没有合适的资源?快使用搜索试试~ 我知道了~
公司信息安全规划方案 (2).pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 58 浏览量
2022-06-09
04:04:13
上传
评论
收藏 1.5MB PDF 举报
温馨提示
试读
21页
公司信息安全规划方案 (2).pdf公司信息安全规划方案 (2).pdf公司信息安全规划方案 (2).pdf公司信息安全规划方案 (2).pdf公司信息安全规划方案 (2).pdf公司信息安全规划方案 (2).pdf公司信息安全规划方案 (2).pdf公司信息安全规划方案 (2).pdf公司信息安全规划方案 (2).pdf
资源推荐
资源详情
资源评论
第一章需求分析 3
1.1 前言 3
1.2 现状分析 3
XX 公司
安全规划方案
2016 年 3 月
目录
. .. .
第二章信息安全建设规划 3
2.1 设计思路 3
2.2 建设目标 4
2.3 信息安全建设方案 5
2.3.1 终端整体安全规划 5
2.3.2 IT 信息网络安全建设 11
2.3.3 IT 信息数据建设 13
第三章安全服务体系错误!未定义书签。
工程师的工作流程错误!未定义书签。
2 / 21
. .. .
第一章 需求分析
1.1 前言
随着互联网和信息系统的飞速发展,具有黑客攻击特征的新类型病毒的大量出现,特别是
近几年威胁攻击更倾向于窃取核心资料或是从事系统破坏为目的 ,攻击手法通常采取"低而
缓"的方式,攻击行为往往在较长的时间不会被注意到,恶意软件呈现出了定向化、多样化、
动态化的特点。用户如果仅依靠单一的技术手段并无法有效全面控制安全风险。同时IT 环
境变的越来越复杂,在日常维护工作中如何对多样化的终端,移动设备,应用软件以及多样的
系统进行有效的管理,形成统一有效的管理网络,提升管理效率,一个混乱无序的 IT 环境对
于企业的信息安全也是存在巨大的安全漏洞,对于攻击者来说可以利用的攻击途径相比一个
统一的有效的 IT 架构能更加轻松的攻破。
2015 我们身边的安全事件:
• Charlie Miller 和 Chris Valasek 历时一年,研发出了一套可以攻破切诺基
2014 款吉普的工具,而且可以通过无线网络进行攻破。
• 汽车入侵又出奇招:奥迪 TT 被攻破
• 道琼斯公司〔Dow Jones〕CEO 承认了公司数据泄露事件,有 3500 位用户的数
据〔支付卡信息、通讯信息等〕被黑客未授权访问,并已向受影响的用户发去了通知。
• 喜达屋集团表示,目前位于北美地区的 54 个酒店均发现了恶意软件,该恶意软
件的目的是从支付终端和收银机上窃取酒店用户的银行卡信息。
• 机锋论坛 2300 万用户信息泄露
• 海康威视部分设备被境外 IP 控制,存严重安全隐患
• 大麦网 600 多万用户账号密码泄露,数据已被售卖
• 过亿用户数据泄露,网易称遭黑客"撞库"
1.2 现状分析
目前XX没有统一的终端防护软件,无法集中管理终端防护工作;在网络层面架设有传统防火
墙和行为管理设备;所有的服务器都可以连接外网;搭建了AD域控,但客户端没有加入域;
对出差人员和外来访客访问网无有效的安全管理手段。
综上所述的现状分析来看,XX的信息系统还没有形成一套完整有效的安全防御体系,使
公司更容易成为数据窃取和操控的受害者、造成关键业务中断并导致公司损失。
第二章 信息安全建设规划
2.1 设计思路
针对现今各企业所面临全新的安全威胁和挑战,结合 XX 现有的信息安全体系,我公司通
3 / 21
. .. .
过从终端到网络以及数据等多个方面建立一整套安全防御体系,全面评估攻击对企业部网络
的渗透围和造成损失,准确消除攻击给企业造成的破坏,同时也可以提高企业信息安全的管
理效率以及保障数据在企业部和外部流转的安全性。
2.2 建设目标
➢ 部署终端防病毒软件,并进行网络接入合规性检查,保证 IT 系统免于受到攻击;
➢ 建立在网络边界位置履行对人员和设备进行准入控制 ,将端点修复到可信状态,确保接
入网访问公司资源的终端符合 IT 管理策略;
➢ 建立形成统一的终端运维管理平台,提升 IT 管理的效率;
➢ 建立一种全新的,发现、划分处理优先级并补救所有端点中高级攻击的高级威胁防护;
➢ 应用业务数据集中存储、集中备份,使用专业的数据备份恢复技术,提供更安全的数据保
护;
➢ 建立完善的安全防护及管理体系 ,应对外部威胁和部威胁,形成业务系统的快速恢复机
制,减少因 IT 系统停顿对公司主营业务的影响和损失;
➢ 建立核心数据管理统一防泄密平台,监控核心业务数据的生产、传播和使用环节;
4 / 21
. .. .
2.3 信息安全建设方案
2.3.1 终端整体安全规划
2.3.1.1 终端安全防护系统
实践证明,完整有效的终端安全解决方案包括技术、管理和服务三个方面容。防病毒技
术的部署和实施是"实现用户个人的广义病毒和攻击的防护"的主要力量。
传统的病毒防护方案往往以技术为主 ,但是仅仅依靠技术是有其局限性 ,因此指望一套
防病毒软件解决所有的病毒问题是不现实的;同时,对于 XX 这样的大型企业,防病毒的管理
性要求甚至比查杀病毒的能力显得更为重要 ,如果不能做到全网防病毒的统一管理 ,再强的
防病毒软件也不能发挥应有作用。
此外,我们重点提出"服务"的根本原因是基于一个判断:即没有任何防病毒厂家能够做
到对所有已知病毒和未知病毒的快速准确查杀。服务是产品的一种补充。
因此,产品+管理+服务的组合才能在根本上保证病毒防护的可靠性。
技术层面
因此,必须从"主动防御"这一观点出发,建立一个覆盖全网的、可伸缩、抗打击的终端防
护体系。相对于被动式病毒响应技术而言,主动式反应技术可在最新的恶意软件没有出现之
前就形成防御墙,静侯威胁的到来而能避免威胁带来的损失。"主动防御"主要体现在以下几
个方面:
防火墙
防火墙
•
•
阻断进入的对开放端口的攻击
阻断进入的对开放端口的攻击
•
•
阻断病毒向外扩散的途径
阻断病毒向外扩散的途径
• –
•
阻断非法的对外通信
阻断非法的对外通信 –
间谍软件数据泄漏和连接控
间谍软件数据泄漏和连接控
制站点的企图
制站点的企图
根本:系统加固
根本:系统加固
•
•
关键补丁
关键补丁
•
•
强口令
强口令
•
•
关闭危险服务和默认共享
关闭危险服务和默认共享
•
•
匿名访问限制
匿名访问限制
实时防护和阻断
实时防护和阻断
• 自动识别并清除蠕虫病毒
• 自动识别并清除蠕虫病毒
• 自动防护已知恶意软件(特别室间谍软件)的安装
• 自动防护已知恶意软件(特别室间谍软件)的安装
•
•
如果恶意软件已经安装,在其运行时检测并阻断
如果恶意软件已经安装,在其运行时检测并阻断
入侵防护 :
入侵防护 :
基于漏洞的入侵阻断
基于漏洞的入侵阻断
• 阻断 RPC 缓冲区溢出漏洞
• 阻断 RPC 缓冲区溢出漏洞
• Web 浏览器漏洞的攻击(间
•
阻断利用
阻断利用 Web 浏览器漏洞的攻击(间
谍软件最常用的安装方式)
谍软件最常用的安装方式)
抑制未知的恶意软件
抑制未知的恶意软件
• 启发式病毒扫描
•
Bloodhunt
Bloodhunt 启发式病毒扫描
• 根据恶意软件的行为特征发现和抑制其操作
• 根据恶意软件的行为特征发现和抑制其操作
•
•
邮件蠕虫拦截
邮件蠕虫拦截
•
•
间谍软件键盘记录、屏幕拦截、数据泄漏行为打分
间谍软件键盘记录、屏幕拦截、数据泄漏行为打分
➢ 使用以应用程序为中心的防火墙来阻止蠕虫,木马和黑客,防止其利用漏洞,非法攻
击终端;
➢ 网络威胁防护可分析传入数据流,及时阻止威胁通过网络攻击终端;
➢ 主动检测威胁技术将存在风险的文件与安全的文件区分开来,可提高恶意软件的检
测速度和准确性,扫描偷渡式下载和以浏览器漏洞为目标的攻击 ,能实时监控应
用程序行为并阻止目标性攻击和零日威胁;
5 / 21
剩余20页未读,继续阅读
资源评论
G11176593
- 粉丝: 6670
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Pytorch-pytorch深度学习教程之Tensorboard.zip
- 基于C++和Python开发yolov8-face作为人脸检测器dlib作为人脸识别器的人脸考勤系统源码+项目说明.zip
- Pytorch-pytorch深度学习教程之变分自动编码器.zip
- Pytorch-pytorch深度学习教程之神经风格迁移.zip
- Pytorch-pytorch深度学习教程之深度残差网络.zip
- Pytorch-pytorch深度学习教程之循环神经网络.zip
- Pytorch-pytorch深度学习教程之逻辑回归.zip
- Pytorch-pytorch深度学习教程之双向循环网络.zip
- Pytorch-pytorch深度学习教程之卷积神经网络.zip
- Pytorch-pytorch深度学习教程之前馈神经网络.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功