热门标签 | HotTags
当前位置:  开发笔记 > 程序员 > 正文

安全计算环境(七)数据5

数据 控制点5.重要个人信息个人信息是指以电子或其他方式记录的能够单独或与其他信息结合以识别特定自然人身份或反映特定自然人活动情况的各种信息,包括姓名、身份证件的号码、手机

数据

 

控制点

5.

重要个人信息

个人信息是指以电子或其他方式记录的能够单独或与其他信息结合以识别特定自然人身份或反映特定自然人活动情况的各种信息,包括姓名、身份证件的号码、手机号码、住址、财产状况、行踪轨迹等。个人信息一般在应用系统中核查。

 

一、数据完整性

数据完整性主要是指保护各类数据在存储和传输过程中免受未授权的破坏。

a)

安全要求:应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

要求解读:为了保证重要个人信息在传输和存储过程中免受未授权的破坏,应对重要个人信息的完整性进行检测。

检查方法

1.询问系统管理员,了解不同测评对象的重要个人信息在传输过程中是否采用了校验技术或密码技术来保证完整性。

2.使用工具对通信报文中的重要个人信息进行修改,查看系统是否能够检测到重要个人信息的完整性在传输过程中受到破坏的情况。

期望结果

1.系统采用校验技术或密码技术保证了重要个人信息在传输过程中的完整性。

2.通过修改通信报文的内容,能确定重要个人信息在传输过程中进行了完整性校验。

b)

安全要求:应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

要求解读:为了保证重要个人信息在传输和存储过程中免受未授权的破坏,应对重要个人信息的完整性进行检测。

检查方法

1.询问系统管理员,了解不同测评对象的重要个人信息在存储过程中是否采用了校验技术或密码技术来保证完整性。

2.尝试修改数据库中存储的重要个人信息,以验证系统是否能够检测到重要个人信息被修改的情况。

期望结果

1.系统采用校验技术或密码技术保证了重要个人信息在存储过程中的完整性。

2.修改数据库中存储的重要个人信息后,系统能够检测到重要个人信息被修改的情况并发出提示信息。

 

二、数据保密性

数据保密性主要是指保护各类数据在存储和传输过程中不因被截获或窃取而造成泄密等。

a)

安全要求:应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

要求解读:为了保证重要个人信息在传输和存储过程中不因被截获或窃取而造成泄密等,应采用密码技术对重要个人信息进行保护。

检查方法

1.询问系统管理员,了解不同测评对象的重要个人信息是否已采用密码技术来保证传输过程中的保密性。

2.通过嗅探等方式抓取传输过程中的数据包,查看重要个人信息在传输过程中是否进行了加密处理。

期望结果

1.系统采用密码技术保证了重要个人信息在传输过程中的保密性。

2.抓取传输过程中的数据包,未在其中发现明文传输的重要个人信息。

b)

安全要求:应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

要求解读:为了保证重要个人信息在传输和存储过程中不因被截获或窃取而造成泄密等,应采用密码技术对重要个人信息进行保护。

检查方法

1.询问系统管理员,了解不同测评对象的重要个人信息是否已采用密码技术来保证存储过程中的保密性。

2.核查包含重要个人信息的数据表或文件是否采用了加密存储。

期望结果

1.系统采用密码技术保证了重要个人信息在存储过程中的保密性。

2.数据表或文件中的重要个人信息以密文方式存储。

 

三、数据备份恢复

即使对数据进行了种种保护,仍无法绝对保证数据的安全。对数据进行备份是防止数据因遭到破坏而无法使用的最好方法。应通过对数据采取不同的备份方式、备份形式等,保证重要数据在破坏发生后能够得到恢复。

a)

安全要求:应提供重要数据的本地数据备份与恢复功能。

要求解读:应对重要个人信息进行本地数据备份,以便在数据遭到破坏后能够及时恢复。同时,要定期对备份数据进行恢复测试,以确保备份数据的可用性。

检查方法

1.核查能否提供本地数据备份措施与恢复措施。

2.检查备份周期及备份方式。

3.核查备份结果是否与备份策略一致。

4.核查近期数据恢复测试记录。

期望结果

1.能否提供本地数据备份措施与恢复措施。

2.数据备份周期和方式为每周完整备份。

3.按照备份周期和备份方式进行了有效的数据备份。

4.有近期的数据恢复测试记录。



推荐阅读
  • 本文详细介绍了IBM DB2数据库在大型应用系统中的应用,强调其卓越的可扩展性和多环境支持能力。文章深入分析了DB2在数据利用性、完整性、安全性和恢复性方面的优势,并提供了优化建议以提升其在不同规模应用程序中的表现。 ... [详细]
  • Docker的安全基准
    nsitionalENhttp:www.w3.orgTRxhtml1DTDxhtml1-transitional.dtd ... [详细]
  • 三星W799在2011年的表现堪称经典,以其独特的双屏设计和强大的功能引领了双模手机的潮流。本文详细介绍其配置、功能及锁屏设置。 ... [详细]
  • 本文探讨了Hive中内部表和外部表的区别及其在HDFS上的路径映射,详细解释了两者的创建、加载及删除操作,并提供了查看表详细信息的方法。通过对比这两种表类型,帮助读者理解如何更好地管理和保护数据。 ... [详细]
  • 本文总结了汇编语言中第五至第八章的关键知识点,涵盖间接寻址、指令格式、安全编程空间、逻辑运算指令及数据重复定义等内容。通过详细解析这些内容,帮助读者更好地理解和应用汇编语言的高级特性。 ... [详细]
  • 1:有如下一段程序:packagea.b.c;publicclassTest{privatestaticinti0;publicintgetNext(){return ... [详细]
  • 本文详细介绍了如何在Linux系统上安装和配置Smokeping,以实现对网络链路质量的实时监控。通过详细的步骤和必要的依赖包安装,确保用户能够顺利完成部署并优化其网络性能监控。 ... [详细]
  • 数据管理权威指南:《DAMA-DMBOK2 数据管理知识体系》
    本书提供了全面的数据管理职能、术语和最佳实践方法的标准行业解释,构建了数据管理的总体框架,为数据管理的发展奠定了坚实的理论基础。适合各类数据管理专业人士和相关领域的从业人员。 ... [详细]
  • 深入理解 SQL 视图、存储过程与事务
    本文详细介绍了SQL中的视图、存储过程和事务的概念及应用。视图为用户提供了一种灵活的数据查询方式,存储过程则封装了复杂的SQL逻辑,而事务确保了数据库操作的完整性和一致性。 ... [详细]
  • 优化版Windows 10 LTSC 21H2企业版:适用于低内存设备
    此版本为经过优化的Windows 10 LTSC 21H2企业版,特别适合低内存配置的计算机。它基于官方版本进行了精简和性能优化,确保在资源有限的情况下依然能够稳定运行。 ... [详细]
  • 数据库内核开发入门 | 搭建研发环境的初步指南
    本课程将带你从零开始,逐步掌握数据库内核开发的基础知识和实践技能,重点介绍如何搭建OceanBase的开发环境。 ... [详细]
  • 当iOS设备越狱后,某些插件可能会导致系统崩溃(白苹果)。此时,可以通过进入安全模式来排查并删除有问题的插件。本文将详细介绍如何通过特定按键组合进入不加载MobileSubstrate的安全模式,并提供相关背景知识。 ... [详细]
  • 使用C#开发SQL Server存储过程的指南
    本文介绍如何利用C#在SQL Server中创建存储过程,涵盖背景、步骤和应用场景,旨在帮助开发者更好地理解和应用这一技术。 ... [详细]
  • 新冠肺炎疫情期间,各大银行积极利用手机银行平台,满足客户在金融与生活多方面的需求。线上服务不仅激活了防疫相关的民生场景,还推动了银行通过互联网思维进行获客、引流与经营。本文探讨了银行在找房、买菜、打卡、教育等领域的创新举措。 ... [详细]
  • 本文详细介绍了Java编程语言中的核心概念和常见面试问题,包括集合类、数据结构、线程处理、Java虚拟机(JVM)、HTTP协议以及Git操作等方面的内容。通过深入分析每个主题,帮助读者更好地理解Java的关键特性和最佳实践。 ... [详细]
author-avatar
八戒走你
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有