现在大家谈论到信息安全,首先想到的就是病毒、黑客入侵,在媒体的宣传下,病毒、黑客已经成为危害信息安全的罪魁祸首。然而,对计算机系统造成重大破坏的往往不是病毒、黑客,而是组织内部人员有意或无意对信息的窥探或窃取。从技术上来讲,内部人员更易获取信息,因为内部人员可以很容易地辨识信息存储地,且无需拥有精深的IT知识,只要会操作计算机,就可以轻易地获取自己想要得资料,相对而言,黑客从外部窃取资料就比较困难,首先,他们要突破防火墙等重重关卡,然后,还要辨别哪些是他们想要的信息。 FBI和CSI对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自单位内部,其中16%来自内部未授权的存取, 14%来自专利信息被窃取, 12%来自内部人员的欺骗,只有5%是来自黑客的攻击;在损失金额上,由内部人员泄密导致的损失高达60,565,000美元,是黑客所造成损失的16倍,病毒所造成损失的12倍。这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。 |
|
您担心的 电子文档泄密途径 软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备 COM、LPT端口、调制解调器、USB存储设备、1394、红外线等通讯设备 邮件、FTP等互联网方式 新的通讯或存储设备,如:硬盘 使用网络打印机将资料打印后带出 便携式电脑进入局域网窃取信息 随意将文件设成共享,导致不相关人员获取资料 .......
我们帮您解决 电子文档安全管理方案简述 以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现了事前预防,事中控制,事后审计的安全管理。 制定周详的事前预防策略 控制信息传递途径,如通讯设备、存储设备 通过网络接入保护,限制外来电脑接入局域网 报警策略能够提示非法接入 互联网信息传递阻断策略能够阻断非法信息传递 事中记录和控制泄密行为,并及时启动控制和报警策略 对泄密过程进行屏幕记录,方便现场查看,事后回放 详尽的电子文档操作痕迹记录,包括访问、创建、复制、改名、删除、打印等操作,便于信息泄密事后追查; 集中审查终端共享,防止共享泄密行为 详尽的日志信息,提高了事后追查的准确率 进行电子文档操作及屏幕记录 对互联网信息传递进行记录,便于信息泄密事后追查 审计系统用户日志
功能及技术阐述
A、禁用设备 程序功能: 可按某台、某组或整个网络禁止使用哪些设备,包括:存储设备、通讯设备、打印设备、新加入的设备及其它属性。 管理作用: 根据风险评估,制定事前预防策略,根据策略对相应的设备进行禁止,预防文件泄密。可以灵活的开启,不影响正常使用。 B、报警规则 程序功能: 设置某个或某类文件的各种操作报警规则。 管理作用: 对泄密者添加泄密设备(如:闪存、移动硬盘等)实现及时报警,对相应的文件或某个类型文件的操作实现及时报警,为安全事件发生后进行及时管理提供帮助。 C、网络端口管理(接入保护) 程序功能: 通过设置禁用139和445端口,控制共享端口。 管理作用: 可根据需要灵活的设置外来计算机跟网内计算机的通讯方向。 D、网络共享 程序功能: 可以及时查看和删除网络内任意计算机的网络共享文件夹。 管理作用: 员工往往因为工作需要设置共享文件夹,却容易被别有用心的员工或外来计算机窃取。 E、文档操作 程序功能: 可以详细的记录每个员工在本机及网络上操作过的文件,包括访问、创建、复制、移动、改名、删除、恢复以及文档打印等记录。 管理作用: 让泄密行为的痕迹得到监控,为泄密行为的事中发现,事后追查提供了帮助,弥补了电子文档安全管理中的最薄弱环节。 F、锁定计算机 程序功能: 可以锁定网络内任意计算机的键盘和鼠标操作。 管理作用: 若发现网内计算机有非法操作,可及时控制,挽回损失。 G、邮件、FTP和MSN监控 程序功能: 记录通过POP和SMTP协议收发的邮件正文内容及附件,如:Outlook、FoxMail等,可记录通过web方式、FTP收发的邮件、传输的文件目标去向及名称。 管理作用: 实现互联网传递信息的安全管理,实现邮件备份管理,提高事后追查的便利性。 H、上网限制 程序功能: 通过多种策略规范员工上网行为,比如:收发邮件、浏览网页、FTP、使用其它连接。若外发数据超过一定数值,可阻断此类行为。 管理作用: 方便管理者对网络行为进行集中控制,避免通过互联网进行信息泄密。
|