跳转至

DSMM-008 数据分类分级管理规范V1.0

第一章 引言

为规范和指导北京思度咨询科技有限公司新区政务数据分类分级,编制本标准。

第二章 范围

本标准定义了北京思度咨询科技有限公司新区范围内政务数据的分类分级原则和方法,适用于指导XX新区政务共享数据的分类分级。

政务数据分级过程中未经电子化的数据,依据档案文件等有关管理规范执行;涉及国家秘密的数据依据因家法律法规执行,不在本标准规定的范围之内。

第三章 规范性引用文件

下列文件中的内容通过文中的规范性引用而构成文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

《中华人民共和国数据安全法》

GB/T 25069-2010 《信息安全技术 术语》

GB/T 35273-2020 《信息安全技术 个人信息安全规范》

GB/T 39477-2020《信息安全技术 政务信息共享 数据安全技术要求》

《政务信息资源目录编制指南(试行)》(发改高技2017)

第四章 术语和定义

GB/T 25069-2010界定的以及下列术语和定义适用于本标准。

4.1 信息

关于客体(如事实、事件、事物、过程或思想,包括概念)的知识,在一定的场合中具有特定的意义。

注:改写GB/T 5271.1-2000,定义2.01.01.01。

4.2 数据

信息可再解释的形式化表示 ,以适用于通信、解释或处理。

4.3 政务信息资源

政务信息资源是指政务部门在履行职责过程中制作或获取的,以一定形式记录、保存的文件、资料、图表和数据等各类信息资源,包括政务部门直接或通过第三方依法采集的、依法授权管理的和因履行职责需要依托政务信息系统形成的信息资源等。

4.4 政务信息资源目录

政务信息资源目录是通过对政务信息资源依据规范的元数据描述,按照一定的分类方法进行排序和编码的一组信息,用以描述各个政务信息资源的特征,以便于对政务信息资源的检索、定位与获取。

4.5 数据安全属性

  • 保密性

使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。

  • 完整性

数据没有遭受以未授权方式所作的更改或破坏的特性。

  • 可用性

已授权实体一旦需要就可访问和使用的数据和资源的特性。

  • 敏感性

信息拥有者分配给信息的一种重要程度的度量,以标出该信息的保护需求。

4.6 数据分类

将具有某种共同属性或特征的数据,按照一定的原则和方法进行归类。

4.7 数据分级

根据数据的敏感程度和数据遭篡改、破坏、泄露或非法利用后对受侵害客体的影响程度,按照一定的原则和方法进行定级。

4.8 客体

受法律保护的对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益。

4.9 客体范围

受法律保护的对象受到破坏时所影响到的范围,如影响群体数量、多个企业组织的利益、多个市/县机关利益、国家利益等。

第五章 数据分类分级原则

数据分类分级应依据如下原则:

5.1 安全性原则

从利于数据安全管控的角度对数据进行分类分级。

5.2 稳定性原则

分类分级设置在相当长一个时期内是稳定的,对政务各类数据的涵盖面广,包容性强。

5.3 可执行性原则

宜避免对数据进行过于复杂的分类分级规划,保证数据分级使用和执行的可行性。后续相关的安全防护要求都在此分类分级的基础上开展。

5.4 时效性原则

数据的分级具有一定的有效期。数据的级别可能因时间变化按照一些预定的安全策略发生改变。

5.5 自主性原则

各企业可根据自身的数据管理需要,例如战略需要、业务需要、对风险的接受程度等,按照数据分类原则进行分类之后,按照数据分级方法自主确定更多的数据层级,但不宜将高敏感度数据定为低敏感度级别。

各部门在归集和共享数据前,应按照本标准自主完成数据分类分级工作,分类分级宜细化至字段级。

5.6 合理性原则

数据级别宜具有合理性,不能将所有数据集中划分一两个级别中,而另外一些没有数据。

5.7 客观性原则

数据的分级规则是客观并可以被校验的,即通过数据自身的属性和分级规则就可以判定其分级,已经分级的数据是可以复核和检查的。

5.8 就高不就低原则

不同级别的数据被同时处理、应用时且无法精细化管控时,应按照其中级别最高的要求来实施保护。

5.9 关联叠加效应原则

对于非敏感数据关联后可能产生敏感数据的场景,关联后的数据级别应高于原始数据。

第六章 数据分类方法

依照《政务信息资源目录编制指南(试行)》(发改高技2017)政务信息资源目录分类方式,结合XX新区实际情况,可根据数据资源属性采用按基础、主题或部门的分类方式。

6.1 基础信息资源数据

基础信息资源数据是指国家基础信息资源数据,包括国家人口基础信息资源、法人单位基础信息资源、自然资源和空间地理基础信息资源、社会信用基础信息资源、电子证照基础信息资源等。本项目保持与资源目录梳理方法一致性。

6.2 主题信息资源数据

主题信息资源数据是指围绕经济社会发展的同一主题领域,由多部门共建项目形成的政务信息资源数据,包括但不限于公共服务、健康保障、社会保障、食品药品安全、安全生产、价格监管、能源安全、信用体系、城乡建设、社区治理、生态环保、应急维稳等。

6.3 部门信息资源数据

随着《中华人民共和国数据安全法》的落地,XX省各主管部门会根据行业属性形成重要数据具体目录,XX新区依据具体目录进行整改。

第七章 数据分级方法

数据安全性遭到破坏后可能造成的影响(如可能造成的危害、损失或潜在风险等),是确定数据安全级别的重要判断依据,主要考虑影响程度要素。

根据数据遭篡改、破坏、泄露或非法利用后对国家安全、社会秩序、公共利益和公民、法人、其它组织的合法权益(影响客体)的影响程度,将数据级别从高到低划分为4级、3级、2级、1级,并根据就高原则进行定级。

7.1 影响客体定义

影响客体指政务数据安全性遭受破坏后受到影响的对象,包括国家安全、社会秩序、公共利益以及公民、法人和其它组织。

影响客体

判断标准

国家安全

一般指数据的安全性遭受破坏后,可能对国家政权稳固、领土主权、民族团结、社会稳定等造成影响。

社会秩序/公共利益

一般指数据的安全性遭到破坏后,可能对生产经营、教学科研、医疗卫生、公共交通等社会秩序和公众的政治权利、人身自由、经济权益等造成影响。

公民

一般指数据的安全性遭到破坏后,可能对个人信息主体的个人信息、私人活动和私有领域等造成影响。

法人和其它组织

一般指数据的安全性遭到砐坏后,可能对某企业或其他组织的生产运营、声誉信息、公信力等造成影响。

7.2 影响程度定义

影响程度指政务数据安全性遭受破坏后所产生影响的大小,从高到低划分为严重损害、中等损害、轻微损害、无损害。

影响程度

判断标准

严重损害

数据被破坏后,会对社会秩序和公共利益造成严重损害,或对国家安全造成损害,如:

1.可能导致危及国家安全的重大事件,发生危害国家利益或造成重大损失的情况。

2.可能导致严重危害社会秩序和公共利益,引发公众广泛诉讼等事件。

3.可能导致政务机构遭到严重处罚。

中等损害

数据被破坏后,对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全。如:

1.可能导致危害社会秩序和公共利益,引发区域性集体诉讼等事件。

2.可能影响法人和其他组织部分业务无法正常开展。

3.可能导致严重个人信息安全风险、侵犯个人隐私等严重危害个人权益的事件。

轻微损害

数据被破坏后,对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。如:

1.可能导致个别诉讼事件。

2.可能导致法人和其他组织的业务造成一定的影响。

无损害

对企业合法权益和个人隐私等不造成影响,或仅造成微弱影响但不会影响国家安全、公众权益、社会秩序等。

7.3 数据分级矩阵

影响程度

影响客体

严重损害

中等损害

轻微损害

无损害

国家安全

4

4

4

1

社会秩序/公共利益

4

3

2

1

公民

3

3

2

2

法人和其它组织

3

3

2

1

第八章 数据分级注意事项

数据分级应注意以下方面:

  • 对数据泄露或损坏影响应基于数据完全泄露或损坏来考虑,而不应基于已有任何技术的防护措施来考虑。

  • 法律法规明确保护的数据应不低于3级。

  • 应高度重视业务相关的个人信息保护,在数据分级中从高考虑。未明示公开要求的个人数据不得低于2级。

  • 安全属性(完整性、保密性、可用性)是信息安全风险评估中的重要参考属性,就数据分级而言,数据安全属性遭到破坏后可能造成的影响,是确定数据级别的重要判断依据,推荐采用。

8.1 数据分类分级过程

8.1.1 组织保障

确定数据安全分类分级管理组织,明确相关部门(或组织)及其职责,包括但不限于:

  • 本机构数据分类分级工作的领导组织,主要负责统筹规划数据分类分级工作、审批定级结果;

  • 本机构数据分类分级工作的管理部门(或组织)及其负责人,主要负责数据分级相关工作的组织、协调、管理、审核、评审等工作;

  • 本机构数据分类分级工作的落实部门及其负责人,主要负责落实数据安全分类分级有关要求,开展数据分类分级实施工作;

  • 本机构其他相关部门在数据分类分级工作中的角色职责及负责人。

8.1.2 制度保障

建立数据分类分级工作的相关制度,明确并落实相关要求,包括但不限于:

  • 数据分类分级的目标和原则;

  • 数据分类分级所涉及的角色、部门及相关职责;

  • 数据分类分级的方法和具体要求;

  • 数据分类分级的操作规程,以及分级结果的确定、评审、批准和变更机制;

  • 数据分级清单审核与修订的原则和周期。

8.1.3 定级流程

数据分级过程包括数据资产梳理、数据定级准备、数据级别判定、数据级别审核及数据级别批准,具体工作流程如图1所示。

数据分类分级流程基本步骤如下:

(1)数据资产梳理和分类

第一步:对电子数据进行盘点、梳理、分类,形成一级分类、二级子类、三级子类、四级子类等多层级的数据分类清单。

(2)数据定级准备

第三步:明确数据定级的颗粒度(如库文件、表、字段等)。

第四步:识别数据定级关键要素。

(3)数据级别判定

第五步:按照第7节数据定级方法,结合国家及行业有关法律法规、部门规章,对最低层级子类的数据安全等级进行初步判定。

第六步:综合考虑数据规模、数据时效性、数据形态(如是否经汇总、加工,统计、脱敏或匿名化处理等)等因素,对数据安全级别进行复核,调整形成数据安全级别评定结果及定级清单。

(4)数据级别审核

第七步:审核数据安全级别评定过捏和结果时,必要时重复第三步及其后工作,直至安全级别的划定与本机构数据安全保护目标一致。

(5)数据级别批准

第八步:最终由数据分类分级组织领导层对数据安全分级结果进行审议批准。

8.2 数据级别变更场景

8.2.1 等级提升

发生以下场景时,应考虑提升数据级别:

  • 聚合多家政务部门数据;

  • 涉及多个行业、大量企业的数据;

  • 大量数据进行聚合或汇聚一万条以上的个人数据;

  • 发生特定事件导致数据具有敏感性。

8.2.2 等级降低

发生以下场景时,可考虑降低数据级别:

  • 数据已被公开或披露;

  • 数据进行脱敏或删除关键字段;

  • 发生特定事件导致数据失去敏感性时。

8.2.3 变更审批

数据级别发生变更后,应参照第7-9章节数据分级方法和流程重新定级,并由数据分类分级领导层进行审批。

1

附录 数据分级管控基本要求

数据生命周期

1 级

2 级

3 级

4 级

数据采集

1.应明确数据采集的目的、范围、用途,明确数据采集的渠道、流程和方法;

2.应明确数据来源,并对数据源进行验证。对于外部数据源,要求数据提供方说明数据来源,并对信息来源的合法性进行确认;

3.宜对数据采集过程进行有效的日志记录,实现对数据采集过程的可追溯。

1.应明确数据采集的目的、范围、用途,明确数据采集的渠道、流程和方法

2.应明确数据来源,并对数据源进行验证。对于外部数据源,要求数据提供方说明数据来源,并对信息来源的合法性进行确认

3.宜采取必要的技术手段对采集的数据进行校验,以保证其完整性和一致性。

4.宜实施数据防泄漏技术措施,防止数据在采集过程中的泄露。

5.宜对数据采集过程进行有效的日志记录,实现对数据采集过程的可追溯。

1.应明确数据采集的目的、范围、用途,明确数据采集的渠道、流程和方法

2.应明确数据来源,并对数据源进行验证。对于外部数据源,要求数据提供方说明数据来源,并对信息来源的合法性进行确认

3.应采取必要的技术手段对采集的数据进行校验,以保证其完整性和一致性

4.应采取加密措施防止数据的在采集过程中的泄露。

5.应实施数据防泄漏技术措施,防止数据在采集过程中的泄露。

6.应对数据采集过程进行有效的日志记录,实现对数据采集过程的可追溯

1.应明确数据采集的目的、范围、用途,明确数据采集的渠道、流程和方法

2.数据采集应经采集部门主管领导审核确认,并对授权过程进行有效记录。

3.仅允许通过经认证的存储介质或可信的传输通道采集数据,并采取技术措施保证其完整性和一致性。

4.应采取加密措施防止数据的在采集过程中的泄露。

5.应对采集过程进行有效的日志记录,实现对数据采集过程的可追溯。

6.应实施数据采集过程的数据防泄漏安全技术措施,防止数据在采集过程中的泄露。

数据传输

1.应保证传输过程中的数据完整性。

1.应保证传输过程中的数据完整性

2.宜建立安全的数据传输通道,例如VPN,专线等

3.应对传输通道两端进行主体身份鉴别和认证

4.宜采用符合国家密码管理的相关规定的加密算法,对传输数据进行加密

1.应保证传输过程中的数据完整性

2.应建立安全的数据传输通道,例如VPN,专线等

3.应对传输通道两端进行主体身份鉴别和认证

4.应采用符合国家密码管理的相关规定的加密算法,对传输数据进行加密

1.应保证传输过程中的数据完整性

2.应建立安全的数据传输通道,例如VPN,专线等

3.应对传输通道两端进行主体身份鉴别和认证

4.应采用符合国家密码管理的相关规定的加密算法,对传输数据进行加密

数据存储

1.宜对存储和备份系统的账号权限进行管理;

2.宜建立数据备份机制,定期进行数据的备份,并检查备份的有效性。

1.应对存储和备份系统的账号权限进行统一管理;

2.应对存储和备份系统的访问进行认证并记录日志;

3.应建立数据备份机制,定期进行数据的备份,并检查备份的有效性。

1.应对存储和备份系统的账号权限进行统一管理;

2.应对存储和备份系统的访问进行认证并记录日志;

3.非可信或离线环境应进行加密存储;

4.应建立数据备份机制,定期进行数据的备份,并检查备份的有效性;

5.应建立异地备份措施,数据异地备份。

1.应对存储和备份系统的账号权限进行统一管理;

2.应对存储和备份系统的访问进行认证并记录日志;

3.应进行加密存储;

4.应建立数据备份机制,定期进行数据的备份,并检查备份的有效性;

5.应建立异地备份措施,数据异地备份。

6.应采用批准的专用存储介质,并保证存储介质的网络和物理安全。记录审批流程

数据处理

1.应建立数据使用授权流程。

1.宜针对访问用户和被访数据建立明确的访问控制矩阵。

2.应对访问用户进行身份认证。

3.应建立数据使用授权流程。

4.宜实施数据防泄漏技术措施,防止数据在处理过程中的泄露。

5.数据的使用和分析过程应进行日志记录,并定期审计。

1.宜针对访问用户和被访数据建立明确的访问控制矩阵。

2.应采用口令、密码、生物识别等两种或两种以上身份验证技术对用户进行认证。

3.数据分析前根据业务应用场景应进行脱敏,并对脱敏过程进行日志记录和监控。

4.应建立数据使用授权流程。

5.宜实施数据防泄漏技术措施,防止数据在处理过程中的泄露。

6.数据的使用和分析过程应进行日志记录,并定期审计。

7.应采用授权的专用设备对数据进行处理。并保证专用设备的网络和物理安全。

1.宜针对访问用户和被访数据建立明确的访问控制矩阵。

2.应采用口令、密码、生物识别等两种或两种以上身份验证技术对用户进行认证。

3.数据分析前根据业务应用场景应进行脱敏,并对脱敏过程进行日志记录和监控。

4.应建立数据使用授权流程。

5.宜实施数据防泄漏技术措施,防止数据在处理过程中的泄露。

6.数据的使用和分析过程应进行日志记录,并定期审计。

7.应采用授权的专用设备对数据进行处理。并保证专用设备的网络和物理安全。

数据共享

1.宜建立数据共享目录,明确数据的共享范围和使用属性。

1.应建立数据共享目录,明确数据的共享范围和使用属性;

2.对共享数据的使用申请进行严格审批和授权。

3.建立数据共享专用通道,定义数据共享接口和安全措施,并对数据共享过程进行日志记录和审计。

1.应建立数据共享目录,明确数据的共享范围和使用属性

2.对共享数据的使用申请进行严格审批和授权。

3.建立数据共享专用通道,定义数据共享接口和安全措施,并对数据共享过程进行日志记录和审计。

4.数据共享前根据业务应用场景应进行脱敏或加密处理。

1.一般情况不允许共享。

2.若需共享应采取一事一议制,经相关责任人审批授权,并进行脱密降级后方可共享。

数据销毁

1.对数据销毁过程进行记录。

1.建立数据销毁审批机制,设置专门角色监督操作过程,并对审批和销毁过程进行记录;

2.确保以不可逆方式销毁数据及其副本内容。

1.建立数据销毁审批机制,设置专门角色监督操作过程,并对审批和销毁过程进行记录;

2.委托经过国家权威认证机的组织,或使用国家权威认证的设备对存储介质进行物理销毁。

3.确保以不可逆方式销毁数据及其副本内容。

1.建立数据销毁审批机制,设置专门角色监督操作过程,并对审批和销毁过程进行记录;

2.委托经过国家权威认证机的组织,或使用国家权威认证的设备对存储介质进行物理销毁。

3.确保以不可逆方式销毁数据及其副本内容。

Back to top