您现在的位置是:IT资讯 >>正文
五分钟弄清楚数据使用阶段的安全
IT资讯41896人已围观
简介一、前言当前我国数字经济发展迅速,例如:大数据、云计算、物联网、AI、5G等等,数字经济与各行各业融合发展,相互促进,已经渗透到国民经济的方方面面,数字经济的发展过程中,产生了大量的数据。2020 年 ...
一 、分钟前言
当前我国数字经济发展迅速 ,弄清例如 :大数据 、楚数云计算、据使物联网、用阶AI、安全5G等等,分钟数字经济与各行各业融合发展,弄清相互促进,楚数已经渗透到国民经济的据使方方面面 ,数字经济的用阶发展过程中 ,产生了大量的安全数据 。
2020 年 4 月 9 日,分钟中共中央、免费模板弄清国务院印发《关于构建更加完善的楚数要素市场化配置体制机制的意见》 ,文中将数据定义为一种新型生产要素,与土地 、劳动力、资本、技术要素并列。本《意见》的印发 ,说明数据在经济的发展过程中已经并将继续扮演越来越重要的角色。
数据作为新型生产要素,只有流动 、共享交换 、源码下载处理分析才能创造价值 。一方面要让数据安全流动起来 ,充分发挥和挖掘数据的价值 ,防止出现数据孤岛 ,另一方面还要考虑在共享交换的过程中如何保护数据隐私安全,防止敏感数据的泄露风险,这对于数据的控制者和处理者来说,不管是管理上还是技术上都是一个非常大的挑战。服务器租用
数据安全从生命周期的角度来看 ,包括 :数据的采集 、传输、存储、处理、交换、销毁过程中涉及的安全,数据的处理和交换阶段的安全可以归为数据的使用安全 。
二 、数据使用阶段安全的建站模板介绍
数据使用是指在内部对数据进行计算 、分析、可视化等操作,以及与外部组织机构及个人进行数据交互的阶段 。该阶段的安全控制措施有制度建设 、合规性评估、数据脱敏、鉴别 、授权 、审计、分析以及与数据共享交换相关的。
在数据使用阶段 ,模板下载应针对数据合规使用、数据泄露风险 、溯源追责等采用相应的安全技术和措施 ,实现敏感数据使用过程中的整体安全保护 ,并充分考虑各种安全技术实施层面的组合和功能上的互补性 。
数据使用阶段安全的总体目标是为了在积极开发利用数据资源、充分释放数据价值的同时,构建数据安全保障体系 ,从管理体系 、云计算技术防护体系进行全方位防御,切实保障组织在数据使用过程中安全。
数据使用阶段的安全主要包括如下几个方面 :
1.数据正当使用基于国家相关法律法规对数据分析和利用的要求,建立数据使用过程的责任机制 、评估机制 ,保护国家秘密、商业秘密和个人隐私 ,防止数据资源被用于不正当目的 。对于组织来说:
· 应由业务团队相关人员负责数据使用的合规性评估;
· 核心业务应明确数据使用正当性的制度 ,保证数据使用在声明的目的和范围内。
2.数据脱敏根据相关法律法规、标准的要求以及业务需求,给出敏感数据的脱敏需求和规则 ,对敏感数据进行脱敏处理 ,保证数据可用性和安全性的平衡 。对于组织来说:
应由业务团队相关人员负责数据脱敏工作;负责数据脱敏工作的人员应了解数据脱敏的常用技术,并能够基于数据脱敏的具体场景保证业务和安全之间的需求平衡;在核心业务中 ,应对业务中涉及的数据脱敏需求进行分析,明确脱敏的流程和方法;应通过一定的技术工具(如敏感字段屏蔽等方式) ,实现对核心业务的数据脱敏 。3.鉴别、授权、审计针对组织内部的数据使用 ,建立安全保护机制 ,对于组织来说 :
应对数据使用者进行身份鉴别、访问控制等措施;应对数据的使用行为进行监控和审计 ,审计人员应设置专岗;应建立数据处理日志管理工具,记录用户在数据使用过程中的加工操作。4、数据分析安全通过在数据分析过程采取适当的安全控制措施,防止数据挖掘、分析过程中有价值信息和个人隐私泄漏的安全风险。
5.数据共享交换数据共享交换是指与外部组织机构及个人进行数据交互的阶段。主要需要考虑通过业务系统 、产品对外部组织提供数据时,以及通过合作的方式与合作伙伴交换数据时执行共享数据的安全风险控制,以降低数据共享场景下的安全风险 。
对于组织来说:
保证数据接口安全 ,通过建立组织的对外数据接口的安全管理机制,防范组织数据在接口调用过程中的安全风险;应由业务团队相关人员建立并负责对数据共享方案进行安全风险管控;应明确核心业务数据共享安全评估机制,从共享目的合理性 、共享数据的范围和合规性 、共享方式的安全性、共享后管理责任和约束措施等方面进行评估;负责数据共享安全的人员应具备对数据共享业务的理解能力,能够结合合规性要求给出适当的安全解决方案 。三 、数据使用阶段相关的其他安全技术——隐私计算
隐私计算((Privacy-Preserving
Computation))是一类技术方案架构 ,在处理和分析计算数据的过程中能保持数据不透明、不泄露 、无法被计算方法以及其他非授权方获取 。
隐私计算技术从1979年就开始了 ,最开始是MPC(安全多方计算) 、到DP(差分隐私)、到TEE(可信执行环境),再到最近的FL(联邦学习),2019年,Gartner首次将隐私计算列为处于启动期的关键技术,2020年,Gartner又将隐私计算列为2021年企业机构九大重要战略科技之一,并预测隐私计算将迅速得到落地应用,预计到2025年应用范围将覆盖全球一半的大型企业机构。
隐私计算技术是一系列技术的集合 ,涉及混淆电路 、同态加密 、不经意传输 、秘密共享 、零知识证明 、差分隐私、隐私信息检索等多种技术。
近两年来 ,伴随着技术的不断成熟,国内外隐私计算产业化的步伐明显加快。可以预见,未来几年将是技术产品加速迭代,应用场景快速升级 ,产业生态逐步成熟的重要阶段。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/954e799038.html
相关文章
新型声学攻击通过键盘击键窃取数据,准确率高达 95%
IT资讯来自英国大学的一组研究人员训练了一种深度学习模型,该模型可利用麦克风记录并分析键盘击键的声音,以此来窃取目标设备中的数据,准确率高达 95%。不同于其他需要特殊条件并受到数据速率和距离限制的旁道攻击, ...
【IT资讯】
阅读更多以PE安装CentOS教程(使用PE工具实现CentOS无盘安装,让部署变得更加轻松)
IT资讯在搭建服务器环境或进行系统部署时,CentOS是一个被广泛使用的操作系统。然而,传统的光盘安装方式繁琐且耗时,为了简化这一过程,本文将介绍如何使用PE工具进行无盘安装CentOS,使系统部署变得更加轻 ...
【IT资讯】
阅读更多优盘安装电脑系统教程(一步步教你使用优盘安装电脑操作系统)
IT资讯随着科技的不断发展,越来越多的人选择使用优盘来安装电脑系统。相比于传统的光盘安装方式,使用优盘更加方便、快捷,并且可重复使用。本文将详细介绍如何使用优盘来安装电脑系统,帮助读者轻松完成安装过程。一:购 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- Draw.io在长方形里面画横线的教程
- 打造网红电脑钟表的制作教程(用创意与技术,打造属于自己的网红电脑钟表)
- 飞利浦剃须刀190的使用体验(了解飞利浦剃须刀190的特点和优势)
- 用折纸手工解压小电脑(发挥创意,轻松解压身心,享受DIY乐趣)
- 戴尔14v笔记本电脑的性能和体验评测(一款强大而实用的办公利器——戴尔14v笔记本电脑)
- 电脑挖矿机前景展望(加密货币矿业的技术革新与发展趋势)
- 吴江通鼎通讯(通信技术发展领域中的关键参与者)
- RX480兼容性分析(一款令人满意的显卡选择,多种操作系统完美兼容)
- 电脑硬盘故障修复教程(解决电脑硬盘故障的有效方法与技巧)
- 小米极简都市双肩包(打造轻松出行,舒适负重) 亿华云源码库香港物理机企业服务器网站建设云服务器b2b信息平台