2023數(shù)據(jù)傳輸白皮書_第1頁
2023數(shù)據(jù)傳輸白皮書_第2頁
2023數(shù)據(jù)傳輸白皮書_第3頁
2023數(shù)據(jù)傳輸白皮書_第4頁
2023數(shù)據(jù)傳輸白皮書_第5頁
已閱讀5頁,還剩80頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

數(shù)據(jù)傳輸白皮書2023目錄 目錄 TOC\o"1-2"\h\z\u形勢和挑戰(zhàn) 4數(shù)據(jù)安全成為全球關注焦點 5數(shù)據(jù)安全面臨更風險挑戰(zhàn) 7二概定和范圍 8定和范圍 9作用意義 政策梳理 12國家層面 13部委層面 15四合規(guī)要點 23數(shù)據(jù)傳輸加密 24數(shù)據(jù)傳輸端點安全 25數(shù)據(jù)傳輸通道安全 26數(shù)據(jù)傳輸訪問控制 重點行業(yè)領域數(shù)據(jù)傳輸安全 28CONTENTS五數(shù)字政府應用場景 32數(shù)字政府建設體情況 33數(shù)字政府建設中數(shù)據(jù)傳輸場景及解決方案 34應用場實踐 43數(shù)字金融應用場景 49數(shù)字金融建設體情況 50輸決應用場實踐 60七互聯(lián)網應用場景 69互聯(lián)網體情況 互聯(lián)網數(shù)據(jù)傳輸場景及解決方案 應用場實踐 79趨展望 84后記 86一、形勢和挑戰(zhàn)

一形勢和挑戰(zhàn)20202020(數(shù)據(jù)2020從落地實施來看,美國商務部成立提供聯(lián)邦數(shù)據(jù)服務的咨詢委員會,加5數(shù)據(jù)傳輸安全白皮書Facebook50對acebook28億witte、80.26CEO100從技術創(chuàng)新來看,全球數(shù)據(jù)量出現(xiàn)爆炸式增長,各領域各行業(yè)的企業(yè)結合自身發(fā)展路徑,按照當?shù)胤煞ㄒ?guī)等各類合規(guī)要求,從數(shù)據(jù)處理的主體客體、數(shù)通過開源差分隱私庫加強對人工智能訓練樣App獲取用戶精確地理Maci6一形勢和挑戰(zhàn)數(shù)據(jù)安全面臨更多風險挑戰(zhàn)數(shù)據(jù)安全實踐由單(·安全先行意識不強,與業(yè)務融合程度亟待提升。數(shù)據(jù)安全的有效實施離不開科學規(guī)劃與全員深度參與。組織在對業(yè)務、產品等進行規(guī)劃設計的階晰追責更是難度較大。7

二概念界定和范圍在2021年狀態(tài)的能力。 利用加密技術對數(shù)據(jù)進行加密,保護傳輸?shù)臄?shù)據(jù)安全;9數(shù)據(jù)傳輸安全白皮書作用意義隨著新一代信息技術的迭代發(fā)展和數(shù)字經濟的快速推進,各類數(shù)據(jù)海量匯于保障數(shù)據(jù)整體安全有著重要的意義。從國家層面看,保障數(shù)據(jù)傳輸安全是保護數(shù)據(jù)安全,維護國家從企業(yè)層面看,保障數(shù)據(jù)傳輸安全對于保護企業(yè)數(shù)據(jù)安全,維在數(shù)字化10二概念界定和范圍11三、政策梳理三政策梳理三政策梳理PAGEPAGE21數(shù)據(jù)傳輸安全白皮書數(shù)據(jù)傳輸安全白皮書PAGEPAGE30國家層面2014年2272017年6202012021年92021年9月1日,《關鍵信息基礎設施安全保護條例》施行,第六條要求,運營2021年11月1日,《個人信息保護法》施行,第四條明確,個人信息是以電子或部委層面策共328份涉及數(shù)據(jù)安全傳輸問題。2016年底發(fā)布的《工業(yè)和信息化部關于印發(fā)大數(shù)據(jù)產業(yè)發(fā)展規(guī)劃(2016-20202019年122020年2020密傳輸?shù)葮藴省?021年監(jiān)測預警和應急處置能力建設。2021年試行征求意見稿2022年210(試行征求意見稿20211222試行征求意見稿規(guī)定擅自進行傳輸?shù)认嚓P風險。國家互聯(lián)網信息辦公室發(fā)布了數(shù)據(jù)安全相關政策共26份,其中有6份涉及數(shù)據(jù)安全傳輸問題。2019年2201911AppApp2021年1(修訂草案征求意見稿2021年10征求意見稿202111征求意見稿此外,2019年8月國家互聯(lián)網信息辦公室還聯(lián)合市場監(jiān)管局等八部門發(fā)布了環(huán)節(jié)的數(shù)據(jù)保障機制。發(fā)文單位發(fā)文時間政策名稱內容概述工業(yè)和信息化部2016/12/18《工業(yè)和信息化部關于印發(fā)大數(shù)據(jù)產業(yè)發(fā)展規(guī)劃2020的通知》國家互聯(lián)網信息辦公室2019/2/1《金融信息服務管理規(guī)定》中央網絡安全和信息化委員會辦公市場監(jiān)督管全國掃黃打2019/8/10發(fā)文單位發(fā)文時間政策名稱內容概述工業(yè)和信息化部2019/9/4(息化部辦公場監(jiān)督管理2019/11/28《AppAppAppApp2019/12/28工業(yè)和信息化部2020/4/28《關于工業(yè)大數(shù)據(jù)發(fā)展的指導意見》發(fā)文單位發(fā)文時間政策名稱內容概述工業(yè)和信息化部2020/12/17國家互聯(lián)網信息辦公室2021/1/8工業(yè)和信息化部2021/4/7征發(fā)文單位發(fā)文時間政策名稱內容概述工業(yè)和信息化部2021/9/15工業(yè)和信息化部2022/2/10發(fā)文單位發(fā)文時間政策名稱內容概述國家互聯(lián)網信息辦公室2021/10/26《互聯(lián)網用戶賬號名稱信息管理規(guī)定國家互聯(lián)網信息辦公室2021/10/29(中國家互聯(lián)網信息辦公室2021/11/14工業(yè)和信息化部2021/12/22四、合規(guī)要點數(shù)據(jù)傳輸加密、數(shù)據(jù)傳輸端點安全、數(shù)據(jù)傳輸訪問控制等合規(guī)要點逐步明確,相關主體積極響應國家政策,主動應對,探索實踐。四合規(guī)要點四合規(guī)要點PAGEPAGE29數(shù)據(jù)傳輸安全白皮書數(shù)據(jù)傳輸安全白皮書PAGEPAGE24數(shù)據(jù)傳輸加密SSL和IPSC協(xié)議的VPN·數(shù)據(jù)機密性SM4,DES3DES(以及哈希算法(國產算法SMSHA12)TLSSSH缺點使數(shù)據(jù)的傳輸更加安全?!?shù)據(jù)完整性TLSSSHMAC·數(shù)據(jù)可用性數(shù)據(jù)傳輸端點安全一般來說,應用加密技術能夠有效確保數(shù)據(jù)存儲安全。但是在實踐中,對所有·應用服務器到數(shù)據(jù)庫·應用服務器到互聯(lián)網常見的應用服務器系統(tǒng)有WebFTPWeb服務器通過HTTP協(xié)議規(guī)范了瀏覽器和Web服務器通信數(shù)據(jù)的格式,服務器通過FTP協(xié)議實現(xiàn)服務器與客戶SMTP及POP協(xié)議與客戶端進行收HTTPFTPTC/IPSSL數(shù)據(jù)傳輸安全合規(guī)?!梅掌鞯浇K端除了上述通過安全通信協(xié)議來確保應用服務器到互聯(lián)網的數(shù)據(jù)傳輸安全之CASB等控制來進行數(shù)據(jù)傳輸?shù)陌踩芸?。?shù)據(jù)傳輸通道安全代理服務器到終端基于SSL信接入需求。代理服務器到互聯(lián)網https在httpSSLSSL站點證書用于標識網站真實身代理服務器到代理服務器基于IPSEC協(xié)議的傳輸加密技術主要應用于網絡層IPESP數(shù)據(jù)傳輸訪問控制·身份認證Kerberos·權限限制()·端口開放訪問控制服務器傳輸數(shù)據(jù)過程,除了需要目標IP地址外,還需要開放一些服務端口。通況2端口是分配給FTP端口分配給SMTP端口分配給HTTP泄密的風險。重點行業(yè)領域數(shù)據(jù)傳輸安全·數(shù)字政府數(shù)據(jù)傳輸安全國務院于2022年6月6日發(fā)布的《國務院關于加強數(shù)字政府建設的指導意口安全尤其重要。數(shù)字政府安全保障體系必須采用嚴格的數(shù)據(jù)安全技術措施來保證數(shù)據(jù)在傳·金融行業(yè)數(shù)據(jù)傳輸安全中國人民銀行于2021年2月9據(jù)保護和金融數(shù)據(jù)分類指南方面規(guī)范了數(shù)據(jù)傳輸安全目標。針對不同級別的數(shù)5個等級。(加密方法或者加密協(xié)議·車聯(lián)網行業(yè)數(shù)據(jù)傳輸安全(ITSV2X(X數(shù)據(jù)傳輸通信風險:自動駕駛汽車參與車聯(lián)網活動需要通過數(shù)據(jù)通信完成CAN網通信安全防護機制還比較薄弱,CAN報文采用明文廣播傳輸,易被篡改或偽協(xié)議則易被破解,還有可能發(fā)生通信總線被攻擊消息阻塞從而導致總線WIFIDSRC、C-V2X數(shù)據(jù)通信會面臨被竊聽或遭受中間人攻擊的風險。在V2V一般會利用數(shù)字證書機制加強數(shù)據(jù)通信的安全保障,否則,也會出現(xiàn)數(shù)據(jù)被監(jiān)2021年多份涉及智能網聯(lián)汽車網絡信息安全的文件密集出臺,其中于加強智能網聯(lián)汽車生產企業(yè)及產品準入管理的意見》中明確提出了準入測試要數(shù)據(jù)”類型等內容;工信部《關于加強車聯(lián)網網絡安全和數(shù)據(jù)安全工作的通知》,要求加強車聯(lián)網網絡安全和數(shù)據(jù)安全管理工作;2022年3月7日工信部印趨于體系化。五、數(shù)字政府應用場景五數(shù)字政府應用場景五數(shù)字政府應用場景PAGEPAGE33數(shù)據(jù)傳輸安全白皮書數(shù)據(jù)傳輸安全白皮書PAGEPAGE34數(shù)字政府建設總體情況數(shù)字政府建設頂層設計不斷加強?!吨腥A人民共和國國民經濟和社會發(fā)展第十四個五年規(guī)劃和2035年遠景目標綱要》明確提出加快建設數(shù)字經濟、數(shù)積極加快推進數(shù)字政府建設。數(shù)字政府建設體制機制逐步完善。全國各省市陸續(xù)成立數(shù)字政府建設領導小組和省級大數(shù)據(jù)管理局,加快構建體系化規(guī)范化的數(shù)字政府管理機構,統(tǒng)CD)610數(shù)字政府建設協(xié)同合作持續(xù)深入。各省市積極推動數(shù)字政府建設優(yōu)數(shù)字政府建設亟需構建安全屏障。數(shù)字政府建設數(shù)據(jù)傳輸安全應用場景主要分為面向政務服務/序號應用場景主體客體行為特點1面向政務服務/政務公開的數(shù)據(jù)傳輸息發(fā)送方/接收方請求量大且分布廣泛2數(shù)據(jù)源、相關業(yè)務部門和社會治據(jù)發(fā)送方覆蓋范五數(shù)字政府應用場景五數(shù)字政府應用場景PAGEPAGE45數(shù)據(jù)傳輸安全白皮書數(shù)據(jù)傳輸安全白皮書PAGEPAGE36序號應用場景主體客體行為特點3面向部門協(xié)同的數(shù)據(jù)傳輸業(yè)務部門業(yè)務數(shù)據(jù)主體數(shù)量較為4面向內部管理的數(shù)據(jù)傳輸內部管理涉及的數(shù)據(jù)面向政務服務/政務公開的數(shù)據(jù)傳輸應用場景數(shù)據(jù)傳輸需求政務公開是指行政機關在履行職責過程中制作或者獲取的,以一定形式記應用場景數(shù)據(jù)傳輸安全風險主要風險點主要風險點應用場景數(shù)據(jù)傳輸安全解決方案惡意客戶端接入、惡意服務器調用和銷毀的流程和要求,建立權限安全管理規(guī)范,明確權限的申請、修改等管理要求。意篡改或偽造的風險,優(yōu)化權限策略,加強權限收斂,減少越權訪問的風險。數(shù)據(jù)從客戶端傳輸?shù)椒掌鞯倪^程中發(fā)生泄漏、竊取、篡改等成時清除緩存和歷史緩存數(shù)據(jù)。面向智慧城市的數(shù)據(jù)傳輸應用場景數(shù)據(jù)傳輸需求慧城市生態(tài)環(huán)境和社會治理提供數(shù)據(jù)支撐。發(fā)送方為生態(tài)環(huán)境和社會治理數(shù)據(jù)應用場景數(shù)據(jù)傳輸安全風險業(yè)務流程圖五數(shù)字政府應用場景五數(shù)字政府應用場景PAGEPAGE39數(shù)據(jù)傳輸安全白皮書?主要風險點數(shù)據(jù)傳輸安全白皮書?主要風險點PAGEPAGE40惡意智能感知設備接入網關智能感知設備接入到網關的傳輸通道和數(shù)據(jù)內容受到破壞智能感知平臺接入到網關的傳輸通道和數(shù)據(jù)內容受到破壞應用場景數(shù)據(jù)傳輸安全解決方案惡意智能感知設備/智能感知平臺接入網關數(shù)據(jù)傳輸過程中傳輸通道和數(shù)據(jù)內容受到破壞級,提升數(shù)據(jù)傳輸過程中的安全性。面向部門協(xié)同的數(shù)據(jù)傳輸應用場景數(shù)據(jù)傳輸需求數(shù)據(jù)的業(yè)務部門。應用場景數(shù)據(jù)傳輸安全風險傳輸通道受到破壞傳輸內容發(fā)生泄漏、竊取、篡改等應用場景數(shù)據(jù)傳輸安全解決方案傳輸通道受到破壞管理方面,可建立專用網絡和專線安全管理規(guī)范,明確專用網絡和專線的安全管理要求。傳輸內容發(fā)生泄漏、竊取、篡改等面向內部管理的數(shù)據(jù)傳輸應用場景數(shù)據(jù)傳輸需求內部管理是指通過信息化的方式實現(xiàn)政府部門的內部管理,主要包括辦公自應用場景數(shù)據(jù)傳輸安全風險主要風險點主要風險點傳輸通道受到破壞傳輸內容發(fā)生泄漏、竊取、篡改等應用場景數(shù)據(jù)傳輸安全解決方案傳輸通道受到破壞五數(shù)字政府應用場景五數(shù)字政府應用場景PAGEPAGE43數(shù)據(jù)傳輸安全白皮書數(shù)據(jù)傳輸安全白皮書PAGEPAGE42管理方面,可建立內部網絡安全管理規(guī)范,明確內部網絡的安全管理要求。全,并對傳輸通道進行加密。傳輸內容發(fā)生泄漏、竊取、篡改等并根據(jù)需要對業(yè)務數(shù)據(jù)進行脫敏處理。需求分析

15.3應用場景實踐發(fā)送方是某地網信辦,接收方是某地公安局及相關政府監(jiān)管部門;5.3應用場景實踐執(zhí)法音頻視頻數(shù)據(jù),多部門聯(lián)動的視頻會議數(shù)據(jù),以及交換共享的相關數(shù)據(jù);路數(shù)據(jù)通信。解決方案SQLCGIIIS3SM44五數(shù)字政府應用場景五數(shù)字政府應用場景PAGEPAGE45數(shù)據(jù)傳輸安全白皮書數(shù)據(jù)傳輸安全白皮書PAGEPAGE44需求分析

2數(shù)據(jù)發(fā)送方是各種感知設備,數(shù)據(jù)接收方為感知平臺;涉及環(huán)境、氣象、應急和城市監(jiān)控等方面的數(shù)據(jù);解決方案Ukey3Ukey4VPN整性。5需求分析

3發(fā)送方為數(shù)據(jù)共享平臺的維護部門,接收方為資源數(shù)據(jù)的請求方/申請方;實際的數(shù)據(jù)需求;行為:直通模式,代理模式,服務模式。解決方案1、為確保數(shù)據(jù)傳輸通道安全性,需采用加密的傳輸通道/(IPsecHttps3需求分析

4發(fā)送方為某市大數(shù)據(jù)局,接收方為某市各政府部門;涉及業(yè)務系統(tǒng)資產地圖中的數(shù)據(jù);行為:采用TLS保證通訊雙方的信息安全,依賴TCP傳輸層來傳輸和接收數(shù)據(jù),采用SM2、SM4進行鏈路數(shù)據(jù)加密,利用特有應答糾錯機制保證數(shù)據(jù)包有序、完整到達。解決方案/系/2、通過管理辦法及網絡技術將大數(shù)據(jù)局的網絡與政務云的專網連接,同時隔絕外網的訪問。3SQLSQL注入防護和4SHA1MD5AESRSA(SM2進/需求分析

5載數(shù)據(jù)。

發(fā)送方為某地政數(shù)局,接收方為某地委辦局;社保、財政等相關數(shù)據(jù);政數(shù)局和委辦局之間進行數(shù)據(jù)傳輸;政數(shù)局和委辦局在政務大數(shù)據(jù)中心進行上傳和下應用系統(tǒng)A 應用系統(tǒng)B 應用系統(tǒng)C大數(shù)據(jù)安全態(tài)勢與綜合管控數(shù)據(jù)安全整體態(tài)勢數(shù)據(jù)脆弱性態(tài)勢大數(shù)據(jù)安全態(tài)勢與綜合管控數(shù)據(jù)安全整體態(tài)勢數(shù)據(jù)脆弱性態(tài)勢事件通報預警事件溯源分析數(shù)據(jù)安全研判大數(shù)據(jù)安全資源組件數(shù)據(jù)安全審計數(shù)據(jù)安全脫敏數(shù)據(jù)分類分級敏感數(shù)據(jù)發(fā)現(xiàn)問 明制 密計算虛擬化大數(shù)據(jù)安全基礎架構存儲虛擬化網絡虛擬化

…大數(shù)據(jù)安全資源管理統(tǒng)一管理控制資源高可用資源動態(tài)擴展動態(tài)資源調度大數(shù)據(jù)安全資源管理統(tǒng)一管理控制資源高可用資源動態(tài)擴展動態(tài)資源調度流量策略編排大數(shù)據(jù)安全管理與合規(guī)大數(shù)據(jù)安全權責劃分日常運維管理流程和操作管理人員安全管理大數(shù)據(jù)安全組織管理大數(shù)據(jù)存儲架構解決方案

…關系型數(shù)據(jù)庫 MongoDB Hadoop ElasticSearchLDAP/ADRadiusCACA23數(shù)據(jù)傳輸安全白皮書數(shù)據(jù)傳輸安全白皮書PAGEPAGE48需求分析

6發(fā)送方和接收方均為應急指揮系統(tǒng)省市縣三級視頻會議節(jié)點;應急指揮視頻調度中的音視頻實時數(shù)據(jù)流;行為:采用IPSec協(xié)議保證網絡中各節(jié)點的接入認證和傳輸安全;采用SM2算法進行密鑰協(xié)商,采用SM4算法進行鏈路加密,采用SM3+MAC對網絡報文進行完整性保護。需求分析13GbpsVPNIPsecVPN3基于SM245、采用SM2+SM4+SM3+ESP隧道模式,在各節(jié)點之間,構建安全傳輸通道,組建虛擬專用網,各節(jié)點之間通信鏈路采用SM4算法進行加密,采用SM3+MAC保證通信報文的完整性。6IPSec露和被惡意篡改。六、數(shù)字金融應用場景六數(shù)字金融應用場景六數(shù)字金融應用場景PAGEPAGE55數(shù)據(jù)傳輸安全白皮書數(shù)據(jù)傳輸安全白皮書PAGEPAGE64數(shù)字金融建設總體情況目前數(shù)字金融的應用范圍涵蓋數(shù)字數(shù)字金融服務覆蓋范圍擴展迅速。我國數(shù)字金融在立足機會平等要求和商業(yè)可持續(xù)原則基礎上,不斷突破金融服務觸達范圍和輻射半徑,為有金融服數(shù)字金融規(guī)范化建設穩(wěn)步推進。2022年,《關于銀行業(yè)保險業(yè)數(shù)字化轉型的指導意見》《金融科技發(fā)展規(guī)劃(2022-2025年)》等重要文件的先后印發(fā),金融數(shù)據(jù)隨著數(shù)字經濟的創(chuàng)新發(fā)展呈表所示。序號應用場景主體客體行為特點1輸員機構信息、金融信息、經營數(shù)據(jù)、分析報告、系統(tǒng)及應用日志等數(shù)據(jù)在同一數(shù)據(jù)中心用內部網絡進行常采用VPN于專線技術的機構內骨干網進行傳輸主體數(shù)量較為有限,范圍相對固定2輸門客戶金融信息金融客戶通過客戶端訪問金融服3面向外部構等外部機構機構間通常采用機構專線或VPN進行數(shù)據(jù)傳輸主體數(shù)量較為有限,范圍相對固定序號應用場景主體客體行為特點4輸金融機構、海外分支機構或總部、其他境外金融機構、第三方數(shù)據(jù)處理服務商、境外監(jiān)管機構或行政與司法部門等據(jù)金融機構將存儲在境內的相關金融信息,通過跨境傳輸平臺傳輸通過訪問跨境業(yè)面向內部協(xié)同的數(shù)據(jù)傳輸應用場景數(shù)據(jù)傳輸需求VPN應用場景數(shù)據(jù)傳輸安全風險主要風險點主要風險點數(shù)據(jù)傳輸通道受到破壞數(shù)據(jù)傳輸過程中發(fā)生泄露、竊取、篡改等應用場景數(shù)據(jù)傳輸安全解決方案數(shù)據(jù)傳輸通道受到破壞管理方面,可建立內部網絡和專線安全管理規(guī)范,明確內部網絡和專線的安全管理要求。問控制,并對傳輸通道進行加密,保證傳輸通道的安全。數(shù)據(jù)傳輸過程中發(fā)生泄露、竊取、篡改等別并告警可疑行為。處理。面向金融服務的數(shù)據(jù)傳輸應用場景數(shù)據(jù)傳輸需求應用場景數(shù)據(jù)傳輸安全風險主要風險點主要風險點惡意服務器接入數(shù)據(jù)傳輸過程中發(fā)生泄漏、竊取、篡改等應用場景數(shù)據(jù)傳輸安全解決方案惡意客戶端接入、惡意服務器調用傳輸緩存數(shù)據(jù)。數(shù)據(jù)傳輸過程中發(fā)生泄漏、竊取、篡改等密責任。技術方面,應按照行業(yè)標準對金融信息分類,不同類別使用不同的技術手面向外部合作的數(shù)據(jù)傳輸應用場景數(shù)據(jù)傳輸需求VPN應用場景數(shù)據(jù)傳輸安全風險主要風險點主要風險點傳輸通道受到破壞數(shù)據(jù)傳輸過程中發(fā)生泄露、竊取、篡改等應用場景數(shù)據(jù)傳輸安全解決方案傳輸通道受到破壞六數(shù)字金融應用場景六數(shù)字金融應用場景PAGEPAGE57數(shù)據(jù)傳輸安全白皮書數(shù)據(jù)傳輸安全白皮書PAGEPAGE58管理方面,可建立專用網絡和專線安全管理規(guī)范,明確專用網絡和專線的安全管理要求。數(shù)據(jù)傳輸過程中發(fā)生泄露、竊取、篡改等管理方面,在建立內部數(shù)據(jù)傳輸安全管理機制的同時,金融業(yè)機構也應對參與本機構數(shù)據(jù)傳輸過程中的第三方機構進行管理,確保不因與第三方機構合作據(jù)泄露和保證數(shù)據(jù)安全性。面向跨境流動的數(shù)據(jù)傳輸應用場景數(shù)據(jù)傳輸需求應用場景數(shù)據(jù)傳輸安全風險業(yè)務流程圖業(yè)務流程圖主要風險點主要風險點數(shù)據(jù)出境的目的、范圍、方式等的合法性、正當性、必要性傳輸通道受到破壞應用場景數(shù)據(jù)傳輸安全解決方案數(shù)據(jù)跨境傳輸?shù)暮戏ㄐ浴⒄斝?、必要性傳輸通道受到破壞管理方面,可建立傳輸網絡管理規(guī)范,明確專用傳輸網絡安全管理要求。六數(shù)字金融應用場景六數(shù)字金融應用場景PAGEPAGE65數(shù)據(jù)傳輸安全白皮書數(shù)據(jù)傳輸安全白皮書PAGEPAGE60數(shù)據(jù)傳輸過程中發(fā)生泄露、竊取、篡改等應預案,及時處置數(shù)據(jù)安全事件告警,并在重大事件發(fā)生時立即啟動應急響應。備份和轉移記錄。境外接收方責任義務確認以下統(tǒng)稱法律文件是否充分約定了數(shù)據(jù)安全保護責任義務等。6.3應用場景實踐6.3應用場景實踐1需求分析4如果涉及其他解決方案DLP等相關加密及掃描2需求分析數(shù)據(jù)價值定義模糊等特點。解決方案SSL/TLS的HTTPS,VPN/SDP3APIAPI進API4需求分析

3

數(shù)據(jù)發(fā)送方和接收方均為銀行內部人員。涉及到的數(shù)據(jù)類型包含程序安裝介質、手冊文檔、系統(tǒng)及應用日志、經營類數(shù)據(jù)、分析息系統(tǒng)。解決方案345DLP需求分析

4發(fā)送方為金融機構,接收方為相關監(jiān)管單位。金融機構與監(jiān)管單位合作類業(yè)務信息。TLS協(xié)議保證通訊雙方的信息安TCPTLS會話模塊。解決方案立在加密通道的基礎上。3、針對HTTP訪問應用到前置機存在泄漏風險,采用HTTPS加密協(xié)議訪問,可激活客戶端瀏覽器到服務器之間的”SSL加密通道”實現(xiàn)高強度雙向加密傳輸,防止傳輸數(shù)據(jù)被泄露或篡改。4IPIPCltID和private_keyCltID5需求分析(客體:傳輸數(shù)據(jù)主要包括個人及企業(yè)數(shù)據(jù);行為:使通過https進行對外數(shù)據(jù)傳輸;解決方案34Bhttps傳輸傳送數(shù)據(jù)給BACL6需求分析1、研發(fā)測試數(shù)據(jù)使用場景金融機構系統(tǒng)和應用的研發(fā)工作一般由軟件開發(fā)部門負責,以合作開發(fā)的模式為主客體:“監(jiān)管報送信息”類別下的監(jiān)管上報信息;“業(yè)務數(shù)據(jù)”類別下的各類業(yè)務數(shù)據(jù)。全UFTPIM2、監(jiān)管數(shù)據(jù)報送場景送數(shù)據(jù)。32行為:線上報送采用數(shù)據(jù)管理平臺中將監(jiān)管報表通過專線、前置機傳輸?shù)奖O(jiān)管單位的對應服UU解決方案1U盤,并建立安全U校驗脫敏策略的有效性;采用數(shù)據(jù)庫審計的技術手段針對數(shù)據(jù)提取過程中的人員行為進行記需求分析

7解決方案VPN38需求分析JSON。行為:通過開放API同步稅務申報的業(yè)務數(shù)據(jù)到SaaS稅務申報平臺。解決方案Jsonrefererreferer的不可偽造性來保障(如存在xss跨站腳本攻擊攻擊者可tokentokenxsstokenopenID,此ID使用雪花算法IDID七、互聯(lián)網應用場景互聯(lián)網已經融入經濟社會生產和生活各個領域,用戶規(guī)模及普及率不斷提高,基礎網絡和數(shù)據(jù)資源日趨豐富,新模式新業(yè)態(tài)層出不窮帶來新風險。七互聯(lián)網應用場景七互聯(lián)網應用場景PAGEPAGE73數(shù)據(jù)傳輸安全白皮書數(shù)據(jù)傳輸安全白皮書PAGEPAGE70互聯(lián)網總體情況互聯(lián)網已經融入經濟社會生產和生活各個領域帶來新的生活方式和商業(yè)?;ヂ?lián)網用戶規(guī)模及普及率不斷提高。根據(jù)中國互聯(lián)網絡信息中心發(fā)布的《中國互聯(lián)網絡發(fā)展狀況統(tǒng)計報告》顯示,2011-2021年我國互聯(lián)網網民數(shù)量及2021模達突破10.32億,互聯(lián)網基礎網絡和數(shù)據(jù)資源日趨豐富?!稊?shù)字中國發(fā)展報告(202120年到2021年,我國數(shù)據(jù)產量從2.3ZB增長至6.6ZB2021年142.5萬個5G60%以5G用戶數(shù)達到3.55億IPv6IPv6活躍用戶數(shù)達6.08互聯(lián)網應用已覆蓋45年的29萬億元增長至2021年的42云網融合背景下新模式新業(yè)態(tài)層出不窮帶來新風險。由于敏捷性需求和微服務架構的發(fā)展,越來越多互聯(lián)網應用開始通過云部署,提供云服務。API已成為數(shù)字時代網絡應用流量最重要的出入口,通過攻擊API來破壞信息系統(tǒng)和竊取數(shù)據(jù)成為新風險點,亟需加強安全資源整合,加強API運行時安全狀態(tài)防護,構建安全的數(shù)字生態(tài)系統(tǒng)。互聯(lián)網數(shù)據(jù)傳輸場景及解決方案序號應用場景主體客體行為特點1分享信息的用戶用戶之間分享的信息數(shù)據(jù)從發(fā)送信息的客戶端通過服務器傳輸?shù)浇邮招畔⒌目蛻舳?輸用戶、提供服務的平臺用戶信息、業(yè)務數(shù)據(jù)等數(shù)據(jù)從用戶客戶端發(fā)傳輸?shù)椒掌?分享數(shù)據(jù)的平臺業(yè)務數(shù)據(jù)等數(shù)據(jù)從發(fā)送數(shù)據(jù)的服務器傳輸?shù)浇邮諗?shù)據(jù)的服務器4輸構據(jù)境內數(shù)據(jù)處理者將數(shù)據(jù)至境外;數(shù)據(jù)處理者境內存儲的數(shù)據(jù)讓境外的機構、組織或者個人訪問應用場景數(shù)據(jù)傳輸需求間數(shù)據(jù)傳輸。傳輸?shù)陌l(fā)送方為客戶端,接收方為客戶端,具有發(fā)送與接收延時A要給用戶BIM服務IM服務器發(fā)送給B。應用場景數(shù)據(jù)傳輸安全風險主要風險點消息數(shù)據(jù)在發(fā)送途中被劫持或篡改主要風險點消息數(shù)據(jù)發(fā)送不完整應用場景數(shù)據(jù)傳輸安全解決方案消息數(shù)據(jù)的在發(fā)送途中被劫持或篡改app產品和服務過程技術方面,利用數(shù)據(jù)加密技術、安全傳輸技術。在利用可靠數(shù)據(jù)傳輸協(xié)議的情況下,用戶A在發(fā)送之前把消息加密處理封裝成數(shù)據(jù)包發(fā)給IM服務器,IM服務器把數(shù)據(jù)包發(fā)送給接收消息的用戶。消息數(shù)據(jù)發(fā)送不完整應用場景數(shù)據(jù)傳輸需求應用場景數(shù)據(jù)傳輸安全風險主要風險點主要風險點客戶端偽造風險身份鑒別信息泄漏風險應用場景數(shù)據(jù)傳輸安全解決方案客戶端偽造風險網信息安全管理責任。技術措施,降低客戶端偽造風險。身份鑒別信息泄漏風險漏及解密的風險。數(shù)據(jù)泄漏及遭受攻擊風險數(shù)據(jù)庫由于權限管理不到位或者權限策略不細致,造成數(shù)據(jù)泄漏或越權訪問。技術方面,提供統(tǒng)一的數(shù)據(jù)讀取的接口和申請機制,保證數(shù)據(jù)庫權限的收斂和最小化原則。應用場景數(shù)據(jù)傳輸需求的數(shù)據(jù)傳輸除使用HTTPSIP應用場景數(shù)據(jù)傳輸安全風險主要風險點主要風險點客戶端偽造風險身份鑒別信息泄漏風險七互聯(lián)網應用場景七互

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論