- 由 虚拟的现实创建于10月 14, 2023 需要 1 分钟阅读时间
一、敏感信息定义
XXX数据开放信息级别:是指XXX允许开放数据的范围,共由完全公开类、D1类、D2类、D3类组成。级别越高、开放范围越小。
D3类:系统内公开数据。
D2类:业态内平台间公开数据。
D1类:业态间可公开数据。
公开数据:可供任何机构公共使用数据。
XXX数据敏感信息级别:用于将不同类型数据按照敏感级别划分,并集中管控的具体定义,共由C1类、C2类、C3类三个等级组成,等级越高管控越强。
C3类:用户生物识别信息,任何系统不得存储,允许转发至有资质的机构系统处理。
C2类:账户及个人身份信息、驾驶证信息、护照信息、头像照片、个人音视频、手机号等辅助鉴别信息、邮箱信息、性别、国籍、民族、职业、婚姻、家庭状况、收入状况、登录名、个人财产信息、借贷信息、交易信息、个人照片与音视频、个人住址、个人行为轨迹、性格特征、私人信件、私人日记、通信记录、个人通讯录、仲裁信息、个人健康生理信息、家庭成员关系、个人档案履历、个人宗教信仰等个人数据;合同、合约价、发票OFD文件、财务凭证、密码、门店经纬度与地址、股权结构、薪资等企业数据,安全管控措施较高且未经授权不得导出与使用。
C1类:出入退单据、物流单据、库存单据、XXX店铺选址与经营、物流运输轨迹等业务信息,需要进行安全管控。
二、数据安全行为规范
2.1 员工规范
第一,未经主管领导同意,禁止以任何方式与其他公司,传递或使用XXX数据。
第二,禁止工作职权范围外使用XXX数据,核心业务需要进行权限区隔,不同流程节点人员不得越权操作,数据管理需要通过专人专岗负责。
第三,禁止将外部的网络硬盘或U盘插入工作电脑,禁止工作电脑安装第三方屏保、桌面以及其他未列入安全清单的软件。
第四,鼓励采用文件或文件夹加密方式保存XXX数据,定期将重要文件上传至XXX云盘备份。
第五,其他公司使用XXX数据前需要经领导审批。
第六,跨公司数据合作前,需要与法务总部沟通并签署数据相关协议。
第七,非工作电脑上使用含XXX数据文件后,需要及时销毁文件。
第八,登录账号、查看XXX数据前,需要请离其他人员并确认操作环境安全。
三、数据泄露场景界定
3.1 数据拷贝到U盘或移动硬盘
①采用加密U盘或移动硬盘拷贝C1类及以上的敏感数据,包括电子文件,并由专人负责管理,拷贝前需要得到本公司数据资产负责人授权。
②数据在非授权场景下使用需要及时销毁,如参加会议使用公共电脑,在会议结束后需要删除拷贝在公共电脑上的数据。
③同一公司内,C1类及以上的敏感数据拷贝前需要持授权数据合规文件或其他证明,明确数据范围、使用目的与期限,经各单位主管数据资产负责人确认后方可拷贝;对于跨公司使用,需要持数据授权使用协议、法务部门确认的数据合规函与数据使用方的对接人介绍信或通知,经各数据资产负责人确认后方可拷贝。
④推荐对外沟通采用专用移动电脑,避免数据拷贝。
⑤非专用移动存储介质进行数据拷贝时,不得将直接插入办公电脑或服务器,需要通过公共电脑进行中转拷贝。
3.2 数据通过网络传递
①禁止或减少公共通讯软件使用,针对需要频繁查看C1类及以上敏感数据的岗位,必要时需要使用专用电脑并切断公网访问。
②数据在非授权场景下传递,需要对敏感数据信息进行打码、替换、加密等,确保第三方获得后无法获知敏感信息。
③企业间数据传递应鼓励采用加密通讯数据接口,杜绝人为干预操作。对于非加密通讯数据接口场景,需要在合同中明确交接环境,并签署一式三份《XXX数据资料交接确认表》,交接双方与零方数据资产部各留存一份。
3.3数据复制与下载
①个人需要做到不进行非授权范围内的数据的使用,积极协助使用方与数据安全负责人对接。
②业务层面需要做到权限区隔并采用满足业务场景的最少权限规划,不允许职位权限外人员具有数据的复制与下载权限,不允许所有人员都具备数据复制与下载权限,业务系统需要满足权限区隔的技术要求。
③个人电脑不允许复制与下载C1类及以上敏感数据;办公电脑需要及时销毁无需使用的已复制与下载的C1类及以上的敏感数据,若需长期保存的文件建议通过压缩工具加密或加密查看的文件夹保存。
④推荐采用专用电脑或服务器处理C1类及以上敏感数据数据的复制与下载,并通过设备监控操作行为。
⑤推荐采用专用软件下载并打开数据。
3.4 数据上传至网络云盘
禁止未经许可,采用公共网络云盘上传或下载C1类及以上的敏感数据。
3.5 数据以邮件形式外发
①公司内部邮件、PPT、电子文档、纸质文档扫描件、照片、音视频等,若含C1类及以上的敏感数据,未经授权不得以邮件形式外发。
②发送邮件前,需要主管领导对邮件内容进行审核确认后发送。
3.6 数据打印为纸质文档
①C1类及以上敏感数据需要通过公司打印机打印,打印错误或内容错误的文件需要及时销毁。
②打印后的资料仅用于授权场景的必要使用,如合同、对账单等,使用前需加盖专用印章注明数据使用范围、经办人等信息。
3.7 对数据内容拍照、截屏与录像
①C1类及以上敏感数据,若必须进行内容拍照、截屏与录像的,需要通过专用通讯工具,如企业微信进行沟通与交流。
②推荐采用专用工具与电脑对C1类及以上敏感数据进行查看与使用,禁止随意进行拍照、截屏与录像。
③通过第三方设备进行拍照、截屏与录像应可通过技术手段定位数据来源、操作人与发生时间等。
3.8 查看非授权数据
①授权人操作C1类及以上敏感数据时,应驱离非授权人员,尤其是跨公司经营主体人员,检查操作环境是否有第三方非授权设备,使用专用设备进行操作,确保数据安全。
②非授权人应主动避让对敏感数据的查看与使用,若需使用则需要授权。
③授权人使用数据时,应遵循满足业务需要的最少数据信息原则。
④各数据使用单位需要建立数据安全使用制度,明确岗位与职责,区隔业务敏感数据查看与管控权限,区隔数据管理、风险控制与业务使用。
3.9 账户与密码泄漏与鉴权设备遗失
①授权人应妥善保护好个人账户与鉴权设备,不应采用简单密码或将密码保存至文件,推荐定期更换密码。
②授权人发现账户泄露或鉴权设备丢失,应第一时间通知相关单位关闭账户,积极协助数据安全部门评估受损影响。
③业务应用系统应积极提供包括人脸识别、场景扫描、二维码鉴权、U盾鉴权等非账户密码鉴权方式选择,推荐采用移动端与电脑端联动鉴权等方式,逐步替代账户-密码等低安全的登录方式。
3.10 办公区域移动网络使用
①内网环境应对不同系统采用网络区隔方式限制访问。
②禁止通过wifi或路由形式对应用系统中控、存储与数据服务器进行访问。
③移动电脑推荐采用专用电脑使用企业数据,应安装专用监控软件监控行为,应安装防火墙与杀毒软件确保运行环境安全。
④办公区域移动网络应针对外部企业有专用的上网通道,并进行安全隔离,禁止与移动办公网络混合使用。
3.11 核心应用系统受到非安全接入与访问泄密
①各系统网络与硬件主管部门应做好安全规划,硬件设备应具备视频监控,并安排专人专岗实施设备维护,区隔软硬件的管理权限。
②应用或监控系统应具备访问日志的监控与管理,其监控日志应在生成时发送至不同网络环境中,避免数据灭失或篡改,其设计应满足可追溯。
③针对异常访问应具备熔断机制,阻隔异常。
④系统间应具备黑白名单设计,推荐通过加密数据接口进行交互访问。
⑤核心应用系统只允许专属系统运维人员操作。
⑥禁止非授权办公电脑直接接入核心应用系统。
3.12 离职员工携带、存储或泄露敏感数据
①员工离职前,应主动移交涉原单位数据信息、存储介质与鉴权设备等。
②对于特殊岗位员工,应签署竞业禁止协议,禁止利用原单位数据信息的行为。
③各应用系统应做好区隔权限,区隔业务、风控与数据,避免同一员工可获知全部系统信息引发经营风险。
④各应用系统设计时,应尽量采用非人工介入设计。
3.13 在职员工泄露数据
①各部门数据管理方面应设置专人专岗,并制定数据安全制度,通过区隔权限方式进行数据安全管理。
②各应用系统应做好区隔权限,区隔业务、风控与数据,避免同一员工可获知全部系统信息引发经营风险。
③各应用系统设计时,应尽量采用非人工介入设计。
④数据提数或导出,应设置专人专岗,通过授权使用流程进行申请,被授权人应按照相应数据安全管理制度妥善保管与使用数据。
⑤数据授权应采用负责人制,经法务部门评估合规性后,由专人对接管理。授权后,对同一经营主体范围内,由被授权人负责数据安全管理。授权方应定期组织数据安全检查。
⑥各员工应设置办公电脑密码,离开座位时应锁屏,长期不使用电脑应关机。
⑦产品、开发及运维人员禁止在一般性沟通中向业务部门或第三方公司,提供线上环境的IP、域名、服务器地址、SQL语句、算法或模型等语句或截图,避免数据资产泄露引发安全风险。应遵照项目方案,由产品整理对外沟通文档并加以审核后提供。
3.14 纸质文件传递、归档与销毁
①C1类及以上敏感数据信息应使用专用打印机打印,打印成功后应第一时间取回。
②C1类及以上敏感数据信息纸质文件进行传递时,应采用密封文件夹存储。
③C1类及以上敏感数据信息纸质文件使用完成后,应及时归档。
④C1类及以上敏感数据信息纸质文件不再使用后,应使用碎纸机销毁。
- 无标签
添加评论