TCI 292-2024 醫(yī)療健康大數據安全要求_第1頁
TCI 292-2024 醫(yī)療健康大數據安全要求_第2頁
TCI 292-2024 醫(yī)療健康大數據安全要求_第3頁
TCI 292-2024 醫(yī)療健康大數據安全要求_第4頁
TCI 292-2024 醫(yī)療健康大數據安全要求_第5頁
已閱讀5頁,還剩50頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

SecurityrequirementsformediI 3 3 3 4 4 5 8 本文件按照GB/T1.1—2020《標準化工作導則第1部分:標準化文件的結構和起草規(guī)則》的規(guī)定有限公司、九為(浙江)網絡科技有限公司、上海蓬海淶訊數據技術有限公司。天雨、張洪亮、張少典、馬漢東、程錦、劉攀、張艷鵬。1GB/T25069—2022信息安全技術術語23在大數據服務中,數據處理涉及數據需求及供應關系目的的上游與下游組織的數據資源及數據操4醫(yī)療健康大數據安全概述c)確保醫(yī)療健康大數據在符合上述安全要求的前提下滿足業(yè)務發(fā)展需求。4.2.1數據分類方法案預案、7.人力資源、8.財務資源、9.設備資源、10.醫(yī)療健康信息4.2.2數據分級方法建議醫(yī)療健康大數據由低到高劃分為四個安全a)應對此級別的數據進行去標識化處理,以確保不泄露數據主體的個人隱私信息;b)應通過協議或者數據訪問控制對數據服務對象的數據使用進行管理和管控;c)應確保此級別數據經處理后的完整性和可用此級數據泄露不會威脅個人隱私信息,不會對患a)該級別數據面向局部小范圍人群使用,數據所處環(huán)境與接收人數量應受到限制;b)數據中的個人信息需部分遮蔽;c)數據的保密性、完整性、可用性應得到保護;4a)數據面向較小范圍內特定人員,相應人員有審計、保密的義務;b)應對此級別數據的使用環(huán)境和數據接收者進行嚴格管控,嚴格的身份鑒別;c)應對數據使用者使用的數據內容進行細粒度的訪問控制;d)應保證數據的保密性、完整性和可用性;此級數據一旦泄露會對個人以及公共衛(wèi)生利益造成嚴重損害,危害國家對領域、群體、區(qū)域具有較高覆蓋度或達到較高精a)數據面向極小范圍人員,相應人員有審計、保密的義務;b)應對此級別數據的使用環(huán)境和數據接收者進行非常c)應對數據使用者使用的數據內容進行細粒度的嚴格訪問控制;d)應以極高標準保證數據的完整性、可用性和保密性;f)應保證數據域間流通的完整信任鏈。此級數據泄露會對個人以及公共衛(wèi)生利益造5第一級安全要求5.1.1策略與規(guī)程5.1.2組織與人員5.1.2.1組織職責5.1.2.3人員管理a)應制定大數據服務人力資源管理安全策略,明確不同職能部門和安全崗位人員的權責和能力5.1.2.4培訓管理5a)應制定數據開發(fā)利用和數據安全保護相關的教育培訓計劃,每年組織開展全員數據安全教育培訓,并依據培訓反饋效果定期對教育培訓計劃進行審核和5.1.3.1數據資產應建立數據資產安全管理規(guī)范,明確數據資產的安全管理目標和原5.1.3.2系統(tǒng)資產應建立系統(tǒng)資產安全管理規(guī)范,明確系統(tǒng)資產的安全管理目標和原則。5.2.1數據收集5.2.1.1數據獲取數據獲取過程不干擾數據提供者的網絡服務5.2.1.2數據清洗5.2.1.3數據加載b)應具備對數據加載終端或加載服務組件等進行身份鑒別的能力,滿足數據加載操作人員身份5.2.2數據存儲5.2.2.1存儲架構則、存儲數據完整性和多副本數據一致性的5.2.2.2數據副本與備份6在線備份與離線備份的副本數量、訪問權限管理、數據備份方案與機制等。5.2.2.3數據歸檔a)應依據數據資產的重要性和大數據業(yè)務連續(xù)5.2.2.4數據留存應建立數據存儲時效性管控措施和操作規(guī)程,按照法律法規(guī)和主管部門的數據保存時長要求對相5.2.2.5密鑰管理5.2.2.6多租戶數據存儲應制定多租戶數據存儲隔離操作規(guī)程包括租戶應用上線、下線的數據遷移操作規(guī)5.2.3數據使用5.2.3.1合規(guī)管理5.2.3.2訪問控制施大數據使用者訪問授權等策略,實現存儲數據使用相關的訪問授權。5.2.3.3數據展示5.2.4數據加工5.2.4.1分布式計算a)應建立分布式計算節(jié)點間安全連接策略和互操作規(guī)范,采用節(jié)點認證等技術機制保證大數據b)應建立分布式計算節(jié)點和用戶安全屬性的周期性確認機制,保證預定義分布式計算安全策略d)應建立分布式計算過程中不同節(jié)點的數據副本的更新檢測機制保證數據副本的完整性和一致5.2.4.2大數據分析75.2.4.3數據脫敏5.2.5數據傳輸5.2.6數據提供5.2.6.1組織內提供a)應建立組織內跨安全域數據提供安全操作規(guī)范,明確數據提供活動涉及的職能部門和崗位相b)應審核組織內跨安全域提供數據的應用場景及其數據內容,檢查數據接收方的數據使用和數5.2.6.2跨組織提供b)依法向其他組織提供其處理的個人信息時,應向個人信息主體告知數據接收方的名稱或者姓5.2.7數據公開5.2.7.1數據發(fā)布a)應建立數據主動公開發(fā)布管理制度和操作規(guī)范,明確發(fā)布數據使用者的權利和義務;5.2.7.2在線訪問應建立組織外用戶在線訪問準入準則和公開數據在線訪問的授權操作規(guī)范與數據使用操作規(guī)范,包括訪問申請的登記、審核、審批、辦理、歸檔等工作制度,5.2.8數據銷毀5.2.8.1數據刪除8a)應建立數據刪除安全操作規(guī)范,建立法律法規(guī)要求的重要數據或個人信息多級級聯刪除操作b)應建立物理刪除和邏輯刪除的數據刪除方法和技術,明確不同類別的數據刪除方式和技術要5.2.8.2介質管理5.3.1風險識別5.3.1.1數據安全風險識別全風險分析報告,必要時將風險應對的建議措施報送給數據安全管理機構審5.3.1.2供應鏈安全風險識別和數據獲取方式等技術或管理措施,使大數據系統(tǒng)中上下游組織的數據流通管控操作透明和可識別。5.3.2.1區(qū)域邊界防護c)應制定區(qū)域邊界防護策略和規(guī)程的更新維護規(guī)則,并采用必要的手段或管控措施使更新后區(qū)5.3.2.2計算環(huán)境防護具對大數據服務的接入設備、服務組件及數據處理系統(tǒng)等計算設施的安全屬5.3.2.3數據操作防護9a)應制定數據供應鏈中數據流轉操作安全管控策略,通過技術機制對大數據系統(tǒng)以及供應鏈涉5.3.2.4數據服務接口防護權策略、訪問控制、時間戳、安全協議、白名單等;要求等,具備對接口不安全的輸入參數進行5.3.2.5威脅信息分析5.3.3.1數據處理監(jiān)測5.3.3.2系統(tǒng)運行監(jiān)測5.3.5.1安全事件處置5.3.6.1數據恢復5.3.6.2業(yè)務恢復c)應建立數據供應鏈安全管控規(guī)程,以書面協議等方式與數據供應鏈涉及的上下游組織明確約平臺和大數據應用安全技術機制與措施的實施細則;e)應建立數據安全風險評估和個人信息保護影響評估規(guī)程,制定應對數據安全和個人信息保護c)應明確數據安全風險評估、數據安全應急處置等工作的職能部門,明確工作職責;e)應建立有效匯報和溝通機制,保證數據安全事件等安全風險信息能及時匯報給相關職能a)應制定大數據服務人力資源管理安全策略,明確不同職能部門和安全崗位人員的權責和能力d)應建立人員數據安全責任管理機制,在其調離或終止勞動合同時將其所擁有的角色和責任移f)應與所有涉及大數據服務崗位人員簽訂安全責任協議,人員調離或終止勞動合同時歸還組織a)應制定數據開發(fā)利用和數據安全保護相關的教育培訓計劃,每年組織開展全員數據安全教育培訓,并依據培訓反饋效果定期對教育培訓計劃進行審核和策、標準、技術、能力、安全意識等,并對培訓結果進行考核、記錄全能力要求的教育培訓計劃,并對培訓計劃、培養(yǎng)方式、培訓內容定期審核和更a)應建立數據資產安全管理規(guī)范,明確數據資產的安全管理目標和原則;a)應建立系統(tǒng)資產安全管理規(guī)范,明確系統(tǒng)資產安全管理目標和原則;統(tǒng)資產管理過程的安全要求,包括內外部人員在任職期內領用和歸還系統(tǒng)資產以及在終止任并定期審核和更新系統(tǒng)資產管理相關的運營管控措施、資產登記制度和系數據獲取過程不干擾數據提供者的網絡服務法規(guī)規(guī)定和合同約定規(guī)模、范圍獲取數據的異常行為進行檢測d)應對涉及個人信息等數據獲取場景具備針對潛在數據泄露風險的技術防范措施;方法,使數據清洗操作前后數據間的映射關系b)應采取技術手段和管理措施對所獲取或清洗操作生成的數據進行保護,包括但不限于衍生數b)應采用技術措施對收集的數據進行識別,并依據數據分類分級策略對收集數據的安全屬性進數據加載的操作規(guī)程,明確數據安全加載的要求規(guī)則b)應具備對數據加載終端或加載服務組件等進行身份鑒別的能力,滿足數據加載操作人員身份則、存儲數據完整性和多副本數據一致性的c)應建立數據邏輯存儲安全管理操作規(guī)范,具備對數據分片和數據分布式存儲等邏輯存儲結構離線備份的副本數量、訪問權限管理、數據同城備份與異地容災備份方案a)應依據數據資產的重要性和大數據業(yè)務連續(xù)d)應建立歸檔數據的壓縮或加密策略,使歸檔數據存儲空間的有效安全利用;e)應建立歸檔數據安全管理制度,定期采取技術手段和管控措施驗證歸檔數據的完整性和可用a)應建立數據存儲時效性管控措施和操作規(guī)程,按照法律法規(guī)和主管部門的數據保存時長要求b)應具備數據存儲和授權時效性與數據留存時長的管理和控制能力;備份、復制或歸檔的冗余數據,包括操作日志等衍生數據的留存時長符合a)應制定多租戶數據存儲隔離操作規(guī)程,包括數據收集目的、用途等權限,和數據控制者對匯聚數據資產的控制b)應建立訪問控制管控操作日志記錄及其審計日志數據的分布式存儲機制,具備對數據使用和訪問操作進行記錄、管理、安全審計和事件歸因等能力。必要性和安全性。宜具備根據大數據使用者角色及授予的權限在大數據技術架構不同層次自a)應建立分布式計算節(jié)點間安全連接策略和互操作規(guī)范,采用節(jié)點認證等技術機制保證大數據b)應建立分布式計算節(jié)點和用戶安全屬性的周期性確認機制,保證預定義分布式計算安全策略d)應建立分布式計算過程中不同節(jié)點的數據副本的更新檢測機制,保證數據副本的完整性和一e)應建立分布式計算中數據泄露控制技術機制,包括但不限于數據分布式處理過程中的調試信b)應明確梳理出需要脫敏的數據資產,制定不同類別、級別數據的脫敏處理流程;非結構化數據進行脫敏處理的能力,以及對脫敏處理效果d)應支持在數據脫敏時保留其原始數據格式和特定屬性,以滿足基于脫敏數據的開發(fā)與利用服b)應建立大數據系統(tǒng)中數據傳輸接口安全管理操作規(guī)范,包括建立跨安全域的數據安全傳輸相關的符合國家密碼管理規(guī)定的密鑰管理和加密操作c)應具備在構建傳輸通道前對兩端主體身份進行標識和鑒別的能力,以及在跨域傳輸數據前對傳輸雙方的數據安全級別進行評估的能力,避免將高安全等級數據傳輸到低安全等級的安全a)應建立組織內跨安全域數據提供安全操作規(guī)范,明確數據提供活動涉及的職能部門和崗位相b)應審核組織內跨安全域提供數據的應用場景及其數據內容,檢查數據接收方的數據使用和數b)依法向其他組織提供其處理的個人信息時,應向個人信息主體告知數據接收方的名稱或者姓e)應督促和監(jiān)督數據接收方加強數據安全管理,發(fā)現其未落實合同規(guī)定要求和責任時督促數據g)應具備對嵌入的第三方數據提供自動化工具進行安全監(jiān)測的能力,當發(fā)現數據處理活動超出雙方約定的合同或協議時及時停止第三方自動化工具的數據接入服a)應建立數據主動公開發(fā)布管理制度和操作規(guī)范,明確發(fā)布數據使用者的權利和義務;c)應提供數據發(fā)布清單,包括發(fā)布數據法律授權或具備合理事由確需公開披露的遵循相關規(guī)定進行。a)應建立組織外用戶在線訪問準入準則和公開數據在線訪問的授權操作規(guī)范與數據使用操作規(guī)b)應建立組織外用戶在線訪問公開數據的數據使用責任追究技術機制,包括在線訪問中安全事a)應建立數據刪除安全操作規(guī)范,建立法律法規(guī)要求的重要數據或個人信息多級級聯刪除操作類型,采取有效的介質凈化技術和操作規(guī)程對存儲介質進行凈b)應依據介質存儲數據類型和重要性,明確磁介質、光介質和半導體介質銷毀方法和機制;全風險分析報告,必要時將風險應對的建議措施報送給數據安全管理機構審c)應具備基于數據安全風險分級和按照國家數據分類分級相關制度對數據資產進行分類分級的能力,宜通過技術手段對識別到的數據資產類別、級別等安全提供和數據獲取方式等技術或管理措施,使大數據系統(tǒng)中上下游組織的數據流通管控操作透b)應具備發(fā)現大數據服務中數據供應鏈上下游組織網絡產品和服務的脆弱性和威脅的能力,包括根據適用法規(guī)和合同要求進行綜合分析并形成數據供應鏈風險分析報告的能力,必要時將c)應向大數據服務中數據供應鏈上下游的組織及時發(fā)布所識別的數據供應鏈風險及風險應對建c)應制定區(qū)域邊界防護策略和規(guī)程的更新維護規(guī)則,并采用必要的手段或管控措施使更新后區(qū)d)應在涉及重要數據和個人信息的跨組織的區(qū)域邊界訪問時,對應用接口或服務接口等訪問進具對大數據服務的接入設備、服務組件及數據處理系統(tǒng)等計算設施的安全屬處理重要數據和個人信息用戶身份鑒別與授權管理時宜提供獨立的物a)應制定數據供應鏈中數據流轉操作安全管控策略,通過技術機制對大數據系統(tǒng)以及供應鏈涉鑒別后協作完成,以及在程序自動進行高風險數據操作時宜通過基于密碼技術鑒別的數據服f)因業(yè)務確需向境外提供個人信息或重要數據時,應在通過國家主管部門組織的數據出境安全權策略、訪問控制、時間戳、安全協議、白名單等;力,并具備通過大數據分析技術進行數據服務接口的風險識別和安全性a)應建立數據處理活動及其數據操作服務接口的安全監(jiān)測措施,宜具備對數據處理活動及其數b)應建立數據處理活動的監(jiān)測規(guī)則,能根據預定義的數據安全基線或值對數據處理活動異常行d)應建立針對重要數據和敏感個人信息流轉等敏感數據操作的監(jiān)測機制,并采取技術措施及時算節(jié)點接入、用戶授權訪問及數據使用等安全風險的監(jiān)測和分查、安全響應、安全恢復等相關事件處置、應急響應和事后調查提供性、供應鏈安全等服務水平協議監(jiān)測指標和頻率,對大數據服務安全措施進行b)應跟蹤和控制大數據服務相關的網絡產品和服務及其數據訪問接口,及時終止不安全的網絡產品和服務組件運行,記錄并安全存儲監(jiān)控日志6個月以上,以滿足大數據服務a)應定期對大數據系統(tǒng)的安全控制措施進行檢查,使所采取的安全措施覆蓋了不同級別的數據c)應跟蹤數據安全和個人信息保護相關法律法規(guī)和管理規(guī)定,結合大數據系統(tǒng)運營中的數據安大數據系統(tǒng)本身、外界環(huán)境發(fā)生重大變化時,對應急預案進行更新,保留審核及所需的資源,不同類別事件的響應、處置和報告流程;a)應制定安全事件歸因分析的數據溯源策略和安全管理機制,以及事件歸因溯源數據安全存儲時,及時采取處置措施,并按規(guī)定及時告知用戶,形成安全事性進行檢測,對數據恢復的安全風險進行分應和災難恢復中需要滿足的業(yè)務連續(xù)性的安全運行要c)應建立數據供應鏈安全管控規(guī)程,以書面協議等方式與數據供應鏈涉及的上下游組織明確約平臺和大數據應用安全技術機制與措施的實施細則;e)應建立數據安全風險評估和個人信息保護影響評估規(guī)程,制定應對數據安全和個人信息保護i)應建立落實數據安全和個人信息保護法律法規(guī)及相關數據安全保護的責任考核制度,涉及敏感個人信息處理、重要數據出境時應依據合規(guī)性要求做出安全責任的承的大數據服務策略與規(guī)程的執(zhí)行情況的跟蹤、合規(guī)審核和服務違法行為的追溯。a)應明確數據安全負責人,負責組織日常的數據安全管理工作;c)應明確數據安全風險評估、數據安全應急處置等工作的職能部門,明確工作職責;e)應建立有效匯報和溝通機制,保證數據安全事件等安全風險信息能及時匯報給相關職能g)涉及重要數據的組織應成立數據安全管理機構,組織最高管理人員或高級管理人員應作為組織數據安全負責人,并配備專職的數據安全管理人員和d)應按照大數據技術架構和大數據服務業(yè)務安全建立大數據用戶授權策略和訪問控制模型,明a)應制定大數據服務人力資源管理安全策略,明確不同職能部門和安全崗位人員的權責和能力d)應建立人員數據安全責任管理機制,在其調離或終止勞動合同時將其所擁有的角色和責任移f)應與所有涉及大數據服務崗位人員簽訂安全責任協議,人員調離或終止勞動合同時歸還組織a)應制定數據開發(fā)利用和數據安全保護相關的教育培訓計劃,每年組織開展全員數據安全教育培訓,并依據培訓反饋效果定期對教育培訓計劃進行審核和策、標準、技術、能力、安全意識等,并對培訓結果進行考核、記錄全能力要求的教育培訓計劃,并對培訓計劃、培養(yǎng)方式、培訓內容定期審核和更a)應建立數據資產安全管理規(guī)范,明確數據資產的安全管理目標和原則;e)應建立數據資產操作審計機制,實現數據資管理操作行為的可審計和可追溯;f)應建立數據資產管理平臺,制定數據資源整合操作規(guī)程,實現對數據資產的數字化管理;a)應建立系統(tǒng)資產安全管理規(guī)范,明確系統(tǒng)資產安全管理目標和原則;統(tǒng)資產管理過程的安全要求,包括內外部人員在任職期內領用和歸還系統(tǒng)資產以及在終止任并定期審核和更新系統(tǒng)資產管理相關的運營管控措施、資產登記制度和系具備對系統(tǒng)資產清單、系統(tǒng)訪問權限清單等進行持續(xù)數據獲取過程不干擾數據提供者的網絡服務法規(guī)規(guī)定和合同約定規(guī)模、范圍獲取數據的異常行為進行檢測d)應對涉及個人信息等數據獲取場景具備針對潛在數據泄露風險的技術防范措施;f)應跟蹤和記錄數據獲取操作過程,具備針對數據獲取操作過程的追溯能力;方法,使數據清洗操作前后數據間的映射關系b)應采取技術手段和管理措施對所獲取或清洗操作生成的數據進行保護,包括但不限于衍生數b)應采用技術措施對收集的數據進行識別,并依據數據分類分級策略對收集數據的安全屬性進c)應定期對數據識別和標記的效果、影響范圍等數據安全風險進行評估;b)應具備對數據加載終端或加載服務組件等進行身份鑒別的能力,滿足數據加載操作人員身份c)應記錄數據加載操作過程,在數據加載完成后對數據加載通道緩存的數據進行安全刪除;則、存儲數據完整性和多副本數據一致性的c)應建立數據邏輯存儲安全管理操作規(guī)范,具備對數據分片和數據分布式存儲等邏輯存儲結構d)應提供技術措施使數據存儲架構具備滿足不同技術架構層次的加密存儲的能力;e)應選擇適當的使數據存儲架構實現容災備份的能力,應提供數據存儲本地和異地的容災備份f)應具備依據訪問頻率和數據時效性高低設計的數據分層存儲管理機制與技術,支持數據在各離線備份的副本數量、訪問權限管理、數據同城備份與異地容災備份方案作過程,實現數據副本和備份數據管理過程可f)應提供在線與離線數據副本和備份數據存儲的多種壓縮實現技術機制,并確保壓縮數據副本a)應依據數據資產的重要性和大數據業(yè)務連續(xù)d)應建立歸檔數據的壓縮或加密策略,使歸檔數據存儲空間的有效安全利用;e)應建立歸檔數據安全管理制度,定期采取技術手段和管控措施驗證歸檔數據的完整性和可用a)應建立數據存儲時效性管控措施和操作規(guī)程,按照法律法規(guī)和主管部門的數據保存時長要求b)應具備數據存儲和授權時效性與數據留存時長的管理和控制能力;備份、復制或歸檔的冗余數據,包括操作日志等衍生數據的留存時長符合e)應具備數據時效性自動檢測能力,包括但不限于告警、自動清除以及拒絕訪問;f)應為不同時效性的數據建立分層的數據存儲方法,具備按照時效性自動遷移數據分層存儲的b)應提供支持商用密碼算法集成的密鑰管理互操作性接口,宜建立多層存儲加密及密鑰管理的技術架構,滿足大數據系統(tǒng)的不同層次的接口調用或應用透明的存儲加密a)應制定多租戶數據存儲隔離操作規(guī)程,包括c)應依據不同租戶空間內的用戶需求,提供用戶定制化的租戶數據安全保護技術機制;d)應建立多租戶數據復制、備份、歸檔等存儲冗余信息保護技術機制與操作規(guī)范;數據收集目的、用途等權限,和數據控制者對匯聚數據資產的控制d)應建立數據使用審計記錄和受保護的數據使用日志的分布式存儲機制和管控措施,具備對潛b)應建立訪問控制管控操作日志記錄及其審計日志數據的分布式存儲機制,具備對數據使用和訪問操作進行記錄、管理、安全審計和事件歸因等能力;c)應利用大數據系統(tǒng)的分布式層次訪問控制技術實施大數據使用者身份標識與鑒別、存儲數據必要性和安全性;宜具備根據大數據使用者角色及授予的權限在大數據技術架構不同層次自a)應建立分布式計算節(jié)點間安全連接策略和互操作規(guī)范,采用節(jié)點認證等技術機制保證大數據b)應建立分布式計算節(jié)點和用戶安全屬性的周期性確認機制,保證預定義分布式計算安全策略d)應建立分布式計算過程中不同節(jié)點的數據副本的更新檢測機制保證數據副本的完整性和一致e)應建立分布式計算中數據泄露控制技術機制,包括但不限于數據分布式處理過程中的調試信g)宜具備構建大數據分析過程及數據血緣圖譜的能力,根據血緣關系對大數據分析數據及其衍a)宜具備對密文數據進行搜索、排序、計算等數據操作透明處理的能力;c)應明確需要進行密文計算的數據資產和密鑰管理技術機制,可自動或人工選擇相適應的密碼b)應明確梳理出需要脫敏的數據資產,制定不同類別、級別數據的脫敏處理流程;非結構化數據進行脫敏處理的能力,以及對脫敏處理效果d)應支持在數據脫敏時保留其原始數據格式和特定屬性,以滿足基于脫敏數據的開發(fā)與利用服b)應建立大數據系統(tǒng)中數據傳輸接口安全管理操作規(guī)范,包括建立跨安全域的數據安全傳輸相關的符合國家密碼管理規(guī)定的密鑰管理和加密操作c)應具備在構建傳輸通道前對兩端主體身份進行標識和鑒別的能力,以及在跨域傳輸數據前對傳輸雙方的數據安全級別進行評估的能力,避免將高安全等級數據傳輸到低安全等級的安全a)應建立組織內跨安全域數據提供安全操作規(guī)范,明確數據提供活動涉及的職能部門和崗位相b)應審核組織內跨安全域提供數據的應用場景及其數據內容,檢查數據接收方的數據使用和數b)依法向其他組織提供其處理的個人信息時,應向個人信息主體告知數據接收方的名稱或者姓e)應督促和監(jiān)督數據接收方加強數據安全管理,發(fā)現其未落實合同規(guī)定要求和責任時督促數據g)應具備對嵌入的第三方數據提供自動化工具進行安全監(jiān)測的能力,當發(fā)現數據處理活動超出雙方約定的合同或協議時及時停止第三方自動化工具的數據接入服并對處理情況進行記錄,個人信息保護影響評估報告和處理情況記錄至少保j)應在必要時對數據接收方的數據銷毀機制進行驗證,檢查跨組織數據提供服務到期后其在數a)應建立數據主動公開發(fā)布管理制度和操作規(guī)范,明確發(fā)布數據使用者的權利和義務;c)應提供數據發(fā)布清單,包括發(fā)布數據d)應提供發(fā)布數據的數據訪問接口及數據格式規(guī)范,宜具備對敏感個人信息等自動識別和實時脫敏處理等能力,保證大數據使用者能高效地獲取發(fā)布法律授權或具備合理事由確需公開披露的遵循相關規(guī)定進行;布社會責任報告,包括數據保護措施、發(fā)生的安全事件及應對處理情況等內a)應建立組織外用戶在線訪問準入準則和公開數據在線訪問的授權操作規(guī)范與數據使用操作規(guī)b)應建立組織外用戶在線訪問公開數據的數據使用責任追究技術機制,包括在線訪問中安全事c)應建立公開數據在線訪問目錄庫和組織外用戶在線訪問公開數據的渠道,包括數據訪問接口理功能,提供包括用戶身份鑒別、訪問服務等服務組件的互認等安全e)應采用自動和人工審計相結合的手段對在線訪問操作進行監(jiān)控和記錄,涉及對重要數據等高風險數據操作的未經授權訪問操作宜具備自動化識別和實時預警a)應建立數據刪除安全操作規(guī)范,建立法律法規(guī)要求的重要數據或個人信息多級級聯刪除操作f)應建立數據刪除效果評估和復核機制,定期檢查已被刪除的數據是否還能訪問;g)應監(jiān)督數據刪除操作及其刪除效果反饋的過程,包括已共享或者已被其他用戶使用的數據的刪除技術管控措施,跟蹤和記錄數據刪除活類型,采取有效的介質凈化技術和操作規(guī)程對存儲介質進行凈b)應依據介質存儲數據類型和重要性,明確磁介質、光介質和半導體介質銷毀方法和機制;d)應使用經認證的物理銷毀設備或請具備資質的單位對存儲重要數據和個人信息的介質設備進e)應制定存儲介質銷毀的監(jiān)管措施,等過程進行記錄和審計,并定期對銷毀記錄及介質銷毀效果進全風險分析報告,必要時將風險應對的建議措施報送給數據安全管理機構審c)應具備基于數據安全風險分級和按照國家數據分類分級相關制度對數據資產進行分類分級的e)應針對應用于關鍵信息基礎設施的大數據平臺提供定制化的數據處理和大數據系統(tǒng)運營的安全控制措施,且通過主管部門認可的第三方評估機構的評g)應定期自行開展或邀請第三方專業(yè)機構開展數據安全風險識別和風險分析工作,按規(guī)定保存數據安全風險分析報告,包括識別風險應對情況記錄提供和數據獲取方式等技術或管理措施,使大數據系統(tǒng)中上下游組織的數據流通管控操作透b)應具備發(fā)現大數據服務中數據供應鏈上下游組織網絡產品和服務的脆弱性和威脅的能力,包括根據適用法規(guī)和合同要求進行綜合分析并形成數據供應鏈風險分析報告的能力,必要時將c)應向大數據服務中數據供應鏈上下游的組織及時發(fā)布所識別的數據供應鏈風險及風險應對建c)應制定區(qū)域邊界防護策略和規(guī)程的更新維護規(guī)則,并采用必要的手段或管控措施使更新后區(qū)d)應在涉及重要數據和個人信息的跨組織的區(qū)域邊界訪問時,對應用接口或服務接口等訪問進e)應建立基于主客體屬性和區(qū)域邊界上下文的邏輯訪問控制措施及機制,實現跨區(qū)域邊界的大具對大數據服務的接入設備、服務組件及數據處理系統(tǒng)等計算設施的安全屬g)應提供細粒度授權管理和訪問控制功能,如依據資產屬性和用戶屬性設置授權規(guī)則和訪問控制措施等,以支持分布式計算環(huán)境中大數據分析及人工智能算法遷移的安a)應制定數據供應鏈中數據流轉操作安全管控策略,通過技術機制對大數據系統(tǒng)以及供應鏈涉鑒別后協作完成,以及在程序自動進行高風險數據操作時宜通過基于密碼技術鑒別的數據服f)因業(yè)務確需向境外提供個人信息或重要數據時,應在通過國家主管部門組織的數據出境安全權策略、訪問控制、時間戳、安全協議、白名單等;力,并具備通過大數據分析技術進行數據服務接口的風險識別和安全性c)應具備對威脅情報數據的關聯分析能力,以及將威脅情報數據向大數據服務安全檢測防御規(guī)d)應與專業(yè)機構建立威脅情報數據共享機制,持續(xù)提高數據安全風險和供應鏈安全風險應對處趨勢進行預測,并進行主動、協同式的數據安全威脅檢測和應急處置。a)應建立數據處理活動及其數據操作服務接口的安全監(jiān)測措施,宜具備對數據處理活動及其數b)應建立數據處理活動的監(jiān)測規(guī)則,能根據預定義的數據安全基線或值對數據處理活動異常行d)應建立針對重要數據和敏感個人信息流轉等敏感數據操作的監(jiān)測機制,并采取技術措施及時算節(jié)點接入、用戶授權訪問及數據使用等安全風險的監(jiān)測和分查、安全響應、安全恢復等相關事件處置、應急響應和事后調查提供性、供應鏈安全等服務水平協議監(jiān)測指標和頻率,對大數據服務安全措施進行b)應跟蹤和控制大數據服務相關的網絡產品和服務及其數據訪問接口,及時終止不安全的網絡產品和服務組件運行,記錄并安全存儲監(jiān)控日志6個月以上,以滿足大數據服務c)應對監(jiān)測累積的大數據服務監(jiān)測記錄進行關聯和分析,必要時向數據安全管理機構報送大數a)應定期對大數據系統(tǒng)的安全控制措施進行檢查,使所采取的安全措施覆蓋了不同級別的數據c)應跟蹤數據安全和個人信息保護相關法律法規(guī)和管理規(guī)定,結合大數據系統(tǒng)運營中的數據安e)應在獲得授權同意以及做好風險管理和應急預案等工作前提下,采取滲透性測試方式對數據后方可實施漏洞探測、滲透性測試等安全檢查評大數據系統(tǒng)本身、外界環(huán)境發(fā)生重大變化時,對應急預案進行更新,保留審核及所需的資源,不同類別事件的響應、處置和報告流程;a)應制定安全事件歸因分析的數據溯源策略和安全管理機制,以及事件歸因溯源數據安全存儲e)應對事件歸因的溯源數據進行備份或歸檔,并采取技術手段對重要數據和個人信息處理活動f)應采取技術機制和管控措施保證事件歸因的溯源數據完整性,通過溯源數據能重現數據處理g)宜建立基于溯源數據的數據業(yè)務合規(guī)性審核機制,并依據審核結果改進大數據服務相關的訪b)應對涉及重要數據和個人信息的數據處理活動及其數據供應鏈活動,按規(guī)定定期開展安全風d)應在經過數據出境評估后向境外組織提供重要數據和數據出境達到相關規(guī)定數量的個人信息時,形成安全風險信息,經數據安全管理機構審批后依據國家應和災難恢復中需要滿足的業(yè)務連續(xù)性的安全運行要8第四級安全要求8.1.1策略與規(guī)程c)應建立數據供應鏈安全管控規(guī)程,以書面協議等方式與數據供應鏈涉及的上下游組織明確約平臺和大數據應用安全技術機制與措施的實施細則;e)應建立數據安全風險評估和個人信息保護影響評估規(guī)程,制定應對數據安全和個人信息保護鏈安全管控規(guī)程的適用性,并根據評估結果修訂數據安全管理制度數據安全策略和規(guī)程及數i)應建立落實數據安全和個人信息保護法律法規(guī)及相關數據安全保護的責任考核制度,涉及敏感個人信息處理、重要數據出境等應依據合規(guī)性要求做出安全責任的的大數據服務策略與規(guī)程的執(zhí)行情況的跟蹤、合規(guī)審核和服務違法行為的追溯。8.1.2組織與人員a)應明確數據安全負責人,負責組織日常的數據安全管理工作;c)應明確數據安全風險評估、數據安全應急處置等工作的職能部門,明確工作職責;g)涉及重要數據的組織應成立數據安全管理機構,組織最高管理人員或高級管理人員應作為組織數據安全負責人,并配備專職的數據安全管理人員和d)應按照大數據技術架構和大數據服務業(yè)務安全建立大數據用戶授權策略和訪問控制模型,明a)應制定大數據服務人力資源管理安全策略,明確不同職能部門和安全崗位人員的權責和能力d)應建立人員數據安全責任管理機制,在其調離或終止勞動合同時將其所擁有的角色和責任移f)應與所有涉及大數據服務崗位人員簽訂安全責任協議,人員調離或終止勞動合同時歸還組織a)應制定數據開發(fā)利用和數據安全保護相關的教育培訓計劃,每年組織開展全員數據安全教育培訓,并依據培訓反饋效果定期對教育培訓計劃進行審核和策、標準、技術、能力、安全意識等,并對培訓結果進行考核、記錄全能力要求的教育培訓計劃,并對培訓計劃、培養(yǎng)方式、培訓內容定期審核和更a)應建立數據資產安全管理規(guī)范,明確數據資產的安全管理目標和原則;e)應建立數據資產操作審計機制,實現數據資管理操作行為的可審計和可追溯;f)應建立數據資產管理平臺,制定數據資源整合操作規(guī)程,實現對數據資產的數字化管理;a)應建立系統(tǒng)資產安全管理規(guī)范,明確系統(tǒng)資產安全管理目標和原則;統(tǒng)資產管理過程的安全要求,包括內外部人員在任職期內領用和歸還系統(tǒng)資產以及在終止任并定期審核和更新系統(tǒng)資產管理相關的運營管控措施、資產登記制度和系具備對系統(tǒng)資產清單、系統(tǒng)訪問權限清單等進行持續(xù)8.2.1數據收集數據獲取過程不干擾數據提供者的網絡服務法規(guī)規(guī)定和合同約定規(guī)模、范圍獲取數據的異常行為進行檢測d)應對涉及個人信息等數據獲取場景具備針對潛在數據泄露風險的技術防范措施;f)應跟蹤和記錄數據獲取操作過程,具備針對數據獲取操作過程的追溯能力;方法,使數據清洗操作前后數據間的映射關系b)應采取技術手段和管理措施對所獲取或清洗操作生成的數據進行保護,包括但不限于衍生數b)應采用技術措施對收集的數據進行識別,并依據數據分類分級策略對收集數據的安全屬性進c)應定期對數據識別和標記的效果、影響范圍等數據安全風險進行評估;b)應具備對數據加載終端或加載服務組件等進行身份鑒別的能力,滿足數據加載操作人員身份c)應記錄數據加載操作過程,在數據加載完成后對數據加載通道緩存的數據進行安全刪除;8.2.2數據存儲則、存儲數據完整性和多副本數據一致性的c)應建立數據邏輯存儲安全管理操作規(guī)范,具備對數據分片和數據分布式存儲等邏輯存儲結構d)應提供技術措施使數據存儲架構具備滿足不同技術架構層次的加密存儲的能力;e)應選擇適當的使數據存儲架構實現容災備份的能力,應提供數據存儲本地和異地的容災備份f)應具備依據訪問頻率和數據時效性高低設計的數據分層存儲管理機制與技術支持數據在各分離線備份的副本數量、訪問權限管理、數據同城備份與異地容災備份方案作過程,實現數據副本和備份數據管理過程可f)應提供在線和離線數據副本和備份數據存儲的多種壓縮實現技術機制,并確保壓縮數據副本a)應依據數據資產的重要性和大數據業(yè)務連續(xù)d)應建立歸檔數據的壓縮或加密策略,使歸檔數據存儲空間的有效安全利用;e)應建立歸檔數據安全管理制度,定期采取技術手段和管控措施驗證歸檔數據的完整性和可用a)應建立數據存儲時效性管控措施和操作規(guī)程,按照法律法規(guī)和主管部門的數據保存時長要求b)應具備數據存儲和授權時效性與數據留存時長的管理和控制能力;備份、復制或歸檔的冗余數據,包括操作日志等衍生數據的留存時長符合e)應具備數據時效性自動檢測能力,包括但不限于告警、自動清除以及拒絕訪問;f)應為不同時效性的數據建立分層的數據存儲方法,具備按照時效性自動遷移數據分層存儲的b)應提供支持商用密碼算法集成的密鑰管理互操作性接口,應建立多層存儲加密及密鑰管理的技術架構,滿足大數據系統(tǒng)的不同層次的接口調用或應用透明的存儲加密a)應制定多租戶數據存儲隔離操作規(guī)程包括租戶應用上線、下線的數據遷移操作規(guī)程;c)應依據不同租戶空間內的用戶需求,提供用戶定制化的租戶數據安全保護技術機制;d)應建立多租戶數據復制、備份、歸檔等存儲冗余信息保護技術機制與操作規(guī)范;8.2.3數據使用數據收集目的、用途等權限,和數據控制者對匯聚數據資產的控制d)應建立數據使用審計記錄和受保護的數據使用日志的分布式存儲機制和管控措施,具備對潛b)應建立訪問控制管控操作日志記錄及其審計日志數據的分布式存儲機制,具備對數據使用和訪問操作進行記錄、管理、安全審計和事件歸因等能力;c)應利用大數據系統(tǒng)的分布式層次訪問控制技術實施大數據使用者身份標識與鑒別、存儲數據必要性和安全性;宜具備根據大數據使用者角色及授予的權限在大數據技術架構不同層次自8.2.4數據加工a)應建立分布式計算節(jié)點間安全連接策略和互操作規(guī)范,采用節(jié)點認證等技術機制保證大數據b)應建立分布式計算節(jié)點和用戶安全屬性的周期性確認機制,保證預定義分布式計算安全策略d)應建立分布式計算過程中不同節(jié)點的數據副本的更新檢測機制,保證數據副本的完整性和一e)應建立分布式計算中數據泄露控制技術機制,包括但不限于數據分布式處理過程中的調試信f)應制定數據分布式計算節(jié)點的服務組件自動維護策略和管控措施;備對大數據分析結果和分析算法執(zhí)行真實性進行溯g)應具備構建大數據分析過程及數據血緣圖譜的能力,根據血緣關系對大數據分析數據及其衍a)宜具備對密文數據進行搜索、排序、計算等數據操作透明處理的能力;c)應明確需要進行密文計算的數據資產和密鑰管理技術機制,可自動或人工選擇相適應的密碼b)應明確梳理出需要脫敏的數據資產,制定不同類別、級別數據的脫敏處理流程;c)應配置數據脫敏的技術工具或服務組件,支持如泛化、抑制、干擾等數據脫敏技術;d)應具備對非結構化數據進行脫敏處理的能力,以及對脫敏處理效果的驗證能力;e)應支持在數據脫敏時保留其原始數據格式和特定屬性,以滿足基于脫敏數據的開發(fā)與利用服8.2.5數據傳輸b)應建立大數據系統(tǒng)中數據傳輸接口安全管理操作規(guī)范,包括建立跨安全域的數據安全傳輸相關的符合國家密碼管理規(guī)定的密鑰管理和加密操作c)應具備在構建傳輸通道前對兩端主體身份進行標識和鑒別的能力,以及在跨域傳輸數據前對傳輸雙方的數據安全級別進行評估的能力,避免將高安全等級數據傳輸到低安全等級的安全d)應具備對傳輸數據的完整性進行驗證的能力以及相應的恢復控制措施;8.2.6數據提供a)應建立組織內跨安全域數據提供安全操作規(guī)范,明確數據提供活動涉及的職能部門和崗位相b)應審核組織內跨安全域提供數據的應用場景及其數據內容,檢查數據接收方的數據使用和數b)依法向其他組織提供其處理的個人信息時,應向個人信息主體告知數據接收方的名稱或者姓e)應督促和監(jiān)督數據接收方加強數據安全管理,發(fā)現其未落實合同規(guī)定要求和責任時督促數據g)應具備對嵌入的第三方數據提供自動化工具進行安全監(jiān)測的能力,當發(fā)現數據處理活動超出雙方約定的合同或協議時及時停止第三方自動化工具的數據接入服并對處理情況進行記錄,個人信息保護影響評估報告和處理情況記錄至少保j)應在必要時對數據接收方的數據銷毀機制進行驗證,檢查跨組織數據提供服務到期后其在數8.2.7數據公開a)應建立數據主動公開發(fā)布管理制度和操作規(guī)范,明確發(fā)布數據使用者的權利和義務;c)應提供數據發(fā)布清單,包括發(fā)布數據d)應提供發(fā)布數據的數據訪問接口及數據格式規(guī)范,應具備對敏感個人信息等自動識別和實時脫敏處理等能力,保證大數據使用者能高效地獲取發(fā)布法律授權或具備合理事由確需公開披露的遵循相關規(guī)定進行;布社會責任報告,包括數據保護措施、發(fā)生的安全事件及應對處理情況等內a)應建立組織外用戶在線訪問準入準則和公開數據在線訪問的授權操作規(guī)范與數據使用操作規(guī)b)應建立組織外用戶在線訪問公開數據的數據使用責任追究技術機制,包括在線訪問中安全事c)應建立公開數據在線訪問目錄庫和組織外用戶在線訪問公開數據的渠道,包括數據訪問接口理功能,提供包括用戶身份鑒別、訪問服務等服務組件的互認等安全e)應采用自動和人工審計相結合的手段對在線訪問操作進行監(jiān)控和記錄;涉及對重要數據等高風險數據操作的未經授權訪問操作應具備自動化識別和實時預警8.2.8數據銷毀a)應建立數據刪除安全操作規(guī)范,建立法律法規(guī)要求的重要數據或個人信息多級級聯刪除操作f)應建立數據刪除效果評估和復核機制,定期檢查已被刪除的數據是否還能訪問;g)應監(jiān)督數據刪除操作及其刪除效果反饋的過程,包括已共享或者已被其他用戶使用的數據的刪除技術管控措施,跟蹤和記錄數據刪除活類型,采取有效的介質凈化技術和操作規(guī)程對存儲介質進行凈b)應依據介質存儲數據類型和重要性,明確磁介質、光介質和半導體介質銷毀方法和機制;d)應使用經認證的物理銷毀設備或請具備資質的單位對存儲重要數據和個人信息的介質設備進e)應制定存儲介質銷毀的監(jiān)管措施,等過程進行記錄和審計,并定期對銷毀記錄及介質銷毀效果進8.3.1風險識別全風險分析報告,必要時將風險應對的建議措施報送給數據安全管理機構審c)應具備基于數據安全風險分級和按照國家數據分類分級相關制度對數據資產進行分類分級的e)應針對應用于關鍵信息基礎設施的大數據平臺提供定制化的數據處理和大數據系統(tǒng)運營的安全控制措施,且通過主管部門認可的第三方評估機構的評g)應定期自行開展或邀請第三方專業(yè)機構開展數據安全風險識別和風險分析工作,按規(guī)定保存數據安全風險分析報告,包括識別風

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論