精华内容
下载资源
问答
  • 数据安全管理规范
  • 02-监管数据安全管理办法(试行).pdf
  • 内附:windows数据安全管理规定的文档...........
  • TCL海外电子惠州有限公司 TCL光电科技惠州有限公司 惠州 TCL 璨宇光电有限公司 PAGE *新编号* IT系统数据安全管理规定 编制部门 人力资源部信息管理室 编 制 人 标 准 化 审 核 会 签 批 准 编制日期2012-07-27 文件...
  • 国家互联网信息办公室《数据安全管理办法》。
  • 数据安全管理办法(征求意见稿)》重磅发布——七大要点解读
  • 20210824-天风证券-汽车行业周报:五部门发布汽车数据安全管理规定.pdf
  • 2020年9月23日,银保监会印发《监管数据安全管理办法(试行)》(以下简称《办法》)。该办法将监管数据定义为:“银保监会在履行监管职责过程中,依法定期采集,经监管信息系统记录、生成和存储的,或经银保监会各...

    2020年9月23日,银保监会印发《监管数据安全管理办法(试行)》(以下简称《办法》)。该办法将监管数据定义为:“银保监会在履行监管职责过程中,依法定期采集,经监管信息系统记录、生成和存储的,或经银保监会各业务部门认定的数字、指标、报表、文字等各类信息。”

    监管信息系统则是指以满足监管需求为目的开发建设的,具有数据采集、处理、存储等功能的信息系统。目前主要包括非现场监管信息系统(1104)、现场检查分析系统(EAST)、客户风险统计系统等,其中的定期上班的数据属于监管数据。

    监管数据外延可能会包括非定期上报,为满足现场检查或非现场监管收集的相应数字、指标、报表、文字等信息。

    《办法》要求监管数据安全管理实行归口管理,统计信息部门负责统筹,业务部门发现重大安全风险事项48小时上报至归口管理部门。

    《办法》对监管数据采集、存储、加工处理和使用均提出明确而规范的要求,如数据脱敏。此外,还规定了监管数据委托服务管理的准入要求。

    中国银保监会关于印发监管数据安全管理办法(试行)的通知

    各银保监局,机关各部门,各会管单位:

    为切实加强监管数据安全管理,防范监管数据安全风险,我会制定了《中国银保监会监管数据安全管理办法(试行)》,现予以印发,请遵照执行。

    2020年9月23日

    中国银保监会监管数据安全管理办法(试行)

    第一章  总  则

    第一条  为规范银保监会监管数据安全管理工作,提高监管数据安全保护能力,防范监管数据安全风险,依据《中华人民共和国网络安全法》《中华人民共和国银行业监督管理法》《中华人民共和国保险法》《工作秘密管理暂行办法》等法律法规及有关规定,制定本办法。

    第二条  本办法所称监管数据是指银保监会在履行监管职责过程中,依法定期采集,经监管信息系统记录、生成和存储的,或经银保监会各业务部门认定的数字、指标、报表、文字等各类信息。

    本办法所称监管信息系统是指以满足监管需求为目的开发建设的,具有数据采集、处理、存储等功能的信息系统。

    第三条  本办法所称监管数据安全是指监管数据在采集、处理、存储、使用等活动(以下简称监管数据活动)中,处于可用、完整和可审计状态,未发生泄露、篡改、损毁、丢失或非法使用等情况。

    第四条  银保监会及受托机构开展监管数据活动,适用本办法。

    本办法所称受托机构是指受银保监会委托或委派,为银保监会提供监管数据采集、处理或存储服务的企事业单位。

    第五条  开展监管数据活动,必须遵守相关法律和行政法规。任何单位和个人对在监管数据活动中知悉的国家秘密、工作秘密、商业秘密和个人信息,应当依照相关规定予以保密。

    第六条  银保监会建立健全监管数据安全协同管理体系,推动银保监会有关业务部门、各级派出机构、受托机构等共同参与监管数据安全保护工作,加强培训教育,形成共同维护监管数据安全的良好环境。

    第二章  工作职责

    第七条  监管数据安全管理实行归口管理,建立统筹协调、分工负责的管理机制。

    银保监会统计信息部门是归口管理部门,负责统筹监管数据安全管理工作。银保监会各业务部门负责本部门监管数据安全管理工作。

    第八条  归口管理部门具体职责包括:

    (一)制定监管数据安全工作规则和管理流程;

    (二)制定监管数据安全技术防护措施;

    (三)组织实施监管数据安全评估和监督检查。

    第九条 各业务部门具体职责包括:

    (一)规范本部门监管数据安全使用,明确具体工作要求,落实相关责任;

    (二)组织开展本部门监管数据安全管理工作;

    (三)协助归口管理部门实施监管数据安全监督检查。

    第三章  监管数据采集、存储和加工处理

    第十条  监管数据的采集应按照安全、准确、完整和依法合规的原则进行,避免重复、过度采集。

    第十一条  监管数据应通过监管工作网或金融专网进行传输。因客观条件限制需要通过物理介质、互联网或其它网络传输的,应经归口管理部门评估同意。

    第十二条  监管数据应存储在银保监会机房,并具有完备的备份措施。确有必要存储在受托机构机房的,应经归口管理部门评估同意。

    第十三条  监管数据存储期限、存储介质管理应按照国家和银保监会有关规定执行。

    第十四条  监管数据的加工处理应在监管工作权限或受托范围内进行。未经归口管理部门同意,任何单位和个人不得将代码、接口、算法模型和开发工具等接入监管信息系统。

    第十五条  监管数据采集、传输、存储、加工处理、转移交换、销毁,以及用于系统开发测试等活动,应根据监管数据类型和管理要求采取分级分类安全技术防护措施。

    第四章  监管数据使用

    第十六条  监管数据仅限于银保监会履行监管工作职责使用。纪检监察、司法、审计等党政机关为履行工作职责需要使用监管数据时,按照有关规定办理。

    第十七条  监管数据的使用行为应通过管理和技术手段确保可追溯。监管数据用于信息系统开发测试以及对外展示时,应经过脱敏处理。

    第十八条  使用未公开披露的监管数据,原则上应在不可连接互联网的台式机或笔记本等银保监会工作机中进行。因客观条件限制需采取虚拟专用网络等方式使用监管数据时,应经归口管理部门评估同意。

    第十九条  因工作需要下载的监管数据,仅可存储于银保监会的工作机中。承载监管数据的使用介质应妥善保管,防止数据泄露。

    第二十条  在使用监管数据过程中产生的加工数据、汇总结果等信息应视同监管数据进行安全管理。

    第二十一条  监管数据对外披露应由指定业务部门按照有关规定和流程实施。

    第二十二条  各业务部门因工作需要向非党政机关单位、个人提供监管数据时,应充分评估数据安全风险,经本部门主要负责人同意后实施,必要时与对方签订备忘录和保密协议并报归口管理部门备案。

    与境外监管机构或国际组织共享监管数据时,应由国际事务部门依照银保监会签署的监管合作谅解备忘录、合作协议等约定或其他有关工作安排进行管理。

    法律法规另有规定的,从其规定。

    第二十三条  各业务部门因工作需要和系统下线停用监管数据时,应及时对其采取封存或销毁措施。

    第五章  监管数据委托服务管理

    第二十四条  各业务部门监管数据采集涉及受托机构提供服务时,应事先与归口管理部门沟通并会签同意。受托机构的技术服务方案,应通过归口管理部门的安全评估。技术服务方案发生变更的,应事先报归口管理部门进行安全评估。

    安全评估不通过的,不得开展委托服务或建立委派关系。

    第二十五条  为银保监会提供监管数据服务的受托机构,应满足以下基本条件:

    (一)具备从事监管数据工作所需系统的自主研发及运维能力;

    (二)具备相关信息安全管理资质认证;

    (三)拥有自主产权或已签订长期租赁合同的机房;

    (四)网络和信息系统具备有效的安全保护和稳定运行措施,三年内未发生网络安全重大事件;

    (五)具备有效的监管数据安全管理措施,能够保障银保监会各部门对监管数据的访问和控制;

    (六)具有监管数据备份体系、应急组织体系和业务连续性计划。

    第二十六条  银保监会通过与受托机构签订协议,确立监管数据委托服务关系。协议应明确服务项目、期限、安全管理责任和终止事由等内容。

    银保监会通过委派方式确立监管数据服务关系的,应下达委派任务书。

    第二十七条  因有关政策调整导致原委托或委派事项无需继续履行,或发现受托机构监管数据服务出现重大安全问题的,银保监会有权终止委托或委派关系。

    委托或委派关系终止时,受托机构应及时、完整地移交监管数据,并销毁因委托或委派事项而获取的监管数据,不得保留相关数据备份等内容。

    第六章  监督管理

    第二十八条  各业务部门及受托机构应按照监管数据安全工作规则定期开展自查,发现监管数据安全缺陷、漏洞等风险时,应立即采取补救措施。

    第二十九条  归口管理部门应定期对各业务部门及受托机构开展监管数据安全管理评估检查工作。

    各业务部门及受托机构对于评估和检查中发现的问题应制定整改措施,及时整改,并向归口管理部门报送整改报告。

    第三十条  各业务部门及受托机构发生以下监管数据重大安全风险事项时,应立即采取应急处置措施,及时消除安全隐患,防止危害扩大,并于48小时内向归口管理部门报告。

    (一)监管数据发生泄露或非法使用;

    (二)监管数据发生损毁或丢失;

    (三)承载监管数据的信息系统或网络发生系统性故障造成服务中断4小时以上;

    (四)承载监管数据的信息系统或网络遭受非法入侵、发生有害信息或计算机病毒的大规模传播等破坏;

    (五)监管数据安全事件引发舆情;

    (六)《网络安全重大事件判定指南》列明的其他影响监管数据安全的网络安全重大事件。

    辖区发生以上监管数据重大安全风险事项时,各银保监局应立即采取补救措施,并于48小时内向银保监会归口管理部门报告。

    第三十一条  归口管理部门应建立监管数据安全事件通报工作机制,及时通报监管数据安全事件。

    第七章  附  则

    第三十二条  涉密监管数据按照国家和银保监会保密管理有关规定进行管理。

    第三十三条  各银保监局承担辖区监管数据安全管理责任,参照本办法制定辖区监管数据安全管理办法,明确职责和管理要求,强化监管数据安全保护。

    第三十四条  本办法自印发之日起施行。

    展开全文
  • 适用人群:受银保监会委托或委派,为银保监会提供监管数据采集、处理或存储服务的企事业单位的数据及技术岗从业人员。
  • 数据安全管理制度.doc

    2020-02-19 10:12:25
    企业内部数据信息安全管理体系绩效监控、制度,负责对信息数据安全管理体系的运行情况进行监控及评价,负责对信息数据安全状况和绩效监测工作情况进行检查、指导,负责对信息数据安全管理体系的目标及控制措施的完成...
  • 数据治理实践之数据安全管理

    千次阅读 2020-08-18 10:36:00
    金融机构围绕“让数据使用更安全”的核心目标,重点关注数据的使用权限和应用场景,建设数据安全管理体系,主要理念如下: 数据安全管理不能仅关注单一产品或技术平台,应该覆盖数据所有使用环节和应用场景安全; ...

     

    1. 数据安全治理介绍

    1.1 数据安全治理目标和理念

    金融机构围绕“让数据使用更安全”的核心目标,重点关注数据的使用权限和应用场景,建设数据安全管理体系,主要理念如下:

    • 数据安全管理不能仅关注单一产品或技术平台,应该覆盖数据所有使用环节和应用场景安全;
    • 满足数据安全的基本需求,包括数据保护、数据合规、敏感数据管理等;
    • 重视数据分级分类、数据角色授权、数据安全过程场景化管理。
    • 为了有效实践数据安全目标和理念,机构必须打造数据安全闭环管理体系,推动数据安全治理体系持续改善。

    1.2 数据安全管理框架

     

    图1-数据安全管理框架

     

    1.3 数据安全与网络安全差异

    引入数据安全并非取代网络安全,而是在传统网络安全体系基础上&#x

    展开全文
  • 网络安全法》对公民个人信息安全、企业信息安全以及国民经济基础行业信息安全都做了明确而具体的规定,极大地...下面给大家分享从《网络安全法》正式施行看企业数据防泄密系统、企业数据安全管理解决方案,一起看看吧
  • 用友系统权限及数据管理办法 一总则 为了保障在用友系统使用及管理过程中因不安全的操作而导致的数据泄漏 被盗取等安全事件的发生特制定本办法 二本管理办法仅适用于公司全员 三职责与分工 1职能部门 1公司权限负责...
  • 信息和数据资产安全管理规定 版本 发布日期 宾布单位 酷注 L0 13-07 15 集团IT部 试行版 目录 第一章总则3 第二章系统管理人员的职责3 第三章机房管理制度4 第四章系统管理员工作细则5 第一节系统主机维护管理办法5 ...
  • 数据安全是目前安全行业主要发展方向之一,传统以网络为中心的安全厂商近年来不断丰富自身产品线,相继增加数据安全领域,可以看出数据安全行业是未来...精细化管理同样适用于数据安全管理规范化 对象精细化 防护...

    精细化管理的意义

    数据安全是目前安全行业主要发展方向之一,传统以网络为中心的安全厂商近年来不断丰富自身产品线,相继增加数据安全领域产品,可以看出,数据安全行业是未来各大安全企业战略争夺点,总体而言,现今数据安全整体建设平均处于1.0阶段,业务与数据未进行深度融合,数据安全实现业务目标有限。
    精细化管理是一种理念,是组织业务发展的指导思想,是组织发展到一定阶段的必要建设。精细化管理可分为规范化、精细化、个性化三个层面。精细化管理多用于生产制造领域,而数据安全与精细化管理的融合将解决粗犷的数据安全防护粒度,加深安全与业务融合度,全面支撑数据安全实现业务发展目标。
    未来的数据安全2.0阶段便是以实现业务目标为导向,融合组织内部业务系统,通过精细化管理相关手段,实现管理的规范化、对象的精细化、防护的个性化,全面提升组织内部数据安全防护水平。
    在这里插入图片描述
    数据安全治理应是数据安全精细化管理的一种表现方式,即数据安全治理的目标是实现数据安全的精细化管理。

    管理规范化

    管理规范化体系,是精细化管理实施过程中的必要条件,是管理水平的直观体现。管理规范化在数据安全建设、运维过程中起到重要的约束作用,所以完善、可收敛的数据安全管理体系非常重要。数据安全管理体系的建设需要从组织内部战略、合规等多个角度考虑,形成多等级的管理规范化文件。

    • 第一级应为管理总纲。是组织安全战略,主要包含愿景、方针、基本原则、安全策略、违规处理等内容。
    • 第二级为管理制度。以数据生命周期为基础的的各种安全管理规章制度要求。
    • 第三级为操作流程和规范性文件。组织业务过程中的作业指导书或指南,以便管理内容可落地执行。
    • 第三级为表单文件。由安全系统产生的报表、人工产生各种记录文件。
      在这里插入图片描述
      数据安全管理体系并不是摒弃组织内部建设以网络为中心的安全管理规范,而是在此基础上融合数据安全管理要求,形成全面的管理规范。

    对象精细化

    数据安全的对象为组织内部各种数据,在对象精细化管理前,需要大量摸家底、理数据的工作,以便准确有效对属性(列)分类分级。
    目前业界可参考的分类分级较少(贵州政府数据分类标准,工业互联网企业网络安全分类分级指南),没有明确的分级方法论,目前组织对自身内部数据进行分级时可参考《数据安全管理办法》、《个人信息安全规范》、《中华人民共各国政府信息公开条例》等上层建筑文件,再结合组织内部数据特性,抽取分类分级原则,形成有效、准确、可收敛的分类分级方法论。
    数据分类分级
    一旦形成细粒度方法论,便可实现对数据属性的定级分类,达到数据精细化效果,为防护个性化做准备。
    数据分类分级是数据安全精细化管理的前提,是进行个性化安全保障的前提。

    防护个性化

    防护个性化是针对相同数据不同场景、不同数据相同场景下的个性化管控,既要满足灵活多变,又要满足针对防护,个性化防护需要梳理现有业务场景(元素包括:业务系统、数据等级、请求人员等),由业务场景转换成技术防护策略,再从技术防护策略填充至安全产品中,最终实现数据在采集、传输、存储、处理、交换(共享、应用)、销毁等数据生命周期下的个性化安全防护。防护个性化由于依托业务场景,所以业务场景发生改变时,对应的防护需要动态改变,防护个性化是一个持续且动态的过程。

    数据安全精细化管理是结果,数据安全治理是手段,数据安全治理目的是实现数据安全的精细化管理,所以组织不应将手段(数据安全治理)设立成战略目标,而是应将结果(数据安全精细化管理)设立成战略目标。

    展开全文
  • 密钥管理是设计安全的密码系统所必须考虑的重要问题,数据加密、验证和签名...在结构上分为概述、密钥生命周期安全管理、设备安全管理、管理规定和辅导检查等章节,提出密钥生命周期中各环节的详细操作流程和具体做法。
  • 信息安全管理办法.doc

    2021-03-12 09:25:56
    适用于金融机构,企业的信息安全管理章程,制度和办法,内容涵盖组织保障,人员管理,机房安全管理,网络安全管理,信息系统建设安全管理,信息系统运行安全管理,信息系统安全产品管理,数据安全管理,访问控制管理...
  • 数据管理办法

    2018-12-03 14:09:06
    数据管理办法数据管理办法
  • 本标准规定了公共数据共享安全管理的术语和定义、管理要求、工作机制、数据归集、数据共享、安全运营。 本标准适用于非涉密公共数据共享安全管理
  • 描述了大型数据中心如何进行漏洞发现、漏洞修复和漏洞监控的方法、流程,供运营商、解决方案供应商和网络安全爱好者参考
  • 资源内含:个人信息保护相关...数据安全能力成熟度模型、数据安全能力建设实施指南、数据安全管理办法、证券期货业数据分类分级指引、大数据服务安全能力要求。 个人信息保护及数据安全建设路阻且长,诸君共勉......
  • 为规范无线网络的使用,防止在无管理、无防护的状态下使用WIFI无线网络造成单位敏感信息泄露、重要数据损坏、网页劫持、电脑病毒感染、业务系统被非法控制等严重后果,保障无线网络的正常运行,...特制定本管理办法
  • 数据中心安全管理解决方案

    千次阅读 2020-05-08 17:04:39
    数据中心的安全体系建设并非安全产品的堆砌,它是一个根据用户具体业务环境、使用习惯、安全策略要求等多个方面构建的一套生态体系,涉及众多的安全技术,实施过程需要涉及大量的调研、咨询等工作,还会涉及到众多的...

    1.1 建设思路

    数据中心的安全体系建设并非安全产品的堆砌,它是一个根据用户具体业务环境、使用习惯、安全策略要求等多个方面构建的一套生态体系,涉及众多的安全技术,实施过程需要涉及大量的调研、咨询等工作,还会涉及到众多的安全厂家之间的协调、产品的选型,安全系统建成后怎么维持这个生态体系的平衡,是一个复杂的系统工程,一般建议分期投资建设,从技术到管理,逐步实现组织的战略目标。

    整体设计思路是将需要保护的核心业务主机包及数据库围起来,与其他网络区域进行逻辑隔离,封闭一切不应该暴漏的端口、IP,在不影响现有业务的情况下形成数据孤岛,设置固定的数据访问入口,对入口进行严格的访问控制及审计。由之前的被动安全变为主动防御,控制安全事故的发生,对接入系统的人员进行有效的认证、授权、审计,让敏感操作变得更加透明,有效防止安全事件的发生。

    在访问入口部署防火墙、账号生命周期管理系统、数据加密系统、令牌认证系统、审计系统等安全设施,对所有外界向核心区域主机发起的访问进行控制、授权、审计,对流出核心区域的批量敏感数据进行加密处理,所有加密的数据将被有效的包围在安全域之内,并跟踪数据产生、扭转、销毁的整个生命周期,杜绝敏感数据外泄及滥用行为。

    为了保证XXX用户的业务连续性,各安全子系统都采用旁路的方式部署到网络当中,其中账号生命周期管理系统、审计系统、数据库都采用双机的模式,以提供自身的高可靠性;加密系统、特权账号生命周期管理系统、令牌认证系统都建议部署在VMware云计算平台上,利用VMware强大的服务器虚拟化能力为防泄密系统提供良好的可靠性与可扩展性保证。

    1.2 建设需求

    XXX用户经过多年的信息化建设,各项业务都顺利的开展起来了,数据中心已经积累了很多宝贵的数据,这些无形的资产比硬件资产还重要,但它们却面临着非常大的安全挑战。

    在早期的系统建设过程中,大多用户不会考虑数据安全、应用安全层面的问题,经过多年的发展,数据中心越来越庞大,业务越来越复杂,但信息安全完全没有配套建设,经常会发生一些安全事件,如:数据库的表被人删除了、主机密码被人修改了、敏感数据泄露了、特权账号被第三方人员使用等等情况,而这些安全事件往往都是特权用户从后台直接操作的,非常隐蔽,这时候往往无从查起。

    其实,信息安全建设在系统的设计初期开始,就应该要介入,始终贯穿其中,这样花费的人力物力才是最小。当一个系统建成后,发现问题了,回头再来考虑安全建设,这样投入的成本将会变得最大。

    1.3 总体方案

    信息安全系统整体部署架构图

     

    1、在核心交换机上部署防护墙模块或独立防火墙,把重要的主机、数据库与其他子网进行逻辑隔离,划分安全区域,对不必要的端口进行封闭,隔离终端IP对数据中心可达。

    2、在终端汇聚的交换机上旁路部署IP准入控制系统,实现非法外联、IP实名制,对接入内网的终端进行有效的控制。

    3、部署主机账号管理系统,限制所有终端对主机的访问只能通过管理系统发起,并对Telnet、SSH、RDP等访问过程进行控制、审计,防止终端将数据从主机上私自复制到本地硬盘,防止误操作。

    4、部署数据账号管理系统,对数据库访问工具(PL-SQL)、FTP工具等常用维护工具进行统一的发布,对前台数据库访问操作进行审计记录,把数据包围在服务器端。对下载数据行为进行严格控制,并对提取的数据进行加密处理。

    5、部署加密系统(DLP),对所有流出数据中心的数据进行自动加密处理,并对数据的产生、扭转、编辑、销毁进行生命周期管理。

    6、部署数据库审计系统,对数据库访问行为进行审计,监控敏感数据访问情况,监控数据库操作行为,记录数据库后台变化情况,事后回查。

    7、在生产库与测试库之间部署数据脱敏系统,对从在线库抽取的数据进行自动脱敏,再导入测试库,避免数据泄露。对后台访问在线库的人群进行权限管理,对访问的敏感字段进行自动遮罩。

    8、部署应用内嵌账号管理系统,对应用系统内嵌的特权账号进行有效的托管,实现账号的定期修改、密码强度、密码加密等安全策略。

    9、部署令牌认证系统,对登入数据中心区的用户使用双因素认证,确认访问数据中心者的身份,杜绝账号共用现象。

    10、部署云计算平台,为防泄密系统提供良好的运行环境。云计算平台提高了系统的可靠性、可扩展性,减少宕机时间,降低维护成本。

    11、所有系统都采用活动目录认证,并加以动态令牌做为双因素认证,实现对用户身份的准确鉴别。

    1.3.1 IP准入控制系统

    现在国内外,有很多厂商推出自己的准入控制系统解决方案,目的就是为了在终端接入网络前对其进行安全检查,只允许合法的用户接入到网络当中,避免随意接入网络给系统带来风险。主流的解决方案有两种方式,旁路部署方式都是基于802.1X的,需要跟交换机做联动;串接的部署方式不需要与交换机联动,但会给网络的通过性与性能带来挑战,采用的用户不多。这些解决方案,在复杂的中国环境部署成功的并不多,要么网络条件非常好,交换机都支持802.1X,要么网络非常扁平化,终端都可以收敛到同一个出口。

    IP地址管理困难:接入Intranet的计算机设备都需要一个合法的IP地址,IP地址的分配和管理是一件令网络管理人员头疼的事情,IP地址、MAC地址、计算机名冒用、滥用现象广泛存在,而管理人员缺乏有效的监控手段。局域网上若有两台主机IP地址相同,则两台主机相互报警,造成应用混乱。因此,IP地址盗用与冲突成了网管员最头疼的问题。当几百台、甚至上千台主机同时上网,如何控制IP地址盗用与冲突更是当务之急。

    在实际中,网络管理员为入网用户分配和提供的IP地址,只有通过客户进行正确地注册后才有效。 这为终端用户直接接触IP地址提供了一条途径。由于终端用户的介入,入网用户有可能自由修改IP地址。改动后的IP地址在联网运行时可导致三种结果:

    Ø  非法的IP地址,自行修改的IP地址不在规划的网段内,网络呼叫中断。

    Ø  重复的IP地址,与已经分配且正在联网运行的合法的IP地址发生资源冲突,无法链接。

    Ø  非法占用已分配的资源,盗用其它注册用户的合法IP地址(且注册该IP地址的机器未通电运行)联网通讯。

    IPScan能很好的控制非法的IP接入,并对内网已有的联网IP通过切断联网实现迅速快捷的控制,以很方便的方式实现内网安全威胁的最小化。IPScan通过对IP/MAC的绑定,对每个IP地址都可以进行实时的监控,一旦发现非法的IP地址和某个IP地址进行非法操作的时候,都可以及时对这些IP地址进行操作,,有效的防止IP冲突。产品是基于二层(数据链路层)的设计理念,可以有效地控制ARP广播病毒,通过探测ARP广播包,可以自动阻止中毒主机大量发送ARP广播,从而保证了内网的安全。

    通过实现IP地址的绑定,从而变相的实现了网络实名制,在接入网络的终端都被授予唯一的IP地址,在网络中产生的所有日志将会变得非常有意义,它可以关联到是哪一个终端哪一个用户,能让安全日志产生定责的作用。

    1.3.2 防泄密技术的选择

    国外有良好的法律环境,内部有意泄密相对极少,对内部人员确认为可信,数据泄露主要来自外部入侵和内部无意间的泄密。因此,国外DLP(数据防泄漏)解决方案主要用来防止外部入侵和内部无意间泄密,可以解决部分问题,但无法防止内部主动泄密,只能更多地依赖管理手段。

    而国内环境,法律威慑力小,追踪难度大,泄密者比较容易逃脱法律制裁,犯罪成本比较小;同时,国内各种管理制度不完善,内部人员无意间泄密的概率也比较大。国内DLP以加密权限为核心,从主动预防的立足点来防止数据泄露,对数据进行加密,从源头上进行控制。即使内部数据流失到外部,也因为已被加密而无法使用,从而保证了数据的安全。所以国内DLP既能防止内部泄密(包括内部有意泄密和无意泄密),同时也能防止外部入侵窃密。

    1.3.3 主机账号生命周期管理系统

    XXX用户局越来越多的业务外包给系统提供商或者其他专业代维公司,这些业务系统涉及了大量的公民敏感信息。如何有效地监控第三方厂商和运维人员的操作行为,并进行严格的审计是用户现在面临的一个挑战。严格的规章制度只能约束一部分人的行为,只有通过严格的权限控制和操作审计才能确保安全管理制度的有效执行,在发生安全事件后,才能有效的还原事故现场,准确的定位到责任人。

    主机账号生命周期管理系统能帮助用户建立集中的和统一的主机运维管理平台,实现自动化的监控审计,对所有维护人员和支持人员的操作行为(Telnet、SSH、RDP、FTP、SFTP、VNC、KVM等协议)进行监控和跟踪审计,(实现对所有登录系统的人员的所有操作进行全面行为过程审计,达到对所访问主机的操作行为进行采集,以便实时监控和事后回放分析、重现和检索,以最大限度地减少运行事故、降低运行风险、进行责任追溯,不可抵赖。同时提供直观的问题报告工具),防止敏感数据从物理层被窃取。

    按照规定,一段时间内必须修改一次主机及数据库的密码,以符合安全性要求,往往这些密码太多,修改一次也费时费力,还经常出现root密码修改后忘记的情况。很多时候,维护人员为了方便记忆密码,将密码记录在一个文件里,以明文方式保存在电脑上,即使文件加了个简单的密码,一旦这些数据泄漏,后果不堪设想。现在可采用主机账号生命周期管理系统进行密码托管,可以设定定期自动修改主机密码,不用人工干预了。既提高了信息安全工作的效率,又降低了管理成本,还降低了安全风险。

    1.3.4 数据库账号生命周期管理系统

    目前,XXX用户的支持人员及第三方维护人员都是采用PL/SQL等工具对在线库或离线库进行直接操作,有的是通过业务系统的某些模块直接操作数据库,导致敏感数据可以直接被编辑、删除,无法对其进行集中控制。针对这种情况,目前较有效的解决方案是通过数据库账号生命周期管理系统来实现。通过账号生命周期管理系统的虚拟化技术,将有高风险的操作工具发布出来(如PL/SQL、业务系统的主界面、C/S架构系统的客户端等),客户端零安装,用户对程序远程调用,避免真实数据的传输和漏泄,能实现避免数据的泄露、对重要操作进行全程跟踪审计、对重要命令进行预警。

    系统禁止所有操作终端与服务器之间的数据复制操作,但操作人员经常需要复制一段代码或脚本到PL/SQL里面进行查询操作,如果是用手敲,势必会影响工作效率。这里就要求数据库账号生命周期管理系统具备单向数据流的控制,只允许从终端复制数据到系统,禁止从系统上复制数据到本地磁盘,这样既保留了用户的使用习惯,又达到了安全的目的。

    如果支持人员要把数据保存到本地终端上进行二次处理,需要将文件导出到指定的存储路径上,文件产生后会被自动加密处理,支持人员可以在指定的路径下载加密的文件到本地磁盘,并进行后期的二次处理,同时在存储上保留有文件副本备查。

    如果支持人员需要把修改好的数据上传应用系统中或主机中,需要将文件导入到指定的存储路径上,文件上传后会被自动解密处理,即可被应用系统或主机正常识别。

    1.3.5 双因素认证系统

    目前,系统中的主机账号共用情况比较普遍,一个账号多个人使用,这就造成了事后难以定责的尴尬局面,而且静态的口令也容易被获取。为了杜绝这种现象,可采用双因素认证系统加强身份认证的管理。 

    传统的方式是在每台需要保护的主机、数据库上启用Agent,如果主机数量很多的话,配置工作量很大,维护起来很繁琐。我们推荐给XXX用户局的解决方案是将令牌认证系统与主机账号生命周期管理系统结合做双因素认证,大大减少了配置工作量的同时,还满足了系统安全性要求。

    另外,对于所有重要的业务系统、安全系统,都应该采用双因素认证,以避免账号共用情况,发生安全事件后,能准确的定责。

    1.3.6 数据库审计系统

    审计系统在整个系统中起到一个很好的补充作用。数据库账号生命周期管理系统虽然会记录所有操作数据库的行为,但他只是记录前台的操作过程,但对于发生安全事件后快速定位、还原整个事件过程还是有些欠缺。专业数据库审计系统会对数据库操作进行审计,记录数据库的日常操作行为,记录敏感数据的访问、修改行为,会精确了每一个字符。在安全事件发生后,可以精确的使用操作命令来检索需要审计的信息,甚至可以组合几条信息来精确定位,提高了审计的效率。它可以对数据库发生的所有变化进行回放,让用户知道重要操作后数据库返回了什么样的结果、发生了什么变化,可以很好的帮助用户恢复整个事件的原始轨迹,有助于还原参数及取证。并可可以深入到应用层协议(如操作命令、数据库对象、业务操作过程)实现细料度的安全审计,并根据事先设置的安全策略采取诸如产生告警记录、发送告警邮件(或短信)、提升风险等级。

     

    1.3.7 数据脱敏系统

    在我们的用户系统里面,存在着大量的敏感信息:公民数据、业务数据等,业务系统软件开发的最后阶段,是需要尽量真实的数据来作为基础测试软件的一系列功能。尤其是用户系统这样的大型系统实施或开发的时候,对于基础数据的要求很严格,很多时候都是直接克隆生产环境的数据来进行软件系统的测试,但是随之而来的影响却是深远的,生产数据中,首先它是一个真实的数据,透过数据基本上掌握了整个数据库的资料。其次,在这当中包含很多敏感数据,不光是敏感数据,而且还是真实的敏感数据。如果在测试环境中发生了信息泄露问题,那么对于用户数据安全将造成致命的后果。

    近年来,政府行业重大的敏感数据泄漏事件时有发生,如下图所示:

     

    核心数据脱敏模块的建设基于动态数据脱敏技术,通常是应用于生产系统,当对数据库提出读取数据的请求时,动态数据脱敏按照访问用户的角色执行不同的脱敏规则。如下图所示:授权用户可以读取完整的原始数据,而非授权用户只能看到脱敏后的数据。

    1.3.8 应用内嵌账号管理系统

    复杂的IT环境,在其中包含过个脚本,进程,应用程序需要访问多个平台的资源和数据库中存取敏感信息。为了更好地访问这些资源,应用程序和脚本会利用数据库上的帐号去获取数据,有些帐号只有只读权限,还有些帐号具有读写权限。保护、管理和共享这类与应用程序相关的帐号成为了IT部门或者应用负责人的巨大挑战,也是放在用户面前的审计难题。

    调查表明42%的用户从不修改嵌入在应用程序内的帐号密码。这是一个严重的安全风险,并且明显地违背了许多法律法规的要求,同样也是直接导致运维效率低下的主要原因。

    应用程序的内嵌帐号通常也是具有非常高的权限的,可以毫无控制地访问后端系统。如果该帐号不有效管理起来,势必带来绕开常规管理流程的非法访问。

     

    以上图的Billing系统为例,前端Bill应用通过内置的数据库用户连接数据库,用以更新数据库中相关记录。非授权的第三方人员一旦知晓该密码,则可以肆无忌惮地进入数据库,删除记录,修改数据。

    如上描述,嵌入在应用程序中的密码会带来如下安全风险:

    密码不定期修改:为了获得更高的安全水平,密码需要定期修改。而应用程序内嵌密码其密码修改过程非常复杂,因为密码会被写入在应用程序的多处。

    运维人员和开发人员都知晓应用密码:由于应用程序密码被嵌入在程序中,并且不会定期修改,所以通常密码在IT运维人员和开发人员整个企业中是共享的,特别还包括离职员工以及外包人员。

    密码强度不够:由于密码是IT运维人员或者开发人员手工创建的,为了能够应对紧急情况,这些密码尽量定义地简单,便于能够记忆。这将导致企业特权帐号密码的策略不合规。

    密码存储在明文中:嵌入的密码在配置文件或者源代码中是明文存储的,有时密码也不符合强度要求。所以这些密码很容易被访问到源代码和配置文件的人员获得。

    对应用程序内嵌密码缺乏审计:在紧急情况下,IT运维人员和开发人员都需要使用应用程序密码,现有的密码方案无法提供相应的使用记录的控制和审计。

    审计与合规:无法保护应用程序帐号,审计其使用记录会违法安全标准和法规,并且导致无法通过内审和外审要求。

    应用程序帐号管理常见需求

    如之前章节描述,由于应用程序密码滥用状况引起了安全与合规性风险。拥有了应用程序就可以访问企业的核心应用,为了成功地控制这些应用帐号,所选择的解决方案必须满足如下要求:

    安全需求:

    1. 加密:应用程序密码必须存储在安全的场所,无论是存储,还是被传送至应用程序,密码必须被加密。

    2. 访问控制:必须有很强的访问控制作用在密码使用之上,严格限定能够访问密码的人员或者是应用程序

    3. 审计:能够快速审计到任何访问密码的活动,包括个人访问记录。

    4. 高可用性:相应的应用程序无法接受宕机时间。应用程序始终能够访问这些密码,不管是在网络连接的问题或者存储发生故障。

    管理需求:

    1. 广泛的平台支持性:一个企业一般会拥有不同类型的系统、应用和脚本等。为了能够支持企业中不同应用的需求,应用程序密码管理方案必须支持如下广泛平台:

    a)脚本 – Shell, Perl, bat,Sqlplus, JCL等

    b)应用程序 – 自定义开发的C/C++应用程序,Java,.NET, Cobol等,也有一些诸如Oracle,SAP的商业系统

    c)应用服务器 – 大部分企业至少会拥有常见应用服务器的一款:比如IBM WebSphere, OracleWebLogic,JBOSS 或者Tomcat

    2. 简单和灵活的整合:改变应用消除硬编码密码的方式应该简单明了。整个方式应该简化和缩短应用程序向动态密码管理迁移的周期。

    3. 支持复杂的分布式环境:大型企业中分布式系统非常多见。例如,一个集中的数据中心和多很分支机构运行着连接到中心的应用程序。网络连接不是时时刻刻可靠的,偶尔也会断网或发生震荡,所以企业应用程序的高可用性是非常重要的,方案应该允许分支机构在连接到总部的网络发生故障时,依旧能够运行良好。

    预设账号口令管理系统通地在改变业务系统请求预设帐号方式,由传统的应用内置帐号密码,更改为向预设账号口令管理系统发起预设帐号密码请求,通过对网络传输中的请求、返回数据进行加密,对请求源进行认证与授权的方式,安全保证最新的帐号密码信息的供应。

    1.3.9 云计算平台

    目前,大多数用户的数据中心都部署了VMware的云计算平台,这个平台可以很好的融入到信息安全体系当中。

    账号生命周期管理系统、加密系统、双因素认证系统、活动目录、内嵌账号管理、数据脱敏系统、统一安全运营平台、文件服务器都是标准软件应用,都可以跑在VMware云计算平台上。利用VMware可以方便的对信息安全子系统做快照、系统迁移、系统扩容等,在发生故障时可快速恢复系统,为信息安全系统提供了良好的支撑平台,降低了宕机时间,降低了维护成本,提高了工作效率。

    1.3.10 防火墙

    在数据中心部署独立高性能防火墙,利用防火墙逻辑隔离出两个区域,一个是内部核心服务器及数据库区域(数据中心区),一个是信息安全系统及其他对外服务器区域(DMZ非军事区)。

    在主机账号生命周期管理系统上线运行后,数据中心防火墙需要配置安全策略,对FTP、SSH、Telnet、RDP以及所有未使用的端口进行封闭,禁止任何外部终端对数据中心主机直接发起有效连接,禁止终端直接接触数据中心的资产,只允许其通过管理系统来访问数据中心,但允许数据中心内部主机之间的互相连接。

    在数据库账号生命周期管理系统上线运行后,数据中心防火墙需要做安全策略,对数据库端口进行封闭,禁止任何外部终端直接采用数据库工具操作数据库,但允许数据中心内部主机之间的数据同步。

        1. 统一安全运营平台

    随着信息架构与应用系统日渐庞大,现行IT架构中,早已不是单一系统或是单一设备的单纯环境,系统中往往拥有各种安全设备、主机设备、网络设备、应用系统、中间件数据库等等,每天产生巨大的日志文件,即使是派专人都无法处理过来,一个安全事件的追查,对于结合异质系统、平台的问题上,却又需要花费大量的人力时间,对于问题解决的时间花费与异构平台问题查找,都无法有效管理与降低成本。

    统一安全运营平台可从单一位置实时搜寻、报警及报告任何使用者、网络、系统或应用程序活动、配置变更及其它IT数据。

    消除设置多重主控台的需要,从单一位置即可追查攻击者的行踪。现在可以执行更为深入的分析,并更快速而彻底地予以回应,降低风险及危险暴露的程度。

    意外事件回应

    在接获任何可疑活动的报警或报告时,统一安全运营平台将会是第一个处理的窗口。只需在统一安全运营平台搜寻框中输入你所掌握的详细数据,包括IDS报警的来源及目标IP,或是认为其私人数据已外泄的客户账户ID即可。统一安全运营平台会立即传回整个网络中所有应用程序、主机及装置中,与该搜寻条件有关的每一事件。虽然开始传回的数据非常多,但统一安全运营平台可协助用户理出头绪,并依照所希望的方式加以整理。其会自动撷取及让用户筛选时间及其它字段、依据关键词及模式将事件分类,因此用户可快速处理完所有的活动数据。若用户发现值得注意的事件,并希望加以追踪,仅要点击任何名词,即可针对所点击的词汇执行新搜寻。正因为统一安全运营平台可为任何IT数据制作索引-而不仅是安全性事件或日志文件,因此用户只需使用统一安全运营平台,即可掌握全盘状况。用户可在此单一位置中,搜寻及发现攻击者当下可能执行的程序、过去执行的程序,并查看其可能已修改的配置变更。

    安全性监控

    统一安全运营平台可让用户非常容易跨越IT束缚监控安全性事件;搜寻用户路由器及防火墙日志文件中的数据流违反情况,寻找服务器及应用程序上的违反情况,或是寻找未经授权或不安全的配置变更。运用统一安全运营平台的趋势分析、分类及执行识别功能,即可快速识别极为复杂的使用情况,例如可疑的执行及模式,或是网络活动的变化。报警功能可透过电子邮件、RSS、短信或触发脚本寄送通知,可轻易与用户现有的监控主控台整合。报警还能触发自动化动作,以便立即响应特定状况,譬如命令防火墙封锁入侵者日后的数据流。

    变更侦测

    通过统一安全运营平台,可持续监测所有路径上的档案,无须另行部署其它代理程序。每次在用户所监控的路径上加入、变更或删除档案时,统一安全运营平台皆会记录一个事件。用户也可以让统一安全运营平台在每次整体档案有所变更时,皆为其制作快照索引。若已部署专用的变更监控工具,亦无影响,只要使用统一安全运营平台为其所记录的事件制作索引,代替直接监控变更即可。

    无论来源为何,只要索引中的数据变更,用户就会接获重大配置设定变更的警示,并能轻易追踪配置变更的错误症结原因。

    安全性报告

    统一安全运营平台为用户提供单一位置,可跨越所有的IT基础结构及技术产生报告,包括跨越所有服务器、设备及应用程序,为安全性事件、效能统计数据及配置变更提供报告,并使用趋势图表及摘要辨识异常及可疑变化。其报告采用交互式能让用户深入发掘,以了解问题的原因及影响。使用统一安全运营平台可传达用户基础结构的安全性基本原则、检查存取控制,或是密切监视使用者的行为,并为用户的客户、管理阶层或同事制作自动化的调度报表,或产生特定操作的报告。然后将报告结果列在仪表板上,为用户组织中的资产管理人提供应用程序及系统的实时检查,以增加对状况的掌握能力。

        1. 安全运维服务
    • 漏洞扫描服务:漏洞扫描结果、对比分析报告、漏洞情况汇总表
    • 系统加固服务:系统加固和优化解决方案,系统加固实施报告(辅助)
    • 基线评估:对目标系统进行最小安全策略评估
    • 安全渗透测试服务:渗透测试方案,渗透测试报告
    • 安全设备巡检服务:巡检规范、巡检报告
    • 系统安全评审服务:系统安全审核报告(安全策略)
    • 安全顾问咨询服务:信息安全咨询、安全规划、解决方案咨询。
    • 安全事件响应:安全事件报告
    • 安全驻点服务:提供周报、月报、安全系统日常运维操作
    • 安全项目实施:调研、访谈、业务需求

     


    关注我的技术公众号,每个工作日都有优质技术文章推送和电子版方案下载。

    微信扫一扫下方二维码即可关注:


     

    展开全文
  • 供应商主数据管理办法(供应商主数据管理范围、供应商主数据管理职责、供应商主数据管理质量要求、供应商编码标准、供应商主数据管理操作流程)
  • 数据安全规范

    万次阅读 2016-04-23 23:31:30
    大数据的安全体系分为五个层次:周边安全、数据安全、访问安全(认证 - authentication和授权 - authorization)、访问行为可见、错误处理和异常管理
  • 数据安全治理方法导论

    千次阅读 2020-11-25 22:30:38
    数据安全-The eye of storm】 目录 第一章 数据安全治理是一套系统工程 1.1 数据安全成为安全的核心问题 1.2 数据泄露路径多元化 1.3 数据安全按相关法律和标准大爆发 1.4 数据安全建设需要有系统化...
  • 信息安全管理办法 第一章 总则 第一条 为保障公司信息安全切实推行安全管理积 极预防风险完善控制措施制定本办法 第二条 本办法适用于公司各职能部门分公司信息安 全管理 第二章 主要内容及工作职责 第三条信息安全...
  • 数据安全

    千次阅读 2020-10-28 21:58:23
    数据安全
  • 信息中心数据保密及安全管理制度 近年随着数据中心职能的转变网络的管理中心已逐步过渡到数据的 集散中心最后成为决策的支持中心即信息中心确保信息中心数 据中心机房重要数据安全保密已成为金保工程信息化建设的...
  • (7)电力行业网络与信息安全管理办法。(8)电力行业信息化建设及数据安全防护分析交流。(9)工业网络安全 —电力行业。(10)数据安全能力建设实施指南 V1.0(征求意见稿)。(11)数据安全治理建设指南。(12)...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 315,486
精华内容 126,194
关键字:

数据安全管理办法