DB3404T 13-2023 政务数据安全监控管理规范_第1页
DB3404T 13-2023 政务数据安全监控管理规范_第2页
DB3404T 13-2023 政务数据安全监控管理规范_第3页
DB3404T 13-2023 政务数据安全监控管理规范_第4页
DB3404T 13-2023 政务数据安全监控管理规范_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS35.020CCSLICS35.020CCSL80淮 南 市 地 方 标 准DB3404/T13—2023政务数据安全监控管理规范Managementspecificationforsecuritymonitoringofgovernmentdata2023-12-20发布 2024-1-20实施淮南市场监理局 发布DB3404/T13DB3404/T13—2023II目 次前言 II112范引文件 13语定义 14据全控容 1数资产 1数流转 2数安风险 2数安审计 3数安事处置 4数安合规 55据全控理程 5使申请 5权审批 5操监控 5监过行审计 56行价 5附录A(料)数安全统用请表 6附录B(料)监管理范行级表 7参考献 8DB3404/T13DB3404/T13—2023IIII前 言本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。本文件主要起草人:孙凯、李港、王雷、王宏政、郑孝淮、伍德伟。DB3404/T13DB3404/T13—2023PAGEPAGE1政务数据安全监控管理规范范围(GB/T22239信息安全技术网络安全等级保护基本要求GB/T37988信息安全技术数据安全能力成熟度模型GB/T39786信息安全技术信息系统密码应用基本要求下列术语和定义适用于本文件。敏感据 sensitivedata由权威机构确定的受保护的信息数据。注:敏感信息数据的泄露、修改、破坏或丢失会对人或事产生可预知的损害。[来源:GB/T39477—2020,3.7]结构化数据主要监控:非结构化数据主要监控:SQLSyslog、SNMPJDBC/ODBC、SFTP、SCP包括缓存数据、配置数据等。数据流转应监控的数据见表1。表1 数据转控据场景监控数据数据归集数据源数据申请、数据源身份鉴别、合法性校验、完整性校验、数据分类分级等数据归集平台数据归集方式(前置库、API)数据传输业务系统系统名称、账号、权限及归属部门等传输方式加密传输、明文传输、传输通道等人员数据操作日志、访问记录、所属部门等数据完整性数据的格式、内容、空间等数据存储数据库系统类型、版本、使用状态、安全漏洞等加密方式透明加密、非透明加密、加密策略等存储机制存储位置、存储方式、备份方式等数据使用应用访问应用访问特定目录或文件(该目录生命周期是从用户选择使用到该应用取消应用的一段时间)、应用访问非特定目录或文件数据运维客户端IP、账号密码、访问权限、访问操作记录等测试和开发人员的权限、操作日志、测试记录等终端安全运行进程、病毒木马、文件外发、密码强度、漏洞等数据准入数据源接入申请、人员审批记录、数据内容、数据的敏感级别等数据治理数据源数据源身份鉴别、合法性校验、完整性校验等数据处理者数据者的账号密码、权限、操作行为等数据治理平台数据清洗质量、数据清洗的效率等数据共享交换数据共享方式有条件共享、无条件共享、不予共享共享交换系统共享交换的效率、共享交换的数据内容等数据来源方、接收方各委办局、市直属单位等sql包括账号、密码、权限等人员主体信息,以及记录访问及操作数据的行为。API包括攻击方、攻击目的、攻击目标等,其中攻击方包括个人、黑客、APT组织等。sql包括登录方式、登录时间、合法账号、合规访问等。包括非授权访问、越权访问、异常频繁访问、异常恶意攻击等。包括数据接入方申请记录、平台方的审批记录、数据完整性校验等。包括数据使用方的申请记录、平台方的审批记录、数据提供的途径(API接口、库表等方式)等。sql包括sql语句查询、非法删除、恶意篡改等。包括数据完整性校验、数据来源、数据接触方等。API包括API接口梳理探测、调用频率、API权限管控等。包括异常风险行为命中策略规则产生的告警日志、告警通知方式(邮件、短信、syslog等)。SQL包括源、目的IP、源、目的端口、数据库用户、操作时间、匹配的策略名、数据库操作SQL等。SQLIP包括对操作对象(数据库、表、视图、索引、列等)进行访问控制的限定,对“增、删、改、查”行为进行的阻断。包括源、目的IP、对用户的操作和对象进行访问控制的限定。SQL包括自定义正则表达式的规则设置,对某一或某些特征的SQL语句进行访问控制的限定,防止非法访问数据库。SQLSQLSQLSQLIP/包括对某IP/用户名过于频繁访问数据库控制的阻断,以及对过于频繁访问数据库的IP地址或用户名进行访问控制的限定。包括数据泄露发生时间点、数据泄露发现时间点、数据泄露持续时间。包括黑客入侵、内部外泄、主动出售、爬虫获取。包括攻击者、内部人员、第三方运维人员。包括对个人组织、社会经济、国家利益带来不同程度的影响。)GB/T22239()应按业务系统的安全级别,根据GB/T39786对密码应用的合规性、正确性和有效性进行安全评估。(DSMM)GB/T37988数据安全监控管理人员需提交数据安全系统使用申请表(见附录A),明确申请人、使用目的、系统信息、使用时间等内容。数据安全部门应建立权限审批管理工作机制,并由其数据安全负责人审核,决定是否批准使用申请。通过自动化数据安全技术工具,对数据分类分级情况、数据威胁情况、安全事件处置情况进行记录。确保所有的操作过程被审计,并做好记录留存,由数据安全部门负责人定期组织进行过程审计。参照附录B衡量组织数据安全监控的质量。附录A(资料性)数据安全系统使用申请表数据安全系统使用申请表见表A.1。表A.1数据安全系统使用申请表申请人申请部门申请目的用于日常数据安全监控申请时间审批人审批部门系统信息IP:XX.XX.XX.XX,用户名:XXXX,密码:XXXXX登录方式本地登录、VPN等使用时间…………附录B(资料性)监控管理规范执行等级表监控管理规范执行等级表表B.1。表B.1监控管理规范执行等级等级代码等级规范名称特征描述备注L1非正式执行级仅根据临时的需要或者基于个人经验对部分监控指标项进行安全监控管理随机、无序、被动地执行数据安全监控活动,依赖于个人经验,无法复制L2计划跟踪级利用部分数据安全技术工具开展安全监控活动,形成定期执行监控任务的习惯,但缺乏标准化的监控时长以及针对性的监控,没有形成体系化主动地实现数据安全监控活动的计划和执行,但没有形成体系化L3充分定义级熟练利用相关数据安全技术工具开展安全监控活动,按照一定的标准定期对各类监控指标项进行监控,严格按照监控方法执行,并对监控内容进行记录

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论