网站大量收购独家精品文档,联系QQ:2885784924

《数据安全使用技术要求》.pdfVIP

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

ICS35.030

CCSL80

T/CSAS

团体标准

T/CSASXXXX—2025

数据安全使用技术要求

Technicalrequirementsfordatausagesecurity

(征求意见稿)

XXXX-XX-XX发布XXXX-XX-XX实施

四川省网络空间安全协会发布

T/CSASXXXX—2025

目  次

前言II

引言III

1范围1

2规范性引用文件1

3术语和定义1

4数据安全使用技术管理要求2

4.1数据使用主体划分机制2

4.2数据使用客体划分机制3

4.3数据使用控制策略划分机制4

4.4数据使用访问控制安全策略要求5

5数据使用主体注册技术要求6

5.1数据使用主体身份注册技术要求6

5.2数据使用主体身份与控制策略关联技术要求7

6数据访问控制技术要求8

6.1数据使用者身份鉴别技术要求8

6.2数据使用访问控制授权技术要求9

6.3数据使用访问授权策略评估技术要求10

6.4数据使用访问控制决策执行技术要求12

7数据使用风险处置技术要求12

7.1数据使用访问控制合规性审计技术要求12

7.2数据使用访问控制安全威胁检测技术要求13

7.3数据安全性评估技术要求14

7.4数据使用访问控制策略维护与更新技术要求15

I

T/CSASXXXX—2025

前  言

本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定

起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

本文件由四川省网络空间安全协会提出并归口。

本文件起草单位:四川大学,成都墨甲信息科技有限公司,中国电子科技集团公司第三十研究所,

中科院成都信息技术股份有限公司,豪符密码检测技术有限责任公司、四川省数字产业有限责任公司。

本文件主要起草人:

II

T/CSASXXXX—2025

引  言

随着数字化转型的深入推进,数据已经成为各行各业的重要资产,各行业对数据的依赖程度日益增

加,数据在使用过程中存在的泄露、滥用等问题日益突出。虽然我国已陆续出台一系列数据安全相关的

标准,但当前已有的标准大多集中于整个数据生命周期的安全要求,且更侧重于管理层面,对于具体的

使用技术缺乏明确的规范和要求。制定本标准是为了强调数据使用过程中涉及的安全技术要求,以填补

现有标准中的技术性空白,确保在数据使用过程中各种安全技术得到合理应用,从而有效保护数据安全。

建立统一的数据安全使用技术要求能够为各类行业的机构

文档评论(0)

***** + 关注
实名认证
文档贡献者

资料大多来源网络,仅供交流与学习参考, 如有侵犯版权,请私信删除!

1亿VIP精品文档

相关文档