从技术角度解读《数据安全法(草案)》二审稿

admin 2021年9月4日09:47:16评论41 views字数 6323阅读21分4秒阅读模式
第十三届全国人大常委会第二十八次会议在2021年4月26日至29日对《中华人民共和国数据安全法(草案二次审议稿)》(《数据安全法(草案)》二审稿)等多部法律进行了审议,并将《数据安全法(草案)》在中国人大网(www.npc.gov.cn)已经公布,正式向社会公众征求意见。与一审稿相比,主要修改和完善了数据安全分类分级和重要数据保护制度、数据出境安全管理规定,新增了数据处理活动建立网络安全等级保护制度(等保)基础上、以及应对数据安全事件立即处置措施与机制。
为了能够更好地理解法律条款,落地数据安全建设思路,绿盟科技对《数据安全法(草案)》二审稿作出技术的解读。由于二审稿中亮点之一增加了等保制度的衔接,而等保2.0系列标准涉及若干的数据安全要求与规定,我们单独进行研究,参考本公众号今天发布的另一篇文章《从技术角度解读等保2.0对数据安全的要求》。通过这些解读和梳理,我们一方面希望给企业组织的数据安全合规提供一个技术层面的参考;另一方面希望达到抛砖引玉,与广大信息安全从业者互相交流、共同探讨出数据安全的最佳实践。

《数据安全法(草案)》二审稿
数据安全技术解读
第一章   
总则

第三条 本法所称数据,是指任何以电子或者非电子形式对信息的记录。

数据处理,包括数据的收集、存储、使用、加工、传输、提供、公开等。

数据安全,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及保障持续安全状态的能力。

明确数据安全法中“数据”范畴,不仅包括电子数据(《网络安全法》定义的“网络数据”),还包括非电子形式的数据(比如打印的敏感纸质文档),扩大了数据保护的范畴,这对企业组织提出更高的法律要求。
明确“数据处理”包括各种环节,明确“数据安全”的定义,目标是确保“有效保护”和“合法利用”。
第四条 维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力。

以总体国家安全观为指引,维护数据安全。可采取Gartner数据安全治理、数据安全能力成熟度模型等指导理论,进行数据安全治理体系建设,持续提高数据安全保障能力

第五条 国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以数据为关键要素的数字经济发展。

明确数据是关键要素的属性,鼓励数据合法利用与自由流动,促进数据经济的发展。为实现该目标,可通过联邦学习、安全多方计算、TEE等新兴技术方案解决数据流通与共享问题,同时满足数据安全需求,通过区块链技术可实现数据确权,数据流动和处理环节状态信息的安全记录。

第二章 数据安全与发展
第十三条 国家统筹发展和安全,坚持保障数据安全与促进数据开发利用并重,以数据开发利用和产业发展促进数据安全,以数据安全保障数据开发利用和产业发展。

明确数据安全与数据开发利用的平衡关系,两者是相互促进发展关系。目前数据安全产业,尤其是大数据产业蓬勃发展,如何促进第二轮健康有序的持续发展尤为重要。参考第五条解读,可结合区块链、安全多方计算、联邦学习、区块链等新技术,促进数据开发利用和数据安全同步发展。


第十四条 国家实施大数据战略,推进数据基础设施建设,鼓励和支持数据在各行业、各领域的创新应用。
县级以上人民政府应当将数字经济发展纳入本级国民经济和社会发展规划,并根据需要制定数字经济发展规划。

强调大数据发展战略,数字经济的发展,鼓励数据创新应用,涉及各省、市的大数据局平台的建立,保障数据采集、传输、处理、共享各个环节的数据安全能力。
第十五条 国家支持数据开发利用和数据安全技术研究,鼓励数据开发利用和数据安全等领域的技术推广和商业创新,培育、发展数据开发利用和数据安全产品和产业体系。

数据安全技术包括密码技术、数据脱敏、数据水印、数据防泄漏、访问控制和容灾备份等关键技术,同时包括一些新兴技术,包括同态加密、安全多方计算、联邦学习和区块链等,需要做好创新技术的攻关。

第十七条 国家促进数据安全检测评估、认证等服务的发展,支持数据安全检测评估、认证等专业机构依法开展服务活动。

鼓励第三方开展数据安全评估与认证服务,涉及根据一些标准规范制定评估流程以及评估工具,比如密码测评、个人信息安全影响评估、App个人信息收集的安全评估、基于数据安全能力成熟度模型的评估

第十八条 国家建立健全数据交易管理制度,规范数据交易行为,培育数据交易市场。

明确建立健全数据交易管理制度,明确数据交易行为的合法性,这是数据作为一种生产要素的发展必然。如何构建安全有效的数据交易制度与管理体系,一是需要通过《信息技术数据交易服务平台通用功能要求》、《信息安全技术数据交易服务安全要求》(GB/T37932-2019)等规范建立数据安全交易平台,同时参考北京国际大数据交易所,需要使用新兴技术,包括区块链、联邦学习。安全多方计算等。

第三章 数据安全制度
第二十条 国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者公民、组织合法权益造成的危害程度,对数据实行分类分级保护,并确定重要数据目录,加强对重要数据的保护。
各地区、各部门应当按照数据分类分级保护制度,确定本地区、本部门以及相关行业、领域的重要数据具体目录,对列入目录的数据进行重点保护。

明确规定分类分级是一项数据保护制度,从法律是肯定了分类分级的重要性。作为一项数据安全基础性工作,如何实施,首先需根据数据的重要性以及危害性两个维度梳理按不同行业梳理分类分级规范与模板;此外,在具体数据分类过程由于的数据庞大且繁杂,需要引入技术工具以及智能化的辅助方法,不仅包括传统的基于字典、正则的敏感数据识别,还包括一些基于机器学习、自然语言处理、知识图谱等方法的智能识别方法,提高识别准确率,促进分类分级自动化和智能化的升级。

第二十一条 国家建立集中统一、高效权威的数据安全风险评估、报告、信息共享、监测预警机制,加强数据安全风险信息的获取、分析、研判、预警工作。

国家建立集中统一的数据安全风险评估等相关机制,数据安全监督运营十分重要,以数据安全为中心,利用多种数据安全技术,从监测、分析、防控、研判和预警等的多维角度进行数据安全监督,7*24小时持续运营,保障数据处理的安全,实现数据安全风险的态势感知和控制。


第二十二条 国家建立数据安全应急处置机制。发生数据安全事件,有关主管部门应当依法启动应急预案,采取相应的应急处置措施,防止危害扩大,消除安全隐患,并及时向社会发布与公众有关的警示信息。

明确建立国家数据安全应急处置机制,需对数据安全事件进行分析、检测、研判,启动应急预案,进行快速响应,降低数据事件的影响和危害。

第二十三条 国家建立数据安全审查制度,对影响或者可能影响国家安全的数据处理活动进行国家安全审查。依法作出的安全审查决定为最终决定。

数据安全审计、出口管制与外交反制是国家对数据利益的保障,审计取证是必要的手段。
第四章 数据安全保护义务

第二十六条 开展数据处理活动应当依照法律、法规的规定,在网络安全等级保护制度的基础上,建立健全全流程数据安全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。
重要数据的处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。

明确指出除了依照法律法规外,还需“在网络安全等级保护制度的基础上”建立数据安全制度,即参照现行等级保护2.0系列国家标准。
等保2.0系列标准中与数据安全相关的详细技术解读将在下一篇文章中给出,此处不详细展开。

第二十七条 开展数据处理活动以及研究开发数据新技术,应当有利于促进经济社会发展,增进人民福祉,符合社会公德和伦理。

鼓励以促进经济社会发展、造福民生为目的的数据技术的开发与利用
第二十八条 开展数据处理活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施;发生数据安全事件时,应当立即采取处置措施,按照规定及时告知用户并向有关主管部门报告。

加强风险监测:可结合等保2.0系列标准,对数据活动全生命周期进行安全评估,提前发现潜在风险及漏洞;


安全事件自动化分析及响应技术:利用人工智能技术实时监控分析数据处理活动,预设一定的处理逻辑和规则,触发安全告警时实时响应并采取措施。



第二十九条 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送风险评估报告。
风险评估报告应当包括处理的重要数据的种类、数量,开展数据处理活动的情况,面临的数据安全风险及其应对措施等。
等保2.0系列标准进行评估

数据分类分级
可在数据分类分级基础上,结合等保2.0系列标准,对数据处理活动开展定期风险评估,提高数据处理活动安全性和安全时间处理能力。

第三十条 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,适用《中华人民共和国网络安全法》的规定;其他数据处理者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理办法,由国家网信部门会同国务院有关部门制定。

新增条目,对重要数据的出境管理做出了明确规定。
第三十一条 任何组织、个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。
法律、行政法规对收集、使用数据的目的、范围有规定的,应当在法律、行政法规规定的目的和范围内收集、使用数据。
涉及技术点:
数据加密传输:数据采集和共享使用阶段,可采取加密传输的方式保证数据在网络传输时的安全;
数据脱敏:数据收集者提供数据披露功能的,可保证数据发布/披露时,无法将发布数据映射到具体的某个人或组织;
差分隐私:数据收集者提供查询统计功能的,可保证在受到差分查询攻击时,不会造成数据泄露;
联邦学习:数据安全共享场景下,在多个数据拥有者之间进行联合建模/分析时,保证各方数据不出本地安全域前提下,实现多方数据联合建模/深度学习;
安全多方计算:数据安全共享场景下,在多个数据拥有者之间进行联合查询/分析时,保证各方数据保密性前提下,实现多方数据联合查询/分析。
第三十二条 从事数据交易中介服务的机构在提供交易中介服务时,应当要求数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录。

涉及技术点:
身份认证:利用身份认证技术实现交易双方身份审核;
区块链存证:利用基于区块链的数据存证技术,将留存的审核、交易记录上链存储,防止数据丢失、篡改。
第三十四条 公安机关、国家安全机关因依法维护国家安全或者侦查犯罪的需要调取数据,应当按照国家有关规定,经过严格的批准手续,依法进行,有关组织、个人应当予以配合。
直接相关技术:
授权管理:批准/授权国家机关对数据的调取权限;
访问控制:对授权机关/人员在数据接入/调取过程的权限控制;
授权监管:对授权机关/人员在数据调取、使用、销毁全流程的监管;
安全审计:对授权机关/人员在数据调取全流程的操作行为审计。
如果审批手续为线上进行,潜在相关技术还包括:
身份认证技术:手续批准环节对各审批人/报批人身份进行认证;
数字签名:防止审批电子文件恶意篡改;
基于区块链的数据存证:电子审批文件、记录的安全存证,便于时候安全审计。
第三十五条 中华人民共和国境外的司法或者执法机构要求调取存储于中华人民共和国境内的数据的,非经中华人民共和国主管机关批准,不得提供;中华人民共和国缔结或者参加的国际条约、协定有规定的,可以按照其规定执行。
与一审稿相比,强调了“非经中华人民共和国主管机关批准,不得提供”。
第三十七条 国家机关为履行法定职责的需要收集、使用数据,应当在其履行法定职责的范围内依照法律、行政法规规定的条件和程序进行。
与第三十一条相比,除数据加密传输、数据脱敏发布、差分隐私、安全多方计算、联邦学习技术外,由于国家机关的特殊性,对数据的收集和使用更加严格,增加技术点包括:
访问控制:对数据的接入和使用人员进行授权访问控制;
数据安全销毁:国家机关收集、使用数据时,考虑到移动介质传输场景,传输完毕后需保证传输介质中的数据不可恢复;
安全审计:需要对数据全生命周期内的访问、处理活动进行记录并安全审计。
第三十八条 国家机关应当依照法律、行政法规的规定,建立健全数据安全管理制度,落实数据安全保护责任,保障政务数据安全。
可结合等保2.0系列标准,建立健全数据安全管理制度。
第三十九条 国家机关委托他人建设、维护电子政务系统,存储、加工政务数据,或者向他人提供政务数据,应当经过严格的批准程序,并应当监督受托方、数据接收方履行相应的数据安全保护义务。
相关技术点:
数据加密存储:保护重要数据存储过程安全;
数据加密传输:保护数据向他人提供时的传输安全;
访问控制:保护电子政务系统维护、数据存储、加工等过程对数据的访问安全;
身份认证:系统维护、数据存储、数据加工时对数据访问人员的身份识别;
数据安全销毁:重要数据在移动介质传输完毕后移动介质中的数据安全销毁、数据接收方数据使用完毕后接收方本地存储的安全销毁;
授权监管:数据存储、加工、提供、使用、接收等处理行为的授权处理和以上行为动作的监督;
安全多方计算:可实现安全的数据加工;
联邦学习:可实现安全的数据加工和共享;
安全审计:对数据生命周期内的数据存储、访问、加工、提供、接收、授权等所有相关操作行为的日志记录和事后安全审计,并可结合区块链技术实现操作记录的不可篡改性。
第四十条 国家机关应当遵循公正、公平、便民的原则,按照规定及时、准确地公开政务数据。依法不予公开的除外。
相关技术点:
数据脱敏:保证数据公开时,无法将公开数据映射到具体的某个人或组织;
差分隐私:数据公开时,可保证在受到差分查询攻击时,不会造成数据泄露。
第四十一条 国家制定政务数据开放目录,构建统一规范、互联互通、安全可控的政务数据开放平台,推动政务数据开放利用。
相关技术:
资源目录安全:保护由不同机构联合构建的资源目录的安全性;
安全多方计算:保护不同机构数据做联合查询时的查询过程安全;
身份认证:识别政务数据开放平台数据维护、访问过程操作人员的真实身份;
访问控制:保护政务数据开放平台数据维护、访问过程的安全可控;
授权监管:保证政务数据开放平台数据维护过程、重要数据访问过程的授权和安全监管;
安全审计:保证政务数据开放平台数据维护过程、重要数据访问过程的可审计性,并可结合区块链技术实现操作记录的不可篡改性。
关于天枢实验室

天枢实验室聚焦安全数据、AI攻防等方面研究,以期在“数据智能”领域获得突破。


内容编辑:天枢实验室 陈磊 王真  责任编辑:王星凯

本公众号原创文章仅代表作者观点,不代表绿盟科技立场。所有原创内容版权均属绿盟科技研究通讯。未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。

关于我们


绿盟科技研究通讯由绿盟科技创新中心负责运营,绿盟科技创新中心是绿盟科技的前沿技术研究部门。包括云安全实验室、安全大数据分析实验室和物联网安全实验室。团队成员由来自清华、北大、哈工大、中科院、北邮等多所重点院校的博士和硕士组成。

绿盟科技创新中心作为“中关村科技园区海淀园博士后工作站分站”的重要培养单位之一,与清华大学进行博士后联合培养,科研成果已涵盖各类国家课题项目、国家专利、国家标准、高水平学术论文、出版专业书籍等。

我们持续探索信息安全领域的前沿学术方向,从实践出发,结合公司资源和先进技术,实现概念级的原型系统,进而交付产品线孵化产品并创造巨大的经济价值。

从技术角度解读《数据安全法(草案)》二审稿

长按上方二维码,即可关注我

本文始发于微信公众号(绿盟科技研究通讯):从技术角度解读《数据安全法(草案)》二审稿

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日09:47:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从技术角度解读《数据安全法(草案)》二审稿http://cn-sec.com/archives/363969.html

发表评论

匿名网友 填写信息