DB31-T 310030-2025 公共数据分类分级指南_第1页
DB31-T 310030-2025 公共数据分类分级指南_第2页
DB31-T 310030-2025 公共数据分类分级指南_第3页
DB31-T 310030-2025 公共数据分类分级指南_第4页
DB31-T 310030-2025 公共数据分类分级指南_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长江三角洲区域DB33/T310030--2025公共数据分类分级指南2026-01-01实施2026-01-01实施上海市市场监督管理局江苏省市场监督管理局浙江省市场监督管理局安徽省市场监督管理局发布I 1适用范围 12规范性引用文件 13术语和定义 14公共数据分类 24.1分类原则 24.1.1科学系统 24.1.2兼容扩展 24.1.3准确清晰 24.1.4客观实用 24.1.5动态更新 24.2分类方法 2 24.2.2按主题分类 24.2.3按行业分类 34.2.4按对象分类 34.2.5按业务特性分类 34.2.6按产生频率分类 34.2.7按采集方式分类 34.2.8按加工程度分类 34.2.9按结构化特征分类 34.2.10按提供渠道分类 44.2.11按资源类型分类 44.2.12按服务领域分类 44.2.13按数据共享属性分类 44.2.14按数据开放属性分类 44.2.15按数据使用频率分类 44.2.16其他分类法 45公共数据分级 55.1分级原则 55.1.1自主分级 55.1.2综合判定 55.1.3就高从严 55.1.4分级管控 55.1.5动态更新 55.2分级方法 5 5DB31/T310030—20255.2.2分级要素 55.2.3影响分析 55.2.4分级规则 65.3数据分级实施 65.3.1分级流程 65.3.2数据项(字段)分级 7 8 85.3.5综合分级 95.4级别变更 95.5分级管控 6公共数据分类分级实施流程 6.1总体实施流程 6.2数据资源梳理 6.3数据分类 6.4数据分级 6.5分类分级标识审核 6.5.1自主检查 6.6分级管控 6.7分类分级成效评价 6.8动态更新管理 A.1个人一般信息和敏感信息 A.2组织敏感数据 A.3客体敏感数据 附录B(资料性)影响程度参考示例 附录C(资料性)公共数据全生命周期分级管控示例 附录D(资料性)数据分类分级示例 D.1分类分级实施流程 D.2某部门二级建造师注册证书数据 D.3就业困难人员认定结果数据 附录E(资料性)数据分类分级成效评价示例 36E.1成效评价指标表 36E.2成效评价指标计算 E.3成效评价结果 请注意本文件的某些内容可能涉及专利。本文件本文件由江苏省数据局(江苏省政务服务管理办公室)、上海市数据局、浙江省数据局、安徽省数据资源管理局(安徽省政务服务管理局)提出并组织实施。本文件由江苏省数据局(江苏省政务服务管理办公室)、上海市数据标准化技术委员会、浙江省数据局、安徽省数据资源管理局(安徽省政务服务管理局)共同归口。数据中心、上海计算机软件技术开发中心、云赛智联股份有限公司、浙江省本文件主要起草人:吴中东,何正庆、李萍、吴善鹏、刘超、胡继林、徐建荣、韩、刘瑛、邱玉11适用范围本文件给出了公共数据分类分级原则、方法和流程、分级管控措施以及成效评价的方法。本文件适用于公共管理和服务机构开展公共数据分类分级和成效评价工作。本文件不适用于涉及国家秘密的公共数据管理。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T4754国民经济行业分类GB/T21063.4政务信息资源目录体系第4部分:政务数据资源分类GB/T38667信息技术大数据数据分类指南GB/T43697数据安全技术数据分类分级规则3术语和定义下列术语和定义适用于本文件。各级党政机关、企事业单位依法履职或提供公共服务过程中产生的数据。根据数据具有的某些共同属性或特征,将其按照一定的原则和方法进行区分和归类,并建立起一定的分类体系和排列顺序,以便更好地管理和使用数据。按照公共数据遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对公共数据进行分级,为数据全生命周期管理的安全应用策略制定提供支撑。公共管理和服务机构因履行职责需要使用其他公共管理和服务机构的数据或者为其他公共管理和服务机构提供数据的行为。2公共管理和服务机构向个人、法人或者非法人组织依法提供公共数据的公共服务行为。4公共数据分类4.1分类原则4.1.1科学系统按照公共数据的多维特征及其相互间客观存在的逻辑关联进行科学和系统化的分类。4.1.2兼容扩展分类具有概括性和包容性,与国家、行业、地方关于公共数据分类分级的标准兼容,实现多种类型公共数据的分类,满足将来可能出现的数据业务需要。4.1.3准确清晰使用的词语或短语准确表达数据类目的实际内容、内涵和外延,相同概念的用语保持一致。4.1.4客观实用结合现实需求,符合使用者对公共数据区分和归类的普遍认知。每个类目下宜有公共数据,不设没有意义的类目。同一分类维度内,同一条公共数据只分入一个类目。4.1.5动态更新定期评估数据分类维度、方法和结果的合理性,并根据实际需要进行动态调整。4.2分类方法采取多维度的分类方法,根据需要在主题、行业、对象、业务特性、产生频率、采集方式、加工程度、结构化特征、提供渠道、资源类型、服务领域、数据共享属性、数据开放属性、数据使用频率等维度选择一个或多个进行分类。4.2.2按主题分类按照公共数据资源所涉及的主题范畴,可参考GB/T21063.4确定的主题对公共数据进行分类。如GB/T21063.4的分类不满足工作需要,可根据实际业务情况另行建立主题分类。34.2.3按行业分类按照公共数据所涉及的行业领域范畴,可参考GB/T4754确定的国民经济行业分类与代码对公共数据按照行业分类。如GB/T4754的分类不满足工作需要,可根据实际业务情况另行建立细分行业分类。4.2.4按对象分类按照公共数据所描述的对象,可分为:——个人数据:个人的属性数据和行为数据,示例见附录A.1。——组织数据:政府部门、企事业单位、其他法人和非法人组织、团体等组织的属性数据和业务数据,示例见附录A.2。——客体数据:非个人或组织的客观实体(如道路、建筑、视频捕捉设备等)的属性数据和感应数据,示例见附录A.3。4.2.5按业务特性分类按照数据业务特性分类,可分为:——主数据:也称基准数据,在业务事件发生之前就客观存在,比较稳定,具有高业务价值的、可以跨流程、跨系统被重复使用的数据,具有唯一、准确、权威的数据源。——参考数据:用于描述或分类其他数据,或者将数据与其他信息联系起来的数据。——事务数据:用于记录业务运行过程中产生的事件,是主数据之间活动产生的数据,具有较强的时效性。——规则数据:描述业务规则变量的数据,包含判断条件和决策结果等信息。4.2.6按产生频率分类按照数据产生的频率分类,分为秒、分、时、天、周、月、季度、半年、年、不定期、不更新等。4.2.7按采集方式分类按照数据被获取或被采集的方式分类,可分为:——人工采集的数据,如企业注册填报数据、群众办理公积金业务填报数据、基层网格填报数据等;——通过信息系统采集的数据,如生态部门监测采集数据、交通管理部门车辆识别监管数据等。4.2.8按加工程度分类按照数据的加工程度,可分为:——原始数据;——衍生(加工处理)数据。4.2.9按结构化特征分类按照数据结构化特征分类,可分为:——结构化数据;——半结构化数据;4——非结构化数据。4.2.10按提供渠道分类按照数据提供渠道分类,可分为:——电子政务外网数据;——互联网数据;——其他网络平台数据。4.2.11按资源类型分类按数据资源类型分类,可分为:——库表数据;——接口数据;——文件数据。4.2.12按服务领域分类按数据服务领域分类,可分为:——数字经济:如数字产品制造、数字产品服务、数字技术应用、数字要素驱动等;——数字政务:如自然人数据、法人数据、信用数据、空间地理信息数据等;——数字文化:如数字影视、数字音乐、数字文学、数字教育、数字博物馆、数字图书馆等;——数字社会:如数字交通、数字医疗、数字社保、数字就业、数字住房等;——数字生态文明:如数字环保、数字低碳、数字节能等。4.2.13按数据共享属性分类按数据共享属性分类,可分为:——无条件共享数据;——有条件共享数据;——不予共享数据。4.2.14按数据开放属性分类按数据开放属性,可分为:——无条件开放数据;——有条件开放数据;——不予开放数据。4.2.15按数据使用频率分类按照数据使用频率,结合数据的访问频次和分析引用进行分类,可分为:——冷数据:很少被访问和使用的数据;——温数据:偶尔被访问和使用的数据;——热数据:频繁被访问和使用的数据,也称高频使用数据,通常应用价值较高。4.2.16其他分类法可按照公共数据业务场景等维度进行数据分类,其他数据分类方法可参考GB/T38667。5敏处理等因素。结合数据项(字段)的含义和具体应用场景分级。在多类数据中均出现的通用数据,根6根据公共数据一旦遭到篡改、破坏、泄露或者非法获取、非法利用后所造成的危害程度,影响程度从高到低划分为特别严重危害、严重危害、一般危害、轻微危害和无危害。对不同影响对象进行影响程度判断时,采取的基准不同。如果影响对象是国家安全、经济运行、社会秩序或公共利益,则以国家、社会或行业领域的整体利益作为判断影响程度的基准;如果影响对象仅是组织或个人权益,则以组织或公民个人的权益作为判断影响程度的基准。危害程度的确定可综合考虑数据类型、数据特征与数据规模等因素,并结合业务属性确定数据安全性遭到破坏后的影响程度。影响程度示例见附录B。5.2.4分级规则参考GB/T43697中数据分级方法,结合公共数据业务特点,公共数据级别从低到高分为一至五级,长三角区域公共数据原则上不涉及五级数据。对需要设置为四级及以上级别的数据(重要或者核心数据),数源部门宜组织专家评审会进行研讨审定,并获得网信、数据等相关管理部门认可。公共数据分级规则如表1所示。表1公共数据分级规则危害危害危害危害危害五级一般危害危害四级一般危害一般危害一般危害一般数据放无危害一般危害、二级放放无危害无危害无危害无危害一级放5.3数据分级实施5.3.1分级流程根据5.2对数据进行分级。对于没有分级的公共数据,暂时不予共享/开放,待确定等级之后合规有序共享/开放。分级流程见图1。数据项(字段)分级图1公共数据分级流程数据资源的等级划分可结合数据项(字段)、数据集规模和业务场景进行综合判定:a)数据项(字段)分级:依据数据项(字段)含义,按照数据分级规则,对待分级的数据资源包含的所有数据项(字段)进行等级划分,数据资源分级为其包含的数据项的最高级别,记b)数据集分级:数据集分级可充分考虑数据规模的影响,若超过特定规模(例如超过100万条数据),则在数据项(字段)分级结果G_b的基础上提高级别,记为G_c;c)业务场景分级:依据数据资源的业务场景,根据原始数据在业务场景中可形成的衍生数据情况,判断衍生数据的级别,数据资源分级为其业务场景下衍生的数据的最高级别,记为G_s;d)综合分级:结合步骤5.3.1b的数据集分级G_c、步骤5.3.1c的业务场景分级G_s,取两者最大值作为待分级数据资源的最终级别G。8数据项最低参考级别如下:a)已合法公开披露的公共数据可定为一级;法律法规规章未明确要求公开的信息等级不低于二级;有条件共享/开放的公共数据级别不低于二级;法律法规明确要求保护的公共数据,数据级别不低于三级;不予共享的公共数据不低于四级,不予开放的公共数据不低于二级;b)一般个人信息不低于二级;敏感个人信息不低于三级。通过分析个人信息遭到泄露或者非法利用对个人信息主体权益可能造成影响,可判定为敏感个人信息,示例见附录A;c)对于在库表、数据文件存储的数据分级标记可细化至数据的数据项(字段)级,相关库表、文件的级别按照包含数据项(字段)的最高级别分级;d)对数据接口分级按照其响应请求返回数据项(字段)中级别最高的数据项(字段)级别分级;e)其他数据按照5.2数据分级方法的判定规则自主分级。5.3.3数据集分级数据集规模达到一定规模的数量时(如国家相关部门有明确规定则按照相关规定执行),可在数据项(字段)级别基础上提高级别。5.3.4业务场景分级5.3.4.1公共数据分级可结合业务场景,考虑在业务场景下产生的衍生数据的安全风险,可结合场景、数据可加工整合关联处的衍生数据综合判定数据级别。在数据授权运营、数据交易等业务场景下,可加强研判数据在特定场景下的级别是否发生变化,确定数据级别后开展相关业务。5.3.4.2公共数据在业务场景中因加工程度不同,可形成不同的衍生数据,例如:脱敏数据、标签数据、统计数据、融合数据等,常见衍生数据定义和示例见表2。表2衍生数据定义和示例表统计数据的数据进行统计或分析后形成的数据如群体用户位置轨迹统计信息、群体统计指数、交易融合数据对不同业务目的或群体、区域、领域的数据汇聚,等5.3.4.3衍生数据级别可依据就高从严原则,对照加工的原始数据级别进行分级,同时可按照数据加工程度进行升级或降级,包括:9a)脱敏数据级别可比原始数据级别降低,去标识化的个人信息不低于二级,匿名化的个人信息可设置为一级;b)标签数据级别可比原始数据级别降低或升高,个人标签信息不低于二级;c)统计数据级别可比原始数据级别降低或升高;d)融合数据级别根据数据汇聚融合结果,如果结果数据汇聚了更多的原始数据或挖掘出更敏感的数据,级别可升高;但如果结果数据降低了标识化程度等,级别可降低;e)对于无法评估的不确定性风险,可通过专家座谈研讨等方式确定数据级别。5.3.5综合分级取数据项级别、数据集级别和业务场景级别的最大值作为数据资源的最终级别。5.4级别变更数据分级完成后,宜定期检查复核。当数据的业务属性、重要程度和可能造成的危害程度发生变化时宜进行动态更新。动态更新包括但不限于以下情形:a)数据内容发生变化,导致原有数据的级别不适用变化后的数据;b)数据内容未发生变化,但因数据时效性、数据规模、数据使用场景、数据加工处理方式等发生变化,导致原定的数据级别不再适用;c)因数据汇聚融合,导致原有数据级别不再适用汇聚融合后的数据;d)对不同数据加工整合后形成的新数据,导致原有数据的级别不再适用新数据;e)对数据进行脱敏、删除关键数据项(字段),或经过去标识化、假名化、匿名化处理;f)发生数据安全事件,导致数据敏感性发生变化;g)因国家或行业主管部门要求,导致原定的数据级别不再适用;h)需要对数据级别进行变更的其他情形。数据级别变更示例见表3。1数据体量增加到特定规模导致社会重大影响23关联多个业务部门数据456降级7数据进行脱敏或删除关键数据项(字段)降级8降级9降级6.4.1公共管理和服务机构结合自身业务确定分级对象,按照本文件的数据分级规则对分级要素进行6.4.2公共管理和服务机构根据数据分类分级情况确定数据的共享属性和开放属性,对于不予共享、公共管理和服务机构对数据分类分级标识结果进行自主检查,数据主管部门对通过自主检查的分类分级结果进行复审,主要检查分类分开放属性设置是否合理等。审核发现明显错误的退回至数源部门并提示修改;未发现错数据分类分级标识经由数据主管部门审核通过后,由数源部成效评价方法见附录E,可结合实际工作需要设计更细致、明确的评价指标。(资料性)敏感数据示例A.1个人一般信息和敏感信息个人一般信息和敏感信息见表A.1。表A.1个人一般信息和敏感信息参考清单典型示例和说明一级类别二级类别个人身份信息网络身份标识信息可直接标识网络或通信用户身份的信息及账户相关资料信息(金融账户除外),社交用户账号(抖音、微博、邮箱等)、用户头像、昵称、个性签名、IP地址,账户开立时间等身份鉴别信息个人设备信息设备识别码:IMEI、IMSI、MEID、设备MAC地址、个人标签信息识别信息个人生物识别信息生物识别原始信息(如样本、图像等)和比对信息(如特征值、模板等),包含信息金融账户个人交易信息典型示例和说明信息个人资产信息个人实体和虚拟财产信息,包含但不限于:个人收入状况、房号、不动产地址、存款信息、车辆信息、纳税额、数、缴纳公司、公积金中心、状态等)、银行流水、虚拟个人借贷信息个人在借贷过程中产生的信息,包含但不限于:个人借款信息、欠款信息、信贷记录、征信信息、担保情况等能具体定位到个人的地理位置数据,包括但不限于:家庭住址、通信地址、常驻地址、定位信息、车辆轨迹信息、工作单位地址、住宿信个人在业务服务过程中的操作记录和行为数据,包括但不限于:网页浏览记录、软件使用记录、点击记录、Cookie、发布的社交信息、息个人通信信息通信记录,包括但不限于:短信、彩信、话音、电子邮件、 (如文字、图片、音频、视频、文件等)及描述个人通信的元数据(如通话时长)等联系人信息描述个人与关联方关系的信息,包括但不限于:通讯录、医疗健康健康状况信息与个人身体健康状况相关的一般信息,包含但不限于量、血压、血型、步数、步频、运动时长、运动距离、运动个人医疗信息术及麻醉记录、护理记录、用药记录、药物食物过敏信息宗教信仰宗教信仰个人信息信息14岁以下(含)未成年人的个人信息其他信息其他信息A.2组织敏感数据组织敏感数据见表A.2。表A.2组织敏感数据参考清单表典型示例和说明账户信息支付账号(账户)、证券账户、保险账户、登录密码、查询密码、交易密码、企业信息、企业欠款信息、账户收入、账户余额、账户消费支出交易金额、交易证件扫描件、业务合同扫描件、签名工信息,人事档案信息财务信息形资产、递延资产、流动负债、非流动负债、所有者权益、税务信息(包括税发票管理等过程中产生的各类数据)典型示例和说明地理信息标注国家或地区重要安全警卫目标、设施和关键基础设施信息的遥感影像;国家或地区重要安全警卫目标、设施的带有位置精度信息的实景影像;分辨率和位置精度优于遥感影像公开使用要求的影像;等储量信息,尤其是与国家安全密切相关的矿产情况;专用铁路及站内火车线路、铁路编组站,专用公路;未经国家有关部门批准公开发布的与地理相关的重大经济建设信息等;未公开的机场(含民用、军民合用机场)和机关、单位的信息;文观测站(网)等涉及国家经济命脉,对人民生产、生活有重大影响的民用设施;监狱、看守所、拘留所、强制隔离戒毒所等与公共安全相关的单位;公开机场的内部结构及运输能力属性;渡口的内部结构及属性;高压电线、通信线、管道的属性;沿海潮浸地带的详细数据;气象信息我国气象卫星原始资料;为国家保密任务或者军事部门保密任务专门设置的气象台站的观测气象数据;为作战、军事演习和训练、国防科研实验等任务专门提供的气象数据;为高科技或者特殊科学试验研究获得的空间大气监测数据;为国家或者军事部门保密任务专门统计整编和分析的重要气象数据;通过非国际交换途径获得的各种国外气象数据;我国未公布的数值预报产品;海底地形、海洋水文、海洋气象、水声环境和海洋物理场等观测和统计整编数据;领海内的温盐、水声、底质、潮汐、海流实测数据和相关成果;环境保护未公布的长时间系列各行业(领域)环境污染的重要污染源监测数据和危害程度以及重大污染事故情况;未公布的长时间系列大、中城市供水水源的水质资料及主要江湖、河段水质监测资料及监测系统信息;未公布的长时间系列城市空气质量监测资料及相应监测系统信息;未公布的全国土壤污染监测或调查数据。(资料性)影响程度参考示例表B.1给出了不同影响对象对应的影响程度参考示例。表B.1影响程度参考示例参考说明国家安全危害对本地区、本部门以及相关行业、领域的重要骨干企业、关键信息基础设施严重影响导致对本地区、本部门以及相关行业、领域大范围停工停产、大一般危害对国土、军事、经济、文化、社会、科技、电磁空间、网络、生态、资源、空、极地、深海、生物、人工智能等安全造成威胁对本地区、本部门以及相关行业、领域生产、运行和经济利益等造成影响引发的级联效应明显,影响范围涉及多个行业、区域或者行业内多个企业,或者影响持续时间长,对行业发展、技术进步和产业生态等造成影响对本地区、本部门以及相关行业、领域生产、运行和经济利益等造成轻微影响影响持续时间短,对行业发展、技术进步和产业生态等造成轻微影响无危害对国家安全不造成影响危害直接影响关系国民经济命脉的重要行业和关键领域的经济利益安全,如涉及国家安全的行业、直接影响关系国民经济命脉的重点产业、重大基础设施、重大建设项目对一个或多个行业领域的经济发展、业务生产、技术进步、产业生态造成特支柱产业和高新技术产业中的重要骨干企业造成重大损害,导致大面积业对一个或多个省级行政区的经济运行造成特别严重危害,例如导致大范围停直接影响宏观经济运行状况和发展趋势,如社会总供给和总需求、国民经济总值和增直接影响一个或多个地区、行业内多个企业或大规模用户,对行业发展等造成严重影响,或者直接影响行业领域核心竞争力、核心业务运行、关键产业链、核心供应参考说明一般危害对单个行业领域发展、业务经营、技术进步、产业生态等造成一般危害,如业数量较小、生产生活区域范围较小、持续时间较短、社会负面影响较小对单个行业领域或地区的经济运行造成一般危害,直接危害市场经济运行秩序,如市场准入、影响行业内少数企业,不影响整体行业领域发展、生产、运行和经济效益无危害对经济运行不造成影响危害关系重要民生,直接影响人民群众重要民生保障的事直接导致特别重大突发事件、特别重大群体性事件、暴力恐怖活动等,直接导致重大突发事件、重大群体性事件等,影响一个或多个地区的社会稳定一般危害对人民群众的日常生活秩序造成一般影响直接影响企事业单位、社会团体的生产秩序、经营秩序、教学科对人民群众的日常生活秩序造成轻微影响,造成的微弱影响无危害对社会稳定不造成影响公共利益危害关系重大公共利益,导致一个或多个省级行政区大部分地区的社会公共资源供应长期、大面积瘫痪,大范围社会成员(如1000万人以上)无法使用公共设施、获取公开导致特别重大网络安全和数据安全事件,或者导致特别重大事故导致特别重大突发公共卫生事件(I级),造成社会公众健康特别严重损害的重大传染病疫情、群体性不明原因疾病、重大食物和职业中毒等严重影直接危害公共健康和安全,如严重影响疫情防控、传染导致重大突发公共卫生事件(Ⅱ级),造成社会公众健康严重损导致一个或多个地市大部分地区的社会公共资源供应较长期中断,较大范围社会成员(如100一般危害对公共利益产生一般危害,影响小范围社会成员使用公共设施、获取公开数轻微影响公共服务,影响小范围社会成员在短时间内使用公共设施、获取公共服务等,造成的微弱影响可被补救或者补偿无危害对公共利益不造成影响表B.1影响程度参考示例(续)参考说明危害导致组织遭到监管部门严重处罚(如取消经营资格、长期暂停相关键业务无法正常开展的情况,造成重大经济或技术损失,严重破坏机构声誉,企业面临破产导致组织遭到监管部门处罚(如一段时间内暂停经营资格或业务一般危害导致个别诉讼事件,或在某一时间造成部分业务中断,使组织的经济利益、声誉、技术等一定程度受损无危害对组织合法权益不造成影响危害个人信息主体遭受重大的、不可消除的、可能无法克服的影响,容易导致到侵害或者人身、财产安全受到危害。如遭受无法承担的债务、失去工作能力、导致长期的心理或生理疾病、导致死亡等个人信息主体遭受较大影响,个人信息主体克服难度高,消除影响代价较大。导致人身安全、一般危害个人信息主体会遭受困扰,但尚可以克服。如付出额外成本、无法使用应对个人合法权益仅造成微弱影响,造成的微弱影响较为容易补救或者补偿,间、被打扰、产生厌烦和恼怒情绪等无危害对个人信息合法权益不造成影响(资料性)公共数据全生命周期分级管控示例公共数据分级管控示例见表C.1。表C.1公共数据全生命周期分级管控示例1.明确数据采集的目的、用途和范围,遵循数据采集的2.建立数据源管理制度,保证数源识别、采集动作、审度、类型、用途等必要信息。3.明确数据的最小颗粒度到具体数据项(字段)级别,号认证和权限分配,不得采集提供服务所必需以外数据。过程、时间等进行审核、管控,并对相关材料进行归档和6.建立数据质量管理机制,确保采集数据的质量。在满足一级管控要求基础上,宜加强以下管理要求:1.针对数据采集,事前开展数据风险评等;定期对数据风险应急预案重新评估,3.采用系统对接的方式进行数据采集;若不具备系统线上对接,应对线下采集过程进行审批授权,交付过程至少2人参与,接收过程至少2人参与,数据交接可进行数据量和数据内容核对,并现场书面签字确认。1.明确数据采集限定的组织、企业和个人范围,限定数据采集使用的目的和范围。求等相关措施。形式对数据采集进行审批、监督、执行、归档等求基础上,宜加强以下管理要求:1.开展公共数据采集遵守“一事一议,严格限定数据采集的或通道进行加密时,管理。1.不低于四级管控要求。络、专用场地、专职人员进行数据采集工作。严格记录数据采集全过程信息。1.采用口令认证等方式,进行身份鉴别和授权处理,设2.采集设备接入管理,对采集设备IP地址、MAC地址、3.采取可靠技术手段对采集的数据进行校验,保证数据在传输过程中的完整性、一致性和机密性。4.对采集的数据进行识别和记录,在数据流转过程能够全流程追踪其加工和计算的数据来源;对在线采集过杀,确认安全之后才能进行数据的采集使用。在满足一级管控要求基础上,宜增加以下措施:1.采取数据防泄漏等安全措施,防止数2.定期进行应急演练。基础上,宜增加以下措1.采用口令、密码技种以上组合的鉴别技术种鉴别技术至少使用密码技术来实现。2.对数据内容进行加求。数据采集设备或系统的时切断数据采集。求基础上,宜增加以下措施:1.采集设备或系统采用技术手段进行隔1.不低于四级管控要求。2.可采用专用设备、专用网络、专用场地、专职人员进行数据采集工作。严格记录数据采集全过程信息。表C.1公共数据全生命周期分级管控示例(续)1.建立数据传输审批授权机制,明确当前授权的范围、频次、有效期等,避免出现一次性授权、打包授备、接收端设备、数据传输时间、传输完成时间等,相关信息保存时长不低于6个月,并进行定期审计和2.明确数据传输双方身份认证方式、接入方式等。在满足一级管控要求基础上,宜加强以下管理要求:1.针对数据传输,事前开展数据风险评估,并制定约束机制。处理技能培训,并通过考核。3.如涉及通道加密,传输执行方和加密上,宜加强以下管理要求:1.建立数据传输风险监测管内容、处理要求等相关措施。行方和加密方由不同人员分别求基础上,宜加强以下管理要求:1.采用专用传输通道,与其他数据隔离传输管理,如采用物理隔离方式。审批授权,遵守“一事一议,一事一审核”或通道进行加密时,管理。1.不低于四络、专用场地、专职人员进行数据传输工作。严格记录数据传输全过程信息。认情况下除允许通信外受控接口拒绝所有通信。技术来实现。1.使用数据溯源及行为进行追踪,如密码运算和密钥管1.不低于四设备、专用网络、专用场地、专职人员进行严格记录数据传输全过程信息。表C.1公共数据全生命周期分级管控示例(续)1.对数据存储过程中可能产核。求基础上,宜加强以下管理要求:1.建立单独的存储的完整性、机密性。2.对存储数据加密时,相关密码至少由两人管理。不低于四级2.采用口令认证等方式,进行身份鉴别和3.建立开放可伸缩的存储架构,满足数据施:1.存储系统采用硬件冗余,保证系统高可用性。据定时批量传送至备用场地。求基础上,宜增加以下措施:份数据的备份方式、复演练,对技术方案中关键技术应用的可行性进行验证测试,并记录和保存验证测试的结果。3.访问控制的粒度项(字段)级。不低于四级表C.1公共数据全生命周期分级管控示例(续)查。置级别标签。1.在数据加工之前进行数据风险评3.对数据本地下载等敏感操作行为执行方和加密(或脱敏)方由不同人员措施。3.对数据加工操作由多人多级分权审核管理,确保单人无法拥有数据的完整操作权限。求基础上,宜加强以下管理要求:1.一般情况不允许一审核”原则,经审降级后予以加工。2.对加工数据加密时,相关密码至少由两人管理。不低于四级加工、分析终端的外部接入IP数量和地址。求基础上,宜增加以下措施:1.对数据加工过程进行实时风险监控,并进行持续动态认证和授权。不低于四级表C.1公共数据全生命周期分级管控示例(续)3.数据共享实施报备登记管理,并留存相求基础上,宜加强以下管理要求:1.一般情况不予共一审核”原则,经审降级后予以共享。数据共享申请方,密钥至少由其两人管理。据的完整性、一致性,防止数据的篡和审计。求基础上,宜增加以下措施:1.对共享的数据采取数字水印等技术,确保共享数据可溯数据共享的安全性。表C.1公共数据全生命周期分级管控示例(续)1.建立数据开放目录,明确数据开并留存相关记录,相关信息保存时长的、申请方、内容、范围(可细化到数据项)、 生五级敏感信息,按照相应更高级别进行管控。件、应急处理流程、应急资源保障等;定期对数据风险应急预案重新评估,修订完善;相关人员定期参加应急处理技能培训,并通过考核。据的完整性、一致性,防止数据的篡在满足一级管控要求基础上,宜增1.定义数据开放的数据项(字段)、对数据开放过程进行记录和审计。2.设置电子政务网和互联网之间的单向访问控制策略,控制粒度为端口级。建立可靠的数据共享通道,比3.定期进行应急演练。在满足二级管控要求基础上,宜增加以下措1.采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术进行身份鉴别,且其中一种鉴别技术至少使用密码技术来实现。下,采用数据可用不可见的方式提供数据开放,如对数据进行不可逆的脱敏处理;若开放场景必需明的全过程进行监测,监测、记录、审计,对异常数必要时切断数据开放。表C.1公共数据全生命周期分级管控示例(续)数据1.采取多人分级分权形式

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论