1、數據安全體系數據綠洲建設指南內部使用版(2022-2023)前言FOREWORD黨的二十大報告指出,必須堅定不移貫徹總體國家安全觀,確保國家安全和社會穩定,并明確數據安全作為國家安全保障體系的重要組成部分。數據安全法個人信息保護法施行以來,我國數據安全體系化建設快速發展,數據安全保障作為信息化建設的重要組成部分尤為重要。啟明星辰信息技術有限公司作為國內信息安全領域的領頭企業,全面落實總體國家安全觀,統籌發展與安全,始終把安全發展貫穿于信息化建設各領域和全過程。本文以國家法律法規和政策要求為基礎,全面分析了當前數據安全領域發展特點,落實數據安全建設體系,結合項目實踐經驗和能力基礎,提出“安全規劃
2、、分類分級、風險識別、安全建設、安全運營”五步走的數據安全實施路徑。數據安全體系【數據綠洲】建設指南指導專家(按姓氏拼音排序,排名不分前后)畢親波、鮑啟凡、陳建、韓明暢、潘柱廷、喬鵬、趙呈東參編人員(按姓氏拼音排序,排名不分前后)程順川、何文兵、張妮、呂波、劉雅丹、司文、王超、楊顯兵、張黔榮特別感謝數據安全體系【數據綠洲】建設指南版權聲明 北京啟明星辰信息安全技術有限公司版權所有,并保留對本文檔及本聲明的最終解釋權和修改權。本文檔中出現的任何文字敘述、文檔格式、插圖、照片、方法、過程等內容,部分來自網絡,如有疑問,請聯系北京啟明星辰信息安全技術有限公司。方案內容未經北京啟明星辰信息安全技術有限
3、公司書面同意,任何人不得以任何形式對本手冊內的任何部分進行復制、摘錄、備份、修改、傳播、翻譯成其它語言、將其全部或部分用于商業用途。免責條款本文檔依據現有信息制作,其內容如有更改,恕不另行通知。北京啟明星辰信息安全技術有限公司在編寫該文檔的時候已盡最大努力保證其內容準確可靠,但北京啟明星辰信息安全技術有限公司不對本文檔中的遺漏、不準確或錯誤導致的損失和損害承擔責任。信息反饋如有任何寶貴意見,請反饋:信箱:北京市海淀區東北旺西路8號中關村軟件園21號樓啟明星辰大廈郵編:100093電話:010-82779088傳真:010-82779000您可以訪問啟明星辰網站:獲得最新技術和產品信息。數據安全
4、體系【數據綠洲】建設指南目錄CONTENTS01方案概述/背景1.1.數據安全上升國家戰略1.2.數據安全技術發展趨勢1.3.數據安全風險與需求0105060102數據安全體系框架2.1.設計原則2.2.設計目標2.3.總體框架07080907數據安全體系【數據綠洲】建設指南2.4.實施路徑 1003數據安全管理體系建設方案163.1.數據安全組織建設3.2.數據安全制度建設161804214.1.數據安全治理管控平臺4.2.數據流通安全管控平臺4.3.隱私計算平臺 4.4.全生命周期管控 2159758805數據安全運營體系建設方案1165.1.運營目標5.2.運營內容5.3.能力支撐116
5、117122數據安全體系【數據綠洲】建設指南061256.1.數據安全治理場景6.2.數據開發運維安全場景6.3.業務訪問安全場景6.4.數據流轉監測場景 6.5.數據庫存儲加密場景 6.6.數據共享安全場景125133142153158161數據安全典型場景解決方案071177.1.無錫市大數據管理局 7.2.智慧蓉城數據安全治理170174數據安全項目案例081798.1.附錄1:數據綠洲數據安全全景圖8.2.附錄2:數據安全能力清單179180附錄數據安全體系【數據綠洲】建設指南01數據安全解決方案總冊01當前,數據作為新型生產要素,正深刻影響著國家經濟社會的發展。數據安全保障能力是國家
6、競爭力的直接體現,數據安全是國家安全的重要方面,也是促進數字經濟健康發展、提升國家治理能力的重要議題。第一、數據安全保障能力是國家競爭力的直接體現習近平總書記在中央網絡安全和信息化領導小組第一次會議上指出,“信息資源日益成為重要生產要素和社會財富,信息掌握的多寡成為國家軟實力和競爭力的重要標志”,強調了數據對于提升國家競爭力的重要價值。數據作為新型生產要素,促進了數字基礎設施的發展與產業的迭代升級,使得數字經濟成了我國經濟高質量發展的新引擎。同時,隨著大數據廣泛應用于治理領域,國家治理能力與治理水平也得到了有效提升。數據對于國家發展的重要意義早已不言而喻,能否始終確保數據作為助力經濟社會發展的
7、正面因素,規避因為數據方案概述/背景1.1.數據安全上升國家戰略數據安全體系【數據綠洲】建設指南數據安全解決方案總冊02安全問題帶來的安全隱患,是國家數據安全保障工作的重要關切。數據安全保障能力是確保數據發展優勢的重要前提,也是國家競爭力的直接體現。圍繞數據安全保障能力建設,“十三五”規劃中明確提出了要強化信息安全保障,加快數據資源安全保護布局。如建立大數據管理制度、實行數據分類分級管理,加強數據資源在采集、存儲、應用和開放等各環節的安全保護,加強公共數據資源和個人數據保護等。近些年,我國更是加快了在數據安全領域的立法工作,相繼頒布實施了中華人民共和國網絡安全法中華人民共和國個人信息保護法中華
8、人民共和國數據安全法。目前,世界一些主要經濟體和大國均發布了以發展數字經濟、保護數據安全為核心的數據戰略,如歐盟的通用數據保護條例(2018)、歐盟數據戰略(2020),美國的聯邦數據戰略與2020年行動計劃(2019)、數據戰略(2020)等。數據安全保障能力正成為國家發展數字經濟、維護數據安全的主要能力,多個國家都在積極進行數據安全保障領域的立法與戰略規劃,數據安全保障能力也成為評價國家競爭力高低的重要指標。第二、數據保護與安全是國家安全的重要方面數據安全體系【數據綠洲】建設指南2015年,國務院發布促進大數據發展行動綱要,提出了“數據已成為國家基礎性戰略資源”的重要判斷。2016年,習近
9、平總書記在網絡安全和信息化工作座談會上指出,“要依法加強對大數據的管理。一些涉及國家利益、國家安全的數據,很多掌握在互聯網企業手里,企業要保證這些數據安全”。2017年,習近平總書記在中共中央政治局第二次集體學習時強調,“要切實保障國家數據安全”。數據安全與國家安全聯系密切,保護數據安全這一任務隨著數據的激增而日漸緊迫。據相關數據顯示,20182025年,預計中國數據總量的年平均增長速度將達到30%,超過全球平均水平,2025年,中國數據圈將增至48.6ZB,占全球數據總量的27.8%,成為世界最大數據圈。隨著數據量激增和數據跨境流動日益頻繁,有力的數據安全防護和流動監管將成為國家安全的重要保
10、障。數據與國家數據安全解決方案總冊03的經濟運行、社會治理、公共服務、國防安全等方面密切相關,一些個人隱私信息、企業運營數據和國家關鍵數據的流出,將可能造成個人信息曝光、企業核心數據甚至是國家重要信息的泄露,給國家安全帶來各種隱患。除此之外,在全球范圍內,以數據為目標的跨境攻擊也越來越頻繁,并成為挑戰主權國家安全的跨國犯罪新形態。我國高度重視數據安全,中華人民共和國數據安全法明確了數據安全保護的法律責任,為保障數據安全,更好地促進數據的開發與利用,保護公民、組織的合法權益,以及維護國家主權、安全和發展利益等方面夯實了法治根基。黨的十九屆五中全會審議通過的中共中央關于制定國民經濟和社會發展第十四
11、個五年規劃和二三五年遠景目標的建議,更明確了未來我國將更加注重“保障國家數據安全,加強個人信息保護”。中國從國家戰略高度審視數據安全問題,將之置于當下發展和未來建設的重要位置,數據安全已經成為國家安全的重要組成部分。第三、數據安全有序是數字經濟健康發展的基礎隨著新一輪科技革命和產業變革的加快推進,數字經濟為各國經濟發展提供了新動能,并且已經成為世界各國競爭的新高地。在新冠肺炎疫情的沖擊下,世界經濟陷入低迷,傳統商貿及國際貿易均遭受了巨大打擊,保障數字經濟的健康發展對世界經濟復蘇意義重大。當前,我國的數字經濟獲得了新的發展空間,并深刻融入到了國民經濟的各個領域。比如,直播帶貨、在線游戲、在線教育
12、和在線辦公等新業態迅速成長,數字經濟顯示了拉動內需、擴大消費的強大帶動效應,促進了我國經濟的復蘇與增長。據國家統計局數據顯示,2020年我國前三季度GDP同比增長了0.7%,而同期信息消費規模達到3.6萬億,同比增長6.5%,有效拉動了經濟漲勢。數字經濟不僅助力經濟復蘇,還催生了新機遇,創造了新的就業崗位和個人發展機會,保障了經濟社會在疫情中的正常運轉。而在數字經濟蓬勃發展的過程中,數據安全是關鍵所在。除了數據本身的安全,對數據的合法合規使用也是數據安全的重要組數據安全體系【數據綠洲】建設指南數據安全解決方案總冊04成部分。濫用數據或進行數據壟斷,不合法合規地使用數據,將大大削弱數字經濟的發展
13、活力與動力。因此,如何進一步保障數據安全及其合法有序流動將成為我國數字治理的施策重點。2021年2月,國務院反壟斷委員會制定出臺了國務院反壟斷委員會關于平臺經濟領域的反壟斷指南,其中多處提及了數據的安全和合法使用問題,為預防和制止平臺經濟領域壟斷行為,引導平臺經濟領域經營者依法合規經營,促進線上經濟持續健康發展指明了方向。數據安全是數字經濟健康發展的基礎,我們要確保數據安全及其合法有序流動,促進以數據為關鍵要素的數字經濟持續蓬勃發展。第四、數據安全是國家數字治理的重要議題數據安全體系【數據綠洲】建設指南數字治理涉及政府部門、互聯網企業、數據交易平臺、信息使用者等多個主體。如何統籌協調多個主體,
14、在數據安全風險評估的基礎上,進一步規范數字確權、開放、流通、交易各個環節,建立相應的法治和管理機制,綜合運用政策、監管、法律多種手段確保數據安全和有序流動,是數字治理的關鍵環節。作為新的治理領域,數字治理應注重因跨境數據流動帶來的安全問題。2020年9月8日,中國發起全球數據安全倡議,秉持發展和安全并重的原則,倡導各方在相互尊重基礎上,加強溝通交流,深化對話與合作,平衡處理技術進步、經濟發展與保護國家安全和社會公共利益的關系。數據安全越來越成為中國多邊外交的重要議題,也是中國參與全球數字治理的重要方面。全球數據安全倡議的提出,充分展現了中國對全球數字治理的積極態度和共同構建和平、安全、開放、合
15、作、有序的網絡空間命運共同體的理念。中國將為加強數據安全有序流動,促進全球數字經濟發展,制定全球數字治理規則,貢獻更多中國智慧和中國方案。數據安全解決方案總冊數據資產與業務存在強相關性,需要根據業務的流程和特點,面向數據資產價值及防護訴求不同,針對數據流轉的風險暴露面,確定合適的數據安全防護技術手段。突破傳統的基于網元的一刀切式防護手段,構建動態、按需的體系化技術防護框架。(2)單點技術向融合化平臺發展圍繞數據全生命周期,在周期各階段節點的單點防護技術手段已日益健全,但基于安全木桶效應,數據流轉需要體系化防護,建立集中化、聯動化的安全防護平臺,實現面向數據安全風險的動態、縱深防御已成業內共識,
16、零信任平臺,隱私計算平臺、安全監測平臺、安全運營平臺等平臺化技術蓬勃發展,在數據收集、存儲、使用、加工、傳輸等場景廣泛應用。(3)密碼應用成為熱點1.2.數據安全技術發展趨勢05數據安全體系【數據綠洲】建設指南數據作為數字經濟關鍵要素,實施數據戰略、保障數據安全逐步成為全球共同的戰略選擇。由于數據具備廣泛性、分散性、多樣性、復雜性等特性,構建系統的數據安全體系、增強數據保護能力、提升數據治理水平,成為各行各業的迫切需求,也激發了人工智能、數據共享和數字生態等一系列技術手段在數據安全方面的應用。(1)場景化防控手段體系化從數據安全的角度來看,保護數據完整生命周期的安全,其根本目的是確保數據在“使
17、用”時是真實可信的,對數據進行“加工”所獲得的價值是有效的。隨著“數據可用用不可見見”的理念不斷普及,同態加密、聯邦學習、安全多方計算、數據匿名等基于密碼技術的快速發展,為數據安全、個人隱私保護等提供新思路,有效支撐先進產品在各個領域的落地實施。(4)AI技術融合愈加成熟數據安全解決方案總冊隨著企業數字化轉型進程加快,非結構化數據快速增長,單純依賴傳統的基于人工設定規則/策略的防護技術,在處理效率、準確性、全面性等方面已經無法滿足日趨復雜的數據安全防護需求,通過引入自然語言處理(NLP)、用戶異常行為分析(UEBA)、知識圖譜(KG)等人工智能技術,與傳統的安全技術進行有效融合并實用化,已較好
18、的推進了智能化數據分類分級、智能化風險分析的進展,賦能數據安全行業,提升數據安全防護水平。結合法律法規、國家政策要求和風險應對建議,為有效應對數據安全挑戰,我們梳理形成數據安全責任、制度、人員、技術、運營等方面的需求,如圖2所示。1.3.數據安全風險與需求06數據安全體系【數據綠洲】建設指南02數據安全解決方案總冊07在堅持統籌發展與安全,堅持國家總體安全觀的基礎上,數據安全體系框架設計堅持以下原則:(一)堅持依法合規遵守數據安全法個人信息保護法等國家法律法規和政策要求,依法依規開展數據安全的規劃、建設、評估等全流程工作,規范數據安全保障體系建設,促進落實數據安全主體責任及各項技術和管理舉措。
19、(二)堅持優化創新積極借鑒大數據、云計算、隱私計算等先進理念和技術,助推數據安全管理業務創新、技術創新和服務模式創新,完善數據安全管理體系、技術防護體系和運營體系。數據安全體系框架2.1.設計原則數據安全體系【數據綠洲】建設指南數據安全解決方案總冊08(三)堅持穩步推進嚴格遵守“同步規劃、同步實施、同步運營”三同步原則,堅持數據安全規劃的可行性,結合實際的網絡環境和業務環境等現狀,對數據安全進行統一規劃,分步驟、分階段有序推進、平滑落地、持續運營?;贕RC(Governance,Risk&Compliance;企業治理,風險管理&合規遵從)風險合規管理理論,構建布局合理、管理協同、風險可控、
20、安全可靠、合法合規的數據安全保障體系,推動實現全場景、全流程、全鏈路的數據安全保障。(一)健全數據安全管理制度以數據為核心,以數據分類分級、動態管理為基礎;圍繞數據業務場景,以身份認證、動態授權、脫敏、加密為手段;構建數據安全治理、數據安全監測、數據安全處置全覆蓋的全生命周期縱深 防御體系,通過技術能力建設加強數據安全風險防控。(三)深化數據安全持續運營2.2.設計目標數據安全體系【數據綠洲】建設指南以國家總體安全觀為統領,深入貫徹落實國家法律法規和政策要求,構建從管理制度、管理組織、人員管理、建設管理、運維管理、應急保障管理等維度維度和技術有機銜接的制度體系,明確責任劃分和監督問責機制。(二
21、)提升數據安全技術保障2.3.總體框架數據安全解決方案總冊09堅持構建“人機結合、持續監測”的數據安全運營工作體系,建立數據安全應急處置機制,落實數據安全風險評估、報告、信息共享、監測預警、管理邊界、職責及責任落實工作,通過控制運營過程中的不合規風險點保障安全合規。數據安全體系【數據綠洲】建設指南圍繞“構建全方位數據安全體系、筑牢安全防線”的總體目標,堅持“實戰化、體系化、常態化”理念,以網絡安全法、數據安全法、密碼法等國家法律為依據,基于“統籌規劃、統一策略、分級建設”的原則,從管理、技術、運營三個方面,構建一體化數據安全保障體系,將數據安全能力貫穿于建設的各領域和全過程,實現數據安全可管可
22、控可溯可視。數據安全體系由數據安全管理體系、數據安全技術能力體系、數據運營體系三部分組成??傮w框架如下:數據安全解決方案總冊10(1)數據安全管理體系數據安全管理體系主要是通過構建符合數據安全相關法律政策和業務發展所需要的管理組織、管理制度和人員能力等。制定切實可行、覆蓋全面的制度規范,明確角色和職責,以保障數據安全技術體系和運營體系的管理和執行。(2)數據安全技術體系數據安全運營體系是數據安全管控工作常態化構建,運用適當的安全技術和管理手段整合人、技術、流程實現數據安全策略持續動態調整和安全積極防御,提供數據安全評估、主動風險監測、數據資產運營、智能風險感知、事件預警追溯、應急響應及處置、安
23、全評估教育等服務。2.4.實施路徑數據安全體系【數據綠洲】建設指南基于數據安全體系框架和項目實踐經驗,我們總結形成數據安全保障體系建設的“五步走”實施路徑,即數據安全規劃、數據分類分級、數據風險識別、數據安全建設及數據安全運營。數據安全技術體系是數據安全體系建設的核心支撐,由數據安全治理管控層和數據安全能力層組成。通過數據安全治理管控平臺向上為運營服務提供支撐,向下驅動各類數據安全能力實現數據安全管控,提升數據安全的管控能力和防護防護能力。具體建設可根據實際數據和業務場景、安全需求以及現狀選擇相應的安全能力。(3)數據安全運營體系數據安全解決方案總冊11數據安全體系建設是一項需要多方聯動的復合
24、型工作,合理的組織建設是推動在數據安全體系建設工作順利推進中的關鍵。在開展組織架構建設時,需要考慮組織層面實體的管理團隊及執行團隊,同時也要考慮虛擬的聯動小組,所有部門均需要參與安全建設當中。并且,需要根據部門職責建立不同的數據安全角色以滿足數據安全建設需求。2.4.1.數據安全規劃數據安全體系【數據綠洲】建設指南前期的數據安全組織結構體系建設為后續數據安全建設提供了角色支撐,接下來需要從管理制度手段上進行梳理。數據安全保障體系的規范一般從業務數據安全需求、數據安全風險控制需求求及法律法規合規性要求等幾個方面進行梳理,最終確定數據安全防護的目標、管理策略及具體的標準、規范、程序等。數據安全解決
25、方案總冊12通過數據安全治理專家團隊,從業務角度出發,調研相關的數據安全規范、現存的服務范圍內的業務內容及業務流程、數據存儲和數據使用等情況,形成數據資產清單,根據資產清單及數據安全規范,明確相關平臺各系統的輸入輸出,數據所在位置及其處理、共享、交換等使用過程中數據重要度等內容。2.4.2.數據分類分級數據安全體系【數據綠洲】建設指南數據風險識別與評估是數據安全技術能力建設的前提。數據安全風險評估工作需通過數數據安全解決方案總冊據安全治理專家團隊,從業務視角出發,對業務應用的現狀、使用情況進行調研、分析,確定業務的關聯關系、訪問的關鍵路徑、數據的流向及演變過程,結合對基礎安全管控措施的分析,找
26、出主要業務所面臨的管理、技術及運營風險。結合數據資產清單,基于業務場景梳理數據操作過程中的主體、客體、過程等屬性;以角色控制為視角,明確被審計用戶的類型、角色;根據業務使用權限內容,建立符合業務最小夠用的安全策略模型。2.4.3.數據風險識別13數據安全體系【數據綠洲】建設指南不同安全級別的數據,按照數據全生命周期原則進行數據安全建設。具體保護要求及措數據安全解決方案總冊施,可參照國家相關法律、法規、標準及自身的業務應用數據安全相關管理制度、規范、標準執行。數據安全能力按照基礎安全能力、增強安全能力、擴展安全能力三類進行劃分,分類建議如表1。2.4.4.數據安全建設142.4.5.數據安全運營
27、分類基礎安全能力增強安全能力擴展安全能力數據資源發現、數據分類分級、數據資源識別、數據加密、數據脫敏、身份認證、數據防泄漏、數據溯源數據資產處理、數據資產標記、數據銷毀、數據容災備份、數據水印、安全審計、數據流轉監測、數據安全態勢感知數字簽名、用戶實體行為分析、多方安全計算、聯邦學習、可信執行環境數據安全能力數據安全體系【數據綠洲】建設指南數據安全運營運營體系因其業務的持續性,需要進行長期性、常態化服務,包括制度規范完善、日常巡檢自查、應急響應、告警管理、資源協調、數據使用狀況的檢控等,建立完善的數據安全運營團隊是必然選擇。通過運營團隊的建設,有效應對數據變化和使用狀況變化而產生的風險。15數
28、據安全體系【數據綠洲】建設指南數據安全解決方案總冊03數據安全管理體系建設方案3.1.數據安全組織建設決策層管理層(數據安全管理團隊)執行層(數據安全運營、技術團隊)監督層(審計)員工、合作伙伴16數據安全體系【數據綠洲】建設指南數據安全組織是數據安全體系建設的前提條件。通過建立專門的數據安全組織,落實數據安全管理責任,明確數據安全治理的政策、監督執行情況,確保數據安全相關工作能夠持續穩定貫徹與執行。按照決策層、管理層、執行層、員工員工/合作合作伙伴伙伴、監督層的組織架構,設計數據安全的組織架構,賦予已有安全團隊與其它相關部門數據安全的工作職能。整體組織架構分為:(1)決策層數據安全體系項目決
29、策層是數據安全管理工作的決策機構,建議領導擔任,能參與到組織的業務發展決策,因為業務的發展和數據安全是密不可分。(2)管理層管理層是數據安全組織機構的第二層,基于組織決策層給出的策略,對數據安全實際工作制定詳細方案,做好業務發展與數據安全之間的平衡。在組織中承上啟下,做好數據安全全面落地工作,是組織內開展數據安全工作最核心的部門或崗位,部分工作可能需要組織外部專業資源共同來履行。(3)監督層數據安全監督層負責定期監督審核管理小組、執行小組,員工和合作伙伴對數據安全政策和管理要求的執行情況,并且向決策層進行匯報,監督層人員必須具備獨立性,不能與其它管理小組、執行小組等人員共同兼任,建議由組織內部
30、的審計部門擔任。(4)執行層執行層與管理層是緊密配合的關系,其職責主要聚焦每一個數據安全場景,對設定的流程進行逐個實現。執行層主要包括數據安全專職人員和各業務部門的數據安全接口人員、風險管理人員、數據owner等。(5)員工、合作伙伴主要是組織內部人員和有合作的第三方的人員,須遵守并執行組織內對數據安全的要求,特別是共享敏感數據的第三方,從協議、辦公環境、技術工具方面等做好約束和管理。17數據安全體系【數據綠洲】建設指南3.2.數據安全制度建設數據安全解決方案總冊在進行數據安全管理制度和規范的設計時,范圍應覆蓋數據的全生命周期,各單位可以參考區域內政務數據安全保障的地方性法規、頂層設計以及標準
31、規范等,從而建立單位內部制度規范去約束和規范相關人員開展日常工作,并賦予管理人員監督管理職責。制度流程需要從組織層面整體考慮和設計,并形成體系框架。制度體系需要分層,層與層之間,同一層不同模塊之間需要有關聯邏輯,在內容上不能重復或矛盾。一般按照分為四級:一級文件:包含方針、策略、基本原則和總的管理要求;18方針、總則管理制度、管理方法操作流程、規范、作業指導書、模板等計劃、表格、報告、各種記錄、日志文件等數據安全管理組織數據安全體系【數據綠洲】建設指南二級文件:包含安全管理制度和辦法;三級文件:包含操作流程、規范、作業指導書或指南及配套模板文件等;四級文件:包含表格、報告、各種運行/檢查記錄、
32、日志文件等。(1)制度體系一級文件方針和總綱是面向組織層面數據安全管理的頂層方針、策略、基本原則和總的管理要求等,主要內容包括但不限于:1、數據安全管理的目標、愿景、方針,如:XX數據安全總體策略等;2、數據及數據資產定義:比如定義組織內數據包含哪些內容和類別,信息系統載體,如:XX系統重要數據管理摘要等;3、數據安全管理基本原則:比如數據分類分級原則、數據安全和業務發展匹配原則、數據安全管理方針和政策,如XX單位數據分類分級指導意見等;4、數據生命周期階段劃分和整體策略,比如:數據產生、數據存儲、數據傳輸、數據交換、數據使用、數據銷毀,如XX數據(流轉)管理辦法等;5、數據安全違規處理:比如
33、違規事件及其等級定義,相應處罰規定,如XX數據泄漏處罰辦法等。(2)制度體系二級文件數據安全管理制度和辦法,是指數據安全通用和各生命周期階段中某個安全域或多個安全域的規章制度要求,比如:1、通用安全域:數據資產管理、數據質量管理、數據安全合規管理、系統資產管理,19數據安全體系【數據綠洲】建設指南如XX數據安全管理制度等。2、數據生命周期各階段:數據采集安全管理、數據存安全管理、數據傳輸安全管理、數據交換安全管理、數據使用安全管理、數據銷毀安全管理,以及某個安全域的安全管理要求等。(3)制度體系三級文件數據安全各生命周期及具體某個安全域的操作流程、規范,及相應的作業指導書或指南,配套模板文件,
34、如數據安全處置流程等。在保證生命周期和安全域覆蓋完整的前下,可以根據實際情況整合流程和規范的文檔數量,不一定每個安全域或者每個生命周期階段都單獨建立流程和規范。數據安全操作指導書或指南,是對數據安全管理流程和規范的解釋和補充,以及案例說明等文檔,以方便執行者深入理解和執行;并非強制執行的制度規范僅供參考。數據安全模板文件是與管理流程、規范和指南相配套的固定格式文檔,以確保執行一致性,以及數據或信息的匯總統計等。(4)制度體系四級文件四級文件主要為執行數據安全管理制度產生的相應計劃、表格、報告、各種運行/檢查記錄、日志文件等,如果實現自動化,大部分可通過技術工具收集到,形成相應的量化分析結果,也
35、是數據的一部分。20數據安全體系【數據綠洲】建設指南數據安全解決方案總冊0421數據安全技術體系建設方案4.1.數據安全治理管控平臺數據安全體系【數據綠洲】建設指南數據安全治理管控平臺通過通過集中化的數據安全標準化、規范化、常態化管理,全面掌握全域敏感數據資產分類、分級及分布情況,有效監控敏感數據流轉路徑和動態流向,通過集中化數據安全管控策略管理、全生命周期管理,實現數據分布、流轉、訪問過程中的態勢呈現和風險識別;為數據安全的安全管控和數據的安全監控提供能力保障,為數據安全運營提供技術能力支撐平臺。數據安全解決方案總冊22數據安全治理展示中心包含數據資產梳理視圖、策略中心管理視圖、能力中心組件
36、視圖、風險中心監測視圖、全生命周期視圖。數據安全治理核心功能數據資產管理:包含敏感數據定義、敏感數據識別、敏感數據規則、服務器掃描、數據庫掃描、敏感數據分布、敏感數據分布視圖、數據索引標記等功能。安全策略管理:包含敏感數據分級分類、訪問控制策略、數據DLP策略、敏感數據脫敏策略、數據加密策略、數據審計等策略管理。主要實現對發現的敏感數據分級分類,以及對數據安全技術手段的策略定義、任務下發、策略分析等工作。對數據安全的策略進行能力應用,提供數據資產發現、數據脫敏、數據加密、數據水印等多種能力API接口,提供能力集中調度和能力輸出。數據安全體系【數據綠洲】建設指南數據安全解決方案總冊23對外接口監
37、控:包括接口流量分析、對外接口管理、數據交互統計功能。實現對接口進行檢測和分析。數據風險監測:包括數據安全風險分析、數據流轉監控管理、數據泄露溯源管理、數據泄露場景建模分析。是一個敏感數據泄露的綜合分析功能,通過采集到的日志進行關聯分析以及可視化的場景建模,通過數據流轉和水印實現溯源分析及泄露分析。生命周期管理:通過場景化的防護管理思路,梳理全生命周期包括:數據采集、數據傳輸、數據存儲、數據使用、數據共享、數據銷毀各個階段的業務場景。針對不同場景針對性的進行數據安全防護能力組件的部署,有效實現數據全生命周期數據安全防護。數據安全運營:包括安全運維流程、數據安全合規、數據安全態勢等功能。通過合理
38、的數據安全運營,為數據發現、數據管控策略等進行合理性管理。數據安全能力組件數據安全安全防護能力包括:堡壘機、應用安全網關、運維安全網關、數據靜態脫敏系統、數據動態脫敏系統、頁面水印、文檔水印數據水印系統、數據庫審計、數據庫訪問網關、數據防泄漏等安全能力組件。安全能力組件和數據安全運營平臺平臺對接,并實現信息采集、引擎控制兩大功能。主要實現對數據安全技術手段的上報信息的采集,以及對數據安全技術手段的接口配置,方便上層進行事件存儲、分析、策略管理等。數據安全體系【數據綠洲】建設指南4.1.1.數據資產管理24建立數據資產字典,繪制數據資產圖譜,對敏感數據進行定義,提供全網敏感數據進行自動掃描發現能
39、力,對掃描的敏感數據進行索引標記。提供敏感數據分級分類能力,對敏感數據進行分級分類標識,建立敏感數據資產分布視圖,實現敏感數據的可發現,可展示、可稽核,全面掌控業務數據核心資產。4.1.1.1.數據發現識別敏感數據發現與識別是以協議解析、內容識別和語義分詞為核心的深度內容識別系統,主要由管理中心、分級分類工具、敏感數據引擎等不同組件構成,各模塊相互配合,構建敏感數據發現與識別體系。數據安全體系【數據綠洲】建設指南數據安全解決方案總冊254.1.1.2.智能識別模塊4.1.1.3.安全管理引擎資產自動發現:支持通過IP和端口自動掃描出數據庫資產,操作功能包含自動掃描的任務的添加、刪除、修改、詳情
40、查看等;數據識別模塊內置姓名、手機號碼、身份證號碼、中文地址、銀行卡號、公司名稱、固定電話、電子郵箱、組織機構代碼、社會統一信用代碼等敏感內容的自動識別算法,識別過程中無需管理員人工指定,即可自動識別敏感數據。通過分布式樣本數據采集,系統獲取最完整樣本信息,并且通過數據深度分析,能夠有效識別各種復合類型的敏感數據,比如:15位和18位身份證、16位和19位銀行卡號、中文姓名+公司名稱、身份證+組織機構代碼、手機號+座機號等。敏感數據自動發現:支持敏感數據類型自動發現,可覆蓋政府、金融、學校、企業等多個行業相關的敏感數據類型。包括但不限于:姓名、地址、身份證號、手機號、銀行卡號、Email、車牌
41、號、道路運輸許可證號、護照、車架號、駕駛證編號、座機號、公積金編號、軍官證、軍密認證號、醫師執業證書編號、營業執照、開戶許可證號、稅務登記證號、組織機構名稱、組織機構代碼、郵政編碼、日期、字符串、社會信用代碼、永久居住證號、臺灣同胞大陸通行證號、港澳通行證號、IP地址等。除此以外,數據識別模塊支持自定義敏感信息發現規則,發現規則支持基于正則表達式、基于字段名、關鍵字匹配等方式。數據安全體系【數據綠洲】建設指南4.1.1.4.數據發現規則數據安全解決方案總冊26數據庫數據安全管理引擎內置姓名、手機號碼、身份證號碼、中文地址、銀行卡號、公司名稱、固定電話、電子郵箱、組織機構代碼、社會統一信用代碼等
42、敏感內容的自動識別算法,通過遠程掃描的方式實現敏感數據的發現。通過配置數據庫的IP、端口、登錄帳號(具備Select權限)、掃描時間和掃描數據類型范圍,主動完成數據庫敏感數據的發現,并將敏感數據分布情況上報給管理中心。通過分布式樣本數據采集獲取最完整樣本信息,并且通過數據深度分析,能夠有效識別各種復合類型的敏感數據,比如:15位和18位身份證、16位和19位銀行卡號、中文姓名+公司名稱、身份證+組織機構代碼、手機號+座機號、護照號碼、中文地址等。支持通過樣本數據自定義敏感類型,如基于自然語言處理、統計模型等分類模型進行敏感類型的擴充和識別。對內部核心數據庫進行掃描,利用數據庫數據安全管理引擎對
43、敏感信息的定義和識別,掃描數據庫中是否存在敏感數據。采用無代理方式使用查詢權限帳號進行掃描,將包含敏感數據的庫、表、列的位置、樣本反饋至服務器,形成數據庫敏感數據資產分布報表及分布圖,便于針對數據庫中的敏感數據庫進行進一步管控,如數據庫審計、數據庫脫敏等。支持常用主流數據庫:MySQL、DB2、Oracle、SqlServer、PostgreSql等。根據敏感數據的定義,制定敏感數據發現規則,對于數據掃描的目標、時間、周期等元素進行定義。為了不影響業務的正常運行,可通過規則來對于掃描的時間、周期及目標服務數據安全體系【數據綠洲】建設指南27器等進行定義。服務器掃描根據定義的敏感數據發現規則,手
44、動或者自動(按照預定的時間、周期)對于服務器(文件存儲、郵件服務器、應用服務器等)進行數據掃描發現,并且將掃描的結果形成日志記錄統一記錄到管理服務器上,供后續繪制分布圖使用。數據庫掃描根據定義的敏感數據發現規則,在不停機的情況下,自動(按照預定的時間、周期)對于現有的數據庫(SQL、Oracle、MySQL等)進行在線數據掃描發現,并且將掃描的結果形成日志記錄統一記錄到管理服務器上,供后續繪制分布圖使用。為了避免對于業務造成影響,所以在對于數據進行掃描發現時,數據庫不能下線、停機,要求在線進行掃描;并且支持增量、完整等多種掃描方式。敏感數據發現規則由文件服務器掃描規則、數據庫、大數據掃描規則組
45、成,對于數據掃描的目標、時間、周期等元素進行定義。敏感數據發現規則由數據庫發現規則和服務器發現規則組成,可定義數據庫/服務器掃描任務并展示規則所對應的數據庫/服務器等詳細信息。通過定義掃描條件(按照預定的時間、周期、資產信息)對數據庫/服務器(關系型、非關系型數據庫,文件目錄)結合安全策略,形成敏感數據發現規則。數據安全體系【數據綠洲】建設指南4.1.1.5.數據識別技術數據安全解決方案總冊28根據敏感數據的定義,使用內容識別手段(關鍵字、正則表達式、字典等),對于數據進行內容識別和檢測。敏感數據的識別,是實現數據的索引、標記及數據發現、審計等工作的前提條件,通過技術手段區分普通數據和敏感數據
46、。文件指紋技術“文件指紋”可確保準確檢測以非結構化數據存儲的數據,例如MicrosoftWord與PowerPoint文件、PDF文檔、財務、并購文檔,以及其他敏感或專有信息。通過收集樣本上傳至服務器創建文檔指紋特征,以檢測原始文檔、數據庫的已檢索部分、草稿或不同版本的受保護文檔。文檔指紋首先要進行敏感文件的學習和訓練,拿到敏感內容的文件時,采用語義分析的技術進行分詞,然后進行語義分析,提出來需要學習和訓練的敏感信息文檔的指紋模型,然后利用同樣的方法對被測的文檔或內容進行指紋抓取,將得到的指紋與訓練的指紋進行比對,根據預設的相似度去確認被檢測文檔是否為敏感信息文檔。這種識別方法具備極高的準確率
47、與較大的擴展性。自然語言處理與機器學習高效的中文分詞算法,無需詞庫也能解析詞語。分詞時支持去除干擾符號,支持去除詞語中的干擾詞,能將“法#論功”、“工資xx明細”等模式進行正確分詞支持英文詞組分詞,可以匹配如“Salarydetail”等英文詞組。通過對樣本文檔進行學習和訓練,采用語義分析的技術進行分詞,然后進行語義分析提數據安全體系【數據綠洲】建設指南取來匹配判斷是否包含敏感數據。文件屬性檢查與圖像識別支持doc、docx、xls、xlsx、ppt、pptx、rtf、pdf、txt、html、xml、C/C+、perl、shell、rar、zip、tar、gzip、7z、iso等常見的文檔類
48、型解析和內容提取。對于不帶擴展名或修改擴展名的文件,同樣能根據其文件特征識別其文件類型。支持對壓縮加密文件、office加密文件、pdf加密文件的類型識別。圖像識別(OCR)主要對圖片、打印文件等提取文字并執行安全策略檢查,無論是網絡、郵件、還是存儲通道。進行光學字符識別內容分析,特別適用于網絡傳輸、數據發現以及打印服務器的信息泄露。提取圖片甚至視頻中的文字敏感信息,打印文件中的文字敏感信息識別截屏(截圖)等行為進行監控分析,對于紅頭文件掃描件、傳真頁、票據,表單等也能解析和識別。正則表達式與模式匹配對于符合某種規則的內容,可以抽象出正則表達式,然后按正則表達式對文字內容進行檢查。產品應提供常
49、見的正則表達式,如手機號碼、身份證號碼、銀行卡號、信用卡號等預置模式;支持通過校驗方式檢驗模式串的有效性。關鍵字與字典權重支持關鍵字內容檢測,包含中文簡體、繁體、英文,支持繁體自動識別。支持關鍵詞模糊匹配,關鍵詞中可以用*號代替不確定的詞,如“工資*明細”。關鍵字對之間用英文星號(*)連接,多個關鍵字或關鍵字對之間以英文逗號隔開系統根據不同業務屬性需求,內置關鍵字(字典)。數據安全解決方案總冊29數據安全體系【數據綠洲】建設指南4.1.1.6.服務器掃描數據安全解決方案總冊30支持配置權重模式配置,優先檢測權重值高的內容。嵌套及多層壓縮識別能夠識別常見的office嵌套文件(如Word里嵌套e
50、xcel),并提取嵌套文件內容,識別能力支持多層壓縮文件解析和無限層內容提取。防逃逸與加密識別對于不帶擴展名或修改擴展名的文件,同樣能根據其文件特征識別其文件類型。支持對壓縮加密文件、office加密文件、pdf加密文件的類型識別。敏感數據識別模型包含:關鍵字、正則表達式、文件MDS、文檔指紋、文件大小、文件類型、機器學習與自然語言處理等識別算法,由上至下。越向下,識別的準確率越高。敏感數據識別模塊包含:關鍵字、正則表達式、文件MDS、文檔指紋、文件大小、文件類型、機器學習與自然語言處理等識別算法。敏感數據識別策略結合匹配算法對數據文件進行深層的內容分析。根據定義的敏感數據發現規則,自動(按照
51、預定的時間、周期)對于服務器(文件存儲、郵件服務器、應用服務器等)進行數據掃描發現,并且將掃描的結果形成日志記錄統一記錄到管理服務器上,供后續繪制分布圖使用;數據安全治理平臺配置敏感數據發現規則,通過服務器掃描模塊下發掃描任務,采用SSH遠程登錄方式到用戶配置的文件服務器上面進行掃描,基于CDE檢測引擎對掃描數據數據安全體系【數據綠洲】建設指南4.1.1.7.數據庫掃描數據安全解決方案總冊31實現規則匹配和事件上報。服務器掃描任務模塊由敏感數據發現規則,掃描類型、優先級和掃描方式組成。實現對文件服務器遠程掃描。根據定義的敏感數據發現規則,在不停機的情況下,自動(按照預定的時間、周期)對于現有的
52、數據庫(SQL、Oracle、MySQL等)進行在線數據掃描發現,并且將掃描的結果形成日志記錄統一記錄到管理服務器上,供后續繪制分布圖使用。為了避免對于業務造成影響,所以在對于數據進行掃描發現時,數據庫不能下線、停機,要求在線進行掃描;并且支持增量、完整等多種掃描方式。數據安全治理平臺配置敏感數據發現規則,通過數據庫掃描模塊下發掃描任務,數據庫/大數據組件掃描模塊基于JDBC、ODBC協議,遠程連接并遍歷查詢數據庫中的數據。數據庫掃描任務模塊由敏感數據發現規則,掃描數據類型和掃描方式組成。實現對關系型、非關系型數據庫掃描。4.1.1.8.資產盤點支持自動和手動的進行資產的盤點,并生成盤點報告,
53、盤點內容包括自動發現資產、資產風險情況掃描、資產網絡連通性掃描、資產保護情況掃描。數據安全體系【數據綠洲】建設指南提供對采集上來的資產的審核和確認功能;展示待確認,已確認、確認不通過的資產列表,并提供關鍵字搜索;支持對待確認資產的一鍵審核,對已確認資產的一鍵添加到資產管理支持自定義資產分類分級支持多層次資產分類支持對資產進行自動掃描后匯總分類分級掃描結果,獨立頁面展示數據分類分級掃描結果包含資產IP、資產類型、數據庫實例、表名、字段名、分類信息、分級信息、敏感類型、狀態等內容;支持對分類分級結果進行確認,確認的內容在后續掃描作業不進行變更處理,支持一鍵確認,單挑數據確認;支持對分類分級結果進行
54、導出操作。數據安全策略管理中心對數據安全策略能夠進行集中控制、展示和管理,對數據安全的行為、防護能力進行集中控制管理,支持策略增加、刪除、修改等操作。安全人員通過安全策略管理模塊,實現對數據安全合規安全策略基線、業務針對數據安全要求的策略基線的維護和管理,同時根據數據安全分級與保護規范的防護要求,生成數據保護策略。數據安全策略管理中心包含敏感數據分級分類、訪問控制策略、數據DLP策略、敏感數據脫敏策略、數據加密策略、數據審計、數據訪問控制、數據安全運維等策略。4.1.1.9.資產確認324.1.1.10.資產分類分級4.1.2.安全策略管理(聯防聯控)數據安全體系【數據綠洲】建設指南策略管理支
55、持場景化管理能力,根據人員、數據的分類分級,數據的業務場景,對數據的全生命周期場景策略進行管控。支持對下級設備數據庫狀態監控、數據庫審計、數據庫漏掃、日志審計進行數據采集和統一管理,支持下發指令到級聯設備,應對用戶操作、數據庫狀態的安全威脅行為進行預警,應對用戶高危行為操作、數據庫攻擊行為進行聯動阻斷。平臺內內置相應的決策模型或者知識庫,以輔助工作人員快速實現數據安全防護決策。安全人員負責安全策略的管理工作??梢赃M行安全策略基線配置、業務針對性安全新策略定義和維護,生成新的數據保護策略。平臺內根據國家相關法律法規內置相應決策模型或者知識庫、安全策略,以輔助工作人員快速實現數據安全防護決策。數據
56、安全策略管理中心包含敏感數據分級分類、訪問控制策略、數據DLP策略、敏感數據脫敏策略、數據加密策略、數據審計、數據訪問控制、數據安全運維等策略。4.1.2.1.安全策略類型33通過數據安全治理平臺敏感數據掃描模塊發現結果,依照相關分級分類管理辦法,標識敏感數據的數據類型、敏感數據位置等,并支持敏感數據分類分級結果的導出功能。敏感數據分類可根據行業要求進行指定,比如用戶身份和鑒權信息、用戶數據及服務內容信息、用戶服務相關信息企業運營管理數據組成。通過采用不同識別手段,識別不同類型數據,由此進行敏感數據的分類。4.1.2.1.1.數據分類策略數據安全體系【數據綠洲】建設指南根據敏感數據掃描發現結果
57、,依照相關數據分級分類管理辦法,標識敏感數據的敏感級別、敏感數據位置等,并支持敏感數據分類分級結果的導出功能。敏感數據分級模塊可根據行業要求進行定義,比如由極敏感級、敏感級、較敏感級、低敏感級組成。敏感數據分級模塊展示內容包括:級別、編號、包含的數據分類范圍等信息。根據不同的數據分類關聯數據分級來實現敏感數據分級。4.1.2.1.2.數據分級策略34數據安全體系【數據綠洲】建設指南訪問控制策略為全域數據提供了統一數據訪問策略統計、分析、稽核和展示,包括對所有上層應用的訪問進行細粒度授權,通過限制對數據資產的訪問操作,防止非法用戶的侵入、用戶越權、合法用戶的不慎操作而造成的數據泄露、篡改、損毀,
58、保證數據資產受控地、合法地使用。訪問控制策略能夠對目錄、關系型、非關系型數據庫中的表進行細粒度的授權策略定義;能夠對數據庫或文件系統的不同操作(如查詢、增刪、創建等)進行授權策略定義;能夠對業務系統的界面操作權限進行細粒度授權策略定義。驅動DLP設備為全域數據提供了統一的數據泄露防護策略的管理。數據泄露防護策略主要包含了檢測文檔類型、解析協議、數據敏感級別、數據風險監測規則、數據處置動作等內容。4.1.2.1.3.訪問控制策略354.1.2.1.4.數據防泄漏策略數據安全體系【數據綠洲】建設指南DLP策略能夠按照相關法律、法規、標準以及業務要求準確定義敏感信息。系統可按關鍵字、正則表達式、數據
59、標識符、文件名稱、文件大小、文件名、文件指紋、結構化數據指紋等信息采用邏輯與、或、非的方式進行敏感數據定義;系統還提供了機器學習智能敏感數據定義,智能數據分類等功能。系統提供了豐富的常用默認規則,包括姓名、身份證、地址、手機號、銀行卡號、郵箱、工商注冊號、護照、軍官證、座機號、納稅人識別號、企業組織機構代碼、統一社會信用代碼等發現規則。以協議解析、語義分詞為核心的深度內容識別能力,不同組件相互配合,實現對采集、使用、流轉、存儲、數據進行實時發現和監控構建數據安全閉環。脫敏策略實現統一的數據脫敏策略管理功能。脫敏策略包括動態脫敏和靜態脫敏策。動態脫敏策略主要通過定義數據訪問場景、訪問帳號角色、需
60、要脫敏的內容、脫敏算法等來完成策略的定義;靜態脫敏策略主要通過定義資產對象、脫敏內容、數據脫敏算法來完成批量數據脫敏策略。4.1.2.1.5.數據脫敏策略36數據安全策略管理中心對數據安全策略能夠進行集中控制、展示和管理,對數據安全的行為、防護能力進行集中控制管理,支持策略增加、刪除、修改等操作。1)策略創建安全策略可以通過人工錄入方式創建。4.1.2.2.策略集中管理數據安全體系【數據綠洲】建設指南2)策略執行根據策略適用范圍說明,選擇策略執行的具體資產對象。檢查策略的執行狀態及結果,可以按照一種或多種維度組合查詢策略執行情況。3)策略變更因安全管理對象和內容發生變化,對相關安全策略進行變更
61、。策略變更管理包括策略修訂、策略注銷等功能。數據安全策略管理中心提供數據安全防護能力輸出和數據安全防護策略的任務下發??梢詫崟r將數據發現、動態脫敏、數據庫監控、數據庫防火墻、數據加密、數據脫敏等安全策略下發給數據安全運營平臺平臺對接的各類數據安全能力組件,并執行該策略。4.1.2.3.安全策略下發37數據安全體系【數據綠洲】建設指南收集各安全產品的風險情況,實現安全威脅實時分析、秒級預警、防護策略的下發、安全事件取證,以及超大規模數據管理和快速查詢,對各設備的運行情況進行每日統計。4.1.2.4.設備狀態的監控38數據安全運營平臺對外接口管控中心通過HTTP協議解析,還原HTTP事件請求和返回
62、內容,可記錄操作后的頁面返回信息。通過建立API接口清單并識別敏感數據暴露面,避免安全管理盲區,降低數據泄露和合規風險。4.1.2.5.對外接口管控支持對API接口監控授權工作訪問時間設置、支持訪問閾值(單位時間)設置、支持敏感數據規則設置。支持按時間單位設置訪問頁面/接口的閾值,監測一定時間閾值內,嘗試登錄次數的行為。4.1.2.5.1.監控細粒度1)訪問行為監控:依據預先定義的時間規則,通過數據解析去發現流量中判定非工作時間的訪問行為。4.1.2.5.2.監控類型數據安全體系【數據綠洲】建設指南391)訪問行為監控:依據預先定義的時間規則,通過數據解析去發現流量中判定非工作時間的訪問行為。
63、2)頁面訪問頻次監控:監測一定時間閾值內,嘗試登錄次數的行為。3)敏感信息訪問監控:依據預先定義的敏感數據規則,通過數據解析去發現流量中未脫敏的信息,形成監控日志。4.1.2.5.2.監控類型數據安全體系【數據綠洲】建設指南風險評估分析模塊是指通過對數據相關事件內容進行集中分析,包含:日志采集、日志范式化、人物行為畫像分析、數據流轉地圖、數據泄露行為分析建模、數據異常行為告警、數據風險展示、數據日志展示、數據多維度查詢多個功能。本次在匯集各類數據資產和數據安全相關信息的技術上,建立數據安全風險評估模型,提供對數據的重要性、存在的泄露風險及面臨的違規操作等各種維度安全狀態進行量化評估手段?;谀?/p>
64、型應用和安全專家人工分析相結合的方式,對數據安全進行態勢分析:識別敏感數據安全狀態及趨勢變化;掌握數據違規操作和泄漏風險分布,包括從業務系統、數據類別、各安全域等多維度統計分析;提供動態的數據安全可視化展現,并定期輸出安全態勢分析報告;提供數據風險威脅溯源分析管理。數據安全風險評估提供行為畫像能力,泄露場景的建模能力、異常告警能力。自動采集數據安全能力組件的事件,通過與歷史數據和群組畫像進行比對,生成畫像信息。按照不同的群組,生成群組畫像并作為群組成員的基線。通過畫像模型對行為進行分析,對異常進行告警。對共享數據接口進行畫像分析,對異常頻次、異常事件的內容進行告警。并提供多種維度的統計分析方式
65、,可為安全專家提供多種數據安全態勢,滿足日常工作需要。支撐運營人員對數據泄露場景進行建模分析,支持各類場景的配置。配置內容為檢測時間間隔、上限數、黑白名單等。包括:高頻訪問場景配置,越權訪問場景配置,高風險指令場景配置,敏感數據外發場景配置,異常訪問場景配置,暴力破解場景配置。識別敏感數據安全狀態及趨勢變化;掌握數據違規操作和泄漏風險分布,包括從業務系統、數據類別、各安全域等多維度統計分析;提供動態的數據安全可視化展現,并定期輸出4.1.3.數據風險監測40數據安全體系【數據綠洲】建設指南安全態勢分析報告。以數據為中心建立數據流轉視圖,以時間維度對數據進行梳理,以數據文件為單元,建立數據流轉視
66、圖。數據泄露行為建模:建立數據泄露場景模型,對數據泄露行為進行建模分析。數據溯源:以時間維度展現,通過數據流轉視圖,展現數據泄露場景。對敏感數據操作相關行為進行集中收集和存儲。數據安全管控平臺通過接口采集各種不同數據安全類設備產生的日志,采集的方式包括:SyslogODBC4.1.3.1.日志采集41日志展示異常行為告警數據風險展示數據多維度查詢建模模型管理溯源結果展示數據溯源數據泄露行為建模數據流轉地圖人物行為畫像日志采集日志采集網絡DLP4A/堡壘機數據庫審計業務合規性審計日志范式化動態流轉視圖人物畫像展示展示數據分析數據采集數據采集源數據安全體系【數據綠洲】建設指南FTP定制接口等支持K
67、afka、等方式接收日志能通過自定義正則規則規整日志,支持對現有數據庫安全設備的接入能力,如數據庫審計,同時支持本次項目中其它數據庫安全設備接入,對新接口要具備快速開發響應能力。對于所有采集上來的日志,系統自動進行范式化處理,將各種類型的日志格式轉換成統一的格式。系統提供的范式化字段包括日志接收時間、日志產生時間、用戶名稱、源地址、敏感數據表或文件、操作、目的地址、目的端口、日志的事件名稱、設備地址、設備名稱、設備類型等。(根據網絡DLP、終端DLP、數據庫審計、數據庫防火墻、堡壘機、動態脫敏、加密的日志考慮)4.1.3.2.日志范式化數據安全解決方案總冊42通過建立人員行為基線,針對人員基于
68、數據訪問建立行為“畫像”。4.1.3.3.人物畫像數據安全體系【數據綠洲】建設指南以數據為中心基于時間軸展現數據的相關行為,包括用戶運維操作行為、業務訪問行為、終端操作行為?;跁r間節點,對數據的流轉行為進行刻畫。4.1.3.4.數據流轉分析數據安全解決方案總冊43數據安全體系【數據綠洲】建設指南數據訪問異常是根據人員畫像為支撐,對敏感數據的訪問行為進行異常訪問分析,對異常行為進行告警和展示。數據流轉視圖4.1.3.5.數據訪問異常數據安全解決方案總冊44數據安全體系【數據綠洲】建設指南行為比對從帳號行為操作的維度,以分、時、天、周、月、年等時間周期分析統計操作類型和次數。從地理位置維度,對源
69、IP、資產、類型、次數進行分析統計。異常告警異常時間、異常地點、異常操作順序、異常頻次等。數據安全解決方案總冊45數據安全體系【數據綠洲】建設指南編號批量查詢下載違規接入外部設備批量查詢下載次數緯度通過終端DLP獲取用戶違規接入外部設備數據庫操作偏離基線數據庫操作偏離基線應用操作偏離基線應用操作偏離基線事件級別敏感數據訪問時間級別統計日志時間123456日志生成時間名稱說明敏感數據泄露事件分析場景的創建及展示是對數據泄露檢測的結果數據進行多維度統計分析,數據來源異常訪問、暴力破解、越權訪問、高風險指令、高頻訪問、敏感數據外發等分析方法從數據行為時間的維度,以分、時、天、周、月、年等時間周期分析
70、統計數據泄露風險場景。從地理位置維度,對源IP、數據資產、數據類型、數據行為頻次進行分析統計。從資產維度,對數據類型,數據數量及數據行為次數進行分析統計。數據輸出4.1.3.6.數據泄露建模數據安全解決方案總冊46表異常行為分析輸出數據安全體系【數據綠洲】建設指南高風險指令多次高風險指令命中次數統計原始日志日志的原始日志記錄時間時、日、月、年等緯度進行統一展現源IP源IP目的ip/url目的IP/url涉敏數據操作中涉及的原始敏感數據789101112表異常行為分析輸出數據安全解決方案總冊47編號異地訪問越權訪問批量查詢下載次數緯度越權訪問高頻次訪問高敏感數據庫、數據的多次高風險操作頻次事件級
71、別敏感數據訪問時間級別統計操作用戶操作帳號日志時間123456原始日志日志的原始日志記錄源IP源IP目的ip/url目的IP/url涉敏數據操作中涉及的原始敏感數據78910日志生成時間名稱說明數據安全體系【數據綠洲】建設指南批量查詢/下載違規接入外部設備數據庫操作偏離基線應用操作偏離基線表數據泄露分析數據安全解決方案總冊48敏感數據批量下載敏感數據過量外發敏感數據批量下載高敏感數據批量外發頻次敏感數據操作時間異常高敏感數據操作時間異常頻次等事件級別敏感數據訪問時間級別統計日志時間1234敏感內容未模糊化應用系統、服務器傳輸數據、文檔未合理進行模糊化56非工作時間訪問多次非工作時間訪問統計原始
72、日志日志的原始日志記錄源IP源IP目的ip/url目的IP/url78910涉敏數據操作中涉及的原始敏感數據11日志生成時間編號名稱說明數據安全體系【數據綠洲】建設指南水印管理包括文檔水印管理、頁面水印管理和數字水印管理,為數據泄露溯源提供支撐。文檔水印管理支持PDF、word、EXCEL文檔的水印標識能力,水印包括訪問時間、使用人員等。頁面水印管理對頁面進行水印標識能力,水印包括訪問時間、訪問人員、人員所在單位等。數字水印管理數字水印管理是對數據進行水印標識,支持偽行偽列、不可見字符、數據指紋。4.1.3.7.水印管理高風險指令異地訪問繞行訪問越權訪問高頻次訪問敏感數據過量外發敏感內容未模糊
73、化數據安全解決方案總冊49數據安全體系【數據綠洲】建設指南數據溯源是對數據泄露的源頭進行定位。數據溯源指的是基于數據水印和數據指紋技術,對共享出去的數據加水印或做指紋留存,一旦發生數據泄露,可以基于泄露的數據進行數據溯源,追溯數據泄露的源頭。提供安全風險趨勢展示,可按照時間維度進行展現,最少包含24小時、48小時、72小時、7天、1個月、1年維度。支持應用、賬號維度的總量展示。提供高活躍賬號/應用視圖,按照賬號/應用使用頻率、重要度等對熱度分析展示Top10的高熱度賬號/應用。提供低熱度賬號/應用視圖,按照賬號/應用使用頻率、重要度等對熱度分析展示Top10的低熱度賬號/應用??烧故靖邿?低熱
74、資產賬號/應用,并可按照時間維度進行展現,最少包含24小時、48小時、72小時、7天、1個月、1年維度,展示內容包含名稱、數量、時間戳等信息??舍槍ν活愋蛿祿M行數據域管理,并根據數據特征進行相應的識別規則制定,識別規則包含元數據識別、關鍵字識別、指紋識別等。4.1.3.8.數據溯源4.1.4.數據安全態勢分析4.1.4.1.數據資產態勢分析提供安全策略展示功能,可根據數據安全策略進行相應的安全策略設計,并按照級別、類別進行細化策略功能展現,并可根據數據生命周期制定相應的安全策略進行統一展現???.1.4.2.數據風險態勢分析數據安全解決方案總冊50數據安全體系【數據綠洲】建設指南4.1.4
75、.3.風險概覽針對同一類型數據進行數據域管理,并根據數據特征進行相應的識別規則制定,識別規則包含元數據識別、關鍵字識別、指紋識別等,并進行分類展現。提供數據安全事件的集中展示,收集數據庫審計、數據庫訪問控制系統、網絡DLP等系統的日志數據,提供事件級別的定義,支持重要數據安全事件的告警。提供數據安全全生命周期管理能力展示,包括每個階段的場景、場景下的數據、安全防護能力、數據安全事件、數據安全狀態。提供數據安全態勢集中展示,包括批量下載、批量下詢、越權訪問、異常訪問等相關數據安全態勢內容。提供數據安全組件狀態展示,可對納入管控的數據安全設備進行全局管理,包含狀態、安全域、設備類型、IP地址等,并
76、可根據設備屬性進行虛擬標簽管理,通過大屏展示進行展現。支持資產風險趨勢分析,展示資產風險指標,風險類型以及試試威脅詳情等內容,使用縱坐標及橫坐標風險整體展示,分析及展示響應行為分布,整體展示數據庫資產整體風險趨勢情況及處置情況。4.1.4.4.風險處置支持管理員對風險事件進行處理,應可選擇處理全部或處理當前選擇,標記事件行為狀態為正?;虍惓?,異常行為和陌生人闖入事件類型應可以加入模型中,批處理應可加入白名單,應可填寫處理意見描述。數據安全解決方案總冊51數據安全體系【數據綠洲】建設指南依托場景化的解決思路,從數據采集、數據傳輸、數據存儲、數據處理/使用、數據交換/共享等階段對數據資產進行全生命
77、周期管理,對各個階段的數據、事件、防護能力進行全方位監測和管理,為全生命周期管理能力提供支撐。數據生命周期管理包括數據采集階段監控審計、數據傳輸階段監控審計、數據存儲階段監控審計、數據使用階段、數據交換/共享階段監控審計。全生命周期管理是對生命周期各個階段的數據使用情況進行分析、展現管理。4.1.5.全生命周期管理524.1.6.數據安全運營數據安全體系【數據綠洲】建設指南數據安全合規管理支撐相關部門合規檢查要求和單位內部合規檢查要求,具備對合規目錄管理,基礎性評估、生命周期評估和技術評估相關的合規文件新增、修改、刪除和下載等管理功能。4.1.6.1.數據安全合規管理53數據安全運營的核心定崗
78、定責,責任到人,可驗證、可追溯。貫穿安全監測、安全分析、安全處置、安全運維流程,全面覆蓋安全運營工作。不同類型、不同等級安全事件的監測、分析、響應、處置流程。4.1.6.2.安全運維流程數據安全預警是對數據安全分析結果異常行為事件進行相關預警,包括如下方面內容:異常訪問暴力破解越權訪問高風險指令高頻訪問敏感數據外發4.1.6.3.數據安全預警數據安全體系【數據綠洲】建設指南以數據為中心動態展示相關數據態勢信息。數據安全解決方案總冊數據資產態勢展示數據的存儲和分布情況,內容包含:數據表總量、按類型統計數據庫總數等。直觀數據訪問態勢動態展示數據的業務訪問行為和敏感數據訪問行為,以時間段,以訪問命令
79、、數據的載體動態展示數據訪問行為數據流轉趨勢以折線圖的方式展示近七天內正常數據和敏感數據的流轉趨勢等。數據風險事件態勢實時展示數據風險分析中心最新發現的敏感數據泄露風險告警事件,內容包含:敏感內容、敏感級別、訪問帳號、業務系統等。包括:越權訪問事件、高頻訪問事件、異常操作、異常訪問事件。4.1.6.4.數據安全態勢54數據安全體系【數據綠洲】建設指南態勢預測支持從整體上對安全事件進行風險預測,包括:展現出數據資產的風險情況,包括展示數據庫量、事件總數、訪問數量、風險數量、風險資產Top10、用戶IP風險Top10、風險類型TopN、響應行為分布、告警曲線趨勢、實時威脅分析等模塊,呈現整體系統的
80、安全總體態勢。應急響應分析根據數據安全事件的動態數據,匯總數據安全事件相關信息,分析可能的影響程度、影響范圍,對數據安全事件進行綜合分析,形成能夠支撐應急指揮的基礎數據。資源調度可對特定的負責人派發工單,針對網絡、系統、安全系統等進行資源調度,協調必要的處置措施。4.1.6.5.事件流程管理1、數據庫量:連接的數據庫總量,直觀展現用戶的數據庫資產數量。2、事件總數:連接的所有設備的事件數量總和,包括風險事件與非風險事件。3、訪問數量:連接的所有數據庫被訪問的數量總和。4、風險數量:根據規則識別出所連接安全設備的風險事件的數量總和5、風險資產Top10:發生風險事件數量最多的十個數據庫資產。6、
81、用戶IP風險Top10:發生風險事件數量最多的十個用戶IP。7、安全響應行為分布。55數據安全體系【數據綠洲】建設指南通過對數據資產視圖,實現資產敏感數據總量、資源數量、數據庫、服務器、大數據組件、資產掃描等信息的匯總。并且通過數據分類分級管理視圖和敏感數據分布視圖實現數據資產的整體監控。建立級聯的數據資產底賬,并以可視化的方式展示數據的存儲位置。提供多維度的數據資產統計分析和圖形、圖像化呈現,實現對數據資產按照類別級別、安全域、系統等維度方式的可視化。對形成的靜態數據資產信息,可提供多維度的數據資產統計分析和圖形化圖像化展示,展示數據的存儲位置。實現對數據資產按照類別級別、安全域、系統等維度
82、方式的可視化展現,以餅圖、熱圖、趨勢、柱圖等多種展示形式。4.1.7.數據安全視圖4.1.7.1.數據資產視圖通過策略中心管理視圖,結合策略分類視圖、策略與各能力組件關系視圖,實現策略總條數、數據分級策略數、數據類型策略數、敏感數據發現策略數、敏感數據管控策略數、敏感數據監控策略數等策略的統一管理。4.1.7.2.策略中心管理視圖通過能力中心組件視圖,不僅可以直觀了解平臺依賴的各能力組件情況,包括能力組件總數、已建設能力組件、待建設能錄組件、異常能力組件、正常能力組件,而且可以看見數4.1.7.3.能力中心組件視圖56數據安全體系【數據綠洲】建設指南通過數據風險監測視圖,實現數據風險可視化,包
83、含數據資產當前的風險等級、風險事件總量、已處理事件、未處理事件等。并且直觀統計出數據資產的異常訪問、暴力破解、越權訪問、高頻訪問、敏感數據外發等風險行為。4.1.7.4.數據安全態勢視圖通過生命周期視圖,實現采集、傳輸、存儲、使用、共享、銷毀數據應用場景,通過場景化方式解決全生命周期管理問題。數據資產梳理、數據分級分類、數據安全管控、統一指揮調度、數據審計溯源、態勢預測展示等。包括每個階段的場景、場景下的數據、安全防護能力、數據安全事件、數據安全狀態。提供數據安全態勢集中展示,包括批量下載、批量下詢、越權訪問、異常訪問等相關數據安全態勢內容。4.1.7.5.全生命周期視圖實現數據的全生命周期的
84、審計,并可根據業務要求,自定義審計目標及審計內容。平臺應內置合規的審計模板。審計數據存儲期限應可管理。通過數據庫審計、API監測、網絡DLP、終端管理等安全組件,實現數據從產生、存儲4.1.8.數據安全審計管理據生命周期各階段數據在各能錄組件的監控狀態和整體情況,以及各能力組件的能力和作用。57數據安全體系【數據綠洲】建設指南支持源分析報表,應統計數據庫最活躍賬戶、使用工具最多的賬戶和IP排行、操作敏感數據安全解決方案總冊數據最多的用戶和IP、風險行為最多的賬戶和IP。支持服務器分析報表,應統計賬戶最多的數據庫、操作最多的數據庫和表格、風險行為最多的數據庫和表格。4.1.9.統計分析和報告輸出
85、4.1.9.1.多維度的統計管理使用、流轉、銷毀等全生命周期的審計。并且可自定義審計目標的審計內容,如網絡出口的數據泄漏審計、數據庫的數據操作行為審計、數據的使用流轉審計等。平臺內內置不同種類數據的審計模板,可下發給相應的審計探針進行審計。審計數據,可滿足存儲期限要求,并且可以靈活配置存儲期限要求。在磁盤空間或者期限滿足時,可進行自動化清除歷史數據的能力。58數據安全體系【數據綠洲】建設指南支持數據庫賬號的新增、刪除、權限變化情況統計分析。支持數據庫的資產流量、數據庫訪問量時間段分布、數據庫資產流量高峰統計分析。支持數據庫DDL、DCL、DML、DQL操作次數統計分析。多維度的統計分析:具備備
86、用戶自定義功能,滿足用戶自定義關鍵字段,從多角度多維度統計分析數據安全管理的具體情況。利用形狀、顏色等表示方法提供可視化實現,且需體現4.1.9.2.自定義報表輸出數據流通安全管控平臺以數據共享交換過程中數據的防竊取、防濫用、防誤用作為主線,面向數據流通安全、數據共享安全、數據交換安全、數據采集安全、數據交易安全的場景,通過大數據威脅建模、模型監測、威脅分析等技術手段,提供模型監測、數據分析、威脅感知、威脅預警、威脅處置、威脅事件溯源、業務合規審計等能力,解決數據的竊取、濫用、誤用等問題,最終實現數據安全可視化、風險可控化、監管持續化、溯源智能化、預警自動化。4.2.數據流通安全管控平臺59數
87、據安全體系【數據綠洲】建設指南能根據用戶需求,豐富、靈活的展示安全風險、安全態勢報表,設置報表模板,定期自動進行報表的制定,至少每月提供數據資產分析報告和數據風險態勢報告。出數據全生命周期的產生、傳輸、存儲、使用等過程。報告內容應需全面反應用戶數據資產數量及分布現狀,盡量采用先總后細、圖形表格結合的模式進行進行展示展示。包括包括但但不限于敏感數據資產累計總量、本周期新采集總量、敏感各類類別數量、各類級別數量、各生產中心數量及類別數量和級別數量、重要業務系統新發現資產數量、數據資產分布圖等。4.2.1.邏輯架構60數據安全體系【數據綠洲】建設指南數據流通業務場景流程示例4.2.2.業務邏輯流程6
88、1數據安全體系【數據綠洲】建設指南數據流通安全管控平臺依靠數據全生命周期監管和數據安全傳輸過程監管兩個子系統提供數據支撐,通過數據綜合監管中心提供多維度的數據視角分析、展示等功能,滿足數據“可自查、可管控、可監督、可處置”的目標。數據全生命周期系統是對數據進行引接入和處理,構建有關數據模型,提供不同類型的建模分析能力、決策輔助能力,進而進行全方位分析數據態勢威脅為決策提供依據、為監管提供支撐。4.2.3.鏈路設計說明4.2.4.系統功能說明62用戶(數據使用方)數據交流交易平臺(交易門戶)流通連業務系統共享交換平臺數據目錄同步隱私計算平臺模型審定區塊鏈中臺數據流通安全控制系統掌控節點日志日志日
89、志日志日志數據安全體系【數據綠洲】建設指南數據綜合監管中心提供數據生產者、數據運營者、數據監管者、數據消費者、數據簽發者、數據管理者、數據審核者及技術人員八大類參與方數據分析、展示,滿足不同參與方在管理管控、審視勘察、威脅處置、數據監督、技術對接以及其他方面的多元需求,保證數據活動安全傳輸使用,為業務系統使用數據提供一站式全流程數據安全監督管控的能力。一、數據生產者模塊(1)數據生產者視角綜合展示主要圍繞數據生產者提供的共享數據,對數據活動的過程進行分析、處理、審計、展示等監管。(2)數據生產者視角專題分析建設生產者視角專題,融合匯聚生產者相關數據,使用生產者用戶模型對共享數據行為進行跟蹤分析
90、。二、數據運營者模塊(1)數據運營者視角綜合展示主要圍繞數據運營者處理對數據風險、違規、預警、溯源等應急處置的展示模塊。(2)數據運營者視角專題分析建設運營者視角專題,融合匯聚運營視角相關數據,使用運營者用戶模型對數據風險、違規、預警等信息進行分析。4.2.4.1.統一數據綜合監管中心63數據安全體系【數據綠洲】建設指南三、數據監管者模塊(1)數據監管者視角綜合展示主要提供對數據使用處理等的所有活動,為監管者提供數據全息展示模塊。(2)數據監管者視角專題分析建設監管者視角專題,融合匯聚監管者視角相關數據,使用監管者模型對數據全生命周期內各主要環節安全情況進行分析。四、數據消費者模塊(1)數據消
91、費者視角綜合展示主要為消費者提供對數據查閱、請求、傳輸、消費、交易等行為的審計展示模塊。(2)數據消費者視角專題分析建設消費者視角專題,融合匯聚數據消費者相關數據,對數據消費各環節進行跟蹤分析。五、數據簽發者模塊(1)數據簽發者視角綜合展示主要圍繞數據的簽注、簽發、上線發布、數據說明等的展示模塊。(2)數據簽發者視角專題分析建設簽發者視角專題,融合匯聚數據簽發者相關數據,使用簽發者模型對數據簽發過程數據進行分析。64數據安全體系【數據綠洲】建設指南4.2.4.2.數據全生命周期監管系統數據安全解決方案總冊六、數據管理者模塊主要為管理者提供對數據管控、平臺策略、用戶控制等進行的可視化展示模塊。七
92、、數據審核者模塊(1)數據審核者視角綜合展示主要圍繞數據申請、數據發行、數據模型、資源算力等系列管理管控展示模塊。(2)數據審核者視角專題分析建設審核者視角專題,融合匯聚審核者視角相關數據,對數據發行、模型運算環節數據進行分析。八、技術人員模塊主要提供對數據開發、利用、再生成、再創造等數據活動的接口及應用管控模塊。65數據安全體系【數據綠洲】建設指南數據全生命周期監管系統是數據流通安全管控平臺的重要組成部分,核心是對數據進行引接入和處理,構建有關數據模型,提供不同類型的建模分析能力、決策輔助能力,進而進行全方位分析數據態勢威脅為決策提供依據,為支撐滿足數據生產者對數據共享交換的知情權、滿足數據
93、運營者對數據流通的安全保障權、滿足數據消費者和技術人員依法合規開展數據活動的利用權、滿足數據簽發者和數據審核者對數據申請使用的簽發審核權、滿足數據監管者和數據管理者對數據全生命過程的數據明確責任歸屬權,解決數據使用過程、流通過程、開發利用過程的風險責任權屬,從而保障數據合規合法、安全的進行數據價值活動數據安全解決方案總冊一、安全監管數據引接安全監管數據引接從大數據中心主節點的各應用系統間獲取安全數據,包含多源異構采集能力、支持分布式大數據架構彈性擴容,為治理、分析、呈現、決策、協同提供基礎支撐。(1)數據引擎管理主要功能設計是保障對各個分布節點引擎的管理和監控兩個主要工作。a.通過引擎管理可以
94、對數據引擎節點的加入、調度、策略下發等管理管控工作。b.通過引擎管理實時查看、監控各個數據引擎節點的存活狀態、傳輸狀態及內容的監控工作。(2)數據匯聚管理主要功能設計是保障對各個分布節點引擎的數據傳入、數據接收標記的管理工作。a.通過數據匯聚管理可以對數據引擎節點的傳入的數據格式、數據內容進行預處理工作。b.通過數據匯聚管理可以對數據引擎節點傳入的數據,進行傳入標記,防止節點傳入的數據發生錯亂等系列問題。二、安全監管數據治理安全監管數據治理實現數據的整理、清洗和格式化功能,針對傳輸數據內容對信息進行識別、特征提取和信息過濾等功能,構建有關數據模型,為上層的數據安全建模分析應用提66數據安全體系
95、【數據綠洲】建設指南有效促進經濟社會發展。供支撐。(1)數據標準化主要功能設計是針對接入的數據進行標準化處理,并存入數據庫。處理動作包含:合并、識別、特征提取和過濾等工作。數據處理動作主要依附于數據的傳輸特征如:用戶名、手機號、身份證號、數據目錄字段等維度,進行數據正則的識別、提取、過濾。(2)數據脫敏管理主要功能設計是針對接入的數據,在系統界面展示時進行數據脫敏、增加水印的管理工作。a.系統界面脫敏設置,如:對系統界面的手機號、用戶名、身份證號等數據內容,進行脫敏展示處理。b.系統界面水印設置,如:對系統界面增加手機號、用戶名等數據水印,防止界面內容流竄泄漏風險。三、安全監管數據建模分析通過
96、利用威脅建模方法和模型(比如STRIDE方法、攻擊樹、威脅庫、違規場景等)來識別和發現威脅。采用批量數據處理系統,借助于深度學習、知識計算和可視化等大數據分析技術,通過對數據的批量處理挖掘其中的價值來支持決策和發現新的洞察。具備用戶與實體行為畫像能力,參考用戶及實體行為分析模型,以數據驅動用戶行為與實體行為關聯,再以數據分析導向、聚焦數據與用戶、全時空分析、機器學習驅動、及異常關聯檢測,實現用戶行為關聯畫像檢測能力:第一個是客觀采集數據、人員行為,從審計的角度進行統計;第二是結合數據行為特征、用戶行為特征,進行內部用戶與實體行為畫像;數據安全解決方案總冊67數據安全體系【數據綠洲】建設指南第三
97、是結合具體場景,通過算法集合、規則、特征等進行多維度的數據異常行為監控與風險預警。四、安全監管數據可視化管理安全監管數據可視化管理,主要面向不同類型數據安全運營人員、處置人員、運維人員、應急人員等,提供數據安全、威脅、違規呈現能力和應急決策處置能力,以準確、快速、全面、可理解的方式分析結論和關聯重點信息,結合安全監管數據輔助決策組件,協助分析人員提高分析、處置效率,保證下發至數據安全傳輸過程監管系統的策略一致、監管一致、認證一致,實現全天候、全方位的后臺數據可視化管理管控能力。(1)系統賬號管理主要功能設計是針對賬號權限管理,包括進行角色劃分、賬號實名制、登入端綁定等維度進行控制管理的手段,在
98、保證賬號在系統中作為唯一標識前提下,防止賬號身份冒用使用的賬號風險。(2)系統統一認證主要功能設計是系統統一認證,支持外部認證源、自建用戶體系兩種形態,保障整個項目賬戶的唯一標識,從而進行集中認證、集中授權、集中管控工作。a.系統支持外部認證源,對用戶進行認證授權使用。b.系統支持自建用戶體系,對外輸出賬號相關信息。(3)系統資源管理主要功能設計是系統資源的管理工作,系統資源包括系統自身的資源(如:CPU、內存、硬盤、端口)、用戶使用情況、接入的數據引擎資源(如:服務名、服務類型、端口、數據安全解決方案總冊68數據安全體系【數據綠洲】建設指南編碼等)等。(4)系統行為審計主要功能設計是針對系統
99、、用戶兩個維度的行為審計。a.系統行為審計,是根據系統運行的使用資源情況,如:系統運行行為(開關機)、內存行為、CPU行為、硬盤、網絡等行為審計記錄和回放、審計報表。b.系統用戶審計,是記錄系統用戶登入、系統用戶退出、系統用戶請求動作、系統用戶提交申請、系統用戶審批等過程的完整記錄,根據操作記錄定位可回放或完整重現系統用戶的操作過程。(5)系統審計報表主要功能設計是滿足審計需求的安全審計報表,可以自動或手工方式生成審計報告,便于管理員全面分析數據流通的合規性。a.系統內置多種運行維護報表模板。b.支持以HTML、CSV、PDF等格式生成并導出報表。c.支持管理員自定義審計報表。d.支持以日報、
100、周報、月報的方式自動生成周期性報表。五、安全監管數據輔助決策安全監管數據輔助決策基于治理好安全數據模型,提供不同類型的建模分析能力,輔助決策人員和分析人員預先發現可疑線索,追查惡意操作行為等,形成面向數據的威懾能力、監控能力和追查能力。69數據安全體系【數據綠洲】建設指南4.2.4.3.數據安全傳輸過程監管系統數據安全解決方案總冊支持預置化分析場景,自動化響應處置,提供實用性保障檢測服務,提升安全運維預警處置效率,實現全網安全協同預警管理管控監測能力,為安全監管數據輔助決策提供依據;六、安全監管響應協同安全監管響應協同支持預置化分析場景,發現異常行為時與安全傳輸系統聯動,實現異常行為的響應處置
101、,提供實用性保障檢測服務,提升安全運維預警處置效率,實現全網安全協同預警管理管控監測能力,為安全監管數據輔助決策提供依據。(1)預警響應管理主要功能設計是針對預警響應管理工作,根據應急事件進行風險指派處置相關的工作。(2)事件溯源審查主要功能設計是針對事件進行回放還原,查看事件的時間、用戶、行為、發起端等的事件溯源審查。(3)應急響應通知主要功能設計是對事件風險的預警通知,以便快速通知到各個運營維護人員,及時進行處置工作。70數據安全體系【數據綠洲】建設指南數據安全傳輸過程監管系統是數據安全流通監管系統的核心樹干部分。核心是對數據進行傳輸的決策,通過部署分布式軟件形態的數據傳輸中心集線資源池,
102、形成一體化數據傳輸管理中心,統一數據請求連接使用的通道,統一數據在多方使用、開發、共享、交換、及流通過程的一致性接口,解決數據在多方利用、開發、共享、交換、及數據流通等過程中的責任不透明、數據行為不透明、數據意義目的不透明、數據用戶及違規不透明等的行為,保障數據的安全接入、數據安全的有序分發、數據安全的智能通信傳輸路由以及數據合規脫敏處理,實現數據使用合規合法滿足國家要求數據有價值的開放利用。一、數據安全接入數據安全接入以軟件形態部署在云平臺,借鑒零信任安全理念,實現“實名制”的細粒度、動態訪問接入,具備接入過程中數據行為及網絡風險全面發現與審計能力,保護數據安全接入,抵御網絡攻擊和違規獲取數
103、據等操作。為大數據中心主節點的應用系統提供統一、高效、自動管理管控機制,保障數據接入可鑒別、權限可管控、風險可阻斷、操作可審計,為數據安全提供基礎支撐。(1)數據接入認證主要功能設計是保障業務用戶請求數據時,通過外部認證源或內部認證源,進行數據接入的輔助認證功能,保障數據請求的身份是唯一、且具備權限的。(2)數據傳輸審計主要功能設計是保障業務用戶請求數據過程中,進行的數據傳輸過程進行審計記錄,滿足數據在流通過程的監管工作。二、數據傳輸引擎對大數據中心主節點的應用系統業務異常分析系統內部系統之間、內部系統與外部系統之間的系統接口存在的安全風險,利用大數據、AI技術訓練訪問安全請求傳輸模型,提供黑
104、名單、紅名單、白名單化的數據安全傳輸基線,提供合規性安全檢測、安全審計、敏感數據發現等能力。71數據安全體系【數據綠洲】建設指南數據安全傳輸引擎子系統支持虛擬化安全資源池和分布式節點引擎兩種方式,提供策略執行、訪問控制等聯動安全能力,保障系統的策略一致性、防護一致性、檢測一致性,一方面確保只有合規合法的數據在責任邊界之間流動,另一方面在數據丟失泄漏后,也可以追溯數據流經過程,方便數據責任認定。三、應用檢測審計應用監測審計,支持記錄大數據中心主節點系統傳輸過程中產生的應用請求日志、數據請求日志、應用傳輸日志,幫助分析登錄、操作、管理配置和系統自身告警的異常情況;支持各類安全審計日志的查詢展示,能
105、夠按用戶、時間、源IP、操作模塊、操作內容、操作結果進行篩選;通過對應用系統傳輸的所有日志都進行統一、及時、自動的收集、處理和分析,提供日志挖掘分析服務,對日志進行全文檢索或多種聚合方式進行安全分析。(1)應用安全檢測主要功能設計是檢測應用請求的風險,檢測維度按用戶、時間、源IP、目的IP、端口、請求內容、請求動作進行安全監測。(2)應用請求審計主要功能設計是應用請求的審計記錄,記錄維度按用戶、時間、源IP、目的IP、端口、請求內容、請求動作進行請求審計記錄。四、數據檢測審計72數據安全體系【數據綠洲】建設指南數據安全檢測審計以軟件形態在應用系統傳輸數據過程提供審計功能,提供請求數據審計、網絡
106、審計、業務審計等能力,主要包括對用戶網絡操作行為的感知探測、用戶業務操作請求行為的感知和用戶數據操作請求行為的感知分析等,事前、事中、事后進行正向、逆向或不定向數據追蹤,發現項目問題后明確事件原因追溯和責任分析。(1)數據安全檢測主要功能設計是檢測數據請求的風險,檢測維度按用戶、時間、請求庫、數據用途、響應內容、請求內容、請求動作進行數據安全檢測(如:數據越權安全,用戶A申請了民政局數據,響應了社保局數據)。(2)數據請求審計主要功能設計是數據請求的審計記錄,記錄維度按用戶、時間、請求庫、數據用途、響應內容、請求內容、請求動作進行數據請求審計記錄。五、數據安全訪問(1)敏感數據發現包括:姓名、
107、身份證號、手機號等。(2)敏感數據脫敏傳輸過程中涉及用戶信息等敏感信息,發現后進行脫敏處理。(3)數據水印處理能力提供數據水印處理能力,為防止界面內容流竄泄漏風險提供能力支撐。73數據安全體系【數據綠洲】建設指南對應用系統傳輸數據過程安全訪問,數據包含中臺與政務外網數據、共享平臺數據、企業請求數據及互聯網開放數據等,數據安全訪問提供分布式負載均衡的能力,另外結合數據動態敏感信息,針對敏感數據進行脫敏處理、展示數據水印處理的能力,防止再使用監管平臺時數據外泄、濫用,保證合理合法的使用全流程安全監管平臺。(4)訪問負載均衡系統的負載均衡能力,保障數據能夠安全訪問,負載均衡算法主要分為靜態和動態兩類
108、。靜態負載均衡算法以固定的概率分配任務,不考慮服務器的狀態信息,如輪轉算法、加權輪轉算法等;動態負載均衡算法以服務器的實時負載狀態信息來決定任務的分配,如最小連接法、加權最小連接法等。六、數據追溯安全(1)數據查詢主要功能設計是保障數據在查詢時,可以通過源IP、目的IP、時間、端口、請求數據內容、響應數據內容等維度進行查詢檢索。(2)溯源跟蹤主要功能設計是針對定義用戶或事件,如:(數據越權,用戶A請求民政局,響應了社保局數據),再某個時間段的持續監控,進行實時的行為跟蹤。(3)事件關聯主要功能設計是事件與數據全生命過程的關聯,如:(數據越權,用戶A請求民政局,響應了社保局數據),通過數據越權事
109、件,關聯出用戶A的數據請求全過程動作。74數據安全體系【數據綠洲】建設指南為應用系統提供數據追蹤支撐,通過對數據進行動態溯源標記,實時對數據進行水印處理,一旦發生數據風險,能夠及時有效對數據進行溯源跟蹤,保障數據風險后能夠及時追溯定位責任源和風險點。隱私計算平臺是基于隱私計算技術的數據安全共享計算服務軟件平臺,旨在促進各機構間高敏感或隱私數據安全共享開放而打造的一站式、高性能數據安全共享平臺。隱私計算平臺功能架構如下圖所示:平臺采用多層架構設計,以計算層和業務層為核心,基于數據層,向上支撐各種隱私計算應用場景。各層說明如下:1)用戶層754.3.隱私計算平臺4.3.1.平臺概述數據安全體系【數
110、據綠洲】建設指南用戶層是數據安全共享進行交互、使用的各參與方。參與方包括數據提供方、數據需求方、技術服務商、平臺監管方等。2)業務層業務層為數據安全共享各參與方提供從數據目錄發布到數據安全計算的全過程用戶接口頁面,提供了可視化的數據安全共享業務操作功能,包括數據管理、項目管理、合約管理、作業管理、賬戶管理、日志管理、報表管理、監控管理等功能。針對監管審計參與方提供了操作監管、審計監督等功能。3)計算層計算層是支持數據安全共享的底層隱私計算技術的計算體系,包括隱私計算服務引擎和安全協議等。4)數據層數據層通過物理或邏輯方式匯聚數據提供方的數據資源。數據源包括政務數據、醫療數據、互聯網數據、工業數
111、據和其他數據等。隱私計算平臺主要系統流程如下圖所示:76數據安全體系【數據綠洲】建設指南1)數據目錄獲取通過部署在數據提供方/數據需求方的隱私計算節點,對接各參與方的數據平臺,獲得數據安全共享所需的數據目錄。2)計算合約達成各參與方根據數據目錄,結合具體業務需求,在各自的隱私計算節點上共同達成針對具體業務場景的計算合約,并開展相應的模型算法開發。3)數據安全計算借助隱私計算技術,在確保各方數據安全的前提下,根據達成的計算合約約定,對本地原始數據進行加密并傳輸密文計算因子,然后共同進行聯合密文計算。4)計算結果獲取根據計算合約的約定,密文計算結果發送到數據需求方,通過數據需求方的隱私計算節點進行
112、解密,獲得明文計算結果。隱私計算平臺部署架構如下圖所示:77數據安全體系【數據綠洲】建設指南平臺以隱私計算節點形態分布式部署在數據流通各參與方,一般數據流通參與方包括三方:大數據中心、數據提供方、數據需求方。各參與方部署隱私計算節點主要職責如下:1)數據提供方部署隱私計算節點實現數據流通場景明文原始數據加密,以及某些特定場景的明密文混合計算。2)數據需求方部署隱私計算節點實現數據流通場景密文計算結果解密,以及某些特定場景的明密文混合計算。3)大數據中心部署隱私計算節點實現數據流通場景中密文計算過程的計算調度,以及中間密文計算因子的協調交換。由于數據融合整個過程,數據都是以密文狀態存在,因此大數
113、據中心在密文計算過程中不會泄露任何計算信息。此外,根據數據流通場景需要,大數據中心也可以承當數據提供方或數據需求方的角色。78數據安全體系【數據綠洲】建設指南數據管理模塊實現本方數據接入和共享管理能力,對數據共享使用情況進行統一化監控。數據管理模塊包括如下功能:1)數據市場2)本地數據接入3)本地數據管理4)本地數據共享使用情況監控4.3.2.平臺功能4.3.2.1.數據管理項目管理模塊是隱私計算任務的統一入口,分門別類管理各種類型的隱私計算任務。項目發起方有項目管理下的全部功能權限,項目參與方僅能查看相關內容,無其他操作權限。項目管理模塊包括如下功能:1)項目創建2)項目查詢3)項目標簽4.
114、3.2.2.項目管理79數據安全體系【數據綠洲】建設指南4)項目參與方選擇5)項目合約簽訂6)項目數據配置7)聯合建模訓練項目作業創建與執行8)聯合建模離線預測項目作業創建與執行9)隱匿查詢項目作業創建與執行10)隱私求交項目作業創建與執行11)聯合統計項目作業創建與執行12)項目作業執行狀態查看與執行結果查看13)項目作業執行日志查看14)項目作業終止15)項目作業快速復制16)項目作業再次執行17)項目作業重新提交18)項目在線服務創建19)項目在線服務編輯20)項目在線服務測試80數據安全體系【數據綠洲】建設指南合約管理模塊支持數據使用過程的授權管理,實現數據使用的“可控可計量”。合約管
115、理模塊包括如下功能:1)我發起的合約查詢2)我參與的合約查詢3)等待我方簽約的合約查詢4.3.2.3.合約管理作業管理模塊實現本方隱私計算任務的全局監控管理。4.3.2.4.作業管理21)項目在線服務發布22)項目在線服務API調用次數計數23)項目在線服務刪除24)項目在線服務停用25)項目在線服務啟用26)項目在線服務信息查看27)項目在線服務日志81數據安全體系【數據綠洲】建設指南在線服務管理模塊實現本方隱私計算在線服務的全局監控管理。在線服務管理模塊包括如下功能:1)我發起的在線服務查詢2)我發起的在線服務編輯3)我發起的在線服務信息查看4.3.2.5.在線服務管理作業管理模塊包括如下
116、功能:1)我發起的作業查詢2)我參與的作業查詢3)聯邦學習技術路線下的作業隊列4)多方安全計算技術路線下的作業隊列5)暫停作業6)取消作業7)強制中斷作業8)繼續執行作業9)批量作業操作82數據安全體系【數據綠洲】建設指南4)我發起的在線服務調用監控5)我發起的在線服務在線測試6)我發起的在線服務停用7)我發起的在線服務啟用8)我發起的在線服務刪除9)我發起的在線服務日志查看10)我參與的在線服務查詢11)我參與的在線服務信息查看12)我參與的在線服務日志查看報表管理模塊提供多視角業務情況圖表展示,主要分為項目和數據兩個維度進行圖表展示。報表管理模塊包括如下功能:1)項目分類圖表2)熱門項目執
117、行圖表3)熱門數據使用申請圖表4.3.2.6.報表管理83數據安全體系【數據綠洲】建設指南日志管理模塊實現各種流程的日志記錄功能。日志管理模塊包括如下功能:1)用戶賬戶日志2)數據管理日志3)項目管理日志4)合約管理日志5)作業執行日志6)在線服務日志4.3.2.7.日志管理監控管理模塊對平臺使用情況,包括API調用、硬件資源占用情況等,進行統一化監控,并支持預警。監控管理分為資源看板、API看板和監控預警等三個板塊。監控管理模塊包括如下功能:1)資源看板2)API看板3)監控預警4.3.2.8.監控管理84數據安全體系【數據綠洲】建設指南賬戶管理模塊對賬戶角色功能統一授權管理。用戶權限管理將
118、統一由總體系統平臺授權管理,系統用戶使用統一SSO授權體系進行角色用戶管理。在該子系統內需按總體集成系統要求獨立開發權限對接系統接口,用戶登錄向集成系統同步最新權限屬性。賬戶管理模塊包括如下功能:1)新建用戶2)登錄3)修改密碼4)賬戶鎖定5)用戶角色管理6)用戶機構管理4.3.2.9.賬戶管理個人中心模塊支持用戶進入個人中心頁面對個人基本信息進行查看、修改等操作。4.3.2.10.個人中心聯合統計服務引擎在保護各方數據隱私的前提下,利用多方數據進行聯合統計分析。4.3.2.11.聯合統計服務引擎85數據安全體系【數據綠洲】建設指南各方本地數據及算法參數對其他方和隱私計算平臺保密,結果使用方只
119、得到統計結果,得不到任何其他信息。聯合統計服務引擎包括如下功能:1)基礎運算2)邏輯運算3)統計函數聯合建模服務引擎結合多方數據進行模型訓練,支持聯合建模的數據對齊、特征工程、模型訓練、模型評估、推理預測等過程。結合密碼安全協議,防止模型訓練過程中泄密原始數據和模型梯度數據,優化計算策略和計算架構,提升聯合建模的效率。聯合建模服務引擎包括如下功能:1)本地數據探查2)數據對齊3)數據缺失值處理4)數據異常值處理5)數據標準化/歸一化6)數據采樣4.3.2.12.聯合建模服務引擎86數據安全體系【數據綠洲】建設指南7)特征分箱/編碼8)特征選擇9)模型訓練10)模型評估11)模型離線預測12)模
120、型在線預測隱私求交服務引擎支持持有各自集合的多參與方來共同計算各有數據集合的交集運算。在協議交互的最后,一方或是多方得到正確的交集,而且不會得到交集以外任何其他方集合中的任何信息。隱私求交服務引擎包括如下功能:1)基于多方安全計算的兩方平衡求交2)基于多方安全計算的兩方非平衡求交4.3.2.13.隱私求交服務引擎隱匿查詢服務引擎支持查詢方向數據提供方查詢信息,同時保護查詢方的查詢意圖和數據提供方的數據明細信息。4.3.2.14.隱匿查詢服務引擎數據安全解決方案總冊87數據安全體系【數據綠洲】建設指南隱匿查詢服務引擎包括如下功能:1)本地數據預處理2)本地數據后處理3)匹配字段選擇4)Paylo
121、ad選擇5)隱匿查詢計算隱私計算安全協議如下:1)秘密分享(SecretSharing,SS)2)同態加密(HomomorphicEncryption,HE)3)不經意傳輸(ObliviousTransfer,OT)4)混淆電路(GarbledCircuit,GC)5)零知識證明(Zero-KnowledgeProof,ZKP)6)差分隱私(DifferentialPrivacy,DP)4.3.2.15.隱私計算安全協議4.4.全生命周期管控88數據安全體系【數據綠洲】建設指南4.4.1.數據采集階段安全管控未對數據采集進行安全規范,隨著大量外部業務系統、終端等數據的接入,若缺乏數據采集規范,
122、則出現安全接入管理不規范或者接入管控失誤,容易引起非授權訪問、偽造數據接入等問題,影響到數據的完整性及保密性,且由于接入情況復雜,涉及部門多,安全數據事故定責困難。容易因端木馬、程序后門、病毒等隨數據采集進入平臺,造成非法入侵、數據仿冒和偽造問題。未對采集的數據安全進行分類分級,無法對個人信息、企業信息、政務數據等敏感、重要數據采取針對性的管控策略,難以確定數據權限訪問范圍等問題。數據采集過程缺乏有效的審計,確定對接口API、ETL命令的審計,事件發生后無法有效追責。4.4.1.1.數據采集階段風險采集階段風險問題,依托數據分級分類工具、數據庫審計等相關工具,統一的數據采集流程建設,優化數據采
123、集安全策略和安全能力,以保證組織數據采集流程實現的一致性。通過API接口工具對采集接口API進行監測,對采集內容、采集的對象進行監測管理,發現異常的接口風險。4.4.1.2.數據采集階段能力工具部署89數據安全體系【數據綠洲】建設指南API接口監測工具數據庫審計漏洞掃描工具基線核查工具序號12345數據分類分級工具工具名稱通過基線和漏洞掃描工具檢查接入端木馬、程序后門、病毒等安全風險,對接入端進行基線核查,確保接入端符合基線要求才能接入。對數據安全接入進行監測和審計,通過日志記錄確保數據采集授權過程、數據接入時間、數據接入內容等的完整記錄。開展數據數據分級及安全策略稽查和審計,稽查和審計接入系
124、統的數據核對數據安全級別、權限范圍、敏感數據時效性、敏感數據脫敏策略等;對于數據接入日志進行關聯分析、跨設備關聯分析、基于事件因果關系、事件安全要素、跨協議層、多層架構、時間回溯以及關聯結果的回放等。對接入系統數據共享處理、數據采集處理的時間、事件進行分析,及時發現各種安全威脅、異常行為事件,為管理人員提供全局的視角,確保業務的不間斷運營安全。4.4.1.3.數據采集階段工具清單90數據安全體系【數據綠洲】建設指南4.4.2.數據傳輸階段安全管控數據安全解決方案總冊數據傳輸通過政務外網、互聯網、4G/5G等多種網絡,傳輸的數據類型包括視頻數據、監測數據、電子航道地圖、三維模型、個人信息、企業數
125、據、行政許可證書、規劃數據、車輛數據等重要數據和敏感數據。4.4.2.1.數據傳輸階段場景梳理針對敏感重要數據,易因數據明文傳輸,造成數據泄密風險,影響數據的機密性。數據在傳輸過程中,都可能會遇到各種干擾問題,使傳輸的數據出現誤碼錯誤的情況,影響了數據的完整性。單一的數據訪問控制手段難以滿足控制敏感重要數據的訪問,無法及時獲知敏感重要數據是否發生泄漏行為。未建立數據傳輸安全管理規范,明確數據傳輸要求,如傳輸加密方式、加密場景、加密4.4.2.2.數據傳輸階段風險分析91數據安全體系【數據綠洲】建設指南依托數據安全運營工作,梳理數據傳輸階段業務場景,針對傳輸階段業務場景進行風險分析,數據安全風險
126、評估分析結果,依托云平臺密碼資源池、云平臺安全能力、數據審計工具、數據安全智能管控平臺工具等相關工具,對傳輸數據的完整性進行檢測,并具備數據容錯或恢復的技術手段,對關鍵的網絡傳輸鏈路、網絡設備節點實行冗余建設,設計和實現相關設備對網絡可用性及數據泄露風險進行防范。方式、加密場景、加密數據等,且由于接入情況復雜,涉及部門多,安全數據事故定責困難。對數據傳輸過程缺乏有效的監控,對傳輸的數據缺乏有效的監測和管理。針對的敏感重要數據進行傳輸加密,數據量約為10%,包括數據“進來”過程和數據“出去”過程,即從業務系統采集數據傳輸到和從交換數據到業務系統。利用密碼資源池資源,完成數據傳輸加密和密鑰管理。為
127、了保證數據傳輸的完整性,需要采取數據校驗的方式,對傳輸數據的完整性進行檢測。在對外傳輸敏感重要數據時,利用數據防泄漏,能監測到敏感數據傳輸行為,幫助管理人員快速發現并阻斷敏感數據泄露行為。建立數據傳輸管控規范,明確傳輸加密方式、加密場景、加密數據等,界定各相關部門單位的責任。一、密碼資源池根據數據安全分類分級的定義,識別敏感重要數據,通過調用密碼資源池加解密接口實現敏感重要數據傳輸加密能力,滿足數據“進來”前和“出去”前的加密,業務系統在發送敏感重要數據到平臺平臺前,需要將數據加密,當平臺平臺發送敏感重要數據給業務系統前,需要將數據加密,通過調用密碼資源池虛擬密碼機進行自動加密,加密后的數據以
128、密文的形式在網絡通道傳輸,保障數據傳輸的機密性。服務主要包括:4.4.2.3.數據傳輸階段能力工具部署數據安全解決方案總冊92數據安全體系【數據綠洲】建設指南密鑰管理由密碼資源池提供密鑰管理能力,主要由密鑰管理模塊、協同簽名模塊和加(解)密模塊組成,實現密鑰的安全管理。申請密鑰時,密鑰管理系統只有在加解密系統合法性驗證通過后才會分發密鑰;密鑰分發過程嚴格采用非對稱公鑰加密體制,用加解密系統的會話密鑰加密密鑰,密鑰在分發和傳輸過程中都是密文,再在加解密系統用會話密鑰進行解密得到加密密鑰,非對稱加密技術確保只有加解密系統才能解開加密數據得到密鑰。加解密由密碼資源池提供加解密能力,將提供數字簽名接口
129、、密鑰獲取接口、數據加解密接口,自動與協同服務、密鑰管理服務等,通過接口調用,獲取加解密能力,完成數據傳輸前加密,傳輸到達進行解密。二、數據傳輸完整校驗服務通過調用密碼資源池里的簽名驗簽服務器服務,實現對數據在傳輸過程中完整性校驗,該服務的功能實現證書/CRL管理、證書驗證、XML/PDF簽名、PKCS#1、PKCS#7簽名、驗簽、PKCS#7數字信封、數據加解密(對稱算法/非對稱算法)、消息摘要、消息完整性保護(MAC計算和驗證)、對等實體鑒別、真隨機數產生、產生證書請求、用戶文件操作(創建、寫入、讀取、刪除),驗證數據的完整性。三、數據防泄漏服務在數據對外傳輸時,發現并監控敏感重要數據,確
130、保敏感重要數據的合規使用,防止主動或意外的數據泄漏。通過對敏感數據的使用行為、安全事件、策略執行記錄等內容的審計分析,為數據安全管理工作提供有力支撐,達到敏感數據利用的事前、事中、事后完整保護,實現數據的合規數據安全解決方案總冊93數據安全體系【數據綠洲】建設指南4.4.2.4.數據傳輸階段工具清單加密機數據庫防火墻數據網絡防泄漏系統序號1234數據庫審計工具名稱使用,同時防止主動或意外的數據泄漏,保障數據資產可控、可信、可充分利用。四、數據庫防火墻對數據庫實現風險操作告警阻斷、虛擬補丁防護、審計管理、系統管理,包括:根據數據庫細粒度訪問控制規則,提供風險操作告警、阻斷、審計等操作;數據虛擬補
131、丁防護;數據庫操作行為審計。提供用戶訪問行為分析,數據庫的訪問行為控制,危險操作阻斷,可疑行為審計,完善的告警機制,細粒度的審計日志,合規性的報表。對大數據組件實現訪問控制、數據泄漏防護、審計管理、系統管理,包括:脫敏策略配置、脫敏操作審計等;用戶和應用系統訪問時進行動態脫敏;大數據組件數據透明加解密,包括密鑰管理體系、根據用戶賬號、程序、IP、時間等信息控制對加密文件的訪問;大數據系統的數據分類分級,包括分類分級定義、敏感數據發現、對數據進行分類、分級,并進行標簽定義等。數據安全解決方案總冊94數據安全體系【數據綠洲】建設指南依托數據安全運營工作,梳理數據存儲階段業務場景,針對存儲階段業務場
132、景進行風險分析,結合數據安全風險評估分析結果,依托安全管控平臺工具、數據庫漏洞掃描工具,對存儲媒體安全策略進行優化,設計和實現對存儲媒體性能進行監控,數據存儲系統定期掃描,對存儲媒體訪問和使用行為進行記錄和審計。4.4.3.數據存儲階段安全管控數據存儲資源主要基于大數據基礎平臺提供存儲資源、計算資源等支撐。4.4.3.1.數據存儲階段場景梳理數據存儲階段主要的風險有:數據明文存儲,易發生數據泄漏風險,影響數據機密性。數據未進行訪問權限限制,針對敏感重要數據缺乏存儲策略,易發生數據泄漏風險,影響數據機密性。單一的數據訪問控制手段難以滿足控制敏感重要數據的訪問,無法及時獲知敏感重要數據是否發生泄漏
133、行為。未對數據存儲階段進行安全規范,隨著大量數據存儲在云存儲環境中,若缺乏數據存儲規范,則出現數據存儲和使用管理不規范,容易引起非授權訪問、數據泄露等問題,影響到數據的保密性,且數據來自多個業務處室單位,發生安全數據事故,難以定責。數據存儲系統自身存在漏洞,造成數據泄露的風險。4.4.3.2.數據存儲階段風險分析數據安全解決方案總冊95數據安全體系【數據綠洲】建設指南漏洞掃描工具依托安全管控平臺工具、數據庫漏洞掃描工具,對存儲媒體安全策略進行優化,設計和實現對存儲媒體性能進行監控,數據存儲系統定期掃描,對存儲媒體訪問和使用行為進行記錄和審計?;€核查工具依托基線核查工具對存儲媒體的配置基線進行
134、合規檢查,保障系統自身的安全性?;跀祿踩诸惙旨壍慕Y果,識別出敏感重要數據,針對該類數據,需考慮存儲邏輯訪問控制機制,配置重要數據安全訪問控制策略,確保數據在服務器存儲時具備可靠的訪問控制體系,以保障數據存儲在服務器時的安全性,防止數據泄露。數據資產工具針對存儲在云資源池的數據,應通過一次性或定時性內容掃描的方式,自動識別并發現當前各服務器所存儲的數據的內容安全等級,并根據提前預置好的分級分類策略,自動對文件標記分級分類標簽,并且根據內置的內容安全等級處理規則,對敏感重要數據實行加密保存?;跀祿踩诸惙旨壍慕Y果,識別出敏感重要數據,針對該類數據,需考慮存儲邏輯訪問控制機制,配置重要數據
135、安全訪問控制策略,確保數據在服務器存儲時具備可靠的訪問控制體系,以保障數據存儲在服務器時的安全性,防止數據泄露。數據存儲加密服務4.4.3.3.數據存儲階段能力工具部署數據安全解決方案總冊96數據安全體系【數據綠洲】建設指南通過調用密碼資源池虛擬密碼機、虛擬簽名驗簽及二期項目采購的協同簽名系統和時間戳服務器等,在敏感數據從業務系統傳輸到數據庫時,對數據進行存儲加密,加密后的數據以密文的形式存儲在數據庫指定的文件中,整個加密過程用戶無感知,不修改原有數據庫系統架構。具體如下:進行存儲加密存儲加密服務通過調用密碼資源池虛擬密碼機、虛擬簽名驗簽及本項目采購的協同簽名系統和時間戳服務器等。當業務系統傳
136、輸數據到數據庫,數據直接通過密碼資源池虛擬密碼機進行自動加密,加密后的數據以密文的形式存儲在數據庫指定的文件中。用戶層面無感知,在技術實現上具有良好的安全性和處理能力,并能在不修改原有數據庫系統架構的情況下透明的接入系統中。體現在數據庫的訪問控制、密鑰管理、存儲數據的加解密等功能組成。訪問控制在數據庫上層加入訪問控制層,可過濾非法訪問。要加密的數據表的數據存儲路徑配置在具備加解密功能的加解密系統中,數據庫在設備上寫入數據時,該加解密系統將設備的寫入數據第一時間加密后將數據以密文形式寫入物理設備,數據庫讀出數據時也需要先從物理設備讀出密文然后解密返回給上層調用方??稍诓恍薷脑袛祿鞈贸绦虻那?/p>
137、況下實現數據的存儲加密。密鑰管理存儲加密系統與應用加密系統同樣擁有完善的密鑰管理體系,主要由密鑰管理模塊、協同簽名模塊和加(解)密模塊組成,其中密鑰管理模塊、協同簽名模塊需要安裝在專用硬件服務器上。數據安全解決方案總冊97數據安全體系【數據綠洲】建設指南加解密要通過調用密碼資源池的接口,包括密鑰獲取接口、數據加解密接口等,自動與協同服務、密鑰管理服務進行網絡交互。申請密鑰時,密鑰管理系統只有在加解密系統合法性驗證通過后才會分發密鑰;密鑰分發過程嚴格采用非對稱公鑰加密體制,用加解密系統的會話密鑰加密密鑰,密鑰在分發和傳輸過程中都是密文,再在加解密系統用會話密鑰進行解密得到加密密鑰,非對稱加密技術
138、確保只有加解密系統才能解開加密數據得到密鑰。密碼資源池調用要通過申請密碼資源池資源對于存儲數據的落盤存儲時達到滿足國家關于國密算法的合規性;滿足密鑰密文的分離存儲保障其安全性;加密系統支持高可用及備份技術保障其安全性。滿足合規性要求密碼計算采用SM2、SM3、SM4標準國密算法,密鑰分發和管理依托自主研發的滿足國家商用密碼標準的密鑰管理系統,均符合國家安全規范和國家密碼管理局對商用密碼的相關技術要求,其中所涉及到的密碼相關模塊均獲得國密局授權商用密碼產品批號。滿足安全性要求采用密鑰和密文分離存儲的理念,密鑰管理系統可由用戶獨立管理和維護,確保用戶數據在應用平臺側的安全性和私密性;根據密鑰安全管
139、理要求,設計了完善的密鑰管理體系,確保密鑰和加密數據安全。滿足可靠性要求數據安全解決方案總冊98數據安全體系【數據綠洲】建設指南4.4.3.4.數據存儲階段工具清單數據安全解決方案總冊4.4.4.數據使用階段安全管控提供支持高可用的多臺設備熱備災備方案,保證加密工作平穩運行;系統可監控主要進程的運行狀態,出現告警情況時,可向指定郵箱地址發送報警郵件。終端DLP對開發測試人員、運維人員部署終端DLP系統,對終端的數據進行檢測,對終端環境進行管控,防止個人終端惡意存在敏感數據,對進行泄露操作。99漏洞掃描系統配置核查系統數據加密系統序號1234終端DLP5數據資產管理工具名稱數據安全體系【數據綠洲
140、】建設指南依托數據安全運營工作,梳理數據使用階段業務場景,針對使用階段業務場景進行風險分析,結合數據安全風險評估分析結果,依托云平臺密碼資源池、數據審計工具、數據庫防火墻、數據安全智能管控平臺工具、數據庫漏洞掃描工具、靜態脫敏工具、數據溯源等工具,對數據處理過程安全能力和安全策略進行優化,實現敏感數據脫敏,敏感數據泄漏風4.4.4.1.數據使用階段場景梳理4.4.4.3.數據使用階段能力工具部署險檢測和防范、數據安全的訪問控制、安全審計、導入導出過程安全等保障能力。一、能力部署提供敏感數據脫敏能力數據庫包括Mysql和大數據平臺等,處理的數據包括BIM數據、地理信息數據、視頻數據、監測數據、電
141、子航道地圖、三維模型、個人信息、企業數據、行政許可證書、規劃數據、車輛數據等重要數據和敏感數據,數據處理場景包括:數據運維場景、數據開發測試場景、數據業務應用訪問場景。4.4.4.2.數據使用階段風險分析數據使用階段主要風險包括:開發人員管理不到位,造成脫庫、刪庫風險;運維人員管理不到位,造成數據泄露;數據處理的數據庫系統、主機系統、應用系統漏洞及缺陷,造成病毒入侵,篡改和破壞數據,破壞系統;系統測試庫安全管控措施不到位,直接使用生產庫數據,造成數據泄露;由于開發人員、運維人員和服務人員涉及多方,安全數據事故定責困難。數據安全解決方案總冊100數據安全體系【數據綠洲】建設指南提供統一的數據脫敏
142、工具,實現數據脫敏工具與數據權限管理系統的聯動,以及數據使用前的靜態脫敏。面向不同數據類型的脫敏方案,可基于場景需求自定義脫敏規則。數據脫敏后應保留原始數據格式和特定屬性,滿足開發與測試要求。應對數據脫敏處理過程相應的操作進行記錄,以滿足數據脫敏處理安全審計要求。提供敏感數據泄漏風險檢測、防范能力在針對個人信息的數據分析中.組織應采用多種技術手段以降低數據分析過程中的隱私泄漏風險,如差分隱私保護、K匿名等。記錄并保存數據處理與分析過程中對個人信息、重要數據等敏感數據的操作行為。應提供組織統一的數據處理與分析系統,并能夠呈現數據處理前后數據間的映射關系。提供數據安全的訪問控制能力應依據合規要求建
143、立相應強度或粒度的訪問控制機制,限定用戶可訪問數據范圍。提供安全審計能力應完整記錄數據使用過程的操作日志,以備對潛在違約使用者責任的識別和追責。提供導入導出過程安全保障能力應記錄并定期審計組織內部的數據導入導出行為,確保未超出數據授權使用范圍。應對數據導入導出終端設備、用戶或服務組件執行有效的訪問控制,實現對其身份的真實性和合法性的保證。在導入導出完成后應對數據導入導出通道緩存的數據進行刪除,以保證導入導出過程中涉及的數據不會被恢復。通過運營服務梳理數據使用階段的場景,包括運維人員訪問、業務訪問、開發測試等相關場景。數據安全解決方案總冊101數據安全體系【數據綠洲】建設指南數據安全智能管控平臺
144、對相關場景涉及的數據、事件、安全能力、安全風險、安全策略進行統一的展示。二、數據使用階段工具部署1.漏洞掃描工具數據庫服務器通過安裝數據庫漏洞掃描工具,數據管理人員定期對各類應用的數據庫進行漏洞掃描,掃描包括針對各種類型數據庫進行掃描發現其不當的數據庫配置或者潛在漏洞,包括現弱口令發現、數據庫漏洞檢查、策略檢查等內容。漏洞管理數據庫漏洞庫豐富,漏洞檢查分為以下兩種類型:漏洞檢測:根據當前配置的漏洞庫,對掃描數據庫進行掃描,判斷是否存在相應的漏洞,比如:存在非缺省的DBA用戶,Connect角色有CreateView的權限等。安全相關信息展示:對于數據庫系統中與安全相關的信息進行深入分析、提取,
145、通過列表的形式展現給用戶。比如:test1、systest1是非缺省的DBA用戶。弱口令檢查通過對數據庫的口令的存在形式(明文/MD5加密/HASH)、可能的存儲地址(數據庫表、歷史文件、環境變量、配置文件、客戶端)、口令的算法(允許的長度、HASH生成規則)等進行深入的分析,生成其特有的口令字典。根據已經存在的口令字典完成:數據庫默認賬號的識別。數據庫登陸賬號長度較短、強度不高的弱口令的識別。內置的口令字典支持用戶自定義設置,用戶可按需增加、刪除或修改口令字典。數據安全解決方案總冊102數據安全體系【數據綠洲】建設指南掃描策略管理策略即數據庫檢測的依據和標準,策略管理可以靈活制定不同的檢測標
146、準,根據用戶的實際測試目的,定制不同的策略,并可以自行添加策略項擴充策略庫檢測數據庫的安全漏洞。2.數據庫靜態脫敏當應用測試人員或者開發人員需要進行應用測試時,需要從生產庫里往測試庫拷貝數據,存在敏感數據泄露的風險,需通過靜態脫敏工具將生產庫的數據進行脫敏操作后,在測試庫中進行加載,這樣測試人員使用的數據就是經過脫敏后的數據。靜態數據脫敏系統通過變形、替換、屏蔽、保格式加密(FPE)等算法,將生產數據導出至目標的存儲介質,支持源庫脫敏、跨庫脫敏、數據庫異構脫敏、數據庫到文件脫敏、文件到數據庫脫敏、文件到文件脫敏。導出后的脫敏數據,實際已經改變了源數據的內容。3.數據庫動態脫敏當運維人員對數據庫
147、進行運維時,存在敏感數據泄露的風險,通過部署數據庫動態脫敏節點,保證運維人員在進行數據實時運維工作時,實時訪問脫敏后的數據。4.數據核心信息管控平臺對數據運維操作進行管控,實現運維人員身份、認證、權限、賬號進行管控。建立零下載管控體系,針對每個用戶建立個人文件夾,強制用戶下載文件到個人文件夾,建立文件編輯環境,對文件下載進行審批管理,下載后的文件進行水印標識。5.應用安全管控平臺對業務使用操作進行管控,實現業務人員身份、認證、權限、賬號進行管控。建立零下數據安全解決方案總冊103數據安全體系【數據綠洲】建設指南載管控體系,針對每個用戶建立個人文件夾,強制用戶下載文件到個人文件夾,建立文件編輯環
148、境,對文件下載進行審批管理,下載后的文件進行水印標識。支持對應用頁面的水印標識能力,防止業務人員錄屏或截圖。支持對應用頁面的水印標識能力,防止業務人員錄屏或截圖。6.數據庫審計對數據庫訪問行為進行全程監控,實時展示數據庫風險分布、風險趨勢、風險評分,用戶行為分析、動態告警,數據庫高危操作行為實時告警,高危操作行為事后追溯,細粒度的SQL審計日志,智能學習,自動建模、異常告警。本服務需對云上的數據庫通過在備庫或者資源庫上安裝流量代理的方式將數據庫訪問和應答報文轉發給數據庫審計設備,對于大數據平臺的數據庫,通過端口鏡像的方式將訪問數據庫流量鏡像到利舊原有數據庫審計設備中,數據庫審計設備對其云上和云
149、下的數據庫進行監控,一旦識別到訪問請求屬于違規訪問或者攻擊行為就會進行審計和告警。實現具體包括但不限于以下內容:審計數據分析審計日志查詢:通過對雙向數據包的解析、識別以及還原,不僅對數據庫操作請求進行實時審計,而且還可對數據庫系統返回結果進行完整的還原和審計,包括SQL報文、數據庫命令執行時長、執行的結果集、客戶端工具信息、客戶端IP地址、服務端端口、數據庫賬號、客戶端IP地址、執行狀態、數據庫類型、報文已經報文長度等內容。系統支持在頁面查看審計日志的所有信息,并且可以支持通過時間、字段來檢索日志。數據安全解決方案總冊104數據安全體系【數據綠洲】建設指南告警日志查詢:根據安全規則捕捉到異常訪
150、問時,會根據匹配的安全規則的級別產生對應級別的告警信息,系統支持在頁面查看告警日志的所有SQL語句的信息和告警等級,并可以根據時間、字段和告警等級、規則名稱進行篩選。會話日志查詢:根據會話的狀態將其分成在線會話和歷史會話,在線會話指的是會話還沒有結束,仍然有后續的請求或響應;歷史會話指的是已經結束的會話,會話雙方已經斷開了本次會話的連接。會話的基本四元素是指客戶端IP、客戶端端口、服務端IP和服務端端口,會話的四元素可以定位在同時刻的唯一會話信息。產品支持查看歷史會話和在線會話,并支持通過會話信息查看一次會話過程中產生的所有請求或響應日志。SQL模板查詢:SQL模板(SQLTemplate)是
151、去參數化的SQL語句。產品支持將訪問數據庫系統的SQL語句使用的模板信息提取并存儲到磁盤中,使用者可以通過頁面查看訪問某個數據庫資產的SQL模板集合,通常認為應用在訪問數據庫時使用的模板是固定的,如果出現了新的SQL模板,可以懷疑是否是存在異常訪問行為。審計數據智能分析:通過UEBA(用戶實體行為分析)的理念分析數據庫訪問行為中可能存在的可疑行為。行為模型通過學習數據庫服務器歷史被訪問軌跡判斷新發現訪問行為可能存在的風險,通過配置學習維度,在對不在學習范圍內的審計記錄進行陌生告警。行為模型配置為可以分為應用IP,學習維度,學習截止時間。其中學習維度可以分為客戶端IP、客戶端主機名、數據庫用戶名
152、、操作系統用戶名、客戶端工具名、數據庫名、操作類型、資產IP。數據安全解決方案總冊105數據安全體系【數據綠洲】建設指南數據安全解決方案總冊106審計規則管理安全規則:安全規則庫用來保存已發現了的不安全SQL的特征信息,產品支持通過對審計的SQL語句和安全規則進行匹配,判斷SQL語句中是否包含可疑行為。根據不安全SQL的特征信息,將安全規則分成SQL注入攻擊、漏洞攻擊、賬號安全、數據泄露和違規操作。SQL注入攻擊是一種將SQL代碼插入或添加到應用(用戶)的輸入參數中,之后再將這些參數傳遞給后臺的數據庫服務器加以解析并執行,SQL注入規則可以有效的發現這類的攻擊行為并產生告警。漏洞攻擊規則是根據
153、已知的SQL漏洞信息而制定的,漏洞安全規則按照不同的漏洞類型可以分成緩沖區溢出、存儲過程濫用和拒絕服務攻擊。賬號安全規則是針對對數據庫服務器進行暴力破解和登錄失敗場景下的安全規則。數據泄露規則根據泄露場景分成拖庫攻擊、數據庫外聯、大流量返回、非授權訪問,產品可以有校的發現這幾種泄露場景并及時通知告警。違規操作規則是針對于運維人員的違規操作、數據庫探測和異常語句場景。支持300個以上安全規則,能基本覆蓋所有主流的場景,并且不斷的在豐富。安全規則目前是隨著版本的升級而升級。過濾規則:過濾規則的功能是根據某些特定的條件過濾過一些信任的操作,對這些操作不審計,從而節省設備的磁盤空間,將有限的資源用來存
154、儲更有價值的審計數據。過濾規則的過濾條件有三種,分別是按照IP過濾、按SQL模板過濾和按規則過濾。按照IP過濾是設置某些IP地址為信任的IP地址,對這些IP地址發起的SQL請求不審計;按照SQL模板過濾是設置SQL模板為可信任的模板,當訪問的SQL語句的模板是設置的過濾模板時則不審計;按規則是指按照特定的條件進行審計過濾,規則包括客戶端信息、服務端信息、SQL請求和SQL結果等條件。數據安全體系【數據綠洲】建設指南4.4.4.4.數據使用階段工具清單基線核查工具靜態脫敏工具動態脫敏工具序號1234核心信息管控平臺5應用安全管控平臺6漏洞掃描工具工具名稱數據安全解決方案總冊1077.終端DLP對
155、開發測試人員、運維人員部署終端DLP系統,對終端的數據進行檢測,對終端環境進行管控,防止個人終端惡意存在敏感數據,對進行泄露操作。8.數據安全治理平臺對數據使用場景進行管理,展現各種場景、場景下數據、防護能力、防護對數據使用場景下數據安全工具進行集中管控,包括策略統一展示、統一下發。統一集中收集各種安全工具的日志,對日志進行分析,建立數據安全風險分析模型和泄露模型,對異常行為進行告警。建立數據溯源監控管理能力和數據流轉監測能力,對數據流轉過程進行監測。數據安全體系【數據綠洲】建設指南4.4.5.數據交換階段安全管控數據安全解決方案總冊工業和電信數據處理者應當事先對數據接收方的數據安全保護能力進
156、行核實,并與數據接收方簽訂數據安全協議,明確數據提供的范圍、使用方式、時限、用途以及相應的安全保護措施、違約責任,并督促數據接收方予以落實。4.4.5.1.數據交換階段場景梳理數據入湖、出湖方式,總共分以下五種方式:數據庫庫表方式:發送端和接收端采用前置信息交換庫的方式對接。API接口方式:各部門應提供明確的API接口,對所有API接口統一管理。消息隊列:通過消息隊列將數據抽取到前置機,再匯聚入湖。FTP方式:生成CSV或TXT文本文件上傳至指定的FTP服務器上指定目錄下??奖P方式:通過硬盤直接拷貝。數據庫審計7終端DLP防泄漏系統8108數據安全體系【數據綠洲】建設指南依托數據安全運營工作,
157、梳理數據交換階段業務場景,針對交換階段業務場景進行風險分析,依托平臺數據平臺、云平臺密碼資源池、數據審計工具、數據安全智能管控平臺工具、數據脫敏工具、數據溯源等工具,對數據交換過程安全能力和安全策略進行優化,實現數據共享過程安全,數據接口安全、數據共享審計、數據共享訪問控制等安全保障能力。4.4.5.2.數據交換階段風險分析數據交換階段主要風險包括:數據未采取脫敏措施,容易造成非授權訪問和敏感信息泄露;數據輸出未提供溯源功能,數據傳入其他系統后,若數據泄露不能明確泄露責任人和責任部門;容易因共享交換客戶端木馬、程序后門等造成數據非法接入;容易因共享交換客戶端病毒入侵,造成數據篡改和破壞;由于安
158、全共享交換管理不規范或者接入管控失誤,造成非授權訪問、偽造數據共享交換等問題,影響到數據的完整性及保密性,且共享交換情況復雜,涉及部門多,安全數據事故定責困難。4.4.5.3.數據交換階段能力工具部署一、能力部署數據共享過程安全保障能力。采取措施確保個人信息在委托處理、共享、轉讓等對外提供場景的安全合規.如數據脫敏、數據加密、安全通道、共享交換區域等。對共享數據及數據共享過程進行監控審計,共享的數據應屬于共享業務需求且沒有超出數據共享使用授權范。明確共享數據格式規范,如提供機器可讀的格式規范。數據接口安全保障能力。具備對接口不安全輸入參數進行限制或過濾能力,為接口提供異常處理能力。數據安全解決
159、方案總冊109數據安全體系【數據綠洲】建設指南具備數據接口訪問的審計能力,并能為數據安全審計提供可配置的數據服務接口。對跨安全域間的數據接口調用采用安全通道、加密傳輸、時間戳等安全措施。二、數據服務總線系統工具BSS數據脫敏服務針對輸出數據的安全級別和數據脫敏要求,調用敏感數據域和數據脫敏算法,實現共享數據動態脫敏。數據溯源服務針對輸出數據的安全級別和數據溯源要求,調用敏感數據域和數據脫敏算法,實現共享數據中重要數據和敏感數據的溯源。預計本服務期內有脫敏需求的接入系統約為24個,針對重要、敏感文件導出、API導出、ETL工具導出等方式進行水印打標處理。數據交換認證對接入共享交換服務和系統進行識
160、別和安全認證,確保共享交換服務和系統接入的安全可控。交換日志分析對于數據共享交換日志進行關聯分析、跨設備關聯分析、基于事件因果關系、事件安全要素、跨協議層、多層架構、時間回溯以及關聯結果的回放等。及時發現各種安全威脅、異常行為事件,為管理人員提供全局的視角,確保業務的不間斷運營安全。交換系統的數據溯源水印打標數據溯源水印打標針對數據訂閱審批流程增加數據溯源安全審批流程。數據安全解決方案總冊110數據安全體系【數據綠洲】建設指南數據安全交換管理針對每個接入系統,需要實現數據共享的每條數據制定數據安全交換策略,完成安全策略開通審批,完成數據安全交換策略配置實現。制定數據安全事故責任界定規范,明確數
161、據共享各類安全事件的網絡安全責任。服務接入安全通道管理數據安全應用通道服務,當平臺與下屬單位等組織機構進行數據交換時,數據安全應用通道服務提供敏感數據稽查能力,保障數據交換安全,涉及的內容包括服務接入安全通道管理和通道數據源安全管理。以服務資源共享應用為目的,按照服務資源目錄編制規范要求,及時發布和更新服務資源目錄。在應用接入方面,提供Rest、API等應用接入適配方法,便于服務請求方與服務總線對接。同時在API中根據于各類服務資源的標準規范,開發服務調用的適配器功能,實現各類服務資源快速訪問的接入;在服務接口接入方面,支持WebServie服務(SOAP協議),增加了Rest、Servlet
162、等協議開發的服務。不同的業務系統可能會使用不同的協議傳遞消息,平臺提供不同的接口類型以適應不同的入口協議或者出口,協議轉換由平臺內部自行封裝完成,不需原有接入系統做相關接口改造。該平臺支持的協議包括WEBSERVICE、HTTP等。通道數據源安全管理滿足在本級平臺的不同應用系統業務間協同調用的需求,也滿足在跨區域業務協同的時調用的需求。因此系統需要確保所有服務訪問過程的安全,確保只有指定的應用系統,以特定的用戶身份才可以訪問某個業務服務。系統從用戶和權限訪問控制、網絡和消息安全控制數據安全解決方案總冊111數據安全體系【數據綠洲】建設指南數據安全解決方案總冊112來確??鐓^域、跨應用的服務之間
163、訪問過程的安全性。數據共享通道監測服務所有接入的服務系統都統一資源目錄管理,每個服務都有對應的目錄分類管理,便于管理服務,不同的服務對應不同的分類目錄。所有接入系統中的服務單獨管理,包括服務的發布、運行、停止。服務請求方針對需要,可以發起申請調用發布的服務,系統通過授權審批,通過后,下發動態密鑰,請求方必須 攜 帶 動 態 密 鑰 方 可 進 行 服 務 調 用。系 統 通 過 統 一 封 裝 接 入 的 服 務,按 照HTTP/HTTPS/SOAP協議對外提供服務,請求方通過服務目錄服務發現并提交申請,調用響應服務。系統管理包括系統字典管理、服務導出、用戶管理、部門管理、角色管理、菜單管理、
164、目錄管理等。通道服務監測分析系統支持監控每個發布服務的近24小時和近一月的訪問趨勢,對服務分析提供了依據。系統監控中心有服務監控和集群監控,服務監控展示的服務的統計信息,包括注冊服務數、服務成功/失敗數,請求方數,服務分布、服務訪問量、服務訪問趨勢等。集群監控展示的是節點服務器的狀態信息,包括包括CPU系統使用率、內存、硬盤、GC的實時/近24小時/近1月的信息。數據源檢測分析對于已經接入到安全服務總線系統中的各個數據源,系統會統一匯總成為資源池,在資源池內具化到單表資源,為后續資源服務注冊做好前提準備工作。服務日志分析數據安全體系【數據綠洲】建設指南數據安全解決方案總冊113分析安全服務總線
165、系統有兩部分的審計日志,一是用戶操作日志,二是服務訪問日志。對發現異常情況,及時處置。用戶操作日志是用戶登錄到系統后產生的操作痕跡;服務訪問日志是用戶訪問服務后的訪問痕跡,按照公安應用日志安全審計規范的相關要求,以此為基礎提供日志查詢、統計分析功能,為總線的運行維護提供數據支持。請求安全機制保護服務資源不被隨意完全調用,對所有接入總線的服務設置了請求安全機制:1、黑、白名單控制-通過設置黑、白名單,在黑名單內的用戶即使是合法用戶,也無法調用該服務資源。2、頻率控制-通過設置請求頻率機制,保護每個服務資源的安全性和穩定性、在一定時間內可以訪問,超過閾值后,則無法調用。3、IP地址控制-通過限制I
166、P地址,達到避免隨意IP的訪問危險。4、響應過濾-通過設置請求響應結果的篩選屏蔽,有效的保護了服務資源的部分信息不被訪問到。數據接口安全保障能力。具備對接口不安全輸入參數進行限制或過濾能力,為接口提供異常處理能力。具備數據接口訪問的審計能力,并能為數據安全審計提供可配置的數據服務接口。對跨安全域間的數據接口調用采用安全通道、加密傳輸、時間戳等安全措施。三、數據接口API監測系統基于旁路監管的方式,對接口進行API監測,對接口協議進行解析,建立接口行為畫像,分析接口異常時間連接、異常頻次連接、異常地址連接,對異常行為進行告警。數據安全體系【數據綠洲】建設指南4.4.5.4.數據交換階段工具清單4
167、.4.6.數據銷毀階段安全管控接口API監測工具數據庫審計數據分級分類工具序號1234數據服務總線系統工具BSS工具名稱數據安全解決方案總冊114四、數據庫審計基于旁路監管的方式,對ETL等數據共享行為進行監測,發現行為異常,對行為進行告警。五、數據安全治理平臺對數據共享交換場景進行管理,展現各種場景、場景下數據、防護能力、防護策略。對數據使用場景下數據安全工具進行集中管控,包括策略統一展示、統一下發。統一集中收集各種安全工具的日志,對日志進行分析,建立數據安全風險分析模型和泄露模型,對異常行為進行告警。建立數據溯源監控管理能力和數據流轉監測能力,對數據流轉過程進行監測。數據安全體系【數據綠洲
168、】建設指南數據安全解決方案總冊115針對銷毀階段的風險和問題,依托管理策略、云平臺數據清除、物理消磁工具等,實現數據的有效清除和銷毀。針對需要清除的數據,梳理數據銷毀對象及清單,通過多人操作采用文件數據粉碎工具處理,重點需要清除的數據,處理后考慮釋放對應存儲空間,利用平臺的剩余信息保護能力,確保資源得到完全清除。本地機房相關系統的數據,可采用先后存儲媒體銷毀工具,包括但不限于物理銷毀、消磁設備等工具,實現對各類數據存儲介質的有效銷毀。數據安全體系【數據綠洲】建設指南05數據安全解決方案總冊116數據安全運營體系建設以保障數據安全為核心目標,主要通過數據安全管理建設及優化、數據安全梳理、數據安全
169、管控、數據安全監測、數據安全評估等各類手段,構建以管理運營為抓手、技術保障為支撐、監測預警為核心、協同響應為目標的數據安全體系,數據安全運營服務貫穿數據安全管理體系和技術體系全過程。(一)實現數據分類分級管理根據相關要求制定數據安全分級分類管理規范,梳理類數據資源,并確定數據安全屬性,在數據采集、處理、存儲、共享交換各環節上進行安全管控,確保數據安全傳輸、安全存儲、安全使用,做到數據上“管得住”。(二)實現數據安全風險事件處置閉環數據安全運營體系建設方案5.1.運營目標數據安全體系【數據綠洲】建設指南數據安全解決方案總冊117通過對數據安全工具產生的安全日志進行全面分析監測,發現數據在流轉過程
170、中的是否存在安全缺陷或者其他漏洞,并且形成安全應急處置機制,形成數據安全事件處置閉環。數據安全運營服務,主要以安全運營咨詢服務為抓手,建立數據安全管理組織和管理規范;以風險評估為檢查手段,發現業務建設過程中存在的安全風險,明確數據安全技術體系的部署位置;以梳理服務為輔助手段,梳理數據安全資源權限、數據資產摸底,將梳理的結果在數據安全技術體系上進行安全策略的管控;以安全監測分析服務為支撐,及時進行安全事件處置閉環,并優化安全事件處置流程和數據安全事件場景及規則;最后再以數據安全賦能服務進行知識轉移,從組織結構職責權限、制度流程的運轉、技術工具的使用、安全意識的提升等方面全面提升數據安全能力。(一
171、)數據安全管理建設及優化5.2.運營內容數據安全體系【數據綠洲】建設指南數據安全解決方案總冊118通過安全運營服務團隊,基于等級保護2.0管理要求、DSMM數據安全能力成熟度模型、政務數據共享技術要求、個人信息保護法等,結合用戶實際情況,通過咨詢完善用戶數據安全管理組織,定制用戶數據安全制度流程等管理內容,填補數據安全管理方面的空白。數據安全管理建設不是一次性服務,在信息化不斷發展及實際工作過程需要不斷進行優化。(二)數據安全梳理1.數據安全規劃根據國家下發的相關數據安全法律法規如網絡安全等級保護基本要求、中華人民共和國網絡安全法等對于數據安全管控的具體落地部署的實施要求,結合實際的安全組織現
172、狀、網絡安全現狀、業務安全防御現狀,進行數據安全部署優化。2.數據資產發現發現網絡環境內數據資產主機,采用數據探針,探測到數據資產的內部結構,如數據庫的表、字段;大數據內部的表、列族、XML、屬性;文件系統的目錄結構、文件等。發現和梳理的數據資產形成數據資產視圖。3.數據分類分級梳理基于前期敏感數據的梳理和定位,根據法律法規與行業標準對敏感數據按照“就高不就低”的原則進行分類分級,形成敏感數據規則,并對業務權限管理進行優化。數據安全體系【數據綠洲】建設指南梳理網絡安全架構、安全管理組織,結合客戶現有的業務和安全需求,參考數據安全管理規范的要求,按照數據安全最佳落地部署方式,提供數據安全網絡架構
173、部署優化意見、提供合理的安全域劃分建議、采用更完善的網絡架構,配合更優秀的技術手段、形成更落地的安全保護策略,為客戶的安全管理進行保駕護航。數據安全解決方案總冊1194.重要數據識別梳理通過參考相關法律法規以及行業規范,依據業務需求對敏感信息進行定義,對包含敏感數據的URL、庫表、文件等進行定位,通過專業的技術人員與安全工具共同作用,梳理出敏感信息的基本定位。(三)數據安全評估敏感數據確定并準確定位后則進行數據安全的評估,風險評估同樣采用基礎技術工具和專業的人員共同發揮作用來完成。對風險的認識和評估則進行兩個方向的檢測,一是對安全管理是否合規進行初步檢測,二是對業務系統進的關鍵節點檢測,來完成
174、基本的數據安全建設。1.數據安全成熟度差距分析收集服務對象的相關數據安全管理制度,安全管理組織結構、技術防護體系、與由現階段國家下發以及行業最佳實踐形成的數據安全管理條例進行對標差距分析,通過訪談數據安全管理組織,了解人員能力以及人員對于業務流程、數據安全的了解程度,根據業務方提供的技術材料,登錄相關的系統工具平臺,檢查配置是否與材料保持一致,對文檔審核內容進行核實。根據之間的差異,與現有的業務系統相結合,制定有針對性的數據安全改進方案及整體提升計劃,指導組織后期數據安全建設的方向。2.數據安全風險評估服務數據安全體系【數據綠洲】建設指南5.數據權限梳理基于業務運維場景、數據使用場景、數據導出
175、場景、終端業務等多類場景進行業務賬號權限的梳理,通過主動對業務系統的模擬點擊,發現預設流程范圍內權限與模擬業務異常操作等核查賬號權限。數據安全解決方案總冊120利用適當的數據安全風險評估工具針對計算機病毒、黑客攻擊、信息傳遞風險、網絡風險、用戶權限控制、其他信息安全進行定期的數據安全相關風險分析,包括數據安全相關系統風險分析、數據系統脆弱性識別、威脅識別、敏感數據定位、數據價值分析、系統及數據業務平臺風險分析。(四)數據安全監測1.場景化數據安全風險監測對敏感數據的流轉場景如敏感信息未脫敏化、無認證訪問行為、參數篡改訪問、低權訪問高權業務、跨區域非法辦理業務以及賬號復用、批量且高頻的訪問敏感信
176、息等場景進行監測和審計,若違反預設監測模型的場景發生異常訪問行為則進行告警及通報。2.深度數據安全風險分析基于異常行為規則和敏感信息訪問規則并結合UEBA技術,實現用戶異常行為及敏感信息訪問分析、異常訪問、操作行為。結合前序、后續頁面操作提升給予證據的準確性,可協助定位安全事件,發現安全事件責任人,發現共享數據泄露源,協助用戶進行業務止損。3.數據安全事件響應和處置業務系統遭受黑客入侵攻擊竊取敏感數據資產時,第一時間對入侵事件進行分析、抑制、還原、處理,查找入侵來源并恢復系統正常運行,完成后給出對應的應急響應報告。(五)數據安全管控數據安全體系【數據綠洲】建設指南為達到在業務系統中良好的安全管
177、控,通過統一化的管控手段進行策略的下發,即形成統一的資源池,進行技術集中化管理,極大程度的減少技術落實困難等不可控場景的發生,將安全管理和安全技術真正實現交叉互融,確保安全保障措施的落實。數據安全解決方案總冊121在集中化的管控下,對數據傳輸安全、數據庫防護安全、數據終端安全等進行重點保護,通過安全產品或工具的執行效果進行策略的優化、安全事件的審查、安全管理以及安全時間報告等,加大安全設備的最佳運營能力,實現資源的統一調度、管控的集中完成,提升運營服務效果。(六)數據安全賦能服務安全意識和安全技能是保障數據安全的軟實力,安全意識不強甚至沒有安全意識不僅容易造成人員對數據的重視程度不夠而發生內部
178、人員對數據直接或間接泄露的情況,而且會給正常的數據安全體系建設工作帶來很大程度的阻礙,因此,需要對人員進行數據安全意識的普及,提升整體的安全認知水平與基本安全技能的掌握程度。1.數據安全意識培訓進行全面的員工數據安全意識普及和教育所設,針對的是最一般性的工作所需,目的是提高整個組織普遍的安全意識和人員數據安全防護能力,使組織員工充分了解既定的安全策數據安全體系【數據綠洲】建設指南數據安全運營體系的建設,需要頂層化的戰略設計同時也離不開專業的人員和技術支撐,即完成體系的建設,這也是區別于單一技術建設的根本。以下是數據安全運營服務的五大支撐能力,五大支撐相互作用、相互配合形成完整的安全體系并驅動安
179、全建設水平的提升。5.3.能力支撐數據安全解決方案總冊122路。培訓中強調分析典型案例、記取經驗教訓、培養安全習慣、提升企業整體的安全認知水平。2.數據安全技能培訓安全技術培訓偏重于數據安全治理的技術實現,主要有安全技術體系,常用的加密算法,身份認證,日志審計,安全配置略策,代碼安全,數據保護技術,網絡訪問控制,漏洞/威脅分析方法,風險評估方法等。3.數據安全標準宣貫數據安全標準宣貫主要根據國家下發的一系列數據安全法律法規和制度標準如數據安全保護法、個人信息安全保護法、數據安全成熟度模型等,提供數據安全標準的解讀和宣貫,使數據安全組織成員更好的理解數據安全需要建設的內容。(七)數據態勢感知數據
180、的資產分布情況以及安全保障能力的實施以及安全狀態的監測和健康程度等均需要一定的展現方式進行呈現。而因各類場景和視角不同,展示內容不同,需要運營人員通過專業的可視化系統進行設計和優化,以達到安全運營視圖的即時展示。數據安全體系【數據綠洲】建設指南數據安全解決方案總冊123(一)頂層化策略頂層化的策略制定時對數據安全管理的意圖、期望以及指導方向進行的具體說明,安全策略的制定既要符合業務場景的具體摸底情況,同時也要符合相應的法律法規和行業規范。策略的下發是關鍵一步,而策略的落實則是重要一步。通過落實策略并進行不斷的執行反饋,找到當前體系的最優解,并不斷優化。(二)專業化人員秉承“專業的人做專業的事”
181、原則,按照支撐數據安全建設體系的開展分為六角色:業務數據工程師、數據安全風險評估工程師、數據安全產品工程師、數據安全運營工程師、數據安全咨詢師、數據安全培訓師。從不同的方向來完成對數據安全的全方位人員覆蓋。如安全風險評估工程師完成對風險進行測評以及合規性調整、安全培訓師完成對數據安全的意識普及和安全技能培訓等,真正發揮人員的最大的作用。(三)可優化流程數據安全體系【數據綠洲】建設指南數據安全解決方案總冊124沒有一套完整的數據安全管理規范,人員的管理以及技術的開展都不能有效進行,可優化的流程便是數據安全運營體系開展工作的參考標準和執行規范,是保證數據安全事件責任到人、事件閉環處置管理、安全事件
182、標準化處置規范的重要依據。通過前期的資產發現及資產的分布定位,進行全局性的安全體系框架的建設,再借助管理和技術的雙管齊下,深入貫徹落實體系架構,進入到管控措施的具體落實和下發階段,而后根據安全監測、安全審計等進行摸底排查,確保體系的建設效果,根據反饋效果對數據安全運營體系進行調整,確保整套的流程是符合用戶的真實業務發展。(四)多樣化工具(五)定制化平臺數據安全體系【數據綠洲】建設指南數據安全是個相對復雜的場景,往往標準化產品并不能完美切合整體數據安全防護需求。在安全運營體系實際落地過程中,產生的切實需求,可通過定制化能力驅使平臺優化,更加切合數據安全組織成員及數據安全運營團隊成員的實際使用。數
183、據安全運營覆蓋面廣,從數據的生命周期到數據的使用場景,時間和空間維度均有保護措施的落實,因此在進行體系建設時,更加要考慮到真實業務場景對工具的需求,根據不同的場景配置對應的產品或工具。針對此,形成數據安全產品資源池,對不同需求均可調用資源池的工具資源進行支撐,保障數據安全運營工作高效高質開展和相關保障措施真實有效落地。06數據安全解決方案總冊125數據安全運營體系建設以保障數據安全為核心目標,主要通過數據安全管理建設及優化、數據安全梳理、數據安全管控、數據安全監測、數據安全評估等各類手段,構建以管理運營為抓手、技術保障為支撐、監測預警為核心、協同響應為目標的數據安全體系,數據安全運營服務貫穿數
184、據安全管理體系和技術體系全過程。數據資產不清由于業務系統逐步建設,業務中涉及敏感數據越來越多,當前工作中對數據資產家底缺乏有效的梳理,如數據庫中敏感數據的內容、數據類型、數據的位置等,由于數據業務系統眾多人工梳理無法滿足當前管理的需求,缺乏自動化梳理手段,對數據進行有效的梳理。數據安全典型場景解決方案6.1.數據安全治理場景6.1.1.安全風險數據安全體系【數據綠洲】建設指南數據安全解決方案總冊126內部人員利用正常操作竊取數據,造成泄露數據安全和網絡安全在具體的攻擊方式上還存在一定的差異,網絡安全大多都是外部攻擊者所為,而數據安全經過業界的分析統計基本符合2/8法則,即20%的攻擊來自于外部
185、,而80%的數據泄露來自于內部,這對數據安全的防護造成了新的挑戰。數據共享給第三方后,第三方防護不當造成隱患數據安全體系【數據綠洲】建設指南為有效防止數據泄漏,除了建立完善的審計機制外,還要加強對用戶行為的分析,通過比對用戶歷史上的行為變化和同類型用戶的行為區別,來判斷是否存在行為異常,從而及時發現問題。和外部攻擊利用漏洞等惡意行為方式相比,內部的數據泄露往往更加隱蔽、更難發現。比如,運維人員在運維時將數據打包下載,操作人員在正常業務查詢中高頻查詢泄露信息,開發和測試人員在開發測試中將接觸到的數據帶走等等,此類數據泄漏事件一旦發現可能已經造成影響。例如,銀行、保險、證券等金融機構實施大數據項目
186、,請第三方應用服務商挖掘分析數據,提高金融運營效果。在這里,金融機構是數據生產者,它每天會產生成百上千的數據,但由于數據分析技術的壁壘,沒有能力進行數據分析。而第三方應用服務商是數據消費者,它主要對數據生產者的數據進行分析,挖掘數據價值。這種情況下,如果第三方應用服務商發生個人信息的泄露、竊取、篡改、毀損、非法使用等情況,對用戶造成了損失的,數據生數據安全管理辦法征求意見稿中在第三十條規定了,網絡運營者對接入其平臺的第三方應用,需督促監督第三方應用運營者加強數據安全管理。如果第三方應用發生數據安全事件對用戶造成損失的,網絡運營者應當承擔部分或全部責任,除非網絡運營者能夠證明無過錯。注意這里的措
187、詞是“應當”,意味著一旦第三方應用發生數據安全事件對用戶造成損失,網絡運營者就要承當過錯責任。數據安全解決方案總冊127產者就要承擔責任。數據大集中后,數據安全面臨的風險更大DT時代的顯著特點是數據變得越來越重要,而這些重要的數據往往需要集中在一起進行分析碰撞才能產生更大價值,而這給數據安全帶來的風險則變的更大。數據安全體系【數據綠洲】建設指南這種情況是一方為數據生產者,另一方為數據消費者。但現實生活中,更多是既是數據生產者,又是數據消費者的情況。IT時代基本上還是一個強調數據生產的時代,建設了大量的信息系統,每個信息系統都有對應的獨立的數據庫,這時的數據風險是分散的,就算發生數據泄露也是一個
188、庫。要想獲取更多庫的數據,則需要花費更多的努力,一個一個庫去攻破。而現在進入了數據消費者時代,將多個數據庫的數據匯聚在一起,聯合進行分析。甚至很多場景需將多個行業的數據匯聚在一起,才能更好的建立模型,進行人工智能等高階應用。像大數據局的智慧城市、公安行業的智慧公安、政府的“只跑一次”等都是數據高度集中的項目,面臨的風險就會更大。一是數據集中后,黑客和內部人員的犯罪意愿將會加大,只需攻擊一次就可以拿到所有數據,不用像以往一樣攻城拔寨式的付出;二是數據集中后,IT設施的復雜度增加,原本只需一個關系型數據庫就搞定,現在變成要上大數據平臺,有的甚至要上云,這就對運營和安全的提出更高要求,稍有不慎出現疏
189、忽就會導致嚴重后果。例如,大數據局進行智慧城市建設,需要從工商部門獲取工商數據,從金融辦獲取金融數據,從醫療部門獲取醫療數據,從房管部門獲取房屋數據,從交管部門獲取交通數據,這里大數據局扮演著數據消費者的角色。但大數據局打通各部門之間的“數據孤島”,建立數據中臺后,為相關部門提供數據,這里大數據局扮演了數據生產者的角色。這種情況下,如果個人信息出現泄露、竊取、篡改、毀損、非法使用等情況,對用戶造成損失,大數據局需承擔責任。6.1.2.解決方案6.1.2.1.管理體系建設數據安全解決方案總冊128因此對于數據高度集中的政府機構和行業企業,數據安全的重要性就不言而喻了。個人隱私數據泄露造成的不良影
190、響,導致監管機構監管力度加大大量個人隱私數據泄露事件導致了公眾的強烈不滿,從FaceBook數據泄露后扎克伯格接受美國國會問詢就可見一斑。隨著歐盟GDRP等一系列數據保護條例的出臺,國內也在加快數據安全法的立法進程。2019年5月28日,國家互聯網信息辦公室發布了關于數據安全管理辦法(征求意見稿)公開征求意見的通知;2019年6月13日國家互聯網信息辦公室就個人信息出境安全評估辦法(征求意見稿)向社會公開征求意見。根據意見稿,個人信息出境應進行安全評估。經安全評估認定個人信息出境可能影響國家安全、損害公共利益,或者難以有效保障個人信息安全的,不得出境。這些舉措都表明政府監管機構對個人隱私數據和
191、重要數據的監管力度再加大,將對和數據相關的行業造成深遠影響。對數據的安全防護可能會成為一個網絡運營者(包括網絡的所有者、管理者和網絡服務提供者)開展業務的先決條件,不做好數據的安全防護,可能意味著無法開展業務。數據安全防護缺乏統一的監控和管理目前系統通過部署數據安全設備進行安全防護,如堡壘機、數據庫脫敏、數據加密、數據庫防火墻、數據庫審計等,各種防護能力缺乏統一的監控和管理,如安全策略的統一管理、訪問能力的統一監控和分析。對整個數據安全的態勢缺乏統一的分析和展現。數據安全管理體系建設主要包括安全組織建設和制度規范建設。數據安全體系【數據綠洲】建設指南6.1.2.2.運營體系建設129數據安全組
192、織建設:設計數據安全的組織架構時,可按照決策層、管理層、執行層、供應商/服務商、監督層的組織架構設計。在具體執行過程中,組織也可賦予已有安全團隊與其它相關部門數據安全的工作職能,或尋求第三方專業團隊等形式開展工作。制度流程規范建設:在進行數據安全管理制度和規范的設計時,范圍應覆蓋數據的全生命周期,各單位可以參考區域內政務數據安全保障的地方性法規、頂層設計以及標準規范等,從而建立單位內部制度規范去約束和規范相關人員開展日常工作,并賦予管理人員監督管理職責。數據安全運營體系支撐的目標是以“安全工具+專家智慧”為依托,結合有效情報數據,以用戶現場部署的技術堆棧為本地操作環境,由數據專職分析團隊提供數
193、據安全治理服務,提升運營者對自身數據情況的了解。完整的數據治理服務包含了對于數據的梳理、數據安全事件的分析、數據安全風險評估、以及數據安全運營服務等內容。體系建設咨詢服務:根據國家下發的相關數據安全法律法規如網絡安全等級保護基本要求、中華人民共和國網絡安全法、數據安全分類分級實施指南等對于數據安全管控要求,結合服務范圍內數據敏感程度和重要程度進行數據安全體系建設及優化。數據梳理服務:對服務范圍內的系統、業務資產及數據等關鍵資產,根據其對業務系統的影響程度、數據丟失后對企業的影響程度和數據的業務屬性、數據敏感級別、數據類型、使用權限等相關緯度,對資產進行發現、梳理、敏感數據識別、分級分類的服務。
194、數據安全分析服務:根據收集到的數據安全信息,整理分析后形成規則項識別每個監控數據安全體系【數據綠洲】建設指南6.1.2.3.技術支撐體系建設數據安全解決方案總冊130對象探測到的數據安全事件威脅來源、影響和重要性,綜合分析所有監控對象探測到的數據安全事件及系統產生告警日志,形成數據安全分析報告并定期報告給用戶,并且將分析經驗形成自動化安全分析和定制化安全模型建設,不斷增加情報信息模塊中的安全模型,達到疏而不漏的目的。數據安全評估服務:業務安全評估服務旨在發現信息系統隱藏的合規性與脆弱性。評估的成果由評估人員錄入至運營支撐系統進行流轉,以二線評估人員審核機制實現多人深度參與評估工作,從而最大化挖
195、掘系統脆弱性,同時完成脆弱性信息的結構化處理,扭轉傳統評估成果難以積累,無法重復利用的問題,支撐實現覆蓋全類型脆弱性的復現監測。數據資產管理建立數據資產字典,繪制數據資產圖譜,對敏感數據進行定義,提供全網敏感數據進行自動掃描發現能力,對掃描的敏感數據進行索引標記。提供敏感數據分級分類能力,對敏感數據進行分級分類標識,建立敏感數據資產分布視圖,實現敏感數據的可發現,可展示、可稽核,全面掌控業務數據核心資產。安全策略管理DSMP平臺安全策略管理中心主要實現對發現的敏感數據分級分類,以及對數據安全技術手段的策略定義、任務下發、策略分析等工作。對數據安全的策略進行能力應用,提供數據資產發現、數據脫敏、
196、數據加密、數據水印等多種能力API接口,提供能力集中調度和能力輸出。數據安全體系【數據綠洲】建設指南數據安全解決方案總冊131對外接口管控DSMP對外接口管控中心通過HTTP協議解析,還原HTTP事件請求和返回內容,可記錄操作后的頁面返回信息。通過建立API接口清單并識別敏感數據暴露面,避免安全管理盲區,降低數據泄露和合規風險。數據風險監測風險評估分析模塊是指通過對數據相關事件內容進行集中分析,包含:日志采集、日志范式化、人物行為畫像分析、數據流轉地圖、數據泄露行為分析建模、數據異常行為告警、數據風險展示、數據日志展示、數據多維度查詢多個功能。全生命周期管理依托場景化的解決思路,從數據采集、數
197、據傳輸、數據存儲、數據處理/使用、數據交換/共享等階段對數據資產進行全生命周期管理,對各個階段的數據、事件、防護能力進行全方位監測和管理,為全生命周期管理能力提供支撐。數據生命周期管理包括數據采集階段監控審計、數據傳輸階段監控審計、數據存儲階段監控審計、數據處理階段、數據交換/共享階段監控審計。全生命周期管理是對生命周期各個階段的數據使用情況進行分析、展現管理。數據安全運營數據安全合規管理支撐相關部門合規檢查要求和單位內部合規檢查要求,具備對合規目錄管理,基礎性評估、生命周期評估和技術評估相關的合規文件新增、修改、刪除和下載等管理功能。數據安全運營的核心定崗定責,責任到人,可驗證、可追溯。貫穿
198、安全監測、安全分數據安全體系【數據綠洲】建設指南析、安全處置、安全運維流程,全面覆蓋安全運營工作。不同類型、不同等級安全事件的監測、分析、響應、處置流程。數據安全預警是對數據安全分析結果異常行為事件進行相關預警,包括如下方面內容:異常訪問暴力破解越權訪問高風險指令高頻訪問敏感數據外發數據安全視圖通過對數據資產梳理視圖,實現資產敏感數據總量、資源數量、數據庫、服務器、大數據組件、資產掃描等信息的匯總。并且通過數據分類分級管理視圖和敏感數據分布視圖實現數據資產的整體監控。安全能力組件:DSMP平臺支持統一管理并接入各類數據安全能力組件,并實現信息采集、引擎控制兩大功能。主要實現對數據安全技術手段的
199、上報信息的采集,以及對數據安全技術手段的接口配置,方便上層進行事件存儲、分析、策略管理等。數據安全安全防護能力包括:應用安全網關、運維安全網關、數據靜態脫敏系統、數據動態脫敏系統、頁面水印、文檔水印數據水印系統、數據庫審計、數據庫訪問網關、數據防泄漏等安全能力組件。數據安全解決方案總冊132數據安全體系【數據綠洲】建設指南近些年,信息化的不斷發展,導致業務系統不斷增多,各類設備越來越多,而這些設備和系統都需要不同的運維人員進行維護。而內部運維人員或者第三方運維人員而導致的數據安全問題也逐漸顯現,企業發現,單單依靠文字版本的制度規范已經無法真正的抑制此類數據安全問題的發生,借助技術手段才能從源頭
200、改善問題。6.2.數據開發運維安全場景數據安全解決方案總冊133運維賬號被濫用無論是內部運維人員還是第三方代維人員,基于傳統的維護方式,都是直接采用系統帳號完成系統級別的認證即可進行維護操作。隨著系統的不斷龐大,運維人員與系統帳號之間的交叉關系越來越復雜,一個帳號多個人同時使用,是多對一的關系,帳號不具有唯一性,系統帳號的密碼策略很難執行,密碼修改要通知所有知道這個帳號的人,如果有人離職或部門調動,密碼需要立即修改,如果密碼泄露無法追查,如果有誤操作或者惡意操作,無法追查到責任人。敏感操作無法及時獲悉管理員總是試圖定義各種操作條例,來規范內部員工的數據訪問行為,但是除了在造成惡性后果后追查責任
201、人,甚至不能在敏感操作過程中發現行為,而事后追責,只能是亡羊補牢。運維人員誤操作,導致數據刪除或篡改運維人員在進行系統或數據庫運維過程,經常需要進行數據操作,而人的操作無法保證萬無一失,企業經常因運維人員錯誤操作,因沒有有效攔截措施,導致重要數據刪除和篡6.2.1.安全風險數據安全體系【數據綠洲】建設指南改,造成嚴重后果。無法劃分數據權限,運維及研發人員數據訪問權限過大由于運維及研發人員需要對系統及數據庫進行維護,往往其維護賬號操作權限較大,無論是有意還是無意,都大大增加了敏感數據泄漏風險。數據一旦泄漏,事后追查都很難挽回損失。運維人員隨意對敏感數據進行下載外發運維人員操作終端使用多樣,因未對
202、其終端進行管控,對運維人員下載后文件無法管控追蹤,敏感文件及數據泄漏后,溯源難度高,無法定位泄漏人員。數據安全解決方案總冊134定期對運維開發人員進行數據安全培訓,提高數據安全意識,引發思考及重視,強調數據安全重要性、數據泄漏危險性、數據外發嚴重性;做到敏感數據不查看,敏感操作不進行,敏感權限謹慎用,個人賬號不外借。數據安全意識培訓強調分析典型案例、記取經驗教訓、培養安全習慣、提升企業整體的安全認知水平。單點登錄:運維用戶只需經過運維堡壘機系統一次認證,通過返回的授權列表,直接訪6.2.2.解決方案6.2.2.1.數據安全意識培訓6.2.2.2.運維堡壘機數據安全體系【數據綠洲】建設指南問目標
203、資源,無須二次輸入帳號和密碼。運維用戶只需要記住自己的系統登錄帳號、密碼即可,無需記憶繁多的目標資源IP、帳號和密碼信息。身份認證:在信息系統的運維操作過程中,經常會出現多名維護人員共用設備(系統)帳號進行遠程訪問的情況,從而導致出現安全事件無法清晰地定位責任人。系統為每一個運維人員創建唯一的運維帳號(主帳號),運維帳號是獲取目標設備訪問權利的唯一帳號,進行運維操作時,所有設備帳號(從帳號)均與主帳號進行關聯,確保所有運維行為審計記錄的一致性,從而準確定位事故責任人,彌補傳統網絡安全審計產品無法準確定位用戶身份的缺陷,有效解決帳號共用問題。訪問授權:系統通過基于角色的權限訪問控制,實現細粒度授
204、權與策略控制。管理員可根據目標資源設置不同角色;支持時間、命令、審批規則制定,并可與資源角色關聯,實現不同運維用戶訪問資源遵從不同的控制策略;支持限制RDP訪問使用剪貼板、磁盤映射功能。密碼托管:系統支持對目標資源帳號的密碼維護托管功能,支持類型:Linux、Unix、Windows(采用RPC方式)、AIX以及數據庫Oracle、SqlServer、PostgreSQL、MySql、DB2、Informix、SYBASE。密碼管理支持以下功能:針對不同資源制定不同改密分組;設定自動改密周期或者一次性改密;支持隨機不同密碼、隨機相同密碼、手工指定密碼等新密碼設定策略;數據安全解決方案總冊135
205、數據安全體系【數據綠洲】建設指南賬號統一管理:主賬號管理支持主賬號的組管理功能,提供對主賬號生命周期的管理,6.2.2.3.核心信息管控改密結果自動發送至密碼管理員郵箱;改密結果高強度加密保護功能。協議審計:系統能夠對運維人員登錄目標設備上進行的操作進行全程記錄,包括字符協議(SSH、TELNET)、文件傳輸協議(FTP、SFTP)、數據庫協議的所有操作命令的完整詳細記錄,圖形協議(RDP、VNC)的完整操作圖形記錄。系統能夠以回放的形式重現運維人員對目標設備的整個操作過程,從而真正實現對操作內容的完全審計。二次審批:支持命令審批:支持根據需求對特殊指令操作進行二次審批功能,運維人員操作過程中
206、觸發命令策略,需要得到審批員的審批后才能繼續執行后續操作。支持登錄審批:可定制審批規則與資源角色關聯,對運維人員訪問資源制定登錄審批策略,需要得到審批員的審批后才能繼續執行后續操作。帳號稽核:提供支持僵尸、幽靈、孤兒帳號分析,以降低企業安全風險。檢測僵尸帳號:沒有使用或者使用頻率較低的運維用戶、資源賬號。檢測幽靈帳戶:通過智能采集自動發現資源上沒有被堡壘機托管的賬號。檢測孤兒帳戶:沒有建立授權關系的用戶帳號、資源帳號。自動運維:面向運維人員提供網絡資源配置自動備份、命令自動執行功能數據安全解決方案總冊136數據安全體系【數據綠洲】建設指南包括建立、修改、鎖定、刪除等功能;可對主賬號屬性的管理,
207、用于對賬號的多種屬性進行管理,包括賬號認證方式、時效性和其他屬性的管理;可以通過主賬號口令策略加強主賬號的安全性。從賬號管理支持對設備賬號的密碼維護托管功能,系統支持自動定期修改windows、Linux、Unix、cisco、huawei設備的賬號密碼。改密策略可針對不同設備制定不同改密計劃;設定改密計劃的自動改密周期;支持隨機不同密碼、隨機相同密碼、手工指定密碼等新密碼設定策略。多種認證方式支持多種認證方式及認證組合,包括:靜態口令認證USB硬件令牌認證手機短信口令認證動態口令卡認證吉大正元電子證書北京CA此外,還支持多種第三方外部認證:Windows ADLDAP數據安全解決方案總冊13
208、7數據安全體系【數據綠洲】建設指南Radius工具集中發布與管理:可提供一個工具發布平臺,在這個平臺上集中發布被用戶許可的運維工具;所有的運維人員只能使用在這個發布平臺上安裝、發布的運維工具。系統不但提供了運維工具的集中管理和發布,同時將運維工具的使用權限與訪問者的身份關聯起來,從而實現了:只有被授權的用戶可以使用對應的運維工具,登錄到相應的后臺主機(服務)進行運維操作。金庫模式:在操作過程中提供符合規范的雙人操作的金庫模式。授權方式是操作命令控制策略,指使用任意從賬號進行高風險操作時(例如更改特定表、刪除特定文件等)觸發規則。目前觸發方式分為時間段授權和實時授權兩種,并且實現金庫管理組合。指
209、默認情況下采用實時授權方式,當用戶操作時,VBH系統偵測到正在進行的操作需要金庫授權時彈出相應金庫策略的對話框進行操作授權;此外,用戶可以根據操作時間,預先選擇需要執行的操作規則進行操作申請,當審批通過后,在一段時間內可任意使用相關操作命令??蓴U展接口:系統提供了標準接口與第三方系統實現同步與數據交互。資源&用戶信息同步接口:基于WebService可從第三方系統(如4A系統)獲取用戶身份信息、資源信息、認證信息、權限信息等。審計傳輸接口:基于Syslog協議的實時接口。應用調用接口:通過Webservice接口實現運維工具的調用并完成代填。SSO單點登錄接口:用戶只需要在第三方系統中登錄一次
210、,就可以通過單點登錄到堡壘機系統,登錄到堡壘機系統不需要再次認證。數據安全體系【數據綠洲】建設指南數據安全解決方案總冊138數據安全體系【數據綠洲】建設指南數據安全解決方案總冊139統一認證管理:基于Radius、Tacacs、Ldap協議,接管資源的認證,為資源提供統一身份認證服務,所有對資源發起的認證請求都將指向UIAM進行校驗。UIAM支持多種強認證方式,并支持多種強認證方式組合,包括:說明:認證端設備或軟件,需要另行采購與適配。認證策略支持自定義設置用戶訪問策略,設置用戶訪問資源時采用的強認證方式,可勾選一種或多種強身份認證方式,并可設置校驗順序,默認第一層為靜態密碼校驗。認證策略中可
211、選擇的認證方式需先進行適配(非默認支持的,如短信、人臉、指紋、證書等),并由授權文件進行控制。國密算法支持基于國密算法生成口令和對數據進行加密,保證數據安全的同時,滿足規范要求。統一賬號管理:6.2.2.4.統一身份認證數據安全體系【數據綠洲】建設指南數據安全解決方案總冊140支持對用戶身份實現集中統一管理,可增刪改查用戶基本信息,包括用戶名、中文名、認證憑據(如令牌密鑰)、手機號、郵箱等。支持手動創建、離線導入、在線同步等方式創建用戶信息,支持用戶與強認證因素綁定,并進行用戶-帳號的實體級訪問授權,當用戶使用授權帳號登錄資源時,將采用與用戶綁定的強認證因素進行強身份認證??诹畈呗裕褐С钟脩艨?/p>
212、令策略和資源口令策略設置,提升用戶密碼和賬號密碼安全,并定期自動更新密碼,避免弱口令存在。賬號稽核:支持對納管的資源賬號進行稽核,發現僵尸賬號、幽靈賬號、異常登錄賬號等,并及時刪除或停用。數據庫審計系統是針對數據庫操作行為進行細粒度審計,將源數據提取轉換和同步整合給目標數據的能力的管理系統。它通過各類數據庫訪問行為進行解析、分析、記錄、匯報,用來幫助用戶事前規劃預防,事中實時監視、違規行為響應,事后合規報告、事故追蹤溯源,同時加強內外部行為監管、促進核心資產的正常運營。通過對運維人員數據庫訪問、操作進行記錄,對高危敏感操作及時告警,及時發現安全事件,并進行溯源追蹤。6.2.2.5.數據庫審計通
213、過靜態脫敏,形成脫敏庫,防止開發測試人員直接訪問敏感數據庫;識別功能:DBMasking內置姓名、手機號碼、身份證號碼、地址、銀行卡、公司名稱、工作單位、固定電話、存折賬號、郵編、電子郵箱、護照號碼、營業執照號碼等內容的6.2.2.6.數據庫靜態脫敏數據安全體系【數據綠洲】建設指南數據安全解決方案總冊141自動識別算法,無需人工即可自動識別。通過分布式樣本采集獲取完整的樣本數據,并采用深度掃描技術,對于用戶數據中常見的復合類型數據,如中文姓名+公司名稱、身份證+組織機構代碼、手機+座機等敏感數據類型,DBMasking也能自動、準確的發現。脫敏功能:內置大量國通用的的敏感數據模型的漂白規則與算
214、法。不僅可以設定被脫敏數據表的范圍,還可以靈活自定義的漂白算法,如針對姓名、身份證號碼、地址等類型特有的漂白算法:身份證漂白后同時保持部分數據特性,如年齡階段、性別、所在地區等。能保證脫敏結果的唯一性,保證數據脫敏前后的關聯關系并且可以保證脫敏之后字段間的運算關系。異構功能:產品支持各類數據庫之間的異構脫敏,如從Oracle數據庫脫敏到mysql數據庫。整個過程無需操作人員進行任何額外操作,全自動化將字段類型進行映射和轉換。通過使用DBMasking數據異構功能以在不同類型的關系數據庫間復制數據,從而幫助導出并裝載脫敏數據,避免手工在不同數據庫之間進行卸裝和裝入,DBMasking異構將使得不
215、同類型數據庫之間的數據抽取和脫敏工作變得更加容易和便捷。審批功能:產品具備詳細的用戶角色和權限分級管理,可以針對不同角色、不同用戶、不同資源進行權限設置,在生產數據庫提取數據、自動發現數據中的敏感信息、對敏感信息進行轉換變形、脫敏后的數據回寫到測試數據庫的各個流程階段的每個關鍵節點都引入了分級審批、審核的機制。監控功能:產品可隨時察看各種脫敏任務的進度和狀態,并可根據需要隨時暫?;蚪K止正在運行的任務和作業,并且對其所管理的生產數據庫、測試數據庫的連通性、可用性具備監控和展現的功能。數據安全體系【數據綠洲】建設指南數據防泄露(DLP)。它可以幫助管理者了解:敏感數據在哪里?被如何使用?有沒有泄密
216、風險?幫您發現、監控并且保護企業敏感信息,包括:事前預警:通過每日呈現的曲線圖,提示安全人員應該關注的異常事件;事中阻斷:如果設置阻斷泄密操作,可以中止用戶的泄密操作;事后追查:通過分析文件內容、擁有者、流轉過程追溯泄密源頭。主要功能包括:1.終端敏感文件掃描2.敏感信息外發管控3.文件審核4.敏感外發告警5.敏感文件外發上傳備份6.屏幕水印6.2.2.7.DLP6.3.業務訪問安全場景數據安全解決方案總冊142如有失敗的任務或者不能連通的資源,在創建任務或查看資源狀態時系統將給予用戶提示。另外產品還具備對自身CPU、內存、進程、任務異常狀態的檢測和通知功能。數據安全體系【數據綠洲】建設指南數
217、據安全解決方案總冊143隨著信息化不斷發展,會建設各種應用系統來方便企業管理和承載企業業務,而應用系統的推廣使用,雖然方便了企業管理,但也存在問題,每個應用系統都有自己的一套應用帳號,對帳號的新建、修改、授權、刪除等一系列操作都需要在不同應用上操作完成,管理工作十分不便;另外,對用戶而言,在使用多個應用系統時,需要記憶多個應用帳號和密碼,為了便于使用和記憶,用戶可能會將這些帳號和密碼記錄在醒目的地方提醒自己,亦或者干脆將所有應用帳號設置同一個密碼方便記憶,使得這些應用帳號容易被他人竊取盜用,由此導致應用帳號安全隱患。與應用帳號管理一樣,各個應用系統都會有自己的一套帳號認證體系,有的可能只有靜態
218、密碼,有的可能還要短信認證,有的或者是動態口令認證等等,那么在實際管理中,則會帶來諸多不便,對管理員而言,在新建應用帳號時需要根據當前應用系統認證方式去收集相關信息,工作量不小。在應用系統中,除了應用帳號之外,使用比較頻繁的應該就是權限管理了,對于不同應用帳號要進行不同訪問操作權限的配置與關聯,單個應用系統尚覺繁雜,更別說每個應用系統還各自一套,工作量可想而知;此外,對于個別應用系統可能還根本就沒有權限控制或者權限控制不夠細,從而導致應用帳號訪問應用系統時無權限劃分一路暢通,亦或者權限劃分不夠精細,產生混亂,可能會出現低權限應用帳號能訪問到高權限的菜單,或者高權限的應用帳號無法訪問自己想看的頁
219、面等情況。在日常工作中,難以避免會出現用戶所查詢的信息是敏感數據,粗暴控制不允許查詢,可能會影響該用戶工作;完全放開不做處理,又會擔心敏感數據泄露;同樣,在對外數據傳遞中,敏感數據防護更為重要,如果沒有有效地數據防護手段,那么企業敏感數據就會在查詢和傳遞中被別人一覽無余,存在數據泄露安全風險。應用訪問操作日志保存于各個應用系統中,管理員想要看某個應用日志只能登陸到該應用上去進行查詢,操作十分不便。數據安全體系【數據綠洲】建設指南因應用系統分散管理帶來諸多不便與問題,所以現在越來越多的企業希望通過建設統一平臺來對所有應用系統進行管理,但與主機數據庫不同,應用系統沒有統一接入標準,因此在應用接入時
220、并不如主機數據庫一樣方便,應用接入現狀如下:接口不統一工作量大企業中有多個應用系統,各應用系統對接要求并不統一,這就需要統一平臺根據不同應用系統去定制開發,需要和每個應用進行詳細接口溝通,工作量大,開發周期長,并且當有新的應用系統建設后,還得重新來過,無法通用;后續接口維護也需要持續投入。應用側涉及改造在定制開發過程中,應用側也會涉及到一定的改造,但不是每個應用系統都愿意配合改造,比如涉及到核心業務時,牽一發而動全身,應用改造成本太大;比如一些老的應用系統,年久失修,已經沒有廠商人員維護,更沒有人來配合改造接入;面對這一類應用系統,定制開發也束手無策。投入大成本高周期長對企業而言,應用定制接入
221、需要投入大量人力成本和物力成本,應用側和平臺側需要溝通協調,聯調測試需要安排部署,整個應用接入定制開發周期長。6.3.1.安全風險6.3.2.解決方案6.3.2.1.應用安全管控數據安全解決方案總冊144數據安全體系【數據綠洲】建設指南統一用戶管理和身份認證:在系統中上,每個用戶對應一個帳號,實現用戶集中管理。通過用戶和應用系統之間建立授權關系實現應用系統的訪問控制。ASCG作為登錄入口,用戶需要先訪問應用安全管控平臺再單點登錄應用系統。用戶的強身份認證在ASCG實現,避免每個應用系統為實現強身份認證而進行改造,用戶錄入方式支持手工錄入或批量導入用戶信息。單點登錄:提供統一的登錄入口,用戶只需
222、登錄ASCG,就可以訪問多個應用系統;單點登錄應用系統采用與訪問授權相結合方式進行,用戶登錄天玥ASCG后,只能夠訪問已獲得管理授權的目標。單點登錄能夠有效地提高運維人員的工作效率,運維人員無需記憶繁多的應用系統URL、應用帳號、密碼信息,而只需要記住自己的ASCG帳號、密碼即可。多種強認證方式:天玥ASCG支持通過實體級授權實現用戶可以單點訪問各個應用系統,簡化操作;并支持多種強身份證認證手段,提升帳號安全性,如:靜態密碼+短信或動態口令。訪問授權:支持實體級授權和角色授權兩種方式實現應用系統訪問控制。實體級授權采用自主注冊授權與管理員授權相結合的方式,控制用戶只能訪問已授權的應用系統;角色
223、授權通過建立“用戶-角色-權限”的關聯,實現對用戶訪問應用系統操作進行細粒度的控制。頁面訪問控制:實現應用系統細粒度的權限控制。在應用系統中,每一個操作對應的就是一個URL,ASCG支持基于應用系統URL進行用戶訪問操作控制,并支持對應用系統創建應用角色,角色中可配置多種策略,以實現不同角色具有不同權限的目的,再基于“權限-角色-用戶”關聯關系,最終將權限與用戶進行關聯,實現用戶訪問控制。數據安全解決方案總冊145數據安全體系【數據綠洲】建設指南6.3.2.2.4A統一安全管控帳號管理:統一安全管控平臺支持統一帳號管理,集中維護包括自然人帳號(主帳號)數據安全防護:在日常應用系統訪問操作過程中
224、,由于應用系統自身的權限控制力度不夠或者根本就沒有權限控制,導致用戶訪問應用系統時能看到部分權限之外的敏感數據,從而產生數據泄露的風險;ASCG支持在對應用系統訪問過程中,針對指定的URL,對不同的用戶進行不同的控制,如實時脫敏和背景水印,進一步保障應用系統的數據安全??蓴U充對接自研文檔管控系統實現以下功能:對通過天玥ASCG訪問的應用系統,當點擊頁面下載按鈕時,ASCG可強制將文檔下載至文檔管控服務器分配個人文件夾中,禁止直接下載到用戶本地終端。文檔管控系統對保存在個人文件夾中的文檔,提供在線文檔下載審批功能。文檔管控系統提供以下功能:當用戶需要將文檔從個人文件夾中下載到用戶本地終端時,需要
225、進行審批,文檔管控系統提供完整的審批流程,并記錄詳細的日志,為文檔的流轉提供查詢。針對已經從用戶個人文件夾中的文檔下載到用戶終端后,也提供離線文檔管控功能,包括是否允許復制、是否允許打印,同時可強制添加水印顯示,確保文檔離線后的數據流轉安全,可追溯。支持office(2007及以上版本)和wps等文檔工具,支持多種文檔格式,包括doc、docx、xlsx、pdf等office格式數據安全解決方案總冊146數據安全體系【數據綠洲】建設指南和資源帳號(從帳號)在內的全部帳號以及相關的帳號屬性。強身份認證:提供了集中的強身份認證系統,根據訪問對象由認證功能模塊來提供強認證服務。用戶在訪問受保護的系統
226、之前,首先經過身份認證系統識別身份,然后根據用戶的身份和授權,決定用戶是否能夠訪問某個資源。資源單點登錄:自然人使用主帳號經過身份識別認證通過后,進入資源訪問頁面,在自然人進行訪問被授權的資源時,無需再次手工輸入帳號、密碼等信息,在認證模塊的SSO功能支持下,直接進入目標資源,實現資源單點登錄。系統支持系統資源和業務資源的單點登錄。系統資源:對于設備(主機、數據庫、網絡安全設備)單點登錄,先通過強認證方式登錄管控平臺門戶,然后采用密碼代填方式登錄設備。業務資源:票據方式:通過平臺到應用系統采用安全加密的Token票據方式實現單點登錄認證,此種方式安全、高效,需要應用系統配合調整。參數代填方式:
227、通過平臺通過表單提交等方式代填應用系統帳號密碼,從而實現應用的單點登錄,此種方式實現簡單、便利。資產管理:可以對的多種資產進行統一管控,如主機、數據庫、交換機、應用系統等,資產管理內容包含以下幾部分:資產屬性管理:資產屬性信息、登錄協議、資產帳號等進行統一管理;數據安全解決方案總冊147數據安全體系【數據綠洲】建設指南資產帳號采集:可將資源側帳號采集至4A企業版進行保存(應用資源需適配接口實現);資源帳號推送:在4A企業版上新建資源帳號并推送至資源側(應用資源需適配接口實現);帳號自動改密:通過實現周期性地對資源帳號進行改密操作(應用資源需適配接口實現)。分權分域管理:支持分權分域管理,所謂分
228、權分域,首先是可以進行多級管理,父級管理員可以管理子級及子級往下的用戶、資源、授權等內容,并可以指定下級組織管理員及可以具備的管理功能權限。而分域管理則是指平級之間,可以設置不同管理員,管理不同區域內的用戶、資源、授權等信息。帳號稽核:對系統資源帳號狀態和類型進行稽核,稽核帳號是否鎖定,稽核帳號是什么類型,如管理帳號、普通帳號、僵尸帳號、孤兒帳號。金庫功能:支持指令金庫和業務金庫,指令金庫是指對指令進行金庫策略配置,當運維人員操作對應命令時,即可觸發金庫;業務金庫分為帳號登錄和用戶委托授權兩種觸發方式,帳號登錄是指用戶使用特權從帳號(例如root、sys等)登錄系統時觸發金庫,用戶委托授權是指
229、用戶將自己所具備的訪問權限委托給其他用戶時觸發金庫。用戶/授權自服務:工單管理主要以實現4A自身業務流程化管理為主,提供用戶自服務通道,降低管理員工作量。一致性稽核:支持對系統資源側帳號和4A側帳號情況進行稽核,通過對比顯示差異,如系統資源側有而4A側沒有的帳號,可通過帳號采集將缺少的帳號采集到4A上。如4A側有而系統資源側沒有的帳號,可通過帳號推送將缺少的帳號推送到資源上。數據安全解決方案總冊148數據安全體系【數據綠洲】建設指南6.3.2.3.業務訪問管控業務訪問管控主要通過4A平臺實現對應用系統的集中統一管理,實現用戶單點登錄應用系統、增強雙因認證、控制用戶訪問操作、增強數據安全防護。單
230、點登錄:4A平臺提供統一的登錄入口,用戶可以通過4A平臺訪問應用系統。應用資源單點登錄采用與訪問授權相結合方式進行,用戶登錄4A平臺后,只能夠訪問已獲得管理授權的目標。單點登錄能夠有效地提高運維人員的工作效率,運維人員無需記憶繁多的應用系統登錄地址、應用帳號、密碼信息,而只需要記住自己的4A平臺的帳號、密碼即可。頁面訪問控制:4A應用管控組件可實現應用系統細粒度的權限控制。在應用系統中,每一個操作對應的就是一個URL,支持基于應用系統URL進行用戶訪問操作控制,并支持對應用系統創建應用角色,角色中可配置多種策略,以實現不同角色具有不同權限的目的,再基于“權限-角色-用戶”關聯關系,最終將權限與
231、用戶進行關聯,實現用戶訪問控制。頁面實時脫敏:4A應用管控組件支持應用系統訪問操作實時脫敏,可按用戶所具備的不同訪問權限,對應用系統頁面展示的敏感數據實現不同層次的遮罩,比如低權限用戶查詢頁面中的敏感信息將被*代替顯示;確保用戶只能看到自己權限范圍內的數據信息;自己權限范圍外的敏感數據即使被查詢出來,也是展示經過脫敏處理后的結果,提升企業數據的安全性。頁面背景水?。?A應用管控組件支持對應用系統指定的URL進行背景水印顯示,并可密碼托管:將納入管理的所有的應用資源和系統資源的從帳號/密碼進行統一集中管理,并且可以制定相應的密碼策略,包括密碼復雜程度、定期改密策略等,并下發至密碼策略模塊執行,以
232、保護資源帳號的安全性。數據安全解決方案總冊149數據安全體系【數據綠洲】建設指南6.3.2.4.系統運維管控系統運維管控是對服務器、數據庫、防火墻、交換機等終端的運維管控,可以通過運維管控來實現如單點登錄、身份認證、操作審計、實時監控、二次審批、密碼管理等功能。運維管控是一種管控和審計運維人員操作的網絡安全設備。管理員可以使用運維管控控制運維人員能運維哪些設備,執行哪些操作命令,避免運維人員非法或無意執行高危操作,并對運維人員的操作進行實時監控和事后審計。運維人員通過運維管控做運維,不必記錄設備的ip地址、用戶名、口令等信息,也避免這些敏感信息的泄露,極大地方便了運維工作,提升運維效率。運維管
233、控對整個運維過程從事前預防、事中控制和事后審計進行全程參與。單點登錄:運維用戶只需經過一次認證,就可以直接訪問多種目標設備。單點登錄系統采用與訪問授權相結合方式進行,用戶登錄運維管控后,只能夠訪問已獲得管理授權的目標設備。單點登錄功能能夠有效地提高運維人員的工作效率,運維人員無需記憶繁多的目標服務器IP、賬號、密碼信息,而只需要記住自己的運維管控賬號、密碼即可。身份認證:在信息系統的運維操作過程中,經常會出現多名維護人員共用設備(系統)賬號進行遠程訪問的情況,從而導致出現安全事件無法清晰地定位責任人。運維管控為每一個運維人員創建唯一的運維賬號(主賬號),運維賬號是獲取目標設備訪問權利的唯一賬號
234、,進行運維操作時,所有設備賬號(從賬號)均與主賬號進行關聯,確保所有運維行為審計記錄的一致性,從而準確定位事故責任人,彌補傳統網絡安全審計產品無法準確定位用戶根據用戶關聯的角色決定是否顯示水印。水印顯示內容默認為“用戶-時間”,也支持用戶自定義水印顯示內容及水印樣式,如水印大小、顏色、數量、透明度等。數據安全解決方案總冊150數據安全體系【數據綠洲】建設指南身份的缺陷,有效解決賬號共用問題。操作審計:運維管控能夠對運維人員登錄目標設備上進行的操作進行全程記錄,包括字符協議(SSH、TELNET)、文件傳輸協議(FTP、SFTP)、數據庫協議的所有操作命令的完整詳細記錄,圖形協議(RDP、VNC
235、)的完整操作圖形記錄。實時監控:對于所有遠程訪問目標主機的會話連接,運維管控均可實現操作過程同步監視,運維人員在遠程主機上做的任何操作都會同步顯示在審計人員的監控畫面中,管理員可以隨時手工中斷違規操作會話。二次審批:運維管控支持根據需求對特殊指令操作進行二次審批功能,運維人員操作過程中觸發命令策略,需要得到管理員的審批后才能繼續執行后續操作。該功能可以進一步加強對第三方人員操作的控制力度。告警與阻斷:運維管控支持根據已設定的訪問控制策略,自動檢測日常運維過程中發生的越權訪問、違規操作等安全事件,系統能夠根據預設規則進行自動的告警或阻斷違規的操作行為。阻斷指令黑名單的操作行為。阻斷方式支持:斷開
236、會話、忽略指令。告警方式支持:以SYSLOG、郵件、SNMP實時發送告警信息。敏感發現:在數據庫日常運維過程中,運維人員不可避免地會接觸到核心敏感數據,如不加以管控,一旦發生敏感數據泄露,將給企業帶來巨大的損失,更重要的是會極大地影響企業的信譽。所以,如何保證敏感數據安全已經成為企業信息化過程中必須要面對的一個重要問題。數據安全解決方案總冊151數據安全體系【數據綠洲】建設指南在數據使用過程中,都有數據導出或數據下載的場景,讓數據直接下載到用戶終端而沒有任何管控存在數據泄露風險。數據下載管控提出實現數據“零”下載,所謂“零”下載是針對用戶終端而言,數據下載管控會為每個用戶提供個人文件夾,保存從
237、數據庫導出或從應用下載的數據,避免直接下載到用戶終端。文檔管控基于DataServer實現對用戶業務通道和運維通道生成的文檔和錄像文件提供網絡存儲,避免用戶直接下載到本地產生泄露風險,同時在文檔上傳下載過程中,支持斷點續傳功能,保證文檔傳輸的連續性。在線管控:可提供網絡存儲功能,為每個用戶分配個人文件夾,當用戶通過遠程工具訪問資源生成數據時,可直接將文檔保存至個人文件夾中,也可將用戶終端的文檔直接上傳至個人文件夾中,避免資源-終端文檔直接交互。在個人文件夾中的文檔可進行在線預覽、在線編輯、在線添加水印,并且支持在線新建6.3.2.5.文檔管控要保護敏感數據,首先需要知道敏感數據在哪,4A統一安
238、全管控平臺支持自動發現并展示數據庫中的敏感信息,為敏感數據管控提供依據。動態脫敏:當明確了數據庫中存在哪些敏感數據以及敏感數據分布的情況后,需要進一步實現管控,4A統一安全管控平臺支持對數據庫運維過程中的訪問操作進行實時脫敏,既不影響運維人員正常使用,亦可根據運維人員權限限制敏感數據隨意查詢,從源頭遏制運維通道的敏感數據泄露。數據庫運維實時脫敏無需在數據庫資源中安裝插件,不改變數據庫原始數據結構及內容,僅對數據庫運維過程進行控制,真正做到對數據庫零改造、零影響。數據安全解決方案總冊152數據安全體系【數據綠洲】建設指南隨著API的盛行,數據泄露事件也隨之而來,最近,研究機構就API安全相關問題
239、針對IT決策者進行了調查研究。研究結果表明,因自身API環境安全問題而導致新應用和服務增強延遲發布的問題,幾乎所有企業(97%)都經歷過。近半數受訪企業(44%)表示,曾經經歷過涉數據泄露和隱私信息暴露的重大API安全問題。6.4.數據流轉監測場景有數據透出的頁面和接口,黑灰產會研究更多的數據攻防手段,如偽脫敏識別,關聯還原脫敏數據,API越權攻擊,撞庫等,即使只是供內部合法用戶使用的業務應用,也面臨著很多數據安全的風險:如內部人員可以通過業務違規操作篡改數據,達到牟利的目的(修改分數或記錄);終端數據竊取,數據廣泛的使用使得很多內部員工因為工作需要可以接觸到數據,終端或網絡層的DLP從技術角
240、度而言是比較容易被攻擊者對抗的,即使能對抗,但在應用層,有權限的用戶對數據是所見即所得的,并不一定需要下載到終端上才能作案,通過拍照,打印,手動記錄,小批量但敏感的數據就能繞過目前所有的防御措施。6.4.1.安全風險文件夾,在線文檔分發、本地文件上傳和在線文檔下載等功能。針對個人文件夾中的文檔下載將提供完整的審批流程,并記錄詳細的日志,為文檔的流轉提供查詢依據。離線管控:當用戶個人文件夾中的文檔下載到用戶終端后,提供離線文檔管控功能,包括是否允許復制、是否允許打印,同時可強制添加水印顯示,確保文檔離線后的數據安全。下載管理:提供數據下載統一管理流程,形成下載日志,方便日后追溯。數據安全解決方案
241、總冊153數據安全體系【數據綠洲】建設指南在構建企業全業務數據安全保障技術體系中,發現API的安全風險因素有如下兩類:外部威脅:(1)API 漏洞導致數據被非法獲??;(2)API 成為外部網絡攻擊的重要目標(API 是信息系統與外部交互的主要渠道);(3)合作第三方非法留存接口數據;(4)API 請求參數易被非法篡改。內部威脅:(1)未脫敏數據在傳輸至前端時,如被接收方終端緩存,也可能導致敏感數據暴露;(2)API 缺乏有效的返回數據篩選機制,可能由于返回數據類型過多、數據量過大等因素形成安全隱患;(3)異常訪問行為通常指非工作時間訪問、訪問頻次超出業務需要。API接口監測(ASCG-API)
242、,面向應用API接口,通過旁路捕獲網絡數據進行協議還原、過濾,驅動數據安全風險引擎,對接口數據流轉環節進行關聯分析,實現數據敏感信息傳輸、數據過度暴露或違規風險、異常行為進行監測,以確保日常數據處理活動的安全、合規。6.4.2.解決方案6.4.2.1.API接口監測數據安全解決方案總冊154數據安全體系【數據綠洲】建設指南ASCG-API幫助安全管理員針對API在事前梳理與管理,事中分析與監測,事后追溯與調查周期內持續提供異常訪問行為、數據暴露面風險監測,實時監控數據流向的機制關鍵業務梳理:通過API文件建立API訪問主體清單,并進行可視化管理;通過API流量識別敏感數據暴露面,避免安全管理盲
243、區,降低數據泄露和合規風險。告別開發人員報備式的清單,往往客戶不清楚自身的API接口到底有哪些訪問關系,只能給出初步的清單,而API接口隨著業務的快速迭代,呈現動態化,不是一層不變的,那么也就意味著“風險暴露面”并不清晰,ASCG-API解決API梳理問題,以可視的角度呈現API互聯關系。行為異常監測:以API訪問主體及其訪問行為為監測對象,通過匹配具體的工作時間、時間單位設置訪問頁面/接口的閾值規則,監測其行為異常,輸出對應的監測日志。例如,設置監測時間規則的工作時間為每天08:00-18:00,代表訪問API接口行為的預期為此時間段,如果監測日志發現在非工作時間以外進行了訪問行為,監測日志
244、將進行標記。數據合規監測:業務數據往往承載了敏感信息,如電話號碼,身份證,家庭住址等,對外傳輸數據時,常見的風險包括,傳輸了不允許傳輸的敏感數據、對外傳輸或外部請求數據時返回數據量超過規定。ASCG-API以API訪問主體及其訪問數據為監測對象,1、通過敏感數據識別規則比對方式,監測、識別分析敏感數據未經脫敏處理直接通過明文在業務系統、Web前臺進行傳輸的場景;2、通過內置違法違規關鍵字監測引擎,監測返回數據中是否存在的違規數據;3、通過解析API會話,統計會話返回數據,與預設閾值進行比對,標記返回數據量過大的日志。數據安全解決方案總冊155數據安全體系【數據綠洲】建設指南對外接口管控:DSM
245、P對外接口管控中心通過HTTP協議解析,還原HTTP事件請求和返回內容,可記錄操作后的頁面返回信息。通過建立API接口清單并識別敏感數據暴露面,避免安全管理盲區,降低數據泄露和合規風險。數據風險監測:風險評估分析模塊是指通過對數據相關事件內容進行集中分析,包含:日志采集、日志范式化、人物行為畫像分析、數據流轉地圖、數據泄露行為分析建模、數據異常行為告警、數據風險展示、數據日志展示、數據多維度查詢多個功能。日志采集:對敏感數據操作相關行為進行集中收集和存儲。數據安全管控平臺通過接口采集各種不同數據安全類設備產生的日志,采集的方式包括:SyslogODBCFTP定制接口等日志范式化:對于所有采集上
246、來的日志,系統自動進行范式化處理,將各種類型的日志格式轉換成統一的格式。系統提供的范式化字段包括日志接收時間、日志產生時間、用戶名6.4.2.2.DSMP平臺監測追溯取證分析:對API接口業務行為進行記錄,方便企業管理人員進行查詢。支持記錄訪問API接口/頁面的日志,包括:訪問源地址,訪問源名稱,被訪頁面/接口地址,被訪問應用名稱,目的地址,訪問時間,返回數據等。數據安全解決方案總冊156數據安全體系【數據綠洲】建設指南稱、源地址、敏感數據表或文件、操作、目的地址、目的端口、日志的事件名稱、設備地址、設備名稱、設備類型等。(根據網絡DLP、終端DLP、數據庫審計、數據庫防火墻、堡壘機、動態脫敏
247、、加密的日志考慮)人物畫像:通過建立人員行為基線,針對人員基于數據訪問建立行為“畫像”。數據流轉分析:以數據為中心基于時間軸展現數據的相關行為,包括用戶運維操作行為、業務訪問行為、終端操作行為?;跁r間節點,對數據的流轉行為進行刻畫。數據訪問異常:數據訪問異常是根據人員畫像為支撐,對敏感數據的訪問行為進行異常訪問分析,對異常行為進行告警和展示。數據泄露建模:敏感數據泄露事件分析場景的創建及展示是對數據泄露檢測的結果數據進行多維度統計分析,數據來源異常訪問、暴力破解、越權訪問、高風險指令、高頻訪問、敏感數據外發等。水印管理:水印管理包括文檔水印管理、頁面水印管理和數字水印管理,為數據泄露溯源提供
248、支撐。文檔水印管理支持PDF、Word、EXCEL文檔的水印標識能力,水印包括訪問時間、使用人員等。頁面水印管理對頁面進行水印標識能力,水印包括訪問時間、訪問人員、人員所在單位等。數字水印管理數字水印管理是對數據進行水印標識,支持偽行偽列、不可見字符、數據指紋。數據安全解決方案總冊157數據安全體系【數據綠洲】建設指南數據溯源:數據溯源是對數據泄露的源頭進行定位。數據溯源指的是基于數據水印和數據指紋技術,對共享出去的數據加水印或做指紋留存,一旦發生數據泄露,可以基于泄露的數據進行數據溯源,追溯數據泄露的源頭。數據安全解決方案總冊158隨著計算機網絡的不斷發展和普及,信息安全問題日益突出。各單位
249、在構建信息網絡時,都非常重視網絡安全問題,如建立網絡防火墻和入侵檢測等防護系統。但是,對數據的核心部分數據庫本身的安全,卻沒有引起足夠的重視。數據庫系統擔負著存儲和管理信息的任務,集中存放著大量敏感數據,而且又為眾多用戶直接共享。泄露或破壞這些信息非常容易,而一旦這些信息被泄露或破壞將會造成企業癱瘓,給國家帶來巨大的損失,甚至危及國家安全,所以必須要采取適當的措施進行數據庫內數據的防護。事實證明,保證數據安全性的最好方法之一是數據加密。歐美國家雖然提供了一些加密產品,但很難保證其中沒有陷阱和后門?,F在流行的大型數據庫系統,雖然提供了一些安全技術,包括數據庫加密,能夠滿足一般性的數據庫應用需求。
250、但對稍高一些的安全需求,它們提供的安全技術還是不夠完備的。因此,為了企事業單位、政府甚至是國家的安全,研發安全、可靠的數據庫加密系統已迫在眉睫。6.5.數據庫存儲加密場景內部訪問風險6.5.1.安全風險數據安全體系【數據綠洲】建設指南有70%的數據庫威脅是來自內部,如DBA、數據庫開發人員、操作人員等;容易出現權限濫用、誤操作、弱口令等問題,給管理帶來了很大困難,更加無法進行有效的記錄和預警。外部訪問風險有30%的數據庫威脅是來自外部,互聯網訪問者、外包人員通過互聯網途徑訪問;容易出現越權操作、惡意訪問、賬號密碼泄露等問題。甚至容易被黑客攻擊,如SQL注入、零日攻擊等,同樣給管理帶來了很大的難
251、度。傳統安全防護手段的缺陷面對外部訪問威脅,通常的做法是利用傳統的安全系統進行防護,如防火墻、IPS、IDS等,但是面對諸如SQL注入、零日攻擊等威脅,常常束手無策。面對內部訪問威脅,傳統安全系統也無法有效控制或記錄數據庫產生的風險。如何滿足合規要求目前國內、國際的很多標準、法案法規都要求相關組織單位建設安全的數據庫加密系統網絡安全法:要求采取數據分類、重要數據備份和加密等措施?;ヂ摼W:工業和信息化部關于近期部分互聯網站信息泄漏事件的通告,要求各互聯網站采用加密方式存儲用戶信息。等級保護:要求三級以上系統應采用加密或其他有效措施;實現系統管理數據、鑒別信息和重要業務數據存儲保密性。分級保護:要
252、求系統內的涉密信息存儲應采取密碼措施進行保護;數據庫應采用安全加強措施。數據安全解決方案總冊159數據安全體系【數據綠洲】建設指南數據庫加密產品基于透明加密或網關加密技術,可以對數據庫中的敏感數據進行密文存儲、訪問控制,有效防止數據庫管理員越權訪問敏感數據、數據存儲介質遺失、被盜、黑客拖庫等極端事件而造成的數據泄密。6.5.2.解決方案數據源管理:數據源管理主要用于對數據源的配置和表的導入,包括添加數據源、刪除數據源、修改數據源、測試連接、安裝安全代理、卸載安全代理、導入表、刪除表和同步用戶功能。加解密:加密功能勾選表中需要加密的列,選擇加密算法、秘鑰長度和加密方式對數據進行加密,沒有權限的用
253、戶無法對加密的數據進行增刪改查。解密功能可以對不需要加密的數據進行解密授權:提供針對加密的數據進行權限控制,限制部分用戶的增刪改查操作,對訪問的客戶端的程序、IP、時間、星期進行限制。備份與恢復:對備份功能可以選擇手動導出和配置自動本地導出、自動FTP導出的方式將關鍵數據和配置信息進行打包導出,作為備份,導出信息欄中會增加備份文件的描述、導出時間、導出類型和文件。審計管理:審計功能記錄各用戶進行登入、登出、加密、解密、客戶端授權、用戶授權操作的具體信息,可以使用用戶名稱、操作類型、起止時間對審計日志進行篩選。秘鑰輪換配置:配置一個秘鑰輪換周期,當秘鑰未被操作時間達到周期長度時,秘鑰會6.5.2
254、.1.數據庫加密數據安全解決方案總冊160數據安全體系【數據綠洲】建設指南自動更換,秘鑰更換會對加密表重新進行加解密。近年來各地政府、企業持續推進數據共享交換建設,提升數據最大化利用價值,目前數據共享在政府、企業、金融、高校等多個領域被提及,滲透企業生產、居民生活等各個領域,比如在新冠疫情期間,各地健康碼數據互通就給疫情防控及我們的日常生活帶來了極大便利。而在共享過程中,敏感數據安全,已然成為各組織機構的重要課題。6.6.數據共享安全場景隨著各行業相關的規范不斷推進,對接口安全性,業務高時效性、大并發量需求的不斷增加,原有邊界的數據庫同步、文件同步性能無法滿足新業務的需求,需要結合單位所在行業
255、的安全思路及業力接口要求,需要滿足邊界接入平臺上的安全與高效的數據交換要求。同時要求滿足交換速度快、支持接口種類豐富,并對于第三方接口可控、簡便的接口數據庫封裝接口、接口數據查詢反饋有詳細日志記錄,可以方便的事后回溯。支持訪問異??刂?,當發生異常訪問時可以報警或阻斷異常訪問、增強業務發布后的接口安全性。一、數據分類分級服務數據分類分級是數據安全治理的基礎,對共享數據按照分類分級標準進行分類分級,來6.6.1.安全風險6.6.2.解決方案6.6.2.1.數據分類分級服務及工具數據安全解決方案總冊161數據安全體系【數據綠洲】建設指南規范哪些數據共享給哪些單位,不同級別及類別數據執行不同的審批流程
256、,來確保數據共享流程的規范性。數據分類:可按照數據來源、數據使用方、數據管理者、數據功能等方式進行分類;數據分級:數據級別最少分3級,可根據實際情況進行級別擴充;數據分類分級應依托監管要求、行業標準,在結合自身情況制定數據分類分級指南,按照指南進行分類分級的具體實施。二、數據分類分級工具數據源統一管理:數據分類分級與風險合規系統能自動發現、手動配置和外部導入方式發現數據源,對不同存儲位置、不同數據類型的數據源進行統一管理。自動發現:基于網絡探測、文件掃描、端口掃描等技術進行周期性探測,探測網絡中存活的數據源,采集數據源的IP、端口、類型和版本等基礎信息。手動配置:支持手動添加數據源,可配置信息
257、包括數據源IP、DNS、端口或云賬號登錄認證等基礎信息。外部導入:支持批量導入數據源信息,減少人工配置的工作量。數據源類型豐富:數據分類分級與風險合規系統能識別不同類型的數據源,包括數據庫、大數據組件和各種文件類型等。數據庫:支持oracle、mysql、sqlserver、sybase、db2、postgresql(9.3.6、10)、informix、MariaDB、RDS、MongoDB、達夢、Gbase、TeleDB等類型。大數據組件:支持Hive、Hbase、ODPS、ElasticSearch等組件。數據安全解決方案總冊162數據安全體系【數據綠洲】建設指南文件:支持doc、doc
258、x、xls、xlsx、ppt、pptx、rtf、pdf、txt、html、xml、C/C+、perl、shell等文件類型;支持rar、zip、tar、gzip、7z等壓縮包類型;支持sequencefile、textfile、rcfile、orc、parquet等HDFS相關文件。數據分類分級知識庫:數據分類分級知識庫實現不同行業的分類分級規范的管理,包括分級策略、分類策略、分級與分類關聯配置、分類與數據類型關聯關系的配置管理。分類分級知識庫內置運營商、政務、金融和工信部等分類分級規范,預先內置數據分類分級標準模板,支持數據分類分級標準模板進行調用和修改,同時支持新模板的統一導入。智能數據分
259、類分級:數據分類分級與風險合規系統內置機器學習,通過主動掃描與人工稽核相結合的方式,對數據庫、大數據組件、文件服務器等數據源中的數據進行切片取樣,利用敏感數據識別和分類分級模型,結合分類分級策略,識別定位敏感數據和重要數據,便于組織根據不同安全需求對數據資產進行差異化管控,輔助組織完成數據分類分級建設。安全合規檢查:系統內置數據安全能力成熟度模型(三級)、中國電信數據安全合規性評估標準等合規檢查標準,可自定義適用于企業的數據安全合規檢查模板。采用問卷調查方式,幫助客戶系統地了解內部數據安全合規現狀,為數據安全合規建設提供參考依據,合規檢查結果做為數據安全風險評估的一個重要要素,綜合考慮不合規導
260、致的普遍且重大的風險。數據安全風險評估:數據分類分級與風險合規系統綜合數據源重要性、脆弱性和系統合規性三個維度評估系統的整體安全風險。支持即時、定時或周期性監測數據源漏洞、弱口令和系統配置情況,結合數據源重要程度和合規檢查結果,輸出安全風險評估報告,并提供修復建議。多維度可視化:數據分類分級與風險合規系統包含數據源視圖、敏感數據發現視圖、數據風險視圖和數據合規視圖,從不同角度實現可視化。數據安全解決方案總冊163數據安全體系【數據綠洲】建設指南數據源視圖:呈現數據源的分布情況,包含數據源類型、數據源接入分布、數據存儲情況等展示。敏感數據發現視圖:可視化呈現數據分類分級結果。數據風險視圖:可視化
261、呈現數據安全風險趨勢、漏洞統計、弱口令統計和基線核查統計結果。數據合規視圖:可視化呈現安全合規趨勢數據安全解決方案總冊164通過隱私計算服務提供的聯邦學習、多方安全計算等數據安全保護技術,在保障數據隱私與合規的前提下,促進數據共享安全,實現“原始數據不出域、數據可用不可見”以及“數據使用可控可計量”等安全目標,有效避免數據泄露、數據濫用等安全問題。具體功能要點如下:隱私求交服務:對持有各自集合的多參與方來共同計算各有數據集合的交集運算。在協議交互的最后,一方或是多方得到正確的交集,而且不會得到交集以外任何其他方集合中的任何信息。隱匿查詢服務:針對查詢方向數據提供方查詢信息,同時保護查詢方的查詢
262、意圖和數據提供方的數據明細信息。聯合統計服務:在保護各方數據隱私的前提下,利用多方數據進行聯合統計分析。各方本地數據及算法參數對其他方和隱私計算平臺保密,結果使用方只得到統計結果,得不到任何其他信息。6.6.2.2.隱私計算數據安全體系【數據綠洲】建設指南聯合建模服務:結合多方數據進行模型訓練,支持聯合建模的數據對齊、特征工程、模型訓練、模型評估、推理預測等過程。結合密碼安全協議,防止模型訓練過程中泄密原始數據和模型梯度數據,優化計算策略和計算架構,提升聯合建模的效率。數據安全解決方案總冊165動態脫敏支持屏蔽、隨機、仿真、置空四大類脫敏算法;支持敏感數據的自動發現,內置豐富的脫敏算法和敏感數
263、據類型;支持SQL語句的SQL重寫、表名替換、關鍵字替換等功能。當需要脫敏的數據源支持SQL,使用重寫SQL的方案實現動態脫敏。這種技術方案脫敏效率高,但是需要數據庫支持UDF功能,使用場景具有一定的限制。當需要脫敏的數據庫為NOSQL數據庫時,使用改寫返回結果的方案實現動態脫敏。6.6.2.3.動態脫敏數據安全體系【數據綠洲】建設指南這種技術方案脫敏效率偏低,但是兼容性、適用場景更廣??芍С执髷祿脚_。數據安全解決方案總冊166數據庫水印系統是一款將水印標記嵌入到原始數據中,數據進行分發后能實現泄露數據溯源的產品,具有高隱蔽性、高易用性、高管理融合性等特點。通過系統外發數據行為流程化管理,對
264、數據外發行為事前數據發現梳理、自動生成水印、外發過程中嵌入水印、數據源追溯等功能,避免了內部人員外發數據泄露無法對事件追溯,提高了數據傳遞的安全性和可追溯能力。支持以下水印嵌入形式:原地嵌入水印偽列嵌入水印不可見字符嵌入水印6.6.2.4.數據水印API接口監測(ASCG-API),面向應用API接口,通過旁路捕獲網絡數據進行協議還原、過濾,驅動數據安全風險引擎,對接口數據流轉環節進行關聯分析,實現數據敏感信息傳輸、數據過度暴露或違規風險、異常行為進行監測,以確保日常數據處理活動的安全、合規。ASCG-API幫助安全管理員針對API在事前梳理與管理,事中分析與監測,事后追溯與調查周期內持續提供
265、異常訪問行為、數據暴露面風險監測,實時監控數據流向的機制。6.6.2.5.API接口監測數據安全體系【數據綠洲】建設指南關鍵業務梳理:通過API文件建立API訪問主體清單,并進行可視化管理;通過API流量識別敏感數據暴露面,避免安全管理盲區,降低數據泄露和合規風險。告別開發人員報備式的清單,往往客戶不清楚自身的API接口到底有哪些訪問關系,只能給出初步的清單,而API接口隨著業務的快速迭代,呈現動態化,不是一層不變的,那么也就意味著“風險暴露面”并不清晰,ASCG-API解決API梳理問題,以可視的角度呈現API互聯關系。行為異常監測:以API訪問主體及其訪問行為為監測對象,通過匹配具體的工作
266、時間、時間單位設置訪問頁面/接口的閾值規則,監測其行為異常,輸出對應的監測日志。例如,設置監測時間規則的工作時間為每天08:00-18:00,代表訪問API接口行為的預期為此時間段,如果監測日志發現在非工作時間以外進行了訪問行為,監測日志將進行標記。數據合規監測:業務數據往往承載了敏感信息,如電話號碼,身份證,家庭住址等,對外傳輸數據時,常見的風險包括,傳輸了不允許傳輸的敏感數據、對外傳輸或外部請求數據時返回數據量超過規定。ASCG-API以API訪問主體及其訪問數據為監測對象,1、通過敏感數據識別規則比對方式,監測、識別分析敏感數據未經脫敏處理直接通過明文在業務系統、Web前臺進行傳輸的場景
267、;2、通過內置違法違規關鍵字監測引擎,監測返回數據中是否存在的違規數據;3、通過解析API會話,統計會話返回數據,與預設閾值進行比對,標記返回數據量過大的日志。追溯取證分析:對API接口業務行為進行記錄,方便企業管理人員進行查詢。數據安全解決方案總冊167數據安全體系【數據綠洲】建設指南統一注冊:負責安全服務總線系統配置信息的注冊,服務接口和服務請求方的注冊、申請、授權,并進行服務資源目錄發布;支持由通用數據服務接口配置生成的基礎數據查詢服務、Http請求服務和WSDL請求服務等,還支持各類業務應用提供的應用資源服務。服務目錄:以服務資源共享應用為目的,按照公安服務資源目錄編制規范要求,及時發
268、布和更新服務資源目錄。接入適配:在應用接入方面,提供Rest、API等應用接入適配方法,便于服務請求方與服務總線對接。同時在API中根據于各類服務資源的標準規范,開發服務調用的適配器功能,實現各類服務資源快速訪問的接入;在服務接口接入方面,支持WebServie服務(SOAP協議),增加了Rest、Servlet等協議開發的服務。協議轉換:不同的業務系統可能會使用不同的協議傳遞消息,平臺提供不同的接口類型以適應不同的入口協議或者出口,協議轉換由平臺內部自行封裝完成,不需原有接入系統做相關接口改造。該平臺支持的協議包括WEBSERVICE、HTTP等。服務調度:服務調度主要通過代理訪問模式實現,
269、即將服務請求發往服務接口所掛接的安全服務總線系統,由安全服務總線系統代理訪問服務接口,并返回結果。服務代理:服務代理可通過標準的Web服務來實現,通過WSDL(一種WebService描述語言)描述,客戶端可通過目錄服務發現并實例化代理對象,通過代理對象調用響應的Web服務。服務代理主要包含三個方面:用戶接口代理,服務發現代理,服務生成代理。6.6.2.6 安全服務總線支持記錄訪問API接口/頁面的日志,包括:訪問源地址,訪問源名稱,被訪頁面/接口地址,被訪問應用名稱,目的地址,訪問時間,返回數據等。數據安全解決方案總冊168數據安全體系【數據綠洲】建設指南服務路由:服務路由是安全服務總線系統
270、基于內容路由的核心功能,安全服務總線系統接收到服務發起方的通過權限校驗的服務請求后進行路由匹配,匹配成功后就開始處理該請求,并將服務響應結果傳輸給服務提供方系統。訪問控制:對接入總線的服務請求方和服務接口的身份合法性進行驗證,對服務請求方發出的請求進行權限檢查,對于越權訪問予以拒絕。訪問控制可以是對應用層的權限審查,也可以支持對訪問發起用戶的權限檢查。數據安全解決方案總冊169數據安全體系【數據綠洲】建設指南07數據安全解決方案總冊170無錫市大數據管理局成立至今,為貫徹落實國家大數據發展體系要求,深度挖掘大數據價值,積極開展大數據治理業務,其信息基礎設施達到國內領先水平、數據共享開放水平走在
271、全國前列。隨著某城市新型智慧城市建設推進,基于數據共享和流程變革的智慧城市管理服務不斷投入運營,極大地提升了社會管理服務運行效率,但數據在整合共享過程中也面臨眾多安全風險:1、數據從四面八方匯總在一起,其中不乏大量敏感數據,集中的數據更容易成為攻擊的目標;2、缺乏對內部人員業務訪問權限的精細化管控,難免出現違規查詢、導出,甚至是修改數據行為,給數據泄漏造成極大隱患;數據安全項目案例7.1.無錫市大數據管理局7.1.1.背景與需求數據安全體系【數據綠洲】建設指南針對以上情況,啟明星辰專業技術團隊進行了如下的建設方案。1、數據安全管理組織建設建立數據安全管理的組織架構,明確數據安全管理人員職責權限
272、及各個環節運行溝通協作機制。2、數據安全制度流程建設建立健全覆蓋數據全生命周期的安全管理制度規范,使數據安全管理組織管理有規范可7.1.2.建設方案3、政務數據在各政府部門之間流動、共享和交換,數據存在于數據域、業務域、交換域、終端域,數據交換各環節如果不協調一致,極易造成數據泄露。數據安全解決方案總冊171數據安全體系【數據綠洲】建設指南循,有流程可依。3、數據安全管理平臺建設建設覆蓋數據安全管理全鏈條的數據安全管理平臺,對數據安全操作行為進行有效管控,對數據安全信息進行研判、預警、展示和處置。4、數據安全技術體系建設規劃大數據中心所有安全域,采用數據加解密系統、數據防泄露、數據堡壘等多種技
273、術和工具,全面建立大數據中心安全技術體系。建設成果如下圖所示:5、建立數據安全運營體系數據安全解決方案總冊172數據安全體系【數據綠洲】建設指南建立專業的數據安全運營隊伍,借助數據安全管理平臺,配套數據梳理服務、安全分析服務、數據安全風險評估服務、數據安全體系咨詢服務、數據安全售后服務,打造城市大數據中心數據安全的整體運營工作。數據安全解決方案總冊1731、實現數據安全三個100%:敏感數據識別率100%、數據資源分類分級100%、敏感數據安全傳輸100%。2、建立了數據安全管理和運營體系,管理無死角,技術防得住。3、首個政務數據中心通過數據安全能力成熟度(DSMM)三級認證。7.1.3.建設
274、成果數據安全體系【數據綠洲】建設指南數據安全解決方案總冊1747.2.智慧蓉城數據安全治理為貫徹落實習近平總書記“一流城市要有一流治理,要注重在科學化、精細化、智能化上下功夫”,以大運會保障為契機,以“智慧蓉城”運行中心建設為切入點,成都市市委、市政府有關“智慧蓉城”建設的工作部署,加快推進城市運行“一網統管”建設,進一步推動超大型城市安全運行、服務完善、科學治理。以大運會保障為契機,以“智慧蓉城”運行中心建設為切入點,在2022年6月前,建成投用“智慧蓉城”運行中心,形成與“智慧蓉城”運行中心配套的政務值守、運行監測、風險預警和指揮調度管理體制,初步實現城市運行實時監測分析預警、突發事件高效
275、協同處置。7.2.1.背景與需求1、方案設計為實現智慧蓉城運行管理平臺安全中心服務項目應明確目標,本項目內容主要包括安全基礎設施服務、基礎安全防護服務和數據安全治理服務等三大類內容:(1)安全基礎設施服務通過打造一體化、開放性的威脅情報中心,實現對智慧蓉城基礎安全防護節點(設備)的賦能,提升威脅識別預警能力;構建基于隱私計算技術的數據分析運用平臺,促進智慧蓉城重要敏感業務數據高效流通。(2)基礎安全防護服務主要包括API接口審計服務、全流量探針服務、APP評估及加固服務、威脅誘捕服務、零信任運維服務、紅藍對抗服務、安全檢查服務、系統接入安全評7.2.2.建設方案數據安全體系【數據綠洲】建設指南
276、數據安全解決方案總冊175估、安全培訓、區塊鏈平臺安全監測、區塊鏈風險評估和安全保障體系評估服務等內容。(3)數據安全治理服務主要包括數據安全管理體系建設服務、數據資產梳理服務、數據安全風險評估服務、數據訪問權限稽查服務、數據安全策略管理服務、數據安全風險監測及告警服務、數據安全溯源分析服務、數據安全應急響應及處置服務。2、總體框架智慧蓉城網絡安全運營保障中心采用“1+2+4+2+8”的安全架構模式,具體如下:數據安全體系【數據綠洲】建設指南1、數據安全合規保障7.2.3.建設成果數據安全解決方案總冊176“1”表示構建一個以“智慧蓉城運行管理平臺安全中心”為核心的新一代網絡安全運營保障中樞,
277、通過本次項目將智慧蓉城網絡安全綜合防御能力和運營保障水平全面提升到一個新高度,形成智慧蓉城運行管理平臺安全中心的綜合立體防控體系;“2”表示面向智慧蓉城的業務系統、云平臺、數據平臺、網絡平臺等關鍵信息基礎設施,以安全“高標準合規要求”和“業務風險挑戰”為雙輪驅動,積極推動等級保護、關鍵信息基礎設施安全保護、數據安全保護以及密碼應用安全保護等新制度、新標準、新規范、新要求的全面落實;“4”表示構建并完善“安全管理中心”、“威脅情報中心”、“數據安全治理平臺”以及“密碼基礎設施”為核心的四大網絡安全基礎設施,不斷增強威脅情報、數據安全治理以及商用密碼基礎應用安全能力,全面支撐賦能“基礎安全防護體系
278、”和“數據安全治理體系”兩大安全服務體系;“2”表示以“安全運營”為核心理念,通過“基礎安全防護體系”和“數據安全治理體系”兩大安全服務體系助力智慧蓉城全面完善并落實安全防護舉措;“8”表示通過“基礎安全防護體系”和“數據安全治理體系”兩大安全服務體系全面提升智慧蓉城業務場景所需的“安全識別、安全防護、安全檢測、安全分析、監測預警、追蹤溯源、事件處置、快速恢復”八大能力,確保整體實現“實戰化、體系化、常態化”的安全新理念以及“策略可統籌、場景可編排、資源可調度、資產可探查、事件可監控、風險可呈現、指標可量化、行為可稽核”的安全新目標。數據安全體系【數據綠洲】建設指南數據安全解決方案總冊177(
279、1)滿足網絡安全保障工作合規充分貼合智慧蓉城運行管理平臺及配套支撐系統實際需要,按照中華人民共和國網絡安全法、中華人民共和國數據安全法、中華人民共和國個人信息保護法、關鍵信息基礎設施安全保護條例、中華人民共和國密碼法等法律法規合規要求,落實網絡安全工作的同步規劃同步設計同步使用,實現智慧蓉城配套設施基礎安全。(2)提升系統安全保障能力基于系統平臺的安全風險分析,從原有的基礎安全的安全架構、合規防御,提升至積極防御和情報協同階段;重點加強智慧蓉城數據安全治理,保障數據及隱私安全。(3)促進業務數據高校流通針對重要敏感政務數據,利用隱私計算、邊緣計算等技術,實現重要敏感政務數據可用不可見,促進政務
280、數據高效流轉,加快智慧蓉城運行管理平臺及配套支撐系統應用步伐。2、解決數據共享場景安全智慧蓉城業務場景以智慧蓉城運行管理平臺為中心,再細分為中間的融合服務平臺、數據交換共享平臺和物聯感知平臺,這三個中間平臺直接為智慧蓉城運行管理平臺提供數據及業務服務;各個系統平臺關注的安全點各有側重。其中數據交換共享平臺關注數據共享安全和數據開放安全。在本項目中主要通過隱私計算手段解決數據共享安全。隱私求交服務:針對持有各自集合的多參與方來共同計算各有數據集合的交集運算。在協議交互的最后,一方或是多方得到正確的交集,而且不會得到交集以外任何其他方集合中的任何信息。隱匿查詢服務:針對查詢方向數據提供方查詢信息,
281、同時保護查詢方的查詢意圖和數據數據安全體系【數據綠洲】建設指南數據安全解決方案總冊178提供方的數據明細信息。聯合統計服務:在保護各方數據隱私的前提下,利用多方數據進行聯合統計分析。各方本地數據及算法參數對其他方和隱私計算平臺保密,結果使用方只得到統計結果,得不到任何其他信息。聯合建模服務:結合多方數據進行模型訓練,支持聯合建模的數據對齊、特征工程、模型訓練、模型評估、推理預測等過程。結合密碼安全協議,防止模型訓練過程中泄密原始數據和模型梯度數據,優化計算策略和計算架構,提升聯合建模的效率。通過隱私計算服務提供的聯邦學習、多方安全計算等技術,實現破除各部門之間的數據壁壘,打通數據安全融合應用通
282、道,促進數據要素價值最大化。數據安全體系【數據綠洲】建設指南08數據安全解決方案總冊179附錄8.1.附錄1:數據綠洲數據安全全景圖數據安全體系【數據綠洲】建設指南數據安全解決方案總冊1808.2.附錄2:數據安全能力清單數據安全治理管控平臺(DSMP)隱私計算平臺數據流通安全管控平臺全生命周期全生命周期數據使用數據交換213序號產品類型數據安全平臺數據安全產品數據安全功能描述對應數據安全生命周期數據安全治理管控平臺(簡稱DSMP)“以數據為中心,基于場景化的思路”對數據安全工作進行標準化、規范化、常態化管理,全面掌握全域敏感數據資產分類、分級及分布情況,通過集中化數據安全策略和全生命周期管理
283、能力,有效監控敏感數據流轉路徑和動態流向,實現數據分布、流轉、訪問過程中的風險識別和態勢呈現;為數據安全的安全管控和數據的安全監控提供能力保障,為數據安全運營提供技術能力支撐平臺。數據流通安全管控平臺以數據共享交換過程中數據的防竊取、防濫用、防誤用作為主線,面向數據流通安全、數據共享安全、數據交換安全、數據采集安全、數據交易安全的場景,通過大數據威脅建模、模型監測、威脅分析等技術手段,提供模型監測、數據分析、威脅感知、威脅預警、威脅處置、威脅事件溯源、業務合規審計等能力,解決數據的竊取、濫用、誤用等問題,最終實現數據安全可視化、風險可控化、監管持續化、溯源智能化、預警自動化。隱私計算平臺是基于
284、聯邦學習、多方安全計算、混淆電路、可信執行環境、差分隱私等隱私數據保護技術,在保護隱私信息的前提下,實現數據價值分析與挖掘的隱私計算服務平臺,實現“原始數據不出域、數據可用不可見”,數據使用“可控可計量”API接口監測(ASCG-API)數據采集4圍繞業務API接口,采用實時監測技術,對API接口數據進行協議解析,對接口數據流轉環節進行風險關聯分析,實現敏感數據傳輸與違規監測、異常行為風險監測,以確保日常數據處理活動的安全、合規。傳輸加密系統(VPN)數據傳輸5嚴格遵照國家有關主管部門的設計規范要求,具有完全自主知識產權的SSL/IPSec二合一VPN安全網關系統,產品具備國家密碼管理局的商用
285、密碼產品認證證書,支持SM1、SM2、SM3、SM4國密算法,可以作為企業的出口網關設備提供移動用戶遠程辦公的SSLVPN接入,也可以作為廣域網組網的分支或二三級中心設備提供Site-to-Site的IPSecVPN接入數據庫審計系統數據使用數據交換6針對數據庫操作行為進行細粒度審計,將源數據提取轉換和同步整合給目標數據的能力的管理系統。它通過各類數據庫訪問行為進行解析、分析、記錄、匯報,用來幫助用戶事前規劃預防,事中實時監視、違規行為響應,事后合規報告、事故追蹤溯源,同時加強內外部行為監管、促進核心資產的正常運營,是國內審計數據庫類型最全,解析粒度最細的數據庫審計產品數據安全工具數據安全檢查
286、工具身份認證數據庫防火墻數據傳輸數據使用7數據庫防火墻 是對企業各類用戶對數據庫的訪問行為進行細粒度控制和審計的合規性管理系統。它通過對運維人員和業務用戶的身份進行認證,對各類運維操作和業務訪問行為進行控制、分析、記錄、匯報,以幫助用戶事前認證授權、事中實時監控、事后精確溯源,加強內外部網絡行為監管、促進核心資產(數據庫)的正常運行數據防泄漏系統(DLP)數據傳輸數據存儲數據使用8幫助管理者了解:敏感數據在哪里?被如何使用?有沒有泄密風險?幫您發現、監控并且保護企業敏感信息,具備終端DLP、存儲DLP、網絡DLP三大數據防泄露安全組件。數據庫脫敏系統(靜態)數據存儲數據使用9可以對多種類型數據
287、庫的敏感數據進行自動識別發現,按預設規則對數據進行高仿真處理,并使處理后的數據保留其原始數據格式和屬性,以確保應用程序可在使用脫敏數據的開發與測試過程中正常運行。數據庫動態脫敏(DM)數據使用10是一款功能強大、操作簡單的敏感數據去標識化產品。支持屏蔽、隨機、仿真、置空四大類脫敏算法;支持敏感數據的自動發現,內置豐富的脫敏算法和敏感數據類型;支持SQL語句的SQL重寫、表名替換、關鍵字替換等功能。能夠解決大多數敏感數據防護場景的業務需求數據庫加密系統數據存儲11對數據庫的數據進行加密存儲,支持國密,滿足等保、分保等評測要求;獨立于數據庫的訪問授權機制;支持三權分離管理;產品支持列/表/庫等不同
288、細粒度的加密配置;應用于關系型數據庫的結構化數據的 加 密,支 持 O r a c l e;D B 2;M y S Q L;S q l s e r v e r;PostgreSQL;達夢;人大進倉;高斯DB。天榕數據分類分級與風險合規系統(DSMP-CRCS)數據存儲12天榕數據分類分級與風險合規系統是一款集數據分類分級、合規檢查與風險評估于一體的數據安全產品,核心功能包括:數據資源的統一管理、數據分類分級、數據安全合規檢查、數據安全風險評估管理。數據安全服務系統(SSB)數據交換13一款以安全為主的分布式服務總線系統,采用分布式的總線結構,消除不同應用之間的技術差異,實現不同應用之間的通信和
289、整合的安全集成中間件。弱口令檢查數據存儲數據使用14用于核查設備中的帳號口令強度是否符合要求,實現系統、業務口令的常態化檢查,不影響業務系統正常運行,以在線或者離線獲取各設備口令文件,后臺集中核查,支持集中核查各類在網主機、數據庫、中間件、業務系統(需定制開發)的弱口令,可全面掌控在網設備口令情況。漏洞掃描數據全生命周期15漏洞掃描系統在總結多年市場經驗和客戶需求基礎上提出的“發現掃描定性修復審核”的安全體系構建法則,綜合運用多種國際最新的漏洞掃描與檢測技術,能夠快速發現網絡資產,準確識別資產屬性、全面掃描安全漏洞,清晰定性安全風險,給出修復建議和預防措施,并對風險控制策略進行有效審核,從而幫
290、助用戶在弱點全面評估的基礎上實現安全自主掌控數據安全檢查工具箱暫未發布16數據安全檢查工具箱是一款以等級保護2.0、數據安全法等標準為檢查依據,并通過數據安全合規檢查指標(等保2.0檢查指標和數據安全法檢查指標)訪談和技術工具(數據安全技術檢測工具和網絡安全技術檢應用安全管控平臺(ASCG)數據使用17面向企業員工,針對企業B/S應用系統進行統一集中安全管控的網絡安全產品。實現B/S應用系統單點登錄及頁面URL細粒度訪問控制、采用雙因素認證手段增強應用系統訪問安全,通過頁面敏感數據脫敏、頁面背景水印增強數據安全防護能力。核心信息管控平臺(VBH)數據使用18核心信息管控平臺(簡稱VBH系統),具備堡壘機的所有功能,同時提供“零下載”文檔管控能力,通過個人文件夾管理,在線文檔水印管理、文檔下載審批、離線文檔水印、離線文檔使用控制等相關功能,實現文件不落地,避免了核心數據泄露!數據安全體系【數據綠洲】建設指南數據安全體系數據綠洲建設指南內部使用版(2022-2023)