公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx
《公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx》由会员分享,可在线阅读,更多相关《公共敏感数据示例、全生命周期分级管控措施表、数据分类分级成效评价方法、示例.docx(21页珍藏版)》请在课桌文档上搜索。
1、附录A(资料性)敏感数据示例A.1个人一般信息和敏感信息个人一般信息和敏感信息见表A.1。表A.1个人一般信息和敏感信息参考清单个人信息类别个人信息示例敏感程度一级类别二级类别特定身份个人基本资料姓名,出生年月日,性别,民族,国籍,籍贯,婚姻状况,婚史,兴趣爱好,手机号码,家庭固话号码,家庭关系,工作单位,个人受教育和培训情况相关信息(如学历、学位、入学日期、毕业日期、学校、院系、专业、成绩单、资质证书、培训记录)等敏感个人身份信息可直接标识个人身份的信息,如身份证、户口本、军官证、护照、驾驶证、行驶证、工作证、出入证、社保卡、居住证、澳台通行证等证件号码、证件生效日期、证件到期日期、证件照片
2、或影印件等敏感网络身份标识信息可直接标识网络或通信用户身份的信息及账户相关资料信息(金融账户除外),包含但不限于:用户账号,用户ID,即时通信账号(微信、飞信、QQ等),网络社交用户账号(抖音、微博、邮箱等),用户头像,呢称,个性签名,IP地址,账户开立时间等.般身份鉴别信息用于身份鉴别的数据,如账户登录密码、银行卡密码、支付密码、账户查询密码、交易密码、银行卡有效期、银行卡片验证码(CVN和CVN2)、USBKEY、动态口令、U盾(网银、手机银行密保工具信息)、短信验证码、密码提示问题答案、手机客服密码、个人数字证书、随机令牌等敏感个人设备信息可变更的唯一设备识别码:AndroidID,ID
3、FA,IDFV,OAJD等;不可变更的唯一设备识别码:IMEI,IMSI,MEID,设备MAC地址,硬件序列号,ICClD等一般个人标签信息个人上网记录等各类个人信息加工产生的用于对个人用户分类分析的描述信息,包括但不限于:APP偏好,关系标签,终端偏好,内容偏好等标签信息一般个人生物识别信息个人生物识别信息生物识别原始信息(如样本、图像等)和比对信息(如特征值、模板等),包含但不限于:人脸,指纹,步态,声纹,基因,虹膜,笃迹,掌纹,耳廓,眼纹等敏感个人财产信息金融账户金融账户及账户相关信息,包含但不限于:银行卡号,银行卡磁道数据(或芯片等效信息),银行卡有效期,电子银行账号,支付宝账号,微信
4、支付账号,证券账户,基金账户,保险账户,公积金账户,公积金联名账号,社保卡号,社保卡密码,账户开立时间,开户机构,账户余额,支付标记信息,账户登录密码,查询密码,支付密码,交易密码,收入,余额,消费支出等敏感个人交易信息交易过程中产生的交易信息和消费记录,包含但不限于:交易订单,交易金额,支付记录,透支记录,交易状态,交易FI志,交易凭证,账单,证券委托,成交,持仓信息,保单信息,理赔信息等般表A.1个人一般信息和敏感信息参考清单(续)个人信息类别个人信息示例敏感程度一级类别二级类别个人资产信息个人实体和虚拟财产信息,包含但不限于:个人收入状况,房产信息,不动产证号,不动产地址,存款信息,车辆
5、信息,纳税额,公积金缴存明细(含余额、基数、缴纳公司、公积金中心、状态等),银行流水,虚拟财产(虚拟货币、虚拟交易、游戏类兑换码等),个人社保与医保存缴金额等敏感个人借贷信息个人在借贷过程中产生的信息,包含但不限于:个人借款信息,贷款额,还款信息,欠款信息,信贷记录,征信信息,担保情况等一般行踪轨迹地理位置能具体定位到个人的地理位置数据,包括但不限于:家庭住址,通信地址,常驻地址,定位信息,车辆轨迹信息,工作单位地址,住宿信息,出入境记录等敏感个人上网记录个人在业务服务过程中的操作记录和行为数据,包括但不限于:网页浏览记录,软件使用记录,点击记录,Cookie,发布的社交信息,点击记录,收藏列
6、表,搜索记录等.般个人通信及社交信息个人通信信息通信记录,包括但不限于:短信,彩信,话音,电子邮件,即时通信等通信内容(如文字、图片、音频、视频、文件等),及描述个人通信的元数据(如通话时长)等敏感联系人信息描述个人与关联方关系的信息,包括但不限于:通讯录,好友列表,群列表,电子邮件地址列表,家庭关系,工作关系,社交关系等一般医疗健康健康状况信息与个人身体健康状况相关的一般信息,包含但不限于:体重,身高,体温,肺活量,血压,血型,步数,步频,运动时长,运动距离,运动方式,运动心率等一般个人医疗信息个人因生病医治等产生的相关记录,包含但不限于:就诊医院,疾病名称,临床表现,检查报告,诊断结果,病
7、症,住院志,医嘱单,检验报告,体检报告,手术及麻醉记录,护理记录,用药记录,药物食物过敏信息,生育信息,以往病史,诊治情况,家族病史,现病史,传染病史,吸烟史等敏感宗教信仰宗教信仰信仰宗教名称敏感未成年人个人信息未成年人个人信息14岁以下(含)未成年人的个人信息敏感其他信息其他信息种族、性取向、未公开的违法犯罪记录等敏感A.2组织敏感数据组织敏感信息见表A.2。表A.2组织敏感数据参考清单表敏感数据类别敏感数据账户信息支付账号(账户),证券账户,保险账户,登录密码,查询密码,交易密码,企业借款信息,企业还款信息,企业欠款信息,账户收入,账户余额,账户消费支出业务信息交易金额,交易证件扫描件,业
8、务合同扫描件,签名影像,交易录音,交易视频项目管理信息化项目、信息系统的规划文档等数据,制度文档、质量管控文档等数据,信息系统设计方案、源代码等数据综合管理市场营销活动及其有关的各项业务管理文档等数据.资金统筹管理活动有关文档等数据,人力资源管理活动有关文档等数据,品牌管理活动有关文档等数据,业务发展规划过程中记录的数据,如一定时期内对业务发展方向、发展速度与质量、发展点及业务发展能力的重大选择和策略等,管理层人员信息,员工信息,人事档案信息财务信息预算执行,周转金拨付,年终并账,会计记录,账簿,金融资产,流动资产,长期投资,固定资产,无形资产,递延资产,流动负债,非流动负债,所有者权益,税务
9、信息(包括税款形成、申报、缴纳以及发票管理等过程中产生的各类数据)附录B(资料性)公共数据全生命周期分级管控措施表公共数据分级管控措施见表B.1。表B.1公共数据全生命周期分级管控措施表数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据数据采集管理措施1 .明确数据采集的目的、用途和范围,遵循数据采集的合法、必要、正当和真实原则。2 .建立数据源管理制度,保证数源识别、采集动作、审核过程的可追溯性管理。明确数据采集的来源、范围、频度、类型、用途等必要信息。3 .明确数据的最小颗粒度到具体数据项(字段)级别,对采集账号权限管理,根据对数据项(字段)的需求,依据权限最
10、小化原则分配采集账号权限,并通过管控实现账号认证和权限分配,不得采集提供服务所必需以外数据。4 .建立数据采集管控流程,规范数据采集的流程和方法,对授权采集的过程和信息进行有效记录,相关信息保存时长不低于6个月,并进行定期审计和检查。5 .对线下数据采集过程中的人员、存储介质封装、交付过程、时间等进行审核、管控,并对相关材料进行归档和登记备案。6 .建立数据质量管理机制,确保采集数据的质量。在满足一级管控要求基础上,还应采取:1 .针对数据采集,事前开展数据风险评估,并制定约束机制。2 .建立数据风险应急预案,明确启动预案的条件、应急处理流程、应急资源保障等;定期对数据风险应急预案重新评估,修
11、订完善;相关人员应定期参加应急处理技能培训,并通过考核。3 .采用系统对接的方式进行数据采集;若不具备系统线上对接,应对线下采集过程进行审批授权,交付过程至少2人参与,接收过程至少2人参与,数据交接应进行数据量和数据内容核对,并现场书面签字确认。4 .如涉及对数据内容或通道加密,采集执行方和加密方由不同人员分别实旅。在满足二级管控要求基础上,还应采取:1 .明确数据采集限定的组织、企业和个人范围,限定数据采集使用的目的和范围。2 .建立数据采集风险监测管理机制,明确威胁行为、风险内容、处理要求等相关措施。3 .采取多人分级分权形式对数据采集进行审批、监督、执行、归档等管理。在满足三级管控要求基
12、础上,还应采取:1.开展公共数据采集应遵守“一事一议,一事一审核”的原则,严格限定数据采集的组织和企业范围,并对采集的全过程进行实时监控与审计。2.对采集数据内容或通道进行加密时,相关密码应至少由两人管理。1 .不低于第四级管控要求。2 .宜采用专用设备、专用网络、专用场地、专职人员进行数据采集工作。严格记录数据采集全过程信息。数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据数据聚集技术措施L采用口令认证等方式,进行身份鉴别和授权处理,设置访问控制规则,依据权限合理采集数据。2 .采集设备接入管理,对采集设备IP地址、MAC地址、服务端口等进行授权限制,对采集设
13、备接入进行认证鉴权。3 .采取可靠技术手段对采集的数据进行校验,保证数据在传输过程中的完整性、一致性和机密性。4 .对采集的数据进行识别和记录,在数据流转过程中,能够全流程追踪其加工和计算的数据来源:对在线采集过程进行实时监控,并进行有效记录,对数据流量实施限流控制;对线下采集使用的存储介质进行安全扫描、病毒查杀,确认安全之后才能进行数据的采集使用。在满足级管控要求基础上,还应采取:1.采取数据防泄漏等安全措施,防止数据在采集过程中的泄露,如数据加密、采集链路加密、敏感数据项(字段)脱敏等手段。2.定期进行应急演练。在满足二级管控要求基础上,还应采取:1 .采用口令、密码技术、生物技术等两种或
14、两种以上组合的鉴别技术进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。2 .对数据内容进行加密,且不低于国家商密要求。3 .建设风险监测预警系统,对数据采集全过程进行持续动态认证,确保数据采集设备或系统的真实性,对可疑的数据采集行为可实施阻断、必要时切断数据采集。在满足三级管控要求基础上,还应采取:1.采集设备或系统采用技术手段进行隔离。数据传输管理措施1 .建立数据传输审批授权机制,明确当前授权的范围、频次、有效期等,避免出现一次性授权、打包授权等情况:规范传输流程,对传输内容和过程进行有效记录,如数据传输发起人、接收人、传输发起端设备、接收端设备、数据传输时间、传输完成时间等,相
15、关信息保存时长不低于6个月,并进行定期审计和检查。2 .明确数据传输双方身份认证方式、接入方式等。在满足一级管控要求基础上,还应采取:L针对数据传输,事前开展数据风险评估,并制定约束机制。2.建立数据风险应急预案,明确启动预案的条件、应急处理流程、应急资源保障等。定期对原有的数据安全应急预案重新评估,修订完善:相关人员应定期参加应急在满足二级管控要求基础上,还应采取:1 .建立数据传输风险监测管理机制,明确威胁行为、风险内容、处理要求等相关措施。2 .数据内容加密时,传在满足三级管控要求基础上,还应采取:1.宜采用专用传输通道,与其他数据隔离传输管理,如采用物理隔离方式。2.对数据传输严格1
16、.不低于第四级管控要求2 .宜采用专用设备、专用网络、专用场地、专职人员进行数据传输工作。数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据处理技能培训,并通过考核。3.如涉及通道加密,传输执行方和加密方由不同人员分别实施。输执行方和加密方由不同人员分别实施。审批授权,遵守“一事一议,一事一审核”的原则。3.对传输数据内容或通道进行加密时,相关密码至少由两人管理。严格记录数据传输全过程信息。数据传输技术措施1.在网络边界和区域之间根据访问控制策略设置访问控制规则,针对数据流向做好隔离封堵的限制,默认情况下除允许通信外受控接口拒绝所有通信。2,采用口令认证等方式,进
17、行身份鉴别和授权处理,设置访问控制规则,依据权限合理传输数据。3 .对线下数据传输采用加密、脱敏、物理封装等技术手段,防止数据违规复制、传播、破坏等。4 .采用可靠技术手段对数据来源进行校验,保证数据在传输过程中的完整性、一致性和机密性。5 .在数据传输完成后立即消除传输历史缓存数据。在满足一级管控要求基础上,还应采取:1 .建立安全的数据传输通道,比如VPN,专线等。2 .提供通信线路、网络设备的硬件冗余,保证数据传输的高可用性。3 .定期进行应急演练。在满足二级管控要求基础上,还应采取:1.采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术进行身份鉴别,且其中一种鉴别技术至少应使用
18、密码技术来实现。2 .对数据内容进行加密,并采取安全的传输协议进行传输。3 .建设风险监测预警系统,对数据传输全过程进行持续动态认证,确保数据传输设备或系统的真实性,对可疑的数据传输行为可实施阻断、必要时切断数据传输。在满足三级管控要求基础上,还应采取:1.使用数据溯源(如水印溯源)等技术,对数据泄露风险及行为进行追踪,如定位到责任人等。2.宜基于硬件密码模块对传输过程进行密码运算和密钥管理。数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据4 .对进出网络的数据流实现基于数据内容的访问控制,防止数据泄露、篡改等。5 .采用数字签名、时间戳等方式,确保数据传输的抗
19、抵赖性。数据存储管理措施1 .建立数据存储安全管理机制,明确数据存储位置、存储时长、操作流程、访问要求等关键要素,对存储的数据资源形成资产化备案。2 .对存储系统的账号权限进行最小必需原则的权限管理。3 .对数据的访问、读写等操作进行鉴权、审批和全流程有效记录,相关信息保存时长不低于6个月,并进行定期审计和检查。4 .建立数据备份与恢复管理机制,明确备份数据的备份方式、备份频度、存储介质、保存期等。5 .将存储介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存储介质的目录清单定期盘点。6 .对出入数据存储场所的人员进行相应级别的授权,对进入人员和活动实时监视等。在
20、满足一级管控要求基础上,还应采取:1 .对数据存储过程中可能产生的影响进行风险评估,并采取相应安全防护措施。2 .建立数据风险应急预案,明确启动预案的条件、应急处理流程、应急资源保障等。应定期对原有的数据安全应急预案重新评估,修订完善;相关人员应定期参加应急处理技能培训,并通过考核。在满足二级管控要求基础上,还应采取:1 .严格管理数据资产台账信息,相关纸质文件、电子文件应进行专用设备、专用场地、专职人员妥善管理。2 .建立数据存储风险监测管理机制,明确威胁行为、风险内容、处理要求等相关措施。3 .对数据读取、写入等操作,建立多人多级的分权审核管理机制。4 .数据加密存储时,存储执行方和加密方
21、由不同人员分别实施。在满足三级管控要求基础上,还应采取:1.宜建立单独的存储设施,保证数据存储的完整性、机密性。2.对存储数据加密时,相关密码至少由两人管理。1.不低于第四级管控要求。数据技术1.保存在可信或可控的信息系统或物理环境。在满足一级管控要求基础上,还应采取:在满足二级管控要求在满足三级管控要数据生命周期保护措施类别分级管控措施一级数据二级数据三级数据四级数据更高级别数据存储措施2 .采用口令认证等方式,进行身份鉴别和授权处理,设置访问控制规则,依据权限合理存储数据。3 .建立开放可伸缩的存储架构,满足数据量持续增长的需求。4 .提供数据的本地数据备份与恢复功能,并定期进行数据的备份
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 公共 敏感数据 示例 生命周期 分级 措施 数据 分类 成效 评价 方法

链接地址:https://www.desk33.com/p-732531.html