等保20大数据应用安全扩展要求解读新时代
发布时间:2020-06-03 04:48:45
等保2.0大数据应用安全扩展要求解读
1、大数据概述
本标准中将采用了大数据技术的信息系统,称为大数据系统。大数据系统通常由大数据平台和大数据应用构成,图1给出了大数据系统的模型。
图1:大数据系统
大数据平台为其支撑的大数据应用提供资源和服务的支撑集成环境。其中,基础设施层提供物理或虚拟的计算、络和存储能力;数据平台层提供结构化和非结构化数据的物理存储、逻辑存储能力;计算分析层提供处理大量、高速、多样和多变数据的分析计算15—64岁劳动年龄人口的总抚养比在2030年后仍将突破50%能力。大数据应用完成数据采集、处理、存储、分析和展示功能,运用综合知识为数据创造价值。
2、大数据生命周期
大数据的采集、应用、传输等过程涉及到组织内、外其他的业务系统,这些业务系统包括为大数据系统提供原始数据的数据源系统,也包括数据用户系统,为保证在数据全生命周期中提供全程一致的数据安全保护。
大数据数据集合的特征是体量大、种类多、聚合快、价值高,受到破坏、泄露或篡改会对国家安全、社会秩序或公共利益造成影响,因此大数据安全保护的原则以数据为核心,提出针对不同安全保护等级大数据及其支撑系统安全保护扩展要求。
图2:大数据全生命周期
3、大数据应用安全等保2.0扩展要求
注:本文只对第三级要求做详细分析解读。
3.1. 物理和环境安全
物理访问控制
大数据存储设备必须在中国境内
数据分析设备必须在中国境内
数据清除或销毁必须在中国境内
3.2. 络和通信安全
络架构
保证大数据平台的管理流量与系统业务流量分离
3.3. 设备和计算安全
访问控制
大数据平台应具备授权控制和数据分类分级功能
大数据应用对数据资源必须做授权,及分类分级保护
入侵防范
分布式系统完整性检测,提供告警和恢复
数据副本完整性检测,提供告警和恢复
自动识别检测仿造的虚假节点
资源控制
集中管控平台----计算和存储资源使用状况
对数据资源的隔离与控制
对资源运维过程不能影响正常业务运行
3.4. 应用和数据要求
身份鉴别
数据采集、导出实施身份鉴别
访问控制
大数据平台提供细粒度的访问控制策略
采用技术包括:分类分级、数据标记
控制对象包括:实施数据、调用接口
控制行为包括:采集、处理、关联
安全审计
时钟同步----保证审计的正确性
集中审计、隔离存放----降低失窃风险
大数据应用应能审计到大数据平台对其资源的操作
数据应用
包括但不仅限于:
鉴别数据
重要业务数据
重要个人信息
数据保密性
采集终端留存的重要个人信息的保密性
数据完整性
整体数据迁移,并保证完整性
数据备份恢复
数据一致性:与原数据、多副本数据
数据可用性:备份的重要业务数据
异地实时备份
数据溯源
溯源数据完整性、合规性、真实性、保密性、可重现
剩余信息保护
在数据整体迁移的过程中,应杜绝数据残留。
4、结论
等保2.0对大数据应用安全扩展要求总体上就是冗余+当在搜索引擎上输入非法“性药品”广告和性病治疗广告的关键字后权限+审计
对大数据应用必须做冗余,运维或故障时不能影响正常业务运行
对大数据环境分布式数据库进行清洗、脱敏、防护、审计
对大数据平台和应用必须做访问授权
关注ITBear科技资讯公众号(itbear365 ),每天推送你感兴趣的科技内容。
特别提醒:本内容转载自其他媒体,目的在于传递更多信息,并不代表本赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接及连带。如若本有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
淮南白癜风医院海口治疗白癫风医院
神经内科