为深入贯彻落实@@《网络安全法@@》,指导个人信息@@持有@@者@@建立健全公民个人信息@@安全保护管理制度@@和技术措施@@@@,有效防范侵犯公民个人信息@@违法行为@@,保障网络数据安全和公民合法权益@@,公安机关结合侦办侵犯公民个人信息@@网络犯罪案件和安全监督管理工作中掌握的情况@@,会同北京网络@@行业协会@@和公安部第三研究所@@等单位@@,研究制定了@@《互联网个人信息@@安全保护指南@@》。

  现正式发布@@,供互联网企业@@、联网单位在个人信息@@安全保护工作中参考借鉴@@。

  互联网个人信息@@安全保护指南@@

引@@ 言@@

  为有效防范侵犯公民个人信息@@违法行为@@@@,保障网络数据安全和公民合法权益@@,公安机关结合侦办侵犯公民个人信息@@网络犯罪案件和安全监督管理工作中掌握的情况@@,组织@@北京市网络行业协会和公安部第三研究所@@等单位相关专家@@,研究起草了@@《互联网个人信息@@安全保护指南@@》,供互联网服务单位在个人信息@@保护工作中参考借鉴@@。

  1 范围@@

  本文件制定了个人信息@@安全保护的管理机制@@@@、安全技术措施@@和业务流程@@@@。

  适用于个人信息@@持有@@者@@在个人信息@@生命周期@@处理过程中开展安全保护工作参考使用@@。本文件适用于通过互联网提供服务的企业@@,也适用于使用专网或非联网环境@@控制和处理个人信息@@的组织@@或个人@@。

  2 规范性引@@用文件@@

  下列文件对于本文件的应用@@是必不可少的@@。凡是注@@日期的引@@用文件@@,仅注@@日期的版本适用于本文件@@@@。凡是不注@@日期的引@@用文件@@,其最新版本@@(包括@@所有的修改单@@)适用于本文件@@。

  GB/T 25069—2010 信息安全技术@@ 术语@@

  GB/T 35273—2017 信息安全技术@@ 个人信息@@安全规范@@

  GB/T 22239 信息安全技术@@ 网络安全等级保护基本要求@@@@(信息系统安全等级保护基本要求@@@@)

  3 术语@@和定义@@@@

  3.1  个人信息@@

  以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息@@,包括@@但不限于@@自然人的姓名@@、出生日期@@、身份证件号码@@、个人生物识别信息@@、住址@@、电话号码等@@。

  [中华人民共和国网络安全法@@@@,第七十六条@@(五@@)]

  注@@:个人信息@@还包括@@通信通讯联系方式@@、通信记录和内容@@@@、账号密码@@、财产信息@@、征信信息@@、行踪轨迹@@、住宿信息@@、健康生理信息@@、交易信息等@@。

  3.2  个人信息@@主体@@@@

  个人信息@@所标@@识的自然人@@。

  [GB/T 35273-2017,定义@@3.3]

  3.3  个人信息@@持有@@

  对个人信息@@及相关资源@@、环境@@、管理体系等进行计划@@、组织@@、协调@@、控制的相关活动或行为@@。

  3.4  个人信息@@持有@@者@@

  对个人信息@@进行控制和处理的组织@@或个人@@。

  3.5  个人信息@@收集@@@@

  获得对个人信息@@的控制权的行为@@,包括@@由个人信息@@主体@@@@主动提供@@、通过与个人信息@@主体@@@@交互或记录个人信息@@主体@@@@行为等自动采集@@,以及通过共享@@@@、转让@@、搜集公开信息间接获取等方式@@。

  [GB/T 35273-2017,定义@@3.5]

  3.6  个人信息@@使用@@

  通过自动或非自动方式对个人信息@@进行操作@@,例如记录@@、组织@@、排列@@、存储@@、改编或变更@@、检索@@、咨询@@、披露@@、传播或以其他方式提供@@、调整或组合@@、限制@@、删除@@@@等@@。

  3.7  个人信息@@删除@@@@@@

  在实现日常业务功能所涉及的系统中去除@@个人信息@@的行为@@,使其保持不可被检索@@@@、访问的状态@@。

  [GB/T 35273-2017,定义@@3.9]

  3.8  个人信息@@生命周期@@

  包括@@个人信息@@持有@@者@@收集@@@@、保存@@、应用@@、委托处理@@、共享@@、转让@@和公开披露@@@@@@、删除@@@@个人信息@@在内的全部生命历程@@。

  3.9  个人信息@@处理系统@@

  处理个人信息@@的计算机信息系统@@,涉及个人信息@@生命周期@@一个或多个阶段@@(收集@@、保存@@、应用@@、委托处理@@、共享@@、转让@@和公开披露@@@@@@、删除@@@@)。

  4 管理机制@@

  4.1 基本要求@@

  个人信息@@处理系统@@的安全管理要求应满足@@GB/T 22239相应等级的要求@@。

  4.2 管理制度@@

  4.2.1 管理制度@@内容@@@@

  a) 应制定个人信息@@保护的总体方针和安全策略等相关规章制度和文件@@,其中包括@@本机构的个人信息@@保护工作的目标@@@@、范围@@、原则和安全框架等相关说明@@;

  b) 应制定工作人员对个人信息@@日常管理的操作规程@@;

  c) 应建立个人信息@@管理制度@@体系@@,其中包括@@安全策略@@、管理制度@@、操作规程和记录表单@@;

  d) 应制定个人信息@@安全事件应急预案@@。

  4.2.2 管理制度@@制定发布@@

  a) 应指定专门的部门或人员负责安全管理制度@@的制定@@;

  b) 应明确安全管理制度@@的制定程序和发布方式@@,对制定的安全管理制度@@进行论证和审定@@,并形成论证和评审记录@@;

  c) 应明确管理制度@@的发布范围@@@@,并对发文及确认情况进行登记记录@@。

  4.2.3 管理制度@@执行落实@@

  a) 应对相关制度执行情况进行审批登记@@;

  b) 应保存@@记录文件@@,确保实际工作流程与相关的管理制度@@内容@@@@相同@@;

  c) 应定期@@汇报总结管理制度@@执行情况@@。

  4.2.4 管理制度@@评审改进@@

  a) 应定期@@对安全管理制度@@进行评审@@,存在不足或需要改进的予以修订@@;

  b) 安全管理制度@@评审应形成记录@@,如果对制度做过修订@@,应更新所有下发的相关安全管理制度@@@@。

  4.3 管理机构@@

  4.3.1 管理机构@@的岗位设置@@

  a) 应设置指导和管理个人信息@@保护的工作机构@@,明确定义@@机构的职责@@;

  b) 应由最高管理者或授权专人负责个人信息@@保护的工作@@;

  c) 应明确设置安全主管@@、安全管理各个方面的负责人@@,设立审计管理员@@和安全管理员等岗位@@,清晰@@、明确定义@@其职责范围@@@@。

  4.3.2 管理机构@@的人员配置@@

  a) 应明确安全管理岗位人员的配备@@,包括@@数量@@@@、专职还是兼职情况等@@;配备负责数据保护的专门人员@@;

  b) 应建立安全管理岗位人员信息表@@,登记机房管理员@@、系统管理员@@、数据库管理员@@、网络管理员@@、审计管理员@@、安全管理员等重要岗位人员的信息@@,审计管理员@@和安全管理员不应兼任网络管理员@@@@、系统管理员@@、数据库管理员@@、数据操作员等岗位@@。

  4.4 管理人员@@

  4.4.1 管理人员@@的录用@@

  a) 应设立专门的部门或人员负责人员的录用工作@@;

  b) 应明确人员录用时对人员的条件要求@@,对被录用人的身份@@、背景和专业资格进行审查@@,对技术人员的技术技能进行考核@@;

  c) 录用后应签署相应的针对个人信息@@的保密协议@@;

  d) 应建立管理文档@@,说明录用人员应具备的条件@@(如学历@@、学位要求@@,技术人员应具备的专业技术水平@@,管理人员@@应具备的安全管理知识等@@);

  e) 应记录录用人身份@@、背景和专业资格等@@,记录审查内容@@和审查结果等@@;

  f) 应记录录用人录用时的技能考核文档或记录@@,记录考核内容@@和考核结果等@@;

  g) 应签订保密协议@@,其中包括@@保密范围@@@@、保密责任@@、违约责任@@、协议的有效期限和责任人签字等内容@@@@。

  4.4.2 管理人员@@的离岗@@

  a) 人员离岗时应办理调离手续@@,签署调离后个人信息@@保密义务的承诺书@@,防范内部员工@@、管理员因工作原因非法持有@@、披露@@和使用个人信息@@@@;

  b) 应对即将离岗人员具有控制方法@@,及时终止离岗人员的所有访问权限@@,取回其身份认证的配件@@,诸如身份证件@@、钥匙@@、徽章以及机构提供的软硬件设备@@;采用生理特征进行访问控制@@的@@,需要及时删除@@@@生理特征录入的相关信息@@;

  c) 应形成对离岗人员的安全处理记录@@(如交还身份证件@@、设备等的登记记录@@);

  d) 应具有按照离职程序办理调离手续的记录@@。

  4.4.3 管理人员@@的考核@@

  a) 应设立专人负责定期对接触个人信息@@数据工作的工作人员进行全面@@、严格的安全审查@@、意识考核和技能考核@@;

  b) 应按@@照考核周期形成考核文档@@,被考核人员应包括@@各个岗位的人员@@;

  c) 应对违反违背制定的安全策略和规定的人员进行惩戒@@;

  d) 应定期@@考查安全管理员@@、系统管理员@@和网络管理员@@其对工作相关的信息安全基础知识@@、安全责任和惩戒措施@@、相关法律法规等的理解程度@@,并对考核记录进行记录存档@@。

  4.4.4 管理人员@@的教育培训@@

  a) 应制定培训计划并按计划对各岗位员工进行基本的安全意识教育培训和岗位技能培训@@;

  b) 应制定安全教育和培训计划文档@@,明确培训方式@@、培训对象@@、培训内容@@@@、培训时间@@和地点@@等@@,培训内容@@@@包含信息安全基础知识@@、岗位操作规程等@@;

  c) 应形成安全教育和培训记录@@,记录包含培训人员@@、培训内容@@@@、培训结果等@@。

  4.4.5 外部人员访问@@

  a) 应建立关于物理环境@@的外部人员访问@@的安全措施@@:

  1) 制定外部人员允许访问的设备@@、区域和信息的规定@@;

  2) 外部人员访问@@前需要提出书面申请并获得批准@@;

  3) 外部人员访问@@被批准后应有专人全程陪同或监督@@,并进行全程监控录像@@;

  4) 外部人员访问@@情况应登记备案@@。

  b) 应建立关于网络通道的外部人员访问@@的安全措施@@:

  1) 制定外部人员允许接入受控网络访问系统的规定@@;

  2) 外部人员访问@@前需要提出书面申请并获得批准@@;

  3) 外部人员访问@@时应进行身份认证@@;

  4) 应根据外部访问人员的身份划分不同的访问权限和访问内容@@@@;

  5) 应对外部访问人员的访问时间@@进行限制@@@@;

  6) 对外部访问人员对个人信息@@的操作进行记录@@。

  5 技术措施@@

  5.1 基本要求@@

  个人信息@@处理系统@@其安全技术措施@@应满足@@GB/T 22239相应等级的要求@@,按照网络安全等级保护制度的要求@@,履行安全保护义务@@,保障网络免受干扰@@、破坏或者未经授权的访问@@,防止网络数据泄露或者被窃取@@、篡改@@。

  5.2 通用要求@@

  5.2.1 通信网络安全@@

  5.2.1.1.1 网络架构@@

  a) 应为个人信息@@处理系统@@所处网络划分不同的网络区域@@,并按照方便管理和控制的原则为各网络区域分配地址@@;

  b) 个人信息@@处理系统@@应作为重点区域部署@@,并设有边界防护@@措施@@。

  5.2.1.1.2 通信传输@@

  a) 应采用校验技术或密码技术@@保证通信过程中个人信息@@的完整性@@@@;

  c) 应采用密码技术@@保证通信过程中个人信息@@字段或整个报文的保密性@@。

  5.2.2 区域边界安全@@

  5.2.2.1.1 边界防护@@

  a) 应对跨越边界访问通信信息进行有效防护@@;

  b) 应对非授权设备跨越边界行为进行检查或限制@@@@。

  5.2.2.1.2 访问控制@@

  应在个人信息@@处理系统@@边界根据访问控制@@策略设置访问控制@@规则@@。

  5.2.2.1.3 入侵防范@@

  应在个人信息@@处理系统@@边界部署入侵防护措施@@,检测@@、防止或限制@@从外部@@、内部发起的网络攻击行为@@。

  5.2.2.1.4 恶意代码防范@@

  应在个人信息@@处理系统@@的网络边界@@处对恶意代码进行检测@@和清除@@@@,并维护恶意代码防护机制的升级和更新@@。

  5.2.2.1.5 安全审计@@

  a) 应在个人信息@@处理系统@@的网络边界@@、重要网络节点进行安全审计@@@@,审计应覆盖到每个用户@@@@、用户@@行为和安全事件@@;

  b) 审计记录应包括@@事件的日期和时间@@@@、用户@@、事件类型@@@@、事件是否成功@@,以及个人信息@@的范围@@@@、类型@@、操作方式@@、操作人@@、流转双方及其他与审计相关的信息@@;

  c) 应对审计记录进行保护@@,定期备份@@并避免受到未预期的删除@@@@@@@@、修改或覆盖等@@;

  d) 审计记录的留存时间@@应符合法律法规的要求@@;

  e) 应能够对远程访问的用户@@行为@@、访问互联网的用户@@行为等单独进行行为审计和数据分析@@。

  5.2.3 计算环境@@安全@@

  5.2.3.1.1 身份鉴别@@

  a) 应对登录个人信息@@处理系统@@的用户@@进行身份标@@识和鉴别@@,身份鉴别@@标@@识具有唯一性@@,身份鉴别@@信息具有复杂度要求并定期更换@@;

  b) 个人信息@@处理系统@@应启用登录失败处理功能@@,采取诸如结束@@会话@@、限制@@非法登录次数和自动退出等措施@@;

  c) 个人信息@@处理系统@@进行远程管理时@@,应采取措施@@防止身份鉴别@@信息在网络传输过程中被窃听@@;

  d) 个人信息@@处理系统@@应采用口令@@、密码技术@@、生物技术等两种或两种以上组合的鉴别技术对用户@@进行身份鉴别@@@@,且其中一种鉴别技术至少应使用密码技术@@来实现@@,密码技术@@应符合国家密码主管部门规范@@。

  5.2.3.1.2 访问控制@@

  a) 应对登录个人信息@@处理系统@@的用户@@分配账户和权限@@;

  b) 个人信息@@处理系统@@应重命名或删除@@@@默认账户@@@@,修改默认账户的默认口令@@;

  c) 个人信息@@处理系统@@应及时删除@@@@或停用多余的@@@@、过期的账户@@,避免共享@@账户的存在@@;

  d) 个人信息@@处理系统@@应进行角色划分@@,并授予管理用户@@所需的最小权限@@,实现管理用户@@的权限分离@@;

  e) 个人信息@@处理系统@@应由授权主体@@配置访问控制@@策略@@@@,访问控制@@策略应规定主体@@对客体的访问规则@@;

  f) 个人信息@@处理系统@@的访问控制@@的粒度应达到主体@@为用户@@级@@或进程级@@,客体为文件@@、数据库表级@@;

  g) 个人信息@@处理系统@@应对个人信息@@设置安全标@@记@@,并控制主体@@对有安全标@@记资源的访问@@@@。

  5.2.3.1.3 安全审计@@

  a) 个人信息@@处理系统@@应启用安全审计@@功能@@,并且审计覆盖到每个用户@@@@,应对重要的用户@@行为和重要的安全事件进行审计@@;

  b) 审计记录应包括@@事件的日期和时间@@@@、用户@@、事件类型@@@@、事件是否成功@@及其他与审计相关的信息@@;

  c) 应对审计记录进行保护@@,进行定期备份@@并避免受到未预期的删除@@@@@@@@@@、修改或覆盖等@@;

  d) 审计记录的留存时间@@应符合法律法规的要求@@;

  e) 应对审计进程进行保护@@,防止未经授权的中断@@。

  5.2.3.1.4 入侵防范@@

  a) 个人信息@@处理系统@@应遵循最小安装的原则@@,只安装需要的组件和应用@@程序@@;

  b) 个人信息@@处理系统@@应关闭不需要的系统服务@@、默认共享@@和高危端口@@;

  c) 个人信息@@处理系统@@应通过设定终端接入方式或网络地址范围@@对通过网络进行管理的管理终端进行限制@@@@;

  d) 个人信息@@处理系统@@应能够发现存在的已知漏洞@@,并在经过充分测试评估后@@,及时修补漏洞@@;

  e) 个人信息@@处理系统@@应能够检测@@到对重要节点的入侵行为并进行防御@@,并在发生严重入侵事件时提供报警@@;

  5.2.3.1.5 恶意代码防范@@和程序可信执行@@

  应采取免受恶意代码攻击的技术措施@@或可信验证机制对系统程序@@、应用@@程序和重要配置文件@@/参数进行可信执行验证@@,并在检测@@到其完整性受到破坏时采取恢复措施@@。

  5.2.3.1.6 资源控制@@

  a) 应限制@@单个用户@@或进程对个人信息@@处理和存储@@设备系统资源的最大使用限度@@;

  b) 应提供重要节点设备的硬件冗余@@,保证系统的可用性@@;

  c) 应对重要节点进行监视@@,包括@@监视@@CPU、硬盘@@、内存等资源的使用情况@@;

  d) 应能够对重要节点的服务水平降低到预先规定的最小值进行检测@@和报警@@。

  5.2.4 应用@@和数据安全@@

  5.2.4.1.1 身份鉴别@@

  a) 个人信息@@处理系统@@应对登录的用户@@进行身份标@@识和鉴别@@,该身份标@@识应具有唯一性@@,鉴别信息应具有复杂度并要求定期更换@@;

  b) 个人信息@@处理系统@@应提供并启用登录失败处理功能@@,并在多次登录后采取必要的保护措施@@;

  c) 个人信息@@处理系统@@应强制用户@@首次登录时修改初始口令@@,当确定信息被泄露后@@,应提供提示全部用户@@强制修改密码的功能@@,在验证确认用户@@后修改密码@@;

  d) 用户@@身份鉴别@@信息丢失或失效时@@,应采取技术措施@@保证鉴别信息重置过程的安全@@;

  e) 应采取静态口令@@、动态口令@@、密码技术@@、生物技术等两种或两种以上的组合鉴别技术对用户@@进行身份鉴别@@@@,且其中一种鉴别技术使用密码技术@@来实现@@。

  5.2.4.1.2 访问控制@@

  a) 个人信息@@处理系统@@应提供访问控制@@功能@@,并对登录的用户@@分配账户和权限@@;

  f) 应重命名或删除@@@@默认账户@@,修改默认账户的默认口令@@;

  g) 应及时删除@@@@或停用多余的@@、过期的账户@@,避免共享@@账户的存在@@;

  h) 应授予不同账户为完成各自承担任务所需的最小权限@@,在它们之间形成相互制约的关系@@;

  i) 应由授权主体@@配置访问控制@@策略@@,访问控制@@策略规定主体@@对客体的访问规则@@;

  j) 访问控制@@的粒度应达到主体@@为用户@@级@@,客体为文件@@、数据库表级@@、记录或字段级@@;

  k) 个人信息@@应设置安全标@@记@@,控制主体@@对有安全标@@记资源的访问@@。

  5.2.4.1.3 安全审计@@

  a) 个人信息@@处理系统@@应提供安全审计@@功能@@,审计应覆盖到每个用户@@@@,应对重要的用户@@行为和重要的安全事件进行审计@@;

  l) 审计记录应包括@@事件的日期和时间@@@@、用户@@、事件类型@@@@、事件是否成功@@及其他与审计相关的信息@@;

  m) 应对审计记录进行保护@@,定期备份@@,并避免受到未预期的删除@@@@@@、修改或覆盖等@@;

  n) 审计记录的留存时间@@应符合法律法规的要求@@;

  o) 应对审计进程进行保护@@,防止未经授权的中断@@。

  5.2.4.1.4 软件容错@@

  a) 应提供个人信息@@的有效性校验功能@@,保证通过人机接口输入或通过通信接口输入的内容@@符合个人信息@@处理系统@@设定要求@@;

  p) 应能够发现个人信息@@处理系统@@软件组件可能存在的已知漏洞@@,并能够在充分测试评估后及时修补漏洞@@@@;

  q) 应能够在故障发生时@@,继续提供一部分功能@@,并能够实施必要的措施@@。

  5.2.4.1.5 资源控制@@

  a) 在通信双方中的一方在一段时间@@内未做任何响应时@@,另一方应能够自动结束@@会话@@;

  r) 应对个人信息@@处理系统@@的最大并发会话连接数进行限制@@@@;

  s) 应能够对单个用户@@的多重并发会话进行限制@@@@。

  5.2.4.1.6 数据完整性@@

  a) 应采取校验技术或密码技术@@保证重要数据在传输过程中的完整性@@,包括@@但不限于@@鉴别数据和个人信息@@@@;

  t) 应采用校验技术或密码技术@@保证重要数据在存储@@过程中的完整性@@,包括@@但不限于@@鉴别数据和个人信息@@@@。

  5.2.4.1.7 数据保密性@@

  a) 应采用密码技术@@保证重要数据在传输过程中的保密性@@,包括@@但不限于@@鉴别数据和个人信息@@@@;

  u) 应采用密码技术@@保证重要数据在存储@@过程中的保密性@@,包括@@但不限于@@鉴别数据和个人信息@@@@。

  5.2.4.1.8 数据备份恢复@@

  a) 应提供个人信息@@的本地数据备份与恢复功能@@,定期对备份数据进行恢复测试@@,保证数据可用性@@;

  v) 应提供异地实时备份功能@@,利用通信网络将重要数据实时备份至备份场地@@;

  w) 应提供重要数据处理系统的热冗余@@,保证系统的高可用性@@。

  5.2.4.1.9 剩余信息保护@@

  a) 应保证鉴别信息所在的存储@@空间@@被释放或重新分配前得到完全清除@@@@;

  x) 应保证存有个人信息@@的存储@@空间@@被释放或重新分配前得到完全清除@@@@。

  5.3 扩展要求@@

  5.3.1 云计算安全扩展要求@@@@

  a) 应确保个人信息@@在云计算平台@@中存储@@于中国境内@@,如需出境应遵循国家相关规定@@;

  b) 应使用校验技术或密码技术@@保证虚拟机迁移过程中@@,个人信息@@的完整性@@,并在检测@@到完整性受到破坏时采取必要的恢复措施@@;

  c) 应使用密码技术@@保证虚拟机迁移过程中@@,个人信息@@的保密性@@,防止在迁移过程中的个人信息@@泄露@@。

  5.3.2 物联网安全扩展要求@@@@

  物联网感知节点设备采集信息回传应采用密码技术@@保证通信过程中个人信息@@的保密性@@@@。

  6 业务流程@@

  6.1 收集@@

  个人信息@@的收集@@行为应满足以下要求@@@@:

  a) 个人信息@@收集@@@@前@@,应当遵循合法@@、正当@@、必要的原则向被收集@@的个人信息@@主体@@@@公开收集@@@@、使用规则@@,明示收集@@@@、使用信息的目的@@@@、方式和范围@@等信息@@;

  b) 个人信息@@收集@@@@应获得个人信息@@主体@@@@的同意和授权@@,不应收集@@与其提供的服务无@@关的个人信息@@@@,不应通过捆绑产品或服务各项业务功能等方式强迫收集@@个人信息@@@@;

  c) 个人信息@@收集@@@@应执行收集@@前签署的约定和协议@@,不应超范围@@收集@@@@;

  d) 不应大规模@@收集@@或处理我国公民的种族@@、民族@@、政治观点@@@@、宗教信仰等敏感数据@@;

  e) 个人生物识别信息@@应仅收集@@和使用摘要信息@@,避免收集@@其原始信息@@;

  f) 应确保收集@@个人信息@@过程的安全性@@:

  1) 收集@@个人信息@@之前@@,应有对被收集@@人进行身份认证的机制@@,该身份认证机制应具有相应安全性@@;

  2) 收集@@个人信息@@时@@,信息在传输过程中应进行加密等保护处理@@;

  3) 收集@@个人信息@@的系统应落实网络安全等级保护要求@@;

  4) 收集@@个人信息@@时@@应有对收集@@内容@@进行安全检测@@和过滤的机制@@,防止非法内容@@提交@@。

  6.2 保存@@

  个人信息@@的保存@@行为应满足以下要求@@@@:

  a) 在境内运营中收集@@和产生的个人信息@@应在境内存储@@@@,如需出境应遵循国家相关规定@@;

  b) 收集@@到的个人信息@@应采取相应的安全加密存储@@等安全措施进行处理@@;

  h) 应对保存@@的个人信息@@根据收集@@@@、使用目的@@@@、被收集@@人授权设置相应的保存@@时限@@;

  i) 应对保存@@的个人信息@@在超出设置的时限后予以删除@@@@@@;

  j) 保存@@信息的主要设备@@,应对个人信息@@数据提供备份和恢复功能@@,确保数据备份的频率和时间@@间隔@@,并使用不少于以下一种备份手段@@:

  1) 具有本地数据备份功能@@;

  2) 将备份介质进行场外存放@@;

  3) 具有异地数据备份功能@@。

  6.3 应用@@

  个人信息@@的应用@@应满足以下要求@@@@:

  a) 对个人信息@@的应用@@@@,应符合与个人信息@@主体@@@@签署的相关协议和规定@@,不应超范围@@应用@@个人信息@@@@;

  注@@:经过处理无@@法识别特定个人且不能复原的个人信息@@数据@@,可以超出与信息主体@@签署的相关使用协议和约定@@,但应提供适当的保护措施进行保护@@。

  b) 个人信息@@主体@@@@应拥有控制本人信息的权限@@,包括@@:

  1) 允许对本人信息的访问@@;

  2) 允许通过适当方法对本人信息的修改或删除@@@@@@,包括@@纠正不准确和不完整的数据@@,并保证修改后的本人信息具备真实性和有效性@@;

  c) 完全依靠自动化处理的用户@@画像技术应用@@于精准营销@@、搜索@@结果排序@@、个性化推送新闻@@、定向投放广告等增值应用@@@@,可事先不经用户@@明确授权@@,但应确保用户@@有反对或者拒绝的权利@@;如应用@@于征信服务@@、行政司法决策等可能对用户@@带来法律后果的增值应用@@@@,或跨网络运营者使用@@,应经用户@@明确授权方可使用其数据@@;

  d) 应对个人信息@@的接触者设置相应的访问控制@@措施@@,包括@@:

  1) 对被授权访问个人信息@@数据的工作人员按照最小授权的原则@@,只能访问最少够用的信息@@,只具有完成职责所需的最少的数据操作权限@@;

  2) 对个人信息@@的重要操作设置内部审批流程@@,如批量修改@@、拷贝@@、下载等@@;

  3) 对特定人员超限制@@处理个人信息@@时配置相应的责任人或负责机构进行审批@@,并对这种行为进行记录@@。

  e) 应对必须要通过界面@@(如显示屏幕@@、纸面@@)展示的个人信息@@进行去标@@识化的处理@@。

  6.4 删除@@@@

  a) 个人信息@@在超过保存@@时限之后应进行删除@@@@@@,经过处理无@@法识别特定个人且不能复原的除@@外@@;

  b) 个人信息@@持有@@者@@如有违反法律@@、行政法规的规定或者双方的约定收集@@@@、使用其个人信息@@时@@,个人信息@@主体@@@@要求删除@@@@其个人信息@@的@@,应采取措施@@予以删除@@@@@@;

  c) 个人信息@@相关存储@@设备@@,将存储@@的个人信息@@数据进行删除@@@@之后应采取措施@@防止通过技术手段恢复@@;

  d) 对存储@@过个人信息@@的设备在进行新信息的存储@@时@@,应将之前的内容@@全部进行删除@@@@@@;

  e) 废弃存储@@设备@@,应在进行删除@@@@后再进行处理@@。

  6.5 第三方委托处理@@@@

  a) 在对个人信息@@委托处理@@时@@,不应超出该信息主体@@授权同意的范围@@@@;

  f) 在对个人信息@@的相关处理进行委托时@@,应对委托行为进行个人信息@@安全影响评估@@;

  g) 对个人信息@@进行委托处理@@时@@,应签订相关协议要求受托方符合本文件@@;

  h) 应向受托方进行对个人信息@@数据的使用和访问的授权@@;

  i) 受托方对个人信息@@的相关数据进行处理完成之后@@,应对存储@@的个人信息@@数据的内容@@进行删除@@@@@@。

  6.6 共享@@和转让@@@@

  个人信息@@原则上不得共享@@@@、转让@@。如存在个人信息@@共享@@和转让@@@@行为时@@,应满足以下要求@@:

  a) 共享@@和转让@@@@行为应经过合法性@@、必要性评估@@;

  k) 在对个人信息@@进行共享@@和转让@@@@时应进行个人信息@@安全影响评估@@,应对受让方的数据安全能力进行评估确保受让方具备足够的数据安全能力@@,并按照评估结果采取有效的保护个人信息@@主体@@@@的措施@@;

  l) 在共享@@@@、转让@@前应向个人信息@@主体@@@@告知转让@@该信息的目的@@@@、规模@@、公开范围@@数据接收方的类型@@等信息@@;

  m) 在共享@@@@、转让@@前应得到个人信息@@主体@@@@的授权同意@@,与国家安全@@、国防安全@@、公共安全@@、公共卫生@@、重大公共利益或与犯罪侦查@@、起诉@@、审判和判决执行等直接相关的情形除@@外@@;

  n) 应记录共享@@@@、转让@@信息内容@@@@,将共享@@@@、转让@@情况中包括@@共享@@@@、转让@@的日期@@、数据量@@、目的@@和数据接收方的基本情况在内的信息进行登记@@;

  o) 在共享@@@@、转让@@后应了解接收方对个人信息@@的保存@@@@、使用情况和个人信息@@主体@@@@的权利@@,例如访问@@、更正@@、删除@@@@、注@@销等@@;

  p) 当个人信息@@持有@@者@@发生收购@@、兼并@@、重组@@、破产等变更时@@,个人信息@@持有@@者@@应向个人信息@@主体@@@@告知有关情况@@,并继续履行原个人信息@@持有@@者@@的责任和义务@@,如变更个人信息@@使用@@目的@@时@@,应重新取得个人信息@@主体@@@@的明示同意@@。

  6.7 公开披露@@@@

  个人信息@@原则上不得公开披露@@@@@@。如经法律授权或具备合理事由确需公开披露@@@@时@@,应充分重视风险@@,遵守以下要求@@:

  a) 事先开展个人信息@@安全影响评估@@,并依评估结果采取有效的保护个人信息@@主体@@@@的措施@@;

  b)  向个人信息@@主体@@@@告知公开披露@@@@个人信息@@的目的@@@@、类型@@,并事先征得个人信息@@主体@@@@明示同意@@,与国家安全@@、国防安全@@、公共安全@@、公共卫生@@、重大公共利益或与犯罪侦查@@、起诉@@、审判和判决执行等直接相关的情形除@@外@@;

  c)  公开披露@@@@个人敏感信息前@@,除@@6.7 b)中告知的内容@@外@@,还应向个人信息@@主体@@@@告知涉及的个人敏感信息的内容@@@@;

  d)  准确记录和保存@@个人信息@@的公开披露@@@@的情况@@,包括@@公开披露@@@@的日期@@、规模@@、目的@@、公开范围@@等@@;

  e) 承担因公开披露@@@@个人信息@@对个人信息@@主体@@@@合法权益造成损害的相应责任@@;

  f) 不得公开披露@@@@个人生物识别信息@@和基因@@、疾病等个人生理信息@@;

  g) 不得公开披露@@@@我国公民的种族@@、民族@@、政治观点@@@@、宗教信仰等敏感数据@@分析结果@@。

  7 应急处置@@

  7.1 应急机制和预案@@

  a) 应建立健全网络安全风险评估和应急工作机制@@,在个人信息@@处理过程中发生应急事件时具有上报有关主管部门的机制@@;

  d) 应制定个人信息@@安全事件应急预案@@,包括@@应急处理流程@@、事件上报流程等内容@@@@;

  q) 应定期@@(至少每半年一次@@)组织@@内部相关人员进行应急响应培训和应急演练@@,使其掌握岗位职责和应急处置@@策略和规程@@,留存应急培训和应急演练记录@@;

  r) 应定期@@对原有的应急预案重新评估@@,修订完善@@。

  7.2 处置和响应@@

  a) 发现网络存在较大安全风险@@,应采取措施@@,进行整改@@,消除@@隐患@@;发生安全事件时@@,应及时向公安机关报告@@,协助开展调查和取证工作@@,尽快消除@@隐患@@@@;

  b) 发生个人信息@@安全事件后@@,应记录事件内容@@@@,包括@@但不限于@@:发现事件的人员@@、时间@@、地点@@,涉及的个人信息@@及人数@@,发生事件的系统名称@@,对其他互联系统的影响@@,是否已联系执法机关或有关部门@@;

  s) 应对安全事件造成的影响进行调查和评估@@,采取技术措施@@和其他必要措施@@,消除@@安全隐患@@,防止危害扩大@@;

  t) 应按@@《国家网络安全事件应急预案@@》等相关规定及时上报安全事件@@,报告内容@@包括@@但不限于@@@@:涉及个人信息@@主体@@@@的类型@@@@、数量@@、内容@@、性质等总体情况@@,事件可能造成的影响@@,已采取或将要采取的处置措施@@,事件处置相关人员的联系方式@@;

  u) 应将事件的情况告知受影响的个人信息@@主体@@@@@@,并及时向社会发布与公众有关的警示信息@@。