《数据的安全》教学课件.pptVIP

《数据的安全》教学课件.ppt

本文档由用户AI专业辅助创建,并经网站质量审核通过
  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

数据的安全

第一章数据安全的时代背景

互联网时代的数据洪流惊人的数据增长当前全球数据生产规模呈现指数级增长态势。每天产生的数据量达到约2.5万亿字节,相当于2.5亿本书籍的信息量。这些数据来自社交媒体、物联网设备、企业系统和个人终端。严峻的安全形势

重大数据泄露案例回顾12017年Equifax事件美国征信巨头Equifax遭受黑客攻击,导致1.43亿用户的敏感信息泄露,包括社会安全号码、出生日期、地址和信用卡信息。这次事件被认为是史上最严重的数据泄露之一,公司最终支付超过7亿美元的和解费用。22023年国内电商平台事件中国某大型电商平台发生用户数据泄露事件,影响数千万用户。泄露信息包括用户姓名、手机号码、收货地址等敏感个人信息,造成经济损失达数十亿元,并引发了社会广泛关注。3深远影响

数据安全,刻不容缓

第二章数据安全相关法律法规

关键法律法规介绍网络安全法2017年6月1日施行作为中国网络安全领域的基础性法律,明确了网络运营者的安全义务,建立了关键信息基础设施保护制度、网络安全等级保护制度等核心制度框架。数据安全法2021年9月1日施行这是中国第一部专门针对数据安全的综合性法律,建立了数据分类分级保护制度,明确了数据安全保护义务,强化了数据安全监管体系。个人信息保护法2021年11月1日施行

法律对数据处理者的要求分类分级保护企业必须根据数据的重要程度和敏感程度进行分类分级管理,对核心数据和重要数据实施重点保护,建立相应的保护措施和访问控制机制。风险评估机制数据处理者应当建立健全数据安全风险评估和应急响应机制,定期开展风险评估工作,及时发现并消除安全隐患,制定应急预案。个人权利保障

监管案例:罚款与整改典型处罚案例某知名互联网公司因未能履行数据安全保护义务,发生大规模用户数据泄露事件,被国家网信部门依法处以5000万元人民币的行政罚款,创下了国内数据安全领域的罚款纪录。整改要求监管部门向该企业发布整改通知书,要求其在规定期限内完成以下整改:加强数据安全管理体系建设、完善技术防护措施、开展全面安全审计、加强员工安全培训。警示意义

第三章数据安全风险评估实务

风险评估的八大步骤评估准备明确评估目标、范围、方法和资源,组建专业评估团队,制定详细的评估计划和时间表。信息调研全面收集组织的数据资产清单、业务流程、系统架构、安全策略等相关信息和文档资料。风险识别通过访谈、检查、测试等方法,识别可能存在的安全威胁、脆弱性和潜在风险点。综合分析评估已识别风险的可能性和影响程度,计算风险值,确定风险优先级排序。评估总结编制详细的风险评估报告,清晰呈现评估发现、风险分析结果和改进建议。风险等级划分根据评估结果将风险划分为高、中、低不同等级,为风险处置提供依据。整改建议针对识别的风险提出具体可行的整改措施和控制方案,明确责任人和完成时限。持续监控

重点风险类型数据泄露风险由于系统漏洞、人为失误、恶意攻击或内部人员不当操作,导致敏感数据被未授权访问、复制或传播。这是最常见且危害最大的数据安全风险,可能造成严重的经济损失和声誉损害。非法访问风险外部攻击者或内部人员通过破解密码、利用系统漏洞、社会工程等手段,未经授权访问系统和数据。包括暴力破解、钓鱼攻击、权限提升等多种攻击方式。数据篡改风险攻击者通过各种手段对数据进行恶意修改、删除或破坏,导致数据完整性受损。可能影响业务决策准确性,造成经济损失,甚至引发安全事故。服务可用性风险

预防为主,主动发现有效的风险评估不是被动应对,而是主动出击。通过建立常态化的风险评估机制,组织可以在问题发生前就识别并消除潜在威胁,真正做到防患于未然。

第四章数据安全技术防护技术防护是数据安全的第一道防线。通过部署先进的安全技术和工具,可以有效抵御各类安全威胁,保障数据的机密性、完整性和可用性。

访问控制与身份认证多因素认证(MFA)结合密码、生物特征、硬件令牌等多种认证方式,大幅提升账户安全性。即使某一认证因素被破解,攻击者仍无法获得访问权限,有效防止账户被盗。最小权限原则每个用户、程序或系统只被授予完成其工作所必需的最小权限,避免权限过度分配。这样即使某个账户被攻破,攻击者也只能访问有限的资源,最大限度降低损失。角色访问控制(RBAC)根据用户在组织中的角色分配权限,而不是针对每个用户单独设置。这种方法简化了权限管理,提高了管理效率,同时确保了权限分配的一致性和规范性。

数据加密技术静态数据加密对存储在数据库、文件系统或其他介质中的数据进行加密,确保即使存储设备被盗或被非法访问,数据内容也无法被读取。常用算法包括AES-256等。传输数据加密使用TLS/SSL等协议对网络传输中的数据进行加密,防止数据在传输过程中被窃听或篡改。这对于保护用户隐私和防止中间人攻击至关重要。前沿加密技术同态加密允许在不解密的情况下对加密

文档评论(0)

137****7553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档