Red de Respuestas Legales - Asesoría legal - Seguridad de datos

Seguridad de datos

1. Desensibilización de datos

La desensibilización de datos es el medio más básico para garantizar la seguridad de los datos. Existen muchos métodos de desensibilización. El más utilizado es utilizar un algoritmo de cifrado reversible. El campo sensible debe cifrarse. Por ejemplo, número de teléfono móvil, correo electrónico, número de identificación, número de tarjeta bancaria y otra información

2. Control de permiso de datos

Es necesario desarrollar un sistema completo de control de permiso de datos, y lo mejor es poder A nivel de campo, algunas tablas no necesitan ser consultadas por personal no relacionado, por lo que no se requieren permisos. Algunas tablas deben ser consultadas por algunas personas, excepto los ingenieros de datos, todos los demás deben ir. a través del proceso de OA para la aprobación del permiso. ¿Qué campos de qué tablas deben verse y por qué información como este permiso debe aprobarse y archivarse?

3. Verificación del programa

Algunos campos son obviamente datos confidenciales, como el número de identificación, el número de teléfono móvil y otra información, pero la biblioteca comercial no está encriptada y, a juzgar por el campo. nombres, también es difícil decir que es información confidencial, por lo que después de extraerla del almacén de datos, debe usar un programa para detectar de manera uniforme si hay datos confidenciales y luego pedirle a la persona a cargo correspondiente que lo confirme. si es realmente un campo sensible y si es necesario cifrarlo según los resultados de la detección.

4. Operaciones procesadas

Las operaciones procesadas se reflejan principalmente en la recuperación de datos dentro de la empresa o la sincronización de datos del proyecto externo al recuperar datos, si la cantidad de datos es grande o. contiene información sensible. Es necesario mencionar el proceso de aprobación de OA, para que todos puedan saber quién quiere obtener estos datos, cuál es el significado de obtener estos datos y, si ocurren problemas, se pueden rastrear y la persona responsable puede ser localizado rápidamente. Al desarrollar proyectos externos, la sincronización de datos entre diferentes empresas requiere un formulario de consentimiento de la Parte A; de lo contrario, el riesgo es demasiado alto.

5. Revisión en tiempo real de SQL confidencial y análisis del registro de operaciones

Descubrir oportunamente la ejecución de SQL confidencial e interrogar a la persona responsable, analizar el registro de operaciones posteriormente y descubrir problemas. operaciones.

6. El departamento concede gran importancia a la seguridad de los datos

Trate la seguridad de los datos como un KPI para evaluar y permitir que todos participen activamente en la gestión de la seguridad de los datos.