公安部等发布《互联网个人信息安全保护指南》 2019-04-22 全国互联网安全管理服务平台 4 月 10 日,公安部网络安全保卫局、北京网络行业协会、公安部第三研究所在“全国互联网安全管 理服务平台”官网联合发布《互联网个人信息安全保护指南》。 为深入贯彻落实《网络安全法》,指导个人信息持有者建立健全公民个人信息安全保护管理制度和技 术措施,有效防范侵犯公民个人信息违法行为,保障网络数据安全和公民合法权益,公安机关结合侦办侵 犯公民个人信息网络犯罪案件和安全监督管理工作中掌握的情况,会同北京网络行业协会和公安部第三研 究所等单位,研究制定了《互联网个人信息安全保护指南》。 现正式发布,供互联网企业、联网单位在个人信息安全保护工作中参考借鉴。 ▼ 互联网个人信息安全保护指南 引言 为有效防范侵犯公民个人信息违法行为,保障网络数据安全和公民 合法权益,公安机关结合侦办侵犯公民个人信息网络犯罪案件和安全监 督管理工作中掌握的情况,组织北京市网络行业协会和公安部第三研究 所等单位相关专家,研究起草了《互联网个人信息安全保护指南》,供 互联网服务单位在个人信息保护工作中参考借鉴。 1.范围 本文件制定了个人信息安全保护的管理机制、安全技术措施和业务 流程。 适用于个人信息持有者在个人信息生命周期处理过程中开展安全 保护工作参考使用。本文件适用于通过互联网提供服务的企业,也适用 于使用专网或非联网环境控制和处理个人信息的组织或个人。 2.规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件, 仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本 (包括所有的修改单)适用于本文件。 GB/T25069—2010 信息安全技术 术语 GB/T35273—2017 信息安全技术 个人信息安全规范 GB/T22239 信息安全技术 网络安全等级保护基本要求(信息系 统安全等级保护基本要求) 3.术语和定义 3.1 个人信息 以电子或者其他方式记录的能够单独或者与其他信息结合识别自 然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身 份证件号码、个人生物识别信息、住址、电话号码等。 [中华人民共和国网络安全法,第七十六条(五)] 注:个人信息还包括通信通讯联系方式、通信记录和内容、账号密 码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易 信息等。 3.2 个人信息主体 个人信息所标识的自然人。 [GB/T35273-2017,定义 3.3] 3.3 个人信息持有 对个人信息及相关资源、环境、管理体系等进行计划、组织、协调、 控制的相关活动或行为。 3.4 个人信息持有者 对个人信息进行控制和处理的组织或个人。 3.5 个人信息收集 获得对个人信息的控制权的行为,包括由个人信息主体主动提供、 通过与个人信息主体交互或记录个人信息主体行为等自动采集,以及通 过共享、转让、搜集公开信息间接获取等方式。 [GB/T35273-2017,定义 3.5] 3.6 个人信息使用 通过自动或非自动方式对个人信息进行操作,例如记录、组织、排 列、存储、改编或变更、检索、咨询、披露、传播或以其他方式提供、 调整或组合、限制、删除等。 3.7 个人信息删除 在实现日常业务功能所涉及的系统中去除个人信息的行为,使其保 持不可被检索、访问的状态。 [GB/T35273-2017,定义 3.9] 3.8 个人信息生命周期 包括个人信息持有者收集、保存、应用、委托处理、共享、转让和 公开披露、删除个人信息在内的全部生命历程。 3.9 个人信息处理系统 处理个人信息的计算机信息系统,涉及个人信息生命周期一个或多 个阶段(收集、保存、应用、委托处理、共享、转让和公开披露、删除)。 4.管理机制 4.1 基本要求 个人信息处理系统的安全管理要求应满足 GB/T22239 相应等级的 要求。 4.2 管理制度 4.2.1 管理制度内容 a)应制定个人信息保护的总体方针和安全策略等相关规章制度和 文件,其中包括本机构的个人信息保护工作的目标、范围、原则和安全 框架等相关说明; b)应制定工作人员对个人信息日常管理的操作规程; c)应建立个人信息管理制度体系,其中包括安全策略、管理制度、 操作规程和记录表单; d)应制定个人信息安全事件应急预案。 4.2.2 管理制度制定发布 a)应指定专门的部门或人员负责安全管理制度的制定; b)应明确安全管理制度的制定程序和发布方式,对制定的安全管理 制度进行论证和审定,并形成论证和评审记录; c)应明确管理制度的发布范围,并对发文及确认情况进行登记记录。 4.2.3 管理制度执行落实 a)应对相关制度执行情况进行审批登记; b)应保存记录文件,确保实际工作流程与相关的管理制度内容相同; c)应定期汇报总结管理制度执行情况。 4.2.4 管理制度评审改进 a)应定期对安全管理制度进行评审,存在不足或需要改进的予以修 订; b)安全管理制度评审应形成记录,如果对制度做过修订,应更新所 有下发的相关安全管理制度。 4.3 管理机构 4.3.1 管理机构的岗位设置 a)应设置指导和管理个人信息保护的工作机构,明确定义机构的职 责; b)应由最高管理者或授权专人负责个人信息保护的工作; c)应明确设置安全主管、安全管理各个方面的负责人,设立审计管 理员和安全管理员等岗位,清晰、明确定义其职责范围。 4.3.2 管理机构的人员配置 a)应明确安全管理岗位人员的配备,包括数量、专职还是兼职情况 等;配备负责数据保护的专门人员; b)应建立安全管理岗位人员信息表,登记机房管理员、系统管理员、 数据库管理员、网络管理员、审计管理员、安全管理员等重要岗位人员 的信息,审计管理员和安全管理员不应兼任网络管理员、系统管理员、 数据库管理员、数据操作员等岗位。 4.4 管理人员 4.4.1 管理人员的录用 a)应设立专门的部门或人员负责人员的录用工作; b)应明确人员录用时对人员的条件要求,对被录用人的身份、背景 和专业资格进行审查,对技术人员的技术技能进行考核; c)录用后应签署相应的针对个人信息的保密协议; d)应建立管理文档,说明录用人员应具备的条件(如学历、学位要 求,技术人员应具备的专业技术水平,管理人员应具备的安全管理知识 等); e)应记录录用人身份、背景和专业资格等,记录审查内容和审查结 果等; f)应记录录用人录用时的技能考核文档或记录,记录考核内容和考 核结果等; g)应签订保密协议,其中包括保密范围、保密责任、违约责任、协 议的有效期限和责任人签字等内容。 4.4.2 管理人员的离岗 a)人员离岗时应办理调离手续,签署调离后个人信息保密义务的承 诺书,防范内部员工、管理员因工作原因非法持有、披露和使用个人信 息; b)应对即将离岗人员具有控制方法,及时终止离岗人员的所有访问 权限,取回其身份认证的配件,诸如身份证件、钥匙、徽章以及机构提 供的软硬件设备;采用生理特征进行访问控制的,需要及时删除生理特 征录入的相关信息; c)应形成对离岗人员的安全处理记录(如交还身份证件、设备等的 登记记录); d)应具有按照离职程序办理调离手续的记录。 4.4.3 管理人员的考核 a)应设立专人负责定期对接触个人信息数据工作的工作人员进行 全面、严格的安全审查、意识考核和技能考核; b)应按照考核周期形成考核文档,被考核人员应包括各个岗位的人 员; c)应对违反违背制定的安全策略和规定的人员进行惩戒; d)应定期考查安全管理员、系统管理员和网络管理员其对工作相关 的信息安全基础知识、安全责任和惩戒措施、相关法律法规等的理解程 度,并对考核记录进行记录存档。 4.4.4 管理人员的教育培训 a)应制定培训计划并按计划对各岗位员工进行基本的安全意识教 育培训和岗位技能培训; b)应制定安全教育和培训计划文档,明确培训方式、培训对象、培 训内容、培训时间和地点等,培训内容包含信息安全基础知识、岗位操 作规程等; c)应形成安全教育和培训记录,记录包含培训人员、培训内容、培 训结果等。 4.4.5 外部人员访问 a)应建立关于物理环境的外部人员访问的安全措施: 1)制定外部人员允许访问的设备、区域和信息的规定; 2)外部人员访问前需要提出书面申请并获得批准; 3)外部人员访问被批准后应有专人全程陪同或监督,并进行全程监 控录像; 4)外部人员访问情况应登记备案。 b)应建立关于网络通道的外部人员访问的安全措施: 1)制定外部人员允许接入受控网络访问系统的规定; 2)外部人员访问前需要提出书面申请并获得批准; 3)外部人员访问时应进行身份认证; 4)应根据外部访问人员的身份划分不同的访问权限和访问内容; 5)应对外部访问人员的访问时间进行限制; 6)对外部访问人员对个人信息的操作进行记录。 5.技术措施 5.1 基本要求 个人信息处理系统其安全技术措施应满足 GB/T22239 相应等级的 要求,按照网络安全等级保护制度的要求,履行安全保护义务,保障网 络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、 篡改。 5.2 通用要求 5.2.1 通信网络安全 5.2.1.1 网络架构 a)应为个人信息处理系统所处网络划分不同的网络区域,并按照方 便管理和控制的原则为各网络区域分配地址; b)个人信息处理系统应作为重点区域部署,并设有边界防护措施。 5.2.1.2 通信传输 a)应采用校验技术或密码技术保证通信过程中个人信息的完整性; b)应采用密码技术保证通信过程中个人信息字段或整个报文的保 密性。 5.2.2 区域边界安全 5.2.2.1 边界防护 a)应对跨越边界访问通信信息进行有效防护; b)应对非授权设备跨越边界行为进行检查或限制。 5.2.2.2 访问控制 应在个人信息处理系统边界根据访问控制策略设置访问控制规则。 5.2.2.3 入侵防范 应在个人信息处理系统边界部署入侵防护措施,检测、防止或限制 从外部、内部发起的网络攻击行为。 5.2.2.4 恶意代码防范 应在个人信息处理系统的网络边界处对恶意代码进行检测和清除, 并维护恶意代码防护机制的升级和更新。 5.2.2.5 安全审计 a)应在个人信息处理系统的网络边界、重要网络节点进行安全审计, 审计应覆盖到每个用户、用户行为和安全事件; b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否 成功,以及个人信息的范围、类型、操作方式、操作人、流转双方及其 他与审计相关的信息; c)应对审计记录进行保护,定期备份并避免受到未预期的删除、修 改或覆盖等; d)审计记录的留存时间应符合法律法规的要求; e)应能够对远程访问的用户行为、访问互联网的用户行为等单独进 行行为审计和数据分析。 5.2.3

pdf文档 互联网个人信息安全保护指南

安全标准 > 其他 > 文档预览
中文文档 29 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共29页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
互联网个人信息安全保护指南 第 1 页 互联网个人信息安全保护指南 第 2 页 互联网个人信息安全保护指南 第 3 页
下载文档到电脑,方便使用
本文档由 思安2022-09-18 12:18:51上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。