公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx

上传人:夺命阿水 文档编号:732531 上传时间:2023-11-01 格式:DOCX 页数:21 大小:70.48KB
返回 下载 相关 举报
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第1页
第1页 / 共21页
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第2页
第2页 / 共21页
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第3页
第3页 / 共21页
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第4页
第4页 / 共21页
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx》由会员分享,可在线阅读,更多相关《公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx(21页珍藏版)》请在课桌文档上搜索。

1、附录A(资料性)敏感数据示例A.1个人一般信息和敏感信息个人一般信息和敏感信息见表A.1。表A.1个人一般信息和敏感信息参考清单个人信息类别个人信息示例敏感程度一级类别二级类别特定身份个人基本资料姓名,出生年月日,性别,民族,国籍,籍贯,婚姻状况,婚史,兴趣爱好,手机号码,家庭固话号码,家庭关系,工作单位,个人受教育和培训情况相关信息(如学历、学位、入学日期、毕业日期、学校、院系、专业、成绩单、资质证书、培训记录)等敏感个人身份信息可直接标识个人身份的信息,如身份证、户口本、军官证、护照、驾驶证、行驶证、工作证、出入证、社保卡、居住证、澳台通行证等证件号码、证件生效日期、证件到期日期、证件照片

2、或影印件等敏感网络身份标识信息可直接标识网络或通信用户身份的信息及账户相关资料信息(金融账户除外),包含但不限于:用户账号,用户ID,即时通信账号(微信、飞信、QQ等),网络社交用户账号(抖音、微博、邮箱等),用户头像,呢称,个性签名,IP地址,账户开立时间等.般身份鉴别信息用于身份鉴别的数据,如账户登录密码、银行卡密码、支付密码、账户查询密码、交易密码、银行卡有效期、银行卡片验证码(CVN和CVN2)、USBKEY、动态口令、U盾(网银、手机银行密保工具信息)、短信验证码、密码提示问题答案、手机客服密码、个人数字证书、随机令牌等敏感个人设备信息可变更的唯一设备识别码:AndroidID,ID

3、FA,IDFV,OAJD等;不可变更的唯一设备识别码:IMEI,IMSI,MEID,设备MAC地址,硬件序列号,ICClD等一般个人标签信息个人上网记录等各类个人信息加工产生的用于对个人用户分类分析的描述信息,包括但不限于:APP偏好,关系标签,终端偏好,内容偏好等标签信息一般个人生物识别信息个人生物识别信息生物识别原始信息(如样本、图像等)和比对信息(如特征值、模板等),包含但不限于:人脸,指纹,步态,声纹,基因,虹膜,笃迹,掌纹,耳廓,眼纹等敏感个人财产信息金融账户金融账户及账户相关信息,包含但不限于:银行卡号,银行卡磁道数据(或芯片等效信息),银行卡有效期,电子银行账号,支付宝账号,微信

4、支付账号,证券账户,基金账户,保险账户,公积金账户,公积金联名账号,社保卡号,社保卡密码,账户开立时间,开户机构,账户余额,支付标记信息,账户登录密码,查询密码,支付密码,交易密码,收入,余额,消费支出等敏感个人交易信息交易过程中产生的交易信息和消费记录,包含但不限于:交易订单,交易金额,支付记录,透支记录,交易状态,交易FI志,交易凭证,账单,证券委托,成交,持仓信息,保单信息,理赔信息等般表A.1个人一般信息和敏感信息参考清单(续)个人信息类别个人信息示例敏感程度一级类别二级类别个人资产信息个人实体和虚拟财产信息,包含但不限于:个人收入状况,房产信息,不动产证号,不动产地址,存款信息,车辆

5、信息,纳税额,公积金缴存明细(含余额、基数、缴纳公司、公积金中心、状态等),银行流水,虚拟财产(虚拟货币、虚拟交易、游戏类兑换码等),个人社保与医保存缴金额等敏感个人借贷信息个人在借贷过程中产生的信息,包含但不限于:个人借款信息,贷款额,还款信息,欠款信息,信贷记录,征信信息,担保情况等一般行踪轨迹地理位置能具体定位到个人的地理位置数据,包括但不限于:家庭住址,通信地址,常驻地址,定位信息,车辆轨迹信息,工作单位地址,住宿信息,出入境记录等敏感个人上网记录个人在业务服务过程中的操作记录和行为数据,包括但不限于:网页浏览记录,软件使用记录,点击记录,Cookie,发布的社交信息,点击记录,收藏列

6、表,搜索记录等.般个人通信及社交信息个人通信信息通信记录,包括但不限于:短信,彩信,话音,电子邮件,即时通信等通信内容(如文字、图片、音频、视频、文件等),及描述个人通信的元数据(如通话时长)等敏感联系人信息描述个人与关联方关系的信息,包括但不限于:通讯录,好友列表,群列表,电子邮件地址列表,家庭关系,工作关系,社交关系等一般医疗健康健康状况信息与个人身体健康状况相关的一般信息,包含但不限于:体重,身高,体温,肺活量,血压,血型,步数,步频,运动时长,运动距离,运动方式,运动心率等一般个人医疗信息个人因生病医治等产生的相关记录,包含但不限于:就诊医院,疾病名称,临床表现,检查报告,诊断结果,病

7、症,住院志,医嘱单,检验报告,体检报告,手术及麻醉记录,护理记录,用药记录,药物食物过敏信息,生育信息,以往病史,诊治情况,家族病史,现病史,传染病史,吸烟史等敏感宗教信仰宗教信仰信仰宗教名称敏感未成年人个人信息未成年人个人信息14岁以下(含)未成年人的个人信息敏感其他信息其他信息种族、性取向、未公开的违法犯罪记录等敏感A.2组织敏感数据组织敏感信息见表A.2。表A.2组织敏感数据参考清单表敏感数据类别敏感数据账户信息支付账号(账户),证券账户,保险账户,登录密码,查询密码,交易密码,企业借款信息,企业还款信息,企业欠款信息,账户收入,账户余额,账户消费支出业务信息交易金额,交易证件扫描件,业

8、务合同扫描件,签名影像,交易录音,交易视频项目管理信息化项目、信息系统的规划文档等数据,制度文档、质量管控文档等数据,信息系统设计方案、源代码等数据综合管理市场营销活动及其有关的各项业务管理文档等数据.资金统筹管理活动有关文档等数据,人力资源管理活动有关文档等数据,品牌管理活动有关文档等数据,业务发展规划过程中记录的数据,如一定时期内对业务发展方向、发展速度与质量、发展点及业务发展能力的重大选择和策略等,管理层人员信息,员工信息,人事档案信息财务信息预算执行,周转金拨付,年终并账,会计记录,账簿,金融资产,流动资产,长期投资,固定资产,无形资产,递延资产,流动负债,非流动负债,所有者权益,税务

9、信息(包括税款形成、申报、缴纳以及发票管理等过程中产生的各类数据)附录B(资料性)公共数据全生命周期分级管控措施表公共数据分级管控措施见表B.1。表B.1公共数据全生命周期分级管控措施表数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据数据采集管理措施1 .明确数据采集的目的、用途和范围,遵循数据采集的合法、必要、正当和真实原则。2 .建立数据源管理制度,保证数源识别、采集动作、审核过程的可追溯性管理。明确数据采集的来源、范围、频度、类型、用途等必要信息。3 .明确数据的最小颗粒度到具体数据项(字段)级别,对采集账号权限管理,根据对数据项(字段)的需求,依据权限最

10、小化原则分配采集账号权限,并通过管控实现账号认证和权限分配,不得采集提供服务所必需以外数据。4 .建立数据采集管控流程,规范数据采集的流程和方法,对授权采集的过程和信息进行有效记录,相关信息保存时长不低于6个月,并进行定期审计和检查。5 .对线下数据采集过程中的人员、存储介质封装、交付过程、时间等进行审核、管控,并对相关材料进行归档和登记备案。6 .建立数据质量管理机制,确保采集数据的质量。在满足一级管控要求基础上,还应采取:1 .针对数据采集,事前开展数据风险评估,并制定约束机制。2 .建立数据风险应急预案,明确启动预案的条件、应急处理流程、应急资源保障等;定期对数据风险应急预案重新评估,修

11、订完善;相关人员应定期参加应急处理技能培训,并通过考核。3 .采用系统对接的方式进行数据采集;若不具备系统线上对接,应对线下采集过程进行审批授权,交付过程至少2人参与,接收过程至少2人参与,数据交接应进行数据量和数据内容核对,并现场书面签字确认。4 .如涉及对数据内容或通道加密,采集执行方和加密方由不同人员分别实旅。在满足二级管控要求基础上,还应采取:1 .明确数据采集限定的组织、企业和个人范围,限定数据采集使用的目的和范围。2 .建立数据采集风险监测管理机制,明确威胁行为、风险内容、处理要求等相关措施。3 .采取多人分级分权形式对数据采集进行审批、监督、执行、归档等管理。在满足三级管控要求基

12、础上,还应采取:1.开展公共数据采集应遵守“一事一议,一事一审核”的原则,严格限定数据采集的组织和企业范围,并对采集的全过程进行实时监控与审计。2.对采集数据内容或通道进行加密时,相关密码应至少由两人管理。1 .不低于第四级管控要求。2 .宜采用专用设备、专用网络、专用场地、专职人员进行数据采集工作。严格记录数据采集全过程信息。数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据数据聚集技术措施L采用口令认证等方式,进行身份鉴别和授权处理,设置访问控制规则,依据权限合理采集数据。2 .采集设备接入管理,对采集设备IP地址、MAC地址、服务端口等进行授权限制,对采集设

13、备接入进行认证鉴权。3 .采取可靠技术手段对采集的数据进行校验,保证数据在传输过程中的完整性、一致性和机密性。4 .对采集的数据进行识别和记录,在数据流转过程中,能够全流程追踪其加工和计算的数据来源:对在线采集过程进行实时监控,并进行有效记录,对数据流量实施限流控制;对线下采集使用的存储介质进行安全扫描、病毒查杀,确认安全之后才能进行数据的采集使用。在满足级管控要求基础上,还应采取:1.采取数据防泄漏等安全措施,防止数据在采集过程中的泄露,如数据加密、采集链路加密、敏感数据项(字段)脱敏等手段。2.定期进行应急演练。在满足二级管控要求基础上,还应采取:1 .采用口令、密码技术、生物技术等两种或

14、两种以上组合的鉴别技术进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。2 .对数据内容进行加密,且不低于国家商密要求。3 .建设风险监测预警系统,对数据采集全过程进行持续动态认证,确保数据采集设备或系统的真实性,对可疑的数据采集行为可实施阻断、必要时切断数据采集。在满足三级管控要求基础上,还应采取:1.采集设备或系统采用技术手段进行隔离。数据传输管理措施1 .建立数据传输审批授权机制,明确当前授权的范围、频次、有效期等,避免出现一次性授权、打包授权等情况:规范传输流程,对传输内容和过程进行有效记录,如数据传输发起人、接收人、传输发起端设备、接收端设备、数据传输时间、传输完成时间等,相

15、关信息保存时长不低于6个月,并进行定期审计和检查。2 .明确数据传输双方身份认证方式、接入方式等。在满足一级管控要求基础上,还应采取:L针对数据传输,事前开展数据风险评估,并制定约束机制。2.建立数据风险应急预案,明确启动预案的条件、应急处理流程、应急资源保障等。定期对原有的数据安全应急预案重新评估,修订完善:相关人员应定期参加应急在满足二级管控要求基础上,还应采取:1 .建立数据传输风险监测管理机制,明确威胁行为、风险内容、处理要求等相关措施。2 .数据内容加密时,传在满足三级管控要求基础上,还应采取:1.宜采用专用传输通道,与其他数据隔离传输管理,如采用物理隔离方式。2.对数据传输严格1

16、.不低于第四级管控要求2 .宜采用专用设备、专用网络、专用场地、专职人员进行数据传输工作。数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据处理技能培训,并通过考核。3.如涉及通道加密,传输执行方和加密方由不同人员分别实施。输执行方和加密方由不同人员分别实施。审批授权,遵守“一事一议,一事一审核”的原则。3.对传输数据内容或通道进行加密时,相关密码至少由两人管理。严格记录数据传输全过程信息。数据传输技术措施1.在网络边界和区域之间根据访问控制策略设置访问控制规则,针对数据流向做好隔离封堵的限制,默认情况下除允许通信外受控接口拒绝所有通信。2,采用口令认证等方式,进

17、行身份鉴别和授权处理,设置访问控制规则,依据权限合理传输数据。3 .对线下数据传输采用加密、脱敏、物理封装等技术手段,防止数据违规复制、传播、破坏等。4 .采用可靠技术手段对数据来源进行校验,保证数据在传输过程中的完整性、一致性和机密性。5 .在数据传输完成后立即消除传输历史缓存数据。在满足一级管控要求基础上,还应采取:1 .建立安全的数据传输通道,比如VPN,专线等。2 .提供通信线路、网络设备的硬件冗余,保证数据传输的高可用性。3 .定期进行应急演练。在满足二级管控要求基础上,还应采取:1.采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术进行身份鉴别,且其中一种鉴别技术至少应使用

18、密码技术来实现。2 .对数据内容进行加密,并采取安全的传输协议进行传输。3 .建设风险监测预警系统,对数据传输全过程进行持续动态认证,确保数据传输设备或系统的真实性,对可疑的数据传输行为可实施阻断、必要时切断数据传输。在满足三级管控要求基础上,还应采取:1.使用数据溯源(如水印溯源)等技术,对数据泄露风险及行为进行追踪,如定位到责任人等。2.宜基于硬件密码模块对传输过程进行密码运算和密钥管理。数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据4 .对进出网络的数据流实现基于数据内容的访问控制,防止数据泄露、篡改等。5 .采用数字签名、时间戳等方式,确保数据传输的抗

19、抵赖性。数据存储管理措施1 .建立数据存储安全管理机制,明确数据存储位置、存储时长、操作流程、访问要求等关键要素,对存储的数据资源形成资产化备案。2 .对存储系统的账号权限进行最小必需原则的权限管理。3 .对数据的访问、读写等操作进行鉴权、审批和全流程有效记录,相关信息保存时长不低于6个月,并进行定期审计和检查。4 .建立数据备份与恢复管理机制,明确备份数据的备份方式、备份频度、存储介质、保存期等。5 .将存储介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存储介质的目录清单定期盘点。6 .对出入数据存储场所的人员进行相应级别的授权,对进入人员和活动实时监视等。在

20、满足一级管控要求基础上,还应采取:1 .对数据存储过程中可能产生的影响进行风险评估,并采取相应安全防护措施。2 .建立数据风险应急预案,明确启动预案的条件、应急处理流程、应急资源保障等。应定期对原有的数据安全应急预案重新评估,修订完善;相关人员应定期参加应急处理技能培训,并通过考核。在满足二级管控要求基础上,还应采取:1 .严格管理数据资产台账信息,相关纸质文件、电子文件应进行专用设备、专用场地、专职人员妥善管理。2 .建立数据存储风险监测管理机制,明确威胁行为、风险内容、处理要求等相关措施。3 .对数据读取、写入等操作,建立多人多级的分权审核管理机制。4 .数据加密存储时,存储执行方和加密方

21、由不同人员分别实施。在满足三级管控要求基础上,还应采取:1.宜建立单独的存储设施,保证数据存储的完整性、机密性。2.对存储数据加密时,相关密码至少由两人管理。1.不低于第四级管控要求。数据技术1.保存在可信或可控的信息系统或物理环境。在满足一级管控要求基础上,还应采取:在满足二级管控要求在满足三级管控要数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据存储措施2 .采用口令认证等方式,进行身份鉴别和授权处理,设置访问控制规则,依据权限合理存储数据。3 .建立开放可伸缩的存储架构,满足数据量持续增长的需求。4 .提供数据的本地数据备份与恢复功能,并定期进行数据的备份

22、。5 .采用可靠技术手段对数据进行校验,保证数据在存储过程中的完整性、一致性和机密性。L存储系统采用硬件冗余,保证系统高可用性。2 .提供异地数据备份功能,利用通信网络将数据定时批量传送至备用场地。3 .定期进行应急演练。基础上,还应采取:1 .采用隔离方式存储数据,并加密存储。2 .采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。3 .保证存储的数据完整性,使用数据时应进行数据完整性校验,并对数据完整性的破坏进行审计,如采用数字签名技术、数据鉴别码(DAC)等技术手段。4 .访问控制的粒度达到主体为用户级或进程级,客体为文件

23、、数据库表级。5 .建设风险监测预警系统,对数据存储全过程进行持续动态认证,确保存储设备或系统的真实性和数据完整性,对可疑求基础上,还应采取:1 .制定异地灾难备份机制,建立异地灾难备份中心,明确备份数据的备份方式、备份频度、存储介质、保存期等,提供数据的实时无缝切换。2 .定期开展灾难恢复演练,对技术方案中关键技术应用的可行性进行验证测试,并记录和保存验证测试的结果。3 .访问控制的粒度达到主体为用户级或进程级,客体为数据项(字段)级。数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据的数据操作行为可实施阻断,必要时切断数据读写操作。6 .建立异地实时备份机制,

24、明确备份数据的备份方式、备份频度、存储介质、保存期等,利用通信网络将数据实时备份至备用场地。7 .定期对备份数据的有效性和可用性进行检查,定期对数据进行恢复验证,根据介质使用期限及时转储数据,确保数据可用性。数据加工管理措施1 .建立数据加工审核管理机制,明确数据加工处理的目的、操作人员、数据获取方式、权限范围、授权机制、预计产生的新数据等信息,经审批授权后方可开展相关工作;对数据操作行为进行全流程记录,相关信息保存时长不低于6个月,并进行定期审计和检查。2 .开展数据加工活动过程中,可能危害国家安全、公共安全、经济安全和社会稳定的,立即停止加工活动。3 .建立身份鉴别与访问控制机制,防止非授

25、权数据加工。4 .对数据加工结果进行评估,如产生新数据,对新数据进行安全审核、合规风险评估和数据使用授权流程,确保新在满足一级管控要求基础上,还应采取:1 .在数据加工之前进行数据风险评估,并制定约束机制。2 .对数据进行脱敏后再进行加工、分析,确需直接对其进行非脱敏的加工、分析时,经审核批准后进行。3 .对数据本地下载等敏感操作行为进行监控,并进行二次审批操作。4 .建立数据风险应急预案,明确启动预案的条件、应急处理流程、应急资源保障在满足二级管控要求基础上,还应采取:1.严格限制数据加工的组织、企业和个人范围,限定数据加工使用的目的和范围;对加工超过100万条数据的人员进行登记备案管理,应

26、审核其个人身份信息、工作单位资质和信誉,对曾经出在满足三级管控要求基础上,还应采取:1 .一般情况不允许加工若需加工时,遵循“一事一议、一事一审核”原则,经审核批准后,进行脱敏降级后予以加工。2 .对加工数据加密时,相关密码至少由不允许加工数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据数据不存在数据泄露风险。对加工、分析产生的新数据设置级别标签。等。应定期对应急预案重新评估,修订完善;相关人员应定期参加应急处理技能培训,并通过考核。5 .获得数据加工授权的人员签署保密协议,不应进行非授权操作,不应复制和泄露任何信息。6 .如涉及数据加密(或脱敏),加工执行方和

27、加密(或脱敏)方由不同人员分别实施。现过数据安全事件的个人和组织,禁止其参与数据加工。2 .建立数据加工风险监测管理机制,明确威胁行为、风险内容、处理要求等相关措施。3 .对数据加工操作由多人多级分权审核管理,确保单人无法拥有数据的完整操作权限。两人管理。数据加工技术措施1.依据权限最小化原则分配账号权限,通过管控技术手段统一实现账号认证和权限分配;不同用户只能访问与其权限对应的数据。2,采用口令认证等方式,进行身份鉴别和授权处理,设置访问控制规则,依据权限合理调配数据,防止非授权的加工、分析操作。3 .对系统间和后台数据的导出进行监控,通过技术手段予以严格控制。4 .远程加工、分析数据时,严

28、格限制数据加工、分析终端的外部接入IP数量和地址。在满足一级管控要求基础上,还应采取:1 .采用可靠技术手段对数据进行加密或脱敏处理,防止数据加工过程中的数据泄露。若必须使用原始数据,需提供必要性说明,经审批授权后方可使用原始数据进行加工处理,并对数据操作行为进行每日审计监管。2 .仅在内部环境进行数据加工、分析操作,并采取技术措施禁止远程加工、分析数据。3 .定期进行应急演练。在满足二级管控要求基础上,还应采取:1 .采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。2 .对加工处理产生的新数据进行加密保护。3 .建设数据加工

29、风险监测预警系统,对数据加工的全过程进行监测,监测、记录、审计,对异常在满足三级管控要求基础上,还应采取:1.对数据加工过程进行实时风险监控,并进行持续动态认证和授权。数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据数据操作行为及时预警、处置,对违规行为及时阻断。数据共享管理措施1 .建立数据共享目录,明确数据共享范围和使用属性。2 .无条件共享。3 .数据共享实施报备登记管理,并留存相关共享记录,相关信息保存时长不低于6个月,并进行定期审计和检查。在满足一级管控要求基础上,还应采取:1.建立数据共享的审核批准机制,有条件共享,明确数据共享目的、申请方、范围(应

30、细化到数据项)、期限、频次等内容,对数据共享申请应进行严格审批和授权,经审核批准后,予以共享。2 .针对数据共享,事前开展数据风险评估,并制定约束机制。3 .建立数据风险应急预案,明确启动预案的条件、应急处理流程、应急资源保障等;定期对数据风险应急预案重新评估,修订完善;相关人员定期参加应急处理技能培训,并通过考核。在满足二级管控要求基础上,还应采取:1 .明确数据共享限定的组织范围,限定使用目的和范围。2 .对数据共享申请方的数据安全保护能力进行评估,确保其具备足够的数据安全保护能力。3 .建立数据共享风险监测管理机制,明确威胁行为、风险内容、处理要求等相关措施。4 .采取多人分级分权形式对

31、数据共享进行审批、监督、执行、归档等管理。在满足三级管控要求基础上,还应采取:1 .一般情况不予共享,若需共享时,遵循“一事一议、一事一审核”原则,经审核批准后,进行脱敏降级后予以共享。2 .若需提供密钥给数据共享申清方,密钥至少由其两人管理。不允许共享数共享技术措施1 .采用口令认证等方式,进行身份鉴别和授权处理,设置访问控制规则,依据权限合理调配数据。2 .采取可靠技术手段,保证共享数据的完整性、一致性,防止数据的篡改、丢失及滥用。在满足一级管控要求基础上,还应采取:1 .定义数据共享的数据项(字段)、数据资源类型、传输方式、更新频率等信息,并对数据共享过程进行记录和审计。2 .建立可靠的

32、数据共享通道,比如VPN,在满足二级管控要求基础上,还应采取:1.采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术在满足三级管控要求基础上,还应采取:1.对共享的数据采取数字水印等技术,确保共享数据可溯数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据专线等。3.定期进行应急演练。进行身份鉴别,且其中一种鉴别技术至少使用密码技术来实现。2.对共享场景进行评估,可以满足需求的情况下,采用数据可用不可见的方式提供数据共享,如对数据进行加密或脱敏处理;若共享场景必需明文数据,对不同的数据共享申请方提供不同的密钥或将数据解密后提供。3.建设数据共享风险监测预警系

33、统,对数据共享的全过程进行监测,监测、记录、审计,对异常数据操作行为及时预警、处置,对违规行为及时阻断,必要时切断数据共享。源。2.宜采用多方安全计算、同态加密等数据隐私计算技术实现数据共享的安全性。数据开放管理措施L建立数据开放目录,明确数据开放范围和使用属性。2 .无条件开放。3 .仅通过数据专区对外开放数据,并留存相关记录,相关信息保存时长不低于6个月,并进行定期审计和检查。在满足一级管控要求基础上,还应采取:1.建立数据开放的审核批准机制,有条件开放,确保合法性、正当性和必要性。应明确数据开放目的、申请方、内容、范围(应细化到数据项)、期限、频次等,对数据开在满足二级管控要求基础上,还

34、应采取:1.明确数据开放限定的组织范围,限定使用目的和范围。不允许开放不允许开放数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据放申请进行严格审批和授权,经审核批准后,予以开放。2 .针对数据开放,事前开展数据风险评估,并制定约束机制。若发现被申请数据与已开放数据(包括其他渠道已公开数据)进行关联融合会产生更高级别敏感信息,按照相应更高敏感级别进行管控。3 .建立数据风险应急预案,明确启动预案的条件、应急处理流程、应急资源保障等;定期对数据风险应急预案重新评估,修订完善;相关人员定期参加应急处理技能培训,并通过考核。2 .对数据开放申请方的数据安全保护能力进行评

35、估,确保其具备足够的数据安全保护能力。3 .建立数据开放风险监测管理机制,明确威胁行为、风险内容、处理要求等相关措施。4 .采取多人分级分权形式对数据开放进行审批、监督、执行、归档等管理。数据开放技术措施1.采用口令认证等方式,进行身份鉴别和授权处理,设置访问控制规则,依据权限合理调配数据。2,采取可靠技术手段,保证开放数据的完整性、一致性,防止数据的篡改、丢失及滥用。在满足一级管控要求基础上,还应采取:1.定义数据开放的数据项(字段)、数据资源类型、更新频率等信息,并对数据开放过程进行记录和审计。2 .设置电子政务网和互联网之间的单向访问控制策略,控制粒度为端I1级。建立可靠的数据共享通道,

36、比如VPN,专线等。3 .定期进行应急演练。在满足二级管控要求基础上,还应采取:1 .采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术进行身份鉴别,且其中一种鉴别技术至少使用密码技术来实现。2 .对开放场景进行评估,可以满足需求的情况下,采用数据可用不可见的方式提供数据开放,如对数据进行不可逆的脱数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据5.明确数据销毁效果评估机制,定期对数据销毁效果进行抽样认定。数据销毁技术措施1 .采用口令认证等方式,进行身份鉴别和授权处理,设置访问控制规则,依据权限合理销毁数据。2 .采用数据擦除方式销毁数据,明确定义数据

37、填充方式与擦除次数。3 .采用可靠技术手段,使用国家权威机构认证的工具销毁数据,确保数据不可还原。在满足一级管控要求基础上,还应采取:1.采用数据擦除方式销毁数据,明确定义数据填充方式与擦除次数,如全零、全一以及随机零一最少填写7次,并保证数据擦除所填充的字符完全覆盖存储数据区域。2 .通过数据恢匏工具或数据发现工具进行数据的尝试恢复及检查,验证数据销毁结果。3 .定期进行应急演练。在满足二级管控要求基础上,还应采取:1 .采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术进行身份鉴别,且其中一种鉴别技术至少使用密码技术来实现。2 .以不可逆的方式对数据进行销毁处理,防止数据泄露,如逻

38、辑销毁采用多次擦除,物理销毁采用消磁、粉碎、融化等。不低于三级管控要求。附录C(资料性)数据分类分级成效评价方法C.1成效评价指标表表C.1给出一种公共数据分类分级成效评价指标示例。表c1分类分级成效评价指标表数据目录名称数据资源类型(库表、接口、文件)评价项是否有分类标识是否有分级标识分类合理度分级合理度共享属性与敏感级别要求符合度开放属性与敏感级别要求符合度数据采集管控符合度数据传输管控符合度数据存储管控符合度数据处理管控符合度数据共享管控符合度数据开放管控符合度数据销毁管控符合度满分:7满分:7满分:6满分:8满分:8满分:8满分:8满分:8满分:8满分:8满分:8满分:8满分:8目录1

39、库表7757668877768目录2接口7747775886587目录3文件7766775687677目录N库表7736666776677C.2成效评价指标计算以数据目录为最小评估颗粒度,假设每个数据目录包含M个评价项,则第i个数据目录的得分为i=M严分顼一寿分,每个评价项得分根据表C.2进行计算,结果应为整数。若相关单位有N个数据目录,则其综合得分按下式进行计算:c醴=Ih式中:FS综合得分;fi一一第i个数据目录得分;N一一数据目录数量。表C2分类分级成效评价指标表一级评价力旨标二级评价指标评价标准得分编号名称满分分编号名称满分分值1数据分类分级标识141-1分类标识7是否有分类标识是7否

40、O1-2分级标识7是否有分级标识是7否O2数据分类分级合理性142-1分类合理度6分类设置与分类原则的符合度非常合理56合理34基本合理1-2不合理O2-2分级合理度8分级设置与分级原则的符合度非常合理78合理46基本合理1-3不合理O3数据共享开放属性163-1共享属性8共享属性与数据敏感级别要求符合程度符合8基本符合1-7不符合O3-2开放属性8开放属性与数据敏感级别要求符合程度符合8表C.2分类分级成效评价指标表(续)一级评价指标二级评价指标评价标准得分编号名称满分分编号名称满分分值3数据共享开放属性163-2开放属性8开放属性与数据敏感级别要求符合程度基本符合1-7不符合O4数据全生命

41、周期管控措施564-1数据采集管控符合度8对照本文件中数据管控要求,实际数据管控措施的符合程度得分Si=符合管控要求的条数+本文件管控要求总条数*二级指标满分分值Si:084-2数据传输管控符合度8S2:0-84-3数据存储管控符合度8S?:084-4数据处理管控符合度8S4:084-5数据共享管控符合度8S5:084-6数据开放管控符合度8S6:084-7数据销毁管控符合度8S7:08C. 3成效评价结果成效评价结果示例见表C.3。表C.3公共数据分类分级成效评价表得分(3)成效评价结果90以上优75-90良60-75中60以下差.附录D(资料性)数据分类分级示例D.1互联网药品信息服务资格

42、审批数据D. 1.1数据表互联网药品信息服务资格审批数据见表D.1。表D.1互联网药品信息服务资格审批数据数据项(字段)数据分类数据分级共享属性开放属性证书编号医疗卫生一级无条件共享无条件开放网站域名医疗卫生一级无条件共享无条件开放发证机关医疗卫生一级无条件共享无条件开放法定代表人医疗卫生一级无条件共享无条件开放发证日期医疗卫生一级无条件共享无条件开放有效期至医疗卫生一级无条件共享无条件开放服务性质医疗卫生一级无条件共享无条件开放网站负责人医疗卫生一级无条件共享无条件开放地址和邮编医疗卫生一级无条件共享无条件开放D.1.2分类可按不同分类方式进行。按照主题分类,属于医疗卫生类;按照行业分类,属

43、于卫生和社会工作,按照对象分类,属于组织类。D.1.3分级许可经营的组织通过互联网渠道经营,其经营性质决定其数据宜全部公开,所有数据项(字段)均为一级。整体数据集按照敏感级别最高数据项(字段)定级为一级。D.2某部门二级建造师注册证书数据D.2.1数据表某部门二级建造师注册证书数据见表D.2。表D.2某部门二级建造师注册证书数据数据项(字段)数据分类数据分级共享属性开放属性注册编号建筑业二级有条件共享有条件开放姓名建筑业二级有条件共享有条件开放身份证号码建筑业二级有条件共享有条件开放签发日期建筑业二级有条件共享有条件开放性别建筑业二级有条件共享有条件开放持证人照片建筑业二级有条件共享有条件开放聘用企业建筑业二级有条件共享有条件开放专业建筑业二级有条件共享有条件开放专业有效期截止日期建筑业二级有条件共享有条件开放表D.2某部门二级建造师注册证书数据(续)数据项(字段)数据分类数据分级共享属性开放属性医院名称医疗卫生一级无条件共享无条件开放详细地址医疗卫生一级无条件共享无条件开放采样地点医疗卫生一级无条件共享无条件开放联系人医疗卫生一级无条件共享无条件开放联系电话医疗卫生一级无条件共享无条件开放D.2.2分类按照主题分类,属于工程建设类。按照行业分类,属于建筑业。D.2.3分级数据项定级上,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号