重庆市大数据应用发展管理局于2021年10月发布《重庆市公共数据分类分级指南(试行)》,该指南主要包括范围、规范性引用文件、术语和定义、数据分类分级原则、数据分类分级、数据分类分级管控要求等6部分内容。《指南》中提到的公共数据,指公共管理和服务机构在依法履职过程中产生、采集和制作的,以一定形式记录、保存的各类数据资源。
数据分类分级是数据使用管理和安全防护的基础,是数据安全的坚实堡垒,是数据治理重中之重。《数据安全法》明确提出要建立数据分类分级保护制度,这也是该法律第三章“数据安全制度”中要求的首条制度。
目前,重庆市大数据应用发展管理局已完成《重庆市公共数据分类分级指南》地方标准立项,正在推动地方标准编制工作。
指南的出台,是落实《中华人民共和国数据安全法》的具体体现,为各级政务部门和公共企事业单位加强公共数据分类分级管理提供了遵循,有效保护了个人隐私、商业秘密等第三方合法权益,防止数据被非法获取或不当利用,保证数据安全的同时最大限度地开放应用数据,实现了数据保护和开放之间的平衡,有助于全市公共数据的共享开放和增值利用。
主题分类上,将公共数据分为综合政务、经济管理、国土资源、能源、工业、交通、邮政、信息产业、城乡建设、城市管理、环境保护、口岸物流、农业、水利、财政、商业、贸易、旅游、服务业等40个基础大类。基础大类主题之外的其他主题可以作为扩展主题,依照主题分类方法进行分类。如果分类不满足工作需要,可另行根据实际业务情况建立主题。
行业分类上,将公共数据分为20个大类,包括农、林、牧、渔业;采矿业;制造业;电力、热力、燃气及水生产和供应业;建筑业;批发和零售业;交通运输、仓储和邮政业;住宿和餐饮业;信息传输、软件和信息技术服务业等。
根据数据被非授权操作后的影响程度,将公共数据划分为公开数据、受限数据、敏感数据、涉密数据4个等级。其中,公开数据指可被无条件获取的数据,该类数据被非授权操作后无危害。受限数据指可被有条件获取的数据,该类数据被非授权操作后会对特定公众和群体有益,且可能对其他公众和群体产生不利影响。敏感数据是指相关组织、机构和个人收集、产生的不涉及国家秘密,但与国家安全、经济发展以及公共利益密切相关的公共数据(包括原始数据和衍生数据)。
不过,出现下列情形之一时,可对相关公共数据的安全级别进行变更。比如数据内容发生变化,导致数据安全级别不再适用;或者数据内容未发生变化,但因数据时效、体量、应用场景、加工处理方式等发生变化,导致数据安全级别不再适用;又或者因国家或行业主管部门要求,导致据安全级别不再适用等。
如何维护公共数据安全?《指南》指出要实施数据生命周期分级管控措施,即按照采集、传输、存储、处理、共享、开放、销毁等七个阶段实施数据生命周期分级管控。
其中,对公开数据应实施基本的技术和管理措施,确保数据生命周期安全。公开数据可以直接共享和开放。对受限数据应实施必要的技术和管理措施,确保数据生命周期安全,建立数据安全管理规范。对敏感数据应实施较严格的技术和管理措施,保护数据完整性,确保数据访问控制安全,建立数据安全管理规范以及数据实时监控机制。对涉密数据应实施严格的技术和管理措施,保护数据的机密性和完整性,确保数据访问控制安全,建立严格的数据安全管理规范以及数据实时监控机制。涉密数据严禁对外输出。
《指南》出台,可为各级政务部门和公共企事业单位加强公共数据分类分级管理提供遵循,可有效保护个人隐私、商业秘密等第三方合法权益,防止数据被非法获取或不当利用,同时还可实现数据保护和开放之间的平衡,有助于全市公共数据的共享开放和增值利用。
指南全文如下:
重庆市公共数据分类分级指南
(试行)
重庆市大数据应用发展管理局
2021年10月
目 录
1 范围
本文件规定了重庆市公共数据的分类分级原则、定义及方法以及公共数据的安全分级管控要求。
本文件适用于指导对公共数据进行分类和定级管理,以及开展公共数据采集、存储、传输、处理、共享、开放、销毁等行为及其安全与管理活动。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 4754-2017 国民经济行业分类
GB/T 21063.4-2007 政务信息资源目录体系-第4部分:政务数据资源分类
3 术语和定义
下列术语和定义适用于本文件。
3.1 公共管理和服务机构
本市各级行政机关以及履行公共管理和服务职能的事业单位。
3.2 公共数据
公共管理和服务机构在依法履职过程中产生、采集和制作的,以一定形式记录、保存的各类数据资源。
3.3 公开数据
公共管理和服务机构通过数据共享、数据开放、数据出口等方式,可被无条件获取的数据,该类数据被非授权操作后无危害。
3.4 受限数据
公共管理和服务机构通过数据共享、数据开放、数据运营、数据出口等方式,可被有条件获取的数据,该类数据被非授权操作后会对特定公众和群体有益,且可能对其他公众和群体产生不利影响。
3.5 敏感数据
是指相关组织、机构和个人收集、产生的不涉及国家秘密,但与国家安全、经济发展以及公共利益密切相关的公共数据(包括原始数据和衍生数据)。
3.6 数据分类
根据数据的属性或特征,将其按照一定的原则和方法进行区分和归类,并建立起一定的分类体系和排列顺序,以便更好地管理和使用数据的过程。
3.7 数据分级
按照一定的原则对分类后的数据进行定级, 为数据全生命周期管理的安全策略制定提供支撑。
3.8 数据采集
组织机构内部系统中新产生数据,以及从外部系统收集数据的阶段。
3.9 数据传输
数据从一个实体通过网络流动到另一个实体的阶段。
3.10 数据存储
数据以任何数字格式进行物理存储或云存储的阶段。
3.11 数据处理
组织机构在内部针对数据进行计算、分析、可视化等操作的阶段。
3.12 数据开放
公共管理和服务机构面向个人、法人和其他组织提供具有原始性、可机器读取、可供社会化利用的数据集的公共服务。
3.13 数据共享
公共管理和服务机构因履行职责需要使用其他公共管理和服务机构的数据或者为其他公共管理和服务机构提供数据的行为。
3.14 数据销毁
通过对数据及数据存储介质通过相应的操作手段,使数据彻底消除且无法通过任何手段恢复的过程。
4 数据分类分级原则
4.1 数据分类原则
a)科学性原则:按照公共数据的多维特征及其相互间客观存在的逻辑关联进行科学和系统化的分类。
b)扩展性原则:数据分类应具有概括性和包容性,能够实现各种类型公共数据的分类,以及满足将来可能出现的数据类型。
c)关联性原则:数据分类是数据分级的基础,数据分类与分级密不可分。
4.2 数据分级原则
a)自主定级原则:各级公共管理和服务机构在采集、存储、传输、处理、共享、开放、销毁公共数据等行为之前,应按照本规范自主对各种类型公共数据进行分级。
b)综合判定原则:数据安全等级划分以库表为单位,需结合字段的含义和库表的业务应用场景进行综合判定。
c)分级管控原则:各级公共管理和服务机构确定数据等级后,根据数据等级实施分级管控措施,包括共享、开放、数据分发、脱敏处理等。
5 数据分类分级
5.1 数据分类
本指南采用多维度和线分类法相结合的方法,在主题和行业两个维度对公共数据进行分类,对于每个维度采用线分类法将其分为大类、中类和小类三级。业务部门可以根据业务需要,对数据分类进行小类之后的细分。对小类的细分,各部门可以根据业务数据的性质、功能、技术手段等一系列问题进行扩展细分。
5.1.1 主题分类
5.1.1.1按照公共数据所涉及到的范围,将公共数据按照主题进行分类,采取大类、中类和小类三级分类法。
5.1.1.2对每一大类主题,按线分类法划分中类。对于每一中类,按照线分类法划分小类。
5.1.1.3按主题将公共数据分为以下基础大类:综合政务、经济管理、国土资源、能源、工业、交通、邮政、信息产业、城乡建设、城市管理、环境保护、口岸物流、农业、水利、财政、商业、贸易、旅游、服务业、气象、水文、测绘、地震、对外事务、政法、监察、科技、教育、文化、卫生、体育、军事、国防、劳动、人事、民政、社区、文秘、行政、综合党团。
5.1.1.4基础大类主题之外的其他主题可以作为扩展主题,依照主题分类方法进行分类。主题分类方法可参考 GB/T 21063.4。如果分类不满足工作需要,可另行根据实际业务情况建立主题。
5.1.2 行业分类
5.1.2.1根据公共数据所涉及的行业领域,依据GB/T 4754国民经济行业分类,将其四级类目的前三级(即门类、大类、中类)对应为本文件的大类、中类、小类。
5.1.2.2对于每一个大类行业,按线分类法划分中类。对于每一个中类,按照线分类法划分小类。如果分类不满足工作需要,可另行根据实际业务情况建立行业。
5.1.2.3按行业将公共数据分为以下大类:农、林、牧、渔业;采矿业;制造业;电力、热力、燃气及水生产和供应业;建筑业;批发和零售业;交通运输、仓储和邮政业;住宿和餐饮业;信息传输、软件和信息技术服务业;金融业;房地产业;租赁和商务服务业;科学研究和技术服务业;水利、环境和公共设施管理业;居民服务、修理和其他服务业;教育;卫生和社会工作;文化、体育和娱乐业;公共管理、社会保障和社会组织;国际组织。
5.2 数据分级
5.2.1 等级划分
根据数据被非授权操作后的影响程度,将公共数据划分为4个等级。可公开的数据(公开数据)定为1级;受限公开的数据(受限数据)定为2级;敏感数据定为3级;涉密数据定为4级。数据特征用于判定安全等级,判定顺序从高安全等级4级到低安全等级1级。详见表1。
表1 公共数据的分级定义
安全等级 | 分级定义 | 影响程度 |
1级 | 公开数据 | 数据被非授权操作后无影响。 |
2级 | 受限数据 | 数据被非授权操作后可能会对个人人身财产安全、法人或其他组织正常运作产生一般影响。 |
3级 | 敏感数据 | 数据被非授权操作后会对个人人身财产安全、法人或其他组织正常运作造成严重影响。 |
4级 | 涉密数据 | 数据被非授权操作后会对个人、法人或其他组织正常运作造成特别严重影响。 |
5.2.2 影响程度定义
公共数据影响程度定义见表2。
表2 影响程度定义
影响程度 | |
---|---|
程度 | 定义 |
无影响 | 不干扰个人、法人或其他组织的资产,正常运行或安全。 |
一般影响 | 有限干扰个人、法或其他组织的资产,正常运行或安全,有限干扰是指造成的结果可被补救。 |
严重影响 | 干扰个人、法人或其他组织的资产,正常运行或安全,干扰是指造成的结果不可逆,但可以采取一些措施降低损失。 |
特别严重影响 | 干扰个人、法人或其他组织的资产,正常运行或安全,干扰是指造成的结果不可逆。 |
5.2.3 数据分级判定方法
5.2.3.1结构化数据分级判定方法
结构化数据等级划分以库表为单位,结合字段的含义和库表的业务应用场景进行综合判定实施定级。分级判定流程包括字段基础定级、库表业务定级和综合定级三个步骤,具体见图1。
图1 数据分级判定图
(1)字段基础定级。依据字段含义,按照敏感数据判定方法,对待定级库表(数据类)的所有字段进行等级划分,确定字段的安全等级(N);
(2)库表业务定级。依据库表(数据类)的业务应用场景,按照一定的判定方法,对待定级库表(数据类)进行等级划分,确定安全等级(M);
(3)综合定级。步骤1的字段基础定级最大值(Nmax=MAX{N1,N2…Nn})与步骤2的库表业务定级(M),两者取最大值作为待定级库表(数据类)的最终定级(L=MAX{M,Nmax})。
5.2.3.2 非结构化数据分级判定方法
非结构化数据根据业务应用场景,按照一定的判定方法,对待定数据进行等级划分,确定安全等级。
5.2.4 安全级别变更
出现下列情形之一时,宜对相关数据的安全级别进行变更:
—— 数据内容发生变化,导致数据安全级别不再适用。
—— 数据内容未发生变化,但因数据时效、体量、应用场景、加工处理方式等发生变化,导致数据安全级别不再适用。
—— 因数据聚合,导致数据安全级别不再适用。
—— 因国家或行业主管部门要求,导致据安全级别不再适用。
—— 需要对数据安全级别进行变更的其他情形。
6 数据分级管控要求
6.1 分级管控基本要求
根据数据安全定级实施分级管控措施。基本要求如表3。
表3 分级管控基本要求
安全等级 | 管控基本要求 |
---|---|
1级 | 对第1级数据应实施基本的技术和管理措施,确保数据生命周期安全。第1级数据可以直接共享和开放。 |
2级 | 对第2级数据应实施必要的技术和管理措施,确保数据生命周期安全,建立数据安全管理规范。第2级数据在满足相关条件的前提下,可以共享和开放。 |
3级 | 对第3级数据应实施较严格的技术和管理措施,保护数据完整性,确保数据访问控制安全,建立数据安全管理规范以及数据实时监控机制。第3级数据在满足相关条件的前提下,可以共享和开放。 |
4级 | 对第4级数据应实施严格的技术和管理措施,保护数据的机密性和完整性,确保数据访问控制安全,建立严格的数据安全管理规范以及数据实时监控机制。第4级数据严禁对外输出。 |
6.2 数据生命周期分级管控措施
6.2.1 数据生命周期阶段
数据安全分级管控措施按照采集、传输、存储、处理、共享、开放、销毁等个阶段实施数据生命周期分级管控。
6.2.2 采集环节分级管控要求
采集环节各级别数据管控要求按照安全等级划分的具体内容见表4。
表4采集环节分级管控要求
类别 | 1级 | 2级 | 3级 | 4级 |
---|---|---|---|---|
待采集数据保护 | – | – | 待采集数据采取数据访问控制等保护措施。 | |
待采集数据留存 | – | 待采集数据不得私自留存。 | ||
采集账号权限管理 | 依据权限最小化原则分配采集账号权限,并通过管控实现账号认证和权限分配,不得采集提供服务所必需以外数据。 | |||
采集设备接入管理 | 对采集设备 IP 地址,Console、USB 端口访问进行限制,对采集设备接入进行认证鉴权。 | |||
采集监控告警 | 记录采集日志,对重复采集、采集异常、传输量超过设定阀值情况进行告警。 |
6.2.3 传输环节分级管控要求
传输环节各级别数据管控要求按照安全等级划分的具体内容见表5。
表5 传输环节分级管控要求
类别 | 1级 | 2级 | 3级 | 4级 |
---|---|---|---|---|
数据线下交互过程管控 | 加强数据线下交互的过程管控,对数据线下交互建立审批机制及操作流程,要求对线下交互数据采取加密、脱敏、物理封装等防护手段,防止数据被违规复制、传播、破坏等。 | |||
网络边界安全防护 | 在网络边界上针对数据流向做好隔离封堵的限制。 | |||
数据传输保护 | 对传输通道采取合理的加密技术手段,对数据报文实施来源正确性的鉴别处理, 能够检测重要数据在传输过程中完整性是否受到破坏。 | 除满足1级数据传输保护要求外,需要符合如下要求:
对于跨安全域的数据传输,应采用加密或其他有效措施实现传输保密性。 |
6.2.4 存储环节分级管控要求
存储环节各级别数据管控要求按照安全等级划分的具体内容见表6。
表6存储环节分级管控要求
类别 | 1级 | 2级 | 3级 | 4级 |
数据可用性和完整性保护 | – | 硬件冗余,保证系统高可用性。 | 除满足2级要求外,需符合如下要求:
应能够检测重要数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的恢复措施; 应采用加密或其他保护措施实现数据存储保密性。 |
除满足3级数据传输保护要求外,需符合如下要求:
应进行异地灾难备份等措施,提供业务应用的实时无缝切换。 |
6.2.5 处理环节分级管控要求
处理环节各级别数据管控要求按照安全等级划分的具体内容见表7。
表7处理环节分级管控要求
6.2.6 数据共享分级管控
共享环节分级管控要求按照安全等级划分的具体内容见表8。
表8 数据共享分级管控要求
安全等级 | 无条件共享 | 有条件共享 |
1级 | 默认:原始数据
可选:脱敏数据、结果数据 |
– |
2级 | 不予共享 | 默认:原始数据
可选:脱敏数据、结果数据 |
3级 | 不予共享 | 默认:脱敏数据、结果数据
可选:原始数据 |
4级 | 不予共享 | 默认:结果数据 |
6.2.7 数据开放分级管控
开放环节分级管控要求按照安全等级划分的具体内容见表9。
表9 数据开放分级管控要求
安全等级 | 无条件开放 | 有条件开放 |
---|---|---|
1级 | 默认:原始数据
可选:脱敏数据、结果数据 |
– |
2级 | 不予开放 | 默认:原始数据
可选:脱敏数据、结果数据 |
3级 | 不予开放 | 默认:脱敏数据、结果数据
可选:原始数据 |
4级 | 不予开放 | – |
6.2.8 销毁环节分级管控要求
销毁环节数据分级管控要求按照安全等级划分的具体内容见表10。
类别 | 1级 | 2级 | 3级 | 4级 |
---|---|---|---|---|
存储介质管理 | 对存储介质进行物理销毁的监督管理措施,确保对销毁的存储介质有登记、审批、交接等环节的记录。 | |||
资源回收管理 | 数据删除后应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除;对于逻辑销毁,需要为不同数据的存储方式制定不同的逻辑销毁方法,并确保当数据存在多个副本时,所有副本均被安全地删除。 | |||
自然人信息数据 | 涉及自然人敏感信息的应采用可靠技术手段删除敏感信息,确保信息不可还原。 | |||
销毁日志记录要求 | 对数据进行销毁时要求对操作过程进行日志记录,建立完善的审计机制并严格执行。 | |||
数据销毁特定要求 | – | 删除覆写数据并格式化 | 删除覆写数据,并格式化、然后对磁盘进行消磁 |
附件下载:
【END】