大数据安全管理指南!

admin 2024年2月23日09:19:54评论6 views字数 8804阅读29分20秒阅读模式
大数据安全管理指南!

来源:CIO之家,编辑:谈数据

全文共 8460 个字,建议阅读 15 分钟

大数据技术的发展和应用影响着国家的治理模式、企业的决策架构、商业的业务策略以及个人的生活方式。各地发展大数据积极性高,行业应用得到快速推广,市场规模迅速扩大。在面向大量用户的应用和服务中,从数据收集的角度,数据收集者希望能获得更多的信息,以提供更加丰富、高效的个性化服务。随着大数据的应用,大量数据集中,新技术不断涌现和应用,使数据面临新的安全风险。随着大数据的应用和分析,数据价值不断提升,安全受到高度重视。而拥有大量数据的企业的管理和技术水平参差不齐,有不少企业缺乏技术、运维等方面的专业安全人员,容易因数据平台和计算平台的脆弱性遭受网络攻击,导致数据泄露。

1 范围

本标准为组织的大数据安全管理提供指导,本标准提出大数据安全管理基本原则、大数据安全管理基本概念和大数据安全风险管理过程。本标准提出大数据的数据收集、数据存储、数据使用、数据分发、数据删除等主要阶段的基本概念和管理要求。本标准规范了组织内部不同大数据角色的安全职责。本标准适用于所有的组织,包括企业、政府部门、非盈利机构等。

2 规范性引用文件

  • GB/T 25069——2010 信息安全技术 术语

  • GB/T 7072——2002 信息分类和编码的基本原则与方法

  • GB/T 20529.1——2006 企业信息分类编码导则 第一部分:原则与方法GB/T 31167——2014 信息安全技术 云计算服务安全指南

3 术语、定义和缩略语

3.1 术语和定义

3.1.1 大数据 big data

具有数量巨大、种类多样、流动速度快、且特征多变等特性,并且难以用传统数据体系结构进行有   效处理的数据集。国际上,大数据的4个特征普遍不加修饰地直接用volume、 variety、 velocity和variability予以表述,并分别赋予了它们在大数据语境下的定义:

  1. 数量 volume:数据集的规模。

  2. 多样性 variety:数据来源、领域或类型多样。

  3. 速度 velocity:单位时间的数据流量。

  4. 多变性 variability:大数据其他特征,即数量、速度和多样性等特征都处于多变状态。

3.1.2 大数据平台 big data platform

采用分布式存储和计算技术,提供大数据的访问和处理,支持大数据应用安全高效运行,包括监视   大数据的存储、输入输出操作控制等大数据服务功能的软硬件集合。

3.1.3 组织 organization

由作用不同的个体为实施共同的业务目标而建立的结构。组织可以是一个企业、事业单位、政府部   门等。

4 大数据安全管理原则

4.1 原则 1 - 职责明确原则

  • 根据数据规模、数据重要性、组织规模等因素,组织可成立安全管理团队,安全管理团队为组   织数据及使用安全负责。

  • 组织应明确组织内部不同角色的数据安全管理职责。

  • 组织应明确大数据生命周期各活动的实施主体及安全责任

4.2 原则 2 – 意图合规原则

对数据的收集、使用需基于法律依据。组织应制定相关流程确保数据的收集和使用方式没有违反任   何法律义务,包括法律法规、合同条款等。组织需要确保履行需要承担的内部和外部的责任,包括但不 限于:

  • 确保所有数据集和数据流的安全;

  • 正确处理个人信息、重要信息;

  • 实施了合理的跨组织数据保留的策略和实践;

  • 理解数据相关的法律义务,并确保组织履行了这些义务。

4.3 原则 3 – 质量保障原则

组织应: 实施适当的措施确保数据的准确性、相关性、完整性和时效性。建立控制机制定期检查收集和存储的数据的质量。

4.4 原则 4 – 数据最小化原则

组织应采取适当的措施最小化大数据生命周期各活动涉及的数据。

4.5 原则 5 – 责任不随数据转移原则

  • 当前控制数据的组织应对数据负责,当数据转移给其他组织时,责任不随数据转移而转移。

  • 组织在数据转移前,需对数据进行风险评估,确保数据转移后的风险可承受,方可转移数据。并对数据转移给其他组织所造成的数据安全事件承担安全责任。

  • 组织在数据转移前,需确保通过合同或其他诸如强制的内部策略等明确界定了接收方接收的数   据范围和要求,确保其提供同等或更高的数据保护水平。

4.6 原则 6 – 最小授权原则

  • 在保证组织业务功能完整实现的基础上应赋予数据活动中各角色最小的操作权限,确保非法用   户或异常操作所造成的损失最小。

  • 所有角色只能使用所授权范围内的数据,非授权范围内的数据使用必须进行授权审批。

4.7 原则 7 – 数据保护原则

  • 组织需对数据进行分类分级,对不同安全级别的数据实施恰当的安全保护措施。

  • 组织应确保处理大数据处理平台及应用的安全控制措施和策略有效,保护数据的完整性、保密性和可用性,确保数据在整个生命周期里,免遭诸如未授权访问、破坏、篡改、泄露或丢失等   风险。

  • 组织应解决风险评估和安全检查中所发现的风险和脆弱性,并对数据安全防护措施不当所造成的安全事件承担责任。

4.8 原则 8 – 可审计原则

对数据进行修改、查询、导出、删除等操作时,组织需要记录相应的操作,记录应可追溯可审查。

5 大数据安全管理基本概念

5.1 概述

大数据面临一些新的安全风险,如数据关联分析可能暴露个人隐私、大数据的新特性使得传统的安   全机制不能满足安全要求、大数据恶意使用可能会给公共利益、国家安全等带来严重损害等。大数据安全管理用来实现和维护数据保密性、完整性、可用性、可核查性、真实性和可靠性的过程。   大数据安全管理与IT安全管理相似,主要功能包括:

  • 确定组织的数据安全目标、战略和策略;

  • 确定组织的数据安全要求;

  • 识别并分析对组织数据的安全威胁;

  • 识别并分析组织数据安全风险;

  • 规定合适的防护措施;

  • 监督防护措施的实施与运行;

  • 检测并及时响应数据安全事件。

5.2 大数据安全管理方法

组织应系统分析和识别大数据安全要求,并采用系统的安全技术和运行管理措施保护大数据安全。大数据安全管理应包括以下活动:

  • 制定大数据安全策略;

  • 明确组织中大数据安全管理的角色和责任;

  • 风险管理;

  • 配置管理;

  • 变更管理;

  • 应急响应和灾难恢复;

  • 安全意识培训;

  • 大数据平台运行安全管理。

6 制定大数据安全目标、战略和策略

组织应明确拟使用大数据达成的目标,如利用大数据提升组织的竞争力等;应确定实现目标采用的   战略;并制定计划实施的策略。组织宜采用分层目标、战略和策略结构。总体目标指组织根据自身的业务特点建立大数据收集、使用的整体目标、战略和策略。基于总体的大数据目标、战略和策略,组织制定总体的大数据安全目标、战略和策略。各个部门应该根据自身特点,制定适用于部门具体安全需求的数据安全目标、战略和策略。 

大数据安全管理指南!
数据安全目标、战略和策略可以使用自然语言阐述,也可以使用机器语言表示,应该包括以下几个方面:保密性;完整性;可用性;可核查性;真实性;可靠性。
7 明确大数据安全管理角色与责任
7.1 概述
大数据安全管理角色包括组织内部的安全管理团队和职能部门。安全管理团队对组织的大数据安全全面负责。职能部门是根据业务需求对数据进行收集、分析或使用的具体部门,负责数据收集、分析或使用等的技术实现。职能部门对本部门收集或使用的数据安全负责,细化数据在收集、分析或使用等阶段的安全要求,并推动落实。
7.2 数据安全管理团队的职责
安全管理团队的具体职责有:
  • 应确定各种数据的分类分级初始值,制定数据分类分级指南;
  • 应综合考虑相关的法律法规、政策、标准、大数据分析技术当前水平、组织所处行业特殊性等,综合评估数据安全分析,制定数据安全基本要求;
  • 建立相应的数据安全管理监督机制,监视数据安全管理机制的有效性;
  • 负责组织的大数据安全管理过程,并对外部相关方(如:国家安全的主管部门、数据主体等)负责;
  • 对于组织的数据使用,大数据安全管理团队具有相应的权力、职责和管理责任。
7.3 职能部门的职责
职能部门在履行其职能时会生成、收集不同数据,持久保存数据并进行分析。职能部门可能涉及一个或多个大数据主要阶段,根据涉及的阶段履行相应安全职责。职能部门需要配合安全管理团队来保障数据安全,职能部门的主要职责有:
  • 确定本部门数据的最终分级;
  • 根据本部门涉及的大数据主要阶段,明确和细化本部门数据在收集、存储、使用等过程中的具体安全要求,并有效实施;
  • 配合安全管理团队处置安全事件;
  • 根据要求安全使用数据。
7.4 明确大数据主要活动实施部门安全管理责任
7.4.1大数据主要活动基本概念
从数据进入组织的大数据平台开始,以数据被删除结束,数据主要包含数据收集、数据存储、数据使用、数据分发以及数据删除几个活动,即:
  • 数据收集:该阶段使数据进入组织的大数据生态环境,比如保存在大数据平台。
  • 数据存储:该阶段指将数据持续存储在存储介质上。
  • 数据使用:组织通过该阶段的活动作出基于数据的决策,以便更好地履行组织的职责或实现组织的目标。使用的数据可以是组织内部持久保存的数据,也可以是以数据流方式接入分析平台的实时数据流。
  • 数据分发:组织可以在满足相关规定的情况下将数据使用活动中生成的报告、分析结果等分发给其他组织,也可以将组织内部的数据适当处理后销售给其他组织。
  • 数据删除:当组织决定不再使用特定数据时,组织可以删除该数据。
不同活动之间可能存在数据流,从而存在一定的安全风险,组织需要确保安全策略、规程和安全要求到位,满足大数据的安全保护要求。
7.4.1.1 收集
收集活动包括数据获取或创建过程,数据收集方式包括但不限于:
  • 网络数据采集。通过网络爬虫或公开API等方式获取数据。
  • 从其他组织获取数据。通过线上或线下等方式获得数据。
  • 通过传感器获取。传感器包括温度传感器、电视、汽车、摄像头等公共和个人的智能设备。
  • 系统数据。组织内部的系统运行过程中产生的业务数据,以及各种系统、程序和服务运行产生的大量运维和日志数据等。
收集活动的主要操作包括:发现数据源、收集数据、生成数据、缓存数据、创建元数据、数据转换、数据验证、数据清理、数据聚合等。
7.4.1.2 存储
数据存储指将数据持久保存在大数据平台,存储的数据包括采集的数据、分析结果数据等。存储系统可以是关系数据库、非关系数据库等,应支持对不同数据类型和数据格式的数据存储,且提供多种数据访问接口,如文件系统接口、数据库接口等。直到数据被删除之前,存储的数据均可被组织合规使用。在某些情况下,组织将使用第三方的数据存储平台保存数据,此时组织失去对存储基础设施的部分控制权,组织应充分考虑这种方式存在的安全风险。组织即使能对存储系统中的数据进行有效控制,但可能并不是数据的拥有者。组织不是数据控制者的原因有:知识产权、法律问题(如个人信息或健康数据处理相关法律)等。这种情况下,组织仍需承担数据的管理责任。
存储活动的主要操作包括:数据编解码、数据加解密、数据持久存储、数据备份、数据更新、数据访问等。
7.4.1.3 使用
数据使用活动包括利用数据预处理、数据分析和数据可视化等技术从原始数据中提取信息,提炼出有用知识,支撑组织根据数据作出合理的决策等操作。
数据预处理指对收集的数据进行提取、转换和去噪等处理。原始数据格式和数据类型众多,通过数据提取和转换操作,复杂的数据可以转换为简单的结构化数据,便于对数据进行分析。数据去噪过程删除噪声数据,避免对分析过程产生不利影响。数据分析指从大数据中抽取有用信息或发现有价值的模式的过程。可视化指通过使用统计图、统计表、报告等多种方式展示数据的过程。数据可视化帮助组织更好地理解数据。
使用活动的主要操作包括:数据查询、数据读取、数据索引、批处理、交互式处理、流处理、数据统计分析、数据预测分析、数据关联分析、数据可视化、生成分析报告。
7.4.1.4 分发
数据分发活动将原始数据、处理过的数据、分析的结果等不同形式的数据传递给外部实体或组织内部的其他部门。数据分发包括线上或线下等多种方式。数据分发的原因包括但不限于:
  • 组织内部部门间的数据交换;
  • 需要为外部生成报告,例如政府机关;
  • 企业与企业间的数据交换、客户需要使用报告等;
  • 数据被出售给一个广告代理或调查公司;
  • 数据是该组织发布的业务的一部分,例如业务数据;
数据分发涉及的主要操作包括:数据传输、数据脱敏、数据交换、数据交易、数据共享。
7.4.1.5 删除
删除活动指删除组织的大数据平台或租用的第三方大数据存储平台上的数据及其副本。如果数据来自外部实时数据流,还应断开与实时数据流的链接。数据需要被删除的原因包括但不限于:
  • 为了减少数据泄露的风险。避免数据被不适当的分发或使用。

  • 删除不相关或不正确的数据。数据与最初使用目的不再相关,或数据不正确。

  • 满足客户要求删除其数据的要求。但可能存在法律法规需要保留数据,如和健康相关的数据。

数据删除活动的主要操作包括:删除元数据、删除原始数据及其副本、断开与外部实时数据流的链接。
7.4.2 大数据主要活动职责
7.4.2.1数据收集
  • 定义采集数据目的和用途,明确数据采集源和采集数据范围。
  • 遵循意图合规原则,确保数据收集的合法性、正当性和必要性,且只采集满足业务所需的最小数据集。
  • 遵守质量保障原则,制定数据质量保障的策略、规程和要求。
  • 对数据采集环境、采集设施和采集技术采取必要的安全管控措施。
  • 遵循数据保护原则,对收集数据进行分类分级标识,并对不同类别和级别的数据实施相应的安全管理策略和保障措施。
7.4.2.2 数据存储
  • 首先对存储的数据进行分类分级,非涉密数据根据本标准的分级要求进行分级。
数据应先分类再分级;不同类别的数据应分开存储,并采取物理或逻辑隔离机制;组织根据自身需求,可对组织数据进行内部分类和分级,例如将敏感数据进一步划分为一般敏感和重要敏感数据。
  • 遵守数据保护原则,主要考虑以下几个方面:存储架构安全;逻辑存储安全;存储访问控制;数据副本安全;数据归档安全;数据时效性管理。
  • 建立数据存储冗余策略和管理制度,及数据备份与恢复操作过程规范。
7.4.2.3 数据使用
  • 依据国家个人信息和重要数据保护的法律法规要求建立数据使用正当性原则,明确数据使用和分析处理的目的和范围。
  • 建立数据使用的内部责任制度,保证在数据使用声明的目的和范围内对受保护的数据进行使用和分析处理。
  • 遵守最小授权原则,提供细粒度访问控制机制,限定数据使用过程中可访问的数据范围和使用目的。
  • 遵守数据保护原则,主要考虑以下几个方面:分布式处理安全;数据分析安全;数据加密处理;数据脱敏处理;数据溯源。遵守可审计原则,记录和管理数据使用操作。
  • 对数据分析结果的风险进行合规性评估,避免分析结果输出中包含可恢复的敏感数据。
7.4.2.4 数据分发
  • 遵守责任不随数据转移原则,对数据分发后产生的数据安全事件承担必要的安全责任。
  • 在数据分发前,对数据进行风险评估,确保数据分发后的风险可承受,方可分发数据,并通过合同明确数据接收方的数据保护责任。
  • 在数据分发前,对数据的敏感性进行评估,根据评估结果对需要分发的敏感信息进行脱敏操作。
  • 遵守可审计原则,记录时间、分发需求、数据接收方等相关信息。
  • 提供有效的数据共享访问控制机制,明确不同机构或部门、不同身份与目的的用户的权限,保证访问控制的有效性。
  • 建立大数据公开的审核制度,严格审核发布信息符合相关法律法规要求。明确数据公开内容、权限和适用范围,信息发布者与使用者的权利与义务。定期审查公开发布的信息中是否含有非公开信息,一经发现,立即删除。
  • 评估数据传输安全风险,明确数据传输安全要求。
7.4.2.5 数据删除
  • 立即删除超出收集阶段明确的数据留存期限的相关数据;对留存期限有明确规定的,按相关规定执行。
  • 在删除数据可能会影响执法机构调查取证时,采取适当的存储和屏蔽措施。
  • 依照数据分类分级建立相应的数据销毁机制,明确销毁方式和销毁要求。
  • 遵守审计原则,建立数据销毁策略和管理制度,明确销毁数据范围和流程,记录数据删除的操作时间、操作人、操作方式、数据内容等相关信息。
8 管理大数据安全风险
8.1 概述
风险管理主要包括以下四种不同的活动:
  • 在总体安全策略环境内确定适合于组织的大数据风险管理战略;
  • 根据风险评估结果,选用适当的防护措施;
  • 形成安全策略,必要时更新总体安全策略;
  • 根据批准的安全策略,制订安全计划以实现保护措施。
8.2 评估大数据风险
大数据风险评估可关注以下内容:
a)安全事件发生的概率
1)实施不利行为的因素
潜在攻击方具有的资源、科学与技术专长、访问设施与设备的能力、动机等。常见的攻击方有个人、组织、国家等;潜在攻击方窃取、利用和滥用数据的意图;大数据访问、存储和分析所需资源;直接访问数据或窃取数据的概率;发起攻击、利用大数据技术、基础设施和数据集的经济能力;攻击的成本与收益。
2)系统的脆弱点
大数据存储、处理等基础软件和基础设施的脆弱性;识别和限制数据访问和使用分析技术的能力;大数据相关系统的脆弱性。
3)恶意利用所需的科学专业知识和技能
数据和结果分析需要使用的技能、专业知识;数据使用和结果分析需要的技术和设备;利用系统脆弱性需要的技能、技术专长和知识。
b)后果
1)事件发生的后果
造成的经济损失、名誉损失等;持续时间;影响的规模;事件恢复的时间、代价等。
2)存在的应对措施
应对脆弱性的措施;防止或减轻后果的措施;防止或控制滥用大数据和大数据技术的措施。附录C给出了生命科学大数据风险评估的具体案例。
8.3 选择安全保护措施
8.3.1 选择措施
根据8.2节的风险评估方法,评估大数据的安全风险,选择使风险降低到可接受水平的保护措施。选择安全保护措施包含以下步骤:a)分类分级组织大数据;b)选择适当的保护措施。组织应采用数据分类分级保护的方法对数据先分类,后分级,最后实施分级保护。
8.3.2 数据分类分级
8.3.2.1 数据分类分级原则
数据分类分级应满足以下原则:
  • 科学性:按照数据的多维特征及其相互间客观存在的逻辑关联进行科学和系统化的分类,按照数据安全需求确定数据的安全等级。
  • 稳定性:应以数据最稳定的特征和属性为依据制定分类和分级方案。
  • 实用性:数据分类要确保每个类目下要有数据,不设没有意义的类目,数据类目划分要符合对数据分类的普遍认识。数据分级要确保分级结果能够为数据保护提供有效信息,应提出分级安全要求。
  • 扩展性:数据分类和分级方案在总体上应具有概括性和包容性,能够实现各种类型数据的分类和分级,以及满足将来可能出现的数据类型和安全需求。
8.3.2.2 数据分类方法
数据分类方法宜参照标准GB/T7072—2002中的6实施,由组织根据数据主体、主题、业务等不同的属性进行分类。
8.3.2.3 数据分级方法
组织应对已有数据或新收集的数据进行分级,数据分级时需要组织的业务部门领导、业务专家、安全专家等共同确定。政府数据分级参照GB/T31167-2014中6.3执行,将非涉密数据分为公开、敏感数据。个人数据按照GB/T******《个人信息安全规范》中的**,识别和确认个人敏感信息。组织可根据法律法规、业务、组织职能、市场需求等,对敏感数据进一步分级,以提供相应的安全管理和技术措施。
8.3.2.4数据分级保护要求
组织应根据搜集、存储和使用的数据范围,结合自身行业特点制定组织的数据分类分级规范,规范应包含但不限于以下内容:a)数据分类方法及指南;b)数据分级详细清单,包含每类数据的初始安全级别;c)数据分级保护的安全要求。
大数据安全管理指南!
8.4 制订安全计划
大数据安全计划阐述大数据的安全要求、已采用或拟采用的安全保护措施。大数据安全计划应包括以下内容:
  • 大数据平台安全体系结构和设计;
  • 数据收集、使用的目的、范围、手段等;
  • 数据分类分级及安全要求;
  • 大数据不同阶段的保护措施,大数据支撑平台的保护措施;
  • 数据不同角色的职责分配;
  • 大数据安全相关的安全意识培训等。
9 管理大数据平台运行安全
大数据平台运行安全是大数据安全的基础,大数据平台的运行安全管理目的是确保大数据平台安全持续满足要求。组织应制定重大变更管理流程,主要活动包括:a)标识重大变更;b)重大变更的安全风险评估;c)重大变更申请及批准流程;d)重大变更中不同角色的职责。
大数据平台的重大变更包括但不限于以下变更:
  • 鉴别(包括身份鉴别和数据源鉴别)和访问控制措施的变更;
  • 数据存储实现方法的变更;
  • 大数据平台中软件代码的更新;
  • 备份机制和流程的变更;
  • 安全措施的替换、撤除;
  • 已部署商业软硬件产品的替换;
  • 数据源的变更,如增加、删除数据源;
  • 分析算法、分析方式的变更。
    附录 A 电信行业数据分类分级示例

大数据安全管理指南!

附录 B 国家基础数据

国家基础数据包含以下五类:

  • 自然资源和空间地理基础数据:包括基础地理与区划综合信息、遥感影像综合信息、全国自然资源综合信息、全国遥感资源环境动态监测综合信息、自然灾害监测预警和突发事件应急反应综合信息、资源安全动态评估预警综合信息、可持续发展和地区经济综合信息、生态环境评估综合信息、重大基础设施及生态工程监测综合信息。
  • 人口基础数据:人的状况和基础性信息,主要涉及包括教育、公安、民政、劳动和社会保障、人口和计划生育等信息。
  • 法人单位基础数据:与法人单位密切相关的数据,它代表了法人单位的基本状态与特征,具有跨业务系统共享需求基础。法人单位基本信息包含组织机构代码、组织机构名称、机构类型、机构住所、法定代表人姓名、经营或业务范围、注册资本或开办资金金额、注册资本或开办资金币种、成立日期、注册或登记机构名称、注册或登记号等。
  • 宏观经济基础数据:包括金融、税收、统计等基础信息以及消费、投资、进出口以及经济运行、节能减排、知识产权等方面的业务信息。
  • 文化信息基础数据:以国家物质和非物质文化遗产信息、少数民族传统文化、国家重要文物、国家档案信息等为主要内容的数据。

  <END>  
据统计,99%的数据大咖都关注了这个公众号
👇
大家都在看:
数据安全治理的九大要素
数据治理和数据安全治理有何不同?
分类分级是数据安全的必由之路!
数据治理系列:数据安全治理之道
数据安全治理成熟度模型DSMM
数据安全治理:数据的分类分级指南
大数据安全管理指南!

原文始发于微信公众号(谈数据):大数据安全管理指南!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日09:19:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大数据安全管理指南!http://cn-sec.com/archives/2518240.html

发表评论

匿名网友 填写信息