政务数据安全管理指南(征求意见稿)_第1页
政务数据安全管理指南(征求意见稿)_第2页
政务数据安全管理指南(征求意见稿)_第3页
政务数据安全管理指南(征求意见稿)_第4页
政务数据安全管理指南(征求意见稿)_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS35.040

CCSL80

3201

地方标准

DB3201/TXXXXX—XXXX

政务数据安全管理指南

GovernmentdataSecuritymanagementguidance

(点击此处添加与国际标准一致性程度的标识)

(征求意见稿)

(2020年12月)

在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。

政务数据安全管理指南

GovernmentdataSecuritymanagementguidance

DB3201/TXXXXX—XXXX

前言

本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定

起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

本文件由南京市大数据管理局提出并归口。

本文件起草单位:南京市大数据管理局、南京市互联网信息办公室、联通大数据有限公司、中国科

学院信息工程研究所(信息安全国家重点实验室)。

本文件主要起草人:杨栋、丁进明、关泰璐、陈驰、任许辉、田涛、马红霞。

II

DB3201/TXXXXX—XXXX

政务数据安全管理指南

1范围

本文件确立了南京市政务数据安全管理的角色和职责,提供了数据安全分级的原则、要素、标准、

流程方面的建议,给出了按照级别进行政务数据安全管理需要考虑要点的相关信息。

本文件适用于南京市政务部门不涉及国家秘密的政务数据的安全管理。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,

仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

文件。

GB/T22239-2019信息安全技术网络安全等级保护基本要求

GB/T25069-2010信息安全技术术语

GB/T35295-2017信息技术大数据术语

GB/T35273-2020信息安全技术个人信息安全规范

GB/T38664.1-2020信息技术大数据政务数据开放共享第1部分总则

3术语和定义

GB/T35925-2017、GB/T25069-2010、GB/T35273-2020、GB/T38664.1-2020界定的术语和定义适

用于本文件。

4管理原则

职责明确原则

政务数据安全管理遵循“谁主管谁负责、谁运营谁负责、谁使用谁负责”的原则,明确各参与方政

务数据安全责任。

分级管理原则

按照政务数据安全分级实施不同级别的数据安全措施。

风险防控原则

强化政务数据安全管理,防控数据安全风险。

5管理角色及职责

概述

1

DB3201/TXXXXX—XXXX

政务部门承担本部门政务数据安全管理工作,保障政务数据安全。政务部门宜按照数据安全管理角

色完善本部门数据安全组织架构并明确相应职责。数据安全管理角色主要包括政务数据安全决策方、政

务数据安全管理方、政务数据安全执行方和政务数据安全监审方。

政务数据安全管理角色示意图,见图1

图1政务数据安全管理角色图

数据安全决策方

数据安全决策方是指政务部门的管理层。数据安全决策方负责本单位数据安全工作的监管、协调与

重大事项决策。

数据安全管理方

数据安全管理方是指政务部门内设负责数据安全管理的部门。数据安全管理方主要负责根据国家、

省、市政务数据安全法律法规的有关规定,在本单位范围内,组织建立政务数据安全组织架构,制定政

务数据安全管理制度与流程规范,开展政务数据安全教育培训,监督检查业务部门执行和落实政务数据

安全相关工作,处置政务数据安全事件。

数据安全执行方

数据安全执行方是指在履职中采集、汇聚、使用政务数据的部门。数据安全执行方负责执行本单位

数据安全制度要求,实施数据安全建设及运营的保障工作;配合完成各类数据安全检查,落实数据安全

整改措施;协同处理数据安全风险事件;积极参加数据安全培训。

数据安全监审方

数据安全监审方是指对政务数据安全开展监督审计的内设部门或外部机构。数据安全监审方主要

负责对政务大数据的数据安全保障工作进行监督和审计,对数据安全管理制度和标准提出完善和优化

建议,并督促安全隐患整改。

6政务数据分级

分级原则

2

DB3201/TXXXXX—XXXX

政务数据分级宜采用自主定级原则,由政务部门对本部门管辖的政务数据进行分级。

分级要素

6.2.1要素概述

政务数据的分级宜考虑以下要素综合判定,分级要素包括:

——发生数据安全事件后的影响对象;

——发生数据安全事件后的影响程度;

——发生数据安全事件后的影响范围。

6.2.2影响对象

影响对象包括党政机关、法人组织、公民个人等。

党政机关是指党的机关、人大机关、行政机关、政协机关、审判机关、检察机关。也包括各级党政

机关派出机构、直属事业单位及工会、共青团、妇联等人民团体。

法人组织是指除党政机关以外的其他企业和社会组织。

公民个人是指具有某一国国籍,并根据该国法律规定享有权利和承担义务的人。

6.2.3影响程度

影响程度包括轻微影响、一般影响和严重影响。

轻微影响是指对党政机关、法人组织和公民个人的工作运作、资产、安全会造成轻微的损害,造成

的结果可以补救。

一般影响是指对党政机关、法人组织和公民个人的工作运作、资产、安全会造成损害,造成的结果

不可逆,但是可以采取措施降低损失。

严重影响是指对党政机关、法人组织和公民个人的工作运作、资产、安全会造成严重损害,造成的

结果不可逆。

6.2.4影响范围

影响范围可分为较大影响范围和较小影响范围。

较小影响范围是指影响党政机关数量不宜超过1个,法人组织数量不宜超过3个,公民个人数量不宜

超过50人。

较小影响之外的影响范围为较大影响范围。

分级标准

对政务数据分级时充分考虑政务数据的敏感性,数据是否涉及国家重要数据、用户个人信息,根据

不同敏感级别的政务数据在发生数据泄露、非授权使用等安全事件后对党政机关、法人组织、公民个人

合法权益的危害程度来确定政务数据的敏感级别。

——第一级(不敏感):发生数据泄露、非授权使用等安全事件后对党政机关、法人组织或公民

个人的工作运作、资产权益、人身安全无影响;或产生较小影响范围的轻微影响。包括但不

限于涉及公众利益调整、需要公众广泛知晓或者需要公众参与决策的政务数据等,《南京市

政务数据归集、共享、开放实施细则》规定的无条件开放的政务数据建议属于本级数据。

——第二级(低敏感):发生数据泄露、非授权使用等安全事件后对党政机关、法人组织或公民

个人的工作运作、资产权益、人身安全产生较大影响范围的轻微影响,或较小影响范围的一

般影响。包括但不限于用户个人信息。《南京市政务数据归集、共享、开放实施细则》规定

的有条件共享和有条件开放的政务数据建议属于本级数据。

3

DB3201/TXXXXX—XXXX

——第三级(高敏感):发生数据泄露、非授权使用等安全事件后对党政机关、法人组织或公民

个人的工作运作、资产权益、人身安全产生较大影响范围的一般影响或严重影响。包括但不

限于用户个人敏感信息,《南京市政务数据归集、共享、开放实施细则》规定的不共享和不

开放的政务数据建议属于本级数据。

各分级要素与数据级别的对应关系,见表1。

表1数据分级矩阵表

影响对象

影响程度影响范围

党政机关法人组织公民个人

较小影响范围一级一级一级

轻微影响

较大影响范围二级二级二级

较小影响范围二级二级二级

一般影响

较大影响范围三级三级三级

较小影响范围三级三级三级

严重影响

较大影响范围三级三级三级

分级流程

政务数据安全分级是对政务数据进行分级管控的前提,依据自主定级原则,各政务部门在数据分级

中宜考虑以下环节。

a)梳理数据资产:政务数据安全执行方全面梳理管辖政务数据资产,并形成数据资产目录。

b)初步确定分级结果:政务数据安全执行方参照“分级标准”,结合现有和可预期的数据应用场

景、部门业务内容,初步确定数据级别。

c)定级评审:政务数据安全执行方宜组织数据安全管理方和监审方对数据初步分级结果进行评

审。

d)决策方审批:将数据分级结果报本单位数据安全决策方审批。

e)备案:将数据分级结果报本级政务大数据管理局备案。

f)数据分级变更:当数据应用场景,数据分级要素等发生较大变化时,宜考虑重新对数据进行分

级。

7政务数据安全管理要求

概述

根据政务数据安全级别,数据安全实施分级管理。

第一级数据安全管理宜参照GB∕T22239-2019规定的数据安全要求。

对第二级和第三级数据在参照GB∕T22239-2019规定的数据安全要求的基础上,宜参考本文件7.2、

7.3、7.4章节,从数据安全岗位人员、数据安全制度流程、数据安全技术措施和数据安全运营管控等四

个方面,对数据各环节进行安全保护。本文件对第二级(低敏感)和第三级(高敏感)数据分别提出安

全管理的建议。其中,第三级数据的安全管理建议包含本级及第二级数据的内容。

个人信息相关的数据安全管理宜参照GB/T35273-2020的要求。

数据安全岗位人员

7.2.1概述

4

DB3201/TXXXXX—XXXX

政务部门宜设置数据安全岗位,配备必要的人员,具备相应的能力承担数据安全工作。加强人员(含

为政务部门承担系统建设和运维的服务厂商人员)安全管理,防范可能由人员引发的数据安全风险。

7.2.2岗位人员配备

7.2.2.1第二级

政务部门在岗位人员配备方面宜:

a)配备数据安全岗位人员,明确各岗位工作职责,细化日常工作内容,承担项目建设及系统运营

后的数据安全工作;

b)明确单位各部门人员的安全责任,建立数据安全考核惩戒措施。

7.2.2.2第三级

政务部门在岗位人员配备方面宜:

a)配备专职数据安全岗位人员,承担项目建设及系统运营后的数据安全工作。

7.2.3培训教育

7.2.3.1第二级

政务部门在培训教育方面宜:

a)定期针对数据安全岗位人员开展数据安全培训,培训内容宜考虑数据安全管理、数据安全技术、

数据安全运营、数据安全合规等方面;

b)定期针对所有岗位人员(含为政务部门承担系统建设和运维的服务厂商人员)开展数据安全培

训,培训内容宜考虑数据安全相关管理制度、规范、标准、流程等方面。

7.2.3.2第三级

政务部门在培训教育方面宜:

a)对培训结果实施考核,确保培训的效果。

7.2.4人员安全管理

7.2.4.1第二级

政务部门在人员安全管理方面宜:

a)数据相关岗位人员选用进行人员背景、资质审查、技能考核,确保人员具有胜任岗位工作的数

据安全能力;

b)人员(含为政务部门承担系统建设和运维的服务厂商人员)岗位变动时,与其明确数据安全保

密责任与要求。

7.2.4.2第三级

政务部门在人员安全管理方面宜:

a)数据相关岗位人员实施轮岗、权限分离、多人共管等管理措施。

数据安全制度流程

7.3.1概述

政务部门宜通过建立完善数据安全制度和管理流程,规范数据采集、传输、存储、加工、共享、开

放、销毁各环节的工作,管控可能存在的数据安全风险。

7.3.2管理制度

5

DB3201/TXXXXX—XXXX

7.3.2.1第二级

政务部门在管理制度方面宜:

a)明确政务数据安全管理范围,制定符合业务战略的,满足本级数据安全要求的安全目标、管理

策略、方针和原则;

b)依据国家关于数据安全的要求,制定数据安全管理制度,考虑数据采集、传输、存储、加工、

共享、开放、销毁各环节相关的安全保护;

c)管理制度的内容考虑编制目的、管理范围、管理职责、数据安全要求等方面。

7.3.2.2第三级

政务部门在管理制度方面宜:

a)开展合规管理,持续识别法律法规并转化为数据安全制度要求,规避法律合规的风险。

7.3.3管理流程

7.3.3.1第二级

政务部门在管理流程方面宜:

a)制定数据安全的管理流程,考虑数据分级、数据共享、数据开放、数据导入、数据导出、数据

销毁等方面。

7.3.3.2第三级

政务部门在管理流程方面宜:

a)建立数据安全投诉渠道及处理流程。

7.3.4制度流程的管理

7.3.4.1第二级

政务部门在对制度流程的管理方面宜:

a)将制定的数据安全制度、流程正式发布,并开展培训和宣贯,确保全员其知晓并理解;

b)定期审核和更新数据安全制度、规范、细则。

7.3.4.2第三级

政务部门在对制度流程的管理方面宜:

a)在部门组织架构、技术架构或者业务服务发生重大变化时,及时评估数据安全制度流程的适用

性,并修订。

数据安全技术措施

7.4.1概述

政务部门在数据采集、传输、存储、加工、共享、开放、销毁各环节中,宜考虑部署相应的数据加

密、数据脱敏、数据溯源、数据操作权限管理、数据操作记录、数据备份与恢复、数据安全审计等技术

措施,防止数据泄露、滥用、篡改以及损毁等风险。

7.4.2数据采集

7.4.2.1第二级

政务部门在数据采集方面宜:

a)明确数据采集原则、采集目的与用途、采集范围与方式、采集周期和频率和保存期限,确保数

据采集的合法性、必要性、正当性;

b)对数据源、数据采集的环境、设施、技术采取必要的安全机制和管控措施,对产生数据的数据

源进行身份鉴别和记录,确保采集数据的机密性、完整性和真实性;

6

DB3201/TXXXXX—XXXX

c)采用技术措施保护加载、清洗和转换过程中数据的安全性。

7.4.2.2第三级

政务部门在数据采集方面宜

a)记录并保存数据采集、记载、清洗和转换的处理过程。

7.4.3数据传输

7.4.3.1第二级

政务部门在数据传输方面宜:

a)采用满足数据传输安全策略相应的安全控制措施,如安全通道、可信通道、数据加密等;

b)具备在构建传输通道前对两端主体身份进行鉴别和认证的能力。

7.4.3.2第三级

政务部门在数据传输方面宜:

a)建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务可用性。

7.4.4数据存储

7.4.4.1第二级

政务部门在数据存储方面宜:

a)提供数据备份与恢复功能,同时考虑数据存储的保密性、完整性和多副本一致性;

b)对归档数据建立安全保护机制;

c)建立数据逻辑存储隔离授权机制,具备多租户存储的安全隔离能力;

d)实施数据用户身份标识与鉴别、数据访问控制等安全控制措施;

e)具备对数据存储媒体访问和操作行为的安全审计能力。

7.4.4.2第三级

政务部门在数据存储方面宜:

a)对数据进行加密存储。

7.4.5数据加工

7.4.5.1第二级

政务部门在数据加工方面宜:

a)建立数据加工过程的安全机制,防止数据泄漏;

b)依据数据使用目的建立访问控制机制,限定用户可访问数据范围,具备完整的数据使用操作记

录;

c)具备数据脱敏支持工具或服务组件,根据需要对数据脱敏后使用。

7.4.5.2第三级

政务部门在数据加工方面宜:

a)具备数据加工过程的风险监测和处理能力,对数据违规行为进行有效的识别、监控和预警;

b)对数据加工操作双人执行并进行记录。

7.4.6数据共享

7.4.6.1第二级

政务部门在数据共享方面宜:

a)对请求共享的终端、用户或服务组件进行身份鉴别,验证身份的真实性;

b)对数据共享过程记录日志,及时清除共享过程中缓存的数据;

7

DB3201/TXXXXX—XXXX

c)对数据共享过程进行监控,确保共享数据安全合规,未超出授权范围。

7.4.6.2第三级

政务部门在数据共享方面宜:

a)采用数据加密、安全通道等安全措施保护数据共享过程中的数据;

b)采取多因素鉴别技术对执行数据共享操作员进行身份鉴别。

7.4.7数据开放

7.4.7.1第二级

政务部门在数据开放方面宜:

a)涉及个人信息的数据开放内容,根据业务对个人信息进行必要的去标识化处理;

b)具备检测开放数据资源是否含有非公开信息能力,确保公开数据合规。

7.4.7.2第三级

政务部门在数据开放方面宜:

a)具备异常或高风险数据访问行为进行自动化识别和预警能力,对违规行为及时阻断。

7.4.8数据销毁

7.4.8.1第二级

政务部门在数据销毁方面宜:

a)使用规范的工具或产品,采用可靠技术手段及时销毁符合销毁条件的数据,确保数据不可还原。

7.4.8.2第三级

政务部门在数据销毁方面宜:

a)对于数据存储介质的销毁,使用国家权威机构认证的设备或国家认定资质的销毁服务提供商

对存储介质设备进行物理销毁。

数据安全运营管控

7.5.1概述

对数据业务、服务的日常安全管控称为数据安全运营。政务部门宜通过规范数据安全运营管控工作,

控制日常数据安全风险。

数据安全运营管控宜考虑数据资产管理、数据分级、数据权限管理、数据操作管理、数据安全监测

与审计、数据安全风险评估、数据安全监审、数据安全事件与应急管理,政务数据共享开放安全管理方

面。

7.5.2数据资产管理

7.5.2.1第二级

政务部门在数据资产管理方面宜:

a)定期梳理数据资产情况,形成数据资产清单;

b)明确数据资产梳理周期,定期更新数据资产清单。

7.5.2.2第三级

政务部门在数据资产管理方面宜:

a)通过资产管理平台,对数据资产进行统一管理。

7.5.3数据分级

7.5.3.1第二级

8

DB3201/TXXXXX—XXXX

政务部门在数据分级方面宜:

a)对已有或新采集的数据进行分级,将数据的分级结果形成清单;

b)定期评审及更新数据分级结果。

7.5.3.2第三级

政务部门在数据分级方面宜:

a)通过数据分级工具,对数据资产进行分级。

7.5.4数据权限管理

7.5.4.1第二级

政务部门在数据权限管理方面宜:

a)按照业务需求和安全策略为用户配置合理的数据权限,考虑最小授权和角色权限制约等要求,

建立数据权限分配表;

b)严格执行数据权限审批流程,登记记录,使用完成后,及时回收权限;

c)定期对数据权限进行清查,人员岗位变动后及时变更权限。

7.5.4.2第三级

政务部门在权限管理方面宜:

a)通过权限管理系统,统一管理权限审批、记录等事项。

7.5.5数据操作管理

7.5.5.1第二级

政务部门在数据操作管理方面宜:

a)严格执行数据重要操作(如批量修改、拷贝、下载等)的审批流程,保留审批记录以及数据操

作记录;

b)对数据重要操作实施安全监测与审计。

7.5.5.2第三级

政务部门在数据操作方面宜:

a)通过数据操作审批系统,统一管理重要操作的审批、执行和记录等事项。

7.5.6数据安全监测与审计

7.5.6.1第二级

政务部门在数据安全监测与审计方面宜:

a)对系统日志进行分析,及时发现高风险和违规操作;

b)针对发现的高风险和违规操作,及时核实和处理;

c)对数据重要操作进行安全监测,发现问题及时核实和处理。

7.5.6.2第三级

政务部门在数据安全监测与审计方面宜:

a)对日志进行统一收集与关联分析,实时监测数据安全风险,发现风险和问题进行报警。

7.5.7数据安全风险评估

7.5.7.1第二级

政务部门在数据安全风险评估方面宜:

a)定期开展数据安全风险评估,评估的内容考虑数据平台的安全风险、数据业务的安全风险、人

员操作风险、数据使用风险等方面;

9

DB3201/TXXXXX—XXXX

b)整改评估发现的问题,实现闭环管理。

7.5.7.2第三级

政务部门在数据安全风险评估方面宜

a)委托具有风险评估资质的安全服务商开展数据安全风险评估工作。

7.5.8数据安全监审

7.5.8.1第二级

政务部门在数据安全监审方面宜:

a)建立数据安全监审机制,对本单位数据安全相关的制度、规范、标准的落实情况进行监督和管

理,监督发现的问题的整改工作。

7.5.8.2第三级

政务部门在数据监审方面宜:

a)由独立的第三方承担数据安全监审工作。

7.5.9数据安全事件与应急管理

7.5.9.1第二级

政务部门在数据安全事件与应急管理方面宜:

a)制定数据安全应急预案,明确数据安全事件(如发生数据泄漏事件)的上报流程和处置防范等;

b)向相关人员培训数据安全应急预案,并定期开展演练;

c)根据演练的结果或单位组织架构、业务等的变化情况,及时更新应急预案。

7.5.9.2第三级

政务部门在数据安全事件与应急管理方面宜:

a)制定与个人敏感信息相关的数据安全事件的上报以及对外发布信息的渠道、流程。

7.5.10数据共享开放安全管理

7.5.10.1第二级

政务部门在数据共享开放方面宜:

a)在数据共享开放前,对数据进行风险评估,确保数据共享开放后的风险可承受;

b)签订数据安全协议,明确数据共享开放的内容、范围和流程以及各方数据保护责任;

c)定期审核开放的政务数据中是否有非公开信息,并采取相关的措施,确保开放数据的合规性。

7.5.10.2第三级

政务部门在数据共享开放方面宜:

a)严格限制对个人生物识别信息、基因信息等个人敏感信息的共享开放。

10

DB3201/TXXXXX—XXXX

参考文献

[1]GB∕T20984信息安全技术信息安全风险评估规范

[2]GB∕T37973-2019信息安全技术大数据安全管理指南

[3]GB∕T35274-2017信息安全技术大数据服务安全能力要求

[4]GB∕T37988-2019信息安全技术数据安全能力成熟度模型

[5]GB/T31167-2014信息安全技术云计算服务安全指南

[6]GB/T28453-2012信息安全技术信息系统安全管理评估要求

[7

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论