ImageVerifierCode 换一换
格式:PPTX , 页数:54 ,大小:2.92MB ,
文档编号:3495872      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3495872.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(国家大数据安全标准化工作介绍课件.pptx)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

国家大数据安全标准化工作介绍课件.pptx

1、国家大数据安全标准化工作介绍提纲安全标准组织介绍标准工作总体介绍去标识化标准解读大数据安全标准特别工作组 隶属于全国信息安全标准化技术委员会 2016年4月14日成立 组长:王建民 副组长:陈兴蜀 秘书:金涛 成员单位数:160家信安标委概况 全国信息安全标准化技术委员会(简称“信安标委”)成立于2002年4月,是国家标准化管理委员会的直属标委会,编号为SAC/TC260。负责全国信息安全技术、安全机制、安全服务、安全管理、安全评估等领域标准化工作,并负责统一协调申报信息安全国家标准年度计划项目,组织国家标准的送审、报批工作。负责ISO/IEC JTC1/SC27(信息技术联合技术委员会信息安

2、全分技术委员会)等信息安全国际标准化组织的归口工作。信安标委组织2015年11月18日,国家标准化管理委员会批复换届方案。p主任委员:王秀军中央网络安全和信息化领导小组办公室副主任p副主任委员赵泽良 中央网信办网络安全协调局局长韩俊赵林工业和信息化部科技司巡视员公安部第十一局副局长李守鹏 中国信息安全测评中心副主任何良生 国家密码管理局副局长王京涛 国家保密局总工程师刘卫军 国家认证认可监督管理委员会副主任p委员81名p秘书处设在中国电子技术标准化研究院信安标委工作组大数据安全标准化非常必要在大数据应用场景下,数据安全和用户隐私问题变得日益严重 数据的过度收集和集中处理导致数据滥用、泄露、非法

3、交易 多源数据关联分析正在严重威胁用户隐私为解决大数据安全和隐私保护问题,亟需建立健全大数据安全保障体系 大数据安全标准体系是大数据安全保障体系的重要组成部分 大数据安全标准是实施大数据安全保障的重要抓手国家高度重视大数据安全及其标准化工作2015年9月5日国务院发布促进大数据发展行动纲要 完善法规制度和标准体系,科学规范利用大数据,切实保障数据安全。健全大数据安全保障体系,强化安全支撑。2016年11月7日全国人民代表大会常务委员会通过中华人民共和国网络安全法,2017年6月1日开始执行 国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。防止网络数据泄

4、露或者被窃取、篡改。采取数据分类、重要数据备份和加密等措施。国家建立和完善网络安全标准体系。2016年12月27日国家互联网信息办公室发布国家网络空间安全战略 实施国家大数据战略,建立大数据安全管理制度,支持大数据、云计算等新一代信息技术创新和应用。加强网络安全标准化和认证认可工作,更多地利用标准规范网络空间行为。工作定位国家对数据的定位 2015年9月国务院印发的促进大数据发展行动纲要指出,“数据已成为国家基础性战略资源,大数据正日益对全球生产、流通、分配、消费活动以及经济运行机制、社会生活方式和国家治理能力产生重要影响。”2016年3月发布的“十三五规划纲要”还专章提出“实施国家大数据战略

5、”,明确我国将“把大数据作为基础性战略资源,全面实施促进大数据发展行动,加快推动数据资源共享开放和开发应用,助力产业转型升级和社会治理创新。”在国务院和各部门的发文中,称为“基础性战略资源”的只有数据(或大数据)和档案。冠以“战略资源”的有土地、草原、稀土、石油、天然气、粮食、水、森林、矿产、煤炭等。国家安全法第二十五条:“国家建设网络与信息安全保障体系,提升网络与信息安全保护能力,加强网络和信息技术的创新研究和开发应用,实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控;”国家网络空间安全战略之数据 数据是网络空间的有机组成部分:“互联网、通信网、计算机系统、自动化控制系

6、统、数字设备及其承载的应用、服务和数据等组成的网络空间”数据对国家、企业、个人利益至关重要:“一些组织肆意窃取用户信息、交易数据、位置信息以及企业商业秘密,严重损害国家、企业和个人利益,影响社会和谐稳定。”数据对国家安全至关重要:“反对以国家安全为借口,利用技术优势控制他国网络和信息系统、收集和窃取他国数据。”基本原则:“保护本国信息系统和信息资源免受侵入、干扰、攻击和破坏”战略任务:“根据宪法和法律法规管理我国主权范围内的网络活动,保护我国信息设施和信息资源安全,采取包括经济、行政、科技、法律、外交、军事等一切措施,坚定不移地维护我国网络空间主权”。网络安全法之数据维度条文第10条:“维护网

7、络数据的完整性、保密性和可用性”第21条:“防止网络数据泄露或者被窃取、篡改”第27条:“不得提供专门用于窃取网络数据等危害网络安全活动的程序、工具”数据安全第31条:“一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施”个人信息保护 第40至45条第37条:“关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。”国家层面的数 第51条:“国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作”。据安全保护第52条:“负责关键信息基础设施安全保护工作的部门,应当按照规定报送网络安全监测预警信息

8、”。网络安全法之数据数据安全=保密性+完整性+可用性数据安全+个人信息主体的控制权利+数据控制者等个人信息保护=相关方满足个人信息主体控制权利的义务数据安全+重要数据的支配权+防止重要数据遭恶意使用对国家安全的威胁。国家层面的数据安全保护=已开展工作p标准体系研究p已发布标准(2个)云计算安全标准路线图 GB_T 31168-2014信大数据安全标准白皮书息安全技术 云计算服务安全能力要求GB-T 31167-2014信息安全技术 云计算服务安全指南p标准研究(3个,已结题)大数据交易服务平台安全要求 大数据安全能力成熟度评估模型 智慧城市网络安全评价方法获评2016年度优秀标准标准制定(16

9、项)报批稿(4项)【2014】云计算安全参考架构(报批稿)【2014】云计算服务安全能力评估方法(报批稿)【2016】个人信息安全规范(报批稿)【2016】大数据服务安全能力要求(报批稿)征求意见稿(11项)【2013】智慧城市建设信息安全保障指南(征求意见稿)【2015】桌面云安全技术要求(征求意见稿)【2016】云计算服务运行监管框架(征求意见稿)【2016】大数据安全管理指南(征求意见稿)【2016】智慧城市安全体系框架(征求意见稿)标准制定(16项)征求意见稿(11项)【2016】网站安全云防护平台技术要求(征求意见稿)【2016】政府网站云计算服务安全指南(征求意见稿)【2017】个

10、人信息去标识化指南(征求意见稿)【2017】数据交易服务安全要求(征求意见稿)【2017】数据安全能力成熟度模型(征求意见稿)【2017】数据出境安全评估指南(征求意见稿)草案(1项)【2017】个人信息安全影响评估指南(草案)标准研究(4+4项)研究项目(4项)【2017】大数据基础软件安全技术要求(研究)【2017】大数据业务安全风险控制实施指南(研究)【2017】数据安全分类分级实施指南(研究)【2017】电子货币安全技术标准研究(研究)组内研究(4项)【2017】个人信息安全标准体系研究(组内研究)【2017】健康医疗大数据平台安全技术指南(组内研究)【2017】网络设备个人信息保护技

11、术要求及测试评价方法研究(组内研究)【2017】大数据风险控制技术规范研究(组内研究)标准国际化国际标准项目(2项)ISO/IEC AWI 20547-4Information technology-Big datareference architecture-Part 4:Security and privacy fabric SC27 WG4 SP:Big Data security capability maturity model酝酿中(2项)大数据基础软件安全技术要求 大数据业务安全风险控制实施指南发布大数据安全标准化白皮书(2017)http:/ 基础类 安全要求类 实施指南类 检

12、测评估类平台和技术数据安全服务安全安全运维跨境数据安全重要数据安全个人信息安全交换共享安全服务安全能力数据安全治理平台系统安全安全技术机制基础标准概念和模型角色和框架大数据安全标准图谱v云计算服务安全能力评估方法v个人信息安全影响评估指南v数据出境安全评估指南v数据安全能力成熟度模型智慧城市网络安全评价方法检测评估类v大数据安全管理指南v云计算服务安全指南v政府网站云计算服务安全指南v云计算服务运行监管框架v个人信息去标识化指南数据安全分类分级实施指南大数据业务安全风险控制实施指南v智慧城市建设信息安全保障指南实施指南类标准类型v云计算服务安全能力要求v个人信息安全规范v大数据服务安全 v数据

13、交易服务安能力要求全要求安全要求类v桌面云安全技术要求v网站安全云防护平台技术要求 大数据基础软件安全技术要求电子货币安全技 v云计算安全参考v智慧城市安全体系框架术标准研究架构基础类政务大数据安全健康医疗大数据安全其它行业大数据安全概念和模型角色和框架安全技术机制 平台系统安全安全运维个人信息安全 重要数据安全 跨境数据安全 数据安全治理 服务安全能力 交换共享安全 人工智能安全安全应用智慧城市安全v标准制定标准研究基础标准平台和技术数据安全服务安全应用个人信息去标识化指南v云计算服务安全能力评估方法v个人信息安全影响评估指南v数据出境安全评估指南v数据安全能力成熟度模型智慧城市网络安全评价

14、方法检测评估类v大数据安全管理指南v云计算服务安全指南v政府网站云计算服务安全指南v云计算服务运行监管框架v个人信息去标识化指南数据安全分类分级实施指南大数据业务安全风险控制实施指南v智慧城市建设信息安全保障指南实施指南类标准类型v云计算服务安全能力要求v个人信息安全规范v大数据服务安全 v数据交易服务安能力要求全要求安全要求类v桌面云安全技术要求v网站安全云防护平台技术要求 大数据基础软件安全技术要求电子货币安全技 v云计算安全参考v智慧城市安全体系框架术标准研究架构基础类政务大数据安全健康医疗大数据安全其它行业大数据安全概念和模型角色和框架安全技术机制 平台系统安全安全运维个人信息安全 重

15、要数据安全 跨境数据安全 数据安全治理 服务安全能力 交换共享安全 人工智能安全安全应用智慧城市安全v标准制定标准研究基础标准平台和技术数据安全服务安全应用个人信息去标识化指南解读标准定位编制思路主要内容编制过程保障个人信息安全,推动数据共享开放个人信息安全数据开放共享去标识化标准关联性分析网络安全法针对个人信息保护规范了相关网络安全监管部门的责权范围,明确了相关主体的法律责任,提高了个人对隐私信息的管控程度,增强了针对侵犯个人信息权益行为的威慑。目前正在报批稿阶段的国家标准个人信息安全规范针对个人信息安全工作提出了更为详尽的规范要求,其中多处提及要求个人信息控制者对个人信息去标识化以降低个人

16、信息安全风险,但对于如何去除个人信息身份标识缺乏具体指导。个人信息去标识化指南旨在填补空白,对个人信息安全规范形成配套和支撑作用网络安全法要求第十八条 国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。第四十二条 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。个人信息安全规范要求“去标识化”总计出现12次个人信息去标识化指南标准研制目标本标准以“指南”的形式,为个人信息去标识化工作的开展建立整体的原则,并指导、规范个人信息去标识化工作的方法和过程,提升组织机构的合

17、规能力。从而,在确保个人信息安全的前提下,促进数据的共享开放。标准定位明确适用对象 相关术语定义 去标识化目标 去标识化原则 去标识化过程 个人信息处理者 评测机构 监管机构去标识化场景去标识化结果数据去标识化对象去标识化个人信息主体数据接收者重标识标准需要解决的问题如何“去除”如何“找出”“标识信息”?“标识信息”?结果导向防范重标识风险重标识方法 隔离:基于是否能唯一确定个人信息主体,将属于一个个人信息主体的记录隔离出来。关联:将不同数据集中关于相同个人信息主体的信息关联。推断:通过其它属性的值以一定概率推断出一个属性的值。重标识攻击 重标识一条记录属于一个特定个人信息主体 重标识一条特定

18、记录的个人信息主体 尽可能多的将记录和其对应的个人信息主体关联 判定一个特定的个人信息主体在数据集中是否存在 推断和一组其它属性关联的敏感属性去标识化核心任务 降低区分度 断开和个人信息主体的关联识别是特定人的信息识别是同一个人的信息不能识别是同一个人的信息个人信息主体聚焦微数据属性1 属性2 属性3 场景相对多见公众相对熟悉术语相对具体技术相对成熟个人1个人2个人3个人信息和个人标识信息 个人信息(PI:personal information)关于个人的信息 个人标识信息(PII:personally identifiableinformation)可以单独或者和其它信息结合,能够识别单独

19、个人的信息网安法个人信息定义个人标识信息(PII)个人信息安全规范个人信息定义个人信息(PI)标识符标识符 直接标识符 准标识符个人标识信息PII微数据microdata针对微数据的去标识化就是对标识符进行处理(删除或者转化)标准需要解决的问题再定义如何“去除”“标识符”?如何“找出”“标识符”?去标识化目标去除标识信息控制重标识风险保障数据有用性去标识化原则合规个人信息安全优先技术和管理相结合充分应用软件工具持续改进去标识化过程确定目标确定去标识化对象建立安全目标确定目标识别标识处理标识验证批准监控审查 重标识风险阈值 有用性阈值制定工作计划去标识化过程识别标识确定目标查表识别法识别标识处理

20、标识验证批准监控审查规则判定法人工分析法去标识化过程处理标识预处理确定目标识别标识处理标识验证批准选择模型技术监控审查 是否需要对重标识风险进行量化;聚合数据是否够用;数据是否可删除;是否需要保持唯一性;是否需要满足可逆性;是否需要保持原有数据值顺序;是否需要保持原有数据格式,如数据类型、长度等保持不变;是否需要保持统计特征,如平均值、总和值、最大值、最小值等;是否需要保持关系型数据库中的实体完整性、参照完整性或用户自定义完整性;是否可以更改数据类型,比如在针对字符串类型的“性别”(男/女)进行去标识化时,是否可以变成数字类型表示(1/0);是否需要满足至少若干个属性值相同,以加强数据的不可区

21、分性;是否可以对属性值实施随机噪实施去标识化去标识化过程验证批准确定目标验证个人信息安全验证数据有用性识别标识处理标识验证批准监控审查评审批准去标识化工作去标识化过程监控审查确定目标监控审查去标识化步骤持续监控去标识化效果识别标识处理标识验证批准监控审查组织措施组织建设 最高管理层人员管理 岗位要求 去标识化业务部门 监督部门 招聘考察 协议签订 在岗培训 离职程序常用去标识化技术和模型统计加密泛化抑制假名合成随机K匿名差分隐私常用去标识化技术和模型的选择常用去标识化技术和模型的特性常见标识符的去标识化参考 姓名的去标识化 身份证号的去标识化 地址的去标识化 电话号码的去标识化 数值型标识符的

22、去标识化 日期的去标识化 地理位置的去标识化去标识化面临的挑战聚合技术的挑战高维数据的挑战关联数据的挑战组合的挑战增量去标识化的挑战去标识化与脱敏的区别ISO/IEC 20889Information technology-Security techniques-Privacy enhancing data de-identification techniquesISO/IEC 27038Information technology Security techniques Specification for digital redaction遮蔽删除去标识化de-identification脱

23、敏redaction关联标识信息敏感信息参编单位(14家)p清华大学、启明星辰、蚂蚁金服p阿里巴巴、360公司、天融信p中科院软件所p中国软件评测中心p北京CA、上海软件中心、西电p湖南科创信息技术股份有限公司p中国电子技术标准化研究院p陕西省信息化工程研究院编制过程4月11日,工作组全会审议通过立项5月16日,编制组会议6月06日,编制组会议6月13日,编制组会议6月25日,专家会6月27日,编制组会议6月28日,工作组全会同意推进到征求意见稿7月11日,编制组会议8月25日,公开征求意见欢迎反馈意见http:/ 8053 De-Identification of Personal Info

24、rmation由NIST于2015年10月发布,总结了近20年来去标识化研究的成果,讨论了目前的实践,并指出了未来研究方向。NIST Special Publication 800-188(2nd DRAFT)De-IdentifyingGovernment Datasets是NISTIR 8053后续进一步研究的成果,由NIST于2016年12月发布第二版草案,针对想用去标识化技术的政府机构提供指导,包括建立和改进去标识化程序、去标识化的技术步骤、去标识化工具的需求以及评价去标识化工具和去标识数据集的方法。ISO/IEC 2st CD 20889 Information technology

25、-Security techniques-Privacy enhancing data de-identification techniques由ISO/IEC JTC 1/SC27于2017年6月发布第二版委员会草案,重点讲述含表结构的数据集的去标识化技术。国际相关标准规范De-identification Guidelines for Structured Data Information and Privacy Commissioner of Ontario,June 2016The Anonymisation Decision-Making Framework Elliot,Mark,et al.(2016)De-Identification Framework HITRUST,March 2015IHE IT Infrastructure Handbook De-Identification IHE ITInfrastructure Technical Committee,June 6,2014Methods for De-identification of PHI HIPAA

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|