数据安全管理-事前事中事后

数据安全管理其他要求

  • 事前,事中和事后的通用管理要求
    • 组织管理责任
    • 安全制度流程建设
    • 账号管理
    • 数据安全使用
    • 安全审计

数据安全管理要求

  • 数据安全管理要从数据全生命周期角度出发处理问题

  • 每个阶段需要综合考虑数据安全需求和相应的合规要求,根据实际情况采取适当的数据安全保护措施

  • 在通用的管理要求中主要围绕数据全生命周期来管理,由此得出通用安全管理要求是针对采集,传输,存储,处理,交换,销毁

  • 通用的数据安全管理要求包括一下几点

    • 建立明确的组织架构和对应的策略

      1. 建立数据安全保护工作机制,明确权责关系
      2. 制定和实施并定期更新数据安全策略和对应的管理规章制度,期间需要涵盖整个数据全生命周期
      3. 开展安全培训,提升全员安全意识,提高关键岗位人员技能,确保数据安全策略和相关的管理规程落地实施
    • 明确数据的分类分级

      1. 数据的分类分级必需符合组织的伟大使命需求和合规要求
      2. 分类分级需要覆盖数据全生命周期
      3. 分类分级必需有明确的标识方式
      4. 在特殊必要的情况下不同的分类分级数据需要必要的隔离机制
    • 身份鉴别和授权

      1. 身份管理,标识和鉴别是为了保障身份的唯一性,复杂性
      2. 关键数据必需采用双因素认证或者多因素认证
      3. 应采取明确的策略来保护身份鉴别和授权的过程是安全的,例如:强制定期修改鉴别信息,多次登录失败应进行锁定账户等其他操作,并且及时告警,鉴别和授权信息的有效期限制以及过期清理等相关机制
      4. 授权应遵循最小可用原则,授权的控制粒度应达到用户级别,文件级别,数据库表级别,记录级别或者字段级别
      5. 推荐使用基于角色的访问控制,当账户主体角色变化的时候是可以自动调整对应的权限
      6. 身份鉴别和授权的过程应覆盖全部主体和客体
    • 异常监测和处置

      1. 覆盖数据全生命周期的异常监测和事件处置的能力
      2. 建立快速应急处置能力,建立不同级别的安全事件报告和处置响应流程
      3. 建立账号异常访问行为监测和限制的能力
      4. 对于关键的数据需要建立用户行为基线和模型,采取基于业务流程及实体行为分析的监测机制
    • 安全审计和纠正

      1. 全面的安全记录和审计机制,覆盖全部用户的行为
      2. 记录的日志必需具体且详细,以便于使用的时候可以支撑审计过程
      3. 应尽可能保证全部记录的时间一致性
      4. 审计的记录应保证完整性,保证审计进程不被中断,对日志,记录进行实时集中存储及定期备份
      5. 审计记录不应包含敏感信息,对敏感信息的记录应进行加密或脱敏,或者采取必要的保护措施
      6. 审计记录的留存时间应符合法律法规的要求
      7. 审计出的各种异常行为应进行追溯并及时纠正

数据全生命周期安全要求

  • 采集,传输,存储,处理,交换,销毁
  • 各个阶段综合考虑数据安全需求及合规要求,采取适度的数据安全保护措施
数据采集阶段
  • 涵盖数据的采集,爬取,导入和生成等多种不同的场景
  • 应符合法律法规等合规性要求,例如:网络安全法,关键信息基础设施安全保护条例,数据安全管理办法以及欧盟的GDPR等其他的国家法律法规
  • 明确对应数据安全责任人,并且独立履行其职责
    • 能力方面需要有相关的管理工作经验和数据安全专业知识水准
    • 有参与过相关数据活动的重要决策,可向网络运营者的主要负责人汇报工作
    • 对应的职责包括组织制定数据保护计划并监督落实,组织开展数据安全风险评估,督促整改各种安全隐患
    • 按照对应的要求向有关部门和网信办报告数据安全保护和事件处置的各种情况
    • 受理并处理用户的投诉和举报
  • 组织需要为数据安全责任人提供必要的资源
  • 数据采集的过程中需要着重进行个人信息和企业信息的保护
  • 关于个人信息的保护要求如下:
    • 制定并明示公开个人信息收集使用的规则,且仅当用户知悉收集使用规则并明确同意后方可收集
    • 不得误导和强迫用户同意个人信息收集规则,不得对未同意规则的用户加以歧视
    • 收集个人敏感信息需要备案:收集使用规则,收集使用的目的,规模,方式,范围,类型,期限等
    • 变更使用范围需要再授权:确认需要扩大个人信息使用范围的,应当征得个人信息主体同意
数据传输阶段
  • 应采取技术措施保证数据的保密性,完整性和可用性,保证数据使用过程抗抵赖性,可追溯性,例如:加密,签名,校验,冗余等机制
    • 对于敏感信息的传输应对敏感字段采取加密措施
    • 应对传输数据的完整性进行检测,提供相应的错误恢复机制
    • 对于对国家安全,公共利益有重大影响的系统,应采用符合我国密码管理要求的硬件密码模块对重要通信过程进行密码运算和密钥管理
  • 传输过程应在构建传输通道前对两端主体身份进行鉴别和认证
数据存储阶段
  • 应采用安全可靠的密码技术或其他保护措施,对存储中的重要数据进行加密,确保存储中数据的保密性
  • 应采用非明文存储或其他安全存储机制存储敏感信息,确保数据即使遭到窃取或者丢失也无法被利用,例如:密码采用不可逆的加密,个人敏感信息采用脱敏等操作
  • 应确保在应用程序代码,URL,日志,调试信息,错误报告等信息中不暴露敏感信息,例如:账号和口令,会话,标识,个人和企业敏感信息等
  • 建立存储数据的完整性校验,保护及恢复机制
  • 应建立存储数据的可用性保护机制
  • 应建立存储数据的备份及恢复机制,并定期进行恢复验证,必要情况下采取实时异地备份和容灾机制
数据处理阶段
  • 涵盖数据的处理,演化,应用,交换等多种场景

  • 应在可靠的环境中进行数据的使用,确保数据处理,分析,演化的结果数据保存在符合对于其级别的环境中

  • 应采用数据分类,备份,加密,脱敏等措施加强对个人信息和重要数据的保护

  • 应对数据处理,演化过程中产生的新数据建立溯源机制,以实现对数据使用过程中涉及数据源的可追溯性

  • 数据脱敏应符合法律法规要求,明确数据脱敏规则,脱敏后的数据应保证合理的不可逆性

  • 个人和企业信息的使用
    • 保存个人信息不应超出收集使用规则中的保存期限,用户注销账号后应当及时删除其个人信息
    • 需要保留的个人信息需要经过匿名化处理,保证无法关联到特定个人且不能被复原
    • 应允许信息主体查询,更正,删除其关联信息
    • 因业务需要,确实需要扩大个人信息使用范围的,应当征得个人信息主体的同意
    • 向他人提供个人信息前,应符合法律法规要求,应当评估可能带来的安全风险,并征得主体同意
    • 发布,共享,交易或向境外提供重要数据前,必需经相关主管部门审批批准
数据交换阶段
  • 建立符合法律法规,业务需求和范围的授权规则和流程,建立明确的责权机制,保证数据正当使用
  • 应禁止明文敏感数据的批量导出,若确实属于业务需要,应经过严格的审批流程
  • 提供数据导出时的风险判断能力,并根据风险判断结果对导出的数据进行加密,脱敏,审批,禁止导出等处理
  • 通过数字水印等技术手段,对导出和查询信息的访问路径进行追踪,降低信息泄露风险
  • 应建立有效的缓存数据清楚机制,以保证缓存的敏感信息被及时释放,或在重新分配前得到完全清除
数据销毁阶段
  • 应建立数据删除,销毁及介质管理机制,根据介质所保存数据的分级,确定介质回收及销毁要求
  • 介质管理
    • 介质及存储环境专人管理,建立介质清单
    • 保证介质被合规运输和使用
    • 保证介质存放在安全的环境中
    • 限制介质用途的变更
    • 建立损坏介质的维修管理和销毁机制
  • 介质回收
    • 非重要的过期存储数据及其备份,可采用数据删除,清除等措施进行介质空间回收
    • 建立彻底删除方法的机制,能够验证数据已被完全消除或使其无法恢复
    • 被回收的介质,不可随意变更用途,应使用在不低于其删除前存储数据安全等级的环境下
  • 介质销毁
    • 对重要的过期存储数据及其备份,必需采用可靠的物理销毁措施,保证销毁后数据物理不可恢复
posted @   皇帽讲绿帽带法技巧  阅读(1164)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示