来源:CIO之家,编辑:谈数据
全文共 8460 个字,建议阅读 15 分钟
1 范围
本标准为组织的大数据安全管理提供指导,本标准提出大数据安全管理基本原则、大数据安全管理基本概念和大数据安全风险管理过程。本标准提出大数据的数据收集、数据存储、数据使用、数据分发、数据删除等主要阶段的基本概念和管理要求。本标准规范了组织内部不同大数据角色的安全职责。本标准适用于所有的组织,包括企业、政府部门、非盈利机构等。
2 规范性引用文件
-
GB/T 25069——2010 信息安全技术 术语
-
GB/T 7072——2002 信息分类和编码的基本原则与方法
-
GB/T 20529.1——2006 企业信息分类编码导则 第一部分:原则与方法GB/T 31167——2014 信息安全技术 云计算服务安全指南
3 术语、定义和缩略语
3.1 术语和定义
3.1.1 大数据 big data
具有数量巨大、种类多样、流动速度快、且特征多变等特性,并且难以用传统数据体系结构进行有 效处理的数据集。国际上,大数据的4个特征普遍不加修饰地直接用volume、 variety、 velocity和variability予以表述,并分别赋予了它们在大数据语境下的定义:
-
数量 volume:数据集的规模。
-
多样性 variety:数据来源、领域或类型多样。
-
速度 velocity:单位时间的数据流量。
-
多变性 variability:大数据其他特征,即数量、速度和多样性等特征都处于多变状态。
3.1.2 大数据平台 big data platform
采用分布式存储和计算技术,提供大数据的访问和处理,支持大数据应用安全高效运行,包括监视 大数据的存储、输入输出操作控制等大数据服务功能的软硬件集合。
3.1.3 组织 organization
由作用不同的个体为实施共同的业务目标而建立的结构。组织可以是一个企业、事业单位、政府部 门等。
4 大数据安全管理原则
4.1 原则 1 - 职责明确原则
-
根据数据规模、数据重要性、组织规模等因素,组织可成立安全管理团队,安全管理团队为组 织数据及使用安全负责。
-
组织应明确组织内部不同角色的数据安全管理职责。
-
组织应明确大数据生命周期各活动的实施主体及安全责任。
4.2 原则 2 – 意图合规原则
对数据的收集、使用需基于法律依据。组织应制定相关流程确保数据的收集和使用方式没有违反任 何法律义务,包括法律法规、合同条款等。组织需要确保履行需要承担的内部和外部的责任,包括但不 限于:
-
确保所有数据集和数据流的安全;
-
正确处理个人信息、重要信息;
-
实施了合理的跨组织数据保留的策略和实践;
-
理解数据相关的法律义务,并确保组织履行了这些义务。
4.3 原则 3 – 质量保障原则
组织应: 实施适当的措施确保数据的准确性、相关性、完整性和时效性。建立控制机制定期检查收集和存储的数据的质量。
4.4 原则 4 – 数据最小化原则
组织应采取适当的措施最小化大数据生命周期各活动涉及的数据。
4.5 原则 5 – 责任不随数据转移原则
-
当前控制数据的组织应对数据负责,当数据转移给其他组织时,责任不随数据转移而转移。
-
组织在数据转移前,需对数据进行风险评估,确保数据转移后的风险可承受,方可转移数据。并对数据转移给其他组织所造成的数据安全事件承担安全责任。
-
组织在数据转移前,需确保通过合同或其他诸如强制的内部策略等明确界定了接收方接收的数 据范围和要求,确保其提供同等或更高的数据保护水平。
4.6 原则 6 – 最小授权原则
-
在保证组织业务功能完整实现的基础上应赋予数据活动中各角色最小的操作权限,确保非法用 户或异常操作所造成的损失最小。
-
所有角色只能使用所授权范围内的数据,非授权范围内的数据使用必须进行授权审批。
4.7 原则 7 – 数据保护原则
-
组织需对数据进行分类分级,对不同安全级别的数据实施恰当的安全保护措施。
-
组织应确保处理大数据处理平台及应用的安全控制措施和策略有效,保护数据的完整性、保密性和可用性,确保数据在整个生命周期里,免遭诸如未授权访问、破坏、篡改、泄露或丢失等 风险。
-
组织应解决风险评估和安全检查中所发现的风险和脆弱性,并对数据安全防护措施不当所造成的安全事件承担责任。
4.8 原则 8 – 可审计原则
对数据进行修改、查询、导出、删除等操作时,组织需要记录相应的操作,记录应可追溯可审查。
5 大数据安全管理基本概念
5.1 概述
大数据面临一些新的安全风险,如数据关联分析可能暴露个人隐私、大数据的新特性使得传统的安 全机制不能满足安全要求、大数据恶意使用可能会给公共利益、国家安全等带来严重损害等。大数据安全管理用来实现和维护数据保密性、完整性、可用性、可核查性、真实性和可靠性的过程。 大数据安全管理与IT安全管理相似,主要功能包括:
-
确定组织的数据安全目标、战略和策略;
-
确定组织的数据安全要求;
-
识别并分析对组织数据的安全威胁;
-
识别并分析组织数据安全风险;
-
规定合适的防护措施;
-
监督防护措施的实施与运行;
-
检测并及时响应数据安全事件。
5.2 大数据安全管理方法
组织应系统分析和识别大数据安全要求,并采用系统的安全技术和运行管理措施保护大数据安全。大数据安全管理应包括以下活动:
-
制定大数据安全策略;
-
明确组织中大数据安全管理的角色和责任;
-
风险管理;
-
配置管理;
-
变更管理;
-
应急响应和灾难恢复;
-
安全意识培训;
-
大数据平台运行安全管理。
6 制定大数据安全目标、战略和策略
组织应明确拟使用大数据达成的目标,如利用大数据提升组织的竞争力等;应确定实现目标采用的 战略;并制定计划实施的策略。组织宜采用分层目标、战略和策略结构。总体目标指组织根据自身的业务特点建立大数据收集、使用的整体目标、战略和策略。基于总体的大数据目标、战略和策略,组织制定总体的大数据安全目标、战略和策略。各个部门应该根据自身特点,制定适用于部门具体安全需求的数据安全目标、战略和策略。
-
应确定各种数据的分类分级初始值,制定数据分类分级指南; -
应综合考虑相关的法律法规、政策、标准、大数据分析技术当前水平、组织所处行业特殊性等,综合评估数据安全分析,制定数据安全基本要求; -
建立相应的数据安全管理监督机制,监视数据安全管理机制的有效性; -
负责组织的大数据安全管理过程,并对外部相关方(如:国家安全的主管部门、数据主体等)负责; -
对于组织的数据使用,大数据安全管理团队具有相应的权力、职责和管理责任。
-
确定本部门数据的最终分级; -
根据本部门涉及的大数据主要阶段,明确和细化本部门数据在收集、存储、使用等过程中的具体安全要求,并有效实施; -
配合安全管理团队处置安全事件; -
根据要求安全使用数据。
-
数据收集:该阶段使数据进入组织的大数据生态环境,比如保存在大数据平台。 -
数据存储:该阶段指将数据持续存储在存储介质上。 -
数据使用:组织通过该阶段的活动作出基于数据的决策,以便更好地履行组织的职责或实现组织的目标。使用的数据可以是组织内部持久保存的数据,也可以是以数据流方式接入分析平台的实时数据流。 -
数据分发:组织可以在满足相关规定的情况下将数据使用活动中生成的报告、分析结果等分发给其他组织,也可以将组织内部的数据适当处理后销售给其他组织。 -
数据删除:当组织决定不再使用特定数据时,组织可以删除该数据。
-
网络数据采集。通过网络爬虫或公开API等方式获取数据。 -
从其他组织获取数据。通过线上或线下等方式获得数据。 -
通过传感器获取。传感器包括温度传感器、电视、汽车、摄像头等公共和个人的智能设备。 -
系统数据。组织内部的系统运行过程中产生的业务数据,以及各种系统、程序和服务运行产生的大量运维和日志数据等。
-
组织内部部门间的数据交换; -
需要为外部生成报告,例如政府机关; -
企业与企业间的数据交换、客户需要使用报告等; -
数据被出售给一个广告代理或调查公司; -
数据是该组织发布的业务的一部分,例如业务数据;
-
为了减少数据泄露的风险。避免数据被不适当的分发或使用。
-
删除不相关或不正确的数据。数据与最初使用目的不再相关,或数据不正确。
-
满足客户要求删除其数据的要求。但可能存在法律法规需要保留数据,如和健康相关的数据。
-
定义采集数据目的和用途,明确数据采集源和采集数据范围。 -
遵循意图合规原则,确保数据收集的合法性、正当性和必要性,且只采集满足业务所需的最小数据集。 -
遵守质量保障原则,制定数据质量保障的策略、规程和要求。 -
对数据采集环境、采集设施和采集技术采取必要的安全管控措施。 -
遵循数据保护原则,对收集数据进行分类分级标识,并对不同类别和级别的数据实施相应的安全管理策略和保障措施。
-
首先对存储的数据进行分类分级,非涉密数据根据本标准的分级要求进行分级。
-
遵守数据保护原则,主要考虑以下几个方面:存储架构安全;逻辑存储安全;存储访问控制;数据副本安全;数据归档安全;数据时效性管理。 -
建立数据存储冗余策略和管理制度,及数据备份与恢复操作过程规范。
-
依据国家个人信息和重要数据保护的法律法规要求建立数据使用正当性原则,明确数据使用和分析处理的目的和范围。 -
建立数据使用的内部责任制度,保证在数据使用声明的目的和范围内对受保护的数据进行使用和分析处理。 -
遵守最小授权原则,提供细粒度访问控制机制,限定数据使用过程中可访问的数据范围和使用目的。 -
遵守数据保护原则,主要考虑以下几个方面:分布式处理安全;数据分析安全;数据加密处理;数据脱敏处理;数据溯源。遵守可审计原则,记录和管理数据使用操作。 -
对数据分析结果的风险进行合规性评估,避免分析结果输出中包含可恢复的敏感数据。
-
遵守责任不随数据转移原则,对数据分发后产生的数据安全事件承担必要的安全责任。 -
在数据分发前,对数据进行风险评估,确保数据分发后的风险可承受,方可分发数据,并通过合同明确数据接收方的数据保护责任。 -
在数据分发前,对数据的敏感性进行评估,根据评估结果对需要分发的敏感信息进行脱敏操作。 -
遵守可审计原则,记录时间、分发需求、数据接收方等相关信息。 -
提供有效的数据共享访问控制机制,明确不同机构或部门、不同身份与目的的用户的权限,保证访问控制的有效性。 -
建立大数据公开的审核制度,严格审核发布信息符合相关法律法规要求。明确数据公开内容、权限和适用范围,信息发布者与使用者的权利与义务。定期审查公开发布的信息中是否含有非公开信息,一经发现,立即删除。 -
评估数据传输安全风险,明确数据传输安全要求。
-
立即删除超出收集阶段明确的数据留存期限的相关数据;对留存期限有明确规定的,按相关规定执行。 -
在删除数据可能会影响执法机构调查取证时,采取适当的存储和屏蔽措施。 -
依照数据分类分级建立相应的数据销毁机制,明确销毁方式和销毁要求。 -
遵守审计原则,建立数据销毁策略和管理制度,明确销毁数据范围和流程,记录数据删除的操作时间、操作人、操作方式、数据内容等相关信息。
-
在总体安全策略环境内确定适合于组织的大数据风险管理战略; -
根据风险评估结果,选用适当的防护措施; -
形成安全策略,必要时更新总体安全策略; -
根据批准的安全策略,制订安全计划以实现保护措施。
-
科学性:按照数据的多维特征及其相互间客观存在的逻辑关联进行科学和系统化的分类,按照数据安全需求确定数据的安全等级。 -
稳定性:应以数据最稳定的特征和属性为依据制定分类和分级方案。 -
实用性:数据分类要确保每个类目下要有数据,不设没有意义的类目,数据类目划分要符合对数据分类的普遍认识。数据分级要确保分级结果能够为数据保护提供有效信息,应提出分级安全要求。 -
扩展性:数据分类和分级方案在总体上应具有概括性和包容性,能够实现各种类型数据的分类和分级,以及满足将来可能出现的数据类型和安全需求。
-
大数据平台安全体系结构和设计; -
数据收集、使用的目的、范围、手段等; -
数据分类分级及安全要求; -
大数据不同阶段的保护措施,大数据支撑平台的保护措施; -
数据不同角色的职责分配; -
大数据安全相关的安全意识培训等。
-
鉴别(包括身份鉴别和数据源鉴别)和访问控制措施的变更; -
数据存储实现方法的变更; -
大数据平台中软件代码的更新; -
备份机制和流程的变更; -
安全措施的替换、撤除; -
已部署商业软硬件产品的替换; -
数据源的变更,如增加、删除数据源; -
分析算法、分析方式的变更。 附录 A 电信行业数据分类分级示例
附录 B 国家基础数据
国家基础数据包含以下五类:
-
自然资源和空间地理基础数据:包括基础地理与区划综合信息、遥感影像综合信息、全国自然资源综合信息、全国遥感资源环境动态监测综合信息、自然灾害监测预警和突发事件应急反应综合信息、资源安全动态评估预警综合信息、可持续发展和地区经济综合信息、生态环境评估综合信息、重大基础设施及生态工程监测综合信息。 -
人口基础数据:人的状况和基础性信息,主要涉及包括教育、公安、民政、劳动和社会保障、人口和计划生育等信息。 -
法人单位基础数据:与法人单位密切相关的数据,它代表了法人单位的基本状态与特征,具有跨业务系统共享需求基础。法人单位基本信息包含组织机构代码、组织机构名称、机构类型、机构住所、法定代表人姓名、经营或业务范围、注册资本或开办资金金额、注册资本或开办资金币种、成立日期、注册或登记机构名称、注册或登记号等。 -
宏观经济基础数据:包括金融、税收、统计等基础信息以及消费、投资、进出口以及经济运行、节能减排、知识产权等方面的业务信息。 -
文化信息基础数据:以国家物质和非物质文化遗产信息、少数民族传统文化、国家重要文物、国家档案信息等为主要内容的数据。
原文始发于微信公众号(谈数据):大数据安全管理指南!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论