数据安全合格有哪些要求

数据安全合 规 要 点

数据传输加密、数据传输端点安全、数据传输访问控制等合规要点逐步明 确 ,相 关 主 体 积 极 响 应 国 家 政 策 ,主 动 应 对 ,探 索 实 践 。

4.1.数据传输加密

数据传输过程的数据加密,是确保数据传输安全最有效的技术之一。数据传输加密包括网络通道加密和信源加密,其中网络通道加密包括基于SSL和IPSEC协议的VPN技术,依托协议中的加密和认证技术,实现对网络数据包的机密性和完整性保护,满足移动办公接入、安全组网等需求。信源加密会在数据流动之前先应用加密技术进行加密,在接收端对加密的数据进行解密。每一次两点之间的数据传输过程,都会有加密及解密的过程,一个数据到达目的地之前,可能会经过很多的传输链路,也会经历很多加解密的过程。在线加密技术可以有效确保在网络传输过程的数据流是处于非明文状态,纵使被黑客拦截,也可以有效保障数据安全性,防止非授权用户的搭线窃听和入网,以及数据传输过程中被窃取和篡改。这是比较成熟的 技术方案,但在实践应用过程,需要结合以下要点综合全面考虑环境部署。
数据机密性
数据传输过程的数据机密性,即传输的数据不能明文,这是数据传输安全最基本的要求。常见的数据加解密算法有以下几种:对称算法(国产算法SM1、SM4,国际算法DES、3DES、AES),非对称算法(国产算法SM2,国际算法RSA)以及哈希算法(国产算法SM3,国际算法SHA512)。对称算法加解密优点是加密解密的速度快,适合于大量数据的加密;非对称算法的加解密效率低,一般也没有必须用于大量数据的加密,通常可以用于数据加密秘钥交换的加密。一般数据传输过程,采用TLS、SSH等加密协议,可以认为数据传输过程中数据保密性合规。

这些加密算法应用非常成熟,组织在应用加密技术时,不能以技术至上,需要从整个组织的角度,综合考量技术与经济效率的平衡,围绕“价值-风险”双元统一的风险管理思想,在保障数据传输安全基本要求的前提下,做出适合组织实际应用的决策。组织并不会使用单一的加密技术,往往会各类技术混合使用、互补优缺点使数据的传输更加安全。
数据完整性
数据传输过程的数据完整性,可以通过校验技术或密码技术来检测包括鉴别数据、业务数据、审计数据、配置数据、重要个人信息、网络数据等数据,确保数据正常传输、不掉包、传输过程未被篡改以及非授权访问。数据传输过程一般会通过协议来实现数据报文的完整性校验。如数据传输应用TLS、SSH协议,会通过MAC来校验,可以认为数据传输过程中数据完整性合规。
数据可用性
数据传输过程的数据可用性,主要为了保障对数据的持续访问以及当数据遭受意外攻击或破坏时,可以迅速恢复并能投入使用。具体包括为了避免网络设备以及通信线路出现故障时引起数据通信中断,针对关键链路采用冗余技术设计等手段增强数据访问的可靠性;为保障应用场景下的业务连续性,实现冗余系统的平稳及时切换,快速恢复运行,尽可能减少数据传输的中断时间,例如通过磁盘阵列、数据备份、异地容灾等手段,以规避硬件故障、软件故障、环境风险、人为故障、自然灾害等风险,确保合法用户可以对信息和资源的顺利的使用。
近两年来,在政策驱动和需求牵引的共同作用下,隐私计算技术创新与落地应用快速推进。隐私计算是涉及密码学、统计学、人工智能、计算机硬件等多学科交叉融合的技术体系,具体是指由两个或多个参与方在不泄露原始数据的前提下,通过硬件可信执行环境、联邦学习、多方安全计算等技术手段,保障数据在使用、加工、传输、提供、公开等数据处理活动中的“可用不可见”,保护数据不透明、不泄露、无法被恶意攻击及被其他非授权方获取,同时满足数据开放共享和数据安全保护的双重要求,最终产生超出自身原始数据的更高价值。

4.2.数据传输端点安全

一般来说,应用加密技术能够有效确保数据存储安全。但是在实践中,对所有数据存储使用加密解密技术,会影响业务数据访问时效性,尤其是高频交互数据。因此,通过对数据传输端点搭建有效的安全防护体系,选取关键增强点进行加密, 也是组织在实践中应用比较多的数据安全方案,主动防御数据不被篡改或泄露。
应用服务器到数据库
数据可分为结构化数据和非结构化数据,结构化数据存储于数据库,例如组织的人事资料、财务数据、销售采购数据等,一般会存储于数据库。数据库是一个应用系统、平台系统最核心的部分,随着数据的资产化,组织最重要的资产在于数据库。应用服务器数据流转到数据库,可以进行前置代理加密以及后置代理加密技术在数据出口第一时间进行数据加密。数据库加密网关,是数据库前置代理加密技术的一种,一般是独立的组件产品,部署在数据库服务器及应用服务器之间,解析数据库协议,在数据保存到数据库之前对敏感数据进行加密,并将密文存储于数据库中,从而起到保护数据安全的效果。

应用服务器到互联网
常见的应用服务器系统有Web服务器、FTP服务器以及邮件服务器,这些服务器均需要发布到互联网让用户进行访问。Web服务器通过HTTP协议规范了浏览器和Web服务器通信数据的格式,FTP服务器通过FTP协议实现服务器与客户端之间的文件传输及共享,邮件服务器则通过SMTP及POP协议与客户端进行收发邮件。但HTTP协议、FTP协议是以明文方式进行数据传输,没有提供任何方式的数据加密。如果攻击者截取终端与服务器之间的报文,将存在巨大的的安全隐患。因此,目前多数服务器会在应用层协议与TCP/IP协议间,增加SSL协议,保障数据传输安全合规。
应用服务器到终端
除了上述通过安全通信协议来确保应用服务器到互联网的数据传输安全之外,组织还会通过安全代理网关来进一步加强访问终端与应用服务器之间的传输安全。常见的安全代理网关,如CASB代理网关,是利用云访问安全机制的委托式安全代理技术,不需要改造目标应用,通过适配目标应用,对客户端请求进行解析,并分析出包含的敏感数据,结合用户身份,通过安全策略对访问请求进行脱敏 等控制来进行数据传输的安全管控。

4.3.数据传输通道安全

代理服务器到终端
基于SSL协议的传输加密技术主要应用于传输层的安全,采用密码算法和数字证书认证技术,确保登录用户的身份安全可信,以及数据传输的机密性、完整性 ,满 足 固 定 台 式 终 端 、移 动 办 公 用 户 、移 动 智 能 终 端 等 不 同 场 景 、不 同 平 台 的 可信接入需求。
代理服务器到互联网
https在http的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。可信安全SSL站点证书用于标识网站真实身份,它能够实现网站身份验证,确保用户访问网站的真实性,确保用户所浏览的信息是真实的网站信息,能有效防范假冒网站和钓鱼网站。
代理服务器到代理服务器
基于IPSEC协议的传输加密技术主要应用于网络层IP包传输的安全,包括传输模式和隧道模式,也就是网络层的安全传输。采用密码算法对用户报文进行加密,采用ESP协议对用户报文进行重新封装,确保用户信息传输安全,满足不同分支机构之间以及分支机构与总部之间的加密组网需求。

4.4数据传输访问控制

除了数据传输过程中对数据本身的安全考量,对数据进行访问控制管理,也能够有效控制数据传输安全。数据传输访问控制可以防止非授权人员访问、修改、篡 改以及破坏系统资源,防止数据遭到恶意破坏。访问控制主要有以下实现方式。
身份认证
身份认证访问控制是指通过身份认证技术限制用户对数据或资源的访问。常见的身份认证方式,包括口令认证技术、双因素身份认证技术、数字证书的身份认证技术、基于生物特征的身份认证技术、Kerberos 身份认证机制、协同签名技术、标识认证技术等。常见的身份认证访问控制应用场景,包括:已经离职以及在职时采用生理特征进行访问控制的员工,应于离职后及时删除基于生物特征录入的信息;外部人员访问时应进行身份认证来进行访问控制;数据处理中心的物理安全也应进行身份认证来进行访问控制,如机房门口应配置电子门禁系统等技术手段进行访问控制。
权限限制
权限限制访问控制是指基于最小特权原则、最小泄露原则、多级安全策略来限制用户对数据或资源的访问。常见的权限限制访问控制方式,包括:访问控制表、访问控制矩阵、访问控制能力列表、访问控制安全标签列表等,例如,通过对比用户的安全级别和客体资源的安全级别(绝密、秘密、机密、限制以及无级别)来判断用户是否有权限可以进行访问;对用户进行角色划分,并授予管理用户所需的最小权限,实现管理用户的权限分离;对系统资源的访问是通过访问控制列表加以控制的,即当用户试图访问资源或者数据时,系统会控制用户对有安全标记资源的访问。
端口开放访问控制
服务器传输数据过程,除了需要目标IP地址外,还需要开放一些服务端口。通过系统的端口,能够使运行不同操作系统的计算机应用进程互相通讯。端口分为公认的默认端口和动态端口。默认端口是用于明确某种服务的协议,例如默认情况2端口是分配给FTP服务,25端口分配给SMTP服务,80端口分配给HTTP服务;动态端口则是用于动态分配给一些系统进程或应用程序。应用服务器应根据提供服务的需求,有限开放对应端口,限制不必要的端口开放,从而有效限制数据传输 泄密的风险。

4.5重点行业领域数据传输安全

数字政府数据传输安全
国务院于2022年6月6日发布的《国务院关于加强数字政府建设的指导意见》强调了数字政府是数字中国的重要组成部分之一,是顺应历史趋势的必然选择以及战略选择。数字政府以数据为关键驱动,提供宏观层面更精准、更有效、更实时的决策分析支撑。数字政府的建设,是政务管理的数据化转型,涉及到各部门协同组织关系变革,重点在于数据管理部门,目前不少省份组建大数据局,负责承建省市的政务云系统及政务网络建设。政务网作为独立的专网环境,大量的政务数据高频流通,涉及到民生各个方面的数据,如人口信息、家庭信息、婚姻信息、学籍管理、交通管理、资产管理等。因此,政务专网的数据传输安全、端口安全尤其重要。
数字政府安全保障体系必须采用严格的数据安全技术措施来保证数据在传输过程的保密性,如通过数据加密、去标识化、数据脱敏、安全通道等技术措施。在数字政府网络区域边界进行有效的访问控制管理,删除多余或无效的访问控制规则,具备根据回话状态信息识别数据流进行有效控制管理。网络节点有效监控网络攻击行为,恶意代码进行检测和清除,维护恶意代码防护机制,部署安全审计设备。针对跨网数据传输,应建立从业务专网传输可开放且非涉密的数据至电子政务网的高效传输机制,并通过数据安全通道等技术措施来保障数据传输过程中的安全性,进一步构建协同高效的政府数字化履职能力体系。
金融行业数据传输安全
中国人民银行于2021年2月9日发布了《金融数据传输能力发展指南》,从数据保护和金融数据分类指南方面规范了数据传输安全目标。针对不同级别的数据应具备不同的安全保护能力,而相对应的数据传输策略也会有所不同。数据分类管理依据影响对象和影响程度这两个标准将安全级别从低到高分为5个等级。针对客户体量大,即客户质量高以及客户数量多,涉及客户资金量多、行业多,数据传输规模大,客户敏感信息数量多、比重大的情况,数据等级宜从高确定,且应具备更高级别的安全保护能力,其中数据传输策略也应更完善。
金融行业应建立数据传输安全监控机制,覆盖数据全生命周期,对数据传输安全策略进行监控,并适时优化调整来保证数据传输的可用性以及数据传输安全策略的有效性。基于实际的工作重点建立数据传输安全策略,釆用数据加密、去标 识 化 、安 全 通 道 等 技 术 措 施 。如 :当 遇 到 公 共 网 络 传 输 的 场 景 时 ,应 采 用 安 全 通道、数据加密、去标识化等安全技术措施进行传输,保障数据传输过程中数据的保密性和安全性;对于支付账号等敏感信息,应根据《中国金融移动支付支付标识化技术规范》的规定,采用使用支付标记化技术等安全传输技术控制措施来进行脱敏处理,来保证数据传输的保密性;对于高级别数据要通过数据加密(加密方法或者加密协议)、过滤等安全传输保障手段来保证数据的保密性和安全性等。
车联网行业数据传输安全

车联网(IOV)是新一代网络通信技术与汽车、电子、道路交通运输等领域深度融合的新兴产业形态,是物联网在智能交通系统(ITS)领域的延伸,是以车内网、车际网和车载移动互联网为基础,利用先进的传感技术及车载计算平台技术,通过汽车收集、处理大量信息,并按照约定的通信协议和数据交互标准,实现V2X( X 包 括 车 、路 、行 人 、通 信 、服 务 平 台 )无 线 通 讯 和 信 息 交 换 的 大 系 统 网 络 ,以 支持智能交通管理控制、车辆智能化控制和智能动态信息服务等应用。聚焦自动驾驶数据传输方面的安全风险,重点关注传输节点和传输通信过程风险。
传输节点恶意攻击风险:在车-车通信中,攻击车辆可以冒充正常行驶车辆,向目标车辆发送伪造数据;在车-设施通信中,攻击者可以安放恶意攻击路侧设施,窃取车辆行驶数据或向车辆发送错误交通数据干扰车辆行驶;在车-云通信中,攻击者可以伪造传感器节点或者云端接口,伪造和篡改自动驾驶数据;在车内通信中,攻击者可以设置攻击车辆电子控制单元(ECU)节点,接收指令数据后,对数据进行重写、伪造和篡改,再发送给车内其他ECU,使自动驾驶汽车做出错误的执行操作。数据传输通信风险:自动驾驶汽车参与车联网活动需要通过数据通信完成与其他实体的信息交互。数据通信包括车内网通信、车际网通信和车载移动互联网通信三种情况。车内网通信主要指车载CAN总线或车载以太网通信,目前车内网通信安全防护机制还比较薄弱,CAN报文采用明文广播传输,易被篡改或伪造,CAN协议则易被破解,还有可能发生通信总线被攻击消息阻塞从而导致总线通信失效风险,一旦发生以上情况,自动驾驶数据采集、智能决策等都会受到影响,从而带来安全驾驶的风险。车际网通信主要指车辆通过蓝牙、WIFI、DSRC、C-V2X等与其他车辆、路侧设施等进行的数据通信,在没有安全防护的信道中,数据通信会面临被窃听或遭受中间人攻击的风险。在V2V通信中,自动驾驶车辆会广播本车的坐标信息,在未加密的情况下,攻击车辆可以窃取大量地理信息数据,存在个人隐私数据甚至国家秘密泄露的风险。车载移动互联网通信过程中,一般会利用数字证书机制加强数据通信的安全保障,否则,也会出现数据被监 听 、被 篡 改 等 安 全 风 险 。
2021年多份涉及智能网联汽车网络信息安全的文件密集出台,其中,《关于加强智能网联汽车生产企业及产品准入管理的意见》中明确提出了准入测试要求,《汽车数据安全管理若干规定(试行)》界定了“汽车数据处理者”和“重要数据”类型等内容;工信部《关于加强车联网网络安全和数据安全工作的通知》,要求加强车联网网络安全和数据安全管理工作;2022年3月7日工信部印发了《车联网网络安全标准体系建设指南》,智能网联汽车的安全标准建设更 趋于体系化。

参考文档

关键信息基础设施安全保护条例-关基保护条例正式版
关键信息基础设施安全保护条例-关基保护条例征求意见稿
国家网络空间安全战略全文

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值