数据安全域实施指南

数据安全域实施指南

该章节将结合制度流程和技术工具整体规划设计和实施要求,对数据生命周期每一个安全域充分定义 级(三级)的背景目标和实践要求进行解读,并给出一些实施指南和案例参考。

数据采集安全

PA01 数据分类分级

过程域设定背景和目标

大数据应用在不断发展创新的同时,由于数据违规收集、数据开放与隐私保护相矛盾以及粗放式“一 刀切”管理方式等给大数据应用的发展带来严峻的安全挑战。大数据资源的过度保护不利于大数据应用的 健康发展,数据分类分级的安全管控方式能够避免“一刀切”带来的问题,通过对数据进行分类分级,实 现数据资源的精细化管理和保护,确保数据应用和数据保护的有效平衡。

过程域具体标准要求解读

制度流程
——数据资产的分类分级管理包括两个层面:首先需要先制定组织机构层面的数据分类分级原则 和要求,如按照数据的重要程度进行分类,在数据分类基础上根据数据损坏、丢失、泄漏等 对组织造成形象损害或利益损失程度进行数据分级等;其次在组织机构总体分类分级的原则 下,可针对具体关键业务场景制定数据分类分级的实施细则,这里的数据分类分级应包含有 业务属性;
——数据分类分级目的是为了对数据采取更合理安全管理和保护,需要对分类分级的数据进一步 制订具体的保护细则,包括对不同级别的数据进行标记区分、明确不同数据的访问人员和访 问方式、采取的安全保护措施(如加密、脱敏等);
——数据分类分级的建立及变更审核流程,是指在具体数据分类分级应用场景中对数据分类分级的执行过程、结果确认及分类分级的变更等过程需要明确详细的操作流程及相关的审核机制, 避免出现与分类分级原则和制度不符合的情况发生。

技术工具: 数据分类分级工具:通过对识别的数据资产进行分类分级,针对不同级别的数据进行策略设置,以实现敏感数据的识别和跟踪管理。数据分类分级一般包括主要功能:
——支持多种敏感数据识别模式,包括预定义模式、自定义模式、相似数据发现模式等;
——支持常见的敏感数据类型发现能力,包括姓名、电话号码、邮箱、身份证号码、银行卡号、 住址等;
—— 支持对数据进行自定义分类和分级,用户可通过编写不同的识别规则如正则表达、关键字匹配等来识别自定义的敏感数据;
—— 支持相似性敏感数据发现功能,通过对已指定的部分样本数据进行机器学习,从而对其它类似数据进行分类分级;
——支持对识别数据进行标记的管理,包括标记自定义、标记设置、标记变更等功能;
——应包括数据分类分级的操作、变更过程进行日志的记录和分析功能;

过程域充分定义级实施指南

制度流程参考:

数据分类分级实施建议:

  • 数据分类分级在具体执行过程中,应综合考虑数据分类分级粒度对数据生命周期各阶段 的实现过程的影响,包括人员能力、工具实现等情况,建议多次逐步递进的惯例,不要 求一步到位;过度复杂的分类分级方案可能对使用来说不方便和不经济,或许是不实际 的;
  • 在数据分类时应防止出现分类重复或交叉的情况,可以根据业务数据特点分成几个大类, 对于较复杂的数据场景还可以对大类进一步细化二级分类;
  • 数据分级可根据数据的保密性、完整性和可用性这三个安全目标进行分级,也可依据数 据受到破坏后产生的潜在影响进行分级;

案例:《 xx组织 数据 分 类分级 实施 指引 》关键内容

  • 数据范围
  • 数据分类分级角色和职责
  • 数据分类的原则
  • 数据分类分级方法
  • 数据分类、数据分级
  • 建立数据分类分级清单
  • 数据生命周期的保护机制
  • 数据分类分级的关键问题处理

技术工具参考

  • 标签库:根据分类分级规则,建立标签库;可以单独成一个静态库,也可以直接在打标 工具/系统后台进行配置;
  • 结构化数据打标:用户在建表时对字段标签直接进行设置,基于数据库的权限模型对底 层数据表的列权限控制;
  • 非机构化数据打标:引入自然语言处理、数据挖掘和机器学习进行等技术,对内容识别 并实现数据分类分级。比如文本识别的机器学习过程:
  • 标注:利用人工对一批文档进行了准确分类,以作为训练集(进行机器学习的材料);
  • 训练:计算机从这些文档中挖掘出一些能够有效分类的规则,生成分类器(总结出的规 则集合);
  • 分类:将生成的分类器应用在有待分类的文档集合中,获取文档的分类结果。由于机器 学习方法在文本分类领域有着良好的实际表现,已经成为了该领域的主流。

标准参考

——DB 52/T 1123—2016《政府数据 数据分类分级指南》

PA02 数据采集安全管理

过程域设定背景和目标

数据采集过程中涉及包括个人信息及商业数据在内的海量数据,现今社会对于个人信息和商业秘密的 保护提出了很高的需求,需要防止个人信息和商业数据的滥用,采集过程需要信息主体授权,并应当依照 法律、行政法规的规定和与用户的约定,处理其相关数据;另外还应在满足相关法定的规则的前提下,在数据应用和数据安全保护间寻找适度的平衡

过程域具体标准要求解读

制度流程
——建立数据采集安全合规管理规范:明确数据采集的目的、用途、方式、范围、采集源、采集 渠道等内容,对外部数据提供方及被采集者提供的数据进行合法性和正当性的确认,必须满足相关法律法规要求;
——建立数据采集的风险评估流程:明确数据采集的风险评估方法、评估周期、评估对象,识别相关的法律法规并纳入合规评估,如是否符合《网络安全法》、《个人信息安全规范》等国家 法律法规及行业规范;
——数据采集过程的数据保护:明确数据采集过程中的个人信息和重要数据的安全控制措施,如 采取数据脱敏、数据加密、链路加密等,确保数据在采集过程中的个人信息和重要数据不被泄漏。

技术工具
——部署数据采集系统或相关工具,设置统一的数据采集策略(如采集周期、频率、采集内容等) 对数据进行采集,保证数据采集流程实现的一致性;并且在采集过程中对被采集方授权同意采集的过程和信息进行日志记录;
——实施数据采集过程的数据防泄漏安全技术措施:如采集数据的加密、采集链路加密、敏感信 息和字段的脱敏、权限的访问控制等,这些措施一般是指在采集后传输、存储等过程中的安全保护,可参考其它安全相关安全域的工具实现;

过程域充分定义级实施指南
制度流程参考:
案例:《 xx组织 数据采集 安全 合规 管理规定》关键内容

  • 数据采集规则:采集目的、采集用途、采集方式、采集范围
  • 采集岗位职责:负责采集相关工作的岗位和职责
  • 数据采集评估:风险评估方法、评估周期、评估对象、整改要求等
  • 采集过程保护:防护数据类型、安全措施、审计要求等
  • 合规性说明:相关法律法规和监管要求

参考资料

数据安全能力建设实施指南 V1.0(征求意见稿)

猜你喜欢

转载自blog.csdn.net/m0_73803866/article/details/127139677