¿Cuáles son los métodos para la protección de la seguridad de los datos?
La protección de seguridad de big data debe estar "centrada en datos", "basada en tecnología", "basada en gestión" y prestar atención al sistema de datos y al entorno ecológico. Aclare las fuentes de datos, las formas organizativas, la gestión de rutas, los escenarios de aplicación, etc., y cree una protección de seguridad que consista en gestión organizativa, especificaciones institucionales y medios técnicos en torno a la recopilación, transmisión, almacenamiento, aplicación, intercambio y destrucción del sistema de big data. para lograr una gestión de circuito cerrado de la protección de seguridad de big data.
1. Seguridad de recopilación de big data
Yuan incorpora las funciones correspondientes en el sistema de gestión de datos en segundo plano a través de la gestión de seguridad de los datos, la identificación del tipo de datos y el nivel de seguridad, o se conecta perfectamente con él para garantizar una eficacia. Implementación de varios sistemas de seguridad de datos, como el sistema de responsabilidad de seguridad de la red, protección del nivel de seguridad y gestión de clasificación de datos.
2. Seguridad en el almacenamiento y transmisión de big data
Garantizar la confidencialidad e integridad de los datos mediante tecnología criptográfica. En el proceso de transmisión de datos, se establecen enlaces de transmisión cifrados entre diferentes dominios de seguridad y los datos también se pueden cifrar y transmitir directamente en forma de texto cifrado para garantizar la seguridad del proceso de transmisión. Durante el proceso de almacenamiento de datos, se pueden utilizar tecnologías como el cifrado de datos, el cifrado de disco y el cifrado HDFS para garantizar la seguridad del almacenamiento.
3. Seguridad de las aplicaciones de big data
Además de las medidas de seguridad como firewalls, monitoreo de intrusiones, antivirus, anti-DDos y escaneo de vulnerabilidades, las cuentas también deben administrarse en de manera unificada para fortalecer la seguridad de los datos. La gestión del dominio garantiza que los datos originales no abandonen el dominio de seguridad de los datos, lo que puede prevenir eficazmente el riesgo de robo de datos por parte de personas internas. Además, se deben desensibilizar datos sensibles como números de teléfonos móviles, números de identificación, domicilios y edades.
4. Uso y destrucción de big data
En el uso de datos, además de seguir los sistemas de gestión relevantes, también se debe combinar con el campo de seguridad para cumplir con los requisitos. necesidades empresariales, gestionar datos de forma eficaz y disfrutar de comportamientos. Durante el proceso de destrucción de datos, se pueden utilizar software o medios físicos para garantizar que los datos almacenados en el disco se eliminen permanentemente y no se puedan recuperar.
(1) Medidas de seguridad física: la seguridad física incluye principalmente seguridad ambiental, seguridad de equipos, seguridad de medios, etc. La sala de computación central que maneja los sistemas de información confidencial debe adoptar precauciones técnicas efectivas, y los sistemas importantes también deben estar equipados con personal de seguridad para la protección regional.
(2) Medidas de seguridad operativa: La seguridad operativa incluye principalmente copia de seguridad y recuperación, detección y eliminación de virus, compatibilidad electromagnética, etc. Se debe realizar una copia de seguridad del equipo principal, software, datos, fuente de alimentación, etc. del sistema confidencial y tener la capacidad de restaurar el funcionamiento del sistema en un corto período de tiempo. Se debe utilizar software antivirus aprobado por los departamentos nacionales pertinentes para comprobar y eliminar los virus de manera oportuna, incluida la detección de virus en servidores y clientes.
(3) Medidas de seguridad de la información: Garantizar la confidencialidad, integridad, disponibilidad y no repudio de la información es la tarea central de la seguridad y confidencialidad de la información.
(4) Medidas de salvaguardia de la gestión de la seguridad y la confidencialidad: la gestión de la seguridad y la confidencialidad de los sistemas de información informática confidencial incluye tres aspectos: organizaciones de gestión en todos los niveles, sistemas de gestión y tecnologías de gestión.
La definición de la Organización Internacional de Normalización es "adoptar protección de seguridad técnica y administrativa para los sistemas de procesamiento de datos para proteger el hardware, el software y los datos de las computadoras contra la destrucción, alteración o filtración debido a acciones accidentales o maliciosas". razones." La definición del Departamento de Supervisión de la Gestión Informática del Ministerio de Seguridad Pública de China es "La seguridad informática se refiere a la seguridad de los activos informáticos, es decir, los recursos del sistema de información informática y los recursos de información están protegidos de amenazas y daños por causas naturales y artificiales". factores nocivos."