摘要
數據脫敏是數據安全領域落地場景較為成熟的技術手段,在數據深層次、大范圍的共享開放的今天,數據脫敏在不影響數據使用的前提下,保護敏感隱私數據,已成為數據安全建設重要內容。本文通過對數據脫敏技術及應用場景等進行梳理,為各行業用戶更好的實施數據脫敏技術提供指南,主要內容包括以下四個方面:
數據脫敏法規政策合規依據
數據脫敏技術定義及實施過程解析
數據脫敏典型應用場景
數據脫敏管理體系的建立
數據脫敏法規政策合規依據
《網絡安全法》第四十二條:網絡運營者不得泄露、篡改、毀損其收集的個人信息;未經被收集者同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。
《數據安全法》第二十七條:開展數據處理活動應當依照法律、法規的規定,建立健全全流程數據安全管理制度,采取相應的技術措施和其他必要措施,保障數據安全。
《個人信息保護法》第五十一條:個人信息處理者應當根據個人信息的處理目的、處理方式、個人信息的種類以及對個人權益的影響、可能存在的安全風險等,采取相應的加密、去標識化等安全技術措施。
《信息安全技術 網絡安全等級保護基本要求》明確規定,二級以上保護則需要對敏感數據進行脫敏處理。其中H.4.3 安全計算環境要求“大數據平臺應提供靜態脫敏和去標識化的工具或服務組件技術?!盚.4.5 安全運維管理 “應在數據分類分級的基礎上,劃分重要數字資產范圍,明確重要數據進行自動脫敏或去標識使用場景和業務處理流程?!?/span>
《網絡數據安全管理條例(征求意見稿)》第十二條:數據處理者向第三方提供個人信息,或者共享、交易、委托處理重要數據的,應當向個人告知提供個人信息的目的、類型、方式、范圍、存儲期限、存儲地點,并取得個人單獨同意,符合法律、行政法規規定的不需要取得個人同意的情形或者經過匿名化處理的除外。
《商業銀行信息科技風險現場檢查指南》: 開發過程中是否使用了生產數據,使用的生產數據是否得到高級管理層的批準并經過脫敏或相關限制?!薄皽y試用例是否有生產數據,當使用生產數據測試時是否得到高級管理層的審批并采取相關限制及進行脫敏處理。
《電信網和互聯網數據安全評估規范》:查驗企業數據脫敏處理管理規范和制度文件,是否明確數據脫敏處理使用應用場景,明確數據脫敏規則、脫敏方法、數據脫敏處理流程、涉及部門及人員的職責分工等。查驗企業數據脫敏處理管理規范和制度,企業業務和業務支撐系統在數據權限和資源的申請階段,是否由該數據的數據安全管理負責人員評估使用真實數據的必要性,以及確定該場景下適用的數據脫敏規則及方法。查驗數據脫敏處理管理規范和制度,是否建立數據脫敏處理技術應用安全評估機制,對脫敏后的數據可恢復性進行安全評估,是否對于可恢復形成原始數據的脫敏方法(含算法)進行安全加強。演示企業業務測試系統數據庫,企業是否使用未脫敏的數據用于業務系統的開發測試。查驗演示企業數據脫敏工具,是否能對數據脫敏處理過程相應的操作進行記錄,提供數據脫敏處理安全審計能力。
數據脫敏技術定義及實施過程解析
數據脫敏的定義
數據脫敏是指對某些敏感信息通過脫敏規則進行數據的變形,實現敏感隱私數據的可靠保護。在涉及客戶安全數據或者一些商業性敏感數據的情況下,在不違反系統規則條件下,對真實數據進行改造并提供測試使用,如身份證號、手機號、卡號、客戶號等個人信息都需要進行數據脫敏。
數據脫敏發展歷程
數據脫敏關鍵技術能力
高仿真能力:
保持數據原始業務特征
保持數據之間的關聯性
保持數據之間邏輯一致性
業務依賴數據對象同步
豐富數據源支持:
關系型數據庫支持
大數據平臺支持
特殊文件類型支持
消息列隊支持
內置豐富脫敏規則:
支持多種數據脫敏算法
支持組合脫敏、自定義分組規則
具備細粒度數據處理能力
高處理效率:
單臺設備性能最大化
具備增量脫敏能力
支持分布式部署
數據脫敏分類
類型 | 常用場景 | 具體示例 |
靜態數據脫敏 | 通常用于非實時場景。 | 將生產環境中的數據脫敏用于測試環境。 |
動態數據脫敏 | 常用于生產環境等實時場景,在應用或平臺用戶訪問敏感數據的同時進行脫敏,用于解決根據不同情況對統一敏感數據讀取時需要進行不同級別、類型脫敏的場景 | 適用于對生產數據共享或時效性很高的數據訪問場景等,實現對生產數據庫中的敏感數據進行透明、實時脫敏。 |
如上圖所示:動態脫敏會對數據進行多次脫敏,更多應用于直接連接生產數據的場景,在用戶訪問生產環境敏感數據時,通過匹配用戶IP或MAC地址等脫敏條件,根據用戶權限采用改寫查詢SQL語句等方式返回脫敏后的數據。例如運維人員在運維工作中直連生產數據庫,業務人員需要通過生產環境查詢客戶信息等
脫敏算法推薦形態
算法 | 描述 | 適用數據類型 | 推薦脫敏形態 |
重排 | 跨行隨機互換原始敏感數據,打破原始敏感數據與本行其他數據關聯關系。 | 通用 | 動態脫敏、靜態脫敏 |
關系映射 | 原始敏感數據間存在業務關聯關系,需要在數據脫敏后仍舊保持關系。因此在脫敏處理中,利用算法表達式對脫敏后的數據進行函數映射,使其脫敏后仍舊保持業務關聯關系。 | 通用 | 動態脫敏、靜態脫敏 |
偏移取整 | 按照一定粒度進行偏移取整。 | 日期、時間、數字 | 動態脫敏、靜態脫敏 |
散列 | 對原始數據通過散列算法計算,使用計算后的散列來代替原始數據。 | 通用 | 動態脫敏、靜態脫敏 |
加密 | 通過加密密鑰和算法對原始數據進行加密,從而使敏感數據變成不可讀的密文。 | 通用 | 靜態脫敏 |
格式保留算法(FPE) | 一種特殊的加密脫敏算法,對敏感數據進行加密脫敏,密文與原始數據保持格式一致。 | 通用 | 靜態脫敏 |
常量替換 | 使用常量偽裝數據對原始數據進行替換(偽裝數據生成與原始數據值無關)。 | 通用 | 動態脫敏、靜態脫敏 |
隨機替換 | 保持數據格式,按照特定原始數據的編碼規則重新生成一份新的數據。 | 通用 | 動態脫敏、靜態脫敏 |
截斷 | 截斷內容 | 通用 | 動態脫敏、靜態脫敏 |
標簽化 | 按照預定類別進行分類,將使用類別標簽替換原始敏感數據。 | 通用 | 動態脫敏、靜態脫敏 |
泛化 | 用更一般的值取代原始數據,降低敏感數據精確度,達到無法識別個體的目的。 | 通用 | 動態脫敏、靜態脫敏 |
匿名 | 通過對數據內容的處理,保證在數據表發布時,數據中存在一定量的準標識符上不可區分的記錄。 | 通用 | 靜態脫敏 |
差分隱私 | 在原數據中加入噪音信息,使得滿足差分隱私的數據集能夠抵抗任何對隱私數據的分析。 | 數據集 | 數據脫敏 |
浮動 | 通過浮動脫敏算法,上浮、下降5%。 | 數據集 | 靜態脫敏 |
歸零 | 通過歸零算法對原數據381.38進行脫敏。 | 數據集 | 靜態脫敏 |
均化 | 通過均化算法進行脫敏。 | 數據集 | 靜態脫敏 |
分檔 | 將數據按照規模分為高、中、低三檔,分別進行脫敏。 | 數據集 | 靜態脫敏 |
掩碼 | 對原始數據的部分內容用通用字符進行統一替換,從而使敏感數據僅保持部分內容公開。 | 字符串 | 動態脫敏、靜態脫敏 |
數據脫敏的常用算法與實例
算法名稱 | 算法說明 | 示例 | 使用場景(僅做參考) |
固定映射 | 通過設置映射種子,在映射種子不變的情況下,相同原數據脫敏后結果相同,并保留原始業務特征 | 映射種子:111 原數據:張三 一次脫敏結果:李四 二次脫敏結果:李四 | 中文姓名、身份證、電話、銀行卡、電子郵箱、地址、IP地址 日期、通用字符串、鍵、貨幣金額 醫療機構登記號、醫師資格證書、醫師執業證書 營業執照、社會統一信用代碼、組織機構代碼、稅務登記證、開戶許可證 護照、軍官證、中國護照、港澳通行證、永久居住證、臺灣同胞大陸通行證 證券名稱、證券代碼、基金名稱、基金代碼 |
隨機映射 | 對數值、字符或字符串進行隨機,并保留原業務特征 | 原數據:19841222 脫敏結果:19900211 | 中文姓名、身份證、電話、銀行卡、電子郵箱、地址、郵政編碼、IP地址 CCV碼 貨幣金額、通用字符串、字符串 醫療機構登記號、醫師資格證書、醫師執業證書 營業執照、社會統一信用代碼、稅務登記證、開戶許可證、組織機構代碼、組織機構名稱 護照、軍官證、中國護照、港澳通行證、永久居住證、臺灣同胞大陸通行證 證券名稱、證券代碼、基金名稱、基金代碼 |
遮蓋 | 通過設置遮蓋符,對原數據全部或部分進行遮蓋處理 | 遮蓋符:* 原數據:13512345678 脫敏結果:135****5678 | 中文姓名、身份證、電話、銀行卡、電子郵箱、地址、CCV碼、IP地址 組織機構代碼、組織機構名稱、營業執照、社會統一信用代碼 醫療機構登記號、醫師資格證書、醫師執業證書 護照、稅務登記證、開戶許可證、軍官證、中國護照、港澳通行證、永久居住證、臺灣同胞大陸通行證 證券名稱、證券代碼、基金名稱、基金代碼 |
范圍內隨機 (泛化脫敏) | 對日期或金額,在一個指定的范圍內進行隨機,并保留原業務特征 | 范圍1000至9999 原數據:38472.00 脫敏結果:8394.00 | 日期 貨幣金額 通用數值 |
保留隨機 | 選中分段保留,其他分段隨機 | 原數據:2020年10月10日 脫敏算法:【1900-2018】年、【01-12】月、【01-30】日 | 日期 |
浮動 | 對日期或金額,上浮或下降固定值或百分比,并保留原業務特征 | 上浮、下降5% 原數據:1000.00 脫敏結果:1049.00 | 日期 |
歸零 | 對于數值,清空并置為0.00 | 原數據:381.38 脫敏結果:0.00 | 通用數值 |
截取 | 對字符串按照起始位置進行截取 | 開始位置:2,結束位置6 原數據:abcdefghijk 脫敏結果:bcdef | 通用字符串 |
截斷 | 對字符串保留除起始位置意外的內容 | 開始位置:2,結束位置6 原數據:abcdefghijk 脫敏結果:aghijk | 通用字符串 |
數字截斷 | 將數字截斷,只保留指定位數 | 如12345678,保留“3位”,則為678。 | 通用數值 |
加密 | 通過不同的加密算法進行加密,脫敏后顯示的數據為密文數據 | SHA1加密、MD5加密、SHA256加密、AES對稱加密、RSA非對稱加密、SMS4加密等 | 中文姓名、身份證、電話、銀行卡、電子郵箱、地址、IP地址 郵政編碼(SHA1加密、MD5加密) 營業執照、社會統一信用代碼、組織機構代碼、稅務登記證、開戶許可證 醫療機構登記號、醫師資格證書、醫師執業證書 護照、稅務登記證、開戶許可證、軍官證、中國護照、港澳通行證、永久居住證、臺灣同胞大陸通行證 證券名稱、證券代碼、基金名稱、基金代碼 |
替換 | 將數據替換為一個常量,常用作不需要改敏感字段時 | 原值:566 原值:789 脫敏后: 566 - 0 789 - 0 | 通用字符串 |
匹配替換 | 通過EXCL表格導入替換規則,完成匹配替換 | 1111替換為2222 3333替換為4444 | 通用字符串 |
水印 | 通過數字水印打上水印標簽 | 偽行、偽列或者不可見字符 | 日期 |
偏移 | 小數點往左或往右進行偏移 | 如設定偏移量【2】,則脫敏結果可能為【28.00】 | 貨幣金額 通用數值 |
取整 | 對數字位數進行取整 | 如取整位數為2,則1988.65脫敏后為1900 如12345678,整數“3位”,則為12345000 | 貨幣金額 通用數值 |
分段 | 主要針對數字進行脫敏,可以將同一范圍的數值脫敏為相同的數值 | 如1~99的數值,統一脫敏未1 100~199的數值,統一脫敏為2 200~299的數值,統一脫敏為3 | 貨幣金額 |
其它脫敏算法:
算法名稱 | 算法說明 | 示例 | 使用場景(僅做參考) |
均值脫敏 | 我們先計算它們的均值,然后使脫敏后的值在均值附近隨機分布,從而保持數據的總和不變。 | 如學科總分500分 脫敏后各科學分相加還是為500分。 | 貨幣金額 |
哈希 | 將數據映射為一個hash值 | Jim,Greenà456393 34453 | 用作將不定長的數據映射為定場的hash值。 |
數據脫敏策略
在設定具體場景下數據脫敏策略時應充分考慮數據脫敏后數據自身可用性及數據保密性尋求兩者間的平衡。數據脫敏策略的選擇如下顯示。數據脫敏的目標包括:
避免攻擊者識別出原始個人信息主體;
控制重標識的風險,確保重標識風險不會增加;
在控制重標識風險的前提下,確保脫敏后的數據集盡量滿足其預期目的;
選擇合適的數據處理方式保證信息攻擊成本不足以支撐攻擊動機。
數據脫敏實施流程
敏感數據識別:即對生產系統中敏感數據的識別,主要包括:
存儲位置:明確敏感數據所在的數據庫、表、字段(列);
數據分類、分級:明確敏感數據所屬類別及敏感級別。
策略選擇、算法配置,包括數據脫敏后保持原始特征的分析、數據脫敏算法的選擇和數據脫敏算法參數配置:
保持原始數據的格式、類型;
保持原有數據之間的依存關系;
保持引用完整性、統計特性、頻率分布、唯一性、穩定性。配置需要脫敏的目標(數據庫名/表名/字段名)以及適當的脫敏算法參數,根據業務需求完成其他算法的參數配置。
數據脫敏任務執行階段,按不同需求選擇,分為動態脫敏處理步驟和靜態脫敏處理步驟:
1. 動態脫敏處理步驟:
協議解析:解析用戶、應用訪問大數據組件網絡流量;
語法解析:對訪問大數據組件的語句進行語法分析;
脫敏規則匹配:根據用戶身份信息及要訪問的數據;
下發脫敏任務:由脫敏引擎調度脫敏任務;
脫敏結果輸出:將脫敏后的數據輸出,保證原始數據的不可見。
2. 靜態脫敏處理步驟:
數據選擇/策略配置:選擇待脫敏的數據庫及表,配置脫敏策略及脫敏算法,生成脫敏任務;
執行脫敏處理:對不同類型數據進行處理,將數據中的敏感信息進行刪除或隱藏;
數據導出:將脫敏后的數據按用戶需求,裝載至不同環境中,包括文件至文件,文件至數據庫,數據庫至數據庫,數據庫至文件等多種裝載方式。
數據脫敏典型應用場景
開發測試場景
開發測試場景中,如銀行、證券等金融行業業務系統中含有姓名、身份、賬號等敏感信息,開發測試需要使用仿真的數據,因此需要通過脫敏手段保證敏感數據不被泄露。
場景特點:
數據庫類型多,系統體系架構復雜,跨系統、跨平臺測試數據難以獲取。
開發測試場景需高度模擬生產環境,對脫敏后數據與業務的一致性有嚴格要求。
生產環境與開發測試環境互相隔離,彼此無法互相訪問。
部分行業如銀行金融機構日新增數據量較大,無法定期對全量數據進行脫敏,要求數據脫敏系統具備增量脫敏能力。
要求具備多種脫敏算法。如在金融機構脫敏場景中,需保持脫敏后不同字段之間的數據計算關系,如“2+3=5” 脫敏后需要保持等號左邊的數值等于右邊。
關鍵能力:
支持主流關系型數據庫、大數據平臺、格式化文本文件、Oracle dump 文件
支持通過ftp文件服務器的連接,對隔離的開發測試環境進行中轉導入
支持對于Oracle dmp文件進行直接解析,并進行脫敏處理。
數據脫敏根據實際業務需求提供脫敏數據,可通過數據子集、黑名單、白名單等方式控制數據脫敏范圍。
支持對生產數據全量和增量的方式脫敏,可設置脫敏的作業的調度周期,并對作業過程進行監控,支持脫敏前后的數據在線比對功能。
提供多種數據脫敏算法。
教學培訓場景
教學培訓場景即對數據進行統計分析,以用于科學研究,該場景下需要保證數據特征,脫敏后保證科學研究所必須的內容。
場景特點:
為保證獲取的數據可以滿足科學研究,保留數據的真實有效性。
脫敏后的數據需要有教學培訓的價值,數據的業務特征不能喪失。
脫敏后的數據需要保持其完整性,保證其長度不變、數據內涵的不丟失。
關鍵能力:
內置豐富的數據脫敏算法及數據分段脫敏的能力,可適配不同的數據分析場景,從而在保證數據脫敏或降敏的前提下,安全地進行各種數據分析。
保證主外鍵一致、業務關聯一致、有依賴字段的敏感信息脫敏一致、多次脫敏結果保持一致等,整體保證脫敏前后一致性,保持數據間的邏輯關系。
保持數據字段、數據對象從源到目標的完整遷移
分析挖掘場景
數據分析的有效性往往依賴于基礎數據的質量,基礎數據的可用性直接影響分析結果和企業決策。在涉及到大數據分析應用的領域,企業需要在保證數據安全及合規的前提下,依舊能夠保有數據的可用性及可挖掘分析的價值。
場景特點:
數據脫敏時應保持與原數據高仿真,不破壞數據間的關聯關系,確保數據分析結果仍然具有指導性。
大數據分析平臺中包括海量的用戶隱私和敏感數據,針對大數據環境進行數據脫敏,數據結構復雜,包括結構化、非結構化數據等,脫敏操作復雜。
特定場景下需對脫敏數據進行復敏,例如銀行通過對脫敏后的轉賬記錄、貸款記錄、還款記錄等進行分析,評估出個性信用等級,最后將結果回溯到真實銀行客戶。
關鍵能力:
保證主外鍵一致、業務關聯一致、有依賴字段的敏感信息脫敏一致、多次脫敏結果保持一致等,整體保證脫敏前后一致性,保持數據間的邏輯關系。
支持HDFS、Hive、Impala、ODPS、Teradata、Greenplum、MongoDB、FusionInsight等大數據敏感源。
支持數據脫敏復敏,具備復敏權限的用戶才能進行此操作,充分保證安全性。
數據上報場景
數據上報場景很可能涉及隱私敏感數據信息,在上報過程中需對敏感隱私數據進行匿名化處理。
場景特點:
數據脫敏能夠有效防止敏感數據泄漏,但是像醫療、金融、政府等具有強監管機構的行業,需要進行數據上報的數據流動場景。
數據上報過程中的脫敏數據要保持與原數據高仿真,不破壞數據間的關聯關系,確保數據上報的內容仍然具有其業務特征。
部分行業的數據上報需對脫敏數據進行復敏,例如政務行業、金融行業有強監管的需求。
關鍵能力:
保證主外鍵一致、業務關聯一致、有依賴字段的敏感信息脫敏一致、多次脫敏結果保持一致等,整體保證脫敏前后一致性,保持數據間的邏輯關系。
內置數據水印及溯源功能,用戶可自定義水印內容,同時通過算法保證水印內容的抗破壞性,從而保證在數據被分享給第三方后,可通過系統進行溯源及追責。
支持數據脫敏復敏,具備復敏權限的用戶才能進行此操作,充分保證安全性。
共享交換場景
現代企業對外合作日益增多,數據交換愈發頻繁,需要合理管控數據外發,當敏感數據外發至低安全區域時,通過對數據進行脫敏變形,避免隱私數據泄露。
場景特點:
數據共享場景中,特定需求下需保留部分敏感數據字段,但對其他隱私數據可以進行遮蔽、仿真等操作。
作為數據提供方,需提供溯源機制,當發生數據泄露的時候,可以確定數據泄露方,便于溯源追責。
關鍵能力:
預設豐富的敏感對象,包括個人隱私、金融財務、商業機密、醫療數據、相關證件等,在進行數據脫敏時,將會對設定的敏感對象按照規則進行脫敏,且可根據實際需求自定義敏感對象,完善敏感對象庫。
對于脫敏源中存在的臟數據(不符合敏感對象業務特征的數據),系統同樣會對這部分數據進行變形處理,以避免隱形敏感數據泄露。
內置數據水印及溯源功能,用戶可自定義水印內容,同時通過算法保證水印內容的抗破壞性,從而保證在數據被分享給第三方后,可通過系統進行溯源及追責。
業務查詢場景
在業務系統對外提供服務時,通常面臨客戶群體通過賬號即可訪問真實數據的情況,一旦賬戶被仿冒登陸,顯示真實信息、未對關鍵信息進行脫敏,會加大數據泄露的現象。
場景特點:
業務訪問隱私化處理,在醫療、金融的典型行業中,業務系統的訪問常常需要直接去隱私化展示信息。
防止批量脫庫數據泄露,黑客會通過訪問前端應用程序過程中植入漏洞竊取數據,因此在訪問過程中需做到敏感數據及時脫敏,減少批量數據泄露問題。
關鍵能力:
無需對應用系統改造、無需修改數據庫及存儲數據,即可實現數據動態脫敏。
精確識別業務系統三層的用戶身份,針對不同的身份采用不同的動態脫敏策略,對不同權限的用戶可分別返回真實數據、部分遮蓋、全部遮蓋等脫敏結果。
支持的靈活脫敏策略配置。
運維管理場景
運維管理場景下需要對運維人員的操作及管理進行全面審計及訪問控制,從而達到數據在維護時的安全呈現。
場景特點:
運維人員具備高權限賬戶,若未加管控,意味著可以任意訪問數據,成為批量數據泄露的主要來源之一
從職責分離的原則上,實現既允許運維人員訪問業務生產數據庫又不能讓他們看到核心敏感數據,對于隱私保護同時還需要有預防性(事前)的技術能力
關鍵能力:
準入控制:支持多維身份管理;支持對運維工具或客戶端應用程序進行簽名登陸驗證,防止惡意和仿冒工具/程序登陸數據庫;支持安全管理員、系統管理員、安全審計員三權分立。
訪問控制:支持禁止DBA、SYSDBA、Schema User、Any等特權用戶訪問和操作敏感數據集合。支持查詢結果返回行數控制,避免數據大量泄漏;支持訪問頻次控制,避免一定時間內的高頻次訪問,避免數據流失;支持敏感SQL管理。
全面運維審計,記錄包括用戶名、IP地址、MAC地址、客戶端程序名、執行語句的時間、執行的SQL語句、操作的對象等,對其行為進行全程細粒度的審計分析。
數據脫敏管理體系的建立
建立組織架構,對參與人員職責劃分;
脫敏操作員:負責數據脫敏工作的具體執行,并向安全管理員和脫敏審計員定期匯報工作情況。
安全管理員:負責制定脫敏系統的安全策略,數據脫敏工作的范圍和日程,并進行日常安全檢查、權限管理和日常操作培訓。
審計管理員:負責對脫敏操作員、安全管理員的操作行為進行審計、跟蹤、分析、和監督檢查,及時發現違規行為和異常行為,進行數據庫日志、脫敏系統日志、安全事件的分析和取證。
建立符合業務需求的數據脫敏技術流程:
確定需求:根據業務需求,確定數據脫敏的方式,以及數據的用戶管理策略。
確定脫敏對象:確定哪些是需要脫敏的敏感數據,以及脫敏數據的來源等。
配置脫敏規則:根據不同的應用場景,不同的數據,采用適當的脫敏算法進行規制的配置。
脫敏執行、數據驗證:執行脫敏,之后通過工具和業務系統進行數據驗證。
制定行之有效的數據脫敏評價辦法:
組建評價團隊,定期開展脫敏過程評價工作。
明確評價范圍,全面涵蓋脫敏場景、脫敏技術、脫敏工具、執行人員等。
制定評價指標,圍繞敏感數據識別、脫敏權限分配、脫敏策略配置及執行、脫敏效果評估、脫敏數據標識、數據脫敏審計等過程的技術和安全要求,結合實際制定評價指標。
選定評價方式,采用多種方式組合開展評價工作,包括資料查閱、人員訪談、功能演示、技術檢測等。
判定評價結果,收集并整理相關證明材料,組織召開相關會議確認評價結果,輸出評價報告。