摘 要:数字安全时代,数据安全成为继信息安全、网络安全之后新的安全产业轴心。本文通过对我国数据安全保护的现状和面临的风险分析,依据《中华人民共和国数据安全法》等法律的要求,以及《数据出境安全评估办法》等行政办法的要求,从数据全生命周期的八个阶段,分别从制度、流程、组织、人员、方法、工具、环境等方面提出相关建议,进行数据安全保护机制研究。推动数据处理者将数据安全保护工作有效落地实施。
关键词:数据安全;数据安全治理;数据全生命周期;安全保护机制
2017年6月1日,《中华人民共和国网络安全法》正式实施。该法第二十一条明确规定,国家实行网络安全等级保护制度。网络安全等级保护工作的核心目标是保护网络服务的可用性以及网络中数据的完整性、保密性和可用性。2021年9月1日,《中华人民共和国数据安全法》正式实施,该法是数据安全领域的基础性法律。数据安全已成为事关国家安全与经济社会发展的重大问题。2021年11月1日,《中华人民共和国个人信息保护法》正式实施。中国互联网络信息中心(CNNIC)在京发布第51次《中国互联网络发展状况统计报告》,截至2022年12月,我国互联网用户已达10.67亿,较2021年12月增长3549万,互联网普及率达75.6%,公民个人信息的收集和使用日益凸显。虽然近年来我国针对个人信息保护的法律法规陆续出台、保护力度加大,但在现实生活中,一些企业、机构甚至个人,从商业利益、个人利益等出发,违规收集、违法获取、违规使用、非法买卖个人信息,利用个人信息破坏社会稳定、人民群众生活等问题仍十分突出。当前,个人信息保护已成为国家最关心、最直接、最现实的利益问题之一。
如何按照《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》和《中华人民共和国网络安全法》的相关要求,将数据安全保护工作落地,是本文主要探讨的内容。本文从收集、存储、使用、加工、传输、提供、公开、删除等数据生命周期环节,研究数据安全保护工作,将数据安全保护工作在网络安全建设中有效落地实施。
1 数据安全保护现状
《2022年中国企业数据安全现状调查报告》显示,受访企业安全主管中,约四分之一(27%)承认发生过较大数据安全事件。监管与合规依然是当下企业数据安全能力建设的主要驱动力(53%),其次是数据安全事件和业务发展驱动。随着近年来我国数据安全相关法律法规体系的完善和落地,合规需求将在很长一段时间内成为企业数据安全能力建设的主要驱动力。与此同时,随着网络威胁和数据泄露事件的不断增长,以及企业数字化转型攻击面的扩大,数据安全事件和业务发展驱动的占比不断提高,已经接近“半壁江山”,这表明企业对数据安全与业务发展,数据安全与竞争力的关系有了更为深入的认知。但是我们也应该看到,企业对数据安全与ESG(环境与社会责任和治理)的关系尚未充分重视,只有不到1%的受访者对数据安全的次生影响表达了关注。
在《中华人民共和国数据安全法》实施之前,很多数据处理者对于数据安全的保护仅停留在数据存储或数据传输这两个环节上。同时,很多数据处理者未对数据进行分类、分级,因而对所有的数据均采用基本相同的保护方法、基本相同强度的保护算法对数据进行存储或传输。仅关注数据存储和数据传输这两个阶段,忽略了数据收集、数据使用、数据加工、数据提供、数据公开和数据删除等阶段对数据的安全保护,未从数据整个生命周期的安全出发考虑保护措施,不利于有效落实数据的安全保护。此外,不区分数据的类别和级别,不能够达到科学、高效地对所有数据进行安全保护的目的。这是目前数据处理者在数据安全保护工作方面最大的两个痛点。
2 数据全生命周期安全保护机制
本文旨在围绕数据生命周期的全过程,从制度、流程、组织、人员、方法、工具、环境等方面提出相关建议,以全面有效地落实数据安全保护日常工作。
2.1数据收集阶段
该阶段首先需要制定数据收集原则等相关制度,并在工作流程中设置收集原则,遵循确认环节,明确采取收集的方式,特别是不得窃取或者以其他非法方式获取数据要求;如涉及个人信息收集,应当限于实现处理目的的最小范围,不得过度收集个人信息。
最小收集原则是数据收集阶段最核心的工作原则。无论对于业务数据还是公民个人信息,都应遵循该工作原则。有很多网络运营者会认为数据收集得越多越好,毕竟在这个数字化时代,数据往往就意味着财富。但他们未遵守国家法律法规的要求,忽略了数据安全保护的责任和义务。
在执行数据收集工作时,需分下面几个步骤来完成相关工作。
(1)以业务需求为出发点,遵循最小收集原则,梳理各业务所需收集的各类数据,按照梳理的结果进行数据收集。
(2)确认业务系统遵循最小收集原则对数据进行收集。
随后,在完成数据收集后,所有网络运营者都需要执行一项非常重要的工作,这项工作是下面所有数据生命周期环节的工作基础—数据分类分级工作。在数据收集完成后,后续所有工作都要区分不同数据类型、数据级别来开展,才能有效保障数据的安全。对所有数据采取同样的保护强度、保护力度,不论保护强度和力度是高是低,显然都是不科学的。针对不同数据类型、数据级别采取不同的保护措施,才能在保护数据的前提下更加高效、合理地利用数据。
在执行数据分类分级工作时,需分下面几个步骤来完成相关工作。
(1)梳理所有业务应用,根据业务应用梳理业务数据库清单,确定数据字典,梳理各业务数据清单,并将各业务数据清单进行汇总。
(2)依照数据的来源、内容和用途,建立自身的数据分类规则,对数据进行分类。可参照业内已发布的成熟的行业标准。
(3)按照数据的价值、内容的敏感程度、影响和分发范围不同,建立自身的数据分级规则,对数据进行分级。可参照业内已发布的成熟的行业标准。
2.2数据存储阶段
该阶段首先需要制定数据存储原则等相关制度,并在工作流程中设置存储原则,遵循确认环节。数据保密性的落实重点体现在数据存储和数据传输两个方面。数据存储工作要基于数据分类分级的结果而开展。为不同级别的数据制定不同的存储策略和备份策略,依据相关策略对所有应用系统的存储数据进行保护。
在执行数据存储工作时,需分下面几个步骤来完成相关工作。
(1)为不同级别的数据制定不同的存储策略,包括存储位置、加密算法、算法强度等。
(2)为不同级别的数据制定不同的备份策略,包括备份位置、备份方式、备份周期等。
(3)各应用系统严格对照相关策略,对各级别数据落实存储和备份要求。
2.3数据使用阶段
该阶段实现安全保护工作的重点是要有效落实身份鉴别、访问控制、安全审计等措施,采用数据脱敏、数据泄露防护等技术手段,保护数据在使用过程中的安全。
在执行数据使用工作前,需分下面几个步骤来完成相关工作。
(1)根据数据级别,为各应用系统的业务用户划分不同的用户组。
(2)根据数据级别,为各应用系统的数据库用户划分不同的用户组。
(3)在应用系统和数据库系统中实现用户的身份鉴别,根据各用户组的权限实现访问控制,对所有用户的重要行为进行安全审计。
(4)根据数据级别采用数据脱敏、数据泄露防护等技术手段,对重要数据、敏感数据进行有效保护。
2.4数据加工阶段
本阶段首先需要制定数据加工与分析过程的安全管理制度,构建数据加工与分析等方面的安全要求。
在执行数据加工工作前,需分下面几个步骤来完成相关工作。
(1)制定数据仓库建模、分析、挖掘等方面的安全要求。
(2)根据数据获取方式、访问接口、数据级别等制定统一的授权机制、逻辑分析原则、分析结果保护要求等规范(分析结果也应按照数据分类分级的结果进行保护)。
(3)各应用系统按照上述安全要求和安全规范,对数据分析的数据源、数据分析需求、分析逻辑进行审核后,进行数据加工。
(4)对数据加工过程进行严格审计。
2.5数据传输阶段
该阶段首先需要制定数据传输原则等相关制度,并在工作流程中设置传输原则,遵循确认环节。数据保密性的落实重点体现在数据存储和数据传输两个方面。数据传输工作要基于数据分类分级的结果而开展。为不同级别的数据制定不同的传输策略,依据相关策略对所有应用系统的传输数据进行保护。
在执行数据传输工作时,需分下面几个步骤来完成相关工作。
(1)为不同级别的数据制定不同的传输策略,包括传输协议、加密算法、算法强度等。各应用系统严格对照相关策略,对各级别数据落实传输要求。
(2)如果涉及数据跨境传输,根据2022年9月1日开始实施的《数据出境安全评估办法》,有相关情形之一的,应当通过所在地省级网信部门向国家网信部门申报数据出境安全评估。
2.6数据提供阶段
本阶段首先需要制定数据提供过程的安全管理制度,确保所有提供的数据均在授权访问的范围内,整体保证数据提供的预期不会超过被提供者对数据的权限范围。建立数据提供的安全审核、合规风险评估和授权流程,防止数据输出造成安全风险。
在执行数据提供工作时,需分下面几个步骤来完成相关工作。
(1)为不同级别的数据设计不同的数据接口安全策略。数据接口安全策略应包括身份鉴别、访问控制等机制;身份鉴别是为防止非法人士采用暴力破解等方式进行截取,访问控制是确保数据提供的预期不会超过被提供者对数据的权限范围。
(2)为不同级别的数据建立数据提供的安全审核、合规风险评估和授权流程,防止数据输出造成安全风险。
(3)为不同级别的数据设计不同的数据交换监控策略。数据交换监控策略包括监测或日志记录的方式等。
2.7数据公开阶段
本阶段需要数据公开的原则,确定哪些数据可以公开、应该公开,哪些数据不能公开。对应该公开的数据,按时公开,并应确保公开数据的安全、不被篡改。
在执行数据公开工作时,需分下面几个步骤来完成相关工作。
(1)制定数据公开原则,各应用系统根据数据公开原则,确认可以公开的数据,并按时公开。
(2)为公开数据制定保护策略,保障公开数据不被非授权篡改、破坏,并在各应用系统中严格落实公开数据的保护策略。
2.8数据删除阶段
本阶段首先需制定数据销毁工作原则和工作流程,对无用、弃用、过期、作废的数据,尤其是公民个人信息,进行及时有效的销毁,防止非法恶意的销毁导致数据泄露。
制定识别无用、弃用、过期、作废的数据的判定依据。
(1)对不同级别的数据制定不同的数据删除方法,包括删除次数、随机数覆盖次数等。
(2)制定数据删除工作流程,按照数据相关级别和删除方法,执行数据删除操作。
3 结束语
通过对我国数据安全保护的现状和面临的风险分析,依据《中华人民共和国数据安全法》等法律的要求,以及《数据出境安全评估办法》等行政办法的要求,本文针对数据全生命周期的八个阶段,分别进行了安全保护机制的研究,有助于数据处理者将数据安全保护工作有效落地实施。

422
点击量
0
下载量

刊出日期:2023.11
主管单位:中国石油天然气集团有限公司
主办单位:中国石油企业协会,中国石油企业协会海洋石油分会
国际标准刊号:ISSN 1672-4267
国内统一刊号:CN11-5023/F
国外发行代号:M1803
国内邮政编码:100724
广告经营许可证号:京西工商广字第0433号(1-1)