DB11/T 1918-2021 政务数据分级与安全保护规范
DB11/T 1918-2021 DB11/T 1918-2021 Information security protection and classification specification for government data
基本信息
发布历史
-
2021年12月
研制信息
- 起草单位:
- 起草人:
- 出版信息:
- 页数:30页 | 字数:- | 开本: -
内容描述
ICS35.240
CCSL72
DB11
北京市地方标准
DB11/T1918—2021
政务数据分级与安全保护规范
Specificationforgovernmentdataclassficationandsecurityprotection
2021-12-28发布2022-04-01实施
北京市市场监督管理局发布
DB11/T1918—2021
目次
前言.................................................................................II
1范围................................................................................1
2规范性引用文件......................................................................1
3术语和定义..........................................................................1
4缩略语..............................................................................3
5数据分级............................................................................3
6数据分级安全保护要求................................................................8
附录A(资料性)示例.................................................................10
附录B(资料性)分级实施与级别判定流程示例...........................................17
附录C(规范性)数据共享开放形态分级管控.............................................18
附录D(规范性)政务数据分级安全保护要求.............................................20
参考文献.............................................................................27
I
DB11/T1918—2021
前言
本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定
起草。
本文件由北京市经济和信息化局提出并归口。
本文件由北京市经济和信息化局组织实施。
本文件起草单位:北京市经济和信息化局、北京市大数据中心、北京信息安全测评中心、联通数字
科技有限公司、中电长城网际系统应用有限公司、北京金融大数据有限公司、北京科技大学、福建博思
软件股份有限公司、中城智慧科技有限公司、北京知道创宇信息技术股份有限公司、北京观安信息技术
有限公司、北京安华金和科技有限公司、北京启明星辰信息安全技术有限公司、北京神州绿盟科技有限
公司、北京明朝万达科技股份有限公司、九次方大数据信息集团。
本文件主要起草人:潘锋、刘国伟、唐建国、刘旭、王岩、石志国、刘海峰、沈剑、张兴、高磊、
康晓宇、冉祥栋、赵莹、李媛、赵章界、窦腾飞、贾晓丰、张晰、江茜、陈桂红、林峰璞、曹薇、李依
轩、田涛、施阳、李振军、朱岩、舒鹏、聂明、赵昕、谢江、李佐、刘勇、张帆、何晋昊、郎佩佩。
II
DB11/T1918—2021
政务数据分级与安全保护规范
1范围
本文件给出了电子政务数据分级的原则、方法、流程,规范了政务数据的安全保护通用要求、技术
要求和管理要求,并给出了安全保护与共享开放之间的关系。
本文件适用于指导政务部门(包括行政机关和具有公共事务管理职能的事业单位)在政务数据采集、
汇聚、传输、存储、加工、共享、开放、使用、销毁等全生命周期的分级安全防护,也适用于指导网络
安全主管部门对政务数据安全保护的监督管理。
本文件适用于不涉及国家秘密信息的政务数据。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,
仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本
文件。
GB/T22240信息安全技术网络安全等级保护定级指南
3术语和定义
下列术语和定义适用于本文件。
3.1
信息(在信息处理中)information(ininformationprocessing)
关于客体(如事实、事件、事物、过程或思想,包括概念)的知识,在一定的场合中具有特定的意
义。
[来源:GB/T5271.1-2000,2.1]
3.2
数据data
指任何以电子或者其他方式对信息的记录。
3.3
政务数据governmentdata
政务部门在履行职责过程中制作或获取的,以电子化形式记录、保存的结构化数据和非结构化数据,
包括政务部门直接或通过第三方依法采集的、依法授权管理的和因履行职责需要依托政务信息系统形成
的数据。
3.4
数据分级dataclassification
1
DB11/T1918—2021
对采集、汇聚、传输、存储、开放、共享和使用等数据全生命周期中的政务数据,按照一定的原则
和流程等方法将其划分为不同级别,以便对不同级别的数据实行有针对性的保护。
3.5
敏感数据sensitivedata
不为公众所知悉、具有价值并经权利人采取相应保密措施的数据。
3.6
个人信息personalinformation
以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的
信息。
3.7
个人敏感信息personalsensitiveinformation
一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人
信息,包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及不满十四周
岁未成年人的个人信息。
3.8
重要数据importantdata
一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能危害国家安全、公共利益的数据。
3.9
核心数据coredata
关系国家安全、国民经济命脉、重要民生和重大公共利益等的数据。
3.10
一般数据commondata
重要数据、核心数据以外的数据。
3.11
数据专区dataspecificarea
在特定的安全区域内、特定的监管条件下,对特定数据进行开放,引入社会力量开展数据汇聚融合、
清洗加工、挖掘分析、产品服务等活动,推动大数据技术创新、应用创新、服务创新的支撑载体。
3.12
政务数据共享governmentdatasharing
政务部门因履行职责需要使用其他政务部门的政务数据或者为其他政务部门提供政务数据的行为。
2
DB11/T1918—2021
3.13
政务数据开放governmentdataopening
政务部门面向公民、法人和其他组织提供政务数据的行为。
4缩略语
下列缩略语适用于本文件。
APP应用程序(Application)
IP网络之间互联的协议(InternetProtocol)
5数据分级
5.1分级原则
5.1.1分级管控原则
分级防护,促进应用。通过对数据进行分级,推动建立基于分级的数据全生命周期安全防护体系,
确保在安全可控的环境下,促进数据共享和开放。
5.1.2自主定级原则
自主分级,参考判例。政务部门应按照本文件的分级方法自主对数据进行分级,当已有相类似的数
据分级案例时,应参考相似案例进行分级。
5.1.3综合判定原则
场景导向,兼顾内容。数据分级时应结合数据的应用场景、组合、取值、数据量的大小等,力求数
据分级准确合理。
5.2分级方法
5.2.1分级对象
5.2.1.1数据分级的粒度
从数据分级的粒度上分,可以对数据项进行分级,也可以对数据项集合进行整体分级,还可以既对
数据项集合整体进行分级,又同时对其中的数据项进行分级。数据项既可以是结构化数据中的单个数据
字段,也可以是单个非结构化数据,单个非结构化数据作为一个整体进行分级。
5.2.1.2数据项分级
当仅对数据项进行分级时,默认数据项集合的级别为其所包含数据项级别的最高级别。
5.2.1.3数据项集合分级
当仅对数据项集合进行分级时,默认其包含的数据项级别为该数据项集合的级别。
3
DB11/T1918—2021
5.2.1.4数据项集合和其中的数据项同时分级
当对数据项集合和其中的数据项同时分级时,数据项集合整体级别不应低于其包含数据项级别的最
高级。
5.2.2分级因素
5.2.2.1因素构成
数据分级基于分级因素进行综合判定,分级因素包括:数据发生泄露、篡改、丢失或滥用后的影响
对象、影响程度和影响范围。
5.2.2.2影响对象
数据发生泄露、篡改、丢失或滥用后的影响对象包括国家安全、公共利益或者个人、组织合法权益,
数据来源如下:
a)国家安全,包括国家政权、主权、统一和领土完整、人民福祉、经济社会可持续发展和国家其
他重大利益相对处于没有危险和不受内外威胁的状态,以及保障持续安全状态的能力;
b)党政机关,包括党的机关、人大机关、行政机关、政协机关、审判机关、公安机关、检察机关、
以及各级党政机关派出机构、直属事业单位及人民团体等;
c)公共服务机构,包括教育、医疗、金融、供水、供电、供气、供热、环保、公共交通、通讯等
与人民群众利益密切相关的公共企事业单位;
d)其他机构,包括除党政机关、公共服务机构以外的企业和社会组织;
e)自然人。
注:自然人是指依自然规律出生而取得民事主体资格的人。
5.2.2.3影响程度
数据发生泄露、篡改、丢失或滥用后的影响程度包括一般影响、严重影响和特别严重影响,见表1。
表1影响程度
程度定义
数据发生泄露、篡改、丢失或滥用后对国家安全、党政机关、公共服务机构、其他机构及自
一般影响然人的运行、资产、安全造成轻微损害或一般损害,且结果可以补救。例如:对机构的相关
工作产生轻微干扰,但工作仍可正常运转;对自然人造成轻微人身伤害或轻微财产损失。
数据发生泄露、篡改、丢失或滥用后对国家安全、党政机关、公共服务机构、其他机构及自
然人的运行、资产、安全造成严重损害,且结果不可逆但可以采取措施降低损失。例如:对
严重影响
机构的相关工作产生较大干扰,但工作仍可继续运转;对自然人造成严重人身伤害或较大财
产损失。
数据发生泄露、篡改、丢失或滥用后对国家安全、党政机关、公共服务机构、其他机构及自
特别严重影响然人的运行、资产、安全造成特别严重损害,且结果不可逆。例如:对机构的相关工作产生
极大干扰,导致工作运转失灵或几近瘫痪;致使自然人死亡或导致重大财产损失。
5.2.2.4影响范围
数据发生泄露、篡改、丢失或滥用后的影响范围,根据其影响规模可划分为:较大范围影响和较小
范围影响,根据其可控程度可划分为:强可控影响和弱可控影响,见表2。
4
DB11/T1918—2021
表2影响范围
影响范围定义
数据发生泄露、篡改、丢失或滥用后,影响规模同时满足以下情形:
a)影响党政机关、公共服务机构的数量,不超过1个(含1个);
较小范围
b)影响其他机构的数量,不超过3个(含3个);
c)影响自然人的数量,不超过50个(含50个)。
影响规模
数据发生泄露、篡改、丢失或滥用后,影响规模满足以下情形之一:
a)影响党政机关、公共服务机构的数量,超过1个;
较大范围
b)影响其他机构的数量,超过3个;
c)影响自然人的数量,超过50个。
数据发生泄露、篡改、丢失或滥用后,可控程度同时满足以下情形:
a)可通过采取措施降低影响对象的数量或控制其增长;
b)影响仅发生在影响对象所在区域和行业,或可通过采取措施减少影响区域、行业数量,
强可控
或缩小影响区域;
c)影响持续时间较短,或可通过采取措施缩减影响频次、周期,或能够在可知时间内消
可控程度除影响。
数据发生泄露、篡改、丢失或滥用后,可控程度满足以下情形之一:
a)影响对象的数量难以预知或难以控制;
弱可控b)影响涉及多个区域或跨行业,或影响区域、行业范围难以预知或难以控制;
c)影响持续时间较长,或影响频次、周期难以预知或难以控制,或难以在可知时间内消
除影响。
注:当影响对象为国家安全时,默认影响规模为较大范围、可控程度为弱可控。
5.2.3分级描述
综合考虑数据发生泄露、篡改、丢失或滥用后的影响对象、影响程度、影响范围,将数据划分为四
级。具体描述,见表3。
表3分级定义
数据级别数据发生泄露、篡改、丢失或滥用后的影响
对党政机关、公共服务机构、其他机构、自然人造成较小范围且强可控的一般影响。
一级对其他机构、自然人造成较小范围且弱可控的一般影响。
对其他机构造成较大范围且强可控的一般影响。
对党政机关、公共服务机构造成较小范围且弱可控的一般影响。
对党政机关、公共服务机构、自然人造成较大范围且强可控的一般影响。
二级
对其他机构、自然人造成较大范围且弱可控的一般影响。
对其他机构、自然人造成较小范围且强可控的严重影响。
对国家安全造成一般影响。
对党政机关、公共服务机构造成较大范围且弱可控的一般影响。
三级对党政机关、公共服务机构造成较小范围且强可控的严重影响。
对党政机关、公共服务机构、其他机构、自然人造成较小范围且弱可控的严重影响。
对党政机关、公共服务机构、其他机构、自然人造成较大范围且强可控的严重影响。
5
DB11/T1918—2021
表3分级定义(续)
数据级别数据发生泄露、篡改、丢失或滥用后的影响
对其他机构、自然人造成较大范围且弱可控的严重影响。
三级
对其他机构造成较小范围且强可控的特别严重影响。
对国家安全造成严重影响或特别严重影响。
对党政机关、公共服务机构造成较大范围且弱可控的严重影响。
四级对党政机关、公共服务机构、自然人造成特别严重影响。
对其他机构造成较小范围且弱可控的特别严重影响。
对其他机构造成较大范围的特别严重影响。
5.2.4分级因素与数据级别的关系
5.2.4.1分级因素与数据级别对应关系
数据发生泄露、篡改、丢失或滥用后的影响对象、影响程度、影响范围等分级因素与数据级别对应
关系,见表4。
表4分级因素与数据级别的关系
影响范围影响对象
影响程度党政机关、公共服
影响规模可控程度国家安全自然人其他机构
务机构
强可控-一级一级一级
较小范围
弱可控-二级一级一级
一般影响
强可控-二级二级一级
较大范围
弱可控三级三级二级二级
强可控-三级二级二级
较小范围
弱可控-三级三级三级
严重影响
强可控-三级三级三级
较大范围
弱可控四级四级三级三级
强可控-四级四级三级
较小范围
特别严重影响弱可控-四级四级四级
较大范围-四级四级四级四级
5.2.4.2多影响对象的数据级别定义
分级对象的影响对象涉及国家安全、党政机关、公共服务机构、其他机构、自然人中的两类及两类
以上时,分级对象级别应为其影响对象类别中的最高级。
5.2.4.3与业务应用场景有关的数据级别定义
由于数据项或数据项集合与业务应用场景有关,因此在不同应用场景下,数据的级别也会发生变化。
本文件分别给出了不考虑应用场景和考虑应用场景下的部分数据项或数据项集合的分级示例,见附录A。
6
DB11/T1918—2021
5.2.5数据级别与网络安全保护等级的关系
根据国家网络安全等级保护制度相关要求,结合数据分级管控原则,信息系统与其可承载的数据具
有对应关系,见表5。表5中信息系统安全保护等级执行GB/T22240。
表5数据级别与系统安全保护等级的关系
信息系统安全保护等级可承载的数据级别
三级及以上一级、二级、三级、四级
二级一级、二级
一级一级
5.2.6数据的保护级别
本文件中核心数据的数据保护级别应不低于四级,重要数据的数据保护级别应不低于三级,一般数
据的数据保护级别可为一级或二级。
5.3分级流程
根据等级保护对象定级工作的一般流程,本文件给出数据分级流程,见图1。
图1数据分级流程
如图1所示,数据分级的具体流程如下:
a)全面梳理数据资产,明确应用场景和数据责任主体,形成数据目录;
b)确定数据分级对象,初步确定拟分级的数据范围和对象;
7
DB11/T1918—2021
c)初步确定数据级别,结合现有和可预期的数据应用场景,综合考虑数据发生泄露、篡改、丢失或
滥用后的影响对象、影响程度、影响范围,参照表4初步确定数据级别(以结构化数据为例,分级实施
与级别判定流程示例,见附录B);
d)专家评审,组织网络安全和业务专家,对数据初步分级结果进行评审,确保分级的准确性和科学
性,若评审不通过,则应重新确定数据级别;
e)主管领导审批,将通过专家评审的数据分级结果报主管领导审批;
f)最终确定数据级别,主管领导审批通过后,最终确定数据级别;
g)数据级别变更,当发生以下情形时,应重新对数据进行分级:
1)数据分级对象发生了增加、减少、改变等情况影响数据级别的;
2)数据在汇聚、加工、分析等过程中级别发生变化或产生新数据(如脱敏后的数据、统计产生
的数据等);
3)数据应用场景发生变化导致数据级别变化。
6数据分级安全保护要求
6.1总体要求
数据安全保护应遵循政务部门负责、行业部门指导和监管的原则,落实数据保护的主体责任和监管
职责。
数据安全保护应依据本文件,根据数据级别采取相应的管理措施和技术手段对数据采集、汇聚、传
输、存储、加工、共享、开放、使用、销毁等环节进行有针对性的保护,个人信息、敏感数据和重要数
据要加强安全管控措施,核心数据应采取更加严格的管控措施。
6.2数据共享开放要求
对于各级数据的共享开放要求,见表6。
表6各级数据共享开放要求
数据级别共享要求开放要求
无条件共享无条件开放
一级(原则上无条件共享,如列为有条件共享,应当有(原则上在不违反法律法规的条件下,面向社会完
法律、行政法规的规定或者相关政策为依据。)全开放或脱敏后开放。)
二级有条件共享有条件开放
(原则上有条件共享,如列为不予共享,应当有法(原则上在不违反法律法规的条件下,脱敏后面向
三级律、行政法规的规定或者相关政策为依据。)社会有条件开放。)
不予共享/有条件共享不予开放/有条件开放
四级(原则上不予共享,或提供可用不可见的有条件共(原则上不予开放,或在不违反法律法规的条件下
享。)提供可用不可见的有条件开放。)
注:可用不可见是指数据使用方不可以明细方式获取或访问数据,可以通过部署模型并通过数据建模分析获得或访
问统计级结果数据以及模型自身参数。
数据共享开放形态和分级管控要求,应符合附录C。
8
DB11/T1918—2021
6.3数据共享开放审批流程
根据数据级别与数据共享开放要求的对应关系,本文件给出数据共享开放审批的一般流程,见图2。
图2数据共享开放审批流程
如图2所示,数据共享开放的具体流程如下:
a)梳理拟共享开放的数据,明确应用场景和数据责任主体以及拟共享开放数据的级别;
b)初步确定拟共享开放数据的数据形态,并区分数据共享形态和开放形态;
c)判断是否符合数据分级管控要求,若不符合要求,则应重新确定数据共享形态和开放形态;
d)主管领导审批,将符合要求的数据共享开放结果报主管领导审批,审批通过方可实施数据共享开
放相关操作,若审批不通过,则应重新梳理拟共享开放数据。
6.4数据安全保护具体要求
数据安全保护要求分为通用要求、技术要求和管理要求三部分,其中通用要求规定了概括性、整体
性的数据安全保护要求,技术要求规定了数据全生命周期的安全保护技术要求,管理要求规定了数据安
全相关的组织机构、人员以及活动的安全保护管理要求。
各部分具体要求,应符合附录D。
9
DB11/T1918—2021
AA
附录A
(资料性)
示例
A.1不考虑应用场景下的个人信息数据项分级示例
A.1.1概述
个人信息是政务数据的重要组成部分,个人业务应用在各类政务部门均有涉及,实际分级时要紧密
结合个人信息的应用场景、个人信息数据项的组合、数据量的大小等,力求数据分级准确合理。
A.1.2分级示例
在不考虑应用场景的情况下,表A.1给出了较小范围影响规模情形下一些典型个人信息单个数据项
的分级示例。
表A.1典型个人信息分级示例
分类数据项影响对象影响程度影响规模可控程度数据级别
姓名自然人一般影响较小范围强可控二级
生日自然人一般影响较小范围强可控一级
性别自然人一般影响较小范围强可控一级
民族自然人一般影响较小范围强可控一级
个人基本信息国籍自然人一般影响较小范围强可控一级
家庭关系自然人一般影响较小范围强可控二级
住址自然人一般影响较小范围强可控二级
个人电话号码自然人一般影响较小范围强可控二级
电子邮箱地址自然人一般影响较小范围强可控二级
个人身份信息身份证号码自然人严重影响较小范围强可控二级
基因自然人特别严重影响较小范围弱可控四级
个人生物识别
指纹自然人特别严重影响较小范围弱可控四级
信息
面部识别特征自然人特别严重影响较小范围弱可控四级
个人信息主体账号自然人严重影响较小范围强可控二级
网络标识信息IP地址自然人严重影响较小范围强可控二级
个人数字证书自然人严重影响较小范围强可控二级
病症自然人严重影响较小范围强可控二级
医嘱单自然人严重影响较小范围强可控二级
检验报告自然人严重影响较小范围强可控二级
个人医疗信息手术及麻醉记录自然人严重影响较小范围强可控二级
用药记录自然人严重影响较小范围强可控二级
药物食物过敏信息自然人严重影响较小范围强可控二级
生育信息自然人严重影响较小范围强可控二级
10
DB11/T1918—2021
表A.1典型个人信息分级示例(续)
分类数据项影响对象影响程度影响规模可控程度数据级别
以往病史自然人严重影响较小范围强可控二级
个人医疗信息
家族病史自然人严重影响较小范围强可控二级
体重自然人一般影响较小范围强可控一级
个人身体健康身高自然人一般影响较小范围强可控一级
肺活量自然人一般影响较小范围强可控一级
职业自然人一般影响较小范围强可控一级
职位自然人一般影响较小范围强可控一级
个人工作信息
工作单位自然人一般影响较小范围强可控一级
工作经历自然人一般影响较小范围强可控一级
学历自然人一般影响较小范围强可控一级
教育经历自然人一般影响较小范围强可控一级
个人教育信息
培训记录自然人一般影响较小范围强可控一级
成绩单自然人一般影响较小范围强可控一级
银行账户自然人严
定制服务
推荐标准
- QX/T 540-2020 高分辨率对地观测卫星陆地水体面积变化监测技术导则 2020-01-21
- QX/T 139-2020 极轨气象卫星大气垂直探测资料L1C数据格式 辐射率 2020-01-21
- NB/T 10189-2019 输变电设备 大气环境条件 监测方法 2019-06-04
- NB/T 10191-2019 继电保护光纤回路标识编制方法 2019-06-04
- NB/T 10184-2019 瓷绝缘子单位产品能源消耗限额 2019-06-04
- QX/T 541-2020 热带大气季节内振荡(MJO)事件判别 2020-01-21
- NB/T 10192-2019 电流闭锁式母线保护技术导则 2019-06-04
- QX/T 539-2020 高分辨率对地观测卫星沙地面积变化监测技术导则 2020-01-21
- NB/T 10185-2019 并网光伏电站用关键设备性能检测与质量评估技术规范 2019-06-04
- NB/T 10193-2019 固体氧化物燃料电池 术语 2019-06-04