加入收藏 | 学校主页

德州学院数据采集安全规范

作者: 时间:2024-02-05 点击数:


  第一条 为规范数据采集过程的管理,提升安全性,降低数据采集过程中可能出现数据泄漏等安全风险,特制定本规范。

  第二条 本规范适用德州学院针对数据采集场景的安全管理。

  第三条 德州学院涉及以下数据采集场景:

  (一)通过业务系统采集的用户数据。

  (二)通过跨域多维平台采集的数据,汇聚的方式主要分为以下两种:数据接口方式和数据库方式。

  第四条 通过业务系统采集安全。包括但不限于以下方面:

  (一)应建立、维护和更新所存储的个人敏感信息清单,清单内容包括但不限于所涉及个人敏感信息类别和数量,与个人敏感信息的收集、使用、转让等环节相关的所有信息系统;

  (二)对可访问个人敏感信息的内部授权人员,应确保责任分离和最小授权,使其仅具备完成职责所需权限,并对权限管理建立追责制度;

  (三)如需对采集的个人敏感信息进行远程访问,应采用加密传输机制;

  (四)在收集个人敏感信息的过程中,应防止个人敏感信息被窃取、篡改或劫持。

  第五条 数据采集接口安全。数据采集接口安全的管理,按照相关规范执行。

  第六条 数据库安全评估。数据库安全管理员定期对存放采集数据的数据库进行安全检查以及风险评估,主要内容包括但不限于以下方面:

  (一)基线核查

  严格禁止所有账号的弱口令、空口令、僵尸账号等情况;检查服务器是否只开放自身提供服务相关端口,关闭不必要的端口和对外服务。

  (二)系统漏洞扫描

  通过评估工具以本地扫描的方式对操作系统、数据库及常见应用/协议进行漏洞扫描,使用的扫描工具具有检测出CVE、MS、CNVD等威胁情报机构已通报漏洞的能力。

  (三)渗透测试

  在取得授权后,采用适当的测试手段,发现测试目标在系统识别、服务识别、身份认证、数据库接口模块、系统漏洞检测以及验证等方面存在的安全隐患,出具渗透测试报告并给出解决办法。

  (四)安全加固

  数据安全管理员需要组织依据风险评估结果对前置机进行安全加固,包括但不限于恶意文件清除、基线加固、安装补丁以及Web shell查杀等。对前置机进行安全加固后需再次进行风险评估,若仍有整改不足之处则继续整改,直至风险控制在可接受范围内为止。

  第七条 网络安全与信息化领导小组办公室应组织数据采集工作人员对当前存在的数据采集进程进行管理与维护(包括目的、方式、频率、数据内容字段、任务开始时间、任务审批人及负责人等),并在采集任务有变动时实时地对结果进行更新。

  第八条 若数据汇聚的信息涉及个人信息或其他重要数据,数据必须采用国密算法进行加密,禁止明文直接传输包含个人敏感信息等高风险等级的机密数据,加密算法的选择以及密钥保存规则按照《密钥安全管理规范》执行;传输个人信息数据等敏感数据的接口身份令牌的更新频率为传输其他类型数据接口的两倍;必须定期对数据汇聚方式进行合规性评估,确保采集过程中的个人信息和重要数据不被泄露。

  第九条 针对个人数据和其他重要数据应采用MD5或SHA算法对传输前后数据的完整性进行校验,避免数据在传输过程中出错。

  第十条 数据采集安全岗人员应组织数据定期对目前已建立的数据采集方式进行风险评估,评估内容包括但不限于以下方面:

  (一)数据源数据安全影响评估

确认当前数据源是否在目前的管理目录或者数据接口管理目录中,避免采集过期数据源或非法数据源。

  (二)采集频率

确认当前数据采集频率能否满足数据共享的要求,是否存在公共管理服务机构汇集数据与公司采集数据频度不一致的情况。

  (三)采集方式

  确认当前的采集方式是否仍然适用,是否存在当前数据汇聚方式无法满足数据汇聚要求的情况,例如数据类型由结构化数据变为非结构化数据时,采集方式相应也要进行变更。

  (四)数据范围

  确认目前的数据资源需求是否小于最初的数据共享范围,结合最新的合规文件评估最初的数据共享内容是否仍然合规。

  (五)隐私保护

  确认采集过程中的用户告知方式、告知信息、取得同意的方式、信息存储期限、撤回同意等是否符合最新的合规要求。

  第十一条 数据采集过程中发现问题时,应通过电话、邮件等方式将问题上报至数据安全管理员,由其派发工单至相应责任人进行事件的处理。

  第十二条 采集的数据包括用户数据时,对于用户的安全管理按照相关规范执行。

  第十三条 本规范由网络安全与信息化领导小组办公室负责解释和修改。

  第十四条 对违反本规范的人员,将按照德州学院有关规定进行处罚。

  第十五条 本规范自发布之日起执行。


德州学院网络安全与信息化领导小组办公室

网络与教育技术中心(代章)

2024年2月3日