GBT35274-2017 信息安全技術 大數據服務安全能力要求_第1頁
GBT35274-2017 信息安全技術 大數據服務安全能力要求_第2頁
GBT35274-2017 信息安全技術 大數據服務安全能力要求_第3頁
GBT35274-2017 信息安全技術 大數據服務安全能力要求_第4頁
GBT35274-2017 信息安全技術 大數據服務安全能力要求_第5頁
已閱讀5頁,還剩83頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

ICS35.040GB/TXXXXX—XXXX信息安全技術大數據服務安全能力要求點擊此處添加與國際標準一致性程度的標識(本稿完成日期:2017年6月8日)中華人民共和國國家質量監督檢驗檢疫總局中國國家標準化管理委員會發布I前言 引言 1范圍 12規范性引用文件 13術語和定義 1 34.1總體要求 34.2要求分級 34.3標準結構 35基礎安全要求 45.1策略與規程 45.2數據與系統資產 45.3組織和人員管理 55.4元數據安全 75.5供應鏈管理 75.6合規性管理 86數據服務安全要求 96.1數據采集 96.2數據傳輸 6.3數據存儲 6.4數據處理 6.5數據交換 6.6數據銷毀 7平臺與應用安全要求 7.1安全規劃 7.2開發部署 7.3應用安全 7.4安全運維 7.5安全審計 附錄A(資料性附錄)政務大數據服務安全能力要求分級方法 A.1概述 A.2政務大數據分類 A.3政務大數據服務分類 A.4政務大數據服務安全能力要求分級 附錄B(資料性附錄)大數據服務模式、用戶角色與業務目標 B.1大數據服務模式 B.2大數據用戶角色 B.3大數據服務業務安全目標 參考文獻 圖A.1政務大數據服務安全能力要求分級 圖B.1大數據服務類型和內容 GB/TXXXXX—XXXX本標準按照GB/T1.1—2009《標準化工作導則第1部分:標準的結構和編寫》給出的規則起草。請注意本文件的其他內容可能涉及專利,本文件的發布機構不承擔識別這些專利的責任。本標準由全國信息安全標準化技術委員會(SAC/TC260)提出并歸口。本標準主要起草單位:清華大學、中國電子技術標準化研究院、中國信息安全測評中心、阿里巴巴 (北京)軟件服務有限公司、阿里云計算有限公司、浙江螞蟻小微金融服務集團有限公司、中國移動通信集團公司、啟明星辰信息技術集團股份有限公司、聯想(北京)有限公司、四川大學、中國軟件評測中心、華為技術有限公司、中國電子科技網絡信息安全有限公司、深圳市騰訊計算機系統有限公司、中電長城網際系統應用有限公司、陜西省信息化工程研究院、廣州賽寶認證中心服務有限公司、天津南大通用數據技術股份有限公司、西安未來國際信息股份有限公司、深信服科技股份有限公司、中國科學院信息工程研究所(信息安全國家重點實驗室)、中國科學院軟件研究所、北京京東尚科信息技術有限公司、國家信息技術安全研究中心、北京匡恩網絡科技有限責任公司、騰訊云計算(北京)有限責任公司、北京奇虎科技有限公司、北京數聚世界信息技術有限公司、西北大學。本標準主要起草人:葉曉俊、葉潤國、謝安明、王建民、劉賢剛、陳興蜀、胡影、陳星、陳雪秀、李克鵬、江為強、閔京華、張勇、王禹、周波、孫茵茵、程廣明、黃少青、任蘭芳、王永霞、葛小宇、望婭露、落紅衛、梅婧婷、趙偉、李汝鑫、金濤、劉璘、郭曉雷、馬紅霞、劉玉嶺、張輝文、劉伯仲、李小丁、都婧、代威、陳錦、孫騫。GB/TXXXXX—XXXX大數據服務是針對數量巨大、種類多樣、流動速度快、特征多變等特性的數據集,通過底層可伸縮的大數據平臺和上層多種大數據應用,提供覆蓋數據生命周期相關數據活動的一種網絡信息服務。大數據服務提供者在開展大數據服務時,要確保大數據平臺與應用安全可靠地運行,滿足保密性、完整性和可用性等安全目標。本標準規定了大數據服務提供者應具有的組織相關的基礎安全要求、數據生命周期相關的數據服務安全要求和大數據平臺與應用安全運行相關的系統服務安全要求。本標準將大數據服務安全能力分為一般要求和增強要求兩個級別。一般要求是大數據服務提供者在開展大數據服務時應具備的安全能力,以保證大數據平臺與應用安全可靠地運行,能夠抵御或應對常見的威脅,能將大數據服務受到破壞后的損失控制在有限的范圍和程度內,具備基本的事件追溯能力。增強要求是在大數據服務涉及國家安全,或對經濟發展和社會公共利益有較大影響時,大數據服務提供者應具備的安全能力,即具備一定的主動識別并防范潛在攻擊的能力,能高效應對安全事件并將其損失控制在較小范圍內,能保證安全事件追溯的有效性、大數據服務的可靠性、可擴展性和可伸縮性。根據所承載數據和系統資產的重要性和大數據服務不能正常提供服務或遭受到破壞時可能造成的影響范圍和嚴重程度,大數據服務提供者應具備的安全能力也各不相同。1GB/TXXXXX—XXXX信息安全技術大數據服務安全能力要求本標準規定了大數據服務提供者應具有的大數據服務安全能力,包括大數據組織相關基礎安全能力、數據生命周期相關的數據服務安全能力以及大數據服務平臺與應用相關的系統服務安全能力。本標準可為政府部門、企事業單位等組織機構的大數據服務安全能力建設提供參考,也適用于第三方機構對大數據服務提供者的大數據服務安全能力進行審查和評估。2規范性引用文件下列文件對于本文件的應用是必不可少的。凡是注日期的引用文件,僅注日期的版本適用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改版)適用于本文件。GB/T22080—2016信息技術安全技術信息安全管理體系要求GB/T25069—2010信息安全技術術語GB/T31168—2014信息安全技術云計算服務安全能力要求GB/TAAAAA—AAAA信息安全技術個人信息安全規范GB/TBBBBB—BBBB信息技術大數據術語3術語和定義GB/T25069—2010和GB/TBBBBB—BBBB界定的以及下列術語和定義適用于本文件。大數據bigdata具有數量巨大、種類多樣、流動速度快、特征多變等特性,并且難以用傳統數據體系結構和數據分析技術進行有效組織、存儲、處理和管理的數據集。數據從產生,經過數據采集、數據傳輸、數據存儲、數據處理(包括計算、分析、可視化等)、數據交換,直至數據銷毀等各種生存形態的演變過程。數據服務dataservice提供數據采集、數據傳輸、數據存儲、數據處理(包括計算、分析、可視化等)、數據交換、數據銷毀等數據生存形態演變的一種網絡信息服務。2GB/TXXXXX—XXXX支撐機構或個人對大數據使用和數據價值發現等數據生命周期相關的各種數據服務和系統服務。執行數據生命周期相關的數據采集、數據傳輸、數據存儲、數據處理(如計算、分析、可視化等)、數據交換、數據銷毀等數據活動,運行在大數據平臺,并提供大數據服務的應用系統。采用分布式存儲和計算技術,提供大數據的訪問和處理,支持大數據應用安全高效運行的軟硬件集合,包括監視大數據的存儲、輸入/輸出、操作控制等大數據服務軟硬件基礎設施。擁有大數據平臺和應用,提供大數據服務的組織或企業。大數據使用bigdataconsumer使用大數據平臺或應用的末端用戶、其它信息技術系統或智能感知設備。包括大數據使用者、大數據服務提供者、大數據應用和大數據平臺的信息系統。對大數據服務提供者提供的數據采集、數據預處理、數據聚合、數據交換、數據訪問等相關數據活動進行計劃、協調、操作、控制和優化所需的可用數據資源形成的鏈狀結構。為滿足不同平臺或應用間數據資源的傳送和處理需要,依據一定的原則,采取相應的技術,實現不同平臺和應用間數據資源的流動過程。3GB/TXXXXX—XXXX注:重要數據通常指公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域的各類組織在開展業務活動中收集和產生的,不涉及國家秘密,但一旦泄露、篡改或濫用將會對國家安全、經濟發展和社會公共利益造成不利影響的數據。大數據服務提供者應依據大數據服務的數據保護價值、大數據服務類型(參見附錄A),結4GB/TXXXXX—XXXX本標準共包括3個安全要求章節(第5章至第7章),其中,第5章從組織或企業角度給出了大數據服務提供者的基礎安全要求,第6章從數據生命周期的數據活動角度給出了大數據服務提供者的數據服務安全要求,第7章從系統服務角度給出了大數據服務提供者的大數據平臺與應用安全要求。注1:大數據服務涉及的數據資源可能依賴于其它機構提供的數據服務或系統服務,則大數據服務提供者應以合同、協議或其它方式對供應鏈上各參與方的相應安全責任進行規定并予以落實,要求他們也應具備與大數據服務提供者相當的安全防護能力。大數據服務提供者的大數據平臺可能采用云服務方式,則本標準的7.4和7.5安全運維和安全審計可參照GB/T31168—2014《信息安全技術云計算服務安全能力要求》進行建設和評估。5基礎安全要求5.1策略與規程a)制定符合機構大數據服務戰略的安全策略,明確安全方針、安全目標和安全原則。崗位、責任、管理層承諾、內外部協調及合規性要求等。c)制定安全策略相關的規程,并將安全策略和規程分發至機構大數據服務部門、崗位和人員。d)制定并實施與安全策略和規程相適應的大數據平臺和大數據應用安全實施細則,包括外部數據資源整合、數據共享、數據發布等數據供應鏈安全管理細則、合同要求及審核機制。e)定期審核和更新大數據服務安全策略和規程。5.1.2增強要求a)在組織架構發生重大調整或大數據服務業務發生重大變化時,及時評估安全策略與規程的實施效果,并將效果反饋到安全策略和規程文件的修訂過程中。b)對大數據服務安全策略和規程進行體系化的評估,制定大數據服務安全能力提升計劃。5.2數據與系統資產一般要求a)建立數據資產安全管理規范,明確大數據服務相關數據資產的安全管理目標和安全原則。b)建立數據資產分類分級方法和操作指南,以及數據資產分類分級的變更審批流程和機制。c)建立數據資產組織和管理模式,制定數據資產登記制度,明確數據資產管理相關方。d)建立數據資產清單,明確數據資產管理范圍和屬性。e)定期審核和更新數據資產安全管理相關的安全規范、管理制度等。增強要求a)依據數據資產和數據主體安全分級要求建立相應的標記策略、訪問控制、數據加解密、數據脫5GB/TXXXXX—XXXXb)建立大數據服務所需的機構內外部數據資產的安全治理原則和數據資源整合規范。c)建立機構級數據資產管理平臺,實現對數據資產的統一管理。一般要求a)建立大數據平臺與應用系統資產安全管理規范,明確系統資產安全管理目標和安全原則。b)建立大數據平臺與應用系統資產建設和運營管理制度和機制,明確規劃、設計、采購、開發、運行、維護及報廢等資產管理過程的安全要求。c)建立大數據平臺與應用系統資產登記機制,形成大數據服務的系統軟硬件資產清單,明確系統資產安全責任主體及相關方,并及時更新系統資產相關信息。d)建立和實施大數據平臺與應用系統資產分類和標記規程,使資產標記易于填寫和依附在相應的e)定期審核和更新大數據平臺與應用系統資產管理相關的安全規范、管理制度。a)建立大數據平臺與應用系統資產管理平臺,具備系統資產統一注冊、管理和使用監控等能力。b)建立大數據平臺與應用系統資產更新、運營風險評估和供應鏈安全審查規程和制度。5.3組織和人員管理a)建立大數據服務安全管理組織機構,明確大數據服務安全崗位和用戶角色職責。b)建立大數據服務安全領導小組,指定機構最高管理者或授權代表擔任小組組長,并明確組長責c)指定大數據服務平臺與應用安全規劃、安全建設、安全運營和系統維護工作的責任部門。d)建立機構內部監督管理職能部門,對大數據服務和各用戶操作行為進行安全監督管理。e)制定大數據服務安全追責制度,定期對責任部門和安全崗位組織安全檢查,形成檢查報告。a)建立體系化的大數據服務安全管理機構,機構最高管理人員應作為大數據服務安全領導小組組b)設置專職的大數據服務安全崗位,建立規范化的大數據服務安全保護、評估及考核專職隊伍。6GB/TXXXXX—XXXXa)制定大數據服務人力資源安全策略,明確不同崗位人員在數據生命周期各階段數據服務和系統服務相關的工作范疇和安全管控措施。b)制定大數據服務人員招聘、錄用、上崗、調崗、離崗、考核、選拔等人員安全管理制度。c)在錄用重要崗位人員前對其進行背景調查,確保符合相關的法律、法規、合同和道德要求,并與所有涉及大數據服務崗位人員簽訂安全責任協議。d)明確大數據服務重要崗位的兼職和輪崗、權限分離、多人共管等安全管理要求。e)建立人員安全責任獎懲管理制度,并按照規定對造成大數據服務損失的人員給予相應的處理,f)建立第三方人員安全管理制度,對接觸個人信息、重要數據等數據的人員進行審批和登記,并要求簽署保密協議,定期對這些人員行為進行安全審查。g)在重要崗位人員調離或終止勞動合同時,與其簽訂保密協議。增強要求a)明確關鍵崗位人員背景調查范圍,定期對關鍵崗位人員進行背景審查。b)明確關鍵崗位人員安全能力要求,并確定他們培訓技能考核內容與考核指標,定期對關鍵崗位一般要求a)建立大數據服務相關的安全角色,明確安全角色的分配策略和授權范圍。b)建立用戶角色及角色權限沖突的定期審查機制,及時更新用戶角色及角色權限授權信息。c)明確大數據服務相關重要崗位及其角色安全要求,建立重要崗位角色清單和授權機制。增強要求a)依照大數據服務需求和大數據系統架構建立分層的角色體系、職責分離等大數據服務安全角色b)建立用戶應用上下文感知的角色啟動、停用與禁用的動態管理策略、規程和機制。a)制定大數據服務安全崗位人員的安全培訓計劃,并對培訓計劃定期審核和更新。b)制定大數據服務關鍵崗位轉崗、崗位升級等相應的人員安全培訓計劃,并對培訓計劃定期審核c)按計劃對相關人員開展安全培訓,包括政策、法律、法規、標準等合規性培訓,并對培訓結果增強要求7GB/TXXXXX—XXXXa)根據不同安全崗位要求,開展大數據服務安全實際操作技能培訓與考核。5.4元數據安全5.4.1一般要求a)建立大數據服務相關元數據及其管理規范,如數據域、字段類型、表結構、邏輯存儲和物理存儲結構及管理方式。b)建立大數據服務安全架構相應的安全元數據管理規范,如口令策略、權限列表、授權策略。c)建立元數據訪問控制策略,明確元數據管理角色及其授權控制機制。d)建立元數據操作的審計制度,確保元數據操作的可追溯。5.4.2增強要求大數據服務提供者應:a)具備實現大數據服務元數據統一管理的能力。b)依據資產分類分級策略建立元數據安全屬性自動分級機制。c)依據元數據安全屬性建立標記策略及標記定義和標記管理機制。5.5供應鏈管理5.5.1數據供應鏈一般要求a)建立數據供應鏈安全管理規范和安全方針,明確數據供應鏈安全目標、原則和范圍。b)確保數據供應鏈上下游對數據交換、使用和利用符合法律法規,并有技術保障措施。c)明確數據供應鏈上下游責任和義務,確保數據供應鏈相關數據服務真實可用。d)通過合作協議方式明確大數據服務數據供應鏈中數據的使用目的、供應方式、保密約定等。e)建立數據供應鏈目錄和相關數據源數據字典,明確數據供應鏈的責任部門和人員。f)對數據供應鏈上下游的大數據服務提供者和大數據使用者的行為進行合規性審核和分析。增強要求大數據服務提供者應:a)定期對數據供應鏈上下游數據活動安全風險和數據安全管理能力進行評估。一般要求a)建立IT供應鏈安全管理規范和安全方針,明確IT供應鏈篩選機制、篩選指標和評價方法。b)對IT供應鏈參與方進行背景調查,明確他們參與大數據服務的角色和責任。c)明確IT供應鏈中數據源規范化機制和接口使用規范。d)采取必要的IT技術和管控措施落實IT供應鏈服務商替代措施。e)通過合作協議方式明確IT供應鏈中系統資產的供應方式、安全責任與義務、保密約定等。8GB/TXXXXX—XXXX增強要求a)建立IT供應鏈考核評價機制和評價反饋機制,定期對IT供應鏈進行風險評估和考核。b)建立IT供應鏈中外包管理規程并制定安全管控措施,定期評估大數據服務IT外包安全。c)建立IT供應鏈數據字典,制定IT供應鏈相關的大數據服務元數據結構、數據治理、數據質量一般要求a)依據《GB/TAAAAA—AAAA信息安全技術個人信息安全規范》的要求,采取必要的技術手段或管控措施,建立符合國家法律法規和相關標準的個人信息保護能力。避免因人工管理模式改變或機構業務重組與兼并等方式而規避個人信息保護要求。b)具備對大數據服務中個人信息處理操作行為進行溯源和合規性分析的能力。c)建立匿名化、去標識化、差分隱私等個人信息保護機制。d)建立針對多源數據集匯聚和關聯后個人信息利用的安全風險分析和保護控制措施。e)具備評價大數據服務中的個人信息去標識有效性的能力。一般要求a)建立符合網絡安全法等法律法規的重要數據的安全策略、規范、制度和管控措施。b)在數據生命周期相關數據服務中涉及重要數據時要確保滿足法律法規及相關標準要求。c)建立管控措施和采取技術手段控制重要數據流向,避免因人工管理模式改變或機構業務重組和d)建立重要數據監控機制,具備對重要數據生命周期相關操作行為進行合規性分析的能力。增強要求a)提供重要數據的自動化脫敏機制與措施,支持如匿名、泛化、隨機、加密等脫敏手段。b)建立大數據服務中數據沉淀防控機制,評估和防范使用沉淀數據獲得重要數據的風險。c)具備評價大數據服務中重要數據脫敏有效性的評估能力。5.6.3數據跨境傳輸一般要求9GB/TXXXXX—XXXX大數據服務提供者應:a)制定符合國家法律、法規和標準的數據跨境傳輸業務處理流程和數據跨境傳輸審批制度,明確數據跨境傳輸安全策略、管理制度、管理規范和管控措施。b)具備對大數據服務中的數據跨境傳輸處理操作行為進行合規性分析的能力。增強要求大數據服務提供者應:a)定期或在發生重大信息安全事件后,對數據跨境傳輸有關制度、流程和技術工具進行審查和檢驗,記錄審查和檢驗結果并提交機構最高級大數據服務安全管理組織審批。5.6.4密碼支持一般要求大數據服務提供者應:a)按照國家密碼管理規定使用和管理有關密碼技術和設施,并按規定生成、分發、存取、更新、增強要求大數據服務提供者應:a)具備密鑰集成管理的能力,并滿足密鑰管理互操作性等有關標準規范。b)具備密文數據透明處理能力。6數據服務安全要求6.1數據采集6.1.1采集原則一般要求大數據服務提供者應:a)制定數據采集原則,明確采集數據的目的和用途,確保數據采集的合法性和正當性。c)確保數據采集是與其大數據服務相關,且采集僅限數據業務所需的數據。增強要求無。6.1.2數據收集和獲取一般要求大數據服務提供者應:a)明確數據收集和獲取源、數據收集范圍和頻度。b)制定數據收集和獲取操作規程,規范數據收集和獲取渠道、數據格式、流程和方式。c)對數據收集和獲取環境(如采集渠道)、設施和技術采取必要的安全管控措施。GB/TXXXXX—XXXXd)明確數據收集和獲取過程中個人信息和重要數據的知悉范圍和安全管控措施,確保采集數據的e)采取必要的技術手段和管理措施保證數據收集和獲取過程中個人信息和重要數據不被泄露。a)采取必要的技術手段或管控措施,對采集到的數據進行完整性和一致性校驗。b)跟蹤和記錄數據收集和獲取過程,支持對數據收集和獲取操作過程的可追溯性。一般要求a)按照數據資產分類分級策略對采集數據進行分類分級標識。b)對不同類別和級別的采集數據實施相應的安全管理策略和保障措施。c)具備對數據分類分級變更操作進行合規性審核的能力。a)依據數據分類分級策略變更對相關歷史數據進行歸檔,并記錄數據分類分級變更過程,確保數6.1.4數據清洗與轉換一般要求a)制定數據清洗和數據轉換操作相關的安全管理規范,確保清洗和轉換前后數據間映射關系。b)采取必要的技術手段和管理措施,確保在數據清洗和轉換過程中對數據進行保護。c)記錄并保存數據清洗和轉換過程中個人信息、重要數據等數據的處理過程。a)采取必要的技術手段和管理措施,在個人信息、重要數據等數據有恢復需求時,保證數據清洗和轉換過程中產生問題時能有效的還原和恢復數據。a)建立不同數據源、不同安全域之間采集數據加載安全策略、加載方式和訪問控制機制。c)跟蹤和記錄數據加載過程中個人信息、重要數據等敏感數據的處理過程。GB/TXXXXX—XXXXa)建立數據加載的故障恢復機制,具備加載數據一致性檢測及故障處理能力。一般要求a)建立數據采集過程中質量監控規則,明確數據質量監控范圍及監控方式。b)明確采集數據質量要素,建立異常事件處理流程和操作規范,指定處理對應質量監控項的責任c)定義數據源質量評價要素,制定數據采集質量管控措施的策略和標準。a)制定數據質量分級標準,明確不同級別、分類類型的數據采集、清洗、轉換等數據采集處理流b)定期對數據質量進行分析、預判和盤點,明確數據質量問題定位和修復時間要求。a)區分安全域內、安全域間等不同的大數據服務相關的數據傳輸場景,建立相應的數據傳輸安全b)采用滿足數據傳輸安全策略相應的安全控制措施,如安全通道、可信通道、數據加密等。c)建立數據傳輸接口安全管理工作規范,包括安全域內、安全域間等數據傳輸接口規范。d)具備在構建傳輸通道前對兩端主體身份進行鑒別和認證的能力。e)具備對傳輸數據的完整性進行檢測的能力以及相應的恢復控制措施。f)建立機制對數據傳輸安全策略的變更進行審核和監控,包括對通道安全配置、密碼算法配置、a)建立數據傳輸鏈路冗余機制,保證數據傳輸可靠性和網絡傳輸服務可用性。一般要求a)建立可伸縮數據存儲架構,以滿足數據量持續增長、數據分類分級存儲等需求。b)制定數據存儲架構相關的管理規范和安全規則,包括訪問控制規則、存儲轉移安全規則、存儲GB/TXXXXX—XXXXc)采用必要的技術和管控措施保證數據存儲架構安全管理規則的實施,確保數據存儲完整性和d)確保存儲架構具備對個人信息、重要數據等加密存儲能力。e)確保存儲架構具備數據存儲跨機柜或跨機房容錯部署能力。a)確保存儲架構具備數據存儲跨地域的容災能力。b)建立滿足應用層、數據平臺層、操作系統層、數據存儲層等不同層次的數據存儲加密需求的數一般要求a)建立數據邏輯存儲管理安全規范和機制,以滿足不同數據類型、不同數據容量、不同業務需求和不同數據用戶的邏輯存儲安全管理要求。c)明確數據邏輯存儲隔離授權與操作規范、確保具備多租戶數據存儲安全隔離能力。a)建立分層的邏輯存儲授權管理規則和授權操作規范,具備對數據邏輯存儲結構的分層和分級保6.3.3訪問控制一般要求a)建立存儲系統安全管理員的身份標識與鑒別策略、權限分配策略及相關操作規程。b)利用存儲訪問控制模塊實施大數據用戶身份標識與鑒別策略、數據訪問控制策略、數據擴容及復制策略等,并實現相關安全控制措施。c)具備數據分布式存儲訪問安全審計能力,建立受保護的審計信息存儲機制和管控措施。d)建立面向大數據應用的安全控制機制,包括訪問控制時效的管理和驗證,以及應用接入數據存a)建立數據存儲安全主動防御機制或措施,如基于用戶行為或設備行為安全控制機制。6.3.4數據副本一般要求GB/TXXXXX—XXXXa)建立數據存儲冗余策略和管理制度,以滿足大數據服務可靠性、可用性等數據安全保護目標。b)建立數據冗余強一致性、弱一致性等控制策略與規范,以滿足不同一致性水平需求的數據副本c)建立數據復制、備份與恢復操作過程規范,包括復制、備份和恢復的日志記錄規范。d)建立數據復制、數據備份與恢復的定期檢查和更新工作程序,包括數據副本更新頻率、保存期限等,確保數據副本或備份數據的有效性。a)具備數據副本或數據備份存儲的多種壓縮策略和實現機制,并確保壓縮數據副本或數據備份的一般要求a)依據數據生命周期和業務規范建立不同階段數據歸檔存儲相關的操作規程。b)建立在線/離線的多級數據歸檔架構,支持海量數據的有效歸檔、恢復和使用。c)建立歸檔數據的安全策略和管控措施,確保非授權用戶不能訪問歸檔數據。d)建立歸檔數據的壓縮或加密策略,確保歸檔數據存儲空間的有效利用和安全訪問。e)定期地采取必要的技術手段和管控措施查驗歸檔數據完整性和可用性。增強要求a)建立歸檔數據安全審計與恢復制度,并指定專人負責。一般要求a)制定數據存儲時效性管理策略和規程,確保按照法律規定和監管部門的技術規范對相關數據予b)明確存儲數據分享、禁止使用和數據清除有效期,具備數據存儲時效性授權與控制能力。c)建立過期存儲數據的安全保護機制,對超出有效期的存儲數據應具備再次獲取數據控制者授權d)建立過期存儲數據及其備份數據徹底刪除方法和機制,能夠驗證數據已被完全消除或使其無法恢復,并告知數據控制者和大數據使用者。a)具備數據時效性自動檢測能力,包括但不限于告警、自動清除以及拒絕訪問。b)為不同時效性的數據建立分層的數據存儲方法,具備按照時效性自動遷移數據分層存儲的能力,確保大數據用戶能高效地獲得有效數據。GB/TXXXXX—XXXX一般要求a)建立分布式處理節點間可信連接策略和規范,采用節點認證等機制來確保節點接入的真實性。b)建立分布式處理節點和用戶安全屬性的周期性確認機制,確保預定義分布式安全策略一致性。c)建立分布式處理過程中數據文件鑒別和訪問用戶身份認證的策略和規范,確保分布式處理數據d)建立分布式處理過程中不同數據副本節點的更新檢測機制,確保這些節點數據拷貝的完整性、不受控制輸出等泄露受保護的個人信息、重要數據等敏感信息。a)建立分布式處理外部服務組件注冊與使用審核機制。b)建立數據分布式處理節點的服務組件自動維護策略和管控措施,包括虛假節點監測、故障用戶節點確認和自動修復的技術機制,避免云環境或虛擬環境下潛在的安全攻擊。一般要求a)建立數據分析相關數據源獲取規范和使用機制,明確數據獲取方式、訪問接口、授權機制、數b)建立多源數據派生、聚合、關聯分析等數據分析過程中的數據資源操作規范和實施指南。c)建立數據分析結果輸出的安全審查機制和授權控制機制,并采取必要的技術手段和管控措施保證共享數據分析結果不泄露個人信息、重要數據等敏感信息。d)對數據分析結果共享的風險進行合規性評估,避免分析結果輸出中包含可恢復的個人信息、重要數據等數據和結構標識,如用戶鑒別信息的重要標識和數據結構。e)對數據分析過程個人信息、重要數據等敏感數據操作進行記錄,以備對分析結果質量和真實性a)具備基于機器學習的重要數據自動識別、數據安全分析算法設計等數據分析算法及其安全性分析能力,包括外部分析服務組件集成能力。一般要求GB/TXXXXX—XXXXa)確保數據使用和分析處理的目的和范圍符合網絡安全法等國家相關法律法規要求。b)建立數據使用正當性的內部責任制度,保證在數據使用聲明的目的和范圍內對受保護的個人信息、重要數據等數據進行使用和分析處理。c)依據數據使用目的建立相應強度或粒度的訪問控制機制,限定用戶可訪問數據范圍。d)具備完整的數據使用操作記錄和管理能力,以備潛在違約數據使用者責任的識別和追責。a)具備信息化技術手段或機制,對數據濫用行為進行有效的識別、監控和預警。b)具備違約責任、締約過失責任、侵權責任等數據使用風險分析和處理能力。一般要求a)建立適合大數據服務特點的數據加密和解密處理策略和密鑰管理規范。a)具備對密文數據進行搜索、排序、計算等透明處理的能力。一般要求a)建立數據脫敏管理規范和制度,明確數據脫敏規則、脫敏方法和使用限制。b)明確數據脫敏處理應用場景、數據脫敏處理流程、涉及部門及人員的職責分工。c)配置數據脫敏支持工具或服務組件,支持如泛化、抑制、干擾等數據脫敏技術。d)能夠在屏蔽信息時保留其原始數據格式和特定屬性,以滿足基于脫敏數據的開發與測試要求。e)對數據脫敏處理過程相應的操作進行記錄,以滿足數據脫敏處理安全審計要求。a)明確列出需要脫敏的數據資產,給出不同分類分級數據的脫敏處理流程。b)配置脫敏數據識別和脫敏效果驗證工具或服務組件,確保數據脫敏的有效性和合規性。c)明確脫敏數據治理原則和規范。d)配置基于策略的數據脫敏支持工具和服務組件。一般要求a)制定數據溯源策略和溯源機制,以及溯源數據安全存儲與使用的管理制度。b)制定溯源數據表達方式和格式規范,以規范化組織、存儲和管理溯源數據。GB/TXXXXX—XXXXc)采用必要的技術手段和管控措施實現分布式數據處理環境下溯源數據采集和存儲,確保溯源數據能重現數據處理過程,如追溯操作發起者及發起時間。d)對關鍵溯源數據進行備份,并采取技術手段對溯源數據進行安全保護。a)采取技術機制和管控措施保證溯源數據的完整性和保密性。b)建立基于溯源數據的數據業務與法律法規合規性審核機制,并依據審核結果增強或改進數據服務相關的訪問控制與合規性保障機制和策略。一般要求a)綜合數據量、增長速度、業務需求、導入有效性等因素制定數據導入策略與規程。b)建立符合業務規則的數據導入安全相關的授權策略、不一致處理策略和流程控制策略。c)依據數據導入策略與規程、授權策略等,建立數據導入安全評估機制和授權審批流程。d)對導入終端、用戶或服務組件等執行身份鑒別,驗證其身份的真實性和合法性。e)制定數據導入審計策略和審計日志管理規范,并保存導入過程中的出錯數據處理記錄。f)采取數據傳輸加密等技術措施,保證遠程數據安全導入。g)在導入完成后對數據導入通道緩存的數據進行清除且保證不能被恢復。a)采取多因素鑒別技術對數據導入操作員進行身份鑒別。b)為數據導入通道提供冗余備份能力,確保數據安全可靠導入要求。c)對數據導入接口進行流量過載監控,確保海量數據導入過程安全可控。一般要求a)依據數據分類分級要求建立符合業務規范的導出數據管理策略、管控措施和處理機制。b)建立數據導出安全評估機制和授權審批流程。c)建立存放導出數據介質的標識規范,包括命名規則、標識屬性等重要信息。d)定期驗證導出數據的完整性和可用性。e)采取適當的措施對請求導出數據用戶進行身份鑒別,驗證導出操作員身份的真實性。f)制定數據導出審計策略和審計日志管理規范,并保存導出過程中的出錯處理記錄。g)采用加密機制、訪問控制等技術手段保障導出數據在傳輸中的保密性、完整性和可用性。h)在導出完成后對數據導出通道緩存的數據進行清除且保證不能被恢復。GB/TXXXXX—XXXXa)采取多因素鑒別技術對導出操作員進行身份鑒別。一般要求a)明確數據共享內容范圍和數據共享的管控措施。b)明確大數據服務提供者與共享數據使用者的數據保護責任,確保共享數據使用者具備與大數據服務提供者足夠或相當的安全防護能力。c)明確數據共享涉及機構或部門相關用戶職責和權限,保證數據共享安全策略有效性。d)審核共享數據應用場景,確保沒有超出大數據服務提供者的數據所有權和授權使用范圍。e)審核共享數據的數據內容,確認屬于滿足大數據共享業務場景需求范圍。f)采用數據加密、安全通道等措施保護數據共享過程中的個人信息、重要數據等敏感信息。h)對共享數據及數據共享服務過程進行監控,確保共享的數據未超出授權范圍。i)建立共享數據格式規范,如提供機器可讀的格式規范,確保高效獲取共享數據。a)定期評估數據共享工具、服務組件和共享通道的安全性。b)配置專業數據共享工具或服務組件,明確數據共享最低安全防護基線要求。a)建立數據資源公開發布的審核制度,嚴格審核數據發布業務符合相關法律法規要求。b)明確數據資源公開內容、適用范圍及規范,發布者與使用者權利和義務。c)依法公開大數據服務相關數據資源公告、資格審查、成交信息、履約信息等數據發布信息。d)建立數據資源公開事件應急處理流程,包括保障處理流程快速有效的必要措施。e)建立數據資源公開數據庫,通過大數據發布平臺服務實現公開數據資源登記、用戶注冊等共享f)指定專人負責數據發布信息的披露,并且對數據披露人員進行安全培訓。g)定期審查公開發布的數據資源中是否含有非公開信息,并采取相關的措施,確保發布a)建立數據資源發布接口及發布數據格式規范,如提供機器可讀的可擴展標記語言格式,確保用GB/TXXXXX—XXXX一般要求a)采用自動和人工審計相結合的方法或手段對高風險數據交換操作進行監控。b)記錄數據交換操作事件,并制定數據交換風險行為識別和評估規則。c)部署必要的數據防泄漏實時監控工具,監控及報告個人信息、重要數據等的外發行為。d)使用數據處理平臺對被監控的數據交換服務流量數據進行數據安全分析。a)記錄數據交換服務接口調用事件信息,監控是否存在惡意數據獲取、數據盜用等風險。b)具備對異常或高風險數據交換操作的自動化識別和實時預警能力。一般要求a)建立大數據服務存儲介質訪問和使用安全策略和管理規范。b)從可信渠道購買或獲得存儲介質,采取有效的介質凈化技術和規程對存儲介質進行凈化。c)對存儲介質進行標記,明確介質存儲的數據對象,并對介質訪問和使用行為進行記錄和審計。d)進行常規和隨機檢查,確保存儲介質的使用遵守機構公布的關于介質的使用規范。a)建立介質管理系統,確保存儲介質的使用和傳遞過程得到跟蹤。一般要求a)建立數據銷毀策略和管理制度,明確銷毀對象和流程。b)建立數據銷毀審批機制,設置銷毀相關監督角色,監督操作過程。c)依照數據分類分級建立相應的數據銷毀機制,明確銷毀方式和銷毀要求。d)針對網絡存儲數據,建立硬銷毀和軟銷毀的數據銷毀方法和技術,如基于安全策略、基于分布式雜湊算法等網絡數據分布式存儲的銷毀策略與機制。f)配置必要的數據銷毀工具,確保以不可逆方式銷毀數據及其副本內容。g)按照國家相關法律和標準銷毀個人信息、重要數據等敏感信息。b)對數據銷毀效果進行認定。GB/TXXXXX—XXXXc)建立已共享或者已被其他用戶使用的數據銷毀管控措施。6.6.3介質銷毀處置一般要求大數據服務提供者應:a)建立介質銷毀處理策略、管理制度和機制,明確銷毀對象和流程。b)依據介質存儲內容的重要性明確磁介質、光介質和半導體介質銷毀方法和機制。c)制定對存儲介質進行銷毀的監管措施,確保對銷毀介質登記、審批、交接等介質銷毀過程監控。d)按照國家相關法律和標準銷毀存儲介質、加強對介質銷毀人員監管。增強要求大數據服務提供者應:a)使用國家權威機構認證的機構或設備對存儲介質設備進行物理銷毀。b)監控銷毀過程,并對介質銷毀效果進行認定。c)聯系國家認定資質的銷毀服務提供商執行存儲介質銷毀工作。7平臺與應用安全要求7.1安全規劃7.1.1戰略規劃一般要求a)明確機構大數據服務類型、大數據平臺與應用戰略規劃目標,編制大數據服務安全規劃,確保戰略規劃符合網絡安全法等國家法律法規及網絡安全等級保護等制度相關要求。b)依據機構戰略規劃目標,制定大數據服務安全規劃各階段目標、任務和工作重點,并對戰略規劃目標和安全規劃實施過程進行監督與控制。c)成立戰略規劃評估小組,負責機構安全規劃評估,確保大數據服務安全策略、安全目標和戰略增強要求a)建立大數據服務安全規劃動態調整制度,并通過信息化平臺進行管理。b)建立大數據服務所涉及數據安全管理綱領性文件,包括但不限于:數據治理、數據質量、元數據,以及平臺與應用安全相關的數據所有權、數據開放與共享等安全策略。7.1.2需求分析一般要求大數據服務提供者應:a)建立大數據服務安全需求分析的制定流程和評審制度,明確安全需求文檔內容要求。b)依據國家法律、法規、標準與主管機構的政策規范要求,分析大數據服務安全合規性需求。GB/TXXXXX—XXXXc)結合機構戰略規劃、大數據服務業務目標和業務特點,分析大數據服務業務安全需求。d)識別大數據服務面臨的威脅和自身脆弱性,分析大數據服務安全風險和應對措施需求。e)依據機構戰略規劃,明確大數據服務安全需求和安全規劃實施的優先級。a)使用數據驅動分析方法或安全需求工程思想進行大數據服務安全需求分析,確保大數據服務相7.1.3方案評估一般要求a)建立規范化大數據平臺與應用系統服務安全方案評估流程和相關管理制度。b)明確大數據平臺與應用安全方案的評估依據,確保方案符合國家法律、法規相關要求。c)檢查和評估大數據平臺建設、應用開發與部署安全方案,包括安全架構、安全規范等。d)識別大數據平臺建設、應用開發與部署安全方案的安全風險評估要素,形成包括評估依據、安全評估項、評估結論、整改建議等內容的評估報告。e)定期或有重大業務變動時評估和更新大數據平臺建設、應用開發與部署安全方案。a)跟蹤和評估大數據平臺建設、應用開發與部署安全方案的執行情況,并反饋到安全戰略規劃。b)建立大數據平臺建設、應用開發與部署安全方案評估關鍵指標及其安全基線要求。c)對所使用的開源軟件建立安全性評價指標體系,具備開源軟件安全性分析和風險評估能力。一般要求a)建立符合安全規劃目標和大數據服務安全需求的大數據平臺與應用的安全架構。b)編制大數據平臺與應用安全功能規范,明確安全功能和服務接口,包括接口參數規范。c)編制大數據平臺與應用開發的安全功能設計文檔,明確安全功能模塊功能及模塊間的依賴關系d)確保大數據平臺與應用安全架構描述與其開發設計文檔的安全功能規范抽象描述級別相一致,如安全架構描述的安全域與開發設計文檔的安全功能框架設計要求相一致。e)確保安全架構描述了大數據平臺與應用安全功能初始化過程、大數據系統安裝與部署過程和必GB/TXXXXX—XXXXa)考慮大數據服務可預期的安全功能和安全機制的有效性,確保安全架構提供適當的安全可擴展空間,如集成身份信息去標識化技術、復雜環境下密碼新技術等。b)對安全架構設計及相關安全機制的有效性進行論證,如安全功能設計在實現機制中不能被繞過、具備發現違反或繞過安全規則行為的機制等。a)制定大數據平臺與應用實現的編碼規范,并采取管控措施確保安全架構、功能規范等安全方案b)制定大數據平臺與應用實現的編碼安全處理準則,如驗證輸入、處理警告、避免緩沖區溢出、c)編制大數據平臺與應用安全功能詳細設計文檔,描述設計與實現之間的映射關系,并編制實現符合性論證過程說明文檔,確保安全架構和安全設計得以實現。d)建立適宜的源代碼管控機制,防范使用開源代碼帶來的安全風險。e)基于權限最小化等安全原則為開發和交付人員分配相應權限,限制其權限僅限于工作所需的數據、平臺和開發資源。f)建立大數據平臺與應用服務組件開發外包安全管理規程并制定安全管控措施。g)建立大數據平臺與應用軟件安全測試規程,對開發的軟件進行安全性測試。a)確保大數據服務組件分發或更新期間的大數據平臺與應用安全性得到維護。b)明確大數據服務組件提供方在安全補丁方面的承諾和期限,并終止使用不能及時提供安全補丁一般要求a)建立大數據平臺與應用程序交付、安裝、配置、更新和維護的工程化程序文檔和操作指南。b)明確大數據平臺與應用安裝部署過程的角色職責,并制定相應的授權策略。c)明確每種角色大數據服務可用功能和服務接口,尤其是受用戶控制的安全參數,適當時應指明d)明確每種角色大數據服務安全職責和權限,確保安裝部署時安全策略與規范的正確實施。e)確保安裝部署用戶權限最小化原則,如不使用系統最高權限賬號進行部署,且應在大數據平臺與應用安裝部署結束后刪除或禁用部署專用賬號。f)及時清除安裝部署過程中產生的中間文件,避免中間文件引起的數據泄露。增強要求a)對大數據平臺與應用部署過程中需要安裝加載的服務組件進行完整性校驗。GB/TXXXXX—XXXXb)建立大數據平臺與應用安裝部署驗證機制,如在部署到生產系統前應在類生產環境上進行安全功能和保障措施的驗證,降低平臺和應用服務組件外來風險。一般要求a)規劃大數據服務業務控制、應用隔離相關的安全域,制定邊界安全控制策略和管理規則。c)能對非授權跨越安全邊界的大數據服務業務和系統服務訪問進行信息過濾、邊界完整性檢查d)制定邊界安全防護設施更新管理規則,并采用必要手段或管控措施確保安全規則的實施。a)建立多租戶大數據服務邊界防護措施和防護機制。b)具備安全域間數據隔離機制和訪問控制機制。一般要求a)建立滿足不同角色的大數據服務使用、監控、審計等需求的服務接口。授權策略、訪問控制機制、簽名、時間戳、安全協議等。c)明確服務接口安全規范,包括接口名稱、接口參數、接口安全要求等,具備對接口不安全輸入參數進行限制或過濾能力,為接口提供異常處理能力。d)具備服務接口訪問的審計能力,并能為安全審計工具提供可配置的服務接口。e)對大數據平臺與應用內跨安全域間的接口調用采用安全通道、加密傳輸等安全機制。a)建立服務接口安全監管措施,以對接口訪問進行必要的自動化監控和處理。一般要求a)明確文檔安全管理范圍,如安全規劃、方針策略、規章制度、安全架構、安全功能規范、開發b)建立文檔的創建、評審、批準、發布、存檔等管理流程,明確各階段責任人及安全責任。c)明確文檔的保存介質要求和保存時間要求,確保文檔的有效性和可用性。d)建立和維護分級文檔管理體系,明確不同級別文檔的評審、批準和發布規程與權限。e)定期對文檔進行評審、更新、批準和發布。GB/TXXXXX—XXXXa)建立文檔管理平臺,并根據大數據服務用戶角色確定文檔的訪問權限。b)建立文檔標識更新規范,確保在產品或服務進行升級時對其文檔進行更新和版本標識。一般要求a)建立大數據應用和服務組件管理策略與規程,包括相關數據源安全接入規程。b)建立大數據應用運行環境安全評估策略與規程,明確支撐大數據應用的開源程序與組件使用、外部數據供應鏈集成的安全評估流程、方法和要求。c)建立大數據應用程序注冊和上線管理規程,明確授權流程和相關角色職責,確保授權單詳細標明有效表征應用身份信息、軟件屬性信息等的安全元數據,包括應用程序名稱、版本、來源、開發者、部署位置、第三方安全報告、內部安全評估結果、特別安全要求等元數據。d)建立大數據應用程序安裝包及升級包版本管理機制和安全檢查機制,明確標識方法與技術、管e)確保大數據應用程序能處理可預知的運行錯誤,并保證在缺陷服務組件更新過程中不應影響大f)明確應用程序要訪問的數據資源,如數據資源目錄、審計數據、系統日志等,并向應用程序的并將數據銷毀記錄作為應用程序安全下線的必要性驗收材料之一。h)在卸載大數據應用程序時同時刪除應用配置、運行日志等運行信息。i)建立第三方服務組件庫技術文檔和操作指南等文檔檢查機制,明確安全檢查項,確保大數據應用程序在打包時只包含了必要的、經過安全檢查的第三方服務組件。增強要求a)對大數據應用關鍵服務組件和應用程序進行安全風險評估,并經組織的安全管理組織機構批準b)定期對已部署的大數據應用程序進行安全風險評估,更新大數據應用安全基線要求。c)對大數據應用開發環境進行安全檢查,確保其不存在后門、已知的安全漏洞等安全風險。a)使用工具來管理移動應用相關的終端設備和網絡設備安全屬性,如使用用戶、設備參數、終端數據等安全元數據,確保安全地管理如物聯網設備、移動終端等大數據服務終端設備。b)明確應用程序需要訪問的終端資源信息,如網絡連接、位置服務、通用串行總線接口等硬件資源清單,并向用戶提供可控選項,以便在訪問前向應用終端的資源獲取者發出通知。GB/TXXXXX—XXXXc)建立應用終端輸入約束規范,對終端應用輸入進行安全驗證,以過濾惡意輸入。d)建立針對數據供應鏈或中間數據采集系統的終端輸入檢測規范和惡意輸入管控措施。a)確保應用終端依據大數據服務業務要求限制了不必要的內部與外部網絡通信。b)建立針對應用終端輸入的攻擊保護系統,防止偽造、冒用身份等攻擊行為。c)采用技術手段或管控措施,確保經過授權的數據才能在應用終端輸出。d)建立應用終端設備數據采集、監控與審計系統,能追蹤、分析和記錄終端用戶行為以識別異常操作,如采用人工智能技術或啟發式算法。7.3.3缺省配置安全一般要求a)確保在使用默認身份憑證或未配置身份憑證時,應用程序只能提供用于設置新身份憑證所必須的功能,如使用默認口令登錄系統時,僅允許用戶進入修改口令界面,且若未完成默認口令修b)確保在默認配置下,認證用戶不能訪問未授權的應用程序和大數據平臺相關的數據和接口。c)限制應用程序缺省用戶的默認訪問權限,如使用默認的非系統最高權限賬號啟動用戶程序。d)確保應用程序服務運行最小化,停用不必要的服務模塊,限制訪問不必要的端口和服務,如不需要使用SSH則關閉對22端口的訪問等。e)確保應用程序默認啟用用戶賬號安全配置功能,包括口令長度、復雜性、使用期限限制等。f)確保應用程序在默認安裝配置下開啟安裝、配置、更新、參數修改等必備的日志審計功能。a)對應用程序在默認安裝模式下開啟更安全的安全配置,如應用程序同時提供了用戶口令和數字證書兩個登錄模塊,則在默認安裝模式下應選擇安裝數字證書登錄模塊。b)要求應用程序只調用大數據平臺推薦的機制來存儲以及設置應用程序的配置選項。c)要求應用程序使用大數據平臺支持的應用編程接口集成外部數據資源和IT服務。一般要求a)明確應用程序用戶的身份憑證實現機制、持久化存儲的方法和位置。b)明確應用程序用戶的身份憑證類型和內容,如數字證書、認證口令、生物特征等。c)記錄應用程序用戶的身份憑證建立、更改、授權、禁用、終止等操作日志,確保應用程序用戶d)確保應用程序安全規范文檔中列出了用戶的身份憑證持久化存儲的目的以及存儲方法。GB/TXXXXX—XXXXa)建立應用程序用戶的身份憑證存儲方法評估程序。b)建立應用程序用戶的身份憑證信息防偽機制與管控措施,避免應用程序用戶身份被冒用或相互一般要求a)建立大數據應用和大數據平臺之間用戶身份標識和鑒別機制,確保能正確標識和鑒別大數據服務相關個人、組、角色、設備、應用等主體身份信息和授權信息。b)依據大數據服務業務目標、安全策略和涉及數據的重要性,核查應用程序用戶身份標識和鑒別c)具備大數據服務用戶身份分層管理能力,能夠自動判斷大數據應用中用戶身份信息,確保終端用戶標識與應用和平臺層授權信息之間的映射關系。d)使用安全協議進行身份鑒別,并設置最小化反饋和安全退出措施。e)采用密碼技術和訪問控制技術對存儲和傳輸的用戶口令等鑒別憑證信息進行保護。f)定期對用戶賬號的使用情況進行安全性分析,如對登錄時間、登錄位置、訪問時長、訪問模塊等信息進行綜合分析,評估賬號安全風險。g)對重要數據或模塊操作采用多因素鑒別技術對用戶身份進行鑒別,以滿足身份強鑒別能力。增強要求a)對關鍵崗位用戶采用多因素鑒別技術對其身份進行鑒別,以滿足用戶身份強鑒別要求。b)采用符合國家密碼管理有關規定的用戶身份鑒別算法、密碼協議和密碼產品。c)支持多節點身份鑒別,確保大數據服務分布式處理用戶身份鑒別的安全性。d)建立統一身份管理平臺,支持應用層用戶證書、賬戶、授權、認證、審計等安全元數據統一管理,以滿足應用安全元數據共享和統一管控目標。一般要求a)建立大數據應用的物理與邏輯訪問授權策略、規程和授權機制,明確授權原則。b)依據資產管理策略和資產安全屬性設置授權和訪問控制措施,以滿足大數據應用多粒度授權訪c)依據大數據服務流程制定信息流安全控制策略和機制,對大數據平臺、大數據應用以及外部IT系統間的數據導入、導出、共享、遷移、發布等信息流動進行控制。d)為用戶配置合理的權限,確保用戶授權的合規性,如符合最小授權和角色權限制約等要求。a)依照權限分離原則設置安全授權員角色,僅授予用戶信息維護、權限管理等安全管理功能。b)結合業務需求建立基于屬性訪問控制機制,提供策略編輯點、策略決策點、策略執行點和策略訪問點等面向不同粒度數據對象的授權管理和訪問控制功能。GB/TXXXXX—XXXXc)建立用戶權限巡檢系統,能根據業務需求對用戶授予的權限進行核查,確保訪問權限限定在滿d)自動監視和控制遠程用戶的訪問會話,檢測和阻止潛在網絡攻擊。一般要求a)制定多租戶應用程序及其服務數據資源的隔離策略與規程。b)建立多租戶應用程序安全運行環境,利用數據分割、存儲區切割等機制來隔離租戶數據資源。c)建立多租戶應用程序的剩余信息保護、租戶數據物理刪除等機制與規范。a)建立透明的租戶應用程序的數據隔離機制,允許不同租戶空間內用戶定制個性化的租戶數據安a)建立大數據應用行為及其數據自由使用監測策略和規程。b)支持用戶自定義應用程序的行為監測規則,能夠對相關異常操作行為進行監測和告警。c)具備對大數據應用異常行為信息記錄、統計和分析能力。a)建立基于大數據應用行為記錄和分析平臺,具備應用運行行為安全性分析能力。b)建立端到端大數據應用業務模型、行為監測體系和操作指南。c)建立大數據服務通信協議的應用行為識別方法和機制,包括服務組件或服務接口。一般要求a)制定大數據系統配置與變更管理規程,明確配置與變更管理流程的審批、執行和審計內容。b)制定大數據系統安全基線配置清單,標識不必要或不安全的功能、端口、協議或服務配置項,啟用、禁止或限制使用大數據平臺特定功能、端口、協議或服務。c)定期對大數據系統配置項進行安全審查,明確大數據系統日常運維配置的安全檢查內容。d)明確大數據系統配置與變更管理流程中不同崗位的角色及職責。e)在對大數據系統實施配置或變更之前,對受控配置項和變更項進行測試、驗證和記錄,分析、判斷該變更事項對大數據服務帶來的安全影響。GB/TXXXXX—XXXXf)啟用必要的大數據服務安全設施監測、預警及防護等功能,監控配置項設置參數的變更。增強要求大數據服務提供者應:a)定期或在業務、系統架構發生重大變更時,開展配置管理效果風險評估,根據評估結果修訂基線配置要求和配置內容、調整組織管理結構、配置管理流程等。b)建立大數據系統版本配置知識庫,并使用工具對配置項參數進行集中管理、應用和驗證。c)建立實時感知大數據設施與資源狀態能力和自動調整其安全策略配置的能力。7.4.2系統補丁管理一般要求大數據服務提供者應:a)建立大數據平臺與應用補丁管理規程,至少包括上傳、下載、測試、分析、分發、安裝、歸檔等流程和內容,確保平臺與應用漏洞或脆弱性補丁的規范化管理。b)建立大數據平臺與應用漏洞或脆弱性補丁分發與管理框架,明確補丁下載與更新機制,確保補丁部署安裝前的漏洞或脆弱性經過兼容性測試。c)建立大數據平臺與應用補丁管理團隊,及時了解大數據平臺與應用漏洞爆發信息和響應信息安全事件,及時處置補丁下載、測試和安裝等工作。d)具備大數據平臺與應用漏洞或脆弱性補丁檢查功能,確保補丁真實性和完整性,并安裝成功。增強要求大數據服務提供者應:a)建立大數據平臺與應用補丁管理系統,通過工具進行補丁下載和安裝。7.4.3系統與數據遷移一般要求大數據服務提供者應:a)依照系統與數據遷移需求建立策略與規范,確保系統與數據遷移符合相關法律法規要求。b)對系統與數據遷移安全風險進行分析,制定系統與數據遷移計劃。c)配置必要的系統與數據遷移工具,記錄遷移過程,確保系統與數據遷移過程可溯源。d)具備系統與數據遷移完整性和一致性檢測能力。增強要求大數據服務提供者應:a)根據業務需求和安全目標,建立專業化系統與數據遷移團隊,明確項目發起人、大數據應用團隊、大數據平臺團隊、遷移實施人員等不同角色責任與義務。b)建立兼并和收購機構的數據流向安全管理策略與規范,確定數據流向或共享范圍和相關系統安7.4.4外部組件管理一般要求GB/TXXXXX—XXXXb)與外部服務組件提供商簽訂服務組件合作協議,明確外部服務組件提供商的義務和責任,如避免同一合作方參與大數據系統安全運營過多環節。c)與外部服務組件提供商建立組件使用安全策略,明確外部組件使用的條件和訪問范圍。d)采取必要的技術手段或管控措施確保大數據使用者能夠通過這些外部服務組件對使用的系統e)對外部服務組件的使用者、使用目的、實際操作等信息進行審計,確保大數據服務可追溯性。a)對外部服務組件提供商資質和安全能力進行評估,并與其形成應急聯動機制。b)明確外部組件的可訪問接口,建立接口認證和授權管理機制。c)限制授權人員在外部服務組件中使用受控的存儲介質、數據文件等數據資產。一般要求a)建立大數據平臺安全監控架構,支持分布式處理節點的處理器、內存、磁盤輸入輸出、網絡輸入輸出等計算和存儲資源狀態和系統服務的統一監控。b)建立大數據平臺與應用安全漏洞知識庫,配置相應的漏洞掃描工具。c)使用技術手段和管控措施確保大數據平臺運行的可擴展性、可用性和可維護性。d)跟蹤和控制大數據服務相關的各種數據活動業務,對相關服務進行終止、重啟等操作。e)對大數據平臺與應用運行狀態進行記錄、分析和評審,生成分析報告,并應按重要程度進行分a)通過大數據平臺與應用的運行日志分析,能自動給出大數據服務基礎設施擴展建議。b)具備大數據平臺與應用的系統服務安全能力檢測和大數據服務安全勢態分析能力。一般要求a)建立大數據系統安全風險評估機制,定期地識別大數據平臺與應用面臨的威脅、存在的脆弱性b)定期地或在大數據平臺與應用運行環境發生重大變更時開展風險評估,并生成評估報告。c)建立和上級安全主管部門及外部安全機構的溝通渠道,根據上級要求報備系統安全風險評估及d)定期地開展大數據平臺與應用的系統服務安全評估情況抽查。GB/TXXXXX—XXXXa)具備基于機器學習、人工智能等大數據分析算法的安全風險評估能力。一般要求a)建立系統災難和備份恢復的組織機構,明確災難恢復規劃建設、運行維護、應急響應、災難恢b)根據長期可持續發展和業務戰略目標,評估大數據系統面臨的災難風險,明確容災備份和災難恢復需求,并劃分系統災難恢復能力等級,制定和實施相應的災難備份規劃。c)根據業務目標和安全策略建立系統容災備份策略和規程,制定系統容災和災難恢復預案。d)制定災難恢復范圍和目標、災難切換規程、災后重運行操作指南、系統災難切換操作手冊等,e)定期進行系統災難恢復演練,根據演練情況修訂災難恢復預案,確保備份系統與數據有效性。a)在系統災難和備份恢復組織機構的關鍵崗位建立專職人員,重要崗位的人員應有備份。b)每年應至少組織一次系統備份與容災實戰演練。c)建設或租賃異地災難備份空間,具備異地容災備份能力。一般要求a)建立大數據系統安全應急響應的組織機構,明確應急響應各小組相關崗位角色及職責。b)建立大數據系統應急響應策略,根據業務重要性和影響程度制定安全事件分類分級規程,明確災難恢復時間目標、恢復點目標及不同級別事件處置要求。c)制定大數據系統應急處理機制和應急響應預案,包括角色及職責、預防和預警機制、應急響應流程、應急響應保障措施和人員、工具、聯系方式等內容。d)與IT供應鏈、數據供應鏈、管理部門、安全機構、公共服務部門等利益相關方建立有效溝通協調機制,以確保在信息安全事件發生時,能夠及時通報相關情況并獲得適當支持。e)建立和上級安全主管部門及外部安全機構的溝通渠道和安全事件報告渠道、技術支撐渠道,及時向大數據服務安全管理部門報告相關安全事件,并根據預案實施應急措施。f)制定系統應急響應演練計劃,并定期執行,記錄并保存演練記錄和演練總結報告。a)建立安全事件處理最佳實踐知識庫、以用于安全事件處理、應急響應培訓及演練計劃。7.4.9業務連續性計劃一般要求GB/TXXXXX—XXXXa)建立并執行符合國家相關標準的大數據平臺與應用業務連續性計劃。b)定期對影響大數據服務的業務連續性風險進行評估,并將相關的風險信息告知大數據使用者。c)定期開展大數據平臺與應用業務影響分析和風險評估,落實業務連續性相關內容的培訓。a)定期進行大數據平臺與應用業務連續性計劃驗證演練,以檢驗業務連續性計劃的完整性、可操作性和有效性,驗證業務連續性及數據與系統資產的可用性。a)建立與大數據服務安全需求對應的服務水平協議,明確服務水平協議涉及到的安全術語、安全b)與大數據使用者簽訂大數據服務水平協議,明確服務相關的技術參數和管理指標,至少應明確c)明確規定服務水平協議中的數據存儲容量、服務可用保證等系統服務可伸縮性指標等。7.5安全審計一般要求審計操作、審計方法、審計頻度、相關角色和職責、管理層承諾、供應鏈上各參與方協調、合b)制定針對審計策略與規程的變更管理流程,詳細記錄審計策略與規程的變更起止狀態、變更實施規范及變更說明等內容,定期審查和更新審計策略與規程。a)建立數據供應鏈和IT供應鏈安全審計規程與協調機制,確保審計事件的可追溯性。b)定期對審計策略與規程的實施情況進行檢查和評價。c)設置獨立于系統管理員的安全審計員角色,明確角色職責要求和工作流程。d)建立審計策略實施效果的評估和考核標準,對審計數據產生、審計數據保護、審計效果進行驗e)具備基于審計數據對審計策略與規程的合規性進行分析的技術和工具。GB/TXXXXX—XXXX一般要求a)制定審計數據記錄規范,明確審計數據結構和格式,以及相關保存時限。b)明確與大數據系統行為相關的可審計事件,如用戶登錄、賬號管理、客體訪問、策略變更、特數據處理、數據維護和數據銷毀等。d)確保審計數據記錄內容至少包括:操作時間、操作主體、操作類型、操作對象、操作結果。e)具備細粒度的大數據服務數據操作和系統服務行為審計能力。f)為審計記錄維護可靠的時間標記,時間粒度應滿足審計要求。g)具備選擇和查看可審計事件的能力。h)定期維護審計數據記錄規范、可審計事件和審計記錄。a)采用密碼等安全技術滿足審計數據的完整性和抗抵賴性要求。a)建立海量審計數據的持久化安全存儲管理方法和機制。b)具備審計數據的訪問授權能力,將審計數據訪問權限授權給指定的審計管理員。c)采用安全技術或控制措施確保審計數據的完整性和真實性。d)具備審計數據歸檔能力,支持審計數據離線加密保存方法和機制。e)建立審計數據存儲的時效性、數據壓縮等管理策略和方法。f)加強審計數據訪問管理,記錄對審計數據的所有操作。g)建立在審計存儲耗盡、失效、受攻擊等情況下審計記錄處理的有效策略或機制。b)具備對導出的審計數據進行脫敏處理的能力。c)提供證明所提供審計數據的真實性和完備性的憑據。a)制定對審計記錄進行審核、分析、報告的策略與規程。b)定期對審計記錄進行審核和分析,并生成審計分析報告。GB/TXXXXX—XXXXc)將審計分析報告上報給機構內指定責任人,如果在審計過程中發現重大安全隱患或違規行為,增強要求a)對可審計事件進行實時監控分析,以支持對可疑活動的監測和響應。b)具備對多種來源的審計記錄進行關聯分析的能力。GB/TXXXXX—XXXX(資料性附錄)政務大數據服務安全能力要求分級方法A.1概述本標準將大數據服務提供者的大數據服務安全能力分為一般要求和增強要求。大數據服務提供者應依據其大數據服務模式和大數據服務目標(參見附錄B)、使用的大數據平臺架構和大數據應用組件部署方式、大數據服務在國家安全、經濟建設、社會生活中的重要程度,以及遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度,選擇本標準列舉的大數據服務安全能力要求項進行安全建設和評估。隨著大數據時代的到來,政府部門正在運用大數據推動經濟發展、完善社會治理、提升政府服務和監管能力。政府部門在建設大數據平臺、部署大數據應用、提供大數據服務時,由于涉及履行政府職能及其行業特殊性,其政務大數據服務的數據資產和系統資產保護價值和重要性決定其大數據服務安全能作為云計算服務一種特殊形態的大數據服務,參照GB/T31167-2014《信息安全技術云計算服務安全指南》安全保護要求級別劃分方法,本附錄為政務大數據服務安全能力給出了一般要求和增強要求級別區分方法,其他行業和領域內的大數據服務提供者可參考使用。A.2政務大數據分類政務大數據是指政府機關,包括受政府委托代行政府機關職能的機構在履行職責過程中,以及合同單位在完成政府委托任務過程中所產生、獲取的,通過計算機等電子裝置處理、保存、傳輸的數據,相關的程序、文檔等。本附錄將非涉密政務大數據分為政府敏感(重要數據)和政府公開(非重要數據)兩種類型。其中:a)政府敏感政務大數據:指不涉及國家秘密,但這些數據一旦未經授權披露、丟失、濫用、篡改或銷毀,極可能影響國家安全、經濟發展或社會穩定,可能對國家、企業和個人利益造成損害的政務大數據。b)政府公開政務大數據:指不涉及國家秘密且不是敏感的數據,這些政務大數據根據相關法律法規可以向公眾公開,如行政法規、規章、規范性文件、發展規劃等。A.3政務大數據服務分類根據政務大數據服務不能正常提供服務或遭受到破壞時可能造成的影響范圍和嚴重程度,本附錄將政務大數據服務劃分為一般服務和重要服務兩種。其中:公眾的日常工作生活造成的影響范圍、程度有限。GB/TXXXXX—XXXXb)重要服務:一旦不能正常提供服務或遭受破壞時,會對政府決策和運轉、對公服務產生較大影響,對公共利益、公眾的日常工作生活造成的影響范圍、程度較大,并常常伴隨著大面積信息泄漏和較大財產損失,甚至可能影響國家安全和國計民生。滿足以下條件之一的大數據服務可被認為是重要服務:——政府部

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論