◆陈杰 王婷云 王倩 李书慧 李芳
企业数据分类分级管理路径研究
◆陈杰 王婷云 王倩 李书慧 李芳
(国家电网有限公司客户服务中心 天津 300000)
随着数字经济时代的到来,数据保护成为企业在发展建设中的一项必要任务。由于缺少完整的实施参考,企业在开展数据保护工作时存在管理思路待明确、管理框架待建立等问题。本文将提出企业在数据保护建设中的数据分类分级管理路径,推进平衡数据利用和数据保护的理念,从而贯彻专业化、体系化开展数据保护的理念,并提供在数据全生命周期进行分类分级管理的建议。
数字经济;数据保护;数据分类分级管理
在国家数字化转型的战略指导下,企业进行数据保护是发挥数据利用价值、发展数字经济的有效保障。本研究将平衡数据价值应用与数据保护,顺应数字化转型的战略要求,提出数据分类分级管理策略。
从国家层面上看,提出对数据进行分类分级的基本思想,在网络安全等级保护制度的基础上,落实相应的数据保护义务。从企业层面来讲,数据分类分级是管理体系合理规划、数据风险合理管控、人员精力合理利用的基础,是迈向数据精细化保护的重要一步。在数据分类分级的基础上,定义各类别、各级别数据使用共享原则,在严控敏感数据、重要数据的使用共享的同时,积极促进数据的利用,促进数据价值的挖掘。
为了更好地在数据安全和数据价值利用二者之间保持平衡,促进数据保护能力建设降本增效,企业应开展数据分类分级管理,即对内部数据进行类别和级别的划分,以对不同类别和级别的数据进行差异化、精细化的安全管控,避免“一刀切”的管理模式。
科学、清晰的数据分类分级标准是有效开展数据分类分级管理工作的基础。制定数据分类标准应遵循逻辑性、稳定性、实用性和拓展性原则;制定数据分级标准应遵循保密性、完整性和可用性原则[1]。
依据数据分类原则,结合数据的用途和应用场景等对数据进行分类,可将数据为以下四类:
(1)客户数据是指涉及个人客户和机构客户的所有动态和静信息,可以识别特定个人或机构的身份,或者反映其活动情况。
(2)业务数据是指与企业业务相关的由企业收集并存储的信息,可以支持战略、决策制定和日常运营。
(3)管理数据是指企业开展和支撑内部管理相关的数据。
(4)衍生数据是指客户数据、业务数据、管理数据被记录、存储后,经过算法加工、计算、聚合而成的系统的、可读取、有使用价值的数据。
依据数据分级原则,结合数据安全性遭到破坏后造成的影响,可将数据分为以下四类:
(1)绝密数据是指数据安全性遭到破坏后对国家安全造成影响,对公众权益造成一般及以上影响,或对个人隐私或企业合法权益造成严重影响[2]。
(2)机密数据是指数据安全性遭到破坏后,对公众权益造成轻微影响,或对个人隐私或企业合法权益造成一般影响,但不影响国家安全。
(3)内部数据是指数据安全性遭到破坏后,对个人隐私或企业合法权益造成轻微影响,但不影响国家安全、公众权益。
(4)公开数据是指数据安全性遭到破坏后,对国家安全、公众权益、个人隐私或企业合法权益不造成影响。
按照数据分类分级的标准,针对不同类别、级别数据的管理和技术要求,企业应当制定相应的差异化管理措施及技术措施,明确对于数据全生命周期保护的要求。
企业由于经营范围变化、技术发展等原因,可能导致数据的范围、属性等发生变化,因此需要结合监管政策的动态要求和安全技术的更新发展,对数据分类分级标准和对应防护措施进行审阅和修订。
(1)开展企业内部数据分类分级前期准备工作。根据统一制定的数据分类分级标准,对数据进行分类分级划分,梳理数据分类分级清单;编撰数据分类分级管理的工具表单、流程规范等以进一步细化和落实数据分类分级管理工作,并制定考核和审计工作方案[3]。
(2)开展数据定类定级工作,形成企业层面的数据分类分级清单,落实对数据的分类分级管控,定期对数据分类分级清单进行审阅和修订。开展数据定级主要从数据安全性遭到破坏后的影响对象和影响程度两方面对数据的级别进行判断。
根据数据分级标准中对各级别的定义,影响对象和影响程度如表1所示。
表1 数据定级指南
数据级别影响对象影响程度 绝密数据国家安全严重损害/一般损害/轻微损害 公众权益严重损害/一般损害 个人隐私严重损害 企业合法权益严重损害 机密数据国家安全无损害 公众权益轻微损害 个人隐私一般损害 企业合法权益一般损害 内部数据国家安全无损害 公众权益无损害 个人隐私轻微损害 企业合法权益轻微损害 公开数据国家安全无损害 公众权益无损害 个人隐私无损害 企业合法权益无损害
数据定级工作遵循“就高不就低”原则。对于同一批数据中字段的分级不同的情况,按照数据保护定级最高的字段的级别对数据进行保护。
数据级别具有动态性,与数据粒度、记录条数、数据主体、数据日期等密切相关,在实际数据定级过程中应对以下要素予以考虑评估,需要适时调整级别:
★数据脱敏:经不可还原的数据脱敏(如不可逆的加密)处理后,无法识别原数据的,可以调低级别;
★汇聚融合:多项数据汇聚融合时,两种或两种以上低级别的数据经过组合、关联,可能产生更高级别的数据,应重新定级[4];
★时间变化:同一数据在不同时间、场景可能处于不同的级别,如数据经过安全披露后,可调低级别;
★记录条数:对于影响范围广、危害程度重的大体量数据,应酌情调高其级别;
★不同主体:不同数据主体的同一类信息,其级别可能不同[5]。
(3)企业完成数据定类定级后,应当对数据的分类分级结果进行检查和汇总;督促维护和修订数据分类分级清单,定期对清单进行评审,抽查数据定级定类的合理性和准确性;督促落实数据分类分级的差异化管控,保护数据安全;督促依据数据的级别、类别对数据进行标识,包括对电子文档、纸质文档的标识,以及数据保存到光盘类永久存储介质时对存储介质的标识[6]。
(1)数据收集
采取合法、正当的方式收集数据,同时采取措施对收集数据的合法性进行评估。区分数据收集对象和收集方式,根据系统涉及数据的类别、级别,制定有效的保护管理策略和保障措施。对于绝密数据和机密数据,进行收集源头可追溯处理。
(2)数据收集
绝密数据、机密数据以电子形式传输时必须全程加密,同时禁止在非内部网络进行传输;除非获得用户明确授权,未经脱敏处理的原始用户隐私数据等敏感数据限于企业内网传输。
(3)数据存储
绝密数据、机密数据须加密存储,有条件情况下采用不可逆加密方式存储。内部数据由数据主管者确定是否对其进行加密存储。数据存储应满足应用层,数据平台层,操作系统层和数据存储层等不同层次的数据存储加密需求。
各级别数据存储均应使用特定的网络安全域,绝密数据和机密数据的存储设备要有单独的区域存放。
在数据采集、使用、传输等过程中临时存储的数据,应当在数据操作完毕后及时清除。
制定信息系统各类别、级别数据的备份、恢复策略和程序。对于绝密数据、机密数据、内部数据,企业需要制定合理的数据恢复演练计划,并定期进行恢复演练。
对各类别、级别的数据存储系统制定合理的冗余策略。绝密数据和机密数据应当使用热冗余方式,保证数据存储系统的高可用性[7]。内部数据存储使用一般冗余方式,保证数据存储系统的高可用性;绝密数据和机密数据需具备跨地域的容灾能力。
采取有效的技术手段加强对涉及绝密数据、机密数据的移动存储介质的管控,应记录移动存储介质所输出文件的详细信息。
(4)数据加工和使用
采用加密、脱敏等技术措施,保证数据加工过程的安全性。根据数据的不同级别,配置数据脱敏服务组件或技术手段。
对绝密数据、机密数据的加工和使用,应在专用安全环境中进行;对内部数据的加工和使用环境应有适当的安全防护。
对绝密数据、机密数据的加工和使用行为进行详细的日志记录及实时监控,对高危行为进行阻断并发出告警;对内部数据的加工和使用行为进行日志记录,需要时进行检查和审计[8]。
在使用访问方面,进行身份认证与访问控制。对绝密数据和机密数据的使用访问需要明确用户的权限。访问权限需要有明确的时效,并有专人对相关用户权限进行定期的权限审阅;对内部数据的访问需要明确用户的权限。
(5)数据共享
应建立严格的数据分享机制和流程,经过适当的审批后方能进行共享。且对于绝密数据、机密数据、内部数据,根据风险评估、隐私合规评估、内部审批结果,对数据进行必需的脱敏操作。
严格记录绝密数据、机密数据的分享时间、分享需求、数据接收方等相关信息,并安排专人进行定期审计;记录内部数据的分享时间、分享需求、数据接收方等相关信息,根据需要进行检查和审计。
(6)数据销毁
数据存储设备在送修或报废前,存有绝密数据、机密数据、内部数据的数据存储设备应在统一的介质销毁工具下销毁。存有绝密数据、机密数据的数据存储设备需使用国家认定资质的销毁服务商进行销毁,同时要定期更新销毁工具。
综上所述,企业的数据分类分级管理策略,需要按照明确的管理原则和实施路径,从而进行系统化的分类管理,一方面有助于平衡数据保护的效果和成本,使更多的资源投入到对重要数据的保护上,另一方面有助于平衡数据保护和数据使用,使得企业对数据使用、共享的风险作出更准确预判。
[1]黄芳芳. 信息安全风险评估量化模型的研究与应用[D]. 湖北工业大学,2012.
[2]刘凯,于天. 商业银行数字化转型中的数据治理策略研究[J]. 现代管理科学,2019,319(10):107-109.
[3]李晶,张军,王亮. 大数据视角下个人信息安全保护的研究[J]. 卫星电视与宽带多媒体,2019,499(18):81-82.
[4]陶镇威. 企业敏感涉密数据分级分类管理策略探讨[J]. 现代工业经济和信息化,2019,184(10):81-82.
[5]李克鹏,梅婧婷,郑斌,等. 大数据安全能力成熟度模型标准研究[J]. 信息技术与标准化,2016(007):59-61.
[6]闵京华. 信息安全事件分类分级的标准化——从国家标准GB/Z 20986-2007走向国际标准ISO/IEC 27035:201[J]. 中国信息安全,2011,24(12):78-79.
[7]马然. 高机密性高可用性的云存储系统研究[D]. 浙江大学,2013.
[8]陈斌. 电子签章的安全机制研究及应用实践[D]. 上海交通大学.