GB/T 39477-2020 信息安全技术 政务信息共享 数据安全技术要求.pdf

  • GB/T 39477-2020  信息安全技术 政务信息共享 数据安全技术要求.pdf为pdf格式
  • 文件大小:2.1 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2020-12-12
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 环境安全EHS,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • 6.1.4.2数据存储加密

    共享数据提供方在维护共享数据过程中可采用符合GM/T0054等国家相关标准规定的密码技 术,对敏感数据进行加密存储保护

    6.1.4.3数据存储隔离

    共享数据提供方在维护共享数据过程中对数据存储隔离的安全要求包括: a)应对数据存储环境进行分域分级设计; b)应根据数据重要性、量级、使用频率等因素将数据分域分级存储

    剪力墙标准规范范本1.4.4数据更新和召回

    6.2共享数据交换安全要求

    用户管理功能应满足用户管理安全技术要求。共享数据交换服务方对政务信息共享交换用户管理 的安全要求包括: a)应支持对用户进行角色分立管理,设立管理角色、审计角色及操作角色; b) 应根据业务需求、管理范围、组织架构等设置访问控制策略,建立完整的用户管理机制,能够统 设置、统一注销、统一鉴别、统一授权、集中鉴权、集中审计; C 应实时将监测到的用户行为和数据、权限、岗位等进行相关性分析; 应支持对特定数据的访问主体进行实时授权和取消授权的管理方式; e)应支持基于角色的用户分组并支持对用户组整体管理

    授权管理功能应满足授权管理安全技术要求。共享交换过程中涉及的授权方(共享数据提供方、共 享数据交换服务方)对授权管理的安全要求包括: 应支持针对用户访问权限、数据操作权限、应用访问数据权限等维度的授权管理机制; b) 应支持基于数据分级分类的多级授权和操作监管: 应对权限范围外的数据、应用的尝试操作提出告警; d) 应支持资源文件、库表、接口等各共享方式上不同粒度的权限控制; e) 资源目录发布应获得授权,明确授权目的和范围,保留授权记录,并遵照授权执行; f) 共享数据发布应获得授权,明确授权目的和范围,保留授权记录,并遵照授权执行; 共享数据申请应获得授权,明确授权目的和范围,保留授权记录,并遵照授权执行; h) 应遵循数据共享最小化原则,仅授权对业务必需的数据共享访问; 1) 应检查有条件共享数据的使用请求符合规定条件; 应可设定授权的有效期并定期检查授权的有效性;

    GB/T 394772020

    应根据安全策略,生成共享数据访同授权凭证、安全配置信息,并将这些配置信息安全分发到 信息交换系统

    应根据安全策略,生成共享数据访同授权凭证、安全配置信息,并将这些配置信息安全分发到 信息交换系统

    6.2.3.1数据脱敏

    共享数据提供方在数据导出过程中对数据脱敏的安全要求包括: a)应对敏感数据建立数据脱敏安全策略,并按照安全策略进行脱敏; D 应能根据应用需要保留敏感数据的原数据格式、属性或关联; C 应对数据脱敏操作过程进行记录,记录内容至少包括操作时间、操作人、操作对象等; d)宜提供敏感数据检查工具,对共享数据进行分析,发现敏感数据

    共享数据提供方在数据导出过程中对数据脱敏的安全要求包括 a)应对敏感数据建立数据脱敏安全策略,并按照安全策略进行脱敏; D 应能根据应用需要保留敏感数据的原数据格式、属性或关联; 应对数据脱敏操作过程进行记录,记录内容至少包括操作时间、操作人、操作对象等; d)宜提供敏感数据检查工具,对共享数据进行分析,发现敏感数据

    6.2.3.2数据加密

    共享数据提供方在数据导出过 等国家相天标准规定的密码技不,效 敏感数据加密保护后再导出

    6.2.3.3权限标记

    6.2.3.4安全策略检查

    6.2.4.1事务标识

    6.2.4.2身份鉴别

    共方在数据导出过程中应标记使用方使用敏感数

    共享数据交换服务方在数据交换过程中对身份鉴别的安全要求包括: a 应对数据交换两端进行用户身份鉴别或设备认证,保证数据交换两端身份的真实性; b 应采用如用户名/口令、一次性口令、数字证书、标识密码、生物特征等技术实现交换两端的用 户身份鉴别; 在交换敏感数据时,应对数据访问主体复合采用两种或两种以上鉴别技术进行身份鉴别: 应采用数字证书、标识密码等方式实现设备认证: 仅对通信端设备认证时,应确定被授权使用方与被认证设备间关系的真实性,应在多方数据交 换时对各接入方进行交叉认证; 应在安全周期范围内对交换两端定期重新认证; g 应使用安全协议完成身份鉴别过程,鉴别失败后应实施安全控制措施; 宜在安全周期范围内对交换两端持续实时评估安全风险,并根据风险等级适时发起身份鉴别

    共享数据交换服务方在数据交换过程中对身份鉴别的安全要求包括: a)应对数据交换两端进行用户身份鉴别或设备认证,保证数据交换两端身份的真实性; b)应采用如用户名/口令、一次性口令、数字证书、标识密码、生物特征等技术实现交换两端的用 户身份鉴别; 在交换敏感数据时,应对数据访问主体复合采用两种或两种以上鉴别技术进行身份鉴别: 应采用数字证书、标识密码等方式实现设备认证: 仅对通信端设备认证时,应确定被授权使用方与被认证设备间关系的真实性,应在多方数据交 换时对各接入方进行交叉认证: 应在安全周期范围内对交换两端定期重新认证: 应使用安全协议完成身份鉴别过程,鉴别失败后应实施安全控制措施; h 宜在安全周期范围内对交换两端持续实时评估安全风险,并根据风险等级适时发起身份鉴别。

    6.2.4.3访问控制

    共享数据交换服务方在数据交换过程中对访问控制的安全要求包括: a)应检查对使用方数据交换操作的授权,并遵照授权策略执行访问控制,拒绝不符合授权白 问,保留授权检验记录;

    b)宜自动监视和控制远程访问会话,以检测非授权的访问行为

    6.2.4.4安全传输

    共享数据交换服务方在数据交换过程中对传输的安全要求包括: a)应采用符合GM/T0054等国家相关标准规定的密码技术,保证通信过程中数据的保密性和 完整性; b) 应具备监控数据传输过程的能力,发现问题时及时告警并进行阻断; ) 应在数据交换不完整时清除传输缓存数据; 应在交换完成后清除传输历史缓存数据; 应定期检查或评估数据传输的安全性和可靠性

    6.2.4.5操作抗抵赖

    共享数据交换服务方在数据交换过程中对操作抗抵赖的安全要求包括: a 在交换敏感数据时,应由数据提供方对发出数据和时间戳进行数字签名,数据使用方应校验数 据提供方数字签名的合法性; b 在交换敏感数据时,应由数据使用方对接收到的数据进行确认,确认消息应包括交换事务标 识、交换数据摘要、时间戳、数据使用方的数字签名,宜包括使用方对数据质量的确认,数据提 供方应校验数据使用方数字签名的合法性

    6.2.4.6过程追溯

    共享数据交换服务方在数据交换过程中对过程道溯的安全要求包括: a) 应跟踪和记录数据交换过程,记录项包括数据格式记录、数据提供方记录、共享数据服务 录、数据使用方记录等。 b 数据格式记录应包括但不限于: 1)本次数据交换事务唯一性标识; 2)本次数据交换开始时间、结束时间。 ) 数据提供方记录应包括但不限于: 1) 数据提供方对交换数据的分级分类记录; 2) 数据提供方对数据使用方的身份鉴别记录; 3) 数据提供方对数据使用方的权限审核记录: 4) 数据提供方进行数据封装的记录,包括封装过程记录和封装方式记录; 5) 数据提供方交付记录; 6) 前置系统删除缓存数据的记录。 d)共享数据服务方记录应包括但不限于: 1) 数据传输身份核验记录; 2) 数据传输过程记录,记录内容至少包括:端点标识、P地址、数据长度、传输时间等; 3)若数据传输过程存在异常,应有异常记录、报警记录等。 数据便用方记录应包括但不限于: 1 数据使用方对数据提供方的身份鉴别记录; 2) 数据使用方的接收状态记录; 3) 数据使用方的数据质量认定记录。 f 应记录敏感数据流转的全过程及异常访问追溯结果。 数据交换记录日志应保存6个月以上,并保证敏感数据交换记录日志的保密性

    6.2.4.7级联接口安全

    GB/T39477—2020

    标准规定的密码技术对共享交换系 级联接口进行安全防护,保障通 保密性和完整性

    6.2.5.1故障恢复

    共享数据使用方在共享数据导人过程中对故障恢复的安全要求包括: a)应具有数据导过程保护和回退机制,保证获取过程中产生问题时能有效还原和恢复数据; b)应具有故障恢复后数据自动加载能力

    6.2.5.2数据质量控制

    共享数据使用方在共享数据导人过程中对数据质量控制的安全要求包括: a)应检验数据的质量,包括对数据格式和接口提出统一要求,并对获取数据是否满足要求做出 认定: b)应定义空缺值、内容冲突、不合规约束等数据源质量评价条件,并评价数据获取质量

    6.2.5.3数据分责

    共享数据使用方在共享数据导人过程中,应对所获取的共享数据进行梳理,按照数据提 数据的分级分类建立数据资产清单,标记数据资产的责任主体

    6.3共享数据使用安全要求

    6.3.1.1身份鉴别

    共享数据使用方在共享数据处理过程中对身份鉴别的安全要求包括: a)应对访问数据处理系统、服务器操作系统、数据库系统、备份系统的管理员进行身份鉴别; b) 应建立用户口令长度、口令生存周期、口令复杂度等口令管理策略,保证基于口令的身份鉴别 安全性; c) 应对敏感数据或重要模块的操作复合采用两种或两种以上的鉴别技术进行身份认证

    6.3. 1.2 访问控制

    共享数据使用方在共享数据处理过程中对访问控制的安全要求包括: a 应针对服务器系统、数据库系统等重要系统设置用户访问控制策略,为不同用户授予其完成各 自承担任务所需的最小权限,限制超级管理员等默认角色; b 应及时清除系统中无用账号、默认账号,杜绝多人共用同一个系统账号的情况; C 用户和管理员账号应采用实名认证,实现追责溯源; d 应阻断对数据、应用、系统等的任何非授权访问,提出告警并记录审计日志; e 应限制对重要服务器的远程管理,若需要远程管理时应采用SSH等安全方式实现; f 应只开启业务所需的最少系统服务及端口,并定期核查

    共享数据使用方在共享数据处理过程中对访问控制的安全要求包括: a 应针对服务器系统、数据库系统等重要系统设置用户访问控制策略,为不同用户授予其完成各 自承担任务所需的最小权限,限制超级管理员等默认角色; b) 应及时清除系统中无用账号、默认账号,杜绝多人共用同一个系统账号的情况; C 用户和管理员账号应采用实名认证,实现追责溯源; d) 应阻断对数据、应用、系统等的任何非授权访问,提出告警并记录审计日志; e 应限制对重要服务器的远程管理,若需要远程管理时应采用SSH等安全方式实现; 应只开启业务所需的最少系统服务及端口,并定期核查

    6.3.1.3授权管理安全

    用方在共享数据处理过程中对授权管理的安全要

    a)应明确授权 b)应采用技术措施防止数据受到未授权的使用; c)对敏感数据的使用应经过二次授权,并进行授权审计。

    6.3.1.4数据脱敏

    共享数据使用方在共享数据处理过程中对数据脱敏的安全要求包括: a)应根据不同的业务、应用、部门等采用不同的数据脱敏方式对数据处理过程中产生的敏感数据 进行数据脱敏: 应实现动态适配不同数据类型的数据脱敏机制; C 应建立对敏感数据脱敏有效性的评价机制,实现效果量化管理

    6.3.1.5数据加率

    6.3.1.6数据防泄霸

    共享数据使用方在共享数据处理过程中对数据防泄漏的安全要求包括: a 应按数据分级分类预先对每类数据设置访问策略、传播策略和传播范围等; b 应采取技术措施防止所有数据在未授权条件下的下载、复制、截屏等方式的数据输出,同时应 采取措施防止敏感数据泄露; C 应禁止数据处理过程中调试信息的输出; d)应防止数据处理过程中日志记录数据的泄露

    6.3.1.7分布式处理安全

    共享数据使用方在共享数据处理过程中对分布式处理的安全要求包括: a 应具有数据分布式处理每个计算节点和用户安全属性的周期性确认能力,保障分布式处理预 定义安全策略的一致性; b)应建立分布式处理过程中不同数据副本节点的更新检测机制,实现节点数据拷贝的一致性

    6.3.1.8数据处理溯源

    共享数据使用方在对共享数据处理过程中对数据处理溯源的安全要求包括: a 应支持溯源信息采集。采集信息包含但不限于以下内容:处理人员、处理系统IP地址、处理时 间、处理方式等,且采集的信息溯源应能追踪到源数据; b) 应支持溯源信息存储,存储时间至少6个月; 应对关键溯源信息进行备份,并采取安全措施对溯源信息进行保护。

    6.3.1.9数据分析安全

    共享数据使用方在处理共享数据过程中应提供 有效的网络安全分析和数据安全分析算法 如恶意代码检测、网络取证分析、异常流量监测

    6.3.1.10安全审计

    6.3. 1. 10 安全审计

    共享数据使用方在共享数据处理过程中对审计的安全要求包括: a)应对数据使用及处理全过程进行主体行为审计; b)应对数据库操作记录、系统日志进行主体行为审计:

    )应跟踪和记录数据汇集、分发等过程信息,并支持数据溯源 d)应保存日志记录和审计报告至少6个月

    6.3.2.1存储安全

    GB/T39477—2020

    共享数据使用方在共享数据存储过程中对存储的安全要求包括: 应对数据存储环境进行分域分级设计; 应根据数据重要性、量级、使用频率等因素将数据分域分级存储: C) 应对敏感数据分布式存储; 2 d)宜对敏感数据设置在线双活或多活存储机制; 应按照GB/T35273的要求存储个人信息,防止个人信息通过关联分析等技术手段被恢复; 应在存储个人生物识别特征信息时,接照GB/T35273的要求采用技术措施确保信息安全后 再进行存储,例如仅存储个人生物识别特征信息的摘要; g 应建立数据穴余一致性校验策略

    6.3.2.2数据防护

    共享数据使用方在共享数据存储过程中对数据防护的安全要求包括: a 应支持数据逻辑存储,满足不同数据类型、容量和用户的逻辑存储管理: 应支持数据逻辑存储授权与操作; C 应建立分层的逻辑存储授权管理和授权操作规则,实现对数据逻辑存储结构的分层和分级 保护; d) 应对访问用户进行身份鉴别和权限控制,并对用户权限变更进行审核并记录; e 应为存储系统安全管理员提供用户标识与鉴别策略、数据访问控制策略,包括访问控制时效的 管理和验证,以及接人数据存储的合法性和安全性认证; f 应严格限制批量修改、拷贝、下载等操作的权限; 8) 应提供控制机制限制获得访问权的用户将数据传递给非授权的用户; h 应对访问通道进行授权许可和访问方式限制; 心 应建立敏感数据防护区域或敏感数据集群管控访问方式; 应具备数据泄露的发现、阻断等安全机制; K) 应进行数据血缘关系梳理,建立数字表字段级的上下游关系,建立不同数据源数据合并的分 析、核对机制,

    6.3.2.3数据加率

    共享数据使用方在共享数据存储过程中对数据加密的安全要求包括: a)应对敏感数据采用加密技术,加密存储于数据库、文件系统和存储介质上; b)应根据需求对数据库采取整库加密、表加密、字段加密等方式; c)应采用符合GM/T0054等国家相关标准规定的密码技术; d)宜根据需求实现数据分级加密

    6.3.2.4安全审计

    用方在共享数据存储过程中对审计的安全要求包括: 据存储过程的身份鉴别、策略管理、备份作业、恢复作业等事件,以及管理员和用户的各

    共享数据使用方在共享数据存储过程中对审计的安全要求包括: a)应对数据存储过程的身份鉴别、策略管理、备份作业、恢复作业等事件,以及管理员利

    类操作进行安全审计; b 审计记录至少应包括事件的日期和时间、事件类型、主体身份、事件内容、事件的结果(如成功 或失败)等内容; C 应保证只有经过授权的人员才能查询和访问相应的审计记录,并且只有经过授权的管理员才 能对审计记录进行检索、导出和删除操作; d)应保存日志记录和审计报告至少6个月。

    6.3.3.1备份安全

    共享数据使用方对共享数据进行备份的安全要求包括: 应制定数据的备份策略和恢复策略,备份策略至少指明备份数据的放置场所、介质替换频率、 数据离站运输方法、备份周期/频率、备份范围等: D 应具备本地数据备份与恢复功能,备份介质场外存放,敏感数据备份时应进行加密; 应对敏感数据采取异地备份方式,利用通信网络将数据定时批量传送至备用场地,备份传输时 应采用加密机制保护; 应支持数据管理系统的系统级备份和回滚,应根据数据安全等级要求确定备份周期,最长不超 过3个月; e 应具备验证备份数据可用性的能力

    共享数据使用方对共享数据进行备份的安全要求包括: 应制定数据的备份策略和恢复策略,备份策略至少指明备份数据的放置场所、介质替换频率、 数据离站运输方法、备份周期/频率、备份范围等: D 应具备本地数据备份与恢复功能,备份介质场外存放,敏感数据备份时应进行加密; 应对敏感数据采取异地备份方式,利用通信网络将数据定时批量传送至备用场地,备份传输时 应采用加密机制保护; 应支持数据管理系统的系统级备份和回滚,应根据数据安全等级要求确定备份周期,最长不超 过3个月; e 应具备验证备份数据可用性的能力

    6.3.3.2保存与恢复

    共享数据使用方对共享数据进行保存和恢复的安全要求包括: a)对于原始数据、敏感数据应按国家法律规定期限保存,可以采用离线备份和归档方式保存; b)应根据数据安全等级要求确定故障应用系统应急接管的时间,最长不超过5min; 应设置数据恢复策略,结构化数据可采用数据库回滚方式,非结构化数据恢复可采用日志备份 恢复和文件系统备份恢复相结合方式; 数据管理系统备份应保存3个连续的版本以上,恢复可采用系统回滚方式; e)应具备将备份数据恢复到与备份对象不同的主机或目录中的功能,支持在虚拟机之间、物理机 之间以及虚拟机与物理机之间的数据迁移; 应支持选择不同备份时间点的备份数据进行恢复 应支持选择全部或部分备份数据进行恢复; h)在数据恢复过程中应进行数据完整性校验

    数据销毁功能应满足数据销毁安全技术要求。共享数据使用方对共享数据销毁的安全要求包括: a)应建立符合数据销毁策略和管理制度的销毁审批机制,记录审批过程: b)应在销毁审批后以不可逆方式销毁数据内容 C)应对数据销毁处理过程相关的操作进行记录,以满足安全审计的要求

    6.3.5数据使用监管

    数据使用监管功能应满足使用监管安全技术要求。在共享数据使用过程中,各方对数据使用监 全要求包括: a)共享数据提供方应基于国家相关法律法规对数据使用和分析处理的相关要求建立数据使用

    GB/T39477—2020

    管机制,约束数据使用方对共享数据的正当使用; 共享数据使用方应对共享数据使用行为进行记录,并按照约定的数据使用规则进行行为模型 或策略模型等匹配检查,对异常使用进行即时发现、告警并制止; 共享数据使用方应建立数据使用反馈机制,对数据资产变化、访问行为、数据流向、数据敏感程 度变化等向共享数据提供方或共享数据交换服务方进行反馈; 1 共享数据交换服务方应对接收的共享数据使用方的数据使用监管反馈进行统计分析机械标准,对异常 使用进行告警,并通过有效通知机制告知共享数据提供方

    7基础设施安全技术要求

    支撑政务信息共享交换业务的基础网络、云平台系统、前置交换子系统、资源共享网站等基础 通用安全要应符合GB/T22239一2019中的第三级安全要求。

    .3政务信息共享交换云平台

    除通用要求外,政务信息共享交换云平台的安全要求还包括: a)应满足GB/T31168一2014中的增强级安全要求; 6)应对数据采集终端、数据源设备与政务信息共享交换云平台的边界进行认证: 应实现政务信息共享交换云平台不同用户间的逻辑隔离; d)应对容器采用保护机制防止越权逃逸; 应具备基于云平台的整体防护机制,包括防病毒、人侵防御、访问控制等; 应提供对应用数据资源操作的安全审计,审计数据应隔离存放; 应实现操作系统、数据库、网络设备等的防病毒、系统补丁集中管理; 应具备对整个平台基础环境的实时安全监测、事件分析、威胁预警能力

    施工标准规范范本7.4 前置交换子系统

    除通用要求外,前置交换子系统的安全要求还包括: a)应具备对数据交换过程管控的机制,实现实时监控,并对数据完整性、合法性等进行校验; b 应进行主机安全加固; 应实现授权登录、系统鉴权、过程管控; d) 应具备日志审计管理分析功能; 应具备整体防护机制,包括防止病毒、渗透入侵、APT、恶意攻击等

    除通用要求外,资源共享网站的安全要求还包括: )应符合政府网站建设与管理规范、电子政务门户网站建设的相关标准要求 b)应保障网站应用安全、域名安全; )应具备对网站的实时监控能力和应急响应机制; d)应具备对用户访问行为审计的能力。

    ....
  • 数据标准
  • 相关专题: 信息安全  
专题: 供暖标准 |钢结构计算、软件 |产品质量标准 |路桥图纸 |管件标准 |

常用软件