数据安全管理规范标准详Word下载.docx

上传人:b****1 文档编号:15000327 上传时间:2022-10-26 格式:DOCX 页数:8 大小:23.48KB
下载 相关 举报
数据安全管理规范标准详Word下载.docx_第1页
第1页 / 共8页
数据安全管理规范标准详Word下载.docx_第2页
第2页 / 共8页
数据安全管理规范标准详Word下载.docx_第3页
第3页 / 共8页
数据安全管理规范标准详Word下载.docx_第4页
第4页 / 共8页
数据安全管理规范标准详Word下载.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

数据安全管理规范标准详Word下载.docx

《数据安全管理规范标准详Word下载.docx》由会员分享,可在线阅读,更多相关《数据安全管理规范标准详Word下载.docx(8页珍藏版)》请在冰豆网上搜索。

数据安全管理规范标准详Word下载.docx

3.1数据信息分级原则7

3.2数据信息分级7

4.数据信息丸整性安全规范9

5.数据信息保密性安全规范10

5.1密码安全10

5.2密钥安全11

6.数据信息备份与恢复13

6.1数据信息备份要求13

6.1.1备份要求13

6.1.2备份拥亍与记录13

6.2备份恢复管理13

一・概述

数据信息安全,顾名思义就是要保护癖信息免受威胁的影响,从而确保业务平台的连续性,缩减业务平台有可能面临的风险,为整个业隽平台部门的长期正常运行提供强有力的保

为加强数

据信息的安全管理,保证数据信息的可用性.完整性、机密性,特制定本规氾。

二.数据信息安全管理制度

2.1数据信息安全存储要求

数据信息存储介质包括:

纸质文档.语音或其录音、输出报告、硬盘、磁带、光存储介质。

存储介质管理须符合以下规走:

包含重要、敏感或关键:

[信息的移动式存储介质须专人值守。

删除可重复使用存储介质上的机密及绝密f时,为了避免在可移动介质上遗留信

息,应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存储区域填入无用的信息进行覆盖。

♦任何存储媒介入库或出库需经过授权『并保留相应记录f方便审计跟踪。

2.2数据信息传输安全要求

.在对数据信息进行传输时,应该在风险评估的基础上采用合理的加密技术,选择和应

用加密技术时,应符合以下规范:

■必须符合国家有关加密技术的法律法规;

■根据风险评估确走保护级别,并以此确走加密算法的类型、属性,以及所用密钥的长度;

■听取专家的建议,确定合适的保护级别,选择能够提供所需保护的合适的工具。

♦机密和绝密信息在存储和传输时必须加密,加密方式可以分为:

对称加密和不对称加

 

♦机密和绝密i

的传输过程中必须使用数字签名以确保信息的不可否认性,使用数字

签名时应符合以下规范:

■充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名。

■采取保护公钥完整性的安全措施,例如使用公钥证书;

■确定签名算法的类型.属性以及所用密钥长度;

■用于数字签名的密钥应不同于用来加密内容的密钥。

2.3数据信息安全等级变更要求

数据信息安全等级经常需要变更・一般地,数据信息安全等级变更需要由数据资产的所有者

逬行,然后改变相应的分类并告知信息安全负责人逬行备案・。

对于数据信息的安全等级,应每

年逬行评审,只要实际情况允许,就进行匚

信息安全等级递减

防护的成

访问的方便性。

2-4数据信息安全管理职责

数据信息涉及各类人员的职责如下:

.拥有者:

拥有数据的所有权;

拥有对数据的处置权利;

对数据进行分类与分级;

指走

数据资产的管理者/维护人;

管理者:

被授权管理相关数据资产;

负责1

的日常维护和管理;

♦访问者:

在授权的范围内访问所需数据;

确保访问对象的机密性、完整性.可用性

等;

三.数据信息重要性评估

3.1数据信息分级原则

分级合理性

数据信息和处理i

信息分级的系统输应当仔细考虑分级范畴的数呈以及使用这种分级所

带来的好处。

过于复杂的分级规划可能很累螯『而且使用和执行起来也不经济实用。

分级周期性

数据信息的分级具有_定的保密期限•对于任佢J数据信息的分级都不一走自始至终固定不变,可按照一些预走的策略发生改变。

如果把安全保护的分级划定得过高就会导致不必要的业务开支。

3.2数据信息分级

数据信息应按照价值.法律要求及对组织的敏感程度和关键程度进行分级/分级等级如下:

等级

檢只

数据信息价值定义

5

很咼

重要程度很高,其安全属性破坏后可能导致糸统受到非常严重的影响

4

重要程度较高,其安全属性破坏后可能导致糸统受到比较严重的影响

3

重要程度较高,其安全属性破坏后可能导致糸统受到中等程

度的影响

2

重要程度较低,其安全属性破坏后可能导致糸统受到较低程

1

很低

重要程度都很低,其安全属性破坏后可能导致糸统受到很低程庚的影响,甚至忽略不计

数据信息完整性安全规范

缠信息完整性应符合以下规范:

♦确保所采取的数据信息管理和技术措施以及覆盖范围的完整性。

应能够检测到网络设备操作系统、主机操作系统.

库管理系统和应用系统的系统

管理数据、

鉴别信息和重要业务

在传输过程中完整性受到破坏,并在检测到完整

性错误时采取必要的恢复措施;

应能够检测到网络设备操作系统.主机操作系统、

在存储过程中完整性受到破坏,并在检测到完整

♦具备完整的用户访问.处理、删除数据信息的操作记录能力,以备审计。

信息时,经过不安全网络的(例如INTERNET网)f需要对传输的数据信息提

供完整性校验。

♦应具备完善的权限管理策略,支持权限最小化原则.合理授权。

五・数据信息保密性安全规范

数据信息保密性安全规范用于保障业务平台重要业务数据信息的安全传递与处理应用z确保数据信息能够被安全.方便.透明的使用。

为此,业务平台应采用加密等安全措施开展数#

信息保密性工作:

应采用加密效措施实现重要业务1

信息传输保密性;

.应采用加密实现重要业务数据信息存储保密性;

加密安全措施主要分为密码安全及密钥安全。

5.1密码安全

密码的使用应该遵循以下原则:

♦不餾各密码写下来,不能通过电子邮件传输;

♦不能使用缺省设置的密码;

.不能存密码告诉别人;

♦如果系统的密码泄漏了,必须立即更改;

♦密码要以加密形式保存,加密算法强度要高,加密算法要不可逆;

♦系统应该强制指走密码的策略,包括密码的最短有效期、最长有效期、最短长度、复

杂性等;

♦如果需要特殊用户的口令(比如说uNIX下的Oracle),要禁止通过该用户逬行交互

式登录;

♦在要求较高的情况下可以使用强度更高的认证机制,例如:

双因素认证;

♦(要走时运行密码检查器检查口令强度,对于保存机密和绝密信息的系统应该每周检

查一次口令强度;

其它系统应该每月检查一次。

5-2密钥安全

彳言息的保密

密钥管理对于有效使用密码技术至关重要。

密钥的丢失和泄露可能会损害娄性、重要性和完整性。

因此f应采取加密技术等措施来有效保护密钥,以免密钥被非法修改和破坏;

还应对生成、存储和归档保存密钥的设备采取物理保护。

此外,必须使用经过业务平台部门批准的加密机制进行密钥分发,并记录密钥的分发过程,以便审计跟踪,统一对密钥、证书进行管理。

密钥的管理应该基于以下流程:

密钥产生:

为不同的密码系统^不同的应用生成密钥;

密钥证书:

生成并获取密钥证书;

密钥分发:

向目标用户分发密钥,包括在收到密钥时如何将之激活;

密钥存储:

为当前或近期使用的密钥或备份密钥提供安全存储,包括授权用户如何访问密钥;

密钥变更:

包括密钥变更时机及变更规则,处置被泄露的密钥;

密钥撤销:

包括如何收回或者去激活密钥,如在密钥已被泄露或者相关运维操作员离开业

勢平台部门时(在这种情况下,应当归档密钥);

密钥恢复:

作为业务平台连续性管理的一部分,对丢失或破坏的密钥进行恢复;

密钥归档:

归档密钥r以用于归档或备份的数据信息;

密钥销毁:

密钥销毁将删除该密钥管理下数据信息客体的所有记录,将无法恢复,因此,

在密钥销毁前,应确认由此密钥保护的数据信息不再需要。

六.数据信息备份与恢复

6.1数据信息备份要求

6.1.1备份要求

♦数据信息备份应采用性能可靠、不宜损坏的介质,如磁带、光盘等。

备份数据信息的物理介质应注明数据信息的来源、备份日期、恢复步骤等信息,并置于安全坏境保管:

♦—般情况下对服务器和网络安全设备的配置数据信息每月进行一次的备份,当逬行配置修改、系统版本升级、补丁安装等操作前也要逬行备份;

网络设备配置文件在进行版本升级前和配置修改后进行备份。

♦运维操作员应确保对核心业务数据每日进行增星备份,每周做一次包括数据信息的全备份。

业务系细各进行重大系统变更时,应对核心业务数据进行数据信息的全备份。

6.1.2备份执行与记录

备份执行过程应有详细的规划和记录,包括备份主体、备份时间、备份策略、备份路径、记录介质(类型)等。

6.2备份恢复管理

♦运维操作员应根据不同业务系统实际拟走需要测试的备份数据信息以及测试的周期。

♦对于因设备故障、操作失误等造成的一般故障,需要恢复部分设备上的备份数据信息,遵循异常事件处理流程,由运维操作员负责恢复。

♦应尽可能地走期检查和测试备份介质和备份信息,保持其可用性和完整性,并确保在规走的时间内恢复系统。

♦应确走重要业务信息的保存期以及其它需要永久保存的归档拷贝的保存期。

♦恢复程序应走期接受检查及测试,以确保在恢复操作程序所预走的时间内完成。

♦恢复策略应该根据数据信息的重要程度和引入新数据信息的频率设走备份的频率(如每日或每周、增星或整体)。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1