企业数据安全管理方案[优质ppt]

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方 式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析 取证。它的实时监控和反应大大增强了网络系统的安全性。 • 2.2、入侵检测系统一般分为主机型和网络型,前者监控宿主机系统上 的攻击特征,后者监控网络上有符合入侵特征的数据包,当前的入侵 检测系统大多都可以与防火墙和反病毒软件连动,从而更有效地阻断 黑客或病毒的入侵
• 3、责任分解——明确每个人对相关信息的安全责任。所有的机 密文件如果出现泄露,可以根据规定找到责任人,追究是次要的, 相互监督和防范才是责任分解的最终目的。
数据泄露防范措施
• 4、防病毒 计算机病毒一般都隐藏在程序和文档中。目前典型 的防病毒技术就是对信息中的病毒特征代码进行识别和查杀。
• 5、 VPN加密通道 虚拟专用网VPN需要通过不可信的公用网络来 建立自己的安全信道,因此加密技术是重要的选择。
• 4、有措施,无管理 • 有些企业虽然上了硬件和加密软件,但仍然出现一些泄密事件,有人便开始
怀疑硬件和加密软件是否有用了。硬件和加密软件不是地牢,为方便企业交 流也会有审批及解密的功能,这些关口都是由人去掌握的,如果没有相应的 管理措施,出现数据泄密甚至形同虚设也不足为怪。这就跟一个企业有大门, 有保安,但大门总是开着,保安对进出人员不闻不问一个道理。 • 管理不当引起的失败尤其应引起企业的重视。管理方面主要有以下两个原因: • 1.主管领导不重视。硬件、软件买来了,装上了,就不过问了,只有管理员 在维护。有些中高领导还要求管理员开后门,甚至以各种借口卸载软件。慢 慢地,数据的重要性就变得不重要了,加密软件也就可有可无了。 • 2.系统管理员经常换。硬件、加密软件的管理员掌握着企业数据仓库的钥匙, 如果对其没有有效的监督,企业数据安全便没有保障。保持系统管理员的相 对稳定,对其权限进行约束尤为重要。
一、企业数据安全管理
• 2、企业应当建立有效规章制度和防范措施 • 企业应当制定相应的数据安全制度 • 企业自身应设定相应的数据安全防范措施 • 1、安装相应的硬件对数进行防范 • 2、安装加密软件对数据进行防范 • 3、日常数据安全防范
一、企业数据安全管理
• 3、有意识,嫌麻烦 • 有些企业在加装硬件或者加密软件后,过份担忧硬件或者加密软
• 6、水印技术 水印技术是信息隐藏技术的一种。一般信息都是 要隐藏在有一定冗余量的媒体中,比如图像、声音、录像等多媒 体信息,在文本中进行隐藏比较少。水印技术是可以替代一般密 码技术的保密。
安全措施小例
• 1、提示语:“请擦去黑板并将你所有的秘密文件处理掉,工业 间谍在你之后预定了这一房间。”
• 2、办公区放置了碎纸机,员工需要将所有用过的废纸进行处理。
例如U盘泄露数据
数据泄密统计分析表
数据泄露防范措施
• 1、切断源头,设立信息级别制度——对公司的机密文件进行级 别划分,确定机密文件传播的范围,让所有人了解信息的传播界 限,员工由自身的岗位确定相应的信息级别,低层次的岗位级别 不能查阅、了解、拷贝、接触到高层次的信息级别。
• 2、重视保密协议——无规矩不成方圆,无论作用大小,和员工 签署清晰的保密协议还是必要的。保密协议的内容越详细越好, 如果对方心胸坦白,自然会欣然同意。
防止非法人员进入机房进行偷窃和破坏活动等。 • 二、环境安全 • 2.1、确保网络设备有一个良好的电磁兼容环境,物理位置选择、物理
访问控制、防盗和防破坏、防雷击、防火、防水、防潮湿、防静电、 电力保障、电磁防护抑制和防止电磁泄漏,可以采用屏蔽措施和伪噪 声技术等来解决。
网络层面
• 一防火墙 • 1.1 、安装并开启防火墙 • 二、入侵检测系统 • 2.1、网络入侵检测的目的主要是监控主机和网络系统上发生的一切事
件给现状带来的冲击,比如担心安装后影响员工效率、使用起来 比较麻烦等,最后项目就不了了之了。
• 企业数据防泄密措施与企业管理一样,也是要根据企业不同的发 展阶段采用不同的手段的。如果只有几个创业者,完全可以靠自 律保证数据的安全;而企业在快速发展过程中,数据的安全性和 应用的灵活性必须同时兼顾。
一、企业数据安全管理
三、数据安全体系Leabharlann Baidu
管理层面
安全管理制度 业务处理流程
应用层面
业务应用系统 数据库应用系统


安 全
系统层面
身份鉴别机制 强制访问控制


防火墙
网络层面
入侵检测系统
物理层面
物理设备安全 环境安全
物理层面
• 一、物理设备安全 • 1.1、服务器、路由器、交换机、工作站、打印机等硬件实体和通信链
路免受自然灾害、人为破坏、和搭线窃听攻击。 • 1.2、验证用户的身份和权限,防止越权操作; • 1.3、建立完备的机房安全管理制度,妥善保管备份文件和文档资料,
泄密途径具体分析
• 4、黑客窃密—目前国内许多黑客,通过层出不穷的技术手段, 窃取国内各种重要信息。
• 5、 存储设备丢失和维修失密 移动存储设备例如笔记本电脑、 移动硬盘、手机存储卡、数码照相/摄录机等,一旦遗失、维修 或者报废后,其存储数据往往暴露无遗。随着移动存储设备的广 泛使用,家庭办公兴起,出差人员的大量事务处理等等都会不可 避免地使用移动存储设备。因此,移动存储设备丢失和维修导致 泄密也是当前泄密事件发生的主要原因之一。
数据安全泄露、防范、措施
一、企业数据安全管理
• 1、无安全意识 • 大多数中小企业认为自己的数据无关紧要,加上对自己的员工信
心满满,对数据防泄密措施置若罔闻,直到数据泄密给企业带来 严重损失后才采取亡羊补牢的措施。
• 企业生产经营过程产生的任何数据,都是企业在日积月累中反复 摸索出来的,无论是某个人的劳动成果,还是集体的劳动成果, 都是企业的财富。一些貌似不紧要的数据和文件,其实在产生过 程中都是付出了大量心血。因此,企业经营者一定要采取有效措 施保护好这些数据财富的安全意识。
二、数据泄露途径、防范措施
• 数据泄露途径 • 数据泄露防范措施 • 数据泄密统计分析表
数据泄密途径示意图
泄密途径具体分析
• 泄密的原因有内部泄密、内部失密和外部窃密。 • 1、内部人员离职拷贝带走资料泄密—这类情况发生概率最高。 • 2、内部人员无意泄密和恶意泄密—企业内部人员在上网时候不
小心中了病毒或木马,电脑上存储的重要资料被流失的情况也非 常多 • 3、外部竞争对手窃密—竞争对手采用收买方式,买通企业内部 人员,让内部人员把重要信息发送竞争方,从而窃取机密的情况 也非常多。
相关文档
最新文档