【数据安全】一起聊聊数据安全

news2024/10/6 4:06:44

信息安全的本质就是保护数据被合法地使用,或者一句话“让对的人看到对的数据!”。


近来各种各样的安全名词满天飞,什么信息安全、网络安全、应用安全、数据安全、物联网安全、AI安全… 相应的法律、标准、资质、认证、安全方向产品、创业公司等等搞得如火如荼,对安全重视已然到了空前的程度。今天就来聊聊数据安全。

说到数据安全,首先应该要和其他安全做个区分,毕竟搞清楚边界还是有必要的。各种各样的安全名词是伴随科技的发展、社会的进步产生的。首先,信息安全是强调信息化时代信息本身的安全,反应了安全领域内最为基础的 CIA安全原则,让对的的人(机密性-Confidentiality)看到(可用性-Availability)对的数据(完整性-Integrity),可见信息安全是一个宽泛的概念,可以说他的内涵基本涵盖上述提到的所有安全。而其他安全,像应用安全、网络安全、数据安全等等,是随着新技术、新事物的产生而产生的特定领域的安全。比如50年前,没有计算机网络,网络安全就无从谈起;20年前没有大数据技术和大数据应用,也就不会特意造个名词“数据安全”,正是因为新技术、新事物带来了新的安全问题,信息安全又描述的太宽泛,那就起一个新的名词圈定范围吧。

在这里插入图片描述

数据安全的火了起来

伴随着数字时代的到来,数据安全建设形成了自上而下的推动力量,国家出台了数据安全的法律法规,2021年9月1日起施行《中华人民共和国数据安全法》,2021年11月1日起施行中华人民共和国个人信息保护法,各省也相继出台了关于数据安全的条例、暂行办法等。2020年3月1日实施《国标DSMM:信息安全技术 数据安全能力成熟度模型.pdf》国家标准,给数据安全能力的评估指明了依据。如何建设数据安全,早在2018年阿里巴巴给出了建设实践指南征求意见稿《阿里巴巴DSMM:数据安全能力建设实施指南.pdf》,信通院在2021年给出了《信通院:数据安全治理实践指南.pdf》,这些材料都能很好的指导企事业单位加强数据安全建设。

这几年明显感觉数据安全市场活跃,各种安全产品百花齐放,各种大大小小的安全方向的公司百家争鸣。各大调研机构更是对未来市场持乐观态度,预测到2025年数据安全产业规模超1500亿,这是什么概念,要知道千亿市场规模能解决100万人就业。从另一层面解释,我们需要新的市场增长点来扩大就业,数据安全对于当前这个时代时代多么应景,不火才怪!

数据安全如何实施

数据安全实施方法在阿里巴巴和信通院的实践指南中都可以借鉴,就像数据质量:一起聊聊数据质量中介绍的数据质量管理方法一样,也可以参照六西格玛搞了一个数据质量6步模型,其中绕不开的一个问题是评估当前数据安全状态,那么如何评估呢,我们可以参照《国标DSMM:信息安全技术 数据安全能力成熟度模型.pdf》进行现状评估,DSMM模型借鉴了CMM思想将数据安全管理划分了30个过程域(PA),160个评估项,每个PA都从组织建设、制度流程、技术与工具、人员能力四个维度进行能力成熟度的评估,这样就可以清楚的知道在哪个过程域是短板。
DSMM架构图如下:
在这里插入图片描述

30个PA如下图所示:
在这里插入图片描述
当然,也有人对DSMM模型提出了一些异议,比如石秀峰老师就在文章《石秀峰:DSMM数据安全能力成熟度模型【解读】》提到,他认为“数据的生命周期应该从数据规划算起,分为数据规划、数据设计、数据运营、数据退役四大阶段,而数据的采集安全、数据存储安全、数据传输安全、数据处理安全和数据销毁安全是数据生命周期中的六个重要的数据安全控制点。”,这样说有一定道理,但是我更支持DSMM模型数据的生命分为周期划分了六个阶段,石老师把数据安全范围理解的更大了,这种说法是不太准确的,要按“一切皆数据”去推理,一切安全都是数据安全了,显然是不对的。

数据安全涉及的知识太多,也有很多大厂案例、产品接下来我们慢慢学习。

参考文档:

  1. 安全的本质 :数据被窃取后,你能意识到问题来源吗
  2. 薛勇:《数据安全能力成熟度模型(DSMM)》及其实践指南核心
  3. 国标DSMM:信息安全技术 数据安全能力成熟度模型.pdf
  4. 中华人民共和国数据安全法
  5. 中华人民共和国个人信息保护法
  6. 阿里巴巴DSMM:数据安全能力建设实施指南.pdf
  7. 国标:信息安全技术-政务信息共享-数据安全技术要求.pdf
  8. 石秀峰:DSMM数据安全能力成熟度模型【解读】
  9. 网络安全标准实践指南——网络数据分类分级指引.pdf
  10. 国标:信息安全技术大数据安全管理指南.pdf
  11. 聊聊数据的分类和分级
  12. 国标:信息安全技术 信息安全风险评估规范.pdf
  13. 信通院:数据安全治理实践指南.pdf
  14. Opt In vs Opt Out

原文:一起聊聊数据安全

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/165468.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

HTTP(类似TCP/TUP协议)、Tomact(对整个web操作的集成软件)、Servlet(动态显示,需要Tomcat才能运行)

javaWeb:web为网站,javaWab就是用java来解决web互联网领域的技术栈 B/S架构:Brower/Server,浏览器/服务器 架构模式,他的特点是,客户端只需要浏览器,应用程序的逻辑和数据都存储在服务器&#…

HBase RowKey设计和实现

HBase由于存储特性和读写性能,在OLAP即时分析中发挥重要作用,Rowkey的设计好坏关乎到HBase的使用情况。 我们知道HBase中定位一条数据需要四个维度的限制:RowKey,Column Family,Column Qualifier,Timestamp…

同源策略和跨域请求的实现

一、什么是同源策略 如果两个 URL 的 protocol、port (en-US) (如果有指定的话) 和 host 都相同的话,则这两个 URL 是同源。这个方案也被称为“协议/主机/端口元组”,或者直接是“元组”。(“元组”是指一组项目构成的整体,双重/…

C语言 文件操作 深度解析 #重点知识:文件操作函数的使用#

文章目录前言1. 为什么使用文件2. 什么是文件程序文件数据文件3. 文件的打开和关闭4. 文件的顺序读写fgetcfputcfgetsfputsfprintffscanf流的介绍fwritefread5. 文本文件和二进制文件6. 文件读取结束的判定被错误使用的feof7. 文件缓冲区写在最后前言 相信大家对文件都不陌生&a…

4、数据类型

目录 1. 基本类型 (1)数值类型 (2)字符类型 (3)布尔类型 2. 构造类型 3. 空类型 本文主要介绍基本数据类型。 1. 基本类型 基本类型也就是C语言中的基础类型,其中包括整型、字符型、浮点…

我的 git 实战记录

我的 git 实战记录 1. 将本次提交追加到上一次提交 1.1. 情景描述 有些时候,我提交东西太勤快了,导致有部分内容没有提交上去。分为两种情况: 已经 push 远程仓库还没有 push 到远程仓库 1.2. 已经 push到远程仓库 先 git add 提交修改…

Windows免费MQTT服务器搭建及使用

1、EMQ X(简称 EMQ) 简介 EMQ的源代码完全开源,支持百万级并发连接,支持完整的MQTT协议,可以简单方便地部署在Linux、Mac OS X或Windows等平台上,支持MySQL、Redis等扩展插件,总的来说,EMQ满足…

Java设计模式-访问者模式Visitor

介绍 访问者模式(Visitor Pattern),封装一些作用于某种数据结构的各元素的操作,它可以在不改变数据结构的前 提下定义作用于这些元素的新的操作。主要将数据结构与数据操作分离,解决 数据结构和操作耦合性问题访问者模…

day15|513.找树左下角的值、112. 路径总和、113.路径总和ii、106.从中序与后序遍历序列构造二叉树、105.从前序与中序遍历序列构造二叉树

513.找树左下角的值 给定一个二叉树的 根节点 root,请找出该二叉树的 最底层 最左边 节点的值。 假设二叉树中至少有一个节点。 示例 1: 输入: root [2,1,3] 输出: 1 示例 2: 输入: [1,2,3,4,null,5,6,null,null,7] 输出: 7 问题分析: 递归法&#x…

【基础篇】3 # 数组:为什么很多编程语言中数组都从0开始编号?

说明 【数据结构与算法之美】专栏学习笔记 什么是数组? 数组(Array)是一种线性表数据结构。它用一组连续的内存空间,来存储一组具有相同类型的数据。 线性表和非线性表 线性表(Linear List)&#xff1…

第07章 面向对象编程(中级部分OOP)

文章目录IDE(集成开发环境)IDEA介绍idea运行包包的作用包基本语法包的本质分析(原理)包的命名命名规则命名规范常用的包如何引入包注意事项和使用细节访问修饰符【modifier】基本介绍使用的注意事项封装【encapsulation】介绍封装的好处和理解封装的实现步骤封装练习继承【exte…

【阶段四】Python深度学习02篇:深度学习基础知识:神经网络可调超参数:优化器

本篇的思维导图: 神经网络可调超参数:优化器 优化器相当于是用来调解神经网络模型的‘手柄’。 代码 # 编译神经网络,

【C语言】小王带您轻松实现动态内存管理(简单易懂)

在上文通讯录制作中,动态通讯录的使用中就用到了动态内存管理,如果有同学想看一看是如何运用的内存管理函数的,请参考这篇文章,接下来我们一起学习动态内存管理的相关知识。【C语言】使用C语言实现静态、动态的通讯录(…

浅显易懂的三次握手与四次挥手

目录 一、三次握手 什么是三次握手? 三次握手图解: 过程解析: (1)第一次握手: (2)第二次握手: (3)第三次握手: 二、四次挥手 …

已解决Python读取20GB超大文件内存溢出报错MemoryError

已解决Python读取20GB超大文件内存溢出报错MemoryError 文章目录报错问题报错翻译报错原因解决方法1解决方法2(推荐使用)帮忙解决报错问题 日常数据分析工作中,难免碰到数据量特别大的情况,动不动就2、3千万行,如果…

操作系统进程调度算法

进程调度 高级调度(作业调度):按一定的原则从外存的作业后备队列中挑选一个作业调入内存,并创建进程。每个作业只调入一次,调出一次。作业调入时会建立PCB,调出时会撤销PCB。 中级调度(内存调度…

【历史上的今天】1 月 16 日:互联网工程任务组(IETF)成立;AMD 收购 NexGen;eBay 的第一位员工出生

整理 | 王启隆 透过「历史上的今天」,从过去看未来,从现在亦可以改变未来。 今天是 2023 年 1 月 16 日,在 26 年前的今天,国家电力公司组建成立。电力是运作着我们生活的基本,国家电力公司成立于 1997 年 1 月 16 日…

《深度学习入门基于python的理论与实现》chap2感知机 笔记

《深度学习入门:基于python的理论与实现》chap2 感知机 笔记 3个月前正式开始入坑AI的时候就是看的这本书,当时比较粗略地看到了第六章,没有记笔记,现在来重温一下 文章目录《深度学习入门:基于python的理论与实现》chap2 感知机 笔记2.1 什么…

【阶段四】Python深度学习05篇:深度学习项目实战:卷积神经网络的定义、卷积网络的结构与卷积层的原理

本篇的思维导图: 卷积神经网络的定义 卷积神经网络,简称为卷积网络,与普通神经网络的区别是它的卷积层内的神经元只覆盖输入特征局部范围的单元,具有稀疏连接(sparse connectivity)和权重共享(weight shared)的特点,而且其中的过滤器可以做到对图像关键特征的…

基于Power BI的品牌销售金额帕累托分析

一、原理 帕累托于1906年提出了著名的关于意大利社会财富分配的研究结论:20%的人口掌握了80%的社会财富。这个结论对大多数国家的社会财富分配情况都成立。因此,该法则又被称为80/20法则。 二、数据源 已知某终端表1《商品信息》…