中国电信客户信息安全管理规范v011227Word文档格式.docx
- 文档编号:18962566
- 上传时间:2023-01-02
- 格式:DOCX
- 页数:29
- 大小:36.40KB
中国电信客户信息安全管理规范v011227Word文档格式.docx
《中国电信客户信息安全管理规范v011227Word文档格式.docx》由会员分享,可在线阅读,更多相关《中国电信客户信息安全管理规范v011227Word文档格式.docx(29页珍藏版)》请在冰豆网上搜索。
客户信息的详细内容见附录一。
第14条客户基本资料包括但不限于:
政企客户资料、个人客户资料、家庭客户资料、各类特殊名单。
第15条客户身份鉴权信息包括但不限于:
客户的服务密码、客户登录各种业务系统的密码。
第16条客户通信信息包括但不限于:
详单、账单、客户消费信息、基本业务订购关系、增值业务、数据业务订购关系等。
第17条客户通信内容信息包括但不限于:
客户通信内容记录、移动上网内容及记录、行业应用平台上交互的信息内容、各种业务平台上的行为信息。
第二节客户信息等级划分
第18条客户信息等级分类按照客户信息对第三方的价值划分为高价值信息,中价值信息和低价值信息,具体划分方法请参见附录二。
第三节存储及处理客户信息的系统
第19条存储和处理客户信息的支撑系统包括但不限于:
BOSS域、EDA域、MSS域、网管系统、客户服务支撑系统等。
第20条存储和处理客户信息的业务平台包括但不限于:
ISMP-BMW平台、协同通信平台、商企平台、189邮箱、手机报、天翼live、互联星空、BREW平台、基地平台、终端自注册平台等。
第21条存储和处理客户信息的通信系统包括但不限于:
短信网关、综合接入网关(ISAG)、HLR、WAP网关、关口局等。
第22条其他各省公司自建或合作运营的包含客户信息的系统等。
第23条集团级系统和省级系统均在本规范要求覆盖的范围内。
第三章组织与职责
第24条各省公司客户信息安全的统一归口管理部门是各省的信息安全管理责任部门。
第25条各部门应负责各自主管的业务系统的客户信息安全保护,明确各业务系统的客户信息安全责任人,按照本规定落实业务系统的安全管理要求。
第26条信息安全管理责任部门的职责:
1.负责客户信息安全的全面管理;
2.组织制定统一的客户信息安全保护管理规定和实施细则;
3.组织制定客户信息安全保护管理的制度、策略;
4.组织研究客户信息安全保护的技术手段;
5.负责收集、汇总客户信息泄密事件;
6.定期组织客户信息安全管理专项检查;
7.牵头组织进行客户信息泄密事件的查处;
8.负责客户信息安全事件的对外解释口径。
第27条涉及客户信息的业务管理部门职责:
1.负责规范本部门访问客户信息的业务人员岗位角色及其职责;
2.负责主管的业务系统的客户敏感信息安全保护,建立落实管理制度和实施细则;
3.负责业务层面客户信息安全的日常管理和审计工作;
4.负责受理客户信息泄密事件的投诉、上报;
5.制订对业务合作伙伴的信息泄露的惩罚措施及具体实施;
6.协助完成客户信息泄密现象的市场调查;
7.协助进行客户信息泄密事件的查处。
第28条运维支撑部门的职责:
1.负责所运维的涉及客户信息的系统和平台技术层面的客户信息安全保障和稽查工作;
2.负责所主管系统的客户敏感信息安全保护,建立落实管理制度和实施细则;
3.负责规范后台运行维护人员、开发测试人员、生产运行支撑人员的角色和职责;
4.做好对第三方的管理,包括组织签订保密协议,加强操作管理等;
5.负责规范所属系统和平台客户信息安全技术标准和访问流程;
6.协助主管部门查处客户信息泄密事件。
第29条其他相关部门的职责:
1.人力资源部门:
组织有关员工签订保密承诺书,及时发布人员岗位变动、离职的信息给帐号管理部门,参与对客户信息泄密人员的查处;
2.采购部门:
应在系统规划、方案设计阶段,考虑客户信息安全保护的要求,并在合同中纳入客户信息保密的条款;
在系统交维前,对工程建设阶段的联调测试、系统运营等环节涉及的客户信息保护负责;
3.企业信息化部:
负责终端安全管理,应建立办公网客户信息的监控与防泄密机制;
4.纪检部:
负责相关管理规定的监察、违规行为的调查审核、违规人员的处罚判决;
5.审计部:
负责开展客户信息风险的审计。
第四章岗位角色与权限
第30条帐户的权限分配应当遵循“权限明确、职责分离、最小特权的原则”的原则。
原则上一个帐号对应一个用户,而一个帐号拥有的权限是由其被赋于的岗位角色所决定的,应按照角色或用户组进行授权,而不是将单个权限直接赋予一个帐号。
第31条各省公司应对使用BOSS域、EDA域及其他涉及客户信息的业务系统的岗位角色进行梳理,对权限相近的岗位角色进行合并,并对岗位角色的权限进行规范。
在BOSS域、EDA域等涉及客户信息的系统中,岗位角色应当根据企业、部门的组织结构和职责分配而设定;
同时,应当根据岗位角色的需要对相关人员进行授权,不能根据人员需求或变更而设定岗位角色。
不同的岗位角色拥有不同的权限。
第一节业务部门岗位角色与权限
第32条业务部门是指市场部、政企客户部、公众客户部等使用客户信息的部门。
第33条业务部门经过授权的员工是客户信息的使用者。
原则上,经授权的业务部门的员工可以访问BOSS、EDA或其他业务平台系统的客户信息,但不得拥有批量导出客户信息的权限。
第34条业务部门的岗位角色主要包括:
涉及各省公司市场部、政企客户部、公众客户部等部门的产品管理、市场计划与营销、业务运营、运营系统支撑、客户接触类等5大类角色,具体岗位角色见附录四。
1.角色1:
产品管理
1)岗位包含举例:
产品研发、产品经理、行业经理等细项岗位;
2)岗位说明:
该类岗位角色主要指各省业务部门具体负责产品研发、推广的岗位。
3)权限要求:
☐可以查看对应产品所涉及的客户信息;
☐仅具有查询权限,不应授予增加、删除、修改、批量导入与导出、批量开通与取消、批量下载等针对客户敏感信息的操作的权限。
2.角色2:
市场计划与营销
1)岗位包含举例:
市场运营分析、服务营销策划、渠道管理、传播管理等细项岗位;
2)岗位说明:
该类岗位角色主要指各省业务部门具体负责后台分析、营销及其他管理工作的岗位。
3)权限要求:
☐该角色人员只可查询系统中的统计数据,不应授予查询、操作客户敏感信息的权限,如因工作确需接触客户敏感信息,请按照“数据提取”的相应规定进行;
3.角色3:
业务管理
业务管理、服务质量管理、合作管理、业务运营管理、业务运营支撑等细项岗位;
该类岗位角色主要指各省业务部门负责业务运营、支撑、服务质量等细项业务处理的岗位;
☐根据具体岗位的不同,考虑具体工作的需要,可以查看相应权限所涉及的客户敏感信息;
☐仅具有查询权限,不应授予增加、删除、修改、批量导入与导出、批量开通与取消、批量下载等针对客户敏感信息的操作权限。
4.角色4:
运营系统支撑
业务系统管理、系统运营支撑等细项岗位;
该类岗位角色主要指各省业务部门负责系统管理及支撑的岗位。
☐该角色人员负责部门系统帐号、口令的管理,配合业支部门进行相应系统的开发、运营和维护,可以查看相应权限所涉及的客户敏感信息;
5.角色5:
客户接触
1)岗位包含举例:
客户服务营销、渠道服务营销、营业厅服务营销、电子渠道服务营销等细项岗位;
2)岗位说明:
该类岗位角色主要是指各省业务部门的各项渠道中直接服务于客户的一线岗位。
☐根据具体岗位的不同,考虑具体工作的需要,经过授权后查看相应权限所涉及的客户敏感信息;
☐直接为客户办理业务的岗位,应按最小授权原则,可授予增加、删除、修改、批量导入与导出、批量开通与取消、批量下载等针对客户敏感信息操作的部分权限,但必须有严格的日志记录;
☐不直接面对客户的岗位,仅具有查询权限,不应授予增加、删除、修改、批量导入与导出、批量开通与取消、批量下载等针对客户敏感信息的操作权限。
第35条业务人员的授权管理:
1)按照附录六《帐号及口令管理细则》相关要求进行权限分配,提供给相关人员。
2)角色5的岗位,可在严格审批流程后得到授权,在系统中根据需要对授权范围内的客户敏感信息进行相应操作,但需有明确详细的日志记录;
3)若要对客户信息进行增、删、改、批量导入、导出、为客户批量开通、取消业务等操作,需经过严格的审批流程后方可实现;
4)除角色5外的其他角色,可在严格审批流程后得到授权,查看所需要的、授权范围内的客户敏感信息,但严禁对客户敏感信息进行相应其他操作,具体操作包括:
增、删、改、批量导入、批量导出等;
5)所有敏感数据的读取及修改操作的责任都能落实到人,根据信息泄漏途径的归属确定每项敏感数据在该途径的“责任人”;
6)对由于业务人员造成的敏感信息安全问题承担相应责任。
第二节运维支撑部门岗位角色与权限
第36条运维支撑部门是指企业信息化部、网络发展部等能运维管理涉及客户信息系统的部门。
第37条经过运维支撑部门授权的员工是客户信息系统的运维管理者,经授权的员工拥有查询、增加、删除、修改、批量导入导出、批量开通与取消、批量下载等操作客户信息的部分权限。
第38条运维支撑部门的岗位角色主要包括运行维护、开发测试、生产运营3大类角色。
第39条角色1:
运行维护
主机管理员、网络管理员、数据库管理员、应用管理员、配置管理、服务监控、安全管理。
该类岗位主要包括各省公司负责涉及客户敏感信息的系统的维护管理和服务监控的人员。
☐主机管理员、网络管理员、数据库管理员、配置管理员等超级管理员无权查询客户信息;
☐应用管理员有查询权限,按照最小授权原则授权,可授予增加、删除、修改、批量导入与导出、批量开通与取消、批量下载等针对客户敏感信息操作的部分权限,但必须有严格的日志记录;
☐具有批量操作权限的人员应指定专人,人员范围应尽量小。
第40条角色2:
开发测试
架构管理、系统设计、应用开发、应用测试、项目建设管理等;
该类岗位主要包括各省公司负责涉及客户敏感信息的系统的设计、研发、测试以及项目建设管理人员。
☐开发测试人员原则上不能接触生产系统数据;
☐开发测试人员仅具有测试系统的操作权限,开发测试系统需要涉及到客户敏感数据信息的内容,原则上使用过期数据或是模糊化处理之后的数据。
第41条角色3:
生产运营
投诉管理、运营分析、出帐管理、数据质量支撑、安全审计等;
该类岗位主要包括各省公司负责业务支撑系统的投诉管理、运营分析等生产运营相关人员。
☐若涉及投诉处理、批量业务操作的需要,按照最小授权原则,可授予查询,修改,批量导入导出的权限,授权人员范围应尽量小。
第五章帐号与授权管理
第42条业务帐号管理:
1.业务系统的应用帐号应该由业务部门主管,业务部门必须制定岗位角色和权限的匹配规范,提供岗位角色和权限对应的矩阵列表,确保职责不相容。
2.业务部门需指定专人(业务管理员)负责所管辖业务系统的帐号权限分配,明确所管辖业务系统的帐号权限申请审批流程。
3.业务管理员应将所管辖业务系统的岗位角色权限矩阵变更申请及应用层帐号权限变更申请提交主管领导审批,严格限制系统关键功能和超级帐号的授权。
4.业务管理员需要定期组织业务系统帐号使用情况的检查稽核,确认业务系统中用户身份的有效性、帐号创建的合法性、权限的合理性,对存在的问题提出整改要求。
第43条运维帐号管理:
1.系统运维支撑部门应指定专人(系统帐号管理员)负责运维帐号和权限的管理工作,制定岗位角色和权限的匹配规范,提供岗位角色和权限对应的矩阵列表,确保职责不相容;
2.运维人员应向上一级主管提出帐号权限申请,系统帐号管理员应按照权限最小化原则分配运维人员的帐号权限。
3.系统帐号管理人员要定期对系统帐号使用情况、权限、口令等进行检查稽核,确认帐号、权限的有效性,并对存在的问题进行整改。
第44条第三方帐号管理:
1.对于外部人员需使用BOSS等涉敏感信息系统帐号的情况,应和第三方厂商签订相关的安全保密协议,以保证第三方厂商能够遵守中国电信的安全管理要求。
2.禁止第三方人员使用内部员工的系统帐号访问系统,第三方人员帐号在系统中统一管理。
3.第三方人员应该使用单独的帐号,禁止多个第三方人员使用同一个帐号。
4.禁止第三方人员掌握系统管理员权限,禁止第三方人员拥有创建系统帐号的权限、查询涉及客户敏感信息、控制网元的权限或者超出工作范围的其它高权限帐号。
5.特殊情况下,第三方人员若需要获得系统管理员权限,应临时授权,工作完成后及时收回权限。
6.应参照运维人员帐号管理要求,定期对第三方帐号、权限、口令进行严格检查稽核。
7.各公司应对第三方帐号申请、回收、授权、有效期等环节进行严格管理,并制定管理办法,确保第三方人员发生离职或岗位变动时能及时清理其帐号。
第45条其它的帐号、权限和口令管理具体要求请参见附录六和《中国电信帐号口令管理细则》。
第六章客户敏感信息操作的管理
第46条对客户敏感信息操作的人员包括业务人员、运维支撑人员、开发人员等,这些人员经授权后可以获得客户信息,但应遵循相应的管理要求。
第一节业务人员对客户敏感信息操作的管理
第47条业务人员的范围参见第四章第一节规定;
第48条涉及客户敏感信息的批量操作(批量查询、批量导入导出、批量为客户开通、取消或变更业务等),必须遵循相应的审批流程,通过业务管理部门审核,具体流程参见附录五;
第49条业务人员因业务受理、投诉处理等情况下需要查询或获取客户信息时,应遵循如下要求:
1.涉及客户普通资料的查询,服务营销人员要获得客户的同意,并且按照正常的鉴权流程通过身份认证。
鉴权一般采取有效证件或服务密码验证,并保留业务受理单据。
2.涉及客户通话详单、政企客户详细资料等客户敏感信息的查询,客户接触人员只能在响应客户请求时,并且客户自身按照正常流程通过身份鉴权的情况下,协助客户查询;
禁止客户接触人员擅自进行查询;
查询需保留业务受理单据。
3.除客户接触外的业务人员,因投诉处理、营销策划、经营分析等工作需要查询
和提取客户敏感信息的,业务管理部门应建立明确的操作审批流程,定期进行严密的事后稽核与审查;
4.对敏感数据的批量操作,需要在指定地点、指定设备上进行操作,相关设备必须进行严格管控,对于该设备的打印、拷贝、邮件、文档共享、通讯工具等均需进行严格管控,防止数据泄漏。
第二节运维支撑人员对客户敏感信息操作的管理
第50条运维支撑人员的范围参见第四章第二节规定。
第51条运维支撑部门需制定并维护业务系统层角色权限矩阵,明确生产运营、运行维护、开发测试等岗位对客户敏感信息的访问权限。
第52条运维支撑人员对业务系统应用层的访问权限必须经过业务管理部门审批,对系统层访问权限必须经过本部门领导审批。
第53条运维支撑人员因统计取数、批量业务操作对客户敏感信息查询、变更操作时必须有业务管理部门的相关公文,并经过部门领导审批。
第54条运维支撑人员因业务投诉、统计取数、批量业务操作、批量数据修复等进行的客户敏感信息查询、变更必须提交操作申请,按照要求进行操作,不得扩大操作范围,在工单中保留操作原因和来源的工单(公文)编号,并由专人负责审核。
第55条运维支撑人员因应用优化、业务验证测试需要查询、修改客户敏感信息数据,只能利用测试号码进行各项测试,不得使用客户号码。
第56条运维支撑人员因系统维护进行客户敏感信息的数据迁移(数据导入、导出、备份)必须填写操作申请,并经过部门主管审批。
第57条严禁运维支撑人员向开发测试环境导出客户敏感信息,对需导出的信息必须经过申请审批,并进行模糊化处理。
第58条对敏感数据的批量操作,需要在指定地点、指定设备上进行操作,相关设备必须进行严格管控,对于该设备的打印、拷贝、邮件、文档共享、通讯工具等均需进行严格管控,防止数据泄漏。
第三节数据提取管理
第59条因生产分析、市场策划等活动需要,各省、地市分公司业务部门可能存在从业务支撑系统中批量取数需求。
批量取数存在较大的安全隐患,各省公司应从管理和技术上加强管控,防止客户敏感信息泄密事件发生。
第60条数据提取的范围包括省公司各业务部门及地市分公司要求需要从各支撑系统中提取的各种生产数据和运营信息。
第61条各省、市公司数据需求部门由指定人员担任数据分析员,负责该部门的数据提取需求;
由该部门或上级业务管理部门负责需求的审核;
支撑部门需由指定专人担任数据管理员,负责数据提取需求的复核及提取;
如发生人员变动,应及时更新并重新通知。
第62条为确保数据安全,数据管理员不得将取数结果交付给非需求人员。
非数据管理员不接收取数申请,也不得将提取数据直接发给相关需求人员。
第63条数据分析员应对所提需求所涉及的客户信息进行审核并对需求内容作详细描述,数据管理员有责任进行复核并尽量减少客户敏感信息的提取。
原则上数据管理员应该只接受统计、分析类取数需求,不应该接受批量客户敏感信息的取数需求,如遇到特殊情况(如客户关怀、二次营销等情况),必须遵循相应的审批流程。
第64条业务部门按照相应流程将数据提取需求发给取数部门,数据提取部门不得将数据提取结果直接发给需求人员,数据提取结果必须为受控文档,并在指定平台上进行编辑和处理,不得存放在指定平台外的任何主机上。
第65条受控文档是指采用加密、授权、数字水印、数字签名等技术手段对文档进行安全保护后的文档,具体方法参见第八章。
受控文档脱离中国电信的办公环境后,应无法打开。
第66条数据提取的检查稽核必须由专人负责,检查稽核人员应每月对日常数据提取情况进行检查稽核,检查稽核内容包括:
数据提取需求审核分析的规范性、数据提取需求执行的规范性、数据提取复核的规范性和资料归档的及时性、完整性。
安全人员应记录检查稽核结果,并进行汇总分析,总结存在的问题。
第67条公检法等司法机关为满足司法取证等需要而查询客户信息时,应提交正式介绍信并进行留存,由相关主管领导批准后,方可以提交业务支撑部门查询取数。
第七章客户信息安全检查
第68条安全检查主要分为“操作稽核”、“合规性检查”、“日志审计、例行安全检查与风险评估”。
第69条各公司业务主管部门和运维部门负责开展日常的安全检查,信息安全安全管理责任部门进行专项安全检查、抽查。
第70条各公司信息安全管理责任部门负责客户信息安全检查情况汇总,梳理存在问题,通报结果;
针对发现重大安全隐患或违规行为,应向公司管理层汇报。
第71条信息安全管理责任部门针对安全检查过程中发现的突出问题,牵头协调各部门提出改进方案,并要求相关部门落实解决,并对改进措施落实情况进行跟踪检查。
第一节操作稽核
第72条操作稽核是对操作日志与工单等原始凭证进行比对,分析查找违规行为。
第73条操作稽核的基本要求:
1.各业务部门和运维支撑部门应根据“职责不相容”原则设置独立的安全员,安全员应与系统管理员、业务操作人员分开,安全员应定期开展安全审计、稽核与检查。
2.涉及客户信息的各系统应全面记录帐号与授权管理、系统访问、业务操作、客户敏感信息操作等行为,确保日志信息的完整、准确,对不符合要求的应由主管部门牵头落实系统的整改。
3.各系统用于安全检查的原始日志记录内容应至少包括:
操作帐号、时间、登录IP地址、登陆的MAC地址、详细操作内容等。
日志不应明文记录帐号的口令、通信内容等系统敏感信息和客户敏感信息。
4.各系统主管部门应加强系统原始日志访问管理,除日志日常维护涉及数据迁移外,任何人不得对日志信息进行更改、删除。
5.用于客户信息安全检查、稽核的原始日志必须单独保存,各系统主管部门要制定数据存储备份管理制度,定期对原始日志进行备份归档,所有客户敏感信息操作原始日志在线至少保留3个月,离线至少保留1年。
6.各使用部门应保留所有客户敏感信息操作的凭据,确保真实有效,凭据至少保留1年。
第74条操作稽核的策略:
1.各公司信息安全管理责任部门牵头制定省内客户信息安全操作稽核策略,各业务管理部门配合完成所辖业务系统稽核策略的制定。
安全检查策略需明确检查对象、检查频度、检查方法。
对于策略变更必须明确管理流程,详细记录变更起始、终止状态以及变更内容。
2.在操作稽核频度与抽样比例上,要求高价值客户敏感信息访问要求每天进行全量稽核,中价值客户敏感信息访问至少按周稽核,日志抽样比率不低于5%,低价值客户敏感信息访问至少按月稽核,日志抽样比率不低于2%。
第二节合规性检查
第75条合规性检查重点是依据本管理规范要求进行检查,检查相关要求的落地情况;
第76条各公司应明确客户信息安全检查工作任务,包括检查目标、范围、参与人员、任务分工及相应流程。
第77条各相关部门根据公司制定的检查任务,安排专人或采取交叉方式负责本部门客户信息安全合规性检查,对检查结果进行归档,编写检查报告。
第78条各公司每半年应对存有客户信息的系统进行至少1次合规性检查。
第三节日志审计、例行安全检查与风险评估
第79条日志审计,对所有日志按关键功能、关键角色、关键帐号、关键参数,进行审计检查。
及时发现异常时间登录、异常IP登录、异常的帐号增加和权限变更、客户信息增删改查、批量操作等敏感操作。
第80条各分公司须对可能发生的异常操作行为进行重点审计,异常操作行为特征见附录七。
第81条例行安全检查是指运维支撑部门对所负责维护的系统进行的常规性安全检查,包括漏洞扫描、基线检查等。
第82条例行安全检查属于日常维护检查的范畴,频次为每日或每周至少一次。
第83条风险评估是结合系统运行过程中出现的问题、行业中新出现的信息安全风险,对系统面临的威胁、存在的弱点、造成的影响,以及三者综合作用带来风险的可能性进行评估。
第84
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国电信 客户 信息 安全管理 规范 v011227