DB52/T 1540.6-2021 政务数据 第6部分:安全技术规范.pdf

  • DB52/T 1540.6-2021  政务数据 第6部分:安全技术规范.pdf为pdf格式
  • 文件大小:0.2 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2022-08-30
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 立即下载

  • 文档部分内容预览:
  • DB52/T 1540.6-2021  政务数据 第6部分:安全技术规范

    图1政务数据安全框架

    6.1.1应制定满足业务规划的数据安全方针、安全目标和安全原则。 6.1.2应基于目标和原则,形成以数据为核心的体系化的数据安全制度和规程。

    DB52/T1540.62021

    6.1.4应建立制度和规程的评审、发布流程检验检疫标准, 明确适当频率和时机进行更新,确保与业务规划相适宜。

    6.2.1数据安全团队技术能力

    6.2.1.1应熟悉国内外主流的数据安全产品和工具,如DLP、脱敏工具、数据溯源、加密平台等,能 判断当前组织的需求。 6.2.1.2在数据生命周期中,应能评估潜在数据安全风险,包括但不限于数据业务风险、数据泄露风 险、隐私保护风险等,并能制定有效、合理降低数据风险的解决方案或措施。 3.2.1.3应能对敏感数据流动做好审计工作,具备风险排查能力,快速处置数据的篡改和泄露等。 6.2.1.4应能对当前数据安全体系进行技术验证,可采用白盒、灰盒和黑盒等安全测试和对抗,确保 数据安全防御形成一个持续迭代更新的良性循环系统。 6.2.1.5应了解国内外前沿的数据安全和隐私保护技术,如加密技术、差分隐私和UEBA等,能在恰当 时期引入组织需要的技术,降低数据安全和隐私保护的风险,

    6. 2. 2人员安全

    6.2.2.1人员聘用前,应对重要岗位人员进行必要的背景调查,签署相关的保密协议。 6.2.2.2应识别数据安全关键岗位,并签署数据安全岗位责任协议。数据安全关键岗位包括但不限于 数据安全管理岗位、审计岗位、特权账户所有者、数据各级权限审批者、重要数据采集或处理岗位等 6.2.2.3发生调岗、离职时,应及时将人员变更通知到相关方,及时调整人员变化涉及的账号和权限 回收相关资源、设备和授权。 6.2.2.4数据库管理、操作及安全审计等岗位应设立专人专岗,并实行权限分离,必要时设立双岗。 6.2.2.5应制定与各参与方人员的保密协议,明确相关人员与组织的数据安全责任。 6.2.2.6应建立数据安全能力和意识的培养、考核机制

    6.3.1应明确数据资产安全责任主体及相关方。 6.3.2 应对数据资产进行登记,并按照一定的分类方法进行排序和编码,形成数据资源目录并发布 6.3.3 应对数据资源目录的发布进行审核,检查数据资源目录的规范性和准确性。 6.3.4 应根据政务业务的变化情况,及时更新数据资源目录及相关信息。 6.3.5应根据数据分类分级相关要求确定数据资源目录对应的数据安全等级。 5.3.6 应建立数据资源及目录访问控制和传输加密的保护机制。 6.3.7 数据资产的登记、查询和变更管理宜通过技术工具实现

    DB52/T1540.62021

    6.5.1应明确元数据的统一格式和管理规则,数据格式、数据域、字段类型、表结构、逻辑存储和物 理存储结构及管理方式等。 6.5.2应提供元数据管理工具,支持数据表的导航和搜索,提供表血缘关系、字段信息和关联信息等 6.5.3应通过访问控制及授权确保元数据的安全性和保密性。 6.5.4应采集元数据操作日志,确保对元数据的操作可追溯。 6.5.5应保证元数据、元模型的一致性和连续性,避免元数据错乱。 6.5.6通过元模型的版本管理,保障元数据在使用时的稳定性

    6.6.1应明确数据供应链安全管理的责任部门和人员。 6.6.2应建立政务数据提供者、政务数据使用者、数据服务提供者的安全管理规范,明确数据供应链 的安全目标、原则和范围。 6.6.3应签订合作协议,明确数据供应链中数据的使用目的、供应方式、保密约定和参与方责任等, 并对合作方及参与人员进行背景调查,

    5.7.1人网的终端设备应部署防护工具,如防病毒、终端入侵检测等软件,并定期进行病毒扫描和软 件的更新。 6.7.2应通过硬盘加密的方式保障存储重要数据终端设备的安全性。 6.7.3应建立终端设备的白名单,实现对特定数据的访问授权管理。 6.7.4可访问敏感数据的终端,宜部署终端数据防泄漏方案,如数字水印、文档加密等,通过技术工 具对终端设备上数据及数据的操作进行风险监控。 6.7.5宜实现终端设备与组织内部人员的有效绑定。 6.7.6应采用身份鉴别、访问控制等手段对打印输出设备进行安全管控,并对用户账户在该终端设备 上的数据操作进行日志记录。

    6.8.1应明确政务信息系统、平台和数据库的身份鉴别、访问控制与权限管理的要求。 6.8.2应建立用户口令长度、口令生存周期、口令复杂度等管理策略,保证基于口令的身份鉴别安全 性。 6.8.3关键系统应采用口令、密码技术、生物技术等2种及以上组合的鉴别技术对用户进行身份鉴别 且其中一种鉴别技术应使用国密密码技术来实现。 6.8.4权限分配应遵循最少够用、职权分离等原则,仅授予不同账户完成其工作内容所需的最小权限, 并保留授权记录。 6.8.5应定期审核数据访问权限,及时删除或停用多余的、过期的账户和角色,避免共享账户和角色 权限冲突的存在。 6.8.6应严格限制批量修改、拷贝、下载等操作的权限。 6.8.7账号应采用实名认证,可追潮

    DB52/T1540.62021

    7.1.1.1应明确个人信息采集的目的、方式、范围和保存期限。当涉及敏感个人信息时,应明确采集 的必要性及对个人的影响,不得收集与其提供的服务无关的个人信息。 7.1.1.2个人信息的采集需要用户授权同意,通过采集工具记录授权完整过程。 7.1.1.3移动端采集数据时,应实现终端数据安全防护,防止数据泄露,如通过隔离于宿主机硬盘的 安全存储区等方式。

    7.1.2.1应设立归集库,用于保留归集的原始数据,满足溯源、核查等需求。 7.1.2.2应通过数据归集技术工具,对政务数据归集的数据抽取、数据清洗、数据规范化和数据加载 过程进行管控。 7.1.2.3应采取全量和增量对账、单向和双向结合的技术手段,确保归集数据的完整性。

    1.3.1应采取技术手段对采集和归集数据的数据源进行识别和记录,记录信息包含业务处理人 理系统、IP地址、处理时间、处理方式等,并进行有效存储,确保事件追溯时的信息可用性 原始数据来源

    处理系统、IP地址、处理时间、处理方式等,并进行有效存储,确保事件追溯时的信息可用性,能道 踪原始数据来源。 7.1.3.2应采取技术手段对分发的数据进行溯源,如明文水印、密文水印等。 7.1.3.3应对关键的溯源信息进行备份和安全保护。 7.1.3.4应采取访问控制、加密等技术措施保证溯源信息的完整性和保密性。 7.1.3.5应支持溯源信息的存储,存储时间至少12个月。

    7. 1. 4数据质量

    7.1.4.1应建立政务数据的数据字典,并定期维护和更新。 7.1.4.2应定义数据质量标准,包括但不限于数据格式要求(类型、范围、长度、精度等)、空缺值、 内容冲突、不合规约束等,并定期维护和更新。 7.1.4.3应通过数据质量标准、可解读的元数据规范、参考数据列表、数据的业务规范等监控和管理 数据质量。 7.1.4.4数据发生变化时,存储在不同位置的同一数据应同步修改。 7.1.4.5应通过数据清洗提升数据质量,可采用缺失数据处理、不一致数据处理、重复对象检测、异 常数据检测、逻辑错误检测等方式进行。 7.1.4.6应利用技术工具对关键数据进行质量管理和监控,实现数据质量异常告警,

    DB52/T1540.62021

    载等方式,确保数据传输的保密性和不可抵赖性。 7.2.1.4应提供对传输通道两端进行主体身份鉴别、认证的技术方案和工具

    7. 2. 2网络可用性

    7.2.2.1应对关键的网络传输链路、网络设备节点实行穴余建设。 7.2.2.2应部署相关设备对网络可用性及数据泄露风险进行防范,如负载均衡、防入侵攻击、数据防 泄漏检测与防护等设备。 7.2.2.3应对传输数据的完整性进行检测、发现问题及时告警并进行阻断和恢复,

    7.3.1.1应建立各类数据存储系统的安全配置规则,明确各类数据存储系统的账号权限管理、访问控 制、日志管理、加密管理、版本升级等方面的要求。 7.3.1.2应提供工具支撑存储介质及逻辑存储空间的安全管理,如权限管理、身份鉴别、访问控制等, 防止存储介质和逻辑存储空间的不当使用。 7.3.1.3应具备多用户数据存储安全隔离能力。 7.3.1.4应提供数据存储系统配置扫描工具,定期对重要的数据存储系统进行安全配置扫描,确保符 合安全基线要求。 7.3.1.5应将可用于恢复识别个人的信息与去标识化后的信息分开存储,并加强访问控制。 7.3.1.6个人生物识别信息应与个人身份信息分开存储,在使用面部识别特征、指纹、掌纹、虹膜等 实现识别身份后,不应存储可提取个人生物识别信息的原始图像

    7.3.2数据备份与恢复

    7.3.2.1应明确数据备份与恢复的操作规程,包含数据备份和恢复的范围、频率、工具、过程、日志 记录、数据保存时长等。 7.3.2.2应建立数据备份与恢复的技术工具支持本地和异地数据灾备,保证数据备份、数据恢复的自 动执行。 7.3.2.3 应建立备份数据安全的技术手段,包括但不限于对备份数据的访问控制、压缩或加密管理。 7.3.2.4过期存储数据及其备份数据应采用彻底删除或匿名化的方法进行处理。 7.3.2.5应定期检查数据备份存储介质,确保进行数据恢复时备份可用。 7.3.2.6应定期进行数据恢复测试,确保备份数据能进行正常的恢复,数据恢复后应进行数据完整性 校验。

    7.4.1.1应采用技术手段降低数据分析过程中的隐私泄露风险,如差分隐私保护、K匿名、数据沙箱等。 7.4.1.2应记录并保存数据处理与分析过程中对个人信息、重要数据等敏感数据的操作行为,包括但不 限于处理人员、处理系统IP地址、处理时间处理方式等 7.4.1.3处理与分析后的数据,应能通过数据血缘等方式保留溯源的信息。 7.4.1.4应对数据分析结果的输出和使用进行安全审核,避免信息泄漏风险,

    7. 4. 2数据脱敏

    DB52/T1540.62021

    7.4.3数据开发利用

    7.4.3.1应构建统一安全可靠的开发利用平台,通过“数据可用不可见”等交互模式保障原始数据安 全。 7.4.3.2政务数据开发利用场景中,应采用隐私保护技术,如安全多方计算、同态加密、差分隐私等, 避免隐私泄露。 7.4.3.3应对开发利用中提供的算法模型的可用性、一致性、合规性、安全性进行审核。 7.4.3.4宜构建隐私威胁模型,并具备对重构攻击、模型反演攻击、成员推理攻击等多种攻击手段的 防御能力,确保数据的保密性

    7.4.4数据导入导出

    7.4.4.1应对请求数据导入导出的终端、用户或服务组件进行身份鉴别,以验证终端、用户或服务组 件的合法性。 7.4.4.2数据导入时,应使用安全扫描技术,确认是否被恶意感染,如木马植入、病毒等信息。 7.4.4.3数据导出时,应使用安全传输通道,如IpsecVPN、SFTP或本地传输机制等,防止迁出时泄 露。 7.4.4.4应记录组织内部的数据导入导出行为,确保可追溯。 7.4.4.5应对数据导入导出通道的缓存数据进行清除,保证不应被恢复。

    7.4.5数据处理环境

    .4.5.1数据处理系统或平台应与身份及访问管理平台实现联动,确保用户在使用数据处理系统或平 台前已经获得了授权。 .4.5.2基于数据处理系统的多租户特性,应保证不同租户在该系统中的数据、系统功能、会话、调 度和运营环境等资源可实现隔离控制。 .4.5.3应建立数据处理日志管理工具,记录用户在数据处理平台上的加工操作,以备后期追溯。

    DB52/T 1540.62021

    数据应明确管理流程,需记录申请、审批和签发管理的过程。 7.5.1.2政务数据开放前,应对拟开放的数据进行脱敏、匿名化、去标识化处理,防止泄露商业秘密、 个人隐私。 7.5.1.3依申请开放类数据,宜将数据服务封装成接口,供审批通过的数据申请方调用,应记录调用 事件和事件日志并监控流量,定期开展安全审计。 7.5.1.4数据开放接口应采用防重放、防篡改等技术,保障数据的保密性和完整性

    7. 5. 2 数据共享

    7. 6. 1 数据销毁处置

    7.6.1.1 应明确不同类别数据的销毁方式和销毁要求。 7.6.1.2 应设置销毁相关监督角色,并对数据销毁过程相关的操作进行记录,满足安全审计的要求。 7.6.1.3 应采取必要的数据销毁手段,包括但不限于多次复写、消磁销毁、物理销毁、经认证的机构 和设备销毁。 7.6.1.4应确保以不可逆的方式销毁敏感数据及其副本

    7.6.2存储媒体销毁

    7.6.2.1应依据存储媒体存储内容的重要性,明确不同类型存储媒体的销毁方法。 7.6.2.2应对存储媒体销毁的登记、审批、交接等过程进行监控。 7.6.2.3存储媒体如不需继续使用,应采取不可恢复的方式对存储媒体进行销毁,包括但不限于消磁 销毁、楚烧、粉碎等。 7.6.2.4存储媒体如需继续使用,应通过多次复写等方式安全的擦除数据,保证数据擦除所填充的字 符完全覆盖存储数据区域

    3.1.1宜采取技术措施对数据归集、共享开放、处理等关键节点进行流量监测。 8.1.2应对数据流量的异常进行分析,如多次尝试、批量下载等。 8.1.3应具有对流量事件的处置能力,形成报告、记录事件、发出告警及协调处理。

    8. 2 异常行为检测

    8.2.1应建立异常行为特征库 照明标准,如非授权时段访问敏感数据、未经授权的设备接入内部网络 围外的数据和应用的尝试操作等。

    应建立异常行为特征库,如非授权时段访问敏感数据、 未经授权的设备接入内部网络, 权限 的数据和应用的尝试操作等。 应根据特征库,形成异常行为的识别能力。 应建立异常行为的跟踪、监控、分析和处置能力。 宜采取必要的数据防泄漏实时监控技术手段,监控及报告个人信息、 重要数据等的外发行为

    3.2.4宜采取必要的数据防泄漏实时监控技术手段,监控及报告个人信息、重要数据等的外发行为

    DB52/T1540.62021

    8.3.1应明确对各类数据访问和操作的日志记录、安全监控和审计要求,保存相关日志数据不少于12 个月。 8.3.2审计应覆盖到每个用户,对用户的各类数据访问和操作行为进行审计。 8.3.3审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 8.3.4应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 8.3.5应对审计进程进行保护,防止未经授权的中断。 8.3.6审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确性,并应 保存审计记录不少于12个月

    8.4.1应明确数据安全检测与评估的范围、周期和要求。 8.4.2当系统、平台或服务发布前,或业务功能发生重大变化时,应进行数据安全影响评估。 3.4.3当法律法规有新的要求时,或业务模式、信息系统、运行环境发生重大变更时,或发生重大数 据安全事件时,应进行数据安全影响评估。 3.4.4应通过自评估或第三方评估的方式确保数据安全管理符合相关国家安全标准及本文件的要求 3.4.5应采取技术措施确保检查评估记录和检查报告的安全留存

    8.4.1应明确数据安全检测与评估的范围、周期和要求。 8.4.2当系统、平台或服务发布前,或业务功能发生重大变化时,应进行数据安全影响评估。 8.4.3当法律法规有新的要求时,或业务模式、信息系统、运行环境发生重大变更时,或发生重大数 据安全事件时钢筋标准规范范本,应进行数据安全影响评估。 3.4.4应通过自评估或第三方评估的方式确保数据安全管理符合相关国家安全标准及本文件的要求 8.4.5应采取技术措施确保检查评估记录和检查报告的安全留存

    DB52/T1540.62021

    ....
  • 相关专题:

相关下载

常用软件