DB3212T 1177—2025公共数据脱敏管理规范.docx
《DB3212T 1177—2025公共数据脱敏管理规范.docx》由会员分享,可在线阅读,更多相关《DB3212T 1177—2025公共数据脱敏管理规范.docx(9页珍藏版)》请在课桌文档上搜索。
1、ICS35.240CCSL72DB3212泰州市地方标准DB3212/T11772025公共数据脱敏管理规范Publicdatadesensitizationmanagementnorms2025-01-07发布2025-02-07实施泰州市市场监督管理局发布本文件按照GB/T1.1-2020标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由泰州市数据局提出、归口并组织实施、监督。本文件由泰州市数据局负责具体技术内容的解释。本文件起草单位:泰州市数据局、泰州市数据产业集团、泰州市标准化院。本文件主要起
2、草人:许鑫、刘小芳、孙慧、翟敏、陈春阳、陶然、梁鑫晨、顾雅丽、李海鹏、吴薇、陈蓝生、郭健、王友成、张靖娴。公共数据脱敏管理规范1范围本文件规定了公共数据脱敏的总体要求、数据脱敏使用限制、数据脱敏场景、公共数据脱敏方法、公共数据脱敏流程、公共数据脱敏评价等内容。本文件适用于公共数据主管部门、公共管理和服务机构以及使用公共数据的组织、个人开展公共数据脱敏工作。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T35273信息安全技术个人信息安全
3、规范3术语和定义下列术语和定义适用于本文件。3. 1敏感数据sensitivedata能具备一定的安全性要求,一旦泄露会对人、单位、企业、甚至国家产生某种风险的数据。3. 2数据脱敏datadesensitization对外提供敏感数据时,为避免敏感数据泄露,通过一定的方式消除敏感数据内的敏感信息,并且保留原始数据的特征、格式的操作。4总体要求4. 1有效性经过数据脱敏处理后,原始信息中包含的敏感信息已被屏蔽,无法通过直接或简单处理得到敏感信息。4. 2真实性脱敏后的数据应能真实体现原始数据的特征,以助于实现数据相关业务需求。4. 3高效性应保证数据脱敏的过程可通过程序自动实现,重复执行,在确
4、保一定安全底线的前提下,应减少数据脱敏工作所花费的额外代价。4.4稳定性数据脱敏时应保证对相同的原始数据,在各输入条件一致的前提下,无论脱敏多少次,最终结果数据相同。4.5可配置性数据脱敏过程中,宜通过配置的方式,按照输入条件不同生成不同的脱敏结果。DB3212T117720254. 6一致性脱敏后的数据保留原始数据的主外键关系、业务包含关系,保证跨场景使用时数据的一致性。5公共数据脱敏使用限制在进行公共数据脱敏时应考虑以下使用限制: 在进行数据脱敏前需确认脱敏对象以及脱敏场景, 选择合适的脱敏规则和方法; 采取符合脱敏数据等级要求的脱敏方法,避免非敏感数据推算出敏感数据; 需要确保脱敏后的数
5、据具备数据原始特征,避免因数据脱敏过度而导致数据失效; 需要考虑到非敏感数据组合后生成敏感数据的可能性,对这些非敏感数据也要进行脱敏工作; 对同一敏感数据进行多次脱敏后,格式及内容需保持一致; 对敏感数据进行脱敏后,应确保脱敏后数据无法被恢复成原始数据,或者恢复成原始数据需要花费巨大代价。6公共数据脱敏方法脱敏方法示例见附录A。7公共数据脱敏场景7.1场景分类7.1.1静态脱敏将生产环境的敏感数据导出到非生产环境(如:开发环境、培训环境、测试环境、共享环境等)的过程中,采用静态脱敏完成对敏感数据的脱敏处理。7.1.2动态脱敏在实时访问生产环境中的敏感数据的场景下,采用动态脱敏技术完成对敏感数据
6、的即时脱敏处理。7.2开发测试数据脱敏7.2.1包括内部常规的系统测试、对外提供联调数据,在使用业务真实数据进行测试时,应将敏感数据脱敏,避免因开发测试导致敏感数据泄漏。7.2.2因重视数据的可用性,宜采用替换、变形等技术,敏感数据脱敏可采用相同含义的数据替换原有的敏感数据。7.3分析数据脱敏7.3.1包括数据脱敏安全工程师根据需求将数据导出到终端时脱敏、外部单位使用其他公共服务机构敏感数据分析脱敏。7.3.2因重视数据之间的关联性、分析结果,宜采用抑制、泛化等技术,脱敏后的数据保留原有的数据关系与格式,数据脱敏后不会影响分析结果,脱敏后结果一致。7.4共享开放数据脱敏7.4.1在公共服务管理
7、机构之间数据共享是有条件共享的内容,如脱敏后共享或脱敏后开放。7.4.2因重视敏感信息在不同政府部门间共享过程中的隐私泄露问题,宜采用遮蔽脱敏技术,将原数据中部分或全部内容,用“*”或叶”等字符进行替换,遮盖部分或全部原文。7.5数据库运维脱敏7.5.1针对可获取或查询敏感数据的业务系统后台运维处理过程中,通过脱敏技术,限制运维人员对数据库中敏感信息内容的访问,7.5.2因需要实时访问生产数据库,但不需要看到敏感字段,宜采用掩码或变形等技术在调用生产库数据时,在返回的结果中对敏感数据做即时脱敏处理。7.6业务系统前台脱敏7.6.1用户在前端应用处调取后台数据库中的敏感数据时,通过脱敏技术对敏感
8、数据进行脱敏,再将结果反馈至前台呈现。7.6.2因需要实时访问生产数据库,但不需要看到敏感字段,宜采用掩码或变形等技术在调用生产库数据时,在返回的结果中对敏感数据做即时脱敏处理。7. 7APl接口脱敏7.1.1 通过APl接口调用数据时,采用脱敏技术在接口调用过程中对敏感数据进行在线的屏蔽、变形、字符替换、随机替换等处理。7.1.2 因需要实时访问生产数据库,但不需要看到敏感字段,宜采用掩码或变形等技术在调用生产库数据时,在返回的结果中对敏感数据做即时脱敏处理。8公共数据脱敏流程8.1脱敏权限分配8. 1.1应设置专门的脱敏操作员、安全管理员和审计管理员,分工协作,实现权限分离。8. 1.2从
9、系统管理、安全管理、审计管理三个维度,评估业务系统和数据使用方所需权限并授权,过程应符合下列要求。a)技术要求:D系统管理应分配系统的资源和运行配置、控制和管理权限;2)安全管理应分配脱敏任务的执行权限,包括敏感数据管理、脱敏策略配置、脱敏结果查看等;3)审计管理应该分配审计记录存储、管理和查询权限。b)安全要求:D应实现用户的权限分离;2)应对用户进行身份鉴别,保证权限真实且唯一,并对操作行为进行审计。8.2敏感数据发现8.2.1人工发现对于固定的业务数据,一般数据结构和数据长度不会变化,大部分为数值型和固定长度的字符,如:身份证号、手机号,可采用人工甄别,明确需要脱敏的数据,公共数据分级参
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB3212T 11772025公共数据脱敏管理规范 1177 2025 公共 数据 管理 规范

链接地址:https://www.desk33.com/p-1879004.html