淮安市国资采购交易服务平台信息数据安全管理办法(试行)
第一编 数据安全体系
数据安全体系运营离不开组织的支撑、流程制度的规范和人员具备的能力,因此需要建立数据安全的体系,从组织建设、制度建设和人员能力提升上开展相关工作,保障数据安全体系长期、稳定、高效运行。
为实现数据资产可视、敏感数据可知、数据风险可查,从业务、合规和风险角度出发,提供数据资产安全管理服务能力。
第一章 数据安全组织建设
数据安全组织是落实数据安全保障工作的首要环节。
通过建立覆盖全局的数据安全组织架构,确保全局数据安全方针、策略、制度规范的统一制定和有效实施。
通过进一步完善各级部门的数据安全组织,明确分工,加强沟通协作,落实安全责任,把握每一个数据流通环节,以完整而规范的组织体系架构保障数据流通每个环节的安全工作。
通过扩大数据安全人才队伍规模,培养具备一定安全技能的数据安全人才梯队队伍,切实建立保障安全运行、协同安全响应、监督指导安全工作的数据安全队伍。
数据安全组织架构设计:

第一条 决策层
决策层是数据安全工作的决策机构,建议成立数据安全领导小组,由各相关部门领导组成。
第二条 管理层
管理层是数据安全组织机构的第二层,基于组织决策层给出的策略,对数据安全实际工作制定详细方案,做好业务发展与数据安全之间的平衡。该层建议安全部门相关人员组成。
第三条 执行层
执行层与管理层是紧密配合的关系,其职责主要聚焦每一个数据安全场景,对设定的流程进行逐个实现。该层建议由各安全专员组成。
第四条 员工和合作伙伴
范围包括组织内部人员和有合作的第三方的人员,须遵守并执行组织内对数据安全的要求,特别是共享敏感数据的第三方,从协议、办公环境、技术工具方面等做好约束和管理。
第五条 监督层
数据安全监督层负责定期监督审核管理小组、执行小组,员工和合作伙伴对数据安全政策和管理要求的执行情况,并且向决策层进行汇报,监督层人员必须具备独立性,不能与其他管理小组、执行小组等人员共同兼任,建议由组织内部的监管审计部门担任。
第六条 数据安全组织架构发布
数据安全组织的层次、人员构成和职责将形成数据安全办法或相关管理制度初稿,交数据安全领导小组评审,最终由数据安全领导小组以制度或办法的形式发布。
第二章 数据安全分类分级
数据安全分类分级是进行数据安全全生命周期防护工作的前提条件,对数据进行安全分类、安全分级,针对不同级别的数据进行对应的安全防护是数据安全的重中之重,采用服务+技术手段的方式,将分类分级实施落地。
第一条 制定标准
根据业务数据来源的属性识别适用的法律法规和行业标准。通过人工调研、业务访谈、机器学习、标准导入、业务流数据抓取、数据库主动发现、文本识别等技术,提取数据文件核心信息,对数据按照内容进行梳理,生成标注样本,经过反复的样本训练与模型修正,可以实现对数据精准的分级分类。
第二条 资产梳理
依托于数据安全梳理分级分类工具,通过设置数据资产重要度的规则,辅助咨询服务快速发现数据资产分布情况,定位敏感核心数据分布情况,提升数据资产分级分类效率及准确度。
第三条 安全防护策略
根据数据分级的结果,对数据应用场景包含业务流程或使用流程、相关数据活动、参与主体进行分析,结合数据的级别,通过参照企业数据安全管理需求,从数据存储、数据访问、数据共享、数据审计等场景制定适合企业的数据安全防护策略方案,为数据安全防护提供依据支撑。
第三章 数据安全制度建设
数据安全制度与规程是数据安全保障工作的制度保障,在实际业务的各个环节中明确具体的安全管理方式和方法,以规范化的流程指导数据安全工作的具体落实,避免了实际业务流程中“无规可依”的场景,是数据安全工作实际操作中的办事规程和行动准则。依据国家信息安全保障的相关政策法规以及数据安全的规章制度和标准规范,指导各部门在已有的信息安全体系的基础上,建立符合数据共享开放业务发展,基于风险管控的数据安全及内控体系,在发展中提高数据安全风险管理能力。
数据安全制度规程应该从通用数据安全、数据全生命周期安全、数据各应用场景安全出发,覆盖业务管理和技术管理两大维度,重点加强数据资产管理、用户访问权限管理、数据共享管理、外包服务管理、监测预警与应急响应管理、日志与审计管理、数据备份与恢复管理等相关要求的制定和落实。
结合业务需求、合规要求、数据资产现状和风险,从组织层面整体考虑,设计数据安全管理制度,为数据安全基础管理、数据安全全生命周期管理提供规范依据。
第一条 制度层级
制度流程需要从组织层面整体考虑和设计,并形成体系框架。制度体系需要分层,层与层之间,同一层不同模块之间需要有关联逻辑,在内容上不能重复或矛盾。

一级文件:方针和总纲是面向组织层面数据安全管理的顶层方针、策略、基本原则和总的管理要求等。
二级文件:数据安全管理制度和办法,是指数据安全通用和各生命周期阶段中某个安全域或多个安全域的规章制度要求。
三级文件:数据安全各生命周期及具体某个安全域的操作流程、规范,及相应的作业指导书或指南,配套模板文件等。
四级文件:执行数据安全管理制度产生的相应计划、表格、报告、各种运行/检查记录、日志文件等,如果实现自动化,大部分可通过技术工具收集到,形成相应的量化分析结果,也是数据的一部分。
第二条 数据安全测评
建立数据安全应急响应机制,定期开展数据安全巡检以及人员培训,从综合测评角度,系统地分析和诊断数据所面临的威胁及其存在的脆弱性。定期开展数据安全防护能力自评估,或委托第三方机构开展数据安全测评,评估数据安全防护水平达到的等级,并予以改善。
第二编 数据安全运营体系设计
在基础环境防护完成以及管理体系建立后,需要对整体环境安全和数据安全的健康指数进行运营管理,打造一个全局视角的数据安全运营中心,通过安全运营中心的建设可切实提高对环境和数据的安全感知能力,有效提升威胁事件的响应处置效率。数据安全运营体系架构图如下:

第一章 安全运营中心设计
通过数据安全运营中心的建设可切实提高用户对数据和环境的安全感知能力,将该安全运营中心的数据安全数据、环境风险等数据对接发送到展示平台进行统一展示,有效提高单位的指挥调度及响应处置效率。
打造一个集中式、全周期的具有全局视角的数据安全统一管理,以全局视角展示数据全生命周期状态,包括数据画像、数据流向、数据风险、数据溯源等维度的汇总分析,实时推送数据安全报警,及时发现风险并给出解决建议。
在数据安全数据中心部署监控系统:以数据的全局视角将所有数据全生命周期的状态进行展示,包括数据画像、数据流向、数据风险、数据溯源等维度,从而及时重要及核心数据可能存在的风险并给出相应的解决建议。
在数据安全开启网络隔离:环境支持个人空间和安全工作空间的网络隔离,限制个人工作空间的不能访问安全工作空间下的应用。同时对个人空间能访问的网络进行限制,对安全工作空间里面运行的程序进行管控。在外设管控方面,支持U盘、移动硬盘接入后在安全工作空间不可见,支持在安全工作空间中是否允许使用打印机进行管控。
在数据安全开启数据动态脱敏模块:对于敏感数据,如果需要对外提供则应先进行脱敏处理,同时在数据对外提供前添加相应的水印,防止数据非法外泄的情况,同时通过数据水印可以进行溯源追责。
在数据安全中开启数据库限制:基于零信任理念架构研发设计,帮助用户实现统一安全访问,该系统参考软件定义边界(SDP)网络安全模型,结合数据库访问技术,实现数据库隐身保护、敏感数据加密存储及指令级访问控制的新一代、多位一体数据库保护。同时支持多种加密算法(含国密)对敏感数据加密,以满足等保、密改等合规性要求,以及政企单位数据保护业务需求。在此基础上,增加独立于数据库的访问授权机制,任何访问被加密数据的人或应用事先必须经过授权,拥有合法访问权限才能访问加密数据,非授权用户无法访问加密数据,有效防止管理员越权访问及黑客拖库。
第一条 数据安全风险评估
数据安全风险评估包含数据生命周期风险评估、数据安全合规评估、个人信息影响评估、APP信息安全评估,重点评估对象包括但不限于企业业务系统等。
第二条 数据生命周期风险评估
数据生命周期风险评估服务主要是依据国家、行业等有关数据安全技术与管理标准,从风险管理的角度,对数据资产的重要程度进行分析,确定重点评估对象,识别评估对象所涉及的各类应用场景,评估数据资产在各应用场景面临的威胁及威胁利用脆弱性导致的安全事件的可能性,分析计算数据资产的风险值,并结合组织实际情况,给出合理化数据资产风险处置建议。
通过开展数据生命周期风险评估,可摸清数据资产在各应用场景的风险,有效开展数据安全防护,以规避数据安全风险。
第三条 数据安全合规风险评估
数据安全合规评估主要是依据《网络安全法》《企业条例》等法律法规要求,结合企业具体情况,评估各项指标是否满足法律法规合规要求,对评估的问题进行分析,提出合理化整改建议;并可根据企业实际情况,跟踪整改落实情况。
通过开展数据安全合规风险评估,可理清数据安全合规差距,针对不满足项及时整改,以满足监管要求。
第四条 数据安全日常运营
对现有业务数据及在服务器内持续增加的数据提供数据安全加固服务,确保数据的日常正常运营,提高信息系统的安全性,保障业务的业务连续性,避免造成损失或负面影响。
第五条 数据权限管理
对使用现有数据平台的人员权限进行梳理,按照“最小权限”原则对数据权限进行管理,管理内容包括:
对数据权限根据数据风险程度进行定级,定义出敏感数据权限。
对敏感数据权限需在经过相关审批流程后设置。
所有的数据权限设置必须具有记录留存并归档。
第六条 敏感接口审查和确认
管理人员对数据风控产品发现的接口,从合理性和必要性的角度对所有敏感数据接口进行人工审查,并与应用系统服务商的开发人员确认每一个敏感接口,对于发现的违规敏感数据接口,通知应用开发商进行敏感数据去标识化等处理;以及对于可能发现的后门接口提供预警和处理。
第七条 风险监控预警处理服务
针对现有业务系统提供风险监控预警处理服务。实时查看敏感数据风险分析系统的告警信息,并结合监控系统对数据泄露风险事件进行及时修复以及对正在发生的数据泄露事件进行阻断。
第八条 访问行为分析和审计
对内部人员数据访问行为进行审查,发现该内部人员没有相应的业务来进行该操作时,及时通知管理员用户进行处理;
内部人员要查阅和导出大量数据的行为进行审计和处理。
第九条 数据泄露事件溯源
如在外部获取一批情报或者用户反馈了批量的数据泄漏情况,通过数据风险分析产品,定位该信息在什么时候被谁在什么环境下访问过,同时通过事件分析,还原数据访问路径,快速定位高危的可疑人员,快速定位问题。
第十条 高危人员数据行为审查
离职人员和新员工往往属于高风险群体,数据服务人员通过数据风险和分析产品对该类用户的行为进行审查,及时确认或者排除风险。
第十一条 数据库备份
权限控制: 限制对生产环境的直接访问和操作,确保只有受信任的人员才能执行敏感操作。
日志审计: 记录所有操作,包括谁、什么时间、做了什么操作,以便追踪和审计。
备份策略: 实施完善的备份策略,定期备份数据和主从备份,并将备份数据存储在安全的地方,以便在出现问题时能够快速恢复数据。
多地备份: 将备份数据存储在不同的地理位置,以防止因某一地点发生灾难而导致数据丢失。
权限分离: 采用最小权限原则,给予员工仅限于其工作职责所需的最低权限,避免滥用权限。
监控预警: 部署监控系统,监视系统状态和用户行为,及时发现异常操作并采取措施。
第二章 数据防泄漏
在终端上构建独立的、隔离的安全工作空间,对于访问敏感数据的应用系统时,进行网络和数据拦截,实现敏感数据不落宿主机,防止数据泄漏。当应用在安全工作空间内运行时,应用的一切文件操作行为,都会被安全工作空间的管理驱动和重定向引擎所接管,重定向至不可见空间,保证了不可见空间数据与个人可见空间数据的隔离以及数据安全性。安全工作空间内具备以下主要特性:
第一条 数据和网络隔离
多空间隔离:办公空间无法读取招标空间数据,多工作空间的数据隔离不互通,并可使用独立的安全策略。
文件外发审批:文件申请外发并审批后,招标空间的数据才可流向办公空间,或高级别工作空间数据可流向低级别工作空间。在外设管控方面,支持U盘、移动硬盘接入后在招标空间不可见,支持在安全办公空间中是不允许使用招标空间打印机进行管控。
第二条 数据加密
文件类数据进行全局透明加密存储到本地,仅授权用户可解密使用,防止数据交换泄漏和破解。
第三条 文件打印控制
在招标空间对文件的打印进行控制,包括是否允许打印,文件打印时是否添加专属水印,杜绝纸质文件数据泄露。另外,打印文件的相关日志进行上报,提供审计和溯源。
第四条 水印控制
安全工作空间内运行的所有程序,都可设置自定义水印,水印可自定义水印内容、颜色、角度、字体大小等,防止拍照方式的数据泄漏。
第五条 截录屏管控
运行安全工作空间时,无论是工作空间内或外,都可针对截屏或录屏操作进行屏蔽。
第六条 多种类型的安全空间
提供招标空间和办公空间两种安全空间,办公空间可以保障远程开标安全,办公空间不影响本地化开标且能满足上网需求。不同场景使用不同安全空间,保障招标人员效率,保护核心数据安全。

第三编 总结
数据安全牵一发而动全身,完善数据安全不仅关乎数据本身作为重要生产要素的开发利用与安全问题,而且与国家主权、国家安全、社会秩序、公共利益休戚相关。过去的基础合规框架已无法满足当前和未来的需求,网络数据处理者应抓住《企业条例》实施的契机,通过专项行动全面优化现有的数据安全实践,从组织架构、管理流程、人员能力到技术工具等方面进行系统升级,履行数据处理者的责任义务,释放数据要素价值,护航数字经济高质量发展。