?系统日志采集;?其他数据采集。4)数据采集周期
数据采集周期可根据数据状态分为以下两种:
?对于实时检测数据,应按照实际工作条件制定数据采集周期。例如系统连续进行10次采集,10次采集时间的平均值作为系统的数据采集周期;
?对于系统生产基础数据采用固定期限加动态调整的方式进行采集。例如变化不大的数据信息采集周期可为6个月,涉及数据信息变动的调整的可根据需要动态调整。
5)数据采集法律要求
采集的数据及采集过程严格按照《网络安全法》、《个人信息安全规范》等相关国家法律法规和行业规范执行。6)数据采集安全策略
组织开展数据采集活动的过程中应遵循如下基本要求,确保采集过程中的个人信息和重要数据不被泄露:
?定义采集数据的目的和用途,明确数据来源、采集方式、采集范围等内容,并制定标准的采集模板、数据采集方法、策略和规范;?遵循合规原则,确保数据采集的合法性、正当性和必要性;?设置专人负责信息生产或提供者的数据审核和采集工作;
?对于初次采集的数据,需采用人工与技术相结合的方式进行数据采集,并根据数据的来源、类型或重要程度进行分类;
?最小化采集数据,仅需要完成必须工作即可,确保不收集与提供服务无关的个人信息和重要数据;
?对采集的数据进行合理化存储,依据数据的使用状态进行及时销毁处理;?对采集的数据进行分级分类标识,并对不同类的级别的数据实施相应的安全管理策略和保障措施,对数据采集环境、设施和技术采取必要的安全管理措施。7)数据采集风险流程评估
在对数据进行采集的过程中,应组织风险评估小组,对采集过程进行风险评估,评估内容包括但不限于合规安全性、技术安全性等。8)技术工具简述
针对数据采集和数据防泄漏,目前均有多种解决方案。数据采集根据采集的数据类型和数据源不同,也会有不同的技术工具。目前主要有三类数据:数据库数据、网络数据、系统日志数据,根据数据类型的不同,主要有三类数据采集系统。数据防泄漏目前主要有数据加密技术、权限管控技术及基于内容深度识别的通道防护技术。
数据采集系统
1)数据库采集系统
?在政府、企业、高校中,目前绝大部分业务相关的数据都采用结构化的方式保存在后端的数据库系统中,数据库系统主要包含2大块,一块是关系型数据库,如oracle、sqlserver、mysql。另一块是非关系型数据库如mongodb,redis。针对此种源数据,主要有3种实现数据采集的方式:直接数据源同步、生成数据文件同步、数据库日志同步。2)网络数据采集
?通过网络爬虫或网站公开API等方式从网站上获取数据信息的过程。3)系统日志采集
?不管是业务系统、操作系统、数据库系统每天都会产生大量的日志数据,针
对此类日志,目前有多款开源工具可实现数据采集功能,如Hadoop的Chukwa、Cloudera的Flume、Facebook的Scribe等,这些工具均采用分布式架构,能满足每秒数百兆字节的日志数据的采集和传输需求。
数据防泄漏技术
1)数据加密技术
?数据加密包含磁盘加密、文件加密、透明文档加解密等技术路线,目前以透明文档加解密最为常见。2)权限管控技术
?数字权限管理(DigitalRightManagement,
DRM)是通过设置特定的安全策略,在敏感数据文件生成、存储、传输的瞬态实现自动化保护,以及通过条件访问控制策略防止敏感数据非法复制、泄漏和扩散等操作。
3)基于内容深度识别的通道防护技术
?基于内容的数据防泄漏(DataLossPrevention,DLP)概念最早源自国外,是一种以不影响用户正常业务为目的,对企业内部敏感数据外发进行综合防护的技术手段。
受限于篇幅,此处技术工具不进行进一步展开,下图为数据采集安全管理的技术工具进行数据采集作业的基本流程图。
图3:数据采集流程图
《数据安全能力成熟度模型》实践指南:数据采集管理 - 图文
![](/skin/haowen/images/icon_star.png)
![](/skin/haowen/images/icon_star.png)
![](/skin/haowen/images/icon_star.png)
![](/skin/haowen/images/icon_star.png)