Spring中的aware接口详情
901
2022-10-17
数据安全生命周期采集、传输、存储和使用管理方法
数据采集
数据采集是指信息控制者在提供服务、开展经营管理等活动中,直接或者间接从个人信息主体、其他企业以及第三方数据供应方收集数据的过程。包括但不限于,由个人信息主体主动提供、通过与个人信息主体交互或者记录个人信息主体行为等自动采集行为,以及通过共享、转让、搜集公开信息等间接获取信息行为。利用外部数源采集数据的,应对数据源的合法性进行确认。涉及到个人信息,应要求提供方说明个人信息来源与个人信息主体授权同意的范围。
直接从个人信息主体获取时,信息控制者需要
明确数据源、数据采集范围和频率,开展数据安全影响评估;规范数据采集渠道、数据格式、采集流程和采集方式,定期开展数据采集合规性审查。注:数据采集渠道包括但不限于手机 APP、SDK、纸质(电子)表单、电子摄像头、指纹信息采集器、体感信息采集等。严禁以非法方式采集个人信息。利用外部数据源采集数据的,应对数据源的合法性进行确认,涉及个人信息的,应要求提供方说明个人信息来源与个人信息主体授权同意的范围。在进行个人信息采集前,以通俗易懂、简单明了的方式向个人信息主体明示采集规则,如收集、使用个人信息的目的、方式和范围等,并获得个人信息主体的授权同意。收集个人信息遵循最小必要原则,收集的个人信息类型应与实现产品或服务的业务功能有直接关联。采集个人敏感信息时(包括但不限于个人头像、身份证、指纹等)需要严格遵国家相关法律法规。己方产品中嵌入的第三方程序、代码(比如 SDK)采集个人敏感信息时,必须由个人信息主体明确的授权同意方可采集。数据采集的过程中需要针对数据做加密处理后上报,防止数据泄露以及被第三方通过技术手段非法获取。
从第三方数据供应方获取数据时,信息控制者需要
采取自动化手段从网站或其他公开数据库间接收集数据时,应考虑网站和其他公开数据库的数据处理能力和网络承载能力,不能影响网站和公开数据库的正常运行。从第三方企业采集数据时,应采用合同协议等方式,明确数据采集的范围、频度、类型、用途等,并确保数据的合法合规性和真实性于不同业务目的所收集的企业客户信息,根据所用于的目的,开展数据安全影响评估,并采取相应的有效保护措施。从第三方企业采集数据时,应核查对方数据来源是否符合相关法律规范,不得使用非法采集数据。
数据传输
数据传输是指数据从一个实体传输到另一个实体的过程,存在传输中断、篡改、伪 造及窃取等安全风险,应采取数据传输加密、身份认证等技术措施加强数据传输过程的安全防护。数据传输过程包括数据控制实体内部数据传输以及数据控制实体之间传输等场景。
数据控制实体内部传输,应满足以下要求:
局域网内部应加强无线网络安全,生产网不应使用 WLAN,办公网使用 WLAN 应采用足够强度的安全防护措施,包括但不限于:应通过绑定设备序列号或 MAC 地址(硬件地址)等硬件特征信息对无线接入点进行准入控制,合理设置传输功率,控制无线信号 的覆盖范围;SSID 应采用规范的命名规则,且不应泄露机构、网络特性、物理位置等信息;不应使用缺省 SSID,应进行信号隐藏,并禁用 SSID 广播,避免通过扫描直接获取无线网络信息; 应加强无线网络设备的管理帐号和口令安全,不应使用弱口令;应采用双因素认证方式对接入用户进行身份校验;接入端设备不应安装和使用无线网络密码分享等对数据安全有危害性的程序;应控制移动智能终端在内网和互联网间的交叉使用;短期使用和临时搭建的无线网络应及时拆除或关闭。对于跨部门跨业务的数据传输,需要进行严格的数据需求评审以及必要的鉴权,核心数据对外部业务暴露需要遵循最小化、必要等原则。非业务必须不得直接暴露用户敏感信息,需要进行去标志化、匿名化处理后使用。传输通道建立前,应对通信双方进行身份鉴别和认证,确保数据传输双方是可信任的;对客户端应采取准入控制、身份认证等技术措施,防止非法或未授权终端接入网络;根据业务流程、职责界面、网络部署、安全风险等情况,合理划分企业网络系统安全域,区分域内、域间等不同数据传输场景,明确数据传输安全策略和操作规程。梳理企业存在数据出境情况的业务,对涉及个人信息和重要数据出境的场景、类别、数量级、频率、接收方情况等进行梳理汇总。
数据控制实体之间传输,应满足以下要求:
a)与外部实体之间的数据传输应优先选择专线、VPN 等技术。使用公共网络进行通信的,应采取技术手段防范恶意第三方通过获得网络操控能力,避免发生 APT 、DDOS、Worm恶意软件攻 击等网络; b)采取虚拟专网技术的传输链路,应对 VPN 用户和权限进行严格管理,采取适当强度的用户认证方式,并应按照“最小权限”原则对用户访问权限进行管控,防范非法接入行为。 c)原则上涉及中国公民的个人信息数据,不得跨公司出境。 d)对外提供公共数据服务、以及第三方大数据公司在对外传输数据功能模块需要加强数据安全管理,防止撞库、恶意爬虫等可能危及数据安全的危险。
数据安全生命周期主要包括 数据采集、数据传输、数据存储、数据共享、数据使用、数据销毁等阶段
数据存储
数据存储是指数据以某种格式记录在计算机内部或外部存储介质上。数据存储安全是数据中心安全和组织安全的一部分,同时数据完整性、保密性和可用性三个方面都有涉及。
参考文献奇安信 数据安全态势感知运营中心建设桔皮书
为了能够合保证数据的安全性,要对数据存储介质的安全做好管理建设,相关要求如下:
明确组织机构对数据存储介质进行访问和使用的场景,建立存储介质安全管理规定/规范,明确存储介质和分类的定义,常见存储介质为磁带、磁盘、光盘、内存等,依据数据分类分级内容确定数据存储介质的要求。 明确存储介质的采购和和审批要求,建立可信任的渠道,保证存储介质的可靠。 对存储介质进行标记,如分类(可按照类型、材质等分类)、标签(对存储介质进行打标签处理,明确存储数据的内容、归属、大小、存储期限、保密程度等)。 明确介质的存放环境管理要求,主要包括存储的区域位置、防尘、防潮、防静电、防盗、分类标识、出入库登记等内容。 明确存储介质的使用规范,包括申请单、登记表等一系列访问控制要求及数据清理(永久删除、暂时删除等)和销毁报废(销毁方式、销毁记录)要求。 明确存储介质测试和维修规范,包括测试存储硬件的性能、可靠性和容量等以及如何返厂、操作人、时间和场地等内容。 明确常规和随机审查要求,定期对存储介质进行检查,以防信息丢失。
针对数据存储介质管控要做到符合安全要求,同时要对数据下载做好的严格的审核和日志记录,相关要求如下:
明确数据安全管理的岗位和人员,负责明确整体的数据存储系统安全管理要求,并推进相关要求的落地实施。 明确各类数据存储系统的账号管理、认证鉴权、权限管理、日志管理、加密管理、版本升级等安全要求。 对数据存储系统的日志记录进行采集和分析,识别账号和访问权限,监测数据使用规范性和合理性,同时可对发生的安全事件进行分析和溯源。
备份和恢复是为了提高信息系统的高可用行和灾难可恢复性,在数据库系统崩溃的时候,没有数据库备份就没法找到数据,保证数据可用性是数据安全的基础。相关要求如下:
建立数据备份与恢复的策略和管理制度,以保证数据服务的可靠性和可用性。 建立数据备份与恢复的操作规程,明确定义数据备份和恢复的范围、频率、工具、过程、日志记录规范、数据保存时长等。 明确数据备份和恢复的定期检查和更新工作要求,如数据副本的更新频率、保存期限等,确保数据副本或备份数据的有效性等。 建立备份数据的压缩、完整性校验和加密策略要求,确保备份数据存储空间的有效利用和安全访问。 识别组织适用的国内外法律法规要求,结合自身业务需求,确保按照法律规定和监管部门要求对相关数据予以记录和保存及满足备份保存周期要求。 建立统一的、自动化执行的备份和恢复工具。 对备份数据采取安全管理数据手段,包括但不限于对备份数据的访问控制、压缩或加密管理、完整性和可用性管理
数据使用
数据使用是指对数据进行操作、加工、分析等过程,此阶段对数据接触的最深入,所以安全风险也比较大。因此要降低该阶段的安全风险
从数据脱敏、数据分析安全等方面着手,相关要求如下:
应结合数据分类分级表对敏感数据进行识别和定义,明确需要脱敏的数据信息,一般包括个人信息数据、组织敏感信息、国家重要数据(非涉密信息)等。 应定义不同等级的敏感数据的脱敏处理场景、流程、方法和涉及的部门及人员分工,根据数据使用者的职责、权限及业务范围采取不同的数据脱敏方式,如对开发人员使用的数据,可采用扰乱技术在脱敏后保留数据属性特征等;对投屏展示用的数据,可以选择掩码方式隐藏敏感的信息。 应配置统一的数据脱敏工具,提供静态脱敏和基于场景需求的自定义脱敏规则的动态脱敏功能,满足不同业务需求。 应在数据脱敏的各阶段加入安全审计机制,对数据脱敏过程的操作行为进行记录,用于后续问题排查分析和安全事件取证溯源。 应明确哪些人员可以使用数据分析工具,开展哪些分析业务,限制数据分析工具的使用范围,根据最少够用原则,允许其获取完成业务所需的最少数据集。 应制定数据分析结果审核机制,采取必要的技术手段和管控措施,保证分析结果不泄露敏感信息。如规定数据分析的结果需经过二次评估后才允许导出,重点评估分析结果是否与使用者所申报的使用范围一致。 应明确规定数据分析者不能将分析结果数据用于授权范围外的其他业务。 应对分析算法的变更重新进行风险评估,以确保算法的变更不会导致敏感信息和个人隐私的泄露
使用用户数据做分析时,应该是消除具体的用户身份特,并且数据使用范围应该是已经在用户征求范围内,相关要求如下:
应建立组织的数据权限授权管理制度,明确授权审批的整个流程以及关键节点的人员职责。 基于国家相关的法律法规(《网络安全法》、《个人信息保护法》等)要求及组织数据分类分级标准和处置方式等,对数据使用进行严格规范管理。如,当使用个人信息时,必须征得个人信息主体的明示同意。 数据授权过程应遵循最少够用原则,即给与使用者完成业务处理活动的最小数据集。 应定期审核当前的数据资源访问权限是否合理。如,当人员岗位调动或者数据密级变更后是否对访问权限及时进行了调整,避免数据不正当使用。 应建立数据使用的违规处罚制度和惩罚措施,对个人信息、重要数据的违规使用等行为进行处罚,强调数据使用者安全责任。 应配置成熟的数据权限管理平台,限定使用者可访问的数据范围。 应配置成熟的数据使用日志记录或审计产品,对数据使用操作进行记录审计以备责任识别和追责
参考文献
信通院 人工智能数据安全白皮书
信通院 数据安全技术与产业发展研究报告-2021年
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~