网络数据安全和用户信息保护自证报告.doc_第1页
网络数据安全和用户信息保护自证报告.doc_第2页
网络数据安全和用户信息保护自证报告.doc_第3页
网络数据安全和用户信息保护自证报告.doc_第4页
网络数据安全和用户信息保护自证报告.doc_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络数据安全和用户信息保护自证报告深圳市合易网络技术有限公司(以下简称本公司)根据网络安全法、电信和互联网用户个人信息保护规定、电信和互联网用户个人电子信息保护通用技术要求和管理要求(YD/T 2692-2014)等相关法律法规和标准要求,采取了适当措施,确保了网络数据和用户个人信息安全。现将有关详细情况汇报如下:一、数据分级分类管理措施情况本公司建立数据分级分类管理制度,强化落实,并且对制度不断补充和完善,重要数据和用户个人信息的分级分类方法严谨科学,执行良好。(一)权限分级管理本公司实行了信息系统操作权限分级管理,切实保障网络信息安全,对网络运行进行监控、防病毒、防入侵。我们有专门的权限设置模块,可以为操作人员按照功能点配置是否有进入功能点的权限。主要是根据相关人员的角色来划分权限的,不同的操作人员有不同的角色,各司其职,保障了网络信息安全。本公司安装了远程监控软件,可远程维护和远程监控工作站,及时解决发现的问题。每台机器上安装了硬盘保护系统,同时安装了瑞星杀毒软件,安装了U盘锁软件,封住了外来移动盘,防止病毒的入侵,保证了网络的安全。每天实行两次备份数据库,同时备份到别的机器上一份,做到双保险。做到数据尽量少的丢失,保证数据的完整。(二)做好数据保护工作本公司深刻认识到互联网和产业持续健康发展的前提,是必须保护好相关权利人的合法权利,这样才能确保数据的稳定和质量。同时,数据信息往往涉及到广大自然人、法人及其他组织的个人隐私和商业秘密,如果只顾商业价值而不保护数据信息权利人的权益及数据的安全,无异于竭泽而渔、饮鸩止渴。本公司很好地解决了数据的利用和保护二者之间的矛盾:在数据的使用和交换过程中,本公司遵循先保护,再合理利用及共享发展的原则,尽可能平衡和兼顾促进发展与保障权益。在权利人的权利和数据使用人的利益相冲突时,先保护“在先”权利人的合法权益不受侵害,通过对数据信息的获取、使用和共享给予一定的限制,并对用户进行积极引导,为数据保护及使用提供法律和制度保障。本公司始终以按“保护合理利用交换共享”顺序的发展思维,保证网络数据和用户信息的安全(三)认真落实数据信息的分类分级保护制度“人类正从IT时代走向DT时代”,对数据信息的使用、交换和共享能够更有效的配置资源、降低成本、提高效率。现阶段数据信息已经成为了重要的生产要素,能够为企业带来巨大的经济利益,这已经成为普遍认可的共识,其重要性和经济价值日益凸显,本公司切实认识到这一问题的重要性,切实加强和落实了对数据信息的保护制度。本公司未采取对所有的商业数据信息和个人信息都要实行“一刀切”式的允许或者禁止使用,而是区分可使用、可交易的商业数据信息和不可使用、不可交易的(商业秘密等)数据信息,划分个人一般信息和个人隐私(或敏感)信息的边界,根据相关数据信息的属性(包括商业属性和人身属性等)、所属领域和类别、对数据信息权利人造成的影响等多方面对其分类,在此基础上根据具体的类别给予相应(级别)的保护。 1. 对于商业秘密、个人隐私信息的泄露、盗取和非法使用采取“零容忍”本公司充分考虑到相关的数据、信息的类型和性质,对商业秘密和个人隐私要严格保护,除非经过数据信息权利人的许可外,本公司禁止任何员工使用、交易或者披露他人的商业秘密和个人隐私。对于商业秘密、个人隐私信息的泄露、盗取和非法使用采取了“零容忍”的态度,对违法违纪行为本公司给予严厉处分。2.加大对商业秘密的保护级别和力度根据相关法律的规定,商业秘密是指不为公众所知悉的、且能为权利人带来经济利益,并经权利人采取相应的保密措施的技术信息和经营信息。而商业数据信息中包含的商业秘密,其价值往往要大于普通商业信息,对权利人的影响重大,因此本公司加大了对商业秘密的保护级别和力度。3. 对个人隐私信息也实行分级保护本公司对个人隐私信息也实行分级保护。通常所说的个人隐私信息,是指不为公众所知悉的、公民个人生活中不愿为(往往是一定范围以外的)他人所知悉的私密信息。例如,最高人民法院关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定第12条就以列举的方式规定了个人隐私信息包含的部分具体内容,包括自然人的基因信息、病历资料、健康检查资料、犯罪记录、家庭住址、私人活动等。个人信息中包含个人隐私信息,本公司也实行了分级保护。本公司对个人信息保护采取了以下有效措施:(1)确定各部门、岗位和分支机构的用户个人信息安全管理责任;(2)建立用户个人信息收集、使用及其相关活动的工作流程和安全管理制度;(3)对工作人员及代理人实行权限管理,对批量导出、复制、销毁信息实行审查,并采取防泄密措施;(4)妥善保管记录用户个人信息的纸介质、光介质、电磁介质等载体,并采取相应的安全储存措施;(5)对储存用户个人信息的信息系统实行接入审查,并采取防入侵、防病毒等措施;(6)记录对用户个人信息进行操作的人员、时间、地点、事项等信息;(7)按照本公司的规定开展通信网络安全防护工作。二、数据采集面临的安全与隐私挑战本公司收集用户个人信息符合相关国家法律法规和相关标准规定;采集用户数据前认真履行告知义务的情况,在获得用户同意的情况下进行采集。对于数据采集来说,不管是第三方分析工具,还是企业的第一方分析系统,在分析用户行为时,通常都会选择在客户端(一般是安卓、iOS 和 Web 端)采集用户的行为,然后经过打包、压缩等一系列处理步骤,发送给服务端,再进行存储和分析。由于客户端是在用户自己的网络环境下运行的,客户端与服务端之间的数据传输,是需要通过公网的,因此,也会带来一系列数据采集上的安全与隐私的问题。本公司经过认识梳理,将数据采集面临的安全与隐私挑战这些问题概括为以下几方面:(一)数据采集的完整性问题因为在客户端采集数据,为了保证尽量不影响用户体验,所以在采集数据时,一般不会同步发送数据,而是在本地先做缓存,然后再整体压缩、打包并在网络好时一起通过公网进行传输。如果客户端一直网络不好,传输失败时,则会累计在本地,而本地缓存会有限额,或者缓存数据全部发送完毕前,App 就被卸载则都会丢掉部分数据。在 Web 端使用 JS 传输数据时,虽然是同步发送,不过由于公网传输的网络问题,一般也会有 3% 到 7% 的数据丢失,并且基本难以避免。(二)数据采集的隐私性问题第三方可能会在传输过程中截获传输的数据,从而拿到传输的这些用户行为数据。这些用户数据都是体现用户在客户端的一些具体的用户行为,蕴含着用户的隐私。(三)数据采集的准确性问题第三方可能会在传输过程中伪造数据,从而让后台的分析结果不准确。这种伪造可能是直接调用传输的 API,可能是在多个模拟器上运行 App,甚至可能是人直接工作在真实设备上操作 App,都会导致传输到服务端的数据不准确。在这三大类问题中,第二类问题由于涉及到用户隐私,所以一般会认为非常严重;第一类问题会影响最终分析结果的准确性,也应该尽量着力解决;而第三类问题,对于恶意第三方来说相当于是一个“损人不利己”的事情,所以相对而言并没有那么严重。(四)采取的解决方案1.基本的解决方案(2) 使用 HTTPS 作为传输协议HTTPS 是一种网络安全传输协议,它经由超文本传输协议(HTTP)进行通信,但利用SSL/TLS来对数据包进行加密。HTTPS开发的主要目的,是提供对网络服务器的身份认证,保护交换数据的隐私与完整性。在有 HTTPS 作加密的情况下,除了服务端与客户端,在中间的传输环节,一般是无法取得也无法修改传输的内容的,因此,本公司采用 HTTPS 作为传输协议,能够很好地防止数据被窃取。(2) 对传输内容加密本公司也认识到,由于依然是在客户端采集数据,并且依然是通过网络传输数据,所以采用 HTTPS 作为传输协议并不能解决数据完整性的问题。同时,HTTPS 也不能阻止数据的伪造,伪造者在客户端是可以直接抓包拿到传输的内容的,从中获取传输 API 与传输协议后,就可以直接调用 API 通过 HTTPS 传输伪造的数据了。这就是说 ,虽然HTTPS 是在传输环节进行传输协议加密的,并不能阻止恶意第三方在客户端抓包获取数据,从而获取传输的内容与传输协议。因此,为了解决这个问题,本公司对于传输的内容也进行加密。由于采取了这个措施,有效地阻止恶意第三方拿到传输协议,从而没有办法通过直接调用 API 的方式来进行数据伪造。 2.后端采集本公司采取后端采集。在后端采集数据,例如采集后端的日志,其实就是将数据采集的传输与加密交给了产品本身,认为产品本身的后端数据是可信的。鉴于后端采集数据到分析系统中则是通过内网进行传输,这个阶段不存在安全和隐私性问题。同时,内网传输基本不会因为网络原因丢失数据,所以传输的数据可以非常真实地反应用户行为在系统中的真实体现。因此,基于后端采集的上述优势,本公司目前提供了 Java、PHP、Python、Ruby 等后端语言的 SDK,以及 LogAgent、BatchImporter、FormatImporter 等导入工具,支持在后端采集。3. 采集后再 antispam由于模拟器运行 App 或者直接用机器运行 App 来伪造用户行为这一类技术手段,只能依托于在采集数据后,再进行 antisapm 清洗数据。这些清洗有很多不同的策略,比较常见的有:基于统计信息进行清洗:例如,把那些流量明显大于平均值的设备或者 IP 的用户行为过滤掉,把那些行为频率明显超过正常人限度的用户行为过滤掉等;基于用户行为特征进行清洗:主要是用到一些机器学习的手段,通过对整体的用户行为进行训练,然后找到那些行为特征明显异于常人的用户;基于设备真实性进行清洗:目前有一些第三方供应商提供了类似的方案,通过识别一个设备是一个真实的设备,还是一个模拟器,来解决虚拟机造假问题。本公司提供了类似的 antispam 方案,并且将识别出来的用户作弊概率直接作为一个用户的 profile,以供使用者来选择使用,这样就保证了数据采集的准确性。三、数据传输存储环节安全情况在数据传输存储环节,本公司的重要网络数据和敏感用户个人信息加密传输、存储情况严格执行国家的法律法规和相关标准;数据访问控制权限管理和审计执行良好;数据容灾备份符合国家行业标准。本公司确保了在我国境内运营中产生的用户个人信息和重要数据存储在境内,同时具备有先进的数据防篡改、防泄露、防窃取等能力。为了传输安全和保护网络上被传输的信息,以防止被动地和主动地侵犯,本公司对数据传输安全采取了如下措施:(一)数据传输存储环节安全目前市场普遍被采用的网络数据存储安全技术有:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关,所以,为了进一步防范网络风险事件,本公司还采取了加密机制、数字签名机制等等措施,使网络安全有了进一步的保障。1.加密与数字签名本公司的安全系统一直进行严格的加密,将网络上的加密分为三层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密和解密,以减少在传输线路上被窃取的危险;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密和解密。并且本公司对这三层进行综合加密,以进一步增强信息的安全性和可靠性。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。本公司用这种方法来确保数据传输存储环节的安全。2.防火墙防火墙(Firewall)是本公司Internet上广泛应用的一种安全措施,它是设置在不同网络或网络安全域之间的一系列部件的组合。它通过监测、限制、更改跨越防火墻的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现本公司网络的安全保护。3.UserName/Password认证本公司的系统广泛采用这种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,为数据传输存储环节的安全运营起到了一定的保护作用。4.使用摘要算法认证Radius(远程拨号认证协议)、OSPF(开放路山协议)、SNMP Security Protocol等均使用共享的SecurityK(密钥),加上摘要算法(MD5)进行认证,但是由于摘要算法是一个不可逆的过程,因此,在认证过程中,由于摘要信息不能计算出共享的securitykey,所以敏感信息不能在网络上传输。本公司目前主要采用的摘要算法主要有MD5和SHAI。5.基于PKI的认证本公司使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法本公司目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。在使用过程中,本公司认真做好了证书管理任务。6.采用虚拟专用网络(VPN)技术VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。VPN技术的工作原理,VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来密传输的信息,使得敏感的数据不会被窃听。在工作中,本公司严格遵循VPN的流程:(1)要保护的主机发送明文信息到连接公共网络的VPN设备;(2)VP设备根据网管设置的规则,确定是否需要对数据进行加密或让数据直接通过;(3)对需要密的数据,VPN设各对整个数据包进行加密和附上数字签名;(4)VP设备加上新的数据报头,其中包括目的地VPN设备需要的安全信息和一些初始化参数;(5)VP设备对加密后的数据、鉴别包以及源IP地址、目标VPN设备的IP地址进行重新封装,重新封装后的数据包通过虚拟通道在公网上传输;(6)当数据包到达目标VPN设备时,数据包被解封装,数字签名被核对无误后,数据包被解密。对于计算机网络传输的安全问題,本公司运营中做到了以下几点。第一,严格限制上网用户所访问的系统信息和资源,采用的实现方法是通过在访问服务器上设置Netscreen防火墙来实现。第二,加强了对上网用户的身份认证,使用RADIUS等专用身份验证服务器。一方面,实现了对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免了用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。本公司采取了两种方法方法之一是使用PGP for Business Security对数据加密。方法之二是采用NetScreen防火墙所提供的VPN技术。VPN在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。(二)网络数据传输的保护措施针对网络数据的传输特点和难点,本公司采取了以下保护措施:1.物理措施保护网络关键设各,本公司制定了严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。2.防火墻本公司采取了目前技术最为复杂而且安全级别最高的防火墻是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。3.访问控制对用户访问网络资源的权限进行严格的认证和控制。4.数据加密对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,以防止非法用户截获后盗用信息。5.病毒的防护在公司培养集体病防毒意识,部署了统一的防病毒策略,高效、及时地应对病毒的入侵。6.其他措施本公司还采取了其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近几年来,随着网络安全形势的严峻,本公司围绕网络安全问题采取了许多办法,例如数据加密技术、防火墙技术安、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术等等,有效地保护了网络数据的正常传输。在此基础上,本公司大力提高安全防范意识,并建立起了相应的安全机制,确保了使网络安全。四、数据使用共享环节安全管理情况本公司在使用、共享用户个人信息均符合相关法律法规和相关标准规定;数据处理外包服务安全管理良好;与企业内部涉及重要数据、用户个人信息处理的工作人员签订了保密协议或责任书,并认真加以落实。本公司的数据使用共享环节安全管理情况具体如下:(一)为了保证数据使用的共享环节的安全,本公司建立数据审核机制,保证数据的规范和准确。各数据产生单位均建立了完整的数据录入和审核制度,明确责任人,做到数据的录入和更新应及时进行,确保与实际业务同步。并及时审核新产生的数据,做到录入审核过程可追溯。(二)在数据使用共享环节中,本公司严格按照岗位设置数据维护权限,规范权限的分配和管理。本公司严禁在未按规定授权的情况下委托他人以本人的账户和口令进行有关的数据录入和修改。各系统用户应当定期更改自己的口令,确保数据的安全。(三)本公司各部门在信息与网络管理处的指导和协助下,结合本部门实际情况,制定了数据维护与管理规范,明确了数据维护的权限和职责,制定了数据维护的规程。(四)在数据使用共享环节中,各信息系统对数据新增、删除和修改应记录审计日志,同时提供方便简捷的日志查询功能。审计日志的访问只能是被授权的只读访问,做到任何人不得修改。(五)本公司的信息与网络管理部门负责制定和实施校级数据中心数据统一存储、管理、备份和容灾方案,对本公司内部提供数据存储、管理、安全等必要的软硬件设施及咨询服务和技术支持,配备专业技术人员,设定岗位,履行相关职责。(六)本公司与企业内部涉及重要数据、用户个人信息处理的工作人员均签订了保密协议或责任书。(七)本公司各部门在信息与网络管理处的指导下建立了各自完整的数据存储和安全策略,确保了对数据机密性、安全性和可用性的保障。主要包括相应的管理制度、人员、责任和监督机制等内容。(八)本公司要求,未经批准,任何部门和个人不得擅自对外提供信息系统的内部数据。对于违反规定、非法披露、提供数据的部门和个人,应依照相关规定予以处罚。(九)建立健全了数据留存管理制度。本公司根据个人数据留存工作的性质特点,建立了独立的数据留存管理制度,规定管理模式、管理要求、管理流程等问题,推动个人数据留存工作的制度化、规范化。五、数据跨境传输安全管理情况本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论