[TOC]
本文件按照GB/T 1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起草。
本文件由青岛中瑞服务有限公司提出。
本文件起草部门:
本文件主要起草人:
本文件2024年首次发布。
为确保数据在每个阶段的安全性、完整性和合规性。为公司提供一套全面的数据生命周期管理指南,依据国家有关规定和标准,特制定本文件。
1.范围
本文规定了公司内部所有数据在整个生命周期的管理规范,包括但不限于:
a) 数据采集
b) 数据存储
c) 数据使用
d) 数据归档
e) 数据销毁
本文件适用于公司内部系统、外部系统的数据生命周期管理工作。
2.规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 34960.5-2018《信息技术服务管理 第5部分:信息安全管理指南》 附录A.5 数据生存周期
GB/T 39477-2020《信息安全技术 数据交易服务安全要求》 数据安全技术要求
JR/T 0197-2020 《金融数据安全 数据安全分级指南》 定级通用规则
3.术语和定义
3.1 数据采集(Data Collection)
指的是从各种来源收集数据的过程,这些数据可以是内部的,也可以是外部的。
3.2 数据存储(Data Storage)
涉及数据保存的方法和技术,包括数据的备份和恢复。
3.3 数据使用(Data Usage)
指数据被访问和应用的过程,包括数据分析、报告生成等。
3.4 数据归档(Data Archiving)
将旧数据或不常用的数据转移到长期存储中,以便将来可能的访问。
3.5 数据销毁(Data Destruction)
指在数据不再需要时,以安全的方式删除数据,使其不可恢复。
4. 管理目的
4.1 安全性
确保数据在整个生命周期内的安全性,防止数据泄露、篡改或丢失。
a) 数据加密,对敏感数据进行加密处理,确保数据在传输和存储过程中的安全性;
b) 访问控制,实施严格的访问控制措施,确保只有授权用户可以访问数据;
c) 安全审计,定期进行安全审计,检查数据处理过程中的安全漏洞,及时修复潜在的安全风险;
d) 安全培训,定期对员工进行数据安全培训,提高员工的安全意识和操作技能。
4.2 完整性
确保数据在整个生命周期内的完整性,防止数据损坏或丢失。
a) 数据校验,在数据采集、生成、使用等环节进行数据校验,确保数据的准确性和一致性;
b) 数据备份,定期进行数据备份,确保数据的可恢复性,防止因硬件故障或人为错误导致的数据丢失;
c) 数据恢复,建立数据恢复机制,确保在数据丢失或损坏时能够迅速恢复数据。
4.3 合规性
确保数据处理活动符合相关的法律法规、行业标准和公司内部政策。
a) 法律法规遵守,确保数据处理活动符合《个人信息保护法》、《网络安全法》等相关法律法规的要求;
b) 行业标准遵守,遵循行业标准和最佳实践,确保数据处理的规范性和专业性;
c) 内部政策遵守,遵守公司内部的数据管理政策和操作规程,确保数据处理的一致性和合规性;
d) 合规审计,定期进行合规审计,确保数据处理活动符合法律法规和公司内部政策的要求。
4.4 透明度
提高数据处理过程的透明度,增强内外部利益相关者的信任。
a) 记录管理,详细记录数据处理的每一个环节,确保数据处理过程的可追溯性;
b) 信息公开,定期向内部员工和外部利益相关者公开数据处理的相关信息,增强透明度;
c) 审计报告,定期发布审计报告,展示数据处理的合规性和安全性;
d) 投诉渠道,建立畅通的投诉渠道,及时处理数据处理过程中出现的问题和投诉。
数据生命周期管理的目的在于确保数据在从采集、存储、使用、归档到销毁的每一个环节都得到有效的管理和保护。通过实现数据的安全性、完整性、合规性、有效性和透明度,可以提高数据处理的效率和质量,降低数据风险,增强内外部利益相关者的信任。希望这些详细的目的介绍能够帮助中瑞技术服务控股更好地理解和实施数据生命周期管理规范。
5. 数据采集
5.1 采集目的
每次数据采集前,应明确采集的目的和用途,确保数据采集的合法性和必要性。仅采集实现目的所必需的最小范围的数据。
5.2 采集方法
数据采集方法很多种,要合理有效的选择采集方式。
a) 内部系统采集从企业内部系统和应用程序中获取数据,例如ERP系统、CRM系统系统等;
b) 外部数据源采集,从外部机构或第三方获取数据,如政府公开数据、市场研究报告、社交媒体数据等;
c) 数据伙伴采集,与其他组织或合作伙伴建立数据共享合作关系,获取对方的数据;
d) 互联网数据采集,通过网络爬虫或API接口访问互联网上的公开数据;
e) 原始数据收集,通过调研、问卷调查、实地观察等方式直接收集原始数据;
f) 手动输入,人工手动输入数据,适用于数据量较小的情况;
g) 文件导入,通过文件(如Excel、CSV)导入数据;
h) 数据库抽取,通过数据库连接或SQL查询等方式,从数据库中提取所需数据;
i) API接口,使用应用程序接口(API)访问数据来源的开放接口,获取特定数据;
j) 网络爬虫,使用自动化脚本或工具模拟浏览器行为,从网页上抓取数据;
k) 传感器和设备采集,通过传感器和设备收集物理世界中的数据;
l) 日志文件分析,对系统产生的日志文件进行解析和分析,提取出所需的数据;
m) 调研和调查,通过设计问卷、面谈、访谈等形式与受访者直接交流,收集原始数据。
数据采集应通过合法途径进行,不得侵犯个人隐私或企业秘密。采集个人数据时,应事先征得用户的同意,并明确告知数据的用途和处理方式。
5.3 采集质量
数据采集阶段应采取以下措施保障数据质量:
a) 数据采集方应评估源头系统的数据质量,并根据来源系统情况、采集内容、采集频率等选择最优的采集方式,保证数据采集效率和采集效果,避免数据采集失败、数据丢失、数据映射和转换过多改变原有数据属性而产生的数据质量问题;
b) 数据采集方宜监控采集情况,及时处理数据解析、数据转换、数据入库等环节的异常状况;
c) 数据提供方宜向数据采集方主动提供数据质量规则;
d) 数据采集方建立数据质量校验规则,确保数据采集后与数据采集方的数据质量要求一致;
e) 数据提供方应在源头系统的数据结构、字段含义等变化前与数据采集方沟通,避免因结构、含义变化产生数据质量问题。
6. 数据存储
6.1 存储介质
6.1.1 安全存储
数据应存储在安全的介质上,确保数据的物理安全性和防篡改能力。客户有条件可配置云上的异地机房备份。
6.1.2 备份管理
定期进行数据备份,确保数据的可恢复性。具体备份规范等详见《数据库备份恢复指南》。
为防止易发的勒索病毒,客户数据存储盘和备份盘必须分离。
6.2 存储方式
6.2.1 加密存储
敏感数据应进行加密存储,确保数据在存储过程中的安全性。
6.2.2 功能性拆分
对线上系统数据结构,在设计迁移需要考虑功能性拆分,避免查询集中在同一计算资源,避免大表,避免历史数据浪费存储空间。
a) 读写分离
考虑数据存储可随时拆分为只读部分,考虑只读部分的实时同步。
b) 历史库拆分
提前拆分历史库、历史表,使业务数据的活跃部分,不会随时间推移而累计增长。
c) 冷热分离
为降低存储成本,对于历史数据,特别是数仓,在设计阶段考虑冷热分离,分离依据见图:
ng)
6.2.3 权限管理
根据用户的角色和职责,分配相应的数据访问权限,确保最小权限原则的应用。
6.2.4 记录管理
每次数据存储操作都应记录详细日志,包括存储时间、存储人、存储数据范围等信息。
6.3 存储期限
6.3.1 合规期限
数据存储期限应符合相关法律法规的要求,不得超期存储。公司业务数据可根据需要,结合成本因素考虑存储期限,下面为特定行业的数据存储期限要求表格:
ng)
6.3.2 定期审查
定期审查存储数据的必要性,及时删除不再需要的数据。
7. 数据使用
数据的使用是其生命周期重要环节,体现其价值的阶段,在使用数据的时候需要遵循以下几点。
a) 明确使用目的,在使用数据前,应明确数据的用途,并确保数据的使用符合其收集时的目的;
b) 最小化读取原则,仅使用为实现特定目的所必需的最少量数据,避免过度读取;
c) 合法合规,数据使用应遵循相关法律法规,如《中华人民共和国数据安全法》、《网络数据安全管理条例》等,确保数据处理活动的合法性;
d) 安全保护与权限控制,采取适当的技术和管理措施,如对敏感数据加密、访问控制和安全认证,以保护数据免受未授权访问、泄露或篡改;
e) 数据质量,确保数据的准确性和质量;
f) 用户知情与同意 ,在处理涉及个人信息的数据时,应确保数据主体的知情权,并在必要时获得其同意;
g) 数据使用记录,记录数据的使用情况,包括访问时间、访问者身份和访问目的,以便于审计和监控。
8. 数据归档
8.1 归档策略
8.1.1 归档依据
根据数据的敏感性、使用频率和法规要求,对数据进行分类和分级。例如,个人身份信息和驾驶行为数据应视为高敏感性数据,需要特别的保护措施;
8.1.1 归档存储期限
归档的存储与数据存储要求一致,见数据存储章节中存储期限要求表格。
8.1.2 归档的访问
归档数据不同于正常业务数据,现要求符合以下规范。
a) 程序访问需遵保障查询速度,与非归档数据逻辑隔离;
b) 访问监控 需对访问有迹可循,可通过日志记录等实现;
c) 归档数据的完成准确性。
8.2 归档的可使用性
保障归档的课恢复性,可复用性,与非归档数据存储要求一致。
8.3 风险控制
定期检查归档可用性,审计归档安全性,指定归档的应急响应计划,以便在数据泄露或其他安全事件发生时迅速采取行动。
8.4 成本控制
根据数据存储中的冷热数据分离策略,评估归档策略的成本效益,选择性价比高的归档解决方案。尽量实现归档自动化,尽可能自动化归档流程,减少人工干预,提高效率和准确性。
9. 数据销毁
9.1 销毁目的
每次数据销毁前,应明确销毁的具体目的和用途,围绕合规,节省成本。
9.2 销毁方法
9.2.1 销毁技术实施
根据数据的敏感性级别,采取不同的销毁技术措施。对于低敏感性数据,可以采用多次数据覆写的方式;而对于高敏感性数据,则应采用物理销毁方法,如消磁、焚烧、粉碎等。
a) 数据擦除,对于需要擦除的数据,应使用预先定义的无意义、无规律的信息多次反复写入存储介质的数据区域,确保数据被完全覆盖;
b) 物理销毁,对于需要物理销毁的介质,应采用专业的设备进行处理,确保存储介质彻底失效。
9.2.2 双人实施
数据销毁应采取双人制,分别作为执行人和复核人,确保数据销毁过程的安全性和可追溯性。
9.3 安全性
9.3.1 合规性
数据销毁过程应符合相关的法律法规要求,如《金融数据安全 数据生命周期安全规范》(JR/T 0223-2021)中对数据销毁的安全要求。
9.3.2 高级别数据的特殊处理
对于3级及以上的数据存储介质,不应移作他用,销毁时应采用物理销毁的方式进行处理。
[JR/T 0197-2020,5.3.2 定级通用规则]
9.3.3 涉密数据处理
对于4级数据存储介质的销毁,应参照国家及行业涉密载体管理有关规定,由具备相应资质的服务机构或数据销毁部门进行专门处理,并由金融业机构相应岗位人员进行全程监督。
[JR/T 0197-2020,5.3.2 定级通用规则]
9.3 记录和审计
对数据销毁全过程进行记录,定期对数据销毁记录进行检查和审计,确保销毁活动符合规定要求。
10. 附则
10.1 解释权
中瑞研发中心数据管理部保留该规范的解释权与修改权。
10.2 生效日期
本规范暂定于2024年10月10日起施行,如后期无修订,将在试行3个月后作为正式流程实施。
10.3 发文部门
发文部门:中瑞研发中心数据管理部