《炼石网络:2025政策图解《政务数据共享条例》V1.0(66页).pdf》由会员分享,可在线阅读,更多相关《炼石网络:2025政策图解《政务数据共享条例》V1.0(66页).pdf(66页珍藏版)》请在三个皮匠报告上搜索。
1、条例是我国第一部专门规范和推进政务数据共享的行政法规政务数据共享条例已经2025年5月9日国务院第59次常务会议通过,现予公布,自2025年8月1日起施行,旨在推进政务数据安全有序高效共享利用,提升政府数字化治理能力和政务服务效能,全面建设数字政府。2017年6月1日起施行网络安全法2021年9月1日起施行数据安全法2021年11月1日起施行个人信息保护法2025年8月1日起施行政务数据共享条例条例背景作用首次从国家层面以行政法规形式明确政务数据共享的体制、路径、规则、保障措施、法律责任等,标志我国政务数据共享管理迈入法治化新阶段完善政务数据共享制度体系重点突破政务数据共享难题有效衔接现行法律
2、、行政法规全面推进数据要素潜能释放数据作为新型生产要素,是数字化、网络化、智能化的基础,已快速融入生产、分配、流通、消费和社会服务管理等各环节。政务数据共享是充分释放政务数据资源潜能的关键环节,也是提升数字政府效能的重要举措。条例的出台,有利于充分发挥法治固根本、稳预期、利长远的作用,以政务数据共享打通信息壁垒,全面提升数字政府效能,为提升政府整体治理能力和公共服务水平提供法治保障。网络安全法、数据安全法、个人信息保护法、网络数据安全管理条例等相关法律法规已构建起我国数据安全管理基础法律制度。条例在对政务数据共享进行全过程制度设计的同时,注重与法律、行政法规有效衔接,在政务数据收集、共享、处置
3、等不同环节细化落实数据安全、个人信息保护要求,确保法律规范协调、统一。目前,我国政务数据在调节经济运行、改进政务服务、优化营商环境等方面发挥了重要作用。同时,政府部门间、不同层级政府间“数据壁垒”“数据孤岛”也日益凸显,政务数据共享工作中仍存在统筹管理机制不健全、供需对接不顺畅、共享应用不充分、标准规范不统一、安全保障不完善等问题。条例聚焦实践难点问题,通过政务数据共享管理体制、目录管理、共享使用等制度设计正面应对,进一步提升条例可实施性、可操作性。政务数据作为国家基础性战略资源的地位日益凸显。近年来,我国加快数字政府建设,推进政务数据共享,出台政务信息资源共享管理暂行办法国务院办公厅关于印发
4、全国一体化政务大数据体系建设指南的通知等政策文件,对建设全国一体化政务大数据体系,促进政务数据共享利用起到重要推动作用。条例将相关政策文件及工作实践中的成功经验做法上升为行政法规,系统构建政务数据共享制度体系,全面推动政务数据共享工作走向法治轨道。来源:在法治轨道上推进政务数据安全有序高效共享余晓晖(第十四届全国政协委员、中国信息通信研究院院长)推进政务数据依法共享、全面建设数字法治政府赵鹏(中国政法大学法治政府研究院院长、教授)条例主要内容条例共8章44条,主要包括以下内容细化共享使用要求1.规定通过共享获取政务数据能够满足履职需要的,政府部门不得重复收集,明确牵头收集政务数据的政府部门的职
5、责。2.细化政务数据共享申请、答复的流程及时限要求。3.明确政务数据质量管理、校核纠错及共享争议解决处理机制。4.规定上级政府部门应当根据下级政府部门的履职需要,在确保政务数据安全的前提下,及时、完整回流相关政务数据。明确总体要求1.规定政务数据共享工作坚持中国共产党的领导,遵循统筹协调、标准统一、依法共享、合理使用、安全可控的原则。2.细化各级人民政府、政 务 数 据 共 享 主 管 部门、政府部门及其政务数据共享工作机构的职责。优化目录管理1.规定政务数据实行统一目录管理,明确政务数据目录编制、发布以及动态更新等要求。2.确定政务数据共享属性的分类,禁止擅自增设条件阻碍、影响政务数据共享。
6、加强平台支撑1.规定整合构建全国一体化政务大数据体系,要求已建设的政务数据平台纳入全国一体化政务大数据体系,原则上不新建政务数据共享交换系统。2.明确各级政府部门应当通过全国一体化政务大数据体系开展政务数据共享工作。强化保障措施1.按照谁管理谁负责、谁使用谁负责的原则,明确各环节安全责任主体,强调需求部门在使用依法共享政务数据过程中的安全管理责任。2.细化政府部门和受托方政务数据安全保护义务,明确个人信息保护及处理投诉举报要求。3.提出政务数据共享经费 保 障 和 预 算 管 理 要求。炼石整理-政务数据共享条例总结构政务数据共享条例第八章附则第八章附则43.国家推动数据共享44.施行日期第一
7、章第一章 总则总则1.目的依据2.适用范围3.重要定义4.基本原则5.基本义务6.标准体系7.鼓励创新第第二二章章 管理体制管理体制8.各级主管机构及职责10.政府部门职责9.多部门协同11.政务数据共享工作机构及职责第第三三章章 目录管理目录管理12.统一目录管理14.共享属性分类16.目录报送流程13.目录编制要求15.目录发布要求17.目录动态更新第第五五章章 平台支撑平台支撑30.构建全国一体化政务大数据体系31.已建/新建政务数据平台要求32.政府部门开展数据共享工作的平台33.鼓励新技术应用第第四四章章 共享使用共享使用18.质量管理体系22.共享期限及方式26.校核纠错制度19.
8、数源部门进行牵头收集的要求23.优化共享审核流程27.共享暂停、终止、变更等全流程要求20.供需对接机制24.上下级政府部门回流数据要求28.共享争议解决处理机制21.共享申请答复期限25.扩大使用范围、用于其他目的等要求29.监督检查及记录要求第第六六章章 保障措施保障措施34.明确各环节主体数据安全责任35.健全数据安全管理/技术/风险监测等措施36.政府部门、受托方数据安全保护义务37.个人信息保护、处理投诉举报要求38.经费保障和预算管理要求第七章第七章 法律责任法律责任39.提供部门罚则40.需求部门罚则41.共享主管部门罚则42.政府部门及其工作人员罚则1.总则2.管理体制3.目录
9、管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则明确制定目的及依据、划定适用范围目的依据适用范围为了推进政务数据安全有序高效共享利用,提升政府数字化治理能力和政务服务效能,全面建设数字政府,根据中华人民共和国网络安全法、中华人民共和国数据安全法、中华人民共和国个人信息保护法等法律,制定本条例。政府部门和法律、法规授权的具有管理公共事务职能的组织(以下统称政府部门)之间政务数据共享以及相关安全、监督、管理等工作,适用本条例。1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则首次明确政务数据概念是指政府部门在依法履行职责过程中收集和产生的各类数据,
10、但不包括属于国家秘密、工作秘密的数据。是指政府部门因依法履行职责需要,使用其他政府部门的政务数据或者为其他政府部门提供政务数据的行为。政务数据政务数据共享1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则政务数据共享工作应当坚持中国共产党的领导政务数据共享工作应当坚持中国共产党的领导,贯彻总体国家安全观,统筹发展和安全,遵循统筹协调、标准统一、依法共享、合理使用、安全可控的原则。基本义务开展政务数据共享工作,应当遵守法律法规,履行政务数据安全保护义务,不得危害国家安全、公共利益,不得损害公民、法人和其他组织的合法权益。数据共享标准体系国家建立政务数据共享标
11、准体系,推进政务数据共享工作标准化、规范化。鼓励创新国家鼓励政务数据共享领域的管理创新、机制创新和技术创新,持续提升政务数据共享效率、应用水平和安全保障能力。党的领导1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则国务院政务数据共享主管部门国务院政务数据共享主管部门负责统筹推进全国政务数据共享工作全国政务数据共享工作县级以上地方人民政府县级以上地方人民政府政务数据共享主管部门政务数据共享主管部门负责统筹推进本行政区域内政务数据本行政区域内政务数据共享工作共享工作国务院各部门国务院各部门负责本部门政务数据共享工作本部门政务数据共享工作,协调指导本行业、本领
12、域政务数据共享工作政务数据共享主管部门政务数据共享主管部门其他政府部门其他政府部门应当会同研究政务数据共享中的重大事项和重要工作研究政务数据共享中的重大事项和重要工作总结、推广政务数据共享的典型案例和经验做法总结、推广政务数据共享的典型案例和经验做法协调推进跨层级、跨地域、跨系统、跨部门、跨业务政务数据安全有序高效共享利用协调推进跨层级、跨地域、跨系统、跨部门、跨业务政务数据安全有序高效共享利用应当落实政务数据共享主体责任,建立健全本部门政务数据共享建立健全本部门政务数据共享工作制度工作制度,组织研究解决政务数据共享工作中的重大问题。政府部门政府部门本部门政务数据共享工作机构本部门政务数据共享
13、工作机构应当明确负责本部门政务数据共享具体工作,履行以下职责:1.1.组织编制、更新和维护本部门政务数据目录;组织编制、更新和维护本部门政务数据目录;2.2.组织提出本部门政务数据共享申请,组织审核针对本部门政组织提出本部门政务数据共享申请,组织审核针对本部门政务数据的共享申请,协调并共享本部门政务数据;务数据的共享申请,协调并共享本部门政务数据;3.3.确保本部门提供的政务数据符合政务数据共享标准规范;确保本部门提供的政务数据符合政务数据共享标准规范;4.4.组织提出或者处理涉及本部门的政务数据校核申请;组织提出或者处理涉及本部门的政务数据校核申请;5.5.建立健全本部门政务数据共享中数据安
14、全和个人信息保护制建立健全本部门政务数据共享中数据安全和个人信息保护制度,组织开展本部门政务数据共享安全性评估;度,组织开展本部门政务数据共享安全性评估;6.本部门其他与政务数据共享相关的工作。各级人民政府应当加强对政务数据共享工作的组织领导1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则政务数据实行统一目录管理,开展保密风险、个人信息保护影响等评估政务数据实行统一目录管理。政务数据实行统一目录管理。国务院政务数据共享主管部门国务院政务数据共享主管部门制定政务数据目录编制标准规范,组织编制国家政务数据目录国家政务数据目录。县级以上地方人民政府县级以上地方
15、人民政府政务数据共享主管部门政务数据共享主管部门组织编制本行政区域内的政务数据目录。本行政区域内的政务数据目录。政府部门政府部门应当依照本部门职责,按照政务数据目录编制标准规范,编制本部门政务数据目录本部门政务数据目录。政务数据目录政务数据目录编制应当依法开展保密风险、个人保密风险、个人信息保护影响等评估信息保护影响等评估,并经部门负责人审核同意。应当明确:数据目录名称数据项提供单位数据格式数据更新频率以及共享属性共享方式使用条件数据分类分级1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则政务数据按照共享属性分为无条件共享、有条件共享和不予共享三类无条件
16、共享无条件共享可以提供给可以提供给所有政府部门所有政府部门共享共享使用的政务数据使用的政务数据属于无条件共享类;有条件共享有条件共享可以可以按照一定条件提供给有关按照一定条件提供给有关政府部门政府部门共享使用的政务数据共享使用的政务数据属于有条件共享类;不予共享不予共享法律、行政法规以及国务院决法律、行政法规以及国务院决定明确规定定明确规定不能提供给其他政不能提供给其他政府部门府部门共享使用的政务数据共享使用的政务数据属于不予共享类。1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则明确政务数据共享属性确定、政务数据目录审核上报及动态更新要求科学合理确定共
17、享属性政务数据目录审核上报政务数据目录实行动态更新 政府部门应当科学合理确定政务数据共享属性,不得通过擅自增设条件等不得通过擅自增设条件等方式阻碍、影响政务数据共享方式阻碍、影响政务数据共享。政府部门应当在政务数据目录中列明列明共享范围、使用用途等共享使用条共享范围、使用用途等共享使用条件。件。政府部门应当在政务数据目录中列明列明理由,并明确相应的法律、行政法规理由,并明确相应的法律、行政法规以及国务院决定依据。以及国务院决定依据。属于有条件共享类的政务数据属于有条件共享类的政务数据 属于不予共享类的政务数据属于不予共享类的政务数据政府部门政府部门同级政务数据共享主管部门同级政务数据共享主管部
18、门 政府部门应当对照统一发布的政务数据目录,丰富政务数据资源,保障政务数据质量,依法共享政务数据。将编制的政务数据目录报送审核审核通过后统一通告因法律、行政法规、国务院决定调整或者政府部门职责变化导致政务数据目录需要政务数据目录需要相应更新的相应更新的政府部门政府部门自调整、变化发生之日起1010个工作日内个工作日内对政务数据目录完成更新同级政务数据共享主管部门同级政务数据共享主管部门报送审核 因特殊原因需要延长更新期限的,经同级经同级政务数据共享主管部门同意,可以延长政务数据共享主管部门同意,可以延长5 5个个工作日工作日。政务数据共享主管部门应当自收到更新后的政务数据目录之日起2 2个工作
19、日内个工作日内完成审核并发布。1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则政府部门应建立健全数据质量管理体系以及规范数据收集前提条件前提条件供需对接供需对接补充说明补充说明限制和纠错限制和纠错后续管理后续管理监督保障监督保障重点总结重点总结责任部门责任部门具体职责具体职责质量管理政府部门政府部门应当建立健全政务数据全过程质量管理体系建立健全政务数据全过程质量管理体系,提高政务数据质量管理能力,加强政务数据收集、存储、加工、传输、共享、使用、销毁等标准化管理。收集规范政府部门政府部门应当按照法定的职权、程序和标准规范收集规范收集政务数据。通过共享获取政
20、务数据能够满足履行职责需要的,政府部门不得向公民、法人和其他组织重复收集不得向公民、法人和其他组织重复收集。协同合作数源部门政务数据收集工作涉及多个政府部门的,政务数据共享主管部门应当明确牵头收集的政府部门并将其作为数源部门。数源数源部门应当加强部门应当加强与其他有关政府部门的协同配合、信息沟通与其他有关政府部门的协同配合、信息沟通,及时完善更新政务数据,保障政务数据的完整性、准确性和可用性,并统一提供政务数据共享服务。1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则政务数据共享主管部门应当建立政务数据共享供需对接机制前提条件前提条件供需对接供需对接补充
21、说明补充说明限制和纠错限制和纠错后续管理后续管理监督保障监督保障责任部门责任部门重点总结重点总结具体职责具体职责政务数据共享主管部门主管部门供需对接政务数据共享主管部门应当建立政务数据共享应当建立政务数据共享供需对接机制供需对接机制,明确工作流程。政务数据需求部门需求部门具体职责政务数据需求部门应当根据履行职责需要,按照统一发布的政务数据目录,经本部门政务数据共享工作机构负责人同意后,依法提出政务数据共享申请,明确使用依据、明确使用依据、使用场景、使用范围、共享方式、使用时限等使用场景、使用范围、共享方式、使用时限等,并保证政务数据共享申请的真实性、合法性和必要性。过程要求政务数据需求部门申请
22、共享的政务数据属于无条件共享类属于无条件共享类的,政务数据提供部门应当自收到政务数据共享申请之日起1 1个工作日内作出答复个工作日内作出答复;属于有条件共享类有条件共享类的,应当自收到政务数据共享申请之日起1010个工作日内作出是否同意共享的答复个工作日内作出是否同意共享的答复。因特殊原因因特殊原因需要延长答复期限的需要延长答复期限的,政务数据提供部门应当报经同级政务数据共享主管部门同意,并告知政务数据需求部门,延长的期限最长不得超过延长的期限最长不得超过1010个工作日个工作日。政务数据提供部门提供部门具体职责政务数据提供部门应当按照本条例第二十一条规定的期限对政务数据需求部门提出的按照本条
23、例第二十一条规定的期限对政务数据需求部门提出的政务数据共享申请进行审核政务数据共享申请进行审核,经本部门政务数据共享工作机构负责人同意后作出答复。过程要求l 政务数据需求部门提交的申请材料不全申请材料不全的,政务数据提供部门应当一次性告知其需一次性告知其需要补充的材料要补充的材料,不得直接予以拒绝。政务数据提供部门不同意共享的,应当说明理由。l 政务数据提供部门应当自作出同意共享的答复之日起应当自作出同意共享的答复之日起2020个工作日内共享政务数据个工作日内共享政务数据。共享方式政务数据提供部门可以通过服务接口、批量交换、文件下载服务接口、批量交换、文件下载等方式向政务数据需求部门共享政务数
24、据。1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则国家鼓励各级政府部门优化政务数据共享审核流程,缩短流程时间前提条件前提条件供需对接供需对接补充说明补充说明限制和纠错限制和纠错后续管理后续管理监督保障监督保障重点总结重点总结责任部门责任部门具体职责具体职责流程优化各级政府部门国家鼓励各级政府部门优化政务数据共享审核流程鼓励各级政府部门优化政务数据共享审核流程,缩短审核和提供共享政务数据的时间。数据回流上级政府部门上级政府部门应当根据下级政府部门履行职责的需要,在确保政务数据安全的前提下,及时、完整及时、完整回流业务信息系统收集回流业务信息系统收集和产生
25、的下级政府行政区域内的政务数据和产生的下级政府行政区域内的政务数据,并做好系统对接和业务协同,不得设置额外的限制条件。数据安全下级政府部门下级政府部门获得回流的政务数据后,应当按照履行职责的按照履行职责的需要共享、使用,并需要共享、使用,并保障相关政务数据安全保障相关政务数据安全。1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则相关部门应当采取措施防范政务数据汇聚、关联引发的泄密风险前提条件前提条件供需对接供需对接补充说明补充说明限制和纠错限制和纠错后续管理后续管理监督保障监督保障重点总结重点总结责任部门责任部门具体职责具体职责共享限制共享限制政府部门政
26、府部门通过共享获得政务数据的,不得擅自扩大使用范围以及用于或者变相用于不得擅自扩大使用范围以及用于或者变相用于其他目的,不得擅自将获得的政务数据提供给第三方。其他目的,不得擅自将获得的政务数据提供给第三方。确需扩大使用范围、用于其他目的或者提供给第三方的,应当经政务数据提供部门同意。政务数据共享主管部门以及其他政府部门政务数据共享主管部门以及其他政府部门应当应当采取措施采取措施防范政务数据汇聚、关联引防范政务数据汇聚、关联引发的泄密风险发的泄密风险。数据纠错数据纠错国务院政务数据共享主管部门国务院政务数据共享主管部门应当统筹建立政务统筹建立政务数据校核纠错制度数据校核纠错制度。政务数据需求部门
27、政府部门应当依照本部门职责,建立政务数据校核纠错规则,提供纠错渠道建立政务数据校核纠错规则,提供纠错渠道。政务数据提供部门政务数据提供部门应当自收到政务数据校核申请之日起1010个工作日内个工作日内予以核实、更正并反馈校核处理结果。1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则政务数据共享主管部门应当建立健全政务数据共享争议解决处理机制前提条件前提条件供需对接供需对接补充说明补充说明限制和纠错限制和纠错后续管理后续管理监督保障监督保障责任部门责任部门情况说明情况说明具体要求具体要求政务数据需求部门通过共享获取的政务数据,共共享目的已实现、无法实现或者享
28、目的已实现、无法实现或者为实现共享目的不再必要的为实现共享目的不再必要的,应当按照政务数据提供部门的要求妥善处置按照政务数据提供部门的要求妥善处置。政务数据需求部门存在擅自超出使用范围、共享擅自超出使用范围、共享目的使用政务数据目的使用政务数据,或者擅自擅自将政务数据提供给第三方的将政务数据提供给第三方的,政务数据共享主管部门或者政务数据提供部门应当暂停其政暂停其政务数据共享权限,并务数据共享权限,并督促限期整改督促限期整改,对拒不整改或者整改不,对拒不整改或者整改不到位的,可以终止共享到位的,可以终止共享。政务数据提供部门无正当理由,不得终止或者变更已提供的政务数据共享服务。确需终止或者变更
29、服务的确需终止或者变更服务的,政务数据提供部门应当与政务数据需求部门协商,并报同级应当与政务数据需求部门协商,并报同级政务数据共享主管部门备案政务数据共享主管部门备案。政务数据共享主管部门应当建立健全政务数据共享建立健全政务数据共享争议解决处理机制争议解决处理机制。同级政务数据需求部门、政务数据提供部门发生政务数据共享争议的,应当协商解决;协商不成的,应当按照程序向同级政务数据共享主管部门申请协调处理。跨层级、跨地域的政务数据共享发生争议的,由共同的上级政务数据共享主管部门协调处理。经政务数据共享主管部门协调处理仍未达成一致意见的,报政务数据共享主管部门的本级人民政府决定。1.总则2.管理体制
30、3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则政务数据共享主管部门应当对政务数据共享情况进行监督检查前提条件前提条件供需对接供需对接补充说明补充说明限制和纠错限制和纠错后续管理后续管理监督保障监督保障重点总结重点总结责任部门责任部门具体职责具体职责监督检查政务数据共享主管部门政务数据共享主管部门应当对政务数据共享情况进行对政务数据共享情况进行监督检监督检查查,并可以对违反本条例规定的行为,并可以对违反本条例规定的行为予以通报予以通报。情况记录政务数据需求部门政务数据需求部门应当对共享政务数据的使用场景、使用过政务数据需求部门应当对共享政务数据的使用场景、使用过程、应用成效
31、、存储情况、销毁情况等进行记录,有关记录程、应用成效、存储情况、销毁情况等进行记录,有关记录保存期限不少于保存期限不少于3 3年年。政务数据共享主管部门和政务数据提供部门可以查阅政务数据需求部门有关记录。其他情况法律、行政法规另有规定的,从其规定。1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则明确管理部门职责划分,整合构建全国一体化政务大数据体系国家统筹数据基础设施建设,提高政务数据安全防护能力,整合构建标准统一标准统一、布局合理布局合理、管理管理协同协同、安全可靠安全可靠的全国一体化政务大数据体系全国一体化政务大数据体系。管理部门职责管理部门职责国务
32、院政务数据共享主管部门国务院政务数据共享主管部门统筹全国一体化政务大数据体系的建设和管理工作统筹全国一体化政务大数据体系的建设和管理工作,负责整合构建国家政务大数据平台,实现与国务院有关部门政务数据平台、各地区政务数据平台互联互通,为政务数据共享提供平台支撑。县级以上地方人民政府政务数据共享主管部门县级以上地方人民政府政务数据共享主管部门负责本行政区域政务数据平台建设和管理工作本行政区域政务数据平台建设和管理工作,按需向乡镇(街道)、村(社区)共享政务数据。国务院有关部门国务院有关部门负责建设、优化本部门政务数据平台本部门政务数据平台,可以支撑本行业、本领域的政务数据共享工作。未建设政务数据平
33、台的,可以通过国家政务大数据平台开展本部门政务数据共享工作。1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则加强政务数据平台建设要求,完善全国一体化政务大数据体系管理政府部门已建设的政务数据平台应当纳入全国一体化已建设的政务数据平台应当纳入全国一体化政务大数据体系政务大数据体系。除法律、行政法规另有规定外,原则上不得通过新原则上不得通过新建政务数据共享交换系统建政务数据共享交换系统开展跨层级、跨地域、跨系统、跨部门、跨业务的政务数据共享工作。政府部门应当通过全国一体化政务大数据体系开展政务数据共享相关工作。政府部门应当通过全国一体化政务大数据体系开展政务
34、数据共享相关工作。国家鼓励和支持大数据大数据、云计算云计算、人工智能人工智能、区块链区块链等新技术在政务数据共享中的应用。未建设未建设政务数据平台政务数据平台已建设已建设政务数据平台政务数据平台大数据大数据云计算云计算人工智能人工智能区块链区块链1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则政务数据相关部门明确职责权限,承担安全管理责任政务数据共享政务数据共享主管部门主管部门应当会同同级网信、公安、国家安全、保密行政管理、密码管理等部门,根据数据分类分级保护制度,推进政务数据共享安全管理制度建设,按照谁管理谁负责谁管理谁负责、谁使用谁负责谁使用谁负责的
35、原则,明确政务数据共享各环节安全责任主体,督促落实政务数据共享安全管理责任落实政务数据共享安全管理责任。政务数据需求部门在使用依法共享的政务数据过程中发生政务数据篡改政务数据篡改、破坏破坏、泄露泄露或者非法非法利用利用等情形的,应当承担安全管理责任承担安全管理责任。政务数据政务数据需求部门需求部门1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则健全政务数据安全制度与检测,保障政务数据安全共享政府部门应当采取技术措施和其他必要措施,防止政务数据被篡防止政务数据被篡改、破坏、泄露或者非法获取、改、破坏、泄露或者非法获取、非法利用非法利用。政府部门应当建立健全
36、政务数据共享安全管理制度,落落实政务数据共享安全管理主实政务数据共享安全管理主体责任和政务数据分类分级体责任和政务数据分类分级管理要求管理要求,保障政务数据共享安全。建立健全政务数据建立健全政务数据共享安全管理制度共享安全管理制度政府部门应当加强政务数据加强政务数据安全风险监测安全风险监测,发生政务数据安全事件时,立即启动应急预案,采取相应的应急处置措施,防止危害扩大,消除安全隐患,并按照规定向有关主管部门报告。采取技术措施采取技术措施保护政务数据安全保护政务数据安全加强政务数据加强政务数据安全风险监测安全风险监测政府部门政府部门1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障
37、措施7.法律责任8.附则不同主体履行自身保护义务,全流程保障政务数据安全 政府部门委托他人参与建设、运行、维护政府信息化项目,存储、加工政务数据,应当按照国家有关规定履行批准程序,明确工作规范和标准,并采取必要技术措施,监督受托方履行相应的政监督受托方履行相应的政务数据安全保护义务务数据安全保护义务。受托方应当依照法律、行政法规的规定和合同约受托方应当依照法律、行政法规的规定和合同约定履行政务数据安全保护义务定履行政务数据安全保护义务,不得擅自访问、获取、留存、使用、泄露或者向他人提供政务数据。政务数据平台政务数据平台建设管理单位建设管理单位 政务数据平台建设管理单位应当依照法律、行政法规的规
38、定和国家标准的强制性要求,保障平台安全、稳定运行,维护政务数据安保障平台安全、稳定运行,维护政务数据安全全。政府部门政府部门1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则各管理部门做好保障措施,按规定开展政务数据共享在开展涉及个人信息的政务数据共享活动时,应当遵守中华人民共和国个人遵守中华人民共和国个人信息保护法、网络数据安全管理条信息保护法、网络数据安全管理条例等法律、行政法规的规定例等法律、行政法规的规定。公民、法人和其他组织有权对政务数据共享过程中侵犯其合法权益的行为进行投诉、举报,接到投诉、举报的政府部门应当按照规定及时处理。应当将政务数据共享
39、工作所需经费列入本级预算。县级以上人民政府及其县级以上人民政府及其有关部门应当对政务数据共享相关经有关部门应当对政务数据共享相关经费实施全过程预算绩效管理费实施全过程预算绩效管理。政务数据共享情况应当作为确定政府信息化项目建设投资、运行维护经费和项目后评价结果的重要依据。应当加强对本行政区域内政务数据提供部门数据共享及时性部门数据共享及时性和数据质量情数据质量情况况、政务数据需求部门数据应用情况政务数据需求部门数据应用情况和安全保障措施安全保障措施等的监督,并向本级人民政府报告。政府部门及其工作人员政府部门及其工作人员县级以上人民政府县级以上人民政府政务数据共享主管部门政务数据共享主管部门1.
40、总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则政务数据提供部门出现违规情形,依法依规处罚序号序号违规情形违规情形(一)未按照要求编制或者更新未按照要求编制或者更新政务数据目录;(二)通过擅自增设条件擅自增设条件等方式阻碍、影响政务数据共享;(三)未配合数源部门及时完善更新未配合数源部门及时完善更新政务数据;(四)未按时答复未按时答复政务数据共享申请或者未按时共享未按时共享政务数据,且无正当理由;(五)未按照规定未按照规定将业务信息系统收集和产生的下级政府行政区域内的政务数据回流至下级政府部门;(六)收到政务数据校核申请后,未按时核实、更正未按时核实、更正;
41、(七)擅自终止或者变更擅自终止或者变更已提供的政务数据共享服务;(八)未按照规定未按照规定将已建设的政务数据平台纳入全国一体化政务大数据体系;(九)违反本条例规定的其他情形其他情形。政务数据提供部门政务数据提供部门违反本条例规定,有下列情形之一的,由同级政务数据共享主管部门责令改正同级政务数据共享主管部门责令改正;拒不改正或者情节严重的,对负有责任的领导人员和直接责任人员依法给予处分:1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则政务数据需求部门出现违规情形,按照条例依据处罚序号序号违规情形违规情形(一)重复收集重复收集可以通过共享获取的政务数据;(二
42、)擅自超出使用范围、共享目的擅自超出使用范围、共享目的使用通过共享获取的政务数据;(三)擅自擅自将通过共享获取的政务数据提供给第三方提供给第三方;(四)共享目的已实现、无法实现或者为实现共享目的不再必要,未按照要求妥善处置未按照要求妥善处置通过共享获取的政务数据;(五)未按照规定保存未按照规定保存通过共享获取的政务数据有关记录;(六)未未对通过共享获取的政务数据履行安全管理责任履行安全管理责任;(七)违反本条例规定的其他情形其他情形。政务数据需求部门政务数据需求部门违反本条例规定,有下列情形之一的,由同级政务数据共享主管部门责令改正同级政务数据共享主管部门责令改正;拒不改正或者情节严重的,对负
43、有责任的领导人员和直接责任人员依法给予处分:1.总则2.管理体制3.目录管理4.共享使用5.平台支撑6.保障措施7.法律责任8.附则序号序号违规情形违规情形(一)未按照规定明确数源部门未按照规定明确数源部门;(二)未按照规定未按照规定对政务数据共享争议进行协调处理协调处理;(三)违反本条例规定的其他情形其他情形。政务数据共享主管部门政务数据共享主管部门违反本条例规定,有下列情形之一的,由本级人民政府或者上级主管部门责令改正本级人民政府或者上级主管部门责令改正;拒不改正或者情节严重的,对负有责任的领导人员和直接责任人员依法给予处分:序号序号违规情形违规情形(一)政府部门及其工作人员泄露、出售或者
44、非法向他人提供政务数据共享工作过程中知悉的个人隐私个人隐私、个人信息个人信息、商业秘密商业秘密、保密商务信息的保密商务信息的;(二)在政务数据共享工作中玩忽职守玩忽职守、滥用职权滥用职权、徇私舞弊徇私舞弊的,依法给予处分;(三)构成犯罪构成犯罪的,依法追究刑事责任。政府部门及其工作人员政府部门及其工作人员的违规及处罚情形:国家推动政府部门与其他国家机关参照本条例规定根据各自履行职责需要开展数据共享国家推动政府部门与其他国家机关参照本条例规定根据各自履行职责需要开展数据共享。本条例自2025年8月1日起施行。政府部门与其他国家机关各自履行职责,开展数据共享炼石免改造政务数据安全实践29安全需求:
45、“风险与合规”共同驱动数据安全建设内在风险:数据风险如影随形伴生数据处理内在风险:数据风险如影随形伴生数据处理密码法密码法2020年1月1日起施行,提出数据保护技术手段国家安全法国家安全法2015年7月1日通过并实施维护国家总体安全的基本法律民法典民法典2021年1月1日起施行提出自然人的个人信息受法律保护个人信息保护法个人信息保护法2021年11月1日正式施行加速个人信息法制化进程跨境敏感个人信息儿童个人信息权利响应数据安全法数据安全法2021年9月1日正式施行提升国家数据安全保障能力核心数据严格管理数据交易中介配合调取数据分类分级重要数据风险评估特殊类型数据汽车数据健康医疗数据数据本地化与
46、跨境网络安全审查和供应链安全网络安全法网络安全法2017年6月1日起施行规定网络安全治理道路网络运行安全等级保护安全风险处置网络实名制网络产品/服务关键信息基础设施网络信息安全内容控制宪法相关法宪法相关法民法商法民法商法经济法经济法经济法经济法经济法经济法行政法行政法外部合规:外部合规:“五法一典五法一典”过程与结果双合规过程与结果双合规20242024年年上海市网信办会同市市场监管局、市国资委依法联合约谈某大型某大型地铁地铁集团集团及三家运营企业某国有股份制商业银行某国有股份制商业银行因数据安全管理等问题被金监局罚款160万元20252025年年江苏江苏某地方某地方农商银行农商银行因违反网络
47、安全与数据安全管理规定等被警告,并被罚款114.5万元。国家安全机关破获我国首例首例涉及高铁运行安全的危害国家安全类危害国家安全类案件20222022年年数据安全产业发展阶段性(先发展再治理,迎来拐点)、行业特殊性(经济学外部效应带来密集法律法规),塑造实战防护与合规需求网络安全法网络安全法个人信息保护法个人信息保护法数据安全法数据安全法密码法密码法关键信息基础设施关键信息基础设施安全保护条例安全保护条例信创信创商用密码管理条例商用密码管理条例网络数据安全管理条例网络数据安全管理条例网络安全等级保护条例网络安全等级保护条例(征求意见稿)等保等保关保关保密评密评数评数评HVVHVV2023202
48、3年年浙江某科技公司为浙江某科技公司为浙江浙江县级市政府县级市政府开发运维信息管理系统,私自迁移数据,造成严重数据泄露,被罚款100万元。20242024年年南昌某高校南昌某高校3万余条师生个人信息数据在境外互联网上被公开售卖,被南昌公安网安部门罚款85万元。20232023年年30产品价值:将安全能力投送到真实的数据处理流程中其他基础技术其他基础技术资源管理任务调度系统全文检索引擎数据收集数据收集数据预处理数据预处理数据加工数据加工数据提供公开数据提供公开数据传输数据传输HDFSSQLNoSQL日志数据实时收集网页数据实时收集关系型数据库实时收集关系型数据库离线收集日志数据离线收集数据清洗数
49、据集成数据转换数据使用数据使用实时计算离线计算数据存储数据存储单机存储分布式存储ROLAPROLAPMOLAPMOLAPHOLAPHOLAP可视化库可视化平台数据库对库同步文件传输中间件传输接口传输OLTPOLTP可视化工具免改造技术对流动数据的高覆盖率识别与控制,实现安全与业务有机融合免改造技术对流动数据的高覆盖率识别与控制,实现安全与业务有机融合数据安全态势感知数据安全态势感知加密脱敏模块加密脱敏模块统一策略管理统一策略管理日志审计日志审计风险评估风险评估传输加密传输加密访问管理访问管理风险告警风险告警数据流动监测数据流动监测数据防泄漏数据防泄漏威胁检测响威胁检测响应应数据静态脱敏数据静态
50、脱敏数据动态脱敏数据动态脱敏安全风险分析安全风险分析行为分析行为分析数据加密数据加密日志审计日志审计数据脱敏数据脱敏数据脱敏数据脱敏数据发现数据发现数据梳理数据梳理数据访问监测数据访问监测访问管理访问管理身份认证身份认证保格式加密保格式加密数据分类数据分类数据分级数据分级数据安全主平台数据安全主平台终端终端终端终端数据发现数据发现安全沙箱安全沙箱水印追溯水印追溯结构化数据非结构化数据半结构化数据数据发现数据发现安全沙箱安全沙箱水印追溯水印追溯31通信加密身份鉴别密级标识数据分类以网络为中心的安全以数据为中心的安全以数据为中心的安全防火墙IDS端点安全移动安全VPNSIEM反病毒零信任网络终端管
51、控沙箱检测数据安全成为当前建设重点数据安全成为当前建设重点泄露检测数据鉴权解密细控数据审计数据态势存储加密落地痛点:安全建设从网络到数据,安全和业务纽结缠绕难以改造数据安全建设面临数据安全建设面临“两难两难”:数据保护体现为面向应用的功能型安全需求,面向应用的功能型安全需求,要在应用中融合实现,但改造存量应用成本高、风险大、周期长,新应用但改造存量应用成本高、风险大、周期长,新应用的业务开发与安全排期也不匹配,安全机制总是滞后或缺失的业务开发与安全排期也不匹配,安全机制总是滞后或缺失而数据保护不落实,则合规风险越来越大、因泄露导致的业务风险会快速累积重要重要数据数据权限权限控制控制访问访问审计
52、审计数字数字签名签名水印水印追溯追溯脱敏脱敏数据数据加密加密风险风险监测监测防止防止篡改篡改未授权的数据访问风险运维人员内控风险业务人员越权访问风险数据外发合规风险数据违规外发风险业务操作身份风险数据过量访问风险数据访问内控风险32产品体系:免改造平台灵活交付多重安全能力,易部署易扩展国密合规产品国密合规产品一站式密改套餐敏捷交付一站式密改套餐敏捷交付数据流通安全产品数据流通安全产品基于基于TEETEE技术的跨域数据管控技术的跨域数据管控跨域数据管控平台跨域数据管控平台跨域数据解密跨域数据解密专用专用DBADBA工具工具实战防护产品实战防护产品密码密码安全一体化安全一体化+事前事中事后事前事中
53、事后全防护全防护动态脱敏动态脱敏主体到人客体到字段主体到人客体到字段细粒度访问控制细粒度访问控制静态脱敏静态脱敏数据访问审计追溯数据访问审计追溯数据分类分数据分类分级级数据发现识别数据发现识别天开密盒天开密盒 免改造密码机免改造密码机天开数关天开数关 数据安全网关数据安全网关服务器密码机服务器密码机密码套件密码套件密码卡密码卡密钥管理系统密钥管理系统密评工具箱密评工具箱CASBCASB数据安全平台(盒子数据安全平台(盒子+软件软件+服务)服务)信源数据传输信源数据传输机密性完整性机密性完整性密评合规密评合规信息系统身份信息系统身份鉴别密评合规鉴别密评合规文件加密文件加密字段加密字段加密数据访问
54、检测响应数据访问检测响应密改服务包密改服务包数据安全数据安全服务包服务包跨域数据解密跨域数据解密检测响应检测响应跨域数据加密外发跨域数据加密外发跨域数据解密跨域数据解密专用专用SDKSDK跨域数据解密跨域数据解密审计追溯审计追溯兼容兼容JavaJava、C/C+C/C+、.NET.NET等等的免改造插件模块的免改造插件模块兼容兼容MySQLMySQL、SQLServerSQLServer、MongoMongo等等的免改造代理模块的免改造代理模块兼容主流应用框架、数据库兼容主流应用框架、数据库的轻改造的轻改造SDKSDK模块模块终端安全沙箱终端安全沙箱水印追溯水印追溯33敏捷部署:旁路平台结合主
55、路控制面,免改造应用落地保护结构化数据前台系统后台系统CRMTFETFE模块模块保护非结构化数据文件系统/数据库应用用户访问用户MySQLMySQLKMS密管系统数据安全管理平台数据安全管理平台数据审计追溯系统数据资产管理系统数据安全数据安全SDKSDK集成安全能力CipherSuiteCipherSuite非结构化数据AOEAOE插件模块插件模块保护结构化数据存储存储公开公开收集收集使用使用加工加工传输传输提供提供UDF/TDEUDF/TDE模块模块保护结构化数据访问DBDB代理AOEAOE代理模块代理模块保护结构化数据终端探针终端探针无感式数据发现隐写水印隐写水印结合上下文泄漏追溯终端安全
56、沙箱终端安全沙箱可信工作空间34场景之一:服务端存储加密、使用解密/脱敏支持ABAC的访问控制策略,实现用户与字段文档级防护面向用户侧动态脱敏面向服务侧存储加密AOEAOE插件插件数据库数据库姓名姓名账号账号邮箱邮箱住址住址8977342343897734234318600001341860000134=mfdas43=mfdas43姓名姓名身份证身份证手机号手机号=jfn4321jnd=jfn4321jnd窃取数据用户用户1 1用户用户2 2用户用户3 362108756125621087561251771234847117712348471中关村大街中关村大街周林周林62106210*12
57、5125177177*84718471*大街大街周林周林住址住址*姓名姓名身份证身份证手机号手机号*住址住址姓名姓名身份证身份证手机号手机号住址住址姓名姓名身份证身份证手机号手机号数据安全管理平台数据安全管理平台密钥管理系统密钥管理系统应用服务器应用服务器主体到人主体到人细粒度细粒度访问控制访问控制客体到字段客体到字段TFETFE文件安全模块文件安全模块数据安全管理平台数据安全管理平台密钥管理系统密钥管理系统授权进程可读取文件明文密文密文磁盘存储密文应用应用程序程序1 1应用应用程序程序2 2应用应用程序程序3 3明文明文内核态内核态用户态用户态OSOS未授权进程只能读密文密文密文结构化数据结
58、构化数据非结构化数据非结构化数据示例应用查看脱敏后数据示例应用看到密文示例DBA工具查看脱敏数据示例DBA工具查看密文不影响业务人员使用、不影响不影响业务人员使用、不影响DBADBA运维运维存储存储使用使用传输传输提供提供加工加工35国密合规国密合规场景场景一站式密改套餐敏捷交付一站式密改套餐敏捷交付36密评要点解析物理和环境物理和环境依据依据GB/T 39786-2021 信息安全技术 信息系统密码应用基本要求通过要求通过要求60分以上,无高风险测评规则测评规则打分制,满分100,共41项检测项,包含8个方面典型问题典型问题无合规的密码设备,无管理制度评估周期评估周期重要网络与信息系统(重要
59、网络与信息系统(关基、等保三级、政务等关基、等保三级、政务等)每年至少一次每年至少一次密码测评规则密码测评规则密码合规要点(以密码应用三级系统为例)实体间未通过密码技术进行身份鉴别(网络和通信:无缓解措施)未采用密码技术保证通信过程中重要数据的机密性 未采用密码技术建立安全的信息传输通道,如SSLVPN 未采用密码技术保证重要数据在存储过程中的机密性(无缓解措施)未采用密码技术保证重要数据在存储过程中的完整性 未采用密码技术保证重要数据在传输过程中的机密性未采用密码技术提供数据原发证据和数据接收证据(法律责任场景)未建立密码相关管理制度未制定密码应用解决方案、实施方案和应急处置方案,未通过评审
60、未采用密码技术对从外部连接到内部的设备进行认证(第四级)高风险项,一票否决网络和通信网络和通信设备和计算设备和计算应用和数据应用和数据管理制度管理制度人员管理人员管理 建设运行建设运行应急处置应急处置3030分分1010分分2020分分1010分分身份鉴别身份鉴别门禁记录门禁记录监控记录监控记录密码服务资质密码服务资质密码产品认证密码产品认证身份鉴别身份鉴别数据的完整性数据的完整性和机密性和机密性访问控制信息访问控制信息完整性完整性设备认证设备认证密码密码服务资质服务资质密码密码产品认证产品认证身份鉴别身份鉴别 加密通道加密通道访问控制和安全访问控制和安全标记的完整性标记的完整性日志和程日志和
61、程序完整性序完整性密码密码服务资质服务资质密码密码产品认证产品认证真实性真实性身份鉴别身份鉴别 传输和存储的机密性传输和存储的机密性 完整性完整性不可否认不可否认性性密码密码服务资质服务资质密码密码产品认证产品认证密码人员管理密码人员管理 密钥管理密钥管理 建设运行建设运行 应急处置应急处置 密码软硬件密码软硬件 介质管理等制度介质管理等制度角色角色职责职责权限权限审计机制审计机制 培训与考核培训与考核保密协议保密协议密码应用方案密码应用方案实施方案实施方案应急处置方案应急处置方案及时上报及时上报3030分分最贴合业务最贴合业务业务风险影响范围广,改造难度大业务风险影响范围广,改造难度大涉及核
62、心的高风险项,且分值最高涉及核心的高风险项,且分值最高属于密码支撑层属于密码支撑层密改落地不一定由用户执行密改落地不一定由用户执行 ,有可能属于,有可能属于IDCIDC托管方、云服务商等托管方、云服务商等整体被评,可复用到被承载的每个信息系统整体被评,可复用到被承载的每个信息系统属于密码应用层,含高风险项最多属于密码应用层,含高风险项最多密改落地由用户执行,无法绕过密改落地由用户执行,无法绕过所需密码产品会随着信息系统新增或所需密码产品会随着信息系统新增或变化,而扩容或调整变化,而扩容或调整3770分密改套餐测评层面测评层面测评单元测评单元备注备注满分满分得分得分密码产品密码产品物理和环境安全
63、(10分)身份鉴别高风险4.17 0.00 高风险可缓解电子门禁记录数据存储完整性2.92 0.00 视频监控记录数据存储完整性2.92 0.00 网络和通信安全(20分)身份鉴别高风险高风险 (无缓解无缓解)5.88 5.88 IPSec VPN安全网关SSL VPN安全网关通信数据完整性4.12 4.12 通信过程中重要数据的机密性高风险高风险5.88 5.88 网络边界访问控制信息的完整性4.12 4.12 设备和计算安全(10分)身份鉴别高风险高风险2.08 2.08 SSL VPN安全网关远程管理通道安全高风险高风险2.08 2.08 系统资源访问控制信息完整性1.46 1.46 重
64、要信息资源安全标记完整性1.46 1.46 密钥管理与数据加密密钥管理与数据加密及认证平台及认证平台日志记录完整性1.46 1.46 重要可执行程序完整性、重要可执行程序来源真实性1.46 0.00 应用和数据安全(30分)身份鉴别高风险高风险5.77 5.77 密钥管理与数据加密密钥管理与数据加密及认证平台及认证平台服务器密码机服务器密码机软件密码模块软件密码模块密码卡密码卡访问控制信息完整性2.312.31重要信息资源安全标记完整性2.312.31重要数据传输机密性高风险高风险5.77 5.77 重要数据存储机密性高风险高风险 (无缓解无缓解)5.77 5.77 重要数据传输完整性4.04
65、4.04重要数据存储完整性高风险高风险4.04 4.04 不可否认性高风险-仅限法律责任场景安全管理(30分)按得分80%计算303024专业管理制度模板合计10010082.5582.55*参考密评联委会商用密码应用安全性评估量化评估规则(2023版)应用加密产品应用加密产品服务器密码机密码认证网关国密VPN网关其他服务器密码机服务器密码机提供基础加解密算力与密管能力提供基础加解密算力与密管能力国密VPN网关产品解决网络和通信20分、缓解高风险密改四件套,轻松过密评密改四件套,轻松过密评密码认证密码认证网关产品网关产品解决应用和数解决应用和数据据5 5分、缓解高分、缓解高风险风险应用加密应用
66、加密网关产品网关产品应用和数据应用和数据2121分、高风险,分、高风险,设备和计算设备和计算4 4分分38加密1010亿亿条手机号,仅耗时2020秒秒SM2SM2SM3SM3SM4SM4SM9SM9ZUCZUC基于基于PKIPKI的数字信封加密的数字信封加密协同签名身份协同签名身份鉴别鉴别密钥派生接口密钥派生接口EVPEVP国密接口国密接口FPEFPE格式保留加密格式保留加密140Gbps!140Gbps!高性能:PCT专利保护的高速国密实现,不影响业务效率39高可靠:专业密钥管理、实时离线解密,保障高可用根密钥根密钥模块密钥模块密钥工作密钥(数据加密、数据工作密钥(数据加密、数据MACMAC
67、)真随机数真随机数模块密钥派生1 1、根据门限算法加密导出至、根据门限算法加密导出至3 3个个USBKeyUSBKey,任意,任意2 2个可还原个可还原2 2、跨设备需人工同步、跨设备需人工同步1 1、由根密钥加密落盘存储、由根密钥加密落盘存储2 2、跨设备自动同步、跨设备自动同步1 1、不落盘存储、不落盘存储2 2、由模块密钥、由模块密钥实时派生实时派生KMS密管设备分层密钥分层密钥1.1.应用系统实时解密应用系统实时解密KMS密管集群2.2.运维工具离线解密运维工具离线解密业务用户 明文 明文数据库数据库 密文管理平台集群3.3.刷库刷库还原明文还原明文管理员备用库备用库ETLETL工具工
68、具4.4.实时解密明文到备用库实时解密明文到备用库密管设备支持双机热备、两地三中心等高可用模式支持双机热备、两地三中心等高可用模式,根密钥明文不出密码卡,模块密钥明文不出密管设备工作密钥安全从平台分发到数据控制面模块,模块可缓存工作密钥后独工作密钥安全从平台分发到数据控制面模块,模块可缓存工作密钥后独立运行立运行,平台不需要实时在线保守策略下,当重启应用服务后,模块才需从平台更新密钥密码算法是标准,密钥管理机制可靠,只要密文数据还在,一定可解密只要密文数据还在,一定可解密常态状态下,支持应用系统解密、支持DBA运维工具直接解密应急情况下,支持刷库还原明文、支持实时解密明文到备用库极端情况下,用
69、运维工具或程序可以兜底解密5.5.程序解密程序解密应用程序CipherSuite开发人员管理员管理员40主主从从从从从从从从主主从从从从从从从从主主从从从从从从从从IDC1IDC1IDC2IDC2IDC3IDC3区域1区域2非结构化结构化应用N应用1【模块可离线运行模块可离线运行】模块从平台获取规则后可缓存在内存中,当平台不可用也可正常运行仅当模块所在服务重启时才需要从平台集群重取规则【模块强化健壮性模块强化健壮性】以AOE插件为例,本身作为应用的一部分,无单独进程,不会死进程在没有匹配规则状态下,模块默认采用透传模式,最大限度优先业务模块经过多年研发打磨、运行实践,兼容广泛苛刻的企业级应用场
70、景【模块可诊断模块可诊断】模块自身可记录环境、启动流程、异常事件等日志,以及告警功能针对Java等应用环境支持不停机实时诊断机制,排查潜在故障成因两地三中心各5套安全管理平台(以及KMS)组成集群,三中心的主之间实时双向同步数据,在同一中心内主从间同步数据高可用:模块健壮可诊断、平台“两地三中心”41炼石产品加密后,会在密文中添加密文标识,可保证明文不会被二次解密,密文不会被二次加密在加密功能上线过程中,不可避免会出现明密文混合的情况,可通过明密文标识将明文和密文区分开姓名姓名性别性别年龄年龄手机号手机号身份证号身份证号张 三男20188 1111 2222110102 1996 0102 3
71、333类型类型规则规则示例示例a手机号型按照3、4、4拆分加密b身份证号型按照6、4、4、4拆分加密c住址型按照3、3、其余拆分加密e其他n1 n2ID1ID2ID3ID4密钥IDn1,n2,n3男20p1,p2,p3,p4ID1,ID2,ID3,ID4,ID5n3p1 p2p3p4ID5支持密态数据库的模糊查询操作。对加密字段做特定处理,先将加密字段按照规则拆解,然后对拆解后部分分别加密处理,之后将各部分密文合成一个字段(拆解的规则可由应用定制化,通过策略管理来进行配置)限制条件支持应用对加密策略进行定制,但加密策略确定后原则上不建议更改为支持模糊查询会对加密字段的长度进行扩张明密文标识确保
72、加解密可靠明密文标识确保加解密可靠支持数据加密后的密文态查询支持数据加密后的密文态查询工业级:加密实现机制兼容复杂场景42好用好管:集中式管控,分布式保护,分阶段上线总部总部数据安全主平台数据安全主平台非结构化应用1应用N结构化数据中心2数据中心1非结构化结构化应用1应用N配置AOE-PluginAOE-Plugin模块模块TFETFE模块模块FDEFDE模块模块应用集成应用集成SDKSDK配置AOE-ProxyAOE-Proxy模块模块统一密钥管理统一策略管理集中式管控集中式管控分布式保护分布式保护CipherSuiteCipherSuite43数据安全实战防护数据安全实战防护场景场景事前事
73、中事后全防护事前事中事后全防护44传统密服平台面临挑战传统密码服务平台(传统密码服务平台(CSPCSP)【易用】从基础密码裸算法能力升级到服务化密码能力,易于集成【提效】实现从密码烟囱式硬件到密码资源池化,适应了云化趋势【好管】从功能上支持分层次、多租户等管理模式,方便集中部署 数据实战化防护挑战数据实战化防护挑战传统CSP仅侧重于密码技术本身应用,而加密仅把明文安全转移为密钥安全,如果缺乏事前、事中、事后等全方位数据保护手段,在真实业务场景中难以输出有效安全防护能力 密改的应用改造难题密改的应用改造难题传统CSP以供应加解密算力为主,在集成到现有信息系统时需要进行大量二次开发工作,应用开发改
74、造风险大、成本高、周期长,在密评推广普及后日益突出上升为主要矛盾 安全新合规支撑不足安全新合规支撑不足数据安全法个人信息保护法网络数据安全管理条例关基条例等对数据安全的合规要求日趋严格,相应的关保、各类数据安全合规等新需求对密码提出明确要求,而传统CSP在满足新合规方面缺乏灵活性,难以支撑落地业务层业务应用系统服务层加解密服务随机数服务数字信封服务签名验签服务通用密码服务数字证书服务电子签章服务身份认证服务安全通信服务支撑密码服务对称密钥管理非对称密钥管理标识密钥管理密钥管理SDK/API/WEB服务资源层密码资源池化网络密钥管理服务器云密码机协同签名服务器密码机密码卡服务器数据库传统密码服务
75、平台(传统密码服务平台(CSPCSP)示例)示例示例示例45下一代密服平台打造关键能力NGCSP,Next Generation Cryptography Service Platform贴合密改重心贴合密改重心通过免改造技术优势,轻松接入现有信息系统,提供贴近业务场景的密码解决方案,实现从密码支撑层向真正密码应用层的跨越下一代密码服务平台基于免改造创新技术,实现密码能力从支撑层到真正应用层的跨越,有效解决“密评密改”推广普及后的落地难题,是顺应数字化发展趋势,基于创新切面安全技术构建的综合服务平台。构建实战能力构建实战能力通过免改造的整合优势,将密码能力与数据安全能力紧密结合,形成了事前脱敏
76、/加密/访问控制、事中检测响应、事后审计追溯的全方位数据安全实战防护体系统筹数安合规统筹数安合规满足密评、关保、等保、数评等合规要求、数据安全两法一条例推动的数据加密合规要求、工作秘密防护等数据安全新合规融合下一代密码服务平台下一代密码服务平台密评密评关基关基等保等保数评数评免改造整合优势事前事前脱敏加密脱敏加密访问控制访问控制事中事中检测响应检测响应事后事后审计追溯审计追溯密码数据安全政府政府金融金融教育教育医疗医疗交通交通电信电信工业工业46盘家底数据可见:结合法规要求,落地数据分类分级数据库扫描引擎大数据扫描引擎数据库Oracle、DB2、MySQL、PostgreSQL、Teradat
77、a文件文本文件、office、pdf、及其未加密压缩格式gz、rar、7z存储检测引擎设备清单用户私密资料自然人身份标识用户基础资料IT系统密码及关联信息网络身份标识位置数据识别与分类分级模型敏感数据敏感数据大数据Hadoop、Hive、Hbase数据资产梳理数据资产梳理数据资产标识数据资产标识资产分类分级资产分类分级重要资重要资产识别产识别业务系业务系统数据统数据安全现安全现状梳理状梳理访问关访问关系梳理系梳理关键场关键场景梳理景梳理摸清摸清家底家底47个人敏感数据发现个人敏感数据发现对多种常见文件格式通过内容的提取和分析,采用高效识别语言算法自动判别文件是否疑似涉敏,并保存扫描结果,以备进
78、一步的处理可视化汇总及报告可视化汇总及报告将客户端的扫描结果以数据看板、数据态势,可视化图表的形式呈现,形成可见数据分析及可导出的报表个人敏感数据处置个人敏感数据处置可对识别出的疑似涉敏文件进行加白处理,将其标注为非涉敏文件;或对识别出的疑似涉敏文件从终端上永久性删除个性化扫描设置个性化扫描设置强化后台管理功能,可进行权限配置,自定义扫描范围和规则,覆盖办公环境终端,实现对敏感数据的合规管理0101020203030404数据可见:终端探针提供无感式数据发现48事前防护:最小化敏感数据访问范围应用系统应用系统数据库数据库数据安全数据安全管理平台管理平台主体到人主体到人客体到字段客体到字段易于实
79、施的“主体到人”,支持与应用身份管理打通窃取数据管理员组管理员组操作员组操作员组用户(李盼)用户(李盼)姓名姓名账号账号邮箱邮箱行程行程6210873356773561256210873356773561251390033490113900334901Pvg-pek-pvgPvg-pek-pvg姓名姓名身份证号身份证号手机号手机号张珊珊张珊珊姓名姓名账号账号邮箱邮箱行程行程6210862108*5612556125139139*901901P P*-*-*姓名姓名身份证号身份证号手机号手机号张珊珊张珊珊姓名姓名账号账号邮箱邮箱行程行程84950084048405048X849500840484
80、05048X13234540661132345406613a7v0wCPOHGNabWv3a7v0wCPOHGNabWv姓名姓名身份证号身份证号手机号手机号张珊珊张珊珊姓名姓名账号账号邮箱邮箱行程行程84950084048405048X84950084048405048X13234540661132345406613a7v0wCPOHGNabWv3a7v0wCPOHGNabWv姓名姓名身份证号身份证号手机号手机号张珊珊张珊珊可适配应用系统自带身份管理或统一IAM系统,实现结合用户身份的动态脱敏可支持ABAC基于属性的访问控制等细粒度授权存储存储使用使用传输传输提供提供加工加工49采用零信任架构
81、,结合安全沙箱、轻量可信计算、加密技术安全沙箱、轻量可信计算、加密技术在用户电脑终端创建出一个受保护的逻辑隔离的安全工作桌面一个受保护的逻辑隔离的安全工作桌面,与之对应的,把原Windows环境叫做“普通桌面”;“安全桌面”内,所有的文件自动加密,所有的网络访问受控,未经授权任何把数据和文件从里面“拿”出去的行为都会被审计和检查授权,任何试图越权访问的操作都会被拒绝,而用户操作习惯无需改变。安全工作空间安全工作空间普通桌面普通桌面防止屏幕捕获防止屏幕捕获导出需审批导出需审批禁止复制禁止复制禁止另存为禁止另存为防止键盘记录防止键盘记录注册表隔离注册表隔离服务隔离服务隔离文件重定向隔离文件重定向隔
82、离外设接入隔离外设接入隔离通讯隔离通讯隔离输入输出管控输入输出管控事前防护:终端安全沙箱构建可信工作空间50事中检测响应:业务人员风险操作的识别处置用户用户C C应用应用免改造控制面对所有流经的业务操作进行监测,结合当前的业务上下文,判断行为是否符合正常的行为模式如果发现是异常操作和不合规操作,则进行告警甚至对操作阻断,以防止恶意操作带来的数据泄露和系统破坏场景举例场景举例 某员工用户C有权使用单位的PLM系统,并能访问到某Z型产品中的设计数据。偶然一次,此人在正常工作时间内,批量下载全套的产品数据,此时数据控制面的实时监控功能捕捉到此异常行为,会立即执行阻断,并将该事件进行记录和报警。用户用
83、户C 20161221 23:43:22 C 20161221 23:43:22 下载文件下载文件 产品库产品库/详详细设计细设计/作动器总体设计图(最终)作动器总体设计图(最终)行为不符合日常工作时间行为不符合日常工作时间 行为异常行为异常 执行阻断执行阻断客服人员每天需要查询高价值的大客户信息,以便提供服务,但存在过量访问的内控风险,而业务应用往往缺失细粒度安全机制通过免改造控制面的安全内控增强,可实现客服人员每天访问大客户信息的阈值,比如100条以内可正常访问,超过100条系统进行告警,超过200条会触发阻断(通过流程审批后才能访问)数据库数据库示例示例存储存储使用使用传输传输提供提供加
84、工加工51事后审计:可定责到人的访问审计追溯数据控制面数据控制面数据库数据库数据审计数据审计追溯系统追溯系统记录所有访问敏感数据的行为记录所有访问敏感数据的行为包括账号、时间、IP、会话、操作、对象、耗时、结果等等内容,形成包含终端用户身份的SQL日志。用户可通过日志查询数据的访问情况,在事故发生后精确溯源操作时间操作者行为操作对象操作对象ID操作对象名称操作对象所有者状态是否告警告警类型附件属性客户端IP日志签名应用应用存储存储使用使用传输传输提供提供加工加工52文档拷贝/打印/拍照拷贝/流转/共享屏幕截屏/拍照/录像l取证报告取证报告组织单位:XXXX溯源标识:111-222-333拍摄时
85、间:2021-01-01 12:12IP:192.168.3.185MAC:XX-XX-XX-XX-XX-XX数据溯源分析平台数据泄露取证电子文件电子文件防护对象操作系统终端类型显示屏幕显示屏幕l流转路径流转路径访问页面访问页面在显示屏幕、电子文件显示屏幕、电子文件(文档、图片、视频、音频)、访问页面访问页面(APP页面、业务系统页面)嵌入隐性水印,用用于文件流转路径追踪、数据泄露取证于文件流转路径追踪、数据泄露取证。支持独立软件部署或SDK调用,嵌入的隐性水印不影响用户正常工作。事后溯源:隐写水印结合操作上下文实现泄露追溯印印溯溯53实战防护:密码安全一体化,免改造打造数据防绕过保护企业网络
86、企业网络面向用户重建安全规则:面向用户重建安全规则:只有符合权限的用户才能访问到其应该使用的数据结合业务场景的风险监测可定责到人的高置信审计PLMPLMERPERPMESMESSCMSCMCRMCRM面向运维重构数据边界:面向运维重构数据边界:无法从应用后台获取敏感数据明文信息控制面投送多样安全能力,优先落地数据加密脱敏优先落地数据加密脱敏数据安全网关数据安全网关下一代密服平台下一代密服平台数据检测响应系统数据检测响应系统数据加密系统数据加密系统存储加密解密授权锚点解密身份鉴别数据资产管理系统数据资产管理系统资源识别样本抽取敏感数据分类分级资产可视风险评估攻击识别攻击特征告警审计分级处理响应联
87、动检测可视数据审计追溯系统数据审计追溯系统访问留存接口审计导出水印文件水印事中事中事后事后事前事前数据脱敏系统数据脱敏系统动态脱敏静态脱敏数据遮掩身份鉴别密钥管理集中式管控分布式保护安全策略OAOA终端数据安全沙箱终端数据安全沙箱安全隔离文件加密访问控制行为审计54数据流通数据流通场景场景基于基于TEETEE技术的跨域数据管控技术的跨域数据管控55外发痛点:数据“可见即可转”,共享失控数据已成为企业间可以交易的商品,但在数据已成为企业间可以交易的商品,但在共享共享后存在后存在“数据失控数据失控”问题困扰着数据问题困扰着数据提供方提供方:数据的接收方有没有对数据进行滥用?对方有没有再次将数据外发
88、给第三方?这些数据在对方的有效期如何控制?问题实质是,数据数据提供方提供方仅赋予仅赋予接收方接收方数据使用权数据使用权而非所有权,并且要按照约定来而非所有权,并且要按照约定来限制限制对方的使用对方的使用范范围围。现行做法是双方签订协约实现约束,但数据的所有权数据的所有权从技术上从技术上是是失控的失控的。数据不得不共享的前提下,必须从技术上实现对必须从技术上实现对接收方接收方使用数据的行为进行控制使用数据的行为进行控制,防止数据滥用、防止数据泄露给第三方,维护数据提供方的利益。数据提供方数据提供方控访问权限控处理行为信息部数据管理部接收方接收方业务部门下属部门业务合作机构第三方第三方外协治理团队
89、外协运维团队网络黑客组织控控防防56跨域数据:基于TEE的TDF技术,轻改造落地数据“可见不可转”数据提供方数据提供方接收方接收方第三第三方方1 1.离线场景:实现数据离线场景:实现数据可见不可转可见不可转数据提供方数据提供方源数据库源数据库共享数据管理系统共享数据管理系统数据受控共享平台数据受控共享平台共享数据库共享数据库密文密文数据接收方数据接收方共享数据库共享数据库密文密文客户访问端客户访问端应用系统应用系统专用专用加解密模块加解密模块密文密文有限明文专用专用DBADBA工具工具专属密钥加密专属密钥加密密文密文2 2.在线场景:实现数据在线场景:实现数据可查不可转可查不可转数据提供方数据
90、提供方数据受控共享平台数据受控共享平台共享数据管理系统共享数据管理系统共享数据库共享数据库密文密文业务业务查询查询环境环境专属安全环境专属安全环境数数据据查查询询方方控控防防业务部门下属部门业务合作机构外协治理团队外协运维团队网络黑客组织数据已成为企业间可以交易的商品,但交易数据已成为企业间可以交易的商品,但交易后存在后存在“数据失控数据失控”问题困扰着数据问题困扰着数据提供方提供方:数据的接收方有没有对数据进行滥用?对方有没有再次将数据外发给第三方?这些数据在接收方的有效期如何控制?业务业务查询查询环境环境专属安全环境专属安全环境数数据据查查询询方方I.I.识别识别P.P.防护防护D.D.检
91、测检测R.R.响应响应R.R.恢复恢复C.C.反制反制存储存储公开公开/删除删除收集收集使用使用加工加工传输传输提供提供57跨域管控:部署模式不改变原有数据共享流程数数据据提提供供方方跨域数据管控平台跨域数据管控平台个人信息个人信息基础数据库基础数据库数据中台数据中台集中数据库集中数据库数据中台数据中台-共享数据管理系统共享数据管理系统基础数据基础数据共享数据库共享数据库生产运营生产运营共享数据库共享数据库管理支撑管理支撑共享数据库共享数据库监监管管单单位位应用系统应用系统可信执行环境可信执行环境专用专用DBADBA工具工具专用加专用加解密模块解密模块数据使用数据使用分分子子公公司司数据使用数
92、据使用生生态态伙伙伴伴数据使用数据使用数数据据接接收收方方来自外部的数据共享请求数据胶囊及密钥下发离线场景:实现数据可见不可转离线场景:实现数据可见不可转在线场景:实现数据可用不可转在线场景:实现数据可用不可转数据密态胶囊封装技术数据密态胶囊封装技术受控数据共享专用终端技术受控数据共享专用终端技术访问控制技术访问控制技术数据水印泄漏溯源技术数据水印泄漏溯源技术关关键键技技术术核核心心功功能能数据中台发送数据给受控共享平台来自内部的数据共享请求数据生产方数据使用方数据控制方数据服务方数据加密访问控制权限管理数字水印数据脱敏/匿名化数据审计数据目录数据溯源数据授权用量计费交换通道日志记录 TEE
93、可信执行环境同态加密 HE 数据信息管理交换合约管理 CA 服务身份管理密钥管理区块链交换通道用户层安全层应用层支撑层基础层应用系统应用系统可信执行环境可信执行环境专用专用DBADBA工具工具专用加专用加解密模块解密模块应用系统应用系统可信执行环境可信执行环境专用专用DBADBA工具工具专用加专用加解密模块解密模块58公司定位:炼石就是数据安全炼石是以“免改造免改造”为特色的数据安全产品厂商为特色的数据安全产品厂商,国家级专精特新国家级专精特新“小巨人小巨人”,自研灵活投送多重安全能力的免改造平台,帮政企客户打造领先数据安全保护体系,敏捷交付密评密改合规。公司成立公司成立安天投资安天投资201
94、52015应用融合应用融合数据安全数据安全20162016Pre-APre-A轮轮国科嘉和投资国科嘉和投资20172017免改造免改造数据安全数据安全20182018免改造免改造数据保护平台数据保护平台20192019A A轮轮腾讯投资腾讯投资20202020数据安全数据安全主平台主平台20212021产业互联网巨头产品共研产品共研深度融合深度融合网络安全民企国家队威胁检测威胁检测系统安全系统安全强化炼石系统安全能力强化炼石系统安全能力中科院直投基金强化炼石强化炼石安全算法安全算法能力能力全域全域数据保护数据保护2024202420222022A+A+轮轮领航新界投资领航新界投资数据安全数据安
95、全产品产品+服务服务20232023国资拓展市场战略布局拓展市场战略布局重庆科技成果转化基金重庆科技成果转化基金科创赛道专业基金运营赋能增效发展运营赋能增效发展免改造数据安全主平台免改造数据安全主平台下一代下一代密服平台密服平台20252025部署和实施方案部署和实施方案项目背景介绍项目背景介绍客户行业:政府客户行业:政府项目名称:某部委持卡库数据安全建设项目项目名称:某部委持卡库数据安全建设项目项目需求:项目需求:某部委持卡库拥有全国的某民生卡数据,均为涉及公民隐私的敏感数据,受网络安全法、密码法、数据安全法以及个人信息保护法等法律法规的合规要求,需要对持卡库数据采用密码技术进行保护。项目建
96、设目标及实施痛点:项目建设目标及实施痛点:目标1:通过免应用改造模式,实现部级持卡库敏感数据的加密保护。目标2:基于国密算法实现加密,满足合规要求。目标3:适配省端数据通过接口上传至部级库的业务场景,通过本方案实时加密后,以密文形式存入数据库中。痛点1:海量数据,部级库中已有历史数据数百亿条,加密处理,包括集中库,以及灾备库。痛点2:实时性,方案实施后,生产库和灾备库之间海量数据的实时同步机制不变。案例-政府海量数据:某部委14亿人口个人信息加密保护省端应用省端应用部端应用(Tuxedo)部端应用(TongEASY)持卡库灾备库备库密钥管理与数据加密及认证平台AOE插件部级环境密密文文密密文文
97、密密文文省端库省端库客户行业:银行客户行业:银行项目名称:某银行数据加密项目项目名称:某银行数据加密项目项目需求:项目需求:某商业银行掌握着海量用户个人隐私数据,但面对愈加严峻的内外部数据安全威胁,银行亟需兼顾用户隐私保护与经济发展需求之间的平衡,在运用数据为用户提供产品服务的同时,强化个人敏感信息的保护。项目实施痛点:项目实施痛点:待保护的数据量达到亿级,且数据存在形式多、访问人员众多、存储分散、易传播;开发改造应用叠加数据安全,周期长、难度大、风险高;信息系统环境复杂,涉及字段类型多、数据库种类多,涉及分库分表、存储过程、模糊查询等使用场景;加解密过程不可影响或中断正常业务的运行。案例-金
98、融核心交易:某商业银行个人信息加密保护项目背景介绍项目背景介绍项目建设方案项目建设方案面向重要数据与个人信息保护,依托自主研发的AOE加解密模块,打造免开发改造应用的数据保护、高性能密码产品,构建高覆盖率的安全增强点组合,有效保护结构化与非结构化数据,保障数据全生命周期安全,实现主体到应用内用户、客体到字段级的防护,打造实战化数据安全防护体系。KettleKettle4 4节点节点AOE-ProxyAOE-Proxy集群集群DBA 1DBA 1节点节点堡垒机堡垒机MySQLMySQL数据库数据库sql写入核心系统核心系统(明文)(明文)原表(密文)原表(密文)管理端(明文)管理端(明文)网贷系
99、统网贷系统管理端(明文)管理端(明文)明文通过DBA工具(目前未定)访问数据库AOE模块案例-运营商BOSS应用:某省移动BOSS个人信息保护省会OracleOracleBOSSBOSS系统系统地级市1OracleOracle地级市2OracleOracle地级市3OracleOracleBOSSBOSS系统业务侧系统业务侧DSGDSG数据采集数据采集KafkaKafka集团业务侧集团业务侧逐表导出逐表导出AVLAVL文件文件VerticaVertica数据库数据库经分系统业务侧经分系统业务侧逐表导出逐表导出AVLAVL文件文件逐表导出逐表导出AVLAVL文件文件逐表导出逐表导出AVLAVL文
100、件文件TeradataTeradata数仓数仓经分系统经分系统数据加密系统高可用集群数据加密系统高可用集群BOSSBOSS系统系统BOSSBOSS系统系统BOSSBOSS系统系统AOE插件AOE插件AOE插件AOE插件国密SDK基于国密SDK的解密服务密钥和策略密钥和策略项目实施部署方案项目实施部署方案客户行业:运营商客户行业:运营商项目名称:项目名称:BOSSBOSS个人信息保护个人信息保护项目需求:项目需求:针对BOSS中海量的客户个人信息进行加密保护,在实现数据安全的同时,也符合两部委对于商用密码应用的考核要求。该方案已正式通过集团基线评审,获得集团大力支持。项目实施痛点:项目实施痛点:
101、BOSS客户资料表加密,影响所有访问资料表的业务,涉及三方面协同改造(改造范围):集团全网客户中心、省内CRM/BOSS/经分系统。解决方案:解决方案:BOSSBOSS系统系统:1、应用安装AOE插件,应用写入数据实时加密,应用读取数据实时解密;2、历史数据可通过AOE客户端工具进行全量加密集团集团:在省端的数据采集程序集成SDK,调用SDK解密接口,实现采集数据解密经分经分:BOSS侧导出的密文AVL文件解密成明文文件,按照原逻辑解析明文文件,把数据写入vertica数据库和TD数据库项目背景介绍项目背景介绍案例某国有骨干航空公司旅客个人信息加密保护部署和实施方案部署和实施方案项目背景介绍项
102、目背景介绍客户行业:民航客户行业:民航项目名称:某民航系统数据加密升级改造项目名称:某民航系统数据加密升级改造项目需求:项目需求:企业拥有大量旅客和员工的个人信息数据,受国外GDPR以及国内网络安全法、密码法等法律法规的合规要求,需要建设数据安全密码防护平台,采用密码技术保护个人信息以及企业敏感数据的安全。项目建设内容:项目建设内容:业务数据加密平台,用户访问控制,基于国密的字段级数据加密,以及面向用户授权的动态脱敏防护服务。项目收益:项目收益:1、实现批量系统的应用数据加密需求,保护旅客隐私数据安全,提升系统安全水平。2、满足国家关于个人隐私数据保护、商用密码信息系统密码应用规范要求。应用服
103、务数据库加密模块旅客管理系统要客管理系统机票预订系统现场保障系统人力资源管理系统核心数据仓库共享数据库数据安全管理平台数据安全管理平台提供数据加密、审计、密钥管理数据安全管理员某国有骨干航空公司某国有骨干航空公司公安三所公安三所三三级级通 过 密 评通 过 密 评202120211111部署和实施方案部署和实施方案项目背景介绍项目背景介绍客户行业:制造业客户行业:制造业项目名称:某大型国有车企车联网系统数据加密项目名称:某大型国有车企车联网系统数据加密项目需求:项目需求:企业拥有大量车主和车辆的敏感数据,且受国内外GDPR以及国内网络安全法、密码法等法律法规的合规要求,需要应用密码技术,建设密
104、码平台使得车辆档案系统、车联网客服系统、监控系统,云上+云下数据得到保护。项目建设内容:项目建设内容:对车联网数据库10个高敏感字段1400多万条车主个人信息进行国密算法加密,同时不影响上下游业务流向,不影响数据维护和使用。项目收益:项目收益:1、实现核心系统的应用数据加密需求,保护用户隐私数据安全,提升系统安全水平。2、满足国家关于个人隐私数据保护、商用密码信息系统密码应用规范要求。案例-工业关键应用:某大型国有车企车主个人信息加密保护应用服务数据库加密模块车联网客服系统监控系统车辆档案系统核心数据库(新库)核心数据库(旧库)数据安全管理平台数据安全管理平台提供数据加密、审计、密钥管理数据安
105、全管理员数据同步结点客户行业:医院客户行业:医院项目名称:某医院数据安全项目项目名称:某医院数据安全项目项目需求:项目需求:某医院掌握着海量病患个人隐私数据,为加强个人敏感数据保护,防止隐私信息泄露,满足个人信息保护法、密码法等法律法规的合规要求,并且对业务系统免改造,不影响业务使用。项目建设内容:项目建设内容:面向重要数据与个人信息保护,依托自主研发的AOE加解密模块及AOE集群,打造免开发改造应用的数据保护、高性能密码解决方案。项目收益:项目收益:1、实现批量系统的应用数据加密需求,保护病患和员工隐私数据安全,提升系统安全水平。2、满足国家关于个人隐私数据保护、商用密码信息系统密码应用规范
106、要求。应用服务数据库加密模块心理健康服务系统患者服务管理系统泛微OA系统肺结核督导管理系统阳光心情系统Oracle数据安全管理平台数据安全管理平台提供数据加密、审计、密钥管理数据安全管理员MySQL案例-医院应用:某医院患者个人信息加密保护项目背景介绍项目背景介绍项目实施部署方案项目实施部署方案AOE-Proxy集群客户行业:文旅客户行业:文旅项目名称:某知名酒店集团重要数据保护项目名称:某知名酒店集团重要数据保护项目需求:项目需求:某酒店集团内部信息系统众多,内含大量敏感个人信息及重要业务数据,对于集团来说,这些数据是宝贵的数据资产,有必要保护这些数据不被非法窃取、篡改和利用,因此,结合国家
107、相关法规政策,亟需采用密码技术对应用系统中敏感数据进行加密保护。项目实施痛点:项目实施痛点:集团前期采用了加密机路线,需要在应用系统端集成加密机的客户端SDK,严重影响了业务系统的运行效率;业务系统纵横交错,数据存储散乱,加解密需要可配置、可视化的集中管控;涉及敏感信息的信息系统多;信息系统分布于虚拟化、云化、实体机等各种环境中;涉及数据库种类多,如关系型数据库Oracle、MySQL和非关系型数据库MongoDB。待保护的数据量达到亿级,需要同时对业务实时数据及已有存量数据进行加密保护;部分业务系统具有很强的时效性,面临低延时和高并发的挑战,要满足加解密功能对于业务操作延时不超过10%。案例
108、-商业敏感数据应用:某知名酒店集团旅客个人信息加密保护项目背景介绍项目背景介绍项目建设方案项目建设方案炼石提供CASB业务数据加密平台(包含数据安全插件(AOE插件)、数据安全管理平台、密钥管理系统),为集团提供快速敏捷且有效的数据安全保护方案,实现“分布式加密,集中式管控”。在酒店众多应用系统的服务节点上分别部署AOE插件,旁路部署统一数据安全管理平台和密钥管理系统。数据安全管理平台为插件执行点统一下发加解密及脱敏策略;密钥管理系统负责统一管理加解密所需的密钥,实现密钥全生命周期的管理,保障密钥的安全备份与恢复,从而完成集中的数据加密管理平台的建设,实现应用系统敏感数据的分布式加密/脱敏,安全策略的集中式管控。炼石免改造数据安全THANKS