公司新闻

写在《数据安全法》生效之际,全局视角多维度审视数据安全-b体育官网

发布时间: 2021-09-01

导语

《中华人民共和国数据安全法》将于9月1日正式开始施行,北京数字认证股份有限公司(以下简称“数字认证”)编撰了“数据安全与密码”专题,期望与业界共同探讨该法案的深刻内涵与作用,一起合规使用数据、激发数据潜能,充分发挥数据的基础资源作用和创新引擎作用!


随着2021年6月28日《中华人民共和国数据安全法》(以下简称《数据安全法》)的发布,“数据安全”迅速成为网络热词。尤其是《数据安全法》第二十七条的规定:“开展数据处理活动应当依照法律、法规的规定,建立健全全流程数据安全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。利用互联网等信息网络开展数据处理活动,应当在网络安全等级保护制度的基础上,履行上述数据安全保护义务”,点燃了网络安全界关于数据安全需求和技术的研讨热情。


然而总体来看,关于数据安全的需求究竟是什么,还处在百家争鸣的阶段。各界多站在自身视角来审视数据安全,有意无意将数据安全需求归结为某些局部环节,例如有的将数据安全理解为数据存储机密性,强调数据库加密、脱敏等需求的重要;有的聚焦数据使用机密性,着重探讨同态加密、多方安全计算等隐私计算技术;有的则将关注点更多放在数据真实性,研讨数据确权等需求。


数字认证认为,数据安全是一个综合的概念,并不能由某个环节、某个局部的安全来完全代表。数据安全的需求存在于数据生命周期的每个环节,环节不同、保护对象不同,数据安全需求也不尽相同,不能一概而论。


本文致力于从全局视角审视数据安全,从数据的生命周期出发,分析数据安全涉及的保护对象和安全特性,据此提出从三个维度综合分析数据安全需求的方法,期望能够为社会各行业信息系统、信息网络做数据安全需求分析和数据安全保护技术方案设计提供参考。


生命周期环节不同

数据的价值和保护需求也不同


目前关于数据生命周期的定义,并未形成特别统一的共识。《数据安全法》未明确提及数据生命周期的表述,而是将数据处理细分为数据收集、存储、使用、加工、传输、提供、公开等环节。gartner提出了一种数据安全治理(governance)的思想,其将数据生命周期划分为产生、存储、变换、归档、销毁,以及数据重生。gb/t 37988-2019《数据安全能力成熟度模型》则将数据生命周期划分为采集、传输、存储、处理、交换、销毁6个阶段。


无论如何划分,数据的生命周期都是数据“存在价值”的体现。正因为数据具有价值,它才会被各类主体收集、存储并加以利用,进而有被保护的需求。生命周期的不同环节,数据可能表现出不同的价值,其安全需求也存在不同。例如从公开渠道采集的数据,其在采集阶段没有太大的机密性保护需求;但海量公开数据集中后,一旦被全部获取,则可能从中得出对国民经济有全局意义的统计数据,其价值明显提升,因此对海量集中数据及其处理结果的机密性保护需求就浮现出来。


数据安全的保护对象

包括但不限于数据本身


多数人在探讨数据安全时,容易将数据安全的保护对象仅定位于数据本身,这是不完整的。数据是数字经济的生产要素,是一个永恒的“被动体”,它在生命周期各环节被收集、被存储、被使用……,这些以“被”为关键字的数据处理活动都存在三个要素:数据处理主体、数据本身(即数据处理客体)、数据处理行为


基于这种理解,数据生命周期的各个环节,可以抽象表达为:


r = f (s, d, a)


其中,


s指数据处理主体。例如在数据采集行为中,传感器是数据处理的主体;在数据发送行为中,发送设备是数据处理主体。


d指输入数据。对于一个数据处理行为,有输入数据(处理前数据)和输出数据(处理后数据)的分别,二者的安全需求常常不同。


a指数据处理行为,例如采集、传输等。处理前和处理后,数据的价值可能发生改变,因此对于输入数据的安全需求和对输出数据的安全需求要分开考虑。


r则是指数据处理的结果,即输出数据。输入数据与输出数据二者有时是预期等值的,例如在“传输”“存储”等处理行为中;有时则是预期不等值的,例如在“加工”行为中。


除了数据之外,

这两个保护对象容易被忽视!


关于数据安全需求,业界基本有一致的认识:真实性、完整性、机密性、可用性、不可否认性等。但在分析数据安全需求时,往往过度聚焦于数据本身,而忽视了其他保护对象。事实上,在数据生命周期的任何环节,主体、数据、行为都是需要保护的对象


对于数据处理主体,主要的安全需求是真实性,即主体身份是真实可信的。


对于数据本身,包括输入数据和输出数据,安全需求包含真实性(数据来源真实可信)、完整性(数据未被非授权篡改)、机密性(数据未被非授权者获得)、可用性(数据可被授权者正常使用)等。需注意的是,在数据生命周期的某个处理行为中,不一定需要保护数据的全部安全特性。例如时效敏感数据在公开之前,需要保护其机密性;而在“公开”这个数据处理行为之后,则不再需要机密性保护了。


对于数据处理行为,需要保护的是其不可否认性。特别是在涉及司法取证的数据处理行为中,行为的不可否认性必须以法律所认可的保护手段来实现。


三大维度

实现数据安全需求分析


综上所述,数据安全需求,是来自于数据生命周期、保护对象、安全特性三个维度的综合分析结果,社会上所探讨的数据存储机密性、数据计算机密性等,都是综合分析结果的一个片段呈现。



因此对于数据安全需求的综合分析,应分为以下几个步骤:


#01

对数据的梳理,即数据分级分类。后续步骤将针对每个数据类或子类,结合其对业务的重要性级别,分别进行考察分析。

 

#02
数据生命周期涉及的处理环节。对于每个数据类或子类,分析并列出其全部生命周期环节。

 

#03

 各环节保护对象。针对第2步列出的每个生命周期环节,确认其数据处理主体、输入输出数据以及处理行为。

 

#04
结合安全风险提炼数据安全需求。在上述各步的基础上,结合数据分级,分析每个数据类或子类在每个生命周期环节上,各保护对象面临的风险大小,并从风险控制的角度提炼数据安全需求。

 
如此迭代,直至形成全数据、全生命周期、全保护对象、全安全特性的数据安全需求。

 


结束语

 

凡事有因才有果。数据安全需求是“因”,数据安全技术和产品的应用是“果”。脱离需求谈论技术是空谈,而基于片面的需求来设计技术方案,则可能会导致安全的“木桶效应”。

 
本文从全局的视角出发,给出了多维度分析数据安全需求的方法,期望能够为社会各行业信息系统、信息网络做数据安全需求分析提供有价值的思路,进而为做出全面、完善的数据安全技术方案设计和系统建设奠定基础。

分享到:

网站地图