大数据扩展

层面控制点四级三级二级

安全

物理

环境

基础

设施

位置

应保证承载大数据存储、处理和分析的设备机房位于中国境内。应保证承载大数据存储、处理和分析的设备机房位于中国境内。应保证承载大数据存储、处理和分析的设备机房位于中国境内。
安全
通信
网络
网络
架构
b)应保证大数据平台不承载高于其安全保护等级的大数据应用和大数据资源;b)应保证大数据平台不承载高于其安全保护等级的大数据应用和大数据资源;b)应保证大数据平台不承载高于其安全保护等级的大数据应用和大数据资源;
c)应保证大数据平台的管理流量与系统业务流量分离;c)应保证大数据平台的管理流量与系统业务流量分离; 
d)应提供开放接口或开放性安全服务,允许客户接入第三方安全产品或在大数据平台选择第三方安全服务。d)应提供开放接口或开放性安全服务,允许客户接入第三方安全产品或在大数据平台选择第三方安全服务。 
安全
计算
环境
身份
鉴别
b) 大数据平台应提供双向认证功能,能对不同客户的大数据应用、大数据资源进行双向身份鉴别;b) 大数据平台应提供双向认证功能,能对不同客户的大数据应用、大数据资源进行双向身份鉴别;b) 大数据系统提供的重要外部调用接口应进行身份鉴别。
c) 应采用口令和密码技术组合的鉴别技术对使用数据采集终端、数据导入服务组件、数据导出终端、数据导出服务组件的主体实施身份鉴别;c) 应采用口令和密码技术组合的鉴别技术对使用数据采集终端、数据导入服务组件、数据导出终端、数据导出服务组件的主体实施身份鉴别; 
d) 应对向大数据系统提供数据的外部实体实施身份鉴别;d) 应对向大数据系统提供数据的外部实体实施身份鉴别; 
e) 大数据系统提供的各类外部调用接口应依据调用主体的操作权限实施相应强度的身份鉴别。e) 大数据系统提供的各类外部调用接口应依据调用主体的操作权限实施相应强度的身份鉴别。 

访问

控制

b) 对外提供服务的大数据平台,平台或第三方应在服务客户授权下才可以对其数据资源进行访问、使用和管理;b) 对外提供服务的大数据平台,平台或第三方应在服务客户授权下才可以对其数据资源进行访问、使用和管理;b) 对外提供服务的大数据平台,平台或第三方应在服务客户授权下才可以对其数据资源进行访问、使用和管理;
c) 大数据系统应提供数据分类分级标识功能;c) 大数据系统应提供数据分类分级标识功能;c)应对数据进行分类分级管理;
d) 应在数据采集、传输、存储、处理、交换及销毁等各个环节,支持对数据进行分类分级处置,最高等级数据的相关保护措施不低于第四级安全要求,安全保护策略在各环节保持一致;d) 应在数据采集、传输、存储、处理、交换及销毁等各个环节,支持对数据进行分类分级处置,最高等级数据的相关保护措施不低于第三级安全要求,安全保护策略在各环节保持一致;d) 应采取技术手段对数据采集终端、数据导入服务组件、数据导出终端、数据导出服务组件的使用进行限制;
e) 大数据系统应具备设置数据安全标记功能,并基于安全标记进行访问控制;  
f) 大数据系统应对其提供的各类接口的调用实施访问控制,包括但不限于数据采集、处理、使用、分析、导出、共享、交换等相关操作;  
g) 应最小化各类接口操作权限; f) 应最小化各类接口操作权限; e) 应最小化各类接口操作权限;
h) 应最小化数据使用、分析、导出、共享、交换的数据集;g) 应最小化数据使用、分析、导出、共享、交换的数据集;f) 应最小化数据使用、分析、导出、共享、交换的数据集。
i) 大数据系统应提供隔离不同客户应用数据资源的能力;h) 大数据系统应提供隔离不同客户应用数据资源的能力; 
j) 应采用技术手段限制在终端输出重要数据;  
k) 应对重要数据的数据流转、泄露和滥用情况进行监控,及时对异常数据操作行为进行预警,并能够对突发的严重异常操作及时定位和阻断。i) 应对重要数据的数据流转、泄露和滥用情况进行监控,及时对异常数据操作行为进行预警,并能够对突发的严重异常操作及时定位和阻断。 

安全

审计

b) 大数据系统应保证不同客户的审计数据隔离存放,并提供不同客户审计数据收集汇总和集中分析的能力;b) 大数据系统应保证不同客户的审计数据隔离存放,并提供不同客户审计数据收集汇总和集中分析的能力; 
c) 大数据系统应对其提供的各类接口的调用情况以及各类账号的操作情况进行审计;c) 大数据系统应对其提供的各类接口的调用情况以及各类账号的操作情况进行审计;b) 大数据系统应对其提供的重要接口的调用情况以及各类重要账号的操作情况进行审计;
d) 应保证大数据系统服务商对服务客户数据的操作可被服务客户审计。d) 应保证大数据系统服务商对服务客户数据的操作可被服务客户审计。c) 应保证大数据系统服务商对服务客户数据的操作可被服务客户审计。

入侵

防范

b) 应对所有进入系统的数据进行检测,避免出现恶意数据输入。b) 应对所有进入系统的数据进行检测,避免出现恶意数据输入。 

数据

完整

b) 应采用技术手段对数据交换过程进行数据完整性检测; b) 应采用技术手段对数据交换过程进行数据完整性检测; b) 应采用技术手段对数据交换过程进行数据完整性检测; 
c) 数据在存储过程中的完整性保护应满足数据提供方系统的安全保护要求。c) 数据在存储过程中的完整性保护应满足数据提供方系统的安全保护要求。c) 数据在存储过程中的完整性保护应满足数据提供方系统的安全保护要求。

数据

保密

b) 大数据平台应提供静态脱敏和去标识化的工具或服务组件技术;b) 大数据平台应提供静态脱敏和去标识化的工具或服务组件技术;b) 大数据平台应提供静态脱敏和去标识化的工具或服务组件技术;
c) 应依据相关安全策略和数据分类分级标识对数据进行静态脱敏和去标识化处理; c) 应依据相关安全策略和数据分类分级标识对数据进行静态脱敏和去标识化处理; c) 应依据相关安全策略对数据进行静态脱敏和去标识化处理; 
d) 数据在存储过程中的保密性保护应满足数据提供方系统的安全保护要求;d) 数据在存储过程中的保密性保护应满足数据提供方系统的安全保护要求;d) 数据在存储过程中的保密性保护应满足数据提供方系统的安全保护要求;
e) 应采取技术措施保证汇聚大量数据时不暴露敏感信息;e) 应采取技术措施保证汇聚大量数据时不暴露敏感信息; 
f) 可采用多方计算、同态加密等数据隐私计算技术实现数据共享的安全性。f) 可采用多方计算、同态加密等数据隐私计算技术实现数据共享的安全性。 

数据

备份

恢复

b) 备份数据应采取与原数据一致的安全保护措施;b) 备份数据应采取与原数据一致的安全保护措施;b) 备份数据应采取与原数据一致的安全保护措施。
c) 大数据平台应保证用户数据存在若干个可用的副本,各副本之间的内容应保持一致;c) 大数据平台应保证用户数据存在若干个可用的副本,各副本之间的内容应保持一致; 
d) 应提供对关键溯源数据的异地备份。d) 应提供对关键溯源数据的异地备份。 

剩余

信息

保护

b) 大数据平台应提供主动迁移功能,数据整体迁移的过程中应杜绝数据残留;b) 大数据平台应提供主动迁移功能,数据整体迁移的过程中应杜绝数据残留;b) 大数据平台应提供主动迁移功能,数据整体迁移的过程中应杜绝数据残留;
c) 应基于数据分类分级保护策略,明确数据销毁要求和方式;c) 应基于数据分类分级保护策略,明确数据销毁要求和方式; 
d) 大数据平台应能够根据服务客户提出的数据销毁要求和方式实施数据销毁。d) 大数据平台应能够根据服务客户提出的数据销毁要求和方式实施数据销毁。c) 大数据平台应能够根据服务客户提出的数据销毁要求和方式实施数据销毁。

个人

信息

保护

b) 采集、处理、使用、转让、共享、披露个人信息应在个人信息处理的授权同意范围内,并保留操作审计记录;b) 采集、处理、使用、转让、共享、披露个人信息应在个人信息处理的授权同意范围内,并保留操作审计记录;b) 采集、处理、使用、转让、共享、披露个人信息应在个人信息处理的授权同意范围内,并保留操作审计记录;
c) 应采取措施防止在数据处理、使用、分析、导出、共享、交换等过程中识别出个人身份信息;c) 应采取措施防止在数据处理、使用、分析、导出、共享、交换等过程中识别出个人身份信息;c) 应采取措施防止在数据处理、使用、分析、导出、共享、交换等过程中识别出个人身份信息;
d) 对个人信息的重要操作应设置内部审批流程,审批通过后才能对个人信息进行相应的操作;d) 对个人信息的重要操作应设置内部审批流程,审批通过后才能对个人信息进行相应的操作;d) 对个人信息的重要操作应设置内部审批流程,审批通过后才能对个人信息进行相应的操作。
e) 保存个人信息的时间应满足最小化要求,并能够对超出保存期限的个人信息进行删除或匿名化处理。e) 保存个人信息的时间应满足最小化要求,并能够对超出保存期限的个人信息进行删除或匿名化处理。 

数据

溯源

a) 应跟踪和记录数据采集、处理、分析和挖掘等过程,保证溯源数据能重现相应过程;a) 应跟踪和记录数据采集、处理、分析和挖掘等过程,保证溯源数据能重现相应过程; 
b) 应对重要数据的全生命周期实现数据审计,保证数据活动的所有操作可追溯;  
c) 溯源数据应满足数据业务要求和合规审计要求; b) 溯源数据应满足数据业务要求和合规审计要求;  
d) 应采取技术手段保证溯源数据真实性和保密性;  
e) 应采取技术手段保证数据源的真实可信。c) 应采取技术手段保证数据源的真实可信。 
安全
管理
中心

系统

管理

b) 大数据平台应为服务客户提供管理其计算和存储资源使用状况的能力;b) 大数据平台应为服务客户提供管理其计算和存储资源使用状况的能力;b) 大数据平台应为服务客户提供管理其计算和存储资源使用状况的能力;
c) 大数据平台应对其提供的辅助工具或服务组件实施有效管理;c) 大数据平台应对其提供的辅助工具或服务组件实施有效管理;c) 大数据平台应对其提供的辅助工具或服务组件实施有效管理;
d) 大数据平台应屏蔽计算、内存、存储资源故障,保障业务正常运行;d) 大数据平台应屏蔽计算、内存、存储资源故障,保障业务正常运行;d) 大数据平台应屏蔽计算、内存、存储资源故障,保障业务正常运行;
e) 大数据平台在系统维护、在线扩容等情况下,应保证大数据应用和大数据资源的正常业务处理能力。e) 大数据平台在系统维护、在线扩容等情况下,应保证大数据应用和大数据资源的正常业务处理能力。e) 大数据平台在系统维护、在线扩容等情况下,应保证大数据应用和大数据资源的正常业务处理能力。

集中

管控

b) 应对大数据系统提供的各类接口的使用情况进行集中审计和监测,并在发生问题时提供报警。b) 应对大数据系统提供的各类接口的使用情况进行集中审计和监测,并在发生问题时提供报警。 

安全

管理

制度

安全

策略

b) 应制定大数据安全工作的总体方针和安全策略,阐明本机构大数据安全工作的目标、范围、原则和安全框架等相关内容;b) 应制定大数据安全工作的总体方针和安全策略,阐明本机构大数据安全工作的目标、范围、原则和安全框架等相关内容;b) 应制定大数据安全工作的总体方针和安全策略,阐明本机构大数据安全工作的目标、范围、原则和安全框架等相关内容;
c) 大数据安全策略应覆盖数据生命周期相关的数据安全,内容至少包括目的、范围、岗位、责任、管理层承诺、内外部协调及合规性要求等。c) 大数据安全策略应覆盖数据生命周期相关的数据安全,内容至少包括目的、范围、岗位、责任、管理层承诺、内外部协调及合规性要求等。c) 大数据安全策略应覆盖数据生命周期相关的数据安全,内容至少包括目的、范围、岗位、责任、管理层承诺、内外部协调及合规性要求等。
安全
管理
机构

授权

和审

b)  数据的采集应获得数据源管理者的授权,确保符合数据收集最小化原则;b)  数据的采集应获得数据源管理者的授权,确保符合数据收集最小化原则;b)  数据的采集应获得数据源管理者的授权,确保符合数据收集最小化原则。
c) 应建立数据导入、导出、集成、分析、交换、交易、共享及公开的授权审批控制流程,赋予数据活动主体的最小操作权限、最小数据集和权限有效时长,依据流程实施相关控制并记录过程,及时回收过期的数据访问权限;c) 应建立数据导入、导出、集成、分析、交换、交易、共享及公开的授权审批控制流程,赋予数据活动主体的最小操作权限、最小数据集和权限有效时长,依据流程实施相关控制并记录过程,及时回收过期的数据访问权限; 
d) 应建立跨境数据的评估、审批及监管控制流程,并依据流程实施相关控制并记录过程。d) 应建立跨境数据的评估、审批及监管控制流程,并依据流程实施相关控制并记录过程。 

审核

和检

b) 应定期对个人信息安全保护措施的有效性进行常规安全检查。b) 应定期对个人信息安全保护措施的有效性进行常规安全检查。b) 应定期对个人信息安全保护措施的有效性进行常规安全检查。
安全
建设
管理

服务

供应

商选

b)   应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用和大数据资源提供相应等级的安全保护能力;b)   应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用和大数据资源提供相应等级的安全保护能力;b)   应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用和大数据资源提供相应等级的安全保护能力;
c)   应以书面方式约定大数据平台提供者和大数据平台使用者的权限与责任、各项服务内容和具体技术指标等,尤其是安全服务内容。c)   应以书面方式约定大数据平台提供者和大数据平台使用者的权限与责任、各项服务内容和具体技术指标等,尤其是安全服务内容。c)   应以书面方式约定大数据平台提供者和大数据平台使用者的权限与责任、各项服务内容和具体技术指标等,尤其是安全服务内容。

供应

链管

a) 应确保供应商的选择符合国家有关规定;a) 应确保供应商的选择符合国家有关规定;应确保供应商的选择符合国家有关规定。
b) 应以书面方式约定数据交换、共享的接收方对数据的保护责任,并明确数据安全保护要求;b) 应以书面方式约定数据交换、共享的接收方对数据的保护责任,并明确数据安全保护要求; 
c) 应将供应链安全事件信息或安全威胁信息及时传达到数据交换、共享的接收方。c) 应将供应链安全事件信息或安全威胁信息及时传达到数据交换、共享的接收方。 

数据

源管

应通过合法正当的渠道获取各类数据。应通过合法正当的渠道获取各类数据。应通过合法正当的渠道获取各类数据。
安全
运维
管理

资产

管理

b) 应建立数据资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等进行规定,包括但不限于数据采集、传输、存储、处理、交换、销毁等过程;b) 应建立数据资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等进行规定,包括但不限于数据采集、传输、存储、处理、交换、销毁等过程;b) 应建立数据资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等进行规定,包括但不限于数据采集、传输、存储、处理、交换、销毁等过程;
c) 应制定并执行数据分类分级保护策略,针对不同类别级别的数据制定相应强度的安全保护要求;c) 应制定并执行数据分类分级保护策略,针对不同类别级别的数据制定相应强度的安全保护要求; 
d) 应定期评审数据的类别和级别,如需要变更数据所属类别或级别,应依据变更审批流程执行变更;d) 应定期评审数据的类别和级别,如需要变更数据所属类别或级别,应依据变更审批流程执行变更; 
e) 应对数据资产和对外数据接口进行登记管理,建立相应的资产清单。e) 应对数据资产和对外数据接口进行登记管理,建立相应的资产清单。c) 应对数据资产进行登记管理,建立相应的资产清单。

介质

管理

b) 应在中国境内对数据进行清除或销毁;b) 应在中国境内对数据进行清除或销毁;b) 应在中国境内对数据进行清除或销毁。
c) 对存储重要数据的存储介质或物理设备应采取难恢复的技术手段,如物理粉碎、消磁、多次擦写等。c) 对存储重要数据的存储介质或物理设备应采取难恢复的技术手段,如物理粉碎、消磁、多次擦写等。 

网络

和系

统安

全管

b) 应建立对外数据接口安全管理机制,所有的接口调用均应获得授权和批准。b) 应建立对外数据接口安全管理机制,所有的接口调用均应获得授权和批准。b) 应建立对外数据接口安全管理机制,所有的接口调用均应获得授权和批准。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/759508.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

idea使用git笔记

1.创建分支和切换分支 创建分支 切换分支 2.把新创建的分支提交到远程服务器上(注:如果没有提交的,随便找个文件修改再提交) (1)切换到要提交的分支,add (2)commit (3)push 3.在自己分支修改代码及提交到自己的远…

【讲解Node.js常用的命令】进阶版

Node.js常用命令 Node.js 是一个基于 Chrome V8 引擎的 JavaScript 运行时环境,它使得可以在服务器端运行 JavaScript 代码。Node.js 采用了事件驱动、非阻塞 I/O 模型,非常适用于构建高效的网络应用程序。以下是一些Node.js开发中常用的命令&#xff1…

【K3s】在 AWS EC2 上运行生产 K3s 集群

【K3s】在 AWS EC2 上运行生产 K3s 集群 本文将介绍如何在 AWS EC2 上运行 K3s。您将创建一个 EC2 实例并在 AWS 上运行单节点 K3s 集群。 自托管的 K3s 允许您在裸金属上运行 Kubernetes,并应用较小、低资源工作负载的原则。哦,你还可以控制你的控制平面。这有点像逃离托管…

探索软件工程:构建可靠、高效的数字世界

软件工程是一门涵盖了设计、开发、测试、维护和管理软件的学科,它在如今数字化时代的发展中扮演着至关重要的角色。随着科技的不断进步和社会的不断变迁,软件工程的意义也愈发凸显。本文将探索软件工程的重要性、原则和实践,以及其对当今社会…

Python Qt Designer 初探

代码下载在最下面 #开发环境安装# 本示例在Windows11下, 使用VSCode开发, Python 3.12.2, Qt Designer 5.11 VSCode插件Python、Python Debugger、PYQT Integration、Pylance (准备) VSCode自行官网下载 Visual Studio Code - Code Editing. Redefined (准备) Python 直接…

Hive自定义UpperGenericUDF函数

Hive自定义UpperGenericUDF函数 当创建自定义函数时,推荐使用 GenericUDF 类而不是 UDF 类,因为 GenericUDF 提供了更灵活的功能和更好的性能。以下是使用 GenericUDF 类创建自定义函数的步骤: 编写Java函数逻辑:编写继承自 Gener…

上位机图像处理和嵌入式模块部署(qmacvisual拟合直线)

【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing 163.com】 测量是图像处理的一个基本技能。那么测量的前提,就是我们需要在图像中找出特定的集合图形,比如说直线。当然,发…

# Maven Bom 的使用

Maven Bom 的使用 文章目录 Maven Bom 的使用概述BOM特点优点缺点 MavenMaven 安装安装步骤settingx.ml常用仓库地址Idea 使用maven常见坑 SpringBoot 项目Bom使用案例项目结构主项目 zerocode-back-servezc-dependency(第三方jar管理)子模块zc-serve子模…

Java中的监视器锁 (synchronized 关键字)

在使用多线程的时候,我们会经常遇到线程不安全的问题,即多个线程访问共享数据时出现不确定的结果或异常,此时引入我们今天要介绍的synchronized 关键字 一.synchronized 的特性 1) 互斥 synchronized 会起到互斥效果, 某个线程执行到某个对象的 synchronized 中时, 其他线程如…

手机运营商二要素检测:重塑信任基石,筑牢信息安全屏障

随着移动互联网的普及和数字经济的快速发展,用户信息安全的重要性日益凸显。运营商二要素检测作为一种强大的安全验证机制,以其精准匹配与实时验证的特性,为各类应用场景提供了一种可靠的身份识别解决方案,正在成为众多企业和服务…

PyTorch 深度学习(GPT 重译)(六)

十四、端到端结节分析,以及接下来的步骤 本章内容包括 连接分割和分类模型 为新任务微调网络 将直方图和其他指标类型添加到 TensorBoard 从过拟合到泛化 在过去的几章中,我们已经构建了许多对我们的项目至关重要的系统。我们开始加载数据&#xf…

11种创造型设计模式(下)

观察者模式 我们可以比喻观察者模式是一种类似广播的设计模式 介绍 观察者模式:对象之间多对一依赖的一种设计方案,被依赖的对象是Subject,依赖的对象是Observer,Subject通知Observer变化。 代码 说明: WeatherStat…

【百度灵境矩阵实训营】操作指南

【百度灵境矩阵实训营】操作指南 写在最前面提交注意事项比赛参与指南1、创建智能体作品要求 2、提交作品 学习资料包 🌈你好呀!我是 是Yu欸 🌌 2024每日百字篆刻时光,感谢你的陪伴与支持 ~ 🚀 欢迎一起踏上探险之旅&…

Docker容器化技术(docker-compose示例:部署discuz论坛和wordpress博客,使用adminer管理数据库)

安装docker-compose [rootservice ~]# systemctl stop firewalld [rootservice ~]# setenforce 0 [rootservice ~]# systemctl start docker[rootservice ~]# wget https://github.com/docker/compose/releases/download/v2.5.0/docker-compose-linux-x86_64创建目录 [rootse…

用纯C语言实现空气压强和电压关系

已知P是真空度&#xff0c;U是电压&#xff0c;C是3.572&#xff08;以PA为单位&#xff09;&#xff0c;P10**(U-C)/1.286 1、使用 math.h 头文件中提供的函数&#xff0c;比如 pow() 来计算幂 #include <stdio.h> #include <math.h>int main() {double U; // 电…

​LeetCode解法汇总1969. 数组元素的最小非零乘积

目录链接&#xff1a; 力扣编程题-解法汇总_分享记录-CSDN博客 GitHub同步刷题项目&#xff1a; https://github.com/September26/java-algorithms 原题链接&#xff1a;. - 力扣&#xff08;LeetCode&#xff09; 描述&#xff1a; 给你一个正整数 p 。你有一个下标从 1 开…

exiftool对视频信息进行读取修改

​ 安装 ExifTool 首先&#xff0c;你需要在你的计算机上安装 ExifTool。你可以从 ExifTool 官方网站 下载适合你操作系统的版本。修改视频元数据 安装完成后&#xff0c;你可以使用 ExifTool 的命令行接口来修改视频文件的元数据。以下是一个基本的命令示例&#xff0c;用于修…

接口测试、postman、测试点提取【主】

接口测试是测试系统组件间接口的一种测试 接口测试主要用于检测外部系统与系统之间以及内部各个子系统之间的交互点 测试的重点是要检查数据的交换&#xff0c;传递和控制管理过程&#xff0c;以及系统间的相互逻辑依赖关系 文章目录 HTTP接口 & Web Service接口RESTful接口…

SQLiteC/C++接口详细介绍sqlite3_stmt类(五)

返回&#xff1a;SQLite—系列文章目录 上一篇&#xff1a;SQLiteC/C接口详细介绍sqlite3_stmt类&#xff08;四&#xff09;- 下一篇&#xff1a; 无 12. sqlite3_bind_text16函数 sqlite3_bind_text16函数用于将UTF-16编码的文本数据&#xff08;字符串&#xff09;绑定…

Hive自定义UDF函数

Hive自定义UDF函数 1. 准备Java开发环境&#xff1a;确保在开发机器上安装了Java开发环境。 2. 创建一个Java项目&#xff1a;创建一个新的Java项目&#xff0c;用于编写Hive UDF函数。 3. 导入Hive依赖&#xff1a;在项目中导入Hive的依赖&#xff0c;以便能够访问Hive的相…