专栏首页数据库安全电力行业数据安全精准化防护探讨,拥抱数字化浪潮
原创

电力行业数据安全精准化防护探讨,拥抱数字化浪潮

新基建浪潮下,电力行业拥抱数字技术的速度在不断加快,数据作为核心生产要素,支撑着电力行业新业态的产生,在流动中充分创造价值。而与此同时,数据安全威胁也再度升级。那么在数字化,智能化变革中,电力行业数据安全如何得到精准化防护?

8月6日,由中国信息产业商会举办的“2020能源企业数字创新发展论坛”举行,美创科技能源行业技术总监李航发表了题为《数字化转型背景下的电力行业数据安全挑战与应对》的精彩演讲,就当前数字化转型背景下,电力行业数据安全的风险与挑战、安全防护建设思路等方向展开探讨。

电力行业数据安全需求分析

1、数字化浪潮下,风险范围持续扩大 当前电力行业正通过数字技术向新型业务模式转变,大数据、云计算在加速落地, “数据增值变现业务”、“综合能源服务”等新型业务不断推出。

伴随着更多的新技术、新应用得以运用,数据交互更加多元、流动路径更为复杂,安全风险不断扩大:既有内部研发运维、业务人员的经手;云平台、大数据分析系统中的流动;也有与外部伙伴、用户的共享交换。这使得数据各环节都存在新的安全风险,数据滥用、数据偷窃、数据被越权使用、数据泄漏……隐患重重。

2、数据安全建设尚需体系化、精准化 电力行业作为关键基础设施,任何一个微小的安全漏洞,都关乎国计民生,目前电力行业数据安全防护以边界为主,但随着数字电网建设推进,数据开始跨越不同的安全域使用,使用方及接触者不断扩大,电力行业既要保证数据的安全、机密,还要考虑数据可用性,确保数据在复杂的场景、系统之间被安全、合理的访问和使用,十分具有挑战性。

3、数据安全,从满足合规到支持业务发展 无论是国家、电力行业,对数据安全的关注度越来越高,要求也越来越严格。在平台层、数据安全层、服务安全层以及行业应用安全层面,各有关机构纷纷从基础类、安全要求类、实施指南类以及检测评估类提供了相应标准。而随着数据应用的不断增长,加快电力行业数据安全建设、实行精准的安全防护策略,不仅是安全合规的要求,还需站在企业级数据共享和应用的视角,将数据安全能力渗透到数据业务中,为数字化转型提供基础保障。

数据安全精准防护思路

提升电力行业数据安全能力,美创科技结合多年实践经验,提出以数据安全治理为中心框架的安全防护思路,通过数据安全组织机构的搭建,建立健全数据安全管理制度与流程,对数据进行系统化梳理,从而依据电力数据重要敏感程度结合不同场景进行针对性防护。

图1:美创数据安全精准防护思路

1、对各类数据有敏感认知 对于数据的理解与认知是针对数据进行精准防护的前提,只有了解哪些是重要的数据,才能发现与之相应的安全风险。包括:

❖ 数据含义识别:根据既定的数据标准,通过数据语义识别等技术对数据内容进行自动化识别;

❖ 数据分类分级:按业务进行数据分类,按数据敏感程度进行分级;

❖ 数据关系梳理:根据数据特征分析,形成数据关系图谱;

❖ 数据打标:根据分析和识别结果,为数据打上类别及等级标记。

2、对数据各场景防护有方

根据已定义的敏感数据的级别以及潜在安全风险,结合不同场景进行针对性防护,并采用安全风险感知平台,进行统一、可控、可视化的安全管理。如:

❖ 数据访问确权:采用零信任思想,对每一次数据访问的主体进行身份和权限校验;

❖ 数据共享脱敏:通过高保真、高效数据脱敏策略,快速为数据共享提供数据保护;

❖ 数据分发水印:为分发的数据提供水印保护能力,确保在数据泄露后可追溯泄露责任主体;

❖ 数据存储加密:对存储中的数据进行透明加密保护,并保障业务与安全间的平衡。

3、对数据使用有监管 对数据使用进行监督检查,保障数据在可控范围内正常使用的同时,对非法数据行为进行记录,从而提升安全风险处置能力,包括:

❖ 数据流向分析:监控数据从数据库到应用到终端的全程流向;

❖ 数据访问分析:监控敏感数据被哪些人员、应用访问,执行过哪些操作;

❖ 风险行为分析:针对既定的风险模型进行数据操作风险行为分析。

4、持续的数据安全评估 持续的数据安全评估是数据安全防护过程的中轴线,由于数据所面临的威胁与风险是动态变化的过程,这要求用户需从全局视角进行标准化、常态化、动态化的数据安全风险分析评估,明确当前潜在的安全风险和不足,进而对安全防护能力进行管理和优化,最终实现自适应的安全治理。

❖ 包括:数据资产定期盘点、数据脱敏安全检查、数据安全传输检查、数据存储安全检查、数据使用合规检查、数据外发合规检查等。

美创科技是敏感数据保护和数据安全的拓荒者与引领者,在电力行业已有诸多实践,致力于数据安全精准化防护。卓越的产品和服务得到了电力等众多行业用户的认可!美创科技让数据更安全,更有价值!

本文转自杭州美创科技有限公司(美创资讯),如需二次转载,请咨询。

原创声明,本文系作者授权云+社区发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 《数据安全能力成熟度模型》实践指南:数据分级分类

    2019年8月30日,《信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019)简称DSMM(Data Security Maturity Mo...

    数据安全
  • PHP文件包含漏洞原理分析|美创安全实验室

    PHP是目前非常流行的Web开发语言,但是在利用PHP开发Web应用时,如果稍有不注意,就会产生PHP文件包含漏洞。PHP文件包含漏洞是一种常见的漏洞,而通过P...

    数据安全
  • 数据库防火墙:数据库防火墙商业化的前提条件

    数据库防火墙和一般的传统数据库安全设备不同,它部署在应用服务器和数据库服务器之间。业务系统巨大的流量将穿越数据库防火墙,数据库防火墙任何的风吹草动都会影响业务系...

    数据安全
  • 被删除、被泄露、被窃取,企业如何才能保护好自己的数据?

    3月1日晚上十点半,一条来自微盟官方微信公众号的公告,让其平台上的300万注册用户、超过7万的SaaS付费商家以及信息安全业界同仁都放下了心中的巨石:“截止至3...

    腾讯安全
  • 一文透析腾讯云如何为企业构建「数据全生命周期保护」

    伴随数据成为企业的核心资产,数据安全已经成为所有企业在产业互联网时代必须直面的挑战。

    腾讯安全
  • 如何保护银行业数据安全?七位专家“把脉”支招 | 安全思享会

    5月15日下午,由中国产业互联网发展联盟安全专业委员会发起,腾讯安全联合北京启明星辰信息安全技术有限公司、飞天诚信科技股份有限公司、北京天融信科技有限公司及北京...

    腾讯安全
  • chrome 技巧篇-如何查看web元素绑定的监听事件

    第三步:右边选择 Event Listeners 页签,并取消勾选 Ancestors All。这个包含该元素所有父类绑定的监听事件。

    小蓝枣
  • JVM 栈和栈帧

    对于没有深度递归的函数来说,无需担心上篇文章中的算法。当知道正在处理数据集有限时,我会使用这种简单的基本递归形式。由于你并不知道在应用程序中会处理多少数据,因此...

    码代码的陈同学
  • 从小作坊到大生产,AI数据标注转捩点

    2018年初,「甲子光年」曾发布《“数据折叠”:今天,那些人工智能背后“标数据的人”正在回家》。劳动密集型是人们对数据标注行业的固有印象,基层数据标注员被视为数...

    用户2908108
  • 用Scipy求解单个正态总体的置信区间

    假定参数是射击靶上 10 环的位置,作一次射击,打在靶心 10 环的位置上的可能性很小,但打在靶子上的可能性就很大,用打在靶上的这个点画出一个区间,这个区间包含...

    用户3577892

扫码关注云+社区

领取腾讯云代金券