DB21∕T 3895-2023 工業(yè)數(shù)據(jù)流通 通 用安全要求_第1頁
DB21∕T 3895-2023 工業(yè)數(shù)據(jù)流通 通 用安全要求_第2頁
DB21∕T 3895-2023 工業(yè)數(shù)據(jù)流通 通 用安全要求_第3頁
DB21∕T 3895-2023 工業(yè)數(shù)據(jù)流通 通 用安全要求_第4頁
DB21∕T 3895-2023 工業(yè)數(shù)據(jù)流通 通 用安全要求_第5頁
已閱讀5頁,還剩28頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

ICS25040.40

CCSL70

DB21

遼寧省地方標準

DB21/T3895—2023

工業(yè)數(shù)據(jù)流通通用安全要求

2023—12—30發(fā)布2024—01—30實施

遼寧省市場監(jiān)督管理局發(fā)布

DB21/T3895—2023

目次

前言.............................................................................III

1范圍.............................................................................1

2規(guī)范性引用文件...................................................................1

3術語和定義.......................................................................1

4數(shù)據(jù)流通前安全要求...............................................................3

4.1采集所需流通的數(shù)據(jù)...........................................................3

4.2數(shù)據(jù)流通安全風險評估.........................................................5

4.3確定數(shù)據(jù)流通目錄.............................................................6

4.4數(shù)據(jù)脫敏.....................................................................6

5實施數(shù)據(jù)流通安全要求.............................................................7

5.1數(shù)據(jù)交易安全.................................................................7

5.2數(shù)據(jù)出境安全................................................................12

5.3數(shù)據(jù)傳輸安全................................................................13

5.4數(shù)據(jù)接口安全................................................................14

6數(shù)據(jù)流通后安全要求..............................................................14

6.1數(shù)據(jù)存儲....................................................................14

6.2數(shù)據(jù)處理....................................................................18

6.3數(shù)據(jù)銷毀....................................................................21

附錄A(規(guī)范性)工業(yè)數(shù)據(jù)分類分級要求.............................................24

A.1數(shù)據(jù)分類....................................................................24

A.2數(shù)據(jù)分級....................................................................26

參考文獻..........................................................................29

I

DB21/T3895—2023

II

DB21/T3895—2023

前言

本文件按照GB/T1.1—2020《標準化工作導則第1部分:標準化文件的結構和起草規(guī)則》的規(guī)定起

草。

請注意本文件的某些內容可能涉及專利。本文件的發(fā)布機構不承擔識別專利的責任。

本文件由遼寧省工業(yè)和信息化廳提出并歸口。

本文件起草單位:沈陽華睿博信息技術有限公司、上海數(shù)據(jù)交易所、國家計算機網絡應急技術處理

協(xié)調中心遼寧分中心、遼寧艾特斯智能交通技術有限公司、東北大學、遼寧職業(yè)學院、遼寧省大數(shù)據(jù)管

理中心、北京賽迪時代信息產業(yè)股份有限公司、遼寧省先進裝備制造業(yè)基地建設工程中心等。

本文件主要起草人:邵華、申翔宇、李凱、黃書鵬、王宇飛、宋憲輝、譚振華、王義剛、楊成實、

張翔宇、魏國偉、劉洋等。

本文件發(fā)布實施后,任何單位和個人如有問題和意見建議,均可以通過來電和來函等方式進行反饋,

我們將及時答復并認真處理,根據(jù)實際情況依法進行評估及復審。

本文件起草單位通訊地址和聯(lián)系電話:通訊地址:遼寧省沈陽市和平區(qū)青年大街386號華陽國際大

廈2396,聯(lián)系電話

本文件歸口部門通訊地址和聯(lián)系電話:通訊地址:遼寧省沈陽市皇姑區(qū)北陵大街45—2號,聯(lián)系電

話:024—86893258。

III

DB21/T3895—2023

工業(yè)數(shù)據(jù)流通通用安全要求

1范圍

本文件規(guī)定了工業(yè)數(shù)據(jù)流通基本原則、數(shù)據(jù)流通參與方安全要求、數(shù)據(jù)流通前安全要求、實施數(shù)據(jù)

流通安全要求以及數(shù)據(jù)流通后安全要求。

本文件適用于工業(yè)數(shù)據(jù)流通安全防護工作指導和落實。

2規(guī)范性引用文件

下列文件中的內容通過文中的規(guī)范性引用而構成本文件必不可少的條款。其中,注日期的引用文件,

僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本

文件。

GB/T5271.1-2000信息技術詞匯第1部分:基本術語

GB/T22239-2019信息安全技術網絡安全等級保護基本要求

GB/T25069-2022信息安全技術術語

GB/T35273-2020信息安全技術個人信息安全規(guī)范

GB/T35274-2017信息安全技術大數(shù)據(jù)服務安全能力要求

GB/T37932-2019信息安全技術數(shù)據(jù)交易服務安全要求

GB/T37973-2019信息安全技術大數(shù)據(jù)安全管理指南

GB/T37988-2019信息安全技術數(shù)據(jù)安全能力成熟度模型

GB/T42128-2022智能制造工業(yè)數(shù)據(jù)分類原則

3術語和定義

GB/T25069-2022界定的以及下列術語和定義適用于本文件。

3.1

數(shù)據(jù)data

信息的可再解釋的形式化表示,以適用于通信、解釋或處理。

1

DB21/T3895—2023

[來源:GB/T5271.1-2000,01.01.02]

3.2

工業(yè)數(shù)據(jù)industrialdata

在工業(yè)領域中,涉及企業(yè)的所有生產活動和服務所產生的數(shù)據(jù)。

[來源:GB/T42128-2022,3.1.1]

3.3

數(shù)據(jù)供方datasupplier

數(shù)據(jù)流通中提供數(shù)據(jù)的組織機構。

[來源:GB/T37932-2019,3.2]

3.4

數(shù)據(jù)需方dataacquirer

數(shù)據(jù)流通中購買和使用數(shù)據(jù)的組織機構。

[來源:GB/T37932-2019,3.3]

3.5

數(shù)據(jù)交易datatransaction

數(shù)據(jù)供方和需方之間以數(shù)據(jù)商品作為交易對象,進行的以貨幣或貨幣等價物交換數(shù)據(jù)商品的行為。

注1:數(shù)據(jù)商品包括用于交易的原始數(shù)據(jù)或加工處理后的數(shù)據(jù)衍生產品。

注2:數(shù)據(jù)交易包括以大數(shù)據(jù)或其衍生品作為數(shù)據(jù)商品的數(shù)據(jù)交易,也包括以傳統(tǒng)數(shù)據(jù)或其衍生品作為數(shù)據(jù)商品的

數(shù)據(jù)交易。

[來源:GB/T37932-2019,3.1]

3.6

數(shù)據(jù)流通datacirculation

數(shù)據(jù)及數(shù)據(jù)產品在不同實體間流轉的行為。

3.7

2

DB21/T3895—2023

數(shù)據(jù)交易服務機構datacirculationservice

為數(shù)據(jù)供需雙方提供數(shù)據(jù)交易服務的組織機構。

[來源:GB/T37932-2019,3.4]

3.8

個人信息personalinformation

以電子或者其他方式記錄的能夠單獨或者與其他信息結合識別特定自然人身份或者反映特定自然

人活動情況的各種信息。

注1:個人信息包括姓名、出生日期、身份證件號碼、個人生物識別信息、住址、通信通訊聯(lián)系方式、通信記錄和

內容賬號密碼、財產信息、征信信息、行蹤軌跡、住宿信息、健康生理信息、流通信息等。

注2:個人信息控制者通過個人信息或其他信息加工處理后形成的信息,例如,用戶畫像或特征標簽,能夠單獨或者

與其他信息結合識別特定自然人身份或者反映特定自然人活動情況的,屬于個人信息。

[來源:GB/T35273-2020,3.1,有修改]

4數(shù)據(jù)流通前安全要求

4.1采集所需流通的數(shù)據(jù)

4.1.1數(shù)據(jù)采集安全管理

數(shù)據(jù)供方數(shù)據(jù)采集應滿足如下要求:

a)組織開展數(shù)據(jù)采集活動的過程中應滿足權責一致、目的明確、選擇同意、最小必要、公開透明、

確保安全、主體參與等原則;

b)應設立數(shù)據(jù)采集安全管理團隊,負責制定和推動實施整體的數(shù)據(jù)采集安全合規(guī)管理制度;

c)應設立數(shù)據(jù)采集風險評估團隊,負責對不同業(yè)務或項目場景的數(shù)據(jù)采集提供安全評估服務支持,

并制定相應的改進方案,評估內容包括但不限于合規(guī)安全性、技術安全性等;

d)定義采集數(shù)據(jù)的目的和用途,明確數(shù)據(jù)來源、采集方式、采集范圍等內容,并制定標準的采集

模板、數(shù)據(jù)采集方法、策略和規(guī)范;

e)遵循合規(guī)原則,確保數(shù)據(jù)采集的合法性、正當性和必要性;

f)設置專人負責信息生產或提供者的數(shù)據(jù)審核和采集工作;

3

DB21/T3895—2023

g)對于初次采集的數(shù)據(jù),應采用人工與技術相結合的方式進行數(shù)據(jù)采集,并根據(jù)數(shù)據(jù)的來源、類

型或重要程度進行分類;

h)最小化采集數(shù)據(jù),僅需要完成必須工作即可,確保不收集與提供服務無關的個人信息和重要數(shù)

據(jù);

i)對采集的數(shù)據(jù)進行分級分類標識,并對不同類別、級別的數(shù)據(jù)實施相應的安全管理策略和保障

措施,對數(shù)據(jù)采集環(huán)境、設施和技術采取必要的安全管理措施;

j)部署數(shù)據(jù)采集系統(tǒng)或相關工具,制定數(shù)據(jù)采集策略(如采集周期、頻率、采集內容等)對數(shù)據(jù)

進行采集;

k)在采集過程中對被采集方授權同意采集的過程和信息進行日志記錄;

l)實施數(shù)據(jù)采集過程的數(shù)據(jù)防泄漏安全技術措施:如采集數(shù)據(jù)的加密、采集鏈路加密、敏感信息

和字段的脫敏、權限的訪問控制等;

m)應按照本文件7.1中的要求對數(shù)據(jù)進行存儲。

4.1.2數(shù)據(jù)源鑒別及記錄管理

數(shù)據(jù)供方開展數(shù)據(jù)源鑒別及記錄活動的過程中應遵循如下基本要求,防止數(shù)據(jù)仿冒和偽造:

a)設立負責數(shù)據(jù)源鑒別和記錄的崗位和人員,負責對數(shù)據(jù)源進行鑒別、記錄和追溯,檢測數(shù)據(jù)是

否被仿冒、偽造,同時提供統(tǒng)一的數(shù)據(jù)源管理策略和方案;

b)采取標注法、反向查詢法等技術手段對外部收集的數(shù)據(jù)和數(shù)據(jù)源進行識別和記錄;

c)對關鍵溯源數(shù)據(jù)進行備份,并采取數(shù)據(jù)加密、訪問控制及數(shù)據(jù)備份等技術手段對溯源數(shù)據(jù)進行

安全保護;

d)確保負責該項工作的人員理解數(shù)據(jù)源鑒別標準和組織內部的數(shù)據(jù)采集業(yè)務,并結合實際情況執(zhí)

行標準要求;

e)通過身份鑒別、數(shù)據(jù)源認證等安全機制確保數(shù)據(jù)來源的真實性。

4.1.3數(shù)據(jù)質量管理

數(shù)據(jù)供方應對采集的數(shù)據(jù)進行質量管理,應滿足如下要求:

a)應設立數(shù)據(jù)質量管理崗位和人員,負責制定統(tǒng)一的數(shù)據(jù)質量管理要求,明確對數(shù)據(jù)質量進行管

理和監(jiān)控的責任部門或人員;

4

DB21/T3895—2023

b)應明確數(shù)據(jù)質量管理相關的要求,包含數(shù)據(jù)格式要求、數(shù)據(jù)完整性要求、數(shù)據(jù)字典維護管理要

求、數(shù)據(jù)源質量評價標準等;

c)應明確數(shù)據(jù)采集過程中質量監(jiān)控規(guī)則,明確數(shù)據(jù)質量監(jiān)控范圍及監(jiān)控方式;

d)應明確組織的數(shù)據(jù)淸洗、轉換和加載操作相關的安全管理規(guī)范,明確執(zhí)行的規(guī)則和方法、相關

人員權限、完整性和一致性要求等。

4.1.4數(shù)據(jù)分類分級

數(shù)據(jù)供方應對采集到的數(shù)據(jù)進行分類分級,應滿足如下要求:

a)應按照附錄A的要求對組織的數(shù)據(jù)進行分類分級標識和管理;

b)應對不同類別級別的數(shù)據(jù)建立相應的訪問控制、數(shù)據(jù)加解密、數(shù)據(jù)脫敏等安全管理和控制措施;

c)應明確數(shù)據(jù)分類分級變更審批流程和機制,通過該流程保證對數(shù)據(jù)分類分級的變更操作及其結

果符合組織的要求。

4.2數(shù)據(jù)流通安全風險評估

4.2.1按照GB/T37973-2019中的風險評估過程對數(shù)據(jù)流通操作進行風險評估和分析,包括但不限于

以下內容:

a)數(shù)據(jù)流通目的;

b)目的實現(xiàn)方式,以及是否可以通過不流通數(shù)據(jù)或流通脫敏后的數(shù)據(jù)等方式達成;

c)流通數(shù)據(jù)對國家安全、社會經濟、公共秩序、企業(yè)生產運營、個人利益等造成的影響和數(shù)據(jù)安

全等級改變;

d)流通數(shù)據(jù)對個人信息主體可能造成的侵害;

e)是否涉及數(shù)據(jù)出境;

f)不流通數(shù)據(jù)是否會造成損害或損失;

g)訪問這些流通數(shù)據(jù)的相關方及其數(shù)據(jù)安全能力是否足夠保證流通數(shù)據(jù)安全;

h)流通數(shù)據(jù)是否已經達成目的,是否需要繼續(xù)流通數(shù)據(jù);

i)是否有任何法定限制或其他因素對數(shù)據(jù)流通的限制。

5

DB21/T3895—2023

4.2.2根據(jù)風險評估結果,對于可能影響國家安全、經濟安全、生產安全、個人信息安全等的數(shù)據(jù),

應限制進行流通,或者采取措施在保證安全的前提下進行流通。對于可以進行流通的數(shù)據(jù),應根據(jù)風險

評估結果采取相應安全措施進行流通。

4.3確定數(shù)據(jù)流通目錄

根據(jù)風險評估結果,針對可進行共享的工業(yè)數(shù)據(jù),制定流通數(shù)據(jù)目錄,目錄包括但不限于以下內容:

a)流通數(shù)據(jù)所在域,包括研發(fā)域、生產域、管理域、運維域、標識解析域、工業(yè)互聯(lián)網平臺域等;

b)流通數(shù)據(jù)目的;

c)流通數(shù)據(jù)類型、格式、級別和規(guī)模;

d)流通數(shù)據(jù)用途、支撐的業(yè)務系統(tǒng);

e)流通數(shù)據(jù)允許使用的范圍;

f)流通數(shù)據(jù)使用期限;

g)流通數(shù)據(jù)的方式。

4.4數(shù)據(jù)脫敏

工業(yè)數(shù)據(jù)脫敏應滿足如下要求:

a)應設立數(shù)據(jù)脫敏部門并配置專職的技術人員和管理人員,負責制定整體的數(shù)據(jù)脫敏原則和制度,

并推動相關要求確實可靠的落地執(zhí)行;

b)應根據(jù)實際業(yè)務場景,結合行業(yè)法規(guī)的要求,制定相應的數(shù)據(jù)脫敏策略;

c)應確保經過數(shù)據(jù)脫敏處理后,原始信息中包含的敏感信息已被移除,無法通過處理后的數(shù)據(jù)得

到敏感信息;

d)脫敏后的數(shù)據(jù)應盡可能的體現(xiàn)原始數(shù)據(jù)的特征,且應盡可能多的保留原始數(shù)據(jù)中的有意義信息,

以減小對使用該數(shù)據(jù)的系統(tǒng)的影響;

e)應保證數(shù)據(jù)脫敏的過程可通過程序自動化實現(xiàn),可重復執(zhí)行;

f)數(shù)據(jù)脫敏時需保證對相同的原始數(shù)據(jù),在各輸入條件一致的前提下,無論脫敏多少次,其最終

結果數(shù)據(jù)是相同的;

g)可通過配置的方式,按照輸入條件不同生成不同的脫敏結果,從而可以方便的按數(shù)據(jù)使用場景

等因素為不同的最終用戶提供不同的脫敏數(shù)據(jù);

6

DB21/T3895—2023

h)在數(shù)據(jù)脫敏之前,應結合數(shù)據(jù)分級分類表對敏感數(shù)據(jù)進行識別和定義,明確需要脫敏的數(shù)據(jù)信

息,一般包括個人信息數(shù)據(jù)、組織敏感信息、國家重要數(shù)據(jù)等,并根據(jù)識別出的敏感數(shù)據(jù)的具

體情況,確定合適的脫敏方法;

i)在數(shù)據(jù)脫敏的各個階段需加入安全審計機制,嚴格、詳細記錄數(shù)據(jù)處理過程中的相關信息,形

成完整的數(shù)據(jù)處理記錄;

j)設置專人定期對脫敏相關的日志記錄進行安全審計,發(fā)布審計報告,并跟進審計中發(fā)現(xiàn)的異常。

5實施數(shù)據(jù)流通安全要求

5.1數(shù)據(jù)交易安全

5.1.1數(shù)據(jù)交易參與方安全要求

數(shù)據(jù)供方安全要求

數(shù)據(jù)供方應滿足如下要求:

a)為一年內無重大數(shù)據(jù)類違法違規(guī)記錄的合法組織機構;

b)完成在數(shù)據(jù)交易服務機構的注冊,并經數(shù)據(jù)交易服務機構審核通過,才允許參與數(shù)據(jù)交易業(yè)務;

c)數(shù)據(jù)供方應證明其具備向數(shù)據(jù)需方安全交付數(shù)據(jù)的能力;

d)向數(shù)據(jù)交易服務機構提供書面的安全承諾,內容包括但不限于:交易數(shù)據(jù)來源合法性證明材料、

交易數(shù)據(jù)滿足法律法規(guī)和政策要求、對交易數(shù)據(jù)質量評估說明、遵守數(shù)據(jù)交易安全原則、愿意

接受數(shù)據(jù)交易服務機構安全監(jiān)督、愿意對數(shù)據(jù)交易后果負責等;

e)遵守數(shù)據(jù)交易服務機構的安全管理制度和流程。

數(shù)據(jù)需方安全要求

數(shù)據(jù)需方應滿足如下要求:

a)為一年內無重大數(shù)據(jù)類違法違規(guī)記錄的合法組織機構;

b)完成在數(shù)據(jù)交易服務機構的注冊,并經數(shù)據(jù)交易服務機構審核通過,才允許參與數(shù)據(jù)交易業(yè)務;

c)提供書面的數(shù)據(jù)交易和使用安全承諾,內容包括但不限于:滿足法律法規(guī)和政策要求、遵守數(shù)

據(jù)交易安全原則、愿意接受數(shù)據(jù)交易服務機構安全監(jiān)督、遵守與數(shù)據(jù)供方約定的數(shù)據(jù)安全要求、

對所持有數(shù)據(jù)提供充分的安全保護、未經明確授權不公開或轉交數(shù)據(jù)給第三方等;

d)按照供需雙方約定的使用目的、范圍、方式和期限使用數(shù)據(jù),禁止進行個人信息的重新識別;

7

DB21/T3895—2023

e)在按照數(shù)據(jù)交易約定方式完成數(shù)據(jù)使用后,應根據(jù)合同約定做好相應處理;

f)遵守數(shù)據(jù)交易服務機構的安全管理制度和流程。

數(shù)據(jù)交易服務機構安全要求

.1基本要求

數(shù)據(jù)交易服務機構應滿足以下基本要求:

a)得到我國行政或主管部門的授權或許可;

b)為一年內無重大數(shù)據(jù)類違法違規(guī)記錄的境內合法組織機構;

c)具備承擔數(shù)據(jù)交易服務相對應的安全保障能力;

d)將從事境內數(shù)據(jù)交易服務的數(shù)據(jù)交易服務平臺部署在我國境內;

e)對數(shù)據(jù)供方提供的數(shù)據(jù)來源合法性證明材料聲明進行審核;

f)對數(shù)據(jù)違規(guī)使用行為進行監(jiān)測;

g)制定并執(zhí)行交易違規(guī)處罰規(guī)則;

h)未經授權不擅自使用數(shù)據(jù)供方或需方的數(shù)據(jù)或數(shù)據(jù)衍生品;

i)至少滿足GB/T37988-2019中的三級要求;

j)不應對主要業(yè)務進行外包;

k)應確保使用的云平臺安全可靠。

.2組織安全管理要求

.2.1安全管理制度和規(guī)程

數(shù)據(jù)交易服務機構應滿足以下要求:

a)制定數(shù)據(jù)交易服務安全管理策略,說明數(shù)據(jù)交易安全總體目標、范圍、原則和安全框架等,確

保數(shù)據(jù)完整性、正確性、機密性的同時,防止數(shù)據(jù)的泄漏、篡改、偽造及相關人員的抵賴行為;

b)建立數(shù)據(jù)交易服務安全管理制度,包括但不限于:交易參與方安全管理制度、數(shù)據(jù)安全管理制

度、個人信息安全保護制度等;

c)為數(shù)據(jù)交易管理人員或操作人員執(zhí)行的管理或業(yè)務操作建立操作規(guī)程;

d)定期對數(shù)據(jù)交易服務安全管理策略、制度和規(guī)程進行評審,并及時進行更新;

e)建立和執(zhí)行針對數(shù)據(jù)供方和需方的安全管理制度和流程;

f)建立供需方的信用管理機制。

8

DB21/T3895—2023

.2.2安全相關組織機構和人員

數(shù)據(jù)交易服務機構應滿足以下要求:

a)建立數(shù)據(jù)交易安全領導小組,由機構最高管理者或授權代表擔任組長;

b)建立數(shù)據(jù)交易安全管理職能部門,設立安全管理負責人崗位,明確安全責任;

c)設立數(shù)據(jù)交易安全管理員、個人信息安全管理員等崗位,定義各個崗位的安全職責,并配備一

定數(shù)量的崗位人員;

d)對數(shù)據(jù)交易重要崗位人員進行安全審查和技術考核,確保無違法違規(guī)記錄;

e)與數(shù)據(jù)交易重要崗位人員簽署安全保密協(xié)議,與重要崗位人員簽署崗位責任協(xié)議;

f)對數(shù)據(jù)交易各類崗位人員制定和實施培訓計劃,培訓內容包括安全意識、專項技能等,具備與崗

位要求相適應的安全管理知識和專業(yè)技術水平;

g)對第三方人員進行安全管理,對于可能接觸交易數(shù)據(jù)的第三方人員,簽署安全保密協(xié)議。

數(shù)據(jù)交易服務平臺安全要求

.1基本要求

數(shù)據(jù)交易服務平臺應滿足以下要求:

a)符合GB/T22239-2019中第3級的相關安全要求;

b)提供對數(shù)據(jù)泄露進行處置的緊急預案;

c)采用的密碼技術遵循相關國家標準和行業(yè)標準。

.2擴展要求

.2.1交易數(shù)據(jù)安全保護

數(shù)據(jù)交易服務平臺應滿足以下要求:

a)分別為數(shù)據(jù)供方、需方提供安全的上傳或下載接口,強身份認證機制,傳輸鏈路加密等保護措施,

確保數(shù)據(jù)傳輸?shù)陌踩?/p>

b)對交易數(shù)據(jù)實施加密存儲、訪問控制等安全措施,防止數(shù)據(jù)泄露或非法使用;

c)實現(xiàn)數(shù)據(jù)源和數(shù)據(jù)操作的可追溯性,以及交易的非否認性;

d)在托管數(shù)據(jù)交付模式下,為數(shù)據(jù)需方提供隔離安全環(huán)境,對數(shù)據(jù)需方在數(shù)據(jù)使用環(huán)境中運行的

相關程序和產生的數(shù)據(jù)結果進行審核;

e)在托管數(shù)據(jù)交付模式下,對交易數(shù)據(jù)進行安全存儲和備份,確保數(shù)據(jù)的保密性、完整性和可用性;

9

DB21/T3895—2023

f)當數(shù)據(jù)供方撤銷托管數(shù)據(jù)時,清除剩余信息,并且不可恢復。

.2.2交易過程安全控制

數(shù)據(jù)交易服務平臺應滿足以下要求:

a)允許對數(shù)據(jù)交易的參與方、對象、關鍵過程設置人工干涉功能;

b)人工干涉的內容中至少應包括:交易參與方審核、交易審核、交易暫停、交易撤銷、交易恢復;

c)處理數(shù)據(jù)供方或數(shù)據(jù)需方的仲裁要求,并要求被訴方提供應對證據(jù)。

.2.3數(shù)據(jù)委托服務平臺安全

對于提供托管數(shù)據(jù)交付模式的數(shù)據(jù)交易服務機構,應遵循GB/T35274-2017來建設和運維數(shù)據(jù)安全

托管服務平臺。

5.1.2交易申請

數(shù)據(jù)交易申請環(huán)節(jié)應滿足如下要求:

a)數(shù)據(jù)供方應明確界定交易數(shù)據(jù)的內容范圍、使用范圍,以確保符合國家相關法律法規(guī)的要求;

b)數(shù)據(jù)供方應按數(shù)據(jù)交易服務機構要求,提供對交易數(shù)據(jù)的概要描述,并提供樣本數(shù)據(jù);

c)數(shù)據(jù)交易服務機構對數(shù)據(jù)供方提供的樣本數(shù)據(jù)進行內容審核,確認數(shù)據(jù)合法合規(guī),對于不符合

要求的,數(shù)據(jù)交易服務機構應要求數(shù)據(jù)供方重新提交樣本數(shù)據(jù)進行審核;

d)數(shù)據(jù)需方應披露數(shù)據(jù)需求內容、數(shù)據(jù)用途,以確保符合國家法律法規(guī)的要求;

e)數(shù)據(jù)交易服務機構對數(shù)據(jù)需方的數(shù)據(jù)需求進行審核通過后方可發(fā)布。

5.1.3交易磋商

數(shù)據(jù)交易磋商環(huán)節(jié)應滿足如下要求:

a)供需雙方應對交易數(shù)據(jù)的用途、使用范圍、交易方式、使用期限和交易價格等協(xié)商和約定,形

成交易訂單;

b)數(shù)據(jù)交易服務機構應遵循國家法律,對交易訂單從數(shù)據(jù)出境安全、個人信息保護安全等方面進

行審核,確保符合相關法律法規(guī)和標準等合規(guī)性要求,撤銷不符合要求的交易訂單;

c)數(shù)據(jù)交易服務機構應對審核通過的訂單進行登記備案,并對供需雙方發(fā)出交易確認通知。

5.1.4交易實施

10

DB21/T3895—2023

數(shù)據(jù)交易實施環(huán)節(jié)應滿足如下要求:

a)數(shù)據(jù)交易服務機構應審核數(shù)據(jù)需方的數(shù)據(jù)安全能力成熟度,確保不低于數(shù)據(jù)供方的數(shù)據(jù)安全能

力成熟度;

b)數(shù)據(jù)交易服務機構應為數(shù)據(jù)交易與數(shù)據(jù)供方和數(shù)據(jù)需方簽訂三方合同,明確數(shù)據(jù)內容、數(shù)據(jù)用

途、交付質量、交付方式、交易金額、交易參與方安全責任、保密條款等內容;

c)數(shù)據(jù)交易服務機構應對交付數(shù)據(jù)內容進行監(jiān)測和核驗,如發(fā)現(xiàn)違法違規(guī)事件,應及時中斷數(shù)據(jù)交

易行為,同時依法依規(guī)進行處理;

d)數(shù)據(jù)交易服務機構應對交易過程中的違法違規(guī)數(shù)據(jù)具有追溯能力;

e)對于在線數(shù)據(jù)交付模式,數(shù)據(jù)交易服務機構應在供需雙方的數(shù)據(jù)傳輸鏈路上部署交易數(shù)據(jù)監(jiān)控

工具,具有完備的數(shù)據(jù)保護機制和數(shù)據(jù)泄露檢測能力;

f)對于托管數(shù)據(jù)交付模式,數(shù)據(jù)交易服務機構應為數(shù)據(jù)需方建立安全的數(shù)據(jù)使用環(huán)境,并分配相應

的權限;

g)數(shù)據(jù)供方在數(shù)據(jù)需方未完全獲取數(shù)據(jù)內容前,有義務保證交易數(shù)據(jù)質量和數(shù)量符合數(shù)據(jù)成交時

的相關描述;

h)在托管數(shù)據(jù)交付模式下,數(shù)據(jù)需方在數(shù)據(jù)使用完成后,應向數(shù)據(jù)交易服務平臺提供提取結果數(shù)

據(jù)請求,核準后由數(shù)據(jù)交易服務平臺發(fā)放給數(shù)據(jù)需方。

5.1.5交易結束

數(shù)據(jù)交易結束環(huán)節(jié)應滿足如下要求:

a)數(shù)據(jù)交付完成后,數(shù)據(jù)需方發(fā)出數(shù)據(jù)接收完成確認,確認完成后應立即關閉數(shù)據(jù)訪問接口,數(shù)

據(jù)供方發(fā)出數(shù)據(jù)交付完成確認;

b)在托管數(shù)據(jù)交付模式下,數(shù)據(jù)交易服務機構應在交易結束后立即銷毀殘余數(shù)據(jù);

c)數(shù)據(jù)交易服務機構應為交易過程形成完整的交易日志并安全保存。

5.1.6交易場所安全要求

數(shù)據(jù)交易場所應滿足如下安全要求。

a)應提供交易信息系統(tǒng)等數(shù)據(jù)交易基礎設施。

b)應提供數(shù)據(jù)產品登記、數(shù)據(jù)產品掛牌、組織交易簽約、交易資金結算、出具交易憑證、披露信

息等服務。

11

DB21/T3895—2023

c)應提供數(shù)據(jù)交易糾紛調解等服務。

d)應依法制定與數(shù)據(jù)交易活動相關的交易規(guī)則和其他有關業(yè)務規(guī)則,交易規(guī)則應包括:

1)交易品種和交易期限;

2)交易方式和流程;

3)數(shù)據(jù)相關權益確認機制;

4)風險控制機制;

5)資金結算規(guī)則;

6)數(shù)據(jù)交付規(guī)則;

7)交易糾紛解決機制;

8)交易費用標準和收取方式;

9)交易信息的處理和發(fā)布規(guī)則;

10)其他異常處理、差錯處理機制等事項。

e)數(shù)據(jù)交易場所應當建立健全網絡安全、數(shù)據(jù)安全、個人信息保護制度,采取相應的技術措施和

其他必要措施,保障數(shù)據(jù)交易安全,發(fā)生網絡安全、數(shù)據(jù)安全、個人信息安全事件時,應當立

即采取處置措施。

f)數(shù)據(jù)交易場所應當制定風險警示、風險處置等風險控制制度以及突發(fā)事件應急處置預案。

5.2數(shù)據(jù)出境安全

數(shù)據(jù)出境應滿足如下安全要求。

a)應結合實際開展數(shù)據(jù)出境安全自評估和安全管理。自評估至少應包含以下幾個方面:

1)數(shù)據(jù)出境和境外接收方處理數(shù)據(jù)的目的、范圍、方式等的合法性、正當性、必要性;

2)出境數(shù)據(jù)的規(guī)模、范圍、種類、敏感程度,數(shù)據(jù)出境可能對國家安全、公共利益、個人或

者組織合法權益帶來的風險;

3)境外接收方承諾承擔的責任義務,以及履行責任義務的管理和技術措施、能力等能否保障

出境數(shù)據(jù)的安全;

4)數(shù)據(jù)出境中和出境后遭到篡改、破壞、泄露、丟失、轉移或者被非法獲取、非法利用等的

風險,個人信息權益維護的渠道是否通暢等;

5)與境外接收方擬訂立的數(shù)據(jù)出境相關合同等法律文件是否充分約定了數(shù)據(jù)安全保護責任

義務;

12

DB21/T3895—2023

6)其他可能影響數(shù)據(jù)出境安全的事項。

b)確需出境的,應依法依規(guī)進行數(shù)據(jù)出境安全評估。

c)應具備數(shù)據(jù)出境安全監(jiān)測能力,對通過評估的數(shù)據(jù)的出境行為、內容開展安全監(jiān)測,加強數(shù)據(jù)

出境安全風險防范和處置。

d)應預留數(shù)據(jù)安全監(jiān)測、檢查等技術接口,為數(shù)據(jù)出境安全管理提供技術支持。

e)應采取必要的防泄漏技術或手段,防止工業(yè)數(shù)據(jù)在出境過程中發(fā)生泄露、篡改、偽造、抵賴。

f)原則上三級數(shù)據(jù)不允許出境,確需出境的,應當依法依規(guī)進行數(shù)據(jù)出境安全評估。

5.3數(shù)據(jù)傳輸安全

在數(shù)據(jù)進行傳輸時,應滿足如下要求。

a)應設立數(shù)據(jù)加密管理部門,負責整體的數(shù)據(jù)加密管理和密鑰管理、制定整體的數(shù)據(jù)加密制度和

原則,指定統(tǒng)一采用的數(shù)據(jù)加密算法、技術等,并推動落實相關要求。

b)在數(shù)據(jù)傳輸前,首先進行風險評估,評估內容包括重要程度、數(shù)據(jù)對機密性和完整性的要求程

度以及其安全屬性破壞后可能導致系統(tǒng)受到的影響程度。

c)根據(jù)風險評估結果,確定加密算法的類型、屬性,以及所用的密鑰長度,采用合理的加密技術。

d)選擇的加密技術應符合國家有關加密技術的法律法規(guī)。

e)對生成、存儲、歸檔保存密鑰的設備采取物理保護。

f)使用經過業(yè)務平臺部門批準的加密機制進行密鑰分發(fā),并記錄密鑰的分發(fā)過程,以便審計跟蹤,

統(tǒng)一對密鑰、證書進行管理。

g)密鑰的管理應基于以下流程:

1)密鑰產生:密鑰的產生包括為不同的密碼系統(tǒng)和不同的應用生成密鑰。密鑰采用人工產生

或加密機產生的方式;

2)密鑰分發(fā):向目標用戶分發(fā)密鑰,包括在收到密鑰時如何將之激活。

h)密鑰分發(fā)管理應滿足如下要求:

1)密鑰存?。簽楫斍盎蚪谑褂玫拿荑€或備份密鑰提供安全存儲,包括授權用戶如何訪問密

鑰;

2)密鑰更新:應制定密鑰更新方案,包括密鑰變更時機、變更規(guī)則以及被泄露的密鑰的處置

方法等;

3)密鑰備份:應對密鑰進行備份,防止密鑰丟失;

13

DB21/T3895—2023

4)密鑰銷毀:需要銷毀的密鑰包括過期密鑰、廢除密鑰、泄露密鑰、被攻破密鑰,密鑰銷毀

前,應確認不再需要由此密鑰保護的數(shù)據(jù)信息。

5.4數(shù)據(jù)接口安全

工業(yè)數(shù)據(jù)接口管理應滿足如下要求:

a)應建立數(shù)據(jù)接口安全管理部門,負責提供必要的技術支持,負責制定整體的數(shù)據(jù)接口安全控制

策略,負責為數(shù)據(jù)使用者制定統(tǒng)一的、標準的數(shù)據(jù)接口開發(fā)規(guī)范,并推動相關要求確實可靠的

執(zhí)行;

b)制定接口開發(fā)規(guī)范,對涉及的接口類型、編碼格式、變量名稱、變量類型、長度、大小等內容

進行規(guī)范定義。同時,采用不安全參數(shù)限制、時間戳超時機制、token授權機制、簽名機制、

安全傳輸協(xié)議HTTPS等安全措施,降低數(shù)據(jù)在接口調用過程中的安全風險;

c)應建立數(shù)據(jù)接口管理平臺,實現(xiàn)對數(shù)據(jù)接口的管理和審核,保障開放的接口符合安全規(guī)定要求;

d)組織機構因內部系統(tǒng)建設或者功能完善需要申請或者變更數(shù)據(jù)接口的,由組織內部信息化專員

登錄數(shù)據(jù)接口管理平臺提出相應的申請與變更需求,經上級領導審批同意后,提報數(shù)據(jù)接口安

全管理部門審批;

e)組織機構接到外部數(shù)據(jù)接口使用申請時,由數(shù)據(jù)接口安全管理部門在數(shù)據(jù)接口管理平臺上進行

提報與登記,登記內容包括數(shù)據(jù)接口調用者的使用目的、使用方式等。并組織數(shù)據(jù)接口相關技

術人員與數(shù)據(jù)接口調用者共同評審數(shù)據(jù)接口的實施可行性以及制定實施與測試方案。在實施前,

需與接口調用者簽訂安全責任聲明書,包括雙方權利義務、數(shù)據(jù)使用目的、調用頻次、責任歸

屬等;

f)在數(shù)據(jù)接口調用的各個階段都應加入安全審計機制,嚴格、詳細地記錄接口調用過程中的相關

信息,包括日期、時間、調用人、IP地址、狀態(tài)、返回內容等;

g)數(shù)據(jù)接口安全管理部門應設置專人定期對接口調用相關的日志記錄進行安全審計,發(fā)布審計報

告,并跟進審計中發(fā)現(xiàn)的異常。

6數(shù)據(jù)流通后安全要求

6.1數(shù)據(jù)存儲

6.1.1物理存儲安全

14

DB21/T3895—2023

工業(yè)數(shù)據(jù)的物理存儲應滿足如下要求:

a)存儲介質由存儲介質安全管理部門進行統(tǒng)一采購并管理,選擇可靠的品牌,并遵循申報、審批、

采購、標識、入賬的流程,采購中應進行防病毒等安全性檢測,在確保安全的情況下入賬;

b)存儲介質的存放環(huán)境應有防火、防盜、防水、防塵、防震、防腐蝕及防靜電等措施,防止其被

盜、被毀、被未授權修改以及其信息的非法泄露,對于磁帶、磁盤等帶有磁性的介質應注意其

保存環(huán)境,保證其長期有效;

c)應根據(jù)數(shù)據(jù)的容量和重要性合理選擇數(shù)據(jù)存儲介質,數(shù)據(jù)存儲介質必須具有明確的分類標識,

標識須包括存儲數(shù)據(jù)的內容、歸屬、大小、存儲期限、保密程度等,并結合數(shù)據(jù)類型和管理策

略統(tǒng)一命名,存儲介質的標識必須醒目;

d)當存有敏感業(yè)務信息的介質進行異地傳輸時,應選擇本單位可靠人員進行傳遞,并且使用專用

安全箱包進行包裝,建立數(shù)據(jù)存儲介質保管清單,由存儲介質安全管理部門定期根據(jù)保管清單

對介質的使用現(xiàn)狀進行檢查,檢查內容包括完整性(數(shù)據(jù)是否損壞或丟失)和可用性(介質是

否受到物理破壞),任何存儲介質盤點出現(xiàn)差異時,必須及時報告給上級領導部門;

e)應選取可靠的速遞公司承擔介質的傳遞工作,介質傳遞時間、安全保障(防火、防震、防潮、

防磁、防盜)等方面的要求應在與速遞公司的合同中加以約定。速遞公司的資質、介質傳遞流

程、速遞合同須經存儲介質安全管理部門批準,存儲介質在運輸過程中,必須采取密封處理,

移動存儲介質的接收應履行登記、入賬等手續(xù),存儲介質安全管理部門需對存儲介質的運輸過

程進行詳細記錄;

f)不應在高溫、強磁場的環(huán)境下使用存儲介質,存儲介質的使用需在受控的辦公場所的指定計算

機上進行,新啟用的存儲介質或使用移動存儲介質時,應進行安全檢查和查殺病毒處理,非本

單位的移動存儲介質不應和涉密計算機連接,涉密和非涉密的存儲介質不應交叉使用;

g)因公務需要攜帶存儲介質外出時,應經存儲介質安全管理部門審批同意并登記;

h)如使用移動介質轉移存儲敏感數(shù)據(jù),應在使用前格式化,并在使用后立即刪除敏感數(shù)據(jù);

i)復制移動存儲介質中的信息應經過存儲介質安全管理部門批準并履行登記手續(xù),復制件應視同

原件進行管理,復制移動存儲介質中的信息時,不得改變其知悉范圍,并由存儲介質安全管理

部門進行監(jiān)督;

j)移動存儲介質需要送外維修時,應經過存儲介質安全管理部門審批,對送出維修的介質應首先

清除介質中的敏感數(shù)據(jù),必須到存儲介質安全管理部門制定的單位進行維修,由存儲介質安全

15

DB21/T3895—2023

管理部門全程陪同監(jiān)督,存儲介質的維修由存儲介質安全管理部門負責,并對維修人員、維修

對象、維修內容、維修前后狀況進行監(jiān)督和記錄;

k)存儲介質銷毀前,存儲介質安全管理部門須對所含信息進行風險評估,評估通過后,應將需要

廢棄的存儲介質送到存儲介質安全管理部門,由存儲介質安全管理部門統(tǒng)一進行安全銷毀,存

儲介質銷毀應經過存儲介質安全管理部門審批,不得自行銷毀;

l)任何含有敏感信息的存儲介質不再用于存儲敏感信息之前,必須進行格式化,存儲介質上刪除

敏感的信息后,必須執(zhí)行重復寫操作防止數(shù)據(jù)恢復;

m)應采用粉碎或燒毀的方式對含有硬拷貝形式的敏感信息存儲介質進行報廢處理;

n)存儲介質安全管理部門需對存儲介質的處置做記錄,以備審查;

o)被銷毀介質上的備份內容如果未到備份保存期限,應將備份內容復制到較新的介質上,并將復

制后的介質歸檔。

6.1.2邏輯存儲安全

工業(yè)數(shù)據(jù)的邏輯存儲應滿足如下要求:

a)應設立數(shù)據(jù)邏輯存儲安全管理部門負責管理整體的數(shù)據(jù)邏輯,制定數(shù)據(jù)邏輯安全存儲管理制度,

建立數(shù)據(jù)邏輯存儲隔離與授權操作標準等,包含認證授權、賬號管理、權限管理、日志管理、

加密管理、版本管理、安全配置、數(shù)據(jù)隔離等要求點,搭建整體的數(shù)據(jù)邏輯存儲系統(tǒng),維護數(shù)

據(jù)邏輯存儲系統(tǒng)和存儲設備;

b)普通賬號應使用統(tǒng)一而規(guī)范的申請表提出用戶賬號創(chuàng)建、修改、刪除、禁用等申請,當用戶崗

位和權限發(fā)生變化時,應主動申請所需邏輯存儲系統(tǒng)過的賬號和權限;

c)在受理申請時,邏輯存儲管理部門根據(jù)申請配置權限,在系統(tǒng)條件具備的情況下,給用戶分配

獨有的用戶賬號和權限,用戶不得使用他人賬號或者允許他人使用自己的賬號;

d)邏輯存儲安全管理部門需監(jiān)督特權賬號和超級用戶賬號的使用情況并記錄,只有經邏輯存儲安

全管理部門授權的用戶才可以使用特權賬號和超級用戶賬號,嚴禁共享賬號;

注:特權賬號指在系統(tǒng)中有專用權限的賬號,如備份賬號、權限管理賬號、系統(tǒng)維護賬號等。超級用戶賬號指系統(tǒng)

中最高權限賬號,如administrator、root等管理員賬號。

e)在特權賬號和超級用戶賬號的臨時使用時,應提交申請并執(zhí)行審批流程,臨時使用超級用戶賬

號必須有邏輯存儲安全管理部門在場監(jiān)督,并記錄其工作內容,使用完畢后,邏輯存儲安全管

理部門需立即更改賬號密碼;

16

DB21/T3895—2023

f)應按照用戶角色分配不同的權限的賬號,刪除或鎖定可能無用的賬戶,用戶賬號口令的發(fā)放應

嚴格保密,用戶應及時更改初始口令,賬號口令最小長度為8位,并應具有一定的復雜度,賬

號口令應定期更改,賬號口令的更新周期不得超過90天,不應共享個人用戶賬號口令,超級用

戶賬號需通過保密形式由邏輯存儲安全管理部門留存一份;

g)邏輯存儲管理部門應制定邏輯存儲系統(tǒng)的訪問規(guī)則,確保用戶的權限被限定在許可的范圍內,

同時能夠訪問到有權訪問的信息,建立邏輯存儲系統(tǒng)賬號及權限的文檔記錄,記錄用戶賬號和

相關信息,并在賬號變動時及時更新記錄;

h)員工離職后,邏輯存儲管理部門應及時禁用或刪除離職人員所使用的賬號,如果離職人員是系

統(tǒng)管理員,應及時更改特權賬號或超級用戶口令;

i)應保證在進入邏輯存儲系統(tǒng)前必須執(zhí)行登錄操作,并且記錄登錄成功與失敗的日志,定期對邏

輯存儲系統(tǒng)上的安全日志進行檢查,對錯誤、異常、警告等日志進行分析判斷,并將判斷結果

進行有效解決處理并記錄存檔,邏輯存儲系統(tǒng)上的日志應定期備份;

j)邏輯存儲安全管理部門應具備較強的病毒防范意識,定期進行病毒檢測,發(fā)現(xiàn)病毒立即處理并

通知上級領導部門或專職人員,采用國家許可的正版防病毒軟件并及時更新軟件版本,邏輯存

儲系統(tǒng)應及時升級或安裝安全補丁,彌補系統(tǒng)漏洞,應為邏輯存儲服務器做好病毒及木馬的實

時監(jiān)測,及時升級病毒庫;

k)未經邏輯存儲安全管理部門許可,不應在邏輯存儲系統(tǒng)上安裝新軟件,若確為需要安裝,安裝

前應進行病毒檢查;經遠程通信傳送的程序或數(shù)據(jù),必須經過檢測確認無病毒后方可使用;

l)邏輯存儲安全管理部門應定期檢查并記錄邏輯存儲系統(tǒng)的存儲情況,如果發(fā)現(xiàn)存儲容量超過

70%,應及時刪除不必要的數(shù)據(jù),必要時申報新的存儲;

m)當邏輯存儲系統(tǒng)出現(xiàn)故障時,由邏輯存儲安全管理部門督促和配合廠商工作人員盡快維修,并

對故障現(xiàn)象及解決全過程進行詳細記錄,邏輯存儲系統(tǒng)需外出維修時,邏輯存儲安全管理部門

應刪除系統(tǒng)中的敏感數(shù)據(jù),對于不能盡快處理的故障,邏輯存儲安全管理部門應立即通知上級

領導,并保護好故障現(xiàn)場;

注:邏輯存儲系統(tǒng)的故障包括:軟件故障、硬件故障、入侵與攻擊,以及其他不可預料的未知故障等。

n)邏輯存儲系統(tǒng)在上線前應遵循統(tǒng)一的配置要求進行有效的安全配置,同時采用配置掃描工具和

漏洞掃描系統(tǒng)對數(shù)據(jù)存儲系統(tǒng)進行定期掃描,盡可能地消除或降低邏輯存儲系統(tǒng)的安全隱患。

6.1.3數(shù)據(jù)備份和恢復

17

DB21/T3895—2023

工業(yè)數(shù)據(jù)備份和恢復應滿足如下要求:

a)應設立數(shù)據(jù)備份和恢復管理部門負責制定整體的數(shù)據(jù)備份和恢復制度、建立數(shù)據(jù)備份和恢復的

標準操作流程,并推動以上相關制度確實可靠的落地執(zhí)行;

b)應建立數(shù)據(jù)備份與恢復的管理制度,明確數(shù)據(jù)備份與恢復的操作規(guī)程,明確定義數(shù)據(jù)備份和恢

復的范圍、頻率、工具、過程、日志記錄、數(shù)據(jù)保存時長等,明確數(shù)據(jù)備份與恢復的定期檢查

和更新工作程序,包括數(shù)據(jù)副本的更新頻率、保存期限等;

c)應建立數(shù)據(jù)備份與恢復的統(tǒng)一技術工具,保證相關工作的自動執(zhí)行;

d)應建立備份和歸檔數(shù)據(jù)安全的技術手段,包括但不限于對備份和歸檔數(shù)據(jù)的訪問控制、壓縮或

加密管理、完整性和可用性管理,確保對備份和歸檔數(shù)據(jù)的安全性、存儲空間的有效利用、安

全存儲和安全訪問;

e)應定期采取必要的技術措施查驗備份以及歸檔數(shù)據(jù)完整性和可用性;

f)應建立過期存儲數(shù)據(jù)及其備份數(shù)據(jù)徹底刪除或匿名化的方法和機制,能夠驗證數(shù)據(jù)已被完全刪

除、無法恢復或無法識別到個人,并告知數(shù)據(jù)供方和數(shù)據(jù)需方;

g)應通過風險提示和技術手段避免非過期數(shù)據(jù)的誤刪除,確保在一定的時間窗口內的誤刪除數(shù)據(jù)

可以手動恢復。

6.2數(shù)據(jù)處理

6.2.1數(shù)據(jù)分析安全

工業(yè)數(shù)據(jù)分析應滿足如下要求:

a)應設立數(shù)據(jù)分析部門,負責為公司提供必要的數(shù)據(jù)分析技術支持,負責為制定整體的數(shù)據(jù)分析

安全方案和相關制度,并推動相關要求確實可靠的落地執(zhí)行;

b)應明確數(shù)據(jù)分析過程的安全規(guī)范,覆蓋構建數(shù)據(jù)倉庫、建模、分析、挖掘、展現(xiàn)等方面的安全

要求,明確個人信息保護、數(shù)據(jù)獲取方式、訪問接口、授權機制、分析邏輯安全、分析結果安

全等內容;

c)應明確數(shù)據(jù)分析安全審核流程,對數(shù)據(jù)分析的數(shù)據(jù)源、數(shù)據(jù)分析需求、分析邏輯進行審核,以

確保數(shù)據(jù)分析目的、分析操作等當面的正當性;

d)應采取必要的監(jiān)控審計措施,確保實際進行的分析操作與分析結果使用與其聲明的一致,整體

保證數(shù)據(jù)分析的預期不會超過相關分析團隊對數(shù)據(jù)的權限范圍;

18

DB21/T3895—2023

e)應明確數(shù)據(jù)分析結果輸出和使用的安全審核、合規(guī)評估和授權流程,防止數(shù)據(jù)分析結果輸出造

成安全風險;

f)在針對個人信息的數(shù)據(jù)分析中,組織應采用多種技術手段以降低數(shù)據(jù)分析過程中的隱私泄漏風

險;

g)應記錄并保存數(shù)據(jù)分析過程中對個人信息、重要數(shù)據(jù)等敏感數(shù)據(jù)的操作行為;

h)應提供組織統(tǒng)一的數(shù)據(jù)分析系統(tǒng),并能夠呈現(xiàn)數(shù)據(jù)分析前后數(shù)據(jù)間的映射關系。

6.2.2數(shù)據(jù)處理環(huán)境安全

工業(yè)數(shù)據(jù)處理環(huán)境應滿足如下要求:

a)應由業(yè)務團隊相關人員負責數(shù)據(jù)處理環(huán)境安全管控;

b)數(shù)據(jù)處理壞境的系統(tǒng)設計、開發(fā)和運維階段應制定相應的安全控制措施,實現(xiàn)對安全風險的管

理;

c)應明確數(shù)據(jù)處理壞境的安全管理要求;

d)應基于數(shù)據(jù)處理壞境建立分布式處理安全要求,對外部服務組件注冊與使用審核、分布式處理

節(jié)點間可信連接認證、節(jié)點和用戶安全屬性周期性確認、數(shù)據(jù)文件標識、用戶身份鑒權、數(shù)據(jù)

副本節(jié)點更新檢測及防止數(shù)據(jù)泄漏等方面進行安全要求和控制;

e)組織應明確適合數(shù)據(jù)處理環(huán)境的數(shù)據(jù)加解密處理要求和密鑰管理要求;

f)應建立數(shù)據(jù)分布式處理節(jié)點間可信連接策略和規(guī)范,例如:采用Kerberos、可信模塊等節(jié)點認

證機制以確保數(shù)據(jù)分布式處理節(jié)點接入的可信性;

g)應建立數(shù)據(jù)分布式處理每個計算節(jié)點和用戶安全屬性的周期性確認機制,確保分布式處理預定

義安全策略的一致性;

h)應建立分布式處理過程中數(shù)據(jù)文件鑒別和認證的策略和規(guī)范,確保分布式處理數(shù)據(jù)文件的可訪

問性;

i)應建立分布式處理過程中不同數(shù)據(jù)副本節(jié)點的更新檢測機制,確保這些結點數(shù)據(jù)拷貝的真實性;

j)應建立分布式結算過程中數(shù)據(jù)泄露控制規(guī)范和機制,防止數(shù)據(jù)處理過程中的調試信息、日志記

錄、不受控制輸出等泄露受保護的個人信息或重要數(shù)據(jù);

k)應建立分布式處理外部服務組件審核機制,防止外部服務組件泄漏受保護的個人信息或重要數(shù)

據(jù);

19

DB21/T3895—2023

l)應建立數(shù)據(jù)分布式處理節(jié)點的自動維護策略和管控措施,提供虛假結點監(jiān)測、故障用戶結點確

認和自動修復的技術機制,避免云環(huán)境或虛擬環(huán)境下潛在的安全攻擊;

m)基于員工工作崗位和角色,遵循最小權限和職責分離原則,授予員工有限的資源訪問權限;

n)應建立數(shù)據(jù)處理環(huán)境的數(shù)據(jù)加密和解密處理策略和密鑰管理規(guī)范。在風險評估的基礎上采用合

理的加密技術;

o)使用自動化監(jiān)控系統(tǒng)對數(shù)據(jù)處理平臺網絡設備、服務器、數(shù)據(jù)庫、應用集群以及核心業(yè)務進行

全面實時監(jiān)控;

p)應制定數(shù)據(jù)處理溯源策略和溯源機制、溯源數(shù)據(jù)存儲和使用的管理制度,并制定溯源數(shù)據(jù)表達

方式和格式規(guī)范,以規(guī)范化組織、存儲和管理溯源數(shù)據(jù);

q)應建立基于溯源數(shù)據(jù)的數(shù)據(jù)業(yè)務與法律法規(guī)合規(guī)性審計機制,并依據(jù)審計結果增強或改進數(shù)據(jù)

服務相關的訪問控制與合規(guī)性保障工作;

r)應采取校驗碼、加密、數(shù)字簽名等技術手段,保證溯源數(shù)據(jù)真實性和機密性。并采用必要的技

術手段,確保溯源數(shù)據(jù)能重現(xiàn)數(shù)據(jù)處理過程,如追溯操作發(fā)起者及發(fā)起時間。

6.2.3數(shù)據(jù)導入導出安全

工業(yè)數(shù)據(jù)導入導出應滿足如下要求:

a)應設立數(shù)據(jù)導入導出安全管理部門,負責提供必要的技術支持,負責導入導出數(shù)據(jù)的安全,負

責制定整體的數(shù)據(jù)導入導出制度,并推動相關要求在組織內業(yè)務中確實可靠的落地執(zhí)行;

b)在進行數(shù)據(jù)導入導出操作之前,操作人員應明確數(shù)據(jù)導入導出的目的,范圍,內容和格式等;

c)在明確數(shù)據(jù)導入導出的目的之后,應向數(shù)據(jù)導入導出安全管理部門提出申請;

d)數(shù)據(jù)導入導出安全管理部門在收到數(shù)據(jù)導入導出申請后,應對所申請的數(shù)據(jù)導入導出范圍及內

容進行風險評估及合規(guī)性審查等工作;

e)當導出數(shù)據(jù)中的內容包含個人信息時,應先征得個人信息主體的明示同意;

f)數(shù)據(jù)導入導出安全管理部門在授權過程中應采取“最小夠用”原則,即為數(shù)據(jù)使用者提供完成業(yè)

務處理活動所需的最小數(shù)據(jù)集;

g)數(shù)據(jù)導入導出安全管理部門應對導入導出數(shù)據(jù)的范圍和內容進行審查,確認無誤后方可對數(shù)據(jù)

使用者進行授權;

h)數(shù)據(jù)導入導出安全管理部門應設置負責數(shù)據(jù)導入導出工作的專職人員,并對數(shù)據(jù)導入導出安全

負責;

20

DB21/T3895—2023

i)對數(shù)據(jù)導入導出的專職人員采取必要的認證措施,防止假冒;

j)對導入導出的數(shù)據(jù)采取必要的安全技術措施,如木馬檢測,加密傳輸,加密存儲,完整性校驗

等,以確保導入導出數(shù)據(jù)的安全性;

k)對導入導出的數(shù)據(jù)進行機器和人工雙重校驗,以保證數(shù)據(jù)的完整性和可用性;

l)對導出數(shù)據(jù)的存儲介質進行標識,明確介質的命名規(guī)則,統(tǒng)一編號格式,定期對數(shù)據(jù)的完整性

和可用性進行驗證;

m)導出的數(shù)據(jù)存儲介質的存放環(huán)境應有防火,防盜,防水,防塵,防震,防腐蝕及防靜電等措施,

防止其被盜,被毀,被未授權修改,以及其中所存信息的非法泄露;

n)如果導出的數(shù)據(jù)將不再使用,應銷毀該數(shù)據(jù),以避免數(shù)據(jù)泄露;

o)在數(shù)據(jù)導入導出的各個階段都應加入安全審計機制,嚴格,詳細地記錄數(shù)據(jù)導入導出過程中的

相關信息,形成完整的數(shù)據(jù)導入導出記錄;

p)數(shù)據(jù)導入導出安全管理部門應設置專人定期對數(shù)據(jù)導入導出相關的日志記錄進行安全審計,發(fā)

布審計報告,并跟進審計中發(fā)現(xiàn)的異常問題。

6.3數(shù)據(jù)銷毀

6.3.1數(shù)據(jù)銷毀處置

工業(yè)數(shù)據(jù)銷毀處置應滿足如下要求:

a)應設立數(shù)據(jù)銷毀安全管理部門,負責提供必要的技術支持,負責制定整體的數(shù)據(jù)銷毀處置策略

和管理制度,負責為技術人員建立規(guī)范的數(shù)據(jù)銷毀流程和審批機制,并推動相關要求確實可靠

的落地執(zhí)行;

b)應依照數(shù)據(jù)分類分級建立數(shù)據(jù)銷毀策略和管理制度,明確數(shù)據(jù)銷毀的場景、銷毀對象、銷毀方

式及銷毀要求;

c)應建立規(guī)范的數(shù)據(jù)銷毀流程和審批機制,設置銷毀相關監(jiān)督角色,監(jiān)督操作過程,并對審批和

銷毀過程進行記錄控制;

d)應按國家相關法律和標準銷毀個人信息、重要數(shù)據(jù)等敏感數(shù)據(jù);

e)對于在工作中形成的個人臨時性草稿及文字廢紙,由組織人員通過碎紙機自行進行破碎銷毀;

f)對于工作過程中形成的日常辦公作廢的文件,需要上級領導部門鑒定確已無保存價值,待上級

部門審核通過后,由數(shù)據(jù)銷毀安全管理部門現(xiàn)場監(jiān)督組織人員使用碎紙機進行破碎銷毀;

21

DB21/T3895—2023

g)對于日常辦公過程中形成的作廢數(shù)據(jù),需遵循如下銷毀流程:

1)組織人員根據(jù)實際情況,結合業(yè)務和數(shù)據(jù)的重要性,明確需要銷毀的數(shù)據(jù),并在數(shù)據(jù)銷毀

平臺上提出相應的數(shù)據(jù)銷毀申請,此申請需要填寫的內容包括申請人、銷毀內容,涉及部

門、銷毀原因等。經上級領導審批后,提報數(shù)據(jù)銷毀安全管理部門審批;

2)數(shù)據(jù)銷毀安全管理部門接到數(shù)據(jù)銷毀申請后,組織相關人員開展數(shù)據(jù)銷毀評審會議,對所

申請的數(shù)據(jù)進行合理性和必要性評估,并根據(jù)數(shù)據(jù)分類分級的結果,評審數(shù)據(jù)銷毀的手段

和方法,其中包括物理銷毀和邏輯銷毀等,比如覆寫法、消磁法、搗碎法/剪碎法、焚毀

法,或者配置必要的數(shù)據(jù)銷毀工具等,確保能以不可逆的方式銷毀數(shù)據(jù)內容。對于已通過

評審的數(shù)據(jù)銷毀申請,數(shù)據(jù)銷毀安全管理部門應在數(shù)據(jù)銷毀管理平臺上錄入數(shù)據(jù)銷毀實施

期限并確認銷毀申請審核。若評審結果為否決銷毀,則由數(shù)據(jù)銷毀安全管理部門在數(shù)據(jù)銷

毀管理平臺進行否決需求操作;

3)為防止機密數(shù)據(jù)泄露給未經授權的人員,各部門人員應將需要銷毀的數(shù)據(jù)送到數(shù)據(jù)銷毀安

全管理部門,由存儲介質安全管理部門按照評審通過的銷毀方法統(tǒng)一進行安全銷毀。注意,

未經審核和評審的機密數(shù)據(jù),組織人員不得擅自銷毀。

6.3.2存儲媒體銷毀處置

工業(yè)數(shù)據(jù)存儲媒體銷毀處置應滿足如下要求:

a)應設立介質銷毀安全管理部門,負責提供必要的技術支持,負責制定整體的介質銷毀處置策略

和管理制度,負責為技術人員建立規(guī)范的介質銷毀監(jiān)督流程和審批機制,并推動相關要求確實

可靠的執(zhí)行。

b)組織內的人員必須嚴格遵守組織所制定的介質銷毀安全管理制度,根據(jù)實際情況,明確需要銷

毀的介質。對于以下情形之一的存儲介質可以提出介質銷毀申請:

1)備份數(shù)據(jù)的保存實際時間已經超過部門的制度要求,部門上級領導確認該數(shù)據(jù)無保留價值;

2)存儲介質因過頻使用、自然老化而無法使用的;

3)因水災、火災等其他事故造成的存儲介質損壞而無法使用的;

4)因特殊原因或工作需要銷毀存儲介質。

c)組織人員明確需要銷毀的介質后,在介質銷毀平臺上提出相應的介質銷毀申請,需要填寫的內

容包括申請人、銷毀介質清單、介質類型、銷毀原因等。經上級領導審批后,提報介質銷毀安

全管理部門審批。

22

DB21/T3895—2023

d)介質銷毀安全管理部門接到介質銷毀申請后,組織相關人員開展介質銷毀評審會議,對所申請

的介質進行合理性和必要性的評估,并根據(jù)實際的數(shù)據(jù)保密性要求。

e)對于評審通過的介質銷毀申請,介質銷毀安全管理部門在介質銷毀管理平臺上錄入介質銷毀實

施期限并確認銷毀申請審核。若評審結果為否決銷毀,則由介質銷毀安全管理部門在介質銷毀

管理平臺進行否決需求操作。

23

DB21/T3895—2023

附錄A

(規(guī)范性)

工業(yè)數(shù)據(jù)分類分級要求

A.1數(shù)據(jù)分類

A.1.1工業(yè)企業(yè)數(shù)據(jù)

工業(yè)企業(yè)數(shù)據(jù)按照業(yè)務領域維度分類包括但不限于:研發(fā)數(shù)據(jù)域、生產數(shù)據(jù)域、運維數(shù)據(jù)域、管理

數(shù)據(jù)域、標識解析運營域數(shù)據(jù)以及外部域數(shù)據(jù)。

a)研發(fā)域數(shù)據(jù),數(shù)據(jù)處理者在研發(fā)設計過程中產生和收集的數(shù)據(jù),其數(shù)據(jù)子類包括但不限于表A.1

所示的內容:

表A.1研發(fā)域數(shù)據(jù)

數(shù)據(jù)類別數(shù)據(jù)描述

研發(fā)設計數(shù)據(jù)研發(fā)設計過程中產生的數(shù)據(jù),包括研發(fā)知識數(shù)據(jù)、產品模型、設計圖紙、協(xié)同研發(fā)數(shù)據(jù)等

開發(fā)測試數(shù)據(jù)開發(fā)測試過程中產生的數(shù)據(jù),包括開發(fā)代碼、測試用例、功能性能測試數(shù)據(jù)、安全測試數(shù)據(jù)等

b)生產域數(shù)據(jù),數(shù)據(jù)處理者在生產制造過程中產生和收集的數(shù)據(jù),其數(shù)據(jù)子類包括但不限于表A.2

所示的內容:

表A.2生產域數(shù)據(jù)

數(shù)據(jù)類別數(shù)據(jù)描述

控制信息工業(yè)互聯(lián)網環(huán)境下與生產控制過程相關的系統(tǒng)及設備所產生的各類數(shù)據(jù),包括SCADA、DCS、PLC、

MES、ERP等系統(tǒng)及設備的計算或分析結果、控制指令、告警信號等

工況狀態(tài)與工業(yè)現(xiàn)場設備的實時運行狀態(tài)相關的各類數(shù)據(jù),包括設備運行監(jiān)測數(shù)據(jù)、設備故障數(shù)據(jù)等

工藝參數(shù)完成工藝的一系列基礎數(shù)據(jù)或者指標,包括溫濕度、壓強、電流、電壓、功率、高度、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論