muspi_merol / blog / limit-of-yuque

最后更新于:2023年3月7日

《大数据安全与隐秘保护》王晶


以下是《大数据安全与隐私保护》课程的可能大纲,仅供参考:

  1. 课程介绍
    1. 课程简介与教学目标
    2. 大数据安全与隐私保护的概念、挑战与重要性
    3. 课程涉及的技术、方法、工具与应用领域
  2. 数据安全基础
    1. 数据安全的概念、特点与威胁
    2. 数据加密、解密与数字签名
    3. 数据完整性、机密性、可用性与非抵赖性
    4. 数据备份与恢复
    5. 数据安全管理、评估与认证
  3. 隐私保护基础
    1. 隐私保护的概念、原则与法律法规
    2. 隐私泄露的形式、风险与后果
    3. 隐私保护技术:匿名化、脱敏化、差分隐私等
    4. 隐私保护措施:访问控制、审计、隐私风险评估等
  4. 大数据安全与隐私保护技术
    1. 大数据的特点、应用场景与安全挑战
    2. 大数据安全与隐私保护技术:数据分类、数据脱敏、数据聚合、数据共享等
    3. 大数据隐私保护工具与平台:差分隐私工具、隐私保护计算框架等
  5. 大数据安全与隐私保护案例分析
    1. 大数据安全与隐私保护在不同领域的应用案例:医疗、金融、社交网络、智能交通、物联网等
    2. 案例分析与讨论:数据隐私泄露事件、安全漏洞案例、隐私保护成功案例等
  6. 大数据安全与隐私保护趋势与展望
    1. 大数据安全与隐私保护的未来发展趋势与挑战
    2. 大数据安全与隐私保护的新技术、新方法与新应用领域
    3. 大数据安全与隐私保护相关职业的发展前景与要求
  7. 课程总结与评价
    1. 课程回顾与知识点梳理
    2. 课程体验与反馈
    3. 课程作业与考核方式

从数据安全法到数据安全治理

全球数据泄露大事件泄露数据类型分布

  • 个人信息 60.2%
    • 实名信息 64.3%
    • 账号密码 17.9%
    • 其它
    • 行为数据
    • 敏感信息
    • 人脸指纹
  • 其它
  • 商业机密
  • 软件源代码
  • 政府机密

海外非法数据交易涉及境内机构行业分布

按交易信息数统计:互联网(28.7%)、制造业(12.9%)、其它、金融、生活服务、政府及事业单位、医疗卫生、交通运输、教育培训、电商云因素、电子政务

按泄露数据量统计:互联网(47.1%)……

引发数据安全应急响应事件的攻击类型分布

勒索软件(59.7%),漏洞利用(14.6%), 钓鱼邮件,木马攻击,非攻击事件,其它

攻击者目的

敲诈勒索(60.7%),窃取机密(9.8%)……

商业机密:数据类型

文档数据(73.2%),代码数据(18.9%),文化版权数据盗版(7.9%)

文档类数据的泄露渠道

百度文库(45.9%),道客巴巴(32.1%),豆丁网(12.1%),360文库,百度网盘


数字化可以带来收益,做好数字化安全就是长期收益,这是政府要求数字化时代发展与安全同等重要的一个基本逻辑

做不好数据安全就没有在数字化市场发展下去的资格和必要,要么努力追上,要么淘汰退出

数据安全是未来的一个趋势,安全正处在一个裂变的风口上,最大的阻碍是技术基础建设的成熟度

数据安全投入决定信息化市场能否入场,成熟的基础技术建设是建立竞争优势的重要因素


问题与挑战

数据安全治理关键问题点:《数据安全法》对"数据安全"的定义为:确保数据处于有效保护合法利用的状态,并应具备能力保障以上安全状态的持续。在这样一种共识下,企业,特别是持有大量重要数据并以此为业务核心资产的企业来讲,主要需要考虑以下三个问题

企业有哪些重要数据?

数据在2020年由国务院明确为一种生产要素,也是企业的一种资产,企业开展数据治理之前第一步依然是明确持有多少重要数据资产,这些数据目前在哪里,以什么样的形态存在、使用

重要数据的对内"管理成本"

重要数据在内部不能再处于"裸奔"的状态,为了确保有效保护、合法利用,在企业内部需要对重要数据采取加密脱敏保护,重要数据的访问需要严格遵循最小必须。这些控制措施会增加数据在内部的使用成本,特别是在企业的信息数字化成熟度不高的场景

重要数据的对外"交换成本"

数据作为一种生产要素是给企业带来盈利的一项核心资产,除了围绕数据资产独立展开业务经营的场景,如果企业不能一刀切中断数据对外合作,那么在过程中如何保障数据可用不可见,虽然我们目前有相关的隐私计算技术,但这依然给数据交换带来了不小的成本增加

挑战

制度标准、流程规范、产品技术


数据使用:业务数据查询 / 数据统计分析 / 生产排障查询 / 生产数据变更 / 风控内控审计 / 监管报送 / 制卡、档案管理 / 人事、律所、财务 / 客服、物流、广告 / 对外合作项目


数据安全法


1 绪论

大数据概述

  • 根据来源对象:分为人、机、物……
  • 根据应用领域:分为互联网、物联网、生物医疗、电信、金融、智慧城市、交通、科学研究……

大数据安全与隐私保护需求

  • 由于去匿名化技术的发展,实现身份匿名越来越困难
  • 基于大数据对人们状态和行为的预测带来隐私泄露威胁

区别与联系

  • 大数据安全需求更为广泛,关注的目标不仅包括数据机密性,还包括数据完整性、真实性、不可否认性、以及平台安全、数据权属判定等。而隐私保护需求一般聚焦于匿名性
  • 虽然隐私保护中的数据匿名需求与安全需求之一的机密性需求看上去比较类似,但后者显然严格得多,基于大数据对人们状态和行为的预测带来隐私泄露威胁
  • 在大数据安全问题下,一般来说数据对象是有明确定义的。而在涉及隐私保护需求时,所指的用户"隐私"则比较笼统,而且可能具有多种数据形态存在

大数据生命周期安全风险

数据采集、数据传输、数据存储、数据分析与使用

大数据安全治理框架

技术层面、管理层面、制度层面、决策层面