数据安全治理具体实施总架构设计

数据安全治理的概念一经提出,即受到全行业的广泛关注。作为推动组织数据安全合规建设、数据安全风险防范、数据业务健康发展的重要抓手,数据安全治理的内涵不再局限于技术层面或管理层面,而是围绕数据全生命周期安全,涉及组织内多部门协作、全流程制度制定、体系化技术实现、专业化人才培养等的一系列工作集合。基于本指南提出的狭义数据安全治理概念,本章将围绕组织数据安全治理参考框架,结合组织数据安全治理目标,给出组织数据安全治理实践 路径

数据安全治理目标:合规保障是组织数据安全治理的底线要求,风险管理是数据安全治理需要解决的重要问题。数字经济时代,数据的流通交易才能最大限度释放数据价值。因此,数据安全治理的目标是在合规保障及风险管理的前提下,实现数据的开发利用,保障业务的持续健康发展,确保数据安全与业务发展的双向促进。
数据安全治理参考框架:数据安全是数据安全治理的目标对象,参考框架是数据安全治理的参照对象。组织可以通过持续构建参照对象,实现对目标对象的有效管理。依据团体标准T/ISC- 0011 - 2021 《数据安全治理能力评估方法》,本指南规定的参考框架包括数据安全战略、数据全生命周期安全、基础安全三部分主要内容。
数据安全治理实践路线:围绕上述数据安全治理参考框架,按照治理规划、建设、运营、成效评估的实践路线,结合业务发展需要,从现状分析入手,结合组织架构、制度流程、技术工具、人员能力体系建设,构建相适应的数据安全治理能力,并针对风险防范、监控预警、应急处理等内容形成一套持续化运营机制,再根据成效评估进行 改进,以保障整个实践过程的持续性建设。

数据安全治理参考框架

参考框架是组织数据安全治理所需的体系化结构,依据团体标准T/ISC- 0011 - 2021 《数据安全治理能力评估方法》,其包括数据安全战 略、数据全生命周期安全、基础安全三部分,

数据安全战略

在组织启动数据安全治理工作前,必须制定相应的战略规划,明确治理目标和具体任务,匹配对应的资源,使得治理工作能够有条不紊的展开。数据安全战略可以从数据安全规划、机构人员管理两方面 入手,前者确立目标任务,后者组建治理团队。
数据安全规划是指结合组织业务发展需要,对当前面临的数据安全风险现状进行梳理,并制定组织整体的发展规划。应从以下关键活 动入手:

  • 明确组织的数据安全决策团队及职责分工;

  • 梳理组织面临的内外部数据安全风险;

  • 根据业务发展制定年度及中长期发展规划,形成规划清单;

  • 按照规划内容,落实各团队任务分工及考核;

  • 建立任务分发及考核平台。
    机构人员管理是指建立负责组织数据安全治理的团队及人员,并通过在人员入职、转岗、离职等环节设置安全控制措施,防范由人员 本身带来的数据安全风险。应从以下关键活动入手:

  • 明确组织负责数据安全管理、数据安全执行、数据安全监督 等工作的团队及职责分工;

  • 明确人员岗位及职责,按最小化原则开通各项权限;

  • 与工作人员签订保密协议、数据安全责任协议等;

  • 明确相应的数据安全追责机制;

  • 制定并落实各项数据安全培训及考核计划;

  • 针对岗位变动,落实人力资源部门与数据安全管理部门、IT 部门、业务部门等在系统账号、访问权限等方面的联动机制;

  • 建立人员统一管理平台。

数据全生命周期安全

数据安全治理应围绕数据全生命周期展开,以采集、传输、存储、使用、共享、销毁各个环节为切入点,设置相应的管控点和管理流程,以便于在不同的业务场景中进行组合复用。数据全生命周期安全包括数据采集安全在内的九项内容,数据采集安全是指为确保在组织系统中生成新数据,或者从外部收集数据过程的合法、合规及安全性,而采取的一系列措施。应 从以下关键活动入手:

  • 明确负责数据采集安全工作的团队及职责;
  • 采集数据源的可信管理、身份鉴定、用户授权;
  • 数据采集设备的管理,比如访问控制、安全加固等;
  • 涉及个人信息和重要数据的业务场景,应在采集前进行合规 性评估;
  • 采集过程的日志记录及监控审计;- 建立数据采集工具;- 采集过程中,实现敏感数据识别及防泄漏。数据传输安全是指为防止传输过程中的数据泄漏,而采取的一系列数据加密保护策略和安全防护措施。应从以下关键活动入手:- 明确负责数据传输安全工作的团队及职责;- 传输通道两端主体的身份鉴别;- 在数据分类分级的基础上,根据业务场景,制定数据加密传输方案,以及传输通道加密方案;- 梳理数据传输接口,形成接口管控清单;- 开展接口调用日志记录及监控审计。存储安全是指为确保存储介质上的数据安全性,而采取的一系列措施。应从以下关键活动入手:- 明确负责存储安全工作的团队及职责;- 在数据分类分级的基础上,结合业务场景,明确不同类别和级别数据的加密存储要求,包括对加密算法的要求和加密密钥的管理要求;- 建立存储系统或平台,并实现对账号、权限、安全基线等的管理;- 建立存储介质管理系统或平台,对购买、标记、审批、入库、出库等操作进行安全管理,保障存储介质本身的安全。数据备份与恢复是指通过规范数据存储的冗余管理工作机制,保障数据的高可用性。应从以下关键活动入手:- 明确负责数据备份与恢复工作的团队及职责;- 制定数据备份与恢复的操作规程;- 建立数据备份与恢复清单;- 建立数据备份与恢复平台,按照上述清单定期执行备份,并 对备份数据完整性和可用性进行验证。
    使用安全是指为保障在组织内部对数据进行计算、分析、可视化 等操作过程的安全性,而采取的一些列措施。应从以下关键活动入手:
  • 明确负责使用安全工作的团队及职责;
  • 基于数据分类分级情况,建立不同类别和级别的数据使用审 批流程及安全评估机制;
  • 部署数据脱敏工具,实现不同类别、不同级别的数据脱敏;
  • 对各类数据处理活动进行日志记录和监控审计。
    数据处理环境安全是指为确保组织的数据处理系统、终端、平台 等环境的安全性,而采取的一系列措施。应从以下关键活动入手:
  • 明确负责数据处理环境安全工作的团队及职责;
  • 明确系统开发、上线、运维过程的安全控制措施;
  • 对生产网、测试网等不同环境进行资源隔离;
  • 对用户在数据处理环境上的各项加工操作进行日志记录和监 控审计;
  • 部署数据处理环境的数据防泄漏工具。
    数据内部共享安全是指为确保组织内部之间的数据交互过程安 全,而采取的一系列措施。应从以下关键活动入手:
  • 明确负责数据内部共享安全工作的团队及职责;
  • 对共享的数据内容进行评估、审批;
  • 对共享过程进行日志记录及监控审计;
  • 建立内部共享清单,明确共享链条;
  • 建立数据共享工具或平台,并对其账号、权限等进行管控。
  • 部署数据脱敏工具;
  • 部署数据溯源工具。
    数据外部共享安全是指为确保不同组织之间的数据交互过程安 全,而采取的一系列措施。应从以下关键活动入手:
  • 明确负责数据外部共享安全工作的团队及职责;
  • 针对数据脱敏、数据溯源、数据留存期限、监控审计、共享接收方的身份识别、共享平台或接口的访问控制等内容制定相 应的安全管理策略;
  • 明确共享双方的安全责任,尤其是接收方的安全责任。应在共享全过程中,对接收方的数据安全防护能力进行评估。数据销毁安全是指通过对数据及其存储介质实施相应的操作手段,使得数据彻底消除且无法通过任何手段恢复。为确保销毁过程安 全,应从以下关键活动入手:
  • 明确负责数据销毁安全工作的团队及职责;
  • 根据数据分类分级情况,结合业务场景需要,明确不同的销 毁方法及销毁工具;
  • 建立数据账期清单,确保过期数据按时销毁;
  • 对数据销毁过程进行监督;
  • 对数据销毁效果进行评估;
  • 针对已外部共享的数据,明确销毁记录并验证。

基础安全

基础安全能力作为数据全生命周期安全能力建设的基本支撑,可以在多个生命周期环节内复用,是整个数据安全治理体系建设的通用要求,能够实现建设资源的有效整合。基础安全能力包括数据分类分 级在内的七项内容
数据分类分级是指根据法律法规以及业务需求,明确组织内部的数据分类分级原则及方法,并对数据进行分类分级标识,以实现差异 化的数据安全管理。应从以下关键活动入手:

  • 明确负责数据分类分级工作的团队及职责;
  • 进行资产梳理;
  • 结合数据特点和业务需求,明确数据分类分级原则、方法、 安全管控措施;
  • 定义数据识别规则;
  • 建立分类分级工具,实现数据标识;
  • 建立数据资产管理平台,实现数据的有效管理。
    合规管理是指根据组织内部的业务需求和业务开展场景,明确相关法律法规要求,通过制定管理措施降低组织面临的合规风险。应从 以下关键活动入手:
  • 明确负责数据合规管理工作的团队及职责;
  • 定期梳理国内外法律法规、行业监管等的合规要求,形成组 织的合规清单;
  • 针对合规要求落实情况,定期监控审计;
  • 建立合规评审工具,定期开展合规评估评审。
    合作方管理是指通过建立组织的合作方管理机制,防范组织对外 合作中的数据安全风险。可以从以下关键活动入手:
  • 明确负责合作方管理工作的团队及职责;
  • 合作前对合作方的数据安全防护能力进行评估;
  • 签订数据保护协议,明确双方合作过程中的权责边界、责任 划分,约束合作双方行为;
  • 明确合作过程中,对合作方人员账号、权限等的管理要求;
  • 业务合作结束后,督促合作方依照合同约定及时关闭数据接口、删除数据;
  • 建立合作方统一管理平台,对合作方的引入、安全评估等工 作进行管理。
    监控审计是指通过建立监控及审计的工作机制,有效防范不正当的数据访问和操作行为,降低数据全生命周期未授权访问、数据滥用、 数据泄漏等安全风险。可以从以下关键活动入手:
  • 明确负责监控审计工作的团队及职责;
  • 组织可根据自身业务流程特性、安全目标及风险控制水平,
    梳理形成高风险、高敏感操作清单,并设置监测点;
  • 明确各场景日志记录要求、监控要求、审计要求;
  • 建立统一的监控审计平台,对高风险、高敏感操作日志进行 监控分析;
  • 定期开展数据安全监控审计。
    鉴别与访问,顾名思义,即用户身份鉴别与访问控制管理,是组 织实现数据安全保障的关键环节,可以从以下关键活动入手:
  • 明确负责账号管理、权限管理的团队及职责;
  • 对用户的账号进行管理及鉴别;
  • 对系统、平台、数据等的权限进行管理及访问控制;
  • 建立账号及权限管理平台;
  • 定期开展账号及权限的审计。
    风险和需求分析是指根据组织面临的具体数据安全风险和安全需求,提出有针对性的防护对策和改进措施,将风险控制在可接受的 水平,最大限度的保障数据安全。可以从以下关键活动入手:
  • 明确负责风险和需求分析管理的团队及职责;
  • 定期梳理组织面临的数据安全风险;
  • 从合规遵从、面临风险等方面,梳理业务的数据安全需求;
  • 定期开展需求分析、风险分析。
    安全事件应急是指通过建立数据安全应急响应体系,确保在发生数据安全事件后能够及时止损,保障业务的安全和稳定运行,最大程 度降低数据安全事件带来的影响。可以从以下关键活动入手:
  • 明确负责数据安全事件应急的组织架构及职责;
  • 定义数据安全事件的分类和分级;
  • 明确数据安全事件应急处置和上报流程;
  • 制定应急预案;
  • 定期开展应该演练;
  • 建立数据安全事件管理平台,对已发生的数据安全事件进行 统一记录、管理、宣导。

参考文档

信通院 数据安全治理实践指南-1.0
信通院 数据安全风险分析及应对策略研究-2022年

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值