数据安全检查表 - 检查表_第1页
数据安全检查表 - 检查表_第2页
数据安全检查表 - 检查表_第3页
数据安全检查表 - 检查表_第4页
数据安全检查表 - 检查表_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-14-数据安全能力自查检查表--天道金科运营管理部信息安全检查项目检查子项检查要点检查参考检查材料备注说明1-法律法规法规清单1.符合国家法律法规1.国家或地方的法律、法规,满足的条款要求包括哪些?合同文书合作协议2-监管合规合规管理1.参考的法规、标准规范、监管要求参考的国家或地方的法规、国标、行标文件名称,监管要求文件名2.明确个人信息保护、跨境数据传输等在数据全生命周期的合规管理要求1、全生命周期的合规管理要求2、跨境传输的合规管理要求3、以上环节的安全管控措施3.明确要求建立合规清单,定期进行更新和宣贯清单内容应包括各类监管机构的合规要求、法律法规要求、标准规范要求等内容4.明确合规性评估的业务场景1、应涵盖云计算、大数据、对外合作业务、数据分析业务、个人信息共享、移动APP等2、业务上线前、个人数据共享等关键环节的合规风险评估5.规定合规性评估的开展时机、频次等内容无特殊情况,各业务场景,尤其是个人信息保护的合规评估每年至少一次;出现重大违规事件时,每年至少两次6.记录各场景的数据安全合规评估报告报告应包括评估时间、评估人员、业务场景、评估内容、评估结果、面临的风险、整改措施建议等内容7.结合国家规定及监管要求,明确跨境传输的管理要求,尤其是个人信息的跨境传输检查隐私政策/声明文件中关于数据跨境描述及安全保护声明8.定期更新的合规要求清单可以正常使用并定期更新;访问历史记录隐私政策/用户协议1.明确个人信息采集的目的、用途、范围、保存时限、到期处理方式等,尤其是敏感个人信息的采集必要性及影响程度,并经被收集者同意1.隐私政策或用户协议的条款是否明确有采集信息种类、用途、范围、处理方式,及2.规定个人信息的查询及更正渠道;规定用户提出终止服务时的停止采集要求是否有个人信息查询和更正的渠道、服务终止时的处理机制,例如用户注销条件,注销后的数据销毁3.规定涉及个人信息采集授权同意及合规性评估流程授权同意4.规定个人信息采集过程中的防泄漏措施安全保护措施备案管理1.开展域名ICP备案/公安系统备案,并在网站特定位置展示检查是否有未履行备案手续的网站域名,备案信息是否及时更新。2.使用违规网络接入资源制度明确公司网络与国际互联网隔离,不存在境外业务,不需要申请访问国际互联网3.系统进行等级保护备案、APP登记备案3-数据源管理合作方管理1.设立负责合作方管理的部门、岗位和人员;规定合作方数据安全管理的责任部门、管理机制、监督机制2.规定对合作方的数据安全保护能力进行资质审核3.规定合作期间的数据安全定期风险评估机制;支持合作方接口的监控审核1、监控内容至少应包括接入时限、接入范围等4.规定合作方人员的管理规范合作方人员的登记、权限审批、保密协议签订5.合作方的管理台账机制1、台账内容2、台账更新频率数据源接入1.对直接采集和间接接入数据进行区分管理直接采集管理机制、间接采集管理机制2.建立数据源清单列表3.采集渠道为外部数据源时,应指定对外部数据源的鉴别方式4.明确规定数据接入原则、接入渠道、接入流程、接入方式、频度、字段类型、数据范围、数据格式及停止接入等要求5.数据接入的合规性评估流程合规性评估报告(发起人、评估人、评估目的、评估内容、评估过程、评估结果、审批人、审批过程等)6.具备统一的数据采集工具管理平台7.数据源接入数据安全保护协议数据外部共享1.明确分组织机构、分共享场景的外部数据共享安全策略2.规定对数据共享需求、共享范围、共享内容、共享流程的审核控制机制3.明确共享操作的审计规范及日志规范4.明确共享双方的安全责任5.对个人信息的对外共享提出明确要求,以符合国家法律法规和监管要求6.明确数据共享接口的安全控制策略1、身份鉴别、访问控制、授权、签名、时间戳、安全协议等2、接口的访问参数,包括账号、时间、访问内容、具体操作等,并进行必要的关联分析3、接口调用的合作协议签署,明确使用目的、共享方式、保密约定等7.对外共享场景下的数据溯源技术,如数字签名、数字水印8.个人信息在不同场景下的共享安全防护1、场景至少包括委托处理、共享、转让等2、安全防护措施至少包括数据脱敏、数据加密、安全通道、共享交换区等内容。9.共享过程的监控审计1、监控工具名称、界面、功能、监控记录(应包括数据流向、接收者信息、处理操作等)等10.实现对数据接口调用的安全管控1、接口调用的安全通道、加密传输、时间戳等安全措施。4-技术应用数据采集1.明确规定数据采集原则、采集渠道、采集流程、采集方式、采集频度、采集类型、采集范围、采集数据格式及停止采集等要求仅限于应用系统采集2.数据采集的合规性评估流程合规性评估报告(评估目的、评估内容、评估过程、评估结果、审批人、审批过程等)3.数据采集过程的自动化实现及日志记录1.自采集的日志记录;购买/共享使用第三方数据的采集日志记录:对其中的个人数据应明确第三方取得用户授权,且第三方的采集合规合法合标4.实现对采集环境的安全管控,防止数据泄露1.对采集设备的管控措施,软件包括sdk、api等,硬件包括指纹采集设备、摄像头、麦克风等2.对采集接口的管控措施5.采用有效的防护手段,保障信息采集(包含用户个人信息)的安全性1.具体的防护措施有哪些?每种采集设备/工具至少对应1种采集防护手段6.提供个人信息的查询及更正渠道、提供用户注销及删除个人信息数据功能数据传输1.结合组织的数据分类分级策略,并明确提出相匹配的数据加密传输要求;定义传输流程的技术管控及安全防护措施1.至少应描述包括传输通道加密、数据内容加密、签名验签、身份鉴别、数据传输接口安全等加密传输2.接口传输过程的防泄漏技术手段,支持安全通道、数据加密方式的安全技术方案2.对组织内、外的传输场景进行了区分,并规定了差异化的加密措施1.内部传输场景下的加密措施2.外部传输场景下的加密措施3.每种场景至少包括3种不同的加密措施数据分类保护措施3.规定新增接口、变更接口、废弃接口等的处理流程API网关4.规定接口梳理的工作制度1.给出接口清单,包括:存在数据传输接口的业务系统、对端单位、对端系统、实现方式、接口类型(如:实时调用接口、文件传输接口等)、对外接口传输数据种类以及目前使用的安全防护措施(如:访问控制、加密、数据脱敏、日志审计等)2.梳理频率、更新频率等5.规定对涉及个人信息传输的接口应实施调用监控1.给出涉及个人信息传输的接口清单2.监控记录应包括调用id、调用时间、调用时长、调用接口名等信息DLP6.支持对接口调用的监控,尤其是涉及个人信息传输的接口,包括权限控制、流量监控、调用过载保护等1.监控工具,至少包括权限控制、流量监控、调用过载保护等功能2.支持对个人信息传输接口的监控API网关7.支持接口调用的自动化的日志记录1.日志记录至少应包括调用id、调用时间、调用时长、调用接口名、传输数据量等信息8.实现定期对接口权限控制等相关功能的安全评估至少包含2次针对接口权限、接口安全防护措施等功能的安全评估9.支持系统间接口的身份鉴别与认证1.密钥认证2.至少实现了对MAC地址、IP地址或端口号绑定等方式接入的管控鉴别10.对传输安全策略变更的审核及监控变更前的审核及变更中的监控数据存储安全1.结合数据分类分级策略,规定差异化的安全存储保护方式等应提供加密、授权、数据水印、数字签名等不同的保护手段2.规定数据存储系统的安全配置规则,如授权管理、访问控制、加密管理、配置变更等使用的系统名称、功能;功能应包括授权管理、访问控制、加密、配置变更、重大操作的多人共管等数据库访问控制系统3.建立逻辑存储资源的环境变更、配置变更机制,对操作流程、安全配置进行规范查看变更记录4.明确了个人信息存储的相关规定,以符合国家法律法规和监管要求1.参考的法律法规、监管政策文件名2.规定至少应包括:存储时长、去标识化处理、敏感个人信息的存储存储的个人信息与采集的范围一致注销后的账户在系统中被及时删除或匿名化处理(不可关联到个人且不可复原)5.规定了存储介质的登记、审批、标记、接入接出、可用性要求等安全管理措施;明确存储介质的配置规则、变更流程及授权管理规范等要求;操作记录、实现记录6.定义了存储介质的获取(购买)、使用、维护、销毁等流程1.应包括对本地终端、移动存储介质两种情况的定义2.介质的使用场景,尤其注意下载操作7.实现了逻辑存储系统和存储介质的权限管理、访问控制等技术手段工具展示8.提供多种加密存储手段(如磁盘加密、文档加密、数据库表行级加密等),满足不同的数据保密要求至少提供2种不同密级数据的加密方案9.支持分类分级的差异化数据存储管理10.能够对存储系统的安全配置进行定期扫描至少2次的扫描记录备份恢复1.明确了数据备份范围、备份频率、备份方式、备份工具、备份地点、日志记录、保存时长、数据恢复性验证机制等内容1.具体备份机制2.使用的工具名称、界面、功能2.规定了备份数据的定期检查工作制度,以满足数据服务可靠性、可用性等安全目标检查副本的更新频率、保存期限3.规定了生命周期各阶段的数据归档操作流程具体流程、操作记录4.规定了使用第三方备份服务时的协同工作机制5.明确了备份数据的压缩或加密要求6.结合国家法律法规和监管要求等,规定了个人信息的备份制度7.备份数据的安全防护手段(如加密或压缩算法、访问控制机制等)、过期删除机制、误删除恢复机制等功能1.加密或压缩算法、访问控制机制等2.误删除避免及恢复机制3.过期数据的彻底删除机制,确保无法恢复,尤其是个人信息8.备份数据的完整性和可用性验证验证记录9.具备数据存储跨机柜/机房的容错部署能力容错记录数据使用1.明确了各业务场景下的数据使用审批流程、数据权限申请流程、数据脱敏规范、数据访问控制、数据结果发布审核、数据保护要求等内容1.数据使用审批流程应对数据使用范围、使用限制、使用权限、合规要求、安全防护要求等内容进行审核

2.数据权限申请流程应对数据源、数据使用场景、使用范围、使用逻辑、是否包含个人信息等内容进行审核2.规定数据使用管理相关平台系统的访问控制措施1、应包括账号身份管理、身份凭证保护、数据权限设置、权限审批与申请等内容3.明确个人信息的使用安全保护规范,以符合国家法律法规及监管要求1.参考的法律法规、监管政策文件名

2.除了用户授权同意的使用外,处理个人信息应消除明确的身份指向性

3.信用体系评价、被监护人行踪、执法部门协助等场景下的使用,应事先告知4.定义违规使用数据的操作违规使用操作列表5.明确脱敏处理使用场景场景列表6.规定数据脱敏规则、方法、处理流程等与场景对应的脱敏规则、方法、流程等内容7.部署了脱敏工具,并对敏感数据的脱敏操作进行日志记录1.工具名称、界面、功能2.敏感数据的脱敏操作日志记录,尤其是敏感个人信息的脱敏日志8.支持账号权限管理、访问控制等管控要求1.支持不同的访问控制粒度9.支持数据脱敏处理的安全审计1.对脱敏后的数据可恢复性进行安全评估

2.对脱敏处理的操作进行日志检查,日志中应记录:操作时间、操作账号、脱敏方法、脱敏后的存储、使用等。10.支持违规使用行为的有效识别、监控数据库防火墙数据处理环境1.明确系统设计、开发、运维阶段的数据安全控制措施2.规定数据处理环境的身份鉴别、访问控制、安全配置等环境管理要求;终端环境的管理规范;分布式处理场景下的环境安全要求至少应包括:1.外部服务组件的注册、审核、使用2.节点间的连接认证3.节点和用户身份验证4.副本节点的更新检测、防泄漏等3.具备数据处理的日志管理工具1.工具的名称、界面、功能

2.具体日志内容展现4.具备数据处理过程的防泄漏工具1.工具的名称、界面、功能DLP5.支持不同业务场景下的资源隔离控制1.支持对数据、系统功能、运营环境等进行隔离数据共享1.建立符合业务规则的内部数据共享安全策略,如授权策略、流程控制策略、不一致处理策略等1、至少2套安全策略,包括授权、流程控制、不一致处理等内容2.明确使用存储介质导出数据时的管理规范及操作规程1、介质的标识、数据的标识、使用者的标识管理等2、导出数据的完整性和可用性验证3、批量导出的审查审批3.规定内部共享的授权审批及安全评估流程,尤其当存在大量或敏感数据的共享场景4.数据内部共享清单;5.共享两侧的设备、用户、系统之间的身份鉴别与访问控制;对导出的敏感数据采取了脱敏措施数据销毁1.规定数据销毁流程、销毁场景、销毁原因、销毁方式、销毁工具、销毁对象等1、销毁场景应包括架构调整、业务下线、用户退出服务、节点失效、试用结束、超出保存时效等2、批量销毁时的多人操作模式2.规定数据销毁的审批机制1、审批流程、审批记录等3.规定个人信息销毁的安全保护措施,以符合国家法律法规和监管要求4.明确第三方存储的销毁规范;已外部共享的数据的销毁机制5.明确对存储不同重要性内容的各类介质的销毁方法1、至少提供2种销毁方法6.规定不同的销毁措施(硬销毁和软销毁等)7.规范登记、审批、交接等介质销毁流程8.规定销毁后的核验及资源回收措施9.销毁工具、销毁效果验证、销毁过程记录日志5-数据安全风险评估1.重要应用系统及网络应无高位风险漏洞WEB系统及网络进行渗透测试及风险评估活动2.主要服务器、网络设备及软件应避免使用存在风险的默认配置基线检查6-内部管理安全规划1.考虑国家法律法规和监管要求,以及组织的数据安全需求参考的国家或地方的法律、法规、国标、行标文件名称;数据安全需求文件及列表,佐证怎样结合了企业的数据安全需求2.制定组织的数据安全总体策略,明确了安全方针、安全目标和安全原则等内容安全总体策略的制定部门、实施部门、具体内容、实施时间、实施计划、实施人员、实施地点、审核机制等;安全方针、安全目标、安全原则等3.明确组织的数据安全战略规划,包括各阶段目标、任务、工作重点,并保障其与业务规划相适应4.应制定数据安全总体规划,至少每年开展数据安全规划活动,应由高管层领导和安全规划负责人及各业务条线负责人参与,定期审核检查规划研讨会记录、安全规划更新记录,或安全规划成果报告5.进行数据安全规划推广描述是否存在演示规划、规划文档的发布活动6.安全规划的公开查询查询查看安全规划成果报告或内容组织建设1.设立数据安全管理责任部门、岗位及领导人员,明确其职责范围(安全规划、生命周期管理、分类分级管理等);设立数据安全监督审计部门,负责组织内部数据安全操作行为监督1部门、岗位、人员;2.职责范围,包括但不限于安全规划、全生命周期管理、监控审计、合规评估、权限管理、应急响应、教育培训、数据分类分级等内容2.数据安全责任体系,包括规划、建设、运营等在内3.配备数据安全岗位人员,具体落地执行数据安全工作,包括数据采集、数据传输、数据存储等生命周期管理中的不同岗位职责及人员制度建设1.建立数据安全治理制度规范数据安全管理、运维、分类分级、备份与灾难恢复、应急预案等2.数据安全规划制度、数据安全管理制度的编制、评审、发布、更新流程、分发机制1.数据安全规划的制定部门、实施部门、编制人员、编制过程、评审流程、发布流程、更新流程等2.是否由数据安全规划组织对数据安全策略进行统一规划、发布、更新3.明确数据安全管理的目的、范围、岗位、责任、管理层承诺、内外部协调机制及合规目标等4.定义数据安全生命周期管理中安全策略变更的审批和监控机制1.策略的变更至少包括密钥使用、传输通道及接口安全配置、密码算法选择、传输协议升级等2.不同变更场景下的审批机制3.实际变更过程的监控机制人员管理1.建立数据安全人员管理规范;数据安全治理绩效评价体系,制定数据安全人员考核办法1.岗位职责、追责机制;人员招聘、培训、上岗、调离、离岗、考核、选拔等安全管理要求;是否可以量化,量化标准2.涉敏岗位的权限分离、多人共管制度3.数据生命周期各阶段的管理要求及管控措施等2.制定了团队培训、能力提升计划,通过引入内部、外部资源定期开展人员培训,提升团队人员的数据安全治理技能查验或描述关于年度培训次数、培训类型、培训人员覆盖率、考试次数等内容3.人员流动与数据操作权限的管理、员工入职时进行最小化权限分配如何最小化权限分配,不同岗位的具体的分配规则4.人员安全保密管理、培训、记录风险管理1.明确风险评估和需求分析的流程、评估机制、开展周期2.根据组织自身数据服务的脆弱性和面临的威胁,明确了安全风险场景和应对措施1、安全风险场景列表,应对措施列表2、如何结合的服务脆弱性和面临的威胁3.数据安全事件类型及等级划分参考;明确不同类型及等级的数据安全事件的处置流程和方法4.不同类型及等级的数据安全事件的应急预案5.留存应急响应处置记录、演练记录鉴别与访问1.明确组织内各部门各员工以及外包人员及实习生等的身份鉴别、访问控制及权限管理等要求2.明确权限申请和分配原则、变更制度、撤销流程等管理要求1、应基于最小必要、职权分离的原则进行权限分配2、权限申请、变更、撤销的审核流程3.规定账号权限等的定期审核制度4.规定账号口令的访问控制复杂度要求5.具备身份鉴别管理系统、权限管理系统;提供口令、密码技术、生物识别等多种鉴别技术监控审计1.明确监控审计工作的牵头及配合执行部门2.明确数据安全风险行为的识别和评估规则1、数据操作事件列表2、识别及评估规则3.明确了审计目的、审计对象、审计内容(异常操作的定义)、审计流程、审计频度、审计报告、审计问题整改

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论