前言
本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由全国网络安全标准化技术委员会(SAC/TC260)提出并归口。
本文件起草单位:中国电子技术标准化研究院、国家信息技术安全研究中心、国家计算机网络应急技术处理协调中心、国家工业信息安全发展研究中心、中央网信办数据与技术保障中心、中国信息安全测评中心、国家信息中心、中国科学院信息工程研究所、公安部第三研究所、北京市政务信息安全保障中心、中国网络安全审查认证和市场监管大数据中心、中国科学技术大学、中国科学院软件研究所、阿里云计算有限公司、北京快手科技有限公司、蚂蚁科技集团股份有限公司、华为技术有限公司。
本文件主要起草人:杨建军、姚相振、张宇光、胡影、陈琦、杨韬、林星辰、陈特、卢磊、林志强、姜松浩、上官晓丽、任英杰、朱雪峰、晏慧、李敏、赵冉、刘曦泽、李晔、陈静、徐峰、王晖、王得福、都婧、马英、张妍、苏艳芳、李媛、程瑜琦、左晓栋、张立武、宋璟、孙勇、王昕、白晓媛、邵萌、苏丹、李海东、张明天、高晨涛。
数据安全技术 数据安全风险评估方法
1、范围
本文件描述了数据安全风险评估的基本概念、要素关系、分析原理,给出了数据安全风险评估的实施流程、评估内容、分析评价方法等。
本文件适用于指导数据处理者、第三方评估机构开展数据安全风险评估,也可供有关主管监管部门实施数据安全检查评估时参考。
2、规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 25069—2022信息安全技术术语
GB/T 43697—2024数据安全技术数据分类分级规则
3、术语和定义
GB/T 25069—2022界定的以及下列术语和定义适用于本文件。
3.1 数据 data
数据是指任何以电子或者其他方式对信息的记录。
3.2 数据安全 data security
数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。
3.3 数据处理活动 data processing activities
数据处理活动是指数据收集、存储、使用、加工、传输、提供、公开、删除等活动。
3.4 合理性 rationality
合理性是指数据处理活动遵守法律、行政法规要求,符合网络安全和数据安全常识道理,不得损害国家安全、公共利益和个人、组织的合法权益。
3.5 数据安全风险源 data security risk source
数据安全风险源是指可能导致危害数据的保密性、完整性、可用性和数据处理合理性等事件的威胁、脆弱性、问题、隐患等。注:在本文件中简称“风险源”,既包括安全威胁利用脆弱性可能导致数据安全事件的风险源,也包括数据处理活动不合理操作可能造成违法违规处理事件的风险源。
3.6 数据安全风险 data security risk
数据安全风险是指数据安全事件的发生可能性及其对国家安全、公共利益或者组织、个人合法权益造成的损害。
3.7 数据安全风险评估 data security risk assessment
数据安全风险评估是指对数据和数据处理活动安全进行风险识别、风险分析和风险评价的整个过程。
3.8 业务 business
业务是指组织为实现某项发展规划而开展的运营活动。注:该活动具有明确的目标,并延续一段时间。[来源:GB/T20984—2022,3.1.4]
3.9 自评估 self-assessment
自评估是指由评估对象所有者自身发起,组成机构内部的评估小组,依据国家有关法规与标准,对评估对象安全管理进行评估的活动。[来源:GB/T20984—2022,3.1.8]
3.10 第三方评估 third party assessment
第三方评估是指由数据处理者委托符合相关安全要求的第三方评估机构,依据有关政策法规与标准,对评估对象的数据安全风险进行的评估活动。
3.11 检查评估 inspection and assessment
检查评估是指由数据处理者的上级主管部门、业务主管部门或国家有关主管(监管)部门发起的,依据有关政策法规与标准,对评估对象的数据安全风险进行的评估活动。[来源:GB/T20984—2022,3.1.9,有修改]
3.12 移动互联网应用程序 mobile internet application;App
移动互联网应用程序(APP)是指运行在移动智能终端上的应用程序。注:包括移动智能终端预置、下载安装的应用程序和小程序。[来源:GB/T41391—2022,3.1]
4、缩略语
下列缩略语适用于本文件。
GDP:国内生产总值(Gross Domestic Product)
SDK:软件开发工具包(Software Development Kit)
VPN:虚拟专用网络(Virtual Private Network)
5、通则
5.1 概述
数据安全风险评估,主要围绕数据和数据处理活动,聚焦可能影响数据的保密性、完整性、可用性和数据处理活动合理性的安全风险,掌握数据安全总体状况,发现数据安全隐患,提出数据安全管理和技术防护措施建议,提升数据安全防攻击、防破坏、防窃取、防泄露、防滥用能力。首先通过信息调研识别数据处理者、业务和信息系统、数据、数据处理活动、安全措施等相关要素,然后从数据安全管理、数据处理活动、数据安全技术、个人信息保护等方面识别风险,最后梳理风险源清单,分析数据安全风险、视情评价数据安全风险,并给出整改建议。数据安全风险评估的方式,主要包括自评估、委托第三方评估和检查评估。
5.2 数据安全风险评估要素关系
数据安全风险评估涉及数据、数据处理活动、业务、信息系统、安全措施、风险源等基本要素,要素间关系见图1。
图1 数据安全风险要素关系
开展数据安全风险评估应充分考虑要素间关系。各要素关系说明如下。
a)数据和数据处理活动是核心要素,是数据安全风险评估的对象,数据在流转过程中涉及一个或多个数据处理活动,数据处理活动可能涉及不同数据。
b)数据处理者运营业务,业务利用数据和数据处理活动实现。
c)信息系统是业务的支撑,也是数据的载体,信息系统涉及一个或多个数据处理活动。
d)风险源在数据或数据处理活动中客观存在,由风险源产生的数据安全风险,对数据和数据处理活动有潜在危害。
e)安全措施用于保护数据和数据处理活动,抵御数据安全风险源,抑制数据安全风险发生。
5.3 数据安全风险评估原理
数据安全风险评估,主要围绕数据处理者的数据和数据处理活动,对可能影响数据保密性、完整性、可用性和数据处理合理性的安全风险进行分析和评价。数据安全风险评估原理见图2。
图2 数据安全风险评估原理图
数据安全风险评估主要内容如下。
a)风险识别:基于信息调研情况,从数据安全管理、数据处理活动安全、数据安全技术、个人信息保护等方面进行数据安全风险识别,识别评估对象现有安全措施完备性并对其有效性进行验证,形成数据安全风险识别工作记录(也称为“评估底稿”)。
b)风险分析:基于风险识别情况,通过对数据安全风险归类分析(见9.2.1),梳理数据安全风险源清单,并开展数据安全风险危害程度(见9.2.2)、数据安全风险发生可能性(见9.2.3)分析。
1)结合数据安全识别工作记录,分析梳理风险源清单,进行数据安全风险归类分析。归类分析时,可基于一项风险源,也可综合多项风险源分析可能引发的数据安全风险。
2)结合数据价值和风险源严重程度,分析数据安全风险危害程度。分析风险可能对国家、社会公共利益、组织或个人合法权益造成的危害。
3)结合风险源发生频率、安全措施有效性和完备性,分析数据安全风险发生可能性。
c)风险评价:针对风险源清单,结合风险危害程度和风险发生可能性,逐项评价数据安全风险级别,梳理形成数据安全风险清单。
开展数据安全风险分析和评价时,数据安全风险危害程度分析、风险发生可能性分析等步骤可依据下列情形选择。如不开展数据安全风险危害程度分析、风险发生可能性分析,可基于数据安全风险归类分析结果得到数据安全风险清单。
a)数据处理者为满足自身数据安全风险防控需要开展评估时,数据安全风险分析和评价等步骤可选。
b)为落实相关法律法规关于开展数据安全风险评估工作、报送数据安全风险评估报告等要求,履行重要数据、超1000万个人信息等类型处理者责任义务,以及第三方评估机构开展数据安全风险评估等情形,数据安全风险分析和评价等步骤为必选。
c)有关主管监管部门实施数据安全检查评估时,可参考本文件自行选取数据安全风险分析和评价等步骤。
d)其他情形下,可按照实际工作需要自行确认是否选取数据安全风险分析和评价等步骤。
5.4 数据安全风险评估适用情形
适用于以下情形之一的数据处理者,应开展数据安全风险评估。
a)重要数据处理者、核心数据处理者、处理1000万人以上个人信息的数据处理者,每年度对其网络数据处理活动开展数据安全风险评估。
b)处理重要数据的大型网络平台服务提供者除依据本文件开展数据安全风险评估外,还应当充分说明关键业务和供应链网络数据安全等情况。
c)重要数据的处理者提供、委托处理、共同处理重要数据前,开展数据安全风险评估。
d)当数据范围、数据处理活动、环境、相关方等发生重大变更,被评估对象的政策环境、外部威胁环境、业务目标、安全目标等发生重大变化,超出数据安全风险评估时效等情形的,应重新开展数据安全风险评估。
e)法律、行政法规、部门规章、强制性国家标准等文件要求开展数据安全风险评估的情形。
适用于以下情形之一的数据处理者,宜结合实际情况开展数据安全风险评估。
a)重要数据处理者合并、分立、解散、被宣告破产、进行数据转移等情形。
b)大型网络平台运营者、赴境外上市的数据处理者、党政机关,按照有关规定定期开展数据安全风险评估。
c)有下列情形之一的,宜在事前开展数据安全风险评估:
1)承载重要数据处理活动的信息系统发生架构调整、下线等重大变更;
2)重要系统上线前,可根据实际需要开展数据安全风险评估;
3)新技术应用可能带来数据安全风险的,可根据实际需要开展数据安全风险评估;
4)其他可能直接危害国家安全、公共利益或者大量个人、组织合法权益的数据处理活动。
5.5 数据安全风险评估实施流程
数据安全风险评估流程,主要包括评估准备、信息调研、风险识别、风险分析与评价、评估总结五个阶段,见图3。注:参考TC260-PG-20231A《网络安全标准实践指南—网络数据安全风险评估实施指引》3.3进行数据安全风险自评估、第三方评估及检查评估。
a)评估准备:是数据安全风险评估的初始预备阶段,在评估实施前应完成评估准备工作。形成调研表、数据安全风险评估方案等。
b)信息调研:主要用于识别数据处理者的基本情况,厘清其与业务和信息系统的关系,处理的数据和开展的数据处理活动情况,采取的数据安全防护措施。形成数据处理者基本情况、业务清单、信息系统清单、数据资产清单、数据处理活动清单、安全措施情况等,具备条件的,可绘制数据流图。
c)风险识别:针对各个评估对象,从数据安全管理、数据处理活动、数据安全技术、个人信息保护等方面,通过多种评估手段识别可能存在的数据安全风险隐患。形成数据安全风险识别工作记录。
d)风险分析与评价:在风险识别基础上开展风险分析、评价,最后提出整改建议。形成数据安全风险源清单、数据安全风险清单、整改建议等。
e)评估总结:编制数据安全风险评估报告,开展风险处置。
图3 数据安全风险评估实施流程图
5.6 数据安全风险评估内容框架
数据安全风险评估,在信息调研基础上,围绕数据安全管理、数据处理活动安全、数据安全技术、个人信息保护等方面开展评估。评估内容框架见图4,具体评估项见第8章,包括以下方面。
a)数据安全管理包括,数据安全管理制度、安全组织机构、分类分级管理、合作外包管理、安全威胁和应急管理、开发运维管理、云数据安全等。
b)数据处理活动安全包括,数据收集、存储、传输、使用和加工、提供、公开、删除等。
c)数据安全技术包括,网络安全防护、身份鉴别与访问控制、监测预警、数据脱敏、数据防泄露、数据接口安全、数据备份与恢复、安全审计等。
d)个人信息保护包括,个人信息处理基本原则、个人信息告知同意、个人信息处理、敏感个人信息处理、个人信息主体权利、个人信息保护义务、个人信息投诉举报、大型网络平台个人信息保护等。
图4 数据安全风险评估内容框架图
5.7 数据安全风险评估手段
开展数据安全风险评估时,综合采取下列手段进行评估。
a)人员访谈:对相关人员进行访谈,核查制度规章、防护措施、安全责任落实情况。
b)文档查验:查验安全管理制度、合同协议、应急演练报告、事件处置报告及数据安全风险评估报告、网络安全等级保护测评报告等有关材料及制度落实情况的证明材料。
c)安全核查:核查网络环境、数据库和大数据平台等相关系统和设备安全策略、配置、防护措施情况。
d)技术测试:应用技术工具、渗透测试等手段查看数据资产情况、检测防护措施有效性。
6、数据安全风险评估准备
6.1 确定评估目标
数据安全风险评估的目标包括但不限于:
a)明确数据处理者所涉及的数据种类、规模、分布等基本情况。
b)明确数据处理者数据处理活动的基本情况。
c)发现可能影响国家安全、公共利益或者个人、组织合法权益的数据安全问题和风险。
d)发现共享、交易、委托处理、向境外提供重要数据等处理活动的数据安全问题和风险。
e)促进完善数据安全保护措施,提升数据安全保护能力。
6.2 确定评估范围
根据工作需要和评估目标,确定数据安全风险评估的对象、范围和边界,明确评估涉及的数据、数据处理活动、业务和信息系统、人员和内外部组织等。数据安全风险评估聚焦数据和数据处理活动,评估范围可以是某个单独的业务、信息系统、部门涉及的数据和数据处理活动,可以是组织全部数据和数据处理活动。当选取组织全部数据和数据处理活动作为评估范围时,可根据需要采取“全面摸排、重点评估”的原则,按如下步骤确定评估范围:
a)全面摸排被评估方的数据安全整体情况,摸清其数据、数据处理活动、数据分类分级等情况;
b)结合数据分类分级选择重点评估对象,将涉及个人信息、重要数据、核心数据的所有数据处理活动,以及抽样选择的其他典型一般数据的处理活动作为重点评估对象开展评估。如果组织未开展数据分类分级工作,也可结合业务、信息系统的重要性和敏感性,选择核心业务或重要信息系统的数据和数据处理活动作为重点评估对象开展评估。
当选取某个单独的业务、信息系统、部门涉及的数据和数据处理活动进行评估时,可参考上述方法确定评估范围。可选择重点评估对象,也可将涉及的全部数据和数据处理活动纳入评估范围。
6.3 组建评估团队
数据处理者开展数据安全风险评估时,可组织业务、安全、法务、合规、运维、研发等相关部门参与实施,评估组长由数据安全负责人或授权代表担任。数据处理者可委托第三方专业技术机构实施,第三方专业技术机构在评估中获取的信息只能用于评估目的,未经授权不应泄露、出售或者非法向他人提供。
主管监管部门开展检查评估时,可根据评估范围、涉及的行业特征、专业需求,选择具备相关专业能力的评估人员组成评估队伍。评估队伍应提前完成风险评估文档、检测工具等各项准备工作,并签署保密协议。评估队伍在检查评估中获取的信息,只能用于检查任务目的和实施数据安全保护。被评估方应建立专项工作团队,成员一般包括数据安全负责人和安全、法务、合规、运维、研发、业务、数据、风险等部门,或数据处理者内部负责相关事项的其他部门相关人员。专项工作团队应按照要求做好人员、设备、技术保障等工作,配合开展风险评估。
6.4 开展前期准备
开展数据安全风险评估前期准备时,应根据评估目标、评估范围和调研情况,制订工作计划、确定评估依据、确定评估内容、建立评估文档。
a)制定工作计划。评估工作计划内容一般包括工作目的、工作要求、工作内容、工作流程、调研安排、评估总体进度安排等。开展检查评估时,主管监管部门指导评估团队按照工作要求制定评估工作计划。
b)确定评估依据。针对评估目标和范围确定评估依据,常见评估依据包括但不限于:
1)《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律,有关行政法规、司法解释;
2)网信部门及主(监)管部门相关数据安全规章、规范性文件;
3)地方数据安全政策规定和监管要求;
4)数据安全相关国家标准、行业标准等;
5)开展自评估时,本单位数据安全制度规范可作为评估依据之一。
c)确定评估内容。结合评估目标、范围、依据,针对被评估方的实际情况,确定被评估方每个评估对象适用的评估内容:
1)数据处理者应从数据处理活动安全、数据安全管理、数据安全技术等方面进行风险评估;
2)涉及处理个人信息的,应在1)的基础上,对个人信息保护开展风险评估;
3)开展评估工作过程中,可根据任务要求、评估重点、监管需要、评估依据等,进一步完善评估内容。
d)建立评估文档。针对评估目标、范围、依据和内容,准备风险评估调研表、技术测试工具等。在评估工作开展过程中,应对评估工作相关文件进行统一编号,并规范管理。
6.5 制定评估方案
评估团队编制数据安全风险评估工作方案并获得评估管理方的支持、认可,方案内容包括但不限于如下各方面。
a)评估概述:包括评估目标、评估依据等内容。
b)评估范围:包括评估对象选择方法、评估对象描述、评估范围等。
c)评估内容和方法:包括评估内容、评估准则、评估方法等内容。
d)评估人员:包括评估团队的组织结构、负责人、成员、职责分工等内容。
e)实施计划:包括时间进度安排、人员安排等内容。
f)工作要求:包括评估工作要求、被评估方保障条件等内容,工作要求如严格依照评估内容及标准规范,规范评估行为,按照尽量不影响被评估方正常工作的原则,制定评估工作应急保障和风险规避措施,明确告知被评估方评估可能产生的风险,严守工作纪律和保密要求等。
g)测试方案:开展技术测试前应明确测试方案,包括采用的技术工具、测试内容、测试环境、应急措施等,测试方应向被测方明示测试可能涉及的安全风险,双方就测试方案达成共识。检查评估时应提前向有关部门报备。
评估团队可邀请行业领域相关数据安全、网络安全专家对评估方案进行评议,重点审核方案内容、风险管控、保护措施、可操作性、技术可行性等,进一步修改完善评估方案后,组织实施风险评估工作。
7、信息调研
7.1 数据处理者调研
数据处理者的基本情况的调研内容包括但不限于如下方面。
a)单位名称、法人和其他组织统一社会信用代码、办公地址、法定代表人信息、人员规模、经营范围、数据安全负责人及其职务、联系方式等基本信息。
b)单位性质,例如党政机关、事业单位、企业、社会团体等。
c)是否属于特定类型数据处理者,例如政务数据处理者、大型网络平台运营者、关键信息基础设施运营者等。
d)所属行业领域。
e)业务运营地区,开展数据处理活动所在国家和地区等。
f)主要业务范围、业务规模等。
g)数据处理相关服务取得行政许可的情况。
h)被评估单位的资本组成和实际控制人情况。
i)是否境外上市或计划赴境外上市及境外资本参与情况,或以可变利益实体(VIE)架构等方式实质性境外上市。
7.2 业务和信息系统调研
业务和信息系统情况包括但不限于如下方面。
a)网络和信息系统基本情况,包括网络规模、拓扑结构、信息系统等情况和对外连接、运营维护等情况以及是否为关键信息基础设施等情况。
b)业务基本信息,包括业务描述、业务类型、服务对象、业务流程、用户规模、覆盖地域、相关部门等基本信息。
c)业务涉及个人信息、重要数据或核心数据处理情况。
d)业务为政务部门或境外用户提供服务情况。
e)信息系统、App和小程序情况,包括系统功能、网络安全等级保护备案和测评结论、入口地址、系统连接关系、数据接口、App及小程序名称和版本等。
f)数据中心和使用云平台情况。
g)接入的外部第三方产品、服务或SDK的情况,包括名称、版本、提供方、使用目的、合同协议等。
7.3 数据资产调研
梳理结构化数据(如数据库表等)和非结构化数据(如图表文件等),输出数据资产清单。涉及范围包括但不限于生产环境、测试环境、备份存储环境、云存储环境、个人工作终端、数据采集设备终端等收集和产生的数据。调研内容包括但不限于如下方面。
a)数据资产情况,包括数据资产类型、数据范围、数据规模、数据形态、数据存储分布、元数据等。
b)数据分类分级情况,包括数据分类分级规则、数据类别、数据级别、重要数据和核心数据目录情况等。
c)个人信息情况,包括个人信息类别、规模、敏感程度、数据来源、业务流转及与信息系统的对应关系等。
d)重要数据情况,包括重要数据种类别、规模、行业领域、数据来源、业务流转及与信息系统的对应关系等。
e)核心数据情况,包括核心数据类别、规模、行业领域、数据来源、业务流转及与信息系统的对应关系等。
f)其他一般数据情况。
7.4 数据处理活动调研
针对评估对象和范围,列出数据处理活动清单,描述数据流转关系,绘制数据流图。数据流图应描述数据流转各环节经过的相关方、信息系统,以及每个流动环节涉及的数据类型等。调研内容包括但不限于如下方面。
a)数据收集情况,如数据收集渠道、收集方式、数据范围、收集目的、收集频率、外部数据源、合同协议、相关系统,以及在被评估方公共场所安装图像采集、个人身份识别设备的情况等。
b)数据存储情况,如数据存储方式、数据中心、存储系统(如数据库、大数据平台、云存储、网盘、存储介质等)、外部存储机构、存储地点、存储期限、备份冗余策略等。
c)数据传输情况,如数据传输途径和方式(如互联网、VPN、物理专线等在线通道情况,采用介质等离线传输情况)、传输协议、内部数据共享、数据接口等。
d)数据使用和加工情况,如数据使用目的、方式、范围、场景、算法规则、相关系统和部门,数据清洗、转换、标注等加工情况,应用算法推荐技术提供互联网信息服务的情况,核心数据、重要数据或个人信息委托处理、共同处理的情况等。
e)数据提供情况,如数据提供(数据共享、数据交易,因合并、分立、解散、被宣告破产等原因需要转移数据等)的目的、方式、范围、数据接收方、合同协议,对外提供的个人信息和重要数据的种类、数量、范围、敏感程度、保存期限等。
f)数据公开情况,如数据公开的目的、方式、对象范围、数据种类、数据规模等。
g)数据删除情况,如数据删除情形、删除方式、数据归档、介质销毁等。
h)数据出境情况,是否存在个人信息或重要数据出境,如跨境业务、跨境办公、境外上市、使用境外云服务或数据中心、国际交流合作等场景的数据出境情况。
7.5 安全防护措施调研
调研已有安全措施情况,包括但不限于如下方面。
a)已开展的等级保护测评、商用密码应用安全性评估、安全检测、风险评估、安全认证、合规审计情况,及发现问题的整改情况。
b)数据安全管理组织、人员及制度情况。
c)防火墙、入侵检测、入侵防御等网络安全设备及策略情况。
d)身份鉴别与访问控制情况。
e)网络安全漏洞管理及修复情况。
f)VPN等远程管理软件的用户及管理情况。
g)设备、系统及用户的账号口令管理情况。
h)加密、脱敏、去标识化等安全技术应用情况。
i)3年内发生的网络和数据安全事件、攻击威胁情况:
1)3年内发生的网络和数据安全事件、攻击威胁情况,包括事件名称、数据类型和数量、发生原因、级别、处置措施、整改措施等,重大事件需提供事件调查评估报告;
2)实际环境中通过检测工具、监测系统、日志审计等发现的威胁;
3)近期公开发布的社会或特定行业威胁事件、威胁预警;
4)其他可能面临的数据泄露、窃取、篡改、破坏/损毁、丢失、滥用、非法获取、非法利用、非法提供等安全威胁。
8、风险识别
8.1 通则
从数据安全管理、数据处理活动、数据安全技术、个人信息保护等方面进行数据安全风险识别,发现可能存在的数据安全风险源。具体实施时可按照以下步骤开展。
a)如果被评估方已开展过相关的测评工作,应先对已开展的测评工作结论进行分析。
b)针对被评估对象的特点,选择适用的评估内容进行评估,评估内容选择方法如下:
1)数据处理者均应识别数据安全管理(见8.3)、数据处理活动(见8.4)、数据安全技术(见8.5)等风险情况;
2)个人信息处理者还应在1)的基础上,识别个人信息保护风险情况(见8.6),参考GB/T45574—2025及本文件提出的数据安全风险评估方法,识别敏感个人信息安全风险;
3)被评估对象涉及数据出境的,应按照国家相关法规、国家标准要求进行数据出境安全保护工作,若存在未按要求开展相关工作的,直接判定存在安全风险,并结合第9章进行风险分析与评价;
4)梳理各评估项的风险识别结果,形成数据安全风险识别工作记录。
8.2 已开展测评情况分析
被评估方应按照法律、行政法规、部门规章、强制性国家标准等文件要求,通过有关检测评估。在开展风险评估时,应记录被评估方已开展的检测评估工作情况,主要包括:
a)数据处理活动涉及应开展检测评估工作名称、要求来源等基本情况。
b)已开展检测评估工作有效性(指是否由有资质机构,按照正常程序开展)。
c)检测评估内容和结果,及检测评估工作开展情况。
已开展检测评估工作情况应由被评估方提供证明材料,评估人员可在分析评估结果真实性、有效性的基础上视情采纳。
被评估方已开展重要数据出境安全评估、网络安全等级保护测评、个人信息保护合规审计时,不再重复对8.4涉及数据出境的评估内容、8.5中涉及网络安全防护的内容、8.6中与个人信息保护合规审计内容一致的评估内容开展数据安全风险评估,应采纳已有的有效评估结论,避免重复评估。
若评估对象未实施或通过法律、行政法规、部门规章、强制性国家标准等文件要求的检测评估工作,如网络安全等级保护测评、云计算服务安全评估、互联网信息服务算法推荐安全评估、数据出境安全评估等,则判定存在未按要求开展检测评估工作的安全风险。
8.3 数据安全管理
应从以下方面识别数据安全管理风险。评估项应符合附录A的A.1的规定。
a)数据安全管理制度:主要包括数据安全制度体系、数据安全制度落实等,评估项应符合A.1.1的规定。
b)安全组织机构:主要包括数据安全组织架构、数据安全岗位设置等,评估项应符合A.1.2的规定。
c)分类分级管理:主要包括数据资产管理、数据分类分级制度、数据分类分级保护等,评估项应符合A.1.3的规定。
d)人员安全管理:主要包括人员录用、保密协议、转岗离岗、数据安全培训等,评估项应符合A.1.4的规定。
e)合作外包管理:主要包括合作方管理机制、合作协议约束、外包人员访问权限、第三方接入与数据回收、政务数据委托处理等,评估项应符合A.1.5的规定。
f)安全威胁和应急管理:主要包括安全威胁和事件、安全应急管理等,评估项应符合A.1.6的规定。
g)开发运维管理:主要包括新应用开发审核,对开发代码、测试数据的安全管理等。评估项应符合A.1.7的规定。
h)云数据安全:主要包括被评估对象使用云计算服务、被评估对象是云计算服务提供者两类,评估项应符合A.1.8的规定。
8.4数据处理活动安全
应从以下方面识别数据处理活动安全风险。评估项应符合A.2的规定。
a)数据收集安全:主要包括数据收集合法正当性、通过第三方收集数据安全、数据质量控制、数据收集方式、数据收集设备及环境安全等。评估项应符合A.2.1的规定。
b)数据存储安全:主要包括数据存储适当性、逻辑存储安全、存储介质安全等评估项应符合A.2.2的规定。
c)数据传输安全:主要包括传输链路安全性、传输链路可靠性等。评估项应符合A.2.3的规定。
d)数据使用和加工安全:主要包括数据使用和加工合法性、数据正当使用、数据导入导出、数据处理环境、数据使用和加工安全措施等。评估项应符合A.2.4的规定。
e)数据提供安全:主要包括数据提供合法正当必要性、数据提供管理、数据提供技术措施、数据接收方、数据转移安全、数据出境安全等。评估项应符合A.2.5的规定。
f)数据公开安全:主要包括数据公开适当性、数据公开管理等。评估项应符合A.2.6的规定。
g)数据删除安全:主要包括数据删除管理、存储介质销毁等。评估项应符合A.2.7的规定。
h)其他数据处理活动安全:主要针对即时通信、快递物流、网上购物、网络支付、网络音视频、汽车、网络预约汽车服务等数据处理活动进行风险识别。评估项应符合A.2.8的规定。
8.5 数据安全技术
应从以下方面识别数据安全技术风险。评估项应符合A.3的规定。
a)网络安全防护:主要包括网络资源管理、网络隔离、边界防护等。评估项应符合A.3.1的规定。
b)身份鉴别与访问控制:主要包括身份鉴别、访问控制、授权管理等。评估项应符合A.3.2的规定。
c)监测预警:主要包括安全监测预警和信息报告机制的建设落实、异常行为监测指标建设等。评估项应符合A.3.3的规定。
d)数据脱敏:主要包括数据脱敏规则、脱敏方法和脱敏数据的使用限制等。评估项应符合A.3.4的规定。
e)数据防泄露:主要包括数据防泄露技术手段部署、数据防泄露技术措施有效性等。评估项应符合A.3.5的规定。
f)数据接口安全:主要包括对外接口安全、接口安全控制等。评估项应符合A.3.6的规定。
g)数据备份恢复:主要包括数据备份恢复策略和操作规程的建设落实情况、数据灾备、数据备份恢复等。评估项应符合A.3.7的规定。
h)安全审计:主要包括审计执行、日志留存记、行为审计等。评估项应符合A.3.8的规定。
8.6 个人信息保护
如被评估范围涉及个人信息处理,应从以下方面识别个人信息保护风险,评估项应符合A.4的规定。
注:个人信息处理者能参考GB/T39335—2020识别个人信息保护风险。视情采纳(部分)个人信息保护影响评估工作结论。
a)个人信息处理基本原则:主要包括合法、诚信原则,正当、必要原则等。评估项应符合A.4.1的规定。
b)个人信息告知:主要包括处理个人信息告知规则等。评估项应符合A.4.2的规定。
c)个人信息同意:主要包括个人信息前取得个人同意、撤回同意等。评估项应符合A.4.3的规定。
d)个人信息处理:主要包括个人信息保存、个人信息共同处理、个人信息委托处理、个人信息转移、向他人提供个人信息、自动化决策、个人信息公开等。评估项应符合A.4.4的规定。
e)敏感个人信息处理:主要包括敏感个人信息处理通用规则、生物特征识别信息安全等。评估项应符合A.4.5的规定。
f)个人信息主体权利:主要包括个人信息的查阅、复制、可携带、更正、补充、删除及其他个人信息主体权利保障等。评估项应符合A.4.6的规定。
g)个人信息安全义务:主要包括个人信息保护措施、个人信息保护负责人、个人信息保护影响评估、个人信息安全应急等。评估项应符合A.4.7的规定。
h)个人信息投诉举报:主要包括投诉举报渠道建设情况,接受投诉、举报的联系方式公布情况等。评估项应符合A.4.8的规定。
i)大型网络平台个人信息保护:主要包括个人信息保护合规制度体系建设、处理个人信息的规范和保护个人信息的义务等。评估项应符合A.4.9的规定。
9、风险分析与评价
9.1 通则
在信息调研、风险识别基础上,按照9.2和9.3进行风险分析和评价,形成数据安全风险清单。其中,所有数据安全风险评估过程均应按照9.2.1进行风险归类分析,梳理形成数据安全风险源清单。可结合实际需要,视情开展风险危害程度分析、风险发生可能性分析、风险评价。不进行风险评价时,风险归类分析形成的数据安全风险源清单可作为数据安全风险清单。
数据安全风险分析,主要从影响数据保密性、完整性、可用性和数据处理合理性角度分析各项风险源可能引发的数据安全风险,及风险危害程度和发生的可能性。可基于实际情况,视情对数据安全风险进行评价。风险评价一般结合评估对象实际情况,基于9.2.2和9.2.3的分析结果,综合风险危害程度及风险发生可能性对安全风险进行综合评价。
9.2 数据安全风险分析
9.2.1 风险归类分析
结合信息调研情况和数据安全风险识别工作记录,梳理发现的数据安全风险源,使用一个或多个风险源分析其可能引发的数据安全风险,形成数据安全风险源清单。可参考附录B所列典型数据安全风险类型进行风险分析。数据安全风险源清单见表1,表中各字段填写要求如下。
a)序号:填写风险编号,如1或R1等。
b)风险类型:填写数据安全风险归类分析的结果,如数据泄露风险。
c)风险描述:填写实际数据风险情况,如某项、某几项或某类数据存在数据泄露风险。
d)风险源描述:填写风险源名称,如访问某数据时,某部门某业务或信息系统身份鉴别信息不健全,在某种情形下可能被攻击者或内部员工访问、下载,可能导致一定量级某类数据泄露。
e)涉及的数据及类型、级别:填写某类风险中一个风险源涉及的数据情况,如涉及1000万银行卡号,属于个人信息,重要数据。
f)涉及的数据处理活动:填写某类风险中一个风险源涉及的数据处理情况,如数据收集、存储、使用和加工,涉及1000万个人信息向境外提供的情况。
表1 数据安全风险源清单
序号 |
风险类型 |
风险描述 |
风险源描述 |
涉及的数据及类型、级别 |
涉及的数据处理活动 |
|
|
|
|
|
|
9.2.2 风险危害程度分析
风险危害程度分析,主要考虑数据价值、风险源严重程度等因素。将结合数据级别、规模、种类、处理目的、方式、范围等情况,综合分析数据安全风险一旦发生,对国家安全、公共利益、组织或者个人合法权益造成的危害程度。风险危害程度分析遵循就高从严、整体分析原则,如果该风险涉及多项数据,应进行累加判断,将涉及数据的风险按照最高危害等级判断。分析方法如下。
a)数据价值主要从数据分级、经济效益、业务效益、投入成本计量等方面分析。数据级别、经济效益、业务效益等越高代表数据价值越高。其中,数据安全级别按照GB/T43697—2024确定。个人信息规模和数据敏感程度可作为数据价值判断的衡量因素。
b)风险源严重程度,主要考虑风险源对数据处理者带来的危害程度。
数据安全风险危害程度的判断标准见表2,风险危害程度从低到高可分为低、中、较高、高、很高5个级别。附录C的C.1给出各类数据安全风险危害程度等级参考。如需进行定量分析,见附录D的D.1。
表2 数据安全风险危害程度等级
等级 |
风险危害程度描述 |
很高 |
一旦发生数据安全风险,对国家安全、经济运行造成严重危害或特别严重危害,对社会稳定、公共利益造成特别严重危害 |
高 |
一旦发生数据安全风险,对国家安全和经济运行产生危害,对社会秩序和公共利益产生严重危害。对组织权益产生特别严重危害、对组织自身运营造成特别严重危害或对个人信息主体产生特别严重危害 |
较高 |
对国家安全和经济运行产生有限危害,对社会秩序和公共利益产生危害,对组织权益、组织自身运营产生严重危害,对个人信息主体合法权益产生严重危害 |
中 |
对国家安全和经济运行不产生危害,对社会秩序和公共利益产生一般危害,对组织权益、组织自身运营产生危害,对个人权益产生危害 |
低 |
对国家安全和经济运行、社会秩序和公共利益几乎不产生危害,对组织权益、组织自身运营、个人权益造成一般危害 |
数据处理者可根据数据对自身的价值、重要性,结合风险源严重程度,将仅影响组织权益、个人权益等的风险危害程度自行定为或调整为“很高”“高”等级别,及时进行风险处置 |
9.2.3 风险发生可能性分析
风险发生可能性分析,主要考虑风险源发生频率、安全措施有效性和完备性、风险源关联性等因素。分析方法如下。
a)风险源发生频率,可从被评估对象发生相关数据安全事件的次数及频率、同行业或业务模式相似的单位发生相关数据安全事件的次数及频率、相似数据安全事件发生次数及频率、轻微安全问题累计发生次数等方面,综合分析同类风险源发生可能性。一般风险源或安全事件发生频率越高,风险发生可能性越高。
b)安全措施有效性、完备性,主要通过识别数据安全措施应对风险源的有效性、全面性等。核心数据、重要数据及相关数据处理活动,需采取更严格的安全防护措施才能降低风险发生可能性。
c)风险源关联性,主要通过风险源清单关联分析,发现多个风险源组合后可能引发的数据安全风险,综合判断风险发生可能性。
在综合分析风险源发生频率、安全措施有效性和完备性、风险源关联性的基础上,将数据安全风险发生的可能性从低到高分为低、中、高3个级别,如表3所示。等级越高代表措施完备性、有效性越低,风险越可能发生。C.2给出各类数据安全风险发生可能性等级参考。如需进行定量分析,可参考D.2。
表3 风险发生可能性等级
等级 |
风险发生可能性描述 |
高 |
涉及违法违规行为、数据安全措施明显不足或安全措施有效性较弱,被评估方已经发生或在通常条件下会发生。本单位、国内相同或相似业务模式的单位多次高频发生同类安全事件,或容易与其他风险源结合引发风险,风险隐患发生可能性高(例如出现频率高、在大多数情况下几乎不可避免、可以证实经常发生过) |
中 |
数据安全风险事件发生的可能性一般。或有一定数据安全措施,但有效性不足,被评估对象在一定条件下会发生,本单位、国内相同或相似业务模式的单位发生相关风险源,或有一定概率与其他风险源结合引发风险,风险隐患发生可能性一般(例如出现频率中等,在某种情况下可能发生,或被证实曾经发生) |
低 |
数据安全措施完备、有效,被评估对象或同类组织很少或在较苛刻条件下才会发生相关风险事件,或很难与其他风险源结合引发风险,风险隐患发生可能性低(例如几乎不可能发生,或仅可能在非常罕见和例外的情况下发生) |
9.3 数据安全风险评价
使用风险危害程度和可能性进行数据安全风险评价,评价结果包括如下方面。
a)重大安全风险:一般指可能直接影响国家安全的数据安全风险。
b)高安全风险:一般指可能直接影响经济运行、社会稳定、公共健康安全,以及较为广泛的公众权益,或对国家安全造成间接影响的数据安全风险。
c)中安全风险:一般指可能直接对企业合法权益造成较为严重的影响,或直接对自然人的人格尊严受到严重侵害或者人身、财产安全受到严重危害,或对经济运行、社会稳定、公众利益造成较为严重间接影响的数据安全风险。
d)低安全风险:一般指可能直接对企业合法权益造成一般影响,或直接对自然人的人格尊严受到侵害或者人身、财产安全受到危害,或对社会、公众权益有一定或较小影响的数据安全风险。
e)轻微安全风险:一般指可能直接对企业合法权益造成一般或较小影响,或对自然人人格尊严、人身安全、财产安全不造成侵害或仅产生较轻微的危害,或对小范围的组织或公民个体权益造成影响的数据安全风险。
数据处理者可根据自身情况,将仅影响组织权益、个人权益等的风险自行定为或调整为“重大”“高”等级别,及时进行风险处置。本文件提出了定性和定量评价风险的方法,表4提供了一种风险等级定性评价方法,如需获得风险定量评价结果,可参考D.3进行风险评价。
表4 数据安全风险评价矩阵
数据安全安全风险等级 |
风险危害程度 |
|||||
很高 |
高 |
较高 |
中 |
低 |
||
风险发生可能性 |
高 |
重大安全风险 |
重大安全风险 |
中安全风险 |
低安全风险 |
轻微安全风险 |
中 |
重大安全风险 |
高安全风险 |
低安全风险 |
低安全风险 |
轻微安全风险 |
|
低 |
中安全风险 |
中安全风险 |
轻微安全风险 |
轻微安全风险 |
轻微安全风险 |
9.4 形成数据安全风险清单
针对各项数据安全风险完成风险评价后,整理各项风险评估结果,风险源清单基础上形成数据安全风险清单,列出各项风险的风险等级、危害程度、发生可能性等。数据安全风险清单见表5。表5各字段填写要求如下。
注:若不开展风险危害程度和发生可能性分析,将表1直接作为数据安全风险清单。
a)序号,风险类型,风险描述,风险源描述,涉及的数据及类型、级别,涉及的数据处理活动,按照表1填写即可。
b)风险危害程度:按照9.2.3获得的风险危害程度分析结果,填写风险危害程度等级,如高。
c)风险发生的可能性:按照9.2.3获得的风险发生可能性分析结果,填写风险发生可能性等级,如高。
d)风险等级:按照9.3获得的风险等级评价结果,填写风险等级,如高安全风险。
表5 数据安全风险清单
序号 |
风险类型 |
风险描述 |
风险危害程度 |
风险发生的可能性 |
风险源描述 |
风险等级 |
涉及的数据及类型、级别 |
涉及的数据处理活动 |
|
|
|
|
|
|
|
|
|
10、评估总结
10.1编制评估报告
根据评估情况,评估团队编制数据安全风险评估报告(报告模板见附录E)。评估报告应准确、清晰地描述评估活动的主要内容(并附必要的证据或记录),提出可操作性的整改措施对策建议。风险评估报告的内容包括:
a)数据处理者基本信息、数据安全管理机构信息、数据安全负责人姓名和联系方式等;
b)评估概述,包括评估目的及依据,评估对象和范围,评估结论等;
c)评估工作情况,包括评估人员、评估时间安排、评估工具和环境情况等;
d)信息调研情况,包括数据处理者、业务和信息系统、数据、数据处理活动、安全措施等情况,形成的数据资产清单、数据处理活动清单、数据流图等文件可视情放在报告正文或附件中;
e)数据安全风险识别,包括数据安全管理、数据处理活动、数据安全技术、个人信息保护等方面识别的风险源情况;
f)风险分析与评价,对数据安全问题可能带来的安全风险进行综合分析,视情对风险进行评价;
g)整改建议,针对发现的数据安全问题或风险,提出整改措施或风险处置建议;
h)数据安全风险源清单,列出完整的数据安全风险源清单,并附上关键记录和证据,若证据无法在附录中完整列出,应列出证据关键信息和序号,在提交评估报告时作为附件提交;
i)涉及重要数据、个人信息、核心数据的,应详细列出处理的数据种类、数量(不包括数据内容本身),开展数据处理活动的情况,面临的数据安全风险及其应对措施等;
j)委托第三方机构开展评估或检查评估的,评估报告应由评估组长、审核人签字,并加盖评估机构公章。
重要数据的处理者应当每年度向省级以上有关主管部门报送风险评估报告内容除上述内容外,还应当包括下列内容。
a)在信息调研情况中,增加处理重要数据的目的、种类、数量、方式、范围、存储期限、存储地点等,开展数据处理活动的情况,不包括数据内容本身。
b)在信息调研情况中,增加数据安全管理制度及实施情况,加密、备份、标签标识、访问控制、安全认证等技术措施和其他必要措施及其有效性。
c)在信息调研情况中,增加发现的网络数据安全风险,发生的网络数据安全事件及处置情况。
d)在信息调研情况中,提供、委托处理、共同处理重要数据情况。
e)在数据安全风险识别中,单独列出提供、委托处理、共同处理重要数据的风险评估情况、网络数据出境情况。
f)处理重要数据的大型网络平台服务提供者报送的风险评估报告,除包括前款规定的内容外,还应当充分说明关键业务和供应链网络数据安全等情况。
g)有关主管部门规定的其他报告内容。
10.2 风险处置建议
评估人员结合实际情况,对发现的数据安全风险提出处置建议,酌情指导数据处理者整改。被评估方应制定数据安全风险处置方案,限期完成整改,无法及时完成整改的,应采取临时安全措施,防止数据安全事件发生。
重要数据的处理者存在可能危害国家安全的重要数据处理活动的,应当按照省级以上有关主管部门责令整改或者停止处理重要数据等要求,立即采取有效措施处置风险。
常见数据安全风险处置措施包括但不限于以下选项。
a)停止收集某些类型的数据。
b)预处理阶段对某些类型数据进行销毁。
c)缩小处理范围。
d)缩短存储期限。
e)加强对应数据处理活动岗位人员培训。
f)匿名化、去标识化。
g)完善管理制度。
h)补充签署协议(针对数据转移)。
i)修订隐私条款。
10.3残余风险分析
评估人员根据数据处理者决定的风险处置措施,结合风险识别和评估方法,预判措施有效性和残余风险,形成记录。被评估方完成整改后,评估方可视情开展数据安全风险复评工作,复评时可重点分析风险处置后的残余风险,以及采取额外控制措施可能导致的次生风险等。
附录A(规范性)数据安全风险识别内容
评估领域 |
评估方向 |
评估要点 |
评估规则 |
A.1 数据安全管理 |
A.1.1 安全管理制度 |
A.1.1.1 数据安全制度体系 |
针对数据安全制度体系建设情况,应重点评估如下方面: |
A.1.1.2数据安全制度落实 |
针对被评估方数据安全制度落实情况,应重点评估如下方面。 |
||
A.1.2安全组织机构 |
A.1.2.1数据安全组织架构 |
针对被评估方数据安全组织架构建设情况,应重点评估如下方面: |
|
A.1.2.2数据安全岗位设置 |
针对被评估方数据安全岗位设置情况,应重点评估如下方面: |
||
A.1.3分类分级管理 |
A.1.3.1数据资产管理 |
针对数据资产管理情况,应重点评估如下方面: |
|
A.1.3.2数据分类分级制度 |
针对数据分类分级制度建设情况,应重点评估如下方面: |
||
A.1.3.3数据分类分级保护 |
针对数据分类分级保护情况,应重点评估如下方面: |
||
A.1.4 人员安全管理 |
A.1.4.1 人员录用 |
针对人员录用情况,应重点评估如下方面: |
|
A.1.4.2保密协议 |
针对保密协议签订情况,应重点评估如下方面: |
||
A.1.4.3转岗离岗 |
针对人员转岗离岗管理情况,应重点评估如下方面: |
||
A.1.4.4数据安全培训 |
针对人员数据安全培训情况,应重点评估如下方面: |
||
A.1.5合作外包管理 |
A.1.5.1合作方管理机制 |
针对合作方管理机制建设情况,应重点评估如下方面: |
|
A.1.5.2 合作协议约束 |
针对合作协议约束情况,应重点评估如下方面: |
||
A.1.5.3 外包人员访问权限 |
针对外包人员访问权限管理情况,应重点评估如下方面: |
||
A.1.5.4 第三方接入与数据回收 |
针对第三方接入与数据回收情况,应重点评估如下方面: |
||
A.1.5.5 政务数据委托处理 |
涉及政务部门或针对法律、法规授权的具有管理公共事务职能的组织委托处理政务数据的情形,应重点评估如下方面: |
||
A.1.6安全威胁和应急管理 |
A.1.6.1 安全威胁和事件 |
识别安全威胁和安全事件情况,包括但不限于: |
|
A.1.6.2 安全应急管理 |
针对数据安全应急管理情况,重点评估: |
||
A.1.7 开发运维管理 |
针对开发运维管理情况,应重点评估如下方面: |
||
A.1.8 云数据安全 |
被评估对象使用云计算服务 |
被评估对象使用云计算服务时,应重点评估如下方面: |
|
被评估对象是云计算服务提供者 |
被评估对象是云计算服务提供者时,应重点评估如下方面: |
||
A.2 数据处理活动 |
A.2.1 数据收集 |
A.2.1.1 数据收集合法正当性 |
针对数据收集合法正当性情况,应重点评估如下方面: |
A.2.1.2通过第三方收集数据 |
重点评估从外部机构收集数据的安全情况: |
||
A.2.1.3数据质量控制 |
针对数据质量控制情况,应重点评估如下方面: |
||
A.2.1.4数据收集方式 |
针对数据收集方式,应重点评估如下方面: |
||
A.2.1.5 数据收集设备及环境安全 |
针对数据收集设备及环境安全情况,应重点评估如下方面: |
||
A.2.2 数据存储 |
A.2.2.1 数据存储适当性 |
针对数据存储适当性,应重点评估如下方面: |
|
A.2.2.2逻辑存储安全 |
针对逻辑存储安全情况,应重点评估如下方面: |
||
A.2.2.3 存储介质安全 |
针对存储介质安全情况,应重点评估如下方面: |
||
A.2.3数据传输 |
A.2.3.1传输链路安全性 |
针对数据传输链路安全性,应重点评估如下方面: |
|
A.2.3.2 传输链路可靠性 |
针对数据传输链路的可靠性,应重点评估如下方面: |
||
A.2.4数据使用和加工 |
A.2.4.1数据使用和加工合法性 |
针对数据使用和加工合法性,应重点评估如下方面: |
|
A.2.4.2数据正当使用 |
针对数据正当使用情况,应重点评估如下方面: |
||
A.2.4.3 数据导入导出 |
针对数据导入导出情况,应重点评估如下方面: |
||
A.2.4.4 数据处理环境 |
针对数据处理环境安全情况,应重点评估如下方面: |
||
A.2.4.5 数据使用和加工安全措施 |
针对数据使用和加工安全措施情况,应重点评估如下方面: |
||
A.2.5 数据提供 |
A.2.5.1 数据提供合法正当必要性 |
针对数据提供合法正当必要性,应重点评估如下方面: |
|
A.2.5.2 数据提供管理 |
针对数据提供管理情况,应重点评估如下方面: |
||
A.2.5.3 数据提供技术措施 |
针对数据提供技术措施情况,应重点评估如下方面: |
||
A.2.5.4 数据接收方 |
针对数据接收方情况,应重点评估如下方面: |
||
A.2.5.5 数据转移安全 |
针对因合并、分立、解散、被宣告破产等原因向外转移数据,或承接其他数据处理者转移数据等场景,重点评估: |
||
A.2.5.6 数据出境安全 |
针对数据出境安全情况,重点评估: |
||
A.2.6 数据公开 |
A.2.6.1 数据公开适当性 |
针对数据公开适当性,应重点评估如下方面。 |
|
A.2.6.2 数据公开管理 |
针对数据公开管理情况,应重点评估如下方面: |
||
A.2.7 数据删除 |
A.2.7.1 数据删除管理 |
针对数据删除管理情况,应重点评估如下方面: |
|
A.2.7.2 存储介质销毁 |
针对存储介质销毁情况,应重点评估如下方面: |
||
A.2.8 其他 |
对于即时通信、快递物流、网上购物、网络支付、网络音视频、汽车、网络预约汽车服务等数据处理活动的评估,可参照相应国家标准、行业标准的具体细化要求评估风险。 |
||
A.3 数据安全技术 |
A.3.1 网络安全防护 |
针对网络安全防护情况,应重点评估如下方面。 |
|
A.3.2 身份鉴别与访问控制 |
A.3.2.1 身份鉴别 |
针对身份鉴别措施情况,应重点评估如下方面: |
|
A.3.2.2 访问控制 |
针对数据访问控制措施情况,应重点评估如下方面: |
||
A.3.2.3 授权管理 |
针对数据权限管理情况,应重点评估如下方面: |
||
A.3.3 监测预警 |
针对数据安全风险监测预警情况,应重点评估如下方面: |
||
A.3.4 数据脱敏 |
针对数据脱敏情况,应重点评估如下方面: |
||
A.3.5 数据防泄露 |
针对数据防泄露情况,应重点评估如下方面: |
||
A.3.6 数据接口安全 |
A.3.6.1 对外接口安全 |
针对对外接口安全情况,应重点评估如下方面: |
|
A.3.6.2 接口安全控制 |
针对数据接口安全控制情况,应重点评估如下方面: |
||
A.3.7 数据备份恢复 |
针对数据备份恢复情况,应重点评估如下方面: |
||
A.3.8 安全审计 |
A.3.8.1 审计执行 |
针对数据安全审计执行情况,应重点评估如下方面: |
|
A.3.8.2 日志留存记录 |
针对日志留存记录情况,应重点评估如下方面: |
||
A.3.8.3 行为审计 |
针对数据安全行为审计情况,应重点评估如下方面: |
||
A.4 个人信息保护 |
A.4.1 个人信息处理基本原则 |
A.4.1.1 合法、诚信原则 |
针对合法、诚信原则遵守情况,应重点评估如下方面: |
A.4.1.2 正当、必要原则 |
针对正当、必要原则遵守情况,应重点评估如下方面。 |
||
A.4.2 个人信息告知 |
针对个人信息告知情况,应重点评估如下方面: |
||
A.4.3 个人信息同意 |
针对个人信息同意情况,应重点评估如下方面: |
||
A.4.4 个人信息处理 |
A.4.4.1 个人信息保存 |
针对个人信息保存情况,应重点评估如下方面: |
|
A.4.4.2 个人信息共同处理 |
对于两个以上的个人信息处理者共同决定个人信息的处理目的和处理方式的,重点评估:是否约定各自的权利和义务,约定是否不影响个人向任一个人信息处理者行使权利。 |
||
A.4.4.3 个人信息委托处理 |
针对个人信息委托处理情况,应重点评估如下方面: |
||
A.4.4.4 个人信息转移 |
因合并、分立、解散、被宣告破产等原因需要转移个人信息的,重点评估: |
||
A.4.4.5 向他人提供个人信息 |
向他人提供个人信息的,应重点评估如下方面。 |
||
A.4.4.6 自动化决策 |
针对自动化决策情况,应重点评估如下方面: |
||
A.4.4.7 个人信息公开 |
针对个人信息公开情况,应重点评估如下方面: |
||
A.4.5 敏感个人信息处理 |
A.4.5.1 通用规则 |
针对敏感个人信息处理规则,应重点评估如下方面: |
|
A.4.5.2 生物特征识别信息安全 |
针对人脸识别数据安全情况,应重点评估如下方面: |
||
A.4.6 个人信息主体权利 |
A.4.6.1 个人信息的查阅、复制、可携带 |
针对个人信息的查阅、复制、可携带等主体权利保障情况,应重点评估如下方面: |
|
A.4.6.2 个人信息的更正、补充 |
针对个人信息的更正、补充等主体权利保障情况,应重点评估如下方面: |
||
A.4.6.3 个人信息的删除 |
针对个人信息的删除等主体权利保障情况,应重点评估有以下情形的,个人信息处理者是否主动删除个人信息: |
||
A.4.6.4 其他个人信息权利 |
针对个人信息主体权利保障情况,还应重点评估如下方面: |
||
A.4.7 个人信息安全义务 |
A.4.7.1 个人信息保护措施 |
针对个人信息保护措施部署情况,应重点评估如下方面: |
|
A.4.7.2 个人信息保护负责人 |
针对个人信息保护负责人设置情况,应重点评估如下方面: |
||
A.4.7.3 个人信息保护影响评估 |
针对个人信息保护影响评估开展情况,应重点评估如下方面: |
||
A.4.7.4 个人信息安全应急 |
针对个人信息安全应急措施部署情况,应重点评估如下方面: |
||
A.4.8 个人信息投诉举报 |
针对个人信息投诉举报情况,应重点评估如下方面: |
||
A.4.9 大型网络平台个人信息保护 |
针对大型网络平台个人信息保护情况,应重点评估如下方面: |
附录B(资料性)典型数据安全风险类型
本附录给出了常见数据安全风险类型,如数据泄露风险、数据篡改风险、数据破坏风险、数据丢失风险等,如表B.1所示。
表B.1 典型数据安全风险类型示例
序号 |
风险类型 |
描述 |
1 |
数据泄露风险 |
由于数据窃取、爬取、脱库、撞库等安全威胁,或者缺乏有效的安全措施、人员操作失误或有意盗取等,导致数据泄露、恶意窃取、未授权访问等影响数据保密性的风险。 |
2 |
数据篡改风险 |
由于数据注入、中间人攻击等安全威胁,或者缺乏有效的安全措施、人员有意或无意操作等,导致数据被未授权篡改等影响数据完整性的风险。 |
3 |
数据破坏风险 |
由于拒绝服务攻击、自然灾害、嵌入恶意代码、数据污染、设备故障等安全威胁,或者缺乏有效的安全措施、人员有意或无意操作等,导致数据被破坏、毁损、数据质量下降等影响数据可用性的风险。 |
4 |
数据丢失风险 |
由于数据过载、软硬件故障、备份失效、链路过载等问题,或者缺乏有效的安全措施、人员有意或无意操作等,导致数据丢失、难以恢复等安全风险。 |
5 |
数据滥用风险 |
由于缺乏授权访问控制、权限管控等有效的安全管控措施、人员有意或无意操作等,导致数据被未授权或超出授权范围使用、加工的风险。 |
6 |
数据伪造风险 |
由于数据源欺骗、深度伪造等安全威胁,或者缺乏有效的安全措施、人员有意或无意操作等,导致数据或数据源被伪造、数据主体被仿冒等安全风险。 |
7 |
违法违规获取数据 |
违反法律、行政法规等有关规定,非法或违规获取、收集数据的风险,包含违法违规购买数据的情况 |
8 |
违法违规出售数据 |
违反法律、行政法规等有关规定,非法或违规向他人出售、交易数据的风险。 |
9 |
违法违规保存数据 |
违反法律、行政法规等有关规定,非法或违规留存数据的风险,如逾期留存、违规境外存储等。 |
10 |
违法违规利用数据 |
违反法律、行政法规等有关规定,非法或违规使用、加工、委托处理数据的风险。 |
11 |
违法违规提供数据 |
违反法律、行政法规等有关规定,非法或违规向他人提供、共享、交换、转移数据的风险。 |
12 |
违法违规公开数据 |
违反法律、行政法规等有关规定,非法或违规公开数据的风险。 |
13 |
违法违规购买数据 |
违反法律、行政法规等有关规定,非法或违规购买、收受数据的风险。 |
14 |
违法违规出境数据 |
违反法律、行政法规等有关规定,非法或违规向境外提供数据的风险。 |
15 |
超范围处理数据 |
数据处理活动违反必要性原则,超范围或过度收集使用个人信息或重要数据的风险 |
16 |
数据处理缺乏正当性 |
违反正当性原则,数据处理活动缺乏明确、合理的处理目的 |
17 |
未有效保障个人信息主体权利 |
由于未采取有效的个人信息保护措施、人员操作或外部威胁等,导致未能有效保障个人信息主体的知情权、决定权、限制或者拒绝个人信息处理等个人信息主体合法权利 |
18 |
App违法违规收集使用个人信息 |
App违反个人信息监管政策或标准规范,存在违法违规收集使用个人信息行为的风险 |
19 |
数据处理缺乏公平公正 |
由于缺乏安全管控措施、人员有意或无意操作等,导致数据处理违反公平公正、诚实守信原则,侵犯其他组织或个人合法权益的风险 |
20 |
数据处理抵赖风险 |
由于外部攻击威胁、缺乏有效安全管控措施、人员有意或无意操作等,导致处理者或第三方否认数据处理行为或绕过数据安全措施等风险 |
21 |
数据不可控风险 |
由于第三方数据安全能力不足、缺乏有效的第三方管控措施、合同协议缺失、外包人员操作等,导致委托处理或合作的第三方违反法律法规或合同协议约定处理数据,造成第三方超范围处理数据、逾期留存数据、违规再转移等数据不可控风险 |
22 |
数据推断风险 |
由于未考虑数据之间的关联关系,导致从公开数据可推断出核心数据、重要数据、未公开的个人数据等,包括但不限于面向人工智能模型的推理攻击、面向基础设施的跨域推断攻击等。 |
23 |
其他风险 |
其他可能影响国家安全、公共利益或组织、个人合法权益的数据安全风险 |
附录C(资料性)数据安全风险分析参考
C.1 数据安全风险危害程度分析参考
针对9.2.2给出的数据安全风险危害程度,表C.1给出各类数据安全风险危害程度等级参考。
表C.1 数据安全风险危害程度等级参考
危害程度等级 |
影响对象 |
风险危害程度示例 |
很高 |
国家 |
1)直接影响国家政治安全。2)直接影响涉及国家安全的行业、提供重要公共产品的行业、国家重大基础设施(如能源、电力)等关系国家经济命脉的行业的正常运行和发展,如大面积业务中断、大规模基础设施瘫痪等。3)可能导致我国重要设施暴露在高度威胁中或严重影响我国领土、主权完整。例如我国核心网络设施和信息系统的高精度位置信息,带精确坐标的实景影像数据泄露。4)可能直接导致我国重大经济决策泄露,造成货币汇率、银行利率、物价水平、劳动就业总水平、失业率、进出口贸易总规模等发生巨大波动、GDP显著下降等重大金融风险。例如引起全国整体GDP下降超1% |
公共利益 |
1)直接导致特别重大突发事件、特别重大群体性事件、暴力恐怖活动等,引起大范围社会恐慌,比如造成重大人员伤亡、财产损失或环境污染等。2)直接导致一个或多个省(自治区、直辖市)大部分地区的社会公共资源供应长期、大面积瘫痪,大范围社会成员(如1000万人以上)无法使用公共设施、获取公开数据资源、接受公共服务。3)可能导致特别重大突发公共卫生事件(Ⅰ级),造成社会公众健康特别严重损害的重大传染病疫情、群体性不明原因疾病、重大食物和职业中毒等严重影响公众健康的事件。4)可能直接影响人民群众重要民生保障的事项、物资、工程和项目等。可能导致发生特别重大突发事件、特别重大群体性事件、暴力恐怖活动等;可能引发社会性恐慌,对社会稳定、公共利益造成特别严重危害。例如发生影响全国范围内的重大舆情,引起全国范围内的群众恐慌、社会动荡 |
|
高 |
国家 |
1)关系国家安全重点领域,或者对国土、经济、科技、文化、社会、生态、军事、网络、人工智能、核、生物、太空、深海、极地、海外利益等任一领域国家安全造成严重威胁。2)直接影响宏观经济运行状况和发展趋势,如社会总供给和总需求、国民经济总值和增长速度、国民经济主要比例关系、物价总水平、劳动就业总水平与失业率、货币发行总规模与增长速度、进出口贸易总规模与变动等。3)直接影响多个行业内多个企业、大规模用户,对行业发展、技术进步和产业生态等造成严重影响,或者直接影响行业领域核心竞争力、关键产业链、核心供应链等。4)可能导致我国重要设施受到较高威胁或影响我国领土、主权完整。例如我国重要网络设施和信息系统的高精度位置信息,带精确坐标的实景影像数据被外方掌握。5)可能直接影响宏观经济运行,造成社会总供给和总需求、国民生产总值、货币汇率、银行利率、物价水平、劳动就业总水平、失业率、进出口贸易总规模等发生较大变动。例如引起1个及以上省、自治区、直辖市的GDP或某行业整体GDP下降超1% |
公共利益 |
1)直接导致重大突发事件、重大群体性事件等,引起社会矛盾激化,对社会稳定造成严重危害,比如造成人员伤亡、财产损失或环境污染等。2)直接危害公共健康和安全,如严重影响疫情防控、传染病的预防监控和治疗等。3)可能导致重大突发公共卫生事件(Ⅱ级),造成社会公众健康严重损害的重大传染病疫情、群体性不明原因疾病、重大食物和职业中毒等严重影响公众健康的事件。4)可能导致一个或多个地市大部分地区的社会公共资源供应较长期中断,较大范围社会成员(如100万人以上)无法使用公共设施、获取公开数据资源、接受公共服务。5)可能导致发生重大突发事件、重大群体性事件等。可能严重影响人民群众的日常生活秩序;可能严重影响各级党政机关履行公共管理和服务职能。可能严重影响法制和社会伦理道德。例如发生影响多个省、自治区、直辖市范围内的重大舆情,引起多个省、自治区、直辖市范围内的群众恐慌、社会动荡 |
|
组织 |
1)可能导致组织受到刑事处罚,可能对组织造成重大经济或技术损失,企业全面停业整顿,企业面临破产。2)可能导致组织受到来自主管部门的行政处罚,对机构构成严重影响(如某业务板块终止运行、吊销营业执照或吊销相关业务许可证等),或重大经济损失,直接或者间接损失合计在营业额10%(含)以上的 |
|
个人 |
个人信息主体可能会遭受重大的、不可消除的、可能无法克服的影响,如遭受无法承担的债务、失去工作能力、导致长期的心理或生理疾病、导致死亡等 |
|
较高 |
国家 |
1)对国土、军事、经济、文化、社会、科技、电磁空间、网络、生态、资源、核、海外利益、太空、极地、深海、生物、人工智能等任一领域国家安全造成威胁。2)对单个行业领域发展、业务经营、技术进步、产业生态等造成危害。3)对单个行业领域的经济运行秩序造成一般危害,如市场准入、市场行为、市场结构、商品销售、交换关系、生产经营秩序等 |
公共利益 |
1)直接影响企事业单位、社会团体的生产秩序、经营秩序、教学科研秩序、医疗卫生秩序。2)直接影响公共场所的活动秩序、公共交通秩序,如影响社会成员使用公共设施、获取公开数据资源、接受公共服务等 |
|
组织 |
1)可能导致组织受到来自主管部门或行政机关的行政处罚或整改要求,对机构构成较大影响(如某业务板块的临时关停处罚或定期整改处罚),直接或者间接经济损失合计在营业额[10%,5‰)以内的,或造成较严重的声誉损失。2)组织业务数据和经营管理数据处理存在特别严重数据安全风险隐患,存在超过10万个人信息违法违规收集使用行为等,可能导致组织遭到监管部门处罚、安全事件或法律诉讼等,企业面临破产等。或自然人遭受特别严重影响,如:失去工作、导致长期心理疾病,导致死亡等 |
|
个人 |
个人信息主体可能会遭受较大影响,如遭受诈骗且诈骗金额在个人财产的10%以上、资金被盗用且被盗用金额在个人财产的10%以上、被解雇、名誉严重受损、健康状况恶化等。个人信息处理存在特别严重数据安全风险隐患,存在超过10万个人信息违法违规收集使用行为等,可能导致自然人遭受特别严重影响,如:失去工作、导致长期心理疾病,导致死亡等 |
|
中 |
公共利益 |
1)可能影响企事业单位、社会团体的生产秩序、经营秩序、教学科研秩序、医疗卫生秩序。2)可能影响公共场所的活动秩序、公共交通秩序,如影响小范围社会成员使用公共设施、获取公开数据资源、接受公共服务等 |
组织 |
1)对组织造成轻微经济损失,如直接或间接经济损失合计在营业额5‰以内,或造成一定声誉损失。2)组织业务数据和经营管理数据处理存在严重数据安全风险隐患。可能影响组织的业务生产经营,破坏组织声誉、公信力等,企业遭受经济损失 |
|
个人 |
1)个人信息主体可能会遭受影响,如信用评分受损、名誉受损、被法院传唤、导致较小疾病等。2)个人信息处理存在严重数据安全风险隐患、存在超过1万个人信息违法违规收集使用行为等。可能导致自然人遭受严重影响,如:遭受诈骗、资金被盗用、被银行列入黑名单、信用评分受损、名誉受损、造成歧视、被解雇、被法院传唤、健康状况恶化等 |
|
低 |
组织 |
1)对组织造成潜在经济与声誉损失。2)组织业务数据和经营管理数据处理存在一般数据安全风险隐患,可能导致组织的经济利益、声誉等轻微受损 |
个人 |
1)个人信息主体可能会遭受困扰,但尚可以克服。如付出额外成本、无法使用应提供的服务、造成误解、产生害怕和紧张的情绪等。2)个人信息处理存在一般数据安全风险隐患、存在少部分个人信息违法违规收集使用行为等。可能导致自然人遭受一般影响,如:如付出额外成本、无法使用应提供的服务、造成误解、产生害怕和紧张的情绪、导致较小的生理疾病等 |
C.2 数据安全风险发生可能性分析参考
针对9.2.3给出的数据安全风险发生可能性,表C.2给出各类数据安全风险可能性等级参考。
表C.2 数据安全风险可能性等级参考
可能性等级 |
风险发生可能性示例 |
高 |
风险源发生频率:在该行业领域的数据安全防护中,在多数情况下会发生的风险,发生频率高(或≥1次/月)或可证实多次发生过。 安全措施有效性和完备性:缺少数据安全防护措施或具有少量的数据安全防护措施,无法或难以抵御大部分数据安全破坏行为。 风险源关联性:通过风险源清单关联分析,易与其他风险源进行关联或能够关联的风险源超过已识别风险源清单的60%,导致数据安全事件或引发新的数据安全风险 |
中等 |
风险源发生频率:在该行业领域的数据安全防护中,在特定条件下可能会发生的威胁,发生频率中等(或≥1次/半年)或被证实曾经发生过。 安全措施有效性和完备性:具有相应的数据安全防护措施,能抵御初级数据安全破坏行为,但无法抵御有组织的数据安全破坏行为。 风险源关联性:通过风险源清单关联分析,会与其他风险源进行关联或能关联的风险源超过已识别风险源清单的20%,导致数据安全事件或引发新的数据安全风险。 |
低 |
风险源发生频率:在该行业领域的数据安全防护中,一般不太容易发生的或在很罕见和例外的情况下发生的威胁,发生频率低、没有被证实发生过或几乎不可能发生。 安全措施有效性和完备性:具有较为完善的数据安全防护措施,能抵御数据安全破坏行为。 风险源关联性:通过风险源清单关联分析,几乎不可能与其他风险源进行关联,导致数据安全事件或引发新的数据安全风险 |
附录D(资料性)数据安全风险量化分析与评价方法
D.1 数据安全风险危害程度量化分析方法
结合9.2.2给出的数据安全风险危害程度定性分析方法,表D.1按照百分制给出数据安全风险危害程度量化分析方法,结合实际情况,根据得分区间给出风险危害程度得分,得分越高代表风险危害程度越高。
表D.1 数据安全风险危害程度等级参考
等级 |
得分 |
很高 |
[80%,100%] |
高 |
[60%,80%) |
较高 |
[40%,60%) |
中 |
[20%,40%) |
低 |
[0%,20%) |
D.2 数据安全风险发生可能性量化分析方法
结合9.2.3给出的数据安全风险发生可能性定性分析方法,表D.2按照百分比给出数据安全风险发生可能性量化分析方法,结合实际情况,根据得分区间给出风险发生可能性得分,得分越高代表风险发生可能性越高。
表D.2 数据安全风险发生可能性等级参考
等级 |
得分 |
高 |
[75%,100%] |
中 |
[30%,75%) |
低 |
[0%,30%) |
D.3数据安全风险量化评价方法
结合9.3给出的数据安全风险评价方法,本条提出数据安全风险量化评价方法,结合实际情况,根据D.1和D.2给出的量化结果计算风险分值,得分越高代表风险等级越高。计算公式如下:
,其中Ri为第i个风险评价分值,σi为第i个风险危害程度赋值;Vi为第i个风险发生可能性赋值。
附录E(资料性)数据安全风险评估报告模板
E.1数据安全风险评估报告封面样式见图E.1。
图E.1 数据安全风险评估报告封面
图E.2 数据安全风险评估报告基本信息
图E.3 数据安全风险评估报告主要内容
E.4数据安全风险评估报告声明模板样式见图E.4。
图E.4 数据安全风险评估报告声明模板
参考文献
[1]GB/T 20984—2022信息安全技术信息安全风险评估方法
[2]GB/T 35273—2020信息安全技术个人信息安全规范
[3]GB/T 37988—2019信息安全技术数据安全能力成熟度模型
[4]GB/T 39335—2020信息安全技术个人信息安全影响评估指南
[5]GB/T 41391—2022信息安全技术移动互联网应用程序(App)收集个人信息基本要求
[6]GB/T 45574—2025数据安全技术敏感个人信息处理安全要求
[7]JR/T 0223—2021金融数据安全数据生命周期安全规范
[8]YD/T 3801—2020电信网和互联网数据安全风险评估实施方法
[9]中华人民共和国个人信息保护法(2021年8月20日中华人民共和国第十三届全国人民代表大会常务委员会第三十次会议通过)
[10]中华人民共和国数据安全法(2021年6月10日中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议通过)
[11]中华人民共和国网络安全法(2016年11月7日中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议通过)
[12]《互联网信息服务深度合成管理规定》(2022年11月3日国家互联网信息办公室、工业和信息化部、公安部联合印发)
[13]《互联网信息服务算法推荐管理规定》(2022年11月16日国家互联网信息办公室、工业和信息化部、公安部、国家市场监督管理总局联合印发)
[14]《常见类型移动互联网应用程序必要个人信息范围规定》(2021年3月12日国家互联网信息办公室秘书局、工业和信息化部办公厅、公安部办公厅、市场监管总局办公厅联合印发)
[15]《App违法违规收集使用个人信息认定方法》(2019年11月28日国家互联网信息办公室秘书局、工业和信息化部办公厅、公安部办公厅、市场监管总局办公厅联合印发)