DB52 T 1540.6-2021 政务数据 第6部分:安全技术规范.pdf
《DB52 T 1540.6-2021 政务数据 第6部分:安全技术规范.pdf》由会员分享,可在线阅读,更多相关《DB52 T 1540.6-2021 政务数据 第6部分:安全技术规范.pdf(20页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 35.020 CCS L 70 DB52 贵州省地方标准 DB52/T 1540.62021 政务数据 第 6 部分:安全技术规范 Government datapart :6 security technical specification 2021 - 08 - 18 发布 2021 - 12 - 01 实施 贵州省市场监督管理局 发布 DB52/T 1540.62021 I 目 次 1 范围 . 1 2 规范性引 用文件 . 1 3 术语和定义 . . 1 4 缩略语 . . 1 5 数据安全框架 . . 1 6 数据基本安全 . . 1 7 数据生命 周期安全 . . 1 8
2、 数据安全 监测与评估 . 1 参考文献 . . 2 DB52/T 1540.62021 II 前 言 本文件按照GB/T 1.1-2020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起 草。 本文件是DB52/T 1540的第6部分。 DB52/T 1540已经发布了以下部分: 第 1 部分:术语; 第 2 部分:元数据管理规范; 第 3 部分:数据清洗加工规范; 第 4 部分:数据质量评估规范; 第 5 部分:共享交换基本要求; 第 6 部分:安全技术规范。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。 本文件由贵州省大数据发展管理局提出。
3、本文件由贵州省大数据标准化技术委员会归口。 本文件起草单位:贵州省机械电子产品质量检验检测院、大数据安全工程研究中心(贵州)有限公 司、 云上贵州大数据产业发展有限公司、 贵州中软云上数据技术服务有限公司、中电科大数据研究院 有限公司(提升政府治理能力大数据应用技术国家工程实验室)。 本文件主要起草人:廖芳、宿睿智、刘彦嘉、蒋开明、徐明春、刘东昊、邵建平、李雪松、李迪、 唐昶、张洋、陈驰、孙瑾、韦超、黄海峰、张婧慧、刘汪洋、丁剑飞。 DB52/T 1540.62021 1 政务数据 第 6 部分:安全技术规范 1 范围 本文件规定了政务数据安全的数据安全框架、数据基本安全、数据生命周期安全、数
4、据安全检测与 评估。 本文件适用于政务数据安全的控制和管理。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T 25069-2010 信息安全技术 术语 GB/T 38667-2020 信息技术 大数据 数据分类指南 GB/T 39477-2020 信息安全技术 政务信息共享数据安全技术要求 GM/T 0054-2018 信息系统密码应用基本要求 DB 52/T 1123-2016 政府数据 数据分类分级指南 DB 52/T
5、1126-2016 政府数据 数据脱敏工作指南 3 术语和定义 GB/T 25069-2010界定的以及下列术语和定义适用于本文件。 3.1 政务数据 governm ent data 各级部门及其技术支撑单位在履行职责过程中依法采集、生成、存储、管理的各类数据资源。 来源:GB/T 38664.1-2020,3.1 3.2 数据安全 data se curity 采用技术和管理措施来保护数据的保密性、完整性和可用性等。 来源:GB/T 3947 7-2020,3.1 DB52/T 1540.62021 2 3.3 个人信息 personal information 以电子或者其他方式记录的能
6、够单独或者与其他信息结合识别特定自然人身份或者反映特定自然 人活动情况的各种信息。 来源:GB/T 3527 3-2020,3.1 3.4 敏感数据 sensiti ve data 由权威机构确定的受保护的信息数据。 注:敏感信息数据的泄露、修改、破环或丢失会对人或事产生可预知的损害。 来源:GB/T 3947 7-2020,3.7 3.5 数据脱敏 data dese nsitization 通过一系列数据处理方法对原始数据进行处理以屏蔽敏感数据的一种数据保护方法。 来源:GB/T 37988-2019,3.12 3.6 数据沙箱 data sandbox 一种通过实现数据所有权和数据使用权
7、分离,以确保数据流通过程安全可控的产品或平台。 3.7 数字水印 digital w atermarking 一种将特定的数字信号嵌入数字产品中以保护数字产品版权或完整性的技术。 3.8 数据归集 data in gestion 面向特定场景或领域对数据进行采集、清洗加工和整合的活动。 3.9 数据供应链 data supply chain 为满足数据供应关系,通过资源和过程将需求方、供给方相互关联的结构。 来源:GB/T 3798 8-2019,3.14 3.10 访问控制 access control 用于控制用户可否进入系统以及进入系统的用户能够读写的数据集的方法。 DB52/T 154
8、0.62021 3 3.11 资源目录 data resour ce catalog 通过对政务数据资源依据规范的元数据描述,按照一定的分类方法进行排序和编码的一组信息。 来源:GB/T 3947 7-2020,3.6 3.12 溯源信息 provenance information 数据处理过程中记录的可以实现追踪数据来源的信息。 来源:GB/T 3947 7-2020,3.10 3.13 元数据 metadata 关于数据或数据元素的数据(可能包括其数据描述),以及关于数据拥有权、存取路径、访问权和 数据易变性的数据。 来源:GB/T 35297- 2017,2.2.7 3.14 政务数据
9、提供者 government data provider 利用各种技术向其他政府部门、事业单位、企业或公众提供政务数据的实体。 3.15 政务数据使用者 governmen t data user 使用政务数据的实体。 来源:GB/T 38664.1-2020,3.8 3.16 数据服务提供者 data servic e provider 提供政务数据相关技术支持和服务的组织机构。 4 缩略语 下列缩略语适用于本文件。 DLP:数据泄露防护(Data Leaka ge Protection) SSL:安全套接字层协议(Secure S ockets Layer) TLS:安全传输层协议(Tra
10、nsport Layer Security) UEBA: 用户实体行为分析 (User and Entity Behavior Analytics) DB52/T 1540.62021 4 5 数据安全框架 政务数据安全框架见图1。框架由数据基本安全、数据生命周期安全、数据安全检测与评估构成, 包括以下内容: a) 数据基本安全:包括制度与规程、人员管理、数据资产管理、数据分类分级、元数据管理、数 据供应链、终端数据安全、数据访问控制; b) 数据生命周期安全:包括数据归集、数据传输、数据存储、数据处理、数据交换、数据销毁; c) 数据安全检测与评估:包括流量监测、异常行为检测、安全审计、检测
11、评估。 流量监测 异常行为检测 安全审计 检测评估 数 据 安 全 检 测 与 评 估 制度与规程 人员管理 数据分类分级 元数据管理 数据供应链 终端数据安全 数据访问控制 数据开放 政务数据安全框架 数据分析 数据脱敏 数据保存 数据备份与恢复 数据共享 数据采集 数据汇集 数据溯源 数据质量 传输加密 网络可用性 数据开发利用 数据导入导出 数据处理环境 数据销毁处置 存储媒体销毁 数据资产管理 数据基本安全 数据销毁 数据交换 数据处理 数据存储 数据传输 数据归集 数据生命周期安全 图1 政务数据安全框架 6 数据基本安全 6.1 制度与规程 6.1.1 应制定满足业务规划的数据安全
12、方针、安全目标和安全原则。 6.1.2 应基于目标和原则,形成以数据为核心的体系化的数据安全制度和规程。 DB52/T 1540.62021 5 6.1.3 应明确制度和规程分发机制,确保制度和规程分发至组织的相关部门、岗位和人员。 6.1.4 应建立制度和规程的评审、发布流程,明确适当频率和时机进行更新,确保与业务规划相适宜。 6.2 人员管理 6.2.1 数据安全团队技术能力 6.2.1.1 应熟悉国内外主流的数据安全产品和工具,如 DLP、脱敏工具、数据溯源、加密平台等,能 判断当前组织的需求。 6.2.1.2 在数据生命周期中,应能评估潜在数据安全风险,包括但不限于数据业务风险、数据泄
13、露风 险、隐私保护风险等,并能制定有效、合理降低数据风险的解决方案或措施。 6.2.1.3 应能对敏感数据流动做好审计工作,具备风险排查能力,快速处置数据的篡改和泄露等。 6.2.1.4 应能对当前数据安全体系进行技术验证,可采用白盒、灰盒和黑盒等安全测试和对抗,确保 数据安全防御形成一个持续迭代更新的良性循环系统。 6.2.1.5 应了解国内外前沿的数据安全和隐私保护技术,如加密技术、差分隐私和 UEBA 等,能在恰当 时期引入组织需要的技术,降低数据安全和隐私保护的风险。 6.2.2 人员安全 6.2.2.1 人员聘用前,应对重要岗位人员进行必要的背景调查,签署相关的保密协议。 6.2.2
14、.2 应识别数据安全关键岗位,并签署数据安全岗位责任协议。数据安全关键岗位包括但不限于 数据安全管理岗位、审计岗位、特权账户所有者、数据各级权限审批者、重要数据采集或处理岗位等。 6.2.2.3 发生调岗、离职时,应及时将人员变更通知到相关方,及时调整人员变化涉及的账号和权限, 回收相关资源、设备和授权。 6.2.2.4 数据库管理、操作及安全审计等岗位应设立专人专岗,并实行权限分离,必要时设立双岗。 6.2.2.5 应制定与各参与方人员的保密协议,明确相关人员与组织的数据安全责任。 6.2.2.6 应建立数据安全能力和意识的培养、考核机制。 6.3 数据资产管理 6.3.1 应明确数据资产安
15、全责任主体及相关方。 6.3.2 应对数据资产进行登记,并按照一定的分类方法进行排序和编码,形成数据资源目录并发布。 6.3.3 应对数据资源目录的发布进行审核,检查数据资源目录的规范性和准确性。 6.3.4 应根据政务业务的变化情况,及时更新数据资源目录及相关信息。 6.3.5 应根据数据分类分级相关要求确定数据资源目录对应的数据安全等级。 6.3.6 应建立数据资源及目录访问控制和传输加密的保护机制。 6.3.7 数据资产的登记、查询和变更管理宜通过技术工具实现。 6.4 数据分类分级 6.4.1 政务数据分类分级及标记应符合 GB/T 38667-2 020、DB 52/T 1 123-
16、2016 的规定。 6.4.2 应按照数据类别和级别确定数据安全等级,并同步到数据资源目录中进行管理。 6.4.3 应根据数据安全等级和具体的业务场景确定相应的数据安全控制措施,如访问控制、数据加解 密、数据脱敏等。 6.4.4 应对数据分类分级的变更进行记录,并通知相关数据的使用方。 6.4.5 应根据业务和使用场景的变化对数据级别进行动态调整。 DB52/T 1540.62021 6 6.5 元数据管理 6.5.1 应明确元数据的统一格式和管理规则,数据格式、数据域、字段类型、表结构、逻辑存储和物 理存储结构及管理方式等。 6.5.2 应提供元数据管理工具,支持数据表的导航和搜索,提供表血
17、缘关系、字段信息和关联信息等。 6.5.3 应通过访问控制及授权确保元数据的安全性和保密性。 6.5.4 应采集元数据操作日志,确保对元数据的操作可追溯。 6.5.5 应保证元数据、元模型的一致性和连续性,避免元数据错乱。 6.5.6 通过元模型的版本管理,保障元数据在使用时的稳定性。 6.6 数据供应链 6.6.1 应明确数据供应链安全管理的责任部门和人员。 6.6.2 应建立政务数据提供者、政务数据使用者、数据服务提供者的安全管理规范,明确数据供应链 的安全目标、原则和范围。 6.6.3 应签订合作协议,明确数据供应链中数据的使用目的、供应方式、保密约定和参与方责任等, 并对合作方及参与人
18、员进行背景调查。 6.7 终端数据安全 6.7.1 入网的终端设备应部署防护工具,如防病毒、终端入侵检测等软件,并定期进行病毒扫描和软 件的更新。 6.7.2 应通过硬盘加密的方式保障存储重要数据终端设备的安全性。 6.7.3 应建立终端设备的白名单,实现对特定数据的访问授权管理。 6.7.4 可访问敏感数据的终端,宜部署终端数据防泄漏方案,如数字水印、文档加密等,通过技术工 具对终端设备上数据及数据的操作进行风险监控。 6.7.5 宜实现终端设备与组织内部人员的有效绑定。 6.7.6 应采用身份鉴别、访问控制等手段对打印输出设备进行安全管控,并对用户账户在该终端设备 上的数据操作进行日志记录
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB52 1540.6-2021 政务数据 第6部分:安全技术规范 1540.6 2021 政务 数据 部分 安全技术 规范
