1范围
本文件规定了重庆市公共数据的分类分级原则、定义及方法以及公共数据的安公分级管控要求。
本文件适用于指导对公共数据进行分类和定级管理,以及开展公共数据采集、存储、传输、处理、共享、开放、销毁等行为及其安全与管理活动。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T4754-2017国民经济行业分类
GB/T21063.4-2007政务信息资源目录体系-第4部分:政务数据资源分类
3术语和定义
下列术语和定义适用于本文件。
3.1公共管理和服务机构
本市各级行政机关以及履行公共管理和服务职能的事业单位。
3.2公共数据
公共管理和服务机构在依法履职过程中产生、采集和制作的,以一定形式记录、保存的各类数据资源。
3.3公开数据
公共管理和服务机构通过数据共享、数据开放、数据出口等方式,可被无条件获取的数据,该类数据被非授权操作后无危害。
公共管理和服务机构通过数据共享、数据开放、数据运营、数据出口等方式,可被有条件获取的数据,该类数据被非授权操作后会对特定公众和群体有益,且可能对其他公众和群体产生不利影响。
3.5敏感数据
是指相关组织、机构和个人收集、产生的不涉及国家秘密,但与国家安全、经济发展以及公共利益密切相关的公共数据(包括原始数据和衍生数据)。
3.6数据分类
根据数据的属性或特征,将其按照一定的原则和方法进行区分和归类,并建立起一定的分类体系和排列顺序,以便更好地管理和使用数据的过程。
3.7数据分级
按照一定的原则对分类后的数据进行定级,为数据全生命周期管理的安全策略制定提供支撑。
3.8数据采集
组织机构内部系统中新产生数据,以及从外部系统收集数据的阶段。
3.9数据传输
数据从一个实体通过网络流动到另一个实体的阶段。
3.10数据存储
数据以任何数字格式进行物理存储或云存储的阶段。
3.11数据处理
组织机构在内部针对数据进行计算、分析、可视化等操作的阶段。
3.12数据开放
公共管理和服务机构面向个人、法人和其他组织提供具有原始性、可机器读取、可供社会化利用的数据集的公共服务。
3.13数据共享
公共管理和服务机构因履行职责需要使用其他公共管理和服务机构的数据或者为其他公共管理和服务机构提供数据的行为。
3.14数据销毁
通过对数据及数据存储介质通过相应的操作手段,使数据彻底消除且无法通过任何手段恢复的过程。
4数据分类分级原则
4.1数据分类原则
a)科学性原则:按照公共数据的多维特征及其相互间客观存在的逻辑关联进行科学和系统化的分类。
b)扩展性原则:数据分类应具有概括性和包容性,能够实现各种类型公共数据的分类,以及满足将来可能出现的数据类型。
c)关联性原则:数据分类是数据分级的基础,数据分类与分级密不可分。
4.2数据分级原则
a)自主定级原则:各级公共管理和服务机构在采集、存储、传输、处理、共享、开放、销毁公共数据等行为之前,应按照本规范自主对各种类型公共数据进行分级。
b)综合判定原则:数据安全等级划分以库表为单位,需结合字段的含义和库表的业务应用场景进行综合判定。
c)分级管控原则:各级公共管理和服务机构确定数据等级后,根据数据等级实施分级管控措施,包括共享、开放、数据分发、脱敏处理等。
5数据分类分级
5.1数据分类
本指南采用多维度和线分类法相结合的方法,在主题和行业两个维度对公共数据进行分类,对于每个维度采用线分类法将其分为大类、中类和小类三级。业务部门可以根据业务需要,对数据分类进行小类之后的细分。对小类的细分,各部门可以根据业务数据的性质、功能、技术手段等一系列问题进行扩展细分。
5.1.1主题分类
5.1.1.1按照公共数据所涉及到的范围,将公共数据按照主题进行分类,采取大类、中类和小类三级分类法。
5.1.1.2对每一大类主题,按线分类法划分中类。对于每一中类,按照线分类法划分小类。
5.1.1.3按主题将公共数据分为以下基础大类:综合政务、经济管理、国土资源、能源、工业、交通、邮政、信息产业、城乡建设、城市管理、环境保护、口岸物流、农业、水利、财政、商业、贸易、旅游、服务业、气象、水文、测绘、地震、对外事务、政法、监察、科技、教育、文化、卫生、体育、军事、国防、劳动、人事、民政、社区、文秘、行政、综合党团。
5.1.1.4基础大类主题之外的其他主题可以作为扩展主题,依照主题分类方法进行分类。主题分类方法可参考GB/T210634。如果分类不满足工作需要,可另行根据实际业务情况建立主题。
5.1.2行业分类
5.1.2.1根据公共数据所涉及的行业领域,依据GB/T4754国民经济行业分类,将其四级类目的前三级(即门类、大类、中类)对应为本文件的大类、中类、小类。
5.1.2.2对于每一个大类行业,按线分类法划分中类。对于每一个中类,按照线分类法划分小类。如果分类不满足工作需要,可另行根据实际业务情况建立行业。
5.1.2.3按行业将公共数据分为以下大类:农、林、牧、渔业;采矿业;制造业;电力、热力、燃气及水生产和供应业;建筑业;批发和零售业;交通运输、仓储和邮政业;住宿和餐饮业;信息
传输、软件和信息技术服务业;金融业;房地产业;租赁和商务服务业;科学研究和技术服务业;水利、环境和公共设施管理业;居民服务、修理和其他服务业;教育;卫生和社会工作;文化、
体育和娱乐业;公共管理、社会保障和社会组织;国际组织。
5.2数据分级
5.2.1等级划分
根据数据被非授权操作后的影响程度,将公共数据划分为4个等级。可公开的数据(公开数据)定为1级;受限公开的数据(受限数据)定为2级;敏感数据定为3级;涉密数据定为4级。数据特征用于判定安全等级,判定顺序从高安全等级4级到低安全等级1级。详见表1。
表1公共数据的分级定义
安全等级分级定义影响程度
1级公开数据数据被非授权操作后无影响。
2级受限数据数据被非授权操作后可能会对个人人身财产安全、法人或其他组织正常运作产生一般影响。
3级敏感数据数据被非授权操作后会对个人人身财产安全、法人或其他组织正常运作造成严重影响。
4级涉密数据数据被非授权操作后会对个人、法人或其他组织正常运作造成特别严重影响。
5.2.2影响程度定义
公共数据影响程度定义见表2。
表2影响程度定义
影响程度
程度定义
无影响不干扰个人、法人或其他组织的资产,正常运行或安全。
一般影响有限干扰个人、法或其他组织的资产,正常运行或安全,有限干扰是指造成的结果可被补救。
严重影响干扰个人、法人或其他组织的资产,正常运行或安全,干扰是指造成的结果不可逆,但可以采取一些措施降低损失。
特别严重影响干扰个人、法人或其他组织的资产,正常运行或安全,干扰是指造成的结果不可逆。
5.2.3数据分级判定方法
5.2.3.1结构化数据分级判定方法
结构化数据等级划分以库表为单位,结合字段的含义和库表的业务应用场景进行综合判定实施定级。分级判定流程包括字段基础定级、库表业务定级和综合定级三个步骤,具体见图1。
[if !vml]
[endif]
(1)字段基础定级。依据字段含义,按照敏感数据判定方法,对待定级库表(数据类)的所有字段进行等级划分,确定字段的安全等级(N);
(2)库表业务定级。依据库表(数据类)的业务应用场景,按照一定的判定方法,对待定级库表(数据类)进行等级划分,确定安全等级(M);
(3)综合定级。步骤1的字段基础定级最大值(Nmax=MAX{NI,N2...Nn})与步骤2的库表业务定级(M),两者取最大值作为待定级库表(数据类)的最终定级(L=MAX{M,Nmax})。
5.2.3.2非结构化数据分级判定方法
非结构化数据根据业务应用场景,按照一定的判定方法,对待定数据进行等级划分,确定安全等级。
5.2.4安全级别变更
出现下列情形之一时,宜对相关数据的安全级别进行变更:
--数据内容发生变化,导致数据安全级别不再适用。
--数据内容未发生变化,但因数据时效、体量、应用场景、加工处理方式等发生变化,导致数据安全级别不再适用。
--因数据聚合,导致数据安全级别不再适用。
--因国家或行业主管部门要求,导致据安全级别不再适用。
--需要对数据安全级别进行变更的其他情形。
6数据分级管控要求
6.1分级管控基本要求
根据数据安全定级实施分级管控措施。基本要求如表3。
表3分级管控基本要求
安全等级管控基本要求
1级对第1级数据应实施基本的技术和管理措施,确保数据生命周期安全。第1级数据可以直接共享和开放。
2级对第2级数据应实施必要的技术和管理措施,确保数据生命周期安全,建立数据安全管理规范。第2级数据在满足相关条件的前提下,可以共享和开放。
3级对第3级数据应实施较严格的技术和管理措施,保护数据完整性,确保数据访问控制安全,建立数据安全管理规范以及数据实时监控机制。第3级数据在满足相关条件的前提下,可以共享和开放。
4级对第4级数据应实施严格的技术和管理措施,保护数据的机密性和完整性,确保数据访问控制安全,建立严格的数据安全管理规范以及数据实时监控机制。第4级数据严禁对外输出。
6.2数据生命周期分级管控措施
6.2.1数据生命周期阶段
数据安全分级管控措施按照采集、传输、存储、处理、共享、开放、销毁等个阶段实施数据生命周期分级管控。
6.2.2采集环节分级管控要求
采集环节各级别数据管控要求按照安全等级划分的具体内容见表4。
表4采集环节分级管控要求
类别1级2级3级4级
待采集数据保护--待采集数据采取数据访问控制等保护措施。
待采集数据留存-待采集数据采取数据访问控制等保护措施。
采集账号权限管理依据权限最小化原则分配采集账号权限,并通过管控实现账号认证和权限分配,不得采集提供服务所必需以外数据。
采集设备接入管理对采集设备IP地址,Console.
USB端口访问进行限制,对采集设备接入进行认证鉴权。
采集监控告警记录采集日志,对重复采集、采集异常、传输量超过设定阀值情况进行告警。
6.2.3传输环节分级管控要求
传输环节各级别数据管控要求按照安全等级划分的具体内容见表5。
表5传输环节分级管控要求
类别1级2级3级4级
数据线下交互的过程管控加强数据线下交互的过程管控,对数据线下交互建立审批机数据线下交互制及操作流程,要求对线下交互数据采取加密、脱敏、物理过程管控封装等防护手段,防止数据被违规复制、传播、破坏等。
网络边界安全防护在网络边界安全在网络边界上针对数据流向做好隔离封堵的限制。
数据传输保护对传输通道采取合理的加密技术手段,对数据报文实施来源正确性的鉴别处理,能够检测重要数据在传输过程中完整性是否受到破坏。除满足1级数据传输保护要求外,需要符合如下要求:对于跨安全域的数据传输,应采用加密或其他有效措施实现传输保密性。
[if !supportMisalignedColumns]
[endif]
6.2.4存储环节分级管控要求
存储环节各级别数据管控要求按照安全等级划分的具体内容见表6。
表6存储环节分级管控要求
类别1级2级3级4级
数据可用性和完整性保护-硬件冗余,保证系统高可用性。除满足2级要求外,需符合如下
要求:应能够检测重要数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的恢复措施;应采用加密或其他保护措施实现数据存储保密性。
除满足3级数据
传输保护要求外,需符合如下
要求:应进行异地灾难备份等措施,提供业务应用的实时无缝切换。
6.2.5处理环节分级管控要求
处理环节各级别数据管控要求按照安全等级划分的具体内容见表7。
表7处理环节分级管控要求
类别1级2级3级4级
账号权限管理依据权限最小化原则分配账号权限,通过管控技术手段统一实现账号认证和权限分配;不同用户只能访问与自己职责对应的数据。
数据分析挖掘管理统一提供用于分析的数据及平台,分析结果需通过审核后提供;在数据导入、用户授权、访问控制、模型训练、数据服务接口、数据导出、操作审计等方面制定相应的安全管控措施;防止数据被恶意删除、随意篡改、无约束的滥用,需要对源数据和挖掘结果进行签识。
数据查询展现要求对敏感信息进行对外查询、展现、统计等操作时,必须经过模糊化处理。
数据下载导出要求对获取敏感信息和本地下载等的敏感操作行为,应进行二次操作审批。
数据转移要求对于系统间和后台数据的转移/导出行为,应通过管理和技术手段予以严格控制。
特定要求--针对数据应用的访问,应进行应用认证和授权处理;对敏感数据访问应进行模糊化或脱敏处理;供开发人员使用的测试数据必须经过模糊化处理;介质中的数据必须进行加密保护。除满足3级要求
外,需要满足多
人操作管理,确
保单人无法拥有重要数据的完整操作权限。
6.2.6数据共享分级管控
共享环节分级管控要求按照安全等级划分的具体内容见表8。
表8数据共享分级管控要求
安全等级无条件共享有条件共享
1级默认:原始数据
可选:脱敏数据、结果数据
-
2级不予共享默认:原始数据
可选:脱敏数据、结果数据
3级不予共享默认:原始数据
可选:脱敏数据、结果数据
4级不予共享默认:结果数据
6.2.7数据开放分级管控
开放环节分级管控要求按照安全等级划分的具体内容见表9。
表9数据开放分级管控要求
安全等级无条件共享有条件共享
1级默认:原始数据
可选:脱敏数据、结果数据
-
2级不予共享默认:原始数据
可选:脱敏数据、结果数据
3级不予共享默认:原始数据
可选:脱敏数据、结果数据
4级不予共享-
6.2.8销毁环节分级管控要求
销毁环节数据分级管控要求按照安全等级划分的具体内容见表10。
表10销毁环节分级管控要求
类别1级2级3级4级
存储介质管理对存储介质进行物理销毁的监督管理措施,确保对销毁的存储介质有登记、审批、交接等环节的记录。
资源回收管理数据删除后应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除;对于逻辑销毁,需要为不同数据的存储方式制定不同的逻辑|销毁方法,并确保当数据存在多个副本时,所有副本均被安全地刑除。
自然人信息数据涉及自然人敏感信息的应采用可靠技术手段删除敏感信息,确保信息不可还原。
销毁日志记录要求对数据进行销毁时要求对操作过程进行日志记录,建立完善的审计机制并严格执行。
数据销毁特定要求-删除覆写数据并格式化删除覆写数据,并格式化、然后对磁盘进行消磁