1、信息安全等级保护 与内控安全解决方案 金鹰软件 徐岚 ,引言信息安全等级保护与行为监管 A内部行为风险分析 B内控安全解决方案 C易视桌面监控审计系统,导 读,引言 什么是信息安全?,一般理解: 就是指信息的保密性、完整性和可用性的保持。 信息安全等级保护所关注的属性:保密性、完整性和可用性。 保密性定义为保障信息只能被授权人员访问。 完整性定义为保护信息在利用、传输、存储过程中的准确性和完备性。可用性定义为保障授权使用人员在需要时可以访问信息和使用相关的信息资产。,什么是信息安全?,广义理解: 不仅仅是信息本身的安全性。信息被处理、存储、传输的支撑环境信息系统的安全性:物理环境、网络设施、系
2、统平台、应用软件。信息系统相关人员行为的可信性和可控性。安全管理的及时性和有效性,3分技术7分管理;技术因管理而发挥效用,管理因技术而得到提升。,信息安全的两大威胁,系统自身的缺陷和脆弱性:由于技术不断进步和业务处理变化和发展,从理论上讲,任何一个信息系统都存在缺陷,有系统设计、业务逻辑、控制条件、技术手段、实现过程等方面的缺陷。 人为攻击和职务滥用:人机交互过程中,人的主动性总是大于计算机。系统本身的缺陷并不可怕,可怕的是被人恶意利用,进行破坏和攻击,而且现在的攻击手段也越来越多,更可怕的是具有合法授权的人员,利用职务行为进行舞弊,危害将更大。,因此, 研究人的行为,规范人的行为,防范人的行
3、为 是抵御安全威胁的核心。,行为方式:操作行为和软件行为,操作行为:依赖于计算机的操作行为 系统操作行为:网络、OS、数据库 应用操作行为:业务管理系统、工具软件行为:体现人的意志的软件行为 程序行为:如,银行的结息程序 代理行为:如,网络Agent,数据库Agent 病毒行为,A-内部行为风险分析,计算机安全学会(CSl) 对359个公司的调查结果,有38的公司一年内发生了一至五起内部人员职务滥用信息事件,有37的公司无法获知内部人员滥用信息的安全事件,国内情况,内部威胁占到了计算机安全事件的70%以上,经济损失数以亿计。,A1-内部威胁,A2-内部威胁,人的行为 是内部威胁之源头,结果:
4、涉密信息泄露 信息资产损失 系统运行紊乱 工作环境失控,A3-风险分析,A4-风险类别,行为失控是根源,B1-系统需求,B-内网监控审计解决方案,如何标识内网行为风险 如何堵住内网行为过程的漏洞 怎样防范潜在的故意违规 如何集中体现管理要求 如何评估系统内部风险,发现:Agent的功能特性,工作机制,自动下发机制,安全机制,性能影响,网络连接监控:拨号代理指定地址或端口Telnet连接等,系统环境监控:注册表系统设备CPURAM等,报警:报警信息的构成,报警的方式,报警的处理机制,报警记录管理,录象:录象功能的可选择性,录象的工作机制,录象时的性能影响,查看回放,阻断:阻断动作列表(进程、文件
5、、设备、网络连接、关闭系统等),时效性,审计:行为、事件记录的可选择性,信息的完整性、独立性、安全性,统计分析报表,系统管理员、安全管理员的操作审计,系统自身的审计,文件操作监控:读写修改重命名打印等,输出设备监控:U盘移动硬盘软驱光驱打印机等,应用程序状态监控:程序安装、运行信息,B2-内网行为监控审计,C- APA eosEye 易视桌面监控审计系统,定位基于“应用过程审计(APA)”的思想和技术,围绕信息系统网络内部各种操作行为,面向桌面终端的文件操作、外部设备、网络连接、应用程序、系统资源等多层面的桌面操作行为和系统行为,对其进行基于监控规则的发现、报警、阻断、审计,并提供各类违规事件
6、和终端的现场取证功能和事后的分析功能,对各类行为进行管理规则的配置和策略部署,以达到有效地防止机密及敏感信息外泄及规范员工操作行为的目的。,C1/1-桌面安全监管平台,组织机构管理与桌面信息查询,C-易视系统,C1/2-桌面安全监管平台,规则配置与部署管理,C-易视系统,C1/3-桌面安全监管平台,报警与审计信息查询,C-易视系统,C1/4-桌面安全监管平台,统计分析报表,C-易视系统,C1/5-桌面安全监管平台,管理员操作权限管理,C-易视系统,C2/1-对指定目录/文件监控审计,C-易视系统,C2/2-文件保护区,C-易视系统,C3/1-对外设监控,C-易视系统,C3/2-对外设监控,C-易视系统,C3/3-对外设监控,C-易视系统,C4-对网络连接行为监控,C-易视系统,C5-对程序行为监控,C-易视系统,C6-对系统环境监控,C-易视系统,一、中电集团电子10所、28所 二、航空一集团黎阳航空公司 三、航空一集团双阳飞机制造厂 四、总参军训网,典型案例,专业就是保证,THANK YOU,