此篇文章发布距今已超过1天,您需要注意文章的内容或图片是否可用!
为了应对金融行业数字化转型中日益严峻的数据安全挑战,国家金融监督管理总局于2024年12月27日正式发布《银行保险机构数据安全管理办法》(以下简称《办法》)。该《办法》基于《网络安全法》《数据安全法》《个人信息保护法》等上位法框架,针对银行业保险业高频数据交互和新型业务模式带来的风险,系统性规范数据处理活动,强化金融数据全生命周期管理。《办法》聚焦金融数据的高价值与敏感性,强调数据安全与国家安全、消费者权益的紧密关联。要求机构从管理体系、技术防护、风险管控三维度构建常态机制。核心措施包括压实机构主体责任、完善数据分类分级、强化技术防护能力建设等,既保障金融交易安全和客户信息保护,又促进数据合规开发利用。此举标志着我国金融数据安全监管从基础合规向动态风险管控的机制升级,为金融行业数字化转型提供制度保障。银行类:政策性银行、商业银行、农村合作银行、农村信用合作社非银金融类:金融资产管理公司、企业集团财务公司、金融租赁公司、汽车金融公司、消费金融公司、货币经纪公司、信托公司、理财公司保险类:保险公司、保险资产管理公司、保险集团(控股)公司本办法所称数据,是指以电子或者其他方式对信息的记录。是指对数据的收集、存储、使用、加工、传输、提供、共享、转移、公开、删除、销毁等。是指数据所标识的自然人或者其监护人、企业、机关、事业单位、社会团体和其他组织。是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息。是指通过采取必要措施,对数据处理活动和数据应用场景进行管理与控制,确保数据始终处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。是指以处理海量数据存储、计算、分析等为目的的基础设施,包括数据统计分析类的平台和大数据处理类平台(如数据湖、数据仓库等)。《办法》共9章81条,通过重构数据安全治理架构、明确分类分级标准、加强数据安全管理、强化个人信息保护、完善风险监测与处置机制等方面要求,为银行保险机构的数据安全提供了全面、系统的合规指引,确保数据处理活动的安全、合规和稳健开展。《办法》中数据安全治理章节共7条,明确要求“银行保险机构应当建立覆盖董(理)事会、高管层、数据安全统筹、数据安全技术保护等部门的数据安全管理组织架构,明确岗位职责和工作机制,落实资源保障。”。《办法》中数据分类分级章节共4条,涉及数据分类分级管理要求、数据分类分级的划分原则,以及数据安全级别的时效管理。具体如下所示:《办法》根据数据的重要性和敏感程度,将其分为核心数据、重要数据、一般数据,一般数据又细分为敏感数据和其他一般数据。以下是与《个人金融信息保护技术规范》《金融数据安全 数据安全分级指南》中数据分级的对比。数据现状评价。基于国家法规及行业规范,对业务系统、数据资产现状和数据安全现状等进行全面调研评价,从而对企业业务、数据及安全管控现状做到“心知肚明”。现有数据梳理。手工或自动识别数据,对数据进行梳理打标,构建数据目录和数据清单,为企业数据分类分级打好基础。数据分类分级方案。结合企业自身经营业务范围和特点,设计方法论和定级要素(影响对象、影响程度),建立基于数据清单的分类分级体系,包括数据分类打标、规则建立、初步数据分类分级、结果复核。数据分类分级全景图。形成不同安全级别数据清单和视图、建立不同级别数据的安全管控机制。《办法》中数据安全管理章节共18条,涉及数据安全制度体系、数据资产管理、数据安全评估、数据服务管理、数据全生命周期安全管理等方面。具体如下所示:《办法》第二十条明确要求银行保险机构应当制定数据安全管理策略、数据安全管理办法、安全管理实施细则等制度,明确管理责任分工,建立包括数据处理全生命周期管控机制。《办法》中第二十四至三十八条中明确了数据全生命周期各环节的安全管理要求,强调合法授权、最小必要、动态防护、全流程管控原则,并通过合同约束、技术措施、审核监督等手段确保数据安全管理要求落地。具体如下图所示:数据收集原则:坚持“合法、正当、必要、诚信”原则,明确数据收集和处理的目的、方式、范围、规则。数据安全性:保障数据收集过程的安全性,数据来源可追溯。限制范围:不得超出数据主体同意的范围收集数据,法律、行政法规另有规定的除外。行业重要级数据:向其他银行保险机构收集行业重要级及以上数据需国家金融监督管理总局同意。信息系统为主渠道:以信息系统为主要数据收集渠道,限制或减少其他渠道的临时性数据收集。停止业务后的处理:停止金融业务或服务后,立即停止相关数据收集或处理活动,法律、行政法规另有规定的除外。外部数据管理:制定外部数据采购、合作引入的集中审批管理制度,纳入外包风险管理体系。数据来源调查:对数据来源的真实性、合法性进行调查,评估数据提供者的安全保障能力。数据转移:因合并、分立、解散等原因转移数据时,需明确转移内容,约定接收方承接数据保护义务。告知义务:通过公告等方式告知数据主体,确保转移过程可追溯。敏感数据保护:敏感级及以上数据加工活动需采用匿名化、去标识化等安全措施保护数据主体权益。数据安全级别调整:数据汇聚融合衍生敏感级及以上数据或导致安全级别变化时,需及时评估并调整保护措施。授权管理:敏感级及以上数据需按“业务必要授权”原则实施授权管理,制定数据访问闭环管理机制。审批程序:从生产环境提取数据需严格审批,明确数据使用或保存期限。网络安全要求:利用互联网等网络开展数据处理活动时,需落实网络安全等级保护等制度要求。授权管理:敏感级及以上数据需按“业务必要授权”原则实施授权管理,制定数据访问闭环管理机制。审批程序:从生产环境提取数据需严格审批,明确数据使用或保存期限。网络安全要求:利用互联网等网络开展数据处理活动时,需落实网络安全等级保护等制度要求。委托处理条件:明确数据外部使用和处理的条件、场景、方式。合同约定:通过合同协议明确委托处理的目的、期限、处理方式、数据范围、保护措施及双方责任义务。限制转委托:受托方不得转委托、共享数据或挪用数据,不得谋取额外利益。外包管理:将数据委托处理纳入信息科技外包管理范围,不得外包信息科技管理责任和数据安全主体责任。核心职能限制:涉及信息科技战略管理、风险管理、内部审计等核心职能不得外包。供应商管理:供应链服务中涉及敏感级及以上数据处理时,需加强供应商准入和安全管理。共同处理数据:与第三方机构共同处理数据时,需制定方案并采取管理和技术保护措施。合同责任:通过合同协议明确双方在数据处理过程中的数据安全责任和义务。外部提供数据:向外部提供敏感级及以上数据需数据主体同意,法律、行政法规另有规定的除外。跨主体流动:核心数据跨主体流动需按国家政策要求进行风险评估和安全审查。境外数据提供:向境外提供境内运营中收集和产生的重要数据和个人信息时,需承担数据安全主体责任,并按国家政策(如《数据出境安全评估办法》)要求进行安全评估。数据公开审批:建立对外公开披露数据的审批机制,确保数据真实、准确、防篡改。敏感数据限制:敏感级及以上数据不得公开,除非法律、行政法规另有规定或取得数据主体授权。数据防护:采取技术措施对敏感级及以上数据加强重点防护。数据备份:加强数据备份,制定备份策略,确保备份数据完整有效、业务可恢复。数据销毁管理:制定数据销毁管理制度,按国家、行业规定及与数据主体约定进行数据删除或匿名化处理。监督销毁:委托数据处理终止时,要求服务提供商及时删除数据,并采取有效监督措施确保数据不可恢复。《办法》中数据安全技术保护章节共十五条,涉及数据安全技术保护体系总体框架、数据安全与系统开发生命周期融合、数据分级保护与网络安全基线、数据与信息系统保护、技术基础设施安全、开发安全、新技术应用安全、外部合作安全。具体如下所示:为了避免在传统模式下,数据安全措施在系统开发后期补丁式添加,导致防护滞后、漏洞频发。《办法》第四十条通过“同步三要素”(规划、建设、使用)的强制性要求,旨在将数据安全嵌入系统开发的每个阶段,从源头防范风险,保障敏感级及以上数据在全生命周期中的安全性。在需求阶段明确数据安全功能清单,例如访问权限规则、日志审计要求等,并与业务需求说明书同步评审。在系统设计初期,明确数据加密、访问控制、脱敏等技术方案,并与业务设计说明书同步评审。开发过程中集成安全组件,确保安全功能与系统功能同步开发。将安全工具(如静态代码分析、动态数据脱敏)嵌入持续集成/持续交付(CI/CD)流程,实现自动化安全检测。银行保险机构需根据数据安全级别(核心、重要、一般敏感、一般其他)划分网络逻辑安全域,并建立对应分区域的数据安全保护基线。示例如下:内容过滤:部署数据防泄漏(DLP)技术,监控敏感数据外传行为(如拦截含银行卡号的邮件)。访问控制:采用基于角色的访问控制(RBAC)或基于属性的动态授权(ABAC),限制非必要人员接触敏感数据。安全监控与审计:通过安全信息与事件管理(SIEM)系统实时分析日志,检测异常操作(如单日下载超千条客户信息)。存放或传输敏感级及以上数据的机房需设立物理安全保护区域(如生物识别门禁、电磁屏蔽)。网络边界部署下一代防火墙(NGFW)并仅开放必需端口。对重要网络节点(如API网关)实施流量审计(如NetFlow协议分析),防范横向渗透攻击。敏感级及以上数据需纳入信息系统保护框架,确保在数据全生命周期内采取同等强度的安全措施。数据跨区域流转或共享时(如不同业务系统间传输),需实施与数据安全级别匹配的防护,例如加密传输或动态脱敏。多来源敏感数据集中后,保护强度需不低于集中前的最高级别。例如,若汇集数据包含核心级和重要级数据,需按核心级要求实施加密存储与访问控制。用户认证:制定基于业务必要性的访问策略,例如采用多因子认证(MFA)或动态权限分配(如ABAC模型)限制非必要操作。访问控制:用户权限需与数据安全级别匹配,例如核心数据仅限特定角色通过堡垒机访问。日志字段:必须记录操作时间、用户标识、行为类型等关键信息。保存期限:核心数据操作日志及其备份数据保存时间不低于三年,重要/敏感数据操作日志及其备份数据保存时间不低于一年,如涉及委托处理、共同处理的数据操作日志及其备份数据保存时间不低于三年。传输方式:敏感数据需使用TLS/SSL等加密协议传输,确保完整性与保密性。数据交换:机构间数据交换需验证接收方安全能力,例如通过数字证书或区块链技术保障数据真实性。防攻击措施:部署防勒索病毒方案(如隔离备份、行为监测)。加密要求:个人身份鉴别数据禁止明文存储,敏感数据需采用AES-256或国密算法加密。容灾备份:定期验证备份数据的可恢复性,备份数据与生产环境物理隔离并严格管控访问权限。安全销毁:敏感数据到期后需通过覆写算法或物理销毁确保不可恢复。介质(如硬盘、U盘)报废或重用时,需彻底清除数据并留存销毁记录。终端与移动介质防护:终端设备需安装DLP(数据防泄漏)软件,限制敏感数据的拷贝与导出。移动存储介质需加密管理,禁用未授权设备的接入。要求将安全功能模块(如加密、脱敏、审计)设计为可复用的标准化组件,支持灵活部署与扩展。例如,通过API网关实现动态权限控制,或通过微服务架构集成匿名化工具。服务化设计需支持跨系统调用,例如在混合云环境中统一管理用户身份认证,或在多业务系统中共享日志审计服务。确保技术组件在开发、测试、生产环境中遵循统一的安全基线,例如加密算法统一采用AES-256或国密SM4,避免因技术栈差异导致安全漏洞。在开发信息系统时,需明确系统处理的数据类型、安全级别(如核心数据、重要数据、敏感数据等)、访问规则(如基于角色的访问控制RBAC)及保护需求(如加密、脱敏要求)。将数据安全要求嵌入系统设计,在需求阶段明确数据安全功能清单,例如日志记录字段(操作时间、用户标识)和敏感数据的加密算法(如AES-256或国密SM4),在系统架构中集成访问控制模块。系统投产前需开展渗透测试、漏洞扫描等安全测试,验证数据加密、访问控制、日志审计等功能的合规性与有效性。测试环境需与生产环境物理或逻辑隔离,防止未授权访问或数据泄露。测试环境中使用的敏感级及以上数据必须经过脱敏处理(如掩码、泛化),禁止使用明文敏感数据。高可用设计:要求大数据平台具备容灾备份、负载均衡等能力,确保服务连续性。例如,采用分布式架构(如Hadoop/Spark集群)和双活数据中心设计,防止单点故障导致的数据不可用。安全加固:通过漏洞修复、访问控制、数据加密等技术手段提升平台安全性。例如,对大数据组件(如HDFS、Kafka)进行安全配置优化,禁用默认弱密码,并定期进行渗透测试。数据备份:对敏感级及以上数据实施定期备份,并验证备份数据的可恢复性。例如,采用增量备份与全量备份结合的策略,确保勒索病毒攻击后能快速恢复数据。动态授权机制:基于角色(RBAC)或属性(ABAC)的权限模型,限制用户仅能访问业务必需的数据。例如,风控部门可访问客户交易记录,但需审批后方可下载核心数据。监测与审计:实时监控大数据访问行为,记录操作日志(如用户标识、操作时间、访问路径),并通过UEBA(用户实体行为分析)技术识别异常行为(如非工作时间高频访问敏感数据)。审计周期不超过六个月。审查数据使用的必要性,例如分析是否超出业务目的所需范围。评估模型对用户权益的影响(如隐私侵犯、公平性缺失),制定偏见检测工具或人工复核流程。复杂算法(如深度学习模型)需提供简化版逻辑说明,确保监管和用户可理解。实时监测自动化处理结果,例如部署异常检测系统识别偏离预期的输出。向用户披露数据对决策的影响程度,例如在信贷拒绝通知中说明主要影响因素。外部引入的算法模型需通过安全性、合规性审查,例如验证数据来源合法性及隐私保护措施。模型开发需记录数据输入、参数调整及验证过程,确保可追溯、可审计。制定人工干预流程,当AI系统失效时切换至传统业务模式。定期模拟对抗性攻击(如数据投毒、模型欺骗),验证防御措施有效性。场景覆盖:适用于开放银行建设、金融生态合作或与第三方机构的数据交互场景(如联合风控、用户画像共享等)。隔离措施:需通过技术手段(如网络分段、微隔离技术)或管理手段(如独立安全域)隔离内部系统与外部合作方,防止攻击横向扩散。外联平台或API接口:所有数据交互必须通过集中管控的接口平台,禁止直接开放数据库或后台系统访问权限。接口全生命周期管理:包括设计阶段的安全需求评审、开发阶段的代码审计、运行阶段的流量监控与异常阻断。权限分配:基于业务场景严格限制接口权限,例如仅允许合作方访问特定数据字段(如脱敏后的客户行为数据)。动态授权:根据合作方的业务需求变化动态调整权限,避免长期过度授权。《办法》中个人信息保护章节共十条,涉及个人信息保护四项原则、个人信息处理活动保护要求、个人信息泄露事件处置。具体如下所示:收集个人信息限于实现业务目的的最小范围,不得过度收集或用于非法活动。定期审查数据收集清单,区分必要数据(如身份证号)与非必要数据(如用户社交信息),删除非必要字段。通过用户协议、弹窗提示等方式清晰告知处理目的、范围和方式。法律(如《个人信息保护法》第十三条、《数据安全法》第三十五条)明确规定的场景,无需个人单独授权。例如:处理个人信息前,需向个人真实、完整告知处理规则,隐私政策需公开、易懂。告知内容需包括处理目的、方式、个人信息种类、保存期限、权利行使途径(如查询、撤回同意)等。若处理目的或方式变更,需重新告知(如通过短信、APP通知等)。不得因用户拒绝授权非必要信息而拒绝提供产品或服务。在开展涉及对个人权益有重大影响的个人信息处理活动时,应当进行个人信息保护影响评估。报告和处理情况记录应当至少保存三年。评估方法可参考《信息安全技术 个人信息安全影响评估指南》(GBT 39335-2020)。需通过合同约束第三方责任,敏感数据传输必须确保安全。向境外提供个人信息需额外向个人告知权利行使方式和程序等事项。算法开发需保障个人合法权益,自动化决策需透明公平。技术层面:发现或可能发生个人信息泄露、篡改、丢失时,需立即启动数据安全事件应急预案,包括封堵漏洞、隔离风险数据、恢复备份等。管理层面:暂停相关系统的访问权限,排查内部操作日志,识别泄露源头。个人:需通过短信、邮件或APP通知等方式告知受影响的用户。监管部门:向国家金融监督管理总局或其派出机构提交书面报告,包含事件详情及处置进展。信息种类:明确泄露或可能泄露的数据类型(如身份证号、银行卡号、联系方式等)。原因与危害:说明事件原因(如系统漏洞、黑客攻击、内部失误)及可能导致的危害(如诈骗、账户盗用)。补救措施:列举已采取的措施(如账户冻结、密码重置)及用户可自助操作的建议(如修改密码、启用二次验证)。可不通知个人的情形:银行保险机构采取措施能够有效避免危害,例如泄露数据已被加密且无扩散证据,或泄露信息为匿名化处理后的数据。监管强制通知:若监管部门认为仍需通知(如事件可能影响公众利益),机构必须执行。《办法》中数据安全风险监测与处置章节共六条,涉及数据安全风险监测与处置的总体要求、监测内容、评估与审计、数据安全事件分级、数据安全事件处置机制。具体如下所示:将数据安全风险纳入本机构全面风险管理体系,明确数据安全风险监测、风险评估、应急响应及报告、事件处置的组织架构和管理流程 。(三)对数据集中共享的系统或者平台的网络安全、数据安全威胁;(六)外包、第三方合作中的数据处理异常或者数据泄露、丢失和篡改;数据安全事件是指银行保险机构数据被篡改、泄露、破坏、非法获取、非法利用等,对个人或者组织合法权益、行业安全、国家安全造成负面影响的事件。根据其影响范围和程度,分为特别重大、重大、较大和一般四个事件级别。《办法》第六十八条中明确要求银行保险机构应当建立以下三个机制:数据安全事件应急管理机制,机构内部协调联动机制,服务提供商、第三方合作机构数据安全事件的报告机制。制定数据安全事件应急预案,定期开展应急响应培训和应急演练。建立数据安全事件报告机制,根据事件安全等级制定报告流程。立即启动应急处置,分析事件原因、评估事件影响、开展事件定级,按照预案及时采取业务、技术等措施控制事态。数据安全事件发生2小时内,向国家金融监督管理总局或者其派出机构报告,并在事件发生后24小时内提交正式书面报告。发生特别重大数据安全事件,立即采取处置措施,按照规定及时告知用户并向国家金融监督管理总局或者其派出机构、属地公安机关报告。每2小时将处置进展情况上报,直至处置结束。网络产品和服务提供商存在安全缺陷、漏洞隐瞒不报的,银行保险机构应当责令其改正;未按要求整改或者造成严重后果的,应当取消其服务资格,按合同约定予以处罚,并向国家金融监督管理总局或者其派出机构报告。数据安全事件处置结束后,在五个工作日内将事件及其处置的评估、总结和改进报告报送国家金融监督管理总局或者其派出机构。注:其他法律、行政法规对数据安全事件应急处置作出规定的,银行保险机构应当执行。《办法》中监督管理章节共9条,涉及国家金融监督管理总局及其派出机构的监督管理职责、银行保险机构主动报告事项、行业协会的职责和数据安全事件罚则。具体如下:《办法》第76、77条中明确了监管机构对银行保险机构违规行为的处罚措施,从风险提示、监管通报、罚款到吊销许可证,显示出监管的严格性和全面性。注:实施过程中如遇《中华人民共和国银行业监督管理法》《中华人民共和国保险法》修订,以修订后的规定为准。明确党委(党组)、董(理)事会负主体责任,高管层负责执行,确保决策与执行分离,提升管理效率。指定主要负责人为第一责任人,强化责任落实,确保数据安全管理工作的有效推进。设立数据安全归口管理部门,整合业务、信息科技、风险合规等部门资源,形成一体化管理机制。落实“业务-数据-安全”责任绑定原则,明确各部门在数据安全管理中的职责,避免责任推诿。对数据资产进行全面盘点,摸清数据家底,为后续管理提供基础数据。联动现有治理成果,避免重复工作,提高工作效率,确保数据资产盘点的准确性和完整性。建设数据目录,为数据分类分级提供依据,便于数据的管理和使用。参照《个人金融信息保护技术规范》等文件,明确数据分类分级标准,确保数据安全管理的合规性。将数据安全纳入全面风险管理体系,确保数据安全风险得到全面识别和管理。建立常态化监测机制,覆盖预防、监控、应对全流程,及时发现和处置数据安全风险。定期开展数据安全评估、审查及专项审计,全面了解数据安全现状和风险点。引入第三方专业机构协作,借助专业力量提升风险识别能力,确保评估结果的客观性和准确性。限制外包服务范围,降低外包服务带来的数据安全风险。优选服务商并完善协议条款,明确数据安全权责,确保外包服务过程中的数据安全。落实共享数据加密、权限控制等技术保护措施,履行客户告知同意义务,确保数据共享的安全性和合法性。构建适配多元技术环境的安全架构,如云计算、物联网等,满足不同业务场景下的数据安全需求。以等级保护为基础强化敏感数据网络防护,确保敏感数据的安全存储和传输。根据不同业务场景,实施场景化保护策略,提高数据安全防护的针对性和有效性。采用加密、访问控制等技术手段,保障数据的完整性、保密性、可用性,防止数据被篡改、窃取或丢失。制定覆盖事件分级、响应、恢复的全流程预案,明确各环节的工作流程和责任分工。设计数据泄露、系统崩溃等高风险场景推演机制,提高应对突发事件的能力。定期开展多层级演练,检验预案的可行性和有效性,提升应急响应能力。优化内外部协同与资源调配,实现“预警- 处置- 复盘”闭环管理,确保突发事件得到快速、有效的处置。基于《办法》要求完善数据收集、采购、加工等行为规范,确保数据安全管理的合规性。明确数据安全管理的具体要求和操作流程,规范数据处理活动,防止数据滥用和泄露。建立安全管理基线,明确数据安全管理的最低标准和要求。通过安全管理基线的建立,规范数据安全管理行为,提升数据安全管理的整体水平。通过风险评估报告、审计结果反馈及应急演练复盘,动态优化数据安全管理策略。及时发现和解决数据安全管理中存在的问题,确保数据安全管理策略的有效性和适应性。适应数字化转型需求,不断更新和完善数据安全管理措施。通过持续改进,提升数据安全管理能力,为数字化转型提供有力保障,促进企业可持续发展。《办法》第六十六条中明确要求审计部门应当每三年至少开展一次数据安全全面审计,发生重大数据安全事件后应当开展专项审计。数据安全全面审计:《银行保险机构数据安全管理办法》(以下简称《办法》)的出台是落实国家金融风险防控战略的重要举措,旨在强化银行业保险业数据安全管理体系,保障客户信息与金融交易安全,筑牢不发生系统性风险的底线。作为网络安全与数据合规领域立法深化的关键一环,《办法》通过明确机构主体责任、细化管理要求,为行业数字化发展提供了规范化指引。其要求银行保险机构压实数据安全管理主体责任,实施全流程、全口径管理措施,构建更加坚固的数据安全防线,同时对数据处理活动提出更高合规标准,强调数据安全、效率与合法利用的平衡,为释放数据要素价值奠定基础。面对数字化变革与技术迭代的双重挑战,《办法》的实施既带来明确方向,也提出新要求。机构需持续提升数据安全管理能力,动态优化治理体系,以应对复杂多变的网络安全威胁;同时需密切关注政策趋势,强化合规响应能力,确保在数据应用场景拓展中同步防控风险。长远来看,随着网络法治化建设的推进,《办法》将推动金融业构建更安全可靠的数据环境,不仅为消费者权益保护提供坚实屏障,也为行业创新发展注入动能。银行保险机构需以《办法》为契机,将数据安全内化为核心竞争力,在合规框架下充分挖掘数据价值,最终实现风险防控与数字化转型的协同共进,为我国金融业高质量发展提供可持续支撑。主编:王科 谷安天下 高级经理、李松 谷安天下 高级经理
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒zhousa.om
还没有评论,来说两句吧...