数据防泄漏保护咨询方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 数据密级分类 • 数据承载资源分类
以流程识别数据和承载资源 定义数据及其宿主密级
流程梳理
方案
Байду номын сангаас
流程梳理目的: ➢ 以业务流程为主线识别核心价值数据,辅以头脑风暴进行检查和复审以补充遗漏的数据。 ➢ 识别出关联的信息系统,为后续识别人员数据操作能力打下基础。
数据动态性

数据全面性

数据价值性

数据易控性
DLP的缺点 ➢ 仅具备基本的主动式防泄漏能力, 不善于阻止 ➢ 对硬件的要求很高 ➢ 不符合用户最直接的思维习惯 ➢ 隐藏数据可以逃避
7
国内外DLP产品对比
一般原理
将敏感数据防泄漏产品分为终端防泄漏专控软件、防泄漏网关,通过这两者的配合来完成数据防泄漏功能。 解决方案主要是以信息分类为基础,结合外设及网络协议控制、信息过滤等技术来防止敏感数据泄露。 优点:对使用、存储和移动中的数据,实现全方位数据防泄漏;具有较强的敏感数据检测机制;全面保护来自于
信息 机构客户资金与 机构客户资金、期货持仓(自营)信息、债券持仓基本
持仓信息
信息、证券持有基本信息、基金份额基本信息
证券期货行业产 股票、基金、债券、期货等产品基本信息(名称、代码、
品信息
英文简称、交易单位、行业种类等)
市场 行情信息
基金行情、期货行情、债券行情、证券行情、历史行情
公共 信息
资讯信息
卖出币种应付交割信 息确认
内网通信
国 际 业 务 系 统 , swift 终 端 , 内网通信
国际业务系统
③其他应收交割 我行买入币种收款行 买入币种入账户行
内网通信
国际业务系统
④修改未复核交 易
自营外汇买卖信息包
⑤复核交易
自营外汇买卖信息包
修改后的自营外汇买 卖信息包
内网通信
MT300 、 MT202 报 文 外汇交易买卖审批表
一般原理
1 5
4
•1 发现和评估
发现保存在所有位置的敏感数据, 对风险进行评估
2
•2 数据分类
确保安全的数据处理流程正常运转
•3 定义有效的策略
创建策略用于保护数据,并且确保
策略的有效性
•4 实施控制
控制机密数据的授权访问和安全传

3
•5 监控, 报告和审计
通过报警和事件管理来确保成功的 数据安全防护
防护策略 部署策略监控阻断信息泄漏
数据保护建议流程
一般原理
抓大放小 先简后繁 拾漏补遗
DLP
网络
端点
存储
DRM
文档分类
文档授权
http ftp Webmail IM …
USB DVD 共享 …
数据库 文件服务器 …
文档级别 文档类型 文档位置 应用程序 …
用户权限 应用程序 …
识别企业整体风险并有效阻止 针对个别部门的重要文档
加密
密钥管理 自动加密 文档分级
针对个体的机密文档
10
10
目录
1 数据防泄漏保护一般原理 2 易聆科数据防泄漏方案
11
数据全生命周期保护
方案
创建/获取
使用
销毁
传递
存 储 /备份
数据安全不仅是目的, 更是动态的过程!
数据一致性保护
方案
产生 获取
传输
使用
存 储
备份与 恢复
销毁
➢ 电子数据、纸质数据: • 数据密级保持一致 • 只能由预先定义的岗位角色才能阅读/创建/修改/传输/销毁 • 业务流程内的保护级别一致
国外:以防止无意泄漏为目标。内容识别、审计是核心手段。 国内:以防止任何方式的泄漏为目标。文档加密是核心手段。
数据识别是保护的前提
一般原理
数据的两种形式 结构化数据:存储在数据库中,
包括智能卡、移动用户资料等关 键并且敏感的信息。 非结构化数据:主要存储在文件 服务器以及大量的工作终端。
数据保护的核心思路 定义企业的机密信息 制定对不同等级机密信息的监视和
主动泄密 • 仅适用于笔记本或者少
量文件服务器
主流数据保护方法
DLP
(数据泄漏保护)
DRM
(数据权限保护)
Data 企业数据
Encryption
(加密)
Management
(管理)
6
一般原理
• DRM可以决定数据的访 问和使用方式,功能强 大
• 仅限于特定的文档类型 • 需要与企业应用紧密集
成,大量依靠人工参与 • 部署实施十分复杂并难
FTP 安全
P2P
即时信息 安全
Sharepoint/ Web
Exchange/ Domino
文件服务器 安全
数据库 安全
DLP的方法 ➢ 它通过内容分析,按照中央策略, 识别、监控和保护数据
关键特征 ➢ 深度内容分析 ➢ 中央策略管理 ➢ 广泛内容覆盖
内容相关是其最大的优势 ➢ 与文件格式和类型无关 ➢ 与网络协议无关 ➢ 支持模糊匹配,关键字匹配 ➢ 支持高精度匹配,误报低 ➢ 支持相似度匹配 ➢ 支持统计分析,关联分析 ➢ 策略可根据敏感数据类型分类,并 预置大量分类策略模板
问信息及资源。
可用性 (Availability)
数据是企业信息安全的核心目标 一般原理
企业秘密
• 业务报表 • 设计资料 • 客户资料 • 财务报告 • 战略报告 • 审计报告 • 重要邮件 • 会议纪要
合规数据
• 客户信息 • 知识产权 • 隐私数据 • 健康数据 • 信用卡号 •…
数据保护最佳实践
➢ 允许数据密级变化的特例: • 数据在业务流程里的密级发生变化,例如披露前和披露后的数据 需要定义好在流程哪些节点密级发生了变化
数据保护框架
方案
事前控制
实施技术和管理措施,预防数据泄露
• 数据安全保护制度
• 人员保密意识培训 • 数据识别与密级分类 • 人员岗位权限描述
• 岗位角色对数据的访问能力
基于流程识别数据
方案
结售汇平盘(国际业务,8:30~17:30服务,swift系统24小时开机)
活动单位
输入
输出
控制
机制
①自营外汇买卖 登记
②其他应付交割
MT300 ( 交 易 对 手 行 发出)登记结售汇平 盘相关信息
自营外汇买卖应付交 割信息
MT300 、 MT202 报 文 ,报 文 格 式 正 确 , 外汇买卖交易审批表 网络状态良好
数据
制度文件
… 新闻报道

依附的业务 财务 … 核心业务 … 国际业务 …
行政办公
… 行政办公 …
备注 公司健康运营保证
… 泄露会受到投诉
… 只限于国际业务部处理
… 只限于内部,外泄会引发猜 想
… 需要披露的正面报道

【备注】密级级别将根据具体情况做合适的划分,一般通常划分级别是4~5个级别
获得数据分级清单
不同数据源,不同载体,不同类别的数据。 缺点:不能对整个硬盘进行加密;不能解决非授权用户的数据外泄问题;不能解决内部恶意的数据外泄。
以文档透明加密和权限管理为核心,对文档(数据)采用双重保护手段。一是文件级的加密权限保护,二是磁盘 级的加密保护。
优点:实现企业内部敏感数据的统一管理,防止未授权使用、防篡改和防拷贝;可以实现动态透明加解密。 缺点:功能单一,无法实现全方位的数据保密;策略制定较为简单。
客户 身份 鉴别 信息
登 密 认 书录码证密、码码查、、数询交字密易证码、集证客中书户交、密易 公 码客 司 等户 门 鉴登 户 别录 网 信密 站 息码 客 。、 户集 密中 码交 、易 网客 上户 交交 易易 系密 统码 高、级数行字情
业务信 息
客户 资产
个人与机构账户 信息
债券销售账户信息、储蓄银行账户、基金账户信息、自 营交易账户信息、融资融券-头寸资金账户、资产帐号、 资金账户
目录
1 数据防泄漏保护一般原理 2 易聆科数据防泄漏方案
信息安全保护什么
一般原理
保护信息资产的机密性、完整性和可用性(C.I.A)让组织的业务运作 顺畅、安全
C
机密性(Confidentiality)—— 确保信 息在存储、使用、传输过程中不会泄漏给
非授权用户或实体。
完整性(Integrity)—— 确保信息在
,内网通信
国际业务系统,swift终端 国际业务系统,swift终端
ASP
19
辅以访谈保障数据完备性
方案
xx 公 司 访谈纪要
对 XX 系统的敏感信息管控的访谈
一、访谈对象:AA 二、职务:负责人 三、时间: 四、地点:xx 公司 五、参加访谈人员:
xx 公司: 谷安天下: 六、访谈内容: 1.访谈背景介绍 当前正在实施 xx 公司敏感信息保护项目,公司想通过这次项目对 xx 公司的敏 感信息做一个全面的梳理与安全评估,然后统一制定一些安全规则和控制措施,把 敏感信息管控起来。本项目领导比较重视,所以前期的调研很重要,特别是要从应 用的角度详细了解敏感信息是如何使用与管理的。前期通过资料收集,我们对业务 有了一个初步的了解,项目组还需要对 XX 系统中相关敏感信息进行深入了解,所 以项目组安排了这次访谈。 首先请您从概要介绍一下 XX 系统,然后我们会集中在敏感信息的开发、测试、
以持续运维 • 仅适用于研发等少数小

• 技术不能解决所有的问 题,仍然需要以下辅助
• 风险教育 • 行政管理 • 物理安全 • 刑事诉讼
DLP监控的数据流转途径 一般原理
CD/DVD USB Web Email
邮件安全
FTP
即时消息
打印/传真 粘贴/拷贝
数据挖掘
DLP 策略
监控 发现
预防 保护
Web 安全
• 统一制定防泄漏策略 • 遵从监管法案法规 • 实施和部署简单,无需
更改流程,无需人工参 与,可在企业范围应用 • 能够有效的与DRM/加 密工具集成使用,使得 后者更有效
• 能够阻止没有权限的人 非法获取信息,即使丢 失也没关系
• 依赖手工进行 • 密钥的管理是个复杂问
题 • 不能解决无意识泄密和
方案
分类
一级分 二级 类 分类
三级分类
内容
名称信息、概要信息、证件信息、授信信息、地址信息、
个人客户基本资 联系方式、工作情况信息、经纪关系信息、佣金信息、
客户 信息

机构客户基本资 料
投资顾问客户关系等信息、客户分级信息、客户服务信 息。 机构注册信息、开户信息、联系人信息、法人信息、负 责人信息、经办人信息、证明信息、同业金融客户信息 等信息
• DLP系统的部署 事中控制
保障管理和技术措施持续有效,监控数据泄露
• DLP运行维护流程 • 数据安全检查
• 人员保密意识持续提升
事后控制
分析数据泄露原因,改进管控措施
• 数据泄露事件调查与审计 • 改进管理和技术措施
管理
技术
操作
动态管控
数据保护策略核心
业务
系统
岗位
数据
风险评估
权限
一个中心: 以风险评估为中心,数据安全的前提是充分认识其风险,岗位对数 据的多对多映射决定了数据保护的复杂性。 通过系统的数据风险分 析,将达成持续的数据安全预防、监控保护效果。
指数指标、AB股日行情指标、基金份额、存贷款品种 代码、指数成份、法定存款利率、股本、行业成分、证 券类型代码、证券停牌信息、财务指标、新证券信息、
期货席位信息、市场交易量信息
业务应用系统、OS、DB、中间件、网络设备、安全设
I
存储、使用、传输过程中不会被非授 权篡改,防止授权用户或实体不恰当
地修改信息,保持信息内部和外部的
一致性。
秘密
保密性 (Confidentiality)
A
可用性(Availability)—— 确保授权 用户或实体对信息及资源的正常使用不
会被异常拒绝,允许其可靠而及时地访
完整性 (Integrity)
4
数据保护需要动态和全面 一般原理
数据 来源
用户 操作
执行 策略
目的地控制
存储中 使用中 传输中
拷贝到设备
刻录光盘 剪切复制 拷贝 打印 上传
加密
网络传送
教育
发布到Web
监控
带出工作地点
5
• 全面评估信息风险,包 括网络、端点和存储
• 全面检测数据库、文件、 邮件、文字等泄密通道, 及时报警或阻止

业务链由一系列活组成,每个活动包含四个要素: 1、输入(Input):活动处理的事务、对象或信息; 2、输出(Output):经由活动处理后的新的事务、对象或数据; 3、控制(Control):活动所需的条件限制,即活动可以启动 的前提条件; 4、机制(Mechanisms):完成活动所需的资源,包括人员、IT 系统、办公设备等。
两个基本点: 以岗位职责定义和数据密级分类为基本点。商业秘密、合规数据在 整个生命期内的密级决定了需要保护的策略;岗位职责定义了每个 岗位能操作什么业务,业务依赖于系统,系统承载着数据。因此岗 位决定了人员的数据操作权限。
方案
数据保护实施过程
方案
数据识别过程
方案
流程梳理 数据分级
• 业务流程识别 • 行政办公流程识别
20
数据分级
方案
• 依据数据对海富通公司的价值力,定义数据的保密程度由高到低可能依次分为:
– 公司绝密级(C=5) – 公司机密级(C=4) – 公司秘密级(C=3) – 公司内部级(C=2)
公开
内部
秘密
机密
绝密
– 公司公开级(C=1)
级别 绝密 机密 秘密
内部
公开
财务表 … 账户信息 … 信用证 …
相关文档
最新文档