数据安全培训大纲(选修)
专题划分
专题一:数据安全基础与体系
专题二:数据分类分级与标识
专题三:数据生命周期安全
专题四:数据加密技术与应用
专题五:数据防泄露(DLP)技术与实践
专题六:数据库安全与防护
专题七:数据脱敏与匿名化
专题八:数据安全合规与法律法规
专题九:数据安全风险评估与治理
专题十:数据安全事件响应与溯源
专题十一:云环境数据安全
专题十二:新兴技术数据安全(大数据/AI/隐私计算)
专题一:数据安全基础与体系
-
数据安全定义与核心目标:机密性、完整性、可用性
-
数据安全与信息安全、网络安全的关系与区别
-
数据安全威胁全景:内部泄露、外部攻击、无意暴露
-
数据安全体系框架:DSMM(数据安全能力成熟度模型)、DGPC
-
数据安全管理组织架构与职责分工
-
数据安全策略与制度体系设计
-
数据安全技术体系概览:加密、DLP、脱敏、审计
-
数据安全运维体系:监控、响应、审计
-
数据安全与业务发展的平衡策略
-
数据安全成熟度评估模型
-
国内外数据安全标准与最佳实践
-
典型数据安全事件案例分析
专题二:数据分类分级与标识
-
数据分类分级的目的与原则
-
数据资产盘点的方法与流程
-
数据分类维度:业务域、敏感程度、法律要求
-
数据分级标准:核心、重要、一般、公开等
-
行业数据分类分级指南(金融、电信、医疗等)
-
敏感数据识别技术:正则、机器学习、自然语言处理
-
数据分类分级工具与应用
-
数据标签与标识技术:元数据标记、文件水印
-
分类分级结果的应用:权限控制、加密策略、脱敏规则
-
动态分类分级与数据环境变化应对
-
分类分级维护与定期复审机制
-
综合实战:企业数据资产盘点与分类分级实施
专题三:数据生命周期安全
-
数据生命周期模型:采集、传输、存储、使用、共享、销毁
-
数据采集安全:合法性、最小化、告知同意
-
数据传输安全:网络加密(TLS/SSL)、VPN、加密通道
-
数据存储安全:存储加密、访问控制、备份安全
-
数据使用安全:应用层权限、动态脱敏、操作审计
-
数据共享安全:接口安全、数据交换平台、共享协议
-
数据销毁安全:物理销毁、逻辑销毁、清除标准
-
各阶段安全控制点与防护措施
-
数据流动可视化与轨迹追踪
-
数据生命周期安全管理平台
-
跨境数据流动安全要求与合规
-
综合实战:构建数据全生命周期安全防护方案
专题四:数据加密技术与应用
-
密码学基础:对称加密、非对称加密、哈希函数
-
国密算法:SM2/SM3/SM4/SM9 特性与应用场景
-
存储加密技术:透明加密(TDE)、文件加密、数据库加密
-
传输加密:HTTPS、SSL/TLS、IPsec VPN
-
应用层加密:字段级加密、应用自定义加密
-
密钥管理体系:密钥生成、存储、分发、轮换、销毁
-
硬件安全模块(HSM)与密钥管理服务(KMS)
-
加密性能影响与优化策略
-
密文检索与同态加密技术简介
-
加密与数据去重、压缩的兼容性
-
加密合规性要求:金融、支付、医疗行业标准
-
综合实战:基于KMS实现应用数据加密与密钥管理
专题五:数据防泄露(DLP)技术与实践
-
DLP定义与价值:防止敏感数据泄露
-
DLP架构组成:网络DLP、终端DLP、存储DLP
-
敏感数据识别策略:关键字、正则、指纹、机器学习
-
网络DLP部署:邮件、Web、IM、FTP监控与阻断
-
终端DLP部署:外设控制、剪贴板控制、打印监控
-
存储DLP部署:数据发现、分类、静态脱敏
-
DLP策略配置:策略模板、例外管理、响应动作
-
事件分析与调查:告警审核、事件追溯、用户确认
-
DLP与数据分类分级联动
-
DLP运营:策略优化、事件处置、用户教育
-
云环境DLP挑战与解决方案
-
综合实战:部署DLP策略并处置一起数据泄露告警
专题六:数据库安全与防护
-
数据库安全威胁:拖库、撞库、权限滥用、注入攻击
-
数据库访问控制:账号管理、权限最小化、角色分离
-
数据库审计:日志记录、审计策略、审计分析
-
数据库防火墙:SQL注入过滤、异常行为阻断
-
数据库加密:TDE、列级加密、应用层加密对比
-
动态数据脱敏:按权限返回脱敏数据
-
数据库漏洞评估与补丁管理
-
数据备份与恢复安全:备份加密、恢复验证
-
数据库运维安全:运维平台、操作审批、操作录像
-
云数据库安全配置(RDS、PolarDB等)
-
大数据平台(Hadoop、Hive)安全机制
-
综合实战:数据库审计策略配置与风险事件分析
专题七:数据脱敏与匿名化
-
脱敏定义与场景:开发测试、数据分析、外包服务
-
脱敏算法:替换、遮蔽、随机、偏移、泛化
-
静态脱敏:生产库到测试库的脱敏处理
-
动态脱敏:实时访问按权限返回脱敏数据
-
匿名化与假名化:区别、技术、重识别风险
-
K-匿名、L-多样、T-近似等隐私保护模型
-
脱敏效果评估:可用性保留、隐私保护强度
-
脱敏工具选型与部署
-
结构化数据脱敏与非结构化数据脱敏
-
脱敏与数据关联性的平衡
-
脱敏合规性要求:GDPR、个人信息保护法
-
综合实战:对生产数据库进行静态脱敏并验证可用性
专题八:数据安全合规与法律法规
-
数据安全法律体系:网络安全法、数据安全法、个人信息保护法
-
个人信息保护法要点:告知同意、最小必要、主体权利
-
数据安全法解读:数据分类分级、风险评估、出境管理
-
网络安全法中的数据安全要求
-
等级保护2.0数据安全扩展要求
-
行业监管要求:金融、医疗、汽车、工信等
-
数据出境安全评估:申报流程、评估要点
-
跨境数据传输合规机制:标准合同、认证、BCR
-
隐私政策与用户协议编写规范
-
合规性审计与自查方法
-
数据安全违规案例与处罚分析
-
综合实战:企业数据安全合规差距分析
专题九:数据安全风险评估与治理
-
数据安全风险评估框架:ISO 27001、GB/T 37988(DSMM)
-
风险评估流程:资产识别、威胁识别、脆弱性识别
-
数据资产梳理与映射
-
数据流绘制与风险点识别
-
数据安全风险分析方法:定性、定量、半定量
-
风险处置计划制定:降低、转移、规避、接受
-
数据安全治理组织与职责
-
数据安全策略与标准制定
-
数据安全意识培训与文化推广
-
数据安全审计与监督机制
-
数据安全度量与绩效考核
-
综合实战:开展数据安全风险评估并输出治理计划
专题十:数据安全事件响应与溯源
-
数据安全事件分类:泄露、篡改、丢失、违规使用
-
事件响应组织与职责(IR团队)
-
事件响应流程:准备、检测、分析、遏制、根除、恢复、复盘
-
数据泄露事件发现途径:监控告警、用户举报、监管通报
-
事件调查与取证技术:日志分析、磁盘取证、内存取证
-
数据泄露范围与影响评估
-
遏制措施:隔离系统、撤销权限、断网
-
根除与恢复:漏洞修复、数据恢复、系统重装
-
内部调查与人员访谈技巧
-
对外沟通:监管报告、用户通知、公关声明
-
事件复盘与改进措施
-
综合实战:模拟数据泄露事件应急响应全过程
专题十一:云环境数据安全
-
云数据安全责任共担模型
-
云上数据分类分级与资产梳理
-
云存储安全配置:对象存储(OSS/S3)权限控制
-
云数据库安全:RDS安全配置、数据加密
-
云上密钥管理服务(KMS)应用
-
云访问安全代理(CASB)技术
-
容器与微服务数据安全
-
多云与混合云数据安全策略
-
云上数据备份与容灾
-
云数据安全合规认证(等保、ISO 27017)
-
云原生数据安全工具(CSPM、CWPP)
-
综合实战:云环境数据安全基线配置与检查
专题十二:新兴技术数据安全(大数据/AI/隐私计算)
-
大数据平台安全挑战:Hadoop、Spark、Hive
-
大数据访问控制与审计
-
AI模型安全:模型窃取、数据投毒、对抗攻击
-
训练数据隐私保护:差分隐私、联邦学习
-
隐私计算技术概览:多方安全计算、联邦学习、可信执行环境
-
多方安全计算原理与应用场景
-
联邦学习架构与安全威胁
-
可信执行环境(TEE)技术(Intel SGX、ARM TrustZone)
-
区块链数据安全:链上数据隐私、智能合约安全
-
物联网数据安全:采集、传输、存储
-
量子计算对数据安全的挑战
-
综合实战:基于联邦学习的跨机构数据联合建模
如果您想学习本课程,请
预约报名
如果没找到合适的课程或有特殊培训需求,请
订制培训
除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916
技术服务需求表点击在线申请
服务特点:
海量专家资源,精准匹配相关行业,相关项目专家,针对实际需求,顾问式咨询,互动式授课,案例教学,小班授课,实际项目演示,快捷高效,省时省力省钱。
专家力量:
中国科学院软件研究所,计算研究所高级研究人员
oracle,微软,vmware,MSC,Ansys,candence,Altium,达索等大型公司高级工程师,项目经理,技术支持专家
中科信软培训中心,资深专家或讲师
大多名牌大学,硕士以上学历,相关技术专业,理论素养丰富
多年实际项目经历,大型项目实战案例,热情,乐于技术分享
针对客户实际需求,案例教学,互动式沟通,学有所获