个人金融信息保护技术规范标准

个人金融信息保护技术规范标准
个人金融信息保护技术规范标准

个人金融信息保护技术规

1 围

本标准规定了个人金融信息在收集、传输、存储、使用、删除、销毁等生命周期各环节的安全防护要求,从安全技术和安全管理两个方面,对个人金融信息保护提出了规性要求。

本标准适用于提供金融产品和服务的金融业机构,并为安全评估机构开展安全检查与评估工作提供参考。

2 规性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T 22239-2019 信息安全技术网络安全等级保护基本要求

GB/T 25069-2010 信息安全技术术语

GB/T 31186.2-2014 银行客户基本信息描述规第2部分:名称GB/T 31186.3-2014 银行客户基本信息描述规第3部分:识别标识

GB/T 35273-2017 信息安全技术个人信息安全规

JR/T 0068-2020 网上银行系统信息安全通用规

JR/T 0071 金融行业信息系统信息安全等级保护实施指引

JR/T 0092-2019 移动金融客户端应用软件安全管理规

JR/T 0149-2016 中国金融移动支付支付标记化技术规

JR/T 0167-2018 云计算技术金融应用规安全技术要求

3术语和定义

GB/T 25069-2010,GB/T 35273-2017界定的以及下列术语和定义适用于本文件。

3.1金融业机构financial industry institutions

本标准中的金融业机构是指由国家金融管理部门监督管理的持

牌金融机构,以及涉及个人金融信息处理的相关机构。

3.2个人金融信息personal financial information

金融业机构通过提供金融产品和服务或者其他渠道获取、加工和保存的个人信息。

注1:本标准中的个人金融信息包括账户信息、鉴别信息、金融交易信息、个人身份信息、财产信息、借贷信息及其他反映特定个人某些情况的信息。

注2:改写GB/T 35273-2017,定义3.1

3.3支付敏感信息payment sensitive information

支付信息中涉及支付主体隐私和身份识别的重要信息。

注:支付敏感信息包括但不限于银行卡磁道数据或芯片等效信息,卡片验证码、卡片有效期、银行卡密码、网络付交易密码等用于支付鉴权的个人金融信息。

3.4个人金融信息主体personal financial information subject

个人金融信息所标识的自然人。

注:改写GB/T 35273-2017,定义3.3。

3.5个人金融信息控制者personal financial information controller

有权决定个人金融信息处理目的、方式等的机构。

注:改写GB/T 35273-2017,定义3.4。

3.6收集collect

获得个人金融信息的控制权的行为。

注1:收集行为包括由个人金融信息主体主动提供、通过与个人金融信息主体交互或记录个人金融信息主体行为等自动采集行为,以及通过共享、转让、搜集公开信息等间接获取个人金融信息等行为。

注2:如金融产品或服务提供者提供工具供个人金融信息主体使用,提供者不对个人金融信息进行访问的,则不属于本标准所称的收集。例如手机银行客户端应用软件在终端获取用户指纹特征信息用于本地鉴权后,指纹特征信息不回传至提供者,则不属于用户指纹特征信息的收集行为。

注3:改写GB/T 35273-2017,定义3.5。

3.7公开披露public disclosure

向社会或不特定群体发布信息的行为。

[GB/T 35273-2017,定义3. 10]

3.8转让transfer of control

将个人金融信息控制权由一个控制者向另一个控制者转移的过

程。

注:改写GB/T 35273-2017,定义3.1。

3.9共享sharing

个人金融信息控制者向其他控制者提供个人金融信息,且双方分别对个人金融信息拥有独立控制权的过程。

注:改写GB/T 35273-2017,定义3. 12。

3. 10个人金融信息安全影响评估personal financial information secur ity impact assessment

针对个人金融信息处理活动,检验其合法合规程度,判断其对个人金融信息主体合法权益造成损害的各种风险,以及评估用于保护个人金融信息主体的各项措施有效性的过程。

3. 11支付账号payment account

具有金融交易功能的银行账户、非银行支付机构支付账户及银行卡卡号。

注:改写JR/T 0149-2016,定义3.1。

3.12支付标记payment token (Token)

作为支付账号等原始交易要素的替代值,用于完成特定场景支付交易。

CJR/T 0149-2016,定义3.2。

3.13磁道数据track data

一磁、二磁和三磁定义的必备或可选的数据元

注:磁道数据可以在物理卡的磁条上,也可以被包含在集成电路或者其他媒介上。

[JR/T 0061-2011],定义3.20。

3.14卡片验证码card ver ification number;CVN

对磁条信息合法性进行验证的代码。

[JR/T 0061-2011,定义8.7。

3.15卡片验证码2 card verification number 2;CVN2

在邮购或订购等非面对面交易中对银行卡卡片合法性进行验证

的代码。

[CJR/T 0061-2011,定义8.8]

3. 16动态口令one-time-password (OTP), dynamic password

基于时间、事件等方式动态生成的一次性口令。

[CM/2 0001-2013,定义2. 15]

3.17短信动态密码SMs dynamic code

短信验证码 SMS code

后台系统以手机短信形式发送到用户绑定手机上的随机数,用户通过回复该随机数进行身份认证。

[JR/T 0088.1-2012,定义2.41]

3.18客户法定名称customer's legal name

在法律上认可的客户名称,

注1:客户法定名称一般记录在国家授权部门颁发给客户的证件

上,本标准客户主要指自然人客户。

注2:改写GB/T 31186.2-2014,定义3.2。

3.19证件识别标识legal discrimination ID

由国家法定有权部门颁发,能够唯一确定客户的且具有法律效力的标识。

注1:证件类识别标识是外源性数据。外源性数据意味着数据的使用者不是数据的所有者,数据在产生、变更、废止后可能不为数据的使用者所知悉。

注2:本标准的使用者因本身业务需求而产生的部证件类标识,不应在使用者外部使用,也不具有法律效力。

注3:改写GB/T 31186.3-2014,定义3.2。

3.20未经授权的查看unauthorized reading

未得到信息的所有者或有权授权人授权对信息的查看。

注1:未经授权的查看可能是善意的,也可能是恶意的:信息处理者无意泄露的未经授权的查看为信息泄露事件;攻击者通过使相关安全措施无效的措施有意获取的未经授权的查看为信息窃取事件。

注2:非法查看是对未经授权的查看的一种不严谨但在特定的语境下并无二义性的提法。

3.21未经授权的变更unauthorized altering

未得到信息的所有者或有权授权人授权对信息的变更。

注1:未经授权的变更典型地分为未经授权的增加(即增加全新

的容)、未经授权的更改(即修改现有的容)或未经授权的删除(即删除原有的容)三种情况,也可能是三种情况的组合。

注2:未经授权的变更可能是善意的,也可能是恶意的;往往表现为信息篡改事件、信息假冒事件、信息丢失事件等。

注3:非法变更是对未经授权的变更的一种不严谨但在特定的语境下并无二义性的提法。

3.22明示同意explicit consent

个人金融信息主体通过书面声明或主动作出肯定性动作,对其个人金融信息进行特定处理作出明确授权的行为。

注1:肯定性动作包括个人金融信息主体主动作出声明(电子或纸质形式)、主动勾选、主动点击“同意”“注册”“发送”“拨打”、主动填写或提供等。

注2:改写GB/T 35273-2017,定义3.6

3.23匿名化anonymization

通过对个人金融信息的技术处理,使得个人金融信息主体无法被识别,且处理后的信息不能被复原的过程。

注1:个人金融信息经匿名化处理后所得的信息不属于个人金融信息。

注2:改写GB/T 35273-2017,定义3.13。

3.24去标识化de-identification

通过对个人金融信息的技术处理,使其在不借助额外信息的情况

下,无法识别个人金融信息主体的过程。

注1:去标识化仍建立在个体基础之上,保留了个体颗粒度,采用假名、加密、加盐的哈希函数等技术手段替代对个人金融信息的标识。

注2:改写GB/T 35273-2017,定义3.14。

3.25删除delete

在金融产品和服务所涉及的系统中去除个人金融信息的行为,使其保持不可被检索、访问的状态。

注:改写GB/T 35273-2017,定义3.9。

4个人金融信息概述

4.1个人金融信息容

个人金融信息包括账户信息、鉴别信息、金融交易信息、个人身份信息、财产信息、借贷信息和其他反映特定个人金融信息主体某些情况的信息,具体如下:

a)账户信息指账户及账户相关信息,包括但不限于支付账号、银行卡磁道数据(或芯片等效信息)银行卡有效期、证券账户、保险账户、账户开立时间、开户机构、账户余额以及基于上述信息产生的支付标记信息等。

b)鉴别信息指用于验证主体是否具有访问或使用权限的信息,包括但不限于银行卡密码、预付卡支付密码:个人金融信息主体登录密码、账户查询密码、交易密码;卡片验证码(CVN和CVN2),动态

口令、短信验证码、密码提示问题答案等。

c)金融交易信息指个人金融信息主体在交易过程中产生的各类信息,包括但不限于交易金额、支付记录、透支记录、交易日志、交易凭证;证券委托、成交、持仓信息;保单信息、理赔信息等。

d)个人身份信息指个人基本信息、个人生物识别信息等。

·个人基本信息包括但不限于客户法定名称、性别、国籍、民族、职业、婚姻状况、家庭状况、收入情况、和护照等证件类信息、手机、固定、电子、工作及家庭地址,以及在提供产品和服务过程中收集的照片、音视频等信息;

·个人生物识别信息包括但不限于指纹、人脸、虹膜、耳纹、掌纹、静脉、声纹、眼纹、步态、笔迹等生物特征样本数据、特征值与模板。

e)财产信息指金融业机构在提供金融产品和服务过程中,收集或生成的个人金融信息主体财产信息,包括但不限于个人收入状况、拥有的不动产状况、拥有的车辆状况、纳税额、公积金存缴金额等。

f)借贷信息指个人金融信息主体在金融业机构发生借贷业务产生的信息,包括但不限于信、信用卡和贷款的发放及还款、担保情况等。

g)其他信息:

·对原始数据进行处理、分析形成的,能够反映特定个人某些情况的信息,包括但不限于特定个人金融信息主体的消费意愿、支付习

惯和其他衍生信息:

·在提供金融产品与服务过程中获取、保存的其他个人信息。

4.2个人金融信息类别

根据信息遭到未经授权的查看或未经授权的变更后所产生的影

响和危害,将个人金融信息按敏感程度从高到低分为C3,C2,C1三个类别。具体如下:

a)C3类别信息主要为用户鉴别信息。该类信息一旦遭到未经授权的查看或未经授权的变更会对个人金融信息主体的信息安全与财

产安全造成严重危害,包括但不限于:

·银行卡磁道数据(或芯片等效信息)、卡片验证码(CVN和CVN2)、卡片有效期、银行卡密码、网络支付交易密码:

·账户(包括但不限于支付账号、证券账户、保险账户)登录密码、交易密码、查询密码:

·用于用户鉴别的个人生物识别信息

b)C2类别信息主要为可识别特定个人金融信息主体身份与金融状况的个人金融信息,以及用于金融产品与服务的关键信息。该类信息一旦遭到未经授权的查看或未经授权的变更,会对个人金融信息主体的信息安全与财产安全造成一定危害,包括但不限于:·支付账号及其等效信息,如支付账号、证件类识别标识与证件信息(、护照等)、手机。

·账户(包括但不限于支付账号、证券账户、保险账户)登录的

用户名。

·用户鉴别辅助信息,如动态口令、短信验证码、密码提示问题答案、动态声纹密码:若用户鉴别辅助信息与账号结合使用可直接完成用户鉴别,则属于c3类别信息。

·直接反映个人金融信息主体金融状况的信息,如个人财产信息(包括网络支付账号余额)、借贷信息。

·用于金融产品与服务的关键信息,如交易信息(如交易指令、交易流水、证券委托、保险理赔)等。

·用于履行了解你的客户(KYC)要求,以及按行业主管部门存证、保全等需要,在提供产品和服务过程中收集的个人金融信息主体照片、音视频等影像信息。

·其他能够识别出特定主体的信息,如家庭地址等。

c) C1类别信息主要为机构部的信息资产,主要指供金融业机构部使用的个人金融信息。该类信息一旦遭到未经授权的查看或未经授权的变更,可能会对个人金融信息主体的信息安全与财产安全造成一定影响,包括但不限于:

·账户开立时间、开户机构;

·基于账户信息产生的支付标记信息:

·C2和C3类别信息中未包含的其他个人金融信息。

个人金融信息主体因业务需要(如贷款)主动提供的有关家庭成员信息(如、手机、财产信息等),应依据c3、 C2、C1敏感程度类

别进行分类,并实施针对性的保护措施。

两种或两种以上的低敏感程度类别信息经过组合、关联和分析后可能产生高敏感程度的信息。同一言息在不同的服务场景中可能处于不同的类别,应依据服务场景以及该信息在其中的作用对信息的类别进行识别,并实施针对性的保护措施。

4.3个人金融信息生命周期

个人金融信息生命周期指对个人金融信息进行收集、传输、存储、使用、删除、销毁等处理的整个过程,各环节描述如下:a)收集:对个人金融信息主体各类信息进行获取和记录的过程。

b)传输:个人金融信息在终端设备、信息系统或信息系统间传递的过程。

c)存储:个人金融信息在终端设备、信息系统保存的过程。

d)使用:对个人金融信息进行展示、共享和转让、公开披露、委托处理、加工处理等操作的过程。

e)删除:使个人金融信息不可被检索、访问的过程。

f)销毁:对个人金融信息进行清除,使其不可恢复的过程。

5安全基本原则

金融业机构应遵循GB/T 35273-2017的要求,以“权责一致、目的明确、选择同意、最少够用、公开透明、确保安全、主体参与”的原则,设计并实施覆盖个人金融信息全生命周期的安全保护策略。

6安全技术要求

6.1 生命周期技术要求

6.1.1收集

应根据信息类别确定个人金融信息收集方案。具体技术要求如下:

a)不应委托或授权无金融业相关资质的机构收集C3.c2类别信息

b)应确保收集信息来源的可追溯性。

c)应采取技术措施(如弹窗、明显位置URL等),引导个人金融信息主体查阅隐私政策,并获得其明示同意后,开展有关个人金融信息的收集活动。

d)对于C3类别信息,通过受理终端、客户端应用软件、浏览器等方式收集时,应使用加密等技术措施保证数据的性,防止其被未授权的第三方获取。

e)通过受理终端、客户端应用软件与浏览器等方式引导用户输入(或设置)银行卡密码、网络支付密码时,应采取展示屏蔽等措施防止密码明文显示,其他密码类信息宜采取展示屏蔽措施。

f)在网络支付业务系统中,应采取具有信息输入安全防护、即时数据加密功能的安全控件对支付敏感信息的输入进行安全保护,并采取有效措施防止合作机构获取、留存支付敏感信息。

g)在停止提供金融产品或服务时,应及时停止继续收集个人金融信息的活动。

6.1.2 传输

个人金融信息传输过程的参与方应保证信息在传输过程中的性、完整性和可用性,具体技术要求如下:

a)应建立相应的个人金融信息传输安全策略和规程,采用满足个人金融信息传输安全策略的安全控制措施,如安全通道、数据加密等技术措施。

b)传输个人金融信息前,通信双方应通过有效技术手段进行身份鉴别和认证

c)通过公共网络传输时,c2、C3类别信息应使用加密通道或数据加密的方式进行传输,保障个人金融信息传输过程的安全;对于C3类别中的支付敏感信息,其安全传输技术控制措施应符合有关行业技术标准与行业主管部门有关规定要求。

d)应根据个人金融信息的不同类别,采用技术手段保证个人金融信息的安全传输;低敏感程度类别的个人金融信息因参与身份鉴别等关键活动导致敏感程度上升的(如,经组合后构成交易授权完整要素的情况),应提升相应的安全传输保障手段。

e)个人金融信息传输的接收方应对接收的信息进行完整性校验f)应建立有效机制对个人金融信息传输安全策略进行审核、监控和优化,包括对通道安全配置、密码算法配置、密钥管理等保护措施的管理和监控。

g)应采取有效措施(如个人金融信息传输链路冗余)保证数据

传输可靠性和网络传输服务可用性。

6.1.3 存储

个人金融信息存储的具体技术要求如下:

a)不应留存非本机构的银行卡磁道数据(或芯片等效信息)、银行卡有效期、卡片验证码(CVN信息主体及账户管理机构的授权。

b)应根据个人金融信息的不同类别,采用技术手段保证个人金融信息的存储安全;低敏感程度类别的个人金融信息因参与身份鉴别等关键活动导致敏感程度上升的(如,经组合后构成交易授权完整要素的情况),应提升相应的安全存储保障手段。

c)C3类别个人金融信息应采用加密措施确保数据存储的性。

d)受理终端、个人终端及客户端应用软件均不应存储银行卡磁道数据(或芯片等效信息)、银行卡有效期、卡片验证码(CVN和CVN2)、银行卡密码、网络支付密码等支付敏感信息及个人生物识别信息的样本数据、模板,仅可保存完成当前交易所必需的基本信息要素,并在完成交易旨及时予以清除。

e)采取必要的技术和管控措施保证个人金融信息存储转移过程中的安全性。

f)应将去标识化、匿名化后的数据与可用于恢复识别个人的信息采取逻辑隔离的方式进行存储,确保去标识化、匿名化后的信息与个人金融信息不被混用。

g)在停止运营时,应依据国家法律法规与行业主管部门有关规

定要求,对所存储的个人金融信息进行妥善处置,或移交国家与行业主管部门指定的机构继续保存。

6.1.4 使用

6.1.4.1信息展示

提供业务办理与查询等功能的应用软件,对个人金融信息展示具体技术要求如下:

a)依据国家法律法规与行业主管部门有关规定要求,对通过计算机屏幕、客户端应用软件、银行卡受理设备、自助终端设备、纸面(如受理终端打印出的交易凭条等交易凭证)等界面展示的个人金融信息应采取信息屏蔽(或截词)等处理措施,降低个人金融信息在展示环节的泄露风险。

注1:关于信息屏蔽(或截词)的使用方式,参见附录A.

注2:金融业机构框面打印的凭证依据有关规执行。

b)处于未登录状态时,不应展示与个人金融信息主体相关的c3类别信息

c)处于已登录状态时,个人金融信息展示的技术要求如下:

·除银行卡有效期外, C3类别信息不应明文展示。

·对于银行卡号、手机、证件类识别标识或其他识别标识信息等可以直接或组合后确定个人金融信息主体的信息应进行屏蔽展示,或由用户选择是否屏蔽展示,如需完整展示应进行用户身份验证,并做好此类信息管理,防此类信息泄露风险。

·涉及其他个人金融信息主体的信息时,除以下情况外,宜进行屏蔽展示:

——其他方主动发起的活动包含的信息,此种情况需展示必要的信息以供活动接收方对混动容进行确认,例如:其他方发起的交易、其他方发起的收付款、保险保费代收。

——与其他方已建立信任关系(间接授权),此时需活动发起方确认发起活动的必要信息的正确性(或活动发起方需接收活动结果信息,并确认活动已正确完成),例如:向其他方收款,其他方已付款向其他方申请代付,其他方同意付款或者其他方在自己业务应用围的联系人。

——其他法律法规要求的情况。

应用软件的后台管理与业务支撑系统,对个人金融信息展示具体技术要求如下:

a)除银行卡有效期外,C3类别信息不应明文展示。

b)应采取技术措施防个人金融信息在展示过程中泄露或被未经授权的拷贝。

c)后台系统对支付账号、客户法定名称、支付预留手机、证件类或其他类识别标识信息等展。

d)后台系统不应具备开放式查询能力,应严格限制批量查询。

e)对于确有明文查看需要的业务场景可以保留明文查看权限,后台系统应对所有查询操作进行细粒度的授权与行为审计。

应防止通过散列碰撞等方法推导出完整的数据,若使用“截词”的方式进行部分字段的屏蔽处理,不应用散列代替字段被截词的部分。

6.1.4.2 共享和转让

个人金融信息在共享和转让的过程中,应充分重视信息转移或交换过程中的安全风险,具体技术要求如下

a)在共享和转让前,应开展个人金融信息安全影响评估,并依据评估结果采取有效措施保护个人金融信息主体权益。

b)在共享和转让前,应开展个人金融信息接收方信息安全保障能力评估,并与其签署数据保护责任承诺。

c)支付账号及其等效信息在共享和转让时,除法律法规和行业主管部门另有规定外,应使用支付标记化(按照JR/T0149-2016)技术进行脱敏处理(因业务需要无法使用支付标记化技术时应进行加密),防信息泄露风险。

d)应部署信息防泄露監控工具,监控及报告个人金融信息的违规外发行为。

e)应部署流量监控技术措施,对共享、转让的信息进行监控和审计。

f)应根据“业务需要”和“最小权限”原则,对个人金融信息的导出操作进行细粒度的访问控制与全过程审计,应采取两种或两种以上鉴别技术对导出信息操作人员进行身份鉴别。

g)应定期检查或评估信息导出通道的安全性和可靠性。

h)使用外部嵌入或接入的自动化工具(如代码、脚本、接口、算法模型、软件开发工具包等)进行信息共享与转让时,应定期检查或评估信息共享工具、服务组件和共享通道的安全性和可靠性,并留存检查或评估结果记录。

i)应执行严格的审核程序,并准确记录和保存个人金融信息共享和转让情况。记录容应包括但不限于日期、规模、目的、围,以及数据接收方基本情况与使用意图等,并应确保对共享和转让的信息及其过程可被追溯。

j)应采取有效技术防护措施,防信息转移过程中被除信息发送方与接收方之外的其他个人、组织和机构截获和利用。

6.1.4.3公开披露

个人金融信息原则上不得公开披露。金融业机构经法律授权或具备合理事由确需公开披露时,具体技术要求如下:

a)应事先开展个人金融信息安全影响评估,并依据评估结果采取有效的保护个人金融信息主体权益的措施。

b)不应公开披露个人生物识别信息。

c)应准确记录和保存个人金融信息的公开披露情况,包括公开披露的日期、规模、目的、容、公开围等。

6.1.4.4委托处理

金融业机构因金融产品或服务的需要,将收集的个人金融信息委

托给第三方机构(包含外包服务机构与外部合作机构)处理时,具体技术要求如下:

a)委托行为不应超出已征得个人金融信息主题授权同意的围或遵循7.1中对于征得授权同意的例外所规定的情形,并准确记录和保存委托处理个人金融信息的情况。

b)C3以及C2类别信息中的用户鉴别辅助信息,不应委托给第三方机构进行处理。转接清算、登记结算等情况,应依据国家有关法律法规及行业主管部门有关规定与技术标准执行。

c)对委托处理的信息应采用去标识化(不应仅使用加密技术)等方式进行脱敏处理,降低个人金融信息被泄露、误用、滥用的风险。

d)应对委托行为进行个人金融信息安全影响评估,并确保受委托者具备足够的数据安全能力,且提供了足够的安全保护措施。

e)应对第三方机构等受委托者进行监督,方式包括但不限于:·依据7.2.1的要求,通过合同等方式规定受委托者的责任和义务

·依据7.4.2的要求,对受委托者进行安全检查和评估

f)应对外部嵌入或接入的自动化工具(代码、脚本、接口、算法模型、软件开发工具包等)开展技术检测,确保其个人金融信息收集、使用行为符合约定要求:并对其收集个人金融信息的行为进行审计,发现超出约定行为及时切断接入。

6.1.4.5加工处理

员工信息安全规范

编号:SM-ZD-46667 员工信息安全规范 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:____________________ 审核:____________________ 批准:____________________ 本文档下载后可任意修改

员工信息安全规范 简介:该制度资料适用于公司或组织通过程序化、标准化的流程约定,达成上下级或不同的人员之间形成统一的行动方针,从而协调行动,增强主动性,减少盲目性,使工作有条不紊地进行。文档可直接下载或修改,使用时请详细阅读内容。 1、适用范围 本标准规定了公司员工必须遵循的个人计算机和其他方面的安全要求,规定了员工保护公司涉密信息的责任,并列出了大量可能遇到的情况下的安全要求。 本标准适用于公司所有员工,包括子公司的员工,以及其他经授权使用公司内部资源的人员。 2、计算机安全要求 1)计算机信息登记与使用维护: 每台由公司购买的计算机的领用、使用人变更、配置变更、报废等环节必须经过IT部的登记,严禁私自变更使用人和增减配置; 每位员工有责任保护公司的计算机资源和设备,以及包含的信息。 每位员工必须把自己的计算机名字设置成固定的格式,一律采用AD域名_所属地区编号组成;

例如某台计算机名为SSSS_100201,SSSS为地区AD 域名,100为地区编号,201代表该地区第201个账户。 2)必须在所有个人计算机上激活下列安全控制: 所有计算机(包括便携电脑与台式机)必须设有系统密码;系统密码应当符合一定程度的复杂性要求,并不定期更换密码;存储在个人计算机中的包含有公司涉密信息的文件,需要加密存放。 3)当员工离开办公室或工作区域时: 必须立即锁定计算机或者激活带密码保护的屏幕保护程序; 如果办公室或者工作区域能上锁,最后一个离开的员工请锁上办公室或工作区域; 妥善保管所有包含公司涉密内容的文件,如锁进文件柜。 4)防范计算机病毒和其他有害代码: 每位员工由公司配备的计算机上都必须安装和运行公司授权使用的防病毒软件; 员工必须开启防病毒软件实时扫描保护功能,至少每周进行一次全硬盘扫描,在网络条件许可的情况下每天进行一

个人金融信息保护自查报告完整版

个人金融信息保护自查 报告 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

X X支行个人金融信息保护自查报告 根据《中国人民银行毕节市中心支行办公室关于下发2015年金融消费权益保护监督检查实施方案的通知》(毕银办发[2015]33号精神,我行认真组织各部门进行了自查,现根据相关要求将自查工作汇报如下: 一、组织管理 成立以XX为组长,XX、XX为成员的自查工作小组。 二、自查情况 自查工作小组首先就个人进行信息保护工作的相关规章制度在全司进行了宣导,让大家对保护个人金融信息的重要性有了一个充分的认识。同时对我机构涉及到个人金融信息相关部门进行了检查,重点对涉及到财会部、信贷部两个部门进行了检查,进一步完善了内控制度建设,明确了各部门负责人为第一责任人。 在检查过程中,我小组对客户个人金融信息收集、使用和保管情况,涉及个人金融信息保护的投诉案件的处理情况等情况进行了摸排,未发现有违规操作现象,并且未发生过与个人金融信息泄露有关的金融案件。 通过此次自查工作的开展,我行充分认识到了个人金融信息保护工作的重要性,在今后的工作中将严格按照相关法律规定切实做好个人金融信息的保护工作,为有效防范金融风险,维护正常的经济金融秩序和社会稳定的市场环境做出自身应有的贡献。

一、检查本行是否强化个人金融信息保护和银行业金融机构法制意识,是否依法收集、使用和对外提供个人金融信息。其中所指的金融信息是指个人身份信息、财产信息、账户信息、信用信息、金融交易信息和其中衍生的一些信息等。 二、检查本行在收集、使用、保存、对外提供个人金融信息时,是否严格遵守法律规定,采取有效措施加强对个人金融信息保护,是否有信息泄露和信息滥用的现象。 三、检查我行是否建立健全的内部控制制度,对查易发生个人金融信息泄露的环节是否充分排查。 四、检查我行是否篡改、违法使用个人金融信息等。 依照人行相关规定我行对相关业务逐一对照自查。通过自查,发现我行涉及个人金融信息的业务基本落实到位,不存在违规行为。但是,在以后的工作中我行仍旧要加强对个人金融信息的保护,明确各岗位和人员的管理责任,加强个人金融信息管理的权限设置,形成相互监督、相互制约的管理机制,切实防止信息泄露和滥用事件的发生。

GBT 35273-2017-信息安全技术-个人信息安全规范

《信息安全技术个人信息安全规范》第六点“个人信息的保存”,对个人信息控制者对个人信息的保存提出具体要求,包括以下内容: 6.1 个人信息保存时间最小化 对个人信息控制者的要求包括: a) 个人信息保存期限应为实现目的所必需的最短时间; b) 超出上述个人信息保存期限后,应对个人信息进行删除或匿名化处理。 6.2 去标识化处理 收集个人信息后,个人信息控制者宜立即进行去标识化处理,并采取技术和管理方面的措施,将去标识化后的数据与可用于恢复识别个人的信息分开存储,并确保在后续的个人信息处理中不重新识别个人。 6.3 个人敏感信息的传输和存储 对个人信息控制者的要求包括: a) 传输和存储个人敏感信息时,应采用加密等安全措施; b) 存储个人生物识别信息时,应采用技术措施处理后再进行存储,例如仅存储个人生物识别信息的摘要。 6.4 个人信息控制者停止运营 当个人信息控制者停止运营其产品或服务时,应: a) 及时停止继续收集个人信息的活动; b) 将停止运营的通知以逐一送达或公告的形式通知个人信息主体; c) 对其所持有的个人信息进行删除或匿名化处理。 《信息安全技术个人信息安全规范》第九点“个人信息安全事件处置”,对个人信息控制者处理个人信息安全事件的方式方法提出具体要求,包括以下内容:9.1 安全事件应急处置和报告 对个人信息控制者的要求包括: a) 应制定个人信息安全事件应急预案; b) 应定期(至少每年一次)组织内部相关人员进行应急响应培训和应急演练,使其掌握岗位职责和应急处置策略和规程; c) 发生个人信息安全事件后,个人信息控制者应根据应急响应预案进行以下处置: 1) 记录事件内容,包括但不限于:发现事件的人员、时间、地点,涉及的个人信息及人数,发生事件的系统名称,对其他互联系统的影响,是否已联系执法机关或有关部门; 2) 评估事件可能造成的影响,并采取必要措施控制事态,消除隐患; 3) 按《国家网络安全事件应急预案》的有关规定及时上报,报告内容包括但不限于:涉及个人信息主体的类型、数量、内容、性质等总体情况,事件可能造成的影响,已采取或将要采取的处置措施,事件处置相关人员的联系方式; 4) 按照本标准9.2的要求实施安全事件的告知。 d) 根据相关法律法规变化情况,以及事件处置情况,及时更新应急预案。 9.2 安全事件告知 对个人信息控制者的要求包括: a) 应及时将事件相关情况以邮件、信函、电话、推送通知等方式告知受影响的个人信息主体。难以逐一告知个人信息主体时,应采取合理、有效的方式发布与公众有关的警示信息; b) 告知内容应包括但不限于:

XX银行个人金融信息保护管理办法

XX银行个人金融信息保护管理办法 第一章总则 第一条为提高个人金融信息保护工作水平,保护客户个人合法权益,根据《中华人民共和国中国人民银行法》《中华人民共和国商业银行法》《个人存款账户实名制规定》《征信业管理条例》《个人信用信息基础数据库管理暂行办法》等法律法规,以及有关监管规定,制定本办法。 第二条本办法所称个人金融信息系指本行在开展业 务时,或通过接入中国人民银行征信系统、支付系统以及其它系统获取、加工和保存的以下个人客户信息: (一)个人身份信息。包括个人姓名、性别、国籍、民族、身份证件种类号码及有效期限、职业、联系方式、婚姻状况、家庭状况、住所或工作单位地址及照片等。 (二)个人财产信息。包括个人收入状况、拥有的不动产状况、拥有的车辆状况、纳税额、公积金缴存金额等。 (三)个人账户信息。包括账号、账户开立时间、开户行、账户余额、账户交易情况等。 (四)个人信用信息。包括信用卡还款情况、贷款偿还情况,以及个人在经济活动中形成,能够反映其信用状况的其他信息; (五)个人金融交易信息。包括本行在支付结算、理财、保险箱等中间业务过程中获取、保存、留存的个人信息,和

客户在通过本行与保险公司、证券公司、基金公司、期货公司等第三方机构发生业务关系时产生的个人信息等。 (六)衍生信息。包括个人消费习惯、投资意愿等对原始信息进行处理、分析所形成的反映特定个人某些情况的信息。 (七)开展业务过程中获取、保存、形成的其他个人信息。 第三条本行在开展业务时,应当妥善保护好客户个人信息和隐私,防止信息泄露和滥用,全行各级机构和员工均有保护客户个人金融信息的法定义务。 第四条各级机构应按照法律法规、监管规定以及本行制度开展工作,加强沟通和配合,共同提升个人金融信息保护工作的管理水平,切实维护客户的合法权益。 第二章职责分工 第五条总行部门个人金融信息保护工作职责 (一)内控合规部作为个人金融信息保护工作的归口管理部门,主要负责个人金融信息保护工作的统筹管理、沟通协调以及监督工作。 (二)运营管理部负责柜面个人金融信息建立、修改、维护、查询、保存等环节的日常监督、培训检查及相关管理工作,负责个人金融信息投诉和异议处理工作,组织开展客户投诉及异议的演练等相关工作。

信息安全等级保护管理办法(公通字〔2007〕43号)

信息安全等级保护管理办法(公通字[2007]43号) 作者 : 来源 : 公安部、国家保密局、国家密码管理局、 字体:大中小国务院信息工作办公室时间:2007-06-22 第一章总则 第一条为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。 第二条国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。 第三条公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。 第四条信息系统主管部门应当依照本办法及相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。 第五条信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。 第二章等级划分与保护 第六条国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。 第七条信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

信息安全奖惩管理规定1

1. 目的: 明确个人在信息保护管理的纪律和奖惩办法,确保员工遵守良好的行为规范,降低由于不良行为而导致信息安全事件给公司带来的威胁。 2. 适用范围: 本规范适用于卓翼科技股份有限公司所有员工在信息安全保护方面的奖惩。 3. 职责: 3.1信息安全处:负责对违规现象进行调查、取证。 3.2各部门:负责配合信息安全处的调查和取证,并对违规现象进行确认。 3.3信息安全管理委员会:负责对严重违规现象进行进一步的审查,提出纪律惩处意见。 3.4资讯部分管副总:负责纪律惩处意见的审批。 3.5人力资源部:负责执行纪律惩处措施并备案。 3.6法务部:负责本规定的法律事务的处理。 4. 名词解释:无 5. 工作内容: 5.1纪律惩处范围 5.1.1所有违反信息安全基本规章制度和部门管理细则的行为。 5.1.2 造成重大信息安全事件的行为。 5.1.3违反国家信息安全法律法规的行为。 5.1.4其它和信息安全有关对公司业务发展或公司声誉造成恶劣影响或重大损失的行为。 5.2 纪律惩处的种类和办法。 5.2.1惩处的种类和办法。 5.2.1.1警告、记过、开除,并扣除相应的绩效分数。 5.2.1.2信息安全扣分达到两分当年考绩不能评优,不能加薪、晋级。 5.2.1.3部门员工信息安全接连出现问题或信息安全问题严重,部门主管负连带责任。 5.2.1.4在以上的纪律处罚外,将保留同时追究经济损失等民事责任的权利。 5.2.1.5构成刑事犯罪的,移交司法机关进行处理。 5.2.2员工有且不限于下列行为之一,但未造成重大影响的视情节轻重,给予书面警告: 5.2.2.1离开座位后未立即锁定计算机。

银行客户个人金融信息保护工作自查报告

关于做好客户个人金融信息保护工作自查报告银行才中心支行: 根据人民银行中心支行《转发<中国人民银行关于金融机构进一步做好客户个人金融信息保护工作的通知>》(银发[2012]65号)要求,我行成立了领导小组,对本单位个人金融信息保护工作规贯彻落实情况进行自查,现将自查情况汇报如下: 一、组织领导为确保本次自查工作有效开展,特成立自查领导小组。组长:。。副组长:。。成员:。。二、自查时间 三、自查内容 个人金融信息保护工作相关法律法规贯彻落实情况、本机构相关内控制度、信息安全防范技术措施的制定和实施情况、员工的培训教育情况。四、自查结果 (一)个人金融信息保护工作相关法律法规贯彻落实情况能够进行个人信息查询的相关岗位工作人员及业务主管都能够熟悉相关金融信息查询的有关规定,深刻了解法律法规、制度办法,有较强的法律意识、安全意识和责任意识,能够自觉进行个人金融信息保护工作,有效规避业务风险。 (二)本机构相关内控制度、信息安全防范技术措施的制定和实施情况 1.总行制定了《农村商业银行股份有限公司个人征信业务管理暂行规定》、《农村商业银行股份有限公司个人信用基础信息数据库查询使用管理实施细则》、《农村商业银行股份有限公司个人信用信息基础

数据库操作规程》、《农村商业银行股份有限公司个人信用报告异议信息处理管理暂行办法》、《农村商业股份有限公司反洗钱保密业务制度》、《农村商业银行股份有限公司金融机构大额交易和可疑交易报告制度》、《农村商业银行股份有限公司金融机构客户身份识别和客户身份资料及交易记录保存制度》、《农村商业银行股份有限公司反洗钱业务操作规程》等10余项相关制度。 2.总行拟对个人金融信息管理和使用的检查制度、数据库管理员操作规章制度及报告制度等相关内控制度进行逐步完善,并按照制度要求定期检查。对各支行个人金融信息采集、查询的授权、管理等方面进行不定期抽查,发现问题能够及时整改。 3.我行原有的综合业务处理系统对个人金融信息的查 询有权限设置但没有业务人员查询过程的痕迹保留,不便于事后追溯问题责任人。由于我行正在研发新的综合业务操作系统,业务管理人员已经根据相关的文件要求对新系统提出了保留查询痕迹的需求。 (三)员工的培训教育情况 通过对业务主管的专题培训,使业务主管对个人金融信息管理、使用的法律法规及制度办法有了深刻、透彻的了解。业务主管对支行员工进行了全面系统的二级培训,使相关岗位的工作人员都能够深入了解相关制度及业务操作,为有效规避业务风险奠定基础。 在人民银行中心支行的指导下,农村商业银行积极部署,完成了

解析新版《个人信息安全规范》中的个人信息保护负责人制度

解析新版《个人信息安全规范》中的个人信息保护负责人制度 2020-08-03 《网络安全法》出台后,特别是2018年5月1日《信息安全技术 个人信息安全规范》(“旧版规范”)生效以来,不少企业已经搭建起个人信息保护制度框架。数据合规体系是动态的有机体,需要静态的制度框架,更需要合规人员的动态推动,将制度融入商业决策与交易中。即将于2020年10月1日生效的《信息安全技术 个人信息安全规范》(“新版规范”或“《安全规范》”)针对个人信息保护负责人的规定,较旧版规范而言更为具体且务实。 一、为什么要建立个人信息保护负责人制度 个人信息保护负责人是指全面实施统筹组织公司个人信息保护工作、对个人信息安全负直接责任的公司人员。设立个人信息保护负责人对企业落地数据合规制度至关重要。具体而言,科学有效的个人信息保护负责人制度既可提高企业法律风险防御能力,亦可增强其核心竞争力。 (一)提高企业风险防御能力 个人信息保护不力会给企业带来巨大损失:政府调查与处罚轻则迫使企业整改、重则颠覆既有商业模式、甚至导致企业与主要负责人承担刑事责任;个人信息安全事件如果不能及时、妥善处理,企业所面对的信任危机可能比处罚带来的社会影响更为深远;广大民众不断觉醒的个人信息保护意识更是促使企业时刻不得松懈。个人信息保护负责人既可以帮助企业在日常工作中未雨绸缪又可能在危机事件中力挽狂澜,提高企业防御风险的综合能力。 2017年3月,有消费者认为其个人信息遭到泄露而将某航空公司起诉至法院。法院综合认定被告存在泄露个人信息的高度可能,同时认为法律对经营者采取技术措施和其他必要措施保护消费者个人信息施以强制规定。但是,被告未能证明其已履行法定的个人信息保护义务。[1]2019年12月,同一家航空公司因类似事由被起诉,但法院认为被告在自身掌握信息阶段不存在泄露个人信息的事实。原因在于,航空公司不仅对可查看订单信息的管理系统进行数据脱敏设置,还建立起严密的数据安全管理制度、就数据存储安全进行专门认证、与专业第三方进行合作。[2] 根据公开信息,前述航空公司于2018年任命首席数据官,全面负责企业的数据保护与合规运营工作。该航空公司也由此成为国内首家设立数据保护官的企业。[3]虽然任命首席数据官与两份截然相反的判决没有直接关系,但从判决书中航空公司的举证来看,其在一两年间确实就个人信息保护采取了系列技术措施与组织措施,而任命首席数据官不仅是一种合规宣示,对于推动保护措施的落地显然也至关重要。 (二)增强企业核心竞争力 中国企业传统上将法律合规定位为后台支持部门,该等定位在业务拓展特别是开发海外市场时的局限性日益凸显。有能力的个人信息保护负责人有助于树立良好的企业形象,在与监管机构、合作伙伴、甚至竞争对手打交道的过程中,给人以专业、可信的印象,对于增强企业核心竞争力大有脾益。 如何在各国纷繁复杂的法律规定下实现合规,需要个人信息保护负责人的统筹规划。对敏感个人数据加紧审查的国际趋势,尤其是中美经贸摩擦下的监管升级,[4]更是要求企业出海前审慎开展

江苏省银行业金融机构客户个人金融信息保护工作指引(暂行)-2012完整版

附件2: 江苏省银行业金融机构 客户个人金融信息保护工作指引(暂行) 第一章总则 第一条为提高江苏省银行业金融机构客户个人金融信息保护工作水平,保障银行业金融机构各项业务的正常开展,维护客户个人金融信息安全,保护客户个人合法权益,提升银行业社会形象,根据《中国人民银行法》、《商业银行法》、《个人存款账户实名制规定》、《个人信用信息基础数据库管理暂行办法》等法律、法规和规章,以及《中国人民银行关于银行业金融机构做好个人金融信息保护工作的通知》等政策规定,制定本指引。 第二条本指引所称客户个人金融信息,是指银行业金融机构在开展业务时,或通过接入中国人民银行征信系统、支付系统以及其他系统获取、加工和保存的以下个人信息: (一)个人身份信息,包括个人姓名、性别、国籍、民族、身份证件种类号码及有效期限、职业、联系方式、婚姻状况、家庭状况、住所或工作单位地址及照片等; (二)个人财产信息,包括个人收入状况、拥有的不动产状况、拥有的车辆状况、纳税额、公积金缴存金额等; (三)个人账户信息,包括账号、账户开立时间、开户行、账户余额、账户交易情况等;

(四)个人信用信息,包括信用卡还款情况、贷款偿还情况以及个人在经济活动中形成的,能够反映其信用状况的其他信息; (五)个人金融交易信息,包括银行业金融机构在支付结算、理财、保险箱等中间业务过程中获取、保存、留存的个人信息和客户在通过银行业金融机构与保险公司、证券公司、基金公司、期货公司等第三方机构发生业务关系时产生的个人信息等; (六)衍生信息,包括个人消费习惯、投资意愿等对原始信息进行处理、分析所形成的反映特定个人某些情况的信息; (七)开展业务过程中获取、保存、形成的其他个人信息。 第三条银行业金融机构应当依照有关法律、法规、规章和金融监管部门政策规定,遵循目的明确、公开透明、安全保障、知情同意、责任落实等基本原则,依法收集、加工、使用、存储、传输个人金融信息。 银行业金融机构应当区分一般个人金融信息和敏感个人金融信息,实行分类区别保护。针对敏感个人金融信息,应实行更高的权限管理,采取更严格的管理措施。 前款所称敏感个人金融信息,是指可直接反映特定个人情况的信息。虽不能直接反映特定个人情况的一般个人金融信息,与敏感个人金融信息同时出现在同一介质,可能对个人人身和财产利益带来不利后果时,应视同敏感个人金融信息管理。 第四条本指引适用于在江苏省内依法设立的从事金融业务的国有商业银行、股份制商业银行、城市商业银行、农村信用社(含农村商业银行、农村合作银行)、邮政储蓄银行等银行业

ISO27001-2013信息安全管理体系要求.

目录 前言 (3 0 引言 (4 0.1 总则 (4 0.2 与其他管理系统标准的兼容性 (4 1. 范围 (5 2 规范性引用文件 (5 3 术语和定义 (5 4 组织景况 (5 4.1 了解组织及其景况 (5 4.2 了解相关利益方的需求和期望 (5 4.3 确立信息安全管理体系的范围 (6 4.4 信息安全管理体系 (6 5 领导 (6 5.1 领导和承诺 (6 5.2 方针 (6 5.3 组织的角色,职责和权限 (7 6. 计划 (7 6.1 应对风险和机遇的行为 (7

6.2 信息安全目标及达成目标的计划 (9 7 支持 (9 7.1 资源 (9 7.2 权限 (9 7.3 意识 (10 7.4 沟通 (10 7.5 记录信息 (10 8 操作 (11 8.1 操作的计划和控制措施 (11 8.2 信息安全风险评估 (11 8.3 信息安全风险处置 (11 9 性能评价 (12 9.1监测、测量、分析和评价 (12 9.2 内部审核 (12 9.3 管理评审 (12 10 改进 (13 10.1 不符合和纠正措施 (13 10.2 持续改进 (14 附录A(规范参考控制目标和控制措施 (15

参考文献 (28 前言 0 引言 0.1 总则 本标准提供建立、实施、保持和持续改进信息安全管理体系的要求。采用信息安全管理体系是组织的一项战略性决策。组织信息安全管理体系的建立和实施受组织的需要和目标、安全要求、所采用的过程、规模和结构的影响。所有这些影响因素可能随时间发生变化。 信息安全管理体系通过应用风险管理过程来保持信息的保密性、完整性和可用性,并给相关方建立风险得到充分管理的信心。 重要的是,信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中,并且在过程、信息系统和控制措施的设计中要考虑到信息安全。信息安全管理体系的实施要与组织的需要相符合。 本标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要求。 本标准中表述要求的顺序不反映各要求的重要性或实施顺序。条款编号仅为方便引用。 ISO/IEC 27000参考信息安全管理体系标准族(包括ISO/IEC 27003[2]、ISO/IEC 27004[3]、ISO/IEC 27005[4]及相关术语和定义,给出了信息安全管理体系的概述和词汇。 0.2 与其他管理体系标准的兼容性

完善银行客户个人信息保护机制的思考

完善银行客户个人信息保护机制的思考 一、我国银行客户个人信息保护的法律法规建设情况 (一)国家法律法规建设情况 我国《民法通则》、《刑法》和《商业银行法》均对银行客户个人信息保护作出规定。《民法通则》第99—101条分别对公民的姓名权、肖像权和名誉权作出保护规定。《刑法修正案(七)》将侵犯公民个人信息的行为纳入刑事犯罪的范畴,规定了出售、非法提供公民个人信息罪及非法获取公民个人信息罪两个罪名。《商业银行法》第29条则规定:“商业银行办理个人储蓄存款业务,应当遵循存款自愿、取款自由、存款有息、为存款人保密的原则”。“为存款人保密”是指商银行业对存款人的姓名、住址、存款金额、储蓄种类、存款次数、提取情况、印鉴以及其他各种情况都要严格的保守秘密,不得披露。对个人储蓄银存款,商业银行有权拒绝任何单位或者个人查询、冻结、扣划,但法律另有规定的除外。这一原则是保护存款人合法权益的最基本要求,是商业银行在办理个人存款业务时必须遵循的原则。 (二)部门规章建设情况 人民银行、银监会等部门在其规章中针对电子银行、反洗钱及信用卡业务等方面对银行客户个人信息保护作出规定。如《电子银行业务管理办法》第52条规定:“金融机构应采取适当措施,保证电子银行业务符合相关法律法规对客户信息和隐私保护的规定”;《金融机构客户身份识别和客户身份资料及交易记录保存管理办法》第28条规定:“金融机构应采取必要管理措施和技术措施,防止客户身份资料和交易记录的缺失、损毁,防止泄漏客户身份信息和交易信息”;银监会《商业银行信息科技风险管理指引》第四章以专章形式规定了信息安全,对信息安全管理职能、信息安全级别划分和信息安全措施等作出具体规定。人民银行《关于银行业金融机构做好个人金融信息保护工作的通知》第2条规定:“银行业金融机构在收集、保存、使用、对外提供个人金融信息时,应当严格遵守法律规定,采取有效措施加强对个人金融信息保护,确保信息安全,防止信息泄露和滥用”;《商业银行信用卡业务监督管理办法》第3条规定:“商业银行经营信用卡业务(https://www.360docs.net/doc/ed5367160.html,整理提供),应当依法保护客户合法权益和相关信息安全。未经客户授权,不得将相关信息用于本行信用卡业务以外的其他用途”。 二、我国银行客户个人信息保护存在的主要问题 (一)客户个人信息保护法律法规缺失 1.行政法责任缺失。我国尚未制订专门的《个人信息保护法》,对个人信息

员工信息安全规范(正式)

编订:__________________ 单位:__________________ 时间:__________________ 员工信息安全规范(正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-3205-69 员工信息安全规范(正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 1、适用范围 本标准规定了公司员工必须遵循的个人计算机和其他方面的安全要求,规定了员工保护公司涉密信息的责任,并列出了大量可能遇到的情况下的安全要求。 本标准适用于公司所有员工,包括子公司的员工,以及其他经授权使用公司内部资源的人员。 2、计算机安全要求 1)计算机信息登记与使用维护: 每台由公司购买的计算机的领用、使用人变更、配置变更、报废等环节必须经过IT部的登记,严禁私自变更使用人和增减配置; 每位员工有责任保护公司的计算机资源和设备,以及包含的信息。 每位员工必须把自己的计算机名字设置成固定的

格式,一律采用AD域名_所属地区编号组成; 例如某台计算机名为SSSS_100201,SSSS为地区AD域名,100为地区编号,201代表该地区第201个账户。 2)必须在所有个人计算机上激活下列安全控制:所有计算机(包括便携电脑与台式机)必须设有系统密码;系统密码应当符合一定程度的复杂性要求,并不定期更换密码;存储在个人计算机中的包含有公司涉密信息的文件,需要加密存放。 3)当员工离开办公室或工作区域时: 必须立即锁定计算机或者激活带密码保护的屏幕保护程序; 如果办公室或者工作区域能上锁,最后一个离开的员工请锁上办公室或工作区域; 妥善保管所有包含公司涉密内容的文件,如锁进文件柜。 4)防范计算机病毒和其他有害代码: 每位员工由公司配备的计算机上都必须安装和运

ⅹⅹ银行业金融机构客户个人金融信息保护工作指引(暂行)

ⅩⅩ银行业金融机构客户个人金融信息保护工作指引(暂行) 第一章总则 第一条为提高ⅩⅩ省银行业金融机构客户个人金融信息保护工作水平,保障银行业金融机构各项业务的正常开展,维护客户个人金融信息安全,保护客户个人合法权益,提升银行业社会形象,根据《中国人民银行法》、《商业银行法》、《个人存款账户实名制规定》、《个人信用信息基础数据库管理暂行办法》等法律、法规和规章,以及《中国人民银行关于银行业金融机构做好个人金融信息保护工作的通知》等政策规定,制定本指引。 第二条本指引所称客户个人金融信息,是指银行业金融机构在开展业务时,或通过接入中国人民银行征信系统、支付系统以及其他系统获取、加工和保存的以下个人信息: ( 一) 个人身份信息,包括个人姓名、性别、国籍、民族、身份证件种类号码及有效期限、职业、联系方式、婚姻状况、家庭状

况、住所或工作单位地址及照片等; ( 二) 个人财产信息,包括个人收入状况、拥有的不动产状况、拥有的车辆状况、纳税额、公积金缴存金额等; ( 三) 个人账户信息,包括账号、账户开立时间、开户行、账户余额、账户交易情况等; ( 四) 个人信用信息,包括信用卡还款情况、贷款偿还情况以及个人在经济活动中形成的,能够反映其信用状况的其他信息; ( 五)个人金融交易信息,包括银行业金融机构在支付结算、理财、保险箱等中间业务过程中获取、保存、留存的个人信息和客户在通过银行业金融机构与保险公司、证券公司、基金公司、期货公司等第三方机构发生业务关系时产生的个人信息等; ( 六) 衍生信息,包括个人消费习惯、投资意愿等对原始信息进行处理、分析所形成的反映特定个人某些情况的信息; ( 七) 开展业务过程中获取、保存、形成的其他个人信息。第三

征信机构信息安全规范

征信机构信息安全规范 一、总则 1.1标准适用范围 标准规定了不同安全保护等级征信系统的安全要求,包括安全管理、安全技术和业务运作三个方面。 标准适用于征信机构信息系统的建设、运行和维护,也可作为各单位开展安全检查和内部审计的安全依据。接入征信机构信息系统的信息提供者、信息使用者也可以参照与本机构有关条款执行,标准还可作为专业检测机构开展检测、认证的依据。 1.2相关定义 (一)征信系统:征信机构与信息提供者协议约定,或者通过互联网、政府信息公开等渠道,对分散在社会各领域的企业和个人信用信息,进行采集、整理、保存和加工而形成的信用信息数据库及相关系统。 (二)敏感信息:影响征信系统安全的密码、密钥以及业务敏感数据等信息。 1、密码包括但不限与查询密码、登录密码、证书的PIN等。 2、密钥包括但不限与用于确保通讯安全、报告完整性的密

钥。 3、业务敏感数据包括但不限于信息主体的身份信息、婚姻状况以及银行账户信息等涉及个人隐私的数据。 (三)客户端程序:征信机构开发的、通过浏览器访问征信系统并为征信系统其他功能(如数据采集)的程序,并提供必需功能的组件,包括但不限于:可执行文件、控件、浏览器插件、静态链接库、动态链接库等(不包括IE等通用浏览器);或信息提供者、信息使用者以独立开发的软件接入征信系统的客户端程序。 (四)通讯网络:通讯网络指的是由客户端、服务器以及相关网络基础设施组建的网络连接。征信系统通过互联玩或网络专线等方式与信息提供者、信息使用者相连,征信系统安全设计应在考虑建设成本、网络便利性等因素的同时,采取必要的技术防护措施,有效应对网络通讯安全威胁。(五)服务器端:服务器端指用于提供征信系统核心业务处理和应用服务的服务器设备及安装的相关软件程序,征信机构应充分利用有效的物理安全技术、网络安全技术、主机安全技术、应用安全技术及数据安全与备份恢复技术等,在外部威胁和受保护的资源间建立多道严密的安全防线。 1.3总体要求 本标准从安全管理、安全技术和业务运作三个方面提出征信

进一步做好客户个人金融信息保护工作实施方案

****进一步做好客户个人金融信息保护工作 实施方案 为了进一步强化本行个人金融信息保护工作,保护金融消费者合法权益,维护金融稳定,根据中国人民银行****支行《转发<中国人民银行关于金融机构进一步做好客户个人金融信息保护工作的通知>》(银发〔***〕**号)要求,结合我行实际情况特制定本方案。 一、组织实施 (一)成立组织、加强领导。 为切实抓好客户个人金融信息保护工作,长春农商银行成立信息保护工作小组,负责客户个人信息保护工作人员培训、日常工作管理、监督、实施、报告及检查等相关事宜。 组长: 副组长: 成员: (二)明确责任、抓好落实。 工作小组成员要根据部门职责制定计划、履职尽责、全面落实,做好管理监督工作。各成员要做到相互协调、沟通通畅,促进工作顺利进行、得到显着效果。 二、组织培训 总行通过电话会议专门对支行人员进行培训,以便支行

人员熟悉掌握客户个人金融信息保护工作的目的、依据、有关政策意图及原则、方法、步骤等。 (一)培训时间:***** (二)培训内容:《中国人民银行关于金融机构进一步做好客户个人金融信息保护工作的通知》(银发〔****〕***号)、《转发<中国人民银行关于金融机构进一步做好客户个人金融信息保护工作的通知>》(银发〔***〕***号)、《中国人民银行关于银行业金融机构做好个人金融信息保护工作的通知》(银发〔***〕***号)等文件精神。 (三)培训目标:要求每名一线工作人员都能掌握客户个人金融信息保护工作的政策法律依据,并能按照相关要求解答客户的问题。 三、完善机制,明确责任 (一)明确部门相关责任。 零售业务部主要负责制定本项工作的开展方案、组织培训、汇总支行上报的泄漏或滥用个人金融信息等问题并及时上报总行及对个人金融信息保护工作的日常管理等; 风险管理部主要负责制定及完善个人征信业务和个人信用基础信息数据库查询使用的管理制度和操作规程、个人信用报告异议信息处理制度,规范个人金融信息的采集、查询、贷后管理和异议处理等操作流程,确保个人信用报告的安全合法使用。 信息科技部主要负责查询权限、密钥等金融信息安全管理、完善数据库管理员操作规章制度、加强客户个人金融信

GBT35273-2020《信息安全技术个人信息安全规范》变化分析

GB/T 35273-2020《信息安全技术个人信息安全规范》变化分析 2020年3月6日,国家正式发布GB/T35273-2020《信息安全技术个人信息安全规范》,此标准是在2017年发布的《个人信息安全规范》的基础上经多次修订、并将于2020年10月1日正式实施。 《个人信息安全规范》共分为十个章节,其中包括范围,规范性引用文件,术语和定义,个人信息安全基本原则,个人信息的收集,个人信息的保存,个人信息的使用,个人信息的委托处理、共享、转让、公开披露,个人信息安全事件处置以及组织的管理要求。 核心变化概述 GB/T 35273-2020《信息安全技术个人信息安全规范》,与GB/T 35273-2017相

比,主要变化在于: 一、增加了“多项业务功能的自主选择”、“用户画像的使用限制”、“个性化展示的使用”、“基于不同业务目的所收集个人信息的汇聚融合”、“第三方接入管理”、“个人信息安全工程”、“个人信息处理活动记录”等。 二、修改了“征得授权同意的例外”、“明确责任部门与人员”、“实现个人信息主体自主意愿的方法”等。

逐条变化 安言咨询在2020版规范发布之初,即组织内部专业人员对2017年规范及2020版规范进行差异对比,形成《个人信息安全规范差异对比》,如下图,如有需要,请关注公众号并在后台留下您的邮箱,我们会在3月20日前逐一发送。 《个人信息安全规范差异对比》样例 《个人信息安全规范差异对比》样例 总结 《个人信息安全规范》其内容的丰富和可操作性在起草之初就引起实务界的瞩目,成为企业在个人信息保护实践中的重要指引以及相关监管机构执法的参照。 2020版相比2017年版更加贴近行业实践,增强了企业合规工作的可操作性。内

IT信息安全规范

宁波奥比特灌溉设备有限公司制定部门:IT部版次:01 文件名称:信息安全管理规定编订日期:2011年3月10日 页次:1 生效日期:2011年3月10日 1.0 目的 为了工厂内部资料及数据安全,对计算机使用及监控信息管理,特制订本规则。 2.0 适用范围 适用于公司所有人员,特别是计算机使用者及管理者。 3.0 主管部门 3.1 IT部负责制定此规定。 3.2 其它各部门配合该办法的实施。 4.0细则 4.1计算机使用员工 4.1.1.所有对公司计算机使用员工,必须严格按照IT部对各软件设置规范正确使用,遇到异常第一时间向IT部反应,以方便IT部迅速做出判断,尽快使问题得到解决。 4.1.2 对公司内部资料,包括各种表格/文档/员工信息/工程图等严禁带出厂外,一经发现从严查办,造成公司重大损失的将交与公安机关追究其法律责任. 4.1.3 公司各计算机,打印机,复印机,传真机等办公设备均属公司财产,严禁任何人员对其造成人为损坏或带出厂区使用,所有非正常使用或故意损坏的,按照公司采购价将给予赔偿,并交于行政人事部分给予处分。 4.1.4 对于公司监控系统是为了对整个厂区财产安全实施的一项电子监视措施,对所有人员人身安全及公司财产保护提供电子依据,除行政及IT技术外其它人不得擅自查看。 4.2 IT管理人员 4.2.1 保持良好职业道德,保证公司信息不泄露,及制定相应措施保证公司内部资料及数据信息安全,定期对各数据进入备份及加密,对各硬件设备定期维护,保证设备高效有序使用。 4.2.2 对各监控设备每隔一月做检查,包括对监控探头镜片清洁,线路检查,监控机维护,保证各探头收到有效数据,并成功保存。 4.2.3 各PC系统账号密码每42天提醒修改一次,对于不能按正常设置做出修改的,在服务器域中进行查看调整。 4.2.4 263企业邮箱设置为30天更改一次密码,如遇outlook出现密码验证错误时,及时进入后台管理系统进行调整。 4.2.5针对入职及离职人员PC账号邮箱账号,在离职或入职三天内作出禁用或建立新账号操作,以保证资料安全或快速进入工作。 4.2.6 对于网络外来入侵,公司Symantec设置为每周周六AM 3:00进行全部扫描,一旦发现不正常程序将对其先隔离再删除处理。

个人金融信息保护自查报告

XX支行 个人金融信息保护自查报告 根据《中国人民银行毕节市中心支行办公室关于下发2015年金融消费权益保护监督检查实施方案的通知》(毕银办发[2015]33号精神,我行认真组织各部门进行了自查,现根据相关要求将自查工作汇报如下: 一、组织管理 成立以XX为组长,XX、XX为成员的自查工作小组。 二、自查情况 自查工作小组首先就个人进行信息保护工作的相关规章制度在全司进行了宣导,让大家对保护个人金融信息的重要性有了一个充分的认识。同时对我机构涉及到个人金融信息相关部门进行了检查,重点对涉及到财会部、信贷部两个部门进行了检查,进一步完善了内控制度建设,明确了各部门负责人为第一责任人。 在检查过程中,我小组对客户个人金融信息收集、使用和保管情况,涉及个人金融信息保护的投诉案件的处理情况等情况进行了摸排,未发现有违规操作现象,并且未发生过与个人金融信息泄露有关的金融案件。 通过此次自查工作的开展,我行充分认识到了个人金融信息保护工作的重要性,在今后的工作中将严格按照相关法

律规定切实做好个人金融信息的保护工作,为有效防范金融风险,维护正常的经济金融秩序和社会稳定的市场环境做出自身应有的贡献。 一、检查本行是否强化个人金融信息保护和银行业金融机构法制意识,是否依法收集、使用和对外提供个人金融信息。其中所指的金融信息是指个人身份信息、财产信息、账户信息、信用信息、金融交易信息和其中衍生的一些信息等。 二、检查本行在收集、使用、保存、对外提供个人金融信息时,是否严格遵守法律规定,采取有效措施加强对个人金融信息保护,是否有信息泄露和信息滥用的现象。 三、检查我行是否建立健全的内部控制制度,对查易发生个人金融信息泄露的环节是否充分排查。 四、检查我行是否篡改、违法使用个人金融信息等。 依照人行相关规定我行对相关业务逐一对照自查。通过自查,发现我行涉及个人金融信息的业务基本落实到位,不存在违规行为。但是,在以后的工作中我行仍旧要加强对个人金融信息的保护,明确各岗位和人员的管理责任,加强个人金融信息管理的权限设置,形成相互监督、相互制约的管理机制,切实防止信息泄露和滥用事件的发生。

解读国标GBT 35273-2017《信息安全技术个人信息安全规范》

解读国标GBT 35273-2017《信息安全技术个人信息安全规范》 发布时间:2018-01-28浏览:578 按照国家标准化管理委员会2017年第32号中国国家标准公告,全国信息安全标准化技术委员会组织制定和归口管理的国家标准GB/T 35273-2017 《信息安全技术个人信息安全规范》于2017年12月29日正式发布,将于2018年5月1日实施。 本文重点提炼个人信息的保存、个人信息安处理以及组织的管理要求等方面内容,解读国家标准GB/T 35273-2017 《信息安全技术个人信息安全规范》。 一、《信息安全技术个人信息安全规范》第六点“个人信息的保存”,对个人信息控制者对个人信息的保存提出具体要求,包括以下内容: 6.1 个人信息保存时间最小化 对个人信息控制者的要求包括: a) 个人信息保存期限应为实现目的所必需的最短时间; b) 超出上述个人信息保存期限后,应对个人信息进行删除或匿名化处理。 6.2 去标识化处理 收集个人信息后,个人信息控制者宜立即进行去标识化处理,并采取技术和管理方面的措施,将去标识化后的数据与可用于恢复识别个人的信息分开存储,并确保在后续的个人信息处理中不重新识别个人。 6.3 个人敏感信息的传输和存储 对个人信息控制者的要求包括: a) 传输和存储个人敏感信息时,应采用加密等安全措施; b) 存储个人生物识别信息时,应采用技术措施处理后再进行存储,例如仅存储个人生物识别信息的摘要。 6.4 个人信息控制者停止运营 当个人信息控制者停止运营其产品或服务时,应: a) 及时停止继续收集个人信息的活动; b) 将停止运营的通知以逐一送达或公告的形式通知个人信息主体; c) 对其所持有的个人信息进行删除或匿名化处理。 二、《信息安全技术个人信息安全规范》第九点“个人信息安全事件处置”,对个人信息控制者处理个人信息安全事件的方式方法提出具体要求,包括以下内容: 9.1 安全事件应急处置和报告 对个人信息控制者的要求包括: a) 应制定个人信息安全事件应急预案; b) 应定期(至少每年一次)组织内部相关人员进行应急响应培训和应急演练,使其掌握岗位职责和应急处置策略和规程; c) 发生个人信息安全事件后,个人信息控制者应根据应急响应预案进行以下处置: 1) 记录事件内容,包括但不限于:发现事件的人员、时间、地点,涉及的个人信息及人数,发生事件的系统名称,对其他互联系统的影响,是否已联系执法机关或有关部门; 2) 评估事件可能造成的影响,并采取必要措施控制事态,消除隐患; 3) 按《国家网络安全事件应急预案》的有关规定及时上报,报告内容包括但不限于:涉及个人信息主体的类型、数量、内容、性质等总体情况,事件可能造成的影响,已采取或

相关文档
最新文档