金盾CIS5解决方案模版.doc

上传人:b****2 文档编号:343481 上传时间:2022-10-09 格式:DOC 页数:95 大小:5.96MB
下载 相关 举报
金盾CIS5解决方案模版.doc_第1页
第1页 / 共95页
金盾CIS5解决方案模版.doc_第2页
第2页 / 共95页
金盾CIS5解决方案模版.doc_第3页
第3页 / 共95页
金盾CIS5解决方案模版.doc_第4页
第4页 / 共95页
金盾CIS5解决方案模版.doc_第5页
第5页 / 共95页
点击查看更多>>
下载资源
资源描述

金盾CIS5解决方案模版.doc

《金盾CIS5解决方案模版.doc》由会员分享,可在线阅读,更多相关《金盾CIS5解决方案模版.doc(95页珍藏版)》请在冰豆网上搜索。

金盾CIS5解决方案模版.doc

重汽集团全面内网安全与网络行为管理解决方案

解决方案模板

济南华软网络管理软件有限公司

2008年3月1日

第95页共95页

目录

1. 内网安全面临的挑战 5

2. 重汽集团需求分析 11

2.1. 重汽集团简介 11

2.2. 重汽集团内网安全现状整体需求分析 12

2.2.1. 现代企业管理方式的变革及带来的问题 12

2.2.2. 管理的透明化与扁平化 12

2.2.3. 企业信息管理的可控性 12

2.2.4. 企业信息的保密 13

2.2.5. 信息资源的集中化管理 13

2.2.6. 管理的可靠性和安全性 13

2.3. 重汽集团网络安全需求分析 14

2.4. 重汽集团网络行为需求分析 14

2.5. 重汽集团图档保护需求分析 15

2.6. 重汽集团资产管理需求分析 16

3. 重汽集团全面内网安全建设总目标 18

4. 全面内网安全管控平台-金盾CIS5 20

4.1. 金盾CIS5概述 20

4.2. 金盾CIS5核心思想 23

4.3. 金盾CIS5产品框架 24

4.4. 金盾CIS5产品部署 26

4.5. 金盾CIS5系统特色 28

4.5.1. 国内“全面内网安全”和“全面内部威胁管理”理念的首倡者和实践者 28

4.5.2. 产品稳定可靠,支持海量客户端管理 28

4.5.3. C/S多层技术架构,全部采用VC++开发 28

4.5.4. 全面满足集团化应用和多组织架构管理 29

4.5.5. 软件应用架构科学,支持分散部署,集中管理 29

4.5.6. 跨VLAN,支持多网段,域控制器(AD模式),VPN 29

4.5.7. 全面兼容近20种杀毒软件,穿透各大软件防火墙 30

4.5.8. 客户端升级便捷迅速,全网自动升级 31

4.5.9. 客户端占用资源少,全面支持VISTA操作系统 31

4.5.10. 网管与加密统一集成管控平台,统一终端安全管理 32

4.5.11. 软件简单易用,GUI设计,全导航图可视界面 32

4.5.12. 九大模块,500多项主要功能,全内网安全管理 33

4.5.13. 掌控网络终端,规范网络行为,实时监控PC运行 33

4.5.14. IT资产尽在掌握,维修保养全程记录 34

4.5.15. 联动杀毒软件,杜绝病毒网内肆虐 36

4.5.16. 同步windows补丁升级,集成WSUS补丁服务器 36

4.5.17. 实时流量监控,带宽分配,入侵监测实时报警并阻断 37

4.5.18. 实用的网络工具,极大减轻网管的运维压力 38

4.5.19. 领先业界的强制透明加密技术,提供身份认证 39

4.5.20. 自定义加密图档格式,支持任意图档格式加密 40

4.5.21. 独家采用金盾指纹识别设备保护脱网图档安全 41

4.5.22. 独家采用硬盘数据全加密和灾难图档自恢复技术 42

4.5.23. 八大实时报警信息,四大报警处理选择 43

4.5.24. 强大的图文报表管理功能,提供灵活的解密工作流 44

4.5.25. 国内近3000家用户的信心保障,近20家客服中心提供本地化服务 45

5. 金盾CIS5产品解决方案 46

5.1. 金盾CIS5主要功能列表 46

5.2. 金盾CIS5主要模块介绍 50

5.2.1. 总体流程 50

5.2.2. 网络安全管理 51

5.2.3. 网络行为管理 53

5.2.4. 加密解密管理 55

5.2.5. 网络维护管理 56

5.2.6. Windows补丁管理(集成微软WSUS) 57

5.2.7. IT资产与维修管理 58

5.2.8. 网络通信管理 60

5.2.9. 网络工具管理 61

5.2.10. 实时报警管理 62

5.2.11. 系统配置 64

5.2.12. 系统维护 65

5.3. 金盾CIS5运行环境 66

5.4. 金盾CIS5支持的常见加密图档格式 68

6. 项目实施与培训 71

6.1. 项目实施总体思路 71

6.2. 项目实施步骤 72

6.2.1. 项目准备阶段 72

6.2.2. 项目实施阶段 73

6.2.3. 项目验收阶段 74

6.3. 项目实施资源保障 76

6.4. 项目实施计划 81

6.4.1. 项目实施进度 81

6.4.2. 项目培训计划 81

7. 售后服务计划 83

7.1. 服务理念 83

7.2. 服务方案 84

7.2.1. 售前服务 84

7.2.2. 售后服务 84

7.2.3. 日常服务 88

4.3.5其他服务 89

4.3.6服务保障 89

7.3. 服务收费说明 90

8. 金盾CIS5部分典型客户 91

9. 项目预算 93

10. 关于华软公司 95

1.内网安全面临的挑战

随着计算机网络技术、Internet、Intranet和数字通信技术飞速发展,信息网络技术的应用层次不断深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,如电子政务、电子商务、CIMS、知识管理、电子金融、社会保障、GIS系统等。

大量的技术和业务机密存储在计算机和网络中,对网络安全性要求变得越来越高,需要有效地制定安全策略以保护机密数据信息。

通常的安全策略的一个基本假设是:

网络的一边即外部的所有人是不可信任的,另一边即内部的所有人是可信任的。

通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭。

但是,根据美国FBI的统计,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为。

来自内部的数据失窃和破坏,远远高于外部黑客的攻击。

企业内部竞争性情报信息是企业无形资产管理的重要部分。

俗话说“知己知彼,百战不殆”,如何保护企业自身重要情报不被竞争对手窃取,使企业在使用网络来提高工作效率的同时避免企业重要的知识产权遭受侵害,将是文档安全管理的一个重要课题。

传统的安全解决方案比如防火墙、入侵检测、防病毒在网络安全中起到非常重要的作用。

由于现在网络边界的概念逐渐模糊,通过VPN、无线上网、远程拨号等方式连接到内部网络变得非常普遍,内网上各种信息滥用、误用、恶用行为增加,严重影响内网安全。

对于以上安全问题,传统安全技术显得力不从心。

企业内部竞争性情报类型主要有:

¨企业的机密技术文件、产品研发资料

¨设计图稿

¨会计账目、财务报表资

¨战略计划书

¨外购竞标信息和供应链合作伙伴信息

¨重要研究成果

¨研究论文

¨市场营销策划资料

¨其他:

如董事会、投融资等方面管理类资料,客户资料

据IDC统计,80%以上的安全威胁来自于内部,企业内网所面临的安全隐患主要表现在如下几个方面:

1.补丁升级与病毒库更新不及时、蠕虫病毒利用漏洞传播危害大

由于网络内的各种平台的主机和设备存在安全漏洞但没有及时打上最新的安全补丁,或者主机和设备的软件配置存在隐患,杀毒软件的病毒特征库更新滞后于新病毒的出现或者未及时得到更新,给恶意的入侵者提供了可乘之机,使病毒和蠕虫的泛滥成为可能。

大规模的蠕虫爆发可能导致企业内网全部陷于瘫痪,业务无法正常进行。

2.非法外联难以控制、内部重要机密信息泄露频繁发生

员工通过电话线拨号、VPN拨号、GPRS无线拨号等方式绕过防火墙的监控直接连接外网,向外部敞开了大门,使得企业内网的IT资源暴露在外部攻击者面前,攻击者或病毒可以通过拨号线路进入企业内网;另一方面,内部员工可能通过这种不受监控的网络通道将企业的商业机密泄漏出去,给企业带来经济损失但又不易取证。

3.移动电脑设备随意接入、网络边界安全形同虚设

员工或临时的外来人员所使用的笔记本电脑、掌上电脑等移动设备由于经常接入各种网络环境使用,如果管理不善,很有可能携带有病毒或木马,一旦未经审查就接入企业内网,可能对内网安全构成巨大的威胁。

4.攻击方法日新月异,内部安全难以防范

已经被攻破的内网主机中可能被植入木马或者其它恶意的程序,成为攻击者手中所控制的所谓“肉鸡”,攻击者可能以此作为跳板进一步攻击内网其它机器,窃取商业机密,或者将其作为DDOS工具向外发送大量的攻击包,占用大量网络带宽。

员工浏览嵌有木马或病毒的网页、收看带有恶意代码的邮件,都可能给攻击者带来可乘之机。

5.软硬件资产滥用、资产安全无法保障,网络故障频发

内网资产(CPU、内存、硬盘等)被随意更换,缺乏有效的技术跟踪手段;员工可以随时更改自己所使用的机器的IP地址等配置,不仅难于统一管理,而且一旦出现攻击行为或者安全事故,责任定位非常困难。

软、硬件数量无法精确掌握,盘点困难;计算机数量越来越多,无法集中管理;员工私装软件,造成非法版权使用威胁和机器效率低下;故障频发,网管人员疲于应付等

6.网络应用缺乏监控,网络滥用严重

上网聊天、网络游戏等行为严重影响工作效率,利用QQ,MSN,ICQ这类即时通讯工具来传播病毒,已经成为新病毒的流行趋势;使用Bitorren、电驴等工具疯狂下载电影、游戏、软件等大型文件,听歌、看网络电影,玩网络游戏、浏览工作无关的网站、聊天等等。

7.缺乏外设管理手段,数据泄密、病毒传播无法控制

外设是数据交换的一个最要途径,包括U盘、光驱、打印、红外、串口、并口等;由于使用的方便性,近几年成为数据泄密、病毒感染的出入口。

通过封贴端口、制度要求等方式无法灵活对外设进行管理,特别是对USB接口的管理,所以必须通过其它技术手段解决存在的问题。

8.内部竞争情报和具有知识产权图档泄露严重

大中型企业一般有着完善的书面文档涉密管理制度,并且由单独的文控中心负责制订、监督、审计企业内部重要情报信息使用状况,达到了较好的效果。

但是这些电子文档存储的方式为明文方式存储在计算机硬盘中,电子格式存储的重要情报信息却由于传播的便利性和快捷性,对分发出去的文档无法控制,极大的增加了管理的难度,这部分的资产极易于受到损害,此类案例举不胜举。

主要分为:

员工或外来人员将电脑带入单位局域网,他可以进入单位共享文档服务器、员工电脑窃取机密文件;进入这些终端电脑的信息可以通过存储设备和通讯设备进行外泄,比如:

USB存储;通过MAIL、FTP、BBS等途径将单位内部信息泄密到外网。

安全漏洞分析:

隐藏的安全漏洞主要有文档明文存放、粗放的权限控制、无限期的文件权限、不可靠的身份认证和无法追踪文件的使用情况五类。

q明文保存

目前,多数企业内部的文件都是以明文保存,仅限制浏览文件的用户。

如果不加密,则进行再多的防范都是不可靠的,同样会泄密。

现在有很多手段防止文档非法拷贝,如堵塞电脑的USB接口,检查电子邮件发送,但是,只要是明文的文档,泄密的途径就防不胜防,变换明文为密文后通过邮件传输、手机红外线传输、拷屏、录屏、拆开计算机直接挂上硬盘拷贝等。

泄密的方式

对明文情报的危害

黑客侵入

不法分子通过各种途径获取商业机密。

如侵入内部网络,电子邮件截获等;

防不胜防,特别终端由个人掌控。

互联网泄密

通过E-Mail,FTP,BBS等方式传递情报;

内部局域网泄密

自带笔记本电脑接入网络,从而拷贝数据;

移动终端泄密

将工作用笔记本电脑带到外界,通过笔记本电脑的相关通讯设备(软驱、光驱、刻录机、磁带驱动器、USB存储设备)、存储设备(串口、并口、调制解调器、USB、SCSI、1394总线、红外通讯设备、以及笔记本电脑使用的PCMCIA卡接口)将信息泄漏到外界。

固定终端泄密

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1