数据安全治理解决方案_第1页
数据安全治理解决方案_第2页
数据安全治理解决方案_第3页
数据安全治理解决方案_第4页
数据安全治理解决方案_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据安全治理解决方案Content目

录2数据安全治理敏捷咨询规划1数据安全治理建设背景和目标3数据安全治理方案实施路径安全的发展趋势01 信息安全信息安全范围大涉及整体网络架构及业务架构性、真实性、完整性02 网络(空间)安全以网络空间安全为核心网络空间既是人的生存环境,也是信息的生存环境,因此网络空间安全是人和信息对网络空间的基本要求。03 数据安全聚焦数据安全,释放数据价值以数据为核心,数据在哪,安全就在哪里法律法规、监管要求建立“可信、可控、可管”的安全防护体系,主要在访问控制、集中管控、三权分立、最小权限管理、安全审计以及容灾备份等方面有较高的要求网络安全法等级保护2.0个人信息安全规范个人信息保护法个人信息去标识化对企业征用个人信息的规范,应该注意的事项,企业存储与使用的场景,企业对个人信息应尽的责任和义务做出了明确的要求,还对个人敏感信息的范围,做出了一定示例数据安全管理办法要求企业设置专门的数据安全管理人员,并对企业行为,如强制捆绑授权、网络爬虫、定向推送、自动化洗稿、算法歧视等新型数据安全问题进行有效约束大数据安全指南针对大数据环境下的数据安全提出了要求,针对数据的性,完整性,可用性。提出了数据分级分类的要求,并对数据使用过程中的采集、存储、处理、分发以及删除提出了要求数据安全的现状数据组织治理新制度下的治理文明,是多主体共同参与,共建共享共治的格局,这与数据精神一致数据利用能力是人类社会进步的崭新标志,人类发展的新变量,产生巨大不确定性业务管理者、规则制定者、利益平衡者数据安全法规重磅出台DT时代数据成为资产云/大数据替代传统IT势不可挡数据泄漏事件愈演愈烈数据安全制约云/大数据发展数据开放共享程度低数据质量影响可用性各国高度重视数据治理工程87654321勒索病毒威胁互联某著名企业道和云安全风险开放网络环境风险现状人的安全数据流动风险传统安全边界的模糊导致的安全事件频发与业务没有有效融合,缺少业务数据场景数据流动场景多,风险大缺少以数据概念为核心的整体安全建设及管控缺乏数据安全体系化建设,单点粗放型建设数据安全风险分析数据流转境况的颠覆性转变数据流动的变化:从“原有场景下有限的数据流动”到“新场景下每天可达千万次的海量数据共享交换”;安全域的变化:从“数据仅会在有限的安全域内被使用”到“随着几十到数百个部门的接入打通,数据会跨越不同的安全域使用”;数据存储的变化:从“原有场景下数据固化到各部门安全域中,存储分散”到“随着数据汇聚,大量数据集中存储”数据使用方的变化:从“数据的来源通常是数据的使用方”到“数据来源方和数据使用方可能不是同一方”;数据接触人员变化:从“数据的业务流程较短,接触人员少”到“数据业务流程变长,接触人员变多”。数据汇聚数据共享数据开放基础平台自身安全控制措施薄弱核心敏感数据大量集中,缺乏有效分级保护多方复杂数据加工过程缺乏细粒度授权/审计机制数据管理权与数据使用权分离数据跨部门/域,跨域留存,安全策略不一致不当授权或第三方滥用,缺乏有效监管跟踪缺乏有效的隐私/敏感控制保护机制从数据安全的角度思考问题数据安全管理常见问题Q1:哪些是敏感数据?Q2:敏感数据在哪里?Q3:数据保存是否安全?Q4:数据如何流转?流转过程是否安全?Q5:谁可以使用敏感数据?其身份是否合法?使用是否合规?Q6:访问异常时如何发现?发现后如何处理?A1:敏感数据自动发现、打标签…A2:暗数据发现发现并认识数据…A3:数据存储加密、灾难恢复…A4:数据静态脱敏、动态脱敏…A5:数据访问认证,访问控制…A6:操作行为审计,违规阻断…从三个视角看安全的演进演进新安全面向资产 增强边界安全 认清身份应用安全 增强人机交互 人的安全云的安全 沙盒&诱惑 流动安全传统网络安全无明确保护目标物理边界安全 默认账户安全默认边界安全 边界设备处理能力不足入侵行为特征为中心 孱弱的未知威胁感知

入侵生命1.0

风险治理1.0

零信任架构2.0数据安全定义了一个明确的保护对象:数据。这是与传统网络安全没有明确的保护对象而更多是从攻击行为来分析并且进行宽泛保护的最大区别。数据安全本身和网络安全是一个互补的关系,当保护对象确定后,相应的保护手段就会比较明确。美创主资产、入侵、风险三个视角实践数据安全保护。跨越从数据安全能力建设思路出发数据来源:《信息安全技术

数据安全能力成熟度模型》数据生命全维度围绕数据生命程,提炼大数据环境下,以数据为中心,针对数据生命阶段的相关数据安全过程域体系;数据安全能力维度明确组织在各数据安全域所需具备的能力,包括制度流程、人员能力、组织建设和技术工具四个关键维度能力成熟度等级维度基于DSMM的分级标准,细化组织机构在各数据安全过程域中的5个级别的能力成熟度分级要求。建设目标-聚焦数据安全,释放数据价值以数据安全治理为主的安全新底座数据资产视角数据风险可视场景多维保护安全自主演进重新定义敏感数据资产重新定义安全场景重新定义安全能力信息化带来数据是信息化的附属产物传统孤岛式隔离的烟囱式架构无法支撑目前快速迭代的安全产品存在大量重复建设和资源浪费问题数据安全治理基于数据应用场景,对数据来源、价值、重要性、敏感度、范围进行梳理和分析,数据分类分级根据安全治理体系规划,制定近、中、远期的实施路径建设企业的数据安全战略,建设以数据为中心的安全框架,覆盖数据生命用场景的数据安全体系建设Content目

录2数据安全治理敏捷咨询规划1数据安全治理建设背景和目标3数据安全治理方案实施路径数据安全治理体系框架治理层制度流程数据安全保护策略数据安全管理办法数据安全操作指南数据安全保护流程数据资产管理流程安全需求定义流程安全措施规划流程安全措施执行流程监控与响应流程数据安全治理目标:聚焦数据安全,释放数据价值组织结构及授权数据安全制度安全政策 安全标准评价流程数据安全治理流程指导流程 监督流程沟通流程治理组织管理组织执行组织管理层支撑层技术工具数据识别数据分级分类风险评估授权管理数据确权监控审计执行监督层安全意识安全理念人员能力人员素质宣传力度执行力度数据安全治理实施思路规划数据监控审计目标 运营合规 风险可控 敏感数据保护 实现数据价值机制保障 组织架构 人员能力 规章制度 管理流程依据安全能力维度能力成熟度等级维度数据安全过程维度DSMM架构数据资产梳理流程数据分类分级数据安全认责数据安全风险评估安全策略制定数据管控执行数据采集数据生命数据传输数据存储数据处理数据交换数据销毁数据安全治理实施流程-数据资产梳理数据风险评估安全差距分析安全能力评估数据生命组织架构架构与职能部门与角色人员职责 ……使用状况业务系统梳理数据访问权限梳理数据访问……存储分布数据库 数据仓库结构化数据大数据平台半结构化数据服务器 终端非结构化数据…………数据安全治理实施流程-敏感数据识别非结构化数据结构化数据半结构化数据采集数据库扫描数据仓库扫描大数据平台扫描服务器扫描终端扫描……主动采集终端监控数据访问监控网络监控……被动采集识别元数据识别业务属性识别敏感数据识别……访问行为日志解析数据场景……分析数据关联关系分析数据存储分布分析敏感数据分析……数据访问行为分析数据安全治理实施流程-数据资产梳理步骤数据梳理基础调研汇总分析数据识别部门调研4、汇总分析对调研及数据发现结果进行汇总分析3、数据识别自动化工具结合人工,对企业数据进行整体扫描识别1、基础调研调研企业基本情况:组织架构、网络架构、业务系统、现有规章制度等2、部门调研根据部门具体情况设计调研访谈表,约谈部门骨干,了解部门的数据及业务流转情况数据资产梳理步骤-调研访谈数据流转数据特征数据存储数据组成部门基本情况规章制度业务系统数据共享数据资产分布图数据资产传播图构建数据资产安全模型数据安全风险评估数据内容价值评估信息全过程动态控制系统的动态的全面的常态化的前瞻性的探明数据分布降低泄密风险追溯数据传播掌握数据流向完成文件标签挖掘数据价值提高利用效率减少资源浪费部门数据调研访谈:设计调研表,从多维度了解部门信息,明确敏感信息组成、特征、范围及流转情况。通过数据特性、统计模型和机器学习等技术手段,从多维度明确敏感信息组成、特征、范围及流转情况。数据资产梳理工程科学认识现状,识别风险数据资产梳理步骤-数据识别业务系统分布在各个系统无法完全认知无法进行利用分析数据量庞大暗数据明数据分类有序身份证号工资表审计报告红头文件……由“暗”转“明”由“明”变“分类分级清晰”通过数据特性、统计模型、机器学习、语义分析、内容指纹匹配等技术手段,把“暗数据”变成明数据,再变成分类有序的数据。财务信息人资信息营销信息资产信息生产信息……数据资产梳理步骤-数据发现识别工具自动识别数据含义内置业务模板内置数据标准语义内容分析规则匹配数据安全治理实施流程-数据分类分级调研法律法规与国内外相关标准提出数据分类分级模型方法论明确数据分类方法明确数据分级方法业务种类繁多,数据的复杂性和多样性导致数据资产安全管理必须实施规范、合理的分类分级管理,有助于理清数据资产、确定数据重要性或敏感度,并采用管理措施和安全防护措施,形成科学的数据资产管理与保护机制,从而保障数据在安全的基础上促进数据开放共享。工作总体思路: 相关法律法规与国内外相关标准:网络安全法网络安全等级保护2.0个人信息安全保护规范银行业金融机构数据治理指引信息安全技术-数据安全分类分级实施指南科学数据分类规范与分类词表中国某著名企业大数据安全管控分类分级实施指南某著名企业和互联网服务用户个人信息保护分级指南政府数据分类分级指南证券期货业数据分类分级指引工业数据分类分级指南健康医疗数据安全指南数据安全治理实施流程-合规性指引研究及参考相关法律法规与国内外标准,并无通用数据分类分级的规范,但是有部分有一定的相关性,对这些进行了对照分析,吸取了一些标准的基本思路和主要方法。序号法律法规内容1国家“十三五”规划加强数据资源安全保护:建立大数据安全管理制度,实行数据资源分类分级管理,保障安全高效可信应用。2中华人民共和某著名企业络安全法采取数据分类、重要数据备份和加密等措施,保障网络免受干扰、破坏或者的访问,防止网络数据或者被窃取、篡改。3…………序号相关标准内容及分析1GB/T

35273-2020信息安全技术

个人信息安全规范该规范提出了个人信息的具体内容和分类。2大数据安全指南该标准提出了数据分类原则、分类维度、分级要素、分级实施步骤、数据分级以及分级保护要求。3网络安全等级保护基本要求

第6部分:大数据安全扩展要求该标准主要对分类分级的内容提出要求,例如应在数据采集阶段,对数据进行分类分级、根据数据的分类分级;制定数据的备份方式、备份频度、存储介质、保存期及恢复策略等。4政府数据分类分级指南用于指导政府部门在开放和共享本部门政府数据时,如何对本部门政府数据进行正确分类,以及如何对分类后的政府数据进行分级,目的在于促进政府开放和共享数据。5一般数据保护法案(GDPR)该法案对与个人数据处理相关的用户保护及个人数据的自由流动订立规则,保护用户的基本权利和自由,尤其是用户的个人数据保护权。6…………数据安全治理实施流程-数据分类分级模型方法论数据分类数据分级行业实践Class1:重要数据Class2:个人信息数据Class3:其他业务数据某著名企业行业医疗行业金融行业政务行业电商行业合规性等级敏感性等级风险控制等级数据分类分级流程:全面梳理本机构业务条线收集、整理全部数据资产业务细分数据资产分类数据分类结果级别判定数据分级结果数据安全治理实施流程-数据分类根据来源、用途、内容、业务以及管理对企业数据进行分类,数据分类有多种维度如下:简单分类、隐私分类、变更分类、业务分类等。客户设备电量其他客户类指标产品规模类指标效益类指标风险类指标电量类指标设备类指标市场类指标网络配置类信息效率类指标应用开发配置类信息设备维护类信息其他报送类信息系统配置类信息客户为中心数据分类模型数据分类隐私分类客户资料 个人信息业务分类企业具体业务域变更分类业务运行支撑简单分类业务数据

非业务数据数据安全治理实施流程-数据分类示例根据《信息安全技术数据安全分类分级实施指南》的要求,数据分类包括3个大类,包括重要数据、个人信息数据、其他业务数据。数据分类描述安全控制点重要数据关键信息基础设施运营者在境内运营中收集、产生、控制的不涉及国家秘密,但与国家安全、经济发展、社会稳定,以及企业和公共利益密切相关的数据网络运营者在境内运营中收集和产生的重要数据,应当在境内存储。网络运营者在境内运营中收集和产生的重要数据,因业务需要,确需向境外提供的,应当按照《个人信息和重要数据出境安全评估办法》进行安全评估个人信息数据以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等信息泄漏;信息发布;信息共享;信息访问控制;信息计算存储;信息可信保障。其他业务数据企业或公共组织从事经营活动或例行社会管理功能、事务处理等一系列活动产生的可存储的数据,不包含重要数据和个人信息数据建立数据安全技术标准、数据安全应急处置方案,容灾备份方案;严格执行等保要求和等保测评进行信息系统建设;对业务数据系统进行严密的监控管理;委托数据安全管理专业机构或企业进行数据安全维护服务;定期进行安全评估;实行严格的管理制度;结合数据安全技术进行多层次、全方位安全防护和加固。数据安全治理实施流程-数据分类示例医疗行业数据分类结果根据《健康医疗数据安全指南》,分为个人属性数据、健康状况数据、医疗应用数据、医疗支付数据、卫生资源数据以及公共卫生数据等。数据类型范围个人属性数据人口统计信息,包括姓名、年龄、性别、民族、国籍、职业、住址、工作单位、家庭成员信息、联系人信息、收入等;个人身份信息,包括姓名、身份证、工作证、居住证、社保卡、可识别个人的影像图像、健康卡号、住院号、各类检查检验相关单号等;个人通讯信息,包括个人电话号码、邮箱、账号及关联信息等;个人生物识别信息,包括基因、指纹、声纹、掌纹、耳廓、虹膜、面部特征等;个人健康监测传感设备ID等。健康状况数据主诉、现病史、既往病史、体格检查(体征)、家族史、症状、健康体检数据、遗传咨询数据、可穿戴设备采集的健康相关信息、生活方式等。医疗应用数据门(急)诊病历、门(急)诊处方、住院医嘱、检查检验报告、用药信息、病程记录、手术记录、麻醉记录、输血记录、护理记录、入院记录、出院小结、转诊(院)记录、知情告知信息、基因测序、转录产物测序、蛋白质分析测定、代分子检测、人体微生物检测等。医疗支付数据医疗交包括医保支付信息、交、交等;保险信息包括保险账号、保险状态、保险金额等。卫生资源数据医院基本数据、医院运营数据、医院公卫数据等。公共卫生数据环境卫生数据、传染病疫情数据、疾病监测数据、疾病预防数据、出生死亡数据等。数据安全治理实施流程-数据分级级别名称说明一级可公开数据非敏感数据,可以对外部公开的数据,安全处理策略可自行确定二级公开数据不能对外公开,可在各部门和系统共享的数据。需要要采取一定的技术手段,保障数据存储、数据传输、数据交换、数据使用的安全需求。三级普通敏感数据不能对外公开,但是经过一定的审批流程,可在各部门和系统共享的数据。需要要采取一定的技术手段,保障数据存储、数据传输、数据交换、数据使用的安全需求。四级敏感数据企业内核心数据,只允管部门使用的数据,需要要采取严格的技术手段,保障数据存储、数据传输、数据交换、数据使用的特殊安全需求五级数据本级数据与秘密级、级和级国家秘密相对应,其会使国家金融安全和利益遭受不同程度的损害不重要大规模数据影响程度少量/个体数据影响程度不重要,数据变更不影响业务一般,数据变更影响部分业务重要,数据变更会导致业务不可运行影响对象影响范围影响程度结合数据体量、数据聚合、数据时效性等综合分析行业、机构、人员多个行业、多个机构、机构严重、中等、轻微、无根据数据价值、重要性、敏感度以及影响范围不同对数据进行分级,数据分级应遵循相关原则:依从性原则,即数据资产安全等级划分应满足监管要求流程差别化原则,即采用不同的安全策略和管理流程,差别对待不同安全等级的数据资产。定级要素重要程度

更新影响数据安全治理实施流程-数据分级示例数据分类之后可根据实际情况,在每个类别下可对数据进行分级,根据各级的安全管控需求,梳理安全控制点,然后提出分类分级的安全管控规则,常见的分级原则有3种:基于数据敏感性的数据分级极敏感级敏感级较敏感级低敏感级基于风险防控的数据分级A级可接受风险B级一般不可接受风险C级严重不可接受风险基于等级保护的数据分级第一级信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级信息系统受到破坏后,会对国家安全造成特别严重损害数据安全治理实施流程-数据分级示例医疗行业数据分级结果根据《健康医疗数据安全指南》、数据重要程度和风险级别,数据可分为5级。分级说明第1级可完全公开使用的数据。例如医院名称、地址、电话和网站等。第2级较大范围内可以访问使用的数据。例如不能标识个人身份的数据,各科室医生均可以用于研究分析。第3级中等范围内可以访问使用的数据。例如经过部分去标识化处理,但仍可能重标识的数据;或者相关医护人员可以查看的概要级资料。第4级较小范围内可以访问使用的数据。例如可以直接标识个人身份的数据,仅限于经治医生访问。第5级极小范围内严格限制访问使用的数据。例如绩效评价、药品消耗等数据,或者特殊病种的详细资料。数据安全治理实施流程-数据分类分级工具数据分类分级按照业务进行分类按照敏感程度分级标识敏感数据重要数据数据分类分级报告敏感数据分布敏感数据占比数据分类统计支持明细导出数据发现和分类数据资产梳理清单数据安全治理实施流程-数据安全风险评估(安全能力评估)数字风险管理CARTA模型持续自适应风险与信任评估以数据为中心的控制措施组合以及场景的控制措施示例数据安全治理实施流程-数据安全风险评估(差距分析)非结构化数据文件标记的产品提供这项控制技术措施结构化数据(关系数据库类型)大数据平台在Hadoop中非结构化数据在对象存储OSS中安全产品能力矩阵图例说明数据安全治理实施流程-数据安全风险评估(数据生命)数据全生命

数据采集数据

销毁数据交换数据传输数据存储数据处理数据源记录数据水印身份验证访问控制等传输加密身份鉴别授权管理等加密存储数据发现分级分类容灾备份安全审计等身份鉴别访问控制授权管理数据加密及脱敏等身份鉴别访问控制数据脱敏数据水印授权管理流程审核数据安全治理实施流程-数据安全认责数据生产者Data

Producer数据使用者Data

User数据归属权,原则:“谁生产、谁管理、谁负责”数据安全治理委员会Datasecuritygovernancemittee数据安全认责目标让企业全员都能清楚和理解企业的数据安全战略,从而建立全员的数据安全意识,并将这种意识转化为行动力,在潜移默化中提升企业数据安全防护能力;让数据使用更安全,保障数据的安全使用和共享。数据追责数据管理者Data

Steward人员分类不同的人员具有不同访问数据的属性员工运维、开发、业务、离职哑终端合作伙伴运维、开发、业务入侵者和黑客数据库、网络、社交工程应用和工具分类需要通过应用程序和工具来访问数据运维开发工具业务工具业务伙伴业务程序互联网业务程序自助业务程序······终端分类终端是应用的载体,是人员使用的另一个落脚点运维和开发终端业务办理终端自助业务终端办公终端合作伙伴终端互联网个人终端······数据分级分类三权分立访问控制特权账号和三权分立给基于零信任理念,剥离权限,坚持账号管理员和授权管理员权限分离,安全管理员独立数据分级分类数据分类、资产分类、资产分级、访问行为定义访问控制数据安全的核心措施,

针对数据的特殊性,

分别建立基于保护目标、角色、标签、任务的访问控制,

以及强制访问控制人员、应用分类人员应用终端分类充分认知到不同人员带来的不同风险,才能有效的完成内控、合规和人员操作安全机制保证隔离诱惑责任到人技术保证人是真实的所作所为出于真实意愿所作所为合乎规范所有操作可审计和追责数据安全治理实施流程-数据访问控制数据安全治理实施流程-安全策略制定身份鉴别访问控制授权管理数据加密数据脱敏数据防泄漏安全审计访问控制数据脱敏数据加密数字水印数据分类分级采集合规数据源鉴别数据源记录数据质量管理安全运营风险监控数据安全运营数据风险监控安全监控与审计数据安全策略及规范安全合规管理人员层管理层技术层数据采集数据传输数据存储数据处理数据交换数据销毁数据传输加密授权管理数据生命安全策略网络边界安全网络可用性管理流程审核安全审计暗数据发现数据分级分类数据加密存储防勒索安全审计数据备份恢复基于数据生命据安全策略制定数据安全治理实施流程-数据管控执行关系数据库数据仓库大数据平台NoSQL数据库文本文件……数据资产梳理数据分类分级数据资源目录管理平台身份数据管控数据资产身份鉴别身份鉴别访问控制数据申请与审批数据脱敏数据加密数据水印运维人员 第三方代维人员 业务人员 系统管理员监控与审计安全风险感知数据安全治理实施流程-数据监控审计通过对敏感数据操作、访问实时监控,记录用户对数据的所有访问和操作记录日志,并通过日志的分类统计和分析,提供数据访问报表,支持对数据的检索和分析,支持对用户的违规访问和危险操作进行告警。用户访问监控审计共享交换监控审计数据传输监控审计数据库监控审计用户操作监控审计用户登录监控审计数据安全治理实施—交付物示例数据安全风险现状分析数据安全能力规划组织架构规章制度数据安全治理工作组工作岗位及职责说明数据安全治理办法数据资产管理流程数据监控与响应流程数据梳理数据调研问卷数据调研汇总情况敏感数据分布说明数据流转传播说明数据权限管理说明分级分类数据分级分类标准数据分级分类情况汇总策略制定数据安全策略表风险评估Content目

录2数据安全治理敏捷咨询规划1数据安全治理建设背景和目标3数据安全治理方案实施路径数据安全建设体系框架数据全生命护数据安全数据全生命护:①

数据采集安全生产系统灾备系统数据获取

非侵入式侵入式

数据获取身份鉴别身份鉴别分级分类访问控制数据水印数据采集安全数据流分级分类根据数据标准和特点对被采集数据进行分类,例如将数据资产划分为公开、、敏感等不同的敏感等级,更为有效地实现访问控制。身份鉴别身份验证是确认采集者身份的过程,在身份验证方面,基于多因素的强安全的认证方式,确保采集身份的唯一性,避免因身份被冒用所带来数据被非法访问的可能性。访问控制以身份和数据资产的分级为基础,构建基于ABAC和OBAC的安全的数据采集访问控制环境,有效地防止权限被非法获取而造成数据的情况发生。数据水印在数据最为完整和真实的情况下,即在数据的源头(例如采集过程中)嵌入数据水印,在敏感数据泄漏后实现数据溯源的关键能力。当前数据获取的源头众多、敏感程度不一,确保数据采集未越权及数据来源可追溯,是数据采集安全面临的巨大挑战。前置采集系统数据全生命护:②

数据传输安全高效传输压缩、重传、断点续传等技术提供海量数据在远距离、窄带宽、低质量链路环境下传输的能力;安全传输丰富的加密算法,所有数据均经过加密后进行传输,提供极高的数据传输过程中的安全保障;压缩加密源端系统目标端系统数据在穿越复杂的互联网环境和外部网络时,不仅要考虑网络层加密,还要考虑数据层加密。海量数据数据全生命护:③

数据存储安全动态数据生命,数据往往存储在非安全的网络环境中,因此做好数据存储安全尤为关键。访问控制入侵防范存储加密防泄漏防勒索数据备份数据容灾安全审计数据全生命护:④

数据处理安全明确授权目的和范围,保留授权记录,并遵照授权执行;采用技术手段防止数据受到未授权的使用;对敏感数据的使用应经过二次授权或采取动态授权。支持持溯源数据的采集和存储,保障溯源数据能重现数据处理过程;对关键溯源数据进行备份,并采取安全措施对溯源数据进行保护;应对数据使用及处理全过程进行安全审计;数据使用方在对数据处理过程中,需要通过数据动态脱敏、访问控制、数据备份、安全审计等手段,确保可以使用但是无法看到敏感数据,实现数据“可用不可见”以及行为的“全流程可溯”

。敏感数据“可用不可见”内生运行逻辑图生产环境关系型数据库生产环境开发环境测试环境关系型数据库开发环境测试环境数据脱敏数据脱敏任务同步数据表同步接口发布应用系统应用系统分析结果数据使用方动态授权访问请求 访问控制数据返回(数据水印)安全审计关键备份数据(溯源数据等)过程重现数据(全流程审计数据)数据分类分级高危权限分类访问控制动态脱敏风险监控工单临时授权合规管理与审计多因素准入敏感数据自动发现敏感信息一键发现可实现对选择的数据库或数据资产进行一键敏感信息发现;快速梳理敏感资产一键发现后可快速梳理数据资产,便于敏感信息进行分级分类,快速配置关键保护资产。数据全生命护:⑤

数据交换安全(1)数据安全共享交换数据安全共享交换平台是集信息交换共享、安全防护和安全管理为一体,可在确保在应用安全和数据安全的基础上,方便地与外部、与之间进行数据交换和信息共享。数据监管部门数据需求单位数据申请数据需求数据使用合规性审查功能:授权审计机制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论