2024重點行業(yè)數(shù)據(jù)保護案例參考_第1頁
2024重點行業(yè)數(shù)據(jù)保護案例參考_第2頁
2024重點行業(yè)數(shù)據(jù)保護案例參考_第3頁
2024重點行業(yè)數(shù)據(jù)保護案例參考_第4頁
2024重點行業(yè)數(shù)據(jù)保護案例參考_第5頁
已閱讀5頁,還剩48頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

PAGEPAGE3922024重點行業(yè)數(shù)據(jù)保護案例參考目錄TOC\o"1-3"\h\u137521政務(wù)大數(shù)據(jù)交換共享場景 43421概要 54742 6113801.2.1已完成安全建設(shè) 6146861.2.2缺失安全手段 615792 715865總結(jié) 9107732電子檔案數(shù)據(jù)的安全存儲和使用場景 108392概要 1017862 11197082.2.1已完成安全建設(shè) 11246992.2.2缺失安全手段 1118311 125881總結(jié) 1380163銀行業(yè)數(shù)據(jù)安全增強方案 1421749概要 1428666 15131173.2.1已完成安全建設(shè) 1550993.2.2缺失安全手段 1631790 1718290總結(jié) 19124654互聯(lián)網(wǎng)金融數(shù)據(jù)安全使用場景 1920032概要 2031326 2130099 237028總結(jié) 24247685民航業(yè)數(shù)據(jù)安全存儲場景 2413249概要 2515102 26106825.2.1已完成安全建設(shè) 261615.2.2缺失安全手段 2816713 2825389總結(jié) 30302396工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)多方安全共享 309950概要 317568 3134856.2.1已完成安全建設(shè) 32133716.2.2缺失安全手段 3217023 337696TFE 344659采用應(yīng)用級存儲加密技術(shù) 344982ABAC(基于屬性的訪問控制)功能 3524602總結(jié) 3532227重要商業(yè)設(shè)計圖紙安全共享場景 361241概要 3617437 3727290 3829940總結(jié) 4072728電力數(shù)據(jù)中臺的數(shù)據(jù)安全增強 4021174概要 4126943 4231478 43202總結(jié) 44198579云平臺數(shù)據(jù)安全存儲場景 4524294概要 4519608 47175049.2.1已完成安全建設(shè) 47267849.2.2缺失安全手段 4711915 481142云平臺上的數(shù)據(jù)加密存儲,防范數(shù)據(jù)泄露風(fēng)險; 493233云平臺上的應(yīng)用系統(tǒng)可免開發(fā)改造,敏捷實施,成本低; 495000提供云服務(wù)形態(tài),對存量和新增應(yīng)用增強密碼防護能力; 5010508滿足等保合規(guī)及信息系統(tǒng)密碼應(yīng)用基本要求的管理規(guī)定。 504228總結(jié) 501178010企業(yè)辦公終端數(shù)據(jù)安全使用場景 5013816概要 5010287 512892710.2.1已完成安全建設(shè) 511616010.2.2缺失安全手段 521594 5323271總結(jié) 55政務(wù)大數(shù)據(jù)交換共享場景參考適用場景:政務(wù)類平臺的數(shù)據(jù)存儲、數(shù)據(jù)提供場景4政務(wù)大數(shù)據(jù)交換共享場景典型威脅情境主體路徑與客體意圖與結(jié)果內(nèi)部工作人員錄入數(shù)據(jù)非故意注入惡意代碼、不良信息第三方人員或內(nèi)部技術(shù)人員或黑客維護數(shù)據(jù)庫;非法訪問數(shù)據(jù)庫濫用權(quán)限或惡意攻擊,獲取原始敏感數(shù)據(jù)合作方或黑客非法接口請求或濫用接口非法利用交換共享接口實施“拖庫”或“撞庫”等攻擊概要202216的安全保障能力[138]。依據(jù)。已完成安全建設(shè)臺的數(shù)據(jù)進行VPN加密傳輸。接入部門和平臺兩端防火墻插卡設(shè)備之間采用IPSecVPNberceHTPS全。平臺部署了數(shù)據(jù)庫審計產(chǎn)品來實現(xiàn)對數(shù)據(jù)安全審計及防護。缺失安全手段在安全風(fēng)險。綜合分析,平臺需要緊急解決如下場景化數(shù)據(jù)安全問題:從各委辦局錄入或采集數(shù)據(jù)需要實現(xiàn)內(nèi)容合規(guī)、數(shù)據(jù)安全(庫),同時要平衡人工審核和智能化投入成本;數(shù)據(jù)庫存儲的數(shù)據(jù)包含個人信息(含敏感信息)、公共數(shù)據(jù)(據(jù)感數(shù)據(jù)的風(fēng)險,同時符合多品牌、多版本數(shù)據(jù)庫現(xiàn)狀;對外共享數(shù)據(jù)時,需要防止接口調(diào)用方濫用接口,或者攻擊接口(請求),利用共享接口發(fā)起“拖庫”或“撞庫”等攻擊。建議平臺管理者單位結(jié)合DTTACK模型,進行如下方案分析與設(shè)計:.1I:識別.13(分析...1擴.1.15.3D檢測5..2?.32.1.3.2字段等特征庫;利用識別算法和檢測算法實現(xiàn)持續(xù)優(yōu)化;.2防護?.1?...1存儲加密?#應(yīng)用內(nèi)加密(OE)..2..2(DB44《電子政務(wù)數(shù)據(jù)資源開放數(shù)據(jù)技術(shù)規(guī)范》、DB52-T1123-2016《政府?dāng)?shù)據(jù)數(shù)據(jù)分類.1I:識別.1...2.3:檢測?.5?..3擴展技術(shù):接數(shù)據(jù)包大小、異常訪問行為等檢測。整體安全增強設(shè)計如下圖所示:圖37建設(shè)政務(wù)大數(shù)據(jù)交換共享平臺安全增強設(shè)計示意(軟件模塊實現(xiàn)文檔內(nèi)容合規(guī)掃描,列數(shù)據(jù)安全掃描,惡意程序檢測等。AOE(軟件模塊數(shù)據(jù)庫入庫前即加密,實現(xiàn)字段級密文存儲。在增強點3,在接口服務(wù)器上部署接口安全管控模塊,實施接口非法調(diào)用,接口異常訪問,接口傳輸管控等。增強點上實現(xiàn)軟部署,所有軟模塊由策略平臺統(tǒng)一管理或驅(qū)動??偨Y(jié)DTTACK平衡合規(guī)、威脅和安全投入。電子檔案數(shù)據(jù)的安全存儲和使用場景參考適用場景:電子檔案數(shù)據(jù)安全存儲和使用安全場景表5電子檔案數(shù)據(jù)的安全存儲和使用場景典型威脅情境主體路徑與客體意圖與結(jié)果第三方人員或內(nèi)部技術(shù)人員或黑客維護文件服務(wù);非法訪問文件服務(wù)器濫用權(quán)限或惡意攻擊,獲取原始敏感數(shù)據(jù)概要[139]。輸安全性成為重點解決難題。已完成安全建設(shè)(1)身份認(rèn)證和用戶權(quán)限管理;(2)部署了防火墻和入侵檢測系統(tǒng)。(3)實現(xiàn)了數(shù)據(jù)與系統(tǒng)備份。缺失安全手段的受損或丟失風(fēng)險。組織的檔案管理中需要緊急解決如下數(shù)據(jù)安全風(fēng)險:檔案的明文存儲造成數(shù)據(jù)泄露或非法訪問;檔案數(shù)據(jù)操作安全審計不足,如用戶登錄及訪問信息、檔案操作情況(如檢索、調(diào)閱、增刪、查改),不能及時發(fā)現(xiàn)違規(guī)操作行為。建議企業(yè)管理者單位結(jié)合DTTACK模型,進行如下方案分析與設(shè)計:5.2防護?5..15...1#E.2:防護5..95..9.1擴展技術(shù):云密碼服務(wù)?#.3D:檢測?5..4?5...4擴展技術(shù):業(yè)務(wù)安全審計方法。具體地,采用TFE透明文件加密。TFE(且可以“逐文件逐密鑰”對數(shù)據(jù)進行更要求的安全防護。文件在計算機內(nèi)存中時是以受保護的明文形式存放,加密后以密文落盤存審計,每條日志支持主體追溯到人,保證可事后追責(zé)。圖38總結(jié)理的安全性和可靠性得到進一步提升。銀行業(yè)數(shù)據(jù)安全增強方案參考適用場景:銀行業(yè)敏感數(shù)據(jù)安全存儲場景表6銀行業(yè)敏感數(shù)據(jù)安全存儲場景典型威脅情境主體路徑與客體意圖與結(jié)果第三方人員或內(nèi)部技術(shù)人員或黑客維護文件服務(wù);非法訪問文件服務(wù)器濫用權(quán)限或惡意攻擊,獲取原始敏感數(shù)據(jù)內(nèi)部業(yè)務(wù)人員等、第三方合作單位數(shù)據(jù)對外提供和共享時無控制手段惡意訪問并泄露或公開敏感數(shù)據(jù)非特定主體通過控制辦公終端,利用辦公終端上存儲的敏感數(shù)據(jù),進行數(shù)據(jù)買賣或者進一步竊取組織內(nèi)部數(shù)據(jù)資源惡意或非惡意泄露或公開或竊取數(shù)據(jù)概要銀行業(yè)的數(shù)字化轉(zhuǎn)型意味著大量數(shù)據(jù)的快速積累,因其強大的業(yè)務(wù)滲透性,數(shù)據(jù)已成為當(dāng)下機構(gòu)組織的核心資產(chǎn)。隨之而來,在其生產(chǎn)、傳輸、存儲、使用泄露類型中,個人數(shù)據(jù)信息排首位,其次是憑證和銀行數(shù)據(jù)。Vein144%的違規(guī)行為是由內(nèi)部參與者造成的,占當(dāng)年所有違規(guī)的13%。而其中,多數(shù)人員的行為屬于偶然,特別55%。20221(國家法律法已完成安全建設(shè)近年來,國家各個部門推出的監(jiān)管要求,對銀行的信息領(lǐng)域提出明確要求,銀行在發(fā)展中首要解決來自監(jiān)管層的合規(guī)剛需,達到法規(guī)要求:《網(wǎng)絡(luò)安全法》《數(shù)據(jù)安全法》《信息安全等級保護》《等保2.0》《銀行業(yè)金融機構(gòu)數(shù)據(jù)治理指引》《個人信息保護法》等。郵件/網(wǎng)絡(luò)敏感數(shù)據(jù)泄露、移動辦公數(shù)據(jù)泄露、內(nèi)部人員的違規(guī)訪問、數(shù)據(jù)底賬不清、安全審計追溯定責(zé)等安全風(fēng)險。缺失安全手段安全風(fēng)險:內(nèi)部核心人員為了個人利益惡意泄露核心數(shù)據(jù)觸核心數(shù)據(jù)信息,一旦發(fā)生惡意泄露事件,損失往往不可估量。內(nèi)部職員辦公網(wǎng)絡(luò)環(huán)境缺乏防護,無意泄露數(shù)據(jù)由于病毒木馬的泛濫以及企業(yè)員工自身對于電腦設(shè)備的網(wǎng)絡(luò)安全防范意識意識培訓(xùn)做出反應(yīng),而這些人多數(shù)會成為網(wǎng)絡(luò)釣魚詐騙的反復(fù)受害者。遠(yuǎn)程辦公導(dǎo)致數(shù)據(jù)泄露,文件存儲設(shè)備的損壞維修或丟失遠(yuǎn)程辦公人員不可避免地使用移動存儲設(shè)備。例如筆記本電腦、移動硬盤、手機存儲卡、數(shù)碼照相/攝錄機等,沒有統(tǒng)一的設(shè)備管理、排查和防護制度,一旦遺失、維修或報廢,存儲數(shù)據(jù)暴露無遺。這也是泄密事件發(fā)生的主因之一。IM2150%的組織316287建議銀行管理者結(jié)合DTTACK模型,進行如下方案分析與設(shè)計:圍繞客戶數(shù)資產(chǎn)價值的最大化:.2防護?.5..4擴展技術(shù):.2:防護.2變形、屏蔽、替換、隨機化、加密,將敏感數(shù)據(jù)轉(zhuǎn)化為脫敏數(shù)據(jù)。選擇.2:防護?.7技術(shù):PSCVDIMItSPEB郵件等離開可控范圍;.2:防護?..2AEE別認(rèn)證等技術(shù),在不影響工作習(xí)慣及業(yè)務(wù)效率的前提下,有效防止數(shù)據(jù)泄露。圖39數(shù)據(jù)生命周期安全框架總結(jié)在遵循《網(wǎng)絡(luò)安全法》《數(shù)據(jù)安全法》《信息安全等級保護》《等保2.0》狀況和安全態(tài)勢幫助用戶進行補救以及追溯操作?;ヂ?lián)網(wǎng)金融數(shù)據(jù)安全使用場景參考適用場景:互聯(lián)網(wǎng)金融領(lǐng)域數(shù)據(jù)使用、共享場景表7互聯(lián)網(wǎng)金融數(shù)據(jù)安全使用場景典型威脅情境主體路徑與客體意圖與結(jié)果內(nèi)部業(yè)務(wù)人員、黑客利用訪問控制暗點和安全審計時差,非法訪問數(shù)據(jù)惡意竊取數(shù)據(jù)內(nèi)部業(yè)務(wù)人員等、第三方合作單位數(shù)據(jù)對外提供和共享時無控制手段惡意訪問并泄露或公開敏感數(shù)據(jù)黑客或應(yīng)用程序、數(shù)據(jù)庫、主機、存儲運營人員運維應(yīng)用或設(shè)備,非授權(quán)訪問敏感數(shù)據(jù)惡意竊取數(shù)據(jù)概要[141]。已完成安全建設(shè)相比于傳統(tǒng)的金融業(yè)務(wù),互聯(lián)網(wǎng)金融系統(tǒng)架構(gòu)具備較完備網(wǎng)絡(luò)安全頂層設(shè)設(shè)計環(huán)節(jié)開展等級保護建設(shè),定期開展風(fēng)險評估并部署實時威脅檢測系統(tǒng)。建了專職網(wǎng)絡(luò)安全管理團隊,并明確崗位職責(zé)。DDoS攻擊防護、Web應(yīng)用防護、系統(tǒng)安全、態(tài)勢感知、SSL缺失安全手段網(wǎng)絡(luò)安全合規(guī)和金融風(fēng)控要求幫助互聯(lián)網(wǎng)金融企業(yè)完成了安全基本面的建互聯(lián)網(wǎng)金融行業(yè)需要緊急并優(yōu)先解決如下重點數(shù)據(jù)安全使用風(fēng)險:擔(dān)連帶責(zé)任;內(nèi)部人員訪問及使用數(shù)據(jù)時,訪問控制手段過于粗放,導(dǎo)致安全威懾力不夠和追責(zé)困難。建議互聯(lián)網(wǎng)金融企業(yè)管理者單位結(jié)合DTTACK模型,對企業(yè)數(shù)據(jù)安全治理進行如下技術(shù)方案分析與設(shè)計:5.2防護?.2.1?.2..1存儲加密?#應(yīng)用內(nèi)加密(OE);.2P:防護?..9技術(shù):云數(shù)據(jù)保護技術(shù)?.2.1擴展技術(shù):云密碼服務(wù)?#5.2P:防護?5..1?..1?#TFE5.1I:識別..4技術(shù):數(shù)據(jù)分類分級.1..1自動化工具?5.7G:治理?5.7.4.7..1.6C:反制.61...25.7G:?5.7.7?#Avaande:數(shù)字道德技術(shù);.2P:防護?.2.5?5.2..2擴展技術(shù):權(quán)限管理控制?ABAC技術(shù)。圖40互聯(lián)網(wǎng)金融信息密碼保障框架總結(jié)DTTACK全法》、《密碼法》的等法律法規(guī)的要求。民航業(yè)數(shù)據(jù)安全存儲場景參考適用場景:民航業(yè)敏感數(shù)據(jù)安全存儲場景表8民航業(yè)敏感數(shù)據(jù)安全存儲場景典型威脅情境主體路徑與客體意圖與結(jié)果第三方人員或內(nèi)部技術(shù)人員或黑客維護文件服務(wù);非法訪問文件服務(wù)器濫用權(quán)限或惡意攻擊,獲取原始敏感數(shù)據(jù)非特定主體落實數(shù)據(jù)安全合規(guī)管理要求落實數(shù)據(jù)安全合規(guī)管理要求概要GDPR《民用航空網(wǎng)絡(luò)安全等級保護基本要求能真正發(fā)揮作用。已完成安全建設(shè)航空公司多年歷史的沉淀,已經(jīng)具備相對比較完善的網(wǎng)絡(luò)安全保護措施:設(shè)置登錄設(shè)備及系統(tǒng)的身份認(rèn)證及用戶權(quán)限;對系統(tǒng)和數(shù)據(jù)庫的外部攻擊,并規(guī)避內(nèi)部運維帶來的風(fēng)險;IPSEC/SSLVPN系統(tǒng)與數(shù)據(jù)的備份;缺失安全手段有數(shù)據(jù)泄露事件的發(fā)生,歸根結(jié)底是由于數(shù)據(jù)庫里存儲的數(shù)據(jù)是明文數(shù)據(jù)。民航公司需要解決如下數(shù)據(jù)安全風(fēng)險:防止外部竊?。悍乐褂捎诤诳凸魯?shù)據(jù)庫和應(yīng)用造成的數(shù)據(jù)泄露;滿足合規(guī)需求:滿足國家法律、法規(guī)及民航行業(yè)數(shù)據(jù)安全管理規(guī)定。建議管理者結(jié)合DTTACK模型,進行如下方案分析與設(shè)計:5.2防護?.2.1?.2..1存儲加密?#應(yīng)用內(nèi)加密(AOE)方法;針對民航數(shù)據(jù)類型,篩選加密;.2防護?.1?...1(AOE)方法;包含高性能國密中間件,即可實現(xiàn)以下數(shù)據(jù)安全防護目標(biāo):據(jù)的加密保護。圖41數(shù)據(jù)加解密平臺總體框架圖總結(jié)SM4等國密技術(shù),符合國家信息系統(tǒng)密碼應(yīng)(包括存儲于數(shù)據(jù)庫中個人敏感信息的結(jié)構(gòu)化數(shù)從而應(yīng)對航空交工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)多方安全共享參考適用場景:工業(yè)數(shù)據(jù)、制造業(yè)數(shù)據(jù)在多個參與方進行數(shù)據(jù)共享時數(shù)據(jù)安全實現(xiàn)。表9工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)多方安全共享場景典型威脅情境主體路徑與客體意圖與結(jié)果數(shù)據(jù)共享參與方在數(shù)據(jù)共享方案中,泄露參與方身份信息非惡意獲得權(quán)限以外的原始敏感數(shù)據(jù)數(shù)據(jù)共享參與方在數(shù)據(jù)共享方案中,泄露參非惡意獲得權(quán)限以外的原始與方敏感數(shù)據(jù)敏感數(shù)據(jù)概要(試行已完成安全建設(shè)工業(yè)互聯(lián)網(wǎng)相關(guān)企業(yè)在信息化規(guī)劃及建設(shè)規(guī)劃過程中都已或多或少考慮了信息安全,并已經(jīng)建立了一些信息安全系統(tǒng),企業(yè)信息安全系統(tǒng)主要由防火墻、VPN、IPS、IDS、防病毒、存儲備份、容災(zāi)和安全管理制度等組成。了通用計算服務(wù)平臺,平臺設(shè)計具有去中心化、數(shù)據(jù)保護、聯(lián)合計算等功能。缺失安全手段緊急數(shù)據(jù)安全手段補充,其中建設(shè)重點和難點在于:通過算法自動化智能化的發(fā)現(xiàn)數(shù)據(jù)平臺中存在的敏感數(shù)據(jù);SQL加密特定的文件類型(例如電子表格、數(shù)據(jù)庫、文件或臨時文件夾);訪問控制;風(fēng)險失控。建議企業(yè)管理者單位結(jié)合DTTACK模型,進行如下方案分析與設(shè)計:5.3檢測.35?..5.3口訪問預(yù)警?#文字識別技術(shù);選擇#圖片識別技術(shù)。.2:防護.2.1..1.1#應(yīng)用內(nèi)加密(AOE((試行(GB/TT/31SCTA003-2017.2:防護.1..1(AOE)方法。.2防護?.5?...2擴展技術(shù):權(quán)限管理控制?ABAC技術(shù)。.2:防護.1..3MPC多方安全計算技術(shù)。具體地:TFE內(nèi)存中的文件是以受保護的明文形式存放,但硬盤上保存的數(shù)據(jù)卻處于加密狀以密文狀態(tài)保存。采用應(yīng)用級存儲加密技術(shù)通過AOE面向切面加密技術(shù)對應(yīng)用程序產(chǎn)生的敏感數(shù)據(jù)進行加密。AOE據(jù)庫上。示脫敏后的數(shù)據(jù)或明文數(shù)據(jù)。ABAC(基于屬性的訪問控制)功能總結(jié)業(yè)提供有效的數(shù)據(jù)安全保障。重要商業(yè)設(shè)計圖紙安全共享場景參考適用場景:商業(yè)秘密在組織內(nèi)部人員間合法加工、使用場景表10重要商業(yè)設(shè)計圖紙安全共享場景典型威脅情境主體路徑與客體意圖與結(jié)果內(nèi)部工作人員日常辦公使用商業(yè)秘密數(shù)據(jù)造成數(shù)據(jù)被公開或買賣線下使用秘密數(shù)文件丟失第三方人員或內(nèi)部技術(shù)人員或黑客維護文件服務(wù);非法訪問文件服務(wù)器3 擊,獲取原始敏感數(shù)據(jù)概要是整個企業(yè)智力獨創(chuàng)性成果。在設(shè)計過程中,投入多、獨創(chuàng)性強,價值亦很高。行業(yè)出臺了一系列政策,其中《20225G智能技術(shù)在能源領(lǐng)域的推廣應(yīng)用。已完成安全建設(shè)程,實現(xiàn)層層審批。缺失安全手段失。有色礦山中重要商業(yè)設(shè)計圖紙數(shù)據(jù)需要緊急解決如下數(shù)據(jù)安全風(fēng)險:1層使用圖紙便利性和數(shù)據(jù)安全性問題,特別解決辦公終端失竊帶來安全隱患;2圖紙對外非授權(quán)展示或傳播管控;和黑客獲取原始文件風(fēng)險;件流失。建議企業(yè)管理者單位結(jié)合DTTACK模型,進行如下方案分析與設(shè)計:.2P:防護..1...1#E.2P防護?.9...1#.2P:防護..55..54擴展技術(shù):數(shù)據(jù)訪問控制?#6C:反制?..1?.4.2:防護?..5?.4擴展技術(shù):數(shù)據(jù)訪問控制?#存儲介質(zhì)訪問控制技術(shù);.2:防護..1...1TFE6C:反制?..1?.2.7G治理?..7#Aaads德技術(shù)。整體安全增強設(shè)計如下圖所示:圖42重要商業(yè)設(shè)計圖紙安全共享使用解決方案FDE(身份認(rèn)證軟件;在辦公網(wǎng)部署密鑰管理系統(tǒng)(硬件)。者身份特征嵌入,威懾內(nèi)部人員泄露敏感數(shù)據(jù)情形。TFE敏感圖紙文件存儲層加密保護。在增強點4,在打印機添加或開啟打印機水印功能(配合接入設(shè)備管理),并通過日常管理工作增加安全意識宣貫??偨Y(jié)前管理層以及一線員工層對數(shù)據(jù)管控難點和痛點,利用DTTACK模型,選擇適宜的技術(shù)方案,實現(xiàn)安全風(fēng)險緩解基礎(chǔ)上,保證業(yè)務(wù)可用和易用。電力數(shù)據(jù)中臺的數(shù)據(jù)安全增強參考適用場景:電力數(shù)據(jù)中臺的數(shù)據(jù)安全增強方案表11電力數(shù)據(jù)中臺的數(shù)據(jù)安全增強典型威脅情境主體路徑與客體意圖與結(jié)果第三方人員或內(nèi)部技術(shù)人員或黑客維護文件服務(wù);非法訪問文件服務(wù)器濫用權(quán)限或惡意攻擊,獲取原始敏感數(shù)據(jù)非特定主體落實數(shù)據(jù)安全合規(guī)管理要求落實數(shù)據(jù)安全合規(guī)管理要求概要令”,還能惡意加密造成數(shù)據(jù)破壞并難以修復(fù)。(修訂征求意見稿(修訂征求意見稿(暫行隱患排查治理,提高網(wǎng)絡(luò)安全監(jiān)測分析與應(yīng)急處置能力。法提取出有用信息,是電力數(shù)據(jù)中臺安全防護的關(guān)鍵。7.8.2.1已完成安全建設(shè)DoS非法數(shù)據(jù)、病毒攻擊的防護。MPLSVPNVPNVPNNIS缺失安全手段基于省市公司對集中存儲數(shù)據(jù)的使用存在安全顧慮和規(guī)避信息系統(tǒng)外部審計工作中的風(fēng)險和安全形勢及公司信息系統(tǒng)安全防護的需求,需迫切開展適應(yīng)數(shù)據(jù)中臺架構(gòu)的數(shù)據(jù)安全分級研究,設(shè)計各級企業(yè)內(nèi)數(shù)據(jù)的安全分級和使用策略,安全。具體的措施是以下三方面:依據(jù)數(shù)據(jù)重要性、敏感性進行安全分級,對分級后的數(shù)據(jù)采取相應(yīng)該等級的保護措施。對分級后的數(shù)據(jù)進行分級存儲,對敏感數(shù)據(jù)進行加密存儲。建議電力企業(yè)管理者結(jié)合DTTACK模型,進行如下方案分析與設(shè)計:.3檢測?..5?.5.3擴展技術(shù):接口訪問預(yù)警?#文字識別技術(shù);選擇#圖片識別技術(shù);.2:防護..1...1#應(yīng)用內(nèi)加密(AOE)方法;針對電力數(shù)據(jù)類型,篩選加密。選擇#應(yīng)用內(nèi)加密(AOE)方法;客體和環(huán)境屬性實現(xiàn)動態(tài)映射機制?;谥悄苌矸莘治鲞M行風(fēng)險評估和環(huán)境感與裁剪,消除權(quán)限過大風(fēng)險。圖43數(shù)據(jù)中臺“零信任”安全防護架構(gòu)圖44等級保護說明圖隔離以及數(shù)據(jù)訪問權(quán)限控制。戶完成數(shù)據(jù)接入至數(shù)據(jù)中臺數(shù)據(jù)倉庫,實現(xiàn)數(shù)據(jù)分級存儲和管理。應(yīng)用內(nèi)集成加密傳輸組件接入至數(shù)據(jù)中臺。總結(jié)全分級防護方案的可行性和有效性。云平臺數(shù)據(jù)安全存儲場景參考適用場景:云平臺中數(shù)據(jù)存儲場景表12云平臺數(shù)據(jù)安全存儲場景典型威脅情境主體路徑與客體意圖與結(jié)果黑客或應(yīng)用程序、數(shù)據(jù)庫、主機、存儲運營人員運維應(yīng)用或設(shè)備,非授權(quán)訪問敏感數(shù)據(jù)惡意竊取數(shù)據(jù)第三方,如黑客、網(wǎng)絡(luò)爬蟲、互聯(lián)網(wǎng)探測平臺等訪問控制失效敏感數(shù)據(jù)被暴露惡意或非惡意訪問并泄露或公開敏感數(shù)據(jù)概要級用戶訪問,是否被異常丟失、數(shù)據(jù)泄露41,一直困擾著已上云或計劃上去企業(yè)用戶。根《網(wǎng)絡(luò)安全法要求網(wǎng)絡(luò)運營者應(yīng)當(dāng)按照網(wǎng)絡(luò)安全等級保護制度的要求進行網(wǎng)絡(luò)安全保護網(wǎng)絡(luò)運營者不履行等保義務(wù)的將被給予警告并處以罰款構(gòu)成犯罪的依法追究刑事責(zé)任《數(shù)據(jù)安全法規(guī)定開展數(shù)據(jù)處理活動采取相應(yīng)的技術(shù)措施和其他必要措施保障數(shù)據(jù)安全GT.《信息技術(shù) 云數(shù)據(jù)存儲和管理 第2部分基于對象的云存儲應(yīng)用接口等國家標(biāo)準(zhǔn)也對數(shù)據(jù)處理者提出更多安全防護要求結(jié)合等級保護.0云計算擴展要求企業(yè)不管是整體或部分業(yè)務(wù)遷移到云端都應(yīng)保障數(shù)據(jù)安全促進數(shù)據(jù)共享發(fā)揮數(shù)據(jù)價值、保障數(shù)據(jù)安全。41RedLockAWSS3了云端數(shù)據(jù)泄露事件。201911月,浙江省通信管理局責(zé)令阿里云整改關(guān)于未經(jīng)用戶同意擅自將用戶留存的注冊信息泄露給第三方合作公司的事件。訪問控制及審計,保障全生命周期下數(shù)據(jù)依法有序自由安全流動。已完成安全建設(shè)A27001DDoSWebSSL算可控條件下,云租戶會采購配套的等級保護咨詢和測評服務(wù)。缺失安全手段運維人員以及存儲管理人員攻擊引發(fā)數(shù)據(jù)泄露。訪問控制缺失造成數(shù)據(jù)泄露風(fēng)險:云服務(wù)中的安全配合至關(guān)重要,默認(rèn)口令/爬蟲、互聯(lián)網(wǎng)探測平臺等組織,惡意或非惡意訪問泄露或公開數(shù)據(jù)。注云上業(yè)務(wù)或數(shù)據(jù)滿足等保合規(guī)及商用密碼應(yīng)用基本要求的管理規(guī)定。建議平臺管理者單位結(jié)合DTTACK模型,進行如下方案分析與設(shè)計:5.2防護?..1...1?#應(yīng)用內(nèi)加密(OE)5.2P:防護?..9技術(shù):云數(shù)據(jù)保護技術(shù)?..1擴展技術(shù):云密碼服務(wù)?#5.2:防護5..1?..1#FEFDE.2:防護?..5?...2擴展技術(shù):權(quán)限管理控制#C#AC#AAC.2P:防護.4?.43.2:防護.6?..2.7G治理..7?#aads:數(shù)字道德技術(shù)。圖45加入密碼能力支撐的云平臺整體規(guī)劃手,可實現(xiàn):云平臺上的數(shù)據(jù)加密存儲,防范數(shù)據(jù)泄露風(fēng)險;云平臺上的應(yīng)用系統(tǒng)可免開發(fā)改造,敏捷實施,成本低;提供云服務(wù)形態(tài),對存量和新增應(yīng)用增強密碼防護能力;滿足等保合規(guī)及信息系統(tǒng)密碼應(yīng)用基本要求的管理規(guī)定。總結(jié)2.0企業(yè)辦公終端數(shù)據(jù)安全使用場景參考適用場景:企業(yè)辦公終

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論