白皮书-移动应用(App)数据安全与个人信息保护白皮书

白皮书-移动应用(App)数据安全与个人信息保护白皮书
白皮书-移动应用(App)数据安全与个人信息保护白皮书

移动应用(App)

数据安全与个人信息保护

白皮书

(2019年)

中国信息通信研究院

安全研究所

2019年12月

版权声明

本白皮书版权属于中国信息通信研究院(工业和信息化部电信研究院)安全研究所,并受法律保护。转载、摘编或利用其它方式使用本白皮书文字或者观点的,应注明“来源:中国信息通信研究院安全研究所”。违反上述声明者,本单位将追究其相关法律责任。

前言

移动应用(以下简称“App”)是数字经济下的重要产品。随着移动网络和智能手机全面覆盖,App种类和数量增长迅猛。从社交到出行、从网购到外卖,从办公到娱乐,App已全面渗透用户生活,成为大众生活必需品,并因此汇集大量衣食住行、社交关系等用户个人信息。App逐渐成为承载网络应用和信息数据的核心载体。

App在满足用户美好数字生活需要,助力消费升级和经济转型发展方面发挥了不可替代的作用,但也暴露出违法违规收集使用个人信息、用户个人信息泄露与滥用等数据安全问题。App数据安全关乎个体层面的隐私权利保护,产业层面的健康发展,以及国家层面的全球数字竞争力。欧美等移动互联网发展较早的国家,在移动互联网安全制度构建方面已较为领先。近年来,我国也高度重视App数据安全与个人信息保护工作,从法规标准、专项治理、企业自律等方面多管齐下,加大治理力度。

本白皮书在研判App发展趋势及社会经济影响的基础上,重点分析目前主流App存在的数据安全隐患,系统梳理总结国内外App数据安全治理现状,最后从政府、企业、行业三个维度研究提出了我国App 数据安全与个人信息保护综合治理建议,并从用户视角总结提出了用户安全使用技巧。

目录

一、移动应用(App)发展趋势及影响 (4)

(一)移动应用成为互联网服务主要载体 (4)

(二)移动应用引领用户数字生活 (5)

(三)移动应用助推消费提质升级 (7)

(四)移动应用支撑经济转型发展 (8)

二、移动应用(App)主要数据安全问题 (9)

(一)默示征询个人情况多,存在数据违规收集风险 (12)

(二)过度索取个人权限多,存在数据恶意滥用风险 (13)

(三)明文存储个人信息多,存在数据非法获取风险 (15)

(四)私自共享用户数据多,存在数据恶意散播风险 (16)

(五)设置注销限制条件多,存在数据过度留存风险 (17)

三、国内外移动应用(App)数据安全管理现状 (18)

(一)国内移动应用数据安全管理现状 (18)

(二)国外移动应用数据安全管理现状 (18)

四、移动应用(App)数据安全治理建议 (29)

(一)政府层面,加快完善数据安全监管体系 (29)

(二)政府层面,创新数据安全防护技术手段 (30)

(三)企业层面,切实落实数据安全主体责任 (30)

(四)行业层面,构建数据安全多方治理生态 (31)

五、移动应用(App)用户安全使用建议 (32)

(一)用户授予敏感权限应谨慎 (32)

(二)用户阅读隐私政策宜仔细 (33)

(三)用户注销个人账号需灵活 (34)

一、移动应用(App)发展趋势及影响

(一)移动应用成为互联网服务主要载体

随着移动互联网技术的飞速发展,以智能手机为代表的智能移动终端广泛普及。截至2019年9月底,三家基础电信企业手机上网用户规模达到13.04亿户1,普及率超过90%。移动互联网的持续渗透,直接推动了数字生活的丰富和繁荣,海量用户需求被持续挖掘,移动应用(以下简称“App”)种类和数量持续增长,全面渗透,已成为不可替代的“公共基础软设施”。

从总量上看,App首次超越网站成为提供互联网服务的主角。近年来,我国App数量稳步增长,而网站数量自2018年起持续下降。截至2019年10月,我国本土市场上监测到的App在架数量为525万款2,首次超越我国网站数量518万个,传统桌面互联网应用服务已向移动互联网全面迁移。

(数据来源:工业和信息化部、CNNIC、爱加密)

图1 2016-2019年App与网站数量对比

1数据来源:工业和信息化部,《2019年前三季度通信业经济运行情况》

2数据来源:北京智游网安科技有限公司(爱加密)

从用户使用看,App成为用户最依赖的互联网入口。用户使用App 的数量和时长逐年递增,App成为承载手机用户上网时长的核心。据统计,2018年我国的App下载量将近千亿,其中近20款应用下载量过亿3,是目前全球App下载量最大的国家。2019年三季度,我国网民人均安装App总量增加至58款,用户每天花在各类App的时间为4.9小时4,占用户每日上网时长的81.7%。

(数据来源:极光《2019年Q3移动互联网行业数据研究报告》)

图2人均安装App的数量增长情况

(二)移动应用引领用户数字生活

网上购物、手机打车、听书、看视频、外卖到家……,App已经深入渗透进衣食住行等日常生活的方方面面,用户习惯于通过使用App解决生活中各类场景需求。在横向覆盖各类功能领域的同时,App 不断深入拓展、发掘不同用户群体的差异化需求,进一步普及数字红利,更好地满足美好数字生活需要。

3数据来源:中国信通院移动应用程序(App)监测平台

4数据来源:QuestMobile《中国移动互联网半年报告》,极光《2019年Q3移动互联网行业数据研究报告》

从应用类型看,App已实现生活场景全覆盖,形成围绕个人需求的完整消费闭环。截至2019年10月底,中国信通院安全研究所移动应用程序监测平台上监测到的App覆盖22种类型,从短视频、游戏、社交为代表的泛娱乐应用拓展到金融理财、旅行交通、健康养生、商务办公、家居服务、教育医疗等生活服务类应用(见表1),基本实现“一部手机走天下”。社交、搜索、新闻、购物支付等基础应用渗透率都超过70%5,其他细分市场呈现出明显长尾效应。

表1 App类型及数量分布

(数据来源:中国信通院移动应用程序(App)监测平台)从覆盖人群看,App基本实现适龄人口全覆盖,并加速向三线及以下城市用户下沉。手机网民年龄分布逐步向两端延伸,14岁以下青

5数据来源:CNNIC第44次《中国互联网络发展状况统计报告》,极光《2019年Q3移动互联网行业数据研究报告》

少年和50岁以上中老年人均手机App数量都超过30个6。除了微信等国民级应用外,中老年人还钟爱理财、购物、广场舞、美颜相机和全民K歌等潮流App。此外,三线及以下市场的潜力和空间正在被发掘,70%左右的三线及以下城市网民刷手机的时间占比都超过一半7,娱乐和生活相关的App在三线及以下城市发展的新用户更多。阿里巴巴财报显示,截至2019年3月底,淘宝天猫1.04亿移动月活跃新增用户的77%来自三线城市及以下地区。

(数据来源:CNNIC第44次《中国互联网络发展状况统计报告》,2019.6)

图3 各年龄段网民人均安装App数量

(三)移动应用助推消费提质升级

App创新活跃、增长迅速、辐射广泛,助推信息消费升级。一方面,App是拉动流量消费的重要驱动力。App全场景的使用,大大增强用户粘性,提高用户上网时长,激发了数据流量消费快速攀升。2019年1-10月,通过手机上网的流量达到995亿GB,同比增速仍高达

6数据来源:CNNIC,第44次《中国互联网络发展状况统计报告》

7数据来源:企鹅智库,2018年《中国三四五线城市网民时间&金钱消费数据报告》

85.6%。经测算,2018年仅微信就带动流量消费2108亿元8。另一方面,以App为载体的信息服务消费规模持续扩大,带动信息消费增长。2019年前三季度,包括网络音乐和视频、网络游戏、新闻信息、网络阅读等在内的信息服务收入规模达5660亿元,同比增长22.3%,占互联网业务收入比重达65.8%9。

App作为“连接器”融合线上线下,助力传统消费升级。在信息消费之外,App覆盖出行、餐饮、购物、酒店、旅游等线下消费场景,传统实体经济的大量商品和服务,通过App入口直接与用户对接,提升服务效率,降低交易成本,改善消费体验。在购物领域,据商务部统计,2018年全国网上零售额突破9万亿元,其中实物商品网上零售额7万亿元,同比增长25.4%。在餐饮领域,美团通过53.1万日活配送骑手,连接起全国超过2800个市县的3.1亿年度交易用户和约440万年度活跃餐厅。在旅游领域,各大景区或城市与短视频App 合作打造“网红景点”“网红城市”,带动地方旅游收入增长。(四)移动应用支撑经济转型发展

App带动传统产业数字化转型,促进实体经济发展。一方面,以电子商务、数字内容等为代表的大量新应用、新模式、新业态,带动零售、物流配送、文化创意等传统服务业的数字化转型。据国家邮政局统计,2018年中国快递年业务量突破500亿件,自2014年开始连续5年稳居世界第一。另一方面,App从消费领域向工业领域快速渗

8数据来源:微信、中国信通院、数字中国研究中心联合发布,《微信就业影响力报告》

9数据来源:工业和信息化部,2019年前三季度互联网和相关服务业运行情况

透,我国面向工业场景的App数量一年增长7倍10。在工信部印发的《工业互联网APP培育工程实施方案(2018—2020年)》中明确提出,到2020年要培育30万个面向特定行业、特定场景的工业App。工业App的形成与规模化应用,有利于发挥软件赋能作用,破解企业内部工业技术不足的难题,加速推动制造业转型升级。

App分布地区聚集效应显著,促进区域经济发展。App地区分布与总体经济繁荣程度密切相关,从接入地分布情况看,App主要聚集在北上广等一线城市。中国信通院安全研究所移动应用程序监测平台已监测100个重点App的接入信息,其中在北京接入的App最多,接入数量达到78个,其次是广东、天津和上海,接入App数量分别是70、56和52个。以上地区综合优势十分明显,北京、上海、天津也是同期全国人均GDP排名前三的省市。这一结果说明,App的发展已广泛渗透到经济社会各个领域,对各地就业拉动、经济发展起到至关重要的带动作用。

二、移动应用(App)主要数据安全问题

随着App的全面渗透,广大用户却面临着享受便捷化泛在化服务与保护个人信息权利之间的两难抉择。App强制授权、过度索权、超范围收集个人信息的现象大量存在,违法违规使用个人信息的关注度始终居高不下。截至2019年11月4日,报告团队从应用宝、华为应用市场、小米应用商店等10个安卓应用市场选择社交通信、餐饮外卖、地图导航、视频直播、网上购物、网约车、医疗教育等20个类

10工信部、北京市政府主办的第二十三届中国国际软件博览会展示

别中下载量大、影响范围广、存在典型问题的200余款App作为检测对象,共计检测出1265项数据安全问题。整体来看:

一是App个人信息安全整体问题较多且集中。67%的App存在5个及以上个人信息安全问题,18.5%的App存在10个及以上个人信息安全问题。超过四成App的问题集中在未公开收集使用规则、未明示收集使用目的、超范围收集个人信息等5类。具体情况如下图所示。

图4 App问题数量分布情况

图5 App安全检测突出的不合规问题

二是地图导航、医疗健康、安全管理类App个人信息安全问题较突出。从业务类别来看,地图导航类App个人信息安全问题数量高居首位,平均每款App出现8.4个问题,医疗健康、安全管理类App问题数量位列第二,平均每款App出现8.3个问题。具体情况如图6所示。

图6 分业务App个人信息安全平均问题数

三是用户数据存储、收集、共享环节安全问题较多。检测工作覆盖用户数据收集、传输、存储、使用、共享、删除等全生命周期关键环节,其中20.7%的问题属于数据存储环节,20.5%的问题属于数据收集环节,17.1%的问题属于数据共享环节。具体情况如图7所示。

图7 各环节问题占比情况

基于前述检测和研究,报告团队梳理出当前主流App在数据安全与用户个人信息保护方面存在的风险如下:

(一)默示征询个人情况多,存在数据违规收集风险

隐私政策是App运营者告知用户个人信息收集规则的主要途径,是保障用户知情权的基础。运营者应在用户首次注册、登录App时以弹窗、超链接等明显方式提醒用户阅读隐私政策,以直观的方式告知用户收集使用个人信息的目的、方式、范围,使用户充分了解其个人信息如何被收集、存储、使用、传输、共享、销毁,在知情了解的基础上保护其个人信息安全。

经报告团队检测发现,超过九成的App都已具备隐私政策且内容丰富,但是其中超过半数App在用户首次登录时向用户默示隐私政策,导致隐私政策难以起到告知作用。63.1%的App通过“登录/注册即表示同意隐私政策”的方式强制用户同意,且未提供拒绝选项,用户若想继续使用只能被动同意隐私政策,侵犯了用户自主选择权;

16.9%的App在使用过程中仅展示隐私政策但未征询用户同意,违背制定隐私政策的初衷;15.4%的App提供了是否同意隐私政策的勾选框,但存在默认勾选问题,在用户不知情的情况下将风险让渡给用户,企图逃避自身责任。具体情况如图8所示。

图8 默示隐私政策各场景占比

与运营者相比,用户在使用App时处于信息不对称的弱势地位。若运营者以隐蔽、模糊的方式默示信息收集规则,用户将无法知悉被收集信息的类型、数量以及个人信息的最终流向,失去对其个人信息的知情控制权,大大增加个人信息被违规收集的风险。

(二)过度索取个人权限多,存在数据恶意滥用风险

权限是移动终端操作系统对于App运营者收集使用用户个人信息的限制,运营者可通过申请权限的方式获取用户个人信息。为保障用户数据的安全,安卓系统的App在默认情况下不拥有任何系统权限。如果App运营者因业务功能需要申请权限,应当遵循最小够用原

则,仅收集使用业务功能必需的最少类型和数量的个人信息。App违法违规收集使用个人信息专项治理工作组于2019年5月发布的研究报告《App申请安卓系统权限机制分析与建议》称,绝大部分App申请10个(含)以下与收集个人信息相关的权限即可满足需要。

经报告团队检测发现,近三成的App申请的与收集个人信息相关的权限数量大于10个,部分金融类App申请权限多达14-16个,所收集的个人信息远远超出全国信息安全标准化技术委员会发布的《网络安全实践指南——移动互联网应用基本业务功能必要信息范围》中规定的金融行业App的7项必要信息,涉嫌超范围获取权限。检测发现“写入外置存储器”权限、“读取电话状态”权限被申请的百分比大于85%,二者均属于安卓系统中的危险级别权限。拥有“写入外置存储器”权限的移动App可以修改和删除设备存储卡中的数据,可能导致用户设备被植入恶意程序;拥有“读取电话状态”权限的移动App可以获取设备唯一标识信息和手机通话状态,设备唯一标识信息可关联用户的生活习惯和消费行为,为实施精准诈骗等恶意行为提供数据支持。此外,“拍摄”、“访问粗略定位”、“访问精确定位”、“读取外置存储器”、“录音”等危险权限的申请比例也超过七成。

App过度索权现象成常态,用户缺少自主选择权,处于要么放弃使用、要么授权的被动地位。过度索取危险权限为违规收集用户个人信息提供了渠道,一旦这些个人信息被不法分子获取滥用,将严重危害用户权益。

(三)明文存储个人信息多,存在数据非法获取风险数据存储是App运营过程中的关键环节,也是网络黑客攻击窃取数据的切入点,可靠的数据存储为用户个人信息的正常使用提供重要保障。App运营者应在不影响用户终端和服务正常使用的情况下,优先在用户个人终端内存储所收集的个人信息,并采取加密等技术措施确保用户数据即使泄露也难以被破解。

经报告团队检测发现,超过九成的App会在用户终端内存储运行日志、设备信息、用户信息等数据,但其中25%的App存在明文存储用户个人信息的问题。从明文存储的个人信息类型来看,网络身份标识信息占比35.1%,其中主要包括个人信息主体账号以及密码;个人基本资料占比38.6%,主要包括用户手机号、邮箱、生日等信息;精确定位信息占比15.8%,主要包括用户所在位置的经纬度信息。网络身份标识信息被不法分子获取后可直接窃取账号内的全部数据;个人基本资料和精确定位信息被非法获取后,将成为利用人工智能挖掘分析形成用户画像的基础数据,为“大数据杀熟”提供数据支撑,甚至

为恶意欺诈行为推波助澜。具体情况如图9所示。

图9 本地明文存储数据类型占比

运营者本地存储用户个人信息的行为通常在用户不知情的情况下发生,存储的数据往往是使用App过程中常用的重要信息。发生数据泄露事件时,若未对存储的数据采取加密等保护措施,用户个人信息将直接被识别利用,降低了不法分子的犯罪难度,极大地增加了用户数据被非法获取利用的风险。

(四)私自共享用户数据多,存在数据恶意散播风险私自共享是指App运营者未经用户同意与第三方共享用户个人信息的行为。运营者应在用户跳转至第三方应用前明示用户其个人信息是否被共享及共享后个人信息的传播路径,同时还应根据共享的个人信息私密程度、安全系数的不同,为用户提供是否同意信息共享及信息共享路径的选择权。

经报告团队检测发现,四成App存在跳转第三方应用时,未提醒

用户关注第三方收集使用个人信息规则问题。跳转的第三方应用以金融类和网上购物类为主,占比均为31%。金融类第三方应用易受病毒感染,恶意仿冒、窃取隐私现象频发,容易导致用户个人敏感信息泄露,甚至造成经济损失;网上购物类第三方应用存在过度使用用户个人信息、追踪用户行为、恶意窃取交易信息等现象,由此引发的骚扰电话、推销广告等行为将严重干扰用户的正常工作生活,甚至影响用户人身和财产安全。具体情况如图10所示。

图10 跳转的第三方应用类型占比

在App使用过程中,跳转至第三方应用,在用户毫不知情的情况下使其个人信息被第三方获取,将导致用户无法掌握并控制个人信息的传播路径、使用范围及风险系数,极大增加了用户数据被恶意散播的风险。

(五)设置注销限制条件多,存在数据过度留存风险账号注销功能是用户自主注销权的重要保障,也是民众关注的热点,中国青年报社调查数据显示,80.2%的受访者存在注销App账号

的意愿和需求11。《电信和互联网用户个人信息保护规定》、《信息安全技术个人信息安全规范》等制度标准中明确要求运营者提供注销账户功能。App运营者应在积极为新用户推广业务的同时,为老用户提供终止业务的便捷途径,避免“注册容易注销难”的现象发生。

经报告团队检测发现,20.5%的App未提供注销功能。App账号常与用户银行卡、身份证等敏感信息相关联,若账号无法注销将导致用户个人敏感信息长期被运营者留存,增大数据泄露风险。26.9%的App虽然提供了注销功能,但注销耗时长、流程繁琐,还需比注册时多提交额外非必要的个人敏感信息,如用户真实姓名、住址、邮箱、身份证照片等,且App运营者并未明确额外信息在注销后是否会删除。相比简单的注册流程,为用户注销账号设置了大量不合理条件,阻碍用户行使注销权。

用户量是App商业价值的重要衡量标准,但由此导致的App运营者为提升其市场竞争力而限制用户注销账户的行为,侵犯了用户的选择权、隐私权和平等交易权等权益。无法注销账户或者为完成注销流程需要用户额外提交个人信息的行为,均存在数据过度留存风险。三、国内外移动应用(App)数据安全管理现状

(一)国外移动应用数据安全管理现状

移动互联网应用服务领域的安全问题已经成为了国际社会面临的重大挑战。欧美等移动互联网发展较早的国家,在移动互联网安全制度构建方面也较为领先,已从制度构建阶段步入到深化拓展阶段。

11中国青年报,《75.9%受访者遭遇过App账号注销难》

信息安全-深信服云盾产品技术白皮书

1背景 随着互联网技术的不断发展,网站系统成为了政务公开的门户和企事业单位互联网业务的窗口,在“政务公开”、“互联网+”等变革发展中承担重要角色,具备较高的资产价值。但是另一方面,由于黑客攻击行为变得自动化和高级化,也导致了网站系统极易成为黑客攻击目标,造成篡改网页、业务瘫痪、网页钓鱼等一系列问题。其安全问题受到了国家的高度关注。近年来国家相关部门针对网站尤其是政府网站组织了多次安全检查,并推出了一系列政策文件。 据权威调研机构数据显示,近年来,中国网站遭受篡改攻击呈增长态势。其中2018 年,我国境内被篡改的网站数量达到13.7万次,15.6万个网站曾遭到CC攻击。2018年共有6116个境外IP地址承载了93136个针对我国境内网站的仿冒页面。中国反钓鱼网站联盟共处理钓鱼网站51198个,平均每月处理钓鱼网站4266个。同时,随着贸易战形势的不断严峻,境外机构针对我国政府网站的攻击力度也不断的加强,尤其是在重要活动期间,政府网站的安全防护成为了重中之重。 为了帮助企业级客户及政府机构保障网站的安全,解决网站被攻陷、网页被篡改、加强重要活动期间的网站安全防护能力,深信服云盾提供持续性的安全防护保障,同时由云端专家进行7*24小时的值守服务,帮助客户识别安全风险,提供高级攻防对抗的能力,有效应对各种攻击行为。

2产品体系架构 深信服利用云计算技术融合评估、防护、监测和响应四个模块,打造由安全专家驱动,围绕业务生命周期,深入黑客攻击过程的自适应安全防护平台,帮助用户代管业务安全问题,交付全程可视的安全服务。 客户端无需硬件部署或软件安装,只需将DNS映射至云盾的CNAME别名地址即可。全程专家参与和值守,为用户提供托管式安全防护。安全防护设施部署在深信服安全云平台上,安全策略的配置和调优由深信服安全专家进行,用户仅需要将用户访问的流量牵引至深信服安全云。所有的部署和运维工作全部由深信服安全专家在云上完成,更简单,更安全,更省心。 3用户价值 深信服将网站评估、防护、监测、处置,以及7*24在线的安全专家团队等安全能力整

ISO27005信息安全技术风险管理白皮书

ISO/IEC 27005:2008 信息技术–安全技术–信息安全风险管理 Information Technology – Security techniques - Information security risk management

目录 前言 (4) 介绍 (5) 1. 范围 (6) 2. 规范性引用文件 (6) 3. 术语和定义 (6) 4. 本国际标准的结构 (8) 5. 背景 (9) 6. 信息安全风险管理过程概述 (10) 7. 确定范畴 (13) 7.1. 总则 (13) 7.2. 基本准则 (13) 7.3. 范围和边界 (16) 7.4. 信息安全的组织架构 (17) 信息安全风险评估 (17) 8.1. 信息安全风险评估综述 (17) 8.2. 风险分析 (18) 8.2.1. 风险识别 (18) 8.2.2. 风险估算 (23) 8.3. 风险评价 (27) 信息安全风险处置 (28) 9.1. 风险处置综述 (28) 9.2. 风险降低 (31) 9.3. 风险保持 (32) 9.4. 风险回避 (32) 9.5. 风险转移 (33) 10. 信息安全风险的接受 (33)

11. 信息安全风险的沟通 (34) 12. 信息安全监视和评审 (35) 12.1. 监视和评审风险因子 (35) 12.2. 风险管理监视、评审和改进 (37) 附录A (资料性)界定信息安全风险管理过程的范围和边界 (38) A.1 对组织进行研究 (38) A.2 影响组织的约束清单 (39) A.3 适用于组织的法律法规的参考清单 (42) A.4 影响范围的约束清单 (42) 附录B (资料性)资产的识别和赋值以及影响评估 (44) B.1 资产识别的例子 (44) B.1.1 基本资产的识别 (44) B.1.2 支持性资产的清单和描述 (45) B.2 资产赋值 (52) B.3 影响评估 (56) 附录C (资料性)典型威胁示例 (57) 附录D (资料性)脆弱点和脆弱性评估方法 (61) D.1 脆弱点示例 (61) D.2 评估技术性脆弱点的方法 (65) 附录E (资料性)信息安全风险评估方法 (66) 1 纲领性信息安全风险评估 (66) E.2 详细的信息安全风险评估 (68) E.2.1 示例1:预定值矩阵 (68) E.2.2 示例2:通过风险值进行威胁评级 (71) E.2.3 示例3:为风险的可能性和可能的后果赋值 (71) 附录F (资料性)降低风险的约束 (73)

信息安全保障体系服务白皮书

信息安全保障体系咨询服务 技术白皮书 杭州安恒信息技术有限公司 二〇二〇年八月

目录 1.公司简介 (2) 2.信息安全保障体系咨询服务 (3) 2.1.概述 (3) 2.2.参考标准 (4) 2.3.信息安全保障体系建设的指导思想 (4) 2.4.信息安全保障体系建设的基本原则 (5) 3.信息安全保障体系的内容 (6) 3.1.信息安全的四个领域 (6) 3.2.信息安全策略体系 (6) 3.2.1.信息安全战略 (7) 3.2.2.信息安全政策标准体系框架 (7) 3.3.信息安全管理体系 (8) 3.4.信息安全技术体系框架 (9) 3.5.信息安全运营体系 (11) 4.信息安全保障体系的建设过程 (13) 4.1.信息安全保障体系的总体建设方法 (13) 4.2.信息安全策略的定义 (13) 4.2.1.信息安全策略的通用性特征 (14) 4.2.2.信息安全策略的建立过程 (15) 4.3.企业信息安全管理体系的建设 (17) 4.3.1.安全管理体系总体框架 (17) 4.3.2.信息安全环境和标准体系框架 (18) 4.3.3.信息安全意识培养 (18) 4.3.4.信息安全组织 (21) 4.3.5.信息安全审计监督 (21) 4.4.企业信息安全运营体系的建设 (25) 4.5.企业信息安全技术体系的建设 (27) 4.5.1.安全技术设计目标 (27) 4.5.2.安全技术体系的建设 (27) 5.为什么选择安恒信息 (28) 5.1.特性 (28) 5.2.优点 (28) 5.3.效益 (28) 1.公司简介 杭州安恒信息技术有限公司(DBAPPSecurity),简称“安恒信息”,是业界领先的应用安全及数据库安全整体解决方案提供商,专注于应用安全前沿趋势的研究和分析,核心团队拥有多年应用安全和数据库安全的深厚技术背景以及最佳安全攻防实践经验,以全球领先具有完全自主知识产权的专利技术,致力于为客户提供应用安全、数据库安全、不良网站监测、安全管理平台等整体解决方案。

注册个人信息保护专业人员白皮书.doc

谢谢观赏 注册个人信息保护专业人员 白皮书 发布日期:2019年 4 月 中国信息安全测评中心 中电数据服务有限公司

注册个人信息保护专业人员(CISP-PIP) 白皮书 咨询及索取 关于中国信息安全测评中心CISP-PIP考试相关信息,请与个人信息保护专业人员考试中心联系。 个人信息保护专业人员考试中心联系方式 【邮箱】xx 【地址】北京市海淀区知春路7号致真大厦C座14层 【邮编】100191 中电数据服务有限公司是中国电子信息产业集团有限公司旗下专注网络安全和人工智能,为国家重点行业、部门提供数据互联互通、数据安全管理及数据智能开放等服务的专业公司,以保障国家重要数据安全、推动行业大数据应用为己任。 2019年初,经中国信息安全测评中心授权,中电数据成立个人信息保护专业人员考试中心,开展注册个人信息保护专业人员(CISP-PIP)知识体系研发与维护、培训体系建立、考试中心组织管理、专项证书推广等工作。CISP-PIP是我国目前唯一的国家级个人信息保护专业人员资质评定。持证人员掌握国家网络安全顶层设计、网络安全体系结构、安全管理与工程、数据安全基础、个人信息安全规范、个人信息保护技术、个人信息保护实践、行业个人信息保护等知识,具备个人信息保护理论基础和实践能力,可在数据保护、信息审计、组织合规与风险管理等领域发挥专长,有效提升相关企业数据安全意识和保护能力,强化我国公民个人信息和国家重要数据安全保护水平。

目录 引言1 一、CISP-PIP知识体系结构2 二、CISP-PIP认证要求 3 三、CISP-PIP注册流程 3 四、CISP-PIP职业准则 4 五、CISP-PIP考生申请资料要求5 六、CISP-PIP收费标准 5 七、个人信息保护专业人员考试中心联系方式6

信息安全产品分级评估业务白皮书

国家信息安全测评 信息安全产品分级评估业务白皮书 版本:4.0 ?版权2013—中国信息安全测评中心 二〇一三年八月

目录 1.简介 (1) 1.1引言 (1) 1.2目的和意义 (1) 1.3业务范围 (1) 2.分级评估业务介绍 (2) 2.1业务特点 (2) 2.1.1国家权威,国际认可 (2) 2.1.2公平、公正、保密 (2) 2.1.3技术成熟 (2) 2.2业务需求 (2) 2.2.1对用户 (2) 2.2.2对企业 (3) 2.2.3对政府 (3) 2.3依据标准 (3) 2.4业务实施 (3) 2.4.1证据需求 (3) 2.4.2业务流程 (5) 2.4.3评估内容 (7) 2.4.4人员及时间 (8) 2.4.5资费标准 (9) 2.4.6业务监督 (9) 2.5业务输出 (9) 2.6 FAQ (9)

1.简介 1.1 引言 目前,众多组织机构开展了针对安全产品的多样化的测评业务,这些测评业务为人们了解产品的功能特点及实现方式提供了良好的途径。 然而,自身功能实现的好坏是否足以衡量一个产品的质量,为用户提供放心的使用环境呢?纵观国内外信息安全界,安全事件屡有发生,产品商业机密遭到泄露,这给用户带来了极大的危害。显然,产品设计是否全面、是否提供了足够的保密措施、保障文档是否完善,都会对用户的使用起到至关重要的作用。 信息安全产品分级评估是指依据国家标准GB/T 18336—2008,综合考虑产品的预期应用环境,通过对信息安全产品的整个生命周期,包括技术,开发、管理,交付等部分进行全面的安全性评估和测试,验证产品的保密性、完整性和可用性程度,确定产品对其预期应用而言是否足够安全,以及在使用中隐含的安全风险是否可以容忍,产品是否满足相应评估保证级的要求。 1.2 目的和意义 信息安全产品分级评估的目的是促进高质量、安全和可控的IT产品的开发,分级评估的具体的目的和意义包括: 1)对信息安全产品依据国家标准进行分级评估; 2)判定产品是否满足标准中的安全功能和安全保证要求; 3)有助于在涉及国家安全的信息安全领域中加强产品的安全性和可控性,维护国家和用户的安全利益; 4)促进中国信息安全市场的优胜劣汰机制的建立和完善,规范市场。 5)对产品、系统、服务等涉及到的漏洞信息进行数据规范性评估与认定。 1.3 业务范围 具有信息技术安全功能的产品,如:防火墙,IDS/IPS、智能卡、网闸、桌面控制、审计等。

信息安全等级保护检查工具箱技术白皮书

信息安全 等级保护检查工具箱系统 技术白皮书 国家信息技术安全研究中心

版权声明 本技术白皮书是国家信息技术安全研究中心研制的信息系统安全等级保护 检查工具箱产品的描述。与内容相关的权利归国家信息技术安全研究中心所有。白皮书中的任何内容未经本中心许可,不得转印、复制。 联系方式: 国家信息技术安全研究中心 地址:北京市海淀区农大南路1号硅谷亮城 2号楼C座4层 电话:0

简介 国家信息技术安全研究中心(以下简称,中心)是适应国家信息安全保障需要批准组建的国家级科研机构,是从事信息安全核心技术研究、为国家信息安全保障服务的事业单位。 中心成立于2005年,是国家有关部门明确的信息安全风险评估专控队伍、等级保护测评单位、国家网络与信息安全应急响应技术支撑团队和国家电子政务非保密项目信息安全专业测评机构。 中心通过系统安全性检测、产品安全性检测、信息安全技术支持、信息安全理论研究、远程监控服务等项目,为国家基础信息网络和重要信息系统及社会各界提供多种形式的信息安全技术服务。 为提高我国基础信息网络和重要信息系统的安全防护水平,中心自主研发了一系列安全防护和检测工具产品。主要有:恶意代码综合监控系统、信息系统等级保护检查/测评工具箱、安全内网管控系统、网上银行安全控件、系统安全检测工具集、网络数据流安全监测系统、商品密码安全性检测工具集、漏洞扫描评估系统等。 中心还积极承担国家“863”、国家发改委专项和密码发展基金等国家重点科研项目;积极承担国家下达的多项信息安全标准制定和研究任务;紧密跟踪国内外信息安全发展,采取多种形式为国家有关部门和行业提供信息安全咨询和培训服务。 经过多年的发展,中心服务的足迹遍及30余个省市自治区,为政府机关、电信、电力、金融、海关、铁路、广电、税务等行业部门的数百个单位、上千个重要信息系统提供了信息安全产品、咨询和测评服务。

软件安全白皮书指标

软件安全白皮书指标 前言 介于我司现阶段对于软件产品项目的质量及安全性要求,特此制作此文,以便日后工作对应开展及提升品牌价值,软件产品质量做出指导性描述。 目的 安全性是软件的质量的一个重要属性。狭义较多关注软件的失效安全性问题,即软件运行不引起系统事故的能力,强调的是一类安全关键软件的安全性失效可能造成重大安全,生产,及核心数据丢失等高风险事故,因此对于失效安全性的度量主要简历在可靠性理论基础的安全度,失效度,平均事故间隔,软件事故率等。对于失效安全性测试,常用测试方法目前有基于故障树的测试基于最小割集测试。对于保密安全性。ISO9126质量模型将其定义为与防止对程序和数据进行非法存储的预防能力有关的质量属性。软件安全性是软件在收到恶意攻击时仍提供所需功能的能力。以此为作为软件自身的一个质量管理重要系数,因此特别指定此指标 1.白皮书格式要求 1.标题标头:包含明确的产品及时间信息 2.前言:包含软件自身的需求关系和基础定义,方向目的等 3.术语定义:文章中出现的对应学术名词或专业名词的一个标准化解释 4.自安全:自身安全逻辑,一般包括组织安全,法规安全,人员安全等 5.数据安全:对于数据的安全体系要求,及配套的保密规则 6.应用安全:软件自身功能是否存在逻辑漏洞,是否存在其他数据被调用转出 7.系统&环境(逻辑)安全:对于软件逻辑,开发系统配置的具体要求 8.环境(物理)安全:对于服务器或端口及使用人的一部分约束要求 9.灾难恢复与业务连续性(容错):对于软件自身的一定管控要求 2.安全测试分类 安全功能测试 1.安全功能目的测试 2.安全漏洞测试 渗透测试 1.信息渗透测试 2.注入渗透测试

注册信息安全专业人员应急响应工程师CISPIRE白皮书.doc

谢谢观赏 注册信息安全专业人员-应急响应工程师 白皮书 发布日期:2019年 1 月 中国信息安全测评中心 网神信息技术(北京)股份有限公司?版权2019-攻防领域考试中心

CISP-IRE白皮书 咨询及索取 关于中国信息安全测评中心CISP-IRE考试相关的更多信息,请与注册信息安全专业人员攻防领域考试中心联系。 注册信息安全专业人员攻防领域考试中心联系方式 【邮箱】xxx 【网址】xxx 【地址】北京市海淀区昆明湖南路51号中关村军民融合产业园D座2层 【邮编】100097 360企业安全集团下属的网神信息技术(北京)股份有限公司是以“保护大数据时代的安全”为企业使命,以“数据驱动安全”为技术思想,专注于为政府和企业提供新一代网络安全产品和信息安全服务的提供商。360企业安全集团与中国信息安全测评中心联合成立注册信息安全专业人员攻防领域考试中心,由360企业安全集团子公司网神信息技术(北京)股份有限公司具体运营,负责注册信息安全专业人员应急响应工程师(CISP-IRE)资质的培训知识体系制定、考试开发维护、业务推广、市场宣传及持证人员的服务。CISP-IRE专注于培养、考核高级实用型网络安全应急响应安全人才,是业界首个理论与实践相结合的网络安全专项技能水平注册考试。

目录 引言1 一、CISP-IRE考试要求 2 二、CISP-IRE考试方向 2 三、CISP-IRE注册流程 4 四、CISP职业准则4 五、CISP-IRE考生申请资料要求5 六、CISP-IRE收费标准 6 七、注册信息安全专业人员攻防领域考试中心联系方式6

引言 当前,信息化社会发展方兴未艾,信息成为一种重要的战略资源。信息的获取、存储、处理及其安全保障能力成为一个国家综合国力的重要组成部分。目前,信息产业已成为世界第一大产业,信息科学与技术正处于空前繁荣的阶段。信息安全是信息的影子,哪里有信息,哪里就有信息安全问题。在信息科学与技术发展欣欣向荣的同时,危害信息安全的事件也不断发生。 基于严峻的网络空间安全形势,国内外多位信息安全领域资深专家、学者指出:不断增长的产业链式网络攻击虽然日趋严重,但是更让人担忧的是,网络安全人才的短缺致使各个层级的网络安全团队难以“扩军”,信息安全领域人才的储备量远远跟不上网络安全风险的增长量。 网络安全人才决定网络安全技术的交替、更迭,而人才的短缺直接影响政府事业机关网络防御能力,也导致中、小型企业很难组建自己的安全团队。网络安全防范能力堪忧,严重影响我国网络安全建设。 《网络安全法》第三条提出“国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。”因此,培养“高素质的网络安全和信息化人才队伍”的工作刻不容缓! 中国信息安全测评中心主导的注册信息安全专业人员攻防领域考试中心推出的“CISP-IRE”(注册信息安全专业人员-应急响应工程师,Certified Information Security Professional - Incident Response Engineer)技能水平注册考试,锻炼考生实际解决网络安全问题的能力,发现人才,有效增强网络安全防御能力,促进

网络与信息安全防范体系技术白皮书

一、前言 随着网络经济和网络时代的发展,网络已经成为一个无处不有、无所不用的工具。经济、文化、军事和社会活动将会强烈地依赖于网络。网络系统的安全性和可靠性成为世界各国共同关注的焦点。而网络自身的一些特点,在为各国带来发展机遇的同时,也必将带来巨大的风险。网络安全威胁主要存在于: 1. 网络的共享性: 资源共享是建立计算机网络的基本目的之一,但是这也为系统安全的攻击者利用共享的资源进行破坏活动提供了机会。 2. 网络的开放性: 网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至自己的敏感性信息已被人盗用却全然不知。 3. 系统的复杂性: 计算机网络系统的复杂性使得网络的安全管理更加困难。 4. 边界的不确定性: 网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成严重的威胁。 5. 路径的不确定性: 从用户宿主机到另一个宿主机可能存在多条路径。一份报文在从发送节点达到目标节点之前可能要经过若干个中间节点。所以起点节点和目标节点的安全保密性能并不能保证中间节点的不可靠性问题。 6. 信息的高度聚集性: 当信息分离的小块出现时,信息的价值往往不大。只有将大量相关信息聚集在一起时,方可显示出其重要价值。网络中聚集了大量的信息,特别是Internet中,它们很容易遭到分析性攻击。 随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。传统的信息安全技术都集中在系统本身的加固和防护上,如采用安全级别高的操作系统与数据库,在网络的出口处配置防火墙,在信息传输和存储方面采用加密技术,使用集中的身份认证产品等。传统的信息系统安全模型是针对单机系统环境而制定的,对网络环境安全并不能很好描述,并且对动态的安全威胁、系统的脆弱性没有应对措施,传统的安全模型是静态安全模型。但随着网络的深入发展,它已无法完全反应动态变化的互联网安全问题。 二、网络与信息安全防范体系设计

数据安全治理白皮书

数据安全治理白皮书

目录 前言 (1) 一、概述 (3) 1.1数据治理概念 (3) 1.2数据安全治理 (3) 1.3XX数据安全治理 (4) 二、全球数据安全标准化情况 (5) 2.1数据安全标准化总体情况 (5) 2.2国内数据安全标准化概述 (5) 2.3国际数据安全标准化概述 (7) 三、XX数据安全治理组织框架 (10) 3.1数据安全治理组织框架概述 (10) 3.2数据安全治理需求 (11) 3.3数据安全组织机构 (14) 3.4数据安全治理规划 (15) 3.5数据安全治理工具 (19) 四、XX数据安全治理建设流程 (22) 4.1数据安全治理建设流程概述 (22) 4.2价值数据分析 (23) 4.3数据分类分级 (24) 4.4数据发现分布 (24) 4.5数据安全风险评估 (25) 4.6数据安全策略 (25) 4.7数据安全防护 (26) 4.8数据安全运维 (26) 五、XX数据安全治理建议 (27) 5.1数据安全分类分级为起点 (28) 5.2数据生命周期安全为主线 (28) 5.3合规性评估数据安全为支撑 (29) 5.4数据场景安全治理应用 (30) 六、XX数据安全技术框架 (31) 七、结束语 (32)

前言 随着信息化技术的快速发展,互联网应用增长迅猛,与之相伴的信息安全风险飚升,特别是“棱镜门”事件,引起全球大部分国家对信息泄漏的关注,进而激发对信息安全风险的进一步重视;无论是欧盟、美国,还是日本、俄罗斯、韩国等许多国家都从国家安全、社会稳定、企业和个人信息安全层面出台相应的法律、法规和管理要求,加强对信息安全,特别是数据安全的风险防范,如:欧盟的GDPR 和《Regulation “on a framework for the free flow of non-personal data in the European Union(非个人数据在欧盟境内自由流动框架条例)》。 我国在大数据、云计算、AI、IoT、5G 等新技术带动下的数字经济发展过程中,数据已经成为国家和企业的重要资产和战略资源,多来源多类型的数据集中整合与综合应用带来了爆发式增长,与此相伴的是数据过度采集和使用、数据泄漏等安全风险日益凸显;在严峻的国际信息安全和国内泄漏风险两方面同样面临明显挑战,无论从国家层面,还是行业监管层面都陆续出台法律、法规和管理要求,进一步引导和加强信息安全,特别是数据安全的风险防范。 本白皮书旨在系统性描述数据安全治理的通用性方法论,为业界提供数据安全治理需要考虑哪些方面、涉及哪些主要事项、工作开展逻辑和流程、XX信息在数据安全治理方面能够提供哪些服务等,寄希在数据安全治理落地时提供方法论指导;白皮书共分七个部分:第一部分是概述,主要对数据治理和数据安全治理间的关系进行阐述;第二部分是全球数据安全标准化情况,分别阐述国内和国外在数据安全方面的标准化情况,为阅读者提供对比和深入阅读的线索;第三部分是XX数据安全治理框架,分别从治理策略、组织机构、治理流程和治理工具四个方面对框架进行阐述;第四部分是XX数据安全治理建设,是在治理框架下具体说明数据安全治理的建设内容和步骤;第五部分是XX数据安全治理建议,是从XX实践的角度提出数据安全治理如何开展的建议;第六部分是XX数据安全技术防护体系,给出XX在数据安全方面能够提供什么样的服务和技术防护措施;第七部分是结束语。 浙江XX信息安全技术股份有限公司(简称“XX信息”),成立于2007 年,是国家规划布局内的重点软件企业,是新一代数据安全治理解决方案及服务提供商。总部位于杭州和北京,在上海、广州、深圳、南京、成都、济南等十多个区域设有分支机构,保障全国6 小时响应支撑服务。

注册信息安全专业人员应急响应工程师(CISPIRE)白皮书.doc

注册信息安全专业人员-应急响应工程师 白皮书 发布日期:2019年 1 月 中国信息安全测评中心 网神信息技术(北京)股份有限公司?版权2019-攻防领域考试中心

CISP-IRE白皮书 咨询及索取 关于中国信息安全测评中心CISP-IRE考试相关的更多信息,请与注册信息安全专业人员攻防领域考试中心联系。 注册信息安全专业人员攻防领域考试中心联系方式 【邮箱】xxx 【网址】xxx 【地址】北京市海淀区昆明湖南路51号中关村军民融合产业园D座2层 【邮编】100097 360企业安全集团下属的网神信息技术(北京)股份有限公司是以“保护大数据时代的安全”为企业使命,以“数据驱动安全”为技术思想,专注于为政府和企业提供新一代网络安全产品和信息安全服务的提供商。360企业安全集团与中国信息安全测评中心联合成立注册信息安全专业人员攻防领域考试中心,由360企业安全集团子公司网神信息技术(北京)股份有限公司具体运营,负责注册信息安全专业人员应急响应工程师(CISP-IRE)资质的培训知识体系制定、考试开发维护、业务推广、市场宣传及持证人员的服务。CISP-IRE专注于培养、考核高级实用型网络安全应急响应安全人才,是业界首个理论与实践相结合的网络安全专项技能水平注册考试。

目录 引言 (1) 一、CISP-IRE考试要求 (2) 二、CISP-IRE考试方向 (2) 三、CISP-IRE注册流程 (4) 四、CISP职业准则 (4) 五、CISP-IRE考生申请资料要求 (5) 六、CISP-IRE收费标准 (6) 七、注册信息安全专业人员攻防领域考试中心联系方式 (6)

信息安全等级保护目标白皮书

信息安全等级保护目标白皮书(覆盖等保二级和三级)

目录 1.第二级等保安全目标 (3) 1.1. 技术目标 (3) 1.2. 管理目标 (5) 2.第三级等保安全目标 (7) 2.1. 技术目标 (7) 2.2. 管理目标 (10) 3.等级保护二级、三级要求比较 (13) 3.1. 技术要求比较 (13) 3.2. 管理要求比较 (27)

1.第二级等保安全目标 第二级信息系统应实现以下目标。 1.1.技术目标 O2-1. 应具有抵抗一般强度地震、台风等自然灾难造成破坏的能力O2-2. 应具有防止雷击事件导致重要设备被破坏的能力 O2-3. 应具有防水和防潮的能力 O2-4. 应具有灭火的能力 O2-5. 应具有检测火灾和报警的能力 O2-6. 应具有温湿度自动检测和控制的能力 O2-7. 应具有防止电压波动的能力 O2-8. 应具有对抗短时间断电的能力 O2-9. 应具有防止静电导致重要设备被破坏的能力 O2-10. 具有基本的抗电磁干扰能力 O2-11. 应具有对传输和存储数据进行完整性检测的能力 O2-12. 应具有对硬件故障产品进行替换的能力 O2-13. 应具有系统软件、应用软件容错的能力 O2-14. 应具有软件故障分析的能力 O2-15. 应具有合理使用和控制系统资源的能力 O2-16. 应具有记录用户操作行为的能力 O2-17. 应具有对用户的误操作行为进行检测和报警的能力 O2-18. 应具有控制机房进出的能力

O2-19. 应具有防止设备、介质等丢失的能力 O2-20. 应具有控制机房内人员活动的能力 O2-21. 应具有控制接触重要设备、介质的能力 O2-22. 应具有对传输和存储中的信息进行保密性保护的能力O2-23. 应具有对通信线路进行物理保护的能力 O2-24. 应具有限制网络、操作系统和应用系统资源使用的能力O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力O2-26. 应具有发现所有已知漏洞并及时修补的能力 O2-27. 应具有对网络、系统和应用的访问进行控制的能力 O2-28. 应具有对数据、文件或其他资源的访问进行控制的能力O2-29. 应具有对资源访问的行为进行记录的能力 O2-30. 应具有对用户进行唯一标识的能力 O2-31. 应具有对用户产生复杂鉴别信息并进行鉴别的能力 O2-32. 应具有对恶意代码的检测、阻止和清除能力 O2-33. 应具有防止恶意代码在网络中扩散的能力 O2-34. 应具有对恶意代码库和搜索引擎及时更新的能力 O2-35. 应具有保证鉴别数据传输和存储保密性的能力 O2-36. 应具有对存储介质中的残余信息进行删除的能力 O2-37. 应具有非活动状态一段时间后自动切断连接的能力 O2-38. 应具有网络边界完整性检测能力 O2-39. 应具有重要数据恢复的能力

数据安全解决方案白皮书

数据安全解决方案白皮书 大数据已被视为国家基础性战略资源,各行各业的大数据应用正迅猛发展,但随之而来的数据安全问题也日益加剧,有时甚至限制了大数据应用的发展。基于此,无论是国家机关还是企事业单位,都在加紧数据安全体系的建设,甚至项目立项时就需要完成数据安全的设计。 第1章导读 1.1 背景 近年来数据安全事件频出,尤其个人隐私信息保护是行业关注的热点话题,GDPR法案的推出进一步推动了全球数据安全相关的法规和标准的建立和完善,企业的数据安全合规压力陡增,多数企业把数据安全摆在了整个信息安全体系提升的最重要的位置。然而,数据安全牵扯信息化各个层面的问题,在企业探究构建完善的数据安全体系时发现:数据安全体系建设是一项体系化工程,而非简单的技术工具运用,它是个复杂的大工程,从信息安全部门无法推动,尤其是一些IT建设有诸多历史问题的企业,达到法规和标准的合规要求,甚至要考虑信息系统的重构。当前,摆在企业信息安全管理者面前的问题是:如何平衡合规压力和无法改造的复杂业务和信息系统。企业应该构建哪些必备的模块化的数据安全能力,数据安全体系如何分阶段建设。

本白皮书基于数据安全能力图谱,通过客观、全面的对数据安全问题进行剖析,结合安全实践经验,提出数据安全建设思路和方法,旨在帮助企事业单位了解数据安全领域现状,理清数据安全体系建设思路。 1.2 国内法律法规现状 数据保护越来越成为各国关注的焦点,目前我国法律法规的核心是监管和规范企业或个人对于数据的相关行为,以防止滥用数据,以及监管跨境数据转移等内容,重点保障国家、企业、个人的利益。 1)个人信息保护相关的法律法规 《民法典》:第四篇第六章针对隐私权和个人信息保护做出了规定。今后除了严重侵犯公民人身权利、财产权利的重大违法犯罪行为应当依照《刑法》承担刑事责任(可以附带提起民事诉讼)外,对于一般的侵害个人信息权的侵权行为,任何自然人或组织均可以从侵权法的角度进行维权,以个人信息权被侵犯为由提起民事诉讼。《刑法》:2009年的《刑法修正案七》、2015年的《刑法修正案九》明确了任何单位、组织、个人违反有关规定,出售或向他人提供公民个人信息,情节严重的,都将构成犯罪。在2017年的《刑法修正案九司法解释》中,明确了公民个人信息的范围包括身份识别信息和活动情况信息,细化了非法获取、提供公民个人信息的认定标准,对侵犯公民个人信息犯罪的定罪量刑标准和有关法律适用问题作了全面、系统的规定,为司法实践中开展公民个人信息保护提供了强有力的支撑。《网络安全法》第四十条至第四十五条,对个人信息保护做出有关规定,明确了我国个人信息保护的基本原则和框架,网络运营者保护用户信息的义务,要求网络运营者对其收集的用户信息严格保密,建立健全的用户信息保护制度。此外,各行业主管单位也开始高

智能网联汽车信息安全白皮书-

智能网联汽车信息安全白皮 书- -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL- DDQTY-KII

《智能网联汽车信息安全白皮书(2016)》 顾问委员会 主任 李骏 委员 张进华李克强公维洁李斌阚志刚 谢飞王兆李红建刘法旺陈晓东 编写委员会 主任 王云鹏 委员 余贵珍卢佐华秦洪懋吴新开罗璎珞刘丁彭建芬 李磊叶林华刘建行许庆胡满江孙海鹏冀浩杰 王朋成周云水

前言 自从 1886 年第一辆汽车诞生以来,便捷性与安全性之间的矛盾就在愈演愈 烈。2015 年 7 月,“白帽黑客”查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)演示了如何通过入侵克莱斯勒公司 Uconnect 车载系统,以远程指令方式“劫持”正在行驶中的 Jeep 自由光,并最终导致其“翻车”。一连串对智能网联汽车的攻击破解,使得人们对其安全性画上了一个大大的问号。而在 2017 年上 映的《速度与激情 8》里,黑客通过入侵智能网联汽车自动驾驶系统,控制上千辆 无人汽车组成了一支庞大的“僵尸车”军团,其超强的破坏能力不仅令人印象深 刻,更加速了人们对于智能网联汽车信息安全问题的深入审视。 早在 2015 年国务院印发的《中国制造 2025》里,就已经将无人驾驶汽车作为汽车产业未来转型升级的重要方向之一,“十三五”规划中更是提出要积极发展智 能网联汽车的目标。2017 年 4 月,由工业和信息化部、国家发展和改革委员会、 科技部联合印发的《汽车产业中长期发展规划》中,明确提出到 2020 年,要培育 形成若干家进入世界前十的新能源汽车企业,智能网联汽车与国际同步发展;到2025 年,新能源汽车骨干企业在全球的影响力和市场份额进一步提升,智能网联 汽车进入世界先进行列。 有调查数据显示,2015 年中国乘用车销量达 2114.6 万台,预计到 2020 年销量将达 2773.3 万台。2015 年中国智能驾驶乘用车渗透率为 15%,预计到 2019 年这一数据将上升至 50%。而 2015 年中国智能驾驶的市场规模已经达到 353 亿元人民币,预计到 2020 年中国智能驾驶市场规模将超过千亿人民币大关。 智能网联汽车的未来发展态势十分明确,那么如何才能解决日益凸显的便捷性 与安全性之间的矛盾就显得极为重要了。

相关主题
相关文档
最新文档