GBT 37973-2019 信息安全技术 大数据安全管理指南.pdf

  • GBT 37973-2019 信息安全技术 大数据安全管理指南.pdf为pdf格式
  • 文件大小:6.3 M MB
  • 下载速度:极速
  • 文件评级
  • 更新时间:2021-10-19
  • 发 布 人: hanjin521888
  • 文档部分内容预览:
  • 组织应保证只采集和处理满足目的所需的最小数据。组织应: a)在采集数据前,明确数据的使用目的及所需数据范围。 b)提供适当的管理和技术措施保证只采集和处理与目的相关的数据项和数据量。

    GB/T 379732019

    5.5责任不随数据转移

    当前控制数据的组织应对数据负责,当数据转移给其他组织时,责任不随数据转移而转移。组 织应: a) 对数据转移给其他组织所造成的数据安全事件承担安全责任; 在数据转移前进行风险评估,确保数据转移后的风险可承受; 通过合同或其他有效措施,明确界定接收方接收的数据范围和要求,确保其提供同等或更高的 数据保护水平,并明确接收方的数据安全责任; 采取有效措施,确保数据转移后的安全事件责任可追溯

    组织应控制大数据活动中的数据访问权限封头标准,保证在满足业务需求的基础上最小化权限。组织应: 赋予数据活动主体的最小操作权限和最小数据集; b 制定数据访问授权审批流程,对数据活动主体的数据操作权限和范围变更制定申请和审批 流程; C 及时回收过期的数据访问权限

    组织应采取适当的管理和技术措施,确保数据安全。组织应: a)对数据进行分类分级,对不同安全级别的数据实施恰当的安全保护措施; D 确保大数据平台及业务的安全控制措施和策略有效,保护数据的完整性、保密性和可用性,确 保数据生命周期的安全; 解决风险评估和安全检查中所发现的安全风险和脆弱性,并对安全防护措施不当所造成的安 全事件承担责任

    组织应实现对大数据平台和业务各环节的数据审计。组织应: )记录大数据活动中各项操作的相关信息,且保证记录不可伪造和改; b)采取有效技术措施保证对大数据活动的所有操作可追溯

    大数据环境下的保密性需求应考虑以下几个方面: 数据传输的保密性,使用不同的安全协议保障数据采集、分发等操作中的传输保密要求; b) 数据存储的保密性,例如使用访问控制、加密机制等; 加密数据的运算,例如使用同态加密等算法; d 数据汇聚时敏感性保护,例如通过数据隔离等机制确保汇聚大量数据时不暴露敏感信息 e) 个人信息的保护,例如通过数据匿名化使得个人信息主体无法被识别; f 密钥的安全,应建立适合大数据环境的密钥管理系统

    大数据环境下的完整性需求应考虑以下方面

    数据来源验证,应确保数据来自于已认证的数据源; b) 数据传输完整性,应确保大数据活动中的数据传输安全; 数据计算可靠性,应确保只对数据执行了期望的计算; d 数据存储完整性,应确保分布式存储的数据及其副本的完整性; e 数据可审计.应建立数据的细粒度审计机制

    GB/T379732019

    大数据环境下的可用性需求应考虑以下方面: a)大数据平台抗攻击能力; b)基于大数据的安全分析能力,如安全情报分析、数据驱动的误用检测、安全事件检测等; c)大数据平台的容灾能力

    大数据安全除了考虑信息系统的保密性、完整性和可用性,还应针对大数据的特点组织还应从大数 据活动的其他方面分析安全需求,包括但不限于: 与法律法规、国家战略、标准等的合规性: b) 可能产生的社会和公共安全影响,与文化的包容性; C 跨组织之间数据共享; 跨境数据流动; e 知识产权保护及数据价值保护

    7.1数据分类分级原则

    数据分类分级应满足以下原则: 科学性。按照数据的多维特征及其相互间逻辑关联进行科学和系统地分类,按照大数据安全 需求确定数据的安全等级。 b 稳定性。应以数据最稳定的特征和属性为依据制定分类和分级方案。 C 实用性。数据分类要确保每个类下要有数据,不设没有意义的类目,数据类目划分要符合对数 据分类的普遍认识。数据分级要确保分级结果能够为数据保护提供有效信息,应提出分级安 全要求。 d)扩展性。数据分类和分级方案在总体上应具有概括性和包容性,能够针对组织各种类型数据 开展分类和分级,并满足将来 的数据的分类和分级要求

    7.2数据分类分级流程

    组织应结合自身业务特点,针对采集、存储和处理的数据,制定数据分类分级规范,规范应包含但不 银于以下内容: a 数据分类方法及指南; b 数据分级详细清单,包含每类数据的初始安全级别; c 数据分级保护的安全要求。 组织应按照图1的流程对数据进行分类分级。组织应根据数据分类分级规范对数据进行分类;为

    GB/T 379732019

    分类的数据设定初始安全级别;综合分析业务、安全风险、安全措施等因素后,评估初始安全级别是否满 足大数据安全需求,对不恰当的数据分级进行调整,并确定数据的最终安全级别。附录A提供运营商 对数据分级的实践案例

    图1数据分级实施步骤

    组织应按照GB/T7027一2002中的第6章进行数据分类,可按数据主体、主题、业务等不同的属 行分类。

    8大数据活动及安全要求

    8.1大数据的主要活动

    在数据生命周期中,组织可能参与数据形态的一个或多个阶段,将组织可能对数据实施的操作任务 的集合,即活动划分为:数据采集、数据存储、数据处理、数据分发以及数据删除等: 数据采集。数据进人组织的大数据环境,数据可来源于其他组织或自身产生。 b) 数据存储。将数据持久存储在存储介质上。 数据处理。通过该活动履行组织的职责或实现组织的目标。处理的数据可以是组织内部持久 保存的数据,也可以是直接接人分析平台的实时数据流。 d 数据分发。组织在满足相关规定的情况下将数据处理生成的报告、分析结果等分发给公众或 其他组织,或将组织内部的数据适当处理后进行交换或交易等。 数据删除。当组织决定不再使用特定数据时,组织可以删除该数据。 活动和活动之间可能存在数据流,组织应分析各活动中的安全风险,确保安全要求、策略和规程的 实施。

    8.2.1数据采集活动的概念

    GB/T379732019

    数据采集活动的目标是获得数据,数据采集方式包括但不限于: a 网络数据采集。通过网络爬虫或公开API等方式获取数据。 b 从其他组织获取。通过线上或线下等方式从组织外获取数据。 通过传感器获取。传感器包括温度传感器、电视、汽车、摄像头等公共和个人的智能设备。 系统数据。组织内部的系统在运行过程中采集和产生的业务数据,以及各种系统、程序和服务 运行产生的大量运维和日志数据等。 数据采集活动主要操作包括但不限于:发现数据源、传输数据、生成数据、缓存数据、创建元数据、数 居转换、数据完整性验证等

    组织开展数据采集活动时,应: a 定义采集数据的目的和用途,明确数据采集源和采集数据范围: 遵循合规原则,确保数据采集的合法性、正当性和必要性; C) 遵循数据最小化原则,只采集满足业务所需的最少数据; d 遵循质量保障原则,制定数据质量保障的策略、规程和要求; 遵循确保安全原则,对采集的数据进行分类分级标识,并对不同类和级别的数据实施相应的安 全管理策略和保障措施。对数据采集环境、设施和技术采取必要的安全管控措施。

    8.3.1数据存储活动的概念

    数据存储指将数据静态保存在大数据平台,存储的数据包括采集的数据、分析和处理的结果数据 等。存储系统可以是关系数据库、非关系数据库等,应支持对不同类型和格式的数据存储,且提供多种 数据访问接口,如文件系统接口、数据库接口等。直到数据被彻底删除之前,存储的数据均应由组织提 共恰当的安全保护。 组织应充分考虑使用第三方数据存储平台保存数据的安全风险。由于知识产权、法律法规等原因 组织即使能对存储系统中的数据如个人信息或健康数据等进行有效控制,但可能不是数据的拥有者,组 织仍需承担数据的存储管理责任。 数据存储活动的主要操作包括但不限于:数据编解码、数据加解密、冷热数据分级存储、数据归档持 久存储、数据备份、数据更新、数据访问等,

    组织开展数据存储活动时,应: 将不同类别和级别的数据分开存储,并采取物理或逻辑隔离机制。 D 遵守确保安全原则,主要考虑以下几个方面: 1)存储架构安全; 2) 逻辑存储安全; 存储访问控制; 4 数据副本安全; 5) 数据归档安全;

    GB/T379732019

    6)数据时效性管理 c)建立数据存储允余策略和管理制度,及数据备份与恢复操作过程规范。

    8.4.1数据处理活动的概念

    数据处理活动指通过数据分析和数据可视化 从数据中提取信息,提炼出有用知识和价值 刻操作。 数据处理活动的主要操作包括但不限于:数据查询、数据读取、数据索引、批处理、交互式处理、流 数据统计分析、数据预测分析、数据关联分析、数据可视化、生成分析报告等。

    组织开展数据处理活动时,应: 依据个人信息和重要数据保护的法律法规要求,明确数据处理的目的和范围。 b) 建立数据处理的内部责任制度,保证分析处理和使用数据不超出声明的数据使用目的和范围。 遵循最小授权原则,提供数据细粒度访问控制机制。 d 遵循确保安全原则,主要考虑以下几个方面: 1)分布式处理安全; 2) 数据分析安全; 3) 数据加密处理; 4) 数据脱敏处理; 5 数据溯源, e) 遵循可审计原则,记录和管理数据处理活动中的操作。 f 对数据处理结果进行风险评估,避免处理结果中包含可恢复的敏感数据

    8.5.1数据分发活动的概念

    数据分发活动指将原始数据、处理的数据等不同形式的数据传递给组织内部其他角色、外部实体或 公众等。数据分发包括线上或线下等多种方式。 数据分发的原因包括但不限于: a) 组织内部部门间的数据交换; b) 为外部生成报告,例如政府部门的统计数据; ) 企业间的数据交换,为客户提供使用报告等; d 数据出售给其他组织; e) 业务实现需求。 数据分发涉及的主要操作包括但不限于:数据传输、数据导出、数据交换、数据交易、数据共享等

    组织开展数据分发活动时,应: a) 遵循责任不随数据转移原则, 个人信息、重要数据等有处境需求时,应根据相关法律法规、政策文件盒标准执行处境安全 评估。 C 在数据分发前,对数据进行风险评估,确保数据分发后的风险可承受,并通过合同明确数据接

    GB/T379732019

    收方的数据保护责任。 在数据分发前,对数据的敏感性进行评估,根据评估结果对需要分发的敏感信息进行脱敏 操作。 e 遵循可审计原则,记录时间、分发数据、数据接收方等相关信息, 评估数据分发中的传输安全风险,确保数据传输安全。 g) 提供有效的数据安全共享机制 建立数据发布的审核制度,严格审核发布信息符合相关法律法规要求。明确数据发布的内容 和范围。对发布的数据开展定期审核

    8.6.1数据删除活动的概念

    组织开展数据删除活动时,应: 删除超出数据留存期限的相关数据,对留存期限有明确规定的,按相关规定执行; 依照数据分类分级建立相应的数据删除机制,明确需要进行数据销毁的数据、方式和要求,明 确销毁数据范围和流程; 遵守可审计原则,建立数据删除策略和管理制度,记录数据删除的操作时间、操作人、操作方 、数据内容等相关信息

    组织开展数据删除活动时,应: 删除超出数据留存期限的相关数据,对留存期限有明确规定的,按相关规定执行; D 依照数据分类分级建立相应的数据删除机制,明确需要进行数据销毁的数据、方式和要求 确销毁数据范围和流程; 遵守可审计原则,建立数据删除策略和管理制度,记录数据删除的操作时间、操作人、操作 式、数据内容等相关信息

    GB/T 379732019

    大数据存储椎架,如分布式文件系统、非关系型数据库等; g)大数据平台计算资源(如CPU、内存、网络等)管理框架等

    9.5已有安全措施确认

    组织应对已采取的安全措施的有效性进 措施的选择可以参考GB/T35274—2017

    组织应采用适当的方法与工具确定威胁利用脆弱性导致大数据安全事件发生的可能性,综合安全 事件所作用的大数据资产价值及脆弱性的严重程度,判定安全事件造成的损失对国家安全、社会公共利 益、组织和个人利益的影响

    GB/T379732019

    依据支撑电信业务的业务支撑域系统(B域)、网络支撑域系统(O域)、管理信息域系统(M域)、信 令/DPI数据系统、业务管理平台等五大领域的数据,电信大数据分类见表A.1

    依据个人信息保护需求和电信业务运行需要,电信大数据分级见表A.2。

    GB/T 379732019

    附录B (资料性附录) 生命科学大数据风险分析示例 表B.1展示了以下3个场景下生命科学大数据风险评估案例: 场景1:使用生物大数据来设计针对特定人群的病毒; 场景2:误导传染信息、传染病监视系统; 场景3:利用大数据技术破坏现有的病原体检测能力

    GB/T379732019

    表B.13种典型场景下生命科学大数据风险分

    GB/T379732019

    附录C (资料性附录) 大数据安全风险

    .1大数据恶意使用给个人信息保护或国家安全

    附录C (资料性附录) 大数据安全风险

    由于缺乏风险评估所需的必要信息,评估类似天数据等新兴技术的风险比较困难。随着大数据技 术的进步、采集信息的不断丰富、数据共享标准的制定,大数据分析可以发现更多、更深入的关联关系。 例如通过关联分析用户在社交网站中写入的信息、智能手机显示的位置信息等多种数据,可以识别 到自然人,挖掘出个人信息。利用大数据技术和不同的生命科学相关大数据,可以开发针对特定人群的 生物病毒,给该群体的生命安全产生重大威胁

    C.2数据交易增加数据管理难度

    由于大数据交换和交易具有便捷、快速、隐蔽的特性,监管大数据在不同数据控制者的处理过程非 常困难。当发生数据泄露或个人数据保护问题时难以定位事件源,即责任方难以追溯,是其中最大的风 险之一。

    C.3数据不准确给机构的利益带来损失

    网络的数据并非都可信,这主要反映不 真的数据两个方面。有人可能通过伪造 来制造假象,进而对数据分析人员进行诱导;或者数据在传播中逐步失真。这可让大数据分析和预 出无意义或错误的结果,给组织、国家带来重大损失

    装修工艺、技术C.4大数据增加访问控制实现难度

    访问控制是实现数据受控共享的有效手段,由于大数据可能被用于多种不同场景,其访问控制需求 十分突出。难以预设角色,实现角色划分。由于大数据应用范围广泛,它通常要为来自不同组织或部 门、不同身份与目的的用户所访问,实施访问控制是基本需求。然而,在大数据的场景下,有大量的用户 需要实施权限管理,且用户具体的权限要求未知。面对未知的大量数据和用户,预先设置角色十分 困难。 同时,难以预知每个角色的实际权限。面对大数据,安全管理员可能无法准确为用户指定其可以访 问的数据范围,而且这样做效率不高

    C.5数据聚集增加遭受网络攻击风险

    受网络攻击的风险。大数据系统本身是一个复杂系统,使得大数据系统不可避免存在一些安全脆弱点。 成功的网络攻击导致数据被窃取、破坏后造成更加严重的损失

    C.6数据共享的安全风险

    GB/T379732019

    很难预先知道安全分享数据,才能既保证敏感信息不被泄漏,又保证数据的正常使用。真实数据不 是静态的,并且随着时间的变化而变化。数据规模在不断增加、分析技术不断发展,很难准确评估数据 共享的风险。因此很难对数据进行充分的访问控制,存在敏感信息泄露的风险

    建筑造价、预算、定额GB/T379732019

    ....
  • 数据标准
  • 相关专题:

相关下载

常用软件