数据安全检查表---检查表.docx

上传人:太** 文档编号:95588545 上传时间:2023-08-27 格式:DOCX 页数:14 大小:36.87KB
返回 下载 相关 举报
数据安全检查表---检查表.docx_第1页
第1页 / 共14页
数据安全检查表---检查表.docx_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《数据安全检查表---检查表.docx》由会员分享,可在线阅读,更多相关《数据安全检查表---检查表.docx(14页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、数据安全能力自查检查表-天道金科运营管理部信息安全检查项目检查子项检查要点检查参考检查材料备注说明法律法规法规清单1.符合国家法律法规1.国家或地方的法律、法规,满足的条款要求 包括哪些?合同文书合作协议2-监管合规合规管理1.参考的法规、标准规范、监管要求参考的国家或地方的法规、国标、行标文件名 称,监管要求文件名2.明确个人信息保护、跨境数据传输等在数 据全生命周期的合规管理要求1、全生命周期的合规管理要求2、跨境传输的合规管理要求3、以上环节的安全管控措施3.明确要求建立合规清单,定期进行更新和 宣贯清单内容应包括各类监管机构的合规要求、法 律法规要求、标准规范要求等内容4.明确合规性评

2、估的业务场景1、应涵盖云计算、大数据、对外合作业务、数 据分析业务、个人信息共享、移动APP等2、业务上线前、个人数据共享等关键环节的合 规风险评估5.规定合规性评估的开展时机、频次等内 容无特殊情况,各业务场景,尤其是个人信息保 护的合规评估每年至少一次;出现重大违规事 件时,每年至少两次6.记录各场景的数据安全合规评估报告报告应包括评估时间、评估人员、业务场景、 评估内容、评估结果、面临的风险、整改措施 建议等内容7.结合国家规定及监管要求,明确跨境传输 的管理要求,尤其是个人信息的跨境传输检查隐私政策/声明文件中关于数据跨境描述及 安全保护声明8.定期更新的合规要求清单可以正常使用并定期

3、更新;访问历史记录8.规定销毁后的核验及资源回收措施9.销毁工具、销毁效果验证、销毁过程记录 日志5-数据安全风险评估1.重要应用系统及网络应无高位风险漏洞WEB系统及网络进行渗透测试及风险评估活动2.主要服务器、网络设备及软件应避免使用 存在风险的默认配置基线检查6-内部管理安全规划1.考虑国家法律法规和监管要求,以及组织 的数据安全需求参考的国家或地方的法律、法规、国标、行标 文件名称;数据安全需求文件及列表,佐证怎 样结合了企业的数据安全需求2.制定组织的数据安全总体策略,明确了安 全方针、安全目标和安全原则等内容安全总体策略的制定部门、实施部门、具体内 容、实施时间、实施计划、实施人员

4、、实施地 点、审核机制等;安全方针、安全目标、安全 原则等3.明确组织的数据安全战略规划,包括各阶 段目标、任务、工作重点,并保障其与业务 规划相适应4.应制定数据安全总体规划,至少每年开展 数据安全规划活动,应由高管层领导和安全 规划负责人及各业务条线负责人参与,定期 审核检查规划研讨会记录、安全规划更新记录,或 安全规划成果报告5.进行数据安全规划推广描述是否存在演示规划、规划文档的发布活动6.安全规划的公开查询查询查看安全规划成果报告或内容组织建设1.设立数据安全管理责任部门、岗位及领导 人员,明确其职责范围(安全规划、生命周 期管理、分类分级管理等);设立数据安全 监督审计部门,负责组

5、织内部数据安全操作 行为监督1部门、岗位、人员;2.职责范围,包括但不限于安全规划、全生命 周期管理、监控审计、合规评估、权限管理、 应急响应、教育培训、数据分类分级等内容2.数据安全责任体系,包括规划、建设、运营等在内3.配备数据安全岗位人员,具体落地执行数 据安全工作,包括数据采集、数据传输、数 据存储等生命周期管理中的不同岗位职责及 人员制度建设1.建立数据安全治理制度规范数据安全管理、运维、分类分级、备份与灾难 恢复、应急预案等2.数据安全规划制度、数据安全管理制度的 编制、评审、发布、更新流程、分发机制1 .数据安全规划的制定部门、实施部门、编制 人员、编制过程、评审流程、发布流程、

6、更新 流程等2 .是否由数据安全规划组织对数据安全策略进 行统一规划、发布、更新3.明确数据安全管理的目的、范围、岗位、 责任、管理层承诺、内外部协调机制及合规 目标等4.定义数据安全生命周期管理中安全策略变 更的审批和监控机制1 .策略的变更至少包括密钥使用、传输通道及 接口安全配置、密码算法选择、传输协议升级 等2 .不同变更场景下的审批机制3 .实际变更过程的监控机制人员管理1.建立数据安全人员管理规范;数据安全治 理绩效评价体系,制定数据安全人员考核办 法1 .岗位职责、追责机制;人员招聘、培训、上 岗、调离、离岗、考核、选拔等安全管理要 求;是否可以量化,量化标准2 .涉敏岗位的权限

7、分离、多人共管制度3 .数据生命周期各阶段的管理要求及管控措施 等2.制定了团队培训、能力提升计划,通过引查验或描述关于年度培训次数、培训类型、培入内部、外部资源定期开展人员培训,提升 团队人员的数据安全治理技能训人员覆盖率、考试次数等内容3.人员流动与数据操作权限的管理、员工入 职时进行最小化权限分配如何最小化权限分配,不同岗位的具体的分配 规则4.人员安全保密管理、培训、记录风险管理1.明确风险评估和需求分析的流程、评估机 制、开展周期2.根据组织自身数据服务的脆弱性和面临的 威胁,明确了安全风险场景和应对措施1、安全风险场景列表,应对措施列表2、如何结合的服务脆弱性和面临的威胁3.数据安

8、全事件类型及等级划分参考;明确 不同类型及等级的数据安全事件的处置流程 和方法4.不同类型及等级的数据安全事件的应急预 案5.留存应急响应处置记录、演练记录鉴别与访问1.明确组织内各部门各员工以及外包人员及 实习生等的身份鉴别、访问控制及权限管理 等要求2.明确权限申请和分配原则、变更制度、撤 销流程等管理要求1、应基于最小必要、职权分离的原则进行权限 分配2、权限申请、变更、撤销的审核流程3.规定账号权限等的定期审核制度4.规定账号口令的访问控制复杂度要求5.具备身份鉴别管理系统、权限管理系统; 提供口令、密码技术、生物识别等多种鉴别 技术监控审计1.明确监控审计工作的牵头及配合执行部门2.

9、明确数据安全风险行为的识别和评估规则1、数据操作事件列表2、识别及评估规则3.明确了审计目的、审计对象、审计内容 (异常操作的定义)、审计流程、审计频 度、审计报告、审计问题整改跟踪等内容1、审计内容应包括企业内部权限控制、数据流 向跟踪、保护措施有效性、非授权访问、异常 访问或操作监测、敏感数据访问、特权账户的 操作行为等情况2、重要系统至少以季度/半年为单位滚动开展 数据安全审计3、全业务至少每年一次的数据安全审计4.支持数据操作行为的日常审计、异常操作 的监控审计监控工具、审计记录5.留存相关监控审计、内部审计等记录或报 告分类分级1.定义分类分级的原则、方法、操作指南 等;明确分类分级

10、策略实施及变更流程;对 分类分级数据设置了不同的安全管理要求及 技术保障措施,如数据加密、数据脱敏、数 据备份与恢复、访问控制权限等技术能力和 措施1、分类分级策略实施指南2、分类分级策略变更、审批流程3、安全管理要求和技术保障措施至少应包括采 集、存储备份、加密、脱敏、共享、销毁、访 问控制、操作权限、日志记录、应急处置等方 面2.结合业务需求、数据的重要性、敏感程度 以及安全防护需求1、先分类策略:结合数据的类别属性、使用目 的等2、再分级策略:结合数据的重要及敏感程度、 安全保护需求、泄露危害程度3.分类分级标准,对数据传输、数据存储、 数据使用、数据共享及数据销毁过程的安全 要求4.能

11、够支持数据的分类分级工具/清单1、分类分级工具(全自动、半自动)2、结果准确性5.建立了数据分类分级保护清单1、清单内容至少应包括数据类别级别、数据保 护措施等内容2、数据保护措施至少包含2种不同类型的技术 手段6.支持对分类分级策略变更的监控1、变更过程的监控记录,变更结果的核验7.支持分类分级数据的打标1、打标工具、打标准确率注:1.本表根据数据安全能力成熟度模型及信息安全管理体系、个人信息安全规范,结合数据安全法及相关管理规定整理2.现状说明,请根据现有制度条款、0A流程、日志记录、报告文档、邮件记录以及未规范化的操作流程进行描述3.对现状描述尽量真实,是否涉及制度规范、事实流程、管理细

12、则、记录、能否量化等隐私政策/ 用户协议1.明确个人信息采集的目的、用途、范围、保存时限、到期处理方式等,尤其是敏 感个人信息的采集必要性及影响程度,并经 被收集者同意1.隐私政策或用户协议的条款是否明确有采集 信息种类、用途、范围、处理方式,及2.规定个人信息的查询及更正渠道;规定 用户提出终止服务时的停止采集要求是否有个人信息查询和更正的渠道、服务终止 时的处理机制,例如用户注销条件,注销后的 数据销毁3.规定涉及个人信息采集授权同意及合规 性评估流程授权同意4.规定个人信息采集过程中的防泄漏措施安全保护措施备案管理1.开展域名ICP备案/公安系统备案,并在 网站特定位置展示检查是否有未履

13、行备案手续的网站域名,备案 信息是否及时更新。2.使用违规网络接入资源制度明确公司网络与国际互联网隔离,不存在 境外业务,不需要申请访问国际互联网3.系统进行等级保护备案、APP登记备案3-数据源管 理合作方管理1.设立负责合作方管理的部门、岗位和人 员;规定合作方数据安全管理的责任部门、 管理机制、监督机制2.规定对合作方的数据安全保护能力进行资 质审核3.规定合作期间的数据安全定期风险评估机 制;支持合作方接口的监控审核1、监控内容至少应包括接入时限、接入范围等4.规定合作方人员的管理规范合作方人员的登记、权限审批、保密协议签订5.合作方的管理台账机制1、台账内容2、台账更新频率数据源接入

14、1.对直接采集和间接接入数据进行区分管理直接采集管理机制、间接采集管理机制2.建立数据源清单列表3.采集渠道为外部数据源时,应指定对外部数据源的鉴别方式4.明确规定数据接入原则、接入渠道、接入 流程、接入方式、频度、字段类型、数据范 围、数据格式及停止接入等要求5.数据接入的合规性评估流程合规性评估报告(发起人、评估人、评估目 的、评估内容、评估过程、评估结果、审批 人、审批过程等)6.具备统一的数据采集工具管理平台7.数据源接入数据安全保护协议数据外部共 享1.明确分组织机构、分共享场景的外部数据 共享安全策略2.规定对数据共享需求、共享范围、共享内 容、共享流程的审核控制机制3.明确共享操

15、作的审计规范及日志规范4.明确共享双方的安全责任5.对个人信息的对外共享提出明确要求,以 符合国家法律法规和监管要求6.明确数据共享接口的安全控制策略1、身份鉴别、访问控制、授权、签名、时间 戳、安全协议等2、接口的访问参数,包括账号、时间、访问内 容、具体操作等,并进行必要的关联分析3、接口调用的合作协议签署,明确使用目的、 共享方式、保密约定等7.对外共享场景下的数据溯源技术,如数字 签名、数字水印8.个人信息在不同场景下的共享安全防护1、场景至少包括委托处理、共享、转让等 2、安全防护措施至少包括数据脱敏、数据加 密、安全通道、共享交换区等内容。9.共享过程的监控审计1、监控工具名称、界

16、面、功能、监控记录(应 包括数据流向、接收者信息、处理操作等)等10.实现对数据接口调用的安全管控1、接口调用的安全通道、加密传输、时间戳等 安全措施。4-技术应用数据采集1.明确规定数据采集原则、采集渠道、采集 流程、采集方式、采集频度、采集类型、采 集范围、采集数据格式及停止采集等要求仅限于应用 系统采集2.数据采集的合规性评估流程合规性评估报告(评估目的、评估内容、评估 过程、评估结果、审批人、审批过程等)3.数据采集过程的自动化实现及日志记录1.自采集的日志记录;购买/共享使用第三方数 据的采集日志记录:对其中的个人数据应明确 第三方取得用户授权,且第三方的采集合规合 法合标4.实现对

17、采集环境的安全管控,防止数据泄露1 .对采集设备的管控措施,软件包括sdk、api 等,硬件包括指纹采集设备、摄像头、麦克风 等2 .对采集接口的管控措施5.采用有效的防护手段,保障信息采集(包 含用户个人信息)的安全性1.具体的防护措施有哪些?每种采集设备/工具 至少对应1种采集防护手段6.提供个人信息的查询及更正渠道、提供用 户注销及删除个人信息数据功能数据传输1.结合组织的数据分类分级策略,并明确提 出相匹配的数据加密传输要求;定义传输流 程的技术管控及安全防护措施1 .至少应描述包括传输通道加密、数据内容加 密、签名验签、身份鉴别、数据传输接口安全 等加密传输2 .接口传输过程的防泄漏

18、技术手段,支持安全 通道、数据加密方式的安全技术方案2.对组织内、外的传输场景进行了区分,并1.内部传输场景下的加密措施数据分类保规定了差异化的加密措施2 .外部传输场景下的加密措施3 .每种场景至少包括3种不同的加密措施护措施3.规定新增接口、变更接口、废弃接口等的 处理流程API网关4.规定接口梳理的工作制度1 .给出接口清单,包括:存在数据传输接口的 业务系统、对端单位、对端系统、实现方式、 接口类型(如:实时调用接口、文件传输接口 等)、对外接口传输数据种类以及目前使用的安 全防护措施(如:访问控制、加密、数据脱 敏、日志审计等)2 .梳理频率、更新频率等5.规定对涉及个人信息传输的接

19、口应实施调 用监控1 .给出涉及个人信息传输的接口清单2 .监控记录应包括调用id、调用时间、调用时 长、调用接口名等信息DLP6.支持对接口调用的监控,尤其是涉及个人 信息传输的接口,包括权限控制、流量监 控、调用过载保护等1 .监控工具,至少包括权限控制、流量监控、 调用过载保护等功能2 .支持对个人信息传输接口的监控API网关7.支持接口调用的自动化的日志记录1.日志记录至少应包括调用id、调用时间、调 用时长、调用接口名、传输数据量等信息8.实现定期对接口权限控制等相关功能的安 全评估至少包含2次针对接口权限、接口安全防护措 施等功能的安全评估9.支持系统间接口的身份鉴别与认证1 .密

20、钥认证2 .至少实现了对MAC地址、IP地址或端口号绑 定等方式接入的管控鉴别10.对传输安全策略变更的审核及监控变更前的审核及变更中的监控数据存储安 全1.结合数据分类分级策略,规定差异化的安 全存储保护方式等应提供加密、授权、数据水印、数字签名等不 同的保护手段2.规定数据存储系统的安全配置规则,如授 权管理、访问控制、加密管理、配置变更等使用的系统名称、功能;功能应包括授权管 理、访问控制、加密、配置变更、重大操作的 多人共管等数据库访问 控制系统3.建立逻辑存储资源的环境变更、配置变更 机制,对操作流程、安全配置进行规范查看变更记录4.明确了个人信息存储的相关规定,以符合 国家法律法规

21、和监管要求1 .参考的法律法规、监管政策文件名2 .规定至少应包括:存储时长、去标识化处理、敏感个人信息的存储存储的个人信息与采集的范围一致注销后的账户在系统中被及时删除或匿名化处 理(不可关联到个人且不可复原)5.规定了存储介质的登记、审批、标记、接 入接出、可用性要求等安全管理措施;明确 存储介质的配置规则、变更流程及授权管理 规范等要求;操作记录、实现记录6.定义了存储介质的获取(购买)、使用、 维护、销毁等流程1 .应包括对本地终端、移动存储介质两种情况 的定义2 .介质的使用场景,尤其注意下载操作7.实现了逻辑存储系统和存储介质的权限管 理、访问控制等技术手段工具展示8.提供多种加密

22、存储手段(如磁盘加密、文 档加密、数据库表行级加密等),满足不同 的数据保密要求至少提供2种不同密级数据的加密方案9.支持分类分级的差异化数据存储管理10.能够对存储系统的安全配置进行定期扫 描至少2次的扫描记录备份恢复1.明确了数据备份范围、备份频率、备份方 式、备份工具、备份地点、日志记录、保存 时长、数据恢复性验证机制等内容1 .具体备份机制2 .使用的工具名称、界面、功能2.规定了备份数据的定期检查工作制度,以 满足数据服务可靠性、可用性等安全目标检查副本的更新频率、保存期限3.规定了生命周期各阶段的数据归档操作流 程具体流程、操作记录4.规定了使用第三方备份服务时的协同工作 机制5.

23、明确了备份数据的压缩或加密要求6.结合国家法律法规和监管要求等,规定了 个人信息的备份制度7.备份数据的安全防护手段(如加密或压缩 算法、访问控制机制等)、过期删除机制、 误删除恢复机制等功能1 .加密或压缩算法、访问控制机制等2 .误删除避免及恢复机制3 .过期数据的彻底删除机制,确保无法恢复, 尤其是个人信息8.备份数据的完整性和可用性验证验证记录9.具备数据存储跨机柜/机房的容错部署能 力容错记录数据使用1.明确了各业务场景下的数据使用审批流 程、数据权限申请流程、数据脱敏规范、数 据访问控制、数据结果发布审核、数据保护 要求等内容1 .数据使用审批流程应对数据使用范围、使用 限制、使用

24、权限、合规要求、安全防护要求等 内容进行审核2 .数据权限申请流程应对数据源、数据使用场 景、使用范围、使用逻辑、是否包含个人信息 等内容进行审核2.规定数据使用管理相关平台系统的访问控 制措施1、应包括账号身份管理、身份凭证保护、数据 权限设置、权限审批与申请等内容3.明确个人信息的使用安全保护规范,以符1.参考的法律法规、监管政策文件名合国家法律法规及监管要求2 .除了用户授权同意的使用外,处理个人信息 应消除明确的身份指向性3 .信用体系评价、被监护人行踪、执法部门协 助等场景下的使用,应事先告知4.定义违规使用数据的操作违规使用操作列表5.明确脱敏处理使用场景场景列表6.规定数据脱敏规

25、则、方法、处理流程等与场景对应的脱敏规则、方法、流程等内容7.部署了脱敏工具,并对敏感数据的脱敏操 作进行日志记录1 .工具名称、界面、功能2 .敏感数据的脱敏操作日志记录,尤其是敏感 个人信息的脱敏日志8.支持账号权限管理、访问控制等管控要求1.支持不同的访问控制粒度9.支持数据脱敏处理的安全审计1 .对脱敏后的数据可恢复性进行安全评估2 .对脱敏处理的操作进行日志检查,日志中应 记录:操作时间、操作账号、脱敏方法、脱敏 后的存储、使用等。10.支持违规使用行为的有效识别、监控数据库防火 墙数据处理环 境1.明确系统设计、开发、运维阶段的数据安 全控制措施2.规定数据处理环境的身份鉴别、访问

26、控 制、安全配置等环境管理要求;终端环境的 管理规范;分布式处理场景下的环境安全要 求至少应包括:1 .外部服务组件的注册、审核、使用2 .节点间的连接认证3 .节点和用户身份验证4 .副本节点的更新检测、防泄漏等3.具备数据处理的日志管理工具1 .工具的名称、界面、功能2 .具体日志内容展现4.具备数据处理过程的防泄漏工具1.工具的名称、界面、功能DLP5.支持不同业务场景下的资源隔离控制1.支持对数据、系统功能、运营环境等进行隔离数据共享1.建立符合业务规则的内部数据共享安全 策略,如授权策略、流程控制策略、不一致 处理策略等1、至少2套安全策略,包括授权、流程控制、 不一致处理等内容2.

27、明确使用存储介质导出数据时的管理规 范及操作规程1、介质的标识、数据的标识、使用者的标识管 理等2、导出数据的完整性和可用性验证3、批量导出的审查审批3.规定内部共享的授权审批及安全评估流 程,尤其当存在大量或敏感数据的共享场景4.数据内部共享清单;5.共享两侧的设备、用户、系统之间的身份 鉴别与访问控制;对导出的敏感数据采取了 脱敏措施数据销毁1.规定数据销毁流程、销毁场景、销毁原 因、销毁方式、销毁工具、销毁对象等1、销毁场景应包括架构调整、业务下线、用户 退出服务、节点失效、试用结束、超出保存时 效等2、批量销毁时的多人操作模式2.规定数据销毁的审批机制1、审批流程、审批记录等3.规定个人信息销毁的安全保护措施,以符 合国家法律法规和监管要求4.明确第三方存储的销毁规范;已外部共享 的数据的销毁机制5.明确对存储不同重要性内容的各类介质的 销毁方法1、至少提供2种销毁方法6.规定不同的销毁措施(硬销毁和软销毁 等)7.规范登记、审批、交接等介质销毁流程

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com