版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1水利重要数据安全保护要求本标准规定了水利重要数据的安全保护要求,包括总体要求、水利重要数据识别、数据处理安全、数据安全管理、数据安全运营等。本标准适用于水利行业各单位开展水利重要数据的安全保护建设和监督管理。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。凡是注日期的引用文件,仅该日期对应的版本适用于本标准。GB/T41479—2022信息安全技术网络数据处理安全要求GB/T22239—2019信息安全技术网络安全等级保护基本要求GB/T39786—2021信息安全技术信息系统密码应用基本要求GB/T36951-2018信息安全技术物联网感知终端应用安全技术要求GB/TAAAAA-2023信息安全技术数据分类分级规则SL/T803—2020水利网络安全保护技术规范3术语和定义3.1水利数据waterresourcesdata在水利行业工作中,任何以电子或者其他方式对信息的记录。3.2重要数据waterresourceskeydata特定领域、特定群体、特定区域或达到一定精度和规模的数据,一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能直接危害国家安全、经济运行、社会稳定、公共健康和安全。[来源:GB/TAAAAA—2023,3.2,有修改]3.3核心数据waterresourcescoredata对领域、群体、区域具有较高覆盖度或达到较高精度、较大规模、一定深度的重要数据,一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能直接危害政治安全。[来源:GB/TAAAAA—2023,3.3,有修改]3.4一般数据waterresourcesgeneraldata除重要数据、核心数据以外的其他数据。[来源:GB/TAAAAA—2023,3.4]3.5数据处理dataprocessing数据的收集、存储、使用、加工、传输、提供、公开、销毁等活动的总称。3.6数据安全datasecurity通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。[来源:GB/T41479—2022,3.4]3.7数据处理者dataprocessor在数据处理活动中自主决定处理目的、处理方式的组织、个人。2[来源:GB/TAAAAA—2023,3,11]3.8数据载体datacarrier承载数据的平台/系统及其基础设施等。4缩略语下列缩略语适用于本标准。API:应用程序接口(ApplicationProgrammingInterface)APP:应用程序(Application)SQL:结构化查询语言(StructuredQueryLanguage)IP:网际互连协议(InternetProtocol)WEB:全球广域网(WorldWideWeb)5总体要求5.1基本原则水利重要数据安全保护应遵循以下基本原则:a)依法合规原则:应确保水利重要数据处理活动的合法性和正当性,按照数据安全法、个人信息保护法等法律法规要求,开展水利重要数据安全保护;b)权责一致原则:应按照“谁管业务、谁管业务数据、谁管数据安全”明确水利重要数据安全保护的责任和要求,有关部门及人员应积极落实有关措施,履行数据安全保护职责;c)技管并重原则:应坚持数据安全管理措施和技术措施相辅相成、紧密结合,确保管理要求实现有技术手段支撑,技术手段实施有管理要求规范;d)全程可控原则:应采取必要的管控机制和技术措施,确保水利重要数据在数据处理活动各环节的保密性、完整性和可用性;e)持续完善原则:应定期更新重要数据目录,根据数据的重要性、面临的数据安全威胁、已有的数据安全措施等,持续完善数据安全保护措施;f)有机统一原则:应统筹发展和安全,促进数据安全保护和业务应用共同发展。5.2一般要求水利重要数据安全保护应满足以下一般要求:a)资产识别要求:应识别数据处理活动中涉及的数据,梳理本组织的数据资产清单;b)分类分级要求:对本组织数据资产实施分类分级保护,对水利重要数据要按本文件要求落实保护措施,对一般数据、敏感数据可参照本文件开展保护;c)系统安全要求:处理重要数据的系统应符合GB/T22239—2019第三级安全要求和SL/T803—2020第三级安全要求,并通过网络安全等级保护三级(含)以上测评;d)密码应用要求:应按照GB/T39786—2021的规定使用商用密码对重要数据进行保护,保障数据的机密性、完整性、真实性和不可否认性;e)安全可信要求:在重要数据保护中宜优先采购安全可信的网络产品和服务;f)数据审计要求:应对重要数据处理活动各环节进行记录,确保重要数据处理活动可审计、可追溯,审计日志应包括操作主体、客体、操作时间、操作类型、操作结果等内容,审计日志留存时间不少于6个月。35.3总体框架水利重要数据安全保护框架应遵循水利重要数据安全保护基本原则,在重要数据识别的基础上,建设数据处理安全、数据安全管理、数据安全运营等能力,其中,数据处理安全应包括数据收集、存储、使用、加工、传输、公开、提供、销毁等,数据安全管理应包括数据安全管理制度、数据安全工作机构、数据安全人员管理,数据安全运营应包括数据资产管理、数据数据安全风险监测、数据安全威胁管理、数据安全检查评估、数据安全应急响应与事件处置等,宜按照图1构建。图1水利重要数据安全保护框架6水利重要数据识别6.1分类分级原则6.1.1界限明确原则应严格数据各类别、各级别之间的界限,每个数据项原则上应只属于一个类别和一个级6.1.2从高就严原则应按照数据集中包含的数据项的最高级别对数据集进行定级。6.1.3时效性原则应兼顾多因素,充分考虑数据处理时效,以相对稳定的特征要素开展分类分级。6.2水利数据分类数据分类应满足以下要求:a)应对数据资产(包括原始数据和衍生数据)进行探测和梳理,形成《数据资产情况b)应按照数据基本属性及所属具体水利业务开展数据分类,可将数据分为基础数据、业务数据、地理空间数据、行政管理数据、个人信息和其他数据等类别;c)水利对象相对稳定的属性及该对象的主要特征信息,包括流域、河流、湖泊、水利工程等水利对象的主要属性数据应纳入水利基础数据类别;d)对自然界的水进行控制、调节、治导、开发、管理和保护,包括以防治水旱灾害和4开发利用水资源等水利业务的各项活动过程中收集和产生的数据应纳入水利业务数据类别;e)带有地理坐标的对地理实体的空间特征和属性特征的描述数据应纳入地理空间数据类别;f)水利机构日常运行管理过程中收集和产生的数据应纳入行政管理数据类别;g)已识别或者可识别的与自然人有关的各种信息等数据应纳入个人信息数据类别;h)可建设自动化的数据分类系统,提高工作效率;i)应在数据库、大数据、文件管理系统中设置合理的分类标签将分类结果与数据资产融合。6.3水利数据分级数据分级应满足以下要求:a)应按照数据一旦遭到篡改、破坏、泄露或非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的影响和危害程度,将数据从低到高分为1-5级,数据定级矩阵见附录1;b)1-3级数据宜对应一般数据,4级数据宜对应重要数据,5级数据宜对应核心数据;c)数据级别确定后,出现数据内容、数据时效性、数据规模、数据应用场景、数据加工处理方式等的变化,应及时开展数据级别变更和评估;d)数据经过脱敏、标签、统计、汇聚融合等加工活动而产生的衍生数据,应在原始数据定级基础上,综合考虑数据加工处理后对数据规模、精度、联合度、影响范围的影响,评估数据级别。e)可建设自动化的数据分级系统,提高工作效率;6.4水利重要数据目录重要数据目录应满足以下要求:a)应在数据分类分级基础上,综合考虑数据精度、规模、联合度和影响范围,确定重要数据目录,可参考附录2中列出的参考要素。b)应全面梳理重要数据基本情况、处理环节、相关参与者信息、出境情况、现有数据安全保护情况;c)重要数据目录应报送上级数据安全主管部门进行审核,并逐级上报至水利部网信办备案,可使用重要数据目录管理系统实现重要数据目录的管理;d)应根据数据类别和级别的定期评审结果,及时更新重要数据目录;e)重要数据目录应动态更新,当重要数据发生分类分级变化或重要数据相关信息变更时,应逐级上报至水利部网信办备案。7数据处理安全本节规定了水利重要数据在收集、存储、使用、加工、传输、公开、提供、销毁等处理活动中的安全保护措施,如非特别说明,本节中提出的安全要求均针对水利重要数据。7.1数据收集7.1.1基本要求数据收集应满足以下基本要求:5a)应明确数据收集的目的、规模、方式、范围、频度、类型、存储期限、存储地点等,并在收集前进行安全评估,确保数据收集的合法合规性;b)应遵循最小必要原则,收集的数据应为满足业务所必需的最少数量;c)应采取合法、正当的方式收集数据;d)宜优先通过水利部统一数据交换平台、国家数据共享平台收集数据;e)应对数据收集过程进行跟踪和记录,记录收集时间、类型、规模、流向等,保证数据收集活动的可追溯性;f)宜利用密码技术对数据收集的原始数据进行加密保护,对数据收集源进行身份验证;g)应对收集数据的质量进行分析和监控,及时对异常数据进行告警、修正。7.1.2人工填报采用人工填报方式收集重要数据,还应满足以下要求:a)应通过身份鉴别、权限控制等措施对使用填报设备、系统的人员进行身份鉴别和权限控制,保证数据收集的真实性;b)涉及敏感操作时宜采用双因子认证、实人校验等认证手段加强保护;c)应对数据的内容、格式进行鉴别,防止SQL注入、恶意文件上传等网络攻击;d)APP、WEB应用等客户端相关业务完成后应及时对缓存进行清理,不应留存相关数据。7.1.3接口对接采用接口对接方式收集重要数据,还应满足以下要求:a)应在数据收集前,与数据提供方协商确定数据收集规模、范围、类型、频度等;b)应验证接口的真实性,宜采用绑定IP、token(令牌)认证、数字证书等技术进行校验;c)应采用消息摘要、消息校验码、数字签名等技术,保证收集过程数据的完整性。7.1.4感知终端采集通过感知终端采集方式收集重要数据,还应满足以下要求:a)感知终端应用安全宜符合GB/T36951有关要求;b)应对感知终端的身份进行鉴别,宜结合数字证书、设备指纹、设备物理位置、网络接入方式多种因素进行终端身份验证;c)应采用消息摘要、消息校验码、数字签名等技术,保证收集过程数据的完整性。7.2数据存储7.2.1存储保护存储保护应满足以下要求:a)应制定存储管理制度,对安全保护措施、网络区域划分、权限管理等作出规定;b)应采用密码技术保证数据存储的保密性和完整性,宜建设统一的密码服务资源;c)宜采用同态加密、隐私计算等技术手段减少重要数据复制存储,保障重要数据可用不可见。d)应对运维人员访问重要数据所在网络区域进行身份鉴别和权限控制,可采用固定终端、运维审计系统等方式实现访问。7.2.2存储位置6存储位置应满足以下要求:a)在中国境内收集和产生的重要数据应在境内存储;b)应为重要数据存储划分专门的网络区域,存储重要数据的区域与其他网络区域间应配置有效的边界防护措施,重要数据存储区域不应部署在网络边界处;c)重要数据存储的服务器等设备应严格与互联网隔离;d)应采取流量监控等手段,对不同区域间的数据流动进行监测管控。7.2.3存储期限存储期限应满足以下要求:a)数据存储时间应为业务必需的最短时间,在存储期限到期前,宜以自动化方式提示数据处理者;b)应及时销毁超过存储期限或已不需要的数据。7.2.4备份与恢复备份与恢复应满足以下要求:a)应建立完备的数据备份策略,备份策略中应至少说明备份数据放置场所、数据传递方式、备份方式、备份周期或备份频率、备份数据范围等;b)应建立同城或异地数据备份中心,利用通信网络定时、定期将重要数据备份至备份场地;c)实时数据宜采用数据库双活、远程镜像、多副本等方式备份,历史数据可采用磁带、冷备等方式备份;d)应制定数据恢复策略,结构化数据可采用数据库回滚和数据文件备份恢复相结合的方式进行数据恢复,非结构化数据可采用日志备份恢复和文件系统备份恢复相结合的方式进行数据恢复;e)数据恢复应在安全环境下进行,确保恢复过程中不会造成泄露、破坏等问题;f)应定期评审备份数据的可用性、完整性和一致性,定期对备份数据进行恢复测试,评估数据恢复质量并采取处理措施;g)宜建立容灾备份中心实现数据级容灾和应用级容灾。7.3数据使用7.3.1系统访问系统访问应满足以下要求:a)应对数据使用过程进行细粒度权限管控,综合考虑主体角色、业务需要、时效性等因素,将数据使用范围限制在最小的范围内;b)应建立数据使用权限申请与审核机制,申请中应明确数据使用目的、内容、时间、技术防护措施、数据使用后的处置方式等,申请通过后方可授予相应的数据使用权限,并将审批记录留存3年以上;c)对数据批量查询、批量修改、批量下载等高风险操作宜采取双因子认证、实人认证等鉴别方式,宜建设统一的身份认证平台;d)应定期对数据的访问权限进行梳理,及时清理过期账号、闲置账号及其授权;e)应能够限制数据访问频率,宜对数据的频繁查询、下载等可疑操作进行监控预警和f)数据展示应采用脱敏、水印、限制复制、去标识化等技术措施,确保展示数据的安7全性,数据展示后,应及时将展示数据从本地缓存中清除;g)数据下载或导出时应采用加密、脱敏、去标识化等技术手段防止数据泄露,并采用水印、二维码等技术实现数据的可追溯性;h)应严格限定数据库、业务系统管理员等特权账号的设置和使用:1)明确特权账号使用场景和使用范围,建立特权账号的审批授权机制,并严格控制特权账号数量;2)将特权账号与指定网络地址绑定,对特权账号的操作记录进行监控,宜与经审批授权的范围进行比对,实现自动告警和阻断;3)对特权账号的操作进行记录,禁止特权账号查看、修改、删除审计日志;4)宜建设特权账号管理系统,对特权账号的权限和访问日志进行管理、授权和审计。7.3.2接口调用接口调用应满足以下要求:a)对于本组织外的第三方组织和个人,应通过合同或协议等形式,明确双方的数据安全保护责任和义务,发现落实安全管理责任有问题的,应及时督促整改,必要时停止接入;b)应制定统一的接口使用规范,对接入或嵌入的第三方应用开展技术检测,确保其数据处理行为符合双方约定及接口使用规范,对审计发现超出双方约定的行为及时停止接入;c)应建立完善的接口验签机制,对接口使用方进行身份验证,宜采用token(令牌)、数字证书等方式进行验证;d)应对接口上线、变更、下线等环节进行统一管理,接口上线前应进行风险评估,发现问题应暂停上线并及时调整;接口上线后发现接口运行异常、恶意调用等情况应采取告警、阻断等措施,并及时修复相应问题;定期对无业务流量或已下线业务的接口进行清理;e)宜采用API安全网关,对接口使用范围、使用期限、使用频度、流量等进行统一管控和限制。7.4数据加工数据加工应满足以下要求:a)应明确数据加工过程中数据获取方式、访问接口、授权机制、安全防护措施、处理结果安全等内容;b)应对接入数据库、大数据平台、存储等的数据计算分析设备、系统、组件等进行身份鉴别、访问控制、入侵防范、恶意代码防范等;c)数据加工过程中使用的外部软件开发包、组件、源码等,应事先进行安全检测和评估;d)宜使用经静态脱敏、去标识化、匿名化处理后的数据,确需使用生产数据的,应通过审批;e)数据加工过程中,可能危害国家安全、公共安全、经济安全和社会稳定的,应立即停止加工活动;f)数据加工后产生的衍生数据,应重新明确数据所属单位和安全保护责任部门,并评估衍生数据的数据级别;g)数据加工过程涉及第三方组织的,应以合同或协议等方式明确进行加工的数据内容8和范围、各参与方的数据保护责任义务以及数据保护要求,应对第三方组织的数据安全保护能力、资质进行评估和核实;h)数据加工过程涉及第三方组织的,宜采用同态加密、多方安全计算、联邦学习等技术,降低数据加工过程中数据泄露、窃取等风险;i)数据加工过程中,应评估智能算法可能带来的风险,宜从科技伦理和可解释性等方面对智能算法使用进行规范。7.5数据传输数据传输应满足以下要求:a)与行业内单位进行数据传输,应优先采用水利业务网,与行业外单位进行数据传输,应优先采用专线、国家电子政务外网等传输通道;b)应对数据传输的通信双方进行身份认证,确保数据传输双方是可信任的;c)应采取加密、签名、防重放等措施,确保数据在传输过程中的保密性、完整性、不可否认性;d)宜在数据传输前,对数据内容进行加密;e)应在不同网络区域或安全域之间进行安全隔离,对数据传输至外部主体的情况进行重点监控;f)应对数据传输过程进行实时监测和内容检测,发现数据异常传输行为时进行实时阻g)应在数据传输不完整时清除传输缓存数据,应在数据传输完成后立即清除传输历史缓存数据。7.6数据提供7.6.1对外提供和共享对外提供和共享数据应满足以下要求:a)应与数据接收方签订合同或协议等法律文件,约定数据提供和共享的目的、范围、方式、数据量、安全保护措施、数据返还或销毁方式等;b)向数据接收方提供和共享数据前,应进行安全风险评估,评估结果应经本组织数据安全责任人审批同意,并将评估和审批记录留存3年以上;c)应采取数据水印、标记、脱敏、加密等措施,保证数据提供和共享过程安全;d)向数据接收方提供个人信息,应向个人信息主体告知数据接收方的名称、联系方式、处理目的、处理方式、个人信息的种类、存储期限等,并取得个人信息主体的单独同意;e)发生收购、兼并、重组、破产时,数据接收方应继续履行相关数据安全保护义务,没有数据接收方的,应及时返还或销毁接收数据及其加工结果;f)利用自动化工具(包括但不限于代码、脚本、接口、软件开发工具包等)进行数据提供和共享时,应通过身份鉴别、数据加密、反爬虫机制、攻击防护和流量监控等手段,防止数据泄露、丢失、非法获取、非法利用等风险,并定期检查和评估自动化工具的安全性和可靠性。7.6.2数据出境数据出境应满足以下要求:a)应向国家网信部门申报并通过数据出境安全评估;9b)应采取技术和管理措施,在既定目的、范围、方式和数据类型、规模等之内进行数据跨境传输,不超出向国家申报数据出境安全评估时明确的事项等向境外提供重要数据;c)应存留相关数据出境日志记录3年以上;d)应对数据跨境传输业务进行识别和全过程监测和管控;e)应采取必要的技术和管理措施,防止境内访问流量路由至境外。7.7数据公开数据公开应满足以下要求:a)应依据国家有关规定与行业主管部门规章,建立数据公开流程,严格按照数据公开流程进行管理,在公开官方渠道进行数据公开;b)数据公开前,应对拟公开数据的合规性、业务需求、是否包含敏感和涉密信息等进行审核,对保护措施进行验证,经审核验证后确定数据公开渠道、公开时间、拟公开数据的真实性以及对数据的保护措施;c)应记录数据公开情况,包括数据公开的日期、规模、目的、范围等;d)通过公众服务网页进行数据公开时,应采取技术措施实现网页防篡改;e)应对公开的数据采取脱敏、去标识化、禁用展示界面复制、打印等措施,降低数据在展示环节的泄露风险;f)应定期更新和评估已公开的数据,对不适宜继续公开或超出公开期限的数据进行召回或销毁处理。7.8数据销毁7.8.1数据内容销毁数据内容销毁应满足以下要求:a)应在以下情形中进行数据销毁:1)开发数据、测试数据、分析数据等使用需求执行完毕的数据;2)超出法律法规规定或者约定的存储期限的数据;b)进行数据销毁时,应通过多次覆写等方式(如全零、全一或随机零一填写7次)安全地擦除数据,多次覆写填充的字符应完全覆盖存储数据区域,确保数据不可再被恢复或以其他形式被利用;c)在进行数据销毁时,应同步对备份数据进行销毁;d)应进行数据销毁有效性复核和评估,验证数据销毁效果。7.8.2数据载体销毁数据载体销毁应满足以下要求:a)应制定数据存储载体销毁操作规程,明确数据存储载体的销毁过程、销毁措施等要b)应采取双人制实施数据销毁,分别作为执行人和复核人,并对数据载体销毁全过程进行记录,并定期对数据载体销毁记录进行检查和审计;c)对数据载体进行报废处理时,应采用消磁、焚烧、粉碎等不可恢复的方式,以确保数据不能被恢复。8数据安全管理8.1数据安全管理制度数据安全管理制度要求包括:a)应依据国家与水利部要求,结合本组织实际,制定数据安全管理制度及实施细则,确保数据安全管理制度覆盖全部数据处理活动,具体要求如下:1)应明确数据安全总体策略;2)应建立数据安全日常管理及操作流程,对数据处理活动各环节的数据保护工作提出具体要求;3)应建立数据提供方安全管理要求,确保数据来源合法合规,对数据的真实性、有效性进行管理;4)应建立数据接收方安全管理要求,确保数据接收方知悉并履行数据安全保护义务,并提供相应的数据安全保护能力;5)应建立数据出境安全控制要求与操作程序,确保符合国家相关要求;6)应建立数据处理活动各环节相关审核规程,宜采用电子化手段实现审核流程;7)应建立数据安全风险评估、内外部数据安全检查与评估规程;8)应建立数据安全事件管理、处置规程和应急响应等机制,明确重大数据安全事件的处置流程及应对方法;b)应通过正式、有效的方式发布数据安全管理制度及实施细则,确保相关职能部门、岗位和人员知悉;c)应定期审核和更新数据安全管理制度及实施细则;d)在组织架构发生重大调整或业务发生重大变化时,应及时评估和修订数据安全管理制度及实施细则。8.2数据安全工作机构数据安全工作机构应满足以下要求:a)应明确数据安全工作机构和责任人,落实数据安全管理职责;b)数据安全工作机构和数据安全责任人应履行以下职责:1)研究提出数据安全相关重大决策建议;2)组织制定数据安全总体策略、管理制度、实施细则和数据安全事件应急预案,并督促落实;3)组织开展数据分类分级工作,建立重要数据目录;4)组织开展数据安全风险监测、风险评估、应急演练、宣传教育培训等活动,督促及时整改安全隐患;5)依法向水利部等有关部门报告数据安全保护和事件处置情况;6)组织受理和处置数据安全投诉、举报;c)应设立数据安全管理和技术岗位,定义岗位职责,提供人员、设备等资源;d)应明确数据管理授权审批事项、审批流程、审批部门和审批人等;e)业务部门应设立数据安全岗位,作为本部门数据安全管理的执行层,履行以下工作职责:1)根据数据安全相关策略、制度、细则等,落实本部门数据安全保护责任;2)经授权审批程序后,为获得授权的各相关方分配数据权限;3)对本部门数据处理活动各环节的数据安全管控措施有效性进行确认;4)配合执行数据安全风评评估及检查检测等相关工作;5)制定本部门数据安全应急预案,并定期开展数据安全应急演练;6)处置本部门有关数据安全事件;7)依据数据安全管理有关制度规范,记录本部门数据处理活动日志。8.3数据安全人员管理8.3.1人员管理人员管理应满足以下要求:a)应建立重要数据处理人员管理制度,对接触重要数据的人员进行背景审查,并签署安全责任协议;b)应对数据处理岗位和人员进行审批和登记,数据库管理员、操作员及安全审计人员等岗位应设立专人专岗,并实行职责分离;c)应定期对重要数据处理人员进行评估和考核,依据评估、考核结果确定任职资格;d)外部人员确因业务需要需接触重要数据的,应预先经过授权,未经授权不得访问、留存、转发重要数据,经授权后的敏感数据操作应在相关人员的监督下执行;e)在发生人员调离岗位时,应立即完成相关人员数据访问、使用等权限的配置调整,若调整后的岗位不涉及数据处理的,应与其签订保密协议,明确其调离后在合理期限内继续履行保密义务;f)数据处理岗位人员工作变动时,应立即终止并收回其对数据的处理权限,明确并告知其继续履行有关保密义务,并签订保密协议。8.3.2人员教育培训人员教育培训应满足以下要求:a)应制定年度数据安全计划,包括数据安全相关岗位人员的安全专项培训计划以及面向全体员工的安全意识培训计划,培训内容包括但不限于国家有关法律法规、行业规章制度、技术标准、技术实践、安全意识等;b)应按照培训计划开展数据安全意识教育与培训,并对培训结果进行评价、记录和归档;c)应根据实际情况及时调整或定期更新培训计划;9数据安全运营9.1数据资产管理数据资产管理应满足以下要求:a)应定期开展数据资产识别和测绘,掌握数据源、数据类型、数据级别、责任人、数据量、访问控制规则等信息;b)宜利用技术工具建立全网的数据资产台账和数据视图,对重要数据应进行标记和跟踪,构建和维护数据血缘关系;c)应建立数据的统一数据标签体系,定期核实标签是否生效;d)应对元数据定期开展脱敏、备份等工作;e)应严格按数据申请和权限等要求管理设备系统数据安全策略。9.2数据安全风险监测数据安全风险监测应满足以下要求:a)应采用流量分析、态势感知等技术措施对网络和区域边界流量、重要业务系统访问记录、数据库连接等进行实时监测,发现违规传输、非法访问、流量异常等异常情况应及时告警;b)应建立数据处理活动的监测规则和安全基线,能根据预定义阈值对异常数据处理活动进行发现、跟踪和告警;c)宜构建统一的数据安全风险监测平台,集中汇集处理数据安全相关风险,实现资产全面发现、全场景风险监测、数据流转链路分析等安全能力;d)应配置专人进行数据安全风险监测和审计日志分析处置;e)应制定和实施供应链安全管理制度,对供应链安全风险进行监测。9.3数据安全威胁管理数据安全威胁管理应满足以下要求:a)应对数据安全威胁根据不同的潜在影响级别开展分类别分级别管理;b)应对数据安全威胁和主管部门、行业单位等来源的数据安全情报进行协同分析;c)应定期汇总分析数据安全威胁情况,制定实施修复优化措施;d)应定期上报数据安全威胁情况;9.4数据安全风险评估数据安全风险评估应满足以下要求:a)应建立数据安全风险评估程序,定期或者在组织、组织环境及数据处理活动发生重大变化前实施数据安全风险评估,采取必要的措施对识别的风险进行控制;b)应每年对重要数据处理活动开展评估,并向行业主管部门报送风险评估报告,风险评估报告内容包括但不限于:1)重要数据处理者基本信息;2)本年度处理重要数据的目的、规模、方式、范围、类型、存储期限、存储地点等,不包括重要数据内容本身;3)数据安全管理制度及实施情况,重要数据备份、脱敏、加密、访问控制、审计等安全保护措施及有效性;4)数据委托处理、数据提供和共享、数据出境等风险评估情况;5)发现的重要数据安全风险,发生的重要数据安全事件及处置情况;6)对已识别出的数据安全风险的控制措施;c)风险评估报告和风险处理情况记录应保存3年以上。9.5数据安全应急响应与事件处置9.5.1应急响应数据安全应急响应应满足以下要求:a)应制定数据安全应急预案,包括应急组织机构与
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 院感科室年度工作计划范文2篇
- 2026年会展合规SaaS 服务协议
- 2026年电商检测产品设计协议
- 村文明事事堂工作制度
- 领导小组协调工作制度
- 飞机机组消毒工作制度
- 高铁疫情防控工作制度
- 邵阳市双清区2025-2026学年第二学期五年级语文第七单元测试卷(部编版含答案)
- 克拉玛依市克拉玛依区2025-2026学年第二学期三年级语文第七单元测试卷(部编版含答案)
- 桂林市象山区2025-2026学年第二学期三年级语文期末考试卷(部编版含答案)
- 【揭阳】2025年广东省揭阳市惠来县卫健系统公开招聘事业单位工作人员152人笔试历年典型考题及考点剖析附带答案详解
- 2025年北京市西城区社区工作者招聘笔试真题及答案
- Z20名校联盟2026届高三语文第二次联考考场标杆文9篇:“出片”
- 肾内科住院医师规范化培训
- 2026工业机器人核心零部件行业现状与发展趋势报告
- 2026年1月飞瓜快手直播电商月报
- mckinsey -国家健康:更健全的健康状况更强劲的经济发展 The health of nations Stronger health,stronger economies
- 线性代数考试题及答案
- 游泳教学直播话术
- 2026年气管插管术超声引导培训课件
- 白酒质量安全监管课件
评论
0/150
提交评论