信息安全等级保护与内控安全解决方案_第1页
信息安全等级保护与内控安全解决方案_第2页
信息安全等级保护与内控安全解决方案_第3页
信息安全等级保护与内控安全解决方案_第4页
信息安全等级保护与内控安全解决方案_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、整理ppt 整理ppt引言引言信息安全等级保护信息安全等级保护 与行为监管与行为监管AA内部行为风险分析内部行为风险分析BB内控安全解决方案内控安全解决方案CC易视桌面监控审计系统易视桌面监控审计系统导导 读读整理ppt引言引言 什么是信息安全?什么是信息安全? 一般理解:一般理解: 就是指信息的保密性、完整性和可用性的保持。就是指信息的保密性、完整性和可用性的保持。 信息安全等级保护所关注的属性:信息安全等级保护所关注的属性:保密性、完整性和可用保密性、完整性和可用性。性。 保密性定义为保密性定义为保障信息只能被授权人员访问。保障信息只能被授权人员访问。 完整性定义为完整性定义为保护信息在利

2、用、传输、存储过程中的准确保护信息在利用、传输、存储过程中的准确性和完备性。性和完备性。 可用性定义为可用性定义为保障授权使用人员在需要时可以访问信息和保障授权使用人员在需要时可以访问信息和使用相关的信息资产。使用相关的信息资产。整理ppt什么是信息安全?什么是信息安全? 广义理解:广义理解: 不仅仅是信息本身的安全性。不仅仅是信息本身的安全性。 信息被处理、存储、传输的支撑环境信息被处理、存储、传输的支撑环境信息系统的安信息系统的安全性:物理环境、网络设施、系统平台、应用软件。全性:物理环境、网络设施、系统平台、应用软件。 信息系统相关人员行为的可信性和可控性。信息系统相关人员行为的可信性和

3、可控性。 安全管理的及时性和有效性,安全管理的及时性和有效性,3分技术分技术7分管理;分管理;技术因技术因管理而发挥效用,管理因技术而得到提升管理而发挥效用,管理因技术而得到提升。整理ppt信息安全的两大威胁信息安全的两大威胁系统自身的缺陷和脆弱性: 由于技术不断进步和业务处理变化和发展,由于技术不断进步和业务处理变化和发展,从理论上讲从理论上讲,任何一个信息系统都存在缺陷任何一个信息系统都存在缺陷,有有系统设计、业务逻辑、控制条件、技术手段、系统设计、业务逻辑、控制条件、技术手段、实现过程等方面的缺陷。实现过程等方面的缺陷。人为攻击和职务滥用: 人机交互过程中,人的主动性总是大于计算人机交互

4、过程中,人的主动性总是大于计算机。系统本身的缺陷并不可怕,可怕的是被机。系统本身的缺陷并不可怕,可怕的是被人恶意利用,进行破坏和攻击,而且现在的人恶意利用,进行破坏和攻击,而且现在的攻击手段也越来越多,更可怕的是具有合法攻击手段也越来越多,更可怕的是具有合法授权的人员,利用职务行为进行舞弊,危害授权的人员,利用职务行为进行舞弊,危害将更大。将更大。整理ppt因此,研究研究人的行为,人的行为,规范规范人的行为,人的行为,防范防范人的行为人的行为是抵御安全威胁的核心。整理ppt行为方式:操作行为和软件行为行为方式:操作行为和软件行为 操作行为:操作行为:依赖于计算机的操作行为依赖于计算机的操作行为

5、 系统操作行为:网络、系统操作行为:网络、OS、数据库数据库 应用操作行为:业务管理系统、工具应用操作行为:业务管理系统、工具 软件行为:软件行为:体现人的意志的软件行为体现人的意志的软件行为 程序行为:如,银行的结息程序程序行为:如,银行的结息程序 代理行为:如,网络代理行为:如,网络Agent,数据库数据库Agent 病毒行为病毒行为 整理pptA- -内部行为风险分析内部行为风险分析 计算机安全学会计算机安全学会(CSl) 对对359个公司的调查结果个公司的调查结果有有38的公司一年内发生了一至五起内部人员职务滥用信息事件的公司一年内发生了一至五起内部人员职务滥用信息事件有有37的公司无

6、法获知内部人员滥用信息的安全事件的公司无法获知内部人员滥用信息的安全事件 国内情况,内部威胁占到了国内情况,内部威胁占到了计算机安全事件的计算机安全事件的70%以上,经济损失数以亿计。以上,经济损失数以亿计。A1-A1-内部威胁内部威胁整理pptA2-A2-内部威胁内部威胁应用应用系统系统网络网络信息信息行为&状态人的行为人的行为是内部威胁之源头是内部威胁之源头结果:结果:涉密信息泄露涉密信息泄露信息资产损失信息资产损失系统运行紊乱系统运行紊乱工作环境失控工作环境失控整理pptA3-A3-风险分析风险分析行为对象行为对象动作内容动作内容风险与漏洞风险与漏洞后果后果文 件访问编辑拷贝共享

7、传输等非法访问、流转失控内容泄露外 设U盘、移动硬盘、打印机等随意使用使用移动外存、打印失控,文件在不经意间流失文件外泄网 络拨号连接代理连接内部网络连接非法外联非法入侵的木马、病毒非法入侵的机器系统紊乱信息流失程 序安装运行恶意代码占用系统资源系统瘫痪信息流失系统资源变更系统设备(硬盘、网卡等)变更系统设置(IP地址、MAC地址、注册表等)故意滥用倾向系统紊乱故意泄密整理pptA4-A4-风险类别风险类别行为失控是根源文件访问权限滥用文件访问权限滥用导致信息泄密导致信息泄密存储设备管理随意存储设备管理随意信息出口增多信息出口增多网络连接缺乏限制网络连接缺乏限制外部入侵有路外部入侵有路非法软件

8、安装随意非法软件安装随意病毒木马滋生病毒木马滋生系统环境管理混乱系统环境管理混乱内部威胁众生内部威胁众生整理pptB1-B1-系统需求系统需求B-内网监控审计解决方案内网监控审计解决方案 如何标识内网行为风险如何标识内网行为风险 如何堵住内网行为过程的漏洞如何堵住内网行为过程的漏洞 怎样防范潜在的故意违规怎样防范潜在的故意违规 如何集中体现管理要求如何集中体现管理要求 如何评估系统内部风险如何评估系统内部风险整理ppt桌面组织构架管理桌面组织构架管理监控规则配置管理监控规则配置管理配置信息变更管理配置信息变更管理工作状态同步察看工作状态同步察看服务程序自动下发服务程序自动下发文件访问文件访问外

9、存设备外存设备网络连接网络连接应用程序应用程序系统环境系统环境发现发现报警报警录象录象审计审计阻断阻断发现:Agent的功能特性,工作机制,自动下发机制,安全机制,性能影响网络连接监控:拨号代理指定地址或端口Telnet连接等系统环境监控:注册表系统设备CPURAM等报警:报警信息的构成,报警的方式,报警的处理机制,报警记录管理录象:录象功能的可选择性,录象的工作机制,录象时的性能影响,查看回放阻断:阻断动作列表(进程、文件、设备、网络连接、关闭系统等),时效性审计:行为、事件记录的可选择性,信息的完整性、独立性、安全性,统计分析报表,系统管理员、安全管理员的操作审计,系统自身的审计文件操作监

10、控:读写修改重命名打印等输出设备监控:U盘移动硬盘软驱光驱打印机等应用程序状态监控:程序安装、运行信息B2-B2-内网行为监控审计内网行为监控审计整理pptC- APA eosEye C- APA eosEye 易视桌面监控审计系统易视桌面监控审计系统 定位定位基于基于“应用过程审计(应用过程审计(APAAPA)”的思想和技术的思想和技术,围绕信息系统网络内部各种操作行为,面向桌面终端的围绕信息系统网络内部各种操作行为,面向桌面终端的文件操作、外部设备、网络连接、应用程序、系统资源文件操作、外部设备、网络连接、应用程序、系统资源等多层面的桌面操作行为和系统行为,对其进行基于监等多层面的桌面操作

11、行为和系统行为,对其进行基于监控规则的发现、报警、阻断、审计,并提供各类违规事控规则的发现、报警、阻断、审计,并提供各类违规事件和终端的现场取证功能和事后的分析功能,对各类行件和终端的现场取证功能和事后的分析功能,对各类行为进行管理规则的配置和策略部署,以达到有效地防止为进行管理规则的配置和策略部署,以达到有效地防止机密及敏感信息外泄及规范员工操作行为的目的机密及敏感信息外泄及规范员工操作行为的目的。 整理pptC1/1-C1/1-桌面安全监管平台桌面安全监管平台 组织机构管理与桌面信息查询组织机构管理与桌面信息查询C-易视系统易视系统整理pptC1/2-C1/2-桌面安全监管平台桌面安全监管

12、平台 规则配置与部署管理规则配置与部署管理C-易视系统易视系统整理pptC1/3-C1/3-桌面安全监管平台桌面安全监管平台 报警与审计信息查询报警与审计信息查询C-易视系统易视系统整理pptC1/4-C1/4-桌面安全监管平台桌面安全监管平台 统计分析报表统计分析报表C-易视系统易视系统整理pptC1/5-C1/5-桌面安全监管平台桌面安全监管平台 管理员操作权限管理管理员操作权限管理C-易视系统易视系统整理pptC2/1-C2/1-对指定目录对指定目录/ /文件监控审文件监控审计计C-易视系统易视系统整理pptC2/2-C2/2-文件保护区文件保护区C-易视系统易视系统整理pptC3/1-C3/1-对外设监控对外设监控C-易视系统易视系统整理pptC3/2-C3/2-对外设监控对外设监控C-易视系统易视系统整理pptC3/3-C3/3-对外设监控对外设监控C-易视系统易视系统整理pptC4-C4-对网络连接行为监控对网络连接行为监控C-易视系统易视系统整理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论