ImageVerifierCode 换一换
格式:PDF , 页数:18 ,大小:402.91KB ,
资源ID:5629361      下载积分:14 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenkunet.com/d-5629361.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(DB13∕T 5001-2019 信息安全技术 信息系统个人信息保护技术与管理规范(河北省).pdf)为本站会员(秋儿)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(发送邮件至13560552955@163.com或直接QQ联系客服),我们立即给予删除!

DB13∕T 5001-2019 信息安全技术 信息系统个人信息保护技术与管理规范(河北省).pdf

1、ICS 35.030 L 09 DB13 河北省地方标准 DB 13/T 50012019 信息安全技术 信息系统个人信息保护 技术与管理规范 2019 - 07 - 04 发布 2019 - 08 - 01 实施 河北省市场监督管理局 发 布 DB13/T 50012019 I 目 次 前言 . II 引言 . III 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 信息系统个人信息处理过程安全要求 . 2 5 信息系统个人信息保护技术要求 . 6 6 信息系统个人信息保护管理要求 . 8 参 考 文 献 . 12 DB13/T 50012019 II 前 言 本标

2、准按照GB/T 1.1-2009给出的规则起草。 本标准由河北省工业和信息化厅提出并归口。 本标准主要起草单位:河北省信息安全测评中心、中国软件评测中心、河北金信网络技术开发服务有限公司、河北省委党校(河北行政学院)、秦皇岛市工业和信息化局、河北工程大学地球科学与工程学院。 本标准主要起草人:张凤臣、陶卫江、牛占冀、闫利平、马仲光、黄亮、刘艳、孟宪辉、姜彧、王淑婧、唐刚、张友平、马正英、马一超、朱信铭、王涛、周峰、任旭东、付江、张桐、周倩羽。 DB13/T 50012019 III 引 言 随着信息技术的快速发展和互联网的普及应用,越来越多的组织机构收集、使用个人信息,个人信息泄露、违法使用个

3、人信息的时间不断出现;为保障个人的合法权益,规范各类组织机构合理合法使用个人信息,依据国家有关法律法规制定本标准。 本标准包括信息系统个人信息处理过程安全要求、技术要求和管理要求。信息系统个人信息保护处理过程安全要求规定了收集、加工、转移、删除各个阶段的安全要求;技术要求规定了环境物理安全、网络与主机安全、终端安全、权限管理、数据安全、审计安全、备份恢复等方面的安全要求;管理要求规定了策略与制度、人员与责任、环境与资源、操作与维护、风险控制、密码管理等方面的安全要求。 DB13/T 50012019 1 信息安全技术 信息系统个人信息保护技术与管理规范 1 范围 本标准规定了信息系统个人信息处

4、理过程中收集、加工、转移、删除四个阶段安全要求,提出了信息系统个人信息保护的技术要求和管理要求。 本标准适用于信息系统个人信息安全保护应用单位信息系统的建设和管理,也适用于管理机构指导涉及信息系统个人信息保护的安全建设、检查、监督,或信息系统使用单位自查等。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的,凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 2887-2011 计算机场地通用规范 GB/T 9361-2011 计算机场地安全要求 GB/Z 28828-2012 信息安全技术 公共及商用服务信

5、息系统个人信息保护指南 GB/T 31167-2014 信息安全技术 云计算服务安全指南 GB/T 31168-2014 信息安全技术 云计算服务安全能力要求 GB/T 35273-2017 信息安全技术 个人信息安全规范 3 术语和定义 GB/Z 28828、GB/T 35273中界定的术语和定义适用于本文件。为了便于使用,以下重复列出了GB/Z 28828、GB/T 35273中某些术语和定义。 3.1 个人信息最小元素集 minimum collection of personal information 实现产品或服务核心业务功能和满足法律法规要求所必需使用的个人信息集合。 3.2 信

6、息系统 information system 计算机信息系统,由计算机(含移动通信终端)及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 3.3 个人信息 personal information 指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。 3.4 个人信息主体 subject of personal information DB13/T 50012019 2 个人信息所标识的自然人。 3.5

7、个人信息管理者 administrator of personal information 决定个人信息处理的目的和方式, 实际控制个人信息并利用信息系统处理个人信息的组织和机构。 3.6 个人信息获得者 receiver of personal information 从信息系统获取个人信息的个人、组织和机构,依据个人信息主体的意愿对获得的个人信息进行处理。 3.7 个人敏感信息 personal sensitive information 一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健 康受到损害或歧视性待遇等的个人信息。 3.8 个人一般信息 personal

8、general information 除个人敏感信息以外的个人信息。 3.9 个人信息处理 personal information handing 处置个人信息的行为,包括收集、加工、转移、删除。 3.10 去标识化 de-identification 通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别个人信息 主体的过程。 3.11 匿名化 anonymization 通过对个人信息的技术处理, 使得个人信息主体无法被识别, 且处理后的信息不能 被复原的过程。 4 信息系统个人信息处理过程安全要求 4.1 概述 本文件按照GB/Z 28828中5.1的要求,从收集、加工、转

9、移和删除4个主要环节对信息系统个人信息处理过程提出以下安全要求,信息处理基本原则应满足GB/Z 28828中4.2的要求。 4.2 收集 4.2.1 告知和警示 本项目包括但不限于: DB13/T 50012019 3 a) 应制定相应制度,将个人信息收集的目的、范围、方法和手段、处理方式等明确告知或警示个人信息主体,只收集能够达到已告知目的的个人信息最小元素集,并征得个人信息主体授权同意,例外情况应满足 GB/T 35273 中 5.4 的要求; b) 应在进行个人信息收集前,确认数据来源的合法性,如果是通过交易得来的数据,明确交易对象和过程的合法性,个人信息的合法性应满足 GB/T 352

10、73 中 5.1 的要求; c) 收集未成年人个人信息前,应征得未成年人或其监护人的明示同意,未满 14 周岁的,应征得其监护人的明示同意; d) 应采用个人信息主体易知悉的方式,通过技术手段明确告知、警示和承诺相关事项,具体内容应满足 a)项要求; 4.2.1.1 应告知或警示的相关事项 本项目包括但不限于: a) 收集个人信息的目的; b) 收集个人信息的法律、法规依据; c) 收集个人信息的方式、手段、内容; d) 保护个人信息的措施; e) 个人信息收集方与个人信息主体签订的合同或协议; f) 个人信息管理者、个人信息获得者的名称、地址、联系方式等; g) 个人信息主体有权选择是否允许

11、对其个人信息进行处理; h) 个人信息主体有权访问自己的个人信息; i) 个人信息主体提供个人信息后可能存在的风险,以及不提供个人信息可能出现的后果; j) 处理个人信息的范围,包括:披露或向其他组织和机构提供其个人信息的范围; k) 个人信息主体的投诉渠道和应急机制; l) 个人信息侵害可能导致的实质损害及解决办法。 4.2.1.2 个人信息收集方应承诺事项: 本项目包括但不限于: a) 采用专业术语清楚表达收集目的,对处理个人敏感信息的需求进行充分说明; b) 收集目的符合相关法律、法规; c) 不收集与收集目的不相关的个人信息; d) 建立个人信息收集程序,保障个人信息的质量和准确性;

12、e) 对个人信息的处理操作仅取决于收集目的所决定的处理过程,不对个人信息进行其他不相关的处理; f) 从非个人信息主体所收集的个人信息是可靠的; g) 收集的个人信息是准确的、最新的,是与收集目的相关的、充分的; h) 收集个人信息前或将个人信息用于其他目的时,向个人信息主体说明并获取同意; i) 个人信息处理程序发生变更时通知个人信息主体; j) 在收集个人信息,或试图将其转移或委托于其他组织或机构时,应确保个人信息主体能够确认同意或不同意对其个人信息执行相应操作; k) 系统持续进行个人信息收集时,应允许个人信息主体配置、调整、关闭个人信息收集功能或删除其内容; l) 仅采用已告知的技术手

13、段收集个人信息,不采取隐藏的技术手段收集个人信息。 DB13/T 50012019 4 4.2.2 信息显示 本项目包括但不限于: a) 收集个人信息的客户端应隐蔽输入的个人信息,使其不以明文形式显示; b) 显示个人敏感信息或个人一般信息中与个人敏感信息相关联的信息时,涉及的个人敏感信息应不超过 3 种,对超范围信息显示应进行权限控制; c) 在公共环境下,应采取去标识化处理措施,显示个人敏感信息时要隐藏部分字段或内容。 4.2.3 防截获 信息系统应能使收集的个人信息不被其他设备或程序非授权获取。 4.2.4 防篡改 信息系统应能防止收集的个人信息被其他设备或程序篡改。 4.3 加工 4.

14、3.1 加工处理 本项目包括但不限于: a) 应制定个人信息加工程序,并严格按照程序进行个人信息处理; b) 应采用必要手段,不得对违反程序进行个人信息的加工行为; c) 严格控制对个人信息进行的加工,避免多用户进行同一操作行为; d) 当预期的目的达到后,应锁定个人信息,不得对个人信息的进一步加工; e) 个人信息的委托加工处理应满足 GB/T 35273 中 8.1 的要求; f) 个人信息安全事件的处理应满足 GB/T 35273 中第 9 章的要求。 4.3.2 数据存储的完整性 本项目包括但不限于: a) 应对存储的个人信息采用密码技术进行完整性保护,确保个人信息处于完整、可用状态;

15、 b) 应能够检测到个人信息在存储过程中完整性,并在检测到完整性受到破坏时采取必要的恢复措施。 4.3.3 数据存储的保密性 本项目包括但不限于: a) 应对存储的个人信息进行保密性保护,确保不具有访问权限的用户不能对其进行访问; b) 不应在客户端上存储个人敏感信息; c) 个人敏感信息应在非存储区域使用后应立即清除; d) 应对客户端存储的个人一般信息进行加密处理; e) 个人敏感信息中的个人鉴别信息比对应只能在服务器中进行; f) 信息系统或云计算系统中存储个人敏感信息,必要时应采用加密的方式存储,并通过有效的技术措施保证存储过程中个人敏感信息不被非授权获取。 4.4 转移 4.4.1

16、转移数据 DB13/T 50012019 5 本项目包括但不限于: a) 应基于明确、合法的目的,采用已告知的手段,征得个人信息主体事先同意的情况下,在已告知的范围内进行; b) 应制定相关制度,保证在转移的过程中个人信息保密性、完整性和准确性,防止个人信息在传输过程中被其他人未经授权获取; c) 个人信息的共享、转让、公开披露应满足 GB/T 35273 中 8.28.7 的要求。 4.4.2 数据转移的完整性 应对传输中的个人信息数据进行完整性保护,例如:进行完整性检测,以及必要的完整性恢复等,确保个人信息数据在传输过程中不会发生被篡改、删除、插入等情况。 4.4.3 数据转移的保密性 本

17、项目包括但不限于: a) 应在个人信息收集阶段已告知的处理个人信息的范围内进行个人信息转移, 禁止超范围转移; b) 应在通信过程中对传输个人敏感信息的报文或会话进行加密; c) 个人敏感信息中的个人身份信息在发送至客户端之前,应匿名化方式处理,可采用屏蔽个人身份信息中不可猜测的一部分,被屏蔽部分应使用统一的符号替代; d) 应采取加密算法,实现数据加密或协议加密,保证转移过程中,个人敏感信息不会被预期个人信息获得者之外的任何个人、组织和机构获取; e) 应对个人信息存储边界进行明确。 4.5 删除 4.5.1 信息删除 本项目包括但不限于: a) 应制定严格的个人信息删除或销毁制度,确保磁介

18、质、半导体介质和光介质等存储到期或已经使用完毕的个人信息得到及时、有效、完全清除或销毁; b) 对于需要删除的个人信息,应采取信息完全清除或删除工具等有效措施,及时妥善删除或销毁; c) 在达到收集阶段告知的个人信息使用目的后,应立即删除或销毁相关信息;如需继续处理个人一般信息,应消除其中能够识别具体个人的内容;如需继续处理个人敏感信息,应获得个人信息主体的明示同意; d) 在到达收集阶段告知的个人信息留存期限时,应立即删除或销毁相关信息。对留存期限有明确规定的,应严格按照相关规定执行; e) 应采取必要的措施,防止删除或销毁的个人信息数据泄露; f) 应在将用户个人敏感信息所在的存储空间(无

19、论在硬盘上还是在内存中)释放或再分配给其他用户前完全清除其中的个人信息。 4.5.2 监督执行 本项目包括但不限于: a) 在监督人员在场的情况下,删除或销毁个人敏感信息,防止个人信息在删除或销毁过程中被泄露; DB13/T 50012019 6 b) 对于不同类别的个人信息进行删除或销毁,应分别建立删除或销毁登记记录。删除或销毁记录至少应包括:使用人、用途、删除或销毁方式与时间、删除或销毁人及其签字、监督人及其签字等内容。 5 信息系统个人信息保护技术要求 5.1 环境物理安全 本项目包括但不限于: a) 存储个人信息的机房在场地选择、防火、内部装修、供配电、空气调节、安全等方面应符合GB/

20、T 9361-2011 中 B 级以上的要求; b) 应为机房安装电子门禁系统,控制、鉴别和记录进入机房的人员; c) 应在物理隔离区域进出通道或机房内部等重要工作区域安装录像监控设备,监控录像至少保留 180 天; d) 应对存放个人信息数据的各类介质,例如:磁介质、半导体介质和光介质等,采取相应的技术保护措施,防止其被盗、被毁或受损; e) 应对系统内使用的移动存储介质采用技术手段进行管理,防止非系统内的移动存储介质在系统内使用; f) 应对不再使用或二次使用存储个人敏感信息的介质采用技术手段进行清除或销毁。 5.2 网络与主机安全 本项目包括但不限于: a) 应明确信息系统的边界,并按照

21、一定的需求划分安全管理区域,部署必要的安全设备(如:防火墙、入侵检测、主机审计、防病毒、防篡改及完整性保护系统等) ,实施安全防护策略; b) 应设置主机本地安全策略,并开启相应的安全审计功能,包括: 1) 密码策略,开启密码复杂度要求,并设置密码长度、最长使用周期和最短使用周期等; 2) 账户锁定策略,设置账户锁定时间、账户锁定阈值等; 3) 审核策略和安全选项,对事件的成功和失败操作均进行审核,合理设置安全选项中的策略。 c) 应采用技术手段对处理个人信息的主机进行防护, 以限制使用主机的串/并口、 USB 口、 蓝牙、无线网卡等; d) 应采用技术手段限制信息系统内的主机非授权接入其他信

22、息系统中,限制非系统内主机接入到信息系统中。 5.3 终端安全 本项目包括但不限于: a) 应采用技术手段对采集、处理、存储个人信息的计算机终端进行防护,并对使用计算机终端的串/并口、USB 口、蓝牙、无线网卡等进行管控,防止未经授权的信息泄露; b) 应设置终端本地安全策略,并开启相应的安全审计功能,包括: 1) 密码策略,开启密码复杂度要求,并设置密码长度、最长使用周期和最短使用周期等; 2) 账户锁定策略,设置账户锁定时间、账户锁定阈值等; 3) 审核策略和安全选项, 对事件的成功和失败操作均要审核, 合理设置安全选项中的策略。 c) 应采用技术手段限制采集、处理、存储个人信息的计算机终

23、端非授权接入其他信息系统中。 DB13/T 50012019 7 d) 应采取必要的技术和管理手段限制外出携带采集、处理、存储个人信息的计算机终端。 5.4 权限管理 本项目包括但不限于: a) 应按照最小授权原则,使操作人员只能访问职责所需最少够用的个人信息; b) 应按照系统管理员、安全管理员、安全审计员的角色进行三权分立设置人员权限; c) 在个人信息系统中,应根据权限分配名单进行权限分配,并定期审核; d) 对个人敏感信息的访问权限应根据用户分类清单进行分配,查询、使用和处理与个人敏感信息相关联的个人一般信息时,应进行严格的访问权限分配。 5.5 数据安全 本项目包括但不限于: a)

24、在信息系统中,应对存储、处理个人信息的数据库进行安全设计,包括: 1) 应为个人敏感信息和个人一般信息设计不同的数据库,且在个人敏感信息和个人一般信息之间采取符合国家密码标准规范的密码算法进行关联对应; 2) 对数据库的使用操作进行安全审计,审计结果的存储满足管理制度中的基本要求; 3) 应加强数据库系统的加固,对个人敏感信息以及个人一般信息中与个人敏感信息相关联的信息的输入输出进行管控,防止非授权输入输出。 b) 应用于云计算系统上的个人信息处理系统的安全性应满足以下要求: 1) 应对个人信息数据在云计算系统的存放边界进行详细的确认; 2) 应对云计算系统的安全防护措施进行测试; 3) 应采

25、用技术手段对退出云计算系统的个人信息数据进行完整删除。 5.6 访问控制 本项目包括但不限于: a) 应采取相应的访问控制策略对不同类型个人信息相关数据的访问进行控制,包括: 1) 按照权限划分的要求,一般权限人员可以访问到不多于 3 类的个人敏感信息以及个人一般信息中与个人敏感信息相关联的信息,特殊权限人员可以访问更多的个人敏感信息; 2) 对个人信息的模糊查询进行管控,对模糊查询结果的复制、输出、利用等行为需经授权。 b) 应采取相应的访问控制策略对不同类型用户的访问进行控制,包括: 1) 应限定个人信息主体在信息收集阶段对其个人信息进行更正和修改,并在更正和修改前对用户身份进行鉴别; 2

26、) 采用符合管理制度要求的技术手段(如:口令、数字证书、生物特征等)验证访问个人信息的人员身份,采用口令验证的要对口令长度、复杂度进行限定; 3) 对信息系统用户、接入信息系统的设备进行标识与鉴别,对标识与鉴别信息进行管理、维护,确保其不被非授权地访问、修改或删除,对接入信息系统的设备进行维护管理时应通过口令认证其管理权限。 c) 采用数字签名等技术手段保证用户操作行为的不可否认性。 5.7 审计安全 本项目包括但不限于: a) 应通过开启主机设备、数据库、网络设备、安全设备、终端设备等的日志功能,对个人信息处理的相关过程进行记录。记录内容包括:操作人、操作日期和时间、操作内容与类型、成DB1

27、3/T 50012019 8 功与否等,应根据需要确定审计存储空间,当存储空间将满时进行告警; b) 应设定审计记录的留存期,一般为 180 天; c) 采用自动机制,对存在安全隐患的不安全或者异常行为进行告警。 5.8 备份恢复 本项目包括但不限于: a) 应具有必要的备份恢复功能,对存储的个人信息数据进行备份和必要时的恢复处理,同时保证备份、恢复信息的完整性、可靠性和准确性; b) 信息系统应具有策略设置功能,在服务器和虚拟服务器上存储个人信息时,可以根据对个人信息进行处理的方式,制定相应的保护策略,包括:权限分配、访问控制、密钥管理、存储期限、覆盖方式、备份恢复等。 6 信息系统个人信息

28、保护管理要求 6.1 策略与制度 本项目包括但不限于: a) 应建立明确的个人信息保护管理目标、内容和范围,个人的使用限制应满足 GB/T 35273 中7.3 的要求; b) 应制定明确的个人信息保护策略,个人信息保护工作计划,做出个人信息保护声明; c) 应根据国家法律、法规、规章等有关要求,结合实际制定个人信息保护管理规章制度。包括: d) 对文件、记录等文档进行备案管理; e) 在个人信息保护管理过程中记录与个人信息相关的活动和行为(如:制度建立、宣传、教育、培训、安全管理、过程改进等)的目的、时间、范围、对象、方式方法、效果、反馈等信息; f) 对信息系统个人信息保护的设计与开发建立

29、相关的规范和流程; g) 定期检查个人信息安全策略、制度的适宜性,并对其进行持续的改进和完善; h) 为个人信息主体提供投诉或申述渠道; i) 制定合理、有效的个人信息侵害补救措施(包括纠正错误、消除影响、恢复名誉、适当赔偿等)。 j) 个人信息主体对个人信息的访问、更正、删除、撤回、注销账户、获取副本、请求等应满足GB/T 35273 中 7.47.11 的要求。 6.2 人员与责任 本项目包括但不限于: a) 应建立个人信息保护管理责任制,明确个人信息保护管理机构和人员的责任,个人信息管理者的责任应包括: 1) 制订、维护、宣传和落实个人信息保护策略、制度与程序; 2) 开展个人信息保护日

30、常管理、监督检查、风险控制和技术指导; 3) 分析处理个人信息保护相关事件等。 b) 应根据“业务需要”和“最少够用”原则,对信息系统访问权限进行分配,控制对个人信息的访问和使用,确保任何人都只能在其履行职责时间范围内访问其开展业务所必需的个人信息,防止未经授权擅自对个人信息进行查看、披露、篡改或破坏,个人信息获得者的责任应包括: DB13/T 50012019 9 1) 按照个人信息主体的意愿、委托合同和个人信息保护管理制度,在授权范围内进行个人信息的处理; 2) 当个人信息处理过程中发生个人信息安全事件时,应按照管理制度要求向个人信息管理者报告,并在其指导或授权下采取补救措施。 c) 应制

31、定相关规章制度,对涉及个人信息的第三方人员(包括:测评机构、设备供应商、电信运营商、外来参观人员等)提出基本要求,包括: 1) 按照来访对象和工作性质,制定相关管理制度; 2) 按照相关管理制度及第三方人员涉及的个人信息内容,必要时与其签订保密协议; 3) 规定第三方人员进入机房时的活动范围并经审批,并有相关人员陪同; 4) 限定第三方人员访问个人信息的范围。 d) 提供个人信息的个人信息主体应获知相关事项并取得相关权利,包括: 1) 个人信息的处理目的、手段、内容和披露范围; 2) 进行投诉或申诉的渠道; 3) 访问、修改、删除自己个人信息的权力; 4) 个人信息安全事件发生时获得事件通告的

32、权力; 5) 个人信息主体权益受到侵害时追究法律责任的权力。 e) 应对涉及个人信息的从业人员进行岗前、在岗和离岗管理,包括: 1) 对从业人员进行背景了解和调查,签署保密协议或在劳动合同中设置相应的保密条款; 2) 对从业人员就个人信息安全相关法律、法规、标准和管理制度等进行培训和宣贯,确保相关人员了解各自的个人信息保护职责以及违反职责可能导致的后果; 3) 从业人员离岗时,按照管理制度终止其对个人信息的访问权限。 6.3 环境与资源 本项目包括但不限于: a) 应在安全的工作环境(包括:物理环境、网络环境、计算机环境和应用环境)中进行个人信息各阶段的处理; b) 应对个人信息处理相关的工作

33、环境进行管理,防止个人信息被泄露、损毁、丢失或未经授权使用; c) 应对存储或处理个人信息的相关设备和各类介质,例如:磁介质、半导体介质和光介质等,进行严格管理,移入或移出保护区域应经申请和审批; d) 应对机房分区域进行管理,包括: 1) 按照管理要求在机房内设置不同区域,区域之间设置物理隔离装置或隔离标识; 2) 在重要区域前设置交付或安装等过渡区域等。 e) 应对存放个人信息数据的各类介质进行专人管理,对移动存储介质统一购买、统一发放,并定期进行核查; f) 移动存储介质的存放应符合 GB/T 2887 中“媒体存放条件”对存放环境的要求; g) 应对人员、设备进出情况或相关活动进行监控

34、和记录,监控录像资料至少保留 180 天; h) 应对个人信息系统的软硬件资源和信息资源制定管理要求。 6.4 操作与维护 本项目包括但不限于: a) 应建立个人信息保护安全管理操作流程,规范对个人信息的操作与维护。 DB13/T 50012019 10 b) 应对信息系统用户进行分类管理,建立用户分类清单,按照审查和批准的用户分类清单建立用户和分配权限。 c) 应对信息系统个人信息处理过程中收集、存储、转移、删除各阶段提出具体工作要求,明确各岗位在个人信息保护管理方面的工作内容。 d) 应对个人信息各阶段的处理进行授权管理和访问控制,严格控制对个人信息的访问、处理权限。 e) 应对个人信息各

35、阶段的处理活动进行监控、跟踪和审计,建立相关的日志、记录,及时发现和处理个人信息保护相关的安全事件。 f) 必要时,应对个人敏感信息的处理执行双人控制原则。 g) 未经授权,不允许对个人一般信息和个人敏感信息相关联的个人信息的查询结果进行复制、使用和处理。 h) 应对个人信息系统的维护进行管理。包括: 1) 采集、处理、存储个人信息的计算机终端应使用非系统管理员用户作为日常办公用户,禁止其他高权限或特殊权限的用户进行日常办公,删除或禁用系统中的特殊用户、多余用户。 2) 应建立用户口令保护制度,对主机、网络设备、安全设备、计算机终端、应用系统用户口令的长度、复杂度、修改周期进行规定,禁止空口令

36、、弱口令用户登录。 3) 应定期进行木马、病毒等恶意代码查杀,并及时对安全防护系统进行更新升级; 4) 应定期对采集、处理、存储个人信息的主机和终端进行安全漏洞扫描和安全配置检查,及时评估和修补已经发布的安全漏洞。 5) 应及时升级病毒库,安装操作系统、数据库系统及中间件系统补丁。 6) 用户登录服务器连续失败达到 5 次,应冻结用户账号,在一定的时间延迟后,经系统管理员对用户身份进行验证并通过验证后,才能再恢复其用户状态;用户登录系统后,无任何操作时间达到 30 min,应要求用户重新登录并验证其身份。 7) 应由系统管理员实施用户账户的添加、 修改或删除; 对连续 90 天未使用的账号予以

37、权限冻结;冻结后 30 天仍未使用的,予以注销。 8) 应对用户口令长度、组成、修改周期进行限制(禁止空口令、弱口令用户登录;一般用户口令应由大小写字母、数字及特殊字符中两者以上,长度不小于 8 位;口令修改周期一般不长于 30 天;对口令进行加密保护,在系统中口令不应以任何明文的形式出现;重置用户口令前应对用户身份进行核实。 9) 应对审计记录设定一定的留存期,并至少留存 180 天。在留存期内,应保持审计记录的连续性。 10) 应通过内部审计人员或第三方审计人员,定期对个人信息处理过程进行审计并形成审计报告。 6.5 风险控制 本项目包括但不限于: a) 应将个人信息保护管理纳入组织中相应

38、机构的工作和管理,在统一、规范的信息安全风险管理框架中实施个人信息保护管理。 b) 应建立个人信息保护日常管理监督机制,定期检查个人信息保护策略、制度的落实情况,并及时进行相关整改,确保个人信息保护的各项要求落实到位。 c) 应建立个人信息保护检查评估机制和工作流程,及时发现和评估个人信息保护工作中存在的漏洞及风险。 DB13/T 50012019 11 d) 应建立信息系统投入运行前的功能审核机制,保证信息系统无个人信息数据主动外泄的隐藏功能。 e) 应建立第三方评估机构定期对信息系统进行安全测评的机制,发现问题及时整改,以提高系统的安全性和个人信息防护水平。 f) 采用云计算部署信息系统的

39、,应依据 GB/T 31168-2014 和 GB/T 31167-2014,部署前考核云计算服务商的能力水平,部署后与云计算服务商签订保密协议,使其保证不对信息系统的个人信息进行转存、读取、分析和外泄,并定期对信息系统进行安全检查。 g) 应对云计算系统上个人信息处理系统的安全性进行风险评估。 h) 应建立个人信息保护应急响应机制,形成应急预案,并定期演练,以有效应对个人信息保护安全事件。 i) 应定期开展个人信息保护管理相关的内部或外部审计,并根据审计结果持续改善相关策略、制度和流程。 j) 应建立个人信息保护安全事件报告和通报机制,提高组织个人信息保护的安全预防和预警能力。 6.6 密码

40、管理 6.6.1 密码制度 建立密码使用制度,应使用符合国家密码管理规定的密码技术和产品。 6.6.2 密码管理 密码的管理应符合商用密码管理条例和电子认证服务密码管理办法的相关规定。 DB13/T 50012019 12 参 考 文 献 1 中华人民共和国刑法修正案(九),2015 2 中华人民共和国网络安全法 3 全国人民代表大会常务委员会关于加强网络信息保护的决定,2012 4 国务院关于大力推进信息化发展和切实保障信息安全的若干意见 (国发 2012 23号) , 2012 5 电信和互联网用户个人信息保护规定(工业和信息化部令第24号),2013 6 欧盟电子通讯领域个人数据处理及个

41、人隐私保护指令2002/58/EC,2002 7 OECD 关于保护隐私和个人数据跨国流通的建议,2013 8 中华人民共和国计算机信息系统安全保护条例(国务院令第147号),1994 9 中华人民共和国计算机信息网络国际联网管理暂行规定(国务院令第195号),1996 10 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法(国信1998003号),1998 11 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求 12 NIST SP 800-53 R4 Security and Privacy Controls for Federal Information Systems and Organizations,April 2013 13 ISO/IEC FDIS 29100 Information technology - Security techniques Privacy framework,2011 _

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报