2022年数据安全治理解决方案_第1页
2022年数据安全治理解决方案_第2页
2022年数据安全治理解决方案_第3页
2022年数据安全治理解决方案_第4页
2022年数据安全治理解决方案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、安全加固 合作共赢数据安全治理解决方案目录content核心技术理念01解决方案与场景介绍02政策匹配(等保2.0与密评)03核心技术理念01目前针对核心应用常规的保护方案城墙建的很高很厚,但是服务器基本还是祼奔!2022/7/234核心理念-计算执行环境内的加密隔离磁盘上的加密数据国产操作系统应用程序操作系统加密增强中央岗哨平台部件,互动关联。OS加密增强系统按需从计算执行环境中加密划分出安全隔离的活动空间来进行数据活动;实现数据自保-无论网络和系统状况如何,数据都能对已知和未知的攻击免疫;防泄密,防勒索软件,恶意内部人员和根攻击,防内核、应用程序漏洞;保障数据安全。程序软件库配置/脚本文件

2、运行参数/环境变量进程内存加密保护的数据中央岗哨运用密码学技术形成完整的安全链2022/7/23502解决方案与场景零信任解决方案7网络安全工作室数安终端版网络安全工作室数安服务器版2022/7/23护网解决方案8网络安全工作室(针对供应商驻场安服人员)数安终端版(针对重要系统的管理员)数安服务器版数安服务器版数安服务器版2022/7/23黑客实施勒索9数据库服务器数据库文件黑客数据数据库程序运行参数数据库服务器黑客网页服务器配置文件口令系统工具数据数据库服务器数据库文件黑客删除、勒索数据库程序防勒索解决方案-数据 源服务器(数据库、hadoop)保护应用服务器数据 源服务器文件系统加密数据应

3、用服务进程其他进程明文其他进程文件系统加密数据数据 源服务进程明文配置、缓存、密码等源数据、配置、缓存、等数据 源服务器提供的认证加密信道SE加密隔离空间中央岗哨平台信息收集事件触发配置操作事件响应CSP管理员信息展示批处理操作102022/7/23防勒索解决方案-存储服务(云存储、NAS、SAN)数据保护应用服务器存储服务器文件系统加载点应用服务进程其他进程明文加密数据SE加密隔离空间中央岗哨平台CSP管理员密文应用服务器文件系统其他进程加载点应用服务进程明文密文信息收集事件触发配置操作事件响应信息展示批处理操作11数安服务器版SE适用行业12政府部、委、办、局等事业单位大数据局 医疗医院卫

4、健委药物研发制药医疗器械制造业高科技制造业(芯片)汽车制造业(新能源)金融银行保险基金2022/7/23数安终端版EE适用场景企业的财务/研发/设计部门会计师/律师/建筑设计事务所13各行业或企业中 “专机专用”2022/7/23网络安全工作室QWS适用场景财务/OA设计/写作/翻译开发(VDI)/运维(外包)CXO/秘书142022/7/2303等保2.0与密评匹配解决方案数安产品与密评、等保评测的匹配等保2.0三级匹配通用要求-安全计算环境8.1.4.2访问控制、8.1.4.3安全审计、8.1.4.4入侵防范、8.1.4.5恶意代码防范、8.1.4.7数据完整性、8.1.4.8数据保密性等

5、保2.0匹配项162022/7/238.1.4.2 访问控制通用安全计算环境访问控制(1)8.1.4.2.d 授予管理用户所需的最小权限,实现管理用户的权限分离。说明:数安用基于进程的访问控制,有效弥补了传统的基于角色的访问控制的不足,实现了对管理用户的最小授权策略,成功将计算机维护和服务管理等权限管理有效区分开来。提供了数据安全性。这一点,传统的计算机管理系统没有实现。8.1.4.2.e由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。说明:数安中,授权主体是数安的管理员,访问主体是进程,访问客体是数据文件,数安有效实现了访问策略的定义和严格执行,保证了数据的防泄露,防勒索。

6、传统的计算机系统中,DAC以用户账号为访问主体,而一个用户下面的所有数据一起为一个客体,通常无法应对数据泄露和破坏。数安服务器版、数安网宝、数安文宝172022/7/23通用安全计算环境访问控制(2)8.1.4.2.f 访问控制的颗粒度达到主体为用户级或进程级,客体为文件或数据库表级。说明:数安的访问控制颗粒度达到主体是进程,客体是文件。传统的DAC原理上可以做到这个颗粒度,但是不实用,因为一个操作员使用多个计算机用户账号操作太不方便也就不实际。SE Linux也可以做到这个颗粒度,但是配置及其复杂,在现实中它通常被说IT管理员说成“钻研到决定放弃”,实际上有效应用SE Linux的场景也及其

7、少见。8.1.4.2.g 对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。说明:数安以密码学手段对访问控制的主客体进行标识,严格实现主体对有安全标识客体的访问。传统的DAC系统中无法通过安全标识区分不同的资源。SELinux可以做到,但是其应用太过复杂。数安服务器版、数安网宝、数安文宝8.1.4.2 访问控制182022/7/238.1.4.3 安全审计通用安全计算环境安全审计8.1.4.3.a 启用安全审计功能,审计覆盖每个用户,对重要用户行为和重要安全事件进行审计。说明:数安的岗哨平台对所有被保护计算设备上的所有用户的数据操作行为都予以管理并且实现审计记录。8.1.4.

8、3.b 审计记录应包括日期和时间、用户、类型、是否成功等。说明:数安的岗哨平台记录了所有的被保护数据的访问,包括日期、事件、用户、进程、以及是否成功的结果。数安岗哨平台数安岗哨平台192022/7/238.1.4.4 入侵防范通用安全计算环境入侵防范/恶意代码防范8.1.4.4.f 能够检测到对重要节点进行入侵的行为,并在发生重大入侵事件时提供报警。 说明:数安的岗哨平台上收集了所有的敏感数据的访问控制信息,通过这些信息,岗哨平台可以检测到对重要计算节点的入侵行为。8.1.4.5 采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。 说明:数安引擎通过定

9、义合法主体、敏感客体和相应的操作规则,并严格实现所定义的只允许合法主体访问被保护的敏感客体的规则,实现识别并免疫入侵或伤害行为,并且有效阻断这些行为。和别的直接检测病毒主体特征的恶意代码防范方案不同,引擎不关心病毒主体本身的特征,而是专注在入侵伤害的病毒行为上,识别入侵和病毒行为,并且阻断它的对敏感数据的伤害。8.1.4.5 恶意代码防范数安岗哨平台数安服务器版、数安网宝、数安文宝202022/7/238.1.4.7 数据完整性(邮件场景)通用安全计算环境数据完整性/数据保密性8.1.4.7.b 应采用校验技术或密码技术保证重要数据在存储中的完整性,包含但不限于鉴别数据、重要业务数据、重要审计

10、数据、重要配置数据、重要视频数据和重要个人信息等。说明:安全邮件客户端对所保护的重要数据,加上密码学标签,实现对这些数据的完整性的监视、审查和管控。8.1.4.8.b 采用密码技术保证重要数据在存储中的保密性,包含但不限于鉴别数据、重要业务数据、和重要个人信息等。 说明:数安引擎在文件系统内核层对所保护的重要数据进行加解密处理,一次一密,这种加解密对应用系统完全透明,完全不影响应用系统逻辑,方便、安全。8.1.4.8 数据保密性数安红鸽数安服务版、数安文宝212022/7/23密码与密码评测2019年3月,中华人民共和国密码法审议通过,2020年1月1日起施行。2020年12月8日,国家密码管

11、理局发布信息系统密码应用评测要求。商用密码应用安全性评估(简称“密评”)是指对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的合规性、正确性和有效性进行评估,包括规划阶段的方案评审和建设、运行阶段的安全评估。可应用于通信、金融、税控、社保、能源等重要领域。222022/7/23密评相关政策法规231、中华人民共和国密码法国家密码管理部门负责管理全国的密码工作。县级以上地方各级密码管理部门负责管理本行政区域的密码工作。密码管理部门和有关部门建立日常监管和随机抽查相结合的事中事后监管制度。未按照要求使用密码,或者未按照要求开展密码应用安全性评估的,由密码管理部门责令改正,给予警告;拒

12、不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。2、国家政务信息化项目建设管理办法各部门应当严格遵守有关法律法规规定,构建全方位、多层次、一致性的防护体系,按要求采用密码技术,并定期开展密码应用安全性评估,确保政务信息系统运行安全和政务信息资源共享交换的数据安全。对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,不安排运行维护经费,项目建设单位不得新建、改建、扩建政务信息系统。3、商用密码管理条例强化密码应用要求,突出对关键信息基础设施及网络安全等级保护第三级以上信息系统的密码应用监管,并实施商用密码应用安全

13、性评估和安全审查制度。4、网络安全等级保护评测要求明确将密码测评结果列为等保测评通过的必要条件。5、信息安全等级保护商用密码管理办法实施意见第三级以上信息系统的商用密码应用系统建设方案应当通过密码管理部门组织的评审后方可实施。第三级以上信息系统的商用密码应用系统,应当通过国家密码管理部门指定测评机构的密码测评后方可投入运行。2022/7/23密测匹配度分析密码应用评测要求设备和计算安全6.3.3 系统资源访问控制信息完整性6.3.6 重要可执行程序完整性、重要可执行程序来源真实性应用和数据安全6.4.2 访问控制信息完整性6.4.3 重要信息资源安全标记完整性6.4.5 重要数据存储机密性6.

14、4.7 重要数据存储完整性密测匹配项通用评测要求密码算法和密码技术合规性242022/7/23密码算法和密码技术合规性信息系统中使用的密码算法应符合法律、法规的规定和密码相关国家标准、行业标准的有关要求。说明:数安服务器版产品符合中华人民共和国密码行业标准GM/T 0028-2014 密码模块安全技术要求。数安服务器版产品符合中华人民共和国密码行业标准GM/T 0039-2015 密码模块安全检测要求。通用评测要求252022/7/23设备和计算安全6.3.3 系统资源访问控制信息完整性采用密码技术保证系统资源访问控制信息的完整性。6.3.6 重要可执行程序完整性、重要可执行程序来源真实性采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证。说明:由数安服务器版应用于保护重要的系统资源文件以及重要的应用程序,不接受未授权访问,并且进行完整性和真实性检验。密码应用评测要求(1)262022/7/23应用和数据安全6.4.2 访问控制信息完整性采用密码技术保证信息系统应用的访问控制信息的完整性。6.4.3 重要信息资源安全标记完整性采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。说明:数安服务器版应用于保护重

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论