DB15/T 1874-2020 公共大数据安全管理指南

DB15/T 1874-2020 公共大数据安全管理指南
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:1.3M
标准类别:建筑工业标准
资源ID:209360
下载资源

标准规范下载简介

DB15/T 1874-2020 公共大数据安全管理指南

重要数据importantdata

重要数据importantdata

不涉及国家秘密,但如果泄露、毁损、丢失或被窃取、篡改和非法使用可能危害国家安全、国计民 生、公共利益的未公开数据。

3.5 个人信息personalinformation 以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然 人活动情况的各种信息。 注:关于个人信息的范围和类型可参见GB/T35273《信息安全技术个人信息安全规范》附录A 3.6 数据脱敏datadesensitization 通过一系列数据处理方法对原始数据进行处理以屏蔽敏感信息的一种数据保护方法。 3.7 大数据平台bigdataplatform 采用分布式存储和计算技术,提供大数据的访问和处理,支持大数据应用安全高效运行的软硬件集 合,包括监视大数据的存储、输入/输出、操作控制等大数据服务软硬件基础设施。 3.8 数据活动dataactivity 组织机构针对数据开展的一组特定任务的集合,数据活动主要包括采集、存储、传输、使用、共享 删除等。 3.9 数据供应链datasupplychain人 为满足数据供应关系,通过资源和过程将需方、供方相互连接的网链结构一图一算·建筑、装饰工程造价,可用于供方将数据及其 信息服务 产品与服务提供给需方。 3.10 组织机构organization 由作用不同的个体为实施共同的业务目标而建立的结构。组织可以是一个企业、事业单位、政府部

对数据安全所适用的法律法规的遵循

4.1数据生命周期的各个阶段

DB15/T18742020

本标准定义了数据生命周期的六个阶段,并针对公共数据特点和场景进行了描述: 数据采集:组织机构内部系统中新产生数据,以及从外部系统收集数据的阶段。在公共数据方 面,通常是指公共管理和服务机构因履职需要,采用直接采集、委托第三方机构采集、协商等 方式向公民、法人和其他组织获取有关数据,以及通过业务系统、监测、测量、录音、录像等 方式产生有关数据; 数据传输:数据从一个实体通过网络流动到另一个实体的阶段。在公共数据方面,通常是公共 管理和服务机构将数据传输归集到云平台、数据资源共享交换平台、大数据中心等,下一级部 门将公共数据传输汇聚到上一级部门等; 数据存储:数据以任何数字格式进行物理存储或云存储的阶段。在公共数据方面,数据存储可 能涉及采集数据存储、归集汇聚后的数据存储、数据共享交换后的数据存储等; 数据使用:组织机构针对数据进行计算、分析、可视化等操作的阶段。在公共数据方面,通常 是对公共数据进行整合,形成基础数据库和主题数据库,并进行大数据分析利用转化成公共大 数据产品或服务; 一数据交换:组织机构与组织机构及个人进行数据共享、开放、交换的阶段。公共数据共享通常 是公共管理和服务机构因履行职责需要使用其他公共管理和服务机构公共数据,并为其他公共 管理和服务机构提供公共数据。公共数据开放通常是公共管理和服务机构通过数据开放平台向 社会开放公共数据。公共数据交换通常是公共管理和服务机构间或公共管理和服务机构与个人 进行数据交互; 数据退役:不再进行处理的公共数据进入数据退役阶段,涉及对信息的归档、转移、丢弃、销 毁以及对存储介质的销毁处理等。 特定的数据所经历的生命周期由实际的业务场景所决定,并非所有的数据都会完整地经历六个阶

公共数据安全体系由30类安全技术和管理控制 措施组成,分成数据生命周期安全、通用安全、安全 监管三部分,如图1所示。其中数据生命周期安全包含数据采集、数据传输、数据存储、数据使用、数 据交换、数据退役六个阶段的安全措施。安全通用安全是指对数据生命周期各阶段通用的安全技术和管 理措施。安全监管则是从公共数据主管部门角度提出的安全监管类措施。其中,安全监管是数据生命周 期安全建设中必须被满足的基线要求,通用安全是数据生命周期安全建设的中具有共性的安全建设内 容,一般贯穿于数据全生命周期建设,三者共同构建了公共数据安全体系。

DB15/T18742020

5.1数据安全策略规划

DB15/T18742020

针对个人信息保护的合规要求,建立个人信息保护措施,防止个人信息保护的合规风险。 公共服务和管理机构应: 梳理组织机构所有的个人信息保护合规要求并形成清单,能够定期通过跟进监管机构合规要求 的动态对该清单进行更新:

的动态对该清单进行更亲

DB15/T18742020

依据个人信息保护相关法律法规和GB/T35273的要求,制定组织机构统一的个人信息保护制 度规范,建立符合国家法律法规和相关标准的个人信息保护能力; 在传输和存储个人敏感信息时,采用加密等安全措施: 在存储个人生物识别信息时,采用技术措施确保信息安全后再进行存储,例如将个人生物识别 信息的原始信息和摘要分开存储,或仅存储摘要信息; 对被授权访问个人信息的人员,建立最小授权的访问控制策略,使其只能访问职责所需的最少 够用的个人信息,且仅具备完成职责所需的最少的数据操作权限; 确保涉及通过界面展示个人信息(如显示屏幕、纸面)时,个人信息控制者对需展示的个人信 息采取去标识化处理等措施,降低个人信息在展示环节的泄露风险; 8 按照法律法规相关要求,采取措施保障用户对个人信息的查询、更正、删除等权益; 确保通过注册账户提供服务时,向个人信息主体提供简便易操作的注销账户方法

通过建立针对公共数据资源目录的有效管理,从资源类型、管理模式方面实现统一规范。 公共管理和服务机构应: a) 实行公共数据统一目录管理,明确公共数据的范围、数据提供单位、更新时限、格式、共享开 放属性等要素; 根据相关政策标准要求,编制、更新、维护和发布本部门公共数据资源目录,并纳入全区公共 数据资源目录,如有关法律法规规章作出修订或职能职责发生变化,应及时更新本部门公共数 据资源目录; 公共管理和服务机构新建业务系统,要同步规划编制有关公共数据资源目录; d 全区各级公共数据资源目录应按照统一的技术标准,在本级公共数据资源共享交换平台发布; e 公共数据资源共享交换平台应提供目录更新、维护、调用等技术接口,供各部门调用: 士 按照数据类别或主题形成数据资源清单与目录,确保目录发布的操作通过共享交换服务方鉴别 身份并取得授权才可进行; 名 明确定义公共数据资源目录对应数据资源的安全分级与共享类型: 对公共数据资源目录发布进行审核,检查资源目录项的规范性、准确性; 1 对目录共享类型变更、目录迁移等操作进行授权审计; j 在资源目录信息发布过程中,如提交、同步、展示等环节,保证信息的保密性和一致性; K 明确公共数据资源共享方式与内容,遵循最小化策略,仅提供业务开展明确所需的数据内容及 规模; 1 检查共享公共数据资源发布信息与已有目录的关联关系,防止发布目录外的共享公共数据资 源; m 明确规定共享公共数据资源的安全级别,建立相应的安全策略(如脱敏、加密等)确保敏感数 据在共享过程中的保密性; V 对共享公共数据资源发布进行审核,检查发布项的规范性、安全策略合规性; 建立公共数据资源共享方式的变更与注销机制,及时通知使用者进行调整,防止影响相关业务 系统; P 对共享公共数据资源发布过程进行详细记录,包括发布日期和时间、发布人、审批人、发布资 源详细内容等; q 在共享公共数据资源发布信息传递过程中,如提交、同步、展示等环节,保证信息的保密性和 一致性。

DB15/T18742020

基于政策法规及公共数据共享和安全需求,确定组织机构内部的数据分类分级方法,对公共数据进 行分类分级标识。 公共管理和服务机构应: a) 设立负责数据安全分类分级工作的管理岗位和人员,由该岗位和人员负责定义组织整体的数据 分类分级的安全原则: b 明确数据分类分级原则、方法和操作指南; C 对组织的数据进行分类分级标识和管理: d) 对不同类别和级别的数据建立相应的访问控制、数据加解密、数据脱敏等安全管理和控制措施: e 明确数据分类分级变更审批流程和机制,通过该流程保证对数据分类分级的变更操作及其结果 符合组织的要求; 建立数据分类分级打标或数据资产管理工具,实现对数据的分类分级自动标识、标识结果发布、 审核等功能; 确保负责该项工作的人员了解数据分类分级的合规要求,能够识别敏感数据。

建立组织机构的元数据管理体系,实现对组织机构内公共元数据的有效集中管理。 公共管理和服务机构应: a 设立组织层面的元数据管理的岗位和人员,由该岗位和人员统一负责建立组织内部元数据语义 规则、管理要求和技术工具; 明确元数据语义统一格式和管理规则,如数据格式、数据域、字段类型、表结构、逻辑存储和 物理存储结构及管理方式; 明确元数据安全管理要求,如口令策略、权限列表、授权策略; d 确保元数据管理工具支持数据表的导航和搜索,提供表血缘关系、字段信息、使用说明、其它 关联信息,方便用户使用数据表; e 建立元数据访问控制策略和审计机制,确保元数据操作的追溯; 确保负责该项工作的人员了解元数据管理的理论基础,理解组织的元数据管理的业务需求。

公共数据主管机构应建立针对敏感数据的保护机制,防止敏感数据外泄或滥用。 公共数据管理部门应: 不 a)设立负责鉴别、管理、保护敏感数据的岗位或人员: b 确定敏感数据范围,明确敏感数据安全防护要求; C 建立部门间敏感数据防护意识,确保组织内所有人员对敏感数据具有统一、清晰的认识; d 提出敏感数据安全防护要求,对敏感数据进行脱敏、权限管控等必要的安全防护,保证数据不 被滥用或外泄; e 确保负责该项工作的人员具备敏感数据鉴别和防护的能力,熟悉敏感数据保护技术和相关机 制。

DB15/T18742020

终端采取相应的技术和管理方 公共管理和服务机构应: a)设立统一的终端数据安全管理岗位和人员; b)明确面向终端设备的数据安全管理规范,明确终端设备的安全配置管理、使用终端数据的注意 事项和数据防泄漏管理要求等; C 确保打印输出设备采用身份鉴别、访问控制等手段进行安全管控,并对用户账户在此终端设备 上的数据操作进行日志记录; d 确保组织内入网的终端设备均按统一的要求部署防护工具,如防病毒、硬盘加密、终端入侵检 测等软件,并定期进行软件的更新,并将终端设备纳入组织整体的访问控制体系中; e 部署终端数据防泄漏方案,通过技术工具对终端设备上数据以及数据的操作进行风险监控; 提供整体的终端安全解决方案,实现终端设备与组织内部员工的有效绑定,按统一的部署标准 在终端设备系统上安装各类防控软件(如防病毒、硬盘加密、终端入侵检测等软件); 多 确保负责该项工作的人员充分了解终端设备的数据出入口以及相应的数据安全风险,能利用相 应的工具实现整体的安全控制方案,

5.10鉴别与访问控制

通过基于组织机构的数据安全需求和合规性要求,建立身份鉴别和数据访问控制机制,防止对数据 的未授权访问风险。 公共管理和服务机构应: a)设立负责制定组织内用户身份鉴别、访问控制和权限管理的策略的岗位和人员; b)明确组织的身份鉴别、访问控制与权限管理要求,明确对身份标识与鉴别、访问控制及权限的 分配、变更、撤销等权限管理的要求; c)按最少够用、职权分离等原则,授予不同账户为完成各自承担任务所需的最小权限,并在它们

DB15/T18742020

之间形成相互制约的关系; d)明确数据权限授权审批流程,对数据权限申请和变更进行审核; e 定期审核数据访问权限,及时删除或停用多余的、过期的账户和角色,避免共享账户和角色权 限冲突的存在; 对外包人员和实习生的数据访问权限进行严格控制; g) 建立组织统一的身份鉴别管理系统,支持组织主要应用接入,实现对人员访问数据资源的统 身份鉴别; h) 建立组织统一的权限管理系统,支持组织主要应用接入,对人员访问数据资源进行访问控制和 权限管理; i)采用技术手段实现身份鉴别和权限管理的联动控制: j)采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其 中一种鉴别技术至少应使用密码技术实现; k)确保访问控制的粒度达到主体为用户级,客体为系统、文件、数据库表级或字段; 确保负责该项工作的人员熟悉相关的数据访问控制的技术知识,并能够根据组织数据安全管理 制度对数据权限进行审批管理

通过建立针对组织机构业务的数据安全需求分析体系,分析组织机构内数据业务的安全需求。 公共管理和服务机构应: a) 设立负责数据安全需求分析的岗位和人员,由该岗位和人员负责对数据业务设计、开发等阶段 开展数据安全需求分析工作,确保安全需求的有效制定和规范化表达: b 明确数据安全需求分析的制定流程和评审机制,明确安全需求文档内容要求; 依据国家法律、法规、标准等要求,分析数据安全合规性需求; d 结合机构战略规划、数据服务业务目标和业务特点,明确数据服务安全需求和安全规划实施的 优先级; e 识别数据服务面临的威胁和自身脆弱性,分析数据安全风险和应对措施需求; 建立承载数据业务的安全需求分析系统,该系统记录所有的数据业务的需求分析的申请、需求 分析以及相关安全方案,以保证对所有的数据业务的安全需求分析过程的有效追溯; 多 确保负责该项工作的人员具有需求分析挖掘能力,对组织的数据安全管理的业务有充分的理 解,各业务的需求分析人员对数据安全需求分析标准有一致性理解

5.12数据供应链安全

通过建立组织机构的数据供应链和供应商管理机制 风险。 公共管理和服务机构应: a 设置组织整体的数据供应链安全管理岗位和人员,由该岗位和人员负贡制定整体的数据供应链 管理要求和解决方案; b 明确数据供应链安全管理规范,定义数据供应链安全目标、原则和范围,明确数据供应链的责 任部门和人员、数据供应链上下游的责任和义务以及组织内部的审核原则; C 通过合作协议方式明确数据供应链中,数据的使用目的、供应方式、保密约定、安全责任义务 等; d 应明确针对数据供应商的数据安全能力评估规范,根据该规范对数据供应商的数据安全能力进 行评估,并将评估结果应用干供应商选择、供应商审核等供应商管理过程中,

DB15/T18742020

应建立组织整体的数据供应链库,用于管理数据供应链目录和相关数据源数据字典,便于及时 查看并更新组织上下游数据供应链的整体情况,并用于事后追踪分析数据供应链上下游合规情 况; 建立供应商安全管理规范,定义供应商安全管理的目标、原则和范围,明确责任部门和人员、 数据供应链上下游的责任和义务以及组织机构内部的审核原则; 名 通过合作协议方式明确数据链中数据的使用目的、供应方式、保密约定、安全责任义务等; h 制定针对数据供应商的数据安全能力评估规范,根据该规范对数据供应商的数据安全能力进行 评估,并将评估结果应用于供应商选择、供应商审核等供应商管理过程中; i 采取技术措施和管理手段,确保数据供应链上下游对数据交换、使用符合法律法规,数据供应 链相关数据服务真实可用; 建立组织机构数据供应链目录和相关数据源数据字典: K 负责该项过程的人员应了解组织机构上下游数据供应链的整体情况,熟悉供应链安全方面的法 现和标准,并具备推进供应链管理方案落地的能力

DB15/T18742020

人隐私、商业秘密等合法权益的,可向公共数据主管或监管部门提出异议; 对自治区公共管理和服务机构,组织开展相关数据安全法律法规、标准规范和知识技能的宣传 培训; 指导公共数据资源分类分级、个人信息保护、数据安全评估等相关工作; 监督组织机构落实国家、自治区法律法规、标准规范的情况,特别是有强制性要求的法律法规、 标准规范,如等级保护等。

7.1数据采集安全管理

在采集公共数据的过程中,需明确采集数据的目的和用途,确保数据源的真实性、有效性和最少够 等原则,并规范数据采集的渠道、数据的格式以及相关的流程和方式,从而保证数据采集的合规性、 拍性和执行上的一致性。 公共管理和服务机构应: a)设立数据采集安全管理的岗位和人员,由该岗位和人员负责制定相关的公共数据采集安全管理 的制度,推动相关要求、流程的落地,并对具体业务或项目的风险评估提供咨询和支持; b 遵循合法、必要、适度原则,按照法定范围和程序采集公共数据; C 按照一数一源、一源多用的要求,实现公共数据的一次采集、共享使用。可通过共享方式获得 公共数据的,应避免通过其他方式采集数据; d 可采取直接采集、委托第三方机构采集或者协商的方式采集公共数据,也可通过业务系统、监 测、测量、录音、录像等方式产生有关数据; e 确保通过业务系统、监测、测量、录音、录像等方式产生公共数据资源的过程中,遵守保护国 家秘密、商业秘密和个人隐私的相关规定; 确保公共管理和服务机构因履职需要,采集法律、法规未作规定的数据时,取得被采集人同意 如采集人主动填报公共数据,视为取得采集人同意: 明确组织的数据采集原则,定义业务的数据采集流程和方法; 明确数据采集的渠道及外部数据源,并对外部数据源的合法性进行确认; i 明确数据采集范围、数量和频度,确保不收集与提供服务无关的个人信息和重要数据; j 明确组织数据采集的风险评估流程,针对采集的数据源、频度、渠道、方式、数据范围和类型 进行风险评估: k 明确数据采集过程中个人信息和重要数据的知悉范围和需要采取的控制措施,采取技术手段保 证数据采集过程中个人信息和重要数据不被泄漏: 1 依据统一的数据采集流程建设数据采集相关的工具,保证组织数据采集流程实现的一致性,保 证相关系统具备详细的日志记录功能,确保数据采集授权过程的完整记录; 确保负责该项工作的人员充分理解数据采集的法律要求、安全和业务需求,根据组织的业务提 出针对性的解决方案。

7.2数据源鉴别及记录

对公共数据的数据源进行身份鉴别和记录,防止数据仿冒和数据伪造。 公共管理和服务机构应: a)设立负责数据源鉴别和记录的岗位和人员; b)明确数据源管理制度,对采集的数据源进行鉴别和记录:

DB15/T 18742020

c)采取技术手段对外部收集的数据和数据源进行识别和记录; d)对关键溯源数据进行备份,并采取技术手段对溯源数据进行安全保护; e) 确保负责该项工作的人员理解数据源鉴别标准和组织内部的数据采集业务,并结合实际情况执 行标准要求; 制定数据源管理的制度规范,定义数据溯源安全策略和溯源数据格式等规范,明确提出对公共 数据的数据源进行鉴别和记录的要求; g)通过身份鉴别、数据源认证等安全机制确保数据来源的真实性。

根据组织内部和外部的数据传输要求,采用适当的加密保护措施,保证传输通道、传输节点和传输 数据的安全,防止传输过程中的数据泄漏。 公共管理和服务机构应: V 设立负责数据加密、密钥管理的人员,由该岗位和人员确定加密原则和技术工作,指导技术团 队负责实现具体场景下的数据传输加密; b 明确公共数据传输安全管理规范、传输安全要求(如传输通道加密、数据内容加密、签名验签 身份鉴别、数据传输接口安全等),确定需要对数据传输加密的场景; 建立密钥管理安全规范,明确密钥生成、分发、存取、更新、备份和销毁的流程和要求; d) 明确对数据传输安全策略的变更进行审核的技术方案; e 有对传输数据的完整性进行检测,并具备数据容错或恢复的技术手段; f) 部署对通道安全配置、密码算法配置、密钥管理等保护措施进行审核及监控的技术工具; g 采取技术手段对公共数据传输通道两端进行主体身份鉴别和认证; h 采取技术手段实现公共数据传输加密,包括数据传输通道加密和数据传输内容加密: 1 采取技术手段实现对密钥的全生命周期(生成、存储、使用、分发、更新、销毁等)的安全管 理,并提供数据的加密解密、签名验签等功能:

DB15/T18742020

j)确保负责该项工作的人员熟悉常用的安全通道方案、身份鉴别和认证技术、主管部门推荐的数 据加密算法,能够基于具体的业务选 全管理方式和合适的加密技术。

8. 2网络可用性管理

通过网络基础设施及网络层数据防泄漏设备的备份建设,实现网络的高可用性,从而保证数据传输 程的稳定性。 公共管理和服务机构应: a) 设立负责网络可用性管理的岗位和人员; b) 制定组织的网络可用性管理指标,包括可用性的概率数值、故障时间/频率/统计业务单元等; 基于可用性管理指标,建立网络服务配置方案和岩机替代方案等; C 对关键的网络传输链路、网络设备节点实行穴余建设; d 部署相关设备对网络可用性及数据泄漏风险进行防范,如负载均衡、防入侵攻击、数据防泄漏 检测与防护等设备; e 确保负责该项工作的人员应具有网络安全管理的能力,了解网络安全中对可用性的安全需求, 能够根据不同业务对网络性能需求制定有效的可用性安全防护方案

针对组织内需要对公共数据存储媒介进行访问和使用的场景,提供有效的技术和管理手段,防正不 当使用而可能引发的数据泄漏风险。存储媒介包括终端设备及网络存储。 公共管理和服务机构应: a)设立统一负责存储媒介安全管理的岗位和人员; b)明确存储媒介访问和使用的安全管理规范,建立存储媒介使用的审批和记录流程; C 明确购买或获取存储媒介的流程,要求通过可信渠道购买或获取存储媒介,并针对各类存储媒 体建立格式化规程; d 建立存储媒介资产标识,明确存储媒介存储的数据; e 对存储媒介进行常规和随机检查,确保存储媒介的使用符合机构公布的关于存储媒介使用的制 度; f 使用技术工具对存储媒介性能进行监控,包括存储媒介的使用历史、性能指标、错误或损坏情 况,对超过安全阅值的存储媒介进行预警: 对存储媒介访问和使用行为进行记录和审计; h 确保负责该项工作的人员熟悉存储媒介安全管理的相关合规要求,熟悉不同存储媒介访问和使 用的差异性; 确保云服务客户数据、用户个人信息、重要数据等存储于中国境内,如需出境应遵循国家相关 规定。

基于公共数据业务特性和数据存储安全要求,建立针对公共数据库和逻辑存储架构的有效安全控 制。 公共管理和服务机构应:

DB15/T18742020

辑存储系统安全管理要求,并推进相关要求的实施; b) 设立各数据逻辑存储系统的安全管理员,负责执行数据逻辑存储系统、存储设备的安全管理和 运维工作; C 明确数据逻辑存储管理安全规范和配置规则,各类数据存储系统的账号权限管理、访问控制、 日志管理、加密管理、版本升级等方面的要求; d 确保内部的数据存储系统在上线前应遵循统一的配置要求进行有效的安全配置,对使用的外部 数据存储系统也进行有效的安全配置: e 明确数据逻辑存储隔离授权与操作要求,确保具备多用户数据存储安全隔离能力; f 提供数据存储系统配置扫描工具,定期对主要数据存储系统的安全配置进行扫描,保证符合安 全基线要求; ) 利用技术工具监测逻辑存储系统的数据使用规范性,确保数据存储符合组织的相关安全要求; h)具备对个人信息、重要数据等敏感数据的加密存储能力; i)对敏感公共数据采用符合国家相关规定的数据加密方式与密码算法进行加密存储保护; 确保负责该项工作的人员应熟悉数据存储系统架构,并能够分析出数据存储面临的安全风险 从而能够保证对各类存储系统的有效安全防护

通过对公共数据定期的备份和恢复,实现对存储数据的元余管理,保护数据的可用性。 公共管理和服务机构应: )明确负责数据备份和恢复管理工作的岗位和人员,由该岗位和人员负责建立相应的制度流程并 部署相关的安全措施; b)明确数据备份与恢复的管理制度,以满足数据服务可靠性、可用性等安全目标; 明确数据备份与恢复的操作规程,明确定义数据备份和恢复的范围、频率、工具、过程、日志 记录、数据保存时长等; 明确数据备份与恢复的定期检查和更新工作程序,包括数据副本的更新频率、保存期限等; e)依据数据生存周期和业务规范,建立数据生命周期各阶段数据归档的操作流程; f)明确归档数据的压缩或加密要求; g)明确对归档数据的安全管控措施,非授权用户不能访问归档数据; 1)识别组织适用的合规要求,按监管部门的要求对相关数据予以记录和保存: i)明确数据存储时效性管理规程,明确数据分享、存储、使用和删除的有效期、有效期到期时对 数据的处理流程、过期存储数据的安全管理要求; 明确过期存储数据的安全保护机制,对超出有效期的存储数据应具备再次获取数据控制者授权 的能力; 建立数据备份与恢复的统一技术工具,保证相关工作的自动执行; 1)建立备份和归档数据安全的技术手段,包括但不限于对备份和归档数据的访问控制、压缩或加 密管理、完整性和可用性管理,确保对备份和归档数据的安全性、存储空间的有效利用、安全 存储和安全访问; m)定期采取必要的技术措施查验备份和归档数据的完整性和可用性; 建立对过期存储数据及其备份数据彻底删除或匿名化处理的方法和机制,能够验证数据已被完 全删除、无法恢复或无法识别到个人,并告知数据控制者和数据使用者; 通过风险提示和技术手段避免非过期数据的误删除,确保在一定的时间窗口内的误删除数据可 以手动恢复; 确保存储架构具备跨机柜或跨机房容错部署的能力:

DB15/T18742020

q)确保负责该项工作的人员了解数据备份媒体的性能和相关数据的业务特性,能够确定有效的数 据备份和恢复机制; r)确保负责该项工作的人员了解数据存储时效性相关的合规性要求,并具备基于业务对合规要求 的解读能力和实施能力

根据公共数据相关法律法规、标准的要求以及业务需求,对敏感公共数据进行脱敏处理,保证数据 用性和安全性的平衡。 公共管理和服务机构应: a)设立负责数据脱敏的岗位和人员,由该岗位和人员制定数据脱敏的原则和方法,并提供相关技 术支持; b) 在数据权限的申请阶段,有相关人员应评估使用真实数据的必要性,以及确定该场景下适用的 数据脱敏规则及方法: C 明确组织的数据脱敏规范,明确数据脱敏的规则、脱敏方法和使用限制等: 明确需要脱敏处理的应用场景、脱敏处理流程、涉及部门及人员的职责分工; e) 如果涉及数据可视化场景,对可视化数据进行脱敏处理,明确组织内须脱敏的可视化数据范围: 供统一的数据脱敏工具,实现数据脱敏工具与数据权限管理系统的联动,以及数据使用前的静 态脱敏; 提供面向不同数据类型的脱敏方案,可基于场景需求自定义脱敏规则; h) 确保数据脱敏后保留原始数据格式和特定属性,满足开发与测试需求; 对数据脱敏处理过程相应的操作进行记录,以满足数据脱敏处理安全审计要求 力 明确针对可视化数据的脱敏方案,确保数据的保密性; K 确保负责该项工作的人员熟悉常规的数据脱敏技术,能够分析数据脱敏过程中存在的安全风 险,基于数据脱敏的具体场景保证业务和安全之间的需求平衡; 确保负责该项工作的人员具备对数据脱敏的技术方案定制化的能力,能够基于组织内部各级别 的数据建立有效的数据脱敏方案

10. 2数据分析安全

通过对公共数据整合分析利用过程采取适当的安全措施,防止公共数据挖掘、分析过程中有价值信 和个人隐私泄露的安全风险。 公共管理和服务机构应: a) 设立负责数据分析安全的岗位和人员,由该岗位和人员负责制定数据分析安全原则、提供相应 技术支持; b 明确数据处理与分析过程的安全规范,覆盖构建数据仓库、建模、分析、挖掘、展现等方面的 安全要求,明确个人信息保护、数据获取方式、访问接口、授权机制、分析逻辑安全、分析结 果安全等内容: C 明确数据分析安全审核流程,对数据分析的数据源、数据分析需求、分析逻辑进行审核,以确 保数据分析目的、分析操作等的正当性; d 采取必要的监控审计措施,确保实际进行的分析操作与分析结果使用与其声明的一致,整体保 证数据分析的预期不会超过相关分析团队对数据的权限范围

DB15/T18742020

安全风险; 在针对个人信息的数据分析中,采用多种技术手段以降低数据分析过程中的隐私泄漏风险,如 差分隐私保护、K匿名等; 记录并保存数据处理与分析过程中对个人信息、重要数据等敏感数据的操作行为; h)提供组织统一的数据处理与分析系统,并能够呈现数据处理前后数据间的映射关系; i)确保负责该项工作的人员能够基于合规性要求、相关标准,对数据安全分析中所可能引发的数 据聚合的安全风险进行有效评估,并针对分析场景提出有效的解决方案。

基于国家相关法律法规对公共数据使用的要求,建立公共数据使用过程的责任机制、评估机制,保 国家秘密、商业秘密和个人隐私,防止公共数据资源被用于不正当目的。 公共管理和服务机构应: a) 设立负责对数据正当使用管理、评估和风险控制的岗位或人员; b 明确数据使用的评估制度,使用个人信息和重要数据前,先进行安全影响评估,保证满足国家 合规要求后,才允许使用; 避免数据使用时精确定位到特定个人,避免评价信用、资产和健康等敏感数据,不得超出与收 集数据时所声明的目的和范围: 明确数据使用正当性的制度,保证数据使用在声明的目的和范围内; 依据数据国家合规要求,建立相应强度或粒度的访问控制机制,限定用户可访问数据范围; 完整记录数据使用过程的操作日志,以备识别潜在违约使用者; 确保负责该项工作的人员能够按照最小够用等原则管理权限,并具备对数据正当使用相关风险 的分析和跟进能力。

10.4数据处理环境安全

为组织内部的公共数据处理环境建立安全保护机制,提供统一的数据计算、开发平台,确保公共数 居处理的过程中有完整的安全控制管理和技术支持。 公共管理和服务机构应: a)明确业务团队负责数据处理环境安全管理的岗位和人员; b)确保在数据处理环境的系统设计、开发和运维阶段制定相应的安全控制措施,实现对安全风险 的管理; C 明确对数据处理环境的安全管理要求; d 基于数据处理环境建立分布式处理安全要求,对外部服务组件注册与使用审核、分布式处理节 点间可信连接认证、节点和用户安全属性周期性确认、数据文件标识和用户身份鉴权、数据副 本节点更新检测及防止数据泄漏等方面进行安全要求和控制; e 明确适合数据处理环境的数据加解密处理策略和密钥管理要求; f 确保大数据平台具备分布式处理过程中数据文件鉴别和访问用户身份认证的策略,保障分布式 处理数据文件的可访问性: g 实现数据处理系统与数据权限管理系统的联动机制,确保用户在使用数据系统前已获得授权; 确保基于数据处理系统的多租户的特性,对不同的租户保证其在该系统中的数据、系统功能, 会话、调度和运营环境等资源实现隔离控制 1 建立数据处理日志管理工具,记录用户在数据处理系统上的加工操作,提供数据在系统上加工 计算的关联关系:

DB15/T18742020

j)确保大数据平台具备分布式处理节点间可信连接策略和规范,采用节点认证等机制确保节点接 入的真实性; k)确保负责该项工作的人员了解在数据环境下的数据处理系统的主要安全风险,并能够在相关的 阶段的有效配置规避相关风险。

10.5数据导入导出安全

通过对数据导入、导出过程中对数据的安全性进行管理,防止公共数据导入导出过程中可能对数据 的可用性和完整性构成的危害,降低可能存在的公共数据泄漏风险, 公共管理和服务机构应: a)设立负责数据导入导出安全管理岗位和人员,由岗位和人员负责制定规则和提供技术能力,推 动在组织机构内业务场景落地执行; b) 依据数据分类分级要求,建立数据导入导出安全策略,如授权和访问控制策略、脱敏策略、加 密策略等; C 按照数据提供方对共享数据的分级分类要求,建立相应的授权和访问控制机制,标记数据资产 的责任主体; d 建立数据导出安全评估和授权审批流程,评估数据导出的安全风险,并对大量或敏感数据导出 进行授权审批; 按照数据导入导出安全策略,将敏感数据脱敏后再导出; f: 具有对数据导入过程的保护和回退机制,保证获取过程中产生问题时能有效还原和恢复数据; g): 具有数据自动加载的故障恢复能力: h) 在数据导入时检验数据的质量,包括对数据格式和接口提出统一要求,并对获取数据是否满足 要求做出认定; 1 建立针对导出介质的标识规范,明确介质的命名规则、标识属性等重要信息,定期验证导出数 据的完整性和可用性; j 制定导入导出审计策略和日志管理规范,并保存导入导出过程中的异常数据处理记录 k 记录并定期审计组织内部的数据导入导出行为,确保未超出数据授权使用范围; 1 对数据导入导出终端、用户或服务组件执行有效的访问控制,实现对其身份的真实性和合法性 的保证; W m 采取数据加密、访问控制等技术手段,保障数据在传输中的保密性、完整性和可用性; 在导入导出完成后,清除数据导入导出通道缓存的数据,保证导入导出过程中涉及的数据不被 恶意恢复; 确保负责数据导入导出安全工作的人员充分理解组织机构的数据导入导出策略,并根据数据导 入导出的业务场景执行相应的风险评估,提出实际的解决方案

DB15/T18742020

JC/T 2453-2018 中空玻璃间隔条 第3部分:暖边间隔条DB15/T18742020

h)确保负责数据接口安全工作的人员充分理解数据接口调用业务的使用场景,具备充分的数据接 口调用的安全意识、技术能力和风险控制能力

通过建立针对公共数据的归档、转移、删除、净化机制,实现公共数据退役,防正因对存储媒介中 效据进行恢复而导致的公共数据泄漏风险。 公共服务和管理机构应: a) 设立统一负责公共数据退役管理的岗位和人员,由该岗位和人员制定公共数据退役处置规范 明确公共数据转移和归档要求,推动相关要求在业务部门落地实施: b) 建立组织的数据归档流程,明确归档安全要求,对归档数据进行审批、记录,确保所有归档过 程可控、可溯源、可审计; 建立明确的数据转移流程,明确数据转移安全要求,数据在组织内部或组织间转移时,应进行 数据转移的安全风险评估; d 记录转移过程和转移的数据情况,保证数据转移过程的安全可靠和可用性,确保转移数据的 致性、完整性; e) 可单独采用电子归档形式,按国家和自治区有关规定对公共数据资源进行归档和登记备份; 建立归档数据的压缩或加密策略,确保归档数据存储空间的有效利用和安全访问; 建立归档数据的安全策略和管控措施,确保非授权用户不能访问归档数据; h) 依照数据分类分级建立数据退役策略和管理制度,明确数据的退役场景、退役对象、退役方式 和退役要求; 建立规范的数据退役流程和审批机制,设置退役过程的相关监督角色,监督操作过程,并对审 批和退役过程进行记录控制; 按国家相关法律和标准销毁个人信息、重要数据等敏感数据: 针对网络存储数据,建立硬销毁和软销毁的数据退役方法和技术,如基于安全策略、基于分布 式杂凑算法等网络数据分布式存储的退役策略与机制; 1) 配置必要的数据退役技术手段与管控措施,确保以不可逆方式销毁敏感数据及其副本内容; 1 确保负责数据退役安全工作的人员应熟悉数据销毁的相关合规要求,能够主动根据政策变化和 技术发展更新相关知识和技能。

12.2存储介质销毁处置

针对损坏或报废的存储介质,建立对介质安全销毁的管理和技术手段,防止因介质丢失、被窃或未 受权的物理访问而导致介质中的数据面临泄漏的安全风险。 公共服务和管理机构应: a 设立统一负责存储介质销毁管理的岗位和人员,由该岗位和人员制定组织的介质销毁管理制 度,推动相关内容在业务团队实施落地; b) 明确存储介质销毁处理策略、管理制度和机制,明确销毁对象和流程; C) 依据存储介质存储内容的重要性,明确磁介质、光介质和半导体介质等不同类存储介质的销毁 方法; d) 明确对存储介质销毁的监控机制,确保对销毁存储介质的登记、审批、交接等存储介质销毁过 程进行监控:

DB15/T18742020

f)提供统一的存储介质销毁工具DB34/T 3325-2019 地下管线竣工测绘技术规程,包括但不限于物理销毁、消磁设备等工具,能够实现对各类介 质的有效销毁 g 针对闪存盘、硬盘、磁带、光盘等存储介质数据,建立硬销毁和软销毁的数据退役方法和技术

DB15/T18742020

©版权声明
相关文章