- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
PAGE335I
PAGEII4II
大数据平台安全监管技术框架
范围
本文件列举了大数据平台安全监管过程中的典型监管技术,针对安全风险量化识别、敏感数据识别、行为感知、行为融合分析监控、安全事件处置、隐私保护效果评估、隐私保护增强、证据链构建和攻击场景复现等技术的使用提出了要求。
本文件适用于大数据平台安全监管工作,为企事业单位的大数据平台安全监管和合规性判断提供支持,为大数据平台管理部门及运营单位针对平台的安全监管工作提供支持。
规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T25069信息安全技术术语
GB/T35273信息安全技术个人信息安全规范
术语和定义
大数据bigdata
具有体量巨大、来源多样、生成极快、且多变等特征并且难以用传统数据体系结构有效处理的包含大量数据集的数据。
[来源:GB/T25069-2022,定义3.97]
大数据平台bigdataplatform
采用分布式存储和计算技术,提供大数据的访问和处理,支持大数据应用安全高效运行的软硬件集合,包括监视大数据的存储、输入/输出、操作控制等大数据服务软硬件基础设施。
[来源:GB/T25069-2022,定义3.101]
量化识别quantificationandidentification
利用数学和统计学等方法对大量数据进行分析,并将结果以数字或其他可度量的形式呈现出来。
处置与响应disposalandresponse
在发生安全事件时,对事件进行及时处置和响应,以保障大数据平台的安全性和稳定性。
缩略语
下列缩略语适用于本文件。
API:应用程序接口(ApplicationProgrammingInterface)
大数据平台安全监管技术概述
大数据安全监管的目的
大数据平台安全监管技术框架中的对象包括监管方和被监管方,其中监管方可以是行业监管部门、第三方评测机构等组织,也可以是大数据平台拥有者的管理部门。监管方的目的是确保被监管方的服务和数据状态是安全的以及数据操作行为是安全合规的。被监管方是大数据平台中的各类主体、客体及主体通过各类业务服务流程访问和操作客体的行为;监管方使用安全监管技术、监管合规性分析技术和安全监管协调技术对被监管方的平台业务流程进行监管,针对平台运行前、运行中和运行后的不同阶段采取不同的技术手段。其中运行前使用资产探测、脆弱性发现和风险评估进行风险的评估和探测;运行中使用行为数据采集、异常事件分析、安全事件处置和数据监管处置等技术对存在的威胁进行及时的分析和处理;运行后使用证据生成和分析管理、攻击场景复现等技术对安全事件进行追踪和总结。被监管方的平台数据业务流程包括数据申请流程、数据产生流程、数据存储流程、数据使用流程、数据传输流程、数据销毁流程和数据归档流程。
大数据平台安全监管技术框架
安全监管需求
针对平台数据申请流程、平台数据产生流程、平台数据存储流程、平台数据使用流程、平台数据传输流程、平台数据销毁流程和平台数据归档流程的安全需求见附录A表1。
安全监管技术框架
资产探测
资产探测通过采集、清洗、分析等方法,发现和整理大数据平台中各种资产信息,以支撑资产风险评估。资产探测包括但不限于以下流程:
资产采集:通过采集大数据平台中的各种数据,如扫描和探测各类数据库服务、数据库文件、数据文件、服务配置文件、权限文件、系统日志、文件共享设置等,收集数据资产信息;
资产清洗:对采集到的数据进行清洗和过滤,去除重复数据和错误数据,确保数据的准确性和完整性;
资产分析:通过对采集到的数据进行分析和挖掘,识别出各种资产信息,如资产类型、版本、所有者、安全级别等。
脆弱性发现
脆弱性发现通过对大数据平台进行测试分析等方法,以发现其中可能存在的各种漏洞和问题。脆弱性发现包括但不限于以下技术:
模糊测试:通过自动化输入随机、异常或非法的数据来测试系统的健壮性和安全性可以检测到服务应用系统可能存在的处理异常、缓冲区溢出、拒绝服务攻击等安全问题。
漏洞扫描:根据已知漏洞列表扫描大数据平台中的各种系统和应用,识别出存在或潜在的漏洞和弱点。
数据流分析:通过对数据流进行跟踪,可以对服务进程执行路径进行动态跟踪和分析发现程序中可能存在的漏洞和错误。
静态代码分析:对各类服务的源代码进行分析,以发现其中可能存在的处理缺陷、安全漏洞和潜在的性能问题等。
供应链安全分析:识别和评估硬件、软件、组件、代码等供应链中可能存在的安全漏洞,以防范潜在风险。
安全审计:通过对大数据平台中的各种系统和应用的访问和操作进行记录、分析和审计,识别
原创力文档


文档评论(0)