DB61 T 1636-2022 数据安全审计规范.pdf
《DB61 T 1636-2022 数据安全审计规范.pdf》由会员分享,可在线阅读,更多相关《DB61 T 1636-2022 数据安全审计规范.pdf(17页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 35.020 CCS L 70 DB61 陕西省地方标准 DB 61/T 16362022 数据安全审计规范 Data security audit specification 2022-11-07 发布 2022-12-07 实施陕西省市场监督管理局 发 布 DB61/T 16362022 I 目 次 前言.III 1 范围.1 2 规范性引用文件.1 3 术语和定义.1 4 缩略语.2 5 数据安全审计框架.2 5.1 数据安全审计原则.2 5.2 数据安全审计流程.2 5.3 数据安全审计内容.2 5.4 数据安全审计方法.3 6 数据安全运营审计.3 6.1 数据采集安全审计
2、.3 6.2 数据传输安全审计.5 6.3 数据存储安全审计.6 6.4 数据处理安全审计.6 6.5 数据交换安全审计.7 6.6 数据销毁安全审计.9 7 数据安全风险审计.10 7.1 组织审计.10 7.2 人员审计.10 7.3 文档审计.10 8 数据安全事件审计.11 8.1 组织审计.11 8.2 人员审计.11 8.3 文档审计.11 9 数据安全审计报告.12 9.1 报告格式.12 9.2 报告内容.12 参考文献.13 DB61/T 16362022 II 前 言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规则起草。本文件由
3、陕西省工业和信息化厅提出并归口。本文件起草单位:西北大学、北京神州绿盟科技有限公司、清华大学、陕西省网络与信息安全测评中心、西安电子科技大学、西安四叶草信息技术有限公司。本文件主要起草人:孙骞、邵军琦、贺小伟、王铭、李晖、金涛、杨帆、马坤、杨向东、焦玉彬、刘庆麟、王征帆、莫佳鑫。本文件由西北大学网络和数据中心负责解释。本文件首次发布。联系信息如下:单位:西北大学网络和数据中心 电话:029-88308734 地址:陕西省西安市长安区郭杜教育科技产业区学府大道1号 邮编:710127 DB61/T 16362022 1 数据安全审计规范 1 范围 本文件规定了数据安全审计术语和定义、缩略语、审计
4、框架、运营审计、风险审计、事件审计和审计报告的要求。本文件适用于有关部门对于非国家秘密范畴的数据,开展数据安全审计工作,也适用于接受数据安全审计的机构开展数据安全自评估。2 规范性引用文件 本文件没有规范性引用文件。3 术语和定义 下列术语和定义适用于本文件。3.1 数据安全 data security 以数据为中心的安全,保护数据的可用性、完整性和机密性。注:本文件是从组织建设、制度流程、技术工具以及人员能力等方面对组织机构的数据进行安全保护。3.2 数据安全能力 data security capability 组织机构在组织建设、制度流程、技术工具以及人员能力等方面对数据的安全保障能力。
5、3.3 安全过程域 security process area 实现同一安全目标的一系列数据安全相关活动、过程的集合。3.4 数据脱敏 data desensitization 通过模糊化等方法对原始数据的处理,达到屏蔽敏感信息的一种数据保护方法。3.5 数据安全审计 data security audit 对被审计对象的数据在数据安全运营、数据安全风险、数据安全事件中的合规性和安全性进行审查、监督与持续改进。DB61/T 16362022 2 3.6 数据安全被审计对象 data security audit object 数据安全被审计对象为,适用于陕西省内应当按照国家和省级法律法规、标准
6、规范等合规要求,具备相应数据安全能力的机构。3.7 数据安全审计人员 data security auditor 由监管单位开展数据安全审计时,组成的开展数据安全审计工作的人员;或者由机构开展自评审时,组成的或聘请第三方专业数据安全机构开展数据安全审计的人员。4 缩略语 下列缩略语适用于本文件。ETL(Extract-Transform-Load)数据的抽取、转换、加载 5 数据安全审计框架 5.1 数据安全审计原则 开展数据安全审计时,应遵循,并不仅限于以下原则:a)针对性原则,数据安全审计主要针对数据安全运营、数据安全风险、数据安全事件;b)客观性原则,数据安全审计须根据客观事实为依据,科
7、学运用审计方法,作出客观的审计结论;c)合规性原则,数据安全审计流程、范围、内容等,须符合国家、行业、团体等合规性规定;d)准确性原则,数据安全审计过程中,所用到的审计数据以及计算分析要准确;e)独立性原则,数据安全审计全过程,审计人员应不受影响和干扰,规范开展工作,确保公正性;f)保密性原则,数据安全审计过程中,审计人员必须签署保密协议,并严格遵守保密纪律。5.2 数据安全审计流程 主要包括以下阶段:a)审计启动阶段:启动审计流程环节应明确审计的主要指标,包括文档、设备、技术等;b)审计规划阶段:审计过程需要合理的规划,制定审计工作的基本流程;c)审计执行阶段:开始执行审计工作,审计人员按照
8、规划好的流程开展审计工作,完成审计任务;d)审计总结阶段:在审计评估达到标准要求后,进行总结并形成数据安全审计报告。5.3 数据安全审计内容 数据安全审计包括数据安全运营审计、数据安全风险审计和数据安全事件审计,如图1所示:a)数据安全运营审计,按照数据生存周期,进行合规性审计,改进数据安全运营的措施和流程等,包括数据采集安全审计、数据传输安全审计、数据存储安全审计、数据处理安全审计、数据交换安全审计和数据销毁安全审计;b)数据安全风险审计,审查数据安全风险管理措施的有效性,改进数据安全风险管理的措施和流程,包括数据安全风险识别审计、数据安全风险评估审计、数据安全风险应对审计、数据安全风险监控
9、审计;DB61/T 16362022 3 c)数据安全事件审计,发生数据安全事件后,对数据安全事件的处置流程合规性进行审查,对相关责任进行分析和界定,改进数据安全事件处置措施和流程等,包括预案规划审计、事件响应审计、后置评估审计、持续改进审计。图1 数据安全审计模型 5.4 数据安全审计方法 基于数据安全审计内容的复杂性,本文件从四个维度提出了数据安全审计方法,包括组织审计方法、人员审计方法、记录审计方法和技术审计方法。a)组织审计方法:对组织的基本信息进行审计,包括但不限于人员基本信息、成立时间、内部组织机构设置、服务范围及流程、管理制度、相关人员对数据安全的认知水平等;b)人员审计方法:对
10、负责数据安全的人员进行审核,包括但不限于访谈、工作记录查阅,确保人员具有相应的工作能力;c)文档审计方法:数据使用过程应有的文件和记录,确保数据在使用过程中的规范性,以及问题可追溯;d)技术审计方法:对数据使用的各个环节审计,包括但不限于数据使用过程中涉及的安全技术、软硬件工具、系统等。6 数据安全运营审计 6.1 数据采集安全审计 6.1.1 数据采集安全审计目标 对数据的收集和获取的全过程进行审查,确保数据采集方法的合规性和安全性。6.1.2 数据安全分类分级 6.1.2.1 组织审计 组织机构建设应符合以下要求,包括但不限于:a)应建立完整的数据安全管理组织架构,至少包括决策层、管理层、
11、执行层和监督层,并明确相关职责;b)应对相关人员制定并执行相应的数据安全培训,明确工作所需数据的分类分级和管理制度等。DB61/T 16362022 4 6.1.2.2 人员审计 对专业人员技术能力与业务能力进行审计,包括但不限于:a)对负责数据安全管理的人员履职能力进行检查,包括管理能力、技术能力等;b)应理解数据采集的分类分级要求,能够对数据分类分级进行合规性管理。6.1.2.3 文档审计 数据安全分类分级相关的文件和记录审计,包括但不限于:a)数据安全分类分级相关文件,包括制定、规定、规则、管理策略等相关文件;b)数据安全分类分级日常管理记录,包括表、本、册等相关记录;c)数据系统或数据
12、安全系统日志及记录,包括分类分级相关日志、记录。6.1.2.4 技术审计 采取技术的方式,检查数据分类分级存储和管理应用等情况,包括但不限于:a)根据分类分级规则识别数据的分级使用情况;b)根据分类分级规则识别数据库安全防护情况;c)根据分类分级规则审计数据的存储情况。6.1.3 数据收集和获取 6.1.3.1 组织审计 组织机构建设应符合以下要求,包括但不限于:a)应设立相关岗位和人员,负责审核技术方案及实施监督;b)应针对数据采集建立实施规范,其内容应包括:数据采集来源、采集范围和频度、采集通道和方式、数据类型、涉及个人信息和重要数据的合规性要求等;c)应建立安全策略变更的审核制度,做好数
13、据采集的安全管理工作。6.1.3.2 人员审计 专业人员技术能力与业务能力审计,包括但不限于:a)对数据采集相关工作人员进行审计,确保负责人员具有相关工作能力;b)应理解数据采集的合规要求、安全需求和业务需求,能够针对不同的需求提出相应解决方案。6.1.3.3 文档审计 数据采集和获取的相关文件和记录审计,包括但不限于:a)数据采集的原则、目的和用途等文件;b)数据采集的对象、范围以及数据来源的可靠性与有效性说明文档;c)数据采集的渠道、数据的格式以及相关的流程和方式;d)采集用户数据时,与用户签订的数据收集协议或隐私协议。6.1.3.4 技术审计 对数据采集和获取过程中涉及的接口、系统日志进
14、行分析,确认数据采集范畴合规性。DB61/T 16362022 5 6.1.4 数据 ETL 6.1.4.1 文档审计 数据ETL的相关文件和记录审计,包括但不限于:a)数据 ETL 抽取、转换和加载操作的相关安全管理规范;b)数据 ETL 抽取、转换和加载工具平台的相关日志;c)执行的规则和方法、相关人员的权限等文件日志。6.1.4.2 技术审计 数据ETL过程中涉及的技术审计,包括但不限于:a)对数据处理工具进行审计,应支持不同数据源、不同安全域之间数据访问控制;b)对个人敏感信息、重要数据等处理技术进行一致性检测分析;c)数据库审计和安全防护系统应能够同步覆盖数据采集后发生变化的数据范围
15、。6.2 数据传输安全审计 6.2.1 数据传输安全审计目标 对数据传输安全进行审计,包括但不限于数据传输加密、数据传输端点安全、数据传输通道安全、数据传输访问控制,确保数据在传输过程中的安全性。6.2.2 组织审计 组织机构建设应符合以下要求,包括但不限于:a)应设立相关岗位和人员,负责审核数据安全传输方案和技术方案的实施;b)定期对相关人员及管理人员进行技术培训,及时掌握传输安全技术方案并进行部署;c)应建立安全策略变更的审核制度,做好数据传输接口的安全管理工作。6.2.3 人员审计 专业人员技术能力与业务能力审计,包括但不限于:a)应对相关技术人员能力进行审计,确保其熟悉身份鉴别和认证、
16、数据加密等技术;b)能够基于具体的业务场景选择合适的数据传输方式,并具备制定场景化解决方案的能力。6.2.4 文档审计 数据传输形成的相关文件和记录审计,包括但不限于:a)安全域内、安全域间等数据传输场景的文档记录;b)数据传输场景的安全策略文档,确保具备加密、阻断等安全管控技术内容。6.2.5 技术审计 数据传输过程中涉及的技术审计,包括但不限于:a)应采用满足数据传输安全策略的相应安全控制技术工具,包括安全通道、数据加密等;b)应具备对传输通道两端主体身份进行鉴别和认证的技术工具;c)应具备对传输数据完整性进行检测的能力并拥有执行恢复控制的措施。DB61/T 16362022 6 6.3
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB61 1636-2022 数据安全审计规范 1636 2022 数据 安全 审计 规范
