干货 | 数据跨境传输合规体系的构建思路

news2024/10/6 7:01:54

5e3761649d20e3b7209e9f201dfd1a77.png

以下内容整理自清华大学《数智安全与标准化》课程大作业期末报告同学的汇报内容。

ed0ce58fd33660083b38e66fc94a4363.png

第一部分:研究背景

e027b9677730edb1f5583ac53372646a.png

随着经济活动数字化转型加快,“数据”对生产、流通、分配和消费活动产生重要影响,成为新的生产要素。地区之间数据流通愈发频繁,数据传输的规模和频率不断扩张,人民也能愈发感受到数字经济发展带来的红利。

另外一方面,数据本身存在非常多的利益,如数据中版权信息涉及到公司组织利益,地图数据中包含了国家利益。因此,我们发展数字经济前提是维护国家数据安全,保护个人信息和商业秘密。

“数据二十条”提出,建立保障权益、合规使用的数据产权制度。本文研究是在此概念界定和政策梳理的基础上,抽象出已有数据跨境的共性规范。

针对现阶段企业数据合规传输的要求,提出明确可操作的合规路径,并且对我国现有数据安全合规现状和相关规范进行总结和反思。

第二部分:概念定义

1c3e090fff5dcb788b6305951993f522.png

首先,概念的界定从国家安全角度来看,数据安全有关于任何形式存储的数据,无论是网络数据,还是非网络数据。

数据出境的定义和方式是多样的,跨境数据整体可以分为个人数据和非个人数据,个人数据根据重要程度划分出敏感数据,而非个人数据涉及到国家安全的重要数据。

第三部分:演进历史

8337b03712c44d679b39a32cc3070381.png

欧盟,确保了第三国能够提供于欧盟同等的保护水平。美国,长期致力于树立反数据本地化,一个维护数据自由贸易的形象。通过扩大美国企业在全球市场的份额,来推行所谓的数据霸权。

719f22a17a82b93df1f4ce9ead7ec818.png

2015年施行的《国家安全法》第25条明确提出,“实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控”,并且提出了一个比较泛的“审查监管”要求。

2017年施行的《网络安全法》提出,关键基础设施重要数据确需出境,应通过国家网信部门安全评估,从此安全评估踏上历史舞台。

2021年施行的《个人信息保护法》,将个人信息出境的保护跨出非常大的一步,提出了三个接口条款:安全评估、保护认证和标准合同。同时,也规定数据处理方与个人信息要有同等保护能力,并且表明了个人信息出境必须要单独同意前置要求。

2022年施行的各类标准、法规出现了喷井式的发展。各行各业自身数据管理办法也在逐步更新,工业和信息化部发布《工业和信息化领域数据安全管理法办法》,以及“数据二十条”的推出。

第四部分:基本原则

49bd61e987e7cdcbb6ad8a5e3200af1b.png

我们梳理了国内外法规,抽象出一些根本原则。同时,还有相关分类分级标准,譬如区分有关国家和社会安全的重要数据和非重要数据。

04cada4c7db3815631a3a4798603d5b1.png

数据出境的监管评估机制,其监管评估的主体也有非常多的不同。

第五部分:合规路线

309c050c76161dd76d5a80036c871752.png

当企业面对现在如此多打补丁式的法律体系,该如何做到合规?首先,我们要抽象出数据出境的业务场景。我们抽象出三种模式,前两种在评估指南中梳理出来,一个叫直接转移模式,一个叫间接转移模式

第三种模式叫境外数据收集模式,由《个人信息保护法》规定,能适用于安全认证,该模式算不算数据出镜,很多细节还有待考究。举个例子,用户使用境外互联网产品的数据不是批量收集,而是通过用户单人方式收集。

还有特殊出境模式,比如司法执法跨境调取、上市数据需要国外公司的监管场景等。

7f2cd2b37b259ca101b1a825c80060cb.png

通过数据出境模式和业务场景,就能梳理数据出境合规路线。整体路线先是一道选判断题,判断是不是关键基础信息处理者,然后是一道选择题,由于安全认证选择的范围比较狭小,最终落脚点在标准合同比较多。

ae1201575fabd543764b50baba105470.png

整体规范比较多,以最严格的安全评估认证为例,以上是具体流程。

第六部分:总结反思

08e5ebc079dff05b8d98914d8e8c338a.png

同时,我们也做出了相应的一些反思,包括各国数据法案存在冲突,然后我们现在打补丁式的立法还没有很严格的统领,很多细节问题仍需考量。

这是我们今天的的报告,谢谢各位专家同学,老师的聆听!

编辑整理:陈龙

e21b1d3d97400309d0bf7de7030825d8.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/148191.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

图像频域滤波(理想低通滤波)

图像变换是对图像信息进行变换,是能量保持但重新分配,利于加工处理。这里主要介绍傅里叶变换的图像频域滤波。 图像从空间域变换到频域后,其低频分量对应图像中灰度值变化较为缓慢的区域,高频分量表征图像中物体的边缘和随机噪声等…

基于yolov5的钢材表面缺陷识别(pycharm连接远程服务器,老版本yolov5运行遇到的问题)

时间:2023年1月 1 pycharm远程连接服务器 提示:需要下载pycharm专业版。 参考文献: [1] [2] [3] [4] 设置解释器的界面有一些不同,在此截图记录一下。 (这是已经弄好了之后回头截图的,假设它不存在哈) …

【寒假每日一题】洛谷 P6206 [USACO06OCT] Another Cow Number Game G

题目链接:P6206 [USACO06OCT] Another Cow Number Game G - 洛谷 | 计算机科学教育新生态 (luogu.com.cn) 题目描述 奶牛们在玩一种数字游戏,Bessie 想让你帮她预测一下结果。游戏开始时,Bessie 将得到一个正整数 N。此时她的分数为 0。 奶…

C 程序设计教程(07)—— 数据类型转换

C 程序设计教程(07)—— 数据类型转换 该专栏主要介绍 C 语言的基本语法,作为《程序设计语言》课程的课件与参考资料,用于《程序设计语言》课程的教学,供入门级用户阅读。 目录C 程序设计教程(07&#xff…

mysql学习总结(一)

总结一下近期学习的mysql内容:这里主要总结一下mysql的底层数据结构索引的本质是什么?索引的本质就是排好序的一种数据结构,通过索引我们能干什么呢?,快速的去定位到我们想要查找的数据,就像是你看书&#…

Ansible 介绍与实战操作演示

文章目录一、概述二、Ansible 架构三、Ansible 工作原理四、Ansible 安装与基础配置1)开启记录日志2)去掉第一次连接ssh ask确认五、Ansible 的七个命令1)ansible2)ansible-doc3)ansible-playbook4)ansible…

非线性系统辨识:非线性 ARX 和 Hammerstein-Wiener

1. 系统辨识 系统辨识是根据系统的输入输出时间函数来确定描述系统行为的数学模型。现代控制理论中的一个分支。通过辨识建立数学模型的目的是估计表征系统行为的重要参数,建立一个能模仿真实系统行为的模型,用当前可测量的系统的输入和输出预测系统输出…

Js逆向教程25-BOM DOM过检测

作者:虚坏叔叔 博客:https://xuhss.com 早餐店不会开到晚上,想吃的人早就来了!😄 Js逆向教程25-BOM DOM过检测 一、JS BOM 检测 它是一种浏览器环境,脱离了浏览器在外部不能直接调用的就是BOM 在浏览器中…

SAP工作流对象类

目录 1. 实现IF_WORKFLOW接口 2. 创建流程属性 3. 接口方法参考 4. 定义事件 5. 工作流触发(事件抛出) 业务对象作为工作流的数据内核,也是联系业务流程和工作流的重要核心,体现形式一般为BOR或者业务对象类,用来标识不…

SpringCloud从入门到精通(六)

Hystrix-熔断器 Hystrix-概述 • Hystix 是Netflix 开源的一个延迟和容错库,用于隔离访问远程服务、第三方库,防止出现级联失败(雪崩)。• 雪崩:一个服务失败,导致整条链路的服务都失败的情形 Hystix 主要功…

【Neo4j构建知识图谱】:cypher操作语言加载 CSV电影人数据集链接文件

这目录 数据链接来源1、创建约束2、从 CSV 文件添加节点3、从 CSV 文件添加关系4、运行cypher查询5、清理数据库参考CSV 文件可以使用LOAD CSV密码条款。出于安全原因,无法加载本地CSV文件,这些文件必须在HTTP或HTTPS服务器(如GitHub,Google Drive和Dropbox)上公开访问。使…

Python 中将列表中的每个元素除以一个数字

Python 中将列表中的每个元素除以一个数字: 使用列表理解来遍历列表。在每次迭代中,将当前列表元素除以数字。新列表将包含除法结果。 my_list [8, 12, 20]# ✅ divide each element in list by number new_list [item / 2 for item in my_list] pri…

雪花算法笔记

SnowFlake 雪花算法 SnowFlake 中文意思为雪花,故称为雪花算法。最早是 Twitter 公司在其内部用于分布式环境下生成唯一 ID。在2014年开源 scala 语言版本。 实现原理 雪花算法原理就是生成一个的64位比特位的 long 类型的唯一 id。 最高1位固定值0,因…

React Context 完美替代品 Jotai

1. 前言 React 的属性透传场景 虽然有很多方式可以实现,但能做到代码写的少、re-render 轻松处理的方式并不多。 而状态管理工具 Jotai 却可以很好的解决这些问题。 最近的业务和组件场景里 也在用此方式实现。 2. React Context 的不足 常规解决数据透传通常使…

BUUCTF 之 [ACTF2020 新生赛]Exec(命令执行漏洞)

BUUCTF 之 [ACTF2020 新生赛]Exec(命令执行漏洞)相关观察进攻相关 项目内容难度简单类型WEB靶场BUUCTF坐标Exec观察 这界面和这网页标题结合起来,相信给位都能猜到这个靶场中很有可能存在命令执行漏洞。 进攻 构造如下语句显示当前路径中的…

Learning Monocular Visual Odometry via Self-Supervised Long-Term Modeling

Paper name Learning Monocular Visual Odometry via Self-Supervised Long-Term Modeling Paper Reading Note URL: https://arxiv.org/pdf/2007.10983.pdf TL;DR ECCV 2020 文章,该文章认为在短时间序列上训练无法在长时间序列上良好泛华,所以受到…

从Web3视角审视茅台的“元宇宙”APP,这或是中国版的“星巴克奥德赛”

图片来源:由无界 AI 绘画工具生成2023年1月1日,一款名为《巽风数字世界》的APP登录App Store,这是由茅台和网易联合推出的虚拟世界APP。因而,有媒体称,茅台要进军元宇宙了!简单讲,这是一款虚拟世…

Spring核心与设计思想 -- IoC与DI

Spring核心与设计思想 -- IoC与DI一、Spring 是什么?1.1 什么是容器?1.2 什么是 IoC?二、理解 IoC2.1 传统程序开发的问题2.2 分析2.3 控制反转式程序开发2.4 对比总结规律2.5 理解 Spring IoC三、DI 概念说明一、Spring 是什么? …

k8s集群部署springboot项目

一、前言 本篇,我们将基于k8s集群,模拟一个比较接近实际业务的使用场景,使用k8s集群部署一个springboot的项目,我们的需求是: 部署SpringBoot项目到阿里云服务器 ;基于容器打包,推送私有镜像仓库 ;采用K8S集群部署,对外暴露服务,pod副本扩容,公网可以访问 ;二、完…

【案例教程】GEE遥感云大数据在林业中的应用

以Earth Engine(GEE)为代表全球尺度地球科学数据(尤其是卫星遥感数据)在线可视化计算和分析云平台应用越来越广泛。该平台存储和同步遥感领域目前常用的MODIS、Landsat和Sentinel等卫星影像、气候与天气、地球物理等方面的数据集超…