DB37T 4550-2022 智慧城市网络安全建设和评估指南.pdf

DB37T 4550-2022 智慧城市网络安全建设和评估指南.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:1.3 M
标准类别:电力标准
资源ID:279215
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

DB37T 4550-2022 智慧城市网络安全建设和评估指南.pdf

管理制度主要包括: a)针对智慧城市网络安全管理活动中各类管理内容建立智慧城市网络安全管理制度; 制度正式发布并进行版本控制,并定期进行专家论证、评审和修订; 结合智慧城市网络安全管理实践,主导或参与智慧城市网络安全国家、行业、地方、团体标 准,推动智慧城市网络安全标准的宣贯培训; )建立健全网络安全评价考核制度,并推动落实

4. 3. 3 工作机制

工作机制主要包括: 建立智慧城市网络安全通报机制,明确通报范围、通报流程等,各通报成员单位通过智慧城 市安全监测、预警、通报和信息共享的安全监测中心通报智慧城市网络安全信息,通报成员 单位覆盖智慧城市关键信息基础设施保护工作部门80%以上; b 建立智慧城市网络安全检查机制,明确检查流程、管理责任等; 每年至少开展一次智慧城市网络安全检查、网络安全等级保护测评、密码应用安全性评估, 对其中发现的问题及时整改,处理相关风险: 1 建立失泄密监管机制,及时发现泄密隐惠,上报处置; 建立智慧城市网络安全应急处置机制,制定应急预案,定期开展应急演练,处置网络安全事 件; 建立智慧城市网络安全人才培养机制,定期发布智慧城市网络安全人才培养规划,并推动落 实规划,定期了解各高校、企业智慧城市网络安全人才供给与需求,推动促进智慧城市网络 安全人才的交流与合作。

QCNPC 124.2-2006 石油企业现场安全检查规范 钻井作业4. 3. 4 运行记录

运行记录主要包括: 制定智慧城市网络安全法律法规年度宣贯计划; 按照智慧城市网络安全管理制度开展智慧城市网络安全工作,重点推动国家网络安全审查, 网络安全认证等的实施,并形成完整的资料文档。

4. 4. 1 人员管理

人员管理主要包括: a)对智慧城市安全管理机构相关录用人员身份、安全背景、专业资格等进行审查,并对其 城市网络安全技术技能进行考核:

DB37/T45502022

b)与被录用人员签署保密协议; 及时终止离岗人员的所有访问权限; C d 加强外部人员对物理访问受控区域的访问管理,在履行相关申请手续后由专人陪同访问,并 登记备案; e 加强智慧城市信息系统外包开发等外部人员对受控网络的访问管理,在履行相关申请手续后 由专人开设帐户、分配权限,并登记备案; 外部人员离开物理访问受控区域或不需要对受控网络访问后,及时清除外部人员的访问权 限。

4.4.2安全意识教育和培训

安全意识教育和培训主要包括: a 建立智慧城市关键信息基础设施的安全从业人员网络安全教育、培训和考核制度,定期开展 基于岗位的网络安全教育培训和技能考核,教育培训内容包括智慧城市网络安全相关制度、 网络安全保护技术、商用密码应用、网络安全风险意识、重要信息系统和关键数据资源安全 保护、关键基础设施安全保护等; b 智慧城市关键信息基础设施的安全从业人员宜持证上岗,并定期进行考核,考核不通过者不 宜从事关键信息基础设施运营管理; 宜明确安全责任和惩戒措施并告知相关人员,对违反违背安全策略和规定的人员进行惩戒 对安全教育和培训的情况和结果进行记录并归档保存

产品采购主要包括: a)指定或授权专门的部门负责智慧城市相关网络安全产品的采购,采购过程中所需密码产 服务、互联网网络安全产品和服务、涉及国家秘密的产品与服务宜重点考虑行业要求; b)涉及国家安全的网络安全产品和服务在采购前宜进行网络安全审查。

软件开发主要包括: 制定智慧城市信息系统相关软件开发管理制度,明确开发过程的控制方法和人员行为准则; 确保开发环境与实际运行环境物理分开,并发人员和测试人员分离,测试数据和测试结果受 到控制; 在软件交付前检测软件包中可能存在的恶意代码; 智慧城市信息系统外包开发的,与开发单位签订相应的保密协议,同时审查软件中可能存在 的后门。

测试验收主要包括: 委托有资质的第三方测评机构对智慧城市信息系统进行等级保护测评、商用密码应用安全性 评估,并出具报告,网络安全检测与评估应用场景见附录B; 验收时提交智慧城市信息系统等级保护测评报告、信息安全风险评估报告和商用密码应用安 全性评估报告,当智慧城市信息系统发生重大变化及面临重大风险时重新进行等级保护测 评、风险评估和商用密码应用安全性评估,并对风险及时处置;

DB37/T45502022

c)在测试验收前根据设计方案或合同等制定测试验收方案,在测试验收过程中详细记录测试验 收结果,并形成测试验收报告; d)指定或授权专门的部门负责系统测试验收的管理,并按照管理规定完成验收工作。

4.6.1数据分类分级

数据分类分级主要包括: a)对智慧城市相关数据进行分类分级(参考GB/Z38649一2020中附录E),不同类别级别数据 采取不同的安全措施,不同级别的数据被同时处理、应用时,按照其中最高级别来实施保 护; b 依据数据分类分级,建立数据备份策略,依据策略进行备份,并对备份进行测试以确保备份 可用; C) 承载智慧城市数据存储、处理、分析的设备所在机房或云平台位于中国境内; d 宜建立数据安全全生命周期安全管理制度

4. 6. 2数据安全风险评估

4.6.3数据关联与溯源

数据关联与溯源主要包括: a)不同应用之间进行数据关联性保护,防止产生数据泄露,数据防泄漏安全应用场景见附录 C; b 在响应同一应用或同一用户的多个数据访问请求时,做好数据关联性防护,防止不同的数据 访问请求关联分析产生敏感数据; C 通过数据溯源追踪、管理数据之间的衍生依赖关系,对敏感数据的衍生数据进行安全保护, 对敏感数据应用周期的各个环节的操作进行标记和定位,在发生数据安全问题时,利用数据 溯源技术进行数据追踪,及时准确地定位到出现问题的环节和责任者。

4. 6. 4 数据交换与共享

数据交换与共享主要包括: a)制定智慧城市数据交互、融合和共享安全策略,明确交互、融合和共享的范围、要求等,跨 网数据交换安全场景见附录D; 采取相应的技术措施对智慧城市数据交互、融合和共享网络安全进行监督; C 数据交互、融合和共享根据需要仅提取必要数据,确保隐私安全。

DB37/T45502022

建立数据审查制度,对影响或者可能影响数据安全的数据处理活动进行安全审查,并形成数 据审查报告; 定期对数据采集、传输、共享、融合等数据处理行为进行审查和分析,审查重要数据被窃 取、泄露、损毁的风险,调查可疑行为及违规操作,采取响应的措施并及时报告。

1.7移动应用安全管理

4. 7. 1APP 安全管理

APP安全管理主要包括: a)采取措施确保智慧城市相关APP应用的自身安全; b)加强对APP接入智慧城市的身份鉴别、访问控制等

4. 7. 2 APP 安全认证

APP安全认证主要包括: a)APP运营方宜开展APP安全检测和安全认证工作,规范APP收集、使用用户信息的相关行 为;

4.8关键信息基础设施安全管理

DB37/T45502022

建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面 的管理作出规定。 6 指定专门的部门或人员定期对智慧城市的机房供配电、空调、温湿度控制等设施进行维护管 理; C 指定部门负责机房安全,并配备机房安全管理人员,对机房的出入、服务器的开机或关机等 工作进行管理

资产管理主要包括: a)编制并保存与智慧城市信息系统相关的资产清单; b) 建立资产安全管理制度,明确智慧城市信息系统资产管理的责任人员或责任部门,并规范资 产管理和使用的行为; 根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施; d)对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理

4. 9.3存储介质管理

存储介质管理主要包括: a)建立存储介质安全管理制度,对存储介质的采购、存放环境、使用、权属、维护和销毁等全 过程作出规定; 确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理 C 对介质在物理传输过程中的人员选择、打包、交付等情况进行全要素控制,对介质归档和查 询等进行登记记录,并根据存档介质的目录清单定期盘点; d)对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质 进行内容加密和监控管理,对送出维修或销毁的介质中存有敏感数据的需要有专人全程陪 同; 对重要介质中的敏感数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质 进行分类和标识管理

设备管理主要包括: a)对智慧城市信息系统相关的各种设备(包括备品备件)、线路等指定专门的部门或人员定期 进行维护管理; 建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选 型、许可证书、采购、发放和领用等全过程进行规范化管理; 建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员 的责任、涉外维修和服务的审批、维修过程的监督控制等: 1 对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作 规程实现主要设备(包括备品备件)的启动/停止、加电/断电等操作; 确保信息处理设备经过审批才能带离机房或办公地点

4.9.5漏洞和风险管理

4.9.5.1漏洞管理

DB37/T45502022

从监测、分析、修复和验证等方面实现智慧城市各种IT资产漏洞的全生命周期管理; b) 对漏洞进行监测,支持统一管理安全扫描策略,对内部网络设备、服务器、操作系统、应用 软件等IT资产发现的安全漏洞进行持续监测; C 对漏洞进行分析,针对发现的漏洞结合资产信息和情报信息进行分析判断、计算风险、给出 修复建议; d 对漏洞进行修复,根据修复建议修复漏洞; e 对漏洞进行验证,通过二次扫描方式对修复过的漏洞进行复测

4. 9. 5. 2 风险管理

风险管理主要包括: 开展基础信息网络及关键信息基础设施风险识别工作,并及时处置相关风险,并依照通报机 制进行智慧城市网络安全风险的通报; 对数据风险进行分析,对数据风险异常行为分析和异常告警,对数据流动、数据访问的异常 行为进行预警,用于发现数据泄露、数据滥用、数据篡改等数据安全风险; 对数据进行溯源取证,在发生数据泄露、数据滥用等异常数据流动时,进行深入分析溯源 还原数据访问链路,定位泄露源

4.9.6网络安全管理

网络安全管理主要包括: 建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令 更新周期等方面作出规定; b) 指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理 工作; C 根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备 份; d 实现设备的最小服务配置,并对配置文件进行定期离线备份; e 保证所有与外部系统的连接均得到授权和批准; 不同网络之间隔离保护; 依据安全策略允许或者拒绝便携式和移动式设备的网络接入

4.9.7系统安全管理

系统安全管理主要包括: a 建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出 具体规定; b 根据业务需求和系统安全分析确定系统的访问控制策略; 安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件 进行备份后,方可实施系统补丁程序的安装: d 指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险并相互 制约; e 依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录 参数的设置和修改等内容,不可进行未经授权的操作。

4.9.8恶意代码防范管理

DB37/T45502022

恶意代码防范管理主要包括: 对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定; 指定专人对网络和主机进行恶意代码检测并保存检测记录: 定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防 病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的 报表和总结汇报

4.9.9密码应用管理

密码应用管理主要包括: a 智慧城市信息系统采用符合国家密码管理规定的密码技术进行保护,使用国家密码管理主管 部门认证核准的密码技术和产品,并宜遵循密码相关国家标准和行业标准; 按照密码相关国家标准和行业标准,进行密钥生命周期管理,包括密钥产生、分发、存储、 使用、更新、归档、撤销、备份、恢复和销毁,具体可参照GB/T39786一2021; 在智慧城市信息系统规划和实施时,同步进行信息系统密码保障系统的规划和实施; 1 智慧城市信息系统定期开展商用密码应用安全性评估,及时提交通过测评的商用密码应用安 全性评估报告。

4.9.10 安全态势感知

4.9.11安全服务管理

安全服务管理主要包括: 对安全基础设施、安全大数据等安全服务的开通、应用、关闭等全过程进行管理; 6 通过服务接口实现对通用防护、身份管理、认证管理、权限管理、密码管理、安全审计等安 全基础设施安全服务的统一门户展示、统一调度监控等; C)通过服务接口实现对安全大数据服务的统一调度管理。

4.9.12服务外包安全

服务外包安全主要包括: a)智慧城市信息技术服务外包,宜与服务外包商签订与安全相关的协议,明确约定相关责 b)提供智慧城市信息技术服务外包的数据中心、云计算服务平台等设在境内。

4.9.13运维合规管理

运维合规管理主要包括: a 对运维审计日志进行监控分析,发现违规操作; b)对用户的运维操作行为与审批记录进行对比分析和异常行为分析,及时发现运维操作安全风 险,包括不限于运维特权账号的违规操作,并支持实时告警、阻止和历史溯源。

4. 10. 1应急预案

DB37/T45502022

4. 10.2应急演练

应急演练主要包括: 宜定期对应急预案进行演练,每年不少于一次,根据不同的应急恢复内容,确定演练的周 期; b)明确应急预案需要定期审查和根据实际情况更新的内容,并按照执行。

4.11网络安全供应商、服务商、运营商资质

网络安全供应商、服务商、运营商资质主要包括:

DB37/T45502022

a 供应商、服务商、运营商宜具备成熟的质量管理体系、信息安全管理体系和信息技术服务管 理体系; b) 软件供应商宜具备成熟的软件开发能力; )涉及智慧城市敏感数据的供应商、服务商、运营商宜具备相关能力和经验。

5.1数据中心物理安全

5.2物联感知与智能终端安全

5.2.1终端安全接入

终端安全接入主要包括: 智能终端宜具备有基于非对称密码算法的身份标识; b 智能终端和接入网关间的数据宜支持如下鉴别机制之一: 1)基于网络标识的鉴别; 2)基于MAC地址的鉴别; 3)基于通信协议的鉴别; 4)基于通信端口的鉴别: 5)基于口令的鉴别。 智能终端宜具备安全的密钥存储区域和密码算法运行环境; d)密码算法符合相关国家标准和行业标准

5. 2. 2感知终端通信安全

感知终端通信安全主要包括: 感知终端使用无线电通信时,宜符合GA/T1781一2021的规定; b) 感知终端的通信协议宜支持并启用传输完整性校验机制; C) 感知终端宜具备处理通信延时或中断的能力; d) 感知终端传输敏感信息时宜对传输数据进行加密; e 宜保证感知终端可用性,能够抵抗拒绝服务攻击

5.2.3感知终端数据安全

感知终端数据安全主要包括: a)宜采用使用加密或其他保护措施,实现重要数据的传输及存储的机密性和完整性; b)宜提供必要的隐私数据保护措施,防止隐私数据的泄露,为感知数据产生真实性证据; c)宜能够提供密码技术或其他保护措施,用来验证真实性证据和产生证据的感知设备身份是否 一致; d)对于重要数据,宜穴余部署感知终端进行采集,保证采集数据可靠性

5.2.4感知终端安全防护

感知终端安全防护主要包括: a)感知终端宜在接入网络中具有唯一性网络身份标识:

DB37/T45502022

b)具有执行能力的感知设备宜能够对下达指令的对象进行身份鉴别和对下达指令的合法性进行 验证; 感知终端宜具有异常指令过滤功能,并及时告警系统安全管理员进行指令发送对象的审查; d 感知终端宜能够开启和关闭审计功能; e 感知终端与系统的连接、断开宜有提示或告警信息; f)感知终端宜关闭不用的通信端口

5.3区域边界与通信网络安全

区域边界与通信网络安全

5.3.1区域边界接入安全

区域边界接人安全主要包括: a)宜对接入智慧城市网络的设备与终端进行最小权限控制,具体应用场景详见附录E; b 宜对接入智慧城市网络的设备和终端进行入网注册、接入认证、入网合规检查,并进行统 管理; C 通过移动互联网接入的设备和终端宜开启接入认证,通过无线接入网关设备实现接入: d 宜采取入侵防范措施,检测非授权无线接入设备和非授权移动终端的接入行为,检测对无线 接入设备的攻击行为; e) 宜采取措施阻断非授权无线接入设备或非授权移动终端

传输安全主要包括: a)宜采用校验技术或密码技术保证通信过程中数据的完整性; b)宜对重要数据通过加密的通道进行传输, 保证通信链路上数据传输机密性

5.3.3实体身份鉴别

实体身份鉴别主要包括: a)对登录网络设备的用户进行身份鉴别; b) 对网络设备管理员的权限进行限制; C) 网络设备用户的标识宜唯一; d 主要网络设备对同一用户宜选择两种或两种以上组合的鉴别技术来进行身份鉴别; e) 网络设备的登录宜具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登 录连接超时自动退出等措施,具有单点登录限制机制; 当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听、篡改 和伪造。

5. 3. 4 访问控制

访问控制主要包括: a)在网络边界部署访问控制设备,启用访问控制功能; 对进出网络的信息内容进行过滤,实现对应用层协议命令级的控制; C 按主体和客体之间的允许访问规则,决定允许或拒绝主体对客体的访问; d)对非授权设备私自联到内部网络的行为进行检查、阻断与追溯。

5. 3. 5安全审计

DB37/T45502022

对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,对日志记录进行 保护,日志记录保护期限不少于6个月; 采集、记录、分析网络流量,为发现网络攻击行为、网络违规行为、网络异常提供数据支 撑。具体包括: 1)支持捕获网络流量或者导入第三方网络流量,支持协议还原和内容识别、分析和统计; 2) 支持基于IP地址、时间、用户/用户组、协议、关键字等多种组合的审计策略配置,可 自定义关键字; 3 支持将网络安全审计日志、网络流量推送到安全大数据平台

云平台安全主要包括: 云平台服务安全宜按照GB/T31167执行; 云平台通过国家云计算服务安全评估; C 云平台服务商宜符合GB/T31168的规定; 对云租户采取运行监督和审核采取追责措施,确保租户不会利用云平台来运行恶意的程序以 及用于从事违法犯罪活动。

云租户安全主要包括: a)云租户应用访问控制支持应用访问控制、服务访问控制、运维访问控制和功能访问控制; 云租户应用通讯加密支持应用访问传输加密、应用接口传输加密; 云租户应用内容保护支持应用展示脱敏、应用数字水印、网页防篡改、应用数据反爬; d 云租户应用攻击防护支持Web攻击防护、API攻击防护、应用层DDos攻击防护; 云租户应用脆弱性防护支持应用漏洞扫描、应用漏洞修复、应用安全基线核查、应用代码安 全审计; 云租户应用特权管理支持应用运维特权防护、应用业务特权防护

云资源安全主要包括: 虚拟存储系统支持在不中断正常存储服务的前提下实现对存储容量和存储服务进行任意扩 展,透明的添加和更替存储设备,并具有自动发现、安装、检测和管理不同类型存储设备的 能力; 在多租户的云计算环境下,实现不同租户之间数据和配置的安全隔离,保证每个租户数据的 安全与隐私:

DB37/T45502022

c)虚拟存储系统支持按照数据的安全级别建立容错和容灾机制,以克服系统的误操作、单点失 效、意外灾难等因素造成的数据损失

5.4.4物理资源安全

物力资源安全主要包括: 物理设备宜进行端口访问控制,按照最小化原则,仅开启必要的服务端口; b 物理网络上宜根据业务安全需要划分安全域,划分结果支持虚拟化资源的按需、弹性分配, 通过路由、虚拟局域网、访问控制列表等策略,对不同安全域进行隔离,确保彼此之间不同 互相访问; C) 物理网络上宜进行网络访问控制,安全域之间的访问控制策略宜能够防止非授权设备私自连 接云平台内部网络,管控云平台内部设备主动外连; d 物理网络上宜进行网络威胁检测,宜能够及时检测、分析,并阻断物理网络中存在的安全威 胁; 物理主机操作系统宜采取基线核查、漏洞扫描、主机入侵检测、安全加固等措施,提高物理 主机操作系统的安全防护能力

身份鉴别主要包括: 对登录进入智慧城市计算环境的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别 信息具有一定复杂度并定期更换; 采用口令、密码技术、生物技术等两种或两种以上组合鉴别技术进行身份鉴别; 当远程利用智慧城市计算环境时,采取必要措施防止鉴别信息在网络传输中被窃听,当远程 管理云计算平台中设备时,管理终端和云计算平台之间建立双向身份验证机制。

5. 5. 2 访问控制

访问控制主要包括: a)对登录进入智慧城市计算环境的用户分配帐户和权限,授权管理用户所需的最小权限,实现 管理用户的权限分离; 对云租户分配帐号,能够实现对虚拟机、云数据库、云网络、云存储的访问授权; 由授权主体配置访问控制策略,访问控制策略宜规定主体对客体的访问规则; 访问控制的颗粒度宜达到主体为用户级或进程级,客体为文件、数据库表级; 宜保证当虚拟机迁移时,访问控制策略随其迁移: 宜允许智慧城市中云服务客户设置不同虚拟机之间的访问控制策略

安全审计主要包括: a)宜启用安全审计功能,审计应覆盖到智慧城市计算环境每个用户; b) 宜对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等: 宜对审计进程进行保护,防止未经授权的中断; d) 宜对智慧城市云平台中云服务商和云租户的远程管理进行审计; e)宜支持云计算中租户对与本租户相关资源的审计

5.5.4恶意代码防范

DB37/T45502022

恶意代码防范主要包括: a 宜采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并 将其有效阻断; b 宜能检测虚拟机对物理机及物理资源的异常访问; )宜对云租户的行为进行监控,对云租户发起的恶意攻击进行检测和警告。

大数据安全主要包括: a)宜选择安全合规的大数据平台,其所提供的大数据平台服务为其所承载的大数据应用提供相 应等级的安全保护能力,数据安全治理中台应用场景见附录F; b 宜以书面方式约定大数据平台提供者的权限与责任、各项服务内容和具体技术指标等,尤其 是安全服务内容; 当数据迁移时,宜确保在任何云环境和服务方式下,数据资源的司法管辖关系不变,资源所 有权不变,安全管理责任不变,安全管理要求不变; d 明确约束数据交换、共享的接收方对数据的保护责任,并确保接收方有足够或相当的安全防 护能力; e) 宜以书面形式明确各种服务模式下,数据平台所有方和数据运营方对计算资源的控制范围和 安全责任边的边界; 宜建立数字资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等 进行规定,包括并不限于数据采集、数据传输、数据存储、数据处理、数据交换、数据销毁 等过程; 多 宜制定并执行数据分类分级保护策略,针对不同类别级别的数据制定不同的安全保护措施: h 在数据分类分级的基础上,划分重要数字资产范围,明确重要数据进行自动脱敏或去标识的 使用场景和业务处理流程; 在数据清洗和转换过程中宜对重要数据进行保护,以保证重要数据清洗和转换后的一致性: 避免数据失真,并在产生问题时能有效还原和恢复; 宜定期评审数据的类别和级别,如需要变更数据的类别或级别,依据变更审批流程执行变 更。

GB 223.57-87 钢铁及合金化学分析方法(萃取分离-吸附催化极谱法测定镉量)5.6.2重要数据保护

重要数据保护主要包括: a 宜采用密码技术保证重要数据在传输和存储过程中的机密性和完整性,包括但不限于鉴别数 据、重要业务数据和重要个人信息等: b 宜提供对重要数据的密文检索能力,确保加密后的数据不能影响正常访问; C 宜通过文件加密、数据库加密等方式,保障重要数据存储安全; 宜保证存有重要数据的存储空间被释放或重新分配前得到完全清除; e 宜根据数据的敏感程度,将数据进行分级管理,支持根据数据内容设定敏感级别,数据级别 权限支持向下兼容,高数据级别权限可访问低级别数据,

5.6.3个人信息保护

DB37/T45502022

个人信息保护主要包括: a 宜按照GB/T35273一2020加强智慧城市个人信息的保护NY/T 1040-2021 绿色食品 食用盐,智慧城市相关信息系统和服务仅 采集和保存业务所需的用户个人信息; b 每年宜定期开展个人信息保护监督检查工作,形成检查报告并记录完整; C 宜对智慧城市个人信息保护加强宣传教育

服务安全主要包括: a)文件服务宜具备文件访问控制、数据穴余处理、文件访问安全审计; 云数据库服务宜具备访问控制及隔离、云数据库攻击防护、云数据库安全审计和敏感数据保 护功能; C 计算服务宜提供安全访问控制能力,对重要数据支持计算过程解密存储时调用加密服务进行 透明加密,对开源数据计算组件进行安全加固,为服务提供基于角色的访问控制功能; d 容器服务具备镜像安全机制、资源隔离、访问控制、漏洞扫描、容器防逃逸、安全加固配置 功能; 分布式组件服务宜通过安全认证和授权,确保分布式各组件、进程、接口和节点间的安全; 密钥管理服务宜对用户密钥生命周期统一管理、支持密钥自动定期轮换、支持用户对自身密 钥授权管理。

©版权声明
相关文章