数据资源管理 政务数据分类分级指南

上传人:H****r 文档编号:16787520 上传时间:2020-10-24 格式:DOCX 页数:13 大小:46.79KB
返回 下载 相关 举报
数据资源管理 政务数据分类分级指南_第1页
第1页 / 共13页
数据资源管理 政务数据分类分级指南_第2页
第2页 / 共13页
数据资源管理 政务数据分类分级指南_第3页
第3页 / 共13页
点击查看更多>>
资源描述
ICS点击此处添加ICS号点击此处添加中国标准文献分类号DB浙江省杭州市地方标准DB XX/ XXXXXXXXX数据资源管理 政务数据分类分级指南点击此处添加与国际标准一致性程度的标识XXXX-XX-XX发布XXXX-XX-XX实施发布DBXX/ XXXXXXXXX目次前言II1范围12规范性引用文件13术语和定义14分类分级原则14.1科学性14.2实用性14.3自主性25数据分类方法25.1根据应用场景分类25.2根据数据来源分类25.3根据共享属性分类25.4根据开放属性分类26数据分级方法26.1安全属性分级27数据分类分级中的关键问题37.1数据分级注意事项37.2安全级别变更原则37.3级别变更场景3附录A(资料性附录)数据共享、开放与安全级别5附录B(资料性附录)数据分级特征与示例6附录C(资料性附录)数据分级保护基本要点8前言本标准按照GB/T 1.1-2009给出的规则起草。本标准由杭州市数据资源管理局提出并归口。本标准主要起草单位:杭州市数据资源管理局、萧山区数据资源管理局、杭州安恒信息技术股份有限公司、阿里云计算有限公司。本标准主要起草人:夏鹏、任子骙、丁熙、齐同军、章建平、郭鹏飞、樊兴悦、周俊、张敏翀、孙茂阳、刘诚征。10数据资源管理 政务数据分类分级指南1 范围本标准规范了数据资源管理过程中,数据分类分级原则、分类方法、分级方法与关键问题。本标准适用于指导政务数据的分类分级工作。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 25069 信息安全技术 术语GB/T 35273-2020 信息安全技术 个人信息安全规范GB/T 21063.4-2017 政务信息资源目录体系 第四部分:政务信息 资源分类 GB/T 38667-2020 信息技术 大数据 数据分类指南发改高技【2017】 政务信息资源目录编制指南(试行)3 术语和定义GB/T 25069和DB3301/T 界定的以及下列术语和定义适用于本文件。3.1数据分类将具有某种共同属性或特征的数据,根据应用场景、数据来源、共享属性、开放属性等属性或特征,按照一定的原则和方法进行归类。3.2数据分级根据数据的敏感程度和数据遭篡改、破坏、泄露或非法利用后对受侵害客体的影响程度,按照一定的原则和方法进行定级。4 分类分级原则4.1 科学性应按照数据多维度特征和逻辑关联进行科学系统化的分类,且分类规则相对稳定,不宜经常变更。4.2 实用性不应设置无意义的类目或级别,分类分级结果应符合普遍认知。4.3 自主性各部门在归集和共享数据前,应按照本指南自主完成数据分类分级工作,分类分级宜细化至字段级。5 数据分类方法5.1 根据应用场景分类依据政府数字化转型工作中体现的应用场景,数据分类为:a) 经济调节数据;b) 市场监管数据;c) 公共服务数据;d) 社会管理数据;e) 生态环境保护数据;f) 政府运行数据。5.2 根据数据来源分类依据数据来源,数据分类为,a) 政府部门数据,根据来源部门进行细化;b) 法人及其他组织数据;c) 公民个人数据。5.3 根据共享属性分类依照政务信息资源目录编制指南(试行)(发改高技2017)政务信息资源元数据共享属性,数据分类为:a) 无条件共享数据;b) 有条件共享数据;c) 不予共享数据。5.4 根据开放属性分类依照政务信息资源目录编制指南(试行)(发改高技2017)政务信息资源元数据开放属性,数据分类为:a) 无条件开放数据;b) 有条件开放数据;c) 不予开放数据。6 数据分级方法6.1 数据分级根据数据的敏感程度数据和数据遭篡改、破坏、泄露或非法利用后对国家安全、社会秩序、公共利益和公民、法人、其它组织的合法权益(受侵害客体)的影响程度,按照表1和表2可分为1级、2级、3级、4级,并根据就高原则进行定级,报部门主要负责人审批同意。表1 依据敏感程度定级标准数据级别敏感程度判断标准1级公开数据依法公开和披露的数据。2级一般敏感数据不宜公开的数据,但在公民、法人和其它组织授权下可在一定范围内共享的数据。3级高度敏感数据不能公开的数据,但在公民、法人和其它组织授权下可在小范围内共享的数据。4级极度敏感数据涉及公民、法人和其他组织核心利益的数据,不得公开、不宜共享。表2 依据影响程度定级标准数据级别影响程度判断标准1级无数据被破坏后,对国家安全、社会秩序、公共利益以及对公民、法人和其它组织的合法权益均无影响。2级轻微数据被破坏后,对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。3级中等数据被破坏后,对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全。4级严重数据被破坏后,会对社会秩序和公共利益造成严重损害,或对国家安全造成损害。7 关键问题7.1 数据分级注意事项数据分级时,应满足如下要求:a) 法律法规明确保护的数据,数据级别应定为3级以上;b) 未明示公开要求的个人数据不得低于2级;c) 没有任何安全级别标识的数据,默认为2级。7.2 安全级别变更原则安全级别变更原则包括:a) 从原始数据中直接部分复制出来的新数据级别不应高于原有数据级别;b) 从多个原始数据直接合并的新数据不应低于原有数据级别;c) 对不同数据选取部分数据进行合并形成的新数据,应根据新数据的关键要素进行重新判定;d) 数据内容不发生变化时,进行级别变更时需有明确的依据;e) 安全级别变更时,应由本组织机构的主要领导人进行审批同意;f) 汇聚数据的安全级别须经数据使用方和数据资源管理机构联合评估确认后进行判定。7.3 级别变更场景7.3.1 等级提升发生以下场景时,应考虑提升数据级别:a) 聚合多家业务部门数据;b) 大量数据进行聚合;c) 发生特定事件导致数据具有敏感性。7.3.2 等级降低发生以下场景时,可考虑降低数据级别:a)数据已被公开或披露;b)数据进行脱敏或删除关键字段;c) 数据经过较长时间(需明确数据含义和时间点);d)发生特定事件导致数据失去敏感性时。AA附录A (资料性附录)数据共享、开放与安全级别数据共享属性、数据开放属性与安全级别对照关系表如表A.1所示。1级数据建议无条件共享,无条件开放;2级以上数据,建议通过申请审批方式获得,对外有条件开放;4级数据,原则上不予共享,禁止对外开放。未进行安全等级标识的数据不得进行共享开放。表A.1 数据共享、开放与安全级别对照关系对照关系安全级别1级2级3级4级共享属性无条件共享有条件共享不予共享开放属性无条件开放有条件开放不予开放BB附录B (资料性附录)数据分级特征与示例表B.1 数据分级特征与示例表数据类型数据级别1级2级3级4级政府部门数据特征:可向社会公众提供和不受限制地使用。示例:机构职能、法律法规、发展规划、工作动态、人事任免、人员招录、财经信息、行政执法、公共服务、城市交通基础设施(如停车场位置)等政府依法公开的信息,包括主动公开信息和依申请公开信息。数据特征:不宜向公众公开的数据。示例:1.调查、讨论、处理过程中的政府信息:法律法规/发展规划/产业政策等草案、招投标/专项资金预审材料等信息。2.不宜向公众公开的行政行为信息:专项检查、项目备案、行政确认、行政调解、非公开合同等信息。3.行政机构内部运转管理信息:机关财务/党务等内部运转信息、机关纪委/巡视工作内部信息、工作方案、谈话记录、事故调查、内部审计报告、一般工作批示/指示、请示分析建议、内部工作文件和参考文献资料等信息。数据特征:1.法律法规和强制性标准定义的重要数据。2.仅向特定职能部门、特殊岗位/层级政府职员披露的不涉密其它重要数据。示例:1.涉及国家安全的相关数据,如国防军工、人口健康、海洋环境等领域数据。2.其它重要数据:组织人事信息、重大事项决策、纪检监察、调查取证、重要工作指示等信息。数据特征:保密法律法规、规范性文件明确定义/特殊岗位/涉密系统示例:国家秘密法人和其他组织数据特征:企业主动披露的信息。示例:公司新闻、企业网站、招商规则、活动规则、层演讲、社会责任、产品信息、业绩说明、投资者互动、路演材料等企业主动披露信息。数据特征:法人和其他组织向政府披露的未被法律法规明确保护的数据。2级数据一般为法人和其他组织内控信息。示例:非公开报告、非公开合同、内部备忘录、项目建设方案、产品类目、生产计划、招投标文件等。数据特征:法律法规明确保护的企业数据。泄露会给企业带来直接经济损失或名誉损失的信息。示例:中华人民共和国专利法:发明专利。中央企业商业秘密保护暂行规定:改制上市、并购重组、产权交易、财务信息、投融资决策、产购销策略、资源储备、客户信息、招投标事项等经营信息;设计、程序、产品配方、制作工艺、制作方法、技术诀窍等技术信息。纳税人涉税保密信息管理暂行办法:纳税人技术信息、经营信息。数据特征:保密法律法规、规范性文件明确定义/特殊岗位/涉密系统示例:国家秘密公民个人数据特征:个人向政府披露的不属于3级的反映特定自然人活动情况的各种信息。2级数据一般仅向特定人群公开。示例:未公开的工作经历、家庭成员、婚姻状况、照片(用于识别目的)、教育程度、日程安排、电子邮箱等个人信息。数据特征:法律法规明确保护的个人隐私数据。泄露会给个人带来直接经济损失的信息。示例:中华人民共和国网络安全法、两高关于个人信息刑事案件适用法律的解释、电信和互联网用户个人信息保护规定等:姓名、出生日期、身份证件号码、生物识别信息、住址、电话号码、账号密码、财产状况、健康状况、行踪轨迹等。纳税人涉税保密信息管理暂行办法:纳税人、主要投资人以及经营者不愿公开的个人事项。其它个人敏感信息,参见GB/T35273-2020。数据特征:保密法律法规、规范性文件明确定义/特殊岗位/涉密系统示例:国家秘密CC附录C (资料性附录)数据分级保护基本要点表C.1 数据分级保护要点1级2级3级4级数据采集1.应明确数据采集的目的、用途和范围,规范数据采集的流程和方法2.应明确数据采集的渠道及外部数据源,要求外部数据提供方说明数据来源,并对信息来源的合法性进行确认3.宜针对在线的数据采集过程执行有效的日志记录,实现对数据采集过程的可追溯1.应明确数据采集的目的、用途和范围,规范数据采集的流程和方法2.应明确数据采集的渠道及外部数据源,要求外部数据提供方说明数据来源,并对信息来源的合法性进行确认。3.宜建立统一的数据采集流程,以保证组织机构数据采集流程实现的一致性,以及授权过程的有效记录。4.宜采取必要的技术手段对采集的数据进行校验,以保证其完整性和一致性。5.宜实施数据采集过程的数据防泄漏安全技术措施,防止数据在采集过程中的泄露,如数据加密、采集链路加密、敏感字段脱敏等。6.宜针对在线的数据采集过程执行有效的日志记录,实现对数据采集过程的可追溯。7.应对外部收集的数据和数据源进行识别和记录,即通过数据溯源的机制能够保证数据管理人员能够追踪其加工和计算的数据来源。1.应明确数据采集的目的、用途和范围,规范数据采集的流程和方法2.应明确数据采集的渠道及外部数据源,要求外部数据提供方说明数据来源,并对信息来源的合法性进行确认3.应建立统一的数据采集流程,以保证组织机构数据采集流程实现的一致性,以及授权过程的有效记录4.应采取必要的技术手段对采集的数据进行校验,以保证其完整性和一致性5.应实施数据采集过程的数据防泄漏安全技术措施,防止数据在采集过程中的泄露,如数据加密、采集链路加密、敏感字段脱敏等。6.应针对在线的数据采集过程执行有效的日志记录,实现对数据采集过程的可追溯7.应对外部收集的数据和数据源进行识别和记录,即通过数据溯源的机制能够保证数据管理人员能够追踪其加工和计算的数据来源1.应明确数据采集的目的、用途和范围,并经采集部门主管领导审核确认,并对授权过程进行有效记录。2.仅允许通过经认证的存储介质或可信的传输通道采集数据,并采取技术措施保证其完整性和一致性。3.应采取加密措施防止数据的在采集过程中的泄露。4.应对采集过程进行有效的日志记录,实现对数据采集过程的可追溯。5.应实施数据采集过程的数据防泄漏安全技术措施,防止数据在采集过程中的泄露,如数据加密、采集链路加密、敏感字段脱敏等。6.应针对在线的数据采集过程执行有效的日志记录,实现对数据采集过程的可追溯7.应对外部收集的数据和数据源进行识别和记录,即通过数据溯源的机制能够保证数据管理人员能够追踪其加工和计算的数据来源。数据传输1.宜建立安全的数据传输通道,例如VPN,专线等2.宜对数据进行加密传输3.加密算法应符合国家密码管理的相关规定1.应建立安全的数据传输通道,如VPN,专线等2.应对传输通道两端进行主体身份鉴别和认证3.应对数据进行加密传输4.加密算法应符合国家密码管理的相关规定1.应建立安全的数据传输通道,如VPN,专线等2.应对传输通道两端进行主体身份鉴别和认证3.应对数据进行加密传输4.加密算法应符合国家密码管理的相关规定数据存储1.宜对存储系统的账号权限进行管理;2.宜建立数据备份机制,定期进行数据的备份。1.宜对存储系统的账号权限进行统一管理;2.宜对存储系统的访问进行鉴权和日志记录;3.应建立数据备份机制,定期进行数据的备份。1.应对存储系统的账号权限进行统一管理;2.应对存储系统的访问进行鉴权和日志记录;3.非可信或离线环境应进行加密存储;4.应建立数据备份机制,定期进行数据的备份;5.应建立异地备份措施,数据异地备份。1 应对存储系统的账号权限进行统一管理;2.应对存储系统的访问进行鉴权和日志记录;3.应进行加密存储;4.应建立数据备份机制,定期进行数据的备份;5.应建立异地备份措施,数据异地备份。数据处理1.应建立数据分析结果的输出和使用的安全审查、合规风险评估和数据使用授权流程。1.宜建立访问控制矩阵,明确可访问用户和可访问内容。2.应对用户进行身份鉴别。3.应建立数据分析结果的输出和使用的安全审查、合规风险评估和数据使用授权流程。4.数据的使用和分析过程应进行日志记录,并定期审计。5.应使用数据资源管理部门确认过的邮件系统、即时通讯、个人设备、传真打印机来处理数据。1.应建立访问控制矩阵,明确可访问用户和可访问内容。2.应采用口令、密码、生物识别等两种或两种以上组合的鉴别技术对用户进行身份鉴别。3.数据分析前应进行脱敏,并对脱敏过程进行日志记录和监控。4.应建立数据分析结果的输出和使用的安全审查、合规风险评估和数据使用授权流程。5.数据的使用和分析过程应进行日志记录,并定期审计。6.应使用数据资源管理部门确认过的邮件系统、即时通讯、个人设备、传真打印机来处理数据,并全程监控进行必要的阻断。1.应建立访问控制矩阵,明确可访问用户和可访问内容。2.应采用口令、密码、生物识别等两种或两种以上组合的鉴别技术对用户进行身份鉴别。3.数据分析前应进行脱敏,并对脱敏过程进行日志记录和监控。4.应建立数据分析结果的输出和使用的安全审查、合规风险评估和数据使用授权流程。5.数据的使用和分析过程应进行日志记录,并定期审计。6.应使用数据资源管理部门确认过的邮件系统、即时通讯、个人设备、传真打印机来处理数据,并全程监控进行必要的阻断。数据共享1.宜建立数据共享目录,明确数据的共享范围和使用属性;1.应建立数据共享目录,明确数据的共享范围和使用属性;2.对共享数据的使用申请进行严格审批和授权。3.建立数据共享的唯一通道,定义数据共享接口,并对数据共享过程进行日志记录和审计。1.应建立数据共享目录,明确数据的共享范围和使用属性2.对共享数据的使用申请进行严格审批和授权。3.建立数据共享的唯一通道,定义数据共享接口,并对数据共享过程进行实时监控,日志记录和审计。4.数据共享前应进行脱敏处理。1.一般情况不允许共享。2.若需共享应采取一事一议制,经相关责任人审批授权后,进行脱密降级后共享。数据销毁1.对数据销毁过程进行记录。1.建立数据销毁的审批机制,设置销毁相关监督角色,监督操作过程,并对审批和销毁过程进行记录控制;2.确保以不可逆方式销毁数据及其副本内容。1.建立数据销毁的审批机制,设置销毁相关监督角色,监督操作过程,并对审批和销毁过程进行记录控制;2.使用国家权威机构认证的机构或设备对存储介质进行物理销毁,或联系其执行销毁工作。1.建立数据销毁的审批机制,设置销毁相关监督角色,监督操作过程,并对审批和销毁过程进行记录控制;2.使用国家权威机构认证的机构或设备对存储介质进行物理销毁,或联系其执行销毁工作。_
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 各类标准


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!