Your Information's Safty, Our Responsibility
 

October 3, 2024
文档安全管理
 
  方案阐述

     

1、电子文档安全管理


安全来自有效的控制!

 
        现在大家谈论到信息安全,首先想到的就是病毒、黑客入侵,在媒体的宣传下,病毒、黑客已经成为危害信息安全的罪魁祸首。然而,对计算机系统造成重大破坏的往往不是病毒、黑客,而是组织内部人员有意或无意对信息的窥探或窃取。从技术上来讲,内部人员更易获取信息,因为内部人员可以很容易地辨识信息存储地,且无需拥有精深的IT知识,只要会操作计算机,就可以轻易地获取自己想要得资料,相对而言,黑客从外部窃取资料就比较困难,首先,他们要突破防火墙等重重关卡,然后,还要辨别哪些是他们想要的信息。
        FBI和CSI对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自单位内部,其中16%来自内部未授权的存取, 14%来自专利信息被窃取, 12%来自内部人员的欺骗,只有5%是来自黑客的攻击;在损失金额上,由内部人员泄密导致的损失高达60,565,000美元,是黑客所造成损失的16倍,病毒所造成损失的12倍。这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。

担心的
电子文档泄密途径

软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备
COM、LPT端口、调制解调器、USB存储设备、1394、红外线等通讯设备
邮件、FTP等互联网方式
新的通讯或存储设备,如:硬盘
使用网络打印机将资料打印后带出
便携式电脑进入局域网窃取信息
随意将文件设成共享,导致不相关人员获取资料
.......

我们帮您解决
电子文档安全管理方案简述

以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现了事前预防,事中控制,事后审计的安全管理。
制定周详的事前预防策略
控制信息传递途径,如通讯设备、存储设备
通过网络接入保护,限制外来电脑接入局域网
报警策略能够提示非法接入
互联网信息传递阻断策略能够阻断非法信息传递

事中记录和控制泄密行为,并及时启动控制和报警策略
对泄密过程进行屏幕记录,方便现场查看,事后回放
详尽的电子文档操作痕迹记录,包括访问、创建、复制、改名、删除、打印等操作,便于信息泄密事后追查;
集中审查终端共享,防止共享泄密行为
详尽的日志信息,提高了事后追查的准确率
进行电子文档操作及屏幕记录
对互联网信息传递进行记录,便于信息泄密事后追查
审计系统用户日志



  功能及技术阐述

A、禁用设备
程序功能:

   可按某台、某组或整个网络禁止使用哪些设备,包括:存储设备、通讯设备、打印设备、新加入的设备及其它属性。
管理作用:
   根据风险评估,制定事前预防策略,根据策略对相应的设备进行禁止,预防文件泄密。可以灵活的开启,不影响正常使用。
B、报警规则
程序功能:

   设置某个或某类文件的各种操作报警规则。
管理作用:
  对泄密者添加泄密设备(如:闪存、移动硬盘等)实现及时报警,对相应的文件或某个类型文件的操作实现及时报警,为安全事件发生后进行及时管理提供帮助。
C、网络端口管理(接入保护)
程序功能:

   通过设置禁用139和445端口,控制共享端口。
管理作用:
   可根据需要灵活的设置外来计算机跟网内计算机的通讯方向。
D、网络共享
程序功能:

   可以及时查看和删除网络内任意计算机的网络共享文件夹。
管理作用:
   员工往往因为工作需要设置共享文件夹,却容易被别有用心的员工或外来计算机窃取。
E、文档操作
程序功能:

   可以详细的记录每个员工在本机及网络上操作过的文件,包括访问、创建、复制、移动、改名、删除、恢复以及文档打印等记录。
管理作用:
   让泄密行为的痕迹得到监控,为泄密行为的事中发现,事后追查提供了帮助,弥补了电子文档安全管理中的最薄弱环节。
F、锁定计算机
程序功能:

   可以锁定网络内任意计算机的键盘和鼠标操作。
管理作用:
   若发现网内计算机有非法操作,可及时控制,挽回损失。
G、邮件、FTP和MSN监控
程序功能:

   记录通过POP和SMTP协议收发的邮件正文内容及附件,如:Outlook、FoxMail等,可记录通过web方式、FTP收发的邮件、传输的文件目标去向及名称。
管理作用:
   实现互联网传递信息的安全管理,实现邮件备份管理,提高事后追查的便利性。
H、上网限制
程序功能:

   通过多种策略规范员工上网行为,比如:收发邮件、浏览网页、FTP、使用其它连接。若外发数据超过一定数值,可阻断此类行为。
管理作用:
   方便管理者对网络行为进行集中控制,避免通过互联网进行信息泄密。