网络数据安全和用户信息保护自证报告.doc

上传人:桔**** 文档编号:563052400 上传时间:2022-11-08 格式:DOC 页数:17 大小:34.72KB
返回 下载 相关 举报
网络数据安全和用户信息保护自证报告.doc_第1页
第1页 / 共17页
网络数据安全和用户信息保护自证报告.doc_第2页
第2页 / 共17页
网络数据安全和用户信息保护自证报告.doc_第3页
第3页 / 共17页
网络数据安全和用户信息保护自证报告.doc_第4页
第4页 / 共17页
网络数据安全和用户信息保护自证报告.doc_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《网络数据安全和用户信息保护自证报告.doc》由会员分享,可在线阅读,更多相关《网络数据安全和用户信息保护自证报告.doc(17页珍藏版)》请在金锄头文库上搜索。

1、. . . .网络数据安全和用户信息保护自证报告深圳市合易网络技术有限公司(以下简称本公司)根据网络安全法、电信和互联网用户个人信息保护规定、电信和互联网用户个人电子信息保护通用技术要求和管理要求(YD/T 2692-2014)等相关法律法规和标准要求,采取了适当措施,确保了网络数据和用户个人信息安全。现将有关详细情况汇报如下:一、数据分级分类管理措施情况本公司建立数据分级分类管理制度,强化落实,并且对制度不断补充和完善,重要数据和用户个人信息的分级分类方法严谨科学,执行良好。(一)权限分级管理本公司实行了信息系统操作权限分级管理,切实保障网络信息安全,对网络运行进行监控、防病毒、防入侵。我们

2、有专门的权限设置模块,可以为操作人员按照功能点配置是否有进入功能点的权限。主要是根据相关人员的角色来划分权限的,不同的操作人员有不同的角色,各司其职,保障了网络信息安全。本公司安装了远程监控软件,可远程维护和远程监控工作站,及时解决发现的问题。每台机器上安装了硬盘保护系统,同时安装了瑞星杀毒软件,安装了U盘锁软件,封住了外来移动盘,防止病毒的入侵,保证了网络的安全。每天实行两次备份数据库,同时备份到别的机器上一份,做到双保险。做到数据尽量少的丢失,保证数据的完整。(二)做好数据保护工作本公司深刻认识到互联网和产业持续健康发展的前提,是必须保护好相关权利人的合法权利,这样才能确保数据的稳定和质量

3、。同时,数据信息往往涉及到广大自然人、法人及其他组织的个人隐私和商业秘密,如果只顾商业价值而不保护数据信息权利人的权益及数据的安全,无异于竭泽而渔、饮鸩止渴。本公司很好地解决了数据的利用和保护二者之间的矛盾:在数据的使用和交换过程中,本公司遵循先保护,再合理利用及共享发展的原则,尽可能平衡和兼顾促进发展与保障权益。在权利人的权利和数据使用人的利益相冲突时,先保护“在先”权利人的合法权益不受侵害,通过对数据信息的获取、使用和共享给予一定的限制,并对用户进行积极引导,为数据保护及使用提供法律和制度保障。本公司始终以按“保护合理利用交换共享”顺序的发展思维,保证网络数据和用户信息的安全(三)认真落实

4、数据信息的分类分级保护制度“人类正从IT时代走向DT时代”,对数据信息的使用、交换和共享能够更有效的配置资源、降低成本、提高效率。现阶段数据信息已经成为了重要的生产要素,能够为企业带来巨大的经济利益,这已经成为普遍认可的共识,其重要性和经济价值日益凸显,本公司切实认识到这一问题的重要性,切实加强和落实了对数据信息的保护制度。本公司未采取对所有的商业数据信息和个人信息都要实行“一刀切”式的允许或者禁止使用,而是区分可使用、可交易的商业数据信息和不可使用、不可交易的(商业秘密等)数据信息,划分个人一般信息和个人隐私(或敏感)信息的边界,根据相关数据信息的属性(包括商业属性和人身属性等)、所属领域和

5、类别、对数据信息权利人造成的影响等多方面对其分类,在此基础上根据具体的类别给予相应(级别)的保护。 1. 对于商业秘密、个人隐私信息的泄露、盗取和非法使用采取“零容忍”本公司充分考虑到相关的数据、信息的类型和性质,对商业秘密和个人隐私要严格保护,除非经过数据信息权利人的许可外,本公司禁止任何员工使用、交易或者披露他人的商业秘密和个人隐私。对于商业秘密、个人隐私信息的泄露、盗取和非法使用采取了“零容忍”的态度,对违法违纪行为本公司给予严厉处分。2.加大对商业秘密的保护级别和力度根据相关法律的规定,商业秘密是指不为公众所知悉的、且能为权利人带来经济利益,并经权利人采取相应的保密措施的技术信息和经营

6、信息。而商业数据信息中包含的商业秘密,其价值往往要大于普通商业信息,对权利人的影响重大,因此本公司加大了对商业秘密的保护级别和力度。3. 对个人隐私信息也实行分级保护本公司对个人隐私信息也实行分级保护。通常所说的个人隐私信息,是指不为公众所知悉的、公民个人生活中不愿为(往往是一定范围以外的)他人所知悉的私密信息。例如,最高人民法院关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定第12条就以列举的方式规定了个人隐私信息包含的部分具体内容,包括自然人的基因信息、病历资料、健康检查资料、犯罪记录、家庭住址、私人活动等。个人信息中包含个人隐私信息,本公司也实行了分级保护。本公司对个人

7、信息保护采取了以下有效措施:(1)确定各部门、岗位和分支机构的用户个人信息安全管理责任;(2)建立用户个人信息收集、使用及其相关活动的工作流程和安全管理制度;(3)对工作人员及代理人实行权限管理,对批量导出、复制、销毁信息实行审查,并采取防泄密措施;(4)妥善保管记录用户个人信息的纸介质、光介质、电磁介质等载体,并采取相应的安全储存措施;(5)对储存用户个人信息的信息系统实行接入审查,并采取防入侵、防病毒等措施;(6)记录对用户个人信息进行操作的人员、时间、地点、事项等信息;(7)按照本公司的规定开展通信网络安全防护工作。二、数据采集面临的安全与隐私挑战本公司收集用户个人信息符合相关国家法律法

8、规和相关标准规定;采集用户数据前认真履行告知义务的情况,在获得用户同意的情况下进行采集。对于数据采集来说,不管是第三方分析工具,还是企业的第一方分析系统,在分析用户行为时,通常都会选择在客户端(一般是安卓、iOS 和 Web 端)采集用户的行为,然后经过打包、压缩等一系列处理步骤,发送给服务端,再进行存储和分析。由于客户端是在用户自己的网络环境下运行的,客户端与服务端之间的数据传输,是需要通过公网的,因此,也会带来一系列数据采集上的安全与隐私的问题。本公司经过认识梳理,将数据采集面临的安全与隐私挑战这些问题概括为以下几方面:(一)数据采集的完整性问题因为在客户端采集数据,为了保证尽量不影响用户

9、体验,所以在采集数据时,一般不会同步发送数据,而是在本地先做缓存,然后再整体压缩、打包并在网络好时一起通过公网进行传输。如果客户端一直网络不好,传输失败时,则会累计在本地,而本地缓存会有限额,或者缓存数据全部发送完毕前,App 就被卸载则都会丢掉部分数据。在 Web 端使用 JS 传输数据时,虽然是同步发送,不过由于公网传输的网络问题,一般也会有 3% 到 7% 的数据丢失,并且基本难以避免。(二)数据采集的隐私性问题第三方可能会在传输过程中截获传输的数据,从而拿到传输的这些用户行为数据。这些用户数据都是体现用户在客户端的一些具体的用户行为,蕴含着用户的隐私。(三)数据采集的准确性问题第三方可

10、能会在传输过程中伪造数据,从而让后台的分析结果不准确。这种伪造可能是直接调用传输的 API,可能是在多个模拟器上运行 App,甚至可能是人直接工作在真实设备上操作 App,都会导致传输到服务端的数据不准确。在这三大类问题中,第二类问题由于涉及到用户隐私,所以一般会认为非常严重;第一类问题会影响最终分析结果的准确性,也应该尽量着力解决;而第三类问题,对于恶意第三方来说相当于是一个“损人不利己”的事情,所以相对而言并没有那么严重。(四)采取的解决方案1.基本的解决方案(2) 使用 HTTPS 作为传输协议HTTPS 是一种网络安全传输协议,它经由超文本传输协议(HTTP)进行通信,但利用SSL/T

11、LS来对数据包进行加密。HTTPS开发的主要目的,是提供对网络服务器的身份认证,保护交换数据的隐私与完整性。在有 HTTPS 作加密的情况下,除了服务端与客户端,在中间的传输环节,一般是无法取得也无法修改传输的内容的,因此,本公司采用 HTTPS 作为传输协议,能够很好地防止数据被窃取。(2) 对传输内容加密本公司也认识到,由于依然是在客户端采集数据,并且依然是通过网络传输数据,所以采用 HTTPS 作为传输协议并不能解决数据完整性的问题。同时,HTTPS 也不能阻止数据的伪造,伪造者在客户端是可以直接抓包拿到传输的内容的,从中获取传输 API 与传输协议后,就可以直接调用 API 通过 HT

12、TPS 传输伪造的数据了。这就是说 ,虽然HTTPS 是在传输环节进行传输协议加密的,并不能阻止恶意第三方在客户端抓包获取数据,从而获取传输的内容与传输协议。因此,为了解决这个问题,本公司对于传输的内容也进行加密。由于采取了这个措施,有效地阻止恶意第三方拿到传输协议,从而没有办法通过直接调用 API 的方式来进行数据伪造。 2.后端采集本公司采取后端采集。在后端采集数据,例如采集后端的日志,其实就是将数据采集的传输与加密交给了产品本身,认为产品本身的后端数据是可信的。鉴于后端采集数据到分析系统中则是通过内网进行传输,这个阶段不存在安全和隐私性问题。同时,内网传输基本不会因为网络原因丢失数据,所

13、以传输的数据可以非常真实地反应用户行为在系统中的真实体现。因此,基于后端采集的上述优势,本公司目前提供了 Java、PHP、Python、Ruby 等后端语言的 SDK,以及 LogAgent、BatchImporter、FormatImporter 等导入工具,支持在后端采集。3. 采集后再 antispam由于模拟器运行 App 或者直接用机器运行 App 来伪造用户行为这一类技术手段,只能依托于在采集数据后,再进行 antisapm 清洗数据。这些清洗有很多不同的策略,比较常见的有:基于统计信息进行清洗:例如,把那些流量明显大于平均值的设备或者 IP 的用户行为过滤掉,把那些行为频率明显

14、超过正常人限度的用户行为过滤掉等;基于用户行为特征进行清洗:主要是用到一些机器学习的手段,通过对整体的用户行为进行训练,然后找到那些行为特征明显异于常人的用户;基于设备真实性进行清洗:目前有一些第三方供应商提供了类似的方案,通过识别一个设备是一个真实的设备,还是一个模拟器,来解决虚拟机造假问题。本公司提供了类似的 antispam 方案,并且将识别出来的用户作弊概率直接作为一个用户的 profile,以供使用者来选择使用,这样就保证了数据采集的准确性。三、数据传输存储环节安全情况在数据传输存储环节,本公司的重要网络数据和敏感用户个人信息加密传输、存储情况严格执行国家的法律法规和相关标准;数据访

15、问控制权限管理和审计执行良好;数据容灾备份符合国家行业标准。本公司确保了在我国境内运营中产生的用户个人信息和重要数据存储在境内,同时具备有先进的数据防篡改、防泄露、防窃取等能力。为了传输安全和保护网络上被传输的信息,以防止被动地和主动地侵犯,本公司对数据传输安全采取了如下措施:(一)数据传输存储环节安全目前市场普遍被采用的网络数据存储安全技术有:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关,所以,为了进一步防范网络风险事件,本公司还采取了

16、加密机制、数字签名机制等等措施,使网络安全有了进一步的保障。1.加密与数字签名本公司的安全系统一直进行严格的加密,将网络上的加密分为三层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密和解密,以减少在传输线路上被窃取的危险;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密和解密。并且本公司对这三层进行综合加密,以进一步增强信息的安全性和可靠性。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。本公司用这种方法来确保数据传输存储环节的安全。2.防火墙防火墙(Firewall)是

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号