咨询热线:020-85550310  /  ENGLISH

新闻中心

您现所在的位置:首页 > 新闻中心 > 产品观察

产品观察

解读等保2.0 | 如何实现数据安全的要点及技术
时间:2019-05-15   

导读:《信息安全技术 网络安全等级保护基本要求》的发布标志着等级保护工作正式步入新的阶段——等保2.0时。本文基于山石网科在数据安全领域的技术和实践经验,为您解读等保2.0时代下的数据安全防护要求。

新闻中心

等保1.0时代,数据安全主要划归在“技术要求-数据安全及备份恢复”条款、“技术要求-应用安全”和“技术要求-主机安全”的要求中。
等保2.0时代,数据安全上升为网络安全空间,数据安全完全属于“安全通用要求-安全计算环境”。
在安全计算环境控制点中, 等保2.0特别增加了“个人信息保护”的要求,进一步完善了我们对关键数据的安全保护的要求。要求项包括:
a)应仅采集和保护业务必须的用户个人信息;
b)应禁止未授权访问和非法使用用户个人信息。
等保2.0中数据安全的要点及技术实现
(以第三级安全要求为例)
安全计算环境是针对边界内部提出的安全控制要求,主要对象为边界内部的所有对象,包括网络设备、安全设备、服务器设备、终端设备、应用系统、数据对象和其他设备等。其中数据对象的安全保护属于安全计算环境中一个重要的环节。
数据的保护主要包括数据的安全防护和数据的备份恢复,其中数据的访问控制、数据的安全审计、数据保密性、数据完整性、剩余信息保护以及个人信息保护均属于数据的安全防护要点。
如下图:

对于数据的访问控制,可通过数据库防火墙技术和数据泄露防护技术,对结构化数据和非结构化数据进行安全防护,达到业务合规要求;
对于数据的安全审计,可通过数据库审计技术和数据泄露防护技术,对结构化数据和非结构化数据进行全面审计,满足业务审计合规要求;
对于数据保密性,可通过数据脱敏技术和数据加密技术,保证重要数据在存储过程中的保密性;
对于数据完整性,可通过使用Hash校验的技术,数据重传的机制,数据备份机制、加密传输机制,对数据进行全面的完整性保障;
对于剩余信息保护,可通过内存扫描技术进行扫描,将剩余鉴别信息和敏感信息进行完全清除;
对于个人敏感信息保护,可通过数据库防火墙技术、数据脱敏技术、数据泄露防护技术,对安全计算环境中的数据对象进行内容识别和安全管控。
山石网科等保2.0数据安全解决方案
山石网科以《信息安全技术 网络安全等级保护基本要求》为基础,建立基于等保2.0标准的网络安全防护体系。
在数据安全领域,以数据安全治理体系为支撑,面向数据对象的全生命周期,结合专业数据安全防护产品,如:数据库审计与防护(Database Audit and Prevention)、数据泄露防护(Data LeakagePrevention)、静态数据脱敏系统(Data Masking Static)等,针对不同场景构建出与之匹配的防护系统,助力用户构建安全合规的数据安全防护体系。

 

在等保2.0时代,网络环境已不同于之前的基础信息网络,新技术新应用的层出不穷,给业务系统也带来的新的挑战。在数据安全方面,新标准特别增加了对个人信息这类高价值敏感数据的控制点要求,迫切需要对这些重要数据进行重点防护。山石网科针对《信息安全技术网络安全等级保护基本要求》进行深度解析,结合在数据安全领域的技术和实践经验,为政企客户的数据安全保驾护航。