数据安全检查测评报告
受评单位:
受评业务:
委托单位:
完成时间:
评估单位:
(盖章)
一、项目基本情况
1.1 项目背景
近年来,随着国家大数据发展战略加快实施,数据要素战略价值凸显,数据安全已关系到经济社会发展的方方面面,平衡数据自由流动、开发利用与数据安全之间的关系至关重要。在此新形势下,行业内网络数据仍面临过度采集滥用、非法交易等突出问题,用户个人信息泄露等事件也处频发状态,由此反映出部分金融企业存在网络数据安全法律制度和规范标准落实不到位、重点环节管理不规范、技术防护能力较为薄弱等问题。为积极应对新形势新情况新问题,进一步提升行业网络数据安全保护能力,以网络数据安全合规性评估带动企业数据安全管理水平整体提升迫在眉睫。
鉴于此,为落实国家法律法规对于数据安全出境的相关合规要求,提高数据安全出境保护水平,特组织开展了本次数据安全检查测评工作。
1.2 评估目的
协助企业全面系统地分析查找企业XX系统切实在遵法对标落实数据安全技术保护能力方面存在的问题,促进企业健全数据安全管理工作体系,完善重点业务支撑提供各项技术措施和保护能力,强化对企业数据安全管理工作的指导示范作用。
1.3 起止时间
本次检查测评工作起止时间为20XX年XX月XX日至20XX年XX月XX日。
1.4 组织情况
XX公司检查测评小组人员:
姓名 | 职责 |
评估小组负责人 |
自评估小组第三方参与人员:
项目组 | 职责 |
1.5 实施流程
评估准备阶段:20XX年XX月XX日-XX月XXX日,根据检查测评工作需要,XX公司成立评估团队,制定数据检查测评工作方案,按合同约定选配实施人员,做好评估前的装备调配、技术准备和安全保密教育等工作,并签订保密协议及相关授权。
评估调研阶段:20XX年XXX月XX日-20XX年XX月XX日,评估团队依据数据检查测评工作方案,开展现场调研工作,收集、调阅基础设施、硬件、软件、网络、管理和信息系统、管理机制等相关材料,并与XX公司相关部门及人员进行交流对接,分析研究评估对象数据的数据业务使用场景、网络与信息系统安全现状,以及涉及数据安全技术体系、数据安全管理体系、数据安全运营体系的运行情况。
评估实施阶段:20XX年XX月XX日-20XX年XX月XX日,评估人员开展现场技术检测与数据采集工作,完成数据全生命周期梳理、数据安全风险评估和已有数据保护措施的有效性验证。
综合分析阶段:20XX年XX月XX日-20XX年XX月XX日,评估人员通过对评估阶段采集到的基础数据进行梳理,综合评估涉及数据出境场景风险,并与XX公司相关人员进行核实和确认,形成数据检查测评报告。
1.6 实施方式
本次数据检查测评主要从人员访谈、资料核查、技术手段核查三个方面开展:
(1)人员访谈
评估人员与业务负责人进行面对面访谈,检查其是否明确知晓相关安全管控要求,并结合现场检查,核实其落实情况,并做记录。
(2)资料核查
现场稽核本次数据出境评估所涉及的管理制度、建设方案、操作审批单、审批日志等电子或纸质资料,并做记录。
(3)技术手段核查
评估团队通过人工或自动化安全测试工具进行技术测试,获得数据出境处理活动、安全保障能力等相关信息,并进行分析,以便取得证据的过程。
二、检查测评范围
2.1业务名称
XX系统
2.2.业务功能介绍
2.3.数据种类数量
数据项名称 | 数据级别 | 数据载体 | 数据来源 | 数量(GB) 电子化数据 | 数量(条) 非电子化数据 | 覆盖类型 | 覆盖占比 | 数据精度 | 数据项详细描述 |
2.4.数据处理场景
数据处理活动 | 处理活动目的 | 是否涉及算法自动化处理 | 是否涉及出境 | 是否对外共享 | 共享接收方名称 | 共享方式 | 是否涉及跨主体流动 | 是否为涉外数据 |
三、检查测评内容
3.1 安全管理体系测评
3.1.1 数据分类分级审计
3.1.2 操作权限管理审计
3.1.3 日志记录
3.1.4 安全审计
3.1.5 合作方管理审计
3.1.6 应急演练审计
3.1.7 投诉举报机制审计
3.2 数据安全体系测评
3.2.1 数据采集审计
3.2.2 数据传输审计
3.2.3 数据存储审计
3.2.4 数据使用审计
3.2.5 数据删除审计
3.2.6 数据销毁审计
3.3 技术能力体系测评
3.3.1 边界管控
3.3.2 访问控制
3.3.3 安全监测
3.3.4 安全审计
3.3.5 安全检查
3.3.6 应急响应与事件处置
3.4 风险分析体系测评
3.4.1 风险源要素识别
类别 | 识别要素 | 识别结果 |
网络环境和技术措施 | a.处理数据的网络环境是否为内部网络,如果为互联网等非内部网络环境,将面临更高的威胁。 | |
b.处理数据的信息系统是否与其他系统隔离,是否与其他系统存在数据交互,交互方式是否为网络接口,是否配备接口安全保障措施,如身份验证、流量监控、数据加密。 | ||
c.数据处理过程中是否实施严格的身份鉴别、访问控制、权限管理等。 | ||
d.处理数据的信息系统边界是否部署安全防护设备,配置了严格的安全防护测策略,实现对网络攻击、入侵、木马病毒等的拦截防护。 | ||
e.是否监测和记录网络运行状态,是否标记、分析数据流转状态,及时发现数据异常流量和违规使用等情况 。 | ||
f·是否配备数据防泄漏技术能力,全面覆盖处理数据的系统和终端,实现对网络、蓝牙、USB、邮件等多渠道的数据泄露监测预警与拦截处置。 | ||
g.是否采用加密传输、加密存储等方式保障数据安全,加密方式是否安全有效。 | ||
h.是否定期对处理数据的信息系统进行安全检查、评估、渗透测试等,并及时进行补丁更新和安全加固。 | ||
i.是否对存储数据的介质进行加强管理,实施多级权限审批管理,禁止非相关人员接触,并严格留存使用记录。 | ||
j.是否对数据进行定期备份与恢复,备份方式是否安全可靠是否实现异地容灾备份,保障数据可用性。 | ||
k.是否配备数据销毁技术手段,确保数据销毁后的不可恢复。 | ||
l.是否制定了数据安全审计策略,明确审计方法、内容、流程等要求,实现对数据收集、存储、传输、使用、提供、公开、销毁等环节的实时审计,并对异常操作进行预警。 | ||
管理制度和处理流程 | a.是否建立完备的数据管理制度,覆盖数据全生命周期,明确数据目录备案、风险评估、权限管理、日志管理、安全审计、风险监测、合作方管理、应急响应等相关管理要求。 | |
b.是否对数据授权访问、批量复制、使用加工、出境、销毁等重点环节进行日志留存,留存时间是否不少于6个月,涉及出境环节日志记录是否留存3年以上。 | ||
c.是否建立数据安全风险监测报送机制,及时发现、识别和上报数据安全风险。 | ||
d.是否建立数据应急响应机制,制定应急预案和处置流程,定期开展应急演练。 | ||
参与人员和第三方管理 | a.是否设立数据管理机构,明确内部数据处理关键岗位、职责以及任职要求,负责履行数据安全管理义务。 | |
b.是否对数据处理关键岗位从业人员进行数据安全相关培训和考核,确保其有相应的数据安全保护专业知识和技能。 | ||
c.是否与数据处理关键岗位从业人员签订保密协议,并进行背景审查。 | ||
d.是否建立数据安全事件处罚问责机制。 | ||
e.是否建立数据第三方管理制度,形成第三方管理台账,加强对第三方数据使用情况的监督管理。 | ||
f.是否与涉及处数据的第三方签署数据安全合同或协议,明确第三方处理使用数据的目的、方式、范围、留存期限、超期处理的方式、再转移限制、安全保障措施以及相应的贵任义务。 | ||
g.是否定期对第三方履行合同或协议的情况进行检查、审计,确保其严格执行合同约定。 | ||
业务特点和安全态势 | a.业务对数据处理的依赖性。 | |
b.数据处理者3年内是否曾发生过数据安全事件。 | ||
c.数据保护相关执法监管动态。 | ||
d.相关业务系统3年内遭受网络攻击的情况。 | ||
e.数据处理者1年内收到或公开发布的警示信息。 |
3.4.2 风险源识别标准
对以上因素进行充分了解后,评估团队参考以下识别标准,对各数据处理场景安全事件发生的可能性进行判断:
可能性描述 | 可能性等级 |
处理数据的信息系统与其他系统有大量数据交互,或处于互联网坏境中,或采取的安全保护措施薄弱,无法有效保障数据安全。 | 极高 |
缺乏数据安全管理制度,基本未对数据处理流程进行监管。 | |
未对接触到数据的相关人员进行约束管理,或未与参与处理数据的第三方签订相关协议/合同,未对第三方处理数据的行为进行任何约束,或已出现第三方滥用数据的情形。 | |
威胁引发的相关安全事件已被数据处理者发现,或已收到相关主管部门发出的风险警报或通知,或3年内处理数据的信息系统遭受过大量网络攻击。 | |
处理数据的信息系统与其他系统有较多交互,或采取的安全保护措施较为薄弱。 | 高 |
数据安金管理制度不够全面,无法有效对数据处理活动进行全生命周期管理。 | |
对接触到数据的相关人员的约束不足、管理松散、权限分配不合理,或与参与处理数据的第三方签订相关协议/合同条款设置不合理、全面,无法充分、有效地约束第三方处理数据的行为。 | |
3年内发生过威胁引发的数据相关安全事件,或收到过相关专业机构发出的相关风险预警信息,或3年内处理数据的信息系统遭受过较多的网络攻击。 | |
处理数据的信息系统与其他系统仅存在较少的交互情况,且相关接口均进行了完善的接口安全管控措施。采取的安全保护措施基本完善。 | 中 |
数据安全管理制度基本全面,基本实现对数据处理活动进行全生命周期管理,仅部分管理要求尚不完善。 | |
对接触到数据的相关人员的约束较为充分、权限分配较为合理。与参与处理数据的第三方签订的相关协议/合同条款设置基本合理、全面,基本可以对第三方处理数据的行为进行约束,但尚未对第三方协议/合同履行情况进行检查、审计或评估,无法真实有效掌握第三方协议/合同履行情况。 | |
3年内未发生过威胁引发的数据相关安全事件。3年内处理数据的信息系统遭受过较少的网络攻击。 | |
处理数据的信息系统与其他系统不存在交互情况,或仅存在少量离线交互行为,且对其进行了严格的安全审批管理,并留存记录。采取的安全保护措施完备。 | 低 |
数据安全管理制度完备,实现对数据处理活动进行全生命周期管理,管理要求明确、全面。 | |
对接触到数据的相关人员的约束充分、权限分配合理。与参与处理数据的第三方签订相关协议/合同条款设置合理、全面,可以实现对第三方处理数据的活动进行有效约束,且定期对第三方协议/合同履行情况进行检查、审计或评估,可以真实有效掌握第三方协议/合同履行情况。 | |
从未发生过威胁引发的数据相关安全事件。3年内处理数据的信息系统从未遭受或仅遭受过极少的网络攻击,且攻击危险程度较低。 |
3.4.3 风险源识别结果
数据处理活动 | 可能性等级 | 风险来源 | 可能性等分析结果 | |||
网络环境和技术措施 | 管理制度和处理流程 | 参与人员和第三方管理 | 业务特点和安全态势 | |||
XX数据 | 极高 | |||||
高 | ||||||
中 | ||||||
低 | √ | √ | √ | √ |
3.5 脆弱性识别分析测评
脆弱性是数据应用场景自身存在的,如没有被数据威胁利用,脆弱性本身不会对数据资产造成损害。如数据应用场景中涉及的信息系统,如存储系统、业务系统足够健壮,数据威胁难以导致安全事件的发生。也就是说,数据威胁是通过利用应用场景中存在的脆弱性,才可能造成数据机密性、完整性、可用性、可控性的损害。相反,如果威胁没有对应的脆弱性,也不会导致风险。因此,组织一般通过尽可能消减数据应用场景的脆弱性,来阻止或消减数据威胁造成的影响,所以脆弱性识别是数据安全风险分析中最重要的一个环节。
脆弱性识别所采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。
3.5.1 脆弱性识别
2.
脆弱性可从技术和管理两个方面进行审视。技术脆弱性涉及IT环境的物理层、网络层、系统层、应用层等各个层面的安全问题或隐患。管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面,前者与具体技术活动相关,后者与管理环境相关。根据《YD/T 3801-2020电信网和互联网数据安全风险评估实施方法》,提供了一种脆弱性识别内容的参考。
类型 | 识别对象 | 识别内容 |
技术脆弱性 | 物理环境 | 从机房场地、机房防火、机房供配电、机房防静电、机房接地与防雷、电磁防护、通信线路的保护、机房区域防护、机房设备管理等方面进行识别 |
网络结构 | 从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别 | |
系统软件 | 从补丁安装、物理保护、用户账号、口令策略、资源共享、事件审计、访问控制、新系统配置、注册表加固、网络安全、系统管理等方面进行识别 | |
应用中间件 | 从协议安全、交易完整性、数据完整性等方面进行识别 | |
应用系统 | 从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别 | |
管理脆弱性 | 技术管理 | 从物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性等方面进行识别 |
组织管理 | 从安全策略、组织安全、资产分类与控制、人员安全、符合性等方面进行识别 |
表格18脆弱性识别内容
3.5.2 脆弱性属性分析与赋值
1、脆弱性可利用性
脆弱性可利用性跟访问路径、访问复杂性、权限要求、用户交互有关,可利用性分5级,等级1-5级,分别对应很低、低、中等、高、很高。
1)访问路径。该特征反映了脆弱性被利用的路径,包括:物理访问,本地访问,邻近网络访问,远程网络访问。
2)访问复杂性。该特征反映了攻击者能访问目标系统时利用脆弱性的难易程度,可用高、中、低3个值进行度量。
3)权限要求。该特征反映了攻击者为了利用脆弱性需要通过目标系统鉴别的要求,可用无、低、高进行度量。
4)用户交互。该特征从攻击行为利用脆弱性时是否需要用户交互的条件反映了脆弱性利用的难易程度,可用不需要和需要2个值进行度量。
注:组织或企业可能已部署了预防性安全措施,可视具体情况调整脆弱性的可利用性。
脆弱性可利用性 | ||
等级 | 标识 | 定义 |
5 | 很高 | 数据访问权限低,脆弱性利用难度低,利用方式简单 |
4 | 高 | 数据访问权限不高,脆弱性利用难度不高,利用方式不复杂 |
3 | 中 | 数据访问权限高,脆弱性利用难度高,利用方式复杂 |
2 | 低 | 数据访问权限较高,脆弱性利用难度较高,利用方式较复杂 |
1 | 很低 | 数据访问权限非常高,脆弱性利用难度非常高,利用方式非常复杂 |
表格19脆弱性可利用性
2、脆弱性可利用性
脆弱性对数据的影响严重程度从对数据机密性、完整性、可用性和可控性四方面影响分析,影响严重程度分5级,等级1-5级,分别对应很低、低、中等、高、很高。
机密性影响。该特征反映了脆弱性被成功利用时对数据机密性的影响,可用完全泄密、部分泄密、不泄密3个值进行度量。
完整性影响。该特征反映了脆弱性被成功利用时对数据完整性的影响,可用完全修改、部分修改、不能修改3个值进行度量。
可用性影响。该特征反映了脆弱性被成功利用时对数据可用性的影响,可用完全不可用、部分可用、可用性不受影响3个值进行度量。
可控性影响。该特征反映了脆弱性被成功利用时对数据可控性的影响,可用完全不可控、部分可控、可控性不受影响3个值进行度量。
注:组织或企业可能已部署了保护性安全措施,可视具体情况调整脆弱性对数据的影响严重程度。
根据赋值准则,我们对资产脆弱性使用严重程度来衡量。脆弱性严重程度可以进行等级化处理,不同的等级分别代表资产脆弱性严重程度的高低。等级数值越大,脆弱性严重程度越高。参考如下:
脆弱性对数据的影响严重程度 | ||
等级 | 标识 | 定义 |
5 | 很高 | 如果被威胁利用,将对数据机密性、完整性、可用性和可控性造成完全损害。 |
4 | 高 | 如果被威胁利用,将对数据机密性、完整性、可用性和可控性造成重大损害。 |
3 | 中 | 如果被威胁利用,将对数据机密性、完整性、可用性和可控性造成一般损害 。 |
2 | 低 | 如果被威胁利用,将对数据机密性、完整性、可用性和可控性造成较小损害。 |
1 | 很低 | 如果被威胁利用,将对数据机密性、完整性、可用性和可控性造成的损害可以忽略。 |
表格20脆弱性对数据的影响严重程度
3、脆弱性可利用性
本次风险评估对数据脆弱性分析结果如下:
序号 | 数据类型 | 应用场景 | 应用系统名称 | 脆弱性信息 | 脆弱性赋值 | ||||
类型 | 分类 | 子类 | 名称 | 可利用性 | 数据影响程度 | ||||
1 | 个人信息 | 业务 | 技术脆弱性 | 物理环境脆弱性 | 电力电磁防护 | 电力电磁防护不完善 | 3 | 3 | |
2 | Xx | ||||||||
3 |
表格21数据脆弱性分析结果
四、检查测评结果及整改建议
通过对XX系统安全管理体系评估、数据安全体系评估、技术能力体系评估、风险分析体系评估共四大项检查测评后,分析认为系统数据安全管理机制及安全保障措施不甚完善,存在的问题如下所示:
序号 | 问题项 | 问题内容 | 整改建议 |
1 | 数据分类分级方面 | (1)企业未说明业务数据分类分级情况; (2)未说明业务涉及重要数据情况。 | (1)建议企业制定数据安全分类分级制度; (2)建议企业梳理重要数据资产清单。 |
2 | 操作权限管理方面 | (1)未说明敏感数据操作权限。 | (1)建议企业完善敏感数据操作权限管理。 |
3 | 日志记录方面 | (1)未对数据转采集、转移等操作进行日志记录。 | (1)建议企业对数据转采集、转移等操作进行日志记录。 |
4 | 安全审计方面 | (1)未制定日志数据管理与安全审计规范; (2)未说明是否有安全审计报告。 | (1)建议企业制定日志数据管理与安全审计规范; (2)建议企业定期输出安全审计报告。 |
5 | 合作方管理方面 | (1)合同内未明确双方数据安全的责任; (2)未在业务合作结束后督促业务合作方依照合同内容及时删除数据 | (1)建议企业在于合作方签订合同时,在合同内明确双方数据安全的责任; (2)建议企业在业务合作结束后督促业务合作方依照合同内容及时删除数据。 |
6 | 举报投诉处理方面 | (1)目前未明确由哪个部门负责受理数据安全和隐私保护相关投诉和举报。 | (1)建议企业明确部门负责受理数据安全和隐私保护相关投诉和举报。 |
7 | 数据采集方面 | (1)未指定的部门或人员负责数据采集;未在访谈前开展过数据安全影响评估; (2)未对外部机构的数据采集来源进行调研了解,同时不了解其数据采集的范围和频度。 | (1)建议指定部门或人员负责数据采集,在采集数据前开展过数据安全影响评估; (2)建议在数据采集前对外部机构的数据采集来源进行调研了解,并明确其数据采集的范围和频度。 |
8 | 数据存储方面 | (1)未说明移动介质接入规范; (2)未对数据生命周期过程进行日志记录。 | (1)建议企业完善移动介质接入规范; (2)建议企业对数据生命周期过程进行日志记录。 |
9 | 数据传输方面 | (1)未采用数字签名、时间戳等方式,确保数据传输的抗抵赖性。 | (1)建议在数据传输方面采用数字签名、时间戳等方式,确保数据传输的抗抵赖性。 |
10 | 数据使用方面 | (1)未明确数据访问的相关账户以及对应的权限审核时间。 | (1)建议明确数据访问的相关账户以及对应的权限审核时间。 |
11 | 数据开放共享方面 | (1)未说明对外开放共享审核机制; (2)未制度数据溯源的策略和机制。 | (1)建议企业完善对外开放共享审核机制; (2)建议企业制度数据溯源的策略和机制。 |
12 | 边界管控方面 | (1)未采用API防护技术。 | (1)建议采用API防护技术。 |
13 | 访问控制方面 | (1)经核查,未实现三权分离,未实现职责分离。 | (1)建议实现三权分离,建议实现职责分离。 |
14 | 安全监测方面 | (1)未制度数据溯源的策略和机制; (2)无溯源数据的安全存储、分析使用等相关文档; (3)未对外部数据来源进行合法性验证和标识; (4)未建立数据资产地图; (5)未建立数据溯源的安全模型; (6)未对溯源数据进行备份; (7)未明确访问溯源数据采用何种身份鉴别以及访问控制机制; (8)无溯源能力; (9)未明确高安全等级的数据是如何流动的; (10)未制定流量基线; (11)经访谈,无法针对账户、数据、使用场景等维度进行异常行为监测; (12)经访谈,无法针对账户、数据、使用场景等维度进行异常行为监测。 (13)未建立包括IP、账号、数据接口、数据设备等的算法模型; (14)未做到数据流动态势和风险可视化; (15)未构建态势感知平台。 | (1)建议建立制度数据溯源的策略和机制; (2)建议建立溯源数据的安全存储、分析使用等相关文档; (3)建议对外部数据来源进行合法性验证和标识; (4)建议建立数据资产地图; (5)建议建立数据溯源的安全模型; (6)建议对溯源数据进行备份; (7)建议明确访问溯源数据采用何种身份鉴别以及访问控制机制; (8)建议建立溯源能力; (9)建议明确高安全等级的数据是如何流动的; (10)建议制定流量基线; (11)建议针对账户、数据、使用场景等维度进行异常行为监测; (12)建议针对账户、数据、使用场景等维度进行异常行为监测。 (13)建议建立包括IP、账号、数据接口、数据设备等的算法模型; (14)建议做到数据流动态势和风险可视化; (15)建议构建态势感知平台。 |
15 | 安全审计方面 | (1)未指定日志数据管理与安全审计规范; (2)未指定日志数据管理与安全审计规范; (3)未指定日志数据管理与安全审计规范; (4)未收集所有日志,目前日志审计平台只收集网络设备以及安全设备日志; (5)未对数据生命周期过程进行日志记录; (6)无数据生命周期审计记录; | (1)建议指定日志数据管理与安全审计规范; (2)建议指定日志数据管理与安全审计规范; (3)建议指定日志数据管理与安全审计规范; (4)建议收集所有日志,目前日志审计平台只收集网络设备以及安全设备日志; (5)建议对数据生命周期过程进行日志记录; (6)建议对数据生命周期审计记录; |
16 | 安全检查方面 | (1)无数据安全检查评估机制。 | (1)建议建立数据安全检查评估机制。 |
五、检查测评签字确认表(需盖章)
姓名 | 联系方式 | 单 位 | 签名 |
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...