《数据全生命周期安全管理细则模板.docx》由会员分享,可在线阅读,更多相关《数据全生命周期安全管理细则模板.docx(6页珍藏版)》请在第一文库网上搜索。
1、数据全生命周期安全管理第一节数据收集第一条数据安全专业管理部门、实施部门应规范数据采集渠道、数据格式、采集流程和采集方式,定期(至少每半年1次)开展数据采集合规性审查。利用外部数据源采集数据的,应对数据源的合法性进行确认,涉及个人信息的,应要求提供方说明个人信息来源与个人信息主体授权同意的范围。第二条在进行个人信息采集前,实施部门应通过隐私策略等方式,以通俗易懂、简单明了的方式向个人信息主体明示采集规则,如收集、使用个人信息的目的、方式和范围等,并获得个人信息主体的授权同意。收集个人信息遵循最小必要原则,收集的个人信息类型应与实现产品或服务的业务功能有直接关联。同时向用户提供查询、更正、删除等
2、多种参与用户个人信息处理的渠道,并予以公告。第三条实施部门应加强线上、线下等数据收集环节管控,通过配备技术手段、签署保密协议等措施,加强对数据收集人员、设备的管控,保障收集数据安全。通过第三方等其他途径获得的敏感数据,与直接收集的敏感数据负有同等的保护责任和义务。第四条实施部门不得收集其提供服务所必需以外的用户个人信息或者将信息用于提供服务之外的目的,不得以欺骗、误导或者强迫等方式或者违反法律、行政法规以及双方的约定收集、使用信息。第五条在用户终止使用服务后,应当停止对用户个人信息的收集和使用,并为用户提供注销号码或者账号的服务。针对违反双方约定收集、使用用户个人信息的,或收集、存储用户个人信
3、息有错误的情况,用户提出删除或更正要求的,实施部门应通知实施部门采取措施予以满足。第六条实施部门在用户同意收集保证网络产品核心业务功能运行的用户个人信息后,应当向用户提供核心业务功能服务,不得因用户拒绝或者撤销同意收集上述信息以外的其他信息,而拒绝提供核心业务功能服务。笫七条APP收集使用用户个人信息前,实施部门应发布独立性、易读性的隐私政策文本。隐私政策应至少包括以下内容:式、范围,并显著标注所收集用户个人信息类型;(二)明确运营者基本情况、用户个人信息存储地域、保存期限、超期处理方式以及收集用户个人信息、使用用户个人信息的规则;(三)明示用户个人信息保护措施和能力,用户查询、更正、删除用户
4、个人信息的途径和方法,用户投诉渠道和反馈机制;(四)隐私政策发布、生效或更新时间;(五)对外共享、转让、公开披露用户个人信息规则;(六)第三方SDK、CoOkieS技术等。第八条APP所申请的用户个人信息相关权限不应超出隐私政策中说明的范围。在收集权限时需征得用户自主选择明示同意。当用户同意APP收集某服务类型的最少信息时,APP不得因用户拒绝提供最少信息之外的用户个人信息而拒绝提供该类型服务。APP不得收集与所提供的服务无关的用户个人信息,不得通过捆绑多项业务功能方式要求用户一次性接受并捆绑授权。第二节数据传输第九条实施部门应根据业务流程、职责分工、安全风险等情况,合理划分安全域,区分域内、
5、域间等不同数据传输场景,并在安全边界上配置相应的访问控制策略及部署防火墙、WAF等安全措施。1 .访问控制策略:(1)默认情况下除允许通信外受控接口拒绝所有通信;(2)删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;(3)对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出等。2 .部署安全措施:如部署防火墙、入侵检测系统、入侵防御系统、防病毒网关、抗拒绝服务攻击设备、防病毒软件、数据防泄漏系统、终端管理系统等。第十条针对面向互联网域、外部接入域传输等存在潜在安全风险的环境,应对敏感信息的传输进行加密保护,并根据数据敏感级别采用相应的加密手
6、段。极敏感级、敏感级数据不得通过互联网传输,在XX公司网络与计算环境内可参考使用加密技术、数字签名技术、时间戳、数字凭证技术等手段进行传输加密保护;较敏感级和低敏感级数据应可参考使用3DES、AES、RSA、MD5等手段进行传输加密保护。采用密钥加密时,实施部门应对密钥的生成、分发、验证、更新、存储、备份、有效期、销毁进行管理。并应采用公认安全的、标准化公开的加密算法和安全协议。加密算法包括对称密码算法(3DES、IDEA等)、非对称密码算法(RSA、DSA等)、散列算法(MD5、SHAT等)。第三节数据存储第十一条实施部门应明确核心数据处理活动有关平台系统数据存储保护手段、制定数据存储介质安
7、全策略和管理规定等。与系统支撑运维人员签订保密协议,有效约束操作行为。第十二条实施部门应按数据敏感程度做好数据分类管理,对不同安全级别的数据采用差异化安全存储,包括差异化脱敏存储、加密存储、访问控制等。并做好加密算法、脱敏方法的安全性保密。第十三条实施部门应制定管理规定对存放敏感信息的电子文件或纸介质进行有效管理,明确存有敏感信息的物理介质(磁阵、硬盘和磁带等)的维护、更换、升级、转移和报废等操作要求,防止敏感信息泄漏。对于要离开系统的物理介质,必须采用有效的手段由专人彻底删除敏感数据后,才可离开其所在的安全区域。实施部门应采取有效的技术、管理手段加强对涉及敏感数据的系统使用电信存储介质的管控
8、。应记录移动介质输出敏感数据和文件的详细信息,并每年至少开展一次审核。笫十四条实施部门应建立完备的数据容灾备份和恢复流程,应明确备份工具、备份方式、备份周期、恢复验证等内容,在对数据进行备份后,至少对备份数据的完整性进行一次校验,保障数据的可用性和完整性。做好数据容灾应急预案,一旦发生数据丢失或破坏,可及时检测及时恢复数据,保障数据资产安全、用户权益及业务连续性。并留有备份日志,以供审核使用;能够及时正确对备份异常(失败、受损)进行告警。第十五条针对多租户数据的共享存储需求,实施部门建立安全管理策略,提供多租户数据安全管控流程,实现多租户之间的资源及应用隔离。第十六条用户个人信息保存期限应为实
9、现目的所必需的最短时间,保存期限超出业务需要或与用户约定范围的,应在不违反法律规定和上级单位要求的前提下,实施部门对用户个人信息进行删除或脱敏处理。第十七条实施部门应加强对数据存储平台系统接入移动存储介质进行严格管控,系统应记录数据上传或下载到本地终端的行为日志,审计管理员定期(至少每月一次)对日志进行严格审核。第四节数据使用第十八条因业务需要进行用户个人信息查询操作时,必须确保所有查询操作行为经过用户授权,如入网协议、二次鉴权、用户电话投诉录音、投诉工单下发、用户授权短信、现场业务受理单授权等方式,并留存授权记录,禁止在未经用户授权的情况下进行查询操作。授权依据包括正式公文、工单、用户授权等
10、,授权记录至少保留三年。实施部门应对查询用户个人信息的场景进行评估,制定相应的查询及审批流程。实施部门采取访问控制措施确保员工只能访问职责所需的最少够用的敏感数据。对涉及敏感数据的访问和操作进行监测,对异常操作进行实时告警。第十九条除为达到用户授权同意的使用目的外,使用个人信息时消除明确身份指向性,避免精确定位到特定个人。因业务需要,确需改变用户个人信息处理目的或改变用户个人信息处理规则时,应再次征得用户明示同意;并针对目的变更后的情况,进行用户个人信息安全风险评估,重新调整安全措施。笫二十条实施部门需指定专人分别负责数据提取的需求、审核及复核,严格审核数据提取规则、控制取数范围。数据提取原则
11、上只能进行统计、分析类取数操作,严禁针对特定个人进行非法查询及关联分析。对确因二次营销、专题分析等工作需要需提取明细类数据的,应进行脱敏处理。第二十一条实施部门应根据所辖系统数据类型特点、业务运营需求等,依据需要进行脱敏处理的数据类型、应用场景、脱敏方法和规则,完成敏感数据脱敏。(一)数据离网脱敏除非获得用户明确授权,所有离开中国电信网络与计算环境的敏感数据均需要进行脱敏处理,且应采用安全的算法及流程实施脱敏操作,并做好脱敏方法的保密,避免敏感数据被违规还原;且应采用不同批次不同参数等方法,避免敏感数据被沉淀积累。(二)开发测试数据脱敏开发测试需使用数据且数据包含敏感信息时,应在导出前经过申请
12、审批,同时对涉及到客户敏感数据信息的内容,应使用过期数据或是模糊化、匿名化处理之后的数据。(三)对外展示等需脱敏对用户敏感信息进行对外查询、展现、统计等操作时,应按照最少够用原则,严格实施模糊化处理,对于未经模糊化处理的,必须纳入管控。第二十二条APP停止运营产品或服务时,应及时停止继续收集用户个人信息活动,第一时间将停止运营的通知以逐一送达或公告的形式通知用户,对APP所持有的用户个人信息需按照国家相关规定进行删除或者脱敏处理。第二十三条数据安全专业管理部门需建立申诉管理流程,并在合理的时间内,对申诉进行响应。应在十五天内或法律法规规定的期限内针对申诉做出答复和合理解释,并告知用户向外部提出
13、纠纷解决的途径,完成申诉闭合管理。第二十四条APP应对其使用的第三方代码、插件的用户个人信息收集、使用行为负责。第三方代码、插件收集及使用用户个人信息视同APP收集及使用,APP应防止第三方代码、插件收集无关的用户个人信息。实施部门需制定APP第三方SDK接入安全管理规范,通过协议等方式明确第三方SDK收集、使用用户个人信息的行为准则以及相关法律责任,定期检测、抽查。针对存在违法违规或安全隐患的第三方SDK应及时下线。第五节数据共享第二十五条数据共享应遵循目的正当、程序合规、最小够用的原则,明确共享审批及操作流程,开展数据共享前安全评估,加强数据共享过程管控,防止数据被违规复制、传播、破坏等。
14、对数据对外开放共享实施审核,确认没有超出需求和授权范围,采取必要措施提升共的享场景下数据溯源能力。第二十六条数据提供方应依据数据重要性和敏感程度,以及发生数据安全事件后可能造成的危害开展安全评估,并在确认数据接收方对共享数据的保护水平不低于原有数据保护水平后,进行数据共享。共享个人信息时,应事先向个人信息主体告知共享个人信息的目的、接收方情况等,并征得个人信息主体授权同意,经过处理无法识别特定个人且不能复原的除外。法律法规或中央政策对数据对外提供使用另有规定的,从其规定。笫二十七条数据对内对外共享前应与数据开放共享接口调用方签署合作协议,在合作协议中明确数据的使用目的、供应方式、保密约定,明确
15、规定各方数据保护责任,确立共享过程中的数据保护制度和安全措施,采用审批管理手段和数据脱敏、操作审计、加密传输、访问控制、(如MAC地址或IP地址绑定等)、记录操作日志等技术管控措施,从管理及技术上双重保障共享数据安全。对于下线或退网的业务平台系统,需要及时通知对端关闭数据共享接口,避免接口被非法利用。第六节数据销毁第二十八条实施部门应对业务下线、用户退出服务、节点失效、过多备份、数据试用结束、超出数据保存期限等情况,根据集团数据销毁技术防护要求,结合本单位实际情况,明确销毁场景、销毁对象、要求及流程,确保销毁信息不可被还原,并做好效果验证。企业员工负责对本人名下的电脑硬盘、光盘、U盘等存储数据介质进行销毁。第二十九条数据销毁前,应由需求人提出数据销毁申请,由本部门领导审批通过后,指派专人进行数据销毁监督,并做好销毁。针对逻辑销毁操作,需要为不同数据的存储方式制定相异的逻辑销毁方法,例如采用3次填零、随机数填或两种方法相结合等数据逻辑销毁操作等,并确保数据的多个副本被同时销毁;对批量数据进行逻辑销毁时,数据批量销毁采用多人操作模式。对物理销毁操作,应对销毁后的U盘、磁带、硬盘、光盘、闪存、固态硬盘等存储介质进行登记、审批、交接。严禁非法挪用存储介质,避免数据被违规留存或还原。第三十条因违反法律法规规定或双方约定收集、使用个人信息,个人信息主体要求删除的,应及时删除个人信息。