近日,中国信息通信研究院安全所副所长魏薇在《专家谈》栏目里谈到了企业数据安全,讲到数据安全贯穿数据供给、流通、使用全过程,只有确保数据安全,才能真正实现数据要素市场的高质量发展。
本篇导读:
1、数据安全对数据要素发展的重要性
2、当前我国数据安全法律制度体系
3、企业数据安全能力提升建议
4、数据中台的数据安全
一、数据安全对数据要素发展的重要性
近年来,我国陆续发布要素市场化配置、数据要素x行动计划等一系列政策,着力促进数据要素流通利用和价值释放,而要推动数据要素“活起来、动起来、用起来”的前提就是数据安全,数据安全对数据要素发展的重要意义,主要体现在以下几个方面:
1)保障数据的合法合规使用
确保数据的收集、存储、处理和共享等活动符合法律法规和道德规范,避免因数据滥用、泄露等问题导致的法律风险和声誉损害,为数据要素的发展创造良好的法律环境;
2)增强数据的可信度和可用性
安全的数据能够让数据使用者和提供者更有信心,从而促进数据的流通和共享;可靠的数据安全措施可以减少数据错误、损坏和篡改的风险,提高数据质量和可用性,推动数据要素在各个领域的有效应用;
3)保护个人隐私和权益
在数据要素的发展过程中,大量个人数据被收集和利用。数据安全能够防止个人隐私信息被不当获取、泄露或滥用,维护公民的合法权益,增强公众对数据要素市场的信任;
4)防范数据泄露和网络攻击
数据安全技术和措施可以有效抵御外部的网络攻击、黑客入侵以及内部的人员误操作等风险,降低数据泄露的可能性。数据的安全稳定能够为数据要素的发展提供坚实的基础,避免因数据泄露导致的经济损失和社会影响;
5)促进数据创新和增值
安全的数据环境能够激发企业和开发者的创新积极性,鼓励他们基于数据开发新的产品和服务,实现数据的增值。同时,数据安全也有助于建立公平竞争的市场环境,促进数据要素市场的健康发展;
可见,数据安全是数据要素发展的前提和保障,只有建立健全的数据安全体系,才能充分发挥数据要素的价值。
二、当前我国数据安全法律制度体系
当前,在总体国家安全观的指引下,我国加快完善数据安全法律标准体系,为企业健全数据安全管理和技术保护措施提供了规则指引,初步形成以《中华人民共和国数据安全法》为核心,《中华人民共和国网络安全法》、《中华人民共和国个人信息保护法》以及相关配套法规、政策和标准在内的数据安全法律制度体系。
《数据安全法》是数据安全领域的基础性法律,自2021年9月1日起施行。从数据安全与发展、数据安全管理制度、数据安全保护义务、政务数据开放等多个角度对数据安全保护的义务和相应法律责任进行了规定。
《网络安全法》于2017年施行,将数据安全纳入网络安全范畴,其中的网络安全等级保护制度、关键信息基础设施保护制度、个人信息保护制度等为保障数据安全提供了重要制度支撑。
《个人信息保护法》侧重于保障个人信息的主体权益,为个人信息处理活动提供了明确的法律依据。
此外,还有《关键信息基础设施安全保护条例》等配套法规以及相关的政策文件和标准,进一步细化和落实数据安全法律制度的要求,共同促进我国数据安全领域法律法规体系日益健全。
三、企业数据安全能力提升建议
对于企业来说,在过去,数据基本在组织内部,使用人员相对可控,可变现程度低,只要把网络安全和系统安全做好,就可以很大程度上防范企业数据安全风险。
进入大数据时代,数据具有高流动性、高价值、高衍生性等特点,数据安全需要针对数据流动的每一个环节,必须贯穿着整个数据生命周期,形成完整的数据安全管理体系。
(图截自《数据中台:让数据用起来》第二版)
一个完备的数据安全体系应当包括数据安全战略保障、数据安全组织管理、数据安全过程管理、数据安全技术保障和数据安全运营保障,其中,数据安全运营保障又包括数据生命周期安全保障和数据运行能力保障。
(图截自《数据中台:让数据用起来》第二版)
1)数据安全战略保障层面
企业的主要负责人要带头深入理解业务范围内世界各国在数据安全与隐私方面的法律法规,制定适合企业的可落地制度,并进行组织规划;
2)数据安全组织管理层面
要建设相关的数据安全保障组织,开展人才储备、宣传培训等工作,并保证相关的资源到位;
3)数据安全过程管理层面
需要设计一套涵盖规划、设计、实施、运维、测评、改进的安全管控流程,通过流程的不断循环,持续改善安全管理各个环节的水平;
4)数据安全技术保障层面
要从系统层安全、应用层安全、数据层安全、平台设施层安全等多个层次保障安全。以系统层安全为例,需要选用安全性高、成熟的操作系统,从官方渠道下载和打系统补丁,保障安全扫描软件的正常运行等;
5)数据运行能力保障层面
需要使用态势感知、监控预警、阻断和恢复等多种手段来保障数据的安全运行;
6)数据生命周期安全保障层面
要根据数据在生命周期的不同阶段设计不同的安全防护措施。以数据传输安全为例,要保证数据传输的安全,保证敏感数据在传输的时候不会被截取,需要采用传输加密和解密等手段,即使黑客截获了数据包,也无法解析其中的内容。
总之,建设体系化数据安全管理已成为大势所趋,企业只有兼顾数据安全体系中的这6个层面,才能从多维度保障数据。
四、数据中台的数据安全
在数据中台的安全建设方面,数澜科技始终认为,一个成熟的数据中台技术体系,必须在设计之初就将数据安全放在优先的位置上,结合客户的数据安全管理相关制度,通过一系列安全管理技术手段,共同保护客户的数据安全。具体包括:
(节选自《数据中台:让数据用起来》第二版)
1)统一安全认证
有了数据安全管理的理论支持、管控措施,还需要将其落实到具体的技术实现上。一提到Hadoop集群安全,我们首先就会想到业界通用的解决方案—— Kerberos。Kerberos 通常会与LDAP配合使用。LDAP是一个轻量级的产品,作为一个统一认证的解决方案,其主要优点在于能够快速响应用户的查找需求。
当需要进行账号认证时,会请求 KDC Server 即Kerberos的服务端(请求者需要安装客户端,客户端中存有KDC所在服务器的域名),KDC拿到账号密码后,会向LDAP查询密码的请求,这个步骤很快,在大量并发时通常比MySQL要快。如果密码匹配则通过认证。通过认证后,就可以在服务器上进行其他操作。
2)数据访问权限管理
在数据的访问和操作过程中,可以通过权限管理控制不同角色操作数据的权限。设计良好的数据中台权限管理能从以下两个维度控制角色权限:
a、控制粒度,如控制到表级、字段级权限。两个不同角色的用户,可能第一个用户只能访问一张表的前5个字段,第二个用户只能访问同一张表的后5个字段;
b、控制动作,如控制该角色是否能进行select、alter、delete等操作。
3)多租户数据资源隔离
在资源隔离层面,可以通过建立不同的租户对不同权限的数据资源进行隔离,在一个多租户架构中,应用程序可以根据租户的不同需求提供不同的数据、配置、用户管理、功能和属性。多租户在数据存储上存在3种主要的方案,按照隔离程度从高到低,分别是:
a、独立数据库
b、共享数据库,隔离数据架构
c、共享数据库,共享数据架构
通过多租户数据资源隔离机制,可以显著提升数据的安全性,同时降低平台的运维成本。
4)数据加密
在大数据环境下,数据多源、异构、量大且类型众多,因此需要先进行数据资产安全分类分级,然后对不同类型,不同安全等级的数据制定不同的加密要求与加密强度。
根据数据是否流动,数据加密可分为存储加密和传输加密。存储加密会根据数据的安全分级采用不同的加密方式,对于一般数据,可以直接采用明文存储或者明文加验证存储,对于重要数据和关键数据,除了加验证码外,还需先加密后存储,以防数据被非法窃取和篡改。
根据密钥类型不同,可将现代密码技术分为对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密)。对称加密算法是加密和解密采用同一个密钥,而且通信双方都必须获得这个密钥,并保守密钥的秘密,非对称加密算法采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。
用户应该根据所操作数据的特点来确定具体使用哪种算法。由于非对称加密算法的运行速度比对称加密算法的速度慢很多,当用户需要加密大量数据时,建议采用对称加密算法以提高加解密速度。对称加密算法不能实现签名,因此签名只能采用非对称加密算法。由于对称加密算法的密钥管理是一个复杂的过程,密钥的管理直接决定着它的安全性,因此当数据量很小时,可以考虑采用非对称加密算法。
5)数据脱敏
为了防止用户隐私信息、商业机密信息和企业内部数据的泄露,在数据的传输、共享、展现等环节,往往需要对数据中台中的某些敏感数据(如姓名、身份证号码、手机号、住址等)进行脱敏操作。
数据脱敏主要包括以下两大功能:
a、敏感数据识别:通过设置敏感数据的发现机制,计算机自动识别敏感数据,并在发现敏感数据后自动为其打上相应的标签;
b、敏感数据脱敏:提供敏感数据的动态脱敏功能,保障敏感数据访问安全。同时基于大数据安全分析技术,发现访问敏感数据的异常行为,并在可能的情况下进行追踪。
可根据用户的不同需求定制数据脱敏方法,最常见的脱敏方法如下:
a、数据替换:以虚构数据代替数据的真实值。
b、截断、加密、隐藏或使之无效:以“无效”或“*****”等代替数据的真实值。
c、随机化:以随机数据代替数据的真实值。
d、偏移:通过随机移位改变数字型的数据。
6)数据共享安全
数据对外共享一般包括两种方式:接口和文件。
接口方式包括接口数据(JSON/XML)、流式数据(Kafka)等多种数据访问方式。通过API操作权限管理、API流量管控、API认证管理等手段实现接口管控。
文件方式主要指通过FTP、SFTP、邮件等对外共享数据,数据类型包括 TXT、CSV、Word、PPT、Excel、网页等,通过数字暗水印进行安全防护。通过在共享文件中嵌入数字暗水印作为标记(暗水印会与共享文件一起传输),确保在发生数据泄露时,能够通过提取水印信息追踪至责任人,达到事后安全保护的目的,从而解决数据泄露后无法追踪、难以定责、难以避免再发生的问题。
7)数据的容灾备份
服务器故障、网络发生问题、人为操作失误等不可预料的因素都可能导致数据损失,因此,我们必须考虑数据的容灾备份,确保在任何情况下都不会影响到重要业务的开展。
用户可以根据回复目标将业务的关键等级划分为核心业务系统、一般性重要业务系统和一般业务系统三个级别,根据不同级别分别制定容灾备份方案。比如针对核心业务系统,采用存储数据双活的方式来实现业务平台的持续可用;一般重要业务系统,可以采用主流的成熟备份系统进行定时备份保护;一般业务系统可根据业务数据的重要程度采用定时备份策略。
除了上述方式,书中还提到了一些在数据安全管理中应用广泛的其他技术,如数据的匿名处理、人工加干扰,应对数据共享、发布时的隐私保护,以及隐私数据可信销毁、数据水印、数据溯源、角色挖掘等。