版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
TC260-PG-20231A
網(wǎng)絡安全標準實踐指南
—網(wǎng)絡數(shù)據(jù)安全風險評估實施指引
(v1.0-202305)
目錄
前言.......................................................................I
技術(shù)支持單位................................................................II
1范圍.......................................................................1
2術(shù)語定義...................................................................1
3風險評估概述...............................................................3
3.1評估思路.............................................................3
3.2評估內(nèi)容.............................................................3
3.3評估流程.............................................................4
3.4評估手段.............................................................6
4評估準備...................................................................6
4.1明確評估目標.........................................................7
4.2確定評估范圍.........................................................7
4.3組建評估團隊.........................................................8
4.4開展前期準備.........................................................9
4.5制定評估方案........................................................10
5信息調(diào)研..................................................................11
5.1數(shù)據(jù)處理者調(diào)研......................................................11
5.2業(yè)務和信息系統(tǒng)調(diào)研...................................................12
5.3數(shù)據(jù)資產(chǎn)調(diào)研........................................................12
5.4數(shù)據(jù)處理活動調(diào)研....................................................13
5.5安全措施調(diào)研........................................................14
6風險識別..................................................................15
6.1數(shù)據(jù)安全管理........................................................15
6.2數(shù)據(jù)處理活動........................................................26
6.3數(shù)據(jù)安全技術(shù)........................................................38
6.4個人信息保護........................................................45
7綜合分析..................................................................56
7.1梳理問題清單........................................................56
7.2風險分析與評價......................................................57
7.3提出整改建議........................................................57
8評估總結(jié)..................................................................57
8.1評估報告............................................................57
8.2風險處置............................................................59
附錄A典型數(shù)據(jù)安全風險類別..................................................60
附錄B評估報告模板..........................................................62
IV
1范圍
本指南給出了網(wǎng)絡數(shù)據(jù)安全風險評估思路、工作流程和評估內(nèi)
容,提出從數(shù)據(jù)安全管理、數(shù)據(jù)處理活動、數(shù)據(jù)安全技術(shù)、個人信息
保護等方面評估安全風險。
本指南適用于指導數(shù)據(jù)處理者、第三方機構(gòu)開展風險評估,也可
為有關主管監(jiān)管部門組織開展數(shù)據(jù)安全檢查評估提供參考。
2術(shù)語定義
2.1網(wǎng)絡數(shù)據(jù)
通過網(wǎng)絡處理和產(chǎn)生的各種電子數(shù)據(jù),簡稱“數(shù)據(jù)”。
2.2數(shù)據(jù)處理者
在數(shù)據(jù)處理活動中自主決定處理目的和處理方式的個人和組織。
2.3數(shù)據(jù)安全
通過采取必要措施,確保數(shù)據(jù)處于有效保護和合法利用的狀態(tài),
以及具備保障持續(xù)安全狀態(tài)的能力。
2.4數(shù)據(jù)處理活動
數(shù)據(jù)的收集、存儲、使用、加工、傳輸、提供、公開、刪除等活
動。
2.5網(wǎng)絡數(shù)據(jù)安全風險評估
對網(wǎng)絡數(shù)據(jù)和數(shù)據(jù)處理活動安全進行風險識別、風險分析和風險
評價的整個過程。
2.6委托處理
1
數(shù)據(jù)處理者委托個人、組織按照約定的目的和方式開展的數(shù)據(jù)處
理活動。
2.7共同處理
兩個以上的數(shù)據(jù)處理者共同決定數(shù)據(jù)的處理目的和處理方式的
數(shù)據(jù)處理活動。
注:兩個以上含兩個。
2.8數(shù)據(jù)安全風險
數(shù)據(jù)安全事件的發(fā)生可能性及其對國家安全、公共利益或者組
織、個人合法權(quán)益造成的影響。
2.9合理性
數(shù)據(jù)處理遵守法律、行政法規(guī)要求,尊重社會公德和倫理道德,
符合網(wǎng)絡安全和數(shù)據(jù)安全常識道理。
2.10風險隱患
可能導致危害數(shù)據(jù)的保密性、完整性、可用性和數(shù)據(jù)處理合理性
等事件的威脅、脆弱性、問題、隱患等,也稱“風險源”。
注:風險隱患,既包括安全威脅利用脆弱性可能導致數(shù)據(jù)安全事件的風險隱患,也包括
數(shù)據(jù)處理活動不合理操作可能造成違法違規(guī)處理事件的風險隱患。
2.11業(yè)務
組織為實現(xiàn)某項發(fā)展規(guī)劃而開展的運營活動。
[來源:GB/T20984-2022,3.1.4]
2.12自評估
由數(shù)據(jù)處理者自身發(fā)起,組成機構(gòu)內(nèi)部評估小組或委托第三方評
估機構(gòu),依據(jù)有關政策法規(guī)與標準,對評估對象的數(shù)據(jù)安全風險進行
2
評估的活動。
2.13檢查評估
由數(shù)據(jù)處理者的上級主管部門、業(yè)務主管部門或國家有關主管
(監(jiān)管)部門發(fā)起的,依據(jù)有關政策法規(guī)與標準,對評估對象的數(shù)據(jù)
安全風險進行的評估活動。
3風險評估概述
3.1評估思路
網(wǎng)絡數(shù)據(jù)安全風險評估堅持預防為主、主動發(fā)現(xiàn)、積極防范,對
數(shù)據(jù)處理者數(shù)據(jù)安全保護和數(shù)據(jù)處理活動進行風險評估,旨在掌握數(shù)
據(jù)安全總體狀況,發(fā)現(xiàn)數(shù)據(jù)安全隱患,提出數(shù)據(jù)安全管理和技術(shù)防護
措施建議,提升數(shù)據(jù)安全防攻擊、防破壞、防竊取、防泄露、防濫用
能力。
網(wǎng)絡數(shù)據(jù)安全風險評估,主要圍繞數(shù)據(jù)和數(shù)據(jù)處理活動,聚焦可
能影響數(shù)據(jù)的保密性、完整性、可用性和數(shù)據(jù)處理合理性的安全風險。
首先通過信息調(diào)研識別數(shù)據(jù)處理者、業(yè)務和信息系統(tǒng)、數(shù)據(jù)資產(chǎn)、數(shù)
據(jù)處理活動、安全措施等相關要素,然后從數(shù)據(jù)安全管理、數(shù)據(jù)處理
活動、數(shù)據(jù)安全技術(shù)、個人信息保護等方面識別風險隱患,最后梳理
問題清單,分析數(shù)據(jù)安全風險、視情評價風險,并給出整改建議。
3.2評估內(nèi)容
3
網(wǎng)絡數(shù)據(jù)安全風險評估,在信息調(diào)研基礎上,圍繞數(shù)據(jù)安全管理、
數(shù)據(jù)處理活動安全、數(shù)據(jù)安全技術(shù)、個人信息保護等方面開展評估。
評估內(nèi)容框架如圖1所示。
圖1數(shù)據(jù)安全風險評估內(nèi)容框架
3.3評估流程
數(shù)據(jù)安全風險評估流程,主要包括評估準備、信息調(diào)研、風險識
別、綜合分析、評估總結(jié)五個階段,評估實施流程如圖2所示。
4
圖2數(shù)據(jù)安全風險評估流程及主要產(chǎn)出物
數(shù)據(jù)處理者進行自評估時,可依據(jù)本指南進行風險自查,具體實
施步驟如圖3所示。
5
圖3自評估實施流程
有關部門進行檢查評估時,可參考本指南開展檢查工作,具體實
施步驟如圖4所示。
圖4檢查評估實施流程
3.4評估手段
開展數(shù)據(jù)安全風險評估時,綜合采取下列手段進行評估:
a)人員訪談:對相關人員進行訪談,核查制度規(guī)章、防護措施、
安全責任落實情況;
b)文檔查驗:查驗安全管理制度、風險評估報告、等保測評報
告等有關材料及制度落實情況的證明材料;
c)安全核查:核查網(wǎng)絡環(huán)境、數(shù)據(jù)庫和大數(shù)據(jù)平臺等相關系統(tǒng)
和設備安全策略、配置、防護措施情況;
d)技術(shù)測試:應用技術(shù)工具、滲透測試等手段查看數(shù)據(jù)資產(chǎn)情
況、檢測防護措施有效性。
4評估準備
6
4.1明確評估目標
為落實《數(shù)據(jù)安全法》《個人信息保護法》等法律法規(guī)要求或安
全監(jiān)管需要,對數(shù)據(jù)處理者的數(shù)據(jù)安全管理、數(shù)據(jù)處理活動、數(shù)據(jù)安
全技術(shù)和個人信息保護情況等進行安全評估,發(fā)現(xiàn)存在的安全問題和
風險隱患,督促數(shù)據(jù)處理者健全安全制度、改進安全措施、堵塞安全
漏洞,進一步提高數(shù)據(jù)安全和個人信息保護能力。
數(shù)據(jù)安全風險評估的目標,包括但不限于:
a)摸清數(shù)據(jù)種類、規(guī)模、分布等基本情況;
b)摸清數(shù)據(jù)處理活動的情況;
c)發(fā)現(xiàn)可能影響國家安全、公共利益或者個人、組織合法權(quán)益
的數(shù)據(jù)安全問題和風險;
d)發(fā)現(xiàn)共享、交易、委托處理、向境外提供重要數(shù)據(jù)等處理活
動的數(shù)據(jù)安全問題和風險;
e)促進完善數(shù)據(jù)安全保護措施,提升數(shù)據(jù)安全保護能力。
4.2確定評估范圍
根據(jù)工作需要和評估目標,確定數(shù)據(jù)安全風險評估的對象、范圍
和邊界,明確評估涉及的數(shù)據(jù)資產(chǎn)、數(shù)據(jù)處理活動、業(yè)務和信息系統(tǒng)、
人員和內(nèi)外部組織等。數(shù)據(jù)安全風險評估聚焦數(shù)據(jù)和數(shù)據(jù)處理活動,
評估范圍可能涉及組織全部的數(shù)據(jù)和數(shù)據(jù)處理活動,也可能僅針對某
個單獨的業(yè)務、信息系統(tǒng)、部門涉及的數(shù)據(jù)和數(shù)據(jù)處理活動。
當針對組織全部數(shù)據(jù)和數(shù)據(jù)處理活動開展評估時,可根據(jù)需要采
取“全面摸排、重點評估”的原則確定評估范圍。一是全面摸排被評估
7
方的數(shù)據(jù)安全整體情況,摸清其數(shù)據(jù)資產(chǎn)、數(shù)據(jù)處理活動、數(shù)據(jù)分類
分級等情況;二是結(jié)合數(shù)據(jù)分類分級選擇重點評估對象,將涉及個人
信息、重要數(shù)據(jù)、核心數(shù)據(jù)的所有數(shù)據(jù)處理活動,以及抽樣選擇的其
他典型一般數(shù)據(jù)的處理活動作為重點評估對象開展評估;三是如果組
織未開展數(shù)據(jù)分類分級工作,也可結(jié)合業(yè)務、信息系統(tǒng)的重要性和敏
感性,選擇核心業(yè)務或重要信息系統(tǒng)的數(shù)據(jù)和數(shù)據(jù)處理活動作為重點
評估對象開展評估。
4.3組建評估團隊
4.3.1組建檢查評估團隊
根據(jù)評估范圍、涉及的行業(yè)特征、專業(yè)需求,選擇具備相關專業(yè)
能力的評估人員組成評估隊伍。評估隊伍應提前完成風險評估文檔、
檢測工具等各項準備工作,并簽署保密協(xié)議。評估隊伍在檢查評估中
獲取的信息,只能用于檢查任務目的和實施數(shù)據(jù)安全保護。
被評估方應建立專項工作團隊,成員一般包括數(shù)據(jù)安全負責人和
安全、法務、合規(guī)、運維、研發(fā)、業(yè)務、數(shù)據(jù)、風險等部門相關人員。
專項工作團隊應按照要求做好人員、設備、技術(shù)保障等工作,配合開
展風險評估。
4.3.2組建自評估團隊
數(shù)據(jù)處理者自行開展數(shù)據(jù)安全風險評估時,可組織業(yè)務、安全、
法務、合規(guī)、運維、研發(fā)等相關部門參與實施,評估組長由數(shù)據(jù)安全
負責人或授權(quán)代表擔任,也可委托第三方專業(yè)技術(shù)機構(gòu)實施。第三方
8
機構(gòu)評估中獲取的信息只能用于評估目的,未經(jīng)授權(quán)不應泄露、出售
或者非法向他人提供。
4.4開展前期準備
4.4.1制定工作計劃
評估工作計劃內(nèi)容一般包括工作目的、工作要求、工作內(nèi)容、工
作流程、調(diào)研安排、評估總體進度安排等。開展檢查評估時,主管監(jiān)
管部門指導評估隊伍按照工作要求制定評估工作計劃。
4.4.2確定評估依據(jù)
評估依據(jù)包括但不限于:
a)《網(wǎng)絡安全法》《數(shù)據(jù)安全法》《個人信息保護法》等法律,
有關行政法規(guī)、司法解釋;
b)網(wǎng)信部門及主(監(jiān))管部門相關數(shù)據(jù)安全規(guī)章、規(guī)范性文件;
c)地方數(shù)據(jù)安全政策規(guī)定和監(jiān)管要求;
d)數(shù)據(jù)安全相關國家標準、行業(yè)標準等。
開展自評估時,本單位數(shù)據(jù)安全制度規(guī)范可作為評估依據(jù)之一。
4.4.3確定評估內(nèi)容
結(jié)合評估目標、范圍、依據(jù),針對被評估方的實際情況,確定被
評估方每個評估對象適用的評估內(nèi)容。
a)數(shù)據(jù)處理者應針對數(shù)據(jù)處理活動、數(shù)據(jù)安全管理、數(shù)據(jù)安全
技術(shù)等方面進行風險評估;
b)涉及處理個人信息的,應在a)的基礎上,對個人信息保護
開展風險評估。
9
開展評估工作過程中,可根據(jù)任務要求、評估重點、監(jiān)管需要、
評估依據(jù)等,進一步完善評估內(nèi)容。
4.4.4建立評估文檔
針對評估目標、范圍、依據(jù)和內(nèi)容,準備風險評估調(diào)研表、技術(shù)
測試工具等。
在評估工作開展過程中,應對評估工作相關文件進行統(tǒng)一編號,
并規(guī)范管理。
4.5制定評估方案
組織評估隊伍編制風險評估工作方案,方案內(nèi)容包括但不限于:
a)評估概述:包括評估目標、評估依據(jù)等內(nèi)容;
b)評估范圍:包括評估對象選擇方法、評估對象描述、評估范
圍等;
c)評估內(nèi)容和方法:包括評估內(nèi)容、評估準則、評估方法等內(nèi)
容;
d)評估人員:包括評估隊伍的組織結(jié)構(gòu)、負責人、成員、職責
分工等內(nèi)容;
e)實施計劃:包括時間進度安排、人員安排等內(nèi)容;
f)工作要求:包括評估工作要求、被評估方保障條件等內(nèi)容,
工作要求如嚴格依照評估內(nèi)容及標準規(guī)范,規(guī)范評估行為,按照盡量
不影響被評估方正常工作的原則,制定評估工作應急保障和風險規(guī)避
措施,明確告知被評估方評估可能產(chǎn)生的風險,嚴守工作紀律和保密
要求等;
10
g)測試方案:開展技術(shù)測試前應明確測試方案,包括采用的技
術(shù)工具、測試內(nèi)容、測試環(huán)境、應急措施等,測試方應向被測方明示
測試可能涉及的安全風險,雙方就測試方案達成共識,檢查評估時應
提前向有關部門報備;
評估隊伍可邀請行業(yè)領域相關數(shù)據(jù)安全、網(wǎng)絡安全專家對評估方
案進行評議,重點審核方案內(nèi)容、風險管控、保護措施、可操作性、
技術(shù)可行性等,進一步修改完善評估方案后,組織實施風險評估工作。
5信息調(diào)研
5.1數(shù)據(jù)處理者調(diào)研
數(shù)據(jù)處理者的基本情況包括但不限于:
a)單位名稱、組織機構(gòu)代碼、辦公地址、法定代表人信息、人
員規(guī)模、經(jīng)營范圍、數(shù)據(jù)安全負責人及其職務、聯(lián)系方式等基本信息;
b)單位性質(zhì),例如黨政機關、事業(yè)單位、企業(yè)、社會團體等;
c)是否屬于特定類型數(shù)據(jù)處理者,例如政務數(shù)據(jù)處理者、大型
網(wǎng)絡平臺運營者、關鍵信息基礎設施運營者等;
d)所屬行業(yè)領域;
e)業(yè)務運營地區(qū),開展數(shù)據(jù)處理活動所在國家和地區(qū)等;
f)主要業(yè)務范圍、業(yè)務規(guī)模等;
g)數(shù)據(jù)處理相關服務取得行政許可的情況;
h)被評估單位的資本組成和實際控制人情況;
i)是否境外上市或計劃赴境外上市及境外資本參與情況,或以
協(xié)議控制(VIE)架構(gòu)等方式實質(zhì)性境外上市。
11
5.2業(yè)務和信息系統(tǒng)調(diào)研
業(yè)務和信息系統(tǒng)情況包括但不限于:
a)網(wǎng)絡和信息系統(tǒng)基本情況,包括網(wǎng)絡規(guī)模、拓撲結(jié)構(gòu)、信息
系統(tǒng)等情況和對外連接、運營維護等情況以及是否為關鍵信息基礎設
施等情況;
b)業(yè)務基本信息,包括業(yè)務描述、業(yè)務類型、服務對象、業(yè)務
流程、用戶規(guī)模、覆蓋地域、相關部門等基本信息;
c)業(yè)務涉及個人信息、重要數(shù)據(jù)或核心數(shù)據(jù)處理情況;
d)業(yè)務為政務部門或境外用戶提供服務情況;
e)信息系統(tǒng)、App和小程序情況,包括系統(tǒng)功能、網(wǎng)絡安全等
級保護備案和測評結(jié)論、入口地址、系統(tǒng)連接關系、數(shù)據(jù)接口、App
及小程序名稱和版本等;
f)數(shù)據(jù)中心和使用云平臺情況;
g)接入的外部第三方產(chǎn)品、服務或SDK的情況,包括名稱、版
本、提供方、使用目的、合同協(xié)議等。
5.3數(shù)據(jù)資產(chǎn)調(diào)研
梳理結(jié)構(gòu)化數(shù)據(jù)資產(chǎn)(如數(shù)據(jù)庫表等)和非結(jié)構(gòu)化數(shù)據(jù)資產(chǎn)(如
圖表文件等),摸清數(shù)據(jù)底數(shù),輸出數(shù)據(jù)資產(chǎn)清單。涉及范圍包括但
不限于生產(chǎn)環(huán)境、測試環(huán)境、備份存儲環(huán)境、云存儲環(huán)境、個人工作
終端、數(shù)據(jù)采集設備終端等收集和產(chǎn)生的數(shù)據(jù)。調(diào)研內(nèi)容包括但不限
于:
12
a)數(shù)據(jù)資產(chǎn)情況,包括數(shù)據(jù)資產(chǎn)類型、數(shù)據(jù)范圍、數(shù)據(jù)規(guī)模、
數(shù)據(jù)形態(tài)、數(shù)據(jù)存儲分布、元數(shù)據(jù)等;
b)數(shù)據(jù)分類分級情況,包括數(shù)據(jù)分類分級規(guī)則、數(shù)據(jù)類別、數(shù)
據(jù)級別、重要數(shù)據(jù)和核心數(shù)據(jù)目錄情況等;
c)個人信息情況,包括個人信息種類、規(guī)模、敏感程度、數(shù)據(jù)
來源、業(yè)務流轉(zhuǎn)及與信息系統(tǒng)的對應關系等;
d)重要數(shù)據(jù)情況,包括重要數(shù)據(jù)種類、規(guī)模、行業(yè)領域、敏感
程度、數(shù)據(jù)來源、業(yè)務流轉(zhuǎn)及與信息系統(tǒng)的對應關系等;
e)核心數(shù)據(jù)情況,包括核心數(shù)據(jù)種類、規(guī)模、行業(yè)領域、敏感
程度、數(shù)據(jù)來源、業(yè)務流轉(zhuǎn)及與信息系統(tǒng)的對應關系等;
f)其他一般數(shù)據(jù)情況。
5.4數(shù)據(jù)處理活動調(diào)研
針對評估對象和范圍,梳理數(shù)據(jù)處理活動清單,驗證或繪制數(shù)據(jù)
流圖。數(shù)據(jù)流圖應描述數(shù)據(jù)流轉(zhuǎn)各環(huán)節(jié)經(jīng)過的相關方、信息系統(tǒng),以
及每個流動環(huán)節(jié)涉及的數(shù)據(jù)類型等。調(diào)研內(nèi)容包括但不限于:
a)數(shù)據(jù)收集情況,如數(shù)據(jù)收集渠道、收集方式、數(shù)據(jù)范圍、收
集目的、收集頻率、外部數(shù)據(jù)源、合同協(xié)議、相關系統(tǒng),以及在被評
估方外部公共場所安裝圖像采集、個人身份識別設備的情況等;
b)數(shù)據(jù)存儲情況,如數(shù)據(jù)存儲方式、數(shù)據(jù)中心、存儲系統(tǒng)(如
數(shù)據(jù)庫、大數(shù)據(jù)平臺、云存儲、網(wǎng)盤、存儲介質(zhì)等)、外部存儲機構(gòu)、
存儲地點、存儲期限、備份冗余策略等;
13
c)數(shù)據(jù)傳輸情況,如數(shù)據(jù)傳輸途徑和方式(如互聯(lián)網(wǎng)、VPN、
物理專線等在線通道情況,采用介質(zhì)等離線傳輸情況)、傳輸協(xié)議、
內(nèi)部數(shù)據(jù)共享、數(shù)據(jù)接口等;
d)數(shù)據(jù)使用和加工情況,如數(shù)據(jù)使用目的、方式、范圍、場景、
算法規(guī)則、相關系統(tǒng)和部門,數(shù)據(jù)清洗、轉(zhuǎn)換、標注等加工情況,應
用算法推薦技術(shù)提供互聯(lián)網(wǎng)信息服務的情況,核心數(shù)據(jù)、重要數(shù)據(jù)或
個人信息委托處理、共同處理的情況等;
e)數(shù)據(jù)提供情況,如數(shù)據(jù)提供(數(shù)據(jù)共享、數(shù)據(jù)交易,因合并、
分立、解散、被宣告破產(chǎn)等原因需要轉(zhuǎn)移數(shù)據(jù)等)的目的、方式、范
圍、數(shù)據(jù)接收方、合同協(xié)議,對外提供的個人信息和重要數(shù)據(jù)的種類、
數(shù)量、范圍、敏感程度、保存期限等;
f)數(shù)據(jù)公開情況,如數(shù)據(jù)公開的目的、方式、對象范圍、受眾
數(shù)量、行業(yè)、組織、地域等;
g)數(shù)據(jù)刪除情況,如數(shù)據(jù)刪除情形、刪除方式、數(shù)據(jù)歸檔、介
質(zhì)銷毀等;
h)數(shù)據(jù)出境情況,是否存在個人信息或重要數(shù)據(jù)出境,如跨境
業(yè)務、跨境辦公、境外上市、使用境外云服務或數(shù)據(jù)中心、國際交流
合作等場景的數(shù)據(jù)出境情況。
5.5安全措施調(diào)研
調(diào)研已有安全措施情況,包括但不限于:
a)已開展的等級保護測評、商用密碼應用安全性評估、安全檢
測、風險評估、安全認證、合規(guī)審計情況,及發(fā)現(xiàn)問題的整改情況;
14
b)數(shù)據(jù)安全管理組織、人員及制度情況;
c)防火墻、入侵檢測、入侵防御等網(wǎng)絡安全設備及策略情況;
d)身份鑒別與訪問控制情況;
e)網(wǎng)絡安全漏洞管理及修復情況;
f)VPN等遠程管理軟件的用戶及管理情況;
g)設備、系統(tǒng)及用戶的賬號口令管理情況;
h)加密、脫敏、去標識化等安全技術(shù)應用情況;
i)3年內(nèi)發(fā)生的網(wǎng)絡和數(shù)據(jù)安全事件、攻擊威脅情況。如事件名
稱、數(shù)據(jù)類型和數(shù)量、發(fā)生原因、級別、處置措施、整改措施等,重
大事件需提供事件調(diào)查評估報告;近3年發(fā)生的數(shù)據(jù)安全事件處置、
記錄、整改和上報情況;實際環(huán)境中通過檢測工具、監(jiān)測系統(tǒng)、日志
審計等發(fā)現(xiàn)的威脅;近期公開發(fā)布的社會或特定行業(yè)威脅事件、威脅
預警;其他可能面臨的數(shù)據(jù)泄露、竊取、篡改、破壞/損毀、丟失、
濫用、非法獲取、非法利用、非法提供等安全威脅。
6風險識別
針對各個評估對象,從數(shù)據(jù)安全管理、數(shù)據(jù)處理活動、數(shù)據(jù)安全
技術(shù)、個人信息保護等方面,通過多種評估手段識別可能存在的數(shù)據(jù)
安全風險隱患。已開展的檢測評估工作報告,可在分析評估結(jié)果真實
性、有效性的基礎上視情采納。
6.1數(shù)據(jù)安全管理
6.1.1安全管理制度
6.1.1.1數(shù)據(jù)安全制度體系
15
針對數(shù)據(jù)安全制度體系建設情況,應重點評估:
a)數(shù)據(jù)安全總體策略、方針、目標和原則制定情況;
b)數(shù)據(jù)安全管理工作規(guī)劃或工作方案制定情況;
c)數(shù)據(jù)分類分級、數(shù)據(jù)安全評估、數(shù)據(jù)訪問權(quán)限管理、數(shù)據(jù)全
生命周期管理、數(shù)據(jù)安全應急響應、數(shù)據(jù)合作方管理、數(shù)據(jù)脫敏、數(shù)
據(jù)加密、數(shù)據(jù)安全審計、數(shù)據(jù)資產(chǎn)管理、大數(shù)據(jù)平臺安全等制度建設
情況;
d)關鍵崗位的數(shù)據(jù)安全管理操作規(guī)程建設情況;
e)制度內(nèi)容與國家和行業(yè)數(shù)據(jù)安全法律法規(guī)和監(jiān)管要求的符合
情況。
6.1.1.2數(shù)據(jù)安全制度落實
針對被評估方數(shù)據(jù)安全制度落實情況,應重點評估:
a)網(wǎng)絡安全責任制、數(shù)據(jù)安全責任制落實情況,網(wǎng)絡安全和數(shù)
據(jù)安全事件責任查處情況;
b)數(shù)據(jù)安全制度的制定、評審、發(fā)布流程建設情況;
c)數(shù)據(jù)安全制度的定期審核和更新情況;
d)制度發(fā)布范圍是否覆蓋全面,發(fā)布方式是否正規(guī)、有效;
e)數(shù)據(jù)安全制度落實情況,是否具備操作規(guī)程、記錄表單等制
度落實證明材料;
f)制度落實監(jiān)督檢查機制。
針對重要數(shù)據(jù)處理者,還應當評估以下內(nèi)容:
a)對數(shù)據(jù)處理活動定期開展數(shù)據(jù)安全風險評估的情況;
16
b)向有關部門報送評估報告情況,風險評估報告至少應包含處
理的重要數(shù)據(jù)的種類、數(shù)量,開展數(shù)據(jù)處理活動的情況,面臨的數(shù)據(jù)
安全風險及其應對措施等。
6.1.2安全組織機構(gòu)
6.1.2.1數(shù)據(jù)安全組織架構(gòu)
針對被評估方數(shù)據(jù)安全組織架構(gòu)建設情況,應重點評估:
a)數(shù)據(jù)安全管理機構(gòu)和職能設置情況;
b)數(shù)據(jù)安全負責人和職能設置情況;
c)單位高層人員參與數(shù)據(jù)安全決策情況;
d)對組織內(nèi)部的數(shù)據(jù)安全管理執(zhí)行情況、數(shù)據(jù)操作行為等進行
安全監(jiān)督的情況;
e)數(shù)據(jù)安全人員和資源投入情況與組織數(shù)據(jù)安全保護需求適應
性。
6.1.2.2數(shù)據(jù)安全崗位設置
針對被評估方數(shù)據(jù)安全崗位設置情況,應重點評估:
a)數(shù)據(jù)庫管理員、操作員及安全審計人員、安全運維人員、數(shù)
據(jù)備份管理人員、數(shù)據(jù)恢復管理人員等數(shù)據(jù)安全關鍵崗位設置情況,
及職責分離、專人專崗等原則落實情況;
b)業(yè)務部門、信息系統(tǒng)建設部門、信息系統(tǒng)運維部門數(shù)據(jù)安全
人員設置情況,數(shù)據(jù)安全管理要求執(zhí)行情況;
c)特權(quán)賬戶所有者、關鍵數(shù)據(jù)處理崗位等數(shù)據(jù)安全關鍵崗位設
立雙人雙崗情況。
17
6.1.3分類分級管理
6.1.3.1數(shù)據(jù)資產(chǎn)管理
針對數(shù)據(jù)資產(chǎn)管理情況,應重點評估:
a)數(shù)據(jù)資產(chǎn)臺賬建設、更新、維護情況;
b)數(shù)據(jù)資產(chǎn)梳理是否全面,是否能夠覆蓋數(shù)據(jù)庫、大數(shù)據(jù)存儲
組件、云上對象存儲或網(wǎng)盤等存儲工具及辦公計算機、U盤、光盤等
存儲介質(zhì)中的數(shù)據(jù);
c)通過數(shù)據(jù)資產(chǎn)管理等工具對數(shù)據(jù)資產(chǎn)清單及時更新、維護的
情況;
d)采用技術(shù)手段定期對數(shù)據(jù)資產(chǎn)進行掃描的情況,及發(fā)現(xiàn)識別
個人信息、重要數(shù)據(jù)的能力。
6.1.3.2數(shù)據(jù)分類分級制度
針對數(shù)據(jù)分類分級制度建設情況,應重點評估:
a)數(shù)據(jù)分類分級保護制度建設情況,是否符合國家、行業(yè)和地
方的數(shù)據(jù)分類分級規(guī)范要求;
b)數(shù)據(jù)分類分級管理情況,及核心數(shù)據(jù)和重要數(shù)據(jù)目錄建立及
維護情況;
c)是否在相關制度中明確了數(shù)據(jù)分類管理、分級保護策略,數(shù)
據(jù)分類分級保護措施是否落實在數(shù)據(jù)訪問權(quán)限申請、保護措施部署等
方面;
d)數(shù)據(jù)分類分級變更和審核流程情況;
e)個人信息分類分級管理情況。
18
6.1.3.3數(shù)據(jù)分類分級保護
針對數(shù)據(jù)分類分級保護情況,應重點評估:
a)是否對處理的個人信息和重要數(shù)據(jù)進行明確標識;
b)按照數(shù)據(jù)級別建設覆蓋全流程數(shù)據(jù)處理活動的安全措施情
況;
c)數(shù)據(jù)分類分級標識或數(shù)據(jù)資產(chǎn)管理工具建設情況,是否具有
自動化標識能力,是否具有數(shù)據(jù)標識結(jié)果發(fā)布、審核等能力;
d)按照相關重要數(shù)據(jù)目錄或規(guī)定,評估重要數(shù)據(jù)并進行重點保
護的情況;
e)按照相關核心數(shù)據(jù)目錄或規(guī)定,評估核心數(shù)據(jù)并進行嚴格管
理的情況。
6.1.4人員安全管理
6.1.4.1人員錄用
針對人員錄用情況,應重點評估:
a)重要崗位員工錄用前背景調(diào)查情況;
b)數(shù)據(jù)處理關鍵崗位人員錄用,對其數(shù)據(jù)安全意識或?qū)I(yè)能力
進行考核的情況。
6.1.4.2保密協(xié)議
針對保密協(xié)議簽訂情況,應重點評估:
a)員工工作紀律和工作要求中是否明確規(guī)定員工禁止的數(shù)據(jù)安
全相關行為
19
b)是否與所有涉及數(shù)據(jù)服務的人員簽訂安全責任承諾或保密協(xié)
議,與數(shù)據(jù)安全關鍵崗位人員簽訂數(shù)據(jù)安全崗位責任協(xié)議;
c)在重要崗位人員調(diào)離或終止勞動合同前,是否明確并告知其
繼續(xù)履行有關信息的保密義務要求,并簽訂保密承諾書。
6.1.4.3轉(zhuǎn)崗離崗
針對人員轉(zhuǎn)崗離崗管理情況,應重點評估:
a)在人員轉(zhuǎn)崗或離崗時,是否及時終止或變更完成相關人員數(shù)
據(jù)操作權(quán)限,并明確有關人員后續(xù)的數(shù)據(jù)保護管理權(quán)限和保密責任;
b)對終止勞動合同的人員,是否及時終止并收回其系統(tǒng)權(quán)限及
數(shù)據(jù)權(quán)限,明確告知其繼續(xù)履行有關信息的保密義務要求。
6.1.4.4數(shù)據(jù)安全培訓
針對人員數(shù)據(jù)安全培訓情況,應重點評估:
a)數(shù)據(jù)安全培訓計劃制定、更新情況;
b)開展數(shù)據(jù)安全意識教育培訓,并保留相關記錄情況;
c)是否對數(shù)據(jù)安全崗位人員每年至少進行1次數(shù)據(jù)安全專項培
訓,對關鍵崗位人員進行定期數(shù)據(jù)安全技能考核情況。
6.1.5合作外包管理
6.1.5.1合作方管理機制
針對合作方管理機制建設情況,應重點評估:
a)數(shù)據(jù)合作方安全管理機制建設情況,如對合作方或外包服務
機構(gòu)的選擇、評價、管理、監(jiān)督機制;
b)是否對數(shù)據(jù)合作方或外包服務機構(gòu)的安全能力進行評估;
20
c)對外包服務機構(gòu)、人員履行安全責任義務的監(jiān)督檢查情況;
d)外包人員現(xiàn)場服務安全管理情況;
e)對外包服務商的技術(shù)依賴程度,對委托處理數(shù)據(jù)的控制和管
理能力。
6.1.5.2合作協(xié)議約束
針對合作協(xié)議約束情況,應重點評估:
a)服務合同、承諾及安全保密協(xié)議情況,是否通過合同協(xié)議等
方式對接收、使用本單位數(shù)據(jù)的合作方的數(shù)據(jù)使用行為進行約束;
b)是否在合作協(xié)議中明確了數(shù)據(jù)處理目的、方式、范圍,安全
保護責任、數(shù)據(jù)返還或銷毀要求、保密約定及違約責任和處罰條款等;
c)合同、協(xié)議中,數(shù)據(jù)處理者與合作方、外包服務商間的數(shù)據(jù)
安全責任界定情況。
6.1.5.3外包人員訪問權(quán)限
針對外包人員訪問權(quán)限管理情況,應重點評估:
a)外包人員對數(shù)據(jù)與系統(tǒng)的訪問、修改權(quán)限是否限于最小必要
范圍;
b)能夠在測試環(huán)境下或使用測試數(shù)據(jù)完成的,是否向外包人員
開放了生產(chǎn)環(huán)境權(quán)限或真實數(shù)據(jù);
c)外包人員數(shù)據(jù)導出操作或數(shù)據(jù)外發(fā)操作的監(jiān)督管理情況;
d)外包人員對敏感數(shù)據(jù)的訪問及操作能否被實時監(jiān)督或監(jiān)測;
e)數(shù)據(jù)外包服務賬號及訪問權(quán)限管理情況;
f)外包人員遠程訪問操作系統(tǒng)或數(shù)據(jù)的情況。
21
6.1.5.4第三方接入與數(shù)據(jù)回收
針對第三方接入與數(shù)據(jù)回收情況,應重點評估:
a)是否對合作方接入的系統(tǒng)、使用的技術(shù)工具進行了技術(shù)檢測,
或合作方提供專業(yè)第三方機構(gòu)評估的數(shù)據(jù)安全報告,避免引入木馬、
后門等;
b)為完成技術(shù)或服務目的向合作方提供的數(shù)據(jù),在合作結(jié)束后
是否進行了回收,是否要求合作方對數(shù)據(jù)進行刪除;
c)外包服務到期后,賬號注銷、數(shù)據(jù)回收、數(shù)據(jù)刪除銷毀等管
理情況;
d)為完成技術(shù)或服務目的向合作方提供的系統(tǒng)權(quán)限和接口,在
合作結(jié)束后是否進行了停用或下線。
6.1.5.5政務數(shù)據(jù)委托處理
涉及政務部門或針對法律、法規(guī)授權(quán)的具有管理公共事務職能的
組織委托處理政務數(shù)據(jù)的情形,應重點評估:
a)委托他人建設、維護電子政務系統(tǒng),存儲、加工政務數(shù)據(jù),
是否經(jīng)過嚴格的批準程序,是否以合同等手段監(jiān)督受托方履行相應的
數(shù)據(jù)安全保護義務;
b)政務數(shù)據(jù)受托方依照法律、法規(guī)的規(guī)定和合同約定履行數(shù)據(jù)
安全保護義務的情況,是否擅自留存、使用、泄露或者向他人提供政
務數(shù)據(jù);
c)支撐電子政務相關系統(tǒng)運行的相關服務或系統(tǒng)的安全措施,
是否滿足電子政務系統(tǒng)管理和相關安全要求。
22
6.1.6安全威脅和應急管理
6.1.6.1安全威脅和事件
識別安全威脅和安全事件情況,包括但不限于:
a)近3年發(fā)生的網(wǎng)絡安全或數(shù)據(jù)安全事件信息及其處置、記錄、
整改和上報情況,如事件名稱、影響對象、發(fā)生時間和頻次、發(fā)生原
因、外部威脅、事件級別、處置措施、整改措施等,重大事件需提供
事件調(diào)查評估報告;
b)近1年通過安全工具、日志審計、安全測評、合規(guī)自查等發(fā)
現(xiàn)的安全威脅、違規(guī)行為及其頻率統(tǒng)計;
c)實際環(huán)境中通過監(jiān)測系統(tǒng)、檢測工具等發(fā)現(xiàn)的攻擊威脅情況;
d)近期公布或曝光的同行業(yè)、類似業(yè)務模式的威脅事件、威脅
預警。
6.1.6.2安全應急管理
針對數(shù)據(jù)安全應急管理情況,重點評估:
a)數(shù)據(jù)安全事件應急預案制定和修訂情況,是否定義數(shù)據(jù)安全
事件類型,明確不同類別級別事件的處置流程和方法;
b)數(shù)據(jù)安全應急響應及處置機制建設情況,發(fā)生數(shù)據(jù)安全事件
時是否立即采取處置措施,是否按照規(guī)定及時告知用戶并向有關主管
部門報告;
c)數(shù)據(jù)安全事件應急演練情況;
d)數(shù)據(jù)處理活動安全風險監(jiān)測情況,發(fā)現(xiàn)數(shù)據(jù)安全缺陷、漏洞
等風險時,是否立即采取補救措施;
23
e)安全事件對個人、其他組織造成危害的,是否將安全事件和
風險情況、危害后果、已經(jīng)采取的補救措施等通知利害關系人,無法
通知的是否采取公告等其他方式告知;
f)面向社會提供服務的數(shù)據(jù)處理者是否建立便捷的數(shù)據(jù)安全相
關投訴舉報渠道,以及近3年的數(shù)據(jù)安全投訴舉報處置、記錄和整改
情況,是否存在侵害用戶個人信息合法權(quán)益的情況。
6.1.7開發(fā)運維管理
針對開發(fā)運維管理情況,應重點評估:
a)新應用開發(fā)審核流程建設情況,進行數(shù)據(jù)處理需求安全合規(guī)
審核情況;
b)開發(fā)程序的修改、更新、發(fā)布的批準授權(quán)和版本控制流程;
c)工程實施、驗收、交付的安全管理情況;
d)對開發(fā)代碼、測試數(shù)據(jù)的安全管理情況;
e)產(chǎn)品或業(yè)務上線前進行安全評估的情況;
f)開發(fā)測試環(huán)境和實際運行環(huán)境的隔離情況、測試數(shù)據(jù)和測試
結(jié)果的控制情況;
g)開發(fā)測試中使用真實個人信息、核心數(shù)據(jù)、重要數(shù)據(jù)情況,
開發(fā)測試前對相關數(shù)據(jù)進行去標識化、脫敏處理(測試確需信息除外)
情況;
h)對開發(fā)和運維人員行為的監(jiān)督和審計情況;
i)遠程運維的審批、管理和安全防護措施;
24
j)第三方SDK或開源軟件的運行維護、二次開發(fā)等技術(shù)資料完
備性。
6.1.8云數(shù)據(jù)安全
被評估對象使用云計算服務時,應重點評估:
a)云服務提供者、第三方廠商、云租戶的安全責任劃分和落實
情況;
b)上云數(shù)據(jù)的安全審核和管理情況;
c)云安全產(chǎn)品服務的使用和配置情況;
d)對云上操作行為的安全審計情況;
e)云用戶賬號和權(quán)限管理情況;
f)私有云遠程運維安全管理情況;
g)云上承載用戶個人信息、重要數(shù)據(jù)、核心數(shù)據(jù)情況,是否對
重要數(shù)據(jù)、敏感個人信息實施增強的安全防護;
被評估對象是云計算服務提供者時,應重點評估:
a)公有云、社區(qū)云等不同類型云平臺間邊界防護情況;
b)租戶與云平臺、數(shù)據(jù)中心間數(shù)據(jù)傳輸安全防護情況;
c)針對不同服務模式、部署模式、產(chǎn)品和服務,云平臺對相關
方的數(shù)據(jù)安全責任界面劃定情況及合法合規(guī)性;
d)是否通過合同協(xié)議等方式,與租戶劃清云數(shù)據(jù)安全責任邊界,
并履行相應數(shù)據(jù)安全責任;
e)發(fā)生數(shù)據(jù)安全風險或事件時,為租戶提供事件報告、應急處
置等協(xié)同保障措施情況;
25
f)收集租戶數(shù)據(jù)情況,是否識別重要數(shù)據(jù)、個人信息,收集方
式是否安全合理,是否存在超范圍收集;
g)計算、存儲、網(wǎng)絡、數(shù)據(jù)庫、安全等產(chǎn)品安全配置情況;
h)第三方組件安全核查、漏洞修復情況;
i)云產(chǎn)品漏洞更新和推送情況,是否會及時提供補丁推送、跟
進用戶漏洞更新等情況;
j)云平臺提供的基礎安全防護能力情況;
k)云產(chǎn)品對用戶高風險操作的提示情況;
l)對云租戶的身份管理和訪問控制情況;
m)云平臺保障租戶數(shù)據(jù)安全的相關制度和安全措施;
n)約定服務到期、欠費、提前終止等情形下,云數(shù)據(jù)刪除和個
人信息權(quán)益保障等情況;
o)云數(shù)據(jù)備份和恢復機制是否完善,數(shù)據(jù)備份策略、備份周期、
備份存儲、數(shù)據(jù)恢復策略,恢復驗證等是否符合安全需要;
p)云平臺開展數(shù)據(jù)安全風險評估、云計算服務安全評估等情況;
q)云平臺基礎設施部署和運維情況;
r)云安全管理中心管控情況;
s)云數(shù)據(jù)遷移安全保障情況;
t)云平臺數(shù)據(jù)出境安全情況。
6.2數(shù)據(jù)處理活動
6.2.1數(shù)據(jù)收集
6.2.1.1數(shù)據(jù)收集合法正當性
26
針對數(shù)據(jù)收集合法正當性情況,應重點評估:
a)數(shù)據(jù)收集的合法性、正當性,是否存在竊取、超范圍收集、
未經(jīng)合法授權(quán)收集或者以其他非法方式獲取數(shù)據(jù)的情況,數(shù)據(jù)收集目
的和范圍是否合法;
b)違反法律、行政法規(guī)關于收集使用數(shù)據(jù)目的、范圍相關要求,
收集數(shù)據(jù)的情況。
6.2.1.2通過第三方收集數(shù)據(jù)
重點評估從外部機構(gòu)收集數(shù)據(jù)的安全情況:
a)通過合同協(xié)議等合法方式,約定從外部機構(gòu)收集的數(shù)據(jù)范圍、
收集方式、使用目的和授權(quán)同意情況;
b)對外部數(shù)據(jù)源進行鑒別和記錄的情況;
c)數(shù)據(jù)的真實性及來源的可靠性;
d)對外部收集數(shù)據(jù)的合法性、安全性和授權(quán)同意情況進行審核
的情況。
6.2.1.3數(shù)據(jù)質(zhì)量控制
針對數(shù)據(jù)質(zhì)量控制情況,應重點評估:
a)數(shù)據(jù)質(zhì)量管理制度建設情況,對收集數(shù)據(jù)質(zhì)量和管理措施是
否進行明確要求;
b)安全管理和操作規(guī)范對數(shù)據(jù)清洗、轉(zhuǎn)換和加載等行為是否進
行明確要求;
c)數(shù)據(jù)質(zhì)量管理和監(jiān)控的情況,對異常數(shù)據(jù)及時告警或更正采
取的手段措施;
27
d)收集數(shù)據(jù)監(jiān)控、過程記錄等情況,以及安全措施應用情況;
e)采用人工檢查、自動檢查或其他技術(shù)手段對數(shù)據(jù)的真實性、
準確性、完整性校驗情況。
6.2.1.4數(shù)據(jù)收集方式
針對數(shù)據(jù)收集方式,應重點評估:
a)采用自動化工具訪問、收集數(shù)據(jù)的,違反法律、行政法規(guī)、
部門規(guī)章或協(xié)議約定情況,侵犯他人知識產(chǎn)權(quán)等合法權(quán)益情況;
b)采用自動化工具收集時,對數(shù)據(jù)收集范圍的明確情況,收集
與提供服務無關數(shù)據(jù)的情況;
c)采用自動化工具收集數(shù)據(jù)以及該方式對網(wǎng)絡服務的性能、功
能帶來的影響情況;
d)通過人工方式采集數(shù)據(jù)的,是否對數(shù)據(jù)采集人員嚴格管理,
要求將采集數(shù)據(jù)直接報送到相關人員或系統(tǒng),采集任務完成后及時刪
除采集人員留存的數(shù)據(jù)。
6.2.1.5數(shù)據(jù)收集設備及環(huán)境安全
針對數(shù)據(jù)收集設備及環(huán)境安全情況,應重點評估:
a)檢測數(shù)據(jù)收集終端或設備的安全漏洞,是否存在數(shù)據(jù)泄露風
險;
b)人工采集數(shù)據(jù)泄露風險,通過人員權(quán)限管控、信息碎片化等
方式,對人工采集數(shù)據(jù)環(huán)境進行安全管控情況;
c)客戶端敏感信息留存風險,檢測App、Web等客戶端完成相
關業(yè)務后,是否留存敏感個人信息或重要數(shù)據(jù)。
28
6.2.2數(shù)據(jù)存儲
6.2.2.1數(shù)據(jù)存儲適當性
針對數(shù)據(jù)存儲適當性,應重點評估:
a)數(shù)據(jù)存儲安全策略和操作規(guī)程的建設落實情況;
b)存儲位置、期限、方式的適當性;
c)永久存儲數(shù)據(jù)類型的必要性。
6.2.2.2邏輯存儲安全
針對邏輯存儲安全情況,應重點評估:
a)數(shù)據(jù)庫的賬號權(quán)限管理、訪問控制、日志管理、加密管理、
版本升級等方面要求的落實情況;
b)檢測邏輯存儲系統(tǒng)安全漏洞,查看安全漏洞修復、處置情況;
c)實施限制數(shù)據(jù)庫管理、運維等人員操作行為的安全管理措施
情況;
d)脫敏后的數(shù)據(jù)與可用于恢復數(shù)據(jù)的信息分開存儲的情況;
e)對敏感個人信息、重要數(shù)據(jù)進行加密存儲情況及加密措施有
效性;
f)數(shù)據(jù)存儲在第三方云平臺、數(shù)據(jù)中心等外部區(qū)域的安全管理、
訪問控制情況;
g)根據(jù)安全級別、重要性、量級、使用頻率等因素,對數(shù)據(jù)分
域分級差異化存儲安全管控情況;
h)重要數(shù)據(jù)和核心數(shù)據(jù)存儲的防勒索檢測機制情況。
6.2.2.3存儲介質(zhì)安全
29
針對存儲介質(zhì)安全情況,應重點評估:
a)存儲介質(zhì)(含移動存儲介質(zhì),下同)的使用、管理及資產(chǎn)標
識情況;
b)存儲介質(zhì)安全管理規(guī)范建設情況,是否明確對存儲介質(zhì)存儲
數(shù)據(jù)的安全要求;
c)對存儲介質(zhì)進行定期或隨機性安全檢查情況;
d)存儲介質(zhì)訪問和使用行為的記錄和審計情況。
6.2.3數(shù)據(jù)傳輸
6.2.3.1傳輸鏈路安全性
針對數(shù)據(jù)傳輸鏈路安全性,應重點評估:
a)數(shù)據(jù)傳輸安全策略和操作規(guī)程的建設落實情況;
b)敏感個人信息和重要數(shù)據(jù)傳輸加密情況及加密措施有效性,
是否選用安全的密碼算法;
c)個人信息和重要數(shù)據(jù)傳輸進行完整性保護情況;
d)數(shù)據(jù)傳輸通道部署身份鑒別、安全配置、密碼算法配置、密
鑰管理等防護措施情況;
e)數(shù)據(jù)傳輸、接收的記錄和安全審計情況;
f)采取安全傳輸協(xié)議等安全措施情況;
g)數(shù)據(jù)異常傳輸檢測發(fā)現(xiàn)及處置情況;
h)制定數(shù)據(jù)跨組織傳輸管理規(guī)則,及跨組織數(shù)據(jù)傳輸安全技術(shù)
措施建立情況。
6.2.3.2傳輸鏈路可靠性
30
針對數(shù)據(jù)傳輸鏈路的可靠性,應重點評估:
a)網(wǎng)絡傳輸鏈路的可用情況,包括對關鍵網(wǎng)絡傳輸鏈路、網(wǎng)絡
設備節(jié)點實行冗余建設,建立容災方案和宕機替代方案等情況;
b)點對點傳輸中是否存在傳輸經(jīng)過第三方、被第三方緩存情況。
6.2.4數(shù)據(jù)使用和加工
6.2.4.1數(shù)據(jù)使用和加工合法性
針對數(shù)據(jù)使用和加工合法性,應重點評估:
a)使用和加工數(shù)據(jù)時,遵守法律、行政法規(guī),尊重社會公德和
倫理,遵守商業(yè)道德和職業(yè)道德等情況;
b)是否存在危害國家安全、公共利益的數(shù)據(jù)使用和加工行為,
損害個人、組織合法權(quán)益的數(shù)據(jù)使用和加工行為;
c)是否制作、發(fā)布、復制、傳播違法信息;
d)應用算法推薦技術(shù)、深度合成技術(shù)提供互聯(lián)網(wǎng)信息服務、生
成式AI技術(shù)提供服務的,是否按照《互聯(lián)網(wǎng)信息服務算法推薦管理
規(guī)定》《互聯(lián)網(wǎng)信息服務深度合成管理規(guī)定》等規(guī)定開展相關工作。
6.2.4.2數(shù)據(jù)正當使用
針對數(shù)據(jù)正當使用情況,應重點評估:
a)數(shù)據(jù)使用加工安全策略和操作規(guī)程的建設落實情況;
b)數(shù)據(jù)使用是否獲得數(shù)據(jù)提供方、數(shù)據(jù)主體等相關方授權(quán);
c)數(shù)據(jù)使用行為與承諾或用戶協(xié)議的一致性;
d)開展數(shù)據(jù)處理活動以及研究開發(fā)數(shù)據(jù)新技術(shù),是否有利于促
進經(jīng)濟社會發(fā)展,增進人民福祉,符合社會公德和倫理;
31
e)使用數(shù)據(jù)開展用戶畫像、信息推送、內(nèi)容呈現(xiàn)等業(yè)務,造成
用戶受不公平的價格待遇、平臺公共競爭秩序受影響、平臺內(nèi)勞動者
正當權(quán)益受損害等風險情況;
f)數(shù)據(jù)使用加工目的、方式、范圍,與行政許可、合同授權(quán)等
的一致性;
g)是否存在個人信息和重要數(shù)據(jù)濫用情況。
6.2.4.3數(shù)據(jù)導入導出
針對數(shù)據(jù)導入導出情況,應重點評估:
a)數(shù)據(jù)導出安全評估和授權(quán)審批流程建設情況;
b)導入導出審計策略和日志管理機制建設情況;
c)導出權(quán)限管理、導出操作記錄情況;
d)導出數(shù)據(jù)的存儲介質(zhì)的標識、加密、使用、銷毀管理情況;
e)定期對個人信息和重要數(shù)據(jù)導出行為進行安全審計情況;
f)對導入數(shù)據(jù)的格式、安全性和完整性校驗情況。
6.2.4.4數(shù)據(jù)處理環(huán)境
針對數(shù)據(jù)處理環(huán)境安全情況,應重點評估:
a)數(shù)據(jù)處理環(huán)境設置身份鑒別、訪問控制、隔離存儲、加密、
脫敏等安全措施情況;
b)大數(shù)據(jù)平臺等處理組件按照基線要求進行安全配置、配置核
查情況;
c)處理環(huán)境中的安全漏洞情況,已發(fā)現(xiàn)漏洞的處置情況。
6.2.4.5數(shù)據(jù)使用和加工安全措施
32
針對數(shù)據(jù)使用和加工安全措施情況,應重點評估:
a)在數(shù)據(jù)清洗、轉(zhuǎn)換、建模、分析、挖掘等加工過程中,對數(shù)
據(jù)特別是個人信息和重要數(shù)據(jù)的保護情況;
b)數(shù)據(jù)防泄漏措施建設情況;
c)數(shù)據(jù)使用加工過程中采取的數(shù)據(jù)脫敏、水印溯源等安全保護
措施情況;
d)數(shù)據(jù)訪問與操作行為的最小化授權(quán)、訪問控制、審批等管理
情況;
e)數(shù)據(jù)使用權(quán)限管理情況,如是否存在未授權(quán)訪問、超范圍授
權(quán)、權(quán)限未及時收回、特權(quán)賬號設置不合理等情況;
f)數(shù)據(jù)加工過程中對個人信息、重要數(shù)據(jù)等敏感數(shù)據(jù)的操作行
為記錄、定期審計情況;
g)高風險行為審計及回溯工作開展情況;
h)委托加工數(shù)據(jù)的,是否明確約定受托方的安全保護義務,并
采取技術(shù)措施或其他約束手段防止受托方非法留存、擴散數(shù)據(jù)。
6.2.5數(shù)據(jù)提供
6.2.5.1數(shù)據(jù)提供合法正當必要性
針對數(shù)據(jù)提供合法正當必要性,應重點評估:
a)數(shù)據(jù)對外提供的目的、方式、范圍的合法性、正當性、必要
性;
b)數(shù)據(jù)提供的依據(jù)和目的是否合理、明確;
33
c)數(shù)據(jù)提供是否遵守法律法規(guī)和監(jiān)管政策要求,是否存在非法
買賣、提供他人個人信息或重要數(shù)據(jù)行為;
d)對外提供的個人信息和重要數(shù)據(jù)范圍,是否限于實現(xiàn)處理目
的的最小范圍。
6.2.5.2數(shù)據(jù)提供管理
針對數(shù)據(jù)提供管理情況,應重點評估:
a)數(shù)據(jù)提供安全策略和操作規(guī)程的建設落實情況;
b)數(shù)據(jù)對外提供的審批情況;
c)對外提供數(shù)據(jù)前,數(shù)據(jù)安全風險評估情況和個人信息保護影
響評估情況;
d)簽訂合同協(xié)議情況,是否在合同協(xié)議中明確了處理數(shù)據(jù)的目
的、方式、范圍、數(shù)據(jù)安全保護措施、安全責任義務及罰則;
e)開展共享、交易、委托處理、向境外提供數(shù)據(jù)等高風險數(shù)據(jù)
處理活動前的安全評估情況;
f)監(jiān)督數(shù)據(jù)接收方到期返還、刪除數(shù)據(jù)的情況;
g)向境外執(zhí)法機構(gòu)提供境內(nèi)數(shù)據(jù)的情況;
h)核心數(shù)據(jù)跨主體流動前是否經(jīng)過國家有關部門評估。
6.2.5.3數(shù)據(jù)提供技術(shù)措施
針對數(shù)據(jù)提供技術(shù)措施情況,應重點評估:
a)對外提供的敏感數(shù)據(jù)是否進行加密及加密有效性;
b)對所提供數(shù)據(jù)及數(shù)據(jù)提供過程的監(jiān)控審計情況;
c)對外提供數(shù)據(jù)時采取簽名、添加水印、脫敏等安全措施情況;
34
d)跟蹤記錄數(shù)據(jù)流量、接收者信息及處理操作信息情況,記錄
日志是否完備、是否能夠支撐數(shù)據(jù)安全事件溯源;
e)數(shù)據(jù)對外提供的安全保障措施及有效性;
f)多方安全計算、聯(lián)邦學習等技術(shù)應用安全情況。
6.2.5.4數(shù)據(jù)接收方
針對數(shù)據(jù)接收方情況,應重點評估:
a)數(shù)據(jù)接收方的誠信狀況、違法違規(guī)等情況;
b)數(shù)據(jù)接收方處理數(shù)據(jù)的目的、方式、范圍等的合法性、正當
性、必要性;
c)接收方是否承諾具備保障數(shù)據(jù)安全的管理、技術(shù)措施和能力
并履行責任義務;
d)是否考核接收方的數(shù)據(jù)保護能力,掌握其發(fā)生的歷史網(wǎng)絡安
全、數(shù)據(jù)安全事件處置情況;
e)對接收方數(shù)據(jù)使用、再轉(zhuǎn)移、對外提供和安全保護的監(jiān)督情
況。
6.2.5.5數(shù)據(jù)轉(zhuǎn)移安全
針對因合并、分立、解散、被宣告破產(chǎn)等原因向外轉(zhuǎn)移數(shù)據(jù),或
承接其他數(shù)據(jù)處理者轉(zhuǎn)移數(shù)據(jù)等場景,重點評估:
a)是否向有關主管部門報告;
b)是否制定數(shù)據(jù)轉(zhuǎn)移方案;
c)接收方數(shù)據(jù)安全保障能力,是否滿足數(shù)據(jù)轉(zhuǎn)移后數(shù)據(jù)接收方
不降低現(xiàn)有數(shù)據(jù)安全保護水平風險;
35
d)沒有接收方的,對相關數(shù)據(jù)刪除處理情況。
6.2.5.6數(shù)據(jù)出境安全
針對數(shù)據(jù)出境安全情況,重點評估:
a)數(shù)據(jù)出境場景梳理是否合理、完整,是否覆蓋全部業(yè)務場景
和產(chǎn)品類別;
b)出境線路梳理是否合理、完整,是否覆蓋公網(wǎng)出境、專線出
境等情形;
c)涉及數(shù)據(jù)出境的,按照有關規(guī)定開展數(shù)據(jù)出境安全評估、個
人信息保護認證、個人信息出境標準合同簽訂的情況;
d)針對公網(wǎng)出境場景,監(jiān)測核查實際出境數(shù)據(jù)是否與申報內(nèi)容
一致。
6.2.6數(shù)據(jù)公開
6.2.6.1數(shù)據(jù)公開適當性
針對數(shù)據(jù)公開適當性,應重點評估:
a)數(shù)據(jù)公開目的、方式、范圍的適當性;
b)數(shù)據(jù)公開目的、方式、范圍與行政許可、合同授權(quán)的一致性;
c)公開的數(shù)據(jù)內(nèi)容與法律法規(guī)要求的符合程度;
d)對公開的數(shù)據(jù)進行必要的脫敏處理、數(shù)據(jù)水印、防爬取、權(quán)
限控制情況;
e)數(shù)據(jù)公開是否會帶來聚合性風險;基于被評估對象的已公開
數(shù)據(jù),結(jié)合社會經(jīng)驗、自然知識或其他公開信息,嘗試是否可以推斷
36
出涉密信息、被評估對象其他未曾公開的關聯(lián)信息,或其他對國家安
全、社會公共利益有影響的信息。
6.2.6.2數(shù)據(jù)公開管理
針對數(shù)據(jù)公開管理情況,應重點評估:
a)數(shù)據(jù)公開的安全制度、策略、操作規(guī)程和審核流程的建設落
實情況;
b)數(shù)據(jù)公開的條件、批準程序,涉及重大基礎設施的信息公開
是否經(jīng)過主管部門批準,涉及個人信息公開是否取得個人單獨同意;
c)數(shù)據(jù)公開前的安全評估情況,是否事前評估數(shù)據(jù)公開條件、
環(huán)境、權(quán)限、內(nèi)容等風險;
d)因法律法規(guī)、監(jiān)管政策的更新,對不宜公開的已公開數(shù)據(jù)的
處置情況;
e)對公開數(shù)據(jù)的脫敏處理、防爬取、數(shù)字水印等控制措施。
6.2.7數(shù)據(jù)刪除
6.2.7.1數(shù)據(jù)刪除管理
針對數(shù)據(jù)刪除管理情況,應重點評估:
a)數(shù)據(jù)刪除流程和審批機制的建設落實情況;
b)數(shù)據(jù)刪除安全策略和操作規(guī)程,是否明確數(shù)據(jù)銷毀對象、原
因、銷毀方式和銷毀要求及對應操作規(guī)程;
c)是否按照法律法規(guī)、合同約定、隱私政策等及時刪除數(shù)據(jù);
d)委托第三方進行數(shù)據(jù)處理的,是否在委托結(jié)束后監(jiān)督第三方
刪除或返還數(shù)據(jù);
37
e)數(shù)據(jù)刪除有效性、徹底性驗證情況,以及可能存在的多副本
同步刪除情況;
f)是否明確數(shù)據(jù)存儲期限,并于存儲期限到期后按期刪除數(shù)據(jù),
明確不可刪除數(shù)據(jù)的類型及原因;
g)緩存數(shù)據(jù)、到期備份數(shù)據(jù)的刪除情況。
6.2.7.2存儲介質(zhì)銷毀
針對存儲介質(zhì)銷毀情況,應重點評估:
a)存儲介質(zhì)銷毀管理制度和審批機制的建設落實情況;
b)介質(zhì)銷毀策略和操作規(guī)程,是否明確各類介質(zhì)的銷毀流程、
方式和要求,是否妥善處置銷毀的存儲介質(zhì);
c)存儲介質(zhì)銷毀過程的監(jiān)控、記錄情況;
d)軟硬件資產(chǎn)維護、報廢、銷毀管理情況等;
e)介質(zhì)銷毀措施有效性,是否對被銷毀的存儲介質(zhì)進行數(shù)據(jù)恢
復驗證;
f)是否按照數(shù)據(jù)分類分級,明確不同級別數(shù)據(jù)適當?shù)膭h除措施,
核心數(shù)據(jù)刪除是否采用存儲介質(zhì)銷毀方式。
6.2.8其他
對于即時通信、快遞物流、網(wǎng)上購物、網(wǎng)絡支付、網(wǎng)絡音視頻、
汽車、網(wǎng)絡預約汽車服務等數(shù)據(jù)處理活動的評估,可參照相應國家標
準、行業(yè)標準的具體細化要求評估風險。
6.3數(shù)據(jù)安全技術(shù)
6.3.1網(wǎng)絡安全防護
38
針對網(wǎng)絡安全防護情況,應重點評估:
a)網(wǎng)絡拓撲結(jié)構(gòu)、網(wǎng)絡區(qū)域劃分、IP地址分配、網(wǎng)絡帶寬設置
等網(wǎng)絡資源管理情況;
b)網(wǎng)絡隔離、邊界防護等措施的有效性;
c)安全策略和配置核查情況;
d)網(wǎng)絡訪問控制、安全審計情況;
e)安全漏洞發(fā)現(xiàn)及常見漏洞修復、處置情況;
f)異常流量、惡意代碼和釣魚郵件發(fā)現(xiàn)及處置情況;
g)外部攻擊、內(nèi)部攻擊、新型攻擊的發(fā)現(xiàn)和處置情況;
h)未授權(quán)連接內(nèi)網(wǎng)、外網(wǎng)、無線網(wǎng)等情況;
i)通信鏈路、網(wǎng)絡設備、計算設備等關鍵設備的冗余情況;
j)對第三方組件進行安全核查、修復、更新的情況;
k)服務器、數(shù)據(jù)庫、端口、數(shù)據(jù)資源在互聯(lián)網(wǎng)的暴露及管理情
況;
l)處理重要數(shù)據(jù)、核心數(shù)據(jù)的信息系統(tǒng),應當按照有關規(guī)定滿
足相應網(wǎng)絡安全等級保護要求;屬于關鍵信息基礎設施的,還應當符
合關鍵信息基礎設施安全保護要求。
6.3.2身份鑒別與訪問控制
6.3.2.1身份鑒別
針對身份鑒別措施情況,應重點評估:
a)建立用戶、設備、應用系統(tǒng)的身份鑒別機制情況,身份標識
是否具有唯一性;
39
b)身份鑒別信息是否具有復雜度要求并定期更換;
c)是否存在可繞過鑒別機制的訪問方式;
d)登錄失敗時采取結(jié)束會話、限制非法登錄次數(shù)、設置抑制時
間和網(wǎng)絡登錄連接超時自動退出等措施的情況;
e)當遠程管理時,是否采取必要措施防止鑒別信息在網(wǎng)絡傳輸
中被竊聽;
f)處理重要數(shù)據(jù)的信息系統(tǒng),采用口令技術(shù)、密碼技術(shù)、生物
技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對用戶進行鑒別的情況。
6.3.2.2訪問控制
針對數(shù)據(jù)訪問控制措施情況,應重點評估:
a)建立與數(shù)據(jù)類別級別相適應的訪問控制機制情況,是否限定
用戶可訪問數(shù)據(jù)范圍;
b)是否在數(shù)據(jù)訪問前設置身份認證等措施,防止數(shù)據(jù)的非授權(quán)
訪問;
c)數(shù)據(jù)訪問權(quán)限與訪問者的身份關聯(lián)情況;
d)數(shù)據(jù)訪問權(quán)限申請、審批機制的建設落實情況;
e)是否以滿足業(yè)務實際需要的最小化權(quán)限原則進行授權(quán)。
6.3.2.3授權(quán)管理
針對數(shù)據(jù)權(quán)限管理情況,應重點評估:
a)數(shù)據(jù)權(quán)限授權(quán)審批流程建設落實情況,是否明確用戶賬號分
配、開通、使用、變更、注銷等安全保障要求,是否對數(shù)據(jù)權(quán)限申請
和變更進行審核,是否嚴格控制管理員權(quán)限賬號數(shù)量;
40
b)系統(tǒng)管理員、安全管理員、安全審計員等人員角色分離設置
和權(quán)限管理情況;
c)系統(tǒng)權(quán)限分配表建設及更新情況,用戶賬號實際權(quán)限是否滿
足最少夠用、職權(quán)分離原則;
d)是否存在與權(quán)限申請審批結(jié)果不一致的情況;
e)是否存在多余、重復、過期的賬戶和角色;
f)是否存在共享賬戶和角色權(quán)限沖突的情況;
g)是否存在離職人員賬號未及時回收、沉默賬號、權(quán)限違規(guī)變
更等安全問題;
h)數(shù)據(jù)批量復制、下載、導出、修改、刪除等數(shù)據(jù)敏感操作是
否采取多人審批授權(quán)或操作監(jiān)督,并進行日志審計。
6.3.3監(jiān)測預警
針對數(shù)據(jù)安全風險監(jiān)測預警情況,應重點評估:
a)安全監(jiān)測預警和信息報告機制的建設落實情況,是否明確對
組織內(nèi)部各類數(shù)據(jù)訪問操作的日志記錄要求、安全監(jiān)控要求;
b)異常行為監(jiān)測指標建設情況,包括IP地址、賬號、數(shù)據(jù)、使
用場景等,對異常行為事件進行識別、發(fā)現(xiàn)、跟蹤和監(jiān)控等;
c)對批量傳輸、下載、導出等敏感數(shù)據(jù)操作的安全監(jiān)控和分析
的情況,是否實現(xiàn)對數(shù)據(jù)異常訪問和操作進行告警;
d)對數(shù)據(jù)交換網(wǎng)絡流量進行安全監(jiān)控和分析的情況,是否具備
對異常流量和行為進行告警的能力;
e)風險信息的獲取、分析、研判、通報、處置工作開展情況;
41
f)數(shù)據(jù)安全缺陷、漏洞等風險的監(jiān)測預警能力建設情況。
6.3.4數(shù)據(jù)脫敏
針對數(shù)據(jù)脫敏情況,應重點評估:
a)數(shù)據(jù)脫敏規(guī)則、脫敏方法和脫敏數(shù)據(jù)的使用限制情況;
b)需要進行數(shù)據(jù)脫敏處理的應用場景、處理流程及操作記錄情
況;
c)靜態(tài)數(shù)據(jù)脫敏和動態(tài)數(shù)據(jù)脫敏技術(shù)能力建設情況;
d)開發(fā)測試、人員信息公示等應用場景的數(shù)據(jù)脫敏效果驗證情
況;
e)對匿名化或去標識化處理的個人信息重新識別出個人信息主
體的風險分析情況,是否采取相應的保護措施。
6.3.5數(shù)據(jù)防泄漏
針對數(shù)據(jù)防泄漏情況,應重點評估:
a)數(shù)據(jù)防泄漏技術(shù)手段部署情況,能否對網(wǎng)絡、郵件、終端等
關鍵環(huán)節(jié)進行監(jiān)控并報告敏感信息的外發(fā)行為;
b)市場上售賣組織業(yè)務數(shù)據(jù)的情況,查看是否能通過公開渠道、
開源網(wǎng)站查詢到組織業(yè)務信息,如代碼、數(shù)據(jù)庫信息等;
c)數(shù)據(jù)防泄漏技術(shù)措施有效性。
6.3.6數(shù)據(jù)接口安全
6.3.6.1對外接口安全
針對對外接口安全情況,應重點評估:
42
a)面向互聯(lián)網(wǎng)及合作方數(shù)據(jù)接口的接口認證鑒權(quán)與安全監(jiān)控能
力建設情況,是否能夠限制違規(guī)接入,是否能對接口調(diào)用進行必要的
自動監(jiān)控和處理;
b)API密鑰及密鑰安全存儲措施設置情況,能否避免密鑰被惡
意搜索或枚舉;
c)不同安全等級系統(tǒng)間、不同區(qū)域間跨系統(tǒng)、跨區(qū)域數(shù)據(jù)流動
的安全控制措施情況。
6.3.6.2接口安全控制
針對數(shù)據(jù)接口安全控制情況,應重點評估:
a)接口安全控制策略設置情況,是否規(guī)定使用數(shù)據(jù)接口的安全
限制和安全控制措施,明確包括接口名稱、接口參數(shù)等內(nèi)容的數(shù)據(jù)接
口安全要求;
b)是否對涉及個人信息和重要數(shù)據(jù)的傳輸接口實施調(diào)用審批;
c)是否定期對接口(特別是對外數(shù)據(jù)接口)進行清查,清查不
符合要求的接口是否立即關停;
d)涉及敏感數(shù)據(jù)的接口調(diào)用是否具備安全通道、加密傳輸、時
間戳等安全措施;
e)數(shù)據(jù)接口部署身份鑒別、訪問控制、授權(quán)策略、接口簽名、
安全傳輸協(xié)議等防護措施情況;
f)對接口類型、名稱、參數(shù)等安全要求規(guī)范情況;
g)與接口調(diào)用方是否明確數(shù)據(jù)的使用目的、供應方式、保密約
定及數(shù)據(jù)安全責任等情況;
43
h)是否對接口訪問做日志記錄,同時對接口異常事件進行告警
通知的情況。
6.3.7數(shù)據(jù)備份恢復
針對數(shù)據(jù)備份恢復情況,應重點評估:
a)數(shù)據(jù)備份恢復策略和操作規(guī)程的建設落實情況;
b)數(shù)據(jù)備份的方式、頻次、保存期限、存儲介質(zhì)等情況;
c)提供本地或異地數(shù)據(jù)災備功能情況;
d)定期開展數(shù)據(jù)備份恢復工作情況;
e)備份和歸檔數(shù)據(jù)訪問控制措施的有效性;
f)定期采取必要的技術(shù)措施查驗備份和歸檔數(shù)據(jù)完整性和可用
性情況;
g)定期開展災難恢復演練情況。
6.3.8安全審計
6.3.8.1審計執(zhí)行
針對數(shù)據(jù)安全審計執(zhí)行情況,應重點評估:
a)審計的實施情況;
b)審計策略和要求的合理性、有效性;
c)對數(shù)據(jù)的訪問權(quán)限和實際訪問控制情況進行定期審計的情
況,審核用戶實際使用權(quán)限與審批時的目的是否保持一致,并及時清
理已過期的賬號和授權(quán);
d)特權(quán)用戶安全審計情況。
6.3.8.2日志留存記錄
44
針對日志留存記錄情況,應重點評估:
a)對數(shù)據(jù)授權(quán)訪問、收集、批量復制、提供、公開、銷毀、數(shù)
據(jù)接口調(diào)用、下載、導出等重點環(huán)節(jié)進行日志留存管理情況;
b)日志記錄內(nèi)容,是否包括執(zhí)行時間、操作賬號、處理方式、
授權(quán)情況、IP地址、登錄信息等;
c)日志記錄是否能夠?qū)ψR別和追溯數(shù)據(jù)操作和訪問行為提供支
撐;
d)是否定期對日志進行備份,防止數(shù)據(jù)安全事件導致日志被刪
除;
e)日志保存期限是否符合法律法規(guī)要求,如網(wǎng)絡日志是否保存
六個月以上。
6.3.8.3行為審計
針對數(shù)據(jù)安全行為審計情況,應重點評估:
a)對網(wǎng)絡運維管理活動、用戶行為、網(wǎng)絡異常行為、網(wǎng)絡安全
事件等審計情況;
b)對數(shù)據(jù)庫、數(shù)據(jù)接口的訪問和操作行為審計情況;
c)對數(shù)據(jù)批量復制、下載、導出、修改、刪除等高風險行為的
審計情況;
d)對個人信息處理活動的合規(guī)審計情況。
6.4個人信息保護
6.4.1個人信息處理基本原則
6.4.1.1合法、誠信原則
45
針對合法、誠信原則遵守情況,應重點評估:
a)通過誤導、欺詐、脅迫等方式處理個人信息的情況;
b)非法收集、使用、加工、存儲、傳輸個人信息的情況;
c)非法買賣、提供或者公開他人個人信息的情況;
d)是否從事危害國家安全、公共利益的個人信息處理活動;
e)個人信息處理活動是否具備《個人信息保護法》規(guī)定的合法
性事由;
f)是否存在隱瞞產(chǎn)品或服務所收集個人信息功能的情況。
g)移動互聯(lián)網(wǎng)應用(如App、SDK、小程序等)是否存在違法
違規(guī)收集使用個人信息或侵害用戶權(quán)益行為。
6.4.1.2正當、必要原則
針對正當、必要原則遵守情況,應重點評估:
a)處理個人信息是否具有明確、合理的目的;
b)處理個人信息是否與處理目的直接相關,是否采取對個人權(quán)
益影響最小的方式;
c)收集個人信息是否限于實現(xiàn)處理目的的最小范圍,如最少類
型、最低頻次等;是否存在過度收集個人信息行為;
d)是否以個人不同意處理其個人信息或者撤回同意為由,拒絕
提供產(chǎn)品或者服務,或者干擾個人正常使用服務,處理個人信息屬于
提供產(chǎn)品或者服務所必需的除外。
6
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 測量圓柱體積的題目及答案
- 永州教資面試題目及答案
- 養(yǎng)老院無障礙設施管理使用制度
- 養(yǎng)老院老人生活娛樂活動策劃制度
- 養(yǎng)老院老人護理評估制度
- 化工企業(yè)環(huán)境管理制度
- 金屬材料分析電火花制度
- 酒店工程部獎罰制度
- 初中文言文闖關題目及答案
- 初一參數(shù)方程競賽題目及答案
- (正式版)DB35∕T 2242-2025 《戶用光伏發(fā)電系統(tǒng)安裝技術(shù)規(guī)范》
- 七七事變與全民族抗戰(zhàn) 說課課件 2024-2025學年統(tǒng)編版八年級歷史上學期
- 2025年湖北省中考生物、地理合卷試卷真題(含答案)
- 井下應急廣播管理制度
- 有效排痰護理
- 養(yǎng)老服務專項資金支付審核流程
- 尸檢申請書模板
- 平滑肌瘤完整版本
- 唱歌技巧教學課件模板
- 豬場母豬能繁項目母豬生產(chǎn)線土建鋼構(gòu)舍水電工程施工方案與技術(shù)措施
- 企業(yè)社會責任手冊
評論
0/150
提交評論