
11月8日,,,由中国信息协会信息安全专业委员会主办的首届中国数据安全和治理高峰论坛暨中国信息协会信息安全专业委员会2019年年会在北京召开,,,,博耀《政务大数据安全交换方案及应用》在此次大会"2019大数据安全优秀案例评选"中,,获最佳实践奖。。。该方案探索电子政务如何实现数据安全共享交换,,建立完善大数据安全保障体系。。。

▲最佳实践奖
政务大数据安全建设,,,,难在哪里????
随着数据快速触及世界各个角落,,由数据引发的安全风险也愈演越烈,,数据泄漏事件不断攀升。。。2019年,,全球数据泄露成本在过去5年中已上升12%,,,,数据泄漏平均成本高达392万美元。。。。
政务大数据关系社会民生,,,数据流转交换过程复杂,,,,其数据安全保障难度更大:
数据资产规模大、、、高度分散,,,难管理
政务数据资分散存储在市各区县、、、各部门的“孤岛”上,,,部分业务数据零星的分布在各用户终端设备上,,,,其数据资产规模大、、高度分散,,,,管理方式各不相同。。。全局数据资产模糊,,导致决策者、、数据资产管理部门、、信息安全与运维部门无法从全局上掌握重要数据分布、、、、业务数据的变化、、、、高价值数据使用情况、、数据与账号及业务关联等数据核心管理信息。。数据资产管理处于混沌状态,,无法对数据资产进行有效管理和有针对性的对高价值数据制定合适的安全防护策略。。数据生命周期内重重风险
数据在采集、、传输、、、、存储、、处理、、、、共享流转等全生命周期的多个阶段,,,面临重重安全风险。。。。例如,,,,政务大数据在各部门、、、、用户处采集时,,,面临数据源伪造、、、、数据在前置机等环节泄露、、、数据中隐藏攻击指令等风险;在政务外网、、、专网、、、互联网中传输时,,,面临传输数据监听泄密、、、、中间人攻击的风险;数据在政务大数据平台存储时,,,,面临着漏洞和基线配置安全隐患,,,,导致内部运维、、外部开发人员窃取、、、破坏数据的风险,,以及外部攻击入侵的风险;在数据内部使用和向外部共享阶段,,也存在内部和第三方人员恶意操作、、数据调用接口滥用、、、数据共享外发泄密等风险;数据销毁阶段,,,则面临数据在内存或硬盘中存在残留,,造成数据泄密的风险。。而这些风险,,极易导致含有关键业务数据和个人信息的政务大数据遭遇泄密、、、丢失、、破坏等事故。。。数据安全建设碎片化
为了保障大数据资产和大数据系统的安全,,,传统方法中,,,需要部署数据访问控制、、脱敏、、、、加密、、审计、、、、脆弱性扫描、、、、敏感数据发现等多种硬件设备或软件模块。。部署成本高,,,实施周期长,,,并且难以横向扩展。。同时,,各数据安全设备、、、、模块间,,,数据保护策略规则同步困难,,,日志难以集中分析,,,,无法通过关联分析发现潜在的数据安全问题,,,也不能对数据安全态势进行集中呈现,,,无法为下一步数据安全建设提供支撑。。安全建设的碎片化,,,,使得数据安全技术手段部署运维困难,,,难以有效运转,,导致数据安全建设目标难以达成。。。。大数据共享交换缺乏规范,,权责不清
大数据共享交换过程中,,,存在多方参与,,共享交换过程中,,各环节缺乏完备的数据安全防护、、、审计、、、检测、、、溯源技术手段,,以及统一的大数据安全标准规范,,导致政务数据整合、、共享、、利用中,,,,数据提供方、、、数据采集共享方、、数据使用方各方无法评估其他参与方的数据安全能力,,,,致使数据提供方不敢提供数据,,,数据采集共享方不敢接收、、、、存储、、共享数据,,,,数据使用方不敢调取、、、、使用数据。。进而阻碍数据共享、、、归集进程,,影响智慧政务建设。。构建政务大数据交换全生命周期安全
数据资产全面梳理评估
大数据安全始于大数据资产梳理。。。。大数据资产梳理是数据访问控制、、、、脱敏、、加密、、、追踪审计等所有数据安全控制措施的基础。。。通过对数据资产的梳理,,可以确定敏感性数据在系统内部的分布、、、确定敏感数据是如何被访问的、、、确定当前的账号和授权的状况。。。根据本单位的数据价值和特征,,,,梳理出本单位的核心数据资产,,,,对其分级分类,,在此基础之上针对数据的安全管理才能确定更加精细的措施。。数据资产梳理主要包括数据静态梳理、、数据动态梳理、、进行数据安全分级、、敏感数据识别等方面的工作。。。
风险驱动的大数据全生命周期安全防护
深入开展基于数据交换共享和业务系统应用的全生命周期流程分析与策略梳理,,,利用差距分析方法与《数据安全技术 信息系统安全等级保护基本要求》(GB/T22239-2008)、、《数据安全技术云计算服务安全能力要求》(GB/T 31168-2014)、、、、《数据安全技术大数据服务安全能力要求》(GB/T 35274-2017)等规范和标准进行比对分析,,,,确定大数据全生命周期每一阶段安全风险。。针对安全风险,,,对数据生命周期每一阶段制定安全加固策略,,,利用数据分级分类、、身份认证、、、访问控制、、数据库安全审计、、、异常行为监测预警、、、、数据加密、、、数据脱敏、、、数据防泄漏等数据安全技术手段,,,来保证数据全生命周期的保密性、、完整性、、、可用性。。
数据安全能力一体化交付和全局可视可控能力
针对传统数据安全建设碎片化,,,建设实施时间长,,,,成本和复杂度高,,,,难以联动的痛点,,基于软件定义安全理念,,,利用虚拟化技术,,,将数据安全设备、、、、组件以软件形式实现,,,承载在一体化基础平台上。。。。并通过数据安全资源管理编排平台,,实现组件按需快速部署,,,,自定义编排。。从而可以基于大数据安全需求,,,灵活构建大数据安全保护体系,,,大大降低数据安全的交付实施难度和成本。。。并通过数据安全权限、、、策略统一下发,,组件模块日志集中关联,,,实现对数据安全控制手段的统一管理和数据安全态势的统一呈现。。最终从建设部署、、、、交付运维、、、、安全运营多维度整合数据安全能力,,,,满足数据安全建设目标。。。。

数据安全合规和共享交换权责划分建设
按照国家网络安全法和网络安全等级保护制度等法律法规的要求,,,基于《数据安全管理办法》(征求意见稿)、、、《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)、、、《信息安全技术 云计算服务安全能力要求》(GB/T 31168-2014)、、、、《信息安全技术 大数据服务安全能力要求》(GB/T 35274-2017)等政策标准,,完善电子政务的大数据安全保障体系,,,,实现大数据交换平台建设不低于网络安全等级保护制度三级要求,,,数据运行和管理的安全建设不低于数据安全能力成熟度模型三级要求的目标。。。并基于大数据共享交换业务角色划分和各方安全责任,,制定大数据共享交换统一安全要求,,,定义大数据共享交换过程中各参与角色,,,根据业务角色划分数据安全权责义务。。。
▲博耀政务大数据安全建设方案
整体而言,,,,博耀政务大数据安全建设方案,,通过大数据安全一体机,,一体化承载多种数据安全组件,,,形成政务大数据全生命周期保护和数据安全可视可控能力。。。。同时,,建立健全的数据安全管理制度、、、数据安全合规制度和共享交换权责划分,,实现更加安全地大数据安全管理和交换。。。。- 友情链接:
友情链接:



