




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
ICS35.240.99
L67
團(tuán)體標(biāo)準(zhǔn)
T/CCIASC0004-2023
平臺生態(tài)數(shù)據(jù)安全基本要求
BasicRequirementsforDataSecurityofPlatformEcological
2023-09-08發(fā)布2023-09-15實(shí)施
中國計(jì)算機(jī)行業(yè)協(xié)會發(fā)布
T/CCOASC0004—2023
平臺生態(tài)數(shù)據(jù)安全基本要求
1范圍
本標(biāo)準(zhǔn)規(guī)定了平臺生態(tài)數(shù)據(jù)安全的基本要求,具體包括平臺運(yùn)營者數(shù)據(jù)安全保護(hù)、生態(tài)合作過程中
的數(shù)據(jù)安全保護(hù),數(shù)據(jù)防泄漏和應(yīng)急溯源,為履行個人信息保護(hù)和數(shù)據(jù)安全責(zé)任提供參考。
本標(biāo)準(zhǔn)適用于提供互聯(lián)網(wǎng)平臺服務(wù)的平臺運(yùn)營者和平臺生態(tài)機(jī)構(gòu)。
2規(guī)范性引用文件
下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,
僅該日期對應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本
文件。
GB/T22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求
GB/T22240-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)定級指南
GB/T35273-2020信息安全技術(shù)個人信息安全規(guī)范
GB/T39477-2020信息安全技術(shù)政務(wù)信息共享數(shù)據(jù)安全技術(shù)要求
GB/T41479-2022信息安全技術(shù)網(wǎng)絡(luò)數(shù)據(jù)處理安全要求
GB/T40050-2021網(wǎng)絡(luò)關(guān)鍵設(shè)備安全通用要求
GB/T20988-2007信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范
3術(shù)語和定義
GB/T17859、GB/T22240、GB/T22239、GB/T25069界定的以及下列術(shù)語和定義適用于本文件。為
了便于使用,以下重復(fù)列出了GB/T25069、GB/T20988-2007、GB/T35273-2020中的某些術(shù)語和定義。
3.1平臺
即互聯(lián)網(wǎng)平臺,通過網(wǎng)絡(luò)信息技術(shù),使相互依賴的雙邊或者多邊主體在特定載體提供的規(guī)則下交互,
以此共同創(chuàng)造價(jià)值的商業(yè)組織形態(tài)。
3.2平臺運(yùn)營者
向自然人、法人及其他市場主體提供經(jīng)營場所、交易撮合、信息發(fā)布等互聯(lián)網(wǎng)平臺服務(wù)的法人及非
法人組織。
3.3平臺生態(tài)機(jī)構(gòu)
在互聯(lián)網(wǎng)平臺內(nèi)提供商品或者服務(wù)的經(jīng)營者。
3.4數(shù)據(jù)安全網(wǎng)關(guān)
3
T/CCOASC0004—2023
可承載跨主體(包含外部主體)數(shù)據(jù)流通且具備數(shù)據(jù)管控能力的系統(tǒng),一般由運(yùn)行態(tài)和管理態(tài)共同構(gòu)
成。運(yùn)行態(tài)指數(shù)據(jù)跨主體流通時(shí)實(shí)時(shí)的數(shù)據(jù)流動過程,管理態(tài)指數(shù)據(jù)跨主體流通時(shí)事前的管理流程和機(jī)
制。
3.5敏感個人信息
一旦泄露或者非法使用,可能導(dǎo)致個人受到歧視或者人身、財(cái)產(chǎn)安全受到嚴(yán)重危害的個人信息,包括
種族、民族、宗教信仰、個人生物特征、醫(yī)療健康、金融賬戶、個人行蹤等信息。
3.6特殊數(shù)據(jù)
指一旦遭到篡改、破壞、泄露或者非法獲取、非法利用,可能危害公共利益的數(shù)據(jù)。包括未公開的
政務(wù)數(shù)據(jù),重點(diǎn)行業(yè)領(lǐng)域的生產(chǎn)、運(yùn)行數(shù)據(jù),金融業(yè)大型或特大型機(jī)構(gòu)、金融交易過程中重要核心節(jié)點(diǎn)
類機(jī)構(gòu)的關(guān)鍵業(yè)務(wù)數(shù)據(jù),單個生態(tài)機(jī)構(gòu)累計(jì)被授權(quán)獲取超過百萬量級以上的敏感個人信息等。
3.7數(shù)字水印
將特定的數(shù)字信號嵌入數(shù)字產(chǎn)品中保護(hù)數(shù)字產(chǎn)品版權(quán)、完整性、防復(fù)制或去向追蹤的技術(shù)。
3.8資產(chǎn)畫像
通過對資產(chǎn)內(nèi)容、行為對象、防護(hù)水平等方面的分析和評估,建立資產(chǎn)分類分級及對應(yīng)權(quán)限、訪問
控制、加密等安全防護(hù)水平的檔案。
3.9數(shù)據(jù)血緣
一種生命周期的定義,主要包含數(shù)據(jù)的來源以及數(shù)據(jù)隨時(shí)間移動的位置。數(shù)據(jù)血緣用于分析表和字
段從數(shù)據(jù)源到當(dāng)前表的血緣路徑,以及血緣字段之間存在的關(guān)系是否滿足,并關(guān)注數(shù)據(jù)一致性以及表設(shè)
計(jì)的合理。
3.10鏈路刻畫
描述數(shù)據(jù)從收集,生產(chǎn)到服務(wù)的全鏈路的變化和存在形式。
3.11蜜罐
在威脅狩獵過程中,蜜罐旨在主動收集甚至勾引外部威脅進(jìn)入組織設(shè)計(jì)的陷阱中,以提升捕獲威脅
主體,定位威脅源頭,打擊威脅本體的實(shí)際能力。
3.12電子證據(jù)
最終達(dá)成并滿足資政情報(bào)能力的關(guān)鍵,也是可以對外部公開,可以經(jīng)受挑戰(zhàn)和驗(yàn)證的證據(jù)材料。
3.13威脅狩獵
也稱威脅搜索、網(wǎng)絡(luò)狩獵或者網(wǎng)絡(luò)威脅搜索,不同于APT攻擊或者紅藍(lán)軍滲透測試這類網(wǎng)絡(luò)應(yīng)用環(huán)
境安全的測試,屬于模擬攻擊者開展尋找黑入IT環(huán)境中安全威脅的行為。
3.14災(zāi)難恢復(fù)預(yù)案
定義信息系統(tǒng)災(zāi)難恢復(fù)過程中所需的任務(wù)、行動、數(shù)據(jù)和資源的文件。用于指導(dǎo)相關(guān)人員在預(yù)定的
災(zāi)難恢復(fù)目標(biāo)內(nèi)恢復(fù)信息系統(tǒng)支持的關(guān)鍵業(yè)務(wù)功能。
[來源:GB/T20988—2007,定義3.10]
4
T/CCOASC0004—2023
3.15業(yè)務(wù)連續(xù)性管理
為保護(hù)組織的利益、聲譽(yù)、品牌和價(jià)值創(chuàng)造活動,找出對組織有潛在影響的威脅,提供組織建設(shè)有
效反應(yīng)恢復(fù)能力框架的管理過程。包括組織在面臨災(zāi)難時(shí)對恢復(fù)或連續(xù)性的管理,以及為保證業(yè)務(wù)連續(xù)
計(jì)劃或?yàn)?zāi)難恢復(fù)預(yù)案的有效性的培訓(xùn)、演練和檢查的全部過程。
[來源:GB/T20988—2007,定義3.4]
4平臺運(yùn)營者安全要求
4.1基本要求
平臺應(yīng)滿足網(wǎng)絡(luò)安全等級保護(hù)安全要求,包括安全物理環(huán)境、安全通信網(wǎng)絡(luò)、安全區(qū)域邊界、安全
計(jì)算環(huán)境、安全建設(shè)管理、安全運(yùn)維管理等要求。具體參照GB/T22239-2019《網(wǎng)絡(luò)安全等級保護(hù)基本
要求》。
4.2組織保障
4.2.1管理制度
制度體系應(yīng)包括數(shù)據(jù)安全方針,數(shù)據(jù)安全工作各關(guān)鍵領(lǐng)域的管理要求,針對具體環(huán)節(jié)落地實(shí)施的操
作規(guī)范、指南,管理制度集體執(zhí)行過程中產(chǎn)生和使用的過程性文檔。
4.2.2組織建設(shè)
本項(xiàng)要求包括:
a)應(yīng)明確架構(gòu)層級、職責(zé)劃分以及人員的具體分工,數(shù)據(jù)安全應(yīng)建立清晰的崗位職責(zé)、獎懲制度、
考核機(jī)制;
b)數(shù)據(jù)安全組織架構(gòu)應(yīng)包括決策層、管理層、執(zhí)行層和監(jiān)督層。同時(shí),組織應(yīng)建立數(shù)據(jù)安全接口
人機(jī)制,進(jìn)一步加強(qiáng)各層級、各部門的溝通協(xié)調(diào)與工作協(xié)同。
4.2.3人員能力
本項(xiàng)要求包括:
a)安全人員應(yīng)具備實(shí)現(xiàn)組織、制度和技術(shù)工具的建設(shè)和執(zhí)行能力;
b)人員核心能力應(yīng)包括數(shù)據(jù)安全管理能力、數(shù)據(jù)安全運(yùn)營能力、數(shù)據(jù)安全技術(shù)能力及數(shù)據(jù)安全合
規(guī)能力,具體參照GB/T37988-2019《信息安全技術(shù)—數(shù)據(jù)安全能力成熟度模型》。
4.3能力建設(shè)
4.3.1數(shù)據(jù)資產(chǎn)管理
分類分級
本項(xiàng)要求包括:
a)應(yīng)基于現(xiàn)有標(biāo)準(zhǔn)建立適當(dāng)?shù)臄?shù)據(jù)分類分級標(biāo)準(zhǔn);
b)應(yīng)建立自動化的分類分級檢測能力,確保分散在組織各處各層面的各類數(shù)據(jù)能夠被及時(shí)發(fā)現(xiàn)和
快速管控;
c)應(yīng)支持自動化數(shù)據(jù)分類分級服務(wù),應(yīng)包含全面資產(chǎn)掃描、智能數(shù)據(jù)分類和統(tǒng)一數(shù)據(jù)定級。
資產(chǎn)畫像
5
T/CCOASC0004—2023
本項(xiàng)要求包括:
a)應(yīng)支持將組織內(nèi)部數(shù)據(jù)及其流轉(zhuǎn)信息進(jìn)行串聯(lián)、合并、加工和處理,建立全域數(shù)據(jù)的關(guān)系圖譜;
b)應(yīng)支持?jǐn)?shù)據(jù)處理生命周期各環(huán)節(jié)進(jìn)行多角度、多維度的透視觀察能力,向各類業(yè)務(wù)場景提供全
方位的數(shù)據(jù)服務(wù)。
鏈路刻畫
應(yīng)通過數(shù)據(jù)庫解析、代碼解析等方式建立數(shù)據(jù)鏈路分析能力,形成數(shù)據(jù)血緣,實(shí)現(xiàn)每個節(jié)點(diǎn)的數(shù)據(jù)
流動清晰可見,可分析、可監(jiān)控,降低數(shù)據(jù)安全的風(fēng)險(xiǎn)管控成本。
4.3.2權(quán)限管理
憑據(jù)管理
應(yīng)建立身份管理系統(tǒng),通過身份鑒別信息的可用不可見、統(tǒng)一應(yīng)用身份頒發(fā)和驗(yàn)證,統(tǒng)一管控賬號
和口令等身份憑據(jù)。
認(rèn)證管理
應(yīng)支持全場景認(rèn)證機(jī)制,支持人和應(yīng)用的身份認(rèn)證,并實(shí)現(xiàn)認(rèn)證和記錄用戶身份。
授權(quán)管理
應(yīng)遵循權(quán)限最小化原則,權(quán)限互斥隔離,具備完善的權(quán)限生命周期管理,并建立了行列級鑒權(quán)能力
來保護(hù)個人信息。
操作審計(jì)
應(yīng)建立端邊云的全鏈路審計(jì)能力。
4.3.3數(shù)據(jù)防泄漏
標(biāo)識管理
本項(xiàng)要求包括:
a)應(yīng)定義用戶在應(yīng)用下的唯一標(biāo)識;
b)同一個用戶應(yīng)在不同應(yīng)用的標(biāo)識不同,實(shí)現(xiàn)了用戶數(shù)據(jù)在應(yīng)用維度的隔離,避免數(shù)據(jù)拼圖風(fēng)險(xiǎn);
c)應(yīng)只有用戶授權(quán)應(yīng)用才能使用該用戶的標(biāo)識,即使數(shù)據(jù)擴(kuò)散也無法直接使用。
數(shù)字水印
本項(xiàng)要求包括:
a)應(yīng)根據(jù)實(shí)際場景采用不同數(shù)字水印技術(shù);
b)應(yīng)在文檔、圖片中增加明水印用以標(biāo)識文檔的權(quán)屬信息、使用范圍,限制數(shù)據(jù)的違規(guī)使用和外
發(fā);
c)應(yīng)在人員通過網(wǎng)頁訪問敏感信息的場景下,在網(wǎng)頁中增加水印,對人員的圖片截取等行為進(jìn)行
一定程度的防范;
d)應(yīng)在數(shù)據(jù)庫導(dǎo)出數(shù)據(jù)、重要文件中增加暗水印,用于在數(shù)據(jù)發(fā)生泄漏時(shí)進(jìn)行溯源,快速定位數(shù)
據(jù)的來源與流轉(zhuǎn)。
接口脆弱性檢測
6
T/CCOASC0004—2023
本項(xiàng)要求包括:
a)應(yīng)建立接口脆弱性檢測能力,多維度分析接口在使用過程中是否存在無鑒權(quán)、越權(quán)、可遍歷等
泄露敏感信息的風(fēng)險(xiǎn);
b)應(yīng)對已發(fā)現(xiàn)的脆弱接口,給出安全加固方案,消除原接口的脆弱性。
流量攻擊防護(hù)
本項(xiàng)要求包括:
a)應(yīng)對全部的網(wǎng)關(guān)進(jìn)行全流量數(shù)據(jù)采集,快速識別流量內(nèi)容,對數(shù)據(jù)進(jìn)行標(biāo)準(zhǔn)化沉淀,構(gòu)建邊界
鏈路、接口畫像、請求行為等信息,為風(fēng)險(xiǎn)檢測及挖掘提供堅(jiān)實(shí)的數(shù)據(jù)基礎(chǔ);
b)應(yīng)對接口、應(yīng)用、賬戶、設(shè)備、環(huán)境等進(jìn)行多維度分析檢測,挖掘存在的風(fēng)險(xiǎn),最終形成以流
量為基礎(chǔ),以接口為中心,以接口關(guān)聯(lián)主體為對象發(fā)現(xiàn)未知風(fēng)險(xiǎn)場景,構(gòu)建風(fēng)險(xiǎn)主體的業(yè)務(wù)自
助分析能力,實(shí)現(xiàn)風(fēng)險(xiǎn)主體的業(yè)務(wù)運(yùn)營分析和檢測策略的雙向驅(qū)動;
c)應(yīng)實(shí)現(xiàn)流量數(shù)據(jù)采集到風(fēng)險(xiǎn)處置的閉環(huán)。流量處置中心具備接口、賬號、IP等多維度處置能
力,構(gòu)建封禁、限權(quán)、降頻等多種處置手段,對不同的風(fēng)險(xiǎn)類型進(jìn)行分層處置,提高黑產(chǎn)攻擊
成本。
流通與計(jì)算環(huán)境管控
本項(xiàng)要求包括:
a)應(yīng)對企業(yè)內(nèi)部數(shù)據(jù)做統(tǒng)一受控流轉(zhuǎn)治理與管控,應(yīng)涉及流通申報(bào)、數(shù)據(jù)安全網(wǎng)關(guān)、流通策略三
個核心特性;
b)應(yīng)對多源數(shù)據(jù)融合計(jì)算場景建立整體安全解決方案體系,通過數(shù)據(jù)流入,安全受控計(jì)算和流出
安全管控,保障大規(guī)模多源數(shù)據(jù)計(jì)算過程安全可控。
5生態(tài)機(jī)構(gòu)管理要求
5.1基本要求
5.1.1生態(tài)機(jī)構(gòu)管理原則
本項(xiàng)要求包括:
a)對涉及平臺機(jī)構(gòu)和生態(tài)機(jī)構(gòu)之間的數(shù)據(jù)流通場景,平臺應(yīng)對生態(tài)機(jī)構(gòu)開展接入和過程管理。
b)應(yīng)明確數(shù)據(jù)流通基本原則,包括目的明確最小必要、用戶數(shù)據(jù)明示授權(quán)、流通主體權(quán)責(zé)一致、
流通安全清白可證等。
5.1.2數(shù)據(jù)流通規(guī)范
本項(xiàng)要求包括:
a)應(yīng)基于數(shù)據(jù)、組織、數(shù)據(jù)安全網(wǎng)關(guān),三維構(gòu)建數(shù)據(jù)流通標(biāo)準(zhǔn)。
b)為實(shí)現(xiàn)數(shù)據(jù)安全流通,如涉及個人信息、重要數(shù)據(jù)等敏感數(shù)據(jù),生態(tài)機(jī)構(gòu)應(yīng)周期性參與平臺組
織的安全合規(guī)評價(jià)工作,生態(tài)機(jī)構(gòu)也可提交滿足平臺機(jī)構(gòu)要求的第三方安全測評認(rèn)證、安全保
險(xiǎn)等憑證,平臺審核通過后視為有效。
5.1.3安全合規(guī)評價(jià)
平臺應(yīng)基于標(biāo)準(zhǔn)開展對生態(tài)機(jī)構(gòu)數(shù)據(jù)流通的安全合規(guī)性評價(jià),包括生態(tài)機(jī)構(gòu)準(zhǔn)入評估、生態(tài)機(jī)構(gòu)評
級、生態(tài)機(jī)構(gòu)安全認(rèn)證等維度。
7
T/CCOASC0004—2023
5.2組織管理
5.2.1管理制度
本項(xiàng)要求包括:
a)應(yīng)在合法、合理范圍內(nèi)與生態(tài)機(jī)構(gòu)實(shí)現(xiàn)穩(wěn)定的業(yè)務(wù)合作與數(shù)據(jù)合作;
b)應(yīng)針對不同生態(tài)合作場景,從多個維度提出安全管理制度,規(guī)范生態(tài)機(jī)構(gòu)數(shù)據(jù)處理行為。對于
涉及個人信息處理的生態(tài)機(jī)構(gòu),應(yīng)制定安全能力分級要求,生態(tài)機(jī)構(gòu)應(yīng)滿足對應(yīng)等級要求。
c)管理制度還應(yīng)包含規(guī)范合作機(jī)構(gòu)新增入駐管理流程的生態(tài)機(jī)構(gòu)準(zhǔn)入管理規(guī)則、保障用戶個人信
息權(quán)益的用戶信息處理規(guī)范、橫跨數(shù)據(jù)安全全生命周期管控的生態(tài)機(jī)構(gòu)安全管理規(guī)范、約束服
務(wù)商對商戶提供運(yùn)營/推廣/開發(fā)服務(wù)的服務(wù)商管理規(guī)范、針對特殊應(yīng)用類型生效的小程序/生
活號運(yùn)營規(guī)范、以及定義生態(tài)機(jī)構(gòu)違規(guī)處置的違規(guī)處理規(guī)范等。
5.2.2組織建設(shè)
本項(xiàng)要求包括:
a)應(yīng)建立系統(tǒng)化的長效機(jī)制協(xié)助企業(yè)建立并提升自身數(shù)據(jù)安全能力,共同維護(hù)安全清朗的網(wǎng)絡(luò)環(huán)
境;
b)宜通過行業(yè)性組織共同提升整個行業(yè)的數(shù)據(jù)安全水平,共同推動行業(yè)透明、規(guī)范發(fā)展。
5.3合作過程管理
5.3.1生態(tài)機(jī)構(gòu)準(zhǔn)入
本項(xiàng)要求包括:
a)生態(tài)機(jī)構(gòu)應(yīng)保證,在為用戶提供產(chǎn)品和服務(wù)的過程中涉及個人信息處理時(shí),嚴(yán)格遵守中華人民
共和國相關(guān)法律法規(guī)的要求;
b)應(yīng)參照相關(guān)國家標(biāo)準(zhǔn),規(guī)范個人信息處理行為,保障用戶的合法權(quán)益和社會公共利益;
c)應(yīng)制定安全能力分級要求,生態(tài)機(jī)構(gòu)應(yīng)滿足對應(yīng)等級要求;
d)對未達(dá)到對應(yīng)安全能力要求或未按時(shí)完成安全能力評估的生態(tài)機(jī)構(gòu),應(yīng)限制獲取個人信息接口
權(quán)限及相關(guān)服務(wù)。
5.3.2數(shù)據(jù)流通評審
本項(xiàng)要求包括:
a)應(yīng)對開放平臺/服務(wù)商平臺獲取的敏感信息進(jìn)行加密;
b)不得通過任何方式未授權(quán)留存用戶的敏感個人信息;
c)應(yīng)配合平臺方委托的第三方機(jī)構(gòu)進(jìn)行數(shù)據(jù)流通場景下的安全評審;
d)應(yīng)保證獲得的敏感信息經(jīng)過用戶明示同意授權(quán),規(guī)范使用;
e)應(yīng)保證僅限在其申明的范圍內(nèi)使用;
f)應(yīng)接受服務(wù)商平臺、監(jiān)管機(jī)構(gòu)、行業(yè)自律組織及公檢法等有關(guān)部門調(diào)查,協(xié)查商戶的違法違規(guī)
行為,督促商家整改并及時(shí)通知開放平臺/服務(wù)商平臺。
5.3.3數(shù)據(jù)接收方安全能力評估
本項(xiàng)要求包括:
a)應(yīng)對涉及重要數(shù)據(jù)流通合作的生態(tài)伙伴,周期性組織進(jìn)行數(shù)據(jù)安全能力及個人信息保護(hù)評估工
作,確保數(shù)據(jù)接收方在達(dá)到相應(yīng)安全能力要求后平臺放行企業(yè)準(zhǔn)入或數(shù)據(jù)開放過程;
8
T/CCOASC0004—2023
b)應(yīng)對數(shù)據(jù)接收方的安全能力評估整體涵蓋組織管理與機(jī)制、數(shù)據(jù)安全生命周期管理、系統(tǒng)安全、
網(wǎng)絡(luò)安全、終端安全、安全運(yùn)營、應(yīng)急保障等部分;
c)應(yīng)對未能滿足安全能力要求的生態(tài)機(jī)構(gòu),約束數(shù)據(jù)權(quán)限或服務(wù)。
5.3.4風(fēng)險(xiǎn)巡檢與盡責(zé)通知
本項(xiàng)要求包括:
a)應(yīng)從數(shù)據(jù)安全網(wǎng)關(guān)、流量、數(shù)據(jù)接收方等多維度,基于重點(diǎn)關(guān)注風(fēng)險(xiǎn),建立定期風(fēng)險(xiǎn)評估機(jī)制;
b)當(dāng)生態(tài)機(jī)構(gòu)出現(xiàn)安全風(fēng)險(xiǎn)或安全事件時(shí),平臺應(yīng)對生態(tài)機(jī)構(gòu)進(jìn)行風(fēng)險(xiǎn)揭示與告知,敦促生態(tài)機(jī)
構(gòu)盡快對風(fēng)險(xiǎn)進(jìn)行響應(yīng)并處置修復(fù);
c)當(dāng)生態(tài)機(jī)構(gòu)出現(xiàn)安全風(fēng)險(xiǎn)或安全事件時(shí),平臺應(yīng)具備對生態(tài)機(jī)構(gòu)告警、攔截、處置、阻斷能力,
按需實(shí)現(xiàn)風(fēng)險(xiǎn)快速止血;
d)生態(tài)機(jī)構(gòu)出現(xiàn)例如數(shù)據(jù)泄露、輿情事件或其他重大數(shù)據(jù)安全風(fēng)險(xiǎn)時(shí),平臺方應(yīng)盡責(zé)通知的基礎(chǔ)
上,視具體情況對生態(tài)機(jī)構(gòu)采取額外限制措施,包括但不限于版本下架、隱藏、應(yīng)用下線、終
止業(yè)務(wù)等。
5.3.5數(shù)據(jù)流通過程
本項(xiàng)要求包括:
a)若生態(tài)機(jī)構(gòu)在數(shù)據(jù)流通過程中存在違規(guī)行為,致平臺用戶、其他生態(tài)機(jī)構(gòu)或社會公眾的合法權(quán)
益受到侵害,平臺應(yīng)按需給予相應(yīng)的處罰,嚴(yán)重時(shí)應(yīng)啟動清退機(jī)制,終止向生態(tài)機(jī)構(gòu)提供服務(wù);
b)平臺應(yīng)對未授權(quán)訪問、水平權(quán)限校驗(yàn)失效、身份認(rèn)證機(jī)制不健全、用戶敏感信息透出造成用戶
信息被批量爬取等風(fēng)險(xiǎn)做安全檢測;
c)當(dāng)平臺發(fā)現(xiàn)數(shù)據(jù)流通過程出現(xiàn)安全或合規(guī)風(fēng)險(xiǎn)時(shí),應(yīng)立即啟動應(yīng)急流程,并按需啟動回收與退
出機(jī)制流程。
5.3.6回收與退出機(jī)制
本項(xiàng)要求包括:
a)生態(tài)機(jī)構(gòu)在合作過程中,存在違規(guī)行為,導(dǎo)致平臺用戶、其他生態(tài)機(jī)構(gòu)或社會公眾的合法權(quán)益
受到侵害時(shí),應(yīng)給予相應(yīng)的處罰;
b)應(yīng)視風(fēng)險(xiǎn)情況及情節(jié)嚴(yán)重程度,對應(yīng)用或接口采取以下措施,包括但不限于:個人信息接口調(diào)
用限流/限頻、調(diào)用權(quán)限封禁/回收,應(yīng)用隱藏或下線。并取消或調(diào)整小程序開發(fā)者部分服務(wù)權(quán)
限,包括但不限于:警告、版本下架、隱藏、應(yīng)用下線、終止小程序業(yè)務(wù)。
5.4數(shù)據(jù)安全網(wǎng)關(guān)管理
5.4.1風(fēng)險(xiǎn)評估管控
本項(xiàng)要求包括:
a)應(yīng)對數(shù)據(jù)安全網(wǎng)關(guān)進(jìn)行安全風(fēng)險(xiǎn)評估,確保數(shù)據(jù)傳輸安全風(fēng)險(xiǎn)處于可接受水平;
b)應(yīng)建設(shè)安全評估能力,包括可識別出數(shù)據(jù)傳輸數(shù)據(jù)的資產(chǎn)類型、敏感等級的資產(chǎn)識別能力;數(shù)
據(jù)交互各方的身份識別認(rèn)證能力;傳輸敏感數(shù)據(jù),業(yè)務(wù)合理性判斷能力;異常流量的監(jiān)測,告
警能力和機(jī)制;阻斷違規(guī)數(shù)據(jù)傳輸?shù)臄r截能力等;
c)應(yīng)明確重點(diǎn)關(guān)注風(fēng)險(xiǎn),包括:調(diào)用方身份冒用風(fēng)險(xiǎn);數(shù)據(jù)傳輸過程中被窺探、被篡改風(fēng)險(xiǎn);傳
輸字段超出約定范圍,過多地傳輸信息;業(yè)務(wù)合作變更時(shí),(如合作合同結(jié)束,范圍變化等)
傳輸數(shù)據(jù)未做調(diào)整;數(shù)據(jù)爬取風(fēng)險(xiǎn)等;
9
T/CCOASC0004—2023
d)評估現(xiàn)有防護(hù)能力,應(yīng)重點(diǎn)關(guān)注數(shù)據(jù)傳輸安全加密技術(shù),接口調(diào)用認(rèn)證鑒權(quán)方式,應(yīng)有相應(yīng)的
安全產(chǎn)品支持基于業(yè)務(wù)場景的訪問控制,應(yīng)有安全產(chǎn)品阻止爬蟲爬取數(shù)據(jù);
e)應(yīng)建立數(shù)據(jù)安全網(wǎng)關(guān)的風(fēng)險(xiǎn)巡檢機(jī)制,根據(jù)數(shù)據(jù)傳輸安全管控策略,對可能引發(fā)風(fēng)險(xiǎn)的操作進(jìn)
行告警、攔截等動作。
5.4.2最小輸出管控
應(yīng)基于最小必要原則,在數(shù)據(jù)傳輸過程中,采用字段裁剪,行級鑒權(quán),敏感信息脫敏等技術(shù)。僅傳
輸業(yè)務(wù)實(shí)現(xiàn)必需的最少字段,最少數(shù)據(jù)量,不傳遞業(yè)務(wù)不相關(guān)數(shù)據(jù)。
5.4.3管控效果度量
應(yīng)通過收集、分析數(shù)據(jù)安全網(wǎng)關(guān)的配置數(shù)據(jù)和流量數(shù)據(jù),通過指標(biāo)體系和風(fēng)險(xiǎn)評估提供度量報(bào)告和
洞察結(jié)果以輔助安全治理決策,從而降低數(shù)據(jù)傳輸安全風(fēng)險(xiǎn)發(fā)生的可能性和損失。
6生態(tài)機(jī)構(gòu)安全要求
6.1基本要求
生態(tài)機(jī)構(gòu)應(yīng)滿足網(wǎng)絡(luò)安全等級保護(hù)安全要求,包括安全物理環(huán)境、安全通信網(wǎng)絡(luò)、安全區(qū)域邊界、
安全計(jì)算環(huán)境、安全建設(shè)管理、安全運(yùn)維管理等要求。具體參照GB/T22239-2019《網(wǎng)絡(luò)安全等級保護(hù)
基本要求》。
6.2敏感個人信息管理
6.2.1安全管理機(jī)制
本項(xiàng)要求包括:
a)應(yīng)指定數(shù)據(jù)安全負(fù)責(zé)人,負(fù)責(zé)日常數(shù)據(jù)安全事件響應(yīng)與應(yīng)急處置;
b)應(yīng)建立必要的數(shù)據(jù)安全管理制度,在研發(fā)、生產(chǎn)、辦公及業(yè)務(wù)運(yùn)營等環(huán)節(jié)規(guī)范數(shù)據(jù)使用,保障
個人信息的安全;
c)應(yīng)在員工(含外包)錄用前,進(jìn)行必要的背景調(diào)查,并與涉及個人信息處理的關(guān)鍵崗位人員需
簽署關(guān)于數(shù)據(jù)安全的責(zé)任協(xié)議;
d)應(yīng)在員工調(diào)崗或終止勞動合同時(shí),及時(shí)調(diào)整或終止權(quán)限,回收門禁卡,強(qiáng)化終端管控等,避免
用戶個人信息產(chǎn)生泄漏。
6.2.2數(shù)據(jù)生命周期管理
本項(xiàng)要求包括:
a)收集個人信息應(yīng)遵循最小化要求,應(yīng)用系統(tǒng)在收集個人信息前,須對外部數(shù)據(jù)來源的合法性進(jìn)
行確認(rèn),確保數(shù)據(jù)安全網(wǎng)關(guān)的合法性和正當(dāng)性;并向個人信息主體明確告知收集的個人信息類
別,并獲得個人信息主體的明示同意后,方可進(jìn)行信息收集;并向個人信息主體提供更正或補(bǔ)
充個人信息的方法;
b)應(yīng)采用安全通道、通道加密、數(shù)據(jù)加密等措施保護(hù)數(shù)據(jù),如:HTTPS、VPN等,并采用國家認(rèn)
證的加密算法及認(rèn)證產(chǎn)品,如:SM2、SM3等;
c)應(yīng)通過平臺官方接口獲得涉及用戶個人信息的數(shù)據(jù)及相關(guān)密鑰、憑證,須做好加密存儲。禁止
代碼中明文編碼,防控泄漏;
10
T/CCOASC0004—2023
d)不同商戶、應(yīng)用須分別做好隔離,不同應(yīng)用間數(shù)據(jù)獨(dú)立存儲,不可混用;個人信息進(jìn)行有效加
密存儲,按業(yè)務(wù)所需設(shè)置存儲時(shí)限;
e)涉及數(shù)據(jù)跨境業(yè)務(wù),應(yīng)遵循國家數(shù)據(jù)跨境相關(guān)的法律法規(guī);
f)涉及個人信息數(shù)據(jù)銷毀時(shí),應(yīng)采取有效技術(shù)手段進(jìn)行完全刪除,確保數(shù)據(jù)不可恢復(fù);
g)個人信息主體主動要求刪除個人信息或與用戶終止服務(wù)時(shí),必須立即刪除全部因使用本服務(wù)而
獲得的數(shù)據(jù)(包括各種備份),且不得再以任何方式繼續(xù)使用,除非法律法規(guī)要求必須,有權(quán)
保留。
6.2.3網(wǎng)絡(luò)與系統(tǒng)安全
本項(xiàng)要求包括:
a)應(yīng)對登錄系統(tǒng)的用戶分配帳號和權(quán)限,并重命名或刪除默認(rèn)帳號,修改默認(rèn)帳號的默認(rèn)口令;
b)應(yīng)制定明確的密碼策略,確保設(shè)備&帳號的密碼規(guī)則滿足策略要求,禁止密碼設(shè)置為空或使用
默認(rèn)密碼,定期更換密碼,帳號初始密碼禁用固定密碼,應(yīng)隨機(jī)生成。密碼強(qiáng)度要求滿足包含
字母大寫、字母小寫、數(shù)字、特殊字符其中的三種或以上組合,且長度至少8位以上;
c)應(yīng)及時(shí)刪除或停用多余的、過期的帳號,避免帳號多人流通;
d)業(yè)務(wù)系統(tǒng)應(yīng)刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并保證訪問控制規(guī)則數(shù)量最
小化。
6.2.4終端安全
辦公終端應(yīng)制定相應(yīng)的操作系統(tǒng)和必要應(yīng)用程序的補(bǔ)丁管理計(jì)劃,及時(shí)修補(bǔ)漏洞。
6.2.5安全運(yùn)維管理
本項(xiàng)要求包括:
a)應(yīng)用、系統(tǒng)、數(shù)據(jù)庫等涉及個人信息操作場景,應(yīng)做日志記錄并保存,以支持有效的審核、安
全取證分析等;
b)應(yīng)建立數(shù)據(jù)安全應(yīng)急處置機(jī)制,制定數(shù)據(jù)安全事件應(yīng)急預(yù)案,發(fā)生數(shù)據(jù)安全事件時(shí)能及時(shí)啟動
應(yīng)急響應(yīng)機(jī)制,進(jìn)行風(fēng)險(xiǎn)排查處置,采取措施防止危害擴(kuò)大,并上報(bào)處置結(jié)果;
c)生態(tài)機(jī)構(gòu)應(yīng)向平臺提供完整的企業(yè)基礎(chǔ)信息、包括但不限于涉及企業(yè)相關(guān)業(yè)務(wù)資產(chǎn)清單(應(yīng)用
名稱、服務(wù)器IP等)、數(shù)據(jù)安全負(fù)責(zé)人信息(姓名、手機(jī)、郵箱等),如有變更須在3天內(nèi)
完成信息更新;
d)生態(tài)機(jī)構(gòu)應(yīng)周期性參與平臺組織的安全能力評估工作,也可自行提交由第三方安全機(jī)構(gòu)完成的
安全評估,安全評估需提交平臺運(yùn)營者審核,審核通過后視為有效。
6.3特殊數(shù)據(jù)管理
本項(xiàng)要求除敏感個人信息管理中的各項(xiàng)要求外,應(yīng)包含以下額外要求。
6.3.1安全管理機(jī)制
本項(xiàng)要求包括:
a)應(yīng)成立數(shù)據(jù)安全管理機(jī)構(gòu),有明確數(shù)據(jù)安全管理負(fù)責(zé)人,數(shù)據(jù)安全管理負(fù)責(zé)人應(yīng)當(dāng)具備數(shù)據(jù)安
全專業(yè)知識和相關(guān)管理工作經(jīng)歷;
b)涉及存在與第三方合作場景(包含外包服務(wù)),應(yīng)就數(shù)據(jù)合作簽訂協(xié)議,明確處理范圍、權(quán)利
及義務(wù)。確保從平臺獲取的任何信息,限制關(guān)聯(lián)三方對相關(guān)信息的使用并保持信息的保密性。
11
T/CCOASC0004—2023
應(yīng)對關(guān)聯(lián)三方整體的資質(zhì)進(jìn)行審核,涉及數(shù)據(jù)交互的三方應(yīng)包含必要的安全資質(zhì)(如ISO27001、
等保),并在合作期間持續(xù)監(jiān)控評估三方的安全能力;
c)應(yīng)定期組織開展數(shù)據(jù)安全教育培訓(xùn),特別是針對涉及用戶個人信息處理人員的安全規(guī)范與心智
教育;
d)應(yīng)制定數(shù)據(jù)安全培訓(xùn)計(jì)劃,每年組織開展全員數(shù)據(jù)安全教育培訓(xùn),數(shù)據(jù)安全相關(guān)的技術(shù)和管理
人員每年教育培訓(xùn)時(shí)間不得少于二十小時(shí)。
6.3.2數(shù)據(jù)生命周期管理
本項(xiàng)要求包括:
a)生態(tài)機(jī)構(gòu)應(yīng)對數(shù)據(jù)資產(chǎn)進(jìn)行分類分級管理;
b)應(yīng)根據(jù)實(shí)際職責(zé)嚴(yán)格限定可訪問或使用個人信息的權(quán)限及數(shù)量,嚴(yán)格限制數(shù)據(jù)拷貝權(quán)限及批量
導(dǎo)出行為;
c)系統(tǒng)開發(fā)環(huán)境、測試環(huán)境應(yīng)使用脫敏的或經(jīng)過去標(biāo)識化處理的個人信息。
6.3.3網(wǎng)絡(luò)與系統(tǒng)安全
本項(xiàng)要求包括:
a)應(yīng)授予管理帳號所需的最小權(quán)限,實(shí)現(xiàn)管理用戶的權(quán)限分離;
b)業(yè)務(wù)系統(tǒng)應(yīng)關(guān)閉不必要的系統(tǒng)服務(wù)、默認(rèn)流通和高危端口,僅開放必須的端口、服務(wù)。(如:
80,443端口);
c)核心業(yè)務(wù)系統(tǒng)應(yīng)具備脆弱性檢測的能力,能對常見的主機(jī)入侵、惡意代碼攻擊、系統(tǒng)漏洞進(jìn)行
監(jiān)測并告警;
d)應(yīng)具備帳號風(fēng)控管控能力,保護(hù)和管理平臺帳號的安全(登錄風(fēng)控、弱密碼監(jiān)測、登陸認(rèn)證行
為管控等),識別帳號的異常風(fēng)險(xiǎn)并進(jìn)行管控;
e)應(yīng)劃分不同的網(wǎng)絡(luò)區(qū)域,獨(dú)立的生產(chǎn)、開發(fā)測試和辦公網(wǎng)絡(luò)區(qū)域等,重要網(wǎng)絡(luò)區(qū)域及各網(wǎng)絡(luò)區(qū)
域應(yīng)采取可靠的技術(shù)或方案隔離。
6.3.4終端安全
本項(xiàng)要求包括:
a)辦公終端應(yīng)設(shè)置登錄口令保護(hù)、屏幕保護(hù)及安裝防病毒軟件,并定期進(jìn)行病毒庫更新及全盤殺
毒;
b)涉及用戶個人信息的辦公終端應(yīng)采取必要的數(shù)據(jù)防泄漏措施,如:防病毒軟件、網(wǎng)絡(luò)訪問限制、
DLP、終端準(zhǔn)入等。
6.3.5安全運(yùn)維管理
本項(xiàng)要求包括:
a)應(yīng)用、系統(tǒng)、數(shù)據(jù)庫等涉及個人信息操作場景,應(yīng)做日志記錄并保存,并定期對日志進(jìn)行審計(jì),
審計(jì)報(bào)告至少保留三年;
b)生態(tài)機(jī)構(gòu)應(yīng)建立漏洞管理機(jī)制,定期對業(yè)務(wù)系統(tǒng)進(jìn)行漏洞掃描;
c)生態(tài)機(jī)構(gòu)應(yīng)對漏洞進(jìn)行跟蹤管理,及時(shí)修復(fù)漏洞,高危漏洞24小時(shí)內(nèi)修復(fù),中危漏洞3天內(nèi)
修復(fù),低危漏洞7天內(nèi)修復(fù);
d)發(fā)生重大信息泄露、毀損、丟失等數(shù)據(jù)安全事件處置完畢后,應(yīng)由專業(yè)的第三方安全機(jī)構(gòu)進(jìn)行
安全測評,并將測評報(bào)告提交平臺;
e)應(yīng)制定實(shí)施數(shù)據(jù)安全保護(hù)計(jì)劃,定期組織演練,保障所處理的個人信息的安全。
12
T/CCOASC0004—2023
7應(yīng)急溯源安全要求
7.1溯源能力
7.1.1情報(bào)集散
本項(xiàng)要求包括:
a)情報(bào)采集應(yīng)滿足合規(guī)要求基礎(chǔ)上全面完整采集,不得違規(guī)采集其他組織的非公開或保密信息;
b)情報(bào)流轉(zhuǎn)分配應(yīng)符合最小分享原則,避免被濫用和擴(kuò)散;
c)情報(bào)消費(fèi)應(yīng)明確消費(fèi)方式和目的,最終消費(fèi)的結(jié)果應(yīng)各方確認(rèn)后反饋給情報(bào)分發(fā)者;
d)情報(bào)銷毀存檔應(yīng)建立處置準(zhǔn)則,確保有記錄留存。
事件情報(bào)
本項(xiàng)要求包括:
a)消費(fèi)者應(yīng)是情報(bào)直接關(guān)聯(lián)處置方;
b)應(yīng)有明確的事件指向性,如組織相關(guān),數(shù)據(jù)樣本等;
c)在內(nèi)部流轉(zhuǎn)消費(fèi)過程中,應(yīng)根據(jù)實(shí)際應(yīng)用場景及使用數(shù)據(jù),轉(zhuǎn)化為具體事件;
d)最終的反饋應(yīng)是事件處置的結(jié)果。
漏洞情報(bào)
本項(xiàng)要求包括:
a)所有公開漏洞信息的獲取應(yīng)公開透明;
b)禁止私自采集傳播0-day等非公開漏洞信息;
c)漏洞情報(bào)的消費(fèi)主體應(yīng)落實(shí)到漏洞上;
d)在組織內(nèi)部的消費(fèi)處置對象應(yīng)逐漸轉(zhuǎn)化為漏洞修復(fù)處置;
e)最終的反饋應(yīng)是漏洞處置的結(jié)果。
輿情情報(bào)
本項(xiàng)要求包括:
a)公開輿情的監(jiān)控應(yīng)明確邊界,對于禁止批量獲取的輿情信息,不得違規(guī)獲??;
b)應(yīng)對公開輿情信息明確并定義多維度的挖掘分析能力,采集并分析境內(nèi)外輿情差異和聚合性;
c)應(yīng)通過靈活策略配置,根據(jù)組織需求制定預(yù)警機(jī)制,實(shí)時(shí)監(jiān)控輿情走向,及時(shí)預(yù)警出發(fā)到關(guān)聯(lián)
方,做到及時(shí)應(yīng)對處置;
d)應(yīng)做到快速采集,快速分析,實(shí)時(shí)傳遞。
7.1.2威脅感知
態(tài)勢監(jiān)控
本項(xiàng)要求包括:
a)應(yīng)具備日常運(yùn)行狀態(tài)的監(jiān)控體系;
b)應(yīng)定義日常常規(guī)運(yùn)行監(jiān)控模式,可快速定位并發(fā)現(xiàn)異常狀態(tài),并可第一時(shí)間處置;
c)應(yīng)提煉出關(guān)鍵指標(biāo)和數(shù)字指標(biāo),便于整體和細(xì)節(jié)狀態(tài)展示;
d)應(yīng)100%覆蓋面向基礎(chǔ)設(shè)施的監(jiān)控;
e)應(yīng)對底層的監(jiān)控確保數(shù)據(jù)的采集沒有被篡改或刻意刪除。
13
T/CCOASC0004—2023
異動跟蹤
本項(xiàng)要求包括:
a)應(yīng)能快速定位到異常,并可快速透視,可看到當(dāng)前異常的具體異常內(nèi)容以及其聯(lián)動項(xiàng)目異常;
b)應(yīng)對異常的監(jiān)控維度,包含業(yè)務(wù)、安全、數(shù)據(jù)。
常態(tài)化度量
本項(xiàng)要求包括:
a)應(yīng)對常態(tài)化以指標(biāo)化的形式,可實(shí)時(shí)跟蹤態(tài)勢的波動和變化;
b)應(yīng)提煉出針對性的指標(biāo),指標(biāo)應(yīng)具備易讀性和公信力;
c)應(yīng)明確計(jì)算過程和原始數(shù)據(jù)的采集積累;
d)應(yīng)對過程和結(jié)果都能做出實(shí)時(shí)的數(shù)字化判定。
風(fēng)險(xiǎn)聯(lián)動
7.1.3威脅狩獵
蜜罐
應(yīng)具備蜜罐設(shè)置能力及安全管理要求,包含但不限于,系統(tǒng)蜜罐、數(shù)據(jù)蜜罐、載體蜜罐、存儲蜜罐、
心智蜜罐、釣魚體系。
電子證據(jù)
應(yīng)具備電子證據(jù)取證能力及安全管理要求,包含但不限于,電子取證采集要求、電子取證保存要求、
電子取證過程要求、電子取證銷毀轉(zhuǎn)移要求。
7.1.4威懾反制
專案打擊
應(yīng)包含但不限于,專案人員資質(zhì)要求、專案報(bào)備要求、專案上報(bào)要求。
聯(lián)合辦案
應(yīng)包含但不限于,生態(tài)業(yè)務(wù)方聯(lián)動規(guī)范、生態(tài)業(yè)務(wù)方聯(lián)動備案、生態(tài)業(yè)務(wù)方聯(lián)動風(fēng)險(xiǎn)評估、生態(tài)業(yè)
務(wù)伙伴證據(jù)/數(shù)據(jù)流通拼接要求。
7.2應(yīng)急管理
7.2.1應(yīng)急預(yù)案
應(yīng)急組織
本項(xiàng)要求包括:
a)管理決策者,應(yīng)出自組織的高層管理人員,在應(yīng)急過程中起到?jīng)Q策重要輸入的作用;
b)執(zhí)行保障者,應(yīng)出自組織的中層管理人員,是風(fēng)險(xiǎn)事件處置環(huán)節(jié)中的風(fēng)險(xiǎn)管理者,對于具體風(fēng)
險(xiǎn)的處置判斷和修復(fù)行為負(fù)責(zé);
c)應(yīng)急執(zhí)行者,應(yīng)出自各風(fēng)險(xiǎn)域的實(shí)操人員,在應(yīng)急處置過程中接收風(fēng)險(xiǎn)處置意見,落實(shí)止血動
作;
14
T/CCOASC0004—2023
d)資源保障者,應(yīng)出自橫向支持團(tuán)隊(duì),在應(yīng)急處置及災(zāi)后重建過程中提供人力資源,硬件資源,
物質(zhì)資源的支持和保障。
災(zāi)難恢復(fù)預(yù)案
災(zāi)難恢復(fù)預(yù)案旨在風(fēng)險(xiǎn)的暫時(shí)性或徹底根除,消除掉當(dāng)前風(fēng)險(xiǎn)或威脅對于組織的影響,應(yīng)包含但不
限于,事件處置規(guī)范、生態(tài)呼叫樹、生態(tài)伙伴聯(lián)動排查。
業(yè)務(wù)連續(xù)性管理
應(yīng)包含但不限于,生態(tài)業(yè)務(wù)風(fēng)險(xiǎn)評估、生態(tài)伙伴風(fēng)險(xiǎn)評估、生態(tài)威脅處置規(guī)范。
7.2.2事件處置
自動化處置
風(fēng)險(xiǎn)復(fù)核
應(yīng)包含但不限于,風(fēng)險(xiǎn)發(fā)生的原因、風(fēng)險(xiǎn)處置過程、風(fēng)險(xiǎn)處置結(jié)果評估,風(fēng)險(xiǎn)修復(fù)完全情況,未完
全修復(fù)或風(fēng)險(xiǎn)接受項(xiàng)目評估、風(fēng)險(xiǎn)二次發(fā)生評估,可能性及危害等級、風(fēng)險(xiǎn)修復(fù)成本核算等。
防御體系補(bǔ)漏
應(yīng)包含但不限于,當(dāng)前風(fēng)險(xiǎn)防御體系疏漏或薄弱項(xiàng)目、防御建設(shè)優(yōu)化方案、防守能力建設(shè)成本評估、
防守能力建設(shè)后風(fēng)險(xiǎn)評估。
7.2.3歸因溯源
日志完整性
應(yīng)包含但不限于,日志存儲備份、日志數(shù)據(jù)全量/抽樣digest、日志數(shù)據(jù)加密存貯、日志數(shù)據(jù)acl、
日志數(shù)據(jù)本地/異地采集傳輸。
日志全面性
應(yīng)包含但不限于,日志采集覆蓋、日志采集方式、日志存儲時(shí)長、日志采集規(guī)范。
7.2.4對抗演練
本項(xiàng)要求包括:
a)攻防兩方的隔離與獨(dú)立性;
b)扮演攻擊的一方,不同于傳統(tǒng)滲透,只負(fù)責(zé)發(fā)現(xiàn)漏洞,需要更進(jìn)一步了解業(yè)務(wù)和防守者痛點(diǎn);
c)不論攻擊者還是防守者,都需要明確關(guān)鍵核心指標(biāo),用以判斷每一次攻防演練對業(yè)務(wù)和技術(shù)的
價(jià)值。
7.2.5自證清白
當(dāng)出現(xiàn)由于生態(tài)導(dǎo)致數(shù)據(jù)泄露事件時(shí),組織應(yīng)明確舉證非自身導(dǎo)致的全部證據(jù),所有證據(jù)應(yīng)被公正
第三方接受并采納,應(yīng)自證生態(tài)事件風(fēng)險(xiǎn)事件與組織無關(guān)。
自動化策略
本項(xiàng)要求包括:
15
T/CCOASC0004—2023
a)數(shù)據(jù)輸出判斷,當(dāng)前數(shù)據(jù)是否歸屬數(shù)據(jù)組織,且是否合法合規(guī)輸出給了生態(tài)生態(tài)機(jī)構(gòu);
b)證據(jù)鏈拼接;
c)證據(jù)防篡改;
d)自動化取證,應(yīng)急溯源過程中可以自動化取證留痕,關(guān)聯(lián)的輔證可以自動化選擇并參與拼接為
證據(jù)鏈。
證據(jù)鏈完整
本項(xiàng)要求包括:
a)完整性,組織應(yīng)確保證據(jù)鏈未被組織本身,生態(tài)伙伴或任何第三方篡改;
b)全面性,證據(jù)鏈應(yīng)驗(yàn)證一個事件過去至少半年直至出現(xiàn)的完整鏈路及過程;
c)最小披露,在面向生態(tài)伙伴及外部三方時(shí),組織所提供的證據(jù)鏈應(yīng)滿足最小使用原則,同時(shí)在
取證過程中,組織只能取證風(fēng)險(xiǎn)相關(guān)的數(shù)據(jù),不能越界采集;
d)保密性,證據(jù)鏈的保存?zhèn)鬏斶^程應(yīng)使用可信的加密算法,以確保證據(jù)不會被三方直接讀取。
8社會責(zé)任要求
8.1個人人身、財(cái)產(chǎn)利益保護(hù)
8.1.1安全要求
若有充分證據(jù)表明,現(xiàn)已存在能夠顯著提高數(shù)據(jù)安全和個人信息保護(hù)水平的更高要求,組織不宜僅
僅滿足于較低的要求。
8.1.2產(chǎn)品或服務(wù)設(shè)計(jì)開發(fā)
本項(xiàng)要求包括:
a)應(yīng)確保在正常和合理可預(yù)見的使用情況下,提供的產(chǎn)品或服務(wù),對消費(fèi)者的人身、財(cái)產(chǎn)是安全的;
b)應(yīng)考慮并顧忌消費(fèi)者的需求差異、能力差異或局限性(尤其是了解信息所需時(shí)間的差異或局限
性)來確保對產(chǎn)品或服務(wù)的合理設(shè)計(jì);
c)應(yīng)評估產(chǎn)品或服務(wù)在所有使用階段和條件下可能致使的人身、財(cái)產(chǎn)損害風(fēng)險(xiǎn);
d)應(yīng)通過遵循以下優(yōu)先順序來降低風(fēng)險(xiǎn):首先考慮采用完全消除風(fēng)險(xiǎn)的安全設(shè)計(jì);然后考慮增設(shè)
保護(hù)性裝置;最后才考慮向消費(fèi)者提供警示信息。
8.1.3產(chǎn)品或服務(wù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 胎盤早剝觀察個案護(hù)理
- 2 珍惜師生情誼 公開課一等獎創(chuàng)新教案 道德與法治七年級上冊
- 七年級生物上冊 1.1.1 生物的特征教學(xué)設(shè)計(jì)2 (新版)新人教版
- 川教版(2019)三年級下冊第1節(jié) 鍵盤控制教學(xué)設(shè)計(jì)及反思
- 小學(xué)人教部編版挑山工教案
- 數(shù)學(xué)北師大版蹺蹺板教學(xué)設(shè)計(jì)
- 個人借款合同(個人之間)
- 醫(yī)療器械租賃正式合同范本
- 2025物流運(yùn)輸服務(wù)合同(對公司)
- 糧食市場飼料用豆粕交易合同
- 頂管工程頂進(jìn)記錄表
- (中職中專)汽車修理基本技能完整版課件匯總?cè)珪娮咏贪?最新)
- 人員進(jìn)出潔凈區(qū)更衣流程圖
- 林業(yè)政策法規(guī)考試題庫(含答案)
- 機(jī)械、設(shè)備掛靠協(xié)議范本、合同、合約
- 管理前沿理論試題總結(jié)
- 馬坑鐵礦450-200鉬礦床的地下開采方案設(shè)計(jì)采礦工程專業(yè)畢業(yè)設(shè)計(jì)畢業(yè)論
- 高三英語教研組建設(shè)(課堂PPT)
- 排水管道非開挖預(yù)防性修復(fù)可行性研究報(bào)告
- 讀書知識競賽試題含答案
- 企業(yè)全面戰(zhàn)略管理、年度經(jīng)營計(jì)劃、預(yù)算管理、績效管理
評論
0/150
提交評論