数据安全

amber 4年前 2,375次点击 来自 架构

  • 数据完整性
  1. 应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程、存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。

  2. 应对重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用通信协议的攻击破坏数据完整性。
    数据保密性

  3. 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输、存储的保密性。

  4. 应对重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用协议的攻击破坏数据保密性。

  • 敏感数据保护
  1. 系统对敏感数据的存储、传输和处理需保证数据安全,并遵从适用国家和地区的法律和法规要求。

  2. 口令不允许明文存储在系统中在非信任网络之间进行敏感数据(包括口令,银行帐号,批量个人数据等)的传输须采用安全传输通道或者加密后传输,有标准协议规定除外。

  3. 禁止使用私有加密算法。
    说明:
    1)对称加密算法建议使用:AES192及以上强度;
    2)密钥交换算法建议使用:DH1024;
    3)数字签名算法建议使用:DSA1024、ECDSA192;
    4)非对称算法建议使用:RSA2048、ECC192;
    5)HASH(哈希)算法建议使用:SHA256及以上强度;
    6)HMAC(基于哈希的消息验证码)算法建议使用:HMAC-SHA256;

  4. 用于敏感数据传输加密的密钥,不能硬编码在代码中。
    在敏感数据的安全传输上,优先使用业界的标准安全协议(如SSH v2/TLS1.0/SSL3.0/IPSec/SFTP/HTTPS等),并确保密钥可配置;如果是由产品自身实现安全传输过程,则优先使用Diffie-Hellman密钥交换算法,如果使用预置共享密钥等其他方法,也必须保证该密钥可配置和可替换。

  5. 禁止在日志文件中记录口令、银行账号、通信内容等敏感数据;

  6. 尽量避免在日志记录个人数据,如果必须记录个人数据,则所有数据必须进行结构化存储或适合于进行匿名化提取;
    1)尽量避免在日志中记录个人数据,如果必须记录,在个人数据之前或之后加统一的标记,以区别于其他非个人数据。
    2)尽量避免在话单中记录个人数据,如果必须记录,则话单必须进行结构化存储,字段间必须由统一的分隔符分开,每行的字段按列严格对应。

  7. 有个人数据导出功能的产品发布时必须同时提供对个人数据进行过滤或匿名化处理和功能或工具;

  8. 严格限制导出功能的权限,对导出功能的使用必须有日志记录。

  9. 涉及个人数据的采集/处理的功能须提供安全保护机制(如认证、权限控制、日志记录等),并通过产品资料向客户公开。

  • 备份和恢复
  1. 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;

  2. 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;

  3. 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;

  4. 应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

目前暂无回复

致力于搭建一个分享发现好玩东西的社区京ICP备15052899号-3

本站总访问量 | 本文总阅读量 | 本站总访客数