DLP数据防泄密项目一期方案--V2.0 精品
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
***变DLP数据防泄密项目
一期方案
目录
第一章产品介绍
&&&文档安全管理系统(简称:DLP-CDG),是国内最早的企业核心电子数据资产提供全方位内容安全防护的信息安全防护系统。
本次方案实施部署产品版本为涉密信息系统DLP-CDGV3.0,该产品首先在技术上以数据加密技术为核心,采用文件过滤驱动技术,通过实时拦截文件系统的读/写请求,对文件进行动态跟踪和透明加/解密处理。其主要优点:文件加/解密动态、透明,不改变使用者的操作习惯;性能影响小,系统运行效率高;不改变原始文件的格式和状态,同时,部署和内部使用非常方便。
其次通过将技术平台与管理体系有效结合,实现对用户核心信息资产的全方位保护;通过建立信息安全边界,降低核心信息资产如源代码、设计图纸、财务数据、经营分析以及其他任意信息资产的有意或无意泄密风险;配合完善的信息安全咨询服务,通过对企业的业务梳理和流程建立,保障企业核心业务正常运转的同时,不过多影响用户工作习惯及业务效率。
第二章总体方案介绍
2.1 方案概述
根据前期调研访谈和需求了解,***变数据泄漏防护(DLP)整体项目方案主要在现有的环境基础上,遵循“事前主动防御,事中实时控制,事后及时追踪,全面防止泄密”的原则和设计理念,以加密技术为核心,配合身份识别、权限控制、终端管理、应用集成、安全接入以及行为审计等功能,通过建立统一的DLP平台最终从数据安全层面实现涉密数据“带不走、打不开、读不懂”的控制目标。通过加密技术落地、控制涉密数据流通、规范员工访问行为来实现涉密数据的安全保护和员工意识提升,有效防止主动及被动泄密。
2.2 总体部署示意图
总体DLP产品实施部署后效果示意图及说明如下:
1)DLP服务器架设在服务器区域, DLP*变服务器负责***变DLP终端的管理、通
信和策略分发;DLP风电服务器负责**风电DLP终端的管理、通信和策略分发(这里以风电举例,后期根据规划划分特变、叶片等公司)。
2)根据DLP终端文档保护策略的分发实现涉密数据强制自动加密效果,防止数据
的明文交叉使用。
3)通过策略配置与SMB文件共享(svrfile1、svrfile2)服务器、OA(svroa3、
svroa4、oamail)服务器、Windchill PDM(svrtsm1)服务器集成,对应***变公司的加密文件实现上传解密、下载加密工作。
4)将涉密网的入网终端数据纳入安全保护范围,防止数据在非涉密网使用流转,
实现涉密网终端数据的安全管控。同时***变和**风电等各自的数据,通过不同的密钥加密保护,可实现防止未授权的子公司间文件交叉使用。
第三章详细项目方案
3.1 安全策略
3.1.1 通用安全策略
系统通用安全策略分平台策略,主要是针对DLP系统平台的总体策略;二是终端策略,主要针对是用户系统终端的管控策略,详细策略控制说明与效果如下:
3.1.2 加密集成策略
系通加解密集成策略分成终端软件和系统集成两部分,详细分类与实效效果如下:
3.1.3 日志审计策略
日志审计主要包含两部分内容,一是终端操作的日志,令一个是服务器端策略的设置,详细分类与实效效果如下:
3.2 系统管控
3.2.1 DLP系统角色及权责
本方案中为制定需求,根据保密工作要求系统角色为系统管理员、配置管理员、审计管理员,以下为各人员角色的DLP系统策略权限。
3.2.2 DLP管理方式
●集中管理
对于入网终端采用集中管控方式,所有用户信息管控策略均在服务器制定和维
护。
●分散管理
对于未入网终端由于无法连接到DLP服务器,必须采用分散管理方式,但是
策略和密钥仍然保持与涉密网终端一致,确保安全策略的统一性和可管理性。
3.2.3 安全策略分发
策略内容根据不同用户、不同场景的管控的需求,可以制定不同的安全策略组.
本次实施策略通用安全策略和日志审计策略统一设置,加密集成策略根据部门实际情况单独设置策略组,详见3.1.2.
●策略新增
当管控要求发生改变时,已有的策略不能用当前策略管控变更给予满足时,需要新增管控策略,策略的制定参照3.1章节的安全策略。
●策略变更
当管控的策略内容发生变更时,如软件(系统)增添、应用安全控制等,此时可以通过变更相应的策略后给予满足
●策略分发
对于入网终端,变更策略将通过网络自动分发给相应的用户以完成策略变更工作;
对于未入网终端,系统管理员需将通过VPN与DLP服务器端连通后更新策略,实现策略内容的变更和统一策略管理。
3.3 应用场景
3.3.1 入网终端涉密数据外发
●场景描述
目前存在涉密数据外发需求,比如将文件给供应商、外协厂、客户等,DLP 系统上线后文件会被加密,按照原有输出流程,第三方收到加密文件后无法正
常使用。
●支持流程
1)所有要外发的文件都通过DLP中“文档解密申请”作为解密外发申请流程;
2)按规定中的流程解密节点和审批层级,同意解密申请文件将被解密;
3)增加解密管理员角色,负责处理用户涉密数据输出解密工作;
●说明:
1)公司人员要外发的输出都使用DLP系统“文档解密流程”
2)解密公司内部
●实现效果
制定审批流程和节点,结合制度完善文件外发流程,积累并形成公司特色
的数据泄露防护体系。
3.3.2 入网终端应急解密响应
●场景描述
工作中可能出现在解密审批员请假或者下班的情况下,有用户提出数据输出解密申请,此时会存在用户申请无法处理早晨关键工作或业务延误。
●支持流程
1)每个部门均设定有解密审核人员;
2)审核人员审核后流程走到总师办解密后可外发密文文件;
●实现效果
确保在解密责任人外出的轻快下实现应急解密,保证关键工作的持续。
3.3.3 系统故障应急机制
●场景描述
当DLP系统发生故障导致系统停止服务时,可能导致加密数据无法解密的情况发生,影响涉密数据输出工作。
●解决方法
系统成功安装后,会自动注册CoborDG系统主服务,同时开启ftp server 检查服务启动状态,如未启动则手动启动该服务。如果上述服务无法启动时,依据下列步骤执行系统恢复:
1) 项目初期可以还原虚拟机快照;
2) 系统管理员联系厂商技术人员协助执行以下恢复步骤;
3) 立即对当前状态的数据库文件执行备份操作;
4) 删除DLP系统服务器程序,按照手册重新安装;
5) 在新数据库中导入最近一次正确的数据库备份;
6) 在终端用户处执行功能验证,确认系统功能恢复正常;
第四章日常系统维护
为保证DLP系统高效稳定运行,工作中需要对系统进行如下方面的维护操作:
●用户权限审查
对于解密人员的权限定期进行审查,对于已经发生权限变更的人员权限要及时回收,防止实际权限信息与用户授权信息不一致的情况。