启明星辰数据安全解决方案
1 概述 ............................................................................................................................... 1
1.1 背景 ................................................................................................................... 1
1.2 数据安全现状 ................................................................................................... 3
2 参考依据及标准 ........................................................................................................... 7
2.1 网络安全法要求 ............................................................................................... 7
2.1.1 相关法律条款要求 ................................................................................... 8
2.1.2 法律条文解读 ......................................................................................... 10
2.2 参考标准及文献 ............................................................................................. 12
2.3 其它要求 ......................................................................................................... 12
2.3.1 相关标准要求 ......................................................................................... 12
2.3.2 行业要求 ................................................................................................. 13
3 威胁及需求分析 ......................................................................................................... 16
3.1 数据安全风险 ................................................................................................. 16
3.1.1 数据泄漏 ................................................................................................. 16
3.1.2 数据遭破坏 ............................................................................................. 18
3.2 威胁分析 ......................................................................................................... 19
3.2.1 病毒威胁 ................................................................................................. 19
3.2.2 黑客攻击 ................................................................................................. 20
3.2.3 内鬼作案 ................................................................................................. 20
3.2.4 意外的损失 ............................................................................................. 20
3.3 需求分析 ......................................................................................................... 20
3.3.1 数据加固 ................................................................................................. 21
3.3.2 弱点发现 ................................................................................................. 21
3.3.3 攻击防护 ................................................................................................. 21
3.3.4 数据备份 ................................................................................................. 21
3.3.5 身份认证 ................................................................................................. 22
3.3.6 数据访问控制 ......................................................................................... 22
3.3.7 数据防篡改 ............................................................................................. 22
3.3.8 数据脱敏 ................................................................................................. 23
3.3.9 数据审计 ................................................................................................. 23
3.3.10 数据销毁 ............................................................................................... 24
4 数据安全总体设计 ..................................................................................................... 25
4.1 设计目标 ......................................................................................................... 25
4.2 设计原则 ......................................................................................................... 25
4.2.1 符合性原则 ............................................................................................. 25
4.2.2 均衡性原则 ............................................................................................. 25
4.3 数据生命周期 ................................................................................................. 25
4.4 数据安全总体框架 ......................................................................................... 26
5 数据安全管理 ............................................................................................................. 27
5.1 数据安全管理制度与规范 ............................................................................. 27
5.1.1 数据安全管理制度制定 ......................................................................... 28
5.1.2 数据安全规范梳理 ................................................................................. 29
5.2 数据安全组织及人员管理 ............................................................................. 32
6 数据安全技术解决方案 ............................................................................................. 34
6.1 数据安全场景 ................................................................................................. 34
6.2 数据安全产品解决方案 ................................................................................. 34
6.2.1 物理安全防护 ......................................................................................... 34
6.2.2 网络安全防护 ......................................................................................... 36
6.2.3 主机安全防护 ......................................................................................... 43
6.2.4 应用安全防护 ......................................................................................... 47
6.2.5 数据安全防护 ......................................................................................... 50
6.3 数据安全相关产品部署全景图 ..................................................................... 54
6.4 数据安全服务方案 ......................................................................................... 54
6.4.1 数据风险评估服务 ................................................................................. 54
6.4.2 数据梳理服务 ......................................................................................... 56
6.4.3 数据安全应急服务 ................................................................................. 57
7 数据安全相关产品备选清单 ..................................................................................... 58
附:不同行业的数据分级分类标准 .................................................................................... 60
1