信息科技创新项目数据安全保护要求.pdfVIP

信息科技创新项目数据安全保护要求.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息科技创新项目数据安全保护要求 1 范围 本标准规定了信息技术应用创新项目数据安全保护的要素和方法。 本标准适用于组织对信息技术应用创新项目数据安全的保护工作。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T25069信息安全技术 术语 3 术语和定义 下列术语和定义适用于本文件。 3.1 网络安全 cyber security(数据安全) 通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于 稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。 4 主要内容 4.1 通用安全 4.1.1 数据分类分级(美) a) 应明确数据分类分级原则、标准和方法,并建立数据分类分级模型。 b) 应建立统一数据分类分级及数据资产管理工具,实现对数据的分类分级自动识别,形成数据分 类分级结果报告,持续跟踪数据分类分级标识效果。 c) 应对不同类别和级别的数据开展关键安全点梳理,并针对不同的安全点建立相应的安全技术措 施,包括访问控制、数据脱敏、数据加密等安全管理和控制措施。 4.2 数据安全 4.2.1 产生阶段(管理+技术) 4.2.1.1 数据生产/录入岗位权限 应对数据产生、录入等相关岗位的帐号配置最小权限;删除数据时,应对操作内容进行二次审核授 权。 4.2.1.2 安全审计 a) 应对用户进行安全审计,记录并审核用户的协议、行为及安全事件;审计记录应包含事件的日 期和时间、事件类型、主体标识、客体标识和结果等内容; b) 审计记录应禁止被修改; c) 审计记录应定期进行备份; d) 审计进程应确保未被挂起或中断; e) 应具备异常分析手段,发现异常用户和实体行为。 4.2.1.3 数据源鉴别 a) 应明确数据采集的目的、用户、方式、范围、采集源等,对外部采集的数据须确认其合法性和 完整性,防止数据被仿冒或伪造; b) 应对采集过程中的数据进行数据溯源并记录,确保数据源采集的可追溯性。 c) 对产生数据的数据源进行身份鉴别和记录,防止数据仿冒和数据伪造,应满足以下要求: —组织建设:应建立相关组织,指定人员负责对数据源进行鉴别和记录; —制度流程:应制定数据源管理的相关制度,规范数据源采集流程; —人员能力:岗位人员应理解数据源鉴别标准和熟悉内外部数据采集的业务(流程),并能够结 合实际情况执行。 —技术工具:应采取技术手段对内外部收集的数据和数据源进行识别和记录;应采取技术手段 对追溯数据进行安全保护,关键追溯数据须进行备份。 4.2.1.4 数据质量保障 a) 应采取适当的措施确保数据的准确性,可用性,完整性和时效性; b) 应建立有效的数据纠错机制; c) 应建立机制,定期检查数据的质量。 4.2.2 存储阶段(管理+技术) 4.2.2.1 数据库高可用性 数据存储应须考虑数据库的高可用性,应满足以下要求: a) 数据库应具备一定的抗攻击能力,确保避免主数据宕机影响正常使用; b) 数据库应具备一定数据冗余能力,如日志异步、同步、存储同步等; c) 冗余数据应保证其一致性; d) 应明确启用冗余资源的方法,如故障的感知与应对方法; e) 应建立数据库读写分离机制。 4.2.2.2 数据库可靠性 a) 数据库应具备用户登录验证机制,对登录用户进行校验; b) 数据库应具备配置最小权限功能,可精确分配用户权限; c) 具有安全审计能力,并实现数据库的访问危险操作阻断; d) 应采取措施,防止数据库内容被非法修改; e) 应采取措施,防止非授权用户对数据库的恶意存取和破坏; f) 应采取措施,防止数据库中重要或敏感的数据被泄露;应及时发现系统漏洞并修补,无法修补 的应采取其他安全防护措施防止外部攻击; 4.2.2.3 数据库审计 a) 应实时对数据库操作进行细粒度审计,对危险操作进行告警; b) 应识别数据库越权使用、权限滥用,管理数据库帐号权限;

文档评论(0)

阿曼迪 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档