数据安全治理笔记

news2024/11/26 0:57:33

数据安全治理整理概述

数据安全治理不仅局限于组织内部,而是需要一个国家、行业组织、可言机构、企业和个人共同努力完成的课题。因此,应该分别重广义和狭义的角度看待数据安全治理。
广义地说:数据安全治理是在过数据安全战略的知道下,为形成社会共同维护数据安全和促进发展的狼嚎环境,国家有关部门、行为组织、科研机构、企业、个人共同参与和实施的一些列活动集合。
工作内容:完善相关政策法规,推动政策法规落地,建设与实施标准体系,培养并应用关键技术,培养专业人才等。
狭义地说:数据安全治理是在组织数据安全安全战略的知道下,为确保数据安全处于有效保护和合法利用的状态下,多个部门协作实施的一系列活动集合。
工作内容:建立组织数据安全治理团队,指定数据安全相关制度规范,构建数据安全技术体系,建立数据安全人才梯队等。
1、完善相关政策法律,法规的落地
2、建设与实施相关标准体系,培养人才,应用关键技术
3、数据安全与发展的平衡;

数据安全治理总体视图
在这里插入图片描述
治理规划
在组织启动数据安全治理工作前,必须制定相应的规划,明确治理的目标和具体任务,匹配对应的资源,使得治理工作有条不紊的展开。
现状分析:
- 外部合规遵从:外部合规要求对比组织现有的情况;
- 现状风险分析:梳理风险清单,提炼数据安全建设需求点;
- 行业最佳实践对比:明确差距,找到问题;
方案规划:
- 组织机构建设—制度流程建设—技术工具建设—人员能力建设
访问论证:
- 可行性分析:投入与产出比是否合理
- 安全性分析:方案本身的安全性
- 可持续分析:发展兼容

治理建设—组织架构体系
明晰的组织建设是保障数据安全工作顺利开展的首要条件。
治理建设---组织架构体系

治理建设–制度流程体系
制度流程是数据安全防护要求、管理策略、操作规程等的集合。

制度层级层级作用制度示例
一级:防止政策面向组织,规定时间护具安全管理的数据安全管理总则方针和总则《数据安全管理总则》
二级:管理规定将一级制度的总体规划,落实未相应地阿奴去拿管理制度和办法,用以知道各阶段数据安全建设。《对外数据输出管理办法》《账号与权限管理办法》《数据脱敏管理办法》
三级:操作手册将二级制度的各项管理办法,以操作流程或执行指南等细则方式展现,保障执行的一致性《传输接口管理细则》《账号与权限操作指南》
四级:各类表单按照三级制度执行过程中,产生的各类报表,记录,报告等文件。《数据接口清单》《访问控制记录表》

治理建设–技术工具体系
技术工具是落实各项安全管理要求的有效手段,也是支撑数据安全治理系统建设的能力底座。
治理建设--技术工具体系

治理建设–人员能力体系
数据安全治理离不开相应人员的具体执行,加强对数据安全人员的培养是数据安全治理的应有之义。
治理建设--人员能力体系
治理成效评估
数据安全治理是一个持续性的过程,成效评估是考核组织数据安全治理能力的重要环节,其结果也是新一轮数据安全治理的改进依据

  • 内部评估
    应由组织管理层牵头,执行层和监督层配合执行。
    应将评估结果与组织的绩效考核挂钩,皮面评估流于形式。
    内部评估(评估自查,应急演练,对抗模拟)
  • 第三方评估
    《数据安全法》:支持专业机构开展数据安全相关评估认证服务工作。
    现状:行业水平参差不齐,度量方法确实与监管要求,公众脐带尚有差距,缺乏贴近产业现状的指南。
    问题:如何让监管放心?如何使用户满意?如何保证数据安全?

治理运营
数据安全治理的持续运营,能够打通各环节的建设内容,促进整改体系的良心发展。
治理运营

数据安全治理参考框架
数据安全治理参考框架

数据安全生命周期安全

数据安全规划

  • 明确组织的数据安全决策团队及其分工;
  • 梳理组织面临的内外部数据安全风险;(内部员工的误操作,删库跑路,无数据库审计,无法溯源,无法监控风险等,外部- 黑客攻击,信息泄露等)
  • 根据业务发展指定年度及中长期发展规划,形成规划清单;
  • 按照规划内容,落实各团队任务分工及考核;
  • 简历任务分发及考核平台
    机构人员管理
  • 明确组织负责数据安全管理、数据安全执行、数据安全监督等工作的团队及职责分工;
  • 明确人员岗位及职责,按最小化原则开通各项权限;
  • 与工作人员签订保密协议、数据安全责任协议等;
  • 明确相应的数据安全追责机制;
  • 指定并落实各项数据安全培训及考核计划;
  • 针对岗位变动,落实人力资源部门与数据安全管理部门、IT部门、业务部门等在用系统账号、访问权限等;
  • 建立人员统一管理平台。

数据采集安全

  • 明确负责数据采集安全工作的团队及职责
  • 采集数据源可信管理,身份鉴定、用用授权;
  • 数据采集设备管理,比如访问控制、安全加固等;
  • 设计个人信息和重要数据的业务场景,应在采集前进行合规评估;
  • 采集过程的日志记录及监控审计;(网络审计,数据库审计,堡垒机)
  • 建立数采集工具;(数据库审计,网络审计,全流量监控设备)
  • 采集过程中,实现敏感数据是被及防泄露;
    在这里插入图片描述

数据安全传输安全

  • 明确负责数据传输安全工作的团队及职责;
  • 传输通管道两端主体的身份鉴别;
  • 在数据分类分级的基础上,根据业务场景,指定数据加密传输方案,以及传输通道加密方案;(数据加密传输,可防篡改)
  • 梳理数据传输接口,形成接口管控清单;
  • 开展接口调用日志记录及监控审计;
    在这里插入图片描述

数据存储安全

  • 明确负责存储安全工作的团队及职责
  • 在数分类分级的基础上,结合业务场景,明确不通类别和级别数据的加密存储要求,包括对急卖算法的要求和加密秘钥的管理要求;
  • 建立存储系统或平台,并实现对账号、权限、安全基线的管理;
  • 建立存储介质管理系统或平台,对购买,标记、审批、入库等操作进行安全管理,保障存储介质本身的安全‘
    在这里插入图片描述

数据备份与恢复(保证数据的高可用性)

  • 明确负责数据备份与恢复工作的推断及职责;
  • 指定数据备份与恢复的操作流程;(定期数据恢复与备份的演练,数据备份可还原)
  • 建立数据备份与恢复清单;
  • 建立数据备份与恢复平台,按照上述清单定期执行备份,并对备份数据完整性和可用性进行验证;
    遇到的问题
    数据使用安全
  • 明确负责使用安全工作的软对及职责;
  • 基于数据分类分级情况,建立不同类别和级别的数据使用、审批流程及安全评估机制;
  • 部署数据脱敏工具,实现不通类别、不同级别的数据脱敏;
  • 对各类数据处理活动进行日志记录和监控审计;
    遇到的问题

数据处理环境安全

  • 明确负责数据处理安全工作的团队及职责;
  • 明确系统的开发、上线、运维过程的安全控制措施;
  • 对生产王、测试网等不通环境进行资源隔离;
  • 对用户在数据处理环境上的各项加工操作进行日志审计和监控审计;
  • 部署数据处理环境的数据防泄漏工具;
    遇到的问题
    数据内部共享安全
  • 明确负责数据内部共享安全工作的团队及职责;
  • 对共享的数据内容进行评估、审批;
  • 对共享过程进行日志记录及监控审计;
  • 简历内部共享清单,明确共享链条;
  • 简历数据共享工具或平台,并对其账号、权限等进行管控;
  • 部署数据脱敏工具;
  • 部署数据溯源工具;
    遇到的问题

数据外部共享安全

  • 明确负责数据外部共享安全工作的团队及职责;
  • 针对数据脱敏、数据溯源、数据留存期限、监控审计、共享接收方的身份识别、共享平台或接口的访问控制等内容制定响应的安全管理策略;
  • 明确共享双方的安全责任,尤其是接收方的安全责任。应在共享全过程中,对接收方的数据安全防护能力进行评估。

数据销毁安全

  • 明确负责数据销毁安全工作的团队及职责
  • 根据数据分类分级情况,结合业务场景需要,明确不同的销毁方法和销毁工具;(销毁方式:1、物理销毁,软销毁,强磁铁进行消磁,磁盘复写,云磁盘再分配,硬销毁,直接砸磁盘。2、化学销毁,利用腐蚀性化学药剂进行磁盘腐蚀。)
  • 建立数据账期清单,确保过期数据按时销毁;
  • 对数据销毁过程进行监督;
  • 对数据销毁效果进行评估;
  • 针对已外部共享的数据,明确销毁记录并验证;
    遇到的问题

基础安全

数据分类分级

  • 明确负责数据分类分级工作的团队及职责
  • 进行资产梳理;
  • 结合数据特点和业务需求,明确数据分类分级原则、方法安全管控措施;(数据分类分级,核心数据,重要数据,一般数据)
  • 定义数据识别规则;
  • 简历分类分级工具,实现数据标识;
  • 简历数据资产管理平台,实现数据的有效管理;

合规管理

  • 明确负责数据合规管理工作的团队及职责
  • 定期梳理国内法律法规、行业监管等合规要求,形成组织的合规清单;
  • 针对合规要求落实情况,定期监控审计;
  • 简历合规评审工具,定期开展合规评估评审;

合作方管理

  • 明确负责合作方管理工作的团队及职责
  • 合作钱对合作方的数据安全防护能力进行评估;(考虑到供应链攻击)
  • 签订数据保护协议,明确双方合作过程中的权责边界、责任划分,约束合作双方行为;
  • 明确合作过程中,对合作方人员账号、权限等的管理要求;
  • 业务合作结束后,督促合作方依照合同约定及时关闭数据接口,删除数据;
  • 建立合作方统一管理平台,对合作方的引入、安全评估等工作进行管理;

监控审计

  • 明确负责监控审计工作的团队及职责
  • 组织可根据自身业务流程特性、安全目标及目标控制水平梳理形成高风险,高敏感操作情况,并设置监测点;
  • 明确各场景日志记录要求、监控要求,审计要求;
  • 建立统一的监控审计平台,对高风险,高敏感操作日志进行监控分析;(日志审计系统,网络审计系统,态势感知系统,数据库审计系统)
  • 定期开展数据监控审计;

鉴别与访问

  • 明确负责管理、权限管理的团队及职责;
  • 对用户的账号进行管理及鉴别;
  • 对系统、平台、数据等的权限进行管理及访问控制
  • 建立账号及权限管理平台;
  • 定期开展账号及权限的审计;

风险和需求分析

  • 明确负责风险和需求分析管理的团队及职责;
  • 定期梳理组织面临的数据安全风险;
  • 从合规遵从、面临风险等方面;
  • 定期开展需求分析、风险分析;

安全事件应急(建立数据安全响应体系,在发生数据安全风险事件时能够及时止损,保障系统的安全稳定的运行,最大限度的降低数据安全事件造成的影响)

  • 明确负责数据安全事件应急的组织架构及职责;
  • 定义数据安全事件的分类和分级;
  • 明确数据安全事件应急处置和上报流程;
  • 制定预案;
  • 定期开展应急演练;
  • 建立数据安全事件管理平台,对已经发生的数据安全事件进行统一记录、管理、宣导;

云安全责任共担
云计算情景下的数据安全责任
云安全责任共担

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/100790.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

状态寄存器传送指令 —— 访问(读写)CPSR寄存器

CPSR寄存器控制着CPU的工作模式和运算状态,出于对CPSR的保护,不允许其他指令来访问CPSR寄存器。 因此,ARM提供了读写指令来操作CPSR寄存器,这两个指令是ARM特有的指令集,因为处理器之间存在一定差异,控制状…

在React中组件间过渡动画如何实现?

用transition 只能作一些最简单的动画,如果稍微复杂一点就做不出来了,这时候就可以用CSS3中的keyframes 像下面这样通过css实现动画: .show {animation:show-item 2s ease-in forwards; } .hide {animation:hide-item 2s ease-in forwards; }@keyframes hide-item{

STM32F051——USART

我在大二学32的时候曾经写过一篇博客,现在看了一个韩老师的专题课后再来完善一下32串口方面的知识。所有的知识都可在官方手册中找到,目前我认为学习一个新的芯片,最全最细的就是官方手册了,英文看不懂可以看中文的,不…

Nessus破解教程

Nessus 最新版破解教程0x01 Nessus 简介0x02 Nessus 下载0x03 Nessus 安装0x04 更新漏洞库0x05 Nessus 破解0x06 Nessus 使用0x07 注意事项参考文章0x01 Nessus 简介 Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用 Nessus 作为扫描该机…

跟着 gma 学 Python:矢量面文件的空间绘图

得益于 gdal 的强大功能,gma 继承了其对各类栅格/矢量(目前支持超过80种矢量文件格式)文件的读取支持,并在其基础上进行简化、优化等改造,以便其符合 gma 的整体建库逻辑。   本文基于 gma 定义的矢量读取逻辑和方式…

26 CPP运算符重载

#include <iostream>using namespace std;//非成员函数重载 - class Person { public:Person() {m_score 0;m_name.clear();}void show() {cout << m_name << " " << m_score << endl;}int m_score;string m_name; };//全局重载号 vo…

毕业设计 - 基于SSH码头船只出行及配套货柜码放 管理系统【源码 + 论文】

文章目录前言一、项目设计1. 模块设计2. 实现效果二、部分源码项目源码前言 今天学长向大家分享一个 java web设计项目: 基于SSH码头船只出行及配套货柜码放 管理系统 一、项目设计 1. 模块设计 对于码头日常管理来说&#xff0c;主要是码头船只的管理&#xff0c;码头信息的…

【leetcode.15】三树枝和

题目描述如上 要点分析&#xff1a; 遍历出所有的情况不难&#xff0c;难的是如果和处理重复的结果 纯暴力&#xff0b;检索的话复杂度为n3&#xff0c;最后面的三个测试点会超时 所以这里使用双指针法进行处理&#xff0c;复杂度会变为n2 算法分析&#xff1a; 为了避免…

Java+SSM家庭理财管理系统(含源码+论文+答辩PPT等)

项目功能简介: 该项目采用技术&#xff1a;SSM框架MySQL数据库Tomcat服务器&#xff0c;项目含有源码、文档、配套开发软件、软件安装教程、项目发布教程等 项目功能介绍&#xff1a; 用户分为系统管理员和普通用户两个角色&#xff0c;普通用户可自行注册登录&#xff0c;系统…

【图像处理】Hough变换人眼虹膜定位【含Matlab源码 387期】

⛄一、数字图像处理简介 图像处理基础教程链接 1 【基础教程】基于matlab图像处理&#xff08;表示方法数据结构基本格式类型转换读取点运算代数运算&#xff09;【含Matlab源码 834期】 2 【基础教程】基于matlab图像处理&#xff08;读写显示运算转换变换增强滤波分析统计&a…

计算机毕设Python+Vue学生宿舍管理系统 (程序+LW+部署)

项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; SSM mybatis Maven Vue 等等组成&#xff0c;B/S模式 M…

【遥感科学】第二章 电磁辐射和地物光谱特性

第二章 电磁辐射与地物光谱特征 一、电磁波谱与电磁辐射 1.1 磁波谱 我们说波谱波谱&#xff0c;那么什么是波&#xff0c;什么是谱呢&#xff1f;注意看&#xff0c;这个男人叫小帅 振动的传播称为波&#xff0c;那电磁波又是啥&#xff1f;啥叫电磁振动&#xff1f; 当电…

docker常用命令记录

1.docker加载镜像 sudo docker load --input rknn-toolkit-1.7.3-docker.tar.gz 2.查看镜像 sudo docker images 3.进入docker容器 sudo docker run -t -i --privileged rknn-toolkit:1.7.3 /bin/bash 4.退出容器 eixt 5.查看所有容器 sudo docker ps -a 6.开启容…

截止12.19--之前的再说,就先说一下今天的事

12/19 错怪colab 软链接实现永久 试一下我在ssh传上文件以后&#xff0c;1080卡还能不能看见了&#xff1a;能&#xff0c;得传到data里。可以在ssh上加上 ln -s 找不到GPU是镜像问题 出现找不到显卡的问题 需要换个镜像 所以速速自学docker吧&#xff0c;太被动了 加号做连…

基于AD Event日志识别黄金票据攻击

01、简介黄金票据(Golden Ticket)是基于Kerberos认证的一种攻击方式&#xff0c;常用来做域控权限维持。当攻击者获取到域内krbtgt帐户的SID和HASH&#xff0c;就可以随意伪造域内管理员用户&#xff0c;再加上域帐户krbtgt的密码基本不会更改&#xff0c;即使域管修改了密码&a…

汇编循环指令(汇编统计正负数汇编语言1到100的求和汇编求一组数最大值)

目录 LOOP指令&#xff08;重点掌握&#xff09; LOOPZ/LOOPE指令 LOOPNZ/LOOPNE指令 例题 一&#xff1a;读程序写结果 二&#xff1a;阅读程序段回答问题 三&#xff1a;读程序写结果 四:求100内的数累和 五&#xff1a;统计正数负数零 六&#xff1a;求字节单元中…

03---后端框架搭建

1、创建项目 打开Ider&#xff0c;创建springboot项目。创建页面勾选需要的依赖&#xff0c;自定义包名、存储位置等&#xff0c;然后创建项目pom依赖如下 <dependencies><dependency><groupId>org.springframework.boot</groupId><artifactId>…

jenkins开发相关

1、jenkins 处理系统配置中publish over ssh中的密码 主机信息数据存储在&#xff5e;/.jenkins/jenkins.plugins.publish_over_ssh.BapSshPublisherPlugin.xml文件中。 java后端如果要加密可以通过以下方法实现。 String Password "xxxx" String passwd "pr…

中科方德服务器操作系统虚拟机安装过程记录

没啥技术含量&#xff0c;就是过程中踩了一些坑&#xff0c;我做个记录&#xff0c;方便后续查阅以及其他人参考什么的。 1、新建虚拟机向导---选择典型配置 2、选择&#xff1a;稍后安装客户机操作系统 3、选择客户机操作 系统以及版本&#xff0c;中科方德服务器系统为在安装…

【LeetCode每日一题】——338.比特位计数

文章目录一【题目类别】二【题目难度】三【题目编号】四【题目描述】五【题目示例】六【解题思路】七【题目提示】八【题目进阶】九【时间频度】十【代码实现】十一【提交结果】一【题目类别】 动态规划 二【题目难度】 简单 三【题目编号】 338.比特位计数 四【题目描述…