中小企业内控安全胶片代理商培训PPT格式课件下载.ppt
《中小企业内控安全胶片代理商培训PPT格式课件下载.ppt》由会员分享,可在线阅读,更多相关《中小企业内控安全胶片代理商培训PPT格式课件下载.ppt(26页珍藏版)》请在冰豆网上搜索。
已经将加州的无线内容公司Mforma告上法庭,理由是在该公司工作的前雅虎员工带走了商业机密。
雅虎公司律师提交了大量取自员工即时通信工具聊天记录的证据,为了保密,这些员工还多次切换即时通信工具。
图纸文档丢失企业损失惨重,无法挽回!
雅虎怎么知道他人的电脑切换工具的操作?
雅虎怎么知道员工的聊天纪录?
什么是信息安全?
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
对于研发类企业来讲,设计方案和程序代码文档是最需要保障安全的机密!
商业机密的窃取、泄露和丢失,都会给企业带来极大的利益损失!
商业机密信息,财务资料,客户资料,设计方案,程序代码,什么是信息安全?
如何做到信息安全:
管理与技术结合,信息安全系统以管理策略为前提,以技术策略为支撑。
有完善的信息安全管理制度,才能有相应辅助的技术手段,数据状态,通信,存储,人机交互环境,系统外部环境,信息世界,计算,管理策略,信息安全策略,技术策略,从未有过真正的安全,安全建设也投入了,设备该买的都买了,为什么还不安全?
安全是一套系统,管理制度,技术体系,终端安全控制,网络安全控制,PC终端安全管理制度,基础设施管理制度,安全设备管理制度,人员安全管理制度,数据安全管理制度,应用安全控制,数据安全控制,环境安全控制,信息安全不是一套设备、一种技术,而是系统工程,H3C五层信息安全技术架构,网络安全,终端安全,应用安全,数据安全,环境安全,破坏文档、丢失文档,互联网发送文档,终端拷贝/打印文档,黑客/木马窃取文档,文档被盗,五层技术安全体系,文档泄密途径,网络边界安全保护,安全管理平台,SecCenter,SecPath防火墙,交换机,DMZ,MSR路由器,SecPathIPS,SecPath防火墙,数据中心,SecBladeFW/IPS,网络边界保护四部曲:
MSR路由器充当防火墙功能SecPath/SecBlade防火墙提供2-4层包过滤SecPath/SecBladeIPS提供4-7层安全防护通过安全管理平台对部署的防火墙、IPS以及网络产品进行统一安全管理。
外联单位,网络安全,终端安全,应用安全,数据安全,环境安全,内网安全保护:
三防交换机,防地址欺骗,防攻击,防病毒,网络ARP病毒泛滥,导致全网瘫痪;
冲击波、熊猫烧香等网络病毒变种不断,破坏操作系统和文档;
内网木马或者病毒恶意攻击设备和内网服务器,造成瘫痪;
交换机对内网的多重保护,网络安全,终端安全,应用安全,数据安全,环境安全,局域网安全接入:
EAD,用户要接入公司网络,必须通过EAD认证,否则直接被交换机隔离,无法访问局域网资源。
支持业内主流防病毒软件杀毒引擎检测、病毒库版本检测;
支持补丁检查与自动更新。
网络安全,终端安全,应用安全,数据安全,环境安全,终端拷贝审计,网络安全,终端安全,应用安全,数据安全,环境安全,实时监控USB移动硬盘使用,包括:
资产责任人、资产编号、USB移动硬盘插拔时间,所拷贝文件名称、大小及文件数量等信息,帮助管理员追踪定位非法用户。
IMC的服务器端纪录了USB操作信息,EAD审计拷贝,互联网应用控制:
路由器/ACG,MSR、ER路由器对网络进行简单的应用控制(QQ/MSN/炒股软件等等),ACG应用控制网关能全面的、深度的检测互联网应用,可以全面识别P2P下载、Email、IM、游戏、炒股等行为及内容,网络安全,终端安全,应用安全,数据安全,环境安全,E-mail监控与审计:
邮件审计系统,网络安全,终端安全,应用安全,数据安全,环境安全,E-mail文档附件监控,Email行为审计:
可以记录收发件人、邮件标题、附件标题等信息,方便事后审计违规行为。
文档备份与恢复:
IP存储,导致风险的原因?
应用程序故障,自然灾害,计算机病毒,数据和系统自动地有效备份执行“业务非中断”的备份关键业务恢复只需几分钟,而非数小时容易的实现容灾,风险的应对办法,网络安全,终端安全,应用安全,数据安全,环境安全,数据安全典型案例:
用友代码的存储,用友软件最核心的资产代码数据存放在H3C3台IX1000T存储设备中,其中U8产品线实现了CDP功能。
系统环境:
WindowslinuxSqlserver,应用环境:
Clearcase,数据量:
裸容量20T,方案特点:
关键数据集中存储连续数据保护容量弹性扩展,网络安全,终端安全,应用安全,数据安全,环境安全,统一监控管理平台:
IP监控,IP监控特点:
构建统一监控管理平台,实现多设备间智能联动,全面保证环境安全!
网络安全,终端安全,应用安全,数据安全,环境安全,相关解决方案和产品,网络安全,终端安全,应用安全,数据安全,环境安全,五层技术安全体系,IVS监控解决方案:
IP存储IX1000应用控制网关ACG2000+OCSEAD端点准入外网防火墙+防病毒交换机,信息安全方案一:
经济型,接入层交换机S3100,OCS客户端,PC:
OCS客户端网络:
防ARP交换机S31、MSR30路由器+OCE板卡,OCS客户端,OCS客户端,MSR30+OCE板卡,方案特色:
路由器承担防火墙、VPN功能抵御外网入侵同时禁止QQ/MSN等,接入交换机S31防止网络病毒,使用OCS进行即时消息沟通,保证沟通安全。
E-mail邮件审计,保证邮件安全!
信息安全方案二:
标准型,接入层交换机S3100,防火墙+防毒卡(或者UTM200),出口:
防火墙+防毒卡(或者UTM)局域网:
防ARP交换机S31+S55,方案特色:
防火墙承担VPN功能抵御外网入侵同时进行病毒查杀等,接入交换机S31与核心交换机S55配合防止网络病毒。
汇聚交换机S5500,信息安全方案三:
豪华型,防火墙+防毒卡,防网络病毒接入层交换机S36,EAD服务器端,非法用户,隔离区,补丁服务器,防病毒服务器,安全代理服务器,PC:
EAD客户端,服务器:
IMC服务器(EAD)+病毒/补丁服务器,交换机:
三层安全交换机S36:
出口防火墙+防毒卡+ACG控制网关存储:
IP存储IX1000,设计文档服务器区,IP存储,备份,ACG应用控制网关,EAD客户端,方案特色:
防火墙、防病毒、ACG外网控制、EAD内网控制、IP存储备份,解决所有文件窃取、泄露、丢失三大问题。
EAD客户端,EAD客户端,什么是信息安全?
技术与制度结合:
治标治本,许多IT人员都在抱怨:
“今天让我们打系统补丁,明天让我们升级杀毒软件,一天到晚疲于奔命。
但做事越多,要做的事情也越多,安全事故还是一波未平一波又起,我们都变成专业打杂了。
”,先进的信息安全技术是必须的,但要保障信息安全,仅仅依靠技术上的优势是远远不够的,只有建立一套科学的信息安全管理体系,才能从管理上、程序上确保信息的安全。
奖惩制度的执行,