购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

第2章
数据安全保护思路的演变

企业数据安全保护工作并非从零开始,此前大部分组织基本上利用传统数据安全架构开展安全保护工作。目前,传统数据安全保护理念已经到了需要变革的时候,我们从数据作为新型生产力、数据流动安全、新环境下数据安全、数据安全一体化和协同防御4个方面介绍新形势下数据安全保护的方向。同时,企业数据安全体系要与企业原有安全体系进行深度融合。

2.1 传统数据安全保护理念

2.1.1 传统数据安全保护

1.传统数据安全保护5个核心元素

无论进行安全架构设计还是安全规划、安全建设,传统数据安全保护都离不开5个核心元素。安全架构5个核心元素包括以下内容。

①身份认证:用户的主体是谁?

②授权:授予某些用户主体允许或拒绝访问课题的权限。

③访问控制:控制措施及是否放行的执行者。

④审计:形成可供追溯的操作日志。

⑤资产保护:资产的保密性、完整性、可用性保护。

安全体系架构如图2-1所示。

图2-1 安全体系架构

2.数据安全体系架构二维模型

数据安全体系架构二维模型是在安全架构方法论5个核心元素的基础上进一步的扩展。

①主体范围不局限于人,将其扩展到所有人员、设备和系统。

②安全架构从应用层扩展到空间立体,覆盖物理和环境层、网络和通信层、设备和主机层、应用和数据层。数据安全体系架构的二维模型如图2-2所示。

图2-2 数据安全体系架构的二维模型

3.数据安全控制层次

数据安全如何防护,需要先探讨企业信息系统传统数据安全控制层次和数据安全体系架构。信息系统逻辑架构有3层架构、B/S架构、C/S架构等。其中,3层架构是从安全角度分析比较推荐的一种逻辑架构,我们可以通过架构了解系统的访问关系。典型的系统3层架构如图2-3所示。

图2-3 典型的系统3层架构

数据安全的控制层次如图2-4所示。

图2-4 数据安全的控制层次

2.1.2 对传统数据安全的思考

在Facebook公司信息泄露事件中,Facebook网站上超过5000万用户的信息被一家名为“剑桥分析”(Cambridge Analytica)的公司泄露。这起事件的焦点在于,数千万名Facebook用户的信息在用户本人不知情的情况下,被政治数据公司“剑桥分析”获取并利用,向这些用户精准投放广告内容,帮助总统竞选。而且Facebook在两年前就知晓该事件,却并未及时对外披露。

Facebook信息泄露事件让我们看到数据的可复制性和非消耗性,数据一旦离开组织边界进行流动,就极易出现组织失去对数据控制的局面,传统数据安全保护理念已经到了需要变革的时候。

企业强调了对数据自身安全的保护,漠视了对数据流动风险的控制。从风险的角度来看,有3个核心要素:受影响的资产、不确定事件概率、潜在不确定损失。应对风险一般有3种手段:安全保护、风险控制、风险转移。其中,安全保护应更多地从资产自身角度出发化解风险,适合较静态的场景,对于动态变化的场景,成本、效率和可落地性较差。风险控制是站在危害事件和危害影响的角度,降低事件发生概率或者事件发生后的影响程度。对于业务、数据这样动态的场景更多需要的是风险控制手段。

企业重视数据的资产价值属性而漠视了数据的业务价值属性,对企业而言,数据资产是要转化为生产要素才能产生价值,生产资料的属性(业务价值)远大于资产属性,保护业务价值的核心是控制业务过程风险,而非仅仅控制数据资产自身损失的风险。从Facebook信息泄露事件可知,该事件不是数据泄露而是数据滥用,是一种业务过程风险而非数据资产风险。

企业强调了数据的静态安全策略和保护手段,漠视了对数据使用流动各环节风险的实时动态性感知,数据风险的一个典型特征是可关联推理,很难事前完全枚举风险的可能性。例如,Facebook事件中,点赞的数据用于选举广告,采集数据种类和以前Facebook许可的商业采集是一样的,只是通过关联分析用于其他用途,因此,用户很难预判到这样的风险,即使知道这个风险出现了,如果只是不再许可这种数据的采集,那很多有价值的商业模式就会受到影响。

企业强调了外部的威胁,漠视了内部、合作伙伴及生态链的威胁与风险。数据是企业内部的基层生产要素,在产业链里流动,已经获得授权的人对这些数据并非基于可信,而是基于生产和业务需要。很多企业建立了很多防御外部威胁的体系,而内部基本失控,例如,Facebook事件的问题来自生态体系,并在Facebook规则内获取数据。

企业强调了对数据安全的存储访问层安全,漠视了数据应用层和治理层安全。以数据为中心是因为数据流动带来的保护边界的消失,但流动最多的数据来自应用层,对应用层的安全保护也是缺失的。站在数据风险治理角度,数据分类分级、数据责任人、数据细粒度权限、数据来源去向和授权用途等,这些动态风险控制的基础层信息也是缺失的。例如,Facebook事件是在数据应用层出现的问题。

企业缺乏对数据安全事件的溯源体系的建设,事前预防很重要,但是事后可溯源更经济。企业需要建立可溯源追责机制,事件的损失虽然不能靠溯源弥补,但大事件之前一定有很多小事件,通过对小事件溯源追责形成威慑力,可以大大降低整体事件包括大事件的发生概率,在我们的现实生活,依赖这样的体系实现了成本更低廉、更易接受的安全管理。Facebook如果具备这种处理能力,并能对每次数据违规使用行为进行追责惩处,那么发生这种数据泄露的概率就会低很多。

企业缺乏对数据的传递追踪能力(一个是不同系统之间数据的传递,一个是授权访问的传递)。a授权b,b可以访问a的数据,b再授权c,c可以访问b看到a的数据,b是否有资格授权是一个法理问题,但a能否知道其他人员使用数据和是否能够控制数据是一个技术问题。是采用技术监管措施,加强对用户隐私数据的保护。

2.2 数据是新型生产力,需要重新评估其价值、考虑其安全问题

2020年3月,中共中央、国务院发布了《关于构建更加完善的要素市场化配置体制机制的意见》(以下简称《意见》),《意见》的第六章就数据作为生产要素提出了明确意见。

我们以往对数据的保护,从等级保护体系到风险评估体系,从国内到国际,普遍持有对“资产”的保护态度,侧重以保险柜模式进行保护。因此,我们在数字经济新阶段要面对和解决新问题,例如,传统数字资产保护思路是否适应数据作为“生产要素”的模式,是否需要建立一个适应数据作为“生产要素”的保护体系等。

2.2.1 数据作为生产要素的思考

1.数据与其他生产要素的关系

“生产要素”概念的提出可以追溯到马克思历史唯物主义对生产力与生产关系的论述,生产力具有以下3个要素。

①劳动力(或劳动能力),是人的身体即活的人体中存在的、每当人生产某种使用价值时就运用的体力和智力的总和。

②劳动资料(也称劳动手段),是劳动过程中所运用的物质资料或物质条件。

③劳动对象,即劳动过程中能加工的一切对象,包括自然物和加工过的原材料。

生产力主要由五大生产要素构成,包括人、物(土地)、财(资本)、技(知识)、数。其中,劳动力指人,劳动资料指物、财、技、数,劳动对象指物、财、技、数,只有当社会发展到一定阶段才会单列出来。例如,狩猎时代的生产要素只有人;农耕时代突出了土地要素;工业时代突出了资本和技术要素;而数字经济时代突出了“数据”要素,所以《意见》中的观点本质上是人类社会发展到新阶段的“生产力范围延伸”。

作为生产要素的数据,既有劳动资料的属性,即在生产过程中运用的物质资料和物质条件,同时也是劳动对象,即对数据本体进行加工和再生产。

从这五大要素来看,其他四大要素都具有相对的独立性,并且这些要素会随着时间的变化而改变,这一般是渐变的过程,不会发生改变。

数据与其他要素之间,既具备独立性的特点,也会产生相互作用。一方面,其他四大要素可以作为数据的来源;另一方面,数据又可以对其他四大要素产生反作用,同时,这种作用可以是渐变的,也可以是突变的。

2.作为生产要素的数据的类别与场景分析

数据作为生产要素具有广义的特点,因此,对于社会的服务与治理,也可以认为数据是一个生产过程。

(1)数据的类别分析

数据作为生产要素,可以分为若干类别,首先从国民经济行业划分。

第一产业(例如农业):气象、水利、土地、种子、肥料、劳动力状况、农业机械、相关能源、产业政策、粮食价格、国际形势及粮食价格、医疗卫生等领域产生的数据,这些数据可能直接用于统计决策,对从事农业生产的各类主体会产生比较大的影响。对于相应的安全需求,我们可以将原始数据和统计、分析的结果作为资产进行保护,应该特别关注的是原始数据的准确性。

第二产业(例如制造业):制造业从整体上可以分为离散制造业和流程制造业,这两大类制造业在将数据作为生产要素时,数据的应用过程、数据对产品的影响及生产出的新数据产品会各有不同,应根据具体的生产情形进行相应的安全需求分析。需要注意的是,工业类企业数据的复杂度并不是特别高,这些数据往往与产品的技术、销售、企业管理等相关,一般不会包含企业之外涉及个人隐私的数据。

第三产业(例如服务行业):政务、公共服务业、专门从事某一类服务的产业,之所以把政务也纳入服务性产业中,是因为政府是为人民服务的,尽管政务也包含对社会的管理和治理,但是这对大多数人来说也是服务;具体包括:具有公共服务性质的事业机构,例如,医疗、教育等;在政府指导下的公共服务类行业,例如,公共交通、水、电、气、暖等;还有一类是属于纯产业性质的企业,例如,软件的定制开发、网络运营商、电商、物流、商品零售业等。各种类型的服务,大到对其他企业和政府部门的服务,小到对个人的服务。这一产业饮食的数据是最为复杂的,既包含大量的个人数据,也包含企业和政府自身的数据、具有合作关系的其他机构的数据等。这个行业的数据作为生产要素也最为复杂的,对其安全需求的分析难度也较大。

当然,还有其他不同的分类方法,进一步研究数据分类角度,对深入理解数据要素是很有意义的。我们不仅要考虑数据当前的资产价值,还要考虑数据的增值空间(未来价值)。而对数据增值的分析和评估,也是我们对数据安全保护的措施之一。

(2)数据的生产场景分析

数据作为生产要素形成的产品可以分为两大类:一类是将数据作为物质资料和物质条件生产的实体类产品;另一类是再生的数据类产品。二者组合后会有以下4种情况。

①输入数据,数据不改变。数据直接服务于生产,包括对传统产业的改进,或直接作用于某一种传统的产品,而这种产品的产出,并不会使数据产生任何改变。在这样的情况下,数据体现出来的是资产属性,只不过这是对数据的直接应用。

②输入数据,数据改变。数据应用到生产,作用于某种产品,同时根据生产过程中的反馈,导致数据也要进行修改。从这一点来说,数据体现的是资产属性,修改数据的权限,赋予数据生产过程。生产过程是主体,可以利用智能手段或者人工手段对数据进行修改。

③输入旧数据,生成新数据。通过对原有数据进行综合、分析、挖掘等,生产出新的数据(包括预测分析、语义引擎、聚类、分类、统计、可视化、描述性分析、诊断性分析、指令性分析等),而这些新的数据可以带来价值的增值。在这种情况下,原有的数据,既有资产的属性,也有作为生产原料的属性,同时还有劳动对象的属性,对其保护思路是要改变的。而新生产出来的数据,仍然体现的是资产的属性。

④数据的共享与协同。数据共享不产生新的数据产品,也不会生产出其他的产品,但是可以避免重复性工作,提高效率,降低费用。降低社会成本也被认为是增值,减少投入等同于提高收益。

例如,病人在一个医院的检查结果,共享到其他医院,对病人来说降低了费用,对医院来说,则提高了服务的效率。一个人从生到死,政府部门都要掌握相关的数据,例如,公安的人口管理、社会保障部门的服务、民政部门的服务、其他相关部门的服务等。

在数据共享中,有些数据之间必然相关,有些数据之间根据使用场景随机相关。有些数据属于基础数据,而有些数据是具有情报意义的,特别是一些商业性企业,不断对各类数据进行情报分析,这对企业相应的销售行为意义重大。

2.2.2 对数据保护的思考

企业完善的数据保护体系,必须建立在对安全需求充分理解的基础上。数据作为新型生产力,需要重新评估其价值、考虑其安全问题。这一时期的安全需求需要我们从数据作为新型生产力的角度,对安全事件及其影响进行充分识别。

1.数据本身的安全需求分析

从风险分析的观点出发,与风险相关的3个因素是数据资产价值、数据威胁和数据脆弱性。

(1)数据资产价值分析

对于作为生产要素的数据,我们不仅要考虑其作为资产的当前价值,还要衡量其如何增值。在风险评估中,对资产价值的赋值以数据当前的安全属性作为依据,根据其保密性、完整性的安全要求,决定对其进行相应的赋值。在等级保护中也明确提出,依据业务信息(指数据)的机密性和完整性进行赋值,以决定数据的安全等级,进而确定所承载系统的安全等级。无论是风险评估,还是等级保护,我们都是对单个数据客体进行分析,从中取最高值。

当数据作为生产要素后,我们对数据的赋值,既要保证对当前数据安全赋值,还要考虑这些数据的增值效应。增值效应具有一定的不确定性,由于运用数据作为“资料和条件”的劳动力(或劳动力团队)的知识水平、分析判断能力、使用加工工具等因素的不同,增值结果往往也会不同,其价值也会不同。

数据资产价值的评估不应该仅依赖于数据的保密性、完整性,还要考虑增值结果的其他价值,例如,对国计民生的意义、对国防的意义等。如何衡量增值价值,则需要结合具体的数据集群、劳动力集群等进行分析评估,也需要给出一个相应的指导方法。

在将数据作为资产来保护时,我们对单个数据进行赋值,而作为生产要素的数据往往是一个数据集群,单个数据的价值并不大。

数据的增值价值还体现在共享数据劳动力(或者劳动力团队)。需要分析的是,数据共享出去以后,其增值价值对当前团队的意义是什么,对当前团队的意义是积极的,还是消极的。因此,这就涉及共享范围和对共享对象的评估问题。

(2)数据威胁分析

风险的第二个因素是数据威胁,威胁源与应用场景是密不可分的。在对作为资产的数据进行保护时,我们可以用隔离的办法隔离一部分威胁源。而对于作为生产要素的数据,隔离是不容易实现的,并且由于共享团队的加入,会导致威胁源的攻击入口增加。

(3)数据脆弱性分析

风险的第三个要素是数据的脆弱性。传统的结构化数据保护由于数据量小,一台独立的服务器及这台服务器的操作系统、数据库和应用程序所构成的计算环境,可以提供对数据的基本保护(授权机制),但是对于作为生产要素的数据,会有大量的非结构化数据,某些应用数据已经达到TB级别,未来可能会达到PB甚至更高的级别,此时,一台服务器及相关的计算环境是无法对这个数据进行基本保护的。同时,在生产过程中,数据处于流动状态,动态化、多用户都会造成数据的脆弱性。

2.数据技术衍生的安全风险

数据技术可能会产生安全风险,安全风险主要有两个方面:一是个人隐私信息的泄露;二是敏感信息的泄露。

利用已知推导未知是大数据的普遍分析方法,也是一个生产过程。利用导航定位数据对一个人的活动进行调查,并不是一件困难的事情;通过手机联系人的关联,很容易分析一个人的朋友圈等。如果这些行为仅仅是为了商业利益,并且有适度的管控,问题并不大,但是如果被恶意利用,则可能导致重大的安全问题。

同样利用已知的公开数据,有可能推导出一个机构的未知数据,如果推导出的求知数据是这个机构的敏感数据,那么就会对这个机构造成威胁。

2.3 在无边界状态下考虑数据流动的安全问题

大数据时代,数据从资产上升到生产资料,数据只有流动,才能实现更大的价值,这一理念已经达成业界共识。数据流动可以被定义为,某些信息系统中存储的数据作为流动对象,按照一定规则从供应方传递到需求方的过程。数据在流动中会面临更多的风险,既有数据泄露造成的所有者权益损失的风险,也有其他风险。因此,这种流动的数据环境对数据安全体系提出了新要求,很难再用传统的系统安全保护体系通过静态的隔离保护措施来防御数据在流动中的风险。数据是流动的价值,需要在无边界状态下动态考虑其安全问题。

云计算、大数据技术的发展提升了存量数据资源的加工效率,降低了处理成本。在此背景下,存储于某个系统中为完成业务目标的存量数据可能成为其他外部信息系统所需的数据资源,并且其价值可以在流动后被再次应用,从而产生更多的应用价值。数据流动使数据脱离了原有的使用场景,变更了使用目的,从数据产生端转移至其他数据应用端,优化了资源配置,成为释放数据价值的重要环节,此过程就是数据资源价值传递的途径。

数据的核心价值在于数据在流动的过程中参与分析与计算带来的增值,而非已有的信息价值。数据流动带来的风险很难只在载体这个维度看到或解决。

从数据层面分析,数据的流动是物理层的载体传输,这本身可能导致安全风险。但更重要的是,从管理层面看,数据流动可能发生在不同组织、部门和业务之间,这可能带来更大的风险。

2.3.1 数据流动面临的问题与挑战

目前,数据流动在数据资源、数据质量、流动合规性、敏感数据安全性、数据流动安全监管等方面存在一些问题与挑战。

1.数据资源

数据流动首先需要保证数据资源在符合使用方质量要求的前提下高效流动。高效流动需要数据资源标准化、产品化,数据资源实时在线,可按需查询,数据资源覆盖度能满足需求方的业务需求,以及相同需求的数据资源具备多个可供应的数据源。目前,由于数据需求方的个性化需求,实际流动数据多以单一供应方按需定制加工的方式处理,对需求方来说,不能获得持续多源的、标准化的数据资源,将会阻碍数据流动效率的提升。

2.数据质量

数据质量评估也是数据流动需要解决的重要问题。由于数据资源的特殊性,很多情况下必须在实际使用后才可以验证数据质量,质量评估检验的难度较大。再加上不同数据源的数据质量参差不齐、质量衡量标准不一、质量评估体系不完备等问题逐渐显露,需求方难以在流动之前评估供应源的数据质量,这是困扰大数据产业与行业应用发展的难点之一。

3.数据合规性

如何确保数据流动过程的安全、合法是大数据行业发展遇到的另一个难点,尤其在保护个人隐私信息方面,这是必须解决的问题。现有法律法规的约束使大数据产业在发展中存在诸多不确定因素和法律风险。例如,不当收集、使用或滥用个人信息,有可能被用以实施各种犯罪,流动过程中的数据监听、截获隐患,超出初始收集目的和业务范畴的再使用,包括提供给合同之外的第三方使用等,都会危害公民的人身和财产安全。同时,流动中的数据资源也需要考虑可流动范围、流动对象的合法性、流动过程的安全保障、使用授权等一系列安全问题。

4.敏感数据安全性

数据在未知中流动是普遍现象,大量的敏感数据正在源源不断地流动到不相关的人和区域中。

5.数据流动安全监管

数据流动给安全监管带来了挑战,需要强化数据的流动安全监管,满足不同场景下的数据安全监管要求,实现数据全程可视、状态可察、权益可管、权限可控、流动追溯。

2.3.2 数据流动技术需求

安全保障是数据流动的关键屏障,必须通过技术手段保障流动数据安全与用户安全。

企业可以从风险的不同阶段入手,形成层次化的手段来控制数据流动安全风险,风险阶段可分为风险的诱因(脆弱点)、风险事件、风险影响和风险追溯改进4个环节。敏感数据的暴露面就是一种风险诱因;有人绕过边界企图盗取信息,这是风险事件;数据是否丢失,丢失了多少,给客户和业务带来多大的隐患,这是风险影响;对事件的追责和溯源调查,准确找到风险阶段各个环节的问题并进行改进,这是风险追溯。

数据流动在技术实现上有诸多需求,可以从以下4个方面来构思数据流动安全风险的解决方案。

①敏感数据发现和分级分类:发现敏感数据并进行分级分类。

②源端控制或者数据内置的安全性:在数据流动之前采取安全措施进行保护,使其在流动中保持安全性。源端控制的主要手段有脱敏、加密、水印。

③制度性检查和审计:数据提供方通过制度性审计检查推动数据接收方合规使用数据。

④数据流动可视化:通过流动可视化更好地发现可能存在的数据流动风险。

2.4 大数据、物联网、共享数据等新环境下的数据安全问题

新环境下,实体经济创造数据价值,数据经济促进实体建设。业务模式的改变导致IT架构新环境的诞生;IT架构的变化引发数据使用的变化,数据使用的变化促使IT架构不断更新,两者相辅相成。业务模式带动大数据、物联网、共享数据等新数据安全环境发展,业务模式的改变必将导致数据安全的变革,数据时代来临,数据将以更灵活复杂的方式进行流动。

2.4.1 大数据安全挑战

传统的安全机制不足以保障大数据的安全。传统的保护措施是为了保护小规模、静态信息的文件,大数据是存储在云计算等平台上的大规模信息,必须采取灵活和快速的安全保护措施。

大数据的弱点不同于传统数据,需要考虑的风险挑战如下。

①安全计算的分布式编程框架。执行多个计算阶段的程序必须有双重保护,一个用于保护程序,另一个用于保护程序中的数据。

②非关系数据存储的安全性,也被称为非关系型数据库(Not only SQL,NoSQL)。非关系型存储不断进化,安全必须随着它们的进化而发展成熟。

③安全数据存储。在过去,当数据在层间移动时,IT管理人员可以对其直接控制,但对大数据却很难进行直接控制,自动分层需要额外的安全机制。

④端点输入验证。当一个系统接收到数以百万的输入数据时,必须确保每一个输入数据是可信的和有效的。

⑤实时安全监控。到目前为止,实时的安全监控并不能查明全部的安全威胁,每天仍会产生数以千计的假信息。

⑥数据挖掘和隐私保护。大数据距离真实的数据只有一步之遥,因为它可以不经过用户,随意编辑私人信息。

⑦加密访问控制和安全通信。为了数据安全起见,终端到终端的数据必须加密。

⑧细粒度访问控制。不是所有的数据都要保密,企业要筛选安全数据,尽可能多地分享,同时对信息安全保持高度的敏感性。

⑨可扩展的审计技术。必须有详细的审核信息可供审查,然而由于大数据的规模庞大,需要提供适用于大数据的审计技术。

⑩数据源。数据源的出处具有复杂性,但分析源图表已经满足计算能力的要求。

在大数据新环境下构建数据安全技术架构,需要迭代更新,运用统一认证、分类分级管理、数据监控、实时安全访问、审计溯源、数据安全分析、数据行为分析等大数据安全技术,提供更加合理、更加具有针对性和保障性的解决方案。

2.4.2 物联网数据安全挑战

随着物联网设备激增,物联网使信息管理的各个方面变得更复杂,例如,有更多的设备、更多的漏洞、更多的流动信息。

物联网数据安全风险挑战包括以下6个方面。

①应用系统安全。操作系统平台百花齐放,广义的物联网系统包含Android Things、FreeRTOS、DuerOS、ApolloOS、ConTIki、LiteOS、Riot等,对开发者来说虽然选择更多,但也分散了开发者对安全漏洞的发现及防范,使不同系统出现安全隐患的可能性增大。

②传输过程的安全。物联网可以通过蓝牙、Wi-Fi、4G、5G、窄带物联网及Lora无线技术等传输,无线传输相对有线传输更容易被拦截和窃取。如何在传输过程加密以保证数据安全,是企业需要关注的问题。

③数据采集的安全。数据采集的结果,通过实时传送和定时传送的方式反馈给服务器,在这个过程中的数据安全要得到保障。

④黑客攻击带来的影响。假如有一天,因为黑客的攻击,自动驾驶的汽车突然失灵、家里的智能灯泡突然开启、家里的智能冰箱突然断电、正在洗澡的时候水突然变冷、家里的摄像头自动开启,那将是非常糟糕的事情。

⑤利用DDoS攻击。如果有一天物联网的网络突然大面积瘫痪,所有的设备不受控制,企业物联网设置也会任人摆布。

⑥物联网设备标识问题。物联网中有些设备不能配置IP地址,当海量感知层设备接入时,没有IP等标识,会给管理和调度带来一定的难度,无法保证数据安全交换。物联网中感知层设备主要有射频识别技术标签、普通传感器、传统传感器、智能传感器、摄像头、光纤周界、模拟摄像机、智能家居终端等,能否配置IP地址,要看具体设备,有些读卡是可以配置IP地址的,有IP的多数是中控、网关设备和一些功能强大的终端,例如,智能控制器、网络摄像头等,一些传感器则没有IP。

2.4.3 共享数据安全挑战

在国内数据的共享交换、交易流动过程中,存在法律法规不完善、行业发展良莠不齐、数据开放程度较低、安全风险日益突出、技术应用创新滞后等问题。

基于对国内数据共享安全现状的分析,为推进数据共享的健康发展,需要加强政策、法律、管理制度、标准规范和技术体系的统筹协调,因此,《数据共享安全框架研究》提出数据共享安全框架,框架分为4个层次,从上到下依次为法律法规、安全管理制度、标准体系及安全技术。数据共享安全框架如图2-5所示。

图2-5 数据共享安全框架

2.5 数据安全防护需一体化、协同防御

2.5.1 一体化平台

企业建设一体化大数据中心是从数据汇聚到数据融合的过程,实现数据集中和共享,企业既要有云计算平台的建设能力,又要具备大数据的整合能力。

企业实现数据的集中共享包括深度挖掘,而这需要一个过程。从物理层面或者技术层面,要想实现数据的集中,需要有企业级的大数据中心,按照规定的格式把数据集中,然后在企业之间进行共享。通过建设一体化的大数据中心,强化在信息基础设施方面的优势,能够让企业在安全可控的环境下实现数据的交换、应用和共享。

企业建设一体化大数据中心后,数据安全防护在统一认证、数据监控、审计溯源、数据安全分析、数据行为分析、大数据安全态势感知等方面就可以通过一体化的防御方式实现。

数据安全管控平台可以进行集中的数据安全标准化、规范化、常态化管理,全面掌握全域数据资产分类、分级及分布情况,有效监控重要数据流转路径和动态流向,通过集中化的数据安全管控策略管理,实现数据分布、流转、访问过程中的态势呈现和风险识别,为数据的安全管控和数据的安全监控提供能力保障,实现数据的全生命周期管理。

2.5.2 协同防御机制

企业安全从单纯的政府监管向企业和政府部门协同治理转变,从单向管理转向双向互动,从线下转向线上线下融合,数据资源(安全事件、安全漏洞、威胁情报)共享、安全防御协同、应急协同等可以带来企业安全能力的提升,协同带来的利益是双向的,一旦实现这种协同,企业的数据安全防御能力会更加强大。 CnVtpvK4fxEX9Hp7jpXXS5GeDxDX1HPagC4AMBpAY35Vt6EKo3bX9twNzkmb8E1M

点击中间区域
呼出菜单
上一章
目录
下一章
×