世平信息董事长王世晞:博学、创见 拥抱数据安全治理新时代

本文主要是介绍世平信息董事长王世晞:博学、创见 拥抱数据安全治理新时代,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

通信世界网消息(CWW)近年来,数字经济的发展对网络和数据安全提出更高要求。众所周知,互联网平台汇聚海量用户数据,随着数据价值的不断提升,用户个人信息泄漏和非法利用、数据非法跨境流动等风险不断增多,各类敏感数据泄漏事件频发。

此前Verizon 发布的 2018 数据泄漏报告显示, 2017 年全球发生的 53000 余件网络安全事件中,有 2216 起确认为数据泄漏。2018 年3月,剑桥分析公司非法获取脸书(Facebook)上超过 5000 万用户数据,并通过定向推送影响大选事件曝光,再次敲响大数据安全警钟。

安全问题突出 数据资产安全成为新良方

数据作为数字经济的根本要素,安全形势不容乐观。为此,包括我国《网络安全法》及配套法规、欧盟 GDPR 等在内的安全合规要求日益明确,对于数据安全、业务运行安全等的合规投入也进一步增加。

一方面,数字经济下新业态丰富、市场主体众多,具有跨界融合等特点,给传统监管体系带来新的挑战。另一方面,新兴技术快速应用引发新的安全风险,例如人工智能核心算法不透明,存在恶意操纵导致不正当竞争风险;区块链技术应用暴露多重风险,目前尚未形成覆盖数据全生命周期的监管思路。

在未来的数字洪流中,企业应该如何有效利用数据,避免安全风险成为企业领导者关注的焦点。世平信息——一家专注于数据资产风险管控 数据价值安全利用的企业,在2018年青岛召开的“2018年保密技术交流大会暨产品博览会”上展示众多的安全产品吸引了众人的目光。

世平信息董事长王世晞,出身中国国防科技大学教授,谈及为何选择从业数据安全治理,王世晞这样讲到,2012年全球信息安全开始转型,先前主要是基于网络边界的安全和应用防护,以防火墙、VPN、IDS为主要解决手段,不能完全解决数据安全防护问题。对于信息系统或网络安全,归根到底最重要的是数据的安全,而数据安全必须明确,针对什么数据做什么防护的问题。另外,必须很好地平衡数据利用效率与安全防护措施代价。传统的数据加解密法因为极大影响运算效率,所以无法应对高速膨胀中的海量数据共享交换数据安全需求,对业务数据进行分类分级和分级安全防护,是如今大数据时代数据安全防护的有效解决之道。世平信息瞄准这样的时机,致力于数据安全治理领域,这也是世平信息成立的初衷。”

王世晞说到:“通常我们所说的信息安全涉及网络安全、业务应用安全以及数字资产安全。从网络边界来进行防护虽然能起到很好的保护作用,但解决不了全部的安全问题。而数据才是企业生存的核心,就像一幢大楼,其中最为核心重要的是财务室,若保护整个大楼不仅代价高,而且也很困难。‘防止别人进不来比较难’,而‘进得来拿不走’则相对简单些。”

在王世晞看来,随着信息化的不断发展,涉密信息、敏感信息和隐私信息已经成为窃密攻击的关键对象。例如:在计算机网络应用中,用户为了使用方便,很可能在直连互联网或存在风险的计算机上处理带有涉密信息的文档,直接导致涉密信息泄漏。虽然各级保密主管部门非常重视对非涉密网的保密检查,也配备了不少专项保密检查工具,但是存储在数据库及其他后台应用服务器中的数据,一直是保密检查的盲区和检查难点,迫切需要数据库保密检查工具来满足实际检查工作的需要。为此我们开发了“数据库保密检查工具”,解决了此项保密检查的盲区。

聚焦数据安全治理 对内对外全面防护

数据资源的互联互通、共享开放,使得基于边界、针对外部入侵的传统防御体系功效打折,因为这些防御体系无法应对内部窃取、滥用、疏忽等形成的数据泄漏。而市面上已有的数据防泄漏产品(DLP)虽然理念很好,但是保护哪些数据(数据分级)、如何防护(安全策略分级)?这些问题不清楚,DLP无法有效落地。还有:技术与策略、制度、机构如何配合?这些问题大多应用场合都没有很好解决。数据安全治理是根本的解决之道,它做为有效的实现对外部及内部的数据泄漏防护手段,为当前数据安全的大势所趋。

为什么数据安全治理能够有效防护内部与外部泄漏?

其一,数据安全治理首先在用户信息系统中将需要防护的敏感数据找出来,然后盯住这些敏感数据执行靶向监控,盯住的是敏感数据本身而不是系统,不论敏感数据处于系统何处,如何流转、变化、衍生,不论泄漏风险来自内部还是外部。

其二,数据安全治理深入到用户单位的各业务系统、流程和事项中,将海量数据按敏感性进行分类分级,制定相应的分类分级防护策略规则,并在实践中不断优化规则,提高靶向监控精确度。同时,很好地平衡了数据安全防护与数据利用效率的问题。

其三,数据安全治理既管信息系统又管人员,以技术、产品与咨询、服务融合并行,与行业内的业务专家和安全专家密切配合,在做好基于法规和业务梳理的数据分类分级同时,制定相应的分类分级管控策略、组织制度、检查评估等保障机制,确保数据泄漏防护的有效性。

传统网络安全为信息系统多方设防,对于系统内的数据属于静态保护,因为防御措施不随被保护的数据本身变化流动,对系统内部人员泄漏数据难以防范,所以是防外不防内。大数据环境中,对内部窃取、滥用、疏忽等数据泄漏风险有效的数据安全防护,关键在于明确哪些数据需要防护,各需要什么等级的防护,在此基础上设置相应的靶向防护策略与落地措施,即针对需要防护的各类各级敏感数据在其采集、存储、使用、分享、流转、销毁全生命周期中进行相应的识别与追踪防护。数据安全治理便是通过数据分类分级明确找出需要保护的敏感数据,然后通过一系列技术措施盯住这些敏感数据,无论敏感数据在全网什么地方、往哪里流动变化衍生,都能执行精准的定位、追踪、告警、阻断、溯源等响应,实现分类分级的监控防护。所以,数据安全治理的落地技术措施实为靶向盯住敏感数据并随之流转变化的动态监控,形成全网追踪、内外兼防的数据防泄漏体系。

这篇关于世平信息董事长王世晞:博学、创见 拥抱数据安全治理新时代的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/458603

相关文章

Python如何实现PDF隐私信息检测

《Python如何实现PDF隐私信息检测》随着越来越多的个人信息以电子形式存储和传输,确保这些信息的安全至关重要,本文将介绍如何使用Python检测PDF文件中的隐私信息,需要的可以参考下... 目录项目背景技术栈代码解析功能说明运行结php果在当今,数据隐私保护变得尤为重要。随着越来越多的个人信息以电子形

C#实现系统信息监控与获取功能

《C#实现系统信息监控与获取功能》在C#开发的众多应用场景中,获取系统信息以及监控用户操作有着广泛的用途,比如在系统性能优化工具中,需要实时读取CPU、GPU资源信息,本文将详细介绍如何使用C#来实现... 目录前言一、C# 监控键盘1. 原理与实现思路2. 代码实现二、读取 CPU、GPU 资源信息1.

在C#中获取端口号与系统信息的高效实践

《在C#中获取端口号与系统信息的高效实践》在现代软件开发中,尤其是系统管理、运维、监控和性能优化等场景中,了解计算机硬件和网络的状态至关重要,C#作为一种广泛应用的编程语言,提供了丰富的API来帮助开... 目录引言1. 获取端口号信息1.1 获取活动的 TCP 和 UDP 连接说明:应用场景:2. 获取硬

SpringBoot使用Apache Tika检测敏感信息

《SpringBoot使用ApacheTika检测敏感信息》ApacheTika是一个功能强大的内容分析工具,它能够从多种文件格式中提取文本、元数据以及其他结构化信息,下面我们来看看如何使用Ap... 目录Tika 主要特性1. 多格式支持2. 自动文件类型检测3. 文本和元数据提取4. 支持 OCR(光学

C#实现获取电脑中的端口号和硬件信息

《C#实现获取电脑中的端口号和硬件信息》这篇文章主要为大家详细介绍了C#实现获取电脑中的端口号和硬件信息的相关方法,文中的示例代码讲解详细,有需要的小伙伴可以参考一下... 我们经常在使用一个串口软件的时候,发现软件中的端口号并不是普通的COM1,而是带有硬件信息的。那么如果我们使用C#编写软件时候,如

通过C#获取PDF中指定文本或所有文本的字体信息

《通过C#获取PDF中指定文本或所有文本的字体信息》在设计和出版行业中,字体的选择和使用对最终作品的质量有着重要影响,然而,有时我们可能会遇到包含未知字体的PDF文件,这使得我们无法准确地复制或修改文... 目录引言C# 获取PDF中指定文本的字体信息C# 获取PDF文档中用到的所有字体信息引言在设计和出

C#读取本地网络配置信息全攻略分享

《C#读取本地网络配置信息全攻略分享》在当今数字化时代,网络已深度融入我们生活与工作的方方面面,对于软件开发而言,掌握本地计算机的网络配置信息显得尤为关键,而在C#编程的世界里,我们又该如何巧妙地读取... 目录一、引言二、C# 读取本地网络配置信息的基础准备2.1 引入关键命名空间2.2 理解核心类与方法

使用Python检查CPU型号并弹出警告信息

《使用Python检查CPU型号并弹出警告信息》本教程将指导你如何编写一个Python程序,该程序能够在启动时检查计算机的CPU型号,如果检测到CPU型号包含“I3”,则会弹出一个警告窗口,感兴趣的小... 目录教程目标方法一所需库步骤一:安装所需库步骤二:编写python程序步骤三:运行程序注意事项方法二

PostgreSQL如何查询表结构和索引信息

《PostgreSQL如何查询表结构和索引信息》文章介绍了在PostgreSQL中查询表结构和索引信息的几种方法,包括使用`d`元命令、系统数据字典查询以及使用可视化工具DBeaver... 目录前言使用\d元命令查看表字段信息和索引信息通过系统数据字典查询表结构通过系统数据字典查询索引信息查询所有的表名可

【区块链 + 人才服务】可信教育区块链治理系统 | FISCO BCOS应用案例

伴随着区块链技术的不断完善,其在教育信息化中的应用也在持续发展。利用区块链数据共识、不可篡改的特性, 将与教育相关的数据要素在区块链上进行存证确权,在确保数据可信的前提下,促进教育的公平、透明、开放,为教育教学质量提升赋能,实现教育数据的安全共享、高等教育体系的智慧治理。 可信教育区块链治理系统的顶层治理架构由教育部、高校、企业、学生等多方角色共同参与建设、维护,支撑教育资源共享、教学质量评估、