热门标签 | HotTags
当前位置:  开发笔记 > 数据库 > 正文

企业数据安全怎么保证

本文主要介绍关于安全,数据库,网络的知识点,对【企业在存储用户数据过程中,应该怎样保证安全】和【企业数据安全怎么保证】有兴趣的朋友可以看下由【maoguan121】投稿的技术文章,希望该技术和经验能帮

本文主要介绍关于安全,数据库,网络的知识点,对【企业在存储用户数据过程中,应该怎样保证安全】和【企业数据安全怎么保证】有兴趣的朋友可以看下由【maoguan121】投稿的技术文章,希望该技术和经验能帮到你解决你所遇的相关技术问题。

企业数据安全怎么保证

数据安全生命周期主要包括 数据采集、数据传输、数据存储、数据共享、数据使用、数据销毁等阶段

数据存储

数据存储是指数据以某种格式记录在计算机内部或外部存储介质上。数据存储安全是数据中心安全和组织安全的一部分,同时数据完整性、保密性和可用性三个方面都有涉及。

为了能够合保证数据的安全性,要对数据存储介质的安全做好管理建设,相关要求如下:

明确组织机构对数据存储介质进行访问和使用的场景,建立存储介质安全管理规定/规范,明确存储介质和分类的定义,常见存储介质为磁带、磁盘、光盘、内存等,依据数据分类分级内容确定数据存储介质的要求。
明确存储介质的采购和和审批要求,建立可信任的渠道,保证存储介质的可靠。
对存储介质进行标记,如分类(可按照类型、材质等分类)、标签(对存储介质进行打标签处理,明确存储数据的内容、归属、大小、存储期限、保密程度等)。
明确介质的存放环境管理要求,主要包括存储的区域位置、防尘、防潮、防静电、防盗、分类标识、出入库登记等内容。
明确存储介质的使用规范,包括申请单、登记表等一系列访问控制要求及数据清理(永久删除、暂时删除等)和销毁报废(销毁方式、销毁记录)要求。
明确存储介质测试和维修规范,包括测试存储硬件的性能、可靠性和容量等以及如何返厂、操作人、时间和场地等内容。
明确常规和随机审查要求,定期对存储介质进行检查,以防信息丢失。

针对数据存储介质管控要做到符合安全要求,同时要对数据下载做好的严格的审核和日志记录,相关要求如下:

明确数据安全管理的岗位和人员,负责明确整体的数据存储系统安全管理要求,并推进相关要求的落地实施。
明确各类数据存储系统的账号管理、认证鉴权、权限管理、日志管理、加密管理、版本升级等安全要求。 对数据存储系统的日志记录进行采集和分析,识别账号和访问权限,监测数据使用规范性和合理性,同时可对发生的安全事件进行分析和溯源。

备份和恢复是为了提高信息系统的高可用行和灾难可恢复性,在数据库系统崩溃的时候,没有数据库备份就没法找到数据,保证数据可用性是数据安全的基础。相关要求如下:

建立数据备份与恢复的策略和管理制度,以保证数据服务的可靠性和可用性。
建立数据备份与恢复的操作规程,明确定义数据备份和恢复的范围、频率、工具、过程、日志记录规范、数据保存时长等。
明确数据备份和恢复的定期检查和更新工作要求,如数据副本的更新频率、保存期限等,确保数据副本或备份数据的有效性等。
建立备份数据的压缩、完整性校验和加密策略要求,确保备份数据存储空间的有效利用和安全访问。
识别组织适用的国内外法律法规要求,结合自身业务需求,确保按照法律规定和监管部门要求对相关数据予以记录和保存及满足备份保存周期要求。
建立统一的、自动化执行的备份和恢复工具。
对备份数据采取安全管理数据手段,包括但不限于对备份数据的访问控制、压缩或加密管理、完整性和可用性管理

数据使用

数据使用是指对数据进行操作、加工、分析等过程,此阶段对数据接触的最深入,所以安全风险也比较大。因此要降低该阶段的安全风险

从数据脱敏、数据分析安全等方面着手,相关要求如下:

应结合数据分类分级表对敏感数据进行识别和定义,明确需要脱敏的数据信息,一般包括个人信息数据、组织敏感信息、国家重要数据(非涉密信息)等。
应定义不同等级的敏感数据的脱敏处理场景、流程、方法和涉及的部门及人员分工,根据数据使用者的职责、权限及业务范围采取不同的数据脱敏方式,如对开发人员使用的数据,可采用扰乱技术在脱敏后保留数据属性特征等;对投屏展示用的数据,可以选择掩码方式隐藏敏感的信息。
应配置统一的数据脱敏工具,提供静态脱敏和基于场景需求的自定义脱敏规则的动态脱敏功能,满足不同业务需求。 应在数据脱敏的各阶段加入安全审计机制,对数据脱敏过程的操作行为进行记录,用于后续问题排查分析和安全事件取证溯源。
应明确哪些人员可以使用数据分析工具,开展哪些分析业务,限制数据分析工具的使用范围,根据最少够用原则,允许其获取完成业务所需的最少数据集。
应制定数据分析结果审核机制,采取必要的技术手段和管控措施,保证分析结果不泄露敏感信息。如规定数据分析的结果需经过二次评估后才允许导出,重点评估分析结果是否与使用者所申报的使用范围一致。
应明确规定数据分析者不能将分析结果数据用于授权范围外的其他业务。
应对分析算法的变更重新进行风险评估,以确保算法的变更不会导致敏感信息和个人隐私的泄露

使用用户数据做分析时,应该是消除具体的用户身份特,并且数据使用范围应该是已经在用户征求范围内,相关要求如下:

应建立组织的数据权限授权管理制度,明确授权审批的整个流程以及关键节点的人员职责。
基于国家相关的法律法规(《网络安全法》、《个人信息保护法》等)要求及组织数据分类分级标准和处置方式等,对数据使用进行严格规范管理。如,当使用个人信息时,必须征得个人信息主体的明示同意。
数据授权过程应遵循最少够用原则,即给与使用者完成业务处理活动的最小数据集。
应定期审核当前的数据资源访问权限是否合理。如,当人员岗位调动或者数据密级变更后是否对访问权限及时进行了调整,避免数据不正当使用。
应建立数据使用的违规处罚制度和惩罚措施,对个人信息、重要数据的违规使用等行为进行处罚,强调数据使用者安全责任。
应配置成熟的数据权限管理平台,限定使用者可访问的数据范围。
应配置成熟的数据使用日志记录或审计产品,对数据使用操作进行记录审计以备责任识别和追责

更多关于数据治理方面的报告
信通院 数据治理研究报告-2020年----培育数据要素市场路线图
信通院 数据资产化:数据资产确认与会计计量研究报告-2020年
信通院 数据资产管理实践白皮书
信通院 新型智慧城市产业图谱研究报告-2021年

本文《企业在存储用户数据过程中,应该怎样保证安全》版权归maoguan121所有,引用企业在存储用户数据过程中,应该怎样保证安全需遵循CC 4.0 BY-SA版权协议。


推荐阅读
  • Spring Cloud因其强大的功能和灵活性,被誉为开发分布式系统的‘一站式’解决方案。它不仅简化了分布式系统中的常见模式实现,还被广泛应用于企业级生产环境中。本书内容详实,覆盖了从微服务基础到Spring Cloud的高级应用,适合各层次的开发者。 ... [详细]
  • 前言无论是对于刚入行工作还是已经工作几年的java开发者来说,面试求职始终是你需要直面的一件事情。首先梳理自己的知识体系,针对性准备,会有事半功倍的效果。我们往往会把重点放在技术上 ... [详细]
  • 本文档详细介绍了在 Kubernetes 集群中部署 ETCD 数据库的过程,包括实验环境的准备、ETCD 证书的生成及配置、以及集群的启动与健康检查等关键步骤。 ... [详细]
  • HTTPS与TLS/SSL协议详解:握手及记录协议
    HTTPS,即HTTP over TLS/SSL,通过在HTTP通信层引入安全协议,确保数据传输的安全性。本文将深入探讨TLS/SSL协议的基本概念、HTTPS的必要性,以及TLS握手和记录协议的工作原理。 ... [详细]
  • Barbican 是 OpenStack 社区的核心项目之一,旨在为各种环境下的云服务提供全面的密钥管理解决方案。 ... [详细]
  • 应对.avast后缀勒索病毒:全面指南
    本文详细介绍了.avast后缀勒索病毒的特性、感染途径、恢复方法及预防措施,旨在帮助用户有效应对这一威胁。 ... [详细]
  • 探索古典密码学:凯撒密码、维吉尼亚密码与培根密码
    本文深入探讨古典密码学的基本概念及其主要类型,包括替换式密码和移位式密码。文章详细介绍了凯撒密码、维吉尼亚密码和培根密码的工作原理及加密解密方法。 ... [详细]
  • 本文探讨了大型服务端开发过程中常见的几个误区,包括异步任务处理不当、日志同步模式使用、网络操作未设置超时、缓存命中率及响应时间未统计、单一缓存模式、分布式缓存加锁不当以及团队管理上的误区,旨在帮助开发者避免这些常见错误。 ... [详细]
  • 本指南详细介绍了金仓数据库KingbaseES的安全威胁及应对措施,旨在帮助用户更好地理解和实施数据库安全保护。 ... [详细]
  • 本文探讨了Web开发与游戏开发之间的主要区别,旨在帮助开发者更好地理解两种开发领域的特性和需求。文章基于作者的实际经验和网络资料整理而成。 ... [详细]
  • 本文将详细介绍如何在ThinkPHP6框架中实现多数据库的部署,包括读写分离的策略,以及如何通过负载均衡和MySQL同步技术优化数据库性能。 ... [详细]
  • Spring Security核心概念与应用实践
    本文详细介绍了Spring Security的核心机制,包括其作为一系列过滤器的工作原理,如何实现用户认证与授权,以及常见的配置方法和高级特性如CSRF防护。 ... [详细]
  • 全能终端工具推荐:高效、免费、易用
    介绍一款备受好评的全能型终端工具——MobaXterm,它不仅功能强大,而且完全免费,适合各类用户使用。 ... [详细]
  • 探索Squid反向代理中的远程代码执行漏洞
    本文深入探讨了在网站渗透测试过程中发现的Squid反向代理系统中存在的远程代码执行漏洞,旨在帮助网站管理者和开发者了解此类漏洞的危害及防范措施。 ... [详细]
  • 本文探讨了当前技术发展趋势,特别是大数据和人工智能如何推动工业互联网的发展。文章分析了全球主要国家在工业互联网领域的进展,并展望了未来工业互联网技术的发展方向。 ... [详细]
author-avatar
伊丽汇
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有