DB1331 T 004-2022 雄安新区数据安全建设导则.pdf
《DB1331 T 004-2022 雄安新区数据安全建设导则.pdf》由会员分享,可在线阅读,更多相关《DB1331 T 004-2022 雄安新区数据安全建设导则.pdf(16页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 35.030 CCS L 80 1331 雄安新区地方标准 DB 1331/T 0042022 雄安新区数据安全建设导则 Xiongan New Area Data Security Construction Guidelines 2022-01-17 发布2022-02-01 实施河北雄安新区管理委员改革发展局发 布 DB 1331/T 0042022 I 前言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由河北雄安新区管理委员会改革发展局提出并归口
2、。本文件起草单位:中电科网络空间安全研究院、中国电子科技网络信息安全有限公司、中国雄安集团数字城市科技有限公司。本文件主要起草人:梁智昊、谢瑞云、许书斌、冯肖扬,戴超、甘植旺、于汝云、赵松、赵龙军、崔丹丹。DB 1331/T 0042022 I 引言 依据河北雄安新区智能城市建设专项规划关于数据安全的总体要求,为实现雄安新区数据“可管、可控、可信”的目标,构建面向不同行业、领域的数据安全基础支撑体系,打造雄安新区全生命周期保障城市数据安全,创造安全的网络空间环境,需从数据准备、数据使用和数据评价三个阶段为新区的数据安全提供技术和管理保护,明确数据全生命周期环节中数据安全技术及其应用模式、密码和
3、区块链等技术的创新性应用,形成从采集、传输、存储、处理、共享与交换到销毁的全流程数据安全技术要求,明确智能城市数据安全工程实现方法,规范新区未来城市与智能城市发展数据安全的顶层规划、体系化设计、建设实施等过程的相关要求,全面助力雄安新区发展和完善一体化的数据安全管控、防护和服务保障能力,特制定本文件。DB 1331/T 0042022 1 雄安新区数据安全建设导则 1 范围 本文件规定了雄安新区全区范围内党政机关和其他社会组织数据安全建设与发展相关的总体框架、技术要求和通用要求。本文件适用于新区数据提供方、数据平台运营方、数据使用方和数据监管方的数据安全建设。2 规范性引用文件 下列文件中的内
4、容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 222402008 信息安全技术 信息系统安全等级保护定级指南 GB/T 379882019 信息安全技术 数据安全能力成熟度模型 GB/T 352742017 信息安全技术 大数据服务安全能力要求 3 术语和定义 GB/T 379882019和GB/T 352742017界定的以及下列术语和定义适用于本文件。数据安全 data security 通过管理和技术措施,确保数据有效保护和合规使用的状态。来源:GB/T
5、379882019,3.1 数据交换 data interchange 为满足不同平台或应用间数据资源的传送和处理需要,依据一定的原则,采取相应的技术,实现不同平台和应用间数据资源的流动过程。来源:GB/T 352742017,3.11 数据共享 data sharing 让不同数据用户能够访问大数据服务而整合的各种数据资源,并通过大数据服务或数据共享与交换技术对这些数据资源进行相关的计算、分析和可视化等处理。来源:GB/T 352742017,3.12 4 数据安全总体策略要求 数据基本保护策略 4.1.1 数据的访问控制策略 DB 1331/T 0042022 2 应针对数据正确授权操作的
6、问题,通过建立正确的授权保证机制,保证对数据操作的授权,并保证授权的正确性。4.1.2 数据的分属性、分级保护策略 应依据数据安全属性进行分类分级,为不同类别级别数据添加数据标签,对不同级别数据承载环境的提出安全要求。4.1.3 数据安全传输策略 数据的安全传输依托于安全通信网络,本文件建议安全通信网络安全要求应满足但不限于信息安全技术网络安全等级保护基本要求中对安全通信网络的安全基本要求,并提出应对特殊数据(如控制信号与指令、密钥和校验码等)的安全传输建立相应的保护措施。4.1.4 数据基本安全属性保护策略 采用安全管理策略和技术防护策略相结合,以及密码和区块链等创新型技术在数据安全中的应用
7、保障数据的保密性、完整性、可用性、权属性、可溯源。数据安全防护策略 应以主动防御和综合防范为核心,根据实际业务需求,采用管理和技术相结合,建立可持续优化改进的数据安全管理运营机制,保障数据安全。数据全生命周期安全策略 数据安全管理应覆盖到数据从产生到销毁的全过程,应结合业务现状、系统安全现状、相关管理规范,形成从数据采集、传输、存储、处理、共享与交换到销毁的全生命周期安全管理与技术要求。数据共享与开放策略 数据共享与开放需遵循以共享为常态,不共享为例外的原则,数据共享与开放不代表数据公开,在数据共享与开放过程中应确保敏感数据、个人隐私数据不被公开。数据共享与开放的策略应遵循数据分级分类实施差异
8、化管控、敏感数据不被公开等原则。组织协调策略 应建立跨部门、跨单位的数据安全组织协同机制,通过明确分工、协同配合、强化执行、确保数据安全管理要求和技术防护要求的有效落地。合规评测策略 应建立定期内部安全检查机制,确保安全要求和防护手段有效落实。关注行业在数据保护方面的法规政策,不与相关法规政策相冲突。5 数据安全建设总体要求 数据安全阶段建设管理 DB 1331/T 0042022 3 本文件以数据全生命周期为基础,将数据安全建设划分为数据准备、数据使用和数据评价三个阶段,数据准备阶段包括数据采集、数据传输、数据存储、数据处理、数据销毁;数据使用阶段包括数据采集、数据传输、数据存储、数据处理、
9、数据共享与交换、数据销毁;数据评价阶段主要针对数据准备阶段、数据使用阶段暴露的安全问题,制定一系列策略、流程、制度等来监督、检查、协调多个相关职能部门,从而不断优化策略、方法、流程、工具、人员技能等,保障数据可管、可控、可信。数据全生命周期角色权属见表1。表 1 数据全生命周期角色权属 数据 提供方 数据平台运营方 数据 使用方 数据 监管方 数据全生命 周期阶段 数据安全要求 数据准备阶段 数据采集安全 数据分类分级、数据标签、数据识别、数据采集身份管理、数据元鉴别及记录、资源目录管理、数据质量管理等 数据传输安全 数据传输加密、网络可用性管理等 数据存储安全 数据存储架构、存储媒体安全、逻
10、辑存储安全、访问控制、数据备份和恢复、加密、数据溯源等 数据处理安全 数据脱敏、数据分析安全、数据正当使用、数据处理环境安全、数据导入导出安全等 数据销毁安全 数据销毁处置、存储媒体介质销毁处置等 数据使用阶段 数据共享与交换安全 用户管理、授权管理、数据导出、数据导入、数据交换、数据共享安全、数据接口安全、数据发布安全等 数据采集安全 数据分类分级、数据标签、数据识别、数据采集身份管理、访问控制、数据元鉴别及记录、资源目录管理、数据质量管理等 数据传输安全 数据传输加密、网络可用性管理等 数据存储安全 数据存储架构、存储媒体安全、逻辑存储安全、访问控制、数据备份和恢复、加密、数据溯源等 数据
11、处理安全 数据脱敏、数据分析安全、数据正当使用、数据处理环境安全、数据导入导出安全等 数据销毁安全 数据销毁处置、存储媒体介质销毁处置等 数据评价阶段 数据全生命周期 数据基础承载环境安全定级 DB 1331/T 0042022 4 为保障雄安新区数据的基础承载环境为数据安全提供基础的安全能力,本文件建议各数据承载平台应按照GB/T 222402008进行定级,并满足相应安全等级的安全要求。6 数据全生命周期安全技术要求 数据采集安全 6.1.1 数据分级分类 数据分类分级需要符合下列规则:a)应建立数据资产分类分级方法和操作指南,以确保数据资产分类分级的规范性和有效性;b)应建立数据资产清单
12、,明确数据服务相关数据资产管理范围、属性及敏感程度;c)应依据数据资产和数据主体安全分级要求建立相应的标记策略,对采集数据进行分类分级识别和标识;d)应对不同类别和级别的采集数据实施相应的管理策略和保障措施;e)应建立数据资产分类分级的变更审批流程和机制,以具备对数据分类分级变更操作进行合规定性审核的能力;f)应依据数据分类分级策略变更对相关历史数据进行归档,并记录数据分类分级变更过程,确保数据分类分级过程的可追溯性;g)数据提供方应严格评估数据的敏感程度和安全级别,以决定数据是否发送到区块链,是否进行数据脱敏,并采用严格的访问权限控制措施。6.1.2 数据标签 数据标签需要符合下列规则:a)
13、数据标签信息应包括但不限于:数据安全属性及相应等级、数据的所属部门与数据产生的时间和来源、数据的业务应用种类等;b)应建立覆盖结构化数据和非结构化数据范围的全量数据标签管理机制;c)结构化数据应建立基于数据字段名称基础上的数据内容指纹、数据分类、数据分级和敏感数据标识标签;d)非结构化数据应建立基于用户文件主体和文件属性信息基础上的文件内容指纹、数据分类和数据分级标签;e)应建立基于数据操作和数据访问基础上的用户行为标签,对操作异常和用户异常进行标识;f)应建立数据标签管理机制,对内外网的数据安全流转进行安全管控和追溯管理;g)数据标签应具备不容易被破坏或者删除的属性,敏感数据的数据标签应进行
14、隐蔽性处理;h)应使用区块链机制对数据标签进行保护,防止数据标签的篡改、破坏和删除。6.1.3 数据采集身份管理 数据采集身份管理需要符合下列规则:a)应制定数据采集最小化和合法化等原则,明确采集数据的目的和用途,确保数据收集和获取的合法性和正当性;DB 1331/T 0042022 5 b)应明确数据收集和获取源以及数据收集范围和频度,确保数据收集和获取仅限业务所需的数据;c)应制定数据收集和获取操作规程,规范数据收集和获取渠道、数据格式、流程和方式;d)应对数据收集和获取环境(如采集渠道)、设施和技术采取必要的安全管控措施,确保采集数据的完整性、一致性和真实性;e)应确定数据收集和获取过程
15、中个人信息和重要数据知悉范围和安全管控措施,确保采集数据的合规定性、完整性和真实性;f)应采用基于区块链的用户身份鉴权和访问控制策略,以保证用户身份不被篡改。6.1.4 数据源鉴别及记录 数据源鉴别及记录需要符合下列规则:a)应明确数据源管理规范或制度,对采集的数据源进行鉴别和记录,以防止数据仿冒和数据伪造;b)应采用区块链机制确保数据处理过程中的操作日志和系统日志不会被篡改,以保证数据溯源过程的有效性和可信性。6.1.5 数据质量管理 数据质量管理需要符合下列规则:a)应制定数据清洗、转换和加载操作相关的安全管理规范,确保清洗和转换前后数据间映射关系;b)应采取必要的技术手段和管理措施,确保
16、在数据清洗、转换和加载过程中对数据进行保护;c)应记录并保存数据清洗、转换和加载过程中个人信息、重要数据等数据的处理过程;d)应建立数据采集过程中质量监控规则,明确数据质量监控范围及监控方式;e)应定期对数据质量进行分析、预判和盘点,明确数据质量问题定位和修复时间要求;f)应利用技术工具实现对关键数据进行数据质量管理和监控,实现异常数据及时告警或更正。数据传输安全 6.2.1 数据传输加密 数据传输加密需要符合下列规则:a)应区分安全域内和安全域间不同的数据服务相应的数据传输场景,建立相应的数据传输安全策略和规程;b)应采用满足数据传输安全策略相应的安全控制措施,如安全通道、可信通道和数据加密
17、等;c)应建立数据传输接口安全管理规范,包括安全域内和安全域间敏感数据传输接口规范;d)应具备在构建传输通道前对两端主体身份进行鉴别和认证的能力;e)应具备传输数据的完整性进行检测的能力以及相应的恢复控制措施;f)建立机制对数据传输安全策略的变更进行审核和监控,包含对通道安全配置、密码算法配置和密钥管理等保护措施的审核及监控;g)应建立数据传输通道链路冗余机制,保证数据传输可靠性和网络传输服务可用性;h)应采用区块链机制,以保证信任证书验证服务器、客户端、专用网络和互联网之间系统访问者身份的合法性。数据存储安全 6.3.1 数据存储架构 DB 1331/T 0042022 6 数据存储架构需要
18、符合下列规则:a)应建立开放可伸缩数据存储架构,以满足数据量持续增长和数据分类分级存储等需求;b)应制定数据存储架构相关的管理规范和安全规则,包括但不限于访问控制规则、存储转移安全规则、存储完整性和多副本一致性管理规则等;c)应采用必要的技术和管控措施保证数据存储架构安全管理规则的实施,确保数据存储完整性和多副本一致性真实有效;d)应确保存储架构具备对个人信息和重要数据等加密存储能力;e)应确保存储架构具备数据存储跨机构或跨机房容错部署能力;f)应采用基于区块链机制,以保证数据存储过程中数据防篡改。6.3.2 存储媒体安全 存储媒体安全需要符合下列规则:a)应明确存储媒体访问和使用管理规范,建
19、立存储媒体使用审批和记录流程;b)应使用技术手段对存储媒体进行监控,包括但不限于存储媒体使用历史、性能指标、错误或损坏以及访问和使用行为等进行监控预警和记录审计。6.3.3 逻辑存储安全 逻辑存储安全需要符合下列规则:a)应建立数据逻辑存储管理安全规范和机制,以满足不同数据类型、不同数据容量和不同业务需求的逻辑存储安全管理要求;b)应建立数据分片和分布式存储安全规范和规则,满足分布式存储下分片数据完整性、一致性和保密性保护要求;c)应明确数据逻辑存储隔离授权与操作规范,确保具备多租户数据存储能力安全隔离能力;d)应建立分层的逻辑存储授权管理规则和授权操作规范,具备对数据逻辑存储结构的分层和分级
20、保护能力。6.3.4 离线存储安全 离线存储安全需要符合下列规则:a)离线存储介质的保管场所应采用防火、防水、防磁和防尘等安全措施,配备可覆盖全部场地的防盗报警和视频监控等设施设备并确保设备正常运行;b)应统一规划数据离线存储的结构,按数据分类分级的结果进行分类集中存储,并留存存储结构说明文件;c)应采取措施确保离线存储数据安全、完整、可用;d)应及时记录离线存储介质的检测情况,包括检测结果是否正常、异常情况的处理措施和处理结果等;e)数据迁移后应按照数据销毁的相关要求对原离线存储介质进行销毁。6.3.5 访问控制 访问控制需要符合下列规则:a)应建立基于属性的访问控制机制,根据用户的需求,以
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB1331 004-2022 雄安新区数据安全建设导则 004 2022 新区 数据 安全 建设
