
JT/T 1522—2024
目 次
前言 ………………………………………………………………………………………………………… Ⅲ 1 范围 ……………………………………………………………………………………………………… 1 2 规范性引用文件 ………………………………………………………………………………………… 1 3 术语和定义、缩略语 …………………………………………………………………………………… 1 4 数据安全分级要求 ……………………………………………………………………………………… 2 5 数据保护要求 …………………………………………………………………………………………… 6 附录A(资料性) 个人信息识别及参考示例 …………………………………………………………… 10 附录B(规范性) 衍生数据分级规则 …………………………………………………………………… 12 附录C(资料性) 数据安全级别变化规则示例 ………………………………………………………… 13 附录D(资料性) 个人信息去标识化脱敏措施参考示例 ……………………………………………… 14 参考文献 …………………………………………………………………………………………………… 15
Ⅰ
JT/T 1522—2024
前 言
本文件按照 GB/T 1.1—2020《标准化工作导则 第 1 部分:标准化文件的结构和起草规则》的规定
起草。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由交通运输信息通信及导航标准化技术委员会提出并归口。
本文件起草单位:交通运输部科学研究院、中国交通通信信息中心、山东高速集团有限公司、交通
运输部公路科学研究所、中国移动通信集团有限公司、贵州银智科技发展有限公司、浙江综合交通大数
据中心有限公司、中国交通信息科技集团有限公司。
本文件主要起草人:王涛、黄海涛、尚赞娣、景峻、郭明多、曹剑东、杨洪路、陈艳、刘志鹏、严茂胜、
姚俊峰、么新鹏、黄莉莉、潘一君、白紫秀、李慧娟、郭亚茹、王娜、刘娜、万千、李洪囤、余跃、王莹、周馨、
周艳芳、王一涵、董琦、尚华、田仁薪、张静、宋鹏飞、金柳。
Ⅲ
JT/T 1522—2024
交通运输数据安全分级和保护要求
1 范围
本文件规定了公路水路交通运输数据安全分级和数据保护的要求。
本文件适用于公路水路交通运输数据处理者开展非涉密数据的安全分级和保护。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于
本文件。
GB/T 22240 信息安全技术 网络安全等级保护定级指南
GB/T 25069 信息安全技术 术语
JT/T 1480 交通运输数据脱敏指南
3 术语和定义、缩略语
3. 1 术语和定义
GB/T 25069、JT/T 1480界定的以及下列术语和定义适用于本文件。
3. 1. 1
数据处理者 data processor
对交通运输数据存储持有、加工使用、传输提供的组织或个人。
3. 1. 2
个人信息 personal information
以电子方式记录的与已识别或者可识别的自然人有关的各种信息。
注:不包括匿名化处理后的信息。
[来源:GB/T 35273—2020,3. 1,有修改]
3. 1. 3
敏感个人信息 sensitive personal information
一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个
人信息。
[来源:GB/T 35273—2020,3. 2,有修改]
3. 1. 4
衍生数据 derived data
原始数据经过统计、关联、挖掘或者聚合等加工活动而产生的数据。
3. 2 缩略语
下列缩略语适用于本文件。 ETC:电子不停车收费(Electronic Toll Collection) 1
JT/T 1522—2024
IP:网际互联协议(Internet Protocol)
URI:统一资源标识符(Uniform Resource Identifier)
USB:通用串行总线(Universal Serial Bus)
4 数据安全分级要求
4. 1 分级原则
交通运输数据(以下简称数据)应遵循以下安全分级原则:
a) 边界清晰:级别界限明确,并采用不同的保护方法和措施。
b) 就高从严:采用就高不就低的原则进行分级,当数据集包含多个级别的数据项时,按照数据项
的最高级别对数据集进行分级。
c) 综合研判:结合单项数据分级与数据汇聚融合后对数据规模、精度和深度的影响,综合确定数
据级别。
d) 适时调整:因数据规模、政策要求及业务场景等影响数据分级要素改变的,应对数据分级进行
适时调整。
4. 2 分级级别
数据安全级别应根据数据遭到泄露、篡改、毁损、非法使用或共享,对国家安全、经济运行、社会稳
定、公共健康和安全或者个人、组织合法权益造成的危害程度,分为核心数据、重要数据、一般数据:
a) 核心数据:可能直接危害国家政治安全,以及对国家安全其他领域安全造成严重危害的重要
数据。
b) 重要数据:可能直接危害国家安全、经济运行、社会稳定、公共健康和安全的数据。
注:重要数据不包括涉及国家秘密的数据,仅影响组织自身或公民个体的数据一般也不作为重要数据。
c) 一般数据:除重要数据、核心数据以外的其他数据,从高到低分为一般 3级数据、一般 2级数据
和一般1级数据。
4. 3 分级要素
分级要素主要包括数据的规模、精度、深度,见表1。
表1 数据安全分级要素
要素名称 要素定义 常见要素及举例
规模 数据描述对象覆盖的群 体、区域的范围或数量大小 a)数据存储量,如公路养护数据10 GB。 b)群体规模,如××市 10 万人网约车驾驶员数据,覆盖××市网约车驾驶员群体 的比例为 80%;全国 1 000 家水运工程建设企业数据,覆盖全水运工程建设企业 群体的比例为60%。 c)区域范围,如××市公共汽电车运行数据
精度 数据的精确程度。数据 精度越高,表示采集数据 和真实数据的误差越小 a)定位精度,如米级位置定位数据。 b)地图精度,如精度和比例尺优于开放标准的地图数据。 c)图像清晰度,如高速公路摄像头采集的720 P视频
深度 对数据描述对象的隐含 信息挖掘的触达程度,或 多维度细节信息的刻画程度 a)科技成果,如包含“科技成果名称、完成单位、完成人”的数据,与包含“科技 成果名称、完成单位、完成人、创新点、关键技术”的数据深度不同。 b)动态轨迹,如包含“车牌号、经度、纬度、定位时间”的数据,与包含“车牌号、 经度、纬度、定位时间、车速、方向、海拔高度”的数据深度不同
2
JT/T 1522—2024
4. 4 安全风险分析
安全风险分析应结合数据的规模、精度、深度等要素,综合判定数据一旦遭到泄露、篡改、毁损、非
法使用或共享所危害的对象及危害的程度。
危害对象主要包括国家安全、经济运行、社会稳定、公共健康和安全,以及个人、组织合法权益。危
害程度从高到低分为严重危害、轻微危害、无危害。危害对象和危害程度描述见表2。
表2 安全风险分析描述
危害对象 危害程度 说明
国家安全 严重危害 a)影响国家政治安全。 b)对国土、军事、经济、社会、科技、网络、资源、深海等领域安全构成严重影响
轻微危害 对国土、军事、经济、社会、科技、网络、资源、深海等领域安全构成较小影响
无危害 对国家安全不造成影响或造成的影响可忽略不计
经济运行 严重危害 a)严重影响国家重大战略政策正常实施。 b)导致一个省(区、市)或多个省(区、市)的大部分地区交通秩序混乱、交通运行和服 务受到严重影响,对交通运输行业运行造成重大损失或负面影响。 c)导致公路水路关键信息基础设施运行中断4 h以上。 d)导致直接经济损失在5 000万元以上
轻微危害 a)对国家重大战略政策落实带来较小影响。 b)导致一个地市或多个地市的大部分地区交通运行和服务受到影响,对交通运输行 业运行造成较小损失或负面影响。 c)导致公路水路关键信息基础设施运行中断4 h以下。 d)导致直接经济损失在5 000万元以下
无危害 对经济运行不造成影响,或造成的影响可忽略不计
社会稳定 严重危害 a)引起社会恐慌或社会动荡,影响范围波及一个省(区、市)或多个省(区、市)的大部 分地区,严重扰乱社会秩序。 b)导致交通运输从业者或其他自然人围堵党政机关、静坐请愿、集会闹事、游行罢工 等事件,范围波及一个省(区、市)或多个省(区、市)的大部分地区,严重影响社会正常 运行。 c)可能被境内外敌对势力、恐怖组织、极端个人等利用数据实施严重违法犯罪,对人 民群众的生命和财产安全构成重大威胁,对社会稳定带来严重负面影响
轻微危害 扰乱社会秩序或影响社会正常运行,范围波及一个地市或多个地市的大部分地区
无危害 对社会稳定不造成影响,或造成的影响可忽略不计
公共健康 和安全 严重危害 a)引发重大或特别重大突发公共卫生事件。 b)导致重大事故或特别重大事故级别的安全生产事故。 c)导致 50人以上遭受不可消除的、可能无法克服的影响,使自然人的人格尊严受到 侵害或者人身安全受到危害,如导致长期的心理或生理疾病
轻微危害 a)引发较大或一般的突发公共卫生事件。 b)导致较大或以下级别的安全生产事故。 c)导致 50人以下遭受不可消除的、可能无法克服的影响,使自然人的人格尊严受到 侵害或者人身安全受到危害,如导致长期的心理或生理疾病
无危害 对公共健康和安全不造成影响,或造成的影响可忽略不计
3
JT/T 1522—2024
表2 安全风险分析描述(续)
危害对象 危害程度 说明
个人合法权益 严重危害 个人信息主体可能会遭受重大的、不可消除的、可能无法克服的影响,容易导致其人 格尊严受到侵害或者人身、财产安全受到危害。如遭受无法承担的债务、诈骗、资金被 盗用、失去工作能力、被解雇、健康状况恶化、导致长期的心理或生理疾病、导致死亡等
轻微危害 个人信息主体可能会遭受一定程度困扰。如信用评分受损、名誉受损、造成歧视、付 出额外成本、无法使用应提供的服务、造成误解、产生害怕和紧张的情绪、导致较小的 生理疾病等
无危害 对个人信息合法权益不造成影响,或造成的影响可忽略不计
组织合法权益 严重危害 可能导致组织遭到监管部门严重处罚(包括取消经营资格、长期暂停相关业务等), 或者影响重要/关键业务无法正常开展的情况,造成重大经济或技术损失,机构声誉遭 到严重破坏,企业面临破产
轻微危害 a)可能导致组织遭到监管部门处罚(包括一段时间内暂停经营资格或业务等),或者 影响部分业务无法正常开展的情况,造成较大经济或技术损失,破坏机构声誉。 b)可能导致诉讼事件,或在某一时间造成部分业务中断
无危害 对组织合法权益不造成影响,或造成的影响可忽略不计
4. 5 分级方法
4. 5. 1 基本分级规则
4. 5. 1. 1 依据4. 2、4. 3和4. 4,应按以下规则确定数据级别。
a) 满足以下任一条件的数据,考虑确定为核心数据:
1) 一旦遭到泄露、篡改、毁损、非法使用或共享,可能直接对国家安全造成严重危害的;
2) 经国家有关部门评估确定为核心数据的。
b) 满足以下任一条件的数据,考虑确定为重要数据:
1) 一旦遭到泄露、篡改、毁损、非法使用或共享,可能直接对国家安全造成轻微危害的;
2) 一旦遭到泄露、篡改、毁损、非法使用或共享,可能直接对经济运行造成严重危害的;
3) 一旦遭到泄露、篡改、毁损、非法使用或共享,可能直接对社会稳定造成严重危害的;
4) 一旦遭到泄露、篡改、毁损、非法使用或共享,可能直接对公共健康和安全造成严重危害的;
5) 经交通运输主管部门评估确定为重要数据的。
c) 满足以下任一条件的数据,考虑确定为一般数据:
1) 一旦遭到泄露、篡改、毁损、非法使用或共享,仅涉及是否影响个人合法权益和组织合法
权益的;
2) 一旦遭到泄露、篡改、毁损、非法使用或共享,对经济运行、社会稳定、公共健康和安全无
危害或仅造成轻微危害的;
3) 经国家有关部门、各行业各领域主管(监管)部门和各地区、各部门等评估,确定为一般数
据的。
4. 5. 1. 2 核心数据、重要数据、一般数据三个级别与安全风险的判定关系如表3所示。
4
JT/T 1522—2024
表3 数据级别与安全风险的判定关系
数据级别 危害对象和危害程度
国家安全 经济运行 社会稳定 公共健康和安全 个人合法权益 组织合法权益
核心数据 严重危害 — — — — —
重要数据 轻微危害 严重危害 严重危害 严重危害 — —
一般数据 无危害 轻微危害、 无危害 轻微危害、 无危害 轻微危害、 无危害 严重危害、轻微 危害、无危害 严重危害、轻微 危害、无危害
4. 5. 2 一般数据分级规则
4. 5. 2. 1 一般数据分级应符合以下规则。
a) 一般 3 级数据:数据一旦遭到泄露、篡改、毁损、非法使用或共享,可能对个人或组织合法权益
造成严重危害,或者可能对经济运行、社会稳定、公共健康和安全造成轻微危害。数据仅允许
由授权的内部机构或人员访问,如果要将数据共享到外部,需经过严格审批、评估后才能够共
享或传播。
b) 一般 2级数据:数据一旦遭到泄露、篡改、毁损、非法使用或共享,可能对个人或组织合法权益
造成轻微危害。数据通常在组织内部、关联方共享和使用,相关方授权后方能向组织外部
共享。
c) 一般 1 级数据:数据一旦遭到泄露、篡改、毁损、非法使用或共享,不会对个人和组织合法权益
造成危害。数据具有公共传播属性,可对外公开发布、转发传播,但也要考虑公开的数据量及
类别,避免由于类别较多或者数据量过大被用于关联分析。
4. 5. 2. 2 一般3级数据、一般2级数据、一般1级数据与安全风险之间的判定关系如表4所示。
表4 一般数据级别与安全风险的判定关系
一般数据 安全级别 危害对象和危害程度
国家安全 经济运行 社会稳定 公共健康和安全 个人合法权益 组织合法权益
一般3级数据 无危害 轻微危害 轻微危害 轻微危害 严重危害 严重危害
一般2级数据 无危害 无危害 无危害 无危害 轻微危害 轻微危害
一般1级数据 无危害 无危害 无危害 无危害 无危害 无危害
4. 5. 3 个人信息分级规则
4. 5. 3. 1 如果数据包含个人信息,其数据分级在遵循4. 5. 1和4. 5. 2的基础上,还应遵循以下规则:
a) 100 万人以上的个人信息数据集首先判定是否为重要数据、核心数据,如不属于重要数据,其
数据集的安全级别不低于一般3级数据;
b) 敏感个人信息数据安全级别不低于一般3级数据;
c) 非敏感个人信息数据安全级别通常不低于一般2级数据。
4. 5. 3. 2 个人信息识别及参考示例见附录A。
4. 5. 4 衍生数据分级规则
衍生数据的级别应在原始数据级别的基础上进一步判断,具体规则应符合附录B的规定。 5
JT/T 1522—2024
4. 6 分级步骤
4. 6. 1 数据应按照以下步骤进行分级:
a) 确定分级对象:确定待分级的数据,如数据项、数据集等;
b) 按照国家和行业领域的核心数据、重要数据目录及有关识别要求,依次判定数据是否为重要
数据、核心数据;
c) 国家和行业核心数据、重要数据目录不明确时,依据 4. 5. 1 依次判定数据是否为重要数据、核
心数据;
d) 经过b)、c)两步尚未确定级别的数据为一般数据,依据4. 5. 2对一般数据进行细分。
4. 6. 2 数据分级步骤示意见图1。
图1 数据分级步骤
4. 7 数据级别适时调整
4. 7. 1 数据级别确定后,出现下列情形之一时,应对数据级别进行调整:
a) 数据内容发生变化,导致原定的数据级别不再适用;
b) 数据内容未发生变化,但数据时效性、数据规模、数据应用场景、数据加工处理方式等发生变
化,导致原定的数据级别不再适用;
c) 多个原始数据直接合并,导致原定的数据级别不再适用于合并后的数据;
d) 因对不同数据选取部分数据进行合并形成新的数据,导致原定的数据级别不再适用于合并后
的数据;
e) 不同数据类型经汇聚融合形成新的数据,导致原定的数据级别不再适用于汇聚融合后的数据;
f) 因政策制度变化,导致原定的数据级别不再适用;
g) 需要对数据安全级别进行调整的其他情形。
4. 7. 2 数据安全级别变化规则示例见附录C。
5 数据保护要求
5. 1 保护原则
数据保护依据数据安全级别采用分级保护,保护措施应贯穿数据收集、存储、使用、加工、传输、提
供、公开、删除等数据处理过程。
6
JT/T 1522—2024
5. 2 管理制度
针对不同安全级别的数据,数据处理者应依据相应的法规制度建立必要的安全管理制度、审批制
度、应急处置制度。
5. 3 分级保护要求
5. 3. 1 一般1级数据
应满足以下保护要求。
a) 数据收集:确保数据来源可信、不被篡改,保证数据的准确性、完整性与合规性。
b) 数据存储:采取分域存储处理方式,明确各类数据保存期限,建立数据备份与恢复机制,明确
数据备份范围、频率、工具、过程、日志记录等要求,定期检测备份数据有效性。对分布式处理
过程中不同数据副本节点数据的完整性和一致性进行定期检测。
c) 数据使用:确保在数据收集声明或授权范围内使用数据。使用其他部门提供的数据时,按照
不低于数据提供方的安全要求和约定使用条件落实数据安全管理和防护措施。
d) 数据加工:确保对数据进行的计算、分析、可视化等加工操作合规性,并识别发现因数据加工、
二次关联等产生新的敏感数据。加工其他部门提供的数据时,不对数据水印等溯源标识进行
清洗。
e) 数据传输:在划分不同网络区域的情况下,针对数据跨域传输,采取在网络边界上针对数据流
向做好隔离封堵的限制;在构建传输通道前对两端主体身份进行鉴别,并定期进行重新认证;
定期对传输接口情况进行梳理,并形成接口情况清单。
f) 数据提供:履行必要的审批流程。明示数据安全级别,明确数据安全要求,并约定数据保存期
限、数据接口调用频次等使用条件。提供数据以数据共享、开放为目的,保证合规性;有条件
共享、有条件开放的数据提供方明确共享或开放条件。
g) 数据公开:履行必要的审批流程。公开数据时依据应用场景按最小够用原则进行必要的脱敏
处理,其中个人信息脱敏处理参考附录D。
h) 数据删除:数据业务下线、用户退出服务、节点失效、数据试用结束、超出数据保存期限等情况
下,履行必要的审批流程后对数据进行删除。
i) 全过程处理:数据访问控制主体粒度为用户或用户组级,客体粒度为文件/数据表级。建立身
份鉴别、访问控制、权限分级、日志和安全审计管理机制。
5. 3. 2 一般2级数据
在满足一般1级数据安全防护要求的基础上,还应满足以下保护要求。
a) 数据收集:跟踪和记录数据收集过程,保障数据收集过程的可追溯性,实现安全域外溯源。
b) 数据存储:提供有效的访问控制机制,防止数据被非授权访问。
c) 数据使用:生产数据用于测试时,进行不可逆脱敏处理。
d) 数据加工:能发现数据加工处理的异常行为并告警。
e) 数据传输:具备系统间接口的认证鉴权能力,通过 MAC 地址、IP 地址或端口号绑定等方式限
制违规设备接入;采用适当的加密保护措施对传输信道进行加密,并按照分区分域原则在不同
网络安全区域采取不同级别的加密传输措施,保障数据在传输过程中的完整性、保机密性和
可信任性。 f) 数据提供:对数据提供过程进行监控记录,确保可追溯。 g) 数据公开:履行严格的审批流程。 7
JT/T 1522—2024
h) 数据删除:删除后覆写数据并格式化。
i) 数据全过程处理:记录用户所有操作日志,对数据输入、输出日志进行审计;访问控制主体粒
度为用户级,客体粒度为文件/数据表级;对访问、使用数据的用户至少采用用户名和口令方
式进行身份认证,口令定期更新或采用短信动态口令。
5. 3. 3 一般3级数据
在满足一般2级数据安全防护要求的基础上,还应满足以下保护要求。
a) 数据收集:跟踪和记录数据收集过程,保障数据收集过程的可追溯性,实现安全域内溯源。对
收集系统进行接入鉴权,限制其 IP 地址、端口号等,同时进行基于账号密码的认证鉴权,防止
恶意工具非法收集数据;记录异常收集行为并告警。
b) 数据存储:必要时对数据字段采用符合国家要求的密码算法进行加密存储,并对加密数据密
钥进行严格管理,包括密钥存放位置、方式、密钥更换周期等;提供基于角色的细粒度访问控
制机制,支持对密码算法、强度和方式等参数的可选配置,对数据重大操作纳入多人操作管理
模式,确保单人无法拥有数据的完整操作权限;能够检测数据在存储过程中完整性是否受到
破坏;不使用移动存储设备拷贝、存储数据,如确有需要,先明确授权路径,经过审批后进行
操作。
c) 数据使用:对不具有访问权限的应用请求访问数据等非授权行为进行监测并告警;对授权行
为中非合规参数的数据访问进行监测并告警。
d) 数据加工:控制数据的计算区域,保证数据在可控范围内计算;数据处理平台内所有组件之间
开启令牌等安全认证。
e) 数据传输:采用加密信道或专线传输。采用基于密码技术的完整性和机密性保护机制,保护
数据传输过程中的完整性和机密性,防止数据遭到篡改和泄露;具备对传输数据的完整性进
行检测的能力,并提供相应的恢复控制措施。
f) 数据提供:履行严格的审批流程。能提供多种数据脱敏算法,供数据管理员灵活选择和配置;
提供统一的数据使用访问接口,提供基于用户名、IP 地址等多种方式的认证及细粒度权限控
制。同时,5. 3. 3c)中对数据使用的要求同样适用。
g) 数据公开:自行组织安全风险评估,并将评估结果报主管部门备案。
h) 数据删除:履行严格的审批流程。删除、覆写、格式化后对磁盘进行消磁。
i) 数据全过程处理:记录所有用户操作日志、数据流转日志并对其审计;访问控制主体粒度为用
户级,客体粒度为文件/数据表或字段级;对访问、使用数据的用户采用双因子或数字证书方式
进行身份认证;采用必要的脱敏展示、密文展示、IP/MAC地址绑定等方式限定数据运维终端。
j) 存储处理数据的信息网络和应用系统安全保护等级:按照 GB/T 22 240 给出的方法和流程确
定,不低于第二级。
5. 3. 4 重要数据
在满足一般3级数据安全防护要求的基础上,还应满足以下保护要求。
a) 数据收集:不通过 Control、USB等设备拓展接口进行数据访问;对关键的数据收集设备进行物
理隔离,并采用多人分级分权形式进行设备的管理、维护;对重复收集和传输量超过设定阈值
的情况给予告警。
b) 数据存储:在我国境内采用符合国家要求的密码算法进行加密存储;数据存储过程中检测到
完整性错误时采取必要的恢复措施;提供基于数据库列级别的细粒度访问控制机制。数据备
份实施多重备份机制,提供同城、异地安全区域备份;实施容灾备份和存储介质安全管理,定
8
JT/T 1522—2024
期开展数据恢复测试和灾难恢复演练,对备份数据的有效性和可用性进行检查和恢复验证。
c) 数据使用:能对异序执行行为发现并告警,对接口调用、指令执行间隔异常发现并告警,对长
时间执行某一条数据或访问某块数据的应用行为监测并告警;支持对数据库不同操作的独立
授权(如选择、插入、创建等),支持对URI进行授权,以实现数据导入导出的权限控制。
d) 数据加工:对上层应用数据量异常访问的行为进行发现并告警。
e) 数据传输:传输过程对数据内容进行加密。
f) 数据提供:能针对不同用户和不同敏感数据动态配置不同的敏感数据脱敏算法,提供细粒度
的敏感数据保护。同时,5. 3. 4c)中对数据使用的要求同样适用。
g) 数据公开:重要数据不公开。
h) 数据删除:删除行为报部有关主管部门备案。
i) 存储处理数据的信息网络和应用系统安全保护等级:按照 GB/T 22 240 给出的方法和流程确
定,不低于第三级。
j) 其他要求:满足国家和行业对重要数据的其他安全管理要求。
5. 3. 5 核心数据
存储处理核心数据的信息网络和应用系统安全保护等级应按照 GB/T 22 240给出的方法和流程确
定,不低于第四级。
9
JT/T 1522—2024
附 录 A
(资料性)
个人信息识别及参考示例
A. 1 个人信息识别
通过分析特定自然人与信息之间的关系,符合下述情形之一的信息,识别为个人信息。
a) 识别特定自然人:从信息到个人,依据信息本身的特殊性能识别出特定自然人,包括单独或结
合其他信息识别出特定自然人。
1) 直接标识信息:在特定环境下能单独唯一识别特定自然人的信息。特定环境即个人信
息使用的具体场景,如在一个具体的机构,通过员工编号可以直接识别出一个具体的
职工。常见的直接标识信息有:姓名、公民身份号码、护照号、驾驶证号、详细住址、电
子邮件地址、移动电话号码、银行账户、车辆识别码、职业资格证号、IP 地址、网络账
号等。
2) 准标识信息:在特定环境下无法单独唯一标识特定自然人,但结合其他信息可以唯一标
识特定自然人的信息。常见的准标识信息有:性别、出生日期或年龄、国籍、籍贯、民族、
职业、受教育水平等。
注:个人信息通过去标识化等处理后,如果达到无法识别特定自然人且不能复原的匿名化效果,处理后的信息不再
属于个人信息。
b) 与特定自然人关联:从个人到信息,如已知特定自然人,由该特定自然人在其活动中产生的信
息,如个人位置信息、个人通话记录、网页浏览记录等,识别为个人信息。
A. 2 敏感个人信息识别
通过分析个人信息遭到泄露或者非法利用对个人合法权益可能造成的影响识别敏感个人信息,符
合以下任一影响的判定为敏感个人信息。
a) 个人信息遭到泄露或者非法利用,可能直接侵害个人信息主体的人格尊严。如医疗健康、未
公开的违法犯罪记录等信息属于一旦泄露即侵害人格尊严的敏感个人信息。
b) 个人信息遭到泄露或者非法利用,不会直接侵害个人信息主体的人格尊严,但可能由于社会
偏见,歧视性待遇而间接侵害个人信息主体的人格尊严。如因个人种族、宗教信仰遭到歧视
性待遇。
c) 个人信息遭到泄露或者非法利用,可能直接或间接危害个人信息主体的人身、财产安全。如
泄露、非法使用家庭住址等相关信息,可能会为入室抢劫等犯罪所利用。
A. 3 个人信息举例
在数据中,个人信息主要包括个人基本信息、个人身份信息、个人教育工作信息、个人财产信息、个
人轨迹位置信息、个人违法违规信息、个人生理健康信息、身份鉴别信息以及其他个人信息。其中个人
基本信息的家庭住址、个人财产信息、个人轨迹位置信息、未公开的个人违规违法信息、个人生理健康
信息、身份鉴别信息属于敏感个人信息,个人身份信息在能够与敏感个人信息关联的情况下也视为敏
感个人信息。个人信息分类及具体内容举例见表A. 1。
10
JT/T 1522—2024
表A. 1 个人信息分类及具体内容举例
序号 数据类别 具体内容举例
1 个人基本信息 姓名、生日、性别、国籍、民族、家庭住址、手机号、固定电话、邮箱地址、通信地 址等
2 个人身份信息 身份证号、护照号、驾驶证号、工作证号、执法证号、照片等
3 个人教育工作信息 职业、职位、工作单位、学历、学位、教育经历、工作经历、工作记录、资格证书、培 训记录、考试信息,从业过程中的良好行为、奖励表彰、失信行为、信用等级及评 分等
4 个人财产信息 高速公路ETC卡等金融账户信息、交易和消费记录等
5 个人轨迹位置信息 行踪轨迹、实时定位等
6 个人违规违法信息 违规、违法记录
7 个人生理健康信息 与个人身体健康状况、病史相关的信息
8 身份鉴别信息 账户登录密码、USBKEY、动态口令、U盾、短信验证码、个人数字证书等
9 其他个人信息 用户账号、车牌号等
A. 4 个人信息分级参考示例
交通运输典型个人信息分级参考示例见表A. 2。
表A. 2 交通运输典型个人信息分级参考示例
序号 数据名称 数据类别 数据内容 数据项参考 级别 数据集 参考级别
1 道路运输 从业人员 基本信息 个人基本 信息 从业人员户籍地行政区划、姓名、性别、民族 一般2级 数据 一般2级 数据
个人身份 信息 证件号码 一般2级 数据
个人教育 工作信息 技术职称、文化程度、从业资格类别、从业资格证 号、从业资格证初领证日期、有效期止、证照状态、从 业资格证发证日期 一般2级 数据
2 水运工程 和交通支持 系统工程 评标专家 信息 个人基本 信息 姓名、性别、单位、出生日期、籍贯、办公电话、手 机、通信地址、邮编 一般2级 数据 一般3级 数据
个人身份 信息 身份证号 一般2级 数据
个人教育 工作信息 职务、职称、所学专业、从事专业、毕业学校、学位、 专家库类别、参与项目名称、是否参加 一般2级 数据
3 安全生产 举报管理 信息 个人基本 信息 举报人姓名、地区、举报联系人手机、电话、邮箱、 举报地区邮编 一般2级 数据 一般3级 数据
个人基本 信息 举报联系人地址 一般3级 数据
个人教育 工作信息 证书编号、所属公司编号、举报内容 一般2级 数据
11
JT/T 1522—2024
附 录 B
(规范性)
衍生数据分级规则
B. 1 衍生数据分类
按照对原始数据的加工程度不同,衍生数据通常分为脱敏数据、标签数据、统计数据、融合数据等。
衍生数据分类及示例参考表B. 1。
表B. 1 衍生数据分类及示例
数据类别 类别定义 数据示例
脱敏数据 对原始数据中的敏感信息通过数据变形、去标识 化、匿名化等手段进行处理形成的数据 如脱敏后的手机号码186×××××××7
标签数据 对用户个人敏感属性等数据进行区间化、分级化、 统计分析后形成的非精确、模糊化的特征性数据 如把经常超时驾驶人员标识为“存在高风险驾 驶行为”
统计数据 即群体综合性数据,是由多个对象的数据进行统 计计算或分析后形成的数据 如群体用户位置轨迹统计信息、群体统计指 数、出行统计数据、统计分析报表等
融合数据 对不同业务目的或地域的数据汇聚,进行关联、挖 掘或聚合形成的数据 如多个业务领域、多个地市的数据整合、汇 聚等
B. 2 衍生数据分级
衍生数据应依据数据加工程度对照原始数据级别进行分级,在原始数据级别基础上进行升级或降
级调整。其分级遵循以下原则:
a) 脱敏数据级别一般比原始数据集级别低,如去标识化、匿名化的个人信息应酌情降级。
b) 标签数据级别一般比原始数据集级别低,个人标签信息应酌情降级。
c) 统计数据如涉及大规模群体特征或行动轨迹,应设置比原始数据级别更高的级别,尤其是未
公开的统计数据。
d) 融合数据级别宜考虑数据汇聚融合结果,如果结果数据汇聚了更多的原始数据或挖掘出更敏
感的信息,级别应升高,但如果结果数据降低了敏感性,级别应酌情降低。
12
JT/T 1522—2024
附 录 C
(资料性)
数据安全级别变化规则示例
数据安全级别变化规则示例见表C. 1。
表C. 1 数据安全级别变化规则示例
措施或情形 安全级别变化
数据体量增加到特定规模,导致对社会影响增大 升级
达到国家有关部门规定的精度的数据 升级
关联多个组织机构、业务部门的数据 升级
关联大量多维数据 升级
数据发生特定事件,导致数据敏感性增强 升级
数据已被依法依规公开或披露 降级
数据进行脱敏或删除敏感字段 降级
数据进行去标识化、假名化、匿名化 降级
数据发生特定事件,导致数据失去敏感性 降级
13
JT/T 1522—2024
附 录 D
(资料性)
个人信息去标识化脱敏措施参考示例
个人信息去标识化脱敏措施参考示例见表D. 1。
表D. 1 个人信息去标识化脱敏措施参考示例
个人信息字段 脱敏措施参考示例
姓名 2个字或3个字的至少隐藏1个字,大于3个字的至少隐藏2个字。示例:×明
身份证号 显示最后4位,其他隐藏。示例:××××××××××××××4136
证件有效日期和失效日期 显示后4位,其他隐藏。示例:××××0423
手机号码 显示前3位和后4位,其他隐藏。示例:186××××8937
邮箱地址 “@”前不大于5位的,隐藏前2位;大于5位的,保留前3位,其余隐藏。示例:leyu@163. com脱敏后为××yu@163.com,15890123456@139.com脱敏后为158××××××××@139.com
家庭住址 长度大于12时,只显示前6位,不足12位时,显示不超过50%,其他隐藏。示例:北京 市西城区××××××××
车牌号 保留地区编码和流水号最后2位,其余隐藏。示例:川 AN×××77
银行卡号 保留前 4 位和最后 4 位,中间用×代替。示例:95553301202106561234 脱敏后为 9555××××××××××××1234
行踪轨迹 直接删除或将其置为NULL值
14
JT/T 1522—2024
参 考 文 献
[1] GB/T 35273 信息安全技术 个人信息安全规范
[2] GB/T 35274 信息安全技术 大数据服务安全能力要求
[3] GB/T 37973 信息安全技术 大数据安全管理指南
[4] GB/T 37988 信息安全技术 数据安全能力成熟度模型
15