上海市委网信办技术沙龙|美创科技分享数据流动下的安全应对

为有效提升上海市党政机关和重点单位的技术能力与水平,1月11日,上海市委网信办组织开展以“数据安全治理与合规流动经验分享”为主题的第三十二期网络安全技术沙龙。全市26家党政机关和重点单位相关网络安全技术人员参加此次活动。

美创科技作为上海市委网信办网络安全技术支撑单位受邀参加,CTO周杰以《数据频繁流动下安全应对》为主题,针对数据交换流动典型场景及其面临的安全挑战,分享流动数据安全治理目标和防治体系构建思路。

数据流动是发挥数据要素乘数效应,释放数据要素价值的重要环节,但流动状态中的数据所带来的潜在风险和挑战日益凸显,由此而引发的数据泄露、滥用等安全事件不断涌现,给个人、组织和社会带来了巨大的损害和风险。

目前,数据流动安全的重要性日益得到重视,推动数据安全法规和法律的制定和强化,促使组织和企业加强对数据流动的保护措施。

周杰表示,美创“韧性”数据安全防护体系框架,将数据资产的三种不同表现形态分为:访问计算(内容)域、物理域(存储域)、流动域。美创认为,数据流动的本质在于“从安全受控环境流动到非安全环境甚至失控环境”,具体为:

  • 数据在未知中流动。不知道是否有敏感数据,不知道敏感数据在哪里,这是数据流动的最大风险。

  • 数据在失控中流动。数据流动总是从高安全区域流动到低安全区域,最终流动到不受管控的区域。

  • 数据在变形中流动。数据在流动过程中总是会进行不断的处理和加工,在各种变形中逐渐失去控制。

因此,确保数据流动安全,需要让安全贯穿于数据流动的全过程:在数据流动之前掌控数据;在数据流动失去控制之前,控制流动路线;当数据流动失去控制之后,完成流动溯源或实现流动限制。

数据安全流动治理体系建设

结合美创在数据安全流动的建设实践,周杰对数据安全流动治理体系建设进行介绍,指出:

数据流动安全治理应以数据为中心,厘清组织数据流动现状,梳理数据流向图,通过内部数据流转环境及数据流转各环节数据安全风险识别,结合外部数据安全风险识别分析,从管理、技术和运营完整的进行数据流动安全建设,并基于PDAC方法论由浅入深,进行可持续动态化治理,保障数据在主责明确、流动监管过程中的安全使用,不断激活数据价值。

具体包括:

01  配套构建制度与组织体系

建立健全数据安全管理制度规范,构建自上而下数据安全治理组织,明确部门职责分工、对人员定责定岗,实现不同数据角色对数据流动安全监管过程中的不同权限与职能的落地提供有效支撑。

02  分类分级建立数据安全流动基础

结合智能化数据安全分类分级平台形成数据资产目录和安全数据清单,全面掌握数据资产分类分级及重要/个人数据的情况,实现数据安全标准化、规范化、常态化的管理,确保数据可见可知,保障数据在安全的基础上合规流动。

图片

03  敏感数据可信流动管控体系建设

美创科技敏感数据可信流动管控系统是从数据流转业务场景出发,通过数据资产梳理、数据流转监测、安全风险监测、泄密审计追溯等能力,建立数据在跨界、跨境流转过程中的数据安全治理及风险进行监控的一体化系统。系统通过分类分级技术手段,配合合规诉求,建立敏感资产;对可信流动网络内的节点执行动态身份检测,确保只有可信的身份节点才能存在于可信流动网络中;对于敏感数据流出可信流动网络,增加脱敏、水印、加密等技术手段,用于在失控的环境里面最大程度保护敏感数据。

图片

04  数据流动运营体系建设

美创数据安全管理平台,基于云端架构,全面融合数据安全管理、数据安全能力、数据安全可视化,实现流动场景防护和云上各种场景的覆盖,并从风险评估、风险检测、风险治理、工单处置、处置核查、安全绩效考核提供一站式安全运营能力,量化安全运营过程和结果,通过处置稽核、策略校验等方式沉淀知识库,让安全运营具有可持续优化的能力,不断提升安全水位。

图片

五大基础技术支撑流动安全保护

数据流动安全需要结合多种技术,采用最小授权原则,缩小信任面,在数据流动路径上设置监测点,跟踪数据流动的全生命周期。周杰详细分享数据流动安全保护的五大基础技术支撑,以及前沿探索创新替代技术发展路径: 

01  可信基础设施

从CPU、操作系统到数据库,使用安全可靠产品,从底层核心保护数据,缩小风险。创新替代技术:安全可信计算中心(TEE,Trusted Execution Environment) 。

02  数据脱敏技术

静态脱敏解决数据的外发问题,动态脱敏解决数据的实时访问问题,从而让敏感数据始终处于一个安全的边界内。创新替代技术:基于FPE算法的数据密态流转、差分隐私。

03  水印技术

安全一般分事前,事中,事后,其中,事后追溯是很重要的一环。任何安全问题必须追踪到人,安全说到底是人和人之间的对抗,只有真正追溯到人,才会有威慑力。水印进阶技术探索实践:通过水印链构建数据流动的可信流动网络

04 加密技术

加密技术,以密钥确定访问边界,最大程度缩小可信范围。加密应该无处不在,从存储加密、传输加密、访问加密到数据生命周期的控制,加密技术都可以提供很大的帮助。创新替代技术:基于区块链的数据确权。

05  隐私计算

如果基于密文的计算能够更进一步,那么隐私计算所能带来的收益是非常巨大的。目前类似TEE的技术其实也能在一定程度缩小可信范围。

此外,周杰对“政务数据频繁的横向、纵向流动”、“行业特性数据在上下游频繁流动”、“ 企业集团、分支数据频繁的纵向流动”等典型场景进行分析,分享美创数据安全流动案例实践,并和与会人员就数据安全权责划分、数据安全和网络安全体系构建差异性等展开讨论。

图片

图片

图片

图片

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/623721.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

关于git删除仓库中原本应该忽略的文件的研究

开门见山,先抛出一个结论: 任何被提交到远程仓库中的数据,都不能被彻底删除,只要提交上去了,就会永远留存。 任何被提交到远程仓库中的数据,都不能被彻底删除,只要提交上去了,就会…

三、04 nginx负载均衡

目录 简介1、准备三台主机且都安装了ngix2、先配置第一个服务主机配置文件nginx.conf制作页面写入页面内容检测语法&重启nginx查看第一个服务器再用同样样的方法 搭建第一个web 服务即可可以使用scp 直接复制 第一个web 服务器的文件配置文件第二个页面的 html 代码 配置代…

分别取出一个时间序列中的年份,月份和日期

【小白从小学Python、C、Java】 【计算机等考500强证书考研】 【Python-数据分析】 只留下时间序列中 各行元素的年、月或日 结果的数据类型是序列 Series.dt.year Series.dt.month Series.dt.day [太阳]选择题 以下关于代码输出结果的说法中正确的是? import pandas as pd ts…

“超人练习法”系列09:耶克斯–多德森定律

01 你现有水平和学习风格 搞明白自己是个大事,搞不明白就糊涂一辈子。 首先,要弄清楚自己现在是个啥水平,有啥技能可以拿出来的,然后再定个目标,知道自己想往哪方面努力。 你擅长的学习方式是啥呢?是那种…

第十五届蓝桥杯单片机组备赛——独立键盘矩阵键盘

文章目录 一、按键原理二、独立键盘&矩阵键盘2.1 独立按键2.2 矩阵键盘 一、按键原理 原理很简单,当我们没有按下SW2时,由于上拉电阻得作用,使得输入引脚得信号为高电平,当按下按键后,引脚直接接地,输入…

虹科分享 | PCAN工具:强大的CAN通讯解决方案,你了解多少?

导读:在当今的汽车和工业自动化领域,可靠的通讯系统至关重要,PCAN工具为这些应用提供了强大的支持。本文将介绍PCAN工具的功能、应用和优势,以帮助您根据实际需求选择合适的工具和配件。 PCAN 网络允许 PCAN 应用程序&#xff08…

redis原理(二)数据结构

redis可以存储键与5种不同数据结构类型之间的映射: String类型的底层实现只有一种数据结构,也就是动态字符串。而List、Hash、Set、ZSet都由两种底层数据结构实现。通常我们把这四种类型称为集合类型,它们的特点是一个键对应了一个集合的数据…

【MATLAB】【数字信号处理】产生系统的单位冲激响应h(t)与H(z)零极点分布

一、实验目的与要求 产生h(t) 与H(z) 零极点分布 二、实验仪器 微机,仿真软件MATLAB 2022a 三、实验内容与测试结果 1.已知描述连续系统的微分方程为y(t)5y(t)6y(t)2x(t)8x(t) ,计算系统的单位冲激响应h(t) 程序如下: clear all; ts0;…

JavaScript采集各大电商平台关于预制菜酸菜鱼销售量

因为我喜欢吃酸菜鱼,但是自己弄又弄不来,想从网上找找看看,但是种类多,自己逐个选择又太浪费时间。索性利用自己专业爬虫知识,一边检验我最近代码水平,另一方面还能选择到满意的年货。过去写个各大平台预制…

centos7 arm服务器编译安装gcc 8.2

前言 当前电脑的gcc版本为4.8.5,但是在编译其他依赖包的时候,出现各种奇怪的问题,会莫名其妙的中断编译。本地文章讲解如何自编译安装gcc,替换系统自带的gcc。 环境准备 gcc 需要 8.2:下载地址 开始编译 1、解压gcc…

医疗器械网络安全风险评定CVSS打分

为了完成医疗器械软件的网络安全风险评定相关文档,需要进行CVSS评分,这个评分对于第一次做的人来说感觉还是有些迷惑的,查了一些资料,留作参考。 CVSS 指的是 Common Vulnerability Scoring System,即通用漏洞评分系统…

QLExpress和Groovy对比

原理 Groovy groovy基于JVM运行。 编译时:将源文件编译成class文件后,用java的classLoader加载;运行时:直接用groovy classLoader加载 QLExpress QLExpress将文本解析成AST,用java对象表达后执行。 特点 Groo…

C++命名空间的using声明

在前边的C讲解中,使用输入输出流cin和cout前要加std::,每次前边都要加就会很麻烦。解决这个问题,我们就要了解一下命名空间和using声明。  命名空间会限定作用域具体格式及使用参照C入门讲解命名空间,上边的cin和cout就是声明在s…

大屏项目:react中实现3d效果的环形图包括指引线

参考链接3d环形图 3d效果的环形图 项目需求实现方式指引线(线的样式字体颜色) 项目需求 需要在大屏上实现一个3d的环形图,并且自带指引线,指引线的颜色和每段数据的颜色一样,文本内容变成白色,数字内容变…

最值得推荐的10个免费PDF转Word的方法

PDF转Word是一项很常见的操作,将PDF文件转换为Word文档可以方便我们对文件进行编辑和修改,而且Word格式也更加好打印。 最值得推荐的10个免费PDF转Word的方法 PDF 文件格式在很多场合都被广泛使用,但有时候我们需要修改 PDF 文件内容并保存&…

抖店入驻+运营全方位指导,开店篇!无货源/有货源统统适用

我是王路飞。 关于抖店的入驻和运营教程,准备出一个比较详细、系统的全方位指导内容,感兴趣的可以持续关注下。 不管你做的是无货源还是有货源模式,核心思路都是一样的,统统适用。 这篇文章,先给你们分享下抖店的入…

LLM之RAG实战(十五)| RAG的自动源引文验证技术

​ 在过去的一年里,检索增强生成(RAG)已经成为一种基于LLM的流行架构,旨在解决在基于知识的LLM最常见的挑战之一,可怕的幻觉。 一、RAG如何解决幻觉? RAG Pipeline包括两个关键组件:&…

Java零基础教学文档servlet(1)

【Web开发和HTTP协议】 1. Web开发概述 1.1 web概述 万维网(英语:World Wide Web)亦作WWW、Web、全球广域网,是一个透过互联网访问的,由许多互相链接的超文本组成的信息系统。英国科学家蒂姆伯纳斯-李于1989年发明了…

类脑研究之脑组成及神经系统相关理论!大脑是什么?大脑和脑有什么区别?大脑皮层和脑膜什么关系?人的神经系统有哪些?

目录 1 引言2 神经系统3 脑组成3.1 大脑成分3.2 大脑外部:脑膜3.3 大脑中部:大脑皮层3.4 大脑内部3.5 脑干3.6 小脑 1 引言 为了深入研究类脑,必须了解大脑的结构和机制。从神经系统分级和脑组成两个角度出发,详细介绍了大脑的生…

1.如何记录每个变量携带的数据:DataFrame与Series

序列格式和列表区别:序列格式可以直接汇总:均值,总和,百分位数等 DataFrame Series