DB33∕T 2488-2022 公共数据安全体系评估规范(浙江省)

DB33∕T 2488-2022 公共数据安全体系评估规范(浙江省)

ID:83096769

大小:700.12 KB

页数:35页

时间:2023-08-12

上传者:130****3912
DB33∕T 2488-2022 公共数据安全体系评估规范(浙江省)_第1页
DB33∕T 2488-2022 公共数据安全体系评估规范(浙江省)_第2页
DB33∕T 2488-2022 公共数据安全体系评估规范(浙江省)_第3页
DB33∕T 2488-2022 公共数据安全体系评估规范(浙江省)_第4页
DB33∕T 2488-2022 公共数据安全体系评估规范(浙江省)_第5页
DB33∕T 2488-2022 公共数据安全体系评估规范(浙江省)_第6页
DB33∕T 2488-2022 公共数据安全体系评估规范(浙江省)_第7页
DB33∕T 2488-2022 公共数据安全体系评估规范(浙江省)_第8页
DB33∕T 2488-2022 公共数据安全体系评估规范(浙江省)_第9页
DB33∕T 2488-2022 公共数据安全体系评估规范(浙江省)_第10页
资源描述:

《DB33∕T 2488-2022 公共数据安全体系评估规范(浙江省)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

ICS35.240.01CCSL67□B33浙江省地方标准DB33/T2488—2022公共数据安全体系评估规范Assessmentspecificationforpublicdatasecuritysystems

1

2DB33/T2488—2022目次前言.................................................................................II引言................................................................................III1范围...............................................................................12规范性引用文件.....................................................................13术语和定义.........................................................................14缩略语.............................................................................25总体要求...........................................................................26评估模型...........................................................................27制度规范子体系评估项...............................................................58技术防护子体系评估项...............................................................79运行管理子体系评估项..............................................................1010评估流程.........................................................................12附录A(资料性)公共数据安全体系评估指标定义示例....................................14附录B(资料性)常用评估方式示例....................................................21附录C(资料性)计算方法示例........................................................22附录D(资料性)公共数据安全体系评估案例............................................24参考文献.............................................................................29I

3DB33/T2488—2022前言本标准按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。请注意本标准的某些内容可能涉及专利。本标准的发布机构不承担识别专利的责任。本标准由浙江省大数据发展管理局提出、归口并组织实施。本标准起草单位:浙江省大数据发展中心、数字浙江技术运营有限公司、浙江省标准化研究院、联通数字科技有限公司、浙江省数据安全服务有限公司、杭州市数据资源管理局、宁波市大数据发展管理局、温州市大数据发展管理局、湖州市大数据发展管理局、嘉兴市政务服务和数据资源管理办公室、绍兴市大数据发展管理局、金华市大数据发展管理局、衢州市大数据发展管理局、舟山市大数据发展管理局、台州市大数据发展管理局、丽水市大数据发展管理局。本标准主要起草人:金加和、王瑚、洪吉明、蓝宇娜、孟一丁、党铮铮、蒋纳成、赵程遥、毛远庆、张斌、杜永华、池邦芬、笪猛霄、陈焕、包自毅、张新丰、顾闻、徐振华、张晓玮、杜战、范东媛、费嫒、叶春雷、孔俊、朱通、王沁怡、张伟伟、胡瑞玉、叶红叶、施筱玲、徐峰、蒋迪、甄理、俞巍滔、杜辉、孙茂阳、胡琼达、朱宝剑、叶茜茜、陈玮萍、屠勇刚、韩建良、徐李锐、毛勇增、张岳军、林国、王玲玲。本标准为首次发布。II

4DB33/T2488—2022引言为保障一体化智能化公共数据平台和公共数据安全,建立健全数据安全防护能力评估指标,规范和指导各地各部门开展公共数据安全评估工作,推动全省公共数据安全管理工作可量化、可追溯、可评估,依据《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《浙江省公共数据条例》制定本标准。本标准是公共数据安全体系相关系列标准之一。与本标准的相关标准还包括:——公共数据安全体系建设指南(DB33/T2487—2022);——公共数据分类分级指南(DB33/T2351—2021)。III

5

6DB33/T2488—2022公共数据安全体系评估规范1范围本标准规范了公共数据安全体系评估总体要求、评估模型、评估项和评估流程等。本标准适用于公共数据安全体系和能力评估,各级公共数据主管部门、公共管理和服务机构可参考执行。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本标准必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本标准;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本标准。GB/T25069信息安全技术术语GB/T37973信息安全技术大数据安全管理指南GB/T37988信息安全技术数据安全能力成熟度模型GB/T39477信息安全技术政务信息共享数据安全技术要求DB33/T2350数字化改革术语定义DB33/T2487公共数据安全体系建设指南3术语和定义GB/T25069、GB/T37973、GB/T37988、GB/T39477、DB33/T2350和DB33/T2487界定的以及下列术语和定义适用于本标准。3.1评估项assessmentitem与公共数据安全三个子体系对应,每一个子体系对应一个评估项,包括制度规范子体系评估项、技术防护子体系评估项和运行管理子体系评估项。3.2评估子项assessmentsubitem对应公共数据安全子体系各部分的建设内容,一个评估项包括若干个评估子项。3.3评估指标assessmentindex用以评估某一安全目标实现程度的数据安全相关活动和过程的最小单位,一个评估子项可基于评估内容,确定评估权重并赋予分值,定义若干个评估指标。3.4评估对象assessmentobject被评估的组织机构或部门,主要涉及相关配套制度文档、设备设施及人员等。1

7DB33/T2488—20224缩略语下列缩略语适用于本标准。AIT:评估项(AssessmentItem)AS:评估子项(AssessmentSubItem)SUM:最终分值(Sum)5总体要求5.1科学性评估项和评估方法的选取应能够体现公共数据安全体系的主要内容,反映公共数据安全保障面临的主要风险。5.2适宜性评估项和评估方法的选取应结合本地区本部门实际情况,引导公共数据安全体系合理建设。5.3可度量性评估项应具备可以获取的证明依据,并可以度量。5.4代表性评估项应能较为全面地反映公共数据安全体系建设的总体水平。5.5持续性应充分应用评估结果,促进公共数据安全体系的持续优化。6评估模型6.1总体架构公共数据安全体系评估模型包括公共数据安全体系评估项、公共数据安全体系评估维度、公共数据安全体系评估方法。公共数据安全体系评估模型详见图1。2

8DB33/T2488—2022公共数据安全体系评估维度全面性功能性(专业\可执行性适酉己性可旗性(完換性〉安全性.符合性有效性)制度规范技术防护运行管理分类分级管理数据源鉴别安全管理团队访问权限管理分类分级和标识分类分级管理数据脱敏管理数据加密访问权限管理共享和开放数据血缘数据安全销毁数据备份和恢复共享和开放管理数据防泄漏安全曰志审计供应方安全数据销毁安全监督检查安全监督检查访问权限管理安全曰志审计安全事件与应急数据共拿和开放安全事件管理与应急响应安全监测与预警安全培训公共数据安全体系评估顷

9DB33/T2488—2022d)数据脱敏技术;e)数据加密技术;f)传输通道加密技术;g)数据血缘关系技术;h)数据备份和恢复技术;i)数据防泄漏技术;j)销毁数据识别技术;k)数据销毁技术;l)访问权限管理;m)数据共享和开放;n)安全监测与预警等。6.2.3运行管理子体系评估项运行管理子体系评估项主要包含的评估子项:a)数据安全团队;b)数据分类分级运行管理机制;c)数据访问权限运行管理机制;d)数据共享和开放安全运行管理机制;e)安全日志审计机制;f)安全监督检查机制;g)安全事件应急响应机制;h)安全培训机制等。6.3评估维度公共数据安全体系评估维度可根据公共数据安全体系评估项的特点设置,共分为3大类,包括:a)制度规范子体系评估维度,包括:1)全面性:评估相关制度文件内容是否全面,是否已经包含了必要的组成要素;2)可执行性:评估相关制度文件内容是否具备可落地执行性;3)动态更新性:评估相关制度文件内容是否根据外部环境、政策变化、组织实际情况等进行了相应的调整。b)技术防护子体系评估维度,包括:1)功能性:评估相关技术产品是否覆盖所有安全功能要求;2)适用性:评估相关技术产品的安全功能和性能是否有效实现公共数据安全防护;3)安全性:评估相关技术产品本身是否存在漏洞、配置错误(基线检查)、业务逻辑错误等安全问题。c)运行管理子体系-数据安全团队评估子项评估维度,包括:1)完备性:评估该组织是否已安全评价指标配备团队人员;2)专业性:评估相关人员是否有足够能力胜任职责范围内的工作,评估相关人员是否定期接受数据安全防护技能及法规培训等;3)可靠性:评估相关人员是否有良好的职业操守,无相关不良记录情况。d)运行管理子体系-分类分级等其他运行管理机制的评估子项评估维度,包括:4

10DB33/T2488—20221)完整性:评估该运行管理机制是否包括完整的闭环运行管理环节;2)符合性:评估该运行管理机制是否已在该组织落地实施;3)有效性:评估该运行管理机制在该组织落实后,是否有效的实现公共数据安全防护预期效果。7制度规范子体系评估项7.1数据分类分级管理制度公共数据分类分级管理相关制度评估子项内容主要包括:——全面性:查验制度文件是否包括分类分级原则、要求、维度、方法、操作指南、工作流程以及类别和级别变更场景、变更申请审批流程及工作要求等;——可执行性:充分考虑政策背景、行业技术发展情况、单位实际情况等,推演判断文件规定内容是否可在该组织落地实施;——动态更新性:查验是否持续跟踪外部环境、政策变化、组织实际情况等,至少每年评估并修订相关制度文件,查验范围包括调研记录、修订记录等。7.2数据访问权限管理制度公共数据访问权限管理相关制度评估子项内容主要包括:——全面性:查验制度文件是否包括对公共数据载体和公共数据权限管理系统的账号权限安全管理职责分工和工作要求,公共数据访问账号权限分配、开通、使用、变更、重置、锁定、注销等的申请审批流程,对具备超级管理员权限或数据批量复制、处理、导出和删除等高风险操作权限的帐号的重点安全管理要求等;——可执行性:充分考虑政策背景、行业技术发展情况、单位实际情况等,推演判断文件规定内容是否可在该组织落地实施;——动态更新性:查验是否持续跟踪外部环境、政策变化、组织实际情况等,至少每年评估并修订相关制度文件,查验范围包括调研记录、修订记录等。7.3数据脱敏管理制度公共数据安全脱敏管理相关制度评估子项内容主要包括:——全面性:查验制度文件是否充分根据公共数据分类分级结果,是否包括公共数据脱敏规则、管理要求、技术要求和脱敏工作流程等;——可执行性:充分考虑政策背景、行业技术发展情况、单位实际情况等,推演判断文件规定内容是否可在该组织落地实施;——动态更新性:查验是否持续跟踪外部环境、政策变化、组织实际情况等,至少每年评估并修订相关制度文件,查验范围包括调研记录、修订记录等。7.4数据共享和开放安全管理制度公共数据共享和开放安全管理相关制度评估子项内容主要包括:——全面性:查验制度文件是否充分根据公共数据分类分级结果;查验制度文件是否包括差异化的公共数据共享和开放安全管理、技术要求、应用场景、工作流程和申请审批环节等;5

11DB33/T2488—2022——可执行性:充分考虑政策背景、行业技术发展情况、单位实际情况等,推演判断文件规定内容是否可在该组织落地实施;——动态更新性:查验是否持续跟踪外部环境、政策变化、组织实际情况等,至少每年评估并修订相关制度文件,查验范围包括调研记录、修订记录等。7.5数据安全销毁管理制度公共数据安全销毁管理相关制度评估子项内容主要包括:——全面性:查验制度文件是否充分根据公共数据分类分级结果;查验制度文件是否包括公共数据销毁对象、销毁场景、销毁方式、销毁流程、销毁工作要求等;——可执行性:充分考虑政策背景、行业技术发展情况、单位实际情况等,推演判断文件规定内容是否可在该组织落地实施;——动态更新性:查验是否持续跟踪外部环境、政策变化、组织实际情况等,至少每年评估并修订相关制度文件,查验范围包括调研记录、修订记录等。7.6供应方安全管理制度供应方安全管理相关制度评估子项内容主要包括:——全面性:查验制度文件是否包括供应方及供应方人员的安全管理要求,涉及终端安全、网络安全、数据安全、保密管理等方面;查验制度文件是否包括供应方及供应方人员的岗位安全职责、安全考核要求和处罚措施;核查服务安全保护及保密协议是否明确了对供应方及供应方人员的数据保密范围、保密责任与义务、保密期限等;——可执行性:充分考虑政策背景、行业技术发展情况、单位实际情况等,推演判断文件规定内容是否可在该组织落地实施;——动态更新性:查验是否持续跟踪外部环境、政策变化、组织实际情况等,至少每年评估并修订相关制度文件,查验范围包括调研记录、修订记录等。7.7安全监督检查制度公共数据监督检查相关制度评估子项内容主要包括:——全面性:查验制度文件是否包括对公共数据安全体系建设现状的监督检查内容、方式、工作周期、工作流程等;——可执行性:充分考虑政策背景、行业技术发展情况、单位实际情况等,推演判断文件规定内容是否可在该组织落地实施;——动态更新性:查验是否持续跟踪外部环境、政策变化、组织实际情况等,至少每年评估并修订相关制度文件,查验范围包括调研记录、修订记录等。7.8安全日志审计制度公共数据安全日志审计相关制度评估子项内容主要包括:——全面性:查验制度文件是否包括安全审计日志的采集内容、采集方式、标准化要求、日志存储要求、审计策略和规则、异常预警及处置工作流程等;——可执行性:充分考虑政策背景、行业技术发展情况、单位实际情况等,推演判断文件规定内容是否可在该组织落地实施;6

12DB33/T2488—2022——动态更新性:查验是否持续跟踪外部环境、政策变化、组织实际情况等,至少每年评估并修订相关制度文件,查验范围包括调研记录、修订记录等。7.9安全事件管理与应急响应制度公共数据安全事件管理与应急响应相关制度评估子项内容主要包括:——全面性:查验制度文件是否包括数据安全事件分类分级方法;核查制度文件是否充分结合数据安全事件分类分级结果;核查制度文件是否包括公共数据安全事件发现、上报、处置、溯源、总结等工作流程;核查制度文件是否包括数据安全应急预案编制及应急演练工作要求等;——可执行性:充分考虑政策背景、行业技术发展情况、单位实际情况等,推演判断文件规定内容是否可在该组织落地实施;——动态更新性:查验是否持续跟踪外部环境、政策变化、组织实际情况等,至少每年评估并修订相关制度文件,查验范围包括调研记录、修订记录等。8技术防护子体系评估项8.1数据源统一鉴别技术数据源统一鉴别技术评估子项内容主要包括:——功能性:检查该技术产品是否具备数据源身份统一鉴别、记录的功能,以及对数据真实性、有效性、规范性进行检验的功能;——适用性:核查该技术产品是否有效防止非法数据源接入,实现防止虚假数据注入;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。8.2敏感数据识别技术敏感数据识别技术评估子项内容主要包括:——功能性:检查该技术产品是否具备敏感数据识别功能;——适用性:核查该技术产品是否可有效识别出敏感数据;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。8.3数据分类分级标识技术数据分类分级标识技术评估子项内容主要包括:——功能性:检查该技术产品是否具备根据相关标准进行智能化分类分级的功能;检查该技术产品是否具备数据分类分级标识功能;检查该技术产品是否具有数据分类分级结果的输出接口,用于分类分级结果的应用;——适用性:核查该技术产品是否可有效标识数据类别和级别;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。8.4数据脱敏技术7

13DB33/T2488—2022公共数据脱敏技术评估子项内容主要包括:——功能性:检查该技术产品是否可实现敏感数据脱敏功能;检查该技术产品是否可实现数据存储或使用脱敏功能(包含静态和动态脱敏);检查该技术产品是否可根据不同场景配置不同的脱敏算法与规则等;——适用性:核查是否已有效对规定场景数据进行静态或动态脱敏保护;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。8.5数据加密技术数据加密技术评估子项内容主要包括:——功能性:检查该技术产品是否可实现敏感数据存储和传输加密功能;——适用性:核查是否已有效对存储和传输的敏感数据实施加密保护;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。8.6传输通道加密技术传输通道加密技术评估子项内容主要包括:——功能性:检查该技术产品是否可实现数据传输通道加密;——适用性:核查是否已有效对数据传输通道实施加密保护;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。8.7数据血缘关系技术数据血缘关系技术评估子项内容主要包括:——功能性:检查该技术产品是否具有追踪记录数据间的血缘关系的功能;检查该技术产品是否可根据数据血缘关系建立数据资产全景视图等;——适用性:核查该技术产品是否可有效监控数据流转过程;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。8.8数据备份和恢复技术数据备份和恢复技术评估子项内容主要包括:——功能性:检查该技术产品是否具备自动化数据备份的功能;检查该技术产品是否具备自动检验备份数据完整性的功能;检查该技术产品是否具备数据恢复的功能等;——适用性:核查该技术产品在数据遭受破坏时,数据备份机制是否保存了恢复所需的数据,恢复机制是否能够根据备份数据有效恢复,保证业务受影响程度在可接受的范围内;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。8.9数据防泄漏技术数据防泄漏技术评估子项内容主要包括:8

14DB33/T2488—2022——功能性:检查该技术产品是否具备数据防泄漏功能,包括终端、网络和应用等;——适用性:核查该技术产品是否有效实现了数据在终端、网络和应用等流转过程的防泄漏;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。8.10销毁数据识别技术销毁数据识别技术评估子项内容主要包括:——功能性:检查该技术产品是否具备符合销毁场景数据的识别功能;——适用性:核查该技术产品是否可有效识别符合数据销毁场景的数据;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。8.11数据销毁技术数据销毁技术评估子项内容主要包括:——功能性:检查该技术产品是否具备多种数据销毁策略和技术手段等;——适用性:核查该技术产品的销毁策略和手段是否可实现对数据的彻底销毁;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。8.12访问权限管理技术公共数据访问权限管理技术评估子项内容主要包括:——功能性:检查该技术产品是否具备公共数据访问权限集中认证、统一访问入口等功能;检查该技术产品是否具备库、表、字段级别的访问控制功能;检查该技术产品是否与数据脱敏相关技术产品联动,实现动态脱敏等;——适用性:核查该技术产品是否有效支撑该组织和角色职能需求,实现公共数据访问权限的有效管控;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。8.13数据共享和开放安全技术公共数据共享和开放的安全技术评估子项内容主要包括:——功能性:检查该技术产品是否具备访问控制功能;检查该技术产品是否具备数据脱敏功能;核查该技术产品是否具备接口实时数据安全监测与异常告警功能;检查该技术产品是否具备数据追踪溯源功能,如数字水印标识等;——适用性:核查该技术产品是否可有效支撑共享和开放数据的访问控制功能;核查该技术产品的数据脱敏能力是否可有效对共享和开放的数据实施脱敏,包括脱敏算法的类型、数量等;核查该技术产品是否可有效发现接口安全风险,并告警;核查该数据产品的溯源过程和结果是否可信,例如采用区块链技术等;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。8.14安全监测与预警技术公共数据安全监测与预警技术评估子项内容主要包括:9

15DB33/T2488—2022——功能性:检查该技术产品是否具备可配置化的量化指标的功能;检查该技术产品是否接入了全量重要系统的日志数据,并具备支撑威胁发现、识别、理解分析、风险预警和提供处置建议的能力等;——适用性:核查该技术产品是否有效发现该组织数据安全风险,支撑数据安全体系建设规划;核查该技术产品性能是否满足该组织业务高峰期需求等;——安全性:核查该技术产品本身是否存在安全漏洞、配置错误、业务逻辑错误等。9运行管理子体系评估项9.1数据安全管理团队公共数据安全管理团队评估子项内容主要包括:——完备性:检查是否设置公共数据安全管理团队,包括公共数据安全决策方、公共数据安全管理方、公共数据安全执行方、公共数据安全审计方等;检查是否明确公共数据安全管理团队的各方的职责分工;检查是否设置机构主要负责人为公共数据安全管理第一责任人;检查是否设置专职的公共数据安全管理负责人;检查是否明确公共数据安全管理第一责任人和负责人的工作职责等;——专业性:查验公共数据安全管理负责人是否具备数据安全专业知识和履职能力,包括具备CISP等安全专业证书;查验公共数据安全管理负责人是否接受安全技能培训和考核;查验单位是否为公共数据安全管理负责人提供必备的人力支持和技术支持。查验该团队成员专业人员安全技术能力及安全专业证书覆盖程度,确保可胜任职责范围的工作;——可靠性:查验该团队安全管理负责人和成员的背景、履历等情况。9.2数据分类分级管理机制公共数据分类分级管理机制评估子项内容主要包括:——完整性:查验该工作机制是否与数据资源目录机制协同;查验该工作机制是否建立维护了数据资产全景视图;查验该工作机制是否实现分类分级工作实施、工作结果反馈、分类分级机制优化的闭环管理等;——符合性:查验分类分级工作实施、数据资源目录同步、分级结果反馈、分类分级机制优化等工作过程文件和记录;——有效性:检查分类分级工作实施、数据资源目录同步、分级结果反馈、分类分级机制优化等工作结果文件和记录。9.3数据访问权限管理机制公共数据访问权限管理机制评估子项内容主要包括:——完整性:查验该工作机制是否包括公共数据访问权限的分配、开通、使用、变更、重置、注销等的申请审批、实施、以及定期核查等;查验该工作机制是否建立维护了统一的公共数据访问权限清单;——符合性:查验公共数据访问账号权限分配、开通、使用、变更、重置、注销等的申请审批、实施、定期核查等工作过程文件和记录;——有效性:检查公共数据访问账号权限分配、开通、使用、变更、重置、注销等的申请审批、实施、定期核查等工作结果文件和记录。10

16DB33/T2488—20229.4数据共享和开放安全管理机制公共数据共享和开放安全管理机制评估子项内容主要包括:——完整性:查验该工作机制是否包括公共数据共享和开放的申请审批,接口上线前和上线后的安全检查、敏感数据实时监测告警处置等;——符合性:查验公共数据共享和开放的申请审批,接口上线前和上线后的安全检查、敏感数据实时监测告警处置等工作过程文件和记录;——有效性:检查公共数据共享和开放的申请审批,共享和开放接口安全检查及整改、敏感数据实时监测告警处置及整改等工作结果文件和记录。9.5安全日志审计机制公共数据安全日志审计机制评估子项内容主要包括:——完整性:查验该工作机制是否包括违规行为告警的核实、分析、处置和整改等环节;——符合性:查验违规行为告警的核实、分析、处置和整改等工作过程文件和记录;——有效性:检查违规行为告警的核实、分析、处置和整改等工作的结果文件。9.6安全监督检查机制公共数据安全监督检查机制评估子项内容主要包括:——完整性:查验该工作机制是否包括安全监督检查工作实施、工作总结,问题整改、整改效果验证等环节;——符合性:查验安全监督检查工作实施、工作总结,问题整改、整改效果验证等工作过程文件和记录;——有效性:检查安全监督检查工作实施、工作总结,问题整改、整改效果验证等工作结果文件和记录。9.7安全事件应急响应机制公共数据安全事件应急响应机制评估子项内容主要包括:——完整性:查验该工作机制是否包括应急演练规划、实施、总结以及应急演练报告编制、应急预案优化等环节;——符合性:查验应急演练规划、实施、总结以及应急演练报告编制、应急预案优化等工作过程文件和记录;——有效性:检查应急演练规划、实施、总结以及应急演练报告编制、应急预案优化等工作结果文件和记录;检查安全事件发生时,应急响应工作记录和结果文件。9.8安全培训机制公共数据安全培训机制评估子项内容主要包括:——完整性:查验该工作机制是否包括培训计划制定、工作实施、效果考核、计划优化调整等环节;——符合性:查验培训计划制定、工作实施、效果考核、计划优化调整等工作过程文件和记录;——有效性:检查培训计划制定、工作实施、效果考核、计划优化调整等工作结果文件和记录。11

17DB33/T2488—202210评估流程10.1基本流程公共数据安全体系评估流程应依据评估对象及评估目标,按照确定评估范围、组建评估团队、制定评估方案、实施评估和报告编制5个步骤实施,评估工作过程可参考图2。确定评估组建评估制定评估实施报告范围团队方案评估编制图2评估工作过程示意图10.2确定评估范围首先应明确评估范围,包括被评估方涉及评估的系统、应用、网络、终端以及相关部门和人员等。10.3组建评估团队评估团队应由评估人员和被评估单位相关人员组成,可根据单位实际情况及评估范围,聘请相关专业机构或专家参与评估工作。被评估单位相关人员宜包括:——公共数据安全管理人员;

18DB33/T2488—2022b)评估团队根据评估过程记录及证明材料,组织召开会议,与被评估单位确认研判结果,形成各评估指标得分;c)根据评估指标得分,计算评估子项分值。计算方法可参见附录C。10.6报告编制评估结果以报告形式展现,评估报告内容主要包括:a)评估对象;b)评估范围;c)评估团队;d)评估场地;e)评估时间;f)评估方式;g)评估指标及分值;h)评估过程记录及关键证明材料;i)安全风险;j)评估结论;k)整改建议、计划及已整改情况等。评估工作案例可参见附录D。13

19DB33/T2488—2022AA附录A(资料性)公共数据安全体系评估指标定义示例A.1评估指标由评估子项内容、评估权重及赋分构成。A.2根据评估子项在该组织数据安全体系中的重要性设置该评估子项的权重值,权重值一般为1-10的整数。A.3所有高风险项应全部满足,出现一个及以上未满足高风险项且不进行整改的,公共数据安全体系评估结果暂缓出具。A.4公共数据安全体系评估指标定义示例见表A.1。表A.1公共数据安全体系评估指标定义示例序号评估项(AIT)评估子项(AS)评估权重赋分规则全面性:查验制度文件是否包括分类分级原则、要求、维1度、方法、操作指南、工作流程以及类别和级别变更场景、变更申请审批流程及工作要求等。(全部满足得5分)数据分类分级管理6可执行性:判断文件规定内容是否可在该组织落地实施。2制度(AIT1-AS1)(全部满足得3分)动态更新性:查验是否持续跟踪外部环境、政策变化、组3织实际情况等。(全部满足得2分)全面性:查验制度文件是否包括对公共数据载体和公共数4据权限管理系统的账号权限安全管理职责分工和工作要求等。(全部满足得5分)数据访问权限管理7可执行性:判断文件规定内容是否可在该组织落地实施。5制度(AIT1-AS2)(全部满足得3分)制度规范子体系评动态更新性:查验是否持续跟踪外部环境、政策变化、组6估项(AIT1)织实际情况等。(全部满足得2分)全面性:查验制度文件是否充分根据公共数据分类分级结7果,是否包括公共数据脱敏规则、管理要求等。(全部满足得5分)可执行性:判断文件规定内容是否可在该组织落地实施。8(全部满足得3分)数据脱敏管理制度7动态更新性:查验是否持续跟踪外部环境、政策变化、组9(AIT1-AS3)织实际情况等。(全部满足得2分)全面性:查验制度文件是否充分根据公共数据分类分级结果,进行差异化的公共数据共享和开放安全管理、技术要10求、应用场景、工作流程和申请审批环节等。(全部满足得5分)14

20DB33/T2488—2022表A.1公共数据安全体系评估指标定义示例(续)序号评估项(AIT)评估子项(AS)评估权重赋分规则可执行性:判断文件规定内容是否可在该组织落地实施。11数据共享和开放安(全部满足得3分)全管理制度7动态更新性:查验是否持续跟踪外部环境、政策变化、组12(AIT1-AS4)织实际情况等。(全部满足得2分)全面性:查验制度文件是否充分根据公共数据分类分级结13果,进行公共数据销毁对象、销毁场景、销毁方式、销毁流程、销毁工作要求等。(全部满足得5分)数据安全销毁管理5可执行性:判断文件规定内容是否可在该组织落地实施。14制度(AIT1-AS5)(全部满足得3分)动态更新性:查验是否持续跟踪外部环境、政策变化、组15织实际情况等。(全部满足得2分)全面性:查验制度文件是否包括供应方及其人员的安全管理要求、供应方及其人员的岗位安全职责、安全考核要求16和处罚措施、明确了对供应方及其人员的数据保密范围、供应方安全管理制保密责任与义务、保密期限等。(全部满足得5分)8度(AIT1-AS6)可执行性:判断文件规定内容是否可在该组织落地实施。17(全部满足得3分)动态更新性:查验是否持续跟踪外部环境、政策变化、组18制度规范子体系评织实际情况等。(全部满足得2分)估项(AIT1)全面性:查验制度文件是否包括对公共数据安全管理现状19的监督检查内容、方式、工作周期、工作流程等。(全部满足得5分)安全监督检查制度5可执行性:判断文件规定内容是否可在该组织落地实施。20(AIT1-AS7)(全部满足得3分)动态更新性:查验是否持续跟踪外部环境、政策变化、组21织实际情况等。(全部满足得2分)全面性:查验制度文件是否包括安全审计日志的采集内容、22采集方式、标准化要求、日志存储要求、审计策略和规则、异常预警及处置工作流程等。(全部满足得5分)安全日志审计制度7可执行性:判断文件规定内容是否可在该组织落地实施。23(AIT1-AS8)(全部满足得3分)动态更新性:查验是否持续跟踪外部环境、政策变化、组24织实际情况等。(全部满足得2分)全面性:查验制度文件是否包括数据安全事件分类分级方安全事件管理与应法、公共数据安全事件发现、上报、处置、溯源、总结等25急响应制度8工作流程、数据安全应急预案编制及应急演练工作要求等。(AIT1-AS9)(全部满足得5分)15

21DB33/T2488—2022表A.1公共数据安全体系评估指标定义示例(续)序号评估项(AIT)评估子项(AS)评估权重赋分规则可执行性:判断文件规定内容是否可在该组织落地实施。26安全事件管理与应制度规范子体系评(全部满足得3分)急响应制度8估项(AIT1)动态更新性:查验是否持续跟踪外部环境、政策变化、组27(AIT1-AS9)织实际情况等。(全部满足得2分)功能性:检查该技术产品是否具备数据源身份统一鉴别、28记录的功能,以及对数据真实性、有效性、规范性进行检验的功能。(全部满足得4分)数据源统一鉴别技适用性:1.核查该技术产品是否有效。(全部满足得2分)429术(AIT2-AS10)2.核查该技术产品性能是否满足该组织业务高峰期需求等。(全部满足得1分)安全性:核查该技术产品本身是否存在安全漏洞、配置错30误、业务逻辑错误等。(全部满足得3分)功能性:检查该技术产品是否具备敏感数据识别功能。(全31部满足得4分)适用性:1.核查该技术产品是否具备有效识别出敏感数据敏感数据识别技术328的功能。(全部满足得2分)2.核查该技术产品性能是否满(AITAS)――

22DB33/T2488—2022表A.1公共数据安全体系评估指标定义示例(续)序号评估项(AIT)评估子项(AS)评估权重赋分规则功能性:检查该技术产品是否具备实现敏感数据存储加密、40传输加密等功能。(全部满足得4分)适用性:1.核查是否已有效对存储和传输的敏感数据实施数据加密技术415加密保护。(全部满足得2分)2.核查该技术产品性能是否(AIT2-AS14)满足该组织业务高峰期需求等。(全部满足得1分)安全性:核查该技术产品本身是否存在安全漏洞、配置错42误、业务逻辑错误等。(全部满足得3分)功能性:检查该技术产品是否可实现数据传输通道加密。43(全部满足得4分)适用性:1.核查是否已有效对数据传输通道实施加密保护;传输通道加密技术446(全部满足得2分)2.核查该技术产品性能是否满足该组织(AIT2-AS15)业务高峰期需求等。(全部满足得1分)安全性:核查该技术产品本身是否存在安全漏洞、配置错45误、业务逻辑错误等。(全部满足得3分)功能性:检查该技术产品是否具有追踪记录数据间的血缘46关系、建立数据资产全景视图等功能。(全部满足得4分)适用性:1.核查是否已有效追踪记录数据间血缘关系,并技术防护子体系数据血缘关系技术准确地进行视图展示。(全部满足得2分)2.核查该技术产473(AIT2)(AIT2-AS16)品性能是否满足该组织业务高峰期需求等。(全部满足得1分)安全性:核查该技术产品本身是否存在安全漏洞、配置错48误、业务逻辑错误等。(全部满足得3分)功能性:检查该技术产品是否具备自动化数据备份、检测49备份数据完整性、数据恢复等功能。(全部满足得4分)适用性:1.核查该技术产品在数据遭受破坏时,数据备份数据备份和恢复技和恢复机制是否有效恢复。(全部满足得2分)2.核查该技506术(AIT2-AS17)术产品性能是否满足该组织业务高峰期需求等。(全部满足得1分)安全性:核查该技术产品本身是否存在安全漏洞、配置错51误、业务逻辑错误等。(全部满足得3分)功能性:检查该技术产品是否具备数据防泄漏功能。(全52部满足得4分)数据防泄漏技术7适用性:1.核查该技术产品是否有效实现了数据流转过程(AIT2-AS18)53的防泄漏。(全部满足得2分)2.核查该技术产品性能是否满足该组织业务高峰期需求等。(全部满足得1分)17

23DB33/T2488—2022表A.1公共数据安全体系评估指标定义示例(续)序号评估项(AIT)评估子项(AS)评估权重赋分规则数据防泄漏技术安全性:核查该技术产品本身是否存在安全漏洞、配置错547(AIT2-AS18)误、业务逻辑错误等。(全部满足得3分)功能性:检查该技术产品是否具备符合多种销毁场景的数55据的识别等功能。(全部满足得4分)适用性:1.核查该技术产品是否可有效识别并销毁符合数销毁数据识别技术据销毁场景的数据。(全部满足得2分)2.核查该技术产566(AIT2-AS19)品性能是否满足该组织业务高峰期需求等。(全部满足得1分)安全性:核查该技术产品本身是否存在安全漏洞、配置错57误、业务逻辑错误等。(全部满足得3分)功能性:检查该技术产品是否具备符合多种销毁场景的数58据的识别等功能。(全部满足得4分)适用性:1.核查该技术产品是否可有效识别并销毁符合数数据销毁技术据销毁场景的数据。(全部满足得2分)2.核查该技术产596(AIT2-AS20)品性能是否满足该组织业务高峰期需求等。(全部满足得1分)安全性:核查该技术产品本身是否存在安全漏洞、配置错60技术防护子体系误、业务逻辑错误等。(全部满足得3分)(AIT2)功能性:检查该技术产品是否具备公共数据访问权限集中61认证、统一访问入口、细粒度的访问控制等功能,与数据脱敏相关技术产品联动。(全部满足得4分)适用性:1.核查该技术产品是否有效支撑该组织和角色职访问权限管理技术8能需求,实现公共数据访问用户的统一身份认证和访问控62(AIT2-AS21)制。(全部满足得2分)2.核查该技术产品性能是否满足该组织业务高峰期需求等。(全部满足得1分)安全性:核查该技术产品本身是否存在安全漏洞、配置错63误、业务逻辑错误等。(全部满足得3分)功能性:检查该技术产品是否具备访问控制、数据脱敏、64接口实时数据安全监测与异常告警、据追踪溯源等功能。(全部满足得4分)数据共享和开放安适用性:1.核查该技术产品是否可有效支撑数据共享和开765全技术(AIT2-AS22)放安全。(全部满足得2分)2.核查该技术产品性能是否满足该组织业务高峰期需求等。(全部满足得1分)安全性:核查该技术产品本身是否存在安全漏洞、配置错66误、业务逻辑错误等。(全部满足得3分)18

24DB33/T2488—2022表A.1公共数据安全体系评估指标定义示例(续)序号评估项(AIT)评估子项(AS)评估权重赋分规则功能性:检查该技术产品是否具备可配置的量化指标,是否全量接入重要系统日志,并具备支撑威胁发现、识别、67理解分析、风险预警和提供处置建议等功能。(全部满足得4分)技术防护子体系安全监测与预警技适用性:1.核查该技术产品是否有效发现该组织数据安全7(AIT2)术(AIT2-AS23)风险,支撑数据安全体系建设规划。(全部满足得2分)2.68核查该技术产品性能是否满足该组织高峰期业务需求等。(全部满足得1分)安全性:核查该技术产品本身是否存在安全漏洞、配置错69误、业务逻辑错误等。(全部满足得3分)完备性:检查是否设置了公共数据安全管理团队,并明确团队的各方的职责分工。检查是否设置了机构主要负责人70为公共数据安全管理第一责任人、公共数据安全管理负责人及其工作职责。(全部满足得4分)专业性:查验公共数据安全管理负责人是否具备数据安全专业知识和履职能力、是否接受安全技能培训和考核、是数据安全团队6否具有必备的人力支持和技术支持;查验该团队成员专业71(AIT3-AS24)人员安全技术能力及安全专业证书覆盖程度,接受数据安全防护技能及法规培训记录等,确保可胜任职责范围的工作。(全部满足得3分)可靠性:查验安全管理负责人的个人自述、履历等情况;72查验该团队成员的个人自述、履历等情况,确保有良好职业操守,无不良记录。(全部满足得3分)运行管理子体系完整性:查验该工作机制是否与数据资源目录机制协同、73(AIT3)是否建立维护了数据资产全景视图、是否实现分类分级闭环工作机制。(全部满足得3分)数据分类分级管理符合性:查验分类分级工作实施、数据资源目录同步、分674机制(AIT3-AS25)级结果反馈、分类分级机制优化等工作过程文件和记录。(全部满足得3分)有效性:检查分类分级工作结果文件和记录。(全部满足75得4分)完整性:查验该工作机制是否包括公共数据访问权限的分76配、开通、使用、变更、重置、注销等的申请审批、实施、定期核查、清单维护等。(全部满足得3分)数据访问权限管理8符合性:查验公共数据访问账号权限管理工作过程文件和77机制(AIT3-AS26)记录。(全部满足得3分)有效性:检查公共数据访问账号权限管理工作结果文件和78记录。(全部满足得4分)19

25DB33/T2488—2022表A.1公共数据安全体系评估指标定义示例(续)序号评估项(AIT)评估子项(AS)评估权重赋分规则完整性:查验该工作机制是否包括公共数据共享和开放的79申请审批,接口上线前和上线后的安全检查、敏感数据实时监测告警处置等。(全部满足得3分)数据共享和开放安7符合性:查验公共数据共享和开放安全管理工作过程文件80全管理(AIT3-AS27)和记录。(全部满足得3分)有效性:检查公共数据共享和开放安全管理工作结果文件81和记录。(全部满足得4分)完整性:查验该工作机制是否包括违规行为告警的核实、82分析、处置和整改等环节。(全部满足得3分,一项不足扣1分)安全日志审计机制7符合性:查验安全日志审计工作过程文件和记录。(全部83(AIT3-AS28)满足得3分)有效性:检查安全日志审计工作的结果文件。(全部满足84得4分)完整性:查验该工作机制是否包括安全监督检查工作实施、85工作总结,问题整改、整改效果验证等环节。(全部满足运行管理子体系得3分)。安全监督检查机制(AIT3)7符合性:查验安全监督检查工作过程文件和记录。(全部86(AIT3-AS29)满足得3分)有效性:检查安全监督检查工作结果文件和记录。(全部87满足得4分)完整性:查验该工作机制是否包括应急演练规划、实施、88总结以及应急演练报告编制、应急预案优化等环节。符合性:查验应急演练规划、实施、总结以及应急演练报89安全事件应急响应8告编制、应急预案优化等工作过程文件和记录。机制(AIT3-AS30)有效性:检查应急演练规划、实施、总结以及应急演练报90告编制、应急预案优化等工作结果文件和记录;检查安全事件发生时,应急响应工作记录和结果文件。完整性:查验该工作机制是否包括培训计划制定、工作实91施、效果考核、计划优化调整等环节。(全部满足得4分)安全培训机制符合性:查验培训计划制定、工作实施、效果考核、计划925(AIT3-AS31)优化调整等工作过程文件和记录。(全部满足得3分)有效性:检查培训计划制定、工作实施、效果考核、计划93优化调整等工作结果文件和记录。(全部满足得3分)BBAC20

26DB33/T2488—2022附录B(资料性)常用评估方式示例B.1评估方式选取评估团队可根据评估对象及评估项的实际情况,选取合适的评估方式。B.2常用评估方式B.2.1资料查阅评估人员查阅评估对象相关文件资料,包括但不限于项目数据安全方面的政策文件、管理制度、工作流程以及工作中的相关记录文件,用以评估公共数据安全体系是否符合标准定义的一种方法。通常在评估初期使用该方式。评估对象需要事先准备完整的文件资料以供评估人员查阅。B.2.2人员访谈评估人员通过调研、访谈等形式,收集整理相关材料,评估公共数据安全体系是否有效,并发现问题,寻找整改方案的一种评估方式。通常在评估过程中深入组织实地调研时使用,组织需要安排熟悉数据流转过程,承载数据的应用、系统、网络情况,公共数据安全体系建设及运行情况的人员参加访谈。B.2.3问卷调查评估人员有目的、有计划、有系统地以书面的形式提出问题的方式搜集资料,以搜集评估对象相关的现实状况或历史状况的材料进行整理、统计、分析的一种评估方式。通常在评估初期评估人员分发问卷给评估对象相关人员,组织需要安排熟悉数据流转过程,承载数据的应用、系统、网络情况,公共数据安全体系建设及运行情况的人员填写问卷。B.2.4功能演示评估人员查看公共数据安全相关应用、系统等,包括功能页面、功能实现效果等,以评估公共数据安全体系是否有效的一种方法。通常在评估过程中深入调研时使用,组织安排相关人员进行现场或远程的方式演示。评估人员根据演示情况进行评估。B.2.5技术检测评估人员通过人工检查、实际测试、工具扫描、应用分析、硬件检测、攻防演练或渗透测试等方式检测承载公共数据的应用、系统、网络以及相关安全系统,以评估公共数据安全体系是否有效的一种方法。通常是评估人员针对公共数据生命周期涉及的相关技术指标进行验证时使用。评估人员需要事先准备验证工具、与组织约定好评估时间,避免影响业务系统的正常运行。21

27DB33/T2488—2022BD附录C(资料性)计算方法示例C.1评估团队可根据评估指标得分计算评估子项分值,对应附录A的评估指标设计,可采用下文计算方法。评估子项分值等于各评估指标得分之和。评估子项分值计算公式为:??�=?�+?�+?�·······························································(C.1)式中的变量符号说明见表C.1:表C.1变量符号说明表ASnn取值范围XnYnZn[1,9]全面性指标得分可执行性指标得分动态更新性指标得分评估子项[10,23]功能性指标得分适用性指标得分安全性指标得分分值24完备性指标得分专业性指标得分可靠性指标得分[25,31]完整性指标得分符合性指标(COMP)得分有效性指标(E)得分C.2根据评估子项分值,可分别计算每个子体系评估项分值,子体系评估项分值等于该类别中各评估子项分值与其评估权重的乘积之和:a)制度规范子体系的评估项分值计算公式如下:∑�=�??∗��=1����???1=∑�=�??∗100························································(C.2)�=1�����∗����式中:AIT1——制度规范子体系评估项分值;ASn——评估子项分值;RAS——评估子项权重值;ASfull——评估子项满分分值;n——第n个评估子项。b)技术防护子体系的评估项分值计算公式如下:∑�=10??∗��=������???�=∑�=10??∗100·······················································(C.3)�=�������∗����式中:AIT2——技术防护子体系评估项分值;ASn——评估子项分值;RAS——评估子项权重值;ASfull——评估子项满分分值;n——第n个评估子项。c)运行管理子体系的评估项分值计算公式如下:∑�=��??∗��=�1����???�=∑�=��??∗100·······················································(C.4)�=�1�����∗����22

28DB33/T2488—2022式中:AIT3——运行管理子体系评估项分值;ASn——评估子项分值;RAS——评估子项权重值;ASfull——评估子项满分分值;n——第n个评估子项。C.3根据评估子项分值,计算公共数据安全体系三个子体系评估项总分值,总分值计算公式如下:???=???1+???�+???�·························································(C.5)式中:SUM——最终总分值;AIT1——制度规范子体系评估项分值;AIT2——技术防护子体系评估项分值;AIT3——运行管理子体系评估项分值。23

29DB33/T2488—2022CE附录D(资料性)公共数据安全体系评估案例D.1确定评估范围某地公共数据管理机构依据本标准,对本机构公共数据安全体系进行整体评估,评估对象为本机构公共数据平台,涉及部门包括本机构公共数据安全管理部门、公共数据平台运维部门、公共数据相关基础设施(政务云、网络、终端等)运维部门以及公共数据平台应用部门等。D.2组建评估团队由公共数据主管部门牵头,联合本机构公共数据安全管理部门、公共数据平台运维部门、相关基础设施(政务云、网络、终端等)运维部门以及重点的公共数据平台应用部门等相关人员组成评估团队。D.3制定评估方案评估团队根据评估对象实际情况,确定了评估场地、评估时间。选取了全部的评估项和评估子项,参考采用附录B的评估权重和赋分规则,选择了资料查询、人员访谈、问卷调查、功能演示和技术检测等评估方式,形成书面评估方案。D.4实施评估评估团队整理并记录评估佐证材料,通过不同的评估方式,初步研判各评估指标得分。得分情况详见表D.1。表D.1评估指标计分表评估项评估子项评估方式评估维度打分结果全面性5数据分类分级管理制度资料查阅可执行性3(AIT1-AS1)人员访谈动态更新性2全面性5数据访问权限管理制度资料查阅可执行性3(AIT1-AS2)人员访谈动态更新性2全面性5制度规范子体系评估项数据脱敏管理制度资料查阅可执行性2(AIT1)(AIT1-AS3)人员访谈动态更新性2全面性5数据共享和开放安全管资料查阅可执行性3理制度(AIT1-AS4)人员访谈动态更新性1全面性5数据安全销毁管理制度资料查阅可执行性2(AIT1-AS5)人员访谈动态更新性124

30DB33/T2488—2022表D.1评估指标计分表(续)评估项评估子项评估方式评估维度打分结果全面性5供应方安全管理(AIT1-资料查阅可执行性3AS6)人员访谈动态更新性2全面性5安全监督检查制度资料查阅可执行性3(AIT1-AS7)人员访谈制度规范子体系评估项动态更新性2(AIT1)全面性5安全日志审计制度资料查阅可执行性3(AIT1-AS8)人员访谈动态更新性2全面性5安全事件管理与应急响资料查阅可执行性3应制度(AIT1-AS9)人员访谈动态更新性2功能演示功能性4数据源统一鉴别技术技术检测适用性2(AIT2-AS10)人员访谈安全性2功能演示功能性3敏感数据识别技术技术检测适用性3(AIT2-AS11)人员访谈安全性3功能演示功能性4数据分类分级标识技术技术检测适用性3(AIT2-AS12)人员访谈安全性3功能演示功能性4数据脱敏技术(AIT2-技术检测适用性3AS13)技术防护子体系人员访谈安全性3(AIT2)功能演示功能性4数据加密技术(AIT2-技术检测适用性2AS14)人员访谈安全性3功能演示功能性4传输通道加密技术技术检测适用性3(AIT2-AS15)人员访谈安全性3功能演示功能性3数据血缘关系技术技术检测适用性3(AIT2-AS16)人员访谈安全性3功能演示功能性4数据备份和恢复技术技术检测适用性2(AIT2-AS17)人员访谈安全性125

31DB33/T2488—2022表D.1评估指标计分表(续)评估项评估子项评估方式评估维度打分结果功能演示功能性4数据防泄漏技术(AIT2-技术检测适用性3AS18)人员访谈安全性3功能演示功能性3销毁数据识别技术技术检测适用性2(AIT2-AS19)人员访谈安全性3功能演示功能性4数据销毁技术(AIT2-技术检测适用性2AS20)技术防护子体系人员访谈安全性3(AIT2)功能演示功能性3访问权限管理技术技术检测适用性3(AIT2-AS21)人员访谈安全性3功能演示功能性4数据共享和开放安全技技术检测适用性2术(AIT2-AS22)人员访谈安全性1功能演示功能性4安全监测与预警技术技术检测适用性3(AIT2-AS23)人员访谈安全性3资料查阅完备性3数据安全团队(AIT3-人员访谈专业性3AS24)问卷调查可靠性3资料查阅完整性3数据分类分级管理机制功能演示符合性3(AIT3-AS25)人员访谈有效性4资料查阅完整性2数据访问权限管理机制功能演示符合性3(AIT3-AS26)运行管理子体系人员访谈有效性2(AIT3)资料查阅完整性2数据共享和开放安全管功能演示符合性3理(AIT3-AS27)人员访谈有效性3资料查阅完整性3安全日志审计机制功能演示符合性3(AIT3-AS28)人员访谈有效性3资料查阅完整性3安全监督检查机制功能演示符合性3(AIT3-AS29)人员访谈有效性426

32DB33/T2488—2022表D.1评估指标计分表(续)评估项评估子项评估方式评估维度打分结果资料查阅完整性2安全事件应急响应机制功能演示符合性3(AIT3-AS30)运行管理子体系人员访谈有效性2(AIT3)资料查阅完整性2安全培训机制(AIT3-功能演示符合性3AS31)人员访谈有效性3评估团队召开复评会议,根据评估过程记录及评估证明材料,最终研判核准各评估指标得分,核准得分后,得出评估结果。按附录C的式(C.1)计算评估子项分值,各评估子项权重值和分值见表D.2。表D.2评估结果表评估项评估子项评估权重值评估子项分值(复评)数据分类分级管理制度(AIT1-AS1)68数据访问权限管理制度(AIT1-AS2)710数据脱敏管理制度(AIT1-AS3)78数据共享和开放安全管理制度(AIT1-AS4)79制度规范子体系评估项数据安全销毁管理制度(AIT1-AS5)58(AIT1)供应方安全管理(AIT1-AS6)810安全监督检查制度(AIT1-AS7)510安全日志审计制度(AIT1-AS8)78安全事件管理与应急响应制度(AIT1-AS9)810数据源统一鉴别技术(AIT2-AS10)48敏感数据识别技术(AIT2-AS11)88数据分类分级标识技术(AIT2-AS12)89数据脱敏技术(AIT2-AS13)88数据加密技术(AIT2-AS14)58传输通道加密技术(AIT2-AS15)69技术防护子体系评估项数据血缘关系技术(AIT2-AS16)38(AIT2)数据备份和恢复技术(AIT2-AS17)67数据防泄漏技术(AIT2-AS18)78销毁数据识别技术(AIT2-AS19)68数据销毁技术(AIT2-AS20)69访问权限管理技术(AIT2-AS21)89数据共享和开放安全技术(AIT2-AS22)77安全监测与预警技术(AIT2-AS23)7927

33DB33/T2488—2022表D.2评估结果表(续)评估项评估子项评估权重值评估子项分值(复评)数据安全团队(AIT3-AS25)69数据分类分级管理机制(AIT3-AS26)69数据访问权限管理机制(AIT3-AS27)87运行管理子体系评估项数据共享和开放安全管理(AIT3-AS28)78(AIT3)安全日志审计机制(AIT3-AS29)79安全监督检查机制(AIT3-AS30)710安全事件应急响应机制(AIT3-AS31)87安全培训机制(AIT3-AS32)58根据评估子项分值和评估权重,按式(C.2)、式(C.3)和式(C.4)计算评估项分值,计算得出制度规范子体系评估项加权平均得分为90分,技术防护子体系评估项得分为83分,运行管理子体系评估项得分为83分。根据所有评估子项分值,按式(C.5)计算最终总分值。计算得出最终分值为85分。D.5报告编制从评估得分可以判断该单位基本建立形成公共数据安全体系。评估团队详细分析了评估指标分值,发现评估对象在制度规范、技术防护和运行管理三个方面发展较为平衡,制度规范子体系的动态更新性有待提高,技术防护子体系的适用性有待进一步加强,例如数据源统一鉴别、数据共享和开放安全技术等。评估团队针对公共数据安全体系建设的薄弱环节,提出相应的整改建议。例如,针对制度规范子体系的动态更新性薄弱的问题,建议指定专人持续跟踪外部环境、政策变化,及时调研机构实际情况,建立制度规范子体系更新工作机制;针对数据共享和开放安全技术产品缺乏有效的接口安全风险探测手段的问题,建议通过流量探针、服务探针等方式,及时监测并处置接口安全风险。最终,评估团队形成了评估报告,帮助该机构持续提升公共数据安全体系化水平和防护能力。28

34DB33/T2488—2022参考文献[1]浙江省公共数据安全管理总则[2]浙江省公共数据访问权限管理规范[3]浙江省公共数据安全脱敏技术规范[4]浙江省公共数据安全销毁技术规范[5]浙江省公共数据安全日志审计规范[6]浙江省一体化智能化公共数据平台省级数据回流工作细则F29

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
最近更新
更多
大家都在看
近期热门
关闭