数据安全重要数据风险评估报告_第1页
数据安全重要数据风险评估报告_第2页
数据安全重要数据风险评估报告_第3页
数据安全重要数据风险评估报告_第4页
数据安全重要数据风险评估报告_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XXX系统重要数据风险评估报告所属部门:XXX公司XX部受评系统:XX系统完成时间:2022年XX月XX日一、评估报告摘要 二、评估方案概述 2.1.评估背景 42.2.评估依据 42.3.评估原则 52.4.评估内容 62.5.评估流程 2.6.评估方法 2.7.人员组成 2.8.实施计划 三、评估对象范围 3.1.支撑信息系统描述 3.1.1.系统功能概述 3.1.2.系统架构图 3.2.重要数据种类数量 3.3.重要数据处理场景 四、数据安全风险识别 4.1.合规性评估 4.1.1.合法正当性评估 4.1.2.基线要求差异分析 4.2.安全风险分析 274.2.1.风险源识别 274.2.2.安全影响分析 30五、数据安全风险分析与评价 5.1.数据安全风险分析 305.2.数据安全风险评价 5.2.1.风险危害程度评价 5.2.2.风险发生可能性评价 5.2.3.安全风险等级评价 325.3.数据安全风险清单 33六、风险评估计算 七、风险评估结论 7.1.风险处置建议 347.2.残余风险分析..........................................................................................................................................34一、评估报告摘要为履行《网络安全法》、《数据安全法》关于重要数据安全管理的要求,确保企业重要数据安全管理工作合法合规,依据《电信领域重要数据风险评估指南》通过访谈、检查、测试等方式,对本系统涉及的重要数据处理活动开展了安全风险评估工作。评估发现本系统涉及的重要数据处理活动,处理重要数据的目的、范围、方式均合法、正当、必要;综合分析数据安全事件发生的可能性等级以及对国家、经济、网络、社会、科技安全影响程度两个方面的因数,研判得出本系统涉及的重要数据处理活动安全风险等级为:低风本系统涉及重要数据处理活动的网络环境和技术措施、管理制度和处理流程、参与人员和第三方管理、业务特点和安全态势目前均处于可控状态,可有效降低重要数据泄露、损毁等风险。但跨域数据传输方面仍存在不足,尚需进一步改进。二、评估方案概述2.1.评估背景近年来数据泄露事件频发,危害公民权益和生命财产安全,更对国家安全、社会经济和公共秩序造成严重影响。针对重要数据安全,国家“十四五”规划强调保障国家数据安全加强个人信息保护,建立数据资源产权、交易流通、跨境传输和安全保护等基础制度和标准规范,推动数据资源开发利用。在法律法规方面国家已出台《网络安全法》、《数据安全法》等一系列法律法规。同时为确保数据安全工作落实到位,工信部在《省级基础电信企业网络与信息安全工作考核要点与评分标准》对电信领域企业重要数据安全管提出了监管要求。为履行《网络安全法》、《数据安全法》要求的社会责任,进一步加强重要数据安全管理工作,提高数据安全保护水平,确保企业重要数据安全管理工作合法合规,根据工信部监管要求以及《电信领域重要数据风险评估指南》,特组织开展了本次重要数据安全风险评估工作。2.2.评估依据.《中华人民共和国网络安全法》.《中华人民共和国数据安全法》.《网络安全等级保护基本要求》GB/T22239-2019.《电信网和互联网数据安全通用要求》YD/T3802-2020.《电信领域重要数据和核心数据识别指南(试行)》.《电信领域数据安全保护指南(征求意见)》.《电信领域重要数据风险评估指南(征求意见)》2.3.评估原则电信领域重要数据风险评估坚持定期评估与持续监督相结合,风险评估与结果报备相结合,按照有关法律、行政法规规定,参照有关国家标准、行业标准要求,遵循公正、客观、有效的原则开展重要数据风险评估,保障重要数据安全,促进数据依法有序流动。数据安全风险评估,旨在掌握数据安全总体状况,发现存在的数据安全风险和违法违规问题,为进一步健全数据安全管理制度和技术措施,提高数据安全治理能力奠定基础。数据安全风险评估涉及数据、数据处理活动、业务、安全措施、数据安全风险等基本要素,要素间关系如图1所示。图1数据安全风险评估要素关系开展数据安全风险评估应充分考虑要素间关系。各要素关系说明如下:a)数据是核心要素,具有数据价值等属性,数据价值将影响数据安全风险的危害程度。b)数据在处理过程中涉及一个或多个数据处理活动,数据处理活动应遵循数据安全法律法规要求。c)数据安全措施用于保障数据和数据处理活动安全,安全措施能降低数据安全风险发生的可能性。d)业务可能涉及一个或多个信息系统,业务需要依托信息系统的支撑。e)业务和信息系统均涉及数据和数据处理活动,信息系统是数据的载体,数据可在不同业务、信息系统间流转。f)数据处理活动可能存在风险源,风险源可能引发数据安全风险。g)风险源、安全措施和数据价值共同影响数据安全风险,安全措施与风险发生可能性成负相关,数据价值与风险造成的危害正相关,风险源与风险发生可能性、风险造成的危害均有h)数据安全风险将对数据和数据处理活动产生潜在影响。2.4.评估内容本次重要数据风险评估内容主要包括:合规性评估、安全风险分析。2.4.1.合规性评估在研判重要数据处理活动安全风险前,评估组将开展合规性评估,包括合法正当性评估和基线要求差异性分析2个方面。>合法正当性评估合法性评估:梳理国家相关法律、行政法规及电信主管部门要求,结合重要数据处理活动场景,评估是否存在法律、行政法规明令禁止或电信主管部门认定不得处理的情形。正当性评估:分析重要数据处理活动的目的和场景,评估处理活动是否具备正当理由,正当理由包括但不限于:开展业务、科学研究、执法调查、新闻报道、公益事业等。必要性评估:根据业务的主要功能、实现方式及所涉及的重要数据处理活动场景,评估处理的重要数据种类、数量、频率是否为开展业务所必需。>基线要求差异性分析梳理法律、行政法规中重要数据安全保护相关基线要求。参照《电信领域数据安全保护指南(试行)》关于重要数据的保护要求,结合重要数据处理活动的具体场景,选取适当的基线要求,进行差异性分析,评估数据处理活动已采取的安全措施是否满足相关法律、行政法规要求。基线要求分为数据安全通用性管理基线要求、数据安全通用性技术能力基线要求和数据安全全生命周期基线要求。2.4.2.安全风险分析在完成合规性评估后,评估团队将进一步对重要数据处理活动的安全风险进行分析研判,并及时开展风险处置,确保安全风险可控。风险研判的主要因素包括风险源识别和安全影响分析两个方面,在此基础上形成重要数据风险评估报告。.风险源识别(1)风险源要素识别类别识别要素识别结果网络环境和技术措施a.处理重要数据的网络环境是否为内部网络,如果为互联网等非内部网络环境,将面临更高的威处理重要数据的网络环境在网管域,为内部网络b.处理重要数据的信息系统是否与其他系统隔离,是否与其他系统存在数据交互,交互方式是否为网络接口,是否配备接口安全保障措施,如身份验证、流量监控、数据加密。配备接口安全保障措施,身份验证、流量监控、数据加密等措施c.重要数据处理过程中是否实施严格的身份鉴别、访问控制、权限管理等。重要数据处理过程中实施严格的身份鉴别、访问控制、权限管d·处理重要数据的信息系统边界是否部署安全防护设备,配置了严格的安全防护测策略,实现对网络攻击、入侵、木马病毒等的拦截防护。处理重要数据的信息系统边界部署常见安全防护设备,防火墙、入侵检测等,配置了严格的安全防护测策略,实现对网络攻击、入侵、木马病毒等的拦截防护e.是否监测和记录网络运行状态,是否标记、分析重要数据流转状态,及时发现重要数据异常流量和违规使用等情况。部署了检测系统,监测和记录网络运行状态,标记、分析重要数据流转状态,及时发现重要数据异常流量和违规使用等f·是否配备数据防泄漏技术能力,全面覆盖处理重要数据的系统和终端,实现对网络、蓝牙、USB、邮件等多渠道的重要数据泄露监测预警与拦截处置。部署了数据防泄漏系统,全面覆盖处理重要数据的系统和终端,实现对网络、蓝牙、USB、邮件等多渠道的重要数据泄露监测预警与拦截处置g·是否采用加密传输、加密存储等方式保障重要数据安全,加密方式是否安全有效。加密方式满足安全要求,对重要数据加密存储等h.是否定期对处理重要数据的信息系统进行安全检查、评估、渗透测试等,并及时进行补丁更新和安全加固。每月定期对处理重要数据的信息系统进行安全检查、评估、渗透测试等,并及时进行补丁更新和安全加固i.是否对存储重要数据的介质进行加强管理,实施多级权限审批管理,禁止非相关人员接触,并严格留存使用记录。严格落实存储重要数据的介质管理要求,禁止非相关人员接触,并严格留存使用记录j.是否对重要数据进行定期备份与恢复,备份方式是否安全可靠是否实现异地容灾备份,保障数据可用性。重要数据进行定期备份与恢复,备份方式是满足安全要求k.是否配备重要数据销毁技术手段,确保重要数据销毁后的不可恢复。配备重要数据销毁技术手段,如消磁技术等,确保重要数据销毁后的不可恢复。l.是否制定了数据安全审计策略,明确审计方法、内容、流程等要求,实现对重要数据收集、存储、传输、使用、提供、公开、销毁等环节的实时审计,并对异常操作进行预警。制定相关数据安全审计策略,数据全生命周期实时审计。管理制度和处理流程a.是否建立完备的重要数据管理制度,覆盖数据全生命周期,明确重要数据目录备案、风险评估、权限管理、日志管理、安全审计、风险监测、合作方管理、应急响应等相关管理要求。建立了重要数据管理制度,覆盖数据全生命周期,明确重要数据合作方管理、应急响应等相关管理要求b.是否对数据授权访问、批量复制、使用加工、出境、销毁等重点环节进行日志留存,留存时间是否不少于6个月,涉及出境环节日志记录是否对数据授权访问、批量复制、使用加工、出境、销毁等重点环节进行日志留存,留存时间大于6个月,不涉及出境。c.是否建立重要数据安全风险监测报送机制,及时发现、识别和上报重要数据安全风险。建立了重要数据安全风险监测报送机制,能发现、识别和上报重要数据安全风险。d.是否建立重要数据应急响应机制,制定应急预案和处置流程,定期开展应急演练。建立了重要数据应急响应机制,制定应急预案和处置流程,定期开展应急演练。参与人员和第三方a.是否设立数据管理机构,明确内部重要数据处理关键岗位、职责以及任职要求,负责履行重设立数据管理机构明确内部重要数据处理关键岗位、职责以及要数据安全管理义务。任职要求,负责履行重要数据安全管理义务。b.是否对重要数据处理关键岗位从业人员进行数据安全相关培训和考核,确保其有相应的数据安全保护专业知识和技能。每年两次关键岗位从业人员进行数据安全相关培训和考核,保其有相应的数据安全保护专业知识和技能。c.是否与重要数据处理关键岗位从业人员签订保密协议,并进行背景审查。重要数据处理关键岗位从业人员签订保密协议,并进行背景审d.是否建立重要数据安全事件处罚问责机制。建立了重要数据安全事件处罚问责机制。e.是否建立重要数据第三方管理制度,形成第三方管理台账,加强对第三方数据使用情况的监督管理。建立了重要数据第三方管理制度,形成第三方管理台账加强对第三方数据使用情况的监督管理f.是否与涉及处重要数据的第三方签署数据安全合同或协议,明确第三方处理使用重要数据的目的、方式、范围、留存期限、超期处理的方式、再转移限制、安全保障措施以及相应的贵任义涉及处重要数据的第三方签署数据安全合同或协议,包括第三方处理使用重要数据的目的、方式、范围、留存期限、超期处理的方式、再转移限制、安全保障措施以及相应的贵任义务g.是否定期对第三方履行合同或协议的情况进行检查、审计,确保其严格执行合同约定。定期对第三方履行合同或协议的情况进行检查、审计,确保其严格执行合同约定业务特点和安全态势a.业务对重要数据处理的依赖性。本业务对重要数据处理的依赖性高b.重要数据处理者3年内是否曾发生过数据安全事件。3年内未发生过数据安全事件c.重要数据保护相关执法监管动态。工信部通过每年考核进行监督检查,本业务系统截止目前未受过行政处罚、通报批评或约谈。d·相关业务系统3年内遭受网络攻击的情况。3年内遭受网络攻击均已拦截,未发生安全事件e·重要数据处理者1年内收到或公开发布的警示信息。重要数据处理者1年内未收到或公开发布的警示信息。(2)风险源识别标准对以上因素进行充分了解后,评估团队参考以下识别标准,对各重要数据处理场景安全事件发生的可能性进行判断:可能性描述可能性等级处理重要数据的信息系统与其他系统有大量数据交互,或处于互联网坏境中,或采取的安全保护措施薄弱,无法有效保障重要数据安全。极高缺乏重要数据安全管理制度,基本未对重要数据处理流程进行监管。未对接触到重要数据的相关人员进行约束管理,或未与参与处理重要数据的第三方签订相关协议/合同,未对第三方处理重要数据的行为进行任何约束,或已出现第三方滥用重要数据的情形。威胁引发的相关安全事件已被重要数据处理者发现,或已收到相关主管部门发出的风险警报或通知,或3年内处理重要数据的信息系统遭受过大量网络攻击。处理重要数据的信息系统与其他系统有较多交互,或采取的安全保护措施较为薄弱。高重要数据安金管理制度不够全面,无法有效对重要数据处理活动进行全生命周期管理。对接触到重要数据的相关人员的约束不足、管理松散、权限分配不合理,或与参与处理重要数据的第三方签订相关协议/合同条款设置不合理、全面,无法充分、有效地约束第三方处理重要数据的行为。3年内发生过威胁引发的重要数据相关安全事件,或收到过相关专业机构发出的相关风险预警信息,或3年内处理重要数据的信息系统遭受过较多的网络攻击。处理重要数据的信息系统与其他系统仅存在较少的交互情况,且相关接口均进行了完善的接口安全管控措施。采取的安全保护措施基本完善。中重要数据安全管理制度基本全面,基本实现对重要数据处理活动进行全生命周期管理,仅部分管理要求尚不完善。对接触到重要数据的相关人员的约束较为充分、权限分配较为合理。与参与处理重要数据的第三方签订的相关协议/合同条款设置基本合理、全面,基本可以对第三方处理重要数据的行为进行约束,但尚未对第三方协议/合同履行情况进行检查、审计或评估,无法真实有效掌握第三方协议/合同履行情况。3年内未发生过威胁引发的重要数据相关安全事件。3年内处理重要数据的信息系统遭受过较少的网络攻击。处理重要数据的信息系统与其他系统不存在交互情况,或仅存在少量离线交互行为,且对其进行了严格的安全审批管理,并留存记录。采取的安全保护措施完备。低重要数据安全管理制度完备,实现对重要数据处理活动进行全生命周期管理,管理要求明确、全面。对接触到重要数据的相关人员的约束充分、权限分配合理。与参与处理重要数据的第三方签订相关协议/合同条款设置合理、全面,可以实现对第三方处理重要数据的活动进行有效约束,且定期对第三方协议/合同履行情况进行检查、审计或评估,可以真实有效掌握第三方协议/合同履行情况。从未发生过威胁引发的重要数据相关安全事件。3年内处理重要数据的信息系统从未遭受或仅遭受过极少的网络攻击,且攻击危险程度较低。为识别数据安全风险,数据安全风险评估内容,既包括涉及数据处理者、业务和信息系统的基本情况调研,也包括处理的数据、开展的数据处理活动情况识别,还包括数据处理活动、数据安全管理、数据安全技术、个人信息保护、重要数据处理等方面的评估内容,评估内容框图4数据安全风险评估内容框架图2.5.评估流程针对本次重要数据安全风险评估,评估团队按照如下流程开展工作:图2数据安全风险评估实施流程图2.6.评估方法本次安全评估主要从人员访谈、资料核查、技术手段核查三个方面开展:(1)人员访谈评估人员与系统负责人进行面对面访谈,检查其是否明确知晓相关安全管控要求,并结合现场检查,核实其落实情况,并做记录。(2)资料核查现场稽核本次数据安全评估所涉及的管理制度、建设方案、操作审批单、审批日志等电子或纸质资料,并做记录。(3)技术手段核查针对本次检查的系统和平台,现场检查其各种技术手段的落实情况,包括4A、金库模式、敏感数据模糊化手段等实施情况,并做记录。数据安全风险评估,主要围绕数据处理者的数据和数据处理活动,对可能影响数据保密性、完整性、可用性和数据处理活动合理性的安全风险进行分析和评价。数据安全风险分析主要涉及数据、数据处理活动、风险事件三个基本要素,数据安全风险分析的主要内容包括:a)识别处理的数据、开展的数据处理活动情况,并对数据的价值进行分析;b)围绕待评估的数据和数据处理活动,通过对数据处理活动、数据安全管理、数据安全技术、个人信息保护、重要数据处理安全等方面进行评估,识别可能存在的风险源,识别现有安全措施并对其有效性进行验证,从而发现可能存在的数据泄露、篡改、破坏、违法违规处理等数据安全风险;注:风险源识别,包括识别安全威胁利用脆弱性可能导致数据安全事件的情形,和数据处理活动不合理操作可能造成违法违规处理事件的情形。c)对风险源的严重程度和发生可能性、安全措施的完备性和有效性等进行分析;d)从数据价值、风险源严重程度等方面,综合评价风险可能对国家安全、公共利益或者个人、组织合法权益造成的危害程度;e)从风险源发生的可能性、安全措施有效性和完备性等方面,综合评价风险发生的可能f)根据风险危害程度和风险发生可能性,对数据安全风险进行评价。图3数据安全风险分析原理图2.7.人员组成本次重要数据安全风险评估人员主要由专业第三方数据安全公司、被测单位数据安全管理员、重要数据相关系统管理人员等组成。姓名单位/部门职务职责分工2.8.实施计划工作事项计划时间责任人配合人员评估准备评估实施评估总结三、评估对象范围3.1.支撑信息系统描述3.1.1.系统功能概述3.1.2.系统架构图3.2.重要数据种类数量类别子类别数据项名称数据载体数量(条)数据来源数据精度数据项详细描述规划运维数据域网络规划建设□纸质文件□电子文档□音视频□数据库表□直接收集□统计分析产生□系统运维产生□业务运营产生网络运行维护保障网络与数据安域数据全保障物理安全保障应急通信保障经济运行务发展数据域统计分析业务发展战略规划与重大决策关键技术成果数据域涉及电信领域制物项相关数据重大科技成果技计划等活动产生的先进技术数据3.3.重要数据处理场景类别子类别是否涉及数据出境数据处理使用方式数据处理使用目的数据处理频率是否涉及数据跨主体流动情况规划运维数据域网络规划建设写接收方所在国家和地区)□大数据分析□直接对外提供查询□提供个性化服务、开展营销□进行市场调研、宏观分析、报告产出等□对外直接提供(如出售、委托、共享)□分析结果对外提供□为政府部门提供方名称)网络运行维护保障域数据网络与数据安全保障物理安全保障应急通信保障经济运行务发展数据域统计分析业务发展战略规划与重大决策关键技术成果涉及电信领域数据域制物项相关数据重大科技成果技计划等活动产生的先进技术数据四、数据安全风险识别4.1.合规性评估4.1.1.合法正当性评估评估项评估要点评估详情评估结论合法性评估梳理国家相关法律、行政法规及电信主管部门要求,结合重要数据处理活动场景,评估是否存在法律、行政法规明令禁止或电信主管部门认定不得处理的情形。参考国家相关法律、行政法规及电信主管部门要求,对经营分析系统中产生的重要数据处理活动场景评估正当性评估分析重要数据处理活动的目的和场景,评估处理活动是否具备正当理由,正当理由包括但不限于:开展业务、科学研究、执法调查、新闻报道、公益事业等。评估经营分析系统中产生的重要数据处理活动目的和场景,其目的保障数据安全,以便于业务良好持续开展必要性评估根据业务的主要功能、实现方式及所涉及的重要数据处理活动场景,评估处理的重要数据种类、数量、频率是否为开展业务所必需。评估经营分析系统的主要功能、实现方式及所涉及的重要数据处理活动场景,对重要数据种类、数量、频率进行评估4.1.2.基线要求差异分析(1)差异性分析矩阵具体差异性分析详情如下:评估大类评估项评估子项判定标准评估说明评估结果础性评估类分级数据资产分类分级清单1、已开展数据资产梳理,并形成数据资产分类分级清单,并定期更新。2、对数据的分类与分级正确,符合集团信安统一要求。重要数据清单已在数据资产清单的基础上,根据重要数据的定义,梳理形成重要数据清单。安全保护措施1、针对不同级别的数据资产,进行差异化的安全保障。2、针对重要数据境内存储,数据出境时开展安全评估。限管理账号管理制度已制定本单位账号及权限管理制度,明确数据处理活动平台系统的用户账号分配、开通、使用、变更、注销等安全保障要求,以及账号操作的审批要求和操作流程等。账号授权1、建立了平台系统权限分配表,对离职人员的账号和权限及时回收;账号权限开通或变更有申请、审批记录,业务或系统不存在沉默账号。2、账号权限分配合理配置,符合最小权限原则。(抽查)3、平台系统权限表中超级管理员权限账号数量合理。(数量统计,原则只能为1个)权责分离1、账号权限分配表中安全管理人员、使用人员、审计人员的角色实现了角色分离设置。2、涉及授权特定人员超权限处理数据的由数据安全管理责任部门或数据安全责任人进行审批并记录。访问控制1、系统配置了口令复杂度策2、系统配置了账号锁定策略,对系统账号口令输入尝试次数进行限制。3、系统对口令遗忘的申请和重置流程实施严格管理,确保口令重置流程无业务逻辑设计缺陷,并留存申请和重置记4、账号口令及加密密钥已加密存储。重大操作1、涉及数据重大操作的(如数据批量复制、传输、处理、开发共享和销毁等)触发金库模式。(抽查)2、涉及数据重大操作的,有日志审计记录。全审计制度已制定日志留存管理相关制度,明确日志记录范围、规范、留存时间、访问控制要求等。1、对数据授权访问、批量复制、开放共享、销毁及数据接口调用等重点环节实施网络日志留存管理,日志记录至少包括执行时间、操作账号、处理方式、授权情况、IP地址、登录信息等。2、日志留存时间满足6个月要求。已定期对日志进行备份。权限控制限制日志访问操作权限。制度及审计员配备1、已制定数据安全审计制度,制度中明确了审计对象、审计内容、实施周期、结果规范、问题整改跟踪等要求。2、已配备日志安全审计员,且审计权限与系统管理权限、策略管理权限分立设置。安全审计定期形成数据安全审计报告以及问题改进跟踪记录。(至少每半年形成一份)作方管理合作方台账梳理形成合作方清单(含合作方企业名称、合作业务或系统、合作形式、合作期限、合作方联系人等信息),并定期更新。合同及保密协议1、已与合作方全量签订服务合同和数据安全保密协议。2、保密协议内容覆盖合作方及项目参与员工可接触到的数据处理相关平台系统范围,以及数据使用权限、内容、范围及用途(应符合最小化原则合作方数据安全责任、保障措施配备情况(保障措施不得低于本企业),合作结束后数据删除要求,合作方违约责任和处罚等内容。3、业务合作结束后,督促第三方依照合同约定及时关闭数据接口,删除数据。急响应应急预案1、制定了数据安全应急预案,且场景涵盖了数据泄露(丢失)、数据滥用、数据被篡改、数据被损毁、数据违规使用2、应急预案中已划分安全事件等级。应急演练1、典型事件场景至少每年开展一次演练。2、核心系统至少每两年开展一次演练。应急处置1、如发生数据安全事件,进行处置、总结并向主管部门报2、发生大规模用户个人信息泄露时,采取合理、有效方式告知用户。3、发生数据安全事件后,形成事件调查记录和总结报告。育培训制定教育培训计划制定有完整的培训计划及方开展教育培训1、教育培训教材满足培训要2、数据安全管理培训每年培训时长不少于10学时,并对培训人员进行考核评定,培训内容、培训范围、学时等满足数据安全教育培训要求。据全生命周期评估据采集采集规则1、制定了内部数据采集实施规范相关文件,并可以指导业务管理部门规范数据采集渠道、数据格式、采集流程和采集方式。2、定期根据数据采集规范对业务系统执行数据采集进行合规审查,留存审查记录。3、利用外部数据源采集数据时,对外部数据来源进行合法性确认,并要求提供方说明了个人信息来源与个人信息主体授权同意的范围。采集合法1、用户协议有明确告知,公布数据收集、使用规则以明确数据采集目的用途。2、经营或者服务场所、网站、APP等公布数据收集、使用规则,告知用户收集、使用信息的目的、方式和范围,留存信息的期限,并获得个人信息主体同意。最小必要1、明确了数据收集时的最小必要原则。2、实际收集情况与业务功能要求一致,收集数据与实现产品/服务的业务功能有直接关据传输传输安全策略1、制定了数据传输的相关制度,制度明确了安全域划分规2、根据业务流程、职责界面、网络部署、安全风险等情况,合理划分网络系统安全域。3、数据传输安全策略相关规范区分安全域内、安全域间等不同数据传输场景,明确数据传输安全策略和操作规程。数据出境业务对涉及个人信息和重要数据出境的场景、类别、数量级、频率、接收方等进行梳理汇总形成清单。(如有出境业务)据存储存储规范1、明确核心数据处理活动有关平台系统数据存储保护手段,数据存储介质安全策略和管理规定。2、系统支撑运维人员签订保密协议。移动介质1、对接入数据存储相关平台系统接入移动存储介质有严格的审核机制。2、将数据下载到本地终端的行为有审批和日志记录。数据备份1、制定了数据备份操作规程相关规范文件,包括数据备份周期、备份方式、备份地点、数据恢复性验证机制等内容。2、定期对数据进行备份。3、开展数据备份恢复演练,验证备份数据的有效性。据使用使用规范1、已明确区分不同目的下(如开发测试、数据分析等)数据使用审批流程。2、已明确区分不同目的下(如开发测试、数据分析等)数据使用脱敏处理规则。数据处理1、处理个人信息时采用了脱敏手段,消除明确身份指向性,避免精确定位到特定个2、因业务需求,改变个人信息使用目的或改变个人信息使用规则时,再次征得用户明示同意。据开放共享共享审核1、建立了数据对外开放共享的审核制度文件。2、数据对外开放共享,留存共享申请、审核记录,没有超出需求和授权范围。共享溯源数据对外开放共享留存共享数据日志,具备溯源能力。合作协议与数据开放共享接口调用方签订合作协议,在合作协议中明确了对数据的使用目的、供应方式、保密约定等。主体授权共享个人信息时,事先向个人信息主体告知共享个人信息的目的、接收方情况等,并征得个人信息主体授权同意(经过处理无法识别特定个人且不能复原的除外)。据销毁销毁制度建立数据销毁与删除管理制度、机制,明确数据销毁与删除的对象、原因(如数据业务下线、用户退出服务、节点失超出数据保存期限等)和流程、存储介质的销毁处理策略和规程。销毁审批1、建立了数据销毁审批机制,设置了销毁相关监督角色,明确要求数据批量销毁采用多人操作模式。2、执行数据销毁有审批记录。3、执行批量数据销毁采用了多人操作模式。个人信息删除1、提供了个人信息删除申请方式。2、按要求及时删除个人信息(如涉及)。术能估据识别资产扫描1、配备数据资产扫描工具且能识别个人敏感信息。2、定期开展数据资产扫描。脱敏验证具备对数据脱敏效果的验证能力,定期对数据处理场景中数据脱敏的有效性和合规性进行验证。作审计审计能力规划建设了自动化操作审计能力的平台系统,具备数据操作权限配置、异常操作告警与处置等核心功能。1、业务或系统已接入审计平台,或有相关接入计划和方2、数据操作审计内容和平台系统权限分配表作为系统策略进行配置。据防泄露数据防泄漏能力1、涉及存储、处理个人敏感信息和重要数据的有关平台系统部署数据防泄漏产品/系2、已将重点业务或系统、重点终端及网络纳入数据防泄露保护范围。3、防泄漏产品/系统具备对网络、邮件、FTP、USB等多种数据导入导出渠道进行实时监控的能力,可实现异常数据操作行为预警拦截。接口安全面向互联网及合作方开放的数据接口具备接口认证鉴权与安全监控能力。涉及个人信息和重要数据的传输接口进行调用审批,留存审批记录和接口日志。定期开展接口日志审计。人信息保护安全存储对授权收集到的个人敏感信息采取去标识化、关键字段加密安全存储措施。安全传输在跨安全域或者通过互联网传输个人敏感信息时采用了相应的加密措施。安全展示1、对用户端前台界面展示的敏感信息采用了去标识化处2、查看完整个人敏感信息,必须通过身份验证或主动选及金库4A集中管控覆盖范围系统已纳入4A管控。管控场景1、所有敏感数据操作场景均纳入金库管控,梳理金库管控场景清单形成管理台账,至少每半年进行一次全量的更新维护。2、金库场景新增或删除有审批记录。金库审批审批关系满足上述要求。关系金库申请和审批的规范性1、金库申请填写有合理的业务需求,审批严格。2、金库授权为时长授权的,授权时长不超过1小时。3、金库申请审批有完整的日志记录。(2)差异性分析证明材料a.基础性评估4.2.安全风险分析4.2.1.风险源识别(1)风险源识别内容为进一步简化重要数据安全事件发生可能性等级的分析过程,将与重要数据安全事件发生可能性相关的要素归纳为以下4个方面∶①网络环境和技术措施评估时应关注的要素包括但不限于:a.处理重要数据的网络环境是否为内部网络,如果为互联网等非内部网络环境,将面临更高的威胁。b.处理重要数据的信息系统是否与其他系统隔离,是否与其他系统存在数据交互,交互方式是否为网络接口,是否配备接口安全保障措施,如身份验证、流量监控、数据加密等。c.重要数据处理过程中是否实施严格的身份鉴别、访问控制、权限管理等。②管理制度和处理流程a.是否建立完备的重要数据管理制度,覆盖数据全生命周期,明确重要数据目录备案、风险评估、权限管理、日志管理、安全审计、风险监测、合作方管理、应急响应等相关管理要求。b.是否对数据授权访问、批量复制、使用加工、出境、销毁等重点环节进行日志留存,留存时间是否不少于6个月,涉及出境环节日志记录是否留存3年以上。c.是否建立重要数据安全风险监测报送机制,及时发现、识别和上报重要数据安全风险。d.是否建立重要数据应急响应机制,制定应急预案和处置流程,定期开展应急演练。③参与人员和第三方管理a.是否设立数据管理机构,明确内部重要数据处理关键岗位、职责以及任职要求,负责履行重要数据安全管理义务。b.是否对重要数据处理关键岗位从业人员进行数据安全相关培训和考核,确保其有相应的数据安全保护专业知识和技能。c.是否与重要数据处理关键岗位从业人员签订保密协议,并进行背景审查。d.是否建立重要数据安全事件处罚问责机制。e.是否建立重要数据第三方管理制度,形成第三方管理台账,加强对第三方数据使用情况的监督管理。f.是否与涉及处理重要数据的第三方签署数据安全合同或协议,明确第三方处理使用重要数据的目的、方式、范围、留存期限、超期处理的方式、再转移限制、安全保障措施以及相应的责任义务。g.是否定期对第三方履行合同或协议的情况进行检查、审计,确保其严格执行合同约定。④业务特点和安全态势a.业务对重要数据处理的依赖性。b.重要数据处理者3年内是否曾发生过数据安全事件。c.重要数据保护相关执法监管动态。d.相关业务系统3年内遭受网络攻击的情况。e.重要数据处理者1年内收到或公开发布的警示信息。(2)风险源识别结果重要数据处理活动可能性等级风险来源可能性等分析结果网络环境和技术措施管理制度和处理流程参与人员和第三方管理业务特点和安全态势数据收集极高低高中低√√√√数据存储极高低高中√低√√√数据使用极高中高中低√√√√数据加工极高高中低√√√√数据传输极高低高中√低√√√数据提供极高低高中低√√√√数据公开极高低高中低√√√√4.2.2.安全影响分析①影响国土安全。例如重要数据处理活动是否会导致其他国家掌握我国防建设、军事部署、关键设施建设等情况,进而影响我领土安全和主权完整。②影响经济安全。例如重要数据处理活动是否会导致我国重要经济数据外泄,致使我国经济利益遭受巨大损失,引发金融风险。③影响网络安全。例如重要数据处理活动是否会导致我国电信和互联网等公共服务中断运行或主要功能故障、重要数据泄露,对我国网络稳定运行造成巨大危害和损失。④影响社会安全。例如重要数据处理活动是否会导致我国公共利益遭受巨大危害或对我国政治稳定产生重大影响。⑤影响科技安全。例如重要数据处理活动是否会导致我国先进技术数据外泄,影响我国在该领域的国际领先地位。评估团队在进行安全影响分析时候,可按照以下顺序开展①重要数据属性分析,主要根据重要数据的种类、数量、重要程度等基本属性,分析与上述可能影响国家安全的5个维度的对应关系。②重要数据处理活动特点分析,根据重要数据处理活动的具体方式、范围等,分析重要数据处理活动对国家安全的影响程度的影响,例如向境外提供重要数据可能会增加对国家安全影响的程度。五、数据安全风险分析与评价5.1.数据安全风险分析数据安全风险分析,在数据安全风险识别的基础上,分析数据、数据处理活动、数据安全风险源、数据安全措施之间的关系,并从影响数据保密性、完整性、可用性和数据处理合理性角度分析各项风险源或问题可能带来的数据安全风险,形成初步的数据安全风险清单。初步风险清单,至少应针对各项风险源或问题,列出风险类别、风险源或问题描述、风险描述、已采取的安全措施、涉及的数据、涉及的数据处理活动、评估情况描述等内容。5.2.数据安全风险评价5.2.1.风险危害程度评价风险危害程度评价,主要从数据安全风险一旦发生,可能对国家安全、公共利益或者个人、组织合法权益造成的危害程度进行评价。风险危害程度评价,主要考虑数据价值、风险源严重程度两个因素,其中数据价值主要参考《信息安全技术网络数据分类分级要求》,从数据分级角度衡量数据价值,数据级别越高代表数据价值越高。风险源严重程度,主要考虑不同风险类型对数据、数据处理活动带来的损害程度,例如违法违规处理类风险的严重程度可能比数据安全风险的严重程度高。在综合分析数据价值、风险源严重程度的基础上,将风险危害程度从低到高分为低、中等、高、极高5个级别。各级别数据安全风险危害程度描述如下表所示。表1数据安全风险危害程度等级数据安全风险危害程度描述极高一旦数据安全风险发生,对国民经济命脉、重要民生和重大公共利益造成损害。例如核心数据等。高一旦数据安全风险发生,可能直接危害国家安全、经济运行、社会稳定、公共健康和安全。例如重要数据、超过100万人的个人信息等。一旦数据安全风险发生,可能对组织或个人的合法权益造成严重危害。例如敏感个人信息、组织知识产权和商业秘密等。低一旦数据安全风险发生,可能对组织或个人的合法权益造成中等危害。例如个人信息等。5.2.2.风险发生可能性评价风险发生可能性评价,主要考虑风险源发生的可能性、安全措施有效性和完备性等因素。其中,风险源发生可能性,可从历史风险源事件发生频率等角度去衡量;安全措施有效性、完备性,主要衡量数据安全措施是否能有效、全面的防范全流程数据处理活动各阶段的数据安全风险。在综合分析风险源发生可能性、安全措施有效性和完备性的基础上,将数据安全风险发生的可能性从低到高分为低、中、高3个级别,等级越高代表风险越可能发生,如表所示。表2风险发生可能性等级参考等级风险发生可能性描述高缺少数据安全安全措施或安全措施有效性较弱,风险源发生可能性高(例如出现频率高、在大多数情况下几乎不可避免、可以证实经常发生过)中有一定数据安全安全措施,但有效性不足,风险源发生可能性一般(例如出现频率中等,在某种情况下可能发生,或被证实曾经发生过)低数据安全措施有效、完备,风险源发生可能性低(例如几乎不可能发生,或仅可能在非

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论