信息安全技术政务信息共享数据安全技术要求(GB-T 39477-2020).pdf

上传人:wo****o 文档编号:96297237 上传时间:2023-10-18 格式:PDF 页数:25 大小:1.64MB
返回 下载 相关 举报
信息安全技术政务信息共享数据安全技术要求(GB-T 39477-2020).pdf_第1页
第1页 / 共25页
信息安全技术政务信息共享数据安全技术要求(GB-T 39477-2020).pdf_第2页
第2页 / 共25页
点击查看更多>>
资源描述

《信息安全技术政务信息共享数据安全技术要求(GB-T 39477-2020).pdf》由会员分享,可在线阅读,更多相关《信息安全技术政务信息共享数据安全技术要求(GB-T 39477-2020).pdf(25页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、ICS中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术 政务信息共享数据安全技术要求Information security technology-Requirements for data security technology of thegovernment information sharing(报批稿)(本稿完成日期:2019/10/12)XXXX-XX-XX 发布XXXX-XX-XX 实施GB/T XXXXXXXXXI目次前言.1引言.21 范围.32 规范性引用文件.33 术语和定义.34 缩略语.45 政务信息共享安全框架

2、.45.1 政务信息共享交换业务模型.45.2 政务信息共享数据安全技术要求框架.56 数据安全技术要求.76.1 共享数据准备安全要求.76.2 共享数据交换安全要求.86.3 共享数据使用安全要求.117 基础设施安全技术要求.15附录 A(资料性附录)政务信息共享交换平台一般框架.17附录 B(资料性附录)政务信息共享交换模式.19参考文献.21GB/T XXXXXXXXX1前言本标准按照GB/T 1.1-2009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单

3、位:国家信息中心、深圳奥联信息安全技术有限公司、中国电子技术标准化研究院、公安部信息安全等级保护评估中心、国家保密科技测评中心、中国信息安全测评中心、国家信息技术安全研究中心、清华大学、四川大学、中国电子科技网络信息安全有限公司、中国电子科技集团公司电子科学研究院、成都卫士通信息产业股份有限公司、全知科技(杭州)有限责任公司、亚信科技(成都)有限公司、北京安华金和科技有限公司、杭州数梦工场科技有限公司、陕西省信息化工程研究院、广东京信软件科技有限公司、北京信息安全测评中心、杭州美创科技有限公司。本标准主要起草人:程朝辉、徐春学、罗海宁、焦迪、刘增益、张岱、刘朝苹、于东升、都婧、苗春卫、胡影、金

4、涛、望娅露、颜亮、唐鸣、王晓航、王蒙蒙、李东访、宣淦淼、张冰烨、李伟明、任飞、梁孟、张勇、李媛、胡国华、周健雄、杨苗苗、蔡毅、王振东、曹虎、朱通、张琳、王晨、王平、陈哲、杨晶、蔡先勇、孙晖。GB/T XXXXXXXXX2引言为解决政务信息共享交换环节数据泄露、数据滥用等问题,本标准制定政务信息共享交换过程的数据安全技术要求,指导政务信息共享交换数据安全体系建设,增强政务信息共享交换的数据安全保障能力。GB/T XXXXXXXXX3信息安全技术 政务信息共享 数据安全技术要求1范围本标准提出了政务信息共享数据安全要求技术框架,规定了政务信息共享过程中共享数据准备、共享数据交换、共享数据使用阶段的

5、数据安全技术要求以及相关基础设施的安全技术要求。本标准适用于指导各级政务信息共享交换平台数据安全体系建设,规范各级政务部门使用政务信息共享交换平台交换非涉及国家秘密政务信息共享数据时的数据安全保障工作。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 222392019 信息安全技术 信息系统安全等级保护基本要求GB/T 250692010 信息安全技术 术语GB/T 311682014 信息安全技术 云计算服务安全能力要求GB/T 352732017 信息安全

6、技术 个人信息安全规范GM/T 00542018 信息系统密码应用基本要求3术语和定义GB/T 250692010界定的以及下列术语和定义适用于本文件。3.1数据安全data security以保护数据的保密性、完整性和可用性等为中心的安全。3.2政务信息共享 government information sharing因履行职责需要使用其他政务部门政务信息资源和为其他政务部门提供政务信息资源的行为。3.3共享数据提供方 shared data provider指在政务信息共享过程中,为其他政务部门提供政务信息资源并且是所提供的政务信息资源责任主体的政务部门或组织机构;3.4共享数据交换服务方

7、 data sharing service provider指在政务信息共享过程中,为各政务信息共享交换主体提供政务信息共享交换技术支持和服务的组织机构;3.5共享数据使用方 shared data consumerGB/T XXXXXXXXX4指在政务信息共享过程中,根据履行职责需要,使用其他政务部门共享的政务信息资源的政务部门或组织机构。3.6资源目录 resource catalog通过对政务信息资源依据规范的元数据描述,按照一定的分类方法进行排序和编码的一组信息,用以描述各个政务信息资源的特征,以便于对政务信息资源的检索、定位与获取。3.7敏感数据 sensitive data由权威机

8、构确定的必须受保护的信息数据,该信息数据的泄露、修改、破坏或丢失会对人或事产生可预知的损害。3.8数据召回 data recall因安全等原因对特定数据进行回收处理,数据使用方对标记为召回的数据进行销毁,并停止对数据使用的过程。3.9数据血缘关系 data lineage数据在产生、处理、流转到消亡过程中,数据之间形成的可回溯的关联关系。3.10溯源信息 provenance information数据处理过程中记录的可实现追踪数据来源的信息。4缩略语下列缩略语适用于本文件。APT高级持续性威胁(Advanced Persistent Threat)IP因特网协议(Internet Proto

9、col)SSH安全外壳协议(Secure Shell)5政务信息共享安全框架5.1政务信息共享交换业务模型政务信息共享由共享数据提供方、共享数据交换服务方与共享数据使用方三方参与,由共享数据准备、共享交换和共享数据使用三个阶段组成。政务信息共享交换业务模型如图1所示。共享数据提供方是共享数据权益主体,共享数据交换服务方是政务信息共享交换平台的建设和运维主体,共享数据使用方是共享数据使用的责任主体。政务信息共享交换平台的一般框架参见附录A。在共享数据准备阶段,共享数据提供方根据共享业务需求完成共享数据归集、数据分级分类后,形成资源目录并管理数据共享方式,持续进行共享数据维护,准备好以批量交换数据

10、、提供数据查询服务、提供核验/统计/分析类综合数据服务等方式对外提供共享数据,构建共享数据更新和失效召回机制,对已失效的数据及时召回。共享数据提供方采用数据源鉴GB/T XXXXXXXXX5别、数据分级分类、资源目录管理和共享数据维护等技术手段完成共享数据准备,确保共享数据准确、完整、可用和来源真实。在共享数据交换阶段,共享数据使用方利用政务信息共享交换平台进行共享数据查询,提出共享数据访问申请/登记。在共享数据交换服务方对资源访问申请进行审核并完成授权或者根据需要由共享数据提供方进行审核并完成授权后,共享数据提供方对准备好的共享数据进行数据导出,根据需要共享数据交换服务方提供数据交换服务,共

11、享数据使用方获取并导入数据。共享数据交换服务方采用身份鉴别、访问控制、安全传输、过程追溯等技术手段保障政务信息共享交换过程交换实体可信、数据传输安全、交换行为可查。在共享数据使用阶段,共享数据使用方在完成数据获取后,可进一步通过数据处理、数据存储、数据备份等数据服务机制构建政务信息资源,为其他部门提供综合数据共享服务,并根据管理要求对过期和召回的共享数据进行数据销毁,根据共享数据提供方的要求对数据使用过程进行数据使用监测和反馈。共享数据使用方根据共享数据的安全要求,采用访问控制、数据加密、安全存储、安全销毁等技术手段保障数据使用安全。共享数据交换服务方对经过平台开展的数据共享业务进行系统、业务

12、、安全、数据使用监测反馈等方面的监管统计,保障共享交换服务持续、稳定、可靠运行。政务信息共享交换平台除了在共享数据提供方与使用方间提供数据共享交换服务外,也可对政务信息数据进行归集处理后经授权再提供共享服务。政务信息共享交换模式以及政务信息共享交换平台多种业务模型的对应关系见附录B。图 1政务信息共享交换业务模型5.2政务信息共享数据安全技术要求框架GB/T XXXXXXXXX6政务共享数据安全技术要求框架由数据安全技术要求和基础设施安全技术要求两部分组成。政务信息共享数据安全技术要求框架如图 2 所示。数据安全技术要求体系涵盖共享数据准备、共享数据交换和共享数据使用三个阶段中各功能集合所需的

13、安全技术要求。共享数据准备阶段的功能集合满足数据源鉴别、分级分类、资源目录安全、数据质量控制、数据存储加密、数据存储隔离、数据更新和召回安全技术要求,保障共享数据准备和维护过程中数据安全可控。共享数据交换阶段的功能集合满足用户身份管理安全、授权管理安全、数据脱敏、数据加密、数据标记、安全策略检查、事务标记、身份鉴别、访问控制、安全传输、操作抗抵赖、过程追溯、级联接口、故障恢复、数据质量控制、数据分责安全技术要求,保障共享数据导出、交换传输、数据导入等过程中数据的保密性、完整性以及操作的不可否认性和可追溯性。共享数据使用阶段的功能集合满足身份鉴别、访问控制、授权管理安全、数据脱敏、数据加密、数据

14、防泄漏、分布式处理安全、数据处理溯源、数据分析安全、安全审计、存储安全、数据防护、备份安全、保存与恢复、数据安全销毁、使用监管安全安全技术要求,实现共享数据使用过程的安全保护。基础设施安全技术要求明确了政务信息共享交换业务的基础网络、云平台、前置交换子系统和资源共享网站等方面的安全防护要求,为政务信息共享交换业务提供基础的安全保障支撑。GB/T XXXXXXXXX7图 2政务信息共享数据安全技术要求框架6数据安全技术要求6.1共享数据准备安全要求6.1.1共享数据归集6.1.1.1数据源鉴别共享数据提供方在归集共享数据过程中应采用身份鉴别、数据源认证等安全机制保障共享数据来源的真实性。6.1.

15、2数据分级分类6.1.2.1分级分类共享数据提供方对数据进行分级分类的安全要求包括:a)应按照政务信息资源分级分类相关要求对共享数据分级分类并进行标记,根据标记可对数据安全等级进行识别,并保留标记记录;b)应按照数据级别确定并实施所必要的安全管理策略和保障措施;c)应对共享数据分级分类的变更进行记录,并通知相关数据使用方;d)应按照数据级别明确使用方对共享数据的使用权限。6.1.3资源目录管理6.1.3.1资源目录安全a)共享数据提供方使用共享数据交换服务方提供的服务对资源目录进行管理,安全要求包括:1)应按照数据类别或主题形成数据资源目录;2)应定义资源目录对应数据资源的内容、安全分级与共享

16、方式;3)应对资源目录发布进行审核,检查资源目录的规范性、准确性;4)应对可共享资源建立相应的安全管理策略,保障敏感数据在共享过程中的保密性和完整性;5)应对资源目录共享类型变更、目录迁移等操作进行授权审计。b)共享数据交换服务方提供的资源目录管理服务的安全要求包括:1)在资源目录发布过程中,应对共享数据提供方进行身份鉴别;2)应对资源目录发布过程进行详细记录,包括发布日期和时间、发布人、审批人、发布资源详细内容等;3)应保证资源目录在传输过程中信息的保密性和完整性。6.1.4共享数据维护6.1.4.1数据质量控制共享数据提供方在维护共享数据过程中应建立共享数据质量控制机制,对共享数据进行定期

17、维护,保障所提供的共享数据完整准确、及时有效。GB/T XXXXXXXXX86.1.4.2数据存储加密共享数据提供方在维护共享数据过程中可对敏感数据采用符合GM/T 00542018等国家相关标准规定的密码技术进行加密存储保护。6.1.4.3数据存储隔离共享数据提供方在维护共享数据过程中数据存储隔离的安全要求包括:a)应对数据存储环境进行分域分级设计;b)应根据数据重要性、量级、使用频率等因素,将数据分域分级存储。6.1.4.4数据更新和召回共享数据提供方在维护共享数据过程中应支持共享数据更新和失效数据召回。6.2共享数据交换安全要求6.2.1用户管理6.2.1.1用户管理安全共享数据交换服务

18、方对政务信息共享交换涉及用户进行管理的安全要求包括:a)应支持对用户进行角色分立管理,设立管理角色、审计角色及操作角色;b)应根据业务需求、管理范围、组织架构等设立访问控制策略,建立完整的用户管理机制,能够统一设立、统一注销、统一鉴别、统一授权、集中鉴权、集中审计;c)基于应用和数据安全,应建立用户账号设立、注销、鉴别、鉴权、授权、审计的制度和方法;d)应实时将监测到的用户行为和数据、权限、岗位等进行相关性分析;e)应能实现对特定数据的所属主体用户、访问客体用户进行实时授权和取消授权的管理方式;f)应支持基于角色的用户分组,并支持对用户组的整体管理能力。6.2.2授权管理6.2.2.1授权管理

19、安全共享交换过程中涉及的授权方(共享数据提供方、共享数据交换服务方)的安全要求包括:a)应提供针对用户访问权限、数据操作权限、应用访问数据权限等维度的授权管理机制;b)应支持基于数据分级分类的多级授权和操作监管;c)应对权限范围外的数据、应用的尝试操作提出告警;d)应支持资源文件、库表、接口等各共享方式上不同粒度的权限控制;e)资源目录发布应获得授权,明确授权目的和范围,保留授权记录,并遵照授权执行;f)共享数据发布应获得授权,明确授权目的和范围,保留授权记录,并遵照授权执行;g)共享数据申请应获得授权,明确授权目的和范围,保留授权记录,并遵照授权执行;h)应遵循数据共享最小化原则,仅授权对业

20、务必需的数据共享申请;i)共享数据申请审核应获得授权,明确授权目的和范围,保留授权记录,并遵照授权GB/T XXXXXXXXX9执行;j)应检查有条件共享数据的使用请求符合规定条件;k)应可设定授权的有效期并定期检查授权的有效性;l)应根据安全策略,生成共享数据访问授权凭证、安全配置信息,并将这些信息安全分发到信息交换系统。6.2.3数据导出6.2.3.1数据脱敏共享数据提供方在数据导出过程中数据脱敏的安全要求包括:a)应对敏感数据建立数据脱敏安全策略并按照安全策略对敏感数据进行脱敏;b)脱敏后的数据应保留其原数据格式和属性以便于应用程序使用脱敏数据进行正常功能执行;c)应对数据脱敏操作处理过

21、程相应的操作进行记录,记录结果包括操作时间、操作人、操作对象等;d)宜提供敏感数据检查工具,对共享数据进行分析,发现敏感数据。6.2.3.2数据加密共享数据提供方在数据导出过程中对敏感数据可采用符合GM/T 00542018等国家相关标准规定的密码技术进行加密保护后再导出。6.2.3.3数据标记共享数据提供方在数据导出过程中应对敏感数据标记使用方使用数据的权限。6.2.3.4安全策略检查共享数据提供方在数据导出过程中应建立检查机制,保障共享数据配置的安全策略的正确实施。6.2.4数据交换6.2.4.1事务标识共享数据交换服务方在数据交换过程中应对每次数据交换指定具有唯一性的交换事务标识。6.2

22、.4.2身份鉴别共享数据交换服务方在数据交换过程中身份鉴别的安全要求包括:a)应对数据交换两端进行用户身份鉴别或设备认证,保障数据交换两端身份的真实性;b)应采用如用户名/口令、一次性口令、数字证书、标识密码、生物特征等技术实现交换两端的用户身份鉴别;c)在交换敏感数据时,应对数据使用方复合采用两种或两种以上鉴别技术进行身份鉴别;d)应采用数字证书、标识密码等方式实现设备认证;e)仅对通讯端设备认证时,应确定被授权使用方与被认证设备间关系的真实性;应在GB/T XXXXXXXXX10多方数据交换时对各接入方进行交叉认证;f)应在安全周期范围内对交换两端定期重新认证;g)应使用安全协议完成身份鉴

23、别过程,避免用户鉴别信息的泄露,实施鉴别失败后的安全控制措施;h)宜在安全周期范围内对交换两端持续实时评估安全风险并根据风险等级适时发起身份鉴别。6.2.4.3访问控制共享数据交换服务方在数据交换过程中访问控制的安全要求包括:a)应检查对使用方数据交换操作的授权,并遵照授权策略执行访问控制,拒绝不符合授权的访问,保留授权检验记录;b)宜自动监视和控制远程访问会话,以检测非授权的访问行为。6.2.4.4安全传输共享数据交换服务方在数据交换过程中传输的安全要求包括:a)应采用符合GM/T 00542018等国家相关标准规定的密码技术保证通信过程中数据的保密性和完整性;b)应具备监控数据传输过程的能

24、力,发现问题时能及时告警并进行阻断;c)应具备在数据交换不完整时清除传输缓存数据的能力;d)应在交换完成后清除传输历史缓存数据;e)应定期检查或评估数据传输的安全性和可靠性。6.2.4.5操作抗抵赖共享数据交换服务方在数据交换过程中操作抗抵赖的安全要求包括:a)在交换敏感数据时,应由数据提供方对发出数据和时间戳进行数字签名,数据使用方应校验数据提供方数字签名的合法性;b)在交换敏感数据时,应由数据使用方对接收到的数据进行确认,确认消息应包括交换事务标识、交换数据摘要、时间戳、数据使用方的数字签名,宜包括接收方对数据质量的确认;数据提供方应校验数据使用方数字签名的合法性。6.2.4.6过程追溯共

25、享数据交换服务方在数据交换过程中过程追溯的安全要求包括:a)应跟踪和记录数据交换过程,记录包括数据格式记录、数据提供方记录、共享数据服务方记录、数据使用方记录等;b)数据格式记录项包括但不限于:-本次数据交换事务唯一性标识;-本次数据交换开始时间、结束时间。c)数据提供方记录应包括但不限于:-数据提供方对交换数据的分级分类记录;-数据提供方对数据使用方的身份鉴别记录;-数据提供方对数据使用方的权限审核记录;-数据提供方进行数据封装的记录,应包括封装过程记录和封装方式记录;GB/T XXXXXXXXX11-数据提供方交付记录;-前置系统删除缓存数据的记录。d)共享数据服务方记录应包括但不限于:-

26、数据传输身份核验记录;-数据传输过程记录,记录内容至少包括:端点标识、IP 地址、数据长度、传输时间等;-若数据传输过程存在异常,应有异常记录、报警记录等。e)数据使用方记录应包括但不限于:-数据使用方对数据提供方的身份鉴别记录;-数据使用方的接收状态记录;-数据使用方的数据质量认定记录。f)应记录敏感数据流转的全过程及异常访问追溯结果;g)数据交换记录日志应保存 6 个月以上,并保证敏感数据交换记录日志的保密性。6.2.4.7级联接口安全共享数据交换服务方应采用密码技术对共享交换系统间的级联接口进行安全防护,保障通过级联接口传递的数据的保密性和完整性。6.2.5数据导入6.2.5.1故障恢复

27、共享数据使用方在共享数据导入过程中故障恢复的安全要求包括:a)应具有数据导入过程保护和回退机制,保障获取过程中产生问题时能有效还原和恢复数据;b)应具有数据自动加载的故障恢复能力。6.2.5.2数据质量控制共享数据使用方在共享数据导入过程中数据质量控制的安全要求包括:a)应检验数据的质量,包括对数据格式和接口提出统一要求,并对获取数据是否满足要求做出认定;b)应定义空缺值、内容冲突、不合规约束等数据源质量评价条件并评价数据获取质量。6.2.5.3数据分责共享数据使用方在共享数据导入过程中,应对所获取的共享数据进行梳理,按照数据提供方对共享数据的分级分类建立数据资产清单,标记数据资产的责任主体。

28、6.3共享数据使用安全要求6.3.1数据处理6.3.1.1身份鉴别共享数据使用方在对共享数据处理过程中身份鉴别的安全要求包括:a)应对访问数据处理系统、服务器操作系统、数据库系统、备份系统的管理员进行身份鉴别;GB/T XXXXXXXXX12b)应建立用户口令长度、口令生存周期、口令复杂度等口令管理策略,保障基于口令的身份鉴别安全性;c)应对敏感数据或重要模块的操作复合采用两种或两种以上的鉴别技术进行身份认证。6.3.1.2访问控制共享数据使用方在对共享数据处理过程中访问控制的安全要求包括:a)应针对服务器系统、数据库系统等重要系统设置用户访问控制策略,为不同用户授予其完成各自承担任务所需的最

29、小权限,限制超级管理员等默认角色;b)应及时清除系统中无用账号、默认账号,杜绝多人共用同一个系统账号的情况;c)用户和管理员账号应采用实名认证,实现追责溯源;d)应阻断对数据、应用、系统等的任何非授权访问,提出告警、并记录审计日志;e)应限制重要服务器的远程管理,若需要远程管理时应采用 SSH 等安全方式实现;f)应只开启业务所需的最少系统服务及端口,并定期核查。6.3.1.3授权管理安全共享数据使用方在对共享数据处理过程中授权管理的安全要求包括:a)应明确授权目的和范围,保留授权记录,并遵照授权执行;b)应采用技术手段防止数据受到未授权的使用;c)对敏感数据的使用应经过二次授权。6.3.1.

30、4数据脱敏共享数据使用方在对共享数据处理过程中数据脱敏的安全要求包括:a)应按照不同的业务、应用、部门等对象采用不同的数据脱敏方式对数据处理过程中产生的敏感数据进行数据脱敏;b)数据脱敏机制应可动态适配不同数据类型;c)应建立对敏感数据脱敏有效性的评价机制,保证相关效果的量化管理。6.3.1.5数据加密共享数据使用方在对共享数据处理过程中应建立云环境下适合共享数据业务的加密数据透明处理能力。6.3.1.6数据防泄露共享数据使用方在对共享数据处理过程中数据防泄漏的安全要求包括:a)应按数据分级分类预先对每类数据设置访问策略、传播策略和传播范围等;b)应采取技术手段防止所有数据在未授权条件下的下载

31、、复制、截屏等方式的数据输出,同时应采取措施防止敏感数据泄露;c)应禁止数据处理过程中调试信息的输出;d)应防止数据处理过程中日志记录数据的泄露。6.3.1.7分布处理安全共享数据使用方在对共享数据处理过程中分布式处理的安全要求包括:GB/T XXXXXXXXX13a)应具有数据分布式处理每个计算节点和用户安全属性的周期性确认能力,保障分布式处理预定义安全策略的一致性;b)应建立分布式处理过程中不同数据副本节点的更新检测机制,实现节点数据拷贝的一致性。6.3.1.8数据处理溯源共享数据使用方在对共享数据处理过程中数据处理溯源的安全要求包括:a)应支持溯源信息的采集。采集信息包含但不限于以下内容

32、:处理人员、处理系统IP 地址、处理时间、处理方式等,且采集的信息溯应能追踪到原数据;b)应支持溯源信息的存储,存储时间至少 6 个月;c)应对关键溯源信息进行备份,并采取安全措施对溯源信息进行保护。6.3.1.9数据分析安全共享数据使用方在对共享数据处理过程中应提供有效的网络安全分析和数据安全分析算法或工具,如恶意代码检测、网络取证分析、异常流量监测、安全情报分析、用户行为分析等。6.3.1.10安全审计共享数据使用方在对共享数据处理过程中审计的安全要求包括:a)应对数据使用及处理全过程进行安全审计;b)应对数据库日志、系统日志全面进行审计;c)应具备跟踪和记录数据集成、分发等能力,以支持数

33、据溯源;d)应保存审计日志至少 6 个月。6.3.2数据存储6.3.2.1存储安全共享数据使用方在对共享数据存储过程中存储的安全要求包括:a)应对数据存储环境进行分域分级设计;b)应根据数据重要性、量级、使用频率等因素,将数据分域分级存储;c)应对敏感数据采取分布式存储方式存储;d)宜对敏感数据设置在线双活或多活存储机制;e)应按照 GB/T 352732017 的要求存储个人信息,防止个人信息通过关联分析等技术手段被恢复,造成个人信息泄露;f)应在存储个人生物识别特征信息时,按照 GB/T 352732017 的要求采用技术措施确保信息安全后再进行存储,例如仅存储个人生物识别特征信息的摘要;

34、g)应建立数据冗余一致性控制策略,可采用数据复制与比对、数据备份与恢复等技术实现。6.3.2.2数据防护共享数据使用方在对共享数据存储过程中数据防护的安全要求包括:a)应支持数据逻辑存储,满足不同数据类型、不同数据容量和不同数据用户的逻辑存储管理;GB/T XXXXXXXXX14b)应支持数据逻辑存储隔离授权与操作能力;c)应建立分层的逻辑存储授权管理和授权操作规则,实现对数据逻辑存储结构的分层和分级保护;d)应对访问用户进行身份鉴别和权限控制,并对用户权限变更做相应的审核和记录保留以满足审计要求;e)应为存储系统安全管理员提供用户标识与鉴别策略、数据访问控制策略,包括访问控制时效的管理和验证

35、,以及接入数据存储的合法性和安全性认证;f)应严格限制批量修改、拷贝、下载等重要操作权限;g)应提供信息流控制机制,限制获得访问权的用户将数据传递给非授权的用户;h)应对访问通道进行授权许可和访问方式限制;i)应建立敏感数据防护区域或敏感数据集群管控访问方式;j)应具备数据泄露的发现、阻断等安全机制;k)应进行数据血缘关系梳理,建立数字表字段级的上下游关系,建立不同数据源数据合并的分析、核对机制。6.3.2.3数据加密共享数据使用方在对共享数据存储过程中数据加密的安全要求包括:a)应对涉及敏感数据采取加密措施存储于数据库、文件系统和存储介质上;b)应根据需求对数据库选择采取整库加密、表加密、字

36、段加密等方式;c)应采用符合 GM/T 00542018 等国家相关标准规定的密码技术;d)宜根据需求实现数据分级加密。6.3.2.4安全审计共享数据使用方在对共享数据存储过程中审计的安全要求包括:a)应对数据存储过程的身份鉴别、策略管理、备份作业、恢复作业等事件,以及管理员和用户的各类操作进行安全审计;b)审计记录至少应包括事件的日期和时间、事件类型、主体身份、事件内容、事件的结果(如成功或失败)等内容;c)应保证只有经过授权的人员才能查询和访问相应的审计记录,并且只有经过授权的管理员才能对审计记录进行检索、导出和删除操作;d)应保存审计日志至少 6 个月。6.3.3数据备份6.3.3.1备

37、份安全共享数据使用方对共享数据进行备份的安全要求包括:a)应制定数据的备份策略和恢复策略,备份策略至少指明备份数据的放置场所、介质替换频率、数据离站运输方法、备份周期/频率、备份范围等;b)应具备本地数据备份与恢复功能,备份介质场外存放,敏感数据备份时应进行加密;c)应对敏感数据采取异地备份方式,利用通信网络将数据定时批量传送至备用场地,备份时应采用加密机制保护;d)应支持实现数据管理系统的系统级备份和回滚,应根据数据安全等级要求确定备份周期,最长不超过三个月;GB/T XXXXXXXXX15e)应具备验证备份数据可用性的能力。6.3.3.2保存与恢复共享数据使用方对共享数据进行保存和恢复的安

38、全要求包括:a)对于原始数据、敏感数据应按国家法律规定期限保存,可以采用离线备份和归档方式保存;b)应根据数据安全等级要求确定故障应用系统应急接管的时间,最长不超过 5 分钟;c)应设置数据恢复策略,结构化数据可采用数据库回滚方式,非结构化数据恢复可采用日志备份恢复和文件系统备份恢复相结合方式;d)数据管理系统备份应保存 3 个连续的版本以上,恢复可采用系统回滚方式;e)应具备将备份数据恢复到与备份对象不同的主机或目录中的功能,支持在虚拟机之间、物理机之间以及虚拟机与物理机之间的数据迁移;f)应支持选择不同备份时间点的备份数据进行恢复;g)应支持选择全部或部分备份数据进行恢复;h)在数据恢复过

39、程中应进行数据完整性校验。6.3.4数据销毁6.3.4.1数据销毁安全共享数据使用方对共享数据销毁的安全要求包括:a)应建立符合数据销毁策略和管理制度的销毁审批机制,记录审批操作过程;b)应在销毁审批后以不可逆方式销毁数据内容;c)应对数据销毁处理过程相关的操作进行记录,以满足安全审计的要求。6.3.5数据使用监管6.3.5.1使用监管安全在共享数据使用过程中,各方对数据使用监管的安全要求包括:a)共享数据提供方应基于国家相关法律法规对数据使用和分析处理的相关要求建立数据使用监管机制,约束数据使用方对共享数据的正当使用;b)共享数据使用方应对共享数据使用行为进行记录,并按照约定的数据使用规则进

40、行行为模型或策略模型等匹配检查,对异常使用进行即时发现、告警并制止;c)共享数据使用方应建立数据使用反馈机制,对数据资产变化、访问行为、数据流向、数据敏感程度变化向共享数据提供方或共享数据交换服务方进行反馈;d)共享数据交换服务方应对接收的共享数据使用方的数据使用监管反馈进行统计分析,对异常使用进行告警,并通过适当机制向共享数据提供方进行通知。7基础设施安全技术要求7.1通用要求支撑政务信息共享交换业务的基础网络、云平台系统、前置交换子系统、资源共享网站等基础设施的通用安全要应符合GB/T 222392019中的第三级安全要求。GB/T XXXXXXXXX167.2基础网络除通用要求外,有共享

41、交换需求的各部委单位的局域网还应符合国家政务外网安全标准。7.3政务信息共享交换云平台除通用要求外,政务信息共享交换云平台的安全要求还包括:a)应满足 GB/T 311682014 中的增强级安全要求;b)应实现数据采集终端、数据源设备与政务信息共享交换云平台的边界进行认证;c)应实现政务信息共享交换云平台不同用户间的逻辑隔离;d)应具备基于云平台的整体防护机制,包括防止病毒、入侵防御、防火墙等;e)应提供对应用数据资源的操作的安全审计,同时审计数据应隔离存放;f)应实现操作系统、数据库、网络设备等的防病毒、系统补丁的统一管理;g)应具备对整个平台基础环境的实时安全监测、事件分析、威胁预警能力

42、。7.4前置交换子系统除通用要求外,前置交换子系统的安全要求还包括:a)应具备对数据交换过程管控的机制,实现实时监控,并对数据完整性、合法性等进行校验;b)应进行主机安全加固;c)应实现授权登录、系统鉴权、过程管控;d)应具备日志审计管理分析功能;e)应具备整体防护机制,包括防止病毒、渗透入侵、APT、恶意攻击等。7.5资源共享网站除通用要求外,资源共享网站的安全要求还包括:a)应符合政府网站建设与管理规范、电子政务门户网站建设规范的相关标准要求;b)应保障网站应用安全、域名安全;c)应具备对网站的实时监控能力和应急响应机制;d)应具备对用户访问行为审计的能力。GB/T XXXXXXXXX17

43、附录A(资料性附录)政务信息共享交换平台一般框架政务信息共享交换平台作为政务信息资源共享交换的枢纽部署在国家电子政务外网公共区,为中央部门及地方单位提供信息资源目录汇集管理、信息资源共享交换、业务协同应用支撑等服务。政务信息共享交换平台由国家、省级、地市级等多级数据共享交换平台组成。各级共享交换平台横向对接所辖区域政务部门信息资源,纵向多级连通,形成横向联通、纵向贯通的数据共享交换体系。图 3政务信息共享交换平台数据共享交换体系政务信息共享交换平台与资源共享业务相关的业务核心系统包括:资源共享网站、资源目录系统、共享信息管理系统、信息交换系统以及归集信息管理系统。-资源共享网站是共享交换平台在

44、政务外网上的门户,提供可共享数据展示、在线检索、资源申请等服务。-资源目录系统提供政务信息资源的目录编辑、管理等功能。-共享信息管理系统提供政务共享数据的共享接口管理、资源访问申请与请求审核等功能,并指派信息交换系统完成所需的信息交换。-信息交换系统是支撑跨部门、跨区域、跨层级的信息共享及业务协同的服务系统。其围绕各类应用,满足部门间的信息汇聚和传递、在线实时信息的交换、部门间业GB/T XXXXXXXXX18务协同等需求。信息交换系统主要包括交换管理、交换传输、前置交换和交换桥接等部件。-归集信息管理系统负责收集政务信息数据并进行集中管理,通过数据归集、数据清洗、数据分析、数据存储等数据服务

45、机制构建政务信息资源基础库、主题库等,为各个部门提供综合数据共享服务能力。图 4政务信息共享交换平台一般框架GB/T XXXXXXXXX19附录B(资料性附录)政务信息共享交换模式政务信息共享交换有如下三种模式:-直通模式:共享数据使用方通过政务信息共享交换平台的服务进行资源查询、定位后,向共享交换平台提出资源访问申请。共享交换平台对资源访问申请进行审核。在共享交换平台对资源访问申请完成授权或者根据需要由共享数据提供方完成授权后,资源数据从共享数据提供方直接传递到共享数据使用方。-代理模式:共享数据使用方通过政务信息共享交换平台的服务进行资源查询、定位后,向共享交换平台提出资源访问申请。共享交

46、换平台对资源访问申请进行审核。在共享交换平台对资源访问申请完成授权或者根据需要由共享数据提供方完成授权后,共享数据提供方将申请所需的数据传递到共享交换平台的信息交换系统并进一步传递给共享数据使用方。-服务模式:政务信息共享交换平台从各共享数据提供方收集授权的资源数据后,进行数据处理,形成并存储各类基础库、主题库等资源数据。共享数据使用方通过共享交换平台的服务进行资源查询、定位后,向共享交换平台提出资源访问申请,然后共享交换平台对资源访问申请进行审核,审核通过后共享数据使用方通过授权的访问方式从共享交换平台获得资源数据。政务信息共享交换的直通模式和代理模式用于将政务部门已有政务资源数据在共享交换

47、平台的支撑下提供给共享数据使用方,共享交换平台不参与共享数据的加工、处理等环节。在直通模式下,数据不经过共享交换平台。在代理模式下,数据仅在必要情况下在交换系统中临时缓存,交换完成后缓存数据即被清除。在这两种模式下,政务信息共享交换平台主要参与共享数据交换阶段工作,应遵循本标准对共享数据交换服务方在共享数据交换阶段的安全技术要求。这两类模式与5.1节中的政务信息共享交换业务模型的对应关系如图5。图 5政务信息共享交换代理模式与直通模式在政务信息共享交换的服务模式下,政务信息共享交换平台的归集信息管理系统作为共享数据使用方通过信息交换系统从各共享数据提供方收集共享数据资源,进行数据处理,构建如政

48、务信息资源基础库、主题库等共享数据,再为各个部门提供综合数据服务能力。在该模式下,政务信息共享交换平台采用信息交换系统进行数据收集,应遵循本标准对共享数据交换服务方在共享数据交换阶段的安全技术要求;对归集数据的使用过程应遵循本标准对共享数据使用方在共享数据使用阶段的安全技术要求;在对各个部门提供基于归集数据的共享GB/T XXXXXXXXX20数据服务时,应遵循本标准对共享数据提供方在共享数据准备阶段的安全技术要求。服务模式与5.1节中的政务信息共享交换业务模型的对应关系如图6。图 6政务信息共享交换服务模式政务信息共享交换可采用不同的数据交换方式进行,包括但不限于如下典型方式:-库表交换:是

49、基于数据库表结构形式的政务信息交换方式,适用于大量历史数据的交换或适用数据增量更新频繁的数据共享交换。-服务接口交换:是将数据服务封装成接口,供共享数据使用方调用,适用于小数据量、实时性要求较高的信息共享交换。-资源文件交换:指通过文件交换的方式实现信息共享,适用于非结构化资源或更新频率比较缓慢的结构化资源的共享交换。不同数据共享交换模式下对应的典型数据交换方式可如下表所示:表1共享交换模式与数据交换方式对应关系直通模式代理模式服务模式服务接口交换服务接口交换、库表交换、资源文件交换服务接口交换、库表交换、资源文件交换GB/T XXXXXXXXX21参考文献1GB/T 21062.12007

50、政务信息资源交换体系 第1部分:总体框架2GB/T 21062.22007 政务信息资源交换体系 第2部分:技术要求3GB/T 21062.42007 政务信息资源交换体系 第4部分:技术管理要求4GB/T 21063.12007 政务信息资源目录体系 第1部分:总体框架5GB/T 21063.22007 政务信息资源目录体系 第2部分:技术要求6GB/T 21063.42007 政务信息资源目录体系 第4部分:技术管理要求GB/T 352742017信息安全技术 大数据服务安全能力要求7GB/T AAAAAAAAA 信息安全技术 大数据安全管理指南8GB/T BBBBBBBBB 信息安全技术

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 国家标准

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁