数据安全治理实践路线(中)

数据安全建设阶段主要对数据安全规划进行落地实施,建成与组织相适应的数据安全治理能力,包括组织架构的建设、制度体系的完善、技术工具的建立和人员能力的培养等。通过数据安全规划,组织对如何从零开始建设数据安全治理体系有了一定认知,同时也应意识到数据安全治理的建设是一项需要长期开展和持续投入的工作,无法一蹴而就。

数据安全建设

为了快速响应不同业务场景下不同的数据安全策略要求,应基于场景需要选择性部署技术工具,编制三级操作指南文件,形成四级记录模板。通过逐个场景的数据安全建设,最终推动数据安全治理体系在组织内的全面落地。指南梳理了场景化数据安全治理建设的总体路线,如下图 所示。

来源:数据安全推进计划

第一步:全面梳理业务场景

梳理数据资产和业务场景是组织进行场景化数据安全治理建设的前提,可以帮助组织了解数据安全治理对象全貌,为组织场景化数据安全治理提供行动地图。

目前,对业务场景的划分尚未有统一的标准,本指南根据对数据安全供应侧及需求侧的调研,将场景划分方法归类为基于数据全生命周期和基于业务运行环境两种划分方式。
(1)基于数据全生命周期的场景划分
基于数据全生命周期的场景划分是分别在采集、传输、存储、使用、共享、销毁各环节抽象出典型应用场景,如下图所示。

• 数据采集环节主要有个人信息主体数据采集、外部机构数据采集、数据产生等场景。
• 数据传输环节主要有内部系统数据传输、外部机构数据传输等场景。
• 数据存储环节主要有数据加密存储、数据库安全等场景。
• 数据使用环节主要有应用访问、数据运维、测试和开发、网络和终端安全、数据准
入、数据分析与挖掘等场景。
• 数据共享环节主要有内部共享和外部共享等场景。
• 数据销毁环节有逻辑删除、物理销毁和数据退役等场景。
• 此外还有一些基础性的工作,如数据分类分级应该作为单独的场景纳入到整体的场
景视图中。

基于数据全生命周期的场景划分

基于数据全生命周期的场景划分方式,一方面能更好地契合当前法律法规中关于数据全生命周期的安全要求,一方面更加匹配当前主流的数据安全治理体系框架。

(2)基于业务运行环境的场景划分
组织的业务虽然各有不同,但是其业务运行环境的划分基本相同,据此可以将业务场景划分为:办公场景、生产场景、研发场景、运维场景等。还可以基于支撑业务运行的
基础设置进一步细分为云、终端等场景,如下图 所示。

 基于业务运行环境的场景划分

基于业务运行环境的场景划分方式,一方面与业务的研发上线紧密关联,有利于场景的识别,另一方面兼容组织安全域的划分,有利于充分利用原有的网络安全能力。

第二步:确定业务场景治理优先级


在业务场景梳理完成后,组织需要综合考虑监管要求、数据安全风险和业务发展需要,明确业务场景治理的开展优先级。以上文提到的基于数据全生命周期的场景划分方式为例,数据分类分级是数据安全的基础性工作基本已经成为行业共识,随着行业数据分类分级指南的不断建立和完善,组织应跟紧行业发展步伐,前置数据分类分级工作的优先级。其次,数据采集环节中个人信息主体数据采集、外部机构数据采集等场景均涉及到个人信息权益保护,是当前数据安全合规出现问题的高危场景,容易影响组织品牌形象,因而需要优先治理。此外,数字经济的繁荣发展离不开数据的流通共享,随之而来的风险也在不断显现,对数据流通的安全保护势在必行,因而也应着重进行相关场景的安全建设。

第三步:评估业务场景数据安全风险


评估业务场景的数据安全风险是指针对具体场景,综合考虑合规要求、数据资源重要程度、面临的数据安全威胁等因素,将数据流动过程的风险点梳理出来,并明确数据安全风险等级。业务方应根据此项评估结果,确定要进行整改的风险点,并将其作为数据安全治理建设需求的输入,为制定场景化数据安全解决方案提供依据。


第四步:制定并实施业务场景解决方案


结合业务场景的数据安全风险评估结果,组织可以根据相关政策及标准要求,申请充分的资源保障,并制定可落地的解决方案。目前,对于部分场景,业界已经形成了一些公认的典型解决方案,例如在数据加密存储场景中使用加解密系统,并在算法的选择上避开不安全的MD5、AES-ECB、SHA1 等算法;在终端场景下部署终端DLP等。但更多情况下,组织需要根据实际情况通过自研解决方案或者甄选适宜的供应侧解决方案。


第五步:完善业务场景操作规范


为规范业务场景日常的数据安全管理和运营工作,组织应督促业务部门在实施具体的技术措施后,及时完善组织整体数据安全制度体系中关于三级与四级的制度文件,如《远程访问操作规范》、《数据备份操作规范》、《数据防泄露操作规范》、《堡垒机操作规范》等,以保持制度流程和技术落地的一致性。

以上来源:数据安全推进计划,详见《数据安全治理实践指南2 . 0》个人分享记录使用,如有侵权请联系我删除,谢谢!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/411141.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Kuniverse 回归!重温阿圭罗的代表性瞬间,了解这一体验的创作过程!

Kuniverse 活动不仅仅是一次传统的聚会,它是为我们的用户提升 The Sandbox 体验而设计的一种方式,其中包括两个标志性体验:Kuniverse 和“世界冠军”。 Kuniverse 是一款单人游戏,包含与足球和阿圭罗相关的任务。“世界冠军”则更…

第十四章 Linux面试题

第十四章 Linux面试题 日志t.log(访问量), 将各个ip地址截取,并统计出现次数,并按从大到小排序(腾 讯) http://192. 168200.10/index1.html http://192. 168.200. 10/index2.html http:/192. 168 200.20/index1 html http://192. 168 200.30/…

171基于matlab的随机共振微弱信号检测

基于matlab的随机共振微弱信号检测,随机共振描述了过阻尼布朗粒子受周期性信号和随机噪声的共同作用下,在非线性双稳态系统中所发生的跃迁现象. 随机共振可用于弱信号的检测。程序已调通,可直接运行。 171 微弱信号检测 随机共振 非线性系统 (xiaohongsh…

【c语言】字符函数和字符串函数(下)

前言 书接上回 【c语言】字符函数和字符串函数(上) 上一篇讲解的strcpy、strcat、strcmp函数的字符串长度是不受限制的 而本篇strncpy、strncat、strcnmp函数的字符串长度是受限制的 欢迎关注个人主页:逸狼 创造不易,可以点点赞吗~ 如有错误,…

【深度学习笔记】深度学习训练技巧

深度学习训练技巧 1 优化器 随机梯度下降及动量 随机梯度下降算法对每批数据 ( X ( i ) , t ( i ) ) (X^{(i)},t^{(i)}) (X(i),t(i)) 进行优化 g ∇ θ J ( θ ; x ( i ) , t ( i ) ) θ θ − η g g\nabla_\theta J(\theta;x^{(i)},t^{(i)})\\ \theta \theta -\eta g g…

纯国产轻量化数字孪生:智慧城市、智慧工厂、智慧校园、智慧社区。。。

AMRT 3D数字孪生引擎介绍 AMRT3D引擎是一款融合了眸瑞科技的AMRT格式与轻量化处理技术为基础,以降本增效为目标,支持多端发布的一站式纯国产自研的CS架构项目开发引擎。 引擎包括场景搭建、UI拼搭、零代码交互事件、光影特效组件、GIS/BIM组件、实时数据…

【JavaEE】_前端使用GET请求的queryString向后端传参

目录 1. GET请求的query string 2. 关于query string的urlencode 1. GET请求的query string 1. 在HttpServletRequest请求中,getParameter方法用于在服务器这边获取到请求中的参数,主要在query string中; query string中的键值对都是程序…

【黑马程序员】STL之vector常用操作

文章目录 vectorvector 基本概念功能vector与普通数组区别vector动态扩展 在这里插入图片描述函数原型代码示例 vector容器的赋值操作函数原型代码示例 vector容量和大小函数原型代码示例 vector插入删除函数原型代码示例 vector容器数据存取函数原型代码示例 swap使用代码示例…

当面试问你接口测试时,不要再说不会了!

很多人会谈论接口测试。到底什么是接口测试?如何进行接口测试?这篇文章会帮到你。 01 前端和后端 在谈论接口测试之前,让我们先明确前端和后端这两个概念。 前端是我们在网页或移动应用程序中看到的页面,它由 HTML 和 CSS 编写…

【Golang数组】

数组 数组的引入内存分析数组遍历数组的初始化方式注意事项二维数组二维数组的遍历 数组的引入 【1】练习引入: package main import "fmt" func main(){//实现的功能:给出五个学生的成绩,求出成绩的总和,平均数&…

邮件系统国产化,U-Mail助推企业数字化建设

在当今数字化时代,企业管理和办公效率的提升已成为企业发展的关键。随着信息技术的迅速发展,邮件系统成为许多企业提高办公效率和管理水平的重要工具。然而,长期以来,国内企业在邮件系统方面主要依赖于国外产品,这不仅…

Another Redis Desktop Manager工具连接集群

背景:使用Another Redis Desktop Manager连接redsi集群 win10安装 使用 下载 某盘: 链接:https://pan.baidu.com/s/1dg9kPm9Av8-bbpDfDg9DsA 提取码:t1sm 使用

【前端素材】推荐优质后台管理系统Skydash平台模板(附源码)

一、需求分析 后台管理系统(或称作管理后台、管理系统、后台管理平台)是一种专门用于管理网站、应用程序或系统后台运营的软件系统。它通常由一系列功能模块组成,为管理员提供了管理、监控和控制网站或应用程序的各个方面的工具和界面。以下…

防御保护----内容安全

八.内容安全--------------------------。 IAE引擎: IAE引擎里面的技术:DFI和DPI技术--- 深度检测技术 DPI --- 深度包检测技术--- 主要针对完整的数据包(数据包分片,分段需要重组),之后对 数据包的内容进行…

C/C++有序数组中插入元素

一、不利用指针 代码&#xff1a; int i; void insert(int ,int , int ); int main() {int a[100];int n, m;cout<<"输入数组元素个数\n";cin >> n;cout << "输入数组元素\n";for (i 0; i < n; i) {cin >> a[i];}cout <&…

Less预处理器教程

学习源码可以看我的个人前端学习笔记 (github.com):qdxzw/frontlearningNotes 觉得有帮助的同学&#xff0c;可以点心心支持一下哈 一、Less介绍 less官方文档 lesscss.org/ less中文文档 less.bootcss.com/ less是一种css预处理器&#xff0c;它扩展了css语言&#xff0c…

【Java程序设计】【C00267】基于Springboot的在线考试系统(有论文)

基于Springboot的在线考试系统&#xff08;有论文&#xff09; 项目简介项目获取开发环境项目技术运行截图 项目简介 本系统是基于Springboot的在线考试系统&#xff1b;本系统主要分为管理员、教师和学生三种角色&#xff1b; 管理员登录系统后&#xff0c;可以对首页&#x…

广联达协同办公系统GetAllData接口存在敏感信息泄露漏洞 附POC软件

@[toc] 广联达协同办公系统GetAllData接口存在敏感信息泄露漏洞 附POC软件 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文…

LeetCode69. x 的平方根(C++)

LeetCode69. x 的平方根 题目链接代码 题目链接 https://leetcode.cn/problems/sqrtx/description/ 代码 class Solution { public:int mySqrt(int x) {int right x, left 0, ans -1;while(left < right){long long mid left (right - left) / 2;if(mid * mid <…

Python算法题集_全排列

Python算法题集_全排列 题46&#xff1a;全排列1. 示例说明2. 题目解析- 题意分解- 优化思路- 测量工具 3. 代码展开1) 标准求解【标记数组递归】2) 改进版一【指针递归】3) 改进版二【高效迭代模块】4) 改进版三【高效迭代模块极简代码】 4. 最优算法5. 相关资源 本文为Python…