DB34∕T 5236-2025 政务数据共享安全规范_第1页
DB34∕T 5236-2025 政务数据共享安全规范_第2页
DB34∕T 5236-2025 政务数据共享安全规范_第3页
DB34∕T 5236-2025 政务数据共享安全规范_第4页
DB34∕T 5236-2025 政务数据共享安全规范_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS35.080

CCSL76

34

安徽省地方标准

DB34/T5236—2025

政务数据共享安全规范

Specificationforgovernmentdatasharingsecurity

2025-05-06发布2025-06-06实施

安徽省市场监督管理局发布

DB34/T5236—2025

前言

本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定

起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

本文件由安徽省大数据中心提出。

本文件由安徽省数据资源管理局归口。

本文件起草单位:安徽省大数据中心、安徽省数据资源管理局、安徽省数字江淮中心、讯飞智元信

息科技有限公司。

本文件主要起草人:江南、刘翔羽、徐航、金智功、黄勇、龚炜、张浩、宋丰明、孙剑、韩洋、王

岩、董骁、陈敏军、王慧敏、唐政府、杨芳文。

I

DB34/T5236—2025

政务数据共享安全规范

1范围

本文件确立了政务数据共享安全的基本要求,并规定了政务数据共享安全的数据归集、数据传输、

数据存储、数据处理和数据销毁的安全要求。

本文件适用于政务数据共享安全管理。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,

仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

文件。

GB/T22239信息安全技术网络安全等级保护基本要求

GB/T35273信息安全技术个人信息安全规范

GB/T38664.1信息技术大数据政务数据开放共享第1部分:总则

GB/T43697数据安全技术数据分类分级规则

3术语和定义

下列术语和定义适用于本文件。

3.1

政务数据governmentdata

政府部门及法律、法规授权具有行政职能的组织(以下称政务部门)在履行职责过程中制作或者获

取的,以电子或者非电子形式记录、保存的文字、数字、图表、图像、音频、视频等,包括政务部门直

接或者通过第三方依法采集的、依法授权管理的和因履行职责需要依托政务信息系统形成的数据等。

3.2

政务数据共享governmentdatasharing

各级政务部门因履行职责需要,使用其他政务部门的政务数据以及为其他政务部门提供政务数据的

行为。

[来源:GB/T38664.1-2020,定义3.2]

4基本要求

4.1应参照GB/T43697对共享的政务数据开展分类分级工作。

4.2应采取技术手段对数据归集、数据传输、数据存储、数据处理和数据销毁过程进行识别和记录,

实现数据溯源。

4.3应参照GB/T35273对数据归集过程中涉及个人信息、敏感数据和重要数据进行安全管控。

4.4数据存储的安全等级保护应符合GB/T22239的要求。

5数据归集

1

DB34/T5236—2025

应针对不同的网络环境采用不同的归集方式,数据归集的网络环境包括电子政务外网、业务专网和

互联网:

——位于电子政务外网环境的原始数据,可对数据直接归集;

——位于业务专网和互联网环境的原始数据,应建立与电子政务外网之间的安全传输通道,采取

必要的安全措施保障数据传输安全性,对数据进行归集。

6数据传输

6.1应采用技术手段对隐私信息和重要数据进行加密传输,包括但不限于数字签名、TLS/SSL、时间戳

等方式。

6.2应对不同级别的数据采用相应的传输安全措施,包括但不限于安全通道、可信通道、数据加密、

双向身份认证、冗余链路等。

6.3应建立传输数据完整性校验机制,包括但不限于校验码、消息摘要、数字签名等。

7数据存储

7.1储存管理

存储管理要求包括但不限于:

——应建立数据存储隔离授权机制,具备多租户存储的安全隔离能力;

——应采用碎片化分布式离散存储技术保存数据资源,并具有完整性验证机制;

——应支持采用符合国家认定的密码算法对高敏感数据进行加密存储;

——应提供工具支撑存储介质及逻辑存储空间的安全管理,包括但不限于权限管理、身份鉴别、

访问控制等,防止存储介质和逻辑存储空间的不当使用;

——应建立各类数据存储系统的安全配置规则,采取技术手段和工具支撑数据存储系统的安全管

理;

——应具备对数据存储媒体访问和操作行为的安全审计能力。

7.2访问控制

访问控制要求包括但不限于:

——应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,

且其中一种鉴别技术至少应使用密码技术来实现;

——应建立用户口令长度、口令生存周期、口令复杂度等管理策略,保证基于口令的身份鉴别安

全性;

——应采用基于用户组或角色的方法,进行资源访问授权;

——应定期审核数据访问权限,及时删除或停用多余的、过期的账户和角色,避免共享账户和角

色权限冲突的存在;

——应采用必要的措施使数据使用者的访问和修改等行为具有不可抵赖性。

7.3备份与恢复

备份与恢复要求包括但不限于:

a)应对数据库、数据文件等数据、结构和状态进行备份和恢复;

b)应对归档数据建立安全保护机制;

2

DB34/T5236—2025

c)应对备份系统的身份鉴别、策略管理、备份作业、恢复作业等事件,以及管理员和用户的各

类操作进行审计;

d)应通过技术手段对备份和恢复过程日志进行监控和审计。

8数据处理

8.1数据处理环境

数据处理环境要求包括但不限于:

a)应具备多租户能力,实现数据隔离控制;

b)应具备日志管理能力,实现操作可溯源;

c)应对数据处理活动等开展定期审计。

8.2数据脱敏

数据脱敏要求包括但不限于:

a)应明确数据脱敏流程,包括发现敏感数据、确认数据脱敏需求、敏感数据标识与确认、制定

数据脱敏方案、脱敏操作与记录存档、脱敏过程审计和评估脱敏效果并改进;

b)应根据不同的业务场景,选择相应的脱敏方式,数据脱敏方式包括:

1)需保持数据集业务属性的场景,应采用重排、均化、排序映射、规整、偏移取值、截断、

掩码屏蔽等方式脱敏;

2)无需保持数据业务属性的场景,应采用加密、替换、固定偏移、局部混淆、乱序、随机

化、变换等方式脱敏;

3)敏感度较高的数据,应采用加密、有损、散列、删除等方式脱敏。

c)应对脱敏过程中的操作进行记录,包括但不限于操作时间、操作人和操作对象等;

d)对执行数据脱敏的程序和代码模块,应定期开展代码审査。

8.3数据使用

数据使用要求包括但不限于:

——应在数据使用时确保原始数据不出域;

——应根据不同的使用场景,采用技术手段进行隐私保护,包括但不限于安全多方计算、同态加

密、差分隐私等;

——应具备对重构攻击、模型反演攻击、成员推理攻击等多种攻击手段的防御能力。

9数据销毁

9.1应采取必要的数据销毁手段,包括

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论