税务电子数据安全保护总体技术框架.docVIP

税务电子数据安全保护总体技术框架.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
税务电子数据安全保护总体技术框架

附件 税务电子数据安全保护总体技术框架 (内部资料 注意保管) 国家税务总局 目录 1 前言 3 2 范围 3 3 规范性引用文件 3 4 术语和定义 4 5 数据安全保护分级分类 5 5.1 数据安全保护分级 6 5.2 数据安全保护分类 6 5.3 数据管理角色和职责 7 6 数据安全保护框架结构 8 7 数据安全保护目标和思路 10 7.1 数据安全保护原则 10 7.2 数据安全保护目标 10 7.3 数据安全保护思路 11 8 数据安全威胁和保护技术 12 8.1 主要安全威胁 12 8.2 安全保护技术 13 9 数据安全保护策略 14 9.1 总体安全策略要求 15 9.2 核心数据安全策略 17 9.2.1 安全威胁分析 17 9.2.2 安全策略要求 18 9.3 敏感数据安全策略 21 9.3.1 安全威胁分析 21 9.3.2 安全策略要求 22 9.4 受控数据安全策略 26 9.4.1 安全威胁分析 26 9.4.2 安全策略要求 27 附录A:基于工作秘密数据的分类 29 1. 税收业务类数据 29 2. 行政办公类数据 29 3. 运行管理数据 30 附录B:数据安全典型案例 31 1. 江苏省国家税务局移动办公安全解决方案 32 2. 内蒙古自治区国家税务局运维权限管理安全解决方案 44 3. 江苏省地方税务局终端数据防泄漏安全解决方案 57 4. 湖南省国家税务局终端管理安全解决方案 68 5. 山东省国家税务局非税务机关网络节点安全解决方案 76 前言 随着税收信息化的不断发展,税务数据高度集中并呈指数级增长,具有数据规模大、应用类型多样、涉及个人隐私和敏感信息等特点。国家有关法律法规对数据安全保护提出了具体要求,《中华人民共和国税收征收管理法》明确要求税务机关应当依法为纳税人、扣缴义务人的情况保密;《全国人民代表大会常务委员会关于加强网络信息保护的决定》要求应当采取技术措施和其他必要措施,确保信息安全,防止电子信息的泄露、毁损、丢失等,这些都对税务数据安全保护提出了更高的要求。 本框架在数据分级分类的基础上,分析数据全生命周期的安全威胁,重点加强工作秘密数据的安全保护,明确安全策略要求,为税务电子数据保护提供指导。 范围 本框架中的数据安全保护范围是通过税务信息系统、网络和终端采集、加工而产生的税务电子数据,以及税务机关接收的外部电子数据。 规范性引用文件 法律法规: 《中华人民共和国税收征收管理法》 《中华人民共和国税收征收管理法实施细则》 《全国人民代表大会常务委员会关于加强网络信息保护的决定》 国际、国家标准: GB/T 5271.8-2001《信息技术 词汇 第8部分 安全》 GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系要求》 GB/T 22081-2008《信息技术 安全技术 信息安全管理实用规则》 GB/T 20984-2007《信息技术 信息安全风险评估规范》 ISO/IEC 13335-1:2004《信息技术 IT安全管理指南》 税务系统内部规范: 《税务工作秘密管理暂行规定》 《税务系统信息安全等级保护基本要求》 《网上办税系统安全保障要求》 《税务信息系统安全保护层次、区域、等级划分准则》 术语和定义 数据安全保护 通过实施管理、技术或物理安全措施,以防范未经授权访问数据。(GB/T 5271.8-2001) 信息安全 保持信息的保密性、完整性、可用性、可控性和不可否认性。(GB/T 22081-2008) 保密性 数据不能被未授权的个人、实体或者过程利用或者知悉的特性。(GB/T 22081-2008) 完整性 数据不被未经授权的方式替换或破坏的特性。(GB/T 22081-2008) 可用性 根据授权用户实体的要求可访问和利用的特性。(GB/T 22081-2008) 不可否认性 证明一个已经发生的活动或事件在后期不可被抵赖、否认的能力。(GB/T 22081-2008) 安全策略 为保障计算机安全所采取的行动计划或方针。(GB/T 5271.8-2001) 支持如何在一个组织或其IT系统中管理、保护和分布资产的规则、指令和习惯做法。(ISO/IEC 13335-1:2004) 主体 能够访问客体的主动实体。(GB/T 5271.8-2001) 客体 一种实体,对该实体的访问是受控的。(GB/T 5271.8-2001) 威胁 对可能导致对系统、组织的损害,不期望事件发生的潜在原因。(GB/T 22081-2008) 安全措施 保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。(GB/T 20984-2007) 安全等级 决定防止数据或信息需求访问的某种程度的保护,同时对该保护程度给以命名。

文档评论(0)

zsmfjy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档