T -CCIASC 0002023 平臺生態(tài)數(shù)據(jù)安全基本要求_第1頁
T -CCIASC 0002023 平臺生態(tài)數(shù)據(jù)安全基本要求_第2頁
T -CCIASC 0002023 平臺生態(tài)數(shù)據(jù)安全基本要求_第3頁
T -CCIASC 0002023 平臺生態(tài)數(shù)據(jù)安全基本要求_第4頁
T -CCIASC 0002023 平臺生態(tài)數(shù)據(jù)安全基本要求_第5頁
已閱讀5頁,還剩12頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

ICS35.240.99

L67

團(tuán)體標(biāo)準(zhǔn)

T/CCIASC0004-2023

平臺生態(tài)數(shù)據(jù)安全基本要求

BasicRequirementsforDataSecurityofPlatformEcological

2023-09-08發(fā)布2023-09-15實施

中國計算機(jī)行業(yè)協(xié)會發(fā)布

T/CCOASC0004—2023

平臺生態(tài)數(shù)據(jù)安全基本要求

1范圍

本標(biāo)準(zhǔn)規(guī)定了平臺生態(tài)數(shù)據(jù)安全的基本要求,具體包括平臺運(yùn)營者數(shù)據(jù)安全保護(hù)、生態(tài)合作過程中

的數(shù)據(jù)安全保護(hù),數(shù)據(jù)防泄漏和應(yīng)急溯源,為履行個人信息保護(hù)和數(shù)據(jù)安全責(zé)任提供參考。

本標(biāo)準(zhǔn)適用于提供互聯(lián)網(wǎng)平臺服務(wù)的平臺運(yùn)營者和平臺生態(tài)機(jī)構(gòu)。

2規(guī)范性引用文件

下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,

僅該日期對應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本

文件。

GB/T22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求

GB/T22240-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)定級指南

GB/T35273-2020信息安全技術(shù)個人信息安全規(guī)范

GB/T39477-2020信息安全技術(shù)政務(wù)信息共享數(shù)據(jù)安全技術(shù)要求

GB/T41479-2022信息安全技術(shù)網(wǎng)絡(luò)數(shù)據(jù)處理安全要求

GB/T40050-2021網(wǎng)絡(luò)關(guān)鍵設(shè)備安全通用要求

GB/T20988-2007信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范

3術(shù)語和定義

GB/T17859、GB/T22240、GB/T22239、GB/T25069界定的以及下列術(shù)語和定義適用于本文件。為

了便于使用,以下重復(fù)列出了GB/T25069、GB/T20988-2007、GB/T35273-2020中的某些術(shù)語和定義。

3.1平臺

即互聯(lián)網(wǎng)平臺,通過網(wǎng)絡(luò)信息技術(shù),使相互依賴的雙邊或者多邊主體在特定載體提供的規(guī)則下交互,

以此共同創(chuàng)造價值的商業(yè)組織形態(tài)。

3.2平臺運(yùn)營者

向自然人、法人及其他市場主體提供經(jīng)營場所、交易撮合、信息發(fā)布等互聯(lián)網(wǎng)平臺服務(wù)的法人及非

法人組織。

3.3平臺生態(tài)機(jī)構(gòu)

在互聯(lián)網(wǎng)平臺內(nèi)提供商品或者服務(wù)的經(jīng)營者。

3.4數(shù)據(jù)安全網(wǎng)關(guān)

3

T/CCOASC0004—2023

可承載跨主體(包含外部主體)數(shù)據(jù)流通且具備數(shù)據(jù)管控能力的系統(tǒng),一般由運(yùn)行態(tài)和管理態(tài)共同構(gòu)

成。運(yùn)行態(tài)指數(shù)據(jù)跨主體流通時實時的數(shù)據(jù)流動過程,管理態(tài)指數(shù)據(jù)跨主體流通時事前的管理流程和機(jī)

制。

3.5敏感個人信息

一旦泄露或者非法使用,可能導(dǎo)致個人受到歧視或者人身、財產(chǎn)安全受到嚴(yán)重危害的個人信息,包括

種族、民族、宗教信仰、個人生物特征、醫(yī)療健康、金融賬戶、個人行蹤等信息。

3.6特殊數(shù)據(jù)

指一旦遭到篡改、破壞、泄露或者非法獲取、非法利用,可能危害公共利益的數(shù)據(jù)。包括未公開的

政務(wù)數(shù)據(jù),重點行業(yè)領(lǐng)域的生產(chǎn)、運(yùn)行數(shù)據(jù),金融業(yè)大型或特大型機(jī)構(gòu)、金融交易過程中重要核心節(jié)點

類機(jī)構(gòu)的關(guān)鍵業(yè)務(wù)數(shù)據(jù),單個生態(tài)機(jī)構(gòu)累計被授權(quán)獲取超過百萬量級以上的敏感個人信息等。

3.7數(shù)字水印

將特定的數(shù)字信號嵌入數(shù)字產(chǎn)品中保護(hù)數(shù)字產(chǎn)品版權(quán)、完整性、防復(fù)制或去向追蹤的技術(shù)。

3.8資產(chǎn)畫像

通過對資產(chǎn)內(nèi)容、行為對象、防護(hù)水平等方面的分析和評估,建立資產(chǎn)分類分級及對應(yīng)權(quán)限、訪問

控制、加密等安全防護(hù)水平的檔案。

3.9數(shù)據(jù)血緣

一種生命周期的定義,主要包含數(shù)據(jù)的來源以及數(shù)據(jù)隨時間移動的位置。數(shù)據(jù)血緣用于分析表和字

段從數(shù)據(jù)源到當(dāng)前表的血緣路徑,以及血緣字段之間存在的關(guān)系是否滿足,并關(guān)注數(shù)據(jù)一致性以及表設(shè)

計的合理。

3.10鏈路刻畫

描述數(shù)據(jù)從收集,生產(chǎn)到服務(wù)的全鏈路的變化和存在形式。

3.11蜜罐

在威脅狩獵過程中,蜜罐旨在主動收集甚至勾引外部威脅進(jìn)入組織設(shè)計的陷阱中,以提升捕獲威脅

主體,定位威脅源頭,打擊威脅本體的實際能力。

3.12電子證據(jù)

最終達(dá)成并滿足資政情報能力的關(guān)鍵,也是可以對外部公開,可以經(jīng)受挑戰(zhàn)和驗證的證據(jù)材料。

3.13威脅狩獵

也稱威脅搜索、網(wǎng)絡(luò)狩獵或者網(wǎng)絡(luò)威脅搜索,不同于APT攻擊或者紅藍(lán)軍滲透測試這類網(wǎng)絡(luò)應(yīng)用環(huán)

境安全的測試,屬于模擬攻擊者開展尋找黑入IT環(huán)境中安全威脅的行為。

3.14災(zāi)難恢復(fù)預(yù)案

定義信息系統(tǒng)災(zāi)難恢復(fù)過程中所需的任務(wù)、行動、數(shù)據(jù)和資源的文件。用于指導(dǎo)相關(guān)人員在預(yù)定的

災(zāi)難恢復(fù)目標(biāo)內(nèi)恢復(fù)信息系統(tǒng)支持的關(guān)鍵業(yè)務(wù)功能。

[來源:GB/T20988—2007,定義3.10]

4

T/CCOASC0004—2023

3.15業(yè)務(wù)連續(xù)性管理

為保護(hù)組織的利益、聲譽(yù)、品牌和價值創(chuàng)造活動,找出對組織有潛在影響的威脅,提供組織建設(shè)有

效反應(yīng)恢復(fù)能力框架的管理過程。包括組織在面臨災(zāi)難時對恢復(fù)或連續(xù)性的管理,以及為保證業(yè)務(wù)連續(xù)

計劃或災(zāi)難恢復(fù)預(yù)案的有效性的培訓(xùn)、演練和檢查的全部過程。

[來源:GB/T20988—2007,定義3.4]

4平臺運(yùn)營者安全要求

4.1基本要求

平臺應(yīng)滿足網(wǎng)絡(luò)安全等級保護(hù)安全要求,包括安全物理環(huán)境、安全通信網(wǎng)絡(luò)、安全區(qū)域邊界、安全

計算環(huán)境、安全建設(shè)管理、安全運(yùn)維管理等要求。具體參照GB/T22239-2019《網(wǎng)絡(luò)安全等級保護(hù)基本

要求》。

4.2組織保障

4.2.1管理制度

制度體系應(yīng)包括數(shù)據(jù)安全方針,數(shù)據(jù)安全工作各關(guān)鍵領(lǐng)域的管理要求,針對具體環(huán)節(jié)落地實施的操

作規(guī)范、指南,管理制度集體執(zhí)行過程中產(chǎn)生和使用的過程性文檔。

4.2.2組織建設(shè)

本項要求包括:

a)應(yīng)明確架構(gòu)層級、職責(zé)劃分以及人員的具體分工,數(shù)據(jù)安全應(yīng)建立清晰的崗位職責(zé)、獎懲制度、

考核機(jī)制;

b)數(shù)據(jù)安全組織架構(gòu)應(yīng)包括決策層、管理層、執(zhí)行層和監(jiān)督層。同時,組織應(yīng)建立數(shù)據(jù)安全接口

人機(jī)制,進(jìn)一步加強(qiáng)各層級、各部門的溝通協(xié)調(diào)與工作協(xié)同。

4.2.3人員能力

本項要求包括:

a)安全人員應(yīng)具備實現(xiàn)組織、制度和技術(shù)工具的建設(shè)和執(zhí)行能力;

b)人員核心能力應(yīng)包括數(shù)據(jù)安全管理能力、數(shù)據(jù)安全運(yùn)營能力、數(shù)據(jù)安全技術(shù)能力及數(shù)據(jù)安全合

規(guī)能力,具體參照GB/T37988-2019《信息安全技術(shù)—數(shù)據(jù)安全能力成熟度模型》。

4.3能力建設(shè)

4.3.1數(shù)據(jù)資產(chǎn)管理

分類分級

本項要求包括:

a)應(yīng)基于現(xiàn)有標(biāo)準(zhǔn)建立適當(dāng)?shù)臄?shù)據(jù)分類分級標(biāo)準(zhǔn);

b)應(yīng)建立自動化的分類分級檢測能力,確保分散在組織各處各層面的各類數(shù)據(jù)能夠被及時發(fā)現(xiàn)和

快速管控;

c)應(yīng)支持自動化數(shù)據(jù)分類分級服務(wù),應(yīng)包含全面資產(chǎn)掃描、智能數(shù)據(jù)分類和統(tǒng)一數(shù)據(jù)定級。

資產(chǎn)畫像

5

T/CCOASC0004—2023

本項要求包括:

a)應(yīng)支持將組織內(nèi)部數(shù)據(jù)及其流轉(zhuǎn)信息進(jìn)行串聯(lián)、合并、加工和處理,建立全域數(shù)據(jù)的關(guān)系圖譜;

b)應(yīng)支持?jǐn)?shù)據(jù)處理生命周期各環(huán)節(jié)進(jìn)行多角度、多維度的透視觀察能力,向各類業(yè)務(wù)場景提供全

方位的數(shù)據(jù)服務(wù)。

鏈路刻畫

應(yīng)通過數(shù)據(jù)庫解析、代碼解析等方式建立數(shù)據(jù)鏈路分析能力,形成數(shù)據(jù)血緣,實現(xiàn)每個節(jié)點的數(shù)據(jù)

流動清晰可見,可分析、可監(jiān)控,降低數(shù)據(jù)安全的風(fēng)險管控成本。

4.3.2權(quán)限管理

憑據(jù)管理

應(yīng)建立身份管理系統(tǒng),通過身份鑒別信息的可用不可見、統(tǒng)一應(yīng)用身份頒發(fā)和驗證,統(tǒng)一管控賬號

和口令等身份憑據(jù)。

認(rèn)證管理

應(yīng)支持全場景認(rèn)證機(jī)制,支持人和應(yīng)用的身份認(rèn)證,并實現(xiàn)認(rèn)證和記錄用戶身份。

授權(quán)管理

應(yīng)遵循權(quán)限最小化原則,權(quán)限互斥隔離,具備完善的權(quán)限生命周期管理,并建立了行列級鑒權(quán)能力

來保護(hù)個人信息。

操作審計

應(yīng)建立端邊云的全鏈路審計能力。

4.3.3數(shù)據(jù)防泄漏

標(biāo)識管理

本項要求包括:

a)應(yīng)定義用戶在應(yīng)用下的唯一標(biāo)識;

b)同一個用戶應(yīng)在不同應(yīng)用的標(biāo)識不同,實現(xiàn)了用戶數(shù)據(jù)在應(yīng)用維度的隔離,避免數(shù)據(jù)拼圖風(fēng)險;

c)應(yīng)只有用戶授權(quán)應(yīng)用才能使用該用戶的標(biāo)識,即使數(shù)據(jù)擴(kuò)散也無法直接使用。

數(shù)字水印

本項要求包括:

a)應(yīng)根據(jù)實際場景采用不同數(shù)字水印技術(shù);

b)應(yīng)在文檔、圖片中增加明水印用以標(biāo)識文檔的權(quán)屬信息、使用范圍,限制數(shù)據(jù)的違規(guī)使用和外

發(fā);

c)應(yīng)在人員通過網(wǎng)頁訪問敏感信息的場景下,在網(wǎng)頁中增加水印,對人員的圖片截取等行為進(jìn)行

一定程度的防范;

d)應(yīng)在數(shù)據(jù)庫導(dǎo)出數(shù)據(jù)、重要文件中增加暗水印,用于在數(shù)據(jù)發(fā)生泄漏時進(jìn)行溯源,快速定位數(shù)

據(jù)的來源與流轉(zhuǎn)。

接口脆弱性檢測

6

T/CCOASC0004—2023

本項要求包括:

a)應(yīng)建立接口脆弱性檢測能力,多維度分析接口在使用過程中是否存在無鑒權(quán)、越權(quán)、可遍歷等

泄露敏感信息的風(fēng)險;

b)應(yīng)對已發(fā)現(xiàn)的脆弱接口,給出安全加固方案,消除原接口的脆弱性。

流量攻擊防護(hù)

本項要求包括:

a)應(yīng)對全部的網(wǎng)關(guān)進(jìn)行全流量數(shù)據(jù)采集,快速識別流量內(nèi)容,對數(shù)據(jù)進(jìn)行標(biāo)準(zhǔn)化沉淀,構(gòu)建邊界

鏈路、接口畫像、請求行為等信息,為風(fēng)險檢測及挖掘提供堅實的數(shù)據(jù)基礎(chǔ);

b)應(yīng)對接口、應(yīng)用、賬戶、設(shè)備、環(huán)境等進(jìn)行多維度分析檢測,挖掘存在的風(fēng)險,最終形成以流

量為基礎(chǔ),以接口為中心,以接口關(guān)聯(lián)主體為對象發(fā)現(xiàn)未知風(fēng)險場景,構(gòu)建風(fēng)險主體的業(yè)務(wù)自

助分析能力,實現(xiàn)風(fēng)險主體的業(yè)務(wù)運(yùn)營分析和檢測策略的雙向驅(qū)動;

c)應(yīng)實現(xiàn)流量數(shù)據(jù)采集到風(fēng)險處置的閉環(huán)。流量處置中心具備接口、賬號、IP等多維度處置能

力,構(gòu)建封禁、限權(quán)、降頻等多種處置手段,對不同的風(fēng)險類型進(jìn)行分層處置,提高黑產(chǎn)攻擊

成本。

流通與計算環(huán)境管控

本項要求包括:

a)應(yīng)對企業(yè)內(nèi)部數(shù)據(jù)做統(tǒng)一受控流轉(zhuǎn)治理與管控,應(yīng)涉及流通申報、數(shù)據(jù)安全網(wǎng)關(guān)、流通策略三

個核心特性;

b)應(yīng)對多源數(shù)據(jù)融合計算場景建立整體安全解決方案體系,通過數(shù)據(jù)流入,安全受控計算和流出

安全管控,保障大規(guī)模多源數(shù)據(jù)計算過程安全可控。

5生態(tài)機(jī)構(gòu)管理要求

5.1基本要求

5.1.1生態(tài)機(jī)構(gòu)管理原則

本項要求包括:

a)對涉及平臺機(jī)構(gòu)和生態(tài)機(jī)構(gòu)之間的數(shù)據(jù)流通場景,平臺應(yīng)對生態(tài)機(jī)構(gòu)開展接入和過程管理。

b)應(yīng)明確數(shù)據(jù)流通基本原則,包括目的明確最小必要、用戶數(shù)據(jù)明示授權(quán)、流通主體權(quán)責(zé)一致、

流通安全清白可證等。

5.1.2數(shù)據(jù)流通規(guī)范

本項要求包括:

a)應(yīng)基于數(shù)據(jù)、組織、數(shù)據(jù)安全網(wǎng)關(guān),三維構(gòu)建數(shù)據(jù)流通標(biāo)準(zhǔn)。

b)為實現(xiàn)數(shù)據(jù)安全流通,如涉及個人信息、重要數(shù)據(jù)等敏感數(shù)據(jù),生態(tài)機(jī)構(gòu)應(yīng)周期性參與平臺組

織的安全合規(guī)評價工作,生態(tài)機(jī)構(gòu)也可提交滿足平臺機(jī)構(gòu)要求的第三方安全測評認(rèn)證、安全保

險等憑證,平臺審核通過后視為有效。

5.1.3安全合規(guī)評價

平臺應(yīng)基于標(biāo)準(zhǔn)開展對生態(tài)機(jī)構(gòu)數(shù)據(jù)流通的安全合規(guī)性評價,包括生態(tài)機(jī)構(gòu)準(zhǔn)入評估、生態(tài)機(jī)構(gòu)評

級、生態(tài)機(jī)構(gòu)安全認(rèn)證等維度。

7

T/CCOASC0004—2023

5.2組織管理

5.2.1管理制度

本項要求包括:

a)應(yīng)在合法、合理范圍內(nèi)與生態(tài)機(jī)構(gòu)實現(xiàn)穩(wěn)定的業(yè)務(wù)合作與數(shù)據(jù)合作;

b)應(yīng)針對不同生態(tài)合作場景,從多個維度提出安全管理制度,規(guī)范生態(tài)機(jī)構(gòu)數(shù)據(jù)處理行為。對于

涉及個人信息處理的生態(tài)機(jī)構(gòu),應(yīng)制定安全能力分級要求,生態(tài)機(jī)構(gòu)應(yīng)滿足對應(yīng)等級要求。

c)管理制度還應(yīng)包含規(guī)范合作機(jī)構(gòu)新增入駐管理流程的生態(tài)機(jī)構(gòu)準(zhǔn)入管理規(guī)則、保障用戶個人信

息權(quán)益的用戶信息處理規(guī)范、橫跨數(shù)據(jù)安全全生命周期管控的生態(tài)機(jī)構(gòu)安全管理規(guī)范、約束服

務(wù)商對商戶提供運(yùn)營/推廣/開發(fā)服務(wù)的服務(wù)商管理規(guī)范、針對特殊應(yīng)用類型生效的小程序/生

活號運(yùn)營規(guī)范、以及定義生態(tài)機(jī)構(gòu)違規(guī)處置的違規(guī)處理規(guī)范等。

5.2.2組織建設(shè)

本項要求包括:

a)應(yīng)建立系統(tǒng)化的長效機(jī)制協(xié)助企業(yè)建立并提升自身數(shù)據(jù)安全能力,共同維護(hù)安全清朗的網(wǎng)絡(luò)環(huán)

境;

b)宜通過行業(yè)性組織共同提升整個行業(yè)的數(shù)據(jù)安全水平,共同推動行業(yè)透明、規(guī)范發(fā)展。

5.3合作過程管理

5.3.1生態(tài)機(jī)構(gòu)準(zhǔn)入

本項要求包括:

a)生態(tài)機(jī)構(gòu)應(yīng)保證,在為用戶提供產(chǎn)品和服務(wù)的過程中涉及個人信息處理時,嚴(yán)格遵守中華人民

共和國相關(guān)法律法規(guī)的要求;

b)應(yīng)參照相關(guān)國家標(biāo)準(zhǔn),規(guī)范個人信息處理行為,保障用戶的合法權(quán)益和社會公共利益;

c)應(yīng)制定安全能力分級要求,生態(tài)機(jī)構(gòu)應(yīng)滿足對應(yīng)等級要求;

d)對未達(dá)到對應(yīng)安全能力要求或未按時完成安全能力評估的生態(tài)機(jī)構(gòu),應(yīng)限制獲取個人信息接口

權(quán)限及相關(guān)服務(wù)。

5.3.2數(shù)據(jù)流通評審

本項要求包括:

a)應(yīng)對開放平臺/服務(wù)商平臺獲取的敏感信息進(jìn)行加密;

b)不得通過任何方式未授權(quán)留存用戶的敏感個人信息;

c)應(yīng)配合平臺方委托的第三方機(jī)構(gòu)進(jìn)行數(shù)據(jù)流通場景下的安全評審;

d)應(yīng)保證獲得的敏感信息經(jīng)過用戶明示同意授權(quán),規(guī)范使用;

e)應(yīng)保證僅限在其申明的范圍內(nèi)使用;

f)應(yīng)接受服務(wù)商平臺、監(jiān)管機(jī)構(gòu)、行業(yè)自律組織及公檢法等有關(guān)部門調(diào)查,協(xié)查商戶的違法違規(guī)

行為,督促商家整改并及時通知開放平臺/服務(wù)商平臺。

5.3.3數(shù)據(jù)接收方安全能力評估

本項要求包括:

a)應(yīng)對涉及重要數(shù)據(jù)流通合作的生態(tài)伙伴,周期性組織進(jìn)行數(shù)據(jù)安全能力及個人信息保護(hù)評估工

作,確保數(shù)據(jù)接收方在達(dá)到相應(yīng)安全能力要求后平臺放行企業(yè)準(zhǔn)入或數(shù)據(jù)開放過程;

8

T/CCOASC0004—2023

b)應(yīng)對數(shù)據(jù)接收方的安全能力評估整體涵蓋組織管理與機(jī)制、數(shù)據(jù)安全生命周期管理、系統(tǒng)安全、

網(wǎng)絡(luò)安全、終端安全、安全運(yùn)營、應(yīng)急保障等部分;

c)應(yīng)對未能滿足安全能力要求的生態(tài)機(jī)構(gòu),約束數(shù)據(jù)權(quán)限或服務(wù)。

5.3.4風(fēng)險巡檢與盡責(zé)通知

本項要求包括:

a)應(yīng)從數(shù)據(jù)安全網(wǎng)關(guān)、流量、數(shù)據(jù)接收方等多維度,基于重點關(guān)注風(fēng)險,建立定期風(fēng)險評估機(jī)制;

b)當(dāng)生態(tài)機(jī)構(gòu)出現(xiàn)安全風(fēng)險或安全事件時,平臺應(yīng)對生態(tài)機(jī)構(gòu)進(jìn)行風(fēng)險揭示與告知,敦促生態(tài)機(jī)

構(gòu)盡快對風(fēng)險進(jìn)行響應(yīng)并處置修復(fù);

c)當(dāng)生態(tài)機(jī)構(gòu)出現(xiàn)安全風(fēng)險或安全事件時,平臺應(yīng)具備對生態(tài)機(jī)構(gòu)告警、攔截、處置、阻斷能力,

按需實現(xiàn)風(fēng)險快速止血;

d)生態(tài)機(jī)構(gòu)出現(xiàn)例如數(shù)據(jù)泄露、輿情事件或其他重大數(shù)據(jù)安全風(fēng)險時,平臺方應(yīng)盡責(zé)通知的基礎(chǔ)

上,視具體情況對生態(tài)機(jī)構(gòu)采取額外限制措施,包括但不限于版本下架、隱藏、應(yīng)用下線、終

止業(yè)務(wù)等。

5.3.5數(shù)據(jù)流通過程

本項要求包括:

a)若生態(tài)機(jī)構(gòu)在數(shù)據(jù)流通過程中存在違規(guī)行為,致平臺用戶、其他生態(tài)機(jī)構(gòu)或社會公眾的合法權(quán)

益受到侵害,平臺應(yīng)按需給予相應(yīng)的處罰,嚴(yán)重時應(yīng)啟動清退機(jī)制,終止向生態(tài)機(jī)構(gòu)提供服務(wù);

b)平臺應(yīng)對未授權(quán)訪問、水平權(quán)限校驗失效、身份認(rèn)證機(jī)制不健全、用戶敏感信息透出造成用戶

信息被批量爬取等風(fēng)險做安全檢測;

c)當(dāng)平臺發(fā)現(xiàn)數(shù)據(jù)流通過程出現(xiàn)安全或合規(guī)風(fēng)險時,應(yīng)立即啟動應(yīng)急流程,并按需啟動回收與退

出機(jī)制流程。

5.3.6回收與退出機(jī)制

本項要求包括:

a)生態(tài)機(jī)構(gòu)在合作過程中,存在違規(guī)行為,導(dǎo)致平臺用戶、其他生態(tài)機(jī)構(gòu)或社會公眾的合法權(quán)益

受到侵害時,應(yīng)給予相應(yīng)的處罰;

b)應(yīng)視風(fēng)險情況及情節(jié)嚴(yán)重程度,對應(yīng)用或接口采取以下措施,包括但不限于:個人信息接口調(diào)

用限流/限頻、調(diào)用權(quán)限封禁/回收,應(yīng)用隱藏或下線。并取消或調(diào)整小程序開發(fā)者部分服務(wù)權(quán)

限,包括但不限于:警告、版本下架、隱藏、應(yīng)用下線、終止小程序業(yè)務(wù)。

5.4數(shù)據(jù)安全網(wǎng)關(guān)管理

5.4.1風(fēng)險評估管控

本項要求包括:

a)應(yīng)對數(shù)據(jù)安全網(wǎng)關(guān)進(jìn)行安全風(fēng)險評估,確保數(shù)據(jù)傳輸安全風(fēng)險處于可接受水平;

b)應(yīng)建設(shè)安全評估能力,包括可識別出數(shù)據(jù)傳輸數(shù)據(jù)的資產(chǎn)類型、敏感等級的資產(chǎn)識別能力;數(shù)

據(jù)交互各方的身份識別認(rèn)證能力;傳輸敏感數(shù)據(jù),業(yè)務(wù)合理性判斷能力;異常流量的監(jiān)測,告

警能力和機(jī)制;阻斷違規(guī)數(shù)據(jù)傳輸?shù)臄r截能力等;

c)應(yīng)明確重點關(guān)注風(fēng)險,包括:調(diào)用方身份冒用風(fēng)險;數(shù)據(jù)傳輸過程中被窺探、被篡改風(fēng)險;傳

輸字段超出約定范圍,過多地傳輸信息;業(yè)務(wù)合作變更時,(如合作合同結(jié)束,范圍變化等)

傳輸數(shù)據(jù)未做調(diào)整;數(shù)據(jù)爬取風(fēng)險等;

9

T/CCOASC0004—2023

d)評估現(xiàn)有防護(hù)能力,應(yīng)重點關(guān)注數(shù)據(jù)傳輸安全加密技術(shù),接口調(diào)用認(rèn)證鑒權(quán)方式,應(yīng)有相應(yīng)的

安全產(chǎn)品支持基于業(yè)務(wù)場景的訪問控制,應(yīng)有安全產(chǎn)品阻止爬蟲爬取數(shù)據(jù);

e)應(yīng)建立數(shù)據(jù)安全網(wǎng)關(guān)的風(fēng)險巡檢機(jī)制,根據(jù)數(shù)據(jù)傳輸安全管控策略,對可能引發(fā)風(fēng)險的操作進(jìn)

行告警、攔截等動作。

5.4.2最小輸出管控

應(yīng)基于最小必要原則,在數(shù)據(jù)傳輸過程中,采用字段裁剪,行級鑒權(quán),敏感信息脫敏等技術(shù)。僅傳

輸業(yè)務(wù)實現(xiàn)必需的最少字段,最少數(shù)據(jù)量,不傳遞業(yè)務(wù)不相關(guān)數(shù)據(jù)。

5.4.3管控效果度量

應(yīng)通過收集、分析數(shù)據(jù)安全網(wǎng)關(guān)的配置數(shù)據(jù)和流量數(shù)據(jù),通過指標(biāo)體系和風(fēng)險評估提供度量報告和

洞察結(jié)果以輔助安全治理決策,從而降低數(shù)據(jù)傳輸安全風(fēng)險發(fā)生的可能性和損失。

6生態(tài)機(jī)構(gòu)安全要求

6.1基本要求

生態(tài)機(jī)構(gòu)應(yīng)滿足網(wǎng)絡(luò)安全等級保護(hù)安全要求,包括安全物理環(huán)境、安全通信網(wǎng)絡(luò)、安全區(qū)域邊界、

安全計算環(huán)境、安全建設(shè)管理、安全運(yùn)維管理等要求。具體參照GB/T22239-2019《網(wǎng)絡(luò)安全等級保護(hù)

基本要求》。

6.2敏感個人信息管理

6.2.1安全管理機(jī)制

本項要求包括:

a)應(yīng)指定數(shù)據(jù)安全負(fù)責(zé)人,負(fù)責(zé)日常數(shù)據(jù)安全事件響應(yīng)與應(yīng)急處置;

b)應(yīng)建立必要的數(shù)據(jù)安全管理制度,在研發(fā)、生產(chǎn)、辦公及業(yè)務(wù)運(yùn)營等環(huán)節(jié)規(guī)范數(shù)據(jù)使用,保障

個人信息的安全;

c)應(yīng)在員工(含外包)錄用前,進(jìn)行必要的背景調(diào)查,并與涉及個人信息處理的關(guān)鍵崗位人員需

簽署關(guān)于數(shù)據(jù)安全的責(zé)任協(xié)議;

d)應(yīng)在員工調(diào)崗或終止勞動合同時,及時調(diào)整或終止權(quán)限,回收門禁卡,強(qiáng)化終端管控等,避免

用戶個人信息產(chǎn)生泄漏。

6.2.2數(shù)據(jù)生命周期管理

本項要求包括:

a)收集個人信息應(yīng)遵循最小化要求,應(yīng)用系統(tǒng)在收集個人信息前,須對外部數(shù)據(jù)來源的合法性進(jìn)

行確認(rèn),確保數(shù)據(jù)安全網(wǎng)關(guān)的合法性和正當(dāng)性;并向個人信息主體明確告知收集的個人信息類

別,并獲得個人信息主體的明示同意后,方可進(jìn)行信息收集;并向個人信息主體提供更正或補(bǔ)

充個人信息的方法;

b)應(yīng)采用安全通道、通道加密、數(shù)據(jù)加密等措施保護(hù)數(shù)據(jù),如:HTTPS、VPN等,并采用國家認(rèn)

證的加密算法及認(rèn)證產(chǎn)品,如:SM2、SM3等;

c)應(yīng)通過平臺官方接口獲得涉及用戶個人信息的數(shù)據(jù)及相關(guān)密鑰、憑證,須做好加密存儲。禁止

代碼中明文編碼,防控泄漏;

10

T/CCOASC0004—2023

d)不同商戶、應(yīng)用須分別做好隔離,不同應(yīng)用間數(shù)據(jù)獨(dú)立存儲,不可混用;個人信息進(jìn)行有效加

密存儲,按業(yè)務(wù)所需設(shè)置存儲時限;

e)涉及數(shù)據(jù)跨境業(yè)務(wù),應(yīng)遵循國家數(shù)據(jù)跨境相關(guān)的法律法規(guī);

f)涉及個人信息數(shù)據(jù)銷毀時,應(yīng)采取有效技術(shù)手段進(jìn)行完全刪除,確保數(shù)據(jù)不可恢復(fù);

g)個人信息主體主動要求刪除個人信息或與用戶終止服務(wù)時,必須立即刪除全部因使用本服務(wù)而

獲得的數(shù)據(jù)(包括各種備份),且不得再以任何方式繼續(xù)使用,除非法律法規(guī)要求必須,有權(quán)

保留。

6.2.3網(wǎng)絡(luò)與系統(tǒng)安全

本項要求包括:

a)應(yīng)對登錄系統(tǒng)的用戶分配帳號和權(quán)限,并重命名或刪除默認(rèn)帳號,修改默認(rèn)帳號的默認(rèn)口令;

b)應(yīng)制定明確的密碼策略,確保設(shè)備&帳號的密碼規(guī)則滿足策略要求,禁止密碼設(shè)置為空或使用

默認(rèn)密碼,定期更換密碼,帳號初始密碼禁用固定密碼,應(yīng)隨機(jī)生成。密碼強(qiáng)度要求滿足包含

字母大寫、字母小寫、數(shù)字、特殊字符其中的三種或以上組合,且長度至少8位以上;

c)應(yīng)及時刪除或停用多余的、過期的帳號,避免帳號多人流通;

d)業(yè)務(wù)系統(tǒng)應(yīng)刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并保證訪問控制規(guī)則數(shù)量最

小化。

6.2.4終端安全

辦公終端應(yīng)制定相應(yīng)的操作系統(tǒng)和必要應(yīng)用程序的補(bǔ)丁管理計劃,及時修補(bǔ)漏洞。

6.2.5安全運(yùn)維管理

本項要求包括:

a)應(yīng)用、系統(tǒng)、數(shù)據(jù)庫等涉及個人信息操作場景,應(yīng)做日志記錄并保存,以支持有效的審核、安

全取證分析等;

b)應(yīng)建立數(shù)據(jù)安全應(yīng)急處置機(jī)制,制定數(shù)據(jù)安全事件應(yīng)急預(yù)案,發(fā)生數(shù)據(jù)安全事件時能及時啟動

應(yīng)急響應(yīng)機(jī)制,進(jìn)行風(fēng)險排查處置,采取措施防止危害擴(kuò)大,并上報處置結(jié)果;

c)生態(tài)機(jī)構(gòu)應(yīng)向平臺提供完整的企業(yè)基礎(chǔ)信息、包括但不限于涉及企業(yè)相關(guān)業(yè)務(wù)資產(chǎn)清單(應(yīng)用

名稱、服務(wù)器IP等)、數(shù)據(jù)安全負(fù)責(zé)人信息(姓名、手機(jī)、郵箱等),如有變更須在3天內(nèi)

完成信息更新;

d)生態(tài)機(jī)構(gòu)應(yīng)周期性參與平臺組織的安全能力評估工作,也可自行提交由第三方安全機(jī)構(gòu)完成的

安全評估,安全評估需提交平臺運(yùn)營者審核,審核通過后視為有效。

6.3特殊數(shù)據(jù)管理

本項要求除敏感個人信息管理中的各項要求外,應(yīng)包含以下額外要求。

6.3.1安全管理機(jī)制

本項要求包括:

a)應(yīng)成立數(shù)據(jù)安全管理機(jī)構(gòu),有明確數(shù)據(jù)安全管理負(fù)責(zé)人,數(shù)據(jù)安全管理負(fù)責(zé)人應(yīng)當(dāng)具備數(shù)據(jù)安

全專業(yè)知識和相關(guān)管理工作經(jīng)歷;

b)涉及存在與第三方合作場景(包含外包服務(wù)),應(yīng)就數(shù)據(jù)合作簽訂協(xié)議,明確處理范圍、權(quán)利

及義務(wù)。確保從平臺獲取的任何信息,限制關(guān)聯(lián)三方對相關(guān)信息的使用并保持信息的保密性。

11

T/CCOASC0004—2023

應(yīng)對關(guān)聯(lián)三方整體的資質(zhì)進(jìn)行審核,涉及數(shù)據(jù)交互的三方應(yīng)包含必要的安全資質(zhì)(如ISO27001、

等保),并在合作期間持續(xù)監(jiān)控評估三方的安全能力;

c)應(yīng)定期組織開展數(shù)據(jù)安全教育培訓(xùn),特別是針對涉及用戶個人信息處理人員的安全規(guī)范與心智

教育;

d)應(yīng)制定數(shù)據(jù)安全培訓(xùn)計劃,每年組織開展全員數(shù)據(jù)安全教育培訓(xùn),數(shù)據(jù)安全相關(guān)的技術(shù)和管理

人員每年教育培訓(xùn)時間不得少于二十小時。

6.3.2數(shù)據(jù)生命周期管理

本項要求包括:

a)生態(tài)機(jī)構(gòu)應(yīng)對數(shù)據(jù)資產(chǎn)進(jìn)行分類分級管理;

b)應(yīng)根據(jù)實際職責(zé)嚴(yán)格限定可訪問或使用個人信息的權(quán)限及數(shù)量,嚴(yán)格限制數(shù)據(jù)拷貝權(quán)限及批量

導(dǎo)出行為;

c)系統(tǒng)開發(fā)環(huán)境、測試環(huán)境應(yīng)使用脫敏的或經(jīng)過去標(biāo)識化處理的個人信息。

6.3.3網(wǎng)絡(luò)與系統(tǒng)安全

本項要求包括:

a)應(yīng)授予管理帳號所需的最小權(quán)限,實現(xiàn)管理用戶的權(quán)限分離;

b)業(yè)務(wù)系統(tǒng)應(yīng)關(guān)閉不必要的系統(tǒng)服務(wù)、默認(rèn)流通和高危端口,僅開放必須的端口、服務(wù)。(如:

80,443端口);

c)核心業(yè)務(wù)系統(tǒng)應(yīng)具備脆弱性檢測的能力,能對常見的主機(jī)入侵、惡意代碼攻擊、系統(tǒng)漏洞進(jìn)行

監(jiān)測并告警;

d)應(yīng)具備帳號風(fēng)控管控能力,保護(hù)和管理平臺帳號的安全(登錄風(fēng)控、弱密碼監(jiān)測、登陸認(rèn)證行

為管控等),識別帳號的異常風(fēng)險并進(jìn)行管控;

e)應(yīng)劃分不同的網(wǎng)絡(luò)區(qū)域,獨(dú)立的生產(chǎn)、開發(fā)測試和辦公網(wǎng)絡(luò)區(qū)域等,重要網(wǎng)絡(luò)區(qū)域及各網(wǎng)絡(luò)區(qū)

域應(yīng)采取可靠的技術(shù)或方案隔離。

6.3.4終端安全

本項要求包括:

a)辦公終端應(yīng)設(shè)置登錄口令保護(hù)、屏幕保護(hù)及安裝防病毒軟件,并定期進(jìn)行病毒庫更新及全盤殺

毒;

b)涉及用戶個人信息的辦公終端應(yīng)采取必要的數(shù)據(jù)防泄漏措施,如:防病毒軟件、網(wǎng)絡(luò)訪問限制、

DLP、終端準(zhǔn)入等。

6.3.5安全運(yùn)維管理

本項要求包括:

a)應(yīng)用、系統(tǒng)、數(shù)據(jù)庫等涉及個人信息操作場景,應(yīng)做日志記錄并保存,并定期對日志進(jìn)行審計,

審計報告至少保留三年;

b)生態(tài)機(jī)構(gòu)應(yīng)建立漏洞管理機(jī)制,定期對業(yè)務(wù)系統(tǒng)進(jìn)行漏洞掃描;

c)生態(tài)機(jī)構(gòu)應(yīng)對漏洞進(jìn)行跟蹤管理,及時修復(fù)漏洞,高危漏洞24小時內(nèi)修復(fù),中危漏洞3天內(nèi)

修復(fù),低危漏洞7天內(nèi)修復(fù);

d)發(fā)生重大信息泄露、毀損、丟失等數(shù)據(jù)安全事件處置完畢后,應(yīng)由專業(yè)的第三方安全機(jī)構(gòu)進(jìn)行

安全測評,并將測評報告提交平臺;

e)應(yīng)制定實施數(shù)據(jù)安全保護(hù)計劃,定期組織演練,保障所處理的個人信息的安全。

12

T/CCOASC0004—2023

7應(yīng)急溯源安全要求

7.1溯源能力

7.1.1情報集散

本項要求包括:

a)情報采集應(yīng)滿足合規(guī)要求基礎(chǔ)上全面完整采集,不得違規(guī)采集其他組織的非公開或保密信息;

b)情報流轉(zhuǎn)分配應(yīng)符合最小分享原則,避免被濫用和擴(kuò)散;

c)情報消費(fèi)應(yīng)明確消費(fèi)方式和目的,最終消費(fèi)的結(jié)果應(yīng)各方確認(rèn)后反饋給情報分發(fā)者;

d)情報銷毀存檔應(yīng)建立處置準(zhǔn)則,確保有記錄留存。

事件情報

本項要求包括:

a)消費(fèi)者應(yīng)是情報直接關(guān)聯(lián)處置方;

b)應(yīng)有明確的事件指向性,如組織相關(guān),數(shù)據(jù)樣本等;

c)在內(nèi)部流轉(zhuǎn)消費(fèi)過程中,應(yīng)根據(jù)實際應(yīng)用場景及使用數(shù)據(jù),轉(zhuǎn)化為具體事件;

d)最終的反饋應(yīng)是事件處置的結(jié)果。

漏洞情報

本項要求包括:

a)所有公開漏洞信息的獲取應(yīng)公開透明;

b)禁止私自采集傳播0-day等非公開漏洞信息;

c)漏洞情報的消費(fèi)主體應(yīng)落實到漏洞上;

d)在組織內(nèi)部的消費(fèi)處置對象應(yīng)逐漸轉(zhuǎn)化為漏洞修復(fù)處置;

e)最終的反饋應(yīng)是漏洞處置的結(jié)果。

輿情情報

本項要求包括:

a)公開輿情的監(jiān)控應(yīng)明確邊界,對于禁止批量獲取的輿情信息,不得違規(guī)獲取;

b)應(yīng)對公開輿情信息明確并定義多維度的挖掘分析能力,采集并分析境內(nèi)外輿情差異和聚合性;

c)應(yīng)通過靈活策略配置,根據(jù)組織需求制定預(yù)警機(jī)制,實時監(jiān)控輿情走向,及時預(yù)警出發(fā)到關(guān)聯(lián)

方,做到及時應(yīng)對處置;

d)應(yīng)做到快速采集,快速分析,實時傳遞。

7.1.2威脅感知

態(tài)勢監(jiān)控

本項要求包括:

a)應(yīng)具備日常運(yùn)行狀態(tài)的監(jiān)控體系;

b)應(yīng)定義日常常規(guī)運(yùn)行監(jiān)控模式,可快速定位并發(fā)現(xiàn)異常狀態(tài),并可第一時間處置;

c)應(yīng)提煉出關(guān)鍵指標(biāo)和數(shù)字指標(biāo),便于整體和細(xì)節(jié)狀態(tài)展示;

d)應(yīng)100%覆蓋面向基礎(chǔ)設(shè)施的監(jiān)控;

e)應(yīng)對底層的監(jiān)控確保數(shù)據(jù)的采集沒有被篡改或刻意刪除。

13

T/CCOASC0004—2023

異動跟蹤

本項要求包括:

a)應(yīng)能快速定位到異常,并可快速透視,可看到當(dāng)前異常的具體異常內(nèi)容以及其聯(lián)動項目異常;

b)應(yīng)對異常的監(jiān)控維度,包含業(yè)務(wù)、安全、數(shù)據(jù)。

常態(tài)化度量

本項要求包括:

a)應(yīng)對常態(tài)化以指標(biāo)化的形式,可實時跟蹤態(tài)勢的波動和變化;

b)應(yīng)提煉出針對性的指標(biāo),指標(biāo)應(yīng)具備易讀性和公信力;

c)應(yīng)明確計算過程和原始數(shù)據(jù)的采集積累;

d)應(yīng)對過程和結(jié)果都能做出實時的數(shù)字化判定。

風(fēng)險聯(lián)動

7.1.3威脅狩獵

蜜罐

應(yīng)具備蜜罐設(shè)置能力及安全管理要求,包含但不限于,系統(tǒng)蜜罐、數(shù)據(jù)蜜罐、載體蜜罐、存儲蜜罐、

心智蜜罐、釣魚體系。

電子證據(jù)

應(yīng)具備電子證據(jù)取證能力及安全管理要求,包含但不限于,電子取證采集要求、電子取證保存要求、

電子取證過程要求、電子取證銷毀轉(zhuǎn)移要求。

7.1.4威懾反制

專案打擊

應(yīng)包含但不限于,專案人員資質(zhì)要求、專案報備要求、專案上報要求。

聯(lián)合辦案

應(yīng)包含但不限于,生態(tài)業(yè)務(wù)方聯(lián)動規(guī)范、生態(tài)業(yè)務(wù)方聯(lián)動備案、生態(tài)業(yè)務(wù)方聯(lián)動風(fēng)險評估、生態(tài)業(yè)

務(wù)伙伴證據(jù)/數(shù)據(jù)流通拼接要求。

7.2應(yīng)急管理

7.2.1應(yīng)急預(yù)案

應(yīng)急組織

本項要求包括:

a)管理決策者,應(yīng)出自組織的高層管理人員,在應(yīng)急過程中起到?jīng)Q策重要輸入的作用;

b)執(zhí)行保障者,應(yīng)出自組織的中層管理人員,是風(fēng)險事件處置環(huán)節(jié)中的風(fēng)險管理者,對于具體風(fēng)

險的處置判斷和修復(fù)行為負(fù)責(zé);

c)應(yīng)急執(zhí)行者,應(yīng)出自各風(fēng)險域的實操人員,在應(yīng)急處置過程中接收風(fēng)險處置意見,落實止血動

作;

14

T/CCOASC0004—2023

d)資源保障者,應(yīng)出自橫向支持團(tuán)隊,在應(yīng)急處置及災(zāi)后重建過程中提供人力資源,硬件資源,

物質(zhì)資源的支持和保障。

災(zāi)難恢復(fù)預(yù)案

災(zāi)難恢復(fù)預(yù)案旨在風(fēng)險的暫時性或徹底根除,消除掉當(dāng)前風(fēng)險或威脅對于組織的影響,應(yīng)包含但不

限于,事件處置規(guī)范、生態(tài)呼叫樹、生態(tài)伙伴聯(lián)動排查。

業(yè)務(wù)連續(xù)性管理

應(yīng)包含但不限于,生態(tài)業(yè)務(wù)風(fēng)險評估、生態(tài)伙伴風(fēng)險評估、生態(tài)威脅處置規(guī)范。

7.2.2事件處置

自動化處置

風(fēng)險復(fù)核

應(yīng)包含但不限于,風(fēng)險發(fā)生的原因、風(fēng)險處置過程、風(fēng)險處置結(jié)果評估,風(fēng)險修復(fù)完全情況,未完

全修復(fù)或風(fēng)險接受項目評估、風(fēng)險二次發(fā)生評估,可能性及危害等級、風(fēng)險修復(fù)成本核算等。

防御體系補(bǔ)漏

應(yīng)包含但不限于,當(dāng)前風(fēng)險防御體系疏漏或薄弱項目、防御建設(shè)優(yōu)化方案、防守能力建設(shè)成本評估、

防守能力建設(shè)后風(fēng)險評估。

7.2.3歸因溯源

日志完整性

應(yīng)包含但不限于,日志存儲備份、日志數(shù)據(jù)全量/抽樣digest、日志數(shù)據(jù)加密存貯、日志數(shù)據(jù)acl、

日志數(shù)據(jù)本地/異地采集傳輸。

日志全面性

應(yīng)包含但不限于,日志采集覆蓋、日志采集方式、日志存儲時長、日志采集規(guī)范。

7.2.4對抗演練

本項要求包括:

a)攻防兩方的隔離與獨(dú)立性;

b)扮演攻擊的一方,不同于傳統(tǒng)滲透,只負(fù)責(zé)發(fā)現(xiàn)漏洞,需要更進(jìn)一步了解業(yè)務(wù)和防守者痛點;

c)不論攻擊者還是防守者,都需要明確關(guān)鍵核心指標(biāo),用以判斷每一次攻防演練對業(yè)務(wù)和技術(shù)的

價值。

7.2.5自證清白

當(dāng)出現(xiàn)由于生態(tài)導(dǎo)致數(shù)據(jù)泄露事件時,組織應(yīng)明確舉證非自身導(dǎo)致的全部證據(jù),所有證據(jù)應(yīng)被公正

第三方接受并采納,應(yīng)自證生態(tài)事件風(fēng)險事件與組織無關(guān)。

自動化策略

本項要求包括:

15

T/CCOASC0004—2023

a)數(shù)據(jù)輸出判斷,當(dāng)前數(shù)據(jù)是否歸屬數(shù)據(jù)組織,且是否合法合規(guī)輸出給了生態(tài)生態(tài)機(jī)構(gòu);

b)證據(jù)鏈拼接;

c)證據(jù)防篡改;

d)自動化取證,應(yīng)急溯源過程中可以自動化取證留痕,關(guān)聯(lián)的輔證可以自動化選擇并參與拼接為

證據(jù)鏈。

證據(jù)鏈完整

本項要求包括:

a)完整性,組織應(yīng)確保證據(jù)鏈未被組織本身,生態(tài)伙伴或任何第三方篡改;

b)全面性,證據(jù)鏈應(yīng)驗證一個事件過去至少半年直至出現(xiàn)的完整鏈路及過程;

c)最小披露,在面向生態(tài)伙伴及外部三方時,組織所提供的證據(jù)鏈應(yīng)滿足最小使用原則,同時在

取證過程中,組織只能取證風(fēng)險相關(guān)的數(shù)據(jù),不能越界采集;

d)保密性,證據(jù)鏈的保存?zhèn)鬏斶^程應(yīng)使用可信的加密算法,以確保證據(jù)不會被三方直接讀取。

8社會責(zé)任要求

8.1個人人身、財產(chǎn)利益保護(hù)

8.1.1安全要求

若有充分證據(jù)表明,現(xiàn)已存在能夠顯著提高數(shù)據(jù)安全和個人信息保護(hù)水平的更高要求,組織不宜僅

僅滿足于較低的要求。

8.1.2產(chǎn)品或服務(wù)設(shè)計開發(fā)

本項要求包括:

a)應(yīng)確保在正常和合理可預(yù)見的使用情況下,提供的產(chǎn)品或服務(wù),對消費(fèi)者的人身、財產(chǎn)是安全的;

b)應(yīng)考慮并顧忌消費(fèi)者的需求差異、能力差異或局限性(尤其是了解信息所需時間的差異或局限

性)來確保對產(chǎn)品或服務(wù)的合理設(shè)計;

c)應(yīng)評估產(chǎn)品或服務(wù)在所有使用階段和條件下可能致使的人身、財產(chǎn)損害風(fēng)險;

d)應(yīng)通過遵循以下優(yōu)先順序來降低風(fēng)險:首先考慮采用完全消除風(fēng)險的安全設(shè)計;然后考慮增設(shè)

保護(hù)性裝置;最后才考慮向消費(fèi)者提供警示信息。

8.1.3產(chǎn)品或服務(wù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論