GBT 35273-2020 信息安全技术 个人信息安全规范

《GBT 35273-2020 信息安全技术 个人信息安全规范》是中国的一份国家标准,旨在规范个人信息处理活动,保护个人隐私。规范涵盖个人信息收集、存储、使用、共享、转让、公开披露等环节,强调合法、正当、必要原则,明确了个人信息控制者的责任,包括征得授权同意、数据最小化、安全存储、用户权利等。此外,还规定了个人信息安全事件的应急处置和报告流程,以及个人信息保护政策的要求。该标准适用于各类组织,对违反规定的处理行为进行监督和管理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

GBT 35273-2020 信息安全技术 个人信息安全规范全文下载

ICS 35.040 L80

中 华 人 民 共 和 国 国 家 标 准 

GB/T 35273—2020

代替 GB/T 35273-2017

信息安全技术 个人信息安全规范

Information security technology — Personal information security specification

2020-03-06 发布 2020-10-01 实施

目 次

前言 III

引言 IV

1  范围 5

  1. 规范性引用文件 5
  2. 术语和定义 5
  3. 个人信息安全基本原则 8
  4. 个人信息的收集 8
    1. 收集个人信息的合法性 8
    2. 收集个人信息的最小必要 8
    3. 多项业务功能的自主选择 8
    4. 收集个人信息时的授权同意 9
    5. 个人信息保护政策 9
    6. 征得授权同意的例外 10
  5. 个人信息的存储 11
    1. 个人信息存储时间最小化 11
    2. 去标识化处理 11
    3. 个人敏感信息的传输和存储 11
    4. 个人信息控制者停止运营 11
  6. 个人信息的使用 11
    1. 个人信息访问控制措施 11
    2. 个人信息的展示限制 12
    3. 个人信息使用的目的限制 12
    4. 用户画像的使用限制 12
    5. 个性化展示的使用 13
    6. 基于不同业务目的所收集的个人信息的汇聚融合 13
    7. 信息系统自动决策机制的使用 13
  7. 个人信息主体的权利 13
    1. 个人信息查询 13
    2. 个人信息更正 14
    3. 个人信息删除 14
    4. 个人信息主体撤回授权同意 14
    5. 个人信息主体注销账户 14
    6. 个人信息主体获取个人信息副本 15
    7. 响应个人信息主体的请求 15
    8. 投诉管理 15
  8. 个人信息的委托处理、共享、转让、公开披露 16
    1. 委托处理 16

    1. 个人信息共享、转让 16
    2. 收购、兼并、重组、破产时的个人信息转让 17
    3. 个人信息公开披露 17
    4. 共享、转让、公开披露个人信息时事先征得授权同意的例外 17
    5. 共同个人信息控制者 18
    6. 第三方接入管理 18
    7. 个人信息跨境传输 18
  1. 个人信息安全事件处置 19
    1. 个人信息安全事件应急处置和报告 19
    2. 安全事件告知 19
  2. 组织的个人信息安全管理要求 19
    1. 明确责任部门与人员 19
    2. 个人信息安全工程 20
    3. 个人信息处理活动记录 20
    4. 开展个人信息安全影响评估 20
    5. 数据安全能力 21
    6. 人员管理与培训 21
    7. 安全审计 21

附录A(资料性附录)个人信息示例 23

附录B(资料性附录)个人敏感信息判定 24

附录C(资料性附录)实现个人信息主体自主意愿的方法 25

附录D(资料性附录)个人信息保护政策模板 30

参考文献 37

前 言

本标准按照GB/T 1.1—2009给出的规则起草。

本标准代替GB/T 35273-2017《信息安全技术个人信息安全规范》,与GB/T 35273-2017相比, 主要技术变化如下:

——增加了“多项业务功能的自主选择”(见5.3);

——修改了“征得授权同意的例外”(见5.6,2017年版的5.4);

——增加了“用户画像的使用限制”(见7.4);

——增加了“个性化展示的使用”(见7.5);

——增加了“基于不同业务目所收集个人信息的汇聚融合”(见7.6);

——修改了“个人信息主体注销账户”(见8.5,2017年版的7.8);

——增加了“第三方接入管理”(见9.7);

——修改了“明确责任部门与人员”(见11.1,2017年版的10.1);

——增加了“个人信息安全工程”(见11.2);

——增加了“个人信息处理活动记录”(见11.3);

——修改了“实现个人信息主体自主意愿的方法”(见附录C,2017年版的附录C)。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。 

本标准起草单位:中国电子技术标准化研究院、北京信息安全测评中心、颐信科技有限公司、四川大学、清华大学、中国信息通信研究院、公安部第一研究所、中国网络安全审查技术与认证中心、深圳腾讯计算机系统有限公司、上海国际问题研究院、阿里巴巴(北京)软件服务有限公司、中电长城网际系统应用有限公司、阿里云计算有限公司、华为技术有限公司、强韵数据科技有限公司。 

本标准主要起草人:洪延青、何延哲、杨建军、钱秀槟、陈兴蜀、刘贤刚、上官晓丽、高林、邵正强、金涛、胡影、赵冉冉、韩煜、陈湉、高磊、张晓梅、张志强、葛鑫、周晨炜、秦小伟、邵华、蔡晓丹、黄晓林、顾伟、黄劲、李媛、许静慧、赵章界、孔耀晖、范红、杜跃进、杨思磊、张亚男、叶晓俊、郑斌、闵京华、鲁传颖、周亚超、杨露、王海舟、王建民、秦颂、姚相振、葛小宇、王道奎、沈锡镛。 

本标准所代替标准的历次版本发布情况为:

——GB/T 35273-2017。

引 言

近年,随着信息技术的快速发展和互联网应用的普及,越来越多的组织大量收集、使用个人信息,给人们生活带来便利的同时,也出现了对个人信息的非法收集、滥用、泄露等问题,个人信息安全面临严重威胁。 

本标准针对个人信息面临的安全问题,根据《中华人民共和国网络安全法》等相关法律,规范个人信息控制者在收集、存储、使用、共享、转让、公开披露等信息处理环节中的相关行为,旨在遏制个人信息非法收集、滥用、泄漏等乱象,最大程度地保障个人的合法权益和社会公共利益。

对标准中的具体事项,法律法规另有规定的,需遵照其规定执行。

信息安全技术 个人信息安全规范

      1. 范围

本标准规定了开展收集、存储、使用、共享、转让、公开披露、删除等个人信息处理活动应遵循的原则和安全要求。

本标准适用于规范各类组织的个人信息处理活动,也适用于主管监管部门、第三方评估机构等组织对个人信息处理活动进行监督、管理和评估。

      1. 规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 

GB/T 25069—2010 信息安全技术 术语

      1. 术语和定义

GB/T 25069—2010界定的以及下列术语和定义适用于本文件。

        1. 3.1

个人信息 personal information

以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。

注 1:个人信息包括姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。

注 2:关于个人信息的判定方法和类型参见附录 A。

注 3:个人信息控制者通过个人信息或其他信息加工处理后形成的信息,例如,用户画像或特征标签, 能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的,属于个人信息。

        1. 3.2

个人敏感信息 personal sensitive information

一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。

注 1:个人敏感信息包括身份证件号码、个人生物识别信息、银行账户、通信记录和内容、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息、14 岁以下(含)儿童的个人信息等。

注 2:关于个人敏感信息的判定方法和类型参见附录 B。

注 3:个人信息控制者通过个人信息或其他信息加工处理后形成的信息,如一旦泄露、非法提供或滥

用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的,属于个人敏感信息。

        1. 3.3

个人信息主体 personal information subject

个人信息所标识或者关联的自然人。

        1. 3.4

个人信息控制者 personal information controller

有能力决定个人信息处理目的、方式等的组织或个人。

        1. 3.5

收集 collect

获得个人信息的控制权的行为。

注 1:包括由个人信息主体主动提供、通过与个人信息主体交互或记录个人信息主体行为等自动采集行为,以及通过共享、转让、搜集公开信息等间接获取个人信息等行为。

注 2:如果产品或服务的提供者提供工具供个人信息主体使用,提供者不对个人信息进行访问的,则不属于本标准所称的收集。例如,离线导航软件在终端获取个人信息主体位置信息后,如果不回传至软件提供者,则不属于个人信息主体位置信息的收集。

        1. 3.6

明示同意 explicit consent

个人信息主体通过书面、口头等方式主动作出纸质或电子形式的声明,或者自主作出肯定性动作,对其个人信息进行特定处理作出明确授权的行为。

注:肯定性动作包括个人信息主体主动勾选、主动点击“同意”“注册”“发送”“拨打”、主动填写或提供等。

        1. 3.7

授权同意 consent

个人信息主体对其个人信息进行特定处理作出明确授权的行为。

注:包括通过积极的行为作出授权(即明示同意),或者通过消极的不作为而作出授权(如信息采集区域内的个人信息主体在被告知信息收集行为后没有离开该区域)。

        1. 用户画像 user profiling

通过收集、汇聚、分析个人信息,对某特定自然人个人特征,如职业、经济、健康、教育、个人喜好、信用、行为等方面作出分析或预测,形成其个人特征模型的过程。

注:直接使用特定自然人的个人信息,形成该自然人的特征模型,称为直接用户画像。使用来源于特定自然人以外的个人信息,如其所在群体的数据,形成该自然人的特征模型,称为间接用户画像。

        1. 3.9

个人信息安全影响评估 personal information security impact assessment

针对个人信息处理活动,检验其合法合规程度,判断其对个人信息主体合法权益造成损害的各种风险,以及评估用于保护个人信息主体的各项措施有效性的过程。

        1. 3.10

删除 delete

在实现日常业务功能所涉及的系统中去除个人信息的行为,使其保持不可被检索、访问的状态。

        1. 3.11

公开披露 public disclosure

向社会或不特定人群发布信息的行为。

        1. 3.12

转让 transfer of control

将个人信息控制权由一个控制者向另一个控制者转移的过程。

        1. 3.13

共享 sharing

个人信息控制者向其他控制者提供个人信息,且双方分别对个人信息拥有独立控制权的过程。 

        1. 3.14

匿名化 anonymization

通过对个人信息的技术处理,使得个人信息主体无法被识别或者关联,且处理后的信息不能被复原的过程。

注:个人信息经匿名化处理后所得的信息不属于个人信息。

        1. 3.15

去标识化 de-identification

通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联个人信息主体的过程。

注:去标识化建立在个体基础之上,保留了个体颗粒度,采用假名、加密、哈希函数等技术手段替代对个人信息的标识。

        1. 3.16

个性化展示 personalized display

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值