全面解读数据安全法规

数据安全,可以说是近些年的热点,特别是随着大数据、人工智能等信息安全技术的快速发展,数据安全和隐私保护形势日益严峻,网络边界被打破,数据安全问题与日俱增。各国也非常重视数据安全建设,如下图展示的全球主要国家或地区的数据安全法规情况。我国为了在数据制造、流通、分享等多环节,更为有效的保护数据,近些年来一系列与数据安全相关的法规、标准、规范被提出。但从企业角度来讲,一方面对这些“条文”理解起来颇为晦涩,一方面又缺乏有力的抓手帮助完成安全合规落地。本文收集业内多方资料,尝试对数据安全法规加以解读;同时结合落地难点加以剖析。

1. 哪些数据需要关注

在解读数据安全法规之前,首先要讲清楚的问题就是“什么样的数据需要考虑安全问题?不同数据的安全要求有何不同?”。这里引用一幅摘自网络的数据分类图来说明。这幅图中将数据从大的范围分为两部分:个人数据与商业数据,再细分为不同类别。针对不同类别数据,各有其对应的法律法规保护。

图片

1).个人数据

针对个人数据这块,可概括分为个人基础数据、个人隐私数据、个人行为数据。

  • 个人基础数据

    即无需与任何平台或企业交互即可知的基础数据,如一个人的性别、身高、体重、年龄等。

  • 个人隐私数据

    个人隐私,在民法典和个人信息保护法中的表述又不尽相同,分别叫私密信息和敏感个人信息,两者并不能完全等同。民法典“隐私”范畴中的“私密信息”既在主观上“不愿为他人知悉”的部分,又在客观上能够识别自然人的才是“个人信息”;而“敏感个人信息”则未必具备隐私权属性。

  • 个人行为数据

    是要与平台或企业产生交互才会产生的数据。这也不难理解,因为数据是在数字世界中存在的生产要素,因此,个人行为数据中的“行为”,指的是个人在数字世界中的行为,人需要通过企业或平台进入数字世界,因此必然产生交互。

2).商业数据

针对商业数据这块,可概括分为:公共数据、平台数据与企业数据。

  • 企业数据

    企业数据,指企业业务系统中的数据。与平台数据关系上,一般来说企业有的数据,平台理论上都有。当然,不排除有些企业不愿公开给平台的数据,通过加密方式传送,导致平台没有,而企业有。

  • 平台数据

    一个平台上会有多个企业,比如金融行业,贷款超市上的每个借贷产品,交通出行行业,聚合打车平台上面有多个打车企业的产品。

  • 公共数据

    公共数据涵盖的范围最广,当然,也会有部分数据,由于企业或平台不愿公开,而无法成为公共数据。

3).理解要点

❖ 如何理解个人数据与企业数据的交叉?

个人行为数据这块,既属于个人数据,又属于商业数据,为个人与企业共有。如企业或平台需使用(产生此数据的企业或平台),需征得个人的授权同意;如第三方企业或平台需使用,则需征得产生此数据的企业或平台,以及个人双方/三方的授权同意。

❖ 如何理解“重要数据和核心数据”?

在图中标注的重要数据和核心数据,是在数据安全法规中提到的。这两类数据,和之前的分类并不在一个维度。重要数据,是指个人数据(除个人隐私外的部分)与企业、平台乃至公共数据的结合,通过大量数据的汇聚、关联、映射而产生数据价值及增值。例如之前颇受关注的滴滴事件,所暴露出数据汇聚后所产生的巨大价值,其泄露等也会造成巨大安全风险。重要数据中的核心部分,即为核心数据。

❖ 如何理解保护数据的法律法规?

针对不同类数据,有对应的法律法规来保护。这部分后面会详细谈及。

  • 民法典保护个人隐私,以私密信息为主体。

  • 个人信息保护法同样保护个人隐私,以敏感个人信息为主体,并且还涵盖其他个人信息。

  • 数据安全法范围最广,涵盖所有的数据。

  • 网络安全法涉及所有线上的重要数据。

  • 国家安全法涉及所有的核心数据。

2. 数据分类与分级
1).分类分级概念

数据的分类与分级,是谈到数据安全的重要概念。我们可以先简单理解下,参照上面的图中,按照纵向的行业划分,即为数据分类;在每个行业内,再将数据按照敏感程度分为不同层级即为数据分级。数据的分类分级管理应该贯穿于企业发展的始终,数据的类别、级别也应依据相关要求实时进行变化、更新。在企业业务发展的进程中,必然会面临数据量增长和扩展更多数据域。按照业务发展需求和法规标准的要求对数据的分类分级“量体裁衣”才能适应日益多样化的数据使用场景和复杂的数据使用维度,为公司业务数据划分完整的分类分级标准,为公司业务发展提供高效的数据支撑。

  • 数据分类

    从业务角度出发,梳理哪些元数据属于哪个业务范畴,也就是类别。这个业务范畴囊括的范围可大可小,完全依托于企业前期基于业务的梳理结果。做数据分类,并不是业务越细分越好,大部分细分之后的数据均具有多重属性,会导致数据的多重划分,这是典型分类失败的体现。反之,如果分类过于粗犷,对于企业的指导意义也明显下降,找到分类颗粒度的平衡点,这很重要。

  • 数据分级

    不同于数据分类,对于大多数企业来说,更多是从满足监管要求的角度出发。数据分级属于数据安全领域,或许称其为敏感等级更为贴切。企业中的数据密级程度有的高、有的低、有的可公开、有的不可公开,敏感等级不同的数据对内使用时受到的保护策略不同,对外共享开放的程度也不同。如果企业对自己内部的数据没有一个明确的认识,会为企业的运营带来严重的隐患。

2).分类分级实践:电信

下面以电信企业为例,说明如何进行数据分类分级。

 ❖ 数据分类分级原则

  • 安全性原则:从利于数据安全管控的角度对数据进行分类分级。

  • 稳定性原则:分类分级设置在相当长一个时期内是稳定的,对各类数据涵盖广,包容性强。

  • 可执行原则:为保障数据分类分级后续的可操作性,数据分类分级应贴近企业实际运营情况,不应过于复杂或过于粗犷。企业的安全防护要求均应在此分类分级基础上进行展开。

  • 时效性原则:数据的级别会依据相关要求进行动态变化和更新,企业应预留一定的管理和技术储备,以便应对数据级别变化产生的影响。

  • 自主性原则:基础电信企业可依据电信企业自身的特点,根据企业的战略目标、转型方向、风险识别的结果等进行数据安全分类分级。但分级结果应符合就高不就低原则,不应未经评估将高等级数据降低为低等级数据。

  • 完整性原则:对数据状态描述的全面程度,完整的数据应基于业务全流程进行全面划分。

  • 就高不就低原则:不同级别的数据被同时处理、应用时且无法精细化管控时应按照其中级别最高的要求来实施保护。

  • 关联叠加效应原则:对于非敏感数据关联后可能产生敏感数据的场景,关联后的数据级别应高于原始数据。

❖ 数据分类方法

根据基础电信企业业务运营特点和企业内部管理方法收集企业内所有部门的数据资源,梳理所有数据资源。按照线分类法,按照业务属性(或特征),将基础电信企业数据分为若干数据大类,然后按照大类内部的数据隶属逻辑关系,将每个大类的数据分为若干层级,每个层级分为若干子类,同一分支的同层级子类之间构成并列关系,不同层级子类之间构成隶属关系。所有数据类及数据子类构成数据资源目录树,如下图所示。目录树的所有叶子节点是最小数据类。最小数据类是指属性(或特征)相同或相似的一组数据。为便于对数据进行统一管理及应用,根据基础电信企业生产经营管理现状和企业自身管理特点,将基础电信企业掌握的数据整合纳入两大类。

图片

❖ 数据分级方法

在数据分类基础上,根据基础电信企业数据重要程度以及泄露后对国家安全、社会秩序、企业经营管理和公众利益造成的影响和危害程度,对基础电信企业网络数据资源进行分级。数据分级按照下图所示的步骤和方法进行,具体如下。

图片

根据数据对象对客体的影响程度,取影响程度中的最高影响等级为该数据对象的重要敏感程度。例如,若某数据对象发生安全事件时对国家安全和社会公共利益的影响程度为低,对企业利益影响程度为低,对用户利益影响程度为高,则该数据对象的重要敏感程度取三者中最高,即为高。按照数据对象的重要敏感程度,可以将基础电信企业网络数据资源分为四个安全级别,其对应的安全要求逐级递减,分别为第四级、第三级、第二级和第一级。

  • 第四级数据:一旦丢失、泄露、被篡改、被损毁会对国家安全、社会公共利益或企业利益或用户利益造成特别严重影响的数据,安全管控要求最高。

  • 第三级数据:一旦丢失、泄露、被篡改、被损毁会对国家安全、社会公共利益或企业利益或用户利益造成严重影响的数据,应实施较强的安全管控。

  • 第二级数据:一旦丢失、泄露、被篡改、被损毁会对国家安全、社会公共利益或企业利益或用户利益造成一定程度影响的数据,执行基本的安全管控。

  • 第一级数据:一旦丢失、泄露、被篡改、被损毁对国家安全、社会公共利益或企业利益或用户利益造成影响较小或无影响的数据,对安全管控不作要求。

3. 解读法规与标准
1).多层次法规与标准

随着对数据安全重视不断加强,国家/地区、行业出台一系列法律法规与标准引导数据安全建设。总体来说,可分为三个层面:法律、行政法规和国家或地方标准,如下图。

图片

❖ 法律

在法律层面,国家陆续出台包括国家安全法、数据安全法、个人信息保护法、网络安全法及密码法等一系列法律来规范指导。下图摘自安全厂商-炼石科技的对外公开资料。

图片

其中2015年施行的《国家安全法》第25条明确提出“实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控”。在2017年施行的《网络安全法》将数据安全纳入网络安全范畴,网络安全等级保护制度、关键信息基础设施保护制度、个人信息保护制度等为保障数据安全提供重要制度支撑。2021年实施的《数据安全法》则全面贯彻落实总体国家安全观,确立国家数据安全工作体制机制,构建数据安全协同治理体系,明确预防、控制和消除数据安全风险的一系列制度、措施,提升国家整体数据安全保障能力。

❖ 行政法规

各行业根据自身特点,出台系列带有行业属性的规范、指引等,粗略整理如下:

图片

❖ 国家或地方标准

在标准方面出台一系列国家或地方标准,粗略整理如下:

图片

图片

2).解读:GB/T 35273-2020 《 个人信息安全规范》

下面以国家标准-个人信息安全规范为例,说明如何定义(分类分级)及约束数据及相关行为。

❖ 数据定义(分类分级)

  • 个人信息 personal information

个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定。自然人身份或者反映特定自然人活动情况的各种信息,如姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。判定某项信息是否属于个人信息,应考虑以下两条路径:一是识别,即从信息到个人,由信息本身的特殊性识别出特定自然人。个人信息应有助于识别出特定个人。二是关联,即从个人到信息,如已知特定自然人,由该特定自然人在其活动中产生的信息(如个人位置信息、个人通话记录、个人浏览记录等)即为个人信息。符合上述两种情形之一的信息,均应判定为个人信息。

图片

  • 个人敏感信息 personal sensitive information

个人敏感信息,是指一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。通常情况下,14岁以下(含)儿童的个人信息和涉及自然人隐私的信息属于个人敏感信息。可从以下角度判定是否属于个人敏感信息:

- 泄露:个人信息一旦泄露,将导致个人信息主体及收集、使用个人信息的组织和机构丧失对个人信息的控制能力,造成个人信息扩散范围和用途的不可控。某些个人信息 在泄漏后,被以违背个人信息主体意愿的方式直接使用或与其他信息进行关联分析,可能对个人信息主体权益带来重大风险,应判定为个人敏感信息。例如,个人信息主体的身份证复印件被他人用于手机号卡实名登记、银行账户开户办卡等。

- 非法提供:某些个人信息仅因在个人信息主体授权同意范围外扩散,即可对个人信息主体权益带来重大风险,应判定为个人敏感信息。例如,性取向、存款信息、传染病史等。

- 滥用:某些个人信息在被超出授权合理界限时使用(如变更处理目的、扩大处理范围等),可能对个人信息主体权益带来重大风险,应判定为个人敏感信息。例如,在未取得个人信息主体授权时,将健康信息用于保险公司营销和确定个体保费高低。

图片

❖ 约束行为

图片

4. 落地痛点分析及解法

企业在数据安全领域落地,是存在一系列痛点与难点。这里主要来自两个方面:一是对安全法规及标准的解读;二是如何结合企业自身情况,制定并落地数据安全改进。针对前者,通过上面一系列内容的解读,相信读者已对数据安全法规及标准有了大致的认识,在具体操作上可遵循先法律法规、后标准规范,先国家行业、后区域地方的原则进行解读,摸清企业数据应遵循的安全原则。很多安全或咨询公司,也提供此类安全咨询服务,帮助企业做好政策解读。针对后者,则相对较为复杂,一方面需要摸清企业数据家底,一方面需建立数据全生命周期安全规划,根据前面的解读,有针对性地采取一系列安全改造措施。如下图是个人简单整理的数据生命周期的各阶段所涉及的主要安全能力,包括从数据识别、传输、存储、使用、销毁多环节。

图片

上述安全能力在具体构建上,是需要有一系列技术支撑才能完成。受限于对数据安全认识不足,大部分企业并没有在早期就有这个意识去构建,因而存在边上马边改造,边摸索边实施的问题。这也是困扰很多企业数据安全工作的痛点。特别是针对数据重要载体-数据库方面,企业存在多数据库栈林立、各产品安全能力各异、云与非云环境并存等痛点,无法建立统一的数据安全治理体系。通常的思路是在企业应用层去解决上述问题,但又会对应用系统开发造成很大困扰,因而在数据库与应用之间构建这一能力成为“必然”。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/313834.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Radware负载均衡-全系列产品证书更新(二)

简单介绍一下关于Radware APSolute Vision平台的证书更新。 更新证书有两种方式,一种为自签发,另外一种为导入第三方证书,且更新证书仅能通过命令行的形式更新证书。两种方式都会导致APSolute Vision平台设备的重启(老版本&#…

推特Ads投放

一、准备工作: 推特广告账户: 您需要在推特上拥有一个有效的广告账户。 支付方式: 您需要关联一个有效的支付方式,通常是信用卡或其他支持的支付方式。 广告内容符合政策: 您的广告内容必须符合推特的广告政策&#…

高斯数据库 Gauss

gauss DB OLTP 交易 保证数据和安全,主要是银行使用 gauss DB OLAP 分析 大部分是网络公司 gsql 使用gauss数据库的工具 $ gsql -d 数据库名 -p 端口号 -u 用户名 -w 密码 -h 客户端ipgsql 常用参数 -d选项: 指定gsql客户端连接的数据库-h选项&#xff1…

二维点集的凸包点寻找算法

1. 思路 利用凸凹最直接的性质去判断,即:两个相近的凸点组成的直线,将会把他们的近邻点完全隔离在直线的同一侧。如此一来,先选取一个明显的凸点,如y坐标最小的点,以它为出发点,贪婪式搜寻即可。 如下图所示: 假设0点为y坐标最小的点,图中带编号的点为其近邻点(kd-…

生成式AI,发展可持续吗?

最近有消息透露,OpenAI预计在2024年实现16亿美元的年化收入。相较于去年10月预测的13亿美元,这一数字增长了3亿美元,增长部分主要来源于ChatGPT订阅、API接入以及其他业务。 与此同时,其竞争对手Anthropic预计年化收入至少为8.5亿…

MySQL数据被误删怎么办?

文章目录 前言数据备份恢复工具数据备份策略数据备份恢复演示备份数据模拟数据误删恢复备份的数据恢复未备份的数据 总结 前言 很多年前,被公司外派到一家单位驻场开发一个OA项目,两个开发对接各部门的需求,需求还要及时生效(一边…

Linux中DCHP与时间同步

目录 一、DHCP (一)工作原理 1.获取 2.续约 (二)分配方式 (三)服务器配置 1.随机地址分配 2.固定地址分配 二、时间同步 (一)ntpdate (二)chrony …

程序员必知!解释器模式的实战应用与案例分析

解释器模式是一种灵活处理复杂语言或表达式的设计模式,以智能家居系统为例,用户可用自定义语言编写控制脚本,如“室温高则开空调”,先定义这种语言的简单文法,再构建解释器将脚本转为系统可理解的指令,这样…

固态继电器SSR光耦OR-806A ,对标替代AQW212

固态继电器 VL60V输出端击穿电压光耦 高隔离电压 60 至 600V 输出耐受电压 工业温度范围:-40 to 85℃ 高灵敏度和高速响应 特征 输入和输出之间的高隔离电压 (Viso:5000 V rms)。 控制低电平模拟信号 高灵敏度和高速响应 …

怎么提高客服满意度?

相应速度 1.即使平时回复手速很快,但一旦接待量一上来脑子转不过来,或是顾客咨询了一些自己不知道的问题,就知道快捷语有多重要。 2.熟悉快捷短语。(针对顾客提出的问题能快速给出反应。) 3. 安装快捷回复软件。(使用[客服宝]快捷回复软件…

使用代理IP池实现多线程爬虫的方法

目录 前言 代理IP的概念和作用 为什么使用代理IP池 代理IP池的实现步骤 代码实现 注意事项 总结 前言 随着互联网的发展,爬虫技术在各个领域中被广泛应用。然而,目标网站对爬虫的限制也日益严格,例如限制单个IP的请求频率。为了解决这…

达摩研究院Paraformer-large模型已支持windows

简介 FunASR是一个基础语音识别工具包,提供多种功能,包括语音识别(ASR)、语音端点检测(VAD)、标点恢复、语言模型、说话人验证、说话人分离和多人对话语音识别等。FunASR提供了便捷的脚本和教程&#xff0…

如何使用人工智能优化 DevOps?

DevOps 和人工智能密不可分,影响着各种业务。DevOps 可以加快产品开发速度并简化现有部署的维护,而 AI 则可以改变整个系统的功能。DevOps团队可以依靠人工智能和机器学习来进行数据集成、测试、评估和发布系统。更重要的是,人工智能和机器学…

【软件测试】学习笔记-设计GUI自动化测试策略

这篇文章从“实战”这个角度展开,探讨实际的大型全球化电商网站的GUI自动化测试如何开展。这场实战,从以下两个方面展开: 测试策略如何设计?这一点,我会根据亲身经历的实际项目,和你探讨GUI测试的分层测试…

使用rembg库提取图像前景(移除图像背景),并构建web应用

1、图像中的前景与背景 在深度学习图像处理领域中,图像内容可以被定义为前景与背景两部分,其中感兴趣图形的被定义为前景,不感兴趣区域的背景。如在目标检测中,被框出来的目标则被定义为前景。此外,前景识别也可以理解…

openssl快速生成自签名证书

系统:Centos 7.6 确保已安装openssl openssl version生成私钥文件 private.key (文件名自定义) openssl genpkey -algorithm RSA -out private.key -pkeyopt rsa_keygen_bits:2048-out private.key:生成的私钥文件-algorithm RS…

从零学Java Set集合

Java Set集合 文章目录 Java Set集合1 Set 集合2 Set实现类2.1 HashSet【重点】2.2 LinkedHashSet2.3 TreeSet 3 Comparator 自定义比较器 1 Set 集合 特点:无序无下标、元素不可重复。 方法:全部继承自Collection中的方法。 常用方法: publ…

❤ Vue3 完整项目太白搭建 Vue3+Pinia+Vant3/ElementPlus+typerscript(一)yarn 版本控制 ltb (太白)

❤ 项目搭建 一、项目信息 Vue3 完整项目搭建 Vue3PiniaVant3/ElementPlustyperscript&#xff08;一&#xff09;yarn 版本控制 项目地址&#xff1a; 二、项目搭建 &#xff08;1&#xff09;创建项目 yarn create vite <ProjectName> --template vueyarn install …

最佳实践:如何在 SoapUI 中进行 REST 服务的测试

SoapUI 频繁地被选择为 SOAP 和 REST API 的自动化测试利器&#xff0c;得益于其友好的用户界面&#xff0c;测试人员毫不费力便可校验 REST 和 SOAP 协议的 Web 服务。它尤其适用于那些需要进行复杂测试的场合。 1、设置接口 我利用了 Swagger 去设置了一批即将投入使用的接…

zookeeper下载安装部署

zookeeper是一个为分布式应用提供一致性服务的软件&#xff0c;它是开源的Hadoop项目的一个子项目&#xff0c;并根据google发表的一篇论文来实现的。zookeeper为分布式系统提供了高效且易于使用的协同服务&#xff0c;它可以为分布式应用提供相当多的服务&#xff0c;诸如统一…
最新文章