| | |
GB/T 22240-2020 《信息安全技术 网络安全等级保护定级指南》 | 明确注释:主要包括信息系统、通信网络设施和数据资源。 | 由1.0版本的保护对象“信息和信息系统”改为“信息系统、通信网络设施和数据资源”。 |
注1:主要安全责任主体包括但不限于企业、机关、和事业单位等法人,以及不具备法人资格的社会团体等其他组织。 | 等保2.0将网络基础设施、重要信息系统、大型互联网站、大数据中心、云计算平台、物联网系统、工业控制系统、公众服务平台等全部纳入等级保护对象。保护对象进一步扩充。 |
当安全责任主体相同时,大数据、大数据平台/系统宜作为一个整体对象定级;当安全责任主体不同时,大数据应当独立定级。 | 可根据责任主体是否相同来决定是否将数据资源独立定级,说明了数据安全的重要性。 |
对于数据资源,综合考虑其规模、价值等因素,及其遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的侵害程度确定其安全保护等级。涉及大量公民个人信息以及为公民提供公共服务的大数据平台/系统,原则上其安全保护等级不低于第三级。 | 对数据资源和以数据资源为基础的大数据平台/系统,强调涉及大量公民个人信息时,等保定级不低于三级。 |
GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》 | 7.1.4.10.1 测评单元(L2-CES1-22)7.1.4.10.2 测评单元(L2-CES1-23)测评指标:应禁止未授权访问和非法使用用户个人信息。 | l个人信息的访问、使用应得到授权,且应在法律法规范围内。 |
7.2.4.3.1 测评单元(L2-CES2-05)测评指标:应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定。7.2.4.3.2 测评单元(L2-CES2-06)测评指标:应确保只有在云服务客户授权下,云服务商或第三方才具有云服务客户数据的管理权限。7.2.4.3.3 测评单元(L2-CES2-07)测评指标:应确保虚拟机迁移过程中重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施。 | l云计算中的客户数据、用户个人信息必须存储于中国境内;l采用授权监管技术对云服务商/第三方进行授权,得到用户授权才可以管理用户数据; |
8.1.4.2.4 测评单元(L3-CES1-08)测评指标:应授予管理用户所需的最小权限,实现管理用户的权限分离。8.1.4.2.6 测评单元(L3-CES1-10)测评指标:访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。8.1.4.8.1 测评单元(L3-CES1-27)测评指标:应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。8.1.4.8.1 测评单元(L3-CES1-27)测评指标:应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 | l利用访问控制技术实现用户细粒度的数据库、文件访问控制; |
8.2.4.4.3 测评单元(L3-CES2-09)测评指标:应采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。8.2.4.5.4 测评单元(L3-CES2-13)测评指标:应支持云服务客户部署密钥管理解决方案,保证云服务客户自行实现数据的加解密过程。 | l利用数据库加密技术,将密文管理权限与数据库权限相分离,进而实现云服务客户自行管理的目的;l利用密钥管理技术实现密钥分配管理,确保云服务中的用户自行控制数据的加解密服务。 |
测评指标:大数据平台应提供静态脱敏和去标识化的工具或服务组件技术。测评指标:对外提供服务的大数据平台,平台或第三方只有在大数据应用授权下才可以对大数据应用的数据资源进行访问、使用和管理。 | l利用授权监管和访问控制技术防止进行未授权的数据分析。 |
测评指标:大数据平台应提供数据分类分级安全管理功能,供大数据应用针对不同类别级别的数据采取不同的安全保护措施。测评指标:涉及重要数据接口、重要服务接口的调用,应实施访问控制,包括但不限于数据处理、使用、分析、导出、共享、交换等相关操作。测评指标:应跟踪和记录数据采集、处理、分析和挖掘等过程,保证溯源数据能重现相应过程,溯源数据满足合规审计要求。 | l利用数据分类分级技术实现不同级别数据的差异性保护;l重要数据的使用,可采用身份认证、访问控制技术实现对此类数据的安全访问与使用;l可采用区块链技术解决安全审计要求,防止日志记录被恶意篡改; |
测评指标:应明确约束数据交换、共享的接收方对数据的保护责任,并确保接收方有足够或相当的安全防护能力。 | 对数据的共享交换场景,要求接收方有足够的安全防护能力。相当于转移了安全责任。难点在于:如何确保、评估数据接收方有足够的安全防护能力?可采用联邦学习和安全多方计算技术,在保护数据保密性的前提下实现数据的共享利用。 |
测评指标:应制定并执行数据分类分级保护策略,针对不同类级别的数据制定不同的安全保护措施。测评指标:应在数据分类分级的基础上,划分重要数字资产范围,明确重要数据进行自动脱敏或去标识的使用场景和业务处理流程。 | l利用数据分类分级技术实现不同级别数据的差异性保护;l在分类分级基础上,利用静态脱敏和去标识化技术实现数据安全发布。 |
GB/T 25070-2019 《信息安全技术 网络安全等级保护安全设计技术要求》 | 应提供大数据访问可信验证机制,并对大数据的访问、处理及使用行为进行细粒度控制,对主体客体进行可信验证。应提供数据脱敏和去标识化等机制,确保敏感数据的安全性;应采用技术手段防止进行未授权的数据分析。应为大数据应用提供数据销毁机制,并明确销毁方式和销毁要求。 | l利用访问控制技术实现对数据访问者的细粒度授权访问;l利用数据脱敏和去标识化技术实现敏感数据的发布安全;l潜在可利用差分隐私技术确保敏感数据可抵御差分查询 攻击;l利用访问控制+授权监管机制防止未经授权的数据分析;l潜在可利用联邦学习+安全多方技术实现敏感数据的数据分析; |
C.3.1基础上,添加内容:应对大数据进行分级分类,并确保在数据采集、存储、处理及使用的整个生命周期内分级分类策略的一致性;应为大数据应用提供基于数据分级分类的数据销毁机制,并明确销毁方式和销毁要求。应采用技术手段实现敏感信息、个人信息等重要数据的数据溯源。 | l在数据分类分级的基础上,利用数据安全擦除技术对数据进行安全销毁;l利用知识图谱技术和溯源分析技术,实现敏感信息和个人信息的数据溯源。 |
应提供数据脱敏和去标识化等机制,确保敏感数据的安全性;应提供数据加密保护机制,确保数据存储安全;应采用技术手段防止进行未授权的数据分析。 | l潜在需要提供密钥管理技术,实现加密密钥的管理与分配。
|