数据安全与治理 期末复习总结

第一章 绪论

数据

定义

数据是指任何以电子或者其他方式对信息的记录

特征

普遍性、价值性、共享性、交换性、时效性、等级性

类别
数据来源分类

自然数据和社会数据

记录内容分类

经济数据、政务数据、文教数据、科技数据、管理数据、军事数据

加工深度分类

一次文献数据、二次文献数据、三次文献数据

数据、信息、知识、智慧间关系

数据是原始的、未解释的符号, 是信息的记录。

信息是经过加工的、有意义的数据,是数据间关系。

知识是含有观点、发挥作用的信息,是信息的理解。

智慧是综合经验、进行创新的知识,是知识的运用。

数据安全

范围

数据采集、数据传输、数据存储、数据处理、数据交换、数据销毁

数据治理

特征

数据治理应满足3个基本要求:行业监管要求、企业商业要求、管理 体系要求

目标
  1. 运营合规

  2. 风险可控

  3. 价值实现

任务

分析现状需求、落地实施策略、评估实施效果

第二章 数据分类分级技术

数据元素

数据元素(又称信息元素或数据项)是最小的不可再分的数据单位(或信息单位),是一类信息的总称

一般结构

修饰词一基本词一类别词

数据元素标识

是计算机和管理人员共同使用的标识

标识方法

用限定长度的大写字母字符串表达,字母字符可按数据元素名称的汉语拼音抽取首音字字母,也可按英文词首字母或缩写规则得出。

一致性

在组织内须保持一致,不允许有同名异义或同义异名。

数据分类

定义

数据分类是根据数据内容的属性或特征,将数据按一定的原则和方法进行区分和归类,并建立起一定的分类体系和排列顺序。

要素
  1. 分类对象

  2. 分类依据

原则
  1. 科学性

  2. 系统性

  3. 可扩展性

  4. 兼容性

  5. 综合实用性

线分类法

是将初始的分类对象(即被划分的事物或概念)按所选定的若干个属性或特征, 逐次分为若干层级,每个层级又分为若干类目。

同一分支的同层级类目之间构成并列关系,不同层级类目之间构成隶属关系。同层级类目互不重复,互不交叉。

Advantage:
  1. 容量大。 可容纳较多类目的信息。

  2. 结构清晰。采用树形结构能较好反映类目之间的逻辑关系。

  3. 使用方便。既符合手工处理信息的思维习惯,又便于计算机处理。

Disadvantage:
  1. 结构弹性较差。分类结构一经确定,不易改动。

  2. 效率较低。当分类层次较多时,编码的位数较长,影响数据处理速度。

面分类法

根据需要选择分类对象本质的属性或特征作为分类对象的 各个“面”;

不同“面”内的类目不能相互交叉,也不能重复出现;

每个“面”有严格的固定位置。

Advantage:
  1. 具有较大的弹性。一个面内的属性内容与数量的调整不会影响其他的面。

  2. 适应性强。可根据需要组成任何类目,也便于机器处理。

  3. 易于增删改。

Disadvantage:
  1. 不能充分利用数据。

  2. 用手工组成信息类目比较困难。

混合分类法

混合分类法是将线分类法和面分类法组合使用,以其中一种分类法为主,另一种做补充的数据分类方法。

Advantage:
  1. 可以根据实际需要,对两种分类方法进行灵活的配置,吸取两种分类方法的优点。

  2. 适应一些综合性较强、属性或者特征不是十分明确的数据分类

数据分级

定义

数据分级是指依照国家法律法规要求,根据数据重要程度、数据敏感程度、数据泄露造成风险程度等 ,将数据按一定的原则和方法进行定级的过程。

作用
  1. 保障数据在其全生命周期(尤其是采集、开放、共享、交换等)过程中的安全性。

  2. 避免其产生数据安全风险 (如数据滥用、敏感数据泄露等)。

原则

合法合规、界定明确、从严就高、实时调整、自主可控

<!--流程-->

数据资产梳理、数据分级准备、数据级别判定、数据级别审核、数据级别批准、数据分级保护

第三章 数据质量管理技术

数据质量

定义

在指定条件下使用时,数据的特性满足明确的和隐含的要求的程度。

衡量标准

从完整性、及时性、准确性、一致性、唯一性、有效性等6个维度来对其进行衡量

数据质量问题产生的原因

可以归结为技术、业务、管理3个方面

正则表达式

数据质量评价方法

1.比率法

X=A/B

<!--A为满足数据质量期望的数据数量(例如非空数据) 。-->

<!--B为总的数据数量。-->

<!--X越趋近于1,数据质量越好,反之,则说明数据的质量差。-->

2.最小值法/最大值法

最小/最大法是要找出各类指标中的最小值或 者最大值。

最小值法是一种保守的评估方法,最大值法则相反。

3.加权平均法

加权平均法是赋予各个指标相应的权重, 各权重和为1。

权重的设定会根据业务对数据质量要求采用专家经验法人工设臵,指标权重的大小反映该指标的重要程度。

数据质量指标计算方法

1.完整性计算方法

2.及时性计算方法

3.准确性计算方法

4.一致性计算方法

5.唯一性计算方法

6.有效性计算方法

第四章 数据采集技术

数据采集的原则

时效性原则、真实性原则、安全性原则、适用性原则、系统性原则

个人数据

分类为个人自然数据和个人衍生数据

组织数据

分类为公益型组织数据和商业型组织数据,具有权威性和垄断性

实体数据

各种实物中产生、收集的数据

具有直观性、真实性和隐蔽性

数据库数据
网络数据
文献数据

为现代社会最常用的、最重要的数据源

数据采集技术分类

人工采集技术、半人工采集技术、自动采集技术

人工采集技术

问卷调查法、文件检索法、网络爬虫法、现场采集法

广度优先搜索策略

最佳优先搜索策略

深度优先搜索策略

半人工采集技术

RFID法、二维码法、条形码法

自动采集技术

感知设备法、OPC通讯法、接口程序法

数据采集质量控制模式

数据清洗、数据转换、数据整理

数据采集质量评价方法

定性评价法和定量评价法

安全KNN算法

安全KNN计算(详见PPT)

第五章 数据加密技术

(重点章节)

商用密码

商用密码指对不涉及国家秘密内容的信息进 行加密保护或者安全认证所使用的密码技术和密码产品。

密码分为核心密码、普通密码、商用密码。

密码算法

常见的数据加密算法的分类

1. 对称加密算法

常见的对称加密算法:DES、AES、SM4,祖冲之密码ZUC

2. 非对称加密算法(公钥密码算法)

常见的非对称加密算法:RSA、SM2、SM9

3. 散列算法

常见的散列算法:MD5、SHA系列、SM3

4. 随机数生成算法

密钥管理

密码协议

数据加密技术作用

作用:真实性、机密性、完整性、不可否认性

DES对称加密算法

Input: Key(64bit), Data(64bit), Mode

Step:

(1) 初始化

密文64位为一组,将64位的密钥去掉8、16......64共8位奇偶校验位,变成56位的有效密钥。

(2) 初始置换

将明文分成32位的前半部分和后半部分。

(3)加密运算

进行16轮加密运算,每轮密钥48位。

(4)末置换

初始置换的逆置换,产生64位的密文。

Setback:

密钥长度相对较短

密钥空间容量小

存在弱密钥和半弱密钥

AES对称加密算法

Data 128bit

Key -> dynamic 128bit(10 round)\192bit(12 round)\256bit(14 round)

Step:

(1)轮密钥加

(2)S盒字节替换

(3)行移位

(4)列混淆

RSA非对称加密算法

Step:

  1. 选取大素数p,q,计算n=pq

  2. 计算欧拉函数计算欧拉函数φ(n) = (p-1) * (q-1)

  3. 获取公钥e:随机选取e使得e和φ(n)互素

  4. 求解私钥d:d =e^-1 mod φ(n)

  5. 公开e, n,秘密保存d,丢弃p,q

  6. 加密算法: c = m^e mod n

  7. 解密算法: m = c^d mod n

MD5散列算法

Input: <= 2^64

Output: 128bit

特点:

单向性,唯一性,抗强碰撞性

Step:

  1. 信息填充 填充一个1和若干个0,使之模512余448,然后剩下64比特用原始明文长度填充

  2. 结构初始化 4个寄存器

  3. 文件分组

  4. 处理分组

  5. 输出结果

SHA1散列算法

Input: any length

Process: 512位为一组进行处理

Output: 160bit

advantage: 更强的抗穷举能力和保密安全能力

Step:

  1. 信息填充 和MD5类似

  2. 结构初始化 5个寄存器

  3. 文件分组

  4. 处理分组

  5. 输出结果

SHA2散列算法

包含6个算法标准SHA224 ,SHA256 ,SHA384 ,SHA512 ,SHA512/224 ,SHA512/256,其输出分别为224比特、256比特、384比特和512比特的散列值

eg. SHA256

Input: Any length

Process: 512位为一组进行处理

Output: 256bit

Step:

  1. 信息填充 和MD5和SHA1类似

  2. 结构初始化 8个寄存器

  3. 文件分组

  4. 处理分组

  5. 输出结果

国内主要数据加密算法

国产加密算法分类

对称密码算法:SM4

非对称密码算法:SM2, SM9

密码杂凑算法:SM3

SM2椭圆公钥密码算法(ECC)

公钥加密流程

私钥解密流程

SM2和RSA算法相比,密钥的生成速度更快,同时解密的速度也更快。

SM3散列算法(MD5)

Input: < 2^64bit

Process: 512位为一组进行处理

Output: 256bit

Step:

  1. 信息填充 填充一个1和若干个0,使之模512余448,然后剩下64比特用原始明文长度填充

  2. 信息分组 按512比特分组

  3. 信息扩展 将消息分组按照方法拓展成132个字

  4. 迭代压缩

  5. 输出结果

SM4分组对称加密算法(AES & DES)

Note: 分组长度128bit,密钥长度128bit

Input: 128bit

Process: 32 round non-linear calculation

Output: 128bit

Step:

  1. 相关参数

  2. 轮函数

  3. 密钥扩展算法

  4. 加密(解密) 算法

SM9椭圆加密算法

advantage:

  1. 用户的私钥由密钥生成中心(Key Generation Center ,KGC) 根据主密钥和用户标识计算得出。

  2. 用户的公钥由用户标识唯一确定。

  3. 用户不需要通过第三方保证其公钥的真实性。

  4. 与基于证书的公钥密码系统(PKI)相比,基于SM9算法的标识 密码系统中的密钥管理环节得到了适当简化。

Input: 用户A标识数据+用户B标识数据+KGC产生随机数

Process: 采用数字签名算法、密钥交换协议、密钥封装机制、公钥加密算法等进 行运算。

Output: 用户A、用户B之间的“身份互任”。(注: 不需要第3方PKI平台)

Step:

  1. 参数组设置

  2. 数字签名算法

  3. 密钥交换协议

  4. 密钥封装机制

  5. 公钥加密算法

数字签名

确认数据的来源和完整性,防止他人更改和伪造

性质

不可伪造、不可抵赖、可信、不可复制、不可篡改

签名方案的过程
  1. 系统初始化过程

  2. 密钥对生成过程

  3. 签名过程

  4. 验证过程

经典数字签名算法

RSA数字签名算法

Step:

  1. 密钥生成 Pk = {e, n}; Sk = {d}

  2. 签名过程(d, n) S = Sig(H(M)) = H(M)^d mod n 将签名S附着在消息M后

  3. 验证过程(e, n) 给定(M, S), Ver(M, S) = 1,即H(M) = S^e mod n

基于椭圆曲线的数字签名算法

主要例子为SM2数字签名算法

基于身份的数字签名算法

Step:

  1. 初始化 Input: 安全参数k Output: 系统参数params和主密钥master-key

  2. 用户私钥生成 Input: 系统参数params和主密钥master-key和用户身份ID Output: 用户私钥dID

  3. 签名 Input: 系统参数params,消息M,签名者私钥dID Output: 签名σ

  4. 验证 Input: 系统参数params,签名σ,签名者ID,消息M Output: Accept/Reject

此类数字签名算法有RSA算法的基于身份的数字签名算法和SM9

第六章 数据脱敏技术

(此节基本上没怎么划重点)

数据脱敏

对敏感数据通过一定的规则对其 进行数据变形、屏蔽或仿真处理,从而实现对其可靠保护

数据脱敏的原则

有效性、真实性、高效性、一致性、合规性

数据脱敏流程
  1. 识别敏感数据

  2. 脱掉敏感数据

  3. 评价敏感数据

数据脱敏类别
1.结构化数据脱敏

结构化数据指由二维表结构来逻辑表达和实现的数据

在数据库脱敏中,包含了静态数据脱敏和动态数据脱敏

2.非结构化数据脱敏

非结构化数据是指没有明确结构约束(或数据结构不规则、 不完整)、没有预定义的数据模型、不方便用二维逻辑表来 表现的数据。主要包括图像数据、视频数据、非结构文本数 据等

在图像数据脱敏中,相关技术手段包括AI学习、差分隐私、去标识化、遮罩、添加噪声等。

数据脱敏方法类别
经典数据脱敏方法
  1. 泛化类方法 在保留敏感数据原始值局部特征的情况下,使敏感数据总体特征被泛化。 截断方法、取整方法、归类方法

  2. 抑制方法 在保持敏感数据相同长度的情况下,对原始数据部分信息或全部信息进行隐藏。

  3. 扰乱类方法 对敏感数据加入噪声来进行干扰,以扰乱原始数据的精确值。 加密方法、散列方法、混淆方法

  4. 仿真类方法 是指在对真实数据集的敏感信息脱敏后且 仅保留其基本特征前提下,重新构建数据集, 以便在数据实 验或数据分析过程中,对数据集的关键特征做出模拟的行为 过程。

现代隐私保护方法
  1. K-匿名化 对原始数据集进行脱敏,脱敏后的任意用户标识信息相同组合都至少出现K次

    K值越大,保护个人隐私的强度就越大。

  2. L-多样化 在k- 匿名化的基础上,每一个等价类数据集里的敏感属性 必须具有多样性,即敏感属性至少有L个不同的取值

  3. T-接近性 在L-多样化基础上,如果一个等价类敏感数据集的敏感属性概率 分布与全局数据库的敏感数据的敏感属性概率分布的距离比较接 近,小于阈值T,则称该等价类满足T-接近性约束。

  4. ε-差分隐私 略

第七章 数据资产保护技术

数据资产

资产的定义

资产是指特定主体拥有或者控制的,由过去的交易或事项形成的,能持续发挥作用且能带来经济利益或提高工作效率的资源。

资产分类

有形资产和无形资产

数据资产的定义

是指特定主体合法拥有或者控制的,能进行计量的,能带来经济和社会效益的数据资源。

显然,数据资产是典型的无形资产。

数据资产的特性

增值性、共享性、控制性、计量性、非实体性、依托性、多样性、加工性

数据资产的五大要素

数据要素、法律要素、价值要素、业务要素、类别要素

数据资产管理的基本原则

治理先行原则、价值导向原则、权责分明原则、成本效益原则、安全合规原则

数据资产识别策略
  1. 梳理数据资源

  2. 识别数据资产

  3. 登记数据资产

数据资产确权策略
  1. 确认数据资产权属

  2. 存证数据资产特性

数据资产应用策略
  1. 识别数据资产来源

  2. 评估数据资产价值

  3. 溯源数据资产应用过程

数据资产盘点策略
  1. 编制数据资产盘点计划

  2. 组织数据资产盘点人员

  3. 实施数据资产盘点计划

  4. 处理数据资产盘点问题

数据资产变更策略
  1. 建立数据资产变更机制

  2. 评审数据资产变更方案

  3. 实施数据资产变更方案

数据资产处理策略
  1. 建立书记资产处理机制

  2. 评审数据资产处理方案

  3. 实时数据资产处理方案

成本评估法

数据资产评估值 = 重置成本 X (1 - 贬值率)

Advantage:

容易理解、计算简单、便于操作、落地

应用对象:

一次数据资产、二次数据资产、三次数据资产

收益评估法

Advantage:

能充分反映数据资产的经济价值、容易被交易各方接受

应用对象:

二次数据资产、三次数据资产

市场评估法

数据资产价值评估值 = 可比案例数据资产的价值 X 技术修正系数 X 价值密度修正系数 X 期日修正系数 X 容量修正系数 X 其他修正系数

Advantage:

能客观反映数据资产的市场情况、评估参数及指标来源于市场,相对真实可靠

应用对象:

一次数据资产、二次数据资产、三次数据资产

数据资产评估体系(不考)

数据资产安全保护

目标:确保数据资产安全可控,进行真实性、机密性、完整性、不可否认性的保护。

第八章 数据资产交易技术

数据资产交易

概念

是一种对数据进行买卖的行为,是 数据供给方与数据需求方通过交易机构或者双方契约合法合规地完 成数据买卖的过程

基本组成

数据资产、交易平台、数据供给方、数据需求方

主要特点

资产形态、交易主体、交易模式、交易内容

资产形态

1. 一次数据资产

指有价值的原始数据

eg. 个人文献数据(如笔记、手稿等) 、企业业务数据(如会议记录 、生产现场实时数据等) 、政务专题数据(如干部基本信息、窨井盖位臵信息等) ,等等

2. 二次数据资产

指对有价值的原始数据进行初加工(如标注、加密、脱敏、融合 、汇聚等)后形成的数据集

eg. 个人数据集(如人脸数据、健康数据等)、企业数据集( 如AI训练数据集、 AI测试数据集、某城市居民用水记录等)、测绘数据集(如地图数据集、遥感数据集等)、政务数据集(如 城市管网数据集、行业数据报表等)、文献数据(如文摘、索引 等)、数据算法、数据模型,等等

3. 三次数据资产

指在二次数据资产基础上,对某一范围内的原始数据进行 深加工(如专题分析、研究、开发等) 后形成的数据系统 或产品

eg. 人脸识别系统、人体体态分析系统、OCR文字识别 系统、语音识别与合成系统、商业数据专题分析报告、文献数据资源平台(如超星、维普等)等相关数据产品

交易主体

卖方(数据供给方)、买方(数据需求方)以及中介方( 数据交易中间商,如数据交易平台)

交易模式

按交易对象:数据资产交易分为企业/企业(B2B)模式、 企业/个人( B2C,C2B) 模式、个人/个人(C2C)模式.

按产权转让:数据资产交易分为所有权转让模式、使用权转让模式、收益权转让模式。

按金融模式:数据资产交易分为一级市场模式、二级市场模式。

交易内容

  1. 可交易内容

  2. 不可交易内容

数据资产交易面临的问题

  1. 数据真实性

  2. 数据合规合法

  3. 数据安全

  4. 其他(如数据的确权、定价等)问题

数据资产确权

概念

数据资产确权是指确定数据在全生命周期过程中产生数据资 产的所有权、使用权、收益权、管理权、安全权的归属和职能。

问题
  1. 数据资产确权不同于物质资产确权

  2. 数据资产确权边界难以划分

  3. 数据资产确权缺乏法律依据

原则
  1. 利益平衡原则

  2. 数据资产分类原则 分为个人数据资产、企业数据资产、社会数据资产

  3. 数据资产分级原则 分为私有品数据资产、准公共品数据资产、公共品数据资产

准则
  1. 效益优先准则

  2. 先易后难准则

  3. 先公后私准则

数据资产定价

方法
静态定价法
  1. 固定定价法

  2. 差异定价法

  3. 拉姆齐定价法

动态定价法
  1. 自动定价法

  2. 协商定价法

  3. 拍卖定价法

数据资产交易监管

原则
  1. 安全第一原则

  2. 权责一致原则

  3. 分级监管原则

模式
  1. 监管机构宏观监管模式

  2. 行业组织自律监管模式

  3. 交易主体内部监管模式

事前监管
事中监管
事后监管

数据资产交易平台

主要特征

平台类型、数据来源、产品类型、产品领域

第九章 数据审计技术

数据审计

概念

是指依照数据安全策略,对ICT设施设备系统的数据安全事件进行数据采集、事件审计、统计分析, 从而发现系统漏洞、入侵行为或改善系统性能的过程

分类
  1. 数据库审计

  2. 主机审计

  3. 网络审计

  4. 应用审计

流程
  1. 数据采集

  2. 事件审计

  3. 统计分析

作用
  1. 事前

  2. 事中

  3. 事后

数据库审计
数据采集模式
  1. 镜像模式(流量转发)

  2. 探针模式

采集内容
  1. 用户基本信息

  2. 数据定义语言信息

  3. 数据操作语言信息

  4. 数据控制语言信息

  5. 操作时间信息

  6. 操作结果信息

主机审计

网络审计

应用审计

第十章 数据司法存在技术

电子数据

定义

电子数据是指基于计算机应用和通信等电子化技术手段形成的信息数据, 包括以电子形式存储、处理、传输、表达的静态数据和动态数据

基本特性
  1. 复制性

  2. 虚拟性

  3. 易变性

  4. 稳定性

###

电子数据存证

电子数据司法存证是指服务方通过互联网或电子存证服务平台向使用方提供电子数据证据保管和验证的服务过程,以提升其司法证明力。

方式
  1. 自行存证

  2. 公正存证

  3. 第三方存证平台存证

数据存证的基本原则
  1. 合法性原则

  2. 及时性原则

  3. 保密性原则

  4. 全面性原则

具体要求
  1. 存证数据要求

  2. 存证数据传输要求

  3. 存证数据验证要求

  4. 存证数据验证结果要求

  5. 数据检索要求

  6. 隐私保护要求

第三方数据存证平台

独立型存证平台、公证型存证平台、鉴定型存证平台

采用的技术

PKI技术、时间戳技术、商用密码技术、区块链技术

章节相关练习题

第一章

  1. 简述数据的类别
    从来源上分可以分成:自然数据和社会数据
    从内容上分可以分成:经济数据、政务数据、文教数据、科技数据、管理数据、军事数据
    从加工深度上可以分成:一次文献数据、二次文献数据、三次文献数据
  2. 简述数据、信息、知识、智慧之间的关系
    数据是原始、未解释的符号,是信息的记录;
    信息是经过加工的、有意义的数据,是数据间的关系;
    知识是含观点、发挥作用的信息,是信息的理解;
    智慧是综合经验、进行创新的知识,是知识的运用。
  3. 简述数据安全的概念和范畴
    从技术角度定义:
    数据安全是指通过管理和技术措施,确保数据有效保护和合规使用的状态。
    从法律角度定义:
    数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。
    范畴:包括6个数据过程阶段:
    数据采集、数据传输、数据储存、数据处理、数据交换、数据销毁
  4. 简述PA10(数据脱敏)的重要性
    PA10数据脱敏:
    根据相关法律法规、标准的要求以及业务需求,给出敏感数据的脱敏需求和规则,对敏感数据进行脱敏处理,保证数据可用性和安全性间的平衡。
  5. 简述数据治理的总体目标
    数据治理是指数据资源及其应用过程中相关管控活动、绩效和风险管理的集合。
  6. 简述数据治理的主要目标
    数据治理的总体目标是保障数据及其应用过程中的运营合规、风险可控和价值实现。
  7. 简述数据治理的体系结构
    顶层设计包括:战略规划、组织构建、架构设计
    包括数据标准、数据质量、数据安全、元数据管理、数据生命周期
    包括数据资产流通、数据资产服务、数据价值识别等治理内容
  8. 简述数据安全治理概念及其本质
    概念:在组织机构数据安全战略的指导下,为确保数据处于有效保护和合法利用的状态,组织机构内部多个二级部门协作实施的系列活动集合。
    本质:即先“理”后“治”再“治理”。
  9. 简述数据安全治理与传统数据安全的区别
  10. 简述数据安全治理的体系结构
    1个根基、4根柱子、2个目标

第二章

  1. 简述数据分类的概念
    数据分类是根据数据内容的属性或特征,将数据按一定的原则和方法进行区分和归类,并建立起一定的分类体系和排列顺序。
  2. 简述线分类法的优缺点
    优点:容量大、使用方便、结构简单
    缺点:结构弹性较差、效率较低
  3. 简述面分类法的概念及其优缺点
    概念:根据需要选择分类对象本质的属性或特征作为分类对象的各个
    优点:具有较大的弹性、适应性强、容易删改
    缺点:不能充分利用数据、用手工组成信息类目比较困难
  4. 简述数据分级基本流程
    数据资产梳理、数据分级准备、数据级别判定、数据级别审核、数据级别批准、数据分级保护
  5. 简述数据分级基本规则
    综合考虑数据的安全性遭到破坏(如发生泄露、篡改、丢失、滥用等)后的影响对象、影响程度、影响范围,将数据划分为第1级、第2级、……、第n级等n级,其中第1级最低、第n级最高级(n=4或5)。
     

第三章

  1. 简述数据质量问题产生的原因
    影响数据质量的原因,可以归结为技术、业务、管理等3个方面
    技术方面:数据库模型设计不合理、系统迭代导致数据不一致、数据“垃圾进,垃圾出”、非结构化数据没有被准确解析、数据处理失败后处置不得当;
    业务方面:业务需求变更、人工整理的数据不规范、人工录入的数据不准确、人为数据造假;
    管理方面:数据质量监管意识不强、无专门的监管机构、缺乏数据质量监管制度。
  2. 简述数据质量管控的重要性
  3. 简述准确性监控规则的重要性
  4. 简述有效性监控规则的重要性
  5. 简述数据质量管控技术如何落地实施
    管控技术措施(5个方面)
    评估业务数据质量、评估外部采购数据质量、建立数据标准、使用数据治理工具软件、监控数据质量并形成报告

第四章

  1. 简述数据采集技术的分类情况
    分为人工采集技术、半人工采集技术、自动采集技术
  2. 简述实体数据的主要特征
    直观性、真实性和隐蔽性
  3. 简述数据的人工采集的主要方法
    问卷调查法、文件检索法、网络爬虫法、现场采集法
  4. 简述RFID法的主要步骤
    将RFID芯片 (或电子标签) 臵入或装配至物理设备上, 并利  用手持终端或专用设备,获取该物理设备的相关数据
  5. 简述数据采集的质量控制模式
    定性评价法和定量评价法
  6. 简述数据采集的安全控制要求
    数据采集的总体要求、采集数据的分类分级要求、数据资产权属人的授权要求、数据采集人的安全要求、数据采集过程的溯源要求、数据采集工作的审计要求

第五章

  1. 简述密码的工程定义
    密码是指使用特定变换对数据等信息进行加密保护或者安全认证的物项和技术。
  2. 简述密码的法律定义
    密码是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。
  3. 简述商用密码的定义
    商用密码,也称国产密码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品。
  4. 简述数据加密技术的组成
    由密码算法、密钥管理、密码协议等3部分组成。(密码算法是核心、密钥管理是重点、密码协议是保障)
  5. 简述数据加密数据的作用
    实现4个保护:真实性、机密性、完整性、不可否认性

第六章

  1. 简述数据脱敏、数据匿名化、数据去标识化之间的区别
    术语定义不同、使用领域不同、应用对象不同、处理效果不同。
  2. 简述泛化类方法的基本思想
    泛化是指在保留敏感数据原始值局部特征的情况下,使敏感数据的总体特征被泛化(或模糊化)
    截断方法、取整方法、归类方法
  3. 简述抑制类方法的基本思想
    抑制是指在保持敏感数据(原始值) 相同长度的情况下,对原始数据部分信息或全部信息进行隐藏, 以增加敏感数据原始值体被推测出的难度。
  4. 简述扰乱类方法的基本思想
    扰乱是指对敏感数据加入噪声来进行干扰,以扰乱(改变)原始数据的精确值,增加敏感数据原始值推测的难度。
  5. 简述仿真类方法的基本思想
    仿真是指在对真实数据集的敏感信息脱敏后且仅保留其基本特征前提下,重新构建数据集, 以便在数据实验或数据分析过程中,对数据集的关键特征做出模拟的行为过程。

第七章

  1. 简述数据资产的基本特征
    增值性、共享性、控制性、计量性、非实体性、依托性、多样性、加工性。
  2. 简述数据资产的主要要素
    数据要素、法律要素、价值要素、业务要素、类别要素。
  3. 简述数据资产管理的定义
    数据资产管理是指采用相关技术,完成数据资产全生命周期管理活动,以期实现其保值增值。其中,相关技术包括数据资产评估技术、数据资产安全管理技术、数据资产审计技术。数据资产全生命管理活动包括数据资产的识别、确权、应用、盘点、变更、处臵等。
  4. 简述数据资产管理的基本原则
    治理先行原则、价值导向原则、权责分明 原则、成本效益原则、安全合规原则。
  5. 简述数据资产的管理策略
    数据资产全生命管理活动包括数据资产的识别、确权、应用、盘点、变更、处理等。
  6. 简述数据资产安全保护概念
    数据资产安全保护是指基于相关管理手段和技术手段,构建面向数据全生命周期的数据资产权属体系和数据资产技术体系,确保数据资产安全可控。
  7. 简述数据资产权限管理机制
    认证用户/角色身份、授权权限管理主体、建立权限管理模型、管理菜单权限、管理操作权限、管理数据权限。

第八章

  1. 简述数据资产交易面临的问题
    数据真实性、数据合规合法、数据安全、其他(如数据的确权、定价等)问题。
  2. 简述数据资产确权设计的相关问题
    数据资产确权不同于物质资产确权、数据资产确权边界难以划分、数据资产确权缺乏法律依据
  3. 简述数据资产的交易内容
    可以交易内容、不能交易内容(包含未依法获得授权的个人信息、包含未经依法开放的公共数据、法律、法规规定禁止交易的其他情形
  4. 简述数据资产确权的路径

第九章

  1. 简述数据审计的重要性
    审计源于财务系统、安全事件频发需要数据审计技术、
  2. 简述数据库安全事件审计策略
    业务操作实时回放、事件精准定位、事件关联分析、访问工具监控、黑白名单管理、敏感字段值设置
  3. 主机审计的数据采集/审计模式
    数据采集模式:服务/进程数据、文件操作数据、外挂设备数据、外联数据、IP地址更改数据
    审计模式:硬件资源审计/控制、软件资源审计/控制、数据资源审计/控制、移动设备审计/控制、IPMAC审计/控制
  4. 简述网络审计的上网监控系统功能
    数据采集模式:电子邮件数据、网页浏览数据、文件传输数据、文件传输数据、网页外发数据
    审计模式:黑白名单审计/控制、上网行为审计/控制、下载文件审计/控制、邮件发送审计/控制
  5. 简述应用审计的数据采集/审计模式
    数据采集模式:身份监控、权限监控、行为监、流量监控
    审计模式:黑白名单审计/控制、系统功能审计/控制、应用行为审计/控制、应用安全审计/控制

第十章

  1. 简述电子数据的定义
    电子数据是指基于计算机应用和通信等电子化技术手段形成的信息数据,包括以电子形式存储、处理、传输、表达的静态数据和动态数据。
  2. 简述存证数据的验证要求
    原文存证验证和非原文存证验证
  3. 简述第三方数据存证平台的存证管理功能
    存证记录管理、申请出证管理、出证记录管理、存证文件管理
  4. 简述数据存证平台的数据真实性保障措施
    PKI技术、时间戳技术、商用密码技术、区块链技术
  5. 简述数据存证的主要应用场景
    互联网领域: 电子合同、互联网金融、在线贷款、在线理财、电子商务交易等场景
    权属类领域:数据资产、知识产权、著作版权、遗产等场景
    电子交易领域: 网上银行、手机银行等交易场景
    供应链领域: 电子采购业务中供应商和分销商在线订单签订等场景
    医疗领域: 医院电子处方、药品采购等场景
    政务领域:招投标平台、政府公共资源交易中心等场景
    司法领域:法院审判、司法协同等场景

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值