数据保密规范 - 范文中心

数据保密规范

11/29

【最新资料 Word 版 可自由编辑!】

概述

数据信息安全,顾名思义就是要保护数据信息免受威胁的影响,从而确保业务平台的连续性,缩减业务平台有可能面临的风险,为整个业务平台部门的长期正常运行提供强有力的保障。

为加强数据信息的安全管理,保证数据信息的可用性、完整性、机密性,特制定本规范。

一、数据信息安全管理制度

1.1 数据信息安全存储要求

数据信息存储介质包括:纸质文档、语音或其录音、输出报告、硬盘、磁带、光存储介质。

存储介质管理须符合以下规定:

◆ 包含重要、敏感或关键数据信息的移动式存储介质须专人值守。

◆ 删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介质上遗留信息,应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存储区域填入无用的信息进行覆盖。

◆ 任何存储媒介入库或出库需经过授权,并保留相应记录,方便审计跟踪。

1.2 数据信息传输安全要求

◆ 在对数据信息进行传输时,应该在风险评估的基础上采用合理的加密技术,选择和应用加密技术时,应符合以下规范:

⏹ 必须符合国家有关加密技术的法律法规;

⏹ 根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及所用密钥的长度;

⏹ 听取专家的建议,确定合适的保护级别,选择能够提供所需保护的合适的工具。 ◆ 机密和绝密信息在存储和传输时必须加密,加密方式可以分为:对称加密和不对称加密。

◆ 机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性,使用数字签名时应符合以下规范:

⏹ 充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名。

⏹ 采取保护公钥完整性的安全措施,例如使用公钥证书;

⏹ 确定签名算法的类型、属性以及所用密钥长度;

⏹ 用于数字签名的密钥应不同于用来加密内容的密钥。

1.3 数据信息安全等级变更要求

数据信息安全等级经常需要变更. 一般地,数据信息安全等级变更需要由数据资产的所有者进行,然后改变相应的分类并告知信息安全负责人进行备案. 。对于数据信息的安全等级,应每年进行评审,只要实际情况允许,就进行数据信息安全等级递减,这样可以降低数据防护的成本,并增加数据访问的方便性。

1.4 数据信息安全管理职责

数据信息涉及各类人员的职责如下:

◆ 拥有者:拥有数据的所有权;拥有对数据的处置权利;对数据进行分类与分级;指

定数据资产的管理者/维护人;

◆ 管理者:被授权管理相关数据资产;负责数据的日常维护和管理;

◆ 访问者:在授权的范围内访问所需数据;确保访问对象的机密性、完整性、可用性

等;

二、数据信息重要性评估

2.1 数据信息分级原则

分级合理性

数据信息和处理数据信息分级的系统输应当仔细考虑分级范畴的数量以及使用这种分级所带来的好处。过于复杂的分级规划可能很累赘,而且使用和执行起来也不经济实用。

分级周期性

数据信息的分级具有一定的保密期限. 对于任何数据信息的分级都不一定自始至终固定不变,可按照一些预定的策略发生改变。如果把安全保护的分级划定得过高就会导致不必要的业务开支。

2.2 数据信息分级

数据信息应按照价值、法律要求及对组织的敏感程度和关键程度进行分级, 分级等级如下:

三、数据信息完整性安全规范

数据信息完整性应符合以下规范:

◆ 确保所采取的数据信息管理和技术措施以及覆盖范围的完整性。

◆ 应能够检测到网络设备操作系统、主机操作系统、数据库管理系统和应用系统的系

统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;

◆ 应能够检测到网络设备操作系统、主机操作系统、数据库管理系统和应用系统的系

统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;

◆ 具备完整的用户访问、处理、删除数据信息的操作记录能力,以备审计。

◆ 在数据信息时,经过不安全网络的(例如INTERNET 网),需要对传输的数据信息提

供完整性校验。

◆ 应具备完善的权限管理策略,支持权限最小化原则、合理授权。

四、数据信息保密性安全规范

数据信息保密性安全规范用于保障业务平台重要业务数据信息的安全传递与处理应用,确保数据信息能够被安全、方便、透明的使用。为此,业务平台应采用加密等安全措施开展数据信息保密性工作:

◆ 应采用加密效措施实现重要业务数据信息传输保密性;

◆ 应采用加密实现重要业务数据信息存储保密性;

加密安全措施主要分为密码安全及密钥安全。

4.1 密码安全

密码的使用应该遵循以下原则:

◆ 不能将密码写下来,不能通过电子邮件传输;

◆ 不能使用缺省设置的密码;

◆ 不能将密码告诉别人;

◆ 如果系统的密码泄漏了,必须立即更改;

◆ 密码要以加密形式保存,加密算法强度要高,加密算法要不可逆;

◆ 系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、

复杂性等;

◆ 如果需要特殊用户的口令(比如说UNIX 下的Oracle ),要禁止通过该用户进行交互

式登录;

◆ 在要求较高的情况下可以使用强度更高的认证机制,例如:双因素认证;

◆ (要定时运行密码检查器检查口令强度,对于保存机密和绝密信息的系统应该每周

检查一次口令强度;其它系统应该每月检查一次。

4.2 密钥安全

密钥管理对于有效使用密码技术至关重要。密钥的丢失和泄露可能会损害数据信息的保密性、重要性和完整性。因此,应采取加密技术等措施来有效保护密钥,以免密钥被非法修改和破坏;还应对生成、存储和归档保存密钥的设备采取物理保护。此外,必须使用经过业务平台部门批准的加密机制进行密钥分发,并记录密钥的分发过程,以便审计跟踪,统一对密钥、证书进行管理。

密钥的管理应该基于以下流程:

密钥产生:为不同的密码系统和不同的应用生成密钥;

密钥证书:生成并获取密钥证书;

密钥分发:向目标用户分发密钥,包括在收到密钥时如何将之激活;

密钥存储:为当前或近期使用的密钥或备份密钥提供安全存储,包括授权用户如何访问密钥;

密钥变更:包括密钥变更时机及变更规则,处置被泄露的密钥;

密钥撤销:包括如何收回或者去激活密钥,如在密钥已被泄露或者相关运维操作员离开业务平台部门时(在这种情况下,应当归档密钥);

密钥恢复:作为业务平台连续性管理的一部分,对丢失或破坏的密钥进行恢复; 密钥归档:归档密钥,以用于归档或备份的数据信息;

密钥销毁:密钥销毁将删除该密钥管理下数据信息客体的所有记录,将无法恢复,因此,在密钥销毁前,应确认由此密钥保护的数据信息不再需要。

五、数据信息备份与恢复

5.1 数据信息备份要求

5.1.1 备份要求

◆ 数据信息备份应采用性能可靠、不宜损坏的介质,如磁带、光盘等。备份数据信息

的物理介质应注明数据信息的来源、备份日期、恢复步骤等信息,并置于安全环境保管。

◆ 一般情况下对服务器和网络安全设备的配置数据信息每月进行一次的备份,当进行

配置修改、系统版本升级、补丁安装等操作前也要进行备份;网络设备配置文件在进行版本升级前和配置修改后进行备份。

◆ 运维操作员应确保对核心业务数据每日进行增量备份,每周做一次包括数据信息的

全备份。业务系统将进行重大系统变更时,应对核心业务数据进行数据信息的全备份。

5.1.2 备份执行与记录

备份执行过程应有详细的规划和记录,包括备份主体、备份时间、备份策略、备份路径、记录介质(类型)等。

5.2 备份恢复管理

◆ 运维操作员应根据不同业务系统实际拟定需要测试的备份数据信息以及测试的周

期。

◆ 对于因设备故障、操作失误等造成的一般故障,需要恢复部分设备上的备份数据信

息,遵循异常事件处理流程,由运维操作员负责恢复。

◆ 应尽可能地定期检查和测试备份介质和备份信息,保持其可用性和完整性,并确保

在规定的时间内恢复系统。

◆ 应确定重要业务信息的保存期以及其它需要永久保存的归档拷贝的保存期。 ◆ 恢复程序应定期接受检查及测试,以确保在恢复操作程序所预定的时间内完成。

恢复策略应该根据数据信息的重要程度和引入新数据信息的频率设定备份的频率

(如每日或每周、增量或整体)。


相关内容

  • 信息资源开发展史
    2000年 为了加强计算机信息系统国际联网的保密管理,确保国家秘密的安全,2000年1月国家保密局发布 <计算机信息系统国际联网保密管理规定 >. 2000年2月13日,为了保障"政府上网工程"的顺利实施,确 ...
  • 电子合同在线流程规范
    电子合同在线流程规范 (征求意见稿) 引 言 合同是交易的桥梁,是商务活动的核心.随着电子商务的发展,利用互联网进行相对复杂商务合同谈判的需求呈现不断增长的趋势.我国已经颁布了<中华人民共和国电子签名法>,为电子合同的应用与推广 ...
  • 管理考核制度
    管理考核制度 劳动纪律制度 第一章 总则 第一条 为规范员工劳动纪律管理,提高全体员工的纪律意识,维持正常生产工作秩序,根据国家相关法律法规和公司实际情况,特制定本制度. 第二条 本制度适用于公司全体员工,公司使用的劳务派遣工参照本制度执行 ...
  • 传染病各项管理制度
    传染病各项管理制度(22条) 传染病预检分诊制度 1.设立传染病预检分诊点,具备消毒隔离条件和必要的防护用品,严格按照规范进行消毒和处理医疗废物. 2.从事预检.分诊的医务人员应当严格遵守卫生管理法律.法规和有关规定,认真执行临床技术操作规 ...
  • 信息化工作管理办法
    吉林省白石山林区人民检察院 信息化工作管理办法 为全面加快白石山林区人民检察院信息化工作建设,推进检察信息化,加强网络安全管理,适应检察机关机构改革后信息技术工作具体内容和方向,根据<吉林省检察机关信息化工作管理办法>.< ...
  • 西北农林科技大学专业硕士毕业论文写作规范
    西北农林科技大学专业学位硕士研究生 论文写作规范及提交要求 (要求提交的学位论文是一个完整的Word 文档) 专业学位硕士研究生论文撰写格式与标准 一.封皮 二.声明 独创性声明及关于论文使用授权的说明 三.中英文摘要 要求1000字左右, ...
  • 乡镇档案管理制度
    主管领导档案工作职责 一.组织<档案法>.<档案法实施办法>.<江苏省档案管理条例>等档案法律法规的学习宣传教育活动,提高全镇干部职工的档案意识和法制观念. 二.将乡档案工作纳入议事日程和工作计划,实行目 ...
  • 银行信息系统工程建设项目核心系统XX合同(定稿)
    合同编号: XXXXXXXX 银行信息系统工程 建设项目 XXXX 系统数据XXXX 合同 XXX 年 月 甲方:XXX 信息XXX 有限公司(以下简称为"甲方") 乙方:XXXXXX 有限公司(以下简称为"乙 ...
  • 信息技术与信息安全20**年0712最全
    2014年度信息技术与信息安全公需科目(20140712更新) 第一部分单选题: 1.特别适用于实时和多任务的应用领域的计算机是(D). A.巨型机 B.大型机 C.微型机 D.嵌入式计算机 2.负责对计算机系统的资源进行管理的核心是(C) ...
  • 计算机网络安全导论
    攻击类型:主动攻击.被动攻击 安全审计与通告:1. 最具有价值的安全通告与培训内容是安全策略与安全管理(70%),接下来是访问控制系统(64%),数字凭证是一种规范.验证.和传达身份及简介信息的有效机制,它也包含了验证其可信度的方法.分为活 ...