工业互联网企业网络安全 第4部分:数据防护要求_第1页
工业互联网企业网络安全 第4部分:数据防护要求_第2页
工业互联网企业网络安全 第4部分:数据防护要求_第3页
工业互联网企业网络安全 第4部分:数据防护要求_第4页
工业互联网企业网络安全 第4部分:数据防护要求_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS35.040

CCSL80

中华人民共和国国家标准

GB/TXXXXX.4—XXXX

工业互联网企业网络安全第4部分:数据

防护要求

IndustrialInternetEnterpriseCyberSecurityPart4:ProtectionRequirementsofData

在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上

(征求意见稿)

(本稿完成日期2022.11.30)

-XX-XX发布XXXX-XX-XX实施

GB/TXXXXX.4—XXXX

目次

1范围...................................................................................................................................................................1

2规范性引用文件...............................................................................................................................................1

3术语和定义.......................................................................................................................................................1

3.1................................................................................................................................................................1

工业互联网数据industrialinternetdata.....................................................................................................1

3.2................................................................................................................................................................1

收集acquisition............................................................................................................................................1

3.3................................................................................................................................................................1

存储storage..................................................................................................................................................1

3.4................................................................................................................................................................1

使用加工processing.....................................................................................................................................1

3.5................................................................................................................................................................1

传输transmission..........................................................................................................................................1

3.6................................................................................................................................................................1

提供provide..................................................................................................................................................1

3.7................................................................................................................................................................2

公开publicdisclosure...................................................................................................................................2

3.8................................................................................................................................................................2

销毁destruction............................................................................................................................................2

3.9................................................................................................................................................................2

数据全生命周期datalifecycle...................................................................................................................2

3.10..............................................................................................................................................................2

数据处理者dataprocessor..........................................................................................................................2

4缩略语...............................................................................................................................................................2

5工业互联网数据安全防护要求.......................................................................................................................2

6工业互联网数据安全管理要求.......................................................................................................................9

附录A................................................................................................................................................................13

A.1概述......................................................................................................................................................13

A.2研发域数据..........................................................................................................................................13

A.3生产域数据..........................................................................................................................................13

A.4运维域数据..........................................................................................................................................13

A.5管理域数据..........................................................................................................................................13

GB/TXXXXX.4—XXXX

A.6外部域数据..........................................................................................................................................14

A.7平台运营域数据..................................................................................................................................14

A.8企业管理域数据..................................................................................................................................14

A.9标识解析运营域数据..........................................................................................................................14

附录B................................................................................................................................................................15

附录C................................................................................................................................................................17

参考文献.............................................................................................................................................18

GB/TXXXXX.4—XXXX

引言

GB/TXXXXX《工业互联网企业网络安全》是开展工业互联网企业网络安全分类分级管理工作的

系列标准之一,旨在规范工业互联网企业网络安全要求及数据防护要求,由四个部分构成。

——第1部分:应用工业互联网的工业企业防护要求。目的在于规范应用工业互联网的工业企业的

安全防护。

——第2部分:平台企业防护要求。目的在于规范工业互联网平台企业的安全防护。

——第3部分:标识解析企业防护要求。目的在于规范标识解析企业的安全防护。

——第4部分:数据防护要求。目的在于规范工业互联网中各类企业的数据安全防护。

GB/TXXXXX.4—XXXX

工业互联网企业网络安全第4部分:数据防护要求

1范围

本文件规定了不同级别工业互联网数据的安全防护流程、防护要求和安全管理要求。

本文件适用于应用工业互联网的工业企业、工业互联网平台企业、工业互联网标识解析企业开展数

据防护,也可供第三方评估机构等主体开展数据安全评估时参考。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,

仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

文件。

GB/T25069信息安全技术术语

GB/T32919信息安全技术工业控制系统安全控制应用指南

GB/T35273-2020信息安全技术个人信息安全规范

GB/T36325信息技术大数据术语

3术语和定义

GB/T25069、GB/T32919和GB/T36325界定的以及下列术语和定义适用于本文件。

3.1

工业互联网数据industrialinternetdata

工业各行业各领域在工业互联网模式下产生和收集的数据,包括研发设计、生产制造、经营管理、

运行维护、平台运营等过程中收集和产生的任何以电子或者其他方式记录的数据。

3.2

收集acquisition

通过工业互联网设备采集、人工填写、交易购买、共享交换等方式获取工业互联网数据的行为。

3.3

存储storage

工业互联网数据以某种格式记录在计算机内部或外部存储介质上的行为。

3.4

使用加工processing

通过对工业互联网数据进行数据挖掘、分析、加工等活动,获取目的结果的行为。

3.5

传输transmission

工业互联网数据从一个系统、设备、平台、企业传送到另一个系统、设备、平台、企业的通信过程。

3.6

提供provide

工业互联网数据处理者向其他数据处理者提供数据,或将工业互联网数据处理权由一个处理者向另

一个处理者转移,且双方分别对数据拥有独立处理权的过程。

1

GB/TXXXXX.4—XXXX

3.7

公开publicdisclosure

将工业互联网数据向社会或不特定人群公开发布的行为。

3.8

销毁destruction

将工业互联网数据进行彻底删除,使其无法复原的过程。

3.9

数据全生命周期datalifecycle

数据收集、存储、使用加工、传输、提供、公开等各环节数据处理活动。

3.10

数据处理者dataprocessor

对工业互联网数据进行收集、存储、使用加工、传输、提供、公开等数据处理活动的组织。

4缩略语

下列缩略语适用于本文件。

APP:应用程序(Application)

API:应用程序接口(ApplicationProgrammingInterface)

IP:互联网协议(InternetProtocol)

DCS:分布式控制系统(DistributedControlSystem)

MES:制造执行系统(ManufacturingExecutionSystem)

PLC:可编程序逻辑控制器(ProgrammableLogicController)

SCADA:数据采集与监视控制(SupervisoryControlAndDataAcquisition)

TLCP:传输层密码协议(TransportLayerCryptographyProtocol)

TLS:传输层安全协议(TransportLayerSecurity)

5工业互联网数据安全防护要求

5.1工业互联网数据安全防护流程

工业互联网数据安全防护流程如图1所示。依次为识别发现数据处理者的工业互联网数据资产、划

分工业互联网数据类型(分类方法详见附录A)、判定工业互联网数据安全级别、形成工业互联网数据

分类分级清单、开展数据分类管理和分级防护等。当数据处理者因生产经营重大变化、系统改建等导致

数据管理、数据流动、数据级别发生重大变化等情况时,重新按照相应流程开展数据安全防护。

2

GB/TXXXXX.4—XXXX

工业互联网数据资产发现

数据分类是否有重大变化否按原有策略开展管理防护

数据分级

分类管理

分级防护

图1工业互联网数据安全防护流程

5.2工业互联网数据分级要求

工业互联网数据分级要求如下:

a)数据处理者应根据不同类别工业互联网数据遭到篡改、破坏、泄露或者非法获取、非法利用,

对国家安全、公共利益或者个人、组织合法权益等造成的危害程度,将工业互联网数据分为一

般、重要、核心共3个级别,数据安全保护等级依次增高。

b)数据处理者应在数据生成阶段确定数据的类别和级别。对拟定为重要、核心的数据,应组织专

家评审数据分类分级情况,并对评定为重要、核心的数据,做好基本信息、数据分类分级结果、

数据安全防护措施、数据流动路径等相关情况的记录,形成重要数据和核心数据具体目录。

c)数据处理者应制定数据分类分级清单(数据分类分级清单示例参考附录B),并定期复查工业

互联网数据分类分级情况,出现生产经营重大变化、系统改建等导致数据管理情况、数据流动

情况、数据级别发生变化的,应在规定时间内更新数据分类分级清单、重要数据和核心数据具

体目录和相关情况记录。

5.3工业互联网数据全生命周期分级防护要求

5.3.1数据收集

5.3.1.1概述

工业互联网数据收集涉及的数据包括研发测试数据等研发设计数据,收集过程应根据实际采用脱敏

等技术手段;控制信息、工况状态、系统日志等生产控制数据,收集过程应满足数据的实时性、可用性

需求,对生产控制系统产生最小影响;企业客户数据、人力资源数据等经营管理数据,收集过程应按照

GB/T35273-2020进行个人信息保护;工业互联网平台业务数据等企业应用服务数据,收集过程需满足

用户数据安全要求。

5.3.1.2一般数据收集

3

GB/TXXXXX.4—XXXX

一般数据收集的安全防护要求如下:

a)数据收集应符合“合法正当、权责一致、目的明确、最小够用”原则,不得窃取或以其他非法方

式收集数据。

b)数据收集过程中,应加强对收集人员、设备的管理。

c)数据收集时应标记数据的类别级别。

5.3.1.3重要数据收集

重要数据收集的安全防护要求在5.3.1.2的基础上还应满足以下要求:

a)根据数据收集需求,数据收集者应与数据所有者明确收集目的、方式、数量、用途、获取源、

接收方、范围、频率和周期等,确立数据收集规则,保障收集数据的安全可用。

b)在数据收集前,应对数据收集所涉及的软硬件工具、设备、系统、平台、接口以及收集技术等,

采取必要的测试、认证、鉴权等措施,保证数据收集的合规性和执行上的一致性。

c)应对数据收集的时间、范围、类型、数量、频度、流向、级别等信息进行记录和审计,避免出

现超范围数据收集活动。

d)应具备对数据收集行为进行监测的技术能力,并能够在发现异常时进行告警。

e)通过间接途径获取数据的,应与数据提供方通过签署相关协议、数据源合法性书面承诺等方式,

明确双方法律责任。

f)在数据收集后,数据源及流转中间设备应删除相关数据,不应私自留存。

5.3.1.4核心数据收集

核心数据收集的安全防护要求在5.3.1.3的基础上还应满足以下要求:

应具备数据收集行为实时监控能力,在发现异常时第一时间终止数据收集行为,并采用技术手段保

证收集行为可溯源。

5.3.2数据存储

5.3.2.1概述

工业互联网数据存储涉及所有类别的工业互联网数据,存储位置包括时序数据库、实时数据库、大

数据组件等,存储中应满足数据的机密性、可用性、完整性等。

5.3.2.2一般数据存储

一般数据存储的安全防护要求如下:

a)应根据存储数据量、数据重要性、数据敏感程度等因素,选择合适的存储介质,实施数据存储

介质安全管控。

b)应实施分类分级存储,对确需保密的数据可采用加密技术、数字签名、校验技术等技术,实现

存储数据的机密性、完整性和可用性。

c)必要情况下,应提供数据本地灾难备份与恢复功能。

d)应在获得客户授权的前提下,工业互联网平台才具有客户数据的管理权限。

e)应依据法律规定或与用户约定的方式和期限存储数据,并根据实际情况开展数据备份。

5.3.2.3重要数据存储

重要数据存储的安全防护要求在5.3.2.2的基础上还应满足以下要求:

a)应采用存储介质安全管控、校验技术、加密技术、数字签名等手段实现数据安全存储,不得直

接提供存储系统的公共信息网络访问。

4

GB/TXXXXX.4—XXXX

b)应对存储数据的使用进行身份鉴别和访问控制。

c)应能够检测到数据在存储过程中机密性、完整性、可用性受到破坏,在检测到数据被破坏时,

进行告警并采取必要的恢复措施。

d)应提供有效的虚拟机镜像文件加载保护机制,保证即使虚拟机镜像被窃取,非法用户也无法直

接在其计算资源上进行挂卷运行。

e)工业互联网平台客户数据、用户个人信息等应存储于境内,如需出境,应遵循国家相关规定。

f)应加强数据备份管理,增加备份冗余度和备份介质的种类。

g)应定期进行数据恢复演练,全量数据备份至少每周一次,增量数据备份至少每天一次。

5.3.2.4核心数据存储

核心数据存储的安全防护要求在5.3.2.3的基础上还应满足以下要求:

a)应对历史数据库、时序数据库、实时数据库等核心数据存储设备进行硬件冗余,启用实时数据

备份功能,并实施异地容灾备份,保证主设备出现故障时冗余设备可以实时切换并恢复数据。

b)应具备数据存储行为实时监控能力,在发现异常时第一时间终止数据访问、删除、修改等操作

行为,并采用技术手段保证存储操作行为可溯源。

5.3.3数据使用加工

5.3.3.1概述

工业互联网数据使用加工涉及工业互联网平台机理模型构建、数据库更新删除、数据运维、数据分

析、自动化决策等场景,处理中应重点加强数据使用权限管理,提升数据安全溯源能力。

5.3.3.2一般数据使用加工

一般数据使用加工的安全防护要求如下:

a)应对数据的访问权限和实际访问控制情况进行定期审计,至少每半年一次对访问权限规则和已

授权清单进行复核,定期清理已失效的账号和授权。

b)应建立数据导入导出过程保护和回退机制,在导入导出过程中发生问题时应能够有效还原和恢

复数据。

c)利用数据进行自动化决策的,应保证决策的透明度和结果公平合理。

d)应对数据挖掘、关联分析等数据使用行为进行记录。

5.3.3.3重要数据使用加工

重要数据使用加工安全防护在5.3.3.2的基础上还应满足以下要求:

a)应对数据的使用加工行为进行访问控制,包括身份认证和授权等。

b)应避免将挖掘算法产生的中间过程数据与原始数据存储于同一逻辑空间。

c)应明确原始数据加工过程中的数据获取方式、访问接口、授权机制、逻辑安全、处理结果安全

等内容,并周期性的检查用户操作数据的情况,统一管理数据使用权限。

d)应采用恶意代码检测、身份鉴别、访问控制等技术手段保障处理数据的平台、系统、工具、

APP等安全。

e)应在不影响数据加工与分析的情况下,对数据脱敏后再进行处理。

f)应对数据的处理使用进行记录和审计,并形成审计日志,日志至少包含明确的主体、客体、操

作时间、具体操作类型、操作结果等。

g)应对原始数据和挖掘结果进行标识,防止数据被恶意删除、篡改、滥用。

5

GB/TXXXXX.4—XXXX

h)应在不影响数据使用加工的情况下,对数据脱敏后再进行处理。

5.3.3.4核心数据使用加工

核心数据使用加工安全防护在5.3.3.3的基础上还应满足以下要求:

a)应在不影响数据加工与分析的情况下,对需要用到的知识机理、数字化模型、算法、工具等进

行测验分析,保证数据处理结果的准确性和安全性。

b)应具备数据使用加工行为实时监控能力,在发现异常时第一时间终止数据使用加工行为,并采

用技术手段保证所有数据挖掘、使用、加工、分析等行为可溯源。

5.3.4数据传输

5.3.4.1概述

工业互联网数据传输涉及的数据主要为MES等系统的上云工控数据、销售管理类数据、供应链数

据、标识解析数据等,敏感数据较多,数据传输中面临中断、数据篡改、数据泄露、伪造等风险,传输

中应满足数据的机密性、完整性、可用性等。

5.3.4.2一般数据传输

一般数据传输安全防护要求如下:

a)应根据实际需求,采用数据加密、数据脱敏、校验技术、安全传输通道或者安全传输协议等措

施保证数据传输安全。

b)实时控制系统数据传输应使用独立的网络设备组网,在物理层面上实现与其他数据网及外部公

共信息网的安全隔离。

c)对于工业互联网平台数据,应保证平台客户可以根据业务需求自主选择边界数据交换方式。

5.3.4.3重要数据传输

重要数据传输安全防护在5.3.4.2的基础上还应满足以下要求:

a)应采用数据加密、数据脱敏、校验技术、数字签名等技术,保证工控指令等数据在传输过程中

的机密性、完整性、可用性。

b)应能够检测到数据在传输过程中机密性、完整性、可用性受到破坏,并在检测到数据被破坏时,

采取必要的恢复措施。

c)应采用TLS/TLCP等安全协议进行数据传输。

d)应在数据迁移前对数据开展本地备份及恢复相关工作,做好数据迁移安全评估与安全控制,防

止迁移过程中因突发状况导致数据丢失,避免影响业务应用的连续性。

e)应在数据迁移、上云、跨境等传输过程中,开展数据安全监测,能够对网络流量行为、攻击威

胁、数据泄露或篡改等进行分析和研判。

f)应使用校验码或密码技术保证工业互联网平台等数据载体间数据迁移过程的完整性。

g)应具备数据传输异常检测技术能力,对陌生IP地址、数据库异常连接等进行实时告警,在检

测到数据遭破坏时及时采取恢复措施。

h)涉及跨组织机构或者使用公共信息网络进行数据传输的,应建立内部登记、审批机制。

5.3.4.4核心数据传输

核心数据传输安全防护在5.3.4.3的基础上还应满足以下要求:

a)应具备数据传输实时监测处置能力,保证能够第一时间告警并阻断违规传输。

b)应具备数据溯源能力,保证所有数据传输路径可恢复,数据传输行为可溯源。

6

GB/TXXXXX.4—XXXX

c)应采用密码技术手段实现数据传输的真实性、不可抵赖性和可控性。

5.3.5数据提供

5.3.5.1一般数据提供

应明确数据提供的范围、数量、条件、程序等,并与数据获取方签订数据安全协议。

5.3.5.2重要数据提供

重要数据提供安全防护在5.3.5.1的基础上还应满足以下要求:

a)应具备数据提供安全监控技术能力,保证提供的数据合理规范使用,未超出授权范围。

b)应在数据上云等活动中开展数据安全监测。

c)应对数据获取方的数据安全保护能力进行评估或核实,并根据评估情况采取相应的保护措施,

保证数据提供过程安全。

d)在数据提供过程中,应采取必要的保护措施,包括数据脱敏、数据标注、数据水印等技术手段。

5.3.5.3核心数据提供

核心数据提供安全防护在5.3.5.2的基础上还应满足以下要求:

应采用数据溯源系统、审计系统等技术工具对跨主体传输、提供、转移、委托处理行为进行全流程

监控、审计、存证,保证数据活动的操作行为、传输路径可溯源,并保证溯源数据的真实性和机密性。

5.3.6数据公开

5.3.6.1一般数据公开

一般数据公开安全防护要求如下:

a)应在数据公开前对数据公开的必要性、范围、规模、方式等进行分析研判,研判结果为可以公

开的,应根据需要采取合适方法对数据进行脱敏处理,保证数据公开安全。

b)数据公开前,数据安全管理责任部门应会同业务部门,对拟公开数据的合规性、业务需求、数

据脱敏方案等进行审核与审批,业务部门应对公开渠道、公开时间、拟公开数据的真实性,以

及数据脱敏效果进行确认。

5.3.6.2重要数据公开

重要数据公开安全防护在5.3.6.1的基础上还应满足以下要求:

a)研判结果为可以公开的重要数据,应根据实际情况,采取数据脱敏、数据水印等必要措施保证

数据公开安全。

b)应采取密码技术措施对公开数据的机密性、完整性和可用性进行安全防护。如通过官网公开数

据时,采取包括网页防篡改等技术,防范披露数据篡改风险。

5.3.6.3核心数据公开

原则上核心数据不准许公开。

5.3.7数据销毁

5.3.7.1一般数据销毁

一般数据销毁安全防护安全要求如下:

7

GB/TXXXXX.4—XXXX

a)应明确数据销毁对象、规则、流程技术等要求,对销毁活动进行记录和留存。

b)工业企业客户删除业务应用数据时,工业互联网平台应将平台中的所有副本删除。

5.3.7.2重要数据销毁

重要数据销毁安全防护在5.3.7.1的基础上还应满足以下要求:

a)应建立数据销毁审批机制,设置数据销毁相关监督角色、监督操作过程等。

b)应采用多次擦写、消磁等技术手段,保证数据完全销毁,不留痕迹,不能恢复。

c)应完全清除数据导入导出通道中的数据,并在数据存储空间被释放或重新分配前完全清除数

据,防止数据被恶意恢复。

5.3.7.3核心数据销毁

核心数据销毁安全防护在5.3.7.2的基础上还应满足以下要求:

应采用粉碎、拆解等方式,实现物理销毁存储介质,并在保证数据完全删除后,再销毁废弃存储介

质,保证以不可逆的方式销毁数据。

5.4其它数据处理活动分级防护要求

5.4.1数据出境

5.4.1.1一般数据出境

应结合实际开展数据出境安全自评估和安全管理。

5.4.1.2重要数据出境

重要数据出境安全防护在5.4.1.1的基础上还应满足以下要求:

a)确需出境的,应依法依规进行数据出境安全评估。

b)应具备数据出境安全监测能力,对通过评估的数据的出境行为、内容开展安全监测,加强数据

出境安全风险防范和处置。

c)应预留数据安全监测、检查等技术接口,为数据出境安全管理提供技术支持。

5.4.1.3核心数据出境

核心数据出境安全防护在5.4.1.2的基础上还应满足以下要求:

原则上核心数据不允许出境,确需出境的,应征得有关部门同意。

5.4.2数据转移

5.4.2.1一般数据转移

应明确数据转移方案,并通过电话、短信、邮件、公告等方式通知受影响用户。

5.4.2.2重要数据转移

重要数据转移安全防护在5.4.2.1的基础上还应满足以下要求:

数据转移后,应在规定期限内向有关部门更新重要数据目录备案表。

5.4.2.3核心数据转移

核心数据转移安全防护在5.4.2.2的基础上还应满足以下要求:

8

GB/TXXXXX.4—XXXX

应当评估安全风险,采取必要的安全保护措施,并报有关部门审查。

5.4.3数据委托处理

5.4.3.1一般数据

应通过签订合同协议等方式,明确数据安全保护要求和责任落实要求,规范数据使用权限、内容、

范围及用途,对合作方数据使用情况进行监督管理。

5.4.3.2重要数据

重要数据委托处理安全防护在5.4.3.1的基础上还应满足以下要求:

应对被委托方的数据安全保护能力、资质进行评估或核实。

5.4.3.3核心数据

核心数据委托处理安全防护在5.4.3.2的基础上还应满足以下要求:

应当评估安全风险,采取必要的安全保护措施,并报有关部门审查。

6工业互联网数据安全管理要求

6.1安全管理机构和制度

6.1.1一般数据处理者

一般数据处理者安全管理机构和制度要求如下:

a)应根据需要设置数据安全管理相关部门和岗位,明确相关职责。

b)应制定工业互联网数据安全相关管理制度规范,并根据法规政策要求、数据安全防护需求等,

定期更新修订制度规范

6.1.2重要数据和核心数据处理者

重要数据和核心数据处理者安全管理机构和制度在6.1.1的基础上还应满足以下要求:

a)应明确工业互联网数据安全管理责任部门,负责统筹开展数据安全管理工作,包括制定数据安

全管理制度规范、制定年度数据安全工作计划、协调数据安全管理相关部门建立数据安全防护

措施、组织开展数据安全评估、提出数据保护的对策建议、监督检查数据安全管理制度规范执

行落实情况等。

b)应建立覆盖本单位相关部门的数据安全工作体系,建立常态化沟通与协作机制。工作体系应当

包括数据安全管理责任部门,采购、法务、审计、人力、财务、营销、运维等职能管理部门,

以及研发设计、生产制造、运营维护、销售营销等业务部门。

c)应建立内部登记、审批机制,明确数据安全授权审批事项、审批部门和审批人等。

6.2人员管理

6.2.1一般数据处理者

一般数据处理者人员管理要求如下:

a)应根据需要设置数据安全管理相关部门和岗位,明确相关职责。

b)应在人员录用、调离等过程中,对涉及数据安全工作的人员身份、背景、专业资质、涉密情况

等开展审查。

9

GB/TXXXXX.4—XXXX

c)应定期开展数据安全宣传教育与技能培训,提高人员数据安全意识和专业技能。

d)应根据人员角色(包括内部人员、外部合作人员、运维人员等),加强对数据的访问控制。

e)应强化研发设计、生产制造、运营维护、销售营销、平台运行等部门数据处理关键岗位的管理,

将能获知重要数据和核心数据内容的人员确定为关键岗位人员,明确数据处理行为规范和安全

保护责任,签署责任书。

6.2.2重要数据和核心数据处理者

重要数据和核心数据处理者人员管理在6.2.1的基础上还应满足以下要求:

a)应在数据安全管理责任部门中配备专门的数据安全管理和技术人员,其他部门应按照数据安全

职责及分工要求,明确专职或兼职的数据安全管理和技术人员。

b)应明确企业数据安全管理责任人,负责指导数据安全管理责任部门、协调各相关部门开展数据

安全工作,本单位法定代表人或者主要负责人是数据安全第一责任人,领导团队中分管数据安

全的成员是直接责任人。

6.3系统与设备安全管理

系统与设备安全管理要求如下:

a)应做好工业终端设备、边缘计算设备、边缘平台、工业互联网平台、工业软件、工业数据库、

标识解析平台等的安全配置,建立系统与设备配置清单,定期进行配置审计。

b)应对重大配置变更制定变更计划并进行影响分析,配置变更实施前进行严格安全测试。

c)应密切关注重大安全漏洞及其补丁发布,在补丁发布后3个自然日内对补丁进行安全评估和测

试验证,通过安全评估的,根据实际生产经营情况,采取打补丁等措施修复漏洞。

d)应分离联网工业控制系统等的开发测试和生产环境,以及工业互联网平台等的开发测试和运行

环境。

e)应对联网工业控制网络安全区域之间及工业控制网络与企业网或互联网之间的边界进行安全

防护。禁止没有防护的工业控制网络与互联网连接。

f)应对关键设备、系统和平台的访问进行多因素认证。

g)应合理分类设置账户权限,以最小特权原则分配账户权限。

h)应强化联网工业控制设备、SCADA软件、工业通信设备、工业互联网平台、工业软件、工业

数据库等的登录账户及口令,避免使用默认口令或弱口令。

6.4权限管理

6.4.1一般数据处理者

一般数据处理者权限管理要求如下:

a)应制定权限管理与审批制度,根据实际建立多级审核工作机制和流程。

b)应分别设置数据安全管理人员、数据处理人员、安全审计人员的权限,严格控制超级管理员权

限账号数量,加强数据安全访问控制。

c)应对数据处理平台或系统账号的分配、开通、使用、注销等进行严格管理,并按照业务需求、

安全保护策略及最小授权原则合理分配数据处理权限。

d)应定期对权限分配情况进行复核,严禁非授权访问数据。

6.4.2重要数据和核心数据处理者

重要数据和核心数据处理者权限管理在6.4.1的基础上还应满足以下要求:

10

GB/TXXXXX.4—XXXX

涉及处理重要数据和核心数据、授权特定人员超权限处理数据、数据批量复制、数据公开、数据销

毁等数据处理活动的,应由数据安全管理责任部门或者数据安全责任人审批。

6.5供应链安全管理

供应链安全管理的要求如下:

a)应制定供应链安全管理方案,并明确供应链涉及的数据的安全风险控制措施。

b)应在选择工业互联网规划、设计、建设、运维等服务商时,以合同等方式明确服务商应承担的

安全责任和义务,以保密协议等方式要求服务商做好保密工作,防范敏感数据外泄。

c)应加强合作方管理,对合作方的资质条件、业务合法性、数据安全保护能力等进行评估核实,

并以合同、协议等方式,明确数据安全保护要求和责任落实要求,规范数据使用权限、内容、

范围及用途。应通过管理或技术手段,对合作方数据使用情况进行监督管理,一旦发现异常立

即进行终止,并于合作结束后关闭数据接口。

6.6安全评估

6.6.1一般数据处理者

一般数据处理者安全评估要求如下:

应建立数据安全评估相关制度规范,定期开展数据安全评估,评估的内容包括数据管理能力、数据

安全防护能力等情况,分析数据被未经授权的访问、控制、处理或数据被泄露、窃取、篡改、滥用等风

险,并形成相应的数据安全评估报告。

6.6.2重要数据和核心数据处理者

重要数据和核心数据处理者安全评估在6.6.1的基础上还应满足以下要求:

a)应自行或委托第三方评估机构,每年至少开展一次安全评估,在规定期限内整改风险问题,并

向有关部门报送评估报告。评估的内容包括处理的重要数据和核心数据种类、数量,开展数据

处理活动的情况,面临的数据安全风险及其应对措施,数据安全管理能力、数据安全防护能力

等情况,形成相应的数据安全评估报告,并针对评估发现的重大安全风险,制定整改方案,落

实整改措施。

b)应在收购或资产剥离、重大流程或系统变更、新业务上线,以及数据迁移、数据出境、数据提

供、委托处理等过程前,启动数据安全评估工作,分析可能存在的风险、造成的问题和影响等,

并形成相应的数据安全评估报告。

6.7日志留存

日志留存的要求如下:

a)应对数据收集、存储、使用加工、传输、提供、公开、销毁、出境、转移、委托处理等环节实

施日志留存管理。

b)日志记录信息应包括执行时间、操作账号、处理方式、授权情况、登录信息等,并保证日志记

录完整、准确。

c)日志的留存时间不应低于6个月。

d)应对日志操作进行权限控制,设置日志审计员加强日志访问和处理管理。

6.8安全审计

安全审计的要求如下:

11

GB/TXXXXX.4—XXXX

a)应建立数据安全审计相关制度,明确审计目的、审计对象、审计操作规程、审计频度、审计内

容、审计报告要素等。

b)应明确数据安全审计工作涉及部门和人员的权限、责任以及相关权限的授予规程。

c)应明确数据安全审计的内容,包括内部权限控制、数据流动跟踪情况、数据安全事件、数据安

全防护措施有效性等。

d)应在使用审计系统开展数据安全审计的过程中准确记录对数据的操作时间、操作地点、操作人、

操作方式、操作的数据内容等信息,以及审计发现的相关安全事件。

e)应记录并形成数据安全审计报告,并制定计划整改审计发现的问题。

6.9监测预警、信息共享与应急处置

监测预警、信息共享与应急处置的要求如下:

a)应根据实际情况建设工业互联网数据安全风险监测预警能力,重点面向联网工业控制系统、工

业交换机、工业数据服务器、工业网络边界、工业软件、工业数据库、工业云平台等开展数据

安全风险监测,根据工业互联网数据特征及面临的典型风险进行针对性监测分析(工业互联网

数据特征及典型安全风险参考附录C),排查安全隐患,采取必要措施防范数据安全风险。

b)应将可能造成较大及以上安全事件的或涉及重要数据和核心数据的安全风险向有关部门报告,

报告内容包括风险所处系统、风险类型、风险级别、风险后果影响等。

c)应制定数据安全事件应急预案,定期组织开展应急演练并保存演练记录。

d)应在数据安全事件发生后,按照应急预案开展应急处置,涉及重要数据和核心数据的安全事件,

应第一时间向有关部门报告。对可能损害用户合法权益的数据安全风险或事件,应告知用户,

并提供减轻危害的措施。

e)事件处置完成后,应在规定期限内形成总结报告,每年向有关部门报告数据安全事件处置情况。

总结报告内容包括事件原因、事件后果、影响范围、事件责任、处置过程和结果、工作经验等。

12

GB/TXXXXX.4—XXXX

附录A

(资料性)

工业互联网数据分类方法

A.1概述

在工业互联网数据分类时,应结合研发设计、生产制造、运维、管理等环节,对数据进行分类,包

括研发域数据、生产域数据、运维域数据、管理域数据、外部域数据、平台运营域数据、企业管理域数

据、标识解析运营域数据等数据类型。

A.2研发域数据

研发域数据是数据处理者在研发设计过程中产生和收集的数据,其数据子类包括:

a)研发设计数据:研发设计过程中产生的数据,包括研发知识数据、产品模型、设计图纸、协同

研发数据等。

b)开发测试数据:开发测试过程中产生的数据,包括开发代码、测试用例、功能性能测试数据、

安全测试数据等。

A.3生产域数据

生产域数据是数据处理者在生产制造过程中产生和收集的数据,其数据子类包括:

a)控制信息:工业互联网环境下与生产控制过程相关的系统及设备所产生的各类数据,包括

SCADA、DCS、PLC等系统及设备的计算或分析结果、控制指令、告警信号等。

b)工况状态:与工业现场设备的实时运行状态相关的各类数据,包括设备运行监测数据、设备故

障数据等。

c)工艺参数:完成工业互联网业务所需工艺的一系列基础数据或者指标,包括温湿度、压强、电

流、电压、功率、高度、速度、位置等。

d)系统日志:工业现场设备、应用系统运行过程中所产生的日志数据,包括设备登录日志、运维

操作日志、故障告警日志等。

A.4运维域数据

运维域数据是数据处理者在运行维护过程中产生和收集的数据,其数据子类包括:

a)物流数据:物品从供应地向接收地的实体流动过程中,根据实际需要在物流过程中产生的数据,

包括交通数据、物流公司数据、贸易信息、物品流转路径信息、每日运价指数等。

b)产品售后服务数据:产品出售以后所提供的各种运维等服务活动产生的数据,包括维修服务数

据、售后咨询数据、售后服务评价数据等。

A.5管理域数据

管理域数据是数据处理者在经营管理过程中产生和收集的数据,其数据子类包括:

13

GB/TXXXXX.4—XXXX

a)系统设备资产信息:应用系统、设备等资产登记入库信息及其正常运行所需的配置数据,包括

资产库信息、系统使用的IP地址与端口号、系统账号信息等。

b)产品供应链数据:产品上下游供应链中所涉及的数据,包括供货商数据、制造商数据、仓储商

数据、运输商数据、分销商数据、零售商数据、服务商数据、终端客户数据等。

c)业务统计数据等:企业相关业务的统计数据,包括用户数量、联网设备数量、服务行业数量、

设备运行效率、产能统计数据等。

A.6外部域数据

外部域数据是数据处理者与其他数据处理者交互的数据:包括本企业与其他企业进行交换、共享、

交易等相关数据。

A.7平台运营域数据

平台运营域数据是数据处理者在工业互联网平台运行过程中产生和收集的数据,其数据子类包括:

a)物联收集数据:工业互联网平台通过工业互联网通信协议收集的来自其他企业的数据,包括从

工业现场所收集的各类数据、企业上云数据等。

b)知识库模型库数据:为指导或保证工业互联网业务正常或最优运行所需要的各类知识与模型数

据,包括标准政策、专家知识库、计算分析模型、地理信息数据、气象数据等。

A.8企业管理域数据

企业管理域数据是数据处理者自身在管理过程中产生和收集的数据,其数据子类包括:

a)客户与产品信息:业务运营过程中所收集、使用的与客户、产品相关的数据,包括客户信息、

用户身份鉴别信息、产品手册等。

b)业务合作数据:为满足业务运营需要及支撑业务运行的各类合作相关数据,包括企业基础信息、

合作内容、合作业务信息等。

c)人事财务数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论