GB-T 41574-2022 信息技術 安全技術 公有云中個人信息保護實踐指南_第1頁
GB-T 41574-2022 信息技術 安全技術 公有云中個人信息保護實踐指南_第2頁
GB-T 41574-2022 信息技術 安全技術 公有云中個人信息保護實踐指南_第3頁
GB-T 41574-2022 信息技術 安全技術 公有云中個人信息保護實踐指南_第4頁
GB-T 41574-2022 信息技術 安全技術 公有云中個人信息保護實踐指南_第5頁
已閱讀5頁,還剩53頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息技術安全技術公有云中個人信息保護實踐指南Informationtechnology—Securitytechniques—Codeofpprotectionofpersonalinformationinpublicclo(ISO/IEC27018:2019,Informationtechnology—SecurCodeofpracticeforprotectionofp國家市場監督管理總局國家市場監督管理總局國家標準化管理委員會I前言 V引言 12規范性引用文件 13術語和定義 14概述 24.1本文件的結構 24.2控制類別 35信息安全策略 35.1信息安全管理指導 35.1.1信息安全策略 35.1.2信息安全策略的評審 46信息安全組織 46.1內部組織 46.1.1信息安全的角色和責任 46.1.2職責分離 46.1.3與職能機構的聯系 46.1.4與特定相關方的聯系 46.1.5項目管理中的信息安全 46.2移動設備和遠程工作 47人力資源安全 47.1任用前 47.2任用中 57.2.1管理責任 57.2.2信息安全意識、教育和培訓 57.2.3違規處理過程 57.3任用的終止和變更 58資產管理 59訪問控制 59.1訪問控制的業務要求 59.2用戶訪問管理 59.2.1用戶注冊和注銷 69.2.2用戶訪問供給 69.2.3特許訪問權管理 69.2.4用戶的秘密鑒別信息管理 69.2.5用戶訪問權的評審 6Ⅱ9.2.6訪問權的移除或調整 69.3用戶責任 69.3.1秘密鑒別信息的使用 69.4系統和應用訪問控制 69.4.1信息訪問限制 69.4.2安全登錄規程 69.4.3口令管理系統 69.4.4特權實用程序的使用 79.4.5程序源代碼的訪問控制 7 710.1密碼控制 710.1.1密碼控制的使用策略 7 711物理和環境安全 711.1安全區域 7 711.2.1設備安置和保護 711.2.2支持性設施 7 711.2.4設備維護 811.2.5資產的移動 811.2.6組織場所外的設備與資產安全 811.2.7設備的安全處置或再利用 811.2.8無人值守的用戶設備 811.2.9清理桌面和屏幕策略 812運行安全 812.1運行規程和責任 812.1.1文件化的操作規程 812.1.2變更管理 8 812.1.4開發、測試和運行環境的分離 812.2惡意軟件防范 9 912.3.1信息備份 912.4日志和監視 912.4.1事態日志 912.4.2日志信息的保護 912.4.3管理員和操作員日志 12.4.4時鐘同步 12.5運行軟件控制 12.6技術方面的脆弱性管理 12.7信息系統審計的考慮 ⅢGB/T41574—202213通信安全 13.1網絡安全管理 13.2信息傳輸 13.2.1信息傳輸策略和規程 13.2.2信息傳輸協議 13.2.3電子消息發送 13.2.4保密或不披露協議 15供應商關系 16信息安全事件管理 16.1信息安全事件的管理和改進 16.1.1責任和規程 16.1.2報告信息安全事態 16.1.3報告信息安全弱點 16.1.4信息安全事態的評估和決策 16.1.5信息安全事件的響應 16.1.6從信息安全事件中學習 16.1.7證據的收集 17業務連續性管理的信息安全方面 18符合性 18.1符合法律和合同要求 18.2信息安全評審 18.2.1信息安全獨立評審 18.2.2符合安全策略和標準 18.2.3技術符合性評審 附錄A(資料性)本文件與ISO/IEC27018:2019結構編號對照情況 附錄B(規范性)公有云個人信息處理者保護個人信息的擴展控制措施集 附錄C(資料性)云服務提供者、云服務客戶和云服務用戶的關系 參考文獻 V本文件修改采用ISO/IEC27018:2019《信息技術安全技術個人可識別信息(PII)處理者在公本文件與ISO/IEC27018:2019相比,在結構上有較多調整。兩個文件之間的結構編號變化對照術語和定義保持一致(見3.1,ISO/IEC27018:2019的3.2); 和定義保持一致(見3.2,ISO/IEC27018:2019的3.3);——將表題中的ISO/IEC27002更改為GB/T2208——增加處理者向境外提供個人信息的建議,以適應我國的技術條件,便于本文件的應用(見安全技術公有云中個人信息保護實——更改附錄B中新增控制措施的分類原則,與我國的個人信息保護原則保持一致(見B.1,27018:2019的10.1.1注;27018:2019的12.3.1注1和注2;請注意本文件的某些內容可能涉及專利。本文件的發布機構不承擔識近年,越來越多的云服務客戶使用云服務提供者的服務,委托其進行個人信息處理。GB/T35273—2020中規定了對接受委托處理一方(GB/T35273—2020中9.1稱為“受委托者”,本文公有云服務提供者通常需要依據與云服務客戶簽訂的合同,規相關要求的前提下開展服務。對于個人信息保護的這些要求,云服務提供者與云服務客戶是依據法當公有云服務提供者按照云服務客戶的要求處理個人信息時,公有云服務提供者充當“個人信息者要求的個人信息處理操作和為實現個人信息控制者目標而進行的必要操作。同時,云服務客戶也可授權一個或多個云服務用戶使用其服務,但這些服務僅限于云服務客戶與公有云本文件旨在創建一組通用的控制類別和控制措施,與GB/T22081中的信息安全控制目標和控制——幫助公有云個人信息處理者履行相應義務,這些義務包括法律法規規定的直接義務及合同約——使公有云個人信息處理者在相關事務上保持透明,便于云服務客戶選擇管理良好的基于云的個人信息處理服務——協助云服務客戶和公有云個人信息處理者——在單個云服務客戶無法對托管在多方或虛擬化服務器(云)中的數據進行審計,或者此類審計可能增加現有物理和邏輯網絡安全控制風險的情況下,為云服務客戶行使審計權力和承擔符在基于GB/T22080實施云計算信息安全管理體系的過程中,公有云個人信息處理者可參考本文件選擇個人信息保護控制措施。本文件也可作為公有云個人信息處理者實施通用的個人信息保護控制WV與公有云個人信息處理者之間的合同要求,本文件增強了GB/T22081中的控制措施。本文件通過以下2種方式增強了GB/T22081: 組織確定其對個人信息的保護要求。這些要求有以下3個主要來源。合同可能強制要求個人信息處理者選擇特定的控制措施,也可能要求其制定具體的準則來實c)組織政策:盡管組織政策涵蓋了來自法律和社會文化的諸多義務,但組織仍可自愿選擇超出a)的要求。組織可能從本文件中選擇控制措施(包括引用的GB/T22081中的控制措施,以及面向具體應用創織與其有合同關系的客戶、供應商的一般風險管理方法作出的。控制措施的選擇還受國內外法律法規此外,控制措施的選擇和實現還取決于組織在整個云計算參考架構中的實際角色(見些情況下,所選控制措施對于云計算參考架構中的特定服務類別來說可能是唯一的。而在其他情況下,實現安全控制措施可能共享角色。合同協議需要規定提供或使用云服務的所有組織承擔的個人信本文件中的控制措施可視為一種指導原則,適用于大多數組織。下文將給出這些控制措施的詳細說明和實現指南。若公有云個人信息處理者在設計信息系統、服務和操作的過程中預先考慮了保護個人信息的要求,那么這些控制措施的實現將會更加簡單。這是“隱私設計”(參見參考文獻[9])的一本文件可看作開發個人信息保護指南的起點。對于保護個人信息而言,本文件中的控制措施和實現指南可能并非都是適用的,并且可能還需要本文件未包含的額外控制措施和實現指南。在開發包含X額外控制措施或指南的文件時,交叉引用本文件中的適用條款可有助于審計人1信息技術安全技術公有云中個人信息保護實踐指南本文件給出了在公有云中實施個人信息保護的控制目標和控制措施,在GB/T22081基礎上給出本文件也可能適用于作為個人信息控制者的組織。但是,個人信息控制者可能還受額外的個人信息保護法律法規和義務的約束,而這些法律法規和義務不適用于個人信息處理者。本文件不涵蓋此類下列文件中的內容通過文中的規范性引用而構成本文件必不可少的條款。其中,注日期的引用文GB/T22081—2016信息技術安全技術信息安全控制實踐指南(ISO/IEC27002:2013,IDT)GB/T29246信息技術安全技術信息安全管理體系概述和詞匯(GB/T29246—2017,GB/T35273—2020信息安全技術個人信息安全規范以電子或者其他方式記錄的能夠單獨或者與其他信息結合識別特定自然人身份或者反映特定自然2個人信息處理者personalinformationprocessor措施適用于本文件時,本文件僅給出對GB/T22081相應條款的引用。附錄B給出了適用于公有云個人信息處理者保護個人信息的額外控制措施和相關實現指南。“公有云個人信息保護實現指南”標題下給出了適用于公有云服務提供者保護個人信息的額外指如表1所示,面向特定應用的指南和其他信息包含在GB/T22081定義的控制類別中。本文件的本文件應與GB/T22080結合使用,并將附錄B給出的額外控制措施作為實施基于GB/T220805提供了特定應用的實現指南和其他信息67提供了特定應用的實現指南和其他信息38資產管理沒有提供額外的特定應用實現指南或其他信息9訪問控制提供了特定應用的實現指南,同時交叉引用了提供了特定應用的實現指南,同時交叉引用了提供了特定應用的實現指南,同時交叉引用了系統獲取、開發和維護沒有提供額外的特定應用實現指南或其他信息供應商關系沒有提供額外的特定應用實現指南或其他信息沒有提供額外的特定應用實現指南或其他信息提供了特定應用的實現指南,同時交叉引用了為支持該控制措施的實現并滿足控制目標,提供更詳細的信息。該指GB/T22081—2016中5.1規定的目標適用。GB/T22081-2016中5.1.1規定的控制措施、實現指南和其他信息適用。以下特定應用指南也宜通過發表聲明增強信息安全策略。該聲明應承諾遵守適用的個4分包商接受個人信息處理者的再次委托處理個人信息時,個人信息處制者的授權(見GB/T35273—2020中9.1)。云服務客戶和公有云個人信息處理者之間的合同提供了一種確保公有云個人信息處理者支持和管理符合性的機制。通過實施本文件和GB/T22081中的相關控制措施,公有云個人信息處理者可能在GB/T22081—2016中6.1.1規定的控制措施、實現指南和其他信息適用。以下特定應用指南也GB/T22081—2016中6.2規定的目標和內容適用。GB/T22081—2016中7.1規定的目標和內容適用。5GB/T22081-2016中7.2規定的目標適用。GB/T22081-2016中7.2.2規定的控制措施、實現指南和其他信息適用。以下特定應用指南也公有云個人信息處理者和云服務客戶依據本文件簽訂合同,宜有助于為違反安全規則的制裁奠定GB/T22081—2016中7.3規定的目標和內容適用。GB/T22081—2016中第8章規定的目標和內容適用。GB/T22081—2016中9.1規定的目標和內容適用。GB/T22081-2016中9.2規定的目標適用。以下特定應用指南也適用于本條中所有控制措施的對于云計算參考架構中定義的不同服務類別,云服務客戶可能對其控制的云服務用戶具有不同的訪問管理權限。在適當的情況下,公有云個人信息處理者宜使云服務客戶能夠管理其控制的云服務用6GB/T22081—2016中9.2.1規定的控制措施、實現指南和其他信息適用。以下特定應用指南也GB/T22081-2016中9.3規定的目標適用。GB/T22081—2016中9.4規定的目標適用。GB/T22081—2016中9.4.1規定的控制措施GB/T22081—2016中9.4.2規定的控制措施、實現指南和其他信息適用。以下特定應用指南也需要時,公有云個人信息處理者宜向云服務客戶控制下的云服務用戶請求的任何賬戶提供安全登7GB/T22081—2016中10.1規定的目標適用。GB/T22081-2016中10.1.1規定的控制措施、實現指南和其他信息適用。以下特定應用指南也公有云個人信息處理者宜將其使用密碼保護所處理個人信息云個人信息處理者還宜向云服務客戶提供功能信息,這些功能可能GB/T22081—2016中11.1規定的目標和內容適用。GB/T22081—2016中11.2規定的目標適用。GB/T22081—2016中11.2.1規定的控制措施和實現指南適用。GB/T22081—2016中11.2.3規定的控制措施和實現指南適用。8GB/T22081—2016中11.2.4規定的控制措施和實現指南適用。GB/T22081—2016中11.2.7規定的控制措施、實現指南和其他信息適用。以下特定應用指南也GB/T22081—2016中12.1規定的目標適用。GB/T22081—2016中12.1.4規定的控制措施、實現指南和其他信息適用。以下特定應用指南也出于測試目的使用個人信息時,宜進行風險評估,且宜實施技術措施和組織措施降低已識別的9GB/T22081—2016中12.2規定的目標和內容適用。GB/T22081-2016中12.3規定的目標適用。GB/T22081—2016中12.3.1規定的控制措施、實現指南和其他信息適用。以下特定應用指南也處理操作的連續性以及提供在發生破壞性事態后恢復數據處理操作的能力。為了備份和(或)恢復,宜在不同的物理和(或)邏輯位置上(可以在自身信息處理系統內)創建或維護多個數據副本。云服務客戶可能承擔備份和(或)恢復責任,但當公有云個人信息處理者明確向云服務客戶提供備本文件中適用于分包處理個人信息的控制措施涵蓋了使用分包商存儲所副本的情況。本文件中的控制措施也涵蓋了使用物理介質傳輸個人公有云個人信息處理者宜制定策略,以滿足信息備份及擦除備份信息中包含的個人信息的其他要GB/T22081—2016中12.4規定的目標適用。GB/T22081—2016中12.4.1規定的控制措施、實現指南和其他信息適用。以下特定應用指南也更正。若多個云服務提供者提供云計算參考架構中定義的不同類別的服務,則在實現本文件時可能會公有云個人信息處理者宜制定關于是否、何時,以及如何向云服務客戶提供日志信息的規則。同若允許云服務客戶訪問由公有云個人信息處理者控制的日志記錄,則公有云個人信息處理者宜確因安全監控和運行診斷等目的而記錄的日志信息可能包含個人信息。宜采取諸如控制訪問(見GB/T22081—2016中12.5規定的目標和內容適用。GB/T22081—2016中12.6規定的目標和內容適用。GB/T22081—2016中12.7規定的目標和內容適用。GB/T22081—2016中13.1規定的目標和內容適用。GB/T22081-2016中13.2規定的目標適用。使用物理介質傳輸信息時,宜建立一個系統記錄傳入傳出物理介質的相GB/T22081—2016中第14章規定的目標和內容適用。GB/T22081—2016中第15章規定的目標和內容適用。云計算參考架構下,信息安全事件的管理和改進活動中可能存GB/T22081—2016中16.1.1規定的控制措施、實現指南和其他信息適用。以下特定應用指南也GB/T22081—2016中16.GB/T22081—2016中16.GB/T22081—2016中16.GB/T22081—2016中16.GB/T22081—2016中第17章規定的目標和內容適用。GB/T22081—2016中18.1規定的目標和內容適用。注:符合法律和合同要求的額外控制措施和相關指南見B,2。GB/T22081—2016中18.2規定的目標適用。若單個云服務客戶的審計不切實際或可能增加安全風險(見0.1),則公有訂合同前和合同期內向潛在的云服務客戶提供獨立證據,證明信息安全符合公有云個人信息處理者的策略和規程。通常情況下,公有云個人信息處理者選擇的獨立審計是一種可接受的方式。在保證足夠(資料性)本文件與ISO/IEC27018:2019結構編號對照情況表A.1給出了本文件與ISO/IEC27018:2019結構編號對照一覽表。表A.1本文件與ISO/IEC27018:2019結構編號對照情況ISO/IEC27018:2019結構編號112233445566778899附錄B表A.1本文件與ISO/IEC27018:2019結ISO/IEC27018:2019結構編號 附錄C (規范性)公有云個人信息處理者保護個人信息的擴展控制措施集B.1總則本附錄給出了新的控制措施和實現指南并構成擴展控制措施集,與文件正文中的增強控制措施和指南結合使用,以滿足個人信息處理者保護個人信息的要求。這些新的控制措施按照GB/T35273—2020中的個人信息保護原則進行分類。在多數情況下,控制措施可能歸入多個原則,但應將這些控制措施歸人其中最相關的原則。B.2權責一致B.2.1包含個人信息的數據失陷告知控制措施若未經授權訪問個人信息或處理個人信息的設備設施導致個人信息丟失、泄露或變更,則公有云個人信息處理者宜立即告知相關云服務客戶。公有云個人信息保護實現指南公有云個人信息處理者與云服務客戶之間的合同宜包含涉及個人信息的數據失陷告知條款。合同宜規定公有云個人信息處理者應如何向云服務客戶提供必要的信息,以便云服務客戶履行向監管機構告知的義務。此告知義務不適用于因云服務客戶、個人信息主體或其負責的系統組件引起的數據失陷。合同還宜規定涉及個人信息的數據失陷告知的最遲時間。若發生涉及個人信息的數據失陷事件,則宜記錄事件描述、發生時間、事件后果、報告者姓名、向誰報告了事件,處理事件所采取的步驟(包括負責人和恢復的數據)以及事件造成的損失、泄露或變更個人信息的事實。若發生涉及個人信息的數據失陷事件,則還宜記錄違規數據的描述(若已知);若已通知個人信息控制者,則宜將采取的步驟告知云服務客戶和(或)監管機構。B.2.2行政安全策略和指南的保留期控制措施安全策略和操作規程副本宜在規定的替換(包括更新)周期內保留。公有云個人信息保護實現指南客戶爭議處理和配合個人信息保護機構調查時,可能需要評審當前和以往的策略和規程。若法律或合同無明確要求,則安全策略和規程的最短保留期宜為五年。B.2.3個人信息返回、轉讓和處置控制措施公有云個人信息處理者宜制定個人信息返回、轉讓和(或)處置的策略,并對云服務客戶有效。公有云個人信息保護實現指南在某個時間點,公有云個人信息處理者可能需要以某種形式處理個人信息。這些處理包括將個人信息返回給云服務客戶,將個人信息轉讓給其他個人信息處理者或個人信息控制者(例如,合并),將個人信息安全地刪除或以其他方式銷毀、匿名化或歸檔。公有云個人信息處理者轉讓個人信息時,宜向云服務客戶告知并征得同意。若云服務客戶不再需要個人信息,包括出于備份和業務連續性目的保存的數據,則公有云個人信息處理者宜提供必要的信息,以使云服務客戶能夠確保擦除(由公有云個人信息處理者及其分包商擦除)保存于任何位置的個人信息。合同中宜約定具體的個人信息處置方式(例如,脫鏈、覆蓋、消磁、銷毀或其他形式的擦除)和(或)適用的商業標準。公有云個人信息處理者宜制定并實施處置個人信息的策略,并對云服務客戶有效。該策略宜涵蓋合同終止到個人信息銷毀的保留期,以保護云服務客戶不會因合同意外失效而丟失個人信息。B.3目的明確B.3.1公有云個人信息處理者的目的控制措施不宜獨立于云服務客戶指示的任何其他目的處理合同約定的個人信息。公有云個人信息保護實現指南這些指示可能包含在公有云個人信息處理者和云服務客戶的合同中,例如,服務要實現的目標和完為達到云服務客戶的目的,公有云個人信息處理者可能從技術角度決定處理云服務客戶個人信息的方式。這些決定符合云服務客戶的通用指示,但沒有云服務客戶的專用指示。例如,為有效利用網絡能力或處理能力,可能有必要根據個人信息主體的某些特性來分配處理資源。公有云個人信息處理者確定的個人信息處理方法涉及個人信息的收集和使用時,公有云個人信息處理者宜遵循GB/T35273—2020中規定的個人信息保護原則。公有云個人信息處理者宜及時向云服務客戶提供所有相關信息,以便云服務客戶確保公有云個人信息處理者的操作遵循目的規范和限制原則,同時確保公有云個人信息處理者或者其分包商沒有獨立于公有云客戶指示處理個人信息。B.3.2公有云個人信息處理者的商業使用控制措施未經明確同意,公有云個人信息處理者不宜將合同約定處理的個人信息用于營銷和廣告。此類同意不宜成為使用其服務的條件。B.4.1個人信息分包處理的披露控制措施公有云個人信息處理者使用分包商處理個人信息前,宜向相關云服務客戶披露。公有云個人信息保護實現指南宜在公有云個人信息處理者和云服務客戶的合同中約定使用分包商處理個人信息的條款。合同宜規定,只有在服務開始即取得云服務客戶同意的前提下,才可委托分包商處理個人信息。公有云個人信息處披露的信息宜包括使用分包的事實和分包商名稱,但不包括具體業務細節。披露的信息還宜包括分包商可能在哪些國家處理數據(見B.7.14),以及分包商通過哪些方式達到或超出公有云個人信息處理者義務的要求(見B.7.12)。若評估認為公開披露分包商的信息增加了安全風險并超出了可接受的范圍,則宜根據不披露協議和(或)云服務客戶的要求進行披露。宜讓云服務客戶意識到該信息是有用的。B.5最小必要B.5.1安全擦除臨時文件控制措施宜在規定的時間周期內擦除或銷毀臨時文件和記錄。公有云個人信息保護實現指南個人信息擦除的實現指南見B.2.3。信息系統運行中可能產生臨時文件。此類文件與具體系統或應用有關,但可能包括文件系統回滾日志,以及與數據庫更新和其他應用程序操作相關的臨時文件。信息處理任務完成后,無需留存臨時文件,但也有不能刪除這些文件的情形。這些文件的留存時間是不確定的,宜使用“垃圾收集”程序識別這些文件并計算自上次使用以來的時間間隔。個人信息處理系統宜執行周期性檢查,確保刪除超出規定期限的未使用的臨時文件。B.6公開透明B.6.1個人信息披露告知控制措施公有云個人信息處理者與云服務客戶之間的合同宜要求公有云個人信息處理者按照約定的程序和時間,將法律規定的個人信息披露請求告知云服務客戶。禁止披露的情形除外。公有云個人信息保護實現指南公有云個人信息處理者宜在合同中承諾:——拒絕任何不具有法律約束力的個人信息披露請求;——披露任何個人信息前,在法律允許的情況下征求云服務客戶意見;——接受任何合同約定并經相應云服務客戶授權同意的個人信息披露請求。B.6.2個人信息披露記錄控制措施宜記錄向第三方披露個人信息的情況,包括披露的內容、向誰披露及披露時間。公有云個人信息保護實現指南B.7確保安全B.7.1保密或不披露協議控制措施公有云個人信息處理者控制的個體訪問個人信息時,宜履行保密義務。代理商接受個人信息處理者的再次委托處理個人信息時,個人信息處理者宜若多個服務提供者提供云計算參考架構中定義的不同類別的服務,則在實現本文件時可能出現角B.7.8用戶ID的唯一使用公有云個人信息處理宜維護所有授權訪問用戶的資料。用戶資料是用戶的數據集合,包括用戶ID。這些資料對于通過技術手段控制信息系統的授云服務客戶與公有云個人信息處理者之間的合同宜規定最低限度的技術措施和組織措施,以確保合同約定的安全措施落實到位,并且不會出現未經個人信息控制者授權而處理數據的情況。公有云個公有云個人信息處理者的信息安全要求和個人信息保護義務可能直接源自適用的法律。若沒有適本文件和GB/T22081中的控制措施旨在提供一種措施的參考目錄,以幫助云服務客戶與公有云個人信息處理者簽訂個人信息的處理合同。簽訂合同之前,公有云個人信息處理者宜將其個人信息保個人信息處理者實施措施是否滿足保護要求承公有云個人信息處理者與分包商簽訂的個人信息處理合同宜規定最低限度的技術措施和組織措施,以滿足公有云個人信息處理者的信息安全要求和個人信息保護義務。分包商不宜單方面削弱這些本控制措施涵蓋了使用分包商存儲備份副本的情況(見B.4.1)。公有云個人信息處理者宜確保云服務客戶不會看到駐留在該存儲空間上的任何往期數據。公有云個人信息保護實現指南出于性能的考慮,云服務用戶刪除信息系統中保存的數據時,可能無法顯示地擦除這些數據。這可能導致其他用戶讀取這些數據。宜通過具體的技術措施避免這種風險。沒有具體指南適用于實現該控制措施的所有情況。但是,可參照以下示例處理:若云服務用戶讀取尚未被其自身數據覆蓋的存儲空間,則云基礎設施、平臺或應用程序將返回零。B.7.14個人信息的地理位置控制措施公有云個人信息處理者宜指定和記錄可能存儲個人信息的國家。公有云個人信息保護實現指南宜向云服務客戶提供可能存儲個人信息的國家身份,還宜包括因使用分包處理個人信息而產生的國家身份。若具體的合同協議適用于國際間的數據轉讓,例如,示范合同條款、約束性公司規則、跨境隱私規則,則也宜識別這些協議及適用這些協議的國家或情況。公有云個人信息處理者宜將這方面的任何可能變更及時告知云服務客戶,以便云服務客戶能夠選擇拒絕此類變更或終止合同。B.7.15個人信息傳輸目的地控制措施使用數據傳輸網絡傳輸個人信息宜受適當控制,以確保數據到達指定的目的地。B.8主體參與B.8.1配合個人信息主體行使權利的義務控制措施公有云個人信息處理者宜向云服務客戶提供使其履行義務的手段,以便個人信息主體能夠行使訪問、糾正和(或)擦除與其有關的個人信息的權利。公有云個人信息保護實現指南云服務客戶在這方面的義務可能由法律、法規或合同約定。這些義務可能通過使用公有云個人信息處理者提供服務的方式來履行,例如,由公有云個人信息處理者及時糾正或刪除個人信息。云服務客戶使用公有云個人信息處理者提供的信息或技術措施,幫助個人信息主體行使權利時,宜在合同中明確規定這些信息或技術措施。(資料性)云服務提供者、云服務客戶和云服務用戶的關系云服務提供者(見GB/T32400—2015中3.2.15

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論