服务热线

020-38921330

首页 > 新闻资讯 > 行业新闻

天畅技术园地 | 数据驱动管理,提升数据资产安全管理

2023-3-10 0:00:00浏览量:1166编辑:管理员来源:天畅

在数字信息技术日新月异的发展趋势下,数据已成为数字经济发展的核心生产要素,是国家重要资产和基础战略资源。随着数据价值的愈加凸显,数据安全风险与日俱增,数据泄露、数据贩卖等数据安全事件频发,为个人隐私、企业商业秘密、国家重要情报等带来了严重的安全隐患。


2.png


当前,数据安全已成为数字经济时代最紧迫和最基础的安全问题,加强数据安全治理已成为维护国家安全和国家竞争力的战略需要。为此,国家高度重视数据安全的顶层设计:在相继发布的《促进大数据发展行动纲要》(2015)、《科学数据管理办法》(2018)、《关于构建更加完善的要素市场化配置体制机制的意见》(2020)以及“十四五”规划(2021)中,均提出发展数字经济、加快培育发展数据要素市场,应把保障数据安全放在突出位置的重要思想内涵。同时,2021年6月10日,十三届全国人大常委会第二十九次会议表决通过了《中华人民共和国数据安全法》。


2023年3月7日

提请十四届全国人大一次会议审议的国务院机构改革方案披露,中国拟组建国家数据局。负责协调推进数据基础制度建设,统筹数据资源整合共享和开发利用,统筹推进数字中国、数字经济、数字社会规划和建设等,由国家发展和改革委员会管理。


1.png


金融行业数据安全发展与挑战


银行业是典型的数据密集型行业,资产数字化和链路数字化已经相对成熟,数据可谓是银行业发展的根基,有效利用数据并发挥出数据的价值已成为银行机构的核心竞争力之一。强监管下,保障数据的安全是银行业务发展的底线,但是当前银行业数据安全仍然面临一些挑战。


01
重点建设方向不清晰

一般意义上来讲,分类分级普遍都是数据安全建设的基础和前提工作,但很多银行都面临着“分类分级之后做什么”的难题,数据安全涉及的领域范围纷繁复杂,应该从哪个纬度着手,如何体系化开展数据安全建设工作,成为很多银行关注的焦点。


02
合规和业务需求相冲突

《金融数据安全 数据生命周期安全规范》、《金融数据安全数据安全评估规范(征求意见稿)》等相关法律法规中,对于不同级别数据的保护均提出了明确且稍显“严苛”的要求,例如“3 级及以上的数据导出应使用加密、脱敏等技术手段防止数据泄露,国家及行业主管部门另有规定的除外。”然而,在实际业务开展中,特定业务人员经常需要明文使用3级或更高级别的数据,这样就造成了安全合规与业务的冲突。如何平衡或者是否有好的技术手段能够有效的解决,也是银行亟待解决的难题。


03
安全合规的成本高、周期长

在实现监管要求过程中,不可避免需要涉及系统相应的改造工作。例如,审计日志的要求,监管明确指出“操作日志应至少包含明确的主体、客体、操作时间、具体操作类型、操作结果等”,但很多应用系统都存在日志记录不全的问题。另外,不同数据脱敏的要求也不同等,都需要大量的定制化开发才能实现合规要求。这样所需要的改造成本以及周期,是很多银行无法承受的。


04
数据安全管理持续开展难

数据安全的管理通常是一个比较麻烦的命题,原因在于承担管理职责的部门往往是安全或者数据管理团队,并不是真正的业务使用部门。然而,数据权限往往又是基于业务需要来制定的,也就是说管理人员对于业务的了解必然是局限的,安全人员很难判断业务系统的权限设置是否合理,但是却又肩负着安全管理的职责,这就导致了数据安全运营管理的工作没有依托和抓手,很难持续开展下去。


3.png


呼唤数据安全治理


在探讨如何开展数据安全建设之前,我们从《金融数据安全数据生命周期安全规范》的安全框架中不难发现,“数据使用安全”是全生命周期防护的重中之重。数据安全的核心就是解决数据使用安全的问题。


4.png


数据安全治理即是以数据的安全使用为目的的综合管理理念。数据安全治理理念,首先需要成立数据安全治理的组织机构,确保数据安全治理工作在组织内能真正地落地;其次,完成数据安全治理的策略性文件和系列落地文件;再次,通过系列的数据安全技术支撑系统应对挑战,确保数据安全管理规定有效落地。


5.jpg


数据安全治理首先要成立专门的数据安全治理机构,以明确数据安全治理的政策、落实和监督由谁长期负责。该机构通常是虚拟机构,可称为数据安全治理委员会或数据安全治理小组,成员由数据的利益相关者和专家构成。其成立,标志着组织的数据安全治理工作正式启动,使组织内数据安全规范制定、数据安全技术导入、数据安全体系建设得以不断完善。该机构成立后,履行以下职责:

A.数据的分级分类原则的制定

     B.数据安全使用(管理)规范的制定

     C.数据安全治理技术的导入

     D.数据安全使用规范的监督执行

     E.数据安全治理的持续演进


数据安全治理步骤


(一)数据梳理分类分级


随着数据安全法律法规和行业标准的落地,夯实符合当下中国国情和行业发展方向的基于分类分级的数据防护共识。 数据分类分级是数据安全治理和数据分类分级保护的基础,促进数据充分利用、有序流动和安全共享的重要前提。


数据使用部门和角色梳理

数据资产梳理中,明确数据如何被存储、数据被哪些对象使用、数据被如何使用。对于数据的存储和系统的使用,需要通过自动化的工具进行;对于部门、人员角色梳理,更多在管理规范文件中体现;对于数据资产使用角色的梳理,关键要明确不同受众的分工、权利和职责。

数据的存储与分布梳理

清楚敏感数据分布,才能知道需要对什么样的库实现何种管控策略;对该库运维人员实现怎样的管控措施;对该库的数据导出实现怎样的模糊化策略;对该库数据的存储实现何种加密要求。

数据的使用状况梳理

明确数据被什么业务系统访问,才能准确地制订业务系统工作人员对敏感数据访问的权限策略和管控措施。



(二)评估咨询


通过“访问主体”、“访问客体”、“访问行为”三方面现状调研,查看现有数据安全管理制度和规范,梳理出企业数据资产的管理需要遵循哪些外部的国家政策法规及行业内的数据安全政策,综合统计问题和风险排列优先级,结合具体业务场景分析评估数据安全风险并给出整改建议,构建企业数据使用全流程的安全治理体系。


6.jpg


(三)规划实施


组织架构


设立数据安全管理委员会,其组成包括:

领导小组:党委书记和董事长(数据安全负责人)、分管信息科技、风险的行领导;

委员:科技、业务、风险管理等部门主要负责人;

建立自上而下的覆盖决策、管理、执行、监督四个层面的数据安全管理体系。


7.jpg


制度规程


根据自身风险与监管要求定期修订数据治理制度规程。

8.jpg

技术体系


数据安全状况梳理的技术支撑


1、数据静态梳理技术

静态梳理完成对敏感数据的存储分布状况、数据管理系统的漏洞状况、数据管理系统的安全配置状况的信息采集技术。

2、数据动态梳理技术

动态梳理技术实现对系统中的敏感数据的访问状况的梳理。

3、数据状况的可视化呈现技术

通过可视化技术将静态资产和动态资产梳理技术梳理出的信息以可视化的形式呈现,比如敏感数据的访问热度、资产在组织内不同部门或业务系统内的分布、系统的账号和权限图、敏感数据的范围权限图:

4、数据资产的管理系统支撑

基于静态梳理、动态梳理和可视化展现技术,建立数据资产的登记、准入、准出和定期核查。


说明: https://pic4.zhimg.com/80/v2-901aadb0d9dec1e4588742ddaa455c83_720w.webp9.jpg


数据访问管控的技术支撑


1、数据库运维审批技术

数据库的专业运维管控工具可以控制到表、列级及各种数据库操作;可精确控制到具体的语句、语句执行的时间、执行阈值;满足事前审批,事中控制的模式。


10.jpg


2、防止黑客攻击的数据库防火墙技术

除管理内部人员对敏感数据的访问行为,也要对付黑客攻击和入侵或第三方外包人员突破常规的权限控制,因此需要数据库防火墙技术实现防御漏洞攻击。


11.jpg


3、数据库存储加密技术

数据库的存储加密保证数据在物理层得到安全保障,加密技术的关键是解决几个核心问题:

a) 加密与权控技术的整合;

b) 加密后的数据可快速检索;

c) 应用透明技术;

4、数据库脱敏技术

数据库脱敏技术,是解决数据模糊化的关键技术,通过脱敏技术来解决生产数据中的敏感信息在测试环境、开发环境和BI分析环境的安全。在脱敏技术中的关键技术包括:

a)数据含义的保持;

b) 数据间关系的保持;

c) 增量数据脱敏;

d) 可逆脱敏;


12.jpg


5、数据水印技术

数据水印技术是为了保持对分发后的数据的追踪,在数据泄露行为发生后,对造成数据泄露的源头可进行回溯。在分发数据中掺杂不影响运算结果的水印数据,水印中记录分发信息,当拿到泄密数据的样本,可追溯数据泄露源。


数据安全稽核的技术支撑


数据安全稽核保障数据治理的策略和规范被有效执行和落地,快速发现潜在的风险和行为。但面对超大规模的数据流量、庞大的数据管理系统和业务系统数量,数据稽核面临着很大技术挑战。


1、数据审计技术

数据审计技术是对工作人员行为是否合规进行判定的关键,是基于网络流量分析技术、高性能入库技术、大数据分析技术和可视化展现技术:


13.jpg


2、账户和权限变化追踪技术

账号和权限总是动态被维护,如何快速了解在已完成的账号和权限基线上增加了哪些账号,账号权限是否变化,变化是否遵循合规性保证,需要通过静态的扫描技术和可视化技术完成账号和权限的变化稽核。


14.jpg


3、异常行为分析技术

很多数据入侵和非法访问掩盖在合理的授权下,因此需要通过一些数据分析技术,对异常行为发现和定义。定义异常行为,一是通过人工的分析完成;一是对日常行为进行动态的学习和建模,不符合日常建模的行为予以告警。很多异常访问行为,都与频次有密切关系,引入StreamDB这种以时间窗体为概念,对多个数据流进行频次、累计量和差异量进行分析的技术,用于对大规模数据流的异常发现:



说明: https://pic4.zhimg.com/80/v2-a787114fafcd541a1f0bc656706b7217_720w.webp15.jpg


(四)持续运营


通过数据治理,实现对各个接入系统的全面动态风险监控,结合数据类型、安全等级、人员角色、操作类型、所处环境等因素,实现更加精细的权限管控,灵活适应多种复杂场景下的数据使用风险。用统一的脱敏、水印以及针对不同安全风险的告警和控制能力,实时响应,最大程度降低损失,管控风险。使统一的数据安全管理成为可能。

16.jpg


17.jpg


当今社会,数字资源、数字经济对经济社会发展具有基础性作用,对于构建新发展格局、建设现代化经济体系、构筑国家竞争新优势意义重大,必须加强对数据的管理、开发、利用。面对数据安全威胁日益严峻的态势,着力解决数据安全领域的突出问题,有效提升数据安全治理能力迫在眉睫。