浏览量:0
创建时间:2023-03-09 21:51

政府机关内网准入、数据安全交换和桌面管理解决方案

行业现状

 

       随着电子政务的普遍应用,政府党政机关内部网络的建设发展并进入实质性的运用,在安全措施上也采取了一些措施进行保护,如:防火墙、入侵检测系统、防病毒系统、安全网关等等,从不同的层面维护着用户的网络系统及数据安全。尽管如此,但是依然不能有效解决内部网络安全和泄密的问题。

 

       大家发现内部网络的安全问题日益突出,如网络资源被滥用造成的网络阻塞,重要信息的非法拷贝和传播,机密泄露、数据丢失、身份冒认、非法入侵层出不穷,给政府党政机关造成了重大的损失。

 

 

面临问题

 

1、非授权的网络接入。

       非授权人员可以随意接入内网;且政府单位网络环境复杂,办公网、涉密网和外网等多个网络并存,经常在不同网络间交换数据时出现有意或无意的接入,造成数据泄密情况。

2、移动存储介质难管理。

       缺乏有效的技术手段对移动存贮介质使用进行管控,部分用户U盘内、外网混用,将外网病毒、木马等带入内网,并容易成为信息摆渡工具。

3、业务系统敏感信息难以分类分级保护。

       政务网内的计算机硬盘上分散存放着大量的涉密信息,不清楚这些敏感数据存放在哪里? 敏感数据是如何使用?是否经过授权使用?是否进行了安全传输以及存储?是否能够追踪敏感数据的流转流程?

4、部分终端系统存在安全漏洞。

       由于用户计算机水平不一,各单位的技术力量也有差异,部分终端维护不够及时,系统存在漏洞,比如,没有安装并及时更新防病毒软件,没有及时进行系统补丁更新,存在弱口令,共享可写目录等,由于缺乏统一检测与批量修复的手段,管理、维护工作量大,容易带来安全隐患。

5、用户行为缺乏审计,发生信息外泄事件时难以追踪。

       虽然有部分单位对某些重要信息系统部署了审计系统,对用户访问服务器行为进行记录。但是部署、监控范围小。另外,象U盘直接拷贝、邮件发送、网络文件共享、光驱刻录、打印等,这些信息外泄手段大多发生在终端或终端之间,只在服务器端进行审计,不能对用户的行为全程进行记录,发生问题时很难进行有效追踪和定位。

6、违规外连行为的屡次发生。

       虽然明确规定内网电脑禁止连接互联网,但由于部分用户安全意识薄弱,存在一机两用的情况,即一台机器既在内网使用也在外网使用,甚至将内、外网联通。一方面可能将互联网上的病毒、木马等带入内网,影响网络安全,另一方面终端可能会成为信息摆渡工具,将内网政务敏感信息发散到外网。内部人员的过失行为造成的信息泄密极易造成重大负面影响,甚至危及国家安全和社会稳定。而每年的保密检查主要针对一些重要党政部门,检查范围不能覆盖所有的用户,难以及时、全面地发现违规外联的情况。

 

解决方案

 

准入控制系统

       边界完整性检查:禁止非法内连/非法外连行为,有效阻止非法终端恶意接入敏感数据区,敏感数据区恶意外接其他网络。

       身份鉴别:提供基于USBKey硬件身份识别及Windows用户绑定,对系统登录身份进行唯一识别。

       结构安全:通过准入控制的动态授权访问,将内网系统划分多个安全域,安全域之间实现不同的安全策略访问。

 

桌面安全管理系统

       桌面安全管理:进行统一终端安全漏洞检查、安全加固,安全隔离体系;

       访问控制:实现主体对客体的访问控制,依据安全策略的控制,对设置敏感标记的重要信息文件赋予相应的读、写、另存权限,且对系统默认共享权限进行控制。

       数据安全管理:实现对数据泄密途径的严防管控,主要针对存储数据外发行为(移动存储介质拷贝、打印、违规外连、光驱刻录行为、4G/5G网卡拨号、随身wifi热点等行为)、网络外发行为(http/https网络外发、邮件外发、即时通讯工具外发等行为)进行管控;

       安全审计:基于自建用户,对操作系统上的所有文件操作记录都可审计,包括重要敏感信息。象U盘直接拷贝、邮件发送、网络文件共享、光驱刻录、打印、网络外发等用户行为进行审计。

 

数据交换系统

       可以实现在多个网络间进行数据文件交换,避免了一机两用的情况发生,确保了网络安全,且可以对交换的文件进行审查和审计。

       内置防病毒软件,可以进行安全检查,防止病毒、木马侵害内网。

 

数据防泄密系统

       合规准入:网络层合规进入控制与应用层合规进入控制,只有内部合法的设备、合法的用户、合法的程序才能访问业务系统;

       敏感识别:自动发现终端设备的敏感数据,并统一迁移到授权磁盘;

       分类分级:根据业务敏感数据的特征,自动对敏感数据分类、分级;

       输出管控:对业务敏感数据的输出管道进行管控,未经授权禁输出;

       授权使用:防止业务负责人账号被滥用、冒用;基于账号权限进行字段级高敏感信息屏蔽;

       加密传输:对业务敏感数据文件内部流转全程采用加密传输;

       安全存储:对业务敏感数据进行安全存储,自动迁移至虚拟安全磁盘进行保护;

       审核输出:所有文件输出可以审核;所有数据输出都有控制手段;

       记录流程:所有输入输出操作都有记录,文件泄露可以快速定位泄露源头。