所在位置:首页>最新资讯>聚焦两会:数据安全法、个人信息保护法将制定

聚焦两会:数据安全法、个人信息保护法将制定

来源:作者:gaoxuan发表于:2020-05-26点击:

 

 

新华社通讯:2020年5月25日,十三届全国人大三次会议举行第二次全体会议,全国人民代表大会常务委员会的工作报告提到:今年将加强重要领域立法,涉及领域包括围绕推动高质量发展、围绕完善民生保障制度、围绕国家安全和社会治理、围绕加快我国法域外适用的法律体系建设等。

 

其中,报告在下一步主要工作安排中指出,围绕国家安全和社会治理,将制定:

 

  • 数据安全法
  • 个人信息保护法
  • 生物安全法

 

并通过刑法修正案(十一),修改行政处罚法、人民武装警察法等。

 

数据安全法的制定,将是继《中华人民共和国网络安全法》(2017.6.1实施)和《信息安全技术网络安全等级保护基本要求》(2019.12.01实施)之后,在数据保护领域重要的立法。

 

欧盟已于2018年5月25日率先出台了《通用数据保护条例》,英文简称GDPR,其前身是欧盟于1995年制定的《计算机数据保护法》。

 

1

 

数据安全定义

国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

 

数据安全有两方面的含义:

 

  • 一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等。
  • 二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的主动措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。

 

2

 

数据安全特点

  • 机密性、保密性:指个人或团体的信息不为其他不应获得者获得。在电脑中,许多软件包括邮件软件、网络浏览器等,都有保密性相关的设定,用以维护用户资讯的保密性,另外间谍档案或黑客有可能会造成保密性的问题。
  • 完整性:数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。
  • 可用性:数据可用性是一种以使用者为中心的设计概念,易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求。

 

3

 

数据安全威胁因素

威胁数据安全的因素有很多,包括:

 

  • 硬盘驱动器损坏:一个硬盘驱动器的物理损坏意味着数据丢失。设备的运行损耗、存储介质失效、运行环境以及人为的破坏等,都能造成硬盘驱动器设备造成影响。
  • 人为错误:由于操作失误,使用者可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机。
  • 黑客:入侵者借助系统漏洞、监管不力等通过网络远程入侵系统。
  • 病毒:计算机感染病毒而招致破坏,甚至造成的重大经济损失,计算机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。
  • 信息窃取:从计算机上复制、删除信息或干脆把计算机偷走。
  • 恐怖主义:恐怖攻击对基础设施的破坏、盗取等。
  • 自然灾害:包括地震、海啸、洪灾、火灾等发生时对数据中心的破坏。
  • 电源故障:电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据。
  • 磁干扰:重要的数据接触到有磁性的物质,会造成计算机数据被破坏。

 

4

 

数据安全保护制度

不同的单位和组织,都有自己的网络信息中心,为确保信息中心、网络中心机房重要数据的安全(保密),一般要根据国家法律和有关规定制定,适合本单位的数据安全制度,大致情况如下:

 

  • 对应用系统使用、产生的介质或数据按其重要性进行分类,对存放有重要数据的介质,应备份必要份数,并分别存放在不同的安全地方(防火、防高温、防震、防磁、防静电及防盗),建立严格的保密保管制度。
  • 保留在机房内的重要数据(介质),应为系统有效运行所必需的最少数量,除此之外不应保留在机房内。
  • 根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。
  • 重要数据(介质)库,应设专人负责登记保管,未经批准,不得随意挪用重要数据(介质)。
  • 在使用重要数据(介质)期间,应严格按国家保密规定控制转借或复制,需要使用或复制的须经批准。
  • 对所有重要数据(介质)应定期检查,要考虑介质的安全保存期限,及时更新复制。损坏、废弃或过时的重要数据(介质)应由专人负责消磁处理,秘密级以上的重要数据(介质)在过保密期或废弃不用时,要及时销毁。
  • 机密数据处理作业结束时,应及时清除存储器、联机磁带、磁盘及其它介质上有关作业的程序和数据。
  • 机密级及以上秘密信息存储设备不得并入互联网。重要数据不得外泄,重要数据的输入及修改应由专人来完成。重要数据的打印输出及外存介质应存放在安全的地方,打印出的废纸应及时销毁。

 

5

 

数据安全防护技术方案

计算机存储的信息越来越多,且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全。常用的数据安全防护技术如下:

 

  • 磁盘阵列
  • 数据备份
  • 双机容错
  • NAS(网络附属存储)
  • 数据迁移同步
  • 异地容灾
  • SAN(存储区域网络)
  • 数据库加密
  • 硬盘安全加密

 

在新基建、5G、云计算、大数据等新需求、新场景的推动下,数据安全问题日益突出,如何构建数据安全及容灾方案,是企业面向云和大数据时代信息安全重要的课题之一。

 

英方软件长期专注于数据安全和业务容灾领域,经过近十年的发展,率先推出了涵盖数据安全、管理和业务容灾的统一的数据管理平台i2UP。组织机构通过i2UP,不仅实现对海量图片、视频、日志等非结构化数据,以及各类数据库(如Oracle、MySQL、SQLServer、GaussDB等)和大数据平台相关(Hadoop、Kafka、Kudu等)的数据/消息进行实时数据同步、备份、CDP及容灾保护,且整个传输过程加密传输,安全可靠,可以从本地到同城、到异地或云端,支持物理机、各类虚拟机平台的迁移和保护。实现各类型文件/系统端到端的安全保护,避免网络攻击、误删、单一硬件设备故障造成的数据损坏和业务停止。(部分内容参考了网络内容)

 

更多对数据安全的洞察、分析,请关注后续内容。

相关文章

品牌案例

会员登录
  • 请输入用户名

    请输入用户名

  • 请输入密码

    请输入密码

  • 请输入验证码

    请输入验证码

  • 记住用户名