信息安全技术个人信息保护指南 个人信息安全保护研究

《信息安全技术个人信息保护指南》

前言

本指南由工业和信息化部信息安全协调司提出。

本指南由全国信息安全标准化技术委员会归口。

本指南起草单位:中国软件评测中心、大连软件行业协会、中国软件行业协会、中国互联网协会、中国通信企业协会通信网络安全专业委员会、北京金山安全软件有限公司、深圳市腾讯计算机系统有限公司、北京奇虎科技有限公司、北京新浪互联信息服务有限公司、北京百合在线科技有限公司、上海花千树信息科技有限公司、北京百度网讯科技有限公司等单位。

本指南主要起草人:高炽扬、孙鹏、朱璇、严霄凤、朱信铭、曹剑。

伴随着信息技术的广泛应用和互联网的不断普及,个人信息在社会、经济活动中的地位日益凸显。与此同时,滥用个人信息的现象随之出现,给社会秩序和人民切身利益带来了危害。合理利用和有效保护个人信息已成为企业、个人和社会各界广泛关注的热点问题。

为提高个人信息保护意识,保护个人合法权益,促进个人信息的合理利用,指导和规范利用信息系统处理个人信息的活动,制定本指南。

个人信息保护指南

1范围

本指南明确了个人信息处理原则和个人信息主体的权利,提出了个人信息的收集、加工、转移、使用、屏蔽和删除等行为要求。法律、行政法规已规定了个人信息处理有关事项的,从其规定。

本指南适用于利用信息系统处理个人信息的活动。

2术语和定义

下列术语和定义适用于本指南。

2.1

个人信息personal information

能够被知晓和处理、与具体自然人相关、能够单独或与其他信息结合识别该具体自然人的任何信息。

2.2

个人信息主体subject of personal information

个人信息指向的自然人。

2.3

个人信息管理者 administrator of personal information

对个人信息具有实际管理权的自然人或法人。

2.4

信息系统 information system

由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

2.5

信息处理processing of information

收集、加工、转移、使用、屏蔽、删除等处置信息的行为。

2.6

收集collection

获取并记录个人信息的行为。

2.7

加工alteration

录入、存储、修改、编辑、整理、汇编、检索、标注、比对、挖掘等除收集、使用、转移、屏蔽、删除之外的一切信息处理行为。

2.8

转移 transmission

将存储或拥有的个人信息移交给其他自然人或法人的行为。

2.9

使用use

运用个人信息的行为,包括向公众或特定群体披露、依据个人信息作出决定或决策,依据个人信息实施某种行动或行为等。

2.10

屏蔽block

将个人信息进行特殊标注,限制其继续处理。

2.11

删除erasure

从信息系统和载体上永久清除个人信息并不可恢复,从而毁灭该个人信息。

3个人信息处理原则

3.1概述

利用信息系统进行个人信息处理,应自觉遵守本指南确定的原则。

3.2目的明确原则

处理个人信息具有特定、明确、合理的目的,不扩大收集和使用范围,不改变目的处理个人信息。

3.3公开透明原则

处理个人信息之前,以明确、易懂和适宜的方式向个人信息主体告知处理个人信息的目的、处理个人信息的具体内容、个人信息的留存时限、个人信息保护的政策、个人信息主体的权利以及个人信息的使用范围和相关责任人等。

3.4质量保证原则

根据处理目的的需要保证收集的各项个人信息准确、完整,并处于最新状态。

3.5安全保障原则

采取必要的管理措施和技术手段,保护个人信息安全,防止未经授权检索、公开及丢失、泄露、损毁和篡改个人信息。

3.6合理处置原则

处理个人信息的方式合理,不采用非法、隐蔽、间接等方式收集个人信息,在达到既定目标后不再继续处理个人信息。

3.7知情同意原则

未经个人信息主体同意,不处理个人信息。在个人信息处理的过程中,为个人信息主体保障其权利提供必要的信息、途径和手段。

3.8责任落实原则

明确个人信息处理过程中的责任,采取必要的措施落实相关责任。

4个人信息主体的权利

4.1概述

利用信息系统处理个人信息时,个人信息管理者应采取必要的措施和手段保护个人信息主体的权利,除非基于法定事由或为避免公共利益受到重大影响,不应限制个人信息主体的权利。

个人信息主体的权利包括保密权、知情权、选择权、更正权和禁止权。

4.2保密权

个人信息主体有权利要求个人信息管理者采取必要的措施和手段,保护个人信息不为处理目的之外的任何自然人或法人所知。

4.3知情权

个人信息管理者对个人信息主体应尽到告知、说明和警示的义务。个人信息主体有权请求个人信息管理者如实告知之如下事项:

——是否拥有或正在处理其个人信息;

——拥有其个人信息的内容;

——获得其个人信息的渠道;

——处理其个人信息的目的和使用范围;

——保护其个人信息的政策和措施;

——披露或向其他机构提供其个人信息的范围;

——个人信息管理者的相关信息等。

4.4选择权

个人信息主体有权利选择同意或拒绝,信息管理者应为个人信息主体的选择权的行使提供条件,并履行通知、说明和警示的义务。

4.5更正权

个人信息主体有权利要求个人信息管理者维护其信息的完整性和准确性,对错误的信息有权利要求个人信息管理者予以及时更正。

4.6禁止权

个人信息主体有权利要求个人信息管理者停止对其个人信息当前的处理行为,有权利要求个人信息管理者屏蔽、删除其个人信息。

5个人信息保护要求

5.1个人信息收集

5.1.1个人信息管理者如需使用个人信息,应直接向个人信息主体收集,依照法律规定,或行使法律授权的收集除外。收集个人信息,应满足以下条件:

a) 法律法规明确授权或经个人同意;

b) 具有特定、明确、合理的目的;

c) 采用合理、适当的方法和手段。

5.1.2个人信息管理者不应在个人信息主体不知情、未参与的情况下采取隐蔽技术手段或采用间接方式收集个人信息。

5.1.3个人信息管理者收集个人信息前,应采用个人信息主体能够收悉的方式,至少向个人信息主体明确告 知如下事项:

a) 收集个人信息的目的、使用范围和收集方式;

b) 个人信息管理者的名称、地址、联系办法;

c) 不提供个人信息可能出现的后果;

d) 个人信息主体的权利;

e) 个人信息主体的投诉渠道。

5.1.4个人信息管理者不应要求未满16周岁的未成年人提交个人信息,当发现信息提交者未满16周岁时,应给出明确提示并停止收集行为,为提供必要服务确需收集其个人信息的,应征得其监护人的同意。

5.1.5个人信息管理者不得收集与其所告知的信息收集目的无直接关系的个人信息,特别是揭示个人种族、宗教信仰、基因、指纹的信息,或与健康状况、性生活有关的信息。

5.2个人信息加工和委托加工

5.2.1个人信息管理者应在个人信息主体知晓的目的和范围内加工个人信息,并采取必要的措施和手段保障个人信息在加工过程中的安全。

信息安全技术个人信息保护指南 个人信息安全保护研究

5.2.2个人信息管理者需委托第三方对个人信息进行加工的,应在收集前向个人信息主体说明。

5.2.3个人信息管理者委托第三方对个人信息进行加工时,应确保第三方是达到本指南要求的、合格的第三方,并且应通过合同明确第三方的个人信息保护责任。

5.2.4个人信息管理者向接受委托的第三方转移个人信息时,应保证转移过程中的个人信息安全。

5.2.5接受委托的第三方应按照法律法规的规定、本指南的要求和委托者的合同,采取必要的措施和手段,保障个人信息在加工过程中的安全。

5.2.6接受委托的第三方完成个人信息加工任务并移交给委托者后,应删除相关个人信息。

5.3个人信息转移

5.3.1个人信息管理者一般情况下不应向其他机构转移其收集的个人信息,如需转移应当向个人信息主体说明转移的目的、转移的对象,并获得个人信息主体的明示同意。

5.3.2个人信息管理者向其他机构转移个人信息时,应确保个人信息的接收者是达到本指南要求的、合格的接收者,应保障个人信息在转移过程中的安全。

5.3.3个人信息管理者与其他机构合并或被其他机构收购时,应在合同中明确处理个人信息的目的不改变,并采取措施确保其个人保护水平不下降。

5.3.4个人信息管理者破产时,应采取措施确保个人信息主体的各项权利不受损害。

5.3.5如法律法规没有明确规定,或未经行业主管部门同意,个人信息管理者不应将个人信息转移给境外注册的个人信息管理者。

5.4个人信息使用、屏蔽和删除

5.4.1个人信息管理者应将收集的个人信息限定在收集时告知个人信息主体的范围之内,不应向其他机构披露相关个人信息。

5.4.2未经个人信息主体明示同意,个人信息管理者不应公开其处理的个人信息。

5.4.3个人信息使用应限于收集个人信息时告知的目的,除非法律法规有明确规定或个人信息主体明示同意,不应超出目的使用个人信息。

5.4.4个人信息主体有正当理由要求删除其个人信息时,个人信息管理者应及时删除个人信息。删除个人信息可能会影响公安机关调查取证时,个人信息管理者应采取适当的信息保全措施。

5.4.5个人信息使用完成后应删除,需要继续处理的,应采取匿名方式。保存期限有明确规定的,按相关规定执行。

5.4.6个人信息主体发现其个人信息有误并要求修改时,个人信息管理者应查验相关信息,并在核对正确后修改或补充相关信息。

5.4.7对于未满16周岁未成年人的个人信息,应强化保护措施和手段,不得超出收集时告知的使用目的之外使用其个人信息。

5.5个人信息管理

5.5.1个人信息管理者利用信息系统处理个人信息的,应制定个人信息保护政策,建立个人信息管理制度,落实个人信息管理责任,加强个人信息安全管理,规范个人信息处理活动。

5.5.2个人信息管理者应指定专门机构或人员负责内部的个人信息保护工作,接受个人信息主体的投诉与质询。

5.5.3个人信息管理者应采取必要的措施和手段,保护个人信息安全,确保但不限于以下目标:

a) 防止对个人信息处理场所和个人信息存储介质的未授权访问、损坏和干扰;

b) 处理个人信息时,应保证信息系统持续稳定运行;

c) 保证个人信息在信息系统中的保密性、真实性和完整性。

5.5.4个人信息管理者在个人信息主体提出查询请求时,应如实并免费地告知请求人与其相关的个人信息,除非告知成本或者请求频率超出合理的范围。

5.5.5个人信息管理者应加强个人信息风险管理,识别、分析、评估潜在的风险因素,制定风险应对策略,采取风险控制措施,监控风险变化。

5.5.6个人信息管理者应对个人信息处理过程中可能出现的泄露、丢失、损坏、篡改、不当使用等事件制定预案,采取相应的预防和应对措施。

5.5.7个人信息管理者应制定个人信息保护的教育培训计划并组织落实。

5.5.8个人信息管理者应建立个人信息保护的内控机制,定期开展检查,并形成检查评估报告。

5.5.9个人信息管理者应建立持续完善机制,不断改进个人信息保护状况,提高个人信息保护的水平。

  

爱华网本文地址 » http://www.aihuau.com/a/25101015/273482.html

更多阅读

线程池技术个人理解以及c语言的简单实现 线程池实现原理

转载:http://blog.csdn.net/mxgsgtc/article/details/11694901这几天闲来无事,网上无意中看到了关于线程池的东西,发现挺有意思的,找了挺多资料,研究一下,线程池技术,个人理解,线程池是个集合(概念上的,当然是线程的集合),假设这个集合中有3个

《中国古代文献保护研究》序言 古代文献

中国古代文献保护研究序人类社会有了语言,才会有文字,有了文字才会有文献,文字生而文明始,文献生而文明兴,是故“心生而言立,言立而文明,自然之道也”。然而,迄今为止语言的产生仍然是一个世界未解之谜,文字的产生则可以通过文献记

个人综述材料 农业技术个人综述材料

申报小学二级技术职称个人综述材料海口市灵山镇美庄小学王和荣一、个人基本情况本人姓名:王和荣,性别:女,1985年6月12日出生,是一名中国共青团团员,从师范学校毕业至今一直在海口市灵山镇美庄小学任教英语,科学,及担当班主任。从事教育工

壁虎与偷盐蛇个人新看法 数学研究个人看法

在网上看了条本地微博,说家乡信宜的人们口中所说的“偷盐蛇”是壁虎。微博一出,引来许多家乡网友争相吐槽,他们都认为“偷盐蛇”不是壁虎,“偷盐蛇”就是“偷盐蛇”,壁虎就是壁虎,希望发博者不要迷惑大众。本人一看觉得其中大有来头,于是上

声明:《信息安全技术个人信息保护指南 个人信息安全保护研究》为网友爱牵手分享!如侵犯到您的合法权益请联系我们删除