欢迎来到天天文库
浏览记录
ID:8831733
大小:108.00 KB
页数:11页
时间:2018-04-08
《信息安全技术-个人信息保护指南》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、GA/T××××—2001发布中国国家标准化管理委员会GB中华人民共和国国家质量监督检验检疫总局××××-××-××实施××××-××-××发布信息安全技术个人信息保护指南InformationSecurityTechnology–GuideofPersonalInformationProtection(草案,2011-1-30)GB/Z××××—××××中华人民共和国国家标准ICS35.040L80beijing1GB/Z××××—××××目次前言III引言IV1范围12术语和定义13个人信息处理原则23.1概述23.2目的明确原则23.3公开透明原则23.4质量保证原则23.5安全
2、保障原则23.6合理处置原则23.7知情同意原则23.8责任落实原则24个人信息主体的权利24.1概述24.2保密权24.3知情权24.4选择权34.5更正权34.6禁止权35个人信息保护要求35.1个人信息收集35.2个人信息加工和委托加工45.3个人信息转移45.4个人信息使用、屏蔽和删除45.5个人信息管理4IGB/Z××××—××××前言本指南由工业和信息化部信息安全协调司提出。本指南由全国信息安全标准化技术委员会归口。本指南起草单位:中国软件评测中心、大连软件行业协会、中国软件行业协会、中国互联网协会、中国通信企业协会通信网络安全专业委员会、北京金山安全软件有限公司、深圳市腾
3、讯计算机系统有限公司、北京奇虎科技有限公司、北京新浪互联信息服务有限公司、北京百合在线科技有限公司、上海花千树信息科技有限公司、北京百度网讯科技有限公司等单位。本指南主要起草人:高炽扬、孙鹏、朱璇、严霄凤、朱信铭、曹剑。IGB/Z××××—××××引言伴随着信息技术的广泛应用和互联网的不断普及,个人信息在社会、经济活动中的地位日益凸显。与此同时,滥用个人信息的现象随之出现,给社会秩序和人民切身利益带来了危害。合理利用和有效保护个人信息已成为企业、个人和社会各界广泛关注的热点问题。为提高个人信息保护意识,保护个人合法权益,促进个人信息的合理利用,指导和规范利用信息系统处理个人信息的活动,
4、制定本指南。IIIGB/Z××××—××××个人信息保护指南1 范围本指南明确了个人信息处理原则和个人信息主体的权利,提出了个人信息的收集、加工、转移、使用、屏蔽和删除等行为要求。法律、行政法规已规定了个人信息处理有关事项的,从其规定。本指南适用于利用信息系统处理个人信息的活动。2 术语和定义下列术语和定义适用于本指南。2.1 个人信息personalinformation能够被知晓和处理、与具体自然人相关、能够单独或与其他信息结合识别该具体自然人的任何信息。2.2 个人信息主体subjectofpersonalinformation个人信息指向的自然人。2.3 个人信息管理者admi
5、nistratorofpersonalinformation对个人信息具有实际管理权的自然人或法人。2.4 信息系统informationsystem由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。2.5 信息处理processingofinformation收集、加工、转移、使用、屏蔽、删除等处置信息的行为。2.6 收集collection获取并记录个人信息的行为。2.7 加工alteration录入、存储、修改、编辑、整理、汇编、检索、标注、比对、挖掘等除收集、使用、转移、屏蔽、删除之外的一切信息
6、处理行为。2.8 转移transmission将存储或拥有的个人信息移交给其他自然人或法人的行为。2.9 使用use5GB/Z××××—××××运用个人信息的行为,包括向公众或特定群体披露、依据个人信息作出决定或决策,依据个人信息实施某种行动或行为等。1.1 屏蔽block将个人信息进行特殊标注,限制其继续处理。1.2 删除erasure从信息系统和载体上永久清除个人信息并不可恢复,从而毁灭该个人信息。2 个人信息处理原则2.1 概述利用信息系统进行个人信息处理,应自觉遵守本指南确定的原则。2.2 目的明确原则处理个人信息具有特定、明确、合理的目的,不扩大收集和使用范围,不改变目的处理
7、个人信息。2.3 公开透明原则处理个人信息之前,以明确、易懂和适宜的方式向个人信息主体告知处理个人信息的目的、处理个人信息的具体内容、个人信息的留存时限、个人信息保护的政策、个人信息主体的权利以及个人信息的使用范围和相关责任人等。2.4 质量保证原则根据处理目的的需要保证收集的各项个人信息准确、完整,并处于最新状态。2.5 安全保障原则采取必要的管理措施和技术手段,保护个人信息安全,防止未经授权检索、公开及丢失、泄露、损毁和篡改个人信息。2.6
此文档下载收益归作者所有