数字化时代的数据安全与治理

青谷数字化研究院            研究员:韩磊

摘要新一代信息技术不断涌现,正影响着各行各业变革和人们的日常生活。在信息技术支撑下,数字经济驱动着全球各经济体的经济总量不断增长,人类社会迈进数字时代。数据作为数字化时代最核心、最具价值的生产要素,正在加速成为全球经济增长的新动力、新引擎,深刻地改变人类社会的生产和生活方式。5G、人工智能、云计算、区块链、产业互联网、泛在感知等ICT新技术、新模式、新应用无一不是以海量数据为基础,同时又激发数据量呈爆发式增长态势。随着数据量呈指数级增长,数据分析算法和技术迭代更新,数据创新应用和产业优化升级,数据对社会变革的影响更加深远。但数字经济也并非是“脱缰的野马”,数字安全对数字经济建设存在巨大隐患,数字安全是数字经济这座大厦的“地基”,尤其是企业数字化平稳运行离不开数字安全的保驾护航。


关键词:  信息技术  数字经济   企业数字化  数字安全

一、数据安全治理的重要意义

数据具有爆发式增长、海量集聚、无穷尽等特征,是数字经济、企业数字化的关键要素。数据已成为各经济体实现创新发展、重塑人们生活、乃至国家经济社会发展的重要支撑动力。数据安全包括数据存储、处理安全、流动安全、所涉及技术和基础设施的安全以及数据权属带来的安全。在全球合作日益密切的背景下,数据安全对于提升用户信心、保护数据、促进数字经济发展至关重要。

2017年底,中国提出了“要构建以数据为关键要素的数字经济。要切实保障国家数据安全,要加强关键信息基础设施安全 保护,强化国家关键数据资源保护能力,增强数据安全预警和溯源能力”。2019年7月G20大阪峰会的数字经济特别会议上,中国提出“共同完善数据治理规则,确保数据的安全有序利用;要促进数字经济和实体经济融合发展,加强数字基础设施建设,促进互联互通;要提升数字经济包容性,弥合数字鸿沟”,“数据安全”已上升到了我国国家安全战略高度。

随着数据不断量变和质变,我们面临前所未有的数据安全问题;当数据量变和质变达到一定水平,其数据价值会随之增大,数据安全将在护航数字产业发展生态发挥关键作用。

二、数据安全治理的技术挑战

如前述,数字化已成为全球数字经济发展的主脉络,企业数字化成为了潮流。我国企业数字化转型正处于快速发展阶段,尤其在抗击疫情的过程中,各行各业都加快了数字化转型的步伐。据《中国数字经济发展白皮书(2020)》 报告数据显示,2019年我国数字经济增加值规模占 GDP比重提升到36.2%,数字经济在国民经济中的地位进一步凸显。推动新型基础设施建设(以下简称新基建)是我国数字经济快速发展、企业数字化重要举措。从建设范畴看,新基建覆盖信息基础设施、融合基础设施和创新基础设施三类,分别对应产业、行业及科技。新基建的本质是建设信息数字化的基础设施,核心是企业,关键在于数据基础设施建设和传统企业基础设施的数字化转型,并以数据为中心,深度整合计算、存储、网络和软件资源,充分挖掘数据价值,加快数据共享和融合,使数据“存得下、流得动、用的好”。

随着新基建的持续推进,各行业对数据感知、存储、传输、处理等能力提出了更高要求。同时,数据特点也在不断演进,主要如下: 首先,海量、多元和非结构化成为数据新发展常态。数据环境呈现多样化、复杂化特征,大量文本、图片、视频等非结构化数据被产生、存储和使用。其次,数据实时性处理变得更为迫切。随着新一代信息技术的快速发展,社会运行效率不断被优化和提升,企业新生业务对数据实时性要求日益增加。 最后,新型数字技术催生海量数据呈现多元化处理特征。在云计算、物联网、大数据、人工智能、区块链、边缘计算、5G等 一系列新型数字技术对社会各个行业的渗透和场景中,产生海量数据,提出了多元化处理需求,这对数据中心应用更安全、高效 支撑新型数字技术提出了挑战。

通过以上分析,数据安全对各领域的生产与运营举足轻重,承载企业核心数据的关键信息基础设施都面临着共性的安全挑战。如何构建全方位的数据安全体系,保障数据的安全与合规有序流动,在数据全生命周期过程中确保数据不丢失、不泄露、不被篡改、业务永远在线、可追溯和隐私合规等,已成为数字经济时代对数据安全的核心要求。

三、数据安全治理的策略

数据安全已经上升到国家主权的高度,是国家竞争力的直接体现,是企业数字化转型发展的基础。数据安全不是单方面强调数据的绝对安全,关键在于维护数据安全性和促进数据开发利用并重,以数据开发利用和产业发展促进数据安全,以数据安全保障数据开发利用和产业发展。

3.1数据安全总体策略

3.1.1合法合规

严格遵循国家相关数据安全治理的法律法规,维护开放、公正、非歧视性的原则,推动实现互利共赢、共同发展,无论企业还是个人,尊重他国主权、司法管辖权和对数据的安全管理权,并在此基础上发展数据安全保护技术。

3.1.2数据安全与发展兼顾

数据流通与交易有利于促进数据的融合挖掘,从而释放数据资源的价值。然而,数据使用又必须明确数据保护的责任与义务,尤其是对个人隐私数据的保护。因此,需要辩证看待隐私保护、数据安全与数据共享利用效率之间的矛盾,以“数据安全与发展兼顾”为核心目标对数据进行开发和利用。

3.1.3 以数据为中心构建安全体系架构

当前数据安全面临的威胁和风险不仅针对数据本身,也包括承载数据的关键信息基础设施,因此,我们需要以数据为中心,构建全方位的数据安全治理体系,保护数据资源,在风险可控的基础上实现数据的增值和自由流转。

四、数据安全治理理念

4.1Gartner数据安全治理理念

Gartner认为数据安全治理不仅仅是一套用工具组合的产品级解决方案,是从决策层到技术层,从管理制度到工具支撑,自上而下贯穿整个组织架构的完整链条。组织内的各个层级之间需要对数据安全治理的目标和宗旨取得共识,确保采取合理和适当的措施,以最有效的方式保护信息资源,这也是Gartner对“安全和风险管理”的基本定义。

数字化时代的数据安全与治理_第1张图片

Gatner数据安全治理框架

第一步:业务需求与安全(风险/威胁/合规性)之间的平衡

这里需要考虑5个维度的平衡:经营策略、治理、合规、IT策略和风险容忍度,这也是治理队伍开展工作前需要达成统一的5个要素。

第二步:数据优先级

进行数据分级分类,对不同级别数据实行对应的、合理的安全手段。

第三步:策略制定,降低安全风险

一是明确数据的访问者(应用用户/数据管理人员)、访问对象、访问行为;二是基于这些信息制定不同的、有针对性的数据安全策略。

第四部:实行安全工具

数据是动态的、流动的,数据结构和形态会在整个生命周期中不断变化,需要采用多种安全工具支撑安全策略的实施。Gartner在DSG体系中提出了实现安全和风险控制的5个工具:Crypto、DCAP、DLP、CASB、IAM,这5个工具是指5个安全领域,其中可能包含多个具体的技术手段。

第五步:策略配置同步

策略配置同步主要针对DCAP的实施而言,集中管理数据安全策略是DCAP的核心功能,而无论访问控制、脱敏、加密、令牌化,哪种手段都必须注意对数据访问和使用的安全策略保持同步下发,策略执行对象应包括关系型数据库、大数据类型、文档文件、云端数据等数据类型。

4.2Microsoft的DGPC理念

由微软开发的隐私,保密和合规性(DGPC)框架的数据治理计划,是为了企业和组织能够以统一、跨学科的方式来实现以下三个目标,而非组织内不同部门独立解决这三个不同的问题:

(1)传统的IT安全方法侧重于IT基础设施,通过边界安全与终端安全进行保护。重点应该加强对存储数据的保护,并随基础设施移动,加强保护;

(2)隐私相关的保护措施必须超越与安全重叠的隐私保护措施,包括:重点获取、保护和执行客户对如何及何时收集、处理或第三方共享的行为保护措施;

(3)数据安全和数据隐私合规责任需要通过一套统一的控制目标和控制行为,进行合理化处理,以满足合规。

DGPC框架与企业现有的IT管理和控制框架(如COBIT)以及ISO / IEC 27001/27002和支付卡行业数据安全标准(PCI DSS)等安全标准协同工作。DGPC框架围绕三个核心能力领域组织,涵盖人员,流程和技术三个部分。

在以上国际视角对数据安全理解的基础上,并且和我国一些具体的安全实践相结合,国内一些机构也提出了一套在中国易于落地的数据安全建设的体系化方法论。

数据安全治理是以“让数据使用更安全”为目的的安全体系构建的方法论,核心内容包括:

(1)满足数据安全保护(Protection)、合规性(Compliance)、敏感数据管理(Sensitive)三个需求目标;

(2)核心理念包括:分级分类(Classfiying)、角色授权(Privilege)、场景化安全(Scene);

(3)数据安全治理的建设步骤包括:组织构建、资产梳理、策略制定、过程控制、行为稽核和持续改善;

(4)核心实现框架为数据安全人员组织(Person)、数据安全使用的策略和流程(Policy& Process)、数据安全技术支撑(Technology)三大部分。

4.3数据安全综合治理理念

以数据的安全使用为目的的综合管理理念,具体框架见下图:

数字化时代的数据安全与治理_第2张图片

数据安全治理与传统安全概念的差异,为了更加有效地理解数据安全治理概念与传统数据安全的差异,对比传统安全理念如下:

差异对比

数据安全治理

传统安全理念

目标

数据安全使用

数据安全防护,不受攻击

对象

面向内部人员或得到授权的第三方,以对应人员的安全管控为主要对象

面向外部,以应对外部入侵者为对象

理念

数据分类、分级为基础,以信息合理、安全流动为目标

以区域隔离、安全划分为目标

手段

以信息使用过程中的安全管理和技术支撑为手段

以边界防护为主要安全手段

融合

安全产品技术和流程管理深度融合

管理与技术相对管理

五、数据安全能力建设思路

数据安全治理能力建设并非单一产品或平台的构建,而是建设一个覆盖数据全部生命周期和使用场景的数据安全体系,需要从决策到技术,从制度到工具,从组织架构到安全技术通盘考虑。

因此,在设计和部署具体安全方案之前,必须有详细的规划。 在对国家法律法规、行业规范、企业现况进行详细分析的基础上,结合业务目标来构建数据安全治理的架构。在很多情况下,数 据安全治理能力构建需要有一个长远目标和计划,需要分多骤、分阶段的逐步完成。如下图风险治理流程:

数字化时代的数据安全与治理_第3张图片

5.1 数据安全能力建设目标

在分析数据安全在合规层面、业务层面和风险层面所面临的挑战,结合组织在数据安全目标和远景,融合业务、管理、技术、运营等方面的需求后,以数据为核心,聚焦数据安全生命周期,规划设计全局化和开放性的数据安全体系,提升数据安全管理融合能力,夯实数据安全技术底盘,构建数据安全运营场景落地,实现组织数据资产可视、数据可溯、数据风险可控、数据威胁可管。

5.2 数据安全能力建设思路

随着组织业务的丰富和扩展,数据的多样化和、复杂化及体量增加,相应的数据安全问题也变得越来越复杂。单独使用一种或几种技术难以应对;此外,数据安全不仅是一个技术问题,还涉及法律法规、标准流程、人员管理等问题。因此,一套科学的数据安全实践体系对于组织来说是十分必要的。近年来,一些安全相关的机构纷纷提出数据安全的实践体系、方法论与解决方案。主要分为两类:一类是“由上而下”的数据安全治理体系;另一类是数据安全能力成熟度模型体系。

2019年8月30日,《信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019)简称DSMM(Data Security Maturity Model)正式成为国标对外发布,并已于2020年3月起正式实施。

DSMM将数据按照其生命周期分阶段采用不同的能力评估等级,分为数据采集安全、数据传输安全、数据存储安全、数据处理安全、数据交换安全、数据销毁安全六个阶段。DSMM从组织建设、制度流程、技术工具、人员能力四个安全能力维度的建设进行综合考量。DSMM将数据安全成熟度划分成了1-5个等级,依次为非正式执行级、计划跟踪级、充分定义级、量化控制级、持续优化级,形成一个三维立体模型,全方面对数据安全进行能力建设。

数字化时代的数据安全与治理_第4张图片

在此基础上,DSMM将上述6个生命周期进一步细分,划分出30个过程域。这30个过程域分别分布在数据生命周期的6个阶段,部分过程域贯穿于整个数据生命周期。

数字化时代的数据安全与治理_第5张图片

随着《中华人民共和国数据安全法(草案)》的公布,后续DSMM很可能会成为该法案的具体落地标准和衡量指标,对于中国企业而言,以DSMM为数据安全治理思路方案选型,可以更好的实现数据安全治理的制度合规。

数据安全能力成熟度模型(Data Security Maturity Model,简称:DSMM),是一套数据安全建设中的系统化框架,是围绕数据的生命周期,并结合业务的需求以及监管法规的要求,持续不断的提升组织整体的数据安全能力,从而形成以数据为核心的安全框架。

5.3 数据安全能力建设框架

数据安全能力建设并非单一产品或平台的构建,而是覆盖数据全部使用场景的数据安全体系建设。因此,需要按步骤、分阶段的逐渐完成。数据安全能力建设并不是一个项目,而是一项工程。为了有效地实践数据安全能力,形成数据安全治理闭环,需要系统化的数据安全能力建设框架。

数字化时代的数据安全与治理_第6张图片

整体来看,数据安全能力建设框架是以法律法规监管要求和业务发展需要为输入,在充分识别组织业务场景、风险现状的基础上,制定组织数据的分类分级标准,同时结合组织数据安全在管理、技术、运营维度的能力要求,满足数据生命周期各个过程域的安全。下面对四个能力维度的框架设计进行概要说明:

5.3.1规划能力维度

数据安全是为组织的业务发展服务的,是融于业务之中的,不能游离于业务之外或独立存在。在满足法律法规要求的大前提下,数据安全能力建设必须切合业务发展需要来开展,同时结合风险管理,制定数据分类分级标准,为管理、技术、运营能力建设提供指导。

5.3.2管理能力维度

组织建设:指数据安全组织的架构设计、职责分配和沟通协作。组织可分为决策层、管理层和执行层等三层结构。其中,决策层由参与业务发展决策的高管和数据安全官组成,制定数据安全的目标和愿景,在业务发展和数据安全之间做出良好的平衡;管理层是数据安全核心实体部门及业务部门管理层组成,负责制定数据安全策略和规划,及具体管理规范;执行层由数据安全相关运营、技术和各业务部门接口人组成,负责保证数据安全工作推进落地。

制度流程:指数据安全具体管理制度体系的建设和执行,包括数据安全方针和总纲、数据安全管理规范、数据安全操作指南和作业指导及相关模板和表单等。

人员能力建设:指为实现以上组织、制度和技术工具的建设和执行其人员应具备的能力。核心能力包括数据安全管理能力、数据安全运营能力、数据安全技术能力及数据安全合规能力。根据不同数据安全能力建设维度匹配不同人员能力要求。

5.3.3技术能力维度

数据安全技术能力建设工作并非从零开始,而是以组织现有基础设施安全建设为基础,围绕数据安全生命周期安全的各项要求,建立与制度流程相匹配的并保证有效执行的技术和工具,技术工具一般使用标准的数据安全产品或平台,亦可是自主开发的组件或工具,需要综合所有生命周期过程域进行整体规划和实现,且需和组织的业务系统和信息系统等进行衔接。同时,数据安全技术能力建设需要支撑运营能力的执行与监控,保证覆盖数据使用的各个场景中的数据安全需求。

5.3.4运营能力维度

数据安全能力建设是一个长期且持续的过程,需要在组织内持续性的完善落实数据安全的相关制度和流程,并基于组织的业态变化和技术发展不断的调整和优化,安全也是一个不断螺旋上升的过程,通过持续对数据生命周期内安全风险的监测,评估组织现有数据安全控制措施的有效性进行识别和判断,将数据安全策略、制度规程及技术工具在通过安全运营能力在组织内部的推广落地。

六、数字安全治理的组织建设

数字安全治理组织建设是极为重要一步。因此,在建设数据安全能力体系过程中,从决策到管理到落地执行都离不开业务部门的参与和配合,设计数据安全治理的组织架构时应涵盖决策层、管理层、执行层、参与层(员工和合作伙伴)、监督层。在具体执行过程中,组织也可赋予已有安全团队与其它相关部门数据安全的工作职能或寻求第三方的专业团队等形式开展工作,才能做到业务和安全的有效平衡。

数字化时代的数据安全与治理_第7张图片

决策层

决策层是数据安全管理工作的决策机构,由数据安全负责人及其它高层管理人员组成,数据安全负责人是组织内数据安全的最终负责人。

管理层

管理层是数据安全组织治理机构的第二层,基于组织决策层给出的战略或策略,对数据安全治理实际工作制定详细方案,做好业务发展与数据安全之间的平衡。

执行层

执行层与管理层是紧密配合的关系,其职责主要聚焦每一个数据安全场景,对设定的流程进行逐个实现。

参与层

参与层范围包括组织内部人员和有合作的第三方的人员,须遵守并执行组织内对数据安全的要求,特别是共享敏感数据的第三方,从协议、办公环境、技术工具方面等做好约束和管理。

监督层

数据安全治理审计小组,数据安全治理稽核工作落地执行部门。

七、数据安全治理的关键技术

技术是数据安全和隐私保护方案的基础依据数据安全治理的理念,从软件到硬件,从网络边界到内部,从事前准备到事后追溯,几乎所有的安全技术都可以用在数据安全的治理上。

各领域在数据全生命周期的不同阶段面临不同程度安全风险。因此,对数据安全提出技术能力要求,通过构建和融合这些能力,可以系统化、端到端地全生命周期的保护数据安全。数据采集数据分类和分级、身份认证、权限控制等数据生命周期核心技术能力诉求。

设备系统安全

防止攻击者利用设备软硬件的安全漏洞发起对数据的攻击。数据越敏感对承载其存储和使用的设备的系统安全性要求越高。

密码学及隐私保护算法

在数据脱离系统安全机制保护的情况下,对数据安全和隐私提供保护。

认证和访问控制

根据数据等级以及相关业务的配套安全策略,对访问者的身份和权限进行管控。

数据安全管理

根据数据面临的风险,配置策略,构建对攻击快速感知和响应以及事后审计能力。

7.1设备系统安全技术

从攻击的发展历史来看,基于系统的漏洞攻击是当前重要攻击手段。当一个操作系统甚至硬件的漏洞被攻击者利用时,攻击 者就可能获得机会绕过安全机制,对系统数据进行攻击,进而造成严重的风险。一般来说,设备系统安全包括硬件的安全和操作 系统的安全。而设备的系统安全能力构建有两个层面的考虑,即如何保证系统自身的完整性,以及如何支撑业务和数据的安全。 常用的设备系统安全技术和设计理念如下:

7.1.1 可信启动

系统完整性保护的主要思路是基于硬件可信根,构建信任链,对系统进行完整性的度量,保证系统不被篡改。启动过程为链 式关系,逐级进行签名校验,任何一级校验不过就视为启动出错。启动链完整性可以延伸到系统启动后的一些关键高权限应用, 确保系统运行时具备基础的安全环境。

7.1.2 可信执行环境

可信执行环境(Trusted Execution Environment)可以为关键业务提供一个可信赖的安全执行环境,并且保护相关关键数 据的机密性和完整性。可信执行环境的本质是隔离,典型的可信执行环境包括TrustZone,SGX等。可信隔离的方式包括处理器 级隔离、特权模式隔离、软隔离,前两种方式依赖芯片提供特定支持,后者则是较容易在轻量级设备上部署。可根据不同场景的 需要酌情选择。

7.1.3 操作系统内核的MAC

 操作系统在运行过程中需要考虑防止黑客利用利用漏洞来提权。为了防范这种问题,操作系统应具备强制访问控制机制 (Mandatory Access Control),典型的强制访问控制机制是SELinux。SELinux可以实现对系统资源的精细化访问控制。对 于进程只赋予满足业务诉求的最小权限,对于系统服务进程等需要高权限访问系统资源的进程,需根据业务架构进行进程的分 拆,只对关键核心进程保留高权限,其他无需高权限的进程仅保留满足业务需求的最低权限

7.1.4 操作系统内核完整性保护

操作系统在运行过程中需要考虑防止黑客篡改内存中的内核代码。操作系统是设备资源管理的核心所在,负责绝大多数系统 资源的管理和调度,也是为应用程序提供安全保障的最重要角色。操作系统本身代码规模庞大,在无法彻底消除漏洞的前提下, 操作系统需具备一定的抵抗漏洞的韧性,降低操作系统漏洞被利用带来的危害性。

7.1.5芯片安全

芯片安全包括芯片的自身安全和基于芯片的安全技术两个关键领域。芯片的自身安全保证了系统本身的安全可信,主要解决针对芯片和硬件的多种安全威胁,如新型侧信道攻击、以Rowhammer和骑士漏洞为代表的新型故障注入攻击和芯片级的后门与硬件木马。基于芯片的安全技术是以芯片和硬件为安全根,向上延伸出多种安全技术,自下而上的保障如固件、操作系统、软件 等系统其它部分的安全,典型代表有可信计算技术、机密计算技术和密码学算法加速技术等。作为整个ICT基础设施的底座和基石,芯片的安全技术以及标准体系的发展和完善任重道远。

7.2密码学及隐私保护算法

密码学体系是保护数据安全的关键技术手段,国际上为了确保密码学算法具备足够的强度并且被正确使用,进行了大量的研究、标准以及法律工作。以我国为例,《中华人民共和国密码法》、《密码标准应用指南》、《商用密码管理条例全文》等多部法律法规共同定义了密码算法和密钥保护的使用规范和实现方法。 密码学体系在数据存储、使用、传输等各个环节都发挥着重要的作用。在数据存储阶段,按照加密算法适用的不同层次,对 数据的加密方案分为卷加密、文件系统加密、应用加密等。如IEEEP1619 “Standard for Cryptographic Protection of Data on Block-Oriented Storage Devices”定义了卷加密的标准,其中AES-XTS作为一种重要的卷加密的密码算法。文件系统加密,如Windows的EFS,通过和文件系统的深度结合,实现用户无感知的加解密。应用加密指的是在数据落盘前,由应用负责对 数据进行加密。不同层次的密码算法是相互补充的关系,多层次的加密体系互相配合,保证在存储介质即使被盗但是在密钥得到 很好保护的情况下数据明文不被泄露。

与存储阶段的分层次的加密方式类似,传输阶段对数据的加密自下而上分为物理层加密、MAC层加密、网络层加密、传输层 加密和应用层加密。目前,物理层加密主要集中在研究阶段,实际部署很少,主要分为基于密码算法的数字信号加密和基于调制 解调或混沌理论的模拟信号加密两种手段。MAC层加密由思科公司提出并标准化为IEEE 802.1AE标准。该标准采用AES-GCM 标准算法进行加密,密钥由上层协商或手动注入。网络层加密的协议以IPSec为代表,主要用于VPN等安全协议。传输层加密的代表协议是日常使用最多的TLS协议,是当前网络传输安全的重要基石,也是很多上层应用的重要组成部分。应用层加密主要与 业务强相关,比如近期谷歌、脸书和思科联合推动的MLS协议就是一个应用层端到端加密消息的协议,里面代表性的密码算法包 括使用TreeKem解决端到端加密协议中对大群组不友好的问题。同存储加密一样,传输的分层次加密各个层次之间是互补的关系 且不可替代,每一层次应对的安全挑战不同,解决的安全问题不同,各个层次相互配合才能保护数据传输安全。在传输的加密设 计过程中要考虑到数据的解密节点是否足够安全。如果数据流动过程中会经过不可信的设备,应考虑端到端加密的方案。当数据加解密被大规模使用以后,其带来的性能开销需要慎重的考虑。安全与效率永远是矛盾体,目前主要有两种手段来解决,一种是 改进加解密算法,比如NIST现在正在进行的轻量化算法竞赛,另一种是通过硬件加速,可以使用专用硬件(比如ARM和X86都有提供的AES指令集或者苹果的Enclave芯片和谷歌的Titan芯片),也可使用通用平台的特殊特性(比如ARM和X86都提供的 SIMD架构)。通过多种方式的配合可以缓解这个矛盾。 使用阶段的数据保护是数据安全的重要挑战,主要解决手段可以分为保护和脱敏。保护的基本思想还是基于数据加密。第一 种保护方法是基于可信执行环境可以达到保护数据的目的。所有在可信执行环境内的运算和数据对外都不可见。第二种保护方法 时基于密码学算法,比如同态加密、多方计算、可搜索加密等。以同态加密为例,同态加密允许在加密数据上进行运算,并得到 加密的运算结果。攻击者无法在运算过程中得到数据。

7.3人工智能技术

人工智能是数据安全的倍增器,广泛应用到数据安全各个方面。在数据分类分级的过程中,基于人工智能的方案可以对更加复杂的上下文进行分析。在认证访问控制以及检测响应的过程中,基于人工智能的方案可以更有效地发现攻击者的异常行为,提高检测的精准度和系统应对攻击的响应能力。

人工智能在数据安全领域的应用有巨大的潜能,但同样存在巨大的安全风险。中国信通院的《人工智能白皮书(2018)》对 人工智能安全面临的挑战进行了系统分析,比如目前很多人工智能算法在设计之初普遍未考虑相关的安全威胁,使得人工智能算法的判断结果容易被恶意攻击者影响,被污染的样本所误导,导致人工智能系统判断失准。人工智能缺乏道德规范约束,可能导 致公众权益受到侵害。比如,2021年,我国315晚会上曝光部分商家利用人脸识别技术搜集顾客信息的违法行为。

7.4数据安全采集

数据采集阶段主要的风险集中在采集源、采集终端、采集过程中,包括采集阶段面临的非授权采集、数据分类分级不清、敏感数据识别不清、采集时缺乏细粒度的访问控制、数据无法追本溯源、采集到敏感数据的泄密风险、采集终端的安全性以及采集过程的事后审计等。针对采集阶段面临的风险,主要是在基础安全能力的基础上,增加以下安全技术应对措施。

7.4.1安全验证

安全验证包含采集对象验证和数据源的验证两个含义。采集对象验证指对被采集对象(包括设备、应用、系统)的认证,确保采集对象是可靠的,没有假冒对象。可以通过认证系统实现对采集对象的管理。数据源的验证是指保证数据源可信,保证数据源在采集传输过程中不被篡改和破坏。

7.4.2数据清洗

数据清洗是发现并纠正数据文件中可识别错误的一道程序。该技术针对数据审查过程中发现的明显错误值、缺失值、异常值、可疑数据,选用适当方法进行“清洗”,使“脏”数据变为“干净”数据,有利于后续处理阶段得出可靠的结论。数据清洗还包括对重复记录进行删除、检查数据一致性。

如何对数据进行有效的清洗和转换,使之成为符合数据处理要求的数据源,是影响数据处理准确性的关键因素。此外,从数据安全的角度考虑,采集的数据可能存在恶意代码、病毒等安全隐患,引入这样的数据将会给组织的数据平台带来严重的安全威胁。因此,在清洗阶段需要对可疑数据进行安全清洗,通过病毒过滤、沙盒验证等手段去除安全隐患。

7.4.3数据识别

为了组织数据平台的有效管理,数据需要进行整体规划,按照数据的内容、格式等因素进行存储。因此在数据采集阶段,进行数据识别是非常必要的。结合组织分类分级标准,采用多种数据识别方法,如基于采集对象、基于数据格式等,自动化识别数据内容。

7.4.4数据标签

为了实现数据后续的安全管理,可以给识别出的数据打上安全数据标签,后续可以根据数据标签实现存储、授权、控制等安全策略。数据标签有很多种,按照嵌入对象的格式可分为结构化数据标签、非结构化数据标签;按照标签的形式可分为嵌入文件格式的标签和数字水印。

7.5数据安全加密

在数据存储和传输阶段,需要建立相关加密措施来保障数据在存储、传输过程中的机密性、完整性和可信任性。

7.5.1数据存储隔离与加密

前置代理及加密网关技术

应用层改造加密技术

基于文件级的加解密技术

基于视图及触发器的后置代理技术

7.5.2数据传输加密

组织首先应明确需要进行加密传输的场景,并非所有的数据都需要进行加密传输,通常需要进行加密传输的数据包括但不限于系统管理数据、鉴别信息、重要业务数据和重要个人信息等对机密性和完整性要求较高的数据。在定义好需要加密的场景后,组织应选择合适的加密算法对数据进行加密传输。由于目前加密技术的实现都依赖于密钥,因此对密钥的安全管理是非常重要的环节。

7.6 数据访问控制

为了保证在数据生命周期的各个阶段和不同场景下的数据的机密性和完整性,允许合法使用者访问数据资产,防止非法使用者访问数据资产,防止合法使用者对数据资产进行非授权的操作访问,往往需要对数据访问权限加以控制和管理。

针对用户对数据访问服务的安全使用要求的多样性,结合数据生命周期访问需求和特点,可以采用基于角色访问控制、基于风险的访问控制、基于属性访问控制等技术,通过制定基于主体属性和客体属性的细粒度访问控制授权策略来灵活设定用户对数据的使用权限,从而实现数据细粒度的访问控制。

7.6.1基于角色的访问控制(RBAC)

角色是基于角色访问控制模型的核心概念,角色挖掘主要用于解决如何产生角色,并建立用户-角色、角色-权限的映射问题。相比于“自上而下”进行人为的角色设计,角色挖掘是“自下而上”地从已有的用户-权限分配关系中来自动化地实现角色定义和管理工作,以减小对管理员的依赖。因此,它能够有效缓解采用RBAC的数据应用中存在的过度授权和授权不足的现象。

7.6.2基于风险的访问控制(BARAC)

当承载数据的系统处于较为稳定的环境中时,只需要根据需求对访问控制策略进行局部调整即可保证数据生命周期的安全,但对于承载数据的系统具有动态调整需求的组织而言,为了更好预估风险-利用平衡,需要根据实际需求对访问控制进行调整去适应新的环境,工作量大且不易试试。而基于风险的访问控制能够帮助组织更好的解决这类风险。基于风险的访问控制是根据数据分类分级以及数据资产面临的风险,针对访问者对不同类型和不同等级的数据资产的访问需求,综合分析访问者的角色和访问行为可能造成风险,进而判断对访问行为的允许或拒绝,实现动态地调整访问控制策略,以实现安全高效的访问控制。

7.6.3基于属性的访问控制(ABAC)

基于属性的访问控制ABAC是“下一代”授权模型,在结构化语言中使用属性作为构建基石来定义并实施访问控制,提供上下文相关的细粒度动态访问控制服务。基于属性的访问控制把实体属性或实体属性组的概念贯穿于访问控制的整个过程,把所有与访问控制相关信息,例如实体采取的操作行为、访问请求及响应的时间节点、实体的地理位置当作主体、客体和环境的属性来统一建模,通过定义属性之间的关系描述复杂的授权和访问控制约束,在制定访问控制策略是不需要在根据用户的需求一个一个来制定,而是可以由主体、资源、环境、动作的属性的匹配与否来决定授权与否,具有很大的灵活性,解决了在复杂环境中的细粒度访问控制和大规模用户扩展问题。

7.7 数据泄漏防护

数据泄漏是一个逐步的过程,从信息数据生成的源头逐渐向外扩散,通常最终由非授权用户通过不同的边界途径传播到组织无法控制的外部环境,通过对数据->人->边界传播路径的分析,即数据源于业务系统,数据的下载和传播都是人为操作,需要通过边界(网络、终端、虚拟化等物理边界和逻辑边界)进行泄漏,所以,数据泄漏防护的核心思想就是沿着数据传递方向逐级进行防护,进而达到降低风险的效果。

数据泄露防护在数据资产分类的基础上,结合组织的业务流程和数据流向,构建完善的可能导致数据泄露各个环节的安全,提供统一解决方案,促进核心业务持续安全运行。为了保证数据在生命周期泄漏防护效果,可以采用的主要数据泄漏防护技术主要有三种:

7.7.1数据加密技术

数据加密是过去十年国内数据泄漏防护的基本技术之一,包含磁盘加密、文件加密、透明文档加解密等技术,目前以透明文档加解密最为常。透明文档加解密技术通过过滤驱动对受保护的敏感数据内容进行相应参数的设置,从而对特定进程产生的特定文件进行选择性保护,写入时加密存储,读取文件时自动解密,整个过程不影响其他受保护的内容。加密技术从数据泄漏的源头对数据进行保护,在数据离开企业内部之后也能防止数据泄漏。但加密技术的秘钥管理十分复杂,一旦秘钥丢失或加密后的数据损坏将造成原始数据无法恢复的后果。对于透明文档加解密来说,如果数据不是以文档形式出现,将无法进行管控。

7.7.2权限管控技术

数字权限管理(Digital Right Management,DRM)是通过设置特定的安全策略,在敏感数据文件生成、存储、传输的瞬态实现自动化保护,以及通过条件访问控制策略防止敏感数据非法复制、泄漏和扩散等操作。DRM技术通常不对数据进行加解密操作,只是通过细粒度的操作控制和身份控制策略来实现数据的权限控制。权限管控策略与业务结合较紧密对组织现有业务流程有影响。

7.7.3基于内容深度识别的通道防护技术

基于内容的数据防泄漏(Data Loss Prevention,DLP)概念最早源自国外,是一种以不影响组织正常业务为目的,对组织内部敏感数据外发进行综合防护的技术手段。DLP以深层内容识别为核心,基于敏感数据内容策略定义,监控数据的外传通道,对敏感数据外传进行审计或控制。DLP不改变正常的业务流程,具备丰富的审计能力,便于对数据泄漏事件进行事后定位和及时溯源。

7.8数据安全脱敏

敏感数据在使用过程中存在被非法泄露、被非授权篡改、假冒、非法使用等安全风险。而数据脱敏,即在保留数据原始特征的同时改变它的部分数值,避免未经授权的人非法获取组织敏感数据,实现对敏感数据的保护,同时又可以保证系统测试、业务监督等相关的处理不受影响,即在保留数据意义和有效性的同时保持数据的安全性并遵从数据隐私规范。借助数据脱敏,信息依旧可以被使用并与业务相关联,不会违反相关规定,而且也避免了数据泄露的风险。

目前数据脱敏的技术主要有三种:基于数据失真/扰乱技术、数据加密技术和数据限制发布技术。

7.8.1基于数据失真/扰乱的数据脱敏技术

即通过数据清洗、数据屏蔽、数据交换等手段对数据进行修改或者转换,使敏感数据失真。数据失真/扰乱技术不同于数据加密技术,它是出于某些计算、分析和测试目的,需要保留原始数据的部分特征数据属性之间的关联性,而数据加密则是为了保密而对数据进行加密处理,数据加密具有可逆性,而数据脱敏不具有可逆属性。数据失真/扰乱技术特点是通过对原始数据的部分或全局修改,隐藏原始数据敏感信息。

7.8.2基于数据加密的技术

即采用加密技术在数据发布过程中隐藏敏感信息。主要是通过公钥密码安全机制对数据值进行加密,防止数据隐私泄露。由于公钥密码机制实现了他方对原始数据的不可见性,可保证数据信息的无损失性,因此可保证数据准确的挖掘结果,但比较数据失真/扰乱方法,其计算和通讯代价都较高。公钥加密机制具有数据真实、无缺损,高度隐私保护的特点,且可逆、可重复,但是成本较高。

7.8.3基于数据限制发布的技术

即根据具体情况有条件地发布数据。此技术主要用于对数据精度要求不高的场合,即在发布前根据原始数据的敏感性对数据分级,按照最小授权原则控制数据访问权限,如对部分字段限制发布、部分字段只允许部分权限较高的用户访问,从而降低数据泄露风险。这种技术适用性强,保证了数据的真实性,实现简单,但是存在一定程度的数据缺损和泄露风险。

数据脱敏的核心是实现数据可用性和安全性之间的平衡,既要考虑系统开销,满足业务系统的需求,又要兼顾最小可用原则,最大限度的敏感信息泄露。以上三种技术适合于不同的数据脱敏场景,在实际应用中可根据应用和环境不同选取合适的数据脱敏技术,从而形成有效的敏感数据保护措施。

7.9 数据安全审计

随着数据与业务逐渐独立,数据来源多样化,数据起源信息变得十分复杂。同时,数据处理过程中也容易受到内部和外部伪 造、篡改、重放等攻击。数据在不同的业务之间流动和处理成为常态。在安全事件追溯过程中,数据安全责任主体增多,数据流 动环节复杂度增大,安全事件审计确权确责难度加大。更不用说,数据分享经常是跨组织、跨安全系统边界进行。这些都使得攻 击行为的追溯变的极为困难。因此,一个完善的数据安全审计方案需要慎重考虑数据整个生命周期。

数字化时代的数据安全与治理_第8张图片

7.9.1数据采集阶段

数据采集阶段是数据生命周期的起点,数据分类和分级管理从这里开始。在这个阶段,对数据类别和级别进行标注会对后续 数据处理产生重要影响,通常涉及元数据操作。数据采集阶段的审计重点工作之一确保元数据操作的可追溯性。通过对数据分 类、加密、隔离等操作审计,确保对采集数据进行分类分级和防护的整个过程的追溯。

 7.9.2数据传输阶段

数据传输的安全审计需要重点关注传输安全策略的执行情况,对发送方和接收方的设备、接口、通讯协议以及加密方法等信 息进行记录,及时发现传输过程中可能引发的敏感数据泄露事件,通过数据传输双方的日志信息可以发现异常传输的行为。

 7.9.3数据存储阶段

数据存储阶段的安全审计主要是对数据存储和读取的动作以及备份的行为进行审计。通过对数据操作主体、时间、操作类型 的分析,发现数据访问者的可能异常行为并确保数据配套的存储安全策略得到正确的执行。

 7.9.4数据处理阶段

 数据处理阶段的安全审计是对数据处理各个业务接口的操作记录进行审计,可以帮助发现数据处理当中的风险。另外,数据 处理阶段的安全审计重点之一是关注脱敏处理过程,对敏感数据脱敏相关操作的记录进行审计,可以帮助发现机密信息或者个人 数据隐私可能泄露的情况。

 7.9.5数据交换阶段

数据交换过程的安全审计是数据安全审计过程的重点。在数据共享阶段,需要对高价值的数据的导入、导出、共享操作进行 持续监控,并且要审计和追溯交换数据是否已经脱敏,是否已经加密,或者保留有水印等。

 7.9.6数据销毁阶段

数据销毁阶段的安全审计重点关注对存储介质和数据的访问行为、数据销毁过程进行监控。相关审计信息应该包括数据删除 的操作时间、操作人、销毁的方法、数据类型,操作结果等相关信息

八、数据安全治理运营能力建设

8.1 数据资产管控

结合业务场景界识别结果,通过数据资产管控技术,建立面向统一数据调度方式,形成良性数据交换共享机制,提高数据置信度、优化模型合理性、数据流转更清晰,管理权责更明确,在以成效为导向的价值标准下,数据资产管控无疑将成为组织数据安全能力建设核心支点。

8.1.1数据资产测绘识别

通过技术工具对组织的数据资产或实时数据流进行测绘,建立组织数据资产的全景视图,以组织数据资产分类标准为基础、以各业务系统数据为来源,依据组织业务规划,梳理组织各类数据的物理、业务、管理、资产属性信息,以及相应的信息化描述并以多视角、可视化展现。同时,通过构建组织数据全景视图,完善数据分类分级标准,描述数据资产属性,管理数据资产质量,为数据安全能力建设提供技术支撑。

8.1.2敏感数据标记监控

依据数据分级标准,对组织的数据资产测绘中识别的各类数据进行敏感标记,对应用系统运行、开发测试、外数据传输和前后台操作等数据生命周期各个环节,根据定义的敏感数据使用规则对数据的流转、存储与使用进行监控,及时发现违规行为并进行下一步处理。

8.1.3数据资产元追溯

对每一个按照数据安全管理要求选定的数据资产,在遵循数据资产生命周期管理的原则下,由业务部门建立该数据资产形成的全过程业务模型,并进行数据流转节点标准化描述工作,整理每一个标准化节点的初始数据输入、处理过程、存储过程和传输过程等信息,并使用元追溯支撑工具将溯源信息进行维护,为溯源查询和后续的数据核查服务。

8.1.4数据资产风险管理

数据资产风险评估管理能够全方位检测数据安全问题和数据平台存在的脆弱性及安全性问题,结合数据资产测绘、数据流转测试、数据平台漏洞、安全配置核查多方面的扫描和检测结果,进行风险评估分析,发现数据分类分级问题、敏感数据分布储存问题、敏感数据异常使用问题、数据组件安全漏洞问题、安全配置问题等。使组织能够快速发现安全风险,提早做安全规划,让数据风险可量化。

8.2 安全策略执行

组织在采取适当的技术手段的基础上,建立与组织数据安全策略一致的安全保护机制,执行各类流程和程序以维护和管理数据资产。

8.2.1访问控制策略

根据组织的数据权限管理制度,基于组织数据分类分级标准规范,利用具备统一的身份及访问管理平台,建立不同类别和级别的数据访问授权规则和授权流程,实现对数据访问人员的统一账号管理、统一认证、统一授权、统一审计,确保组织数据权限管理制度的有效执行。

8.2.2数据加密策略

根据组织数据加密管理制度,针对需要加密的场景确定加密的方案,通过加密产品或工具落实制度规范所约定的加密算法要求和密钥管理要求,确保数据传输和存储过程中机密性和完整性的保护,同时加密算法的配置、变更、密钥的管理等操作过程应具有审核机制和监控手段。

8.2.3泄漏防护策略

以组织数据泄漏防护策略为基础,以敏感数据为保护对象,根据数据内容主动防护,对所有敏感数据的输入输出通道如邮件、网络、终端等多渠道进行监管,根据策略管控的要求进行预警、提示、拦截、阻断、管控及告警等,并通过强化敏感数据审核与管控机制以降低敏感数据外泄的发生几率及提升可追朔性。

8.2.4安全脱敏策略

根据组织建立统一的数据脱敏制度规范和流程,明确数据脱敏的业务场景,以及在不同业务应用场景下的数据脱敏规则和方法,使用统一的具备静态脱敏和动态脱敏的功能的数据脱敏工具,根据使用者的职责权限或者业务处理活动动态化的调整脱敏的规则,并对数据的脱敏操作过程都应该留存日志记录,以审核违规使用和恶意行为,防止意外的敏感数据泄露。

8.2.5安全审计策略

根据数据安全监控审计策略,利用数据安全审计工具,对组织内所有网络、系统、应用、数据平台等核心资产中的数据流动进行日志、流量审计,并进行风险识别与预警,以实现覆盖数据采集、数据传输、数据存储、数据处理、数据交换、数据销毁各阶段审计过程。

8.2.6备份恢复策略

根据数据服务可靠性和可用性安全保护目标,以数据备份恢复策略为指导,利用数据备份和恢复的技术工具,建立并执行数据复制、备份与恢复的操作规程,如数据复制、备份和恢复的范围、频率、工具、过程、日志记录规范、数据保存时长等,并根据定期检查和更新工作要求,如数据副本更新频率、保存期限等,确保数据副本或备份数据的有效性等。

8.3 持续安全监控

组织制定适当的活动,实施对内部数据资产面临的风险和组织外部的威胁情报的持续安全监控,确保能够准确地检测到异常和事件,了解其潜在影响,及时验证保护措施的有效性。

8.3.1日志安全监控

通过对各种网络设备、安全设备、服务器、主机和业务系统等的日志信息采集,通过对日志中行为挖掘、攻击路径分析和追踪溯源等,实现对组织安全状况的可视化呈现和趋势预测,为后续的安全策略调整和联动响应提供必要的技术支撑。

8.3.2流量安全监控

流量安全监控是围绕用户、业务、关键链路和网络访问等多个维度的流量分析,可以实现对用户和业务访问的精准分析,发现各类异常事件和行为,并建立流量的多种流量基线,为后续的安全策略调整和联动响应提供必要的技术支撑。

8.3.3行为安全监控

行为安全监控是对组织内部和外部用户的行为安全分析,如异常时间登录非权限系统、异常权限操作、账号过期未更改、离职人员拷贝大量数据等,通过监控用户各类行为,准确找到用户行为之间的关联,对其访问轨迹、访问的内容和关注重点等进行分析,确保用户行为符合安全管理相关要求。

8.3.4威胁情报监控

组织与外部组织合作获取威胁情报,情报内容包括漏洞、威胁、特征、行为等一系列证据的知识聚合和可操作性建议。威胁情报为组织的防御方式带来了有效补充,立足于攻方的视角,依靠其广泛的可见性以及对组织风险及威胁的全面理解,帮助组织更好地了解威胁,使组织能够准确、高效的采取行动,避免或减少网络攻击带来的数据资产损失。

8.4 应急响应恢复

组织制定并实施适当的活动,以便对检测到的数据安全事件采取行动,并恢复由于事件而受损的任何功能或服务,以减少数据安全事件的影响。

数字化时代的数据安全与治理_第9张图片

8.4.1响应活动

组织根据不同业务场景面临的风险,制定有针对性的事件响应预案,明确应急响应组织机构和人员职责,建立事件响应过程中的沟通机制,协调内部和外部资源,在事件发生时执行和维护响应流程和程序,确保及时执行响应预案以防止事件扩展、减轻其影响并最终消除事件,通过从中吸取经验教训,改进组织安全策略以防止事件再次发生。

8.4.2恢复活动

在组织各项响应活动执行完成后,需要评估事件的影响范围,按照事先制定的维护恢复流程和程序,协调内部和外部相关方资源,开展恢复活动以确保及时恢复受事件影响的系统或资产,并通过将吸取的经验教训纳入今后的活动,改进了恢复规划和进程。

8.5 人员能力培

组织的数据安全管理能力、技术能力、运营能力建设等推进落地终究离不开人的执行,组织内不同部门、不等层级及不同来源的员工,在不同场景下直接和间接地接触数据资产,所以风险始终存在于人身上,需要逐步提升人员的安全意识,加强人员的数据安全管理能力、数据安全运营能力、数据安全技术能力和数据安全合规能力,从不同角度对组织人员能力培养需求进行分析,可以从三个方面开展:

8.5.1意识培养

提高组织人员安全意识,建立人员安全意识培养的长效机制,逐步提升人员对数据安全威胁的识别能力,真正了解正在使用的数据的价值,充分认识到自己在组织数据安全中的重要角色及职责,并结合多种形式检验人员安全意识培养的成果。

8.5.2技能培训

根据对组织的数据安全各方面所需人员的能力综合分析,明确组织人员技能培训的目标,制定科学合理的培训计划,按照先基础、后专业,先全面,后能力的递进关系,充分体现技能培训重点,全面提升人员的专业能力。

8.5.2实践演练

为了满足组织对各类人员能力要求,需要开展以组织实际业务场景以及数据面临的安全风险为主题的各种实践模拟演练,通过对数据生命周期中的风险进行有效识别、分析和控制,从而提升人员安全意识和事件的安全处置能力。

九、数据安全评价体系

以数据安全的视角来剖析国家通用信息安全标准,主要分为技术支撑类标准、信息系统安全类标准、以数据为中心的数据安 全类标准。技术支撑类标准规范了通用安全支撑技术,可以直接用于数据安全保护,如密码技术类标准。信息系统安全类标准主 要是从系统的视角来规范各种安全控制措施,如网络安全等级保护、云计算安全、数据库管理系统、灾难恢复、网络存储设备安 全相关标准,其中诸多安全控制措施都对数据安全起到重要作用。以数据为中心的数据安全类标准通常从数据全生命周期来考虑 各种数据安全保护需求,以此提出相关技术要求和管理规范。另外,以数据为中心的数据安全类标准中,有一部分标准是以个人 信息安全为目标,围绕业务系统中对个人信息的采集、存储、处理、共享、转让等各个处理环节提出安全要求。

其中,以数据为中心的数据安全类标准是在全国信息安全标准化技术委员会(TC260)研制,如下表所示:

数字化时代的数据安全与治理_第10张图片

个人信息保护系列国家标准主要包括以个人信息安全规范为核心的通用个人信息保护系列标准。通用个人信息保护系列标准 在全国信息安全标准化技术委员会(TC260)研制,如下表所示:

数字化时代的数据安全与治理_第11张图片

综上,我国数据安全及个人信息保护相关标准逐步建立健全,已形成数据分类分级、全生命周期安全、分级别差异化保护的 通用数据安全治理思路。在执行落地方面,主要是有关部门在结合《App违法违规收集使用个人信息行为认定方法》《2020年电 信和互联网企业网络数据安全合规性评估要点》等文件,对APP运营者、电信和互联网信息系统运营者进行个人信息、网络数据 安全方面的监督管理。预计后续有关部门及第三方测评、认证机构会逐步以政策法规为纲领,将数据安全及个人信息保护相关国 家、行业标准作为执行准则,对网络运营者进行数据及个人信息保护能力、信息系统落实情况的细化监管和评测。

十、数据安全治理展望

10.1强化基础软件技术自主创新能力

数据基础设施的基础软件应自主可控,建议积极推动软件产业自主创新,鼓励国内数据软件厂商自主研发,掌握核心软件技 术,推动数据软件产业高质量、安全发展。 软件系统性安全应经过可信设计和验证,以确保数据基础设施的安全可靠,排除安全隐患,特别是类似超算中心、人工智能 中心等国之重器的基础软件系统,更应该确保高可靠、自主创新,建议国家建立软件安全可信标准的认证实验室,确保系统软件安全可信。

10.2强化数据安全领域关键基础技术的研究与应用

围绕数据全生命周期,构筑技术领先的、自主创新的数据基座,并坚持数据产业向安全可靠、绿色节能等方向发展,确保数据产业关键技术的可获得。

10.3重视培养储备高素质数据安全人才

完善数据产业人才培养机制, 研究制定数据安全产业人才体系的发展规划,建立多层次、多元化的人才培养体系。

小结

数据经济重要性凸显,企业业务发展越来越依数据资产,在有效地利用数据,最大限度发挥大数据的价值的同时,也面临着数据带来的诸多安全隐患问题,如隐私泄漏,数据管理、数据可用性和完整性破坏等,确保数据资产的安全是目前重点关注的问题。组织通过开展数据安全规划活动,从合规性要求、业务自身安全要求和风险控制要求入手,根据业务的特点对各类场景进行识别和风险评估的结果,制定组织的数据的分类分级标准,并通过数据安全管理能力、数据安全技术能力、数据安全运营能力三个维度的建设,建立具有自优化特性的数据安全防护闭环控制体系,不断优化数据安全保护机制和方法,降低数据资产的风险,保障数据生命周期的安全可管可控。

参考文献

1.《 信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019);

2. 《信息安全技术 大数据服务安全能力要求》(GB∕T 35274-2017);

2.《数据安全治理白皮书》;

3.《数据安全能力建设实施指南》;

4.《数据安全白皮书2.0》(绿盟科技);

5.中国数字经济发展白皮书(2020)[R];

6.ISO 27001:2013 Information Security Management System [S];

7.网络安全先进技术与应用发展系列报告 零信任技术 (Zero Trust)(2020年)[R];

8.信息安全技术 网络安全等级保护基础要求[S];

9.人工智能数据安全白皮书(2019)[R]

你可能感兴趣的:(数字化时代的数据安全与治理)