构建企业数据安全的根基:深入解析数据安全治理能力评估与实践框架

随着数字化转型深入各行各业,数据安全已成为企业不可或缺的重要议题。在这一背景下,有效的数据安全治理框架成为确保企业数据安全的基石。

一、数据安全治理框架

中国互联网协会于 2021 年发布 T/SC-0011-2021《数据安全治理能力评估方法》,推出了国内首个数据安全治理能力建设及评估框架,如下图所示。

数据安全治理能力能力评估框架

该评估框架围绕组织、制度、技术、人员给出了企业落地数据安全建设的通用体系结构。企业可以通过内化该通用结构形成内部覆盖管理、技术、运营体系的实践模板,如下图所示。

企业开展数据安全治理建设的实践模板

腾讯安全和信通院发布的《数据安全治理与实践自皮书》中提出了以风险为核心的数据安全治理体系框架,整个框架由实践模板可细化为组织内可分步落地实践的各个模块:法律合规体组织保障体系、流程体系、技术体系、安全基础设施。

以风险为核心的数据安全治理框架

1.1 法律合规体系

法律合规体系是指企业在企业在数据处理和管理过程中,应遵守数据所属行业相关的法律法规和标准,进行数据的合法、合规、安全处理的一整套制度和规定,逐步完善相关制度和流程,确保企业合法合规、稳步运营,体系主要包含了法律法规、行业准则和标准,具体落地请参考所属行业要求确定。

1.2 组织保障体系

组织保障是指建立完整的数据安全治理机构和组织结构,确保数据安全治理工作的高效运在组织保障体系建设中。

数据安全治理的组织结构应该是由一个专门的团队或委员会负责,包括数据所有者、数据使用者、数据维护者、数据开发者、数据监督者、数据安全管理人员、数据安全技术人员等不司的职能角色。这些职能角色应该明确其在数据安全治理中的职责和权利,并协调各自的工作,确保数据安全治理的一致性和协同性。

在设计数据安全治理组织架构时,可按照决策层、管理层、执行层、监督层的组织架构设计。在具体执行过程中,组织也可赋予已有安全团队与其它相关部门数据安全的工作职能。

1.3 流程体系

流程体系细化整个数据安全治理的处理步骤,帮助企业更好落地,流程体系分为:资产清查,风险评估,风险治理,持续运营4个部分。

数据安全治理流程体系

1.4 技术体系

技术体系指为保障数据安全而建立的一系列技术手段和措施,技术体系包含有:技术体系遵从,数据安全技术和数据安全基础软硬件技术。

技术体系遵从:指在数据安全保护中,采用的技术手段和措施,应该遵从法律法规和标准,并确保数据的安全性、完整性和可用性。

数据安全技术:指保障数据安全而采用的一系列技术手段和方法,主要由数据识别与风险识别、传输存储安全、数据处理和隐私保护、数据访问与身份控制、计算与共享安全、监控和审计、以及响应与恢复七个模块组成,按照风险治理的执行流程进行组织。企业首先需要从海量数据中识别出敏感信息和潜在风险,涵盖技术有敏感数据识别、数据分类分级、数据风险评估和 APP 隐私检测。其次,企业需要对敏感数据进行保护,防止敏感数据被破坏、窃取和滥用,确保数据被安全的使用,其中包括:

1)传输存储安全,涵盖技术有存储加密、传输加密、密钥管理、硬件密码等;

2)数据处理与隐私保护,涵盖技术有数据脱敏、去标识化、匿名化、差分隐私等;

3)数据访问与身份控制,涵盖技术有凭据管理、特权账号管理、身份认证与零信任等;

4)计算与共享安全,涵盖技术有机密计算、联邦学习、SMPC、同态加密等。然后,对数据的访问和操作进行监控和审计,以实现对数据生存周期各阶段中可能存在的安全风险的防控,涵盖技术有数据安全审计、数据库防火墙、数据防泄露、数字水印、数据访问行为监控。最后,在发生了数据安全风险事件后,需要及时开展必要的响应与恢复工作,涵盖技术有应急响应、数据泄露响应、数据备份等。

数据安全基础软硬件技术:指用于保护数据安全的基础软件和硬件技术,确保数据的机密性、完整性和可用性,防止数据被非法访问、篡改或破坏,主要包括常见的标准加密算法 SDK、隐私保护和同态加密算法,安全硬件芯片和服务器等。

技术体系旨在解决企业在数据安全治理过程中的常见的技术痛点,例如:海量数据分类分级技术、常见风险处置技术等。

数据安全技术体系图谱

1.5 安全基础设施

  • 网络通信安全:在网络通信过程中保障数据的保密性、完整性、可用性以及鉴别和授权等安全需求的保障措施。
  • 边界防护安全:在网络边界上实施安全措施来保护网络不受外部攻击的影响。
  • 物理环境安全:保护计算机设备和数据存储设备的物理环境的安全。
  • 计算环境安全:保护计算机系统运行的环境免受恶意攻击和未经授权的访问的等。
  • 安全管理中心:负责监控和管理企业的安全运营和安全事件,包含事件管理、漏洞管理合规性管理、威胁情报和分析、安全信息和事件管理、安全审计和日志管理等。

随着数据安全挑战的日益增加,企业必须认识到构建和维护一个强大的数据安全治理框架的重要性。希望本文能够为企业在这一过程中提供宝贵的参考和指导,共同推动数据安全治理体系的建设和完善,保障企业数据的安全与合规,促进企业的持续健康发展。

来源:中关村网络安全与信息化产业联盟数据安全治理专业委会编著《数据安全治理白皮书5.0》

来源:腾讯科技( 深圳)有限公司和中国信息通信研究院云计算与大数据研究所编制的《数据安全治理与实践白皮书》

来源:数据安全推进计划,《数据安全治理实践指南(2.0)》

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/261201.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

windows10|音视频剪辑|FFMPEG录屏和网络推流源初步的生成

前言: FFMPEG的功能强大是毋庸置疑的,那么录屏的需求大家在某些时候大家可能是非常需要的,例如,现有的项目需要演示,因此录制一段演示视频;亦或者做内容分发直播的,比如游戏主播,需…

MySQL 学习记录 1

原文:https://blog.iyatt.com/?p12631 1 前言 去年年初报考 3 月的计算机二级(C 语言)【https://blog.iyatt.com/?p9266 】考过了,这次打算报考 3 月的计算机三级(数据库)。数据库这一块,很…

Kubernetes(K8s)的基础概念

K8s的概念 K8S 的全称为 Kubernetes (K12345678S) (简化全称) Kubernetes 是一个可移植、可扩展的开源平台,用于 管理容器化工作负载和服务,有助于声明式配置和自动化。它拥有庞大且快速发展的生态系统。Kubernetes 服务、支持和…

SQL防止注入工具类,可能用于SQL注入的字符有哪些

SQL注入是一种攻击技术,攻击者试图通过在输入中注入恶意的SQL代码来干扰应用程序的数据库查询。为了防止SQL注入,你需要了解可能用于注入的一些常见字符和技术。以下是一些常见的SQL注入字符和技术: 单引号 ​: 攻击者可能会尝试…

【前端工程化面试题】webpack proxy的工作原理,为什么能解决跨域问题

在 webpack 的配置文件 webpack.config.js 中有一个配置项 devServer 里面有一个属性是 proxy,这里面可以配置代理服务器,解决跨域问题,请参考官网。 一般来说 webpack 的代理就是说的开发服务器 webpack-dev-server。 其实不光是 webpack 其…

线阵相机之帧超时

1 帧超时的效果 在帧超时时间内相机若未采集完一张图像所需的行数,则相机会直接完成这张图像的采集,并自动将缺失行数补黑出图,机制有以下几种选择: 1. 丢弃整张补黑的图像 2. 保留补黑部分出图 3.丢弃补黑部分出图

爬虫知识--02

免费代理池搭建 # 代理有免费和收费代理 # 代理有http代理和https代理 # 匿名度: 高匿:隐藏访问者ip 透明:服务端能拿到访问者ip 作为后端,如何拿到使用代理人的ip 请求头中:x-forwor…

⭐北邮复试刷题106. 从中序与后序遍历序列构造二叉树__递归分治 (力扣每日一题)

106. 从中序与后序遍历序列构造二叉树 给定两个整数数组 inorder 和 postorder ,其中 inorder 是二叉树的中序遍历, postorder 是同一棵树的后序遍历,请你构造并返回这颗 二叉树 。 示例 1: 输入:inorder [9,3,15,20,7], postor…

人工智能深度学习

目录 人工智能 深度学习 机器学习 神经网络 机器学习的范围 模式识别 数据挖掘 统计学习 计算机视觉 语音识别 自然语言处理 机器学习的方法 回归算法 神经网络 SVM(支持向量机) 聚类算法 降维算法 推荐算法 其他 机器学习的分类 机器…

基于vue的个性化推荐餐饮系统Springboot

项目:基于vue的个性化推荐餐饮系统Springboot 摘要 现代信息化社会下的数据管理对活动的重要性越来越为明显,人们出门可以通过网络进行交流、信息咨询、查询等操作。网络化生活对人们通过网上购物也有了非常大的考验,通过网上进行点餐的人也…

C# Winfrom实现的肺炎全国疫情实时信息图

运行结果: using System; using System.Drawing; using System.Text; using NSoup; using NSoup.Nodes; using System.IO; using System.Net; using System.Text.RegularExpressions; using System.Windows.Forms;namespace Pneumonia {public partial class MainFo…

C#开发AGV地图编辑软件

C#自己开发AGV地图编辑软件: 1、自由添加和删除站点、停车位、小车、运行路径。 2、编辑得地图以XML文件保存。 3、导入编辑好地图的XML文件。 4、程序都是源码,可以直接在此基础上进行二次开发。 下载链接:https://download.csdn.net/d…

【Pytorch深度学习开发实践学习】B站刘二大人课程笔记整理lecture04反向传播

lecture04反向传播 课程网址 Pytorch深度学习实践 部分课件内容: import torchx_data [1.0,2.0,3.0] y_data [2.0,4.0,6.0] w torch.tensor([1.0]) w.requires_grad Truedef forward(x):return x*wdef loss(x,y):y_pred forward(x)return (y_pred-y)**2…

19个Web前端交互式3D JavaScript框架和库

JavaScript (JS) 是一种轻量级的解释(或即时编译)编程语言,是世界上最流行的编程语言。JavaScript 是一种基于原型的多范式、单线程的动态语言,支持面向对象、命令式和声明式(例如函数式编程&am…

Spring最新核心高频面试题(持续更新)

1 什么是Spring框架 Spring框架是一个开源的Java应用程序开发框架,它提供了很多工具和功能,可以帮助开发者更快地构建企业级应用程序。通过使用Spring框架,开发者可以更加轻松地开发Java应用程序,并且可以更加灵活地组织和管理应…

OpenAI全新发布文生视频模型:Sora!

OpenAI官网原文链接:https://openai.com/research/video-generation-models-as-world-simulators#fn-20 我们探索视频数据生成模型的大规模训练。具体来说,我们在可变持续时间、分辨率和宽高比的视频和图像上联合训练文本条件扩散模型。我们利用对视频和…

【Vuforia+Unity】AR03-圆柱体物体识别

1.创建数据库模型 这个是让我们把生活中类似圆柱体和圆锥体的物体进行AR识别所选择的模型 Bottom Diameter:底部直径 Top Diameter:顶部直径 Side Length:圆柱侧面长度 请注意,您不必上传所有三个部分的图片,但您需要先为侧面曲面关联一个图像&#…

HarmonyOS—@Observed装饰器和@ObjectLink嵌套类对象属性变化

Observed装饰器和ObjectLink装饰器:嵌套类对象属性变化 概述 ObjectLink和Observed类装饰器用于在涉及嵌套对象或数组的场景中进行双向数据同步: 被Observed装饰的类,可以被观察到属性的变化;子组件中ObjectLink装饰器装饰的状…

动态内存管理(下)

动态内存管理(上)-CSDN博客(malloc, realloc, calloc, free函数的用法以及注意事项等知识点) 动态内存管理(中)-CSDN博客(常见的内存出错问题) -----------…

Java 学习和实践笔记(15):面向过程和面象对象其实很简单!

学完这一节,才真正明白了什么叫面向对象和面向过程,其实很简单~ 第一个例子:怎样把大象装进冰箱 这个很清楚很容易地可以列出第一步。 第二个例子:怎样制造一台汽车 这个就很难确定哪一步做第一步。 面向过程和面向对象的区别 …