大数据扩展

|----------|--------------|------------------------------------------------------------------------------------------------------|------------------------------------------------------------------------------------------------------|-------------------------------------------------------------------------------|
| 层面 | 控制点 | 四级 | 三级 | 二级 |
| 安全 物理 环境 | 基础 设施 位置 | 应保证承载大数据存储、处理和分析的设备机房位于中国境内。 | 应保证承载大数据存储、处理和分析的设备机房位于中国境内。 | 应保证承载大数据存储、处理和分析的设备机房位于中国境内。 |
| 安全 通信 网络 | 网络 架构 | b)应保证大数据平台不承载高于其安全保护等级的大数据应用和大数据资源; | b)应保证大数据平台不承载高于其安全保护等级的大数据应用和大数据资源; | b)应保证大数据平台不承载高于其安全保护等级的大数据应用和大数据资源; |
| 安全 通信 网络 | 网络 架构 | c)应保证大数据平台的管理流量与系统业务流量分离; | c)应保证大数据平台的管理流量与系统业务流量分离; |   |
| 安全 通信 网络 | 网络 架构 | d)应提供开放接口或开放性安全服务,允许客户接入第三方安全产品或在大数据平台选择第三方安全服务。 | d)应提供开放接口或开放性安全服务,允许客户接入第三方安全产品或在大数据平台选择第三方安全服务。 |   |
| 安全 计算 环境 | 身份 鉴别 | b) 大数据平台应提供双向认证功能,能对不同客户的大数据应用、大数据资源进行双向身份鉴别; | b) 大数据平台应提供双向认证功能,能对不同客户的大数据应用、大数据资源进行双向身份鉴别; | b) 大数据系统提供的重要外部调用接口应进行身份鉴别。 |
| 安全 计算 环境 | 身份 鉴别 | c) 应采用口令和密码技术组合的鉴别技术对使用数据采集终端、数据导入服务组件、数据导出终端、数据导出服务组件的主体实施身份鉴别; | c) 应采用口令和密码技术组合的鉴别技术对使用数据采集终端、数据导入服务组件、数据导出终端、数据导出服务组件的主体实施身份鉴别; |   |
| 安全 计算 环境 | 身份 鉴别 | d) 应对向大数据系统提供数据的外部实体实施身份鉴别; | d) 应对向大数据系统提供数据的外部实体实施身份鉴别; |   |
| 安全 计算 环境 | 身份 鉴别 | e) 大数据系统提供的各类外部调用接口应依据调用主体的操作权限实施相应强度的身份鉴别。 | e) 大数据系统提供的各类外部调用接口应依据调用主体的操作权限实施相应强度的身份鉴别。 |   |
| 安全 计算 环境 | 访问 控制 | b) 对外提供服务的大数据平台,平台或第三方应在服务客户授权下才可以对其数据资源进行访问、使用和管理; | b) 对外提供服务的大数据平台,平台或第三方应在服务客户授权下才可以对其数据资源进行访问、使用和管理; | b) 对外提供服务的大数据平台,平台或第三方应在服务客户授权下才可以对其数据资源进行访问、使用和管理; |
| 安全 计算 环境 | 访问 控制 | c) 大数据系统应提供数据分类分级标识功能; | c) 大数据系统应提供数据分类分级标识功能; | c)应对数据进行分类分级管理; |
| 安全 计算 环境 | 访问 控制 | d) 应在数据采集、传输、存储、处理、交换及销毁等各个环节,支持对数据进行分类分级处置,最高等级数据的相关保护措施不低于第四级安全要求,安全保护策略在各环节保持一致; | d) 应在数据采集、传输、存储、处理、交换及销毁等各个环节,支持对数据进行分类分级处置,最高等级数据的相关保护措施不低于第三级安全要求,安全保护策略在各环节保持一致; | d) 应采取技术手段对数据采集终端、数据导入服务组件、数据导出终端、数据导出服务组件的使用进行限制; |
| 安全 计算 环境 | 访问 控制 | e) 大数据系统应具备设置数据安全标记功能,并基于安全标记进行访问控制; |   |   |
| 安全 计算 环境 | 访问 控制 | f) 大数据系统应对其提供的各类接口的调用实施访问控制,包括但不限于数据采集、处理、使用、分析、导出、共享、交换等相关操作; |   |   |
| 安全 计算 环境 | 访问 控制 | g) 应最小化各类接口操作权限; | f) 应最小化各类接口操作权限; | e) 应最小化各类接口操作权限; |
| 安全 计算 环境 | 访问 控制 | h) 应最小化数据使用、分析、导出、共享、交换的数据集; | g) 应最小化数据使用、分析、导出、共享、交换的数据集; | f) 应最小化数据使用、分析、导出、共享、交换的数据集。 |
| 安全 计算 环境 | 访问 控制 | i) 大数据系统应提供隔离不同客户应用数据资源的能力; | h) 大数据系统应提供隔离不同客户应用数据资源的能力; |   |
| 安全 计算 环境 | 访问 控制 | j) 应采用技术手段限制在终端输出重要数据; |   |   |
| 安全 计算 环境 | 访问 控制 | k) 应对重要数据的数据流转、泄露和滥用情况进行监控,及时对异常数据操作行为进行预警,并能够对突发的严重异常操作及时定位和阻断。 | i) 应对重要数据的数据流转、泄露和滥用情况进行监控,及时对异常数据操作行为进行预警,并能够对突发的严重异常操作及时定位和阻断。 |   |
| 安全 计算 环境 | 安全 审计 | b) 大数据系统应保证不同客户的审计数据隔离存放,并提供不同客户审计数据收集汇总和集中分析的能力; | b) 大数据系统应保证不同客户的审计数据隔离存放,并提供不同客户审计数据收集汇总和集中分析的能力; |   |
| 安全 计算 环境 | 安全 审计 | c) 大数据系统应对其提供的各类接口的调用情况以及各类账号的操作情况进行审计; | c) 大数据系统应对其提供的各类接口的调用情况以及各类账号的操作情况进行审计; | b) 大数据系统应对其提供的重要接口的调用情况以及各类重要账号的操作情况进行审计; |
| 安全 计算 环境 | 安全 审计 | d) 应保证大数据系统服务商对服务客户数据的操作可被服务客户审计。 | d) 应保证大数据系统服务商对服务客户数据的操作可被服务客户审计。 | c) 应保证大数据系统服务商对服务客户数据的操作可被服务客户审计。 |
| 安全 计算 环境 | 入侵 防范 | b) 应对所有进入系统的数据进行检测,避免出现恶意数据输入。 | b) 应对所有进入系统的数据进行检测,避免出现恶意数据输入。 |   |
| 安全 计算 环境 | 数据 完整性 | b) 应采用技术手段对数据交换过程进行数据完整性检测; | b) 应采用技术手段对数据交换过程进行数据完整性检测; | b) 应采用技术手段对数据交换过程进行数据完整性检测; |
| 安全 计算 环境 | 数据 完整性 | c) 数据在存储过程中的完整性保护应满足数据提供方系统的安全保护要求。 | c) 数据在存储过程中的完整性保护应满足数据提供方系统的安全保护要求。 | c) 数据在存储过程中的完整性保护应满足数据提供方系统的安全保护要求。 |
| 安全 计算 环境 | 数据 保密性 | b) 大数据平台应提供静态脱敏和去标识化的工具或服务组件技术; | b) 大数据平台应提供静态脱敏和去标识化的工具或服务组件技术; | b) 大数据平台应提供静态脱敏和去标识化的工具或服务组件技术; |
| 安全 计算 环境 | 数据 保密性 | c) 应依据相关安全策略和数据分类分级标识对数据进行静态脱敏和去标识化处理; | c) 应依据相关安全策略和数据分类分级标识对数据进行静态脱敏和去标识化处理; | c) 应依据相关安全策略对数据进行静态脱敏和去标识化处理; |
| 安全 计算 环境 | 数据 保密性 | d) 数据在存储过程中的保密性保护应满足数据提供方系统的安全保护要求; | d) 数据在存储过程中的保密性保护应满足数据提供方系统的安全保护要求; | d) 数据在存储过程中的保密性保护应满足数据提供方系统的安全保护要求; |
| 安全 计算 环境 | 数据 保密性 | e) 应采取技术措施保证汇聚大量数据时不暴露敏感信息; | e) 应采取技术措施保证汇聚大量数据时不暴露敏感信息; |   |
| 安全 计算 环境 | 数据 保密性 | f) 可采用多方计算、同态加密等数据隐私计算技术实现数据共享的安全性。 | f) 可采用多方计算、同态加密等数据隐私计算技术实现数据共享的安全性。 |   |
| 安全 计算 环境 | 数据 备份 恢复 | b) 备份数据应采取与原数据一致的安全保护措施; | b) 备份数据应采取与原数据一致的安全保护措施; | b) 备份数据应采取与原数据一致的安全保护措施。 |
| 安全 计算 环境 | 数据 备份 恢复 | c) 大数据平台应保证用户数据存在若干个可用的副本,各副本之间的内容应保持一致; | c) 大数据平台应保证用户数据存在若干个可用的副本,各副本之间的内容应保持一致; |   |
| 安全 计算 环境 | 数据 备份 恢复 | d) 应提供对关键溯源数据的异地备份。 | d) 应提供对关键溯源数据的异地备份。 |   |
| 安全 计算 环境 | 剩余 信息 保护 | b) 大数据平台应提供主动迁移功能,数据整体迁移的过程中应杜绝数据残留; | b) 大数据平台应提供主动迁移功能,数据整体迁移的过程中应杜绝数据残留; | b) 大数据平台应提供主动迁移功能,数据整体迁移的过程中应杜绝数据残留; |
| 安全 计算 环境 | 剩余 信息 保护 | c) 应基于数据分类分级保护策略,明确数据销毁要求和方式; | c) 应基于数据分类分级保护策略,明确数据销毁要求和方式; |   |
| 安全 计算 环境 | 剩余 信息 保护 | d) 大数据平台应能够根据服务客户提出的数据销毁要求和方式实施数据销毁。 | d) 大数据平台应能够根据服务客户提出的数据销毁要求和方式实施数据销毁。 | c) 大数据平台应能够根据服务客户提出的数据销毁要求和方式实施数据销毁。 |
| 安全 计算 环境 | 个人 信息 保护 | b) 采集、处理、使用、转让、共享、披露个人信息应在个人信息处理的授权同意范围内,并保留操作审计记录; | b) 采集、处理、使用、转让、共享、披露个人信息应在个人信息处理的授权同意范围内,并保留操作审计记录; | b) 采集、处理、使用、转让、共享、披露个人信息应在个人信息处理的授权同意范围内,并保留操作审计记录; |
| 安全 计算 环境 | 个人 信息 保护 | c) 应采取措施防止在数据处理、使用、分析、导出、共享、交换等过程中识别出个人身份信息; | c) 应采取措施防止在数据处理、使用、分析、导出、共享、交换等过程中识别出个人身份信息; | c) 应采取措施防止在数据处理、使用、分析、导出、共享、交换等过程中识别出个人身份信息; |
| 安全 计算 环境 | 个人 信息 保护 | d) 对个人信息的重要操作应设置内部审批流程,审批通过后才能对个人信息进行相应的操作; | d) 对个人信息的重要操作应设置内部审批流程,审批通过后才能对个人信息进行相应的操作; | d) 对个人信息的重要操作应设置内部审批流程,审批通过后才能对个人信息进行相应的操作。 |
| 安全 计算 环境 | 个人 信息 保护 | e) 保存个人信息的时间应满足最小化要求,并能够对超出保存期限的个人信息进行删除或匿名化处理。 | e) 保存个人信息的时间应满足最小化要求,并能够对超出保存期限的个人信息进行删除或匿名化处理。 |   |
| 安全 计算 环境 | 数据 溯源 | a) 应跟踪和记录数据采集、处理、分析和挖掘等过程,保证溯源数据能重现相应过程; | a) 应跟踪和记录数据采集、处理、分析和挖掘等过程,保证溯源数据能重现相应过程; |   |
| 安全 计算 环境 | 数据 溯源 | b) 应对重要数据的全生命周期实现数据审计,保证数据活动的所有操作可追溯; |   |   |
| 安全 计算 环境 | 数据 溯源 | c) 溯源数据应满足数据业务要求和合规审计要求; | b) 溯源数据应满足数据业务要求和合规审计要求; |   |
| 安全 计算 环境 | 数据 溯源 | d) 应采取技术手段保证溯源数据真实性和保密性; |   |   |
| 安全 计算 环境 | 数据 溯源 | e) 应采取技术手段保证数据源的真实可信。 | c) 应采取技术手段保证数据源的真实可信。 |   |
| 安全 管理 中心 | 系统 管理 | b) 大数据平台应为服务客户提供管理其计算和存储资源使用状况的能力; | b) 大数据平台应为服务客户提供管理其计算和存储资源使用状况的能力; | b) 大数据平台应为服务客户提供管理其计算和存储资源使用状况的能力; |
| 安全 管理 中心 | 系统 管理 | c) 大数据平台应对其提供的辅助工具或服务组件实施有效管理; | c) 大数据平台应对其提供的辅助工具或服务组件实施有效管理; | c) 大数据平台应对其提供的辅助工具或服务组件实施有效管理; |
| 安全 管理 中心 | 系统 管理 | d) 大数据平台应屏蔽计算、内存、存储资源故障,保障业务正常运行; | d) 大数据平台应屏蔽计算、内存、存储资源故障,保障业务正常运行; | d) 大数据平台应屏蔽计算、内存、存储资源故障,保障业务正常运行; |
| 安全 管理 中心 | 系统 管理 | e) 大数据平台在系统维护、在线扩容等情况下,应保证大数据应用和大数据资源的正常业务处理能力。 | e) 大数据平台在系统维护、在线扩容等情况下,应保证大数据应用和大数据资源的正常业务处理能力。 | e) 大数据平台在系统维护、在线扩容等情况下,应保证大数据应用和大数据资源的正常业务处理能力。 |
| 安全 管理 中心 | 集中 管控 | b) 应对大数据系统提供的各类接口的使用情况进行集中审计和监测,并在发生问题时提供报警。 | b) 应对大数据系统提供的各类接口的使用情况进行集中审计和监测,并在发生问题时提供报警。 |   |
| 安全 管理 制度 | 安全 策略 | b) 应制定大数据安全工作的总体方针和安全策略,阐明本机构大数据安全工作的目标、范围、原则和安全框架等相关内容; | b) 应制定大数据安全工作的总体方针和安全策略,阐明本机构大数据安全工作的目标、范围、原则和安全框架等相关内容; | b) 应制定大数据安全工作的总体方针和安全策略,阐明本机构大数据安全工作的目标、范围、原则和安全框架等相关内容; |
| 安全 管理 制度 | 安全 策略 | c) 大数据安全策略应覆盖数据生命周期相关的数据安全,内容至少包括目的、范围、岗位、责任、管理层承诺、内外部协调及合规性要求等。 | c) 大数据安全策略应覆盖数据生命周期相关的数据安全,内容至少包括目的、范围、岗位、责任、管理层承诺、内外部协调及合规性要求等。 | c) 大数据安全策略应覆盖数据生命周期相关的数据安全,内容至少包括目的、范围、岗位、责任、管理层承诺、内外部协调及合规性要求等。 |
| 安全 管理 机构 | 授权 和审批 | b) 数据的采集应获得数据源管理者的授权,确保符合数据收集最小化原则; | b) 数据的采集应获得数据源管理者的授权,确保符合数据收集最小化原则; | b) 数据的采集应获得数据源管理者的授权,确保符合数据收集最小化原则。 |
| 安全 管理 机构 | 授权 和审批 | c) 应建立数据导入、导出、集成、分析、交换、交易、共享及公开的授权审批控制流程,赋予数据活动主体的最小操作权限、最小数据集和权限有效时长,依据流程实施相关控制并记录过程,及时回收过期的数据访问权限; | c) 应建立数据导入、导出、集成、分析、交换、交易、共享及公开的授权审批控制流程,赋予数据活动主体的最小操作权限、最小数据集和权限有效时长,依据流程实施相关控制并记录过程,及时回收过期的数据访问权限; |   |
| 安全 管理 机构 | 授权 和审批 | d) 应建立跨境数据的评估、审批及监管控制流程,并依据流程实施相关控制并记录过程。 | d) 应建立跨境数据的评估、审批及监管控制流程,并依据流程实施相关控制并记录过程。 |   |
| 安全 管理 机构 | 审核 和检查 | b) 应定期对个人信息安全保护措施的有效性进行常规安全检查。 | b) 应定期对个人信息安全保护措施的有效性进行常规安全检查。 | b) 应定期对个人信息安全保护措施的有效性进行常规安全检查。 |
| 安全 建设 管理 | 服务 供应 商选择 | b) 应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用和大数据资源提供相应等级的安全保护能力; | b) 应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用和大数据资源提供相应等级的安全保护能力; | b) 应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用和大数据资源提供相应等级的安全保护能力; |
| 安全 建设 管理 | 服务 供应 商选择 | c) 应以书面方式约定大数据平台提供者和大数据平台使用者的权限与责任、各项服务内容和具体技术指标等,尤其是安全服务内容。 | c) 应以书面方式约定大数据平台提供者和大数据平台使用者的权限与责任、各项服务内容和具体技术指标等,尤其是安全服务内容。 | c) 应以书面方式约定大数据平台提供者和大数据平台使用者的权限与责任、各项服务内容和具体技术指标等,尤其是安全服务内容。 |
| 安全 建设 管理 | 供应 链管理 | a) 应确保供应商的选择符合国家有关规定; | a) 应确保供应商的选择符合国家有关规定; | 应确保供应商的选择符合国家有关规定。 |
| 安全 建设 管理 | 供应 链管理 | b) 应以书面方式约定数据交换、共享的接收方对数据的保护责任,并明确数据安全保护要求; | b) 应以书面方式约定数据交换、共享的接收方对数据的保护责任,并明确数据安全保护要求; |   |
| 安全 建设 管理 | 供应 链管理 | c) 应将供应链安全事件信息或安全威胁信息及时传达到数据交换、共享的接收方。 | c) 应将供应链安全事件信息或安全威胁信息及时传达到数据交换、共享的接收方。 |   |
| 安全 建设 管理 | 数据 源管理 | 应通过合法正当的渠道获取各类数据。 | 应通过合法正当的渠道获取各类数据。 | 应通过合法正当的渠道获取各类数据。 |
| 安全 运维 管理 | 资产 管理 | b) 应建立数据资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等进行规定,包括但不限于数据采集、传输、存储、处理、交换、销毁等过程; | b) 应建立数据资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等进行规定,包括但不限于数据采集、传输、存储、处理、交换、销毁等过程; | b) 应建立数据资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等进行规定,包括但不限于数据采集、传输、存储、处理、交换、销毁等过程; |
| 安全 运维 管理 | 资产 管理 | c) 应制定并执行数据分类分级保护策略,针对不同类别级别的数据制定相应强度的安全保护要求; | c) 应制定并执行数据分类分级保护策略,针对不同类别级别的数据制定相应强度的安全保护要求; |   |
| 安全 运维 管理 | 资产 管理 | d) 应定期评审数据的类别和级别,如需要变更数据所属类别或级别,应依据变更审批流程执行变更; | d) 应定期评审数据的类别和级别,如需要变更数据所属类别或级别,应依据变更审批流程执行变更; |   |
| 安全 运维 管理 | 资产 管理 | e) 应对数据资产和对外数据接口进行登记管理,建立相应的资产清单。 | e) 应对数据资产和对外数据接口进行登记管理,建立相应的资产清单。 | c) 应对数据资产进行登记管理,建立相应的资产清单。 |
| 安全 运维 管理 | 介质 管理 | b) 应在中国境内对数据进行清除或销毁; | b) 应在中国境内对数据进行清除或销毁; | b) 应在中国境内对数据进行清除或销毁。 |
| 安全 运维 管理 | 介质 管理 | c) 对存储重要数据的存储介质或物理设备应采取难恢复的技术手段,如物理粉碎、消磁、多次擦写等。 | c) 对存储重要数据的存储介质或物理设备应采取难恢复的技术手段,如物理粉碎、消磁、多次擦写等。 |   |
| 安全 运维 管理 | 网络 和系 统安 全管理 | b) 应建立对外数据接口安全管理机制,所有的接口调用均应获得授权和批准。 | b) 应建立对外数据接口安全管理机制,所有的接口调用均应获得授权和批准。 | b) 应建立对外数据接口安全管理机制,所有的接口调用均应获得授权和批准。 |

相关推荐
独行soc4 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍06-基于子查询的SQL注入(Subquery-Based SQL Injection)
数据库·sql·安全·web安全·漏洞挖掘·hw
独行soc5 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍08-基于时间延迟的SQL注入(Time-Based SQL Injection)
数据库·sql·安全·渗透测试·漏洞挖掘
Clockwiseee6 小时前
php伪协议
windows·安全·web安全·网络安全
黑客Ash7 小时前
安全算法基础(一)
算法·安全
云云3217 小时前
搭建云手机平台的技术要求?
服务器·线性代数·安全·智能手机·矩阵
云云3217 小时前
云手机有哪些用途?云手机选择推荐
服务器·线性代数·安全·智能手机·矩阵
xcLeigh7 小时前
网络安全 | 防火墙的工作原理及配置指南
安全·web安全
白乐天_n8 小时前
腾讯游戏安全移动赛题Tencent2016A
安全·游戏
光路科技9 小时前
八大网络安全策略:如何防范物联网(IoT)设备带来的安全风险
物联网·安全·web安全
saynaihe9 小时前
安全地使用 Docker 和 Systemctl 部署 Kafka 的综合指南
运维·安全·docker·容器·kafka