信息安全技术个人信息安全规范(GB-T 35273-2020).pdf
-
资源ID:96297186
资源大小:932.38KB
全文页数:38页
- 资源格式: PDF
下载积分:7.5金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
信息安全技术个人信息安全规范(GB-T 35273-2020).pdf
ICS 35.040L80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T 35273XXXX信息安全技术个人信息安全规范Information security technology Personal information security specification(报批稿)2019-11-20XXXX-XX-XX 发布XXXX-XX-XX 实施GB/T XXXXXXXXXI目次前言.III引言.IV1 范围.12 规范性引用文件.13 术语和定义.14 个人信息安全基本原则.45 个人信息的收集.45.1 收集个人信息的合法性.45.2 收集个人信息的最小必要.45.3 多项业务功能的自主选择.45.4 收集个人信息时的授权同意.55.5 个人信息保护政策.55.6 征得授权同意的例外.66 个人信息的存储.76.1 个人信息存储时间最小化.76.2 去标识化处理.76.3 个人敏感信息的传输和存储.76.4 个人信息控制者停止运营.77 个人信息的使用.77.1 个人信息访问控制措施.77.2 个人信息的展示限制.87.3 个人信息使用的目的限制.87.4 用户画像的使用限制.87.5 个性化展示的使用.87.6 基于不同业务目的所收集的个人信息的汇聚融合.97.7 信息系统自动决策机制的使用.98 个人信息主体的权利.98.1 个人信息查询.98.2 个人信息更正.108.3 个人信息删除.108.4 个人信息主体撤回授权同意.108.5 个人信息主体注销账户.108.6 个人信息主体获取个人信息副本.118.7 响应个人信息主体的请求.118.8 投诉管理.119 个人信息的委托处理、共享、转让、公开披露.119.1 委托处理.11GB/T XXXXXXXXXII9.2 个人信息共享、转让.129.3 收购、兼并、重组、破产时的个人信息转让.139.4 个人信息公开披露.139.5 共享、转让、公开披露个人信息时事先征得授权同意的例外.139.6 共同个人信息控制者.139.7 第三方接入管理.149.8 个人信息跨境传输.1410 个人信息安全事件处置.1410.1 个人信息安全事件应急处置和报告.1410.2 安全事件告知.1511 组织的个人信息安全管理要求.1511.1 明确责任部门与人员.1511.2 个人信息安全工程.1611.3 个人信息处理活动记录.1611.4 开展个人信息安全影响评估.1611.5 数据安全能力.1711.6 人员管理与培训.1711.7 安全审计.17附录A(资料性附录)个人信息示例.18附录B(资料性附录)个人敏感信息判定.19附录C(资料性附录)实现个人信息主体自主意愿的方法.20C.1 区分基本业务功能和扩展业务功能.20C.2 基本业务功能的告知和明示同意.20C.3 扩展业务功能的告知和明示同意.21C.4 交互式功能界面设计.21附录D(资料性附录)个人信息保护政策模板.25参考文献.31GB/T XXXXXXXXXIII前言本标准按照GB/T 1.12009标准化工作导则第1部分:标准的结构和编写给出的规则起草。请注意本文件的其他内容可能涉及专利,本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国电子技术标准化研究院、北京信息安全测评中心、颐信科技有限公司、四川大学、清华大学、中国信息通信研究院、公安部第一研究所、中国网络安全审查技术与认证中心、深圳腾讯计算机系统有限公司、中国信息安全研究院有限公司、上海国际问题研究院、阿里巴巴(北京)软件服务有限公司、中电长城网际系统应用有限公司、阿里云计算有限公司、华为技术有限公司、强韵数据科技有限公司。本标准主要起草人:洪延青、何延哲、钱秀槟、陈兴蜀、刘贤刚、上官晓丽、高林、邵正强、金涛、胡影、赵冉冉、韩煜、陈湉、高磊、张晓梅、张志强、左晓栋、葛鑫、周晨炜、秦小伟、邵华、蔡晓丹、黄晓林、顾伟、黄劲、李媛、赵章界、范红、杜跃进、杨思磊、张亚男、叶晓俊、郑斌、闵京华、鲁传颖、周亚超、杨露、王海舟、王建民、秦颂、姚相振、葛小宇、王道奎、沈锡镛。GB/T XXXXXXXXXIV引言近年,随着信息技术的快速发展和互联网应用的普及,越来越多的组织大量收集、使用个人信息,给人们生活带来便利的同时,也出现了对个人信息的非法收集、滥用、泄露等问题,个人信息安全面临严重威胁。本标准针对个人信息面临的安全问题,根据中华人民共和国网络安全法等相关法律,规范个人信息控制者在收集、存储、使用、共享、转让、公开披露等信息处理环节中的相关行为,旨在遏制个人信息非法收集、滥用、泄漏等乱象,最大程度地保障个人的合法权益和社会公共利益。对标准中的具体事项,法律法规另有规定的,需遵照其规定执行。GB/T XXXXXXXXX1信息安全技术个人信息安全规范1范围本标准规范了开展收集、存储、使用、共享、转让、公开披露、删除等个人信息处理活动应遵循的原则和安全要求。本标准适用于规范各类组织个人信息处理活动,也适用于主管监管部门、第三方评估机构等组织对个人信息处理活动进行监督、管理和评估。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 250692010信息安全技术术语3术语和定义GB/T 250692010中界定的以及下列术语和定义适用于本文件。3.1个人信息personal information以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。注 1:个人信息包括姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。注 2:关于个人信息的判定方法和类型可参见附录 A。注 3:个人信息控制者通过个人信息或其他信息加工处理后形成的信息,例如用户画像或特征标签,能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的,属于个人信息。3.2个人敏感信息personal sensitive information一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。注 1:个人敏感信息包括身份证件号码、个人生物识别信息、银行账号、通信记录和内容、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息、14 岁以下(含)儿童的个人信息等。GB/T XXXXXXXXX2注 2:关于个人敏感信息的判定方法和类型可参见附录 B。注 3:个人信息控制者通过个人信息或其他信息加工处理后形成的信息,如一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的,属于个人敏感信息。3.3个人信息主体personal information subject个人信息所标识或者关联的自然人。3.4个人信息控制者personal information controller有权【有能力】决定个人信息处理目的、方式等的组织或个人。3.5收集collect获得个人信息的控制权的行为,包括由个人信息主体主动提供、通过与个人信息主体交互或记录个人信息主体行为等自动采集行为,以及通过共享、转让、搜集公开信息等间接获取个人信息等行为。注:如果产品或服务的提供者提供工具供个人信息主体使用,提供者不对个人信息进行访问的,则不属于本标准所称的收集。例如,离线导航软件在终端获取个人信息主体位置信息后,如果不回传至软件提供者,则不属于个人信息主体位置信息的收集。3.6明示同意explicit consent个人信息主体通过书面、口头等方式主动作出纸质或电子形式的声明,或者自主作出肯定性动作,对其个人信息进行特定处理作出明确授权的行为。注:肯定性动作包括个人信息主体主动勾选、主动点击“同意”“注册”“发送”“拨打”、主动填写或提供等。3.7授权同意 consent个人信息主体对其个人信息进行特定处理作出明确授权的行为,包括通过积极的行为作出授权(即明示同意),或者通过消极的不作为而作出授权(例如信息采集区域内的个人信息主体在被告知信息收集行为后没有离开该区域)。3.8用户画像user profiling通过收集、汇聚、分析个人信息,对某特定自然人个人特征,如职业、经济、健康、教育、个人喜好、信用、行为等方面作出分析或预测,形成其个人特征模型的过程。注:直接使用特定自然人的个人信息,形成该自然人的特征模型,称为直接用户画像。使用来源于特定自然人以外的个人信息,如其所在群体的数据,形成该自然人的特征模型,称为间接用户画像。GB/T XXXXXXXXX33.9个人信息安全影响评估personal information security impact assessment针对个人信息处理活动,检验其合法合规程度,判断其对个人信息主体合法权益造成损害的各种风险,以及评估用于保护个人信息主体的各项措施有效性的过程。3.10删除delete在实现日常业务功能所涉及的系统中去除个人信息的行为,使其保持不可被检索、访问的状态。3.11公开披露public disclosure向社会或不特定人群发布信息的行为。3.12转让transfer of control将个人信息控制权由一个控制者向另一个控制者转移的过程。3.13共享sharing个人信息控制者向其他控制者提供个人信息,且双方分别对个人信息拥有独立控制权的过程。3.14匿名化anonymization通过对个人信息的技术处理,使得个人信息主体无法被识别或者关联,且处理后的信息不能被复原的过程。注:个人信息经匿名化处理后所得的信息不属于个人信息。3.15去标识化de-identification通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联个人信息主体的过程。注:去标识化建立在个体基础之上,保留了个体颗粒度,采用假名、加密、哈希函数等技术手段替代对个人信息的标识。3.16个性化展示personalized display基于特定个人信息主体的网络浏览历史、兴趣爱好、消费记录和习惯等个人信息,向该个人信息主体展示信息内容、提供商品或服务的搜索结果等活动。GB/T XXXXXXXXX43.17业务功能business function满足个人信息主体的具体使用需求的服务类型。如地图导航、网络约车、即时通讯、社区社交、网络支付、新闻资讯、网上购物、快递配送、交通票务等。4个人信息安全基本原则个人信息控制者开展个人信息处理活动应遵循合法、正当、必要的原则,具体包括:a)权责一致采取技术和其他必要的措施保障个人信息的安全,对其个人信息处理活动对个人信息主体合法权益造成的损害承担责任。b)目的明确具有明确、清晰、具体的个人信息处理目的。c)选择同意向个人信息主体明示个人信息处理目的、方式、范围、规则等,征求其授权同意。d)最小必要只处理满足个人信息主体授权同意的目的所需的最少个人信息类型和数量。目的达成后,应及时删除个人信息。e)公开透明以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督。f)确保安全具备与所面临的安全风险相匹配的安全能力,并采取足够的管理措施和技术手段,保护个人信息的保密性、完整性、可用性。g)主体参与向个人信息主体提供能够查询、更正、删除其个人信息,以及撤回授权同意、注销账户、投诉等方法。5个人信息的收集5.1收集个人信息的合法性对个人信息控制者的要求包括:a)不应以欺诈、诱骗、误导的方式收集个人信息;b)不应隐瞒产品或服务所具有的收集个人信息的功能;c)不应从非法渠道获取个人信息。5.2收集个人信息的最小必要对个人信息控制者的要求包括:a)收集的个人信息的类型应与实现产品或服务的业务功能有直接关联;直接关联是指没有上述个人信息的参与,产品或服务的功能无法实现;b)自动采集个人信息的频率应是实现产品或服务的业务功能所必需的最低频率;c)间接获取个人信息的数量应是实现产品或服务的业务功能所必需的最少数量。5.3多项业务功能的自主选择当产品或服务提供多项需收集个人信息的业务功能时,个人信息控制者不应违背个人信息主体的自主意愿,强迫个人信息主体接受产品或服务所提供的业务功能及相应的个人信息收集请求。对个人信息控制者的要求包括:GB/T XXXXXXXXX5a)不应通过捆绑产品或服务各项业务功能的方式,要求个人信息主体一次性接受并授权同意其未申请或使用的业务功能收集个人信息的请求。b)应把个人信息主体自主作出的肯定性动作,如主动点击、勾选、填写等,作为产品或服务的特定业务功能的开启条件。个人信息控制者应仅在个人信息主体开启该业务功能后,开始收集个人信息;c)关闭或退出业务功能的途径或方式应与个人信息主体选择使用业务功能的途径或方式同样方便。个人信息主体选择关闭或退出特定业务功能后,个人信息控制者应停止该业务功能的个人信息收集活动;d)个人信息主体不授权同意使用、关闭或退出特定业务功能的,不应频繁征求个人信息主体的授权同意;e)个人信息主体不授权同意使用、关闭或退出特定业务功能的,不应暂停个人信息主体自主选择使用的其他业务功能,或降低其他业务功能的服务质量;f)不得以改善服务质量、提升个人信息主体体验、研发新产品、增强安全性等为由,强制要求个人信息主体同意收集个人信息。5.4收集个人信息时的授权同意对个人信息控制者的要求包括:a)收集个人信息,应向个人信息主体告知收集、使用个人信息的目的、方式和范围,并获得个人信息主体的授权同意;注1:如产品或服务仅提供一项收集、使用个人信息的业务功能时,个人信息控制者可通过个人信息保护政策的形式,实现向个人信息主体的告知;产品或服务提供多项收集、使用个人信息的业务功能的,除个人信息保护政策外,个人信息控制者宜在实际开始收集特定个人信息时,向个人信息主体提供收集、使用该个人信息的目的、方式和范围,以便个人信息主体在作出具体的授权同意前,能充分考虑对其的具体影响。注2:符合本标准5.3和5.4a)要求的实现方法,可参考附录C。b)收集个人敏感信息前,应征得个人信息主体的明示同意,并应确保个人信息主体的明示同意是其在完全知情的基础上自主给出的、具体的、清晰明确的意愿表示;c)收集年满14周岁未成年人的个人信息前,应征得未成年人或其监护人的明示同意;不满14周岁的,应征得其监护人的明示同意;d)间接获取个人信息时:1)应要求个人信息提供方说明个人信息来源,并对其个人信息来源的合法性进行确认;2)应了解个人信息提供方已获得的个人信息处理的授权同意范围,包括使用目的,个人信息主体是否授权同意转让、共享、公开披露、删除等;3)如开展业务所需进行的个人信息处理活动超出已获得的授权同意范围的,应在获取个人信息后的合理期限内或处理个人信息前,征得个人信息主体的明示同意,或通过个人信息提供方征得个人信息主体的明示同意。5.5个人信息保护政策对个人信息控制者的要求包括:a)应制定个人信息保护政策,内容应包括但不限于:1)个人信息控制者的基本情况,包括主体身份、联系方式;GB/T XXXXXXXXX62)收集、使用个人信息的业务功能,以及各业务功能分别收集的个人信息类型。涉及个人敏感信息的,需明确标识或突出显示;3)个人信息收集方式、存储期限、涉及数据出境情况等个人信息处理规则;4)对外共享、转让、公开披露个人信息的目的、涉及的个人信息类型、接收个人信息的第三方类型,以及各自的安全和法律责任;5)个人信息主体的权利和实现机制,如查询方法、更正方法、删除方法、注销账户的方法、撤回授权同意的方法、获取个人信息副本的方法、对信息系统自动决策结果进行投诉的方法等;6)提供个人信息后可能存在的安全风险,及不提供个人信息可能产生的影响;7)遵循的个人信息安全基本原则,具备的数据安全能力,以及采取的个人信息安全保护措施,必要时可公开数据安全和个人信息保护相关的合规证明;8)处理个人信息主体询问、投诉的渠道和机制,以及外部纠纷解决机构及联络方式。b)个人信息保护政策所告知的信息应真实、准确、完整;c)个人信息保护政策的内容应清晰易懂,符合通用的语言习惯,使用标准化的数字、图示等,避免使用有歧义的语言;d)个人信息保护政策应公开发布且易于访问,例如,在网站主页、移动应用程序安装页、本标准附录C中的交互界面或设计等显著位置设置链接;e)个人信息保护政策应逐一送达个人信息主体。当成本过高或有显著困难时,可以公告的形式发布;f)在本条a)所载事项发生变化时,应及时更新个人信息保护政策并重新告知个人信息主体。注1:许多组织将个人信息保护政策命名为隐私政策。注2:个人信息保护政策的内容可参考附录D。注3:在个人信息主体首次打开产品或服务、注册账号等情形时,宜通过弹窗等形式主动向其展示个人信息保护政策的主要或核心内容,帮助个人信息主体理解该产品或服务的个人信息处理范围和规则,并决定是否继续使用该产品或服务。5.6征得授权同意的例外以下情形中,个人信息控制者收集、使用个人信息不必征得个人信息主体的授权同意:a)与个人信息控制者履行法律法规规定的义务相关的;b)与国家安全、国防安全直接相关的;c)与公共安全、公共卫生、重大公共利益直接相关的;d)与刑事侦查、起诉、审判和判决执行等直接相关的;e)出于维护个人信息主体或其他个人的生命、财产等重大合法权益但又很难得到本人授权同意的;f)所涉及的个人信息是个人信息主体自行向社会公众公开的;g)根据个人信息主体要求签订和履行合同所必需的;注:个人信息保护政策的主要功能为公开个人信息控制者收集、使用个人信息范围和规则,不应将其视为本条中的合同。h)从合法公开披露的信息中收集个人信息的,如合法的新闻报道、政府信息公开等渠道;GB/T XXXXXXXXX7i)维护所提供产品或服务的安全稳定运行所必需的,例如发现、处置产品或服务的故障;j)个人信息控制者为新闻单位,且其开展合法的新闻报道所必需的;k)个人信息控制者为学术研究机构,出于公共利益开展统计或学术研究所必要,且其对外提供学术研究或描述的结果时,对结果中所包含的个人信息进行去标识化处理的。6个人信息的存储6.1个人信息存储时间最小化对个人信息控制者的要求包括:a)个人信息存储期限应为实现个人信息主体授权使用的目的所必需的最短时间,法律法规另有规定或者个人信息主体另行授权同意的除外;b)超出上述个人信息存储期限后,应对个人信息进行删除或匿名化处理。6.2去标识化处理收集个人信息后,个人信息控制者宜立即进行去标识化处理,并采取技术和管理方面的措施,将可用于恢复识别个人的信息与去标识化后的信息分开存储并加强访问和使用的权限管理。6.3个人敏感信息的传输和存储对个人信息控制者的要求包括:a)传输和存储个人敏感信息时,应采用加密等安全措施;b)存储个人生物识别信息时,应采用技术措施确保信息安全后再进行存储,例如将个人生物识别信息的原始信息和摘要分开存储,或仅收集、存储、使用摘要信息。6.4个人信息控制者停止运营当个人信息控制者停止运营其产品或服务时,应:a)及时停止继续收集个人信息;b)将停止运营的通知以逐一送达或公告的形式通知个人信息主体;c)对其所持有的个人信息进行删除或匿名化处理。7个人信息的使用7.1个人信息访问控制措施对个人信息控制者的要求包括:a)对被授权访问个人信息的人员,应建立最小授权的访问控制策略,使其只能访问职责所需的最小必要的个人信息,且仅具备完成职责所需的最少的数据操作权限;b)对个人信息的重要操作设置内部审批流程,如进行批量修改、拷贝、下载等重要操作;GB/T XXXXXXXXX8c)对安全管理人员、数据操作人员、审计人员的角色进行分离设置;d)确因工作需要,需授权特定人员超权限处理个人信息的,应经个人信息保护责任人或个人信息保护工作机构进行审批,并记录在册;注:个人信息保护责任人或个人信息保护工作机构的确定见本标准 10.1。e)对个人敏感信息的访问、修改等操作行为,宜在对角色权限控制的基础上,按照业务流程的需求触发操作授权。例如,当收到客户投诉,投诉处理人员才可访问该个人信息主体的相关信息。7.2个人信息的展示限制涉及通过界面展示个人信息的(如显示屏幕、纸面),个人信息控制者宜对需展示的个人信息采取去标识化处理等措施,降低个人信息在展示环节的泄露风险。例如,在个人信息展示时,防止内部非授权人员及个人信息主体之外的其他人员未经授权获取个人信息。7.3个人信息使用的目的限制对个人信息控制者的要求包括:a)使用个人信息时,不应超出与收集个人信息时所声称的目的具有直接或合理关联的范围。因业务需要,确需超出上述范围使用个人信息的,应再次征得个人信息主体明示同意;注:将所收集的个人信息用于学术研究或得出对自然、科学、社会、经济等现象总体状态的描述,属于与收集目的具有合理关联的范围之内。但对外提供学术研究或描述的结果时,应对结果中所包含的个人信息进行去标识化处理。b)如所收集的个人信息进行加工处理而产生的信息,能够单独或与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的,应将其认定为个人信息。对其处理应遵循收集个人信息时获得的授权同意范围。注:加工处理而产生的个人信息属于个人敏感信息的,对其处理应符合本标准对个人敏感信息的要求。7.4用户画像的使用限制对个人信息控制者的要求包括:a)用户画像中对个人信息主体的特征描述,不应:1)包含淫秽、色情、赌博、迷信、恐怖、暴力的内容;2)表达对民族、种族、宗教、残疾、疾病歧视的内容。b)在业务运营或对外业务合作中使用用户画像的,不应:1)侵害保护公民、法人和其他组织的合法权益;2)危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序。c)除为达到个人信息主体授权同意的使用目的所必需外,使用个人信息时应消除明确身份指向性,避免精确定位到特定个人。例如,为准确评价个人信用状况,可使用直接用户画像,而用于推送商业广告目的时,则宜使用间接用户画像。7.5个性化展示的使用GB/T XXXXXXXXX9对个人信息控制者的要求包括:a)在向个人信息主体提供业务功能的过程中使用个性化展示的,应显著区分个性化展示的内容和非个性化展示的内容;注:显著区分的方式包括但不限于:标明“定推”等字样,或通过不同的栏目、版块、页面分别展示等。b)在向个人信息主体提供电子商务服务的过程中,根据消费者的兴趣爱好、消费习惯等特征向其提供商品或者服务搜索结果的个性化展示的,应当同时向该消费者提供不针对其个人特征的选项;注:基于个人信息主体所选择的特定位置进行展示、搜索结果排序,且不因个人信息主体身份不同展示不一样的内容和搜索结果排序,则属于不针对其个人特征的选项。c)在向个人信息主体推送新闻信息服务的过程中使用个性化展示的,应:1)为个人信息主体提供简单直观的退出或关闭个性化展示模式的选项;2)当个人信息主体选择退出或关闭个性化展示模式时,向个人信息主体提供删除或匿名化定向推送活动所基于的个人信息的选项。d)在向个人信息主体提供业务功能的过程中使用个性化展示的,宜建立个人信息主体对个性化展示所依赖的个人信息(如标签、画像维度等)的自主控制机制,保障个人信息主体调控个性化展示相关程度的能力。7.6基于不同业务目的所收集的个人信息的汇聚融合对个人信息控制者的要求包括:a)遵守本标准7.3的要求;b)根据汇聚融合后个人信息所用于的目的,开展个人信息安全影响评估,采取有效的个人信息保护措施。7.7信息系统自动决策机制的使用个人信息控制者业务运营所使用的信息系统,具备自动决策机制且能对个人信息主体权益造成显著影响的(例如自动决定个人征信及贷款额度,或用于面试人员的自动化筛选等),应:a)在规划设计阶段或首次使用前开展个人信息安全影响评估,并依评估结果采取有效的保护个人信息主体的措施;b)在使用过程中定期(至少每年一次)开展个人信息安全影响评估,并依评估结果改进保护个人信息主体的措施;c)向个人信息主体提供针对自动决策结果的投诉渠道,并对自动决策结果进行人工复核。8个人信息主体的权利8.1个人信息查询个人信息控制者应向个人信息主体提供查询下列信息的方法:a)其所持有的关于该主体的个人信息或个人信息的类型;b)上述个人信息的来源、所用于的目的;c)已经获得上述个人信息的第三方身份或类型。GB/T XXXXXXXXX10注:个人信息主体提出查询非其主动提供的个人信息时,个人信息控制者可在综合考虑不响应请求可能对个人信息主体合法权益带来的风险和损害,以及技术可行性、实现请求的成本等因素后,作出是否响应的决定,并给出解释说明。8.2个人信息更正个人信息主体发现个人信息控制者所持有的该主体的个人信息有错误或不完整的,个人信息控制者应为其提供请求更正或补充信息的方法。8.3个人信息删除对个人信息控制者的要求包括:a)符合以下情形,个人信息主体要求删除的,应及时删除个人信息:1)个人信息控制者违反法律法规规定,收集、使用个人信息的;2)个人信息控制者违反与个人信息主体的约定,收集、使用个人信息的。b)个人信息控制者违反法律法规规定或违反与个人信息主体的约定向第三方共享、转让个人信息,且个人信息主体要求删除的,个人信息控制者应立即停止共享、转让的行为,并通知第三方及时删除;c)个人信息控制者违反法律法规规定或违反与个人信息主体的约定,公开披露个人信息,且个人信息主体要求删除的,个人信息控制者应立即停止公开披露的行为,并发布通知要求相关接收方删除相应的信息。8.4个人信息主体撤回授权同意对个人信息控制者的要求包括:a)应向个人信息主体提供撤回收集、使用其个人信息的授权同意的方法。撤回授权同意后,个人信息控制者后续不应再处理相应的个人信息;b)应保障个人信息主体拒绝接收基于其个人信息推送商业广告的权利。对外共享、转让、公开披露个人信息,应向个人信息主体提供撤回授权同意的方法。注:撤回授权同意不影响撤回前基于授权按同意的个人信息处理。8.5个人信息主体注销账户对个人信息控制者的要求包括:a)通过注册账户提供服务的个人信息控制者,应向个人信息主体提供注销账户的方法,且该方法应简便易操作;b)宜直接设置便捷的注销功能交互式页面,及时响应个人信息主体注销请求;c)受理注销账号请求后,需要人工处理的,应在承诺时限内(不超过15日)完成核查和处理;d)注销过程进行身份核验需要个人信息主体重新提供的个人信息不应多于注册、使用等服务环节收集的个人信息;e)注销过程不应设置不合理的条件或提出额外要求增加个人信息主体义务,如注销单个账户视同注销多个产品或服务,要求个人信息主体填写精确的历史操作记录作为必要注销条件等;f)注销账户的过程需收集个人敏感信息核验身份时,应明确对收集个人敏感信息后的处理措施,如达成目的后立即删除或匿名化处理等;g)个人信息主体注销账户后,应及时删除其个人信息或做匿名化处理。GB/T XXXXXXXXX118.6个人信息主体获取个人信息副本根据个人信息主体的请求,个人信息控制者宜为个人信息主体提供获取以下类型个人信息副本的方法,或在技术可行的前提下直接将以下类型个人信息的副本传输给个人信息主体指定的第三方:a)本人的基本资料、身份信息;b)本人的健康生理信息、教育工作信息。8.7响应个人信息主体的请求对个人信息控制者的要求包括:a)在验证个人信息主体身份后,应及时响应个人信息主体基于本标准8.1至8.6提出提出的请求,应在三十天内或法律法规规定的期限内作出答复及合理解释,并告知个人信息主体外部纠纷解决途径;b)宜直接在产品或服务提供的界面中设置专门的功能或选项,便于个人信息主体在线行使其访问、更正、删除、撤回授权同意、注销账户等权利;c)对合理的请求原则上不收取费用,但对一定时期内多次重复的请求,可视情收取一定成本费用;d)直接实现个人信息主体的请求需要付出高额成本或存在其他显著困难的,个人信息控制者应向个人信息主体提供替代性方法,以保护个人信息主体的合法权益;e)以下情况可不响应个人信息主体基于本标准8.1至8.6提出的请求,包括:1)与个人信息控制者履行法律法规规定的义务相关的;2)与国家安全、国防安全直接相关的;3)与公共安全、公共卫生、重大公共利益直接相关的;4)与刑事侦查、起诉、审判和执行判决等直接相关的;5)个人信息控制者有充分证据表明个人信息主体存在主观恶意或滥用权利的;6)出于维护个人信息主体或其他个人的生命、财产等重大合法权益但又很难得到本人授权同意的;7)响应个人信息主体的请求将导致个人信息主体或其他个人、组织的合法权益受到严重损害的;8)涉及商业秘密的。f)如决定不响应个人信息主体的请求,应向个人信息主体告知该决定的理由,并向个人信息主体提供投诉的途径。8.8投诉管理个人信息控制者应建立投诉管理机制和投诉跟踪流程,并在合理的时间内对投诉进行响应。9个人信息的委托处理、共享、转让、公开披露9.1委托处理个人信息控制者委托第三方处理个人信息时,应符合以下要求:GB/T XXXXXXXXX12a)个人信息控制者作出委托行为,不应超出已征得个人信息主体授权同意的范围或应遵守本标准5.6所列情形;b)个人信息控制者应对委托行为进行个人信息安全影响评估,确保受委托者达到本标准10.4的数据安全能力要求;c)受委托者应:1)严格按照个人信息控制者的要求处理个人信息。受委托者因特殊原因未按照个人信息控制者的要求处理个人信息的,应及时向个人信息控制者反馈;2)受委托者确需再次委托时,应事先征得个人信息控制者的授权;3)协助个人信息控制者响应个人信息主体基于本标准8.1至8.6提出的请求;4)受委托者在处理个人信息过程中无法提供足够的安全保护水平或发生了安全事件的,应及时向个人信息控制者反馈;5)在委托关系解除时不再存储相关个人信息。d)个人信息控制者应对受委托者进行监督,方式包括但不限于:1)通过合同等方式规定受委托者的责任和义务;2)对受委托者进行审计。e)个人信息控制者应准确记录和存储委托处理个人信息的情况;f)个人信息控制者得知或者发现受委托者未按照委托要求处理个人信息,或未能有效履行个人信息安全保护责任的,应立即要求受托者停止相关行为,且采取或要求受委托者采取有效补救措施(例如更改口令、回收权限、断开网络连接等)控制或消除个人信息面临的安全风险。必要时个人信息控制者应终止与受委托者的业务关系,并要求受委托者及时删除从个人信息控制者获得的个人信息。9.2个人信息共享、转让个人信息控制者共享、转让个人信息时,应充分重视风险。共享、转让个人信息,非因收购、兼并、重组、破产原因的,应符合以下要求:a)事先开展个人信息安全影响评估,并依评估结果采取有效的保护个人信息主体的措施;b)向个人信息主体告知共享、转让个人信息的目的、数据接收方的类型以及可能产生的后果,并事先征得个人信息主体的授权同意。共享、转让经去标识化处理的个人信息,且确保数据接收方无法重新识别或者关联个人信息主体的除外;c)共享、转让个人敏感信息前,除9.2 b)中告知的内容外,还应向个人信息主体告知涉及的个人敏感信息类型、数据接收方的身份和数据安全能力,并事先征得个人信息主体的明示同意;d)通过合同等方式规定数据接收方的责任和义务;e)准确记录和存储个人信息的共享、转让情况,包括共享、转让的日期、规模、目的,以及数据接收方基本情况等;f)个人信息控制者发现数据接收方违反法律法规要求或双方约定处理个人信息的,应立即要求数据接收方停止相关行为,且采取或要求数据接收方采取有效补救措施(例如更改口令、回收权限、断开网络连接等)控制或消除个人信息面临的安全风险;必要时个人信息控制者应解除与数据接收方的业务关系,并要求数据接收方及时删除从个人信息控制者获得的个人信息。GB/T XXXXXXXXX13g)因共享、转让个人信息发生安全事件而对个人信息主体合法权益造成损害的,个人信息控制者应承担相应的责任;h)帮助个人信息主体了解数据接收方对个人信息的存储、使用等情况,以及个人信息主体的权利,例如,访问、更正、删除、注销账户等。9.3收购、兼并、重组、破产时的个人信息转让当个人信息控制者发生收购、兼并、重组、破产等变更时,个人信息控制者应:a)向个人信息主体告知有关情况;b)变更后的个人信息控制者应继续履行原个人信息控制者的责任和义务,如变更个人信息使用目的时,应重新取得个人信息主体的明示同意;c)如破产且无承接方的,对数据做删除处理。9.4个人信息公开披露个人信息原则上不应公开披露。个人信息控制者经法律授权或具备合理事由确需公开披露时,应符合以下要求:a)事先开展个人信息安全影响评估,并依评估结果采取有效的保护个人信息主体的措施;b)向个人信息主体告知公开披露个人信息的目的、类型,并事先征得个人信息主体明示同意;c)公开披露个人敏感信息前,除9.4 b)中告知的内容外,还应向个人信息主体告知涉及的个人敏感信息的内容;d)准确记录和存储个人信息的公开披露的情况,包括公开披露的日期、规模、目的、公开范围等;e)承担因公开披露个人信息对个人信息主体合法权益造成损害的相应责任;f)不应公开披露个人生物识别信息;g)不应公开披露我国公民的种族、民族、政治观点、宗教信仰等个人敏感数据的分析结果。9.5共享、转让、公开披露个人信息时事先征得授权同意的例外以下情形中,个人信息控制者共享、转让、公开披露个人信息不必事先征得个人信息主体的授权同意:a)与个人信息控制者履行法律法规规定的义务相关的;b)与国家安全、国防安全直接相关的;c)与公共安全、公共卫生、重大公共利益直接相关的;d)与刑事侦查、起诉、审判和判决执行等直接相关的;e)出于维护个人信息主体或其他个人的生命、财产等重大合法权益但又很难得到本人授权同意的;f)个人信息主体自行向社会公众公开的个人信息;g)从合法公开披露的信息中收集个人信息的,如合法的新闻报道、政府信息公开等渠道。9.6共同个人信息控制者对个人信息控制者的要求包括:GB/T XXXXXXXXX14a)当个人信息控制者与第三方为共同个人信息控制者时,个人信息控制者应通过合同等形式与第三方共同确定应满足的个人信息安全要求,以及在个人信息安全方面自身和第三方应分别承担的责任和义务,并向个人信息主体明确告知。b)如未向个人信息主体明确告知第三方身份,以及在个人信息安全方面自身和第三方应分别承担的责任和义务,个人信息控制者应承担因第三方引起的个人信息安全责任。注:如个人信息控制者在提供产品或服务的过程中部署了收集个人信息的第三方插件(例如网站经营者与在其网页或应用程序中部署统计分析工具、软件开发工具包 SDK、调用地图 API接口),且该第三方并未单独向个人信息主体征得收集个人信息的授权同意,则个人信息控制者与该第三方在个人信息收集阶段为共同个人信息控制者。9.7第三方接入管理当个人信息控制者在其产品或服务中接入具备收集个人信息功能的第三方产品或服务且不适用本标准9.1和9.6的,对个人信息控制者的要求包括:a)建立第三方产品或服务接入管理机制和工作流程,必要时应建立安全评估等机制设置接入条件;b)应与第三方产品或服务提供者通过合同等形式明确双方的安全责任及应实施的个人信息安全措施;c)应向个人信息主体明确标识产品或服务由第三方提供;d)应妥善留存平台第三方接入有关合同和管理记录,确保可供相关方查阅;e)应要求第三方根据本标准相关要求向个人信息主体征得收集个人信息的授权同意,核验其实现的方式;f)应要求第三方产品或服务建立响应个人信息主体请求和投诉等的机制,并妥善留存、及时更新,以供个人信息主体查询、使用;g)应督促和监督第三方产品或服务提供者加强个人信息安全管理,发现第三方产品或服务没有落实安全管理要求和责任的,应及时督促整改,必要时停止接入;h)涉及第三方嵌入