安全计算环境-(七)数据-5

数据

 

控制点

5.

重要个人信息

个人信息是指以电子或其他方式记录的能够单独或与其他信息结合以识别特定自然人身份或反映特定自然人活动情况的各种信息,包括姓名、身份证件的号码、手机号码、住址、财产状况、行踪轨迹等。个人信息一般在应用系统中核查。

 

一、数据完整性

数据完整性主要是指保护各类数据在存储和传输过程中免受未授权的破坏。

a)

安全要求:应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

要求解读:为了保证重要个人信息在传输和存储过程中免受未授权的破坏,应对重要个人信息的完整性进行检测。

检查方法

1.询问系统管理员,了解不同测评对象的重要个人信息在传输过程中是否采用了校验技术或密码技术来保证完整性。

2.使用工具对通信报文中的重要个人信息进行修改,查看系统是否能够检测到重要个人信息的完整性在传输过程中受到破坏的情况。

期望结果

1.系统采用校验技术或密码技术保证了重要个人信息在传输过程中的完整性。

2.通过修改通信报文的内容,能确定重要个人信息在传输过程中进行了完整性校验。

b)

安全要求:应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

要求解读:为了保证重要个人信息在传输和存储过程中免受未授权的破坏,应对重要个人信息的完整性进行检测。

检查方法

1.询问系统管理员,了解不同测评对象的重要个人信息在存储过程中是否采用了校验技术或密码技术来保证完整性。

2.尝试修改数据库中存储的重要个人信息,以验证系统是否能够检测到重要个人信息被修改的情况。

期望结果

1.系统采用校验技术或密码技术保证了重要个人信息在存储过程中的完整性。

2.修改数据库中存储的重要个人信息后,系统能够检测到重要个人信息被修改的情况并发出提示信息。

 

二、数据保密性

数据保密性主要是指保护各类数据在存储和传输过程中不因被截获或窃取而造成泄密等。

a)

安全要求:应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

要求解读:为了保证重要个人信息在传输和存储过程中不因被截获或窃取而造成泄密等,应采用密码技术对重要个人信息进行保护。

检查方法

1.询问系统管理员,了解不同测评对象的重要个人信息是否已采用密码技术来保证传输过程中的保密性。

2.通过嗅探等方式抓取传输过程中的数据包,查看重要个人信息在传输过程中是否进行了加密处理。

期望结果

1.系统采用密码技术保证了重要个人信息在传输过程中的保密性。

2.抓取传输过程中的数据包,未在其中发现明文传输的重要个人信息。

b)

安全要求:应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

要求解读:为了保证重要个人信息在传输和存储过程中不因被截获或窃取而造成泄密等,应采用密码技术对重要个人信息进行保护。

检查方法

1.询问系统管理员,了解不同测评对象的重要个人信息是否已采用密码技术来保证存储过程中的保密性。

2.核查包含重要个人信息的数据表或文件是否采用了加密存储。

期望结果

1.系统采用密码技术保证了重要个人信息在存储过程中的保密性。

2.数据表或文件中的重要个人信息以密文方式存储。

 

三、数据备份恢复

即使对数据进行了种种保护,仍无法绝对保证数据的安全。对数据进行备份是防止数据因遭到破坏而无法使用的最好方法。应通过对数据采取不同的备份方式、备份形式等,保证重要数据在破坏发生后能够得到恢复。

a)

安全要求:应提供重要数据的本地数据备份与恢复功能。

要求解读:应对重要个人信息进行本地数据备份,以便在数据遭到破坏后能够及时恢复。同时,要定期对备份数据进行恢复测试,以确保备份数据的可用性。

检查方法

1.核查能否提供本地数据备份措施与恢复措施。

2.检查备份周期及备份方式。

3.核查备份结果是否与备份策略一致。

4.核查近期数据恢复测试记录。

期望结果

1.能否提供本地数据备份措施与恢复措施。

2.数据备份周期和方式为每周完整备份。

3.按照备份周期和备份方式进行了有效的数据备份。

4.有近期的数据恢复测试记录。

posted @ 2022-06-14 11:40  武装小灰灰  阅读(518)  评论(0编辑  收藏  举报