当前,随着大数据、人工智能、区块链、云计算等新技术和产业的快速发展,数字化数据呈指数级增长,数据共享流通、开发利用的诉求愈发强烈。由于这类数据本身存在易于复制、确权困难的特点,数据在快速释放价值的同时,安全风险也与日剧增。
同时,在当前全球竞争格局加剧的形势下,数据安全已上升到国家安全战略。我国高度重视数据安全,持续出台相关法律法规,加强并健全系列监管举措,如何统筹数据开发利用与数据安全的平衡发展,促进和保障数据的有序流动,构建体系化、系统化的数据安全治理需求日益迫切。
依据数据安全治理理念,围绕以数据为中心的治理体系不断演进、深化,组织在整体安全战略指导下,形成以数据分类分级为治理基石,数据安全管理体系、技术体系与运营体系为治理核心,监督评价体系为效能促进,形成更为完善、合理、全面的治理框架。
一、典型数据处理场景
数据安全治理的核心关注点在于场景化安全。组织目前存在数据安全技术使用不够普及,比如:区块链、隐私计算、同态加密等对业务的支撑没有广泛应用,主要原因是技术人员与业务人员割裂,技术与业务缺乏深度结合。随着数据要素市场持续健全和深化,数据交易、数据出境等数据运用新模式持续涌现,不同用户基于业务、访问途径和使用需求,会产生不同的使用场景,一刀切、固化的防护方式已无法适应不同场景下安全防护要求。
在保证数据被正常使用的目标下,基于不同的使用场景特点及时发现数据风险暴露面,数据安全技术与业务深度结合,制定相应的数据安全策略,使数据安全治理更具针对性,在个人和组织与数据有关的权益得到充分保护的基础上,依法推动数据合理有效利用和依法有序自由流动。
组织内的数据要跨部门、跨数据生命周期进行流转。比如:大数据的处理过程就包括数据抽取转换、数据传输、数据汇聚存储、数据加工生产、数据分发共享、用数访问。组织间的数据围绕合作共享、数据交易、数据跨境等众多数据运用新模式。
如图 1-1 所示围绕典型的数据使用场景,从不同用户、访问途径、使用需求、场景特点、安全策略五个方面,阐述有针对性的场景化数据安全治理思路。
图 1-1 典型用数场景
1. 数据跨境
数据跨境场景主要是对从事跨境数据活动的数据处理者提出合规要求,个人信息处理者和境外接收方在跨境处理个人信息时应满足法律法规的规定,遵循合法、正当、必要的原则,重要数据境内存储,数据跨境要评估,同时做好个人信息保护,也要取得个人信息主体同意。
数据跨境主要的途径包括登录查询、拷贝复制、数据备份、WEB 服务、区块链、平台服务、数据迁移等。使用需求包括互联网跨境数据访问、境内访问路由至境外等、互联网数据推送与交换至境外、数据镜像至境外、数据迁移至境外、租用物理跨境专线至境外等。
数据处理者从事跨境数据活动应当按照国家数据跨境安全监管要求,建立健全相关技术和管理措施,明确数据接收方履行数据安全保护义务,保证数据安全。
虽然数据跨境传输是个法律问题,但是可以通过技术手段来降低风险。组织采用的安全策略包 括通过技术手段进行个人信息脱敏,这将会大大降低数据跨境传输合规的风险。制定离境数据规范, 明确离境评估机构要求进行安全评估,留存数据出境安全评估报告。同时在数据传输的过程中,要 注意数据安全保护,与技术服务商签订业务合同能够有效划分责任,针对数据出境行为明确征求数 据主体的授权也将有利于企业数据跨境传输合规。可参考的数据安全保护技术标准:GB/T 22239《网络安全等级保护基本要求》、GB/T 39786《信息系统密码应用基本要求》、GB/T 35274《大数据服务安全能力要求》,GB/T 37932《数据交易服务安全要求》,GB/T 41479《网络数据处理安全要求》等。
组织侧:采用境内存储、系统保护,产品和服务保护、传输过程保护,境外的同等保护;数据转移保护:完整性保护、机密性保护。
监管侧:
(1) 检查数据跨境的合法性。检查跨境数据的分类分级(重要数据或一般数据)、数据跨境类型、方式等,以及用途、内容、数量、范围等是否合法必要正当;检查个人信息主体同意机制或匿名化处理情况。
(2) 检查标准合规性。检查数据保护措施和风险控制、应急预案等,检查同等保护原则或情况,关注平台侧、网络侧、终端侧、边缘侧、边界侧等保护。
(3) 持续监督数据跨境合法合规有效性。监督数据泄露事件处置、检查应急处置情况、损失评估和整改情况等。
2. 数据交易
数据交易场景交易主体要定期开展数据流通交易安全风险评估,不断健全完善数据流通交易安全管理机制,保障交易活动安全;强化全流程数据安全管理,切实保障数据安全;数据交易场所应当制定重大安全风险监测、风险警示、风险处置等风险控制制度以及突发事件应急处置预案,并报告主管单位;网信、公安、密码管理等部门在数据流通交易安全监督管理中,发现存在较大安全风险的,提出改进要求并督促整改。
在数据交易场景中,交易主体传输交易标的访问途径可以通过 API/SDK 接口、数据集、数据报告、算法模型、算力资源部署、数据系统部署及其他数据服务等方式进行交付。
交易主体采用云计算、区块链、联邦学习、多方安全计算等技术,建设安全可信的数据流通交 易平台,构建数据流通交易基础设施环境,实现原始数据“可用不可见”、数据产品“可控可计量”、流通行为“可信可追溯”。
数据交易场景主要参与方包括交易用户、数据提供方、数据需求方、数据商、数据中介、交易标的、数据产品和服务、算力资源、算法工具,数据流通交易按照主体登记、标的登记、交易磋商、签订合同、交易结算、交易备案等流程组织实施。
数据交易场景安全策略以数据分类分级保护为基础,实施差异化安全管理要求,不同行业领域安全策略不同。比如:工信领域鼓励要求企业按一般数据、重要数据、核心数据实施分级保护,金融领域二级数据优先考虑业务需求,四级数据优先考虑安全需求,四级及以上数据不应对外传输、汇聚融合、共享等。以保障数据安全过程安全为目标,明确安全管理基础规则。
破解数据流通交易的中数据安全问题,可以充分应用区块链、隐私计算等技术,从隐私保护技术、安防监管方面进行化解。
(1) 利用区块链、隐私计算等新型技术实现数据“可用不可见”,有效管控数据计算价值使用的目的和方式,实现数据使用的事前评估和持续监督相结合、风险自评估与安全监督相结合,保障数据使用的安全与合法,破解数据滥用、隐私泄露、用户歧视等问题。
(2) 改进提高监管技术和手段,建立数据交易平台,依托大数据技术建立健全违法线索线上发现、流转、调查处理等机制,提升分析预警、线上执法、信息公示等监管能力。同时,鼓励条件成熟 的地区开展试点创新,以点带面提高数据交易流通安全保障能力。
监管方面,统筹各相关部门的治理授权和责任,落实数据从产生、使用到流转全生命周期中各环节责任主体,强化分行业和跨行业协同监管,完善追责机制等配套制度。
机制方面,在开展数据要素流通交易、跨境传输、争议解决等立法研究的基础上,建立数据流通交易负面清单制度,明确不能交易或严格限制交易的数据项,推动形成有规可循、安全可控的数据流通交易机制。
3. 大数据处理
大数据处理场景涉及大数据提供者、大数据使用者、大数据服务者(大数据平台提供者、大数 据应用提供者和大数据服务协调者)五种角色。在开展数据处理活动应当依照法律、法规的规定, 建立健全流程数据安全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施, 保障数据安全。利用互联网等信息网络开展数据处理活动,应当在网络安全等级保护制度的基础上, 履行上述数据安全保护义务。重要数据的处理者应当明确数据安全负责人和管理机构,落实数据安 全保护和敏感个人信息保护责任。
大数据处理场景是通过大数据平台组件进行访问,大数据流动(数据的产生、流动、处理等),用户个人数据收集和挖掘(逐步形成用户画像);从事大数据相关产业的组织和个人访问,主要有大数据平台、大数据流动、大数据使用、大数据源数据使用和大数据隐私 5 个方面使用需求。
大数据处理场景应主要防止外部黑客攻击,满足合规性,敏感数据的安全管理和使用,采用安全策略包括大数据服务提供者应具有的基础安全能力、大数据服务生命周期安全能力以及大数据服务平台与应用相关的系统服务安全能力。大数据服务提供者在风险识别、安全防护、安全监测、安全响应和安全恢复环节的安全能力建设要求。
- 大数据安全评估:评估当前大数据平台、大数据流转、大数据使用等多种安全状态;
- 分类分级:结合业务对数据进行不同类别和密级划分,并制定不同的管理和使用原则,做到有差别和针对性的防护。
- 大数据授权控制:针对不同角色制定不同安全策略,常见的角色包括:业务人员(要进一步角色细分)、数据运维人员、开发测试人员、分析人员、外包人员、数据共享第三方等。
- 大数据安全审计与稽核:行为审计分析、权限变化监控、异常行为分析、数据接口审计。
- 大数据使用安全控制:业务系统数据访问安全管控、大数据安全运维管控、开发测试环境数据安全使用、BI 分析数据安全管控、数据对外分发管控、数据内部存储安全。
4. 合作共享
数据合作共享场景对数据分发源单位和数据分发对象单位提出合规要求,仅靠书面合同难以实现对数据接收方的数据处理活动进行监控,极易造成数据滥用,要求委托方和受托方均应履行数据安全保护义务。
数据合作共享环节实现跨组织的数据授权管理和数据流向追踪,需要满足数据流动安全防护的需求,通过动态变化的视角分析和判断数据安全风险,构建以数据为中心、连续的数据安全防护。
在开展业务时数据需要对外共享,数据一旦对外分发共享,安全保护的责任主体变化,数据安全责任分不同场景以及过错情况等,承担责任不同,接收方与发送方均履行好各自承担的数据安全责任。比如:数据共享中的接收方在接收到数据后并没有对数据的安全保护起到应尽的责任,从而引发了数据二次扩散泄露事件。因此,对于数据分发后的安全性需要通过技术手段监管起来。
数据合作共享场景可以采用数据分发水印机制,对于将要发布到外界的数据预先进行水印处理,在水印中植入数据接收者的相关信息。嵌入原始数据中的水印是不可除的,并且能够提供完整的版权证据。在原始数据中嵌入水印标记信息不易察觉,不影响原始数据的可用性。从数据水印中溯源水印标记信息的能力。一旦发现泄露,可以通过提取泄露的数据样本对样本数据进行水印信息提取和分析。水印类型包括文本属性水印、伪行 / 伪列水印和仿真水印等,也可以采用数据脱敏,对数据中如:身份证号、银行卡号、电话号码等敏感数据进行脱敏处理,防止用户数据泄露。
二、数据安全治理规划建设
从组织构建到持续改善是一个系统化的建设步骤,可有效指导数据安全治理全面建设的落地。
(1)组织构建
组建专门的数据安全团队,是作为数据安全治理建设的首要任务,是保证数据安全治理工作能够持续执行的基础。
(2)资产梳理
资产梳理是数据资产安全管理的第一步,通过资产梳理能够掌握数据资产分布、数据责任确权、数据使用流向等,使数据资产安全管理更全面。
(3)策略制定
掌握了数据资产概况后,需要制定安全策略作为数据资产管控的安全规则。
通过数据分类分级与重要数据识别,区分人员角色权限及场景,制定针对性的安全策略,能够实现对敏感数据进行分级管控,使数据在生命周期中安全流动。
(4)过程控制
策略制定后需要将安全规则落地,通过数据安全管理体系、技术体系、运营体系的有效配合,能够帮助组织进行数据资产安全管理的过程控制。
要对数据的访问过程进行审计,要判断这些数据访问行为过程是否符合所制定的安全策略;要对数据的安全访问状况进行深度评估,看在当前的安全策略有效执行的情况下,是否还有潜在的安全风险。
数据安全需要动态跟踪,持续改善。可通过资产梳理,持续掌握数据资产动态;通过预警演练,提升应急响应能力;通过数据安全评估,了解数据安全管控现状,持续优化安全策略等。
图 2-1 数据安全治理体系建设
依据上述指导性的建设步骤,数据运营者可根据组织的业务关注点、风险容忍度等实际情况,首先考虑核心业务且易实施、见效的防护手段先行实践,然后在治理深度上逐步构建形成体系化、全周期的数据安全防护体系,再在治理广度上逐步覆盖到数据运营全业务,并在过程中持续优化。
1. 数据安全治理整体建设思路
图 2-2 三阶段数据安全治理建设思路
数据安全治理规划建设,围绕收集、存储、使用、加工、传输、提供、公开等数据处理活动,分为三个阶段建设:
- 基础阶段 – 基础防护建设,主要以咨询服务为主,包括资产管理、数据分类分级、安全评估、管理制度建设、安全策略建设、方案规划。
- 优化阶段 – 策略优化及能力提升建设,主要以产品为主,依据管理流程和安全策略部署自动化防护工具,解决业务风险。
- 运营阶段 – 数据安全管控平台建设,主要基于管理流程、安全策略、业务场景和防护积累的经验,形成行为特征库、安全事件知识库、结合业务场景的积累,形成风险分析模型,建立数据安全管控平台,有监测、有预警、有管理、有控制、有审计、有运维、可感知。
2. 数据安全治理迭代式建设思路
图 2-3 迭代式数据安全治理建设思路
在数据安全治理实践中,一次性建立完整的数据安全体系存在方案复杂、投入高、周期长,见效慢、效果不可控等问题,且各单位数据安全建设基础情况不一,宜循序渐进地开展数据安全治理建设工作。用户需坚持以业务数据资产为核心,基于当前的数据安全现状。数据安全治理体系的建设划分为多个阶段,并将管理 + 技术+ 运营的建设思想贯穿在每一个阶段的建设任务中,快速达成阶段性目标,再由前一个阶段的建设成果指导下一个阶段的建设目标,一步步证明路线选择的正确性,通过“小步快跑,不断迭代”的方式,横向形成应用全面纳管,纵向持续优化防护策略,逐步建成数据安全闭环管控体系。
本文摘编自中关村网络安全与信息化产业联盟数据安全治理专业委会编著《数据安全治理白皮书 5.0》,全文下载:
数据安全治理白皮书 5.0
更多标准、白皮书、报告等高质量纯净资料下载,在文末扫码关注官方微信公众号“idtzed”,进入公众号菜单“治库”,或按自动回复发送引号内关键词。
一条评论