《2024数据安全典型场景案例集.docx》由会员分享,可在线阅读,更多相关《2024数据安全典型场景案例集.docx(61页珍藏版)》请在课桌文档上搜索。
1、目录5RlliffZJii0Jrt1*a11*a(11*(1(*1(1*(1(11法于Al识别的数据俺产管理系统建设22数据使用安全一敏耀数据的精细化管控53全流程安全管控方案下的公共数据授权运营平台建设实践85Rii*(14接口使用安全125政务应用APl接口二次封装的自动化监醐。发现解决方案146API接口风险监测及处置方案157斯于APl按【的能源数据安全建设实践188舒对API共享接口的精细化风险监测实践20第四覃系全场景2?9基于写信任的政务外附安全接入平台2310政芬应用“上线即安全”解决方案25Il141;/,疝必务外网空出的“;*何卡系27第五章共全景a*a1*(*1*(1(1
2、2某于芯片iS*S私计灯的数据共享平台方案3013基干云沙箱的数据为离访问方案3214基于K)私计匏的省级政务数据开放平台3415基于SophcnFC的总私计Jr平台应用方案一以政务民生为例3616堪于隐私计算的政务数据计算价值共享38第六章JU侧j5场3R.-.-4017数据交换场景中的API多小找曾交叉审计4118致弱使用制统,授权管理与监管4319数据使用例Si管451*1*(1(*(14720基于全流量的流动数据风险监测方案4821基产公共数据丫台的开放数据中个人佶息检查情况分析5022基于可视化技术的数据访问监管系统设计与实现52第八章账号安全管控场察.-,“,“.“.-,-.542
3、3账号复用滥用发现方案5524数字操作间系统5825信息化建设第三方人员依楙安全闭环管理6026弟、方人员管理63(*6627密态数据流通解决方案6728保护数字社会系统中的数据安全I商用?S码技术的实践。应用70P35I7229数据多节.盘戏赤发现方案73第一章数据细粒度治理场景可控、可用”.2.*flK产lM昆牌架构图同时,采用Al技术提升内容识别的准确性与识别匚具的文用性和应用范围,支持结构化和非结构化数据.Mi.木方案在美僦字技术的单WU:用人中文分司、W网町配和权武四配技术.优化弄通关愎字的读报电,HlEM达式,扣入救则标旗符,Wi单小间分份证、慢行1乂3社会保障号等行技术悦他的内容
4、;对加M构化文档的识制.支抖为内容兴址指纥.实现敏感内衣分段保存.降低卜扰影*.升以别喊!信息和内容东溜的水平,机;R学习方由斯F深皮神经网络.州双向门控能环点元(GRU)网络进行中文分读,istt(DCNNI络进行文本刷t特征其取,JK用奥或支持向St机(图3*修部分技术功制防(际即境MHM0)数据分类分级识别中首对诸如逋讯记戏、征信信息、3;UTV通过规则后置实现自动识别打标的数据,超过个性化建模方式构建模树规则先质现数版智能打标.标线推汴技术实践中.卞姿采用经的知识。事实知识结合的理念,经总知识即标笏信息可能包含的语料库或描述,如赶往病史、住院记求等关谊词汇:事实知识即实际的数据样木,通
5、过多种模型的美联构建,通过机53学习技术,前待打标的数据进行依处理,如中文分词、美犍词提取、词向景转换等,并利用TRlDFjr法进行关键词提取并结合WOM2小算法进行词向欧转换,最后计Jt侍预测数据与每种标签对应数据的相觎度得分,并依榭该得分进行标卷推荐.1 .系统概述通过对全域数据打描和深度挖fti,对烟织内的数姐侍产(例如数据温、数据表、字段.文档等)进行检理,绘制数据地图,建立数据资产台账,帮助用户攒消数据资P家底,直观呈现核心数据资产的分布、状态、使用、流转等详细信息.同时.数据安全贫产笆理系统能国利用Al算法、机语学习等技术,结合数据特征、元数据等ffi.发现和定位敏感数据资产,并姑
6、于法律法规和行业标准,自动化完成数据侨产的分类分级,为企业或组织构建数据安全运营体系打卜坚实的延琳.2 .产晶架构数据安全资产价现系统充分学医了自身安全性、易操作、易维护等多方面设计要求,米用SoA架杓将发杂的业务逻辑、流程拴射逻辑和数树存取逻辑通过在不同技术层实现,转得技术实现与平台业务相分四嫡保自身数据安全和业务效健公大化,收拗安全资产竹理尿统可以分为Cf树资产探泗.故州资产收时、itt致M分类分设功能通过欧站特IE资产M性.环境5总等多维度财收跋资产进行门动化的力类分选打缶殄,为乐续效刖安全常投苗略提供基就;收做支产多推分析从多个傕度跳资产现状.UaiWflJf(Wnt.全j卅数据负产现
7、状.刚IYti但资产11见.niffi.图4.标签4F功能展示(演示环城MUMB)彳吏用安全一敏感数据的精细化管控一、场景描述文郴行业涉及很多具有高敏明性的个人数据,如身份信息、酒店入住信息、人脸信息以及家庭居住俏息等.因此,某地文旅局以保护文旅数据为核心.防止游客除私数据泄露为目的发抖数据安全保障酷力:消除SYSDBA和DBA等特权用户拥有数据阵中以席权限带来的越权滋用随意访何蚊传数榭现软:降低日常拉维中DropTabIe.TnmCMeTabIe畸悚作带案的安全隙收.满足脱敏后的生产数据既能提供给开发.洌试等环境,又能提供蛤数幅交易、数据交换和数据分析等第三方数树应用场景的信息泄羯防护要求:
8、同时助范勒索病海可能造成的系统不可用的风险“二、风险分析某地“智感旅游”平台系统正常运行可能面临的安全风险包括:以网络防御为主,块乏以数据资产为中心进行防护的意识,不能实现精细化管控;高权账号.高危操作层出不穷,无法进行小的管理与事中防JH,缺乏全缸路全面管控机制;开发、测试环境栗川典实敏幡数据,可能造成近要数据泄K;勃索病毒导致整个M络系筑碑横等.以上任何种情况都会造成里大的损失.为了“智敏文旅平台能够书效应对上述安全横胁和风险,必须从纲织管理、技术保综和人才能力等方面普手,通过各个层面的安全建设,发挥安全防护健力、O患发现能力和应急反应能力,建立可般的安全运行环境,以保降单要业务和数据的安
9、全.三、解决方案本方案结合了具体的业务场景和安全播求,令数擀IFff在开发运堆使用场景中,对使用人员进行分类、对开放给使用人员的数据权限进行分级,在使用过程中对数据的掾作行为进行蕊药,能及时发现边境或异常操作行为.此外,本方案能全面梳理数据开发、测试场景业务流程,防范数据泄裾风险,发挥公共攻据安全管健力,完善和落实数据使用场景相关安全者理制度明确审枇流程和要求发挥数据安全运酉能力和收务能力借助日常巡检、风险评估和防勒索等手段落实安全保团.解决方案架构图图:RI第决方案总体柒构图I.通过部署数据申阳关,集数据阵准入、应用访问控制、敢法数据脱敏、说操作假好、运婚审计等多种功健尸,体.细化数据库访问
10、投射粒度.识别和拦截高危操作行为,防范未授权删库/剥衣/消表、建峰,世我/建视图/提松、越权访问.私建账号和违规导入/导出等风险握作.同时.能实现收感数据发现管理,较感数据危改操作防制、特权账户的.急访何政感数据限制,利用身份管理、投权等机制双应运维人员行为,实现运维人员高危操作的工小审批管理等,并提供全面审计分析报告,数据库网关功使示痣图如下:第二章数据授权运营安全场景(三)人员认证安全平台支持对授权数据加工处理环节的管理,对数据加工处理人员进行实Z认证与各案;通道数楸沙箱实现K!始数据对数据加工处理人员不可见;通过使用抽样、脱敏后公共数据进行数据产品的模电训练与给证,保证发布代玛安全,保证
11、数据不泄露图2.开发人员.核,采用三iMI进行敷据可用不可见(四)数据加工安全主耍包括针对政务数据进行数据分娘分类肾理,对敏感数据(1.4级)、ttiK(,在公共数据授权运酋平台,按照场设建设需要,进行财始政务数据中请,公共数据授权运f?平台具名政据分级分类符理功能,按照通过场景认证的申清第,面向开发主体数据科询、授权运营、数据开发等功能横1.图-公对UM总分刻聃副开发痛运首端应用安全公共数据授权运忖平台为开发期、运首刑捉伏130多项操作理点,基于多种协议进行日志采集.实现日志统一采集,集中臂理和高效监控.对平台内徨风险和安全Jfi件进行行为监控告警,支杵通过站内信方式进行发送告崇.第一时间通
12、知日花竹现相关人员.快速定位并处理,提高预警能力.提开运维效率.降低风H4.公共台的撵作设程与绿作!!点(六)合规审计安全E5.MIAKMUes.文持在状有全流程上道省控,在数第产生、处理、加工.1分与液转过程中,支持可视化我示数据处理过程、阶段及计算逻辑:平台依托区块钱技术对过程进行记录以实现对公共教榭共享交换过程的njiiw保用数据相关方的权资落实,(七)数据安全网关为数据产品API配置网关管理,整容出件与任务流转业务W性,发挥多种业务场蛾下的中板能力;实现对股务请求的协议转换、流最控制、接口监控、彩权、路由等功能,确保开发人房对数据可用不可见,数据交易安全可控.提升数据要素流通效率。侦量
13、。四应用成效(一)定性分析该市公共数据授权运酋平台具任教第要索全阚期安全监管、数据饕素全链路开发管理、数据要案全流程运件管理”三全特点系统性规划也设“规则+市场+牛.态+场景四维一体数据要漆流通机制.亮点:采用“3T”模式实现多平台介、用户权限体系统致如资源调元统教挥要家流通机捌统一。可信空向实现数担授权平台、数据交易平台.双私计鲸协作平台3平台独介,M于I会数据要装流通机制,无对接政务大数据平台,为政府管理(W、市场运营W、可信空间建设运堆支推恻提供一站式操作界面.亮点二:采用“无曲数据操作间“软硬件融合监管模式.保数据申请.数据加工、数据出域.数据交耕等全铳路、全周期的安全可控可潮湿.从物
14、理场地、M络控制、数据安全、制度建设上建立规苑,施保公共数据不出域,数制可用不可见.亮点三:i化市场供需两恻俏息对接,运行“供需大JI-、“特色叮区”,为供蛤制政府、企业攻源单位,为落求恻数榭腿务商制三方机构等,开辟实时在线数据资产、散榭资源.敢据模型数据产M等股东交流机制J.实现供需两侧精准对接,通过构It数抠授权运首可信数据空间,实际解决当前数据要案提供方、使用方、服务方,监管方等各主体何的安全信任问题,实现数据打集、共享.授权应川及流通等技术功能,保障数据娶武权益、高效合规应用,为全市公共数据授权运营、社会数据的1合应用、数据婴素流迎应用等乡维度多场景的数据傀素授权与数据rte品开发,提
15、供了基础设施保障.(二)定量分析该市公共数据授权运晋平自己支持开展多个公共数据授权运营应用场景,主要包括金融、医疗健康.智能交通等.(I)个人姓背性贷歙股务应用场景,实现不助产等公共数班在金融场景下的融合与合邂应用,通过数据投极运J?平台可信空间申请不动产、社保、公枳金等公共致械授权运普权限经数据购买、创建授权、主体授权、令牌发放、令牌核验等程序审定后,住指定的内完成数据的抽样、脱破、清洗、转义、开发等工作,建立金电产品开发的数妪基础.利用都用在数据授权运酉平台可信空间的应用服务开做致抠管理.并进一步对数据进行建模分析,形成面向个人羟营性贷效收务的信贷模型.(2)医疗健康领域医学大模型应用场景
16、依托数班授权运营平台可信空何,对医疗方面的公共数据完成数据归集治理通过该市公共数榭授权运营工作机制实现数据授权应用.在指定的可信空间域内实现数岖抽样脱破处理并根据授权医疗数据进行医学大模把训练,确保股始数第不出域、数据可用不可见,医疗大模型建成后将优先服务临床医学事业.同时,医行火模型将足合医生开掘24小时辅助修疗服务.未来将依近15个科室、3000多家医院,向医疗机构免班提供使用.IfiJ时医疗大帙型揩直接服务于民生,造福全民世成,医疗大帙里构向广大群众提供便徙丫业的找上咨询、求医问诊、健柒管理等服务,进一步提升服务质IH和效率.(3)智能交通车路t网应用场盘上要困绕该市路口基他数妪信息、交
17、瞥信号机实时Ii据信总等公共数据,在数第授权运营平台可值空向部罟安全效率服务系统对年新定位及信号灯数据进行Jtt合分析后,形成综波早速、起步提醒、抢红灯彼普、倒计时提沼、建议东道等智能限务.在原始牧裾不出域的陶提卜.向汽车车机系统、隼我终端,移动端导肮软件推送可rUSifB向公众应用的场景类智能应用.该应用箱服务于该市交通消理瞅务.空体缓解整体交通通行压力,以数据打法模型对路上俏B灯与路上车况进行科学分析与瞌管,辅助疏通路上捆堵情况以及动态调间.增加车辆的通行军.如不完全统计,等红灯报率降低18.66%:绿灯起步时间提升”3%.节约1.83秒:路口排队长度减少14.3第三章接口使用安全场景=接
18、口使用安全堵量4接口使用安全一、场景描述在匾于一体化身使化公共数据平台进行政务数据来妪.IH集、治理、共享利用、销毁的整个过程中,郎存在将通过APl接口的数据共享。交换,本方案对数据通过APl接口共享给使用方后的使用行为进行监管,住发现数据违烧导出、越权调用.数据泄传等风险行为,并进行整改规范.二、风险分析(一)APl资产梳理不清麻Et务公共锐抠共享场景发杂,APl接口妥I1.调川频繁,部分接口通过APIM关进行了肾控,而郃分接口未通过APIM关发布.由于APl接n传输的效舜格式多样、接口参数变动大,因此邓以通过接口之间的联系进行APl的梳理,也无法完全理清接口之间的调用关系.(一)AP【接口
19、缺陷超知不全面APl接口的开发大多以业务优先为原则因此在接口的技术路线选择上可能会有安全设计方面的忽视之处.导致APl接口存在安全缺陷,比如接口存在弱】令等怙况,容/被利用产生安全风险和总患,特别是不在APl网关监管下的接口,对其在实际使用过程中存在的为口令笄缺陷无法全面域知.()APl接口风险发现不及时当API的漏洞被利用时,API接口以及更要数据的安全风险会持续扩大.并且,传统的安全风险监测产品在RPl接口安全风险的疗效识别上存在较大就度,会造成风隆发现不及时.三、解决方案B2.APl接口H审计方案嵬,架构图本方案通过对API接U的流In进行分析和识St能分析出接口使用过程中的安全风并行效
20、保障接口使用安全,根据图2所示的APl接口审计方案和图3所示的APl接口审计1理,可以从啜下几个方面实现接口使用的安全管控:/*=*二:ABB0BBHXAPittfiMM4rHK8(一)时API接口进行资产ei像通过流量分析,实现对应用、接口等的识别,和全方位、多维度的资产画像展现:使用图表履示应用、接口资产的访问请求次数*妆恪接口数,敏感数抠效Ii1.IP数的统计以及访问请求日志总数、用户账号及客户场IP的个数趋势和资产的关联风险、强险趋势.(二)对接U进行精踊安全审计通过时Httphttps协议进行深度解析,可审计到应用的询求状态(成功或失败)、执行时长、请求头、请求体、请求cookie、
21、响应头、响应体、响应SetYQQkie、请求UR1.、请求方式、请求参数、会话(token)、Jl户账号、接num.、数据标卷、风冷施则、风冷等徵等信息.5政务应用API接口二次封装的自动化监测与发现解决方案一、场景描述目前政务应用APl接口的.次均装何密较为普遍.为一化APi的调用过程、加Apl接口功能等业务需求部分应用对APl接Il进行了二次豺装.增加了敏感数据的黑源而某地已总结了6种人工检什的方式.家集试发现接口二次封装的问题,在总结羟验的呆础上,拟通过创新使用校测工口实现和分场景的自动化检测,以提高检洌效率二、风险分析由于政务系统自身安全性差异较大,对于APl按I的监洪能力不足.API
22、监管往往是安全防血以薄俎的地方.面对违规越权操作、数据词用行为无版等内部安全向乂,某地无法有效对科对APl接口的二二次时装行为及由此带来的收树安全风险进行实时监测.三、诉决方案单方案对APl接口二次封装怙形的定义及发现方式如下:套看文档和代码注择:APl接口的文档和代用注修中涉及类蚁”封装更构2简化”等诃汇.检置请求参数和返MttJft:请求整数和返I-I结果与原始Apl接口不同.观察APl司用方式:APliq用方式,例如参数的传递方式、谓用方法的名称等,与原蛤API接口不同.检杳代码结构和文件目录:APl接口所在的代码结构和文件目录与其他APl接口不同,测试API接口:通过调用APl接口,观
23、察返问结果和响应时间,发现APl接口的性能和返何耕果与原始APlJSrl不同.R1.APittr9JmM%r三MH四、预期成效根据以上情况,本方案通过以下两种方式对Apl接n.次封装的情形进行桧利:一种是人工代码审计.另一种是使用自动化检测工具。代码椀测,通过人工对APl接口进行罅试网用.或借助代日审计工具对比接口代理来发现二次1装的APl接口.拟通过白动化检测口I发现接n二次封装的场景:通过植理接口的请求结构和返回结构,对掇权接口进行监控实时对比授权接口亏其他接口结构的相似度,若相似度高则进行告警.在政务云环境下,可通过在应用股务器上安装流量代理Agenl的方式实现APl二次赳装的风险监测.
24、从隹统的人工安全审计校测向全面自动化安全监测转变:通过汇聚应用系统的流W.利用监利E具的人工智能分析引繁,从APl接口的角度对二次封袋的安全风险进行分析和识别,实时军控APl接口安全风险,为安全策略提供相应的决策依据.APl接U审计可自动记录网挤上流动的敏厚数据,XtAPl.川资产安全开展定期,持续性的安全评估,可有效预防敝若数据通过接口泄露.何时通过自动化校测工具对接口进行检;fl以提岛检测效率.五、方案优越性API监测工具可与现件的数据安全平台对接,通过APl接门层面的风险监测,在应用层落地数第安全检罚和响应.堤虑数抠安全管控平台的数据发现能力,全面寒知数据安全综合态势数据(资产,41要数
25、据和个人信息、人巴安全风随、数据泄嘉风险、数据安全脆弱性、数据蹈域风冷),6API接口风睑监测及处置方案一、场景描述本方案主要计对人数据场景下,数据通过APl接口、批显等方式共享论使用方后的使用行为的监管.数据违规导出、收权司用、数据泄露等风险行为的发现.本方案涉及以下五大场景I1 .公众、企业、小位正常词用攻击、跄权2 .代办调用(帮助当事人代为办理数据泄露3,下媛的位谓用俄将数第落盘&共享接口一次封装(数榭通过Api接口出去后再次分享的安全性向胭)5 .数挥回流(上级部门依榭卜级部门的职能和事权.按剧地将统建系统中的致树及时返还至卜级部门的过程)二、风险分析(I)APl资产管理与运莒由于A
26、PI省理缺乏可见性,无法实时或定期开展APl资产植理和维护工作,杼致存在未知接U,失活按口。未注册揍U等;涉及被寒数楙传输的接【1缺少监技和记录,对风险没有感知.存在丢失大量数据的风险I同时,由于接口开发不规范导强的脆弱性和漏洞,传统防护视角以明络为中心,聚焦从外到内的应用供诊防护,未SBiSAPIii种从内向外提供数据版务的场JR,很难对AP;和流经AP的数据他安全防护.(二)APl接口脱密性以及访问行为风险发现不安全的API接口会直接扩大程序的攻击面,计对接U脆弱性与访问行为以击等内外都安全风险,即使嬷立了身份认证,访何授权.域感数据保护等机制有时仍无法规避黑客模拟正常用户行为实施的攻击.
27、如何首理APl的访问行为,发现按口自身脆阖性何超,如:明文密码、皱招数据未脱俄、接Il未答权等,从API访问谙求中及时准确识别业务风殴,推进风险闭环.是API安全肉理的串爱一环“(三)通过APl导致的数据泄密映乏溯源手段APl是数据共享交换的关键通路,通过API传输的数觉主要是面向高流动性的业务故如致械的持续流动特征容易导致费任划分不清、权限雄以控制与何也或以追货等何噩,在数据整合共享过程中,往往有多个主体参,i数据提供方,数据共军交战服务方和数据使用方,而数据又在不同立体之间流动,这就导致上体的保率我任不清晰.因为APl本身的不可见性,一旦发生数据泄密,其范恨、时间、对奴和方式等都燃以明破.
28、ft依据泄露雉以湖海.三、解决方案(-总体思路解决方案IKl绕IPPDR模型UlKiJ.预防、防护,桧测*响应)构1整体APl数据安全防护体系,如图I所示。架构设计攻树安全人脑:采用容流化软件方式进行旁路邮署,通过辞enl或APl安全访问代理系统接取业务系统访同潦依,毡于俄招数据自幼梳理Apl济产,全面审HAPl谙求,识别APl接I】饱向性和访向风陂,并支持IH新施格统一下发.联动防护:API数据安全代理:采用容器化软件反向代理模式进行部X.尺治统一APl接入.认证鉴权、访何控制、API攻击防护、数据动态脱蚊数据水印等能力.能保护故楙中台数据安全.她先数抠泓寤.三拄口使用H能沏致如APl接口安
29、全建设实践解决方案总体架构如图所示.由流量髀析数据处理、核心引学楂块、应用场免和可视化五部分级成.解决方案延于APl接1俗产帝理、内部接口权限笆理与对外开放安全防护,完善API安全工作机制,推进APl风险JS测.响应、处置、瞥改全流和闭环管控.全面娓开APl安全监测、防护、处置水平.(二)健海数据APl资产管理能力建设能源数据中心通过解析流量自动化梳理所有内外部API,形成全接口资产清单,并将所有APl接口纳入API阳关进行统一管理.同时,他于APl假产消蚀,迸一步深入刻BiAPI接口画像,对接门进行分类(如誉泉按口、依感数据接口、数榭米或接口、文件上传接口、文件下找接口等),檐理并展示APl
30、接口的基部信息(如API按UHw业务系统、部门及负贲人等)、运行情况(如整体,用情况、敏拈数据涉及情况笄)、状态信息(包括新墙、活跃、失活三种状宓.有效支抵APlM洞斑测、井常行为发现和APl状仓追踪.(三能源数据API接Il权限管理能力建设俄源数据中心能明碉所有APl接11的谓用方身份,与公司内部应用台账匹M,确定调用方的固定可信IP.将该IP地址作为补充的身份认证信息,并珞IP加入Apl按口饵用白名单中。API接口在被调用时,将同时出证调用方Hip和密的,全部却过的证后才能实现接Ii访问,避免调用方的身份被TJ用从而S致接口的越权访问.(四)能源数据APl开放安全防护能力建设能魏数据中心于
31、APl接口基础信息,评估所存开放的APl指口培否存在数据安全漏洞,包括APIttU未奖权、水平网权、接口可的行、接口数据暴双面过火等,并督促相关费任方尽快修缺陷,能源数据中心同时对APl攻击行为开展拉测利用无监督学习办法基于参数模里主动对APl接口进行攻击学习,识别APl打描或试辍等攻击风除.通过对数据行为的I:下文分析,发现有价债的数据/SKM皆3对API攻击、APlftftiifiRJ.API#常调用等行为进行?,警,并根据实际情况进行风险规则的优化和调整,能免出现大R次报,此外,对于发现的风险,联动APl网关设备进行见断,形成数据安全风股闭环管理,防止APl数犯温用和数榭泄露.四应用成效
32、(-定性分析该地能激数据中心通过本项口方案世设.提升了平台数据安全防护能力,解决了俺该公共数据共享安全戒点,加快推进/电力数据与外部数据的融台,实现了人数据应用服务从电力系统内部向全行业、全领域、全植条的安全拓展集伸,促进了数据娶素价值的充分件放.(二定量分析该地能源数据中心通过本项日方案建设,实现/对Jfi要数据的流转Ia控、敏感数据的打点监控、数据安全W件的风险监洪.监测过科!共计扫格数据应用60余个,梳理APl接U达千余个,涉及数据570亿条,发现数十个接口存在安全摩去并及时完成整改.本次铤设实践大幅提升了中心的接口资产管理水平、接口;漏洞电.也发现水平和漏洞阻断水平,预计提商事件处理、
33、R3tllS.数辨掰源效率50%以上.能源数据中心通过推动对API接口安全阻运的监测、响应、处双与彼改,形成了良性的安全治理牯环,为面向全社会开放数据服务提供了更要安全支撑.(一)一个日志分析标准甚于O)B33(HT037l-2022一体化把能化公共数据平台日志趣蒐,通过网研APl接口共?相关的H志对接方.先辑APl共享接口监管能力次现所需的日志内容.并强化常实能力,明班相关平台、系统,工具的日志留存时接能力改造方向.(二)一套预警策略规范设计数据安全监测预警策略的三级指标并对卷个指标的实现进行烧范化要求,统预警名称、例警内容.明确所需工具能力及日志内容、Hi警规则.预警等级等.规定级联平台对
34、接要求.屈化数据安全能力共建共享.(三)迭代数据安全管控平台监管能力通过用人异常行为感知罐力,堪于全方位多推度的安全数据和UEBR(用户和实体行为分析)技术进行异常分析.结合某市公共数据平台所实际开展的API共享接口业务流程,按照预警策略规能礼置相应策略,智能识别异常登录、异常调用、违规访向等风险行为,通过工球模块下发至对应责任人进行整改反馈,Si化全Iti风险闭环处置能力。1.多维风院策略设置甚于安全风降发现姓股梳理出通用性的风降发现策略,用也多数APl接口风险场景,无需手动添加,针对特殊场景,可通过内置百余种风险指标进行三步操作配置风险策必.2 .串富审计分析信息通过风险告誉的笠指标聚合,
35、提供车富的审计详情信息和分析遣度展示,大幅破少人工的确认工作量,为应用系统业务收榭安全流转、调用、传输等悚作访问行为提供全方面的数楙安全监测罐力.3 .钟罐文件解析弓I策基于还吼各场景下流转的文件能力,支杵还原的文件类型2000+.BfiS若行业日常使用文档类型98%以上.识别文件坡感数据准确至高达99%,记求文件收发对象信息,实时监测文件流动风险,四,应用成效是摸清家底,击破风API通过流量分析:自动化消点业务系统API.fBU1APk;TAPR涉故APi一网打尽.二是风陂可控,全面蓝acAPi;洞悉业务淘m中可能存在的施加性风险,发现异常调用数姐等风险行为.实时监HAPI接口共享情况.三是
36、事后湖源实现安全举反三,对数如使用行为能泌故到全面留痕,保修在发生治漏事件后快速定位泄漏海,四是合规运营,产守安全底战:持续见别APIM苏而、效癌座等多种介规审计场景.全面监利数据合规运昔.第四章系统接入安全场景9基于零信任的政务外网安全接入平台一、场景描述本平台为某市数辨中心运苗管理电子政务外四,旨在为各业务部门人员提供政务云的安全办公接入服务.施者业务云化、移动互联网、大教据SG与IoT等技术的不断发展,日趋开放和发朵的忖络边界已经成为互联网安全的重要挑成.传统的网络边界不只备多也胡护设计.班以应对有组织的.武器化的以致物及业务为攻击目标的高级持续攻击,仅仅依愈传统边界防护难以应对身份、权
37、限.系统漏河等多维度的攻击.为了应对这稗形势.市数据中心一“致力于构IT-N统管,云网融合”的政务外刖安全接入方案.旨在实现Iq结层面的统一青理,安全层面的可管可控.业务层面的云网融合.由此本方案Si出电子政务外网互联网通道的零信任安全接入平台在出目标,以期为政务外网访问提供安全、高效.柔性的数据。业务安全访何方式.二、风险分析(一)远程办公,互联网访问管控难各通位远程办公常态化.应用开放化黑客it往借由必褥在互联冏的业务入口实施攻击.因此政务外W正面临着开放环境带来的安全挑战.急需收缩M络风险侬I),(一)跨网访问产重.终峨同时访问两网政务外向建设的基本Ki则要求共。互联网严格隔离,严禁使用
38、任何设台汽接连接WM,但是仍然存在大员纶再连接访问的现象,导致互联网或胁被引入政务外网中为政务外网带来巨大的安全隐患.(三)终端安全难以管控,病济泛滥终端归属于业务部门,安全览管部门谁以直接管理.同时,业务部门自身存在终端笆理不规范或缺乏管理技术能力等向圆,XJBYOD自行拿受控设备的使用也带来了额外的安全脆弱性,(pq)终端政务数据泄密,施以怆控90%的混主M件来源干内部人X的主动/意外泄密.政务系统涉及大鼠公共数据。政府机密等妆博信息.数据泄露一旦发生,会造成很大的影响普要通过有效技术手段加强数据安全控制和管理.三、解决方案本方案基于等信任理念提供一种新型业务访问安全控制机制,能从珀点、身
39、份、M,业务多层面持族评估除险:通过多级沙箱、隔离RBl等方式有效保护政务外网数据的安全:分析并拦截敏感数据隅开业务I“络;使川机器学习技术识别异常行为,以灵活的安全策电支押内控安全基规要求.n1.零信任安全俊入网络拓扑H2.零信任安全捱入平台架构)零信任标准化架构平台果用SDP标准构建控制中心,诩过接入阿关的安全防护,对客户端与电子政务外因的特定接入区域进行限M在业务应用之间建立安全受保护的访问通道,从而完成政务应用访问.-)收敛互联网暴露面平台采用小包认证授权方案陋破内部业务数据,保障应用St务汉站的安全,只计对授权通过的用户开放访问连接通道.从而防止恶意打描和非法入侵.(三)持续动态评估
40、控制国4一机两用案的沙工作空g平台基于一小授权螃则,持挨聆证用户可信度,开展动态授权的访问控制.同时构建人员、设法与环境安全加线并据此对访问权限进行动态的调整以保障应用业务的安全.(四)安全沙箱数据保护,台通过安全沙前双城空间访同政务外网.实现安全隔离的“一机西Rn安全工作空间内仅允许访何政务外网,不允许访问互联网,同时个人空间内不允许访问政务外网.据此.可有效解决以架网络环境下双网隔离、散榭保护用胭.(五)运程虚拟浏览器附出平台提供通过远程自拟浏览器隔卷的政务外网安全访问通道保证用户健在透明和交互式的陶点环境中进行WCb浏览。因此,曲博数据只能在远程浏览图I:显示.无法实际触达本地.可仃效防
41、止数抠港.密,病毒、漏洞入侵等同题发生.(六)用户异常行为识别平台支持内置万业缎成胁情报库,基于智能段肺识别模型分析各类异常用户行为,如数如曲取入仅探测等,健及时In断各类数据外发泄宙逋逆,同时结合动态授权技术限制敏感业务访问权限,保那数据访问安全.四预期成效政务外网写信任安全接入平台为政务外M业务访问提供了安全高效的远程接入方式,使国统政务外网云端应用按需部界网络边界,将核心M络与不安全的网络瞩离开宗.其基尸零信任技术架构,遵循“先认证、后连接”的逻辑,健在河络边界模棚化的趋势卜.结合身份安全、端点安全加密通道技术实现以身份为葩碑的动态访问控制,为亚联网通道用户访何政务外网应用资源定义新安全
42、边界.其M要特点为,1.业务(网络层)政认除臧.仅能在验证用户外殳备身份和安全性后按需开放应用的访同权限:2 .提供了安全Ri离工作环境能限IW办公人员同时接入互联网与政务网络涌足机两用介现诉求:3 .根据对用户/设备/行为/环境的持绘信任评估,对访问权1进行细粒度动态声整;4 .对终痂环境和安全风修进行实时感知和检割,并通过评估联动实时Wi出响应处置.本方案以安全、可信、令视为目标,通过网络电身、持续验证、细粒度访问控制与使用安全工作空间等方式减少互联网必理面,阻止潜在的M络攻击与数树沿用行为,以梃升用户访问政务外网业务的安全性.同时.本方案提出的系统架枸具备开放性。可犷展性,支持。第三方安
43、全管理平台、网砰平台。云管平台互通,进而支博全同风险汇聚透视和高效安全运营.囱J入安金10政务应用上线即安全解决方案一、场景描述公共数榭.是指公共哲理和服务机构在依法履行公共管理职黄或乔提供公共服务的过程中产生、处理的数据.公共数据是社会的公共资源,实现其出大限度的开放共享、开发利用,能的为推进国家治理体系和治理健力现代化提供有力支拌.公共致抠的流转,;运也强依怏于软件票统,在利用政务应用系妩推进公共数据开放共享的过科中,软件系统面临自身潜在的逻辑M洞、技术漏洞、第三方或开源成分安全性、运行时恶选攻击等风险与用地.为全面实现安全。政务应用开发建役相同步.相适应,“政务应用上线即安全。免疫防御第
44、决方案“幽于软件开发牛:命用期,以安仝左移为核心指TU也.建设完善、规范、智取的政务应用供应殴安全体系;利用智能威胁检测系列工J!.对政务应用的开发来源以及安全状态进行分析。优化I提升数字软件整体安全能力.让应用自身H%抵抗力和免疫力,让安全赋能政务应用开发、交付、运营的各个阶段,二、风险分析务成用的研发中,存在大量栗用外部来源的三方组件或境外开潴成分的情况,使得应用自51存在的代码爱辑城陷以及漏洌被照齐利川攻击成为导致安全事件发生的关键因索.政务应用本体的安全性被迫实上不明、不定、不保的同性.(一)开源软件风险开通软件是构建公共业务信息软件系统的基础.也是安全事件发生的“双灾区1.由于其使川以获取的便利性、应用更用的全球化.许可物议的“出界敢感”等特点,开源软件存在多或安全映陷致使软件系统的安全性和可控性面临巨大挑战.(一)自身漏洞风险代码和三方采买的施砒祖件是政务应用开发的基础