APP下载

等保2.0大数据应用安全扩展要求解读

消息来源:baojiabao.com 作者: 发布时间:2024-05-04

报价宝综合消息等保2.0大数据应用安全扩展要求解读

  1、大数据概述

  本标准中将采用了大数据技术的信息系统,称为大数据系统。大数据系统通常由大数据平台和大数据应用构成,图1给出了大数据系统的模型。

  图1:大数据系统

  大数据平台为其支撑的大数据应用提供资源和服务的支撑集成环境。其中,基础设施层提供物理或虚拟的计算、网络和存储能力;数据平台层提供结构化和非结构化数据的物理存储、逻辑存储能力;计算分析层提供处理大量、高速、多样和多变数据的分析计算能力。大数据应用完成数据采集、处理、存储、分析和展示功能,运用综合知识为数据创造价值。

  2、大数据生命周期

  大数据的采集、应用、传输等过程涉及到组织内、外其他的业务系统,这些业务系统包括为大数据系统提供原始数据的数据源系统,也包括数据用户系统,为保证在数据全生命周期中提供全程一致的数据安全保护。

  大数据数据集合的特征是体量大、种类多、聚合快、价值高,受到破坏、泄露或篡改会对国家安全、社会秩序或公共利益造成影响,因此大数据安全保护的原则以数据为核心,提出针对不同安全保护等级大数据及其支撑系统安全保护扩展要求。

  图2:大数据全生命周期

  3、大数据应用安全等保2.0扩展要求

  注:本文只对第三级要求做详细分析解读。

  3.1. 物理和环境安全

  物理访问控制

  大数据存储设备必须在中国境内

  数据分析设备必须在中国境内

  数据清除或销毁必须在中国境内

  3.2. 网络和通信安全

  网络架构

  保证大数据平台的管理流量与系统业务流量分离

  3.3. 设备和计算安全

  访问控制

  大数据平台应具备授权控制和数据分类分级功能

  大数据应用对数据资源必须做授权,及分类分级保护

  入侵防范

  分布式系统完整性检测,提供告警和恢复

  数据副本完整性检测,提供告警和恢复

  自动识别检测仿造的虚假节点

  资源控制

  集中管控平台----计算和存储资源使用状况

  对数据资源的隔离与控制

  对资源运维过程不能影响正常业务运行

  3.4. 应用和数据要求

  身份鉴别

  数据采集、导出实施身份鉴别

  访问控制

  大数据平台提供细粒度的访问控制策略

  采用技术包括:分类分级、数据标记

  控制对象包括:实施数据、调用接口

  控制行为包括:采集、处理、关联

  安全审计

  时钟同步----保证审计的正确性

  集中审计、隔离存放----降低失窃风险

  大数据应用应能审计到大数据平台对其资源的操作

  数据应用

  包括但不仅限于:

  鉴别数据

  重要业务数据

  重要个人信息

  数据保密性

  采集终端留存的重要个人信息的保密性

  数据完整性

  整体数据迁移,并保证完整性

  数据备份恢复

  数据一致性:与原数据、多副本数据

  数据可用性:备份的重要业务数据

  异地实时备份

  数据溯源

  溯源数据完整性、合规性、真实性、保密性、可重现

  剩余信息保护

  在数据整体迁移的过程中,应杜绝数据残留。

  4、结论

  等保2.0对大数据应用安全扩展要求总体上就是冗余+权限+审计

  对大数据应用必须做冗余,运维或故障时不能影响正常业务运行

  对大数据环境分布式数据库进行清洗、脱敏、防护、审计

  对大数据平台和应用必须做访问授权

特别提醒:本网内容转载自其他媒体,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。

2019-01-26 04:44:00

相关文章