



大数据普遍存在较大的安全需求,由于价值密度高,所以往往成为众多黑客觊觎的目标。例如,2023年2月,国内有大约45亿条快递物流行业数据遭泄露,这导致大量消费者个人信息和商业机密被泄露,严重威胁了个人隐私安全和企业信誉。为了更好地保护数据,我们有必要了解数据安全的概念与内涵。同时,在实践中,数据分类分级是确保数据安全的重要手段之一。通过将数据分类分级,可以有针对性地制定相应的安全措施,从而能够更好地认识到数据安全所面临的威胁与挑战。
1.数据安全定义
从法律角度看,根据《数据安全法》,数据安全指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。
从技术角度看,根据国家标准《信息安全技术 数据安全能力成熟度模型》(GB/T 37988—2019),数据安全的定义是通过管理和技术措施,确保数据有效保护和合规使用的状态。
从实际操作的角度看,数据安全有两方面的含义:一是数据本身的安全,主要指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等;二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。这两方面共同构成了数据安全策略,确保了数据既能得到主动保护,也能防御外部威胁。
2.数据安全三要素
数据保密性(Confidentiality)。数据保密性指个人或组织的信息不被不应获得者获得,确保只有授权人员才能访问数据。
数据完整性(Integrity)。数据完整性指在传输、存储或使用数据的过程中,保障数据不被篡改或在被篡改后能够迅速被发现,从而确保信息可靠且准确。
数据可用性(Availability)。数据可用性指要确保数据不仅可以使用,而且可以轻松访问,以满足业务的实际需求。这个概念强调产品设计应当符合用户的使用习惯和需求。在实际应用中,高并发访问或分布式拒绝服务(DDoS)网络攻击可能导致网络资源过载,从而影响数据的可用性。一个具体案例是,2015年,Ticketmaster平台在阿黛尔演唱会门票开售时遭受DDoS网络攻击,大量虚假请求导致真实购票者无法访问网站,严重影响了用户的购票体验。这种情况凸显了在设计和维护网络服务时,确保数据可用性的重要性。
3.数据安全的范围
数据安全的范围涵盖了数据从产生到销毁的全生命周期,确保在数据的每一个处理阶段中都能防范安全威胁。这些阶段包括数据采集、数据传输、数据存储、数据处理、数据交换及数据销毁。
数据采集阶段,指组织内部系统中新产生数据及从外部系统收集数据的阶段。在数据采集阶段,需要确保数据的完整性、准确性和保密性。
数据传输阶段,指数据从一个实体传输到另一个实体的阶段。在数据传输阶段,需要确保传输主体及节点身份的真实性和传输通道的安全性。
数据存储阶段,指数据以任何数字格式进行存储的阶段。在数据存储阶段,需要确保存储数据的保密性、完整性,同时保证其可用、可控。
数据处理阶段,指组织在内部对数据进行计算、分析、可视化等操作的阶段。在数据处理阶段,需要确保数据在机构内部的合法合规操作和使用。
数据交换阶段,指组织与组织或个人进行数据交换(或交易)的阶段。在数据交换阶段,需要确保数据在不同主体间流转和使用过程的安全合规。
数据销毁阶段,指对数据及数据存储媒体通过相应的操作手段,使数据彻底删除且无法通过任何手段恢复的阶段。在数据销毁阶段,需要确保敏感数据销毁工作的科学性和规范性。
数据分类分级管理是数据安全与治理的基础工作,是实现数据共享和开放的重要前提。数据分类分级管理不仅能够帮助企业规范内部数据的使用和保护,提高数据安全性,同时在数据跨境流通中也起到至关重要的作用。依据数据分类分级管理规则,企业可以明确哪些数据能安全地传输,哪些数据由于涉及敏感信息或国家安全而需进行特殊处理或限制传输。这种分类分级有助于企业遵守数据保护法规,能有效避免潜在的法律风险和经济损失。此外,通过实施细致的数据分类分级,企业能够更加精准地评估数据的价值和风险,从而更高效地进行数据的存储、处理和使用,优化资源配置和业务决策。
目前国家标准《数据安全技术 数据分类分级规则》(GB/T 43697—2024)明确了我国数据分类分级的基本规则。具体而言,数据分类应根据业务特点和数据属性进行划分,如个人信息、商业秘密、国家秘密等;数据分级则应根据数据的敏感性、重要性和潜在风险进行划分,如一般数据、重要数据、核心数据等。
1.数据分类规则
数据应按照先行业领域,再业务属性的思路进行分类。
按照行业领域,可以将数据分为工业数据、电信数据、金融数据、能源数据、交通运输数据、自然资源数据、卫生健康数据、教育数据、科学数据等。在此基础上,各行业、各领域主管(监管)部门根据本行业领域的业务属性,对本行业领域的数据进行细化分类。
在众多细化分类方法中,最基础的方法是按照数据主体进行分类,即分为公共数据、组织数据、个人信息,如表2-1所示。除此之外,根据行业领域的不同,业务分类还可能根据责任部门、流程环节、数据用途、数据来源等业务属性进行。
表2-1 基于数据主体的数据分类
特别地,涉及法律法规有专门管理要求的数据类别(个人信息),应按照有关规定和标准进行识别和分类。企业收集个人信息时,要遵守收集的必要性原则,将个人信息分为“必要个人信息”“非必要但有关联个人信息”两部分。其中,“必要个人信息”特指保障基本业务功能所必需的个人信息;“非必要但有关联个人信息”指基本业务功能可选收集的个人信息,以及扩展业务功能收集的个人信息,这些个人信息需要经过个人同意才能收集。特定业务场景下必要个人信息参考示例如表2-2所示。表2-2中分别展示了即时通信、手机银行和用车服务等属于不同行业的服务中涉及的必要个人信息。
表2-2 特定业务场景下必要个人信息参考示例
注:①即时通信类App的基本业务功能为提供文字、图片、语音、视频等网络即时通信服务,如即时通信聊天服务。
②手机银行类App的基本业务功能为通过手机等移动智能终端设备进行银行账户管理、信息查询、转账汇款等服务。
③用车服务类App的基本业务功能为共享单车、共享汽车、租赁汽车等服务。
2.数据分级规则
表2-2中提供的必要个人信息示例,详细展示了数据分类的实际应用,自然而然地凸显了数据需要被分级的特性。数据一般分为核心数据、重要数据和一般数据三个级别。根据数据在经济社会发展中的重要程度,以及一旦遭到泄露、篡改、损毁,或者被非法获取、非法使用、非法共享,对国家安全、经济运行、社会秩序、公共利益、组织权益、个人权益造成的危害程度,将数据从高到低进行分级。数据级别确定规则表如表2-3所示。
核心数据指对领域、群体、区域具有较高覆盖度或达到较高精度、较大规模、一定深度,一旦被非法使用或共享,可能直接影响政治安全的重要数据,主要包括关系国家安全重点领域的数据,关系国民经济命脉、重要民生、重大公共利益的数据,经国家有关部门评估确定的其他数据。
重要数据指特定领域、特定群体、特定区域或达到一定精度和规模的,一旦被泄露或篡改、损毁,可能直接危害国家安全、经济运行、社会稳定、公共健康和安全的数据,仅影响组织自身或公民个体的数据一般不作为重要数据。
除核心数据、重要数据以外的数据被归为一般数据。
表2-3 数据级别确定规则表
注:如果对大规模的个人或组织权益造成影响,影响对象可能不只包括个人或组织权益,也可能对国家安全、经济运行、社会秩序或公共利益造成影响。
当前数据安全面临的主要威胁与挑战大致可以划分为以下四大类。
第一,数据流动和管理难题。截至2024年年底,我国对于该问题的探索还处在初级阶段,在实践中如何有效维护数据,特别是如何平衡数据开放、共享与跨境流动之间的关系仍然面临诸多分歧与差异。例如,中国政府已经明确要求外国汽车制造商在境内建立数据中心,以存储所有在中国大陆市场销售车辆所产生的行驶数据。这一政策的出台,反映了中国政府对国内工业和消费者利益的保护意识增强。在本地存储数据,不仅可以更好地保护用户的隐私,还能促进数据的本地化利用。然而,这也给跨国公司带来了挑战,它们需要在遵守当地法律法规的同时,处理好全球数据管理与本地化需求之间的关系。
第二,数据垄断困境。互联网中绝大部分用户份额被一个或几个龙头企业控制。例如,微博、百度等企业,存储了海量用户社交与搜索数据。这种数据的不对等获取可能会造成企业间的合围效应,其中,大型企业因为拥有更多的数据资源而形成某种隐形的壁垒,限制新竞争者的进入,从长远看会影响行业整体的良性发展态势。同时,企业对数据的支配会造成与第三方数据发生交易,这种交易还可能促使数据被用于未经授权的目的,如针对性广告和行为预测,从而引发社会和法律上的争议。
第三,数据泄露危害。所谓数据泄露,主要指受保护的重要、敏感、核心的数据丢失、被盗或其他未经授权的访问或公开。近年来,数据泄露事件屡见不鲜,涉及政府数据、军工情报、工业制造、医疗信息、个人账号等诸多领域。例如,2023年12月,意大利云服务提供商Westpole遭受Lockbit3.0勒索软件攻击,造成了多达540个城市的1300多个公共管理部门服务瘫痪,一些城市被迫恢复人工操作以提供服务。
第四,数据造假隐患。近年来,数据篡改或造假问题日益引起广泛关注。一是影响行业发展。数据造假已成为社会多领域内的问题,包括环境监测、金融数据造假。在电商平台、视频网站,以及社交平台上的公开数据也有相关造假手段。卖家可能通过“刷单”公司来获取虚假的高评分和正面评论,从而提高在搜索结果中的排名。二是影响新技术与应用发展,主要体现在人工智能和机器学习的应用中。众所周知,无论是算法还是机器学习都需要基于海量数据,数据的真实性与有效性也尤为重要,如果基于被篡改的数据与作假的数据,则算法的有效性与学习效果不敢想象。三是滋生新的犯罪手段,包头市公安局电信网络犯罪侦查局侦破使用AI技术进行电信诈骗的案件。诈骗人员使用AI换脸和拟声技术,伪造了福州市某科技公司法人代表郭先生好友的外貌和声音,并直接用微信发起视频聊天。在外表和声音的双重验证下,郭先生10分钟内被骗430万元人民币。