ImageVerifierCode 换一换
格式:PDF , 页数:17 ,大小:901.51KB ,
资源ID:1522862      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1522862.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(DB15 T 2200-2021 智慧城市 数据及服务管理安全要求.pdf)为本站会员(赵齐羽)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

DB15 T 2200-2021 智慧城市 数据及服务管理安全要求.pdf

1、 ICS 35.240.01 CCS L67 15 内蒙古自治区地方标准 DB15/T 22002021 智慧城市 数据及服务管理安全要求 Smart city Data and service management security requirements 2021-05-25发布 2021-06-25实施 内蒙古自治区市场监督管理局 发布 DB15/T 22002021 I 目次 前言 . II 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 缩略语 . 2 5 管理原则 . 2 5.1 职责明确原则 . 2 5.2 质量保障原则 . 2 5.3 意图合规原则

2、. 2 5.4 可审计原则 . 2 5.5 安全防护原则 . 2 5.6 资源共享安全原则 . 2 5.7 敏感信息保护原则 . 3 5.8 目标明确原则 . 3 6 管理角色与责任 . 3 6.1 概述 . 3 6.2 管理角色 . 3 6.3 管理责任 . 3 7 数据管理安全要求 . 4 7.1 数据管理 . 4 7.2 主要活动安全管理要求 . 4 8 服务管理安全要求 . 6 8.1 服务管理 . 6 8.2 主要活动安全管理要求 . 7 9 风险管理要求 . 8 9.1 风险识别 . 8 9.2 风险分析 . 9 9.3 风险处理 . 9 附录A(资料性) 数据及服务管理敏感信息特

3、征 . 10 附录B(资料性) 数据及服务管理存在的安全风险 . 12 参考文献 . 13 DB15/T 22002021 II 前言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定 起草。 本文件由内蒙古自治区大数据中心提出并归口。 本文件起草单位:内蒙古自治区大数据中心、杭州安恒信息技术股份有限公司、内蒙古工业大学网 络空间安全研究所、华信咨询设计研究院有限公司。 本文件主要起草人:包瑞林、孙卫、戚志军、周俊、丁熙、王钢、周烜义、李欢、崔连伟。 DB15/T 22002021 1 智慧城市 数据及服务管理安全要求 1 范围 本文件规定了智慧城市

4、中数据及服务的管理角色与责任、数据和服务管理的安全要求以及风险管理 要求。 本文件适用于各类组织在智慧城市建设中对数据及服务的安全管理。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T 346782017 智慧城市 技术参考模型 GB/T 36622.12018 智慧城市 公共信息与服务支撑平台 第1部分:总体要求 GB/T 370432018 智慧城市 术语 3 术语和定义 GB/T 370432018界定的以及下列术语和

5、定义适用于本文件。 3.1 组织 organization 由作用不同的个体为实施共同的业务目标而建立的结构,组织可以是一个企业、事业单位、政府部 门等。 3.2 大数据平台 big data platform 采用分布式存储和计算技术,提供大数据的访问和处理,支持大数据应用安全高效运行的软硬件集 合。 3.3 数据管理安全 data management security 针对数据目录管理、数据建模、元数据管理、数据整合、数据关联等方面进行安全风险管理。 3.4 服务管理安全 service management security 针对服务聚集、服务使用、服务整合、服务评价、服务生命周期等方

6、面进行安全风险管理。 DB15/T 22002021 2 4 缩略语 下列缩略语适用于本文件。 API:应用程序编程接口(Application Programming Interface)。 5 管理原则 5.1 职责明确原则 组织应明确以下职责原则: a) 组织安全管理的第一责任人; b) 根据数据及服务规模、重要性、组织规模等因素,组织可成立安全管理团队,安全管理团队 为组织数据及服务的使用安全负责; c) 组织内部不同角色的数据及服务安全管理职责; d) 数据及服务的生命周期各活动实施主体及安全责任。 5.2 质量保障原则 组织应明确以下质量保障原则: a) 实施适当的措施确保数据及服

7、务的准确性、相关性、完整性、时效性和可用性; b) 建立控制机制定期检查收集和存储的数据及服务的质量。 5.3 意图合规原则 对数据及服务的使用应基于法律依据。组织应制定相关流程确保数据的来源、数据的收集和服务的 使用方式没有违反任何法律义务,包括法律法规、合同条款等。 5.4 可审计原则 组织应记录数据及服务活动中各项操作的相关信息,且保证记录不可伪造和篡改,并采取有效技术 措施保证对数据及服务活动的所有操作可追溯。 5.5 安全防护原则 组织应明确以下安全防护原则: a) 对数据进行分类分级,对不同安全级别的数据实施恰当的安全防护措施; b) 确保处理数据平台、服务、用户的安全控制措施和策

8、略有效,保护数据及服务的完整性、保 密性和可用性,确保在整个生命周期里,免遭诸如未授权访问、破坏、篡改、泄露或丢失等 风险; c) 确保数据及服务运营过程中的安全监测、安全预警和安全事件处置,做到事前发现、事中通 告、事后响应; d) 解决风险评估和安全检查中所发现的风险和脆弱性,并对数据及服务安全防护措施不当所造 成的安全事件承担责任; e) 定期对数据及服务涉及的相关人员进行安全意识教育、安全技术培训。 5.6 资源共享安全原则 组织应明确以下资源共享安全原则: DB15/T 22002021 3 a) 确保数据及服务资源共享体系标准,确保有效提升资源共享过程中的采集、获取及交换的效 率;

9、 b) 确保数据及服务资源的所有权、使用权和管理权,防止数据开放利用过程中的非法使用; c) 确保数据及服务资源共享过程的最小化授权,确保非法用户或异常操作所造成的损失最小。 5.7 敏感信息保护原则 组织应确保数据及服务中的敏感信息得到重点保护,有效保障敏感信息不被泄露,避免敏感信息泄 露问题带来的负面影响和不利后果。敏感信息的特征详见附录A。 5.8 目标明确原则 组织应明确拟使用智慧城市中数据及服务需要达成的管理目标,确定实现目标采用的战略,并制定 计划实施的策略。 6 管理角色与责任 6.1 概述 组织在进行智慧城市数据及服务管理过程中,应健全责任管理体系,明确管理角色和责任。 6.2

10、 管理角色 根据数据及服务管理的目标、战略和策略,管理角色应包括业务职能部门、安全管理团队、服务提 供商等相关角色。 6.3 管理责任 6.3.1 业务职能部门的职责 业务职能部门在履行其职能时会生成、收集不同数据,持久保存数据并进行分析,提供服务使用和 支持。职能部门可能涉及一个或多个数据及服务的主要阶段,应根据涉及的阶段履行相应安全职责。 业务职能部门的主要职责应包括但不限于: a) 确定本部门数据的分类分级; b) 根据本部门涉及的数据及服务主要阶段,明确和细化本部门管理具体安全要求,并进行有效 实施; c) 配合安全管理团队处置安全事件; d) 根据数据管理和服务管理要求,安全合规的使

11、用数据。 6.3.2 安全管理团队的职责 安全管理团队的具体职责应包括但不限于: a) 应确定各种数据的分类分级初始值,制定数据分类分级指南; b) 应综合考虑相关的法律法规、政策、标准、技术当前水平、组织所处行业特殊性等,综合评 估安全分析,制定安全基本要求; c) 建立相应的安全管理机制,对安全风险进行有效管理; d) 具备应急响应管理、安全预警、安全事件处置等能力; e) 组织开展数据及服务安全等级保护、风险评估、安全自查、安全培训等工作; f) 制定信息安全应急预案,定期开展应急演练。 DB15/T 22002021 4 6.3.3 服务提供商的职责 服务提供商的具体职责应包括但不限于

12、: a) 确保其符合国家和行业规定及要求,具备履行相关法规制度、落实相关标准、确保数据及服 务安全能力; b) 做好数据及服务的存储、管理与运营工作; c) 根据数据管理和服务管理要求,安全合规的使用数据; d) 建立相应的安全管理机制,应具备应急响应管理、安全事件协同处置等能力。 7 数据管理安全要求 7.1 数据管理 7.1.1 数据来源 数据来源包括但不限于: a) 智慧城市公共数据库:人口、自然资源与空间地理,法人单位、宏观经济等基础信息资源; b) 智慧应用信息系统数据库:政府、企业、团体组织、各行业等领域的应用信息系统的数据, 如智慧政务、智慧交通、智慧教育、智慧医疗、智慧家居、智

13、慧社区、智慧旅游等应用数据; c) 互联网空间上的其他信息资源:包括互联网公开数据、社交数据、个人敏感信息数据等; d) 通过智慧城市中物联感知设备获取的数据。 7.1.2 数据管理要求 数据管理应满足但不限于以下要求: a) 组织应按照GB/T 34678-2017中的8.4.3数据融合要求,满足数据采集与汇聚能力要求、数 据整合与处理能力要求、智能挖掘分析要求、数据管理与治理要求; b) 组织应依法依规使用和共享数据有关信息,提供安全的信息查询和复制渠道,确保数据隐私 安全; c) 组织应对数据的采集、传输、存储、处理及使用、交换与共享和销毁进行全程审计和记录, 确保数据生命周期行为可管、

14、可控、可查询和可追溯; d) 组织应在数据管理过程中,加强相关系统安全保障体系建设,提升关键信息基础设施和重要 信息系统的安全防护能力; e) 组织应对重要及敏感数据建立可靠的备份和恢复、权限和认证、重点保护等机制; f) 组织应建立数据安全监测和预警系统,重点防范数据资源的集聚性风险和新技术应用的潜在 性风险。 7.2 主要活动安全管理要求 7.2.1 数据采集 数据采集活动的主要操作包括:发现数据源、收集数据、生成数据、缓存数据、创建元数据、数据 转换、数据验证、数据清理、数据聚合等。 数据采集应满足但不限于以下安全管理要求: a) 应定义采集数据目的和用途,明确数据采集源和采集数据范围,

15、对采集的数据进行分类分级 标识; DB15/T 22002021 5 b) 遵循意图合规原则,确保数据收集的合法性、正当性和必要性,且只采集满足业务所需的最 小数据集; c) 遵守质量保障原则,制定数据质量保障的策略、规程和要求; d) 遵循安全防护原则,对数据采集环境、采集设施和采集技术采取必要的安全管控措施,对不 同类别和级别的数据实施相应的安全管理策略和保障措施; e) 遵循敏感信息保护原则,确保敏感数据得到重点保护措施,保障敏感数据泄露风险; f) 遵循可审计原则,针对不同的数据采集场景定义溯源策略和机制,提供有效的工具对外部采 集的数据和数据源进行识别和记录,确保能够追踪其加工和计算

16、数据的原始数据来源。 7.2.2 数据传输 数据传输活动的主要操作包括:数据编解码、数据加解密、数据认证等。 数据传输应满足但不限于以下安全管理要求: a) 应明确业务场景中需要进行传输加密的数据,重点对个人信息和重要数据进行加密传输; b) 对提供传输通道两端的主体进行必要的身份鉴别和认证授权措施; c) 对传输的数据进行完整性和可用性检测; d) 提供传输数据过程中的审核及监控,提供必要的密钥管理策略、安全策略和密码算法配置。 7.2.3 数据存储 数据存储活动的主要操作包括:数据持久存储、数据备份、数据更新、数据访问等。 数据存储应满足但不限于以下安全管理要求: a) 组织应根据自身业务

17、需求,对数据进行内部分类和分级,例如将敏感数据进一步划分为一般 敏感和重要敏感数据; b) 提供必要的措施实现存储的安全隔离能力,并采取符合国家认定的密码算法对高敏感数据进 行加密存储; c) 建立对存储的数据资源的安全访问控制策略,对授权主体进行鉴别、认证、授权、监控等控 制措施,保证数据使用者的访问和修改等行为具有不可抵赖性; d) 建立必要的数据备份和恢复策略,保证数据存储的安全性。 7.2.4 数据处理及使用 数据处理及使用活动的主要操作包括:数据查询、数据读取、数据索引、批处理、交互式处理、流 处理、数据统计分析、数据预测分析、数据关联分析、数据可视化、生成分析报告。 数据处理及使用

18、应满足但不限于以下安全管理要求: a) 依据国家个人信息和重要数据保护的法律法规要求建立数据使用正当性原则,明确数据使用 和分析处理的目的和范围; b) 建立数据使用的内部责任制度,保证在数据使用声明的目的和范围内对受保护的数据进行使 用和分析处理; c) 提供细粒度访问控制和鉴权机制,限定数据使用过程中可访问的数据范围和使用目的,对关 键系统采用多因素认证的方式进行身份认证; d) 遵守安全防护原则,对数据的使用进行加密、脱敏和审核处理,对数据分析结果的风险进行 合规性评估,避免分析结果输出中包含可恢复的敏感数据; e) 遵守可审计原则,记录和管理数据使用操作。 7.2.5 数据交换与共享

19、DB15/T 22002021 6 数据交换与共享涉及的主要操作包括:数据导入导出、数据交换、数据交易、数据共享。 数据交换与共享应满足但不限于以下安全管理要求: a) 遵守安全责任不随数据转移原则,对数据交换与共享后产生的数据安全事件承担必要的安全 责任; b) 依据数据分类分级要求,建立数据导入导出安全策略,如授权和访问控制策略、脱敏策略、 加密策略等; c) 在数据交换与共享前,对数据的敏感性进行评估,根据评估结果对需要交换与共享的敏感信 息进行脱敏操作; d) 遵守可审计原则,记录时间、分发需求、数据接收方等相关信息; e) 提供有效的数据共享访问控制机制,明确不同机构或部门、不同身份

20、与目的的用户的权限, 保证访问控制的有效性; f) 建立数据获取和使用安全规范,明确数据获取方式、服务接口、授权机制和数据使用的权限 范围等; g) 制定数据服务接口安全控制策略,提供对数据服务接口的安全限制和安全控制措施,如身份鉴 别、授权策略、访问控制机制、签名、时间戳、安全协议等,并对数据服务接口调用的参数 进行限制或过滤,一旦发现异常会触发告警机制; h) 建立数据公开的审核制度,严格审核发布信息符合相关法律法规要求。明确数据公开内容、 权限和适用范围,信息发布者与使用者的权利与义务。定期审查公开发布的信息中是否含有 非公开信息,一经发现,立即删除。 7.2.6 数据销毁 数据销毁活动

21、的主要操作包括:删除元数据、删除原始数据及其副本、断开与外部实时数据流的链 接。 数据销毁应满足但不限于以下安全管理要求: a) 立即删除超出采集阶段明确的数据留存期限的相关数据;对留存期限有明确规定的,按相关 规定执行; b) 在删除数据可能会影响执法机构调查取证时,采取适当的存储和屏蔽措施; c) 依照数据分类分级建立相应的数据销毁机制,明确销毁方式和销毁要求; d) 遵守审计原则,建立数据销毁策略和管理制度,明确销毁数据范围和流程,记录数据删除的 操作时间、操作人、操作方式、数据内容等相关信息; e) 建立数据销毁的审批和记录流程,设置数据销毁监督角色,监督数据销毁操作过程。 8 服务管

22、理安全要求 8.1 服务管理 8.1.1 服务资源 服务资源应满足以下要求。 a) API资源: 1) 对聚集的数据、工具、模型等服务资源进行加工,形成API资源; 2) 支持智慧城市应用中各使用者接入,并满足大数据平台对API资源的要求,由智慧城市 调中心统一管理和调度。 b) 微服务资源: DB15/T 22002021 7 1) 对聚集的数据、工具、模型等资源进行加工,按照应用场景对资源进行融合,形成具有 独立功能的微服务; 2) 应提供可视化接口作为使用者提供服务; 3) 满足大数据平台对微服务资源的其他要求。 8.1.2 服务管理要求 服务管理应满足但不限于以下要求: a) 按照GB

23、/T 36622.1-2018中的7.2服务管理要求,进行服务目录管理、服务聚集、服务生存 周期管理、服务整合、服务使用、服务评价和服务交互; b) 组织应确保服务信息处于最新、连续、有效、优质和安全状态; c) 组织应负责制定服务应用领域相关规范和标准,确保服务管理过程中符合法律法规和相关文 件规定; d) 组织应明确相应的服务管理部门和岗位,按照国家授权,实行“统一分级授权、分类应用管 理、权责一致”的服务管理制度; e) 组织应建立服务管理安全规范、个人隐私保护等方面的管理制度,向社会公开数据时不得泄 露国际秘密、商业秘密和个人隐私,不得侵害国家利益、社会公共利益和公民、法人及其他 组织

24、的合法权益; f) 组织应负责按照国家信息资源开放共享有关规定,建立服务开放共享的工作机制,加强数据 的共享和交换,统筹建设服务系统平台、信息资源目录体系和共享交换体系; g) 组织应对服务状态进行安全监测和风险管控。 8.2 主要活动安全管理要求 8.2.1 服务聚集 服务聚集活动的主要操作包括:通信协议适配转换、服务流程编排和路由选择、服务状态监控等。 应满足但不限于以下安全管理要求: a) 服务目录应支持查看到智慧城市相关的所有业务服务及详细信息,提供对相关资源的访问控 制及权限管理; b) 提供服务资源间通信交互安全,在传输过程中提供必要的安全防护措施,保证信息资源不被 篡改、泄密等;

25、 c) 提供服务相关的信息资源安全,为资源提供加解密、签名、完整性校验等; d) 提供服务聚集流程的审计和监控,记录服务资源聚集流程,以及对异常状态进行监控。 8.2.2 服务生存周期管理 服务生存周期管理活动的主要操作包括:服务注册、服务启动与停止、服务发布、服务审核、服务 注销等。 应满足但不限于以下安全管理要求: a) 提供可扩展的组织、人员、角色、认证与授权的管理功能,管理服务相关资源的访问控制及 权限管理; b) 提供服务生存周期过程中的管理审核与审计,记录服务生存周期的轨迹和历史,提供事后审 查和统计服务。 8.2.3 服务整合 DB15/T 22002021 8 服务整合活动的主

26、要操作包括:服务路由、服务流程编排、服务节点目录、服务节点管理同步、身 份辨识等。 应满足但不限于以下安全管理要求: a) 提供服务整合流程编排、权限控制管理机制;保证原始服务按一定的逻辑组合形成新的服务; b) 提供服务节点身份鉴别,并根据心跳、时间等属性同步相关节点,确保一致性; c) 提供服务整合过程的审核与审计,记录服务整合流程,提供事后审查和统计服务。 8.2.4 服务使用 服务使用活动的主要操作包括:服务接口使用,上层应用访问、上层应用调用、上层应用管理、服 务统计等。 应满足但不限于以下安全管理要求: a) 提供服务权限、运行状态、配置信息统一管理平台,对智慧城市服务进行统一的管

27、理; b) 提供服务权限控制功能,对用户进行身份认证,并根据用户的权限进行服务访问和调用的授 权; c) 提供服务使用过程中资源间通信交互安全,在传输过程中提供必要的安全防护措施,保证服 务资源不被篡改、泄密等; d) 对服务使用进行审核与审计,记录服务使用过程中的访问及操作记录,提供事后审查和统计 服务。 9 风险管理要求 风险管理是智慧城市中组织管理的有机组成部分,风险管理过程主要包括风险识别、风险分析、风 险处理环节。智慧城市数据及服务管理存在的安全风险详见附录B。 9.1 风险识别 9.1.1 风险识别是通过对组织和信息系统中资产、威胁、脆弱性等要素的识别,是进行信息系统安全风 险分析

28、的前提。进行风险识别时要掌握相关的和最新的信息,除了识别可能发生的风险事件外,还要考 虑其可能的原因和可能导致的后果。 9.1.2 组织在开展资产识别时,应关注智慧城市的资产特点,包括但不限于: a) 数据(个人信息、重要数据、监测数据等); b) 硬件设备(网络设备、安全设备、计算机设备、存储设备等); c) 系统软件(操作系统、开发系统、数据库管理系统等); d) 应用软件(各类工具软件、办公软件等); e) 支撑系统(云计算平台、大数据平台等); f) 服务(信息服务、网络服务、平台服务、供应链服务等)。 9.1.3 组织在开展威胁识别时,应关注智慧城市环境下的威胁特点。 a) 潜在的不

29、利因素: 1) 潜在攻击方具有的资源、技术能力、动机等; 2) 潜在攻击方窃取、利用和滥用数据的意图; 3) 数据访问、存储和分析所需资源; 4) 服务聚集和使用所需的资源; DB15/T 22002021 9 5) 直接访问或窃取数据和服务的概率; 6) 发起攻击、利用大数据技术、基础设施和数据集的经济能力; 7) 攻击的成本与收益; 8) 操作人员技术能力。 b) 恶意利用所需的科学专业知识和技能: 1) 数据和结果分析需要使用的技能、专业知识; 2) 数据使用和结果分析需要的技术和设备; 3) 利用系统脆弱性需要的技能、技术专长和知识。 9.1.4 组织在开展脆弱性识别时,应关注智慧城市

30、环境下的脆弱性特点,包括但不限于: a) 数据及服务的存储、处理等基础软件和基础设施的脆弱性; b) 相关主机系统、应用系统等的脆弱性; c) 安全管理的脆弱性。 9.1.5 在识别脆弱性的同时,组织应对已采取的安全措施的有效性进行确认,即是否真正地降低了系 统的脆弱性,抵御了威胁。 9.2 风险分析 风险分析是根据风险类型和获得的信息,对识别出的风险进行定性和定量的分析,输出风险评估报 告,并为风险处理提供支持。风险分析的主要方法是对相关的资产、威胁、脆弱性及其各项属性的关联 分析,综合进行风险分析和计算。 通过对资产识别、威胁识别、脆弱性识别,以及已有安全措施确认后,将采用适当的方法与工具

31、, 确定威胁利用脆弱性导致安全事件发生的可能性,如建立风险分析模型、风险计算方法等。 9.3 风险处理 风险处理依据风险评估结果,针对风险分析阶段输出的风险评估报告进行风险处理。风险处理方式 一般包括接受、消减、转移、规避等。安全整改是风险处理中常用的风险消减方法,安全整改需根据安 全风险的严重程度、加固措施实施的难易程度、降低风险的时间紧迫程度、所投入的人员力量及资金成 本等因素综合考虑。 DB15/T 22002021 10 附录A (资料性) 数据及服务管理敏感信息特征 智慧城市数据及服务管理敏感信息特征见表A.1。 表A.1 数据及服务管理敏感信息特征表 数据类型 数据安全等级 一般数

32、据 一般敏感数据 高度敏感数据 政府部门G G1数据特征: 可向社会公众提供和不受限 制地使用。 示例: 机构职能、法律法规、发展规 划、工作动态、人事任免、人 员招录、财经信息、行政执法、 公共服务、城市交通基础设施 (如停车场位置)等政府依法 公开的信息,包括主动公开信 息和依申请公开信息。 G2数据特征: 不宜向公众公开的数据。 示例: 1.调查、讨论、处理过程中的政 府信息:法律法规/发展规划/产 业政策等草案、招投标/专项资 金预审材料等信息。 2.不宜向公众公开的行政行为 信息:专项检查、项目备案、行 政确认、行政调解、非公开合同 等信息。 3.行政机构内部运转管理信息: 机关财务

33、/党务等内部运转信 息、机关纪委/巡视工作内部信 息、工作方案、谈话记录、事故 调查、内部审计报告、一般工作 批示/指示、请示分析建议、内 部工作文件和参考文献资料等 信息。 G3数据特征: 1.个人信息和重要数据出境安全 评估办法等法律法规和强制性标 准定义的重要数据。 2.仅向特定职能部门、特殊岗位/ 层级政府职员披露的不涉密其它 重要数据。 示例: 1.个人信息和重要数据出境安全 评估办法:地理、自然资源、重 要物资储备等数据;基因、生物特 征、疾病等数据;宏观统计等重要 经济数据;网络信息系统的缺陷、 漏洞、防范措施等数据;人群导航 位置、大型设备目标位置和移动数 据;国防、能源、通信

34、、交通、金 融、工业、科技等行业的重要数据。 2.其它重要数据:组织人事信息、 重大事项决策、纪检监察、调查取 证、重要工作指示等信息。 法人和其他 组织E E1数据特征: 企业主动披露的信息。 示例: 公司新闻、企业网站、招商规 则、活动规则、演讲、社会责 任、产品信息、业绩说明、投 资者互动、路演材料等企业主 动披露信息。 E2数据特征: 法人和其他组织向政府披露的 未被法律法规明确保护的数据。 E2级数据一般为法人和其他组 织内控信息。 示例: 非公开报告、非公开合同、内部 内部备忘录、项目建设方案、产 品类目、生产计划、招投标文件。 E3数据特征: 法律法规明确保护的企业数据。泄 露会

35、给企业带来直接经济损失或 名誉损失的信息。 示例: 专利法:发明专利。 中央企业商业秘密保护暂行规 定:改制上市、并购重组、产权 交易、财务信息、投融资决策、 DB15/T 22002021 11 表A.1 数据及服务管理敏感信息特征表(续) 数据类型 数据安全等级 一般数据 一般敏感数据 高度敏感数据 法人和其他 组织E 产购销策略、资源储备、客户信息、 招投标事项等经营信息;设计、程 序、产品配方、制作工艺、制作方 法、技术诀窍等技术信息。 纳税人涉税保密信息管理暂行 办法:纳税人技术信息、经营信 息。 自然人(个 人)P P1数据特征: 已经被个人明示公开的数据。 示例: 公开的姓名、联

36、系方式、履历、 论文、偏好、照片等个人信息。 P2数据特征: 个人向政府披露的不属于P3等 级的反映特定自然人活动情况 的各种信息。P2级数据一般仅向 特定人群公开。 示例: 未公开的工作经历、家庭成员、 婚姻状况、照片(用于识别目 的)、教育程度、日程安排、电 子邮箱等个人信息。 P3数据特征: 法律法规明确保护的个人隐私数 据。泄露会给个人带来直接经济损 失的信息。 示例: 网络安全法、两高关于个人信 息刑事案件适用法律的解释、电 信和互联网用户个人信息保护规 定等:姓名、出生日期、身份证 件号码、生物识别信息、住址、电 话号码、账号密码、财产状况、健 康状况、行踪轨迹等。纳税人涉 税保密

37、信息管理暂行办法:纳税 人、主要投资人以及经营者不愿公 开的个人事项。 其它个人敏感信息,参见GB/T 35273-2020 附录B。 DB15/T 22002021 12 附录B (资料性) 数据及服务管理存在的安全风险 智慧城市数据及服务管理存在的安全风险包括但不限于: a) 政府部门的数据开放程度不够,不轻易共享给其他业务部门;各部门或行业数据与服务不开 放,各自为政,形成了信息孤岛; b) 数据来源真实性、时效性和准确性缺少安全保证; c) 非结构化数据信息化程度不足,数据本身缺乏有效性; d) 存在跨信息系统甚至跨行业、跨区域的非授权访问; e) 数据共享前缺少脱敏处理,易导致数据的

38、恶意关联和信息泄露; f) 数据来源广泛以及数据的多样性使得数据量巨大且数据结构复杂,远超越单个行业或企业的 管理能力,数据处理和融合以及数据维护的工作量大,传统信息安全审计规则应用有限,很 难进行统一监控审计; g) 缺乏对数据有效的安全监管,存在数据滥用现象,数据控制权限界限模糊; h) 多行业多业务交叉,多业务服务的逻辑风险叠加,逻辑错误可能导致业务服务瘫痪; i) 业务系统架构不同、数据格式不同以及服务业务运行环境不同,缺乏标准的服务接口和应用 管理; j) 在大数据场景下变得越来越难以操作,易导致个人信息泄露; k) 关键信息基础设施系统中,攻击者可通过木马病毒等获取国家重要敏感信息。 DB15/T 22002021 13 参考文献 1GB/T 36622.2 2018 智慧城市公共信息与服务支撑平台第2部分:目录管理与服务要求 2GB/T 36625.1 2018 智慧城市数据融合第1部分:概念模型 3GB/T 379732019 信息安全技术 大数据安全管理指南 4GB/T 379882019 信息安全技术 数据安全能力成熟度模型 5GB/T 209842007 信息安全技术 信息安全风险评估规范

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1