DB3212 T 1117-2022 政务数据安全风险评估规范.pdf
《DB3212 T 1117-2022 政务数据安全风险评估规范.pdf》由会员分享,可在线阅读,更多相关《DB3212 T 1117-2022 政务数据安全风险评估规范.pdf(26页珍藏版)》请在麦多课文档分享上搜索。
1、DB3212泰州市地方标准DB3212/T 11172022政务数据安全风险评估规范Government Data Security Risk Assessment Specification2022-12-28 发布2022-12-28 实施ICS 35.020CCS L 70泰 州 市 市 场 监 督 管 理 局发 布DB3212/T 11172022I前言本文件按照 GB/T 1.12020标准化工作导则第 1 部分:标准化文件的结构和起草规则的规定起草。本文件由泰州市大数据管理局提出。本文件由泰州市大数据管理局归口。本文件起草单位:泰州市大数据管理局、泰州市标准化院。本文件主要起草人:
2、陈书剑、王小冬、孙慧、刘小芳、赵文涛、梁鑫晨、许鑫、施驰乐、吴薇、陈蓝生、张婧娴、李海鹏、郭健、王友成。DB3212/T 111720221政务数据安全风险评估规范1范围本文件提供了政务数据安全风险评估的评估原则、风险评估框架及流程、风险评估实施等要求。本文件适用于政务数据安全的风险评估。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 20984信息安全技术 信息安全风险评估方法GB/T 25069信息安全技术 术语GB/T 3797
3、3信息安全技术 大数据安全管理指南DB32/T 3421基础地理信息安全系统安全风险评估规范3术语和定义下列术语和定义适用于本文件。3.1政务数据 government data各级政务部门在履行职责过程中依法采集、生成、存储、管理的各类数据资源。注:根据可传播范围,政务数据一般包括可共享政务数据、可开放公共数据及不宜开放共享政务数据。3.2数据安全 data security指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。3.3风险评估 risk assessment风险识别、风险分析和风险评价的整个过程。3.4数据安全风险评估 data secur
4、ity risk assessment是指从风险管理角度,运用科学的方法与手段,根据数据分类分级情况,系统分析数据所面临的安全威胁,以及可能遭受的危害程度,有针对性地提出抵御数据安全威胁的防护对策和措施。3.5安全威胁 security Threat可能对系统或组织的数据处理活动造成危害的因素,其形式可以是对数据直接或间接的攻击,在数据机密性、完整性和可用性等方面造成损害,也可能是偶发的或蓄意的事件。3.6安全脆弱性 security vulnerability通过利用数据安全威胁,导致数据在处理活动中的安全属性被破坏的薄弱环节。4风险评估原则政务数据安全风险评估的基本原则包括:DB3212/
5、T 111720222a)安全保障性原则。不应因风险评估造成基础地理信息数据的泄露、篡改和删除,保障数据的安全性;b)人员可控性原则。所有参与评估人员应签署保密协议,以保证项目信息的安全;c)信息可控性原则。评估方应对工作过程数据和结果数据严格管理,未经授权不得泄露给任何单位和个人;d)过程可控性原则。按照项目管理要求,成立风险评估项目实施团队,并实行项目组长负责制,达到项目过程的可控;e)工具可控性原则。评估人员所使用的评估工具应事先告知用户,并在评估实施前获得被评估方的许可。5风险评估框架及流程5.1风险要素关系风险评估中基本要素的关系如图 1 所示。风险评估基本要素包括资产、威胁、脆弱性
6、和安全措施,并基于以上要素开展风险评估。图 1 风险评估基本要素之间关系5.2风险分析原理风险分析原理如下:a)根据威胁的来源、种类、动机等,并结合威胁相关安全事件、日志等历史数据统计,确定威胁的能力和频率;b)根据脆弱性访问路径、触发要求等,以及已实施的安全措施及其有效性确定脆弱性被利用难易程度;c)确定脆弱性被威胁利用导致安全事件发生后对资产所造成的影响程度;d)根据威胁的能力和频率,结合脆弱性被利用难易程度,确定安全事件发生的可能性;e)根据资产在发展规划中所处的地位和资产的属性,确定资产价值;f)根据影响程度和资产价值,确定安全事件发生后对评估对象造成的损失;g)根据安全事件发生的可能
7、性以及安全事件造成的损失,确定评估对象的风险值;h)依据风险评价准则,确定风险等级,用于风险决策。5.3风险评估流程风险评估的实施流程如图 2 所示。风险评估流程应包括如下内容。DB3212/T 111720223图 2 风险评估实施流程图a)评估准备,此阶段应包括:1)确定风险评估的目标;2)确定风险评估的对象、范围和边界;3)组建评估团队;4)开展前期调研;5)确定评估依据;6)建立风险评价准则;7)制定评估方案。b)评估实施,此阶段应包括:1)政务数据分类;2)政务数据分级;3)政务数据安全威胁识别;4)政务数据脆弱性识别;5)政务数据安全措施确认。c)风险分析与评价,此阶段应包括:1)
8、风险分析计算;2)风险评估;3)风险接受程度;4)风险处置措施。d)编制报告。此阶段应包括处理的重要数据的种类、数量,开展数据处理活动情况,面临数据安全风险及其对应措施等。6风险评估实施DB3212/T 1117202246.1评估准备组织实施风险评估是一种战略性的考虑,其结果将受到组织规划、业务、业务流程、安全需求、系统规模和结构等方面的影响。因此,在风险评估实施前应准备以下工作。a)在考虑风险评估的工作形式、在生命周期中所处阶段和被评估单位的安全评估需求的基础上,确定风险评估目标。附录 A 给出了评估对象生命周期各阶段的风险评估内容,附录 B 给出了风险评估的工作形式描述。b)确定风险评估
9、的对象、范围和边界。c)组建评估团队、明确评估工具。附录 C 给出了风险评估的工具。d)开展前期调研。e)确定评估依据。f)建立风险评价准则:组织应在考虑国家法律法规要求及行业背景和特点的基础上,建立风险评价准则,以实现对风险的控制与管理。风险评价准则应满足以下要求:1)符合组织的安全策略或安全需求;2)满足利益相关方的期望;3)符合组织业务价值。建立风险评价准则的目的包括但不限于:1)对风险评估的结果进行等级化处理;2)能实现对不同风险的直观比较;3)能确定组织后期的风险控制策略。g)制定评估方案。h)评估方案需得到主管单位的支持和批准。6.2评估实施6.2.1数据分类6.2.1.1根据组织
10、的政务数据安全需求以及相关法律法规的规定,按照组织政务数据安全管理的目标和原则,组织定期梳理重要政务数据处理活动有关情况,形成重要政务数据目录。6.2.1.2根据政务数据在经济社会发展中的重要程度,以及遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对政务数据实行分类保护。6.2.1.3可参照各地区、各部门以及相关行业、领域按照分保分灰保护制度确定的重要政务数据具体目录。6.2.2数据识别6.2.2.1识别内容系统资产识别包括资产分类和业务承载性识别两个方面。表 1 给出了系统资产识别的主要内容描述。系统资产分类包括信息系统、数据资源和通信
11、网络,业务承载性包括承载类别和关联程度。DB3212/T 111720225表 1系统资产识别表识别内容示例分类信息系统:信息系统是指由计算机硬件、计算机软件、网络和通信设备等组成的,并按照一定的应用目标和规则进行信息处理或过程控制的系统。典型的信息系统如门户网站、业务系统、云计算平台、工业控制系统等数据资源:数据是指任何以电子或者非电子形式对信息的记录。数据资源是指具有或预期具有价值的数据集。在进行数据资源风险评估时,应将数据活动及其关联的数据平台进行整体评估。数据活动包括数据采集、数据传输、数据存储、数据处理、数据交换、数据销毁等通信网络:通信网络是指以数据通信为目的,按照特定的规则和策略
12、,将数据处理结点、网络设备设施互连起来的一种网络。将通信网络作为独立评估对象时,一般是指电信网、广播电视传输网和行业或单位的专用通信网等以承载通信为目的的网络业务承载性承载类别:系统资产承载业务信息采集、传输、存储、处理、交换、销毁过程中的一个或多个环节关联程度:业务关联程度(如果资产遭受损害,将会对承载业务环节运行造成的影响,并综合考虑可替代性)、资产关联程度(如果资产遭受损害,将会对其他资产造成的影响,并综合考虑可替代性)6.2.2.2价值赋值系统资产价值应依据资产的保密性、完整性和可用性赋值,结合业务承载性、业务重要性,进行综合计算,并设定相应的评级方法进行价值等级划分,等级越高表示资产
13、越重要。表 2 中给出了系统资产价值等级划分的描述。资产保密性、完整性、可用性赋值以及业务承载性赋值方法见附录 D。表 2系统资产价值等级表等级标识系统资产价值等级描述5很高综合评价等级为很高,安全属性破坏后对组织造成非常严重的损失4高综合评价等级为高,安全属性破坏后对组织造成比较严重的损失3中等综合评价等级为中,安全属性破坏后对组织造成中等程度的损失2低综合评价等级为低,安全属性破坏后对组织造成较低的损失1很低综合评价等级为很低,安全属性破坏后对组织造成很小的损失,甚至忽略不计6.2.2.3组件和单元资产识别系统组件和单元资产应分类识别,系统组件和单元资产分类包括系统组件、系统单元、人力资源
14、和其他资产。表 3 给出了系统组件和单元资产识别的主要内容描述。DB3212/T 111720226表 3系统组件和单元资产识别表分类示例系统单元计算机设备:大型机、小型机、服务器、工作站、台式计算机、便携计算机等存储设备:磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘等智能终端设备:感知节点设备(物联网感知终端)、移动终端等网络设备:路由器、网关、交换机等传输线路:光纤、双绞线等安全设备:防火墙、入侵检测/防护系统、防病毒网关、VPN 等系统组件应用系统:用于提供某种业务服务的应用软件集合应用软件:办公软件、各类工具软件、移动应用软件等系统软件:操作系统、数据库管理系统、中间件、开发系统、语句
15、包等支撑平台:支撑系统运行的基础设施平台,如云计算平台、大数据平台等服务接口:系统对外提供服务以及系统之间的信息共享边界,如云计算 PassS 层服务向其他信息系统提供的服务接口等人力资源运维人员:对基础设施、平台、支撑系统、信息系统或数据进行运维的网络管理员、系统管理员等业务操作人员:对业务系统进行操作的业务人员或管理员等安全管理人员:安全管理员、安全管理领导小组等外包服务人员:外包运维人员、外包安全服务或其他外包服务人员等其他资产保存在信息媒介上的各种数据资料:源代码、数据库数据、系统文档、运行管理规程、计划、报告、用户手册、各类纸质的文档等办公设备:打印机、复印机、扫描仪、传真机等保障设
16、备:UPS、变电设备、空调、保险柜、文件柜、门禁、消防设施等服务:为了支撑业务、信息系统运行、信息系统安全,釆购的服务等知识产权:版权、专利等6.2.2.4组件和单元资产赋值系统组件和单元资产价值应依据其保密性、完整性、可用性赋值进行综合计算,并设定相应的评级方法进行价值等级划分,等级越高表示资产越重要。表 4 中给出了系组件和单元资产价值等级划分的描述。资产保密性、完整性、可用性赋值方法见附录 D。表 4系统组件和单元资产价值等级表等级标识系统组件和单元资产价值等级描述5很高综合评价等级为很高,安全属性破坏后对业务和系统资产造成非常严重的影响4高综合评价等级为高,安全属性破坏后对业务和系统资
17、产造成比较严重的影响3中等综合评价等级为中,安全属性破坏后对业务和系统资产造成中等程度的影响2低综合评价等级为低,安全属性破坏后对业务和系统资产造成较低的影响1很低综合评价等级为很低,安全属性破坏后对业务和系统资产造成很小的影响,甚至忽略不计DB3212/T 1117202276.2.3政务数据分级6.2.3.1政务数据分级按照表 5 政务数据分级判定标准可分为 L1、L2、L3、L4 四级,并根据就高性原则进行定级,报部门主要负责人审批同意。表 5政务数据分级判定标准判定等级判定标识判定标准L4涉密数据涉及国家安全、国民经济、民生大事、军事机密等方面的数据;数据被破坏后,会对社会秩序和公共利
18、益造成严重损害,或对国家安全造成损害。L3敏感数据涉及个人或组织人身财产安全、公共利益、社会秩序等方面的数据;数据被破坏后,对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全。L2受限数据涉及个人或组织的基本信息、基本活动信息,可小范围内公开或有条件开放共享的数据;数据被破坏后,对公民、法人和其他组织的合法权益造成一般损害,但不损害国家安全、社会秩序和公共利益。L1公开数据依法公开披露的数据;数据被破坏后,对社会秩序、公共利益以及对公民、法人和其它组织的合法权益均无影响。6.2.4安全威胁识别6.2.4.1威胁识别的内容包括威胁的来源、主体、种类、动
19、机、时机和频率。6.2.4.2在对威胁进行分类前,应识别威胁的来源。威胁来源包括环境、意外和人为三类,附录 D 给出了威胁识别的参考方法。表 6 给出了一种威胁来源的分类方法。6.2.4.3根据威胁来源的不同,威胁可划分为信息损害和未授权行为等威胁种类。表 6 给出了一种威胁种类划分的参考。表 6一种数据安全威胁分类方法数据生命周期阶段数据威胁分类数据威胁描述数据采集恶意代码注入数据入库时,恶意代码随数据注入到数据库或信息系统,危害数据机密性、完整性、可用性。数据无效写入数据入库时,数据不符合规范或无效。数据污染数据入库时,攻击者接入釆集系统污染待写入的原始数据,破坏数据完整性。数据分类分级或
20、标记错误数据分类分级判断错误或打标记错误,导致数据受保护级别降低。数据源不在目前的管理目录或者数据接口管理目录中,造成采集过期数据源或非法数据源。频度不能否满足数据共享的要求,数据产生部门汇集数据与大数据管理平台采集数据频度不一致。数据范围需求小于最初的数据共享范围,共享内容不合规。数据传输数据窃取攻击者伪装成外部通信代理、通信对端、通信链路网关,通过伪造虚假请求或重定向窃取数据。数据监听有权限的员工、第三方运维与服务人员接入,或攻击者越权接入内部通信链路与网关、通信代理监听数据。攻击者接入外部通信链路与网关、通信代理、通信对端监听数据。数据篡改攻击者伪装成通信代理或通信对端篡改数据。数据存储
21、数据破坏由于信息系统自身故障、物理环境变化或自然灾害导致的数据破坏,影响数据完整性和可用性。数据篡改篡改网络配置信息、系统配置信息、安全配置信息、用户身份信息或业务数据信息等,破坏数据完整性和可用性。数据分类分级或标记错误数据分类分级或相关标记被篡改,导致数据受保护级别降低。数据窃取在数据库服务器、文件服务器、办公终端等对象上安装恶意工具窃取数据。恶意代码执行故意在数据库服务器、文件服务器、办公终端等对象上安装恶意工具窃取数据。DB3212/T 111720228数据不可控依托第三方云平台、数据中心等存储数据,没有有效的约束与控制手段。在使用云计算或其他技术时,数据存放位置不可控,导致数据存储
22、在境外数据中心,数据和业务的 司法管辖关系发生改变。数据共享共享数据未脱敏与第三方机构共享数据时,第三方机构及其人员可以直接获取敏感元数据的调取、查看权限。共享权限混乱与第三方机构共享数据时,接口权限混乱,导致第三方能访问其他未开放的数据。数据过度获取由于业务对数据需求不明确,或未实现基于业务人员与所需要数据的关系的访问控制,业务人员 获取超过业务所需的数据,容易造成数据泄露。数据不可控数据可被内部员工获取,组织对内部员工所获数据的保存、处理、再转移等活动不可控。数据可被第三方服务商、合作商获取,组织对第三方机构及其员工所获薮据的使用、留存、再转移等活动未约束或不掌握,数据加工注入攻击数据处理
23、系统可能遭到恶意代码注入、SQL 注入等攻击,造成信息泄露,危害数据机密性、完整性、可用性。数据访问抵赖人员访问数据后,不承认在某时刻用某账号访问过数据。使用权限混乱处理系统调用数据接口权限混乱,导致能访问其他未开放的数据。数据过度获取由于相关业务对数据需求不明确,或未实现基于业务人员、系统与所需数据的关系的访问控制,导致业务人员或处理系统获取超过业务所需数据,容易造成数据泄露。数据不可控依托第三方机构或外部处理系统处理数据,没有有效的约束与控制手段。敏感源数据未脱敏处理系统可直接调取钺感元数据,容易导致信息泄露。数据销毁数据到期未销毁数据失效或业务关闭后,遗留的敏感数据仍然可以被访问,破坏了
24、数据的机密性。数据未正确销毁被销毁数据通过技术手段可恢复,破坏了数据的机密性。6.2.4.4威胁主体依据人为和环境进行区分,人为的分为国家、组织团体和个人,环境的分为一般的自然灾害、较为严重的自然灾害和严重的自然灾害。6.2.4.5威胁动机是指引导、激发人为威胁进行某种活动,对组织业务、资产产生影响的内部动力和原因。威胁动机可划分为恶意和非恶意,恶意包括攻击、破坏、窃取等,非恶意包括误操作、好奇心等。表 E.3 给出了一种威胁动机分类的参考。6.2.4.6威胁时机可划分为普通时期、特殊时期和自然规律。6.2.4.7威胁频率应根据经验和有关的统计数据来进行判断,综合考虑以下四个方面,形成特定评估
25、环境中各种威胁出现的频率:a)以往安全事件报告中出现过的威胁及其频率统计;b)实际环境中通过检测工具以及各种日志发现的威胁及其频率统计;c)实际环境中监测发现的威胁及其频率统计;d)近期公开发布的社会或特定行业威胁及其频率统计,以及发布的威胁预警。6.2.4.8威胁赋值威胁赋值应基于威胁行为,依据威胁的行为能力和频率,结合威胁发生的时机,进行综合计算,并设定相应的评级方法进行等级划分,等级越高表示威胁利用脆弱性的可能性越大。表 7 中给出了威胁赋值等级划分的描述。DB3212/T 111720229表 7种基于发生频率的数据安全威胁赋值方法数据安全威胁频率威胁赋值数据安全威胁频率定义很高5在该
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB3212 1117-2022 政务数据安全风险评估规范 1117 2022 政务 数据 安全 风险 评估 规范
