首页 优秀范文 敏感信息安全

敏感信息安全赏析八篇

发布时间:2023-10-18 10:22:35

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的敏感信息安全样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

敏感信息安全

第1篇

(1)客户基本资料包括但不限于集团客户资料、个人客户资料、渠道及合作伙伴资料、精确营销目标客户群数据和各类特殊名单。

(2)客户身份鉴权信息包括但不限于客户的服务密码和客户登录各种业务系统的密码。

(3)客户通信信息包括但不限于详单、原始话单、账单、客户位置信息、客户消费信息、基本业务订购关系、增值业务(含数据业务)订购关系、增值业务信息、客户通信行为信息和客户通信录等。

(4)客户通信内容信息包括但不限于客户通信内容记录、客户上网内容及记录和行业应用平台上交互的信息内容。客户信息安全面临的风险和威胁主要包括因为权限管理与控制不当,导致客户信息被随意处置;因为流程设计与管理不当,导致客户信息被不当获取;因为安全管控措施落实不到位,导致客户信息被窃取等。

2客户信息安全保护的目标

客户信息安全保护的目标如下。

(1)利用安全保护手段和审计系统对业务支撑网客户信息的数据泄漏及篡改做到事前预防、事中控制、事后审计。

(2)通过管理制度及细化管理流程强化客户信息安全的日常管理和审核,及时处理客户信息泄密事件的处理,落实信息泄露的惩罚措施。

3客户信息安全保护的要求

客户信息安全保护的总体要求如下。

(1)对业务支撑网客户信息按数据价值、数据安全需求两方面进行分级管理。

(2)对业务支撑网客户信息的所有存储方式及获取途径应进行深入分析,及时发现并弥补业务层面和系统层面中可能导致客户信息被篡改和泄漏的漏洞。

(3)利用安全技术和管理手段加强客户信息管控,避免数据泄露和非法篡改。

4总体设计

结合业务支撑网客户信息安全保护要求给出安全保护体系架构、功能模块。主要从客户信息授权鉴权、电子审批、数据提取控制、维护工具管理、数字水印、文档管控、操作行为审计等方面加强客户信息安全控制,提高业务支撑系统的客户信息安全保障能力。

4.1体系架构

整个体系由数据层、应用层、服务层构成,每个层次分别对应客户信息安全保护的主要功能模块。

4.2功能模块设计

整个客户信息安全保护体系功能模块设计和系统交互。下面针对每个部分进行详细功能设计。

4.2.1授权与访问控制

通过4A管理平台实现维护终端集中化授权与访问控制。4A管理平台上采用堡垒主机的技术,基于用户的权限,进行统一的资源层和应用层访问控制,避免维护人员使用不安全的终端直接访问客户信息。4A管理平台进行统一的审计操作,原有系统功能和性能不会受到影响,在减轻管理员负担的同时,提高了账号控制和操作审计。

4.2.2客户信息鉴权控制

客户信息鉴权控制首先对业务支撑网中所存储的数据进行梳理调研,根据数据机密性把数据分为敏感数据和非敏感数据两大类,并对敏感数据按机密程度级别进行分类。鉴权控制模块包括数据属性综合分析、实体敏感度定义、内容敏感度定义、属性敏感度定义、敏感度分级、敏感度分级核查和数据安全鉴权控制调度等7部分;本文工程数据安全鉴权控制主要实现以下目标。

(1)数据属性综合分析:制定敏感数据定义原则,并对全网的数据进行分析整理,分析出当前业务支撑网中的所有敏感数据的存储位置和访问方式。

(2)实体敏感度:实体敏感度是根据实体的保密程度来划分的敏感度。数据库表实体根据业务内容和行业背景等视角的不同,其敏感级别也有所不同。

(3)内容敏感度:根据实体内容的保密程度来设定的敏感度。根据数据库实体关键属性值的不同,其相对的保密程度也有所不同。如按月周期(或其它周期)属性来划分,将数据分为当月、3个月内、6个月内,并分别设置不同的敏感级别,拥有不同级别的用户所能查看的KPI周期范围就会不同。内容敏感度的优先级低于实体敏感度。

(4)属性敏感度:属性敏感度是根据实体属性(如字段)的保密程度来划分的敏感度。梳理系统的所有数据库表及其字段信息,运用这些集中管理的实体属性内容,给每个属性设置相应的敏感级别。在数据敏感度控制方面,属性敏感度的优先级仅次于实体敏感度。用户首先要有实体的浏览权限,才进一步考虑属性敏感度。

(5)敏感度分级:根据敏感数据的实体敏感度、内容敏感度、属性敏感度来计算出数据的敏感度级别。

(6)敏感度分级核查:根据预订的检查策略和规则对敏感数据的分级进行核查。

(7)数据安全鉴权控制调度:实现对数据安全鉴权控制的整体调度管理,负责对敏感数据模块的整体控制。

4.2.3电子审批管理

电子审批模块包括自管理模块、审批内容管理、审批时间管理、电子审批引擎、电子审批服务支撑、审批赋权管理、电子验证码管理、临时访问审批管理、永久赋权审批管理和审批任务管理等。用户访问业务支撑网时,如需要临时性获得直接上级某个功能点的用户权限,访问用户需进行权限升级的电子审批,将电子验证码传给业务支撑门户,由业务支撑应用门户向访问用户的直接上级发送。直接上级如同意该申请则转发电子验证码到访问用户,访问用户输入该电子验证码通过审批,用户通过审批后在限定时间内获得查看权限;如直接上级不同意该申请则不进行转发。

4.2.4数字水印管理

数字水印模块包括自管理模块、敏感度内容配置、数字水印生成引擎、数字水印调用管理、用户数据采集、数字水印配置服务、条形码规则管理、水印校验服务和流程管理接口等。主要实现以下目标。(1)自管理模块:负责数字水印服务自身的配置管理,主要包括用户管理、敏感数据内容控制等功能。(2)敏感度内容配置:负责数字水印服务自身的配置管理,主要包括用户管理、敏感数据内容控制等功能。(3)数字水印生成引擎:水印生成引擎给请求的应用返回数字水印图片文件,数字水印图片文件由用户的条码图多次重复出现形成,用户条码图用请求应用的用户ID计算得出的,不同的用户ID生成不同的条码图。(4)数字水印调用管理:负责对业务支撑系统提供数字水印服务的整套调度和支撑管理。(5)用户数据采集:根据数字水印的生成需要,采集业务支撑系统的访问员工ID、时间日期、登录IP及菜单ID等信息。(6)数字水印配置服务:负责用户访问页面时调用数字水印服务的配置管理,通过配置来定义哪些业务支撑网内容需要提供数字水印服务。(7)条形码规则管理:定义数字水印的条形码规则,根据规则实现计算、加密、编码并进一步生成用户条码。(8)水印校验服务:提供后台服务,管理人员可以通过该功能解读条形码并找出真正的用户姓名。用户访问页面时可以根据访问员工ID、时间日期、登录IP及菜单ID生成数字水印信息内容,将数字水印信息内容传送给业务支撑系统,由业务支撑系统门户进行水印展现。

4.2.5客户信息取数控制

4A管理平台针对客户信息访问提供了图形化工具与审计相结合的集中管理,构建了一个完整的用户管理、用户鉴权、操作审计和访问控制的体系。不再允许用户对数据库后台资源的直接访问;需要将通过数据库的堡垒取数控制主机来访问,由堡垒主机预装的图形化工具访问数据库的后台资源。

4.2.6维护工具集中管理

客户信息的维护工具通过4A管理平台进行统一的Web,将系统运行维护工作所涉及的应用软件或工具集中部署在4A管理平台服务器上。通过Web方式来向不同用户或用户群并仅其所需应用;用户在客户端通过IE浏览器访问权限访问内的客户信息。

4.2.7客户信息文档管控

针对业务支撑网中涉及客户信息访问的维护人员都建立一个个人文件夹,个人文件夹的文件存放在4A文档服务器上,通过4A管理平台访问每个账号的文件夹。文件夹设置权限为只能某个主账号访问。管理中心通过FTP协议访问文档服务器的目录,客户端通过HTTP协议管理文件夹,上传下载通过HTTP/FTP协议。实现客户信息批量文档下载操作行为的可控化,如果维护人员的确因业务需要下载用户数据,则需要根据事先约定的申请、审批等环节,同时通过短信通知上级主管,形成基于信息安全监察机制的闭环控制体系。

4.2.8客户信息访问审计

通过4A管理平台任何用户使用和应用的过程可以被全程监控,其审计的内容包括录像审计、SecurerCRT审计、Sql访问审计、客户信息批量下载审计等。任何用户使用维护功能的过程将被全程监控:用户的操作行为及显示器上的内容变化可以存放到集中存储上,然后在需要的时候像看电影一样回放。为有效利用资源和保护隐私,客户信息访问审计允许灵活定制以时间、角色、应用名称、位置为参数的录像策略来控制录像的开始和停止。业务支撑系统从各环节层次抽取的审计日志信息,按照4A管理平台的要求对其进行重新过滤和格式化整理,并最终进行日志信息入库。整个过程需实现处理的流程化及自动调度机制,以保证4A管理平台能够及时地获取日志数据。4A管理平台提供统一日志采集接口(API或WebServices),所有应用系统都可以调用该接口,记录日志信息。

5意义

客户信息保护体系的建设是以强化业务支撑系统数据安全管理,实现信息安全审计、数据安全保护为最终目的。通过对系统权限、操作日志、访问控制等安全措施,满足中国移动在客户信息安全保护方面的需求,提升业务支撑系统抗客户信息安全风险能力,更进一步推动业务支撑系统的持续、健康发展。

6结束语

第2篇

关键词:建设项目 ; 敏感资料 ; 信息安全管理Abstract:According to the mobile operators information engineering management department, in the sensitive data management in the application of DLP strategy, (DLP, Data leakage prevention, namely data leakage prevention), to solve information loss, leakage of the scheme, with strong guiding role on improve the specific information of the level of safety management.

Keywords: construction project; sensitive information; information security management

中图分类号: TU714文献标识码:A文章编号:

1 绪论

1.1背景

移动信息运营商,其网络工程项目主要以外包形式开展建设,其中工程管理部门作为建设单位代表,主要担负工程项目行政管理工作。工程管理部门在日常工作中,未直接接触公司业务及客户信息,信息安全管理被重视程度较低。但是工程管理部门参与工程建设项目合作单位招投标、设备采购,掌握公司网络规划信息等重要敏感数据,这些信息的不恰当泄露,将严重影响工程建设开展,损害公司利益。因此,需要针对工程管理部门资料信息安全管理的不足,落实一系列措施,提高信息安全管理水平。

1.2 问题及目标要求

工程管理部门日常涉及的信息资料,包括网络战略规划、项目进度、质量、投资计划方案、工程管理方法、项目招投标事项、项目周期报告等。其中,网络战略规划、工程管理方法、项目招投标事项属于敏感资料,需重点保护,其他信息属于可公开资料。工程管理部门敏感资料管理要求较低,允许投入的管理成本少,在公司信息安全管理中,属于被动配合部门,普遍未建立适用工程管理部门敏感数据安全管理规范,存在比较严重的敏感数据泄露风险。

在本文中,将根据DLP策略原理,对工程管理部门在敏感资料管理方面的实际操作,提出完整解决预案,达到以较低成本、较易落实的方式,提高信息安全管理水平的目标。

2 敏感资料DLP方案

根据DLP策略(DLP,Data leakage prevention,即数据泄露防护),全面识别文档、邮件、文字等敏感信息,评估信息风险,统一制定防泄漏策略,监控信息泄密途径,采取适当的技术手段和管理手段进行阻止。根据“图1 工程资料保护实施流程”,下面通过对内容进行分析,按照策略来识别、监控和保护静态存储的、使用中或动态传输的数据。

图1 工程资料保护实施流程

根据上述流程图,以下说明各重要环节的措施。

2.1工程信息资料识别及安全要求分类:

表1 工程信息资料分类管理要求

2.2针对不同密级信息资料的安全保护策略,包括管理手段及技术手段。

表2 工程信息资料保护要求

表2保护要求中的具体技术手段及管理手段如下:

(1) 公司内部人员使用专用认证帐号,才能登录办公网络(含局域网),认证帐号不能借与他人使用,否则一经发现通报批评,并考核处理。

(2) 公司外部人员原则上不能登录办公网络(含局域网),特殊情况需要登录,须申请临时认证帐号,经项目主任、部门经理、公司安全管理部门审批。认证帐号专人使用,如借与他人使用,一经发现考核处理,直至取消参与公司项目资格。

(3) 办公室电脑必须安装公司指定的防火墙及赛门铁克防病毒软件,安装软件必须及时升级更新(或自动更新)。所有电脑均设置帐号登录密码,并且要求在离开屏幕时退出登录或者锁屏。

(4) 文件服务器使用访问控制机制,由公司安全管理部门部署防火墙,并且关闭所有外部访问端口,仅允许局域网访问。

(5) 文件服务器使用授权机制,所有人须使用各自登录帐号才能登录访问,并根据各自权限对文件服务器上的文件,进行新建、修改、删除、阅读等。

(6) 文件服务器对登录帐号活动进行日志记录,以便落实监控、审计机制。

(7) 办公室为部分人员配备可上锁的文件柜,可密封文件袋。

(8) 公司/部门档案室专人管理,文件的出入均实现审批、签收记录的制度。

(9) 办公室开展密码学基础知识培训,关键岗位均应掌握并设置“易记且足够健壮”的密码。

2.3执行保护策略,审核与持续改进

从管理制度上规范保护策略,还要对相关人员进行宣贯教育,才能保证保护策略的有效落实。

为保证并评估策略的实施效果,开展周期性的检查审计,对发现问题及时整改,对发现不足进行改进,形成闭环管理。

(1) 将上述保护策略的检查点,制作成标准的检查表。

表3 工程信息安全检查表(部分)

检查内容 检查描述 检查结果

抽查不少于25%的办公电脑,检查是否规范使用网络登录认证帐号

抽查不少于20%的办公电脑,检查是否安装了防火墙及防病毒软件,防火球及防病毒软件是否及时更新

抽查不少于20%的办公电脑,检查是否设置了登录密码

抽查所有项目办公电脑,办公人员离开电脑时,是否退出系统登录或进行锁屏

检查当天接入办公网络的第三方电脑,是否按我公司规范正确使用认证帐号、安装防病毒软件等

随机询问办公室不少于10%的人员,结合个人岗位,讲述部门敏感资料管理要求

抽查一个项目,检查文件的存放及加密、传递记录,是否符合规范

…………

(2) 由经理人员、信息安全管理员组成检查组,根据表3内容,周期性开展对保护策略落实情况的检查。

(3) 根据保护策略实施结果、检查结果,阶段性开展保护策略总结分析,分析其中改进需求,持续改进。

3 结论

在本文中,针对工程管理部门在敏感资料管理中面临的问题,根据DLP策略,在“预防为主、突出重点、便利工作、保障安全”的方针指导下,提出了解决的预案。解决预案,贴近实际工作,落实成本低,能够在较大程度上,满足工程管理部门目前信息安全管理要求,对实际工作具有较强指导意义。

受篇幅及作者水平的限制,本文中针对问题提出的解决预案未尽详细。如果在实际工作中落实,可根据解决预案,制定更加具体的方案措施。

第3篇

针对办公计算机信息安全隐患,通过提出办公计算机接入内部网络流程、编写计算机本地违规账号禁用程序、开展计算机感染病毒原因分析及专项查杀、启用计算机USB接口禁用策略等技术手段,有效降低办公计算机信息安全风险。

1.1提出办公计算机接入内部网络流程

为保障天津公司办公计算机各项信息安全监控指标符合安全加固要求,避免由于运行维护人员违规操作导致出现计算机本地账号弱口令、安全防护软件安装率下降等安全问题,必须明确办公计算机接入公司内部办公网络操作流程,并要求计算机运行维护人员严格按照该流程进行操作。该流程从装机前准备工作、安装操作系统、入网前准备工作、入域及安装趋势防病毒软件、安装桌面终端管理系统并下发安全策略等几个方面给出明确操作步骤,规范了办公计算机命名规则,通过全网惟一计算机名称可以直观反映终端使用人、物理位置、用途等属性,有利于实时开展信息安全管控工作。

1.2编写计算机本地违规账号处理程序

对于已接入公司信息网络的办公计算机,由于数量庞大,运维人员无法手动逐一排查计算机本地违规账号,导致部分计算机仍然存在系统自带违规账号(如Guest、Administrator等),以及计算机用户自建的密码策略违规账号。因此,有必要采用技术手段全面清理违规账号,通过编写违规账号自动禁用脚本程序,并利用计算机管理系统下发,可实现对内、外网计算机本地违规账号的自动禁用。办公计算机本地违规账号禁用工作分为以下几步:

(1)下发现状调研表,为保障日常工作的有序开展,要求各单位计算机运行维护人员全面统计责任范围内必须保留的计算机本地账号,其余本地账号将全部禁用,并禁止计算机用户再次新建本地账号;

(2)按照反馈结果,筛选必须保留的本地账号,并将保留账号数量限制在最小范围内,编写账号禁用脚本程序与开机自动加载脚本程序;

(3)搭建办公计算机网络模拟测试环境,对账号禁用脚本程序与开机自动加载脚本程序的安全性与执行准确性进行反复测试,避免脚本程序下发后影响计算机的正常使用;

(4)利用计算机管理系统的脚本程序下发功能,将上述两个脚本程序逐步下发至天津公司全部计算机,并及时跟踪脚本程序的执行效果。账号禁用脚本程序的功能是检测计算机本地账号,并将其与5个保留账号(各基层单位上报)进行对比,对于用户名不一致的账号全部禁用,该程序后台运行,不影响计算机的正常使用。

1.3开展办公计算机病毒专项治理工作

病毒作为办公计算机主要安全隐患之一,可能存在于办公环境内任何一台终端上,并通过内部文件转发等方式导致病毒大规模爆发。因此,必须采取专项措施全面清理办公计算机已存在的病毒文件。以天津公司病毒治理工作为例,通过对连续三个月内网办公计算机病毒日志统计分析,病毒大量存在的原因主要有三个:各基层单位工程部门频繁拷入施工图纸文件引入的CAD文件类病毒大量爆发,占总数的51%左右;图片文件、压缩文件等感染病毒后,杀毒软件无法自动删除并且重复上报,占总数的33%左右。

1.4启用办公计算机USB接口禁用策略

计算机USB接口作为内部办公网络环境与外部进行数据交换的惟一途径,必须采取严格的管控措施。为避免安全移动存储介质的违规使用导致办公计算机敏感信息外泄事件发生,利用计算机管理系统的移动存储介质审计功能,定期对公司安全移动存储介质拷贝敏感信息情况进行检查,敏感关键词范围包括“绝密、机密、秘密”、“工资”、“规划”、“智能电网”、“保电方案”等。通过调整计算机管理系统办公计算机USB接口管控策略,将原有仅允许普通移动存储介质拷入文件的策略调整为完全禁止文件拷入、拷出。为不影响正常工作,要求各基层单位按一定比例统计并上报必须保留USB接口读取功能的计算机,该计算机USB接口仅能读取统一配发的安全移动存储介质,其余计算机全部下发禁用USB接口策略,允许比例控制在全部办公计算机的3%左右。同时,安全移动存储介质的申请必须经过严格的审批流程,严控安全移动存储介质配发数量,所有安全移动存储介质坚持由科技信通部统一制定配发原则,信息通信公司具体实施,各基层单位不具备配发权限,配发总数不超过人资定员数的10%。在安全移动存储介质的使用管理过程中,使用人必须签订《安全移动存储介质安全使用责任书》,提高使用人信息安全意识,明确安全移动存储介质挂失补办流程,遗失必须经保密委备案。每年在全公司范围内开展一次安全移动存储介质清理核对工作,所有安全移动存储介质统一进行策略及注册数据更新,未更新的介质不能继续使用。上述安全管控策略的实施,在进一步减少敏感文件拷入、拷出数量的同时,有效降低办公计算机感染病毒文件的风险。

2办公计算机信息安全隐患防治工作成效

第4篇

随着互联网的发展,网络逐渐成为完成业务工作不可或缺的手段,很多政府、银行、企业纷纷将核心业务基于网络来实现。然而,网络的不断普及带来了大量的安全问题。目前全球数据泄密事件53.7%的是由于人为疏忽造成,15.8%是由内部恶意窃密,23.3%是由于黑客等外部攻击行为造成,7.2%是由于意外造成的数据丢失。根据IDC数据显示,内部泄密事件从46%上升到了67%,而病毒入侵从20%,下降到5%。

2.信息安全审计定义及作用

2.1信息安全审计定义

信息安全审计是针对网络用户行为进行管理[1],综合运用网络数据包获取、协议分析、信息处理、不良流量阻断等技术实现对网络信息内容传播的有效监管。它能够帮助用户对网络进行动态实时监控,记录网络中发生的一切,寻找非法和违规行为,为用户提供事后取证手段。

2.2信息安全审计的作用

跟踪检测。以旁路、透明的方式实时对进出内部网络的电子邮件和传输信息等进行数据截取和还原,并可根据用户需求对通信内容进行审计,提供敏感关键词检索和标记功能,从而防止内部网络敏感信息的泄漏以及非法信息的传播。取证监控。还原系统的相关协议,完整记录各种信息的起始地址和使用者,识别谁访问了系统,访问时间,确定是否有网络攻击的情况,确定问题和攻击源,为调查取证提供第一手的资料。

3.其他安全产品安全审计方面的缺陷

防火墙只是内外部网络之间建立起隔离,控制外部对受保护网络的访问,通过控制穿越防火墙的数据流来屏蔽内部网络的敏感信息以及阻挡来自外部的威胁。入侵检测对网络中的数据包进行监测,对一些有入侵嫌疑的包进行报警,准实时性较强,但采用的数据分析算法不能过于复杂,通常只是对单个数据包或者一小段时间内的数据包进行简单分析判断,误报率和漏报率较高。漏洞扫描、防病毒等设备主要发现网络、应用软件、操作系统的逻辑缺陷和错误,提早防范网络、系统被非法入侵、攻击;发现处理病毒。

4.信息安全审计系统的分类

主机审计:审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;统一安全策略,实现集中审计等。网络审计:应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;应能够根据记录数据进行分析,并生成审计报表;应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。数据库审计:审计对数据库的操作行为,如增、删、改等,发现各种非法、违规操作。业务审计:对业务系统的操作行为进行审计,如提交、修改业务数据等,满足管理部门运维管理和风险内控需要。日至审计:审计网络设备、安全设备、应用系统、操作系统的日志,发现安全事件,保存证据。

5.信息安全审计系统的设计

主流的信息安全审计系统分为探针引擎和管理应用平台两部分组成[2]。探针引擎的主要功能:监听网络数据,并将数据临时保存。将不同的数据流汇聚,形成一个应用链接;根据设定的规则,对采集的数据进行初步过滤,并对采集的数据进行协议分析,提取内容信息。如在Smtp,pop3协议中,提取邮件体和附件;将采集后的数据按规定格式存储和传输。根据需要,进行传输加密。管理应用平台是由web管理平台+控制中心+数据库组成的三层结构。WEB管理控制平台主要功能:业务逻辑展现,系统管理、日志管理、策略管理、报表管理、查询统计分析。控制中心主要功能:文件中心主要是用于系统报警原始文件存储、文件读取;统计中心主要是用于定期对系统关键词报警信息、行为日志数据、网络流量数据、系统操作行为进行分类统计;数据中心主要是实现数据库与探针引擎之间的桥梁,实现策略下发、探针引擎接入控制、数据转存功能。数据库主要功能:用于结构化数据的存储。

6.信息安全审计技术在工作中的基本应用

HTTP敏感信息检测:HTTP协议的网页浏览、网页发帖监测,记录中标网页的URL、浏览时间、源IP、目的IP、源端口、目的端口以及源、目的MAC地址,并还原、保存原始网页文件到本地磁盘。通过IP地址、域名、时间范围、协议类型等组合查询查看报警信息并输出报表,通过“查看文件”链接查看原始浏览网页文件内容,通过“查看详细”链接监测报警信息的数据来源、报警协议类型、文件存放路径等信息。邮件敏感信息检测:SMTP,POP3中的敏感信息监测,记录中标网页的信息摘要、关键词、接收用户、发送用户、IP地址,并还原、保存原始邮件到本地磁盘,系统默认收、发邮件端口分别为110、25。可以通过接收用户名、发送用户名、时间范围、IP地址查询条件检索邮件敏感信息并输出报表,通过“查看文件”链接打开查看原始邮件主题、正文内容,通过“查看详细”链接监测报警信息的数据来源、报警协议类型、文件存放路径等信息。IP流量监测:监测IP主机数据流向、流量大小,按总计流量从高到低排序,并可清零流量重新统计。数据库日志检测:监控并记录用户对数据库服务器的读、写、查询、添加、修改以及删除等操作日志记录,并记录数据库服务器及操作用户的IP、登录用户名、MAC地址、操作时间等信息。

7.结语

如何保证网络行为、信息内容的合规性、合法性、健康性已成为网络安全研究领域中的热点问题。信息安全审计技术是对网络行为进行检测与防范,也是对信息系统建设的重要补充,将继续在信息安全中发挥重要的作用。

作者:张楠 单位:吉林省统计局数据管理中心

参考文献:

第5篇

Web2.0时代的信息安全

如今,Web2.0取得了巨大成功,但一向以严肃的形象示人的安全管理系统却固守着Web1.0的模式,“孤单地在角落里收集那点可怜的日志。”甚至一些安全产品与互联网是完全绝缘的。不过,东软SOC5.0改变了这种状况。近日,东软集团信息安全事业部了SOC5.0升级版本,对其系统的底层架构、核心处理引擎、功能模块以及系统展现界面都进行了颠覆性的设计,打破了以往信息安全产品死板的风格,为用户带来更多的创新应用体验。它在设计中迎合了社交网络的发展趋势,开始注重安全管理平台和用户的互动。如:SOC5.0的舆情监测开始主动地从互联网上获取有关用户的信息、敏感词汇及关键词等。

另外,东软将安全管理人员联系起来,为他们提供了一个社区,用于交流和讨论,并将过去几年积累的案例在不的情况下供安全管理人员学习和分享。这让安全管理人员不再是“孤军奋战”。

云平台提升告警系统

对信息安全管理平台而言,告警是件比较麻烦的事情,它涉及IP地址、原责任单位、目的责任单位、发生的监控节点、采集的设备、涉及的资产及网络层应用层、物理层等。这些复杂的结构不能够理清楚,用户就无法搞清楚威胁到底来自哪里,危险级别是怎样的。刘浩是某银行科技部工作人员,他每天都要收到很多告警短信,告知他系统安全存在隐患,但有些告警“复杂的情况实在让人没办法搞清楚情况到底有多严重”。对告警危险级别的判断几乎是让所有安全工作人员头疼的事。

第6篇

〔关键词〕供应链系统;情报泄密;机理;信息安全;反竞争情报

〔Abstract〕The paper,from the perspective of the counterintelligence technical support system,constructed the supply chain information security system model from such five parts as the information security decision center,the information security counterintelligence center,the network counterintelligence system supported by the honeynet technology,the human intelligence network system and the integrated supply chain information system;combed the security hidden danger of information security system in supply chain;and explored the path of the supply chain system information leakage to find that the ineffective supervision of information security governance process caused the leakage of supply chain system information,information security policy management lags behind the information security needs of the supply chain system,the feature of the double edged sword of the honeynet technology threatened the security of the network countercompetitive intelligence system,the human intelligence network with high maintenance cost and the regulatory difficulties had become the supply chain system security short board,and the security vulnerabilities of integrated information system in supply chain was the basis of competitive intelligence.

〔Key words〕supply chain system;information leakage;mechanism;information security;counterintelligence

S着网络和信息技术的发展,闭环的企业内部信息管理模式逐步为开放的供应链集成化信息管理模式所取代。当供应链成员通过开放的互联网来实现远程交互访问、进行信息共享时,这种开放的网络系统给需要高度保密的敏感情报如企业内部的生产、销售订单、合作企业的生产进度、企业间的资金转帐、招投标信息等,带来了很多安全隐患,从而威胁到整个供应链系统的信息安全。Sindhuja P N和Anand SKunnathur建议从管理控制的角度看,有必要对全球供应链中的各类组织的信息安全纪律进行全覆盖[1];Ramesh Kolluru和Paul HMeredith发现供应链合作伙伴之间的不同类型的数据共享需求需要不同层次的安全性[2];Peter Finch指出当公司暴露于组织间网络时,开展风险评估以及需要考虑业务连续性规划的重要性[3];Zachary Williams等人通过定性研究,发现存在4个主要的供应链安全的驱动因素,即政府、顾客、竞争者和社会[4];蒋鲁宁认为信息安全供应链的安全涉及4个方面,即信息安全供给基础、信息安全产品(包括信息安全服务)过程,信息安全能力形成过程以及对这些过程的安全确认[5];刘丹则认为供应链信息系统的安全涉及从粗到细的4个层面:系统级安全、程序资源访问控制安全、功能性安全和数据域安全[6];齐源选择了信息共享内容风险、委托-风险、管理风险、成本增加风险以及技术风险等5大预警指标,构建了基于第三方及GAHP的供应链信息共享风险预警系统[7];董绍辉等认为,供应链信息泄露的途径包括供应链上游企业、下游企业、独立第三方以及供应链管理系统等4个方面[8];宋伟等提出通过接入中间件,在内、外系统之间进行必要的安全隔离,从而提高整个供应链协同系统的鲁棒性和抗攻击能力[9];李剑锋等提出了由信息安全治理、信息安全管理、基础安全服务和架构、第三方信息安全服务与认证机构和供应链信息安全技术标准体系5个部分构成的供应链信息安全体系框架[10]。上述研究表明,虽然国内外学者对于供应链系统的信息安全问题高度关注,从供应链信息安全的内容、影响因素、风险评估、泄密途径、体系框架到防范措施等方面都作了较为深入的研究,但是在供应链信息安全系统的泄密源排查、泄密原因分析、泄密路径梳理等问题上缺乏深入的研究。本文拟从供应链反竞争情报技术系统视角构建供应链信息安全系统模型,站在竞争对手的立场上审视供应链信息安全系统存在的安全隐患,进而研究供应链系统情报为何泄密、如何泄密、怎样泄密的内在机理,促使供应链系统各参与方高度重视情报泄密的防控问题,避免或减少敏感信息情报的泄密。

1反竞争情报技术系统视角的供应链信息安全系统模型的构建供应链信息安全系统的构建应重点研究敌意侵害方的竞争情报系统,梳理出供应链系统可能存在的信息安全隐患,从反竞争情报技术系统视角来构建供应链信息安全系统模型。一般而言,敌意侵害方的一个完善的竞争情报系统由竞争情报中心以及组织网络、人际网络和信息网络组成[11]的“一中心三W络”的组织构架。竞争情报中心是整个竞争情报工作的中枢,它是为企业竞争情报决策提供信息资源支持;组织网络是企业竞争情报工作的平台,它保障了竞争情报系统的协调一致;人际网络是企业竞争情报重要的隐性情报源,它是收集、分析情报乃至影响对手决策的一个有效路径;信息网络涉及企业的内网与外网平台,通过管理信息系统整合与完善企业的竞争情报功能[12]。因此,供应链信息安全系统的构建应充分考虑敌意侵害方的“一中心三网络”的竞争情报系统组织构架,科学设计自身的信息安全系统。研究认为,供应链信息安全系统应由5部分组成,即信息安全决策中心、信息安全反竞争情报中心、供应链集成化信息系统、蜜网技术支持的网络反竞争情报系统、人际情报网络系统,如图1所示。

11信息安全决策中心

信息安全决策中心是供应链信息安全系统的中枢,统筹协调涉及供应链系统信息安全治理的重大问题;研究制定供应链系统信息安全发展战略、总体规划和重大信息安全政策的协调;推动供应链系统信息安全的制度化建设,不断增强供应链系统信息安全治理能力。

信息安全决策中心接收来自信息安全反竞争情报中心的经过处理的各类信息情报,作为信息安全决策的基础和依据。同时,信息安全决策中心制定的信息安全战略、总体规划和重大信息安全政策等经由信息安全反竞争情报中心具体化为信息安全战术决策,作为信息安全反竞争情报中心各子系统行动的指南。

12信息安全反竞争情报中心

反竞争情报中心是企业反竞争情报技术支持系统的中枢,由反竞争情报收集子系统、反竞争情报分析子系统和反竞争情报服务子系统等3部分组成,负责供应链信息安全系统的安全管理工作,如图2所示。

反竞争情报中心对来自蜜网技术支持的网络反竞争情报系统和人际情报网络的各类信息进行收集、整理、分析,进而实施相应的信息安全策略管理:对可能引起安全事件的关键信息及其来源开展危害性评估并发出危机预警;对已造成实质性危害的信息安全事件作出应急响应,堵塞信息安全漏洞,努力减轻信息安全事件对供应链系统造成的损失;对信息安全方面的例外问题,及时上报信息安全决策中心,由高层决策者们进行非程序化决策。

13蜜网技术支持的网络反竞争情报系统

近年来,作为一种新型防御技术出现的蜜网(Honeynet)在检测、捕获和控制网络攻击方面具有独特的优势。蜜网由数据流重定向器与蜜网环境两部分组成的,该网络置于防火墙系统之后,所有进出网络的数据都会通过这里,并可以捕获控制这些数据[13],如图3所示。蜜网(Honeynet)包含一个或多个蜜罐(Honey Pot),这种蜜罐(Honey Pot)是专门用来吸引敌意入侵者进行攻击的陷阱。当入侵者试图针对供应链节点企业开展竞争情报活动时,往往直奔企业需要高度保密的敏感情报如企业内部的生产、销售订单、合作企业的生产进度、企业间的资金转帐、招投标信息等,而蜜网(Honeynet)中的网络应用程序恰恰以这些敏感情报来命名,这样入侵者就会立刻现行。反竞争情报中心就可以根据这些被捕获的资料来分析判断入侵者所使用的工具、方法及动机,进而建议信息安全决策中心采取反制措施。

14人际情报网络系统

人际情报网络系统是应情报活动的需要而构建的一种人际网络,是情报从业者获取、分析和传播非公开信息和隐性知识的重要平台[14]。供应链信息安全系统的人际情报网络分为节点企业外部人际情报网络和节点企业内部人际情报网络,如图4所示。

节点企业外部人际情报网络主要包括供应商、分销商、包括中介机构、行业协会、物流服务企业、消费者组织、新闻记者等在内的第三方机构、竞争对手、最终消费者等,节点企业内部人际情报网络主要由企业内部各层级的管理人员和各部门的员工组成。

15供应链集成化信息系统

供应链集成化信息系统是各节点企业内部供应链与外部合作伙伴(如供应商、分销商、中介机构以及行业协会、消费者组织、新闻记者等第三方机构)集成起来的一个供应网链,是整个供应链信息安全系统的基础信息平台。供应链各节点通过高速数据专用线连接到Internet骨干网中,通过路由器与自己的Intranet相连,再由Intranet内主机或服务器为其内部各部门提供存取服务,如图5所示。

供应链集成化信息系统是升级版的企业间信息系统,为企业内部的信息系统提供与外部供应链各节点的很好的接口,它实现了供应链合作伙伴间的信息交互与信息共享,消除了企业间传统的信息隔离状态。除信息集成外,供应链集成化信息系统还可以通过竞争情报的检测,筛选出数据流中的竞争情报信息流,将正常业务流与竞争情报信息流分开,从而实现了供应链信息系统的功能集成。

2供应链信息安全系统的安全隐患梳理

21信息安全决策中心安全隐患梳理

作为整个供应链信息安全系统的中枢,信息安全决策中心一旦发生泄密事件,必将对供应链系统信息安全治理工作带来重大安全隐患。信息安全决策中心可能存在的安全隐患大体涉及高管泄密以及信息安全治理过程中的情报泄密两个方面。信息安全决策中心的高管泄密专指参与供应链系统信息安全治理工作的高管恶意或非恶意地泄露涉及供应链系统信息安全治理问题的决策信息。恶意泄密往往发生在对公司不满或有预谋离职的高管身上,非恶意泄露往往因为缺乏责任心、安全防范意识淡薄、公司对高管的放任等原因造成的。

信息安全治理过程中的情报泄密可能发生在信息安全决策中心制定信息安全战略、总体规划和重大信息安全政策等的酝酿、起草、征询意见、方案评估、方案试行前的各个阶段。因为时间跨度长、涉及面广、牵涉人员多等原因,信息安全治理过程中的情报泄密问题更加难以控制。

22信息安全反竞争情报中心安全隐患梳理

信息安全反竞争情报中心的安全隐患主要源于反竞争情报收集子系统、反竞争情报分析子系统和反竞争情报服务子系统之间业务上的协调不够以及各自功能的发挥不够充分。具体表现为:其一,信息安全反竞争情报中心各子系统的协调不够,导致信息的收集、整理、分析、存储以及上报不够及时;其二,反竞争情报收集子系统忽视了可能引起安全事件的P键信息;第三,反竞争情报分析子系统对可能引起安全事件的关键信息及其来源的危害性认识不足;第四,反竞争情报服务子系统未能及时就信息安全方面的例外问题上报信息安全决策中心。

23蜜网技术支持的网络反竞争情报系统安全隐患梳理蜜网技术的应用使得网络反竞争情报系统在收集敌意侵害方的攻击信息、保护供应链信息系统情报、发现内网中可能存在的安全漏洞等方面具有重要作用,但同时蜜网技术是一把双刃剑,也会给网络反竞争情报系统带来安全隐患:其一,使网络反竞争情报系统遭受更多的攻击,交互的程度越高,模拟得越像,供应链系统陷入危险的概率就越大;其二,模拟服务的软件存在问题,也会产生新的漏洞;其三,敌意侵害方若取得Root权限,便可以自由存取目标机上的数据,然后利用已有资源继续攻击其它机器;第四,虚拟蜜网的引入使得架设蜜网的代价大幅降低,便于部署和管理,但同时也带来更大的风险,敌意侵害方有可能识别出虚拟操作系统软件的指纹,也可能攻破虚拟操作系统软件从而获得整个蜜网的控制权。

24人际情报网络系统安全隐患梳理

随着供应链共享信息平台的建设以及信息交互、信息共享水平的不断提升,人际情报网络系统的安全隐患问题愈加突出:首先,供应链共享信息平台为供应链节点企业外部人际情报网络和节点企业内部人际情报网络提供了功能强大的信息沟通平台,网络虚拟空间中的复杂人际关系增添了信息情报泄露的可能;其次,敌意竞争情报方可以利用共享信息平台中的人际情报网络,绕开供应链系统的防火墙,进入专用网络内部,更便于其竞争情报工作的开展;再者,传统的人际情报网络泄密仍然在发挥其独特的作用,敌意竞争情报方可以利用接待或访问节点企业、欺骗、引诱和拉拢节点企业关键岗位人员及关联人员、通过关联第三方等渠道,获取供应链系统的敏感信息情报。

25供应链集成化信息系统安全隐患梳理

供应链集成化信息系统在实现供应链合作伙伴间的信息交互与信息共享的同时,也为敌意侵害方的竞争情报工作提供了机会。供应链集成化信息系统安全隐患可能存在以下3个环节中:其一,敌意侵害方成功地避开了供应链集成化信息系统的竞争情报检测;其二,数据流重定向器未能筛选出数据流中的竞争情报信息流,将竞争情报信息流误认为正常业务流;其三,Intranet内主机或服务器为竞争情报方提供信息存取服务,就会造成供应链系统关键信息情报的泄密。

3供应链系统情报泄密的路径分析

31信息安全治理过程监管不力造成供应链系统情报泄密信息安全决策中心安全隐患之一在于信息安全治理过程中的情报泄密。由于情报泄密可能发生在信息安全决策中心制定信息安全战略、总体规划和重大信息安全政策等的酝酿、起草、征询意见、方案评估、方案试行前的各个阶段,因此,信息安全治理工作需要统筹规划,点面结合,齐抓共管。既要制定好信息安全治理工作的总体预案,又要有分阶段的详细应对计划。对参与信息安全治理工作的部门和人员(包括高管在内)实行全流程、全员备案制,从制度上堵塞安全漏洞。

32信息安全策略管理工作滞后于供应链系统信息安全的需要信息安全反竞争情报中心的安全隐患主要源于信息安全策略管理工作不能满足供应链系统信息安全的需要。具体表现为:信息安全反竞争情报中心组织协调工作不够,各子系统不能形成合力,导致信息安全管理工作滞后;对可能引起安全事件的关键信息及其来源的危害性认识不足,未能及时发出危机预警信号;对已造成实质性危害的信息安全事件未能作出及时响应或应对措施不得力,未能及时堵塞信息安全漏洞,造成信息安全事件对供应链系统损失的扩大;对信息安全方面的例外问题,未能及时上报信息安全决策中心,延缓了高层决策者们非程序化决策工作的开展,以致高层决策者们不能及时调动整个供应链资源来消除信息安全危害。

第7篇

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。下面是小编整理的《网络安全的财务月度工作计划》,供您阅读,参考。希望您能有所收获!

网络安全的财务月度工作计划

为加强本单位网络与信息安全保障工作,经局领导班子研究,制定__县工业商务和信息化局20__年网络与信息安全工作计划。

一、加强考核,落实责任

结合质量管理体系建设,建立健全信息化管理和考核制度,进一步优化流程,明确责任,与各部门重点涉密岗位签订《网络与信息安全及保密责任书》。加大考核力度,将计算机应用及运维情况列入年度考核中,通过考核寻找信息安全工作存在的问题和不足,认真分析原因,制定切实可行的预防和纠正措施,严格落实各项措施,持续改进信息安全工作。

二、做好信息安全保障体系建设

进一步完善信息安全管理制度,重点加强用户管理、变更管理、网络安全检查等运行控制制度和数据安全管理、病责防护管理等日常网络应用制度;加强入侵检测系统应用,通过桌管系统、瑞星控制台密切关注各移动存储介质(移动硬盘、U盘、CD光驱)等设备运行情况;在业务分析需求的基础上,合理设置安全策略,充分利用局域网优势,进一步发挥技术防范措施的作用,从源头上杜绝木马、病毒的感染和传播,提高信息网络安全管理实效;

进一步完善应急预案,通过应急预案演练检验预案的科学性、有效性,提高应对突发事件的应变能力。

三、加强各应用系统管理

进一步作好政府信息公开网站后台管理系统、OA等业务系统应用管理。加强与各部门勾通,收集使用过程中存在的问题,定期检查系统内各模块使用情况及时反馈给相关部门,充分发挥系统功能;完善系统基础资料,加大操作人员指导力度,确保系统有效运行,切实提高信息安全水平。

四、加强信息安全宣传教育培训

利用局域网、OA系统,通过宣传栏等形式,加大信息安全宣传力度,不断提高员工对信息安全重要性的认识,努力形成“广泛宣传动员、人人积极参与”的良好气氛;着力加强信息化工作人员的责任意识,切实增强做好信息化工作的责任感和使命感,不断提高服务的有效性和服务效率。

网络安全的财务月度工作计划

一、网络管理与建设

1、采取切实可行的措施,加强对校园网的管理,继续完善相关规章制度,落实各项管理措施,确保学校网络安全畅通。学校要继续完善相关的网络制度,杜绝网络信息安全事故的发生,确保网络畅通,更好的服务与教育教学工作。采取积极可行的措施,在保证网络畅通的情况下,杜绝教师上网聊天、打扑克、玩游戏等不良现象的发生。管理员及全体教师都要深入研究网络应用问题,充分发挥网络的作用,提高教育教学质量。

2、网络防毒。加强对教师信息技术的培训力度,使教师学会使用杀毒软件进行计算机病毒的查杀,确保学校网络畅通。基本上解决网络病毒在我校各计算机上的传播,保证网络不因病毒而导致堵塞、停网等现象的发生。

二、网站建设

加强学校校园网网站建设和应用力度,使其服务于教学、服务于德育、服务于管理;服务于学生、服务于教师、服务于社会。管好用好校园网,要有相当一部分学生也建有自己的学习网页。通过建设各种学习主页,广泛吸引学生、教师和家长及社会各界人士驻站,增强学校在社会上的良好形象,扩大学校知名度。管理员要不断学习相关业务知识,不断提高自己的业务能力,树立服务于教学的思想,管好用好校园网,不断更新网站内容,建设有自己独特风格的学校网站。

三、信息技术使用与培训工作

加强信息技术知识的培训与应用。学校将组织专人进行不同层次的培训班,加强培训指导,教师要将学习走在前头,自觉地学。大力提倡电子备课。

四、微机室管理

把学校微机室建“成绿色机房”,利用课余时间、休息日、节假日对学生开放,为广大学生提供健康、安全的网络学习环境。采取得力措施,杜绝师生玩电脑游戏,建设“无游戏校园”。

网络安全的财务月度工作计划

根据自治区、地区有关要求,按照《__新闻宣传报道管理办法》有关内容,为进一步加强我县网络和信息安全管理工作,现就有关工作计划如下。

一、建立健络和信息安全管理制度

各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。

二、切实加强网络和信息安全管理

各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。

三、严格执行计算机网络使用管理规定

各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。

四、加强网站、微信公众平台信息审查监管

各单位通过门户网站、微信公众平台在互联网上公开信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息审查工作要有领导分管、部门负责、专人实施。

严肃突发、敏感事(案)件的新闻报道纪律,对民族、宗教、军事、环保、反腐、人权、计划生育、严打活动、暴恐案件、自然灾害,涉暴涉恐公捕大会、案件审理、非宗教教职人员、留大胡须、蒙面罩袍等敏感事(案)件的新闻稿件原则上不进行宣传报道,如确需宣传报道的,经县领导同意,上报地区层层审核,经自治区党委宣传部审核同意后,方可按照宣传内容做到统一口径、统一,确保信息的时效性和严肃性。

五、组织开展网络和信息安全清理检查

各单位要在近期集中开展一次网络安全清理自查工作。对办公网络、门户网站和微信公众平台的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。

第8篇

【 关键词 】 DRM;数字文档防泄密二次开发嵌入式

Digital Document Protection System based on DRM Technology Research and

Application of Integrated Design

Zheng Yi

(CNOOC, Energy Development Drilling and Engineering Research Institute Tianjin300452)

【 Abstract 】 When the user through legal or illegal means to obtain digital access to documents of the enterprise information system that can not constrained by download, copy, network spread to others, and led to the leak corporate secrets, making sharing and, between prominent confidential document security management system integration based on DRM technology built for the confidentiality and integrity of the enterprise storage networking information is a fast and effective solution.In this article, enterprise the unstructured digital document information security status and problems of use DRM technology to protect digital documents online and offline application information divulgation principle, an existing enterprise informationsystem architecture, secondary development of integrated embedded systems architecture based on a the DRM technology professional confidential document protection products.

【 Keywords 】 DRM; digital document anti-phishing secondary development of embedded

1 引言

随着各行业在生产、管理上信息化程度日益增高,企业档案资料中非结构化数字文档信息比例正逐渐增大,数字文档信息泄密行为不断呈现出升高趋势。虽然企业建立了专门的数字文档利用制度,但对包含敏感信息的数字文档利用中最突出的信息安全保障却始终是个难题。

目前大型企业数字化的非结构化信息量普遍在80%以上,而安全应用机制大部分采用的是工作流层级审批技术,审批不及时导致应用受限,特别是对于分散应用群体审批更难,造成了快速应用信息与信息安全管理之间存在着突出矛盾。如何能防止拥有阅读权限的人不能拿走电子信息,不能下载/复制电子文档,不能打印文档中的信息,并且只能在一段时间内在指定的设备上有权阅读,成为我们对非结构化敏感信息安全追求的技术目标。

针对以上信息安全现状,构建基于DRM(Digital Rights Management,内容数字版权加密保护)技术的文档安全管理系统,对于已联网的企业存储信息的机密性和完整性是一个有效的解决方法。DRM是保证信息的使用安全的一项关键技术,通过数字权限管理,可以使具有不同权限的用户对文档进行不同的操作,尤其是能控制合法授权的用户能否复制、打印、摘录、传播,保证敏感信息不被泄漏。目前,面向电子文档信息在线与离线安全保护的DRM技术产品有了很大的发展,国外如微软的Windows RM,国内如北京书生公司的机密文档保护系统。

2 DRM框架

DRM技术为文档安全管理系统的核心,可实现对控制范围内的信息资源进行严格权限管理,保护电子文档即使离线也不被非法使用,构建在线与离线相结合的阅读管理模式。

优秀范文