工业领域数据安全风险排查和防范指导手册(2024版).pdfVIP

工业领域数据安全风险排查和防范指导手册(2024版).pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

附件2

工业领域数据安全风险排查和防范

指导手册(2024版)

-1-

目录

1.数据安全防护能力薄弱引发的风险排查和防范-3-

1.1风险1:数据库安全保障措施不健全引发数据泄露、

非法访问风险-3-

1.2风险2:漏洞、“后门”引发数据泄露、篡改风险...-4-

1.3风险3:数据勒索引发数据泄露、破坏等风险-5-

1.4风险4:数据暴露面引发数据泄露、非法访问风险-7-

1.5风险5:数据上云上平台安全措施不足引发数据泄露

风险-9-

2.数据处理人员违规操作引发的风险排查和防范-10-

2.1风险6:内部员工不当操作引发数据泄露、非法访问

等风险-10-

2.2风险7:技术服务外包引发数据泄露、非法访问等风

险-12-

-2-

1.数据安全防护能力薄弱引发的风险排查和防范

1.1风险1:数据库安全保障措施不健全引发数据泄露、

非法访问风险

1.1.1排查方式

(1)核查数据库是否根据数据级别和安全防护需要,

配置相应的权限管理、访问控制、数据加密、数据脱敏等措

施;是否建立数据库安全管理相关规范,明确数据库使用、

运维等方面的安全管理要求。

(2)涉及重要数据和核心数据的,核查是否采用校验

技术、密码技术等措施进行安全存储;核查数据库备份恢复

措施落实情况、数据恢复测试记录等,是否实施数据容灾备

份,并定期开展数据恢复测试。

(3)核查是否留存数据库操作日志记录,日志记录留

存时限是否满足6个月,日志记录内容是否完整、准确,包

括执行时间、授权情况、操作账号、处理对象、处理方式等;

通过日志分析等手段核查是否存在数据短时高频访问、越权

访问、异常复制或导出等情况。

1.1.2防范措施

(1)建立数据库安全管理相关规范,明确数据库使用、

运维等方面的安全管理要求。

(2)根据数据库安全防护需要,采取数据库用户鉴别

和认证、访问控制、数据加密、数据脱敏等安全措施。存储

-3-

重要数据和核心数据的,还应当采用校验技术、密码技术等

措施进行安全存储,并实施数据容灾备份和存储介质安全管

理,定期开展数据恢复测试。

(3)明确数据库操作日志管理要求,确保日志记录留

存完整准确,开展日志审计,及时发现处置违规使用、异常

操作等安全风险。

1.2风险2:漏洞、“后门”引发数据泄露、篡改风险

1.2.1排查方式

(1)根据工业和信息化领域数据安全风险信息报送与

共享平台通报的,以及CNNVD、CNVD、NVDB、CICSVD、

CVE等国内外漏洞库中公开的与数据安全风险强相关的硬

编码、目录遍历、远程代码执行、未授权访问、弱口令等漏

洞及后门程序信息,对照排查数据处理系统是否存在威胁数

据安全的漏洞、“后门”,核查相关漏洞、“后门”是否可被攻

击者利用并窃取数据、发起勒索攻击等风险。

(2)通过技术检测等手段排查数据处理系统是否存在

漏洞、“后门”,核查相关漏洞、“后门”是否可被攻击者利用

并窃取数据、发起勒索攻击等风险。

1.2.2防范措施

(1)采取漏洞扫描、“后门”巡检等措施,定期对数据处

理系统开展扫描检测,及时发现并修复漏洞和“后门”,在不

影响生产经营正常运行的情况下,保证应修尽修。

-4-

(2)采取网络隔离、边界防护、入侵检测、身份认证、

访问控制等措施,关闭不必要的端口或服务(如3389、22

等远程访问服务端口,135、139、445等局域网共享端口等),

避免攻击者利用漏洞、“后门”窃取数据、发起勒索攻击等。

1.3风险3:数据勒索引发数据泄露、破坏等风险

1.3.1排查方式

(1)排查是否存在利用木马、钓鱼链接等引发的勒索

风险。攻击者通过挂

您可能关注的文档

文档评论(0)

TDCQ123456 + 关注
实名认证
文档贡献者

本人大学毕业。

1亿VIP精品文档

相关文档