11 数字化转型-数据安全

11.1 内外部安全形势,驱动数据安全治理发展

11.1.1 数据安全成为国家竞争的新战场

随着近年来大数据、数字化转型的兴起,数据的价值获得了极大的提升,数据已成为企业和国家的“战略资源”和“生产要素”。

在工业时代,政府通过控制货物、人员、资金的流动来形成国家壁垒、实现国际影响力;到了数字时代,货物、人员、资金可以全世界自由流动,而跨区的数据流动反而受限制。数据管控力将成为衡量国家竞争能力的重要指标。

通过分析各国对网络安全、数据保护、隐私保护的立法进展,可以看出各国的立法进度都在加快。隐私保护立法都在向欧盟GDPR[1]看齐,从原来依靠道德约束保护隐私,上升至法律约束。特别是近期《个人信息保护法》[2]的实施,标志着我国从法律的角度保障个人信息的安全。时代带来了新的发展机遇,也给数据安全带来了新的挑战。

11.1.2 数字时代数据安全的新变化

伴随着大数据、人工智能、5G等新技术的快速迭代和持续创新,各种新兴技术被越来越广泛地应用到各行各业,企业内、不同企业间、不同行业间的数字化迁移速度不断加快。但是我们一定要认识到,现在的网络是不安全的,包括“云”也不是绝对安全的,近几年来数据泄露事件频发,从数据上看,勒索软件、网络攻击的次数与前几年相比翻了25倍。“网络不安全”不再是偶然,而是常态,不容忽视。

从泄露的根因分析统计来看,随着数字化技术和能力的普及,泄露的路径越来越多元,已经不再限于“黑客攻击”,更多的是企业内部人员、离职员工、第三方外包的泄露行为。所以说“堡垒再坚固,也容易从内部攻破”,这些泄露都不是由技能高超的黑客造成的,而只是因为企业自身安全管理上的疏忽。图11-1关于数据泄露的相关案例截图。

图11- 1 数据泄露类型

大量新技术所带来的数据安全风险也急剧上升,以下三个事实无法回避:数字时代丰富的数据必然成为国家与国家间、企业与企业间竞争的关键;攻击者的攻击手法更加多样,数字化加速了泄露的便捷性;不管是传统数据库还是云端,基于网络边界的防护必然会被突破。如何从安全能力建设的源头进行标准化风险预防,在安全可控的前提下最大程度释放数据共享的价值,是所有企业共同面对的课题。

11.2 数字化转型下的数据安全共享

数据安全是从决策到技术、从管理制度到工具支撑,自上而下贯穿整个组织的完整链条。

非数字原生企业信息化程度差,存在割裂的信息孤岛,阻碍了企业的数字化转型。随着非数字原生企业的逐步转型,企业拥有的数据资产越来越庞大。商品的价值原理告诉我们:“买方的市场需求决定一件商品的价值。”那数据安全的核心价值就是“让数据使用更安全”。换句话说,数据安全与隐私保护的目标就是解决如何在安全前提下充分共享数据,如图11-2 所示。

图11- 2 数据安全治理价值

如果数据安全共享这件事情没有做好,不单数字化转型的成果无法呈现业务价值,很有可能企业多年积累的经营成果也付之一炬。

数据是不能藏起来的,数据存储起来就是为了消费,为了创造价值,支撑业务的决策、运营、经营、现场作业。大量的共享对安全提出了更高的要求,必须在安全、合规的基础上,才能共享数据。

企业在加速数字化转型,通过挖掘数据的价值抓住巨大的发展机遇。同时,企业面临的风险也在剧增,这些风险源于外部法律要求、网络安全威胁,也有来自内部数据的大量汇聚和充分共享。

充分认识到数据安全、隐私保护的价值后,我们还需要知道具体怎么解决数据的安全隐私问题。数据安全治理绝不是一套IT工具组合的产品级解决方案,而是从决策层到技术层、从管理制度到工具支撑,自上而下贯穿整个组织架构的完整链路。

11.3 构建以元数据为基础的安全隐私保护框架

11.3.1 以元数据为基础的安全隐私治理

有决策权的公司高层已经意识到安全隐私的重要性,在变革指导委员会以及各个高层会议纪要中都明确指明安全隐私是变革优先级非常高的主题,安全是一切业务的保障。

基于这个大前提,我们构建了以元数据为基础的安全隐私保护框架。在实际的管理流程中,如何利用元数据来管理好我们的安全隐私呢?安全隐私保护好比治疗过程,我们需要先做全面的体检(元数据发现),建立病历(信息架构、数据分类等),然后由专业的医生给出治理策略,也就是策略制定与执行数据保护和控制。整个过程都是以元数据为基础的,如图11-3所示。

图11- 3 元数据对安全隐私的保护

元数据就是描述数据的数据,即数据的上下文。而数据的管理要求、信息安全要求、隐私、网络安全要求等,都是数据的管理要素,当然也可以由元数据承载,用元数据来组织、来描述安全隐私管理策略和约束,如图11-4所示。

图11- 4 元数据承载管理元素

治理安全隐私方案的思路,就是站在数据治理和元数据管理的基础上,构建对数据共享业务影响低且非介入式的治理框架。安全隐私保护的愿景是“让数据使用更安全”。为了让大家快速理解数据安全隐私保护的核心价值,整个数据安全隐私保护过程都要以元数据为基础,也就是都是以数据治理成果为基础来推进的。

11.3.2 数据安全隐私分层分级管控策略

在数据安全隐私管理政策一致性上,全球网络安全与隐私保护办公室和公司信息安全部发布了整体的管理策略,对整个信息安全管理、隐私保护治理体系进行了分层映射,共同管理,如图11-5所示。

图11- 5  数据安全隐私保护与公司安全隐私治理体系之间的关系

从公司层面,通过对整体内外部安全隐私管理政策的解读,将内部信息密级维度分为五类,要求组织间共享时一致遵从。

1)外部公开:指可以在公司外部公开发布的信息,不属于保密信息。

2)内部公开:指可以在全公司范围内公开,但不应向公司外部扩散的信息。

3)秘密:是公司较为重要或敏感的信息,其泄露会使公司利益遭受损害,且影响范围较大。

4)机密:是公司非常重要或敏感的信息,其泄露会使公司利益遭受较大损害,且影响范围广泛。

5)绝密:是公司最重要或敏感的信息,其泄露会使公司利益遭受巨大损害,且影响范围巨大。

基于业务管理的诉求,以内部信息密级维度为基础,从资产的维度增加两类划分,进行针对性管理。

1)核心资产:对应绝密信息,特指公司真正具有商业价值的信息资产。

2)关键资产:属于机密信息,在市场竞争中获胜起决定性作用的信息资产。

基于对GDPR的解读,将涉及潜在隐私管控需求的数据分为五类进行管理。

1)个人数据:与一个身份已被识别或者身份可被识别的自然人(数据主体)相关的任何信息。

2)敏感个人数据:指在个人基本权利和自由方面极其敏感,一旦泄露可能会造成人身伤害、财务损失、名誉损害、身份盗窃或欺诈、歧视性待遇等的个人数据。通常情况下,敏感个人数据包括但不限于可以揭示种族或血统、政治观点、宗教或哲学信仰、工会成员资格的数据,用于唯一识别自然人的基因数据、生物数据(如指纹),与自然人的健康、性取向相关的数据。

3)商业联系个人数据:指自然人基于商业联系目的提供的可识别到个人的数据。

4)一般个人数据:除敏感个人数据、商业联系人以外的个人数据,作为一般个人数据。

5)特种个人数据:GDPR法律中明文确定的特殊种类个人数据,严禁物理入湖,严禁共享及分析。

11.3.3 数据底座安全隐私分级管控方案

数据底座是“数据随需共享”的关键。在数据底座建设工作开始之前,业务经常面临的一个问题是,在做数据分析洞察时数据获取难,甚至有时即使知道数据在哪儿也拿不到。

所以公司数据底座从建设起,就与公司安全、隐私治理体系之间建立了紧密的关系,在遵从公司安全隐私管理策略的同时,数据底座根据需要,发布相关操作流程、规范,指导数据工作。在应用数据安全与隐私保护框架和方法基础上,构建了数据底座的安全隐私五个子方案包。

1)数据底座安全隐私管理政策:说明数据底座的责任边界,数据风险标识标准、数据加工、存储、流转规范。

2)数据风险标识方案:平台提供的数据标识能力。

3)数据保护能力架构:数据底座分级存储架构能力。

4)数据组织授权管理:数据在组织内共享的规则。

5)数据个人权限管理:个人访问数据的权限管理方案。

数据底座的安全隐私保护方案如图11-6所示。

图11- 6  数据底座安全隐私保护方案

在数据安全方面,根据公司信息保密规定,数据底座安全管理总体原则与数据管理原则是一致的,即“核心资产安全优先,非核心资产效率优先”。数据安全管理的基本原则如图11-7所示。

图11- 7 数据底座安全管理

数据安全规范主体包括三部分。

1)数据密级分级标准:数据定密的标准,包括外部公开、内部公开、秘密、机密、绝密五个等级。

2)存储保护的基线:描述每一个级别的数据资产的存储要求以及入湖原则。

3)流转审批层级:描述每一个级别的数据资产在申请数据共享时应该经过哪些控制审批。一般控制审批流程下,内部公开数据不需要审批,在流程中自动存档并知会数据消费方直属主管。秘密数据由消费方直属主管审批即可,机密数据需要数据生成方和消费方双方数据Owner共同审批。

隐私保护方面,根据公司隐私保护总体纲领文件和数据底座自身的特点,发布了数据底座隐私保护规定,总体原则是“个人数据原则上不入湖,并尽可能脱敏处理”。数据底座隐私保护管理原则如图11-8所示。

图11- 8  数据底座隐私保护

隐私保护规范主体包括三部分。

1)个人数据分类、分级标准:非个人数据、商业联系个人数据、一般个人数据、敏感个人数据,共4个级别。

2)个人数据保护基线:根据个人数据分级,敏感个人数据、一般个人数据、商业联系人分别需要做不同程度的数据保护,其中法律明文规定的特种个人数据严禁入湖。

3)流转审批层级:隐私审批层级基本与安全一致,但新增了隐私专员的介入,以专家评审身份,参与控制数据流转业务,判别数据消费的目的限制以及最小化授权。

11.3.4 分级标识数据安全隐私

在明确数据分类分级标准的基础上,还需要有具体的平台支撑数据风险标识。这就包括传统的元数据人工标识方案以及通过规则、AI自动推荐方案。

1)人工识别数据风险。数据安全隐私分级标识必须基于元数据管理平台,在平台中构建对数据字段级别的风险标识。

2)基于规则与AI的自动识别。在数字时代,随着数据资产的膨胀,数据风险标识工作量非常巨大,字段的数量是数据表数量的100倍有余,依靠人工的方式无法识别全面,需要通过工具,基于规则(正则表达式)以及AI机器学习的方式,构建自动推荐、识别风险标识的能力。

11.4 “静”“动”结合的数据保护与授权管理

11.4.1 静态控制:数据保护能力架构

在充分识别数据风险并标识数据安全隐私后,数据底座产品还需要提供不同程度的数据保护能力。数据保护能力包括存储保护、访问控制、可追溯三种,每种保护能力都面向不同的业务管理需求,如图11-9所示。

图11- 9 数据隔离: 数据底座高防区

1. 存储保护

存储保护能力包括面向表级管理的高防区隔离、透明加密和基于字段级的对称加密和静态脱敏。

1)高防区隔离:高防区隔离就是我们通过在数据底座独立部署单独的防火墙以及配合流向控制、堡垒机等措施,对高密资产重点防护。关键要点就是有独立的防火墙,并且内部区分脱敏开发区以及明文业务访问区,让数据开发人员在脱敏区工作。高防区数据经过审核后才能发布到明文区,给业务部门使用。

2)透明加密:透明加密就是对表空间进行加解密,进入表空间的表自动加密,有权限的应用读取表空间的表时就自动解密。主要用于防止黑客把库文件搬走。

3)对称加密:对称加密指应用对数据字段应用对称加密算法进行加密,需要配合统一的密钥管理服务使用。

4)静态脱敏:首先需要从技术角度制定出脱敏标准。脱敏不是单一的技术能力,而是多种脱敏算法的合集,包括加噪、替换、模糊等,每种数据类型应该有不同的脱敏标准。我们在ETL集成工具中增加脱敏API能力,可以对具体的字段进行脱敏,每类数据字段都依据脱敏标准执行。

2. 访问控制

静态脱敏用于存储保护,而动态脱敏则是一项基于身份的访问控制。通常Web应用都是使用自己的菜单和角色权限进行职责分离,对于数据权限,很难做到字段级别的控制。而动态脱敏可以对某些数据表、数据字段根据身份进行脱敏,从而做到更细颗粒度的保护。

3. 可追溯

在可追溯方面,业界有比较成熟的数据水印技术。简单来说,是直接改动数据,在数据行、数据列中增加水印,不影响数据的关联与计算,适用于核心资产或敏感个人数据。一旦发生泄露,可以溯源定责。

11.4.2 动态控制:数据授权与权限管理

对数据的保护,只是采取合理和适当的措施保护信息资源,但是数据在组织内部肯定是要流动的,需要被加工、消费,需要创造价值。而脱离业务流,脱离生产、决策的数据,是死的字节,不能称其为数据资产。

1. 数据授权管理

数据授权和数据权限是两个不同的概念。数据授权主要是面向组织,指数据Owner对组织授予数据访问权的过程,让数据与组织绑定,为组织提供长期的数据订阅权限。数据授权包含两个

1)数据加工授权:由于数据主题联接资产建设中需要跨组织进行数据联接、加工、训练需要转移数据而发生的数据授权场景。

2)数据消费授权:由于业务用户数据的分析需要订阅数据服务而发生的数据授权场景。

数据授权管理要基于数据风险标识和数据保护能力,既能在数据流转中落实安全隐私控制策略,让数据安全隐私政策落地,又能作为数据架构治理的抓手,融入架构审核,避免重复建设。

2. 数据权限管理

数据权限管理是基于访问管控规范,对授予的数据访问权限进行管理的过程。面向个人和面向与岗位绑定的综合管理者的管理策略不同。

面向个人,指业务制定数据访问管控规范,授予个人数据访问权限的过程,具有与个人绑定、短期有效的特点。基于消费数据类型的差异,个人数据权限分为两大场景(如图11-10所示)。

图11- 10 区分原材料和成品的访问权限管理

1)业务分析师获取数据资产(原材料场景)。

2)业务用户获取报告访问权限(成品场景)。

基于企业IAM(身份识别与访问管理)和IDM(账号权限管理),结合数据分级管理机制,让数据权限随人员流动而改变,并统一规则、集中管控高风险数据,实现对个人权限授予、销权、调动全生命周期集中管控。

而对于综合管理者,引用人力资源管理岗的信息,当管理者被任命或者调动交接后,会执行相应的授权和销权操作。这个过程是全自动的,无须管理层的操作,在有效权限管理的基础上提升了用户在权限管理下进行数据消费的效率和体验,如图(11-11)所示。

图11- 11 管理岗位自动赋权逻辑

为打造“安全合规”的数据可控共享能力,我们践行了数据安全隐私管理不仅仅是一套IT工具组合的思路,基于安全隐私的两个公司级治理文件,通过“数据底座共享与安全管理规定”和“数据底座的隐私保护规定”,落实管理要求,分别建设了数据标识、存储保护、授权控制、访问控制的能力。同时平台调用了传统IT安全措施,通过态势感知、堡垒机、日志服务等,结合数据安全治理方法与传统的IT安全手段,做好数据的内外合规,形成完整的数据安全与隐私保护,实现让数据使用更安全这一目标。数据安全与隐私保护能力架构如图11-12所示。

图11- 12 数据安全与隐私保护能力架构

数字技术正在构建一个全新世界。在数字时代这个大风暴中,数据的安全隐私管理无异于风暴之眼,纷乱的外部因素与企业自身特定的安全威胁正在共同影响着整体安全隐私态势,既要求企业可以减轻安全威胁,避免内外安全隐私风险带来的信誉损失和经济损失,又要求企业最大化利用数据、共享数据,面向大数据和机器学习,达成业务目标,发挥数据价值。所以数据保护和数据共享作为一对矛盾体,将不断引入新的理念。国际数据空间技术、“链条控制”转向“集中管控”、构建基于元数据管理的影响小、非介入式的公司级数据安全隐私保护平台,都会在数字时代不断演进,不断发展。

本文参考书籍 <<华为数据之道>>


[1] GDPR  指的是《通用数据保护条例》(General Data Protection Regulation,简称GDPR)为欧洲联盟的条例,前身是欧盟在1995年制定的《计算机数据保护法》。

[2] 个人信息保护法 指的是《中华人民共和国个人信息保护法》是为了保护个人信息权益,规范个人信息处理活动,促进个人信息合理利用,根据宪法,制定的法规。自2021年11月1日起施行。

数字化转型,你懂多少? ( 十四)相关推荐

  1. 架构三问【1】:架构规划 如何撑起数字化转型

    本文内容来自资深架构顾问张靖笙老师的分享! 张靖笙老师介绍: (向下滑动查看) 粤港澳国家应用数学中心战略拓展委员会委员 数治应用技术(佛山)研究院 院长 中国智能制造百人会专家委员 中国通信工业智能 ...

  2. 架构三问【2】:架构规划 如何撑起数字化转型

    话说软件工程,则让我想起了信息产业界曾经一个很燃的说法---"软件定义世界",这是由Gartner在2014年提出的10大战略技术趋势中提出来的,其中第8个趋势是Software ...

  3. 银行数字化转型导师坚鹏:银行数字化转型培训方案

    目录 一.银行数字化转型培训背景 二.银行数字化转型模型 三.银行数字化转型课程设计思路 四. 银行数字化转型课程基本介绍 五. 银行数字化转型课程设置 六.银行数字化转型课程大纲 七.培训方案实施流 ...

  4. IBM Consulting聚焦增长和生态,定义数字化转型咨询黄金十年

    在2022 年1 月IBM发布的第四季度财报中,IBM Consulting业务(包括业务转型.技术咨询和应用管理)营收为 47亿美元,增长 13.1%,按固定汇率计算增长15.7%."增长 ...

  5. 华为数字化转型规划“三阶十二步法”

    作者:华为公司企业架构与变革管理部 来源:华夏基石e洞察(ID:chnstonewx) 数字化转型是企业的必答题,企业必须自己主导自身的数字化转型,支撑主营业务成功.那么,怎样才能更好地帮助主营业务成 ...

  6. 牵手“懂行人” ,桂电要做教育数字化转型先行者

    桂电与华为的合作不仅聚焦于智慧校园建设,还推动了产学研创新.培育了地方数字产业生态. 出品 | 常言道 作者 | 丁常彦 从1960年建校之初的桂林机械专科学校,到上世纪80年代的桂林电子工业学院,再 ...

  7. 得帆创始人张桐:《华为数字化转型之道》系列解读之三

    第三章华为就讲了数字化转型规划是愿景驱动的,所以首先就是要能描绘数字化愿景,并且这一章也详细讲述了华为的愿景和华为的数字化愿景. 那么数字化愿景和企业愿景是息息相关,企业愿景,使命,战略目标组成了企业 ...

  8. 埃森哲:数字化转型新阶段,企业需要什么新能力

    数字化转型正由点及面.由企业到产业地全面开展,企业需要新理念.新能力 文 | 杜得扬 根据中国信息通信研究院的中国数字经济发展年度报告,从2017年到2021年,中国数字经济规模从31.3万亿扩大到4 ...

  9. Kyligence 行业峰会成功举办,“智能数据云”引领数字化转型未来

    7月30日,Kyligence 在上海成功举办 Data & Cloud Summit 2021 行业峰会,本次峰会以"云 · 数据 · 智能"为主题,聚焦数据服务与管理领 ...

  10. 金融机构数字化转型对央企建筑公司数字化转型的启示

    现在网上银行办理业务使用证券APP进行交易已经成为了日常,柜台排队的记忆正在逐渐离我们远去.计算机开始取代人工成为了金融机构的业务处理核心,时至今日这种变化更加剧烈.金融机构的核心系统由最初只能处理单 ...

最新文章

  1. python报错UnicodeDecodeError: ‘ascii‘ codec can‘t decode byte 0xe8 in position 0 解决方案
  2. python画蝴蝶_python画蝴蝶曲线图的实例
  3. 13.MATLAB的while、for、break、continue循环操作
  4. Facebook首席工程负责人胡鲁辉:数字化2.0的理念、架构与业务模型丨鲸犀峰会
  5. Python_管理项目
  6. 第8章 SQL语言(一)
  7. Matlab图形绘制
  8. mongdb安装配置
  9. JVM常用垃圾收集器
  10. 2015/10/19总结:ajax传参、jquery.validate自定义日期校验
  11. RabbitMQ学习之Publish/Subscribe(3)
  12. 3dmax入门基础知识:3dmax常用功能
  13. 【无人机系统】四轴飞行器及其UAV飞控系统 - 桂林电子科技大学信息科技学院 电子工程系(四 五 )
  14. 泰国之旅随感(70天)
  15. 机组组合问题常用术语
  16. 在PPT中批量导入图片
  17. Spring 微服务实战
  18. 微信地图wgs84坐标,gcj02坐标,bd09坐标转换
  19. Qt扫盲-QTabWidget理论总结
  20. 关于数字基带信号单、双极性归零与不归零信号中直流分量与定时分量的判断有无的依据

热门文章

  1. 【bzoj3170】[Tjoi 2013]松鼠聚会
  2. 【WFA认证】Passpoint认证证书相关的case无法测试
  3. 计算机课程混合式教学实施,“大学计算机基础”课程 混合式学习模式探索与研究...
  4. win7本机的浏览器https所有访问提示弱密钥问题处理
  5. JAVA 根据时间戳判断日期是否为今天、昨天
  6. tensorflow 单词嵌入向量
  7. 轻松搞定Httpclient服务调用
  8. ERP软件定价策略与模型设计
  9. 貌似csdn文章搜索doesn't work
  10. 2021年全球与中国直升飞机行业市场规模及发展前景分析