المستندة إلى مخاطر نظام إدارة أمن البيانات من أجل متابعة: فانغ شينغ

المصدر: تشينغ عدد DLAB

20 يونيو، تحت عنوان "إدارة المخاطر أمن البيانات" التفكير سوف يتمتع النجاح في تطهير عدد من D-LAB، فإن التفكير الحالي عن طريق واضحة يتمتع عدد كبير من تحالف الصناعة البيانات وجمعية الخريجين تسينغهوا المشارك للجنة AI البيانات الكبيرة منظم، دعوة خبراء أمن الشبكات المعروفة والتكنولوجيا كلي العلم الرئيس التنفيذي لشركة فانغ شينغ باسم "عصر DT نظام أمن البيانات،" موضوع تقاسم، ويصف التحديات من ميزات الأمان البيانات وجوه، استكشاف بعض الحلول أمن البيانات الحالية، ونظام إدارة أمن البيانات المستمر القائم على المخاطر تفصيلا، وفي نفس الوقت من مكان الحادث، Jingdong المالية وجمعية الصين معلومات من فرع الذكاء الاصطناعي من مركز الصين للسيطرة على الأمراض والوقاية منها من بايدو، والضرب بايت كانت البيانات ممارسي حوكمة أمن والشركات الصناعية الأخرى رئيس التفاعل.

فانغ شينغ هو خبراء أمن الشبكات المعروفة جيدا، وخدم فينوس ADLAB منصب نائب الرئيس، التعطيل زميل، وخبراء الأمن العالمي المتميزة مايكروسوفت، Hanhai الرئيس التنفيذي لشركة مصدر، علي بابا، وهو خبير أمني رفيع. لاول مرة MS03-026 الضعف العالم لعام 2003 (باستخدام نقاط الضعف بالمستخدمين) تفاصيل، يؤدي إلى تغييرات في نظام الأمن العالمي، في عام 2004 الأولى في العالم نشرت WINDOWS نواة تجاوز استخدام البعيد التكنولوجيا، أول الآلي التعدين الضعف الباحث، BLUEHAT أول المتحدثين الصيني ، هو "استخدام WINDOWS من الماضي التكنولوجيا والحاضر والمستقبل"، كما آثار عملية تطوير التكنولوجيا الأمنية WINDOWS في الناس فقط الصينية. منظم المسلسل الذي شارك في تأسيسه في عام 2010 مصدر Hanhai 2015 Hanhai المصدر هو اكتساب مملوكة بالكامل لشركة علي بابا، التي تأسست في عام 2017 التكنولوجيا كلي العلم.

أبرز الخبراء في مجال أمن الشبكات، الرئيس التنفيذي لشركة تقنية كلي العلم فانغ شينغ رئيسية حصة

  عمق الأمن تحليل البيانات

مع تطور التكنولوجيا بيانات كبيرة، وقد بشرت صناعة الانترنت في عصر الانتقال من تكنولوجيا المعلومات لمرات DT، يسلط الضوء على قيمة موارد البيانات، وقال فانغ شينغ المعلم عصر تقنية المعلومات من خلال تحليل موضوعي للمعلومات، واستخراج المعرفة، قيمة المنطق المخابرات، ولكن في عصر البيانات DT من المعلومات تغيير الناقل الإنتاج لإنتاج المعرفة والمخابرات بواسطة الدورة الدموية، فضلا عن وصلات للبيانات العملية المعالجة الثانوية للبيانات، وخلق قيمة أكبر.

التحول الرقمي الأساسية للبيانات المؤسسة مع القدرة التشغيلية، والبيانات التشغيلية هي واحدة من مصدر جوهر القدرة التنافسية المستقبل، وهذا هو الجيد أن تعيش كل مؤسسات الصناعة سوف تشكل تدريجيا نظام عبر وحتى عبر التنظيمية تدفق البيانات، تدفق البيانات من خلال المنظمات الإنتاج والتسويق لتحسين إدارة تجربة العملاء في كل جوانب من القيمة المضافة، ولكن إدارة البيانات والمخاطر عبر أنظمة متعددة وجوانب تنظيم مراقبة عملية الإنتاج أصبحت ذات أهمية متزايدة.

تحدد سلسلة قيمة المشاريع نسبة الشركات في الاستثمار الأمن. يمكن تقييم المشاريع الصناعية الكبيرة في الأمن العام للأعمال التجارية، والسلامة، والاستثمار الأمن على أصول وحقوق ومسؤوليات الأشخاص المسؤولين جهة النظر هذه، يمكننا أن نفهم لمؤسسات لحماية الاحتياجات الأمنية للأعمال وأصول الإنتاج تفوق بكثير الاحتياجات الأمنية . استثمار <قيمة الأصول * احتمال الأصول ذات المخاطر للالمؤسسة الأمنية على الأصول منخفضة احتمال أو منخفضة القيمة، رغبة الاستثمار في الأعمال التجارية منخفضة جدا. أما بالنسبة للالأعمال الأمنية، نظرا لدورة الأعمال التجارية، واحتمال خطر أن يكون أكبر من ذلك بكثير. تأثير الأعمال ليس فقط القيمة الحالية، فضلا عن القيمة المتوقعة مستقبلا. تداعيات أمنية جيل لا تولد إلا من المعلومات حول قيمة خاصة بهم، فضلا عن القيمة المرتبطة نظم الإنتاج والخدمات. من وجهة نظر الامتثال المستقبل، ودفع الحكومة المزيد من الاهتمام لقطاع الأعمال إلى طرف ثالث والبلاد مخاطر، بدلا من خسائرهم.

قيمة الأصول في البعد مؤسسة "أنظمة تكنولوجيا المعلومات" على الرغم من أن الاستثمار هو الأكثر احتمالا أن يكون أقرب الوعي وتوليد الطلب، ولكن مع إعادة هيكلة وتطوير شبكة الانترنت والمشاريع الرقمية المشاريع التجارية، فإن الشركة زيادة تدريجية في الأعمال في "نظام تكنولوجيا المعلومات" سلامة الانتاج والأبعاد الأمنية (أمن البيانات هو الأكثر بعدا هاما) الإدخال.

تحديات أمن البيانات

 أمن البيانات هو التركيز الكبير على أمن تدفق البيانات، الأمن بناء نظام الطبيعة بيانات مركزية للبيانات هي للتكيف مع البيانات كما تنقل الإنتاج، ولكن طبيعة أمن البيانات المحمول آمنة من الأصول لسلامة الانتاج. في حين كانت هذه العملية الكثير من العلاج الحساسية البيانات، ولكن الخصائص النموذجية للبيانات يمكن أن تترافق مع المنطق، وهذا يعني أنه طالما يمكن ربط البيانات مع الخطر، وعدد كاف من البيانات غير حساس، بيانات حساسة يمكن استنتاج أن ل رأيناها البيانات غير حاسمة، ولكن يمكن أن يساعد أحد المهاجمين للحصول على المعلومات المطلوبة. في حالة عدم وجود الخبرة، نحن بحاجة إلى التحديات الأمنية التي تواجهها البيانات إعادة التفكير:

  • بيانات السيولة الوجه ، نظرا لتدفق احتياجات تطوير الأعمال، وحتى البيانات عبر نظام عبر المنظمة، وهذه السيولة أيضا بيانات ارتباط أكثر قوة، وزيادة تهديدا للأمن والحماية من مثل هذا السيناريو على أساس حدود الثقة التقليدية فشل النظام، لضمان أمن البيانات، تدفق البيانات الحاجة إلى معرفة والقيام في الوقت الحقيقي رصد تدفق البيانات تتبع.
  • تجزئة البيانات ودعا توزيع البيانات في قاعدة البيانات، محرك سحابة، منصة البيانات الكبيرة، وسجلات المرور، وخدمة سجل التخزين، مع نسخة من البيانات قد يكون أنظمة متعددة، وأمن البيانات من الصعب إدارة موحدة، وهناك الكثير من نقاط لكسر الارسال.
  • الأمن والامتثال والإنتاجية لتحقيق التوازن الحكم أمن البيانات تتطلب الكثير من الموظفين للقيام الاستعانة بمصادر خارجية لإدارة العمليات، وخدمة العملاء، وذلك لأن هؤلاء الناس يعملون الاحتياجات لتكون على اتصال مع البيانات، ولكن من الصعب أن نثق في نظام مراقبة وإدارة ومراقبة وقوية نموذج الثقة التقليدي من الصعب تنفيذها. الكفاءة واستخدام البيانات وأمن البيانات نفسها هي الصراع، يجب علينا في نفس الوقت دون التأثير على كفاءة البيانات ولكن أيضا لضمان أمن البيانات، والتي تحتاج إلى وضع مجموعة من المخاطر الأمنية البيانات لأمن البيانات تخاطر رصد وتقييم نظام الحكم المستمر الحيوية.

  المفاهيم وأمن البيانات

في السنوات الأخيرة، وإدارة وكثفت السيطرة على أمن البيانات، وقد بدأت العديد من الناس لمفهوم أمن البيانات أطلقت بعض الاستكشاف، المعلم فانغ شينغ في قوائم بدوره ويشرح تفكيره.

  • نموذج دورة حياة البيانات جمع القادمة، نقل وتخزين واستخدام والصرف، ويعتبر تدمير دورة حياة البيانات، على الرغم من أن الحياة نموذج دورة البيانات يوفر الشركات مع برنامج التوجيه، ولكن البيانات عبر التنظيمي، عبر النظام، والتدفقات عبر الحدود المتعلقة بمسؤولية التغييرات الرئيسية نظر فيها في إطار الصعب الذي دورة حياة البيانات، في حين أن استخدام البيانات دورة حياة عملية تفكيك من الصعب أيضا منذ بناء نظام.
  • نموذج الحكم التي تركز على بيانات سلامة أن تصنيف البيانات والدرجات، والقيام بتحديد البيانات استنادا إلى نوع بيانات السياسة الأمنية. منذ يتم التعرف على البيانات كمنتج رئيسي للغاية السيناريو مجزأة، لا الحكم البيانات وعدم وجود من الناتج الباعة قدرة نقطة المشهد تجزئة، لذلك هذا النموذج لا تلعب دور الأمن في الحكم.
  • نموذج الحكم أمن البيانات غارتنر هذا هو أداة واحدة من نظام إدارة لدعم صنع القرار إلى المستوى الفني، من أعلى إلى أسفل في جميع أنحاء الهيكل التنظيمي كامل من سلسلة كاملة، وضرورة توافق في الآراء بشأن أهداف حوكمة أمن المعلومات والأهداف بين مختلف المستويات داخل المنظمة لضمان أن اتخاذ تدابير معقولة ومناسبة، في الطريقة الأكثر فعالية لحماية مصادر المعلومات. إطار إدارة أمن البيانات غارتنر هو نموذج ثابت من المخاطر، ولكن الخطر من البيانات والخدمات والأصول البيانات نفسها يتغير باستمرار، لذلك، وهذه الطريقة لا تحل القضية الأساسية من المخاوف الحكم.

 فكيف لحل تجزئة التوازن، والتنقل وكفاءة أمن البيانات واجهتك؟ المعلم فانغ شينغ النظر في الحاجة إلى نموذج ديناميكي، وقياس ديناميكية من المخاطر في الوقت الحقيقي كمعيار لاحتياجات ميزان الأعمال والأمن والصراع، والحصول من خلال DCAP، دعونا DCAP يصبح هذا هو لتوفير تدابير خطر ديناميكية من نقاط جمع، ولكن أيضا تنفيذ أمن البيانات تعديل استراتيجية حجر الزاوية .

نظام إدارة أمن البيانات المستمر القائم على المخاطر

أمن البيانات، يدعو فانغ شينغ المعلم على أساس المخاطر، اقترح "البيانات عدم الإزعاج الأعمال أكثر أمنا"، واقتراح قيمة، وعلى هذا الضوء لإقامة "نظام مستدام لإدارة أمن البيانات." لأن قياس ديناميكية الخطر هو ميزان الكفاءة والسلامة من الجدول، في خطر أقل ويمكن التحكم فيها الأولوية كفاءة الأعمال، وخطر كبير، فمن الضروري للسيطرة على المخاطر التي تنطوي عليها كفاءة الأعمال وسائل أكثر أمنا لجعل المقايضات المخاطر الأمنية البيانات الأساسية الحكم المستمر بدءا من أصول البيانات، وتحديد واكتشاف بيانات الشركات أنظمة وتطبيقات التخزين الأصول الحساسة التي تنطوي على بيانات حساسة، تصنيف البيانات ونظام الدرجات، حول الوجه مكشوفة عندما يكون تدفق أصول البيانات الحساسة، تدفق البيانات تقييم أوجه الضعف تحليل المخاطر وغيرها من المخاطر الأمنية.

وبناء على هذه المخاطر الأمنية، وتحديد السياسات الأمنية بيانات المؤسسة الموحدة، وتعتمد على بيانات مركزية كل نقطة من منتجات أمن البيانات، وتنفيذ مخاطر أمنية بيانات الرصد على أساس السياسات الأمنية بيانات موحدة، ينظر أصول البيانات الحساسة يتعرض السطح، نقاط الضعف، والتدفقات وأنواع مختلفة من السلوك الخطر (التغيير في انتهاكات السياسة، والأحداث ذات المخاطر العالية، والسلوك التهديدي المشبوهة) والمخاطر والتهديد التصور، جنبا إلى جنب مع سياسة أمن البيانات موحدة، نظرا للتدابير الاستجابة، وأخيرا تعيينه إلى بيانات مركزية كل نقطة من منتجات أمن البيانات، وتنفيذ الاستجابة للمخاطر.

جوهر هو للحد من السيطرة المباشرة للأعمال وتدفق البيانات، وتتبع من خلال على أساس تحديد الأصول البيانات ذات الصلة، لتحقيق أكثر دقة في الوقت الحقيقي رصد جميع أنواع المخاطر البيانات، جنبا إلى جنب مع سياسة أمن البيانات موحدة تقوم على مراقبة المخاطر وجدت، وصنع القرار مخاطر مرتبطة وسائل التخلص منها، ثم يخاطر تحكم الاستجابة والمخاطر، والكفاءة وأمن البيانات التوازن السيطرة عليها، من أجل تحقيق الغرض من الحكم.

بعد معلم رائع حصة فانغ شينغ من بايدو، بايت الضرب، Jingdong المالي، الصين جمعية شركات تقنية المعلومات فرع الذكاء الاصطناعي من مركز الصين للوقاية من الأمراض ومكافحتها ممثلي حدة الأعمال، فضلا عن عشرات من خبراء الصناعة وغيرها من الخريجين، المشهد اجتمع قضايا أمن البيانات ومعلمهم شينغ فانغ لتبادل ومناقشة، وتعرض أفراد البيانات والأمن إلى فتح أفكار تجارية جديدة افكار جديدة.

حوكمة أمن المعلمين فانغ شينغ والعاملين في الصناعة تبادل البيانات

أعتقد أن تتمتع الصورة

حول تقنية كلي العلم

كلي العلم والتكنولوجيا (هانغتشو) المحدودة، هي الرائدة في التحول من الأفكار والابتكار التكنولوجي في مجال أمن بيانات الشركة المبتدئة، لذلك إنتاج البيانات يجب أن تخلق البيانات القيمة في حين السيطرة على المخاطر الناجمة عن بالجيدة في التداول، من حاجة جديدة وجهة نظر لفهم الاحتياجات الأمنية بيانات الأعمال الموجهة للأعمال. نحن نوفر البيانات في عملية الإنتاج من إدارة أمن البيانات وحمايتها، وتصور المخاطر وتتبع البيانات والامتثال، البيانات وغيرها من المنتجات لمساعدة العملاء في موجة التحول الرقمي، جنبا إلى جنب مع قيمة الحفاظ على البيانات.

- انتهى -

تسينغهوا الانتباه - بيانات أكاديمية تشينغداو للعلوم قناة الصغرى الرسمية منصة الجمهور " بيانات الإرسال THU "أيتها الأخوات ولا". إرسال البيانات THU "لرعاية المزيد من المحاضرات ونوعية المحتوى.