在线收集私人信息并存储在内联网上?

在线收集私人信息并存储在内联网上?

我必须收集私人信息并存储它。我想要做的是收集信息并将其存储在内联网服务器上。收集的数据是针对美国用户的,并将存储在美国。

基本上,我需要通过网站收集银行帐户信息、SSN 和其他高度敏感数据,并将其存储在本地内部网上 1 个月。

这可能吗?最安全的方法是什么?

答案1

一切皆有可能。

网络分离和加密是保护重要数据的架构中比较重要的两个方面。

支付卡行业数据安全标准包含一系列旨在保护信用卡信息的实践,可以为您提供参考基准。

支付卡行业数据安全标准

答案2

如果您存储了卡详细信息(可能还有银行账户详细信息),则需要接受 PCI ASV(认可的安全供应商)的安全测试。

如果您在英国服务器上存储有关英国个人的个人信息(或任何相关信息),则需要通知数据专员 - 我相信这是一次性支付 35 英镑,但我不确定。如果您将它们存储在国外,则适用不同的规则。

答案3

“通过网站”(我认为是指公共互联网网站)收集的任何信息只能通过以下两种方法之一存储:

  1. 存储在运行网站的同一台服务器上(即本地存储在 Web 服务器上,通常不是最佳做法)

或者

  1. 存储在另一台服务器上,该服务器可从运行网站的服务器访问,但不能通过公共互联网访问(即防火墙后面的后端数据库)。

对于大型 Web 应用程序,选项 1 并不适用,因为您通常有一个专用于数据收集和表示层的 Web 服务器,以及一个单独的数据库服务器,用于存储数据和处理来自 Web 服务器的请求。Web 服务器通常位于 DMZ 或网络的公共可访问部分,而数据库服务器位于专用网络后面,防火墙仅允许来自 Web 服务器的连接。

通过这种设置,只要有正确的保护措施(防火墙、加密、数据完整性和审计日志等),即使最敏感的用户数据通常也可以存储在数据库服务器中。本质上,数据库服务器不连接到公共互联网,因此除非您的 Web 服务器受到攻击,否则没有人可以访问您的数据。这也是为什么您永远不应该在 Web 服务器上以明文形式存储数据库用户名和密码,而应始终使用加密的连接字符串或基于身份的身份验证。本质上,您将 Web 服务器视为敌对领土(因此 DMZ=DeMilitarized Zone 命名),而将数据库视为安全位置。

答案4

首先要回答的问题是:你必须存储这些信息吗?最佳做法是尽可能少地存储私人信息。假设你有真正的业务需求:

我建议首先使用 SSL 证书。确保您的 Web 服务器已设置为将端口 80 重定向到 443,以确保所有流量都通过 HTTPS 传输。

收到数据后立即加密,并保持这种状态,直到最后一刻才以明文形式保存。使用 AES 加密数据。使用经过验证的良好实现。不要自行加密。

确保您的服务器已安装所有安全补丁(并保持这种状态)。运行严密的防火墙,仅打开最少的端口(80 和 443?)。

监控您的服务器是否有异常活动。

不要将数据存储在 WEB 服务器主机上。将所有数据传送到不可公开访问的机器上。

注意服务器所在州的合规法律。您可能受到各种免责声明、披露和数据泄露法律的约束。

PCI DSS 指南很有用。但请注意,它们只专注于一件事:防止信用卡账户持有人数据泄露。

相关内容