
ICS 35.240.70
CCS L 70 DB51
四
川 省 地 方 标 准
DB51/T 3221—2024
四川省政务数据 数据分类分级防护指南
2024 - 12 - 03 发布
2024 - 12 - 29 实施
四川省市场监督管理局 发 布
DB51/T 3221—2024
目
次
前言 ................................................................................. II
1 范围 ............................................................................... 1
2 规范性引用文件 ..................................................................... 1
3 术语和定义 ......................................................................... 1
4 分类分级防护原则 ................................................................... 2
5 分类分级防护架构 ................................................................... 2
6 关键问题处理 ....................................................................... 3
附录 A(资料性) 政务数据分类示例 ..................................................... 5
附录 B(资料性) 政务数据分级防护定级流程 ............................................. 6
附录 C(资料性) 政务数据清单 ......................................................... 8
附录 D(规范性) 政务数据防护技术措施 ................................................. 9
附录 E(规范性) 政务数据防护管理措施 ................................................ 13
参考文献 ............................................................................. 16
I
DB51/T 3221—2024
前
言
本文件按照GB/T 1.1-2020《标准化工作导则 第一部分:标准化文件的结构和起草规则》的规定
起草。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由四川省发展和改革委员会提出、归口、解释并组织实施。
本文件起草单位:四川省发展和改革委员会(四川省数据局)、四川省大数据中心、四川省人民政
府办公厅、国家计算机网络与信息安全管理中心四川分中心、四川省标准化研究院、深信服科技股份有
限公司、奇安信网神信息技术(北京)股份有限公司、北京神州绿盟科技有限公司、四川汤谷数智科技
有限公司。
本文件主要起草人:周学立、冯亮、李明、路嘉琪、缪建忠、牟昕、肖杨梅、管庆旭、雷山锋、曹
霞、余靖浊、魏灵、熊博、曾旭东、贺英杰、李建辉、何园元、杨燕、李蒙科、张心玥、朱魏魏、胡雅
波、宋博韬、刘大海、钱滔、宋波、梁洪娥等。
II
DB51/T 3221—2024
四川省政务数据 数据分类分级防护指南
1 范围
本文件提供了四川省政务数据分类分级防护的原则、框架、防护措施和关键问题处置方法等方面的
建议。
本文件适用于本地区政务部门开展分类分级防护,也适用于第三方的安全评估、合规检查等,不适
用于涉及国家秘密信息的政务数据。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,
仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本
文件。
GB/T 22240-2020 信息安全技术 网络安全等级保护定级指南
GB/T 25069-2022 信息安全技术 术语
GB/T 37988-2019 信息安全技术 数据安全能力成熟度模型
GB/T 38664.1-2020 信息技术 大数据 政务数据开放共享 第1部分:总则
GB/T 40692-2021 政务信息系统定义和范围
DB51/T 3056-2023 政务数据 数据分类分级指南
DB51/T 3058-2023 政务数据 数据脱敏规范
3 术语和定义
GB/T 25069-2022、GB/T 38664.1-2020、GB/T 40692-2021、DB51/T 3056-2023、DB51/T 3058-2023
界定的以及下列术语和定义适用于本文件。
3.1
政务数据 government affairs data
各级政务部门及其技术支撑单位在履行职责过程中依法采集、生成、存储、管理的各类数据资源。
注:根据可传播范围,政务数据一般包括可共享政务数据,可开放政务数据及不宜开放共享政务数据。
[来源:DB51/T 3056-2023,定义3.1]
3.2
数据处理 data processing
对原始数据进行抽取、转换、加载的过程
[来源:GB/T37988-2019,定义3.13]
3.3
敏感数据 sensitive data
由权威机构确定的受保护的信息数据。
注:敏感信息数据的泄露、修改、破坏或丢失会对人或事产生可预知的损害。
[来源:GB/T 39477-2020,定义3.7]
1
DB51/T 3221—2024
4 分类分级防护原则
4.1
科学实用
从数据管理和使用方便的角度,科学选择常见、稳定的属性或特征作为数据分类的依据,并结合实
际需求对数据进行精细分类。
4.2
点面结合
数据防护定级既要考虑单项数据防护定级,也要充分考虑多个领域、群体或区域的数据汇聚融合后
的安全影响,综合确定数据防护级别。
4.3
动态更新
根据数据的业务属性、重要性和可能造成的危害程度的变化,对数据分类分级防护级别、重要数据
目录等进行定期审核更新。
5 分类分级防护架构
5.1
概述
政务数据分类分级防护结构主要包括政务数据分类防护和分级防护,从组织架构、制度、人员、审
计等方面,提出建议意见。政务数据分类分级参照DB51/T 3056-2023执行,政务数据分类分级防护架构
见图1。
图1 政务数据分类分级防护架构
政务数据分类防护是根据政务数据分类结果,结合其所属领域相关标准等实施防护。
政务数据分级防护包括技术措施和管理措施。技术措施是针对不同安全级别的数据,提出其在采集、
传输、存储、加工、共享、开放以及销毁等各个环节的安全防护建议;管理措施从组织建设、管理制度、
第三方管理以及检查评估等多个方面,为规范人员行为提供参考。
5.2
分类防护
2
DB51/T 3221—2024
从数据对象、重要程度、应用场景等不同维度,按照数据属性进行分类,参照相应领域的标准规范
等要求实施防护,具体分类示例见附录A。
5.3
分级防护
分级防护包括数据防护级别划分、定级流程和相应级别的防护措施。
政务数据防护级别由高到低可分为四级,分别为四级、三级、二级和一级,政务数据防护级别根据
信息系统网络安全保护等级和所承载政务数据级别,按照就高不就低的原则综合得出,具体防护级别由
数据处理主体自行确定。
信息系统网络安全保护等级执行GB/T 22240-2020,政务数据防护级别与政务数据级别、信息系统
网络安全保护等级的对应关系见表1。
表1 政务数据防护级别判定规则表
信息系统网络 安全保护等级 政务数据级别 政务数据防护级别
一级 一级 一级
二级
三级
四级
二级 一级 一级、二级
二级 二级
三级
四级
三级及以上 一级 一级、二级
二级 二级、三级
三级 三级
四级 四级
政务数据分级防护定级流程宜参照附录B,政务数据清单模板见附录C。
除落实重要数据和核心数据防护要求外,政务数据分级防护措施分为技术措施和管理措施两部分,
具体宜参照附录D和附录E。
6 关键问题处理
6.1
概述
政务数据分类分级防护注重关键问题的处理和持续改进,确保政务数据的安全性和有效利用。
政务数据宜参照GB/T 37988-2019来评估和提升数据安全能力。相关问题处理如下。
6.2
数据体量与防护级别的确定
在进行数据防护定级时,根据行业机构规模、数据分类情况、影响范围和影响程度等多个因素,综
合判定数据防护级别。对数据体量宜注意以下内容:
a) 数据体量大,影响范围、影响程度宜从高考虑;
b) 数据涉及访问量大或者共享规模大,影响程度宜从高考虑;
c) 数据经汇聚后体量变大,依据 6.3 中指出的情形进行处理;
3
DB51/T 3221—2024
d) 涉及个人信息的数据,不考虑数据体量大小,均从高定级,一般不低于本文件中确定的三级。
6.3
数据聚合与数据防护级别的变更
数据在生命周期中,因各类业务需要,可能需要将相同或不同防护级别的数据汇聚在一起进行分析、
处理。对数据聚合的防护,宜注意以下内容:
a) 因业务需要,将来自不同途径或不同系统的数据汇聚在一起,数据的原始用途或所在系统发生
改变,宜对数据防护重新定级;
b) 宜深入分析汇聚后数据是否可能较原始数据获得更多的信息,并判断汇聚后的数据安全属性
(完整性、保密性、可用性)遭到破坏后的影响,以准确防护定级;
c) 汇聚后数据防护级别一般不低于所汇聚的原始数据的最高防护级别。
6.4
数据时效性与数据防护级别的变更
数据在生命周期中,由于业务需要,可能在特定的时间,数据的防护级别需要调整,促进数据的公开、
共享和应用。针对不同时间节点数据防护级别的界定,宜注意以下内容:
a) 数据在确定防护级别之初即考虑数据的时效性,对数据防护级别进行评估,合理确定数据的防
护级别;
b) 宜将明显具有不同时效性的数据分不同的类别确定防护级别;
c) 同一类数据,在某时间点前后具有不同的防护级别,宜清楚地说明时间点前后的防护级别,并
说明时间点的触发条件。触发条件可以是某一具体时间,也可以是某一特定事项;
d) 数据时效性要素、防护级别宜准确标识,并通知相关人员知悉。
6.5
持续优化
政务数据防护宜不断总结经验,改进和完善数据防护措施,提升政务数据管理的专业性和系统性。
4
DB51/T 3221—2024
附 A A A
录
(资料性)
政务数据分类示例
政务数据分类示例如表A.1所示。
表A.1 政务数据分类示例
资源属性 一级属性
基础类 国家人口
基础类 电子证照
基础类 自然资源和空间地理
主题类 安全生产
主题类 交通运输
XXX XXX
… …
二级属性 数据实例
人口基本信息 姓名、身份证号、性别、国籍、户籍地址、婚姻状 态等
营业执照 证照名称、发证时间,发证机关、证照索引等
空间地理数据 地理位置标识、地图、图层信息,坐标信息、地图 软件供应商信息等
安全生产许可证 许可证信息、发证时间等
道路运输车辆信息 车牌号、行驶证信息、户主信息等
XXX XXX
… …
5
DB51/T 3221—2024
附 B B B
录
(资料性)
政务数据分级防护定级流程
根据政务数据分级防护对象确定防护措施的一般流程,见图B.1。
图B.1 政务数据防护级别定级流程
如图B.1所示,政务数据分级防护的具体流程如下:
a) 全面梳理政务数据。确定应用场景和数据责任主体,形成数据清单;
b) 确定政务数据分级防护对象。初步确定拟分级防护的数据范围和对象;
c) 初步确定数据防护级别。结合现有和可预期的数据应用场景,综合考虑数据发生泄露、篡改、
丢失或滥用后的影响对象、影响程度、影响范围,参照表 1 初步确定数据防护级别(表 1 以
结构化数据为例,分级实施);
d) 初步确定防护措施。根据数据防护级别,初步确定数据防护技术措施和管理措施;
e) 专家评审。宜推荐组织数据安全专家、网络安全专家和业务专家,对初步确定的数据安全防
护级别进行评审,若评审不通过,则重新确定数据防护级别;
f) 单位审批;
g) 确定防护措施。主管领导审批通过后,最终确定数据防护措施;
h) 当发生以下情形时,宜重新对数据进行定级:
1) 政务数据防护对象发生了增加、减少、改变等情况影响数据级别的;
2) 政务数据防护对象在采集、加工、共享、公开等过程中产生新数据(如脱敏后的数据、
统计产生的数据等);
6
DB51/T 3221—2024
3) 政务数据应用场景发生变化导致数据防护级别变化。
7
DB51/T 3221—2024
附 C C C
录
(资料性)
政务数据清单
政务数据清单示例见表C.1、表C.2所示,清单内容不仅限于示例所示。
表C.1 政务数据清单-基本情况示例
部门/单位 系统 责任人 IP 数据库 数据库产品 数据表 表中文名 其它
办公室 信息化项目 XX 10.0.0.12 MyDBOne 高斯 PhoneNumber 电话号码 XX
XX XX XX XX XX XX XX XX XX
注: 数据库产品为所使用数据库产品,如高斯、人大金仓、MySQL、SQLServer等
表C.2 政务数据清单-资产示例表
序号 列 列中 文名 数据属性 数据分类分级 使用情况 其它
数据 类型 数据描述 类 子类 级别 来源 数量 用途 是否共 享 影响 更新频 率
1 Name 姓名 varchar 指个人基本情况 信息,如个人姓 名,工作单位等 个人身 份数据 联系信 息 重要数 据 用户填 写 100万 条 实名认 证 否 个人权 益、社 会秩序 每月 XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
注: 数据库名:XXX(对应表C.1中“数据库”)
8
DB51/T 3221—2024
附 D D D
录
(规范性)
政务数据防护技术措施
政务数据分类分级防护技术措施,见表D.1。
表D.1 政务数据防护技术措施
数据处理 活动 防护措施 对应数据防护级别
一级 二级 三级 四级
政务数据 采集安全 (A1) (a)宜明确政务数据采集的来源、范围、方式、周期和频率等内容。 ● ● ● ●
(b)宜对政务数据采集终端、数据导入服务组件等的使用进行身份鉴别。 ● ● ● ●
(c)宜依据最小化原则实现采集账号认证及权限分配。 〇 ● ● ●
(d)宜采用双因素认证、数字签名等密码技术对数据采集的终端、组件等进行身 份鉴别。 〇 〇 ● ●
(e)宜采用漏洞扫描、渗透扫描、压力测试等技术手段,对政务数据采集所使用 的接口、软件、组件等进行安全评估。 〇 〇 ● ●
(f)宜部署日志审计工具或软件,针对政务数据采集过程执行有效的日志审计记 录,以便可追溯数据源。包括但不限于:操作者、操作时间、操作对象、操作内 容等。 ● ● ● ●
(g)宜对日志审计记录进行保护,识别分析操作异常行为,并及时督促整改。 〇 ● ● ●
(h)宜采用数据加密、权限控制等技术,防止政务数据泄漏。 〇 〇 ● ●
(i)宜采用行为审计、流量检测技术措施,对政务数据采集过程进行实时监控, 及时发现和告警异常数据或行为,并及时进行处理。 〇 〇 ● ●
(j)宜采取技术手段和管理措施,防止政务数据采集过程中个人信息、敏感数据 和重要数据的泄露、篡改、丢失。 〇 ● ● ●
(k)采集个人信息、个人敏感信息时,宜有明确的法律法规或政策依据,建立统 一、规范的采集流程、采集方式和采集管理机制,并征得个人信息主体或其监护 人的同意。 〇 ● ● ●
(l)利用信息系统、网站或 APP采集个人信息时,宜通过制定隐私政策等方式明 确采集个人信息的目的、类型、安全保护措施等内容,并向个人信息主体提供撤 回收集、使用其个人信息的授权同意的方法。 〇 ● ● ●
(m)能够通过共享方式获取个人信息的,不应重复采集相应信息。 〇 ● ● ●
政务数据 传输安全 (A2) (a)宜对传输通道两侧的主体,采用“口令认证”和“动态口令”、“口令认证” 和“数字证书认证”、“口令认证”和“人脸识别等生物特征认证”等组合认证 方式,进行身份鉴别和认证。 〇 〇 ● ●
(b1)宜采用校验技术和防火墙、WAF、安全网关等网络安全设备相结合的方式, 建立安全的政务数据传输通道。 ● ● N/A N/A
(b2)宜采用密码技术和防火墙、WAF、安全网关等网络安全设备相结合的方式, 建立安全的政务数据传输通道。 〇 〇 ● ●
(c1)针对敏感数据传输,宜采用国家密码管理部门核准的密码技术,建立安全的 政务数据传输通道。 〇 ● ● N/A
9
DB51/T 3221—2024
表D.1 政务数据防护技术措施(续)
数据处理 活动 防护措施 对应数据防护级别
一级 二级 三级 四级
(c2)宜采用国家密码管理部门核准的密码技术,建立安全的政务数据传输通道, 并具备相对完整的密钥生命周期管理。 〇 〇 〇 ●
(d)数据在以导入导出方式进行传输时,宜采用日志审计工具或软件,对提供方、 接收方的流转、签收确认等行为,进行记录、识别分析和及时督促整改,实现防 抵赖;传输过程中,宜使用只读存储介质,并及时销毁导入导出终端上的临时数 据。 〇 ● ● ●
(e)宜实时监测传输中的流量数据,及时发现异常和告警,并及时处理。 针对异常或高风险数据操作行为,有效识别和实时预警。 〇 〇 ● ●
政务数据 存储安全 (A3) (a)宜部署存储系统操作日志审计工具或软件,定期识别账号确权。 〇 ● ● ●
(b)宜对政务数据存储系统及其安全配置进行定期评估检测。 〇 〇 ● ●
(c1)宜制定政务数据存档规则,将暂时不使用的数据进行存档处理。 〇 ● ● ●
(c2)存档设备宜与生产政务数据所在网络物理隔离,加强对存档设备的安全防 护。 〇 〇 〇 ●
(d)宜建立开放可伸缩的存储架构,满足数据量持续增长的需求。 ● ● ● ●
(e)宜采用双通道冗余技术。 〇 ● ● ●
(f)宜采用技术和管理措施,实现数据存储的完整性、一致性和可用性。 ● ● ● ●
(g1)宜采用国家密码管理部门核准的密码技术保证敏感政务数据在存储过程中 的机密性 〇 ● ● N/A
(g2)宜采用国家密码管理部门核准的密码技术保证政务数据在存储过程中的机 密性。 〇 〇 〇 ●
(h)宜隔离存储不同级别的政务数据,存储区域之间设置访问控制规则。 〇 ● ● ●
(i)宜实施本地政数据备份与恢复。 ● ● ● ●
(j1)宜采用异地数据备份技术,利用安全通道,将备份数据定时批量传输至备份 场地。 〇 ● ● N/A
(j2)宜采用本地和异地数据备份技术,利用安全通道,将备份数据实时传输至备 份场地。 〇 〇 〇 ●
(k)按照使用个人信息最短时间原则,宜设置个人信息存储期限。 〇 ● ● ●
(l)宜将个人生物识别信息与其它信息分开存储。 〇 〇 〇 ●
(m)宜采用存储系统监测技术,监测存储设备运行状态。 ● ● ● ●
政务数据 加工安全 (A4) (a1)宜对用户进行身份鉴别,设置访问控制规则,实施最小化授权的加工分析操 作。 ● ● ● ●
(a2)宜采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户 进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 〇 〇 ● ●
(b)宜确定政务数据加工分析的目标和范围,以便梳理加工前后数据映射关系。 ● ● ● ●
(c1)宜识别敏感数据或个人敏感信息,并在加工分析前进行脱敏;若需直接对其 进行非脱敏的加工分析时,宜获取信息主体的授权同意,经审核批准后实施。 〇 ● ● N/A
(c2)在政务数据加工分析前,对数据进行脱敏。 〇 〇 〇 ●
(d1)政务数据清洗、转换等处理过程中,宜对敏感数据进行防护。 〇 ● ● N/A
10
DB51/T 3221—2024
表D.1 政务数据防护技术措施(续)
数据处理 活动 防护措施 对应数据防护级别
一级 二级 三级 四级
(d2)政务数据清洗、转换等处理过程中,宜对数据进行防护。 〇 〇 〇 ●
(e)宜采用流量监测、安全审计、行为审计等技术,对政务数据加工过程进行全 程监控,必要时联动相关安全设备阻断操作。 〇 ● ● ●
(f)远程加工分析政务数据时,按照暴露面最小化原则,宜限制外部接入终端的 数量和地址。 ● ● ● N/A
(g)宜限制在内部实施数据加工分析操作,并对政务数据加工、分析链路及映射 关系进行管理。 〇 〇 〇 ●
(h)不宜将政务数据保存在数据加工分析终端上。 ● ● ● ●
(i)不宜将政务数据使用加工分析中的过程数据与原始数据存储于同一逻辑空 间。 〇 〇 ● ●
(j)宜采用数据分析和使用过程中的日志记录工具或软件,并对政务数据加工过 程和结果进行安全审查,包括但不限于:操作者、操作时间、操作对象、操作内 容等。 〇 〇 ● ●
(k)宜对政务数据加工过程中的调试信息、日志记录等进行保护。 〇 〇 ● ●
(l)宜对加工数据、结果数据等实施备份与恢复。 〇 ● ● ●
政务数据 共享安全 (A5) (a)宜根据共享方式(包括但不限于:库表交换、导入导出、接口调用、文件提供 等),建立政务数据共享唯一通道,并按照最小化权限和最小化数据集的原则, 设置访问控制策略和数据共享规则,进行审核和记录,并按照规则执行相应操作。 ● ● ● ●
(b)宜采用多人授权管理方式,限制单人完整的共享操作权限。 〇 〇 〇 ●
(c)采用接口调用方式进行共享时,宜采取API接口全生命周期管理、访问控制等 技术手段,对政务数据共享接口进行管理。 ● ● ● ●
(d)在政务数据共享过程中获得的数据,未经允许,政务数据接收方、调用方不 宜本地化留存。 〇 〇 ● ●
(e)宜采用在本地导入导出方式、基于隐私计算技术的可用不可见方式进行政务 数据共享;涉及个人生物识别信息、基因信息的数据,不宜进行共享操作。 〇 〇 〇 ●
(f)宜在政务数据共享前开展个人信息安全影响评估。 ● ● ● ●
(g)宜识别出敏感数据或个人敏感信息,并在共享前进行脱敏降级处理,确需进 行非脱敏共享的,应获得信息主体的授权同意,经审核批准后,采用区块链技术、 可用不可见等进行共享。 〇 ● ● N/A
(h)宜采用技术手段和管理措施,保护政务数据在共享中的安全。 〇 ● ● ●
(i)宜采取流量监测、安全审计、行为审计等技术,监控调用信息、敏感内容等, 对异常或高风险数据共享行为进行有效识别和实时预警,必要时联动相关安全设 备阻断操作。 〇 ● ● ●
(a)建立政务数据工作区存放开放政务数据,依据开放方式(包括但不限于:库表 交换、导入导出、接口调用、文件提供等),宜并按照最小化权限和最小化数据 集的原则,设置数据的访问控制规则。 ● ● ● ●
11
DB51/T 3221—2024
表D.1 政务数据防护技术措施(续)
数据处理 活动 防护措施 对应数据防护级别
一级 二级 三级 四级
政务数据 开放安全 (A6) (b)宜设置基于角色、属性的政务数据工作区访问控制规则,并设置访问权限有 效期,在结束开放工作后收回权限;对有条件开放的政务数据,宜采取身份鉴别、 使用场景识别等技术措施。 〇 ● ● ●
(c)宜采用多人授权管理方式,限制单人完整的开放操作权限。 〇 〇 〇 ●
(d)宜采取API接口全生命周期管理、访问控制等技术手段,对政务数据开放接口 进行管理。 ● ● ● ●
(e)在政务数据开放过程中获得的政务数据,未经允许,政务数据接收方、调用 方不宜本地化留存。 〇 〇 ● ●
(f1)宜识别出敏感数据或个人敏感信息,并在开放前进行脱敏降级处理,确需进 行非脱敏开放的,应获得信息主体的授权同意,经审核批准后,采用区块链技术、 可用不可见等进行开放。 〇 ● ● N/A
(f2)宜采用隐私计算等技术,实现政务数据的可用不可见开放。 〇 〇 〇 ●
(g)宜在内部对政务数据进行访问和使用。 〇 〇 〇 ●
(h)宜采用技术手段和管理措施,保护政务数据在开放中的安全。 〇 ● ● ●
(i)宜采取流量监测、安全审计、行为审计等技术,监控调用信息、敏感内容等, 对异常或高风险数据开放行为进行有效识别和实时预警,必要时联动相关安全设 备阻断操作。 〇 ● ● ●
(j)涉及公开展示或披露个人信息的,宜采用去标识化处理等措施,对个人信息 进行保护。 〇 ● ● ●
(k)宜采取技术措施限制个人敏感信息的开放操作。 〇 〇 ● ●
政务数据 销毁安全 (A7) (a)宜使用安全工具或产品销毁政务数据。 ● ● ● ●
(b)宜采用不可恢复的方式销毁政务数据及其副本。 〇 ● ● ●
(c)宜完全清除缓存中的数据,并在政务数据存储空间被释放或重新分配前完全 清除数据。 〇 〇 ● ●
(d1)对于政务数据存储介质的销毁,宜使用国家权威机构认证的设备进行物理销 毁。 〇 〇 ● N/A
(d2)对于政务数据存储介质的销毁,宜选择具有国家认定资质的销毁服务提供商 执行销毁工作。 〇 〇 〇 ●
注: “●”代表对应项需要参照执行,“〇”代表不需要参考此项,“N/A”代表不适用。
12
DB51/T 3221—2024
附 E E E
录
(规范性)
政务数据防护管理措施
政务数据防护管理措施如表E.1所示。
表E.1 政务数据防护管理措施
管理措施 具体措施 对应数据防护级别
一级 二级 三级 四级
组织机构和人 员管理(B1) (a)宜设置政务数据安全管理的职能部门、负责人岗位和数据管理人员,并 明确职能职责。 ● ● ● ●
(b)宜成立政务数据安全工作领导小组,小组最高领导是政务数据安全工作 最高责任人。 〇 ● ● ●
(c)宜设置专职数据安全员、数据审计员,明确职能职责,并开展安全知识 和技能培训,签订保密协议和责任书等。 〇 ● ● ●
(d)宜设置数据销毁相关监督人员,对销毁过程进行监督等。 〇 〇 ● ●
(e)人员离岗、离职、调岗等情形,宜及时调整访问控制和授权控制等。 ● ● ● ●
制度机制(B2) (a)宜制定数据安全管理实施细则、管理办法等制度,内容包括政务数据数 据分类分级、存储管理、跨境流动管理流程、安全评估、报备审批、安全 责任等方面要求,并根据实际情况随时修订。 ● ● ● ●
(b)宜建立政务数据源管理、访问控制和权限管理等制度。 〇 ● ● ●
(c)宜梳理并维护政务数据目录和数据资产清单,执行动态管理。 ● ● ● ●
(d)宜建立政务数据共享开放管理机制、基于共享开放任务的访问控制授权 机制,签订数据安全承诺书、保密协议等。 〇 ● ● ●
(e)建立存放、使用、销毁等管理机制,对政务数据存储物理介质进行安全 管控。 〇 ● ● ●
(f)宜建立政务数据出口授权管理机制,对数据加工、共享、开放等(包括 不限于接口、数据文件等方式)进行授权审核管理、监控留痕和出口管控。 〇 〇 ● ●
(g)宜建立政务数据脱敏制度规范流程。 〇 〇 ● ●
(h)宜建立政务数据追踪溯源机制,实时监测数据异常流量. 〇 ● ● ●
(i)宜建立政务数据安全监管机制,对数据安全相关的制度、策略、流程等 方面的落实情况进行监管,对发现的问题进行督促整改。 〇 ● ● ●
(j)对线下访问操作政务数据的人员,应核验其身份及其证件信息并进行登 记 ● ● ● ●
(k)定期开展行为审计,对审计记录进行安全防护。 〇 〇 ● ●
(l)分权管理审计记录,针对不同的角色和组设置访问范围。 〇 〇 〇 ●
(m)宜建立审计日志的大数据分析和事件挖掘机制,主动发现安全问题和风 险隐患。 〇 〇 〇 ●
(n)宜主动配合上级主管部门对政务数据安全落实情况以及数据安全防护 情况进行监管,并对发现的问题进行整改。 〇 ● ● ●
13
DB51/T 3221—2024
表E.1 政务数据防护管理措施(续)
管理措施 具体措施 对应数据防护级别
一级 二级 三级 四级
安全审核(B3) (a)宜建立健全政务数据安全审核制度,建立健全安全策略、访问控制变更、 政务数据分类分级变更、通道安全配置、密码算法配置、密钥管理等保护 措施的管理流程和审核机制。 ● ● ● ●
(b)宜建立健全政务数据采集、传输、存储、加工、共享、开放、销毁等相 关操作的安全管理流程规则和审核审批机制。 〇 ● ● ●
(c)宜对数据安全员实施安全审查、背景审查,对其操作日志开展分析。 〇 〇 〇 ●
(d)宜对涉及个人信息的批量修改、拷贝、等重要操作,实施安全审查。 〇 ● ● ●
(e)宜对政务数据导出操作实施安全审查。 〇 〇 ● ●
(f)建立合理的密码使用和密钥管理等制度,建立数据加密传输机制。 〇 ● ● ●
检查评估(B4) (a)宜定期开展常规安全检查,实施评估并整改,检查评估内容包括但不限 于制度体系建设情况、安全策略执行情况、数据安全防护状况等内容。 ● ● ● ●
(b)宜围绕个人信息、敏感数据保护等,对政务数据的加工、共享、开放、 销毁等过程实施检查评估并整改。 〇 ● ● ●
(c)宜每年至少开展一次信息系统安全状况和数据防护情况的检查评估,并 整改。 ● ● ● ●
(d)宜在业务模式、业务功能、信息系统、运行环境等发生重大变更时,或 发生重大数据安全事件时,对当前的政务数据防护情况实施检查评估并整 改。 〇 〇 ● ●
(e)宜在政务数据级别发生变化时,对当前的数据防护情况实施检查评估并 整改。 〇 ● ● ●
(f)涉及政务数据跨境传输的,宜对其合规性和安全性实施检查评估备案, 评估通过后方可实施相应操作。 〇 ● ● ●
(g)宜在政务数据迁移、数据提供、委托处理等过程前,实施数据检查评估 工作 〇 〇 ● ●
(h)宜在管理制度中明确数据的对外共享和开放,定期实施检查评估并整 改。 〇 ● ● ●
(i)宜对高风险操作可能对系统(平台)和数据造成的影响实施检查评估, 评估通过后才可进行相应操作。 〇 〇 〇 ●
(j)安全检查评估结果宜纳入部门年度考核范围。 〇 〇 ● ●
应急管理(B5) (a)宜制定政务数据安全事件应急预案,明确政务数据安全事件响应、处置 以及上报流程,并组织开展应急演练。 ● ● ● ●
(b)实施政务数据安全事件处置的跟踪、过程管理、溯源取证等。 〇 ● ● ●
(c)建立预知预警机制。 ● ● ● ●
(d)建立重大网络安全事件报送机制,第一时间向上级主管部门及同级网络 安全主管部门报告。 〇 〇 ● ●
(a)宜与第三方针签订安全协议、承诺书等,包含政务数据活动范围与权限、 保密和安全等责任义务以及第三方应具备的数据安全保障能力、解除合作 管理规定等内容,并对协议履行情况进行监督。 ● ● ● ●
14
DB51/T 3221—2024
表E.1 政务数据防护管理措施(续)
管理措施 具体措施 对应数据防护级别
一级 二级 三级 四级
第三方管理 (B6) (b)政务数据由第三方运维时,安全管理责任不随服务外包而转移,安全管 理责任、数据归属关系、数据管理标准不变。 ● ● ● ●
(c)第三方人员线下访问系统宜执行授权审批程序,监督人员全程陪同,记 录出入时间,并限制和监控其活动范围。 〇 ● ● ●
注: “●”代表对应项需要参照执行,“〇”代表不需要参考此项,“N/A”代表不适用。
15
DB51/T 3221—2024
参 考 文 献
[1] 中华人民共和国网络安全法(2016年11月7日中华人民共和国第十二届全国人民代表大会常务
委员会第二十四次会议通过)
[2] 中华人民共和国数据安全法(2021年6月10日中华人民共和国第十三届全国人民代表大会常务
委员会第二十九次会议通过)
[3] 中华人民共和国个人信息保护法(2021年8月20日中华人民共和国第十三届全国人民代表大会
常务委员会第三十次会议通过)
[4] 中华人民共和国密码法(2019年10月26日中华人民共和国第十三届全国人民代表大会常务委员
会第十四次会议通过)
[5] 关键信息基础设施安全保护条例(2021年4月27日国务院第133次常务会议通过)
[6] 四川省数据条例(2022年12月2日四川省第十三届人大常委会第三十八次会议审议通过)
[7] 四川省“十四五”数字政府建设规划(2021年9月27日发布)
[8] 四川省省级政务信息化项目管理办法(2021年10月5日发布)
[9] 国家政务服务平台安全保障要求(2018年12月28日发布)
16