(集团)和(分公司) (*年*月*年*月) 2、部署集团外地子公司(*年*月*年*月,1.1 项目总体情况防泄密项目概况,C、截止*月底防泄密系统共上线(注册)用户*个

2、,加密软件*个;从下发策略后的使用率看,策略覆盖率已达100%。 D、存在的问题 1、(分公司)由于外网和内网完全隔离,日常运维需要本地化服务。 2、防泄密系统目前无法兼容对Windows 10和Linux的加密。 3、防泄密还需要依靠管理和人治方面完善信息安全建设。 4、子公司最好配有专职的IT人员;制度建设要跟上,可参照子公司研发体系建设指导手册,1.1 项目总体情况防泄密项目概况,1.2 项目背景防泄密系统项目概况,1.2.1,项目目标 为什么要做这次项目,1.2 项目背景防泄密系统项目概况,为什么要做这次项目,集团层面 1、作为*单位,评审资质有关需求; 2、实现对秘密和商业秘密、研发

3、知识体系的保护; 3、利用信息化手段增强对企业核心数据的保护不被窃取,技术层面 1、使用加密技术对数据进行加密保护; 2、通过对USB口进行管理,阻止数据的拷贝,防止研发数据外泄; 3、对资料出口进行管理,阻止数据明文传输外泄,实施目的,拿不走!跑不了!管得住,建设内容 本次一期项目上线主要包括哪些内容,1.2.2,1.2 项目背景防泄密系统项目概况,建设内容,1.3 防泄密上线及使用意义,事前防范,事中控制,事后审计,对内部重要、敏感数据进行加密保护,对可能导致信息泄密的途径进行合规控制,对员工操作行为进行全面、细致的审计,1.4实施心得,集团*公司发挥重要的样板示范作用。 -子公司的防泄密

4、需求及方案均已*公司为参照模板,搭建系统时省时、省力、省心。 子公司电脑配置越高、网络越稳定,用户体验就越好。 硬件环境搭建中,各子公司负责按要求配置,对于没有专职IT人员的公司,集团信息部进行了整体IT事务的扶持。 信息安全管理思路越清晰、防泄密的需求分析就越准确、系统设计就越科学。 数据防泄密的实施体现了安全与效率的平衡。 -防泄密还需要依靠管理和人治方面完善信息安全建设,二 .防泄密系统项目实施过程,2.1 项目实施过程 1、硬件环境搭建、软件实施 2、实施方法 2.2 项目主要工作内容 2.3 项目历程 2.4 实施心得,2.1.1 防泄密系统硬件环境搭建要求,二 .防泄密系统项目实施

5、过程,对数据防泄密服务器的配置要求: 推荐使用 型号为:IBM X3650M5服务器 具体要求:内存不低于16G;硬盘配置3块 600G以上;双电源、配置陈列卡做R5应用,2.1.3 中软防泄密系统搭建配置,二 .防泄密系统项目实施过程,B、嵌入式开发使用:Linux 32位版本14.04及Linux 64 位版本14.04.01 如下操作系统数据防泄密系统暂不支持:WIN10,IOS(使用者需更换数据防泄密支持的操作系统,否则客户端将无法使用) C、对安装服务器端的要求: 建议服务器软件版本为:SERVER 2008 R2(同时需做好域环境的配置) D、对安装数据库的要求: 建议数据库版本为

6、: SQL 2005,A、研发人员统一操作系统类型:XPWIN7为主,2.1.3 防泄密系统搭建配置,二 .防泄密系统项目实施过程,E、研发电脑的配置要求:(要求对无关工作需要禁用有关USB和应用端口,2.1.2 防泄密系统项目实施方法,总部,子公司,按需求调研并形成方案初稿,以总部方案为参考,对子公司进行需求分析,现场收集软件、测试及用户培训,现场收集软件、测试及用户培训,系统上线及运维,验收及交付运维,需求分析报告确认,需求分析报告确认,上线后现场测试及签署项目验收报告,二 .防泄密系统项目实施过程,二 .防泄密系统项目实施过程,2.2 项目主要工作内容,阶段,核心任务,2.3 项目历程:

7、 一、*实施阶段(*年*月*年*月) 二、项目实施阶段(分5个周期阶段,5批次进行,二 .防泄密系统项目实施过程,二 . 防泄密系统项目实施过程,防泄密系统项目实施历程(实施主体单位9个,现场实施共约200 天,三 . 防泄密系统项目需求实现情况,3.1 需求及功能实现 3.2 用户权限列表 3.3 加密软件列表,三 . 防泄密系统项目需求实现情况,3.1 需求及功能实现 (其他子公司以*公司需求类似,三 . 防泄密系统项目需求实现情况,3.2用户权限列表,三 . 防泄密系统项目需求实现情况,3.3加密软件列表 (各单位需求针对源代码、设计图、等研发软件进行统计,四:防泄密系统应用情况,4.1

8、 防泄密系统应用情况概述 4.2 防泄密系统用户使用分析 4.3 防泄密系统功能模块部署情况 4.4 防泄密系统解密审批流程 1、按流程审批 2、按组织结构审批,四:防泄密系统应用情况,4.1 防泄密系统应用情况概述 项目实施期间,完成了集团(含各个子公司)防泄密系统的签字验收上线。 实施工作包括 对集团(含各子公司)用户的统计,累计累计注册用户*个; 完成了对集团研发部门软件的搜集,开发软件共*个,绘图软件共*个; 完成对防泄密系统客户端和服务端模块的全面测试; 其中有配置安全网关的还做安全网关测试,四:防泄密系统应用情况,4.2 防泄密系统用户使用情况分析,四:防泄密系统应用情况,4.2

9、防泄密系统用户使用情况分析,集团*与各子公司的项目需求与实现状况情况详见附件,四:防泄密系统应用情况,4.3 防泄密系统功能模块部署情况(以*公司为例,集团子公司功能部署模块与*类似,详细请看*数据防泄密系统项目验收报告,四:防泄密系统应用情况,4.3 防泄密系统功能模块部署情况(以*为例,4.4 防泄密系统解密审批流程,四:防泄密系统应用情况,1、按流程审批2、按组织结构审批,4.4 防泄密系统解密审批流程,4.4.1按流程审批(文件格式,4.4 防泄密系统解密审批流程,4.4.2按组织结构审批(按层级,五:后期改善,关于防泄密后期运维工作:通过对集团研发整体上线防泄密后,一方面调查使用情况做好运维

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论