DB1331T 004-2022 雄安新区数据安全建设导则.pdf

DB1331T 004-2022 雄安新区数据安全建设导则.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:0.4 M
标准类别:电力标准
资源ID:382482
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

DB1331T 004-2022 雄安新区数据安全建设导则.pdf

依据《河北雄安新区智能城市建设专项规划》关于数据安全的总体要求,为实现雄安新区数据“可 管、可控、可信”的目标,构建面向不同行业、领域的数据安全基础支撑体系,打造雄安新区全生命周 期保障城市数据安全,创造安全的网络空间环境,需从数据准备、数据使用和数据评价三个阶段为新区 的数据安全提供技术和管理保护,明确数据全生命周期环节中数据安全技术及其应用模式、密码和区块 链等技术的创新性应用,形成从采集、传输、存储、处理、共享与交换到销毁的全流程数据安全技术要 求,明确智能城市数据安全工程实现方法,规范新区未来城市与智能城市发展数据安全的顶层规划、体 系化设计、建设实施等过程的相关要求,全面助力雄安新区发展和完善一体化的数据安全管控、防护和 服务保障能力,特制定本文件。

DB1331/T004—2022

雄安新区数据安全建设导则

本文件规定了雄安新区全区范围内党政机关和其他社会组织数据安全建设与发展相关的总体框架 技术要求和通用要求。 本文件适用于新区数据提供方、数据平台运营方、数据使用方和数据监管方的数据安全建设

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中12 砖混结构钢筋绑扎工程分项技术交底,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T22240一2008信息安全技术信息系统安全等级保护定级指南 GB/T37988一2019信息安全技术数据安全能力成熟度模型 GB/T35274一2017信息安全技术大数据服务安全能力要求

4.1.2数据的分属性、分级保护策略

DB 1331/T 004—2022

应依据数据安全属性进行分类分级,为不同类别级别数据添加数据标签,对不同级别数 的提出安全要求

4.1.3数据安全传输策略

数据的安全传输依托于安全通信网络,本文件建议安全通信网络安全要求应满足但不限于《信 技术网络安全等级保护基本要求》中对安全通信网络的安全基本要求,并提出应对特殊数据(如 号与指令、密钥和校验码等)的安全传输建立相应的保护措施,

4.1.4数据基本安全属性保护策略

4.3数据全生命周期安全策略

数据安全管理应覆盖到数据从产生到销毁的全过程,应结合业务现状、系统安全现状、相关管 形成从数据采集、传输、存储、处理、共享与交换到销毁的全生命周期安全管理与技术要求、

4.4数据共享与开放策略

数据共享与开放需遵循以共享为常态,不共享为例外的原则,数据共享与开放不代表数据公升 据共享与开放过程中应确保敏感数据、个人隐私数据不被公开。数据共享与开放的策略应遵循数 分类实施差异化管控、敏感数据不被公开等原则

5数据安全建设总体要求

DB1331/T004—2022

本文件以数据全生命周期为基础,将数据安全建设划分为数据准备、数据使用和数据评价三个阶段, 数据准备阶段包括数据采集、数据传输、数据存储、数据处理、数据销毁;数据使用阶段包括数据采集 数据传输、数据存储、数据处理、数据共享与交换、数据销毁;数据评价阶段主要针对数据准备阶段、 数据使用阶段暴露的安全问题,制定一系列策略、流程、制度等来监督、检查、协调多个相关职能部门, 从而不断优化策略、方法、流程、工具、人员技能等,保障数据可管、可控、可信。数据全生命周期角 色权属见表1。

表1数据全生命周期角色权属

5.2数据基础承载环境安全定级

DB1331/T004—2022

数据分类分级需要符合下列规则: a )应建立数据资产分类分级方法和操作指南,以确保数据资产分类分级的规范性和有效性; b)应建立数据资产清单,明确数据服务相关数据资产管理范围、属性及敏感程度; C人 应依据数据资产和数据主体安全分级要求建立相应的标记策略,对采集数据进行分类分级识 别和标识; d) 2 应对不同类别和级别的采集数据实施相应的管理策略和保障措施; e) 2 应建立数据资产分类分级的变更审批流程和机制,以具备对数据分类分级变更操作进行合规 定性审核的能力; f) 2 应依据数据分类分级策略变更对相关历史数据进行归档,并记录数据分类分级变更过程,确保 数据分类分级过程的可追溯性; g) 1 数据提供方应严格评估数据的敏感程度和安全级别,以决定数据是否发送到区块链,是否进行 数据脱敏,并采用严格的访问权限控制措施,

数据标签需要符合下列规则: 日 1 数据标签信息应包括但不限于:数据安全属性及相应等级、数据的所属部门与数据产生的时间 和来源、数据的业务应用种类等; b) 应建立覆盖结构化数据和非结构化数据范围的全量数据标签管理机制; C) 2 结构化数据应建立基于数据字段名称基础上的数据内容指纹、数据分类、数据分级和敏感数据 标识标签: d) 非结构化数据应建立基于用户文件主体和文件属性信息基础上的文件内容指纹、数据分类和 数据分级标签; e) 2 应建立基于数据操作和数据访问基础上的用户行为标签,对操作异常和用户异常进行标识; F 应建立数据标签管理机制,对内外网的数据安全流转进行安全管控和追溯管理; g) 1 数据标签应具备不容易被破坏或者删除的属性,敏感数据的数据标签应进行隐蔽性处理; h) 2 应使用区块链机制对数据标签进行保护,防止数据标签的纂改、破坏和删除。

6.1.3数据采集身份管理

数据采集身份管理需要符合下列规则: A 应制定数据采集最小化和合法化等原则,明确采集数据的目的和用途,确保数据收集和获取的 合法性和正当性:

DB1331/T004—2022

b) 应明确数据收集和获取源以及数据收集范围和频度,确保数据收集和获取仅限业务所需的数 据; C) 应制定数据收集和获取操作规程,规范数据收集和获取渠道、数据格式、流程和方式; d) 应对数据收集和获取环境(如采集渠道)、设施和技术采取必要的安全管控措施,确保采集数 据的完整性、一致性和真实性; e) 应确定数据收集和获取过程中个人信息和重要数据知悉范围和安全管控措施,确保采集数据 的合规定性、完整性和真实性; f) 应采用基于区块链的用户身份鉴权和访问控制策略,以保证用户身份不被纂改。

6.1.4数据源鉴别及记录

数据源鉴别及记录需要符合下列规则: a 2 应明确数据源管理规范或制度,对采集的数据源进行鉴别和记录,以防止数据仿冒和数据伪造: b) 应采用区块链机制确保数据处理过程中的操作日志和系统日志不会被纂改,以保证数据溯源 过程的有效性和可信性。

6.1.5数据质量管理

数据质量管理需要符合下列规则: a) 2 应制定数据清洗、转换和加载操作相关的安全管理规范,确保清洗和转换前后数据间映射关系 6 2 应采取必要的技术手段和管理措施,确保在数据清洗、转换和加载过程中对数据进行保护; C) 2 应记录并保存数据清洗、转换和加载过程中个人信息、重要数据等数据的处理过程; d) )应建立数据采集过程中质量监控规则,明确数据质量监控范围及监控方式; e) 2 应定期对数据质量进行分析、预判和盘点,明确数据质量问题定位和修复时间要求; f) )应利用技术工具实现对关键数据进行数据质量管理和监控,实现异常数据及时告警或更正。

6.2.1数据传输加密

数据传输加密需要符合下列规则: a) )应区分安全域内和安全域间不同的数据服务相应的数据传输场景,建立相应的数据传输安全 策略和规程; b) 应采用满足数据传输安全策略相应的安全控制措施,如安全通道、可信通道和数据加密等; C) 应建立数据传输接口安全管理规范,包括安全域内和安全域间敏感数据传输接口规范; 2 应具备在构建传输通道前对两端主体身份进行鉴别和认证的能力; 2 e) 2 应具备传输数据的完整性进行检测的能力以及相应的恢复控制措施: f) 2 建立机制对数据传输安全策略的变更进行审核和监控,包含对通道安全配置、密码算法配置和 密钥管理等保护措施的审核及监控; g) )应建立数据传输通道链路余机制,保证数据传输可靠性和网络传输服务可用性; h) 应采用区块链机制,以保证信任证书验证服务器、客户端、专用网络和互联网之间系统访问者 身份的合法性

6.3.1数据存储架构

DB1331/T004—2022

数据存储架构需要符合下列规则: 日a 2 应建立开放可伸缩数据存储架构,以满足数据量持续增长和数据分类分级存储等需求; b) 2 应制定数据存储架构相关的管理规范和安全规则,包括但不限于访问控制规则、存储转移安全 规则、存储完整性和多副本一致性管理规则等; C) 2 应采用必要的技术和管控措施保证数据存储架构安全管理规则的实施,确保数据存储完整性 和多副本一致性真实有效; d) 2 应确保存储架构具备对个人信息和重要数据等加密存储能力; e) 应确保存储架构具备数据存储跨机构或跨机房容错部署能力; C 应采用基于区块链机制,以保证数据存储过程中数据防纂改。

6.3.2存储媒体安全

存储媒体安全需要符合下列规则: a) 应明确存储媒体访问和使用管理规范,建立存储媒体使用审批和记录流程; b) 应使用技术手段对存储媒体进行监控,包括但不限于存储媒体使用历史、性能指标、错误或损 坏以及访问和使用行为等进行监控预警和记录审计。

6.3.3逻辑存储安全

逻辑存储安全需要符合下列规则: a)应建立数据逻辑存储管理安全规范和机制,以满足不同数据类型、不同数据容量和不同业务需 求的逻辑存储安全管理要求; b)应建立数据分片和分布式存储安全规范和规则,满足分布式存储下分片数据完整性、一致性和 保密性保护要求; c)应明确数据逻辑存储隔离授权与操作规范,确保具备多租户数据存储能力安全隔离能力; d) 2 应建立分层的逻辑存储授权管理规则和授权操作规范,具备对数据逻辑存储结构的分层和分 级保护能力。

6.3.4离线存储安全

离线存储安全需要符合下列规则: a) 2 离线存储介质的保管场所应采用防火、防水、防磁和防尘等安全措施,配备可覆盖全部场地的 防盗报警和视频监控等设施设备并确保设备正常运行; b) 2 应统一规划数据离线存储的结构,按数据分类分级的结果进行分类集中存储,并留存存储结构 说明文件; C) 应采取措施确保离线存储数据安全、完整、可用; 2 应及时记录离线存储介质的检测情况,包括检测结果是否正常、异常情况的处理措施和处理结 C少 果等; e 数据迁移后应按照数据销毁的相关要求对原离线存储介质进行销毁。

访问控制需要符合下列规则: a) 应建立基于属性的访问控制机制,根据用户的需求,以主体、客体和环境的属性为依据, 具体的数据访问控制策略,并根据相应的访问控制策略划分不同的安全域;

GB 55002-2021 建筑与市政工程抗震通用规范(带条文说明书签).pdfDB1331/T004—2022

B? 应建立存储系统安全管理员的身份标识与鉴别策略、权限分配策略和相关操作规范; 应利用存储访问控制模块实施用户身份标识和鉴别策略、数据访问控制策略、数据扩容及复制 策略等,实现相关安全控制措施; 2 应具备数据分布式存储访问安全审计能力,建立受保护的审计信息存储机制和管控措施; e) 应建立面向应用的安全控制机制,包含访问控制时效的管理和验证,以及应用接入数据存储的 合法性和安全性取证机制; f) 2 应建立数据存储安全主动防御机制或控制措施,如基于用户行为或设备行为安全控制机制; g) 应利用区块链权限控制机制,对系统安全管理员进行身份鉴别和数据访问权限分配,具备防范 单一节点受外部控制引起的数据安全风险的能力。

6.3.6剩余信息保护

剩余信息保护需要符合下列规则: a) 2 应明确剩余信息保护的对象,明确剩余信息的承载载体、以及需要保护的信息类型(如用户鉴 别信息、用户拥有过的文件或目录、过程文件等); b) 应确保信息承载载体从一个客体释放并重新分配给另一个客体时,其中任何数据都不可被重 用、恢复; C) 应对内存数据进行剩余信息保护,对内存空间进行重新写入操作或对内存空间进行清零擦除,

5.3.7数据备份和恢复

数据备份和恢复需要符合下列规则: a) 2 应建立数据存储余备份恢复策略和管理规范,以满足数据服务可用性和可靠性等数据安全 保护目标; 6 应建立数据备份和恢复管理操作规程,明确定义数据备份和恢复的范围、频率、工具、过程、 日志记录和数据保存时长等; C) 2 应建立数据备份与恢复的统一技术工具,并按照管理策略定期开展数据备份和数据恢复性测 试,确保实现备份数据的可靠性和可用性的数据安全保护目标; d 应采用区块链机制保护数据备份和恢复的操作日志,防止相关日志信息被纂改

加密需要符合下列规则: a)在智能城市中对涉及国家秘密信息的数据进行传输、存储和处理时,应当依照法律、行政法规 和国家有关规定使用核心密码、普通密码进行加密保护,保障数据的机密性和完整性; b) 在智能城市中对不涉及国家秘密的重要数据进行传输、存储和处理时,应当依照法律、行政法 规和国家有关规定使用商用密码进行加密保护,保障数据的机密性和完整性; C) 应按照数据的分类分级结果,对不同安全等级的数据分别进行存储加密保护; d) 1. 在大数据环境下,应建立相对应的数据加密处理策略和规范,平衡数据处理的机密性和可用性 需求; e) )应建立统一密钥管理体制,实现数据加密和数据解密密钥的安全分发和管理,并支持对云计算 环境下的密钥进行统一管理。

内蒙古准格尔旗大--薜快速通道工程施工组织设计建议书DB1331/T004—2022

©版权声明
相关文章