數據安全管理規范
一. 概述
數據信息安全,顧名思義就是要保護數據信息免受威脅的影響,從而確保業務平臺的連續性,縮減業務平臺有可能面臨的風險,為整個業務平臺部門的長期正常運行提供強有力的保障。
為加強數據信息的安全管理,保證數據信息的可用性、完整性、機密性,特制定本規范。
二. 數據信息安全管理制度
2.1 數據信息安全存儲要求
數據信息存儲介質包括:紙質文檔、語音或其錄音、輸出報告、硬盤、磁帶、光存儲介質。
存儲介質管理須符合以下規定:
包含重要、敏感或關鍵數據信息的移動式存儲介質須專人值守。
刪除可重復使用存儲介質上的機密及絕密數據時,為了避免在可移動介質上遺留信息,應該對介質進行消磁或徹底的格式化,或者使用專用的工具在存儲區域填入無用的信息進行覆蓋。
任何存儲媒介入庫或出庫需經過授權,并保留相應記錄,方便審計跟蹤。
2.2 數據信息傳輸安全要求
在對數據信息進行傳輸時,應該在風險評估的基礎上采用合理的加密技術,選擇和應用加密技術時,應符合以下規范:
必須符合國家有關加密技術的法律法規;
根據風險評估確定保護級別,并以此確定加密算法的類型、屬性,以及所用密鑰的長度;
聽取專家的建議,確定合適的保護級別,選擇能夠提供所需保護的合適的工具。
機密和絕密信息在存儲和傳輸時必須加密,加密方式可以分為:對稱加密和不對稱加密。
機密和絕密數據的傳輸過程中必須使用數字簽名以確保信息的不可否認性,使用數字簽名時應符合以下規范:
充分保護私鑰的機密性,防止竊取者偽造密鑰持有人的簽名。
采取保護公鑰完整性的安全措施,例如使用公鑰證書;
確定簽名算法的類型、屬性以及所用密鑰長度;
用于數字簽名的密鑰應不同于用來加密內容的密鑰。
2.3 數據信息安全等級變更要求
數據信息安全等級經常需要變更.一般地,數據信息安全等級變更需要由數據資產的所有者進行,然后改變相應的分類并告知信息安全負責人進行備案.。對于數據信息的安全等級,應每年進行評審,只要實際情況允許,就進行數據信息安全等級遞減,這樣可以降低數據防護的成本,并增加數據訪問的方便性。
2.4 數據信息安全管理職責
數據信息涉及各類人員的職責如下:
擁有者:擁有數據的所有權;擁有對數據的處置權利;對數據進行分類與分級;指定數據資產的管理者/維護人;
管理者:被授權管理相關數據資產;負責數據的日常維護和管理;
訪問者:在授權的范圍內訪問所需數據;確保訪問對象的機密性、完整性、可用性等;
三. 數據信息重要性評估
3.1 數據信息分級原則
分級合理性
數據信息和處理數據信息分級的系統輸應當仔細考慮分級范疇的數量以及使用這種分級所帶來的好處。過于復雜的分級規劃可能很累贅,而且使用和執行起來也不經濟實用。
分級周期性
數據信息的分級具有一定的保密期限.對于任何數據信息的分級都不一定自始至終固定不變,可按照一些預定的策略發生改變。如果把安全保護的分級劃定得過高就會導致不必要的業務開支。
3.2 數據信息分級
數據信息應按照價值、法律要求及對組織的敏感程度和關鍵程度進行分級,分級等級如下:
等級
標識
數據信息價值定義
5
很高
重要程度很高,其安全屬性破壞后可能導致系統受到非常嚴重的影響
4
高
重要程度較高,其安全屬性破壞后可能導致系統受到比較嚴重的影響
3
中
重要程度較高,其安全屬性破壞后可能導致系統受到中等程度的影響
2
低
重要程度較低,其安全屬性破壞后可能導致系統受到較低程度的影響
1
很低
重要程度都很低,其安全屬性破壞后可能導致系統受到很低程度的影響,甚至忽略不計
四. 數據信息完整性安全規范
數據信息完整性應符合以下規范:
確保所采取的數據信息管理和技術措施以及覆蓋范圍的完整性。
應能夠檢測到網絡設備操作系統、主機操作系統、數據庫管理系統和應用系統的系統管理數據、鑒別信息和重要業務數據在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;
應能夠檢測到網絡設備操作系統、主機操作系統、數據庫管理系統和應用系統的系統管理數據、鑒別信息和重要業務數據在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;
具備完整的用戶訪問、處理、刪除數據信息的操作記錄能力,以備審計。
在數據信息時,經過不安全網絡的(例如internet網),需要對傳輸的數據信息提供完整性校驗。
應具備完善的權限管理策略,支持權限最小化原則、合理授權。
五. 數據信息保密性安全規范
數據信息保密性安全規范用于保障業務平臺重要業務數據信息的安全傳遞與處理應用,確保數據信息能夠被安全、方便、透明的使用。為此,業務平臺應采用加密等安全措施開展數據信息保密性工作:
應采用加密效措施實現重要業務數據信息傳輸保密性;
應采用加密實現重要業務數據信息存儲保密性;
加密安全措施主要分為密碼安全及密鑰安全。
5.1 密碼安全
密碼的使用應該遵循以下原則:
不能將密碼寫下來,不能通過電子郵件傳輸;
不能使用缺省設置的密碼;
不能將密碼告訴別人;
如果系統的密碼泄漏了,必須立即更改;
密碼要以加密形式保存,加密算法強度要高,加密算法要不可逆;
系統應該強制指定密碼的策略,包括密碼的最短有效期、最長有效期、最短長度、復雜性等;
如果需要特殊用戶的口令(比如說uni*下的oracle),要禁止通過該用戶進行交互式登錄;
在要求較高的情況下可以使用強度更高的認證機制,例如:雙因素認證;
(要定時運行密碼檢查器檢查口令強度,對于保存機密和絕密信息的系統應該每周檢查一次口令強度;其它系統應該每月檢查一次。
5.2 密鑰安全
密鑰管理對于有效使用密碼技術至關重要。密鑰的丟失和泄露可能會損害數據信息的保密性、重要性和完整性。因此,應采取加密技術等措施來有效保護密鑰,以免密鑰被非法修改和破壞;還應對生成、存儲和歸檔保存密鑰的設備采取物理保護。此外,必須使用經過業務平臺部門批準的加密機制進行密鑰分發,并記錄密鑰的分發過程,以便審計跟蹤,統一對密鑰、證書進行管理。
密鑰的管理應該基于以下流程:
密鑰產生:為不同的密碼系統和不同的應用生成密鑰;
密鑰證書:生成并獲取密鑰證書;
密鑰分發:向目標用戶分發密鑰,包括在收到密鑰時如何將之激活;
密鑰存儲:為當前或近期使用的密鑰或備份密鑰提供安全存儲,包括授權用戶如何訪問密鑰;
密鑰變更:包括密鑰變更時機及變更規則,處置被泄露的密鑰;
密鑰撤銷:包括如何收回或者去激活密鑰,如在密鑰已被泄露或者相關運維操作員離開業務平臺部門時(在這種情況下,應當歸檔密鑰);
密鑰恢復:作為業務平臺連續性管理的一部分,對丟失或破壞的密鑰進行恢復;
密鑰歸檔:歸檔密鑰,以用于歸檔或備份的數據信息;
密鑰銷毀:密鑰銷毀將刪除該密鑰管理下數據信息客體的所有記錄,將無法恢復,因此,在密鑰銷毀前,應確認由此密鑰保護的數據信息不再需要。
六. 數據信息備份與恢復
6.1 數據信息備份要求
6.1.1 備份要求
數據信息備份應采用性能可靠、不宜損壞的介質,如磁帶、光盤等。備份數據信息的物理介質應注明數據信息的來源、備份日期、恢復步驟等信息,并置于安全環境保管。
一般情況下對服務器和網絡安全設備的配置數據信息每月進行一次的備份,當進行配置修改、系統版本升級、補丁安裝等操作前也要進行備份;網絡設備配置文件在進行版本升級前和配置修改后進行備份。
運維操作員應確保對核心業務數據每日進行增量備份,每周做一次包括數據信息的全備份。業務系統將進行重大系統變更時,應對核心業務數據進行數據信息的全備份。
6.1.2 備份執行與記錄
備份執行過程應有詳細的規劃和記錄,包括備份主體、備份時間、備份策略、備份路徑、記錄介質(類型)等。
6.2 備份恢復管理
運維操作員應根據不同業務系統實際擬定需要測試的備份數據信息以及測試的周期。
對于因設備故障、操作失誤等造成的一般故障,需要恢復部分設備上的備份數據信息,遵循異常事件處理流程,由運維操作員負責恢復。
應盡可能地定期檢查和測試備份介質和備份信息,保持其可用性和完整性,并確保在規定的時間內恢復系統。
應確定重要業務信息的保存期以及其它需要永久保存的歸檔拷貝的保存期。
恢復程序應定期接受檢查及測試,以確保在恢復操作程序所預定的時間內完成。
恢復策略應該根據數據信息的重要程度和引入新數據信息的頻率設定備份的頻率(如每日或每周、增量或整體)。