数据安全管理规范标准
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
业务平台安全管理制度
—数据安全管理规
XXXXXXXXXXX公司网络运行维护事业部
目录
一. 概述 (1)
二. 数据信息安全管理制度 (2)
2.1数据信息安全存储要求 (2)
2.2数据信息传输安全要求 (2)
2.3数据信息安全等级变更要求 (3)
2.4数据信息安全管理职责 (3)
三. 数据信息重要性评估 (4)
3.1数据信息分级原则 (4)
3.2数据信息分级 (4)
四. 数据信息完整性安全规 (5)
五. 数据信息性安全规 (6)
5.1密码安全 (6)
5.2密钥安全 (6)
六. 数据信息备份与恢复 (8)
6.1数据信息备份要求 (8)
6.1.1 备份要求 (8)
6.1.2 备份执行与记录 (8)
6.2备份恢复管理 (8)
一. 概述
数据信息安全,顾名思义就是要保护数据信息免受威胁的影响,从而确保业务平台的连续性,缩减业务平台有可能面临的风险,为整个业务平台部门的长期正常运行提供强有力的保障。
为加强数据信息的安全管理,保证数据信息的可用性、完整性、性,特制定本规。
二. 数据信息安全管理制度
2.1 数据信息安全存储要求
数据信息存储介质包括:纸质文档、语音或其录音、输出报告、硬盘、磁带、光存储介质。
存储介质管理须符合以下规定:
◆包含重要、敏感或关键数据信息的移动式存储介质须专人值守。
◆删除可重复使用存储介质上的及绝密数据时,为了避免在可移动介质上遗留信息,
应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存储区域填入无用的
信息进行覆盖。
◆任何存储媒介入库或出库需经过授权,并保留相应记录,方便审计跟踪。
2.2 数据信息传输安全要求
◆在对数据信息进行传输时,应该在风险评估的基础上采用合理的加密技术,选择和
应用加密技术时,应符合以下规:
⏹必须符合国家有关加密技术的法律法规;
⏹根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及所用密
钥的长度;
⏹听取专家的建议,确定合适的保护级别,选择能够提供所需保护的合适的工具。
◆和绝密信息在存储和传输时必须加密,加密方式可以分为:对称加密和不对称加密。
◆和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性,使用数字签
名时应符合以下规:
⏹充分保护私钥的性,防止窃取者伪造密钥持有人的签名。
⏹采取保护公钥完整性的安全措施,例如使用公钥证书;
⏹确定签名算法的类型、属性以及所用密钥长度;
⏹用于数字签名的密钥应不同于用来加密容的密钥。
2.3 数据信息安全等级变更要求
数据信息安全等级经常需要变更.一般地,数据信息安全等级变更需要由数据资产的所有者进行,然后改变相应的分类并告知信息安全负责人进行备案.。对于数据信息的安全等级,应每年进行评审,只要实际情况允许,就进行数据信息安全等级递减,这样可以降低数据防护的成本,并增加数据访问的方便性。
2.4 数据信息安全管理职责
数据信息涉及各类人员的职责如下:
◆拥有者:拥有数据的所有权;拥有对数据的处置权利;对数据进行分类与分级;指
定数据资产的管理者/维护人;
◆管理者:被授权管理相关数据资产;负责数据的日常维护和管理;
◆访问者:在授权的围访问所需数据;确保访问对象的性、完整性、可用性等;
三. 数据信息重要性评估
3.1 数据信息分级原则
分级合理性
数据信息和处理数据信息分级的系统输应当仔细考虑分级畴的数量以及使用这种分级所带来的好处。过于复杂的分级规划可能很累赘,而且使用和执行起来也不经济实用。
分级周期性
数据信息的分级具有一定的期限.对于任何数据信息的分级都不一定自始至终固定不变,可按照一些预定的策略发生改变。如果把安全保护的分级划定得过高就会导致不必要的业务开支。
3.2 数据信息分级
数据信息应按照价值、法律要求及对组织的敏感程度和关键程度进行分级,分级等级如下:
四. 数据信息完整性安全规
数据信息完整性应符合以下规:
◆确保所采取的数据信息管理和技术措施以及覆盖围的完整性。
◆应能够检测到网络设备操作系统、主机操作系统、数据库管理系统和应用系统的系
统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到
完整性错误时采取必要的恢复措施;
◆应能够检测到网络设备操作系统、主机操作系统、数据库管理系统和应用系统的系
统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到
完整性错误时采取必要的恢复措施;
◆具备完整的用户访问、处理、删除数据信息的操作记录能力,以备审计。
◆在数据信息时,经过不安全网络的(例如INTERNET网),需要对传输的数据信息
提供完整性校验。
◆应具备完善的权限管理策略,支持权限最小化原则、合理授权。
五. 数据信息性安全规
数据信息性安全规用于保障业务平台重要业务数据信息的安全传递与处理应用,确保数据信息能够被安全、方便、透明的使用。为此,业务平台应采用加密等安全措施开展数据信息性工作:
◆应采用加密效措施实现重要业务数据信息传输性;
◆应采用加密实现重要业务数据信息存储性;
加密安全措施主要分为密码安全及密钥安全。
5.1 密码安全
密码的使用应该遵循以下原则:
◆不能将密码写下来,不能通过电子传输;
◆不能使用缺省设置的密码;
◆不能将密码告诉别人;
◆如果系统的密码泄漏了,必须立即更改;
◆密码要以加密形式保存,加密算法强度要高,加密算法要不可逆;
◆系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、
复杂性等;
◆如果需要特殊用户的口令(比如说UNIX下的Oracle),要禁止通过该用户进行交
互式登录;
◆在要求较高的情况下可以使用强度更高的认证机制,例如:双因素认证;
◆(要定时运行密码检查器检查口令强度,对于保存和绝密信息的系统应该每周检查
一次口令强度;其它系统应该每月检查一次。
5.2 密钥安全
密钥管理对于有效使用密码技术至关重要。密钥的丢失和泄露可能会损害数据信息的性、重要性和完整性。因此,应采取加密技术等措施来有效保护密钥,以免密钥被非法修改和破坏;还应对生成、存储和归档保存密钥的设备采取物理保护。此外,必须使用经过业务