欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    DB23 T 3509-2023 政务数据开放共享服务安全管理规范.pdf

    • 资源ID:1543214       资源大小:576.47KB        全文页数:12页
    • 资源格式: PDF        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    DB23 T 3509-2023 政务数据开放共享服务安全管理规范.pdf

    1、ICS01.140.20CCS L 7023黑龙江省地方标准DB 23/T 35092023政务数据开放共享服务安全管理规范2023-07-05 发布2023-08-04 实施黑龙江省市场监督管理局 发 布DB 23/T 35092023I目次前言.II1 范围.12 规范性引用文件.13 术语和定义.14 总体要求.25 组织管理.26 安全管理.47 质量管理.8参考文献.9DB 23/T 35092023II前言本文件按照GB/T 1.12020标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本文

    2、件由中共黑龙江省委网络安全和信息化委员会办公室提出并归口。本文件起草单位:黑龙江省网络空间研究中心、哈尔滨工业大学、哈尔滨理工大学、中数(深圳)时代科技有限公司、黑龙江省政务大数据中心。本文件主要起草人:方舟、杨霄璇、黄海、曲家兴、宋雪、白瑞、吴英东、李锐、郑德承、于海宁、金陵、杨锦波,张罗刚、孟庆川、关志博、孙腾、徐雪吟、于洋、王林林。DB 23/T 350920231政务数据开放共享服务安全管理规范1范围本文件规定了政务数据开放共享服务安全管理的术语和定义、总体要求、组织管理、安全管理和质量管理。本文件适用于各级政府部门的非涉密政务数据的开放与共享服务安全管理。2规范性引用文件下列文件中的

    3、内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 250692022 信息安全技术 术语GB/T 35295 信息技术 大数据 术语GB/T 36344 信息技术 数据质量评价指标GB/T 38664.12020 信息技术 大数据 政务数据开放共享 第1部分:总则DB 23/T 35102023 政务预公开数据分级分类评估指南DB 23/T 35082023 信息化系统敏感信息脱敏规范3术语和定义GB/T 250692022和GB/T 35295界定的以及下列术语

    4、和定义适用于本文件。政务数据各级政务部门及其技术支撑单位在履行职责过程中依法采集、生成、存储、管理的各类数据资源。注:根据可传播范围,政务数据一般包括可共享政务数据、可开放公共数据及不宜开放共享政务数据。来源:GB/T 38664.12020,3.1政务数据共享各级政务部门因履行职责需要,使用其他政务部门的政务数据以及为其他政务部门提供政务数据的行为。来源:GB/T 38664.12020,3.2政务数据开放政务部门在安全保密、公共利益导向前提下,面向公民、法人和其他组织以非排他形式提供政务数据的行为。来源:GB/T 38664.12020,3.3数据安全DB 23/T 350920232通过

    5、采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。政务数据提供者利用各种技术向其他政府部分、事业单位、团体机构、企业或公众提供政务数据的实体。来源:GB/T 38664.12020,3.7,有修改政务数据使用者使用政务数据的实体。注:包括政府部门、团体机构、企事业单位和个人。来源:GB/T 38664.12020,3.8政务数据流通参与开放、共享的政务数据资源作为流通对象,按照一定的规则从政务数据提供者传递到政务数据使用者的过程。政务数据流通服务机构负责政务数据开放共享流通的日常管理、业务流转、运行维护等经营活动的组织。4总体要求政务数据流通应遵循以下原则:责

    6、任共担原则:政务数据开放共享流通的服务机构、政务数据提供者、政务数据使用者对数据开放共享流通过程及结果负责,共同确保政务数据开放共享等流通安全;合法合规原则:政务数据开放共享应遵从数据安全管理的相关法律法规、合同、标准等,遵守社会公德,不得损害国家利益、社会公共利益和他人合法权益;责任权属原则:政务数据提供方对数据负责,数据开放共享流通过程中,责任不随数据转移而转移;最小授权原则:在保证数据开放共享流通完整实现的基础上,数据开放共享流通过程中各参与方具备最小操作权;数据安全原则:数据开放共享流通服务机构应确保数据流通平台的安全控制措施和策略有效,保护数据全生命周期的安全;安全审计原则:对政务数

    7、据开放共享流通服务的每次数据流通行为进行记录,确保可追溯可审查。政务数据安全管理应遵循以下原则:政务数据开放共享服务安全管理采取主动防御、综合防范方针,坚持保障政务数据安全与促进应用发展相协调、管理与技术并重的原则,实行统一协调、分工负责、分级管理;政务数据提供部门按照“谁产生、谁提供、谁负责;谁主管、谁开放”的原则,负责对本部门政务数据开放目录和数据集的定期更新维护管理,确保数据的实时性、准确性、可用性;各参与方单位数据安全和信息化工作应同步规划、同步建设、同步运行。5组织管理制度建设DB 23/T 3509202335.1.1应制定满足业务需求的数据安全策略,建立数据安全制度规程,明确安全

    8、方针、安全目标和安全原则。5.1.2应根据政务数据开放共享的安全需求和安全目标,制定政务数据开放共享流通安全管理制度,明确政务数据资产管理目标和安全原则、政务数据资产的全生命周期管理要求。5.1.3应制定相应的应急恢复办法和操作规程。5.1.4应建立和执行安全责任制度,实行领导责任制,明确各岗位应承担的责任和义务。5.1.5应建立和执行安全工作制度,包括人员、物理设施与环境、运行与开发、数据安全和个人信息安全保护等。5.1.6应为政务数据开放共享流通管理人员或操作人员执行的管理或业务操作建立操作规程。5.1.7应定期对政务数据开放共享服务安全管理制度和规程进行评审,并及时进行更新。安全管理相关

    9、方5.2.1流通安全管理组织政务数据流通安全管理组织是履行政务数据安全管理、安全执行、安全审计、政务数据开放共享管理的社会实体,职责包括:政务数据流通安全管理组织,综合考虑法律法规、政策、标准、数据分析技术水平、组织所处行业特殊性等因素,评估数据安全风险,制定数据安全基本要求;建立相应的数据安全管理监督机制,监视数据安全管理机制的有效性;定期组织开展对数据开放、共享、交换、交易等过程的数据安全检查;当发生重大数据安全事件时,政务数据流通安全管理组织应牵头成立调查组对发生安全事件的相关方进行调查取证;应定期审计政务数据流通安全的管理情况。5.2.2政务数据提供者政务数据提供者是参与政务数据在开放

    10、、共享、交换、交易等过程的采集数据进行处理的人员或组织,职责包括:向政务数据管理组织提供数据资源目录;遵循“一数一源”和必要及最小化的原则采集数据,不宜重复采集通过共享方式获取的数据资源;给出采集和提供数据的开放共享范围、期限、用途和数据保存期限;对政务数据使用者提交的数据开放共享申请,根据履职需要和最小化原则,进行审批授权;对开放共享的数据设置对应的数据分类分级标签;通过技术手段确保流通的数据的完整性和一致性,并按照约定的频率更新数据。5.2.3政务数据使用者政务数据使用者是在开放、共享、交换、交易等过程中获取政务数据的人员或组织,职责包括:基于业务场景向政务数据提供者或政务数据管理者申请数

    11、据开放、共享,明确数据的使用目的、范围、期限、更新频率等具体使用需求;不再对脱敏后的个人信息和敏感数据进行二次识别;根据共享数据的保存期限进行数据销毁工作;根据获取到的开放共享数据的安全级别,采取相应等级的安全防护措施进行防护;DB 23/T 350920234根据业务需求对共享数据进行再次加工时,联合政务数据管理者对加工后的数据进行风险识别,并采取相应等级的防护措施进行安全防护;完整记录数据使用过程中的操作日志;明确数据使用的第一责任人;按照相关法律法规和政务数据提供者的相关规定使用政务数据。5.2.4流通服务机构政务数据流通服务机构是依法依规对政务数据在开放、共享、交换、交易等流通过程中进

    12、行控制的人员或组织,职责包括:进行书面安全承诺,承诺提供的产品和服务不包含恶意程序,隐蔽接口或未明示功能的模块等;建立并执行针对产品和服务安全缺陷、漏洞的应急响应机制和流程,在发现提供的产品和服务存在安全缺陷、漏洞时,立即采取修复或替代方案等补救措施,及时告知用户安全风险,并向数据管理者报告;收集用户信息应明确告知收集用户信息的目的、用途、范围和类型,在用户明示同意后,按照最少够用原则收集实现产品和服务功能所需的用户信息,并采取安全措施保护用户信息的安全。过程管理5.3.1应建立政务数据流通安全管理组织、政务数据提供者、政务数据使用者、政务数据流通服务机构安全管理规范,定义数据安全目标、原则和

    13、范围,明确政务数据流通安全管理组织、政务数据提供者、政务数据使用者、政务数据流通服务机构的安全责任和义务,并建立监督审核机制。5.3.2政务数据流通安全管理组织与政务数据提供者、政务数据使用者、政务数据流通服务机构签署协议,明确数据的使用目的、供应方式、保密约定等。5.3.3政务数据流通安全管理组织应委托独立的运行监管方,对政务数据提供者、政务数据使用者和政务数据流通服务机构的行为进行相关记录,利用技术手段对政务数据提供者、政务数据使用者和政务数据流通服务机构的行为进行合规性审核与监督。运行监管5.4.1应制定政务数据全生命周期各阶段数据访问和操作的日志记录规范要求和监管要求。5.4.2应根据

    14、日志记录规范和监管要求,对政务数据采集、传输、存储、处理、使用、交换、销毁等过程进行有效的日志记录,实现政务数据开放共享全链路的可追溯。5.4.3应建立统一的数据访问和操作的日志记录和分析技术工具,该技术工具可对各类数据访问和操作的日志进行统一的处理和分析,实现对数据异常访问和操作的告警,实现对数据滥用、违规使用、缔约过失、越权使用等行为的识别、监控、预警和追责。5.4.4应对政务数据流通服务机构实施的安全控制措施、变更管理、应急响应等进行持续监管,通过技术措施或文件审核等方式对其承诺的安全控制项进行评估验证。5.4.5应建立针对敏感数据的动态可持续的数据风险监管体系,周期性的对敏感数据的脆弱

    15、性、面临的安全威胁、安全措施的有效性等内容进行风险评估。6安全管理数据安全DB 23/T 3509202356.1.1数据质量6.1.1.1应符合 GB/T 36344 中规定的数据质量指标的要求。6.1.1.2应确保通过合同或其他诸如强制的内部策略等明确界定数据接收方接收的数据范围和要求,确保其提供同等或更高的数据保护水平。6.1.1.3应采用技术手段对数据进行安全性扫描,确保数据的安全可靠。6.1.1.4应是真实可靠的数据,不应有蓄意伪造、篡改等造成数据污染的行为。6.1.1.5不应携带涉密、商业秘密、隐私等敏感信息及违法信息。6.1.2数据安全分类分级6.1.2.1应根据 DB 23/T

    16、 35102023 中规定的政务预公开数据分级分类规范,按照数据类型与数据安全等级矩阵方法,确定数据敏感度等级。6.1.2.2应针对具体业务场景,结合数据敏感度等级,确定场景数据使用风险等级。6.1.2.3应根据数据敏感度等级、场景数据使用风险等级确定相应的保护措施。6.1.2.4应形成文档化的数据安全分类分级条目,便于查询。6.1.3数据脱敏6.1.3.1应符合 DB 23/T 2508-2023 中规定的敏感信息脱敏规范,明确需要脱敏处理的应用场景和处理方法。6.1.3.2应支持基于规则的数据静态脱敏。6.1.3.3应提供面向使用者的定制化数据脱敏功能,可基于场景需求自定义脱敏规则。6.1

    17、.3.4应提供数据脱敏处理过程日志记录,满足数据脱敏处理安全审计要求。6.1.4数据采集6.1.4.1采集的数据应确保来源真实有效、合法正当,同时应明确数据共享范围和用途。6.1.4.2采集的数据应保留原始表,不做任何加工清洗,以满足溯源、数据质量核查等需求。数据传输6.2.1应明确需要进行传输加密的业务场景,支持对个人信息和重要数据的加密传输。6.2.2应对传输通道两端进行主体身份鉴别。6.2.3应采用密码技术进行数据传输保护,采用的密码技术应遵循相关国家标准和行业标准。6.2.4应对传输数据的完整性进行检测。数据存储与访问6.3.1数据存储6.3.1.1应建立各类数据存储系统的安全配置规则

    18、,采取技术手段和工具,支撑数据存储系统的安全管理。6.3.1.2应具备多租户数据存储安全隔离能力。6.3.1.3应定期检查数据存储系统安全配置以符合基线的一致性要求。6.3.1.4应定期探查存储系统的数据是否符合相关合规性的要求。6.3.1.5应支持采用符合国家认定的密码算法对高敏感数据进行加密存储。6.3.2备份与恢复DB 23/T 3509202366.3.2.1应建立数据存储冗余策略、管理制度与规程,明确定义数据复制、备份和恢复的范围、频率、工具、过程、日志记录规范、数据保存时长等。6.3.2.2应建立用于数据备份、恢复的技术手段,并将具体的备份策略固化到工具中,保证相关工作的自动化执行

    19、。6.3.2.3应建立数据复制、数据备份与恢复的定期检查和更新工作流程,包括数据副本更新频率、保存期限等,确保数据副本或备份数据的有效性。6.3.3访问控制6.3.3.1应根据政务数据提供方数据开放的需求和目标,结合政务数据接收方的实际需求,按照最小授权原则,制定明确的数据开放访问控制策略。访问控制的范围应包括与数据资源访问相关的主体、客体以及它们之间的操作。6.3.3.2应根据政务数据提供方数据开放的需求和目标、政务数据接收方的需求、政务数据流通服务的变化情况,及时调整现有的访问控制策略,动态保障政务数据流通服务的访问权限。6.3.3.3应采用基于用户组或角色的方法,保障数据使用者访问数据资

    20、源时权限明确。6.3.3.4应建立用户口令长度、口令生存周期、口令复杂度等管理策略,保证基于口令的身份鉴别安全性。6.3.3.5应采用多种方式对数据资源访问主体的身份进行鉴别。6.3.3.6应采用必要的措施使数据使用者的访问和修改等行为具有抗可抵赖性。数据开放与共享6.4.1数据导入导出任何政务数据都不得导入导出,确有特殊需求,应经政务数据流通安全管理组织同意,并在确保数据安全的前提下遵照有关规定执行。6.4.2数据开放6.4.2.1政务数据开放应实行分级管理,按照开放属性分为无条件开放和依申请开放,对有条件开放的数据应明确管理流程,需记录申请、审批和签发管理的过程。6.4.2.2政务数据开放

    21、前,应对拟开放的数据进行脱敏、匿名化、去标识化处理,防止泄露商业秘密、个人隐私。6.4.2.3依申请开放类数据,宜将数据服务封装成接口,供审批通过的数据申请方调用,应记录调用事件和事件日志并监控流量,定期开展安全审计。6.4.2.4数据开放接口应采用防重放、防篡改等技术,保障数据的保密性和完整性。6.4.3数据共享6.4.3.1应建立规范的数据共享审核流程,确保没有超出政务数据提供者所允许的数据授权使用范围。6.4.3.2政务数据使用者应采用数据服务接口方式获取共享数据资源。6.4.3.3应建立数据服务接口调用的安全规范,包括接口名称、接口参数、接口安全要求等。6.4.3.4应制定数据服务接口

    22、安全控制策略,提供对数据服务接口的安全限制和安全控制措施,如身份鉴别、授权策略、访问控制机制、签名、时间戳、安全协议等,并对数据服务接口调用的参数进行限制或过滤,一旦发现异常会触发告警机制。6.4.3.5应统一收集数据服务接口调用的相关记录日志,并建立相应针对数据接口调用的审计工具,对数据接口调用情况进行定期审计。DB 23/T 3509202376.4.4数据权属明确政务数据开放共享过程中,应明确数据权属不变,仍为政务数据提供方所有,数据转移过程中应遵循责任权属原则。6.4.5数据开放共享期限政务数据开放共享期限应由政务数据流通服务机构与政务数据提供方约定。数据处理与使用6.5.1数据分析6

    23、.5.1.1应对数据分析结果进行二次风险评估,确保衍生数据不超过原始数据的授权范围和安全使用要求。6.5.1.2应对利用多源数据进行大数据分析的过程进行日志记录,以备对分析结果质量、真实性和合规性进行数据溯源。6.5.1.3应对利用数据分析算法输出的结果进行风险评估,避免分析结果输出中包含可恢复的个人信息、重要数据等数据和结构标识,从而防止个人信息、重要数据等敏感信息的泄漏。6.5.2数据使用6.5.2.1应制定整体的数据权限管理制度,规定各参与方身份及访问权限的授予、变更、撤销等流程。6.5.2.2应定义并执行统一的身份及访问管理流程,遵循规范的身份及访问管理流程对用户访问数据资源进行管理,

    24、并定期审核当前的数据资源访问权限是否符合身份及访问管理的规范要求,身份及访问管理应遵循最少够用和职责分离的原则。6.5.2.3应建立数据使用正当性的监督审核机制,保证在数据使用声明的目的和范围内对受保护的个人信息、重要数据等进行使用和分析处理。数据销毁6.6.1政务数据流通服务机构应制定数据销毁规范,提出各类数据销毁场景应采用的数据软销毁和硬销毁等技术手段,明确销毁方式和销毁要求。6.6.2政务数据流通服务机构应建立数据销毁的审批和记录流程,并设置数据销毁监督角色,监督数据销毁操作过程。6.6.3政务数据流通服务机构在按照数据开放共享服务规则完成数据开放共享后,应按照制定的制定数据销毁规范,采

    25、用规定的销毁技术手段及时销毁开放数据。6.6.4政务数据流通服务机构应长期保留数据开放共享日志记录,以备数据溯源。安全审计6.7.1应建立政务数据开放共享服务安全审计制度,确保政务数据开放共享过程的可追溯。6.7.2安全审计应与数据安全、访问控制等安全功能的设计紧密结合,针对数据流通过程中的可审计事件产生审计记录。6.7.3审计记录应包括以下内容:事件发生的时间、地点、类型、主体、客体和结果。6.7.4应采取技术措施对已存储的审计记录进行保护,避免未预期的删除、修改和伪造。6.7.5审计记录应长期保存。6.7.6应建立对审计记录的大数据分析与事件挖掘策略,定期对审计记录进行审查或分析,调查可疑

    26、行为及违规操作,主动发现安全风险和隐患,采取相应的措施,并及时报告。DB 23/T 3509202387质量管理质量管理应建立健全质量管理制度,明确分工,责任到人,保证政务数据开放共享工作质量稳定。政务数据开放共享的质量管理分为数据提供质量的管理,数据管理及维护质量的管理,数据发布质量的管理等。政务数据流通服务机构明确政务数据接收标准,对接收的政务数据进行检验、认可、签办及资料对比。政务数据流通服务机构执行政务数据发布程序,对要发布的政务数据进行检查登记,并保证正确发布数据。DB 23/T 350920239A参考文献1中华人民共和国网络安全法(中华人民共和国主席令第五十三号)2中华人民共和国数据安全法(中华人民共和国主席令第八十四号)3中华人民共和国个人信息保护法(中华人民共和国主席令第九十一号)4政务信息资源目录编制指南(试行)(发改高技20171272号)


    注意事项

    本文(DB23 T 3509-2023 政务数据开放共享服务安全管理规范.pdf)为本站会员(bonesoil321)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开