《運城市政府:工業領域數據安全風險排查和防范指導手冊2024版(13頁).pdf》由會員分享,可在線閱讀,更多相關《運城市政府:工業領域數據安全風險排查和防范指導手冊2024版(13頁).pdf(13頁珍藏版)》請在三個皮匠報告上搜索。
1、-1-附件 2工業領域數據安全風險排查和防范指導手冊(2024 版)-2-目 錄1.數據安全防護能力薄弱引發的風險排查和防范.-3-1.1 風險 1:數據庫安全保障措施不健全引發數據泄露、非法訪問風險.-3-1.2 風險 2:漏洞、“后門”引發數據泄露、篡改風險.-4-1.3 風險 3:數據勒索引發數據泄露、破壞等風險.-5-1.4 風險 4:數據暴露面引發數據泄露、非法訪問風險-7-1.5 風險 5:數據上云上平臺安全措施不足引發數據泄露風險.-9-2.數據處理人員違規操作引發的風險排查和防范.-10-2.1 風險 6:內部員工不當操作引發數據泄露、非法訪問等風險.-10-2.2 風險 7:
2、技術服務外包引發數據泄露、非法訪問等風險.-12-3-1.數據安全防護能力薄弱引發的風險排查和防范1.1 風險 1:數據庫安全保障措施不健全引發數據泄露、非法訪問風險1.1.1 排查方式排查方式(1)核查數據庫是否根據數據級別和安全防護需要,配置相應的權限管理、訪問控制、數據加密、數據脫敏等措施;是否建立數據庫安全管理相關規范,明確數據庫使用、運維等方面的安全管理要求。(2)涉及重要數據和核心數據的,核查是否采用校驗技術、密碼技術等措施進行安全存儲;核查數據庫備份恢復措施落實情況、數據恢復測試記錄等,是否實施數據容災備份,并定期開展數據恢復測試。(3)核查是否留存數據庫操作日志記錄,日志記錄留
3、存時限是否滿足 6 個月,日志記錄內容是否完整、準確,包括執行時間、授權情況、操作賬號、處理對象、處理方式等;通過日志分析等手段核查是否存在數據短時高頻訪問、越權訪問、異常復制或導出等情況。1.1.2 防范措施防范措施(1)建立數據庫安全管理相關規范,明確數據庫使用、運維等方面的安全管理要求。(2)根據數據庫安全防護需要,采取數據庫用戶鑒別和認證、訪問控制、數據加密、數據脫敏等安全措施。存儲-4-重要數據和核心數據的,還應當采用校驗技術、密碼技術等措施進行安全存儲,并實施數據容災備份和存儲介質安全管理,定期開展數據恢復測試。(3)明確數據庫操作日志管理要求,確保日志記錄留存完整準確,開展日志審
4、計,及時發現處置違規使用、異常操作等安全風險。1.2 風險 2:漏洞、“后門”引發數據泄露、篡改風險1.2.1 排查方式排查方式(1)根據工業和信息化領域數據安全風險信息報送與共享平臺通報的,以及 CNNVD、CNVD、NVDB、CICSVD、CVE 等國內外漏洞庫中公開的與數據安全風險強相關的硬編碼、目錄遍歷、遠程代碼執行、未授權訪問、弱口令等漏洞及后門程序信息,對照排查數據處理系統是否存在威脅數據安全的漏洞、“后門”,核查相關漏洞、“后門”是否可被攻擊者利用并竊取數據、發起勒索攻擊等風險。(2)通過技術檢測等手段排查數據處理系統是否存在漏洞、“后門”,核查相關漏洞、“后門”是否可被攻擊者利
5、用并竊取數據、發起勒索攻擊等風險。1.2.2 防范措施防范措施(1)采取漏洞掃描、“后門”巡檢等措施,定期對數據處理系統開展掃描檢測,及時發現并修復漏洞和“后門”,在不影響生產經營正常運行的情況下,保證應修盡修。-5-(2)采取網絡隔離、邊界防護、入侵檢測、身份認證、訪問控制等措施,關閉不必要的端口或服務(如 3389、22等遠程訪問服務端口,135、139、445 等局域網共享端口等),避免攻擊者利用漏洞、“后門”竊取數據、發起勒索攻擊等。1.3 風險 3:數據勒索引發數據泄露、破壞等風險1.3.1 排查方式排查方式(1)排查是否存在利用木馬、釣魚鏈接等引發的勒索風險。攻擊者通過掛馬網站、電
6、子郵件等渠道散播釣魚鏈接,誘使企業人員下載木馬程序并植入勒索軟件。排查方法排查方法:排查企業郵件是否存在含有勒索軟件的釣魚郵件等情況。利用木馬檢測等手段排查數據處理系統是否存在植入勒索軟件的木馬、釣魚鏈接等情況。排查主機等是否安裝木馬病毒查殺軟件并定期開展檢測。(2)排查是否存在利用失竊認證憑證引發的勒索風險。攻擊者通常利用暴力破解、密碼噴灑、代碼共享平臺檢索等方式獲取企業數據處理系統的遠程登錄用戶名和密碼,進而通過遠程協議登錄并植入勒索軟件。排查方法:排查方法:排查數據處理系統是否存在弱口令等問題,是否定期開展弱口令自查、口令修改等工作。(3)排查是否存在利用第三方軟件引發的勒索風險。攻擊者
7、通過入侵第三方軟件(包括但不限于PLM、ERP、MES、SCM、SRM、CRM等),在軟件分發、升級、打補丁等過程中,對軟件-6-進行劫持篡改后用以植入勒索軟件。排查方法排查方法:排查是否對第三方軟件進行安全檢測后再部署應用,是否在軟件應用過程中定期開展勒索防范檢測。(4)排查是否存在利用移動存儲介質引發的勒索風險。部分勒索軟件可將自身復制隱藏至移動存儲介質中,同時修改存儲介質盤符、圖標,創建與移動介質圖標相同或相似的快捷方式,誘導用戶點擊運行后植入勒索軟件。此外,攻擊者也可利用工作便利主動發放特制的移動存儲介質植入勒索軟件。排查方法排查方法:核查是否明確移動存儲介質安全管理相關要求。排查主機
8、、服務器等系統設備中是否存在移動存儲介質非授權插拔現象,以及與移動存儲介質圖標相同或相似的快捷方式等情況,是否定期查殺移動存儲介質。1.3.2 防范措施防范措施(1)加強數據勒索防范教育培訓,提升相關人員的數據勒索風險防范意識和能力,切實做到不點擊來源不明的鏈接、圖標及附件內容,不輕易打開可執行程序,不從不明網站下載安裝軟件,不插撥來歷不明的存儲介質等。(2)建立針對勒索軟件的木馬檢測、病毒查殺等技術能力,并對重要數據和核心數據處理系統、主機設備、第三方軟件等定期開展勒索軟件檢測。(3)定期排查數據處理系統存在的弱口令,并定期更換系統口令,避免攻擊者利用弱口令植入勒索軟件。-7-(4)結合實際
9、建立數據安全風險監測手段,強化數據勒索攻擊監測分析和風險防范。(5)針對數據勒索攻擊風險場景,建立應急響應機制,明確應急人員、職責、流程和措施等。根據應對勒索攻擊的需要,加強重要數據和核心數據備份,在數據遭勒索攻擊時能夠及時切換利用備份數據保障系統設備穩定運行。1.4 風險 4:數據暴露面引發數據泄露、非法訪問風險1.4.1 排查方式排查方式(1)排查企業是否履行重要數據和核心數據公開環節的登記、審批程序,是否對數據公開采取了必要的安全防護措施。(2)采用 wireshark、tcpdump 等工具對聯網數據處理系統進行抓包分析,排查是否存在重要數據和核心數據明文傳輸、直接暴露于公網等問題。(
10、3)在 Github、CSDN 等代碼平臺以及云盤、網盤等進行關鍵詞檢索,排查是否存在重要系統源代碼、研發設計文件等數據被公開披露等情況。(4)排查 SCADA/MES 等系統,PLC/RTU/遠程 IO 模塊等工業控制設備,工業數據采集/工業數據轉換/串口服務器等工業通信設備,工業云、工業互聯網平臺、工業大數據平臺等平臺是否與公網直接相連,是否存在因弱口令、默認口令、默認配置等導致數據可從公網直接訪問、獲取等風險。-8-1.4.2 防范措施防范措施(1)加強對數據處理系統聯網情況的梳理和安全管理,建立聯網數據處理系統臺賬和資產清單。(2)根據數據公開環節安全防護的需要,采用數據脫敏、數據標注
11、、數據水印等安全措施。(3)加強聯網數據處理系統數據接口的安全管控,采用訪問控制、接口鑒權等手段,保障數據公開涉及的接口調用安全。(4)定期對聯網數據處理系統開展遠程檢測,根據檢測結果對系統的數據安全薄弱項進行整改加固。(5)定期對重要系統源代碼等進行掃描跟蹤,避免源代碼泄露。(6)分類施策開展數據暴露風險防范,如針對數據處理系統弱口令、默認口令、空口令等產生的風險,要提高口令強度并定期更換,必要時可采用多因子認證等方式;針對數據處理系統直接暴露于公共互聯網的風險,要加強邊界防護和訪問控制,必要時可采用 VPN 傳輸數據、設置 IP 白名單等措施,或者視情斷開相關系統與公共互聯網的直接相連;針
12、對因接口安全防護不足導致的數據資產暴露風險,采用接口鑒權、訪問控制等方式加強接口安全管理。(7)結合實際建立數據暴露風險監測預警等技術能力,強化對聯網數據處理系統的數據安全風險監測分析和防范。-9-1.5 風險 5:數據上云上平臺安全措施不足引發數據泄露風險1.5.1 排查方式排查方式(1)查驗是否建立企業自建云平臺、使用的第三方云平臺清單以及上云上平臺的數據清單。針對企業自建的云平臺,核查云平臺在上線運行前是否具備數據收集、存儲、傳輸、使用等環節的安全保護能力;針對使用的第三方云平臺,核查企業與云服務商簽訂的相關合同協議,是否明確云服務模式(如服務器托管服務、存儲服務、計算服務),是否針對具
13、體服務模式清晰界定數據上云上平臺全流程數據安全保護相關責任義務。(2)核查重要數據和核心數據上云上平臺過程中,是否采取校驗技術、密碼技術、安全傳輸通道或安全傳輸協議等措施,確保數據傳輸安全;在上云上平臺后,是否采取校驗技術、密碼技術、備份恢復、訪問控制等措施,確保數據存儲和使用安全。(3)核查云平臺相關服務支撐組件(包含但不限于Zookeeper、Yarn、Kafka、Hive、Elasticsearch、Logstash、Kibana 等)口令、權限、接口配置等安全策略,是否存在威脅數據安全的策略配置不當等問題。1.5.2 防范措施防范措施(1)建立企業自建云平臺、使用的第三方云平臺清單以及
14、-10-上云上平臺的數據清單。針對自建云平臺,同步建立適配的數據安全防護能力,并在上線前進行測試驗證,確保云平臺數據收集、存儲、傳輸、使用等全生命周期安全;針對使用的第三方云平臺,在與云服務商簽訂的相關合同協議中,明確云服務模式,加強數據安全保護責任界定,細化數據上云上平臺全流程數據安全保護責任義務。(2)針對重要數據和核心數據向云平臺傳輸環節,采取校驗技術、密碼技術、安全傳輸通道或安全傳輸協議等措施,確保數據傳輸安全;在云平臺存儲、使用環節,采取校驗技術、密碼技術、備份恢復、訪問控制等措施,確保數據存儲和使用安全。(3)定期巡檢云平臺相關服務支撐組件的口令、權限、接口配置等安全策略設置情況,
15、避免云平臺因配置不當威脅數據安全。2.數據處理人員違規操作引發的風險排查和防范2.1 風險 6:內部員工不當操作引發數據泄露、非法訪問等風險2.1.1 排查方式排查方式(1)對數據處理活動涉及的操作人員及其操作權限進行梳理,形成數據操作人員權限記錄表,包括姓名、部門、崗位職責、涉及數據處理活動、系統平臺賬號、操作權限等。同時,對重要數據和核心數據處理活動涉及的操作人員進行梳理,形成重要數據和核心數據操作人員清單。-11-(2)依據數據操作人員權限記錄表,排查相關人員平臺系統賬號分配、開通、使用、變更、注銷等的審批記錄,研判權限審批環節是否存在安全風險。(3)依據數據操作人員權限記錄表,排查權限
16、設置是否遵循安全策略和最小授權原則,是否對數據處理、數據安全管理、安全審計等崗位角色進行分離設置,研判是否存在權限設置不合理等安全風險。(4)排查是否定期對數據處理權限記錄表進行更新,重點關注離職人員、操作權限發生變化等情況,研判是否存在權限記錄表更新不及時、不準確等風險。(5)依據重要數據和核心數據操作人員清單,排查相關人員是否簽署數據安全責任書或保密協議,包括崗位職責、相關義務、處罰措施、注意事項等,研判是否存在人員管理缺失等風險。對重要數據處理活動是否開展重要數據處理活動風險評估。2.1.2 防范措施防范措施(1)明確數據操作人員權限管理要求,以及相關平臺系統賬號分配、開通、使用、變更、
17、注銷等的審批流程和操作要求,重點關注沉默賬號、離職人員賬號回收等情況。遵循安全策略和最小授權原則,結合業務需求界定數據處理權限,形成并定期更新數據處理權限記錄表。利用技術手段執行權限配置要求、記錄賬號權限變更操作,避免非授權賬號-12-訪問處理數據。(2)明確重要數據和核心數據處理崗位管理要求,細化崗位職責,人員情況登記入冊,相關崗位人員簽署數據安全責任書或保密協議,包括崗位職責、相關義務、處罰措施、注意事項等。2.2風險7:技術服務外包引發數據泄露、非法訪問等風險2.2.1 排查方式排查方式(1)梳理涉及技術服務外包的業務、系統,包括但不限于數據匯聚(含個人信息)業務/系統、數據共享業務/系
18、統、跨境業務/系統等;對涉及技術服務外包業務、系統收集和產生的數據進行識別梳理,形成涉及技術服務外包數據分類分級清單。(2)核查技術服務外包方(以下簡稱合作方)數據安全保護措施落實情況,包括是否明確合作方數據處理安全責任、是否有效約束合作方數據處理范圍、是否對合作方數據處理情況進行監督管理、是否落實數據安全保護要求等。(3)結合合作方的數據安全措施落實情況,分析數據在收集、存儲、傳輸、使用加工、提供、公開等環節存在的數據泄露、篡改、非法訪問、濫用等風險。(4)排查底層軟件供應鏈風險,包括因供應商未落實數據安全保護要求等帶來的數據泄露、非法訪問等風險。(5)排查人員管理風險,包括未配備人員權限管
19、理、-13-操作審批、訪問控制、安全審計等措施引發數據非法訪問、濫用等風險。(6)排查技術外包涉及的重要數據和核心數據處理介質使用情況,核查是否存在非授權介質使用等情況。2.2.2 防范措施防范措施(1)建立完善技術服務外包管理制度,合理確定技術服務外包的范圍,明確規定技術服務外包的方式、條件、程序和實施等相關內容,強化技術服務外包審批管理。(2)加強技術服務外包合作方考察,充分調查合作方的合法性,以及承擔相關業務的資質、技術實力、安全能力、業界影響力及從業人員背景等情況。(3)嚴格審核簽訂合作方合同,充分考慮技術服務外包可能帶來的風險因素,并通過合同條款予以有效規避或降低風險。(4)加強技術外包涉及的重要數據和核心數據處理介質使用管控,避免出現非授權介質使用情況,以及病毒、木馬通過 U 盤傳播等安全風險。(5)加強重要數據和核心數據處理系統集成、外包運維等安全管控,及時取消測試賬號,規范管理系統管理員等高權限賬戶,建立并完善覆蓋重要操作的日志記錄。(6)加強對企業供應鏈的安全管理,防范企業重要數據和核心數據通過外包途徑泄露。