网站大量收购独家精品文档,联系QQ:2885784924

《电力行业数据权限管控技术和数据访问异常监控指南》.docx

《电力行业数据权限管控技术和数据访问异常监控指南》.docx

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

Q/LB.□XXXXX-XXXX

PAGE2

ICS

FORMTEXT65.020.20

CCS

FORMTEXTGAGX

FORMTEXTB31

FORMTEXT团体标准

T/FORMTEXTCAGXFORMTEXTXXXX—FORMTEXTXXXX

FORMTEXT?????

FORMTEXT电力行业数据权限管控技术和方位异常监控指南

FORMTEXTGuidelinesforDataPermissionControlTechnologyandAbnormalDataAccessMonitoringintheElectricPowerIndustry

FORMDROPDOWN

FORMTEXT?????

FORMDROPDOWN

FORMTEXTXXXX-FORMTEXTXX-FORMTEXTXX发布

FORMTEXTXXXX-FORMTEXTXX-FORMTEXTXX实施

FORMTEXT广西计算机学会??发布

STYLEREF标准文件_文件编号T/CAGXXXXX—XXXX

PAGE1

STYLEREF标准文件_文件编号T/CAGXXXXX—XXXX

PAGEI

电力行业数据权限管控技术和数据访问异常监控指南

范围

本文件给出了电力行业数据权限管控技术和数据访问异常监控的的基本原则、数据角色权限配置流程规范、异常监控规则配置流程规范、数据访问异常的响应规范。

本文件适用于电力行业开展电力数据权限配置和数据访问异常规则的设定和异常监控的响应。规范性引用文件

规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

《中华人民共和国数据安全法》

GB/T35273—2020信息安全技术个人信息安全规范

GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》

GB/T25069-2010《信息安全技术术语》

GB/T35273—2020《信息安全技术个人信息安全规范》

GB/T37988-2019《信息安全技术数据出境安全评估指南》

GB/T35294-2017《信息安全技术大数据服务安全能力要求》

术语和定义

下列术语和定义适用于本文件。下列提供了在基于RBAC(基于角色的访问控制)和ABAC(基于属性的访问控制)的权限系统中使用的关键术语和定义,以确保文档的一致性和理解。

访问控制AccessControl

数据分级是指按照一定的分级原则对分类后的数据进行定级,为数据安全保护策略的制定提供支撑。

基于角色的访问控制RBAC(Role-BasedAccessControl)

一种访问控制策略,用户被授予权限基于他们在组织中的角色,而非他们个人的身份。

敏感数据

敏感数据是指一旦泄露可能会对客户或公司造成损失的数据。

角色Role

在RBAC中,角色是一组权限的集合,这些权限定义了角色持有者可以执行的操作。

用户User

指系统中的一个实体,可以是人或自动化进程,需要访问系统资源以完成特定任务。

权限Permission

指授予用户或角色的特定操作能力,如读、写、执行等。

策略Policy

定义谁可以访问什么资源以及在什么条件下可以访问的规则集。

资源Resource

可以被访问或操作的对象,如文件、数据库记录、设备等。

访问审计AccessAudit

监控和记录系统访问事件的过程,用于安全分析和合规性检查。

数据访问异常监控(DataAccessAnomalyMonitoring)

指对数据访问行为进行持续监控和分析的过程,以便及时发现和响应非正常或可疑的数据访问模式。

访问日志(AccessLogs)

记录系统、网络或数据库中所有访问和操作的日志文件,用于审计和异常检测。

数据访问行为(DataAccessBehavior)

用户或系统与数据交互的行为,包括数据的查询、修改、删除和传输等。

数据敏感性(DataSensitivity)

数据的保密性、重要性和价值,决定了数据需要的保护级别。

访问模式(AccessPattern)

用户或系统访问数据的常规模式,包括访问时间、频率和数据类型等。

异常(Anomaly)

与正常行为显著不同的数据访问行为,可能表明安全威胁、错误或系统异常。

权限管控原则

以下是数据访问权限配置的原则:

科学实用原则:数据访问权限配置应基于科学的方法,选择常

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档