ImageVerifierCode 换一换
格式:PDF , 页数:20 ,大小:1.79MB ,
资源ID:1524867      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1524867.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(DB52 T 1540.6-2021 政务数据 第6部分:安全技术规范.pdf)为本站会员(rimleave225)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

DB52 T 1540.6-2021 政务数据 第6部分:安全技术规范.pdf

1、 ICS 35.020 CCS L 70 DB52 贵州省地方标准 DB52/T 1540.62021 政务数据 第 6 部分:安全技术规范 Government datapart :6 security technical specification 2021 - 08 - 18 发布 2021 - 12 - 01 实施 贵州省市场监督管理局 发布 DB52/T 1540.62021 I 目 次 1 范围 . 1 2 规范性引 用文件 . 1 3 术语和定义 . . 1 4 缩略语 . . 1 5 数据安全框架 . . 1 6 数据基本安全 . . 1 7 数据生命 周期安全 . . 1 8

2、 数据安全 监测与评估 . 1 参考文献 . . 2 DB52/T 1540.62021 II 前 言 本文件按照GB/T 1.1-2020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起 草。 本文件是DB52/T 1540的第6部分。 DB52/T 1540已经发布了以下部分: 第 1 部分:术语; 第 2 部分:元数据管理规范; 第 3 部分:数据清洗加工规范; 第 4 部分:数据质量评估规范; 第 5 部分:共享交换基本要求; 第 6 部分:安全技术规范。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。 本文件由贵州省大数据发展管理局提出。

3、本文件由贵州省大数据标准化技术委员会归口。 本文件起草单位:贵州省机械电子产品质量检验检测院、大数据安全工程研究中心(贵州)有限公 司、 云上贵州大数据产业发展有限公司、 贵州中软云上数据技术服务有限公司、中电科大数据研究院 有限公司(提升政府治理能力大数据应用技术国家工程实验室)。 本文件主要起草人:廖芳、宿睿智、刘彦嘉、蒋开明、徐明春、刘东昊、邵建平、李雪松、李迪、 唐昶、张洋、陈驰、孙瑾、韦超、黄海峰、张婧慧、刘汪洋、丁剑飞。 DB52/T 1540.62021 1 政务数据 第 6 部分:安全技术规范 1 范围 本文件规定了政务数据安全的数据安全框架、数据基本安全、数据生命周期安全、数

4、据安全检测与 评估。 本文件适用于政务数据安全的控制和管理。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T 25069-2010 信息安全技术 术语 GB/T 38667-2020 信息技术 大数据 数据分类指南 GB/T 39477-2020 信息安全技术 政务信息共享数据安全技术要求 GM/T 0054-2018 信息系统密码应用基本要求 DB 52/T 1123-2016 政府数据 数据分类分级指南 DB 52/T

5、1126-2016 政府数据 数据脱敏工作指南 3 术语和定义 GB/T 25069-2010界定的以及下列术语和定义适用于本文件。 3.1 政务数据 governm ent data 各级部门及其技术支撑单位在履行职责过程中依法采集、生成、存储、管理的各类数据资源。 来源:GB/T 38664.1-2020,3.1 3.2 数据安全 data se curity 采用技术和管理措施来保护数据的保密性、完整性和可用性等。 来源:GB/T 3947 7-2020,3.1 DB52/T 1540.62021 2 3.3 个人信息 personal information 以电子或者其他方式记录的能

6、够单独或者与其他信息结合识别特定自然人身份或者反映特定自然 人活动情况的各种信息。 来源:GB/T 3527 3-2020,3.1 3.4 敏感数据 sensiti ve data 由权威机构确定的受保护的信息数据。 注:敏感信息数据的泄露、修改、破环或丢失会对人或事产生可预知的损害。 来源:GB/T 3947 7-2020,3.7 3.5 数据脱敏 data dese nsitization 通过一系列数据处理方法对原始数据进行处理以屏蔽敏感数据的一种数据保护方法。 来源:GB/T 37988-2019,3.12 3.6 数据沙箱 data sandbox 一种通过实现数据所有权和数据使用权

7、分离,以确保数据流通过程安全可控的产品或平台。 3.7 数字水印 digital w atermarking 一种将特定的数字信号嵌入数字产品中以保护数字产品版权或完整性的技术。 3.8 数据归集 data in gestion 面向特定场景或领域对数据进行采集、清洗加工和整合的活动。 3.9 数据供应链 data supply chain 为满足数据供应关系,通过资源和过程将需求方、供给方相互关联的结构。 来源:GB/T 3798 8-2019,3.14 3.10 访问控制 access control 用于控制用户可否进入系统以及进入系统的用户能够读写的数据集的方法。 DB52/T 154

8、0.62021 3 3.11 资源目录 data resour ce catalog 通过对政务数据资源依据规范的元数据描述,按照一定的分类方法进行排序和编码的一组信息。 来源:GB/T 3947 7-2020,3.6 3.12 溯源信息 provenance information 数据处理过程中记录的可以实现追踪数据来源的信息。 来源:GB/T 3947 7-2020,3.10 3.13 元数据 metadata 关于数据或数据元素的数据(可能包括其数据描述),以及关于数据拥有权、存取路径、访问权和 数据易变性的数据。 来源:GB/T 35297- 2017,2.2.7 3.14 政务数据

9、提供者 government data provider 利用各种技术向其他政府部门、事业单位、企业或公众提供政务数据的实体。 3.15 政务数据使用者 governmen t data user 使用政务数据的实体。 来源:GB/T 38664.1-2020,3.8 3.16 数据服务提供者 data servic e provider 提供政务数据相关技术支持和服务的组织机构。 4 缩略语 下列缩略语适用于本文件。 DLP:数据泄露防护(Data Leaka ge Protection) SSL:安全套接字层协议(Secure S ockets Layer) TLS:安全传输层协议(Tra

10、nsport Layer Security) UEBA: 用户实体行为分析 (User and Entity Behavior Analytics) DB52/T 1540.62021 4 5 数据安全框架 政务数据安全框架见图1。框架由数据基本安全、数据生命周期安全、数据安全检测与评估构成, 包括以下内容: a) 数据基本安全:包括制度与规程、人员管理、数据资产管理、数据分类分级、元数据管理、数 据供应链、终端数据安全、数据访问控制; b) 数据生命周期安全:包括数据归集、数据传输、数据存储、数据处理、数据交换、数据销毁; c) 数据安全检测与评估:包括流量监测、异常行为检测、安全审计、检测

11、评估。 流量监测 异常行为检测 安全审计 检测评估 数 据 安 全 检 测 与 评 估 制度与规程 人员管理 数据分类分级 元数据管理 数据供应链 终端数据安全 数据访问控制 数据开放 政务数据安全框架 数据分析 数据脱敏 数据保存 数据备份与恢复 数据共享 数据采集 数据汇集 数据溯源 数据质量 传输加密 网络可用性 数据开发利用 数据导入导出 数据处理环境 数据销毁处置 存储媒体销毁 数据资产管理 数据基本安全 数据销毁 数据交换 数据处理 数据存储 数据传输 数据归集 数据生命周期安全 图1 政务数据安全框架 6 数据基本安全 6.1 制度与规程 6.1.1 应制定满足业务规划的数据安全

12、方针、安全目标和安全原则。 6.1.2 应基于目标和原则,形成以数据为核心的体系化的数据安全制度和规程。 DB52/T 1540.62021 5 6.1.3 应明确制度和规程分发机制,确保制度和规程分发至组织的相关部门、岗位和人员。 6.1.4 应建立制度和规程的评审、发布流程,明确适当频率和时机进行更新,确保与业务规划相适宜。 6.2 人员管理 6.2.1 数据安全团队技术能力 6.2.1.1 应熟悉国内外主流的数据安全产品和工具,如 DLP、脱敏工具、数据溯源、加密平台等,能 判断当前组织的需求。 6.2.1.2 在数据生命周期中,应能评估潜在数据安全风险,包括但不限于数据业务风险、数据泄

13、露风 险、隐私保护风险等,并能制定有效、合理降低数据风险的解决方案或措施。 6.2.1.3 应能对敏感数据流动做好审计工作,具备风险排查能力,快速处置数据的篡改和泄露等。 6.2.1.4 应能对当前数据安全体系进行技术验证,可采用白盒、灰盒和黑盒等安全测试和对抗,确保 数据安全防御形成一个持续迭代更新的良性循环系统。 6.2.1.5 应了解国内外前沿的数据安全和隐私保护技术,如加密技术、差分隐私和 UEBA 等,能在恰当 时期引入组织需要的技术,降低数据安全和隐私保护的风险。 6.2.2 人员安全 6.2.2.1 人员聘用前,应对重要岗位人员进行必要的背景调查,签署相关的保密协议。 6.2.2

14、.2 应识别数据安全关键岗位,并签署数据安全岗位责任协议。数据安全关键岗位包括但不限于 数据安全管理岗位、审计岗位、特权账户所有者、数据各级权限审批者、重要数据采集或处理岗位等。 6.2.2.3 发生调岗、离职时,应及时将人员变更通知到相关方,及时调整人员变化涉及的账号和权限, 回收相关资源、设备和授权。 6.2.2.4 数据库管理、操作及安全审计等岗位应设立专人专岗,并实行权限分离,必要时设立双岗。 6.2.2.5 应制定与各参与方人员的保密协议,明确相关人员与组织的数据安全责任。 6.2.2.6 应建立数据安全能力和意识的培养、考核机制。 6.3 数据资产管理 6.3.1 应明确数据资产安

15、全责任主体及相关方。 6.3.2 应对数据资产进行登记,并按照一定的分类方法进行排序和编码,形成数据资源目录并发布。 6.3.3 应对数据资源目录的发布进行审核,检查数据资源目录的规范性和准确性。 6.3.4 应根据政务业务的变化情况,及时更新数据资源目录及相关信息。 6.3.5 应根据数据分类分级相关要求确定数据资源目录对应的数据安全等级。 6.3.6 应建立数据资源及目录访问控制和传输加密的保护机制。 6.3.7 数据资产的登记、查询和变更管理宜通过技术工具实现。 6.4 数据分类分级 6.4.1 政务数据分类分级及标记应符合 GB/T 38667-2 020、DB 52/T 1 123-

16、2016 的规定。 6.4.2 应按照数据类别和级别确定数据安全等级,并同步到数据资源目录中进行管理。 6.4.3 应根据数据安全等级和具体的业务场景确定相应的数据安全控制措施,如访问控制、数据加解 密、数据脱敏等。 6.4.4 应对数据分类分级的变更进行记录,并通知相关数据的使用方。 6.4.5 应根据业务和使用场景的变化对数据级别进行动态调整。 DB52/T 1540.62021 6 6.5 元数据管理 6.5.1 应明确元数据的统一格式和管理规则,数据格式、数据域、字段类型、表结构、逻辑存储和物 理存储结构及管理方式等。 6.5.2 应提供元数据管理工具,支持数据表的导航和搜索,提供表血

17、缘关系、字段信息和关联信息等。 6.5.3 应通过访问控制及授权确保元数据的安全性和保密性。 6.5.4 应采集元数据操作日志,确保对元数据的操作可追溯。 6.5.5 应保证元数据、元模型的一致性和连续性,避免元数据错乱。 6.5.6 通过元模型的版本管理,保障元数据在使用时的稳定性。 6.6 数据供应链 6.6.1 应明确数据供应链安全管理的责任部门和人员。 6.6.2 应建立政务数据提供者、政务数据使用者、数据服务提供者的安全管理规范,明确数据供应链 的安全目标、原则和范围。 6.6.3 应签订合作协议,明确数据供应链中数据的使用目的、供应方式、保密约定和参与方责任等, 并对合作方及参与人

18、员进行背景调查。 6.7 终端数据安全 6.7.1 入网的终端设备应部署防护工具,如防病毒、终端入侵检测等软件,并定期进行病毒扫描和软 件的更新。 6.7.2 应通过硬盘加密的方式保障存储重要数据终端设备的安全性。 6.7.3 应建立终端设备的白名单,实现对特定数据的访问授权管理。 6.7.4 可访问敏感数据的终端,宜部署终端数据防泄漏方案,如数字水印、文档加密等,通过技术工 具对终端设备上数据及数据的操作进行风险监控。 6.7.5 宜实现终端设备与组织内部人员的有效绑定。 6.7.6 应采用身份鉴别、访问控制等手段对打印输出设备进行安全管控,并对用户账户在该终端设备 上的数据操作进行日志记录

19、。 6.8 数据访问控制 6.8.1 应明确政务信息系统、平台和数据库的身份鉴别、访问控制与权限管理的要求。 6.8.2 应建立用户口令长度、口令生存周期、口令复杂度等管理策略,保证基于口令的身份鉴别安全 性。 6.8.3 关键系统应采用口令、密码技术、生物技术等 2 种及以上组合的鉴别技术对用户进行身份鉴别, 且其中一种鉴别技术应使用国密密码技术来实现。 6.8.4 权限分配应遵循最少够用、职权分离等原则,仅授予不同账户完成其工作内容所需的最小权限, 并保留授权记录。 6.8.5 应定期审核数据访问权限,及时删除或停用多余的、过期的账户和角色,避免共享账户和角色 权限冲突的存在。 6.8.6

20、 应严格限制批量修改、拷贝、下载等操作的权限。 6.8.7 账号应采用实名认证,可追溯。 DB52/T 1540.62021 7 7 数据生命周期安全 7.1 数据归集 7.1.1 数据采集 7.1.1.1 应明确个人信息采集的目的、方式、范围和保存期限。当涉及敏感个人信息时,应明确采集 的必要性及对个人的影响,不得收集与其提供的服务无关的个人信息。 7.1.1.2 个人信息的采集需要用户授权同意,通过采集工具记录授权完整过程。 7.1.1.3 移动端采集数据时,应实现终端数据安全防护,防止数据泄露,如通过隔离于宿主机硬盘的 安全存储区等方式。 7.1.2 数据汇集 7.1.2.1 应设立归集

21、库,用于保留归集的原始数据,满足溯源、核查等需求。 7.1.2.2 应通过数据归集技术工具,对政务数据归集的数据抽取、数据清洗、数据规范化和数据加载 过程进行管控。 7.1.2.3 应采取全量和增量对账、单向和双向结合的技术手段,确保归集数据的完整性。 7.1.3 数据溯源 7.1.3.1 应采取技术手段对采集和归集数据的数据源进行识别和记录,记录信息包含业务处理人员、 处理系统、IP 地址、处理时间、处理方式等,并进行有效 存储,确保事件追溯时的信息可用性,能追 踪原始数据来源。 7.1.3.2 应采取技术手段对分发的数据进行溯源,如明文水印、密文水印等。 7.1.3.3 应对关键的溯源信息

22、进行备份和安全保护。 7.1.3.4 应采取访问控制、加密等技术措施保证溯源信息的完整性和保密性。 7.1.3.5 应支持溯源信息的存储,存储时间至少 12 个月。 7.1.4 数据质量 7.1.4.1 应建立政务数据的数据字典,并定期维护和更新。 7.1.4.2 应定义数据质量标准,包括但不限于数据格式要求(类型、范围、长度、精度等)、空缺值、 内容冲突、不合规约束等,并定期维护和更新。 7.1.4.3 应通过数据质量标准、可解读的元数据规范、参考数据列表、数据的业务规范等监控和管理 数据质量。 7.1.4.4 数据发生变化时,存储在不同位置的同一数据应同步修改。 7.1.4.5 应通过数据

23、清洗提升数据质量,可采用缺失数据处理、不一致数据处理、重复对象检测、异 常数据检测、逻辑错误检测等方式进行。 7.1.4.6 应利用技术工具对关键数据进行质量管理和监控,实现数据质量异常告警。 7.2 数据传输 7.2.1 传输加密 7.2.1.1 采用的密码技术应符合 GM/T 0054-2018 的规定。 7.2.1.2 应建立传输数据完整性校验机制,如效验码、消息摘要、数字签名等。 7.2.1.3 应明确需要进行传输加密的业务场景,并进行数据加密传输,如 TLS/SSL、数字签名、时间 DB52/T 1540.62021 8 戳等方式,确保数据传输的保密性和不可抵赖性。 7.2.1.4

24、应提供对传输通道两端进行主体身份鉴别、认证的技术方案和工具。 7.2.2 网络可用性 7.2.2.1 应对关键的网络传输链路、网络设备节点实行冗余建设。 7.2.2.2 应部署相关设备对网络可用性及数据泄露风险进行防范,如负载均衡、防入侵攻击、数据防 泄漏检测与防护等设备。 7.2.2.3 应对传输数据的完整性进行检测、发现问题及时告警并进行阻断和恢复。 7.3 数据存储 7.3.1 数据保存 7.3.1.1 应建立各类数据存储系统的安全配置规则,明确各类数据存储系统的账号权限管理、访问控 制、日志管理、加密管理、版本升级等方面的要求。 7.3.1.2 应提供工具支撑存储介质及逻辑存储空间的安

25、全管理,如权限管理、身份鉴别、访问控制等, 防止存储介质和逻辑存储空间的不当使用。 7.3.1.3 应具备多用户数据存储安全隔离能力。 7.3.1.4 应提供数据存储系统配置扫描工具,定期对重要的数据存储系统进行安全配置扫描,确保符 合安全基线要求。 7.3.1.5 应将可用于恢复识别个人的信息与去标识化后的信息分开存储,并加强访问控制。 7.3.1.6 个人生物识别信息应与个人身份信息分开存储,在使用面部识别特征、指纹、掌纹、虹膜等 实现识别身份后,不应存储可提取个人生物识别信息的原始图像。 7.3.2 数据备份与恢复 7.3.2.1 应明确数据备份与恢复的操作规程,包含数据备份和恢复的范围

26、、频率、工具、过程、日志 记录、数据保存时长等。 7.3.2.2 应建立数据备份与恢复的技术工具支持本地和异地数据灾备,保证数据备份、数据恢复的自 动执行。 7.3.2.3 应建立备份数据安全的技术手段,包括但不限于对备份数据的访问控制、压缩或加密管理。 7.3.2.4 过期存储数据及其备份数据应采用彻底删除或匿名化的方法进行处理。 7.3.2.5 应定期检查数据备份存储介质,确保进行数据恢复时备份可用。 7.3.2.6 应定期进行数据恢复测试,确保备份数据能进行正常的恢复,数据恢复后应进行数据完整性 校验。 7.4 数据处理 7.4.1 数据分析 7.4.1.1 应采用技术手段降低数据分析过

27、程中的隐私泄露风险, 如差分隐私保护、 K匿名、 数据沙箱等。 7.4.1.2 应记录并保存数据处理与分析过程中对个人信息、 重要数据等敏感数据的操作行为,包括但不 限于处理人员、处理系统IP地址、处理时间处理方式等。 7.4.1.3 处理与分析后的数据,应能通过数据血缘等方式保留溯源的信息。 7.4.1.4 应对数据分析结果的输出和使用进行安全审核,避免信息泄漏风险。 DB52/T 1540.62021 9 7.4.2 数据脱敏 7.4.2.1 政务数据的脱敏原则、脱敏方法和脱敏过程应参照 DB52/T 1126-2016 的规定。 7.4.2.2 需保持数据集业务属性的场景,应采用重排、均

28、化、排序映射、规整、偏移取值、截断、掩 码屏蔽等方式脱敏。 7.4.2.3 无需保持数据业务属性的场景,应采用加密、替换、固定偏移、局部混淆、乱序、随机化、 变换等方式脱敏。 7.4.2.4 敏感度较高的数据,应采用加密、有损、散列、删除等方式脱敏。 7.4.2.5 数据脱敏工具应能对脱敏过程中的操作进行记录,内容至少应包括操作时间、操作人和操作 对象等,并满足数据脱敏处理安全审计要求。 7.4.2.6 对于执行数据脱敏的程序和代码模块,应进行代码审查,确保执行数据脱敏过程的程序安全 可靠,无漏洞和后门。 7.4.3 数据开发利用 7.4.3.1 应构建统一安全可靠的开发利用平台,通过“数据可

29、用不可见”等交互模式保障原始数据安 全。 7.4.3.2 政务数据开发利用场景中,应采用隐私保护技术,如安全多方计算、同态加密、差分隐私等, 避免隐私泄露。 7.4.3.3 应对开发利用中提供的算法模型的可用性、一致性、合规性、安全性进行审核。 7.4.3.4 宜构建隐私威胁模型,并具备对重构攻击、模型反演攻击、成员推理攻击等多种攻击手段的 防御能力,确保数据的保密性。 7.4.4 数据导入导出 7.4.4.1 应对请求数据导入导出的终端、用户或服务组件进行身份鉴别,以验证终端、用户或服务组 件的合法性。 7.4.4.2 数据导入时,应使用安全扫描技术,确认是否被恶意感染,如木马植入、病毒等信

30、息。 7.4.4.3 数据导出时,应使用安全传输通道,如 Ipsec VPN、SFTP 或本地传输机制等,防止迁出时泄 露。 7.4.4.4 应记录组织内部的数据导入导出行为,确保可追溯。 7.4.4.5 应对数据导入导出通道的缓存数据进行清除,保证不应被恢复。 7.4.5 数据处理环境 7.4.5.1 数据处理系统或平台应与身份及访问管理平台实现联动,确保用户在使用数据处理系统或平 台前已经获得了授权。 7.4.5.2 基于数据处理系统的多租户特性,应保证不同租户在该系统中的数据、系统功能、会话、调 度和运营环境等资源可实现隔离控制。 7.4.5.3 应建立数据处理日志管理工具,记录用户在数

31、据处理平台上的加工操作,以备后期追溯。 7.4.5.4 应只开启业务所需的最少系统服务及端口,并定期核查。 7.5 数据交换 7.5.1 数据开放 7.5.1.1 政务数据开放应实行分级管理,按照开放属性分为无条件开放和依申请开放,依申请开放类 DB52/T 1540.62021 10 数据应明确管理流程,需记录申请、审批和签发管理的过程。 7.5.1.2 政务数据开放前,应对拟开放的数据进行脱敏、匿名化、去标识化处理,防止泄露商业秘密、 个人隐私。 7.5.1.3 依申请开放类数据,宜将数据服务封装成接口,供审批通过的数据申请方调用,应记录调用 事件和事件日志并监控流量,定期开展安全审计。

32、7.5.1.4 数据开放接口应采用防重放、防篡改等技术,保障数据的保密性和完整性。 7.5.2 数据共享 应符合GB/T 39477 -2020的规定。 7.6 数据销毁 7.6.1 数据销毁处置 7.6.1.1 应明确不同类别数据的销毁方式和销毁要求。 7.6.1.2 应设置销毁相关监督角色,并对数据销毁过程相关的操作进行记录,满足安全审计的要求。 7.6.1.3 应采取必要的数据销毁手段,包括但不限于多次复写、消磁销毁、物理销毁、经认证的机构 和设备销毁。 7.6.1.4 应确保以不可逆的方式销毁敏感数据及其副本。 7.6.2 存储媒体销毁 7.6.2.1 应依据存储媒体存储内容的重要性,

33、明确不同类型存储媒体的销毁方法。 7.6.2.2 应对存储媒体销毁的登记、审批、交接等过程进行监控。 7.6.2.3 存储媒体如不需继续使用,应采取不可恢复的方式对存储媒体进行销毁,包括但不限于消磁 销毁、焚烧、粉碎等。 7.6.2.4 存储媒体如需继续使用,应通过多次复写等方式安全的擦除数据,保证数据擦除所填充的字 符完全覆盖存储数据区域。 8 数据安全检测与评估 8.1 流量监测 8.1.1 宜采取技术措施对数据归集、共享开放、处理等关键节点进行流量监测。 8.1.2 应对数据流量的异常进行分析,如多次尝试、批量下载等。 8.1.3 应具有对流量事件的处置能力,形成报告、记录事件、发出告警

34、及协调处理。 8.2 异常行为检测 8.2.1 应建立异常行为特征库,如非授权时段访问敏感数据、未经授权的设备接入内部网络、权限范 围外的数据和应用的尝试操作等。 8.2.2 应根据特征库,形成异常行为的识别能力。 8.2.3 应建立异常行为的跟踪、监控、分析和处置能力。 8.2.4 宜采取必要的数据防泄漏实时监控技术手段,监控及报告个人信息、重要数据等的外发行为。 DB52/T 1540.62021 11 8.3 安全审计 8.3.1 应明确对各类数据访问和操作的日志记录、安全监控和审计要求,保存相关日志数据不少于 12 个月。 8.3.2 审计应覆盖到每个用户,对用户的各类数据访问和操作行

35、为进行审计。 8.3.3 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 8.3.4 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 8.3.5 应对审计进程进行保护,防止未经授权的中断。 8.3.6 审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确性,并应 保存审计记录不少于 12 个月。 8.4 检测评估 8.4.1 应明确数据安全检测与评估的范围、周期和要求。 8.4.2 当系统、平台或服务发布前,或业务功能发生重大变化时,应进行数据安全影响评估。 8.4.3 当法律法规有新的要求时,或业务模式、信息系

36、统、运行环境发生重大变更时,或发生重大数 据安全事件时,应进行数据安全影响评估。 8.4.4 应通过自评估或第三方评估的方式确保数据安全管理符合相关国家安全标准及本文件的要求。 8.4.5 应采取技术措施确保检查评估记录和检查报告的安全留存。 DB52/T 1540.62021 12 参 考 文 献 1 GB/Z 24294.4 -2017 信息安全技术 基于互联网电子政务信息安全实施指南 2 GB/T 25000.122017 系统与软件工程 系统与软件质量要求和评价(SQuaRE) 第 12 部分: 数据质量模型 3 GB/T 35273 -2020 信息安全技术 个人信息安全规范 4 GB/T 352 97-2017 信息技术 盘阵列通用规范 5 GB/T 36625.1 -2018 智慧城市数据融合 第 1 部分:概念模型 6 GB/T 37025 -2018 信息安全技术 物联网数据传输安全技术要求 7 GB/T 37988 -2019 信息安全技术 数据安全能力成熟度模型 8 GB/T 38664 .1-2020 信息技术 大数据 政务数据开放共享 第 1 部分:总则 9 GB/T 39477 -2020 信息安全技术 政务信息共享数据安全技术要求 _ DB52/T 1540.6-2021

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1