谈谈哪些数据属于重要数据以及典型的数据安全法规和实践

数字化转型正在深刻改变当今企业运营和竞争方式的方方面面。企业创建、操作和存储的庞大数据量不断增长,并推动了对数据治理的更高需求。此外,计算环境比以往更加复杂,通常跨越公共云、企业数据中心以及从物联网(IoT)传感器到机器人和远程服务器等众多边缘设备。这种复杂性导致攻击面扩大,更难以监控和保护。

消费者对数据隐私重要性的认识也在不断提高。在公众对数据保护举措的需求不断增加的推动下,最近颁布了多项新的隐私法规,包括欧洲的通用数据保护条例(GDPR)和加州消费者保护法(CCPA)。这些规则加入了长期的数据安全条款,如保护电子健康记录的健康保险流通与责任法案(HIPAA)和保护上市公司股东免受会计错误和财务欺诈的萨班斯-奥克斯利法案(SOX)。由于最高罚款高达数百万美元,每家企业都有强大的财务激励来确保其保持合规性。然而,数据在组织中的数量大、类型多、产生的速度快,我们如何更好的管理数据安全问题,就需要识别重要数据。

二、关键数据的定义

“重要数据”的概念于2017年首次由《网络安全法》(CSL)引入,最近被《数据安全法》(DSL)采用。它是一种特殊的数据类别,具有国家安全、国家经济、社会稳定、公共卫生和安全或其他公共利益维度,并受到跨境传输的额外控制和其他保护措施。

《识别指南》将“重要数据”定义为“以电子形式存在,一旦被篡改、销毁、泄露或者非法获取、使用,可能危害国家安全和社会公共利益的数据”。

三、关键数据的识别和常见关键数据

下列数据是识别关键数据的重要原则:

●保护重点:对数据进行分类,区分不同层级的数据保护重点,在满足安全保护要求的前提下,让一般数据和关键数据流动充分有序,让数据产生更多价值。

●与现有法规对接,充分考虑当地现有管理要求和行业特点,与地方和部门已制定实施的数据管理政策和标准紧密对接。

●综合考虑风险:基于数据的使用和对数据的威胁等因素,考虑数据被算改、破坏、泄露或非法访问或非法使用的风险,从机密性、完整性、可用性等多个角度识别数据的重要性,真实性和准确性。

●定量和定性相结合:通过定量和定性相结合的方式识别关键数据,并根据

具体的数据类型和特征采用定量或定性方法。

●动态识别和重新评估:考虑到数据的使用、共享和重要性的变化,动态识别关键数据并定期审杳结果。

四、常见的重要数据

●反映国家的战略储备和应急动员能力;

●支持重点领域关键基础设施或工业生产运行;

●体现关键信息基础设施的网络安全保护,可用于对关键信息基础设施实施网络攻击;

与出口管制物品有关;

●可能被其他国家或组织用来对中国发动军事打击的;

●反映对可能被恐怖分子或犯罪分子实施破坏的关键目标、重要地点或未公开地理目标位置的物理安全保护;

●可用于破坏关键设备、系统组件的供应链,以发动网络攻击;反映群体的健康和生理状况、种族特征和遗传信息;涉及国家自然资源和环境;

●涉及科技实力,影响国际竞争力;

●涉及敏感物品的生产和交易以及可能被外国政府用来对中国实施制裁的重要设备的配备和使用;

●为政府机关、军工企业等敏感重要机构提供服务过程中产生的,不宜公开的;

●涉及未公开的政府数据、工作秘密、情报数据以及执法和司法数据;

●可能影响中国政治、领土、军事、经济、文化、社会、科技、生态、资源、核设施、海外利益、生物、太空、极地、深海等安全。

这些因素可以分为以下三个总体类别:

国家战略储备和应急动员能力,如战略物资生产能力和储备。

可能用于对中国发动军事攻击的信息,例如一定规模以上的地理信息。

国防承包商和其他政府供应商的机密信息。

关键基础设施和资产的物理安全,如建筑设计、内部结构信息、重要生产企业或国家资产(如铁路、输油管道等)的安全。

关键领域关键基础设施或工业生产的运行。

保护关键信息基础设施的安全,如网络安全计划、系统配置、核心软硬件设计、系统拓扑、应急预案等。

可用于发动网络攻击的关键设备和系统组件的供应链,例如重要的客户名单、未披露的漏洞等;

出口管制项目,例如设计原则、工艺流程和生产方法。

可能受到外国政府制裁的设备的生产和使用,如重点企业的金融交易数据、重要设备的生产制造信息或用于国家重大项目建设等活动的设备。

政府和政府机构的运作,包括情报机构、执法部门和法院,包括未公布的统计数据。

涉及国家安全(或国防利益)的知识产权等影响中国国际竞争力的科技信息。

特定人群的健康生理状况和遗传信息等,如人口普查数据、人类遗传资源信息、原始基因测序数据等。

国家自然资源和环境数据,如未公开的水文观测数据、气象观测数据和环境监测数据。

1.监管要求

(1)《征信业务管理办法》于9月30日发布,自2022年1月1日起施行

中国人民银行发布《征信业务管理办法》(以下简称《办法》),自2022年1月1日起施行。征信行业,《办法》以个人信息保护为重点,明确了征信信息收集、整理、存储、处理、提供和使用的指导。值得注意的要求是:为金融机构提供的大数据分析和风控服务也将被认定为信贷业务。对《办法》施行前不具备授信业务资格但从事信贷业务的机构,人民银行给予过渡期至2023年6月末,

(2)发布关键数据识别指南(征求意见稿)

(3)网络安全标准实务指南——数据分类指南

互联网安全委员会秘书处发布《网络安全标准实务指南——数据分类指南》公开征求意见,提出了个人信息、法人数据和公共数据三类数据的识别规则,以及分类规则。核心数据、重要数据、敏感数据、内部数据和公共数据五个级别的规则,根据机密性进行降级。

(4)《工业和信息化领域数据安全管理办法(试行)》

(5)工信部印发关于开展汽车数据安全和网络安全自查工作的通知

工信部装备产业发展中心发布《关于开展汽车数据安全与网络安全自查工作的通知》,并发布了《汽车数据安全与网络安全自查表》。《通知》要求具备道路机动车辆生产企业资质的汽车整车生产企业依法进行汽车数据安全、网络安全、在线软件升级和辅助驾驶功能自查,并报送装备产业发展中心报备。

(6)工信部印发关于加强车联网网络安全和数据安全的通知

工信部发布关于加强车联网网络安全和数据安全的通知。通知提出,智能网联汽车生产企业应当采取有效的技术保护措施,防范数据泄露、破坏、丢失、篡改、误用、滥用等风险,配合监督检查,必要时提供必要的技术支持。进一步强化了智能网联汽车企业的安全责任。

(7)工信部印发《网络产品安全漏洞收集平台备案管理办法》

工信部发布《网络产品安全漏洞采集平台备案管理办法》。作为《网络产品安全漏洞管理规定》的配套规定,本征求意见稿对网络和拟网络安全漏洞收集平台的注册、备案、信息变更、注销等程序提出了系统要求。

(8)九部委发布关于加强互联网信息服务算法综合治理的指导意见

网信办、工信部、公安部等九部委联合发布《关于加强互联网信息服务算法综合治理的指导意见》,旨在建立覆盖风险监测、安全评估、伦理道德等监管体系。审查、算法备案和违规处理。《指导意见》还提出了政府、企业、用户等多方参与的治理机制,督促企业正确、公平、公开地使用算法,及时有效地解释结果,保护用户的合法权益。

(9)上海市数据条例

(10)网信办印发《关于进一步强化网站平台信息内容主体责任的意见》

网信办发布《关于进一步强化网站平台信息内容主体责任的意见》,从社区规则、账号、内容审核、内容质量管理、主要功能、平台运营、未成年人上网保护、人员管理等,并对责任平台提出具体要求。

(11)银保监会将“数据治理”纳入商业银行监管评级标准

银保监会发布《商业银行监管评级办法》,增加“数据治理”元素,确保数据真实、准确、完整。评价商业银行风险管理状况的基本因素。数据治理占比5%,与“盈利能力”和“制度差异化”标准同等权重。

(12)国务院印发《中国儿童发展纲要(2021-2030年)》,加强未成年人上网保护

(12)新一代人工智能道德准则发布

《新一代人工智能伦理准则》公开发布,旨在将伦理道德融入人工智能管理、研发、供应和应用的全生命周期。《守则》规定了6项基本道德要求,包括促进人类福祉、促进公平正义、保护隐私和安全、确保可控和可信、强化责任和提高道德素养。

2.执法和监督

(1)天津市河东区人民法院宣判中国首例通过App过度收集个人信息案件

天津市公安局河东分局查处一家互联网公司涉嫌利用手机APP进行借贷,收集通话通讯录、通话记录、短信等个人信息246万余条。被告人葛某、朱某以侵犯公民个人信息罪(《中华人民共和国刑法》第253条第1款),分别被判处有期徒刑3年,并处罚金10万元。

(2)重庆首例消费者个人信息保护民事公益诉讼开庭审理

(3)工信部发布关于334款应用侵犯用户权益的通知

工信部发布关于344款App侵犯用户权益的通知。其中,地方通信部门备案282件,报告的问题主要包括“非法收集个人信息”、“欺骗、误导和强迫用户”、“应用商店应用信息披露不充分”、“频繁自启动和关联的应用启动”和“账户注销困难”。此外,涉案App不仅来自AppStore、影用宝等分布式平台,还有快手等一些互联网公司的官方网站。被举报的App需在9月29日前完成整改。

(4)CVERC监测发现15个非法App

根据国家计算机病毒应急响应中心(CVERC)的监测结果,14款App被发现不符合《网络安全法》(“CSL”)隐私规定,涉嫌收集超出网络安全范围的个人信息。法规。其中,1个APP缺乏隐私政策;2应用没有通过弹屏提示用户阅读隐私政策;14个应用程序没有显示他们获得的所有隐私权限;6在征得用户同意前开始收集个人信息;9家未提供有效的PII更正、删除、取消功能,1家未建立信息安全投诉举报渠道。

(5)网约车、工信部、公安部、市场监管总局、MT与11家网约车平台进行监管对话

交通运输部(“MT”)会同国家互联网信息办公室(“CAC”)、工业和信息化部(“MIIT”)、公安部(“MPS”)、国家市场监督管理总局等成员与天三出行、滴滴出行等11家网约车平台进行了监管会谈,强调了不得在未经同意的情况下向第三方提供个人信息,建立数据安全管理体系的重要性。

(6)中国首个数据纠纷专业合议庭在广州成立

全国首个数据纠纷专业合议庭在广州互联网法院成立,数据与虚拟财产纠纷十大典型案例同时发布。数据纠纷合议庭将审理集中审理的涉及个人数据、企业数据和公共数据的收集、存储、使用、处理、传输、提供、披露、删除等数据处理和数据安全的一审案件。法院的管辖权。

五、小结

数据被形容为“21世纪的石油和钻石矿”。这类新型生产要素交织着个体权利、商业价值、产业发展、公共利益、国家安全等诸多因素,是国家基础性战略资源。因此数据安全不仅是国家安全的重要维度,还是维护人民群众合法权益的客观需要,是促进数字经济健康发展的重要举措。

THE END
1.大数据的算法有哪些2.聚类算法:聚类算法用于将数据集划分为不同的群组,常见的聚类算法有K均值算法、层次聚类算法和DBSCAN算法等。 3. 关联规则挖掘:关联规则挖掘算法用于发现数据集中的关联关系,常见的关联规则挖掘算法有Apriori算法和FP-growth算法等。 4.推荐系统算法:推荐系统算法用于根据用户的历史行为和偏好,向用户推荐个性化的信息,https://wenku.baidu.com/view/ccc4ae9ff9d6195f312b3169a45177232f60e4e7.html
2.算法工程师必知必会10大基础算法!快速排序是由东尼·霍尔所发展的一种排序算法。在平均状况下,排序n个项目要Ο(nlogn)次比较。在最坏状况下则需要Ο(n2)次比较,但这种状况并不常见。 事实上,快速排序通常明显比其他Ο(nlogn)算法更快,因为它的内部循环(innerloop)可以在大部分的架构上很有效率地被https://mp.weixin.qq.com/s?__biz=MzAxMzA2MDYxMw==&mid=2651574486&idx=2&sn=147bf60dcce6aea92a70778ed6f90dea&chksm=80572fbcb720a6aadabcdb78d6fd1b608228d05d33a8e75c419b3ce128111c545992b7eed228&scene=27
3.数据挖掘的常见算法有哪些?数据挖掘的常见算法有哪些? 数据挖掘是一种通过从大量数据中提取知识和信息的方法,以支持业务决策、市场分析和科学研究等领域。在数据挖掘过程中,算法是最重要的组成部分之一。以下是常见的数据挖掘算法。 1.分类算法 分类算法是一类用于将数据样本分为不同类别的算法。这些算法通常使用监督学习方法,其中模型基于已标记https://www.cda.cn/bigdata/202782.html
4.常见的经典算法有哪些Python常见的经典算法有哪些 在计算机科学领域,有一些经典算法被广泛应用于各种问题的解决。这些算法经过长期的研究和实践,被证明是高效且有效的。本文将介绍几个常见的经典算法,并提供相应的Python源代码。 一、冒泡排序算法(Bubble Sort) 冒泡排序是一种简单但效率较低的排序算法。它的基本思想是通过相邻元素之间的比较和交https://download.csdn.net/blog/column/12405713/133216600
5.什么是哈希算法?常见的哈希算法有哪些?区块链技术区块链这篇文章主要介绍了什么是哈希算法?常见的哈希算法有哪些?的相关资料,需要的朋友可以参考下本文详细内容介绍 哈希算法是一种数学函数或者算法,它可以将任意长度的数据(称为“消息”)转换为固定长度的字符串(称为“哈希值”或者简称“哈希”)。哈希算法的作用是将数据进行一次性的加密,从而生成一个唯一且不可逆的标识https://www.jb51.net/blockchain/891421.html
6.什么是哈希算法?常见的哈希算法有哪些?常见的哈希算法有哪些? 币界网报道: 哈希算法,也被称为散列算法,是一种将输入数据转换为固定长度的输出值的算法。它通过对输入数据进行一系列复杂的计算和操作,生成一个唯一的哈希值。哈希算法的最大特点是快速和高效,能够快速地确定数据是否被篡改或者检索数据。https://www.528btc.com/college/1695140495130670.html
7.机器学习常见算法类型都有哪些算法是程序员在学习软件编程开发技术的时候需要重点掌握的一个编程开发技术知识,而今天我们就通过案例分析来了解一下,机器学习常见算法类型都有哪些。 1.分类算法 这是一种监督学习方法。有很多算法帮助我们解决分类问题,比如K近邻、决策树、朴素贝叶斯、贝叶斯网络、逻辑回归、SVM等算法。人工神经网络和深度学习也往往用https://www.douban.com/note/782408490/
8.常见的排序算法有哪些?如何实现这些算法?常见的排序算法有哪些?如何实现这些算法? 1.背景介绍 在计算机科学与数学中,排序算法(Sorting algorithm)是一种能将一串资料依照特定排序方式进行排列的一种算法。 最常用到的排序方式是数值顺序以及字典顺序。 有效的排序算法在一些算法(例如搜寻算法与合并算法)中是重要的, 如此这些算法才能得到正确解答。 排序算法也https://www.pianshen.com/article/7707638722/
9.加密算法可以归结为哪几类常见的加密算法有哪些对称加密是指加密和解密使用同一个密钥的加密方式,其中最常见的算法包括DES、3DES、AES等。 2.非对称加密 非对称加密是指加密和解密使用不同密钥的加密方式,常规算法包括RSA、DSA、ECC等。 3.哈希函数 哈希函数是指将任意长度的消息压缩成固定长度摘要的函数,常见算法有MD5、SHA-1、SHA-256等。 https://www.eefocus.com/e/528368.html
10.互联网公司最常见的面试算法题有哪些?? 目录 收起 算法考察趋势 高频题 对于数组,可能会重点考察以下题目:对于链表,可能会重点考察以下https://www.zhihu.com/question/24964987/answer/1848770106
11.互联网公司最常见的面试算法题有哪些?来自爱可可《互联网公司最常见的面试算法题有哪些? - 知乎》 O互联网公司最常见的面试算法题有哪些? - 知乎 ?收藏 127 30 ?41 评论 o p 同时转发到我的微博 按热度 按时间 正在加载,请稍候互联网科技博主 3 公司 北京邮电大学 ü 简介: 北邮PRIS模式识别实验室陈老师 商务合作https://weibo.com/1402400261/EAC0M6nE1
12.常用的加密方式有哪些?采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密。对称加密算法中常用的算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。 对称加密的优缺点:优点是算法公开、计算量小、加密速度快、加密效率高,安全、可认证;缺点是BS网络传输关系,密钥过多难维护https://nic.hnuu.edu.cn/10043/2023/0029457.html
13.常见的推荐算法有哪些及它们的优缺点。腾讯云开发者社区常见的推荐算法有哪些及它们的优缺点。 大家好,我是贤弟! 常见的推荐算法包括以下几种: 一、基于内容的推荐算法 基于内容的推荐算法是将用户的历史偏好和物品的属性进行比较,从而为用户推荐相似的物品。算法主要思想是在物品的内容描述中提取特征向量,并计算不同物品之间的相似度,然后推荐与用户过去喜欢的物品相似的https://cloud.tencent.com/developer/news/1278222
14.关于查找有哪些常见的算法?查找算法有两种:一种只作查找操作,我们称之为静态查找。一种在查找过程种同时插入或删除数据元素,我们称之为动态查找。 静态查找 它的功能如下: 查询某个“特定的”数据元素是否在查找表中; 检索某个“特定的”数据元素和各种属性。 常见的查找方法有:顺序查找、折半查找、插值查找、斐波那契查找等,容我细细讲来https://www.jianshu.com/p/6c1afbeb9b96