T/CFEII 0007-2023 数据存储安全能力成熟度模型 ,该文件为pdf格式 ,请用户放心下载!
尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,可以收藏并分享给你周围的朋友。
如果你觉得网站不错,找不到本网站,可以百度、360搜搜,搜狗, 神马搜索关键词“文档天下”,就可以找到本网站。也可以保存到浏览器书签里。
收费文件即表明收集不易,也是你们支持,信任本网站的理由!真心非常感谢大家一直以来的理解和支持!
L 00/09
团体标准
T/CFEII 0007—2023
数据存储安全能力成熟度模型
Data storage security capability maturity model
2023-01-13 发布2023-01-13 实施
中国电子信息行业联合会 发布
目次
前言.............................................................................. III
引言............................................................................... IV
1 范围.............................................................................. 1
2 规范性引用文件.................................................................... 1
3 术语和定义........................................................................ 1
4 缩略语............................................................................ 2
5 成熟度模型........................................................................ 2
5.1 模型架构...................................................................... 2
5.2 支持维度...................................................................... 3
5.3 等级维度...................................................................... 4
5.4 能力域维度.................................................................... 5
6 组织规划.......................................................................... 6
6.1 组织和人员管理................................................................ 6
6.2 安全策略规划.................................................................. 7
6.3 数据分类识别.................................................................. 8
6.4 安全风险评估.................................................................. 8
6.5 存储合规审计.................................................................. 9
7 基础保障......................................................................... 10
7.1 存储软件..................................................................... 10
7.2 存储硬件..................................................................... 11
7.3 存储网络..................................................................... 13
7.4 供应链安全................................................................... 14
8 绿色节能......................................................................... 15
8.1 存储设施节能................................................................. 15
8.2 存储介质节能................................................................. 16
8.3 算法节能..................................................................... 17
9 存储加密......................................................................... 18
9.1 静态数据加密................................................................. 18
9.2 动态数据加密................................................................. 18
9.3 密钥管理..................................................................... 19
10 存储运维........................................................................ 20
10.1 数据保存.................................................................... 20
10.2 数据迁移.................................................................... 21
10.3 数据销毁.................................................................... 22
11 容灾备份........................................................................ 23
11.1 数据备份.................................................................... 23
11.2 灾难恢复.................................................................... 24
12 资源管理........................................................................ 25
12.1 存储资源配置................................................................ 25
12.2 存储虚拟化.................................................................. 26
T/CFEII 0007-2023
II
12.3 安全多租户.................................................................. 27
13 访问管理........................................................................ 28
13.1 身份验证.................................................................... 28
13.2 数据访问控制................................................................ 29
13.3 行为审计.................................................................... 30
参考文献........................................................................... 31
T/CFEII 0007-2023
III
前言
本文件按照GB/T 1.1—2020《标准化工作导则第1 部分:标准化文件的结构和起草规则》的规
定起草。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。
本文件由中国电子信息行业联合会提出并归口。
本文件起草单位:广州赛宝认证中心服务有限公司,北京国科融盛科技集团有限公司,华为技
术有限公司,北京百度网讯科技有限公司,北京易华录信息技术股份有限公司,深圳市证通电子股
份有限公司,紫光国芯微电子股份有限公司,数字广东网络建设有限公司,南京云信达科技有限公
司,深圳市腾讯计算机系统有限公司,科大讯飞股份有限公司,贵州省大数据应用推广中心,广东
国腾量子科技有限公司,华润数字科技有限公司,新华三技术有限公司,武汉东湖大数据交易中心
股份有限公司,云上贵州大数据产业发展有限公司,曙光信息产业股份有限公司,宝德计算机系统
股份有限公司,北京金山办公软件股份有限公司,优网云计算有限公司,国网综合能源服务集团有
限公司,北京紫光存储科技有限公司,北京师范大学-香港浸会大学联合国际学院,湖南大学,深圳
市云钜天成信息技术有限公司,哈尔滨工业大学等。
本文件主要起草人:李尧,张智祥,马映冰,王贤军,高智伟,韩朱旸,刘婷,常新苗,彭军
霞,刘丕群,邵志杰,郭建领,孙科,赵阳,杨宇波,朱纯霞,宋柏森,李云婷,刘克松,胡友杰,
杨凯,苏琳琳,张报明,黄海峰,霍航宇,何明,陈毓森,邱利公,王永霞,陆大宝,余明明,周
廷珽,葛诗春,张元猛,李筑,程广明,谢欢文,肖海山,李晖,张天洁,杜乐,刘军,张委,许
富红,张树玲,黎明,洪文明,占长敬,陈培旺,王泽华,张晓群,唐卓,何道敬,梅玉坤。
T/CFEII 0007-2023
IV
引言
随着经济社会各领域数字化转型发展,数据已成为国家基础性战略资源、重要生产要素。以数字技
术驱动的数字经济发展速度之快、辐射范围之广、影响程度之深,成为重组全球要素资源、重塑全球经
济结构、改变全球竞争格局的关键力量。党的二十大报告中指出,要加快发展数字经济,建立数据资源
产权、交易流通、跨境传输和安全保护等基础制度和标准规范。云计算、大数据、人工智能等数字技术
驱动存储技术变革,数据量和安全风险日渐增长,新形势下的数据和存储产业进入新的发展阶段,将成
为支撑数字产业化、产业数字化和数字治理能力提升的关键产业,面临前所未有的发展机遇和挑战。
一是数据量爆发式增长对数据安全性存储提出新要求。据IDC 预测,2025 年全球数据量将高达
175ZB,其中,中国数据量增速最为迅猛,将成为全球最大的数据国。不断增长的数据量带来更加严峻
的安全挑战,很多数据安全问题的本质是存储不安全,存储于不同主体和介质中的大数据经过大规模集
成后能够清晰展现产业内涵、经济活动、政府治理、健康基因等诸多情况。因此,保障存储的数据安全
不仅仅是主体隐私问题,更是上升至国家安全层面的战略问题,数据存储安全将成为保障数字经济发展
的先决条件。
二是数据基础设施建设面临新的着力方向。伴随新基建、“东数西算”等大型国家重点工程项目的
深入实施,工业互联网、大数据中心等产业数字化转型步伐不断加快,全国数据中心机架数400 多万个,
各类数据中心快速增长,成为数据存储的一类重要主体。《“十四五”数字经济发展规划》提出,要建
设智能敏捷、绿色低碳、安全可控的数字信息基础设施。为充分发挥数据生产力的作用,数字经济时代
的存储应着力解决高风险、高能耗、高成本等问题,助力数字经济和绿色经济融合发展。
三是数据分级保护的重要性日益凸显。近年来,我国数据安全监管法律体系不断完善,《数据安全
法》《网络数据安全管理条例(征求意见稿)》《个人信息保护法》相继提出建立数据分类分级保护制
度,业内各界达成不同级别数据采取不同保护措施的共识。数据存储作为数据生存周期承上启下的重要
环节,对数据存储安全实施分级保护和评估是践行数据安全法规制度的重要手段,也是监测、管理、防
范数据安全风险的重要前提。
因此,构建科学规范的数据存储安全能力成熟度等级模型标准,对保障我国数字经济安全高效发展
具有重要意义。
T/CFEII 0007-2023
1
数据存储安全能力成熟度模型
1 范围
本文件给出了数据存储安全能力成熟度模型以及相应的成熟度等级,定义了组织规划、基础保
障、绿色节能、存储加密、存储运维、容灾备份、资源管理、访问管理等8 个能力域。
本文件适用于:
a)组织和机构对数据存储安全能力成熟度进行评估;
b)为各级数据存储供需方的安全能力建设提供系统性解决方案。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用
文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)
适用于本文件。
GB/T 29246-2017 信息技术安全技术信息安全管理体系概述和词汇
ISO/IEC 27040:2015 信息技术安全技术存储安全
GB/T 37988-2019 信息安全技术数据安全能力成熟度模型
GB/T 35295-2017 信息技术大数据术语
3 术语和定义
GB/T 29246 确立的以及下列术语和定义适用于本规范。
3.1
存储安全storage security
应用物理控制、技术控制和管理控制来保护存储的数据、存储系统和环境设施。
注1:存储安全的重点是保护数据(及其存储基础设施),免受未经授权的披露、修改或销毁,同时确保授权
用户的可用性。
注2:这些控制可能是预防性、检测性、纠正性、威慑性或补偿性的。
[ISO/IEC 27040:2015,定义3.49]
3.2
控制control
改变风险的措施。
注1:控制包括任何改变风险的过程、策略、设备、实践或其他措施。
注2:控制不一定总是达到预期或假定的风险改变效果。
[GB/T 29246-2017 / ISO/ IEC 27000:2016,定义2.16]
3.8
合规compliance
对数据安全所适用的法律法规的符合程度。
[GB/T 37988-2019,定义3.16]
3.5
供应链安全风险supply chain security risk
供应链安全威胁利用供应链管理中存在的脆弱性导致供应链安全事件的可能性,及其由此对组
织造成的影响。
[GB/T 36637-2018,定义3.5]
3.6
电能利用效率power usage effectiveness
数据中心总电能消耗与数据中心信息设备电能消耗的比值。
[YD/T2543-2012,定义4.1]
T/CFEII 0007-2023
2
3.5
静态数据data at rest
处于静止状态,其典型特征表现为大数据的体量和多样性特征的数据。
注:它们通常是存储于物理媒体中的数据。
[GB/T 35295-2017,定义2.1.37]
3.4
动态数据data in motion
处于活动状态,其典型特征表现为大数据的速度和多变性特征的数据。
注:它们在网络上传输或暂时驻留于计算机内存中供读取或更新。对它们以实时或近实时方式进行处理和分析。
[GB/T 35295-2017,定义2.1.36]
3.9
安全多租户secure multi-tenancy
采用安全控制措施来显式防范数据受损并对这些控制措施提供验证以便恰当治理的多租户类型。
注1:当个人租户的风险状况不超过处于专用的单租户环境情形时,则是安全多租户。
注2:在非常安全的环境中,甚至租户身份也是保密的。
[ISO/IEC 27040:2015,定义3.39]
3.7
数据生存周期data lifecycle
将原始数据转化为可用于行动的知识的一组过程。
[GB/T 35295-2017,定义2.1.2]
4 缩略语
下列缩略语适用于本文件。
DSSM:数据存储安全能力成熟度模型(Data Storage Security capability Maturity Model)
PUE:电能利用效率(Power Usage Effectiveness)
5 成熟度模型
5.1 模型架构
图1 DSSM 架构图
T/CFEII 0007-2023
3
DSSM的架构由以下三个维度构成:
a)等级维度:
数据存储安全能力成熟度等级划分为五级,具体包括:1级非正式执行,2级计划跟踪,3级充分
定义,4级量化控制,5级主动优化。
b)支持维度:
数据存储安全能力成熟度支持维度明确了组织在数据存储安全领域应采取的控制措施,包括管理
控制、技术控制、物理控制。
c)能力域维度:
数据存储安全能力成熟度能力域维度具体包括:组织规划、基础保障、绿色节能、存储加密、存
储运维、容灾备份、资源管理、访问管理8个域。
5.2 支持维度
5.2.1 管理控制
管理控制分为:策略、规划和过程。数据存储安全策略应根据数据类型和等级确定存储位置、
访问对象以及加密、销毁措施。
a)根据数据的重要性和敏感性进行分类分级,依此制订分级存储策略;
b)解决数据保留和保护问题;
c)解决数据破坏和介质净化问题;
d)确保DSSM 架构的所有管理控制元素都符合安全策略。
5.2.2 技术控制
技术控制指通过安全程序和措施,如网络接入安全措施、入侵检测和预防系统、防火墙和反恶
意软件等,对数据中心管理系统、存储系统、数据资源等进行安全技术保护。宜包括如下措施:
a)用户身份验证和访问控制:为授权用户提供安全访问,拒绝未授权用户访问。宜采取以下预
防措施:
1)更改所有默认凭据;
2)避免使用共享凭证;
3)确保用户只拥有执行其角色所需的最低权限;
4)确保在员工离职或调任新职位时,该用户访问权限自动失效。
b)流量分析:采取措施对正常数据访问和异常模式进行分析,检测异常或可疑行为,并对其进
行标记,有必要时进行更深入的调查。
c)监控和报告:应实施有效的监控和报告措施,包括启用应用程序和系统日志,帮助检测和理
解安全漏洞,并防止重复出现类似的漏洞。
d)保护管理界面:设置控制措施,保护数据存储资源,防止数据未经授权的访问,还应增加保
护管理系统的措施。避免攻击者能够设置访问凭证或提升其权限。需考虑的措施包括:
1)数据中心应部署有效的密钥管理系统,应对存储系统中的静态数据和网络上的动态数据进
行强加密;
2)对所有进入数据中心具有可访问数据的各类终端设备和应用提供端点保护,以最大限度地
降低安全风险;
3)对数据库采取对应的安全措施,如强化数据库、使用数据库防火墙、监视数据库活动和采
用其他数据库安全工具;
4)对数据和存储设备进行有效的生命周期管理,确保数据安全删除或销毁(包括所有在本地
和云上的备份删除)。应制定存储介质安全销毁的程序。
5.2.3 物理控制
T/CFEII 0007-2023
4
物理控制维度旨在保护数据中心的物理资源及其包含的数据免受未经授权或恶意人员的物理
访问。物理控制的方式包括但不限于如下形式:
a)部署专职安全人员监控数据中心物理资源,以防止未经授权的物理访问;
b)设置门禁系统的访问控制,单次认证后仅允许一人通过;
c)部署温度传感器和烟雾探测器等系统进行内部环境监测;
d)部署备用发电机等替代电源;
e)有必要时考虑部署具有视频保留功能的闭路电视监控系统。
5.3 等级维度
5.3.1 非正式执行
数据存储安全的管理主要是个人能力体现,没有统一的管理流程,随机、无序、被动地执行安全
过程,具体特征如下:
a)未制定数据安全存储的策略;
b)没有规范的数据存储安全管理组织和流程,执行相关工作仅靠个人经验和能力;
c)业务系统各自进行存储资源管理,各业务系统的数据存储控制措施没有统一的规定,组织未
意识到数据存储安全管理的重要性;
d)数据存储安全管理仅根据项目实施的周期或临时的需求进行。
5.3.2 计划跟踪
在业务系统级别/部门级别实现了数据存储安全过程的计划和执行,制定了管理流程,配备了相
关的岗位,具体特征如下:
a)意识到存储的数据的重要性,开始进行重要数据存储管理的识别和标签化管理;
b)组织进行了基本的数据存储安全管理,制定了部分数据存储安全管理规范,设置了相关岗位;
c)意识到存储系统和环境设施的重要性,对安全过程进行了规划和控制,提前分配资源;
d)在业务系统级别执行基于标准和程序的数据存储安全过程,实施配置管理和执行验证,当过
程实践与计划产生重大偏离时采取修正措施。
5.3.3 充分定义
在组织级别规范执行数据存储安全管理过程,制定了体系化的管理流程和过程文档,促进数据存
储安全管理的规范化,具体特征如下:
a)意识到数据存储的价值,在组织内部建立了数据存储安全管理的规章和制度;
b)数据存储安全的管理以及应用能结合组织的业务战略、经营管理需求以及外部监管需求;
c)建立了数据存储安全管理组织、管理流程,定义了标准化的过程文档,能推动组织内各部门
按流程开展工作;
d)定义的数据存储安全过程是可重复执行的,在日常决策和业务开展过程中,能获取过程执行
的结果数据作为支持;
e)开展了组织级的数据存储安全管理培训,具备专职的数据存储安全管理人员。
5.3.4 量化控制
数据存储安全被认为是组织数据安全的根本和基础保障,数据存储安全管理的目标和效率能进行
量化分析和监控,具体特征如下:
a)认识到数据存储安全对保障数据生存周期安全的价值和地位,了解数据存储安全各项管理、
技术、物理控制的重要作用,在制定组织业务战略和安全规划的时候可获得相关的支持;
b)在组织层面建立了可量化的评估指标体系,可准确测量数据存储管理流程的效率并及时优化;
c)参与国家、行业等相关标准的制定工作;
T/CFEII 0007-2023
5
d)组织内部定期开展数据存储安全管理、技术操作相关的培训工作;
e)在数据存储安全管理、技术操作的过程中充分借鉴了行业最佳案例以及国家标准、行业标准
等外部资源,促进组织自身数据存储安全能力提升。
5.3.5 主动优化
数据存储安全被认为是组织数据业务生存和发展的先决条件,能主动优化管理流程,在行业内进
行最佳实践分享,具体特征如下:
a)根据组织的安全战略和业务发展整体目标,在整个组织范围内对数据存储安全管理规程的执
行同业界优秀实践进行比较,寻找改进的机会,对规程的缺陷进行消除,并对规程进行持续
改进;
b)能主导国家、行业等相关标准的制定工作;
c)能将组织自身数据存储安全管理能力建设的经验作为行业最佳案例进行推广。
5.4 能力域维度
能力维度是由支撑数据存储安全目标所需的能力域、能力项组成,如表1所示。
能力域层面,阐述数据存储安全能力基本框架,包括组织规划、基础保障、绿色节能、存储加密、
存储运维、容灾备份、资源管理、访问管理8个能力域。
能力项层面,基于能力域将数据存储安全能力细化分解为26个能力项。
表1 能力域和能力项
组织规划
组织和人员管理
安全策略规划
数据分类识别
安全风险评估
存储合规审计
基础保障
存储软件
存储硬件
存储网络
供应链安全
绿色节能
存储设施节能
存储介质节能
算法节能
存储加密
静态数据加密
动态数据加密
密钥管理
存储运维
数据保存
数据迁移
数据销毁
容灾备份
数据备份
灾难恢复
资源管理
存储资源配置
存储虚拟化
安全多租户
访问管理
身份验证
数据访问控制
行为审计
T/CFEII 0007-2023
6
6 组织规划
6.1 组织和人员管理
6.1.1 概述
应指定专门部门负责组织内部数据存储安全管理,指定专门的负责人员,通过定期人工审查、
培训及自动化审计工具等方式考察和提升在职员工数据存储安全方面的意识和能力。
6.1.2 过程目标
a)成立专门部门和岗位负责数据存储安全工作;
b)考察员工从入职到离职期间是否满足数据存储安全岗位要求;
c)建立员工数据存储安全意识或能力的客观评价机制。
6.1.3 过程描述
a)在职责分离,以及满足业务线需求的情况下,成立专门部门和岗位负责数据存储安全工作;
b)数据存储安全岗位由公司管理层担任/兼任/指定;
c)考察员工从招聘、录用、上岗、调岗、离岗、考核、选拔等环节是否满足公司提出的数据存
储安全要求;
d)通过定期的人工审查或自动化审计工具等方式对员工数据存储安全的合规情况进行考察;
e)建立数据存储安全知识学习平台,通过定期培训的方式提升员工数据存储安全意识和能力。
6.1.4 能力等级标准
a)第1 级:非正式执行
1)组织未设立专门的部门及人员负责数据存储安全工作,负责该项工作的人员也未考虑职责
分离;
2)在录用重要岗位人员前应对其进行背景调查,符合相关的法律、法规、合同要求,对数据
存储安全员工候选者的背景调查中也包含了对候选者的安全专业能力的调查;
3)应及时终止或变更离岗和转岗员工的数据操作权限,并及时将人员的变更通知到相关方。
b)第2 级:计划跟踪
1)组织设立了专门的部门和岗位负责数据存储安全工作,但负责该项工作人员未考虑职责分
离;
2)应明确组织层面的数据服务人员招聘、录用、上岗、调岗、离岗、考核、选拔等人员安全
管理制度,将数据存储安全相关的要求固化到人力资源管理流程中;
3)员工入职时应按最少够用原则分配初始权限。
c)第3 级:充分定义
1)组织应建立组织层面专职的数据存储安全职能部门和岗位并在职能岗位设计时考虑职责分
离的原则;
2)应建立组织内部的监督管理职能部门,负责对组织内部的数据操作行为进行安全监督;
3)应明确数据存储安全部门或岗位的要求,明确其工作职责,以及职能部门之间的协作关系
和配合机制;
4)应明确组织内部员工的数据存储安全培训计划,按计划定期对员工开展数据存储安全培训。
d)第4 级:量化控制
1)应对数据存储安全职能的运行效果以量化指标的形式进行定期衡量,并根据量化结果优化
调整数据职能岗位的设置;
2)应明确重要岗位人员安全能力要求,并确定其培训技能考核内容与考核指标,定期对重要
岗位人员进行审查和能力考核;
3)在重要岗位人员调离或终止劳动合同前,应与其签订保密协议或竞业协议;
4)应定期对数据存储安全培训计划审核更新;
T/CFEII 0007-2023
7
5)应定期评估在当前组织职能架构下,数据存储安全职能岗位与业务职能岗位之间的关系是
否平衡,是否能够保证安全需求在业务中的推广。
e)第5 级:主动优化
1)应明确数据存储安全追责机制,定期对责任部门和安全岗位组织安全检查,形成检查报告;
2)应通过技术工具自动化实现数据存储安全相关的人力资源管理流程,以公开信息且可查询
的形式,面向组织全员公布数据存储安全职能部门的组织架构;
3)在整个组织范围中对组织和人员管理寻找待改进问题,形成机制进行持续改进。
6.2 安全策略规划
6.2.1 概述
应成立专门负责组织数据存储安全策略规划的团队,安全规划内容应考虑组织数据存储安全工
作目标和业务的发展。
6.2.2 过程目标
a)设定专门岗位负责安全策略规划工作;
b)制定符合组织安全目标和方针的安全策略。
6.2.3 过程描述
a)在职责分离,以及满足业务线需求的情况下,成立专门部门和岗位负责安全策略规划工作;
b)负责制定数据存储安全总体策略和战略规划的人员应了解组织的业务发展目标,能够将数据
存储安全工作的目标和业务发展的目标进行有机结合;
c)应明确符合组织数据战略规划的数据存储安全总体策略,明确安全方针、安全目标和安全原
则。
6.2.4 能力等级标准
a)第1 级:非正式执行
1)组织未设立专职的岗位和人员,负责组织数据存储安全制度流程和战略规划的建设;
2)应明确数据存储安全制度及规程的评审、发布流程,并确定适当的频率和时机对制度和规
程进行审核和更新。
b)第2 级:计划跟踪
1)组织应设立专职的岗位和人员,负责组织数据存储安全制度流程和战略规划的建设;
2)应明确符合组织数据战略规划的数据存储安全总体策略,明确安全方针、安全目标和安全
原则;
3)在组织架构发生重大调整或数据服务业务发生重大变化时,应及时评估数据存储安全制度
与规程的实施效果,并将效果反映到安全制度和规程文件的修订过程中。
c)第3 级:充分定义
1)应基于组织的数据存储安全总体策略,在组织层面明确以数据为核心的数据存储安全制度
和规程,覆盖数据生存周期相关的业务、系统和应用,内容包含目的、范围、岗位、责任、
管理层承诺、内外部协调机制及合规目标等;
2)负责推广数据存储安全策略规划的人员应能够以员工和相关方易理解的方式,通过培训等
宣导形式对数据存储安全管理的方针、策略和制度进行有效传达。
d)第4 级:量化控制
1)应对数据存储安全制度和规程进行体系化的评估,制定数据存储安全能力提升计划;
2)应及时评估策略规划的实施效果,并根据实施效果修订数据存储安全策略规划文件。
e)第5 级:主动优化
1)应定期对数据存储安全战略规划进行评估,确保数据存储安全总体策略、安全目标和战略
规划内容的合规性,并进行持续改进;
T/CFEII 0007-2023
8
2)应建立数据存储安全策略规划的系统,通过该系统向组织全体员工发布策略规划的解读和
更新,以便于策略规划的落地推进。
6.3 数据分类识别
6.3.1 概述
应成立专门负责组织数据分类识别工作的团队,制定数据分类识别的要求,并实施对数据进行
标识管理及相应的安全防护。
6.3.2 过程目标
a)设定专门岗位负责数据的分类识别工作;
b)制定组织数据分类分级原则、方法和操作指南。
6.3.3 过程描述
a)组织应设立负责数据存储安全分类分级工作的管理岗位和人员,主要负责定义组织整体的数
据分类分级的安全原则;
b)应明确数据分类分级原则、方法和操作指南,建立数据资产管理工具,实现对数据的分类分
级自动标识、标识结果发布、审核等功能;
c)应对组织的数据进行分类分级标识和管理,对不同类别和级别的数据建立相应的访问控制、
数据加解密、数据脱敏等安全管理和控制措施。
6.3.4 能力等级标准
a)第1 级:非正式执行
1)组织未设立专门负责数据存储安全分类分级工作的管理岗位和人员;
2)应明确数据分类分级原则、方法和操作指南;
3)应对组织的数据进行分类分级标识和管理。
b)第2 级:计划跟踪
1)组织应设立负责数据存储安全分类分级工作的管理岗位和人员,主要负责定义组织整体的
数据分类分级的安全原则;
2)负责该项工作的人员应掌握数据分类分级的合规要求,能够识别哪些数据属于个人信息数
据、一般数据、关键数据及核心数据。
c)第3 级:充分定义
应建立数据分类分级标识化或数据资产管理工具,实现对数据的分类分级自动标识、标识结
果发
布、审核等功能。
d)第4 级:量化控制
1)应对不同类别和级别的数据建立相应的访问控制、数据加解密、数据脱敏等安全管理和控
制措施;
2)应明确数据分类分级变更审批流程和机制,通过该流程保证对数据分类分级的变更操作及
其结果符合组织的要求;
3)应对数据分类分级的操作、变更过程进行日志记录和分析,定期通过日志分析等技术手段
进行变更操作审计,数据分类分级可追溯。
e)第5 级:主动优化
应记录自动分类分级结果与人工审核后的分类分级结果之间的差异,定期分析改进分类分级
标识
工具,提升工具处理的准确度。
6.4 安全风险评估
6.4.1 概述
T/CFEII 0007-2023
9
组织应成立负责数据全生命周期风险评估工作的部门和人员,风险评估的内容应包括数据存储
环节,并对发生事件进行跟踪和响应。
6.4.2 过程目标
a)有年度规划开展数据全生命周期(含数据存储环节)的风险评估工作;
b)应明确组织数据全生命周期的风险评估流程;
c)对发生的安全事件进行跟踪和响应。
6.4.3 过程描述
a)组织应设立数据采集安全管理的岗位和人员,负责制定相关的数据存储安全管理的制度;
b)应明确组织数据存储的风险评估流程,定期对重要数据安全策略、规范、制度和管控措施进
行风险评估,并对风险评估中发现的问题及时响应。
6.4.4 能力等级标准
a)第1 级:非正式执行
1)组织没有每年度开展数据全生命周期(含数据存储环节)的风险评估工作;
2)没有统一的数据全生命周期(含数据存储环节)的风险评估工作的流程和工具。
b)第2 级:计划跟踪
1)组织每年度开展数据安全风险评估工作;
2)制定了统一的数据安全风险评估的流程和工具;
3)对数据存储相关安全事件进行定期跟踪,但没有独自处置的能力。
c)第3 级:充分定义
1)对数据存储相关安全事件进行及时跟踪,并具备独自处置的能力。
d)第4 级:量化控制
1)组织每年度开展数据安全风险评估工作,相关机构和人员持有专业的资质证书;
2)制定了统一的数据安全风险评估的流程和工具,并充分借鉴了当前行业内的最佳案例,以
及国家、行业标准要求;
3)对数据存储相关安全事件进行及时跟踪,具备独自处置的能力,并主动向行业监管部门上
报事件;
4)组织积极参与数据安全风险评估相关的国家、行业、团体等标准的制定工作;
5)组织内部定期开展与数据安全风险评估相关的培训课程。
e)第5 级:主动优化
1)组织极其重视数据安全风险评估工作,在每个项目初期及变更后,均开展充分的数据安全
风险评估工作,并对数据存储环节发生的事件进行持续跟进和响应,以及向监管部门通报;
2)组织能够主导与数据安全风险评估相关的国家、行业、团体等标准的制定工作;
3)组织能够将数据安全风险评估的经验作为行业最佳案例进行推广。
6.5 存储合规审计
6.5.1 概述
应成立专门部门负责组织数据存储的合规审计工作,对数据的高风险操作进行监控。
6.5.2 过程目标
a)成立专门部门和配置专门岗位负责对数据存储的合规审计工作;
b)定期对数据的高风险操作进行监控和处置。
6.5.3 过程描述
a)成立专门部门和岗位对数据的存储的数据访问和操作的安全风险进行监控和审计;
b)应明确对组织内部各类数据访问和操作的日志记录要求、安全监控要求和审计要求;
T/CFEII 0007-2023
10
c)应定期对组织内部员工数据操作行为进行审计;
d)通过自动和人工审计相结合的方法或手段对数据的高风险操作进行监控和处置。
6.5.4 能力等级标准
a)第1 级:非正式执行
1)组织未成立专门的部门和岗位对数据生存周期各阶段的数据访问和操作的安全风险进行监
控和审计;
2)组织未制定各类数据访问和操作的日志记录、安全监控和审计要求。
b)第2 级:计划跟踪
1)组织成立了专门的部门和岗位对数据生存周期各阶段的数据访问和操作的安全风险进行监
控和审计;
2)组织制定了各类数据访问和操作的日志记录、安全监控,和审计要求。
c)第3 级:充分定义
组织部署了必要的数据防泄漏实时监控技术手段,监控及报告个人信息、重要数据等的外发,
以
及数据交换服务接口调用事件等信息。
d)第4 级:量化控制
1)组织成立了专门的部门和岗位对数据生存周期各阶段的数据访问和操作的安全风险进行监
控和审计;
2)组织制定了各类数据访问和操作的日志记录、安全监控,和审计要求,充分借鉴了当前行
业内的最佳案例,以及国家、行业标准要求;
3)组织部署了必要的数据防泄漏实时监控技术手段,监控及报告个人信息、重要数据等的外
发,以及数据交换服务接口调用事件等信息;
4)组织积极参与涉及存储合规审计相关的国家、行业、团体等标准的制定工作;
5)组织内部定期开展与存储合规审计相关的培训课程。
e)第5 级:主动优化
1)组织部署的数据访问和操作的日志监控工具的规则库,应定期进行更新;
2)组织能够主导与涉及存储合规审计相关的国家、行业、团体等标准的制定工作;
3)组织能够将存储合规审计的经验作为行业最佳案例进行推广。
7 基础保障
7.1 存储软件
7.1.1 概述
存储软件是保障数据安全的核心,包括存储系统、国内外关键应用数据库、文件管理等工具。
7.1.2 过程目标
a)建立安全数据应用生态体系;
b)具备保障存储软件安全规范与标准实施策略;
c)建立存储软件安全评估和软件漏洞扫描修复机制;
7.1.3 过程描述
a)根据国家党政机关、研究所、行业监管等相关部门对数据安全的要求和满足数据安全性应用
的需求;
b)从数据产生和采集端出发兼容各系统和应用对接;
c)符合安全数据存储的基础,对性能要求和文件共享做进一步优化。
7.1.4 能力等级标准
T/CFEII 0007-2023
11
a)第1 级:非正式执行
1)具备对接自主研发的芯片系统和应用的能力;
2)有系统管理:账号权限与审计管理,技术培训考核管理,安全备份管理;日常维护:硬件
维护,软件升级,数据维护,安全维护,日志检查,资源检查;故障处理:处理流程制度,
输出故障报告;
3)支持日志的统一采集、处理、存储以及检索,支持配置告警触发、抑制、处理,通过算法
对指标数据智能异常检测;支持对扫描检测发现的软件漏洞进行修复升级;
4)无存储软件安全管理制度。
b)第2 级:计划跟踪
1)建立各个部门的应用标准,符合自主可控,安全可靠的数据安全机制;
2)具备自主修改开源代码的能力;
3)具备存储软件相关的研发能力,可针对数据应用提供更好的数据保护,例如快照、卷复制、
远程复制等;
4)具备专业组织岗位实施操作与管理审计;
5)具备存储软件访问安全管控制度与相应技术手段。
c)第3 级:充分定义
1)具备自主软件写代码能力,不使用开源软件作为数据存储系统;
2)数据存储系统与数据分离,保证数据的安全性;
3)具备自主数据存储功能软件的编辑能力,根据行业数据应用优化数据存储;
4)建立存储软件操作安全审计与日志记录平台;
5)建立存储软件版本管理与安全评估机制;
6)完备的业务流程,保障存储软件安全管理规范执行。
d)第4 级:量化控制
1)安全管理规范和策略的制定能符合国家标准或行业标准的相关规定;
2)能根据内外部环境的变化定期优化提升数据安全标准与策略;
3)对存储软件的漏洞管理,包括发现、上报和修复等建立有完善流程。
e)第5 级:主动优化
1)制定国家数据安全应用标准;
2)实施行业的权威应用;
3)研发自主数据应用系统。
7.2 存储硬件
7.2.1 概述
存储硬件包含不同存储介质及配套的相关存储配件,形成一套完整的存储硬件设备,具备存储数
据的集中读写和管理能力,制定安全稳定的存储硬件架构,具有更强的生命使用周期,模块化设计全
冗余架构,可以为数据存储提供稳定安全的存储基础保障。
7.2.2 过程目标
a)存储硬件可满足组织业务需求、法规监管、数据安全的要求;
b)建立存储硬件的采购、使用、迁移、销毁等阶段的管理制度规范;
c)建立模块化更易用易扩展的灵活存储硬件架构模型。建立硬件漏洞扫描修复机制;
7.2.3 过程描述
a)根据组织业务需求梳理数据资产的目录清单,明确数据的类型、体量、存储时长等特征;满
足各个组织对数据存储的应用需求;
b)建立存储硬件采购、使用、迁移、销毁等阶段的管理规范;
T/CFEII 0007-2023
12
c)根据数据资产选择合适的存储硬件,包括存储介质及其配件,可以替代传统的高耦合的存储
基础架构,改为使用模块化存储架构;
d)部署存储硬件的软件系统、运行物理环境等,确保存储硬件可以稳定安全的运行;符合安全
存储要求,在使用芯片和配件具有更强的替换性和安全存储需求。
7.2.4 能力等级标准
a)第1 级:非正式执行
1)仅根据业务的临时需求或基于个人经验处理存储硬件的选型和使用需求;
2)存储硬件使用通用服务器做数据存储;
3)存储硬件的芯片架构由传统架构逐步向国际接轨,可使用多种芯片或不同架构的CPU 作为
存储硬件架构;
4)存储硬件设计,具有既灵活又安全的架构转换。支持对扫描检测发现的硬件漏洞进行修复
升级。
b)第2 级:计划跟踪
1)梳理数据资产的目录清单,明确数据的类型、体量、存储时长等特征,执行存储硬件的管
理运维工作;
2)建立存储硬件的选型、采购、使用、标记、迁移、销毁等的制度规范;
3)业务团队中的相关工作人员,应熟悉存储硬件管理相关的流程和策略;
4)应使用满足业务需求的存储硬件支撑数据长期、安全、稳定存储;
5)存储硬件基于自主研发架构,具有核心的自主设计架构;
6)存储硬件满足各个组织对安全性冗余性的要求,增强稳定性设计,满足节能环保使用绿色
材料,降低功耗等技术完善数据存储硬件架构。
c)第3 级:充分定义
1)组织应设立专门负责存储硬件管理的团队和人员,并推进相关要求规范的实施;
2)应明确不同业务属性数据的数据类型、存储时间和安全要求,选择不同存储介质及配套硬
件设备,同时考虑国产化的需求,并从可信的渠道进行采购;
3)应定期对存储硬件的运行状态和环境进行安全检查,确保其符合业务连续性的要求;
4)相关工作人员应熟悉不同类型存储硬件的体系架构,及时有效的对存储硬件提供安全运维;
5)建立存储硬件资产标识,使用技术工具对存储硬件资产的运行状态和性能进行监控;具备
存储硬件容灾备份的能力;
6)可使用不同的芯片和处理器独立生产整机,模块化替换,增强不同时期存储硬件的连接性;
7)具有异构,数据同步,多平台存储系统硬件兼容,形成数据不同时期不同厂商产品整合,
使数据互通性更强。
d)第4 级:量化控制
1)组织应根据数据分类分级要求,明确不同类型数据的安全要求;
2)具备存储硬件对不同密级数据进行物理隔离的安全能力,可根据数据的类型、存储时长和
安全需求,使用光、磁、电等不同的存储硬件,存储硬件应支持访问控制、数据加密等能
力;
3)存储硬件应具备弹性扩容能力,满足数据量不断增长、分类分级存储的需求;
4)建立统一的数据管理和配置的技术工具,实现存储硬件资源的集中管理运维;
5)制定行业数据存储硬件标准,完善异构各品牌数据存储,使数据更自由的安全流通,更好
的服务于实体组织;
6)制定自主芯片处理器等存储架构,具有更强的生命周期和数据安全的架构存储;
7)对存储硬件的漏洞管理,包括发现、上报和修复等建立有完善流程。
e)第5 级:主动优化
1)应定期审核存储硬件的性能配置、权限配置、资源消耗及运行状态,持续更新和优化存储
硬件资源配置,保证存储硬件资源的安全、稳定、持续使用;
2)应参与国际、国家或行业相关标准制定.在业界分享最佳实践,成为行业标杆;
T/CFEII 0007-2023
13
3)实现数据无边际流通性,存储与云计算服务可以无缝对接,建立数据存储应用生态标准。
7.3 存储网络
7.3.1 概述
存储网络是数据安全的基础,具备数据集中存储、数据共享、数据保护的特性,为数据存储提供
统一访问网络。
7.3.2 过程目标
a)组织应根据自身业务需求,建立统一的存储网络系统;
b)存储网络为数据存储安全提供数据安全、访问安全、系统安全和管理安全的基础;
c)存储网络应满足硬件检测和修复、系统完整性保护、安全加固、安全启动、业务高可用等方
面要求。
7.3.3 过程描述
a)组织应依据国家相关政策和行业管理要求,分析自身对存储网络的业务需求,建立组织适宜
的、统一的存储网络系统;
b)应进行存储网络安全策略规划,应制定存储网络标准,确定存储网络等级及覆盖范围;
c)应建立存储网络管理策略,应建立存储网络进行漏洞扫描和安全审计机制,建立存储网络入
侵检测和安全加固策略。
7.3.4 能力等级标准
a)第1 级:非正式执行
1)具备基础的存储传输网络设备,可以满足基础的存储网络需求;
2)配备部分备用存储网络设备,或灾难发生后能在预定时间内调配所需的通信线路和网络设
备到备用场地;
3)可根据业务临时需求,建立适宜的存储网络;
4)具备存储网络的漏洞扫描和修复能力,具备存储网络的入侵检测和安全审计能力;
5)对已发生的网络攻击进行网络安全加固。
b)第2 级:计划跟踪
1)建立电子传输设备运行管理制度;
2)配备专职网络技术人员;
3)可支持数据管理安全中身份安全管理、审计管理;
4)可支持网络安全中密钥及证书管理;
5)可主动演练新的网络攻击技术,并对存储网络安全进行主动升级防范。
c)第3 级:充分定义
1)进行组织统一的存储网络安全策略规划;
2)制定存储网络标准和管理策略,确定网络等级及覆盖范围;
3)具备电子传输和完整的网络设备;
4)配备灾难恢复所需的通信线路和网络设备;
5)满足访问控制资源策略管控要求,可支持访问安全中鉴别信息非明文存储,且鉴别数据不
被未授权查阅和篡改;
6)可支持系统安全中硬盘和内存的检测及自动修复要求。
d)第4 级:量化控制
1)具备实时数据传输及完整设备;
2)具备通信网络自动或集中切换能力;
3)专职网络技术人员具备7*24 小时的服务能力;
4)可支持系统完整性保护;
5)可支持网络数据服务高可用性;
T/CFEII 0007-2023
14
6)定期优化存储网络安全和管理策略,参与制定行业存储网络标准。
e)第5 级:主动优化
1)具备保障数据零丢失的网络能力;
2)配备与主系统相同等级的通信线路和网络设备;
3)备用网络处于运行状态;
4)最终用户可通过网络同时接入主、备中心;
5)参与国际、国家相关存储网络标准制定,成为行业标杆。
7.4 供应链安全
7.4.1 概述
供应链安全是在供应链安全标准和策略的指导下,通过风险评估、风险处置、风险监督和检查等
进行供应链安全风险相关问题的协调管理工作,满足供应链安全的业务需要和监管需求,实现组织内
部对数据存储供应链生命周期的安全管理。
7.4.2 过程目标
a)建立统一的供应链安全标准;
b)提供适用的供应链安全策略;
c)分析可能的供应链安全风险,确保风险在可接受范围内。
7.4.3 过程描述
a)了解国家、行业等监管需求,并根据组织对供应链安全的业务需要,进行供应链安全策略规
划,建立组织的供应链安全管理策略;
b)定义组织供应链安全管理的目标、原则、管理制度、管理组织、管理流程等,为组织的供应
链安全管理提供保障;
c)制定适合组织的供应链安全标准,确定供应链安全风险管理需要遵循的准则,如风险评价准
则、影响准则、风险接受准则等;
d)识别组织供应链安全可能存在的风险,进行风险可能性分析、后果分析和风险估算;
e)将风险估算结果与风险评价准则和风险接受准则比较,依据风险评价准则制定按优先顺序排
列的风险列表;
f)对风险评估给出的具体风险,制定风险处置计划,并结合组织自身的业务要求和能力限制,
选择风险处置策略;
g)设置风险监督和检查计划,监视风险管理活动,并定期评审风险控制措施。
7.4.4 能力等级标准
a)第1 级:非正式执行
仅根据临时需求或基于个人经验对可能的供应链安全风险进行分析和管理。
b)第2 级:计划跟踪
1)业务部门内部/核心业务建立了供应链安全标准、管理策略和管理流程;
2)业务部门内部/核心业务识别供应链安全利益相关者;
3)依据供应链安全标准在业务部门内部/核心业务对供应链安全风险进行识别和评估,制定
了按优先顺序排列的风险列表;
4)制定了风险处置计划,并结合业务部门/核心业务自身的要求和能力,制定了合适的风险
处置策略。
c)第3 级:充分定义
1)制定了组织统一的供应链安全标准以及策略并证书发布;
2)组织供应链安全标准与策略制定过程中能识别组织内外部的供应链安全需求,包括外部监
管和法律的需求;
T/CFEII 0007-2023
15
3)定制开展供应链安全相关的培训和宣贯,如供应链安全法律法规、标准和策略等;
4)对组织可能存在的供应链安全风险进行了全面的类别划分,针对不同类别的供应链安全风
险制定了详细的风险控制措施;
5)组织定期开展供应链安全风险评估,明确分析要点,按优先级对风险进行了排序;
6)组织制定了风险处置计划,针对优先级排序后的风险,选择了合适的风险处置策略;
7)制定了风险监督和检查计划,监视风险处置措施实施效果和风险管理活动。
d)第4级:量化控制
1)根据内外部环境的变化,定期优化供应链安全标准与策略,定期评审优化风险控制措施;
2)定义了供应链安全管理的考核指标和考核办法,并定期进行相关的考核;
3)定期总结供应链安全管理工作,在组织层面发布供应链安全管理工作报告。
e)第5 级:主动优化
1)参与供应链安全相关国家标准的制定;
2)在业界分享最佳实践,成为行业标杆。
8 绿色节能
8.1 存储设施节能
8.1.1 概述
数据存储设施主要包括数据存储IT系统、制冷系统、照明和电气设备等。数据存储设施的绿色节
能,是指数据机房通过优化配置软硬件设施,使其在数据存储安全、稳定、可靠的条件下,实现能源、
资源利用效率最大化和环境影响最小化。
8.1.2 过程目标
a)存储设施的能源资源利用效率可满足组织绿色节能法规监管和政策要求;
b)建立存储设施能源资源利用的管理制度规范;
c)建立存储设施绿色节能管理评估机制。
8.1.3 过程描述
a)根据政策要求和组织需求,明确能源资源使用情况、绿色设计及技术产品应用、绿色运行维
护、绿色设备管理、基础场地要求等特征,满足主管部门对数据机房绿色节能的要求;
b)建立数据机房绿色节能管理制度规范;
c)通过定期的咨询、评测或节能诊断对数据机房的绿色节能情况进行考察;
d)建立数据机房绿色节能知识学习平台,开展定期培训,提升机房管理和运行维护人员的绿色
节能意识和能力。
8.1.4 能力等级标准
a)第1 级:非正式执行
数据机房的建设和运行维护未满足主管部门的基本绿色节能要求。
b)第2 级:计划跟踪
1)PUE 及负荷使用率满足主管部门要求;
2)建立绿色采购制度,优先采购满足相关节能、节水、限用物质限量要求标准的设备和产品。
3)建立绿色运维管理制度。
c)第3 级:充分定义
1)PUE 及负荷使用率优于行业平均水平或优于主管部门要求;
2)采用高效系统设计方案(包括IT 系统架构、空调系统架构、供配电系统架构、照明系统、
高效软件系统等设计方案);
3)选用高效制冷系统(包括选用高效冷源和输送设备、空调末端系统靠近热源,优化气流组
T/CFEII 0007-2023
16
织);
4)建立能源资源管理体系。
5)实施电器电子产品的绿色管理;
d)第4 级:量化控制
1)PUE 及负荷使用率处于行业领先水平;
2)采用高效系统设计,使用绿色节能技术产品和设备;
3)安装能源资源信息化管控系统,实时监视各系统设备的运行状态及工作参数,并提供智能
化算法分析运维功能;
4)建立可追溯的电器电子产品管理档案;
5)持续开展绿色节能自我评测并形成改进建议。
e)第5 级:主动优化
1)应定期接受节能诊断服务,并根据诊断结果开展有实效的节能、节水等绿色技术改造;
2)应参与国际、国家或行业相关标准制定.在业界分享最佳实践,成为行业标杆;
3)积极对自然冷源、可再生能源、余能余热等形式的清洁能源进行利用;
4)定期开展节能理念宣传,定期对管理和运维人员进行节能岗位技能培训。
8.2 存储介质节能
8.2.1 概述
存储介质是指存储数据的载体。比如软盘、光盘、DVD、硬盘、闪存、U盘、CF卡、SD卡、MMC卡、
SM卡、记忆棒(Memory Stick)、xD卡等。存储介质的绿色节能是指组织应用低能耗低排放的存储介
质,使其在满足数据存储需求的前提下,实现能源资源利用效率的最大化和环境影响最小化。
8.2.2 过程目标
a)存储介质既满足组织业务需求,同时满足绿色节能的要求;
b)建立不同存储介质资源的管理、协调和调度能力,最大化利用存储资源,降低能耗。
8.2.3 过程描述
a)根据组织业务需求梳理数据资产,明确数据的类型、体量、存储时长、调度频率等特征;
b)制定数据存储绿色节能的目标和指标,并以此建立存储介质采购、使用、迁移、销毁等阶段
的管理规范;
c)根据数据资产业务特性和节能目标选择合适的存储介质,及其相关配套的软件系统和配件;
d)部署存储介质的运行物理环境和软件环境,确保不同的存储介质可以进行统一管理,调度,
满足绿色节能的目标。
8.2.4 能力等级标准
a)第1 级:非正式执行
仅根据业务的临时需求或基于个人经验处理存储介质选型及应用的节能需求。
b)第2 级:计划跟踪
1)组织指定业务团队梳理明确数据资产的目录清单并按照类型、体量、存储时长、调度频率
等维度进行分类,根据存储需求和节能指标执行存储介质节能管理运维工作;
2)了解不同类型存储介质在节能方面的特性,并建立存储介质的选型、购买、使用、迁移、
销毁等阶段的制度规范;
3)业务团队中的相关工作人员,应熟悉存储介质节能管理相关的流程和策略;
4)采用国家或市场认可的绿色节能存储介质设备及技术工具支撑绿色节能的目标。
c)第3 级:充分定义
1)组织应设立专门负责存储介质节能管理的团队和人员,并推进相关要求规范的实施;
T/CFEII 0007-2023
17
2)应明确不同业务属性数据在节能方面的要求(数据容量、存储时间、调度频率等),明确
光(蓝光)、磁(磁盘、磁带)、半导体(SSD)等不同存储介质及配套硬件设备的节能
特性(电力消耗、介质寿命、温湿度影响、介质容量、读写速度等),对标节能指标体系
建立统一规范的存储介质选型流程,并从可信的渠道进行采购;
3)相关工作人员应熟悉不同类型存储介质的节能特性,及时有效的对存储介质资源进行调配,
迁移或替换高能耗的存储介质产品;
4)应根据不同存储介质对物理环境的要求,进行物理环境的隔离,如蓝光存储可部署在常温
常压的环境。
d)第4 级:量化控制
1)组织应根据绿色节能要求和指标体系,结合业务需求提出明确的绿色节能存储方案;
2)应配置具体的数据调度策略,存储设备根据数据的类型、体量、存储时长和调度频率等指
标,自动将长时间不用(如一个月)的数据迁移到更节能的冷存储介质(如蓝光);
3)应持续对存储介质及系统的运行状态和物理环境进行能耗监控,确保其符合组织制定的节
能指标要求。
e)第5 级:主动优化
1)应定期审核存储介质的性能配置及设备运行的能耗情况,持续更新和优化存储硬件资源配
置,降低数据存储能耗;
2)应参与国际、国家或行业相关标准制定。在业界分享最佳实践,成为行业标杆。
8.3 算法节能
8.3.1 概述
算法节能是指利用对存储系统的运维采取智能调度的算法,从而实现在满足动态存储需求的前
提下,有效降低存储系统的能耗。
8.3.2 过程目标
a)采取智能调度的算法,对存储系统进行动态监控和调度;
b)动态监测存储负载水平,微秒级别实现CPU 级别的扩缩容。
8.3.3 过程描述
a)组织根据自身存储特点形成特定的存储系统算法节能方案,持续优化存储算法节能效果;
b)基于数据预测、动态计算、阈值设置等,合理执行智能调度策略;
c)提供风扇节能调速技术,通过PID 等调速算法实现风扇快速节能调速;
d)组织使用多项业内先进算法节能技术,包括数据重删技术、纠删码技术、功耗封顶技术、数
据压缩技术,多协议访问技术等,显著降低存储系统能耗;
e)存储系统负载均衡、调度智能、算法高效,能够大幅提高数据利用效率,有效降低能耗。
8.3.4 能力等级标准
a)第1 级:非正式执行
没有设置调度策略,不具备基于历史数据进行调度的能力。
b)第2 级:计划跟踪
1)组织有专人负责存储系统调度管理;
2)基于人员经验或对历史数据进行粗略预测,设置调度策略。
c)第3 级:充分定义
1)组织设立专门负责算法节能管理的团队,并推进相关要求规范的实施;
2)基于数据预测、动态计算、阈值设置等措施,形成适当的调度策略;
3)至少使用一项业内先进算法节能技术;
4)提供风扇节能调速技术,通过PID 等调速算法实现风扇快速节能调速。
d)第4 级:量化控制
T/CFEII 0007-2023
18
1)组织根据自身存储特点形成特定的存储系统算法节能方案,持续优化存储算法节能效果;
2)基于数据预测、动态计算、阈值设置等,合理执行智能调度策略;
3)组织使用多项业内先进算法节能技术,显著降低存储系统能耗。
e)第5 级:主动优化
1)存储系统负载均衡、调度智能、算法高效,能够大幅提高数据利用效率,有效降低能耗,
并在业界分享最佳实践,成为行业标杆;
2)参与国际、国家或行业相关标准制定。在业界分享最佳实践,成为行业标杆。
9 存储加密
9.1 静态数据加密
9.1.1 概述
静态数据加密通过在数据存储介质级别进行加密,实现数据非授权访问时的安全保护。
9.1.2 过程目标
a)制定数据存储时的静态数据加密策略;
b)建设静态数据安全工具。
9.1.3 过程描述
a)识别数据存储位置和存储介质,判断数据非授权访问的风险级别;
b)部署静态数据安全工具,评估静态数据加密有效性。
9.1.4 能力等级标准
a)第1 级:非正式执行
识别数据存储位置和存储介质,了解数据非授权访问带来的潜在威胁。
b)第2 级:计划跟踪
1)从风险管理角度识别并分析了静态数据非授权访问带来的潜在威胁;
2)提供技术手段支持使用加密算法保护静态数据。
c)第3 级:充分定义
1)支持使用租户管理的密钥进行静态数据加密,使用密钥加密密钥确保租户密钥安全;
2)提供托管密钥服务,且密钥存储与数据存储逻辑分离;
3)提供技术手段支持使用强加密算法保护静态数据。
d)第4 级:量化控制
1)定期更新密钥加密密钥;
2)定期进行静态数据非授权访问风险识别,并更新加密策略;
3)提供技术手段支持使用国密算法保护静态数据。
e)第5 级:主动优化
1)所实施的国密算法获得国密管理机构的相关检测认证;
2)参与国际、国家或行业相关标准制定,形成静态数据加密优秀案例并向外界分享。
9.2 动态数据加密
9.2.1 概述
动态数据加密旨在保护传输过程中的数据,确保存储基础设施中两点之间传输的信息的数据机
密性或者完整性。
9.2.2 过程目标
a)从组织的角度,明确需要进行动态数据加密的场景;
T/CFEII 0007-2023
19
b)制订组织内部的数据传输安全管理规范;
c)明确实施动态数据加密的流程,并部署进行审核及监控的技术手段。
9.2.3 过程描述
a)应识别并确定需要对数据传输进行加密的具体业务场景,如用户鉴别信息、公民敏感信息数
据或重要业务数据不应以明文方式在不可控网络中传输;
b)应制订组织内部的数据传输安全管理规范,其中要明确数据传输安全要求,如传输通道加密、
数据内容加密、签名验签、身份鉴别、数据传输接口安全等;
c)应有当数据传输安全策略发生变更时进行技术方案审核的机制;
d)应有对传输数据的完整性进行检测,并具备数据容错或者恢复的技术手段;
e)应部署对通道安全配置、密码算法配置、密钥管理等保护措施进行审核及监控的技术工具。
9.2.4 能力等级标准
a)第1 级:非正式执行
1)未能识别所有需要进行数据传输加密的具体业务场景;
2)未有建设组织内部的数据传输安全管理规范;
3)未有进行对保护措施进行审核及监控的技术工具。
b)第2 级:计划跟踪
1)对需要进行数据传输加密的具体业务场景进行了梳理定义;
2)组织内部有覆盖加密算法选型的数据传输安全管理规范,但还不覆盖安全传输协议、身份
鉴别等内容;
3)具备数据加密传输容错恢复的技术手段。
c)第3 级:充分定义
1)组织内部制订了完整的数据传输安全管理规范,包括了传输通道加密、数据内容加密、签
名验签、身份鉴别、数据传输接口安全等;
2)组织有完整的人员培训流程,人员具备技术能力按照数据传输安全管理规范开展数据加密
传输的工作;
3)组织制定了当数据传输安全策略发生变更时进行技术方案审核的机制。
4)提供技术手段支持使用强加密算法保护动态数据。
d)第4 级:量化控制
1)具备并部署了对通道安全配置、密码算法配置、密钥管理等保护措施进行审核及监控的技
术工具;
2)对传输数据的完整性进行检测,并具备数据容错或者恢复的技术手段;
3)具备对数据传输加密管理岗位人员能力的实际落地执行性确认的流程和能力,可通过内部
审计、外部审计等形式以调研访谈、问卷调查、流程观察、文件调阅、技术检测等多种方
式实现;
4)提供技术手段支持使用国密算法保护动态数据;
5)获取国内部委、地方级别的密码使用方向的安全认证证书。
e)第5 级:主动优化
1)所实施的国密算法获得国密管理机构的相关检测认证;
2)参与国家、行业等相关标准的立项和制订,形成动态数据加密优秀案例并向外界分享;
3)获取了国际权威、国家级别的密码使用方向的安全认证证书。
9.3 密钥管理
9.3.1 概述
通过密钥全生命周期安全管理,实现对密钥的安全保护。
9.3.2 过程目标
T/CFEII 0007-2023
20
a)完善密钥管理岗位;
b)制定密钥管理制度和策略;
c)建设密钥管理手段。
9.3.3 过程描述
a)配备负责密钥管理的人员;
b)制定密钥全生命周期安全管理制度;
c)部署密钥管理工具,评估密钥管理时效性和安全性。
9.3.4 能力等级标准
a)第1 级:非正式执行
1)未指定密钥管理人员;
2)未制定密钥管理制度和策略。
b)第2 级:计划跟踪
1)指定人员负责密钥管理;
2)组织内制定密钥管理制度。
c)第3 级:充分定义
1)设立专职负责密钥管理的团队或人员;
2)组织内制定密
评论