111.png

112

  引  言

  為指導互聯(lián)網(wǎng)企業(yè)建立健全公民個人信息安全保護管理制度和技術措施, 有效防范侵犯公民個人

  信息違法行為, 保障網(wǎng)絡數(shù)據(jù)安全和公民合法權益, 公安機關結合偵辦侵犯公民個人信息網(wǎng)絡犯罪案

  件和安全監(jiān)督管理工作中掌握的情況, 組織北京市網(wǎng)絡行業(yè)協(xié)會、 北京郵電大學和公安部第三研究所

  相關專家, 研究起草了《互聯(lián)網(wǎng)個人信息安全保護指引( 征求意見稿)》。

  對指引中的具體事項, 法律法規(guī)另有規(guī)定的, 需遵照其規(guī)定執(zhí)行。

  個人信息安全保護指引

  1 范圍

  本指引規(guī)定了個人信息安全保護的安全管理機制、 安全技術措施和業(yè)務流程的安全。

  本指引適用于指導個人信息持有者在個人信息生命周期處理過程中開展安全保護工作, 也適用于網(wǎng)

  絡安全監(jiān)管職能部門依法進行個人信息保護監(jiān)督檢查時參考使用。

  2 規(guī)范性引用文件

  下列文件對于本文件的應用是必不可少的。 凡是注日期的引用文件, 僅注日期的版本適用于本文件。

  凡是不注日期的引用文件, 其最新版本( 包括所有的修改單) 適用于本文件。

  GB/T 22239—2008 信息安全技術 信息系統(tǒng)安全等級保護基本要求

  GB/T 25069—2010 信息安全技術 術語

  GB/T 35273—2017 信息安全技術 個人信息安全規(guī)范

  3 術語和定義

  3.1

  個人信息 personal information

  以電子或者其他方式記錄的能夠單獨或者與其他信息結合識別特定自然人身份或者反映特定自然人活動情況的各種信息。

  注: 個人信息包括姓名、 出生日期、 身份證件號碼、 個人生物識別信息、 住址、 通信通訊聯(lián)系方式、 通信記錄和內容、 賬號密碼、 財產(chǎn)信息、 征信信息、 行蹤軌跡、 住宿信息、 健康生理信息、 交易信息等。

  [GB/T 35273-2017, 定義 3.1]

  3.2

  個人信息主體 personal data subject

  個人信息所標識的自然人。

  [GB/T 35273-2017, 定義 3.3]

  3.3

  個人信息生命周期 personal information life cycle

  包括個人信息主體收集、 保存、 使用、 委托處理、 共享、 轉讓和公開披露、 銷毀個人信息在內的全部生命歷程。

  3.4

  個人信息持有者 personal information holder

  對個人信息進行控制和處理的組織或個人。

  3.5

  個人信息持有 personal information hold

  對個人信息及相關資源、 環(huán)境、 管理體系等進行計劃、 組織、 協(xié)調、 控制的相關活動或行為。

  3.6

  個人信息收集 collection of personal information

  個人信息持有者獲取個人信息的行為

  3.7

  個人信息使用 usage of personal information

  通過自動或非自動方式對個人信息進行操作, 例如收集、 記錄、 組織、 排列、 存儲、 改編或變更、 檢索、 咨詢、 使用、 披露、 傳播、 保護或以其他方式提供、 調整或組合、 限制、 刪除或銷毀等。

  3.8

  個人信息刪除 removal of personal information

  在實現(xiàn)日常業(yè)務功能所涉及的系統(tǒng)中去除個人信息的行為, 使其保持不可被檢索、 訪問的狀態(tài)。

  [GB/T 35273-2017, 定義 3.9]

  4 管理機制

  4.1 管理制度

  4.1.1 管理制度內容

  a) 應制定個人信息保護的總體方針和安全策略等相關規(guī)章制度和文件, 其中包括本機構的個人信息保護工作的目標、 范圍、 原則和安全框架等相關說明;

  a) 應制定個人信息的保護管理制度, 其中包括個人信息生命周期的工作內容;

  b) 應制定工作人員對個人信息日常管理的操作規(guī)程;

  c) 應建立個人信息管理制度體系, 其中包括安全策略、 管理制度、 操作規(guī)程和記錄表單;

  d) 應制定個人信息安全事件應急預案。

  4.1.2 管理制度制定發(fā)布

  a) 應指定專門的部門或人員負責安全管理制度的制定;

  b) 應明確安全管理制度的制定程序和發(fā)布方式, 對制定的安全管理制度進行論證和審定, 并形成論證和評審記錄;

  c) 應明確管理制度的發(fā)布范圍, 并對發(fā)文及確認情況進行登記記錄。

  4.1.3 管理制度執(zhí)行落實

  a) 應對相關制度執(zhí)行情況進行審批登記;

  b) 應保存記錄文件, 確保實際工作流程與相關的管理制度內容相同;

  c) 應定期匯報總結管理制度執(zhí)行情況。

  4.1.4 管理制度評審改進

  a) 應定期對安全管理制度進行評審, 存在不足或需要改進的予以修訂; 應定期對安全管理制度進行評審, 發(fā)現(xiàn)存在不足或需要改進應及時進行修訂;

  b) 安全管理制度評審應形成記錄, 如果對制度做過修訂, 應更新所有下發(fā)的相關安全管理制度。

  4.2 管理機構

  4.2.1 管理機構的崗位設置

  a) 應設置指導和管理個人信息保護工作機構, 明確定義各個機構的職責;

  b) 最高管理者或最高管理者應設置專門崗位從事個人信息保護的工作;

  c) 應明確設置安全主管、 安全管理各個方面的負責人、 機房管理員、 系統(tǒng)管理員、 網(wǎng)絡管理員和安全管理員等各個崗位, 清晰、 明確定義其職責范圍。

  4.2.2 管理機構的人員配置

  a) 應明確安全管理崗位人員的配備, 包括數(shù)量、 專職還是兼職情況等; 配備負責數(shù)據(jù)保護的專門人員;

  b) 應建立安全管理崗位人員信息表, 登記機房管理員、 系統(tǒng)管理員、 數(shù)據(jù)庫管理員、 網(wǎng)絡管理員、安全管理員等重要崗位人員的信息, 安全管理員不應兼任網(wǎng)絡管理員、 系統(tǒng)管理員、 數(shù)據(jù)庫管理員等崗位。

  4.3 管理人員

  4.3.1 管理人員的錄用

  a) 應設立專門的部門或人員負責人員的錄用工作;

  b) 應明確人員錄用時對人員的條件要求, 對被錄用人的身份、 背景和專業(yè)資格進行審查, 對技術人員的技術技能進行考核;

  c) 錄用后應簽署相應的針對個人信息的保密協(xié)議。

  d) 應建立管理文檔, 說明錄用人員應具備的條件( 如學歷、 學位要求, 技術人員應具備的專業(yè)技術水平, 管理人員應具備的安全管理知識等) ;

  e) 應記錄錄用人身份、 背景和專業(yè)資格等, 記錄審查內容和審查結果等;

  f) 應記錄錄用人錄用時的技能考核文檔或記錄, 記錄考核內容和考核結果等;

  g) 應簽訂保密協(xié)議, 其中包括保密范圍、 保密責任、 違約責任、 協(xié)議的有效期限和責任人簽字等內容。

  4.3.2 管理人員的離崗

  a) 人員離崗時應辦理調離手續(xù), 簽署調離后個人信息保密義務的承諾書;

  b) 應對即將離崗人員具有控制方法, 及時終止離崗人員的所有訪問權限, 取回其身份認證的配件,諸如身份證件、 鑰匙、 徽章以及機構提供的軟硬件設備;

  c) 應形成對離崗人員的安全處理記錄( 如交還身份證件、 設備等的登記記錄);

  d) 應具有按照離職程序辦理調離手續(xù)的記錄。

  4.3.3 管理人員的考核

  a) 應設立專人負責定期對接觸個人信息數(shù)據(jù)工作的工作人員進行全面、 嚴格的安全審查、 意識考核和技能考核;

  b) 應按照考核周期形成考核文檔, 考核人員應包括各個崗位的人員。

  4.3.4 管理人員的教育培訓

  a) 應制定培訓計劃并按計劃對各崗位員工進行基本的安全意識教育培訓和崗位技能培訓;

  b) 應對違反違背制定的安全策略和規(guī)定的人員進行懲戒;

  c) 應定期考查安全管理員、 系統(tǒng)管理員和網(wǎng)絡管理員其對工作相關的信息安全基礎知識、 安全責任和懲戒措施等的理解程度;

  d) 應制定安全教育和培訓計劃文檔, 明確培訓方式、 培訓對象、 培訓內容、 培訓時間和地點等,培訓內容包含信息安全基礎知識、 崗位操作規(guī)程等;

  e) 應形成安全教育和培訓記錄, 記錄包含培訓人員、 培訓內容、 培訓結果等。

  4.3.5 外部人員訪問

  a) 應建立關于物理環(huán)境的外部人員訪問的安全措施:

  1) 制定外部人員允許訪問的設備、 區(qū)域和信息的規(guī)定;

  2) 外部人員訪問前需要提出書面申請;

  3) 外部人員訪問被批準后應有專人全程陪同或監(jiān)督;

  4) 外部人員訪問情況應登記備案。

  b) 應建立關于網(wǎng)絡通道的外部人員訪問的安全措施:

  1) 外部人員訪問時應進行身份認證;

  2) 應根據(jù)外部訪問人員的身份劃分不同的訪問權限和訪問內容;

  3) 應對外部訪問人員的訪問時間進行限制;

  4) 對外部訪問人員對個人信息的操作進行記錄。

  5 技術措施

  5.1 基本要求

  應按照GB/T 22239—2008 7.1第三級的物理安全、 網(wǎng)絡安全、 主機安全、 應用安全、 數(shù)據(jù)安全及備份恢復要求進行安全保護, 并滿足以下要求:

  5.1.1 網(wǎng)絡和通信安全

  5.1.1.1 網(wǎng)絡架構

  a) 應為個人信息處理系統(tǒng)所處網(wǎng)絡劃分不同的網(wǎng)絡區(qū)域, 并按照方便管理和控制的原則為各網(wǎng)絡區(qū)域分配地址;

  b) 個人信息處理系統(tǒng)和存儲個人信息的設備應作為重點區(qū)域部署, 并設有邊界防護措施。

  5.1.1.2 通信傳輸

  a) 應采用校驗技術或密碼技術保證通信過程中個人信息的完整性;

  b) 應采用密碼技術保證通信過程中個人信息字段或整個報文的保密性。

  5.1.1.3 邊界防護

  應確保跨越邊界的訪問和個人信息流通過邊界設備提供的受控接口進行通信。

  5.1.1.4 訪問控制

  應在個人信息處理系統(tǒng)邊界根據(jù)訪問控制策略設置訪問控制規(guī)則。

  5.1.1.5 入侵防范

  應在個人信息處理系統(tǒng)邊界部署入侵防護設備, 檢測、 防止或限制從外部、 內部發(fā)起的網(wǎng)絡攻擊行為。

  5.1.1.6 惡意代碼和垃圾郵件防范

  應在個人信息處理系統(tǒng)的網(wǎng)絡邊界處對惡意代碼進行檢測和清除, 并維護惡意代碼防護機制的升級和更新。

  5.1.1.7 安全審計

  a) 應在個人信息處理系統(tǒng)的網(wǎng)絡邊界、 重要網(wǎng)絡節(jié)點進行安全審計, 審計應覆蓋到每個用戶, 應對重要的用戶行為和重要安全事件進行審計;

  b) 審計記錄應包括事件的日期和時間、 用戶、 事件類型、 事件是否成功及其他與審計相關的信息;

  c) 應對審計記錄進行保護, 定期備份并避免受到未預期的刪除、 修改或覆蓋等;

  d) 審計記錄的留存時間應符合法律法規(guī)的要求;

  e) 應能夠對遠程訪問的用戶行為、 訪問互聯(lián)網(wǎng)的用戶行為等單獨進行行為審計和數(shù)據(jù)分析。

  5.1.2 設備和計算

  5.1.2.1 身份鑒別

  a) 應對登陸個人信息處理系統(tǒng)的用戶進行身份標識和鑒別;

  b) 應確保身份鑒別標識不易被冒用;

  c) 身份鑒別信息應定期更換并有一定的復雜度;

  d) 個人信息處理系統(tǒng)和存儲個人信息的設備應啟用登陸失敗處理功能, 采取諸如結束會話、 限制非法登錄次數(shù)和自動退出等措施;

  e) 個人信息處理系統(tǒng)和存儲個人信息的設備進行遠程管理時, 應采取措施防止身份鑒別信息在網(wǎng)絡傳輸過程中被竊聽;

  f) 個人信息處理系統(tǒng)和存儲個人信息的設備應采用口令、 密碼技術、 生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別, 且其中一種鑒別技術至少應使用密碼技術來實現(xiàn)。

  5.1.2.2 訪問控制

  a) 應對登陸個人信息處理系統(tǒng)和存儲個人信息的設備的用戶分配賬戶和權限;

  b) 個人信息處理系統(tǒng)和存儲個人信息的設備應重命名或刪除默認賬戶, 修改默認賬戶的默認口令;

  c) 個人信息處理系統(tǒng)和存儲個人信息的設備應及時刪除或停用多余的、 過期的賬戶, 避免共享賬戶的存在;

  d) 個人信息處理系統(tǒng)和存儲個人信息的設備應進行角色劃分, 并授予管理用戶所需的最小權限,實現(xiàn)管理用戶的權限分離;

  e) 個人信息處理系統(tǒng)和存儲個人信息的設備應由授權主體配置訪問控制策略, 訪問控制策略應規(guī)定主體對客體的訪問規(guī)則;

  f) 個人信息處理系統(tǒng)和存儲個人信息的設備的訪問控制的粒度應達到主體為用戶級或進程級, 客體為文件、 數(shù)據(jù)庫表級;

  g) 個人信息處理系統(tǒng)和存儲個人信息的設備應對個人信息設置安全標記, 并控制主體對有安全標記資源的訪問。

  5.1.2.3 安全審計

  a) 個人信息處理和存儲設備應啟用安全審計功能, 并且審計覆蓋到每個用戶, 應對重要的用戶行為和重要的安全事件進行審計;

  b) 審計記錄應包括事件的日期和時間、 用戶、 事件類型、 事件是否成功及其他與審計相關的信息;

  c) 應對審計記錄進行保護, 進行定期備份并避免受到未預期的刪除、 修改或覆蓋等;

  d) 審計記錄的留存時間應符合法律法規(guī)的要求;

  e) 應對審計進程進行保護, 防止未經(jīng)授權的中斷。

  5.1.2.4 入侵防范

  a) 個人信息處理和存儲設備應遵循最小安裝的原則, 只安裝需要的組件和應用程序;

  b) 個人信息處理和存儲設備應關閉不需要的系統(tǒng)服務、 默認共享和高危端口;

  c) 個人信息處理和存儲設備應通過設定終端接入方式或網(wǎng)絡地址范圍對通過網(wǎng)絡進行管理的管理終端進行限制;

  d) 個人信息處理和存儲設備應能夠發(fā)現(xiàn)存在的已知漏洞, 并在經(jīng)過充分測試評估后, 及時修補漏洞;

  e) 個人信息處理和存儲設備應能夠檢測到對重要節(jié)點的入侵行為, 并在發(fā)生嚴重入侵事件時提供報警。

  5.1.2.5 惡意代碼防范和程序可信執(zhí)行

  應采取免受惡意代碼攻擊的技術措施或可信驗證機制對系統(tǒng)程序、 應用程序和重要配置文件/參數(shù)進行可信執(zhí)行驗證, 并在檢測到其完整性受到破壞時采取恢復措施。

  5.1.2.6 資源控制

  a) 應限制單個用戶或進程對個人信息處理和存儲設備系統(tǒng)資源的最大使用限度;

  b) 應提供重要節(jié)點設備的硬件冗余, 保證系統(tǒng)的可用性;

  c) 應對重要節(jié)點進行監(jiān)視, 包括監(jiān)視 CPU、 硬盤、 內存等資源的使用情況;

  d) 應能夠對重要節(jié)點的服務水平降低到預先規(guī)定的最小值進行檢測和報警。

  5.1.3 應用和數(shù)據(jù)

  5.1.3.1 身份鑒別

  a) 個人信息處理應用應對登陸的用戶進行身份標識和鑒別, 該身份標識應具有唯一性, 鑒別信息應具有復雜度并要求定期更換;

  b) 個人信息處理應用應提供并啟用登陸失敗處理功能, 并在多次登陸后采取必要的保護措施;

  c) 個人信息處理應用應強制用戶首次登陸時修改初始口令;

  d) 用戶身份鑒別信息丟失或失效時, 應采取技術措施保證鑒別信息重置過程的安全;

  e) 應采取口令、 密碼技術、 生物技術等兩種或兩種以上的組合鑒別技術對用戶進行身份鑒別, 且其中一種鑒別技術使用密碼技術來實現(xiàn);

  5.1.3.2 訪問控制

  a) 個人信息處理應用應提供訪問控制功能, 并對登陸的用戶分配賬戶和權限;

  b) 應重命名或刪除默認賬戶, 修改默認賬戶的默認口令;

  c) 應及時刪除或停用多余的、 過期的賬戶, 避免共享賬戶的存在;

  d) 應授予不同賬戶為完成各自承擔任務所需的最小權限, 在它們之間形成相互制約的關系;

  e) 應由授權主體配置訪問控制策略, 訪問控制策略規(guī)定主體對客體的訪問規(guī)則;

  f) 訪問控制的粒度應達到主體為用戶級, 客體為文件、 數(shù)據(jù)庫表級、 記錄或字段級;

  g) 個人信息應設置安全標記, 控制主體對有安全標記資源的訪問;

  5.1.3.3 安全審計

  a) 個人信息處理應用應提供安全審計功能, 審計應覆蓋到每個用戶, 應對重要的用戶行為和重要的安全事件進行審計;

  b) 審計記錄應包括事件的日期和時間、 用戶、 事件類型、 事件是否成功及其他與審計相關的信息;

  c) 應對審計記錄進行保護, 定期備份, 并避免受到未預期的刪除、 修改或覆蓋等;

  d) 審計記錄的留存時間應符合法律法規(guī)的要求;

  e) 應對審計進程進行保護, 防止未經(jīng)授權的中斷。

  5.1.3.4 軟件容錯

  a) 應提供個人信息的有效性校驗功能, 保證通過人機接口輸入或通過通信接口輸入的內容符合個人信息處理應用設定要求;

  b) 應能夠發(fā)現(xiàn)個人信息處理應用軟件組件可能存在的已知漏洞, 并能夠在充分測試評估后及時修補漏洞;

  c) 應能夠在故障發(fā)生時, 繼續(xù)提供一部分功能, 并能夠實施必要的措施。

  5.1.3.5 資源控制

  a) 在通信雙方中的一方在一段時間內未做任何響應時, 另一方應能夠自動結束會話;

  b) 應對個人信息處理系統(tǒng)的最大并發(fā)會話連接數(shù)進行限制;

  c) 應能夠對單個用戶的多重并發(fā)會話進行限制。

  5.1.3.6 數(shù)據(jù)完整性

  a) 應采取校驗技術或密碼技術保證重要數(shù)據(jù)在傳輸過程中的完整性, 包括但不限于鑒別數(shù)據(jù)和個人信息;

  b) 應采用校驗技術或密碼技術保證重要數(shù)據(jù)在存儲過程中的完整性, 包括但不限于鑒別數(shù)據(jù)和個人信息;

  5.1.3.7 數(shù)據(jù)保密性

  a) 應采用密碼技術保證重要數(shù)據(jù)在傳輸過程中的保密性, 包括但不限于鑒別數(shù)據(jù)和個人信息;

  b) 應采用密碼技術保證重要數(shù)據(jù)在存儲過程中的保密性, 包括但不限于鑒別數(shù)據(jù)和個人信息;

  5.1.3.8 數(shù)據(jù)備份恢復

  a) 應提供個人信息的本地數(shù)據(jù)備份與恢復功能;

  b) 應提供異地實時備份功能, 利用通信網(wǎng)絡將重要數(shù)據(jù)實時備份至備份場地;

  c) 應提供重要數(shù)據(jù)處理系統(tǒng)的熱冗余, 保證系統(tǒng)的高可用性。

  5.1.3.9 剩余信息保護

  a) 應保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除;

  b) 應保證存有個人信息的存儲空間被釋放或重新分配前得到完全清除。

  5.2 增強要求

  5.2.1 云計算安全增強要求

  a) 應使用校驗技術或密碼技術保證虛擬機遷移過程中, 個人信息的完整性, 并在檢測到完整性受到破壞時采取必要的恢復措施;

  b) 應使用密碼技術保證虛擬機遷移過程中, 個人信息的保密性, 防止在遷移過程中的個人信息泄露;

  5.2.2 物聯(lián)網(wǎng)安全擴展增強要求

  物聯(lián)網(wǎng)感知節(jié)點設備采集信息回傳應采用密碼技術保證通信過程中個人信息的保密性。

  6 業(yè)務流程

  6.1 收集

  個人信息的收集行為應滿足以下要求:

  a) 個人信息收集前, 應向被收集的個人信息主體公示本機構收集的目的、 范圍、 方法和手段、 處理方式等信息;

  b) 個人信息收集應獲得個人信息主體的同意和授權;

  c) 個人信息收集應執(zhí)行收集前簽署的約定和協(xié)議, 不應有超范圍收集的現(xiàn)象;

  d) 應確保收集個人信息過程的安全性:

  1) 收集個人信息之前, 應有對被收集人進行身份認證的機制, 該身份認證機制應具有相應安全性;

  2) 收集個人信息時, 信息在傳輸過程中應進行加密等保護處理;

  3) 收集個人信息的系統(tǒng)應落實網(wǎng)絡安全等級保護要求;

  4) 收集個人信息時應有對收集內容進行安全檢測和過濾的機制, 防止非法內容提交。

  6.2 保存

  個人信息的保存行為應滿足以下要求:

  a) 收集到的個人信息應采取相應的安全加密存儲等安全措施進行處理;

  b) 應對保存的個人信息根據(jù)收集、 使用目的、 被收集人授權設置相應的保存時限;

  c) 應對保存的個人信息在超出設置的時限后予以刪除;

  d) 保存信息的主要設備, 應對個人信息數(shù)據(jù)提供備份和恢復功能, 確保數(shù)據(jù)備份的頻率和時間間隔, 并使用不少于以下一種備份手段:

  1) 具有本地數(shù)據(jù)備份功能;

  2) 將備份介質進行場外存放;

  3) 具有異地數(shù)據(jù)備份功能。

  6.3 應用

  個人信息的應用應滿足以下要求:

  a) 對個人信息的應用, 應符合與個人信息主體簽署的相關協(xié)議和規(guī)定, 不應超范圍應用個人信息;

  注: 經(jīng)過匿名化或脫敏的方式處理的個人信息數(shù)據(jù)可用于歷史、 統(tǒng)計或科學目的, 可以超出與信息主體簽署的相關使用協(xié)議和約定, 但應提供適當?shù)谋Wo措施進行保護。

  b) 個人信息主體應擁有控制本人信息的權限, 包括:

  1) 允許對本人信息的訪問;

  2) 允許對本人信息的修改, 包括糾正不準確和不完整的數(shù)據(jù);

  c) 應對個人信息的接觸者設置相應的訪問控制措施, 包括:

  1) 對被授權訪問個人信息數(shù)據(jù)的工作人員按照最小授權的原則, 只能訪問最少夠用的信息,只具有完成職責所需的最少的數(shù)據(jù)操作權限;

  2) 對個人信息的重要操作設置內部審批流程, 如批量修改、 拷貝、 下載等;

  3) 對特定人員超限制處理個人信息時配置相應的責任人或負責機構進行審批, 并對這種行為進行記錄。

  d) 應對必須要通過界面展示的個人信息進行去標識化的處理。

  6.4 刪除

  a) 個人信息相關存儲設備, 應在個人信息超過保存時限之后進行刪除;

  b) 個人信息相關存儲設備, 將存儲的個人信息數(shù)據(jù)進行刪除之后應采取措施防止通過技術手段恢復;

  c) 對存儲過個人信息的設備在進行新信息的存儲時, 應將之前的內容全部進行刪除;

  d) 廢棄存儲設備, 應在進行刪除后再進行處理。

  6.5 第三方委托處理

  a) 在對個人信息委托處理時, 不應超出該信息主體授權同意的范圍;

  b) 在對個人信息的相關處理進行委托時, 應對受托方的數(shù)據(jù)安全能力進行評估;

  c) 對個人信息進行委托處理時, 應簽訂相關協(xié)議要求受托方符合本規(guī)范;

  d) 應向受托方進行對個人信息數(shù)據(jù)的使用和訪問的授權;

  e) 受托方對個人信息的相關數(shù)據(jù)進行處理完成之后, 應對存儲的個人信息數(shù)據(jù)的內容進行刪除。

  6.6 共享和轉讓

  如存在個人信息共享和轉讓行為時, 應滿足以下要求:

  a) 共享和轉讓行為應經(jīng)過合法性、 必要性評估;

  b) 在對個人信息進行共享和轉讓時應進行安全影響評估, 應對受讓方的數(shù)據(jù)安全能力進行評估,并按照評估結果采取有效的保護個人信息主體的措施;

  c) 在共享、 轉讓前應向個人信息主體告知轉讓該信息的目的、 數(shù)據(jù)接收方的類型等信息;

  d) 在共享、 轉讓前應得到個人信息主體的授權同意;

  e) 應記錄共享、 轉讓信息內容, 將共享、 轉讓情況中包括共享、 轉讓的日期、 數(shù)據(jù)量、 目的和數(shù)據(jù)接收方的基本情況在內的信息進行登記;

  f) 在共享、 轉讓后應了解接收方對個人信息的保存、 使用情況和個人信息主體的權利, 例如訪問、更正、 刪除、 注銷等。

  6.7 公開披露

  個人信息原則上不得公開披露。 如存在該行為, 應滿足以下要求:

  a) 公開披露行為應經(jīng)過合法性、 必要性評估;

  b) 應對該行為進行安全影響評估, 并按照評估結果采取有效的保護個人信息主體的措施;

  c) 在披露前應向個人信息主體告知披露的目的、 類型等;

  d) 在公開披露前應得到個人信息主體的明示同意;

  e) 應記錄公開披露的信息內容, 將公開披露情況中包括公開披露的日期、 數(shù)據(jù)量、 目的和數(shù)據(jù)接收方的基本情況在內的信息進行記錄。

  6.8 應急處置

  a) 應建立健全網(wǎng)絡安全風險評估和應急工作機制;

  b) 應制定網(wǎng)絡安全事件應急預案;

  c) 應定期組織相關個人信息事件安全事件演練;

  d) 應制定相關制度信息, 在個人信息處理過程中發(fā)生應急事件時具有上報有關主管部門的機制;

  e) 應對進行個人信息處理的相關內部人員進行應急響應培訓和應急演練;

  f) 應了解知曉應急處置策略和規(guī)程;

  g) 應記錄信息安全事件信息, 在應急事件發(fā)生后對事件內容進行記錄, 包括發(fā)現(xiàn)事件的人員、 事件、 涉及的個人信息和人數(shù)、 發(fā)生事件的系統(tǒng)名稱等;

  h) 應對事件造成的影響進行評估, 并采取必要的措施對事態(tài)進行控制;

  i) 應將事件的情況告知受影響的個人信息主體。