2024重點(diǎn)行業(yè)數(shù)據(jù)保護(hù)案例參考_第1頁
2024重點(diǎn)行業(yè)數(shù)據(jù)保護(hù)案例參考_第2頁
2024重點(diǎn)行業(yè)數(shù)據(jù)保護(hù)案例參考_第3頁
2024重點(diǎn)行業(yè)數(shù)據(jù)保護(hù)案例參考_第4頁
2024重點(diǎn)行業(yè)數(shù)據(jù)保護(hù)案例參考_第5頁
已閱讀5頁,還剩48頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

PAGEPAGE3922024重點(diǎn)行業(yè)數(shù)據(jù)保護(hù)案例參考目錄TOC\o"1-3"\h\u137521政務(wù)大數(shù)據(jù)交換共享場(chǎng)景 43421概要 54742 6113801.2.1已完成安全建設(shè) 6146861.2.2缺失安全手段 615792 715865總結(jié) 9107732電子檔案數(shù)據(jù)的安全存儲(chǔ)和使用場(chǎng)景 108392概要 1017862 11197082.2.1已完成安全建設(shè) 11246992.2.2缺失安全手段 1118311 125881總結(jié) 1380163銀行業(yè)數(shù)據(jù)安全增強(qiáng)方案 1421749概要 1428666 15131173.2.1已完成安全建設(shè) 1550993.2.2缺失安全手段 1631790 1718290總結(jié) 19124654互聯(lián)網(wǎng)金融數(shù)據(jù)安全使用場(chǎng)景 1920032概要 2031326 2130099 237028總結(jié) 24247685民航業(yè)數(shù)據(jù)安全存儲(chǔ)場(chǎng)景 2413249概要 2515102 26106825.2.1已完成安全建設(shè) 261615.2.2缺失安全手段 2816713 2825389總結(jié) 30302396工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)多方安全共享 309950概要 317568 3134856.2.1已完成安全建設(shè) 32133716.2.2缺失安全手段 3217023 337696TFE 344659采用應(yīng)用級(jí)存儲(chǔ)加密技術(shù) 344982ABAC(基于屬性的訪問控制)功能 3524602總結(jié) 3532227重要商業(yè)設(shè)計(jì)圖紙安全共享場(chǎng)景 361241概要 3617437 3727290 3829940總結(jié) 4072728電力數(shù)據(jù)中臺(tái)的數(shù)據(jù)安全增強(qiáng) 4021174概要 4126943 4231478 43202總結(jié) 44198579云平臺(tái)數(shù)據(jù)安全存儲(chǔ)場(chǎng)景 4524294概要 4519608 47175049.2.1已完成安全建設(shè) 47267849.2.2缺失安全手段 4711915 481142云平臺(tái)上的數(shù)據(jù)加密存儲(chǔ),防范數(shù)據(jù)泄露風(fēng)險(xiǎn); 493233云平臺(tái)上的應(yīng)用系統(tǒng)可免開發(fā)改造,敏捷實(shí)施,成本低; 495000提供云服務(wù)形態(tài),對(duì)存量和新增應(yīng)用增強(qiáng)密碼防護(hù)能力; 5010508滿足等保合規(guī)及信息系統(tǒng)密碼應(yīng)用基本要求的管理規(guī)定。 504228總結(jié) 501178010企業(yè)辦公終端數(shù)據(jù)安全使用場(chǎng)景 5013816概要 5010287 512892710.2.1已完成安全建設(shè) 511616010.2.2缺失安全手段 521594 5323271總結(jié) 55政務(wù)大數(shù)據(jù)交換共享場(chǎng)景參考適用場(chǎng)景:政務(wù)類平臺(tái)的數(shù)據(jù)存儲(chǔ)、數(shù)據(jù)提供場(chǎng)景4政務(wù)大數(shù)據(jù)交換共享場(chǎng)景典型威脅情境主體路徑與客體意圖與結(jié)果內(nèi)部工作人員錄入數(shù)據(jù)非故意注入惡意代碼、不良信息第三方人員或內(nèi)部技術(shù)人員或黑客維護(hù)數(shù)據(jù)庫;非法訪問數(shù)據(jù)庫濫用權(quán)限或惡意攻擊,獲取原始敏感數(shù)據(jù)合作方或黑客非法接口請(qǐng)求或?yàn)E用接口非法利用交換共享接口實(shí)施“拖庫”或“撞庫”等攻擊概要202216的安全保障能力[138]。依據(jù)。已完成安全建設(shè)臺(tái)的數(shù)據(jù)進(jìn)行VPN加密傳輸。接入部門和平臺(tái)兩端防火墻插卡設(shè)備之間采用IPSecVPNberceHTPS全。平臺(tái)部署了數(shù)據(jù)庫審計(jì)產(chǎn)品來實(shí)現(xiàn)對(duì)數(shù)據(jù)安全審計(jì)及防護(hù)。缺失安全手段在安全風(fēng)險(xiǎn)。綜合分析,平臺(tái)需要緊急解決如下場(chǎng)景化數(shù)據(jù)安全問題:從各委辦局錄入或采集數(shù)據(jù)需要實(shí)現(xiàn)內(nèi)容合規(guī)、數(shù)據(jù)安全(庫),同時(shí)要平衡人工審核和智能化投入成本;數(shù)據(jù)庫存儲(chǔ)的數(shù)據(jù)包含個(gè)人信息(含敏感信息)、公共數(shù)據(jù)(據(jù)感數(shù)據(jù)的風(fēng)險(xiǎn),同時(shí)符合多品牌、多版本數(shù)據(jù)庫現(xiàn)狀;對(duì)外共享數(shù)據(jù)時(shí),需要防止接口調(diào)用方濫用接口,或者攻擊接口(請(qǐng)求),利用共享接口發(fā)起“拖庫”或“撞庫”等攻擊。建議平臺(tái)管理者單位結(jié)合DTTACK模型,進(jìn)行如下方案分析與設(shè)計(jì):.1I:識(shí)別.13(分析...1擴(kuò).1.15.3D檢測(cè)5..2?.32.1.3.2字段等特征庫;利用識(shí)別算法和檢測(cè)算法實(shí)現(xiàn)持續(xù)優(yōu)化;.2防護(hù)?.1?...1存儲(chǔ)加密?#應(yīng)用內(nèi)加密(OE)..2..2(DB44《電子政務(wù)數(shù)據(jù)資源開放數(shù)據(jù)技術(shù)規(guī)范》、DB52-T1123-2016《政府?dāng)?shù)據(jù)數(shù)據(jù)分類.1I:識(shí)別.1...2.3:檢測(cè)?.5?..3擴(kuò)展技術(shù):接數(shù)據(jù)包大小、異常訪問行為等檢測(cè)。整體安全增強(qiáng)設(shè)計(jì)如下圖所示:圖37建設(shè)政務(wù)大數(shù)據(jù)交換共享平臺(tái)安全增強(qiáng)設(shè)計(jì)示意(軟件模塊實(shí)現(xiàn)文檔內(nèi)容合規(guī)掃描,列數(shù)據(jù)安全掃描,惡意程序檢測(cè)等。AOE(軟件模塊數(shù)據(jù)庫入庫前即加密,實(shí)現(xiàn)字段級(jí)密文存儲(chǔ)。在增強(qiáng)點(diǎn)3,在接口服務(wù)器上部署接口安全管控模塊,實(shí)施接口非法調(diào)用,接口異常訪問,接口傳輸管控等。增強(qiáng)點(diǎn)上實(shí)現(xiàn)軟部署,所有軟模塊由策略平臺(tái)統(tǒng)一管理或驅(qū)動(dòng)??偨Y(jié)DTTACK平衡合規(guī)、威脅和安全投入。電子檔案數(shù)據(jù)的安全存儲(chǔ)和使用場(chǎng)景參考適用場(chǎng)景:電子檔案數(shù)據(jù)安全存儲(chǔ)和使用安全場(chǎng)景表5電子檔案數(shù)據(jù)的安全存儲(chǔ)和使用場(chǎng)景典型威脅情境主體路徑與客體意圖與結(jié)果第三方人員或內(nèi)部技術(shù)人員或黑客維護(hù)文件服務(wù);非法訪問文件服務(wù)器濫用權(quán)限或惡意攻擊,獲取原始敏感數(shù)據(jù)概要[139]。輸安全性成為重點(diǎn)解決難題。已完成安全建設(shè)(1)身份認(rèn)證和用戶權(quán)限管理;(2)部署了防火墻和入侵檢測(cè)系統(tǒng)。(3)實(shí)現(xiàn)了數(shù)據(jù)與系統(tǒng)備份。缺失安全手段的受損或丟失風(fēng)險(xiǎn)。組織的檔案管理中需要緊急解決如下數(shù)據(jù)安全風(fēng)險(xiǎn):檔案的明文存儲(chǔ)造成數(shù)據(jù)泄露或非法訪問;檔案數(shù)據(jù)操作安全審計(jì)不足,如用戶登錄及訪問信息、檔案操作情況(如檢索、調(diào)閱、增刪、查改),不能及時(shí)發(fā)現(xiàn)違規(guī)操作行為。建議企業(yè)管理者單位結(jié)合DTTACK模型,進(jìn)行如下方案分析與設(shè)計(jì):5.2防護(hù)?5..15...1#E.2:防護(hù)5..95..9.1擴(kuò)展技術(shù):云密碼服務(wù)?#.3D:檢測(cè)?5..4?5...4擴(kuò)展技術(shù):業(yè)務(wù)安全審計(jì)方法。具體地,采用TFE透明文件加密。TFE(且可以“逐文件逐密鑰”對(duì)數(shù)據(jù)進(jìn)行更要求的安全防護(hù)。文件在計(jì)算機(jī)內(nèi)存中時(shí)是以受保護(hù)的明文形式存放,加密后以密文落盤存審計(jì),每條日志支持主體追溯到人,保證可事后追責(zé)。圖38總結(jié)理的安全性和可靠性得到進(jìn)一步提升。銀行業(yè)數(shù)據(jù)安全增強(qiáng)方案參考適用場(chǎng)景:銀行業(yè)敏感數(shù)據(jù)安全存儲(chǔ)場(chǎng)景表6銀行業(yè)敏感數(shù)據(jù)安全存儲(chǔ)場(chǎng)景典型威脅情境主體路徑與客體意圖與結(jié)果第三方人員或內(nèi)部技術(shù)人員或黑客維護(hù)文件服務(wù);非法訪問文件服務(wù)器濫用權(quán)限或惡意攻擊,獲取原始敏感數(shù)據(jù)內(nèi)部業(yè)務(wù)人員等、第三方合作單位數(shù)據(jù)對(duì)外提供和共享時(shí)無控制手段惡意訪問并泄露或公開敏感數(shù)據(jù)非特定主體通過控制辦公終端,利用辦公終端上存儲(chǔ)的敏感數(shù)據(jù),進(jìn)行數(shù)據(jù)買賣或者進(jìn)一步竊取組織內(nèi)部數(shù)據(jù)資源惡意或非惡意泄露或公開或竊取數(shù)據(jù)概要銀行業(yè)的數(shù)字化轉(zhuǎn)型意味著大量數(shù)據(jù)的快速積累,因其強(qiáng)大的業(yè)務(wù)滲透性,數(shù)據(jù)已成為當(dāng)下機(jī)構(gòu)組織的核心資產(chǎn)。隨之而來,在其生產(chǎn)、傳輸、存儲(chǔ)、使用泄露類型中,個(gè)人數(shù)據(jù)信息排首位,其次是憑證和銀行數(shù)據(jù)。Vein144%的違規(guī)行為是由內(nèi)部參與者造成的,占當(dāng)年所有違規(guī)的13%。而其中,多數(shù)人員的行為屬于偶然,特別55%。20221(國家法律法已完成安全建設(shè)近年來,國家各個(gè)部門推出的監(jiān)管要求,對(duì)銀行的信息領(lǐng)域提出明確要求,銀行在發(fā)展中首要解決來自監(jiān)管層的合規(guī)剛需,達(dá)到法規(guī)要求:《網(wǎng)絡(luò)安全法》《數(shù)據(jù)安全法》《信息安全等級(jí)保護(hù)》《等保2.0》《銀行業(yè)金融機(jī)構(gòu)數(shù)據(jù)治理指引》《個(gè)人信息保護(hù)法》等。郵件/網(wǎng)絡(luò)敏感數(shù)據(jù)泄露、移動(dòng)辦公數(shù)據(jù)泄露、內(nèi)部人員的違規(guī)訪問、數(shù)據(jù)底賬不清、安全審計(jì)追溯定責(zé)等安全風(fēng)險(xiǎn)。缺失安全手段安全風(fēng)險(xiǎn):內(nèi)部核心人員為了個(gè)人利益惡意泄露核心數(shù)據(jù)觸核心數(shù)據(jù)信息,一旦發(fā)生惡意泄露事件,損失往往不可估量。內(nèi)部職員辦公網(wǎng)絡(luò)環(huán)境缺乏防護(hù),無意泄露數(shù)據(jù)由于病毒木馬的泛濫以及企業(yè)員工自身對(duì)于電腦設(shè)備的網(wǎng)絡(luò)安全防范意識(shí)意識(shí)培訓(xùn)做出反應(yīng),而這些人多數(shù)會(huì)成為網(wǎng)絡(luò)釣魚詐騙的反復(fù)受害者。遠(yuǎn)程辦公導(dǎo)致數(shù)據(jù)泄露,文件存儲(chǔ)設(shè)備的損壞維修或丟失遠(yuǎn)程辦公人員不可避免地使用移動(dòng)存儲(chǔ)設(shè)備。例如筆記本電腦、移動(dòng)硬盤、手機(jī)存儲(chǔ)卡、數(shù)碼照相/攝錄機(jī)等,沒有統(tǒng)一的設(shè)備管理、排查和防護(hù)制度,一旦遺失、維修或報(bào)廢,存儲(chǔ)數(shù)據(jù)暴露無遺。這也是泄密事件發(fā)生的主因之一。IM2150%的組織316287建議銀行管理者結(jié)合DTTACK模型,進(jìn)行如下方案分析與設(shè)計(jì):圍繞客戶數(shù)資產(chǎn)價(jià)值的最大化:.2防護(hù)?.5..4擴(kuò)展技術(shù):.2:防護(hù).2變形、屏蔽、替換、隨機(jī)化、加密,將敏感數(shù)據(jù)轉(zhuǎn)化為脫敏數(shù)據(jù)。選擇.2:防護(hù)?.7技術(shù):PSCVDIMItSPEB郵件等離開可控范圍;.2:防護(hù)?..2AEE別認(rèn)證等技術(shù),在不影響工作習(xí)慣及業(yè)務(wù)效率的前提下,有效防止數(shù)據(jù)泄露。圖39數(shù)據(jù)生命周期安全框架總結(jié)在遵循《網(wǎng)絡(luò)安全法》《數(shù)據(jù)安全法》《信息安全等級(jí)保護(hù)》《等保2.0》狀況和安全態(tài)勢(shì)幫助用戶進(jìn)行補(bǔ)救以及追溯操作?;ヂ?lián)網(wǎng)金融數(shù)據(jù)安全使用場(chǎng)景參考適用場(chǎng)景:互聯(lián)網(wǎng)金融領(lǐng)域數(shù)據(jù)使用、共享場(chǎng)景表7互聯(lián)網(wǎng)金融數(shù)據(jù)安全使用場(chǎng)景典型威脅情境主體路徑與客體意圖與結(jié)果內(nèi)部業(yè)務(wù)人員、黑客利用訪問控制暗點(diǎn)和安全審計(jì)時(shí)差,非法訪問數(shù)據(jù)惡意竊取數(shù)據(jù)內(nèi)部業(yè)務(wù)人員等、第三方合作單位數(shù)據(jù)對(duì)外提供和共享時(shí)無控制手段惡意訪問并泄露或公開敏感數(shù)據(jù)黑客或應(yīng)用程序、數(shù)據(jù)庫、主機(jī)、存儲(chǔ)運(yùn)營人員運(yùn)維應(yīng)用或設(shè)備,非授權(quán)訪問敏感數(shù)據(jù)惡意竊取數(shù)據(jù)概要[141]。已完成安全建設(shè)相比于傳統(tǒng)的金融業(yè)務(wù),互聯(lián)網(wǎng)金融系統(tǒng)架構(gòu)具備較完備網(wǎng)絡(luò)安全頂層設(shè)設(shè)計(jì)環(huán)節(jié)開展等級(jí)保護(hù)建設(shè),定期開展風(fēng)險(xiǎn)評(píng)估并部署實(shí)時(shí)威脅檢測(cè)系統(tǒng)。建了專職網(wǎng)絡(luò)安全管理團(tuán)隊(duì),并明確崗位職責(zé)。DDoS攻擊防護(hù)、Web應(yīng)用防護(hù)、系統(tǒng)安全、態(tài)勢(shì)感知、SSL缺失安全手段網(wǎng)絡(luò)安全合規(guī)和金融風(fēng)控要求幫助互聯(lián)網(wǎng)金融企業(yè)完成了安全基本面的建互聯(lián)網(wǎng)金融行業(yè)需要緊急并優(yōu)先解決如下重點(diǎn)數(shù)據(jù)安全使用風(fēng)險(xiǎn):擔(dān)連帶責(zé)任;內(nèi)部人員訪問及使用數(shù)據(jù)時(shí),訪問控制手段過于粗放,導(dǎo)致安全威懾力不夠和追責(zé)困難。建議互聯(lián)網(wǎng)金融企業(yè)管理者單位結(jié)合DTTACK模型,對(duì)企業(yè)數(shù)據(jù)安全治理進(jìn)行如下技術(shù)方案分析與設(shè)計(jì):5.2防護(hù)?.2.1?.2..1存儲(chǔ)加密?#應(yīng)用內(nèi)加密(OE);.2P:防護(hù)?..9技術(shù):云數(shù)據(jù)保護(hù)技術(shù)?.2.1擴(kuò)展技術(shù):云密碼服務(wù)?#5.2P:防護(hù)?5..1?..1?#TFE5.1I:識(shí)別..4技術(shù):數(shù)據(jù)分類分級(jí).1..1自動(dòng)化工具?5.7G:治理?5.7.4.7..1.6C:反制.61...25.7G:?5.7.7?#Avaande:數(shù)字道德技術(shù);.2P:防護(hù)?.2.5?5.2..2擴(kuò)展技術(shù):權(quán)限管理控制?ABAC技術(shù)。圖40互聯(lián)網(wǎng)金融信息密碼保障框架總結(jié)DTTACK全法》、《密碼法》的等法律法規(guī)的要求。民航業(yè)數(shù)據(jù)安全存儲(chǔ)場(chǎng)景參考適用場(chǎng)景:民航業(yè)敏感數(shù)據(jù)安全存儲(chǔ)場(chǎng)景表8民航業(yè)敏感數(shù)據(jù)安全存儲(chǔ)場(chǎng)景典型威脅情境主體路徑與客體意圖與結(jié)果第三方人員或內(nèi)部技術(shù)人員或黑客維護(hù)文件服務(wù);非法訪問文件服務(wù)器濫用權(quán)限或惡意攻擊,獲取原始敏感數(shù)據(jù)非特定主體落實(shí)數(shù)據(jù)安全合規(guī)管理要求落實(shí)數(shù)據(jù)安全合規(guī)管理要求概要GDPR《民用航空網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求能真正發(fā)揮作用。已完成安全建設(shè)航空公司多年歷史的沉淀,已經(jīng)具備相對(duì)比較完善的網(wǎng)絡(luò)安全保護(hù)措施:設(shè)置登錄設(shè)備及系統(tǒng)的身份認(rèn)證及用戶權(quán)限;對(duì)系統(tǒng)和數(shù)據(jù)庫的外部攻擊,并規(guī)避內(nèi)部運(yùn)維帶來的風(fēng)險(xiǎn);IPSEC/SSLVPN系統(tǒng)與數(shù)據(jù)的備份;缺失安全手段有數(shù)據(jù)泄露事件的發(fā)生,歸根結(jié)底是由于數(shù)據(jù)庫里存儲(chǔ)的數(shù)據(jù)是明文數(shù)據(jù)。民航公司需要解決如下數(shù)據(jù)安全風(fēng)險(xiǎn):防止外部竊?。悍乐褂捎诤诳凸魯?shù)據(jù)庫和應(yīng)用造成的數(shù)據(jù)泄露;滿足合規(guī)需求:滿足國家法律、法規(guī)及民航行業(yè)數(shù)據(jù)安全管理規(guī)定。建議管理者結(jié)合DTTACK模型,進(jìn)行如下方案分析與設(shè)計(jì):5.2防護(hù)?.2.1?.2..1存儲(chǔ)加密?#應(yīng)用內(nèi)加密(AOE)方法;針對(duì)民航數(shù)據(jù)類型,篩選加密;.2防護(hù)?.1?...1(AOE)方法;包含高性能國密中間件,即可實(shí)現(xiàn)以下數(shù)據(jù)安全防護(hù)目標(biāo):據(jù)的加密保護(hù)。圖41數(shù)據(jù)加解密平臺(tái)總體框架圖總結(jié)SM4等國密技術(shù),符合國家信息系統(tǒng)密碼應(yīng)(包括存儲(chǔ)于數(shù)據(jù)庫中個(gè)人敏感信息的結(jié)構(gòu)化數(shù)從而應(yīng)對(duì)航空交工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)多方安全共享參考適用場(chǎng)景:工業(yè)數(shù)據(jù)、制造業(yè)數(shù)據(jù)在多個(gè)參與方進(jìn)行數(shù)據(jù)共享時(shí)數(shù)據(jù)安全實(shí)現(xiàn)。表9工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)多方安全共享場(chǎng)景典型威脅情境主體路徑與客體意圖與結(jié)果數(shù)據(jù)共享參與方在數(shù)據(jù)共享方案中,泄露參與方身份信息非惡意獲得權(quán)限以外的原始敏感數(shù)據(jù)數(shù)據(jù)共享參與方在數(shù)據(jù)共享方案中,泄露參非惡意獲得權(quán)限以外的原始與方敏感數(shù)據(jù)敏感數(shù)據(jù)概要(試行已完成安全建設(shè)工業(yè)互聯(lián)網(wǎng)相關(guān)企業(yè)在信息化規(guī)劃及建設(shè)規(guī)劃過程中都已或多或少考慮了信息安全,并已經(jīng)建立了一些信息安全系統(tǒng),企業(yè)信息安全系統(tǒng)主要由防火墻、VPN、IPS、IDS、防病毒、存儲(chǔ)備份、容災(zāi)和安全管理制度等組成。了通用計(jì)算服務(wù)平臺(tái),平臺(tái)設(shè)計(jì)具有去中心化、數(shù)據(jù)保護(hù)、聯(lián)合計(jì)算等功能。缺失安全手段緊急數(shù)據(jù)安全手段補(bǔ)充,其中建設(shè)重點(diǎn)和難點(diǎn)在于:通過算法自動(dòng)化智能化的發(fā)現(xiàn)數(shù)據(jù)平臺(tái)中存在的敏感數(shù)據(jù);SQL加密特定的文件類型(例如電子表格、數(shù)據(jù)庫、文件或臨時(shí)文件夾);訪問控制;風(fēng)險(xiǎn)失控。建議企業(yè)管理者單位結(jié)合DTTACK模型,進(jìn)行如下方案分析與設(shè)計(jì):5.3檢測(cè).35?..5.3口訪問預(yù)警?#文字識(shí)別技術(shù);選擇#圖片識(shí)別技術(shù)。.2:防護(hù).2.1..1.1#應(yīng)用內(nèi)加密(AOE((試行(GB/TT/31SCTA003-2017.2:防護(hù).1..1(AOE)方法。.2防護(hù)?.5?...2擴(kuò)展技術(shù):權(quán)限管理控制?ABAC技術(shù)。.2:防護(hù).1..3MPC多方安全計(jì)算技術(shù)。具體地:TFE內(nèi)存中的文件是以受保護(hù)的明文形式存放,但硬盤上保存的數(shù)據(jù)卻處于加密狀以密文狀態(tài)保存。采用應(yīng)用級(jí)存儲(chǔ)加密技術(shù)通過AOE面向切面加密技術(shù)對(duì)應(yīng)用程序產(chǎn)生的敏感數(shù)據(jù)進(jìn)行加密。AOE據(jù)庫上。示脫敏后的數(shù)據(jù)或明文數(shù)據(jù)。ABAC(基于屬性的訪問控制)功能總結(jié)業(yè)提供有效的數(shù)據(jù)安全保障。重要商業(yè)設(shè)計(jì)圖紙安全共享場(chǎng)景參考適用場(chǎng)景:商業(yè)秘密在組織內(nèi)部人員間合法加工、使用場(chǎng)景表10重要商業(yè)設(shè)計(jì)圖紙安全共享場(chǎng)景典型威脅情境主體路徑與客體意圖與結(jié)果內(nèi)部工作人員日常辦公使用商業(yè)秘密數(shù)據(jù)造成數(shù)據(jù)被公開或買賣線下使用秘密數(shù)文件丟失第三方人員或內(nèi)部技術(shù)人員或黑客維護(hù)文件服務(wù);非法訪問文件服務(wù)器3 擊,獲取原始敏感數(shù)據(jù)概要是整個(gè)企業(yè)智力獨(dú)創(chuàng)性成果。在設(shè)計(jì)過程中,投入多、獨(dú)創(chuàng)性強(qiáng),價(jià)值亦很高。行業(yè)出臺(tái)了一系列政策,其中《20225G智能技術(shù)在能源領(lǐng)域的推廣應(yīng)用。已完成安全建設(shè)程,實(shí)現(xiàn)層層審批。缺失安全手段失。有色礦山中重要商業(yè)設(shè)計(jì)圖紙數(shù)據(jù)需要緊急解決如下數(shù)據(jù)安全風(fēng)險(xiǎn):1層使用圖紙便利性和數(shù)據(jù)安全性問題,特別解決辦公終端失竊帶來安全隱患;2圖紙對(duì)外非授權(quán)展示或傳播管控;和黑客獲取原始文件風(fēng)險(xiǎn);件流失。建議企業(yè)管理者單位結(jié)合DTTACK模型,進(jìn)行如下方案分析與設(shè)計(jì):.2P:防護(hù)..1...1#E.2P防護(hù)?.9...1#.2P:防護(hù)..55..54擴(kuò)展技術(shù):數(shù)據(jù)訪問控制?#6C:反制?..1?.4.2:防護(hù)?..5?.4擴(kuò)展技術(shù):數(shù)據(jù)訪問控制?#存儲(chǔ)介質(zhì)訪問控制技術(shù);.2:防護(hù)..1...1TFE6C:反制?..1?.2.7G治理?..7#Aaads德技術(shù)。整體安全增強(qiáng)設(shè)計(jì)如下圖所示:圖42重要商業(yè)設(shè)計(jì)圖紙安全共享使用解決方案FDE(身份認(rèn)證軟件;在辦公網(wǎng)部署密鑰管理系統(tǒng)(硬件)。者身份特征嵌入,威懾內(nèi)部人員泄露敏感數(shù)據(jù)情形。TFE敏感圖紙文件存儲(chǔ)層加密保護(hù)。在增強(qiáng)點(diǎn)4,在打印機(jī)添加或開啟打印機(jī)水印功能(配合接入設(shè)備管理),并通過日常管理工作增加安全意識(shí)宣貫。總結(jié)前管理層以及一線員工層對(duì)數(shù)據(jù)管控難點(diǎn)和痛點(diǎn),利用DTTACK模型,選擇適宜的技術(shù)方案,實(shí)現(xiàn)安全風(fēng)險(xiǎn)緩解基礎(chǔ)上,保證業(yè)務(wù)可用和易用。電力數(shù)據(jù)中臺(tái)的數(shù)據(jù)安全增強(qiáng)參考適用場(chǎng)景:電力數(shù)據(jù)中臺(tái)的數(shù)據(jù)安全增強(qiáng)方案表11電力數(shù)據(jù)中臺(tái)的數(shù)據(jù)安全增強(qiáng)典型威脅情境主體路徑與客體意圖與結(jié)果第三方人員或內(nèi)部技術(shù)人員或黑客維護(hù)文件服務(wù);非法訪問文件服務(wù)器濫用權(quán)限或惡意攻擊,獲取原始敏感數(shù)據(jù)非特定主體落實(shí)數(shù)據(jù)安全合規(guī)管理要求落實(shí)數(shù)據(jù)安全合規(guī)管理要求概要令”,還能惡意加密造成數(shù)據(jù)破壞并難以修復(fù)。(修訂征求意見稿(修訂征求意見稿(暫行隱患排查治理,提高網(wǎng)絡(luò)安全監(jiān)測(cè)分析與應(yīng)急處置能力。法提取出有用信息,是電力數(shù)據(jù)中臺(tái)安全防護(hù)的關(guān)鍵。7.8.2.1已完成安全建設(shè)DoS非法數(shù)據(jù)、病毒攻擊的防護(hù)。MPLSVPNVPNVPNNIS缺失安全手段基于省市公司對(duì)集中存儲(chǔ)數(shù)據(jù)的使用存在安全顧慮和規(guī)避信息系統(tǒng)外部審計(jì)工作中的風(fēng)險(xiǎn)和安全形勢(shì)及公司信息系統(tǒng)安全防護(hù)的需求,需迫切開展適應(yīng)數(shù)據(jù)中臺(tái)架構(gòu)的數(shù)據(jù)安全分級(jí)研究,設(shè)計(jì)各級(jí)企業(yè)內(nèi)數(shù)據(jù)的安全分級(jí)和使用策略,安全。具體的措施是以下三方面:依據(jù)數(shù)據(jù)重要性、敏感性進(jìn)行安全分級(jí),對(duì)分級(jí)后的數(shù)據(jù)采取相應(yīng)該等級(jí)的保護(hù)措施。對(duì)分級(jí)后的數(shù)據(jù)進(jìn)行分級(jí)存儲(chǔ),對(duì)敏感數(shù)據(jù)進(jìn)行加密存儲(chǔ)。建議電力企業(yè)管理者結(jié)合DTTACK模型,進(jìn)行如下方案分析與設(shè)計(jì):.3檢測(cè)?..5?.5.3擴(kuò)展技術(shù):接口訪問預(yù)警?#文字識(shí)別技術(shù);選擇#圖片識(shí)別技術(shù);.2:防護(hù)..1...1#應(yīng)用內(nèi)加密(AOE)方法;針對(duì)電力數(shù)據(jù)類型,篩選加密。選擇#應(yīng)用內(nèi)加密(AOE)方法;客體和環(huán)境屬性實(shí)現(xiàn)動(dòng)態(tài)映射機(jī)制?;谥悄苌矸莘治鲞M(jìn)行風(fēng)險(xiǎn)評(píng)估和環(huán)境感與裁剪,消除權(quán)限過大風(fēng)險(xiǎn)。圖43數(shù)據(jù)中臺(tái)“零信任”安全防護(hù)架構(gòu)圖44等級(jí)保護(hù)說明圖隔離以及數(shù)據(jù)訪問權(quán)限控制。戶完成數(shù)據(jù)接入至數(shù)據(jù)中臺(tái)數(shù)據(jù)倉庫,實(shí)現(xiàn)數(shù)據(jù)分級(jí)存儲(chǔ)和管理。應(yīng)用內(nèi)集成加密傳輸組件接入至數(shù)據(jù)中臺(tái)??偨Y(jié)全分級(jí)防護(hù)方案的可行性和有效性。云平臺(tái)數(shù)據(jù)安全存儲(chǔ)場(chǎng)景參考適用場(chǎng)景:云平臺(tái)中數(shù)據(jù)存儲(chǔ)場(chǎng)景表12云平臺(tái)數(shù)據(jù)安全存儲(chǔ)場(chǎng)景典型威脅情境主體路徑與客體意圖與結(jié)果黑客或應(yīng)用程序、數(shù)據(jù)庫、主機(jī)、存儲(chǔ)運(yùn)營人員運(yùn)維應(yīng)用或設(shè)備,非授權(quán)訪問敏感數(shù)據(jù)惡意竊取數(shù)據(jù)第三方,如黑客、網(wǎng)絡(luò)爬蟲、互聯(lián)網(wǎng)探測(cè)平臺(tái)等訪問控制失效敏感數(shù)據(jù)被暴露惡意或非惡意訪問并泄露或公開敏感數(shù)據(jù)概要級(jí)用戶訪問,是否被異常丟失、數(shù)據(jù)泄露41,一直困擾著已上云或計(jì)劃上去企業(yè)用戶。根《網(wǎng)絡(luò)安全法要求網(wǎng)絡(luò)運(yùn)營者應(yīng)當(dāng)按照網(wǎng)絡(luò)安全等級(jí)保護(hù)制度的要求進(jìn)行網(wǎng)絡(luò)安全保護(hù)網(wǎng)絡(luò)運(yùn)營者不履行等保義務(wù)的將被給予警告并處以罰款構(gòu)成犯罪的依法追究刑事責(zé)任《數(shù)據(jù)安全法規(guī)定開展數(shù)據(jù)處理活動(dòng)采取相應(yīng)的技術(shù)措施和其他必要措施保障數(shù)據(jù)安全GT.《信息技術(shù) 云數(shù)據(jù)存儲(chǔ)和管理 第2部分基于對(duì)象的云存儲(chǔ)應(yīng)用接口等國家標(biāo)準(zhǔn)也對(duì)數(shù)據(jù)處理者提出更多安全防護(hù)要求結(jié)合等級(jí)保護(hù).0云計(jì)算擴(kuò)展要求企業(yè)不管是整體或部分業(yè)務(wù)遷移到云端都應(yīng)保障數(shù)據(jù)安全促進(jìn)數(shù)據(jù)共享發(fā)揮數(shù)據(jù)價(jià)值、保障數(shù)據(jù)安全。41RedLockAWSS3了云端數(shù)據(jù)泄露事件。201911月,浙江省通信管理局責(zé)令阿里云整改關(guān)于未經(jīng)用戶同意擅自將用戶留存的注冊(cè)信息泄露給第三方合作公司的事件。訪問控制及審計(jì),保障全生命周期下數(shù)據(jù)依法有序自由安全流動(dòng)。已完成安全建設(shè)A27001DDoSWebSSL算可控條件下,云租戶會(huì)采購配套的等級(jí)保護(hù)咨詢和測(cè)評(píng)服務(wù)。缺失安全手段運(yùn)維人員以及存儲(chǔ)管理人員攻擊引發(fā)數(shù)據(jù)泄露。訪問控制缺失造成數(shù)據(jù)泄露風(fēng)險(xiǎn):云服務(wù)中的安全配合至關(guān)重要,默認(rèn)口令/爬蟲、互聯(lián)網(wǎng)探測(cè)平臺(tái)等組織,惡意或非惡意訪問泄露或公開數(shù)據(jù)。注云上業(yè)務(wù)或數(shù)據(jù)滿足等保合規(guī)及商用密碼應(yīng)用基本要求的管理規(guī)定。建議平臺(tái)管理者單位結(jié)合DTTACK模型,進(jìn)行如下方案分析與設(shè)計(jì):5.2防護(hù)?..1...1?#應(yīng)用內(nèi)加密(OE)5.2P:防護(hù)?..9技術(shù):云數(shù)據(jù)保護(hù)技術(shù)?..1擴(kuò)展技術(shù):云密碼服務(wù)?#5.2:防護(hù)5..1?..1#FEFDE.2:防護(hù)?..5?...2擴(kuò)展技術(shù):權(quán)限管理控制#C#AC#AAC.2P:防護(hù).4?.43.2:防護(hù).6?..2.7G治理..7?#aads:數(shù)字道德技術(shù)。圖45加入密碼能力支撐的云平臺(tái)整體規(guī)劃手,可實(shí)現(xiàn):云平臺(tái)上的數(shù)據(jù)加密存儲(chǔ),防范數(shù)據(jù)泄露風(fēng)險(xiǎn);云平臺(tái)上的應(yīng)用系統(tǒng)可免開發(fā)改造,敏捷實(shí)施,成本低;提供云服務(wù)形態(tài),對(duì)存量和新增應(yīng)用增強(qiáng)密碼防護(hù)能力;滿足等保合規(guī)及信息系統(tǒng)密碼應(yīng)用基本要求的管理規(guī)定??偨Y(jié)2.0企業(yè)辦公終端數(shù)據(jù)安全使用場(chǎng)景參考適用場(chǎng)景:企業(yè)辦公終

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論