لى فنغ شبكة ملاحظة المحرر: 22 مايو، في الدورة الثانية من الحكم الصين أمن البيانات المنتدى، من خلال لجنة الحكم بيانات الأمن، وهو "الحكم أمن البيانات ورقة بيضاء" بيانات الأمن أنور الذهب إعدادها وإنتاجها الافراج عن مسؤول. لى فنغ شبكة عند التمشيط ورقة بيضاء، وجدت بعض مشغلي كيفية استخدام المثال بيانات المستخدم، قبل بضعة أيام، قال صحفي "تم القبض على أربعة شركات الطيران الامريكية الرئيسية، الموقع سوف تكشف عن ضعف مستخدمي الهواتف النقالة الموقع" في عصر بيانات حساسة، بيانات المستخدم هو بالضبط كيفية استخدام الوكالات ذات الصلة؟ استخراج شبكة لى فنغ من عدد من المعلومات للقراء.
المنظمات ذات الصلة وهيكل دور حوكمة أمن البيانات 1. المشغل ل
ملاحظة: حيث قسم مظلمة، وعلى ضوء دور هذه البنية يمكن أن ينظر تغطي العمليات والسلامة والتشغيل والصيانة للإدارات الإدارة ودعم الأعمال التجارية ذات الصلة.
2. مشغل تصنيف الهرمي للنتائج البيانات
فقط تصنيف البيانات فعال من أجل تجنب عبر سيطرة المجلس، وذلك باستخدام تدابير أمنية أكثر تطورا على إدارة البيانات، والبيانات التي تم الحصول عليها في التوازن بين استخدام الاستخدام المشترك والسلامة.
البيانات الهرمية مبادئ تصنيف: التصنيف: ووفقا للبيانات المصدر والمحتوى واستخدام تصنيف البيانات؛ تصنيف: وفقا لقيمة من البيانات، والحساسية المحتوى والتأثير وتوزيع مجموعة من تقسيم مستوى الحساسية بيانات مختلفة.
التقدم فرز البيانات حسب:
ووفقا لاستخلاص الأصول بيانات السجل، يمكن الكشف عن بيانات حساسة تلقائيا، وتتميز عن طريق وضع التحقيق التي يتم فيها توزيع بيانات حساسة الأصول البيانات؛ تسمية فئة تصنيف أصول البيانات الحساسة، ومالك بيانات حساسة المصنفة (قسم، إدارة النظام الموظفين، الخ)؛ مقسمة وفقا للأصول البيانات تصنيف الموجودات البيانات الحساسة مصنفة من قبل قطاع الأعمال، وتصنيف الجمهور، ومستويات حساسية مختلفة داخل والحساسة.
وفيما يلي تصنيف البيانات والجدول تصنيف البيانات:
3. نتائج نظام توزيع حساسة المشغل نوع
الإدارات المستفيدة البيانات والأدوار تمشيط
للأدوار وتقسيم الحكم بيانات العمل يتطلب مسؤوليات واضحة من الأدوار المختلفة ضمن القطاعات الرئيسية، وتشمل عادة: إدارة الأمن: صناع السياسات، والتفتيش وإدارة التدقيق والتكنولوجيا المستوردة من قبل وحدات الأعمال: وفقا لوحدات وظيفية أعمال إدارة عملية الانقسام والصيانة: تشغيل وصيانة وتطوير واختبار ودعم الإنتاج.
توزيع البيانات مخازن للمشط
حيث بيانات حساسة توزيع وإدارة ومراقبة هي المفتاح. بيانات حساسة واضحة فقط وزعت حيث أننا نعلم ضرورة تحقيق استراتيجيات مكافحة ما، على سبيل المثال، لقاعدة بيانات من هذا المستوى، وتوزيع البيانات الرئيسية التي مكتبة، أي نوع من مكتبة من أجل معرفة لتحقيق أي نوع من السيطرة المكتبة تشغيل وصيانة أفراد التدابير؛ تصدير البيانات إلى قاعدة البيانات من استراتيجية غامض لتحقيق ما، أي نوع من الذاكرة لتحقيق متطلبات تشفير البيانات المكتبة.
تمشيط بيانات الاستخدام
على أساس توزيع واضح من البيانات المخزنة على البيانات أيضا بحاجة إلى معرفة ما هي نظام عمل. مسح فقط ما يتم الوصول إلى البيانات أنظمة العمل من أجل تطوير سياسة حقوق وتدابير الرقابة لموظفي هذه النظم التجارية للوصول إلى بيانات حساسة بشكل أكثر دقة.
في تمشيط الأصول البيانات، تحتاج إلى تحديد كيفية تخزين البيانات، والاحتياجات من البيانات لتكون واضحة والتي تستخدم دوائر النظام، والأفراد، البيانات كيف يمكن لهذه القطاعات والنظم والأفراد. لأنظمة وتخزين البيانات، تحتاج في كثير من الأحيان إلى أن تقوم بها الأدوات الآلية، وبالنسبة للدور الإدارات والموظفين تمشط، وأكثر هو أن تنعكس في ملف مواصفات الإدارة.
بالنسبة للموجودات البيانات باستخدام دور مشط، والمفتاح هو أن يكون تقسيم واضح للعمل، وحقوق ومسؤوليات مختلف الجماهير في حوكمة أمن البيانات.
تنظيم والمسؤوليات والأدوار إدارة الأمن ومسؤوليات واضحة من الإدارات ذات الصلة، وتشمل بشكل عام:
إدارة الأمن: النظام، وعمليات التفتيش الأمنية، واستيراد التقنية، ورصد ومعالجة الحدث النامية؛
وحدات الأعمال: أفراد الأعمال إدارة الأمن وموظفي إدارة التدقيق التشغيلية، وإدارة شريك تجاري.
تشغيل وصيانة قسم: مدونة قواعد السلوك لموظفي التشغيل والصيانة وإدارة وتشغيل وصيانة سلوك التدقيق وتشغيل وصيانة وإدارة طرف ثالث:
اخر: الاستعانة بمصادر خارجية الطرف الثالث، والأفراد، والمشتريات والإدارات التدقيق.
لفرز نتائج هذه الصناعة المذكورة أعلاه الناقل، على سبيل المثال، وهذا هو مجرد نوع أساسي من البيانات أكثر أهمية لاستخلاص الخصائص الأساسية للأنظمة العمل مختلفة للوصول إلى معلومات حساسة، مثل وقت الوصول، IP، عدد الزيارات، العملية نوع السلوك، دفعة بيانات السلوك العملية، استنادا إلى هذه الميزات الأساسية، واكتمال تطوير استراتيجية لإدارة البيانات.