内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx

上传人:夺命阿水 文档编号:1012325 上传时间:2024-02-26 格式:DOCX 页数:10 大小:27.80KB
返回 下载 相关 举报
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第1页
第1页 / 共10页
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第2页
第2页 / 共10页
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第3页
第3页 / 共10页
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第4页
第4页 / 共10页
内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx》由会员分享,可在线阅读,更多相关《内蒙古北斗高分综合应用服务平台第6部分:安全要求.docx(10页珍藏版)》请在课桌文档上搜索。

1、ICS35020CCSL67DB15内蒙古自治区地方标准DB15/TXXXX-XXXX内蒙古北斗高分综合应用服务平台第6部分:安全要求InnermongoliaBeidouGaofencomprehensiveapplicationserviceplatfomPart6:Safetyrequirements(征求意见稿)XXXX-XX-XX发布XXXX-XX-XXjj实施内蒙古自治区市场监督管理局目次前言.11I1范围12规范性引用文件13术语和定义14一般要求15系统安全设计15. 1概念15.2 系统接入鉴权25.3 身份认证25.4 功能权限25.5 数据权限25.6 程序代码25.7

2、网络层安全设计26数据安全分类26.1 数据管理36.2 数据分类36.3 数据收集36.4 数据安全事故的解决37数据治理36.5 1数据获取(DataAcquisition)37. 2数据治理(DataGovernance)373数据存储(DateStorage)37.4数据调用(DataRetrieval)47.5数据管理(DataManagement)4.6数据沙箱(DataSandbox)48数据安全措施48.1 数据保护48.2 可信路径48.3 数据访问48.4 数据库安全48.5 业务数据安全58.6 操作系统安全58.7 主机安全58.8 数据审计58.9 数据加密.58.1

3、0 10个人信息保护58.11数据能力成熟度模型本文件按照GB/T1.1-2020标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。本文件由中共内蒙古自治区委员会军民融合发展委员会办公室提出。本文件由内蒙古自治区军民融合标准化技术委员会(SAM/TC57)归口。本文件起草单位:内蒙古自治区军民融合发展研究中心、航天恒星科技有限公司、内蒙古卫星应用产业协会。本文件主要起草人:内蒙古北斗高分综合应用服务平台第6部分:安全要求1范围本文件规定了内蒙古北斗高分综合应用服务平台系统安全要求、应用安全要求、网络层安全要求、数据安全要求等。本文件适用于内蒙古北斗高分综合应用服务平台(以下简称“平

4、台)的安全设计。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T25069-2019信息安全技术术语GB/T22239-2019信息安全技术网络安全等级保护基本要求GB/T35288-2017个人信息安全规范GB/T50311-2016信息安全技术个人信息安全规范3术语和定义GB/T25069-2019、GB/T2223+2019、GB/T35288-2017、GB/T50311-2016界定的术语和定义适用于本文件。4一般要求平台安全

5、性要求应符合GB/T2223%2019信息安全技术网络安全等级保护基本要求中第三级要求。建立安全防护体系,搭建部署安全防护系统,实现各种安全防护设备的统一管理、配置、监控、分析等。同时支持自主访问控制、强制访问控制和基于角色的访问控制的多策略访问控制。一般要求包括:a)安全、路由、交换等网络和服务器设备能兼容并有效整合;b)所有安全产品应具有公安部销售许可和国家信息化办公室的安全认证;c)系统应具有高度的安全性、稳定性和冗余性;d)网络、服务器和安全设备要求功能模块灵活配置,并具有良好的可扩展性。5系统安全设计5.1 概念平台系统通过用户身份鉴别、网络传输、数据传输、角色管理、系统管理员分级授

6、权审批、日志系统以及数据库操作监控系统确保系统各级业务数据操作的安全。5.2 系统接入鉴权系统接入鉴权在APl网关接入点进行相关的控制,基于常用的APPCODE接入、APPCoDE+秘钥鉴权接入的方式进行控制。其中APPCODE+秘钥鉴权的方式,是颁发给接入方相关的接入码和接入秘钥,而后通过在HTTP请求头中携带的相关接入码,时间戳字段,结合秘钥进行签名计算,匹配之后认证为指定接入商,可调用相关分配的接口。5.3 身份认证用户身份鉴别采用JWTTOKENo服务端认证可以提供本地数据库的用户密码校验,也可集成其他单点认证系统。本地用户密码采用BCrPt,为单向HaSh加密算法,加盐存储,安全性较

7、UD5及SHAl等算法更高。用户名和密码在服务端校验之后,会颁发给前端一个带有效期且携带用户主要信息的token。后续的接口鉴权,微服务模块都可通过该token解算出其携带的用户信息。5.4 功能权限功能权限主要指的是前端的功能权限,具体为门户上的某个按钮或管理后台的某个菜单。功能权限由开发人员在系统进行初始化配置,大多数情况是在系统中配置开发代码中指定的路由。通过系统创建角色,对角色分配相应的功能权限,再将角色赋予某个用户的流程,将某个功能的前端使用权交付给用户。功能权限一般是前端在用户登录的时候进行获取。5.5 数据权限前后端分离的开发架构下,数据接口权限是真正控制一个用户是否能使用该功能

8、的切入点。数据接口权限分为接口调用权限及接口范围权限。数据接口权限由开发人员在系统中进行初始化配置,与代码开发中的权限代码进行关联。通过系统创建角色,对角色分配相应的数据权限,选择数据范围,再将角色赋予某个用户的流程,将某个功能的接口使用权交付给用户。接口权限是实时生效的。5.6 程序代码制定应用程序代码编写安全规范,要求开发人员参照规范编写代码;由高级开发人员以及项目经理对应用程序代码进行代码复审,识别可能存在的恶意代码;引入单元测试,保证开发人员对自己所负责的代码安全可靠;引入持续集成相关技术,对程序代码在开发过程中,从代码规范性、代码正确性、代码优化等各个方面实时监控确保代码的安全稳定。

9、5.7 网络层安全设计合理划分网段,利用网络扫描监控、防火墙技术等安全设备控制内外网络间的访问,保证网络安全。采用防火墙技术实现禁止非法入侵内部网络和访问内部服务器,保证合法用户可以且只能访问到某些指定的服务器资源。访问控制要求包括:a)网络边界部署访问控制设备,启用访问控制功能;b)根据回话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)实现对应用层按协议命令级控制;d)连接会话处于非活跃一定时间或会话结束后终止网络连接;C)限制网络最大流量数及网络连接数。数据安全涉及到整个数据生命周期的方方面面,包括数据的管理、分类、收集以及安全事故的预防和应对。平台有效的数据安全策

10、略需要综合考虑这些方面,并采取相应的技术、管理和法律手段来确保数据的安全性和合规性。1.1 数据管理a)数据归档:确保数据按照一定规范进行归档,有组织地存储以方便检索;b)访问控制:制定和实施适当的访问控制策略,确保只有授权人员可以访问敏感数据;c)数据生命周期管理:确定数据的生命周期,并在不再需要时进行合适的处理,如删除或者归档。1.2 数据分类a)敏感性分类:对数据进行敏感性分类,确定哪些数据是敏感的,需要额外的保护;b)机密性、完整性、可用性:根据机密性、完整性和可用性的需求对数据进行分类,以确定适当的保护级别。1.3 数据收集a)合法性:确保数据的收集遵循适用的法规和法律,获得数据主体

11、的明确同意;b)目的明确:数据收集的目的应该明确,并且仅用于事先指定的目标。1.4 数据安全事故的解决a)安全事件监测:部署安全监测系统,及时发现潜在的安全事件;b)应急响应计划:制定并实施应急响应计划,以迅速、有效地应对安全事故;c)恢复和修复:在发生数据安全事故后,迅速采取措施,修复受影响的系统和数据,确保业务正常运行。7数据治理在确保组织的数据质量、一致性、可用性、安全性以及合规性的前提下,通过数据获取、治理、存储、调用、管理以及数据沙箱层面有助于数据安全防护。7. 1数据获取(DataAcquisition)a)合规性采集:数据治理确保数据获取过程符合法规和政策,以防止非法或不适当的数

12、据采集;b)数据质量:数据治理保障从各个数据源获取的数据质量,包括准确性、完整性和一致性。8. 2数据治理(DataGOVCrnanCC)a)治理框架:数据治理建立了治理框架,定义了数据的所有权、责任、流程和规定,有助于确保数据按照规定的方式管理和使用;b)元数据管理:确保对数据进行适当的元数据管理,以提供对数据含义、来源和使用的透明性。9. 3数据存储(DataStorage)a)访问控制:据治理确保对存储在数据库或数据仓库中的数据实施适当的访问控制,以防止未经授权的访问;b)加密和脱敏:据治理可指导加密和脱敏策略,以确保敏感数据的安全存储。7.4数据调用(DataRCtrievaI)a)访

13、问管理:数据治理确保只有经过授权的用户可以检索和使用数据,并记录数据调用的活动,以便监控和审计;b)数据集成:确保在数据调用过程中进行的数据集成和处理是安全和合规的。7.5数据管理(DataManagement)a)数据质量管理:数据治理在整个数据生命周期中推动数据质量管理,包括数据清洗、去重和纠错;b)元数据管理:通过元数据管理,确保对数据的管理是有序和可控的。7.6数据沙箱(DataSandbOX)a)隔离环境:数据治理可以定义和维护数据沙箱的安全规则,确保在沙箱环境中进行实验和分析时不影响生产数据;b)监控和审计:对数据沙箱的使用进行监控和审计,以追踪数据操作,防范潜在的安全风险。8数据

14、安全措施8.1 数据保护数据采用数据库、本地文件、光盘等多种存储方式相结合的模式,可以通过相互同步来保证数据完整性、一致性,在登录连接到平台时,应进行用户身份验证。8.2 可信路径可信路径要求如下:a)不同安全级别接入地面专线、国际互联网等不同网络,各种网络均应对IP地址、网路宽带、防火墙、负载均衡、流量过滤等相关资源进行管理及监视;b)数据中心应根据业务安全需求划分不同安全域进行安全隔离控制,必要时应建立物理隔离的网络运行环境,不同等级网络间数据交互必须通过安全防护设备(网闸等)来保证数据流转的安全性;c)平台通过链路加密方式与北斗地面运控系统建立安全信息传输路径;d)平台与互联网连通时,应

15、对信息传输路径进行实时监控,持续加强对数据流量、非法访问、网络安全等全面的监控。8.3 数据访问数据访问要求如下:a)为保护北斗应用平台访问北斗高分服务平台的合法性,在其登录连接到平台时,进行用户身份验证;b)平台用户身份划分权限等级,享有不同的操作和管理功能;c)对于外界通过互联网对平台的非法入侵和恶意攻击,使用成熟的具有IPS功能的防火墙产品,组织DoS、IP、ARP等的攻击。8.4 数据库安全数据库存储在系统服务器上,不对外开放数据库接口,包括平台数据库系统的安全。数据库包括原始数据数据库、业务数据数据库、备份数据库等。8.5 业务数据安全平台应具备用户数据版权保护与信息数据流向追踪机制

16、能力,应保证数据传输的安全性。8.6 操作系统安全平台系统服务器采用防火墙技术、杀毒软件定时更新、系统扫描和入侵检测等技术来保障操作系统的安全性,保证系统的安全稳定运行。8.7 主机安全对重要服务器性能资源进行实时监视,包括监视服务器的处理器、硬盘、内存、网络等资源的使用情况。确保系统内的文件、目录和数据库记录等资源所在的存储空间,在被释放或重新分配给其他用户前得到完全清除。8.8 数据审计对数据访问、修改、删除等操作进行审计,记录操作行为和时间,以便在发生安全事件时进行追溯和分析。8.9 数据加密系统接入密码机,针对用户登录密码和用户手机号及身份证号码等个人敏感信息,将数据明文进行加密处理,

17、数据库中存储加密后的密文。8.10 个人信息保护平台在接收用户注册、登录等信息后,需对用户个人信息安全提供保护,具体包括:a)明确合法基础:数据处理必须有明确的合法基础,例如事先得到数据主体的同意、履行合同、法定义务、保护重要利益,或者符合法定处理条件;b)透明度:数据控制者需要向数据主体提供关于数据处理的透明信息,包括处理目的、处理方式、数据存储地点、数据保留期限等;c)数据最小化原则:只收集和处理达到特定目的所需的最少量的个人信息;d)目的限制:个人信息只能用于明确指定的合法目的,不得超出这些目的使用;C)精确性:数据控制者有责任确保其持有的个人信息的准确性,并在信息不准确时采取纠正措施;

18、f)存储期限:个人信息应该在完成收集目的后尽快删除或匿名化,除非有法定要求需要保留;g)安全保障:实施适当的技术和组织措施,以确保个人信息的安全,防止未经授权的访问、泄露、损坏或者滥用;h)数据主体权利:确保数据主体有权访问、更正、删除他们的个人信息,同时有权要求限制或反对数据处理;i)跨境数据传输:在进行跨境数据传输时,需要确保个人信息在转移过程中仍然受到适当的保护(本平台不涉及);J)通知义务:在发生数据泄露或其他可能影响个人信息安全的事件时,数据控制者可能需要及时通知相关监管机构和/或受影响的个人。8.11 数据能力成熟度模型数据能力成熟度模型是一个用于评估和提升组织在数据管理和利用方面

19、的能力水平的框架。通过对数据能力成熟度的评估,组织可以更好地理解平台在数据管理方面的现状,有助于规划和实施改进措施。a)风险识别和管理:数据能力成熟度模型可以帮助组织更好地了解其数据管理和使用的薄弱环节,从而有助于识别和管理潜在的数据安全风险;b)合规性和法规遵从:成熟的数据管理能力意味着更好的合规性和法规遵从。通过遵循数据能力成熟度模型提出的最佳实践,组织可以更好地满足数据保护法规和隐私法规的要求,降低法律和合规风险;c)访问控制和权限管理:数据能力成熟度模型强调了对数据的有效访问控制和权限管理的重要性。组织在提高数据能力的过程中,通常会更加关注确保只有授权人员能够访问和处理敏感数据,从而提升数据安全性;d)数据质量和完整性:数据能力成熟度模型涵盖了对数据质量和完整性的关注。具有高度成熟的数据管理能力的组织更有可能建立和维护高质量、完整的数据,减少由于数据错误或不完整性引起的潜在安全风险;C)安全培训和文化建设:成熟的数据管理能力通常伴随着对数据安全的重视。组织通过培训和文化建设,加强员工对数据安全的认知,使其更加注重保护和正确使用数据;f)应急响应和恢复:数据能力成熟度模型强调了建立有效的应急响应和恢复机制的重要性。在面临数据安全事件时,高度成熟的组织能够更迅速、有效地应对和恢复,降低安全事故的影响。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号