数据安全概述

本文由用户“kaebi”分享发布 更新时间:2021-07-15 05:35:05 举报文档

以下为《数据安全概述》的无排版文字预览,完整格式请下载

下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

.数据安全

1.概述

数据安全,指为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此计算机网络的安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议通过《中华人民共和国数据安全法》,自2021年9月1日起施行。

事实证明,数据安全是当前国家间实力博弈的重要战场。据华盛顿当地时间6月9日消息,美国白宫签署行政令,宣布撤销此前于2020年由美国前任总统颁出的对T公司、W公司等多***在中国的移动应用程序禁令。纵观行政令全文,有媒体指出此举并不意味着美国已经放弃了对中国应用“以安全为由”的审查、阻拦乃至封锁。新签署的行政令还要求美国商务部等相关部门对可能影响美国国家安全和敏感数据(包括身份信息、健康和基因信息等)安全构成风险的“外国敌手”的应用程序开展评估,并视情况采取必要措施。该行政令被部分西方媒体解读为“美方对华政策的最新风向”。

2.《数据安全法》

据全国人大北京时间2021年6月10日消息,《中华人民共和国数据安全法》(“《数据安全法》”)经历三轮审议,已由十三届全国人大常委会第二十九次会议表决通过。正逢其时、掷地有声,作为我国数据安全领域内的“基础性法律”和我国国家安全领域内的“重要法律”,《数据安全法》积极回应了时下国内外数据竞争和保护的关键问题,给企业数据经营合规、以及进一步的数据资产化治理与发展提供指引。

2.1《数据安全法》在数字时代的应用

1.应对全球数字主权化浪潮

近些年来,从网络主权延伸至数据主权的发展趋势日渐明显,数据安全成为国际间竞争与合作的全新议题。围绕数据控制权和管辖权,全球各个国家和地区正在兴起新一轮的“数字主权化”浪潮,对抗与防御在数据竞争领域里表现得日益显著。

当人们意识到“数据关乎国家主权”后,除上述所提及的T公司事件所依赖的时局背景(即美方针对性发起的“清洁网络”计划),美国自CLOUD法案以来以“域外长臂管辖”争夺网络空间数据控制权,试图建构国际数据市场竞争规则的新秩序;而印度通过其数据本地化策略加以应对的同时,也以“国家安全”为由对我国出海互联网企业实施了“大面积封锁”。在对抗日益加剧的同时,遗憾的是,数据领域的国际合作努力频频受挫。2019年的G20大阪峰会上,印度就因秉持数据本地化立场而拒绝会谈,印度尼西亚和南非则拒绝签字,并且表达了对跨境数据流动持反对意见,认同数据本地化价值,客观上呈现出世界主权国家就数据合作的割裂趋势。在数据已经成为一种全新的国际竞争领域的前提下,凭借综合国力和科技影响力,确认数据要素地位并优先立法的国家,能够占据国际数据竞争市场高地,从而成为数据领域的游戏规则制定者。

2020年,我国向国际社会公开呼吁全面客观看待数据安全问题,维护全球信息技术产品和服务的供应链开放、安全、稳定,并发出《全球数据安全倡议》;而《数据安全法》正是基于此种国际社会历史的背景而诞生,且被寄予了提升数据主权竞争优势、改变并重塑数据国际规则的厚望。

2.确保“国家总体安全观”下的数据安全

国际数据竞争的另一目标维度,是通过确保数据安全的路径以维护国家核心利益。在全面数字化时代,数据安全已经成为国家战略层面的重要考量。2020年,欧盟发布《欧洲数据保护监管局战略计划(2020—2024)》,旨在从前瞻性、行动性和协调性三个方面继续加强数据安全保护;美国发布《联邦数据战略与 2020 年行动计划》,确立了保护数据完整性、确保流通数据真实性、数据存储安全性等基本原则;德国成立国家网络安全机构,负责发起网络安全创新项目、研究打击网络威胁,以加强德国的“数据主权”。

根据《数据安全法》第4条规定,维护数据安全,应当坚持总体国家安全观。基于国家总体安全观,网络与数据安全属于政治、领土和军事威胁之外的非传统安全,但在国家安全战略体系中的地位仍然十分关键。这是因为,数字化时代多源信息融合技术的发展模糊了国家秘密与非秘密之间的界限,而部分影响国家安全的数据并不在传统国家安全部门的统领之下,不少可能影响国家经济命脉、社会稳定和整体福利水平的重要数据可能由企业掌握。加强国家总体安全观指引和定位下的企业数据安全治理,成为是维护国家安全的必然要求、促进数字经济健康发展的重要举措。

2.2《数据安全法》的法规重点制度图景

1. 以“重要数据”为核心搭建的安全监管制度

作为数据安全层面的上位法和基础性法律,《数据安全法》搭建了以“重要数据”为核心的安全监管制度,而重要数据的识别则是数据安全工作的重中之重,同时也体现了数据治理的分类等级管理和保护原则。

2. 以“数据交易”为机制的数据权益主张共识

《数据安全法》中关于数据交易的制度延续了一审稿中的规定,明确建立健全数据交易管理制度,确定数据交易行为的合法性,培育数据交易市场,则是数据作为一种生产要素的必要发展。在《数据安全法》的出台之前,国务院及各部委出台了多项综合性或专业性与数据市场发展相关的政策,但缺乏上位法依据和顶层制度方面的统筹,而《数据安全法》对数据交易制度完善,可以有效弥补这一缺陷,增强数据交易市场的可操作性。

基于我国的数据分类分级制度要求,并参考借鉴域外数据权属界定经验,我国日后对数据权属的划分,可考虑从数据全生命周期出发,结合数字经济发展阶段和数据应用场景,对不同类别数据的数上权益进行区分,以适用不同的保护规则,进而实现数据权利化。例如,根据处理方式,可以区分为原始数据和衍生数据;根据数据主体,可以分为个人数据、业务数据,以及公共数据。

3. 以“分业管理”、“自上而下”为特征的数据安全体系

承《网络安全法》为保障网络运行安全而采纳的网络安全等级保护思路,《数据安全法》确立的数据分类分级保护制度作为数据安全管理工作的前提与基础将直接决定企业对于不同等级与类别数据全生命周期管理应承担的保护义务。

《数据安全法》通过统一立法的形式加强数据安全标准体系的建设,而依托于行业组织依法制定的数据安全行为规范和团体标准也将构成安全标准体系的重要部分。

4. 以“出口管制”“对等措施”为抓手的必要反制措施

与《出口管制法》第2条规定的“管制物项,包括物项相关的技术资料等数据”相衔接,《数据安全法》第25条规定,国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制。

为更好地应对国外立法和执法,依据“对等原则”,《数据安全法》第26条规定了数据领域下的反制裁措施,即任何国家或者地区在与数据和数据开发利用技术等有关的投资、贸易等方面对中华人民共和国采取歧视性的禁止、限制或者其他类似措施的,中华人民共和国可以根据实际情况对该国家或者地区对等采取措施,为我国依法反制外国歧视性限制措施进一步提供了有力的支撑,并充分体现了我国在网络数据空间主张数据主权的立法思想。

5. 以“安全开放”为目标的政务数据体系建设

数据作为关键生产要素,不仅个人信息和企业数据受到广泛关注,在后疫情时代,政务数据的价值同样不言而喻。政务数据公开既可以促进政府科学决策,提高公共管理效能,又可以增加数据要素市场的数据资源供给,盘活数据资源交易。

2.3根据《数据安全法》构建数据安全建设

以数据为中心,通过“可发现、可监视、可防护、可管理”的技术支撑,实现数据全生命周期的安全治理框架

1.可发现——采用人工标识、数据字典及机器学习等技术对数据分类分级、敏感数据发现,数据地图统一展现。

2.可监视——对数据的采集、传输、存储、使用、共享及销毁全生命周期监视。

3.可防护——通过脱敏、加密、数字水印、控制等各种技术手段防护各类数据

4.可管理——以数据视角实现统一管理,包括数据地图、流程管理、风险可视、数据分析、安全策略、能力编排、审计溯源。

/

图 数据安全架构

3.数据安全体系现有构建与技术管理

3.1数据安全体系构建

数据安全经过多年的发展,已经具备一定的规模,并且已经深入居民生活,为居民提供了一定的便利,但是现有的数据安全运营模式也存在一些问题。比如:布局零散,内部陈设没有一定规范等。

·1.设立数据安全治理组织

首先要成立专门的数据安全治理机构,明确数据安全治理的政策、落实和监督由谁长期负责,以确保数据安全治理的有效落实。

数据安全行业现状

·2.设定数据安全治理目标

梳理组织需要遵循的外部政策以及与数据安全管理相关的内容。依托策略、组织、运营、技术、服务、评价五个方面,明确企业信息安全工作总体方针及实施框架,参与行业及主导企业规范标准制定,规划数据安全演进蓝图。

·3.明确数据安全治理受众

涵盖了数据安全策略、规范和流程的执行者和被管理者、数据的使用者、管理者、维护者、分发者。实际上,大多数数据利益相关者都属于数据安全治理的受众。

·4.创建保障职责分离流程

建设核心数据资产访问控制的访问流程系统,保障敏感操作多角色协同完成,需要在使用数据的过程中鉴权认证、申请、审批、授权、标记及审计全流程可控、可视及可追溯。

·5.引入技术工具

根据数据资产及数据安全治理目标引入安全技术工具。

·6.追踪落实违规事件

违规事件追踪处置流程、处理措施及相应的汇报机制,制定组织数据安全规范落实和安全风险进行定期的核查策略。通过顶层制定标准规范,底层建立指标体系,持续考核评价,推动安全工作有效落地。

3.2数据安全现有管理与技术体系

/

图 数据安全管理体系

/

图 数据安全技术体系

4.数据作为生产要素的新风险

传统的数据安全是把信息当作一种具备所有权的资产。因此,传统的数据安全,基本延伸了信息安全的几个核心原则:信息的保密性、真实性、完整性(CIA 三要素)。但是,数据作为生产要素,还会产生新的、传统的数据安全体系难以覆盖的情形:市场化机制下,会发生数据的所有权和使用开发权分离的情形,带来数据安全的严峻性。例如用户为了使用厂商的服务,只能授权厂商采集自己的数据。厂商使用这些数据还可以用于其他的各项可以获得利益的数据活动,甚至可以售卖用户的数据给其他组织与机构而获得收益,但作为数据的所有者用户,并不能分享这些收益,甚至可能因为这些数据活动导致个人的隐私权被侵犯。但由于这些损失并非采集了数据的数据控制方的利益损失,对这些数据实施保护,会成为数据控制方的成本,甚至影响数据控制方的利益,因此数据控制方自身并无积极动力去实施数据安全保护。

所以,一方面需要法律做出明确的,对数据控制者需要负担的从其他数据主体采集和获取的数据的安全保护义务,同时又需要鼓励数据通过市场化进行资源配置发挥其价值,这需要法律界定好各类数据的权属与利益分配机制。垄断了大量数据生产要素的企业或组织,可能会利用其数据带来的市场优势地位,对个体或小作坊为主的用户、员工、其他资源提供方进行不公平的市场活动,特别是平台型企业的大数据杀熟,强制要求商家进行二选一等垄断行为。新形势下,如何限制平台型巨头企业滥用数据,已成为国家治理的重要部分。数据作为生产要素会广泛流通,但如果不加以控制,有可能导致数据被敌对势力获取。这些数据可能被敌对势力用于多种可能损坏我们国家安全利益的用途:如根据数据研发竞争的互联网产品、通过数据进行特定领域的情报挖掘、基因数据用于生物战研究、通过分析大量群体的个人偏好选择进行特定的内容投递来影响这些群体的政治偏好等,例如剑桥分析事件。必须考虑如何在促进生产力发展的同时,控制好数据出境的风险。因此,政府相关部门一直在推动各种数据安全相关的立法活动。

2021 年 4 月 26 日,全国人大第二次审议的个人信息保护法草案,站在数据主体的权利保护和隐私安全的角度,对数据控制者提出了相应的要求,而数据安全法草案则站在国家安全和社会安全角度,对数据的出境、数据活动的一系列安全保障措施如数据风险评估、数据风险监测、数据风险事件的应急响应,对数据控制者提出了相应的要求。虽然法律上逐步在明确数据控制者的责任和义务,保护数据所有者的各项权益。但是数据在流转迁移过程中衍生出来的各种数据的复杂权属关系,目前在法律上还是很难界定。

另外,即使是明确了权属的数据安全保护,在现实中需要保护和控制的环境或场景,都是发生在数据被开发利用、业务流通和共享交换的环节上。传统的数据安全体系,因为受限于以往数据安全是敏感信息在数据载体上的安全视角,大多是在数据载体这一层(数据存储层),围绕着数据库或终端提供数据安全解决方案。但随着数据应用的发展,很多的数据处理活动会在业务应用系统以及大数据平台上展开。因此,传统的数据安全方案,难以满足在这些数据活动中,实施相应的数据安全的动态保护;具体而言,就是按照数据安全法草案里提到的,除了对数据实施分类分级保护外,还需要建立起围绕着数据活动场景的数据风险的评估、监测体系。

5.数据安全的现状

5.1.数据的采集安全

通过规范App厂商隐私政策,通过信息明示和主体授权,约束App厂商的滥采和承诺对个人数据的保护义务,保障数据主体的权益。

5.2.数据在存储载体上的安全

即数据在非使用流转状态中的安全,其数据安全的风险重点是对数据的非授权访问。除了传统数据安全体系的数据加密、脱敏、对数据的访问控制,对数据载体的非法外发的控制外,还需要实施数据本体资产的分类分级,以数据分类分级实施访问控制策略,同时围绕合规要求和隐私政策进行增强性数据保护:如对数据的跨境存储、个人数据的保存时限、生物识别数据的保护上进行管理和技术上的加强。

5.3.数据在业务过程中使用和流转的安全

一方面,数据被各种业务应用以及相关的业务参与方基于各类业务需求进行访问,很难通过严格的访问措施实施数据层面细粒度的保护策略,另一方面,由于业务变动较快,需要通过自动化的数据风险监测和测评手段,来实现对动态数据流转中的数据风险控制。

首先,需要将数据本体的分类分级进一步映射到业务应用涉及的涉敏业务和系统、涉敏暴露面上,才能更好地发现保护缺失的地方和映射相应的数据安全保护策略。然后,结合具体业务活动使用的数据类型、敏感级别、量级、脆弱性风险、合规要求、网络环境、数据流向和数据访问行为,通过风险分析模型,自动化发现、评估和持续监测数据风险并做出进一步的响应。

5.4.数据在终端的分析

企业将来自自身各个业务系统甚至合作伙伴的大量数据打通汇集之后,可以依据这些数据本身作为业务,在大数据平台以及相关的终端上,展开数据分析、挖掘和建模活动。

这一类数据活动的数据安全,除了传统的数据操作行为审计外,会产生几个新的数据安全场景:一是数据汇集与融合时,需要遵循各类合规性要求,如按照主体的授权进行数据相关处理的管控。二是对数据模型进行深度的审计,数据模型接触和使用的数据,是否符合模型相关的安全等级策略和主体授权要求。而在数据融合、衍生、分析建模中,共享导出和出境,如确需未授权的数据参与运算,应做到数据的匿名化。

5.5.对个人主体数据进行归一化的处理

按照个人信息保护法草案,个人数据主体被法定了包括知情权、决定权、查询权、更正权、删除权等权益。采集了个人数据的机构,需要依法保障个人数据主体对自身数据的权益主张,机构需要设立相应的组织响应个人用户的权益要求,并按相关要求对其个人数据进行相应的处理。这要求相关组织能对个人主体数据进行归一化的处理,并明确了解这些数据的采集和授权情况、数据实际用途、数据共享给第三方的情况,才能满足机构个人信息保护的义务。

6.数据安全的新兴技术趋向

6.1.数据自动化识别和分类分级技术

行业越来越认识到数据分类分级工作的迫切性,但是由于不同行业的业务差异性带来数据的差异性,目前数据识别主要还依赖于人工,基于 AI 的自动化学习面临较大的挑战。特别是数据库的结构化数据,由于业务逻辑和存储逻辑的分离,在数据库中缺乏背景信息数据,导致目前还没有通用的自动化数据识别技术。

同时,每个行业对数据类别的安全级别,字段组合风险也有较大差异。如果没有自动化的数据识别和分类分级技术和产品,数据从分类分级开始做起的现实阻力就会比较大。

6.2.数据主体归集和授权映射技术

目前数据安全法草案和个人信息保护法草案都强调了数据分类分级,其实数据分类分级是站在数据泄露风险视角的。但是数据权益保护,特别是个人数据主体权益保护,数据分类分级并非是其基础,而是数据主体归集。

一个企业的数据来源多样,首先需要识别不同的数据主体,然后将各种来源的数据归集到每个数据主体之下,并映射各种来源的数据对应的用户授权信息,才能面向数据主体提供权益保护。针对这点,目前国内无论是技术还是创新产品都鲜有提及,但却是未来数据权益保护的基础。

6.3.基于数据可用的数据匿名化技术

传统在数据本体上的保护技术是加密和脱敏,但是站在个人数据保护角度,更需要的是匿名化技术。匿名化技术目的是切断数据和数据主体关系,个人信息保护法草案里也明确匿名化后的数据可以不再视为个人数据。目前虽然个人信息保护法草案中提到了匿名化,但在个人信息安全规范里,只推进了去标识技术(标识是可以直接关联到个人的唯一识别数据,如身份证号、手机号等)。

但是去标识技术并不能很好切断个人与数据的关系,因为还有很多与个人有关的属性数据,如身高、民族、年龄、肤色,如果透露出了足够多的属性数据,攻击者可以通过属性关联技术用一系列的属性锁定唯一的数据主体。匿名化技术不仅针对标识数据,还针对属性数据进行模糊化,如 k-匿名技术,通过对属性数据的处理,确保任何属性形成的组合查询,满足查询条件的返回记录不低于k个,来确保切断数据与数据主体的关联性。但是匿名化技术由于无差别地对属性数据进行处理,极大地降低了数据的可用性,需要进一步研究数据可用性更高的匿名化技术。

6.4.融合和计算衍生数据血缘关系图谱

数据通过融合和计算后,会产生新的衍生数据,这些数据与原来数据的权属关系如何,既是一个法律问题,也是一个技术问题,需要研究能追溯不断衍生后的数据原始数据来源的技术。

6.5.数据使用流转关系映射

数据不仅仅存在于数据库,也会被业务应用提供给业务人员和用户使用,与外部系统进行数据交换和提供基于数据的服务。站在数据分类分级管理视角,需要了解数据最后被使用和外发的应用暴露面,进行相应的数据安全管控。站在数据主体权益保护视角,则需要了解主体数据用于业务用途中与谁进行了数据交换与服务,当用户更新授权或提出异议是否能按数据主体要求进行数据流阻断和控制。

6.6数据关联资产识别与数据风险模型

按照数据安全法草案要求,需要建立数据风险评估、监测能力;需要在数据流动过程中,自动识别数据关联的资产,如涉敏数据暴露面,涉敏存储服务器与目录等,并结合敏感数据流动状态,数据流动场景环境,数据关联账号与数据访问行为,自动化识别数据风险。

综上所述,在数据日益成为生产要素的形势下,对数据安全的需求逐步从传统的载体层安全走到了数据在业务使用和流通共享过程中的安全,安全问题从机构自身上升到涉及数据主体权益、社会发展与稳定、国家安全层面。无论立法和监管,还是行业和机构,要充分认识到这一变化,并做出相应的措施,采取新的技术手段,满足新形势下的数据安全的要求,确保数据作为生产要素在社会生产中成为生产力的核心引擎的同时,合理控制其可能带来的各种重大安全风险。

7.问题

Lepide公司发布了一 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。  7.5太多用户的密码未过期

  报告发现,有31%的企业拥有超过1000个具有密码永不过期的帐户。

  如果用户正在复制用于个人帐户的密码,并且这些帐户已被盗用,则这是攻击者获得组织网络访问权限的一小步。

  如何解决组织的数据安全缺陷?这些统计数据听起来是否熟悉并不重要:所有组织都可以更好地保护自己的数据。Lepide公司向希望这样做的组织提出以下建议:

  (1)减少攻击面:消除不必要的帐户特权,关闭非活动的用户,并消除驻留在缓存文件和备份中的重复数据。

  (2)控制数据访问:审核有权访问哪些数据的用户,确定他们是否需要该访问权限,并阻止对绝对不需要的用户的访问。

  (3)风险分类:将安全风险分类,并按重要性排序,以提高可见性和提高准备度。

  (4)集成解决方案:孤立的软件意味着数据可能会被复制,放错位置或不安全。如果组织可以找到一个供应商以一个软件包提供所有所需软件的供应商,那么考虑采取行动是个好主意。

  (5)了解组织的数据环境:创建数据所处环境的地图,例如用户可以做什么,数据在哪里创建,数据所包含和使用的内容,数据在用户之间的移动方式等。正在进行可以帮助消除弱点。

[文章尾部最后500字内容到此结束,中间部分内容请查看底下的图片预览]

以上为《数据安全概述》的无排版文字预览,完整格式请下载

下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

图片预览