《大数据安全岗位分类与能力要求》_第1页
《大数据安全岗位分类与能力要求》_第2页
《大数据安全岗位分类与能力要求》_第3页
《大数据安全岗位分类与能力要求》_第4页
《大数据安全岗位分类与能力要求》_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IBDS

CBDS

DB52

贵州省地方标准

DB52∕TXXXX—XXXX

大数据安全岗位分类与能力要求

BigdatasecurityjobcIassificationandcompetencystandardrequirements

(征求意见稿)

20XX-XX-XX发布20XX-XX-XX实施

贵州省市场监督管理局发布

目录

前言...........................................................................................1

1范围..........................................................................................2

2规范性引用文件................................................................................2

3术语和定义....................................................................................2

4大数据安全人才岗位分类........................................................................3

5能力要求.....................................................................................13

前言

本文件按照GB/TL1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。

本文件由贵州国卫信安科技有限公司提出。

本文件由贵州省大数据标准化技术委员会归口。

本文件起草单位:贵州国卫信安科技有限公司、大数据协同安全技术国家工程实验室、贵州数安汇

大数据产业发展有限公司、贵州省大数据发展管理局、贵州省公安厅、公共大数据国家重点实验室、贵

州大学、贵州师范大学、贵州财经大学、贵州理工学院、贵州大数据安全工程研究中心、贵州警察学院、

贵州师范学院、云上贵州大数据产业发展有限公司、贵州数联铭品科技有限公司、贵州数安奇天网络安

全服务有限公司、贵州探雾科技有限公司。

本文件主要起草人:钱晓斌、闫斐、唐玮涛、苏炜锋、蒋继建、陈远凯、刘炜、吕力虎、杨文禹、陈

昱、裴文、尹浩然、彭长根、陈玉玲、田有亮、徐洋、丁红发、高应波、刘东昊、李雪松、刘根、马敏

耀、李勇、刘有元、吴思远、刘远腾、陈敏杰。

1

大数据安全岗位分类与能力要求

1范围

本标准提出了组织实施大数据安全保障时的岗位分类,规定了各岗位的能力要求。组织

在设置工作岗位是可以参照本标准的分类进行分拆和组合,以适应本组织的规模和安全保障

水平的要求:个人在参照本标准提升自己的能力过程应尽量扩展自身的能力范围,而不仅局限

于标准的要求,特别是新技术的发展带来的新知识和新技能的要求应给予关注。

本文件规定了大数据安全岗位的分类及能力要求。

本文件适用于大数据安全岗位的分类及岗位要求,大数据安全相关组织可参照执行。

2规范性引用文件

本文件没有规范性引用文件。

3术语和定义

下列术语和定义适用于本文件。

3.1网络空间cyberspace

网络空间是信息环境中的一个整体域,它由独立且相互依存的信息基础设施和网络组成。包括

互联网,电信网,计算机系统,嵌入式处理器和控制器系统。网络空间是信息时代人们赖以生存的

信息环境,是所有信息系统的集合。

3.2网络安全cybersecurity

网络安全就是网络空间领域的安全,涉及到在网络空间中的电子设备、电子信息系统、运行数

据、系统应用中存在的安全问题,包括防治、保护、处置各种通信系统及其承载的数据不受损害,

也包括防I上对这些信息通信技术系统的滥用所引发的政治安全、经济安全、文化安全、国防安全。

3.3大数据bigdata

一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据

集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。

3.4大数据安全bigdatasecurity

大数据安全主要指保障大数据全生命周期各环节(包括采集、存储、传输、处理、交换、销

毁)的安全技术、产品、管理、法规、能力与措施,也泛指与大数据相关的网络基础设施安全、业

务应用系统安全与数据安全。

2

3.5岗位roles

工作的分组,包括完成该工作必须完成的一组功能或任务。

3.6岗位分类rolescategory

通用大数据安全功能的高层次分组。

3.7子类roIessubcIass

大数据安全工作的具体领域分组。

3.8能力ability

应用知识和技能实现预期结果的才能。

3.9知识knowledge

岗位实践中所获得的认识和经验。

3.10技能skill

对大数据安全技术掌握和运用的能力。

3.11素养accompIishmen

由岗位训练和实践而获得的一种综合素质。

3.12任务task

可以分配给某岗位的专业工作的具体活动。

4大数据安全人才岗位分类

4.1总则

依据大数据安全保障的要求,合理实施大数据安全人才岗位分类。

4.2分类原则

4.2.1专业化原则

人才岗位分类应充分考虑人才分工的专业性,特别是特殊工作岗位需要特定的专业能够知识、

技能和素养。

3

4.2.2普适性原则

在充分考虑专业性的同时需要考虑不同组织的需求,特别是中小规模的组织需要适度分工,以

保证人员的复用。

4.2.3实用性原则

人才岗位分类应与现时大数据安全保障人员的工作职责与分工兼容,以减少人员角色转

换的不适应性。

4.2.4扩展性原则

人才岗位分类应适应大数据安全保障需求快速变化的要求,框架应具备较强的扩展性,

适时可以合理调整。

4.3分类目录

根据大数据安全产业体系和大数据安全人才需求,本标准聚焦大数据安全人才岗位分类

共分五个大类十五个子类和四十七个岗位(含一个预备岗),具体见表1。

表1大数据安全人才岗位分类表

大类子类岗位

(1)大数据安全产品研01.大数据安全硬件开发工程师

①大数据安全技术人

发人才(DBS-RDP)02.大数据安全软件开发工程师

才(BDS-TP)

03.大数据安全架构师

04.大数据安全产品工程师

05.大数据安全开发工程师

06.大数据安全测试工程师

07.大数据安全预研工程师

(2)大数据安全服务人才08.大数据安全运维工程师

(BDS-SP)09.大数据安全交付实施工程师

10.大数据安全售前工程师

11.大数据安全系统集成工程师

12.渗透测试服务工程师

13.风险评估服务工程师

14.应急服务工程师

(3)大数据安全审计人才15.大数据安全监控工程师

(BDS-AP)16.大数据安全审计工程师

(4)大数据安全测评人才17.大数据安全测评工程师

(BDS-TP)18.大数据安全认证工程师

(5)大数据安全教育人才19.大数据安全课程开发工程师

(BDS-EP)20.大数据安全培训讲师

4

21.大数据安全培训服务人员

(6)大数据安全战略管理22.大数据安全政策研究人员

②专业大数据安全管

人才(BDS-SMP)

理人才(BDS-MP)23.大数据安全战略研究人员

(7)大数据安全组织管21.首席信息安全官

理人才(BDS-OMP)22.首席数据安全官

23.大数据安全管理工程师(注:安全管

理需要按行业划提出特定的任务,

如:金融、通讯、医疗、教育、商

务、交通、能源、物流、宾馆、政

务等)

24.风险管理工程师(侧重于业务安

全)

25.业务连续性管理工程师

26.安全审计管理工程师

(8)大数据安全系统管27.系统管理员

理人才(BDS-SMP)28.数据库管理员

29.网络管理员

30.应用管理员

31.用户管理员

32.信息管理员

33.项目管理员

(9)大数据安全法律标34.大数据安全咨询工程师

准人才(BDS-LSP)35.大数据安全法务人员

36.大数据安全标准工程师

(10)密码技术人才(CT37.密码技术研究工程师

③大数据安全特殊人P)38.密码产品开发工程师

才(BDS-SP)(11)保密技术人才39.密码技术应用工程师

(12)大数据情报分析人40.舆情分析员

才(PCP)41.保密员

(13)大数据安全攻防人42.安全漏洞分析工程师

才43.逆向分析工程师

44.网络安全渗透工程师

④大数据安全分析人45.大数据安全分析师

(14)大数据技术研究人

46.威胁情报分析师

才(BDS-AP)才(BDS-RP)

⑤大数据安全预备

(15)在校学生(SS)47.大数据安全预备工程师

人才(BDSPP)

4.4任务

大数据安全保障工作可以通过一系列的任务加以描述,详细的任务见表2。

表2大数据安全保障任务表

一级分类二级分类任务编码任务描述

大数据安全管理大数据安全策略BDSM-SP-OOI制定和维护战略规划

5

BDSMBDSP

BDSM-SP-002设计组织的大数据及网络安

全战略,确保战略描述的愿

景、使命和目标与组织的战

略规划保持一致。

确定可供选择的大数据安全战

BDSM-SP-003

略和目标

批准组织的大数据安全战略和

BDSM-SP-004

目标

BDSM-SP-005建议策略并协调审查和批准

支持管理层制定大数据与网络

BDSM-SP-006

空间安全相关策略

评估策略需求,与关方合作

BDSM-SP-007制定和管理大数据与网络空

间活动的政策

BDSM-SP-008与相关方审查现有和提议的策

BDSM-SP-009确定或调整大数据安全策略

以满足安全要求

分析组织的大数据与网络空

BDSM-SP-OIO

间安全策略,并根据组织的

实际情况修订策略并协调审

查和批准

BDSM-SP-OII向相关方发布组织的相关策略

为大数据与网络空间安全管理

BDSM-SP-012

层、员工和用户提供策略指导

BDSM-SP-O13提高管理层对安全问题的认

识,确保在组织的愿景和目标

中反映良好的安全原则。

提高管理层对大数据与网络空

BDSM-SP-OM

间安全策略和战略的认识,确

保在组织的使命、愿景和目标

中反映良好的安全原则。

大数据安全需求管

BDSM-RM-015确定组织的大数据安全相关方

理BDSM-RM

BDSM-RM-016收集相关方的安全需求

对相关方的安全需求进行分

BDSM-RM-O17

析,确定优先级和相关准则

识别组织大数据安全相关的法

BDSM-RM-018

律法规和合同要求

识别组织适用的标准、规范和

BDSM-RM-O19

其他内外部文件

大数据安全管理BDSM-MP-020

建立风险管理程序和准则并

规划

协助审查和批准

6

BDSM-MP-021支持大数据安全风险评估

4.5岗位任务

依据人才岗位的实际职能要求,各岗位应完成相应的任务,见表3。

表3岗位任务表

岗位编号岗位名称岗位描述任务列表

BDSRD-RA-232.BDSRD-RA-233、

BDSRD-RA-235、BDSRD-DE-243、

BDSRD-DE-244、BDSRD-DE-245、

BDSRD-DE-246、BDSRD-DE-247、

大数据安

从事大数据安全保障用相关产BDSRD-DE-248、BDSRD-DE-249、

Ol全硬件开

品硬件部分的技术开发工作BDSRD-DL-250>BDSRD-DL-251、

发工程师

BDSRD-DL-252、BDSRD-DL-256、

BDSRD-TE-261、BDSRD-TE-262、

BDSRD-TE-263、BDSRD-TE-264、

BDSRD-RE-269

BDSRD-RA-232、BDSRD-RA-233、

BDSRD-RA-234>BDSRD-DE-236、

BDSRD-DE-239.BDSRD-DE-240、

BDSRD-DE-241、BDSRD-DE-242、

大数据安BDSRD-DL-250、BDSRD-DL-253、

从事大数据安全保障用相关产

02全软件开BDSRD-DL-254、BDSRD-DL-255、

品软件部分的技术开发工作

发工程师BDSRD-DL-256.BDSRD-DL-257、

BDSRD-DL-258、BDSRD-DL-259、

BDSRD-DL-260、BDSRD-TE-265、

BDSRD-TE-266、BDSRD-TE-267、

BDSRD-RE-268

大数据安对大数据系统的架构进行研究

03

全架构师设计,并负责具体实现

从事利用技术和工具,分析网

大数据安

络环境、信息系统的安全保障BDSA-RA-270>BDSA-RA-271、BDSA-

04全产品工

需求,并依据需求提出相应的DE-272

程师

保障体系框架和产品方案

大数据安

05全开发工大数据安全产品开发人员

程师

大数据安

06全测试工大数据安全产品测试人员

程师

从事大数据安全相关技术研究

大数据安

工作,包括但不限于系统漏洞

07全预研工BDSRD-TR-228.BDSRD-TR-229

分析、系统防护技术研究、可

程师

信计算环境研究等等

7

BDSA-OM-286、BDSA-OM-287、BDSA-

OM-288、BDSA-0M-289>BDSA-OM-

290、BDSA-0M-29KBDSA-OM-292、

BDSA-0M-293>

大数据安专从事大数据安全保障体系的BDSA-0M-294>BDSA-OM-295、BDSA-

08全运维工设备、设施、系统的运行维护0M-296>BDSA-0M-297>BDSA-OM-

程师服务工作298、BDSA-OM-299、BDSA-OM-300、

BDSA-OM-309、

BDSA-0M-310>BDSA-OM-311、BDSA-

0M-312>BDSA-0M-315>BDSA-OM-

316

大数据安

负责完成大数据安全项目的安

09全交付实

装部署、调试与实施

施工程师

大数据安根据用户需求,编制大数据安

10全售前工全解决方案,以促进大数据安

程师全项目的销售

BDSA-DE-273>BDSA-DE-274、BDSA-

从事网络环境和信息系统的安DE-275、BDSA-DE-276、BDSA-DL-

大数据安

全保障体系设计、施工、维护277、BDSA-DL-278、BDSA-DL-279、

11全系统集

服务工作,将各种安全部件有BDSA-DL-280、BDSA-RE-281、BDSA-

成工程师

机组合形成保障体系RE-282>BDSA-RE-283>BDSA-RE-

284、BDSA-TE-285

渗透测试从事利用技术和工具,通过侵

12服务工程入式方式对网络空间的系统、BDSA-0M-313,BDSA-0M-314

师设施等进行安全性测试工作

从事利用技术和工具,识别和

风险评估

分析网络空间的信息资产存在BDSM-MP-022、BDSM-MP-023、BDSA-

13服务工程

的威胁与脆弱性,评价信息资0M-308、ITA-0M-410

产存在的风险工作

BDSA-0M-30bBDSA-OM-302、BDSA-

从事利用技术和工具,根据客

应急服务OM-303、BDSA-0M-304>BDSA-OM-

14户请求提供紧急安全事件/事

工程师305、BDSA-0M-306>BDSA-OM-307、

故的处置服务

ITA-OM-408、ITA-0M-409

大数据安

从事利用工具进行大数据安全BDSM-SI-179>BDSA-OM-303、BDSA-

15全监控工

态势监控和分析的服务工作0M-304

程师

从事利用技术和工具,根据预

大数据安先确定的规则对委托方的网络BDSM-PI-200>BDSM-PI-20KBDSM-

16全审计工空间的系统、设置进行安全审PI-206、BDSM-PI-208>BDSM-PI-

程师查、检查和评价等工作(外209

部审计)

大数据安

对组织、个人进行大数据安全

17全测评工

测评

程师

大数据安

对己通过安全测评的组织、个

18全认证工

人进行认证

程师

8

BDSM-HR-069>BDSM-HR-070BDSM-

HR-O71、BDSM-HR-072BDSM-HR-

大数据安专业从事大数据安全教育教073、BDSM-HR-074BDSM-HR-075、

19全课程开材、工具、教学方法的研究与BDSM-HR-076>BDSM-HR-077、BDSM-

发工程师开发工作HR-O78、BDSM-HR-080>BDSM-HR-

081BDSM-HR-O82、BDSM-HR-O84、

BDSM-HR-085、BDSM-HR-086

大数据安从事大数据安全知识、技能培BDSM-HR-074>BDSM-HR-075BDSM-

20全培训讲训的课程开发、讲课或技术指HR-O76、BDSM-HR-077BDSM-HR-

师导工作078、BDSM-HR-083

大数据安从事大数据安全教育培训的教

21全培训服务、考务、教学系统管理等工

务人员作

制定大数据安全政策的政府管

大数据安理者,依据制定的法律法规,SW-GM-443、SW-GM-444SW-GM-

22全政策研对所辖范围内的组织进行安全445、SW-GM-446、SW-GM-447、SW-

究人员保障能力、状况进行检查、评GM-448SW-GM-449、SW-GM-450

价、监督的政府管理者

大数据安

对大数据安全发展战略进行调

23全战略研

查分析-、战略制定的人员

究人员

BDSM-SP-002、BDSM-SP-004>BDSM-

OS-O56、BDSM-OS-057、BDSM-PI-

首席信息对组织的网络信息安全保障的210、BDSM-PI-2IKBDSM-Pl-212、

24

安全官负全面责任BDSM-PI-213、BDSM-PI-214、BDSM-

PI-215、BDSM-P1-216、BDSM-PI-

217

BDSM-SP-O02、BDSM-SP-Oo4、BDSM-

0S-056>BDSM-0S-057>BDSM-PI-

首席数据对组织的数据安全保障的负全210、BDSM-PI-21KBDSM-P1-212、

25

安全官面责任BDSM-PI-213>BDSM-PI-214、BDSM-

PI-215、BDSM-PI-216>BDSM-PI-

217

大数据安

全管理工

程师(注:

安全管理

需要按行

业划提出专门负责组织的大数据安全管

特定的任理工作BDSM-SP-008、BDSM-SP-009、BDSM-

26务,如:金注:不同业务性质的管理工作SP-Ol0、BDSM-SP-OIKBDSM-SP-

融、通者应理解对自身的业务特性管012、BDSM-SP-Ol3.BDSM-SP-014

讯、医理要求

疗、教

育、商

务、交

通、能

源、物

9

流、宾

馆、政务

等)

BDSM-MP-020>BDSM-MP-O21、BDSM-

MP-O22、BDSM-MP-O23、BDSM-MP-

024、BDSM-MP-025>BDSM-MP-O26、

负责组织的风险评估、风险处BDSM-MP-027、BDSM-MP-028、BDSM-

风险管理

24置工作,对组织的风险防控目MP-O29、BDSM-MP-030>BDSM-MP-

工程师

标负责031、BDSM-MP-032、BDSM-MP-033、

BDSM-MP-034、BDSM-MP-O35、BDSM-

MP-O36、BDSM-MP-O37、BDSM-MP-

038、BDSM-MP-039、BDSM-MP-040

BDSM-MP-020、BDSM-MP-021BDSM-

MP-O22、BDSM-MP-023BDSM-MP-

024、BDSM-MP-025BDSM-MP-O26、

BDSM-MP-027BDSM-MP-O28、BDSM-

MP-029BDSM-MP-030、BDSM-MP-031

负责组织业务连续性管理工

业务连续BDSM-MP-032、BDSM-MP-033BDSM-

作,包括应急、灾备于灾难恢

25性管理工MP-O34、BDSM-MP-035BDSM-MP-

复等,对组织的业务连续性目

程师036、BDSM-MP-037BDSM-MP-038、

标负责

BDSM-MP-039、BDSM-MP-O40、

BDSM-BM-187>BDSM-BM-I88、BDSM-

BM-I89、BDSM-BMT90、BDSM-BM-

191、BDSM-BM-192.BDSM-BM-I93、

BDSM-BM-194BDSM-BM-195

BDSM-Pl-200、BDSM-PI-201、BDSM-

PI-202、BDSM-Pl-203、BDSM-PI-

204、BDSM-PI-205、BDSM-Pl-206、

负责组织的安全审计和合规性

安全审计BDSM-PI-207、BDSM-PI-208、BDSM-

检查工作,包括组织的安全状

26管理工程PI-209、BDSM-PI-218>BDSM-PI-

况监控、评价、评审等,对组

师219、BDSM-PI-220、BDSM-PI-221、

织的安全审计目标负责

BDSM-P1-222、BDSM-Pl-223、BDSM-

PI-224、BDSM-PI-225、BDSM-PI-

226、BDSM-PI-227

BDSM-AC-098>BDSM-AC-099、BDSM-

AC-Io0、BDSM-AC-IOKBDSM-AC-

从事信息系统的管理工作,对

系统管理102、BDSM-AC-103.BDSM-AC-I04、

27系统的安全,特别是访问控制

员BDSM-AC-105

负责

BDSM-AC-I06>BDSM-ACT07、BDSM-

AC-108

从事数据库系统的管理工作,

数据库管

28对数据库系统的安全,特别BDSM-AC-098

理员

是访问控制负责

BDSM-AC-O98、BDSM-AC-099、BDSM-

从事组织的内部网络和接入网

网络管理BDS-147>BDSM-BDS-148>BDSM-

29关的管理工作,对网络的安

员BDS-149>BDSM-BDS-150>ITA-OM-

全,特别是访问控制负责

424、ITA-0M-425>ITA-0M-426

IO

从事应用信息系统的管理工BDSM-AC-100>BDSM-AC-098>BDSM-

应用管理

30作,对应用系统的安全,特别AC-IO8、BDSM-AC-I09>BDSM-OP-

是访问控制负责131、BDSM-OP-I33、BDSM-0P-135

从事组织的各类用户的管理工BDSM-AC-IOKBDSM-AC-I02、BDSM-

用户管理

31作,对用户的安全控制规则/ACTO3、BDSM-AC-104>BDSM-AC-

策略制定负责105、BDSM-AC-106

BDSM-AM-093、BDSM-AM-094、BDSM-

从事组织的敏感信息的管理工AC-098>BDSM-AC-I07>BDSM-BDS-

信息管理

32作,对敏感信息的安全,特别151、BDSM-BDS-I52>ITA-OM-419、

是访问控制负责ITA-OM-420、ITA-OM-421、ITA-OM-

422、ITA-0M-423>BDSM-BDST53

BDSM-SD-I54>BDSM-SD-157、BDSM-

SD-I58、BDSM-SD-162>BDSM-SD-

163、BDSM-SD-I64、BDSM-SD-I65、

从事组织的各类信息系统、产

项目管理BDSM-SR-167>BDSM-SR-I68、BDSM-

33品的开发和服务的项目管理工

员SRT69、BDSM-SR-I70>BDSM-SR-

作,对项目的整体安全负责

171、BDSM-SR-172.BDSM-SR-I73、

BDSM-SR-174.BDSM-SR-I75、BDSM-

SR-176

BDSA-RA-270>BDSA-RA-271、BDSA-

DE-272>BDSA-DE-273、BDSA-DE-

274、BDSA-DE-275.BDSA-DE-276、

BDSA-DL-277>BDSA-DL-278、BDSA-

DL-279>BDSA-DL-280>BDSA-RE-

281、BDSA-RE-282、BDSA-RE-283、

BDSA-RE-284>BDSA-TE-285、BDSA-

OM-286、BDSA-OM-287、BDSA-OM-

288、BDSA-OM-289、BDSA-OM-290、

BDSA-OM-291.BDSA-OM-292、BDSA-

大数据安从事大数据安全保障工程的立0M-293、BDSA-0M-294>BDSA-OM-

34全咨询工项、设计、实施、运维等咨询295、BDSA-OM-296、BDSA-OM-297、

程师服务工作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论