22万字数据安全产业洞察报告(下载) |《数据安全法》一周年
序
言
数据安全产业升级伴随着认知更新。2021年6月10日,《中华人民共和国数据安全法》正式颁布,数据安全步入法治化轨道。在合规监管和实战防护双重驱动下,数据安全产业发展迅猛。同时,我们要看到,数据安全作为新兴技术驱动产业,新理念、新技术、新产品、新业态大量涌现,过去成熟的信息和网络安全认知难以覆盖新生的数据安全。值此《数据安全法》颁布一周年之际,炼石《2022数据安全产业洞察报告》(简称《报告》)正式推出,是继《2021数据安全与个人信息保护白皮书》《2021密码产业洞察报告》《2021密码应用技术白皮书》等报告之后的新成果。
从业务视角洞察数据安全产业。信息化技术是“与天斗、与地斗”,而安全技术是“与人斗”,人的不确定因素大大增加了安全产品和服务体系的复杂程度;同时安全产品在为丰富信息化场景提供保障的同时,反过来安全产品自身也属于信息化产品,因此信息化技术的变化会数倍触发安全技术的变化。这些原因使得数据安全产业边界广泛、应用场景丰富、技术体系庞大,解构数据安全产业可以从多个不同角度出发。然而,数据安全作为一种“特殊”的业务需求,来源于数据处理中的风险映射,数据保护技术本质上是对数据流动重建安全规则。故,从业务视角看安全,更接近数据安全的本质问题。
业务伴生风险,风险驱动安全,安全融入业务。《报告》旨在厘清产业演进脉络,分析产业发展现状,探索产业趋势走向。从数字经济发展呼唤数据安全、数据处理风险驱动数据保护、数据保护技术集聚创新原力、数据安全能力融入业务流程、数据安全体系重构防御边界、数据安全产业开启伟大征程等六个章节,勾勒数据安全产业的整体态势,梳理数据安全法规体系架构,通过对产业环境、产品创新与技术服务的系统研究,分析产业机遇、挑战、应对措施,为数据安全建设与发展工作提供参考。
数据安全产业快速演进为独立赛道。《报告》梳理了网络安全、数据安全、数字安全等概念演进过程,以关键事件为节点,沿着发展脉络溯源,探索数据安全从信息安全共生发展,到脱胎网络安全成为比肩产业,立足经济发展、技术创新两线推进,并在此基础上尝试勾画出数据安全“生长树”,划定数据安全产业广义和狭义的概念与范畴。
数据安全关乎国家安全、社会安全、个人与组织安全。掌握世界各国数据安全建设进程,以他山之石拓新发展思路,助力我国采取行之有效的应对措施,对捍卫我国数据主权安全意义重大。《报告》立足国际经贸摩擦、新冠疫情爆发、俄乌军事冲突等错综复杂的形势下,探索各国对于数据安全法治建设路径的持续布局。在全球数据安全加速发展的大潮中,我国数据安全产业进入高速发展期。
数据开发利用伴生安全风险。《报告》梳理了数据收集、存储、使用、加工、传输、提供、公开等全生命周期中的各个环节中面临的安全威胁和挑战。通过丰富案例能够深入了解全生命周期各环节的薄弱点和暴露面,从而针对性地设计和实施数据保护体系,以消减风险,保障业务高效运行。
持续攻防对抗特性让数据安全行业成为技术演进常青树。《报告》从技术、产品、治理和服务等领域展开。技术发展上,从典型技术理念、典型技术架构、典型治理平台三个层次逐步展开,其中,技术架构上重点介绍了GARTNER架构、信通院架构、DTTACK等模式,并论述了其设计思路和理念;安全产品上,从标准安全产品延伸、创新安全场景驱动分别切入,详细介绍了20多种数据安全产品,并着重分析了创新安全场景中使用的关键技术;数据治理上,从数据价值、安全策略、管理运营等方面,持续探索自适用、易落地的数据安全治理模型和体系;服务咨询上,立足产业链中下游,重点介绍了治理、评测、运营、能力提升、专项、实战应用、法律咨询七种类型,并基于各服务种类及流程步骤从多维度解析。
免改造数据安全实现数据流动中的有效保护与合规。随着数据要素价值升级,“以数据为中心的安全”占据产业靶向点,应用层作为数据共享流转的主要载体,数据价值点多、风险敞口广,具有丰富业务上下文含义,成为实现数据安全的主要抓手。补足数据安全功能需求缺失面临“老应用改造难、新应用成本高”等问题,免改造数据安全应运而生,通过数据控制点实现“横向覆盖应用、纵向叠加安全”。
数据安全体系化打造数据纵深防御。当下,攻击者已经分工合作以提升效率,传统的安全边界或网络隔离策略难以应对。数据安全建设要放弃一招制敌的幻想,在信息系统上根据不同的安全威胁,结合匹配的安全防护技术与措施,实施协同联动的安全策略纵深。《报告》阐述了基于DTTACK的防御纵深,凭借先发优势、面向失效的设计、环环相扣的递进式设防,形成有效防护。
党中央高度重视数据安全,新图景将建于硬核实力之上。《报告》涵盖增强数据安全技术与产业的意识形态建设、做好数据安全技术与产业发展的顶层设计、营造数据安全技术与产业良好的环境氛围、建立新技术与应用实践落地的“民族自信”、国家和监管共同构造产业格局“中国之治”、重要数据和个人信息治理推动“中国规则”、国际数据安全技术与产业彰显“中国智慧”等方向,并从产业和技术等方面展望了发展趋势和应用热点。
由于编者水平有限,报告中不妥和错漏之处在所难免,敬请各位读者批评指正和提出宝贵意见,业界专家和同仁拨冗参与本报告改进,后续我们也将持续更新完善《报告》内容,为数据安全产业发展贡献力量!本白皮书编写过程中获得了腾讯云鼎实验室等众多专家和机构的指导与帮助,在此特别致谢!
(关注本公众号,回复“炼石就是数据安全013”,下载22万字完整版《2022数据安全产业洞察报告》PDF文件)
本文约5万字,预计阅读时间 30 分钟。
注1:欢迎业界同仁反馈改进、共同完善、交流合作,信息反馈请发送邮件至:support@ciphergateway.com。
注2:本公众号文章由于微信后台排版5万字限制,只展示部分内容,请关注后下载完整版报告原文。
声明:北京炼石网络技术有限公司对2022数据安全产业洞察报告(以下简称“报告”)的内容及相关产品信息拥有受法律保护的著作权,未经授权许可,任何人不得将报告的全部或部分内容以转让、出售等方式用于商业目的使用。转载、摘编使用本报告文字或者观点的应注明来源。报告中所载的材料和信息,包括但不限于文本、图片、数据、观点、建议等各种形式,不能替代律师出具的法律意见。违反上述声明者,本公司将追究其相关法律责任。报告撰写过程中,为便于技术说明和涵义解释,引用了一系列的参考文献,内容如有侵权,请联系本公司修改或删除。
目
录
序言
第一章 数字经济发展呼唤数据安全
第一节 数据安全产业聚力蓄势而发
一. 数据安全概念紧随时代持续演进
二. 数据安全脱胎网络安全与之比肩
三. 数据安全产业内涵外延前景广阔
四. 数据安全爆发千亿市场未来可期
第二节 数据安全立法折射大国博弈
一. 国际数据安全形势错综复杂
二. 我国数据安全产业厚积薄发
三. 全球数据安全理念多元呈现
第二章 数据处理风险驱动数据保护
第一节 数据收集:合法、正当、必要
第二节 数据存储:加密、控制、审计
第三节 数据使用:告知、监督、检测
第四节 数据加工:内控、风险、响应
第五节 数据传输:加密、脱敏、约定
第六节 数据提供:评估、保护、监督
第七节 数据公开:危害、分析、影响
第三章 数据保护技术集聚创新原力
第一节 数据安全技术引领创新驱动
一.典型技术理念
二.典型技术架构
三.典型治理平台
第二节 数据安全产品演进枝叶扶疏
一.标准安全产品延伸
二.创新安全场景驱动
第三节 数据安全治理落实保护责任
一.数据要素价值
二.数据安全策略
三.数据安全模型
四.数据安全管理
五.数据安全运营
六.安全意识教育
七.数字伦理道德
第四节 数据安全服务支撑业务发展
一.治理服务类
二.评测服务类
三.运营服务类
四.能力提升类
第四章 数据安全能力融入业务流程
第一节 安全技术演进到以数据为中心
第二节 数据安全侧重于应用系统保护
第三节 数据保护催生出轻量改造模式
第五章 数据安全体系重构防御边界
第一节 知彼:攻击体系化
第二节 知己:银弹不存在
第三节 百战不殆:面向失效的安全设计
一.先发优势
二.面向失效的设计
三.数据安全纵深防御
第六章 数据安全产业开启伟大征程
第一节 数据安全在应对挑战中前进
一. 数据安全迎来新机遇
二.数据安全挑战与应对
第二节 数据安全在科技创新中壮大
一.数据安全技术应用创新突破壁垒
二. 数据安全产业多元探索拓宽空间
总结
第一章 数字经济发展呼唤数据安全
但数据安全本身并不是一个新名词,其内涵和范围随着时代发展、技术进步,始终处于变化和演进中,与之匹配的合规体系、技术体系、产业生态、供给水平等都仍处于建设阶段。但凡是有数据开发利用的场景,总会伴生着数据安全风险,这意味着数据安全需求无时不在、无处不在。实践发现,数据安全的概念与信息安全、网络安全往往相互交织和相互区别,容易影响从业者对产业建设、风险威胁的判断与识别。厘清数据安全产业定义范畴是关键,也是《报告》开始就梳理数据安全发展史、勾画数据安全“生长树”的初衷。
第一节 数据安全产业聚力蓄势而发
一.数据安全概念紧随时代持续演进
伴随着信息化建设不断推进,信息技术广泛应用,信息网络快速普及,我国对网络安全概念和边界,在应用和实践中逐步清晰。
1994年,《中华人民共和国计算机信息系统安全保护条例》(中华人民共和国国务院令第147号)对保护计算机信息系统的安全提供宏观布局。其中,第三条对计算机信息系统的安全保护对象进行明确,即计算机及其相关的和配套的设备、设施(含网络),运行环境,信息,计算机功能。
从1994年到2000年,由民间发起的多次中美黑客技术交锋,成为热点议题。与此同时,1998年,教育部颁布了《普通高等学校本科专业目录(1998年颁布)》,信息安全成为正式本科专业。
此外,强制性国标GB 17859-1999 计算机信息系统安全保护等级划分准则发布,对计算机信息系统安全保护能力的五个等级进行了规定。
直到2000年,计算机安全的概念在《信息技术 词汇 第 1部分:基本术语》 GB/T 5271.1-2000中被明确,计算机安全词条下面主要包含了数据保护、计算机犯罪、程序高手(1)hacker、黑客(2)hacker、软件盗版 software piracy。
此后10年中,即2001年至2010年,安全事业得到了学者、专家的大力推进,信息安全、网络安全被分别重点提出。其中,信息安全概念通常参考《信息安全管理实施细则》BS7799-1:1999,并重点从密码技术和密码应用展开阐述;网络安全概念通常引申为网络环境下的信息安全,网络传输和网络设备的信息安全,重点分析网络安全威胁,并注重TCP/IP模型研究网络的攻击与防守。更多地,引入信息安全风险管理、信息安全风险评估后,信息安全工程、信息系统安全工程等方向得到了充分的研究与发展。
在上述发展过程中,信息安全和网络安全的概念和定义在国家标准得到进一步明晰。
GB/T 20271-2006 《信息安全技术 信息系统通用安全技术要求》中对信息系统安全明确定义,即信息系统及其所存储、传输和处理的信息的保密性、完整性和可用性的验证;对信息系统通用安全技术亦明确定义,即实现各种类型的信息系统安全所普遍适用的安全技术;对信息系统安全子系统亦明确定义,即信息系统内安全保护装置的总称,包括硬件、固件、软件 、和负责执行安全策略的组合体。它建立了一个基本信息系统安全保护环境,并提供安全信息系统所要求的附加用户服务。
GB/T 20270-2006 《信息安全技术 网络基础安全技术要求》给出网络安全定义,即网络安全(network security),网络环境下存储、传输和处理的信息的保密性、完整性和可用性的表征;网络安全基础技术,即实现各种类型的网络系统安全需要的所有基础性安全技术;网络安全子系统,即网络中安全保护装置的总称,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的网络安全保护环境,并提供安全网络所要求的附加用户服务。
随着,《信息安全技术 术语》GB/T 25069-2010发布,计算机安全(computer security)也得到了正式定义,即采取适当措施保护数据和资源,使计算机系统免受偶然或恶意的修改、损害、访问、泄露等操作的危害。同时,GB/T 25069-2010(information security)对信息安全作出了正式定义,即保护、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性、可靠性等性质。值得一提,GB/T 25069-2010对信息通信技术安全作出定义,并结合信息安全概念,在GB/T 20271-2006 的基础上,对信息系统安全的定义亦进行进一步明确。
可以看出,在本阶段,除了学术研究,网络安全的概念仍框定于信息安全一部分,更多地被当作共识性术语。比如,在GB/T 25069-2010中网络安全只出现于网络安全策略、网络安全状态、网络安全评估等术语中。同时,从国际标准看,网络安全(Network security)类标准属于信息技术中安全技术分册,同簇标准包含身份管理、IT网络安全、网际安全指南(cyber security)。
从2011年开始,众多学者专家对网络空间安全进行全面、入微的探索和研究。事实上,美国的《网络空间安全国家战略》于2003年发布,同年我国发布了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号) 。尽管如此,此后较长一阶段中,网络空间较多情况下被定位于泛新型虚拟空间。故,针对网络空间安全未形成独立课题。业内学者专家把网络空间、安全分成两个内容研究。比如,《论网络空间的刑事案件管辖权》,张云泉重点研究在网络世界刑事案件管辖权划分分析和建议;比如,《净化网络空间 防治网络有害信息的传播》,张川对网络空间中传播的不良信息进行分析研究。再比如,对网络侵权、网络欺诈的安全研究。
随着,理查德·A·克拉克的《网电空间战》、George·Kostopoulos的《网络空间和网络安全》引入国内,触动大家的是网络安全、网络空间安全与犯罪、间谍、士兵、和黑客有着紧密联系。
《全球网络空间信息安全战略研究》、《网络强国》、《数字空间的战争》、《网络空间安全蓝皮书》、《中国网络空间安全发展报告》等著作对分析重大事件,审视我国在网络空间上的利弊,并提出了网络空间安全,建设网络强国。
与此同时,2014年2月27日,中央网络安全和信息化领导小组宣告成立。中共中央总书记、国家主席、中央军委主席习近平亲自担任组长,我国网络安全、网络空间安全已经上升到中国的国家安全战略层面。
2016年12月27日,经中央网络安全和信息化领导小组批准,国家互联网信息办公室发布《国家网络空间安全战略》。《战略》旨在贯彻落实习近平总书记网络强国战略思想,《战略》指出:
“网络空间安全(以下称网络安全)事关人类共同利益,事关世界和平与发展,事关各国国家安全。”
“国家主权的新疆域。网络空间已经成为与陆地、海洋、天空、太空同等重要的人类活动新领域,国家主权拓展延伸到网络空间,网络空间主权成为国家主权的重要组成部分。尊重网络空间主权,维护网络安全,谋求共治,实现共赢,正在成为国际社会共识。”
随着《中华人民共和国网络安全法》正式发布和实施,网络安全的概念得到权威定义。网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
进而,在《信息安全技术 网络安全等级保护基本要求》GB/T22239—2019亦引用此定义。
2.“数据安全”概念演化
在2013年之前,数据安全较多情况下,指数据存储安全、数据灾备和数据恢复等,或多在网络安全攻防场景下,表述为安全事件之一。在个别情况下,基于数据聚合、分析而强化网络安全分析,亦称为数据安全。2014年起,随着云计算、大数据分析技术不断成熟,大数据安全概念被提出和研究。
冯登国、李昊在《大数据安全与隐私保护》中提出亟需针对大数据面临的用户隐私保护、数据内容可信验证、访问控制等安全挑战,展开大数据安全关键技术研究,比如数据发布匿名保护技术、社交网络匿名保护技术、数据水印技术、数据溯源技术、角色挖掘等。
张尼、胡坤等在《大数据安全技术与应用》中大数据安全分成两个层面:保障大数据安全和大数据用于安全。在保障大数据安全层面,安全保障技术包含数据采集安全技术、数据存储安全技术、数据挖掘安全技术、数据发布安全技术、防范APT攻击等;在大数据安全应用技术层面,安全应用技术包含安全检测与大数据的融合、面向安全大数据的挖掘、基于大数据的网络态势感知、视频监控数据的安全应用等。
信安标委发布了《大数据安全标准化白皮书》,《白皮书》构建了大数据安全标准体系框架。该标准体系框架包含五个类别,即基础类标准、平台和技术类标准、数据安全类标准、服务安全类标准和行业应用类标准。
与此同时,GB/T 37973-2019《信息安全技术 大数据安全管理指南》明确了大数据管理内容:明确数据安全需求;数据分类分级;明确大数据活动安全要求;评估大数据安全风险。
GB/T 35274-2017《信息安全技术 大数据服务安全能力要求》明确了大数据服务提供者应具有的组织相关基础安全能力和数据生命周期相关的数据服务安全能力。
在本阶段,大数据安全注重大数据处理过程中安全要求和安全应用,故具备当下数据安全一些雏形特征。
在整个安全技术发展过程中,在信息安全和信息系统安全、网络安全和网络系统安全基础上,在web2.0技术高速演进和社会性应用的推动下,web应用安全成为一个持续性研究技术热点(web应用安全进一步分化为web应用攻防、web合规监管、web专项治理等多径演化)。随后2.5G、3G、4G普及推广,移动互联网应用安全成为又一个技术热点。同一阶段,针对数据内容的合规性识别和检测,成为互联网内容安全工作的重要支撑,并结合伪基站治理、通信防诈骗、舆情监测等工作,有效支持了社会治安管理和互联网网络空间治理。
伴随着在线业务、移动支付爆炸式发展,在2015年前后,在与地下黑产反复交锋的刺激下,web应用安全与移动互联网应用安全演出一个新形态——业务安全。较传统web应用安全,业务安全侧重于利用安全架构设计、安全开发框架、源代码审计(审查)、业务漏洞检测、应用层风险监测等组合手段,来缓解由业务逻辑漏洞引发的业务流程乱序攻击、敏感信息泄露等难题。特别地,业务安全在营销风控场景下,实现对“羊毛党”、“设备农场”等新型攻击行为的实战性防范。在业务安全范畴中,数据是极其重要一个因素,特别是对数据资产进行有效管理亦得到些许认可。故,业务安全具备当下数据安全一些雏形特征。
通常,大数据安全强调:数据集中后,基础设施安全性,平台组件安全性,接口管理安全性;业务安全则强调:业务流程完整,用户异常行为识别。在面临现实威胁和应用环境时,大数据安全和业务安全均有明显短板。离散式数据面临风险不比大数据平台低,业务安全很难攻克内部或内外合谋攻击。究其根本原因,不论是大数据安全,还是业务安全,安全工作的作用对象或作用点,仍然不是数据。
2017年,Gartner在安全与风险管理峰会提出数据安全治理概念和框架,强调从顶层设计,评估数据安全的业务风险,考虑和平衡经营策略、治理、合规、IT策略和风险容忍,在数据分类分级基础上,对数据打标签,并针对数据场景,部署加密、防泄露等手段。国内专家迅速跟进,进行了国内版本演化。从2017年到2018年,数据安全、隐私保护的概念、认知、理解不断迭代升级。特别地,工信部前瞻性部署了数据安全创新技术投入、研究及应用,进而,涌现出了大量的数据安全创新成果、优质项目。
2019年,工信部下发了《电信和互联网行业提升网络数据安全保护能力专项行动方案》,指导基础电信企业和重点互联网企业建设网络数据安全管理体系,标志着数据安全发展进入快车道。在本阶段,GB/T 37988-2019 《信息安全技术 数据安全能力成熟度模型》对明确下定义,即数据安全(data security),通过管理和技术措施,确保数据有效保护和合规使用的状态。
2020年,工信部下发了《网络数据安全标准体系建设指南》征求意见稿,文件指出:到2021年,将初步建立网络数据安全标准体系。数据安全标准体系化建设标志着数据安全管理、技术以及场景化应用有了进一步规范。
2021年,《数据安全法》《个人信息保护法》的正式实施,标志着数据安全迎来了发展里程碑。数据安全的概念得到权威定义。数据安全,是指通过采取必要措施,确保数据处于有效保护和合理利用的状态,以及具备保障持续安全状态的能力。
2021年11月18日,中共中央政治局召开会议审议《国家安全战略(2021—2025年)》等文件。会议强调,要持续做好新冠肺炎疫情防控,加快提升生物安全、网络安全、数据安全、人工智能安全等领域的治理能力。
3.“数字安全”概念演化
早期,数字安全(Digital Security)的概念指数字空间(Digital Space)或数字世界(Digital World)中安全性保障,是对信息安全、网络安全另一种描述;或是在数字时代(Digital Age)表述时,对安全性表征性描述。同时,在特定场景下,作为专业术语出现,比如,数字内容安全、数字版权管理等。更多非学术和产品场合下,数字安全是数字技术与社会、经济融合时,所涉及的安全性需求和保障。
2022年1月,国务院公布《“十四五”数字经济发展规划》,明确了“十四五”时期推动数字经济健康发展的指导思想、基本原则、发展目标、重点任务和保障措施。《规划》在着力强化数字经济安全体系,包含增强网络安全防护能力,提升数据安全保障水平,有效防范各类风险。故,某些场合下,数字(经济)安全被非正式的归纳、引申为:网络安全、数据安全、其他安全。
数字安全是当下一个重要概念。尽管如此,考虑到以特定的产业为分析对象,故本文强调在传统网络安全基础上的,服务于数字经济的,新形态、新业务的数据安全技术、产品及服务。
(二)数据安全与网络安全相互关联、依赖演进
结合一. 相关概念界定,可以看出网络安全、数据安全二者都是信息技术在社会性应用和实践过程时,相继脱胎于信息安全,在融合与嫁接了多样的信息技术与安全技术后,在不同作用点,来应对技术发展挑战,回应产业发展问题。
网络安全更加侧重于防护网络和信息化的基础设施,特别重视重要系统和设施,关键信息基础设施以及新产业、新业务和新模式的有序和健康。底层逻辑是追求可用性(完整性)。数据安全更加侧重于保障数据在数据开放、利用、流转等处理环节安全以及个人信息保护,特别重视数据在可控措施(政策、制度、责任、保护、评估、审查、监管)下开发和利用的管理和规范。底层逻辑是追求机密性(完整性)。当然,从信息安全角度看,网络安全、数据安全本质是对信息可控性追求下的不断延伸和分化。
全域性的感知预警、应急处理是网络安全的关键机制,拟态防御、数据加密是网络安全的关键技术。体系化的治理、制度、标准、法治是数据安全的基本保障,全生命周期管理和技术是数据安全的基本要求。当然,传统的信息安全框架和技术亦一直滋养着网络安全技术和数据安全技术,比如等保制度、密评机制等,再比如加密、访问控制、风险管理和评估、威胁发现等。
更多,网络安全与数据安全紧密联系、相辅相成。一方面,客观的要求实现对网络系统和数据驻留点进行安全三同步管理;另一方面,数据安全和网络安全需要互支持,比如数据安全要实现数据资源异常访问行为分析,高度依赖网络安全日志完整性;网络安全要实现全景和精度的风险态势感知,高度依赖数据资产管理有效性。
二.数据安全脱胎网络安全与之比肩
(一)网络安全起源于信息保障时期四阶段
笼统地从全球视角看,结合《计算机网络安全技术》、《信息安全导论》、《信息安全基础》等,整个信息安全发展可分为四个阶段:通信保密阶段、计算机安全阶段、信息技术安全阶段、信息保障阶段。
其中,通信保密阶段是19世纪40年代~70年代,通过密码技术解决通信保密问题,保证数据的保密性与完整性。关键历史节点是:
1949年《保密通信的信息理论》使密码学成为一门科学; 1976年美国斯坦福大学的迪菲和赫尔曼首次提出公钥密码体制; 美国国家标准协会在1977年公布了《国家数据加密标准》。
计算机安全阶段是19世纪80年代~90年代,确保计算机系统中的软、硬件及信息在处理、存储、传输中的保密性、完整性和可用性。关键历史节点是:
美国国防部在1983年出版的《可信计算机系统评价准则》。
信息技术安全阶段是19世纪90年代,强调信息的保密性、完整性、可控性、可用性的信息安全阶段,即ITSEC(InformationTechnologySecurity)。关键历史节点是:
1993年至1996年美国国防部在TCSEC的基础上提出了新的安全评估准则《信息技术安全通用评估准则》,简称CC标准。
信息保障阶段是19世纪90年代后期至今,信息安全转化为从整体角度考虑其体系建设的信息保障(InformationAssurance)阶段,也称为网络信息系统安全阶段。关键历史节点是:
各个国家分别提出自己的信息安全保障体系。
结合一.相关概念界定,以及上述信息安全发展,可以看出网络安全发展是在互联网社会化应用,走进生产、生活,在信息保障阶段得到空前的新发展。可以大抵把我国网络安全发展分为四个阶段:
计算机系统安全阶段(端点保护),1994年-2000年。在这个阶段,我们摸索信息安全保障体系,探索解决计算机系统、计算机管理系统的安全手段,关键历史节点是:
1998年,教育部颁布了把信息安全列为正式本科专业。 强制性国标GB17859-1999计算机信息系统安全保护等级划分准则发布。
信息安全工程阶段(网络系统保护),2001年至2010年。在这个阶段,伴随着互联网技术及应用的爆发,在纷繁多样的互联网攻击手段牵引下,结合信息安全风险管理理念,从业者考量对网络系统的保护。本阶段信息安全工程、信息系统安全工程等得到充分研究与发展,同时,众多从业人员持续探索了网络安全和网络安全威胁,并形成雏形概念和范畴。关键历史节点是:
信息安全技术国家标准体系化建设,百册信息安全相关标准立项、发布 等级保护工作走进公众视野,整体工作进入推广阶段
网络空间安全阶段(网络空间治理),2011年至2016年。在这个阶段,众多学者专家对网络空间安全进行全面性研究,开始以“上帝视角”审视我国在网络空间上的利弊,并提出了网络空间安全,建设网络强国。关键历史节点是:
2014年2月27日,中央网络安全和信息化领导小组宣告成立,我国网络安全、网络空间安全已经上升到中国的国家安全战略层面。 2016年12月27日,经中央网络安全和信息化领导小组批准,国家互联网信息办公室发布《国家网络空间安全战略》。网络空间主权成为国家主权的重要组成部分。
网络安全法治阶段(数字经济安全),2017年至今,在这个阶段,《中华人民共和国网络安全法》正式发布和实施,网络安全的概念得到权威定义,数据安全、个人信息保护成为重点工作。同时,思考从国家、政治、经济、社会宏观治理角度,宏观布局使得安全技术服务于社会、人民,进而支持发展中国特色社会主义和实现中华民族伟大复兴。关键历史节点是:
2017年6月1日,我国第一部全面规范网络空间安全管理方面问题的基础性法律——网络安全法正式实施。 2021年,多部安全相关的法律、条例发布和实施,多领域、多地区针对性数据安全、个人信息保护法规发布。
数据安全发展本质是经济发展和技术创新合力的底层作用。在数字经济大背景下,国际经济发展、技术创新两线推进。
1.经济线:数字经济重塑分工协作新格局
(1)国际化分工合作
分工合作是人类社会的经济学思维,人类文明越发展、越进步,劳动力的分工和工业的专业化程度越高,市场发展就越快,投资回报率就越高。亚当·斯密在《国富论》提出:“分工是财富积累的源泉,劳动生产力上最大的改进,以及运用劳动时所表现的更大的熟练、技巧和判定力,似乎都是劳动分工的结果”。
现在全球主流的分工机制是以美国为代表的西方国家在第二次世界大战结束后建立的,与第二次、第三次工业革命具有高度的关联性。从目前的全球形势来看,数字经济是移动互联网、云计算、人工智能、大数据等数字技术产业化应用的成果,已成为第四次工业革命的主战场。可以看出:一方面,数字经济是全球国际化分工合规的必然结果;另一方面,数字经济亦将造就新的全球经济分工合作格局。
显然,数据资源与数字技术已经成为国家之间分工合作与相互竞争的重要工具和领域。同时,作为数字经济体系重要组成之一:保证数据安全公平与共享数字红利已经成为国际新一轮经济竞争重要目标。
(2)区域联合体合作
如果说国际化分工合作仍存在一些不确定因素(比如资源共享壁垒、数据研发优势差异等),区域联合体合作极有可能成为跨国数字基础设施建设及供给的重要形态。区域联合体合作更容易达成数字经济共识和数字利益分配。特别地,区域联合体共同构建数字基础设施,在成为区域公共产品后,可以快速为联合体成员带来外部性利益,反向刺激数字基础设施规模化建设和供给。
据《数字中国建设发展报告(2017年)》,由中国推动制定《二十国集团数字经济发展与合作倡议》,共同发起《“一带一路”数字经济国际合作倡议》,提出《全球数据安全倡议》,发布《携手构建网络空间命运共同体行动倡议》,积极参与数字领域国际规则和标准制定。中国—东盟信息港建设全面提速,中阿网上丝绸之路经济合作试验区启动建设,中国不断深化在博鳌亚洲论坛、上合组织、金砖国家、中非合作论坛等多框架下的交流合作,拓展网络对话合作平台,将“网络空间命运共同体”从理念落到实地。一系列的工作推进为全球特色化区域合作打造了“样板工程”。
通过合作备案录、框架协议,数字领域的区域性更容易在创新商业模式、新产品和新技术方面达成合作。当然,在激发数据快速流通和增值变现的同时,必然要求数据安全管理机制和技术手段确保国家利益不受损、技术应用不偏离、企业资产不减值以及个人信息不被侵害。
2.技术线:新技术支撑数据量爆发式增长
(1)基础资源:充分算力、存储量为数据安全构建底层支持
比较于传统的网络安全,数据安全“以数据为中心”的理念,以及全生命周期式的保护需求客观要求占用更多的算力,需要更大(更长周期数据保存)存储支持。
从算力上看,全球大国战略性的角逐算力场,算力成为衡量一个国家国民经济发展的重要指标。据信通院《中国算力发展指数白皮书》,全球各国的算力水平与经济发展水平呈现显著的正相关。同时,2020年我国算力在逆势中加速发展,呈现出以下特征:算力规模持续扩大,算力结构不断演化。2020年我国算力依然保持蓬勃发展态势,规模达到135EFlops,同比增加48EFlops,在全球疫情背景下,我国算力依然保持55%的高位增长,高于全球增速约16个百分点,有效支撑疫情防控和经济社会发展。
在算力结构上,不管是基础算力、智能算力、超级算力,俱增长迅速。“东数西算”规划刷新数字经济结构,刺激多区域良性竞争。成渝规划了天府数据中心集群和重庆数据中心集群双枢纽;武汉启动城市圈数据中心集群,并建成人工智能计算中心。西安市未来人工智能计算中心亦正式开启试运营。我国算力环境日益优化,应用需求不断提升。
从存储上看,文明传承与延续首先要解决信息存储难题。不管是殷墟“龟甲兽骨文”,还是镌刻铭文青铜器物,或是竹签、纸张,以及计算存储设备(磁带、磁盘、光盘、闪存),人类文明在寻求信息记录同时激发着激发材料学发展。目前,超大容量的纳米级信息、二维半导体器件等成为存储技术科研工作者的“新战场”。
根据《2022存储芯片行业研究报告》,2016年-2021年,中国存储芯片市场销售额由2930亿元增长到5494亿元,年均复合增长率达到15.37%。随着中国全面进入以自主创新、自主可控为标志的信息化发展新阶段,政府和军工单位的用户需求持续扩大,但由于行业的特殊性和敏感性,其对存储厂商有严格的准入制度和保密制度,外资品牌难以进入,在这类用户的信息化建设中,通常会优先选择自主创新的国产品牌产品,因此,本土存储厂商在这些领域增长较快。
根据IDC《2025年中国将拥有全球最大的数据圈》预测:全球数据圈(每年被创建、采集或复制的数据集合)将从2018年的32ZB增至2025年的175ZB,增幅超过5倍。同时,中国数据圈增速最为迅速,2018年,中国数据圈占全球数据圈的比例为23.4%,即7.6ZB,预计到2025年将增至48.6ZB,占全球数据圈的27.8%,中国将成为全球最大的数据圈。数据处理及数据交易的不断规范、活跃、有序,正向促进数据量爆发式增长,推动着存储需求爆发式增长,也同步保证了数据安全技术底层支持力。
(2)虚拟化技术:成熟虚拟化技术为数据安全开拓进阶空间
传统的网络安全发展一直受限网络和设备空间,比如说最基础的资源管理,只能到设备,即IP、设备名(部分精细可到应用服务),导致网络安全威胁分析,多数只能采集五元组。究其根本原因在于,物理设备、安全域、IP以及域名资源分配机制导致设备连通性被隔断。但是,随着虚拟化技术不断成熟,数据安全所需要的数据内容、数据元信息,可以通过更便捷、更智能方式获取,进而提供更高精度的安全增强。
1959年,牛津大学克里斯·托弗(ChristopherStrachey)在《大型高速计算机中的时间共享》首次提出“虚拟化”的基本概念和Multi-Processing(多道程序)概念。
虚拟化技术是云计算的底层结构,是一种资源管理技术。它将计算机的服务器、网络、内存及存储等实体资源,予以抽象、转换及呈现,并形成可供分割并任意组合为一个或多个(虚拟)计算机的配置环境。虚拟化技术打破实体结构间的不可切割的障碍(打破现有架设、地域、配置的限制),使用户可便捷、快速、低成本的方式来获取和应用资源。
根据《虚拟化技术发展编年史》,根据不同的对象类型可以细分为三类:
①平台虚拟化(PlatformVirtualization):针对计算机和操作系统的虚拟化。
②资源虚拟化(ResourceVirtualization):针对特定的系统资源的虚拟化,如内存、存储、网络资源等。
③应用程序虚拟化(ApplicationVirtualization):包括仿真、模拟、解释技术等,如Java虚拟机(JVM)。
传统的,VMware、思杰、微软虚拟化三巨头,分别从在桌面虚拟化、服务器存储虚拟化、虚拟化解决方案,引领着全球虚拟化技术的发展。
IT架构进入云计算时代,以虚拟化为代表的云基础软件负责对数据中心存算资源进行高效的调配管理,并合理分配给上层应用,实现“软件定义数据中心”。国内行业领头羊企业一方面是openstack等开源社区的积极贡献者,另一方面积极进行自主云平台研发。
(3)业务形态:IT环境和业务变革为数据安全提供有效保障
除了基础算力、存储以及虚拟化技术的支持,至少四类IT环境和数据业务变革为数据安全的应用铺好发展道路。当下,我国企事业单位对云服务的接受程度,已经转变为主动“开门欢迎”;多数数据安全技术和产品可轻松支持能力云化,又可以为云服务应用提供集约式安全服务,以实现“多快少省”。安全托管也成企事业单位重要的可选服务项目,由云服务商或其他第三方,提供全面安全服务能力,逐步将成为主流选择。
(4)新技术应用:技术创新与变革为数据安全注入新兴战力
①大数据分析
大数据分析是云计算技术应用中一项重要技术支持,同时大数据分析也是数据安全的基础性技术之一。
从早前Google解决搜索引擎业务,经历2012到2014年的市场预热宣传,对大数据的认知逐步理性。当下,大数据应用于现实生活服务,大数据应用越来越广泛不论是数据分析,还是数据挖掘,或是机器学习,大数据相关技术、产品、应用和标准不断发展成熟。大数据良性生态日益成熟,初步形成了数据资源、应用接口、开源平台、组件工具、基础设施、分析算法等模板化的良性发展格局。
根据中国信息协会《2021-2022中国大数据产业发展报告》,未来三年,中国大数据产业市场将保持12%以上的增速,到2023年整体规模将达到11522.5亿元。从行业角度分析,互联网、政府、金融和电信等几大行业处于引领位置。同时,根IDC的报告,预计到2020年,我国数据总量有望达到8000EB(1018),占全球数据总量的21%,将成为名列前茅的数据资源大国和全球数据中心。
②人工智能
人工智能是新一轮科技革命和产业变革的导弹式技术,全球各国俱在布局人工智能领域中国家科技主导力。更多的,物联网、工业互联网不断增加人工智能应用场景,同时在安全领域,人工智能是数据安全新战场,也是数据安全的新手段。
人工智能有5大关键要素大数据、算法、计算力、边界清晰和应用场景。海量的大数据是根本,而后经过机器学习、智能模拟等算法对数据进行加工处理,需要使用GPU、TPU、FPGA提供强大的计算力;主要的限制在于机器只能对边界相对清晰的事务进行学习和判断,同时找到合适的应用场景才能更好地发挥价值,如语音处理、图像识别、智能驾驶等。
根据信通院《人工智能数据安全白皮书(2019年)》,人工智能应用也给数据安全带来严峻挑战,如何应对人工智能场景下的数据安全风险日渐成为国际人工智能治理的重要议题。部分国家已率先探索人工智能数据安全风险的前瞻研究和主动预防,并积极推动人工智能在数据安全领域应用,力求实现人工智能与数据安全的良性互动发展。
(三)勾画数据安全为主干的发展“生长树”
三.数据安全产业内涵外延前景广阔
(一)以数据安全治理为引
信通院《数据安全治理实践指南》中对“数据安全治理”做了定义:
狭义地说,数据安全治理是指在组织数据安全战略的指导下,为确保数据处于有效保护和合法利用的状态,多个部门协作实施的一系列活动集合。包括建立组织数据安全治理团队,制定数据安全相关制度规范,构建数据安全技术体系,建设数据安全人才梯队等。它以保障数据安全、促进开发利用为原则,围绕数据全生命周期构建相应安全体系,需要组织内部多利益相关方统一共识,协同工作,平衡数据安全与发展。
广义地说,数据安全治理是在国家数据安全战略的指导下,为形成全社会共同维护数据安全和促进发展的良好环境,国家有关部门、行业组织、科研机构、企业、个人共同参与和实施的一系列活动集合。包括完善相关政策法规,推动政策法规落地,建设与实施标准体系,研发并应用关键技术,培养专业人才等。
(二)划数据安全产业范畴
《数据安全法》中对数据安全定义为:是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。可以进一步引申为:采取法律法规、行业监管、道德伦理、管理制度、技术措施等,实现数据实战保护和合规治理,并形成持续运行和演进安全系统。
进一步地,狭义的数据安全产业概念可被定义为:
结合数据安全是指应用于数据本身、数据处理、数据安全监管,保障数据在全生命周期中免受篡改、破坏、泄露、非法获取、非法利用等恶意行为影响的安全体系,该体系包括相关安全规则、技术、产品和服务的总和。
狭义数据安全产业的主体是开展数据安全业务,提供数据安全技术、产品和服务的企事业单位的总和。
狭义的数据安全产业范畴:数据安全合规监管涉及的技术、产品和服务,数据处理环节安全的技术、产品和服务,以“数据为中心”安全技术、产品和服务。
根据《“十四五”数字经济发展规划》,数字经济是继农业经济、工业经济之后的主要经济形态,是以数据资源为关键要素,以现代信息网络为主要载体,以信息通信技术融合应用、全要素数字化转型为重要推动力,促进公平与效率更加统一的新经济形态。
进一步地,广义的数据安全产业概念可被定义为:
利用安全产品、技术、服务,确保数据要素市场体系安全,支撑产业数字化转型安全,保障数字产业化产业、业态、模式安全,支持数字化公共服务安全,进一步发挥数字经济治理体系中数据安全价值。
广义数据安全产业的主体是在数字经济体系建设过程中,利用教育、知识、技术、产品和服务,以提升、应用、支撑安全功能的企事业单位的总和。
广义的数据安全产业范畴:保障数字经济体系稳健、安全运行,以及与之关联的、支撑的党建、法律、教育、道德、文化,技术、产品和服务。同时,本文也就广义数据安全,即数字经济背景下,我国总体数据安全产业进行论述。
四.数据安全爆发千亿市场未来可期
(一)数据安全产业链上下游协同联动
广义的数据安全产业链,针对数据要素的网络与数据安全保障。从上下游来看,双上游:数据资源、基础硬件厂商;中游:安全技术厂商,大数据分析厂商;下游,数据应用企事业单位等。
数据安全产业划分为“数据环境安全、数据资产安全、数据行为安全、数据开发利用安全”四个目标域,“技术、产品、服务、应用”四个活动域,并在“主体域”明确了产业主体。
数据生产者、处理者、监管者,以及从事数据和数据安全相关工作的其他企业、教育和科研机构、专业机构等产业主体,以数据要素本身为核心,围绕数据环境安全、资产安全、行为安全、开发利用安全,开展或从事数据安全技术研发、产品生产、服务提供及应用推广等系列活动。
狭义的数据安全产业链主要是针对数据资产实现安全增强。从上下游来看,上游主要是提供产业所需要的基础硬件、软件系统和基础能力;中游主要是由数据安全技术、数据安全产品、数据安全服务集成的数据安全解决方案;下游包括党政军、行业及个人等用户。
数据安全设备由数据安全产业链上游的基础硬件、软件系统和基础能力提供支撑,数据安全软件及数据安全云服务由上游的软件系统和基础能力提供支撑。
数据安全产业链中游的数据安全技术包括技术理念、技术架构、治理平台三个方面:技术理念有零信任架构与数据安全、内生安全架构与数据安全、内置式安全与数据安全、安全平行切面与数据安全等;技术架构有GARTNER架构、信通院架构、DTTACK等;治理平台有数据全生命周期管理平台、数据安全管控平台、数据安全治理平台、数据安全运营平台、数据安全监测平台、零信任数据安全接入平台、数据安全态势感知平台的技术架构。中游的数据安全产品包括标准安全产品延伸、创新安全场景驱动两大类:标准安全产品延伸有资产管理产品、数据加密产品、数据脱敏产品、身份认证产品、访问控制产品等;创新安全场景驱动有隐私保护类产品、影响分析类产品等。中游的数据安全服务包括治理服务、评测服务、运营服务、能力提升、专项服务、实战应用、法律咨询等七个类别。
(二)数据安全市场未来成长潜力巨大
当下来看,数据安全已经被推上了历史发展的新高度,无论是个人层面、企业层面还是国家层面,促进数据安全产业发展已经成为数字时代的最大命题。而随着数据量的增加,隐藏在数据背后可被挖掘的信息也逐渐丰富,无论是政府还是企业都开始意识到数据泄露可能带来的严重后果,对数据安全的重视程度提升趋势明显,并在积极探索在安全可控的情况下最大化发掘数据价值。
数据呈现海量且持续增长势头,我国将成全球最大数据圈。根据IDC发布的《数据时代2025》报告,到2020年,全球数据量达到了60ZB,2025年将达到175ZB,接近2020年数据量的3倍。同时,IDC预测中国数据量增速最为迅猛,预计2025年将增至48.6ZB,占全球数据圈的27.8%,成为全球最大的数据圈。
数据安全是一片蓝海市场,成长空间潜力巨大、未来可期。据海外市场研究机构VMR统计,2019年全球数据安全市场规模约为173.8亿美元,且预计到2027年全球数据安全市场规模将达到572.9亿美元,年复合增长率约为17.35%。而中商产业研究院统计数据显示,2019年我国数据安全市场规模仅为38亿元,仅占全球数据安全市场规模的3.4%,与我国整体数据量在全球27.8%的占比仍有较大差距。由此可见,未来中国数据安全市场容量仍有较大增长空间,而考虑到中国数据安全市场整体发展节奏慢于美国,所以中期来看中国数据安全市场存在千亿市场空间,长期看市场空间可达万亿。
网络安全投入占信息化投入比例达10%,带动数据安全投入。工信部在2021年7月16日发布《网络安全产业高质量发展三年行动计划(2021-2023年)(征求意见稿)》,其中提出未来三年电信等重点行业网络安全投入占信息化投入比例达10%,而这将会同时带动数据安全领域的投入。通过对现有重点行业在网络安全领域的投入占比情况进行测算,对标工信部对于10%的网络安全投入占比要求以及国际平均投入水平,可以预测未来政府、金融、运营商、交通、医疗等行业数据安全领域的投入将进一步打开5到10倍的成长空间。
数据安全将用6年时间,达到网络安全20年创造市场规模。据预估,数据安全3年后的市场规模将达到传统网络安全2018年的市场规模。根据嘶吼安全产业研究院最新调研数据显示,2021年数据安全产业市场规模达到88亿元,同比增长91%;预计2022年数据安全产业规模有望达到130亿元,同比增长率达到48%;预计2025年,数据安全产业有望达到478亿元,用6年时间(2020-2025年)达到传统网络安全20年(1999-2018年)所创造的市场规模。
第二节数据安全立法折射大国博弈
一.国际数据安全形势错综复杂
(一)国际经贸摩擦激化数据安全新争议
1.网络空间主导权竞争日趋激烈
(略,见完整版)
2.各国数据主权争夺已愈演愈烈
(略,见完整版)
3.全球新冠疫情催生数据安全新机遇
(1)重塑人类文明变革进程
(略,见完整版)
(2)激活数字贸易发展引擎
(略,见完整版)
(3)促进区域数据安全合作
(略,见完整版)
4.俄乌军事冲突引发数据安全新思考
(1)夯实关基安全堡垒
(略,见完整版)
(2)重新定义安全属性
(略,见完整版)
(二)多国频出新政折射数据安全新态势
(略,见完整版)
二.我国数据安全产业厚积薄发
宏观地看,数据安全是数字经济发展的基石,同时国内基础产业为数据安全良性发展,形成全球竞争力提供经济保障支撑、政策利用支撑、技术发展支撑以及社会治理支撑。
(一)数字经济与新基建叠加赋能经济发展
一方面,全球数字化转型加速,在国际大范围经济增长乏力背景下,数字经济成为撬动经济增长的最佳杠杆;另一方面,可以重构全球经济规则的数字经济,正在以革命性方式改变贸易和投资合作方式,更有助于构建多边主义,开放包容的国际环境。
1.数字经济已开启数据安全发展新篇
数字经济是未来全球经济环境,甚至的全球社会治理的画板,也是中国发展数字经济是把握新一轮科技革命和产业变革新机遇的战略选择,是实现高质量发展和中华民族伟大复兴重大战略。
(1)数据成为新型生产要素
(略,见完整版)
(2)加速推进数据开发利用
(略,见完整版)
2.十四五规划指明数据安全发展方向
“十四五”时期我国数字经济发展作出了整体性部署:
(略,见完整版)
3.智能制造注入数据安全发展新动力
(略,见完整版)
4.新基建着力打造数据安全发展范式
(略,见完整版)
(二)依法治国策励合规体系赋能法制建设
良性竞争是现代产业高质量健康发展的必要条件。同理,数据安全产业发展离不开政策体系支持和法律治理管制。政策和法律可以法律规则,明确竞争边界和维护企业创新利益。
在《产业发展的政策选择与法律治理》中,需要考虑建立经济稳定、平衡增长是产业发展的秩序环境。同时,网络空间安全管理的制度化和法治化是全面推进依法治国的必然选择,是国家治理体系和治理能力现代化的题中应有之义。
1.坚持全面依法治国
(略,见完整版)
2.构建监督管理体系
(略,见完整版)
3.出台合规法律标准
(略,见完整版)
(三)技术创新协同战略部署赋能创新升级
1.5G技术
(略,见完整版)
2.云计算
(略,见完整版)
3.大数据
(略,见完整版)
4.人工智能
(略,见完整版)
5.物联网
(略,见完整版)
(四)尊法守规成为全民共识赋能社会治理
1.厚植数字时代维权意识
(1)国内企业国际维权意识觉醒
(略,见完整版)
(2)国内人民消费权益意识提升
(略,见完整版)
2.提升数字政府和谐治理
(略,见完整版)
三.全球数据安全理念多元呈现
(一)国内外数据安全治理对比
1.欧美国家坚持以市场监管为主、侧重隐私保护
(略,见完整版)
2.国内坚持个人信息和数据安全并重、服务数字经济
(略,见完整版)
(二)国内外数据安全技术对比
1.国外将数据安全归于IT技术的细分领域
综合分析国际数据安全情况,可泛泛分为数据隐私与数据安全。其中,数据隐私技术指处理个人信息和使用个人敏感信息时,保护个人权利及权益的技术。数据安全技术指保护数据免受未经授权的访问或恶意攻击,及通过预设安全措施以实现数据隐私;在本节中,用数据安全技术泛指数据安全和数据隐私两方面。
本节从监管性技术、实战化技术来展开描述国外数据安全技术。针对监管性技术,在分权制衡背景下,立法体制是国外主流的社会治理模式,其立法思想是维护公民及居民的数据免受来自外国政府的安全威胁。在此前景下,国外政府仍然利用隐性的监管手段进行数据安全治理。针对实战化技术,国外侧重于把数据安全归类于IT技术中细分领域。
一方面,国外倾向于把实战化的数据安全技术归类于网络安全中细分领域。当下,更加侧重于数据保护增强,比如数据加密、数据防泄露、数据隐私及以数据为中心安全;
另一方面,从实战应用角度来看,国外侧重于把数据安全归类于IT技术中细分领域。其中,主要可分为通用数据安全技术(数据安全软件技术、数据安全硬件技术)和场景化数据安全技术。
数据安全软件主要考虑数据机密性,数据防泄露,数据合规遵从等,降低数据丢失的风险、安全漏洞和数据防泄露,改进权限分配和用户管理以及降低数据丢失和不合规的风险。
国外的数据安全软件技术主要用来实现敏感数据法规遵从性、双因素身份验证、数据库管理、冗余数据删除、DLP配置、风险分析、访问管理、移动VPN、安全数据传输、数据分类、安全审计、恶意程序检测、数据屏蔽、数据库防火墙、日志记录和报告等。
结合知名商用软件服务平台G2.com分类统计,数据安全软件技术可分为通用数据安全技术、移动数据安全技术、数据库安全技术、数据防泄露技术、身份管理技术、加密技术、数据屏蔽技术等。
黑客技术不断演化发展,当下攻击技术已经渗透到技术底层。伴随着硬件暴露面和攻击面持续增加。对企事业单位需要基于数据保护的考虑,需要在IT基础架构实施数据保护。
数据安全硬件主要考虑利用基于硬件的方法的受信任软件,迫使黑客的有效攻击行为转为破坏电子设备硬件。基于硬件设计的数据安全的是主流思想,其旨从物理层减小恶意软件攻击、数据泄露的可能性,并实现(比较于数据安全软件)更健壮的安全保证。主要包含:FPGA、TDT、SGX、基于杀伤链的硬件安全、QAT。
在国外主流数据安全技术中,有部分安全技术会结合业务场景和应用环境,进行组合式或定制化方案来提高数据安全性,比如:数据隐私技术、数据中心安全技术、云安全技术、内部通信技术、备份技术、零信任(ZT)技术、5G数据安全技术。
2.国内侧重以数据为中心全生命周期治理
本节从监管性技术、实战化技术来展开描述国内数据安全技术。针对监管性技术,在法治背景下,建设国家监管引导的数据安全治理体系和数据安全共治理生态是重要手段。在此前景下,宏观引导、全民共建、行业自治是中国特色的网数一体、攻防兼备的数据安全治理理念。针对实战化技术,国内技术实现可分为数据处理环节生命周期治理技术和以数据为中心的数据保护技术。
其一,基于公开文献的归纳与分析,国内监管性技术包括数据安全法律框架、数据安全与开发环境、分类分级管理制度、分类治理与市场审查、安全认证体系、企业安全义务落地、自主与创新技术生态等七方面论述国内监管性数据安全技术。
其二,基于公开文献的归纳与分析,国内实战化技术包括数据安全方法论、数据安全能力要求、基础安全技术实现、数据安全增强技术等。
参考《数据安全治理实践指南(1.0)》,国内数据安全围绕数据全生命周期展开,以采集、传输、存储、使用、共享、销毁各个环节为切入点,设置相应的管控点和管理流程,以便于在不同的业务场景中进行组合复用。数据全生命周期安全包括数据采集安全在内的九项内容。
第二章 数据处理风险驱动数据保护
当下,各类数据处理者对于数据安全防护需求日渐强烈,将其作为信息化建设中的重中之重。然而,在实际业务中,高速流动的数据增大风险敞口,在收集、存储、使用、加工、传输、提供、公开等全生命周期中的各个环节面临诸多安全威胁和挑战。
第一节 数据收集:合法、正当、必要
在数据收集环节,风险威胁涵盖保密性威胁、完整性威胁等,以及超范围采集用户信息等。保密性威胁指攻击者通过建立隐蔽隧道,对信息流向、流量、通信频度和长度等参数的分析,窃取敏感的、有价值的信息;完整性威胁指数据伪造、刻意篡改、数据与元数据的错位、源数据存在破坏完整性的恶意代码。
第二节 数据存储:加密、控制、审计
在数据存储环节,风险威胁来自外部因素、内部因素、数据库系统安全等。外部因素包括黑客脱库、数据库后门、挖矿木马、数据库勒索、恶意篡改等,内部因素包括内部人员窃取、不同利益方对数据的超权限使用、弱口令配置、离线暴力破解、错误配置等;数据库系统安全包括数据库软件漏洞和应用程序逻辑漏洞,如:SQL注入、提权、缓冲区溢出;存储设备丢失等其他情况。
第三节 数据使用:告知、监督、检测
在数据使用环节,风险威胁来自外部因素、内部因素、系统安全等。外部因素包括账户劫持、APT攻击、身份伪装、认证失效、密钥丢失、漏洞攻击、木马注入等;内部因素包括内部人员、DBA违规操作窃取、滥用、泄露数据等,如:非授权访问敏感数据、非工作时间、工作场所访问核心业务表、高危指令操作;系统安全包括不严格的权限访问、多源异构数据集成中隐私泄露等。
第四节 数据加工:内控、风险、响应
在数据加工环节,泄露风险主要是由分类分级不当、数据脱敏质量较低、恶意篡改/误操作等情况所导致。
第五节 数据传输:加密、脱敏、约定
在数据传输环节,数据泄露主要包括网络攻击、传输泄露等风险。网络攻击包括DDoS攻击、APT攻击、通信流量劫持、中间人攻击、DNS欺骗和IP欺骗、泛洪攻击威胁等;传输泄露包括电磁泄漏或搭线窃听、传输协议漏洞、未授权身份人员登录系统、无线网安全薄弱等。
第六节 数据提供:评估、保护、监督
在数据提供环节,风险威胁来自政策因素、外部因素、内部因素等。政策因素主要指不合规的提供和共享;内部因素指缺乏数据拷贝的使用管控和终端审计、行为抵赖、数据发送错误、非授权隐私泄露/修改、第三方过失而造成数据泄露;外部因素指恶意程序入侵、病毒侵扰、网络宽带被盗用等情况。
第七节 数据公开:危害、分析、影响
在数据公开环节,泄露风险主要是很多数据在未经过严格保密审查、未进行泄密隐患风险评估,或者未意识到数据情报价值或涉及公民隐私的情况下随意发布的情况。
第三章 数据保护技术集聚创新原力
伴随着社会数字化程度的不断深入,数据保护已进入机遇与挑战并存的新发展阶段。随着云计算、大数据、物联网、移动互联网、智能家居等新技术的发展,日趋严峻的重要数据和个人信息泄露以及内外部攻击等威胁让各种应用系统面临实战化的业务风险挑战。我国正致力于将不同的数据保护技术在现实条件下根据应用需求,合理配置并落脚到具体化的数据安全产品中,使数据保护技术创新与社会发展同步。数据保护技术是保障网络安全、数据安全,护航数字经济发展的主要力量。本部分从技术、治理、产品、服务四个维度展开,就当前的数据安全保护现状进行了概括和整理。
第一节 数据安全技术引领创新驱动
“工欲善其事,必先利其器”,在数字经济快速发展的背景下,我们更需要深刻认识到数据安全建设的重要性,不仅需要在安全意识和管理水平上提升,更需要在技术上重点布局、勇于创新。本部分重点展示了典型技术理念“安全平行切面”和典型技术架构“DTTACK”,其他相关内容由于字数原因省略,详见白皮书原文。
(一)典型技术理念:安全平行切面与数据安全
1.安全平行切面基础知识
安全平行切面是零信任安全网络架构、内生安全框架和内置式主动防御体系上又一次安全架构扩展和升级。
根据《安全平行切面白皮书》,安全平行切面可被定义为:通过在移动APP、云端应用、操作系统等应用与基础设施中嵌入各层次切点,形成端—管—云的立体安全防护体系,并使安全管控与业务逻辑解耦,通过标准化的接口为安全业务提供内视和干预能力,从而达到网络安全和数据安全的微观和宏观感知覆盖,实现应急响应、漏洞止血、数据安全、隐私保护等安全攻防和安全治理。
2.安全平行切面与数据安全
安全平行切面一个实现核心技术是AOP(AspectOrientedProgramming),即面向切面的程序设计,也称为面向方面的程序设计,是由XeroxPaloAlto研究中心(XeroxPARC)的研究人员于20世纪90年代提出的一种新的编程范式。
《基于AOP访问控制技术的研究与应用》中,AOP的织入机制是实现分离横切关注点的关键技术,利用它我们才可能实现各个关注点的最终组合运行,AOP的织入实现机制可以分为两种,一种是静态的织入,另一种是动态的织入。
织入示意图《基于AOP访问控制技术的研究与应用》
(1)静态织入:就是指在业务代码运行之前,相应的切面代码就被插入到了业务代码之中,形成了最终运行需要的代码。这样的代码就好像是原来采用OOP当时得到的代码一样,采用静态织入方式的最终代码的运行速度和普通的代码理论上是一致的。
(2)动态织入:就是指在业务代码运行时才插入相应的横切代码,采用这样的方式具有更大的灵活性,可以根据运行上下文动态地决定插入的切面代码。织入机制根据实际的工作情况可以按照时间分为以下几种,即编译期,载入期和运行期。
使用AOP技术解决系统安全性问题的优势主要体现在以下几个方面:
(1)提高程序的开发质量
(2)易于系统安全模块的改进和扩展。
(3)充分利用专家知识。
(4)系统代码易于调试。
(5)系统代码易于维护。
(6)改变安全开发的被动地位。
在系统内部开发健壮灵活的身份认证模块、访问控制模块和操作日志模块,有效的阻止非法用户登录、合法用户越权操作以及发生误操作后为数据恢复提供依据。对系统中敏感数据、重要文件等进行加密处理,保护系统数据安全。最后也是不可忽略的一点,开发系统模块时,一定要保证编写的代码是安全的,防止SOL注入攻击等,非法用户绕过身份认证直接登录系统。
针对当前数字化建设的安全需求,零信任安全网络架构、内生安全框架和内置式主动防御体系等新型安全体系和理念相继产生。但安全体系建设往往由安全团队独立完成,虽然安全体系的覆盖范围是贯穿整个企业架构的(例如我们熟知的纵深防御体系),但与企业架构及企业经营业务流程完全独立,因此安全体系建设往往滞后于企业架构的演进速度,往往每一次新型技术给企业架构带来的演进都可能对已有安全架构带来巨大的影响。
在《安全平行切面白皮书》,为了满足早期业务快速发展的诉求,安全架构一直以外挂式的防护模型保障业务发展,但随着网络安全、数据安全、个人隐私保护等监管要求的加强,由于安全体系仍处于企业架构范围之外,安全治理需求开始对企业已有的技术、应用、数据和业务架构带来强大冲击。当前企业架构和业务逻辑呈爆炸性复杂态势,特别是大型数字化业务,系统、网络、应用、供应链都在高速发展和快速变化,云上业务和安全边界实时弹性扩缩,进一步加剧了安全问题。以前在小规模场景下简单的安全问题,在快速变化的复杂性爆炸场景下都变成巨大的挑战。
数据安全本质亦要求服务于业务应用,同时建立以数据为中心的保护体系,在《安全平行切面白皮书》中,相对于传统外挂式安全,原生安全以内建安全、主动防御、整体防御为主要特点。但当前原生安全普遍采用强耦合式内嵌方式实现,虽然提升了安全防御能力,但是带来了绑腿走路的困境:安全团队与IT团队同步规划、同步建设的安全增强组件,因为基础设施的缺陷或强业务需求而回滚,导致安全建设前功尽弃。
在《安全平行切面白皮书》进一步骤论证了企业需求。企业需求是业务和安全能够融合在一起但又相互解耦,即安全能够深入业务逻辑,不再是外挂式安全;业务上线即带有默认安全能力,并实现跨维的检测、响应与防护;同时安全能力可编程、可扩展,与业务各自独立演进。
(二)典型技术架构:DTTACK
进入数据时代,侧重攻防对抗的ATT&CK框架,难以覆盖“主动式保护数据”的各种技术手段。2021数据安全与个人信息保护技术白皮书中,从“以数据为中心”的角度提出DTTACK数据安全技术框架,全称是Data-centricTactics,TechniquesAndCommonKnowledge(以数据为中心的战术、技术和通用知识)。
1.设计思路
网络安全持续的变化,攻防之间的博弈在不停的进化,已有的网络安全能力的度量逐步显露出局限性和不适用性。数据安全建设领域亟待出现新的安全能力度量方式,以应对不断变化的网络与数据安全发展趋势。
如果说ATT&CK的出现,是让攻击手法拥有通用语言,那么DTTACK的诞生便是对数据本身进行主动式防护,为防护模式打造了通用技术库。DTTACK不是网络服务器或应用程序安全性的模型,它更强调数据本身的安全性,并从对数据的应对式防护向主动式防护转变,重视从业务风险映射视角列举数据保护需求,也可以为信息化建设、企业业务架构设计提供数据安全能力参考。
目前,已初步梳理6个战术,31个技术,83个扩展技术,145个方法,并持续更新迭代,致力于打造数据安全领域的专业权威技术框架。
2.设计理念
DTTACK框架列举了诸多技术,其作用类似于“兵器库”,防守方需要体系化的思路整合这些技术,才能利用好先发优势,精心“排兵布阵”,环环相扣构造纵深防御战线,体系化的防范内外部威胁,提升防御有效性。
(1)重视从业务风险映射视角列举数据保护需求
安全本质上是一种业务需求,“传统业务需求”侧重于“希望发生什么”,而“安全需求”侧重于“不希望发生什么”,从而确保“发生什么”。从这个角度看,各种安全的定义都可以映射到业务需求,比如Security(安全防攻击)、Safety(安全可靠)、Reliability(可靠性)、Trustiness(诚信度)以及Sureness(确定性)等。而数据安全需求重点是数据的机密性和完整性。
当前版本的DTTACK,在数据安全技术列举方面,参考了工信部相关机构正在编制的行业标准《电信网和互联网数据安全管控平台技术要求和测试方法》,将114个具体技术流程分类并对号入座,为数据安全建设提供技术支持。
(2)结合NIST安全能力模型、安全滑动标尺模型
DTTACK框架的构建,以NIST安全能力模型和安全滑动标尺模型为参考,并做了整合与精简。基于此,DTTACK最新版本选择了六大战术作为基本结构:IDENTIFY(识别)、PROTECT(防护)、DETECT(检测)、RESPOND(响应)、RECOVER(恢复)、COUNTER(反制)。
DTTACK框架构建参照模型
(3)发挥以密码技术为核心的数据安全实战价值
在DTTACK六大战术中,密码技术也为其提供了重要价值。比如:识别方面,密码可以为数据识别提供身份安全能力,为接口通道实现安全加密;防护方面,数据加密技术本身就是在开放式信道中,构建了强制的防护措施,并结合身份实现访问控制。检测、响应、恢复和反制方面,密码也能够为其分别提供身份鉴别、数据保护、水印追溯等不同能力。
尤其对于流转数据防护,密码技术可以提供独特价值。共享流转的数据很难有边界,在做访问控制的时候,如果数据库或归档备份中的数据是明文,访问控制机制很容易被绕过。而通过数据加密技术,可以打造一个强防护场景,用户在正常访问应用的过程中数据才会解密,并结合身份访问控制、审计等安全技术,从而实现了“防绕过的访问控制”、以及“高置信度的审计”。密码技术为数据重新定义了虚拟的“防护边界”,从而更好地对数据实施防护与管控。
(4)填补“以数据为中心”的安全技术体系空白
当下,数据已成为新生产要素,数据被充分共享流转以产生价值。凡是有数据流转的业务场景,都会有数据安全的需求产生。“以数据为中心”的安全强调数据处于中心位置,就需要站在数据的视角,纵观数据的生命周期,然后针对数据流转的每个关键环节重新审视安全问题和解法。
结合到企业或机构的信息系统中,数据安全则来自业务处理中的风险映射。从时间维度看,数据在流转的全生命周期中的每个环节都会有相应的安全需求;从空间维度看,数据在基础设施层、平台层以及应用层之间流转,不同层次会有不同颗粒度的防护需求。
DTTACK以数据安全领域的全地图技术框架为目标,可为不同场景的数据安全防护提供基本思路,期望在一定程度上助力提升全社会、全行业的数据安全水位,填补“以数据为中心”的安全技术体系的空白,为数据安全厂商提供通用知识库,为需求方的数据安全规划和技术对比提供参考依据。
第二节 数据安全产品演进枝叶扶疏
在数据时代,在实现对数据本身客观保护时,要解决数据与业务的高度纠缠问题,可以说数据安全天生带着深刻的业务适用属性,如果脱离业务场景,不可能实施数据的有效保护,所以数据安全相关产品,需要在丰富业务场景中持续迭代和验证。本部分重点展示了数据加密系列产品,并基于数据存储、传输、使用三个维度,对产品进行分类。其他相关内容由于字数原因省略,详见白皮书原文。
(一)存储加密品类
(1)基本概念
在存储介质主程序启动前加载加密程序,实现在数据写入存储介质前将数据进行加密,实现数据的存储加密,在存储介质加载数据到内存前进行数据解密,实现数据的解密使用。
(2)主要实现
利用密码技术将数据转换成密文存储后,可防止存储环节中的泄密。
1)DLP终端加密
在受管控的终端上安装代理程序,由代理程序与后台管理平台交互,并结合企业的数据管理要求和分类分级策略,对下载到终端的敏感数据进行加密,从而将加密应用到企业数据的日常流转和存储中。信息被读取到内存中时会进行解密,而未授权复制到管控范围外则是密文形式。
2)CASB代理网关
将网关部署在目标应用的客户端和服务端之间,无需改造目标应用,只需通过适配目标应用,对客户端请求进行解析,并分析出其包含的敏感数据,结合用户身份,并根据设置的安全策略对请求进行脱敏等访问控制,可针对结构化数据和非结构化数据同时进行安全管控。
3)应用内数据加密(集成密码SDK)
应用内加密(集成密码SDK)是指应用系统通过开发改造的方式,与封装了加密业务逻辑的密码SDK进行集成,并调用其加解密接口,使目标应用系统具备数据加密防护能力。
4)应用内加密(AOE面向切面加密)
数据安全插件部署在应用服务中间件,结合旁路部署的数据安全管理平台、密钥管理系统,通过拦截入库SQL,将数据加密后存入数据库。
5)数据库加密网关
数据库加密网关是部署在应用服务器和数据库服务器之间的代理网关设备,通过解析数据库协议,对传入数据库的数据进行加密,从而获得保护数据安全的效果。
6)数据库外挂加密
数据库外挂加密通过针对数据库定制开发外挂进程,使进入数据库的明文先进入到外挂程序中进行加密,形成密文后再插入数据库表中。这种技术使用“触发器”+“多层视图”+“扩展索引”+“外部调用”的方式实现数据加密,可保证应用完全透明。通过扩展的接口和机制,数据库系统用户可以通过外部接口调用的方式实现对数据的加解密处理。视图可实现对表内数据的过滤、投影、聚集、关联和函数运算,在视图内实现对敏感列解密函数的调用,实现数据解密。
7)TDE透明数据加密
在数据库内部透明实现数据存储加密、访问解密的技术,Oracle、SQLServer、MySQL等数据库默认内置此功能。数据在落盘时加密,在数据库内存中是明文,当攻击者“拔盘”窃取数据,由于数据库文件无法获得密钥而只能获取密文,从而起到保护数据库中数据的效果。
8)UDF用户自定义函数加密
在数据库支持的形式上,通过定义函数名称及执行过程,实现自定义的处理逻辑。UDF用户自定义函数加密,是通过UDF接口实现数据在数据库内的加解密。
9)TFE透明文件加密
在操作系统的文件管理子系统上部署加密插件来实现数据加密,基于用户态与内核态交付,可实现“逐文件逐密钥”加密。
10)FDE全磁盘加密
通过动态加解密技术,对磁盘或分区进行动作加解密的技术。FDE的动态加解密算法位于操作系统底层,其所有磁盘操作均通过FDE进行:当系统向磁盘上写入数据时,FDE首先加密要写入的数据,然后再写入磁盘;反之,当系统读取磁盘数据时候,FDE会自动将读取到的数据进行解密,然后再提交给操作系统。
11)可互操作存储加密
把加密算法和密钥管理集成于自加密驱动器(SED),简单用户使用移动存储、移动设备时,复杂的密码技术设置与操作。
(二)传输加密品类
(1)基本概念
传输加密技术是对传输中的数据流加密,保证传输通道、传输节点和传输数据的安全,防止通信线路上的窃听、泄漏、篡改和破坏。
(2)主要实现
通常传输加密技术可分为线路加密和端到端加密。其中,线路加密指对保密信息通过各线路采用不同的加密密钥提供安全保护;端到端加密指信息由发送端自动加密,并且由TCP/IP进行数据包封装,然后作为不可识别的数据经互联网传输,在信息到达目的地,将被自动重组、解密,而成为可读的数据。
此外,根据传输加密的数据对象状态不同,又可分为在线通信消息传输加密和离线通信消息传输加密。
1)离线通信消息传输加密
利用密码学算法和密码协议,构建安全协议或通信框架,在数据在网络传输前把数据源加密为密文,经过网络传输后,再对密文进行解密。常见的离线通信消息传输加密包含:
①PGP邮件加密,PGP(PrettyGoodPrivacy)是一种加密系统,主要用于发送加密电子邮件和加密敏感文件。当下PGP已成为电子邮件安全事实标准。PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。它使用一对数学上相关的钥匙,其中一个(公钥)用来加密信息,另一个(私钥)用来解密信息。
②S/MINE邮件加密,S/MIME是指(安全多用途互联网邮件扩展协议),是采用PKI技术的数字证书给邮件主体签名和加密的国际标准协议,其优势在于不仅仅是邮件加密,而且还能为邮件带上邮件发送者的通过第三方CA验证的真实身份信息,以便收件人能确信发件人的真实身份。
③Signal/OTR聊天加密,Signal,是指一对一的加密协议,该协议采用“Ratchet棘轮”系统,该系统在每条消息后更改密钥,主要通过为每个用户生成除永久密钥之外的一组临时密钥来实现此目的。在聊天加密场景中,每次发送消息,密钥都会更新。使用该协议,意味着即使用户手机某一时刻被盗,但之前发送的任何消息都是安全的。OTR指一款安全的加密协议,它主要提供将即时聊天和通讯内容进行强加密的服务。OTR作为一种聊天协议,它不会留下任何记录,是一种为即时消息加密的加密协议。
④安全即时通信,与Signal/OTR聊天加密类似,安全即时通信考虑即时通信系统安全特性,在即时通信协议的基础上,采用基于SSL/TLS的双向认证、传输加密技术、基于PKI体系的数据加密技术、文件密级标识技术,实现安全即时通信平台。
2)可感知窃听的专线通信传输加密技术
量子密钥分发技术是量子通信的实现方式之一,利用量子力学将一个真随机数密码本安全地分配给通信双方,以供后续加解密使用。在量子密钥分发过程中,密钥的生成采用单光子的状态作为信息载体来实现,因为光量子具有不可分割且量子态无法复制的特性,即使窃听者使用先进的窃听方式,光量子在量子信道传输过程中也无法被破译和窃听,从而确保了量子密钥分发的安全性。
(三)使用加密品类
(1)基本概念
通过在数据使用过程中采取加密技术手段,防止数据使用过程中数据本身及数据计算过程机密性、完整性、可用性被破坏。
(2)主要实现
1)FHE全同态加密
由全同态加密方案产生的密文,可以对密文进行任意计算,解密结果与明文进行相应计算的结果相同,实现数据处理权和使用权的分离,防止数据泄漏的同时,充分利用外部算力。
2)MPC多方安全计算
MPC安全多方计算,允许多个数据所有者在互不信任的情况下进行协同计算,输出计算结果,并保证任何一方均无法得到除应得的计算结果之外的其他任何信息。MPC技术可以获取数据使用价值,却不泄露原始数据内容,该技术有输入隐私性、计算正确性及去中心化等特性。
3)ZKP零知识证明
零知识证明(ZKP),是一种基于概率的验证方式。验证者基于一定的随机性向证明者提出问题,如果证明者都能给出正确回答,则说明证明者大概率拥有他所声称的“知识”。零知识证明并不是数学意义上的证明,因为它存在小概率的误差,欺骗的证明者有可能通过虚假的陈述骗过验证者。换句话说,零知识证明是概率证明而不是确定性证明,但是也存在技术能将误差降低到可以忽略的值。
4)可验证计算
可验证计算是指不泄露用户隐私并验证外包服务的计算结果,用户将需要计算的函数和输入数据加密后发给服务提供者,由服务提供者返回计算结果及对结果的证明。用户可验证计算结果的正确性,且验证的计算量远远小于直接计算函数。
5)可信执行环境
可信执行环境(TrustedExecutionEnvironment,TEE)指在计算平台上由软硬件方法构建的一个安全区域,可保证在安全区域内加载的代码和数据在机密性和完整性方面得到保护,确保一个任务按照预期执行,保证初始状态的机密性、完整性,以及运行时状态的机密性、完整性。
目前成熟的产品主要有:IntelSGX、ARMTrustZone、AMDSEV和IntelTXT。
第三节 数据安全治理落实保护责任
基于现实中,大量的数据安全本身基于合规监管,组织使命,企业文化而被推动。同时,在数据安全大命题下,积极的、科学的、人文的数据安全治理是极其重要的手段。本部分重点展示了数据安全评估的相关内容,并从基本概念和主要实现两个维度展开叙述,其他相关内容由于字数原因省略,详见白皮书原文。
(一)数据安全评估基础概念
数据安全评估指结合企业组织机构、管理制度、技术能力等情况,运用科学的方法和手段,系统地对标我国数据安全相关政策法规和国家标准等要求,完整识别组织机构数据安全保护措施不到位情况,分析提出可能导致的数据安全风险,进而提出综合性和可操作性的防范对策、安全措施和改进建议。
(二)数据安全评估主要实现
从通用性管理与全生命周期管理两方面出发,针对各个指标项,明确评估涉及的重要管理措施、重点技术措施及判断标准,明确被评估事项合规性保障基线,以提升企业数据安全管理及相关技术保障措施能力水平。
数据安全评估标准框架
评估基本流程包含评估准备阶段、评估实施阶段、评估总结阶段:
1)在评估准备阶段需要完成组建评估团队、确定评估范围、评估对象调研。
2)在评估实施阶段,对标数据安全基线要求,采用包括文档查验、人员访谈、系统演示、测评验证等方式对管理措施和技术措施进行评估,对不合规项逐项提出针对性整改建议。数据安全评估团队评估实践过程中,应当对评估佐证材料进行收集、整理,做好评估过程记录。评估实践过程通常可包括数据安全初评实践、数据安全复评实践。
3)在评估阶段,需要专家评审会,对评估实施过程及评估意见、评估整改落实情况进行核验,确认评估企业或评估对象是否已经配套数据安全管理措施和数据安全技术措施,满足数据安全基线要求,并撰写形成评估报告。
第四节 数据安全服务支撑业务发展
通常,数据安全服务中下游需求方向中游供给方采购通用和定制服务包。中游供给方通过整合专家服务,利用技术平台、工具,结合成熟管理学、心理学、网络安全体系和技术、数据安全体系和技术,参考下游应用厂商所遵循的法律法规、技术标准、行业监管、内控要求,提供硬件租赁、软件交付、服务交付等。本部分展示了数据安全合规性评估的相关内容,并从服务概述、范围、流程三个维度展开叙述。
(一)数据安全合规性评估服务概述
针对需求方现有规范、人员、系统、流程等管理现状,将对标行业主管、上级单位数据安全保护要求,通过分解、整理和融合形成评估矩阵,对数据管理、技术、运营等合规情况进行全面对标。包括但不限于:
①数据管理制度:包括管理职责、组织结构、安全意识、技能培训、账号权限、合规评估、法律遵从等。
②数据保护技术:包括身份认证、访问控制、数据去标识化、数据加密、数据防泄露、数据脱敏、数据销毁等。
③数据常态运营:包括安全设计、安全建设、安全开发和集成、安全运营、数据全生命周期保护等。
(二)数据安全合规性评估服务范围
需求方涉及数据安全工作的所有规范、制度、系统和人员等。
(三)数据安全合规性评估服务流程
针对数据安全合规性评估服务,供给方将按照如下流程开展工作。
①评估基础准备
②评估计划编制
在安全评估计划编制中,将确定测评对象、测评内容和测评方法,并根据需要选择、调整、开发和优化评估用例,形成相应安全评估计划。数据安全评估用例示例如下:
序号 | 测评大类 | 测评项 | 测评子项 | 测评方法 | 判定标准 |
③现场评估
在现场评估中,根据需求方准备情况,开展整体数据安全合规评估,供应方数据安全评估团队进场。现场评估具体工作主要包括材料审核、人员访谈和安全测试。重点审核测评对象(组织/系统)所有者、使用者、运维者的背景、信誉、经营状况、供应链等相关资料进行审核;重点关键人员(中层管理、一线数据操作员)进行访谈,了解其对数据安全管理制度,岗位安全责任的熟悉情况;重点现场测试和实验室测试业务系统(物理环境、网络通信、设备计算、应用数据),测评安全措施的充分性、有效性进行评估,对关键产品的安全功能的有效性进行验证。
④结果分析
在数据安全合规性评估作业上,对现场评估中收集的数据、过程文档等进行分析,判定安全风险情况,并结合数据安全脆弱性、威胁、数据资产重要性等,开展定性/定量风险评估,确定风险优先级,并形成数据安全合规性评估检测报告。一般来说,报告内容包括:整体概述、评测范围、评测内容、评测结果分析及建议、评测总结等。
第四章 数据安全能力融入业务流程
随着数据要素价值升级,传统“以网络为中心的安全”,逐渐向“以数据为中心的安全”演进。而面对具有丰富业务上下文含义的应用层,数据体量大、价值点多、风险敞口广,极易成为攻击者的关注焦点。当下来看,直接针对业务数据本身进行主动式防护,是实现数据安全最直接有效的手段。然而,用户数据安全的功能性需求普遍缺失,想要补足这方面能力,必然面临“老系统改造难、新应用成本负担重”等问题,因此亟需免改造的数据安全,增强信息系统的安全保护能力。
第一节 安全技术演进到以数据为中心
企业数字化转型伴随着数字化资产爆发式增长,数据作为最重要的生产要素,在企业应用系统内部高速流转、共享、协同,驱动业务效率提升,带来了巨大效益。与此同时,数据的高价值使之成为被觊觎的目标,数据安全威胁已经成为关乎企业命运的关键业务风险,这也对企业安全防护体系提出新需求。
从安全技术理念看,美国国家安全局NSA(NationalSecurityAgency)下属的IAD(InformationAssuranceDirectorate),是美国国防与政府防御体系的主要建设机构,早在2013年就提出“安全必须从以网络为中心,转向聚焦以数据为中心”;而美国国防部在2019年2月发布的《国防部云战略》白皮书,也明确提出“美国国防部的安全防护建设重点,在从边界防御,转向保护数据和服务”。
网络/主机和数据分别是两个正交的维度
参考上图,当前数字化转型围绕业务应用展开,应用由网络/主机/中间件/数据库等承载运行,而数据在各层次支撑组件中被共享流转。由此可见,网络/主机和数据是两个正交的维度,这也给数据安全防护带来挑战,由于0-day漏洞不可避免、以及n-day漏洞修复不及时所带来的攻击利用,网络/主机所依赖的基于“防漏洞”方式的数据保护,从防护效果来讲是不确定的防护手段。而数据加密、去标识化等技术手段施加了对数据的访问规则,重建、延伸并增强了对数据本身的安全机制,能够提供更为确定的防护效果。
网络与数据并重的新安全建设体系
数据安全面临的风险主要来自两方面。一是带有获利目的的外部威胁与对抗的持续升级,加之新兴技术演进带来不可预知的安全风险。二是来自内部的安全风险,即传统安全体系存在着固有的问题。
针对外部数据安全威胁,Canalys《网络安全的下一步》报告显示,2020年数据泄露呈现爆炸式增长,短短12个月内泄露的记录比过去15年的总和还多。其中,最为明显的特征是勒索软件攻击激增,相比2019年增长了60%,成为主要数据泄露渠道。
针对内部安全风险,传统的网络安全设备注重单点防护、静态防护,缺乏联动能力,且对未知威胁缺乏“看得见”的能力。同时,安全管理系统往往存在重建设、轻运营,缺乏有效的安全运营工具和手段,难以定位攻击方,缺乏事后分析、追溯能力等不足。
网络和数据安全始终是攻击者和防御者之间的战斗。未来具有不确定性,但能肯定的一点是:作为数据安全的防御者,仍将继续面临新的、不断演化的网络安全威胁与挑战。过去,企业保护数据,是在网络侧采用各层次“防漏洞”的方式,但来自业务人员的内部威胁始终存在,同时安全漏洞目前看也无法避免,难以彻底解决网络入侵。所以对数据本身直接进行加密和访问控制,是实现数据防护最有效的手段。安全技术本身也正在从“以网络为中心的安全”,向“聚焦以数据为中心的安全”演进。
“以网络为中心的安全”是保证数据安全的前提和基石,而“以数据为中心的安全”以数据为抓手实施安全保护,能够更有效增强对数据本身的防护能力,二者高度关联、相互依赖、叠加演进。从产业背景看,过去20年是IT时代,侧重于主机/网络/应用等方面的安全建设。而今天进入DT时代(DataTechnology),数据的重要性和主导性被提升到新高度,与之对应的,企业安全建设理念也将提升为“网络与数据并重的新安全建设体系”。
着眼当下,数据安全所面临的问题不是做得过多导致冗余,而是出血口太多、防护能力达不到。事实上,应用系统、安全产品、基础设施都潜藏着漏洞,或者存在考虑不周的安全设计缺陷。好的安全理念应该是以网络与数据并重为新建设方向,面向失效的安全机制,通过有联动协同的纵深安全机制,构建有效防线。
特别的,从针对数据本身进行主动式防护出发,将包含密码技术在内的数据安全技术组合赋能给具体行业安全问题,比发掘一个适用于所有行业的通用问题,更符合用户的实际需求。
第二节 数据安全侧重于应用系统保护
从空间维度看,企业信息化架构包含基础设施、平台、业务应用等层次,数据在不同层之间持续流转,并且数据越往上层,价值点越多。数据在基础设施与平台层时,缺失业务含义、价值点低,比如磁盘加密产品的安全控制颗粒度是比较粗的。而数据在业务应用层时,才具有丰富的业务上下文含义。
数据安全从以基础设施为抓手,演进到以应用为抓手
传统数据安全包括传输加密(VPN等)、磁盘加密、数据库TDE等,侧重从基础设施或平台层防护数据,而对应用层数据流转缺失保护。但是,应用层恶意用户的攻击行为,往往发生在看似合理的业务操作中,具有更高的隐蔽性;而且内部用户更容易接触到组织的核心知识资产等敏感信息,危害更大;另外,接触业务应用层的内部人员数量,要远大于接触基础设施层和软件平台的。
由于数据主要在业务应用中被共享流转,所以业务应用层是实现数据安全的关键抓手,然而企业应用普遍缺失内生安全能力,所以业务应用层的数据安全防护是当前数据安全的建设重点、也是薄弱环节。面向业务应用层的数据安全机制,能够建立细粒度的数据安全访问机制,有效应对数据泄露威胁。数据安全技术正在从“以基础设施为抓手的传统数据安全”,演进到“以业务应用为抓手的新数据安全”。企业应用生态既包含传统套装软件、行业软件、自建应用等,也包含新型的SaaS(SoftwareasaService),这种差异性也催生不同的数据安全技术。
第三节 数据保护催生出轻量改造模式
目前,数据防护主流思路是应对式防御,通常是系统遭受了攻击后,根据攻击情况采取行动,包括且不限于:传统杀毒软件、基于特征库入侵检测、病毒查杀、访问控制、数据加密等手段。“滞后于攻击手段”的弊端明显,难以适应时代发展、应对拟人化和精密化的攻击,且容易被攻击者快速发现漏洞,针对薄弱点进行精准攻击,不利于整体安全。
当下来看,直接针对业务数据本身进行主动式防护,是实现数据安全的最直接有效的手段。数据安全需求,本质上也是面向应用的功能性安全需求。以银行为例,对于客户信息的授权需求是加密、防篡改、权限控制、数字签名、风险检测等。这些需求无法通过在打补丁或IDS上补漏洞等方式来解决;而是应用软件的内在功能。然而,今天数据安全的功能性需求普遍缺失,在新合规推动下,用户补足这方面能力,不得不面临“老系统改造难、新应用成本负担重”的问题,因此应用改造是用户面临的最大挑战。
传统改造应用的模式,需要对数据库的SQL进行入库加密、出库解密,再做脱敏等防护,大大增加成本。尤其对于政府、金融、交通等拥有大量应用的行业用户,改造应用叠加安全能力不仅周期长、成本高,而且风险大。各行业需要一种应用免改造数据安全方案,如CASB数据保护平台,实现无需改动目标应用系统的代码,即可为应用系统增强数据安全保护能力。首先,针对数据流转过程中的多个免改造控制点,对数据施加保护能力,可覆盖结构化和非结构化数据保护。其次,支持有效兼容支持企业用户的广泛应用架构,如兼容JAVA、C/C++、Python、PHP等主流开发语言、兼容开放协议的关系型数据库和非关系型数据库、兼容Linux/信创OS/Windows等。同时,免改造数据安全方案利用数据库内置存储代理机制实现国密合规。最后,通过在应用层以数据为抓手实现数据安全保护,达到“密码安全一体化”的实战防护,使用加解密技术给数据重构“新边界”,在新边界上再施加事前防护、事中检测响应、事后审计追溯等数据保护能力,同时面向运维侧和用户侧的数据威胁,打造防绕过的数据保护体系。总体来看,免改造数据安全对于运维侧,可防范应用外数据访问威胁;对于用户侧,可防范应用内数据访问威胁,如动态脱敏、业务人员越权访问、风险监测、审计追溯等,具备交互快、兼容强、防护强等优势。
第五章 数据安全体系重构防御边界
新技术迅猛发展,数据高效共享、远程访问,攻击手段与利用手法日益复杂精妙,安全漏洞层出不穷,攻击方和内部威胁方天然具有单点突破的优势,建立数据安全体系“重构防御边界”成为当务之急。在构建安全防御体系的过程中,由于防护规则覆盖难以面面俱到,或在具体实施过程中难免疏漏,或内部人员天然有接触数据的风险,这些都可能导致某个安全节点被突破失效,所以简单堆叠防护技术和产品在体系化进攻和日益复杂的内部威胁面前是难以奏效的。基于DTTACK建立防御“兵器库”,防守方需要体系化的思路整合这些技术,才能利用好先发优势,精心“排兵布阵”,环环相扣构造纵深防御战线,体系化的防范内外部威胁,提升防御有效性。
数据安全保护可以在数据加密基础上,将“主体到应用内用户,客体到字段级”的访问控制、审计等技术相结合,打造防绕过的数据防护机制,并支持可独立部署的数据访问审计,每条日志支持主体追溯到应用业务用户,并为审计日志进行完整性保护,保障信息泄漏后可追溯源头,最终打造“以密码技术为核心,多种安全技术相互融合”的数据安全防护体系。
第一节 知彼:攻击体系化
当下,数据安全防御变得越来越困难,各种强悍的防御手段,在一些“精妙”的攻击下都很快被击破,比如APT攻击让传统防御手段变得形同虚设,信息交互的刚需使网络隔离难以奏效,各种宣称“解决一起安全问题”的防御技术很快被绕过。究其根本,是伴随着安全体系建设的演进,攻击也呈现出体系化的发展趋势。
从攻击对象来看,只要有利益、有价值的系统和服务,都存在被攻击的现象,尤其是有影响力国家级、企业级数据,由于针对安全攻击能够带来高回报率,引来越来越多的活跃数据安全攻击团伙的全面研究与精准打击。
从攻击特点来看,攻击正变得更为聪明和大胆,不仅是蓄意且具备高智力的,而且逐渐向拟人化和精密化的方向发展。攻击者们不仅能够通过快速查明防御系统或环境中存在的漏洞,精确针对特定薄弱区域定制并发起大规模攻击,还能模拟合法行为模式以绕开和躲避安全工具。
从攻击趋势来看,过去针对数据安全漏洞层出不穷的情况,攻击手法大多都是“单点突破”,但绝大多数的单点突破,难以达到攻击目的。因此,攻击趋势正从“单点突破”向“体系化”转变,攻击手段也越来越专业,甚至攻击任务都出现了“黑产链”、“专业外包”等情况。在这样复杂的进攻下,传统的安全边界或网络隔离策略变得形同虚设。
当然,体系化的攻击也并非没有弱点。攻击的目的是获利,获利往往会让攻击暴露更多细节。在分析窃取信息为目的的攻击并设计防御措施时,特别需要关注“窃取”这个获利环节。定位寻找有价值的信息,读取访问获得目标信息,以及各种渠道回传窃取的信息,从而实现攻击的目的。如果没有获利环节,一次针对信息系统的攻击可能是没有效益的。另一方面,在整个攻击过程中,获利环节的隐匿性可能是最低的,而且由于攻击产业链的信任关系问题,其执行水平可能也是最差的。
第二节 知己:银弹不存在
可以看到,攻击者已经联合起来,形成分工合作的生态圈,如果防守依然处于孤立、静态且不成体系的,那么成功者毋庸置疑会是攻击者。基于分析,值得庆幸的一点是,攻击行为的体系化、链条化,恰恰带来了更多的防御点。
防御者首先要达成一个共识,数据安全建设不存在“银弹”,要放弃一招制敌的幻想。“银弹”即银色子弹,在欧洲民间传说及19世纪以来哥特小说风潮的影响下,往往被描绘成具有驱魔功效的武器,是针对狼人等超自然怪物的特效武器。用在数据安全建设领域,代表具有极端有效性的解决方法。但实际上,安全防护不可能达到100%的安全,即使是1%的漏洞,也可能造成100%的损伤。
数据依托于信息系统而存在,数据安全不仅仅局限于数据本身,而应扩展到信息系统的各安全领域。多层面、全方位、环环相扣的纵深防御,是目前保障数据安全的有效路径。
纵深防御(Defenceindepth)概念来源于一种军事战略,在军事领域中是指利于纵深、梯次的部署兵力兵器,抗击敌人大纵深、立体攻击;利于疏散配置兵力兵器,减少敌方火力杀伤;利于实施兵力、火力机动,适时以攻势行动歼灭突入、迂回、机降之敌;利于组织指挥各部队、分队相互支援。数据安全领域的纵深防御是指,在信息系统上根据不同的安全威胁或系统攻击,结合不同的安全防护技术与措施,实施多层的安全控制策略,目标是提供了环环相扣、协同联动的安全防御,也意味着一种安全措施失效或被攻破后,还有另一种安全防御来阻止进一步的威胁,降低攻击者进攻成功的机率。
麻烦是永远存在的,除非主动解决,否则它不会主动消失。在数据安全建设领域也是这样,数据安全是件极其复杂的事,现在考虑进来的麻烦多了,未来遇到的麻烦就会少。事后消补永远不及设计之初就纳入安全,不论是效果还是成本都会有所体现。
第三节 百战不殆:面向失效的安全设计
知己知彼,才能百战不殆。针对数据安全漏洞的攻击变得体系化加大了防御的难度,但获利环节让攻击暴露更多细节,使得防御者有了更加精准的防护切入点。在数据安全防护过程中,不存在一招制敌的战法,基于DTTACK的防御纵深,将凭借先发优势、面向失效的设计、环环相扣的递进式设防,成为百战不殆的有效战术。
一.先发优势
为了对抗体系化的攻击,防御体系的设计应用好“先发优势”,针对威胁行为模式,提前布置好层层防线,综合利用多样化的手段,实现各个维度防御手段的纵深覆盖,让进攻者在防守者布局的环境中“挣扎”。
一方面,通过“排兵布阵”制定策略,结合IT基础设施、网络结构、系统分区、业务架构、数据流向等进行精心防御设计,消耗进攻者的资源;另一方面,是形成多道防线,每一道防线都是针对前一道防线破防的情形打造,而不是盲目的堆砌,这就需要提到面向失效的设计原则。
二.面向失效的设计
面向失效的设计原则是指,任何东西都可能失效,且随时失效。需要考虑如前面一道防御机制失效了,后面一道防御机制如何补上后手等问题,考虑系统所有可能发生故障或不可用的情形,并假设这些可能都会发生,倒逼自己设计出足够健壮的系统。是一种在悲观假设前提下,采取积极乐观的应对措施。
面向失效的设计是防御纵深的关键。整体思路:从传统静态、等待银弹的方式转向积极体系化的防御纵深模式。分析进攻者的进入路径,基于面向失效的设计原则,打造多样化多层次递进式的防御“后手”。
面向失效的数据安全纵深防御新战法
基于面向失效(DesignforFailure)的防御理念,从几个重要维度层层切入,综合利用多样化手段构建纵深,当一种保护手段失效后,有后手安全机制兜底,打造纵深协同、而非简单堆叠的新战法。这里选择三个比较重要的维度,一是安全能力维度(I.识别、P.防护、D.检测、R.响应、R.恢复、C.反制),二是数据形态维度(使用态、存储态和传输态等),三是技术栈维度(SaaS/业务应用、Paas/平台、IaaS/基础设施),这三个维度之间关系是独立的、正交的,三者叠加可构建更有效的数据纵深防御体系。
三.数据安全纵深防御
“纵深防御”是一种应该体现在数据安全防御体系设计各个方面的基本原则,而不是一种“可以独立堆叠形成的解决方案”。
(1)多层堆叠不等于防御纵深
数据安全防护架构图
企业传统的城防式安全防护是将数据一层层地保护在中心,为了保护核心数据,在多个层面进行控制和防御,比如安全制度建设(安全意识培训)、物理安全防护(服务器加锁,安保措施等)、边界安全措施(使用防火墙等)、应用安全系统防御(访问控制、日志审计等)以及对数据本身的保护(数据加密等)。实际上任意层漏洞都可能直接造成数据的泄漏,导致之前建设的所有的安全手段就会瞬间瓦解。攻击者有可能绕过网络和主机层的“马奇诺防线”,直接从Web应用层打进来。单一边界防护难以保证所谓的内网安全,堆砌式“纵深防御”难以实现“安全网神话”。
多组件系统实现“模块纵深”防御覆盖时,必须实现可信可靠、环环相扣的组件间安全交互机制,才能确保实现的是纵深防御而不是多层堆叠。结合业务流程设置多道防线,有助于阻断攻击获利环节。密文信息的解密环节可重点防护,信息系统在加密等防御保护措施基础上,对解密操作等行为的重点监控,可能给攻击获利环节造成难度,甚至形成威慑效果。
企业传统的城防式安全防护不等于防御纵深,多层堆叠容易沦为马奇诺防线,环环相扣的多层面递进式纵深是最佳防御路径。
(2)从多个维度分别构建数据纵深防御
①从安全能力构建数据防御纵深
“IPDRRC”体现了数据保护的时间顺序,基于时间维度,可以有机结合多种安全机制。识别是一切数据保护的前提,在数据识别与分类分级、以及身份识别的前提下,针对数据安全威胁的事前防护、事中检测和响应、事后恢复和追溯反制等多种安全机制环环相扣,协同联动,可以有效构建出面向失效的纵深防御机制。
IPDRRC投资回报率分布图
当然,从当前企业的数据安全建设重点看,越靠近“事前防护”,投资回报率越高,如果仅依靠检测/响应、恢复以及反制等环节,损失已经发生,企业会付出更高成本。因此,数据安全建设之初,应当优先建设事前防护能力,需要综合应用多种安全技术,尤其是采用密码技术开展数据安全保护,比如加密、脱敏等。
②从数据形态构建数据防御纵深
数据大致可以分成传输态、存储态和使用态,而身份鉴别及信任体系则是对数据访问的补充或者前提,基于“数据三态”可延伸出数据全生命周期。围绕数据形态,可以构建多种安全机制有机结合的防御纵深。我们梳理出20种密码应用模式,采用IPDRRC中数据防护段的密码技术,进入了数据形态维度的纵深防御构建。
二十种密码应用模式一览
在信息系统中,数据在传输、存储、使用等不同形态之间的转化,每时每刻都在发生,在这种转化过程中,可以利用多种安全技术构建协同联动的纵深防御机制。
在传统网络安全防护中,边界是非常重要的概念,边界上可以构建防火墙或IDS等规则。但数据防护过程中,数据没有边界,如果应用密码技术,则可以起到一种虚拟边界的作用,从而在虚拟边界基础上对数据实施保护,形成有效保护作用。在数据存储和使用态的切换中,如果不经过数据加密,只进行访问控制和身份认证,当明文数据在数据库或归档备份时,数据访问容易被绕过。但当我们在数据流转的关键节点上,对数据进行加解密,并结合用户的身份信息和上下文环境做访问控制,可以构建防绕过的访问控制、高置信度的审计,进而在数据存储、使用形态上形成防护纵深,构建出密码安全一体化的数据防护体系。
③从技术栈构建数据防御纵深
信息系统的技术栈体现了空间维度,这也可以作为数据保护的纵深。沿着数据流转路径,在典型B/S三层信息系统架构(终端侧、应用侧、基础设施侧)的多个数据处理流转点,综合业内数据加密技术现状,总结出适用技术栈不同层次的数据保护技术。我们继续前文所述的IPDRRC中数据防护段的密码技术,保护数据存储态,再结合典型信息系统的技术栈分层,可以从技术栈维度构建数据防御纵深。
覆盖不同技术栈的数据存储加密技术
上图列举了10种数据存储加密技术,在应用场景以及优势挑战方面各有侧重:DLP终端加密技术侧重于企业PC端的数据安全防护;CASB代理网关、应用内加密(集成密码SDK)、应用内加密(AOE面向切面加密)侧重于企业应用服务器端的数据安全防护;数据库加密网关、数据库外挂加密、TDE透明数据加密、UDF用户自定义函数加密则侧重于数据库端的数据安全防护;TFE透明文件加密、FDE全磁盘加密则侧重于文件系统数据安全防护。其中,覆盖全量数据的FDE技术可作为基础设施层安全标配,进一步的,针对特别重要的数据再叠加AOE等技术实施细粒度加密保护,两者的结合可以面向技术栈构建出数据防护纵深。
综上所述,从安全能力、数据形态、技术栈等多个不同维度上,有机结合多种安全技术构建纵深防御机制,形成兼顾实战和合规、协同联动体系化的数据安全新战法。
进一步的,针对数据本身进行安全技术的“排兵布阵”,可利用先发优势,基于面向失效的设计,布置层层防线,综合利用多样化的手段,构造层层递进式的纵深防御战线,并在一定程度上实现安全与业务的动态平衡。这对于企业数据安全建设来说,必将婴城固守、金城汤池、易守难攻。
第六章 数据安全产业开启伟大征程
政策法规拉动数据安全技术与产业发展。以习近平同志为核心的党中央高度重视数据安全工作,强调要切实保障国家数据安全,强化国家关键数据资源保护能力。去年以来,党中央国务院就加强数据安全工作作出了系列部署安排,《数据安全法》《个人信息保护法》相继颁布实施,“数据安全”也成为“十四五规划”部署的关键领域,并连续两年被写入政府工作报告,作为当前重要又紧迫的工作任务持续推进。
数据安全技术与产业一路向好。数字经济时代,数据规模迅猛增长,数据安全重视程度持续提升,合规带领技术和产业创新呈现新势能,全面考量数据安全存在着多个层次,如:制度安全、运算安全、存储安全、传输安全、产品和服务安全等,与此同时,技术和产业创新发展中,面临数据安全落地制度、数据安全技术标准和体系建设不完善隐患,促使处理场景技术实现难、自主可控能力不足、存量业务的开发改造乏力及新技术融合迭代增加需求方采购“隐忧”等问题,面对痛点,精准发力,在国家顶层设计带领下,监管贯彻落实、产业环境、应用实践多个方向建设补充我国数据安全技术与产业的短板。
第一节数据安全在应对挑战中前进
一.数据安全迎来新机遇
(一)数字经济成为数据安全技术与产业新引擎
传统的网络安全技术与产业中,美国作为主要全球网络技术最发达、信息化程度最高的国家,一直主导着全球网络空间安全技术霸权,并塑造着“美式”网络空间安全市场。
在数字经济时代,2020年我国数字经济规模达到39.2万亿元,占GDP比重为38.6%,同比名义增长9.7%[中国信息通信研究院发布的2021年《中国数字经济发展白皮书》数据]。同时,中国作为世界第二大经济体,大量金融企业、大型工业企业、外资企业、政府等都是我国数据安全企业重要优质的用户资源。可以说,在稳健的政治治理、经济运行背景下,从技术与产业的供需两侧考虑,我国数据安全企业具有得天独厚的天然市场优势。进而,数据的开发利用所必须的安全保护技术,比如加密、去标识化、隐私计算、联邦学习等,我国具备最直接的孵化与创新的土壤。同时,在伴随着自主安全的软硬件需求和数据安全监管要求日趋严格趋势下,我国的数据安全技术发展必将迎来历史性机遇,可预期的产业空间极为广阔。
(二)数据安全技术创新演进焕发产业的新气象
当下,我国数据安全技术发展已经进入新阶段,可归纳为两条技术路线并行推进发展。其中之一为数据安全治理路线,即,围绕企业数据安全治理参考框架,结合三同步管理原则,规划、建设、运营,分析业务现状与需求,结合组织架构、制度流程、技术工具、人员能力体系建设,构建相适应的数据安全治理能力,并针对风险防范、监控预警、应急处理等内容形成一套持续化运营机制,再根据成效评估进行改进,依托于数据安全管控平台、数据安全运营平台等,以保障数据安全治理过程的持续性建设[参考源:信通院《数据安全治理实践指南(1.0)》]。其中又一为数据安全保护技术路线,即围绕数据基本形态存储态、传输态、使用态,结合识别、保护、检测、响应、恢复、反制等保护手段,实现数据基础设施层、软件服务层、应用数据层等,动态的、贴合企业使命和业务价值的实战安全保护。
(三)风险合规驱动数据安全技术与产业新方向
当前,法律与监管、数字经济发展与安全两方面因素正向作用推动数据安全产业发展。一方面,2015年颁布的《国家安全法》将数据安全纳入国家安全的范畴。2017年正式实施的《网络安全法》引入了网络数据的概念。2021年《数据安全法》正式实施,标志着数据安全领域的基础性法律落地。另一方面,2020年4月9日,国务院发布的《关于构建更加完善的要素市场化配置体制机制的意见》将数据定义为继土地、劳动力、资本、技术之后的第五大生产要素。随着数据要素可参与分配的价值红利加快释放,数据交易市场将是实现数据定价和数据确权的新实践,政府、企业、社会组织将积极参与数据要素市场的建设。显然,数据安全产业将在网络安全产业大背景下,在技术创新驱动下,极有可能实现快速壮大。[根据欧洲市场研究和咨询服务公司kbvresearch曾发布预测报告指出,数据安全市场将以每年18%的复合增长率发展,估计2023年将达到209亿美元;若以在2023年达到全球20%的GDP来估算,中国市场规模将达到约400亿元人民币。]
同时,数据安全产业的发展极有可能对周边产业的产生更加深远影响。依赖于大数据分析和运营形态的业务,可能在数据安全产业发展中迎来新“洗牌”。整个数字产业和互联网产业可能在数据安全正向作用下得到进一步优化。涉及重要数据、个人信息的数据业务,将被数据安全产业定义新安全范式,整个“互联网+”下的新技术新业务将不断规范,回归良币市场。
尽管如此,在基础性网络安全与信息化的技术架构与标准先天受制于人,市场主流需求仍由美国的技术体系推动,国内产业网络安全、数据安全格局尚未形成高效配合与互补。我国数据安全技术与产业发展仍然充分挑战。
二.数据安全挑战与应对
在国家统筹指引下,整个数据安全事业呈现蒸蒸日上态势。尽管如此,结合第二三四章节,仍然需要从业者从众多现实问题中分析底层逻辑,进而洞察问题本质。总体而言,依笔者浅见,我国数据安全仍然存在宏观、中观、微观三方面发展问题。
(一)宏观洞察:认知和法治
1.数据安全认知水平仍需提升
数据安全建设水平解析。当下,整体产业呈现监管层大声疾呼,持续关注与投入,但传统IT产业、网络安全产业并未充分做好转入数据安全建设,并未踊跃响应和顺应产业发展。
在供给侧,数据安全必然要求利用新知识,为新技术、新业态、新应用带来的挑战,提出新理论、探索新路径,推动数据安全创新成果,并转化为国家、企业和人民的现实生产力。但是,不管是上游或中游,少有专业性数据安全企业。传统网络安全企业对产业发展持观望态度者并非少数。总体而言,安全企业对数据安全技术和产品的投入占比不高。
在需求侧,数据安全的采购或研发更多来自行业内强监管,“交差式”地开展工作的现象仍然严重。在整个需求侧企业的安全规划中,多数企业无专门的三年或年度数据安全规划,无单独列支数据安全预算(或数据安全预算占比极低),更甚者,信息化项目中同步配套建设中几乎无数据安全技术措施。整体看,需求侧管理层对数据安全重视程度较低。
数据安全法治环境解析。随着,《密码法》《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》正式实施,围绕数据保护的法律监督体系日趋成熟。尽管如此,当下数据安全法治工作总体呈现监管层、法律从业者“剃头挑子一头热”,企业及其他数据处理者对履行数据安全保护义务不积极,人民群众对数据安全维权意识不高,整体数据安全法治环境仍有提升空间。
从数据安全保护义务看,特别明显地,供需双方在数据安全技术手段研发和应用严重滞后。一方面,安全技术供给方不愿意创新研发,用传统网络安全手段“顶包”数据安全技术;另一方面,安全技术需求方不主动应用和推广新技术,侥幸心理严重,数据安全技术极其滞后,未在数据处理活动中应用实现细较度的数据安全技术措施。
从数据安全维权意识看,特别明显地,数据泄露事件仍然是高危态势,根据《2022年上半年全球知名企业十大数据泄露事件》《2022年展望:10大网络安全趋势》,“数据泄露”像网络世界的新冠病毒一样在全世界肆虐,大规模数据泄露趋于常态化。更多,巨额罚款似乎并未减缓数据泄露威胁。考虑到个人信息保护权益,人民群众面对“平台经济”“数据外包”等现象并无应对之策,如“特斯拉维权事件”暗隐的数据安全风险,对于个人信息维权之路可谓漫漫长远。
总体而言,不管是产业环境,还是法治环境,全行业全社会的数据安全认知水平仍需升级。在平衡“安全与效率”“合规与灵活”“权利与义务”下,加强对数据安全全方位认识。
应对建议:
(1)增强正确的、前瞻的、科学的数据安全产业技术发展意识形态建设。
贯彻习近平总书记对新时代意识形态建设面临形势、重大意义、特点规律、重点内容、方针原则等认识和判断,我们在面对数据安全技术与产业发展时,首先要树立正确的、前瞻的、科学的认知。
我们要认识到:数据安全问题正在对数据开发和利用产生重大影响。当前,数据的规模化集中、高速化流转、多样化应用、永久性留存等特性,要求每一位数据处理者和管理者必须比历史上任何一个时间节点更加关注数据安全。
我们要认识到:在解决中国面临的数据经济带来的数据安全问题上,要大胆探索中国经验,走适合中国经济发展和满足中国人民利益的道路。要在新技术实践与应用上建立“民族自信”;要在产业格局构造和推广上把握“中国之治”。要在重要数据和个人信息治理上,推动中国规则;要在全球数据安全和开发利用事务中,贡献中国智慧。
(2)完善技术标准体系,拓展法制教育途径
首先,加快数据安全技术法律法规体系建设,完善数据安全技术标准体系建设。
一方面,建议在《数据安全法》、《个人信息保护法》、《密码法》等相关法律法规的基础上,构建我国数据安全技术体系,出台《数据安全管理条例》及配套技术的关键要求、技术指标。
另一方面,建议持续完善数据安全技术标准体系建设,实现从实施规则到体系规范,覆盖数据安全产品、数据安全服务,并在重要领域加快行业标准制定,细化行业内部数据安全要求。
然后,积极推进国家标准、行业规范的示范试点工作,加强数据安全法律普法推广,引导数据安全技术研发和应用。
一方面,在全行业和行业内部,鼓励数据安全标准示范试点,挖掘数据安全创新研发与应用,推广典型标准应用场景,提炼数据安全最佳实践和解决方案,促进数据安全技术标准推广应用和持续优化。
另一方面,建议针对数据安全违规行业,重拳出击,形成典型案例;同时,大力弘扬数据安全法治精神,提高企业、群众知法、懂法、守法、用法的意识。
2.数据安全人才困局亟待解决
数字经济和数据安全的新形势、新要求衍生人才挑战,其中数据安全人才知识、技术、素养的综合能力是推动国家数字经济健康有序发展的重要前提。轻视或忽视人才体系建设,必然导致其成为制约产业发展甚至可能影响产业产生结构性调整关键不定因素。
数据安全人才体系解析。不失一般性地,数据安全与网络安全相似,整个行业的国际竞争,本质上是各层次人才的竞争。目前我国数据安全各层次人才俱十分紧缺。一方面,随着合规要求和技术要求,数据安全产业专业人才需求将进一步加大;另一方面,数据安全人才培养体系尚未成熟,高校的人才培养计划不足,社会职业教育有待提升。对于高等教育,围绕数据安全的教材相对较少。数据安全人员多为大数据、网络安全等相关领域人才通过工程实践、研究学习等方式进入数据安全领域。
社会对数据以及安全需要的叠加影响,数据安全领域对人才需求旺盛。同时数据安全领域尚处于探索中,对数据安全人员的专业要求相对较高,往往需要具备法律法规、安全标准、大数据、通信安全、网络安全、信息安全等多领域交叉知识。
同时,人才洼地分布、行业吸引力不均、市场需求导向等因素在一定程度上为数据安全人才不足带来放大效应。
值得庆幸的是,在行业中已有布局。2022年4月12日,工信部“强基计划”正式启动,工业和信息化部网络安全管理局指导下,中国互联网协会与中国信息通信研究院联合发起“电信和互联网行业数据安全人才强基计划”。[《电信网和互联网数据安全人员能力通用要求》《电信网和互联网数据安全人员能力要求数据安全管理人员》《电信网和互联网数据安全人员能力要求数据安全评估人员》三项标准已在中国通信标准化协会TC8TF1数据安全特设项目组成功立项。]
然而,结合数据安全可预期的产业规模及发展趋势,数据安全人才缺口仍需结构化调整来优化。
数据安全人才队伍解析。数据安全人才在对个人信息或重要数据的处理活动以及监督过程中,会涉及很多场景及专业知识,因此,需要培养全覆盖性的知识体系。第一,数据安全人才需要充分理解《网络安全法》《数据安全法》《个人信息保护法》《网络数据安全管理条例》等法律法规,这是数据安全岗位的基本要求;第二,数据安全人才需要充分了解企业的业务运营和特定行业的数据处理需求,这有利于开展正常的监督工作;第三,数据安全人才需要有处理真实安全事件的经历,这能够使他们在风险评估、对策和数据保护影响评估等方面有能力提供有价值的建议和指导。
数据安全人才队伍未得到有效建设。企业在设立数据安全岗位与推行数据安全工作存在惰性,企业内部在落地方面存在缺乏头绪、兼任兼职、临时指派、乃至敷衍了事等情形。实际调研证实,由于数据安全建设的经济学外部效应、以及个体决策在安全建设方面“赌一把”的习惯,数据安全需求往往容易被企业管理者放在“次要地位”。对于企业来说,数据安全岗位看不到立竿见影的成效,还需要付出一定的人力成本,所以多数企业管理层重视程度不够,推进决心不足。
数据安全人才队伍未得到有效考评。在执业方面,数据安全人才的统一的资格认证暂无权威性机构培训与考核,而现实中数据安全岗位复杂性可能会远远超出资格认证程序的预设,涉及专业领域(如航空、医疗、金融)的不同也会使得专业知识差异极大。在企业管理方面,考评机制存在空白,合规成效难以考核,管理闭环尚未形成。
总体而言,不管是人才体系,还是人才队伍,需要特别注意的是,技术的不断演进,产业数字化转型的进阶,将对数据安全人才的高要求远超想象。
应对建议:
打造全社会数据安全人才体系。不失一般性地,解决数据安全人才不足的问题,关键还是以产业发展、商业实践、市场需求为动力和准则,形成政府机构、学校、企业等多方紧密协作和共同参与的人才培养机制。在数字经济和数据安全行业新形势新任务的需求下,应努力造就一大批创新型拔尖人才,服务于创新型国家数字经济建设。从具体体系看,需要解决人才注入、人才评价、人才培养三大工作。
针对人才流入,确切地,数据安全人才行业急需业务专家+安全专家复合型人才。根据第一章第一节,数据安全与网络安全最大区别:数据安全与业务高度耦合,业务专家、信息化专家是数据安全人员最理想输入源。在监管侧,应引导业务专家、法律专家转型为数据安全专家。在企业侧,应鼓励业务骨干积极顺应数字化转型,利用专业知识和安全技能为业务保驾护航。
针对人才评价,学习领悟习近平总书记关于《深入实施新时代人才强国战略加快建设世界重要人才中心和创新高地》,结合数据安全需求导向,激励全行业力量共同参与,为数据安全人才搭建干事创业的平台,构建充分体现知识、技术等创新要素价值的收益分配机制,大力破除“唯学历”“唯论文”“唯帽子”等倾向,构建有利于数据安全人才潜心研究和创新的人才评价体系。
针对人才培养,完善的院校教育是基础,同时需要大量数据和安全的应用技术人才。数据安全专业需要基础学科支持,开展高水平基础研究,才能实现源头技术的突破,助力高水平人才的培养和成长,二者互为依托、相互促进。更多,数据安全需要企业和院校探索适应数字经济发展的安全人才培养新模式,加快数据安全人才的培养进度,助推数字经济。
打造全社会数据安全人才队伍。一方面,数据安全人才培养体系应立足于补齐中国数据安全人才及创新能力的短板。结合数据安全具有地位特殊、应用广泛、技术尖端、对抗激烈、覆盖面广等显著特点,人才培养必须体现这些特点并顺应数字经济未来发展方向。
另一方面,数据安全人才因为其需要对数据负责的义务和职责,在责任行使过程中需要很强的职业道德,而如何数据安全人才的职业道德进行管理和引导,是保障数据安全人才顺利发挥应有作用的关键。故,需要从更加宏观层面去引导数据安全人才队伍建设。
笔者浅见可考虑建立“吹哨人制度”“人才信用”“全网演练”多管齐下打造人才队伍。
针对吹哨人机制。监管侧应明确企业监督反馈的事项范围、途径、处理和反馈、奖励以及合法权益保护等,鼓励数据保护官更好地发挥“吹哨人”作用,尽早发现内部存在的重大安全隐患,在做好风险评估、安全建设等工作的同时,与监管机构保持常态化沟通,在监管部门指导下,及时消除数据安全隐患,将数据安全建设落到实处。
针对人才信用机制。考虑在数据安全人才和数据处理者企业之间建立互动型信用体系,数据保护官的信用值与数据处理者企业的信用值直接挂钩,不管数据安全事件的责任在于数据保护官的监管不力,还是由于数据处理者企业的数据安全保护措施落实不到位,两者的信用值均受到影响,从而塑造一种互相监督、互相促进的数据安全合规监督体系。
针对全网演练机制。经典网络安全应急演练针对大范围的真实网络目标为对象的实战攻防活动,可以锻炼网络安全人才发现问题和解决问题能力,检验企事业单位的网络安全防护水平和应急处置能力。由数据安全引发的安全事件更加具有全局性,可以在数据安全规模化演练暴露出更多看得到看不到安全隐患。同时,可以促进跨专业、跨领域人才技术交流,提高面对突出数据安全事件响应能力。
(二)中观洞察:治理和技术
1.企业数据安全治理主体责任仍需强化
探索在坚持发展与规范并重的原则下,把握数据安全与经济发展之间动态平衡,需要数据安全治理中实现“政府监管、企业自治、行业自律、社会监督”的社会共治格局。其中,政府、行业、社会俱是外因,企业自治是核心原动力,是消减伴生于业务应用环境中数据风险最直接责任主体。当下,以编者浅见,企业数据安全责任落实困难,数据安全管理模式落后是两大凸显问题。
数据安全责任落实解析。不论是网络安全,或是其他安全事业,企业侧安全责任落实天生地是“困难户”。加之数据的无形、动态、流转、多形态等特性导致数据安全责任落实更加困难。当下,企业内是数据安全责任落实不到位表现为:数据安全责任人职级较低,无数据安全专职管理部门,数据安全专项预算较少,数据安全管控手段粗放。比如,在很多企业数据安全责任人最高为三级部门管理者,甚至更低的职级,导致权力过小,数据违规作业和操作无法得到遏制,数据风险和漏洞修复长期搁置。比如在很多企业数据安全管理部门和业务部门没有明确划分,在面临业务存在数据安全风险带病验收时,选择“退步让行”。再比如有效的数据安全技术要求作用在文件级、表级、行级、列级,但缺乏足够经费和手段,常规的五元组信息无法对风险进行有效识别和消除。
数据安全管理模式解析。在网络安全时代,遗留下落后安全管理模式:即“先建再补,先上再修”。在网络安全威胁下,少数安全工作领先行业认识到这一问题,坚决推行“三同步”管理,在业务和系统规划阶段分析安全需求,设计安全机制;在建设阶段,实现安全目标,测试安全成效;在运维阶段,执行安全作业,反馈安全提升。如此,在降低整体安全风险的同时,亦降低整体安全精力和资金的投入。但是,更多的企事业仍然信奉:业务第一原则,认为业务高于安全。实质上,“安全是发展的基础,发展是安全的保障”已经是共识。表现于企业经营为了追求短期利益,美化报表,往往采用“打补丁”式数据安全管理。
总而言之,因为企业在数据安全治理中核心作用,不管是数据安全责任流于表面,还是管理模式落后,企业的数据安全治理工作需要得到监管进一步引导,得到行业进一步约束,得到社会进一步监督。
应对建议:
关于明确职责。数据处理者企业党委对数据安全工作承担主体责任,党委负责人是第一责任人;在具体数据安全工作中,明确党委承担的数据安全工作责任范围,明确本地区、本单位数据安全的主要目标、基本要求、工作任务、保护措施,把数据安全工作纳入重要议事日程,加大人力、财力、物力的支持和保障力度。建议党委成立数据安全专项工作组统筹协调企业数据安全整体工作,抓好抓实各类资产、系统、业务、平台等运营维护单位的主体责任,以及职能部门的管理责任专项工作组的监督责任,理顺关系、明确定位,做到责权一致、分工合理、统一生效。
关于管理模式。数据处理者企业应设立数据安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人,定义各负责人的职责;应设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工作岗位的职责;应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。关键岗位应定期轮岗。应加强各类管理人员和组织内部机构之间的合作与沟通,定期或不定期召开协调会议,共同协助处理信息安全问题;信息安全职能部门应定期或不定期召集相关部门和人员召开安全工作会议,协调安全工作的实施;
2.企业数据安全技术手段落地仍需升级
当前,企业数据安全技术过于依赖网络安全技术。究其原因:一是数据安全技术作用于数据本身或数据载体,全社会缺乏工程化成功或失败经验。二是数据安全中关键性技术仍要攻关和验证。
数据安全工程化应用解析。如前文所述,数据安全技术领域中,特别是以数据为中心的安全技术,需要作用于数据本身或数据载体。很显然地,文件级安全、数据库级安全、字段级安全是数据安全较网络安全有明显区别。终端和主机保护在经历数十年发展后,在规模化部署,无人化部署方面才取得产业参与者认可。数据安全技术的工程化应用往往是下游需求企业最大担忧。
在数据安全技术领域,主要表现为软硬件的稳定性、可用性、可靠性。可用性(Availability)是指系统在给定时间内可以正常工作的概率,通常用SLA(服务等级协议,ServiceLevelAgreement)指标来表示。
一般情况,可用性=(总运行时间-停机时间)/总运行时间
可靠性(Reliability)是指系统在约定时间段内产生满足特定性能标准的正确输出的概率。
衡量可靠性有如下几个指标:MTBF(MeanTimeBetweenFailure),即平均无故障时间,MTTR(MeanTimeToRepair),即平均修复时间,MTTF(MeanTimeToFailure),即平均失效时间。系统的可靠性越高,平均无故障时间越长。
一般情况,可靠性=MTBF/(MTBF+MTTR)
稳定性(Stability)是指系统在一个运行周期内、在一定的压力条件下,在持续操作时间内不出错(性能不劣化、服务不停机)的概率等等。
当下,数据安全硬件由传统IT硬件供应商提供,较为可用性,可靠性,稳定性均有保障。数据安全软件由于开发周期较短,总运行时间较短尚需产业验证。
数据安全关键性攻坚解析。数据安全技术融合了密码技术、网络安全、内容识别、业务合规以及信息化与风险管理、合规管理等。目前,部分技术仍需技术攻关和应用探索。
通常,数据作为生产要素,有具备三个特性:数据参与生产过程,并创造价值。数据具有权属属性。数据具备流转特性。
对于数据流转,根据惯性思维是全生命周期或全数据处理环节进行安全增强。结合《从数据流转角度看数据生产要素的安全治理》,数据收集安全、数据存储安全、数据生产和使用安全、数据出境安全都是不可或缺环节。
显然地,思维惯性式的治理模式,带来的最大弊端:实施工程量巨大和对源数据索取过多。
对于密码技术应用,密码技术长期以来以独立行业发展,密码技术面临密码能用、密码好用、密码用好是高质量密码客观需求。当下,密码产品形态正从“以产品为主”升级到“产品+服务”,产品构成侧重向软件或软硬混合形态发展。
密码技术大规模应用和场景化适配亦是需求方担忧点。
对于数据使用安全,数据静态脱敏技术是少有比较成熟数据使用安全技术实现。动态数据脱敏技术以及其他去标识化技术需要与业务应用进行适度耦合。多场景支持数据动态流转的数字水印技术仍有待考证。隐私计算、联邦学习,同态加密等技术高度依赖数据源和应用场景。
总而言定,企业数据安全技术手段面临较大挑战,关键技术需要不断突破技术屏障。
应对建议:
关于数据安全工程应用。建议由国家主导设立数据安全工程应用知识库和经验库。在优秀案例评选活动基础上,加大对实战性的项目支持和推广。结合开源项目,设立奖励基金和能力认定机制,鼓励企业开源项目,共享工程经验及关键技术实现,进而,把相关指标列为国家标准或行业标准。可灵活结合营收退税政策,激励企业主动积极分享数据安全工程成果。
关于数据安全核心技术攻坚。建议把数据安全技术创新纳入国家现行激励政策,引导企业、高校主动攻关技术。鼓励数据安全治理创新,鼓励密码技术应用创新,鼓励数据使用安全创新。考虑设立国有企业主动申报技术创新指标,起到数据安全“先锋队”作用。考虑设立行业龙头骨干企业联合高校及科研院共同体研究队,培育行业领军企业和孵化科技型中小企业。
(三)微观洞察:市场及采购
当下数据安全整体市场,仍然是传统信息化和网络安全引导,重点由党政、通信、互联网、金融、能源等行业中头部企事业单位的安全需求的采购推动。
总结
数据安全之争,是国家之争、大道之争。数据安全是指通过采取必要措施,保障数据得到有效保护和合法利用,并使数据持续处于安全状态的能力。数据作为新型生产要素,正深刻影响着国家经济社会的发展。数据安全保障能力是国家竞争力的直接体现,数据安全是国家安全的重要方面,也是促进数字经济健康发展、提升国家治理能力的重要议题。
安全赛道在演进,缩短差距正当时。美国从20世纪七八十年代开始重视网络安全问题,起步早,基础牢、生态完善,具有先发优势,而我国网络安全建设,起步相对较晚,如果在网络安全赛道中直道追赶,难度较高。展望“十四五”时期,我国数字经济转向深化发展新阶段,为应对安全新形势、新挑战,数据安全理念内涵、技术产品、产业格局等都将迎来关键变革。在产品和技术创新中,需要产业上中下游通力配合,在模型框架、平台设计、技术实现、服务模式中勇于创新,在数据处理各个环节、各个节点、各类处理者提供完整方案,减少数据安全社会治理短板。我国网络安全与领先国家存在一定差距,但数据安全的差距并没有这么大,所以有望抓住“换道超车”的历史机遇,在数据安全领域追赶乃至超越领先国家。
志之所趋,无远勿届。党的十八大以来,以习近平同志为核心的党中央强调要切实保障国家数据安全,强化国家关键数据资源保护能力。众多专家学者也投身其中,用创新思想、产品、技术,给整个数据安全事业注入强劲动力。网络安全、数据安全的企事业单位也需秉承着务实态度、创新精神、强烈责任感,不断创新引领核心技术,支持和激发我国数据安全建设可持续发展空间和潜力。
(关注本公众号,回复“炼石就是数据安全013”,下载22万字完整版《2022数据安全产业洞察报告》PDF文件)
2项密评新标准6月1日实施(附图解幻灯片下载)
12万字 | 2021数据安全与个人信息保护技术白皮书(附下载)
17万字 | 2021密码应用技术白皮书(附下载)
200页幻灯片图解典型行业与省市数据法规要求(附下载)
幻灯片下载 | 图解《个人信息保护法》《数据安全法》
200页幻灯片图解《网络数据安全管理条例(征求意见稿)》及数据安全技术体系
附下载|我国197项数据安全政策回顾汇总
附下载 | 2021年网络与数据安全法规、政策、国标、报告大合集
炼石网络是一家数据安全技术创新厂商,先后获得安天、国科嘉和、腾讯等投资,面向个人信息和商业数据保护等场景,开创自研“免改造数据安全”产品,以及DSM数据安全管理平台。炼石免改造数据安全夺得第七届互联网安全大会(ISC 2019)首届“创新独角兽沙盒大赛”总冠军,技术特色是免开发改造应用的数据保护、高性能国产密码和去标识化技术,为政府、金融、运营商、交通、教医旅、工业等用户提供个人信息保护、商业数据保护、DSM数据安全管理合规改造、国密合规改造。面向《密码法》《数据安全法》《个人信息保护法》等法律法规,企业重要数据与个人信息亟待提升防护水平与合规改造。炼石基于免改造数据安全技术,通过高覆盖率的数据控制点,横向覆盖广泛应用,纵向叠加发现识别、加密、去标识化、检测/响应、审计追溯等安全能力,有效保护结构化与非结构化数据,实现集中式管控、分布式保护,可应用在数据存储、使用、加工、传输、提供等环节。炼石方案可在不影响业务的前提下敏捷实施上线,将安全与业务在技术上解耦、但又在能力上融合交织,实现主体到应用内用户、客体到字段/文档级的有效保护,打造实战化数据安全防护体系。
微信号:炼石网络CipherGateway