打开APP

三维天地QMS数据管控体系保障企业数据安全可控

2024-12-16 09:37 互联网

一、业务背景

数据作为企业核心资源,对于其安全性和可控性的维护,是确保企业持续稳健运营及履行法律责任的基础。企业必须对数据的保密性、完整性和可用性给予高度重视,并构建健全的数据管理体系,以防范数据泄露、丢失、篡改和滥用等风险。

在企业的业务流程中,与外部系统的数据交互不可或缺,如QMS、LIMS以及采购、销售、物流、财务系统等。这些外部系统可能来源于不同的供应商、客户、合作伙伴或第三方服务机构,其数据安全标准可能与企业存在差异,甚至存在数据被恶意攻击和窃取的风险。为确保企业数据的安全性和可控性,部分企业要求对所有外部系统进行严格的数据安全管理,确保数据不泄露、不丢失。

二、应用层管控

为了保障数据的安全性和可控性,北京三维天地科技股份有限公司(以下简称“三维天地”)自主研发的QMS系统从多个方面对系统进行严格的数据管控,包括系统登录的严格管理、功能访问权限的精细划分、数据查看权限的管控、接口访问权限的严密防护以及数据操作记录等。

通过这些应用层的管控,系统可确保数据的完整性和安全性,具体如下:

image.png

2.1 系统登录管控

系统登录管控是数据管控的第 一道防线,目的是确保只有合法的用户才能访问QMS,防止未授权的用户或者恶意的攻击者进入系统。为了实现系统登录管控,QMS需要接入统一身份认证作为*认证访问入口,即用户只能通过企业统一的账号和密码登录QMS,不能使用其他方式或者其他系统的账号和密码登录。这样,可以有效地避免账号和密码的泄露、盗用、伪造和重复使用等问题,提高系统的安全性。

2.2 功能访问权限管控

功能访问权限管控是数据管控的第 二道防线,目的是确保用户只能访问和使用自己有权限的业务功能,防止用户越权或者误操作影响系统的正常运行和数据的完整性。

为了实现功能访问权限管控,QMS需要对不同业务功能做权限划分,根据用户的角色、职责、部门等因素,分配不同的功能权限,无权限的人无法看到或者使用这个功能。这样,可以有效地避免功能的滥用、滥触、冲突和混乱等问题,提高系统的稳定性。

2.3 数据查看权限管控

数据查看权限管控是数据管控的第三道防线,目的是确保用户只能查看和操作自己要处理的数据,防止用户查看或者操作其他用户或者其他部门的数据,造成数据的泄露、破坏或者误用等问题。

为了实现数据查看权限管控,QMS需要对同一个功能下的不同数据做权限划分,根据用户的角色、职责、部门等因素,分配不同的数据权限,无权限的人无法看到或者操作这个数据。这样,可以有效地避免数据的泄露、破坏、误用和纠纷等问题,提高数据的保密性。

2.4 接口访问权限管控

接口访问权限管控是数据管控的第四道防线,目的是确保只有合法的系统才能通过接口与QMS进行数据交互,防止未授权的系统或者恶意的攻击者通过接口获取或者修改QMS的数据。

为了实现接口访问权限管控,QMS需要对系统的所有接口做权限验证,禁止匿名的接口访问和越权的接口访问。具体措施如下:

增加接口验签:

接口验签是一种常用的接口安全机制,它通过在接口请求和响应中添加签名信息,来验证接口的合法性和完整性。

签名信息是根据接口的参数、时间戳、密钥等因素,通过特定的算法生成的一段字符串,只有知道密钥和算法的系统才能生成和验证签名信息。这样可以有效地避免接口的伪造、篡改和重放等问题,提高接口的安全性。

验证用户接口访问权限:

用户接口访问权限是指用户能够通过接口访问和操作的数据范围和功能范围,它与用户的功能权限和数据权限相对应。

为了验证用户接口访问权限,QMS需要在接口请求中验证用户的身份信息,如用户ID、角色ID、部门ID等,然后根据用户的权限设置,判断用户是否有权访问和操作该接口的数据和功能。这样,可以有效地避免接口的越权、误操作和滥用等问题,提高接口的可控性。

2.5 数据操作记录

数据操作记录是数据管控的第五道防线,目的是记录用户对数据的所有操作,包括修改、删除和导出等,以便于追溯数据的来源、变更和流向,发现和解决数据的问题,提高数据的可信度和质量。

为了实现数据操作记录,QMS需要对系统的所有数据操作做日志记录,包括操作人、操作时间、操作内容、操作结果等信息。具体措施如下:

修改记录:

修改记录是指记录用户对数据的修改操作,包括修改的数据项、修改前的值、修改后的值等信息。修改记录可以帮助用户了解数据的变更历史,发现和纠正数据的错误,恢复数据的正确性。

删除记录:

删除记录是指记录用户对数据的删除操作,包括删除的数据项、删除的原因、删除的影响等信息。删除记录可以帮助用户了解数据的删除原因,评估数据的重要性,恢复数据的完整性。

导出记录:

导出记录是指记录用户对数据的导出操作,包括导出的数据项、导出的格式、导出的目的等信息。导出记录可以帮助用户了解数据的流向,防止数据的泄露,保障数据的安全性。

三、存储层管控

存储是数据管控的基础,目的是确保数据在存储过程中不被窃取、破坏或者篡改,保持数据的保密性、完整性和可用性。

为了实现存储的数据管控,QMS需要对不同类型的数据做加密存储,根据数据的敏感程度和使用频率选择合适的加密方式,保证数据在存储时不被窃取或者破坏,同时在使用时能够快速地解密还原。具体如下:

3.1 数据加密存储

数据加密存储是指对数据进行加密处理后再存储到数据库或者文件系统中,使得数据在存储时呈现为一种不可读的形式,只有拥有正确的密钥和算法的人才能解密还原数据。数据加密存储可以有效地防止数据的泄露、窃取或者破坏,提高数据的保密性。

根据数据的类型和特点,QMS需要对不同的数据做不同的加密存储,具体如下:

密码:

密码是用户登录系统的凭证,是数据安全的关键,必须进行加密存储,同时加密使用。用户输入的密码也要进行加密处理后再与数据库中的密码进行比对,防止密码的泄露、盗用或者破解。

密码的加密存储一般采用不可逆的加密方式,如MD5、SHA1等,这样可以保证密码的安全性,但也意味着密码无法还原,因此用户必须牢记自己的密码,或者通过找回密码的功能重新设置密码。

主数据:

主数据是企业的核心数据,如客户数据、产品数据、供应商数据等,它们是企业业务的基础,也是企业竞争力的源泉,必须进行加密存储,防止数据的泄露、窃取或者破坏。主数据的加密存储一般采用可逆的加密方式,如AES、SM4等,这样既可以保证数据的保密性,也可以在需要时解密还原数据,方便数据的使用和分析。

敏感业务数据:

敏感业务数据是指涉及企业的机密、战略、合同、财务等方面的数据,它们是企业的重要资产,也是企业的风险点,必须进行加密存储,防止数据的泄露、窃取或者破坏。

敏感业务数据的加密存储一般采用可逆的加密方式,如RSA、SM2等,这样在保证数据保密性的同时也可以在需要时解密还原数据,但需要注意的是,这些加密方式一般比较复杂和耗时,因此只适用于少量的数据,不适用于大量的数据。

其他数据:

其他数据是指除了上述三类数据之外的数据,它们一般不涉及企业的核心和机密,也不会对企业造成重大的影响,因此可以不进行加密存储,或者采用简单的加密方式,如Base64等,这样可以提高数据的存储和使用效率,同时也可以在一定程度上保护数据的安全性。

3.2 加密方式

QMS支持多种加密方式的选择,可以根据数据的类型、特点、用途等因素综合考虑,选择合适的加密算法和加密密钥,保证数据的安全性和可用性。

常用的加密方式有以下几种:

MD5:

MD5的优点是加密速度快,安全性高,适用于对数据的完整性进行验证,如密码的加密存储和使用,文件的校验等。MD5的缺点是无法解密还原数据,因此不适用于对数据的使用和分析。

Base64:

Base64的优点是加密和解密速度快,适用于对数据的传输和存储,如图片的编码和解码,邮件的编码和解码等。Base64的缺点是安全性低,因为Base64编码可以很容易地被解密还原,因此不适用于对数据的保密。

SHA1:

SHA1的优点是加密速度快,安全性高,适用于对数据的完整性进行验证,如密码的加密存储和使用,数字签名等。SHA1的缺点是无法解密还原数据,因此不适用于对数据的使用和分析。

RSA:

RSA的优点是安全性高,适用于对数据的保密和认证,如敏感业务数据的加密存储和使用,数字证书等。RSA的缺点是加密和解密速度慢,因为它涉及大数的运算,因此只适用于少量的数据。

AES:

AES的优点是加密和解密速度快,安全性高,适用于对数据的保密和使用,如主数据的加密存储和使用,文件的加密和解密等。AES的缺点是密钥的管理和分发比较困难,因为它需要保证密钥的安全性和一致性,防止密钥的泄露、丢失或者不匹配等问题。

SM2:

SM2的优点是安全性高,适用于对数据的保密和认证,如敏感业务数据的加密存储和使用,数字证书等。SM2的缺点是加密和解密速度慢,因为它涉及大数的运算,因此只适用于少量的数据。

SM4:

SM4的优点是加密和解密速度快,安全性高,适用于对数据的保密和使用,如主数据的加密存储和使用,文件的加密和解密等。SM4的缺点是密钥的管理和分发比较困难,因为它需要保证密钥的安全性和一致性,防止密钥的泄露、丢失或者不匹配等问题。

四、小结

数据管控对于确保企业数据的安全性和可控性具有至关重要的作用。三维天地自主研发的QMS系统通过多个维度对系统进行全面的数据管控,涵盖了系统登录管控、功能访问权限管控、数据查看权限管控、接口访问权限管控以及数据操作记录等方面。

此外,系统还针对不同类型的数据实施了加密存储措施,能根据数据的敏感程度和使用频率选择恰当的加密方式,以确保数据在存储过程中不被窃取或篡改。同时,在需要使用时系统能够快速解密还原数据,确保数据的可用性。通过这一严谨的数据管控体系有助于企业有效保护数据安全,提升数据价值和质量,进而支持企业的业务发展,提高企业的竞争优势。

(免责声明:本文转载自其它媒体,转载目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责。请读者仅做参考,并请自行承担全部责任。)

相关资讯

【声明:本页面数据来源于公开收集,未经核实,仅供展示和参考。本页面展示的数据信息不代表投资界观点,本页面数据不构成任何对于投资的建议。特别提示:投资有风险,决策请谨慎。】