《XX大学数据分类分级和安全保障服务项目服务需求.docx》由会员分享,可在线阅读,更多相关《XX大学数据分类分级和安全保障服务项目服务需求.docx(47页珍藏版)》请在三一办公上搜索。
1、XX大学数据分类分级和安全保障服务项目服务需求第一节项目概况一、项目建设目标本次XX大学数据分类分级和安全保障服务项目的开展,首先结合DB33/T2351-2021数字化改革公共数据分类分级指南、教育系统核心数据和重要数据识别认定工作指南(试行)、信息安全技术个人信息安全规范等规范,对XX大学数据中心数据仓进行调研和梳理,形成符合学校自身现状的XX大学数据分类分级标准(指南)、XX大学数据分类分级规则(大纲)、XX大学敏感数据识别以及管理规范文件,并将标准内置到分类分级工具中。重点通过数据分类分级系统对中心仓业务数据资产开展发现作业,按照分类分级标准规范对XX大学数据进行分类和分级,实现数据资
2、产的自动化盘点,敏感数据发现和定位。通过实施对结果进行确认和优化,最后输出资产发现报告和分类分级报告等材料,清晰掌握XX大学数据资产的分类和分级情况。在此基础上结合XX大学现有数据安全产品开展针对性的数据安全管控措施,保障数据资源的安全性,同时从数据治理的角度出发为学校更好的从数据中提取价值,持续性为学校提供精准的数据服务,保障学校完成数字化转型,为学校智慧校园建设提供基础。二、项目主要建设内容、建设规模(一)主要建设内容序号建设内容技术措施/交付物1数据分类分级及安全治理咨询服务依据国家、地方及行业等相关要求,结合数据调研结果,制订符合XX大学现状的数据分类分级内部标准规范文件,输出XX大学
3、数据分类分级标准(指南)文件。基于数据管理以及数据治理视角,针对XX大学数据开展调研和梳理,结合国家、地方及行业等相关要求,完成数据分类分级规范的制订,输出XX大学数据分类分级规则(大纲),为下一阶段数据分类分级实施提供规范。基于数据安全合规视角,帮助学校建立组织范围内的重要数据、个人信息以及组织认定的核心数据等敏感数据识别规范,输出符合XX大学现状的XX大学敏感数据识别以及管理规范文件,为下一阶段形成分类分级与数据安全体系的有效联动提供规范。2数据分类分级系统建设以及技术实施服务暗数据发现和分类分级系统建设提供暗数据发现和分类分级系统,能够对于高校数据资产进行自动发现并进行分类分级,提高对数
4、据库仓里的数据进行分类分级的自动化程度,以帮助XX大学全面梳理数据资产,生成数据分类分级报告,可通过标准API接口输出至各类数据治理以及数据安全系统之中,为学校数据安全管控及数据治理工作打下基础。数据分类分级实施服务提供对暗数据发现和分类分级系统的结果进行人工的核准,并完善数据仓中系统未识别的数据,并完善系统数据字典规则,完善系统对学校数据仓的数据识别率,并形成数据分类分级结果。实施内容具体内容包括数据分类分级模型内置、数据分类分级具体操作、数据分类分级结果展示、数据分类分级结果输出、数据分类分级落地执行。3数据安全精细防护服务根据XX大学敏感数据识别以及管理规范文件数据全生命周期数据安全相关
5、要求,结合XX大学现有数据安全产品,制定符合XX大学实际业务场景的数据安全策略,并进行数据分类分级与数据安全体系的有效联动。4数据价值应用支撑服务为学校更好的从数据中提取价值,持续性为学校提供精准的数据服务。在提升运营能力同时,数据资产的精细化管理,将成为学校业务优化的发力点或突破点,为学校数据中心体现数据价值打好基础。(二)建设规模本项目全面摸底XX大学数据资产,以国家部委、省、市分类分级标准规范、通知为依据,开展XX大学数据分类分级及安全治理咨询服务、数据分类分级系统建设以及技术实施服务、结合XX大学现有安全产品的数据安全精细防护服务以及数据价值应用支撑服务等4块工作。项目建设模式为:统一
6、建设、共同使用。第二节项目建设要求一、总体思路本次数据分类分级项目的开展,首先结合DB33/T2351-2021数字化改革公共数据分类分级指南、信息安全技术个人信息安全规范、教育系统核心数据和重要数据识别认定工作指南(试行)等规范,对XX大学数据中心数据仓进行调研和梳理,形成XX大学数据分类分级参考标准,并将标准内置到分类分级工具中。重点通过数据分类分级系统对校内数据仓数据资产开展发现作业,按照分类分级标准规范对宁大学数据进行分类和分级,实现数据资产的自动化盘点,敏感数据发现和定位。通过实施对结果进行确认和优化,最后输出资产发现报告和分类分级报告等材料,清晰掌握XX大学数据资产的分类和分级情况
7、。在此基础上结合XX大学现有数据安全产品开展针对性的数据安全管控措施,保障数据资源的安全性,同时从数据治理的角度出发为学校更好的从数据中提取价值,持续性为学校提供精准的数据服务。二、建设目标本次XX大学数据分类分级和安全保障服务项目的开展,首先结合DB33/T2351-2021数字化改革公共数据分类分级指南、教育系统核心数据和重要数据识别认定工作指南(试行)、信息安全技术个人信息安全规范等规范,对XX大学数据中心数据仓进行调研和梳理,形成符合学校自身现状的XX大学数据分类分级标准(指南)、XX大学数据分类分级规则(大纲)、XX大学敏感数据识别以及管理规范文件,并将标准内置到分类分级工具中。重点
8、通过数据分类分级系统对中心仓业务数据资产开展发现作业,按照分类分级标准规范对XX大学数据进行分类和分级,实现数据资产的自动化盘点,敏感数据发现和定位。通过实施对结果进行确认和优化,最后输出资产发现报告和分类分级报告等材料,清晰掌握XX大学数据资产的分类和分级情况。在此基础上结合XX大学现有数据安全产品开展针对性的数据安全管控措施,保障数据资源的安全性,同时从数据治理的角度出发为学校更好的从数据中提取价值,持续性为学校提供精准的数据服务,保障学校完成数字化转型,为学校智慧校园建设提供基础。三、建设原则本规划要求的设计遵循以下原则:(一)客观性:方案设计必须是在评估咨询结果的基础上进行的针对性的规
9、划设计,建设内容的设计应当坚持中立的原则,客观地进行分析和表述。(二)科学性:坚持对采购人高度负责的、严肃的、认真的、务实的精神,使用科学的方法完成规划设计,以保障方案的科学性和正确性。(三)全局性:以全局的眼光,将规划置于国家及行业大环境出发,进行纵向分析和横向比较,使数据分类分级建设完成后确实能够创造良好的效益,发挥应有的作用。(四)专业性:系统性、针对性、可操作性,带来先进模式和经验,分析和把握详细方案的行业适应性和针对性。(五)合法性:规划方案符合法律法规的规定,不与法律相抵触,同时遵循国家和行业标准规范,以规范单位运营,规避运营风险。四、建设内容4.1 数据分类分级及安全治理咨询服务
10、数据分类分级及安全治理咨询服务包括建立数据分类分级组织保隙、数据分类分级需求调研、收集整理全部数据资源、对数据资产进行分类、对数据资产进行分级和最终输出数据分类分级相关材料。4.1.1 数据分类分级需求调研了解学校内业务系统建设情况(校内数据库仓),与系统厂商建立沟通机制,了解业务系统当前状况、核心业务及主要流程,整理形成业务系统清单,并与业务科室确认是否需要对业务系统进行数据资产梳理,最终将业务系统调研结论、负责科室联络人清单汇总,初步形成梳理任务计划:(1)数据中心战略解读:通过访谈形式与数据分类分级负责小组/业务技术相关方进行整体战略调研。主要了解大学教育数据战略规划、经营发展需求、监管
11、需求、组织架构图、业务分布等。(2)业务平台盘点:对学校内建设的业务系统进行摸排,与系统厂商建立沟通机制,以走访调研的形式收集业务平台信息,如业务系统建设时间、服务对象、使用科室、当前使用状况、主要核心功能、业务核心流程、数据库信息、数据存储类型等,将所有信息汇总后整理分析,全面了解XX大学业务系统建设总体情况。(3)数据资产调研:根据调研走访情况,与业务科室沟通探讨其业务平台当前存在的数据痛点难点问题以及数据资产梳理的迫切性及必要性,由科室确认是否进行数据资产梳理,所有业务平台全部沟通完成后,最终确认学校内数据资产梳理范围。并梳理范围内数据情况、数据类型、数据产生部门、数据分布在哪里、数据量
12、大小、数据流转情况、数据共享情况等,整体摸排XX大学数据资产建设状态。(4)业务流程调研:通过访谈、工作组形式与业务部门一同整理流程,识别流程中产生何种数据、数据的存储方式、数据的流程方向、数据存储位置等,编制成业务流程图和对应的数据流程图。4.1.2 收集整理全部数据资源第一步,收集并全面梳理以物理或电子形式记录的数据表、数据项、数据文件等数据内容: 数据基础信息,包括数据内容描述、数据资源类型、数据量、保存位置、保存期限付费用户把控、表/字段名称。 数据处理情况,包括数据处理情况、数据处理目的、涉及业务系统、业务数据流向。 数据对外活动信息,包括共享交换方式、公开披露、数据出境等 安全防护
13、措施,包括访问控制策略、已有分级清单、安全防护手段等第二步,对已经收集的全部的数据资源,确认数据业务含义,对于无法确认字段含义的,需要通过工具进行识别。对数据进行合并统一,形成基础的数据资源列表。4.1.3 对数据资源进行分类在进行数据分类之前,先全面梳理本部门业务条线。数据一般因业务而产生,供业务需要使用,无业务需求,也无数据的产生和消费。首先需要厘清业务,才能区分业务涉及的具体数据。从业务条线出发,首先对业务细分,其次对数据细分,形成从总到分的树形逻辑体系结构,最后,对分类后的数据确定级别,同时,推荐考虑确定数据形态。4.1.3.1分类原则1、科学性原则:按照学校数据的多维特征及其相互间存
14、在的逻辑关联进行科学、系统化的分类,分类规则相对稳定。2、规范性原则:所使用的词语或短语能准确表达数据类目的实际内容、内涵和外延。相同概念的用语应保持一致。用语标准、简洁。3、实用性原则:类目划分应结合现实需求,符合用户对学校数据分类的普遍认知。每个类目下都有公共数据,不设没有意义的类目。4、扩展性原则:应充分考虑发展趋势,定期征询相关专家组织意见,完善和调整数据类目设置和层级划分。4.1.3.2 分类要求1、与国家、地方、行业法律法规关于学校教育数据分类分级的标准和要求相一致。2、同一分类维度内,同一条公共数据只分入一个类别。3、定期评估分类维度、方法、结果的合理性,并进行动态调整。4.1.
15、3.3 分类维度对于学校数据,数据可以按照应用场景、数据来源、共享属性、开放属性、安全保护维度等进行分类,再继续进行细分。1、依据数据来源,数据分类为:部门数据,人及其他组织数据、公民个人数据。2、依据共享属性,数据分类为:无条件共享数据、有条件共享数据、不予共享数据。3、依据开放属性,数据分类为:无条件开放数据、有条件开放数据、不予开放数据。4、安全保护维度,数据分类为:核心数据(高精度、未公开的覆盖全国范围的教育机构数据;1亿人及以上个人信息或100O万人及以上敏感个人信息;IooO万条及以上经过计算加工生成的,对数据描述对象有较深刻画程度,且影响国家安全的衍生数据;经评估的其他数据)、重
16、要数据(覆盖全国范围的教育机构数据;IOoO万人及以上个人信息或100万人及以上敏感个人信息;全国性的业务数据;在生成国家秘密的过程中所使用分析的原始非秘密数据;经评估的其他数据)、一般数据。4.1.3.4 分类方法数据分类是基于已经梳理和识别完成的数据资源和业务条线梳理成果,然后按照数据性质(特定的数据性质有所区别)、重要程度(与其他数据相比重要程度有区别)、管理需求(因特行的管理目的)或使用需求(与其他数据之间使用范围/目的不同)等进行数据分类,进而得到数据一级分类,形成数据表、数据项、数据文件等不同的组合。一级子类划分完成后,按照组织实际需求进行下一步细分。4.1.4 对数据资源进行分级
17、4.1.4.2 分级原则1、可执行性原则:学校数据级别划分应满足相关法律、法规及监管要求,避免对数据进行过于复杂的分级规划,保证数据分级使用和执行的可行性。2、时效性原则:学校数据的定级具有一定的有效期,数据级别可能因时间变化按照预定的安全策略发生改变。3、合理性原则:学校数据定级不宜过高或过低,级别划定过低可能导致数据不能得到有效保护;级别划定过高可能不利于数据利用或产生不必要的管理成本。4、客观性原则:学校数据的分级规则是客观并可以被校验的,即通过数据自身的属性和分级规则即可判定其分级。4.1.4.3 分级要求1、学校数据的分级与其共享、开放的类型、范围、审批和管理要求直接相关;应加强个人
18、信息和重要数据保护,按照就高从严原则确定安全等级。2、数据定级应充分考虑数据聚合情况、数据体量、数据时效性、数据脱敏处理等因素,根据实际升高或降低数据安全级别。3、数据集的级别根据下属数据项的最高级来定级。4.1.4.4 分级维度学校数据分级应充分考虑数据对国家安全、社会秩序和公共利益的重要程度,以及是否涉及个人隐私和商业秘密等敏感信息。综合考虑学校数据在遭到破坏后对国家安全、社会秩序、公共利益以及对公民、法人和其他组织的合法权益(受侵害客体)的危害程度来确定数据的安全级别,并根据各级别的公共数据特征,梳理安全控制点,提出分类分级的安全管控规则。4.1.4.5 分级方法(1)数据定级的影响因素
19、根据学校数据遭篡改、破坏、泄露或非法利用后,可能带来的潜在影响的范围和程度进行安全分级。影响范围主要包括国家安全,全社会、多个行业、行业内多个组织,单个组织或个人。影响程度划分为极其严重、严重、中等、轻微、无。涉及国家秘密的公共数据,按照相关保密法律、法规的规定进行判定和管理。(2)定级结果根据上述因素,学校数据可分为1级、2级、3级、4级、重要数据、核心数据,并根据就高原则进行定级。表格依据敏感程度定级标准数据级别敏感程度判断标准1级公开数据依法公开和披露的数据。2级一般敏感数据不宜公开的数据,但在公民、法人和其它组织授权下可在一定范围内共享的数据。3级高度敏感数据不能公开的数据,但在公民、
20、法人和其它组织授权下可在小范围内共享的数据。4级极敏感数据涉及公民、法人和其他组织核心利益的数据,不得公开、不宜共享。重要数据极敏感数据涉及公民、法人和其他组织核心利益的数据,不得公开、不宜共享。核心数据极敏感数据涉及公民、法人和其他组织核心利益的数据,不得公开、不宜共享。表格依据敏感程度定级标准数据级别影响程度判断标准1级无数据被破坏后,对国家安全、社会秩序、公共利益以及对公民、法人和其它组织的合法权益均无影响。2级轻微数据被破坏后,对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。3级中等数据被破坏后,对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序
21、和公共利益造成损害,但不损害国家安全。4级严重数据被破坏后,会对社会秩序和公共利益造成严重损害,或对国家安全造成损害。重要数据严重数据被破坏后,会对社会秩序和公共利益造成严重损害,或对国家安全造成损害。核心数据极严重数据被破坏后,对国家安全造成严重损害。(3)定级变更在实际定级过程中,需要根据多种场景考虑级别的变更。D发生以下场景时,应考虑提升数据级别:a)聚合多家业务部门数据;b)大量数据进行聚合;c)发生特定事件导致数据具有敏感性。2)发生以下场景时,可考虑降低数据级别:a)数据已被公开或披露;b)数据进行脱敏或删除关键字段;c)数据经过较长时间(需明确数据含义和时间点);d)发生特定事件
22、导致数据失去敏感性时。(4)数据定级与安全管控措施根据数据定级,对数据共享、开放程度进行管控。根据数据定级,设置数据分级保护参考依据。表格数据共享、开放与安全级别对照关系安全级别1级2级3级4级重要数据核心数据共享属性无条件共享有条件共享不予共享不予共享不予共享开放属性无条件开放有条件开放不予开放不予开放不予开放表格数据分级保护要点1级2级3级4级重要数据核心数据数据1.应明L应明确1.应明L应明确1.应明确数1.应明确数采集确数据数据采集确数据数据采集据采集的目据采集的目采集的的目的、采集的的目的、的、用途和的、用途和目的、用用途和范目的、用用途和范范围,并经范围,并经途和范围,规范途和范围
23、,并经采集部门主采集部门主围,规范数据采集围,规范采集部门管领导审核管领导审核数据采的流程和数据采主管领导确认,并对确认,并对集的流方法集的流审核确授权过程进授权过程进程和方2.应明确程和方认,并对行有效记行有效记法数据采集法授权过程录。录。2.应明的渠道及2.应明进行有效2.仅允许通2.仅允许通确数据外部数据确数据记录。过经认证的过经认证的采集的源,要求采集的2.仅允许存储介质或存储介质或渠道及外部数据渠道及通过经认可信的传输可信的传输外部数提供方说外部数证的存储通道采集数通道采集数据源,要明数据来据源,要介质或可据,并采取据,并采取求外部源,并对求外部信的传输技术措施保技术措施保数据提信息
24、来源数据提通道采集证其完整性证其完整性供方说的合法性供方说数据,并和一致性。和一致性。明数据进行确明数据采取技术3.应采取加3.应采取加来源,并认。来源,并措施保证密措施防止密措施防止对信息3.宜建立对信息其完整性数据的在采数据的在采来源的统一的数来源的和一致集过程中的集过程中的合法性据采集流合法性性。泄露。泄露。进行确认程,以保进行确认3.应采取4.应对采集4.应对采集证组织机加密措施过程进行有过程进行有2.宜针构数据采3.应建防止数据对在线集流程实立统一的在采集效的日志记效的日志记的数据现的一致的数据过程中的录,实现对录,实现对采集过性,以及采集流泄露。数据采集过数据采集过程执行授权过程程
25、,以保4.应对采程的可追程的可追有效的的有效记证组织集过程进溯。溯。日志记录。机构数行有效的5.应实施数5.应实施数录,实现4.宜采取据采集日志记据采集过程据采集过程对数据必要的技流程实录,实现的数据防泄的数据防泄采集过术手段对现的一对数据采漏安全技术漏安全技术程的可采集的数致性,以集过程的措施,防止措施,防止追溯据进行校及授权可追溯。数据在采集数据在采集验,以保证其完整过程的有效记录5.应实施数据采集过程中的泄露,如数据过程中的泄露,如数据性和一致过程的数加密、采集加密、采集性。4.应采据防泄漏链路加密、链路加密、5.宜实施取必要安全技术敏感字段脱敏感字段脱数据采集的技术措施,防敏等。敏等。
26、过程的数手段对止数据在6.应针对在6.应针对在据防泄漏采集的采集过程线的数据采线的数据采安全技术数据进中的泄集过程执行集过程执行措施,防行校验,露,如数有效的日志有效的日志止数据在以保证据加密、记录,实现记录,实现采集过程其完整采集链路对数据采集对数据采集中的泄性和一加密、敏过程的可追过程的可追露,如数致性感字段脱溯溯据加密、5.应实敏等。7.应对外部7.应对外部采集链路施数据6.应针对收集的数据收集的数据加密、敏采集过在线的数和数据源进和数据源进感字段脱程的数敏等。6.宜针对在线的数据采集过程执行有效的日志记录,实现对数据采集过程的可追溯。7.应对外部收集的数据和数据源进行识别和记录,即通过
27、数据溯源的机制能够保证数据管理人员能够追踪其加工和计算的数据来源。据防泄漏安全技术措施,防止数据在采集过程中的泄露,如数据加密、采集链路加密、敏感字段脱敏等。6.应针对在线的数据采集过程执行有效的日志记录,实现对数据采集过程的可追溯7.应对外部收集的数据采集过程执行有效的日志记录,实现对数据采集过程的可追溯7.应对外部收集的数据和数据源进行识别和记录,即通过数据溯源的机制能够保证数据管理人员能够追踪其加工和计算的数据来源。行识别和记录,即通过数据溯源的机制能够保证数据管理人员能够追踪其加工和计算的数据来源。行识别和记录,即通过数据溯源的机制能够保证数据管理人员能够追踪其加工和计算的数据来源。据
28、和数据源进行识别和记录,即通过数据溯源的机制能够保证数据管理人员能够追踪其加工和计算的数据来源数据1.宜建L宜建立L应建L应建立L应建立安1.应建立安传输立安全安全的数立安全安全的数全的数据传全的数据传的数据据传输通的数据据传输通输通道,如输通道,如传输通道,例如传输通道,如VPN,专线等VPN,专线等道,例如VPN,专线道,如VPN,专线2.应对传输2.应对传输VPN,专等VPN,专等通道两端进通道两端进线等2.宜对数据进行加密传输3.加密算法应符合国家密码线等2.应对传输通道两端进行主体身份2.应对传输通道两端进行主体身份鉴别和认证3.应对数行主体身份鉴别和认证3.应对数据进行加密传输4.
29、加密算法行主体身份鉴别和认证3.应对数据进行加密传输4.加密算法管理的相鉴别和据进行加应符合国家应符合国家关规定认证密传输密码管理的密码管理的3.应对4.加密算相关规定相关规定数据进法应符合行加密国家密码传输管理的相4.加密关规定算法应符合国家密码管理的相关规定数据1.宜对L宜对存1.应对1应对存1应对存储1应对存储存储存储系储系统的存储系储系统的系统的账号系统的账号统的账账号权限统的账账号权限权限进行统权限进行统号权限进行统一号权限进行统一一管理;一管理;进行管管理;进行统管理;2.应对存储2.应对存储理;2.宜对存一管理;2.应对存系统的访问系统的访问2,宜建储系统的2.应对储系统的进行鉴
30、权和进行鉴权和立数据访问进行存储系访问进行日志记录;日志记录;备份机鉴权和日统的访鉴权和日3.应进行加3.应进行加制,定期志记录;问进行志记录;密存储;密存储;进行数据的备份。3.应建立数据备份机制,定鉴权和日志记录;3.应进行加密存储;4.应建立数据备份机制,定期进4.应建立数据备份机制,定期进期进行数3.非可4.应建立行数据的备行数据的备据的备信或离数据备份份;份;份。线环境应进行加密存储;4.应建立数据备份机制,定期进行数据的备份;5.应建立异地备份措施,数据异地备份。机制,定期进行数据的备份;5.应建立异地备份措施,数据异地备份。5.应建立异地备份措施,数据异地备份。5.应建立异地备份
31、措施,数据异地备份。数据1.应建L宜建立L应建L应建立L应建立访1.应建立访处理立数据访问控制立访问访问控制问控制矩问控制矩分析结矩阵,明控制矩矩阵,明阵,明确可阵,明确可果的输确可访问阵,明确确可访问访问用户和访问用户和出和使用户和可可访问用户和可可访问内可访问内用的安访问内用户和访问内容。容。全审查、容。可访问容。2.应采用口2.应采用口合规风2.应对用内容。2.应采用令、密码、令、密码、险评估和数据户进行身2.应采用口令、口令、密码、生物生物识别等两种或两种生物识别等两种或两种使用授权流程。份鉴别。3.应建立数据分析结果的输出和使用的安全审查、合规风险评估和数据使用授权流程。4.数据的使
32、用和分析过程应进行日志记录,并定期审计。5.应使用数据资源管理部门确认过的邮件系统、即时通讯、个人设备、传真打印机来处理密码、生物识别等两种或两种以上组合的鉴别技术对用户进行身份鉴别。3.数据分析前应进行脱敏,并对脱敏过程进行日志记录和监控。4.应建立数据分析结果的输出和使用的安全审查、合规风险评估和数据识别等两种或两种以上组合的鉴别技术对用户进行身份鉴别。3.数据分析前应进行脱敏,并对脱敏过程进行日志记录和监控。4.应建立数据分析结果的输出和使用的安全审查、合规风险评估和数据使用授权流程。5.数据的使用和分析过程应进行日志以上组合的鉴别技术对用户进行身份鉴别。3.数据分析前应进行脱敏,并对脱
33、敏过程进行日志记录和监控。4.应建立数据分析结果的输出和使用的安全审查、合规风险评估和数据使用授权流程。5.数据的使用和分析过程应进行日志记录,并定期审计。6.应使用数据资源管理部门确认过的邮件系统、即时通以上组合的鉴别技术对用户进行身份鉴别。3.数据分析前应进行脱敏,并对脱敏过程进行日志记录和监控。4.应建立数据分析结果的输出和使用的安全审查、合规风险评估和数据使用授权流程。5.数据的使用和分析过程应进行日志记录,并定期审计。6.应使用数据资源管理部门确认过的邮件系统、即时通数据。使用授权流程。5.数据的使用和分析过程应进行日志记录,并定期审计。6.应使用数据资源管理部门确认过的邮件系统、即
34、时通讯、个人设备、传真打印机来处理数据,并全程监控进行必要的阻断。记录,并定期审计。6.应使用数据资源管理部门确认过的邮件系统、即时通讯、个人设备、传真打印机来处理数据,并全程监控进行必要的阻断。讯、个人设备、传真打印机来处理数据,并全程监控进行必要的阻断。讯、个人设备、传真打印机来处理数据,并全程监控进行必要的阻断。数据1.宜建L应建立1.应建1.一般情I.一般情况1.一般情况共享立数据数据共享立数据况不允许不允许共不允许共共享目目录,明共享目共享。享。享。录,明确确数据的录,明确2.若需共2.若需共享2.若需共享数据的共享范围数据的享应采取应采取一事应采取一事共享范和使用属共享范一事一议一
35、议制,经一议制,经围和使性;围和使制,经相相关责任人相关责任人用属性;2.对共享数据的使用申请进行严格审批和授权。3.建立数据共享的唯一通道,定义数据共享接口,并对数据共享过程进行实时监控,日志记录和审计。用属性2.对共享数据的使用申请进行严格审批和授权。4.数据共享前应进行脱敏处理。关责任人审批授权后,进行脱密降级后共享。审批授权后,进行脱密降级后共享。审批授权后,进行脱密降级后共享。数据1.对数1.建立数L建立L建立数L建立数据1.建立数据销毁据销毁据销毁的数据销据销毁的销毁的审批销毁的审批过程进审批机毁的审审批机机制,设置机制,设置行记录。制,设置批机制,制,设置销毁相关监销毁相关监销毁
36、相关监督角色,监督操作过程,并对审批和销毁过程进行记录控制;2.确保以不可逆方式销毁数据及其副本内容。设置销毁相关监督角色,监督操作过程,并对审批和销毁过程进行记录控制;2.使用国家权威机构认证的机构或设备对存储介质进行物理销毁,或联系其执行销毁工作。销毁相关监督角色,监督操作过程,并对审批和销毁过程进行记录控制;2.使用国家权威机构认证的机构或设备对存储介质进行物理销毁,或联系其执行销毁工作。督角色,监督操作过程,并对审批和销毁过程进行记录控制;2.使用国家权威机构认证的机构或设备对存储介质进行物理销毁,或联系其执行销毁工作。督角色,监督操作过程,并对审批和销毁过程进行记录控制;2.使用国家
37、权威机构认证的机构或设备对存储介质进行物理销毁,或联系其执行销毁工作。4.1.6数据分类分级相关材料输出学校数据分类分级标准建设内容包括范围、规范性应用文件、术语和定义、学校数据分类、学校数据分级以及附录组成。XX大学通过本项目制定并形成XX大学数据分类分级标准(指南),为今年数字化改革信息化项目建设、部门内、部门间数据共享,外部数据开放、数据安全管理制度完善等打下基础,同时标准的出台,引导全市高校教育行业在数据分类分级维度的发展方向,提高XX大学的知名度。XX大学数据分类分级标准(指南)主要分为四个阶段,即准备阶段、起草阶段、征求意见阶段、审查和发布阶段。首先成立标准制定工作组,明确工作组成
38、员及相应分工。从XX大学数据分析入手,开展XX大学领域数据分类分级。通过立项论证会,形成较为成熟的标准文本和编制说明。标准征求意见稿在征集科研机构和其他院校等建议并进行汇总意见及修改完善后,形成XX大学分类分级标准终稿。完成XX大学数据分类分级标准(指南)文件后,方案从数据管理治理以及数据安全合规两个角度出发,完善落地符合XX大学实际情况的XX大学数据分类分级规则(大纲)以及XX大学敏感数据识别以及管理规范文件。基于数据管理以及数据治理视角,针对XX大学数据中心数据仓的全量数据开展调研和梳理,结合国家、地方及行业等相关要求,完成数据分类分级规范的制订,输出XX大学数据分类分级规则(大纲),为下
39、一阶段数据分类分级实施提供规范。基于数据安全合规视角,帮助XX大学建立组织范围内的重要数据、个人信息以及组织认定的核心数据等敏感数据识别规范,输出符合XX大学现状的XX大学敏感数据识别以及管理规范文件,为下一阶段形成分类分级与数据安全体系的有效联动提供规范。4. 2数据分类分级系统建设以及技术实施服务4.1 .1暗数据发现和分类分级系统建设数据分类分级系统能够实现对多种数据源进行接入和元数据扫描,按照发现模板对数据进行发现和分析,将不可理解的数据自动化、智能化的转化为可认知的、分类有序的数据。系统支持全面捕获扫描数据、智能解析数据类型和含义、自动化分类分级,并以可视化的方式呈现资产发现和分类分
40、级最终成果,同时支持用户对发现结果进行确认并同步到资产发现总览和分类分级总览。系统对发现的结果和通过标准API服务提供给学校其他系统,进行进一步管理和分析,实现资产价值的发挥和安全性的保障。42LI总体概览1、资产分类分级总览通过系统对数据含义进行智能识别并自动分类分级,发现的结果支持以分类分级目录形式查看数据资产的分类分级情况。2、资产发现总览系统提供一个统一的入口,能够对完成资产发现作业的数据源的字段发现情况和分类分级情况进行展示。以分组-数据源-SChema-表的维度,展示不同对象下的数据分类分级和敏感数据信息。4.2 .L2资产发现通过借助系统的资产发现功能,实现对学校自身数据资产进行
41、梳理,包括对数据的含义、分类、敏感情况等有全面而清晰的认识。具体步骤如下:1.1.1.1.1 发现作业配置按照发现要求进行相应的配置,包括数据范围的灵活选择,可选择数据库、schema、表等粒度进行发现;可灵活配置发现内容,包括发现模版,抽样行数、命中率要求等,此外还支持设置定时调度和调整发现作业中的基础参数。1.1.1.1.2 业务类型解析根据系统内置的数据标准,可以实现自动识别数据格式,在此基础之上,通过自然语言处理、特征分析等方法对扫描过的数据进行语义内容识别,分析字段的业务类型,帮助用户快速和深入认识数据代表的含义。在进行结果查看和确认时,按照不同的识别情况分模块展示发现结果,包括成功
42、识别、自动配置和人工配置三大模块。系统支持自动分析字段数据内容是否为空数据和脏数据,支持对存在数据特征比较明显的字段,自动分析并整理为规则,包括可整理为数据字典、可整理为规则,辅助用户快速确认结果。查看详情时,支持按字段名、表名、业务类型等进行排序、筛选操作,同时可以根据识别结果的匹配率以及字段的样本数据对识别结果进行修正。1.1.1.1.3 数据分类分级在选定发现模板的基础上,在完成字段业务类型的识别后,会自动输出对应的分类和分级信息,实现对数据的分类和分级,明确数据按照业务的分类情况、按照重要程度和敏感程度的分级情况。系统支持筛选分级和筛选分类,业务人员可以分别查看不同敏感程度和不同分类下的数据分布和信息。1.1.1.1.4 发现结果清单全部资产发现以及数据分析结束后,系统会生成资产发现清单,包括字段的业务信息和分类分级信息,以及敏感表格的信息。同时支持结果导出以方便进行后续的输出和利用。1.1.1.1.5 分类分级报告数据分类分级完成后会生成相应的数据分类分级报告,包括数据总览、数据分类统计、业务类型数量排序、数据分级统计等,用户通过可视化报表直观了解到数据分类和分级的信息,同时支持报表的导出。4.2.1.3 数据源管理4.2