日日碰狠狠躁久久躁96avv-97久久超碰国产精品最新-婷婷丁香五月天在线播放,狠狠色噜噜色狠狠狠综合久久 ,爱做久久久久久,高h喷水荡肉爽文np肉色学校

睿治

智能數據治理平臺

睿治作為國內功能最全的數據治理產品之一,入選IDC企業數據治理實施部署指南。同時,在IDC發布的《中國數據治理市場份額》報告中,連續四年蟬聯數據治理解決方案市場份額第一。

大數據安全管理指南

時間:2024-02-23來源:笄發醒瀏覽數:444

大數據技術的發展和應用影響著國家的治理模式、企業的決策架構、商業的業務策略以及個人的生活方式。各地發展大數據積極性高,行業應用得到快速推廣,市場規模迅速擴大。在面向大量用戶的應用和服務中,從數據收集的角度,數據收集者希望能獲得更多的信息,以提供更加豐富、高效的個性化服務。隨著大數據的應用,大量數據集中,新技術不斷涌現和應用,使數據面臨新的安全風險。隨著大數據的應用和分析,數據價值不斷提升,安全受到高度重視。而擁有大量數據的企業的管理和技術水平參差不齊,有不少企業缺乏技術、運維等方面的專業安全人員,容易因數據平臺和計算平臺的脆弱性遭受網絡攻擊,導致數據泄露。

1 范圍

本標準為組織的大數據安全管理提供指導,本標準提出大數據安全管理基本原則、大數據安全管理基本概念和大數據安全風險管理過程。本標準提出大數據的數據收集、數據存儲、數據使用、數據分發、數據刪除等主要階段的基本概念和管理要求。本標準規范了組織內部不同大數據角色的安全職責。本標準適用于所有的組織,包括企業、政府部門、非盈利機構等。

2 規范性引用文件

GB/T 25069——2010 信息安全技術 術語

GB/T 7072——2002 信息分類和編碼的基本原則與方法

GB/T 20529.1——2006 企業信息分類編碼導則 第一部分:原則與方法GB/T 31167——2014 信息安全技術 云計算服務安全指南

3 術語、定義和縮略語

3.1 術語和定義

3.1.1 大數據 big data

具有數量巨大、種類多樣、流動速度快、且特征多變等特性,并且難以用傳統數據體系結構進行有 效處理的數據集。國際上,大數據的4個特征普遍不加修飾地直接用volume、 variety、 velocity和variability予以表述,并分別賦予了它們在大數據語境下的定義:

數量 volume:數據集的規模。

多樣性 variety:數據來源、領域或類型多樣。

速度 velocity:單位時間的數據流量。

多變性 variability:大數據其他特征,即數量、速度和多樣性等特征都處于多變狀態。

3.1.2 大數據平臺 big data platform

采用分布式存儲和計算技術,提供大數據的訪問和處理,支持大數據應用安全高效運行,包括監視 大數據的存儲、輸入輸出操作控制等大數據服務功能的軟硬件集合。

3.1.3 組織 organization

由作用不同的個體為實施共同的業務目標而建立的結構。組織可以是一個企業、事業單位、政府部 門等。

4 大數據安全管理原則

4.1 原則 1 - 職責明確原則

根據數據規模、數據重要性、組織規模等因素,組織可成立安全管理團隊,安全管理團隊為組 織數據及使用安全負責。

組織應明確組織內部不同角色的數據安全管理職責。

組織應明確大數據生命周期各活動的實施主體及安全責任。

4.2 原則 2 – 意圖合規原則

對數據的收集、使用需基于法律依據。組織應制定相關流程確保數據的收集和使用方式沒有違反任 何法律義務,包括法律法規、合同條款等。組織需要確保履行需要承擔的內部和外部的責任,包括但不 限于:

確保所有數據集和數據流的安全;

正確處理個人信息、重要信息;

實施了合理的跨組織數據保留的策略和實踐;

理解數據相關的法律義務,并確保組織履行了這些義務。

4.3 原則 3 – 質量保障原則

組織應: 實施適當的措施確保數據的準確性、相關性、完整性和時效性。建立控制機制定期檢查收集和存儲的數據的質量。

4.4 原則 4 – 數據最小化原則

組織應采取適當的措施最小化大數據生命周期各活動涉及的數據。

4.5 原則 5 – 責任不隨數據轉移原則

當前控制數據的組織應對數據負責,當數據轉移給其他組織時,責任不隨數據轉移而轉移。

組織在數據轉移前,需對數據進行風險評估,確保數據轉移后的風險可承受,方可轉移數據。并對數據轉移給其他組織所造成的數據安全事件承擔安全責任。

組織在數據轉移前,需確保通過合同或其他諸如強制的內部策略等明確界定了接收方接收的數 據范圍和要求,確保其提供同等或更高的數據保護水平。

4.6 原則 6 – 最小授權原則

在保證組織業務功能完整實現的基礎上應賦予數據活動中各角色最小的操作權限,確保非法用 戶或異常操作所造成的損失最小。

所有角色只能使用所授權范圍內的數據,非授權范圍內的數據使用必須進行授權審批。

4.7 原則 7 – 數據保護原則

組織需對數據進行分類分級,對不同安全級別的數據實施恰當的安全保護措施。

組織應確保處理大數據處理平臺及應用的安全控制措施和策略有效,保護數據的完整性、保密性和可用性,確保數據在整個生命周期里,免遭諸如未授權訪問、破壞、篡改、泄露或丟失等 風險。

組織應解決風險評估和安全檢查中所發現的風險和脆弱性,并對數據安全防護措施不當所造成的安全事件承擔責任。

4.8 原則 8 – 可審計原則

對數據進行修改、查詢、導出、刪除等操作時,組織需要記錄相應的操作,記錄應可追溯可審查。

5 大數據安全管理基本概念

5.1 概述

大數據面臨一些新的安全風險,如數據關聯分析可能暴露個人隱私、大數據的新特性使得傳統的安 全機制不能滿足安全要求、大數據惡意使用可能會給公共利益、國家安全等帶來嚴重損害等。大數據安全管理用來實現和維護數據保密性、完整性、可用性、可核查性、真實性和可靠性的過程。 大數據安全管理與IT安全管理相似,主要功能包括:

確定組織的數據安全目標、戰略和策略;

確定組織的數據安全要求;

識別并分析對組織數據的安全威脅;

識別并分析組織數據安全風險;

規定合適的防護措施;

監督防護措施的實施與運行;

檢測并及時響應數據安全事件。

5.2 大數據安全管理方法

組織應系統分析和識別大數據安全要求,并采用系統的安全技術和運行管理措施保護大數據安全。大數據安全管理應包括以下活動:

制定大數據安全策略;

明確組織中大數據安全管理的角色和責任;

風險管理;

配置管理;

變更管理;

應急響應和災難恢復;

安全意識培訓;

大數據平臺運行安全管理。

6 制定大數據安全目標、戰略和策略

組織應明確擬使用大數據達成的目標,如利用大數據提升組織的競爭力等;應確定實現目標采用的 戰略;并制定計劃實施的策略。組織宜采用分層目標、戰略和策略結構。總體目標指組織根據自身的業務特點建立大數據收集、使用的整體目標、戰略和策略。基于總體的大數據目標、戰略和策略,組織制定總體的大數據安全目標、戰略和策略。各個部門應該根據自身特點,制定適用于部門具體安全需求的數據安全目標、戰略和策略。

數據安全目標、戰略和策略可以使用自然語言闡述,也可以使用機器語言表示,應該包括以下幾個方面:保密性;完整性;可用性;可核查性;真實性;可靠性。

7 明確大數據安全管理角色與責任

7.1 概述

大數據安全管理角色包括組織內部的安全管理團隊和職能部門。安全管理團隊對組織的大數據安全全面負責。職能部門是根據業務需求對數據進行收集、分析或使用的具體部門,負責數據收集、分析或使用等的技術實現。職能部門對本部門收集或使用的數據安全負責,細化數據在收集、分析或使用等階段的安全要求,并推動落實。

7.2 數據安全管理團隊的職責

安全管理團隊的具體職責有:

應確定各種數據的分類分級初始值,制定數據分類分級指南;

應綜合考慮相關的法律法規、政策、標準、大數據分析技術當前水平、組織所處行業特殊性等,綜合評估數據安全分析,制定數據安全基本要求;

建立相應的數據安全管理監督機制,監視數據安全管理機制的有效性;

負責組織的大數據安全管理過程,并對外部相關方(如:國家安全的主管部門、數據主體等)負責;

對于組織的數據使用,大數據安全管理團隊具有相應的權力、職責和管理責任。

7.3 職能部門的職責

職能部門在履行其職能時會生成、收集不同數據,持久保存數據并進行分析。職能部門可能涉及一個或多個大數據主要階段,根據涉及的階段履行相應安全職責。職能部門需要配合安全管理團隊來保障數據安全,職能部門的主要職責有:

確定本部門數據的最終分級;

根據本部門涉及的大數據主要階段,明確和細化本部門數據在收集、存儲、使用等過程中的具體安全要求,并有效實施;

配合安全管理團隊處置安全事件;

根據要求安全使用數據。

7.4 明確大數據主要活動實施部門安全管理責任

7.4.1大數據主要活動基本概念

從數據進入組織的大數據平臺開始,以數據被刪除結束,數據主要包含數據收集、數據存儲、數據使用、數據分發以及數據刪除幾個活動,即:

數據收集:該階段使數據進入組織的大數據生態環境,比如保存在大數據平臺。

數據存儲:該階段指將數據持續存儲在存儲介質上。

數據使用:組織通過該階段的活動作出基于數據的決策,以便更好地履行組織的職責或實現組織的目標。使用的數據可以是組織內部持久保存的數據,也可以是以數據流方式接入分析平臺的實時數據流。

數據分發:組織可以在滿足相關規定的情況下將數據使用活動中生成的報告、分析結果等分發給其他組織,也可以將組織內部的數據適當處理后銷售給其他組織。

數據刪除:當組織決定不再使用特定數據時,組織可以刪除該數據。 不同活動之間可能存在數據流,從而存在一定的安全風險,組織需要確保安全策略、規程和安全要求到位,滿足大數據的安全保護要求。

7.4.1.1 收集

收集活動包括數據獲取或創建過程,數據收集方式包括但不限于: 網絡數據采集。通過網絡爬蟲或公開API等方式獲取數據。 從其他組織獲取數據。通過線上或線下等方式獲得數據。 通過傳感器獲取。傳感器包括溫度傳感器、電視、汽車、攝像頭等公共和個人的智能設備。 系統數據。組織內部的系統運行過程中產生的業務數據,以及各種系統、程序和服務運行產生的大量運維和日志數據等。 收集活動的主要操作包括:發現數據源、收集數據、生成數據、緩存數據、創建元數據、數據轉換、數據驗證、數據清理、數據聚合等。

7.4.1.2 存儲

數據存儲指將數據持久保存在大數據平臺,存儲的數據包括采集的數據、分析結果數據等。存儲系統可以是關系數據庫、非關系數據庫等,應支持對不同數據類型和數據格式的數據存儲,且提供多種數據訪問接口,如文件系統接口、數據庫接口等。直到數據被刪除之前,存儲的數據均可被組織合規使用。在某些情況下,組織將使用第三方的數據存儲平臺保存數據,此時組織失去對存儲基礎設施的部分控制權,組織應充分考慮這種方式存在的安全風險。組織即使能對存儲系統中的數據進行有效控制,但可能并不是數據的擁有者。組織不是數據控制者的原因有:知識產權、法律問題(如個人信息或健康數據處理相關法律)等。這種情況下,組織仍需承擔數據的管理責任。存儲活動的主要操作包括:數據編解碼、數據加解密、數據持久存儲、數據備份、數據更新、數據訪問等。

7.4.1.3 使用

數據使用活動包括利用數據預處理、數據分析和數據可視化等技術從原始數據中提取信息,提煉出有用知識,支撐組織根據數據作出合理的決策等操作。數據預處理指對收集的數據進行提取、轉換和去噪等處理。原始數據格式和數據類型眾多,通過數據提取和轉換操作,復雜的數據可以轉換為簡單的結構化數據,便于對數據進行分析。數據去噪過程刪除噪聲數據,避免對分析過程產生不利影響。數據分析指從大數據中抽取有用信息或發現有價值的模式的過程。可視化指通過使用統計圖、統計表、報告等多種方式展示數據的過程。數據可視化幫助組織更好地理解數據。使用活動的主要操作包括:數據查詢、數據讀取、數據索引、批處理、交互式處理、流處理、數據統計分析、數據預測分析、數據關聯分析、數據可視化、生成分析報告。

7.4.1.4 分發

數據分發活動將原始數據、處理過的數據、分析的結果等不同形式的數據傳遞給外部實體或組織內部的其他部門。數據分發包括線上或線下等多種方式。數據分發的原因包括但不限于:

組織內部部門間的數據交換;

需要為外部生成報告,例如政府機關;

企業與企業間的數據交換、客戶需要使用報告等;

數據被出售給一個廣告代理或調查公司;

數據是該組織發布的業務的一部分,例如業務數據;

數據分發涉及的主要操作包括:數據傳輸、數據脫敏、數據交換、數據交易、數據共享。

7.4.1.5 刪除

刪除活動指刪除組織的大數據平臺或租用的第三方大數據存儲平臺上的數據及其副本。如果數據來自外部實時數據流,還應斷開與實時數據流的鏈接。數據需要被刪除的原因包括但不限于:

為了減少數據泄露的風險。避免數據被不適當的分發或使用。

刪除不相關或不正確的數據。數據與最初使用目的不再相關,或數據不正確。

滿足客戶要求刪除其數據的要求。但可能存在法律法規需要保留數據,如和健康相關的數據。

數據刪除活動的主要操作包括:刪除元數據、刪除原始數據及其副本、斷開與外部實時數據流的鏈接。

7.4.2 大數據主要活動職責

7.4.2.1數據收集

定義采集數據目的和用途,明確數據采集源和采集數據范圍。 遵循意圖合規原則,確保數據收集的合法性、正當性和必要性,且只采集滿足業務所需的最小數據集。 遵守質量保障原則,制定數據質量保障的策略、規程和要求。 對數據采集環境、采集設施和采集技術采取必要的安全管控措施。 遵循數據保護原則,對收集數據進行分類分級標識,并對不同類別和級別的數據實施相應的安全管理策略和保障措施。

7.4.2.2 數據存儲

首先對存儲的數據進行分類分級,非涉密數據根據本標準的分級要求進行分級。 數據應先分類再分級;不同類別的數據應分開存儲,并采取物理或邏輯隔離機制;組織根據自身需求,可對組織數據進行內部分類和分級,例如將敏感數據進一步劃分為一般敏感和重要敏感數據。 遵守數據保護原則,主要考慮以下幾個方面:存儲架構安全;邏輯存儲安全;存儲訪問控制;數據副本安全;數據歸檔安全;數據時效性管理。 建立數據存儲冗余策略和管理制度,及數據備份與恢復操作過程規范。

7.4.2.3 數據使用

依據國家個人信息和重要數據保護的法律法規要求建立數據使用正當性原則,明確數據使用和分析處理的目的和范圍。 建立數據使用的內部責任制度,保證在數據使用聲明的目的和范圍內對受保護的數據進行使用和分析處理。 遵守最小授權原則,提供細粒度訪問控制機制,限定數據使用過程中可訪問的數據范圍和使用目的。 遵守數據保護原則,主要考慮以下幾個方面:分布式處理安全;數據分析安全;數據加密處理;數據脫敏處理;數據溯源。遵守可審計原則,記錄和管理數據使用操作。 對數據分析結果的風險進行合規性評估,避免分析結果輸出中包含可恢復的敏感數據。

7.4.2.4 數據分發

遵守責任不隨數據轉移原則,對數據分發后產生的數據安全事件承擔必要的安全責任。 在數據分發前,對數據進行風險評估,確保數據分發后的風險可承受,方可分發數據,并通過合同明確數據接收方的數據保護責任。 在數據分發前,對數據的敏感性進行評估,根據評估結果對需要分發的敏感信息進行脫敏操作。 遵守可審計原則,記錄時間、分發需求、數據接收方等相關信息。 提供有效的數據共享訪問控制機制,明確不同機構或部門、不同身份與目的的用戶的權限,保證訪問控制的有效性。 建立大數據公開的審核制度,嚴格審核發布信息符合相關法律法規要求。明確數據公開內容、權限和適用范圍,信息發布者與使用者的權利與義務。定期審查公開發布的信息中是否含有非公開信息,一經發現,立即刪除。 評估數據傳輸安全風險,明確數據傳輸安全要求。

7.4.2.5 數據刪除

立即刪除超出收集階段明確的數據留存期限的相關數據;對留存期限有明確規定的,按相關規定執行。 在刪除數據可能會影響執法機構調查取證時,采取適當的存儲和屏蔽措施。 依照數據分類分級建立相應的數據銷毀機制,明確銷毀方式和銷毀要求。 遵守審計原則,建立數據銷毀策略和管理制度,明確銷毀數據范圍和流程,記錄數據刪除的操作時間、操作人、操作方式、數據內容等相關信息。

8 管理大數據安全風險

8.1 概述

風險管理主要包括以下四種不同的活動: 在總體安全策略環境內確定適合于組織的大數據風險管理戰略; 根據風險評估結果,選用適當的防護措施; 形成安全策略,必要時更新總體安全策略; 根據批準的安全策略,制訂安全計劃以實現保護措施。

8.2 評估大數據風險

大數據風險評估可關注以下內容:

a)安全事件發生的概率

1)實施不利行為的因素潛在攻擊方具有的資源、科學與技術專長、訪問設施與設備的能力、動機等。常見的攻擊方有個人、組織、國家等;潛在攻擊方竊取、利用和濫用數據的意圖;大數據訪問、存儲和分析所需資源;直接訪問數據或竊取數據的概率;發起攻擊、利用大數據技術、基礎設施和數據集的經濟能力;攻擊的成本與收益。

2)系統的脆弱點大數據存儲、處理等基礎軟件和基礎設施的脆弱性;識別和限制數據訪問和使用分析技術的能力;大數據相關系統的脆弱性。

3)惡意利用所需的科學專業知識和技能數據和結果分析需要使用的技能、專業知識;數據使用和結果分析需要的技術和設備;利用系統脆弱性需要的技能、技術專長和知識。

b)后果

1)事件發生的后果造成的經濟損失、名譽損失等;持續時間;影響的規模;事件恢復的時間、代價等。

2)存在的應對措施應對脆弱性的措施;防止或減輕后果的措施;防止或控制濫用大數據和大數據技術的措施。附錄C給出了生命科學大數據風險評估的具體案例。

8.3 選擇安全保護措施

8.3.1 選擇措施

根據8.2節的風險評估方法,評估大數據的安全風險,選擇使風險降低到可接受水平的保護措施。選擇安全保護措施包含以下步驟:

a)分類分級組織大數據;

b)選擇適當的保護措施。

組織應采用數據分類分級保護的方法對數據先分類,后分級,最后實施分級保護。

8.3.2 數據分類分級

8.3.2.1 數據分類分級原則

數據分類分級應滿足以下原則: 科學性:按照數據的多維特征及其相互間客觀存在的邏輯關聯進行科學和系統化的分類,按照數據安全需求確定數據的安全等級。 穩定性:應以數據最穩定的特征和屬性為依據制定分類和分級方案。 實用性:數據分類要確保每個類目下要有數據,不設沒有意義的類目,數據類目劃分要符合對數據分類的普遍認識。數據分級要確保分級結果能夠為數據保護提供有效信息,應提出分級安全要求。 擴展性:數據分類和分級方案在總體上應具有概括性和包容性,能夠實現各種類型數據的分類和分級,以及滿足將來可能出現的數據類型和安全需求。

8.3.2.2 數據分類方法

數據分類方法宜參照標準GB/T7072—2002中的6實施,由組織根據數據主體、主題、業務等不同的屬性進行分類。

8.3.2.3 數據分級方法

組織應對已有數據或新收集的數據進行分級,數據分級時需要組織的業務部門領導、業務專家、安全專家等共同確定。政府數據分級參照GB/T31167-2014中6.3執行,將非涉密數據分為公開、敏感數據。個人數據按照GB/T******《個人信息安全規范》中的**,識別和確認個人敏感信息。組織可根據法律法規、業務、組織職能、市場需求等,對敏感數據進一步分級,以提供相應的安全管理和技術措施。

8.3.2.4數據分級保護要求

組織應根據搜集、存儲和使用的數據范圍,結合自身行業特點制定組織的數據分類分級規范,規范應包含但不限于以下內容:a)數據分類方法及指南;b)數據分級詳細清單,包含每類數據的初始安全級別;c)數據分級保護的安全要求。

8.4 制訂安全計劃

大數據安全計劃闡述大數據的安全要求、已采用或擬采用的安全保護措施。大數據安全計劃應包括以下內容: 大數據平臺安全體系結構和設計; 數據收集、使用的目的、范圍、手段等; 數據分類分級及安全要求; 大數據不同階段的保護措施,大數據支撐平臺的保護措施; 數據不同角色的職責分配; 大數據安全相關的安全意識培訓等。

9 管理大數據平臺運行安全

大數據平臺運行安全是大數據安全的基礎,大數據平臺的運行安全管理目的是確保大數據平臺安全持續滿足要求。組織應制定重大變更管理流程,主要活動包括:a)標識重大變更;b)重大變更的安全風險評估;c)重大變更申請及批準流程;d)重大變更中不同角色的職責。大數據平臺的重大變更包括但不限于以下變更:

鑒別(包括身份鑒別和數據源鑒別)和訪問控制措施的變更;

數據存儲實現方法的變更;

大數據平臺中軟件代碼的更新;

備份機制和流程的變更;

安全措施的替換、撤除;

已部署商業軟硬件產品的替換;

數據源的變更,如增加、刪除數據源;

分析算法、分析方式的變更。

附錄 A 電信行業數據分類分級示例

附錄 B 國家基礎數據

國家基礎數據包含以下五類:

自然資源和空間地理基礎數據:包括基礎地理與區劃綜合信息、遙感影像綜合信息、全國自然資源綜合信息、全國遙感資源環境動態監測綜合信息、自然災害監測預警和突發事件應急反應綜合信息、資源安全動態評估預警綜合信息、可持續發展和地區經濟綜合信息、生態環境評估綜合信息、重大基礎設施及生態工程監測綜合信息。人口基礎數據:人的狀況和基礎性信息,主要涉及包括教育、公安、民政、勞動和社會保障、人口和計劃生育等信息。法人單位基礎數據:與法人單位密切相關的數據,它代表了法人單位的基本狀態與特征,具有跨業務系統共享需求基礎。法人單位基本信息包含組織機構代碼、組織機構名稱、機構類型、機構住所、法定代表人姓名、經營或業務范圍、注冊資本或開辦資金金額、注冊資本或開辦資金幣種、成立日期、注冊或登記機構名稱、注冊或登記號等。宏觀經濟基礎數據:包括金融、稅收、統計等基礎信息以及消費、投資、進出口以及經濟運行、節能減排、知識產權等方面的業務信息。

文化信息基礎數據:以國家物質和非物質文化遺產信息、少數民族傳統文化、國家重要文物、國家檔案信息等為主要內容的數據。

(部分內容來源網絡,如有侵權請聯系刪除)
立即申請數據分析/數據治理產品免費試用 我要試用
customer

在線咨詢

在線咨詢

點擊進入在線咨詢