编程知识 cdmana.com

Comment réaliser la protection des données sensibles sur la base de dataphin

Introduction: Dans le processus de développement de l'entreprise,Si la protection des données sensibles n'est pas prise en compte,Et la construction d'un système de sécurité des données,Donc une fois qu'il y a une fuite de données sensible,La réputation de l'entreprise est affaiblie par la lumière,Entreprises touchées;Si c'est le cas, c'est la loi.,Sanctions et sanctions imposées par les autorités compétentes.Cet article présente un scénario le plus commun:Protection de la vie privée des consommateurs,Montrer comment utiliserDataphinCapacité de sécurité,Assurer la sécurité des données de l'entreprise.

Auteur:Dragons

In《Classification fondée sur la classification des données et protection des données sensibles,Assurer la sécurité des données de l'entreprise》Dans un article,Nous avons expliquéDataphinPrincipaux scénarios d'application et concepts de base pour la sécurité des actifs en Chine,Comment utiliserDataphinCapacité de sécurité,Pour assurer la sécurité des données de l'entreprise?

Regardons un des cas les plus courants:Protection de la vie privée des consommateurs.

Introduction au scénario

Ces dernières années,Au fur et à mesure que la conscience personnelle des consommateurs s'accroît et que l'accent est mis sur la protection de la vie privée,La sécurité des données devient un sujet de plus en plus brûlant,L'État a également publié un certain nombre de règlements pertinents,Pour réglementer la collecte et l'utilisation des données.Dans le processus de développement de l'entreprise,Si la protection des données sensibles n'est pas prise en compte,Ne pas mettre l'accent sur la construction d'un système de sécurité des données,Donc une fois qu'il y a une fuite de données sensible,La réputation de l'entreprise est affaiblie par la lumière,Entreprises touchées;Si c'est le cas, c'est la loi.,Sanctions et sanctions imposées par les autorités compétentes.

Et parmi les informations sensibles dans le domaine de l'entreprise,Les renseignements personnels de nature délicate sont absolument importants,Inclure des renseignements personnels identifiables(Nom、Numéro d'identification)、Coordonnées(Téléphone portable、Boîte aux lettres、Adresse)、Renseignements sur les biens personnels、Informations biométriques, etc.,Sont des données personnelles sensibles.Une fois les données divulguées,,Pour la vie personnelle des utilisateurs et le fonctionnement de l'entreprise,Qui peuvent causer de très gros dégâts,Donc, dans le fonctionnement de l'entreprise,La protection de la vie privée des consommateurs doit être désensibilisée.

Photos:AliPay Zhong,Protection contre la désensibilisation du nom et du compte de l'utilisateur

Processus principal

Tout d'abord,,Rappelons - nous queDataphinAllez.,Principaux processus pour assurer la protection des données sensibles:

InDataphinMoyenne,Protection des données sensibles,Il peut être divisé en trois étapes principales:

1、Identifier les données sensibles:Définir la classification des données、Classement des données、Règles d'identification, etc.

2、Définir le mode de protection des données sensibles:Choisir un algorithme de désensibilisation approprié pour les données sensibles identifiées、Définir les règles de désensibilisation

3、Consommation de données:Requête ad hoc、Désensibilisation lors de l'élaboration de scénarios tels que la production d'écriture de données pour la consommation de données

Étapes détaillées

Et puis...,Nous utilisons des informations sensibles aux utilisateurs,Exemples de noms d'utilisateurs les plus courants,Montrer comment identifier et désensibiliser les premiers noms d'utilisateurs étape par étape.

1、Identifier les données sensibles

Supposons que nous ayons établi la classification et le classement des données(DataphinDes critères généraux de classification et de classement seront intégrés,Prise en charge du déballage et de l'utilisation),Nous passons directement à l'étape de simulation de la nouvelle règle d'identification:

Créer un nouveau【Nom de l'utilisateur】Règles d'identification;

Sélection de la plage de balayage【Tous】;

Sélection du mode de numérisation【Reconnaissance intégrée】-【Nom】(Si tous les champs du nom de l'utilisateur s'appellent【name】,Vous pouvez également configurer les règles régulières【^name$】);

Sélection de la classification des données【Données personnelles(C)】;

Sélection des niveaux de données【Données confidentielles(L3)】(Flexibilité de l'équilibre en fonction de la situation de votre entreprise);

Sélection des priorités【3】(Priorité intermédiaire,Flexibilité pour s'adapter à la situation de votre entreprise);

Après avoir configuré les règles d'identification,On peut le déclencher une fois.【Balayage Manuel des règles】,Ou attendre le lendemain,Le système effectue automatiquement un balayage global.Résultats de l'identification finale des données sensibles,Tout est là.【Dossiers d'identification】Voir la page:

2、Définir le mode de protection des données sensibles

Après avoir identifié les données sensibles,L'étape suivante consiste à mettre en place une protection appropriée pour les données sensibles,Pour s'assurer que les données ne sont pas divulguées.

DataphinPlusieurs règles de désensibilisation des masques sont actuellement intégrées(Par exemple:【Zhang San】,Afficher comme suit:【*Trois】)、Règles de désensibilisation du hachage(Par exemple:【Zhang San】,Afficher comme【615DB57AA314529AAA0FBE95B3E95BD3】),Peut répondre aux besoins de protection des données dans la plupart des scénarios d'affaires,Et prend en charge les algorithmes de cryptage et de décryptage et les algorithmes de désensibilisation personnalisés.

Il est recommandé ici que tout le monde réponde aux besoins de l'entreprise,Sélectionner l'algorithme approprié.Par exemple, pour le nom de l'utilisateur,Dans la plupart des scénarios d'affaires(Comme Alipay Transfer),Ne peut pas afficher le nom complet,Mais une partie peut être affichée,Pour l'identification,Cela vous permet de sélectionner【Nom chinois】Algorithme de désensibilisation

Après avoir choisi l'algorithme de désensibilisation approprié,Nous pouvons configurer les règles de désensibilisation dynamique,Ou prendre le nom de l'utilisateur comme exemple:

Créer un nouveau【Nom de l'utilisateur désensibilisé】Règles de désensibilisation;

Lier les règles d'identification des données sensibles déjà établies【Nom de l'utilisateur】;

Appliquer la sélection de scène【Écrire un tableau de développement】、【Requête ad hoc】;

Sélection du mode de désensibilisation【Masquer le masque-Nom chinois】;

Sélection de la plage d'entrée en vigueur【Tous】

Jusqu'ici.,Notre identification et protection des données sensibles sont entièrement configurées,Ensuite, dans le processus de consommation de données,Pour protéger les données.

3、Consommation de données

Voici un exemple de requête ad hoc,Démontrer l'efficacité de l'identification et de la désensibilisation des données sensibles:

Je vois.,Les données que nous avons commencé à écrire dans le tableau étaient【Zhang San】,Parce que des données sensibles ont été écrites【name】Champ,C'est - à - dire【Nom de l'utilisateur】,Donc quand les données sont lues,,Le système est désensibilisé automatiquement,Les élèves ne peuvent voir que【*Trois】,Afin d'éviter les fuites de données sensibles,Protection des données.

Conclusion

Voici un cas très simple avec le nom de l'utilisateur,L'ensemble du processus de reconnaissance et de désensibilisation des données sensibles,Je crois que cela vous aidera à comprendre les mécanismes de protection de la sécurité des données;Et en dehors du courant dominant,Et la classification des données.、Examiner les dossiers d'identification et les modifier manuellement、Liste blanche de désensibilisation et autres processus.En même temps,Dans la protection réelle des données de l'entreprise,Il reste encore beaucoup à faire.,Par exemple, l'élaboration d'un système de classification et de classification des données conforme à l'entreprise、Mise en place d'un système complet d'identification des données, etc.

Lien vers le texte original

Cet article est le contenu original d'Alibaba Cloud,Ne pas reproduire sans autorisation.

版权声明
本文为[Alibaba Cloud Habitat]所创,转载请带上原文链接,感谢
https://cdmana.com/2021/09/20210915062001174S.html

Scroll to Top