页面升级中敬请期待
2021-12-03 01:38:19
背景
网络安全等级保护2.0安全防护思想“一个中心,三重防护”的纵深防御体系构建,三重防护下的核心即数据安全防护,在网络安全等级保护2.0基本要求的分类中,将数据安全的相关要求归类在安全计算环境中。
数据安全防护核心两点:保障数据的可用性、保密性、完整性及数据源的不可否认性;数据生命周期各阶段所面临威胁的安全防护。
数据安全生命周期
六个阶段
1.创建 :数字数据产生、已存在内容的修改;
2.存储 :数字数据提交到数据存储仓库,与数据创建同步;
3.使用 :查看数据、处理数据或其他数据使用活动;
4.共享 :让其他实体访问数据的活动,如用户间共享数据;
5.归档 :将不频繁使用的数据进行长期保存;
6.销毁:使用物理或数字方式永久销毁数据。
graph
A[网络安全等级保护基本要求]
A --> B[技术要求]
A --> C[管理要求]
B --> D[安全物理环境]
B --> E[安全通信环境]
B --> F[安全区域边界]
B --> G[<span style='color:red'>安全计算环境<span>]
B --> H[安全管理中心]
C --> I[安全管理制度]
C --> J[安全管理机构]
C --> K[安全管理人员]
C --> L[安全建设管理]
C --> M[安全运维管理]
第三级 安全通用要求之安全计算环境包括11个控制点,每个控制点包含的条款数如下表(表中标*部分为要求数据安全控制点)
控制点 |
条款数 |
要求数据安全控制点 |
身份鉴别 |
4 |
* |
数据完整性 |
2 |
* |
访问控制 |
7 |
* |
数据保密性 |
2 |
* |
安全审计 |
4 |
* |
数据备份恢复 |
3 |
* |
剩余信息保护 |
2 |
* |
入侵防范 |
5 |
|
恶意代码防范 |
1 |
|
个人信息保护 |
2 |
|
可信验证 |
1 |
a)应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
b)应采用密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
适用保护对象 主要针对数据存储、使用、共享
数据保密性:
a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;
b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。
适用保护对象 主要针对数据存储、使用、共享
数据备份与恢复:
应提供重要数据的本地数据备份与恢复功能;
应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;
【适用保护对象】主要针对数据归档
剩余信息保护:
应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;
应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。
【适用保护对象】主要针对数据销毁
基于等级保护基本要求,数据安全在其各生命阶段的安全需求及防护措施如下表:
数据生命周期阶段 |
数据安全 |
概述 |
创建 |
数据采集认证和风险评估 |
明确采集规范,制定采集策略,完善数据采集风险评估以及 |
存储 |
数据传输加密控制 |
保证数据采集的合规合法性。对数据来源进行源鉴别和记录 |
归档 |
数据存储加密 |
使用合适的加密算法对数据进行加密传输。 |
使用 |
数据授权和脱敏使用 |
制定存储介质标准和存储系统的安全防护是重要标准 |
共享 |
数据安全共享交换 |
数据脱敏的业务场景和统一使用适合的脱敏技术是数据处理的关键。 |
销毁 |
数据销毁追溯与责任 |
建立销毁监察机制严防数据销毁阶段可能出现的数据泄露问 |
由于各个数据库支持的功能不一样,里面的对应等保要求实现方法以及程度不一样,具体可参考对应的加固基线。总体的要求如下:
• 应按照用户分配账号,避免不同用户间共享账号;
• 应删除或锁定与数据库运行、维护等工作无关的账号;
• 删除过期账号;
• 修改或禁用默认管理员账号名称,例如:sa,sys,sysdba等;
• 在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
在数据库支持的范围内,设置和启用相应的安全策略,例如:停用不必要的存储过程、加密通讯协议;禁止超级用户远程登陆等
对采用静态口令认证的数据库,口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中的2-3类。
数据库应配置日志审计功能,并做好日志留存工作。
在保证业务可用性的前提下,经过分析测试后(在非生产环境中),可以选择更新使用最新版本的补丁。这里具体可以以漏扫结果作为标准,如果漏扫没有问题,也可以不安装补丁。
通过数据库所在操作系统或网络中的防火墙限制,只有信任的IP地址/端口才能通过监听器访问数据库。
vi /etc/ssh/sshd_config,将PermitRootLogin的值改成yes,并保存
PermitRootLogin no
2)systemctl restart sshd.service