个人信息安全规范----3、个人信息的收集、存储、使用


一、个人信息的收集

1、收集个人信息的合法性

对个人信息控制者的要求包括:
1.1 不应以欺诈、诱骗、误导的方式收集个人信息;
1.2 不应隐瞒产品或服务所具有的收集个人信息的功能;
1.3 不应从非法渠道获取个人信息。

2、收集个人信息的最小必要

对个人信息控制者的要求包括:
2.1 收集的个人信息的类型应与实现产品或服务的业务功能有直接关联;直接关联是指没有上述个人信息的参与,产品或服务的功能无法实现;
2.2 自动采集个人信息的频率应是实现产品或服务的业务功能所必需的最低频率;
2.3 间接获取个人信息的数量应是实现产品或服务的业务功能所必需的最少数量。

3、多项业务功能的自主选择

当产品或服务提供多项需收集个人信息的业务功能时,个人信息控制者不应违背个人信息主体的自主意愿,强迫个人信息主体接受产品或服务所提供的业务功能及相应的个人信息收集请求。对个人信息控制者的要求包括:
3.1 不应通过捆绑产品或服务各项业务功能的方式,要求个人信息主体一次性接受并授权同意其未申请或使用的业务功能收集个人信息的请求;
3.2 应把个人信息主体自主作出的肯定性动作,如主动点击、勾选、填写等,作为产品或服务的特定业务功能的开启条件。个人信息控制者应仅在个人信息主体开启该业务功能后,开始收集个人信息;
3.3 关闭或退出业务功能的途径或方式应与个人信息主体选择使用业务功能的途径或方式同样方便。个人信息主体选择关闭或退出特定业务功能后,个人信息控制者应停止该业务功能的个人信息收集活动;
3.4 个人信息主体不授权同意使用、关闭或退出特定业务功能的,不应频繁征求个人信息主体的授权同意;
3.5 个人信息主体不授权同意使用、关闭或退出特定业务功能的,不应暂停个人信息主体自主选择使用的其他业务功能,或降低其他业务功能的服务质量;
3.6 不得仅以改善服务质量、提升使用体验、研发新产品、增强安全性等为由,强制要求个人信息主体同意收集个人信息。

4、收集个人信息时的授权同意

对个人信息控制者的要求包括:
4.1 收集个人信息,应向个人信息主体告知收集、使用个人信息的目的、方式和范围等规则,并获得个人信息主体的授权同意;
①如产品或服务仅提供一项收集、使用个人信息的业务功能时,个人信息控制者可通过个人信息保护政策的形式,实现向个人信息主体的告知;产品或服务提供多项收集、使用个人信息的业务功能的,除个人信息保护政策外,个人信息控制者宜在实际开始收集特定个人信息时,向个人信息主体提供收集、使用该个人信息的目的、方式和范围,以便个人信息主体在作出具体的授权同意前,能充分考虑对其的具体影响。
②符合5.3和4.1要求的实现方法,可参考实现个人信息主体自主意愿的方法一文。
4.2 收集个人敏感信息前,应征得个人信息主体的明示同意,并应确保个人信息主体的明示同意是其在完全知情的基础上自主给出的、具体的、清晰明确的意愿表示;
4.3 收集个人生物识别信息前,应单独向个人信息主体告知收集、使用个人生物识别信息的目的、方式和范围,以及存储时间等规则,并征得个人信息主体的明示同意;
①个人生物识别信息包括个人基因、指纹、声纹、掌纹、耳廓、虹膜、面部识别特征等。
4.4 收集年满14周岁未成年人的个人信息前,应征得未成年人或其监护人的明示同意;不满14周岁的,应征得其监护人的明示同意;
4.5 间接获取个人信息时:
①应要求个人信息提供方说明个人信息来源,并对其个人信息来源的合法性进行确认;
②应了解个人信息提供方已获得的个人信息处理的授权同意范围,包括使用目的,个人信息主体是否授权同意转让、共享、公开披露、删除等;
③如开展业务所需进行的个人信息处理活动超出已获得的授权同意范围的,应在获取个人信息后的合理期限内或处理个人信息前,征得个人信息主体的明示同意,或通过个人信息提供方征得个人信息主体的明示同意。

5、个人信息保护政策

对个人信息控制者的要求包括:
5.1 应制定个人信息保护政策,内容应包括但不限于:
①个人信息控制者的基本情况,包括主体身份、联系方式;
②收集、使用个人信息的业务功能,以及各业务功能分别收集的个人信息类型。涉及个人敏感信息的,需明确标识或突出显示;
③个人信息收集方式、存储期限、涉及数据出境情况等个人信息处理规则;
④对外共享、转让、公开披露个人信息的目的、涉及的个人信息类型、接收个人信息的第三方类型,以及各自的安全和法律责任;
⑤个人信息主体的权利和实现机制,如查询方法、更正方法、删除方法、注销账户的方法、撤回授权同意的方法、获取个人信息副本的方法、对信息系统自动决策结果进行投诉的方法等;
⑥提供个人信息后可能存在的安全风险,及不提供个人信息可能产生的影响;
⑦遵循的个人信息安全基本原则,具备的数据安全能力,以及采取的个人信息安全保护措施,必要时可公开数据安全和个人信息保护相关的合规证明;
⑧处理个人信息主体询问、投诉的渠道和机制,以及外部纠纷解决机构及联络方式。
5.2 个人信息保护政策所告知的信息应真实、准确、完整;
5.3 个人信息保护政策的内容应清晰易懂,符合通用的语言习惯,使用标准化的数字、图示等,避免使用有歧义的语言;
5.4 个人信息保护政策应公开发布且易于访问,例如,在网站主页、移动互联网应用程序安装页、实现个人信息主体自主意愿的方法一文中的交互界面或设计等显著位置设置链接;
5.5 个人信息保护政策应逐一送达个人信息主体。当成本过高或有显著困难时,可以公告的形式发布;
5.6 在5.1所载事项发生变化时,应及时更新个人信息保护政策并重新告知个人信息主体。
①组织会习惯性将个人信息保护政策命名为“隐私政策”或其他名称,其内容宜与个人信息保护政策内容保持一致。
②个人信息保护政策的内容可参考个人信息保护政策模板一文。
③在个人信息主体首次打开产品或服务、注册账户等情形时,宜通过弹窗等形式主动向其展示个人信息保护政策的主要或核心内容,帮助个人信息主体理解该产品或服务的个人信息处理范围和规则,并决定是否继续使用该产品或服务。

6、征得授权同意的例外

以下情形中,个人信息控制者收集、使用个人信息不必征得个人信息主体的授权同意:
6.1 与个人信息控制者履行法律法规规定的义务相关的;
6.2 与国家安全、国防安全直接相关的;
6.3 与公共安全、公共卫生、重大公共利益直接相关的;
6.4 与刑事侦查、起诉、审判和判决执行等直接相关的;
6.5 出于维护个人信息主体或其他个人的生命、财产等重大合法权益但又很难得到本人授权同意的;
6.6 所涉及的个人信息是个人信息主体自行向社会公众公开的;
6.7 根据个人信息主体要求签订和履行合同所必需的;
①个人信息保护政策的主要功能为公开个人信息控制者收集、使用个人信息范围和规则,不宜将其视为合同。
6.8 从合法公开披露的信息中收集个人信息的,如合法的新闻报道、政府信息公开等渠道;
6.9 维护所提供产品或服务的安全稳定运行所必需的,如发现、处置产品或服务的故障;
6.10 个人信息控制者为新闻单位,且其开展合法的新闻报道所必需的;
6.11 个人信息控制者为学术研究机构,出于公共利益开展统计或学术研究所必要,且其对外提供学术研究或描述的结果时,对结果中所包含的个人信息进行去标识化处理的。


二、个人信息的存储

1、个人信息存储时间最小化

对个人信息控制者的要求包括:
1.1 个人信息存储期限应为实现个人信息主体授权使用的目的所必需的最短时间,法律法规另有规定或者个人信息主体另行授权同意的除外;
1.2 超出上述个人信息存储期限后,应对个人信息进行删除或匿名化处理。

2、去标识化处理

收集个人信息后,个人信息控制者宜立即进行去标识化处理,并采取技术和管理方面的措施,将可用于恢复识别个人的信息与去标识化后的信息分开存储并加强访问和使用的权限管理。

3、个人敏感信息的传输和存储

对个人信息控制者的要求包括:
3.1 传输和存储个人敏感信息时,应采用加密等安全措施;采用密码技术时宜遵循密码管理相关国家标准。
3.2 个人生物识别信息应与个人身份信息分开存储;
3.3 原则上不应存储原始个人生物识别信息(如样本、图像等),可采取的措施包括但不限于:
1.仅存储个人生物识别信息的摘要信息;
2.在采集终端中直接使用个人生物识别信息实现身份识别、认证等功能;
3.在使用面部识别特征、指纹、掌纹、虹膜等实现识别身份、认证等功能后删除可提取个人生物识别信息的原始图像。
①摘要信息通常具有不可逆特点,无法回溯到原始信息。
②个人信息控制者履行法律法规规定的义务相关的情形除外。

4、个人信息控制者停止运营

当个人信息控制者停止运营其产品或服务时,应:
4.1 及时停止继续收集个人信息;
4.2 将停止运营的通知以逐一送达或公告的形式通知个人信息主体;
4.3 对其所持有的个人信息进行删除或匿名化处理。


三、个人信息的使用

1、个人信息访问控制措施

对个人信息控制者的要求包括:
1.1 对被授权访问个人信息的人员,应建立最小授权的访问控制策略,使其只能访问职责所需的最小必要的个人信息,且仅具备完成职责所需的最少的数据操作权限;
1.2 对个人信息的重要操作设置内部审批流程,如进行批量修改、拷贝、下载等重要操作;
1.3 对安全管理人员、数据操作人员、审计人员的角色进行分离设置;
1.4 确因工作需要,需授权特定人员超权限处理个人信息的,应经个人信息保护责任人或个人信息保护工作机构进行审批,并记录在册;
①个人信息保护责任人或个人信息保护工作机构的确定见组织的个人信息安全管理要求一文。
1.5 对个人敏感信息的访问、修改等操作行为,宜在对角色权限控制的基础上,按照业务流程的需求触发操作授权。例如,当收到客户投诉,投诉处理人员才可访问该个人信息主体的相关信息。

2、个人信息的展示限制

涉及通过界面展示个人信息的(如显示屏幕、纸面),个人信息控制者宜对需展示的个人信息采取去标识化处理等措施,降低个人信息在展示环节的泄露风险。例如,在个人信息展示时,防止内部非授权人员及个人信息主体之外的其他人员未经授权获取个人信息。

3、个人信息使用的目的限制

对个人信息控制者的要求包括:
3.1 使用个人信息时,不应超出与收集个人信息时所声称的目的具有直接或合理关联的范围。因业务需要,确需超出上述范围使用个人信息的,应再次征得个人信息主体明示同意;
①将所收集的个人信息用于学术研究或得出对自然、科学、社会、经济等现象总体状态的描述,属于与收集目的具有合理关联的范围之内。但对外提供学术研究或描述的结果时,需对结果中所包含的个人信息进行去标识化处理。
3.2 如所收集的个人信息进行加工处理而产生的信息,能够单独或与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的,应将其认定为个人信息。对其处理应遵循收集个人信息时获得的授权同意范围。
①加工处理而产生的个人信息属于个人敏感信息的,对其处理需符合对个人敏感信息的要求。

4、用户画像的使用限制

对个人信息控制者的要求包括:
4.1 用户画像中对个人信息主体的特征描述,不应:
①包含淫秽、色情、赌博、迷信、恐怖、暴力的内容;
②表达对民族、种族、宗教、残疾、疾病歧视的内容。
4.2 在业务运营或对外业务合作中使用用户画像的,不应:
①侵害公民、法人和其他组织的合法权益;
②危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序。
4.3 除为实现个人信息主体授权同意的使用目的所必需外,使用个人信息时应消除明确身份指向性,避免精确定位到特定个人。例如,为准确评价个人信用状况,可使用直接用户画像,而用于推送商业广告目的时,则宜使用间接用户画像。

5、个性化展示的使用

对个人信息控制者的要求包括:
5.1 在向个人信息主体提供业务功能的过程中使用个性化展示的,应显著区分个性化展示的内容和非个性化展示的内容;
①显著区分的方式包括但不限于:标明“定推”等字样,或通过不同的栏目、版块、页面分别展示等。
5.2 在向个人信息主体提供电子商务服务的过程中,根据消费者的兴趣爱好、消费习惯等特征向其提供商品或者服务搜索结果的个性化展示的,应当同时向该消费者提供不针对其个人特征的选项;
①基于个人信息主体所选择的特定地理位置进行展示、搜索结果排序,且不因个人信息主体身份不同展示不一样的内容和搜索结果排序,则属于不针对其个人特征的选项。
5.3 在向个人信息主体推送新闻信息服务的过程中使用个性化展示的,应:
①为个人信息主体提供简单直观的退出或关闭个性化展示模式的选项;
②当个人信息主体选择退出或关闭个性化展示模式时,向个人信息主体提供删除或匿名化定向推送活动所基于的个人信息的选项。
5.4 在向个人信息主体提供业务功能的过程中使用个性化展示的,宜建立个人信息主体对个性化展示所依赖的个人信息(如标签、画像维度等)的自主控制机制,保障个人信息主体调控个性化展示相关性程度的能力。

6、基于不同业务目的所收集个人信息的汇聚融合

对个人信息控制者的要求包括:
6.1 应遵守(三、3)的要求;
6.2 应根据汇聚融合后个人信息所用于的目的,开展个人信息安全影响评估,采取有效的个人信息保护措施。

7、信息系统自动决策机制的使用

个人信息控制者业务运营所使用的信息系统,具备自动决策机制且能对个人信息主体权益造成显著影响的(例如,自动决定个人征信及贷款额度,或用于面试人员的自动化筛选等),应:
7.1 在规划设计阶段或首次使用前开展个人信息安全影响评估,并依评估结果采取有效的保护个人信息主体的措施;
7.2 在使用过程中定期(至少每年一次)开展个人信息安全影响评估,并依评估结果改进保护个人信息主体的措施;
7.3 向个人信息主体提供针对自动决策结果的投诉渠道,并支持对自动决策结果的人工复核。


信息来源:GB/T 35273-2020

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Kali Linux是一款专门用于渗透测试和网络安全的操作系统,它集成了大量的安全工具,其包括一些个人信息收集工具。这些工具主要用于收集目标个人信息,以便进行渗透测试或者安全评估。以下是一些常用的Kali个人信息收集工具: 1. TheHarvester:这是一个用于收集电子邮件地址、子域名、用户名等信息的工具。它可以从各种公开来源(如搜索引擎、DNS服务器、PGP密钥服务器等)获取信息。 2. Maltego:这是一个强大的开源情报和数据挖掘工具,可以帮助分析和可视化目标的个人信息。它可以通过各种公开和私有数据源来收集和分析信息。 3. Recon-ng:这是一个模块化的Web侦察框架,可以用于收集目标的个人信息。它支持多种模块和插件,可以从各种来源(如搜索引擎、社交媒体、WHOIS数据库等)获取信息。 4. Maltego:这是一个强大的开源情报和数据挖掘工具,可以帮助分析和可视化目标的个人信息。它可以通过各种公开和私有数据源来收集和分析信息。 5. theHarvester:这是一个用于收集电子邮件地址、子域名、用户名等信息的工具。它可以从各种公开来源(如搜索引擎、DNS服务器、PGP密钥服务器等)获取信息。 6. Shodan:这是一个搜索引擎,专门用于搜索与互联网上连接的设备相关的信息。它可以帮助收集目标设备的IP地址、开放端口、操作系统等信息。 7. Metagoofil:这是一个用于从目标网站提取文档、元数据和其他有用信息的工具。它可以帮助收集目标组织的文档结构、文件类型等信息。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李沉肩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值