企业在存储用户数据过程中,应该怎样保证安全

数据安全生命周期主要包括 数据采集、数据传输、数据存储、数据共享、数据使用、数据销毁等阶段

数据存储

数据存储是指数据以某种格式记录在计算机内部或外部存储介质上。数据存储安全是数据中心安全和组织安全的一部分,同时数据完整性、保密性和可用性三个方面都有涉及。

为了能够合保证数据的安全性,要对数据存储介质的安全做好管理建设,相关要求如下:

明确组织机构对数据存储介质进行访问和使用的场景,建立存储介质安全管理规定/规范,明确存储介质和分类的定义,常见存储介质为磁带、磁盘、光盘、内存等,依据数据分类分级内容确定数据存储介质的要求。
明确存储介质的采购和和审批要求,建立可信任的渠道,保证存储介质的可靠。
对存储介质进行标记,如分类(可按照类型、材质等分类)、标签(对存储介质进行打标签处理,明确存储数据的内容、归属、大小、存储期限、保密程度等)。
明确介质的存放环境管理要求,主要包括存储的区域位置、防尘、防潮、防静电、防盗、分类标识、出入库登记等内容。
明确存储介质的使用规范,包括申请单、登记表等一系列访问控制要求及数据清理(永久删除、暂时删除等)和销毁报废(销毁方式、销毁记录)要求。
明确存储介质测试和维修规范,包括测试存储硬件的性能、可靠性和容量等以及如何返厂、操作人、时间和场地等内容。
明确常规和随机审查要求,定期对存储介质进行检查,以防信息丢失。

针对数据存储介质管控要做到符合安全要求,同时要对数据下载做好的严格的审核和日志记录,相关要求如下:

明确数据安全管理的岗位和人员,负责明确整体的数据存储系统安全管理要求,并推进相关要求的落地实施。
明确各类数据存储系统的账号管理、认证鉴权、权限管理、日志管理、加密管理、版本升级等安全要求。 对数据存储系统的日志记录进行采集和分析,识别账号和访问权限,监测数据使用规范性和合理性,同时可对发生的安全事件进行分析和溯源。

备份和恢复是为了提高信息系统的高可用行和灾难可恢复性,在数据库系统崩溃的时候,没有数据库备份就没法找到数据,保证数据可用性是数据安全的基础。相关要求如下:

建立数据备份与恢复的策略和管理制度,以保证数据服务的可靠性和可用性。
建立数据备份与恢复的操作规程,明确定义数据备份和恢复的范围、频率、工具、过程、日志记录规范、数据保存时长等。
明确数据备份和恢复的定期检查和更新工作要求,如数据副本的更新频率、保存期限等,确保数据副本或备份数据的有效性等。
建立备份数据的压缩、完整性校验和加密策略要求,确保备份数据存储空间的有效利用和安全访问。
识别组织适用的国内外法律法规要求,结合自身业务需求,确保按照法律规定和监管部门要求对相关数据予以记录和保存及满足备份保存周期要求。
建立统一的、自动化执行的备份和恢复工具。
对备份数据采取安全管理数据手段,包括但不限于对备份数据的访问控制、压缩或加密管理、完整性和可用性管理

数据使用

数据使用是指对数据进行操作、加工、分析等过程,此阶段对数据接触的最深入,所以安全风险也比较大。因此要降低该阶段的安全风险

从数据脱敏、数据分析安全等方面着手,相关要求如下:

应结合数据分类分级表对敏感数据进行识别和定义,明确需要脱敏的数据信息,一般包括个人信息数据、组织敏感信息、国家重要数据(非涉密信息)等。
应定义不同等级的敏感数据的脱敏处理场景、流程、方法和涉及的部门及人员分工,根据数据使用者的职责、权限及业务范围采取不同的数据脱敏方式,如对开发人员使用的数据,可采用扰乱技术在脱敏后保留数据属性特征等;对投屏展示用的数据,可以选择掩码方式隐藏敏感的信息。
应配置统一的数据脱敏工具,提供静态脱敏和基于场景需求的自定义脱敏规则的动态脱敏功能,满足不同业务需求。 应在数据脱敏的各阶段加入安全审计机制,对数据脱敏过程的操作行为进行记录,用于后续问题排查分析和安全事件取证溯源。
应明确哪些人员可以使用数据分析工具,开展哪些分析业务,限制数据分析工具的使用范围,根据最少够用原则,允许其获取完成业务所需的最少数据集。
应制定数据分析结果审核机制,采取必要的技术手段和管控措施,保证分析结果不泄露敏感信息。如规定数据分析的结果需经过二次评估后才允许导出,重点评估分析结果是否与使用者所申报的使用范围一致。
应明确规定数据分析者不能将分析结果数据用于授权范围外的其他业务。
应对分析算法的变更重新进行风险评估,以确保算法的变更不会导致敏感信息和个人隐私的泄露

使用用户数据做分析时,应该是消除具体的用户身份特,并且数据使用范围应该是已经在用户征求范围内,相关要求如下:

应建立组织的数据权限授权管理制度,明确授权审批的整个流程以及关键节点的人员职责。
基于国家相关的法律法规(《网络安全法》、《个人信息保护法》等)要求及组织数据分类分级标准和处置方式等,对数据使用进行严格规范管理。如,当使用个人信息时,必须征得个人信息主体的明示同意。
数据授权过程应遵循最少够用原则,即给与使用者完成业务处理活动的最小数据集。
应定期审核当前的数据资源访问权限是否合理。如,当人员岗位调动或者数据密级变更后是否对访问权限及时进行了调整,避免数据不正当使用。
应建立数据使用的违规处罚制度和惩罚措施,对个人信息、重要数据的违规使用等行为进行处罚,强调数据使用者安全责任。
应配置成熟的数据权限管理平台,限定使用者可访问的数据范围。
应配置成熟的数据使用日志记录或审计产品,对数据使用操作进行记录审计以备责任识别和追责

更多关于数据治理方面的报告
信通院 数据治理研究报告-2020年----培育数据要素市场路线图
信通院 数据资产化:数据资产确认与会计计量研究报告-2020年
信通院 数据资产管理实践白皮书
信通院 新型智慧城市产业图谱研究报告-2021年

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
云计算作为一种新型的计算模式,已经在计算机网络安全技术得到了广泛的应用。下面是云计算在计算机网络安全技术的应用: 1、虚拟化技术 云计算的虚拟化技术可以将物理设备抽象为虚拟资源,并通过软件进行管理和分配,实现对资源的高效利用和灵活扩展。虚拟化技术可以提高资源的利用率,降低成本,同时也可以提高系统的可靠性和安全性。虚拟化技术还可以提高系统的可移植性和灵活性,从而更好地适应不同的安全需求。 2、安全防护技术 云计算安全防护技术可以对云端的数据和应用程序进行安全防护,例如防火墙、入侵检测系统、反病毒软件等。这些安全防护技术可以保护云端的数据和应用程序不受攻击和破坏,同时也可以保护用户的数据和隐私信息不被窃取或泄露。 3、数据备份和恢复技术 云计算数据备份和恢复技术可以将数据备份到云端,从而保证数据安全性和可靠性。在云计算环境下,备份和恢复技术可以更好地保护数据不受到自然灾害和硬件故障等不可预见的因素影响,从而提高数据安全性和可靠性。 4、身份认证和访问控制技术 云计算的身份认证和访问控制技术可以对用户进行身份鉴别,并控制用户的访问权限,从而保证系统的安全性。在云计算环境,身份认证和访问控制技术可以保护云端的数据和应用程序不被未经授权的用户访问和使用。 5、加密技术 云计算的加密技术可以将数据进行加密,从而保证数据在传输和存储过程不被窃取或篡改。在云计算环境,加密技术可以保护数据在云端的安全性,从而防止数据泄露和损坏。 总之,云计算在计算机网络安全技术的应用已经非常广泛,并且随着云计算技术的不断发展和完善,云计算在计算机网络安全技术的应用也将越来越广泛。企业和个人可以根据自身的安全需求,选择合适的云计算安全技术来保护自己的数据和隐私信息。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值