JT/T 1547-2025 交通运输数据安全风险

文档天下 图书评论30阅读模式

JT/T 1547-2025 交通运输数据安全风险 ,该文件为pdf格式 ,请用户放心下载!

尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,可以收藏并分享给你周围的朋友。

如果你觉得网站不错,找不到本网站,可以百度、360搜搜,搜狗, 神马搜索关键词“文档天下”,就可以找到本网站。也可以保存到浏览器书签里。

收费文件即表明收集不易,也是你们支持,信任本网站的理由!真心非常感谢大家一直以来的理解和支持!

资源简介
ICS 35.240.60
CCS R 07
中华人民共和国交通运输行业标准
JT T 1547—2025
交通运输数据安全风险评估指南
Security risk assessment guidance for transportation data
中华人民共和国交通运输部发 布
2025-03-10 发布2025-25-01 实施

目  次
前言………………………………………………………………………………………………………… Ⅲ
1 范围……………………………………………………………………………………………………… 1
2 规范性引用文件………………………………………………………………………………………… 1
3 术语和定义……………………………………………………………………………………………… 1
4 缩略语…………………………………………………………………………………………………… 1
5 原则……………………………………………………………………………………………………… 2
6 体系框架………………………………………………………………………………………………… 2
7 方法……………………………………………………………………………………………………… 2
8 启动条件………………………………………………………………………………………………… 3
9 流程……………………………………………………………………………………………………… 4
附录A(资料性) 常见风险源…………………………………………………………………………… 60
附录B(资料性) 数据安全风险类型…………………………………………………………………… 68
附录C(资料性) 数据安全风险危害程度……………………………………………………………… 70
附录D(规范性) 数据安全风险评分方法……………………………………………………………… 72
附录E(规范性) 数据安全合规重点评估内容………………………………………………………… 73
附录F(资料性) 风险评估报告模板…………………………………………………………………… 83
附录G(资料性) 数据安全风险常见处置方法………………………………………………………… 86
参考文献…………………………………………………………………………………………………… 95

前  言
本文件按照GB/ T 1. 1—2020《标准化工作导则 第1 部分:标准化文件的结构和起草规则》的规定
起草。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由交通运输信息通信及导航标准化技术委员会提出并归口。
本文件起草单位:交通运输部科学研究院、中电长城网际系统应用有限公司、北京中安星云软件技
术有限公司、贵州高速数据运营有限公司、重庆数字交通产业集团有限公司、中咨数据有限公司、开元华
创科技(集团)有限公司。
本文件主要起草人:黄海涛、尚赞娣、曹剑东、王涛、淡雅静、郑强、郑金、白紫秀、张钰尧、唐毅、董元帅、
杨洪路、张宾武、刘娜、任江、吕晓婷、黄莉莉、王思源、张平、李剑斌、李俊异、张蕴灵、孙玮泽、吴聪雷。

1 范围
本文件提出了交通运输数据安全风险评估的原则、体系框架、方法、启动条件和流程等。
本文件适用于交通运输行业数据处理者和第三方评估机构开展数据安全风险评估工作,以及行业
管理部门开展数据安全检查。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于
本文件。
GB/ T 25069 信息安全技术 术语
GB/ T 20984—2022 信息安全技术 信息安全风险评估方法
JT/ T 1522—2024 交通运输数据安全分级和保护要求
3 术语和定义
GB/ T 25069、GB/ T × × × × × 界定的以及下列术语和定义适用于本文件。
3.1
交通运输数据 transportation data
交通运输建设、运营、服务及管理等单位在履行各级职责过程中直接或通过第三方依法采集、产生、
获取的,以电子或者其他方式记录的各类信息。
3.2
评估域 evaluation domain
实现同一安全评估目标的一系列数据安全风险评估项的集合。
注:一个评估域中包含一个或多个评估子域。
4 缩略语
下列缩略语适用于本文件。
API:应用程序编程接口(Application Programming Interface)
APP:应用(Application)
DBA:数据库管理员(Database Administrator)
DDos:分布式拒绝服务攻击(Distributed Denial of Service Attack)
FTP:文件传输协议(File Transfer Protocol)
IPSec:IP 网络安全性协议(Internet Protocol Security)
PIA:个人信息保护影响评估(Privacy Impact Assessment)
SQL:结构化查询语言(Structured Query Language)
SSL:安全套接字层协议(Secure Sockets Layer)
1
JT / T 1547—2025
SSH:安全外壳协议(Secure Shell)
TLS:传输层安全性协议(Transport Layer Security)
VPN:虚拟专用网络(Virtual Private Network)
Web:万维网(World Wide Web)
5 原则
5. 1 客观公正
交通运输数据(以下简称“数据”)安全风险评估(以下简称“风险评估”)过程中,根据评估对象实
际情况作出判断和真实的评价。
5. 2 可重复可再现
对于相同风险评估内容和风险评估要求,在相同风险评估环境下,采用同样风险评估方法对同一评
估对象的风险评估实施过程进行重复操作,得到相同风险评估结果。
5. 3 最小影响
在风险评估过程中尽量小地影响评估对象现有业务和信息系统正常运行,最大程度降低对评估对
象造成的干扰和风险。
5. 4 保密
参与方对风险评估所涉及评估对象的商业信息、客户信息、技术文件等进行严格保密。
6 体系框架
风险评估体系框架(图1)用于识别、执行、分析和评价数据面临的安全风险,主体内容由下列部分
组成:
a) 风险评估对象基本信息;
b) 风险评估内容,包括数据处理活动、数据安全管理、数据安全技术和个人信息保护等四个评
估域;
c) 风险分析和评价。
7 方法
7. 1 人员访谈
采取调查问卷、现场面谈或远程会议等形式,与评估对象的相关人员进行访谈,了解、分析、取证评
估对象的数据、数据处理活动和数据安全实施等情况,核查规章制度、防护措施、安全责任落实情况。
7. 2 文档审核
对数据安全的管理制度、风险评估报告、等保测评报告、商用密码应用安全性评估报告、系统建设与
运维技术文档等进行审核、查验。
7. 3 安全核查
核查网络环境、数据库、大数据平台等相关系统和设备的安全策略、配置、防护措施情况。
2
JT / T 1547—2025
图1 风险评估体系框架
7. 4 技术测试
采用渗透测试、漏洞扫描等技术工具验证评估对象数据安全措施的有效性,发现数据安全风险。
8 启动条件
满足以下条件之一时,宜启动风险评估工作:
a) 交通运输行业重要数据处理者每年度对其网络数据处理活动开展风险评估;
b) 交通运输行业重要数据处理者提供、委托处理、共同处理重要数据前,但是属于履行法定职责
或者法定义务的除外;
c) 交通运输行业数据处理者在申报数据出境安全评估前;
d) 国家及行业主管部门有相关工作要求;
e) 交通运输关键信息基础设施运营者、处理100 万人以上个人信息的处理者、大型互联网平台运
营者、赴境外上市的数据处理者、网络安全等级保护三级及以上运营者;
f) JT/ T 1522—2024 规定的一般3 级数据及以上数据处理者;
g) 业务模式、信息系统、运行环境发生重大变更,重要数据和个人信息的使用、共享、交易、委托
等处理活动发生重大变化,或发生重大数据安全事件;
h) 数据处理者开展高风险数据处理活动前,包括评估对象发生变更,承载重要数据处理活动的
信息系统发生架构调整、下线等重大变更,人工智能等新技术应用可能带来数据安全风险,以
及法律法规或有关部门规定的情形。
3
JT / T 1547—2025
9 流程
9. 1 通则
风险评估流程分为准备、实施、分析和评价、报告编制四个阶段,各阶段间为强逻辑关联,宜按照先
后工作顺序依次执行,见图2。
图2 风险评估流程
9. 2 准备
9. 2. 1 组织风险评估团队
风险评估的方式包括自评估、委托第三方评估和检查评估。第三方评估机构宜具备网络安全等级
保护测评、个人信息保护影响评估、数据安全服务能力评定、数据安全能力成熟度认证、信息安全风险评
估等专业检测、评估、认证资质。评估团队宜结构设置合理,团队成员各自职责分工明确。
9. 2. 2 制定风险评估方案
风险评估方案主要由下列内容组成:
a) 风险评估工作概述,包括评估对象、评估目标、评估范围、基础信息、评估依据等;
b) 风险评估内容和方法,包括评估流程、实施内容、评估准则、使用方法等;
c) 风险评估实施计划,包括评估具体实施进度安排、人员安排、配套管理等。
9. 2. 3 调研风险评估对象信息
9. 2. 3. 1 基本情况
宜针对风险评估对象基本情况进行调研,见表1。
4
JT / T 1547—2025
表1 基本情况调研
序号调研内容调研结果
1  单位基本信息
a) 单位名称;
b) 组织机构代码;
c) 办公地址;
d) 法定代表人信息;
e) 人员规模;
f) 经营范围;
g) 数据安全负责人及其职务;
h) 联系方式
根据实际情况填写
2  运营地区 a) 业务运营地区;
b) 开展数据处理活动所在国家和地区
中国
3  行政许可 数据处理相关服务取得行政许可情况根据实际情况填写
4  资本组成 a) 资本组成情况;
b) 实际控制人
根据实际情况填写
5  境外资本 a) 境外上市情况;
b) 境外资本参与情况
未在境外上市
6  所属交通行业类别
a) 公路交通;
b) 道路运输;
c) 城市交通;
d) 水路交通;
e) 铁路交通;
f) 民用航空;
g) 邮政管理;
h) 综合管理;
i) 其他行业
水路交通
7  单位类型
a) 党政机关;
b) 事业单位;
c) 国有及国有控股企业;
d) 社会团体;
e) 民营企业;
f) 其他
国有及国有控股企业
8  处理数据级别
a) 一般数据;
b) 重要数据;
c) 核心数据;
d) 自定义分级;
e) 未分级
一般数据
5
JT / T 1547—2025
序号调研内容调研结果
9  处理数据的规模
a) GB 级;
b) PB 级;
c) EB 级;
d) 人;
e) 条;
f) 其他
PB 级
10  处理的数据范围
a) 全国;
b) 省级;
c) 市级;
d) 区县级;
e) 其他
省级
11  主要涉及数据处理活动
a) 数据收集;
b) 数据存储;
c) 数据传输;
d) 数据使用和加工;
e) 数据提供;
f) 数据公开;
g) 数据删除
a) 数据收集;
b) 数据存储
12  网络和信息系统基本情况
a) 网络拓扑图;
b) 信息系统名称及作用说明;
c) 信息系统责任部门;
d) 数据使用部门;
e) 信息系统主要业务流程
根据实际情况填写
注:表中GB 级、PB 级、EB 级指的是计算机存储单位,1 GB(Gigabyte) =1 024 MB,1 PB(Petabyte) =1 024 TB,1 EB
(Exabyte) =1 024 PB
9.2.3.2 数据资产情况
宜针对风险评估对象的数据资产情况进行调研,见表2。
表2 数据资产情况调研
序号调研内容调研结果
1  提供结构化数据资产清单 a) 提供;
b) 未提供 提供
2  提供非结构化数据资产清单 a) 提供;
b) 未提供 提供
3  提供数据分类分级清单 a) 是;
b) 否 是
6
JT / T 1547—2025
表1 基本情况调研(续)
序号调研内容调研结果
4  提供数据分级参考依据(数据
规模、数据精度、数据深度)
a) 是;
b) 否 是
5
是否有处理重要数据,重要数
据在业务和信息系统的分布
情况
a) 是,收集处理重要数据的
系统、重要数据种类、数
据规模、业务领域等;
b) 否
是,根据实际情况填写
6
是否有处理核心数据,核心数
据在业务和信息系统的分布
情况
a) 是,收集处理核心数据的
系统、数据种类、数量;
b) 否
是,根据实际情况填写
9.2.3.3 数据处理活动情况
宜针对风险评估对象的信息系统涉及数据处理活动情况开展调研,见表3。
表3 数据处理活动情况调研
序号调研内容调研结果
1  数据收集情况
a) 数据收集渠道;
b) 数据收集方式;
c) 数据范围;
d) 数据收集目的;
e) 数据收集频率;
f) 外部数据源清单;
g) 合同协议
a) 传感器和设备数据;
b) 定量研究;
c) 行为数据;
d) 业务支持;
e) 连续数据收集;
f) 合作伙伴或第三方;
g) 数据的合法使用
2  数据存储情况
a) 数据存储方式;
b) 存储系统(如数据库、大
数据平台、云存储、网盘、
存储介质等);
c) 存储主要数据库类型;
d) 外部存储机构;
e) 存储地点;
f) 存储期限;
g) 备份冗余策略情况
a) 本地存储;
b) 数据库;
c) 关系型数据库;
d) 第三方数据中心;
e) 本地数据中心;
f) 36 个月;
g) 多地点备份
3  数据传输情况
a) 数据传输途径和方式(如
互联网、VPN、物理专线等
在线通道情况,采用介质
等离线传输情况);
b) 传输协议;
c) 内部数据共享;
d) 数据接口情况
a) 物理专线;
b) FTP;
c) 数据共享平台
7
JT / T 1547—2025
表2 数据资产情况调研(续)
序号调研内容调研结果
4  数据使用和加工情况
a) 数据使用目的;
b) 数据使用方式;
c) 数据使用范围;
d) 数据使用场景;
e) 数据使用的类型
a) 客户服务;
b) 关联分析;
c) 内部使用;
d) 日常运营;
e) 地理空间数据
5  数据提供情况
a) 数据提供对象;
b) 数据提供目的;
c) 数据提供方式;
d) 数据提供的类型与级别;
e) 数据接收方信息;
f) 提供数据规模
a) 内部部门;
b) 公共服务;
c) 数据共享平台;
d) 去标识化数据;
e) 接收方名称、联系方式、使
用目的;
f) 100 万条以上
6  数据公开情况
a) 数据公开目的;
b) 数据公开方式;
c) 数据公开对象;
d) 公开数据规模
a) 支持研究和教育;
b) 出版物和报告;
c) 研究人员和学者;
d) 100 万条以上
7  数据删除情况
a) 是否定期删除数据;
b) 数据删除场景;
c) 数据删除方式;
d) 删除的数据级别
a) 是;
b) 法律和法规要求;
c) 物理删除;
d) 重要数据
8  数据出境情况
a) 是否存在个人信息或重
要数据出境;
b) 数据出境场景;
c) 数据出境内容;
d) 数据出境规模
a) 是;
b) 学术合作;
c) 个人信息;
d) 小于10 万人
9.2.3.4 个人信息处理情况
宜针对风险评估对象的个人信息处理情况进行调研,见表4。
表4 个人信息处理情况调研
序号调研内容调研结果
1  是否处理个人信息 a) 是;
b) 否

2  是否运营互联网平台 a) 是;
b) 否

8
JT / T 1547—2025
表3 数据处理活动情况调研(续)
序号调研内容调研结果
3  个人信息收集目的
a) 行业监管;
b) 生产开发;
c) 业务运转;
d) 委托处理;
e) 共同处理;
f) 其他
行业监管
4  处理的个人信息规模
a) 10 万人以下;
b) 10 万人~100 万人;
c) 100 万人~1 000 万人;
d) 1 000 万人以上
10 万人以下
5  处理的个人信息范围
a) 全国;
b) 省级;
c) 市级;
d) 单一机构;
e) 多机构
省级
6  是否利用个人信息进行自动
化决策
a) 是;
b) 否

7  是否处理敏感个人信息 a) 是;
b) 否

8  处理的敏感个人信息类型
a) 14 周岁以下个人信息;
b) 生物识别信息;
c) 医疗健康信息;
d) 行踪轨迹信息;
e) 金融信息;
f) 特定身份信息;
g) 其他
行踪轨迹信息
9.2.3.5 现行数据安全措施情况
宜针对风险评估对象现行数据安全措施情况进行调研,见表5。
表5 现行数据安全措施情况调研
序号调研内容调研结果
1  是否设有数据安全管理机构,
相关人员及制度情况
a) 是;
b) 否
是,详细描述数据安全管理机
构人员及制度情况
2  防火墙、入侵检测、入侵防御
等网络安全设备及策略情况
a) 防火墙设备清单;
b) 入侵检测设备清单;
c) 入侵防御设备清单
根据实际情况填写
9
JT / T 1547—2025
表4 个人信息处理情况调研(续)
序号调研内容调研结果
3  加密、脱敏等数据安全技术应
用情况
a) 数据加密产品清单;
b) 数据脱敏产品清单;
c) 数据库网关产品清单
根据实际情况填写
4  3 年内是否发生网络和数据安
全事件,事件的处置情况
a) 是;
b) 否 否
5  信息系统等保测评以及涉密
系统密评执行情况
a) 等保备案证书;
b) 密评报告 根据实际情况填写
9. 3 实施
9.3.1 概述
风险评估实施分为四个评估域,分别从数据处理活动、数据安全管理、数据安全技术和个人信息保
护四个方面给出具体评估操作细则。
每个评估域按照评估重点分为若干个评估子域,每个评估子域包含多个评估项,见表6。评估子域
按照评估项、评估方法和判定依据三个维度,给出详细评估内容。
表6 评估内容分布
序号评估域评估子域评估项(个)
1234567
数据处理活动
数据收集安全18
数据存储安全16
数据传输安全9
数据使用和加工安全29
数据提供安全27
数据公开安全9
数据删除安全11
89
10
11
12
13
数据安全管理
数据安全组织管理7
数据安全制度流程13
数据分类分级管理13
相关人员安全管理10
数据合作授权管理16
数据安全应急管理7
10
JT / T 1547—2025
表5 现行数据安全措施情况调研(续)
序号评估域评估子域评估项(个)
14
15
16
17
18
19
20
数据安全技术
数据访问控制7
数据安全监测预警8
数据脱敏5
数据防泄露3
数据接口安全8
数据备份与恢复5
数据安全审计9
21
22
23
24
25
个人信息保护
保护原则15
保护措施15
告知同意11
主体权利15
信息处理16
根据给出的判定依据,每一个评估项在进行评估时,满足所有项为符合,如有一项不满足为不符合。
9.3.2 数据处理活动评估域
9.3.2.1 数据收集安全评估子域
数据收集安全评估子域内容见表7。
表7 数据收集安全评估子域
序号评估项评估方法判定依据
1  是否存在窃取或者以其
他非法方式获取数据
人员访谈
技术测试
a) 访谈相关人员,了解数据收集方式,确认不存在
窃取或其他方式非法获取数据;
b) 通过手动或自动化工具进行技术测试,验证不
存在窃取或非法获取数据的可能
2
是否在法律法规规定的
目的和范围内收集、使用
数据
人员访谈
文档审核
a) 访谈相关人员,了解数据收集流程,确认符合法
律法规要求的目的和范围;
b) 查阅数据收集设备或信息系统的相关建设文
档,确认符合法律法规要求的收集方式
3
是否通过合同、协议等合
法方式,从外部机构收集
数据
人员访谈
文档审核
a) 访谈相关人员,确认存在通过合同协议从外部
机构收集数据,并确定收集方式、范围、目的等
都遵照合同协议进行;
b) 查阅相关合同协议文件,确定已经明确数据收
集的范围、收集方式、收集目的和授权同意情况
4  是否对生成或收集的数
据进行分类分级标识
安全核查 查看相关系统,确认系统生产或收集的数据进行了
分类分级标识
11
JT / T 1547—2025
表6 评估内容分布(续)
序号评估项评估方法判定依据
5  是否对从外部数据源获
取的数据进行鉴别和记录
人员访谈
文档审核
安全核查
a) 访谈相关人员,确认对外部数据源进行鉴别和
记录,并确定鉴别方式;
b) 查阅外部数据源收集文件,确定具备对外部数
据源收集行为进行鉴别和记录的方案;
c) 通过查看数据收集系统,实际操作验证针对外
部数据源进行数据收集的过程具有鉴别行为和
日志记录;
d) 查看外部数据收集记录,对外部数据源的合法
性、安全性、可靠性和授权同意情况进行审核
6
是否制定数据质量管理
制度,明确数据质量管理
要求
人员访谈
文档审核
a) 访谈相关人员,确定已经制定有完善的数据质
量管理制度;
b) 查阅数据质量管理相关文件,确定文件中明确
有数据质量管理的详细要求
7  数据收集终端是否存在
数据泄露风险
安全核查
技术测试
a) 查看数据收集终端,执行数据收集操作,检测不
存在数据泄露情况;
b) 通过手动或自动化工具进行技术测试,验证收
集终端或设备不存在安全漏洞
8
是否存在收集数据被未
授权篡改、污染原始数据
风险
安全核查
技术测试
a) 查看数据收集系统,执行数据收集操作,检测不
存在未经授权数据篡改情况;
b) 通过手动或自动化工具进行技术测试,验证不
存在未经授权污染原始数据风险
9
是否制定数据收集安全
管理和操作规范,是否对数
据清洗、转换和加载等行为
提出明确要求
人员访谈
文档审核
a) 访谈相关人员,确认存在数据收集安全管理和
操作规范,对数据清洗、转换和加载等行为提出
相关要求;
b) 查阅安全管理、操作规范文件,确认数据清洗、
转换和加载等相关文件是否完善
10
是否制定对异常数据处
理的规范文件,是否对收集
的异常数据采取更正措施
或手段
人员访谈
文档审核
安全核查
a) 访谈相关人员,确认存在异常数据处理规范文
件,在收集到异常数据处理时采取相应的更正
措施或手段;
b) 查阅异常数据处理规范相关文件,确认对异常
数据的处理流程、方法、过程等有明确要求;
c) 查看数据收集系统,实际验证异常数据处理流
程与规范文件相一致
11
是否在数据收集过程中
进行监控并对收集过程进
行记录,以及采取相应的安
全保护措施
人员访谈
安全核查
a) 访谈相关人员,确认在数据收集过程中进行了
监控并记录,采取了安全保护措施;
b) 查看数据收集系统,验证存在数据收集过程监
控记录,以及采取了数据收集安全保护措施
12
JT / T 1547—2025
表7 数据收集安全评估子域(续)
序号评估项评估方法判定依据
12  是否对数据的真实性、准
确性、完整性进行检验
人员访谈
文档审核
安全核查
a) 访谈系统的DBA,确认对数据真实性、准确性、
完整性进行了校验;
b) 查阅相关文档,确认存在对数据的真实性、准确
性、完整性有完备的设计方案;
c) 查看数据收集系统,实际验证对数据的真实性、
准确性、完整性的校验功能和流程
13  是否测试自动化工具收
集数据对网络服务的影响
人员访谈
安全核查
a) 访谈相关人员,确认采用自动化工具收集数据
对网络服务的影响情况;
b) 查看自动化工具,验证自动化工具在收集数据
时对网络服务性能造成的影响程度
14
采用自动化工具收集数
据时,是否违反法律法规或
行业政策要求
人员访谈
安全核查
a) 访谈相关人员,确认使用自动化工具收集数据
没有违反相应法律法规或行业政策要求;
b) 核查通过自动化工具收集的真实数据样本,确
认没有收集超出法律法规或行业政策允许之外
的数据内容
15
采用自动化工具收集数
据时,是否明确数据收集范
围、数量和频率,是否存在
收集与提供服务无关数据
的情况
人员访谈
安全核查
a) 访谈相关人员,在使用自动化工具时,明确了数
据收集范围、数量和频率;
b) 查看自动化工具,确认不存在收集与提供服务
无关的数据
16
采用人工方式收集数据
时,是否对数据收集人员严
格管理,是否要求对收集数
据直接报送到相关人员或
系统,是否在收集任务完成
后及时删除收集人员留存
的数据
人员访谈
文档审核
a) 访谈相关人员,确认对数据收集人员有明确的
管理制度要求,并对数据收集人员进行了专业
培训;
b) 查阅数据收集相关文档,对数据收集报送对象
和收集任务完成后及时删除数据有明确要求
17  是否对人工收集数据环
境进行安全管控
人员访谈
安全核查
技术测试
a) 访谈数据收集人员,是否对人工收集数据环境
进行安全管控;
b) 查看人工收集数据环境,确认采取了人员权限
管控等安全管控措施;
c) 通过手动或自动化工具进行技术测试,验证管
控方式的有效性
18
App、Web 等客户端完成
相关数据收集业务后,是否
及时对缓存数据进行清理,
是否留存敏感个人信息或
重要数据
安全核查
技术测试
a) 查看App、Web 等客户端,检查确认对缓存数据
进行了清理,未留存敏感个人信息或重要数据;
b)  通过手动或自动化工具进行技术测试,验证
App、Web 等客户端对缓存数据进行了清理,未
留存敏感个人信息或重要数据
13
JT / T 1547—2025
表7 数据收集安全评估子域(续)
9.3.2.2 数据存储安全评估子域
数据存储安全评估子域具体内容见表8。
表8 数据存储安全评估子域
序号评估项评估方法判定依据
1
是否按照数据分类分级
和保护要求,对相应数据采
取符合国家要求的密码算
法进行加密存储或去标识
化存储
文档审核
技术测试
a) 查阅相关文档,确认制定的数据存储方案按照
数据分类分级成果进行了加密存储或去标识化
存储的详细设计;
b) 通过手动或自动化工具进行技术测试,查验数
据已进行加密处理,去标识化等步骤
2  是否制定了数据备份与
恢复的策略和操作规程
人员访谈
文档审核
a) 访谈相关人员,确认制定了数据备份与恢复的
策略和操作规程;
b) 查阅相关文档,确认数据备份与恢复策略和操
作规程,对操作流程、参数设置、功能使用等有
详细要求
3
是否采用技术手段对存
储数据进行备份,并定期对
备份数据的有效性进行
验证
文档审核
安全核查
a) 查阅相关规范说明,确认存在数据备份的技术
操作环节,具备定期备份的机制;
b) 查看相关系统,操作查验数据备份系统的操作
流程正确,规范、有效,最终可以满足数据备份
要求
4
是否对数据存储系统进
行访问权限管理,根据数据
的类别和级别以及访问人
员应用的角色进行权限的
分配和管理
人员访谈
文档审核
安全核查
a) 访谈相关人员,确定系统访问有权限划分,是根
据角色的不同匹配对应的权限;
b) 查阅系统文档,对访问权限的管理,角色分配的
机制,具有详细说明与操作方式,参数指导等
细则;
c) 查看数据管理系统,操作验证系统具备对数据
类别和级别进行权限分配和管理的能力
5
是否采取一定措施确保
数据存储的完整性,存储交
通运输重要及以上数据时,
是否采用密码技术、权限控
制等技术措施保证数据完
整性
文档审核
安全核查
技术测试
a) 查阅系统文档,对数据存储完整性措施、密码技
术、权限控制技术等具有详细说明与操作方式,
配置指导等细则;
b) 查看相关系统,操作确认系统采取了相应措施
确保数据完整性;
c) 通过手动或自动化工具进行技术测试,查验数
据进行完整性处理的实施情况
6
在我国境内运营收集和
产生的个人信息和重要数
据是否存储在境内
人员访谈
技术测试
a) 访谈相关人员,严格落实国家法律法规要求,在
我国境内产生的个人信息和重要数据均存储于
境内;
b) 通过手动或自动化工具进行技术测试,验证在
我国境内产生的个人信息和重要数据存储于
境内
14
JT / T 1547—2025
序号评估项评估方法判定依据
7
是否定期检测逻辑存储
系统安全漏洞,是否针对安
全漏洞进行修复
安全核查
技术测试
a) 查看相关系统,确认对定期开展逻辑存储系统
安全漏洞检查、漏洞修复的过程和结果进行了
记录;
b) 通过手动或自动化工具进行技术测试,检测逻
辑存储系统不存在安全漏洞
8
是否实施限制数据库管
理、运维等人员操作行为的
安全管理措施
文档审核
安全核查
a) 查阅相关产品文档,确认设备功能具备对操作
人员行为限制策略;
b) 系统核查验证,设备处于正常工作状态,文档中
记录的功能均能实现
9
是否定期开展数据存储
灾难恢复演练,对技术方案
中关键技术应用的可行性
进行验证测试,并记录和保
存验证测试结果
文档审核 查阅系统文档,确定制定了数据存储灾难恢复演练
方案和计划,且对关键技术进行验证和记录
10
是否落实数据存储安全
策略和操作规程的建设情
况,存储位置、期限、方式是
否适当
人员访谈
文档审核
a) 查阅系统文档,确定制定了数据安全存储安全
策略和操作规程;
b) 访谈相关人员,确认数据的存储位置、期限和存
储方式的适当性
11  永久存储数据类型是否
必要
人员访谈
文档审核
a) 查阅系统文档,明确了永久存储的数据类型及
对应的使用场景;
b) 访谈业务相关人员,确认永久存储数据的必要性
12  云存储的安全性是否有
保障
文档审核
安全核查
a) 检查云上数据梳理情况,内容包括数据存放路
径,数据量、获取方式以及丢失影响等;
b) 将备份数据存放在云外存储介质当中,检查备
份策略的设置合理,历史备份任务的记录完整;
c) 具有云存储数据恢复与恢复演练相关的制度,
内容包括恢复演练周期、流程,以及应急恢复流
程、操作指南等
13
是否落实数据库账号权
限管理、访问控制、日志管
理、加密管理、版本升级等
建设情况
文档审核
安全核查
a) 查阅数据库设计文档等相关资料,确认对数据
库账号权限管理、访问控制、日志管理、加密管
理、版本升级等进行了详细设计;
b) 查看数据库管理系统,验证数据库账号权限管
理、访问控制、日志管理、加密管理等功能与设
计文档相一致,有相应的操作日志记录
15
JT / T 1547—2025
表8 数据存储安全评估子域(续)
序号评估项评估方法判定依据
14  是否根据安全级别对数
据分级差异化存储
文档审核
安全核查
a) 查阅相关文档,确认对数据分级差异化存储制
定了明确的要求;
b) 查看相关系统,确认根据数据安全级别对数据
进行了差异化存储
15
是否制定存储介质的安
全管理制度,是否对存储介
质进行定期或随机性安全
检查,是否对存储介质访问
和使用行为进行审计
人员访谈
文档审核
a) 访谈相关人员,确认对存储介质安全管理制定
了相应的规章制度;
b) 查阅相关文档,确认对存储介质的安全管理、安
全检查、访问和使用行为审计有明确要求,并对
安全检查、安全审计进行了记录
16
是否将脱敏后的数据与
可用于恢复数据的信息分
开存储
人员访谈
安全核查
a) 访问相关人员,确认脱敏后的数据与用于恢复
数据的规则信息存储于不同区域;
b) 核查相应存储介质系统,分别确认脱敏后数据
与用于恢复数据的规则信息在存储系统位置,
确认两类数据/ 信息是分开存储
9.3.2.3 数据传输安全评估子域
数据传输安全评估子域具体内容见表9。
表9 数据传输安全评估子域
序号评估项评估方法判定依据
1
是否根据国家相关法律
法规中关于数据传输的相
关要求,制定数据分类分级
传输管理规定,并根据管理
规定设计相应的数据传输
策略,保证数据传输的合
理性
人员访谈
文档审核
技术测试
a) 访谈相关人员,了解传输管理规定制定了数据
分类分级传输策略,可以保障传输的合理性;
b) 查阅相关文档,确认制定了数据分类分级传输
管理规定,并根据管理规定设计了相应的数据
传输策略;
c) 通过手动或自动化工具进行技术测试,检测数
据传输策略在数据传输过程中的应用效果
2
是否采取认证、鉴权和加
密等安全措施,对数据传输
的过程和内容进行安全保
护,防止数据在传输过程中
被窃取和泄露,保护数据传
输的保密性
人员访谈
文档审核
技术测试
a) 访谈相关人员,确认对于数据传输过程采取了
安全措施,防止被窃取或泄露;
b) 查阅相关文档,确定采取了相应安全传输措施,
以防止数据被窃取或泄露;
c) 通过手动或自动化工具对数据传输的格式和内
容有加密进行检测,确认配置传输协议加密识
别规则可行
16
JT / T 1547—2025
表8 数据存储安全评估子域(续)
序号评估项评估方法判定依据
3
是否采取完整性校验算
法对数据传输的发送和接
收进行校验,防止数据在传
输过程中被篡改和破坏,保
护数据传输的完整性
人员访谈
文档审核
a) 访谈相关人员,了解加密机制中使用算法,确认
算法提供校验满足保护数据完整性要求;
b) 查阅相关合同协议文件,确定密码设备符合国
家相关规定,使用算法符合相关法规,包括但不
限于SSL、TLS、IPSec、SSH
4
针对个人信息和重要数
据传输加密情况及加密措
施有效性,是否选用安全的
密码算法
文档审核
技术测试
a) 查阅系统文档,确定使用了安全的加密算法,以
确保数据传输的安全性;
b) 通过手动或自动化工具对数据传输的内容进行
技术测试,确认加密算法的可靠性
5  是否针对数据传输、接收
的情况进行记录与审计
文档审核
技术测试
a) 查阅系统文档,明确指定了对数据传输进行记
录与审计的规定和要求;
b) 通过手动或自动化工具进行技术测试,确认系
统按照要求对传输情况进行记录与审计
6
向国家机关、行业主管和
监管单位传输数据,是否按
照国家及行业相关管理要
求进行传输
文档审核 查阅系统文档,确认按照国家及行业要求,规定了相
应的传输方法
7
是否存在数据传输安全
策略和操作规程,是否采取
安全传输协议等安全措施,
是否对数据异常传输进行
处置
文档审核
技术测试
a) 查阅系统文档,确认数据传输安全策略和操作
规程;
b) 通过手动或自动化工具进行技术测试,测试数
据的异常传输处理情况,测试系统有采取安全
传输协议
8
网络传输链路是否可用,
是否对关键网络传输链路、
网络设备节点实行冗余建
设,是否建立容灾方案和宕
机替代方案
文档审核
技术测试
a) 查阅系统设计等相关建设文档,确认对关键网
络传输链路、网络设备节点冗余,容灾方案和宕
机替代方案有明确要求;
b) 通过手动或自动化工具进行技术测试,测试网
络传输链路的可用性
9
对外部开展点对点传输
中是否存在传输经过第三
方、被第三方缓存情况
人员访谈
文档审核
a) 访谈相关人员,确认对外点对点传输数据有完
整审批流程;
b) 查阅与外部签订的合同或数据安全责任书等文
件,已明确双方数据安全责任与保护义务
9.3.2.4 数据使用和加工安全评估子域
数据使用和加工安全评估子域具体内容见表10。
17
JT / T 1547—2025
表9 数据传输安全评估子域(续)
表10 数据使用和加工安全评估子域
序号评估项评估方法判定依据
1
数据的使用、共享、开放
是否得到数据所有者的授
权,流程是否合法合规
人员访谈
文档审核
技术测试
a) 访谈相关人员,了解数据使用具备完整的流程
说明,规定了明确的授权流程,权责范围,有对
应的操作细则;
b) 查阅系统文档,对数据的使用,明确制定了符合
国家和行业要求的授权说明和授权流程;
c) 通过手动或自动化工具进行技术测试,检测授
权机制的执行,具有访问口令、认证方式等措
施,与操作文档的内容相符
2
数据是否分级,并对重要
数据、核心数据、敏感数据
采取对应级别保护措施
人员访谈
文档审核
a) 访谈相关人员,了解数据分级制度建立情况,确
认对应不同级别数据有对应的防护措施,不同
的保护手段;
b) 查阅相关系统说明文档,确认实行数据分类分
级措施,包括数据标签、表单等形式有明确区分
的机制
3
是否存在数据资产被恶
意破坏情况,例如修改/ 删
除,导致不可用
安全核查
查看系统运行日志,检查不存在大量修改/ 删除数据
的情况;如果存在大量修改/ 删除数据的情形,与业务
人员确认为合理的业务要求
4  是否存在敏感数据未脱
敏使用的情况
人员访谈
文档审核
a) 访谈相关人员,确定对于敏感数据按照相关数
据分类分级要求进行脱敏处理;
b) 查阅资产目录,确认按照分级分类要求,个人信
息等敏感数据,在使用过程中不存在明文方式
5
是否对数据的访问权限
和实际访问控制情况进行
定期审计,至少每半年对访
问权限规则和已授权清单
进行1 次复核,及时清理已
失效的账号和授权
人员访谈
文档审核
a) 访谈相关人员,确定对数据访问权限和控制进
行定期审计,并按照要求进行复核和处置;
b) 查阅系统文档,明确按照分类分级要求,制定了
数据访问权限的控制的审计方法及复核处置
方法
6
是否针对特权账号明确
安全责任人,严格限定特权
账号的使用地点,并配套多
因素认证措施对使用者进
行实名认证
文档审核
安全核查
a) 查阅系统文档,明确按照分类分级要求,制定了
针对特权账号的安全认证措施及责任权属;
b) 查看相关系统,操作确认特权账号的使用限制
了使用地点,采用了多因素认证措施
18
JT / T 1547—2025
序号评估项评估方法判定依据
7
是否根据最小够用原则,
明确数据导出场景、导出数
据范围和相应的权限规则,
并在实际数据导出时严格
执行审计措施
文档审核
安全核查
a) 查阅系统文档,明确制定了对数据导出场景下
的权限规定及对应审计措施;
b) 查看相关系统,验证在进行数据导出时,按照权
限规定进行了限制,并进行了复核措施
8
是否对导出数据的存储
介质提出了严格的加密、使
用、销毁要求并进行落实
文档审核
安全核查
a) 查阅系统文档,制定了对存储介质的加密、使
用、销毁等方案及措施;
b) 查看相关系统,确认对导出数据的操作符合对
应要求
9
是否明确原始数据加工
过程中的数据获取方式、访
问接口、授权机制、逻辑安
全、处理结果安全等内容
文档审核 查阅系统文档,明确制定了对数据加工过程安全内
容的要求
10
是否对数据加工过程进
行监督和检查,确保加工过
程的数据安全性,并完整记
录数据加工过程的操作
日志
文档审核
安全核查
a) 查阅系统文档,明确制定了数据加工过程中监
督和检查的方法与措施,并进行日志记录;
b) 查看相关系统,操作确认在数据加工过程中进
行了监督和检查,并记录了操作日志
11
是否遵守法律法规、尊重
社会公德和伦理、遵守商业
道德和职业道德
人员访谈
文档审核
a) 访问数据使用者,调查其在使用和加工数据时
不存在违反相关规定行为;
b) 审核相关系统文档,查看使用和加工数据条目
不存在违反相关规定的行为
12
是否存在危害或损害国
家安全、经济运行、社会秩
序、公共利益、组织权益和
个人权益的数据使用和加
工行为
人员访谈
文档审核
a) 访问数据使用者,调查其在使用数据时不存在
危害或损害相关对象的行为;
b) 审核相关系统文档,查看使用数据条目不存在
危害或损害相关对象的行为
13  是否制作、发布、复制、传
播违法信息
文档审核
安全核查
a) 查阅文档,确认存在公共违法信息内容监测处
置的管理制度和技术要求;
b) 操作系统,确认能够对法律法规禁止发布或者
传播的信息内容进行有效识别和终止;
c) 查看系统运行日志,确认不存在制作、发布、复
制、传播违法信息的情形
19
JT / T 1547—2025
表10 数据使用和加工安全评估子域(续)
序号评估项评估方法判定依据
14
采用应用算法推荐技术
提供互联网信息服务的,是
否按照《互联网信息服务
算法推荐管理规定》开展
定期审核、评估、验证数据
处理机制机理、模型、数据
和应用结果等相关工作
文档审核
对信息推荐算法开展定期审核、评估、验证数据处理
机制机理、模型、数据和应用结果等相关工作,并留存
相应记录
15  是否有数据使用加工安
全策略和操作规程的建设
文档审核 审核相关系统文档,确认已制定数据使用和加工安
全策略和操作规程
16  数据使用行为是否与承
诺或用户协议一致
人员访谈
安全核查
a) 访谈相关人员,确认业务流程中设置了一致性
审核环节;
b) 通过系统核查业务数据使用情况,确定数据使
用行为与用户协议一致
17
变更个人信息使用目的
或规则时,是否以合理明确
的方式再次征得用户明示
同意
人员访谈
文档审核
a) 访谈相关人员,确认存在完整的变更个人信息
使用目的或规则的流程;
b) 查阅相关文档,确认实际存在隐私政策等向用
户说明使用目的的文档
18
开展数据处理活动以及
研究开发数据新技术,是否
有利于促进经济社会发展
人员访谈
文档审核
a) 访谈相关人员,了解评估对象开展的数据技术
应用情况;
b) 查阅文档,确认技术应用情况的实际效果有利
于促进经济社会发展
19
是否存在利用数据开展
用户画像、信息推送造成用
户受不公平价格待遇、平台
竞争秩序受影响
技术测试 通过手动或自动化工具进行技术测试,确认不存在
信息推送、用户画像造成的不公平待遇
20
数据使用加工目的、方
式、范围是否与行政许可、
合同一致
文档审核 查阅系统文档,确定其数据使用和加工目的、方法、
范围与行政许可、合同一致
21  是否存在个人信息和重
要数据滥用情况
文档审核
安全核查
a) 查阅相关管理制度,确认对个人信息和重要数
据的使用范围、场景等有明确要求;
b) 操作系统,确认不存在滥用个人信息和重要数
据的情况
22
是否定期对个人信息和
重要数据导出行为进行安
全审计
文档审核 查阅审计报告文档,确认对个人信息和重要数据导
出行为有专项审计,审计异常情况有及时处理
20
JT / T 1547—2025
表10 数据使用和加工安全评估子域(续)
序号评估项评估方法判定依据
23
数据处理环境是否配备
安全管控手段,并定期清查
风险
安全核查
技术测试
a) 查看相关系统,确认数据处理环境已设置身份
鉴别、访问控制、隔离存储、加密、脱敏等安全
措施;
b) 查看相关系统,确认大数据平台等处理组件按
照基线要求进行安全配置、配置;
c) 定期扫描处理环境安全漏洞,并及时处置
24  是否建设数据防泄露安全核查 系统已纳入数据防泄露保护范围,制定有详细的数
据防泄露规则,并已启用
25
是否在数据使用加工过
程中采取数据脱敏、水印溯
源等安全保护措施
安全核查
a) 查看系统,确认配备数据脱敏技术能力,具备批
量自动化脱敏、脱敏策略配置、脱敏流程审批、
脱敏效果验证等功能;
b) 按照数据的敏感等级设置不同的脱敏规则,采
用遮蔽、随机替换、溯源水印、差分隐私等脱敏
算法,确保各类数据处理场景中数据脱敏的有
效性和合规性
26
是否对数据访问与操作
行为的最小化授权、访问控
制、审批等进行管理
文档审核
安全核查
a) 查看创建和注销账号审批记录,确认权限设置遵
循“权限明确、职责分离、知其所需、最小特权”的
原则,避免非授权用户或业务访问数据,严格控
制超级管理员权限账号数量,每个账号唯一对应
一个用户,账号授权按照角色或用户组进行;
b) 查阅相关说明文档,确认对数据安全管理人员、
数据使用人员、安全审计人员的角色进行分离
设置;
c) 查询相关文档,确认涉及授权特定人员超权限
处理数据的,由数据安全管理责任部门进行审
批并记录;
d) 接入数据处理活动平台系统的用户或业务进行
身份接入认证及权限控制,开展账户口令及加
密密钥保护工作
27
是否对数据加工过程中
对个人信息、重要数据等敏
感数据的操作行为记录、定
期审计;是否对高风险行为
审计及回溯
文档审核
安全核查
a) 查阅数据安全审计制度,有明确审计对象、审计
内容、实施周期、结果规范、问题改进跟踪等
要求;
b) 查看相关系统,确认数据授权访问、批量导出或
删除、开放共享、销毁及数据接口调用等场景有
留存记录日志,日志记录至少包括执行时间、操
作账号、处理方式、授权情况、IP 地址、登录信
息等;
c) 查看相关系统,确认完成了日志安全审计
21
JT / T 1547—2025
表10 数据使用和加工安全评估子域(续)
序号评估项评估方法判定依据
28
委托处理、共同处理网络
数据的目的、方式、范围等
是否合法、正当、必要
人员访谈
文档审核
a) 访谈相关人员,确认委托处理、共同处理的数据
是为满足业务所必需;
b) 查阅相关技术文档与合同,确定数据提供目的、
方式与范围,有提前告知用户,征得用户同意
29
委托加工数据的,是否明
确约定受托方的安全保护
义务,并采取技术措施或其
他约束手段防止受托方非
法留存、扩散数据
人员访谈
文档审核
a) 访谈相关人员,业务合作结束后,有督促第三方
依照合同约定及时关闭数据接口,删除数据;
b) 访谈相关人员,有采取其他技术措施或约束手
段防止受托方非法留存、扩散数据;
c) 查阅制定数据对外合作实施方案,方案中有明
确对外合作中数据安全保护方式和合作方责任
落实要求;
d) 查阅有与合作方签订数据安全协议
9.3.2.5 数据提供安全评估子域
数据提供安全评估子域具体内容见表11。
表11 数据提供安全评估子域
序号评估项评估方法判定依据
1
是否存在未采取保护措
施,造成数据的破坏或泄露
的情况
人员访谈
技术测试
a) 访谈相关人员,确认数据提供的机制,有明确的
保护机制,提供约定等详细内容;
b) 通过手动或自动化工具进行技术测试,确认数
据导出时采取了保护措施,符合传输过程的安
全要求
2
是否存在未根据国家或
行业有关要求进行分类分
级管理,造成对提供数据的
破坏或泄露的情况
人员访谈
文档审核
a) 访谈相关人员,明确数据提供是按照分级分类
不同规定对外提供的;
b) 查阅相关文档,确认数据提供管理按照分级分
类有不同的分项、操作和记录
3  是否存在未按要求进行
审批的情况
人员访谈
文档审核
a) 访谈相关人员,了解数据提供的审批流程,内容
有明确的分层要求,具备详细的审批记录表;
b) 查阅相关合同协议文件,确定数据使用方是符
合国家和行业相关法律法规的主体(自然人),
协议内容中有明确的约定条款,以执行数据提
供时的安全保护措施;
c) 查阅相关审批记录,确认数据对外提供按要求
进行了审批
22
JT / T 1547—2025
表10 数据使用和加工安全评估子域(续)
序号评估项评估方法判定依据
4
涉及个人信息的数据,是
否存在提供过程中未采取
脱敏措施,造成个人信息泄
露的情况
文档审核
安全核查
a) 查阅个人信息数据提供相关文档,文档包含符
合《中华人民共和国个人信息保护法》规定的方
案记录;
b) 查看相关系统,在个人信息数据导出时,有进行
明文脱敏、关键信息脱敏,有按照审批流程中的
规定进行导出
5
数据提供方和接收方,在
提供前是否存在未签署流
转协议,未明确安全责任等
情况
人员访谈
文档审核
a) 访谈相关人员,了解数据提供的管理情况,确认
有具备正规的协议文件,具体提供和协议签署
的前后顺序正确、规范;
b) 查阅对应文档,确认协议内容中包含明确安全
责任条款,对数据提供的各个环节都有明确的
约定,尽可能规避流转途中责任不明的风险
6  对外提供的敏感数据是
否进行加密及加密有效性
文档审核
安全核查
a) 查阅对应文档,明确制定了对敏感数据的加密
措施;
b) 查看相关系统,操作确认对外提供的数据进行
了有效的加密措施
7  对共享数据及数据共享
过程的监控审计情况
文档审核
安全核查
a) 查阅对应文档,明确制定了对数据共享过程的
监控审计方案措施;
b) 查看相关系统,确认在数据共享过程中进行了
监控和审计
8
对外提供数据时是否采
取签名、添加水印等安全
措施
文档审核
安全核查
a) 查阅对应文档,明确在对外提供数据时采取了
相应的安全措施;
b) 查看相关系统,操作确认在对外提供数据时,采
用了签名、水印等安全措施
9
针对数据提供是否具有
跟踪记录数据流量、接收者
信息及处理操作信息的手
段,记录日志是否完备、是
否能够支撑数据安全事件
溯源
文档审核
安全核查
a) 查阅对应文档,明确已依据分类分级要求,制定
了能够支撑安全事件溯源的数据跟踪全流程记
录方案与措施;
b) 查看相关系统,操作确认在数据提供过程中,完
整地跟踪记录了数据流转信息
10
数据的接收方是否存在
诚信问题、违法违规问题、
境外政府机构合作关系、被
中国政府制裁等
人员访谈
文档审核
a) 访谈相关人员,确认按照相关规定对数据接收
方的资质及问题进行核实及审计;
b) 查阅数据接收方的资质与企业诚信档案,明确
接收方不存在诚信、违法违规问题及境外机构
合作关系、被中国政府制裁等
23
JT / T 1547—2025
表11 数据提供安全评估子域(续)
序号评估项评估方法判定依据
11
数据接收方是否承诺具
备保障数据安全的管理、技
术措施和能力并履行责任
义务
人员访谈
文档审核
a) 访谈相关人员,确认对数据接收方制定的安全
管理措施进行了审核评估;
b) 查阅对应文档,明确数据接收方依据分类分级
要求制定了保障数据安全的管理措施和技术
措施
12
是否存在提供超时、超
量、超数据类型向数据接收
方提供合同约定外数据的
情况
人员访谈
文档审核
a) 访谈相关人员,确认在数据提供过程中,不存在
提供超出合同约定的情况,以及对应的审计措
施执行情况;
b) 查阅对应文档,明确制定数据提供期限、范围、
类型及其他约定内容的约束规定
13
数据对外提供的目的、方
式、范围是否合法、正当、
必要
人员访谈
文档审核
a) 访谈相关人员,明确向第三方提供数据是为满
足业务所必须;
b) 查阅相关技术文档与合同,确定数据提供目的、
方式与范围,有提前告知用户,征得用户同意
14
对外提供的个人信息和
重要数据范围,是否限于实
现处理目的的最小范围
文档审核 查阅相关技术文档,明确对外提供的个人信息和重
要数据范围,是限于实现处理目的的最小范围
15  是否建设数据提供安全
策略和操作规程
文档审核 查阅相关制度文档,确认已建立完善数据提供的安
全策略与操作规程
16
对外提供数据前,是否进
行风险评估和个人信息保
护影响评估
文档审核 查阅相关评估记录与报告,确认在对外提供数据前
进行风险评估和个人信息保护影响评估
17
开展共享、交易、委托处
理、共同处理、向境外提供
数据等高风险数据处理活
动前是否进行风险评估
文档审核 查阅相关评估记录与报告,确认在开展相关活动前
进行风险评估
18
是否向境外执法机构提
供存储于境内的数据和个
人信息
人员访谈
文档审核
a) 访谈相关人员,确认在向境外执法机构提供境
内数据前,收到境内执法部门提出的提供要求;
b) 查阅文档,确认留存相关部门的批准文件
19
核心数据跨主体流动前
是否经国家数据安全工作
协调机制评估和批准
文档审核 确认存在相关评估报告与批准的报告
24
JT / T 1547—2025
表11 数据提供安全评估子域(续)
序号评估项评估方法判定依据
20  数据提供是否存在多方
安全计算、联邦学习等技术
安全核查
技术测试
a) 核查系统,确认在数据要素流通、公共数据授权
运营等场景下提供了多方安全计算、联邦学习
等技术;
b) 通过手动或自动化工具进行技术测试,验证数
据提供技术中的多方安全计算、联邦学习等技
术的应用安全情况
21
是否对数据接收方的数
据安全保护能力进行了审
查,验证数据接收方在接收
数据后不降低现有数据安
全保护水平
文档审核
查阅相关记录文档,确认对数据接收方进行了背景
调查和安全资质审查,具备符合当前数据安全保护要
求的能力
22
是否对接收方数据使用、
再转移、对外提供和安全保
护进行监督
文档审核 查阅数据安全责任协议,确认对接收方明确对数据
安全保护方式和责任落实要求
23  数据进行转移时,是否向
有关主管部门报备
文档审核 查阅报备记录,确认数据转移前向主管部门报备
24  是否制定数据转移方案文档审核 查阅相关文档,确认制定了数据转移方案
25
数据出境场景梳理是否
合理、完整,是否覆盖全部
业务场景和产品类别
文档审核 查阅相关文档,确认对数据出境场景进行了全面、详
细地梳理并符合业务要求
26
出境线路梳理是否合理、
完整,是否覆盖公网出境、
专线出境等情形
文档审核 查阅相关文档,确认有梳理数据出境线路,并覆盖公
网出境、专线出境等情形
27
涉及数据出境的,是否按
照有关规定开展数据出境安
全评估、个人信息保护认证、
个人信息出境标准合同签订
文档审核 查阅相关文档,确认是按照规定开展出境风险评估、
个人信息保护认证以及标准合同的签订
9.3.2.6 数据公开安全评估子域
数据公开安全评估子域具体内容见表12。
表12 数据公开安全评估子域
序号评估项评估方法判定依据
1  是否对数据公开所涉及
的安全风险进行评估
人员访谈
文档审核
a) 访谈相关人员,确认在数据公开前开展了风险
评估工作;
b) 查阅风险评估报告等相关资料,确认报告对数
据公开所涉及的安全风险进行了全面评估,并
给出了相应的处置措施
25
JT / T 1547—2025
表11 数据提供安全评估子域(续)
序号评估项评估方法判定依据
2  数据公开过程是否开展
日志记录
人员访谈
文档审核
a) 访谈相关人员,确认在数据公开过程中展开日
志记录工作;
b) 查阅信息系统的相关建设文档,确认该设备或
信息系统在数据公开的过程中进行了日志记录
工作
3
是否制定针对数据公开
可能引发安全事件的应急
响应预案
文档审核
安全核查
a) 查阅信息系统的相关建设文档,确认该设备或
信息系统制定了针对数据公开可能发生的安全
事件的应急响应预案;
b) 通过查看被评估设备或信息系统,执行相应操
作,查看安全事件应急响应预案情况
4
是否对公开的数据进行
必要的脱敏处理、数据水
印、防爬取、权限控制
文档审核
安全核查
a) 查阅信息系统的相关建设文档,明确制定了对
数据公开的要求与方法,包括脱敏、添加水印、
防爬取和权限控制等措施;
b) 查看设备或信息系统,操作验证对公开数据的
脱敏、防爬等控制效果
5  公开的数据是否会存在
聚合性风险
人员访谈
访谈相关人员,基于当前已公开数据,结合社会经
验、自然知识或其他公开信息,不能推断出涉密信息和
敏感信息、被评估对象其他未曾公开的关联信息,或其
他对国家安全、社会公共利益有影响的信息
6
数据公开目的、方式、范
围是否适当,是否与行政许
可、合同授权一致
人员访谈
访谈相关人员,确认数据公开目的、方式、范围具体
情况,结合行政条款和法律法规,综合合同授权判断其
一致性
7
是否存在数据公开的安
全制度、策略、操作规程和
审核留存
文档审核 查阅相关文档,确认其数据公开的相关安全制度,存
在相应的处理和操作规程,存在流程审核审批文档
8
数据公开的条件、批准程
序,涉及重大基础设施的信
息公开是否经过主管部门
批准,涉及个人信息公开是
否取得个人单独同意
人员访谈
访谈相关主管部门和个人,确认主管部门负责人收
到相应的申请记录和其批准情况,确认个人同意授权
提供个人信息
9
是否处置因法律法规、监
管政策的更新,而不宜公开
的已公开数据
文档审核
安全核查
a) 查阅相关文档,确认不宜公开的已公开数据的
处置记录;
b) 查看相关系统,确认不存在不宜公开的数据
26
JT / T 1547—2025
表12 数据公开安全评估子域(续)
9.3.2.7 数据删除安全评估子域
数据删除安全评估子域具体内容见表13。
表13 数据删除安全评估子域
序号评估项评估方法判定依据
1
是否依照数据分类分级
要求建立数据删除管理制
度和策略,并根据业务发展
需要进行了动态更新
文档审核 查阅相关文档,确认依据分类分级要求,制定了数据
删除管理办法和策略,并进行了多版本管理
2  是否建立用户数据删除
需求的响应机制
人员访谈
文档审核
a) 访谈相关人员,对于数据删除需求的响应有建
立相关机制,机制运行应用的情况;
b) 查阅相关文件,确认对需求响应删除操作进行
了记录,记录包含需求输入审批、记录、执行等
3  是否建立用户或业务变
更时的数据删除机制
文档审核
安全核查
a) 查阅相关文档,查验条款中有对用户业务变更
时的数据删除机制,有对应变更规定,相关内容
有包含需求变更、策略变更、有效性验证变更等
细则;
b) 查看系统使用情况,确认业务变更或用户角色
变化时,数据删除机制及时启用,与调整后的业
务流程或用户角色相适应
4  是否建立数据删除审计
机制
人员访谈
文档审核
a) 访谈相关人员,确认在数据删除管理规定中,具
备第三方审查的环节;
b) 查阅相关文档,明确文档内容中对于第三方的
设立、要求有明确的细则,对于审查的范围、机
制、权利和义务有明确的规定
5
针对委托第三方进行数
据处理的,是否在委托结束
后监督第三方删除或返还
数据
人员访谈
文档审核
a) 访谈相关人员,确认委托第三方数据处理结束
后,对数据进行了删除或返还操作;
b) 查阅相关文档,明确制定了针对委托第三方进
行数据处理结束后的删除或返还方案的措施
6
是否按照制定的数据删
除策略和管理制度,及时、
彻底地进行了数据删除
安全核查
技术测试
a) 查看系统,确认系统中有明确的数据删除策略
设置,并按照数据删除策略,对数据进行了及
时、彻底地删除;
b) 通过手动或自动化工具进行技术测试,对数据
删除策略的有效性进行了验证,不存在超期未
删除数据、多副本未彻底删除等情况
27
JT / T 1547—2025
序号评估项评估方法判定依据
7
是否存在数据删除安全
策略和操作规程,是否明确
数据销毁对象、原因、方式
和要求及对应操作规程
文档审核
查阅相

资源下载此资源下载价格为5金币立即购买,VIP免费

1.本站大部份文档均属免费,部份收费文档,经过本站分类整理,花了精力和时间,收费文档是为了网站运营成本等费用开支;
2.所有收费文档都真实可靠,为了节约成本,文档在网站前台不做预览,如果付费后,与实际文档不符合,都可以加微信号:pdftj88申请退款;
3.购买会员(或单次下载)即视为对网站的的赞助、打赏,非商业交易行为(不认同此观点请勿支付)请慎重考虑;
4.付费下载过程中,如果遇到下载问题,都可以加微信号pdftj88解决;
5.手机支付,尽量选择支付宝支付;
6.如图集或者标准不清楚,在本站找不到您需要的规范和图集,希望增加资料等任何问题,可联系微信号:pdftj88解决;

文档天下
  • 本文由 发表于 2025年4月9日 10:02:15
  • 转载请务必保留本文链接:https://www.998pdf.com/56094.html
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: