首页 > 数据加密方案

时间:2017-04-16

 前言

随着电子商务的快速发展,以及移动互联、云计算、下一代互联网和大数据等新兴技术的运用,金融机构成为网络攻击的重点目标。信息化发展使得金融行业的客户资料转储为可被传播、利用以及共享的电子信息,频繁发生的客户资料泄密事件严重影响金融行业企业的公众形象以及公信力,金融行业信息安全面临新的挑战。如何确保客户资料被安全、合理的授权使用,数据如何防泄漏已经成为越来越多金融行业企业所关注的重点。

需求分析

1.建立终端(电脑)数据安全保障体系

单位内部存储着大量的财务数据、业务资料、客户信息等核心数据资料,这些数据都以明文状态存储在单位内部各终端电脑上,安全性无法保障。因此,需要建立安全有效的终端数据安全保障体系,进行数据加密,做到核心数据资料防泄漏。

2.建立以应用系统数据安全为核心的数据防泄漏体系

在金融行业,很多单位内部都拥有各种不同的应用系统,如:OACRM等业务管理系统等,各应用系统在提高管理水平、促进业务创新、提升竞争力方面发挥着日益重要的作用。因此,迫切需要建立以应用系统为核心的信息防泄漏防护体系,保障数据安全。

3.建立移动终端安全接入方案

随着移动办公的日愈盛行越来越多的单位采用智能手机、平板电脑(IPAD)等移动终端来访问单位内部资源和应用,进行随身化的公司管理和沟通 。因此,如何保障移动终端用户身份安全、接入安全、数据保密性以及网络边界完整性等成了关键的安全风险因素。

4.对单位内部的U盘进行集中注册管理 

一方面,单位内部人员有意或无意将存储了内部重要信息的U盘拿出去使用,这些数据流向具有不确定性,存在重大隐患;另一方面,任意U盘在单位内电脑上随意使用,容易造成计算机病毒感染和泛滥。对U盘集中注册管理,保证U盘内的数据安全。

5.建立有效的追踪审计体系

业务系统必须能够对用户的各种访问行为进行详细的记录,以便进行事后查证。

解决方案

基于金融行业的信息安全需求,为其量身打造了一款符合金融行业特点的数据防泄密一体化解决方案。

1.单位内部各终端的数据安全防护体系

存储在终端上的客户资料、保单信息等,由于数据未加密、未做安全防护,可轻易读取泄漏,或易被黑客或不法分子窃取,带来不可估量的损失。因此,采用高效、先进的文件内核驱动层加密技术,对数据源头进行加密。同时,加密后的数据只能在单位内部安全流转,一旦加密数据在未授权的情况下带出单位,文件将无法正常打开使用。

 

 

2.CRM系统客户资料安全防护体系

对单位内部所有的终端数据透明加密后,为了确保与应用系统的无缝兼容,并确保应用系统上的数据安全,提供了服务器白名单功能来解决这一问题。

·如果要求终端数据上传到单位某些应用系统上是明文,那么可以将这些应用系统服务器配置添加到白名单队列中,终端上传的数据会被自动解密成明文后保存在服务器上。如果上传到其他服务器则还是密文存储;

·办公人员将服务器上明文数据下载到单位内部终端时,数据被自动加密,避免数据泄密。

 

3.创建安全、高效的移动办公环境

为了实现安全的移动办公能够做到:用户使用移动终端访问应用系统时,首先,对移动终端进行有效的身份准入认证;其次,在传输过程中提供数据安全通道,提高应用系统数据的安全管理,防止在数据传输过程中被非法窃取;再次,移动终端上的数据是加密的,保证存储在移动终端上的数据安全。

 

4.解决单位内部U盘信息外泄的问题

首先,对单位内部的U盘进行集中注册管理,根据不同的安全管理需要,可以给每个U盘设置不同的类别: 

·通用U盘:在单位内部和单位外部都能使用; 

·专用U盘:只能在单位内部使用,在单位外部不能使用。 

其次,将已注册的U盘分配给单位内的用户,并进行读写控制(只读、可读写)。 

最后,对U盘的操作行为进行实时监控,详细记录终端电脑上U盘的拔插记录、文件操作记录、管理员操作日志等,保障U盘数据安全。


 

5.为金融单位IT中心提供详细的日志审计信息

对终端用户的所有操作行为记录并审计的过程。方便管理层清楚的了解到终端用户的所有操作行为并生成各项统计报表,帮助管理层洞察到可能的危险趋向,使得办公人员自觉遵守安全制度,同时还能为泄密事件提供强有力的追踪依据。 

方案优势

1.通过先进的加密技术保障单位内部数据安全,能够有效防止主动和被动的泄密行为发生;

2.每个文件加密时,都采用3个密钥同时参与运算;每个文件解密时,都必须3个密钥同时验证才能完成。

·主密钥:保证了不同单位之间的加密文件不会互通。

·企业密钥:客户自己设置,单位无需担忧厂商有后门问题。

·文件密钥:保证了每一个文件的整体密钥都是不同的,增强加密文件的安全性。

3.移动终端安全管理系统实现高效、安全的移动办公;

4.无缝集成公司OACRM等应用系统,实现服务器明文存储、终端下载加密使用,保障数据安全;

5.所有操作记录可查可审,方便管理员查询及审计。