数据治理系列6:数据安全治理之道
数据治理纯干货分享,请点击上边的蓝色字体关注谈数据
欢迎转载,转载请注明出处和作者
作者 | 石秀峰
说到数据安全,不由得想起那些年做军工企业项目时的一些人和一些事。那是10年前——2009年的春天,我司接了一个军工企业的大单,我受命去做实施要常驻项目现场。记得上班第一天,客户就给我们项目团队集体进行了安全保密的培训,我还清楚记得:“不该看的不要看、不该问的不要问、不该说的不要说,公共场所不谈论涉及客户项目和产品的任何信息!”。客户还给我们讲了业内几起由于信息泄密“被带走”的事件,听得人怕怕的。在此之后,我们项目团队每个人也都深刻体会到了军工企业的安全保密要求。首先我们每个人都签了保密协议(拍照、签名并盖上了手印和掌印 -_-||)。
现场的需求调研、开发、测试必须在客户指定的电脑里进行,客户电脑不允许插拔U盘,所有的信息导入导出都需要申请--审批--刻光盘--导数据,有时候导入一个文件流程一天都走不完(不得不说安全要求对效率还是造成了一定影响的)。系统上线要进行严格的安全评测,系统安全功能要支持三权分立、身份认证、多层级授权,所有系统操作行为都需要记录日志、提供审计……
转眼,干了8年多的军工企业信息化服务,对于数据安全的认知也自认为是从懵懂逐渐清晰起来。然而,当我提笔准备写一点关于数据安全治理的内容时,脑子里似乎又一下子全空了,不知从何下笔!所以这次的分享,可能会有些天马行空、文思交错、不成体系,希望看到本文的各位大佬也好,小白也罢都能提出自己的意见和建议,期待您的拍砖!
二、什么是数据安全治理?
数据安全治理绝不仅仅是一套用工具组合的产品级解决方案,而是从决策层到技术层,从管理制度到工具支撑,自上而下贯穿整个组织架构的完整链条。组织内的各个层级之间需要对数据安全治理的目标和宗旨取得共识,确保采取合理和适当的措施,以最有效的方式保护信息资源。——这是来自Gartner对数据安全治理的基本定义。
广义上讲的数据安全治理是数据治理的一部分,但如果将数据安全治理单独实施的话,他与数据治理还是有一定的区别。
实现目标不同,数据治理的目标是通过规范数据管理过程,提升数据质量,数据安全治理是让数据使用更安全,保障数据的安全使用和共享。
发起部门不同,数据治理多为信息口或相关业务口(例如:财务部门)发起,而数据安全治理多数是由安全保密部门发起的。
控制力度不同,数据治理通过数据质量进行绩效评估,数据安全治理一旦发生安全事件必须追责。
笔者认为数据安全治理就是从企业战略、企业文化、组织建设、流程重构、规章制度、技术工具等各方面提升和优化数据安全防护能力和提高数据质量的过程。关于为什么要进行数据安全治理我想应该不用多说了。笔者在《数据治理系列1:数据治理框架解读分析》一文中,也简单分享了近年来的重大数据安全事件。从这些数据安全事件上看,数字化时代,做好数据的安全治理已是迫在眉睫!
三、数据安全治理,治什么?
说了这么多严肃的话题,是不是太压抑了?下面给大家分享两个之前看过的笑话,活跃下气氛^_^,都是纯洁的小笑话哈。
笑话一则:
说是一个小女孩经常和邻居家的小男孩一起去爬树,小男孩总在树下看小女孩爬。回到家妈妈听说了,就教育女儿说,你穿的可是裙子呀,你在上面爬不就被人家看到小裤裤了吗,羞羞哦,下次记得不能这样啦。于是乎,下一次小女孩回到家,妈妈问,怎么样这次没有被看到小裤裤了吧?小女孩高兴地说,是的这次没有啦,我特意在爬树前把小裤裤脱掉了呢……(*/ω\*)
企业做数据安全治理最基础的是要搞清楚要治理的对象和内容。如果连要要保护的对象和内容都没搞清楚,那还何谈治理呢。然而这看上去很简单的问题,却是关乎企业数据战略的大问题,数据安全应该作为企业数据战略的一部分。企业要进行数据安全治理,首先需要对企业数据进行统一梳理和识别,确定出哪些是保密数据,哪些是敏感数据,哪些是边缘数据,哪些是非密数据,明确数据安全治理的对象。
笑话一则:
关羽冲进帐来:“被包围了,大哥快走!”
刘备:“云长,帮我断后!”关羽手起刀落把刘禅砍成两截。
刘备:“尼玛,我说的不是这个!”
关羽又砍死刘封。
刘备:“Kao!也不是!”
关羽刀光一闪,刘备两腿间一片血红……
数据战略说简单点就是企业要通过数据治理或应用要达成的目标 ,在没有明确数据战略之前建议不要盲目进行数据治理。经验告诉我们在没有明确目标和策略就盲目执行,只会适得其反。另外,企业数据治理的战略目标也不能只有少数人清楚,由于数据治理需要企业全员参与才能成功实施。所以,企业在规划好数据战略后,首先要做的就是数据治理战略的宣贯,让企业全员都能清楚和理解企业的数据战略,从而建立全员的数据质量意识、数据安全意识,并将这种意识转化为行动力,在潜移默化中提升企业数据的质量和安全防护。
四、数据安全治理流程
数据安全治理可以分为数据资产梳理与敏感数据识别,数据安全认责,数据分类分级,数据安全授权。
1、数据梳理与识别。通过数据梳理,理清企业数据资产分布,同时要明确保密和敏感数据的分布情况,确定敏感数据的U/C矩阵。关于数据资源梳理,主要有:自顶向下的梳理IRP(信息资源规划)和BPM(业务流程管理)和需求驱动的自底向上梳理等方法。请参考《数据治理系列4:主数据管理实施四部曲概论》。
2、数据安全认责。推荐采用“谁生产、谁管理、谁负责”的数据认责原则进行数据归属权确认。我们往往会将数据安全主体部门认为是信息化部门,但事实上信息化部门只是信息化系统的实施者和维护者,数据安全治理要从源头抓起,数据的生产部门和使用部门有责任对数据的安全管理负责。
3、数据分类和分级。依据数据的来源、内容和用途对数据资产进行分类,根据已分类的数据资产由业务部门根据数据的价值、敏感程度、影响范围进行敏感分级,将分类的数据资产划分公开、内部、敏感等不同的敏感级别;对不同等级的数据分配给相应的用户角色,建立敏感分级数据与用户角色的访问控制矩阵。
4、数据的访问授权。根据业务场景,设计数据使用流程和安全防护策略,控制数据访问权限。例如:对于销售人员只需要拿到客户清单和给相应客户推荐的产品清单,对于客户身份证号等敏感就不需要看到了;对于物流人员只需要知道客户的名称、收货地址、联系方式,其他信息就不需要看到了;对于计划和生产人员只需要知道哪款产品卖得好,具体卖给了谁就无需知道了;对于数据分析人员可能需要知道的数据信息要多一些,但是对于一些敏感的、对数据分析无太大关联的数据也是不需要看的,例如客户的身份证号。在设计数据访问权限时,要结合数据安全等级并且要切合业务实际,将数据安全治理回归到业务中去,以达到数据使用的安全合规。
5、数据安全的全生命周期管理。确认了数据安全的责任主体之后是数据安全管理流程和制度的设计。数据的安全治理应贯穿于数据的整个生命周期,在数据的规划、设计、创建、存储、使用、销毁的各个阶段应设置相应的管控点和管理流程。
数据的规划和设计阶段,应对涉密、敏感数据进行识别、分类和分级,并定义数据安全保密控制的规则。数据创建阶段采用流程化控制机制进行审批审核,保障数据的安全生产。数据存储阶段可根据数据的安全等级不同进行分库、分表存储,对关键涉密或敏感进行加密存储。数据使用阶段要有相应的数据使用安全防护措施,例如:加密传输、脱密脱敏处理等。整个管理过程需要充分调动业务部门,通过业务流程把敏感信息的处理要求落到具体的业务环节中去。
六、数据安全治理的技术手段
不同的行业对于数据安全防控要求不同,安全防护的技术使用深度也不同。以下是根据笔者对数据安全管理技术的相关认知,给出的相应安全防护策略,欢迎数据安全方面的专家一起来讨论。
上图是笔者曾经给某家企业做数据治理规划是画的一张系统安全架构。从图中我们看到数据安全涵盖了操作系统安全、网络安全、数据库安全、软件应用安全等。对于数据的安全治理,侧重点是对于数据使用过程的控制,使得数据安全合法的进行使用,所以管控的重点是在应用上。所以对于操作系统安全、网络安全和数据库安全,我们本次暂时不表。下面我们重点盘点下数据安全治理用到一些技术:
1、身份认证与访问控制
身份认证是在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
常用身份认证的技术包括:电子签名(CA)、USB-key(智能卡)、静态口令,动态口令、短信密码、人脸识别、指纹识别、虹膜识别、声音识别等。身份认证是为访问控制提供支撑,访问控制提供了不同身份用户访问不同信息资源提供了相应的安全策略。
2、数据申请及审核
对于企业关键信息的创建和变更需要符合企业相关的数据管理流程,建立数据申请、审批制度,对新增的数据或变更的数据进行合法性审批。我们在《数据治理系列4:主数据管理实施四部曲概论》一文中,也描述了主数据的申请、审批流程。与主数据管理不同的是,主数据的审批强调主数据的正确性、完整性,数据安全治理的数据审批重点强调关键数据的安全性。两个审批流程并不冲突,也可以在一个流程中完成以上这两个数据治理的审批目标。
3、数据的分级与授权
数据的分类、分级、授权是对敏感信息安全保护的重要手段。首先依据数据的来源、内容和用途对数据资产进行分类;其次,根据已分类的数据资产由业务部门根据数据的价值、敏感程度、影响范围进行敏感分级,将分类的数据资产划分公开、内部、敏感等不同的敏感级别;最后,对不同等级的数据分配给相应的用户角色,建立敏感分级数据与用户角色的访问控制矩阵。
4、数据脱敏技术
数据脱敏技术是解决数据模糊化的关键技术,简单的数据脱敏技术就是给数据打个“马赛克”,脱敏的过程数据的含义保持不变、数据类型不变、数据的关系不变。例如:如身份证、地址、姓名脱敏后依然需要是身份证、地址、姓名。
数据逆向脱敏,在 BI 分析或数据开放环境下, 用户信息等敏感性信息需要被脱敏;但对于重点关注的用户, 需要回到生产环境下时, 可以还原为真实的用户信息。
数据动态脱敏,在一些环境下,需要保持数据共享的及时性,但又要避免数据的泄露;因此需要对在不将数据重新生成一份脱敏副本的情况下提供给第三方。需要针对不同的用户,根据数据的共享和安全需要,对不同的数据集进行脱敏。
5、数据加密技术
数据加密技术是数据防窃取的一种安全防治技术,指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。按照网络分层,数据加密技术重点作用于网络层和存储层,所以数据加密又可以分为数据传输加密和数据存储加密。数据的发送方和接收方使用不同的密钥进行数据加解密。常用加密算法有:专用密钥、公开密钥、对称密钥、非对称密钥等。
6、数据安全审计
数据安全审计是通过记录用户对数据的所有访问和操作记录日志,并通过日志的分类统计和分析,提供数据访问报表,支持对数据的检索和分析,支持对用户的违规访问和危险操作进行告警。常见的数据安全审计内容包括:用户登录审计、用户访问审计、用户操作审计、数据交换审计……
六、数据安全VS工作效率
对于数据安全和工作效率,我们经常看到的一种现象:数据安全管控越严格,数据的应用就可能越受限,反之,如果没有严格数据安全管理,就无法保证数据安全事故的防治。安全与效率始终不是一个非黑即白的问题,企业应当在安全、效率之间找到平衡点。这也是企业数据安全治理应当解决问题。做好数据安全治理,就是要建立数据安全标准,释放数据应用空间,提升数据的应用效率。而基于此角度考虑问题,我们再去对哪些影响效率的安全措施进行重新审视,从而帮助找到更高效的解决方案,让数据安全和工作效率协同发展。
(文:石秀峰 2019年6月)
转载请注明,作者:石秀峰,公众号:learning-bigdata(谈数据)
参考资料:
数据安全的必由之路 -数据安全治理 http://blog.51cto.com/schina/1922016
《2018数据安全治理白皮书》
部分配图来自互联网,侵权立删。