安全规划课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《安全规划课件.pptx》由用户(ziliao2023)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 规划 课件
- 资源描述:
-
1、Copyright Human Horizons and/or its affiliates.All Rights Reserved.|Confidential目录目录一一安全需求、理念和实施思路安全需求、理念和实施思路二安全建设目标2.1 安全不违规2.2 攻击进不来2.3 信息拿不走2.4 特权不滥用三安全措施总结与计划四管理层批准事项Copyright Human Horizons and/or its affiliates.All Rights Reserved.|Confidential业务安全需求业务安全需求安全挑战安全挑战核心数据不外泄,保证内部系统和数据安全核心数据不外泄,保证
2、内部系统和数据安全 核心数据泄露 核心数据损坏 核心数据可用合作伙伴间信息交互合作伙伴间信息交互 信息窃取 非授权访问安全智能的产品安全智能的产品 车联网易被入侵 整车接口易被入侵安全稳定的服务安全稳定的服务 安全事件处理不当不及时 无法发现攻击行为汽车生产合规汽车生产合规 汽车行业安全须遵从多种行业要求法律法规要求法律法规要求 遵从网络安全法、等级保护、刑法第九条、密码法、个人信息保护法等法律法规上市公司要求上市公司要求 SOX中关于信息安全方面的要求 作为美国上市企业必须满足资本市场的要求,按时、全面、系统地建立符合符合SOX404SOX404的内控体系的内控体系。塞班斯法案涉及到公司治理
3、、内部控制、财务报告、管理流程、信息系统、法律责任等各个方面。SOX法案规定,上市公司的内控管理必须切实做到保护财务数据、维护系统安全、保护客户数据保护财务数据、维护系统安全、保护客户数据免遭盗窃与破坏免遭盗窃与破坏,以提高公司披露的准确性和可靠性。企业需求法规要求当前安全的迫切需求当前安全的迫切需求要求建立:弱点管理和要求建立:弱点管理和安全符合性检查系统安全符合性检查系统要求:安全事件监控与审要求:安全事件监控与审计系统计系统要求建立:数据保护系统要求建立:数据保护系统建立弱点管理和安全符合性检查系统,全面持续持续收集收集企业IT系统内的安全安全弱点弱点信息、安全策略的符合性状况,保障系统
4、安全。建立安全事件监控与审计系统,及时发现及时发现对于企业IT系统和数据的非法访问非法访问以及事后审计事后审计能力,获得企业风险状况的动态视图。建立数据保护平台,对客户数据、企业财务数据等企业敏企业敏感数据感数据在其生命周期内的保密性、可用性和完整性提供保护提供保护。Copyright Human Horizons and/or its affiliates.All Rights Reserved.|Confidential-安全意识安全意识-安全行为安全行为-安全文化安全文化技术技术信息安全风险和信息信息安全风险和信息安全事件的发现安全事件的发现/控制控制/保护保护/审计审计制度制度-数据资
5、产分类分级数据资产分类分级-数据安全制度和流程数据安全制度和流程 1.1.安全制度(安全制度(PolicyPolicy):):-明确定义组织责任、策略要求、流程固化,构建信息安全建设的体系和运营基础。2.2.安全技术(安全技术(TechnologyTechnology):):-对标信息安全建设最佳实践模型,定位出公司在信息安全技术架构中的薄弱环节;-分析技术系统部署优先级及关联性,确保关键信息安全风险的可发现,可控制,和可追溯审计。3.3.安全意识(安全意识(PeoplePeople):):-采用教育和惩戒结合的方式,促进员工的信息安全意识,行为和文化的形成。信息安全建设工作,不是仅靠技术系统
6、上线就可完成,而是融合的管理和技术两方面的投入,进而改变员工的思想、行为和企业安全文化的一个持续过程。信息安全建设理念信息安全建设理念Copyright Human Horizons and/or its affiliates.All Rights Reserved.|Confidential信息安全规划原则信息安全规划原则信息安全实施思路信息安全实施思路信息安全技术驱动信息安全技术驱动 完善基础设施安全,部署先进的信息安全运维工具,加强信息安全工具联动发挥作用事件驱动事件驱动 静态的、局部的、事后补救的被动式信息安全管理模式信息安全管理驱动信息安全管理驱动 建立正式的信息安全组织、完善的信息
7、安全策略、标准及流程,提升员工信息安全意识技术与管理相结合技术与管理相结合 信息安全的技术手段由管理制度和标准来支持,对环境的变化作主动的适应和调整,建立动态的、全面的、预防为主的主动式信息安全管理模式u 整体规划、分步实施原则 u 全面保障原则u 同步建设原则u 技术与管理并重原则使IT能力成为公司全球化核心竞争力的重要支撑以业务为中心,优先支持业务流程和业务系统需求,提高业务运营效率支持管理和决策,保证企业信息及数据的安全性(机密性、完整性、可用性)建立高效的IT系统和IT服务IT IT 战略战略ITIT愿景愿景ITIT 建设原则建设原则 信息安全实施思路信息安全实施思路Copyright
8、 Human Horizons and/or its affiliates.All Rights Reserved.|Confidential目录目录一安全需求、理念和实施思路二二安全建设目标安全建设目标2.1 安全不违规2.2 攻击进不来2.3 信息拿不走2.4 特权不滥用三安全措施总结与计划四管理层批准事项Copyright Human Horizons and/or its affiliates.All Rights Reserved.|Confidential二、信息安全建设目标二、信息安全建设目标n防止特权用户利用运维权限窃取或破坏n防止特权用户误操作导致系统故障n遵从国内外法律法规
9、的要求n防范外部攻击导致系统瘫痪n防范外部攻击导致数据泄漏或破坏n防范员工无意泄密n防范员工故意泄密n防范外来人员窃取攻击进不来攻击进不来特权不滥用特权不滥用信息拿不走信息拿不走安全不违规安全不违规1.1.安全不违规安全不违规2.2.“攻击攻击”进不来进不来4.4.特权不滥用特权不滥用3.3.信息拿不走信息拿不走涉密员工涉密员工网络黑客网络黑客特权用户特权用户监管机构监管机构公司信息安全建设目标应包括公司信息安全建设目标应包括“人防人防+技防技防”,全面降低信息安全风险,最终实现,全面降低信息安全风险,最终实现企业合规经营企业合规经营目标。目标。Copyright Human Horizons
10、 and/or its affiliates.All Rights Reserved.|Confidential2.1 2.1“安全不违规安全不违规”管理措施管理措施1.1.法律法规条目化:法律法规条目化:梳理合规要求(网络安全法、刑法第九条、密码法、SOX)等法律法规信息安全管理要求2.2.差距分析:差距分析:结合考虑IT管理、系统开发、基础设施、生产运行、综合管理等进行差距分析,设计安全管理体系3.3.管理体系建设:管理体系建设:依据国际标准ISO27001建设信息安全管理体系,制定信息安全管理制度、流程、规范等4.4.技术体系建设:技术体系建设:采取必要的安全技术手段,实施安全控制措施,
11、逐步建立完善信息安全技术体系,满足安全合规的相关要求5.5.安全意识全员培训:安全意识全员培训:信息安全意识持续教育、安全能力逐步提升实施策略第九条第九条 网络服务提供者拒不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,致使用户的公民个人信息泄露,造成严重后果的,应当依照刑法第二百八十六条之一的规定,以拒不履行信息网络安全管理义务罪定罪处罚。Copyright Human Horizons and/or its affiliates.All Rights Reserved.|Confidential2.2 2.2“攻击进不来攻击进不来”实施策略管理措施管理
12、措施1.1.漏洞管理:漏洞管理:定义漏洞管理策略,执行漏洞管理机制,将漏洞管理纳入日常管理运维机制。2.2.邮件安全:邮件安全:加强垃圾邮件、钓鱼网站、木马邮件的鉴别能力,通过持续的安全教育和培训,加强人员安全防护意识。技术措施技术措施1.1.网络安全域划分:网络安全域划分:将网络划分互联网区、DMZ、内部区域、内部核心区等,做好安全防护策略2.2.网络准入:网络准入:建立网络准入控制系统,实现终端接入认证、违规报警3.3.漏洞扫描:漏洞扫描:对主机、操作系统、中间件、数据库、应用等进行安全漏洞扫描并进行安全加固4.4.代码审计代码审计+渗透测试:渗透测试:使用工具检查程序源代码和应用程序是否
13、存在安全缺陷,提供代码缺陷引发的安全问题修订措施和建议5.5.邮件安全网关:邮件安全网关:部署邮件安全网关拦截垃圾邮件、木马邮件及钓鱼网站现状非法端口外部入侵病毒攻击内部用户垃圾邮件生产服务器测试服务器对外服务器公司信息公司信息安全边界安全边界Copyright Human Horizons and/or its affiliates.All Rights Reserved.|Confidential2.3 2.3“信息拿不走信息拿不走”实施策略管理措施管理措施制度建设制度建设编制数据资产安全管理办法等相关制度,对华人运通数据进行分类、分级,明确数据安全管理职责,制定数据操作流程资产识别:资产
14、识别:梳理数据资产,建立完善华人运通数据资产清单并持续更新技术措施技术措施1.1.企业云盘:企业云盘:通过使用企业云盘的方式将分散在终端的非结构化数据在企业云盘上进行集中存储,统一管理和文件共享交互2.2.数据防泄密数据防泄密DLPDLP部署数据防泄密DLP工具监控和阻拦所有禁止传输到安全边界外的敏感数据,防范数据泄露3.3.硬盘加密硬盘加密通过客户端、服务器硬盘加密方式,防止拆除硬盘后可直接读取、拷贝数据,绕过DLP防护措施共享文件30%企业云盘100%现状公司信息公司信息安全边界安全边界终端通道网络访问通道外部邮箱登陆通道USB蓝牙光盘特殊网站微信 外部云盘QQ邮箱 163邮箱数据备份系统
15、数据用户数据用户数据用户数据用户数据分散数据70%邮箱正常网站合作伙伴FTP服务器Copyright Human Horizons and/or its affiliates.All Rights Reserved.|Confidential2.4 2.4“特权不滥用特权不滥用”实施策略管理措施管理措施1.1.账号策略:账号策略:定义账号权限管理策略并定期开展账号权限审查严格禁止共享账号策略特权账号密码分段保存策略密码复杂度策略密码错误次数锁定策略强制定期改密策略禁止密码自动保存策略技术措施技术措施1.1.统一账号管理平台:统一账号管理平台:建立统一账号管理平台对系统账号权限统一集中管控。在终
16、端、应用层分别实现身份认证和识别,即统一管理、统一认证、授权和安全审计2.2.堡垒机堡垒机;部署集中运维及审系统,内外部用户利用堡垒机作为统一运维平台,避免用户直接访问服务器进而对服务器做破坏性工作。现状公司公司信息信息安全安全边界边界内部员工驻场供应商出差员工外部供应商加密通道服务器应用系统特权员工统一账号管理平台堡垒机Copyright Human Horizons and/or its affiliates.All Rights Reserved.|Confidential目录目录一安全需求、理念和实施思路二安全建设目标2.1 安全不违规2.2 攻击进不来2.3 信息拿不走2.4 特权不
17、滥用三三安全措施总结与计划安全措施总结与计划四管理层批准事项Copyright Human Horizons and/or its affiliates.All Rights Reserved.|ConfidentialNONO类别类别项目名称项目名称描述描述涉及范围涉及范围实现目标实现目标预算预算优先级优先级1管理安全组织结构优化优化信息安全组织明确职责全体安全不违规2建立信息安全制度体系建立信息安全管理制度规范与技术标准全体安全不违规3信息安全培训针对安全管理人员和安全技术人员,定期开展专项安全意识培训、安全技能提升培训等;通过定期的安全宣传(如宣传图片、宣传专题活动),逐步提高人员安全意
18、识全体安全不违规4技术 数据防泄密DLP采购部署数据防泄漏工具监控和阻拦所有传输到安全边界外的重要和敏感数据全体信息拿不走5统一账号管理平台采购统一账号管理平台,实现账号、权限和统一管理、认证、审计全体、第三方特权不滥用6漏洞扫描软件采购扫描软件,对操作系统、中间件、数据库进行漏洞扫描并加固测试团队、运维团队攻击进不来7堡垒机内外部用户利用堡垒机作为统一运维平台,避免用户直接访问服务器进而对服务器做破坏性工作运维团队特权不滥用8企业云盘通过企业云盘的方式集中存放与管理分散在客户端的数据全体信息拿不走9网络准入实现终端接入认证、违规报警,可实时管理终端接入状态,检测网络流量,监控各种网络行为,对
19、违规行为及时报警和阻断全体、第三方攻击进不来10代码仓库实现源代码集中、构建、版本控制、发布和源代码的安全管理开发团队信息拿不走11邮件安全网关利用安全邮件网关拦截垃圾邮件、木马邮件及钓鱼网站全体攻击进不来12网络安全域划分网络划分互联网区、DMZ、内部区域、内部核心区等,实现不同区域的安全访问控制全体攻击进不来代码审计+渗透测试使用漏洞工具扫描应用系统源代码和应用程序是否存在安全缺陷或“后门”程序等,并提供安全问题修订措施和建议,跟踪整改软件开发攻击进不来13安全措施总结与计划安全措施总结与计划Copyright Human Horizons and/or its affiliates.Al
20、l Rights Reserved.|Confidential项目实施计划项目实施计划2019年4月2019年6月2019年8月2019年9月2019年10月2019年11月2019年12月安全不违规信息安全培训统一账号管理平台企业云盘代码仓库堡垒机信息安全管理体系制度流程编写数据防泄漏DLP网络安全域划分网络准入邮件安全网关攻击进不来信息拿不走特权不滥用2019年7月2019年5月漏洞扫描软件安全组织结构优化信息安全检查、体系运行有效性测量、管理评审、持续改进代码审计 渗透测试代码审计 渗透测试代码审计 渗透测试Copyright Human Horizons and/or its affi
21、liates.All Rights Reserved.|Confidential目录目录一安全需求、理念和实施思路二安全建设目标2.1 安全不违规2.2 攻击进不来2.3 信息拿不走2.4 特权不滥用三安全措施总结与计划四四管理层批准事项管理层批准事项Copyright Human Horizons and/or its affiliates.All Rights Reserved.|Confidential项目项目1-1-信息安全委员会职责信息安全委员会职责Copyright Human Horizons and/or its affiliates.All Rights Reserved.|
22、Confidential项目项目2-2-建立信息安全制度体系建立信息安全制度体系通过工作讨论会,将培训、知识传递、现状分析和改进结合为一体,共同确认出可执行的制度和流程n一级文件:为信息安全的原则、方针和总则,是整个体系的纲领性文件。定义了信息安全管理目标、工作原则等内容;n二级文件:主要为信息安全各领域的制度、管理办法,是一级文件的具体阐述,为相关领域信息安全工作提供更具体的控制和指导;n三级文件:针对一级、二级文件所提出的原则、要求,规定如何达到这些要求的程序文件,如实施细则、规范、指引、指南、规定等;n四级文件:依据一级文件、二级文件、三级文件的规范与要求而制作的操作说明、操作记录和相关
23、表单文件等。一阶二阶三阶表单、记录文件安全方针、策略安全原则标准、指南、流程制度层级制度层级制(修)订制(修)订协助协助批准批准适用范围适用范围一阶安全部门信息安全委员会公司二阶安全部门信息安全委员会公司三阶主要责任部门安全部门制订部门负责人制订范围内Copyright Human Horizons and/or its affiliates.All Rights Reserved.|Confidential项目项目2-2-体系文件目录体系文件目录L1:信息安全方针L2人力资源安全管理办法L3机房安全管理规范L3软件开发安全管理规范数据安全管理规范L3机房人员进出管理规范L2 信息安全组织管理
24、办法L1:信息安全策略L3员工信息安全守则L3第三方人员安全管理规范L3人员离职转岗管理规范L2 访问控制管理办法L2 密钥安全管理办法(暂不适用)L2 信息资产管理办法数据分类分级管理规范L2 物理与环境安全管理办法L2 操作安全管理办法L2 通信安全管理办法L2 信息系统建设安全管理办法L3软件测试安全管理规范L3软件编码规范L2法律法规符合性管理办法L2供应商安全管理办法L2 IT业务连续性管理管理办法L2信息安全事件管理办法L4 进出记录、表单软件正版化管理规范L4 变更记录、表单L3变更管理规范L3软件测试规范L3漏洞安全管理规范Copyright Human Horizons an
25、d/or its affiliates.All Rights Reserved.|Confidential项目项目3-3-信息安全培训信息安全培训Copyright Human Horizons and/or its affiliates.All Rights Reserved.|Confidential项目项目4-4-数据防泄密数据防泄密DLPDLP如何防止数据泄露是信息安全工作的重大课题1敏感数据发现按预先配置的策略扫描敏感数据,了解敏感数据存在哪些位置。敏感数据监控识别数据所有者监控数据的使用过程,这些数据是如何被使用的,被谁使用。敏感数据保护阻止违规使用的行为,防止数据丢失。数据防泄漏
展开阅读全文