视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
数据安全管理体系
2025-09-26 21:45:08 责编:小OO
文档
                                                                                    

数据安全管理体系

                                                                                       

2020  年 4 月

文档说明及修改历史

文档说明

文档名称
适用范围
文档编号
保密级别
扩散范围
修改历史

时间版本版本修订描述作者审核人
V1.0创建
一、数据安全评估

要清楚认识到系统自身的数据安全现状,就必须有一套清晰的评估方法。这里可以提供三点评估方法供大家参考。

1. 数据保密意识是否具备?

2. 数据保密措施是否缺乏?

3. 数据保密制度是否健全?

在我们看来,评估数据安全现状,必须以人为本。领导是否有数据保密意识?员工是否能遵守保密制度?这都是关键。领导和员工具备良好的保密意识,辅之健全措施和制度,能大大提升核心资产的信息安全。当然,这与信息化程度以及数据是否以电子文档形式存在也有很大关系。

目前,国内外的信息安全管理标准的核心要点都是围绕技术和制度展开说明的。以BMB-17为例,技术方面主要从物理安全、网络安全、主机系统安全、应用安全和数据安全等五个方面来评估安全现状,其中应用安全和数据安全是其所强调的核心部分,也是评估保密工作情况的重要参考点。制度上,包括机房管理制度、计算机使用制度、人员管理制度、信息资产安全管理制等各方面的安全制度,都是需要考虑的。这里可以提个建议,即从生产经营的各个角度和途径寻找薄弱点,然后给予技术和制度上的改进。

二、数据安全风险分析

数据不同的表现形式、不同的运行机理将产生不同的风险点。

1、敏感数据的表现形式多样化。内使用的数据可以归纳为五类,业务类(客户资料、财务报表、交易数据、分析统计数据等);行政类(市场宣传计划,采购成本、合同定单、物流信息、管理制度等);机要类(公文、统计数据、机要文件,军事情报、军事地图等);科研类(调查报告、咨询报告、招投标文件、专利、客户资产、价格;设计类,包括设计图、设计方案、策划文案等)。现今的敏感数据存在的形式再也不仅仅是文档。在业务系统中流转的数据,在服务器享的数据,在个人存储中保存的数据,在设计软件中展现的数据,在邮件中正文信息及附件中涵带的数据,交付第三方的信息等等。

2、敏感数据的风险差异化。保密数据以不同的应用方式,呈现出不同的应用形态。可以把它分成五个基本环境:一、内部核心数据部门,像研发部、设计部等,风险高度集中;二、内部的办公区域,比如财务、销售、行政机构等,仅需要适当的防范;三、服务器区域,数据的存在方式以及访问的权限需明确;四、经常移动办公的人员,安全并须兼顾便捷;五、数据需要交换到的外部机构,数据的严格可控。为了保证数据不被恶意获取,这些都是应该注意的非常重要的应用场景。

3、数据安全风险分析。敏感数据在不同使用环节的应用过程中,在数据的产生、存储、应用、交换等环节中均存在被泄密的风险。因此数据风险的评估、系统整合、体系的建立与合理的使用都将是考虑因素。

三、数据安全风险治理

面对前面提到的种种风险,该如何避开这些风险?将面临的数据泄露风险降到最低?这就是涉及到对风险的管控和治理。

要做好风险治理,首先必须明确目标,这个目标就是将信息泄露风险降到可接受水平。之所以这样讲,是因为保证信息的绝对安全是不存在的,索尼PSN泄密事件已经让大家深刻的认识到这一点。其次,就是要分析信息安全盲点,包括技术上和制度上的,然后逐一消除这些盲点。

那么如何将信息泄露风险降低到可接受水平,并消除可能存在的信息安全管控盲点?

针对核心的敏感数据区,往往也是数据生成的核心地带。数据的产生使命是为了被使用。举例一张设计图纸,可能需要被打印、传输给上级、交付给生产、生产后产品的测试数据等等,数据会通过不同的途径以各种形态流转在多个业务系统环节中。这样,在方案中,要保证数据的整个生命周期的安全,需要在数据产生的时候就开始。

第一、要保证数据产生的环境安全,除了提供数据泄密风险防护的基本产品组件以外,需要考虑与管理的联动,例如边界防护的防火墙、统一审计的日志管理、第三方的身份认证等的联动;

第二、保证数据的使用可控,每个数据本身将有所属身份及使用权限,谁可以使用、如何使用、使用的周期等,不仅仅要有严格的控制,更需要有科学的管理设置,例如我们增加了审批流程以及不同审批结果的响应方式;

第三、保证数据必要的通道安全,如需要交付给第三方的数据,如何交付?交付后如何受控?需要与数据使用的各种业务系统联动管理,我们提供应用保护系统,确保数据可以准确并受控的到达数据使用者手中;

根据用户关注的数据风险差异,应用场景的不同而提供多元化的解决方案,在方案中所有体系既,又可以互相组合形成更完整的解决方案,同时也能够提供优良的扩展性,为单位提供基于不同应用的数据保密解决方案下载本文

显示全文
专题