-
[新加坡, 2022年3月16日] 全球领先的ICT (信息与通信)基础设施和智能终端提供商华为在新加坡的子公司华为国际(Huawei International)近日获得新加坡资讯通信媒体发展局(IMDA)授予数据保护信任标志(Data Protection Trustmark,简称DPTM)。数据保护信任标志(DPTM)是面向企业的一项认证,用于认证已部署数据保护措施的企业,以证明其业务合规遵从新加坡个人数据保护法(PDPA)。截至目前,仅有超过80家企业获颁该认证。该标志的取得,印证了华为对保护客户隐私保护的承诺,向客户展现了华为健全和负责任的数据保护措施,增强了客户对华为收集、使用和披露个人数据过程的信赖。华为国际首席执行官符芳勇表示,“对于华为来说,个人数据保护合规不仅仅是法律的要求,也是华为作为ICT基础设施和智能终端提供商的社会责任。这项认证凸显了我们对隐私保护的承诺,我们的消费者、客户、供应商、合作伙伴、员工和其他相关实体可以放心,他们的个人数据得到了完善的保护。华为始终重视,并一直致力于我们在所有运营国家和地区均遵从适用的隐私保护及个人数据保护法律法规。此外,我们将隐私保护要求纳入了我们的日常业务流程,构筑并全面实施了端到端的全球网络安全与隐私保障体系。"20年来,华为与新加坡本地主流运营商紧密合作,帮助新加坡建设了世界一流的网络基础设施,使能新加坡企业数字化转型,亦为新加坡消费者带来了一系列领先的智能终端产品。随着云计算和大数据技术的成熟,成为网络基础设施的一部分,华为也为诸多本地企业提供了稳定、可信、安全、可持续的云服务,并在新加坡设立了企业和云业务的地区总部,专注推动本地企业数字化转型和国际化。特别值得一提的是,为应对气候变化,华为也通过其数字能源业务,助力新加坡低碳经济,实现绿色发电,高效用电,推动新加坡绿色发展蓝图的实现。网络安全方面,华为亦携手新加坡网络安全局,作为其网络安全伙伴项目(SG Cyber Safe Partnership Programme)的一员,帮助新加坡的企业和组织加强网络安全保护及提升网络安全意识。
-
[新加坡, 2022年3月16日] 全球领先的ICT (信息与通信)基础设施和智能终端提供商华为在新加坡的子公司华为国际(Huawei International)近日获得新加坡资讯通信媒体发展局(IMDA)授予数据保护信任标志(Data Protection Trustmark,简称DPTM)。数据保护信任标志(DPTM)是面向企业的一项认证,用于认证已部署数据保护措施的企业,以证明其业务合规遵从新加坡个人数据保护法(PDPA)。截至目前,仅有超过80家企业获颁该认证。该标志的取得,印证了华为对保护客户隐私保护的承诺,向客户展现了华为健全和负责任的数据保护措施,增强了客户对华为收集、使用和披露个人数据过程的信赖。华为国际首席执行官符芳勇表示,“对于华为来说,个人数据保护合规不仅仅是法律的要求,也是华为作为ICT基础设施和智能终端提供商的社会责任。这项认证凸显了我们对隐私保护的承诺,我们的消费者、客户、供应商、合作伙伴、员工和其他相关实体可以放心,他们的个人数据得到了完善的保护。华为始终重视,并一直致力于我们在所有运营国家和地区均遵从适用的隐私保护及个人数据保护法律法规。此外,我们将隐私保护要求纳入了我们的日常业务流程,构筑并全面实施了端到端的全球网络安全与隐私保障体系。"20年来,华为与新加坡本地主流运营商紧密合作,帮助新加坡建设了世界一流的网络基础设施,使能新加坡企业数字化转型,亦为新加坡消费者带来了一系列领先的智能终端产品。随着云计算和大数据技术的成熟,成为网络基础设施的一部分,华为也为诸多本地企业提供了稳定、可信、安全、可持续的云服务,并在新加坡设立了企业和云业务的地区总部,专注推动本地企业数字化转型和国际化。特别值得一提的是,为应对气候变化,华为也通过其数字能源业务,助力新加坡低碳经济,实现绿色发电,高效用电,推动新加坡绿色发展蓝图的实现。网络安全方面,华为亦携手新加坡网络安全局,作为其网络安全伙伴项目(SG Cyber Safe Partnership Programme)的一员,帮助新加坡的企业和组织加强网络安全保护及提升网络安全意识。
-
简介本实验适用于 openGauss数据库,通过该实验可以顺利完成对数据库用户权限的控制及各种审计。内容描述本实验主要内容为用户权限控制(包括用户、角色、权限的授予、权限的回收)和各审计。前置条件openGauss数据库安全实验需要掌握openGauss数据库的基本操作和SQL语法,openGauss数据库支持SQL2003标准语法,数据库基本操作参见附录一。实验环境说明●组网说明本实验环境为华为云 ECS 服务器 + openGauss数据库。● 设备介绍为了满足数据库原理与实践课程实验需要,建议每套实验环境采用以下配置:设备名称、型号与版本的对应关系如下:设备明细表设备名称设备型号软件版本数据库openGaussopenGauss 1.1.0操作系统openEuleropenEuler 20.3LTS实验概览1 用户权限控制1.1 实验介绍1.1.1 关于本实验本实验主要描述用户的创建管理、角色的创建管理、Schema的创建管理、用户权限设置、用户安全策略设置。1.1.2 实验目的●掌握用户、角色、Schema的创建及管理;●掌握用户权限的授予各回收;● 掌握用户安全策略如何设置。1.2 用户通过CREATE USER创建的用户,默认具有LOGIN权限;通过CREATE USER创建用户的同时系统会在执行该命令的数据库中,为该用户创建一个同名的SCHEMA;其他数据库中,则不自动创建同名的SCHEMA;用户可使用CREATE SCHEMA命令,分别在其他数据库中,为该用户创建同名SCHEMA。1.2.1 创建、修改、删除用户步骤 1 启动服务器,再使用gsql客户端以管理员用户身份连接postgres数据库,假设端口号为26000。gsql -d postgres -p 26000 -r步骤 2 连接数据库后,进入SQL命令界面。创建用户jim,登录密码为Bigdata@123。postgres=# CREATE USER jim PASSWORD 'Bigdata@123'; CREATE ROLE说明:密码规则如下:● 密码默认不少于8个字符;● 不能与用户名及用户名倒序相同;● 至少包含大写字母(A-Z),小写字母(a-z),数字(0-9),非字母数字字符(限定为~!@#$%^&*()-_=+|[{}];:,<.>/?)四类字符中的三类字符;● 创建用户时,应当使用双引号或单引号将用户密码括起来。步骤 3 查看用户列表。postgres=# SELECT * FROM pg_user; usename | usesysid | usecreatedb | usesuper | usecatupd | userepl | passwd | valbegin | valuntil | respool | parent | spacelimit | useconfig | nodegroup | tempspacelimit | spillspacelimit ---------+----------+-------------+----------+-----------+---------+----------+--- omm | 10 | t | t | t | t | ******** | | | default_pool | 0 | | | | | jim | 16389 | f | f | f | f | ******** | | | default_pool | 0 | | | | | (2 rows)步骤 4 创建有“创建数据库”权限的用户,则需要加CREATEDB关键字。postgres=# CREATE USER dim CREATEDB PASSWORD 'Bigdata@123'; CREATE ROLE步骤 5 将用户jim的登录密码由Bigdata@123修改为Abcd@123。postgres=# ALTER USER jim IDENTIFIED BY 'Abcd@123' REPLACE 'Bigdata@123'; ALTER ROLE步骤 6 为用户jim追加有创建角色的CREATEROLE权限。postgres=# ALTER USER jim CREATEROLE; ALTER ROLE步骤 7 锁定jim帐户。postgres=# ALTER USER jim ACCOUNT LOCK; ALTER ROLE步骤 8 解锁jim帐户。postgres=# ALTER USER jim ACCOUNT UNLOCK; ALTER ROLE步骤 9 删除用户。postgres=# DROP USER jim CASCADE; DROP ROLE步骤 10 退出数据库。postgres=# \q1.3 角色角色是拥有数据库对象和权限的实体。在不同的环境中角色可以认为是一个用户,一个组或者兼顾两者。在数据库中添加一个新角色,角色无登录权限。创建角色的用户必须具备CREATE ROLE的权限或者是系统管理员。1.3.1 创建、修改、删除角色步骤 1 启动服务器,再使用gsql客户端以管理员用户身份连接postgres数据库,假设端口号为26000。gsql -d postgres -p 26000 -r步骤 2 创建一个角色,名为manager,密码为Bigdata@123。postgres=# CREATE ROLE manager IDENTIFIED BY 'Bigdata@123'; CREATE ROLE步骤 3 创建一个角色,从2021年1月1日开始生效,到2021年6月1日失效。postgres=# CREATE ROLE miriam WITH LOGIN PASSWORD 'Bigdata@123' VALID BEGIN '2021-01-01' VALID UNTIL '2021-06-01'; CREATE ROLE步骤 4 修改角色manager的密码为abcd@123。postgres=# ALTER ROLE manager IDENTIFIED BY 'abcd@123' REPLACE 'Bigdata@123'; ALTER ROLE步骤 5 修改角色manager为系统管理员。postgres=# ALTER ROLE manager SYSADMIN; ALTER ROLE步骤 6 删除角色manager。postgres=# DROP ROLE manager; DROP ROLE步骤 7 查看角色。postgres=# SELECT * FROM PG_ROLES; rolname | rolsuper | rolinherit | rolcreaterole | rolcreatedb | rolcatupdate | rolcanlogin | rolreplication | rolauditadmin | rolsystemadmin | rolconnlimit | rol password | rolvalidbegin | rolvaliduntil | rolrespool | rolparentid | roltabspace | rolconfig | oid | roluseft | rolkind | nodegroup | rolte mpspace | rolspillspace ---------+----------+------------+---------------+-------------+--------------+-------------+----------------+--------------- omm | t | t | t | t | t | t | t | t | t | -1 | *** ***** | | | default_pool | 0 | | | 10 | t | n | | | dim | f | t | f | t | f | t | f | f | f | -1 | *** ***** | | | default_pool | 0 | | | 16393 | f | n | | | miriam | f | t | f | f | f | t | f | f | f | -1 | *** ***** | 2020-07-01 00:00:00+08 | 2020-12-01 00:00:00+08 | default_pool | 0 | | | 16401 | f | n | | | (3 rows)步骤 8 退出数据库postgres=# \q1.4 SchemaSchema又称作模式。通过管理Schema,允许多个用户使用同一数据库而不相互干扰。每个数据库包含一个或多个Schema。在数据库创建用户时,系统会自动帮助用户创建一个同名Schema。1.4.1 创建、修改、删除Schema步骤 1 启动服务器,再使用gsql客户端以管理员用户身份连接postgres数据库,假设端口号为26000。gsql -d postgres -p 26000 -r步骤 2 创建模式ds。postgres=# CREATE SCHEMA ds; CREATE SCHEMA步骤 3 将当前模式ds更名为ds_new。postgres=# ALTER SCHEMA ds RENAME TO ds_new; ALTER SCHEMA步骤 4 创建用户jack。postgres=# CREATE USER jack PASSWORD 'Bigdata@123'; CREATE ROLE步骤 5 将DS_NEW的所有者修改为jack。postgres=# ALTER SCHEMA ds_new OWNER TO jack; ALTER SCHEMA步骤 6 查看Schema所有者。postgres=# SELECT s.nspname,u.usename AS nspowner FROM pg_namespace s, pg_user u WHERE s.nspowner = u.usesysid; nspname | nspowner --------------------+---------- pg_toast | omm cstore | omm dbe_perf | omm snapshot | omm pg_catalog | omm public | omm information_schema | omm dim | dim jack | jack ds_new | jack (10 rows)步骤 7 删除用户jack和模式ds_new。postgres=# DROP SCHEMA ds_new; DROP SCHEMA postgres=# DROP USER jack; DROP ROLE步骤 8 退出数据库postgres=# \q1.5 用户权限设置及回收使用GRANT命令进行用户授权包括以下三种场景:● 将系统权限授权给角色或用户。● 将数据库对象授权给角色或用户。● 将角色或用户的权限授权给其他角色或用户。1.5.1 将系统权限授权给用户或者角色步骤 1 启动服务器,再使用gsql客户端以管理员用户身份连接postgres数据库,假设端口号为26000。gsql -d postgres -p 26000 -r步骤 2 创建名为joe的用户,并将sysadmin权限授权给joe。postgres=# CREATE USER joe PASSWORD 'Bigdata@123'; CREATE ROLE postgres=# GRANT ALL PRIVILEGES TO joe; ALTER ROLE1.5.2 将数据库对象授权给角色或用户步骤 1 撤销joe用户的sysadmin权限,然后创建tpcds模式,并给tpcds模式下创建一张reason表。postgres=# REVOKE ALL PRIVILEGES FROM joe; ALTER ROLE postgres=# CREATE SCHEMA tpcds; CREATE SCHEMA postgres=# CREATE TABLE tpcds.reason ( r_reason_sk INTEGER NOT NULL, r_reason_id CHAR(16) NOT NULL, r_reason_desc VARCHAR(20) ); CREATE TABLE步骤 2 将模式tpcds的使用权限和表tpcds.reason的所有权限授权给用户joe。postgres=# GRANT USAGE ON SCHEMA tpcds TO joe; GRANT postgres=# GRANT ALL PRIVILEGES ON tpcds.reason TO joe; GRANT授权成功后,joe用户就拥有了tpcds.reason表的所有权限,包括增删改查等权限。步骤 3 将tpcds.reason表中r_reason_sk、r_reason_id、r_reason_desc列的查询权限,r_reason_desc的更新权限授权给joe。postgres=# GRANT select (r_reason_sk,r_reason_id,r_reason_desc),update (r_reason_desc) ON tpcds.reason TO joe; GRANT步骤 4 将数据库postgres的连接权限授权给用户joe,并给予其在postgres中创建schema的权限,而且允许joe将此权限授权给其他用户。postgres=# GRANT create,connect on database postgres TO joe WITH GRANT OPTION; GRANT步骤 5 创建角色tpcds_manager,将模式tpcds的访问权限授权给角色tpcds_manager,并授予该角色在tpcds下创建对象的权限,不允许该角色中的用户将权限授权给其人。postgres=# CREATE ROLE tpcds_manager PASSWORD 'Bigdata@123'; CREATE ROLE postgres=# GRANT USAGE,CREATE ON SCHEMA tpcds TO tpcds_manager; GRANT1.5.3 将用户或者角色的权限授权给其他用户或角色步骤 1 创建角色manager,将joe的权限授权给manager,并允许该角色将权限授权给其他人。postgres=# CREATE ROLE manager PASSWORD 'Bigdata@123'; CREATE ROLE postgres=# GRANT joe TO manager WITH ADMIN OPTION; GRANT ROLE步骤 2 创建用户senior_manager,将用户manager的权限授权给该用户。postgres=# CREATE ROLE senior_manager PASSWORD 'Bigdata@123'; CREATE ROLE postgres=# GRANT manager TO senior_manager; GRANT ROLE1.5.4 权限回收步骤 1 撤销权限,并清理用户。postgres=# REVOKE joe FROM manager; REVOKE ROLE postgres=# REVOKE manager FROM senior_manager; REVOKE ROLE postgres=# DROP USER manager; DROP ROLE postgres=# REVOKE ALL PRIVILEGES ON tpcds.reason FROM joe; REVOKE postgres=# REVOKE ALL PRIVILEGES ON SCHEMA tpcds FROM joe; REVOKE postgres=# REVOKE USAGE,CREATE ON SCHEMA tpcds FROM tpcds_manager; REVOKE postgres=# DROP ROLE tpcds_manager; DROP ROLE postgres=# DROP ROLE senior_manager; DROP ROLE postgres=# DROP USER joe CASCADE; DROP ROLE步骤 2 退出数据库postgres=# \q注意:实验完成后请尽量清理本实验的对象,以免影响与其它实验产生冲突。1.6 安全策略设置为了保证帐户安全,如果用户输入密码次数超过一定次数(failed_login_attempts),系统将自动锁定该帐户,默认值为10。次数设置越小越安全,但是在使用过程中会带来不便。当帐户被锁定时间超过设定值(password_lock_time),则当前帐户自动解锁,默认值为1天。时间设置越长越安全,但是在使用过程中会带来不便。1.6.1 设置账户安全策略步骤 1 启动服务器,再使用gsql客户端以管理员用户身份连接postgres数据库,假设端口号为26000。gsql -d postgres -p 26000 -r步骤 2 配置failed_login_attempts参数。查看已配置的参数。postgres=# SHOW failed_login_attempts; failed_login_attempts ----------------------- 10 (1 row)如果显示结果不为10,执行“\q”命令退出数据库。然后在操作系统 omm 用户下执行如下命令设置成默认值10。gs_guc reload -D /gaussdb/data/dbnode -c "failed_login_attempts=10"注意:/gaussdb/data/dbnode 指的是数据目录,要根据自己实际情况调整。比如数据目录/gaussdb/data/db1,执行结果如下。[omm@ecs-700c ~]$ gs_guc reload -D /gaussdb/data/db1 -c "failed_login_attempts=9" expected instance path: [/gaussdb/data/db1/postgresql.conf] gs_guc reload: failed_login_attempts=9: [/gaussdb/data/ecs-700c/postgresql.conf] server signaled Total instances: 1. Failed instances: 0. Success to perform gs_guc!步骤 3 配置password_lock_time参数。查看已配置的参数。[omm@ecs-c2f0 ~]$ gsql -d postgres -p 26000 -r gsql ((openGauss 1.0.0 build 0bd0ce80) compiled at 2020-06-30 18:19:23 commit 0 last mr ) Non-SSL connection (SSL connection is recommended when requiring high-security) Type "help" for help. postgres=# SHOW password_lock_time; password_lock_time -------------------- 1 (1 row)如果显示结果不为1,执行“\q”命令退出数据库。然后在操作系统 omm 用户下执行如下命令设置成默认值1。gs_guc reload -N all -I all -c "password_lock_time=1"执行结果如下:[omm@ecs-700c ~]$ gs_guc reload -N all -I all -c "password_lock_time=1" NOTICE: password_lock_time and failed_login_attempts must have positive for lock and unlock functions to work as. Begin to perform gs_guc for all datanodes. Total instances: 1. Failed instances: 0. Success to perform gs_guc!1.6.2 设置账号有效期创建新用户时,需要限制用户的操作期限(有效开始时间和有效结束时间)。不在有效操作期内的用户需要重新设定帐号的有效操作期。步骤 1 启动服务器,再使用gsql客户端以管理员用户身份连接postgres数据库,假设端口号为26000。gsql -d postgres -p 26000 -r步骤 2 创建用户并制定用户的有效开始时间和有效结束时间。postgres=# CREATE USER joe WITH PASSWORD 'Bigdata@123' VALID BEGIN '2020-07-10 08:00:00' VALID UNTIL '2022-10-10 08:00:00'; CREATE ROLE步骤 3 重新设定帐号的有效期。postgres=# ALTER USER joe WITH VALID BEGIN '2020-11-10 08:00:00' VALID UNTIL '2021-11-10 08:00:00'; ALTER ROLE步骤 4 退出数据库。postgres=# \q1.6.3 设置密码安全策略用户密码存储在系统表pg_authid中,为防止用户密码泄露,openGauss对用户密码可进行加密存储、密码复杂度设置、密码重用天数设置、密码有效期限设置等。步骤 1 启动服务器,再使用gsql客户端以管理员用户身份连接postgres数据库,假设端口号为26000。gsql -d postgres -p 26000 -r 步骤 2 配置的加密算法。查看已配置的参数。postgres=# SHOW password_encryption_type; password_encryption_type -------------------------- 2 (1 row)如果显示结果为0或1,执行“\q”命令退出数据库。然后在操作系统 omm 用户下执行如下命令将其设置为安全的加密算法。gs_guc reload -N all -I all -c "password_encryption_type=2"注意说明:● 当参数password_encryption_type设置为0时,表示采用md5方式对密码加密。md5为不安全的加密算法,不建议使用。● 当参数password_encryption_type设置为1时,表示采用sha256和md5方式对密码加密。其中包含md5为不安全的加密算法,不建议使用。● 当参数password_encryption_type设置为2时,表示采用sha256方式对密码加密,为默认配置。步骤 3 配置密码安全参数。查看已配置的参数。postgres=# SHOW password_policy; password_policy ----------------- 1 (1 row)如果显示结果不为1,执行“\q”命令退出数据库。然后在操作系统 omm下执行如下命令设置成默认值1。gs_guc reload -N all -I all -c "password_policy=1"注意说明:● 参数password_policy设置为1时表示采用密码复杂度校验,默认值;● 参数password_policy设置为0时表示不采用任何密码复杂度校验,设置为0会存在安全风险,不建议设置为0,即使需要设置也要将所有openGauss节点中的password_policy都设置为0才能生效。步骤 4 配置密码重用。查看不可重用天数已配置的参数。postgres=# SHOW password_reuse_time; password_reuse_time --------------------- 60 (1 row)如果显示结果不为60,执行“\q”命令退出数据库。然后在操作系统 omm下执行如下命令设置成默认值60。gs_guc reload -N all -I all -c "password_reuse_time=60"查看不可重用次数已配置的参数。postgres=# SHOW password_reuse_max; password_reuse_max 0 (1 row)如果显示结果不为0,执行“\q”命令退出数据库。然后在操作系统 omm下执行如下命令设置成默认值0。gs_guc reload -N all -I all -c "password_reuse_max = 0"注意说明:● 不可重用天数默认值为60天,不可重用次数默认值是0;● 这两个参数值越大越安全,但是在使用过程中会带来不便,其默认值符合安全标准,用户可以根据需要重新设置参数,提高安全等级。步骤 5 配置密码有效期限。数据库用户的密码都有密码有效期(password_effect_time),当达到密码到期提醒天数(password_notify_time)时,系统会在用户登录数据库时提示用户修改密码。配置password_effect_time参数。查看已配置的参数。postgres=# SHOW password_effect_time; password_effect_time ---------------------- 90 (1 row)如果显示结果不为90,执行“\q”命令退出数据库。然后在操作系统 omm下执行如下命令设置成默认值90(不建议设置为0)。gs_guc reload -N all -I all -c "password_effect_time = 90"● 配置password_notify_time参数。查看已配置的参数。postgres=# SHOW password_notify_time; password_notify_time ---------------------- 7 (1 row)如果显示结果不为7,执行“\q”命令退出数据库。然后在操作系统 omm下执行如下命令设置成默认值7(不建议设置为0)。gs_guc reload -N all -I all -c "password_notify_time = 7"用户权限控制实验结束。2 审计2.1 实验介绍2.1.1 关于本实验数据库安全对数据库系统来说至关重要,openGauss将用户对数据库的所有操作写入审计日志,数据库安全管理员可以利用这些日志信息,重现导致数据库现状的一系列事件,找出非法操作的用户、时间和内容等。本实验主要描述如何来设置数据库审计,主要包括审计开关、查看审计结果、维护审计日志。2.1.2 实验目的掌握如何设置数据库审计及审计日志的查看。2.2 审计开、关审计总开关audit_enabled支持动态加载。在数据库运行期间修改该配置项的值会立即生效,无需重启数据库。默认值为on,表示开启审计功能。除了审计总开关,各个审计项也有对应的开关。只有开关开启,对应的审计功能才能生效。各审计项的开关支持动态加载。在数据库运行期间修改审计开关的值,不需要重启数据库便可生效。步骤 1 审计总开关设置。启动服务器,再使用gsql客户端以管理员用户身份连接postgres数据库,假设端口号为26000。gsql -d postgres -p 26000 -r 查看已配置审计总开关参数。 postgres=# show audit_enabled; audit_enabled --------------- on (1 row)如果显示结果不为on,执行“\q”命令退出数据库。然后在操作系统 omm下执行如下命令设置成默认值on(不建议设置为off)。gs_guc reload -N all -I all -c "audit_enabled = on"步骤 2 审计项开关设置。查看已配置审计项参数。以下以数据库启动、停止、恢复和切换审计项为例。postgres=# show audit_database_process; audit_database_process ------------------------ 1 (1 row)如果显示结果不为1,执行“\q”命令退出数据库。然后在操作系统 omm下执行如下命令设置成默认值1。gs_guc reload -N all -I all -c " audit_database_process = 1"注意说明:● 用户登录、注销审计 。参数:audit_login_logout。默认值为7,表示开启用户登录、退出的审计功能。设置为0表示关闭用户登录、退出的审计功能。不推荐设置除0和7之外的值。● 数据库启动、停止、恢复和切换审计。参数:audit_database_process。默认值为1,表示开启数据库启动、停止、恢复和切换的审计功能。● 用户锁定和解锁审计 。参数:audit_user_locked。默认值为1,表示开启审计用户锁定和解锁功能。● 用户访问越权审计。参数:audit_user_violation。默认值为0,表示关闭用户越权操作审计功能。● 授权和回收权限审计 。参数:audit_grant_revoke。默认值为1,表示开启审计用户权限授予和回收功能。● 数据库对象的CREATE,ALTER,DROP操作审计。参数:audit_system_object。默认值为12295,表示只对DATABASE、SCHEMA、USER、DATA SOURCE这四类数据库对象的CREATE、ALTER、DROP操作进行审计。● 具体表的INSERT、UPDATE和DELETE操作审计。参数:audit_dml_state。默认值为0,表示关闭具体表的DML操作(SELECT除外)审计功能。● SELECT操作审计。参数:audit_dml_state_select。默认值为0,表示关闭SELECT操作审计功能。● COPY审计。参数:audit_copy_exec。默认值为0,表示关闭copy操作审计功能。● 存储过程和自定义函数的执行审计 。参数:audit_function_exec。默认值为0,表示不记录存储过程和自定义函数的执行审计日志。● SET审计 参数:audit_set_parameter。默认值为1,表示记录set操作审计日志。2.3 查看审计结果步骤 1 启动服务器,再使用gsql客户端以管理员用户身份连接postgres数据库,假设端口号为26000。gsql -d postgres -p 26000 -r步骤 2 查询审计记录。postgres=# SELECT time,type,result,username,object_name FROM pg_query_audit('2021-01-01 10:00:00','2021-08-15 09:47:33'); time | type | result | username | object_name ------------------------+---------------+--------+----------+----------------- 2020-07-10 10:00:59+08 | user_logout | ok | omm | postgres 2020-07-10 10:02:39+08 | user_logout | ok | omm | postgres 2020-07-10 10:08:35+08 | login_success | ok | omm | postgres 2020-07-10 10:08:35+08 | set_parameter | ok | omm | connection_info 2020-07-10 10:08:40+08 | user_logout | ok | omm | postgres 2020-07-10 10:08:42+08 | login_success | ok | omm | postgres 2020-07-10 10:08:42+08 | set_parameter | ok | omm | connection_info 2020-07-10 10:14:56+08 | login_success | ok | omm | postgres 2020-07-10 10:14:56+08 | set_parameter | ok | omm | connection_info 2020-07-10 10:16:33+08 | ddl_database | ok | omm | mydb 2020-07-10 10:22:42+08 | user_logout | ok | omm | postgres 2020-07-10 10:26:51+08 | user_logout | ok | omm | postgres 2020-07-10 10:29:08+08 | login_success | ok | omm | postgres 2020-07-10 10:29:08+08 | set_parameter | ok | omm | connection_info 2020-07-10 10:48:23+08 | user_logout | ok | omm | postgres 2020-07-10 10:55:02+08 | login_success | ok | omm | postgres 2020-07-10 10:55:02+08 | set_parameter | ok | omm | connection_info 2020-07-10 10:55:48+08 | login_success | ok | omm | postgres 2020-07-10 10:55:48+08 | set_parameter | ok | omm | connection_info 2020-07-10 11:17:25+08 | login_success | ok | omm | postgres 2020-07-10 11:17:25+08 | set_parameter | ok | omm | connection_info 2020-07-10 11:31:06+08 | user_logout | ok | omm | postgres 2020-07-10 11:34:05+08 | login_success | ok | omm | postgres 2020-07-10 11:34:05+08 | set_parameter | ok | omm | connection_info 2020-07-10 11:40:11+08 | login_success | ok | omm | postgres 2020-07-10 11:40:11+08 | set_parameter | ok | omm | connection_info步骤 3 退出数据库postgres=# \q2.4 维护审计日志设置自动删除审计日志。步骤 1 启动服务器,再使用gsql客户端以管理员用户身份连接postgres数据库,假设端口号为26000。gsql -d postgres -p 26000 -r步骤 2 配置审计文件占用磁盘空间的大小(audit_space_limit)。查看已配置的参数。postgres=# SHOW audit_space_limit; audit_space_limit ------------------- 1GB (1 row)如果显示结果不为1GB(1024MB),执行“\q”命令退出数据库。然后在操作系统 omm用户下执行如下命令设置成默认值1024MB。gs_guc reload -N all -I all -c "audit_space_limit=1024MB"步骤 3 配置审计文件个数的最大值(audit_file_remain_threshold)。查看已配置的参数。postgres=# SHOW audit_file_remain_threshold; audit_file_remain_threshold ----------------------------- 1048576 (1 row)如果显示结果不为1048576,执行“\q”命令退出数据库。然后在操作系统 omm用户执行如下命令设置成默认值1048576。gs_guc reload -N all -I all -c "audit_file_remain_threshold=1048576"审计实验结束。openGauss数据库安全指导手册就介绍到这里了,感谢您的阅读。
-
近年来,随着企业数字化转型的不断深入,数据作为数字经济时代的新型核心生产要素,已然成为经济增长新引擎。然而随着新应用新技术的普及,个人信息泄露、数据滥用、过度收集等问题频发,数据安全合规也日益受到重视。国内外相继以数据安全为基础,出台了一系列政策法规,如国内的《数据安全法》和《个人信息保护法》等,国外的GDPR(General Data Protection Regulation,即通用数据保护条例)和CCPA(California Consumer Privacy Act,即美国加州隐私保护法)等。这为有跨国业务的全球化企业带来诸多关于信息安全,隐私保护,数据合规的挑战。企业该如何破局应对,为其数字化转型成功推行及可持续发展注入动力?诚邀企业财务、信息服务部门相关负责人以及相关行业同仁参加我们即将召开的专题研讨会,与业界专家共同探讨企业的信息安全与数据合规管理,帮助企业利用数字化之力抵御风险,打造高韧性的智慧数字企业。原文连接 2月23日专题研讨会 | 全球化企业的数据安全与合规管理 (jingsocial.com)
-
作者:参考消息美国外交学者网站2月7日发表题为《中美人工智能竞争对东南亚意味着什么》的文章,作者为驻吉隆坡独立研究员陈怡均(音)。全文摘编如下:人工智能(AI)发展已经成为一场国家之间的竞赛,获胜者预计将在定义和主导未来方面拥有巨大权力,无论是在经济领域还是在地缘政治领域。在这场竞争中,中国和美国是领跑者,两国都凭借各自的竞争优势取得了突飞猛进的进步。这两个国家在科技领域的主导地位无疑对东南亚国家具有战略意义。东南亚主要依赖从美国和中国进口和使用人工智能技术。选择一个国家而非另一个国家的技术意味着什么?数据保护着眼自身事实上,东南亚国家越来越把中国视为该地区最具影响力的经济强国,以及(在较小程度上)政治和战略上最具影响力的国家。2013年美国情报机构的前承包商斯诺登曝光的事件,暴露了华盛顿全球监控能力和网络间谍行为惊人的广度和深度。一个特别有力的例证是“棱镜”计划,这项计划使得大型科技公司能够常规性地大规模收集数据。然而,尽管这些发现震惊了全世界,但围绕人工智能带来的自动大规模监控的隐私关切仍未得到解决。尽管受访者承认数据主要流向美国,并且东南亚对来自人工智能超级大国的技术依赖可能使该地区国家处于不利地位,但一些专家表示,无论是否有外国企业参与,数据的利用都会发生。他们指出,由于东南亚的数据保护法规要么很薄弱,要么根本不存在,因此在任何情况下,滥用数据收集都会对当地参与者造成类似伤害。因此,更重要的是专注于在当地建立强大的监管和政策基础,从而使数据保护和技术使用不仅依赖于技术所有者的道德或善意。短期提供更多选择同样重要的是,要认识到东南亚国家有权选择他们使用的技术并就有利条件进行谈判。在被问及中美科技竞争的影响时,一些受访者提到了这一点。他们的立场是,东南亚国家将决定什么对他们的国家最有利,无论是在价格和功能方面,还是从战略角度而言。新加坡尤索夫伊萨东南亚研究院对该地区5G技术采用情况的研究显示,东南亚国家对中国的信任程度不同,老挝和柬埔寨对中国供应商的偏好度最高。短期来看,美国和中国在该地区的对抗可能会使东南亚国家获得通过谈判达成更好条件的优势,并为平衡其自身利益提供了更多选择。责任编辑:华轩 来源: 今日头条
-
3903+我们怎么知道备份在云上的数据的安全级别?
-
近日,有国外媒体梳理了2021年十大数据泄密事件,并对事件进行了点评分析,可供读者参考。2021年,数据隐私泄露事件频发,涉及面广,影响力大,企业因此陷入数据保护合规与社会舆情压力的双重危机。近日,有国外媒体梳理了2021年十大数据泄密事件,并对事件进行了点评分析,可供读者参考。据数据统计,共有近2.2亿人受到以下十大数据安全事件的影响,其中三起泄密事件发生在科技公司,四起涉及敏感记录的泄露。1. OneMoreLead影响人数:6300万发现时间:2021年8月事件概要:vpnMentor的研究团队在8月份发现, B2B 营销公司 OneMoreLead 将至少6300万美国人的私人数据存储在一个不安全数据库中,该公司任由此数据库完全敞开。该数据库包含列出的每个人的基本个人身份信息数据,以及有关其工作和雇主的类似数据和信息。这些信息很可能被提供给注册其 B2B 营销服务的客户或顾客。vpnMentor 看到了数据库中大量的 .gov 和纽约警察局电子邮件地址,这让黑客有可能渗透到原本安全的高级政府机构。vpnMentor 表示,政府和警察部门成员的私人数据如同从事犯罪活动的黑客眼里的金矿,可能导致重大的国家安全事件,使公众严重丧失对政府的信任。据 vpnMentor 称,姓名、电子邮件地址和工作场所信息暴露在任何拥有网络浏览器的人面前。事件点评:科技和数据对于今天的营销而言非常重要,大数据营销的概念也是方兴未艾。当营销者们欢欣鼓舞地收集数据,建立模型,去做洞察,以指导营销时,用户数据的安全性该如何保障,企业营销的底线是什么,值得营销公司深思。2. T-Mobile影响人数:4780万发现时间:2021年8月事件概要:T-Mobile 于 8 月 17 日证实,其系统在 3 月18 日遭到了网络犯罪攻击,数百万客户、前客户和潜在客户的数据因此泄密。T-Mobile 表示,泄露的信息包括姓名、驾照、政府身份证号码、社会保障号码、出生日期、 T-Mobile 充值卡 PIN 、地址和电话号码。T-Mobile表示,不法分子利用了解技术系统的专长以及专门工具和功能,访问了该公司的测试环境,随后采用蛮力攻击及其他方法,进入到了含有客户数据的其他 IT 服务器。T-Mobile 表示,它弄清楚了不法分子如何非法进入其服务器并关闭这些入口点。该公司表示,它将向所有可能受到影响的人提供为期两年的免费身份保护服务(迈克菲的身份窃取防护服务)。此外, T-Mobile 表示为后付费客户提供帐户接管防护服务,这样一来,客户帐户更难被人以欺诈手段外泄和窃取。事件点评:T-Mobile 是一家跨国移动电话运营商,是德国电信的子公司,属于 Freemove 联盟。T-Mobile 在西欧和美国运营 GSM 网络,并通过金融手段参与东欧和东南亚的网络运营。该公司拥有1.09亿用户,是世界上较大的移动电话公司之一。对于网络犯罪分子来说,这类公司具有较高价值。通信公司有义务保护好客户信息,需要在数据安全方面做更多功课。3. 未知的营销数据库影响人数:3500万发现时间:2021年6月数据内容:个人信息事件概要:Comparitech研究人员在7月29日报告,一个含有估计3500万个人详细信息的神秘营销数据库泄露在网上,居然未设密码。该数据库包括姓名、联系信息、家庭住址、种族以及众多的人口统计信息(包括爱好、兴趣、购物习惯和媒体消费等)。相关样本显示,大多数记录与芝加哥、洛杉矶和圣迭戈这些大城市的居民有关。据 Comparitech 声称,凡是拥有网络浏览器和互联网连接的人都可以访问数据库全部内容,里面含有的信息可用于有针对性的垃圾邮件和诈骗活动以及网络钓鱼。Comparitech网络安全研究团队在6月26日发现了该数据库,尽管使出了浑身解数,还是无法确定该数据库归谁所有。该公司联系了托管该数据库服务器的亚马逊网络服务(AWS),要求撤下数据库,不过,该数据在7月27日之前仍可以访问。事件点评:互联网在提供精准营销的背后,却是一遍又一遍对用户隐私数据的索取、整理、分析和挖掘。任何国家的任何法律,都没有说不允许使用个人信息,所有的法律和规定,都是围绕如何正确使用这些信息,而不是如何禁止使用这些信息,这是一个大前提。那么,个人数据如何才算正确使用呢?这就涉及到“同意”原则,同意原则是企业使用个人信息的起点。当然,也有例外的情况可以不经过个人同意就使用个人信息,一般都是涉及国家安全等特殊情况。同意原则包含三个类型:默认同意、明示同意和授权同意。4. ParkMobile影响人数:2100万发现时间:2021年3月事件概要:ParkMobile在3月份发现一起与第三方软件漏洞有关的网络安全事件。调查发现,其基本的用户信息被人访问,包括车牌号、电子邮件地址、电话号码和车辆昵称。在少数情况下,邮寄地址也被访问。该公司还发现加密的密码被访问,但读取这些密码所需的加密密钥并未被访问。ParkMobile表示,它使用先进的散列和加入随机字符串(salting)技术对用户密码进行加密,以此保护用户密码。ParkMobile表示,用户应考虑更改密码,作为另一道预防措施;信用卡或停车交易历史记录未被访问;它并不收集社会保障号码、驾照号码或出生日期。ParkMobile称:“作为美国较大的停车应用软件,用户的信任是我们的重中之重。请放心,我们认真对待保护用户信息安全的责任。”事件点评:ParkMobile是在北美颇受欢迎的移动停车应用,用来显示街头可用的停车位Parkmobile还支持应用内支付停车费,即用户进入符合要求的距离之后可以在手机上为车位付费。不过需要特别注意的是,该功能只面向ParkmobilePro付费用户开放。它还能提供停车费折扣、路边援救以及临时优惠活动。在给用户带来方便的同时,其安全性也需要进一步加强。5. ClearVoiceResearch.com影响人数:1570万发现时间:2021年4月事件概要:ClearVoice在4月份获悉,一个未经授权的用户在网上发布了含有2015年8月和9月调查参与者的个人信息数据库,并向公众出售这些信息。可访问数据包括联系信息、密码以及针对用户健康状况、政治派别和种族等问题作出的答复。ClearVoice表示,这批数据可能会被不法分子滥用,导致调查参与者被人(比如广告商)联系。此外,可访问的信息可能用于准备个人资料,而这些资料可用于商业或政治目的。在收到未经授权用户发来的电子邮件的一小时内,ClearVoice表示它找到了备份文件,确保其安全,并消除了云服务端这个文件面临的泄露风险。另外ClearVoice对可能泄露信息的所有会员强行重置了密码,还实施了安全措施,以防止此类事件再次发生,并保护会员数据的隐私。事件点评:ClearVoice是一个人才网络和内容营销平台,帮助企业创建引人入胜的内容,以支持他们的博客,SEO,社交媒体和营销自动化。ClearVoice集成的编辑日历和简化的内容工作流程可提高工作效率,并帮助营销人员实现其内容营销目标。显然,在其开展相关营销活动时,并未很好地将安全性纳入到其平台上。6. Jefit影响人数:905万发现时间:2021年3月事件概要:锻炼跟踪应用程序Jefit在3月份发现了因安全漏洞而导致的数据泄密,这起事件影响了2020年9月20日之前注册的客户帐户。不法分子访问了以下信息:Jefit帐户用户名、与帐户关联的电子邮件地址、加密的密码以及创建帐户时的IP地址。Jefit保存IP地址用于防止机器人程序,并将滥用帐户登记在册。该公司查明了数据泄密的根本原因,并证实Jefit的其他系统未受影响。Jefit表示,它已采取安全措施来加强网络,以防范将来出现类似的泄密事件,并正在其产品上采用更加强大的密码策略,以便将来进一步保护用户帐户。此外,Jefit表示,敏感的财务数据未受到牵涉,因为该公司从不存储客户的付款信息。客户在Jefit网站购买产品时,所有支付流程都由Google Play Store 、 Apple App Store直接处理,或者由支付网关公司直接处理。事件点评:Jefit成立于2010年,立志于成为健身界的Facebook,在这个语境下,它有着同类应用难以比肩的大型数据库:超过1300种训练动作,以及数以百万计用户分享的训练计划。Jefit只能做到对健身训练数据的追踪和管理,想要直观地分析一定周期内个人在健身时的训练状态和身体表现情况,还得借助一些数据整合和分析工具。不管是使用自身系统还是借助于第三方工具,都需要做好数据保护工作。7. Robinhood影响人数:700万发现时间:2021年11月事件概要:电子交易平台Robinhood在11月8日披露,未经授权的有关方在五天前通过电话冒充员工,访问了客户支持系统。Robinhood表示,在此次事件中,黑客获得了大约500万人的电子邮件地址列表以及另外大约200万人的全名。Robinhood表示,这700万条记录中的数千个条目包含电话号码,大约310人的姓名、出生日期和邮政编码已被公开,其中大约10个客户的更详细帐户信息被公开。Robinhood在遏制这起入侵后表示,黑客敲诈索要赎金。它及时通知了执法部门,将在Mandiant的帮助下继续调查这起事件。事件点评:冒充他人登录到企业网络,事实上就是窃取员工的身份。身份认证也称为"身份验证"或"身份鉴别",是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。单一的身份认证手段容易导致账号被冒用,造成内部信息泄露,企业需要进一步加固自身的身份认证体系,来保障网络信息的安全。8. Accellion影响人数:676万发现时间:2021年初事件概要:2021年初,黑客结合旧版Accellion文件传输设备(FTA)中多个零日漏洞工具,向外泄露数据,要求付款以确保归还和删除数据。据HIPAA Guide网站报道, Clop勒索软件团伙的数据泄露网站被用来发布一些被盗数据,劝诱受害者支付赎金。截至2021年4月份,已知至少九家医疗保健组织受到了Accellion数据泄密事件影响,其中包括Kroger Pharmacy的147万客户、Health Net的124万会员、Trinity Health的58.7万患者、California Health&Wellness的8万会员、Trillium Health Plan的5万客户,以及Arizona Complete Health的2.9万会员。Stanford Medicine 、 University of Miami Health和 Centene Corp也受到了这次泄密事件的影响,不过这每家组织中受影响的人数尚未得到证实。泄露信息包括姓名、社会保障号码、出生日期、信用或银行账号、健康保险号码及/或与健康有关的信息。事件点评:"零日漏洞"(zero-day)又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞。通俗地讲,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现。这种攻击往往具有很大的突发性与破坏性。有证据显示,黑客更加善于在发现安全漏洞不久后利用它们,实施攻击活动。虽然目前不能完全防范零日漏洞攻击,但是,科学完善的防御体系能有效减少被零日攻击的机率,以及降低零日攻击造成的损失。9. Infinity保险公司影响人数:572万发现时间:2021年8月事件概要:Infinity保险公司在3月份披露,在2020年12月的两天内,有人未经授权,短暂访问了Infinity网络中服务器上的文件。Infinity全面审查保存在被访问服务器上的文件后发现,一些社会保障号码或驾照号码包含在文件中。这起事件还影响了Infinity现在和以前的员工,泄露信息包括员工姓名、社会保障号码及/或有限情况下与病假或员工赔偿索赔有关的医疗信息。受影响员工和客户将获得为期一年的免费信用监控服务会员资格。为了降低发生类似事件的风险,Infinity继续审查其网络安全计划,并利用调查信息来确定另外的措施,以进一步增强网络安全性。该公司在致员工的一封信中写道:“我们理解保护个人信息的重要性,对由此造成的不便深表歉意。”事件点评:Infinity财产保险公司是总部设立在伯明翰,为美国各州提供汽车保险的公司。作为美国表现良好的公司之一,提供非标准的汽车保险,为那些不能通过标准保险公司获得安全保障的个人提供保险服务。这些不标准的因素可能是因为驾驶记录里有事故记录,驾驶者的年龄,车型以及其他各种原因。Infinity财产保险公司是在非标准承保行业中第三大保险公司,作为有如此影响力的保险公司,应加强其数据安全。10. 尼曼集团(Neiman Marcus Group)影响人数:435万发现时间:2021年9月事件概要:奢侈品百货连锁店尼曼在9月份披露,未经授权的有关方于2020年5月获取了与客户在线帐户有关的个人信息。该公司表示,它已将该事件通知执法部门,已与Mandiant密切合作开展调查。泄露信息可能包括:姓名及联系资料、支付卡号及有效期、尼曼虚拟代金券号码,以及与在线帐户有关的用户名、密码以及安全问题和答案。尼曼称,大约310万张支付卡和虚拟代金券受到了影响,其中超过85%为过期或无效。尼曼回应称,它要求自2020年5月以来未更改密码的受影响客户重置在线帐户密码。此外该公司表示,如果受影响客户为其他任何在线帐户使用的登录信息与用于其尼曼帐户的登录信息相同或相似,应更改登录信息。事件点评:尼曼集团( Neiman Marcus )是美国以经营奢侈品为主的连锁高端百货商店,是当今世界高档、独特时尚商品的零售商,已有100多年的发展历史,其总部在美国得克萨斯州达拉斯,能进入该百货的品牌都是各个行业中的翘楚。此次数据泄露事件,使其公众声望受损。文章来源:https://zhuanlan.51cto.com/art/202201/697844.htm ,作者:安全牛
-
刚刚获悉,国际电信联盟ITU-T正式发布了由腾讯云牵头制定的“物联网异构设备的数据安全要求”国际标准,该标准是腾讯云主导的首个智慧城市与物联网领域的国际标准,将全面发挥腾讯连连在设备身份认证产品IoT TID上的优势能力,为智慧城市建设中物联网数据安全提供全面技术保障。当前,智慧城市建设已成为驱动全球城市发展的核心战略,德勤发布的一项报告显示,全球已启动或正建的智慧城市超过1000个,中国就有700多个。智慧城市在提升城市智慧化水平和为居民生活带来巨大便利的同时,其数据安全问题也受到广泛关注。此次腾讯云牵头制定的ITU-T物联网数据安全标准,正是聚焦智慧城市物联网设备层的数据安全方向,针对海量异构物联设备在有限计算、存储、以及缺乏管理手段和交互界面等典型场景,为实时、高速的数据采集和处理环节设计了数据安全威胁与需求模型,并提出与之对应的数据保护技术标准要求,为有效解决智慧城市物联网的数据安全挑战提供了新思路。据了解,该项标准基于腾讯连连IoT平台TID安全认证产品技术优势,总结了腾讯安全平台部Blade Team与数据安全团队在物联网安全领域的攻防实践和研究成果,为智慧城市建设提供多安全等级、跨平台、一机一密、离线认证等能力,并通过使用国际主流加密算法和国密算法,帮助用户全面提升物联网设备接入认证与数据的安全性。具体而言,在物联网设备接入与认证层面,腾讯连连IoT平台TID安全认证产品可提供 Android、Windows、Linux、RTOS 甚至无操作系统等平台的设备端 SDK,帮助用户快速接入物联网设备认证服务。同时,相比 TLS 认证加密协议,腾讯云IoT TID可将握手数据传输量降低92%,握手次数减少86%,库文件大小减小81%,进一步适应更多设备身份认证的场景。不仅如此,腾讯连连IoT平台TID安全认证产品还支持端端离线认证,整个过程无需和云平台通信,进一步节省了设备身份认证时间与网络流量,尤其适合边缘计算需快速响应的场景。在物联网数据安全层面,腾讯连连IoT平台TID安全认证产品支持 SE、TEE、软加固等多种安全载体。其中,SE安全芯片可提供高安全性,TEE则兼顾安全与成本,软加固在成本与资源占用量最优,能够帮助使用客户保障数据安全的同时实现降本增效。值得一提的是,腾讯连连IoT平台TID安全认证产品还支持国际主流密码算法和国产商用密码算法(SM2、SM3、SM4),有效满足客户安全认证以及对加密算法的多样化选择。同时,一机一密、一次一密的方式,能够进一步确保每台设备、每次会话均有各自独立的密钥,即使单台设备会话密钥泄漏,也可确保其它设备安全性。未来,随着“物联网异构设备的数据安全要求”国际标准的实施,将为全球物联网的安全稳定发展提供领先的技术支撑,保障智慧城市建设安全。腾讯云也将持续发挥自身在物联网技术、产品、解决方案与服务方面的能力,积极参与全球智慧城市ICT数据中台框架、数据安全治理、可持续发展评价体系等国际标准的制定工作,为全球智慧城市建设以及各行各业的数字化升级输出源源不断的动能。
-
刚刚获悉,国际电信联盟ITU-T正式发布了由腾讯云牵头制定的“物联网异构设备的数据安全要求”国际标准,该标准是腾讯云主导的首个智慧城市与物联网领域的国际标准,将全面发挥腾讯连连在设备身份认证产品IoT TID上的优势能力,为智慧城市建设中物联网数据安全提供全面技术保障。当前,智慧城市建设已成为驱动全球城市发展的核心战略,德勤发布的一项报告显示,全球已启动或正建的智慧城市超过1000个,中国就有700多个。智慧城市在提升城市智慧化水平和为居民生活带来巨大便利的同时,其数据安全问题也受到广泛关注。此次腾讯云牵头制定的ITU-T物联网数据安全标准,正是聚焦智慧城市物联网设备层的数据安全方向,针对海量异构物联设备在有限计算、存储、以及缺乏管理手段和交互界面等典型场景,为实时、高速的数据采集和处理环节设计了数据安全威胁与需求模型,并提出与之对应的数据保护技术标准要求,为有效解决智慧城市物联网的数据安全挑战提供了新思路。据了解,该项标准基于腾讯连连IoT平台TID安全认证产品技术优势,总结了腾讯安全平台部Blade Team与数据安全团队在物联网安全领域的攻防实践和研究成果,为智慧城市建设提供多安全等级、跨平台、一机一密、离线认证等能力,并通过使用国际主流加密算法和国密算法,帮助用户全面提升物联网设备接入认证与数据的安全性。具体而言,在物联网设备接入与认证层面,腾讯连连IoT平台TID安全认证产品可提供 Android、Windows、Linux、RTOS甚至无操作系统等平台的设备端 SDK,帮助用户快速接入物联网设备认证服务。同时,相比 TLS认证加密协议,腾讯云IoT TID可将握手数据传输量降低92%,握手次数减少86%,库文件大小减小81%,进一步适应更多设备身份认证的场景。不仅如此,腾讯连连IoT平台TID安全认证产品还支持端端离线认证,整个过程无需和云平台通信,进一步节省了设备身份认证时间与网络流量,尤其适合边缘计算需快速响应的场景。在物联网数据安全层面,腾讯连连IoT平台TID安全认证产品支持 SE、TEE、软加固等多种安全载体。其中,SE安全芯片可提供高安全性,TEE则兼顾安全与成本,软加固在成本与资源占用量最优,能够帮助使用客户保障数据安全的同时实现降本增效。值得一提的是,腾讯连连IoT平台TID安全认证产品还支持国际主流密码算法和国产商用密码算法(SM2、SM3、SM4),有效满足客户安全认证以及对加密算法的多样化选择。同时,一机一密、一次一密的方式,能够进一步确保每台设备、每次会话均有各自独立的密钥,即使单台设备会话密钥泄漏,也可确保其它设备安全性。未来,随着“物联网异构设备的数据安全要求”国际标准的实施,将为全球物联网的安全稳定发展提供领先的技术支撑,保障智慧城市建设安全。腾讯云也将持续发挥自身在物联网技术、产品、解决方案与服务方面的能力,积极参与全球智慧城市ICT数据中台框架、数据安全治理、可持续发展评价体系等国际标准的制定工作,为全球智慧城市建设以及各行各业的数字化升级输出源源不断的动能。
-
主题《个人信息保护法》已于11月1日正式实施,可说是明文数据盛宴的结束,隐私计算春天的到来。隐私计算技术百花齐放,可归纳为可信执行环境,安全多方计算和联邦学习三大技术方向,本次SIG主题将围绕联邦学习展开。 联邦学习通过数据不动模型动的操作,实现了数据可用不可见的功能,其中“数据不动”是指数据不出本地的数据孤岛背景,“模型动”是指孤岛之间仅允许模型共享,“数据可用”是指联合模型是基于所有参与方训练数据得到的。 然而只把模型梯度上传就万事大吉无隐私泄露了吗?近年来有许多论文去探索联邦场景存在的隐私泄露,假设联邦聚合方是半诚实的,他会从梯度上尽可能多的推测参与方的信息,比如重构攻击,即利用梯度反转得到参与方的训练数据,这是一种比较强和深的攻击。还有成员推理攻击,即攻击者通过构造近似模型去判断给定的一个数据是否存在于参与方的训练数据库,当这个数据库本身属性很敏感时,“存在”就暴露了隐私,比如这个数据库是由患有某种疾病的病人信息组成的。以上两种皆是中心聚合方攻击参与方的场景,也有反过来的攻击方式,比如投毒和后门攻击等,本次SIG会议主要讨论前一种攻击方式。除了攻击,会议还会介绍横向端云联邦学习和云云联邦学习中,分别使用局部差分隐私和中心化差分隐私进行隐私保护的论文分享。 1// Tips //为了便于大家获得更好的会议体验,建议大家提前通过链接https://mindspore.cn/federated/了解MindSpore已开源的联邦学习框架,通过链接https://www.mindspore.cn/mindarmour/了解差分隐私实现方法。会议结束之后,我们会把视频上传至MindSpore的bilibili官方账号。此外,我们也非常欢迎AI安全领域(如对抗样本、联邦学习、差分隐私、安全多方计算、模型可解释、deepfake、语音仿冒)的老师同学们主动报名,和大家分享自己的成果,找到志同道合的伙伴,共同解决难题!2// 会议详情 //会议时间:2021.12.2(周四) 19:15 ~ 20:25会议链接:https://meeting.tencent.com/dm/3REgCyoNYODZ腾讯会议ID:763-492-733(请大家在会议开始之前点击链接,根据链接提示下载好会议软件,谢谢!)3// 会议议程 //《端云与云云联邦学习中的攻击与防御》 时间:19:15 ~ 19:55演讲人:Tang Cong,MindSpore AI安全工程师《成员推理攻击》 时间:19:55 ~ 20:25演讲人:Xu Ke,华为安全专家自由讨论长按下方二维码加入MindSpore项目↓ MindSpore官方资料GitHub : https://github.com/mindspore-ai/mindsporeGitee : https : //gitee.com/mindspore/mindspore官方QQ群 : 486831414
-
什么是停车大数据?简言之,停车大数据就是车流量,主要向城市停车管理者提供深入了解城市停车的环境。停车大数据逐渐成为热词,与此同时,系统紊乱、数据泄露、多个停车场数据同步效率低等问题随之而来,针对此类问题,筑梦园科技的智慧停车云平台具有一套完整的解决方案。筑梦园科技技术团队采用两地三中心的金融级部署方案+三级等保管理体系,保护系统与数据安全,让停车管理者管理停车系够更高效、便捷、安全、自由。三级等保管理体系三级等保体系是指信息系统受到破坏后,对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。获得三级等保认证绝非易事!根据认证资料显示,认证需要测评内容涵盖等级保护安全技术要求的5个层面和安全管理要求的5个层面。主要包含信息保护、安全审计、通信保密等在内的近300项要求,共涉及测评分类73类。技术层面是三级等保认证最严的地方。主要体现在系统安全管理和恶意代码防范上,简单理解为当有黑客对平台进行攻击时,平台应该具备一定的防范能力。要取得三级等保的具体程序包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查共五个阶段。在取得三级等保认证后,平台需要按照《网络信息中介机构业务活动管理办法》中的规定,具有完善的防火墙、入侵检测、数据加密以及灾难恢复等网络安全设施和管理制度。同时,已取得认证的企业还需要每年年检,并接受相关部门的不定期抽查,三级等保的严格程度可想而知。两地三中心的金融级部署方案两地三中心,两地是指同城、异地,三中心是指生产中心、同城容灾中心、异地容灾中心。同城双中心是指在同城或邻近城市建立两个可独立承担关键系统运行的数据中心,双中心具备基本等同的业务处理能力并通过高速链路实时同步数据,日常情况下可同时分担业务及管理系统的运行,并可切换运行;灾难情况下可在基本不丢失数据的情况下进行灾备应急切换,保持业务连续运行。异地灾备中心是指在异地的城市建立一个备份的灾备中心,用于双中心的数据备份,当双中心出现自然灾害等原因而发生故障时,异地灾备中心可以用备份数据进行业务的恢复。
-
上海2021年11月4日 /美通社/ -- 国家“十四五”规划纲要提出推动物联网全面发展,将物联网纳入七大数字经济重点产业,并对物联网接入能力、重点领域应用等作出部署。近年来,我国物联网产业保持强劲增长态势,根据中国互联网协会发布的《中国互联网发展报告(2021)》,2020年我国物联网产业规模突破1.7万亿元,预计2022年物联网产业规模将超过2万亿元。最近工信部等八部门近日联合印发《物联网新型基础设施建设三年行动计划(2021—2023年)》,明确到2023年底,在国内主要城市初步建成物联网新型基础设施。互联网发展到万物互联的物联网时代,信息泄露、隐私窃取等网络安全问题备受关注,物联网安全和数据安全形势更是日趋严峻,已成为网络安全的核心问题。现在网络安全不再只是网络世界安全问题,而是打破边界直接影响物理世界,城市、能源、建筑等都可以被攻击、威胁。据Gartner调查,近20%的企业或者相关机构在过去三年内遭受了至少一次基于物联网的攻击。为了防范安全威胁,Gartner预测2022年全球物联网安全支出将达到26亿美元;其中,终端安全支出约541百万美元,网关安全支出约327百万美元,专业服务支出约1589百万美元。当前,网络完全问题也已经上升至国家战略,相关的法律法规和条例制度等也密集出台。2021年9月1日起,《数据安全法》和《关键信息基础设施安全保护条例》已经正式施行,同时《个人信息保护法》也将于 11 月 1 日起施行。网络安全与数据安全问题已然成了国家、企业以及用户个人都关注的热点。那么,数字化时代下,关于数据隐私和保密性的新担忧,企业究竟应如何解决?国内外最新物联网安全及数据安全合规与防护实践有哪些? 如何搭建高效联动纵深的网络安全防御体系,直面网络安全威胁?工业互联网、医疗、汽车等特定核心行业的数据安全问题又如何进行有效治理?WISS 2022 全面聚焦“物联网安全与数据安全”话题,由谈思实验室Taas Labs主办的WISS 2022第三届世界物联网安全及数据安全峰会将于1月13日-14日在中国上海举行。作为完全专注于物联网安全及数据安全的主题峰会,WISS 2022将邀请政府及工业、汽车、医疗、金融、能源等行业领域的专家大咖,一起探讨网络安全与数据安全发展方向,解决数字化转型下行业亟待解决的痛点和难点问题,以进一步推动行业发展及合规创新。本次峰会持续2天时间,共有1个主会场和5个主题分论坛,将有超过20小时的大会主题专业发言,另外除了丰富的产业干货内容外,还有网络安全产品展示区,以向参会嘉宾多方位展示网络安全与数据安全方案和成果。峰会将邀请30多位政、产、学、研专家领导带来一站式精彩专业的分享,300多位来自网络安全行业的全产业链参会嘉宾,100多家专业媒体合作宣传、跟踪报道。会议内容聚焦物联网安全部署、关键信息基础设施安全防护、工业控制系统ICS、IT 和OT 相融合、数据安全合规方案、零信任网络、区块链、硬件安全保护等,是国内完全2天高端峰会专注物联网安全及数据安全核心解决方案的高端峰会。2022年会真正成为“数据安全元年”,WISS 2022将与大家一起通过新技术赋能全面构筑安全可靠的网络安全防护体系、提升网络安全能力,与行业伙伴一起创建更为积极、健康的行业新生态。WISS 2022部分精彩话题:—国家《数据安全法》带来的合规挑战及产业机遇—数字化转型时代下,关于数据隐私和保密性的新担忧,企业应如何解决—最新网络安全等级保护制度2.0标准体系实践—如何搭建高效联动纵深的网络安全防御体系,直面网络安全威胁—实施“零信任安全架构”确保IT系统和网络基础设施安全—工业互联网数据安全治理—车厂视角:如何制定完善的汽车数据安全防护策略—汽车企业的CSMS体系建设难点解析—IT 与OT 深度融合下的工控系统网络安全威胁分析—工业互联网数据安全防护难点及实践思路—医疗健康行业的数据安全治理挑战与实践—金融行业网络安全威胁管控及现实挑战—能源行业网络安全威胁分析往届演讲嘉宾分别有公安部、国家信息技术安全研究中心、中国信息通信研究院、中国电子技术标准化研究院、国际云安全联盟、欧盟GDPR研究院、微软、IBM、华为、思科、BAT等,赞助商及技术伙伴包括微软、IBM、施耐德电气、阿里云、百度安全、金杜律师事务所、西部数据等等。活动累计已有超过数百家知名企业参与,并因其优秀的品质和价值,收获了众多与会者的好评。媒体方面,WISS拥有上百家媒体联合报道、设有现场专访等,首届活动即由中国国际电视台CGTN独家专访并进行视频报道,向全球观众传递物联网安全防护理念。谁应参会?物联网公司,工业物联网公司,物联网设备制造商,各类网络安全厂商,安全方案提供商,智慧医疗公司,医疗数据提供商,汽车整车商,汽车一级供应商,通信,能源,车联网安全公司,智慧城市方案提供商,智能电网,梯联网,区块链,制造业,航空,芯片半导体公司,第三方服务公司:认证&检测公司、测试公司、律师事务所、咨询公司......
-
近日,山东省数据安全与个人信息保护论坛在济南举办。省委网信办副主任赵树岭代表活动主办方致辞。赵树岭指出,数据已经成为和劳动、资本、技术、土地等并列的新型生产要素、重要生产力和基础战略资源,但新技术新应用引发的数据安全风险隐患和事件不断出现,数据安全和个人信息保护形势较为严峻,已成为网络安全的核心问题。今年以来,《数据安全法》《个人信息保护法》《汽车数据安全管理若干规定(试行)》等数据安全和个人信息保护有关的法律法规和规章制度密集出台,《数据安全管理条例》也列入《国务院2021年度立法工作计划》,2021年可以称为“数据安全元年”。本次论坛邀请了国家级网络安全专家、重点行业监管单位负责同志以及产业界代表等,交流心得体会、分享经验做法,必将为山东省数据安全和个人信息保护工作发挥积极作用。省大数据局副局长顾卫东发表致辞。顾卫东指出,数据安全问题日益成为影响国家安全、社会稳定和人民群众切身利益的重大战略问题。省大数据局高度重视数据安全工作,把统筹推进全省大数据安全保障体系建设工作摆在突出重要的位置。面对日益严峻的安全形势,我们必须顺势而为、勇于担当,坚持统筹发展与安全,不断强化主体责任,深入开展知识普及,鼓励推动技术创新,发展壮大人才队伍,加快构建与数字经济发展相适应的数据安全保障体系。山东健康医疗大数据管理中心主任迟蔚蔚发表致辞。迟蔚蔚指出,健康医疗大数据已经成为国家重要的基础性战略资源。近年来,按照省委网信办统一部署,全省卫生健康行业深入贯彻《网络安全法》《数据安全法》《个人信息保护法》等法律法规,从健全完善组织架构、推进主体责任落实、加强安全保障能力出发,采取了一系列重要举措,为健康医疗大数据发展提供了有力的安全保障。中国信息安全研究院副院长左晓栋发表《重要数据识别与数据安全监管》主体演讲。左晓栋院长对识别重要数据的六个基本原则进行了详细阐释,对重要数据和个人信息的关系定位、重要数据与核心数据的关系定位、重要数据的特征以及描述方法进行了深入解读,演讲深入浅出,解读准确深刻,与会人员纷纷表示受益匪浅。国家互联网应急中心高级工程师卓子寒发表《数据跨境流动安全管理的探索与实践》主体演讲。卓子寒从全球数字经济发展现状、全球数据跨境制度发展趋势、我国数据跨境流动制度探索等方面进行了详细解读,并分享了国家互联网应急中心在数据跨境流动安全管理方面的实践经验。省卫生健康委规划发展与信息化处处长李磊、人民银行济南分行高级工程师王栋分别发表主题演讲,分享了卫生健康行业和金融行业在数据安全和个人信息保护工作有关先进经验做法。天融信科技集团数据安全中心副总经理李建彬、北京安华金和科技有限公司副总裁何晋昊分别发表主题演讲,对数据安全和个人信息保护有关法律法规进行了解读,并提出了解决数据安全问题的意见建议和应对措施。山东省数据安全与个人信息保护论坛由省委网信办、省大数据局主办,北京天融信网络安全技术有限公司、北京安华金和科技有限公司承办。论坛作为2021年国家网络安全宣传周山东省活动的重要内容,对于提升广大人民群众网络安全意识、提高网络安全防护技能发挥了积极作用。
-
导读:我认为数据保护,不仅仅是一个公司的事情,应该由整个行业共同努力来完成。特斯拉CEO埃隆·马斯克发表视频演讲时表示,特斯拉已经在中国建立数据中心,所有数据都会储存在中国。马斯克称,数据安全是智能联网汽车成功的关键,特斯拉乐见相关法律法规出台,加强数据管理。他表示,特斯拉已经在中国建立了数据中心,用来存储中国业务产生的所有数据,包括生产数据、销售数据、服务数据和充电数据等。所有个人身份信息都安全地存储在中国国内,不会转移到海外。只有在需要从海外订购备件等,极为罕见的情况下,个别数据才会在获得批准后进行转移。“我认为数据保护,不仅仅是一个公司的事情,应该由整个行业共同努力来完成。我们正在与监管机构通力合作,寻找数据安全的最佳解决方案。”马斯克说,未来,特斯拉将继续加强在中国的投资和研发力度。
-
导语:为推进实施《新能源汽车产业发展规划(20212035年)》加强车联网网络安全和数据安全管理工作现将有关事项通知如下工信部网安〔2021〕134号各省、自治区、直辖市及新疆生产建设兵团工业和信息化主管部门,各省、自治区、直辖市通信管理局,中国电信集团有限公司、中国移动通信集团有限公司、中国联合网络通信集团有限公司,有关智能网联汽车生产企业、车联网服务平台运营企业,有关标准化技术组织:车联网是新一代网络通信技术与汽车、电子、道路交通运输等领域深度融合的新兴产业形态。智能网联汽车是搭载先进的车载传感器、控制器、执行器等装置,并融合现代通信与网络技术,实现车与车、路、人、云端等智能信息交换、共享,具备复杂环境感知、智能决策、协同控制等功能,可实现“安全、高效、舒适、节能”行驶的新一代汽车。在产业快速发展的同时,车联网安全风险日益凸显,车联网安全保障体系亟须健全完善。为推进实施《新能源汽车产业发展规划(2021-2035年)》,加强车联网网络安全和数据安全管理工作,现将有关事项通知如下:一、网络安全和数据安全基本要求(一)落实安全主体责任。各相关企业要建立网络安全和数据安全管理制度,明确负责人和管理机构,落实网络安全和数据安全保护责任。强化企业内部监督管理,加大资源保障力度,及时发现并解决安全隐患。加强网络安全和数据安全宣传、教育和培训。(二)全面加强安全保护。各相关企业要采取管理和技术措施,按照车联网网络安全和数据安全相关标准要求,加强汽车、网络、平台、数据等安全保护,监测、防范、及时处置网络安全风险和威胁,确保数据处于有效保护和合法利用状态,保障车联网安全稳定运行。二、加强智能网联汽车安全防护(三)保障车辆网络安全。智能网联汽车生产企业要加强整车网络安全架构设计。加强车内系统通信安全保障,强化安全认证、分域隔离、访问控制等措施,防范伪装、重放、注入、拒绝服务等攻击。加强车载信息交互系统、汽车网关、电子控制单元等关键设备和部件安全防护和安全检测。加强诊断接口(OBD)、通用串行总线(USB)端口、充电端口等的访问和权限管理。(四)落实安全漏洞管理责任。智能网联汽车生产企业要落实《网络产品安全漏洞管理规定》有关要求,明确本企业漏洞发现、验证、分析、修补、报告等工作程序。发现或获知汽车产品存在漏洞后,应立即采取补救措施,并向工业和信息化部网络安全威胁和漏洞信息共享平台报送漏洞信息。对需要用户采取软件、固件升级等措施修补漏洞的,应当及时将漏洞风险及修补方式告知可能受影响的用户,并提供必要技术支持。三、加强车联网网络安全防护(五)加强车联网网络设施和网络系统安全防护能力。各相关企业要严格落实网络安全分级防护要求,加强网络设施和网络系统资产管理,合理划分网络安全域,加强访问控制管理,做好网络边界安全防护,采取防范木马病毒和网络攻击、网络侵入等危害车联网安全行为的技术措施。自行或者委托检测机构定期开展网络安全符合性评测和风险评估,及时消除风险隐患。(六)保障车联网通信安全。各相关企业要建立车联网身份认证和安全信任机制,强化车载通信设备、路侧通信设备、服务平台等安全通信能力,采取身份认证、加密传输等必要的技术措施,防范通信信息伪造、数据篡改、重放攻击等安全风险,保障车与车、车与路、车与云、车与设备等场景通信安全。鼓励相关企业、机构接入工业和信息化部车联网安全信任根管理平台,协同推动跨车型、跨设施、跨企业互联互认互通。(七)开展车联网安全监测预警。国家加强车联网网络安全监测平台建设,开展网络安全威胁、事件的监测预警通报和安全保障服务。各相关企业要建立网络安全监测预警机制和技术手段,对智能网联汽车、车联网服务平台及联网系统开展网络安全相关监测,及时发现网络安全事件或异常行为,并按照规定留存相关的网络日志不少于6个月。(八)做好车联网安全应急处置。智能网联汽车生产企业、车联网服务平台运营企业要建立网络安全应急响应机制,制定网络安全事件应急预案,定期开展应急演练,及时处置安全威胁、网络攻击、网络侵入等网络安全风险。在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照《公共互联网网络安全突发事件应急预案》等规定向有关主管部门报告。(九)做好车联网网络安全防护定级备案。智能网联汽车生产企业、车联网服务平台运营企业要按照车联网网络安全防护相关标准,对所属网络设施和系统开展网络安全防护定级工作,并向所在省(区、市)通信管理局备案。对新建网络设施和系统,应当在规划设计阶段确定网络安全防护等级。各省(区、市)通信管理局会同工业和信息化主管部门做好定级备案审核工作。四、加强车联网服务平台安全防护(十)加强平台网络安全管理。车联网服务平台运营企业要采取必要的安全技术措施,加强智能网联汽车、路侧设备等平台接入安全,主机、数据存储系统等平台设施安全,以及资源管理、服务访问接口等平台应用安全防护能力,防范网络侵入、数据窃取、远程控制等安全风险。涉及在线数据处理与交易处理、信息服务业务等电信业务的,应依法取得电信业务经营许可。认定为关键信息基础设施的,要落实《关键信息基础设施安全保护条例》有关规定,并按照国家有关标准使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。(十一)加强在线升级服务(OTA)安全和漏洞检测评估。智能网联汽车生产企业要建立在线升级服务软件包安全验证机制,采用安全可信的软件。开展在线升级软件包网络安全检测,及时发现产品安全漏洞。加强在线升级服务安全校验能力,采取身份认证、加密传输等技术措施,保障传输环境和执行环境的网络安全。加强在线升级服务全过程的网络安全监测和应急响应,定期评估网络安全状况,防范软件被伪造、篡改、损毁、泄露和病毒感染等网络安全风险。(十二)强化应用程序安全管理。智能网联汽车生产企业、车联网服务平台运营企业要建立车联网应用程序开发、上线、使用、升级等安全管理制度,提升应用程序身份鉴别、通信安全、数据保护等安全能力。加强车联网应用程序安全检测,及时处置安全风险,防范恶意应用程序攻击和传播。五、加强数据安全保护(十三)加强数据分类分级管理。按照“谁主管、谁负责,谁运营、谁负责”的原则,智能网联汽车生产企业、车联网服务平台运营企业要建立数据管理台账,实施数据分类分级管理,加强个人信息与重要数据保护。定期开展数据安全风险评估,强化隐患排查整改,并向所在省(区、市)通信管理局、工业和信息化主管部门报备。所在省(区、市)通信管理局、工业和信息化主管部门要对企业履行数据安全保护义务进行监督检查。(十四)提升数据安全技术保障能力。智能网联汽车生产企业、车联网服务平台运营企业要采取合法、正当方式收集数据,针对数据全生命周期采取有效技术保护措施,防范数据泄露、毁损、丢失、篡改、误用、滥用等风险。各相关企业要强化数据安全监测预警和应急处置能力建设,提升异常流动分析、违规跨境传输监测、安全事件追踪溯源等水平;及时处置数据安全事件,向所在省(区、市)通信管理局、工业和信息化主管部门报告较大及以上数据安全事件,并配合开展相关监督检查,提供必要技术支持。(十五)规范数据开发利用和共享使用。智能网联汽车生产企业、车联网服务平台运营企业要合理开发利用数据资源,防范在使用自动化决策技术处理数据时,侵犯用户隐私权和知情权。明确数据共享和开发利用的安全管理和责任要求,对数据合作方数据安全保护能力进行审核评估,对数据共享使用情况进行监督管理。(十六)强化数据出境安全管理。智能网联汽车生产企业、车联网服务平台运营企业需向境外提供在中华人民共和国境内收集和产生的重要数据的,应当依法依规进行数据出境安全评估并向所在省(区、市)通信管理局、工业和信息化主管部门报备。各省(区、市)通信管理局会同工业和信息化主管部门做好数据出境备案、安全评估等工作。六、健全安全标准体系(十七)加快车联网安全标准建设。加快编制车联网网络安全和数据安全标准体系建设指南。全国通信标准化技术委员会、全国汽车标准化技术委员会等要加快组织制定车联网防护定级、服务平台防护、汽车漏洞分类分级、通信交互认证、数据分类分级、事件应急响应等标准规范及相关检测评估、认证标准。鼓励各相关企业、社会团体制定高于国家标准或行业标准相关技术要求的企业标准、团体标准。特此通知。工业和信息化部2021年9月15日来源 | 本文来源于网络,本着学习交流的目的进行转载,已标注原始作者和出处 新工业网作者 | 工信部文章链接 | https://www.xingongye.cn/cms/policy/818.html
上滑加载中
推荐直播
-
华为AI技术发展与挑战:集成需求分析的实战指南
2024/11/26 周二 18:20-20:20
Alex 华为云学堂技术讲师
本期直播将综合讨论华为AI技术的发展现状,技术挑战,并深入探讨华为AI应用开发过程中的需求分析过程,从理论到实践帮助开发者快速掌握华为AI应用集成需求的框架和方法。
去报名 -
华为云DataArts+DWS助力企业数据治理一站式解决方案及应用实践
2024/11/27 周三 16:30-18:00
Walter.chi 华为云数据治理DTSE技术布道师
想知道数据治理项目中,数据主题域如何合理划分?数据标准及主数据标准如何制定?数仓分层模型如何合理规划?华为云DataArts+DWS助力企业数据治理项目一站式解决方案和应用实践告诉您答案!本期将从数据趋势、数据治理方案、数据治理规划及落地,案例分享四个方面来助力企业数据治理项目合理咨询规划及顺利实施。
去报名
热门标签