資料安全管理-事前事中事後
阿新 • • 發佈:2022-04-13
資料安全管理其他要求
- 事前,事中和事後的通用管理要求
- 組織管理責任
- 安全制度流程建設
- 賬號管理
- 資料安全使用
- 安全審計
資料安全管理要求
-
資料安全管理要從資料全生命週期角度出發處理問題
-
每個階段需要綜合考慮資料安全需求和相應的合規要求,根據實際情況採取適當的資料安全保護措施
-
在通用的管理要求中主要圍繞資料全生命週期來管理,由此得出通用安全管理要求是針對採集,傳輸,儲存,處理,交換,銷燬
-
通用的資料安全管理要求包括一下幾點
-
建立明確的組織架構和對應的策略
- 建立資料安全保護工作機制,明確權責關係
- 制定和實施並定期更新資料安全策略和對應的管理規章制度,期間需要涵蓋整個資料全生命週期
- 開展安全培訓,提升全員安全意識,提高關鍵崗位人員技能,確保資料安全策略和相關的管理規程落地實施
-
明確資料的分類分級
- 資料的分類分級必需符合組織的偉大使命需求和合規要求
- 分類分級需要覆蓋資料全生命週期
- 分類分級必需有明確的標識方式
- 在特殊必要的情況下不同的分類分級資料需要必要的隔離機制
-
身份鑑別和授權
- 身份管理,標識和鑑別是為了保障身份的唯一性,複雜性
- 關鍵資料必需採用雙因素認證或者多因素認證
- 應採取明確的策略來保護身份鑑別和授權的過程是安全的,例如:強制定期修改鑑別資訊,多次登入失敗應進行鎖定賬戶等其他操作,並且及時告警,鑑別和授權資訊的有效期限制以及過期清理等相關機制
- 授權應遵循最小可用原則,授權的控制粒度應達到使用者級別,檔案級別,資料庫表級別,記錄級別或者欄位級別
- 推薦使用基於角色的訪問控制,當賬戶主體角色變化的時候是可以自動調整對應的許可權
- 身份鑑別和授權的過程應覆蓋全部主體和客體
-
異常監測和處置
- 覆蓋資料全生命週期的異常監測和事件處置的能力
- 建立快速應急處置能力,建立不同級別的安全事件報告和處置響應流程
- 建立賬號異常訪問行為監測和限制的能力
- 對於關鍵的資料需要建立使用者行為基線和模型,採取基於業務流程及實體行為分析的監測機制
-
安全審計和糾正
- 全面的安全記錄和審計機制,覆蓋全部使用者的行為
- 記錄的日誌必需具體且詳細,以便於使用的時候可以支撐審計過程
- 應儘可能保證全部記錄的時間一致性
- 審計的記錄應保證完整性,保證審計程序不被中斷,對日誌,記錄進行實時集中儲存及定期備份
- 審計記錄不應包含敏感資訊,對敏感資訊的記錄應進行加密或脫敏,或者採取必要的保護措施
- 審計記錄的留存時間應符合法律法規的要求
- 審計出的各種異常行為應進行追溯並及時糾正
-
資料全生命週期安全要求
- 採集,傳輸,儲存,處理,交換,銷燬
- 各個階段綜合考慮資料安全需求及合規要求,採取適度的資料安全保護措施
資料採集階段
- 涵蓋資料的採集,爬取,匯入和生成等多種不同的場景
- 應符合法律法規等合規性要求,例如:網路安全法,關鍵資訊基礎設施安全保護條例,資料安全管理辦法以及歐盟的GDPR等其他的國家法律法規
- 明確對應資料安全責任人,並且獨立履行其職責
- 能力方面需要有相關的管理工作經驗和資料安全專業知識水準
- 有參與過相關資料活動的重要決策,可向網路運營者的主要負責人彙報工作
- 對應的職責包括組織制定資料保護計劃並監督落實,組織開展資料安全風險評估,督促整改各種安全隱患
- 按照對應的要求向有關部門和網信辦報告資料安全保護和事件處置的各種情況
- 受理並處理使用者的投訴和舉報
- 組織需要為資料安全責任人提供必要的資源
- 資料採集的過程中需要著重進行個人資訊和企業資訊的保護
- 關於個人資訊的保護要求如下:
- 制定並明示公開個人資訊收集使用的規則,且僅當用戶知悉收集使用規則並明確同意後方可收集
- 不得誤導和強迫使用者同意個人資訊收集規則,不得對未同意規則的使用者加以歧視
- 收集個人敏感資訊需要備案:收集使用規則,收集使用的目的,規模,方式,範圍,型別,期限等
- 變更使用範圍需要再授權:確認需要擴大個人資訊使用範圍的,應當徵得個人資訊主體同意
資料傳輸階段
- 應採取技術措施保證資料的保密性,完整性和可用性,保證資料使用過程抗抵賴性,可追溯性,例如:加密,簽名,校驗,冗餘等機制
- 對於敏感資訊的傳輸應對敏感欄位採取加密措施
- 應對傳輸資料的完整性進行檢測,提供相應的錯誤恢復機制
- 對於對國家安全,公共利益有重大影響的系統,應採用符合我國密碼管理要求的硬體密碼模組對重要通訊過程進行密碼運算和金鑰管理
- 傳輸過程應在構建傳輸通道前對兩端主體身份進行鑑別和認證
資料儲存階段
- 應採用安全可靠的密碼技術或其他保護措施,對儲存中的重要資料進行加密,確保儲存中資料的保密性
- 應採用非明文儲存或其他安全儲存機制儲存敏感資訊,確保資料即使遭到竊取或者丟失也無法被利用,例如:密碼採用不可逆的加密,個人敏感資訊採用脫敏等操作
- 應確保在應用程式程式碼,URL,日誌,除錯資訊,錯誤報告等資訊中不暴露敏感資訊,例如:賬號和口令,會話,標識,個人和企業敏感資訊等
- 建立儲存資料的完整性校驗,保護及恢復機制
- 應建立儲存資料的可用性保護機制
- 應建立儲存資料的備份及恢復機制,並定期進行恢復驗證,必要情況下采取實時異地備份和容災機制
資料處理階段
-
涵蓋資料的處理,演化,應用,交換等多種場景
-
應在可靠的環境中進行資料的使用,確保資料處理,分析,演化的結果資料儲存在符合對於其級別的環境中
-
應採用資料分類,備份,加密,脫敏等措施加強對個人資訊和重要資料的保護
-
應對資料處理,演化過程中產生的新資料建立溯源機制,以實現對資料使用過程中涉及資料來源的可追溯性
-
資料脫敏應符合法律法規要求,明確資料脫敏規則,脫敏後的資料應保證合理的不可逆性
-
個人和企業資訊的使用
- 儲存個人資訊不應超出收集使用規則中的儲存期限,使用者登出賬號後應當及時刪除其個人資訊
- 需要保留的個人資訊需要經過匿名化處理,保證無法關聯到特定個人且不能被複原
- 應允許資訊主體查詢,更正,刪除其關聯資訊
- 因業務需要,確實需要擴大個人資訊使用範圍的,應當徵得個人資訊主體的同意
- 向他人提供個人資訊前,應符合法律法規要求,應當評估可能帶來的安全風險,並徵得主體同意
- 釋出,共享,交易或向境外提供重要資料前,必需經相關主管部門審批批准
資料交換階段
- 建立符合法律法規,業務需求和範圍的授權規則和流程,建立明確的責權機制,保證資料正當使用
- 應禁止明文敏感資料的批量匯出,若確實屬於業務需要,應經過嚴格的審批流程
- 提供資料匯出時的風險判斷能力,並根據風險判斷結果對匯出的資料進行加密,脫敏,審批,禁止匯出等處理
- 通過數字水印等技術手段,對匯出和查詢資訊的訪問路徑進行追蹤,降低資訊洩露風險
- 應建立有效的快取資料清楚機制,以保證快取的敏感資訊被及時釋放,或在重新分配前得到完全清除
資料銷燬階段
- 應建立資料刪除,銷燬及介質管理機制,根據介質所儲存資料的分級,確定介質回收及銷燬要求
- 介質管理
- 介質及儲存環境專人管理,建立介質清單
- 保證介質被合規運輸和使用
- 保證介質存放在安全的環境中
- 限制介質用途的變更
- 建立損壞介質的維修管理和銷燬機制
- 介質回收
- 非重要的過期儲存資料及其備份,可採用資料刪除,清除等措施進行介質空間回收
- 建立徹底刪除方法的機制,能夠驗證資料已被完全消除或使其無法恢復
- 被回收的介質,不可隨意變更用途,應使用在不低於其刪除前儲存資料安全等級的環境下
- 介質銷燬
- 對重要的過期儲存資料及其備份,必需採用可靠的物理銷燬措施,保證銷燬後資料物理不可恢復