有色金属行业工业数据分类分级指南编制说明.docxVIP

  • 0
  • 0
  • 约1.04万字
  • 约 12页
  • 2026-01-26 发布于上海
  • 举报

有色金属行业工业数据分类分级指南编制说明.docx

行业标准

《有色金属行业工业数据分类分级指南》

编制说明

(讨论稿)

《有色金属行业工业数据分类分级指南》编制组

主编单位:江西铜业股份有限公司

2026年1月

PAGE

PAGE1

目录

TOC\o1-2\h\u31840一、工作简况 2

80091.1任务来源 2

17781.2编制背景、必要性与依据 2

156171.3主要参加单位和工作人员及其所作工作 4

310121.4主要工作过程 6

31099二、标准编制原则 7

11047三、标准的主要内容及确定内容的主要依据 7

192613.1标准的主要内容 7

92413.2确定内容的主要依据 9

9435四、主要试验验证分析、预期的经济效益、社会效益 10

7298五、本标准如涉及专利,应有明确的知识产权说明 10

13302六、采用国际标准或国外先进标准的对比情况 10

28115七、与现行法律、法规、强制性国家标准及相关标准协调配套情况 10

3396八、重大分歧意见的处理经过和依据 10

7878九、标准性质的建议说明 10

22000十、贯彻标准的要求和措施建议 10

31694十一、废止现行有关标准的建议 11

15564十二、其他应予说明的事项 11

《有色金属行业工业数据分类分级指南》行业标准编制说明

工作简况

1.1任务来源

2025年3月26日,全国有色金属标准化技术委员会在广东韶关召开有色金属行业智能制造标准大会,经大会论证,《有色金属行业数据安全管理技术要求》修改为《有色金属行业工业数据分类分级指南》,修订后进行申报。

2025年12月29日,根据《工业和信息化部办公厅关于印发2025年第五批行业标准制修订和外文版项目计划的通知》(工信厅科函〔2025〕528号)文件要求,行业标准《有色金属行业工业数据分类分级指南》由全国有色金属标准化技术委员会重金属分技术委员会归口,标准计划编号:2025-1176T-YS,项目周期为12个月,计划于2026年12月完成。

标准由江西铜业股份有限公司牵头组织编制,国家工业信息安全发展研究中心、江西铜锐信息技术有限公司、矿冶科技集团有限公司、江西铜业股份有限公司贵溪冶炼厂、云南铜业股份有限公司、紫金矿业集团股份有限公司、铜陵有色集团股份有限公司、金川集团股份有限公司等共同组成编制组,开展标准编制工作。

根据《国家智能制造标准体系建设指南(2024版)》,本标准在国家智能制造标准体系中属于“C行业应用-CB有色金属”行业应用标准,位于“B关键技术-BE智能赋能技术-BEB大数据”层级。

1.2编制背景、必要性与依据

1.2.1背景

2020年2月27日,工业和信息化部办公厅关于印发《工业数据分类分级指南(试行)》的通知,要求“工业和信息化主管部门、工业企业、平台企业等开展工业数据分类分级工作,提升企业数据管理能力,促进工业数据的使用、流动与共享,释放数据潜在价值,赋能制造业高质量发展”。

2021年9月1日,《中华人民共和国数据安全法》正式施行,明确规定“国家建立数据分类分级保护制度”,提出“根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、损毁、泄露或者非法获取、非法使用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护”。

2022年12月8日,工业和信息化部关于印发《工业和信息化领域数据安全管理办法(试行)》的通知,明确“工业和信息化部组织制定工业和信息化领域数据分类分级、重要数据和核心数据识别认定、数据分级防护等标准规范,指导开展数据分类分级管理工作,制定行业重要数据和核心数据具体目录并实施动态管理”。

2024年2月23日,工业和信息化部印发《工业领域数据安全能力提升实施方案(2024-2026年)》,提出“分行业分领域研究制定重要数据和核心数据识别细则,形成‘1+N’的工业领域数据分类分级规范体系,科学指导各行业落地实施”。

2024年3月15日,GB/T43697—2024《数据安全技术数据分类分级规则》发布,2024年10月1日实施。

2024年12月25日,YD/T4981—2024《工业领域重要数据识别指南》发布,2025年4月1日实施。

1.2.2必要性

有色金属行业作为国民经济的重要支柱产业,其数字化转型是实现高质量发展的关键途径。随着大数据、云计算、人工智能等信息技术与有色金属行业的深度融合,数据已成为行业发展的核心生产要素,保障数据安全,关乎行业发展、国家安全大局。开展数据安全保护工作,首先需要对数据进行分类分级,识别重要数据和核心数据,然后建立相应的数据安全保护措施。因此

文档评论(0)

1亿VIP精品文档

相关文档