1制造业Chinasec内网数据安全解决方案V10要点.docx

上传人:b****6 文档编号:7017277 上传时间:2023-01-16 格式:DOCX 页数:22 大小:226.38KB
下载 相关 举报
1制造业Chinasec内网数据安全解决方案V10要点.docx_第1页
第1页 / 共22页
1制造业Chinasec内网数据安全解决方案V10要点.docx_第2页
第2页 / 共22页
1制造业Chinasec内网数据安全解决方案V10要点.docx_第3页
第3页 / 共22页
1制造业Chinasec内网数据安全解决方案V10要点.docx_第4页
第4页 / 共22页
1制造业Chinasec内网数据安全解决方案V10要点.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

1制造业Chinasec内网数据安全解决方案V10要点.docx

《1制造业Chinasec内网数据安全解决方案V10要点.docx》由会员分享,可在线阅读,更多相关《1制造业Chinasec内网数据安全解决方案V10要点.docx(22页珍藏版)》请在冰豆网上搜索。

1制造业Chinasec内网数据安全解决方案V10要点.docx

1制造业Chinasec内网数据安全解决方案V10要点

制造业

北京明朝万达科技有限公司

2011-4-15

1■概述-1-

1.1.引言-1-

1.2.设计依据-2-

2.制造业数据现状-2-

2.1.制造业敏感数据类别-2-

2.1.1.终端重要数据-2-

2.1.2.服务器重要数据-2-

22制造业敏感数据使用方式-2-

221.部门内部的数据使用-2-

2.2.2.部门之间的数据使用-3-

2.2.3.其他单位的数据使用-3-

2.3.制造业敏感数据使用角色-3-

2.3.1.研发设计人员-3-

2.3.2.生产销售人员-3-

2.3.3.业务合作人员-3-

3.制造业面数据泄露风险-4-

3.1.1.数据访问风险

3.1.2.数据存储风险

3.1.3.数据传输风险

3.1.4.数据交互风险

3.2.敏感数据风险示意图

4.制造业数据安全需求

4.1.数据保密基本需求

4Z数据保密安全等级建设需求

4.2.1.研发设计人员

4.22生产营销人员

4.23业务合作伙伴

4.3.业务系统数据安全建设需求

4.4.移动办公数据安全建设需求

4.5.数据保密系统管理维护需求

4.6.数据保密需求小结

5.总体方案

5.1.数据保密体系的建立解决方案

5.1.1.存储保密

5.1.2.传输保密

5.1.3.移动介质保密

5.1.4.计算机外设控制

5.1.5.方案小结

5.2.数据安全等级建设需求

5.2.1.研发设计人员数据安全方案

5.2.2.生产营销人员数据安全方案

5.2.3.业务合作伙伴数据安全方案

5.3.业务系统数据安全建设方案

5.3.1.PDM系统数据的保护

5.3.2.OA系统的数据保护

54移动办公数据安全建设方案

541.出差办公

542.家庭办公

5.4.3.移动电脑被动遗失

5.5.数据保密系统管理维护方案

5.5.1.日志审计

5.5.2.多级管理

5.6.解决方案效果

5.7.方案特点和优势

5.8.部署示意图

6.功能模块

1.概述

1.1.引言随着国内制造业信息化建设的发展,越来越多的制造业企业逐渐关注信息数据的安全,致力于建设企业内部的数据安全体系。

而制造业企业本身开放性的网络特点给数据保密工作带来众多的矛盾点,数据保密工作不仅仅是通过一套产品能够解决,如何结合制造业企业自身的业务特点和应用方式,提供切实可行的数据保密体系解决方案成了数据保密建设的重要任务。

从制造业实际情况来看,内部需要进行数据保密,同时也面临着更多的和外部数据交换沟通以及业务应用方式结合的问题,如何在安全和便捷之间寻找合适的平衡点,是数据保密建设的难点也是难点。

从大量的制造业实际情况来看,主要存在以下矛盾:

如何保证应用系统处于开放状态下的保密?

如何解决数据对外频繁交流和沟通中的安全性问题?

如何同现有的管理体系和人员组织相结合?

而对这国内制造业近几年急速发展的势头来看,企业规模将越来越大,人员数量越来越多,数据应用越来越复杂。

上述问题如果现在不进行解决,待企业发展到更大规模的时候将更加难以入手。

本文将从制造业实际工作环境入手,分析制造业的风险漏洞,提炼涉密需求,提供多元化的解决方案。

1.2.设计依据

《信息安全管理业务规范BS7799》

《信息安全管理实施指南ISO/IEC17799:

2005》

《计算机信息系统安全保护条例》

《商用密码管理条例》

《信息安全等级保护管理办法》

《信息安全管理实施指南ISO/IEC17799:

2005》

《信息安全等级保护管理办法》

《信息系统安全等级保护基本要求》

2.制造业数据现状

2.1.制造业敏感数据类别

2.1.1.终端重要数据

所有的数据都是由终端生成,再流转和交换,因此任何的涉密数据来源都来自于终端,这些数据包括图纸资料,包括办公文档,甚至包括各种格式转换而来的内部信息。

总而言之,终端数据含盖了几乎所有的涉密数据。

而这些终端的数据员工可以进行任意的复制、流转、传播给内部的数据安全带来了严重的威胁。

2.1.2.服务器重要数据

随着企业信息化的发展,数据越来越走向集中化管理道路,因此ERR0A等应用系

统成了我们工作中不可缺少的一部分,而服务器的涉密数据由于集中性强,一旦被他人而已登陆或者入侵,损失的数据远远大于单台终端的数据,而且服务器的数据完全处于敞开状态,员工可以通过家庭电脑、网吧电脑等访问业务系统,继而将数据下载到本地使用。

2.2.制造业敏感数据使用方式

2.2.1.部门内部的数据使用

由于部门内部对于数据的使用相对比较统一和规范,所以同一部门之间对于数据安全的需求程度也高度类似。

同时由于工作交集点比较多,因此数据的沟通情况最为频繁。

2.2.2.部门之间的数据使用

企业的发展在于信息的共享,不同部门之间对数据不同的使用目的造就成了数据最终的价值,而在制造业中部门的联动性非常强,数据交流比较频繁,但是不同的部门交互的方式也有部分的差异,研发部门数据和其他部门数据交换教少,行政部门和公司各部门数据较多。

2.2.3.其他单位的数据使用

做为企业最重要的沟通就是和合作伙伴以及经销商等进行数据的交换,包括财

务数据,技术资料,产品信息、合同信息等。

同时由于某些企业对外交互的数据以图纸为主,因此可能会开放出RDM系统等以供合作伙伴进行数据共享。

2.3.制造业敏感数据使用角色

2.3.1.研发设计人员

涉密数据的创造者,对涉密数据具有最原始的所有权限。

部门内部数据沟通情况较多,和外部沟通情况较少。

2.3.2.生产销售人员

将数据转化为生产成果或者将生产成果转化为经济利益的群体。

其中生产人员对数据主要以使用'为目的,二次编辑和传播机会较少。

销售人员的数据主要以客户信息、合同样本为主,并且和外部的沟通情况最为频繁。

2.3.3.业务合作人员

每个企业都会具有一批合作伙伴,包括生产供货链路关系、技术合作关系、客户关系等不同的业务特点。

不论哪种合作方式,合作方都需要获取到企业一定的信息和数据,而数据一旦离开企业内部将进入高危状态。

2.4.制造业现状总结

通过以上阐述,可以明确看到制造业环境的数据类别多样,使用方式复杂,涉及角色众多,最终会形成:

不同人员角色使用不同类别数据具有不同的使用方式。

进一步分析会发现人员的工作环境决定了其数据类别和使用方式,而在制造业中工作环境’是很多样化的,下章中会对多样化的工作环境存在的不同泄密风险进行阐述。

1.制造业面数据泄露风险

1.1.风险分析简述

首先看一下目前我们已知的部分泄密风险:

1、某人员通过某种方式将数据明文外发造成数据泄密;

2、某涉密文件被无关人员查阅;

3、某人出差途中笔记本丢失;

4、合作伙伴将涉密合作文档转发给竞争对手;

再次,我们秉着上文中讲述的工作环境’的思路对这些分析点进行对比,可以明显看到每一个泄密风险都属于一种工作环境'或者成为泄密环境,而对于企业来说,这种类似环境举不胜举,如何对这些泄密环境进行规避或者在无法规避的情况下如何解决?

这已经不仅仅是一款数据加密产品可以解决的问题,这需要对制造的泄密点进行合规性的分类,继而提炼出合适的需求,最后进行一一处理。

最后,任何安全环境归根到底都是从认证到管控最后进行审计,以此为涉密进行方案搭建。

数据安全依旧如此,在制造业中,任何敏感数据都由应用程序生成,由磁盘存储,最终均由渠道进行泄密,我们将制造业的数据泄密的风险归纳为以下几种:

1.2.制造业具体风险

1.2.1.数据访问风险

任何安全的基础都是访问。

当数据产生之后,除去数据产生者之外的人员访问当前

文件,就存在了访问人员身份核实的问题。

当前访问人员是谁?

是否有访问权限?

会不会造成泄密……如银行金库一样,不是谁都可以来尝试打开金库的。

1.2.2.数据存储风险

在制造业中,数据量最大的位置是终端和服务器。

这些数据都依附于磁盘之上。

在任何一个环节中,数据的存储都将是严重的安全威胁,磁盘的被盗和笔记本电脑的遗失给磁盘的数据带来了极大的安全隐患。

数据在经过PDM或其他涉密业务系统导

出时最终还是存储在本地磁盘,通过本地磁盘可以将硬盘拆卸等方式轻易将数据拷贝出去。

即使结合了很多审计或者其他控制手段,但是如果通过多系统或者挂接到其他系统将数据外带。

1.2.3.数据传输风险

在网络时代,网络传输是数据泄密最主要的途径,通过网络的接入、网络的外发等各种行为都非常轻易的将大批量的数据轻易外带,通过QQMSNMAIL等各种网络

传输方式都是轻易将数据泄密的主要通道。

此外,随着移动存储设备的兴起,特别是U盘、移动硬盘容量越来越大,使用也越来越普及,包括各种数码产品如MP3

数码相机、手机等,都成了生活和工作的不可缺少的传输工具。

而计算机接口开放

性,使得这些设备在企业内部能够随意的使用。

在工作中可以轻易将数据导出到移动存储设备中外带。

1.2.4.数据交互风险

和传输略有不同的是:

交互主要是指具有业务或者工作需求的对象之间进行的数据沟通。

只要数据有交互的需求,就会存在交互范围和交互目标。

当交互的数据超出额定的范围,就会脱离合法工作性质,属于违规交互。

同时,当交互的目标不能通过强制手段进行核实的情况下,就会存在身份欺骗造成的数据泄密。

1.3.风险分析总结

如下图所示,服务器中的数据最终都是要经过终端进行外泄,而终端的风险会严格遵循着:

访问、存储、传输、交互四方面。

图i数据风险示意图

2.制造业数据安全需求

2.1.数据保密需求纲要对于数据的具体风险,我们从宏观上的需求应该如下所示:

•数据访问要求实现对终端、数据的合规性访问,非法人员不能越权使用数据

•数据存储要求实现本地数据的完整性,防止数据的暴力破坏……

•数据传输要求对于非法传输行为进行管控,同时对于合法外发数据的可控性

•数据交互要求交互双方身份的核实,交互信息的合法……

在没有与制造业最终使用环境进行结合的前提下,提出以上需求,会发现很难依照此需求进行方案性的整合。

此时可以分析制造业中的不同的数据保护环境,以每个环境为目标点,从访问、存储、传输、交互的角度去进行解决方案的搭建。

制造业中的数据保密环境该秉着何种思想去归类划分?

经过多年对制造业的分析,发现单一的按照某种要素去划分无法满足制造业实际的需求,因此需要从:

人员角色、业务应用、工作环境三个角度进行分析。

而这三个需求对象都要在具有一套严格的安全基本体系下进行。

即:

具有一套相对比较严格的基本安全环境建设机制,在此基础上,根据角色、业务、环境的不同而进行适当的调控(此调控可以由第三方产品执行也可以由公司制度进行约束)。

22数据保密基本安全环境需求

任何安全系统都需要搭建基础安全平台来实现基本的安全效果,对于制造业

而言,其基本需求就是:

区域内透明,区域外保护。

要求根据环境对涉及到的敏感数据终端进行安全的防护,当数据在受信任的

区域内存放时,用户可以随意对数据进行操作。

当数据脱离受信任的区域时,授权用户可以根据自己的授权对文档进行操作使用。

这里受信任的区域可以由用户自行定义,可以是一个部门,可以是一个安全级别的部门集合,甚至可以是整个集团公司。

在此基础需求可以实现的前提下,还需要实现:

不改变用户工作模式、不降低用户工作效率。

要求数据安全系统够兼容企业的业务系统并能够适应实际工作流程,不会在使用增加不必要的环节,同时考虑到用户的桌面可能已经具有很多的应用,因此也要求数据保密系统对计算机系统资源的占用不应该明显降低用户计算机的性能,特别在研发设计部门中尤为突出。

基于以上两条原则,同时结合终端电脑标准传播方式,最终需要解决的风险点为:

网络外发加密保护

目标

泄密风险点

网络外发管理

防止数据通过网络程序外发泄密

终端外设管理

防止数据通过外设非法传播

移动存储管理

在允许使用移动存储的基础上,防止数据通过此渠道外泄

本地磁盘加密

防止通过盗取磁盘的方式将数据非法拷贝

如下图所示

网络外发程序(Mail\QQ\MSN\…

图2数据保密基本需求

23工作角色安全等级建设需求

由于制造业的业务流程中存在不同的角色和不同的数据使用方式,且差异化较大,因此需要能够根据差异化的特点,提供不同级别的管理管理方式,以更好的使用实际的应用和管理的需求,要求根据角色的分类进行分级的管理划分,具体要求如下:

2.3.1.研发设计人员

研发设计人员是企业最涉密数据的产生者,因此其安全等级要求最高。

秉着基本安全环境最严格的管理力度进行全访问的保护。

而这一系列的安全措施都要在保证研发设计人员正常工作效率和工作习惯的基础上来实现。

而作为最高级别的涉密环境,此区域的数据如何传输以及同公司不同部门之间如何交互,将是需求的重点。

2.32生产营销人员

从业务流程分析上来看,企业的生产人员和销售人员会获取到一定的涉密数据,通过这些数据而转化成产品或者经济价值。

在整个过程中,数据会存在一定的安全风险。

但是考虑到此类人员和外部的沟通情况比较多,如果安全等级过高,将会比较影响正常的业务效率。

2.3.3.业务合作伙伴

对于合作伙伴要充分的考虑到信用因素,能够给他们提供一定的数据获取途径和阅读方式,又应该对他们的数据进行严格管理和控制,同时还应该考虑不对他们的工作产生额外的影响。

2.4.业务系统数据安全建设需求在制造业中以OA、ERP、PDM为代表的业务系统也越来越多,此类系统具有访问群体多,访问方式简便,访问数据量大的特点。

此时就会出现系统违规访问,系统数据违规使用,保密产品等数据安全问题。

而传统的基于终端的保护方式又会出现和业务系统兼容性,保护目标不明确等问题,因此需要一套专门针对业务系统进行保护的方案。

2.5.移动办公数据安全建设需求

对于笔记本应该提供合理的管理方式,以保证移动办公用户即可以满足正常的办公,又能够有效的提高安全门槛,降低泄密风险。

而在行政、销售群体中的移动办公情况更加复杂,具有出差办公、回家办公、出差家庭办公等众多复杂的情况,所以在管理上还应该是能够提供多种管理方式可以让企业管理者根据实际情况做相应的调整,而并不是采用一种简单死板的管理措施让用户去适应。

26数据保密系统管理维护需求

由于用户在信任区域内可以对数据进行任意操作,在非信任区域根据授权对数据进行有限度的操作,因此数据保密需要对用户的操作进行记录,以便日后对用户操作进行审计。

而如果用户数量较多,日志量也会相应较多,因此

需要提供相应的日志查阅条件以供过滤查询。

同时,较多的用户也会造成管理上的困难,因此需要将管理权限分化,包括三权分立、多级管理等机制。

2.7.数据保密需求小结

从上面的分析我们可以了解到,制造业需要的数据保密解决方案应该是一个系统化的解决方案,在保证基本安全环境的基础上,从数据的产生,存储,使用,交换过程根据不同的角色、业务、环境进一步进行提炼而形成有针对性的解决方案。

需求示意图如下:

I

图3需求分析汇总示意图

3.总体方案

数据最终泄密的途径是在分散在各地的终端上产生的,因此主要针对的对象是使用这些数据的终端。

我们建议采用Chinasec可信网络安全平台进行数据防护体系的建设,Chinasec可信安全平台根据数据在终端泄密的途径,以数据为中心,以风险为驱动;分析实际的管理模式和业务流程,评估存在的数据泄漏风险并在此基础上整合所需的安全组件和客户现有业务系统,提供针对性的解决方案,改进和规范客户的数据风险管理体系。

总体思路围绕数据在终端的存储、传输、交换过程风险点做为依据,以环境保护的方式,对能够访问业务系统中数据的终端进行保护。

采用了磁盘加密、外设控制、移动存储管理、网络传输控制、身份认证五个关键技术,对终端进行全方位的控制,数据只能够在终端本地使用,无法将数据随意外带,需要外带时必须经过特定人员审批。

3.1.数据保密体系的建立解决方案

Chinasec以’环境加密技术’为技术理念,为制造业企业构架安全的保密体系。

所谓的‘环境’是指数据在生成、存储、交互、使用的过程中所接触的载体、使用者、传输渠道的一个总称。

而’环境加密技术’就是采用了多种管理手段结合的方式保护数据在生成、存储、交互、使用过程中的安全环节控制。

在可信网络保密系统中主要采用了磁盘加密、网络传输控制、移动存储加密,外设控制、身份认证五个技术手段来保障了数据安全环境的建立。

磁盘加密主要采用了磁盘驱动加密技术对磁盘扇区进行强制加密,一旦磁盘被拆卸或者丢失则无法打开数据。

外设控制则可控制计算机通过非正常手段,比如蓝牙、红外等设备进行数据传输泄密。

移动存储加密可提供强大的移动存储管理功能,既方便了内部交流使用又将数据加密防止数据泄密。

网络传输控制可以控制所有管理范围终端只允许访问涉密应用系统,其他无关网络不能访问。

外设接口管理控制了终端无法通过外设接口以设备模式传播数据。

身份认证技术采用了国际通用的PKI认证技术,以公私密钥为基础,以用户、密码为展现,结合系统

当前的身份认证技术,来确认数据的使用人员。

如下图:

图4数据保密体系建立示意图

3.1.1.存储保密

存储过程的数据安全:

强制加密除所有本地磁盘保存的文件,只能在安全平台系统启动的情况下才能正常使用本地磁盘。

加密后的磁盘只能在内部的终端中使用,磁盘脱离内网无法使用。

有效防止了因为硬盘丢失、多操作系统和光盘启动等造成的数据泄密事件的发生。

3.1.2.传输保密

网络传输的信息防泄密:

网络传输的控制是Chinasec从网络层进行的传输控制,只在规定的范围内和特定的应用系统进行连接访问,而无法通过网络对外传播数据。

在制造业企业的实际工作环境下,研发设计是涉密等级比较高的部门,要保证此部门的数据不会通过任何方式将数据主动非法外传,同时也要外部数据不会随便流入到财务部门的环境中。

此时传输保密功能就可以完美实现:

将研发设计部门单独列入到一个独立的保护环境中,此环境是以传输加密技术为基础,内部之间可以正常交流,但是由于其网络做了数据包加密,其他部门的网络就不能访问研发设计部门。

同时根据实际的工作环境,可以将企业中的特殊人员,比如公司高层的网络列入到‘白名单地址’之内,如此一来既可以和研发设计的人员进行数据交互,又可以和其他部门之间的人员进行数据交互。

如下图:

图5传输保密示意图

对于网络传输保密,主要目的是通过对网络数据的加密,来防止数据非法传播,并且以环境区域为单位进行管理,而此环境区域可以是个人,也可以是部门,也可以跨部门的逻辑划分,完全不受到网络架构的影响,在Chinasec体系下称为虚拟安

全域'1.1.1.移动介质保密

移动存储交换的数据安全:

管理员可以设定U盘和客户端计算机(组)之间的对应使用策略。

策略分为禁用、只读、和加密读写、正常读写四种。

比如设定某个u盘只能在某个客户端计算机组内加密读写,则该组内的计算机可以正常使用该U盘,但是任何写入U盘的文件后台自动加密,组外(包

括内网之外)的计算机无法从U盘上获取文件。

又比如设定某个U盘是对外的U盘,则该U盘可以从任何一台计算机上拷贝明文数据。

总之,U盘

和客户端计算机(组)之间的使用关系可以根据实际需求灵活设定。

在Chinasec体系下,移动存储可以分为未注册移动设备(私人移动存储)和注册的移动设备(公司认证的移动存储),

1.1.2.计算机外设控制计算机外设防泄密:

主要是指红外、蓝牙、串并口、打印机、刻录机等。

而前面提到的这类外设和一些未知的外设以及以后出现的外设,具有的共性是都具有唯一的名称和驱动。

Chinasec根据这个特性,制作出了相对应的控制框架,不论是现有的外设还是未知的外设以及以后出现的外设,只要将其相关信息录入此功能框架中,均可控制,且可以根据计算机所处的环境不同、使用的人员不同下发不同的控制力度。

1.1.3.方案小结此方案充分考虑结合了制造业企业内部的实际情况,根据数据所面临的风险不同,而提供多种保护手段,即考虑到了企业内部大环境的数据保密,又考虑到了研发设计等涉密部门的小环境数据保密。

并且通过数据外泄端口的控制,有效的防止了数据的主动泄密和被动泄密的情况,不论用户是通过剪切板、拷屏、网络外发等方式,都受到网络加密、硬盘加密、移动存储加密、外设控制等技术的多重保护,最终实现数据在环境内部自由使用,离开环境受控。

工作角色安全等级建设需求

不同的人员具有不同的工作业务,由于工作职责不同,安全等级也不同。

由于安全等级不同,所以需要因地制宜的制定符合自设需求的安全措施。

研发设计人员数据安全方案

此部门涉密等级极高,因此需要最完善的数据保密措施,包括但不限于如下:

网络加密、外设管理、磁盘加密、U盘加密。

通过以上措施,可以保证数据不会外传。

但是数据的价值在于传输,Chinasec会根据这一特点,提供一套快捷方便的数据外发审批机制,当数据要外发到研发设计部门外之前,必须要经过安全员进行审核,经过审核数据可以外发(外发之后具有明文和受控2种状态)。

未经过审核,数据

外发加密。

如下图:

E/\

是"服皙

I\外笈/I

1紫止列稈

巳止打旳

学止馆塀

图6文件外发审批

此外,在某些企业的研发环境中,研发终端无法使用外网。

此时的保护方案相对比较简单,可以在此环境中架设几台上网终端,所有的数据都经过此终端进行外发,外发的数据都受到网络加密的保护。

而终端本地出口如:

外设、磁盘、U盘也将受

到严格管控,保证数据不会外泄。

在研发环境中,一般都会具有专门的文件存储服务器,以供工作人员进行工作数据的汇总和使用,此类数据的涉密等级极高。

而windows本身的文件夹访问权限并不是十分完善,因此Chinasec会对此类文件服务器进行批量自动加密,根据每个用户的工作需求而定制不同的文件使用权限,保证所有用户都可以使用服务器文件的基础上,实现了访问权限的管控。

生产营销人员数据安全方案

生产营销人员可以获取到部分涉密数据,可以按照研发设计部门进行比较严格的数据保护措施。

但考虑到这类群体和外部人员的数据交流十分频繁,每天有大量的信息需要外发,如果进行外发审批机制,将十分影响工作效率。

因此建议在相对封闭的安全环境上开放出一条明文外发渠道,同时对此渠道进行高密度审计。

比如某台出差笔记本开放出XXXX@邮箱,数据可以通过此邮箱明文外发,并且外

发的内容受到审计。

以此来保证用户正常工作效率的同时来实现一定程度的数据安全。

此方案的安全等级相对研发设计部门的方案要略低。

但是安全和便利是一个相互博弈的过程,安全等级的提高势必要降低一定的工作便利性。

而对于生产营销人员的工作而言,对时效性的要求极高。

同时,根据国际信息安全建设规范的思想,安全建设是基于保证用户正常工作的前提下来实现。

因此,从实际需求和规章指导双角度再次证明了对于生产营销人员的安全建设要秉着相对安全的思想。

1.2.3.业务合作伙伴数据安全方案

对于合作伙伴,即要给予一定的信任,以此来维护之间的合作关系,又要防止数据由其外传造成二次泄密,间接的给公司造成损失。

所以是一个比较矛盾的数据风险点。

针对这个情况,建议采用严格的数据外发审计手段,保证外发数据必须经过审批流程,未经过审批外发的文件都是密文,而经过审批的文件的生命轨迹也需要受到控制,控制的力度包括:

使用时间、使用次数、使用人员、禁止打印、禁止编辑、禁止另存、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 解决方案

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1