数据安全 订阅
国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此计算机网络的安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。 展开全文
国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此计算机网络的安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
信息
外文名
data security
领    域
信息科学
中文名
数据安全
数据安全含义
信息安全或数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。而数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念,这就涉及了计算机网络通信的保密、安全及软件保护等问题。
收起全文
精华内容
下载资源
问答
  • 数据安全
    千次阅读
    2022-02-11 17:14:00

    一、数据安全文件体系

    数据安全文件体系,即一系列管理、标准与规范、流程、指南、模板等文件的文档化记录。

    当企业开始规范化运作的时候,特别是需要通过外部的认证、测评的时候,文档化的文件体系就是必不可少的,如等级保护三级认证。当需要通过相当于能力成熟度三级的有关认证时,相对完善的政策文件体系更是必不可少。

    这里科普下能力成熟度模型:

    说明:一般三级是及格线

    ● 第一级:为临时的或不可重复的实践做法
    ● 第二级:为可重复的实践做法
    ● 第三级:为充分定义的政策、流程、控制措施,并文档化发布
    ● 第四级:为可量化(度量)
    ● 第五级:为基于度量、定期审计的反馈与持续改进

    文件体系架构:

    数据安全文件体系一般分为四层,包括政策总纲、管理政策、安全标准、技术规范等。其中,政策总纲是数据安全治理的三个核心要素之一(另外两个是战略、组织),奠定整个政策文件体系的基调。管理政策、安全标准以及技术规范,是数据安全合规管理的主要交付内容。

    四层文件简介:

    ● 第一层:为数据安全政策总纲,属于顶层文件,一旦发布一般不会再轻易修改,因为它规定了整个数据安全体系的目标、范围、各项基本原则等。
    ● 第二层:为管理规定、技术标准/规范。
    ● 第三层:为操作类的流程/指南、技术类指引等文件。
    ● 第四层:为模板。

    二、数据安全政策总纲

    数据安全政策总纲,即数据安全领域的顶层文件,政策总纲通常需要包括:

    ● 数据安全的目标。
    ● 数据安全的范围。
    ● 强调对数据分级与分类管理。
    ● 数据安全组织与职责。
    ● 授权原则。
    ● 数据保护原则。
    ● 数据安全外部合规要求。
    ● 对人为原因导致的数据安全事件的问责要求。

    具体说明:

    1、目标:以数据全生命周期安全为目标,防止敏感数据泄露,满足合规要求;
    2、范围:各种结构化数据与非结构化数据,以及各种资源;
    3、分类与分级:基于业务分类,基于实际情况分级;
    4、组织与职责:安全团队负责数据安全的政策制定、改进推动、解决方案提供、合规审计,业务团队负责改进执行落地;
    5、授权原则:权限最小化、授权与行权分离;
    6、保护原则:明确责任人、基于身份的信任、数据流转审批、加密传输、加密存储、脱敏展示、备份和恢复机制;
    7、合规要求:法律法规要求、认证/测评要求、审计要求、监管要求。

    三、数据安全管理政策

    3.1、数据分类与分级 

    数据分类:

    数据分类通常是按照数据的用途、内容、业务领域等因素进行分类;数据分类可随着业务变化而动态变化。

    数据分级:

    数据分级没有统一标准,根据实际情况进行分级即可,分级的影响因素如数据的价值、敏感程度、泄露之后的影响等;通常分级一旦设定,基本不再变化。每一个数据分级可对应多个数据分类。

    推荐将数据分为三级:

    数据分级数据分类说明数据保护重点
    敏感数据敏感个人数据如证件号、生物特征、银行卡号、手机号、地址等,以及儿童个人信息;各种交易/通信/医疗/运动/出行/住宿记录、财务/征信/健康状况、关系链、生物基因、种族血统、宗教信仰,以及敏感的UGC内容(用户创建的不便于公开的内容,如相册、文档、日记等)加密、脱敏、去标识化、隐私法律合规等
    身份鉴别数据如用户口令、系统口令、密钥加密
    敏感业务数据如预算、计划、敏感业务文档水印、流转跟踪、加密(可选)等
    普通数据一般个人数据如姓名、出生日期脱敏
    一般业务数据可以在内部公开的数据安全使用
    公开数据公开数据如新闻、公关、博客、自媒体数据合现审核

    不进行分类分级会有哪些后果:

    ● 文件或数据被过分提高机密等级
    ● 任何人都假定自己可以浏览企业内的文件或数据
    ● 员工离职将带来危险
    ● 机密文件或数据的安全措施逐渐失效,员工忘记最初的规定

    3.2、风险评估

    风险评估是基于资产价值、漏洞、威胁等因素的,可以概括为:

    ● 弱点(漏洞等)等级越高,发生风险的概率越高,从而风险越高。
    ● 威胁(黑客、内部人员等)等级越高,发生风险的概率越高,风险越高。
    ● 防护措施(安全加固、防御措施等)越弱,发生风险的概率越高,风险越高。
    ● 资产价值越高,发生风险后造成的影响越大,从而风险越高。

    3.3、风险管理的要求

    风险管理一般需要确定以下要素:

    ● 风险所有者,不能让风险无人认领;
    ● 风险指标,量化并直观展示风险现状;
    ● 风险处置与闭环,及时降低风险;

    3.4、事件管理要求

    在处置安全事件时,一个基本的原则是“以快速恢复业务,降低影响为主要目的”,而不是立即找到事件发生的根本原因。

    为了体现从源头预防的思想,事件一旦定位到原因,就一定需要第一时间卷入原因的责任方,比如开发设计方面的失误,就卷入业务方案设计与开发团队的人员,哪怕是在凌晨三点。从职责上看,业务方才是第一责任人,理应对自身疏忽或失误负责。如果源头的错误都由其他人解决了,那么同样的错误还有可能再犯。

    在事件得到控制,风险解除之后,需要开始对事件进行复盘,按时间顺序还原入侵事件的详细入侵路径、所利用的漏洞类型、攻击方法,对其进行研究并找出风险点,给出防御措施,包括业务自身的改进、安全防御系统的策略覆盖或防御规则的升级。

    3.5、人员管理要求

    人员管理要求也可以按5A方法来开展:

    ● 身份验证:对访问者的身份做确认,防止身份认证失灵,没有权限应当通过正规渠道去申请;
    ● 授权:要满足最小化授权、授权与行权分离;
    ● 访问控制:防止员工从事恶意行为;
    ● 可审计:防止破坏内部安全机制的运作;
    ● 资产保护:防止数据泄露事件。

    3.6、配置和运维管理

    配置管理:

    这里所说的配置管理,是指在CMDB(配置管理数据库)中登记与维护更新,维护CMDB的及时性和准确性,并将CMDB作为安全监测的数据源。

    CMDB记录的数据粒度越细,则维护CMDB的成本越高,具体记录哪些信息,需要根据管理和业务的需要进行权衡。

    运维管理:

    即规范运维操作,如使用自动化运维管理平台或跳板机、只从内部源部署开源组件、执行安全加固等。这一领域,应该将自动化运维能力的提升作为改进的方向。

    只有在自动化运维能力覆盖不到的场景下,才使用第二选择:通过跳板机进行运维,以及执行运维审计。除了这两种选择之外,不应该再有其他选择,比如用户直接登录到目标服务器而不经过跳板机进行运维是不可接受的。

    3.7、业务连续性管理

    业务连续性管理是为了应对各种天灾人祸等异常情况(如地震、入侵、停电等)而采取的预防性管理与技术措施。

    技术措施一般有:

    ● 异地自动热备机制(分布式业务)
    ● 异地冷备机制(非分布式业务)
    ● 应急响应
    ● 数据备份与恢复演练

    四、数据安全标准

    数据安全标准即数据安全领域内可重复或共同使用的约定或准则,是政策文件体系中的一部分。

    4.1、算法与协议标准

    ● 对称加密算法:推荐首选AES-GCM-256加密算法;
    ● 非对称加密标准:推荐RSA-2048,或ECC-224;
    ● 单项散列:推荐使用SHA-256加盐;
    ● 慢速散列:推荐使用bcrypt、scrypt;
    ● 消息认证:推荐使用HMAC-SHA256;
    ● 随机数:推荐使用安全的伪随机数生成函数;
    ● 传输协议:推荐使用TLS-1.3或TLS-1.2;

    4.2、口令标准

    ● 推荐使用动态口令;
    ● 不得使用默认初始口令;
    ● 根据实际情况设定口令复杂度;
    ● 内部系统推荐使用SSO;

    4.3、产品与组件标准

    没有最佳实践,根据实际情况设定即可,主要是为了统一好管理,标准包括:

    ● 操作系统标准:服务侧与用户侧各设定系统类型与主版本;
    ● web服务器标准:推荐约定使用少量几种web服务器组件并确定主版本;
    ● 数据库标准:推荐约定使用少量几种数据库组件并确定主版本;
    ● 容器基础镜像:约定统一的基础镜像;
    ● 用户侧标准:使用指定的杀毒软件等;
    ● 限制使用的服务:统一限制不安全的服务,如FTP、Telnet等;
    ● 例外场景:约定范围内的产品有时无法满足业务需要,此时需要约定例外处理机制;

    4.4、数据脱敏标准

    数据脱敏,即按照一定的规则对数据进行变形、隐藏或部分隐藏处理,让处理后的数据不会泄露原始的敏感数据,实现对敏感数据的保护。

    一般需要在界面展示、日志记录等场景对可以直接定位到自然人的个人数据进行脱敏处理。

    通常来说,脱敏标准只是一种约定,让企业内的不同业务都采用同一标准进行脱敏,避免使用不同的脱敏标准,因为黑客可能利用不同业务的漏洞拼凑出完整的明文信息。

    举例如下:

    常用个人数据脱敏标准(仅供参考)示例
    姓名只展示最后一个字*三
    身份证件号(含护照等)只展示末位*******4
    银行卡号只展示末4位**** **** **** 1234
    手机号展示前3位和后4位138****1234
    地址只展示到区级杭州市上城区 ****
    Email名字部分只展示首位和末位a****b@163.com

    4.5、漏洞定级标准

    在收到外部报告的漏洞,或者内部安全系统发现漏洞之后,通常需要对漏洞进行定级,以便在不同的团队间达成共识,减少分歧,因为定级决定了是否需要处置或处置的方式,可以让安全团队将重心放在处置高危漏洞上面。

    一般情况下漏洞可分为五级,分别是严重、高危、中危、低危、接受,当然,这个可以根据公司实际情况来定,定多少级都行。

    同样的,什么漏洞定什么级别也是根据公司实际情况来定,没有统一标准。例如反射XSS,有人定高危,有人定中危、也有人定低危。

    五、数据安全技术规范

    数据安全技术规范,用于指导或规范业务的安全架构设计、开发实现、部署实施、运维实践等目的,包括:

    安全架构设计规范:从架构方案上保障产品的方案设计符合业界最佳实践。包括身份认证与敏感业务超时管理、最小化授权、访问控制、日志审计、资产保护、部署架构等;
    安全开发规范:从编码上保障产品的各项安全要素得以落地。包括不能信任外部传入的任何参数,防止无意中的内部信息泄露,避免使用高危功能。
    安全运维规范:规范产品发布流程(如上线扫描、配置库登记、环境要求、加固与防御措施等),以及上线后的运维要求等。
    安全配置规范:针对具体操作系统或具体中间件的加固规范。安全配置至少覆盖操作系统、web服务器、数据库。

    六、外部合规认证与测评

    我们经常会面临一些主动或被动的认证测评需求,业界也存在各种各样的认证测评,在这些认证测评中,部分是来自法律法规的强制性指令,或监管要求,或合同义务,是必须要履行的义务,如:

    等级保护认证测评,来自对《关键信息基础设施安全保护条例》的合规遵从,适用于关键信息基础设施。
    GDPR法律合规,适用于向欧盟用户提供服务的业务。

    而其他大多数认证测评都是安全团队或业务团队的主动选择,通过这些认证测评可以向外界证明其安全管理和技术能力符合国际安全行业的最佳实践,可促进销售、扩大市场份额。

    数据安全团队通常需要协助业务参与访谈,并提供相应的安全管理政策、安全技术标准/规范、安全防御措施等方面的证据。认证测评的结果反过来又可以作为政策文件体系的输入,用于完善政策文件体系、安全基础设施等。


     

    更多相关内容
  • 数据安全实践指南

    千次阅读 2022-04-07 11:25:30
    随着互联网、物联网、云计算等技术的快速...在此背景下,国内外数据安全相关法律法规相继出台,以完善大数据安全领域的防护和技术要求,助力大数据安全建设。相较于传统网络安全,数据安全的标准化起步较晚,目前...

    ec2bd509974a80493520bddb21cfa36b.gif

    随着互联网、物联网、云计算等技术的快速发展,全球数据量出现爆炸式增长,我们已进入大数据时代。大数据不断向各个行业渗透,在深刻影响国家政治、经济、民生和国防的同时,也给国家安全、社会稳定和个人隐私等带来了潜在威胁与挑战。在此背景下,国内外数据安全相关法律法规相继出台,以完善大数据安全领域的防护和技术要求,助力大数据安全建设。

    相较于传统网络安全,数据安全的标准化起步较晚,目前业内尚无完整、成熟的可借鉴技术落实方案,缺乏有效的数据安全视角下的实践指南,大量组织在数据安全建设方面仍然处于“摸着石头过河”的状态,这严重耗费了企业的人力、物力,以及本不富余的安全资源。

    《数据安全实践指南》应运而生,本书是美创科技积极组织公司数据安全从业专家,结合公司多年来的数据安全治理经验,以《信息安全技术 数据安全能力成熟度模型》(GB/T 37988—2019)和《数据安全能力建设实施指南》为标准和依据,对数据安全全生命周期的过程域逐一进行解读并提供实践操作建议,尝试在目前业内暂无DSMM成熟实践的背景下,为数据安全组织提供实践指南

    126427a357bc07b3d29335b1c0be3306.png13cd7f1b12a9b3f2881c62ed17a89feb.png

    扫码了解 ↑

    读者对象

    • 企业信息安全负责人。

    • 数据安全部门和数据管理部门的工作人员。

    • 安全风险管理人员。

    • 安全审计、监管人员。

    • 运维、技术支持人员。

    • 数据信息使用者。

    目录

    上拉下滑查看目录 ↓

    推荐序

    前 言

    概念引入篇

    第1章 活络之水:大数据时代的数据流动  2

    1.1 数据流动时代  2

    1.2 数据采集:四面八方皆来客,五湖四海齐聚首  4

    1.2.1 系统日志采集  5

    1.2.2 数据库采集  9

    1.2.3 网络数据采集  10

    1.2.4 传感器采集  12

    1.3 数据分析:铅华褪尽留本色,大浪淘沙始见金  12

    1.3.1 监督学习  13

    1.3.2 无监督学习  13

    1.3.3 半监督学习  15

    1.4 数据关联:世事洞明皆学问,人情练达即文章  16

    1.5 数据质量与数据价值  17

    现状讨论篇

    第2章 数据无罪:大数据时代的数据安全事件  22

    2.1 国内外的数据安全事件  22

    2.1.1 运营商  23

    2.1.2 医疗体系  23

    2.1.3 高校教育  24

    2.1.4 金融体系  24

    2.1.5 电子政务  25

    2.1.6 社交网络  25

    2.1.7 企业生产  26

    2.2 数据无罪,治理之过  27

    2.2.1 数据治理  27

    2.2.2 数据安全治理  28

    2.2.3 治理思路选型  32

    2.2.4 信息安全、网络安全与数据安全的区别  33

    治理选型篇

    第3章 大数据时代的数据安全治理思路  38

    3.1 以数据为中心  38

    3.2 以组织为单位  39

    3.3 以数据生命周期为要素  40

    第4章 数据生命周期安全过程域  41

    4.1 数据采集安全  41

    4.1.1 数据的分类分级  41

    4.1.2 数据采集安全管理  42

    4.1.3 数据源鉴别及记录  43

    4.1.4 数据质量管理  43

    4.2 数据传输安全  44

    4.2.1 数据传输加密  44

    4.2.2 网络可用性管理  45

    4.3 数据存储安全  45

    4.3.1 存储介质安全  46

    4.3.2 逻辑存储安全  46

    4.3.3 数据备份和恢复  47

    4.4 数据处理安全  48

    4.4.1 数据脱敏  48

    4.4.2 数据分析安全  49

    4.4.3 数据的正当使用  50

    4.4.4 数据处理环境安全  51

    4.4.5 数据导入导出安全  52

    4.5 数据交换安全  52

    4.5.1 数据共享安全  53

    4.5.2 数据发布安全  53

    4.5.3 数据接口安全  54

    4.6 数据销毁安全  55

    4.6.1 数据销毁处理  55

    4.6.2 介质销毁处理  56

    4.7 通用安全过程  56

    4.7.1 数据安全策略规划  56

    4.7.2 组织和人员管理  57

    4.7.3 合规管理  59

    4.7.4 数据资产管理  60

    4.7.5 数据供应链安全  60

    4.7.6 元数据管理  61

    4.7.7 终端数据安全  62

    4.7.8 监控与审计  62

    4.7.9 鉴别与访问控制  63

    4.7.10 需求分析  64

    4.7.11 安全事件应急  65

    实践指南篇

    第5章 数据采集安全实践  68

    5.1 数据分类分级  68

    5.1.1 建立负责数据分类分级的职能部门  68

    5.1.2 明确数据分类分级岗位的能力要求  69

    5.1.3 数据分类分级岗位的建设及人员能力的评估方法  69

    5.1.4 明确数据分类分级的目的  71

    5.1.5 确立数据分类分级的原则  71

    5.1.6 制定数据分类分级的方法及细则  71

    5.1.7 制定数据分类分级的安全策略  73

    5.1.8 实施变更审核机制  73

    5.1.9 使用技术工具  74

    5.1.10 基于元数据类型的分类技术  74

    5.1.11 基于实际应用场景的分类技术  74

    5.1.12 技术工具的使用目标和工作流程  75

    5.2 数据采集安全管理  76

    5.2.1 建立负责数据采集安全的职能部门  77

    5.2.2 明确数据采集安全岗位的能力要求  77

    5.2.3 数据采集安全岗位的建设及人员能力的评估方法  77

    5.2.4 明确数据采集的目的  78

    5.2.5 确立数据采集的基本原则  79

    5.2.6 基于大数据的采集来源  79

    5.2.7 明确数据采集方式  80

    5.2.8 确定数据采集周期  81

    5.2.9 制定数据采集的安全策略  81

    5.2.10 制定数据采集的风险评估流程  81

    5.2.11 使用技术工具  82

    5.2.12 基于数据库的采集技术  82

    5.2.13 基于网络数据的采集技术  82

    5.2.14 基于系统日志的采集技术  84

    5.2.15 数据防泄露技术  85

    5.2.16 技术工具的使用目标和工作流程  86

    5.3 数据源鉴别及记录  87

    5.3.1 建立负责数据源鉴别与记录的职能部门  87

    5.3.2 明确数据源鉴别与记录岗位的能力要求  88

    5.3.3 数据源鉴别与记录岗位的建设及人员能力的评估方法  88

    5.3.4 明确数据源鉴别及记录的目的  89

    5.3.5 制定数据采集来源的管理办法  89

    5.3.6 数据溯源方法简介  91

    5.3.7 数据溯源记录  91

    5.3.8 制定数据源鉴别及记录的安全策略  91

    5.3.9 使用技术工具  92

    5.3.10 基于标注和反向查询的数据溯源技术  92

    5.3.11 数据溯源中的安全防护  94

    5.3.12 技术工具的使用目标和工作流程  95

    5.4 数据质量管理  96

    5.4.1 建立负责数据质量管理的职能部门  96

    5.4.2 明确数据质量管理岗位的能力要求  96

    5.4.3 数据质量管理岗位的建设及人员能力的评估方法  96

    5.4.4 明确数据质量管理的目的  97

    5.4.5 数据质量评估维度  97

    5.4.6 实施数据质量校验  98

    5.4.7 实施数据清洗  99

    5.4.8 明确数据质量管理的规范  99

    5.4.9 制定数据质量管理的实施流程  100

    5.4.10 使用技术工具  100

    5.4.11 数据清洗工具的原理  101

    5.4.12 技术工具的使用目标和工作流程  101

    第6章 数据传输安全实践  103

    6.1 数据传输加密  103

    6.1.1 建立负责数据传输加密的职能部门  103

    6.1.2 明确数据传输加密岗位的能力要求  104

    6.1.3 数据传输加密岗位的建设及人员能力的评估方法  104

    6.1.4 明确数据传输加密的目的  105

    6.1.5 制定数据传输安全管理规范  106

    6.1.6 实施数据安全等级变更审核机制  106

    6.1.7 建立密钥安全管理规范  106

    6.1.8 使用技术工具  108

    6.1.9 哈希算法与加密算法  108

    6.1.10 加密传输密钥的认证管理  111

    6.1.11 构建安全传输通道  112

    6.1.12 技术工具的使用目标和工作流程  113

    6.2 网络可用性管理  113

    6.2.1 建立负责网络可用性管理的职能部门  114

    6.2.2 明确网络可用性管理岗位的能力要求  114

    6.2.3 网络可用性管理岗位的建设及人员能力的评估方法  114

    6.2.4 明确网络可用性管理的目的  115

    6.2.5 网络可用性管理指标  116

    6.2.6 提高网络可用性的方法  116

    6.2.7 确立网络服务配置原则  117

    6.2.8 制定网络可用性管理规范  117

    6.2.9 使用技术工具  117

    6.2.10 网络可用性衡量指标  118

    6.2.11 网络可用性管理之避错措施  118

    6.2.12 网络可用性管理之容错措施  119

    6.2.13 网络可用性管理之检错措施  123

    6.2.14 网络可用性管理之排错措施  123

    6.2.15 技术工具的使用目标和工作流程  123

    第7章 数据存储安全实践  125

    7.1 存储介质安全  125

    7.1.1 建立负责存储介质安全的职能部门  125

    7.1.2 明确存储介质安全岗位的能力要求  126

    7.1.3 存储介质安全岗位的建设及人员能力的评估方法  126

    7.1.4 明确存储介质安全管理的目的  127

    7.1.5 存储介质的定义  127

    7.1.6 存储介质采购规范  127

    7.1.7 存储介质存放规范  127

    7.1.8 存储介质运输规范  128

    7.1.9 存储介质使用规范  128

    7.1.10 存储介质维修规范  129

    7.1.11 存储介质销毁规范  129

    7.1.12 使用技术工具  130

    7.1.13 存储介质的常见类型  130

    7.1.14 存储介质的监控技术  130

    7.1.15 基于数据擦除的介质净化技术  131

    7.1.16 技术工具的使用目标和工作流程  132

    7.2 逻辑存储安全  133

    7.2.1 建立负责逻辑存储安全的职能部门  133

    7.2.2 明确逻辑存储安全岗位的能力要求  133

    7.2.3 逻辑存储安全岗位的建设及人员能力的评估方法  133

    7.2.4 明确逻辑存储安全管理的目的  135

    7.2.5 实施系统账号管理  135

    7.2.6 实行认证鉴权  136

    7.2.7 采取访问控制措施  136

    7.2.8 基于逻辑存储系统的病毒和补丁管理  136

    7.2.9 制定日志管理规范  136

    7.2.10 定期检查存储  137

    7.2.11 明确故障管理方法  137

    7.2.12 制定逻辑存储安全配置规则  137

    7.2.13 使用技术工具  138

    7.2.14 安全基线核查技术  139

    7.2.15 日志监控技术  140

    7.2.16 安全基线核查流程和目标  144

    7.2.17 日志监控流程和目标  145

    7.3 数据备份和恢复  145

    7.3.1 建立负责数据备份和恢复的职能部门  146

    7.3.2 明确数据备份和恢复岗位的能力要求  146

    7.3.3 数据备份和恢复岗位的建设与人员能力的评估方法  146

    7.3.4 明确数据备份和恢复的目的  148

    7.3.5 数据备份  148

    7.3.6 明确数据备份安全管理规范  148

    7.3.7 数据恢复  149

    7.3.8 明确数据恢复安全管理规范  150

    7.3.9 使用技术工具  151

    7.3.10 不同网络架构下的备份技术  151

    7.3.11 数据恢复技术与安全管理  153

    7.3.12 技术工具的使用目标和工作流程  154

    第8章 数据处理安全实践  155

    8.1 数据脱敏  155

    8.1.1 建立负责数据脱敏的职能部门  155

    8.1.2 明确数据脱敏岗位的能力要求  156

    8.1.3 数据脱敏岗位的建设及人员能力的评估方法  156

    8.1.4 明确数据脱敏的目的  158

    8.1.5 确立数据脱敏原则  158

    8.1.6 数据脱敏安全管理内容  158

    8.1.7 敏感数据识别  158

    8.1.8 确定脱敏方法  159

    8.1.9 制定脱敏策略  160

    8.1.10 执行脱敏操作  160

    8.1.11 脱敏操作的审计及溯源  160

    8.1.12 使用技术工具  161

    8.1.13 静态脱敏技术  161

    8.1.14 动态脱敏技术  163

    8.1.15 数据脱敏技术的安全性对比  165

    8.1.16 技术工具的使用目标和工作流程  165

    8.2 数据分析安全  166

    8.2.1 建立负责数据分析安全的职能部门  166

    8.2.2 明确数据分析安全岗位的能力要求  167

    8.2.3 数据分析安全岗位的建设与人员能力的评估方法  167

    8.2.4 明确数据分析安全管理的目的  169

    8.2.5 数据分析安全管理的内容  169

    8.2.6 明确数据分析需求  169

    8.2.7 收集数据  169

    8.2.8 建立数据分析模型  169

    8.2.9 评估数据分析模型  170

    8.2.10 实施数据分析  170

    8.2.11 评估数据分析结果  170

    8.2.12 使用技术工具  170

    8.2.13 语法隐私保护技术  171

    8.2.14 语义隐私保护技术  173

    8.2.15 技术工具的使用目标和工作流程  174

    8.3 数据的正当使用  174

    8.3.1 建立负责数据正当使用管理的职能部门  174

    8.3.2 明确数据正当使用管理岗位的能力要求  175

    8.3.3 数据正当使用管理岗位的建设与人员能力的评估方法  175

    8.3.4 明确数据正当使用管理的目的  177

    8.3.5 数据正当使用安全管理的内容  177

    8.3.6 提交数据使用申请  177

    8.3.7 评估数据使用范围及内容  178

    8.3.8 针对数据使用范围及内容的审批  178

    8.3.9 针对数据使用范围及内容的授权  178

    8.3.10 记录存档  178

    8.3.11 使用技术工具  179

    8.3.12 单点登录技术  179

    8.3.13 访问控制技术  179

    8.3.14 基于统一认证授权的IAM技术  182

    8.3.15 技术工具的使用目标和工作流程  183

    8.4 数据处理环境安全  185

    8.4.1 建立负责数据处理环境安全的职能部门  185

    8.4.2 明确数据处理环境安全岗位的能力要求  186

    8.4.3 数据处理环境安全岗位的建设及人员能力的评估方法  186

    8.4.4 明确数据处理环境安全管理的目的  188

    8.4.5 分布式处理节点安全  188

    8.4.6 采取网络访问控制措施  188

    8.4.7 账号管理和身份认证制度要求  189

    8.4.8 访问资源授权  189

    8.4.9 制定加解密处理策略  189

    8.4.10 数据处理监控  189

    8.4.11 审计与溯源制度要求  190

    8.4.12 使用技术工具  190

    8.4.13 账号管理和身份认证实现模式  191

    8.4.14 网络访问控制  193

    8.4.15 授权管理  194

    8.4.16 监控系统与审计系统  195

    8.4.17 技术工具的使用目标和工作流程  195

    8.5 数据导入导出安全  196

    8.5.1 建立负责数据导入导出安全的职能部门  196

    8.5.2 明确数据导入导出安全岗位的能力要求  196

    8.5.3 数据导入导出安全岗位的建设及人员能力的评估方法  197

    8.5.4 明确数据导入导出安全管理的目的  198

    8.5.5 数据导入导出安全管理的内容  198

    8.5.6 明确导入导出的数据内容  199

    8.5.7 提交数据导入导出的申请  199

    8.5.8 评估数据导入导出的范围及内容  199

    8.5.9 针对数据导入导出范围及内容的授权审批  199

    8.5.10 制定数据导入导出规范  200

    8.5.11 明确导出数据存储介质的安全要求  200

    8.5.12 审计与溯源  200

    8.5.13 使用技术工具  200

    8.5.14 多因素认证技术  201

    8.5.15 访问控制技术  201

    8.5.16 数据预处理技术  202

    8.5.17 技术工具的使用目标和工作流程  203

    第9章 数据交换安全实践  204

    9.1 数据共享安全  204

    9.1.1 建立负责数据共享安全的职能部门  204

    9.1.2 明确数据共享安全岗位的能力要求  205

    9.1.3 数据共享安全岗位的建设与人员能力的评估方法  205

    9.1.4 明确数据共享安全管理的目的  207

    9.1.5 数据共享安全管理的内容  207

    9.1.6 提交数据共享申请  207

    9.1.7 评估数据共享的范围及内容  207

    9.1.8 针对数据共享范围及内容的授权审批  208

    9.1.9 实施数据共享  208

    9.1.10 审计与溯源  208

    9.1.11 使用技术工具  209

    9.1.12 基于物理存储介质的摆渡交换技术  210

    9.1.13 基于电路开关的交换技术  210

    9.1.14 基于内容过滤的交换技术  211

    9.1.15 基于协议隔离的交换技术  212

    9.1.16 基于物理单向传输的交换技术  213

    9.1.17 基于密码的交换技术  213

    9.1.18 技术工具的使用目标和工作流程  213

    9.2 数据发布安全  214

    9.2.1 建立负责数据发布安全的职能部门  215

    9.2.2 明确数据发布安全岗位的能力要求  215

    9.2.3 数据发布安全岗位的建设及人员能力的评估方法  215

    9.2.4 明确数据发布安全管理的目的  217

    9.2.5 数据发布安全管理的内容  217

    9.2.6 制定数据发布审核制度  217

    9.2.7 明确数据发布监管要求  218

    9.2.8 制定数据发布事件应急处理流程  218

    9.2.9 使用技术工具  219

    9.2.10 隐私保护数据发布  219

    9.2.11 基于匿名的隐私保护数据发布技术  220

    9.2.12 基于加密的隐私保护数据发布技术  221

    9.2.13 基于失真的隐私保护数据发布技术  221

    9.2.14 技术工具的使用目标和工作流程  221

    9.3 数据接口安全  222

    9.3.1 建立负责数据接口安全的职能部门  222

    9.3.2 明确数据接口安全岗位的能力要求  222

    9.3.3 数据接口安全岗位的建设及人员能力的评估方法  223

    9.3.4 明确数据接口安全管理的目的  225

    9.3.5 制定数据接口开发规范  225

    9.3.6 针对数据接口的管理和审核  225

    9.3.7 审计与溯源  226

    9.3.8 使用技术工具  226

    9.3.9 不安全参数限制机制  227

    9.3.10 时间戳超时机制  227

    9.3.11 令牌授权机制  227

    9.3.12 签名机制  228

    9.3.13 技术工具的使用目标和工作流程  228

    第10章 数据销毁安全实践  229

    10.1 数据销毁处理  229

    10.1.1 建立负责数据销毁处理的职能部门  229

    10.1.2 明确数据销毁处理岗位的能力要求  230

    10.1.3 数据销毁处理岗位的建设及人员能力的评估方法  230

    10.1.4 明确数据销毁安全管理的目的  232

    10.1.5 数据销毁安全管理的内容  232

    10.1.6 明确数据销毁审批流程  232

    10.1.7 制定数据销毁监督流程  233

    10.1.8 使用技术工具  233

    10.1.9 本地数据销毁技术  233

    10.1.10 网络数据销毁技术  234

    10.1.11 技术工具的使用目标和工作流程  236

    10.2 介质销毁处理  237

    10.2.1 建立负责介质销毁处理的职能部门  237

    10.2.2 明确介质销毁处理岗位的能力要求  237

    10.2.3 介质销毁处理岗位的建设及人员能力的评估方法  238

    10.2.4 明确介质销毁安全管理的目的  239

    10.2.5 明确介质销毁审批流程  239

    10.2.6 制定介质销毁监督流程  240

    10.2.7 使用技术工具  240

    10.2.8 物理销毁  240

    10.2.9 化学销毁  241

    10.2.10 技术工具的使用目标和工作流程  241

    第11章 通用安全实践  242

    11.1 数据安全策略规划  242

    11.1.1 建立负责数据安全策略规划的职能部门  242

    11.1.2 明确数据安全策略规划岗位的能力要求  243

    11.1.3 数据安全策略规划岗位的建设及人员能力的评估方法  243

    11.1.4 明确数据安全策略规划的目的  244

    11.1.5 制定数据安全方针政策与管理目标  244

    11.1.6 确立数据安全的基本原则  244

    11.1.7 监管合规?:数据源合规  246

    11.1.8 监管合规?:数据使用合规  246

    11.1.9 监管合规?:数据共享合规  247

    11.1.10 第三方委托处理合规  247

    11.1.11 数据资产管理  248

    11.1.12 数据分类分级和数据安全违规处分  249

    11.1.13 使用技术工具  249

    11.1.14 办公自动化系统  249

    11.1.15 企业内部门户  250

    11.1.16 企业邮箱  251

    11.1.17 企业内部群组  251

    11.2 组织和人员管理  251

    11.2.1 建立负责组织和人员管理的职能部门  252

    11.2.2 明确组织和人员管理岗位的能力要求  252

    11.2.3 组织和人员管理岗位的建设及人员能力的评估方法  253

    11.2.4 明确组织和人员流程管理的目的  253

    11.2.5 明确在职人员的工作职责与权限管控  254

    11.2.6 制定人力资源全流程制度规范  255

    11.2.7 使用技术工具  257

    11.2.8 人力资源系统  257

    11.2.9 人员访问控制技术  258

    11.2.10 办公自动化系统和企业内部门户网站  259

    11.3 合规管理  259

    11.3.1 建立负责合规管理的职能部门  259

    11.3.2 明确合规管理岗位的能力要求  259

    11.3.3 合规管理岗位的建设及人员能力的评估方法  260

    11.3.4 明确合规管理的目的  261

    11.3.5 明确合规覆盖范围  261

    11.3.6 构建检查清单  261

    11.3.7 定期评估与变更控制管理  263

    11.3.8 跨境数据安全管控  263

    11.3.9 明确考核规范  264

    11.3.10 使用技术工具  264

    11.3.11 知识库系统  264

    11.3.12 数据脱敏技术  267

    11.3.13 制度检查流程跟踪系统  268

    11.4 数据资产管理  268

    11.4.1 建立负责数据资产管理的职能部门  268

    11.4.2 明确数据资产管理岗位的能力要求  268

    11.4.3 数据资产管理岗位的建设及人员能力的评估方法  269

    11.4.4 制定数据资产管理制度  269

    11.4.5 实施数据资产登记机制  270

    11.4.6 明确数据资产变更审批流程  271

    11.4.7 使用技术工具  271

    11.4.8 数据资产自动化梳理技术  272

    11.4.9 数据资产管理技术  272

    11.4.10 密钥管理系统  275

    11.5 数据供应链安全  277

    11.5.1 建立负责数据供应链安全的职能部门  277

    11.5.2 明确数据供应链安全岗位的能力要求  278

    11.5.3 数据供应链安全岗位的建设及人员能力的评估方法  278

    11.5.4 明确数据供应链安全管理的内容  279

    11.5.5 使用技术工具  280

    11.5.6 元数据管理技术  281

    11.5.7 数据流入流出控制技术  281

    11.5.8 技术工具的使用目标和工作流程  283

    11.6 元数据管理  283

    11.6.1 建立负责元数据管理的职能部门  284

    11.6.2 明确元数据管理岗位的能力要求  284

    11.6.3 元数据管理岗位的建设及人员能力的评估方法  284

    11.6.4 明确元数据管理的目的和内容  286

    11.6.5 明确元数据访问控制要求  286

    11.6.6 制定元数据变更管理流程  287

    11.6.7 元数据变更和访问操作审计记录  287

    11.6.8 使用技术工具  288

    11.6.9 元数据自动获取技术  289

    11.6.10 元数据访问接口技术  290

    11.6.11 技术工具的使用目标和工作流程  291

    11.7 终端数据安全  293

    11.7.1 建立负责终端数据安全的职能部门  293

    11.7.2 明确终端数据安全岗位的能力要求  293

    11.7.3 终端数据安全岗位的建设及人员能力的评估方法  294

    11.7.4 明确终端数据安全管理的目的和内容  296

    11.7.5 建立终端安全管控规范  296

    11.7.6 制定员工终端行为管理规范  296

    11.7.7 部署数据防泄露平台  297

    11.7.8 终端数据安全监督与检查  297

    11.7.9 建立审计机制与应急处置流程  297

    11.7.10 使用技术工具  297

    11.7.11 终端安全管理技术  298

    11.7.12 数据防泄露技术  300

    11.7.13 移动安全管理技术  301

    11.7.14 技术工具的使用目标和工作流程  303

    11.8 监控与审计  304

    11.8.1 建立负责监控与审计的职能部门  305

    11.8.2 明确数据安全监控与审计岗位的能力要求  305

    11.8.3 监控与审计岗位的建设及人员能力的评估方法  306

    11.8.4 明确监控与审计管理的内容  307

    11.8.5 明确安全监控要求  307

    11.8.6 明确日志记录要求  307

    11.8.7 明确安全审计要求  308

    11.8.8 使用技术工具  310

    11.8.9 数据采集  311

    11.8.10 数据整合  311

    11.8.11 数据分析  312

    11.8.12 技术工具的使用目标和工作流程  312

    11.9 鉴别与访问控制  313

    11.9.1 建立负责鉴别与访问控制的职能部门  313

    11.9.2 明确鉴别与访问控制岗位的能力要求  313

    11.9.3 鉴别与访问控制岗位的建设及人员能力的评估方法  314

    11.9.4 明确鉴别与访问控制管理的目的和内容  315

    11.9.5 制定身份鉴别措施  315

    11.9.6 明确数据权限授权审批流程  316

    11.9.7 实施访问控制管理  317

    11.9.8 建立安全审计机制  317

    11.9.9 使用技术工具  317

    11.9.10 身份标识与鉴别技术  318

    11.9.11 访问控制技术  320

    11.9.12 技术工具的使用目标和工作流程  321

    11.10 需求分析  322

    11.10.1 建立负责需求分析的职能部门  322

    11.10.2 明确需求分析岗位的能力要求  323

    11.10.3 需求分析岗位的建设及人员能力的评估方法  323

    11.10.4 明确需求分析的目的和内容  325

    11.10.5 制定安全需求分析流程  325

    11.10.6 建立安全审计机制  326

    11.10.7 使用技术工具  326

    11.10.8 技术工具的使用目标和工作流程  328

    11.11 安全事件应急  328

    11.11.1 建立负责安全事件应急的职能部门  328

    11.11.2 明确安全事件应急岗位的能力要求  328

    11.11.3 安全事件应急岗位的建设及人员能力的评估方法  329

    11.11.4 制定应急预案与处理流程  330

    11.11.5 应急预案应符合政策要求  331

    11.11.6 使用技术工具  331

    11.11.7 PDCERF模型  331

    11.11.8 态势感知技术  332

    11.11.9 技术工具的使用目标和工作流程  334

    自测参考篇

    第12章 风险评估与自评参考  336

    12.1 组织建设、人员能力控制点与自评要求  336

    12.2 制度流程控制点与自评指标  350

    12.3 技术工具控制点与自评指标  354

    6f9f6e140af90d7e4f4c1c663b13ee26.png

    fa5b4a8ecb3204c88428de9dd9084530.gif

    更多精彩回顾

    书讯 | 4月书讯(下)| 上新了,华章

    书讯 | 4月书讯(上)| 上新了,华章

    资讯 | AI 是否拥有意识?从意识的定义说起

    书单 | 金三银四求职季,十道腾讯算法真题解析!

    干货 | 场景拆解六步设计法,手把手教你细化场景

    收藏 | 赵宏田:用户画像场景与技术实现

    上新 | Web渗透测试实战:基于Metasploit 5.0

    书评 | 数据分析即未来

    0f9e16ccb09205e0b24eb40bbc86af2e.gif

    展开全文
  • 数据安全法整理学习笔记

    千次阅读 2022-04-08 01:11:12
    数据安全法 一、内容学习 第一章 总则 目的:规范数据处理活动,保障数据安全,促进数据开发利用,保护个人、组织的合法权益,维护国家主权、安全和发展利益。 范围:境内数据处理活动;境外数据处理活动但损害中华...

    数据安全法

    一、内容学习

    第一章 总则

    目的:规范数据处理活动,保障数据安全,促进数据开发利用,保护个人、组织的合法权益,维护国家主权、安全和发展利益。

    范围:境内数据处理活动;境外数据处理活动但损害中华人民共和国国家安全、公共利益或者公民、组织合法权益

    定义

    • 数据:是指任何以电子或者其他方式对信息的记录。

    • 数据处理:包括数据的收集、存储、使用、加工、传输、提供、公开等。

    • 数据安全:是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。

    原则:坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力。

    责任主体

    • 中央国家安全领导制定、决策、协调国家数据安全相关事项。

    • 各地区、各部门对本地区、本部门工作中收集和产生的数据及数据安全负责

    • 行业主管部门承担本行业、本领域数据安全监管职责

    • 公安机关、国家安全机关承担职责范围内数据安全监管职责

    • 国家网信部门统筹协调网络数据安全和相关监管工作。

    发展

    • 经济层面:合理合法有效利用数据,保障数据依法有序自由流动,促进以数据为关键要素的数字经济发展。
    • 社会层面:宣传普及,提高保护意识和水平,共同参与,形成社会共同维护和促进发展的环境。
    • 行业层面:依法制定规范和团体标准,促进行业健康发展。
    • 国际层面:积极开展国际交流合作,参与相关国际规则和标准的制定,促进数据跨境安全、自由流动。

    权利与义务

    • 遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安全、公共利益,不得损害个人、组织的合法权益。
    • 任何人有权对违法行为投诉。收到投诉、举报的部门应及时处理,并保密投诉人信息,保护其合法权益。

    第二章 数据安全与发展

    关系:数据开发利用、产业发展促进数据安全,数据安全保障数据开发利用、产业发展。

    战略规划建设

    • 国家实施大数据战略,推进数据基础设施建设,鼓励和支持数据在各行业、各领域的创新应用。
    • 省级以上规划发展数字经济

    智能化建设:利用数据提升公共服务的智能化水平。提供智能化公共服务,考虑老年人、残疾人的需求

    体系建设

    • 支持数据开发利用和数据安全技术研究,鼓励技术推广和商业创新,培育、发展数据开发利用和数据安全产品、产业体系。
    • 推进数据开发利用技术和数据安全标准体系建设。支持相关单位参与标准制定。

    检测认证

    • 促进数据安全检测评估、认证等服务的发展,支持专业机构依法开展服务活动。
    • 支持专业机构在数据安全风险评估、防范、处置等方面开展协作。

    交易制度:建立健全数据交易管理制度,规范数据交易行为,培育数据交易市场。

    人才培养:开展数据开发利用技术和数据安全相关教育和培训,采取多种方式培养专业人才,促进人才交流。

    第三章 数据安全制度

    分类分级

    • 标准:经济社会发展中的重要程度+遭到篡改、破坏、泄露或者非法获取、非法利用造成的危害程度
    • 分工:
      • 重要数据:国家数据安全工作协调机制统筹协调制定重要数据目录。各地区、各部门应当按照数据分类分级保护制度,确定重要数据具体目录,对列入目录的数据进行重点保护。
      • 核心数据:国家核心数据实行更加严格的管理制度。关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于国家核心数据

    安全机制

    • 建立数据安全风险评估、报告、信息共享、监测预警机制。
    • 加强数据安全风险信息的获取、分析、研判、预警工作。

    应急处置:应急预案,处置措施,及时发布警示信息。

    安全审查:对影响或者可能影响国家安全的数据处理活动进行国家安全审查。

    出口管制:国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制。

    反制裁:与数据相关的投资、贸易方面对中国采取不对等措施的,可以对等采取措施。

    第四章 数据安全保护义务

    总体义务

    • 依法建立健全全流程数据安全管理制度,组织教育培训,保障数据安全。
    • 数据处理活动以及研究新技术,应利于促进经济社会发展,增进人民福祉,符合社会公德和伦理。
    • 加强风险监测,发现数据安全缺陷、漏洞——补救措施;发生数据安全事件——处置,报告。

    重要数据

    • 重要数据的处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。
    • 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送风险评估报告。
    • 风险评估报告应当包括处理的重要数据的种类、数量,开展数据处理活动的情况,面临的数据安全风险及其应对措施等。

    出镜管理

    • 关键信息基础设施的运营者境内数据的出境安全管理,适用《中华人民共和国网络安全法》的规定;
    • 其他数据处理者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理办法,由国家网信部门会同国务院有关部门制定。
    • 合法合规或按平等互惠原则,处理外国司法或者执法机构关于提供数据的请求。
    • 未批准不得向外国司法或者执法机构提供存储于境内的数据。

    不同角色

    • 任何组织、个人

      • 合法合规收集、使用数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。
      • 配合公安机关、国家安全机关经过批准的调取数据需要
    • 数据交易中介服务的机构:

      • 要求数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录。
      • 法律、行政法规规定提供数据处理相关服务应当取得行政许可的,服务提供者应当依法取得许可。

    第五章 政务数据安全与开放

    • 推进电子政务建设,提高政务数据的科学性、准确性、时效性,提升运用数据服务经济社会发展的能力。
    • 依法收集、使用数据,予以保密,不得泄露或者非法向他人提供
    • 建立健全数据安全管理制度,落实数据安全保护责任,保障政务数据安全。
    • 受托方应经过批准程序,依法履行义务,不得私自保留使用泄露数据。委托方应监督受托方履行保护义务。
    • 遵循公正、公平、便民的原则,按照规定及时、准确地公开政务数据。依法不予公开的除外。
    • 制定政务数据开放目录,构建统一规范、互联互通、安全可控的政务数据开放平台,推动政务数据开放利用。

    第六章 法律责任

    • 监管职责中,发现存在较大安全风险的,可以按照规定的权限和程序进行约谈,并要求整改,消除隐患。

    需要负法律责任的场景:

    • 违反国家核心数据管理制度,危害国家主权、安全和发展利益的
    • 向境外提供重要数据的,由有关主管部门责令改正
    • 从事数据交易中介服务的机构,未核查交易双方身份,没有行政许可的
    • 拒不配合数据调取的
    • 未经主管机关批准向外国司法或者执法机构提供数据的
    • 国家机关不履行本法规定的数据安全保护义务的
    • 履行数据安全监管职责的国家工作人员玩忽职守、滥用职权、徇私舞弊的
    • 以非法方式获取数据,损害个人、组织合法权益的

    二、数据安全治理体系

    参考标准:DSG体系

    • 指导原则:经营策略、治理方案、合规、风险容忍度
    • 资产梳理:资产整理,分类分级,数据类型、访问频率、
    • 明确对象:访问关系、安全策略
    • 安全工具:Crypto(加密)、DLP(防泄露)、IAM(身份识别)、DCAP(以数据为中心的审计保护)
    • 具体策略:堡垒机、waf、IDS、IPS、文件防护、云、终端

    三、企业实施策略

    总体步骤:定战略+组织、数据整理、数据风险整理、数据风险评估、监测、维护

    1. 定战略+组织

      • 领导层面,安全决策:总体方针、规划、组织建设、资源支持
      • 管理层面,组织管理:组织建设、制度建设、人员管理、教育培训
      • 执行层面,协调监督:统筹资源、协调沟通、监督管理
      • 总结层面,评估改造:检查评估、事件上报、制度完善
    2. 数据分级分类

      • 标准:重要性+危害性。企业相关、用户相关
      • 参考:国标,省标,行标
      • 定级流程:资产梳理——定级准备——定级评定——级别审核——定级批准
    3. 数据风险整理

      • 风险值计算:影响程度*概率=(范围*严重程度)*(措施有效性*措施全面性)
      • 输出标准:风险值决定处置建议
      • 风险可能出现的地方
        • 技术层面:数据全生命周期
        • 管理层面:人为因素、权限识别、时效
        • 运营层面:业务运行中的数据状态
    4. 数据风险评估

      数据全生命周期:收集、运输、存储、处理、交换、销毁

      • 收集:分裂分级、合规、来源、数据质量、数据清洗
      • 运输:加密、边界安全、完整性、网络可用性
      • 存储:加密存储、安全审计、防泄露、灾备、防勒索
      • 处理:身份鉴别、授权、去标识化、脱敏
      • 交换:溯源、加密、水印
      • 销毁:流程、权限、介质
    5. 监测、维护

      数据安全管理规范、评估、风险检测、预警处置、应急响应与灾备、安全能力认证

    四、网络安全标准体系建设指南

    4.1 思路和目标

    • 思路:思想指导、法侓法规、统筹规划
    • 原则:统筹规划,全面布局;基础先立,急用先行;多方参与,协同合作
    • 目标:2021年,初步建立网络数据安全标准体系,研制网络数据安全行业标准20项以上。2023年,健全完善网络数据安全标准体系,研制网络数据安全行业标准50项以上。

    4.2 内容

    1. 基础共性标准:为各类标准提供基础性支撑。

      • 术语定义:规范概念,为其它部分标准的制定提供支撑

      • 数据安全框架:明确网络数据安全的角色、职责、边界、各部分的层级关系和内在联系。

      • 数据分类分级:给出基本原则、维度、方法、示例等,提供依据,支撑。

    2. 关键技术标准:从数据全生命周期维度对数据安全关键技术进行规范。

      • 数据采集:规范技术要求,提升数据质量,主要包括数据清洗比对、数据质量监控等。

      • 数据传输:规范功能架构、安全协议,主要包括数据完整性保护、数据加密传输等标准。

      • 数据存储:规范存储平台安全机制、存储方法、安全审计、安全防护技术等相关技术要求,主要包括数据库安全、云存储安全、数据安全审计、数据防泄漏等标准。

      • 数据处理:规范敏感数据、个人信息的保护机制,明确敏感数据保护的场景、规则、技术方法,主要包括匿名化/去标识化、数据脱敏等标准。

      • 数据交换:规范数据安全交换模型、角色权责定义、安全管控技术框架,明确数据溯源模型、过程和方法,支撑数据安全共享、审计和监管,主要包括多方安全计算、透明加密、数据溯源等标准。

      • 数据销毁:规范数据销毁和介质销毁的安全机制和技术要求,确保存储数据永久删除、不可恢复,主要包括数据销毁、介质销毁等标准。

    3. 安全管理标准 :从管理视角出发,指导行业有效落实法侓法规关于网络数据安全管理的要求

      • 数据安全规范:落实细化规范要求,包括数据安全通用要求、个人信息保护要求、重要数据保护要求

      • 数据安全评估:指导行业规范开展网络数据安全评估工作,包括数据安全合规性评估、数据安全风险评估、个人信息安全影响评估、数据出境安全评估等标准。

      • 监测预警与处置:从政府主管部门监管需求的视角出发,明确技术要求,实时动态追踪数据安全风险。包括监测预警与处置方面的技术要求、接口规范、测试规范等标准。

      • 应急响应与灾难备份:规范数据安全事件的应急响应管理、处置措施,规范灾难备份及恢复工作的目标和原则、技术要求以及实施方法,包括数据安全应急响应指南、灾难备份技术要求、恢复能力评价等标准

      • 安全能力认证:指导运营者提升自身的安全能力、服务能力,包括管理安全认证、产品安全认证、安全服务认证、人员能力认证等标准。

    4. 重点领域标准: 结合相关领域的实际情况和具体要求,指导行业有效开展重点领域网络数据安全保护工作

      • 5G:通用+差异化。总体要求、5G终端数据安全、5G网络侧数据安全、5G网络能力开放数据安全等。

      • 移动互联网:移动应用个人信息保护、移动应用软件SDK安全

      • 车联网:云平台数据安全、V2X通信数据安全、智能网联汽车数据安全、移动App数据安全。

      • 物联网:物联网云端数据安全保护、物联网管理系统数据安全保护、物联网终端数据安全保护等。

      • 工业互联网:工业互联网数据安全保护、工业互联网数据分级技术等。

      • 云计算:客户数据保护、云服务业务数据安全、云上资产管理等。

      • 大数据:包括大数据平台安全、大数据资产管理等。

      • 人工智能:人工智能平台数据安全、人工智能终端个人信息保护等。

      • 区块链:区块链隐私数据保护、区块链数字资产存储与交互保护等。

    4.3 组织实施

    • 实施动态更新。
    • 推进标准研制。
    • 加强宣贯实施。
    • 加强国际交流合作。

    五、参考相关法规标准

    展开全文
  • 数据安全分类分级剖析

    千次阅读 2021-09-15 00:04:46
    数据分类分级对于数据的安全管理至关重要,安全分类分级是一个“硬核课题”,从...数据分级通过对不同级别的数据设置相应访问权限、加密规则、脱敏规则等,可大大提升数据安全管控效率,是数据安全精细化管理的重要一步

    概述

    **本人博客网站 **IT小神 www.itxiaoshen.com

    数据分类分级管理不仅是加强数据交换共享、提升数据资源价值的前提条件,也是数据安全保护场景下的必要条件。《数据安全法》规定国家建立数据分类分级保护制度,对数据实行分类分级保护,数据分类分级工作是基础和核心,数据分类分级是数据使用管理和安全防护的基础,为数据尤其是重要数据制定分类分级制度并依规管理,是实现数据安全目标的重要工作;数据分类分级不仅是数据安全治理的第一步,也是当前数据安全治理的痛点和难点,数据分类分级是非常有挑战性的工作。总结数据分类分级的基本流程包括4个重要的方面

    image-20210913172423347

    该流程具有科学的方法论指导作用,但其问题在于缺乏实践过程中的具体方法。数据分类分级的行业差异性很大,不同行业数据具有不同的属性和业务处理目标,在开展数据分类分级时,需要深入理解行业业务需求,研究设计具有针对性的方法和工具。

    数据分类分级对于数据的安全管理至关重要,安全分类分级是一个“硬核课题”,从数据治理开始,除了标准化和价值应用,重要的课题就是质量+安全。安全是底线,是价值应用的前提和基础。数据分类可以为数据资产结构化管理、UEBA(用户及实体行为分析)、个人信息画像等数据治理工作提供有效支撑;数据分级通过对不同级别的数据设置相应访问权限、加密规则、脱敏规则等,可大大提升数据安全管控效率,是数据安全精细化管理的重要一步

    政务数据分类分级的痛点问题和挑战

    数据分类面临的痛点问题和挑战

    • 如何选择分类维度的问题

    对于数据进行分类可以有很多维度,包括基于数据形式数据内容等。基于数据形式可以按照数据的存储方式、数据更新频率、数据所处地理位置、数据量等进行分类;数据内容可以根据数据所涉及的主体、业务维度等多个维度进行分类。

    不同维度各有价值,如何选择一个维度对数据进行分类需要考虑数据分类的目的,但很多时候大家都希望通过一个分类维度实现多个目标,或者将两个分类维度混合进行分类。分类维度的不清晰会导致后续基于分类的很多操作都存在问题

    • 单一分类维度下的类别划分问题

    例如,基于内容进行分类的维度,面临数据可能分类不全、类别不清晰的问题。主要原因是大范围内的内容分类是一个很复杂的问题,甚至可能涉及知识分类的问题,这在目前还是一个较为难以解决的问题。类别划分有问题会导致有些数据无法分到一个分类下,而有些数据又同属于两个分类

    数据分级面临的痛点问题和挑战

    • 定性到定量的问题

    针对信息资源的分级,需要根据信息内容确定。目前尚无科学的方法和范式支撑构建信息内容的数学模型,因此很难准确定量地进行数据内容描述。

    举个例子,我国目前已有一些针对政务信息资源的安全级别描述,其中有按损害影响程度进行的数据定级,但没有关于影响程度定量的描述,所谓针对公民的损害,是造成财产损失还是身体伤害?造成什么量级的财产损失?这样的描述难以在实际操作过程中给定级的人员准确的依据去判断政务信息资源属于哪一个级别

    • 分级的级数问题

    在政府部门进行政务信息资源分级时,需要找到一个合适的级数,使得在使用过程中达到效率和安全管控的平衡。过多的分级会给实际使用带来困难,太少的分级又会使得管控难以准确地约束数据。

    目前针对不涉密的政务信息资源主要分为非密内部两级,但是在实际使用过程中这两个级别并不能满足对于数据处理的需求,并不是所有非密的数据都适合让公众知晓,也不是所有内部数据都只能政府部门使用,因此将不涉密的的政务信息资源只简单的分为两级是不合适的。

    • 分级的粒度问题

    在进行分级的时候,分级的粒度是影响分级效果的主要因素之一。以什么样的粒度进行分级才可以既达到分级防护的目的,同时不影响正常的业务仍是一个有待进一步研究明确的问题。

    政府部门的信息资源涉及各行各业,数据存储的格式众多,有文件、表、行列、字段等不同的数据粒度。不同行业中影响信息资源级别的属性要素也不一,例如地理信息资源地图的比例尺和所包含的地图元素是影响信息资源的级别的关键因素。

    • 分级的有效落实问题

    有些地方政府专门成立了大数据管理部门,来规范政府部门对信息资源的共享使用,也出台了相关的数据共享条例、数据安全保障条例等,但是还缺乏完整的流程和环节来完成从数据梳理、数据分类分级到数据存储保护、数据共享使用。

    现有的数据使用模式,是以部门为单位,各自负责自己所拥有的数据,因此相应的规章制度更多注重部门内部,缺乏跨部门的数据使用规范。目前相对成熟的跨部门的具体数据规范主要是公安部门的人口库信息,但是其他部门相对较弱。

    • 数据的升降级方法问题

    政务信息资源是动态变化的,因此数据会发生合并、摘抄等简单操作,也会进行分析融合等复杂操作。这些操作会对已经进行了分级的政务信息资源的级别产生变化。而由于政务信息资源众多,不同部门对信息资源的使用方式、需求粒度都不统一,信息资源的级别发生变化时,人工重新判定的标准难以统一,也无法完全以自动化的方式进行。

    数据安全分类分级

    基础理念

    • 数据资产和元数据关联,是数据安全最终的落脚点;
    • 数据定级,这个是数据安全定级的操作标准,从数据标准引申到定级标准,然后为后续的技术性措施提供指引;
    • 安全策略,这个是数据分类分级的真正核心,就是当有了一套所谓的管理制度和规范后,具体如何衔接到纯粹的技术措施和方法,从制度到方法,中间需要一个“实施策略”。
      • 这里的安全策略,是一个基于数据环境,同时主要从数据环境的变更作为“管控点”的策略。它的基本思路是:
      • 数据是依托于环境进行采集、存储的,在企业的实际工作中,就静止数据而言,环境的安全策略已经基本覆盖了数据的安全策略,包括系统、网络、用户权限等。
      • 只有在环境发生变更,就是数据出现了传输等过程,从一个环境变迁到另一个环境,这个时候,静止数据的环境安全策略无法覆盖,需要就环境变更产生的动态情况进行安全策略的制定,这就是数据的脱敏、加密等技术保护措施的实施动因

    在现代企业中,静止数据的安全措施总体上是有一定基础的,相对于动态数据而言也是更加丰富和完整的。比如物理的机房准入,网络的访问控制,防火墙的管理,用户访问权限,数据生命周期的管理等等。薄弱点在于动态数据部分。比如,当一份生产数据要传输到第三方,这个时候如何处理?谁负责这个事情?具体要做什么处理?谁实施这个操作?在什么地方进行?这些内容,就容易出现空白。

    所以,数据安全分类分级工作,要从企业实际情况出发,不是枉顾实际情况,单纯援引理论直接单搞一套重复建设,而是要和企业已有的安全基础设施、制度体系框架、组织结构和流程机制等结合,从痛点入手,查漏补缺,快速的补短板,形成一套更加完整的数据安全管控体系。

    而这套体系如果仅仅停留在《办法》、《规范》、《指引》上,那还是不接地气,最终要平台化、系统化。通过数据资产盘点、数据标准制定、数据安全定级的索引,再通过数据溯源定位好数据主人,基本上可以在系统平台上解决“WHO”的问题和动员组织能力提供了一个抓手。

    把做什么想明白,把谁来做想明白,把怎么做平台化

    数据安全分类分级理解

    数据分类

    数据分类是指企业、组织的数据按照部门归属、业务属性、行业经验等维度对数据进行类别划分,是个系统的复杂工程。数据分类的目的是要便于数据的管理、利用。基本原则是:分类要合理,即在一个明确的业务目标下,确定逻辑清晰的分类维度,并确保数据有且只有一个分类类别。可以从三个维度进行分类

    • 数据管理维度:根据数据的一些客观属性进行分类,便于数据管理机构对数据进行管理,便于数据管理系统的规划
    • 数据应用维度:根据数据内容的固有属性进行分类,便于数据理解和应用
    • 数据所涉及的对象维度:对数据内容的理解的维度,不过更偏向于支撑便于数据权属分析和数据安全管理

    数据分级

    数据分级则是从数据安全、隐私保护和合规的角度对数据的敏感程度进行等级划分。整体来看,建议在数据分类的基础上,根据某类数据的安全属性(如完整性、保密性、可用性),集合数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用时,对国家安全、公共利益或者公民、组织合法权益造成的危害程度,结合自身组织情况将数据分为4—5个安全保护级别

    • 针对定性到定量的问题,需要按照行业需求,结合科学的方法,进行数据信息模型的研究。在实际工作中,可先行结合业务经验进行总结和实践尝试;
    • 针对数据分级级数如何确定的问题,根据Gartner报告表明,合理的数据分级最好在3-5级之间,太多会造成大量的管理负担,不利于正常的实施。在政务信息共享领域,可参考2017年发改委发布的《政务信息资源目录编制指南》文件中的数据分级的描述(见下表),并结合本部门业务实际情况进行研究,确定适合的分级级数;
    • 针对分级粒度的问题,并无标准化的粒度划分方法,实际工作中又可从3个方面进行评估确定:
      • 首先,需要考虑数据会用来干什么,例如查询统计、建模分析、数据密布型人工智能算法。进行查询统计的数据可以针对查询项和统计项进行细粒度的定级,其他项可以适当增大分级粒度;
      • 其次,要考虑数据的处理方式,例如原始数据未改变、融合产生新数据、剪裁产生新数据、更新等。若原始数据未改变,信息资源分级的粒度可以适量大一些;若要融合产生新数据,分级粒度应当更细一些,避免数据融合分析过程中,暴露原本想隐藏的信息,导致原级别定义不准确;
      • 第三,参考数据在信息系统中的存储和处理方式进行定级粒度划分。结构化和半结构化的信息资源在定级的时候,可以根据用途按照行列或者表级的粒度来定级。非结构化的信息资源定级的粒度建议以单个文件的粒度进行;
    • 针对数据分级如何落实的问题,以政务信息共享为例,需要建立更为完善的数据分级流程,理清数据分级在政务信息共享工作中的位置。同时建立分级人员的培训制度、分级的责任制度等,使得对政务信息资源分级能够切实的实施;
    • 针对数据的升降级方法问题,需要制定一系列数据分级的升降级原则,明确在什么情况下数据会发生生升降级变化,通过判断哪些要素进行升降级处理,并制定有效的自动化升降级信息资源预处理机制。

    数据定级流程

    数据安全定级过程包括数据资产梳理、数据安全定级准备、数据安全级别判定、数据安全级别审核及数据安全级别批准

    image-20210914151039731

    数据定级流程基本步骤

    • 数据资产梳理:
      • 第一步:对数据进行盘点、梳理与分类,形成统一的数据资产清单,并进行数据安全定级合规性相关准备工作。
    • 数据安全分级准备:
      • 第二步:明确数据分级的颗粒度( 如库文件、表、字段等) ;
      • 第三步:识别数据安全定级关键要素(影响对象、影响范围、影响程度)。
    • 数据安全级别判定:
      • 第四步:按照数据定级规则,结合国家及行业有关法律法规、部门规章,对数据安全等级进行初步判定;
      • 第五步:综合考虑数据规模、数据聚合、数据时效性、数据形态(如是否经汇总、加工、统计、脱敏或匿名化处理等)等因素,对数据安全级别进行复核,调整形成数据安全级别评定结果及定级清单。
    • 数据安全级别审核:
      • 第六步:审核数据安全级别评定过程和结果,必要时重复第三步及其后工作,直至安全级别的划定与本单位数据安全保护目标相一致。
    • 数据安全级别批准:
      • 第七步:最终由数据定级工作领导组织对数据安全分级结果进行审议批准。

    数据级别变更

    数据级别变更应由数据的主管业务部门/属主部门或数据安全管理部门发起,并按照数据定级流程实施。在数据定级完成后出现下列情形时,应对相关数据的安全级别进行变更:

    • 数据内容发生变化,导致原有数据的安全级别不适用变化后的数据;
    • 数据内容未发生变化,但因数据时效性、数据规模、数据应用场景、数据加工处理方式等发生变化,导致原定的数据级别不再适用;
    • 不同数据类型经汇聚融合形成新的数据类别,使得原有的数据级别不适用,应重新进行级别判定;
    • 因国家或行业主管部门要求,导致原定的数据级别不再适用;
    • 需要对数据级别进行变更的其它情形。

    安全管控策略

    根据数据分类分级结果,从管理、流程和技术等方面,制定基于数据安全视角的全生命周期数据安全管控策略,管理方面包括不限于规范管理决策职责、规范日常维护职责、规范岗位人员职责等;流程方面包括不限于制定数据安全管理整体机制流程安全管控策略、权限管理操作流程管控策略等;技术方面包括不限于制定基础架构的整体安全支撑技术、加密、脱敏、数据防泄漏等的管控策略。

    国内企业数据分类分级产品

    卫士通

    卫士通牵头、参与了数据安全领域的多个国家及地方的标准研究和编制,包括《信息安全技术 大数据安全管理指南》、《信息安全技术 大数据服务安全能力要求》、《政务信息资源安全分级指南》、《雄安新区数据资源目录定级指南》、《雄安集团数据使用暂行办法》等。

    在政务、金融、交通、智慧城市和大型央企等项目中,建设探索解决政务信息共享环节数据缺乏分类分级防护、数据权责难以界定以及数据流转监管困难等问题,针对政务数据资源管理缺乏分类分级方法、数据权责难以界定、数据流转监管困难、企业数据权限管理困难、金融数据分级标准落地等问题,卫士通总结形成了涵盖数据分类分级工作的数据安全解决方案,并在项目中进行了不同程度的落地实践。我们希望基于当前的研究和工作,能够帮助用户确定本单位的数据安全分类分级管理制度、标准,协助用户完成已有数据定权分级,提供基于数据分类分级后的安全防护方案设计和建设服务。

    在实际项目中,卫士通也已积累沉淀形成了专业的数据分类分级产品,如下图所示

    image-20210914110634588

    该产品通过自动化技术,将分类分级的专家经验和方法固化为规则模型和识别引擎,有效避免了采用全人工进行数据分类分级时存在的因人员经验背景知识不足导致的不确定性问题,并且降低了人力成本。

    同时,在具体实施过程中根据不同场景,可与数据资产管理系统、传统数据库、大数据库等进行对接,还可根据不同行业选择不同的识别引擎,通过识别关键要素,结合分类分级的规则进行自动化分类分级

    深信服

    深信服智能数据分类分级平台引入了人工智能与机器学习算法,相较于传统数据分类分级做法,采用机器学习技术,大大提升了准确率,进一步提升了工作效率,减少了人力成本,在数据分类分级上作了一次有效实践,深信服智能数据分类分级平台工作机制如下:

    • 分类分级策略定义
      • 平台内置通用的分类分级策略,用户可根据国家与行业相关的数据分类分级标准和规范进行设置,其中数据分类策略用于定义数据的类型,数据分级策略用于定义数据的安全等级。
    • 多维数据特征提取
      • 平台能够对接各种类型的数据库,实现数据资产的自动发现和数据目录的生成,通过机器学习算法对数据进行多维度元数据特征向量自动提取,对相似字段的数据字段进行聚合归类。
    • 智能分类分级推荐
      • 平台接着会对相似数据类别与级别进行智能推荐,实现数据的智能分类分级,同时在用户分类分级过程中也会不断学习用户对数据的标注,提升智能推荐率,目前分类分级智能推荐率达到90%以上。

    同时,分类分级结果以API的形式对外开放,业务系统和安全系统均可以调用API,以根据数据的分类分级结果进行精细化的数据管控与安全防护。

    深信服以智能数据分类分级为核心的数据共享安全解决方案荣获贵州数博会 2021 年“数字政府方案案例创新奖”,在行业内已小有名气

    安恒信息

    自动化数据分类分级打标

    标签化可以通过对数据打标签的方式降低数据安全管理的门槛,帮助单位进行数据的分类管理,分级防护。目前业内的专用工具可基于关联补齐后的数据,结合数据分类分级结果,在原数据基础上进行标记。

    • 结构化数据的打标过程
      • 工具自动方式
        • 工具自动打标签可以通过两种方式实现,一种是通过从数据库中提取元数据,进行自动分级分类,分级分类策略可配置。另一种为借助敏感标签能力,对元数据中的敏感程度和数据定级自动智能推荐,并快速完成数据分级管理。同时自动化工具能够支持数据分级支持对表、字段进行识别和分级标识,可自定义定级规则,并支持标记和变更数据敏感级别,通用的敏感级别包括公开、内部、敏感、机密等。
      • 机器学习方式
        • 目前业内智能化打标一般指的是针对敏感数据进行打标。借助正则表达式、关键词、文档指纹、OCR、机器学习、自然语言处理等先进AI技术提取敏感数据特征,建立相应敏感识别规则,然后统一录入规则引擎。识别规则除机器学习获得以外,还包括系统内置规则及用户根据敏感特征自定义规则,可进行精确的、更多场景的敏感数据识别。识别后的数据与敏感标签库进行匹配,命中规则数据则会打上相应标签,根据标签则可以查看数据分级分类结果以及敏感数据分布情况。
    • 非结构化数据的打标过程
      • 针对文档、图像、视频等非结构化数据,通过标记文件头的方式进行打标。

    image-20210914153105797

    基于数据分类分级的某市政务数据安全管控实践

    政务数据由基础信息、行业、主题等各类别的结构化、非结构化数据的汇集而成。某市政数据为规范市政数局、区委办局两级数据管理的相关标准,规范政务数据安全管控的规则,基于政务数据分类分级管理方法论进行了数据安全管控。

    工作流程

    image-20210914154226904

    制度建设

    由政务数据主管部门牵头,信息安全部门制定分类分级相关的制度规范,包括组织人员岗位职责规范、分类分级规范、分类分级矩阵(含定级方法、安全管控策略)等。

    培训推广

    由政务数据主管部门组织,信息安全部门为业务部门提供数据安全培训,除了针对分类分级制度规范解读、工具使用、安全管控实施细则等,培训内容还涵盖数据安全的常识、数据加密方式方法、数据脱敏方式方法、数据防泄漏等相关方面。通过开展不同角色的安全培训,覆盖政务管理培训和技术培训,将数据安全理论、数据安全最佳实践赋能XX市政务人员,达到培训提高数据安全意识、增强数据分类分级能力的目的。

    实施落地

    • 梳理数据现状。业务部门梳理本部门的全量数据范围,明确数据产生方式、数据结构化特征、数据更新频率、数据应用情况、数据质量情况、数据敏感程度等。
    • 初步确定数据分类分级。依据GB/T 21063.6-2007政务信息资源目录体系第4部分:政务信息资源分类相关要求,业务部门结合自身业务,初步判定数据在确定各分类维度的分类类别和数据安全等级。
    • 部门自主审核。业务部门应对数据在各维度的初步分类结果及数据分级结果进行部门内部自主审核,审核通过后提交至政务数据主管部门审查。
    • 数据分类示例:

    image.png

    • 数据分类分级管控策略矩阵示例

    image.png

    检查评审

    合规性审查。政务数据主管部门对本级及下级业务部门的数据分类和分级结果进行合规性审查。经政务数据主管部门合规性审查通过后,最终确定业务部门的数据在各维度分类下的结果和数据安全等级。

    安全管控

    • 确定最终数据分类分级。经政务数据主管部门合规性审查通过后,最终确定业务部门的数据分类分级结果。
    • 数据安全分级管控。依据数据分级分类规范中的分级管控要求,落实具体管控措施。
    • 变更维护。业务部门应定期组织对分类分级结果的合理性、有效性进行评估,当数据状态、服务范围等方面发生变化时,及时对分类分级结果进行调整,并记录变更过程。

    安华金和

    帮助组织梳理数据资产,制定数据分类分级的标准指南,制定切实可落地的数据安全策略,从而保障数据安全治理工作的顺利开展。

    image-20210914161240136

    国外企业数据分类分级产品

    Netwrix数据分类软件

    Netwrix是美国一家提供信息安全与治理技术的网络安全公司,为用户提供以数据为中心的安全服务,被评为2020年Gartner文件分析软件市场指南“代表性供应商”、2020年Gartner Peer Insight文件分析软件“客户之选”

    Netwrix数据分类平台概述

    Netwrix数据分类平台通过使用数据发现和分类工具(Data Discovery and Classification Tool,简称DDC)实现分类功能。工具自动识别不同应用程序的结构化和非结构化数据,并结合预定义的分类法对文件进行分类,基于分类结果展示数据的分布状态统计。

    无需部署客户端,使用基于WEB的管理控制台执行数据分类操作;通过HTTP协议和第三方应用API接口定位数据源;支持预定义的分类规则,实现对受GDPR、GLBA、HIPAA和其他监管标准保护数据的识别,也可以通过自定义分类规则查询识别其他数据;使用逻辑化和持续化的全文本索引模式,配合使用机器学习算法、语义分析自动查询文件内容;并为每种分类规则设置关联度得分,得分值可依据数据分类结果实时调整,用以调整文件匹配的范围;支持包括英语、德语、法语、汉语、日语、韩语等50余种语言的数据分类

    Netwrix数据分类平台功能

    Netwrix数据分类平台主要包括三个功能:数据采集、数据分类和数据分类结果的可视化呈现。上述功能通过基于WEB的管理控制台(Management Console)贯穿为一体,实现对分类过程的操作配置

    • 数据采集
      • 运行在数据分类服务器(Data Classification Server)上的数据分类采集服务(Data Classification Collector Service),采集数据源(Data Source)的文档后,将文档转换为纯文本,并形成文件元数据(Metadata)存储于数据分类SQL数据库(Data Classification SQL Database)。数据分类索引服务(Data Classification Index Service)基于收集的文档内容和元数据,创建全文本查询索引(Full-text Search Index),并将其存储至索引库(Data Classification Index)
      • 数据源是需采集和分类的数据存储库。通过管理控制台的数据源内容配置功能,实现对需采集数据源的添加和管理,添加后可查看数据采集结果
      • Netwrix支持分类的数据源有:Windows文件系统、Windows Server系列服务器、Linux文件系统(SMB/CIFS/NFS)、Office 365、数据库、Outlook(2010以上版本)、DropBox、Exchange服务器/邮箱、Google Drive、SharePoint等。在数据采集阶段,除了选择需采集的数据源类型,还需针对每种数据源配置相应的采集选项,以便于更精细化地定位
        • 数据库:Netwrix支持对SQL Server(2008以上版本)、Oracle、PostgreSQL、EMC等主流数据库内容的采集及分类。采集前需要先设置数据库访问用户名(如Windows服务或IIS程序池用户)或连接信息。数据库连接创建成功后,数据分类采集服务即可将采集到的内容智能映射为元数据。数据库内容采集的主要配置项如下:
          • 数据库类型。从SQLServer、Oracle、MySQL、PostgreSQL等选项中选取所需采集的数据库类型
          • 数据库服务器信息。设置采集目标数据库的服务器地址、具体数据库名称、登录用户名和身份认证方式
          • OCR处理模式。Netwrix可以通过OCR模式采集数据库文件中的图片内容,可从“禁用/默认路径/标准质量/增强质量”4种模式中选择
          • 数据库采集范围。设置需采集内容的数据库表、列的范围。
        • 文件系统:Netwrix支持对Windows文件系统和Linux文件系统的内容采集
          • 文件(夹)路径。设置需采集内容的文件(夹)路径
          • 文件夹级别。设置采集文件夹深度,可以选择是否包含子文件夹、是否采集所有子文件夹,以及子文件夹深度的范围(2-99级)
          • 文件夹访问信息。设置访问文件夹所需的系统帐户和密码,以及是否允许匿名访问文件目录
          • 重新索引周期。当源文件发生变更(增加/修改)后,Netwrix分类会定期更新索引,默认更新周期为7天
          • 文件类型。设置需采集的文件类型
          • 是否采集相同内容的副本文件,以及采集文件的优先级
        • 查看数据源采集结果
          • 数据采集流程自动对数据源进行采集、格式转换和创建索引的处理操作后,即可在管理控制台上查看数据源采集结果,包括:数据源类型、数据源文件位置、数据源采集状态、数据源索引创建状态、数据源采集文件数量及总大小
    • 数据分类
      • 数据分类服务(Data Classification Classifier Service)根据Netwrix预定义的第三方分类法(Taxonomies)和用户自定义的分类法,对文件内容匹配后分类,最终将分类结果存储于数据分类采集数据库(Data Classification Collector Database)中
      • Netwrix数据分类工具提供预定义分类法,这些分类法包括数百个现成的分类规则。每种分类法包含一系列术语(term),术语又由一系列配置规则(configuration clue)定义。通过使用规则与文件内容进行匹配,最终定位源文件的所属分类
        • 分类法
          • Netwrix数据分类平台所提供的预定义分类法共8种,其中4种核心分类法覆盖了个人、金融、医疗等领域,包括:财务信息(Financial Records)、PII(Personal Identifiable Information,个人可识别信息)、第三方支付行业数据安全标准(Payment Card Industry Data Security Standard,PCI DSS)、患者健康信息(Patient Health Information,PHI),余下4种衍生于核心分类法,用于满足部分特定的合规性要求,称为衍生分类法,包括:GDPR(通用数据保护条例)、GDPR第九章中涉及的个人信息特殊类别、GLBA(金融现代法案)、HIPAA(医疗保险可携性和责任法案)。除了上述预定义分类法外,用户也可以添加自定义分类法
        • 分类规则
          • 分类规则通过复合词精确/模糊匹配、区分大小写、单词发音、正则表达式、语种类型匹配等11种匹配方式,查询文件内容后对其分类。此外,用户也可以添加自定义分类规则,添加时可设置规则的分数,代表其与分类特征的关联度。分数越高,则关联度越高,此项规则可用于对文件进行分类的概率越大。
          • 分类规则用于描述文档中发现的语言,使得文档归属于特定的主题。Netwrix提供预定义分类规则用于查询文件内容,这些规则涵盖了如英语、法语、德语、西班牙语等多语种的个人可识别信息(姓名、家庭住址等),以及英国、新加坡、南非等多个国家的识别码和登记码
        • 分类标签
          • Netwrix支持将分类标签写入被采集数据的属性中。具体操作方式为:在管理控制台上,将分类标签写入到指定数据源的属性中。分类标签可采用[分类名称|分类ID]的格式呈现
          • 例如:农业分类法中有农场(ID为11)和生产(ID为32)两个子分类。当同时包含农业和生产的文件分类完成后,分类标签即写入该文件的属性中,即文件属性增加项——属性名称农业,属性值[农业|11;生产|32]
    • 分类结果展示
      • 通过查看管理控制台上的数据源及分类规则详细信息、统计审计报告如文件分布地图等功能,展示数据分类结果
      • 数据分类结束后,即可在管理控制台通过多种方式查看分类结果
        • 通过数据源查看
          • 选择某项数据源,即可查看已采集的数据信息,包括:文件名称、路径、分类状态、匹配的分类等内容。
          • 数据源查看文件分类结果
        • 通过规则查看
          • 选择分类法及其子节点中的术语,即可查看该术语对应的规则信息,包括:规则类型、规则名称、规则的分数。选择每种规则,即可查看与之匹配的文件数量
        • 文件分析报告(Data Analysis Report)
          • 可在Netwrix管理控制台上查看数据分析报告,对报告中的数据进行筛选和细化,以查询包含文件按照分类结果的分布状态。常用的报告有三种:文件分布地图(按分类和数据源分组统计),以及最近一周分类标签分配情况
          • 文件分布地图-按分类法分组统计
          • 文件分布地图-按数据源分组统计
          • 最近7天分类标签分配情况

    image-20210914162552914

    小结

    Netwrix作为全球500余家公司的数据安全治理供应商,实际数据分类、数据审计、数据安全功能远不止这些。Netwrix的数据分类工具作为数据安全的基础,提供了诸多参考方向,例如:无需单独部署客户端,使用一套服务器、一个WEB管理控制台的轻量化部署,即可完成数据分类全过程;可基于不同种类的分类数据源配置相应的分类配置项,为更精确的定位数据源提供支撑;使用预定义的数据合规分类法及其规则,满足国外对个人隐私数据识别的主流需求;使用多维度的象限统计图表,更直观地查看数据的分布情况。除此之外,Netwrix的数据审计和数据安全功能,能够提供以数据分类为基石、以用户实体行为分析UEBA(User and Entity Behavior Analytics)为核心的数据安全审计功能,最终形成数据防护流程体系。

    资料

    数据安全分级分类文档资料列表名称

    image-20210914145814534

    展开全文
  • 数据安全平台——DSP

    千次阅读 2022-04-03 19:52:46
    DSP全称是Data Security Platforms,Gartner将数据安全平台(DSP)定义为以数据安全为中心的产品和服务,旨在跨数据类型、存储孤岛和生态系统集成数据的独特保护需求。 DSP涵盖了各种场景下的数据安全保护需求,DSP...
  • 数据安全生命周期管理,是从数据的安全收集或生成开始,覆盖数据的安全使用、安全传输、安全存储、安全披露、安全流转与跟踪,直到安全销毁为止的全过程安全保障机制。 对于数据的隐私生命周期,一般分为以下几个...
  • ” 世平信息认为,在当前阶段,数据安全治理中的数据安全管理、分类分级产品服务和数据安全方案规划,是现阶段首先开展的数据安全工作。目前国内数据安全企业规模较小、产品单一。传统的网络安全厂商虽然规模较大,...
  • 数据安全治理方法导论

    千次阅读 多人点赞 2020-11-25 22:30:38
    数据安全-The eye of storm】 目录 第一章 数据安全治理是一套系统工程 1.1 数据安全成为安全的核心问题 1.2 数据泄露路径多元化 1.3 数据安全按相关法律和标准大爆发 1.4 数据安全建设需要有系统化...
  • 十四五规划下,数据安全成为国家、社会发展面临的重要议题,《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》已陆续施行。如何做好“数据安全建设”是数字时代的必答题。
  • 2022年4月“《数据安全法》实施参考”(简称《实施参考》)第一版正式发布,该书由中国网络安全产业联盟数据安全工作委员会(简称“CCIA数安委”)组织,中国网络安全产业联盟、全国信息安全标准化技术委员会秘书处...
  • 数据安全

    千次阅读 2022-02-21 14:45:09
    1. 数据安全包含哪些方面 1.1 数据备份与恢复 1.2 垃圾回收箱设计 1.3 精细化的权限管理 1.4 操作审计机制 1.5 开发和生产集群物理隔离 1. 数据安全包含哪些方面 大数据方面的数据安全性主要以下三个方面 ...
  • 如何做好数据安全治理

    万次阅读 2022-03-15 11:00:21
    数据安全问题贯穿数据全生命周期的各个环节。在新形势下,要做好数据安全治理,就要做好企业的数据安全防护能力建设,建立起一个强保障且动态化的安全保护机制。这个机制的攻坚点主要是三个方面:完善数据安全治理...
  • 本文重点介绍了DSP集成的安全产品(安全技术能力)和差距分析,DSP是以数据安全为核心的保护方案,以数据发现和数据分类分级为基础,混合了多种技术来实现数据安全防护。例如:数据访问控制,数据脱敏,文件加密等,...
  • 金融数据安全分类分级解决方案

    千次阅读 2022-04-02 18:17:58
    数据安全法》的第二十一条“国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害...
  • 其中以数据安全治理为核心的数据安全能力框架2.0和零信任身份安全解决方案动态细粒度访问控制能力和业务应用控制相结合,实现对数据流转的精准控制,做到主体的数字身份可信,行为操作合规以及计算环境和数据实体...
  • 当前,以数字经济为代表的新经济成为经济增长新引擎,数据作为核心生产要素成为了基础战略资源,数据安全的基础保障作用也日益凸显。伴随而来的数据安全风险与日俱增,数据泄露、数据滥用等安全事件频发,为个人隐私...
  • 数据安全-分类分级

    千次阅读 2022-02-22 14:40:58
    归纳整理只需要对标各类行业或者国家规定的数据分类分级标签: 车联网分类分级,个人隐私分类分级,办公网分类分级 编写自动化识别引擎和规则进行识别(由于企业性质,有些数据分类分级标准没有出来,所以在流程上做...
  • 数据安全-整体解决方案

    千次阅读 2022-02-21 18:10:31
    数据安全面临的风险和压力 企业内部监管: 目前企业缺少数据安全方面的技术手段和有效的管理制度,增加数据泄漏风险。 另一个就是由于内部员工安全意识不足造成数据信息泄漏。 外部法律和合规要求: 随着国内外政府...
  • 数据安全

    千次阅读 2020-10-28 21:58:23
    数据安全
  • 目录1 大数据面临的机遇1.1大数据技术促进国家和社会发展1.2大数据成为企业竞争的新焦点1.3 大数据技术为大数据安全技术的研究提供了技术支持2 大数据给信息安全带来新挑战2.1 大数据技术与大数据安全技术不匹配2.2 ...
  • 《中华人民共和国数据安全法》解读(1)背景解读第一章 总则第二章 数据安全与发展 背景   《中华人民共和国数据安全法》自征求意见至今已经过去很久,最近一段时间滴滴公司的多款APP被强制下架的事件引起了全...
  • 该法共七章55条,分为总则、数据安全与发展、数据安全制度、数据安全保护义务、政务数据安全与开放、法律责任和附则等章节。《数据安全法》统筹发展与安全,以安全保发展,助推数字中国建设。 数据风险治理路径 1、...
  • 企业数据安全现状 1.1 企业安全面临的问题 随着信息化的发展,企业的数据安全建设已经成为企业信息系统建设过程中不可或缺的重要内容。云大物移智等新技术的使用,极大提升了企业业务系统的运行效率,同时,...
  • 今年,毫无疑问,数据安全仍是关乎组织战略制定与发展的重要命题。 2 月 15 日,中国互联网信息办公室等十三部门联合修订发布的《网络安全审查办法》正式实施,要求企业赴国外上市融资应守住国家安全底线。 3...
  • 数据安全简单分析总结

    千次阅读 2021-11-19 17:29:06
    数据安全是一个重要的模块,我们从三个层面入手:操作系统、应用系统、数据库、比较常用的是应用系统和数据库层面的安全保障措施, 在操作系统层面通过防火墙的设置,如设置端口成8080只有自己的电脑能访问,应用层...
  • 数据安全建设学习

    千次阅读 2022-03-31 09:44:25
    数据安全建设需要解决的问题1.1 敏感数据识别1.2 数据审计1.3 数据脱敏1.4 数据泄露检测与防护(DLP系统)1.5 数据恢复功能1.6 数据加解密功能2. 等保中对数据安全的要求与解决方案2.1 数据完整性2.2 数据保密性2.3 ...
  • 数据安全--安全网关

    千次阅读 2022-02-28 11:17:59
    对于数据安全来说,安全网关是数据安全建设中极其重要的一部分,一般分对内和对外两部分都包含网络4层,7层; 对内:零信任安全网关 对外:应用安全网关 主要针对数据访问权限,数据泄漏等进行治理和管控。 零信任...
  • 为了保障数据安全,促进数据开发利用,保护公民、组织的合法权益,维护国家主权、安全和发展利益,制定本法。 【解读】 本条规定了《数据安全法(草案)》的立法目的。 第二条 在中华人民共和国境内开展数据活动...
  • 数仓建模—数据安全

    万次阅读 2021-10-26 14:21:05
    数据安全 差分隐私 差分隐私是用来防范差分攻击的,差分隐私(英语:differential privacy)是密码学中的一种手段,旨在提供一种当从统计数据库查询时,最大化数据查询的准确性,同时最大限度减少识别其记录的机会 ...
  • 数据治理实践之数据安全管理

    千次阅读 2020-08-18 10:36:00
    1. 数据安全治理介绍 1.1 数据安全治理目标和理念 金融机构围绕“让数据使用更安全”的核心目标,重点关注数据的使用权限和应用场景,建设数据安全管理体系,主要理念如下: 数据安全管理不能仅关注单一产品或...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,970,854
精华内容 1,188,341
关键字:

数据安全

友情链接: MC34063仿真文件.rar