DSMM-三级
2022-02-11 13:42:00 0 举报
AI智能生成
DSMM三级制度流程及技术工具幽囚
作者其他创作
大纲/内容
数据采集安全
数据分类分级
1)应明确数据分类分级原则、方法和操作指南;
2)应对组织的数据进行分类分级标识和管理;
3)应对不同类别和级别的数据建立相应的访问控制、数据加解密、数据脱敏等安全管理和控制措施;
4)应明确数据分类分级变更审批流程和机制,通过该流程保证对数据分类分级的变更操作及其结果符合组织的要求。
2)应对组织的数据进行分类分级标识和管理;
3)应对不同类别和级别的数据建立相应的访问控制、数据加解密、数据脱敏等安全管理和控制措施;
4)应明确数据分类分级变更审批流程和机制,通过该流程保证对数据分类分级的变更操作及其结果符合组织的要求。
应建立数据分类分级打标或数据资产管理工具,实现对数据的分类分级自动标识、 标识结果发布、审核等功能
数据采集安全管理
1)应明确组织的数据采集原则,定义业务的数据采集流程和方法;
2)应明确数据采集的渠道及外部数据源,并对外部数据源的合法性进行确认;
3)应明确数据采集范围、数量和频度,确保不收集与提供服务无关的个人信息和重要数据;
4)应明确组织数据采集的风险评估流程,针对采集的数据源、频度、渠道、方式、数据范围和类型进行风险评估;
5)应明确数据采集过程中个人信息和重要数据的知悉范围和需要采取的控制措施,确保采集过程中的个人信息和重要数据不被泄漏;
6)应明确自动化采集数据的范围。
2)应明确数据采集的渠道及外部数据源,并对外部数据源的合法性进行确认;
3)应明确数据采集范围、数量和频度,确保不收集与提供服务无关的个人信息和重要数据;
4)应明确组织数据采集的风险评估流程,针对采集的数据源、频度、渠道、方式、数据范围和类型进行风险评估;
5)应明确数据采集过程中个人信息和重要数据的知悉范围和需要采取的控制措施,确保采集过程中的个人信息和重要数据不被泄漏;
6)应明确自动化采集数据的范围。
1)应依据统一的数据采集流程建设数据采集相关的工具,以保证组织数据采集流程实现的一致性,同时相关系统应具备详细的日志记录功能,确保数据采集授权过程的完整记录;
2)应采取技术手段保证数据采集过程中个人信息和重要数据不被泄漏。
2)应采取技术手段保证数据采集过程中个人信息和重要数据不被泄漏。
数据源鉴别及记录
应明确数据源管理的制度,对组织采集的数据源进行鉴别和记录。
1)组织应采取技术手段对外部收集的数据和数据源进行识别和记录;
2)应对关键追溯数据进行备份,并采取技术手段对追溯数据进行安全保护。
2)应对关键追溯数据进行备份,并采取技术手段对追溯数据进行安全保护。
数据质量管理
1)应明确敖据质量管理相关的要求,包含数据格式要求、数据完整性要求、数据源质量评价 标准等;
2)应明确数据采集过程中质屋监控规则,明确数据质呆监控范围及监控方式;
3)应明确组织的数据清洗、转换和加载操作相关的安全管理规范,明确执行的规则和方法、 相关人员权限、完整性和一致性要求等。
2)应明确数据采集过程中质屋监控规则,明确数据质呆监控范围及监控方式;
3)应明确组织的数据清洗、转换和加载操作相关的安全管理规范,明确执行的规则和方法、 相关人员权限、完整性和一致性要求等。
应利用技术工具实现对关键数据进行数据质量管理和监控,实现异常数据及时告警或更正
数据传输安全
数据传输加密
1)应明确数据传输安全管理规范,明确数据传输安全要求(如传输通道加密、数据内容加密、签名验签、身份鉴别、数据传输接口安全等),确定需要对数据传输加密的场景;
2)应明确对数据传输安全策略的变更进行审核的技术方案。
2)应明确对数据传输安全策略的变更进行审核的技术方案。
1)应有对传输数据的完整性进行检测,并具备数据容错或恢复的技术手段;
2)应部署对通道安全配置、密码算法配置、密钥管理等保护措施进行审核及监控的技术工具。
2)应部署对通道安全配置、密码算法配置、密钥管理等保护措施进行审核及监控的技术工具。
网络可用性管理
应制定组织的网络可用性管理指标,包括可用性的概率数值、故障时间/频率/统计业务单元等;基于可用性管理指标,建立网络服务配置方案和宕机替代方案等。
1)应对关键的网络传输链路、网络设备廿点实行冗余建设;
2)应部署相关设备对网络可用性及数据泄漏风险进行防范,如负载均衡、防入侵攻击、数据防泄漏检测与防护等设备。
2)应部署相关设备对网络可用性及数据泄漏风险进行防范,如负载均衡、防入侵攻击、数据防泄漏检测与防护等设备。
数据存储安全
存储介质安全
1)应明确存储媒体访问和使用的安全管理规范,建立存储媒体使用的审批和记录流程;
应明确购买或获取存储媒体的流程,要求通过可信渠道购买或获取存储媒体,并针对各类 存储媒体建立格式化规程;
3)应建立存储媒体资产标识,明确存储媒体存储的数据;
4)应对存储媒体避行常规和随机检查,确保存储媒体的使用符合机构公布的关于存储媒体使用的制度。
应明确购买或获取存储媒体的流程,要求通过可信渠道购买或获取存储媒体,并针对各类 存储媒体建立格式化规程;
3)应建立存储媒体资产标识,明确存储媒体存储的数据;
4)应对存储媒体避行常规和随机检查,确保存储媒体的使用符合机构公布的关于存储媒体使用的制度。
1)组织应使用技术「具对存储媒体性能进行监控,包括存储媒体的使用历史、性能指标、错误或损坏情况,对超过安全阈值的存储媒体进行预警;
2)应对存储媒体访问和使用行为进行记录和审计。
2)应对存储媒体访问和使用行为进行记录和审计。
逻辑存储安全
1)应明确数据逻辑存储管理安全规范和配置规则,明确各类数据存储系统的账号权限管理、访问控制、日志管理、加密管理、版本升级等方面的要求;
2)内部的数据存储系统应在上线前遵循统一的配置要求进行有效的安全配置,对使用的外部数据存储系统也应进行有效的安全配置;
3)应明确数据逻辑存储隔离授权与操作要求,确保具备多用户数据存储安全隔离能力。
2)内部的数据存储系统应在上线前遵循统一的配置要求进行有效的安全配置,对使用的外部数据存储系统也应进行有效的安全配置;
3)应明确数据逻辑存储隔离授权与操作要求,确保具备多用户数据存储安全隔离能力。
1)应提供数据存储系统配置扫描工具,定期对主要数据存储系统的安全配置进行扫描,以保证符合安全基线要求;
2)应利用技术工具监测逻辑存储系统的数据使用规范性,确保数据存储符合组织的相关安全要求;
3)应具备对个人信息、重要数据等敏感数据的加密存储能力。
2)应利用技术工具监测逻辑存储系统的数据使用规范性,确保数据存储符合组织的相关安全要求;
3)应具备对个人信息、重要数据等敏感数据的加密存储能力。
数据备份和恢复
1)应明确数据备份与恢复的管理制度,以满足数据服务可靠性、可用性等安全目标;
2)应明确数据备份与恢复的操作规程,明确定义数据备份和恢复的范围、频率、工具、过程、日志记录、数据保存时长等;
3) 应明确数据备份与恢复的定期检查和更新工作程序,包括数据副本的更新频率、保存期限等;
4)应依据数据生存周期和业务规范,建立数据生存周期各阶段数据归档的操作流程;
5)应明确归档数据的压缩或加密要求;
6)应明确归档数据的安全管控措施,非授权用户不能访问归档数据;
7)应识别组织适用的合规要求,按监管部门的要求对相关数据予以记录和保存;
8)应明确数据存储时效性管理规程,明确数据分享、存储、使用和删除的有效期、有效期到期时对数据的处理流程、过期存储数据的安全管理要求;
9)应明确过期存储数据的安全保护机制,对超出有效期的存储数据应具备再次获取数据控制者授权的能力。
2)应明确数据备份与恢复的操作规程,明确定义数据备份和恢复的范围、频率、工具、过程、日志记录、数据保存时长等;
3) 应明确数据备份与恢复的定期检查和更新工作程序,包括数据副本的更新频率、保存期限等;
4)应依据数据生存周期和业务规范,建立数据生存周期各阶段数据归档的操作流程;
5)应明确归档数据的压缩或加密要求;
6)应明确归档数据的安全管控措施,非授权用户不能访问归档数据;
7)应识别组织适用的合规要求,按监管部门的要求对相关数据予以记录和保存;
8)应明确数据存储时效性管理规程,明确数据分享、存储、使用和删除的有效期、有效期到期时对数据的处理流程、过期存储数据的安全管理要求;
9)应明确过期存储数据的安全保护机制,对超出有效期的存储数据应具备再次获取数据控制者授权的能力。
1)应建立数据备份与恢复的统一技术工具,保证相关工作的自动执行;
2)应建立备份和归档数据安全的技术手段,包括但不限于对备份和归档数据的访问控制、压缩或加密管理、完整性和可用性管理,确保对备份和归档数据的安全性、存储空间的有效利用、安全存储和安全访问;
3)应定期采取必要的技术措施查验备份和归档数据完整性和可用性;
4)应建立过期存储数据及其备份数据彻底删除或匿名化的方法和机制,能够验证数据已被完全删除、无法恢复或无法识别到个人,并告知数据控制者和数据使用者;
5)应通过风险提示和技术手段避免非过期数据的误删除,确保在一定的时间窗口内的误删除数据可以手动恢复;
6)应确保存储架构具备数据存储跨机柜或跨机房容错部署能力。
2)应建立备份和归档数据安全的技术手段,包括但不限于对备份和归档数据的访问控制、压缩或加密管理、完整性和可用性管理,确保对备份和归档数据的安全性、存储空间的有效利用、安全存储和安全访问;
3)应定期采取必要的技术措施查验备份和归档数据完整性和可用性;
4)应建立过期存储数据及其备份数据彻底删除或匿名化的方法和机制,能够验证数据已被完全删除、无法恢复或无法识别到个人,并告知数据控制者和数据使用者;
5)应通过风险提示和技术手段避免非过期数据的误删除,确保在一定的时间窗口内的误删除数据可以手动恢复;
6)应确保存储架构具备数据存储跨机柜或跨机房容错部署能力。
数据处理安全
数据脱敏
1)应明确组织的数据脱敏规范,明确数据脱敏的规则、脱敏方法和使用限制等;
2) 应明确需要脱敏处理的应用场景、脱敏处理流程、涉及部门及人员的职责分工。
2) 应明确需要脱敏处理的应用场景、脱敏处理流程、涉及部门及人员的职责分工。
1)组织应提供统一的数据脱敏工具,实现数据脱敏工具与数据权限管理系统的联动,以及数据使用前的静态脱敏;
2)应提供面向不同数据类型的脱敏方案,可基于场景需求自定义脱敏规则;
3)数据脱敏后应保留原始数据格式和特定属性,满足开发与测试需求;
4)应对数据脱敏处理过程相应的操作进行记录,以满足数据脱敏处理安全审计要求。
2)应提供面向不同数据类型的脱敏方案,可基于场景需求自定义脱敏规则;
3)数据脱敏后应保留原始数据格式和特定属性,满足开发与测试需求;
4)应对数据脱敏处理过程相应的操作进行记录,以满足数据脱敏处理安全审计要求。
数据分析安全
1)应明确数据处理与分析过程的安全规范,覆盖构建数据仓库、建模、分析、挖掘、展现等方面的安全要求,明确个人信息保护、数据获取方式、访问接口、授权机制、分析逻辑安全、分析结果安全等内容;
2)应明确数据分析安全审核流程,对数据分析的数据源、数据分析需求、分析逻辑进行审核,以确保数据分析目的、分析操作等当面的正当性;
3)应采取必要的监控审计措施,确保实际进行的分析操作与分析结果使用与其声明的一致, 整体保证数据分析的预期不会超过相关分析团队对数据的权限范围;
4)应明确数据分析结果输出和使用的安全审核、合规评估和授权流程,防止数据分析结果输出造成安全风险。
2)应明确数据分析安全审核流程,对数据分析的数据源、数据分析需求、分析逻辑进行审核,以确保数据分析目的、分析操作等当面的正当性;
3)应采取必要的监控审计措施,确保实际进行的分析操作与分析结果使用与其声明的一致, 整体保证数据分析的预期不会超过相关分析团队对数据的权限范围;
4)应明确数据分析结果输出和使用的安全审核、合规评估和授权流程,防止数据分析结果输出造成安全风险。
1)在针对个人信息的数据分析中,组织应采用多种技术手段以降低数据分析过程中的隐私 泄漏风险,如差分隐私保护、K匿名等;
2)应记录并保存数据处理与分析过程中对个人信息、重要数据等敏感数据的操作行为 ;
3)应提供组织统一的数据处理与分析系统,并能够呈现数据处理前后数据间的映射关系。
2)应记录并保存数据处理与分析过程中对个人信息、重要数据等敏感数据的操作行为 ;
3)应提供组织统一的数据处理与分析系统,并能够呈现数据处理前后数据间的映射关系。
数据正当使用
1)应明确数据使用的评估制度,所有个人信息和重要数据的使用应先进行安全影响评估,满足国家合规要求后,允许使用。数据的使用应避免精确定位到特定个人,避免评价信用、资产和健康等敏感数据,不得超出与收集数据时所声明的目的和范围。
2)应明确数据使用正当性的制度,保证数据使用在声明的目的和范围内。
2)应明确数据使用正当性的制度,保证数据使用在声明的目的和范围内。
1)应依据合规要求建立相应强度或粒度的访问控制机制,限定用户可访问数据范围;
2)应完整记录数据使用过程的操作日志,以备对潜在违约使用者责任的识别和追责。
2)应完整记录数据使用过程的操作日志,以备对潜在违约使用者责任的识别和追责。
数据处理环境安全
1)数据处理邦境的系统设计、开发和运维阶段应制定相应的安全控制措施,实现对安全风险的管理;
2)应明确数据处理环境的安全管理要求;
3)组织应基于数据处理环境建立分布式处理安全要求,对外部服务组件注册与使用审核、分布式处理节点间可信连接认证、节点和用户安全属性周期性确认、数据文件标识和用户身份鉴权、数据副本节点更新检测及防止数据泄漏等方面进行安全要求和控制;
4)组织应明确适合数据处理环境的数据加解密处理要求和密钥管理要求。
2)应明确数据处理环境的安全管理要求;
3)组织应基于数据处理环境建立分布式处理安全要求,对外部服务组件注册与使用审核、分布式处理节点间可信连接认证、节点和用户安全属性周期性确认、数据文件标识和用户身份鉴权、数据副本节点更新检测及防止数据泄漏等方面进行安全要求和控制;
4)组织应明确适合数据处理环境的数据加解密处理要求和密钥管理要求。
1)数据处理系统与数据权限管理系统应实现了联动,用户在使用数据系统而已获得了授权;
2)基于数据处理系统的多租户的特性,应对不同的租户保证其在该系统中的数据、系统功能、会话、调度和运营环境等资源实现隔离控制;
3)应建立数据处理日志管理工具,记录用户在数据处理系统上的加工操作,提供数据在系统上加工计算的关联关系。
2)基于数据处理系统的多租户的特性,应对不同的租户保证其在该系统中的数据、系统功能、会话、调度和运营环境等资源实现隔离控制;
3)应建立数据处理日志管理工具,记录用户在数据处理系统上的加工操作,提供数据在系统上加工计算的关联关系。
数据导入导出安全
1)应依据数据分类分级要求建立符合业务规则的数据导入导出安全策略,如授权策略、流程控制策略、不一致处理策略等;
2)应明确数据导出安全评估和授权审批流程,评估数据导出的安全风险,并对大量或敏感数据导出进行授权审批;
3)如采用存储媒体导出数据,应建立针对导出存储媒体的标识规范,明确存储媒体的命名规则、标识属性等重要信息,定期验证导出数据的完整性和可用性;
4)应制定导入导出审计策略和日志管理规程,并保存导入导出过程中的出错数据处理记录。
2)应明确数据导出安全评估和授权审批流程,评估数据导出的安全风险,并对大量或敏感数据导出进行授权审批;
3)如采用存储媒体导出数据,应建立针对导出存储媒体的标识规范,明确存储媒体的命名规则、标识属性等重要信息,定期验证导出数据的完整性和可用性;
4)应制定导入导出审计策略和日志管理规程,并保存导入导出过程中的出错数据处理记录。
1)应记录并定期审计组织内部的数据导入导出行为,确保未超出数据授权使用范围;
2)应对数据导入导出终端设备、用户或服务组件执行有效的访问控制,实现对其身份的真实性和合法性的保证;
3)在导入导出完成后应对数据导入导出通道缓存的数据进行删除,以保证导入导出过程中涉及的数据不会被恢复。
2)应对数据导入导出终端设备、用户或服务组件执行有效的访问控制,实现对其身份的真实性和合法性的保证;
3)在导入导出完成后应对数据导入导出通道缓存的数据进行删除,以保证导入导出过程中涉及的数据不会被恢复。
数据交换安全
数据共享安全
1)应明确数据共享的原则和安全规范,明确数据共享内容范围和数据共享的管控措施,及数据共享涉及机构或部门相关用户职责和权限;
2)应明确数据提供者与共享数据使用者的数据安全责任和安全防护能力;
3)应明确数据共享审计规程和审计日志管理要求,明确审计记录要求,为数据共享安全事件的处置、应急响应和事后调查提供帮助;
4)使用外部的软件开发包/组件/源码前应进行安全评估,获取的数据应符合组织的数据安全要求。
2)应明确数据提供者与共享数据使用者的数据安全责任和安全防护能力;
3)应明确数据共享审计规程和审计日志管理要求,明确审计记录要求,为数据共享安全事件的处置、应急响应和事后调查提供帮助;
4)使用外部的软件开发包/组件/源码前应进行安全评估,获取的数据应符合组织的数据安全要求。
1)应采取措施确保个人信息在委托处理、共享、转让等对外提供场景的安全合规,如数据脱敏、数据加密、安全通道、共享交换区域等;
2)应对共享数据及数据共享过程进行监控审计,共享的数据应属于共享业务需求且没有超出数据共享使用授权范围;
3)应明确共享数据格式规范,如提供机器可读的格式规范。
2)应对共享数据及数据共享过程进行监控审计,共享的数据应属于共享业务需求且没有超出数据共享使用授权范围;
3)应明确共享数据格式规范,如提供机器可读的格式规范。
数据发布安全
1)应明确数据公开发布的审核制度,严格审核数据发布合规要求;
2)应明确数据公开内容、适用范围及规范,发布者与使用者权利和义务;
3)应定期审查公开发布的数据中是否含有非公开信息,并采取相关措施满足数据发布的合规性;
4)应采取必要措施建立数据公开事件应急处理流程。
2)应明确数据公开内容、适用范围及规范,发布者与使用者权利和义务;
3)应定期审查公开发布的数据中是否含有非公开信息,并采取相关措施满足数据发布的合规性;
4)应采取必要措施建立数据公开事件应急处理流程。
应建立数据发布系统,实现公开数据登记、用户注册等发布数据和发布组件的验证机制
数据接口安全
1)应明确数据接口安全控制策略,明确规定使用数据接口的安全限制和安全控制措施,如身份鉴别、访问控制、授权策略、签名、时间戳、安全协议等;
2)应明确数据接口安全要求,包括接口名称、接口参数等;
3)应与数据接口调用方签署了合作协议,明确数据的使用目的、供应方式、保密约定、数据安全责任等。
2)应明确数据接口安全要求,包括接口名称、接口参数等;
3)应与数据接口调用方签署了合作协议,明确数据的使用目的、供应方式、保密约定、数据安全责任等。
1) 应具备对接口不安全输入参数进行限制或过滤能力,为接口提供异常处理能力;
2) 应具备数据接口访问的审计能力,并能为数据安全审计提供可配置的数据服务接口 ;
3) 应对跨安全域间的数据接口调用采用安全通道、加密传输、时冋戳等安全措施。
2) 应具备数据接口访问的审计能力,并能为数据安全审计提供可配置的数据服务接口 ;
3) 应对跨安全域间的数据接口调用采用安全通道、加密传输、时冋戳等安全措施。
数据销毁安全
数据销毁处置
1)应依照数据分类分级建立数据销毁策略和管理制度,明确数据销毁的场景、销毁对象、销毁方式和销毁要求;
2)应建立规范的数据销毁流程和审批机制,设置销毁相关监督角色,监督操作过程,并对审批和销毁过程进行记录控制;
3)应按国家相关法律和标准销毁个人信息、重要数据等敏感数据。
2)应建立规范的数据销毁流程和审批机制,设置销毁相关监督角色,监督操作过程,并对审批和销毁过程进行记录控制;
3)应按国家相关法律和标准销毁个人信息、重要数据等敏感数据。
1)应针对网络存储数据,建立硬销毁和软销毁的数据销毁方法和技术,如基于安全策略、基于分布式杂凑算法等网络数据分布式存储的销毁策略与机制;
2)应配置必要的数据销毁技术手段与管控措施,确保以不可逆方式销毁敏感数据及其副本内容。
2)应配置必要的数据销毁技术手段与管控措施,确保以不可逆方式销毁敏感数据及其副本内容。
介质销毁处置
1)应明确存储媒体销毁处理策略、管理制度和机制,明确销毁对象和流程;
2)应依据存储媒体存储内容的重要性,明确磁媒体、光媒体和半导体媒体等不同类型存储媒体的销毁方法;
3)应明确对存储媒体销毁的监控机制,确保对销毁存储媒体的登记、审批、交接等存储媒体销毁过程进行监控。
2)应依据存储媒体存储内容的重要性,明确磁媒体、光媒体和半导体媒体等不同类型存储媒体的销毁方法;
3)应明确对存储媒体销毁的监控机制,确保对销毁存储媒体的登记、审批、交接等存储媒体销毁过程进行监控。
1)组织应提供统一的存储媒体销毁工具,包括但不限于物理销毁、消磁设备等工具,能够实现对各类媒体的有效销毁;
2) 应针对闪存盘、硬盘、磁带、光盘等存储媒体数据,建立硬销毁和软销毁的数据销毁方法和技术。
2) 应针对闪存盘、硬盘、磁带、光盘等存储媒体数据,建立硬销毁和软销毁的数据销毁方法和技术。
通用安全
数据安全策略规划
1)应明确符合组织数据战略规划的数据安全总体策略,明确安全方针、安全目标和安全原则 ;
2)应基于组织的数据安全总体策略,在组织层面明确以数据为核心的数据安全制度和规程, 覆盖数据生存周期相关的业务、系统和应用,内容包含目的、范围、岗位、责任、管理层承诺、内外部协调机制及合规目标等;
3)应明确并实施大数据系统和数据应用安全实施细则;
4)应明确数据安全制度规程分发机制,将数据安全策略、制度和规程分发至组织相关部门、 岗位和人员;
5)应明确数据安全制度及规程的评审、发布流程,并确定适当的频率和时机对制度和规程进行审核和更新;
6)应明确组织层面的数据安全战略规划,包括各阶段目标、任务、工作重点,并保障其与业务规划相适应。
2)应基于组织的数据安全总体策略,在组织层面明确以数据为核心的数据安全制度和规程, 覆盖数据生存周期相关的业务、系统和应用,内容包含目的、范围、岗位、责任、管理层承诺、内外部协调机制及合规目标等;
3)应明确并实施大数据系统和数据应用安全实施细则;
4)应明确数据安全制度规程分发机制,将数据安全策略、制度和规程分发至组织相关部门、 岗位和人员;
5)应明确数据安全制度及规程的评审、发布流程,并确定适当的频率和时机对制度和规程进行审核和更新;
6)应明确组织层面的数据安全战略规划,包括各阶段目标、任务、工作重点,并保障其与业务规划相适应。
应建立数据安全策略规划的系统,通过该系统向组织全体员工发布策略规划的解读材料,以便于策略规划的落地推进
组织和人员管理
1)应明确数据安全部门或岗位的要求,明确其工作职责,以及职能部门之间的协作关系和配合机制;
2)应明确数据安全追责机制,定期对责任部门和安全岗位组织安全检查,形成检查报 ;
3)应明确数据服务人力资源安全策略,明确不同岗位人员在数据生存周期各阶段相关的工作范畴和安全管控措施;
4)应明确组织层面的数据服务人员招聘、录用、上岗、调岗、离岗、考核、选拔等人员安全管理制度,将数据安全相关的要求固化到人力资源管理流程中;
5)在录用重要岗位人员前应对其证行背景调查,符合相关的法律、法规、合同要求,对数据安全员工候选者的背景调查中也包含了对候选者的安全专业能力的调查;
6)应明确数据服务重要岗位的兼职和轮岗、权限分离、多人共管等安全管理要求;
7)应明确针对合作方的安全管理制度,对接触个人信息、重要数据等数据的人员进行审批和登记,并要求签署保密协议,定期对这些人员行为进行安全审查;
8)在重要岗位人员调离或终止劳动合同前,应与其签订保密协议或竞业协议;
9)应明确组织内部员工的数据安全培训计划,按计划定期对员工开展数据安全培训 ;
10)应明确重要岗位人员的数据安全培训计划,并在重要岗位转岗、岗位升级等环节对相关人员开展培训。
2)应明确数据安全追责机制,定期对责任部门和安全岗位组织安全检查,形成检查报 ;
3)应明确数据服务人力资源安全策略,明确不同岗位人员在数据生存周期各阶段相关的工作范畴和安全管控措施;
4)应明确组织层面的数据服务人员招聘、录用、上岗、调岗、离岗、考核、选拔等人员安全管理制度,将数据安全相关的要求固化到人力资源管理流程中;
5)在录用重要岗位人员前应对其证行背景调查,符合相关的法律、法规、合同要求,对数据安全员工候选者的背景调查中也包含了对候选者的安全专业能力的调查;
6)应明确数据服务重要岗位的兼职和轮岗、权限分离、多人共管等安全管理要求;
7)应明确针对合作方的安全管理制度,对接触个人信息、重要数据等数据的人员进行审批和登记,并要求签署保密协议,定期对这些人员行为进行安全审查;
8)在重要岗位人员调离或终止劳动合同前,应与其签订保密协议或竞业协议;
9)应明确组织内部员工的数据安全培训计划,按计划定期对员工开展数据安全培训 ;
10)应明确重要岗位人员的数据安全培训计划,并在重要岗位转岗、岗位升级等环节对相关人员开展培训。
1)应通过技术工具自动化实现了数据安全相关的人力资源管理流程;
2)应及时终止或变更离岗和转岗员工的数据操作权限,并及时将人员的变更通知到相关方;
3)员工入职时应按最少够用原则分配初始权限;
4)应以公开信息旦可查询的形式,面向组织全员公布数据安全职能部门的组织架构。
2)应及时终止或变更离岗和转岗员工的数据操作权限,并及时将人员的变更通知到相关方;
3)员工入职时应按最少够用原则分配初始权限;
4)应以公开信息旦可查询的形式,面向组织全员公布数据安全职能部门的组织架构。
合规管理
1)应明确组织所有的外部合规要求并形成清单,能够定期通过跟进监管机构合规要求的动态对该清单进行更新,同时将其拆分发送给相关方以进行宣贯;
2)应依据个人信息保护相关法律法规和标准等的要求,制定组织统一的个人信息保护制度,建立符合国家法律法规和相关标准的个人信息保护能力;
3)应依据相关法律法规及相关标准中对重要数据的保护要求,建立组织统一的重要数据全生存周期保护的制度和管控措施;
4)应依据相关法律法规和相关标准中对数据跨境传输的安全要求,明确组织统一的数据跨境安全制度和管控措施;
5)应针对组织内部因业务架构、组织职能变更而引发的重要数据流向变化建立了有效的变更管控机制,以控制重妥数据流向变化时可能引发的合规风险;
6)应定期对重要数据安全策略、规范、制度和管控措施进行风险评估,并及时响应。
2)应依据个人信息保护相关法律法规和标准等的要求,制定组织统一的个人信息保护制度,建立符合国家法律法规和相关标准的个人信息保护能力;
3)应依据相关法律法规及相关标准中对重要数据的保护要求,建立组织统一的重要数据全生存周期保护的制度和管控措施;
4)应依据相关法律法规和相关标准中对数据跨境传输的安全要求,明确组织统一的数据跨境安全制度和管控措施;
5)应针对组织内部因业务架构、组织职能变更而引发的重要数据流向变化建立了有效的变更管控机制,以控制重妥数据流向变化时可能引发的合规风险;
6)应定期对重要数据安全策略、规范、制度和管控措施进行风险评估,并及时响应。
1)应建立数据安全合规资料库,相关人员可以通过该资料库查询合规要求;
2)应采取必要的技术手段和控制措施实现个人信息安全保护,例如在个人信息处理过程中进行匿名化、去标识化;
3)应建立重要数据监控机制,防范重要数据安全事件。
2)应采取必要的技术手段和控制措施实现个人信息安全保护,例如在个人信息处理过程中进行匿名化、去标识化;
3)应建立重要数据监控机制,防范重要数据安全事件。
数据资产管理
1)应在组织层面建立数据资产安全管理制度,定义数据资产的相关角色定位和职责;
2)应明确数据资产登记机制,明确数据资产管理范围和属性,确保组织内部重要的数据资产已有明确的管理者或责任部门;
3)应明确数据资产变更管理要求和变更审批机制,例如数据资产内容、分类、分级、标识、管理者等变更。
2)应明确数据资产登记机制,明确数据资产管理范围和属性,确保组织内部重要的数据资产已有明确的管理者或责任部门;
3)应明确数据资产变更管理要求和变更审批机制,例如数据资产内容、分类、分级、标识、管理者等变更。
1)应通过技术工具执行数据资产的登记,实现对数据资产的自动属性标识;
2)应建立便于索引和查询的数据资产清单,并能够及时更新数据资产相关信息;
3) 应具有密钥管理系统,实现对密钥的全生存周期(生成、存储、使用、分发、更新、销毁等)的安全管理。
2)应建立便于索引和查询的数据资产清单,并能够及时更新数据资产相关信息;
3) 应具有密钥管理系统,实现对密钥的全生存周期(生成、存储、使用、分发、更新、销毁等)的安全管理。
数据供应链安全
1)应明确数据供应链安全管理规范,定义数据供应链安全目标、原则和范围,明确数据供应链的责任部门和人员、数据供应链上下游的责任和义务以及组织内部的审核原则;
2)组织应通过合作协议方式明确数据链中数据的使用目的、供应方式、保密约定、安全责任义务等;
3)应明确针对数据供应商的数据安全能力评估规范,根据该规范对数据供应商的数据安全能力进行评估,并将评估结果应用于供应商选择、供应商审核等供应商管理过程中。
2)组织应通过合作协议方式明确数据链中数据的使用目的、供应方式、保密约定、安全责任义务等;
3)应明确针对数据供应商的数据安全能力评估规范,根据该规范对数据供应商的数据安全能力进行评估,并将评估结果应用于供应商选择、供应商审核等供应商管理过程中。
应建立组织整体的数据供应链库,用于管理数据供应链目录和相关数据源数据字典,便于及时查看并更新组织上下游数据链路的整体情况,并用于事后追踪分析数据供应链上下游合规情况。
元数据管理
1)应明确数据服务元数据语义统一格式和管理规则,如数据格式、数据域、字段类型、表结构、逻辑存储和物理存储结构及管理方式;
2)应明确数据安全元数据管理要求,如口令策略、权限列表、授权策略。
2)应明确数据安全元数据管理要求,如口令策略、权限列表、授权策略。
1) 元数据管理工具应支持数据表的导航和搜索,提供表血缘关系、字段信息、使用说明、其他关联信息,方便用户使用数据表;
2)应建立元数据访问控制策略和审计机制,确保元数据操作的追溯。
2)应建立元数据访问控制策略和审计机制,确保元数据操作的追溯。
终端数据安全
组织应明确面向终端设备的数据安全管理规范,明确终端设备的安全配置管理、使用终端数据的注意事项和数据防泄漏管理要求等
1)打印输出设备应采用身份鉴别、访问控制等手段进行安全管控,并对用户账户在此终端设备上的数据操作进行日志记录;
2)组织内入网的终端设备均应按统一的要求部署防护工具,如防病毒、硬盘加密、终端入侵检测等软件,并定期进行软件的更新,并将终端设备纳入组织整体的访问控制体系中;
3)组织应部署终端数据防泄漏方案,通过技术工具对终端设备上数据以及数据的操作进行风险监控;
4)应提供整体的终端安全解决方案,实现终端设备与组织内部员工的有效绑定,按统一的部署标准在终端设备系统上安装各类防控软件(如防病毒、硬盘加密、终端入侵检测等软件)。
2)组织内入网的终端设备均应按统一的要求部署防护工具,如防病毒、硬盘加密、终端入侵检测等软件,并定期进行软件的更新,并将终端设备纳入组织整体的访问控制体系中;
3)组织应部署终端数据防泄漏方案,通过技术工具对终端设备上数据以及数据的操作进行风险监控;
4)应提供整体的终端安全解决方案,实现终端设备与组织内部员工的有效绑定,按统一的部署标准在终端设备系统上安装各类防控软件(如防病毒、硬盘加密、终端入侵检测等软件)。
监控与审计
1)应明确对组织内部各类数据访问和操作的日志记录要求、安全监控要求和审计要求 :
2)应记录数据操作事件,并制定数据安全风险行为识别和评估规则;
3)应定期对组织内部员工数据操作行为进行人工审计。
2)应记录数据操作事件,并制定数据安全风险行为识别和评估规则;
3)应定期对组织内部员工数据操作行为进行人工审计。
1)应采用自动和人工审计相结合的方法或手段对数据的高风险操作进行监控;
2)应建立针对数据访问和操作的日志监控技术工具,实现对数据异常访问和操作进行告警, 高敏感数据以及特权账户对数据的访问和操作都纳入重点的监控范用;
3)应部署必要的数据防泄漏实时监控技术手段,监控及报告个人信息、重要数据等的外发行为;
4)应采用技术工具对数据交换服务流量数据进行安全监控和分析。
2)应建立针对数据访问和操作的日志监控技术工具,实现对数据异常访问和操作进行告警, 高敏感数据以及特权账户对数据的访问和操作都纳入重点的监控范用;
3)应部署必要的数据防泄漏实时监控技术手段,监控及报告个人信息、重要数据等的外发行为;
4)应采用技术工具对数据交换服务流量数据进行安全监控和分析。
鉴别与访问控制
1)应明确组织的身份鉴别、访问控制与权限管理要求,明确对身份标识与鉴别、访问控制及 权限的分配、变更、撤销等权限管理的要求;
2)应按最少够用、职权分离等原则,授予不同账户为完成各自承担任务所需的最小权限,并 在它们之间形成相互制约的关系;
3)应明确数据权限授权审批流程,对数据权限申请和变更进行市核;
4)应定期审核数据访问权限,及时删除或停用多余的、过期的账户和角色,避免共享账户和 角色权限冲突的存在;
5)应对外包人员和实习生的数据访问权限进行严格控制。
2)应按最少够用、职权分离等原则,授予不同账户为完成各自承担任务所需的最小权限,并 在它们之间形成相互制约的关系;
3)应明确数据权限授权审批流程,对数据权限申请和变更进行市核;
4)应定期审核数据访问权限,及时删除或停用多余的、过期的账户和角色,避免共享账户和 角色权限冲突的存在;
5)应对外包人员和实习生的数据访问权限进行严格控制。
1)应建立组织统一的身份鉴别管理系统,支持组织主要应用接入,实现对人员访问数据资源 的统一身份鉴别;
2)应建立组织统一的权限管理系统,支持组织主要应用接入,对人员访问数据资源进行访问 控制和权限管理;
3)应采用技术手段实现身份鉴别和权限管理的联动控制;
4)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现;
5)访问控制的粒度应达到主体为用户级,客体为系统、文件、数据库表级或字段。
2)应建立组织统一的权限管理系统,支持组织主要应用接入,对人员访问数据资源进行访问 控制和权限管理;
3)应采用技术手段实现身份鉴别和权限管理的联动控制;
4)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现;
5)访问控制的粒度应达到主体为用户级,客体为系统、文件、数据库表级或字段。
需求分析
1)应明确数据安全需求分析的制定流程和评审机制,明确安全需求文档内容要求;
2)应依据国家法律、法规、标准等要求,分析数据安全合规性需求;
3)应结合机构战略规划、数据服务业务目标和业务特点,明确数据服务安全需求和安全规划实施的优先级;
4)应识别数据服务面临的威胁和自身脆弱性,分析数据安全风险和应对措施需求。
2)应依据国家法律、法规、标准等要求,分析数据安全合规性需求;
3)应结合机构战略规划、数据服务业务目标和业务特点,明确数据服务安全需求和安全规划实施的优先级;
4)应识别数据服务面临的威胁和自身脆弱性,分析数据安全风险和应对措施需求。
应建立承载数据业务的安全需求分析系统,该系统记录所有的数据业务的需求分析的申请、需求分析以及相关安全方案,以保证对所存的数据业务的安全需求分析过程的有效追溯
安全事件应急
1)应明确数据安全事件管理和应急响应工作指南,定义数据安全事件类型,明确不同类别事件的处置流程和方法;
2)应明确数据安全事件应急预案,定期开展应急演练活动;
3)组织的数据安全事件应急响应机制,应符合国家有关主管部门的政策文件要求。
2)应明确数据安全事件应急预案,定期开展应急演练活动;
3)组织的数据安全事件应急响应机制,应符合国家有关主管部门的政策文件要求。
应建立统一的安全事件管理系统,对日志、流量等内容进行关联分析
0 条评论
下一页