数据安全重要数据风险评估报告v1.0..docx

上传人:zf 文档编号:30810002 上传时间:2024-01-30 格式:DOCX 页数:64 大小:175.84KB
下载 相关 举报
数据安全重要数据风险评估报告v1.0..docx_第1页
第1页 / 共64页
数据安全重要数据风险评估报告v1.0..docx_第2页
第2页 / 共64页
数据安全重要数据风险评估报告v1.0..docx_第3页
第3页 / 共64页
数据安全重要数据风险评估报告v1.0..docx_第4页
第4页 / 共64页
数据安全重要数据风险评估报告v1.0..docx_第5页
第5页 / 共64页
点击查看更多>>
下载资源
资源描述

数据安全重要数据风险评估报告v1.0..docx

《数据安全重要数据风险评估报告v1.0..docx》由会员分享,可在线阅读,更多相关《数据安全重要数据风险评估报告v1.0..docx(64页珍藏版)》请在冰豆网上搜索。

数据安全重要数据风险评估报告v1.0..docx

XXX系统重要数据

风险评估报告

所属部门:

XXX公司XX部

受评系统:

XX系统

完成时间:

2022年XX月XX日

目次

一、评估报告摘要 4

二、评估方案概述 4

2.1.评估背景 4

2.2.评估依据 4

2.3.评估原则 5

2.4.评估内容 6

2.5.评估流程 12

2.6.评估方法 12

2.7.人员组成 13

2.8.实施计划 14

三、评估对象范围 14

3.1.支撑信息系统描述 14

3.1.1.系统功能概述 14

3.1.2.系统架构图 14

3.2.重要数据种类数量 14

3.3.重要数据处理场景 16

四、数据安全风险识别 17

4.1.合规性评估 17

4.1.1.合法正当性评估 17

4.1.2.基线要求差异分析 18

4.2.安全风险分析 27

4.2.1.风险源识别 27

4.2.2.安全影响分析 30

五、数据安全风险分析与评价 30

5.1.数据安全风险分析 30

5.2.数据安全风险评价 31

5.2.1.风险危害程度评价 31

5.2.2.风险发生可能性评价 31

5.2.3.安全风险等级评价 32

5.3.数据安全风险清单 33

六、风险评估计算 33

七、风险评估结论 33

7.1.风险处置建议 34

7.2.残余风险分析……………………………………………………………………………………………34

一、评估报告摘要

为履行《网络安全法》、《数据安全法》关于重要数据安全管理的要求,确保企业重要数据安全管理工作合法合规,依据《电信领域重要数据风险评估指南》通过访谈、检查、测试等

方式,对本系统涉及的重要数据处理活动开展了安全风险评估工作。

评估发现本系统涉及的重要数据处理活动,处理重要数据的目的、范围、方式均合法、正当、必要;综合分析数据安全事件发生的可能性等级以及对国家、经济、网络、社会、科技安全影响程度两个方面的因数,研判得出本系统涉及的重要数据处理活动安全风险等级为:

低风

险。

本系统涉及重要数据处理活动的网络环境和技术措施、管理制度和处理流程、参与人员和第三方管理、业务特点和安全态势目前均处于可控状态,可有效降低重要数据泄露、损毁等风

险。

但跨域数据传输方面仍存在不足,尚需进一步改进。

二、评估方案概述

2.1.评估背景

近年来数据泄露事件频发,危害公民权益和生命财产安全,更对国家安全、社会经济和公

共秩序造成严重影响。

针对重要数据安全,国家"十四五"规划强调保障国家数据安全加强个人信息保护,建立数据资源产权、交易流通、跨境传输和安全保护等基础制度和标准规范,推动数据资源开发利用。

在法律法规方面国家已出台《网络安全法》、《数据安全法》等一系列法律法规。

同时为

确保数据安全工作落实到位,工信部在《省级基础电信企业网络与信息安全工作考核要点与评

分标准》对电信领域企业重要数据安全管提出了监管要求。

为履行《网络安全法》、《数据安全法》要求的社会责任,进一步加强重要数据安全管理工作,提高数据安全保护水平,确保企业重要数据安全管理工作合法合规,根据工信部监管要

求以及《电信领域重要数据风险评估指南》,特组织开展了本次重要数据安全风险评估工作。

2.2.评估依据

●《中华人民共和国网络安全法》

●《中华人民共和国数据安全法》

●《网络安全等级保护基本要求》GB/T22239-2019

●《电信网和互联网数据安全通用要求》YD/T3802-2020

●《电信领域重要数据和核心数据识别指南(试行)》

●《电信领域数据安全保护指南(征求意见)》

●《电信领域重要数据风险评估指南(征求意见)》

2.3.评估原则

电信领域重要数据风险评估坚持定期评估与持续监督相结合,风险评估与结果报备相结合,按照有关法律、行政法规规定,参照有关国家标准、行业标准要求,遵循公正、客观、有效的

原则开展重要数据风险评估,保障重要数据安全,促进数据依法有序流动。

数据安全风险评估,旨在掌握数据安全总体状况,发现存在的数据安全风险和违法违规问题,为进一步健全数据安全管理制度和技术措施,提高数据安全治理能力奠定基础。

数据安全

风险评估涉及数据、数据处理活动、业务、安全措施、数据安全风险等基本要素,要素间关系

如图1所示。

依托

业务

信息系统

涉及

涉及

遵守

具有

作用

作用

承载

流转

法律法规

数据

数据价值

数据处理活动

潜在影响

潜在

影响

风险

抵御

可能

存在

引发

安全措施

风险源

图1数据安全风险评估要素关系

开展数据安全风险评估应充分考虑要素间关系。

各要素关系说明如下:

a)数据是核心要素,具有数据价值等属性,数据价值将影响数据安全风险的危害程度。

b)数据在处理过程中涉及一个或多个数据处理活动,数据处理活动应遵循数据安全法律

法规要求。

c)数据安全措施用于保障数据和数据处理活动安全,安全措施能降低数据安全风险发生

的可能性。

d)业务可能涉及一个或多个信息系统,业务需要依托信息系统的支撑。

e)业务和信息系统均涉及数据和数据处理活动,信息系统是数据的载体,数据可在不同

业务、信息系统间流转。

f)数据处理活动可能存在风险源,风险源可能引发数据安全风险。

g)风险源、安全措施和数据价值共同影响数据安全风险,安全措施与风险发生可能性成

负相关,数据价值与风险造成的危害正相关,风险源与风险发生可能性、风险造成的危害均有

关。

h)数据安全风险将对数据和数据处理活动产生潜在影响。

2.4.评估内容

本次重要数据风险评估内容主要包括:

合规性评估、安全风险分析。

2.4.1.合规性评估

在研判重要数据处理活动安全风险前,评估组将开展合规性评估,包括合法正当性评估和

基线要求差异性分析2个方面。

合法正当性评估

合法性评估:

梳理国家相关法律、行政法规及电信主管部门要求,结合重要数据处理活动

场景,评估是否存在法律、行政法规明令禁止或电信主管部门认定不得处理的情形。

正当性评估:

分析重要数据处理活动的目的和场景,评估处理活动是否具备正当理由,正

当理由包括但不限于:

开展业务、科学研究、执法调查、新闻报道、公益事业等。

必要性评估:

根据业务的主要功能、实现方式及所涉及的重要数据处理活动场景,评估处

理的重要数据种类、数量、频率是否为开展业务所必需。

基线要求差异性分析

梳理法律、行政法规中重要数据安全保护相关基线要求。

参照《电信领域数据安全保护指南(试行)》关于重要数据的保护要求,结合重要数据处理活动的具体场景,选取适当的基线要求,进行差异性分析,评估数据处理活动已采取的安全措施是否满足相关法律、行政法规要求。

基线要求分为数据安全通用性管理基线要求、数据安全通用性技术能力基线要求和数据

安全全生命周期基线要求。

2.4.2.安全风险分析

在完成合规性评估后,评估团队将进一步对重要数据处理活动的安全风险进行分析研判,

并及时开展风险处置,确保安全风险可控。

风险研判的主要因素包括风险源识别和安全影响分

析两个方面,在此基础上形成重要数据风险评估报告。

2.4.2.1.风险源识别

(1)风险源要素识别

类别

识别要素

识别结果

网络环境

和技术措

a.处理重要数据的网络环境是否为内部网络,如果为互联网等非内部网络环境,将面临更高的威

胁。

处理重要数据的网络环境在网

管域,为内部网络

b.处理重要数据的信息系统是否与其他系统隔离,是否与其他系统存在数据交互,交互方式是否为网络接口,是否配备接口安全保障措施,如

身份验证、流量监控、数据加密。

配备接口安全保障措施,身份验

证、流量监控、数据加密等措施

c.重要数据处理过程中是否实施严格的身份鉴

别、访问控制、权限管理等。

重要数据处理过程中实施严格的身份鉴别、访问控制、权限管

理。

d·处理重要数据的信息系统边界是否部署安全防护设备,配置了严格的安全防护测策略,实现

对网络攻击、入侵、木马病毒等的拦截防护。

处理重要数据的信息系统边界部署常见安全防护设备,防火墙、入侵检测等,配置了严格的安全防护测策略,实现对网络攻击、入侵、木马病毒等的拦截防

e.是否监测和记录网络运行状态,是否标记、分析重要数据流转状态,及时发现重要数据异常

流量和违规使用等情况。

部署了检测系统,监测和记录网络运行状态,标记、分析重要数据流转状态,及时发现重要数据

异常流量和违规使用等

f·是否配备数据防泄漏技术能力,全面覆盖处理重要数据的系统和终端,实现对网络、蓝牙、USB、邮件等多渠道的重要数据泄露监测预警与

拦截处置。

部署了数据防泄漏系统,全面覆盖处理重要数据的系统和终端,实现对网络、蓝牙、USB、邮件等多渠道的重要数据泄露监测

预警与拦截处置

g·是否采用加密传输、加密存储等方式保障重

要数据安全,加密方式是否安全有效。

采用https,sftp等传输加密,

加密方式满足安全要求,对重要

数据加密存储等

h.是否定期对处理重要数据的信息系统进行安全检查、评估、渗透测试等,并及时进行补丁更

新和安全加固。

每月定期对处理重要数据的信息系统进行安全检查、评估、渗透测试等,并及时进行补丁更新

和安全加固

i.是否对存储重要数据的介质进行加强管理,实施多级权限审批管理,禁止非相关人员接触,并

严格留存使用记录。

严格落实存储重要数据的介质管理要求,禁止非相关人员接

触,并严格留存使用记录

j.是否对重要数据进行定期备份与恢复,备份方式是否安全可靠是否实现异地容灾备份,保障数

据可用性。

重要数据进行定期备份与恢复,

备份方式是满足安全要求

k.是否配备重要数据销毁技术手段,确保重要数

据销毁后的不可恢复。

配备重要数据销毁技术手段,如消磁技术等,确保重要数据销毁

后的不可恢复。

1.是否制定了数据安全审计策略,明确审计方法、内容、流程等要求,实现对重要数据收集、存储、传输、使用、提供、公开、销毁等环节的

实时审计,并对异常操作进行预警。

制定相关数据安全审计策略,数

据全生命周期实时审计。

管理制度和处理流

a.是否建立完备的重要数据管理制度,覆盖数据全生命周期,明确重要数据目录备案、风险评估、权限管理、日志管理、安全审计、风险监测、

合作方管理、应急响应等相关管理要求。

建立了重要数据管理制度,覆盖数据全生命周期,明确重要数据目录备案、风险评估、权限管理、日志管理、安全审计、风险监测、合作方管理、应急响应等相关管

理要求

b.是否对数据授权访问、批量复制、使用加工、出境、销毁等重点环节进行日志留存,留存时间是否不少于6个月,涉及出境环节日志记录是否

留存3年以上。

对数据授权访问、批量复制、使用加工、出境、销毁等重点环节进行日志留存,留存时间大于6

个月,不涉及出境。

c.是否建立重要数据安全风险监测报送机制,

及时发现、识别和上报重要数据安全风险。

建立了重要数据安全风险监测报送机制,能发现、识别和上报

重要数据安全风险。

d.是否建立重要数据应急响应机制,制定应急

预案和处置流程,定期开展应急演练。

建立了重要数据应急响应机制,制定应急预案和处置流程,定期

开展应急演练。

参与人员

和第三方

a.是否设立数据管理机构,明确内部重要数据

处理关键岗位、职责以及任职要求,负责履行重

设立数据管理机构明确内部重

要数据处理关键岗位、职责以及

管理

要数据安全管理义务。

任职要求,负责履行重要数据安

全管理义务。

b.是否对重要数据处理关键岗位从业人员进行数据安全相关培训和考核,确保其有相应的数据

安全保护专业知识和技能。

每年两次关键岗位从业人员进行数据安全相关培训和考核,保其有相应的数据安全保护专业

知识和技能。

c.是否与重要数据处理关键岗位从业人员签订

保密协议,并进行背景审查。

重要数据处理关键岗位从业人员签订保密协议,并进行背景审

查。

d.是否建立重要数据安全事件处罚问责机制。

建立了重要数据安全事件处罚

问责机制。

e.是否建立重要数据第三方管理制度,形成第三方管理台账,加强对第三方数据使用情况的监

督管理。

建立了重要数据第三方管理制度,形成第三方管理台账加强对第三方数据使用情况的监督管

f.是否与涉及处重要数据的第三方签署数据安 全合同或协议,明确第三方处理使用重要数据的目的、方式、范围、留存期限、超期处理的方式、再转移限制、安全保障措施以及相应的贵任义

务。

涉及处重要数据的第三方签署数据安全合同或协议,包括第三方处理使用重要数据的目的、方式、范围、留存期限、超期处理的方式、再转移限制、安全保障

措施以及相应的贵任义务

g.是否定期对第三方履行合同或协议的情况进

行检查、审计,确保其严格执行合同约定。

定期对第三方履行合同或协议的情况进行检查、审计,确保其

严格执行合同约定

业务特点和安全态

a.业务对重要数据处理的依赖性。

本业务对重要数据处理的依赖

性高

b.重要数据处理者3年内是否曾发生过数据安全

事件。

3年内未发生过数据安全事件

c.重要数据保护相关执法监管动态。

工信部通过每年考核进行监督检查,本业务系统截止目前未受

过行政处罚、通报批评或约谈。

d·相关业务系统3年内遭受网络攻击的情况。

3年内遭受网络攻击均已拦截,

未发生安全事件

e·重要数据处理者1年内收到或公开发布的警

示信息。

重要数据处理者1年内未收到或

公开发布的警示信息。

(2)风险源识别标准

对以上因素进行充分了解后,评估团队参考以下识别标准,对各重要数据处理场景安全事

件发生的可能性进行判断:

可能性描述

可能性等级

处理重要数据的信息系统与其他系统有大量数据交互,或处于互联网坏境中,或采取的

安全保护措施薄弱,无法有效保障重要数据安全。

极高

缺乏重要数据安全管理制度,基本未对重要数据处理流程进行监管。

未对接触到重要数据的相关人员进行约束管理,或未与参与处理重要数据的第三方签订相关协议/合同,未对第三方处理重要数据的行为进行任何约束,或已出现第三方滥用重

要数据的情形,

威胁引发的相关安全事件已被重要数据处理者发现,或已收到相关主管部门发出的风险

警报或通知,或3年内处理重要数据的信息系统遭受过大量网络攻击。

处理重要数据的信息系统与其他系统有较多交互,或采取的安全保护措施较为薄弱。

重要数据安金管理制度不够全面,无法有效对重要数据处理活动进行全生命周期管理。

对接触到重要数据的相关人员的约束不足、管理松散、权限分配不合理,或与参与处理重要数据的第三方签订相关协议/合同条款设置不合理、全面,无法充分、有效地约束第

三方处理重要数据的行为。

3年内发生过威胁引发的重要数据相关安全事件,或收到过相关专业机构发出的相关风

险预警信息,或3年内处理重要数据的信息系统遭受过较多的网络攻击。

处理重要数据的信息系统与其他系统仅存在较少的交互情况,且相关接口均进行了完善

的接口安全管控措施。

采取的安全保护措施基本完善。

重要数据安全管理制度基本全面,基本实现对重要数据处理活动进行全生命周期管理,

仅部分管理要求尚不完善。

对接触到重要数据的相关人员的约束较为充分、权限分配较为合理。

与参与处理重要数据的第三方签订的相关协议/合同条款设置基本合理、全面,基本可以对第三方处理重要数据的行为进行约束,但尚未对第三方协议/合同履行情况进行检查、审计或评估,无法

真实有效掌握第三方协议/合同履行情况。

3年内未发生过威胁引发的重要数据相关安全事件。

3年内处理重要数据的信息系统遭受

过较少的网络攻击。

处理重要数据的信息系统与其他系统不存在交互情况,或仅存在少量离线交互行为,且

对其进行了严格的安全审批管理,并留存记录。

采取的安全保护措施完备。

重要数据安全管理制度完备,实现对重要数据处理活动进行全生命周期管理,管理要求

明确、全面。

对接触到重要数据的相关人员的约束充分、权限分配合理。

与参与处理重要数据的第三

方签订相关协议/合同条款设置合理、全面,可以实现对第三方处理重要数据的活动进行有效约束,且定期对第三方协议/合同履行情况进行检查、审计或评估,可以真实有效掌

握第三方协议/合同履行情况。

从未发生过威胁引发的重要数据相关安全事件。

3年内处理重要数据的信息系统从未遭

受或仅遭受过极少的网络攻击,且攻击危险程度较低。

(3)框架

为识别数据安全风险,数据安全风险评估内容,既包括涉及数据处理者、业务和信息系统的基本情况调研,也包括处理的数据、开展的数据处理活动情况识别,还包括数据处理活动、数据安全管理、数据安全技术、个人信息保护、重要数据处理等方面的评估内容,评估内容框

架如图4所示。

调研内容

数据处理者基本情况

业务和信息系统

合规性评估

数据和数据处理活动识别数据情况数据处理活动情况

收集存储传输使用和加工提供公开删除

合规性正当评估合法性正当性必要性

风险源识别

网络环境和技术措施

管理制度和处理流程

终与人员和第三方管理

业务特点和安全态势

年度风险评估

安全影响分析

网络规划运维数据域

安全保障数据域

经济运行与业务发展数据域

关键技术成果数据域

安全

应急

安全

措施

人员培训

提供安全

重要数据处理风险识别

风险处理活动风险识别

技术能力

评估

数据全生命周期评估

基线要求差异性分析

负责人和管理机构

风险识别

基础性评估

图4数据安全风险评估内容框架图

2.5.评估流程

针对本次重要数据安全风险评估,评估团队按照如下流程开展工作:

重要数据安全风险评估流程

合法正当性评估

是否接受残余

风险

基线要求差异性

分析

重要数据映射分析

风险闭环管

风险处置结

果复查

是否接受

风脸

确定评估对象范围

安全风险分析

风险处置

图2数据安全风险评估实施流程图

2.6.评估方法

本次安全评估主要从人员访谈、资料核查、技术手段核查三个方面开展:

(1)人员访谈

评估人员与系统负责人进行面对面访谈,检查其是否明确知晓相关安全管控要求,并结合

现场检查,核实其落实情况,并做记录。

(2)资料核查

现场稽核本次数据安全评估所涉及的管理制度、建设方案、操作审批单、审批日志等电子

或纸质资料,并做记录。

(3)技术手段核查

针对本次检查的系统和平台,现场检查其各种技术手段的落实情况,包括4A、金库模式、

敏感数据模糊化手段等实施情况,并做记录。

数据安全风险评估,主要围绕数据处理者的数据和数据处理活动,对可能影响数据保密性、

完整性、可用性和数据处理活动合理性的安全风险进行分析和评价。

数据安全风险分析主要涉及数据、数据处理活动、风险事件三个基本要素,数据安全风险

分析的主要内容包括:

a)识别处理的数据、开展的数据处理活动情况,并对数据的价值进行分析;

b)围绕待评估的数据和数据处理活动,通过对数据处理活动、数据安全管理、数据安全技术、个人信息保护、重要数据处理安全等方面进行评估,识别可能存在的风险源,识别现有安全措施并对其有效性进行验证,从而发现可能存在的数据泄露、篡改、破坏、违法违规处理

等数据安全风险;

注:

风险源识别,包括识别安全威胁利用脆弱性可能导致数据安全事件的情形,和数据处

理活动不合理操作可能造成违法违规处理事件的情形。

c)对风险源的严重程度和发生可能性、安全措施的完备性和有效性等进行分析;

d)从数据价值、风险源严重程度等方面,综合评价风险可能对国家安全、公共利益或者

个人、组织合法权益造成的危害程度;

e)从风险源发生的可能性、安全措施有效性和完备性等方面,综合评价风险发生的可能

性;

f)根据风险危害程度和风险发生可能性,对数据安全风险进行评价。

风险危害程度

数据安全风险

数据处理活动识别安全措施识别风险发生可能性

风险源识别

数据识别

图3数据安全风险分析原理图

2.7.人员组成

本次重要数据安全风险评估人员主要由专业第三方数据安全公司、被测单位数据安全管理

员、重要数据相关系统管理人员等组成。

姓名

单位/部门

职务

职责分工

2.8.实施计划

工作事项

计划时间

责任人

配合人员

评估准备

评估实施

评估总结

三、评估对象范围

3.1.支撑信息系统描述

3.1.1.系统功能概述

3.1.2.系统架构图

3.2.重要数据种类数量

类别

子类别

数据项名

数据载体

数量(条)

数据来源

数据精度

数据项详细描述

网络

规划

运维

数据

网络规

划建设

□纸质文件

□电子文档

□音视频

□图片

□数据库表

□其他:

直接收集

□统计分析产生

□系统运维产生

□业务运营产生

□其他:

网络运

行维护

安全

保障

网络与

数据安

域数

全保障

物理安

全保障

应急通

信保障

经济

运行

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 职业规划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1