DB23∕T 3509-2023 政务数据开放共享服务安全管理规范_第1页
DB23∕T 3509-2023 政务数据开放共享服务安全管理规范_第2页
DB23∕T 3509-2023 政务数据开放共享服务安全管理规范_第3页
DB23∕T 3509-2023 政务数据开放共享服务安全管理规范_第4页
DB23∕T 3509-2023 政务数据开放共享服务安全管理规范_第5页
已阅读5页,还剩7页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS01.140.20

CCSL70

23

黑龙江省地方标准

DB23/T3509—2023

政务数据开放共享服务安全管理规范

2023-07-05发布2023-08-04实施

黑龙江省市场监督管理局  发布

DB23/T3509—2023

目次

前言..................................................................................II

1范围.................................................................................1

2规范性引用文件.......................................................................1

3术语和定义...........................................................................1

4总体要求.............................................................................2

5组织管理.............................................................................2

6安全管理.............................................................................4

7质量管理.............................................................................8

参考文献...............................................................................9

I

DB23/T3509—2023

前言

本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定

起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。

本文件由中共黑龙江省委网络安全和信息化委员会办公室提出并归口。

本文件起草单位:黑龙江省网络空间研究中心、哈尔滨工业大学、哈尔滨理工大学、中数(深圳)

时代科技有限公司、黑龙江省政务大数据中心。

本文件主要起草人:方舟、杨霄璇、黄海、曲家兴、宋雪、白瑞、吴英东、李锐、郑德承、于海宁、

金陵、杨锦波,张罗刚、孟庆川、关志博、孙腾、徐雪吟、于洋、王林林。

II

DB23/T3509—2023

政务数据开放共享服务安全管理规范

1范围

本文件规定了政务数据开放共享服务安全管理的术语和定义、总体要求、组织管理、安全管理和质

量管理。

本文件适用于各级政府部门的非涉密政务数据的开放与共享服务安全管理。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,

仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

文件。

GB/T25069—2022信息安全技术术语

GB/T35295信息技术大数据术语

GB/T36344信息技术数据质量评价指标

GB/T38664.1—2020信息技术大数据政务数据开放共享第1部分:总则

DB23/T3510—2023政务预公开数据分级分类评估指南

DB23/T3508—2023信息化系统敏感信息脱敏规范

3术语和定义

GB/T25069—2022和GB/T35295界定的以及下列术语和定义适用于本文件。

政务数据

各级政务部门及其技术支撑单位在履行职责过程中依法采集、生成、存储、管理的各类数据资源。

注:根据可传播范围,政务数据一般包括可共享政务数据、可开放公共数据及不宜开放共享政务数据。

[来源:GB/T38664.1—2020,3.1]

政务数据共享

各级政务部门因履行职责需要,使用其他政务部门的政务数据以及为其他政务部门提供政务数据的

行为。

[来源:GB/T38664.1—2020,3.2]

政务数据开放

政务部门在安全保密、公共利益导向前提下,面向公民、法人和其他组织以非排他形式提供政务数

据的行为。

[来源:GB/T38664.1—2020,3.3]

数据安全

1

DB23/T3509—2023

通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。

政务数据提供者

利用各种技术向其他政府部分、事业单位、团体机构、企业或公众提供政务数据的实体。

[来源:GB/T38664.1—2020,3.7,有修改]

政务数据使用者

使用政务数据的实体。

注:包括政府部门、团体机构、企事业单位和个人。

[来源:GB/T38664.1—2020,3.8]

政务数据流通

参与开放、共享的政务数据资源作为流通对象,按照一定的规则从政务数据提供者传递到政务数据

使用者的过程。

政务数据流通服务机构

负责政务数据开放共享流通的日常管理、业务流转、运行维护等经营活动的组织。

4总体要求

政务数据流通应遵循以下原则:

——责任共担原则:政务数据开放共享流通的服务机构、政务数据提供者、政务数据使用者对数

据开放共享流通过程及结果负责,共同确保政务数据开放共享等流通安全;

——合法合规原则:政务数据开放共享应遵从数据安全管理的相关法律法规、合同、标准等,遵

守社会公德,不得损害国家利益、社会公共利益和他人合法权益;

——责任权属原则:政务数据提供方对数据负责,数据开放共享流通过程中,责任不随数据转移

而转移;

——最小授权原则:在保证数据开放共享流通完整实现的基础上,数据开放共享流通过程中各参

与方具备最小操作权;

——数据安全原则:数据开放共享流通服务机构应确保数据流通平台的安全控制措施和策略有效,

保护数据全生命周期的安全;

——安全审计原则:对政务数据开放共享流通服务的每次数据流通行为进行记录,确保可追溯可

审查。

政务数据安全管理应遵循以下原则:

——政务数据开放共享服务安全管理采取主动防御、综合防范方针,坚持保障政务数据安全与促

进应用发展相协调、管理与技术并重的原则,实行统一协调、分工负责、分级管理;

——政务数据提供部门按照“谁产生、谁提供、谁负责;谁主管、谁开放”的原则,负责对本部

门政务数据开放目录和数据集的定期更新维护管理,确保数据的实时性、准确性、可用性;

——各参与方单位数据安全和信息化工作应同步规划、同步建设、同步运行。

5组织管理

制度建设

2

DB23/T3509—2023

5.1.1应制定满足业务需求的数据安全策略,建立数据安全制度规程,明确安全方针、安全目标和安

全原则。

5.1.2应根据政务数据开放共享的安全需求和安全目标,制定政务数据开放共享流通安全管理制度,

明确政务数据资产管理目标和安全原则、政务数据资产的全生命周期管理要求。

5.1.3应制定相应的应急恢复办法和操作规程。

5.1.4应建立和执行安全责任制度,实行领导责任制,明确各岗位应承担的责任和义务。

5.1.5应建立和执行安全工作制度,包括人员、物理设施与环境、运行与开发、数据安全和个人信息

安全保护等。

5.1.6应为政务数据开放共享流通管理人员或操作人员执行的管理或业务操作建立操作规程。

5.1.7应定期对政务数据开放共享服务安全管理制度和规程进行评审,并及时进行更新。

安全管理相关方

5.2.1流通安全管理组织

政务数据流通安全管理组织是履行政务数据安全管理、安全执行、安全审计、政务数据开放共享管

理的社会实体,职责包括:

——政务数据流通安全管理组织,综合考虑法律法规、政策、标准、数据分析技术水平、组织所

处行业特殊性等因素,评估数据安全风险,制定数据安全基本要求;

——建立相应的数据安全管理监督机制,监视数据安全管理机制的有效性;

——定期组织开展对数据开放、共享、交换、交易等过程的数据安全检查;

——当发生重大数据安全事件时,政务数据流通安全管理组织应牵头成立调查组对发生安全事件

的相关方进行调查取证;

——应定期审计政务数据流通安全的管理情况。

5.2.2政务数据提供者

政务数据提供者是参与政务数据在开放、共享、交换、交易等过程的采集数据进行处理的人员或组

织,职责包括:

——向政务数据管理组织提供数据资源目录;

——遵循“一数一源”和必要及最小化的原则采集数据,不宜重复采集通过共享方式获取的数据

资源;

——给出采集和提供数据的开放共享范围、期限、用途和数据保存期限;

——对政务数据使用者提交的数据开放共享申请,根据履职需要和最小化原则,进行审批授权;

——对开放共享的数据设置对应的数据分类分级标签;

——通过技术手段确保流通的数据的完整性和一致性,并按照约定的频率更新数据。

5.2.3政务数据使用者

政务数据使用者是在开放、共享、交换、交易等过程中获取政务数据的人员或组织,职责包括:

——基于业务场景向政务数据提供者或政务数据管理者申请数据开放、共享,明确数据的使用目

的、范围、期限、更新频率等具体使用需求;

——不再对脱敏后的个人信息和敏感数据进行二次识别;

——根据共享数据的保存期限进行数据销毁工作;

——根据获取到的开放共享数据的安全级别,采取相应等级的安全防护措施进行防护;

3

DB23/T3509—2023

——根据业务需求对共享数据进行再次加工时,联合政务数据管理者对加工后的数据进行风险识

别,并采取相应等级的防护措施进行安全防护;

——完整记录数据使用过程中的操作日志;

——明确数据使用的第一责任人;

——按照相关法律法规和政务数据提供者的相关规定使用政务数据。

5.2.4流通服务机构

政务数据流通服务机构是依法依规对政务数据在开放、共享、交换、交易等流通过程中进行控制的

人员或组织,职责包括:

——进行书面安全承诺,承诺提供的产品和服务不包含恶意程序,隐蔽接口或未明示功能的模块

等;

——建立并执行针对产品和服务安全缺陷、漏洞的应急响应机制和流程,在发现提供的产品和服

务存在安全缺陷、漏洞时,立即采取修复或替代方案等补救措施,及时告知用户安全风险,

并向数据管理者报告;

——收集用户信息应明确告知收集用户信息的目的、用途、范围和类型,在用户明示同意后,按

照最少够用原则收集实现产品和服务功能所需的用户信息,并采取安全措施保护用户信息的

安全。

过程管理

5.3.1应建立政务数据流通安全管理组织、政务数据提供者、政务数据使用者、政务数据流通服务机

构安全管理规范,定义数据安全目标、原则和范围,明确政务数据流通安全管理组织、政务数据提供者、

政务数据使用者、政务数据流通服务机构的安全责任和义务,并建立监督审核机制。

5.3.2政务数据流通安全管理组织与政务数据提供者、政务数据使用者、政务数据流通服务机构签署

协议,明确数据的使用目的、供应方式、保密约定等。

5.3.3政务数据流通安全管理组织应委托独立的运行监管方,对政务数据提供者、政务数据使用者和

政务数据流通服务机构的行为进行相关记录,利用技术手段对政务数据提供者、政务数据使用者和政务

数据流通服务机构的行为进行合规性审核与监督。

运行监管

5.4.1应制定政务数据全生命周期各阶段数据访问和操作的日志记录规范要求和监管要求。

5.4.2应根据日志记录规范和监管要求,对政务数据采集、传输、存储、处理、使用、交换、销毁等

过程进行有效的日志记录,实现政务数据开放共享全链路的可追溯。

5.4.3应建立统一的数据访问和操作的日志记录和分析技术工具,该技术工具可对各类数据访问和操

作的日志进行统一的处理和分析,实现对数据异常访问和操作的告警,实现对数据滥用、违规使用、缔

约过失、越权使用等行为的识别、监控、预警和追责。

5.4.4应对政务数据流通服务机构实施的安全控制措施、变更管理、应急响应等进行持续监管,通过

技术措施或文件审核等方式对其承诺的安全控制项进行评估验证。

5.4.5应建立针对敏感数据的动态可持续的数据风险监管体系,周期性的对敏感数据的脆弱性、面临

的安全威胁、安全措施的有效性等内容进行风险评估。

6安全管理

数据安全

4

DB23/T3509—2023

6.1.1数据质量

6.1.1.1应符合GB/T36344中规定的数据质量指标的要求。

6.1.1.2应确保通过合同或其他诸如强制的内部策略等明确界定数据接收方接收的数据范围和要求,

确保其提供同等或更高的数据保护水平。

6.1.1.3应采用技术手段对数据进行安全性扫描,确保数据的安全可靠。

6.1.1.4应是真实可靠的数据,不应有蓄意伪造、篡改等造成数据污染的行为。

6.1.1.5不应携带涉密、商业秘密、隐私等敏感信息及违法信息。

6.1.2数据安全分类分级

6.1.2.1应根据DB23/T3510—2023中规定的政务预公开数据分级分类规范,按照数据类型与数据安

全等级矩阵方法,确定数据敏感度等级。

6.1.2.2应针对具体业务场景,结合数据敏感度等级,确定场景数据使用风险等级。

6.1.2.3应根据数据敏感度等级、场景数据使用风险等级确定相应的保护措施。

6.1.2.4应形成文档化的数据安全分类分级条目,便于查询。

6.1.3数据脱敏

6.1.3.1应符合DB23/T2508-2023中规定的敏感信息脱敏规范,明确需要脱敏处理的应用场景和处

理方法。

6.1.3.2应支持基于规则的数据静态脱敏。

6.1.3.3应提供面向使用者的定制化数据脱敏功能,可基于场景需求自定义脱敏规则。

6.1.3.4应提供数据脱敏处理过程日志记录,满足数据脱敏处理安全审计要求。

6.1.4数据采集

6.1.4.1采集的数据应确保来源真实有效、合法正当,同时应明确数据共享范围和用途。

6.1.4.2采集的数据应保留原始表,不做任何加工清洗,以满足溯源、数据质量核查等需求。

数据传输

6.2.1应明确需要进行传输加密的业务场景,支持对个人信息和重要数据的加密传输。

6.2.2应对传输通道两端进行主体身份鉴别。

6.2.3应采用密码技术进行数据传输保护,采用的密码技术应遵循相关国家标准和行业标准。

6.2.4应对传输数据的完整性进行检测。

数据存储与访问

6.3.1数据存储

6.3.1.1应建立各类数据存储系统的安全配置规则,采取技术手段和工具,支撑数据存储系统的安全

管理。

6.3.1.2应具备多租户数据存储安全隔离能力。

6.3.1.3应定期检查数据存储系统安全配置以符合基线的一致性要求。

6.3.1.4应定期探查存储系统的数据是否符合相关合规性的要求。

6.3.1.5应支持采用符合国家认定的密码算法对高敏感数据进行加密存储。

6.3.2备份与恢复

5

DB23/T3509—2023

6.3.2.1应建立数据存储冗余策略、管理制度与规程,明确定义数据复制、备份和恢复的范围、频率、

工具、过程、日志记录规范、数据保存时长等。

6.3.2.2应建立用于数据备份、恢复的技术手段,并将具体的备份策略固化到工具中,保证相关工作

的自动化执行。

6.3.2.3应建立数据复制、数据备份与恢复的定期检查和更新工作流程,包括数据副本更新频率、保

存期限等,确保数据副本或备份数据的有效性。

6.3.3访问控制

6.3.3.1应根据政务数据提供方数据开放的需求和目标,结合政务数据接收方的实际需求,按照最小

授权原则,制定明确的数据开放访问控制策略。访问控制的范围应包括与数据资源访问相关的主体、客

体以及它们之间的操作。

6.3.3.2应根据政务数据提供方数据开放的需求和目标、政务数据接收方的需求、政务数据流通服务

的变化情况,及时调整现有的访问控制策略,动态保障政务数据流通服务的访问权限。

6.3.3.3应采用基于用户组或角色的方法,保障数据使用者访问数据资源时权限明确。

6.3.3.4应建立用户口令长度、口令生存周期、口令复杂度等管理策略,保证基于口令的身份鉴别安

全性。

6.3.3.5应采用多种方式对数据资源访问主体的身份进行鉴别。

6.3.3.6应采用必要的措施使数据使用者的访问和修改等行为具有抗可抵赖性。

数据开放与共享

6.4.1数据导入导出

任何政务数据都不得导入导出,确有特殊需求,应经政务数据流通安全管理组织同意,并在确保数

据安全的前提下遵照有关规定执行。

6.4.2数据开放

6.4.2.1政务数据开放应实行分级管理,按照开放属性分为无条件开放和依申请开放,对有条件开放

的数据应明确管理流程,需记录申请、审批和签发管理的过程。

6.4.2.2政务数据开放前,应对拟开放的数据进行脱敏、匿名化、去标识化处理,防止泄露商业秘密、

个人隐私。

6.4.2.3依申请开放类数据,宜将数据服务封装成接口,供审批通过的数据申请方调用,应记录调用

事件和事件日志并监控流量,定期开展安全审计。

6.4.2.4数据开放接口应采用防重放、防篡改等技术,保障数据的保密性和完整性。

6.4.3数据共享

6.4.3.1应建立规范的数据共享审核流程,确保没有超出政务数据提供者所允许的数据授权使用范围。

6.4.3.2政务数据使用者应采用数据服务接口方式获取共享数据资源。

6.4.3.3应建立数据服务接口调用的安全规范,包括接口名称、接口参数、接口安全要求等。

6.4.3.4应制定数据服务接口安全控制策略,提供对数据服务接口的安全限制和安全控制措施,如身

份鉴别、授权策略、访问控制机制、签名、时间戳、安全协议等,并对数据服务接口调用的参数进行限

制或过滤,一旦发现异常会触发告警机制。

6.4.3.5应统一收集数据服务接口调用的相关记录日志,并建立相应针对数据接口调用的审计工具,

对数据接口调用情况进行定期审计。

6

DB23/T3509—2023

6.4.4数据权属明确

政务数据开放共享过程中,应明确数据权属不变,仍为政务数据提供方所有,数据转移过程中应遵

循责任权属原则。

6.4.5数据开放共享期限

政务数据开放共享期限应由政务数据流通服务机构与政务数据提供方约定。

数据处理与使用

6.5.1数据分析

6.5.1.1应对数据分析结果进行二次风险评估,确保衍生数据不超过原始数据的授权范围和安全使用

要求。

6.5.1.2应对利用多源数据进行大数据分析的过程进行日志记录,以备对分析结果质量、真实性和合

规性进行数据溯源。

6.5.1.3应对利用数据分析算法输出的结果进行风险评估,避免分析结果输出中包含可恢复的个人信

息、重要数据等数据和结构标识,从而防止个人信息、重要数据等敏感信息的泄漏。

6.5.2数据使用

6.5.2.1应制定整体的数据权限管理制度,规定各参与方身份及访问权限的授予、变更、撤销等流程。

6.5.2.2应定义并执行统一的身份及访问管理流程,遵循规范的身份及访问管理流程对用户访问数据

资源进行管理,并定期审核当前的数据资源访问权限是否符合身份及访问管理的规范要求,身份及访问

管理应遵循最少够用和职责分离的原则。

6.5.2.3应建立数据使用正当性的监督审核机制,保证在数据使用声明的目的和范围内对受保护的个

人信息、重要数据等进行使用和分析处理。

数据销毁

6.6.1政务数据流通服务机构应制定数据销毁规范,提出各类数据销毁场景应采用的数据软销毁和硬

销毁等技术手段,明确销毁方式和销毁要求。

6.6.2政务数据流通服务机构应建立数据销毁的审批和记录流程,并设置数据销毁监督角色,监督数

据销毁操作过程。

6.6.3政务数据流通服务机构在按照数据开放共享服务规则完成数据开放共享后,应按照制定的制定

数据销毁规范,采用规定的销毁技术手段及时销毁开放数据。

6.6.4政务数据流通服务机构应长期保留数据开放共享日志记

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论