网络数据安全和用户信息保护自证报告

上传人:s9****2 文档编号:469720030 上传时间:2023-06-26 格式:DOCX 页数:16 大小:23.59KB
返回 下载 相关 举报
网络数据安全和用户信息保护自证报告_第1页
第1页 / 共16页
网络数据安全和用户信息保护自证报告_第2页
第2页 / 共16页
网络数据安全和用户信息保护自证报告_第3页
第3页 / 共16页
网络数据安全和用户信息保护自证报告_第4页
第4页 / 共16页
网络数据安全和用户信息保护自证报告_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《网络数据安全和用户信息保护自证报告》由会员分享,可在线阅读,更多相关《网络数据安全和用户信息保护自证报告(16页珍藏版)》请在金锄头文库上搜索。

1、网络数据安全和用户信息保护自证报告市合易网络技术(以下简称本公司)根据网络安全法、电信 和互联网用户个人信息保护规定、电信和互联网用户个人电子信息 保护通用技术要求和管理要求 (YD/T 2692-2014 )等相关法律法规 和标准要求,采取了适当措施,确保了网络数据和用户个人信息安全。 现将有关详细情况汇报如下:一、数据分级分类管理措施情况本公司建立数据分级分类管理制度,强化落实,并且对制度不断 补充和完善,重要数据和用户个人信息的分级分类方法严谨科学,执 行良好。(一)权限分级管理本公司实行了信息系统操作权限分级管理,切实保障网络信息安 全,对网络运行进行监控、防病毒、防入侵。我们有专门的

2、权限设置 模块,可以为操作人员按照功能点配置是否有进入功能点的权限。主 要是根据相关人员的角色来划分权限的,不同的操作人员有不同的角 色,各司其职,保障了网络信息安全。本公司安装了远程监控软件,可远程维护和远程监控工作站,及 时解决发现的问题。每台机器上安装了硬盘保护系统,同时安装了瑞 星杀毒软件,安装了 U 盘锁软件,封住了外来移动盘,防止病毒的入 侵,保证了网络的安全。每天实行两次备份数据库,同时备份到别的 机器上一份,做到双保险。做到数据尽量少的丢失,保证数据的完整。(二)做好数据保护工作本公司深刻认识到互联网和产业持续健康发展的前提,是必须保 护好相关权利人的合法权利,这样才能确保数据

3、的稳定和质量。同时, 数据信息往往涉及到广大自然人、法人及其他组织的个人隐私和商业 秘密,如果只顾商业价值而不保护数据信息权利人的权益及数据的安 全,无异于竭泽而渔、饮鸩止渴。本公司很好地解决了数据的利用和保护二者之间的矛盾:在数据 的使用和交换过程中,本公司遵循先保护,再合理利用及共享发展的 原则,尽可能平衡和兼顾促进发展与保障权益。在权利人的权利和数 据使用人的利益相冲突时,先保护“在先”权利人的合法权益不受侵 害,通过对数据信息的获取、使用和共享给予一定的限制,并对用户 进行积极引导,为数据保护及使用提供法律和制度保障。本公司始终 以按“保护合理利用交换共享”顺序的发展思维,保证网络数

4、据和用户信息的安全(三)认真落实数据信息的分类分级保护制度“人类正从IT时代走向DT时代”对数据信息的使用、交换和共享 能够更有效的配置资源、降低成本、提高效率。现阶段数据信息已经 成为了重要的生产要素,能够为企业带来巨大的经济利益,这已经成 为普遍认可的共识,其重要性和经济价值日益凸显,本公司切实认识 到这一问题的重要性,切实加强和落实了对数据信息的保护制度。本公司未采取对所有的商业数据信息和个人信息都要实行“一刀 切”式的允许或者禁止使用,而是区分可使用、可交易的商业数据信 息和不可使用、不可交易的(商业秘密等)数据信息,划分个人一般 信息和个人隐私(或敏感)信息的边界,根据相关数据信息的

5、属性(包 括商业属性和人身属性等)、所属领域和类别、对数据信息权利人造 成的影响等多方面对其分类,在此基础上根据具体的类别给予相应 (级别)的保护。1. 对于商业秘密、个人隐私信息的泄露、盗取和非法使用采取“零 容忍”本公司充分考虑到相关的数据、信息的类型和性质,对商业秘密 和个人隐私要严格保护,除非经过数据信息权利人的许可外,本公司 禁止任何员工使用、交易或者披露他人的商业秘密和个人隐私。对于 商业秘密、个人隐私信息的泄露、盗取和非法使用采取了“零容忍” 的态度,对违纪行为本公司给予严厉处分。2. 加大对商业秘密的保护级别和力度 根据相关法律的规定,商业秘密是指不为公众所知悉的、且能为 权利

6、人带来经济利益,并经权利人采取相应的措施的技术信息和经营 信息。而商业数据信息中包含的商业秘密,其价值往往要大于普通商 业信息,对权利人的影响重大,因此本公司加大了对商业秘密的保护 级别和力度。3. 对个人隐私信息也实行分级保护 本公司对个人隐私信息也实行分级保护。通常所说的个人隐私信 息,是指不为公众所知悉的、公民个人生活中不愿为(往往是一定围 以外的)他人所知悉的私密信息。例如,最高人民法院关于审理利 用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定第 12 条就以列举的方式规定了个人隐私信息包含的部分具体容,包括 自然人的基因信息、病历资料、健康检查资料、犯罪记录、家庭住址、 私

7、人活动等。个人信息中包含个人隐私信息,本公司也实行了分级保 护。本公司对个人信息保护采取了以下有效措施:(1)确定各部门、岗位和分支机构的用户个人信息安全管理责任;(2)建立用户个人信息收集、使用及其相关活动的工作流程和安 全管理制度;(3)对工作人员及代理人实行权限管理,对批量导出、复制、销 毁信息实行审查,并采取防泄密措施;(4)妥善保管记录用户个人信息的纸介质、光介质、电磁介质等 载体,并采取相应的安全储存措施;(5)对储存用户个人信息的信息系统实行接入审查,并采取防入 侵、防病毒等措施;(6)记录对用户个人信息进行操作的人员、时间、地点、事项等 信息;(7)按照本公司的规定开展通信网络

8、安全防护工作。二、数据采集面临的安全与隐私挑战 本公司收集用户个人信息符合相关国家法律法规和相关标准规 定;采集用户数据前认真履行告知义务的情况,在获得用户同意的情 况下进行采集。对于数据采集来说,不管是第三方分析工具,还是企业的第一方 分析系统,在分析用户行为时,通常都会选择在客户端(一般是安卓、 iOS 和 Web 端)采集用户的行为,然后经过打包、压缩等一系列处 理步骤,发送给服务端,再进行存储和分析。由于客户端是在用户自 己的网络环境下运行的,客户端与服务端之间的数据传输,是需要通 过公网的,因此,也会带来一系列数据采集上的安全与隐私的问题。本公司经过认识梳理,将数据采集面临的安全与隐

9、私挑战这些问 题概括为以下几方面:(一)数据采集的完整性问题 因为在客户端采集数据,为了保证尽量不影响用户体验,所以在 采集数据时,一般不会同步发送数据,而是在本地先做缓存,然后再 整体压缩、打包并在网络好时一起通过公网进行传输。如果客户端一 直网络不好,传输失败时,则会累计在本地,而本地缓存会有限额, 或者缓存数据全部发送完毕前,APP就被卸载则都会丢掉部分数据。 在 Web 端使用 JS 传输数据时,虽然是同步发送,不过由于公网传 输的网络问题,一般也会有 3% 到 7% 的数据丢失,并且基本难以 避免。(二)数据采集的隐私性问第三方可能会在传输过程中截获传输的数据,从而拿到传输的这 些用

10、户行为数据。这些用户数据都是体现用户在客户端的一些具体的 用户行为,蕴含着用户的隐私。(三)数据采集的准确性问题第三方可能会在传输过程中伪造数据,从而让后台的分析结果不 准确。这种伪造可能是直接调用传输的A PI,可能是在多个模拟器上 运行APP,甚至可能是人直接工作在真实设备上操作APP,都会导致 传输到服务端的数据不准确。在这三大类问题中,第二类问题由于涉及到用户隐私,所以一般 会认为非常严重;第一类问题会影响最终分析结果的准确性,也应该 尽量着力解决;而第三类问题,对于恶意第三方来说相当于是一个“损 人不利己”的事情,所以相对而言并没有那么严重。(四)采取的解决方案1. 基本的解决方案(

11、2)使用 HTTPS 作为传输协议HTTPS 是一种网络安全传输协议,它经由超文本传输协议(HTTP )进行通信,但利用SSL/TLS来对数据包进行加密。HTTPS 开发的主要目的,是提供对网络服务器的身份认证,保护交换数据的 隐私与完整性。在有 HTTPS 作加密的情况下,除了服务端与客户端, 在中间的传输环节,一般是无法取得也无法修改传输的容的,因此, 本公司采用 HTTPS 作为传输协议,能够很好地防止数据被窃取。(2)对传输容加密 本公司也认识到,由于依然是在客户端采集数据,并且依然是通 过网络传输数据,所以采用 HTTPS 作为传输协议并不能解决数据完 整性的问题。同时, HTTPS

12、 也不能阻止数据的伪造,伪造者在客户 端是可以直接抓包拿到传输的容的,从中获取传输 API 与传输协议 后,就可以直接调用 API 通过 HTTPS 传输伪造的数据了。这就是说, 虽然 HTTPS 是在传输环节进行传输协议加密的,并不能阻止恶意第 三方在客户端抓包获取数据,从而获取传输的容与传输协议。因此, 为了解决这个问题,本公司对于传输的容也进行加密。由于采取了这 个措施,有效地阻止恶意第三方拿到传输协议,从而没有办法通过直 接调用 API 的方式来进行数据伪造。2. 后端采集本公司采取后端采集。在后端采集数据,例如采集后端的日志, 其实就是将数据采集的传输与加密交给了产品本身,认为产品本

13、身的 后端数据是可信的。鉴于后端采集数据到分析系统中则是通过网进行 传输,这个阶段不存在安全和隐私性问题。同时,网传输基本不会因 为网络原因丢失数据,所以传输的数据可以非常真实地反应用户行为 在系统中的真实体现。因此,基于后端采集的上述优势,本公司目前 提供了 Java、PHP、Python、Ruby 等后端语言的 SDK,以及 LogAgent、 BatchImporter、FormatImporter 等导入工具,支持在后端采集。3. 采集后再 antispam由于模拟器运行 App 或者直接用机器运行 App 来伪造用户行 为这一类技术手段,只能依托于在采集数据后,再进行 antisap

14、m 清 洗数据。这些清洗有很多不同的策略,比较常见的有:基于统计信息进行清洗:例如,把那些流量明显大于平均值的设 备或者 IP 的用户行为过滤掉,把那些行为频率明显超过正常人限度 的用户行为过滤掉等;基于用户行为特征进行清洗:主要是用到一些机器学习的手段, 通过对整体的用户行为进行训练,然后找到那些行为特征明显异于常 人的用户;基于设备真实性进行清洗:目前有一些第三方供应商提供了类似 的方案,通过识别一个设备是一个真实的设备,还是一个模拟器,来 解决虚拟机造假问题。本公司提供了类似的 antispam 方案,并且将识别出来的用户作 弊概率直接作为一个用户的profile,以供使用者来选择使用,

15、这样就 保证了数据采集的准确性。三、数据传输存储环节安全情况在数据传输存储环节,本公司的重要网络数据和敏感用户个人信 息加密传输、存储情况严格执行国家的法律法规和相关标准;数据访 问控制权限管理和审计执行良好;数据容灾备份符合国家行业标准。 本公司确保了在我国境运营中产生的用户个人信息和重要数据存储 在境,同时具备有先进的数据防篡改、防泄露、防窃取等能力。为了传输安全和保护网络上被传输的信息,以防止被动地和主动 地侵犯,本公司对数据传输安全采取了如下措施:(一)数据传输存储环节安全目前市场普遍被采用的网络数据存储安全技术有:主机安全技 术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全

16、审 计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。但是, 有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全 防意识有关,所以,为了进一步防网络风险事件,本公司还采取了加 密机制、数字签名机制等等措施,使网络安全有了进一步的保障。1. 加密与数字签名本公司的安全系统一直进行严格的加密,将网络上的加密分为三 层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进 行加密和解密,以减少在传输线路上被窃取的危险;第二层是传输层 的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的 加密,让网络应用程序对数据进行加密和解密。并且本公司对这三层 进行综合加密,以进一步增强信息的安全性和可靠性。数字签名是数据的接收者用来证实数据的发送者确实无误的一 种方法,它主要通过加密算法和证实协议而实现。本公司用这种方法 来确保数据传输存储

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号