《DB52∕T 1540.6-2021 政务数据 第6部分:安全技术规范(贵州省).pdf》由会员分享,可在线阅读,更多相关《DB52∕T 1540.6-2021 政务数据 第6部分:安全技术规范(贵州省).pdf(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、 ICS 35.020 CCS L 70 DB52 贵州省地方标准 DB52/T 1540.62021 政务数据 第 6 部分:安全技术规范 Government datapart:6 security technical specification 2021-08-18 发布 2021-12-01 实施贵州省市场监督管理局 发 布 DB52/T 1540.62021 I 目 次 1 范围.12 规范性引用文件.13 术语和定义.14 缩略语.15 数据安全框架.16 数据基本安全.17 数据生命周期安全.18 数据安全监测与评估.1参考文献.2 DB52/T 1540.62021 II 前
2、言 本文件按照GB/T 1.1-2020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。本文件是DB52/T 1540的第6部分。DB52/T 1540已经发布了以下部分:第 1 部分:术语;第 2 部分:元数据管理规范;第 3 部分:数据清洗加工规范;第 4 部分:数据质量评估规范;第 5 部分:共享交换基本要求;第 6 部分:安全技术规范。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本文件由贵州省大数据发展管理局提出。本文件由贵州省大数据标准化技术委员会归口。本文件起草单位:贵州省机械电子产品质量检验检测院、大数据安全工程研究中心(贵州)有
3、限公司、云上贵州大数据产业发展有限公司、贵州中软云上数据技术服务有限公司、中电科大数据研究院有限公司(提升政府治理能力大数据应用技术国家工程实验室)。本文件主要起草人:廖芳、宿睿智、刘彦嘉、蒋开明、徐明春、刘东昊、邵建平、李雪松、李迪、唐昶、张洋、陈驰、孙瑾、韦超、黄海峰、张婧慧、刘汪洋、丁剑飞。DB52/T 1540.62021 1 政务数据 第 6 部分:安全技术规范 1 范围 本文件规定了政务数据安全的数据安全框架、数据基本安全、数据生命周期安全、数据安全检测与评估。本文件适用于政务数据安全的控制和管理。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。
4、其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 25069-2010 信息安全技术 术语 GB/T 38667-2020 信息技术 大数据 数据分类指南 GB/T 39477-2020 信息安全技术 政务信息共享数据安全技术要求 GM/T 0054-2018 信息系统密码应用基本要求 DB 52/T 1123-2016 政府数据 数据分类分级指南 DB 52/T 1126-2016 政府数据 数据脱敏工作指南 3 术语和定义 GB/T 25069-2010界定的以及下列术语和定义适用于本文件。3.1 政务数据 g
5、overnment data 各级部门及其技术支撑单位在履行职责过程中依法采集、生成、存储、管理的各类数据资源。来源:GB/T 38664.1-2020,3.1 3.2 数据安全 data security 采用技术和管理措施来保护数据的保密性、完整性和可用性等。来源:GB/T 39477-2020,3.1 DB52/T 1540.62021 2 3.3 个人信息 personal information 以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。来源:GB/T 35273-2020,3.1 3.4 敏感数据 sensitive
6、data 由权威机构确定的受保护的信息数据。注:敏感信息数据的泄露、修改、破环或丢失会对人或事产生可预知的损害。来源:GB/T 39477-2020,3.7 3.5 数据脱敏 data desensitization 通过一系列数据处理方法对原始数据进行处理以屏蔽敏感数据的一种数据保护方法。来源:GB/T 37988-2019,3.12 3.6 数据沙箱 data sandbox 一种通过实现数据所有权和数据使用权分离,以确保数据流通过程安全可控的产品或平台。3.7 数字水印 digital watermarking 一种将特定的数字信号嵌入数字产品中以保护数字产品版权或完整性的技术。3.8
7、数据归集 data ingestion 面向特定场景或领域对数据进行采集、清洗加工和整合的活动。3.9 数据供应链 data supply chain 为满足数据供应关系,通过资源和过程将需求方、供给方相互关联的结构。来源:GB/T 37988-2019,3.14 3.10 访问控制 access control 用于控制用户可否进入系统以及进入系统的用户能够读写的数据集的方法。DB52/T 1540.62021 3 3.11 资源目录 data resource catalog 通过对政务数据资源依据规范的元数据描述,按照一定的分类方法进行排序和编码的一组信息。来源:GB/T 39477-2
8、020,3.6 3.12 溯源信息 provenance information 数据处理过程中记录的可以实现追踪数据来源的信息。来源:GB/T 39477-2020,3.10 3.13 元数据 metadata 关于数据或数据元素的数据(可能包括其数据描述),以及关于数据拥有权、存取路径、访问权和数据易变性的数据。来源:GB/T 35297-2017,2.2.7 3.14 政务数据提供者 government data provider 利用各种技术向其他政府部门、事业单位、企业或公众提供政务数据的实体。3.15 政务数据使用者 government data user 使用政务数据的实体。
9、来源:GB/T 38664.1-2020,3.8 3.16 数据服务提供者 data service provider 提供政务数据相关技术支持和服务的组织机构。4 缩略语 下列缩略语适用于本文件。DLP:数据泄露防护(Data Leakage Protection)SSL:安全套接字层协议(Secure Sockets Layer)TLS:安全传输层协议(Transport Layer Security)UEBA:用户实体行为分析(User and Entity Behavior Analytics)DB52/T 1540.62021 4 5 数据安全框架 政务数据安全框架见图1。框架由数据
10、基本安全、数据生命周期安全、数据安全检测与评估构成,包括以下内容:a)数据基本安全:包括制度与规程、人员管理、数据资产管理、数据分类分级、元数据管理、数据供应链、终端数据安全、数据访问控制;b)数据生命周期安全:包括数据归集、数据传输、数据存储、数据处理、数据交换、数据销毁;c)数据安全检测与评估:包括流量监测、异常行为检测、安全审计、检测评估。流量监测异常行为检测安全审计检测评估数据安全检测与评估数据安全检测与评估制度与规程人员管理数据分类分级元数据管理数据供应链终端数据安全数据访问控制数据开放政务数据安全框架政务数据安全框架数据分析数据脱敏数据保存数据备份与恢复数据共享数据采集数据汇集数据
11、溯源数据质量传输加密网络可用性数据开发利用数据导入导出数据处理环境数据销毁处置存储媒体销毁数据资产管理数据基本安全数据基本安全数据销毁数据交换数据处理数据存储数据传输数据归集数据销毁数据交换数据处理数据存储数据传输数据归集数据生命周期安全数据生命周期安全 图1 政务数据安全框架 6 数据基本安全 6.1 制度与规程 6.1.1 应制定满足业务规划的数据安全方针、安全目标和安全原则。6.1.2 应基于目标和原则,形成以数据为核心的体系化的数据安全制度和规程。DB52/T 1540.62021 5 6.1.3 应明确制度和规程分发机制,确保制度和规程分发至组织的相关部门、岗位和人员。6.1.4 应
12、建立制度和规程的评审、发布流程,明确适当频率和时机进行更新,确保与业务规划相适宜。6.2 人员管理 6.2.1 数据安全团队技术能力 6.2.1.1 应熟悉国内外主流的数据安全产品和工具,如 DLP、脱敏工具、数据溯源、加密平台等,能判断当前组织的需求。6.2.1.2 在数据生命周期中,应能评估潜在数据安全风险,包括但不限于数据业务风险、数据泄露风险、隐私保护风险等,并能制定有效、合理降低数据风险的解决方案或措施。6.2.1.3 应能对敏感数据流动做好审计工作,具备风险排查能力,快速处置数据的篡改和泄露等。6.2.1.4 应能对当前数据安全体系进行技术验证,可采用白盒、灰盒和黑盒等安全测试和对
13、抗,确保数据安全防御形成一个持续迭代更新的良性循环系统。6.2.1.5 应了解国内外前沿的数据安全和隐私保护技术,如加密技术、差分隐私和 UEBA 等,能在恰当时期引入组织需要的技术,降低数据安全和隐私保护的风险。6.2.2 人员安全 6.2.2.1 人员聘用前,应对重要岗位人员进行必要的背景调查,签署相关的保密协议。6.2.2.2 应识别数据安全关键岗位,并签署数据安全岗位责任协议。数据安全关键岗位包括但不限于数据安全管理岗位、审计岗位、特权账户所有者、数据各级权限审批者、重要数据采集或处理岗位等。6.2.2.3 发生调岗、离职时,应及时将人员变更通知到相关方,及时调整人员变化涉及的账号和权
14、限,回收相关资源、设备和授权。6.2.2.4 数据库管理、操作及安全审计等岗位应设立专人专岗,并实行权限分离,必要时设立双岗。6.2.2.5 应制定与各参与方人员的保密协议,明确相关人员与组织的数据安全责任。6.2.2.6 应建立数据安全能力和意识的培养、考核机制。6.3 数据资产管理 6.3.1 应明确数据资产安全责任主体及相关方。6.3.2 应对数据资产进行登记,并按照一定的分类方法进行排序和编码,形成数据资源目录并发布。6.3.3 应对数据资源目录的发布进行审核,检查数据资源目录的规范性和准确性。6.3.4 应根据政务业务的变化情况,及时更新数据资源目录及相关信息。6.3.5 应根据数据
15、分类分级相关要求确定数据资源目录对应的数据安全等级。6.3.6 应建立数据资源及目录访问控制和传输加密的保护机制。6.3.7 数据资产的登记、查询和变更管理宜通过技术工具实现。6.4 数据分类分级 6.4.1 政务数据分类分级及标记应符合 GB/T 38667-2020、DB 52/T 1123-2016 的规定。6.4.2 应按照数据类别和级别确定数据安全等级,并同步到数据资源目录中进行管理。6.4.3 应根据数据安全等级和具体的业务场景确定相应的数据安全控制措施,如访问控制、数据加解密、数据脱敏等。6.4.4 应对数据分类分级的变更进行记录,并通知相关数据的使用方。6.4.5 应根据业务和
16、使用场景的变化对数据级别进行动态调整。DB52/T 1540.62021 6 6.5 元数据管理 6.5.1 应明确元数据的统一格式和管理规则,数据格式、数据域、字段类型、表结构、逻辑存储和物理存储结构及管理方式等。6.5.2 应提供元数据管理工具,支持数据表的导航和搜索,提供表血缘关系、字段信息和关联信息等。6.5.3 应通过访问控制及授权确保元数据的安全性和保密性。6.5.4 应采集元数据操作日志,确保对元数据的操作可追溯。6.5.5 应保证元数据、元模型的一致性和连续性,避免元数据错乱。6.5.6 通过元模型的版本管理,保障元数据在使用时的稳定性。6.6 数据供应链 6.6.1 应明确数
17、据供应链安全管理的责任部门和人员。6.6.2 应建立政务数据提供者、政务数据使用者、数据服务提供者的安全管理规范,明确数据供应链的安全目标、原则和范围。6.6.3 应签订合作协议,明确数据供应链中数据的使用目的、供应方式、保密约定和参与方责任等,并对合作方及参与人员进行背景调查。6.7 终端数据安全 6.7.1 入网的终端设备应部署防护工具,如防病毒、终端入侵检测等软件,并定期进行病毒扫描和软件的更新。6.7.2 应通过硬盘加密的方式保障存储重要数据终端设备的安全性。6.7.3 应建立终端设备的白名单,实现对特定数据的访问授权管理。6.7.4 可访问敏感数据的终端,宜部署终端数据防泄漏方案,如
18、数字水印、文档加密等,通过技术工具对终端设备上数据及数据的操作进行风险监控。6.7.5 宜实现终端设备与组织内部人员的有效绑定。6.7.6 应采用身份鉴别、访问控制等手段对打印输出设备进行安全管控,并对用户账户在该终端设备上的数据操作进行日志记录。6.8 数据访问控制 6.8.1 应明确政务信息系统、平台和数据库的身份鉴别、访问控制与权限管理的要求。6.8.2 应建立用户口令长度、口令生存周期、口令复杂度等管理策略,保证基于口令的身份鉴别安全性。6.8.3 关键系统应采用口令、密码技术、生物技术等 2 种及以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术应使用国密密码技术来实现。6.8
19、.4 权限分配应遵循最少够用、职权分离等原则,仅授予不同账户完成其工作内容所需的最小权限,并保留授权记录。6.8.5 应定期审核数据访问权限,及时删除或停用多余的、过期的账户和角色,避免共享账户和角色权限冲突的存在。6.8.6 应严格限制批量修改、拷贝、下载等操作的权限。6.8.7 账号应采用实名认证,可追溯。DB52/T 1540.62021 7 7 数据生命周期安全 7.1 数据归集 7.1.1 数据采集 7.1.1.1 应明确个人信息采集的目的、方式、范围和保存期限。当涉及敏感个人信息时,应明确采集的必要性及对个人的影响,不得收集与其提供的服务无关的个人信息。7.1.1.2 个人信息的采
20、集需要用户授权同意,通过采集工具记录授权完整过程。7.1.1.3 移动端采集数据时,应实现终端数据安全防护,防止数据泄露,如通过隔离于宿主机硬盘的安全存储区等方式。7.1.2 数据汇集 7.1.2.1 应设立归集库,用于保留归集的原始数据,满足溯源、核查等需求。7.1.2.2 应通过数据归集技术工具,对政务数据归集的数据抽取、数据清洗、数据规范化和数据加载过程进行管控。7.1.2.3 应采取全量和增量对账、单向和双向结合的技术手段,确保归集数据的完整性。7.1.3 数据溯源 7.1.3.1 应采取技术手段对采集和归集数据的数据源进行识别和记录,记录信息包含业务处理人员、处理系统、IP 地址、处
21、理时间、处理方式等,并进行有效存储,确保事件追溯时的信息可用性,能追踪原始数据来源。7.1.3.2 应采取技术手段对分发的数据进行溯源,如明文水印、密文水印等。7.1.3.3 应对关键的溯源信息进行备份和安全保护。7.1.3.4 应采取访问控制、加密等技术措施保证溯源信息的完整性和保密性。7.1.3.5 应支持溯源信息的存储,存储时间至少 12 个月。7.1.4 数据质量 7.1.4.1 应建立政务数据的数据字典,并定期维护和更新。7.1.4.2 应定义数据质量标准,包括但不限于数据格式要求(类型、范围、长度、精度等)、空缺值、内容冲突、不合规约束等,并定期维护和更新。7.1.4.3 应通过数
22、据质量标准、可解读的元数据规范、参考数据列表、数据的业务规范等监控和管理数据质量。7.1.4.4 数据发生变化时,存储在不同位置的同一数据应同步修改。7.1.4.5 应通过数据清洗提升数据质量,可采用缺失数据处理、不一致数据处理、重复对象检测、异常数据检测、逻辑错误检测等方式进行。7.1.4.6 应利用技术工具对关键数据进行质量管理和监控,实现数据质量异常告警。7.2 数据传输 7.2.1 传输加密 7.2.1.1 采用的密码技术应符合 GM/T 0054-2018 的规定。7.2.1.2 应建立传输数据完整性校验机制,如效验码、消息摘要、数字签名等。7.2.1.3 应明确需要进行传输加密的业
23、务场景,并进行数据加密传输,如 TLS/SSL、数字签名、时间DB52/T 1540.62021 8 戳等方式,确保数据传输的保密性和不可抵赖性。7.2.1.4 应提供对传输通道两端进行主体身份鉴别、认证的技术方案和工具。7.2.2 网络可用性 7.2.2.1 应对关键的网络传输链路、网络设备节点实行冗余建设。7.2.2.2 应部署相关设备对网络可用性及数据泄露风险进行防范,如负载均衡、防入侵攻击、数据防泄漏检测与防护等设备。7.2.2.3 应对传输数据的完整性进行检测、发现问题及时告警并进行阻断和恢复。7.3 数据存储 7.3.1 数据保存 7.3.1.1 应建立各类数据存储系统的安全配置规
24、则,明确各类数据存储系统的账号权限管理、访问控制、日志管理、加密管理、版本升级等方面的要求。7.3.1.2 应提供工具支撑存储介质及逻辑存储空间的安全管理,如权限管理、身份鉴别、访问控制等,防止存储介质和逻辑存储空间的不当使用。7.3.1.3 应具备多用户数据存储安全隔离能力。7.3.1.4 应提供数据存储系统配置扫描工具,定期对重要的数据存储系统进行安全配置扫描,确保符合安全基线要求。7.3.1.5 应将可用于恢复识别个人的信息与去标识化后的信息分开存储,并加强访问控制。7.3.1.6 个人生物识别信息应与个人身份信息分开存储,在使用面部识别特征、指纹、掌纹、虹膜等实现识别身份后,不应存储可
25、提取个人生物识别信息的原始图像。7.3.2 数据备份与恢复 7.3.2.1 应明确数据备份与恢复的操作规程,包含数据备份和恢复的范围、频率、工具、过程、日志记录、数据保存时长等。7.3.2.2 应建立数据备份与恢复的技术工具支持本地和异地数据灾备,保证数据备份、数据恢复的自动执行。7.3.2.3 应建立备份数据安全的技术手段,包括但不限于对备份数据的访问控制、压缩或加密管理。7.3.2.4 过期存储数据及其备份数据应采用彻底删除或匿名化的方法进行处理。7.3.2.5 应定期检查数据备份存储介质,确保进行数据恢复时备份可用。7.3.2.6 应定期进行数据恢复测试,确保备份数据能进行正常的恢复,数
26、据恢复后应进行数据完整性校验。7.4 数据处理 7.4.1 数据分析 7.4.1.1 应采用技术手段降低数据分析过程中的隐私泄露风险,如差分隐私保护、K匿名、数据沙箱等。7.4.1.2 应记录并保存数据处理与分析过程中对个人信息、重要数据等敏感数据的操作行为,包括但不限于处理人员、处理系统IP地址、处理时间处理方式等。7.4.1.3 处理与分析后的数据,应能通过数据血缘等方式保留溯源的信息。7.4.1.4 应对数据分析结果的输出和使用进行安全审核,避免信息泄漏风险。DB52/T 1540.62021 9 7.4.2 数据脱敏 7.4.2.1 政务数据的脱敏原则、脱敏方法和脱敏过程应参照 DB5
27、2/T 1126-2016 的规定。7.4.2.2 需保持数据集业务属性的场景,应采用重排、均化、排序映射、规整、偏移取值、截断、掩码屏蔽等方式脱敏。7.4.2.3 无需保持数据业务属性的场景,应采用加密、替换、固定偏移、局部混淆、乱序、随机化、变换等方式脱敏。7.4.2.4 敏感度较高的数据,应采用加密、有损、散列、删除等方式脱敏。7.4.2.5 数据脱敏工具应能对脱敏过程中的操作进行记录,内容至少应包括操作时间、操作人和操作对象等,并满足数据脱敏处理安全审计要求。7.4.2.6 对于执行数据脱敏的程序和代码模块,应进行代码审查,确保执行数据脱敏过程的程序安全可靠,无漏洞和后门。7.4.3
28、数据开发利用 7.4.3.1 应构建统一安全可靠的开发利用平台,通过“数据可用不可见”等交互模式保障原始数据安全。7.4.3.2 政务数据开发利用场景中,应采用隐私保护技术,如安全多方计算、同态加密、差分隐私等,避免隐私泄露。7.4.3.3 应对开发利用中提供的算法模型的可用性、一致性、合规性、安全性进行审核。7.4.3.4 宜构建隐私威胁模型,并具备对重构攻击、模型反演攻击、成员推理攻击等多种攻击手段的防御能力,确保数据的保密性。7.4.4 数据导入导出 7.4.4.1 应对请求数据导入导出的终端、用户或服务组件进行身份鉴别,以验证终端、用户或服务组件的合法性。7.4.4.2 数据导入时,应
29、使用安全扫描技术,确认是否被恶意感染,如木马植入、病毒等信息。7.4.4.3 数据导出时,应使用安全传输通道,如 Ipsec VPN、SFTP 或本地传输机制等,防止迁出时泄露。7.4.4.4 应记录组织内部的数据导入导出行为,确保可追溯。7.4.4.5 应对数据导入导出通道的缓存数据进行清除,保证不应被恢复。7.4.5 数据处理环境 7.4.5.1 数据处理系统或平台应与身份及访问管理平台实现联动,确保用户在使用数据处理系统或平台前已经获得了授权。7.4.5.2 基于数据处理系统的多租户特性,应保证不同租户在该系统中的数据、系统功能、会话、调度和运营环境等资源可实现隔离控制。7.4.5.3
30、应建立数据处理日志管理工具,记录用户在数据处理平台上的加工操作,以备后期追溯。7.4.5.4 应只开启业务所需的最少系统服务及端口,并定期核查。7.5 数据交换 7.5.1 数据开放 7.5.1.1 政务数据开放应实行分级管理,按照开放属性分为无条件开放和依申请开放,依申请开放类DB52/T 1540.62021 10 数据应明确管理流程,需记录申请、审批和签发管理的过程。7.5.1.2 政务数据开放前,应对拟开放的数据进行脱敏、匿名化、去标识化处理,防止泄露商业秘密、个人隐私。7.5.1.3 依申请开放类数据,宜将数据服务封装成接口,供审批通过的数据申请方调用,应记录调用事件和事件日志并监控
31、流量,定期开展安全审计。7.5.1.4 数据开放接口应采用防重放、防篡改等技术,保障数据的保密性和完整性。7.5.2 数据共享 应符合GB/T 39477-2020的规定。7.6 数据销毁 7.6.1 数据销毁处置 7.6.1.1 应明确不同类别数据的销毁方式和销毁要求。7.6.1.2 应设置销毁相关监督角色,并对数据销毁过程相关的操作进行记录,满足安全审计的要求。7.6.1.3 应采取必要的数据销毁手段,包括但不限于多次复写、消磁销毁、物理销毁、经认证的机构和设备销毁。7.6.1.4 应确保以不可逆的方式销毁敏感数据及其副本。7.6.2 存储媒体销毁 7.6.2.1 应依据存储媒体存储内容的
32、重要性,明确不同类型存储媒体的销毁方法。7.6.2.2 应对存储媒体销毁的登记、审批、交接等过程进行监控。7.6.2.3 存储媒体如不需继续使用,应采取不可恢复的方式对存储媒体进行销毁,包括但不限于消磁销毁、焚烧、粉碎等。7.6.2.4 存储媒体如需继续使用,应通过多次复写等方式安全的擦除数据,保证数据擦除所填充的字符完全覆盖存储数据区域。8 数据安全检测与评估 8.1 流量监测 8.1.1 宜采取技术措施对数据归集、共享开放、处理等关键节点进行流量监测。8.1.2 应对数据流量的异常进行分析,如多次尝试、批量下载等。8.1.3 应具有对流量事件的处置能力,形成报告、记录事件、发出告警及协调处
33、理。8.2 异常行为检测 8.2.1 应建立异常行为特征库,如非授权时段访问敏感数据、未经授权的设备接入内部网络、权限范围外的数据和应用的尝试操作等。8.2.2 应根据特征库,形成异常行为的识别能力。8.2.3 应建立异常行为的跟踪、监控、分析和处置能力。8.2.4 宜采取必要的数据防泄漏实时监控技术手段,监控及报告个人信息、重要数据等的外发行为。DB52/T 1540.62021 11 8.3 安全审计 8.3.1 应明确对各类数据访问和操作的日志记录、安全监控和审计要求,保存相关日志数据不少于 12个月。8.3.2 审计应覆盖到每个用户,对用户的各类数据访问和操作行为进行审计。8.3.3
34、审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。8.3.4 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。8.3.5 应对审计进程进行保护,防止未经授权的中断。8.3.6 审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确性,并应保存审计记录不少于 12 个月。8.4 检测评估 8.4.1 应明确数据安全检测与评估的范围、周期和要求。8.4.2 当系统、平台或服务发布前,或业务功能发生重大变化时,应进行数据安全影响评估。8.4.3 当法律法规有新的要求时,或业务模式、信息系统、运行环境发生重大变更时,或发生重大数
35、据安全事件时,应进行数据安全影响评估。8.4.4 应通过自评估或第三方评估的方式确保数据安全管理符合相关国家安全标准及本文件的要求。8.4.5 应采取技术措施确保检查评估记录和检查报告的安全留存。DB52/T 1540.62021 12 参 考 文 献 1 GB/Z 24294.4-2017 信息安全技术 基于互联网电子政务信息安全实施指南 2 GB/T 25000.122017 系统与软件工程 系统与软件质量要求和评价(SQuaRE)第 12 部分:数据质量模型 3 GB/T 35273-2020 信息安全技术 个人信息安全规范 4 GB/T 35297-2017 信息技术 盘阵列通用规范 5 GB/T 36625.1-2018 智慧城市数据融合 第 1 部分:概念模型 6 GB/T 37025-2018 信息安全技术 物联网数据传输安全技术要求 7 GB/T 37988-2019 信息安全技术 数据安全能力成熟度模型 8 GB/T 38664.1-2020 信息技术 大数据 政务数据开放共享 第 1 部分:总则 9 GB/T 39477-2020 信息安全技术 政务信息共享数据安全技术要求 _ DB52/T 1540.6-2021