图解《网络数据安全管理条例)》 及数据安全技术体系.pptx

图解《网络数据安全管理条例)》 及数据安全技术体系.pptx

此“司法”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共208页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1;;前 言;数安条例的定位;;“网络数据”的关键定义;落实三部上位法要求细化实施路径;;安全与发展并重,推进数据有序有效利用;; 11; 12;四类场景下的数据处理规定;网络安全审查要求;个人信息处理基本要求和处理规则;申请个人同意需遵守的规定;处理者基于个人合理请求的义务;个人信息处理过程需注意事项;;重要数据的处理者备案内容; 落实《数据安全法》第二十七条第一款: 开展数据处理活动应当依照法律、法规的规定?? 建立健全全流程数据安全管理制度,组织开展数 据安全教育培训,采取相应的技术措施和其他必 要措施,保障数据安全……;;采购及上报主管部门要求;数据出境条件及告知要求;数据出境安全评估情形;数据处理者向境外提供数据应当履行的义务;数据出境安全评估报告要求及内容;建立数据跨境安全网关;;第三方平台管理与服务;公共资源数据与数据调取;公开审计与安全评估;;;35;国家建立数据安全审计制度;;违法处罚规则进一步细化;违法处罚规则进一步细化;十二个关键定义;新增和细化的定义;;数据要素赋能数字中国;个人信息亟待严格保护;2015年;46;47;48;49;50;51;52;数据风险制约产业创新;;;;;原因1:经济学外部效应;原因2:个人决策的因素;60;;;;“四法四例四规”明确要求保护重要数据和个人信息;《密码法》总结构;;《个人信息保护法》总结构;全球公正数据安全规则构建;;数据安全供需市场的新博弈;数据安全实战能力的新要求;数据安全实现思路的新演进;;数据安全之“目的与手段”思考;;;各种“安全”含义都可以映射到“业务需求”;从业务视角重新思考数据安全;静态数据的多种安全需求;动态数据防护提出更丰富的业务安全需求;;;83;空间维度的物理纵深防御范例—Minas Tirith;;;;;数据安全技术,本质是对数据重建安全规则; 90;体系化整理数据安全技术框架;;;94;;;I.识别(前提);;;100; 101; 102; 103; 104; 105;;;数据源发现;数据资产识别(一);数据资产识别(二);数据资产处理与分析(一);数据资产处理与分析(二);113;数据分类分级(一);数据分类分级(二);数据分类分级(三);数据资产打标(一);数据资产打标(二);数据资产打标(三);;数据加密技术;扩展技术-存储加密、传输加密、使用加密;123;扩展技术-动态脱敏、静态脱敏、隐私保护;数字签名;扩展技术-数字证书、电子签章、签名验签;DLP技术;扩展技术-网络DLP、端点DLP;扩展技术-终端DLP、邮件DLP;扩展技术-DLP集成、数据交换DLP;扩展技术-CASB DLP、云原生DLP;数据销毁技术;扩展技术-硬销毁、软销毁、销毁审计;云数据保护技术;135; 136;;威胁检测;基本概念:APT监测,是指通过网络流量深度分析实现高级威 胁检测和响应,采用大数据处理架构集合机器学习、文件虚拟 执行检测技术、攻击行为建模分析等新一代AI技术,针对各种 网络入侵攻击、恶意代码传播、黑客控制及渗透攻击等,尤其 是新型网络攻击、隐蔽黑客控制、APT攻击等高级网络攻击等 技术进行深度攻击威胁挖掘,并进行追踪和定位,提升自身主 动预判安全防护能力的监测行为。 主要实现:基于未知文件行为检测的方法。一般通过沙箱技术 罪恶意程序进行模拟执行,通过对程序的行为分析和评估来判 断未知文件是否存在恶意威胁;基于终端应用监控的方法,一 般采用文件信誉与黑白名单技术在终端上检测应用和进程;基 于大数据分析的方法,通过网络取证,将大数据分析技术和沙 箱技术结合全面分析APT攻击。;流量监测;基本概念:网络流量分析,是指对在网络中传输的实际数据流 进行分析,包括从底层的数据流一直到应用层的数据的逐级分 析,也称为网络协议分析。网络流量分析可以对多个资产的攻 击告警组合成场景化的攻击事件,进行立体化的呈现,还原攻 击链条,确定安全事件的细节,为网络和应用问题的分析、特 别是数据包的安全分析提供依据。 主要实现:网络的作用是传输应用数据,根据OSI协议模型, 发送方的应用数据由下层协议逐层处理,最后通过物理层传输 ,接收方则逐层向上处理从物理链路上接收的信号,最后还原 成应用层数据。因此,一个Web 应用数据在OSI 模型中的网 络数据传输处理过程为:应用数据在应用层采用HTTP协议, 在传输层被分段,在网络层封包,在数据链路层封帧,由物理 层传输,由每一层进行处理,按照相应的协议进行封装。;基本概念:文件分析,是指运用机器学习、深度学习、知识图 谱等技术,进行智能化解析、审查、比对,对以文件形式存贮 的数据信息进行分析、评估和审核的行为。;数据访问治理;基本概念:UEBA用户实体行为分析,是指提供画像及基于各 种分析方法的异常检测,通常是

您可能关注的文档

文档评论(0)

dllkxy + 关注
实名认证
内容提供者

本文库主要涉及建筑、教育等资料,有问题可以联系解决哦

版权声明书
用户编号:5213302032000001

1亿VIP精品文档

相关文档