Red de Respuestas Legales - Directorio de abogados - ¿Cómo garantizan los contratos electrónicos la seguridad de la información?

¿Cómo garantizan los contratos electrónicos la seguridad de la información?

La protección de los datos de los contratos electrónicos requiere la construcción de un sistema de protección de ciclo completo y de enlace completo. Las plataformas confiables de terceros garantizarán la seguridad de los datos de los usuarios desde las perspectivas de vinculación de datos, almacenamiento de datos estructurados, almacenamiento de archivos, administración de claves, permisos de datos de usuarios, administración de cuentas de usuarios, auditoría de datos y administración de operación y mantenimiento.

1. Enlace de datos: una plataforma de terceros confiable utiliza el protocolo de seguridad SSL para cifrar todos los archivos y datos durante la transmisión (el enlace a la fuente también está cifrado) para garantizar que el archivo no sea cifrado. robado.

2. Datos estructurados y cifrado de archivos: los datos estructurados utilizan cifrado simétrico AES256. La clave de cifrado se genera aleatoriamente en la memoria y no se almacena directamente en ningún medio de almacenamiento. En cambio, se encapsula en el sobre digital del usuario mediante el algoritmo de cifrado asimétrico RSA. Para abrir este sobre digital se requieren dos partes de la clave, una parte se obtiene a través de la contraseña del usuario y la otra parte se almacena en un sistema de terceros para garantizar que la clave no se filtre. Los datos de archivos cifrados se dispersan y almacenan en fragmentos mediante un algoritmo de corte.

3. Gestión de claves: Las claves de cifrado de datos del usuario se encapsulan en sobres digitales mediante el algoritmo RSA. La clave de apertura de sobre digital se obtiene mediante la contraseña del usuario y el subsistema de clave independiente. Los datos del usuario, las claves de cifrado y las claves de apertura de sobres digitales se almacenan en diferentes subsistemas y, en última instancia, se recuperan y utilizan mediante la autorización de inicio de sesión del usuario.

4. Permisos de datos del usuario: los datos del contrato en la empresa requieren que los administradores establezcan y asigne los permisos de acceso correspondientes, y las cuentas internas de los empleados tienen los permisos de acceso a los datos correspondientes.

5. Gestión de cuentas: reglas estrictas de modificación de información y nombres de cuentas personales, descentralización y auditabilidad de la autoridad del administrador empresarial.

6. Auditoría de datos: todos los comportamientos de los usuarios y los comportamientos de gestión del administrador se pueden auditar, y las funciones de gestión del sistema y de datos están separadas.

7. Gestión de operación y mantenimiento: el subsistema interno de la cerradura del contrato adopta una estrategia de operación y mantenimiento descentralizada. Es imposible que un solo personal de operación y mantenimiento obtenga los datos cifrados completos de cualquier contrato. solo omita el descifrado del propio usuario.

El sistema de seguridad de datos de la plataforma de bloqueo de contrato mencionado anteriormente ha pasado la certificación del sistema de gestión de seguridad de la información ISO270001 del Ministerio de Seguridad Pública y el nivel de protección de seguridad del sistema de información (nivel tres).