GBT 37973-2019 信息安全技术 大数据安全管理指南.pdf

GBT 37973-2019 信息安全技术 大数据安全管理指南.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:6.3 M MB
标准类别:其他标准
资源ID:317102
下载资源

标准规范下载简介

GBT 37973-2019 信息安全技术 大数据安全管理指南.pdf

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T7027一2002信息分类和编码的基本原则与方法 GB/T20984—2007 信息安全技术信息安全风险评估规范 GB/T250692010 信息安全技术 术语 GB/T 31167—2014 信息安全技术 云计算服务安全指南 GB/T35274—2017 信息安全技术 大数据服务安全能力要求

GB/T25069一2010、GB/T20984一2007和GB/T35274一2017界定的以及下列术语和定义适用 于本文件。 3.1 大数据bigdata 具有数量巨大、种类多样、流动速度快、特征多变等特性,并且难以用传统数据体系结构和数据处理 技术进行有效组织、存储、计算、分析和管理的数据集。 3.2 组织 organization 由作用不同的个体为实施共同的业务目标而建立的结构。 注:组织可以是一个企业、事业单位、政府部门等。 3.3 大数据平台 bigdataplatform 采用分布式存储和计算技术,提供大数据的访问和处理,支持大数据应用安全高效运行的软硬件 集合。 3.4 大数据环境bigdataenvironment 开展大数据活动所涉及的数据、平台、规程及人员等的要素集合。 3.5 大数据活动 bigdataactivity 组织针对大数据开展的一组特定任务的集合。 注,大数据活动主要包括采集、存储、处理、分发、删除等活动

GB/T 250692010,GB/ 于本文件。 3.1 大数据bigdata 具有数量巨大、种类多样、流动速度快、特征多变等特性,并且难以用传统数据体系结构和数据处理 技术进行有效组织、存储、计算、分析和管理的数据集。 3.2 组织organization 由作用不同的个体为实施共同的业务目标而建立的结构。 注:组织可以是一个企业、事业单位、政府部门等。 3.3 大数据平台bigdataplatform 采用分布式存储和计算技术,提供大数据的访问和处理,支持大数据应用安全高效运行的软硬件 集合。 3.4 大数据环境bigdataenvironment 开展大数据活动所涉及的数据、平台、规程及人员等的要素集合。 3.5 大数据活动 bigdataactivity 组织针对大数据开展的一组特定任务的集合。 注:大数据活动主要包括采集、存储、处理、分发、删除等活动

GB/T 379732019

YD/T 3539.1-2019 400Gbit/s相位调制光收发合一模块 第1部分:2×200Gbit/s.pdf4.1大数据安全管理目标

组织实现大数据价值的同时,确保数据安全。组织应: a)满足个人信息保护和数据保护的法律法规、标准等要求; b)满足大数据相关方的数据保护要求; 通过技术和管理手段,保证自身控制和管理的数据安全风险可控。

1.2大数据安全管理的主要内容

大数据安全管理主要包含以下内容: a)明确数据安全需求。组织应分析大数据环境下数据的保密性、完整性和可用性所面临的新问 题,分析大数据活动可能对国家安全、社会影响、公共利益、个人的生命财产安全等造成的影 响,并明确解决这些问题和影响的数据安全需求。 b 数据分类分级。组织应先对数据进行分类分级,根据不同的数据分级选择适当的安全措施。 c 明确大数据活动安全要求。组织应理解主要大数据活动的特点,可能涉及的数据操作,并明确 各大数据活动的安全要求。 d 评估大数据安全风险。组织除开展信息系统安全风险评估外,还应从大数据环境潜在的系统 的脆弱点、恶意利用、后果等不利因素,以及应对措施等评估大数据安全风险

4.3大数据安全管理角色及责任

组织应建立大数据安全管理组织架构,根据组织的规模、大数据平台的数据量、业务发展及规划等 月确不同角色及其职责,至少包含以下角色: a)大数据安全管理者:对组织大数据安全负责的个人或团队。大数据安全管理者负责数据安全 相关领域和环节的决策,制定并审议数据安全相关制度,监督执行和组织落实业务部门数据安 全相关工作。 b)大数据安全执行者:是执行组织数据安全相关工作的个人或团队。大数据安全执行者负责数 据安全相关领域和环节工作的执行,制定数据安全相关细则,落实各项安全措施,配合大数据 安全管理者开展各项工作。 大数据安全审计者:负责大数据审计相关工作的个人或团队。大数据安全审计者对安全策略 的适当性进行评价,帮助检测安全违规,并生成安全审计报告

4.3.2大数据安全管理者的职责

大数据安全管理者的具体职责有: a)确定数据的分类分级初始值,制定数据分类分级指南。与提供大数据的业务部门合作,确定数 据的安全级别。 b 综合考虑法律法规、政策、标准、大数据分析技术水平、组织所处行业特殊性等因素,评估数据 安全风险,制定数据安全基本要求。 对数据访问进行授权,包括授权给组织内部的业务部门、外部组织等。 建立相应的数据安全管理监督机制,监视数据安全管理机制的有效性。 e) 负责组织的大数据安全管理过程,并对外部相关方(如:数据安全的主管部门、数据主体等)

4.3.3大数据安全执行者的职责

4.3.4大数据安全审计者的职责

GB/T379732019

大数据安全审计者的主要职责有: 审核数据活动的主体、操作及对象等数据相关属性,确保数据活动的过程和相关操作符合安全 要求; b)定期审核数据的使用情况

组织应明确不同角色和其大数据活动的安全责任。组织应: 设立大数据安全管理者。根据组织使命、数据规模与价值、组织业务等因素,组织应明确担任 大数据安全管理者角色的人员或部门,可由业务负责人、法律法规专家、IT安全专家、数据安 全专家组成,为组织的数据及其应用安全负责。 明确角色的安全职责。组织应明确大数据安全管理者,大数据安全执行者,大数据安全审计 者,以及数据安全相关的其他角色的安全职责。 明确主要活动的实施主体。组织应明确大数据主要活动的实施主体及安全责任

组织应制定策略和规程确保数据的各项活动满足合规要求。组织应: a)理解并遵从数据安全相关的法律法规、合同、标准等; b)正确处理个人信息、重要数据: c)实施了合理的跨组织数据保护的策略和实践

组织在采集和处理数据的过程中应确保数据质量。组织应: 1 采取适当的措施确保数据的准确性、可用性、完整性和时效性; b) 建立数据纠错机制; c)建立定期检查数据质量的机制

组织应保证只采集和处理满足目的所需的最小数据。组织应: a)在采集数据前,明确数据的使用目的及所需数据范围。 b)提供适当的管理和技术措施保证只采集和处理与目的相关的数据项和数据量。

GB/T 379732019

5.5责任不随数据转移

组织应控制大数据活动中的数据访问权限,保证在满足业务需求的基础上最小化权限。组织应: 赋予数据活动主体的最小操作权限和最小数据集; b 制定数据访问授权审批流程,对数据活动主体的数据操作权限和范围变更制定申请和审批 流程; C 及时回收过期的数据访问权限

组织应实现对大数据平台和业务各环节的数据审计。组织应: )记录大数据活动中各项操作的相关信息,且保证记录不可伪造和改; b)采取有效技术措施保证对大数据活动的所有操作可追溯

大数据环境下的保密性需求应考虑以下几个方面: 数据传输的保密性,使用不同的安全协议保障数据采集、分发等操作中的传输保密要求; b) 数据存储的保密性,例如使用访问控制、加密机制等; 加密数据的运算,例如使用同态加密等算法; d 数据汇聚时敏感性保护,例如通过数据隔离等机制确保汇聚大量数据时不暴露敏感信息 e) 个人信息的保护,例如通过数据匿名化使得个人信息主体无法被识别; f 密钥的安全,应建立适合大数据环境的密钥管理系统

大数据环境下的完整性需求应考虑以下方面

数据来源验证,应确保数据来自于已认证的数据源; b) 数据传输完整性,应确保大数据活动中的数据传输安全; 数据计算可靠性,应确保只对数据执行了期望的计算; d 数据存储完整性,应确保分布式存储的数据及其副本的完整性; e 数据可审计.应建立数据的细粒度审计机制

GB/T379732019

大数据安全除了考虑信息系统的保密性、完整性和可用性,还应针对大数据的特点组织还应从大数 据活动的其他方面分析安全需求,包括但不限于: 与法律法规、国家战略、标准等的合规性: b) 可能产生的社会和公共安全影响,与文化的包容性; C 跨组织之间数据共享; 跨境数据流动; e 知识产权保护及数据价值保护

7.1数据分类分级原则

数据分类分级应满足以下原则: 科学性。按照数据的多维特征及其相互间逻辑关联进行科学和系统地分类,按照大数据安全 需求确定数据的安全等级。 b 稳定性。应以数据最稳定的特征和属性为依据制定分类和分级方案。 C 实用性。数据分类要确保每个类下要有数据,不设没有意义的类目,数据类目划分要符合对数 据分类的普遍认识。数据分级要确保分级结果能够为数据保护提供有效信息,应提出分级安 全要求。 d)扩展性。数据分类和分级方案在总体上应具有概括性和包容性,能够针对组织各种类型数据 开展分类和分级,并满足将来 的数据的分类和分级要求

7.2数据分类分级流程

组织应结合自身业务特点,针对采集、存储和处理的数据,制定数据分类分级规范,规范应包含但不 银于以下内容: a 数据分类方法及指南; b 数据分级详细清单,包含每类数据的初始安全级别; c 数据分级保护的安全要求。 组织应按照图1的流程对数据进行分类分级。组织应根据数据分类分级规范对数据进行分类;为

GB/T 379732019

分类的数据设定初始安全级别;综合分析业务、安全风险、安全措施等因素后,评估初始安全级别是否满 足大数据安全需求,对不恰当的数据分级进行调整,并确定数据的最终安全级别。附录A提供运营商 对数据分级的实践案例

图1数据分级实施步骤

组织应按照GB/T7027一2002中的第6章进行数据分类,可按数据主体、主题、业务等不同的属 行分类。

8大数据活动及安全要求

8.1大数据的主要活动

在数据生命周期中,组织可能参与数据形态的一个或多个阶段,将组织可能对数据实施的操作任务 的集合,即活动划分为:数据采集、数据存储、数据处理、数据分发以及数据删除等: 数据采集。数据进人组织的大数据环境,数据可来源于其他组织或自身产生。 b) 数据存储。将数据持久存储在存储介质上。 数据处理。通过该活动履行组织的职责或实现组织的目标。处理的数据可以是组织内部持久 保存的数据,也可以是直接接人分析平台的实时数据流。 d 数据分发。组织在满足相关规定的情况下将数据处理生成的报告、分析结果等分发给公众或 其他组织,或将组织内部的数据适当处理后进行交换或交易等。 数据删除。当组织决定不再使用特定数据时,组织可以删除该数据。 活动和活动之间可能存在数据流,组织应分析各活动中的安全风险,确保安全要求、策略和规程的 实施。

8.2.1数据采集活动的概念

GB/T379732019

数据采集活动的目标是获得数据,数据采集方式包括但不限于: a 网络数据采集。通过网络爬虫或公开API等方式获取数据。 b 从其他组织获取。通过线上或线下等方式从组织外获取数据。 通过传感器获取。传感器包括温度传感器、电视、汽车、摄像头等公共和个人的智能设备。 系统数据。组织内部的系统在运行过程中采集和产生的业务数据,以及各种系统、程序和服务 运行产生的大量运维和日志数据等。 数据采集活动主要操作包括但不限于:发现数据源、传输数据、生成数据、缓存数据、创建元数据、数 居转换、数据完整性验证等

组织开展数据采集活动时,应: a 定义采集数据的目的和用途,明确数据采集源和采集数据范围: 遵循合规原则,确保数据采集的合法性、正当性和必要性; C) 遵循数据最小化原则,只采集满足业务所需的最少数据; d 遵循质量保障原则,制定数据质量保障的策略、规程和要求; 遵循确保安全原则,对采集的数据进行分类分级标识,并对不同类和级别的数据实施相应的安 全管理策略和保障措施。对数据采集环境、设施和技术采取必要的安全管控措施。

8.3.1数据存储活动的概念

数据存储指将数据静态保存在大数据平台,存储的数据包括采集的数据、分析和处理的结果数据 等。存储系统可以是关系数据库、非关系数据库等,应支持对不同类型和格式的数据存储,且提供多种 数据访问接口,如文件系统接口、数据库接口等。直到数据被彻底删除之前,存储的数据均应由组织提 共恰当的安全保护。 组织应充分考虑使用第三方数据存储平台保存数据的安全风险。由于知识产权、法律法规等原因 组织即使能对存储系统中的数据如个人信息或健康数据等进行有效控制,但可能不是数据的拥有者,组 织仍需承担数据的存储管理责任。 数据存储活动的主要操作包括但不限于:数据编解码、数据加解密、冷热数据分级存储、数据归档持 久存储、数据备份、数据更新、数据访问等,

组织开展数据存储活动时,应: 将不同类别和级别的数据分开存储,并采取物理或逻辑隔离机制。 D 遵守确保安全原则,主要考虑以下几个方面: 1)存储架构安全; 2) 逻辑存储安全; 存储访问控制; 4 数据副本安全; 5) 数据归档安全;

GB/T379732019

6)数据时效性管理 c)建立数据存储允余策略和管理制度,及数据备份与恢复操作过程规范。

8.4.1数据处理活动的概念

数据处理活动指通过数据分析和数据可视化 从数据中提取信息,提炼出有用知识和价值 刻操作。 数据处理活动的主要操作包括但不限于:数据查询、数据读取、数据索引、批处理、交互式处理、流 数据统计分析、数据预测分析、数据关联分析、数据可视化、生成分析报告等。

组织开展数据处理活动时,应: 依据个人信息和重要数据保护的法律法规要求,明确数据处理的目的和范围。 b) 建立数据处理的内部责任制度,保证分析处理和使用数据不超出声明的数据使用目的和范围。 遵循最小授权原则,提供数据细粒度访问控制机制。 d 遵循确保安全原则,主要考虑以下几个方面: 1)分布式处理安全; 2) 数据分析安全; 3) 数据加密处理; 4) 数据脱敏处理; 5 数据溯源, e) 遵循可审计原则,记录和管理数据处理活动中的操作。 f 对数据处理结果进行风险评估,避免处理结果中包含可恢复的敏感数据

8.5.1数据分发活动的概念

数据分发活动指将原始数据、处理的数据等不同形式的数据传递给组织内部其他角色、外部实体或 公众等。数据分发包括线上或线下等多种方式。 数据分发的原因包括但不限于: a) 组织内部部门间的数据交换; b) 为外部生成报告,例如政府部门的统计数据; ) 企业间的数据交换,为客户提供使用报告等; d 数据出售给其他组织; e) 业务实现需求。 数据分发涉及的主要操作包括但不限于:数据传输、数据导出、数据交换、数据交易、数据共享等

组织开展数据分发活动时,应: a) 遵循责任不随数据转移原则, 个人信息、重要数据等有处境需求时,应根据相关法律法规、政策文件盒标准执行处境安全 评估。 C 在数据分发前,对数据进行风险评估,确保数据分发后的风险可承受,并通过合同明确数据接

GB/T379732019

收方的数据保护责任。 在数据分发前,对数据的敏感性进行评估,根据评估结果对需要分发的敏感信息进行脱敏 操作。 e 遵循可审计原则,记录时间、分发数据、数据接收方等相关信息, 评估数据分发中的传输安全风险,确保数据传输安全。 g) 提供有效的数据安全共享机制 建立数据发布的审核制度,严格审核发布信息符合相关法律法规要求。明确数据发布的内容 和范围。对发布的数据开展定期审核

8.6.1数据删除活动的概念

组织开展数据删除活动时,应: 删除超出数据留存期限的相关数据,对留存期限有明确规定的,按相关规定执行; 依照数据分类分级建立相应的数据删除机制,明确需要进行数据销毁的数据、方式和要求,明 确销毁数据范围和流程; 遵守可审计原则,建立数据删除策略和管理制度,记录数据删除的操作时间、操作人、操作方 、数据内容等相关信息

组织开展数据删除活动时,应: 删除超出数据留存期限的相关数据,对留存期限有明确规定的,按相关规定执行; D 依照数据分类分级建立相应的数据删除机制,明确需要进行数据销毁的数据、方式和要求 确销毁数据范围和流程; 遵守可审计原则,建立数据删除策略和管理制度,记录数据删除的操作时间、操作人、操作 式、数据内容等相关信息

GB/T 379732019

大数据存储椎架,如分布式文件系统、非关系型数据库等; g)大数据平台计算资源(如CPU、内存、网络等)管理框架等

9.5已有安全措施确认

组织应对已采取的安全措施的有效性进 措施的选择可以参考GB/T35274—2017

GB/T379732019

依据支撑电信业务的业务支撑域系统(B域)、网络支撑域系统(O域)、管理信息域系统(M域)、信 令/DPI数据系统、业务管理平台等五大领域的数据,电信大数据分类见表A.1

依据个人信息保护需求和电信业务运行需要,电信大数据分级见表A.2。

GB/T 379732019

附录B (资料性附录) 生命科学大数据风险分析示例 表B.1展示了以下3个场景下生命科学大数据风险评估案例: 场景1:使用生物大数据来设计针对特定人群的病毒; 场景2:误导传染信息、传染病监视系统; 场景3:利用大数据技术破坏现有的病原体检测能力

GB/T379732019

表B.13种典型场景下生命科学大数据风险分

GB/T379732019

附录C (资料性附录) 大数据安全风险

.1大数据恶意使用给个人信息保护或国家安全

附录C (资料性附录) 大数据安全风险

由于缺乏风险评估所需的必要信息,评估类似天数据等新兴技术的风险比较困难。随着大数据技 术的进步、采集信息的不断丰富、数据共享标准的制定,大数据分析可以发现更多、更深入的关联关系。 例如通过关联分析用户在社交网站中写入的信息、智能手机显示的位置信息等多种数据,可以识别 到自然人,挖掘出个人信息。利用大数据技术和不同的生命科学相关大数据,可以开发针对特定人群的 生物病毒,给该群体的生命安全产生重大威胁

C.2数据交易增加数据管理难度

C.3数据不准确给机构的利益带来损失

网络的数据并非都可信,这主要反映不 真的数据两个方面。有人可能通过伪造 来制造假象,进而对数据分析人员进行诱导;或者数据在传播中逐步失真。这可让大数据分析和预 出无意义或错误的结果,给组织、国家带来重大损失

C.4大数据增加访问控制实现难度

访问控制是实现数据受控共享的有效手段,由于大数据可能被用于多种不同场景,其访问控制需求 十分突出。难以预设角色,实现角色划分。由于大数据应用范围广泛,它通常要为来自不同组织或部 门、不同身份与目的的用户所访问,实施访问控制是基本需求。然而,在大数据的场景下,有大量的用户 需要实施权限管理,且用户具体的权限要求未知。面对未知的大量数据和用户,预先设置角色十分 困难。 同时,难以预知每个角色的实际权限。面对大数据,安全管理员可能无法准确为用户指定其可以访 问的数据范围一建经济常见知识点速记口诀.pdf,而且这样做效率不高

C.5数据聚集增加遭受网络攻击风险

受网络攻击的风险。大数据系统本身是一个复杂系统,使得大数据系统不可避免存在一些安全脆弱点。 成功的网络攻击导致数据被窃取、破坏后造成更加严重的损失

C.6数据共享的安全风险

GB/T379732019

很难预先知道安全分享数据HJ 1167-2021 全国生态状况调查评估技术规范--森林生态系统野外观测.pdf,才能既保证敏感信息不被泄漏,又保证数据的正常使用。真实数据不 是静态的,并且随着时间的变化而变化。数据规模在不断增加、分析技术不断发展,很难准确评估数据 共享的风险。因此很难对数据进行充分的访问控制,存在敏感信息泄露的风险

GB/T379732019

©版权声明
相关文章