• 法规进程 • 案例分享 • 实务参考 • 要点总结
2022-04-06 00:16:54 1.16MB 个人信息保护 数据安全
2021金融数据安全 数据生命周期安全规范
等保对于互联网公司的意义 等保在互联网企业的落地 数据安全体系建设 移动安全和个人信息保护
信息安全应急响应计划规范
2022-04-06 00:13:23 7.41MB 信息安全 数据安全
1
CIS2019年会议PPT,腾讯云数据安全中台,姬生利 《中国网络安全法》中规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
2022-03-31 15:23:46 1.06MB 数据安全中台
1
启明星辰数据安全解决方案 1 概述 ............................................................................................................................... 1 1.1 背景 ................................................................................................................... 1 1.2 数据安全现状 ................................................................................................... 3 2 参考依据及标准 ........................................................................................................... 7 2.1 网络安全法要求 ............................................................................................... 7 2.1.1 相关法律条款要求 ................................................................................... 8 2.1.2 法律条文解读 ......................................................................................... 10 2.2 参考标准及文献 ............................................................................................. 12 2.3 其它要求 ......................................................................................................... 12 2.3.1 相关标准要求 ......................................................................................... 12 2.3.2 行业要求 ................................................................................................. 13 3 威胁及需求分析 ......................................................................................................... 16 3.1 数据安全风险 ................................................................................................. 16 3.1.1 数据泄漏 ................................................................................................. 16 3.1.2 数据遭破坏 ............................................................................................. 18 3.2 威胁分析 ......................................................................................................... 19 3.2.1 病毒威胁 ................................................................................................. 19 3.2.2 黑客攻击 ................................................................................................. 20 3.2.3 内鬼作案 ................................................................................................. 20 3.2.4 意外的损失 ............................................................................................. 20 3.3 需求分析 ......................................................................................................... 20 3.3.1 数据加固 ................................................................................................. 21 3.3.2 弱点发现 ................................................................................................. 21 3.3.3 攻击防护 ................................................................................................. 21 3.3.4 数据备份 ................................................................................................. 21 3.3.5 身份认证 ................................................................................................. 22 3.3.6 数据访问控制 ......................................................................................... 22 3.3.7 数据防篡改 ............................................................................................. 22 3.3.8 数据脱敏 ................................................................................................. 23 3.3.9 数据审计 ................................................................................................. 23 3.3.10 数据销毁 ............................................................................................... 24 4 数据安全总体设计 ..................................................................................................... 25 4.1 设计目标 ......................................................................................................... 25 4.2 设计原则 ......................................................................................................... 25 4.2.1 符合性原则 ............................................................................................. 25 4.2.2 均衡性原则 ............................................................................................. 25 4.3 数据生命周期 ................................................................................................. 25 4.4 数据安全总体框架 ......................................................................................... 26 5 数据安全管理 ............................................................................................................. 27 5.1 数据安全管理制度与规范 ............................................................................. 27 5.1.1 数据安全管理制度制定 ......................................................................... 28 5.1.2 数据安全规范梳理 ................................................................................. 29 5.2 数据安全组织及人员管理 ............................................................................. 32 6 数据安全技术解决方案 ............................................................................................. 34 6.1 数据安全场景 ................................................................................................. 34 6.2 数据安全产品解决方案 ................................................................................. 34 6.2.1 物理安全防护 ......................................................................................... 34 6.2.2 网络安全防护 ......................................................................................... 36 6.2.3 主机安全防护 ......................................................................................... 43 6.2.4 应用安全防护 ......................................................................................... 47 6.2.5 数据安全防护 ......................................................................................... 50 6.3 数据安全相关产品部署全景图 ..................................................................... 54 6.4 数据安全服务方案 ......................................................................................... 54 6.4.1 数据风险评估服务 ................................................................................. 54 6.4.2 数据梳理服务 ......................................................................................... 56 6.4.3 数据安全应急服务 ................................................................................. 57 7 数据安全相关产品备选清单 ..................................................................................... 58 附:不同行业的数据分级分类标准 .................................................................................... 60
1
ios原生User-agent数据,8万量级。数据来源于https://user-agents.net/random
2022-03-12 10:13:00 7.94MB 数据安全 ios
1
汽车企业数据安全年报模板.
2022-03-03 15:01:01 50KB 汽车企业数据安全年报模板.
1
数据安全
2022-03-02 18:23:57 10.42MB 数据安全
1
华为云安全解决方案云南服务商,华为云为企业提供全栈的安全防护,主机安全防护解决方案、数据安全防护解决方案、虚拟网络安全解决方案、边界防御安全解决方案等。