公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx

上传人:王** 文档编号:596815 上传时间:2023-12-08 格式:DOCX 页数:21 大小:70.48KB
下载 相关 举报
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第1页
第1页 / 共21页
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第2页
第2页 / 共21页
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第3页
第3页 / 共21页
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第4页
第4页 / 共21页
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第5页
第5页 / 共21页
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第6页
第6页 / 共21页
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第7页
第7页 / 共21页
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第8页
第8页 / 共21页
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第9页
第9页 / 共21页
公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx_第10页
第10页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx》由会员分享,可在线阅读,更多相关《公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx(21页珍藏版)》请在优知文库上搜索。

1、附录A(资料性)敏感数据示例A.1个人一般信息和敏感信息个人一般信息和敏感信息见表A.1。表A.1个人一般信息和敏感信息参考清单个人信息类别个人信息示例敏感程度一级类别二级类别特定身份个人基本资料姓名,出生年月日,性别,民族,国籍,籍贯,婚姻状况,婚史,兴趣爱好,手机号码,家庭固话号码,家庭关系,工作单位,个人受教育和培训情况相关信息(如学历、学位、入学日期、毕业日期、学校、院系、专业、成绩单、资质证书、培训记录)等敏感个人身份信息可直接标识个人身份的信息,如身份证、户口本、军官证、护照、驾驶证、行驶证、工作证、出入证、社保卡、居住证、澳台通行证等证件号码、证件生效日期、证件到期日期、证件照片

2、或影印件等敏感网络身份标识信息可直接标识网络或通信用户身份的信息及账户相关资料信息(金融账户除外),包含但不限于:用户账号,用户ID,即时通信账号(微信、飞信、QQ等),网络社交用户账号(抖音、微博、邮箱等),用户头像,呢称,个性签名,IP地址,账户开立时间等.般身份鉴别信息用于身份鉴别的数据,如账户登录密码、银行卡密码、支付密码、账户查询密码、交易密码、银行卡有效期、银行卡片验证码(CVN和CVN2)、USBKEY、动态口令、U盾(网银、手机银行密保工具信息)、短信验证码、密码提示问题答案、手机客服密码、个人数字证书、随机令牌等敏感个人设备信息可变更的唯一设备识别码:AndroidID,ID

3、FA,IDFV,OAJD等;不可变更的唯一设备识别码:IMEI,IMSI,MEID,设备MAC地址,硬件序列号,ICClD等一般个人标签信息个人上网记录等各类个人信息加工产生的用于对个人用户分类分析的描述信息,包括但不限于:APP偏好,关系标签,终端偏好,内容偏好等标签信息一般个人生物识别信息个人生物识别信息生物识别原始信息(如样本、图像等)和比对信息(如特征值、模板等),包含但不限于:人脸,指纹,步态,声纹,基因,虹膜,笃迹,掌纹,耳廓,眼纹等敏感个人财产信息金融账户金融账户及账户相关信息,包含但不限于:银行卡号,银行卡磁道数据(或芯片等效信息),银行卡有效期,电子银行账号,支付宝账号,微信

4、支付账号,证券账户,基金账户,保险账户,公积金账户,公积金联名账号,社保卡号,社保卡密码,账户开立时间,开户机构,账户余额,支付标记信息,账户登录密码,查询密码,支付密码,交易密码,收入,余额,消费支出等敏感个人交易信息交易过程中产生的交易信息和消费记录,包含但不限于:交易订单,交易金额,支付记录,透支记录,交易状态,交易FI志,交易凭证,账单,证券委托,成交,持仓信息,保单信息,理赔信息等般表A.1个人一般信息和敏感信息参考清单(续)个人信息类别个人信息示例敏感程度一级类别二级类别个人资产信息个人实体和虚拟财产信息,包含但不限于:个人收入状况,房产信息,不动产证号,不动产地址,存款信息,车辆

5、信息,纳税额,公积金缴存明细(含余额、基数、缴纳公司、公积金中心、状态等),银行流水,虚拟财产(虚拟货币、虚拟交易、游戏类兑换码等),个人社保与医保存缴金额等敏感个人借贷信息个人在借贷过程中产生的信息,包含但不限于:个人借款信息,贷款额,还款信息,欠款信息,信贷记录,征信信息,担保情况等一般行踪轨迹地理位置能具体定位到个人的地理位置数据,包括但不限于:家庭住址,通信地址,常驻地址,定位信息,车辆轨迹信息,工作单位地址,住宿信息,出入境记录等敏感个人上网记录个人在业务服务过程中的操作记录和行为数据,包括但不限于:网页浏览记录,软件使用记录,点击记录,Cookie,发布的社交信息,点击记录,收藏列

6、表,搜索记录等.般个人通信及社交信息个人通信信息通信记录,包括但不限于:短信,彩信,话音,电子邮件,即时通信等通信内容(如文字、图片、音频、视频、文件等),及描述个人通信的元数据(如通话时长)等敏感联系人信息描述个人与关联方关系的信息,包括但不限于:通讯录,好友列表,群列表,电子邮件地址列表,家庭关系,工作关系,社交关系等一般医疗健康健康状况信息与个人身体健康状况相关的一般信息,包含但不限于:体重,身高,体温,肺活量,血压,血型,步数,步频,运动时长,运动距离,运动方式,运动心率等一般个人医疗信息个人因生病医治等产生的相关记录,包含但不限于:就诊医院,疾病名称,临床表现,检查报告,诊断结果,病

7、症,住院志,医嘱单,检验报告,体检报告,手术及麻醉记录,护理记录,用药记录,药物食物过敏信息,生育信息,以往病史,诊治情况,家族病史,现病史,传染病史,吸烟史等敏感宗教信仰宗教信仰信仰宗教名称敏感未成年人个人信息未成年人个人信息14岁以下(含)未成年人的个人信息敏感其他信息其他信息种族、性取向、未公开的违法犯罪记录等敏感A.2组织敏感数据组织敏感信息见表A.2。表A.2组织敏感数据参考清单表敏感数据类别敏感数据账户信息支付账号(账户),证券账户,保险账户,登录密码,查询密码,交易密码,企业借款信息,企业还款信息,企业欠款信息,账户收入,账户余额,账户消费支出业务信息交易金额,交易证件扫描件,业

8、务合同扫描件,签名影像,交易录音,交易视频项目管理信息化项目、信息系统的规划文档等数据,制度文档、质量管控文档等数据,信息系统设计方案、源代码等数据综合管理市场营销活动及其有关的各项业务管理文档等数据.资金统筹管理活动有关文档等数据,人力资源管理活动有关文档等数据,品牌管理活动有关文档等数据,业务发展规划过程中记录的数据,如一定时期内对业务发展方向、发展速度与质量、发展点及业务发展能力的重大选择和策略等,管理层人员信息,员工信息,人事档案信息财务信息预算执行,周转金拨付,年终并账,会计记录,账簿,金融资产,流动资产,长期投资,固定资产,无形资产,递延资产,流动负债,非流动负债,所有者权益,税务

9、信息(包括税款形成、申报、缴纳以及发票管理等过程中产生的各类数据)附录B(资料性)公共数据全生命周期分级管控措施表公共数据分级管控措施见表B.1。表B.1公共数据全生命周期分级管控措施表数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据数据采集管理措施1 .明确数据采集的目的、用途和范围,遵循数据采集的合法、必要、正当和真实原则。2 .建立数据源管理制度,保证数源识别、采集动作、审核过程的可追溯性管理。明确数据采集的来源、范围、频度、类型、用途等必要信息。3 .明确数据的最小颗粒度到具体数据项(字段)级别,对采集账号权限管理,根据对数据项(字段)的需求,依据权限最

10、小化原则分配采集账号权限,并通过管控实现账号认证和权限分配,不得采集提供服务所必需以外数据。4 .建立数据采集管控流程,规范数据采集的流程和方法,对授权采集的过程和信息进行有效记录,相关信息保存时长不低于6个月,并进行定期审计和检查。5 .对线下数据采集过程中的人员、存储介质封装、交付过程、时间等进行审核、管控,并对相关材料进行归档和登记备案。6 .建立数据质量管理机制,确保采集数据的质量。在满足一级管控要求基础上,还应采取:1 .针对数据采集,事前开展数据风险评估,并制定约束机制。2 .建立数据风险应急预案,明确启动预案的条件、应急处理流程、应急资源保障等;定期对数据风险应急预案重新评估,修

11、订完善;相关人员应定期参加应急处理技能培训,并通过考核。3 .采用系统对接的方式进行数据采集;若不具备系统线上对接,应对线下采集过程进行审批授权,交付过程至少2人参与,接收过程至少2人参与,数据交接应进行数据量和数据内容核对,并现场书面签字确认。4 .如涉及对数据内容或通道加密,采集执行方和加密方由不同人员分别实旅。在满足二级管控要求基础上,还应采取:1 .明确数据采集限定的组织、企业和个人范围,限定数据采集使用的目的和范围。2 .建立数据采集风险监测管理机制,明确威胁行为、风险内容、处理要求等相关措施。3 .采取多人分级分权形式对数据采集进行审批、监督、执行、归档等管理。在满足三级管控要求基

12、础上,还应采取:1.开展公共数据采集应遵守“一事一议,一事一审核”的原则,严格限定数据采集的组织和企业范围,并对采集的全过程进行实时监控与审计。2.对采集数据内容或通道进行加密时,相关密码应至少由两人管理。1 .不低于第四级管控要求。2 .宜采用专用设备、专用网络、专用场地、专职人员进行数据采集工作。严格记录数据采集全过程信息。数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据数据聚集技术措施L采用口令认证等方式,进行身份鉴别和授权处理,设置访问控制规则,依据权限合理采集数据。2 .采集设备接入管理,对采集设备IP地址、MAC地址、服务端口等进行授权限制,对采集设

13、备接入进行认证鉴权。3 .采取可靠技术手段对采集的数据进行校验,保证数据在传输过程中的完整性、一致性和机密性。4 .对采集的数据进行识别和记录,在数据流转过程中,能够全流程追踪其加工和计算的数据来源:对在线采集过程进行实时监控,并进行有效记录,对数据流量实施限流控制;对线下采集使用的存储介质进行安全扫描、病毒查杀,确认安全之后才能进行数据的采集使用。在满足级管控要求基础上,还应采取:1.采取数据防泄漏等安全措施,防止数据在采集过程中的泄露,如数据加密、采集链路加密、敏感数据项(字段)脱敏等手段。2.定期进行应急演练。在满足二级管控要求基础上,还应采取:1 .采用口令、密码技术、生物技术等两种或

14、两种以上组合的鉴别技术进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。2 .对数据内容进行加密,且不低于国家商密要求。3 .建设风险监测预警系统,对数据采集全过程进行持续动态认证,确保数据采集设备或系统的真实性,对可疑的数据采集行为可实施阻断、必要时切断数据采集。在满足三级管控要求基础上,还应采取:1.采集设备或系统采用技术手段进行隔离。数据传输管理措施1 .建立数据传输审批授权机制,明确当前授权的范围、频次、有效期等,避免出现一次性授权、打包授权等情况:规范传输流程,对传输内容和过程进行有效记录,如数据传输发起人、接收人、传输发起端设备、接收端设备、数据传输时间、传输完成时间等,相

15、关信息保存时长不低于6个月,并进行定期审计和检查。2 .明确数据传输双方身份认证方式、接入方式等。在满足一级管控要求基础上,还应采取:L针对数据传输,事前开展数据风险评估,并制定约束机制。2.建立数据风险应急预案,明确启动预案的条件、应急处理流程、应急资源保障等。定期对原有的数据安全应急预案重新评估,修订完善:相关人员应定期参加应急在满足二级管控要求基础上,还应采取:1 .建立数据传输风险监测管理机制,明确威胁行为、风险内容、处理要求等相关措施。2 .数据内容加密时,传在满足三级管控要求基础上,还应采取:1.宜采用专用传输通道,与其他数据隔离传输管理,如采用物理隔离方式。2.对数据传输严格1 .不低于第四级管控要求2 .宜采用专用设备、专用网络、专用场地、专职人员进行数据传输工作。数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据处理技能培训,并通过考核。3.如涉及通道加密,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 论文 > 期刊/会议论文

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!