大数跨境
0
0

看透数据合规:重构企业个人信息处理逻辑-《个人信息匿名化指南》《个人信息去标识化指南》《个人信息识别指南》三项征求意见稿

看透数据合规:重构企业个人信息处理逻辑-《个人信息匿名化指南》《个人信息去标识化指南》《个人信息识别指南》三项征求意见稿 雪诺科技 Snow Tech
2025-12-02
4
导读:2025年11月发布《个人信息匿名化指南》《个人信息去标识化指南》《个人信息识别指南》三项征求意见稿

全国网络安全标准化技术委员会2025年11月发布的《个人信息匿名化指南》《个人信息去标识化指南》《个人信息识别指南》三项征求意见稿,围绕个人信息保护的核心环节构建了标准化实践体系。企业作为个人信息处理的核心主体,需深入理解三项指南的具体内容,精准落实各项合规要求,在保障个人信息权益的同时实现数据合理利用。

一、三项意见稿核心内容解析🔍

(一)《个人信息识别指南(征求意见稿)》:划定保护范围的基础准则🛡️

该指南明确了个人信息的识别标准、方法和核心要素,为企业界定个人信息保护边界提供根本依据。

1.核心定义与识别要素

个人信息被定义为“以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息”。识别需同时满足“各种信息”“有关”“已识别或者可识别”“自然人”四个核心要素

  • 📋“各种信息”涵盖范围极广,包括电子与非电子形式、客观记录与分析描述、各类活动信息,且不以真实性、结构化存储为前提,生物识别信息兼具内容与识别双重属性。

  • 🔗“有关”可通过“内容”“目的”“结果”任一要素判定,只要信息内容涉及特定个体、使用目的旨在影响个体行为或使用结果可能对个体权益产生差异对待,即符合关联要求。

  • 🔍“已识别或者可识别”指自然人在群体中可被区分,或具备被区分的可能性,识别手段包括直接识别、间接组合识别,需考虑合理可采用的技术手段、成本等因素。

  • 👤“自然人”指基于自然生理规律出生的民事主体,从出生到死亡均享有个人信息权益。

2.识别方法与分类

识别方法明确:一是四项要素同时满足即判定为个人信息;二是“有关”要素满足任一判定条件即可;三是“已识别”或“可识别”满足其一即可。个人信息分类涵盖15大类,包括个人基本资料、身份信息、生物识别信息、网络身份标识、健康生理信息等,为企业分类管理提供明确依据。

(二)《个人信息去标识化指南(征求意见稿)》:降低可识别性的实操规范

指南聚焦去标识化技术路径与实施流程,明确脱敏与假名化两大核心方式,为企业降低个人信息可识别性提供具体指引。

1.核心定义与技术路径

  • 🚫去标识化:个人信息经过处理,在不借助额外信息的情况下无法识别特定自然人,额外信息包括假名化密钥、原始数据、外部数据集等。

  • 🛠️脱敏:针对原始数据中的敏感信息进行转换处理,仅关注单个数据项,采用删除、遮蔽、泛化、随机化等方法,不涉及配套安全管理措施。

  • 🔐假名化:基于假名替换技术,将原始数据转化为假名数据,单独保存附加信息并实施管控,保留恢复识别能力且仅限授权方操作。

2.关键实施要求

假名化作为核心技术路径,明确了五大实施环节:一是假名替换可采用密码算法(优先单向函数)或查找表方式;二是需对直接标识符进行替换或删除,对准标识符进行删除、泛化或随机化处理;三是通过技术与管理措施防止未授权关联,包括保障假名替换强度、隔离假名化域等;四是按个人假名、关系假名、交互假名分类控制链接范围,优先选择交互假名;五是遵循规划、执行、维护三阶段实施流程。

脱敏提供了具体操作示例,针对姓名、身份证号、手机号等常见信息项,明确了脱敏目标、推荐方法、具体要求及适用场景,如手机号保留前3位和后4位进行遮蔽,身份证号可保留前6位其余遮蔽等。

(三)《个人信息匿名化指南(征求意见稿)》:彻底去身份化的高阶标准🚀

指南界定了匿名化的严格要求与实施框架,相较于去标识化,匿名化去除身份特征更彻底,处理后信息不再属于个人信息

1.核心定义与判断规则

匿名化指个人信息经过处理无法识别特定自然人且不能复原的过程,需同时满足三大条件

  • 🚫不可单独挑出:无法从数据集中通过属性值或组合区分出特定个体记录。

  • 🔗不可链接:无法将同一或一组个体的不同记录(同一或不同数据集)进行关联。

  • 🧠不可推断:无法以相当大概率推断出个体相关信息。

判断时需考虑个人信息处理者及第三方合理采取的手段,包括技术能力、经济成本、时间投入等,采用动态评估方式,当不再满足三大条件时,信息需转为个人信息保护。

2.实施方式与适用场景

可行性判别:三类情形不具备匿名化可行性,包括使用目的需识别个人、信息本身具有强唯一性、处理场景固有风险较高。

实施流程:包括初步判断可行性、开展场景分析、匿名化准备、实施处理、结果验证和效果评估、风险管理六大步骤。

适用场景:主要包括科研与医疗、统计分析与公共政策、大数据与人工智能训练三大领域,需结合具体场景选择泛化、噪声添加、置换、聚合等隐私模型。

二、企业落实三项指南的核心行动要求

(一)基于《个人信息识别指南》:构建全流程识别与分类管理体系

1.建立系统化识别机制

企业需组建跨部门团队,涵盖法务、技术、业务等岗位,制定个人信息识别操作手册。按照“内容-目的-结果”三维判定标准,对全业务流程中的信息进行全面梳理,包括结构化数据库、电子文档、自由文本、语音、图像等各类形式。重点关注生物识别信息、网络身份标识、位置信息等易被忽视的信息类型,明确区分直接标识符、准标识符和非标识符。

2.实施动态分类分级管理

依据指南附录中的个人信息分类标准,结合自身业务特点,建立企业内部个人信息分类目录,明确各类信息的敏感等级。对高敏感信息(如生物识别信息、金融账户信息)实施严格管控,对中等敏感信息(如联系方式、健康生理信息)采取针对性保护措施。建立分类动态更新机制,当技术发展或业务变化导致信息可识别性发生变化时,及时调整分类等级和保护策略。

3.强化识别过程记录与合规证明

企业需完整记录个人信息识别过程,包括识别依据、判断标准、参与人员、识别结果等,形成识别报告。针对识别过程中存在争议的信息,建立复核机制,确保识别结果准确合规。将识别结果作为个人信息处理活动合规评估的基础,为后续去标识化、匿名化处理及安全防护措施的制定提供依据。

(二)基于《个人信息去标识化指南》:落地全生命周期技术与管理措施

1.科学选择去标识化技术路径

企业需根据业务场景和处理目的,合理选择脱敏或假名化方式。对于仅需降低可识别性且无需恢复的场景,采用脱敏技术,严格按照指南附录中的脱敏示例操作,如姓名遮蔽、手机号部分隐藏、地址泛化等。对于需要保留恢复识别能力的场景,采用假名化技术,明确选择基于密码算法或查找表的假名替换方式,优先使用交互假名,确需使用个人假名或关系假名的,严格限定适用范围。

2.构建假名化全流程安全保障体系

在假名化实施过程中,企业需落实三大核心要求:一是技术层面,保障假名替换强度,使用加密算法或安全随机数生成器,对假名化密钥采用硬件安全模块存储或秘密共享方式拆分保管;二是环境层面,划定清晰的假名化域,通过网络分段、访问控制等技术手段实现域隔离,防止假名数据流出和外部信息流入;三是管理层面,制定假名化管理制度,明确相关方责任,通过合同协议约束接收方行为,对操作日志进行全程记录。

3.加强去标识化效果验证与风险管控

企业需建立去标识化效果评估机制,定期采用标识符筛查、重识别风险度量、攻击测试等方式验证处理效果。针对准标识符,持续评估其组合识别风险,及时调整处理策略。建立附加信息安全管理规范,将假名化密钥、查找表等附加信息与假名数据分开存储,严格控制访问权限,仅授权人员可进行恢复识别操作,并做好操作记录。

(三)基于《个人信息匿名化指南》:规范高阶去身份化处理与应用

1.严格开展匿名化可行性评估

企业在计划实施匿名化前,需从使用目的、信息特性、场景风险三方面进行全面评估。对于个性化服务、金融风控等需识别个人的场景,不得采用匿名化处理;对于生物识别信息等强唯一性数据,若匿名化会导致数据丧失实用价值,应转为去标识化处理并取得个人同意;对于处理链条长、接收方多的场景,需充分评估重识别风险,确保证据链安全可控。

2.规范执行匿名化实施流程

企业需按照指南要求的六步流程实施匿名化:一是初步判断可行性,明确是否适合匿名化;二是开展场景分析,识别直接标识符、准标识符,评估风险;三是制定处理策略,选择合适的技术和模型,如k-匿名模型中k值不低于20;四是严格按照策略实施处理,综合运用删除、泛化、聚合等技术;五是通过输出验证和模拟攻击进行效果评估,确保满足不可单独挑出、不可链接、不可推断三大条件;六是建立长效风险管理机制,包括制度建设、记录留存、应急处置等。

3.强化匿名化数据全生命周期管理

匿名化处理后的数据虽不再属于个人信息,但企业仍需采取技术和管理措施保障数据安全。建立动态评估机制,定期跟踪技术发展变化,当出现新的识别手段导致数据不再符合匿名化条件时,立即转为个人信息保护。在数据共享和使用过程中,通过协议明确数据使用范围,禁止接收方开展重识别操作,对数据使用环境进行安全管控,如隔离安全环境、操作日志审计等。

(四)三项指南协同落地的统筹要求

1.建立跨指南协同实施机制

企业需将三项指南作为有机整体,形成“识别-处理-应用”的全链条合规体系:以《识别指南》为基础,精准界定保护范围;以《去标识化指南》和《匿名化指南》为手段,根据业务需求选择合适的处理方式;对于匿名化处理后的数据,仍需按照指南要求保障数据安全,动态评估合规性。

2.加强人员培训与能力建设

企业需开展全员合规培训,使业务、技术、管理等岗位人员掌握三项指南的核心要求:业务人员需在数据收集阶段明确信息类型和保护要求;技术人员需熟练掌握去标识化、匿名化技术操作和效果验证方法;管理人员需建立健全相关制度流程,确保合规要求落地。定期组织内部演练和外部评估,提升整体合规能力。

3.完善合规文档与审计机制

企业需建立完整的合规文档体系,包括个人信息识别报告、去标识化/匿名化处理方案、效果评估报告、风险管理记录等,确保每一项处理活动均可追溯。建立内部审计机制,定期对个人信息处理活动进行合规审计,发现问题及时整改。同时,主动关注指南正式发布后的更新内容,及时调整合规策略,确保持续符合监管要求。

三项征求意见稿的发布为企业个人信息保护提供了清晰的操作指引,企业需将指南要求嵌入业务全流程,通过系统化、规范化的管理和技术措施,实现个人信息保护与数据合理利用的平衡,切实履行个人信息处理者的合规责任。

三、合规伙伴🤝

面对复杂的合规要求,企业需要的不是 “零散工具”,而是 “政策对齐 + 技术落地 + 风险可控” 的全链路解决方案。雪诺浏览器安全工作空间的五大核心能力,精准匹配各行业合规需求:

核心防护能力

技术原理与功能

核心价值

零信任动态策略访问

无需VPN,通过身份、设备、地点、时间四重验证,授予最小必要权限

平衡安全与效率,减少跨域风险和数据泄露

免改造用户行为管控

禁止截屏、复制、打印、查看源代码等高危操作

守护核心资产与用户信息,降低合规风险

免改造数据泄露防护

自动+自定义模糊敏感数据,嵌入动态数字水印

强化数据管控与溯源,避免信息外泄

免改造文件不落地、不出域

支持在线查看编辑,禁止本地下载

保障供应链协作安全,防范商业机密泄露

全视角AI智能日志审计

实时记录访问行为日志,异常操作即时预警

建立全链路风险预警与追溯,规避违规处罚

三项新规的发布,标志着数据合规从 “被动应付” 转向 “主动利用”。企业无需再在 “隐私保护” 与 “数据价值” 之间纠结 —— 通过雪诺科技的全维度防护体系,就能实现 “合规不踩坑,数据能增值”

👉 合规路上少走弯路,扫描下方二维码,免费申请雪诺安全产品试用


欢迎扫码联系客服

了解安全工作空间详情

关于雪诺科技

About Us


雪诺科技是网络安全领域独角兽企业,自主研发零信任安全接入平台与企业级安全浏览器,打造新一代智能安全工作空间,为数字经济时代的企业构建坚不可摧的数字资产护城河。

团队以零信任架构为核心,通过身份认证+动态防护体系,为企业提供远程安全接入、数据防泄密解决方案。企业安全浏览器,以轻量化的形式解决企业数据外泄的痛点问题,实现敏感数据不落地、操作全程可溯源,配合文档在线安全协作与智能脱敏技术,形成办公场景下的数据安全闭环防护。目前团队汇聚行业顶尖专家,以"打造安全访问入口,守护数据安全流动"为使命,服务金融、军工、制造等十余行业,赋能企业数字化转型。



【声明】内容源于网络
0
0
雪诺科技 Snow Tech
数字安全,雪诺守护! 北京雪诺科技有限公司,来自白帽子的承诺和守护安全体系。具备丰富的企业信息安全建设和安全产品经验,助力企业构建网络安全防护的“北境长城”,守护企业应用系统、业务数据等核心数字资产。
内容 41
粉丝 0
雪诺科技 Snow Tech 数字安全,雪诺守护! 北京雪诺科技有限公司,来自白帽子的承诺和守护安全体系。具备丰富的企业信息安全建设和安全产品经验,助力企业构建网络安全防护的“北境长城”,守护企业应用系统、业务数据等核心数字资产。
总阅读68
粉丝0
内容41