收藏 分销(赏)

DB3210T1152-2023公共数据共享与开放安全管理规范.pdf

上传人:Fis****915 文档编号:590356 上传时间:2024-01-10 格式:PDF 页数:24 大小:968.58KB
下载 相关 举报
DB3210T1152-2023公共数据共享与开放安全管理规范.pdf_第1页
第1页 / 共24页
DB3210T1152-2023公共数据共享与开放安全管理规范.pdf_第2页
第2页 / 共24页
DB3210T1152-2023公共数据共享与开放安全管理规范.pdf_第3页
第3页 / 共24页
DB3210T1152-2023公共数据共享与开放安全管理规范.pdf_第4页
第4页 / 共24页
DB3210T1152-2023公共数据共享与开放安全管理规范.pdf_第5页
第5页 / 共24页
点击查看更多>>
资源描述

1、 ICS 35.020 CCS L 70 3210 扬州市地方标准 DB 3210/T 11522023 公共数据共享与开放安全管理规范 Public data opening and sharing management standard 2023-12-29 发布 2024-01-29 实施 扬州市市场监督管理局 发 布 DB 3210/T 11522023 I 目次 前言.II 1 范围.1 2 规范性引用文件.1 3 术语和定义.1 4 目标、原则和要求.2 5 公共数据安全管理框架.2 6 公共数据安全管理责任.5 7 数据生命周期安全.7 附录 A(规范性)政务数据共享的平台基础设

2、施.12 附录 B(规范性)安全保护等级.16 附录 C(规范性)安全保护措施.17 DB 3210/T 11522023 II 前言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。本文件由扬州市大数据管理局提出。本文件由扬州市大数据管理局归口。本文件起草单位:扬州市大数据管理局、扬州市大数据管理中心、扬州市市场监督管理局。本文件主要起草人:朱勇、顾友红、黄玉国、韩义森、陈传庚、何玮文、彭华林、李强、徐旻政、刘林、陈可云、杨杰、丁健、任鹤元、陈鹏宇。DB 3210/T 11522023 1 公共数据共享与开放安全管理规范 1 范围 本文件规定

3、了公共数据共享与开放安全管理规范的总则、基本要求、组织管理、数据生命周期安全等要求。本文件适用于扬州市公共数据的共享与开放。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 22239 信息安全技术 网络安全等级保护基本要求 GB/T 25058 信息安全技术 网络安全等级保护实施指南 GB/T 25069 信息安全技术 GB/T 31722 信息技术 安全技术 信息安全风险管理 GB/T 35273 信息安全技术 个人信息安全规范

4、 GB/T 35295 信息技术 大数据 术语 GB/T 36073 数据管理能力成熟度评估模型 GB/T 36344 信息技术 数据质量评价指标 GB/T 38664 信息技术 大数据 政务数据开放共享 GB/T 38667 信息技术 大数据 数据分类 GB/T 39477 信息安全技术 政务信息共享 数据安全技术要求 GM/T 0054 信息系统密码应用基本要求 3 术语和定义 GB/T 39295和GB/T 25069界定的以及下列术语和定义适用于本文件。公共数据 public data 国家机关、法律法规规章授权的具有管理公共事务职能的组织以及供水、供电、供气、公共交通等公共服务运营单

5、位(以下统称公共管理和服务机构),在依法履行职责或者提供公共服务过程中收集、产生的数据。公共数据共享 public data sharing 各公共管理和服务机构因履行职责需要使用其他公共管理和服务机构的数据或者为其他公共管理和服务机构提供数据的行为。公共数据开放 public data opening DB 3210/T 11522023 2 公共管理和服务机构面向个人、法人和其他组织提供具有原始性、可机器读取、可供社会化利用的数据集的公共服务。公共数据安全 public data security 通过采取必要措施,确保公共数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。

6、数据生命周期 data life cycle 数据从采集、存储、整合、呈现与使用、分析与应用、归档和销毁的整个过程。公共数据提供者 public data provider 基于统一数据共享交换平台,利用各种技术向其他政府部门、事业单位、企业或公众提供公共数据的实体。公共数据使用者 public data user 使用公共数据的实体。注:包括政府部门、团体机构、企事业单位和个人。公共数据运营者 public data operator 按照相关法律法规程序获得授权的基于特定场景需求加工、处理公共数据的实体。4 目标、原则和要求 目标 以“公共数据”为安全保障的核心要素,强化安全主体责任,健全

7、保障机制,完善公共数据安全防护和监测手段,加强数据流转全流程管理,实行统一协调、分工负责、分级管理,实现资源整合与利用率的提升。采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。原则 4.2.1 公共数据资源共享开放应当以需求为导向,遵循统一标准、统筹建设、无偿使用、便捷高效、建立机制、保障安全的原则。4.2.2 建立健全数据安全管理制度,落实数据安全保护责任,管控公共数据共享和开放管理过程中的安全风险原则。要求 4.3.1 公共数据共享与开放安全要求包括公共数据安全管理框架,公共数据安全管理责任、数据生命周期安全。各参与方应根据自身角色和责任遵照执行。4.3

8、.2 支撑公共数据共享的平台基础设施应符合附录 A 的要求。5 公共数据安全管理框架 DB 3210/T 11522023 3 公共数据安全组织建设 5.1.1 组织建设安全要求 组织建设安全要求包括:a)建立公共数据安全领导小组,指定公共数据管理机构的最高管理者或授权代表担任小组组长,并明确组长责任与权力;b)建立公共数据安全管理部门与数据安全执行小组,建立相关职能岗位,职能岗位设计时应遵循职责分离与权限最小化原则;c)制定公共数据安全各职能岗位的工作规范,以明确各职能岗位之间的协作关系,明确了各职能岗位的运行配合机制;d)建立独立的安全监督管理机构,对各参与方的数据操作行为进行安全监督管理

9、,确保其按照规范要求或合同约定的范围开展业务;e)以公开信息且可查询的形式面向全员公布公共数据安全职能部门的组织架构;f)明确公共数据安全追责机制,定期对责任部门和安全岗位组织安全检查,形成检查报告。5.1.2 公共数据安全人员建设安全要求 公共数据安全人员建设安全要求包括:a)明确公共数据安全服务人员安全策略,明确不同岗位人员在公共数据生命周期各阶段相关的工作范畴和安全管控措施;1)公共数据安全管理者负责数据安全相关领域和环节的决策,制定并审议数据安全相关制度,监督执行和组织落实业务部门数据安全相关工作;2)公共数据安全执行者负责数据安全相关领域和环节工作的执行,制定数据安全相关细则,落实各

10、项安全措施,配合数据安全管理者开展各项工作;3)公共数据安全审计者对安全策略的适当性进行评价,检测安全违规,并生成安全审计报告;4)公共数据共享开放管理者对数据共享交换等平台和过程进行管理,执行公共数据安全管理者分配的工作任务。b)明确组织层面的公共数据安全服务人员招聘、录用、上岗、调岗、离岗、考核、选拔等人员安全管理制度,将公共数据安全相关的要求固化到人力资源管理流程中;c)在录用重要岗位人员前对其进行背景调查,符合相关的法律法规、合同要求,对数据安全员候选者的背景调查中也包含了对候选者的安全专业能力的调查;d)明确公共数据安全服务重要岗位的兼职和轮岗、权限分离、多人共管等安全管理要求;e)

11、明确针对合作方的安全管理制度,对接触个人信息、重要数据等公共数据的人员进行审批和登记,并要求签署保密协议,定期对这些人的行为进行安全审查;f)在重要岗位人员调离或终止劳动合同前,与其签订保密协议或竞业协议;g)按最少够用原则为入职员工分配初始权;h)及时终止或变更离岗和转岗员工的数据操作权限,并及时将人员的变更通知到相关方;i)确保负责组织和人员管理的人员充分理解人力资源管理流程中可对安全风险进行把控的环节。公共数据供应链管理 a)应建立公共数据提供者、公共数据使用者、数据运营者安全管理规范,定义数据安全目标、原则和范围,明确公共数据提供者、公共数据使用者、数据运营者的安全责任和义务,并建立监

12、督审核机制。DB 3210/T 11522023 4 b)与公共数据提供者、公共数据使用者、公共数据运营者签署协议,明确数据的使用目的、供应方式、保密约定等。c)应委托独立的运行监管方,对公共数据提供者、公共数据使用者和数据运营者的行为进行相关记录,利用技术工具对公共数据提供者、公共数据使用者和数据运营者的行为进行合规性审核与监督。d)应建立完整的数据供应链和相关数据字典规则库,自动监测实际数据流动情况,实时分析数据流向与数据供应链遵循情况,发现异常并自动报警和阻断。公共数据资源目录管理 a)应按照数据类别或主题形成公共数据资源目录。b)应定义公共数据资源目录对应数据资源的内容安全分级与共享方

13、式。c)应对公共数据资源目录发布进行审核,检查公共数据资源目录的规范性、准确性。d)应对公共数据资源目录对应的共享资源建立相应的安全管理策略。e)保障敏感数据在共享过程中的保密性和完整性。f)应对公共数据资源目录共享类型变更、目录迁移等操作进行授权审计。g)应构建公共数据资源目录发布的审核机制,明确发布审核流程。h)在公共数据资源目录发布过程中,应对公共数据提供者进行身份鉴别。i)应对公共数据资源目录发布过程进行详细记录,包括发布日期和时间、发布人、审批人、发布资源详细内容等。j)应保证政务资源目录在传输过程中信息的保密性和完整性。公共数据使用监管 a)应制定公共数据生命周期各阶段数据访问和操

14、作的日志记录规范要求和监管要求。b)应根据日志记录规范和监管要求,对数据采集、传输、存储、处理、交换、销毁等过程进行有效的日志记录,实现公共数据共享全链路的可追溯。c)应建立统一的数据访问和操作的日志记录和分析技术工具,该技术工具可对各类数据访问和操作的日志进行统一的处理和分析,实现对数据异常访问和操作的告警,实现对数据滥用、违规使用、缔约过失、越权使用等行为的识别、监控、预警和追责。d)应对数据运营者实施的安全控制措施、变更管理、应急响应等进行持续监管,通过技术措施或文件审核等方式对数据运营者承诺的安全控制项进行评估验证。e)应建立针对敏感数据的动态可持续数据风险监管体系,周期性地对敏感数据

15、的脆弱性、面临的安全威胁、安全措施的有效性等内容进行风险评估。授权管理 a)应制订公共数据安全授权管理规范,支持针对用户访问权限、数据操作权限、应用访问数据权限等维度的授权管理机制;b)应支持基于数据分级分类的多级授权和操作监管;c)应对权限范围外的数据、应用的尝试操作提出告警;d)应支持资源文件、库表、接口等各共享方式上不同粒度的权限控制;e)资源目录发布应获得授权,明确授权目的和范围,保留授权记录,并遵照授权执行;f)共享和开放数据发布应获得授权,明确授权目的和范围,保留授权记录,并遵照授权执行;g)共享和开放数据申请应获得授权,明确授权目的和范围,保留授权记录,并遵照授权执行;h)应遵循

16、数据共享和开放最小化原则,仅授权对业务必需的数据共享和开放访问;DB 3210/T 11522023 5 i)应检查有条件共享和开放数据的使用请求符合规定条件;j)应设定授权的有效期并定期检查授权的有效性;k)应根据安全策略,生成共享和开放数据访问授权凭证、安全配置信息。安全审计 a)应对公共数据处理过程的身份鉴别、策略管理、操作管理等事件,以及管理员和用户的各类操作进行安全审计。b)审计记录至少应包括事件的日期和时间、事件类型、主体身份、事件内容、事件的结果(如成功或失败)等内容。c)应对公共数据使用及处理全过程进行主体行为审计。d)应对公共数据库操作记录、系统日志进行主体行为审计。e)应跟

17、踪和记录公共数据汇集、分发等过程信息,并支持数据溯源。f)应保存日志记录和审计报告至少 6 个月。检查评估 a)应定期组织开展对公共数据共享交换各参与方的数据安全检查,对检查中发现的重大安全隐患,应当责令有关单位立即排除并报相关监管部门:对检查中发现的违法行为,应当立即制止,并提请公安部门依法查处;b)应定期对公共数据使用者的数据安全防护能力进行评估,确保公共数据使用者只能获取与之防护能力等级相匹配的数据;c)应建立数据防泄露规范,明确需要进行数据泄露防护处理的应用场景和处理方法。6 公共数据安全管理责任 公共数据管理组织 6.1.1 公共数据安全组织责任包括但不限于:a)确定数据的分类分级初

18、始值,制定数据分类分级指南。与提供数据的业务部门合作,确定数据的安全级别;b)综合考虑法律法规、政策、标准、数据分析技术水平、组织所处行业特殊性等因素,评估数据安全风险,制定数据安全基本要求;c)对数据访问进行授权;d)建立相应的数据安全管理监督机制,监视数据安全管理机制的有效性;e)组织人员培训,应建立数据安全培训机制,定期组织开展数据安全专项培训;f)针对公共数据泄漏、篡改、丢失、损毁或被非法获取、非法利用等安全风险,应制定应急预案并开展应急演练。6.1.2 公共数据安全执行者责任包含但不限于:a)根据公共数据安全管理者的要求实施安全措施;b)为公共数据安全管理者授权的相关方分配数据访问权

19、限和机制;c)配合公共数据安全管理者处置安全事件;d)记录数据活动的相关日志;e)定期组织开展对数据开放、共享、交换、交易等过程的数据安全检查;定期对公共数据使用者的数据安全防护能力进行评估;DB 3210/T 11522023 6 f)当发生重大数据安全事件时,数据管理组织应牵头成立调查组按照制定的应急预案对发生安全事件的相关方进行调查,调查组可以调阅、摘抄、复制与数据安全事件有关的资料,封存有关设备,进行调查取证;根据调查结果对相关数据提供、管理、运营及使用的相关方进行责任追究,责令限期整改;对造成重大损失或者社会影响的,责令暂停相关业务,涉及违法犯罪的由公安机关依法查处。g)当发生公共数

20、据泄漏、篡改、丢失、损毁或被非法获取、非法利用等安全事件时,应立即启动应急预案,采取相应处置或补救措施。6.1.3 公共数据安全审计者责任包含但不限于:a)审计数据活动的主体、操作及对象等相关属性,确保数据活动的过程和相关操作符合安全要求;b)定期审计数据安全的管理情况;c)出具数据安全审计报告;d)监督和推动各方对审计结果进行确认、整改、复测、关闭;e)对审计中的高危风险及时汇报给公共数据安全管理者,确保风险有人负责处置过程,并对处置过程进行验证。6.1.4 公共数据共享管理者责任包含但不限于:a)建立数据资源共享管理制度,负责数据资源目录的编制、审核和维护;b)依据数据资源目录审核归集的数

21、据资源,确保归集数据合规性、准确性和完整性;c)牵头制定数据分类分级标准,开展相关工作;d)牵头制定数据使用的策略和规则,对公共数据使用者的数据共享申请进行审批;e)对公共数据使用者的分析数据结果输出进行抽查。公共数据提供者 公共数据提供者安全责任包括但不限于:a)向公共数据管理组织提供数据资源目录;b)遵循必要及最小化的原则采集数据,不宜重复采集通过共享方式获取的数据资源;c)给出采集和提供数据的共享范围、共享期限、共享用途和数据保存期限;d)对公共数据使用者提交的数据共享申请,根据履职需要和最小化原则,进行审批授权;对共享的数据设置对应的数据分类分级标签;e)通过技术手段确保共享数据的完整

22、性和一致性,并按照约定的频率更新数据。公共数据使用者 公共数据使用者安全责任包括但不限于:a)基于业务场景向公共数据提供者或公共数据管理者申请数据共享,明确数据的使用目的、范围、期限、更新频率等具体使用需求;b)不再对脱敏后的个人信息和敏感数据进行再识别;c)根据共享数据的保存期限进行数据销毁工作;d)根据获取到的共享数据的安全级别,采取相应等级的安全防护措施进行防护;e)根据业务需求对共享数据进行再次加工时,联合公共数据管理者对加工后的数据进行识别和设置分类分级标签,并采取相应等级的防护措施进行安全防护;f)完整记录数据使用过程中的操作日志;g)明确数据使用的第一责任人。公共数据运营者 DB

23、 3210/T 11522023 7 公共数据运营者安全责任包括但不限于:a)进行书面安全承诺,承诺提供的产品和服务不包含恶意程序、隐蔽接口或未明示功能的模块等;b)建立并执行针对产品和服务安全缺陷、漏洞的应急响应机制和流程,在发现提供的产品和服务存在安全缺陷、漏洞时,立即采取修复或替代方案等补救措施,及时告知用户安全风险,并向数据管理者报告;c)收集用户信息应明确告知收集用户信息的目的、用途、范围和类型,在用户明示同意后,按照最少够用原则收集实现产品和服务功能所需的最少用户信息,并采取安全措施保护用户信息的安全;d)产品和服务上线前应告知公共数据管理者上线计划,并接受公共数据管理者或由公共数

24、据管理者授权委托的服务方进行安全检查;e)建立内部监督审计机制,对提供服务的人员进行监督和审计,签订保密协议,确保其不泄露用户的业务数据;f)接受公共数据管理组织的安全监管工作,按监管要求提供相关交付件供公共数据管理者或监管服务方审核评估,并对通报的安全风险进行及时整改;g)根据公共数据管理者制定的安全策略和规则进行数据的访问授权管理工作;h)提供服务 API 的用户鉴别、鉴权和访问控制的能力,并支持服务 API 的调用日志记录和外发;采取措施保障服务 API 自身的安全性,确保服务 API 具备防重放攻击、防代码注入、防拒绝服务攻击等攻击防护能力;提供服务 API 过载保护的能力,实现不同服

25、务等级用户间业务的公平性和系统整体性处理能力的最大化;i)对归集的数据保留原始表,不做任何加工清洗,以满足溯源、数据质量核查等需求;j)提供数据 ETL 服务的应根据质量规则进行标准化处理,并通过技术手段保障数据的一致性,对所有的 ETL 过程应记录日志,并可提供给第三方进行审计;k)提供数据同步服务的通过技术手段保障数据同步过程的一致性,记录数据同步过程的所有日志,并可提供给第三方进行审计;l)提供数据分析计算服务的应配合公共数据管理者或公共数据使用者对新生成的数据进行识别和设置分类分级标签。7 数据生命周期安全 数据归集 7.1.1 数据分类分级 7.1.1.1 数据分类分级应符合 GB/

26、T 38667-2020 的要求。7.1.1.2 应针对具体业务场景,结合数据敏感度等级,确定场景数据使用风险等级。7.1.1.3 应根据数据敏感程度等级、数据影响程度等级确定相应的保护措施。安全保护等级分级见附录 B 的要求。7.1.1.4 安全保护措施的选择应依据定级结果,安全保护措施应符合 GB/T 22239、GB/T 25069 以及附录 C 的要求。7.1.1.5 应建立数据分类分级制度性文件管理措施,包括岗位职责、统一管理、定期更新、变更审核等。7.1.1.6 应建立人工打标与基于数据内容规则自动识别打标相结合的机制。7.1.2 数据采集 DB 3210/T 11522023 8

27、 7.1.2.1 采集的数据应确保来源真实有效、合法正当,同时应明确数据共享范围和用途。7.1.2.2 采集的数据应保留原始表,不做任何加工清洗,以满足溯源、数据质量核查等需求。7.1.3 数据源鉴别及记录 7.1.3.1 应采取技术手段对归集数据的数据源进行识别和记录,记录信息包含业务处理人员、处理系统、IP 地址、处理时间、处理方式等,并进行有效存储,确保事件追溯时的信息可用性,能追踪原始数据来源。7.1.3.2 应采取技术手段对分发的数据进行溯源,如明文水印、密文水印等。7.1.3.3 应对关键的溯源信息进行备份和安全保护。7.1.3.4 应采取访问控制、加密等技术措施保证溯源信息的完整

28、性和保密性。7.1.3.5 应支持溯源信息的存储,存储时间至少 12 个月。7.1.4 数据质量 7.1.4.1 数据提供方提供的数据质量应符合 GB/T363442018、GB/T 392952017 中规定的数据数量指标的要求。7.1.4.2 数据提供方有信息系统支撑的数据应提供结构化文件,并在汇聚数据时同步提供数据字典和码表,确保数据的可读可理解。7.1.4.3 通过接口方式对接的,数据提供方要遵循接口传输规范,具有完整的日志记录,保证数据可用。7.1.4.4 数据管理方归集的公共数据应确保数据可读、可理解、可用。7.1.4.5 数据管理方所归集的数据要保持独立可用,避免多类业务数据混合

29、提供。7.1.4.6 数据管理方应利用技术工具对关键数据进行质量管理和监控,实现数据质量异常告警。数据传输 7.2.1 应明确需要进行传输加密的业务场景,支持对个人信息和重要数据的加密传输,采用的密码技术应符合 GM/T 0054 的规定。7.2.2 应提供对传输通道两端进行主体身份鉴别和认证的技术方案和工具。7.2.3 应提供对传输数据的完整性进行检测并执行恢复控制的技术方案和工具。7.2.4 应提供对数据传输安全策略的变更进行审核和监控的技术方案和工具,对通道安全策略配置、密码算法配置、密钥管理等保护措施进行审核及监控。数据存储与访问 7.3.1 数据存储 7.3.1.1 应建立各类数据存

30、储系统的安全配置规则,采取技术手段和工具支撑数据存储系统的安全管理。7.3.1.2 应提供工具支撑存储介质及逻辑存储空间的安全管理,如权限管理、身份鉴别、访问控制等,防止存储介质和逻辑存储空间的不当使用。7.3.1.3 应具备多租户数据存储安全隔离能力。7.3.1.4 应定期检查数据存储系统安全配置以符合基线的一致性要求。7.3.1.5 应定期检查存储系统的数据是否符合相关合规性的要求。7.3.1.6 应采用碎片化分布式离散存储技术保存数据资源,并具有完整性验证机制。7.3.1.7 应支持采用符合国家认定的密码算法对高敏感数据进行加密存储,平台服务商不得掌握密钥。DB 3210/T 11522

31、023 9 7.3.2 数据备份与恢复 7.3.2.1 应建立数据存储冗余策略、管理制度与规程,明确定义数据复制、备份和恢复的范围、频率、工具、过程、日志记录规范、数据保存时长等。7.3.2.2 应建立用于数据备份、恢复的统一技术工具,并将具体的备份的策略固化到工具中,保证相关工作的自动化执行。7.3.2.3 应建立数据复制、数据备份与恢复的定期检查和更新工作程序,包括数据副本更新频率、保存期限等,确保数据副本或备份数据的有效性。7.3.2.4 过期存储数据及其备份数据应采用彻底删除或匿名化的方法进行处理。7.3.3 数据访问控制 7.3.3.1 应建立数据资源安全访问策略,由授权主体进行访问

32、策略配置,授予公共数据使用者为完成各自任务所需要的最小权限。访问控制的范围应包括与数据资源访问相关的主体、客体以及它们之间的操作。7.3.3.2 应采用基于用户组或角色的方法,保障公共数据使用者访问数据资源时权限明确。7.3.3.3 应建立用户口令长度、口令更换周期、口令复杂度等管理策略,保证基于口令的身份鉴别安全性。7.3.3.4 关键系统应采用口令、密码技术、生物技术等 2 种及以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术应使用国密密码技术来实现。7.3.3.5 应定期审核数据访问权限,及时删除或停用多余的、过期的账户和角色,避免共享账户和角色权限冲突的存在。7.3.3.6 应

33、采用必要的措施使公共数据使用者的访问和修改等行为具有不可抵赖性。数据处理 7.4.1 数据脱敏 7.4.1.1 应建立数据脱敏规范,明确需要脱敏处理的应用场景和处理方法。7.4.1.2 需保持数据集业务属性的场景,应采用重排、均化、排序映射、规整、偏移取值、截断、掩码屏蔽等方式脱敏。7.4.1.3 需保持数据业务属性的场景,应采用加密、替换、固定偏移、局部混淆、乱序、随机化、变换等方式脱敏。7.4.1.4 敏感度较高的数据,应采用加密、有损、散列、删除等方式脱敏。7.4.1.5 应提供数据脱敏处理过程日志记录,满足数据脱敏处理安全审计要求。7.4.2 数据使用 7.4.2.1 应制定整体的数据

34、权限管理制度,规定各参与方身份及访问权限的授予、变更、撤销等流程,以及数据全生命周期的管理要求和责任制。7.4.2.2 应定义并执行统一的身份及访问管理流程,各系统均遵循规范的身份及访问管理流程对用户访问数据资源进行管理,并定期审核当前的数据资源访问权限是否符合身份及访问管理的规范要求,身份及访问管理应遵循最少够用和职责分离的原则。7.4.2.3 应建立数据使用正当性的监督审核机制,保证在数据使用声明的目的和范围内对受保护的个人信息、重要数据等数据进行使用和分析处理。7.4.2.4 应建立统一的身份认证平台,对各系统的用户和数据资源进行权限管理,遵循最小够用的原则,并依据数据使用目的建立相应强

35、度或粒度的访问控制机制。DB 3210/T 11522023 10 7.4.3 数据处理环境 7.4.3.1 数据处理系统或平台应与身份认证平台实现联动,用户在使用数据处理系统或平台前已获得了授权。7.4.3.2 应保证对不同公共数据使用者在数据处理平台中的数据、系统功能、会话、调度和运营环境等资源实现隔离控制。7.4.3.3 应建立数据处理日志管理工具,记录用户在数据处理平台上的加工操作,以备后期追溯。7.4.3.4 应对用户在数据处理平台上对数据的操作开展定期审计,确定用户对数据的加工未超出前期申请数据时的目的。数据共享开放安全 7.5.1 数据共享 7.5.1.1 应建立数据获取和使用安

36、全规范,明确公共数据使用者的数据获取方式、服务接口、授权机制和数据使用的权限范围等。7.5.1.2 应建立规范的数据共享审核流程,确保没有超出公共数据提供者所允许的数据授权使用范围。7.5.1.3 公共数据使用者应采用数据服务接口方式获取共享数据资源。7.5.1.4 应建立数据服务接口调用的安全规范,包括接口名称、接口参数、接口安全要求等。7.5.1.5 应制定数据服务接口安全控制策略,提供对数据服务接口的安全限制和安全控制措施,如身份鉴别、授权策略、访问控制机制、签名、时间戳、安全协议等,并对数据服务接口调用的参数进行限制或过滤,一旦发现异常会触发告警机制。7.5.1.6 应统一收集数据服务

37、接口调用的相关记录日志,并建立相应针对数据接口调用的审计工具,对数据接口调用情况进行定期审计。7.5.2 数据开放 7.5.2.1 公共数据开放应实行分级管理,按照开放属性分为无条件开放和依申请开放,依申请开放类数据应明确管理流程,需记录申请、审批和签发管理的过程。7.5.2.2 公共数据开放前,应对拟开放的数据进行脱敏、匿名化、去标识化处理,防止泄漏商业秘密、个人隐私。7.5.2.3 依申请开放类数据,宜将数据服务封装成接口,供审批通过的数据申请方调用,应记录调用事件和事件日志并监控流量,定期开展安全审计。7.5.2.4 数据开放接口应采用防重放、防篡改等技术,保障数据的保密性和完整性。数据

38、销毁 7.6.1 数据销毁处置 7.6.1.1 应制定数据销毁规范,提出各类数据销毁场景应采用的销毁手段,明确销毁方式和销毁要求。7.6.1.2 应建立数据销毁的审批和记录流程,并设置数据销毁监督角色,监督数据销毁操作过程。7.6.2 存储媒体销毁 7.6.2.1 应依据存储媒体存储内容的重要性,明确不同类型存储媒体的销毁方法。7.6.2.2 应对存储媒体销毁的登记、审批、交接等过程进行监控。7.6.2.3 存储媒体如不需继续使用,应采取不可恢复的方式对存储媒体进行销毁,包括但不限于消磁销毁、焚烧、粉碎等。DB 3210/T 11522023 11 7.6.2.4 存储媒体如需继续使用,应通过

39、多次复写等方式安全地擦除数据,保证数据擦除所填充的字符完全覆盖存储数据区域。7.6.2.5 按照国家相关法律和标准销毁存储介质,加强对介质销毁人员监管。7.6.2.6 提供统一的存储介质销毁工具,包括但不限于物理销毁、消磁设备等工具,能够实现对各类介质的有效销毁。7.6.2.7 针对闪存盘、硬盘、磁带、光盘等存储介质数据,建立硬销毁和软销毁的数据退役方法和技术。7.6.2.8 确保负责该项工作的人员应能够依据数据退役的整体需求明确应使用的媒体介质工具。DB 3210/T 11522023 12 A A 附录A (规范性)政务数据共享的平台基础设施 A.1 公共数据开放共享系统参考架构 公共数据

40、开放共享系统参考架构由网络设施、数据资源、平台设施、安全保障和管理评价五部分组成,图A.1描述的参考架构适用于扬州市数据共享交换系统的建设,同时满足各级系统逐级对接要求。其中:a)网络设施:为政务数据开放共享提供统一、通达的网络基础设施支撑;b)数据资源:为政务数据开放共享提供数据资源,包括政务信息资源目录和政务数据内容;c)平台设施:基于政务数据的开放目录和共享目录提供开放和共享服务的平台设施,支撑政务数据使用者可通过平台从政务数据提供者获取数据;d)安全保障:提供政务数据采集、传输、处理、存储、使用等环节的安全保护;e)管理评价:提供整个开放共享的服务流程管理和考核评价;f)标准规范:为政

41、务数据开放共享提供统一的标准、接口、流程。图A.1 全国一体化政务大数据体系总体架构图 A.2 网络设施要求 网络设施的基本要求如下:DB 3210/T 11522023 13 a)公共数据共享交换应通过统一的电子政务外网开展,共享平台应按照国家网络安全相关制度和要求,依托国家电子政务外网建设和管理。b)公共数据共享交换系统应基于电子政务外网建设政务信息共享网站。c)公共数据开放应通过互联网开展。d)公共数据开放应基于互联网建设公共数据开放服务门户,基于统一的电子政务外网。A.3 数据资源要求 A.3.1 公共数据资源目录要求 公共数据资源目录要求如下:a)公共数据资源目录是开展各政务部门之间

42、数据共享交换及向社会开放公共数据的依据和导引。b)公共数据资源目录编制工作应包括政务信息资源分类、元数据描述、代码规划和目录编制,以及相关工作的组织、流程、要求等方面的内容。c)开放目录和共享目录独立存在时,同一政务信息资源的相同信息项信息在共享和开放目录中应统一。d)公共数据资源目录中的政务信息资源应按照资源属性、分级属性、共享属性、层级属性等属性进行分类:1)公共数据资源目录按资源属性应分为基础信息资源目录、主题信息资源目录、部门信息资源目录等类型;2)公共数据资源目录按分级属性应分为高敏感公共数据资源目录、低敏感公共数据资源目录、不敏感公共数据资源目录;3)公共数据资源目录按共享属性应分

43、为无条件共享、有条件共享、不予共享三种类型;4)公共数据资源目录按层级属性应分为部门公共数据资源目录、国家公共数据资源目录。e)公共数据资源目录元数据应包括核心元数据和扩展元数据。f)公共数据资源目录核心元数据应包括信息资源分类、信息资源名称、信息资源代码、信息资源提供方、信息资源提供方代码、信息资源摘要、信息资源格式、信息项信息、共享属性、开放属性、更新周期、发布日期、关联资源代码。A.3.2 公共数据内容要求 A.3.2.1 数据格式要求 数据格式要求如下:a)公共数据提供者应提供可机读的电子格式及相关软件版本信息;b)数据集应以开放的、非专属的格式提供,包括电子文件格式、电子表格格式、图

44、形图像文件格式、流媒体文件格式、自描述格式等;c)数据库类格式需明确具体的数据库表结构定义;d)特殊行业领域数据应由数据提供方提出其特殊行业领域的通用格式;e)无法按照要求的形式提供数据的,可通过安排查阅相关资料、提供复制件或者其他适当形式提供。A.3.2.2 数据质量要求 A.3.2.2.1 数据质量责任要求 数据质量责任要求如下:DB 3210/T 11522023 14 a)公共数据提供者应对提供的数据质量负责;b)原始公共数据提供者应对原始数据质量负责;c)数据加工者应对加工后的数据质量负责。A.3.2.2.2 数据质量要求 通过公共数据共享交换平台和开放平台提供的数据质量要求如下:a

45、)规范性:数据信息项定义应优先采用国家、行业相关数据标准,实施开放共享数据工程前应先统一数据标准;b)完整性:对于应满足需求的数据记录不应有缺失、重复,数据信息应完整,对敏感数据脱敏应保证最小颗粒度数据的完整展现;c)一致性:不同数据集中描述同一对象的同一度量值在信息含义上不可冲突;d)准确性:数据记录的内容应真实反映实际情况且有效,不能存在异常或错误,不能出现不可识别的内容;e)及时性:数据应及时更新,并且确保用户需要的数据能在最短时间内被找到。f)唯一性:已经记录的数据无需重复记录,通过相关技术手段确保数据的唯一性,提高数据使用效率。g)数据质量要求数据质量检查、数据质量分析、数据质量提升

46、等数据能力要求应遵循 GB/T 36073 的规定。A.3.2.2.3 数据更新与完善要求 公共数据更新与完善要求如下:a)应根据情况变化对公共数据资源目录进行更新维护;b)应建立政务信息资源更新机制,进行动态管理;c)公共数据提供者应确保提供的数据信息完善,确保数据得到及时、持续更新;d)开放共享的信息内容发生变化时,公共数据提供者应当及时报告本级政务信息资源主管部门,更新相应公共数据资源目录和内容,并通知该公共数据使用者;e)公共数据使用者应当及时比对和更新所获取的政务信息资源,确保数据一致性。A.4 平台设施要求 A.4.1 公共数据共享交换平台要求 公共数据共享交换平台要求如下:a)各

47、级公共数据共享交换平台的建设要实现上下联动、纵横协管,保证公共数据的统一汇聚、资源整合和集中开放;b)应对已存在的多个共享交换系统进行整合,完成整合后的接入统一的数据共享交换平台,形成统一平台,实现政务信息资源跨部门共享;c)共享交换平台应包括目录系统、对接系统,交换系统、发布系统、数据资源管理系统、共享门户、运行监控系统等;d)共享交换平台应具备监控和管理系统,对平台进行监控管理、异常分析、考核等,实现对信息资源共享交换平台中的基础设施和业务系统集中监控和管理;e)共享交换平台应具备安全保障机制,按照信息系统安全等级保护要求构建数据存储环境、应用系统环境、运行管理机制,确保公共数据安全和公民

48、个人数据合法应用,保证数据、网络和接入等多方面的安全要求。DB 3210/T 11522023 15 A.4.2 公共数据开放平台要求 公共数据开放平台要求如下:a)开放平台应包括数据开放服务网站和数据管理平台;b)开放平台应实现数据开放服务、数据开放管理、安全脱敏、流向追踪等功能;c)开放平台应提供搜索、分类导航、数据内容预览及与使用者的交互等功能,其中,交互功能应包括数据集评价功能、数据请求功能等;d)开放平台应提供明确充分的数据开放许可授权协议,保障用户免费获取、不受歧视、自由利用和分享数据的权利,授权条款可包含在开放平台的免责条款或用户协议中。A.5 安全保障要求 公共数据安全保障的基

49、本要求如下:a)应针对所要开放共享的数据进行风险分析和管理,应遵循 GB/T 31722 的规定;b)应根据风险分析结果确定所要开放共享的数据所涉及的安全保障等级,应遵循 GB/T 22239、GB/T25058 的规定;c)对于个人信息类数据,宜遵循 GB/T 35273 的规定;d)应基于风险分析结果和所确定的安全保障等级以及个人信息保护要求,制定信息安全策略并实施动态管理;e)应按照信息安全策略建立、运行和维护相应的信息安全体系;f)宜适时进行安全评估并在必要时对已经建立的信息安全体系做相应调整。A.6 管理评价要求 平台管理评价要求如下 a)应由公共数据使用者根据需要提出开放共享服务需

50、求;b)公共数据提供者应及时响应开放共享服务需求;c)应建立公共数据共享工作评价机制;d)应建立数据开放程度评价的评价原则、评价指标体系和评价方法。A.7 标准规范要求 标准规范要求如下:a)应由公共数据管理者统筹制定标准规范;b)公共数据标准规范应与国家、行业标准以及相关法律法规相衔接;c)应建立公共数据标准规范使用评价机制;d)应根据公共数据标准规范使用评价及时制修订相关标准规范。DB 3210/T 11522023 16 B B 附录B (规范性)安全保护等级 B.1 安全保护等级 不同级别的公共数据,其对业务信息的安全性要求和系统服务的连续性要求是有差异的,即使相同级别的数据等级保护对

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 行业资料 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服