当前位置>主页 > 期刊在线 > 信息安全 >

信息安全2019年2期

基于等级保护的数据安全管理体系建设实践
杨海文¹,高宇²,张虹²
(1. 国网陕西省电力公司,陕西 西安 710048;2. 国网陕西省电力公司 电力科学研究院,陕西 西安 710100)

摘  要:随着企业信息化水平的不断提升,企业数据涉及种类趋多、应用面趋广、数据交互趋于复杂。加之,数据是企业信息化发展的基石,从企业义务和职责层面均须全力以赴,提升数据安全管控能力。国网陕西省电力公司依据《中华人民共和国网络安全法》、《信息安全技术 信息系统安全等级保护基本要求》(GB-T 22239-2008)等法律、法规及制度要求,有序健全“技术支撑、管理提升、目标导向”工作机制,持续且系统地分析企业数据安全管理需求及目标,并总结形成“多层次、多维度、多技措实现”的数据安全综合实践,提升企业数据安全综合管理能力。


关键词:数据安全;等级保护;信息安全技术;网络安全



中图分类号:TP309         文献标识码:A         文章编号:2096-4706(2019)02-0102-04


Construction of Data Security Management System Based on Hierarchical Protection
YANG Haiwen1,GAO Yu2,ZHANG Hong2
(1.State Grid Shaanxi Electric Power Company,Xi’an 710048,China;
2.State Grid Shaanxi Electric Power Company,Electric Power Research Institute,Xi’an 710100,China)

Abstract:With the continuous improvement of the level of enterprise informatization,the types of enterprise data are more and more involved,the applications are more and more extensive,and the data interaction is more and more complex. In addition,data is the cornerstone of the development of enterprise informationization. From the level of corporate obligations and responsibilities,all efforts should be made to improve the ability of data security management and control. State Grid Shaanxi Electric Power Company in accordance with the Law of the People's Republic of China on Network Security and the Basic Requirements for Security Level Protection of Information Security Technologies and Information Systems(GB-T 22239-2008)and other laws,regulations and institutional requirements,has orderly and sound working mechanism of “technical support,management promotion and goal orientatio”,and continuously and systematically analyzed enterprise data security,and summarize the formation of “multi-level,multi-dimensional,multi-technical measures to achieve” comprehensive practice of data security,improve the ability of integrated management of enterprise data security.

Keywords:data security;hierarchical protection;information security technology;network security


参考文献:

[1] 全国人民代表大会常务委员会. 中华人民共和国网络安全法 [Z].2016-11-7.

[2] 中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会.GB/T22239-2008 信息安全技术 信息系统安全等级保护基本要求 [S]. 北京:中国标准出版社,2008.

[3] 何欢,何倩. 数据备份与恢复 [M]. 北京:机械工业出版社,2010.

[4] 王元珍,冯超. 数据库加密系统的研究与实现 [J]. 计算机工程与应用,2005(8):170-172.

[5] 朱鲁华,陈荣良.数据库加密系统的设计与实现 [J].计算机工程,2002,28(8):61-63.

[6] 王晓峰,王尚平,秦波.数据库加密方法研究 [J].西安理工大学学报,2002,18(3):263-268.

[7] 咸鹤群,冯登国. 支持属性粒度数据库加密的查询重写算法 [J]. 计算机研究与发展,2008(8):1307-1314.

[8] P.Barreto,B.Libert,N.MeCullagh,J.Quisquater.Efficientand provably-secure identity-based signatures and sign cryption frombilinear maps [J].Proc.Crypto,PP,2005:515-532.

[9] 赵丹枫,高峰,金顺福,等.基于错检期望值的密文索引技术 [J].小型微型计算机系统,2010,31(1):113-118.

[10] 姜日敏. 电信运营商数据脱敏系统建设方案探讨 [J]. 中国科技信息,2014(8):132-133.

[11] 曾明霏,刘强. 基于SQL 和表设计的Oracle 数据库开发审计研究 [J]. 软件导刊,2016,15(12):136-138.

[12] 李伟伟,张涛,林为民,等. 电力系统敏感数据全生命周期安全风险分析 [J]. 电力信息化,2012,10(11):78-81.


作者简介:杨海文(1985.03-),男,汉族,陕西西安人,工程师,硕士研究生,研究方向:网络与信息安全。