电力数据安全治理实践思路探讨

news2024/10/6 10:33:09

01电力数据安全实践背景

       数字经济的快速发展根本上源自数据的高质量治理和高价值转化,近年来,国家层面相继推出促进数据高质量治理的政策法规,围绕加强数据安全保障、提高数据质量等方面,明确了相关规定和要求。作为重要数据持有者,电力企业数据安全对个人信息、行业、地区乃至国家安全具有重大意义,且电力行业数据具有总量巨大、类型复杂多元、价值潜力巨大等特点,致使数据安全治理较为复杂。

       为深入贯彻网络强国的重要思想,加强电力行业网络安全监督管理,规范电力行业网络安全工作,提高电力行业网络安全防护能力和水平,2022年国家能源局近年来修订印发了《电力行业网络安全管理办法》。2021年国家电网有限公司印发了《国家电网有限公司数据管理能力成熟度模型》企业标准,提出100项数据管理要素,形成具有国网特色的评估指标体系和评估方法,并在27家单位完成试点评估。2021年,南方电网深圳供电局有限公司印发了国内电力行业首份《数据资产开放分类分级实施指南》,为该公司开展数据开放业务提供了具有指导性和实操性的规范。

       经过多年外部要求推动及内生需求拉动下,电力行业已经具备一定数据安全规范指导体系,但在实践过程中,仍面临各种问题。如电力企业数据分类分级仍面临各个企业内外部间分类标准不统一、可能与将要制定的行业重要数据目录不衔接等情况。因此,电力企业亟需根据法规、标准的规定,借鉴其他行业、领域数据安全经验,结合自身业务特点,探索出一套科学化、可操作的数据安全治理体系。

02电力数据安全风险分析

       电力数据应用将促使电力行业和借助电力数据发展的行业迎来前所未有的发展机遇,但同时也面临诸多风险。由于电力数据关系民生,对数据安全、用户隐私保护、数据合理使用等提出了更高要求。电力数据应用面临的风险主要有三类:

1.电力数据应用在与实体产业融合的过程中可能导致安全风险更加“泛在化”。电力数据应用促进了社会经济数字化发展,产业数字化场景更加丰富,涉及国计民生的医药、水利、交通等关键领域和重要行业,这些行业纷纷利用电力数据的优势,实现数字化、信息化转型。与此同时,也导致安全风险点更多,安全风险可能存在于大数据所依托的万物互联环境内各个节点中,甚至存在于数据背后的代码里。

2.电力数据应用中的安全风险更加“杠杆化”。 随着电力行业信息化水平提升,电网数据呈爆发式增长。同时,由于电网数据分布面广、来源多样等特点,风险点更多。这些风险一旦传导至电力数据应用场景中,将造成“牵一发而动全身”的情况。特别是电力数据应用的安全风险与传统实体产业的安全风险重叠,数字空间内的代码病毒可能会导致物理世界中灾难,如电力系统停摆。 

3.电力大数据应用中的安全风险更加“未知化””。电力数据应用受益于技术创新的发展,技术创新“颠覆式”特点,未知大于已知。既有的电网数据安全管理中,当大数据技术常被用于业务系统运行,缺少对管理虚拟层的关注,导致当电网数据中心失控或电力安全系统发生故障时,无法精准识别问题所在,安全控制得不到保障。

03电力数据安全治理思路

     以数据流为基础,利用业务/工作流所形成的应用场景,形成针对性运营体系(包含安全策略、安全运营等内容)。结合管理流,一是,使“上层建筑”与底层应用相结合,避免“两张皮”现象。二是,更好支撑数据安全战略规划的落地执行。

       根据数据流、业务/工作流、运营流与管理流形成数据安全治理体系,以分类分级为核心,构建包含安全管理、安全技术与安全运营三方面的治理体系。

3.1电力数据分类分级

      以 SG-CIM 数据模型为基础,按照混合分类方法进行数据分类。并根据产规定及流程、数据敏感性、与生产业务关联性和与业务系统关联性四方面,按照就高原则对数据进行级别确定。

(1)电力数据分类示例

       一级以数据来源为基础,共分为用户数据、业务生产数据、业务运营数据、管理数据等。第二级以业务领域划分为人员、财务、资产、物资、项目、电网、安全、客户、市场和综合 10 项类别。

(2)电力数据分级判定

       数据分级方法综合考虑影响对象、影响范围、影响程度、数据敏感性、与生产业务的关联性、业务系统关联性等因素,从多个维度划分安全等级。

1)影响对象是指数据的安全性属性,包括完整性、保密性及可用性等遭到破坏后,所影响的对象类型,划分为客户/个人、社会秩序/公共利益和国家安全。

2)影响范围是指数据的安全性属性,包括完整性、保密性及可用性等遭到破坏后,所产生的影响边界,可划分机构、企业、行业。

3)影响程度是一个定性的说明方式,在事件没有实际发生并产生影响的情况下,无法以具体量化指标或者参数来衡量。影响程度的判定应综合考虑数据类型特征。为便于确定影响程度的级别。

4)数据敏感性依据国家电网有限公司商业秘密相关规章制度进行划分,具体划分为:核心商业秘密、普通商业秘密、工作秘密、个人隐私数据、有限公开数据和公开数据。

5)生产业务关联性主要依据《工业数据分类分级指南》等文件,先确定数据的工业数据等级,然后结合常规定级过程中确定的影响程度,确定数据的安全级别。

6)业务系统关联性主要依据等保等标准,先确定数据的业务信息安全等级,然后结合常规定级过程中确定的影响程度确定数据的安全级别。

7)定级对象等级。将数据的等级划分为 4 级,并使用等级描述标识进行描述。描述标识包括数据级别标识和数据重要程度标识,二者存在一一对应关系。数据级别标识从高到低划分为:4、3、2、1,数据重要程度标识从高到低划分为:极高、高、中、低。不同级别的数据具有不同的数据特征。

3.2数据安全管理体系

      数据安全管理体系总共分为四级,每一级是上级的支撑文件。其中,第一级管理总纲属于战略层面,第二级至第四级属于合规管理范围。管理体系建设其主要目的是构建一套符合法律法规、监管要求、合同义务、行业最佳实践以及自身业务发展需要的管理文件体系。

3.3数据安全技术体系

       从数据生命周期、过程控制及安全威胁三个维度综合考核,在分类分级基础上,进行数据安全技术能力建设。

3.4数据安全运营体系

      数据安全运营体系建设按照治理规划、建设、运营、成效评估的实践路线,结合业务发展需要,从数据梳理入手(包含数据分类分级),并针对风险防范、监控预警、应急处理等内容形成一套持续化日常运营、应急响应机制,以保障整个实践过程的持续性建设。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/669881.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

TC8:TCP_UNACCEPTABLE_05-09

TCP_UNACCEPTABLE_05: [listen] unacceptable ACK -> RST [listen] 目的 在LISTEN状态下的TCP接收到携带一个不可接受的ACK号的段,发送RST并且保持在相同的状态 在LISTEN状态下的TCP,只能接收到SYN消息,不能有ACK标志位和ACK号,如果有,就是不可接受的 测试步骤 Teste…

C++IO流和类型处理(13)

IO流 IO流包括 标准IO流&#xff0c;字符串流&#xff0c;文件流 标准IO流 基础使用 #include <iostream> //包括istream和ostream cin >> ----- 标准输入 cout<< ----- 标准输出 clog<< ----- 带缓冲区的标准错误 cerr<< ----- 不带缓冲…

【C6】11111

文章目录 10.动静态库&#xff1a;.a&#xff0c;指定.so&#xff0c;LD_10.1 静态库&#xff1a;链接库的文件名是libpublic.a&#xff0c;链接库名是public&#xff0c;缺点使用的静态库发生更新改变&#xff0c;程序必须重新编译10.2 动态库&#xff1a;动态库发生改变&…

Selenium java自动化

文章目录 1. Selenium的安装2. 了解自动化和selenium2.1 什么是自动化以及为什么要做2.2为什么选择selenium作为我们的文本自动化工具2.3 环境部署2.4什么驱动&#xff0c;驱动的工作原理。2.5一个简单的自动化演示 3. 掌握selenium的基础语法3.1)元素的定位3.2) 元素的操作3.3…

Java解析String类的使用及String a = b + “c“面试题

1.概述 String:字符串&#xff0c;使用一对""引起来表示。 1.String声明为final的&#xff0c;不可被继承 2.String实现了Serializable接口&#xff1a;表示字符串是支持序列化的。 实现了Comparable接口&#xff1a;表示String可以比较大小 3.String内部定义了fina…

作用域问题

全局作用域 作用范围:在全局能够访问到的全局变量 代码实例: var num 10;function fn1() {console.log(num, "全局作用域");}fn1() 打印的结果: 函数作用域 作用范围:只在函数里面能够进行访问 代码实例: function fn1() {var num 10;}console.log(num); …

【Mysql】Explain详解与实践

演示所用user表在上一节有表结构和数据 【Mysql索引数据结构与算法】 脑图链接 一、EXPLAIN简介 使用EXPLAIN关键字可以模拟优化器执行SQL查询语句&#xff0c;从而知道MySQL是如何处理你的SQL语句的。分析你的查询语句或是表结构的性能瓶颈。 作用 通过EXPLAIN&#xff0…

Ubunt20.04 安装 Gramine

文章目录 参考资料Gramine安装运行helloworld升级kernel到5.15 参考资料 Gramine Quick start Gramine安装 Gramine安装要求&#xff1a; Linux 内核版本至少为 5.11&#xff08;启用 SGX 驱动程序&#xff09; 如果是5.4.0-150-generic版本&#xff0c;则可以参考《Install …

神秘的临时对象

下面的程序输出什么&#xff1f;为什么&#xff1f; 程序意图&#xff1a; 在 Test() 中以 0 作为参数调用 Test(int i) 将成员变量 mi 的初始值设置为 0 运行结果&#xff1a; 成员变量 mi 的值为随机值 构造函数是一个特殊的函数 是否可以直接调用&#xff1f; 是否可以…

濮阳社工百站千室暖万家 | “品味端午,传承文明”儿童活动

端午节是我国传统的民俗节日&#xff0c;也是中华民族的重要节日之一&#xff0c;为了让幼儿了解和感受这一节日的文化内涵&#xff0c;让孩子们在愉快的氛围中感受中华传统文化的魅力。2023年6月20日&#xff0c;范县城关镇社工站于范县未来双语幼儿园开展了“品味端午&#x…

哪些方法可以帮助你更有效地管理时间和提高工作效率?

如何更有效地管理时间和提高工作效率&#xff1f; 在现代社会&#xff0c;时间是最宝贵的资源之一。每个人都希望能够更好地管理时间&#xff0c;提高工作效率&#xff0c;从而更好地完成工作和生活。以下是一些方法&#xff0c;可以帮助您更有效地管理时间和提高工作效率。 …

H3C IRF基本内容概述

IRF IRF&#xff1a;Intelligent Resilient Framework&#xff0c;即智能弹性架构&#xff0c;是H3C专有的设备虚拟化技术&#xff0c;将实际物理设备虚拟化为逻辑设备供用户使用。 核心思想&#xff1a;将多台设备通过IRF物理端口连接在一起&#xff0c;进行必要的配置后&am…

Android 实现在图片上画标注框

之前是用glide加载然后在图片上画标注框是有问题的所以换了另外一种方式 思路&#xff1a;1.先把网络图片下载到本地之后画标注框 最后再压缩图片 及展示 上代码&#xff1a; 下载图片&#xff1a; public class NetWorkUtils {public static InputStream getImageInputStr…

LeetCode - #84 柱状图中最大的矩形(Top 100)

文章目录 前言1. 描述2. 示例3. 答案题解 1题解 2 关于我们 前言 本题为 LeetCode 前 100 高频题 本题由于没有合适答案为以往遗留问题&#xff0c;最近有时间将以往遗留问题一一完善。 我们社区陆续会将顾毅&#xff08;Netflix 增长黑客&#xff0c;《iOS 面试之道》作者&am…

机器学习(三)线性回归原理

上述考虑的问题&#xff0c;我们会得到一个式子&#xff0c;即&#xff1a;Yθ1X1θ2X2。但该线性公式没办法拟合所有的数据点&#xff0c;如下图。 这里“θ0”作为偏置项&#xff0c;在二维平面里&#xff0c;即为截距。因此&#xff0c;上述公式“Yθ1X1θ2X2”即可修改为“…

深入源码解析 ReentrantLock、AQS:掌握 Java 并发编程关键技术

前言Lock重入锁synchronizedReentrantLock ReentrantReadWriteLock 读写锁ReentrantLock 实现原理AQSAQS 内部实现Node 内部结构Node 变更过程添加节点释放节点 ReentrantLock 类源码分析时序图锁竞争核心方法NonfairSync#lockAQS#acquireReentrantLock.NonfairSync#tryAcquire…

js的 Babel原理

简介 babel是一个JavaScript编译器,可以将ES2015 转换为向后兼容的JavaScript代码, Babel的原理是将JavaScript代码分为三个阶段: 解析, 转换和输出 1. 解析阶段 Babel首先会使用 Babylon 解析器将输出的 ES2015diamagnetic解析成抽象语法树(AST), 抽象语法树是 一种JSON形式…

端午节,不能只知道吃吃吃.....玩玩玩......

系列文章目录 作者&#xff1a;i阿极 作者简介&#xff1a;数据分析领域优质创作者、多项比赛获奖者&#xff1a;博主个人首页 &#x1f60a;&#x1f60a;&#x1f60a;如果觉得文章不错或能帮助到你学习&#xff0c;可以点赞&#x1f44d;收藏&#x1f4c1;评论&#x1f4d2;…

FWI 地震数据的认识

目录 1、数据来源。 1&#xff09;SEG 系列。 2&#xff09;OpenFWI 系列。 2、数据量&#xff0c;尺寸。 1&#xff09; SEG 包含两个数据集&#xff1a;SEGSaltData 和 SimulateData。 2&#xff09;OpenFWI 包含12个数据集&#xff1a; 3、地震数据对应的观测系统。…

Redis原理 - IO详解

原文首更地址&#xff0c;阅读效果更佳&#xff01; Redis原理 - IO详解 | CoderMast编程桅杆https://www.codermast.com/database/redis/redis-IO.html 用户空间与内核空间 任何Linux 系统的发行版&#xff0c;其系统内核都是 Linux 。我们的应用都需要通过 Linux 内核与硬…