【彼德精选】数据治理实践 1. 数 据 安 全 治 理 介 绍 1.1 数 据 安 全 治 理 目 标 和 理 念 金融机构围绕“让数据使用更安全”的核心目标,重点关注数据的使用权限和应 用场景,建设数据安全管理体系,主要理念如下: • m o c . 5 数据安全管理不能仅关注单一产品或技术平台,应该覆盖数据所有使用 环节和应用场景安全; • 满足数据安全的基本需求,包括数据保护、数据合规、敏感数据管理 b u 等; • 重视数据分级分类、数据角色授权、数据安全过程场景化管理。 • 为了有效实践数据安全目标和理念,机构必须打造数据安全闭环管理体 h t i g 系,推动数据安全治理体系持续改善。 1.2 数 据 安 全 管 理 框 架 图 1-数 据 安 全 管 理 框 架 1.3 数 据 安 全 与 网 络 安 全 差 异 引入数据安全并非取代网络安全,而是在传统网络安全体系基础上,有效地实现 对核心数据的安全管控。数据安全是在网络安全提供的有效边界防御基础上保障数 据安全。 b u 表 1-数 据 安 全 与 网 络 安 全 的 差 异 对 比 1.4 数 据 安 全 与 数 据 治 理 差 异 m o c . 5 h t i g 表 2-数 据 安 全 治 理 与 数 据 治 理 的 差 异 对 比 2.数 据 安 全 需 求 分 析 2.1 数 据 安 全 外 部 监 管 合 规 要 求 • 《指引》要求金融业机构建立数据安全策略与标准并执行落地,保障机 构数据的完整性、准确性和连续性。 • 《中华人民共和国网络安全法》发布及配套陆续出台了《数据出境管理 办 法 》、《 个 人 信 息 安 全 管 理 规 范 》、《 个 人 隐 私 数 据 管 理 办 法 》、《 大 数 据 m o c . 5 安全标准》等相关法律法规,对数据安全有明确合规要求; • 《 国 家 信 息 安 全 等 级 保 护 2.0》 由 公 安 部 牵 头 推 动 , 要 求 国 境 内 信 息 系 统进行安全保护等级保护,根据信息系统在国家安全、经济建设、社会 b u 生活的重要程度,以及其遭破坏对国家安全、社会秩序、公共利益以及 公民、法人和其他组织合法权益的危害程度等因素定级; • h t i g 在国外开展业务,还需了解海外数据安全相关法律法规,如欧盟《通用 数 据 保 护 条 例 》( General Data Protection Regulation, 简 称 GDPR) 等 。 • 更 多 数 据 安 全 法 律 法 规 可 以 参 考 附 件 -数 据 安 全 法 律 法 规 清 单 。 2.2 数 据 安 全 内 部 管 理 提 升 需 求 当前许多机构积极开展数字化战略,利用大数据、云计算、人工智能、物联网等 技术重塑商业和运营模式。随着数字化深入业务,业务上下游数据流转、汇集、不 断创新价值,对数据完整性、保密性和可用性提出更多安全方面的管理提升需求。 3.数 据 安 全 对 象 识 别 3.1 数 据 资 产 安 全 盘 点 数据安全对象的识别一般可以通过数据资产盘点的方式进行。我们建议数据资产 的安全盘点要遵循外部法律、法规的合规要求实施,盘点过程中需要特别注意对个 人隐私信息和重要数据的定义。数据资产安全盘点的产出是将期望识别的安全对象 的关键属性与现有系统字段建立映射,具体的映射过程可以在信息系统的数据字典 m o c . 5 设计阶段进行数据安全对象识别环节的侧重点是数据资产分级分类 • 数据资产分类依据数据来源、内容和用途,数据资产分级按照数据价 值、内容敏感程度、影响和分发范围不同,划分相应数据机密级别。 • b u 经过数据分级分类,识别核心数据资产,投入更多资源精细化管理数据 h t i g 安全,使数据安全在敏捷共享和安全可控之间达到平衡。 • 对于敏感数据资产,按其所有者(部门、系统、管理人员等)进行密级 分类,将数据资产分级为公开、内部、敏感、机密等。 4.数 据 安 全 风 险 评 估 及 消 除 数据安全风险评估一般分为“按数据生命周期安全评估”和“按场景化数据安全 评估”两种方法。将评估结果输入数据安全风险矩阵,输出风险视图和消除举措。 • 按数据生命周期安全评估是基于数据生命周期各阶段进行风险识别,按 数据安全成熟度评估相应差距。 • 按场景化数据安全评估是在数据生命周期各阶段的数据安全细化场景, 基于数据资产分级分类的不同安全属性,识别数据安全具体风险点。 • 将数据安全风险评估的风险点输入数据安全风险矩阵,列出各场景的风 险消除举措。 4.1 数 据 生 命 周 期 安 全 评 估 法 围绕数据生命周期各阶段,明晰相关数据安全过程域的监管法规要求和业务需 求,分析对应安全策略,从组织建设、制度流程、技术工具和人力能力角度评估数 据安全现状、原则和数据安全控制措施。 图 2-数 据 生 命 周 期 安 全 b u 阶段风险评估重点: • m o c . 5 h t i g 数据采集阶段,数据分月级分类、数据采集安全处理、数据源鉴别和记 录、数据质量管理; • 数据传输阶段,数据传输加密、网络可用性管理; • 数据存储阶段,存储媒体安全、逻辑存储安全、数据备份和恢复; • 数据处理阶段,数据脱敏、数据分析安全、数据正当使用、数据处理环 境安全、数据导入导出安全; • 数据交换阶段,数据共享安全、数据发布安全、数据接口安全; • 数据销毁阶段,数据销毁处置、存储媒体销毁处置; • 在数据通用过程中,加强数据安全策略、组织和人员管理、数据供应链 安全、元数据安全、终端数据安全、监控与内部审计、鉴别与访问控 制、需求分析、安全事件应急。 4.2 场 景 化 数 据 安 全 评 估 法 围绕数据安全场景,以数据分级分类为核心,根据数据安全合规监管和业务提升 要求,评估相应数据访问控制的现状差距、制定数据安全控制措施。 m o c . 5 主要场景的风险评估重点: • 数据访问账号和用户权限管理,通过账号专人专用、账号独立、账号授 权审批、最小授权、账号及时回收、行为内部审计、定期账号稽核等方 b u 式控制; • h t i g 数据使用过程的访问权限管理,建议批量操作审批、高敏感数据访问审 批、批量操作和高敏感数据访问的指定设备、地点、访问过程内部审计 记录、开发测试访问模糊化、访问行为定期稽核等方式控制; • 数据共享(提取)权限管理,通过最小共享和泛化、共享(提取)审 批、最小使用范围、责任传递、定期稽核等方式控制; • 定期权限稽核,主要通过数据安全的合规性检查、操作监管或稽核、数 据访问账号和权限的监管与稽核、业务单位和运维的数据访问过程的合 法性监管与稽核、日志风险分析与数据安全性测试等方式控制; • 数据存储管理,通过涉密数据存储的网络区隔、敏感数据存储加密、备 份访问管理、存储设备的移动管理、存储设备的销毁管理等方式控制。 4.3 风 险 差 距 分 析 矩 阵 将风险评估识别出的数据安全风险,按风险类型归集并输入风险差距分析矩阵, 根据数据安全场景,进行数据流的用户隐私、机构机密和合规威胁的现状差距分 析。输出风险消除举措、保护技术和管控行为,形成风险分析统一视图。 b u 表 3-风 险 差 距 分 析 矩 阵 风险矩阵实施步骤: • m o c . 5 h t i g 建立风险差距矩阵,明确数据流的业务目的、涉及系统和业务流程的数 据安全、保密和合规要求; • 执行安全威胁建模,识别数据流的机密数据所需跨越的信任边界,应对 数据安全性、策略、流程或实施要求的可能变化; • 分析数据安全风险,针对现有数据安全的保护控制、技术和行为进行风 险 / 差距分析,识别现有保护措施未能解决的威胁,评估相关风险; • 确定风险消除措施,列出使各项风险达到可接受水平所需额外控制措 施、技术和活动,评估每项风险成本 / 收益,决定是否以及如何降 低、转移确定风险; • 评估消除措施有效性,如存在不可接受风险,审查前述结果并重新启动 整个风险评估周期。 5. 数 据 安 全 管 理 规 划 在系统化评估数据资产的机密性,完整性和可用性,识别风险消除举措足以将风 险降低到可接受水平后,据此进行数据安全管理规划: m o c . 5 5.1 建 全 安 全 组 织 基 于 数 据 治 理 组 织 构 架 , 在 合 规 或 IT 部 门 成 立 专 业 化 数 据 安 全 团 队 , 通 过 与 数 b u 据治理组织的协同配合,保证能长期持续执行数据安全管理工作。制定数据安全的 决策机制,界定部门和角色(受众)职责和权限,使数据安全任务有的放矢。灵活 h t i g 设计该组织的结构、规模和形式,协同多方部门积极参与数据安全管理过程。 5.2 制 定 制 度 规 范 建立整体方针政策,加强数据资产分级分类和管控,划分敏感数据使用部门和人 员角色,限定角色的数据使用场景,制定场景对应制度规范、操作标准和模板,推 动执行落地。 5.3 建 立 技 术 架 构 规划数据安全技术架构,保护计算单元、存储设备、操作系统、应用程序和网络 边界各层免受恶意软件、黑客入侵和内部人员窃取等威胁: • 信息基础设施层保护,如认证机制、数据和资源访问控制、用户账户管 理,身份管理系统等; • 应用数据层保护,整个数据生命周期内正确分类和保护存储于数据库、 文档管理系统、文件服务器等的敏感数据; • 内部审计监控层,合规管控系统、监控与自动化内部审计验证系统和数 据访问控制是否有效。 m o c . 5 6. 持 续 改 善 通过行为管理、内部审计稽核和闭环管理等措施,推进数据安全管理体系的不断 b u 优化,推动数据安全的持续改善。 6.1 行 为 管 控 • h t i g 结合数据流相关的业务流程,加强数据在访问、运维、传输、存储、销 毁各环节的数据安全保护举措: • 及 时 梳 理 和 更 新 数 据 资 产 清 单 , 增 加 /修 改 核 心 数 据 资 产 信 息 及 安 全 访 问角色; • 监控数据安全指标,加强敏感数据的用户访问行为管控; • 主动响应最新合规需求,新增或移除数据安全管控策略; • 当业务模式或组织结构发生变化,及时调整敏感数据的访问权限和行为 方式; • 建全高效数据安全组织结构,调整和持续执行数据安全策略和规范。 6.2 内 部 审 计 稽 核 对过程化主要场景,如开发测试、数据运维、数据分析、

pdf文档 彼德精选 数据治理实践

安全文档 > 网络安全 > 文档预览
中文文档 11 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共11页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
彼德精选 数据治理实践 第 1 页 彼德精选 数据治理实践 第 2 页 彼德精选 数据治理实践 第 3 页
下载文档到电脑,方便使用
本文档由 路人甲2022-06-17 06:15:01上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。