发布源:深圳维创信息技术发布时间:2020-09-28 浏览次数: 次
在此之前,汽车制造行业对于纸质文档数据信息的监管体系已臻于成熟,而随着信息化建设的发展,之前的监管体系已经不能跟上企业的发展节奏,依靠之前的监管体系对信息化环境下的数据信息进行有效的监管也面临着越来越多的困难。
信息化建设加速了企业发展的步伐,同时也给企业数据信息监管带来越来越来的挑战。
进入21世纪以来,汽车制造行业数据信息泄露事件频发,韩国起亚汽车、双龙汽车和现代汽车先后发生了令人震惊的泄密事件。
2007年5月9日,9名韩国起亚雇员因涉嫌向中国等国的车企出售汽车制造核心技术而被韩国检察局起诉。
2008年7月4日上午,韩国首尔中央地方检察厅派出10余位检察官,“突袭”位于京畿道平泽的双龙汽车本部技术中心。
据2008年韩联社报道,韩国现代汽车职员尹某等2人被地方检察厅拘留起诉。
由此可见,信息化建设在为企业带来更多便利的同时,也增加了企业数据信息泄露的风险,信息化建设的双面性效果逐步显现。
如何控制信息化建设过程当中企业数据信息泄露问题,已经成为汽车制造行业当前面临的一个重要的课题。
制定具有针对性的汽车制造行业信息安全整体解决方案,势在必行。
II.汽车制造行业信息安全需求 当前汽车制造行业企业内部数据信息安全环境主要有以下特点: ◆企业规模庞大,多以集团形式存在,分支机构繁多,信息管理难度较大。
◆企业信息环境复杂,应用系统数量庞大,信息环境复杂。
◆产业链较长,设计外部数据信息接入以及对外交互数据信息需求频繁。
◆在数据安全管理和数据应用效率两方面的难以均衡。
◆信息环境高度安全性与信息安全整体解决方案高成本之间矛盾突出 可见,汽车制造行业作为大型企业,在日常运营当中涉及到的数据信息安全组织结构数量种类庞大,意味着与之相应的数据信息泄露的渠道必定数量巨大。
随着汽车制造行业企业业务的不断发展,大量核心技术、专利、图纸以及财务等核心数据信息在不同的组织结构不同的信息环境当中大量产生。
如何提高企业内部数据协同和高效运作? 如何实现内部办公文档数据信息流转安全可控? 如何是防止内部核心数据信息非法授权阅览、拷贝、篡改? 这些问题都是汽车制造行业当前解决所面临的数据信息安全核心课题,也是核心信息安全防护需求。
III. 汽车制造行业整体解决方案 企业内部数据安全体系建设,需要突出重点,切实关注文件外带保密需求,充分考虑敏感性数据面临的各种主动泄密和被动泄密风险。
同时,应充分考虑系统对员工的业务影响范围,尽可能降低安全行为带来的系统性能损耗和应用约束,在安全性和可用性之间保持合理的平衡。
1. 系统部署图 2. 防护效果图 3. 方案功能价值 ◆可集成PDM系统、ERP系统、OA系统、CPC系统、设计分析系统等使用广泛的管理系统,对控制列表中不存在的管理系统,提供现场集成功能,能充分满足企业的复杂需求; ◆ 支持所有应用程序控制,如设计类的Pro/E、UG、CATIA、AutoCAD等,办公类Office系列等,汇编类VC、VB系列等可以产生文件的程序; ◆具备大用户数管理模式,能满足大规模端点控制需求,可以实现负载均衡、热备和多级管理模式等; ◆具有高度的模块化和扩展性,可以根据制造业信息系统发展的需要,扩展其他功能,比如:电子邮件加密,输出内容监控等模块; ◆防止内部员工通过邮件、MSN、QQ、FTP下载等网络端口发送重要文档。
◆ 完全兼容现有网络、硬件系统,如路由器、网关及防火墙;完全兼容已知的安全软件,如杀毒软件、防火墙软件,加密进程不会被安全软件误判为病毒或木马并被清除或终止;也兼容最新的Windows系统平台,如Windows Vista、Win7等 IV. 汽车制造行业信息安全解决方案特点 1. 高可靠性 可以全面防止内部人员和外来人员直接从客户端泄露企业机密。
2. 经济实用 该方案在满足企业安全需求的同时,有效控制了系统总拥有成本。
3. 简单易用 该方案总体操作简单,界面直观,培训量小。
4. 部署快速 应用软件的升级只需在系统服务端进行即可。
可快速部署应用程序,提高工作效率。
5. 维护方便 采用集中式管理,系统具备良好的可维护性,可大大减轻维护人员工作量。
V.汽车制造行业信息安全解决方案优势 1. 系统安全性高 考虑到了企业数据安全的方方面面,彻底免除了企业的安全之忧。
2. 总拥有成本低 总拥有成本,即TCO,包括购置成本、人工成本(升级维护)、管理成本和操作者使用成本等,可使企业的TCO花费最小。
3. 维护工作量小 客户端本地无需升级和维护,管理和维护集中在服务器端进行,并可进行远程实时监控。
VI. 汽车制造行业信息安全解决方案效益 通过整体解决方案有效实施,将有效增强电子文件防泄密力度,企业可充分保护商业机密和技术机密。
1. 事前主动防范 计算机所产生的电子文件在操作过程中自动被加密; 2. 事中严密控制 对不安全的文件操作进行严格控制,杜绝文件的泄露渠道; 3. 事后立体追溯 通过系统日志全方位追踪泄露事件的源头。
Copyright © 2021 深圳市维创信息技术有限公司 版权所有