云上笛暮
关注公众号:imiraclecloud,了解更多精华知识 。
展开
-
数据隐私与数据安全与数据保护:深入探讨
数据隐私是收集、共享和存储尽可能少的数据的概念。另一方面,数据保护是指复制数据,以便在丢失或损坏时快速恢复数据。翻译 2023-09-10 20:11:17 · 236 阅读 · 0 评论 -
广东省数字经济发展指引 1.0之建成数据安全保障体系
做好网络安全和数据安全防护体系顶层设计,落实相关法律法规和政策措施。运用可信身份认证、数据签名、接口鉴权、数据溯源等数据保护措施和区块链等新技术,强化对算力资源和数据资源的安全防护。建立并完善入侵检测与防御、防病毒、防拒绝服务攻击等网络安全防护技术手段。研究利用云计算、大数据等技术提高网络安全监测预警能力。...转载 2022-07-31 23:58:42 · 355 阅读 · 0 评论 -
数据安全与数据隐私
数据安全与数据隐私:数据隐私是什么,隐私计算合法吗?原创 2022-03-31 12:17:42 · 931 阅读 · 0 评论 -
数据安全产品与服务观察
一、Gartner观察到的数据安全领域用户需求和供应商提供服务结论。结合第二部分产品和服务大全,可以发现,当前数据安全产品在脱敏、加密、防泄漏方面都有较为全面的产品和方案;平台型产品中,各大厂商主要打造数据安全管理平台,隐私合规平台与数据驻留目前市面上看到较少。服务主要围绕数据资产梳理、风险评估、分类分级及治理咨询,隐私合规咨询目前市面厂商和能力较为稀缺,有部分法律专业为主的厂商开始研制平台型的合规咨询产品。市面上有出现一批专注隐私计算的厂商,很受资本青睐。二、国内专业数据安全厂商、..原创 2022-03-28 10:59:22 · 4207 阅读 · 0 评论 -
深圳经济特区数据条例 总览
原创 2021-11-27 14:25:35 · 303 阅读 · 0 评论 -
读《数据分类分级指引(征求意见稿)》
分类本来就是一项富含科学精神的工作,众人对分类结果的好坏、合理性可以很容易的做出评价,就像证明一个定理不成立只需要找出一个不满足情况的即可。分类的结果一般来说是简单易懂的,而分类的过程却是复杂的,需要倾注大量的研究、思考、总结和归纳,其实就是认识事物、探索规律的过程。分类分级作为数据安全建设的前提工作,真正验证了“万事开头难”这句古话,所以当我们讨论数据安全的时候,首当其冲及讨论如何实施对资产的分类分级。数据安全法第三章第二十一条:国家建立数据分类分...原创 2021-10-07 22:47:22 · 362 阅读 · 0 评论 -
数据安全分类分级研究学习
第一章浙江省杭州市地方标准数据资源管理第3部分:政务数据分类分级20201031发布1.1 分类方法根据应用场景、数据来源、共享属性、开放属性。1.2 分级方法根据数据的敏感程度数据和数据遭篡改、破坏、泄露或非法利用后对国家安全、社会秩序、公共利益和公民、法人、其它组织的合法权益(受侵害客体)的影响程度,按照表1和表2可分为1级、2级、3级、4级,并根据就高原则进行定级,报部门主要负责人审批同意。同时关注了数据共享、开放和级别之间的关系,以及数据升降的问题。...原创 2021-08-02 08:34:01 · 1428 阅读 · 0 评论 -
组织如何开展数据安全治理及评估治理效果?
当前,数据作为与土地、劳动力、资本、技术一样的可市场化配置的生产要素,对我国的经济和社会发展产生了巨大的推动作用。《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》对加快数字化发展,建设数字中国单独立篇,主旨思想为:迎接数字时代,激活数据要素潜能,推进网络强国建设,加快建设数字经济、数字社会、数字政府,以数字化转型整体驱动生产方式、生活方式和治理方式变革。安全是发展的基石,没有安全保驾护航,数字产业化和产业数字化都是空中楼阁。自国家出台《中华人民...原创 2021-07-28 18:01:32 · 486 阅读 · 0 评论 -
数据安全治理实践指南和数据安全治理评估方法
从理论指导到建设目标,搭建保障框架,并设计建设步骤。《数据安全治理实践指南》可为数据安全治理实践工作过程和思路提供指导;《数据安全能力成熟度模型》可为数据安全建设工作提供指导;《数据安全治理评估方法》可为数据安全治理工作效果的评估工作提供指导;...原创 2021-07-21 17:38:18 · 605 阅读 · 0 评论 -
数字化改革 公共数据分类分级指南
点击查阅:数字化改革 公共数据分类分级指南原创 2021-07-17 16:02:46 · 1180 阅读 · 0 评论 -
《深圳经济特区数据条例》正式
深圳市第七届人民代表大会常务委员会 公 告 第十号 《深圳经济特区数据条例》经深圳市第七届人民代表大会常务委员会第二次会议于2021年6月29日通过,现予公布,自2022年1月1日起施行。 深圳市人民代表大会常务委员会 2021年7月6日 深圳经济特区数据条例 (2021年6月29日深圳市第七届人民代表大会常务委员会 第二次会议通过) 目 录 第一章 总 则 第二章 个人数据 第一节 一般规定 第二节 告知与同意 第三节 个人..转载 2021-07-06 11:55:00 · 263 阅读 · 0 评论 -
个人信息和个人敏感信息
附 录 A(资料性附录)个人信息示例 个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,如姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。 判定某项信息是否属于个人信息,应考虑以下两条路径:一是识别,即从信息到个人,由信息本身的特殊性识别出特定自然人,个人信息应有助于识别出特定个人。二是关联,即从个人...原创 2021-06-22 15:58:58 · 2508 阅读 · 2 评论 -
重要数据识别指南
《重要数据识别指南》中的重要数据是指相关组织、机构和个人在境内收集、产生的不涉及国家秘密,但与国家安全、经济发展以及公共利益密切相关的数据(包括原始数据和衍生数据),一旦未经授权披露、丢失、滥用、篡改或销毁,或汇聚、整合、分析后,可能造成以下后果:a) 危害国家安全、国防利益,破坏国际关系;b) 损害国家财产、社会公共利益和个人合法利益;c) 影响国家预防和打击经济与军事间谍、政治渗透、有组织犯罪等;d) 影响行政机关依法调查处理违法、渎职或涉嫌违法、渎职行为;e) ...原创 2021-06-22 15:36:30 · 2588 阅读 · 0 评论 -
联邦贸易委员会2020隐私和数据安全更新
联邦贸易委员会2020隐私和数据安全更新1联邦贸易委员会(FTC或委员会)是美国一部独立的法律负责保护消费者和加强竞争的执法机构跨越广泛的经济部门。联邦贸易委员会成立一个多世纪前,并在整个历史努力调整其执法方法不断变化的市场需求,包括通过开发隐私和数据安全程序。联邦贸易委员会的主要法律权力来自联邦贸易第5条《委员会法》,禁止市场上的不公平或欺骗性做法。这联邦贸易委员会还有权执行各种特定部门的法律,包括《格拉姆-利奇-布利法案》、《贷款真相法》、《控制非受请求的色情和营销攻击法》(CAN-SPAM)法...翻译 2021-06-02 11:22:35 · 271 阅读 · 0 评论 -
关于《深圳经济特区数据条例(征求意见稿)》的说明
关于《深圳经济特区数据条例(征求意见稿)》的说明按照市人大常委会立法计划工作安排,市人民政府组织起草了《深圳经济特区数据暂行条例(草案)》。该条例已经市六届人大常委会第四十六次会议、市七届人大常委会第一次会议审议。市人大常委会法制工作委员会根据常委会审议意见,对条例进行修改形成了《深圳经济特区数据条例(征求意见稿)》(以下简称《条例(征求意见稿)》),现将有关情况说明如下。一、立法的必要性(一)是实施大数据战略,落实综合改革实施方案要求的需要党的十九届四中全会作出《关于坚持和完...转载 2021-06-02 09:06:31 · 733 阅读 · 0 评论 -
健康医疗数据安全指南内容
安全目标 分类体系 确定数据类别的范围 个人属性 健康状况 医疗应用 卫生资源 公共卫生 医疗支付 数据分级划分 第1级 可完全公开 第2级 可在较大范围内供访问和使用 第3级 可在中等范围内供访问和使用 第4级 可在较小范围内供访问和使用 第5级 仅在极小范围内严格使用 相关角色分类 主体 控制原创 2021-03-31 22:48:29 · 372 阅读 · 0 评论 -
金融业数据能力建设指引-数据保护部分摘选
能力域 能力项 数据战略 数据战略规划 数据战略实施 数据战略评估 数据治理 组织建设 制度建设 流程规范 技术支撑 数据架构 元数据管理 数据模型 数据分布 数据集成 ...原创 2021-03-18 10:42:56 · 347 阅读 · 0 评论 -
同态加密概述
1.1 引言 机器学习算法的进步已导致整个行业的广泛采用。但是,由于保护用户数据的监管限制,处理敏感和私人数据(如医疗保健或金融)的领域已经落后。随着机器学习即服务的出现,实体正在提供模型推断即服务。在这种情况下,我们可以区分三个方面:模型所有者(例如训练过模型的医院)、主机(例如提供计算能力的云提供商)、希望从该服务中受益的客户端。在某些情况下,模型所有者也可以是主机。必须在这些各方之间建立信任关系,因为客户端不希望泄漏其数据,并且模型所有者希望保护其模型。1.1.1 一、机器学习能...原创 2020-12-07 17:19:14 · 806 阅读 · 1 评论 -
湾区创见·网络安全大会数据安全及隐私保护专场精彩内容回顾
2020年11月28-29日,湾区创见 ·2020 网络安全大会在深圳圆满召开。本次大会以“新基建新安全”为主题,以线上线下相结合的方式,提升粤港澳大湾区网络安全产业影响力,推动大湾区全面交流、深度交融。同时助推网络安全建设和产业创新发展,为智慧城市和 数字政府建设提供安全支撑,应对5G、AI 等新一代信 息技术应用带来的安全挑战,为城市智慧化发展和网络安全工作做出贡献。 本次大会聘请北京赛博英杰科技有限公司董事长谭晓生先生为总顾问,聚焦前沿的科技创新,汇聚湾区名片级网络明星企业和机构...转载 2020-12-03 17:26:06 · 590 阅读 · 0 评论 -
面向区块链的隐私保护研究
目录第一章 区块链隐私保护 11.1 区块链基础 11.1.1 区块链基本知识 11.1.2 区块链隐私问题 31.2 区块链隐私保护机制 41.3 常用的区块链隐私保护技术 5第二章 参考文献 7 区块链隐私保护 区块链基础 区块链基本知识 区块链(blockchain)是一种去中心化、不可篡改、可追溯、多方共同维护的分布式数据库,能够将传统单方维护的仅涉及自己业务的多个孤立数据库整合在一起,分布式地存储在多方共同维...原创 2020-12-03 16:57:43 · 362 阅读 · 0 评论 -
面向医疗数据的差分隐私保护
目录第一章 差分隐私保护 11.1 差分隐私概述 11.2 差分隐私保护 21.3 差分隐私主要研究方向 41.3.1 面向数据挖掘与数据发布的差分隐私技术 41.3.2 基于本地差分隐私模型下的数据收集与数据分析 51.4 差分隐私在医疗大数据保护中的应用 51.4.1 医疗大数据应用 51.4.2 医疗大数据隐私保护模型 61.4.3 差分隐私在医疗大数据领域的应用 7第二章 参考文献 8 差分隐...原创 2020-12-03 16:52:54 · 2815 阅读 · 0 评论 -
面向大数据的隐私保护
目录第一章 相关法律背景 1第二章 隐私模型 22.1 隐私分类 22.2 大数据生命周期隐私保护模型 2第三章 大数据发布-隐私保护技术 23.1 静态匿名技术 23.2 动态匿名技术 3第四章 大数据存储-隐私保护技术 34.1 解决办法-大数据加密存储技术-同态加密算法 34.2 解决办法-大数据审计技术 5第五章 大数据挖掘-隐私保护技术 65.1 关联规则的隐私保护 65.2 分类结果的隐私保护...原创 2020-12-03 16:46:08 · 610 阅读 · 0 评论 -
数据安全治理方法导论
【数据安全-The eye of storm】目录第一章 数据安全治理是一套系统工程 1.1 数据安全成为安全的核心问题1.2 数据泄露路径多元化1.3 数据安全按相关法律和标准大爆发1.4 数据安全建设需要有系统化思维和建设框架第二章 数据安全治理基本理念 2.1 Gartner 数据安全治理理念2.2 数据安全治理系统理论设计第三章 数据安全治理-组织建设第四章 数据安全治理-规范制定 4.1 外部需要遵循的策略4.2 数据分类分级..原创 2020-11-25 22:30:38 · 6978 阅读 · 3 评论 -
快速认识联邦学习及其难点问题
1、联邦学习是什么?联邦学习是一种分布式学习。维基解释:联邦学习(也称为协作学习)是一种机器学习技术,可跨多个分散的边缘设备或保存本地数据样本的服务器训练算法,而无需交换它们。这种方法与将所有本地数据集都上载到一台服务器的传统集中式机器学习技术形成鲜明对比,并且与更经典的分散方法(通常假定本地数据样本分布相同)形成鲜明对比。联邦学习使多个参与者可以在不共享数据的情况下构建通用的,健壮的机器学习模型,从而可以解决关键问题,例如数据隐私,数据安全性,数据访问权限以及对异构数据的访问。它...原创 2020-11-14 17:33:10 · 2403 阅读 · 0 评论 -
何为数据安全治理?
前言:近年来,数据安全成为全球热门话题,国内外关于数据安全的立法不断出现,如欧盟的GDPR《通用数据保护条例》,美国CCPA《加州消费者隐私法案》,我国《数据安全法》(草案)。一方面各国在加强立法,希望从顶层设计上保护公民的数据安全;另一方面,组织的数据被窃取、泄露、加密、破坏等攻击事件不断增加。IBM《2019 年全球数据泄露成本报告》显示,过去 5 年数据泄露成本上升了 12%,平均成本已达到 392 万美元。恶意数据泄露平均会给企业带来 445 万美元的损失,比系统故障和人为错误等意外原因导致的数据泄原创 2020-09-25 21:37:25 · 1302 阅读 · 0 评论 -
2020网络数据安全相关标准项目明细表
序号 标准名称 标准号/计划号 所属组织 状态 基础共性 术语定义 《信息安全技术 术语》 SAC/TC260 征求意见稿 《电信数据服务平台 第2部分:术语及参考模型》 2018-23...原创 2020-09-03 23:23:07 · 554 阅读 · 0 评论 -
电信和互联网行业数据安全治理白皮书2020
转载 2020-08-18 10:37:18 · 382 阅读 · 0 评论 -
数据治理实践之数据安全管理
1. 数据安全治理介绍1.1 数据安全治理目标和理念金融机构围绕“让数据使用更安全”的核心目标,重点关注数据的使用权限和应用场景,建设数据安全管理体系,主要理念如下:数据安全管理不能仅关注单一产品或技术平台,应该覆盖数据所有使用环节和应用场景安全; 满足数据安全的基本需求,包括数据保护、数据合规、敏感数据管理等; 重视数据分级分类、数据角色授权、数据安全过程场景化管理。 为了有效实践数据安全目标和理念,机构必须打造数据安全闭环管理体系,推动数据安全治理体系持续改善。1.2 数据安全...转载 2020-08-18 10:36:00 · 4466 阅读 · 1 评论 -
深圳市司法局关于公开征求《深圳经济特区数据条例(征求意见稿)》意见的通告
深圳市司法局关于公开征求《深圳经济特区数据条例(征求意见稿)》意见的通告转载 2020-07-19 23:26:20 · 315 阅读 · 0 评论 -
数据安全法(草案)征求意见
数据安全法(草案)征求意见转载 2020-07-19 23:24:12 · 282 阅读 · 0 评论 -
什么是DLP,以及如何在您的组织中实施?
目录1、什么是DLP,它如何工作?2、推动DLP政策采用的趋势3、建立数据丢失预防策略—如何制定DLP策略实施数据丢失预防政策的3个原因建立成功的DLP政策的建议实施DLP的4种最佳实践4、DLP分类?5、哪种DLP解决方案适合您的组织?6、流行的DLP工具7、评估DLP解决方案有效性的6项指标8、使用下一代安全分析对DLP进行补充9、原文在这篇文章中,您将学习:什么是DLP,它如何工作?趋势推动数据丢失预防的采用如何制定数据丢失预防策略实施D翻译 2020-06-10 23:27:29 · 2251 阅读 · 1 评论