2024重点行业数据保护案例参考_第1页
2024重点行业数据保护案例参考_第2页
2024重点行业数据保护案例参考_第3页
2024重点行业数据保护案例参考_第4页
2024重点行业数据保护案例参考_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE3922024重点行业数据保护案例参考目录TOC\o"1-3"\h\u137521政务大数据交换共享场景 43421概要 54742 6113801.2.1已完成安全建设 6146861.2.2缺失安全手段 615792 715865总结 9107732电子档案数据的安全存储和使用场景 108392概要 1017862 11197082.2.1已完成安全建设 11246992.2.2缺失安全手段 1118311 125881总结 1380163银行业数据安全增强方案 1421749概要 1428666 15131173.2.1已完成安全建设 1550993.2.2缺失安全手段 1631790 1718290总结 19124654互联网金融数据安全使用场景 1920032概要 2031326 2130099 237028总结 24247685民航业数据安全存储场景 2413249概要 2515102 26106825.2.1已完成安全建设 261615.2.2缺失安全手段 2816713 2825389总结 30302396工业互联网数据多方安全共享 309950概要 317568 3134856.2.1已完成安全建设 32133716.2.2缺失安全手段 3217023 337696TFE 344659采用应用级存储加密技术 344982ABAC(基于属性的访问控制)功能 3524602总结 3532227重要商业设计图纸安全共享场景 361241概要 3617437 3727290 3829940总结 4072728电力数据中台的数据安全增强 4021174概要 4126943 4231478 43202总结 44198579云平台数据安全存储场景 4524294概要 4519608 47175049.2.1已完成安全建设 47267849.2.2缺失安全手段 4711915 481142云平台上的数据加密存储,防范数据泄露风险; 493233云平台上的应用系统可免开发改造,敏捷实施,成本低; 495000提供云服务形态,对存量和新增应用增强密码防护能力; 5010508满足等保合规及信息系统密码应用基本要求的管理规定。 504228总结 501178010企业办公终端数据安全使用场景 5013816概要 5010287 512892710.2.1已完成安全建设 511616010.2.2缺失安全手段 521594 5323271总结 55政务大数据交换共享场景参考适用场景:政务类平台的数据存储、数据提供场景4政务大数据交换共享场景典型威胁情境主体路径与客体意图与结果内部工作人员录入数据非故意注入恶意代码、不良信息第三方人员或内部技术人员或黑客维护数据库;非法访问数据库滥用权限或恶意攻击,获取原始敏感数据合作方或黑客非法接口请求或滥用接口非法利用交换共享接口实施“拖库”或“撞库”等攻击概要202216的安全保障能力[138]。依据。已完成安全建设台的数据进行VPN加密传输。接入部门和平台两端防火墙插卡设备之间采用IPSecVPNberceHTPS全。平台部署了数据库审计产品来实现对数据安全审计及防护。缺失安全手段在安全风险。综合分析,平台需要紧急解决如下场景化数据安全问题:从各委办局录入或采集数据需要实现内容合规、数据安全(库),同时要平衡人工审核和智能化投入成本;数据库存储的数据包含个人信息(含敏感信息)、公共数据(据感数据的风险,同时符合多品牌、多版本数据库现状;对外共享数据时,需要防止接口调用方滥用接口,或者攻击接口(请求),利用共享接口发起“拖库”或“撞库”等攻击。建议平台管理者单位结合DTTACK模型,进行如下方案分析与设计:.1I:识别.13(分析...1扩.1.15.3D检测5..2ˆ.32.1.3.2字段等特征库;利用识别算法和检测算法实现持续优化;.2防护ˆ.1ˆ...1存储加密ˆ#应用内加密(OE)..2..2(DB44《电子政务数据资源开放数据技术规范》、DB52-T1123-2016《政府数据数据分类.1I:识别.1...2.3:检测ˆ.5ˆ..3扩展技术:接数据包大小、异常访问行为等检测。整体安全增强设计如下图所示:图37建设政务大数据交换共享平台安全增强设计示意(软件模块实现文档内容合规扫描,列数据安全扫描,恶意程序检测等。AOE(软件模块数据库入库前即加密,实现字段级密文存储。在增强点3,在接口服务器上部署接口安全管控模块,实施接口非法调用,接口异常访问,接口传输管控等。增强点上实现软部署,所有软模块由策略平台统一管理或驱动。总结DTTACK平衡合规、威胁和安全投入。电子档案数据的安全存储和使用场景参考适用场景:电子档案数据安全存储和使用安全场景表5电子档案数据的安全存储和使用场景典型威胁情境主体路径与客体意图与结果第三方人员或内部技术人员或黑客维护文件服务;非法访问文件服务器滥用权限或恶意攻击,获取原始敏感数据概要[139]。输安全性成为重点解决难题。已完成安全建设(1)身份认证和用户权限管理;(2)部署了防火墙和入侵检测系统。(3)实现了数据与系统备份。缺失安全手段的受损或丢失风险。组织的档案管理中需要紧急解决如下数据安全风险:档案的明文存储造成数据泄露或非法访问;档案数据操作安全审计不足,如用户登录及访问信息、档案操作情况(如检索、调阅、增删、查改),不能及时发现违规操作行为。建议企业管理者单位结合DTTACK模型,进行如下方案分析与设计:5.2防护ˆ5..15...1#E.2:防护5..95..9.1扩展技术:云密码服务ˆ#.3D:检测ˆ5..4ˆ5...4扩展技术:业务安全审计方法。具体地,采用TFE透明文件加密。TFE(且可以“逐文件逐密钥”对数据进行更要求的安全防护。文件在计算机内存中时是以受保护的明文形式存放,加密后以密文落盘存审计,每条日志支持主体追溯到人,保证可事后追责。图38总结理的安全性和可靠性得到进一步提升。银行业数据安全增强方案参考适用场景:银行业敏感数据安全存储场景表6银行业敏感数据安全存储场景典型威胁情境主体路径与客体意图与结果第三方人员或内部技术人员或黑客维护文件服务;非法访问文件服务器滥用权限或恶意攻击,获取原始敏感数据内部业务人员等、第三方合作单位数据对外提供和共享时无控制手段恶意访问并泄露或公开敏感数据非特定主体通过控制办公终端,利用办公终端上存储的敏感数据,进行数据买卖或者进一步窃取组织内部数据资源恶意或非恶意泄露或公开或窃取数据概要银行业的数字化转型意味着大量数据的快速积累,因其强大的业务渗透性,数据已成为当下机构组织的核心资产。随之而来,在其生产、传输、存储、使用泄露类型中,个人数据信息排首位,其次是凭证和银行数据。Vein144%的违规行为是由内部参与者造成的,占当年所有违规的13%。而其中,多数人员的行为属于偶然,特别55%。20221(国家法律法已完成安全建设近年来,国家各个部门推出的监管要求,对银行的信息领域提出明确要求,银行在发展中首要解决来自监管层的合规刚需,达到法规要求:《网络安全法》《数据安全法》《信息安全等级保护》《等保2.0》《银行业金融机构数据治理指引》《个人信息保护法》等。邮件/网络敏感数据泄露、移动办公数据泄露、内部人员的违规访问、数据底账不清、安全审计追溯定责等安全风险。缺失安全手段安全风险:内部核心人员为了个人利益恶意泄露核心数据触核心数据信息,一旦发生恶意泄露事件,损失往往不可估量。内部职员办公网络环境缺乏防护,无意泄露数据由于病毒木马的泛滥以及企业员工自身对于电脑设备的网络安全防范意识意识培训做出反应,而这些人多数会成为网络钓鱼诈骗的反复受害者。远程办公导致数据泄露,文件存储设备的损坏维修或丢失远程办公人员不可避免地使用移动存储设备。例如笔记本电脑、移动硬盘、手机存储卡、数码照相/摄录机等,没有统一的设备管理、排查和防护制度,一旦遗失、维修或报废,存储数据暴露无遗。这也是泄密事件发生的主因之一。IM2150%的组织316287建议银行管理者结合DTTACK模型,进行如下方案分析与设计:围绕客户数资产价值的最大化:.2防护ˆ.5..4扩展技术:.2:防护.2变形、屏蔽、替换、随机化、加密,将敏感数据转化为脱敏数据。选择.2:防护ˆ.7技术:PSCVDIMItSPEB邮件等离开可控范围;.2:防护ˆ..2AEE别认证等技术,在不影响工作习惯及业务效率的前提下,有效防止数据泄露。图39数据生命周期安全框架总结在遵循《网络安全法》《数据安全法》《信息安全等级保护》《等保2.0》状况和安全态势帮助用户进行补救以及追溯操作。互联网金融数据安全使用场景参考适用场景:互联网金融领域数据使用、共享场景表7互联网金融数据安全使用场景典型威胁情境主体路径与客体意图与结果内部业务人员、黑客利用访问控制暗点和安全审计时差,非法访问数据恶意窃取数据内部业务人员等、第三方合作单位数据对外提供和共享时无控制手段恶意访问并泄露或公开敏感数据黑客或应用程序、数据库、主机、存储运营人员运维应用或设备,非授权访问敏感数据恶意窃取数据概要[141]。已完成安全建设相比于传统的金融业务,互联网金融系统架构具备较完备网络安全顶层设设计环节开展等级保护建设,定期开展风险评估并部署实时威胁检测系统。建了专职网络安全管理团队,并明确岗位职责。DDoS攻击防护、Web应用防护、系统安全、态势感知、SSL缺失安全手段网络安全合规和金融风控要求帮助互联网金融企业完成了安全基本面的建互联网金融行业需要紧急并优先解决如下重点数据安全使用风险:担连带责任;内部人员访问及使用数据时,访问控制手段过于粗放,导致安全威慑力不够和追责困难。建议互联网金融企业管理者单位结合DTTACK模型,对企业数据安全治理进行如下技术方案分析与设计:5.2防护ˆ.2.1ˆ.2..1存储加密ˆ#应用内加密(OE);.2P:防护ˆ..9技术:云数据保护技术ˆ.2.1扩展技术:云密码服务ˆ#5.2P:防护ˆ5..1ˆ..1ˆ#TFE5.1I:识别..4技术:数据分类分级.1..1自动化工具ˆ5.7G:治理ˆ5.7.4.7..1.6C:反制.61...25.7G:ˆ5.7.7ˆ#Avaande:数字道德技术;.2P:防护ˆ.2.5ˆ5.2..2扩展技术:权限管理控制ˆABAC技术。图40互联网金融信息密码保障框架总结DTTACK全法》、《密码法》的等法律法规的要求。民航业数据安全存储场景参考适用场景:民航业敏感数据安全存储场景表8民航业敏感数据安全存储场景典型威胁情境主体路径与客体意图与结果第三方人员或内部技术人员或黑客维护文件服务;非法访问文件服务器滥用权限或恶意攻击,获取原始敏感数据非特定主体落实数据安全合规管理要求落实数据安全合规管理要求概要GDPR《民用航空网络安全等级保护基本要求能真正发挥作用。已完成安全建设航空公司多年历史的沉淀,已经具备相对比较完善的网络安全保护措施:设置登录设备及系统的身份认证及用户权限;对系统和数据库的外部攻击,并规避内部运维带来的风险;IPSEC/SSLVPN系统与数据的备份;缺失安全手段有数据泄露事件的发生,归根结底是由于数据库里存储的数据是明文数据。民航公司需要解决如下数据安全风险:防止外部窃取:防止由于黑客攻击数据库和应用造成的数据泄露;满足合规需求:满足国家法律、法规及民航行业数据安全管理规定。建议管理者结合DTTACK模型,进行如下方案分析与设计:5.2防护ˆ.2.1ˆ.2..1存储加密ˆ#应用内加密(AOE)方法;针对民航数据类型,筛选加密;.2防护ˆ.1ˆ...1(AOE)方法;包含高性能国密中间件,即可实现以下数据安全防护目标:据的加密保护。图41数据加解密平台总体框架图总结SM4等国密技术,符合国家信息系统密码应(包括存储于数据库中个人敏感信息的结构化数从而应对航空交工业互联网数据多方安全共享参考适用场景:工业数据、制造业数据在多个参与方进行数据共享时数据安全实现。表9工业互联网数据多方安全共享场景典型威胁情境主体路径与客体意图与结果数据共享参与方在数据共享方案中,泄露参与方身份信息非恶意获得权限以外的原始敏感数据数据共享参与方在数据共享方案中,泄露参非恶意获得权限以外的原始与方敏感数据敏感数据概要(试行已完成安全建设工业互联网相关企业在信息化规划及建设规划过程中都已或多或少考虑了信息安全,并已经建立了一些信息安全系统,企业信息安全系统主要由防火墙、VPN、IPS、IDS、防病毒、存储备份、容灾和安全管理制度等组成。了通用计算服务平台,平台设计具有去中心化、数据保护、联合计算等功能。缺失安全手段紧急数据安全手段补充,其中建设重点和难点在于:通过算法自动化智能化的发现数据平台中存在的敏感数据;SQL加密特定的文件类型(例如电子表格、数据库、文件或临时文件夹);访问控制;风险失控。建议企业管理者单位结合DTTACK模型,进行如下方案分析与设计:5.3检测.35ˆ..5.3口访问预警ˆ#文字识别技术;选择#图片识别技术。.2:防护.2.1..1.1#应用内加密(AOE((试行(GB/TT/31SCTA003-2017.2:防护.1..1(AOE)方法。.2防护ˆ.5ˆ...2扩展技术:权限管理控制ˆABAC技术。.2:防护.1..3MPC多方安全计算技术。具体地:TFE内存中的文件是以受保护的明文形式存放,但硬盘上保存的数据却处于加密状以密文状态保存。采用应用级存储加密技术通过AOE面向切面加密技术对应用程序产生的敏感数据进行加密。AOE据库上。示脱敏后的数据或明文数据。ABAC(基于属性的访问控制)功能总结业提供有效的数据安全保障。重要商业设计图纸安全共享场景参考适用场景:商业秘密在组织内部人员间合法加工、使用场景表10重要商业设计图纸安全共享场景典型威胁情境主体路径与客体意图与结果内部工作人员日常办公使用商业秘密数据造成数据被公开或买卖线下使用秘密数文件丢失第三方人员或内部技术人员或黑客维护文件服务;非法访问文件服务器3 击,获取原始敏感数据概要是整个企业智力独创性成果。在设计过程中,投入多、独创性强,价值亦很高。行业出台了一系列政策,其中《20225G智能技术在能源领域的推广应用。已完成安全建设程,实现层层审批。缺失安全手段失。有色矿山中重要商业设计图纸数据需要紧急解决如下数据安全风险:1层使用图纸便利性和数据安全性问题,特别解决办公终端失窃带来安全隐患;2图纸对外非授权展示或传播管控;和黑客获取原始文件风险;件流失。建议企业管理者单位结合DTTACK模型,进行如下方案分析与设计:.2P:防护..1...1#E.2P防护ˆ.9...1#.2P:防护..55..54扩展技术:数据访问控制ˆ#6C:反制ˆ..1ˆ.4.2:防护ˆ..5ˆ.4扩展技术:数据访问控制ˆ#存储介质访问控制技术;.2:防护..1...1TFE6C:反制ˆ..1ˆ.2.7G治理ˆ..7#Aaads德技术。整体安全增强设计如下图所示:图42重要商业设计图纸安全共享使用解决方案FDE(身份认证软件;在办公网部署密钥管理系统(硬件)。者身份特征嵌入,威慑内部人员泄露敏感数据情形。TFE敏感图纸文件存储层加密保护。在增强点4,在打印机添加或开启打印机水印功能(配合接入设备管理),并通过日常管理工作增加安全意识宣贯。总结前管理层以及一线员工层对数据管控难点和痛点,利用DTTACK模型,选择适宜的技术方案,实现安全风险缓解基础上,保证业务可用和易用。电力数据中台的数据安全增强参考适用场景:电力数据中台的数据安全增强方案表11电力数据中台的数据安全增强典型威胁情境主体路径与客体意图与结果第三方人员或内部技术人员或黑客维护文件服务;非法访问文件服务器滥用权限或恶意攻击,获取原始敏感数据非特定主体落实数据安全合规管理要求落实数据安全合规管理要求概要令”,还能恶意加密造成数据破坏并难以修复。(修订征求意见稿(修订征求意见稿(暂行隐患排查治理,提高网络安全监测分析与应急处置能力。法提取出有用信息,是电力数据中台安全防护的关键。7.8.2.1已完成安全建设DoS非法数据、病毒攻击的防护。MPLSVPNVPNVPNNIS缺失安全手段基于省市公司对集中存储数据的使用存在安全顾虑和规避信息系统外部审计工作中的风险和安全形势及公司信息系统安全防护的需求,需迫切开展适应数据中台架构的数据安全分级研究,设计各级企业内数据的安全分级和使用策略,安全。具体的措施是以下三方面:依据数据重要性、敏感性进行安全分级,对分级后的数据采取相应该等级的保护措施。对分级后的数据进行分级存储,对敏感数据进行加密存储。建议电力企业管理者结合DTTACK模型,进行如下方案分析与设计:.3检测ˆ..5ˆ.5.3扩展技术:接口访问预警ˆ#文字识别技术;选择#图片识别技术;.2:防护..1...1#应用内加密(AOE)方法;针对电力数据类型,筛选加密。选择#应用内加密(AOE)方法;客体和环境属性实现动态映射机制。基于智能身份分析进行风险评估和环境感与裁剪,消除权限过大风险。图43数据中台“零信任”安全防护架构图44等级保护说明图隔离以及数据访问权限控制。户完成数据接入至数据中台数据仓库,实现数据分级存储和管理。应用内集成加密传输组件接入至数据中台。总结全分级防护方案的可行性和有效性。云平台数据安全存储场景参考适用场景:云平台中数据存储场景表12云平台数据安全存储场景典型威胁情境主体路径与客体意图与结果黑客或应用程序、数据库、主机、存储运营人员运维应用或设备,非授权访问敏感数据恶意窃取数据第三方,如黑客、网络爬虫、互联网探测平台等访问控制失效敏感数据被暴露恶意或非恶意访问并泄露或公开敏感数据概要级用户访问,是否被异常丢失、数据泄露41,一直困扰着已上云或计划上去企业用户。根《网络安全法要求网络运营者应当按照网络安全等级保护制度的要求进行网络安全保护网络运营者不履行等保义务的将被给予警告并处以罚款构成犯罪的依法追究刑事责任《数据安全法规定开展数据处理活动采取相应的技术措施和其他必要措施保障数据安全GT.《信息技术 云数据存储和管理 第2部分基于对象的云存储应用接口等国家标准也对数据处理者提出更多安全防护要求结合等级保护.0云计算扩展要求企业不管是整体或部分业务迁移到云端都应保障数据安全促进数据共享发挥数据价值、保障数据安全。41RedLockAWSS3了云端数据泄露事件。201911月,浙江省通信管理局责令阿里云整改关于未经用户同意擅自将用户留存的注册信息泄露给第三方合作公司的事件。访问控制及审计,保障全生命周期下数据依法有序自由安全流动。已完成安全建设A27001DDoSWebSSL算可控条件下,云租户会采购配套的等级保护咨询和测评服务。缺失安全手段运维人员以及存储管理人员攻击引发数据泄露。访问控制缺失造成数据泄露风险:云服务中的安全配合至关重要,默认口令/爬虫、互联网探测平台等组织,恶意或非恶意访问泄露或公开数据。注云上业务或数据满足等保合规及商用密码应用基本要求的管理规定。建议平台管理者单位结合DTTACK模型,进行如下方案分析与设计:5.2防护ˆ..1...1ˆ#应用内加密(OE)5.2P:防护ˆ..9技术:云数据保护技术ˆ..1扩展技术:云密码服务ˆ#5.2:防护5..1ˆ..1#FEFDE.2:防护ˆ..5ˆ...2扩展技术:权限管理控制#C#AC#AAC.2P:防护.4ˆ.43.2:防护.6ˆ..2.7G治理..7ˆ#aads:数字道德技术。图45加入密码能力支撑的云平台整体规划手,可实现:云平台上的数据加密存储,防范数据泄露风险;云平台上的应用系统可免开发改造,敏捷实施,成本低;提供云服务形态,对存量和新增应用增强密码防护能力;满足等保合规及信息系统密码应用基本要求的管理规定。总结2.0企业办公终端数据安全使用场景参考适用场景:企业办公终

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论