DB5120_T 19.6-2023 数据资源体系技术指南 第6部分:数据安全管理规范.docx

上传人:馒头 文档编号:96577895 上传时间:2024-01-06 格式:DOCX 页数:12 大小:36.38KB
返回 下载 相关 举报
DB5120_T 19.6-2023 数据资源体系技术指南 第6部分:数据安全管理规范.docx_第1页
第1页 / 共12页
DB5120_T 19.6-2023 数据资源体系技术指南 第6部分:数据安全管理规范.docx_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《DB5120_T 19.6-2023 数据资源体系技术指南 第6部分:数据安全管理规范.docx》由会员分享,可在线阅读,更多相关《DB5120_T 19.6-2023 数据资源体系技术指南 第6部分:数据安全管理规范.docx(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、ICS35.240.01CCSL70DB5120四川省(资阳市)地方标准DB5120/T19.62023数据资源体系技术指南第6部分:数据安全管理规范2023-12-22发布2023-12-29实施资阳市市场监督管理局发布DB5120/T19.62023目次前言.II1范围.12规范性引用文件.13术语和定义.14数据安全管理概述.15数据安全需求.36数据活动及安全要求.47数据安全风险评估.7参考文献.9IDB5120/T19.62023前言本文件按照GB/T1.12020标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利,本文件的发布机构不承

2、担识别这些专利的责任。本文件由资阳市政务服务和大数据管理局提出并归口。本文件由资阳市市场监督管理局批准并发布。本文件起草单位:资阳市大数据服务中心、资阳数智科技有限公司。本文件主要起草人:刘桄序、戢培全、邵柏华、袁嘉、刘光乾、杨建康、张亚琴、李爱民、刘西北、郑雪梅、邓森林、彭国林、陈杜宇、杨通、李强、夏荣、张润泽、任良华、冷耀、陈熙。本文件为首次发布。IIDB5120/T19.62023数据资源体系技术指南第6部分:数据安全管理规范1范围本文件规定了资阳市域数据安全管理过程中术语和定义、安全管理概述、安全需求、数据活动及安全要求、安全风险评估等工作规范。本文件适用于资阳市域政务组织、非政务组织

3、和个人信息资源数据的数据安全管理。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T5271.1信息技术词汇第1部份:基本术语GB/T11457信息技术软件工程术语GB/T18492信息技术系统及软件完整性级别GB/T22032系统工程系统生存周期过程GB/T25000系统与软件工程(所有部分)GB/T29264信息技术服务分类与代码GB/T35274信息安全技术大数据服务安全能力要求GB/T35295信息技术大数据术语GB/T37973

4、信息安全技术大数据安全管理指南GB/T36625.3智慧城市数据融合第3部分:数据采集规范GB/T38667信息技术大数据数据分类指南GB/T40094.2电子商务数据交易第2部分:数据描述规范GB/T40094.3电子商务数据交易第3部分:数据接口规范行GB/T42450信息技术大数据数据资源规划DB51/T3056政务数据数据分类分级指南3术语和定义GB/T5271.1、GB/T11457、GB/T18492、GB/T25000、GB/T29264、GB/T35274、GB/T35295、GB/T37973、GB/T36625.3、GB/T38667、GB/T40094.2、GB/T400

5、94.3、GB/T42450、DB51/T3056界定的以及下列术语和定义适用于本文件。3.1数据安全datasecurity采用技术和管理措施来保护数据的保密性、完整行和可用性等。4数据安全管理概述1DB5120/T19.620234.1数据安全管理的定义数据安全管理是指对数据设定安全等级,按照相应国家相关法案及监督要求,通过评估数据安全风险、制定数据安全管理制度规范、进行数据安全分级分类,完善数据安全管理相关技术规范,保证数据被合法合规、安全地采集、传输、存储和使用。资阳市政务服务和大数据管理局通过数据安全管理,规划、开发和执行安全政策和措施,提供适当的身份以确认、授权、访问和审计等功能。

6、数据安全管理的关键活动包括:a)理解数据安全的需求及监管要求;b)制定数据分类分级标准、数据安全管理规范等;c)识别和监控敏感数据;d)制定并实施数据安全防护策略;e)制定数据安全持续运营管理,包括数据安全事件监控与处置、数据安全漏洞扫描与修复、数据安全预警通报、数据安全审计等。4.2数据安全管理目标数据安全管理的目标是建立完善的体系化的安全策略措施,全方位进行安全管控,通过多种手段确保数据资产在“存、管、用”等各个环节中的安全,做到“事前可管、事中可控、事后可查”。4.3数据安全管理内容数据安全管理主要包含以下内容:a)明确数据安全需求。资阳市政务服务和大数据管理局应分析大数据环境下数据的保

7、密性、完整性和可用性所面临的新问题,分析大数据活动可能对国家安全、社会影响、公共利益、个人的生命财产安全等造成的影响,并明确解决这些问题和影响的数据安全需求。b)数据分类分级。资阳市政务服务和大数据管理局应先对数据进行分类分级,根据不同的数据分级选择适当的安全措施。c)明确大数据活动安全要求。资阳市政务服务和大数据管理局应理解主要大数据活动的特点,可能涉及的数据操作,并明确各大数据活动的安全要求。d)评估大数据安全风险。资阳市政务服务和大数据管理局除开展信息系统安全风险评估外,还应从大数据环境潜在的系统的脆弱点、恶意利用、后果等不利因素,以及应对措施等评估大数据安全风险。4.4管理角色及责任4

8、.4.1概述资阳市政务服务和大数据管理局应建立大数据安全管理组织架构,根据政府机构规模、数据平台的数据量、业务发展及规划等明确不同角色及其职责,至少包含以下角色:a)数据安全管理者:数据安全负责的个人或团队。数据安全管理者负责数据安全相关领域和环节的决策,制定并审议数据安全相关制度,监督执行和落实业务部门数据安全相关工作。b)数据安全执行者:是执行数据安全相关工作的个人或团队。数据安全执行者负责数据安全相关领域和环节工作的执行,制定数据安全相关细则,落实各项安全措施,配合数据安全管理者开展各项工作。c)数据安全审计者:负责数据审计相关工作的个人或团队。数据安全审计者对安全策略的适当性进行评价,

9、帮助检测安全违规,并生成安全审计报告。4.4.2数据安全管理者的职责数据安全管理者的具体职责有:a)制定数据安全相关的规范和制度,包括数据分类分级规范、数据安全管理规范等。2DB5120/T19.62023b)综合考虑法律法规、政策、标准、大数据分析技术水平、所处行业特殊性等因素,评估数据安全风险,制定数据安全基本要求。c)对数据访问进行授权,包括授权给政府内部的业务部门等。d)建立相应的数据安全管理监督机制,监视数据安全管理机制的有效性。e)负责大数据安全管理过程。4.4.3数据安全执行者的职责数据安全执行者的主要职责有:a)根据数据安全管理者的要求实施安全措施;b)为数据安全管理者授权的相

10、关方分配数据访问权限和机制;c)配合数据安全管理者处置安全事件;d)记录数据活动的相关日志。4.4.4数据安全审计者的职责数据安全审计者的主要职责有:a)审核数据活动的主体、操作及对象等数据相关属性,确保数据活动的过程和相关操作符合安全要求;b)定期审核数据的使用情况。5数据安全需求5.1保密性数据环境下的保密性需求应考虑以下几个方面:a)数据传输的保密性,使用不同的安全协议保障数据采集、分发等操作中的传输保密要求;b)数据存储的保密性,例如使用访问控制、加密机制等;c)加密数据的运算,例如使用同态加密等算法;d)数据汇聚时敏感性保护,例如通过数据隔离等机制确保汇聚大量数据时不暴露敏感信息;e

11、)个人信息的保护,例如通过数据匿名化使得个人信息主体无法被识别;f)密钥的安全,应建立适合大数据环境的密钥管理系统。5.2完整性数据环境下的完整性需求应考虑以下几个方面:a)数据来源验证,应确保数据来自于已认证的数据源;b)数据传输完整性,应确保大数据活动中的数据传输安全;c)数据计算可靠性,应确保只对数据执行了期望的计算;d)数据存储完整性,应确保分布式存储的数据及其副本的完整性;e)数据可审计,应建立数据的细粒度审计机制。5.3可用性数据环境下的可用性需求应考虑以下几个方面:a)大数据平台抗攻击能力;b)基于大数据的安全分析能力,如安全情报分析、数据驱动的误用检测、安全事件检测等;c)大数

12、据平台的容灾能力。5.4其他需求3DB5120/T19.62023数据安全除了考虑信息系统的保密性、完整性和可用性,还应针对大数据的特点还应从大数据活动的其他方面分析安全需求,包括但不限于:a)与法律法规、国家战略、标准等的合规性;b)可能产生的社会和公共安全影响,与文化的包容性;c)跨部门之间数据共享;d)跨境数据流动;e)知识产权保护及数据价值保护。6数据活动及安全要求6.1活动分类在数据生命周期中,组织可能参与数据形态的一个或多个阶段,将资阳市政务服务和大数据管理局可能对数据实施的操作任务的集合,即活动划分为:数据采集、数据存储、数据处理等。6.2数据釆集6.2.1数据采集活动的概念数据

13、采集活动的目标是获得数据,数据采集方式包括但不限于:a)从其他组织获取。通过线上或线下等方式从组织外获取数据。b)系统数据。资阳市政务服务和大数据管理局内部的系统在运行过程中采集和产生的业务数据,以及各种系统、程序和服务运行产生的大量运维和日志数据等。根据资阳市数据资源中心的建设现状及实际业务场景情况,数据采集的主要来源为系统数据。数据采集活动主要操作包括但不限于:发现数据源、传输数据、生成数据、缓存数据、创建元数据、数据转换、数据完整性验证等。6.2.2安全要求资阳市政务服务和大数据管理局开展数据采集活动时,应:a)定义采集数据的目的和用途,明确数据采集源和采集数据范围;b)遵循合规原则,确

14、保数据采集的合法性、正当性和必要性;c)遵循数据最小化原则,只采集满足业务所需的最少数据;d)遵循质量保障原则,制定数据质量保障的策略、规程和要求;e)遵循确保安全原则,对采集的数据进行分类分级标识,井对不同类和级别的数据实施相应的安全管理策略和保障措施。对数据采集环境、设施和技术采取必要的安全管控措施。如有涉及到个人信息采集,需遵循以下原则:a)收集个人信息的合法性要求:1)不得欺诈、诱骗、强迫个人信息主体提供其个人信息;2)不得欺瞒产品或服务所具有的收集个人信息的功能;3)不得从非法渠道获取个人信息;4)不得收集法律法规明令禁止收集的个人信息。b)收集个人信息的最小化要求:1)收集的个人信

15、息的类型应与实现产品或服务的业务功能有直接关联。直接关联是指没有该信息的参与,产品或服务的功能无法实现;2)自动采集个人信息的频率应是实现产品或服务的业务功能所必需的最低频率;3)间接获取个人信息的数量应是实现产品或服务的业务功能所必需的最少数量。4DB5120/T19.62023c)收集个人信息时的授权同意:1)收集个人信息前,应向个人信息主体明确告知所提供产品或服务的不同业务功能分别收集的个人信息类型,以及收集、使用个人信息的规则(例如收集和使用个人信息的目的、收集方式和频率、存放地域、存储时间、自身的数据安全能力、对外共享、转让、公开披露的有关情况等),并获得个人信息主体的授权同意;2)

16、间接获取个人信息时,应要求个人信息提供方说明个人信息来源,并对其个人信息来源的合法性进行确认;应了解个人信息提供方已获得的个人信息处理的授权同意范围,包括使用目的,个人信息主体是否授权同意转让、共享、公开披露等。如本组织开展业务需进行的个人信息处理活动超出该授权同意范围,应在获取个人信息后的合理期限内或处理个人信息前,征得个人信息主体的明确同意。d)征得授权同意的例外:以下情形中,个人信息控制者收集、使用个人信息无需征得个人信息主体的授权同意:1)与国家安全、国防安全直接相关的;2)与公共安全、公共卫生、重大公共利益直接相关的;3)与犯罪侦查、起诉、审判和判决执行等直接相关的;4)出于维护个人

17、信息主体或其他个人的生命、财产等重大合法权益但又很难得到本人同意的;5)所收集的个人信息是个人信息主体自行向社会公众公开的;6)从合法公开披露的信息中收集个人信息的,如合法的新闻报道、政府信息公开等渠道;7)根据个人信息主体要求签订和履行合同所必需的;8)用于维护所提供的产品或服务的安全稳定运行所必需的,例如发现、处置产品或服务的故障;9)法律法规规定的其他情形。e)收集个人敏感信息时的明示同意:收集个人敏感信息时,应征得个人信息主体的明示同意。应保证个人信息主体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表示。6.3数据存储6.3.1数据存储活动的概念数据存储指将数据静

18、态保存在大数据平台,存储的数据包括采集的数据、分析和处理的结果数据等。存储系统可以是关系数据库、非关系数据库等,应支持对不同类型和格式的数据存储,且提供多种数据访问接口,如文件系统接口、数据库接口等。直到数据被彻底删除之前,存储的数据均应由资阳市政务服务和大数据管理局提供恰当的安全保护。资阳市政务服务和大数据管理局应充分考虑使用第三方数据存储平台保存数据的安全风险。由于知识产权、法律法规等原因,资阳市政务服务和大数据管理局即使能对存储系统中的数据如个人信息数据等进行有效控制,但可能不是数据的拥有者,资阳市政务服务和大数据管理局仍需承担数据的存储安全管理责任。数据存储活动的主要操作包括但不限于:

19、数据编解码、数据加解密、冷热数据分级存储、数据归档持久存储、数据备份、数据更新、数据访问等。6.3.2安全要求资阳市政务服务和大数据管理局开展数据存储活动时,应:a)将不同类别和级别的数据分开存储,并采取物理或逻辑隔离机制。b)遵守确保安全原则,主要考虑以下几个方面:1)存储架构安全;2)数据加密管理;5DB5120/T19.620233)逻辑存储安全;4)存储访问控制;5)数据副本安全;6)数据归档安全;7)数据时效性管理。c)建立数据存储冗余策略和管理制度,及数据备份与恢复操作过程规范。6.4数据处理6.4.1数据处理活动的概念数据处理活动指通过数据分析和数据可视化等技术从数据中提取信息,

20、提炼出有用知识和价值的系列操作。数据处理活动的主要操作包括但不限于:数据查询、数据读取、数据索引、批处理、交互式处理、流处理、数据统计分析、数据预测分析、数据关联分析、数据可视化、生成分析报告等。6.4.2安全要求资阳市政务服务和大数据管理局开展数据处理活动时,应:a)依据个人信息和重要数据保护的法律法规要求,明确数据处理的目的和范围。b)建立数据处理的内部责任制度,保证分析处理和使用数据不超出声明的数据使用目的和范围。c)遵循最小授权原则,提供数据细粒度访问控制机制。d)遵循确保安全原则,主要考虑以下几个方面:1)分布式处理安全;2)数据分析安全;3)数据加密处理;4)数据脱敏处理;5)数据

21、溯源。e)遵循可审计原则,记录和管理数据处理活动中的操作。f)对数据处理结果进行风险评估,避免处理结果中包含可恢复的敏感数据。6.5数据分发6.5.1数据分发活动的概念数据分发活动指将原始数据、处理的数据等不同形式的数据传递给资阳市政务服务和大数据管理局内部其他角色、外部实体或公众等。数据分发包括线上或线下等多种方式。数据分发的原因包括但不限于:a)资阳市政务服务和大数据管理局内部部门间的数据交换;b)为资阳市数据资源中心生成报告,例如统计数据;c)不同系统间的数据交换,提供使用报告等;d)数据出售给其他组织;e)业务实现需求。数据分发涉及的主要操作包括但不限于:数据传输、数据导出、数据交换、

22、数据交易、数据共享等。6.5.2安全要求资阳市政务服务和大数据管理局开展数据分发活动时,应:a)在数据分发前,对数据进行风险评估,确保数据分发后的风险可承受,并通过合同明确数据接收方的数据保护责任6DB5120/T19.62023b)在数据分发前,对数据的敏感性进行评估,根据评估结果对需要分发的敏感信息进行脱敏操作。c)遵循可审计原则,记录时间、分发数据、数据接收方等相关信息。d)评估数据分发中的传输安全风险,确保数据传输安全。e)提供有效的数据安全共享机制。f)建立数据发布的审核制度,严格审核发布信息符合相关法律法规要求。明确数据发布的内容和范围。资阳市政务服务和大数据管理局应对发布的数据开

23、展定期审核及审计评估工作,定期对已分发出去的数据的安全效果进行审计评估。6.6数据删除6.6.1数据删除活动的概念数据删除活动指删除自有或租用的大数据平台上的数据及其副本。如果数据来自外部实时数据流,还应断开与实时数据流的链接。数据被删除的原因包括但不限于:a)为了减少数据泄露的风险。避免数据被不适当的分发或处理。b)删除不相关或不正确的数据。数据与最初使用目的不再相关,或数据不正确。c)业务完成后的数据删除处理。数据业务完成服务目标,不再需要保存相关数据。d)满足客户的数据删除要求。法律法规要求保留的数据除外。数据删除活动的主要操作包括但不限于:删除元数据、删除原始数据及其副本、断开与外部实

24、时数据流的链接、删除数据的访问接口、不可恢复的数据销毁等。6.6.2安全要求资阳市政务服务和大数据管理局开展数据删除活动时,应:a)存储硬件(如服务器、硬盘等)故障或报废时,应彻底销毁存储硬件中的数据,避免数据的泄露;b)依照数据分类分级建立相应的数据删除机制,明确需要进行数据销毁的数据、方式和要求,明确销毁数据范围和流程;c)遵守可审计原则,建立数据删除策略和管理制度,记录数据删除的操作时间、操作人、操作方式、数据内容等相关信息。7数据安全风险评估7.1资产识别资阳市政务服务和大数据管理局开展资产识别时,应关注数据的资产特点,包括但不限于:a)个人信息;b)重要数据;c)数据可视化算法与软件

25、;d)数据分析算法与软件;e)数据处理框架,如流处理框架、交互式处理框架、离线处理框架;f)数据存储框架,如分布式文件系统、非关系型数据库等;g)数据平台计算资源(如CPU、内存、网络等)管理框架等。7.2威胁识别资阳市政务服务和大数据管理局开展威胁识别时,应关注大数据环境下的威胁特点,包括但不限于:7DB5120/T19.62023a)潜在的不利因素:潜在攻击方具有的资源、技术能力、动机等,常见的攻击方有个人、组织、国家等;潜在攻击方窃取、利用和滥用数据的意图;数据访问、存储和处理所需资源;直接访问数据或窃取数据的风险;发起攻击、恶意利用数据的成本与收益。b)恶意利用所需的科学专业知识和技能

26、:数据和结果分析需要使用的技能、专业知识;数据使用和结果分析需要的技术和设备;利用系统脆弱性需要的技能、技术和知识。7.3脆弱性识别资阳市政务服务和大数据管理局开展脆弱性识别时,应关注大数据环境下的脆弱性特定,包括但不限于:a)大数据存储、处理等基础软件和基础设施的脆弱性;b)大数据相关系统的脆弱性;c)己有安全措施确认。7.4风险分析资阳市政务服务和大数据管理局应采用适当的方法与工具确定威胁利用脆弱性导致大数据安全事件发生的可能性,综合安全事件所作用的数据价值及脆弱性的严重程度,判定安全事件造成的损失对国家安全、社会公共利益、组织和个人利益的影响。8DB5120/T19.62023AA参考文献中国信息通信研究院.数据资产管理实践白皮书4.0版(2019)R.北京:中国信息通信研究院云计算与大数据研究所.CCSATC601大数据技术标准推进委员会9

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 行业标准

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁