等保2.0中核心数据安全要求解读

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
高风险判定 重要核心网络设备、安全设备、操作系统、数据库等未开启任何审计功能,无法对重要的用户行为和重 要安全事件进行审计,也无法对事件进行溯源,可判定为高风险。
高风险满足条件(同时): 1、3级及以上系统 2、重要核心网络设备、安全设备、操作系统、数据库等未开启任何审计功能,无法对重要的用户行为和 重要安全事件进行审计; 3、无其他技术手段对重要的用户行为和重要安全事件进行溯源。
满足条件(任意条件): 1、在未授权情况下,采集、存储用户个人隐私信息,无论该信息是否是业务需要。 2、采集、保存法律法规、主管部门严令禁止采集、保存的用户隐私信息。
数据安全解读 个人信息是重要的隐私数据,在采集的时候通常先声明隐私协议,再进行授权操作。隐私协议要注意不要 超业务范围。
2.0
8.1.4.11个人信息保护(新的控制点) b)应禁止未授权访问和非法使用用户个人信息
wk.baidu.com 2.0
物理安全 网络安全 主机安全 应用安全 数据安全及备份恢复 安全管理制度
安全管理机构
人员安全管理
系统建设管理
系统运维管理
安全物理环境 安全通信网络 安全区域边界 安全计算环境 安全管理中心 安全管理制度
安全管理机构
安全管理人员
安全建设管理
安全运维管理
数据安全是等保2.0建设的核心内容之一,等保制度在等保1.0对数据安全的要求基本不变的情况下,根 据新网络环境和业务场景对数据安全保护能力,对数据的审计、访问控制、加密都有更明确要求。原来 等保1.0没有完整的体系思路,以防御为主,等保2.0变成了事前、事中、事后的整体性防范,不仅要做 好审计,还要在出现问题的时候可以溯源。
2.0
8.1.4.8数据保密性 b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要 个人信息等。
高风险判定 用户身份认证信息、个人敏感信息数据、重要业务数据、行业主管部门定义的非明文存储类数据等以明 文方式存储,且无其他有效保护措施,可判定为高风险。
满足条件(同时): 1、用户身份认证信息、个人敏感信息数据、重要业务数据、行业主管部门定义的非明文存储类数据等以 明文方式存储; 2、无其他有效数据保护措施。
高风险判定 未授权访问和非法使用个人信息,如在未授权情况下将用户信息提交给第三方处理,未脱敏的情况下用于 其他业务用途,未严格控制个人信息查询以及导出权限,非法买卖、泄露用户个人信息等,可判定为高风 险。
数据安全解读: 需要部署数据库加密系统,通常采用透明数据库加密系统,可以按列或者按表灵活进行加密,需要注意 的是要使用国密局认证备案的产品。
2.0
8.1.4.11个人信息保护(新的控制点) a)应仅采集和保存业务必需的用户个人信息;
高风险判定 在采集和保存用户个人信息时,应通过正式渠道获得用户同意、授权,如在未授权情况下,采取、存储用 户个人隐私信息,可判定为高风险。
数据安全解读: 身份认证是4A管控中重要的一项,用来鉴别操作核心设备/系统里数据的人员身份,建议部署堡垒机,利 用堡垒机中双因素认证功能,把企图窃取数据的人员阻挡在核心设备/系统外部。
2.0
8.1.4.2访问控制 e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;
2.0
等保2.0的变化
1.从法规条例“国务院147号令”上升到《网络安全法》的法律层面,法律地位明显提升。《中华 人民共和国网络安全法》第二十一条要求,国家实行网络安全等级保护制度。 2.名称由原来的《信息安全技术 信息系统安全等级保护基本要求》变更为《信息安全技术 网络安全 等级保护基本要求》。 3. 保护对象由原来的“信息系统”改为“等级保护对象” 。 4.在条款上,之前经历了两次大的变化,第一次是2017年将5个分册合并形成一个标准,第二次大的变 化是2018年根据沈昌祥院士的意见再次调整分类结构,体现一个中心、三重防御的思想,安全管理中 心,通信网络安全,区域边界安全,计算环境安全。
数据安全解读: 审计记录是溯源利器,把设备和系统中的审计功能开启,可以记录用户行为和安全事件,在等保2.0中还 有要求审计员对审计记录进行分析的要求,但通常审计记录很多,靠人工分析效率比较低。 建议是传给安全治理中心进行大数据关联分析,实现自动化审计。 有些设备没有审计功能或特殊原因不能开启审计功能,建议使用堡垒机进行管理,监管设备上的人员操 作和安全事件,等效为开启审计功能。
2.0
安全计算环境 8.1.4.1身份认证 d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且 其中一种鉴别技术至少应使用密码技术来实现。
高风险判定(所谓高风险项,就是等保测评时可以一票否决的整改项,如果不改,无论你多少分都会被定为不合格。) 重要核心设备、操作系统等未采用两种或两种以上鉴别技术对用户身份进行鉴别。例如仅使用用户名/口 令方式进行身份验证,削弱了管理员账户的安全性,无法避免账号的未授权窃取或违规使用,可判定为高 风险。 高风险满足条件(同时): 1、3级及以上系统; 2、重要核心设备、操作系统等通过不可控网络环境远程进行管理; 3、设备未启用两种或两种以上鉴别技术对用户身份进行鉴别;4级系统多种鉴别技术中未用到密码技术或 生物技术。
高风险判定系统 应用系统访问控制策略存在缺陷,可越权访问功能模块或查看、操作其他用户的数据。如存在平行权限 漏洞,低权限用户越权访问高权限功能模块等,可判定为高风险。
高风险满足条件 系统访问控制策略存在缺陷,可越权访问系统功能模块或查看、操作其他用户的数据。如存在平行权限 漏洞,低权限用户越权访问高权限功能模块等。
数据安全解读: 访问控制的核心是权限管控,针对运维和开发人员对主机、数据库和应用等系统的访问场景,建议一方 面部署堡垒机,通过堡垒机来集中管理权限,规定谁可以访问哪些资源进行什么操作;二方面针对数据 集中度比较高的数据库,部署数据库防火墙,实现表级别的访问控制。
2.0
8.1.4.3 安全审计 a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
相关文档
最新文档