山石网科数据安全治理白皮书3.0电子宣传册图文电子书制作

2023年既是数字中国发展的关键之年,也是数据安全产业发展的关键之年。2023年1月,工业

和信息化部、国家互联网信息办公室、国家发展和改革委员会等十六部门联合发布《关于促进数据安

全产业发展的指导意见》,旨在贯彻落实《中华人民共和国数据安全法》,推动数据安全产业高质量发展,

提高各行业各领域数据安全保障能力,加速数据要素市场培育和价值释放,夯实数字中国建设和数字

经济发展基础。2023年2月,中共中央、国务院印发了《数字中国建设整体布局规划》,明确数字

中国建设按照“2522”的整体框架进行布局,标志着“数字中国”发展战略进入到新阶段。2023年

12月,国家数据局等十七部门联合印发《“数据要素×”三年行动计划(2024—2026年)》,选取

12个行业和领域推动发挥数据要素乘数效应,释放数据要素价值,同时提出从提升数据供给水平、优

化数据流通环境、加强数据安全保障等方面强化保障支撑。

在此背景下,山石网科在《数据安全治理白皮书2.0》的基础上编制本报告。本报告提出了“双

维驱动、人机共治”的数据安全治理理念,梳理了数据安全治理“七步法”,构建了以“制度规范体系”、

“技术防护体系”、“运营管理体系”为核心,“监督审计体系”、“应急响应体系”为支撑的数据

安全治理五大体系架构,介绍了金融、政府、运营商、医疗、教育等行业数据安全治理最新动态,列

举了多个行业数据安全治理的典型案例,并对数据安全治理的发展趋势进行了展望。期望通过本报告,

山石网科使命:为您的安全竭尽全力!3

目录

一、数据安全│数据战略的基石··································1

1.1数字经济与数据安全··········································1

1.2国际数据战略现状············································2

1.3国内数据战略现状············································3

二、数据安全治理发展现状·····································5

2.1数据安全建设现状············································5

2.1.1以数据为核心的防护体系未建立····································5

2.1.2数据风险监测和保护措施不到位····································5

2.1.3数据交换过程中的防护手段不足····································5

2.2数据安全治理面临的变化·······································5

2.2.1被动安全向主动安全的转变········································5

2.2.2单一治理向多元治理的转变········································6

2.2.3静态安全向动态安全的转变········································6

三、山石网科数据安全治理体系··································7

3.1数据安全体系建设目标·········································7

3.2双维驱动、人机共治理念·······································7

3.3以数据为中心的安全治理体系···································8

3.4山石网科数据安全治理七步法···································9

3.4.1组织建设······················································9

3.4.2现状摸底·····················································10

3.4.3数据分类分级·················································10

3.4.4数据安全风险评估··············································11

3.4.5数据安全核心体系建设··········································11

3.4.6数据安全支撑体系建设··········································12

3.4.7持续面向全员的培训············································13

4您优质可靠的伙伴

四、以管理为指引,规范体系建设·······························14

4.1战略保障体系···············································14

4.1.1分类分级制度·················································14

4.1.2个人信息保护·················································14

4.1.3数据共享交换管理··············································14

4.1.4数据全生命周期识别············································15

4.2组织管理体系···············································15

4.2.1完善数据安全组织架构··········································15

4.2.2落实数据安全岗位职责··········································15

4.2.3加强人员培训·················································15

4.3制度规程体系···············································15

五、以运营为保障,实现可持续数据安全·························16

5.1数据安全运营制度设计········································16

5.1.1数据资产分类分级管理规范·······································16

5.1.2数据生命周期安全管理办法·······································19

5.2数据安全运营服务介绍········································22

5.2.1常规数据安全运营服务介绍·······································22

5.2.2定制化数据安全服务介绍········································26

六、以技术为抓手,落实体系建设·······························39

6.1双维驱动,网络与数据并重的安全建设···························39

6.1.1人员························································40

6.1.2终端接入·····················································40

6.1.3业务网数据传输···············································40

6.1.4应用系统·····················································40

6.1.5应用系统与数据库的交互········································40

6.1.6数据库&大数据···············································40

6.1.7应用系统之间数据共享··········································41

6.1.8数据库与大数据的交互··········································41

6.1.9大数据计算&应用·············································41

6.1.10外部通信····················································41

山石网科使命:为您的安全竭尽全力!5

6.1.11第三方接入··················································42

6.2人机共治,多维度的数据安全治理·······························42

6.2.1零信任架构下的数据安全········································42

6.2.2AI赋能数据安全···············································44

6.3数据安全技术介绍···········································46

6.3.1数据采集安全·················································47

6.3.2数据访问控制·················································48

6.3.3数据传输安全·················································50

6.3.4数据存储安全·················································52

6.3.5数据处理安全·················································55

6.3.6数据交换安全·················································57

6.3.7数据销毁安全·················································59

6.3.8数据安全服务·················································60

6.3.9数据安全策略管控··············································60

七、数据安全治理的行业动态··································61

7.1金融行业数据安全动态········································61

7.1.1金融业与《个人信息保护法》和《数据安全法》······················61

7.1.2重要金融业标准···············································61

7.1.3主要数据安全事件··············································62

7.2政府行业数据安全动态········································63

7.3运营商行业数据安全动态······································64

7.4医疗行业数据安全动态········································64

7.5教育行业数据安全动态········································65

7.5.1概述························································65

7.5.2行业政策动态·················································65

八、数据安全治理的行业案例··································67

8.1医疗行业典型案例···········································67

8.1.1数据安全组织架构··············································68

8.1.2数据安全管理体系··············································68

8.1.3数据安全技术支撑体系··········································69

6您优质可靠的伙伴

8.1.4人员能力·····················································71

8.1.5实施效果·····················································71

8.2政府行业典型案例···········································71

8.3教育行业典型案例···········································74

8.3.1资产梳理·····················································75

8.3.2数据分类分级·················································77

8.3.3数据安全风险评估··············································78

8.3.4数据安全体系建设··············································78

8.4企业行业典型案例···········································79

8.4.1组织建设·····················································80

8.4.2现状摸底·····················································80

8.4.3数据分类分级·················································80

8.4.4风险评估·····················································81

8.4.5体系建设·····················································81

8.4.6持续面向全员的培训············································82

8.5运营商行业典型案例·········································82

8.5.1方案概述及建设内容············································83

8.5.2具体应用场景·················································85

九、数据安全发展趋势展望····································87

9.1数据安全成为战略布局重点····································87

9.2数据安全保护规则体系进一步细化·······························87

9.3数据安全技术将不断突破创新··································87

9.4数据安全产业生态将稳步推进··································88

参考文献··················································89

山石网科使命:为您的安全竭尽全力!1

一、数据安全│数据战略的基石

当前,数字经济已经成为重组全球要素资源、重塑全球经济结构、改变全球竞争格局的关键力量。数据作为继土地、

劳动力、资本、技术之后的第五大生产要素,成为数字经济深化发展的核心引擎。数据要素在推动经济社会发展方面的

价值不断凸显,但与此同时,数据危机也悄然而至。对个人而言,数据危机主要体现为隐私泄露、被非法使用以及由此

带来的经济或名誉损失;对企业而言,数据危机源自于竞争对手的商业信息窃取、核心技术泄密以及通过数据滥用造成

的行业恶性竞争;对国家而言,关乎国家一切经济活动的核心数据,都具有大国博弈的战略意义,谁能掌握数据的全面

性、完整性、准确性,就能够在未来“没有硝烟的战争中”掌握主动权。因此,全球各国政府纷纷制定本国的数据战略,

并将数据安全作为国家数据战略的重要组成部分。

1.1数字经济与数据安全

据中国信通院发布的《中国数字经济发展研究报告(2023年)》数据显示,2022年,我国数字经济规模达到50.2

万亿元,同比名义增长10.3%,已连续11年显著高于同期GDP名义增速,数字经济占GDP比重达到41.5%,相当于

第二产业占国民经济的比重,数字经济持续发挥经济“稳定器”和“加速器”作用。同时,据中国信通院发布的《全球

数字经济白皮书(2023年)》数据显示,2022年,美国、中国、德国、日本和韩国5个主要国家的数字经济总量为31

万亿美元,数字经济占GDP比重为58%,较2016年提升11个百分点。可以看出,全球各国都在加快推动数字经济重

点领域发展,在数字产业化、产业数字化、数据要素等领域积极抢抓发展机遇。

与此同时,围绕数据要素的安全问题也日益凸显。在Chainalysis公布的一组数据当中,2023年全球的勒索软件赎

金从虚拟货币市场追踪的总金额可能达到8.98亿美元,其中仅上半年受害者就向勒索软件团伙支付了4.49亿美元赎金。

从总体趋势上看,23年可能是勒索软件总体收入第二高的年份,仅次于2021年。此外,据IBM发布的《数据泄露成本报告》

数据显示,2023年数据泄露平均总成本达445万美元,创下历史新高,相比上一年的435万美元,这一数据增长了2.3%;

从全球来看,美国数据泄露平均成本最高,为948万美元,其次是中东地区,为807万美元;按行业划分,医疗保健

行业数据泄露平均成本最高,为1093万美元,紧随其后的是金融、制药、能源等行业。值得注意的是,数据泄露平均

成本最高并不意味着该行业遭到的攻击最多,IBM威胁情报显示,制造业是2023年里最常被攻击者盯上的行业。

总体来看,这是发展与安全的辩证性问题。数字经济的快速崛起,使得数据成为一种重要的资产与战略资源。数据

的高速增长,导致数据安全风险不断攀增,侵犯数据权益的同时,对社会公共利益乃至国家安全也造成严重威胁。如何

正确把握发展与安全的辩证关系,需要站在战略的高度去统筹。

1.2国际数据战略现状

空间成为国家间博弈的新角力场。数据成为国家基础战略性资源和重要生产要素,围绕数据的获取和利用而展开的数据

主权争夺愈演愈烈。世界主要科技强国在制定数据战略时,其着眼点已开始从国内建设转向国际竞争。

(一)美国将数据视为重要战略资产

美国的数据战略全面覆盖基础科学研究、重点技术研发、人才培养、技术支撑等各个环节。2012年发布的《大数

据研发计划》及2016年跟进的《联邦大数据研发战略计划》作为总体纲领,一直引领着政府各部门在大数据领域的投

资与项目布局。2019年12月,美国发布《联邦数据战略及2020年行动计划》,以“将数据作为战略资产进行开发利用”

为核心目标,旨在从根本上改变政府管理、使用和提供数据的方式,加快数据流动和应用,在尊重隐私和机密性的前提

下,更好地完成任务、服务公众和管理资源。2020年10月,美国国防部发布《国防部数据战略》同样将数据视为战略

资产,致力将国防部建成以数据为中心的组织,利用数据推动联合全域作战。2023年11月,美国国防部发布《数据、

分析和AI应用战略》,对此前的人工智能战略和数据战略进行整合和统一,旨在为美军继续利用AI奠定基础,以确保

美军作战人员在未来几年保持战场上的决策优势。这显示出美国政府的数据战略与政策相辅相成,有着明显的可持续性、

稳定性,以及灵活性和与时俱进的特点。

(二)欧盟重视数据在境内的自由流动和共享应用

欧盟近年的数据战略均着力于保障单一数字市场的稳定运行,以繁荣欧盟数字经济。2020年2月,欧盟发布《欧

洲数据战略》,旨在通过建立跨部门数据治理框架、促进数据基础设施建设和数据技术发展、提升个体数据权利和技能、

打造公共欧洲数据空间等战略措施,将欧洲打造成全球最安全、最具吸引力和活力的“数据敏捷”经济体。计划针对工

业、医卫、金融、能源、环保、交通、农业、技能、公共管理9大领域打造的数据空间,通过与欧洲开放科学云的连接,

解决信任问题,促进数据的汇集、共享、利用与再利用,实现创新的数据驱动型生态系统。作为该战略的一部分,欧盟

美国

数据、分析和人工智能应用战略2023年11月

对此前的人工智能战略和数据战略进行整合和统一,以扩展整个国防部的先进能

力,获得持久的决策优势

国防部数据战略2020年10月将数据作为战略资产

联邦数据战略及2020年行动计划2019年12月将美国国防部建成以数据为中心的组织

联邦大数据研发战略计划2016年5月指导联邦各机构制定和扩展各自的大数据战略与研发计划

欧盟

欧洲数据战略2020年2月将欧洲打造成“数据敏捷”经济体

通用数据保护条例2018年5月促进数据经济发展,消除数据保护主义,推动非个人数据在欧盟境内的自由流动

英国

英国数字战略2022年6月旨在通过数字化转型建立更具包容性、竞争力和创新性的数字经济

国防数据战略2021年5月构建数字主干,释放国防数据的力量

国家数据战略2020年9月进一步促进数据在政府、企业、社会中的使用,帮助英国经济尽快从疫情中复苏

日本

综合数据战略2021年6月旨在建设日本成为世界顶级数字国家所需的数字基础

官民数据活用推进基本计划2020年7月通过开放数据促进信息传播和共享,应对新冠肺炎疫情,打造有弹性的数字社会

各国数据战略概览

同时还发布了《实现服务于公共利益的企业与政府间数据共享的欧洲战略》,建议加强欧盟企业对政府(B2G)的数据

共享治理。

(三)英国借助数据创新巩固全球科技大国地位

2022年6月,英国政府发布新版《数字战略》,旨在使英国成为全球开展数字创新的最佳地点,巩固英国作为全

球科技超级大国的地位。《数字战略》明确了六大支柱,分别为:数字基础、创意和知识产权、数字技能和人才、资金、

提升数字化水平、提高英国国际地位。亮点举措包括:构建灵活、敏捷并具前瞻性的数字监管系统;将安全置于数字经

济的核心,确保敏感技术领域安全;完善科技行业移民和签证政策,吸引全球顶尖科技人才;推动上市监管改革,吸引

科技独角兽在英上市;扩大国际参与,确保互联网保持开放、可互操作、可靠和安全,塑造国际数据治理新格局。

(四)日本着力建设“数字国家”所需的数字基础

2021年6月,由日本数字政府内阁阁员会议下设置“数据战略特别工作组”具体制定的《综合数据战略》发布。

内阁会议决定将该工作组成果与《面向实现数字社会的重点计划》合并为《综合数据战略》。《综合数据战略》旨在建

设日本成为世界顶级数字国家所需的数字基础,明确了数据战略的基本思路,制定了社会愿景以及实现该愿景的基本行

动指南。2020年7月,日本发布最新的《创建最尖端数字化国家宣言·官民数据活用推进基本计划》。该计划提出要完

善社会基础设施建设:一是以5G为中心打造基础设施,二是积极利用人工智能、云计算、区块链等技术并确保数字安全,

三是为初创企业提供支持,四是加强人才培养,特别是人工智能、物联网、网络安全方面的人才。

可以看到,世界主要科技强国已经纷纷将数据作为国家重要战略资产进行管理和使用,致力维护数据主权,发展数

字经济和数字社会,围绕数据安全和隐私保护改进数据治理以应对重大风险挑战。同时,通过高效的国际数据共享共同

应对全球公共危机,以最终赢得话语权和竞争优势。

1.3国内数据战略现状

近年来,我国持续推进“数字中国”建设,取得了举世瞩目的成就。在国家发展过程中,始终“坚持统筹发展和安全,

坚持发展和安全并重,实现高质量发展和高水平安全的良性互动”,妥善应对和化解各种国内外风险挑战。

(一)“数字中国”发展战略稳步推进

2023年2月,中共中央、国务院印发了《数字中国建设整体布局规划》(以下简称《规划》),标志着“数字中国”

发展战略进入到新阶段。《规划》指出,建设数字中国是数字时代推进中国式现代化的重要引擎,是构筑国家竞争新优

势的有力支撑。加快数字中国建设,对全面建设社会主义现代化国家、全面推进中华民族伟大复兴具有重要意义和深远

影响。《规划》明确,数字中国建设按照“2522”的整体框架进行布局,即夯实数字基础设施和数据资源体系“两大基

础”,推进数字技术与经济、政治、文化、社会、生态文明建设“五位一体”深度融合,强化数字技术创新体系和数字

安全屏障“两大能力”,优化数字化发展国内国际“两个环境”。

2023年12月31日,国家数据局会同中央网信办、科技部、工业和信息化部、交通运输部、农业农村部、商务部、

文化和旅游部、国家卫生健康委、应急管理部、中国人民银行、金融监管总局、国家医保局、中国科学院、中国气象局、

国家文物局、国家中医药局等部门联合印发《“数据要素×”三年行动计划(2024—2026年)》(以下简称《行动计划》)。

《行动计划》选取工业制造、现代农业、商贸流通、交通运输、金融服务、科技创新、文化旅游、医疗健康、应急管理、

气象服务、城市治理、绿色低碳12个行业和领域,推动发挥数据要素乘数效应,释放数据要素价值。同时,《行动计划》

提出从提升数据供给水平、优化数据流通环境、加强数据安全保障等方面强化保障支撑。

(二)数据安全产业持续高质量发展

2023年1月3日,工业和信息化部、国家互联网信息办公室、国家发展和改革委员会等十六部门联合发布《关于

促进数据安全产业发展的指导意见》(以下简称《意见》),旨在贯彻落实《中华人民共和国数据安全法》,推动数据

安全产业高质量发展,提高各行业各领域数据安全保障能力,加速数据要素市场培育和价值释放,夯实数字中国建设和

数字经济发展基础。

《意见》提出到2025年,数据安全产业基础能力和综合实力明显增强。产业生态和创新体系初步建立,标准供给

结构和覆盖范围显著优化,产品和服务供给能力大幅提升,重点行业领域应用水平持续深化,人才培养体系基本形成。

到2035年,数据安全产业进入繁荣成熟期。产业政策体系进一步健全,数据安全关键核心技术、重点产品发展水平和

专业服务能力跻身世界先进行列,各领域数据安全应用意识和应用能力显著提高,涌现出一批具有国际竞争力的领军企

业,产业人才规模与质量实现双提升,对数字中国建设和数字经济发展的支撑作用大幅提升。

(三)数据安全法律法规体系日臻完善

全法》、《个人信息保护法》与《网络安全法》共同构筑起我国数字经济时代的法律基石。

《中华人民共和国网络安全法》:该法是为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护

公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的。其中对数据安全保护做出了明确规定,要

求网络运营者采取技术措施和其他必要措施,确保数据安全,防止数据丢失、毁损、篡改、泄露或者被非法获取、使用等。

《中华人民共和国数据安全法》:该法是为了规范数据处理活动,保障数据安全,促进数据开发利用而制定的。其

中对数据处理活动的安全监管、数据安全保护义务、数据安全审查等方面做出了明确规定,要求数据处理者遵守法律法

规和监管要求,建立健全数据安全管理制度和保障措施,加强数据安全风险防范和应对。

《中华人民共和国个人信息保护法》:该法是为了保护个人信息权益,规范个人信息处理活动,促进个人信息合理

利用而制定的。其中对个人信息的收集、使用、加工、传输、公开等环节做出了明确规定,要求数据处理者采取必要措

施保障个人信息安全,并对其所处理的个人信息承担保密义务。

人信息出境标准合同办法》《数据安全管理认证实施规则》《个人信息保护认证实施规则》等。这些法规和规章与《网

络安全法》《数据安全法》《个人信息保护法》共同构成了我国数据安全领域的法律法规体系。

二、数据安全治理发展现状

2.1数据安全建设现状

2.1.1以数据为核心的防护体系未建立

在企业运行的业务流程中,既有结构化的数据也有非结构化的数据,数据既存在机房服务器的数据库中,也会散落

角度来说保护对象比较广,没有进行细粒度的防护,无法从数据价值、数据类型以及业务关系的角度对数据资产进行梳理,

无法根据数据的重要程度和泄露影响采取不同的管控措施,导致数据安全保护没有有效的防护手段,安全收益很难量化。

2.1.2数据风险监测和保护措施不到位

场景的增加以及数据上云,使得数据生命周期中涉及的节点数量变多,数据形态多样,数据除了在边界处会发生泄露风险,

内部数据在流动过程中的扩散泄露以及被攻击窃取的风险也在不断增加,只进行边界防护会存在很大的数据防护盲区。

2.1.3数据交换过程中的防护手段不足

对于数据交换时的保护,传统的解决方案主要是使用DLP技术,这种方案的不足在于,它仅在数据离开端点或网

络边界时才对数据进行检测,根据提前设置好的规则进行阻止或加密等响应动作。而攻击者或内部恶意用户很清楚目前

边界防护的一些漏洞,例如恶意软件和勒索软件会对数据进行加密篡改,恶意用户使用数据隐写等隐蔽的方式泄露数据,

这些新兴的攻击窃取手段都暴露出了传统技术手段对流动数据保护不足的缺点。

2.2数据安全治理面临的变化

2.2.1被动安全向主动安全的转变

安全治理的理念从被动安全向主动安全转变,已经成为数字经济时代的必然选择。一方面,由于物联网、人工智能

等前沿数字技术的快速发展,已经衍生出更具有持续性和隐蔽性的数据安全风险,皆给数据安全风险保障工作带来了极

大的挑战。另一方面,数据蕴含的战略性经济价值是各国主动加强数据安全治理的客观性因素。数据作为数字经济的核

心要素,正成为塑造国家核心竞争力的战略制高点,并在新形势下往深度化、复杂化方向发展。主权国家均意识到数据

资源背后所蕴含的战略价值,对数据安全治理的理解已经上升至“国家安全”和“国家竞争力”层面。

2.2.2单一治理向多元治理的转变

在迈入数字时代之前,数据安全问题无论是主体还是内容都呈现出单一化、固定化和模式化的特征。进入数字时代

后,基于数据呈指数级增长以及常态化跨境流通的形势,数据的流通广泛分布于国家、企业、社会组织与公民个人之间,

传统的治理结构不断调整,更加平权化、多元化的治理模式正在崛起。由于数据治理主体的多元化,也必然呈现出利益

诉求以及治理手段等差异化的特征,重点表现在主权国家数据治理战略不兼容、主权国家与企业和个人之间出现数据权

益冲突、利益难以平衡等方面。

2.2.3静态安全向动态安全的转变

传统数据安全风险主要指数据泄露、数据篡改等行为所导致数据的保密性、完整性和可用性遭到破坏,其更加强调

数据自身层面所承载信息的静态安全。但是在数字时代,数据只有在自由流通过程中才会对社会发展产生重要的经济价

值,数据的价值也会随着数据的流动速度、活跃程度及传输规模而日益递增。面对处于快速流转之中的数据体系,数据

安全治理也应该在多重目标中寻求动态平衡。一方面,安全和利用应看作是一体之两翼、驱动之双轮,最佳的数据安全

治理在于能够达到“数据自由流动”与“数据安全”之间的动态平衡。另一方面,数据安全治理应根据各国的国情特点,

在“良好的数据保护”与“数据开发利用”两个目标之间展开。

山石网科使命:为您的安全竭尽全力!7

三、山石网科数据安全治理体系

3.1数据安全体系建设目标

面对数据安全治理在法律法规、行业要求的合规层面,以及根据企业战略制定的数据安全治理愿景方针,结合其实

际业务情况,以数据安全为中心,人机共治为措施,体系化的构建企业在其运行中需要的全面的安全能力。通过聚焦数

据全生命周期,结合数据在整个企业业务中的流转状况,规划设计符合企业数据安全愿景的治理策略,不断的提升数据

安全管理能力,夯实数据安全技术能力基座,依托于可持续安全运营体系,实现企业在使用数据创造价值的过程中风险

可信、可管、可控、可追溯。

3.2双维驱动、人机共治理念

山石网科认为,数据安全治理永远不是从零开始的,它一定是基于企业现有的安全能力建设现状,通过以数据为中

心的视角,对现有的体系进行扩展以实现对数据的安全治理管控。大多数企业在此前或多或少已有了一定的安全体系,

基本上都是围绕着网络环境和信息系统开展的安全防护工作,主要聚焦在了网络安全和信息安全方面。而数据安全是以

数据为中心,围绕着数据全生命周期进行建设以提高企业数据安全保障能力,所以通过企业对数据安全愿景的制定,由

数据安全管理层根据企业的战略目标以及实际业务情况具体讨论建设方式。

在设计整个的数据治理体系框架的过程中,山石网科是从两个维度进行思考的:

8您优质可靠的伙伴

级保护有关法规规定和标准规范,通过全面开展体系建设,切实提高网络安全防护能力,为数据安全顺利开展提供可靠

外部防御能力。

第二个大维度是结合企业实际业务,根据其战略方针,更多的从场景层面出发,满足企业的数据安全目标和愿景。

通过有效的数据分级分类,制定安全策略,打通技术能力基座与安全政策的对应关系,积极构建人机共治环境,通过可

持续的安全运营不断提高数据安全治理能力。

而上述“人机共治”的理念是希望通过引入零信任的思维,将通常数据安全治理中考虑较少的人员、应用系统、设备、

资源等方向都进一步纳入到整体治理过程的考量范围中。其中,“人治”的核心思路就是从身份的角度出发,对每一次

人员访问的身份、权限以及数据操作行为进行监测使得企业能够更加科学有效的防范内部或外部人员发起的攻击。在“机

治”的过程中一方面通过零信任体系将整体数据安全防护能力与业务系统更加紧密的结合,同时通过AI赋能对流转在

系统中的数据做到更加精准和智能地研判,进而使“机治”的过程更智能,提高管理人员的效率,实现“人机共治”的

有机结合。

3.3以数据为中心的安全治理体系

山石网科提出了以“制度规范体系”、“技术防护体系”、“运营管理体系”为核心,“监督审计体系”、“应急

响应体系”为支撑的数据安全治理五大体系架构。

其中通过制度规范体系建设,指引企业在技术防护体系中的构建方向,也指引着运营管理体系中的组织建设和人员

能力建设的方向;同时,运营管理体系的建立也确保了制度规范体系的落地执行,和技术防护体系发挥实际作用;而技

术防护体系作为关键工具,为制度规范体系和运营管理体系提供了实际的工具抓手。

除此之外,人员也是数据安全风险频发的主要因素,因此在本次数据安全治理体系框架2.0充分考虑人员对整体数

据安全防护的影响,主要针对人员从网络和终端侧进行持续动态分析和策略调整,结合数据确权和零信任理念,进一步

保障整体数据安全治理体系的稳定运行。

山石网科使命:为您的安全竭尽全力!9

3.4山石网科数据安全治理七步法

目前来看,数据安全治理主要是基于企业现有的安全能力建设现状,通过以数据为中心的视角,对现有的体系进行

扩展以实现对数据的安全治理管控的有效措施。构建数据安全治理体系是一个包含了目标、组织、流程、技术等多个维

度的系统工程。对于企业来说,未来数据安全治理不是一个可选项,而是一个必选项。不是单个技术突破问题,而是一

套完整的治理体系问题。不是仅限于技术单一思考维度,而是多维视角的立体建构能力。不是单一防护点堆砌,而是建

立数据全生命周期的多维立体主动防护体系。

因此,相对于传统网络安全规划建设,数据安全治理对“科学性”、“系统性”提出更高要求。基于这一现状,山

石网科发布了以数据为中心的数据治理体系,并通过组织建设、现状摸底、数据分类分级、风险评估、数据安全核心体

系建设、数据安全支撑体系建设、持续面向全员的培训这七个步骤有序、科学地完成企业数据安全治理建设工作。

3.4.1组织建设

无论是数据安全法还是Gartner-DSG框架,都要求数据安全治理要有专门的组织和人员负责,并定岗定责。在企

业数据安全治理的过程中,成立专门的数据安全治理机构是首要条件。该组织结合企业自身情况,拉通各部门之间的人

力资源,制定数据安全战略方针以及符合自身的数据安全治理的政策,并落实和监督政策有效执行。

一般数据安全治理委员会会分为四个层面:决策层、管理层、执行层以及监督层。

个固定组织。

安全决策层:决策层是数据安全管理工作的决策机构,建议由数据安全负责人及其它高层管理人员组成,数据安全

负责人是组织内数据安全的最终负责人。数据安全负责人应该可以参与到企业的业务发展决策,因为实际业务发展与数

据安全是密不可分的关系。除数据安全负责人以外,其他管理人员对于数据安全的重视和决策也是必要的,需要有其他

业务部门、研发部门、法务等高管共同组成,形成定期的例会机制,主要职责包括:

1.制定组织的数据安全战略、愿景

2.对数据安全的策略和规划,规章制度进行发布

决策层

管理层

执行层

审计团队

数据安全领导小组监督层

数据安全管理团队

运营决策

项目

经理

安全

检测

小组

专家

团队

运维

10您优质可靠的伙伴

3.为企业的数据安全建设提供必要的资源支持

4.对公司的重大数据安全事件进行协调以及决策

安全管理层:管理层是数据安全组织机构的第二层,基于组织决策层给出的策略,对数据安全实际工作制定详细方

案,做好业务发展与数据安全之间的平衡。属于承上启下的部门,也是企业数据安全工作最重要的核心部门。

安全执行层:主要负责聚焦每一个数据安全场景,由信息科技部门、业务部门的数据安全接口人等、风险管理人员、

数据负责人、数据安全合作伙伴(也可分为单独一层)组成。负责具体落实和执行数据安全决策。执行层与管理层是紧

密配合的关系,对设定的流程进行逐个实现。

安全监督层:数据安全监督层负责定期的监督审核管理层、执行层、合作伙伴对数据安全政策的管理要求的执行情

况,并向决策层进行汇报。监督层人员必须具备其独立性、做到权责清晰,不建议由其他管理层、执行层人员兼任。一

般最佳实践建议由企业内部的审计部门担任。

3.4.2现状摸底

为了对企业数据进行综合安全治理,首要任务便是对数据资产现状进行清查摸底。通过多种方式来发现数据所有者、

存储位置、整体业务架构等信息。因此首先需要对企业用户进行前期摸底调研:了解关于数据安全治理的目标,相应的

置及访问的方式,数据的重要性、影响范围和影响程度,现有信息系统建设及数据安全建设情况等等,将企业数据安全

现状了解清楚。

3.4.3数据分类分级

心数据安全优先,其余效率优先”的差异化防护打下基础。通过访谈方式、文件审核、查看系统、查看数据库等方式,

明确数据的类别级别;同时随着政策变化和日常实际运营情况,及时对数据的分类分级规范、工具内策略及时调整更新。

具体来看,针对结构化数据通过部署数据库扫描监控系统实现对敏感数据自动发现、分析和梳理,将敏感数据按照

内置或自定义策略进行分类分级,确保企业对大数据平台内的敏感数据透视,为用户对敏感数据的使用和管理提供依据。

同时通过风险扫描和监控功能确保数据库漏洞和不稳定因素提前发现提前处置,确保数据库安全稳定运行。

针对非结构化数据采用基于语义特征的自然语言处理内容识别技术对企业数据大规模实时精准分类。该技术通过无

监督机器学习引擎来分析大量未经标注的原始文档集,自动按照内容进行主题梳理,并通过人工干预灵活调整语义相似

度,获得满意的聚类效果。将聚类结果作为标注样本,实施有监督机器学习,提取短句或长组合词作为语义特征,自动

生成分类规则库。在此过程中,用户亦可人工干预特征选择,进行漏报及误报样本的提取及规则优化,使用反向对照样

本加强训练,进而提升工作效率及分类准确性。将文本分类规则推送至部署在组织中端点、服务器、和网络等处的轻量

化分布式分类器,即可实时感知关键数据的分布和使用状况,为数据安全治理提供基础支撑。

山石网科使命:为您的安全竭尽全力!11

3.4.4数据安全风险评估

完成分级分类过程后,需要结合数据安全风险评估及相应数据安全标准发现企业数据安全管控能力方面的技术与管

理的脆弱性及威胁性,从而发现自身数据安全问题和短板,明确数据安全保护需求,为数据安全治理的建设指明方向。

据和数据处理活动识别、数据安全风险识别、数据安全风险与评价以及最终的数据安全评估总结。

3.4.5数据安全核心体系建设

为遵循同步规划、同步建设、同步运行的思想,有序落地数据安全防护措施,需在理解合规要求以及紧贴业务场景

的前提下,建立数据安全治理体系框架,为企业构筑以数据为中心的可持续安全防护能力。山石网科的数据安全治理体

系框架的核心体系包括:制度规范体系、运营管理体系以及技术防护。

3.4.5.1技术防护体系建设

通通过规章制度体系建设,可以确定公司数据安全战略如何在企业落地。根据规章制度制定过程中对于安全过程域

的选择,可以确定在关键安全过程域中的技术需求。正如在前面描述中提出的主要观点“数据安全治理永远不是从零开

始的”,企业或多或少的都已经完成了一些安全方面的建设,通过对数据安全治理的技术需求的确认,分析企业现有安

全建设的基础技术能力,结合数据全生命周期以及通用安全需求,有针对性的进行技术能力补齐。

一般情况下,企业的业务系统包括前台应用、后台数据库和管理平台等,涵盖了企业数据的全生命周期(采集、存储、

传输、处理、交换和销毁),几乎所有的数据安全技术工具都会对接并使用在这些业务信息系统上,而技术防护体系的

建设也是为了更好的保护企业数据的全生命周期,其主要的安全防护措施包括数据全生命周期通用技术工具及特定阶段

技术工具。

3.4.5.1.1数据全生命周期通用安全措施

用技术工具是指绝大部分安全过程域都会使用到的技术工具,或者是数据安全管理的基础平台,或者是整合数据安

全管理信息的门户网站等。比如身份和权限控制平台(人员身份管理),所有业务系统和管理平台要进行统一控制、日

志管理平台、整体业务系统的访问控制、数据安全态势感知平台等。

3.4.5.1.2数据生命周期特定阶段安全措施

针对企业战略选定的过程域适用的技术工具,包括数据分类分级、数据资产分类标签、数据安全接口管理,数据库

接口调用安全管理、数据脱敏技术、加密技术(应用在了数据的存储和传输过程中)等。

3.4.5.2数据安全制度规范体系

以数据安全制度规范为主体,建立有效支撑数据服务业务的安全体系架构,提高系统的安全监测、纵深防御、风险

管控和应急响应能力。

对于保护数据的核心目标,一是要保障数据自身的安全,即数据的完整性、保密性和可用性,防止数据泄露或者被

窃取和篡改;二是要保障个人信息的安全,主要是信息主体对个人信息的控制权力,维护公民个人合法权益;三是要保

障国家重要数据的安全,在保障数据自身安全的同时,强化对重要数据的掌控能力,防止重要数据遭恶意的使用,对国

12您优质可靠的伙伴

家安全造成威胁。

3.4.5.3运营管理体系建设

基于已经完成的规章制度体系建设,以及技术能力体系建设,根据企业数据安全治理战略选定的安全过程域,确定

在数据安全运营的管理团队建设以及运营管理机制建设方面的具体需求。

数据安全能力建设是一个系统工作,在开展组织架构的建设时,需要考虑组织层面的实体管理团队以及具体的执行

全的建设中。因为数据治理是一个自上而下的过程,数据安全管理委员会是最先建立的机构,其目的是明确数据安全的

政策、落实和监督等工作,以确保数据安全能力建设的有效执行。基于数据安全管理委员会,在数据安全运营管理团队

方面通过完整体系建设的演进,基于选定的安全过程域,对整体安全运营组织建设提出了更加准确的要求,对整个数据

人员的能力也提出的更高的要求。数据安全运营管理团队能力主要包括,数据安全管理能力、数据安全运营能力、数据

安全技术能力、数据安全合规能力以及数据安全职能建设,只有通过持续的数据安全运营团队优化,才能更好地保障数

据安全运营体系的活性。

另外一方面数据安全运营离不开合理的运营管理机制,包括数据的分类分级管理、数据访问权限管理、数据共享和

开放管理、日志审计和监督检察以及数据安全培训等等。正是基于这些流程机制的完整设计,才能有效保证企业数据安

全治理目标的达成,同时数据安全运营能力也能反过来保障企业的规章制度落地,以及技术能力的有效使用。

3.4.6数据安全支撑体系建设

随着数据安全治理的三个核心体系建设完成,企业还需要构建监审体系和应急体系两大支撑体系来保障数据安全治

理体系的稳定运行。其中监督审计体系主要针对数据全生命周期的各阶段的安全管理情况进行监控审计,以保证数据安

全治理可以有效、持续地产生价值。在监督审查体系中可以着重于以下几个方向,预警通报、安全监测和综合评价。

在应急体系中针对数据安全事件建立重大事件报告制度和突发数据安全事件应急响应制度,建立健全的应急预案、

应急处置工作指南和处置流程图。常态化开展数据安全攻防演练、应急演练、全员安全培训。组建专家队伍和支撑力量,

提升全天侯、全场景、常态化、实战化的网络安全应急处置水平。

3.4.6.1应急响应体系建设

随着数据安全的三个核心体系建设完成,企业可以通过建设数据安全态势感知与预警平台,并与上级网络安全信息

共享平台对接,构建应急预警平台。针对数据安全事件落实重大事件报告制度和突发数据安全事件应急响应制度,建立

健全安全应急预案、应急处置工作指南和处置流程图。常态化开展数据安全攻防演练、应急演练、全员安全培训,组建

专家队伍和支撑力量,提升全天侯、全场景、常态化、实战化的网络安全应急处置水平。

3.4.6.2监督审计体系建设

企业需要针对数据全生命周期的各阶段的安全管理情况进行监控与审计,以保证数据安全治理可以有效、持续地产

生价值。在监督审查体系中可以着重于以下几个方向:预警通报、安全监测和综合评价。

山石网科使命:为您的安全竭尽全力!13

3.4.6.2.1预警通报

通报、处置、整改、反馈闭环的工作机制,使得数据安全管理运营能力得到可持续的提高。

3.4.6.2.2定期的数据安全审计和综合评估

定期开展数据安全专项审计工作,对规章制度体系,技术防范体系,以及数据安全运营体系的实际运转情况进行检

对组织运作、技术系统、算法原理、数据处理等进行安全汇报,根据检查情况对企业的数据安全治理情况进行综合评估,

确保数据安全运营的有效性和可持续提升。

3.4.7持续面向全员的培训

数据安全治理是一项持续的、需要全员参与、全民维护的工程,所以需要提升全民关于数据安全的意识,定期开展

14您优质可靠的伙伴

四、以管理为指引,规范体系建设

以保护数据安全为核心,进一步加强网络安全风险管理和运营保障能力,建立有效支撑数据服务业务的安全体系架

构,提高系统的安全监测、纵深防御、风险管控和应急响应能力。

保护数据的核心目标,一是要保障数据自身的安全,即数据的完整性、保密性和可用性,防止数据泄露或者被窃取

和篡改;二是要保障个人信息的安全,主要是信息主体对个人信息的控制权力,维护公民个人合法权益;三是要保障国

家重要数据的安全,在保障数据自身安全的同时,强化对重要数据的掌控能力,防止重要数据遭恶意的使用,对国家安

全造成威胁。

4.1战略保障体系

门落实数据安全保障工作;明确数据安全总体策略和方针,在推进数据安全开放共享的同时,满足国家层面的数据安全

管控要求,实现数据安全防护的总体目标,指导各部门数据安全建设工作的开展。

战略保障体系涵盖以下四个阶段:

4.1.1分类分级制度

参考《数据安全法》、《政务数据分级与安全保护规范(征求意见稿)》以及各行业、地区分类分级标准,为数据

开放和共享提供指导规范,对数据资源进行分类分级,以实现数据的有效管理和利用。

4.1.2个人信息保护

以《个人信息保护法》中对公民个人信息的保护要求为基准,参照国标《信息安全技术个人信息安全规范》(GBT

个人信息等环节的安全要求。

4.1.3数据共享交换管理

参考《政务数据分级与安全保护规范(征求意见稿)》《电信和互联网企业网络数据安全合规性评估要点(2020年版)》

山石网科使命:为您的安全竭尽全力!15

的要求,制定数据共享交换安全管理办法,强化安全管理措施,切实保障数据资源共享交换过程中的数据安全。

4.1.4数据全生命周期识别

针对被评估的业务或数据,识别并匹配数据全生命周期,输出数据处理情况清单,建立覆盖数据全生命周期的安全

管控策略。从数据采集、传输、存储、备份和恢复、处理、共享交换、销毁各个阶段出发,根据每个阶段的数据活动特

征创建具有针对性的数据安全管控策略。

4.2组织管理体系

数据安全组织管理是落实数据安全保障工作的首要环节。通过建立数据安全管理组织架构(参照山石网科“数据安

全建设七步法”),确保数据安全管理方针、策略、制度规范的统一制定和有效实施。通过进一步完善各部门的数据安

全管理组织,建立“管用审”分离的数据安全岗位职责,明确分工,加强沟通协作,落实安全责任,把握每一个数据流

通环节的管理要求,以完整而规范的组织体系架构保障数据流通每个环节的安全管理工作。培养具备一定安全技能的数

据安全人才,扩大数据安全管理队伍规模,切实建立保障安全运行、协同安全响应、监督指导安全工作的数据安全管理

队伍。

组织管理体系的建设主要包含以下三个方面:

4.2.1完善数据安全组织架构

结合业务现状设计适应企业未来发展的数据安全管理组织架构,组建数据安全领导小组、数据安全管理小组、数据

安全执行小组和数据安全审计小组,明确各小组部门的数据安全管理职责,提出数据管理机构的工作重点,确保数据安

全管理方针策略的有效落地。

4.2.2落实数据安全岗位职责

在现有管理组织的基础上,明确部门数据安全管理岗位职责。依据数据全生命周期,建立相对应的安全管理岗位,

在岗人员应遵守多人负责、任期有限、职责分离、权限随岗四大原则。

4.2.3加强人员培训

加强人员安全管理与教育培训工作,提高企业内部员工数据安全意识,提升企业领导对数据安全法律法规、政策标准、

组织管理等方面的认识,防止内部人为因素导致的数据安全事件的发生。同时需要创立相应的考核制度,保证培训效果,

确保数据安全培训工作落到实处。

4.3制度规程体系

数据安全管理制度与规程是数据安全工作的制度保障。管理制度要落实在组织内部的实际工作中,各个业务环节、

二是规定要求清晰易懂,明确应该做什么,不允许做什么,例外情况是什么;三是要明确奖惩措施。

数据安全制度规程应该覆盖数据全生命周期,包含业务管理和技术管理两大维度,重点加强对数据资产、

用户访问权限、数据共享安全、外包服务数据、监测预警与应急响应、日志管理与审计、数据备份与恢复、数

据归档这八个方面的管理工作。通过制度规程约束和规范员工开展日常工作,并赋予管理人员监督管理职责。

16您优质可靠的伙伴

5.1数据安全运营制度设计

5.1.1数据资产分类分级管理规范

数据分类分级按照数据分类管理、分级保护的思路,遵循合法合规、分类多维、分级明确、就高从严、动态调整5

大原则,主要流程如下图所示:

数据分类分级流程

数据分类分级是数据保护工作中的一个关键部分,是建立统一、准确、完善数据架构的基础,是实现集中化、专业化、

标准化数据管理的基础。

前期通过调研、走访等方式进行数据资产识别,建立初步的数据资产清单,掌握数据重要程度。

可通过数据安全治理平台手动添加、自动扫描、信息批量导入等方式,采集资产信息,对数据资产的架构、账户权

限、敏感信息分布等方面做全方位扫描。内置的机器学习、正则匹配、关键字识别等算法协助补充数据特征信息,其中

包含表名称、字段名称、数据类型、模式名称等内容。同时结合前期调研的数据资产清单和数据字典,完善数据特征信息、

五、以运营为保障,实现可持续数据

山石网科使命:为您的安全竭尽全力!17

各字段释义等内容。

最后基于数据使用业务场景、业务现状对各数据字段手动或自动打上标签,完成分类分级工作,形成数据资产台账。

5.1.1.1数据分类方法

常见分类方法包括有线分法、面分法,一般多采用面分类法从多个维度进行分类,对不同维度的数据类别进行标识,

每个维度的数据分类也可采用线分类法进行细分。数据处理者进行数据分类时,可在遵循国家和行业数据分类要求的基

础上,通过不同维度,从国家、行业、组织等视角提出数据分类参考框架,包括但不限于:

a)公民个人维度:按照数据是否可识别自然人或与自然人关联,将数据分为个人信息、非个人信息。

b)公共管理维度:为便于国家机关管理数据、促进数据共享开放,将数据分为公共数据、社会数据。

(注:b)给出的分类是按照广义的公共数据进行分类,如果从狭义的公共数据角度,数据也可分为政务数据、公

共数据、社会数据。)

c)信息传播维度:按照数据是否具有公共传播属性,将数据分为公共传播信息、非公共传播信息。

d)行业领域维度:按照数据处理涉及的行业领域,将数据分为工业数据、电信数据、交通数据、自然资源数据、卫

生健康数据、教育数据、科技数据等,其他行业领域可参考GB/T4754—2017《国民经济行业分类》。

e)组织经营维度:在遵循国家和行业数据分类分级要求的基础上,数据处理者也可按照组织经营维度,将个人或组

织用户的数据单独划分出来作为用户数据,用户数据之外的其他数据从便于业务生产和经营管理角度进行分类。

公民个人

维度分类

是否存在行业

数据分类规则?

行业领域

组织经营

个人信息

非个人信息

公共管理

公共数据

社会数据

信息传播

公共传播信息

非公共传播信息

工业数据

电信数据

金融数据

交通数据

自然资源数据

卫生健康数据

教育数据

科技数据

......

用户数据

业务数据

经营管理数据

系统运行和安全数据

18您优质可靠的伙伴

组织经营维度的数据分类参考示例,分为用户数据、业务数据、经营管理数据、系统运行和安全数据。

5.1.1.2数据分级方法

数据分级是以数据分类为基础,采用规范、明确的方法区分数据的重要性和敏感度差异,并确定数据级别。数据分

级有助于行业/机构根据数据不同级别,确定数据在其生命周期的各个环节应采取的数据安全防护策略和管控措施,进

而提高机构的数据管理和安全防护水平,确保数据的完整性、保密性和可用性。

按照数据一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对个人、组织合法权益造成的危害程度,将一般数

据从低到高分为1级、2级、3级、4级共四个级别。

1级数据:数据一旦遭到篡改、破坏、泄露或者非法获取、非法利用,不会对个人合法权益、组织合法权益造成危害。

1级数据具有公共传播属性,可对外公开发布、转发传播,但也需考虑公开的数据量及类别,避免由于类别较多或者数

量过大被用于关联分析。

2级数据:数据一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能对个人合法权益、组织合法权益造成轻

3级数据:数据一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能对个人合法权益、组织合法权益造成一

4级数据:数据一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能对个人合法权益、组织合法权益造成严

评估后才可共享或传播。

数据定级

判定是否为

核心数据核心数据级别

一般数据级别

重要数据重要数据级别

按照一般数据分级

规则或行业数据分

级规则定级

一般数据1级、2

级、3级、4级

山石网科使命:为您的安全竭尽全力!19

5.1.2数据生命周期安全管理办法

5.1.2.1数据安全资产采集准入规范

5.1.2.1.1数据采集

数据采集指在提供业务产品和服务、开展经营管理等活动中,直接或间接从个人信息主体,以及单位客户、外部数

据供应方等外部机构获取数据的过程。数据采集过程中存在数据泄露、数据源伪造、特权账户滥用、数据篡改等安全风险。

5.1.2.2数据安全存储备份管理规范

5.1.2.2.1数据存储

存储介质包含纸质文档、语音或录音、输出报告、硬盘、磁带、光存储等不同类型。对于存储的数据,不能因为存

储形式或存储时效的改变而降低安全保护强度。在保障数据存储的完整性的前提条件下,遵循最小够用原则存储数据。

需要按照安全级别、重要性、量级、使用频率等因素,将数据分级分域存储。

5.1.2.3数据备份与恢复安全要求

根据数据安全级别和数据对系统运行的影响,制定数据备份策略和恢复策略。

5.1.2.3.1数据备份

备份日期、恢复步骤等信息,并置于安全环境保管。

一般情况下对服务器和网络安全设备的配置数据信息每月进行一次备份,当进行配置修改、系统版本升级、补丁安

装等操作前也要进行备份;网络设备配置文件在进行版本升级前和配置修改后进行备份。

运维操作员应确保对核心业务数据进行每日增量备份,每周做一次数据全量备份。业务系统做重大系统变更时,也

应进行数据全量备份。

5.1.2.3.2数据恢复

运维操作员应根据不同业务系统,拟定需要测试的备份数据信息以及测试的周期。对于因设备故障、操作失误等造

成的一般故障,需要恢复部分设备上的备份数据信息,遵循异常事件处理流程,由运维操作员负责恢复。

要业务信息的保存期。

20您优质可靠的伙伴

5.1.2.4数据安全传输管理规范

数据传输指数据从一个实体发送到另一个实体的过程,在对数据进行传输时,应在风险评估的基础上采用合理的加

密技术。对于需要进行完整性、保密性保护的重要数据,采取数据加密等相应的防护措施以防泄露。同时应当具备检测

手段,检测并鉴别数据在传输过程中完整性是否遭到了破坏。

5.1.2.5数据安全使用管理规范

数据使用指在提供产品和服务、开展经营管理等过程中,进行数据的访问、导出、加工、展示、开发测试、汇聚融合、

公开披露、数据转让、委托处理、数据共享等活动。

数据保密性安全规范用于保障业务平台重要业务数据的安全传递与应用,确保数据能够被安全、方便、透明的使用。

为此,业务平台应采用加密等安全措施开展数据保密性工作。

同时,在数据访问过程中应综合考虑主体角色、信用等级、业务需要、时效性等因素,根据数据的不同安全级别,

对于不受访问控制措施限制的特权访问行为,要求事先说明特权账号的适用场景和使用规则,明确安全负责人,严

格限定特权账号的使用地点,并配套完整的认证措施和监察机制。

针对数据导出行为,应当遵循最小够用原则,确定导出场景、数据范围和对应的权限规则,根据数据的不同安全级别,

制定不同的管理规范。

5.1.2.6数据安全共享管理规范

面对不同级别的数据,应当采取不同的保护措施。数据安全共享要求梳理数据共享的各类场景,明确各类场景的安

5.1.2.7数据资产安全删除管理规范

5.1.2.7.1数据删除

依据国家及行业主管部门有关规定与个人信息主体约定的时限,针对不同类型的数据设定适合的数据保存期,超过

保存期限的数据,应当执行数据删除操作,使其保持不可被检索、无法被访问状态。

5.1.2.7.2数据销毁

应当对数据库、服务器、终端以及硬件存储介质中的剩余数据进行数据擦除或者物理销毁,确保数据无法复原。其中,

数据擦除是指使用预先定义的无意义、无规律的信息,多次反复写入存储数据区域;物理销毁是指采用消磁设备、粉碎

工具等设备,通过物理方式使存储介质彻底失效。

山石网科使命:为您的安全竭尽全力!21

5.1.2.8敏感数据脱敏管理办法

定期对数据库进行敏感数据扫描,针对未标识的数据进行确认并手工更新数据标签等级。对数据的使用进行监控和

审计,并根据国家对数据保护的合规要求、单位的业务拓展、单位安全合规的要求,持续优化及扩大脱敏数据的范围,

通过新建或编辑脱敏规则,以实现对脱敏规则的维护。

定期评估和维护数据脱敏规程内容,以保证数据脱敏工作执行的规范性和有效性。

5.1.2.9数据安全审计管理办法

信息。制定日志数据管理与安全审计规范,针对日志进行审计分析、识别并告警可疑行为,审计方式包括但不限于内部

5.1.2.10访问控制策略安全要求

依据数据的不同类型与安全级别设计不同的访问控制策略,遵循“业务必须、最小权限、职责分离”的原则,设计

数据库系统的用户鉴别和访问控制策略,并对各类系统用户设计其工作必需的最小访问权限。

应建立面向数据应用的安全控制机制,包括访问控制时效的管理和验证,以及应用接入数据存储的合法性和安全性

取证机制,同时建立基于用户行为或设备行为的数据存储安全检测与控制机制。

5.1.2.11运维人员运维管理

为加强内部人员的数据安全管理,提高人员数据安全意识,承担并切实履行各岗位相应的安全职责,根据《中华人

民共和国数据安全保护法》、《中华人民共和国个人信息保护法》、《教育部关于加强新时代教育管理信息化工作的通知》

等国家法律、法规,按需制定内部人员数据安全运维管理办法。

5.1.2.11.1人员管理

针对新入职人员,应根据数据安全要求对其身份、背景等信息做审查,并签订保密协议。新入职人员应当接受数据

安全培训,明确数据安全责任。

育和培训,提高人员数据安全意识。

5.1.2.11.2人员考核

全面、严格的安全审查和技能考核。

5.1.2.12第三方人员运维管理办法

为加强第三方人员数据安全管理,有效控制第三方人员的数据安全风险,根据《中华人民共和国数据安全保护法》《中

华人民共和国个人信息保护法》《教育部关于加强新时代教育管理信息化工作的通知》等国家法律、法规,结合企业实

际情况,制定数据安全第三方人员运维管理办法。

22您优质可靠的伙伴

于可能涉及到的商业秘密咨询、谈判、合作开发等事项,应在合同或协议中明确定义服务交付物、服务交付等级以及相

应的保密和安全控制要求。

企业各部门应负责监督、管理和检查第三方服务交付质量,定期展开评审工作,评审结果作为第三方在合同执行期

间服务交付质量的考核依据。企业数据安全管理部门应当协助各部门识别第三方人员数据安全风险,对涉及到第三方执

行或交付的工作逐项检查,确保合同或协议内容有效落实,及时发现并解决问题。

5.2数据安全运营服务介绍

5.2.1常规数据安全运营服务介绍

5.2.1.1数据安全情报通告

的安全事件类型。同时可使用漏洞扫描系统对现网各类业务做全面扫描,发现已知问题并及时修复漏洞。

造成的信息滞后。

进行及时更新与防护。对于通告中涉及国内外的重大安全事件进行及时的分析和学习,避免同类安全事件的发生。对于

影响范围特别广或造成重大损失的安全事件,作为典型案例,必要时须整理成为员工安全意识培训内容,用以提高员工

安全意识。

5.2.1.2数据安全巡检

数据安全运维人员应定期(至少每周1次)对各类资产进行全面安全巡检,通过数据安全治理平台,对各类资产的

运行状态进行监控,按需调整安全策略,通过分析安全日志,记录重点安全问题和异常情况,有针对性地提出通告和解

决建议,提早预防,最大限度降低安全风险。

为防止策略调整和系统变更时出现的异常情况,在日常巡检过程中,也需定期对系统数据、安全策略进行备份,以

便在系统发生故障后快速恢复。

5.2.1.2.1设备运行状态

设备运行状态巡检工作,包括但不限于:

检查并记录软硬件设备自身的安全性,制定安全配置加固策略(口令策略、限制不必要端口和服务、合理帐号

权限分配、加密传输方式、设备冗余情况等);

检查并记录软硬件设备的配置、系统版本、License、硬件模块数量、CPU、内存和硬盘使用情况等是否满足

实际应用的要求;

告。

山石网科使命:为您的安全竭尽全力!23

5.2.1.2.3系统安全升级

数据安全运维人员定期负责检查安全设备的规则库有效期,包含安全检测特征识别库、安全知识库、IOC威胁情报

库、热点事件库、文件威胁特征识别库、文件智能分析模型库、白名单库等,避免规则库过期影响安全监测和防护功能。

若规则库过期,应立即以在线更新或离线更新包的形式进行升级操作。

在系统软件新版本发布后,按需对安全设备进行版本升级,升级前应当做好备份工作,避开业务高峰期。特征库新

版本发布后,应立即完成设备系统的升级,实现对新的安全威胁进行检测。

判断与分析补丁对于业务环境与业务的风险和影响,确认安全补丁安装步骤,对补丁进行测试、记录测试结果,配

置补丁部署策略并在系统环境中实施,保证设备升级有效性、稳定性和安全性。

建立回退机制,当系统版本升级或规则库升级出现异常,应当立刻回滚或回退,以保证业务的正常运行。

5.2.1.2.4策略有效性检查

策略有效性检查包括策略调配、策略定期管理和策略调整。

策略调配:新增资产、业务变更时针对性地完成策略调优,业务变更时策略随业务变化而同步更新;

策略定期管理:每月对安全设备的策略进行统一管理,确保安全策略始终处于最优水平,针对威胁能起到最好的防

护效果;

策略调整:根据安全事件分析的结果以及处置方式,按需对安全策略进行调整,以保证安全事件的处置闭环效果。

5.2.1.3数据安全运维处置

数据安全保障体系因其业务的持续性,需要进行长期性服务,建立完善的数据安全运营团队是必要的,在原有的运

维常规服务之上,数据安全处置运营主要包括以下内容:

5.2.1.3.1数据安全运维

定期对数据安全产品的使用情况进行分析,并结合管理要求,持续进行管控策略和配置的优化,并定期输出数据安

全运维报告和策略优化建议等。

通过安全系统、工具和安全情报得到安全信息,运维人员根据分析结果,及时更新策略和加强防护,主要从以下5

个方面进行分析:

品对恶意流量进行识别。

溯源取证:对检测到的恶意数据访问行为进行识别,针对出现的问题及时溯源取证,并完善安全策略,解除或降低

风险。

24您优质可靠的伙伴

应用安全:定期对应用的安全产品和业务系统进行审计操作,结合情报通告及时的进行业务应用组件升级,避免业

务系统漏洞被恶意利用。

威胁情报:定期查看威胁情报,进行情报库的更新,避免已发现漏洞被恶意人员利用造成安全事件威胁。

5.2.1.3.2应急预案与演练

急预案演练。

分析,根据分析结果及时调整业务的安全策略,演练过程应尽量避免影响业务系统用户的正常使用。

5.2.1.3.3监测预警

全风险及时上报,按需发布数据安全监测预警信息。

5.2.1.3.4应急处置

责任部门按照应急预案,在发生安全事件时,采取应急处置措施,向主管部门上报重大安全事件,定期对应急预案

和处置流程优化完善。

在数据安全事件发生后,根据安全事件的影响和优先级,采取合适的恢复措施,确保信息系统业务流程按照规划目

标恢复。

结合漏洞的危害等级、资产的重要性、威胁和漏洞情报(漏洞被利用的可能性)等维度对安全漏洞的风险等级进行

重新排序,确定漏洞修复的优先级,将结果上报给数据安全运营团队,及时修复漏洞并优化安全策略。针对数据安全情

报通告中的内容,应当按照实际需求,对应急处置手册进行及时的更新完善。

5.2.1.4数据安全策略制定

拥有者:拥有数据的所有权,包括对数据的处置,分类分级和指定数据资产的管理者/维护人。

超级管理员权限账号数量,仅超级管理员账号能查看所有的系统数据,其他人按需分配查看系统数据权限。

由数据安全管理责任部门进行审批并记录。涉及数据数据批量复制、传输、处理、开放共享和销毁等操作,必须经过审批,

需求审批要求书面或电子留痕,便于后期进行安全审计。

山石网科使命:为您的安全竭尽全力!25

申请获得数据仅允许在申请范围内使用,并遵循最小化原则和既定访问控制策略,不得超范围使用,或用于申请之

外的其他用途。

进行约定,申请获得权限仅允许在实际业务工作范围内使用,并遵循最小化原则和既定访问控制策略,不得超范围使用,

或用于申请之外的其他用途。

同时对第三方人员定期进行数据安全培训,提升数据安全意识,对需要额外申请获取的系统权限,需要提出访问申

请,并由安全主管部门进行审批,必须留存电子或书面形式的审批记录,便于后续对整个系统的安全审计操作。

5.2.1.4.2数据加密策略制定

用者、使用方式、数据风险等,从而确定系统总体安全策略,其中包括但不限于关键数据库中关键列加密存储与使用、

关键数据库中关键记录加密存储与使用、增加独立的密文权限控制、实现管理员三权分立、深层安全审计等。

5.2.1.4.3数据脱敏策略制定

若因业务确需,无法对数据进行脱敏的,应对共享内容通过专项审批,并对数据进行加密、选用安全可靠的传输协

议或在安全可控的环境中进行共享。

脱敏方式的选取宜充分结合数据共享场景、业务需要和安全风险评估结果,选择碰撞风险相对较低的脱敏技术。脱

同时脱敏工具应当具备敏感信息自动发现、扫描的能力,通过预置的扫描任务,自动发现增量的敏感信息。

5.2.1.4.4数据交换策略制定

梳理数据共享的各类场景,明确各类场景的安全要求和责任部门,并建立相应的审核批准机制,对数据使用目的、

5.2.1.5数据安全分析

结合数据治理平台所获取的敏感数据信息、数据资产台账、告警日志等内容,由数据安全分析人员对已暴露的安全

风险做出快速响应,调整已有的数据安全策略,避免后续相同事件的产生。对数据使用过程中的安全风险进行深度挖掘,

26您优质可靠的伙伴

发现企业内部潜在的安全风险,并根据业务现状优化安全策略。定期提交数据资产安全分析报告,协助企业做整体数据

安全风险的判断和闭环处置工作。

5.2.1.6数据安全常态化检测

5.2.1.6.1数据安全监测管理

安全运营人员借助数据安全治理平台全天7*24小时实时监控和分析各项数据,监控内容主要包括:数据库风险监控、

5.2.1.6.2安全分析

以数据安全治理平台为抓手,对数据资产的安全情况进行常态化监测,通过数据资产的规模分布、运行现状、风险

异常、整改进度进行定期的统计,分析当前阶段的安全风险重灾区,发现安全防护的薄弱点,针对性制定安全管理策略。

通过对统计信息的分析整理形成日常性安全监测报告、月度安全分析报告、季度安全分析报告;同时配合安全组件如数

据库审计系统、API审计系统,通过分析安全组件收集到的日志,形成态势分析图,多维度展现数据资产安全变化趋势。

5.2.2定制化数据安全服务介绍

5.2.2.1数据安全咨询规划服务

5.2.2.1.1服务简述

数据安全咨询规划服务是一种战略性服务,能够帮助企业预防、应对和解决各种潜在的数据安全风险。该服务不仅

对企业现有的数据安全状况进行全面评估,还根据企业的业务需求和目标,设定明确的数据安全战略目标。在制定规划

时,遵循国家、行业及地方等数据安全法规和政策,并参照国内外最佳实践模型,运用科学的方法论,为企业构建符合

其未来发展的数据安全战略架构。此外,服务内容还包括分析业务和项目的约束关系,制定关键的实施计划和路径,确

是否存在

安全异常

实时监控

应急响应预案

启动

自动扫描人工查看

数据库

风险

监控

特权

行为

设备

状态

应用

山石网科使命:为您的安全竭尽全力!27

保规划的可实施性,并指导用户后续数据安全管理、技术、运营、人才等维度的建设方向。通过数据安全咨询规划服务,

可以满足企业在数据保护方面的法律法规、行业监管、业务发展和数据安全需求,为企业提供全面、有效、可持续的数

据安全保障。

5.2.2.1.2服务流程

数据安全咨询规划服务主要划分为:计划准备、现状与需求分析、总体规划、体系设计、项目总结五个阶段,项目

工作流下图所示:

计划准备阶段:本阶段主要是开展项目的计划准备工作,如根据项目合同、前期交流结果和企业需求等编制实施方

案、确定项目范围、建立项目管理体系、组建项目团队、完成项目启动会等。

现状与需求分析阶段:本阶段主要目的是掌握企业的数据安全现状,了解行业数据安全态势等,工作内容包括网络

和数据安全现状调研与分析、企业发展战略分析、企业网络和数据安全战略分析、安全需求分析等内容。这些工作的目

期望达到的目标,为后续制定数据安全规划提供关键支撑,确保规划的针对性和有效性。

总体规划阶段:本阶段主要是基于企业的现状和需求,开展数据安全总体战略规划、数据安全总体框架规划、数据

安全总体策略规划、以及重点建设内容规划等,帮助企业完成数据安全顶层规划。同时,对规划内容进行沟通明确,获

体系设计阶段:本阶段主要是依据总体规划阶段的成果,通过差距分析明确与战略规划之间的差距,制定处置措施。

根据差距分析和处置措施编制数据安全管理体系建设方案、数据安全技术体系建设方案、数据安全运营体系建设方案和

数据安全人才能力提升方案,以此承接数据安全战略的有效落地。同时,根据企业的实际情况,明确各体系的关键建设

路径,助力企业能够逐步完成各体系的建设工作。

其后,总结本项目各阶段的成果文档和过程材料,根据企业验收要求,对服务文档统一格式、统一编号等形成交付材料。

召开项目验收总结会,释放占用的企业资源等。

5.2.2.1.3服务成果

《数据安全整体规划方案》

《数据安全治理总体策略》

《数据安全管理体系建设方案》

《数据安全技术体系建设方案》

确定评估范围

组建评估团队

制定实施方案

召开项目启动会

现状调研与分析

企业战略分析

安全战略分析

合规政策分析

安全需求分析

总体战略规划

总体框架规划

总体策略规划

建设重点规划

差距分析

数据安全策略设计

管理体系建设设计

技术体系建设设计

运营体系建设设计

人员能力提升设计

项目建设路径设计

完成客户认可

项目交付资料

完成项目验收

计划准备现状与需求分析总体规划体系设计项目总结

28您优质可靠的伙伴

《数据安全运营体系建设方案》

《数据安全人员能力提升方案》

5.2.2.1.4服务价值

明确数据安全战略蓝图

在应对新环境下数据安全挑战时,明确数据安全战略蓝图至关重要。数据安全咨询规划服务可帮助企业明确其数据

安全的战略目标、愿景和使命。通过深入了解企业的行业监管、业务需求、数据资产和安全风险等,咨询服务团队为企

业制定一个清晰、可操作的数据安全战略蓝图。这个蓝图将有效指导企业在数据安全领域的决策和资源投入,确保其数

据安全策略与企业的整体战略相一致。

理清数据安全的建设路径

数据安全建设是一个复杂而持续的过程,涉及多个层面和领域。数据安全咨询规划服务通过深入分析和评估,为企

业提供清晰的数据安全建设路径。这包括确定关键的建设领域、制定实施计划、设定优先级,以及明确每个阶段的目标

和里程碑。通过理清建设路径,可以确保数据安全项目的顺利进行,减少不必要的延误和风险,实现数据安全的逐步提升。

提升数据安全保护有效性

数据安全咨询规划服务致力于提升企业数据安全保护的有效性。通过评估现有的安全措施、技术和流程,咨询服务

团队可以识别存在的漏洞和不足,提出改进建议。此外,咨询团队还为企业提供先进的数据安全技术和方法,帮助企业

建立更强大的数据安全防护体系,有效应对日益复杂的数据安全威胁。

5.2.2.2数据安全资产梳理服务

5.2.2.2.1服务简述

数据安全资产梳理服务是以“数据”为中心,对目标环境中的数据资产进行全面摸排、清查、分析等,掌握数据资

产类型、数据资产分布、数据资产权限、数据资产使用等信息,构建清晰的数据资产目录。同时,通过对数据资产的梳理,

践中,数据资产梳理是数据安全体系建设及数据资产管理中的一项基础性工作,是开展数据安全治理工作的基础与先导。

5.2.2.2.2服务流程

数据安全资产梳理服务主要划分为:计划准备、数据资产识别、数据资产认领与登记、敏感数据识别、项目总结五

个阶段,项目工作流下图所示:

计划准备阶段:本阶段主要是开展项目的计划准备工作,根据项目合同、前期交流结果和企业需求等编制实施方案、

确定项目范围、建立项目管理体系、组建项目团队、完成项目启动会等。

数据资产识别

数据权限识别

数据流转识别

资产底账核查

数据资产认领

数据资产登记

制定敏感规则

梳理敏感数据

数据梳理报告

计划准备数据资产识别数据资产认领

与登记敏感数据识别项目总结

山石网科使命:为您的安全竭尽全力!29

数据资产识别阶段:本阶段针对企业的数据资产情况、业务部署情况、数据流转情况、数据管理情况等,对数据资产、

数据权限、数据流转等情况进行梳理、分析、记录和核查等,形成数据资产清单、数据权限清单、数据流转视图等。

数据资产认领与登记阶段:本阶段基于数据资产清单,对数据资产的责任人、责任部门等对数据资产的权属进行认

领和登记。

敏感数据识别阶段:本阶段将依据国家、行业发布的法律法规、标准规范等,结合企业的数据实际情况,与企业共

同制定出敏感数据的认定规则。其后,在数据资产清单依据认定规则梳理出敏感数据资产清单。

项目总结阶段:本阶段由服务团队总结本项目各阶段的成果文档和过程材料,编制数据资产梳理报告;并根据企业

验收要求,对服务文档统一格式、统一编号等形成交付材料;召开项目验收总结会,释放占用的企业资源等。

5.2.2.2.3服务成果

《数据资产台账》

《数据流转视图》

《数据权限台账》

《数据资产梳理报告》

5.2.2.2.4服务价值

全面掌握数据资产情况

数据是组织的核心资产之一,保护数据的可靠性、可用性和完整性是组织的重要责任,通过数据资产梳理,企业可

有效释放数据价值

数据资产梳理帮助企业发现数据质量问题,如重复数据、错误数据、废弃数据等,并进行相应的处理,提高数据的

质量和可信度,从而更好地利用这些数据,释放数据的价值,为组织创造更多的商业价值。

奠定数据安全基础

通过数据资产梳理,可识别出组织中的敏感数据,包括个人隐私、商业秘密等,从而更好地保护这些数据免受泄露

和滥用。同时,通过数据资产责任认定,帮助企业明确每个数据的管理职责和权限,确保数据的管理和保护工作能够得

到有效的落实,有助于提升组织的数据安全保护意识,避免因职责不清而导致的数据安全问题。

5.2.2.3数据安全分类分级服务

5.2.2.3.1服务简述

数据安全分类分级服务主要是通过识别企业的数据资产情况、数据承载环境、数据流转情况、数据质量情况和数据

管理情况等。然后,根据国家、行业、地方等的数据政策和标准,制定适用于企业业务和实际需求的数据安全分类分级

指南,帮助企业建立单位内部的数据安全分类分级规范,提升企业持续管理数据的能力。最后,根据数据安全分类分级

指南,对企业单位的数据资产开展分类分级工作,输出数据安全分类分级清单,以便于对数据资产开展分类管理和分级

管控,以满足国家的数据安全合规要求。

30您优质可靠的伙伴

5.2.2.3.2服务流程

数据安全分类分级服务主要划分为:计划准备、工具部署、项目调研、资产梳理、分类分级、敏感识别、服务验收

七个阶段,项目工作流下图所示:

工具部署阶段:根据项目的实际需要,部署相应的数据安全分类分级支撑工具,如数据资产识别工具、数据自动化

分类分级工具等。

项目调研阶段:本阶段针对企业的数据资产情况、业务部署情况、数据流转情况、数据管理情况等,通过问卷调研

对数据资产和应用场景进行识别和梳理,初步掌握数据基本信息。

资产梳理阶段:本阶段根据项目调研结果,通过人员访谈、技术识别等措施,围绕企业数据资产的各类情况开展清洗、

分析、核对等,形成准确、有效的数据资产清单和数据流转视图。

使用情况、职责划分等),编制适用于企业的数据安全分类分级指南(含分类分级框架);针对编制完成数据安全分类

分级指南与企业的数据安全决策机构、数据安全管理机构、数据安全执行机构等充分讨论,以期获得各方认可和达成共识,

便于该指南的有效落地。然后,根据数据安全分类分级指南,通过“自动化工具+人工校准”方式,开展数据资产的分

类分级工作,形成数据安全分类分级清单。

敏感识别阶段:本阶段根据数据安全分类分级规范、数据分类分级清单等,通过人员访谈、业务梳理等制定敏感数

据识别规则,依据识别规则梳理出敏感数据资产清单,帮助企业在有限资源下优先管理敏感数据。

服务验收阶段:本阶段由服务团队总结本项目各阶段的成果文档和过程材料,根据企业验收要求,对服务文档统一

格式、统一编号等形成交付材料。召开项目验收总结会,释放占用的企业资源等。

5.2.2.3.3交付成果

《数据资产清单》

《数据安全分类分级指南(含分类分级框架)》

《数据安全分类分级清单》

《敏感数据识别清单》

《数据安全分类分级报告》

5.2.2.3.4服务价值

全面理清数据资产

通过数据安全分类分级服务帮助企业对本单位的数据资产进行全面梳理,形成数据资产清单,掌握本单位的数据类

计划准备资产梳理分类分级敏感识别服务验收

工具部署

项目调研

山石网科使命:为您的安全竭尽全力!31

型、数据分布、数据量级、数据流转、数据责任人等数据资产情况,做到“心中有数”。同时,帮助企业更好地理解数

据的属性和特征,从而更好地应用数据,促进业务的发展和创新。

定义数据分类分级规则

数据安全分类分级服务帮助企业理解国家、行业等有关数据分类分级的政策和标准要求,制定适用于本单位的数据

分类分级规则,将有效提升企业数据分类管理、分级管控的能力。

满足数据安全合规要求

随着数据安全法律法规体系的日益完善,国家对数据安全监管愈加严格,在《数据安全法》第二十一条明确规定“国

家建立数据分类分级保护制度”,因此,开展数据安全分类分级工作,将有效符合国家政策要求。

提升数据上报准确度

在国家数据安全政策的驱动下,各行业为认定和管理本行业数据,要求行业用户报送各类数据的需求愈加频繁。因

此,通过开展数据安全分类分级工作,将极大提升单位向行业报送数据的准确度,避免行业主管部门的处罚。

5.2.2.4数据安全风险评估服务

5.2.2.4.1服务简述

数据安全风险评估主要是以“数据”为对象,协助用户对数据自身、数据处理活动、数据承载环境等进行风险识别、

风险分析和风险评价的整个过程。通过对涉及数据资产的数据库、服务器、文档等,通过问卷调研、人员访谈、技术检测、

通过“定性+定量”分析排查出各类数据安全事件发生的可能性以及其对国家安全、公共利益、单位组织、个人权益等

造成影响的程度、现有的数据安全控制措施和有效性等,从技术、管理两个层面对业务系统数据所面临的风险进行综合

评估,形成数据安全风险清单和应对措施,输出风险评估报告,以指导企业有效地开展数据安全规划和建设工作。

5.2.2.4.2服务流程

数据安全风险评估服务主要划分为:计划准备、风险识别、风险分析、风险处置、项目总结五个阶段,项目工作流

下图所示:

项目阶段主要工作

1、确定项目范围

2、组建项目团队

3、编制实施方案

4、准备项目资料

主要产出物

计划

准备

1、项目实施方案

2、项目调研表单

3、项目管理文档

识别

处置

总结

1、数据资产识别

2、数据处理活动识别

3、数据处理活动安全风险识别

4、数据安全管理风险源的识别

5、数据安全技术风险源的识别

6、个人信息处理风险源的识别

1、数据安全风险分析与评价

2、数据安全风险评估报告编制

1、数据安全风险清单

2、数据安全风险评估报告

1、数据安全风险处置报告

2、数据安全残余风险记录单

1、数据风险评估报告

2、项目总结交付资料

1、数据安全风险处置建议

2、数据安全残余风险管理

1、数据安全风险评估报告

1、数据资产清单

2、数据处理活动识别清单

3、数据处理活动安全风险记录单

4、数据安全管理风险识别记录单

5、数据安全技术风险识别记录单

6、个人信息保护风险识别记录单

分析

32您优质可靠的伙伴

风险识别阶段:本阶段主要是针对数据资产、数据处理活动、数据安全管理、数据安全技术、个人信息保护等情况

进行识别、分析等,识别出数据应用场景中的数据威胁、并判断威胁发生的可能性。同时,识别数据应用场景中脆弱性,

与具体安全措施关联分析后,判断脆弱性可利用程度和脆弱性对数据资产影响的严重程度。

风险分析阶段:本阶段根据数据威胁与脆弱性利用关系,结合数据威胁发生可能性与脆弱性可利用性判断安全事件

发生的可能性;根据脆弱性影响严重程度及数据重要程度计算安全事件影响严重程度;根据安全事件发生的可能性以及

数据安全风险处置建议,以指导企业开展数据安全处置工作。

风险处置阶段:项目风险评估团队结合数据安全风险清单、数据安全风险评估报告、处置建议等内容,协助企业开

展数据安全风险的处置工作,针对处置后的数据安全风险进行详细记录。当完成数据安全风险处置工作后,形成数据安

全处置报告。同时,针对数据安全残余风险进行记录、分析等,帮助企业建立残余风险监督管理机制。

项目总结阶段:本阶段由服务团队总结本项目各阶段的成果文档和过程材料,根据企业验收要求,对服务文档统一

5.2.2.4.3服务成果

《数据安全风险评估报告》

《数据安全风险处置报告》

《数据安全残余风险记录单》

5.2.2.4.4服务价值

全面掌握数据安全风险

数据安全风险评估服务通过对企业的数据资产风险梳理和分析,帮助企业全面掌握组织的数据安全风险,包括数据

泄露、数据损坏、数据丢失等,并帮助企业提升数据安全风险意识,增强数据安全风险事件处置能力。

有效降低数据安全风险

数据安全风险评估服务通过专业化手段帮助企业开展数据安全风险处置工作,有效降低数据安全风险,提高数据的

安全性和可靠性,减少数据泄露、损坏或丢失等风险,保障业务稳定运行。

支撑数据安全建设工作

数据安全风险评估服务为企业的数据安全建设工作提供有效支撑,包括制定数据安全策略、完善数据管理制度、建

设数据技术体系、加强人员培训等方面,帮助企业更好地构建数据安全体系,并均衡安全风险和资源投入的关系。

随着国家和行业对数据安全的重视程度不断提高,企业需满足数据安全的合规要求。其中,《数据安全法》第三十

条规定“重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送风险评估报告。”

山石网科使命:为您的安全竭尽全力!33

行为带来的法律风险和经济损失。

5.2.2.5数据安全制度建设服务

5.2.2.5.1服务简述

数据安全制度建设服务主要结合国家、行业、地方等数据安全的要求和规范,对企业的数据安全现状进行调研分析,

根据企业的数据安全战略,通过数据安全管理和建设目标承接数据安全战略。在明确数据安全战略、数据安全管理目标,

以及企业数据安全现状后,梳理出数据安全管理体系的差距。基于差距分析结果开展数据安全管理制度体系的建设工作,

并通过监督、评审等措施,以完成数据安全管理体系的落地。

5.2.2.5.2服务流程

数据安全制度建设服务主要划分为:计划准备、项目调研、体系规划与设计、体系实施与设计、项目总结五个阶段,

项目工作流下图所示:

现状内容,以及企业所在行业的政策、标准等,通过问卷调研、人员访谈、资料分析等开展项目调研工作。

体系规划与设计阶段:本阶段主要是通过差距分析,发掘企业业务现状的数据安全问题,以及将企业的数据安全现

状与法律法规、数据安全标准、企业安全战略等进行对比,找到现实差距。其后,规划数据安全管理体系建设的任务及

过程,分阶段分步骤建设数据安全管理体系。同时,编写、测试、修订并完善数据安全管理体系运行和认证所需的文档

体系,通过数据安全管理培训、数据安全管理体系宣贯等活动来推广执行。

体系实施与评审阶段:本阶段是通过正式发布数据安全管理体系并要求开始实施,落实数据安全管理措施,部署数

据安全技术措施,运行数据安全管理体系,改进数据安全管理体系不足,并进行数据安全管理体系内部审核和管理评审,

来检查已建立的安全管理体系是否符合组织要求。

5.2.2.5.3服务成果

《数据安全管理差距分析表》

《数据安全管理体系设计方案》

《数据安全管理制度体系文档》

《数据安全管理体系实施计划》

《数据安全管理体系实施记录》

计划准备项目调研体系规划

和设计

体系实施

与评审项目总结

34您优质可靠的伙伴

《数据安全管理体系评审记录》

5.2.2.5.4服务价值

有效保障数据安全

数据安全制度建设服务通过制定和执行数据安全政策和流程,建立完善的数据安全管理制度,规范数据的采集、传

输、存储、使用、交换和销毁等数据生命周期环节,确保数据的机密性、完整性和可用性。这有助于防止数据泄露、篡

促进业务快速发展

数据安全制度建设服务可以确保数据的准确性和一致性,避免因数据错误或不一致导致的工作延误或错误决策。通

过建立完善的数据安全管理制度,企业可以更好地管理和利用数据资产,提高数据的价值和使用效率。因此,不仅有助

于保障数据安全,更有助于推动企业业务创新和发展,提升竞争力和市场地位。

随着国家和行业对数据安全的重视程度不断提高,企业需遵守的数据保护要求越来越严格。其中,《数据安全法》

第二十七条规定“开展数据处理活动应当依照法律、法规的规定,建立健全全流程数据安全管理制度,保障数据安全。”

5.2.2.6数据安全专项培训服务

5.2.2.6.1服务简述

数据安全专项培训服务是采用模块化结构对数据安全知识讲授,包括了知识领域、知识课程、知识模块、知识单元

四个层次。一个知识领域包括多门知识课程,一门知识课程包括多个知识模块,一个知识模块包括多个知识单元。

山石网科使命:为您的安全竭尽全力!35

培训课程针对以上五个知识领域进行层层递进、逐渐深入的方式开展课程设计。通过介绍数据安全产业、法律制度、

安全标准,让参训者了解全貌,再了解数据安全管理体系,接着了解为达到管理目标而采用的关键保障技术,进而深入

掌握数据安全分析技术及其原理,最后利用已掌握的知识开展安全实践,以强化知识实操落地。

5.2.2.6.2服务流程

数据安全专项培训服务实施流程,主要包括计划准备、课程培训、项目验收三个阶段,如下图所示:

计划准备阶段:本阶段是数据安全培训的准备阶段,主要是对参训学员的知识背景进行调研分析、识别企业培训目

的等,编制适用于企业的数据安全培训方案、培训课件和课程培训计划等。

课程培训阶段:本阶段主要是按照获得企业批准的数据安全培训方案,开展数据安全培训工作,并对学员的出勤、

参训状态等进行记录统计。同时,通过课后辅导和课程评价,实现对学员课后管理,以帮助学员全面掌握数据安全培训

的内容。

项目总结阶段:本阶段主要是针对项目过程中的交付文档,进行汇总、审核、整理、编号等,形成体系化的项目交

付资料,并编制项目验收报告、项目验收汇报等材料,完成整体的项目验收交付工作。

5.2.2.6.3服务成果

《数据安全培训方案》

《数据安全培训课件》

《数据安全培训总结报告》

5.2.2.6.4服务价值

提升全员的数据安全意识

通过数据安全专项培训,可以让企业的全体员工体系化的了解数据安全的重要性,学习如何识别和应对各种数据安

全威胁,如网络攻击、数据泄露等,从而提升员工的数据安全意识,减少数据安全风险的发生概率。

提升技术人员数据安全技能

提升自身的数据安全技能水平,更好地应对各种数据安全合规、威胁、事件等。

减少数据安全弱点和人为失误

数据安全专项培训服务可帮助员工了解并掌握数据安全的基本知识和技能,使得员工可以了解如何正确地处理和保

护数据,避免在工作中出现错误或疏忽,从而减少数据安全弱点。同时,数据安全培训可以帮助员工了解各种数据安全

编制项目培训方案

数据安全背景调研

编制数据安全培训课件

编制数据安全培训课程表

计划准备

学员考勤统计

开展课程培训

课后辅导

课程评价

课程培训

项目交付物梳理

项目验收汇报

项目验收

36您优质可靠的伙伴

管。其中,《数据安全法》第二十七条明确指出“开展数据处理活动应当依照法律、法规的规定,组织开展数据安全教

育培训,保障数据安全。”因此,企业开展数据安全专项培训,不仅能够提供员工遵守数据安全法律法规的数据安全意识,

还能帮助企业建立完善的数据安全体系,确保数据处理活动的合法性和合规性。

5.2.2.7数据跨境安全评估服务

5.2.2.7.1服务简述

数据跨境安全评估服务通过全面的评估范围和定制化的解决方案,致力于为企业提供最全面、最专业的数据安全保

障。在全球化的发展趋势下,数据跨境流动已成为企业运营的常态,然而不同国家或地区的法律和监管要求各异,数据

安全风险也随之增加。我们深知数据安全的重要性和数据安全合规的复杂度,因此我们的服务团队由经验丰富的数据安

全专家组成,他们具备深厚的行业知识和技术背景,能够为企业提供专业的数据安全跨境评估服务。

服务范围涵盖了数据跨境流动的各个方面,包括数据的采集、传输、存储和处理等。采用先进的评估工具和方法,

对数据流动过程中的技术安全措施、合规性和隐私保护要求进行全面评估。根据企业的业务需求和数据特点,提供针对

性的评估和建议,帮助企业更好地应对国内外数据安全挑战,推动业务的快速发展和创新。

5.2.2.7.2服务流程

数据跨境安全评估服务主要划分为:计划准备、出境场景识别、出境风险评估、项目总结四个阶段,项目工作流下

图所示:

计划准备阶段:本阶段主要是开展项目的计划准备工作,如根据项目合同、前期交流结果和企业需求等确定项目范

围、建立项目管理体系、组建项目团队、制定数据出境评估方案、完成项目启动会等。

出境场景识别阶段:本阶段主要是通过问卷调研、人员访谈、技术检测等手段对涉及出境的部门、系统、数据类型、

数据总量、途径、接收方等进行识别和梳理,明确企业的出境基本情况,形成数据出境识别清单。同时,对数据所涉的

本国、对端国家或地区等各方数据安全保护要求进行识别、梳理、分析等,以形成数据安全合规清单。

出境风险评估阶段:本阶段主要是针对数据出境和境外接收方处理数据的目的、范围、方式等的合法性、正当性、

必要性进行评估;针对出境数据的规范、范围、种类、敏感程度等对国家安全、公共利益、个人或组织权益造成的影响

程度进行评估;针对境外接收方承诺承担的责任义务,以及履行责任义务的管理和技术措施、能力等是否保障出境数据

计划准备出境场景识别出境风险评估项目总结

制定评估方案

出境部门/业务

出境途径识别

出境数据识别

境外收集方识别

各方保护义务识别

出境数据风险评估

数据处理者安全能力评估

接收方安全保障能力评估

个人权益保护评估

法律文件约定情况评估

编制出境评估报告

提出整改建议

整理项目交付资料

山石网科使命:为您的安全竭尽全力!37

的安全进行评估;针对数据出境中和出境后遭到篡改、破坏、泄露、丢失、转移或者被非法获取、非法利用等的风险,

文件等是否充分约定了数据安全保护责任义务进行评估;以及其他可能影响数据出境安全的事项的评估。

付资料(如数据出境评估报告),并编制项目验收报告、项目验收汇报等材料,完成整体的项目验收交付工作。

5.2.2.7.3服务成果

《出境数据清单》

《数据出境流转图》

《数据出境评估报告》

5.2.2.7.4服务价值

满足数据法律法规和监管要求

数据跨境安全评估服务帮助企业确保其数据出境活动符合国家法律法规的要求,例如《数据安全法》《个人信息保

护法》《数据出境安全评估办法》《通用数据保护条例》(GDPR)《加州消费者隐私法案》(CCPA)等,避免因违规

操作而产生的法律风险。同时,对于跨境数据需求的企业来讲,数据出境安全评估是满足监管要求的必要手段,例如一

些涉及个人信息处理的机构需要按照法规进行数据安全评估。

增强数据安全保障能力

通过数据跨境安全评估服务可以及时发现并识别潜在的数据安全风险,根据提供专业的数据安全保护建议和改进措

施,帮助企业提高数据安全管理水平和技术能力,建立更加稳固的数据安全防护体系,从而降低因数据泄露、滥用或丢

失等安全事件带来的经济损失和信誉损害。

支持跨境业务快速发展

数据跨境安全评估服务可以为企业提供数据出境的安全策略和管理建议,以满足各方对数据安全的要求,在确保数

据安全的前提下,帮助企业顺利开展跨境业务,促进数据的国际交流与合作,支持企业的国际化战略。

5.2.2.8数据安全专项定制化服务

数据安全专项定制化服务旨在满足多行业、多场景下的数据安全定制化服务需求,如数据安全研究课题支撑服务、

数据安全技术研究支撑服务等。为了满足企业的个性化需求,山石网科推出了数据安全专项定制化服务。我们的服务团

队将针对企业的特殊场景,提供针对性的数据安全解决方案,确保企业的各类数据安全服务需求得到精准满足。

数据安全专项定制化服务可以为企业提供数据安全课题研究支撑服务、定期数据资产管理服务、定期数据安全检查

服务、数据安全重大保障服务、数据安全应急演练服务、个人信息保护专项检查服务等。

数据安全课题研究支撑服务:根据企业的数据安全课题研究需求,调研、分析和评估企业的具体需求和研究方向,

选派相应的数据安全方案专家、数据安全技术专家或标准研制专家等,为企业提供全方位的数据安全课题研究支撑。

定期数据资产管理:当企业通过一次性数据安全服务项目完成数据资产梳理和数据资产分类分级工作后,为保证后

38您优质可靠的伙伴

期数据安全管理的延续和有效性,可为企业提供定期的数据资产管理服务,协助企业持续更新数据资产台账和数据分类

分级清单等。

定期数据安全检查:服务团队通过现场或远程的方式,定期对企业的数据安全现状进行监测、巡查等,发现数据安

全事件后及时报告,并协助企业开展数据安全事件的处置工作。

数据安全重大保障:在国庆、两会、攻防演练等重要时期需对数据进行安全保障时,可根据企业需求组建数据安全

保障团队,为企业的数据安全保驾护航。

数据安全专项定制化服务的内容远不止于此,我们始终秉承“为企业数据安全竭尽全力“的初衷,为企业提供灵活、

个性化的数据安全服务。每个企业都有其独特的数据安全需求,因此更需要服务商不拘泥于固定的解决方案,而是根据

企业的实际情况和需求,提供定制化的数据安全服务,确保企业的数据安全得到全面保障。

山石网科使命:为您的安全竭尽全力!39

六、以技术为抓手,落实体系建设

6.1双维驱动,网络与数据并重的安全建设

如前所述,数据安全治理永远不是从零开始的,传统对数据做安全防护,主要是保护被网络空间多层包围的数据,

不考虑数据的业务状态,更多适用于少量的静态数据保护。但是随着数据已经成为第五生产要素,海量数据需要被充分

共享流转,基于静态数据的网络空间保护不能完全满足当下数据安全建设。

不过,网络安全防护体系是保证数据安全的前提和基础,以数据为中心的安全建设需要在现有的网络安全防护体系

之上,通过以数据为中心的视角,对现有的体系进行扩展以实现对数据的安全治理管控。因此,网络与数据并重的安全

建设成为大势所趋。“网络安全能力基座”与“以数据为中心的安全”之间是相互关联、彼此依赖、共同迭代的。

如何做好双维驱动的完整数据安全防护建设呢?我们可以从业务流转视角纵览数据安全防护技术路线,将人员、时

间、操作、习惯、应用、网络、介质、主机等多个环节精细管理,为组织构建安全环境。以现有网络安全基础设施、等

级保护技术措施为基础,结合客户实际业务以及数据流转情况,进行数据安全防护体系设计。业务流转视角下,主要分

为以下11个数据安全业务场景:

图示:从业务流转视角纵览技术路线

40您优质可靠的伙伴

6.1.1人员

6.1.2终端接入

终端泄露防护等场景技术措施。网络环境安全一般通过防病毒系统、漏洞扫描系统、基线核查及渗透测试等产品和服务

尤其是非结构化数据,需要对其进行分类分级并统一展示,同时追踪敏感数据的使用情况,并根据预先定义的安全策略,

对数据进行保护和审计,常规通过数据识别与分类分级系统、基于自然语言的深度内容识别的终端DLP以及电子文档

安全管理系统进行针对性防护。

6.1.3业务网数据传输

业务网数据传输安全需要考虑以下内容:网络环境安全、数据传输加密、网络防泄露。针对网络边界提出的安全控

制要求,主要对象为系统边界和区域边界等,涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码防范、

安全审计和可信验证等;数据传输过程中存在很多非法攻击者和潜在安全风险,应使用如HTTPS等加密协议进行加密

据泄露技术监测手段及人工主动干预方式,对疑似泄露渠道进行分析验证,对风险点进行识别、发现和处理。

6.1.4应用系统

络环境安全,通过提供防病毒系统、漏洞扫描系统、基线核查及渗透测试等产品和服务组成的解决方案来打造一个安全

业务内网系统上,因此可能存在非法访问、非法窃取等攻击,可通过应用DLP或者应用API进行应用数据防护。

6.1.5应用系统与数据库的交互

应用系统与数据库的交互安全需要考虑网络环境安全、数据传输加密、数据脱敏等场景技术措施。网络环境安全一

般通过防病毒系统、漏洞扫描系统、基线核查及渗透测试等产品和服务对网络环境安全进行加固;业务系统和数据库之

技术实现对数据加密传输,保留日志记录以备审计,实现对数据在安全的网络环境中加密传输的需求。应用和数据库之

间还应考虑敏感数据的交互使用,一般通过实时对SQL流量的改写实时对数据库响应数据进行脱敏,保障使用中的敏

感数据不外泄。

6.1.6数据库&大数据

数据销毁安全等场景技术措施。数据库作为企业的核心资产,面临着外部多种攻击入侵,对此可通过提供防病毒系统、

山石网科使命:为您的安全竭尽全力!41

漏洞扫描系统、基线核查及渗透测试等产品和服务组成的解决方案,打造一个安全计算环境。此外,还应通过身份鉴别

以形成整合事前、事中、事后阶段的综合防控能力,借助数据库审计系统等技术手段实现数据的安全运维审计能力建设;

在数据的资产梳理方面,由信息安全管理团队和数据业务管理团队共同商讨建立数据安全制度流程体系。通过数据发现

与数据识别等技术手段的支持,在相应的业务组织与管理制度指导下,更好地开展后续建设工作;想要更好的做到数据

安全,就应该对数据进行分级,针对不同级别的数据进行有针对性的防范措施。从技术手段层面,通过数据标签技术的

数据分类分级产品有效解决此类问题;依据国家对于数据分类分级的标准及要求,一些的重要敏感数据采用加密技术进

行加密存储和备份,在兼顾数据的保密性、可用性以及完整性的同时采取身份权限控制、数据存储加密、备份一体机等

6.1.7应用系统之间数据共享

施。系统自身的安全,需通过部署防火墙、入侵防御、web应用防火墙、防恶意代码软件、漏扫、堡垒机等设备,完成

身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范等安全要求。数据传输安全主要保障数据的完整性和保密性,

主要采取身份权限控制、传输加密等安全防护措施防止数据在传输过程中被窃取、篡改。应用系统之间通过开放API接

应用API的接口监听/代理,监测敏感数据流动风险,识别接口调用的异常用户行为,为应用系统的业务数据合规正常

使用和流转提供数据安全保障。

6.1.8数据库与大数据的交互

数据库与大数据存储的交互环境涉及网络环境安全,数据传输加密、数据流动监管、数据脱敏等场景技术措施。

系统自身的安全,主要考虑系统所部署的网络环境安全,为了保障网络中各种设备及应用的正常运行,需要进行一系

列的安全加固措施,满足网络安全等级保护的合规性要求。为了防止数据在传输过程中被窃取、被篡改,数据应通过

接口安全,对API访问流量进行自动化识别和内容解析,能识别出应用、API接口、敏感数据,为数据资源梳理、数据

接口分类分级数据溯源、数据分析提供支持。为满足数据外发时的数据安全和隐私保护,目的是在开发环境下确保数据

的“可用不可见”,我们一般采用数据静态脱敏技术对数据进行的屏蔽、扰乱、掩码、加密等方式处理开发、测试数据。

6.1.9大数据计算&应用

措施。大数据应用与计算场景与应用系统的防护内容类似,相较于应用系统,大数据应用与计算也有其独有的特色,除

下,对数据进行分析计算。进而在保障数据隐私安全的基础上,可以让数据以“可用不可见”的方式进行安全流通。

6.1.10外部通信

与第三方通信一般需要考虑外应用系统自身的网络环境安全、对外数据传输加密、对外数据流动监管、数据脱敏等

场景技术措施。其中外应用系统自身的网络环境安全、对外数据传输加密场景技术与业务网传输的场景技术类似,需要

42您优质可靠的伙伴

增加的是对外敏感数据监测与管理;重要业务数据需要给外部、第三方应用进行共享和访问时,一般采用动态脱敏技术

实现在第三方访问时进行数据的实时脱敏,保障业务数据的安全性。

6.1.11第三方接入

第三方系统接入主要是指应用系统运营者对第三方接入的安全管管理,对于第三方系统接入,我们需要建立严格的

开放范围以及操作权限。设置第三方应用安全审核机制。通过技术测试和主体审核等,确保接入的第三方应用不存在重

大安全隐患。

6.2人机共治,多维度的数据安全治理

如前文所述,人机共治的理念是希望通过引入零信任的思维,将之前数据安全治理中考虑较少的人员、应用系统、

设备、资源等方向都进一步纳入到整体治理过程的考量范围中。而“人治”的核心思路就是从身份的角度出发,对每一

次人员访问的身份、权限以及数据操作行为进行监测使得企业能够更加科学有效的防范内部或外部人员发起的攻击。在

“机治”的过程中一方面通过零信任体系将整体数据安全防护能力与业务系统更加紧密的结合,同时通过AI赋能对流

转在系统中的数据做到更加精准和智能地研判,进而使“机治”的过程更智能,提高管理人员的效率,实现“人机共治”

的有机结合。

6.2.1零信任架构下的数据安全

零信任代表的是一种网络安全防护理念,其核心理念是“持续验证,永不信任”。将零信任架构引入到数据安全防

护体系中,可以从身份的角度出发,解决内部业务数据安全问题。

系统、设备、资源等,零信任可以弥补此部分短板。零信任可以深入至应用系统、数据资源、设备、人员身份等,能够

基于人员或设备的身份、权限等与数据安全产品进行联动制定更加细粒度的安全策略。另外基于“持续验证,永不信任”

的理念可以针对每一次访问请求都进行安全评估和认证,不管是内部访问行为、开发测试行为、运维行为等都进行可信

验证,能够有效的防范内部或外部人员发起的攻击。另一方面在以数据为中心的数据安全防护体系中更多是采用外挂的

安全防护方式,与业务结合不够紧密,策略调整困难。零信任恰恰相反,它与业务紧密相连,能够基于用户系统结合数

据安全防护手段构建一个零信任数据安全防护体系,可感知到用户的每一个访问行为与访问的数据,实现与应用系统的

深度融合。

在零信任的安全理念下,身份是核心,所以必须首要搭建基于零信任的身份治理体系及身份管理平台。实现零信任

身份治理体系,需要实现访问管理能力、身份管理能力、通用能力等三个能力维度。

身份管理能力:身份管理约定组织对访问实体的管理能力,包括用户管理、凭证管理以及身份认证管理三个部分;

限管理、业务场景管理以及访问策略管理四个部分;

通用能力:通用能力约定组织开展身份治理活动中应具备的其他能力,包括运营管理以及风险控制管理两个部分。

山石网科使命:为您的安全竭尽全力!43

图示:零信任身份治理体系

6.2.1.1身份管理能力

6.2.1.1.1用户管理

用户管理包括对外部用户和内部客户两种粒度的基本管理,用来描述参与系统使用的账户、角色和权限的管理方式

以及社会隶属关系。

6.2.1.1.2凭证管理

取、数据验证。凭证管理包括口令管理、数字证书管理、生物特征管理、密钥管理四种方式。

6.2.1.1.3身份认证管理

身份认证,用来判断一个用户是否为合法用户的处理过程。最常用的简单身份认证方式是系统通过核对用户输入的

用户名和口令,看其是否与系统中存储的该用户的用户名和口令一致,来判断用户身份是否正确。复杂一些的身份认证

方式采用一些较复杂的加密算法与协议,需要用户出示更多的信息来证明自己的身份,如生物特征或数字证书,身份认

证管理包含了认证策略和认证机制。

6.2.1.2访问管理能力

6.2.1.2.1角色及属性管理

角色及属性管理包括角色管理和属性管理两部分内容,通过对角色及属性的管理,对不同用户进行角色划分,对实

6.2.1.2.2数据资产及权限管理

数据资产及权限管理包含数据资产管理和权限管理两部分内容,通过数据资产及权限管理,有效收集、获取和处理

数据资产信息,对数据资产进行统筹管理,实现数据资产合理利用和优化使用;对权限进行细粒度管理,实现安全访问

和避免非法访问。

44您优质可靠的伙伴

6.2.1.2.3业务场景管理

业务场景管理包含场景目录管理、场景数据资产管理和场景权限管理三部分内容,通过业务场景管理,针对不同的

业务场景,细粒度描述业务,为不同业务场景配置不同数据资产和设置不同权限。

6.2.1.2.4访问策略管理

力项。

6.2.1.3通用能力

6.2.1.3.1运营管理

个能力项。

6.2.1.3.2风险控制管理

括通用风险管理、运营风险管理以及审计与改善三个能力项。

6.2.2AI赋能数据安全

6.2.2.1基于语义特征的自然语言处理内容识别技术

由于数据本身具备“数量多、形态多、可复制、流动快、跨组织”等特点,企业在数据安全治理过程中面临着各种

困难与挑战。其中之一便是数据资产梳理难题:

数量多、形式多,数据关系复杂,难以进行梳理

对于内容是否敏感由人主观意愿判定,缺乏标准性

缺乏自动化的数据内容分类和标记技术手段

对于组织中的海量数据而言,无论是结构化数据还是非结构化数据,只有实行准确分类分级发现,才能知晓数据分

布和风险,进而保护数据资产。

自然语言处理是计算机科学领域与人工智能领域中的一个重要方向。通过自然语言处理可更加智能、快速、精准地

识别文本内容,对数据资产进行分类定级。基于语义特征的自然语言处理内容识别技术利用深度神经网络具备文本分类

和聚类、信息检索等基础应用能力进行数据内容的识别,可以显著提升检测准确率和效率。基于语义特征的自然语言处

理内容识别技术使用根据场景进行优化的独有算法和代码实现,应用于文本分析、数据治理、威胁检测、和业务分析等

领域,同时可嵌入大数据平台和边缘计算端点。

6.2.2.1.1算法场景及核心特征

数据已成为组织中最有价值的信息资产,数据安全治理的公认最佳实践是分类分级。基于语义特征的自然语言处理

内容识别技术可对数据大规模实时精准分类,在大型企业的使用效果得到广泛赞同。无监督机器学习引擎,可用于分析

大量未经标注的原始文档集,自动按照内容进行主题梳理,并可通过人工干预灵活调整语义相似度,获得满意的聚类效果。

将聚类结果作为标注样本,实施有监督机器学习,提取短句或长组合词作为语义特征,自动生成分类规则库。在此过程中,

THE END
1.《宠物产品市场研究文献综述》1800字.docx根据2017年发布的《中国宠物行业白皮书》可以得知,目前来看中国宠物行业分为四个发展阶段:启蒙期(1990-1999年)、孕育期(2000-2010年)、快速发展期(2010-2020年)、成熟期(2020年以后)。在过去的十年里,中国宠物行业市场的规模增长过了12倍。宠物行业高速发展的同时也催生了许多与其相关的附加产业,例如食品、医疗美容...https://m.book118.com/html/2023/0504/8022056011005064.shtm
2.2024至2030年中国宠物球数据监测研究报告.docx2024至2030年中国宠物球数据监测研究报告目录 一行业现状 3 1. 宠物球市场规模与发展速度预测 3 历年宠物球市场总规模及增长趋势分析 3 不同类型宠物球如玩具零食等细分市场的份额与变化 4 中国宠物球市场份额的地域分布和集中度分析https://www.renrendoc.com/paper/358308327.html
1.限时优惠《2025年中国宠物行业白皮书(消费报告)》正式预售即将发布的《2025年中国宠物行业白皮书(消费报告)》在往年的调研基础上,扩大了各大细分领域的调研范围,新增了宠主消费信心指数数据板块,探究当下宠主深层次的消费心理变化,同时,还加入了更为细分的异宠板块数据,进一步探究这片“蓝海”的底层消费逻辑。希望通过这份报告,帮助所有关注宠物行业的人们更好地了解市场动态和...https://www.petdhw.com/show-45737.html
2.2024年中国宠物行业研究报告下载报告去公众号:硬核刘大后台回复“宠物行业”,即可下载完整PDF文件。 最后,我建立了各大城市的产品交流群,想进群小伙伴加微信:chanpin626我拉你进群。(加过微信:chanpin628或yw5201a1的别加,分享内容一样,有一个号就行) 申明:报告版权艾瑞咨询所有,此处仅限分享学习使用,如有侵权,请联系小编做删除处理。https://blog.csdn.net/liudada8265/article/details/143727767
3.宠物用品行业品牌建设与市场拓展策略66文库网(66wkw.com)宠物用品行业品牌建设与市场拓展策略3.0 2024-11-14 2 0 126.78KB 16 页 6库币 海报 投诉举报 宠物用品行业品牌建设与市场拓展策略 第 1 章 宠物用品行业概述... 4 1.1 行业背景分析...https://www.66wkw.com/doc/138857.html
4.京和大讲堂第七讲《转折中的机遇:展望2023》实录整理随着消费者的养宠意识与消费习惯的逐步建立,宠物消费呈现大幅增长的态势。《宠物行业蓝皮书:2022中国宠物行业发展报告》显示,2017~2021年我国宠物市场高速发展,2021年宠物市场规模达到1500亿元,随着更多的人加入养宠大军,以及养宠理念的不断升级,未来宠物市场将持续蓬勃发展,2022年宠物市场规模预计达1706亿元。同时,资本...https://www.shangyexinzhi.com/article/6207660.html
5.中国留学服务行业发展现状及未来市场机会空间(精选8篇)伴随着经济水平增长,人口老龄化步伐的加快,丁克家庭的增加,宠物逐渐变成人们娱乐休闲、情感寄托的很好选择。据研究资料表明,在我国,宠物方面需求正以15%的速度增加,2016年,中国宠物行业消费规模有望突破1000亿元,到2020年有望突破2000亿元。可见,我国宠物行业正处于飞速发展期,宠物行业存在巨大人力和财力需求。 https://www.360wenmi.com/f/filebvbljvjl.html
6.审核人员必须知道的检测新闻仪器信息网审核人员必须知道的检测专题为您提供2024年最新审核人员必须知道的检测价格报价、厂家品牌的相关信息, 包括审核人员必须知道的检测参数、型号等,不管是国产,还是进口品牌的审核人员必须知道的检测您都可以在这里找到。 除此之外,仪器信息网还免费为您整合审核人员必须知道的检测相关的耗材配件、试剂标物,还有审核...https://www.instrument.com.cn/zhuti/374825/news.html
7.宠物行业发展现状分析:宠物app是新的红海吗?本文着重分析2018-2019年来的宠物行业数据,宠物APP发展情况,以行业数据搭配宠物业内公司的3847份有效问卷调查加以客观分析“它经济”!文章分为四大部分:市场现状、用户分析、代表APP介绍、APP商业模式洞察,与大家分享。 近年来宠物经济异军突起。根据《2019年中国宠物行业白皮书》报告中可见,宠物经济已然成为一个超千亿的...https://www.jianshu.com/p/6b2ea7c22a1d
8.月薪3万的狗德培训,是不是一门好生意?主人花钱将宠物狗送到宠物培训学校学习,背后是一门看起来市场前景广阔的生意。 2021年《中国宠物行业白皮书》(以下简称白皮书)显示,中国城镇犬、猫宠物的市场规模达到2490亿元,其中犬市场规模为1430亿元。 宠物经济高速增长,带动宠物培训这一细分赛道迅速成长。白皮书显示,2021年,中国城镇宠物培训渗透率同比增长了116%。https://m.tmtpost.com/6159629.html
9.打了狂犬病疫苗可以管几年?今年年初发布的《2021年宠物行业白皮书》显示,2021年城镇宠物(犬猫)主高达6899万,其中养狗的人群达到51.7%。庞大的养宠群体衍生了很多宠物相关产业,如宠物美容、宠物直播,甚至宠物训导。那么,对于养宠新手,我们要如何与狗狗增进感情,并保护自身安全呢?作为经常跟宠物接触人士,你有过接种狂犬病疫苗的经历吗?全程接种后...https://m.thepaper.cn/newsDetail_forward_20637467
10.行业变迁70年丨创业大军中的海归亿欧在8月份发布了中国科技投资海归40人(领袖)榜单、中国科技投资海归40人(新领袖)榜单、“中国海归科技创业者100人”榜单和“中国海归科创学者50人”榜单,希望能勾画出新时期海归的风采。 参考文献: 1.张俊,莫岳云. 论新中国成立以来我国留学归国政策的历史演进[J]. 党史研究与教学2018(05): 60-69. ...https://www.iyiou.com/analysis/20191007114666
11.生态环境问题及原因12篇(全文)参考文献 [1]台湾企业永续发展协会:“环境成本会计研讨会”资料, 2000年12月21日。 [2]行政院环保署编印:《九十二年环境白皮书》, 2003年12月。 大荔县市容环境卫生现状及原因调查 第11篇 关键词:市容环境;卫生现状;调查 一、大荔县市容环境卫生现状 ...https://www.99xueshu.com/w/ikeyieql7ah1.html