公开文集
0x01 SRC 资产管理系统
0x02 Web 漏洞案例库
0x03 小程序漏洞案例库
第一章:小程序渗透基础
1.1 微信小程序反编译与动态调试
1.2 微信小程序强制开启开发者模式
0x99 信息安全学习体系
01-网络安全基础
Day-001-TCP-IP协议栈安全分析
Day-002-DNS协议安全与DNS劫持攻防
Day-003-IPv6 安全基础与过渡
Day-004-HTTP-HTTPS协议深度解析
Day-005-网络嗅探与流量分析技术
Day-006-防火墙原理与配置实践
Day-007-网络地址转换 NAT 安全分析
Day-008-路由协议安全 RIP-OSPF-BGP
Day-009-VLAN 安全与 VLAN-Hopping
Day-010-无线网络基础与安全 802.11
Day-011-网络访问控制 802.1X-NAC
Day-012-网络分段与微隔离设计
Day-013-负载均衡器安全配置
Day-014-CDN安全与防护
Day-015-NTP安全
Day-016-DHCP安全与攻击防护
Day-017-ICMP协议安全分析
Day-018-网络协议模糊测试基础
Day-019-网络流量基线建立
Day-020-网络取证基础
Day-021-网络入侵检测系统 NIDS
Day-022-网络入侵防御系统 NIPS
Day-023-网络流量加密与解密
Day-024-网络协议逆向工程基础
Day-025-网络性能与安全权衡
Day-026-SDN 安全
Day-027-网络虚拟化安全
Day-028-网络欺骗技术
Day-029-网络威胁情报应用
Day-030-网络容量规划与安全
Day-031-网络安全架构设计实战
02-Web 安全
Day-032-OWASP-Top-10-2021详解
Day-033-SQL 注入原理与手工检测
Day-034-SQL注入进阶报错注入与盲注
Day-035-XSS跨站脚本攻击基础
Day-036-XSS 进阶绕过与利用
Day-037-XSS进阶绕过与利用
Day-038-CSRF 跨站请求伪造
Day-039-文件上传漏洞
Day-040-反序列化漏洞基础
Day-041-PHP反序列化深入
Day-042-Java反序列化深入
Day-043-SSTI 服务端模板注入
Day-044-文件包含漏洞 LFI-RFI
Day-045-命令注入漏洞
Day-046-XXE-XML 外部实体注入
Day-047-反序列化漏洞进阶
Day-048-API 安全基础
Day-049-API认证与授权安全
Day-050-API漏洞挖掘实战
Day-051-文件上传漏洞进阶
Day-052-反序列化漏洞实战
Day-053-Web 安全综合实战
Day-054-移动安全基础
Day-055-Android 应用安全测试
Day-056-iOS 应用安全测试
Day-057-移动应用综合实战
Day-058-云安全基础
Day-059-AWS 安全实战
Day-060-Azure 安全实战
Day-061-GCP 安全实战
Day-062-云安全综合实战
Day-063-容器安全基础
Day-064-Docker 安全实战
Day-065-Kubernetes 安全实战
Day-066-容器安全综合实战
Day-067-API 安全进阶
Day-068-服务端请求伪造 SSRF 深入
Day-069-文件上传漏洞进阶
Day-070-反序列化漏洞实战进阶
Day-071-业务逻辑漏洞深入
Day-072-前端安全深入
Day-073-Web 安全综合实战
Day-074-云安全进阶
Day-075-移动安全进阶
Day-076-API 安全进阶
Day-077-前端安全进阶
Day-078-业务逻辑漏洞进阶
Day-079-反序列化漏洞实战进阶
Day-080-文件上传漏洞实战进阶
Day-081-SSTI 服务端模板注入进阶
Day-082-XXE-XML 外部实体注入进阶
Day-083-SSRF 服务端请求伪造进阶
Day-084-命令注入漏洞进阶
Day-085-文件包含漏洞进阶
Day-086-反序列化漏洞实战进阶
Day-087-文件上传漏洞实战进阶
Day-088-SSTI 服务端模板注入实战进阶
Day-089-XXE-XML 外部实体注入实战进阶
Day-090-SSRF 服务端请求伪造实战进阶
Day-091-命令注入漏洞实战进阶
Day-092-Web 安全综合实战
Day-093-GraphQL 安全
Day-094-JWT 与 OAuth2 安全
03-系统安全
Day-095-系统监控与检测
Day-096-主机防火墙配置
Day-097-系统审计与合规
Day-098-Linux 系统安全进阶
Day-099-Windows 系统安全进阶
Day-100-容器安全进阶
Day-101-容器编排安全进阶
Day-102-Linux 内核安全
Day-103-Windows 内核安全
Day-104-系统安全总结与实战
Day-105-Linux 系统安全基础
Day-106-Windows 系统安全基础
Day-107-容器安全基础
Day-108-系统加固技术
Day-109-日志分析技术
Day-110-威胁狩猎技术
04-应用安全
Day-111-安全编码规范
Day-112-输入验证技术
Day-113-输出编码技术
Day-114-错误处理安全
Day-115-会话管理安全
Day-116-认证安全
Day-117-授权安全
Day-118-数据保护安全
Day-119-日志安全
Day-120-API 安全
Day-121-微服务安全
Day-122-新兴技术安全概论
Day-123-DevSecOps 流水线安全
Day-124-云原生安全架构
Day-125-API 安全最佳实践
Day-126-安全编码规范
Day-127-SDL 安全开发生命周期
Day-128-威胁建模实战
Day-129-安全需求分析
Day-130-安全架构设计
Day-131-安全编码实践Java
Day-132-安全编码实践Python
Day-133-代码审计方法论
Day-134-静态代码分析SAST
Day-135-动态应用测试DAST
Day-136-交互式测试IAST
Day-137-软件成分分析SCA
Day-138-依赖漏洞管理
Day-139-安全测试自动化
Day-140-漏洞管理与响应
Day-141-应用安全总结与展望
Day-142-OWASP-Top10-2024 详解
Day-143-CWE-Top25 分析
Day-144-漏洞挖掘方法论
Day-145-模糊测试技术
Day-146-逆向工程基础
Day-147-漏洞利用开发基础
Day-148-漏洞复现与验证
Day-149-漏洞披露流程
Day-150-CVE 申请与管理
Day-151-漏洞赏金计划
Day-152-等保2.0详解
Day-153-GDPR 合规实践
Day-154-数据安全法解读
Day-155-个人信息保护法与合规指南
Day-156-个人信息保护法解读
Day-157-ISO-27001 信息安全管理体系
Day-158-SOC-2 合规与审计
Day-159-PCI-DSS 支付卡行业数据安全标准
Day-160-网络安全审查办法解读
Day-161-数据出境安全评估办法
Day-162-应用安全评估实战
Day-163-红蓝对抗演练
Day-164-安全应急响应
Day-165-安全运营中心建设
Day-166-应用安全总结与展望
05-密码学
Day-167-密码学基础
Day-168-对称加密算法详解
Day-169-非对称加密算法详解
Day-170-哈希函数与数字签名
Day-171-密钥管理与PKI
Day-172-TLS-SSL 协议详解
Day-173-国密算法详解
Day-174-认证与密钥协议
Day-175-随机数生成与熵源
Day-176-椭圆曲线密码学详解
Day-177-后量子密码学详解
Day-178-高级密码学主题
Day-179-密码学行业应用精选
Day-180-常用加密算法原理与实现
Day-181-密码学总结与展望
Day-182-密码学系列总结与展望
06-渗透测试
Day-183-渗透测试方法论
Day-184-信息收集技术详解
Day-185-漏洞扫描技术详解
Day-186-漏洞利用技术详解
Day-187-渗透测试中的漏洞利用框架
Day-188-漏洞利用框架与 Metasploit 深入
Day-189-渗透测试中的 WAF 绕过技术
Day-190-渗透测试中的模糊测试技术
Day-191-渗透测试中的代码审计与静态分析
Day-192-渗透测试中的密码哈希破解技术
Day-193-渗透测试报告编写指南
Day-194-Web 应用渗透测试
Day-195-渗透测试中的 API 安全测试
Day-196-渗透测试中的 GraphQL 安全测试
Day-197-渗透测试中的前后端分离应用测试
Day-198-渗透测试中的小程序安全测试
Day-199-渗透测试中的浏览器安全测试
Day-200-OAuth-SSO安全测试
Day-201-渗透测试中的业务逻辑漏洞测试
Day-202-渗透测试中的厚客户端安全测试
Day-203-渗透测试综合实战演练
Day-204-内网渗透技术详解
Day-205-渗透测试中的内网信息收集进阶
Day-206-渗透测试中的域森林渗透技术
Day-207-渗透测试中的权限维持技术
Day-208-渗透测试中的横向移动技术
Day-209-渗透测试中的痕迹清理与反取证技术
Day-210-渗透测试中的数据窃取与 Exfiltration 技术
Day-211-渗透测试中的内部威胁与数据泄露测试
Day-212-渗透测试中的物理安全渗透
Day-213-社会工程学攻击技术
Day-214-移动应用渗透测试
Day-215-云安全渗透测试
Day-216-渗透测试中的容器与 Kubernetes 安全渗透
Day-217-渗透测试中的 Serverless 安全测试
Day-218-渗透测试中的微服务安全测试
Day-219-物联网安全渗透测试
Day-220-工业控制系统安全渗透测试
Day-221-无线网络安全渗透测试
Day-222-数据库安全渗透测试
Day-223-渗透测试中的供应链安全测试
Day-224-红队演练技术详解
Day-225-渗透测试中的红队基础设施搭建
Day-226-渗透测试中的威胁情报与狩猎
Day-227-渗透测试中的综合指纹识别技术
Day-228-自动化渗透测试技术
Day-229-渗透测试中的运维安全测试
Day-230-渗透测试中的区块链与智能合约安全测试
Day-231-渗透测试中的漏洞管理与修复验证
Day-232-渗透测试法律与合规
Day-233-后渗透攻击技术详解
Day-234-渗透测试中的人工智能应用
Day-235-漏洞利用开发深入
Day-236-云原生渗透测试深入
07-应急响应
Day-237-应急响应概述与核心概念
Day-238-应急响应流程框架
Day-239-CSIRT 团队组建与职责分工
Day-240-应急响应工具包准备
Day-241-应急响应法律与合规要求
Day-242-安全事件检测方法与指标
Day-243-云原生应急响应
Day-244-日志收集与分析技术
Day-245-网络流量分析与异常识别
Day-246-自动化响应与 SOAR
Day-247-端点监控与 EDR 技术
Day-248-威胁狩猎方法论
Day-249-威胁情报在检测中的应用
Day-250-数字取证基础与证据链管理
Day-251-内存取证技术
Day-252-磁盘取证与文件恢复
Day-253-网络取证与数据包分析
Day-254-云环境与容器取证
Day-255-恶意代码静态分析技术
Day-256-恶意代码动态分析技术
Day-257-恶意代码行为分析方法
Day-258-逆向工程基础与工具
Day-259-沙箱技术与自动化分析
Day-260-事件隔离与遏制策略
Day-261-威胁根除与系统修复
Day-262-系统恢复与数据重建
Day-263-业务连续性计划
Day-264-事件复盘与经验总结
Day-265-APT 攻击事件复盘分析
Day-266-勒索软件事件响应实战
Day-267-数据泄露事件处置流程
Day-268-内部威胁调查与取证
Day-269-综合应急响应演练
08-安全运维
Day-270-安全运营中心 SOC 概述
Day-271-安全监控指标体系
Day-272-安全告警管理
Day-273-安全可视化与仪表盘
Day-274-监控工具选型
Day-275-日志采集技术
Day-276-日志标准化与解析
Day-277-日志存储与归档
Day-278-日志分析技术
Day-279-日志合规要求
Day-280-SIEM 架构与设计
Day-281-关联规则引擎
Day-282-高级关联分析
Day-283-UEBA 用户实体行为分析
Day-284-威胁狩猎
Day-285-SOAR 基础概念
Day-286-剧本设计
Day-287-自动化响应技术
Day-288-安全工具集成
Day-289-SOAR 度量与优化
Day-290-安全基线管理
Day-291-漏洞管理流程
Day-292-补丁管理策略
Day-293-变更安全管理
Day-294-合规审计技术
Day-295-7x24 安全运营
Day-296-安全事件管理流程
Day-297-安全运营度量体系
Day-298-持续改进机制
Day-299-安全运维综合演练
Day-300-云原生安全运营
Day-301-AI 与机器学习安全运营
Day-302-安全自动化脚本实战
09-移动安全
Day-303-移动安全威胁概述
Day-304-移动设备安全架构
Day-305-移动操作系统安全模型
Day-306-移动应用权限管理
Day-307-移动端数据加密
Day-308-330-Android 安全合集
Day-309-Android 安全架构
Day-310-Android 组件安全
Day-311-Android 权限与隐私
Day-312-Android 逆向工程
Day-313-Android 应用加固
Day-314-iOS 安全架构
Day-315-iOS 应用沙盒机制
Day-316-越狱与反越狱
Day-317-iOS 逆向工程
Day-318-iOS 企业分发安全
Day-319-移动安全开发生命周期
Day-320-移动应用安全测试
Day-321-移动应用加固技术
Day-322-移动威胁防护
Day-323-移动安全合规
10-云安全
Day-324-云计算安全模型
Day-325-责任共担模型
Day-326-云安全威胁模型
Day-327-云安全合规框架
Day-328-云安全架构设计
Day-329-AWS IAM 安全
Day-330-AWS 网络安全
Day-331-AWS 存储安全
Day-332-AWS 安全监控
Day-333-AWS 安全最佳实践
Day-334-Azure AD 安全
Day-335-Azure 网络安全
Day-336-Azure 存储安全
Day-337-Azure 安全中心
Day-338-Azure 安全最佳实践
Day-339-容器安全基础
Day-340-Kubernetes 安全
Day-341-Serverless 安全
Day-342-云原生 DevSecOps
Day-343-云安全态势管理 CSPM
11-物联网工控
Day-344-物联网安全概述
Day-345-IoT 通信协议安全
Day-346-IoT 设备安全
Day-347-IoT 平台安全
Day-348-IoT 应用安全
Day-349-工业控制系统概述
Day-350-工控协议安全
Day-351-PLC 安全
Day-352-SCADA 系统安全
Day-353-工控安全防护
12-综合与总结
Day-354-安全职业发展路径
Day-355-安全技术趋势展望
Day-356-安全建设方法论
Day-357-经典攻防案例复盘
Day-358-安全学习资源指南
Day-359-信息安全行业求职指南
-
+
首页
Day-153-GDPR 合规实践
# Day 167: GDPR 合规实践 > 合规与治理系列第 2 天 | 预计阅读时间:60 分钟 | 难度:★★★★☆ --- ## 清单 目录 1. [GDPR 概述](#gdpr 概述) 2. [核心原则与合法基础](#核心原则与合法基础) 3. [数据主体权利](#数据主体权利) 4. [控制者与处理者义务](#控制者与处理者义务) 5. [合规建设流程](#合规建设流程) 6. [数据保护影响评估 (DPIA)](#数据保护影响评估 dpia) 7. [技术合规措施](#技术合规措施) 8. [组织合规措施](#组织合规措施) 9. [跨境数据传输](#跨境数据传输) 10. [数据泄露响应](#数据泄露响应) 11. [违规处罚与案例](#违规处罚与案例) 12. [总结与思考](#总结与思考) 13. [参考资料](#参考资料) --- ## GDPR 概述 ### 什么是 GDPR GDPR(General Data Protection Regulation,《通用数据保护条例》)是欧盟于 2016 年 4 月 27 日通过,2018 年 5 月 25 日正式生效的数据保护法规。它是全球最严格、最全面的个人数据保护法律框架,对全球数据保护立法产生了深远影响。 **核心特点**: ``` ┌─────────────────────────────────────────────────────────┐ │ GDPR 核心特点 │ ├─────────────────────────────────────────────────────────┤ │ │ │ 域外适用(长臂管辖) │ │ ├── 处理欧盟公民数据即适用 │ │ ├── 无论组织是否在欧盟境内 │ │ └── 全球企业都必须遵守 │ │ │ │ 高额罚款 │ │ ├── 最高 2000 万欧元或 4% 全球营收 │ │ ├── 取较高者 │ │ └── 具有强大威慑力 │ │ │ │ 权利强化 │ │ ├── 八大数据主体权利 │ │ ├── 控制者问责制 │ │ └── 透明度要求提高 │ │ │ │ 风险导向 │ │ ├── 基于风险的方法 │ │ ├── DPIA 要求 │ │ └── 适当安全措施 │ │ │ └─────────────────────────────────────────────────────────┘ ``` **适用范围**: ``` 地域适用范围: 1. 境内处理 ✓ 在欧盟境内设立的数据控制者或处理者 ✓ 无论数据处理行为是否发生在欧盟境内 2. 境外处理(长臂管辖) ✓ 向欧盟境内数据主体提供商品或服务 ✓ 监控欧盟境内数据主体的行为 ✓ 无论组织是否在欧盟境内设立 适用对象: - 所有处理欧盟居民个人数据的组织 - 包括企业、政府、非营利组织 - 无论组织规模大小 - 无论是否收费 ``` **关键概念定义**: ``` 个人数据(Personal Data): 任何与已识别或可识别的自然人("数据主体")相关的信息。 示例: ✓ 姓名、身份证号、位置数据 ✓ 在线标识符、IP 地址、Cookie ID ✓ 生物识别数据、健康数据 ✓ 基因数据、政治观点 ✗ 匿名化数据(不可恢复) 数据处理(Processing): 对个人数据执行的任何操作或一系列操作。 示例: ✓ 收集、记录、存储、改编 ✓ 修改、检索、查询、使用 ✓ 披露、传播、提供、对齐 ✓ 限制、删除、销毁 数据控制者(Controller): 单独或共同决定个人数据处理目的和方式的自然人或法人。 数据处理者(Processor): 代表数据控制者处理个人数据的自然人或法人。 ``` **处罚力度**: ``` 两级罚款制度: 第一级(较轻违规): - 最高 1000 万欧元 或 - 全球年营业额的 2% - 取较高者 适用情形: ✓ 记录保存不完整 ✓ 未通知数据泄露 ✓ 未进行 DPIA ✓ 未任命 DPO(如需要) ✓ 认证机构违规 第二级(严重违规): - 最高 2000 万欧元 或 - 全球年营业额的 4% - 取较高者 适用情形: ✓ 违反数据处理基本原则 ✓ 侵犯数据主体权利 ✓ 非法跨境传输 ✓ 无视监管机构命令 ✓ 未获得有效同意 著名处罚案例: - 亚马逊:7.46 亿欧元(2021 年) - Meta(Facebook):2.65 亿欧元(2023 年) - 谷歌:5000 万欧元(2019 年) - 英国航空:2000 万英镑(2020 年) - 意大利邮政:2780 万欧元(2023 年) ``` --- ## 核心原则与合法基础 ### 数据处理七大原则 根据 GDPR 第 5 条,个人数据处理必须遵循以下原则: ``` 1. 合法性、公平性和透明性(Lawfulness, Fairness, Transparency) 合法性: ✓ 必须有合法的处理依据 ✓ 六种合法基础之一 ✓ 事先确定处理目的 公平性: ✓ 不误导数据主体 ✓ 不滥用数据 ✓ 平衡各方利益 透明性: ✓ 清晰的隐私政策 ✓ 易于理解的语言 ✓ 及时告知处理活动 2. 目的限制(Purpose Limitation) ✓ 收集时明确具体目的 ✓ 仅用于指定目的 ✓ 新目的需兼容或重新同意 ✓ 禁止目的外使用 3. 数据最小化(Data Minimization) ✓ 仅限于必要的数据 ✓ "需要知道"原则 ✓ 定期审查数据需求 ✓ 删除不必要的数据 4. 准确性(Accuracy) ✓ 确保数据准确 ✓ 及时更新数据 ✓ 纠正不准确数据 ✓ 删除不完整数据 5. 存储限制(Storage Limitation) ✓ 限定存储期限 ✓ 定期审查保留需求 ✓ 到期删除或匿名化 ✓ 例外:归档、科研 6. 完整性和保密性(Integrity and Confidentiality) ✓ 适当的安全措施 ✓ 防止未授权处理 ✓ 防止意外丢失 ✓ 防止破坏或损坏 7. 问责性(Accountability) ✓ 能够证明合规 ✓ 保持处理记录 ✓ 实施适当措施 ✓ 配合监管审查 ``` ### 六种合法处理基础 GDPR 第 6 条规定了六种合法处理基础: ``` 1. 同意(Consent) 要求: ✓ 自由给予 ✓ 具体明确 ✓ 知情同意 ✓ 明确肯定动作(不能默认勾选) 适用场景: - 营销通信 - Cookie 使用 - 敏感数据处理 注意事项: ✗ 不能默认勾选 ✗ 不能捆绑同意 ✗ 必须易于撤回 ✗ 权力不平衡时谨慎使用 2. 合同履行(Contract) 要求: ✓ 数据主体是合同一方 ✓ 处理对履行合同必要 ✓ 应数据主体要求采取措施 适用场景: - 订单处理 - 配送服务 - 客户服务 3. 法律义务(Legal Obligation) 要求: ✓ 欧盟或成员国法律规定的义务 ✓ 控制者必须遵守 适用场景: - 税务报告 - 反洗钱合规 - 雇佣记录 4. 重大利益(Vital Interests) 要求: ✓ 保护数据主体或他人的重大利益 ✓ 数据主体无法给予同意 适用场景: - 医疗紧急情况 - 人道主义援助 - 公共卫生危机 5. 公共利益(Public Task) 要求: ✓ 执行公共利益任务 ✓ 行使官方授权 适用场景: - 政府职能 - 公共服务 - 监管机构 6. 合法利益(Legitimate Interests) 要求: ✓ 控制者或第三方的合法利益 ✓ 不影响数据主体权利 ✓ 进行利益平衡测试(LIA) 适用场景: - 欺诈预防 - 网络安全 - 直接营销(有限) - 集团内部数据传输 利益平衡测试(LIA): 1. 目的测试:是否有合法利益 2. 必要性测试:处理是否必要 3. 平衡测试:利益是否超过个人权利 ``` --- ## 数据主体权利 GDPR 第三章(第 12-23 条)规定了数据主体的八项核心权利: ### 权利概览 ``` ┌─────────────────────────────────────────────────────────┐ │ 数据主体权利体系 │ ├─────────────────────────────────────────────────────────┤ │ │ │ 知情权 ─────────────────→ 访问权 │ │ ↓ ↓ │ │ 更正权 ─────────────────→ 删除权(被遗忘权) │ │ ↓ ↓ │ │ 限制处理权 ─────────────→ 数据可携权 │ │ ↓ ↓ │ │ 反对权 ─────────────────→ 自动化决策相关权利 │ │ │ └─────────────────────────────────────────────────────────┘ ``` ### 知情权(Right to be Informed) ``` 要求:在收集数据时提供特定信息 必须提供的信息: 1. 控制者信息 ✓ 控制者身份和联系方式 ✓ 数据保护官(DPO)联系方式 ✓ 控制者代表(如适用) 2. 处理信息 ✓ 处理目的 ✓ 合法基础 ✓ 合法利益(如适用) 3. 数据信息 ✓ 个人数据类别 ✓ 数据来源 ✓ 接收者类别 4. 权利信息 ✓ 数据主体权利 ✓ 撤回同意权利 ✓ 投诉权利 5. 其他信息 ✓ 跨境传输 ✓ 存储期限 ✓ 是否必需提供 ✓ 自动化决策 隐私政策要求: ✓ 简洁、透明、易懂 ✓ 易于访问 ✓ 免费提供 ✓ 分层呈现(摘要 + 详情) ``` ### 访问权(Right of Access) ``` 数据主体有权确认其数据是否被处理,并获取: 1. 处理确认 ✓ 是否处理其个人数据 ✓ 处理目的 2. 数据副本 ✓ 处理的个人数据 ✓ 免费副本(首次) 3. 处理信息 ✓ 数据类别 ✓ 接收者类别 ✓ 存储期限 ✓ 数据来源 4. 权利信息 ✓ 更正、删除、限制权利 ✓ 投诉权利 ✓ 自动化决策信息 响应要求: - 时限:收到请求后 1 个月内 - 可延长:复杂请求可延长 2 个月 - 格式:常用电子格式(如请求电子方式) - 费用:首次免费,后续可收取合理费用 身份验证: ✓ 验证请求者身份 ✓ 防止信息泄露给未授权方 ✓ 比例原则(不过度验证) ``` ### 删除权/被遗忘权(Right to Erasure) ``` 数据主体有权要求删除个人数据的情形: 1. 数据不再必要 ✓ 原处理目的已实现 ✓ 数据不再需要 2. 撤回同意 ✓ 基于同意的处理 ✓ 无其他合法基础 3. 反对处理 ✓ 行使反对权 ✓ 无压倒性合法理由 4. 非法处理 ✓ 违反 GDPR 处理 ✓ 无合法基础 5. 法律义务 ✓ 删除是法律要求 ✓ 欧盟或成员国法律 6. 儿童数据 ✓ 信息社会服务 ✓ 儿童给予的同意 例外情况(可不删除): ✗ 言论自由和信息自由 ✗ 法律义务 compliance ✗ 公共卫生公共利益 ✗ 科研、历史研究 ✗ 法律索赔建立、行使或辩护 技术实施: ✓ 从生产系统删除 ✓ 从备份系统删除(或标记) ✓ 通知下游接收者 ✓ 第三方链接处理 ``` ### 更正权(Right to Rectification) ``` 数据主体有权要求: 1. 更正不准确数据 ✓ 事实错误 ✓ 过期信息 ✓ 不完整数据 2. 补充不完整数据 ✓ 提供补充声明 ✓ 添加缺失信息 响应要求: - 时限:1 个月内 - 可延长:复杂情况 2 个月 - 通知:告知接收者更正 - 费用:免费 实际场景: ✓ 地址变更 ✓ 姓名变更 ✓ 偏好更新 ✓ 账户信息修正 ``` ### 限制处理权(Right to Restriction of Processing) ``` 数据主体有权限制处理的情形: 1. 准确性争议 ✓ 数据准确性被质疑 ✓ 验证期间限制 2. 非法处理 ✓ 处理是非法的 ✓ 数据主体反对删除 ✓ 要求限制使用 3. 数据需要 ✓ 控制者不再需要 ✓ 数据主体需要用于法律索赔 4. 反对待决 ✓ 已行使反对权 ✓ 等待合法理由验证 限制期间的处理: ✓ 存储允许 ✓ 其他处理需同意 ✓ 法律索赔允许 ✓ 保护他人权利允许 ✓ 公共利益允许 技术实施: - 标记为受限 - 访问控制 - 审计日志 - 通知接收者 ``` ### 数据可携权(Right to Data Portability) ``` 数据主体有权: 1. 获取数据 ✓ 结构化格式 ✓ 常用格式 ✓ 机器可读 2. 传输数据 ✓ 直接从一个控制者到另一个 ✓ 技术上可行 适用条件: ✓ 基于同意或合同 ✓ 自动化处理 ✓ 数据由主体提供 数据范围: ✓ 提供的个人数据 ✓ 观察生成的数据 ✗ 推断数据 ✗ 衍生数据 格式要求: - CSV、JSON、XML - 开放标准 - 互操作性 - 安全传输 ``` ### 反对权(Right to Object) ``` 数据主体有权反对: 1. 基于合法利益的处理 ✓ 随时反对 ✓ 控制者需证明压倒性理由 ✓ 营销:绝对权利,必须停止 2. 直接营销 ✓ 绝对权利 ✓ 无需理由 ✓ 必须立即停止 ✓ 包括画像 3. 科研和历史研究 ✓ 基于自身情况反对 ✓ 公共利益任务除外 4. 自动化决策 ✓ 包括画像 ✓ 产生法律或类似重大影响 实施要求: ✓ 明确告知反对权 ✓ 易于行使(一键退订) ✓ 及时响应 ✓ 记录反对 ``` ### 自动化决策相关权利 ``` 数据主体权利: 1. 不接受纯自动化决策 ✓ 产生法律效力 ✓ 或类似重大影响 ✓ 无人为干预 2. 例外情况 ✓ 合同必要 ✓ 法律授权 ✓ 明确同意 3. 保障措施 ✓ 人为干预权 ✓ 表达观点权 ✓ 挑战决定权 4. 知情权 ✓ 存在自动化决策 ✓ 逻辑说明 ✓ 意义和影响 适用场景: - 信用评分 - 招聘筛选 - 保险定价 - 个性化推荐 ``` --- ## 控制者与处理者义务 ### 控制者义务 ``` 数据控制者的核心义务: 1. 合规证明 ✓ 实施适当措施 ✓ 保持处理记录 ✓ 能够证明合规 2. 数据处理协议 ✓ 与处理者签订书面协议 ✓ 规定处理范围 ✓ 明确双方责任 3. 安全措施 ✓ 实施适当技术措施 ✓ 实施组织措施 ✓ 确保处理安全 4. 数据泄露通知 ✓ 72 小时内通知监管机构 ✓ 高风险时通知数据主体 ✓ 保持泄露记录 5. 数据保护影响评估 ✓ 高风险处理前进行 ✓ 咨询监管机构(如需要) ✓ 定期审查 6. 数据保护官 ✓ 公共机构必须任命 ✓ 大规模系统监控必须 ✓ 大规模敏感数据处理必须 7. 记录保持 ✓ 处理活动记录 ✓ 安全措施记录 ✓ 泄露记录 ✓ DPIA 记录 8. 合作义务 ✓ 配合监管机构 ✓ 响应数据主体请求 ✓ 提供必要信息 ``` ### 处理者义务 ``` 数据处理者的核心义务: 1. 按指令处理 ✓ 仅按控制者书面指令 ✓ 法律要求除外 ✓ 及时通知指令变更 2. 保密义务 ✓ 处理人员保密承诺 ✓ 法律约束 ✓ 持续有效 3. 安全措施 ✓ 实施适当措施 ✓ 符合第 32 条要求 ✓ 定期测试评估 4. 分包管理 ✓ 控制者事先授权 ✓ 书面合同约束 ✓ 同等义务传递 5. 协助义务 ✓ 协助数据主体权利 ✓ 协助合规证明 ✓ 协助安全事件响应 6. 删除或返还 ✓ 服务结束时 ✓ 按控制者选择 ✓ 删除现有副本 7. 信息提供 ✓ 提供合规信息 ✓ 允许审计 ✓ 配合检查 8. 违规通知 ✓ 发现泄露立即通知 ✓ 无不当延迟 ✓ 协助调查 ``` ### 数据处理协议(DPA) ``` DPA 必须包含的内容: 1. 处理基本信息 ✓ 处理主题 ✓ 处理期限 ✓ 处理性质和目的 ✓ 数据类型 ✓ 数据主体类别 2. 义务和权利 ✓ 控制者义务 ✓ 处理者义务 ✓ 数据主体权利 3. 处理者承诺 ✓ 保密承诺 ✓ 按指令处理 ✓ 实施安全措施 ✓ 协助合规 ✓ 删除或返还数据 4. 分包规定 ✓ 事先授权要求 ✓ 授权处理者列表 ✓ 变更通知机制 ✓ 合同约束要求 5. 跨境传输 ✓ 传输机制 ✓ 保障措施 ✓ 标准合同条款 6. 审计权利 ✓ 审计频率 ✓ 审计方式 ✓ 认证要求 7. 违规处理 ✓ 通知时限 ✓ 协助义务 ✓ 责任分配 8. 合同终止 ✓ 终止条件 ✓ 数据处理 ✓ 证明要求 ``` --- ## 合规建设流程 ### 合规路线图 ``` GDPR 合规建设路线图: 阶段 1: 差距分析(4-8 周) ├── 数据映射(Data Mapping) ├── 处理活动记录 ├── 合规差距评估 └── 整改规划 阶段 2: 制度建设(4-8 周) ├── 隐私政策制定 ├── 处理协议制定 ├── 内部流程制定 └── 培训计划 阶段 3: 技术实施(8-12 周) ├── 同意管理系统 ├── 数据主体权利平台 ├── 数据泄露检测 └── 隐私工程设计 阶段 4: 持续运营(持续) ├── DPIA 执行 ├── 供应商管理 ├── 审计检查 └── 持续改进 ``` **数据映射实践**: ``` 数据地图创建步骤: 1. 识别数据类别 ✓ 个人数据 ✓ 敏感数据 ✓ 财务数据 ✓ 行为数据 2. 记录处理活动 ✓ 处理目的 ✓ 数据主体 ✓ 数据类别 ✓ 接收者 ✓ 跨境传输 ✓ 保留期限 ✓ 安全措施 3. 映射数据流 ✓ 内部数据流 ✓ 外部数据流 ✓ 传输机制 4. 识别第三方 ✓ 数据处理者 ✓ 联合控制者 ✓ 数据接收者 ✓ DPA 签署情况 5. 定义保留期 ✓ 基于目的 ✓ 法律要求 ✓ 删除流程 ``` --- ## 数据保护影响评估 (DPIA) ### DPIA 要求 ``` 何时需要 DPIA(第 35 条): 系统性评估要求: 1. 自动化处理(包括画像) ✓ 产生法律效力 ✓ 或类似重大影响 ✓ 如:信用评分、招聘筛选 2. 大规模敏感数据处理 ✓ 健康数据 ✓ 生物识别数据 ✓ 基因数据 ✓ 犯罪记录数据 3. 系统性监控 ✓ 公共区域 ✓ 大规模监控 ✓ 如:CCTV、员工监控 4. 新技术应用 ✓ 创新技术 ✓ 未充分测试 ✓ 高风险应用 5. 其他高风险情形 ✓ 系统性评估 ✓ 匹配或组合数据集 ✓ 弱势群体数据 ✓ 大规模数据传输 DPIA 最低内容要求: 1. 处理描述 ✓ 处理操作 ✓ 处理目的 ✓ 合法基础 ✓ 利益平衡(如适用) 2. 必要性和相称性 ✓ 目的必要性 ✓ 处理相称性 ✓ 替代方案考虑 3. 风险评估 ✓ 识别风险 ✓ 评估可能性 ✓ 评估严重性 ✓ 风险等级 4. 缓解措施 ✓ 安全措施 ✓ 保障措施 ✓ 风险处置 ✓ 残余风险 ``` ### DPIA 流程 ``` DPIA 实施流程: 阶段一:准备 ├── 确定是否需要 DPIA ├── 组建评估团队 ├── 制定评估计划 ├── 确定评估范围 └── 识别利益相关者 阶段二:分析 ├── 详细描述处理活动 ├── 评估必要性和相称性 ├── 识别风险源 ├── 评估风险影响 └── 评估风险可能性 阶段三:处置 ├── 设计缓解措施 ├── 评估措施有效性 ├── 计算残余风险 ├── 决定是否接受风险 └── 制定实施计划 阶段四:审批 ├── 内部审批 ├── DPO 意见(如需要) ├── 监管机构咨询(如需要) ├── 最终批准 └── 记录决策 阶段五:实施与审查 ├── 实施缓解措施 ├── 验证实施效果 ├── 定期审查 ├── 变更时更新 └── 持续监控 ``` --- ## 技术合规措施 ### 隐私工程设计 ``` 隐私工程设计七大原则: 1. 主动而非被动(Proactive not Reactive) ├── 预防而非补救 ├── 预测而非反应 └── 事前而非事后 2. 隐私默认设置(Privacy as Default) ├── 无需用户操作 ├── 自动保护 └── 最高隐私设置 3. 隐私嵌入设计(Privacy Embedded into Design) ├── 架构层面 ├── 技术实现 └── 业务流程 4. 全功能正和(Full Functionality) ├── 非零和博弈 ├── 隐私与安全兼顾 └── 隐私与功能并存 5. 端到端安全(End-to-End Security) ├── 全生命周期 ├── 数据销毁 └── 安全验证 6. 可见性与透明性(Visibility and Transparency) ├── 可验证 ├── 可审计 └── 透明公开 7. 尊重用户隐私(Respect for User Privacy) ├── 用户利益优先 ├── 用户同意 └── 用户权利 ``` **技术措施实施**: ``` 1. 假名化(Pseudonymization) - 替换标识符 - 分离标识符映射 - 控制访问映射表 - Article 25, 32 2. 匿名化(Anonymization) - 不可逆去除标识符 - 删除直接标识符 - 泛化间接标识符 - 添加噪声 - k-匿名 - Recital 26 3. 加密(Encryption) - 传输加密(TLS) - 存储加密(AES) - 端到端加密 - 密钥管理 - Article 32 4. 访问控制(Access Control) - 角色基础访问 - 最小权限 - 多因素认证 - 访问日志 - Article 32 5. 数据最小化(Data Minimization) - 目的限制 - 字段级控制 - 定期清理 - 自动删除 - Article 5 ``` ### 同意管理 ``` 同意管理要求: GDPR 同意要求: ✓ 自由给予(Freely Given) ✓ 具体明确(Specific) ✓ 充分知情(Informed) ✓ 明确无误(Unambiguous) ✓ 可撤回(Withdrawable) 同意记录: ✓ 数据主体 ID ✓ 处理目的 ✓ 时间戳 ✓ 同意方式 ✓ 同意证据 ✓ 可撤回标志 ✓ 有效期 同意验证: ✓ 验证请求者身份 ✓ 检查目的是否在同意范围内 ✓ 检查是否过期 ✓ 检查是否撤回 同意撤回: ✓ 易于撤回(与给予同意同样容易) ✓ 撤回特定目的或全部 ✓ 通知相关处理者 ✓ 停止处理 ``` --- ## 组织合规措施 ### DPO 职责 ``` DPO(Data Protection Officer)职责: 核心职责: ├── 告知与建议(Inform and Advise) ├── 监控合规(Monitor Compliance) ├── 提供建议(Provide Advice) ├── 合作监管(Cooperate with Authority) └── 联络点(Contact Point) 独立性要求: ├── 直接向最高管理层报告 ├── 不接收处理指令 ├── 不因履职被解雇 └── 无利益冲突 资质要求: ├── 数据保护法律知识 ├── IT 安全知识 ├── 组织业务知识 └── 沟通协调能力 必须任命 DPO 的情况: 1. 公共机构或部门 2. 大规模系统监控 3. 大规模敏感数据处理 ``` ### 合规培训 ``` 培训计划: 1. 全员培训 ✓ GDPR 基础知识 ✓ 隐私保护意识 ✓ 安全最佳实践 ✓ 年度必修 2. 角色培训 ✓ 开发人员:隐私设计 ✓ HR:员工数据 ✓ 营销:同意管理 ✓ 客服:权利响应 3. 专业培训 ✓ DPO:专业认证 ✓ 安全团队:技术措施 ✓ 法务:合规审查 ✓ IT:安全实施 4. 持续教育 ✓ 法规更新 ✓ 最佳实践 ✓ 案例学习 ✓ 行业交流 培训内容: 基础知识: - GDPR 概述 - 核心概念 - 数据主体权利 - 组织义务 实践技能: - 权利请求处理 - 泄露响应 - DPIA 执行 - 供应商管理 案例学习: - 处罚案例 - 最佳实践 - 行业案例 - 经验教训 ``` --- ## 跨境数据传输 ### 传输机制 ``` GDPR 第五章规定了向第三国传输的机制: 1. 充分性认定(Adequacy Decision) 欧盟委员会认定具有充分保护水平的国家/地区: ✓ 日本、韩国、新西兰 ✓ 英国、瑞士 ✓ 加拿大(商业组织) ✓ 阿根廷、乌拉圭 ✓ 安道尔、法罗群岛 ✓ 根西岛、泽西岛、马恩岛 ✓ 以色列 特点: - 无需额外授权 - 最便捷方式 - 可随时撤销 2. 适当保障措施(Appropriate Safeguards) a) 标准合同条款(SCCs) ✓ 欧盟委员会制定 ✓ 2021 年新版 ✓ 四类模块 ✓ 直接使用 b) 约束性企业规则(BCRs) ✓ 集团内部传输 ✓ 监管机构批准 ✓ 耗时较长 ✓ 成本高 c) 行为准则和认证 ✓ 行业协会制定 ✓ 监管机构批准 ✓ 新兴机制 3. 克减情形(Derogations) 特定情况下的传输: ✓ 明确同意 ✓ 合同履行必要 ✓ 法律索赔 ✓ 重大公共利益 ✓ 保护重大利益 ✓ 公共登记册 ✓ 无重复、少量、非敏感 要求: - 最后手段 - 逐案评估 - 记录理由 ``` ### 标准合同条款(SCCs) ``` 2021 版 SCCs 模块: 模块一:控制者 → 控制者 适用场景: - 集团内部共享 - 联合控制者 - 服务提供商作为控制者 模块二:控制者 → 处理者 适用场景: - 云服务提供商 - 数据处理服务 - IT 外包 模块三:处理者 → 处理者 适用场景: - 分包处理 - 子处理链 模块四:处理者 → 控制者 适用场景: - 处理者向控制者回传数据 SCCs 实施步骤: 1. 选择适用模块 ✓ 识别双方角色 ✓ 选择对应模块 ✓ 多模块组合如需要 2. 填写条款 ✓ 附件一:当事人信息 ✓ 附件二:传输描述 ✓ 附件三:安全措施 ✓ 附件四:分包商列表 3. 补充措施 ✓ 传输影响评估 ✓ 技术补充措施 ✓ 组织补充措施 ✓ 合同补充措施 4. 签署生效 ✓ 授权签署 ✓ 日期标注 ✓ 版本控制 ``` ### 传输影响评估(TIA) ``` Schrems II 判决后的要求: 评估步骤: 1. 映射传输 ✓ 识别所有跨境传输 ✓ 记录第三国 ✓ 记录数据类型 ✓ 记录处理目的 2. 评估第三国法律 ✓ 政府访问权限 ✓ 监控法律 ✓ 数据主体权利 ✓ 有效救济途径 3. 评估 SCCs 有效性 ✓ SCCs 是否足够 ✓ 第三国法律是否冲突 ✓ 实际执行情况 4. 补充措施 ✓ 技术措施(加密、假名化) ✓ 组织措施(政策、培训) ✓ 合同措施(审计、通知) 5. 记录和审查 ✓ 记录评估结果 ✓ 定期审查 ✓ 法律变化时更新 技术补充措施示例: 加密措施: ✓ 端到端加密 ✓ 控制者持有密钥 ✓ 强加密算法 ✓ 密钥管理 假名化: ✓ 替换标识符 ✓ 分离额外信息 ✓ 技术保护 分割处理: ✓ 数据分片 ✓ 多辖区存储 ✓ 重组控制 ``` --- ## 数据泄露响应 ### 泄露通知要求 ``` 数据泄露通知流程: 1. 发现和确认 ✓ 发现潜在泄露 ✓ 初步评估 ✓ 确认泄露发生 ✓ 记录发现时间 2. 评估和分类 ✓ 评估泄露范围 ✓ 评估影响程度 ✓ 评估风险等级 ✓ 确定通知要求 3. 内部通知 ✓ 通知 DPO ✓ 通知管理层 ✓ 启动响应团队 ✓ 记录内部通知 4. 监管通知(如需要) ✓ 72 小时内通知 ✓ 提供必要信息 ✓ 延迟时说明理由 ✓ 分阶段提供信息 5. 主体通知(如需要) ✓ 高风险时通知 ✓ 清晰易懂语言 ✓ 提供缓解建议 ✓ 记录通知情况 6. 后续处理 ✓ 调查原因 ✓ 实施修复 ✓ 防止再发 ✓ 更新记录 通知监管机构的内容: 1. 泄露描述 ✓ 泄露性质 ✓ 涉及数据类别 ✓ 涉及数据主体数量 ✓ 可能后果 2. 联系人 ✓ DPO 联系方式 ✓ 其他联系人 3. 措施 ✓ 已采取措施 ✓ 拟采取措施 ✓ 缓解风险措施 通知数据主体的内容: 1. 泄露描述 ✓ 清晰描述泄露 ✓ 涉及数据类型 ✓ 可能影响 2. 联系人 ✓ DPO 联系方式 ✓ 获取更多信息 3. 建议 ✓ 减轻潜在影响 ✓ 自我保护措施 ✓ 可用资源 ``` ### 泄露响应计划 ``` 响应计划要素: 1. 组织架构 ✓ 响应团队组成 ✓ 角色和职责 ✓ 决策权限 ✓ 升级流程 2. 流程定义 ✓ 发现流程 ✓ 评估流程 ✓ 通知流程 ✓ 处置流程 ✓ 恢复流程 3. 沟通计划 ✓ 内部沟通 ✓ 监管沟通 ✓ 主体沟通 ✓ 媒体沟通 4. 资源准备 ✓ 工具和设备 ✓ 外部专家 ✓ 法律服务 ✓ 公关支持 5. 培训演练 ✓ 定期培训 ✓ 桌面演练 ✓ 技术演练 ✓ 持续改进 响应时间线: 0-4 小时: - 发现和初步评估 - 启动响应团队 - 遏制泄露 4-24 小时: - 详细评估 - 确定通知要求 - 准备通知内容 24-72 小时: - 监管通知 - 主体通知(如需要) - 持续响应 72 小时后: - 深入调查 - 长期修复 - 经验总结 ``` --- ## 违规处罚与案例 ### 典型案例 ``` 案例 1:亚马逊(7.46 亿欧元,2021 年) 违规情况: - 未经同意处理个人数据 - 用于定向广告 - 缺乏合法基础 - 违反同意要求 教训: ✓ 同意必须自由给予 ✓ 不能捆绑服务 ✓ 营销需明确同意 ✓ 记录同意证据 案例 2:Meta(2.65 亿欧元,2023 年) 违规情况: - 非法跨境传输 - SCCs 不足 - 未实施补充措施 - Schrems II 后继续传输 教训: ✓ 评估第三国法律 ✓ 实施补充措施 ✓ 加密和假名化 ✓ 定期审查 案例 3:谷歌(5000 万欧元,2019 年) 违规情况: - 隐私政策不透明 - 同意无效(默认勾选) - 信息不充分 - 缺乏控制 教训: ✓ 隐私政策清晰 ✓ 同意需主动 ✓ 分层呈现信息 ✓ 用户友好控制 案例 4:英国航空(2000 万英镑,2020 年) 违规情况: - 数据泄露 - 40 万用户受影响 - 安全措施不足 - 响应延迟 教训: ✓ 适当安全措施 ✓ 及时检测 ✓ 快速响应 ✓ 持续改进 案例 5:意大利邮政(2780 万欧元,2023 年) 违规情况: - 未经同意营销 - 数据保留过长 - 安全措施不足 教训: ✓ 营销需明确同意 ✓ 定期审查保留期 ✓ 持续安全投入 ``` --- ## 总结与思考 ### 核心要点回顾 **GDPR 合规框架**: ``` 1. 核心原则 - 七大处理原则 - 六种合法基础 - 数据主体权利 2. 合规建设 - 数据映射 - DPIA 评估 - 制度建设 3. 技术措施 - 隐私工程设计 - 同意管理 - 安全措施 4. 组织措施 - DPO 任命 - 培训计划 - 流程规范 ``` **关键成功因素**: ``` 1. 高层支持 - 资源投入 - 文化建设 - 持续重视 2. 全员参与 - 培训覆盖 - 责任明确 - 考核激励 3. 持续改进 - 定期审计 - 流程优化 - 技术更新 ``` ### 深入思考 **1. GDPR 的本质** GDPR 不是负担,而是机会。它迫使组织认真对待数据保护,建立信任,提升竞争力。 **2. 合规是持续的旅程** 合规不是一次性的项目,而是持续的旅程。法规在演进,风险在变化,你的合规体系也必须不断适应。 **3. 尊重人的基本权利** GDPR 保护的是人的基本权利。尊重这些权利,不仅是法律要求,也是道德责任。 --- ## 参考资料 ### 官方资源 ``` - GDPR 全文 https://gdpr.eu/ - ICO (UK) Guidance https://ico.org.uk/ - EDPB Guidelines https://edpb.europa.eu/ ``` ### 工具资源 ``` - OneTrust (合规管理) https://www.onetrust.com/ - TrustArc (隐私管理) https://trustarc.com/ - GDPR Checklist https://gdpr.eu/checklist/ ``` ### 书籍推荐 ``` - 《GDPR Compliance Guide》 - 《EU General Data Protection Regulation (GDPR) - An Implementation and Compliance Guide》 - 《Data Protection and Privacy》 ``` --- **标记 明日预告**:Day 168 - 数据安全法解读 > GDPR 是欧盟标准,数据安全法是中国要求——明天看数据安全法解读。 > 本文内容仅供学习和研究使用,请勿用于非法目的。 --- *本文是 365 天信息安全技术系列的第 167 篇,合规与治理系列第 2 篇* *合规与治理系列 (Day 166-175) 继续!*
myh0st
2026年4月13日 23:18
分享文档
收藏文档
上一篇
下一篇
微信扫一扫
复制链接
手机扫一扫进行分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码