课程培训
数据安全培训大纲(选修)

数据安全培训大纲(选修)

专题划分

专题一:数据安全基础与体系
专题二:数据分类分级与标识
专题三:数据生命周期安全
专题四:数据加密技术与应用
专题五:数据防泄露(DLP)技术与实践
专题六:数据库安全与防护
专题七:数据脱敏与匿名化
专题八:数据安全合规与法律法规
专题九:数据安全风险评估与治理
专题十:数据安全事件响应与溯源
专题十一:云环境数据安全
专题十二:新兴技术数据安全(大数据/AI/隐私计算)


专题一:数据安全基础与体系

  1. 数据安全定义与核心目标:机密性、完整性、可用性

  2. 数据安全与信息安全、网络安全的关系与区别

  3. 数据安全威胁全景:内部泄露、外部攻击、无意暴露

  4. 数据安全体系框架:DSMM(数据安全能力成熟度模型)、DGPC

  5. 数据安全管理组织架构与职责分工

  6. 数据安全策略与制度体系设计

  7. 数据安全技术体系概览:加密、DLP、脱敏、审计

  8. 数据安全运维体系:监控、响应、审计

  9. 数据安全与业务发展的平衡策略

  10. 数据安全成熟度评估模型

  11. 国内外数据安全标准与最佳实践

  12. 典型数据安全事件案例分析


专题二:数据分类分级与标识

  1. 数据分类分级的目的与原则

  2. 数据资产盘点的方法与流程

  3. 数据分类维度:业务域、敏感程度、法律要求

  4. 数据分级标准:核心、重要、一般、公开等

  5. 行业数据分类分级指南(金融、电信、医疗等)

  6. 敏感数据识别技术:正则、机器学习、自然语言处理

  7. 数据分类分级工具与应用

  8. 数据标签与标识技术:元数据标记、文件水印

  9. 分类分级结果的应用:权限控制、加密策略、脱敏规则

  10. 动态分类分级与数据环境变化应对

  11. 分类分级维护与定期复审机制

  12. 综合实战:企业数据资产盘点与分类分级实施


专题三:数据生命周期安全

  1. 数据生命周期模型:采集、传输、存储、使用、共享、销毁

  2. 数据采集安全:合法性、最小化、告知同意

  3. 数据传输安全:网络加密(TLS/SSL)、VPN、加密通道

  4. 数据存储安全:存储加密、访问控制、备份安全

  5. 数据使用安全:应用层权限、动态脱敏、操作审计

  6. 数据共享安全:接口安全、数据交换平台、共享协议

  7. 数据销毁安全:物理销毁、逻辑销毁、清除标准

  8. 各阶段安全控制点与防护措施

  9. 数据流动可视化与轨迹追踪

  10. 数据生命周期安全管理平台

  11. 跨境数据流动安全要求与合规

  12. 综合实战:构建数据全生命周期安全防护方案


专题四:数据加密技术与应用

  1. 密码学基础:对称加密、非对称加密、哈希函数

  2. 国密算法:SM2/SM3/SM4/SM9 特性与应用场景

  3. 存储加密技术:透明加密(TDE)、文件加密、数据库加密

  4. 传输加密:HTTPS、SSL/TLS、IPsec VPN

  5. 应用层加密:字段级加密、应用自定义加密

  6. 密钥管理体系:密钥生成、存储、分发、轮换、销毁

  7. 硬件安全模块(HSM)与密钥管理服务(KMS)

  8. 加密性能影响与优化策略

  9. 密文检索与同态加密技术简介

  10. 加密与数据去重、压缩的兼容性

  11. 加密合规性要求:金融、支付、医疗行业标准

  12. 综合实战:基于KMS实现应用数据加密与密钥管理


专题五:数据防泄露(DLP)技术与实践

  1. DLP定义与价值:防止敏感数据泄露

  2. DLP架构组成:网络DLP、终端DLP、存储DLP

  3. 敏感数据识别策略:关键字、正则、指纹、机器学习

  4. 网络DLP部署:邮件、Web、IM、FTP监控与阻断

  5. 终端DLP部署:外设控制、剪贴板控制、打印监控

  6. 存储DLP部署:数据发现、分类、静态脱敏

  7. DLP策略配置:策略模板、例外管理、响应动作

  8. 事件分析与调查:告警审核、事件追溯、用户确认

  9. DLP与数据分类分级联动

  10. DLP运营:策略优化、事件处置、用户教育

  11. 云环境DLP挑战与解决方案

  12. 综合实战:部署DLP策略并处置一起数据泄露告警


专题六:数据库安全与防护

  1. 数据库安全威胁:拖库、撞库、权限滥用、注入攻击

  2. 数据库访问控制:账号管理、权限最小化、角色分离

  3. 数据库审计:日志记录、审计策略、审计分析

  4. 数据库防火墙:SQL注入过滤、异常行为阻断

  5. 数据库加密:TDE、列级加密、应用层加密对比

  6. 动态数据脱敏:按权限返回脱敏数据

  7. 数据库漏洞评估与补丁管理

  8. 数据备份与恢复安全:备份加密、恢复验证

  9. 数据库运维安全:运维平台、操作审批、操作录像

  10. 云数据库安全配置(RDS、PolarDB等)

  11. 大数据平台(Hadoop、Hive)安全机制

  12. 综合实战:数据库审计策略配置与风险事件分析


专题七:数据脱敏与匿名化

  1. 脱敏定义与场景:开发测试、数据分析、外包服务

  2. 脱敏算法:替换、遮蔽、随机、偏移、泛化

  3. 静态脱敏:生产库到测试库的脱敏处理

  4. 动态脱敏:实时访问按权限返回脱敏数据

  5. 匿名化与假名化:区别、技术、重识别风险

  6. K-匿名、L-多样、T-近似等隐私保护模型

  7. 脱敏效果评估:可用性保留、隐私保护强度

  8. 脱敏工具选型与部署

  9. 结构化数据脱敏与非结构化数据脱敏

  10. 脱敏与数据关联性的平衡

  11. 脱敏合规性要求:GDPR、个人信息保护法

  12. 综合实战:对生产数据库进行静态脱敏并验证可用性


专题八:数据安全合规与法律法规

  1. 数据安全法律体系:网络安全法、数据安全法、个人信息保护法

  2. 个人信息保护法要点:告知同意、最小必要、主体权利

  3. 数据安全法解读:数据分类分级、风险评估、出境管理

  4. 网络安全法中的数据安全要求

  5. 等级保护2.0数据安全扩展要求

  6. 行业监管要求:金融、医疗、汽车、工信等

  7. 数据出境安全评估:申报流程、评估要点

  8. 跨境数据传输合规机制:标准合同、认证、BCR

  9. 隐私政策与用户协议编写规范

  10. 合规性审计与自查方法

  11. 数据安全违规案例与处罚分析

  12. 综合实战:企业数据安全合规差距分析


专题九:数据安全风险评估与治理

  1. 数据安全风险评估框架:ISO 27001、GB/T 37988(DSMM)

  2. 风险评估流程:资产识别、威胁识别、脆弱性识别

  3. 数据资产梳理与映射

  4. 数据流绘制与风险点识别

  5. 数据安全风险分析方法:定性、定量、半定量

  6. 风险处置计划制定:降低、转移、规避、接受

  7. 数据安全治理组织与职责

  8. 数据安全策略与标准制定

  9. 数据安全意识培训与文化推广

  10. 数据安全审计与监督机制

  11. 数据安全度量与绩效考核

  12. 综合实战:开展数据安全风险评估并输出治理计划


专题十:数据安全事件响应与溯源

  1. 数据安全事件分类:泄露、篡改、丢失、违规使用

  2. 事件响应组织与职责(IR团队)

  3. 事件响应流程:准备、检测、分析、遏制、根除、恢复、复盘

  4. 数据泄露事件发现途径:监控告警、用户举报、监管通报

  5. 事件调查与取证技术:日志分析、磁盘取证、内存取证

  6. 数据泄露范围与影响评估

  7. 遏制措施:隔离系统、撤销权限、断网

  8. 根除与恢复:漏洞修复、数据恢复、系统重装

  9. 内部调查与人员访谈技巧

  10. 对外沟通:监管报告、用户通知、公关声明

  11. 事件复盘与改进措施

  12. 综合实战:模拟数据泄露事件应急响应全过程


专题十一:云环境数据安全

  1. 云数据安全责任共担模型

  2. 云上数据分类分级与资产梳理

  3. 云存储安全配置:对象存储(OSS/S3)权限控制

  4. 云数据库安全:RDS安全配置、数据加密

  5. 云上密钥管理服务(KMS)应用

  6. 云访问安全代理(CASB)技术

  7. 容器与微服务数据安全

  8. 多云与混合云数据安全策略

  9. 云上数据备份与容灾

  10. 云数据安全合规认证(等保、ISO 27017)

  11. 云原生数据安全工具(CSPM、CWPP)

  12. 综合实战:云环境数据安全基线配置与检查


专题十二:新兴技术数据安全(大数据/AI/隐私计算)

  1. 大数据平台安全挑战:Hadoop、Spark、Hive

  2. 大数据访问控制与审计

  3. AI模型安全:模型窃取、数据投毒、对抗攻击

  4. 训练数据隐私保护:差分隐私、联邦学习

  5. 隐私计算技术概览:多方安全计算、联邦学习、可信执行环境

  6. 多方安全计算原理与应用场景

  7. 联邦学习架构与安全威胁

  8. 可信执行环境(TEE)技术(Intel SGX、ARM TrustZone)

  9. 区块链数据安全:链上数据隐私、智能合约安全

  10. 物联网数据安全:采集、传输、存储

  11. 量子计算对数据安全的挑战

  12. 综合实战:基于联邦学习的跨机构数据联合建模





如果您想学习本课程,请预约报名
如果没找到合适的课程或有特殊培训需求,请订制培训
除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916
技术服务需求表点击在线申请

服务特点:
海量专家资源,精准匹配相关行业,相关项目专家,针对实际需求,顾问式咨询,互动式授课,案例教学,小班授课,实际项目演示,快捷高效,省时省力省钱。

专家力量:
中国科学院软件研究所,计算研究所高级研究人员
oracle,微软,vmware,MSC,Ansys,candence,Altium,达索等大型公司高级工程师,项目经理,技术支持专家
中科信软培训中心,资深专家或讲师
大多名牌大学,硕士以上学历,相关技术专业,理论素养丰富
多年实际项目经历,大型项目实战案例,热情,乐于技术分享
针对客户实际需求,案例教学,互动式沟通,学有所获
报名表下载
联系我们 更多>>

咨询电话010-62883247

                4007991916

咨询邮箱:soft@info-soft.cn  

 

  微信咨询

随时听讲课

聚焦技术实践

订制培训 更多>>