¿Qué incluye la seguridad de los datos?
La desensibilización de datos es el medio más básico para garantizar la seguridad de los datos. Existen muchos métodos de desensibilización. El más común es utilizar un algoritmo de cifrado reversible, que requiere que cada campo confidencial esté cifrado al ingresar a la base de datos. Como número de teléfono móvil, dirección de correo electrónico, número de identificación, número de tarjeta bancaria y otra información.
2. Control de acceso a datos
Es necesario desarrollar un sistema completo de control de acceso a datos, preferentemente a nivel de campo. Algunos no tienen nada que ver con la tabla y no necesitan consultarla, por lo que no necesitan ningún acceso. Algunas personas necesitan consultar algunas tablas. Además de los ingenieros de datos, todos deben pasar por el proceso de OA para la aprobación de permisos. Se debe aprobar y archivar información como qué campos de qué tablas deben verse y por qué se necesitan dichos permisos de acceso.
3. Verificación del programa
Algunos campos son obviamente datos confidenciales, como número de identificación, número de teléfono móvil y otra información, pero la base de datos empresarial no está cifrada, por lo que es difícil Indique por los nombres de los campos que se trata de información confidencial. Por lo tanto, después de extraerlos del almacén de datos, es necesario utilizar un programa para detectar de manera uniforme si hay datos confidenciales y luego dejar que la persona a cargo correspondiente confirme si realmente es un campo confidencial y si es necesario cifrarlo en función de los resultados de la detección.
4. Operación del proceso
El proceso se refleja principalmente en la recuperación de datos internos de la empresa o la sincronización de datos externos del proyecto. Si la cantidad de datos es grande o contiene información confidencial, debe consultar el proceso de aprobación de OA para que todos sepan quién quiere recuperar los datos y cuál es la importancia de tomarlos. Si hay un problema, puede regresar. y localizar rápidamente al responsable. Al desarrollar proyectos externos, la Parte A debe emitir un formulario de consentimiento para la sincronización de datos entre diferentes empresas; de lo contrario, el riesgo es demasiado grande.
5. Revisión en tiempo real de SQL confidencial y análisis de registros de operaciones
Descubra oportunamente la ejecución de SQL confidencial y pregunte a la persona a cargo, y luego analice el registro de operaciones para encontrarlo. resolver las operaciones problemáticas.
6. Todos los departamentos conceden gran importancia a la seguridad de los datos.
Toma la seguridad de los datos como un KPI y deja que todos participen activamente en la gestión de la seguridad de los datos.