数据安全 – 沃通CA官网 https://wd.wosign.com Wed, 24 Apr 2024 06:18:47 +0000 zh-CN hourly 1 https://wordpress.org/?v=6.5.2 国家数据局:将开展数据标准工作 /article/zixun/2620.html /article/zixun/2620.html#respond Wed, 24 Apr 2024 06:18:47 +0000 /?p=2620 一、关于数据标准化

国家数据局局长刘烈宏表示,将建立健全国家数据标准化体制机制,研究成立全国数据标准化技术委员会,统筹指导我国数据标准化工作,加快研究制定一批数据领域国家和行业标准。

刘烈宏说,数据工作是开创性工作,将切实提升创新力,加快数据学科体系和人才队伍建设,选择有较好基础的高校,开展数字经济产教融合合作试点;加强标准引领,印发国家数据标准体系建设指南,指导发布数据要素流通标准化白皮书。

针对数据工作面临的众多新情况新问题,刘烈宏说将切实提升研究力,加强理论研究,做好规划编制,抓紧深入谋划“十五五”时期数据工作主要任务,加快组建国家数据咨询专家委员会,发挥智库作用。

二、什么是数据标准?

数据标准是指企业为保障数据的内外部使用和交换的一致性和准确性而制定的规范性约束。

而数据标准管理则是一套由管理制度、管控流程、技术工具共同组成的体系,是通过这套体系的推广,应用统一的数据定义、数据分类、记录格式和转换、编码等实现数据的标准化。

数据标准管理的目标是通过统一的数据标准制定和发布,结合制度约束、系统控制等手段,实现数据的完整性、有效性、一致性、规范性、开放性和共享性管理,为数据资产管理提供管理依据。

数据标准管理的对象可以分为数据模型、主数据和参考数据、指标数据三大类,每一类均可采用以数据元为数据标准制定的基本单元构建数据标准体系。

1、 模型数据标准

基础数据指业务流程中直接产生的,未经过加工和处理的基础业务信息,模型数据是指对基础类 数据特征的抽象和描述。

模型数据标准是为了统一企业业务活动相关数据的一致性和准确性,解决业务间数据一致性和数据整合,按照数据标准管理过程制定的数据标准,模型数据标准也是元数据管理的主要内容之一。

以下是某银行为确保数据标准使用,形成的一整套模型数据标准的信息项属性架构:

下图是某运营商数据仓库DWD模型层常用数据元的标准定义示例:

下图是某运营商数据仓库DWD层数据元后缀规范示例:

2、主数据和参考数据标准

主数据是用来描述企业核心业务实体的数据,比如客户、供应商、员工、产品、物料等;它是具有高业务价值的、可以在企业内跨越各个业务部门被重复使用的数据,被誉为企业的“黄金数据”。

参考数据是用于将其他数据进行分类或目录整编的数据,是规定数据元的域值范围。参照数据一般是有国标可以参照的,固定不变的,或者是用于企业内部数据分类的,基本固定不变的数据。主数据与参照数据的标准化是企业数据标准化的核心。

3、 指标数据标准

指标类数据是指具备统计意义的基础类数据,通常由一个或以上的基础数据根据一定的统计规则计算而得到。

指标类数据标准一般分为基础指标标准和计算指标(又称组合指标)标准。基础指标具有特定业务和经济含义,且仅能通过基础类数据加工获得,计算指标通常由两个以上基础指标计算得出。

以下是某银行为确保指标数据标准定义的完整与严谨,形成的一整套指标数据标准的信息项属性架构:

以“拨备覆盖率”指标为例,从数据标准化的角度来看,首先需要定义其业务含义,以明确其定位和用途,统一业务解释;同时通过技术属性明确其指标技术口径和取数规则等,确保指标数据计算结果的一致性。这样,在整个银行层面,统一了“拨备覆盖率”的业务口径和技术口径,最终确立了其使用规范。

指标数据标准可以从维度、规则和基础指标三个方面进行定义:

并非所有模型数据、主数据和参考数据、指标数据都应纳入数据标准的管辖范围。数据标准管辖的数据,通常只需要在各业务条线、各信息系统之间实现共享和交换的数据,以及为满足监控机构、上级主管部门、各级政府部门的数据报送要求而需要的数据。

《数据标准管理实践白皮书》将数据分为基础类数据和指标类数据,数据标准也可以分为基础类数据标准或指标类数据标准,这种划分方法中的基础类数据其实等于模型数据+主数据+参考数据,因此不存在本质的区别。

三、数据标准化实施流程与方法

数据标准管理不但要解决好标准的制定和发布问题,更要解决标准如何落地(这是更重要的,也是更困难的)。企业做好标准体系规划、完成了各项标准的制定只是实现了数据标准管理的第一步,持续地贯标、落标,真正将各项标准应用于数据管理实践并充分发挥作用才是决定成功的关键。为了确保有效落标,除了组织推动、强化管理,还应遵循科学的工作流程,采用合理的技术手段和技术工具,真正实现科学落标、技术落标。

在构建数据标准化体系过程中,既要做好组织、人员和制度流程方面的准备,又要做好统筹规划和整体实施方案设计,确定好总体目标、阶段目标和实施路线图。同时企业要采取科学合理的实施方法,并配备相应技术平台及工具,持续、有效地推进各个阶段的工作任务直至目标达成。

企业数据标准化实施一般分四个阶段,如下图所示。

企业数据标准化实施阶段

第一阶段:数据盘点与评估

数据盘点与评估工作包括以下内容:

通过现状调研和需求收集充分了解数据标准化的现状和诉求;

通过数据资源盘点理清存量数据标准化的状况和问题;

结合数据评估和对标成功实践确定数据标准化的基线和目标,为数据标准化实施提供依据。

第二阶段:建立保障机制

建立保障机制工作包括以下内容:

建立数据标准化组织体系和认责流程,为数据标准化提供组织保障;

建立数据标准化制度规范,为数据标准化提供制度支撑;

加强人才培养和配置,为数据标准化提供人资和能力保障;

推进数据文化建设,为数据标准化营造良好的环境和氛围。

第三阶段:数据标准化实施

数据标准化实施包括以下内容:

建设技术平台和工具,为数据标准化实施落地提供技术支撑;

针对数据标准化各个关键域逐一开展专项实施,确保各项关键目标落地。

第四阶段:数据价值实现

数据标准化是企业数据治理的关键基础保障,也是数据治理的重要抓手,利用数据标准化驱动好企业数据治理,持续推动数据治理的成果落地、实现数据价值,才是企业开展数据标准化工作的终极目的。

四、数据标准如何落标?

数据标准的落标需要重点考虑三大问题:

问题1. 什么数据需要制定哪些标准

问题2. 什么系统落什么标准

问题3. 什么人与什么时间执行

如果这三个问题没有想清楚,基本数据标准的梳理会停留在Excel层面,标准的政策会停留在墙上,无法走入每个设计者的头脑和每个系统的每个字段。

第一个问题,什么数据需要制定标准,首先回到数据标准所要解决问题的初衷,数据标准主要解决数据在共享,融合,汇集应用中的不一致问题。那么看哪些数据会出现在这个这三个环节中,以及哪些容易出现问题。

对于与一个企事业组织来说,按照价值链,一般关注三大要素:客户,产品,大运营。举例来说,将银行业划分为九大概念数据,也是围绕客户与产品的大运营活动细分。

那么有如下几类数据会在数据应用过程中,会更多出现融合和汇总的机会,需要格外注意。

第二个问题和第三个问题是实际工作中非常困扰的,落标的大多数困难与此有关,因此将其放在一起来说明,一般将系统与数据分列如下列表:

通过这个表格的内容,可以发现数据标准从源头落地,会减少数据的处理成本,提高数据应用的效益,缺点是对于存量系统和外购系统存在较大改动风险和成本。

如果从数据的仓库层进行落标,比较容易着手处理,落标后的下游数据系统则自动统一数据标准,然而数仓层的报表应用与业务系统的报表存在口径不一致性在所难免,仍然需要源数据层进行必要调整。无论从哪一层入手,模型的优良设计环节都是必要条件,否则整个落标过程会没有抓手,流程将不顺畅。

国内某银行建立了一套数据标准体系框架,管理全行数据标准,形成了以科技战略委会员领导下的数据标准化小组为管理组织,涵盖标准定义、执行、监督评审等各个环节的良性数据标准闭环工作机制与流程,并配套管理制定和工具的建设。

其中包括建立基础数据标准600余条,覆盖了公用信息、产品、协议、资产、事件、渠道、参与人、财务8个主题的核心数据,建立代码数据标准200余条,将数据标准实施落地,保障核心数据的规范性和一致性。该系统的建设显著提升了向监管报送的数据质量,大大减少了IT部门数据质量处理任务工单,提升了取数效率。

声明:本文来自深圳市网络与信息安全行业协会,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/2620.html/feed 0
一图读懂国家标准《数据安全技术 数据分类分级规则》 /article/policy/2429.html /article/policy/2429.html#respond Fri, 29 Mar 2024 07:14:23 +0000 /?p=2429

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/policy/2429.html/feed 0
数字安全 | 2023中国政企机构数据安全风险研究报告 /article/report/2272.html /article/report/2272.html#respond Wed, 13 Mar 2024 07:19:34 +0000 /?p=2272

声明:本文来自数字安全助手,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/report/2272.html/feed 0
我国数据管理机构陆续完善,推动数据安全产业提速 /article/zixun/2053.html /article/zixun/2053.html#respond Thu, 29 Feb 2024 07:29:38 +0000 /?p=2053

据国家公务员局消息,2024年2月25日,国家数据局综合司、政策规划司、数据资源司进行了拟招录工作人员的面试。国家数据局下设的五个司局名称目前已经正式确定为:综合司、政策规划司、数据资源司、数字经济司、数字科技和基础设施建设司。

自国家数据局成立后,我国数据要素基础制度加速构建。去年年底正式发布的《“数据要素×”三年行动计划(2024—2026年)》,日前,财政部也印发《关于加强数据资产管理的指导意见》。此外,数据管理机构改革也在提速,多省级数据局陆续成立。至今已有至少23个省级单位的数据管理机构陆续揭牌或正式以新机构名义对外活动。

国家数据局是根据《国务院机构改革方案》于2023年10月25日正式揭牌的国家级机构,其主要职责包括协调推进数据基础制度建设,统筹数据资源整合共享和开发利用,以及推进数字中国、数字经济、数字社会的规划和建设。国家数据局的成立,旨在加强数据资源的顶层设计和统筹管理,推动数据要素市场化、价值化,以及数据安全和隐私保护。在机构改革政策的推动下,数据要素制度和基础设施建设正加速推进,数据要素市场与数字经济发展正步入新阶段,以下是针对数据安全产业的趋势概览。

数据安全产业的变化与趋势

数据安全战略地位的提升

数据安全已不再是单纯的技术问题,而是涉及到组织、流程、管理的综合体系。随着数据作为核心生产要素的地位日益凸显,数据安全已成为国家安全、经济发展和社会稳定的重要基石。因此,数据安全战略的高度提升,正走向技术与治理的融合体系。

数据安全技术的多元化发展

随着数据流通和利用的加速,传统的安全手段已难以满足需求。隐私计算技术,如多方安全计算、区块链、同态加密等,因其在数据流通过程中提供保护的能力而受到重视。这些技术的发展,为数据基础设施的建立注入了新动能,使得数据在流通中能够实现“可用不可见”、“可控可计量”。

数据安全治理的全生命周期管理

数据安全治理需要贯穿数据的整个生命周期,从数据的生产、采集、存储、交换到访问等各个环节。全生命周期的风险管控,要求企业内部从体系建设、管理制度、技术支持、人员素质等多个维度进行考量,以确保数据安全。

云端数据安全成为焦点

随着云计算技术的广泛应用,数据上云已成为趋势。云端数据的安全保护,特别是云原生安全,成为新的安全需求。云安全产品的发展,需要与云平台紧密结合,提供有效的安全防护。

数据安全产业的特点

政策驱动与市场需求双重推动

国家层面的政策推动,如《数据要素×三年行动计划》等,为数据安全产业的发展提供了政策支持。同时,市场对于数据安全的需求也在不断增长,尤其是在金融、医疗、教育等敏感领域。

技术创新与应用实践并重

数据安全产业的发展,不仅依赖于技术创新,还需要在实际应用中不断验证和完善。从隐私计算到云安全,新技术的应用实践,推动了产业的快速发展。

跨界融合与生态构建

数据安全产业的发展,需要跨领域的技术融合,如人工智能、大数据、云计算等。同时,构建健康的产业生态,促进产学研用的深度融合,也是产业发展的重要方向。

沃通CA为多省政务数据管理机构提供产品服务

SSL证书是遵守SSL/TLS协议的服务器证书,服务器部署SSL证书后,通过HTTPS加密协议保护客户端和服务器端之间传输数据的机密性、完整性,并验证服务器身份真实可信,是保护数据安全传输的重要技术产品。

目前,我国多省市政务数据管理机构选用沃通SSL证书,应用于政务机构官网、在线政务系统、移动政务APP等各类电子政务场景中,实现数据传输安全及通信主体身份认证,保护政务数据安全。

某省信息中心(某省大数据中心)

某省信息中心(某省大数据中心)为省级大数据局直属单位,选用沃通超快SSL证书实现全省一体化移动政务服务平台HTTPS加密传输,保护移动政务平台数据传输安全。

某市大数据发展管理局

某市大数据发展管理局组织、指导、协调电子政务、大数据和智慧城市发展管理工作,选用沃通超真SSL证书为市属政务机构官网提供HTTPS加密及网站身份认证,保护政务数据传输安全、展示政府网站可信身份。

某市大数据中心

某市大数据中心负责全市政务网络、云中心、政务数据资源等相关的建设、维护和管理工作,选用沃通超真SSL证书为数据开放服务平台提供HTTPS加密及网站身份认证,保护政务数据传输安全、展示网站身份可信。

某市政务服务数据管理局

某市政务服务数据管理局负责全市政务服务、政务信息化等相关的统筹、组织、实施工作,选用沃通超真SSL证书为市属数字化审查管理平台提供HTTPS加密和网站身份认证,保护重要数据传输安全、展示网站身份可信。

某市大数据资源管理中心

某市大数据资源管理中心隶属于该市政务服务数据管理局,负责全市电子政务基础设施、城市大数据中心、公共政务应用等相关的建设、管理和维护,选用沃通超真SSL Pro证书为市属政务机构官网提供HTTPS加密及网站身份认证,保护政务数据传输安全、展示政府网站可信身份。

某市数据资源管理局

某市数据资源管理局(政务服务管理局)负责全市数据资源、政务服务、政务基础设施等相关的指导协调、统筹实施等工作,选用沃通超快SSL证书为政务机构官网提供HTTPS加密,保护网站数据传输安全。

国家数据局的成立,标志着中国在数据治理领域迈出了坚实的步伐。数据安全产业作为支撑数字经济发展的关键领域,正迎来前所未有的发展机遇。在政策的引导和市场需求的推动下,数据安全产业将不断创新技术,完善治理体系,构建安全、高效的数据流通环境,为数字经济的健康发展提供坚实保障。沃通CA将持续完善产品服务及面向数据安全产业的整体解决方案,助力各类数据要素安全可信地有效运转。

]]>
/article/zixun/2053.html/feed 0
数据安全+密码技术丨工信部印发《工业控制系统网络安全防护指南》 /article/zixun/1911.html /article/zixun/1911.html#respond Fri, 02 Feb 2024 06:50:41 +0000 /?p=1911 导 读

为适应新型工业化发展形势,提高我国工业控制系统网络安全保障水平,指导工业企业开展工控安全防护工作,以高水平安全护航新型工业化高质量发展,工业和信息化部印发《工业控制系统网络安全防护指南》。《防护指南》定位于面向工业企业做好网络安全防护的指导性文件,坚持统筹发展和安全,围绕安全管理、技术防护、安全运营、责任落实四方面,提出33项指导性安全防护基线要求,推动解决走好新型工业化道路过程中工业控制系统网络安全面临的突出问题。

关于印发工业控制系统网络安全防护指南的通知

工信部网安〔2024〕14号

各省、自治区、直辖市、计划单列市及新疆生产建设兵团工业和信息化主管部门,有关企事业单位:

现将《工业控制系统网络安全防护指南》印发给你们,请认真抓好落实。

工业和信息化部

2024年1月19日

工业控制系统网络安全防护指南

工业控制系统是工业生产运行的基础核心。为适应新时期工业控制系统网络安全(以下简称工控安全)形势,进一步指导企业提升工控安全防护水平,夯实新型工业化发展安全根基,制定本指南。

使用、运营工业控制系统的企业适用本指南,防护对象包括工业控制系统以及被网络攻击后可直接或间接影响生产运行的其他设备和系统。

一、安全管理

(一)资产管理

1.全面梳理可编程逻辑控制器(PLC)、分布式控制系统(DCS)、数据采集与监视控制系统(SCADA)等典型工业控制系统以及相关设备、软件、数据等资产,明确资产管理责任部门和责任人,建立工业控制系统资产清单,并根据资产状态变化及时更新。定期开展工业控制系统资产核查,内容包括但不限于系统配置、权限分配、日志审计、病毒查杀、数据备份、设备运行状态等情况。

2.根据承载业务的重要性、规模,以及发生网络安全事件的危害程度等因素,建立重要工业控制系统清单并定期更新,实施重点保护。重要工业控制系统相关的关键工业主机、网络设备、控制设备等,应实施冗余备份。

(二)配置管理

3.强化账户及口令管理,避免使用默认口令或弱口令,定期更新口令。遵循最小授权原则,合理设置账户权限,禁用不必要的系统默认账户和管理员账户,及时清理过期账户。

4.建立工业控制系统安全配置清单、安全防护设备策略配置清单。定期开展配置清单审计,及时根据安全防护需求变化调整配置,重大配置变更实施前进行严格安全测试,测试通过后方可实施变更。

(三)供应链安全

5.与工业控制系统厂商、云服务商、安全服务商等供应商签订的协议中,应明确各方需履行的安全相关责任和义务,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等。

6.工业控制系统使用纳入网络关键设备目录的PLC等设备时,应使用具备资格的机构安全认证合格或者安全检测符合要求的设备。

(四)宣传教育

7.定期开展工业控制系统网络安全相关法律法规、政策标准宣传教育,增强企业人员网络安全意识。针对工业控制系统和网络相关运维人员,定期开展工控安全专业技能培训及考核。

二、技术防护

(一)主机与终端安全

8.在工程师站、操作员站、工业数据库服务器等主机上部署防病毒软件,定期进行病毒库升级和查杀,防止勒索软件等恶意软件传播。对具备存储功能的介质,在其接入工业主机前,应进行病毒、木马等恶意代码查杀。

9.主机可采用应用软件白名单技术,只允许部署运行经企业授权和安全评估的应用软件,并有计划的实施操作系统、数据库等系统软件和重要应用软件升级。

10.拆除或封闭工业主机上不必要的通用串行总线(USB)、光驱、无线等外部设备接口,关闭不必要的网络服务端口。若确需使用外部设备,应进行严格访问控制。

11.对工业主机、工业智能终端设备(控制设备、智能仪表等)、网络设备(工业交换机、工业路由器等)的访问实施用户身份鉴别,关键主机或终端的访问采用双因子认证。

(二)架构与边界安全

12.根据承载业务特点、业务规模、影响工业生产的重要程度等因素,对工业以太网、工业无线网络等组成的工业控制网络实施分区分域管理,部署工业防火墙、网闸等设备实现域间横向隔离。当工业控制网络与企业管理网或互联网连通时,实施网间纵向防护,并对网间行为开展安全审计。设备接入工业控制网络时应进行身份认证。

13.应用第五代移动通信技术(5G)、无线局域网技术(Wi-Fi)等无线通信技术组网时,制定严格的网络访问控制策略,对无线接入设备采用身份认证机制,对无线访问接入点定期审计,关闭无线接入公开信息(SSID)广播,避免设备违规接入。

14.严格远程访问控制,禁止工业控制系统面向互联网开通不必要的超文本传输协议(HTTP)、文件传输协议(FTP)、Internet远程登录协议(Telnet)、远程桌面协议(RDP)等高风险通用网络服务,对必要开通的网络服务采取安全接入代理等技术进行用户身份认证和应用鉴权。在远程维护时,使用互联网安全协议(IPsec)、安全套接字协议(SSL)等协议构建安全网络通道(如虚拟专用网络(VPN)),并严格限制访问范围和授权时间,开展日志留存和审计。

15.在工业控制系统中使用加密协议和算法时应符合相关法律法规要求,鼓励优先采用商用密码,实现加密网络通信、设备身份认证和数据安全传输。

(三)上云安全

16.工业云平台为企业自建时,利用用户身份鉴别、访问控制、安全通信、入侵防范等技术做好安全防护,有效阻止非法操作、网络攻击等行为。

17.工业设备上云时,对上云设备实施严格标识管理,设备在接入工业云平台时采用双向身份认证,禁止未标识设备接入工业云平台。业务系统上云时,应确保不同业务系统运行环境的安全隔离。

(四)应用安全

18.访问制造执行系统(MES)、组态软件和工业数据库等应用服务时,应进行用户身份认证。访问关键应用服务时,采用双因子认证,并严格限制访问范围和授权时间。

19.工业企业自主研发的工业控制系统相关软件,应通过企业自行或委托第三方机构开展的安全性测试,测试合格后方可上线使用。

(五)系统数据安全

20.定期梳理工业控制系统运行产生的数据,结合业务实际,开展数据分类分级,识别重要数据和核心数据并形成目录。围绕数据收集、存储、使用、加工、传输、提供、公开等环节,使用密码技术、访问控制、容灾备份等技术对数据实施安全保护。

21.法律、行政法规有境内存储要求的重要数据和核心数据,应在境内存储,确需向境外提供的,应当依法依规进行数据出境安全评估。

三、安全运营

(一)监测预警

22.在工业控制网络部署监测审计相关设备或平台,在不影响系统稳定运行的前提下,及时发现和预警系统漏洞、恶意软件、网络攻击、网络侵入等安全风险。

23.在工业控制网络与企业管理网或互联网的边界,可采用工业控制系统蜜罐等威胁诱捕技术,捕获网络攻击行为,提升主动防御能力。

(二)运营中心

24.有条件的企业可建立工业控制系统网络安全运营中心,利用安全编排自动化与响应(SOAR)等技术,实现安全设备的统一管理和策略配置,全面监测网络安全威胁,提升风险隐患集中排查和事件快速响应能力。

(三)应急处置

25.制定工控安全事件应急预案,明确报告和处置流程,根据实际情况适时进行评估和修订,定期开展应急演练。当发生工控安全事件时,应立即启动应急预案,采取紧急处置措施,及时稳妥处理安全事件。

26.重要设备、平台、系统访问和操作日志留存时间不少于六个月,并定期对日志备份,便于开展事后溯源取证。

27.对重要系统应用和数据定期开展备份及恢复测试,确保紧急时工业控制系统在可接受的时间范围内恢复正常运行。

(四)安全评估

28.新建或升级工业控制系统上线前、工业控制网络与企业管理网或互联网连接前,应开展安全风险评估。

29.对于重要工业控制系统,企业应自行或委托第三方专业机构每年至少开展一次工控安全防护能力相关评估。

(五)漏洞管理

30.密切关注工业和信息化部网络安全威胁和漏洞信息共享平台等重大工控安全漏洞及其补丁程序发布,及时采取升级措施,短期内无法升级的,应开展针对性安全加固。

31.对重要工业控制系统定期开展漏洞排查,发现重大安全漏洞时,对补丁程序或加固措施测试验证后,方可实施补丁升级或加固。

四、责任落实

32.工业企业承担本企业工控安全主体责任,建立工控安全管理制度,明确责任人和责任部门,按照“谁运营谁负责、谁主管谁负责”的原则落实工控安全保护责任。

33.强化企业资源保障力度,确保安全防护措施与工业控制系统同步规划、同步建设、同步使用。

来源:工业和信息化部网络安全管理局

]]>
/article/zixun/1911.html/feed 0
网络安全、信息安全、数据安全的定义与区别 /article/zixun/1876.html /article/zixun/1876.html#respond Tue, 30 Jan 2024 07:57:43 +0000 /?p=1876 01、信息安全

是指信息的保密性、完整性、可用性和真实性的保持。从定义角度来说,信息安全没有严格标准定义,但从信息安全涉及的内容出发,信息安全确保信息存储或传输中的信息,不被他人有意或无意的窃取与破坏。这里的“信息”包含的内容比较广泛比如“声音”、“数据”、“生物特征”等等。

信息安全顾名思义,主要是注重信息自身的安全。信息安全以信息的机密性、完整性、可用性三种基本的属性为保护核心,以不可否认性(抗抵赖性)、真实性、可控性等扩展属性为辅助。信息安全的意义在于保护信息自身的安全以及信息贮存载体即信息系统的安全。

与网络安全与数据安全不一样的是,信息安全早就存在。比如100年前,那时是没有计算机的,计算机安全问题无从谈起;50年前,没有计算机网络,自然也就没有网络安全。但是在100年前,信息时存在的,信息安全问题也就早已存在。由此不难想象,50年后甚至100年后,信息的载体可能已经不是计算机或者网络,但是信息安全一定是存在的。信息安全是不因载体及信息系统的形态有本质改变的。

02、网络安全

通常意义上是说计算机网络的安全,计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。可以把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。现在的网络安全将界限提升到国家层面的网络空间安全。其安全的定义本质并没有变化。

对于网络安全的概念,要结合情景具体分析。如果“网络安全”与“系统安全”、“应用安全”、“数据安全”等为并列关系,那这时候网络安全就是指狭义上由于信息系统要素需要通过互联网实现操作而带来的安全问题。不过,现在人们所说得网络安全,通常意义是网络空间信息系统以及信息的安全问题,即“网络空间安全”亦被简称为网络安全。因为信息系统载体的最主要形式是互联网,所以网络安全经常被用来代指信息安全。

03、数据安全

数据是信息的一个载体,作为信息系统的输入和输出的存在。数据典型的形态如数据库、文档、图片、结构化/非机构化形态等。信息安全的保护的核心是以数据为中心,其核心理念是保障业务系统正常使用数据。

数据安全的定义相对来说比较具体。在中国《数据安全法》中给出了明确的定义。在《数据安全法》中称数据是指任何以电子或其他方式对信息的记录。数据处理包括数据的收集、存储、使用、加工、传输、提供、公开等。数据安全则是指通过采取必要的措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。数据安全的概念显然是比网络安全和信息安全更加具体的、直观的。

04、数据资产安全

如今是数据安全的新时代,也是通常说的数据安全3.0 时代。数据安全3.0时代进入到体系化数据安全治理时代,数据上升到资产,基础设施层面。资产是相对业务而言的,数字化业务的价值体系表现在数据资产上,因此数据资产的安全重点转为保护具有业务价值的数据。直接反应就是数据资产的损失意味着企业价值的损失和流失,因此,面向数据资产的保护意味着面向企业业务的保护。

声明:本文来自数智治,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/1876.html/feed 0
信通院发布《公共数据授权运营发展洞察 (2023年)》(附下载) /article/report/1405.html /article/report/1405.html#respond Mon, 25 Dec 2023 06:31:25 +0000 /?p=1405 公共数据是我国数据要素供给体系的重要组成部分,具有公共性、权威性与规模性,蕴藏巨大价值。如何开拓公共数据开发利用的机制创新、模式创新、场景创新对于促进数据要素价值释放具有重要意义。近年来,各地各部门在坚持数据开放的基础上,有序探索公共数据授权运营,不断尝试创新,积累了一定经验,但仍存在共性的困难和挑战,亟待整合多方力量共同探索突破。

2023年12月21日,中国信息通信研究院(简称“中国信通院”)在“2023年数据资产管理大会——公共数据论坛”上发布了《公共数据授权运营发展洞察(2023年)》,中国信通院云计算与大数据研究所科技发展部主任闫树对报告进行了深度解读。

本报告从公共数据的概念内涵入手,分析了当前公共数据授权运营的发展基础、实践现状和普遍难点,并从制度建设、实施路径、平台系统、主体协同、成效评估等环节给出了推进思路的具体建议。

报告核心观点

1. 公共数据授权运营发展基础正在夯实

相较于开放,公共数据授权运营是我国数据要素市场探索过程中的一种创新模式,尚在起步阶段。报告对近年来,围绕公共数据授权运营的政策规章、理论研究与实践进展进行了整理分析,可以看到的是,授权运营这一新模式正受到越来越广泛的关注,相关的政策基础、理论基础和实践基础正在逐步夯实,为更广泛范围内的探索推广提供了空间。

2. 各类公共数据授权运营实践加速推进

“数据二十条”针对公共数据提出要建立确权授权机制以及价值收益分享方式,为公共数据授权运营按下了加速键。各地区、各行业响应中央政策的号召,积极开展公共数据授权运营实践,切实促进了公共数据价值的挖掘与释放。基于对各类实践与领域热点的跟踪研究,可以发现公共数据授权运营最新的发展与变化核心体现在地方政策、运营模式、平台建设与数据应用等四个方面,覆盖了公共数据授权运营全流程中的四个关键步骤。

3. 推进公共数据授权运营需“五步走”

从当前已经开展和正在推进公共数据授权运营的地方及行业实践总结来看,要开展公共数据授权运营,需要从顶层出发,根据当地实际情况规划公共数据授权运营体系,在明确发展目标与推进方向的基础上,科学设计具体推进思路、搭建可靠技术平台,并要在配套生态培育和成效评估优化等方面持续发力。

报告目录

一、概述

(一)我国公共数据概念起源

(二)公共数据巨大价值有待开发利用

(三)授权运营有望助力突破开发利用瓶颈

二、公共数据授权运营发展基础

(一)政策引领公共数据授权运营逐步推进

(二)公共数据授权运营理论基础逐步形成

(三)公共数据授权运营已具大量实践基础

三、公共数据授权运营现状洞察

(一)公共数据授权运营政策制度加快制定

(二)多样化运营模式推进市场体系建立

(三)平台建设运营全流程挑战逐步突破

(四)数据应用成果趋向场景深度挖掘

四、公共数据授权运营普遍难点

(一)授权程序规范需实现

(二)运营流程可信需保障

(三)供需充分对接需促进

(四)价值收益分配应合理

(五)政企数据融合需强化

五、公共数据授权运营推进要点

(一)建设制度机制:细化工作流程,明确工作职责

(二)设计实施路径:明确运营模式,制定实施方案

(三)打造运营平台:规范平台建设,优化服务能力

(四)培育多元生态:推进多元共创,鼓励应用创新

(五)推进成效优化:落实成效评估,形成反馈闭环

六、趋势与展望

主要专家简介

张斯睿,中国信通院云计算与大数据研究所工程师

主要研究方向为数据要素、公共数据等,深度参与数据要素相关研究课题和产业咨询项目,牵头公共数据领域标准编制,支撑数据要素、公共数据领域部委及地方政策文件编制工作。

吕艾临,中国信通院云计算与大数据研究所工程师

主要研究方向为数据要素、数据流通等,核心参与多项数据要素相关研究课题和咨询项目,牵头完成《数据要素白皮书》,参与制定可信数据服务、隐私计算等多项行业标准,支撑数字中国、数据要素、公共数据等多项部委政策文件编制工作。

更多精彩,敬请阅读解读PPT。

下载报告:http://www.caict.ac.cn/kxyj/qwfb/ztbg/202312/P020231221390945017197.pdf

声明:本文来自中国信通院CAICT,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/report/1405.html/feed 0
数据安全发展趋势与密码保护技术研究 /article/tech/916.html /article/tech/916.html#respond Tue, 21 Nov 2023 06:19:04 +0000 /?p=916 随着数据跃升为新型生产要素,数据安全的内涵在不断拓展,从最初的保护数据载体上的信息安全,到对数据承载的个人权益、产业利益和国家利益进行安全保护,再发展到通过数据安全保护促进数据合法有序开发利用,护航国家数字经济高质量发展 。数据安全保障的目标和对象,也随着数据安全的发展分为 3 个层面:一是保障数据本身安全,针对数据本身,通过采取文件加密、数据库加密等技术保护数据及数据承载信息的安全。二是保障数据资源安全,在数据共享、数据利用等流程中保障数据资源采集、传输、存储、共享、利用、销毁等生命周期安全可控。三是保障数据资产安全,即保护数据资产处理所涉及的网络、存储计算、开发交易等基础设施安全,防止数据基础设施上承载的数据资产丢失、泄露、被篡改,保障数据运营、交易业务正常运行,维护数据要素市场安全。

1、数据安全发展的 3 个阶段

1.1数据本身安全阶段

以电子政务、电子商务、电子社区等业务应用的信息化发展为标志,承载业务信息的数据越来越多,数据本身的安全也成为信息安全关注的重点。数据本身安全阶段主要关注承载业务信息的数据本身安全,主要保障数据在传输、存储过程中的安全。保障对象主要为电子文档、数据库等数据。

1.2数据资源安全阶段

以云计算和大数据等技术的发展为标志。如今,数据呈现大量汇聚、共享趋势,数据要素也从无序、散乱的非结构化数据转变为可分析、利用的结构化、半结构化的有序数据,逐渐实现数据的资源化。数据资源安全阶段主要关注数据资源的安全治理方面,需要保障大量数据汇聚、数据共享利用等场景中数据资源采集、传输、存储、共享、使用、销毁全生命周期安全,保障对象也由电子文件、数据库等传统数据发展到具有数据量大(Volume)、数据种类多(Variety)、数据价值密度低(Value)、数据产生和处理速度快(Velocity)特征的大数据方面 。

1.3数据资产安全阶段

以数据成为新型生产要素为标志。由中共中央、国务院对外发布的《关于构建数据基础制度更好发挥数据要素作用的意见》等政策,从国家层面为数据产权、流通交易、收益分配、安全治理等方面构建了数据基础制度,提出政策举措。数据要素的运营、交易需求愈发迫切。数据也完成由数据资源到数据资产的转变,数据安全目标开始聚焦到数据资产安全方面。数据资产安全阶段主要关注数据资产化后数据要素的开发利用、运营交易的安全性。保障对象主要为数据要素运营的物理网络设施、存储计算设施和数据应用设施等数据基础设施。

2、数据安全密码技术

密码技术是保障网络安全最有效、最可靠、最经济的关键核心技术。本文针对数据安全目标和保障对象,围绕数据本身安全、数据资源安全、数据资产安全 3 个层面,综合分析信息安全行业常用密码应用技术,设计了以密码为核心的数据安全技术体系。数据安全密码技术体系如图 1 所示。

图 1数据安全密码技术体系

2.1数据本身安全密码技术

目 前, 在 行 业 应 用 领 域, 面 向 数 据 本 身安全的主流密码技术包括文档管控技术、文件存储加密技术、数据库加密技术和数据脱敏技术。

2.1.1文档管控技术

文档管控技术面向非结构化电子文件数据,基于密码技术提供集中式电子文档加密存储、身份鉴权认证、文件授权访问控制、受控流转等服务,用于解决电子文档的安全管理控制问题。

2.1.2文件存储加密

利 用 磁 盘 加 密、 文 件 系 统 加 密 等 技 术,实现对本地存储文件数据的加密保护。常见的磁盘加密技术包括 Linux 系统的 dm-crypt、Windows 系统的 BitLocker 等。常见文件系统加密技术包括基于用户空间文件系统(Filesystemin Userspace,FUSE)的 EncFS、Cryptomator 等。

2.1.3数据库加密

该技术主要采用透明加解密、列加密等技术方式,对数据库中存储的明文数据进行加密存储、访问权限控制等。通过对数据库进行加密,能够有效地防止敏感数据被外部非法入侵窃取、内部高权限用户窃取、合法用户违规访问而引发的安全风险。数据库加密技术根据加密位置的不同,可以分为应用层加密、数据库代理加密、数据库加密、数据库文件系统加密、存储磁盘加密等不同技术路线。

2.1.4数据脱敏

数据脱敏技术是指采取泛化、随机、扰乱、加密等技术对敏感数据进行处理,消除原始数据中的敏感信息,并保留目标业务所需的数据特征或内容的数据处理过程。数据脱敏主要应用于数据分析、测试开发、数据共享等场景。数据脱敏技术根据数据脱敏的实时性和应用场景的不同,可分为动态脱敏技术和静态脱敏技术。基于密码的数据脱敏主要包括保留格式加密、对称算法加密等技术。

2.2数据资源安全密码技术

数据资源安全密码技术是指基于数据资源安全分类分级和密码标识,围绕数据采集、数据传输、数据存储、数据共享、数据利用、数据销毁等环节建立的数据资源生命周期密码保护技术。主要包括数据安全分类分级、数据安全标识、数据生命周期密码保障等技术。

2.2.1数据安全分类分级技术

数据安全分类分级技术是指综合运用分类分级策略生成与数据分类分级知识库建立,以及数据特征识别、知识图谱分析等技术,智能化识别数据资源的类型和安全级别,用于对敏感数据按照安全类别、级别分级采取不同强度、粒度的密码安全措施,进行分级管控。

2.2.2数据安全标识技术

数据安全标识技术是指对敏感数据添加标记信息,唯一标识数据身份,并绑定数据类别、级别等安全属性,是数据安全分级管控的关键。数据安全标识一般分为绑定式和分离式两种。数据安全标识作为数据安全治理的基础依据,需要基于签名、杂凑算法的消息验证码(Hashbased Message Authentication Code,HMAC)等密码技术建立数据标识与数据本身之间的强绑定关系,防止标识篡改和仿冒。

2.2.3数据生命周期密码保障技术

(1)数据采集安全。主要基于密码的采集源接入认证和数据完整性校验技术,保障采集源的安全可行,并防止数据在采集过程中被非法篡改。

(2)数据传输安全。通常采用虚拟专用网络(Virtual Private Network,VPN) 技 术 保 护 数据传输的机密性和完整性。包括安全网络协议层 虚 拟 专 用 网(Internet Protocol Security VirtualPrivate Network,IPSec VPN) 和 安 全 套 接 字 层虚 拟 专 用 网(Secure Socket Layer Virtual PrivateNetwork,SSL VPN)技术。其中,IPSec VPN 工作在网络层,通过构建加密隧道保护网络到网络之间通信的机密性和完整性。SSL VPN 工作在传输控制协议 / 用户数据包协议(TransmissionControl Protocol/ User Datagram Protocol,TCP/UDP)层,构建加密会话,保护终端到应用服务器之间通信的机密性和完整性。

(3)数据存储安全。数据资源存储加密技术通常包括大数据库加密技术和分布式系统加密技术。其中,大数据库加密技术通常包括MongoDB TDE 加密技术,HIVE、HBase 等大数据库网关加密。分布式系统加密技术通常包括实现 Hadoop 透明加密的 Encryption Zone 技术,面向简便存储服务(Simple Storage Service,S3)对象加密、通用互联网文件系统(Common InternetFile System,CIFS)、 网 络 文 件 系 统(NetworkFile System,NFS)文件加密的加密网关技术。

(4)数据共享安全。针对数据共享安全保障,通常可采用安全多方计算、联邦计算等技术。

(5)数据利用安全。针对数据资源安全利用,通常可采用同态加密技术,以及基于可信硬件的机密计算技术。

(6)数据销毁安全。主要关注数据销毁的身份鉴别和行为抗抵赖,可采用公钥基础设施(Public Key Infrastructure,PKI)等密码技术,基于数字证书实现数据销毁操作的身份鉴别、操作行为抗抵赖签名。

2.3数据资产安全密码技术

数据资产安全密码技术主要包括网络通信密码保障技术、存储以及计算基础设施密码保障技术和数据应用基础设施密码保障技术,主要目标是保障数据资产开发利用、运营交易的基础设施安全。

2.3.1网络通信密码保障技术

可按照通信双方是否在同一个物理网络内,分为网络通信加密技术、跨网跨域数据交换技术。

(1)网络通信加密。主要基于 IPSec VPN等网络通信加密措施构建基础的安全通信网络,实现数据交易双方或多方的通信安全。

(2)跨网跨域交换。主要解决跨两个或多个不同等级物理网络之间的数据安全交换问题。通常基于物理隔离信息单向导入设备、物理隔离与信息交换设备等实现跨网数据交换过程中的协议剥离,并在交换过程中融合数据标识,实现跨网跨域交换过程中的标识检测,防止数据违规交换。

2.3.2存储和计算基础设施密码保障技术

主要为需要进行数据要素存储和计算的基础设施提供密码保障,通常采用云密码服务技术、网络存储加密技术等。

(1)云密码服务。根据存储和计算基础设施不同层次的密码保障需求,可以把云密码服务技术分为云密码资源服务、云密码功能服务、云密码业务服务 3 个层次 。

①云密码资源服务(Cryptography Resourceas a Service,CRaaS)。以密码基础设施、密码设备集群等为基础,提供包括密码算法服务、证书管理服务、密钥管理服务、随机数服务等基本的弹性化密码服务功能。

②云密码功能服务(Cryptography Functionas a Service,CFaaS)。基于云密码资源服务,将面向应用场景的密码功能集合在一起,打包成易部署、易使用的虚拟机模板、微服务模板,在云中以虚拟机实例、微服务实例、软件中间件的形态对存储和计算的设施提供密码保障。

③云密码业务服务(Cryptography Businessas a Service,CBaaS)。实现密码技术和应用业务的内生融合,将密码技术与应用系统数据处理流程进行融合,形成一体的密码内生安全系统,提供密码应用即服务。

(2)网络存储加密技术。面向数据中心大规模网络存储场景提供加密保护。当前,数据中心大规模存储系统通常采用网络通道存储区域 网 络(Internet Protocol Storage Area Network,IP SAN)、光纤通道存储区域网络(Fibre ChannelStorage Area Network,FC SAN)、网络附加存储(Network Attached Storage,NAS) 等 集 中 式 数据存储系统。针对这些大规模数据存储系统的安全性,可采用存储加密网关技术,在存储网络层面提供网关式加密保护,实现对大规模存储系统的弹性化、透明化数据加密保护。

2.3.3数据应用基础设施密码保障技术

主要为需要进行数据交易、数据开发、数据运营等数据应用的基础设施提供密码保障,通常采用隐私计算技术、零信任技术等。

(1)隐私计算技术。面向数据利用方和数据持有方分离的场景,以分布式区块链技术为支撑,综合运用联邦计算、安全多方计算、同态加密等技术构建数据不出域情况下的“可用不可见”安全分析计算体系,满足敏感数据“存算分离”场景下的数据计算需求。

(2)零信任技术。零信任技术一般由零信任客户端、零信任控制中心和零信任分析中心构成。零信任技术要求无论位于网络内部还是外部的所有用户,都需要经过身份验证、授权和持续验证,然后才能访问应用程序和敏感数据。零信任技术能够有效应对传统网络安全机制缺乏内部流量检查、部署缺乏灵活性,以及单点故障带来的风险和威胁等问题。并且,零信任技术通过缩小信任边界、持续动态评估等关键机制实现了数据要素的纵深防护,有效支撑数据资产的安全运营、安全交易 。

2.4密码基础技术

密码基础技术主要包括密码算法、密码协议等密码基础理论,以及密码管理、密码认证等密码管理基础设施。其中,密码算法方面,除对称、非对称、杂凑算法外,通常还包括行业前沿和热点研究的同态加密、差分隐私等新型密码算法。密码协议方面,除传统的身份认证、密钥协商、传输加密协议外,通常还涉及不经意传输、安全多方计算、联邦计算等隐私计算协议。密码管理方面,主要包括密钥的生成、存储、分发、使用、销毁等密钥生命周期管理技术。密码认证方面,主要包括公钥基础设施等电子认证技术。

3、数据安全密码保障能力

基于数据安全密码技术体系内多种密码技术的综合应用,围绕数据要素市场安全保障,可打造涵盖数据本身安全、数据资源安全、数据资产安全的多层次、体系化密码服务,构建密码保障能力体系,为数据要素市场的健康发展保驾护航。数据安全密码保障能力体系如图 2所示。

图 2数据安全密码保障能力体系

3.1数据本身安全密码服务能力

数据本身安全密码服务方面,基于密码技术可围绕数据库、电子文件等数据本身提供安全防护能力。提供包括文档加密、数据库加密、数据脱敏(保留格式加密)、传输加密等密码服务。

3.2数据资源安全密码服务能力

数据资源安全密码服务方面,基于密码技术可围绕数据采集、数据传输、数据存储、数据共享、数据利用、数据销毁等数据资源全生命周期提供安全防护能力。提供包括认证与访问控制、分类分级密码标识、数据加密保护、跨网跨域安全共享、隐私计算利用、数据确权溯源等密码服务。

3.3数据资产安全密码服务能力

数据资产安全密码服务方面,基于密码技术可围绕数据要素分析利用、数据交易等数据运营场景构建可靠网络通信基础设施、可用存储计算基础设施、可信数据应用基础设施,在数据基础设施层面提供密码保障。其中,可靠网络通信基础设施方面,通过在通信网络基础上提供网络通信加密服务,保障数据要素通信安全。可用存储计算基础设施方面,基于云计算和大数据密码保障技术可为基础设施即服务(Infrastructure as a Service,IaaS)、平台即服务(Platform as a Service,PaaS)、软件即服务(Softwareas a Service,SaaS)等提供平台层面的云计算密码服务、大数据平台密码服务,保障存储计算基础设施安全。可信数据应用基础设施方面,基于区块链、隐私计算等密码技术构建可信数据应用基础设施,为数据要素确权交易、数据运营等提供存证登记、隐私计算等密码服务,保障数据要素应用和运营安全。

3.4密码基础支撑能力

密码基础支撑方面,提供密码运算服务和密码管理支撑能力。主要包括提供密码运算服务的密码技术、密码产品,以及提供统一密码资源和密钥管理、数字证书管理的密码管理和密码认证基础设施。

4、结语

随着数字经济的发展,针对数据的应用从最早的非结构化数据到可供分析利用的数据资源,再到具备经济价值可运营交易的数据资产。数据要素的概念不断延伸,所发挥的作用也越来越大,数据安全的内涵在不断拓展,数据安全保障的对象也在不断延伸。本文设计了以密码为核心的数据安全技术体系,并提出基于密码服务的数据安全密码保障能力体系,能够为数据要素安全保障系统设计提供密码技术应用指导。本研究主要面向密码技术在数据安全方面的应用开展,对防火墙、数据防泄漏等传统安全技术的应用没有覆盖,在实际应用中需要综合运用密码和安全两个方面的技术为数据要素安全提供保障,健全防护体系,护航数据要素市场健康发展。

]]>
/article/tech/916.html/feed 0
数据要跑起来,隐私安全要守住,如何权衡多方利益?大咖热议 /article/zixun/817.html /article/zixun/817.html#respond Fri, 03 Nov 2023 07:11:34 +0000 /?p=817 从“数据二十条”到国家数据局正式挂牌,再到数据资产入表等配套政策的陆续发布,可以预见数据作为第五生产要素将被进一步激活,数据要素产业也将进入加速发展期。

在逐浪数字经济的同时,如何平衡数据挖掘利用与个人信息保护的关系,一直备受关切。为保护个人信息权益和促进数据合理利用,2021年11月1日,我国《个人信息保护法》(以下简称个保法)正式施行。转眼两年过去了,业内有哪些探索与实践?落地合规重点、难点指向哪里?公众在个人信息保护上,又有哪些新的顾虑与担忧?

围绕这些问题,南都数字经济治理研究中心联合数据安全共同体计划(DSC)、中国网络安全产业联盟(CCIA)数据安全工作委员会,于2023年11月1日下午在武汉举办“个人信息保护法实施两周年:观察与展望”研讨会。会上,多位来自高校、智库机构和企业界代表,从法律、技术、标准和实务的角度分享了他们对个人信息保护问题的看法。

文|李玲

个人信息保护与数据利用的利益平衡如何实现?

去年12月,中共中央、国务院发布《关于构建数据基础制度更好发挥数据要素作用的意见》(简称“数据二十条”),从顶层设计的层面为数据要素市场建设提供指引。

在中国人民大学法学院教授张新宝看来,“数据二十条”提出要构建的基础制度包括数据产权、数据要素流通和交易、数据要素收益分配、数据要素治理,这里面涉及各种数据确权授权、各种利益的平衡,也与个人信息保护和企业数据财产的利用密切相关。

中国人民大学教授张新宝发表演讲。(主办方供图)

如何实现各方利益的平衡?张新宝重申“两头强化、三方平衡”的观点,即在个人敏感隐私信息与个人一般信息区分的基础之上,通过强化个人敏感隐私信息的保护和强化个人一般信息的利用,调和个人信息保护与利用的需求冲突,同时要平衡好政府、个人和企业三者之间的利益关系。

张新宝还进一步提出“人财两分”理论。他认为,个人信息数据同时承载着人格利益与财产利益,在对个人信息数据作出权利配置时,应将人格利益配置给个人,同时将财产利益配置给数据处理者。

中国网络安全审查技术与认证中心副处长、高级工程师王凤娇也提到,当前数据已成为重要生产要素,对促进经济发展、提升治理体系和治理能力现代化发挥着不可替代的作用。但与此同时,在数据利用和个人信息保护方面,仍面临着发展和安全、利用与保护的平衡和博弈问题。

“数据安全是数字经济发展的基石。”王凤娇提出,可通过标准与认证等方式规范和引导数据要素市场正向发展,保护个人信息主体权益,促进数字经济高质量发展。

据南都记者了解,2022年11月,国家市场监管总局与国家网信办联合发布《关于实施个人信息保护认证的公告》,鼓励个人信息处理者通过认证提高个人信息保护能力。

据王凤娇介绍,认证在整体制度设计上的预期作用包括四个方面:落实政策法规要求,重在发挥合规引导作用,促进数据流动便利贸易的有效手段,也是提升安全质量的基础手段之一。

“从监管与实际工作的角度,认证的作用可以总结为:一是发挥质量管理‘体检证’作用、发挥数据流动‘通行证’作用及数字经济市场‘信用证’的作用。”她说。

“个人信息保护必须走技术化道路”

当天研讨会上,北京理工大学教授洪延青围绕“个人信息保护合规重点”进行分享。在他看来,这些合规重点包括app个人信息保护、数据跨境安全、垂直领域的监管等。

以App个人信息保护为例,洪延青梳理发现,从2017年首批针对10家网络平台的“隐私条款专项工作”,到2019年四部委组织开展的App违法违规收集使用个人信息专项治理,再到现在的常态化监管,关于App治理的监管方向从前端侧不断往后端移动。

具体而言,洪延青提到不只App开发运营者,嵌入在App里的第三方SDK(软件开发工具包)同样会收集个人信息,还有负责分发App的应用商店、小程序平台一定程度也承担着事前监管的责任,因此都是App个人信息安全治理的对象。与此同时,当个人信息被大量收集后,公安部门高度重视打击非法利用公民个人信息的网络黑灰产行为,网信部门则关注到个性化推荐。“从App侧可以看到,从2017年开始至今,监管围绕这几大治理方向不断深入。”洪延青说。

“作为一名专门从事个人信息保护工作的从业者,我能感受到相关法律制度正变得越来越完善,保护与数据利用的政策方向也愈加明确和清晰。”蚂蚁集团首席隐私官聂正军说。

自去年11月底ChatGPT发布以来,有关大模型的讨论此起彼伏。聂正军注意到,每次技术创新的同时,都会引发数据保护的探讨。在他看来,“用技术的方法解决技术创新带来的问题,是唯一的解法。”

“个人信息保护必须走技术化道路。”聂正军认为,数据具有高频率、极复杂、易扩散、应用广、可复制、链条长等特性。基于此,要在数据或个人信息处理活动中看全、看清和看住风险,光靠传统的模式行不通,必须用技术+管理的方式。

具体怎么做?聂正军结合工作实践尝试提出隐私保护“工程化”的理想图景,其中包括要因地制宜地采用包括大模型、隐私计算在内的各种先进技术;对于新增产品、场景实现工程化的能力快速响应和复制;通过广泛采用自动化策略,大幅提高隐私风险识别、管控和处置的效率;以及根据法律变化,实现“面板式”的保护水位灵活调整;因地制宜地采用包括大模型、隐私计算在内的各种先进技术。

值得一提的是,当天会上还重磅发布《个人信息保护法实施两周年观察报告》(以下简称报告),从制度推进、行政执法、司法实践、公众感知等方面,呈现个保法实施两年来的重点变化。

据南都记者了解,这份报告由5家单位共同撰写完成,其中包括本次论坛的3家主办方——数据安全共同体计划、CCIA数据安全工作委员会、南都数字经济治理研究中心,此外还有对外经贸大学数字经济与法律创新研究中心、清律律师事务所。

当天会上还设置“个人信息影响评估标识”发布环节,共有12家企业获得一星级标识,11家企业获得二星级标识。圆桌对话环节则以“后App合规时代,个人信息保护持续合规能力”为主题,邀请5位来自实务界的专家共同探讨个人信息保护合规的重点、难点和未来方向。

声明:本文来自隐私护卫队,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/817.html/feed 0
医疗行业HIS系统密码建设与研究 /article/zixun/759.html /article/zixun/759.html#respond Mon, 30 Oct 2023 07:01:40 +0000 /?p=759 随着信息技术的不断发展和应用,医疗行业已经成为信息化程度较高的行业之一。医院信息系统(HIS)作为医院运营和管理的重要支撑平台,记录着大量的医疗数据和信息,对于医院的正常运营和患者的治疗都具有重要意义。然而,随着医疗信息化的深入发展,信息安全问题也日益凸显,密码建设作为医疗行业信息安全的重要组成部分,对于保障医疗数据的安全性具有重要意义。本文将探讨医疗行业HIS系统密码建设的现状、意义、原则和策略,并提出一些建议和措施,以期为医疗行业的信息化建设提供一些参考。

一、密码建设的现状和意义

目前,医院密码应用整体现状分析:

1.医院信息化建设涉及到的三级信息系统主要包括:HIS、LIS、PACKS等重要信息系统以及互联网医院系统,需要通过密码测评要求。

2.医院现状基本已部署实施PKI/CA 电子认证服务体系和应用安全支撑体系,来满足信息系统对于用户身份鉴别、数据完整性保护、抗抵赖等需求。

3.医院内部医疗系统承载着民生医疗的数据,系统合规化建设是医院乃至民生的重中之重,数据保护和密码应用合规性建设是切实贯彻总体国家安全观的重要手段,对于存储的敏感数据应加强安全保护。

医疗行业HIS系统密码建设具有以下意义:

1.保障数据安全:密码建设是医疗信息安全的重要保障措施之一。通过对密码的有效管理,可以防止未经授权的访问和数据泄露,避免医疗数据的损失和滥用。

2.保护患者隐私:医疗数据涉及到患者的隐私和安全。密码建设可以防止患者信息的泄露和滥用,保护患者的隐私和权益。

3.提高医院运营效率:密码建设可以提高医院信息化的整体水平,减少因安全问题导致的IT故障和维护成本,从而提高医院运营的效率和质量。

二、密码建设需求与挑战

HIS系统密码应用需求如下:

政策合规需求:医院信息系统在进行信创替代的同时完成密码改造;

A.业务安全需求:业务互联、电子病历等需采用密码技术实现机密性、完整性、真实性、不可否认性等安全保护;

B.安全管理需求:满足《GBT 39786-2021 信息安全技术 信息系统密码应用基本要求》中管理制度、人员管理、建设运行、应急处置等密码应用管理要求;

C.经济性需求:密码应用改造涉及服务器密码机、签名验签服务器、SSL VPN等多种密码产品,在预算范围内追求高性价比。

HIS系统密码应用面临的挑战如下:

A.业务情况复杂,定制化需求高:HIS系统业务复杂,需要定制化方案及定制化密码产品,对密码产品的运维要求高,需要持续提供专业的技术服务;

B.需要多方协调,改造难度大:HIS系统密码改造需协调现有业务系统开发商、业务需求方、密码设备厂商等多方升级改造,改造难度较大;

C.密改成本高:HIS系统密码改造涉及密码服务平台、服务器密码机、签名验签服务器等多种密码产品,为了保证密改后业务的延续性、高可用性,减少单点故障风险,采用一主一备部署,密改成本高。

三、密码建设的原则

医疗行业HIS系统密码建设应遵循以下原则:

>总体性原则。对HIS系统的密码应用开展顶层设计,明确密码应用需求和预期目标,并与HIS系统的网络安全保护等级相结合,形成涵盖技术、管理、实施保障的整体方案。

>科学性原则。明确密码建设边界与预期目标,建立密码支撑总体架构,构建密钥管理体系,确定密码产品与服务,制定相应管理制度,明确密码基础设施建设与部署方案。

>完备性原则。围绕系统实际业务应用与安全保护等级,综合考虑物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、密钥管理和安全管理等多个层面密码应用需求,设计HIS系统的密码应用方案。

>可行性原则。结合系统的密码应用需求,综合考虑HIS系统的复杂性、兼容性、现有技术实现能力及其他技术保证措施等因素,进行合理设计,确保方案切合实际、合理可行。

四、密码应用技术框架

结合相关规范与实际业务需求,密码应用方案设计从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全等层面进行规划。系统密码应用技术框架如下图所示,HIS系统的部署方式和实现功能在满足总体性、完备性、经济学原则的基础上,通过部署SSL VPN网关、安全认证网关、动态密码认证系统、数据加解密系统等密码产品,并正确部署配置,以满足HIS系统的密码应用需求。

其中:

1)安全认证网关:部署在安全管理区,用于在PC端国密浏览器与安全认证网关之间建立安全的数据传输通道,保证数据传输的机密性和完整性;

2)SSL VPN网关:部署在安全管理区,用于在PC客户端与应用系统之间、运维终端与堡垒机之间建立安全的数据传输通道,保证数据传输的机密性和完整性;

3)密码应用一体化系统:部署在安全管理区,为密码应用提供虚拟化密码运算单元(HSM),支持密码资源隔离和密钥隔离;

4)移动认证APP:部署在用户手机端,采用协同签名技术实现用户的双因素身份鉴别;

5)移动安全认证系统:部署在安全管理区,用于为移动认证APP提供协同密钥派生、协同数字签名、数字信封、客户端私钥加密存储功能;

6)签名验签系统:部署在安全管理区,用于为移动安全认证系统提供协同数字签名的验签名功能和数字信封的解信封功能,保证登录用户身份的真实性和用户鉴别信息传输的机密性、完整性;

7)动态密码认证系统:部署在安全管理区,用于为运维人员登录堡垒机时提供商密动态密码,实现登录堡垒机用户的双因素身份认证;

8)数据加解密系统:部署在安全管理区,用于应用系统向数据库写入重要数据时进行加解密运算,保证数据存储的机密性、完整性;

9)第三方电子认证服务:连接CA中心的CRL发布服务地址,主要用于为核心业务系统用户端及核心业务系统服务端商密安全设备颁发商密数字证书。

(一)物理和环境安全

物理和环境安全方面采取门禁系统和视频监控系统。部署门禁系统,采用对称密钥分散和对称加解密技术,实现一卡一密,确保人员身份的真实性。采用 SM3-HMAC或 SM2数字签名技术,对门禁系统人员进出记录进行完整性保护,防止进出记录被篡改。部署视频监控系统,支持视频录像的完整性保护,防止录像文件被篡改。视频监控系统包含支持密码模块的IPC(inter-process communication,IPC)网络摄像机、NVR(network video recorder,NVR)网络录像机、视频客户端。采用 SM3-HMAC 技术,实现实时视频流和视频录像的完整性保护。门禁系统和视频监控系统均为独立闭环网络,通过交换机实现前后端的互联互通,不允许任何外部网络或设备接入。

(二)网络和通信安全

网络和通信安全方面采用密码技术,实现通信实体的身份鉴别、访问控制信息的完整性保护和数据传输的机密性与完整性保护,在客户端与服务器之间建立一条安全的数据传输通道。

客户端输入认证客户端账号和密码,插入 USB⁃KEY通过数字证书认证,登录VPN综合安全网关;客户端和 VPN 综合安全网关协商 VPN 安全通道;提交应用业务登录请求。系统客户端和VPN综合安全网关通过SSL 安全通道进行数据传输,保障互联网数据传输的安全性。VPN综合安全网关和应用服务器间通过普通通道进行数据传输。

(三)设备和计算安全

设备和计算安全部分主要涉及身份鉴别、远程管理通道安全、访问控制及日志记录完整性等方面。在运维通道部署 VPN 综合安全网关,运维管理员配发智能密码钥匙。通过VPN综合安全网关登录堡垒机,实现对登录堡垒机用户的身份鉴别和管理身份鉴别信息传输的机密性保护,防止非授权人员登录、管理员登录身份鉴别信息被非授权窃取。运维人员与 VPN 综合安全网关建立 SSL 安全连接之后,再登录堡垒机进行运维管理。本方案建立专用安全运维通道,在运维通道部署VPN综合安全网关。管理员通过国密SSL安全传输通道,进行设备端安全运维操作。运维过程中,所有的数据传输,均通过国密 SSL 协议进行机密性和完整性保护。

本文章中服务器密码机应用 SM2 数字签名或SM3-HMAC 技术,实现设备重要资源访问控制信息完整性保护。系统中新增的密码专用设备,均支持访问控制信息的完整性保护,采用 SM2 数字签名或SM3-HMAC技术实现。

方案部署合规的服务器密码机,通过服务器密码机对日志进行完整性保护,采用 SM2 数字签名或SM3-HMAC技术实现完整性保护。

(四)应用和数据安全

应用和数据安全部分,涉及身份鉴别、数据传输的机密性和完整性保护、数据存储的机密性和完整性保护、访问控制信息等方面。身份鉴别采用“SM2数字证书+用户名+口令”的方式实现。面向移动端登录场景,采用“协同签名APP+协同签名”技术,实现基于数字证书的身份认证。

业务系统调用服务器密码机,对用户访问控制权限列表应用 SM3-HMAC 技术实现访问控制信息的完整性保护,保护访问控制权限列表不被篡改,防止非授权的访问。业务终端与应用服务端之间通过SM2 技术进行密钥协商,重要数据通过 SM4、SM3-HMAC算法进行机密性和完整性保护后再传输。针对数据的安全存储,业务系统调用服务器密码机的数据加解密服务,对重要业务数据字段进行加密运算,实现数据的加密存储,并使用 HMAC技术,实现重要数据存储的完整性保护。当使用重要数据时通过 HMAC 技术验证数据的完整性,同时调用数据加解密服务,对重要数据进行解密,还原重要数据原文。针对只需要进行完整性保护的数据,如系统的登录日志、操作日志和运行日志等,业务系统应用HMAC技术,实现数据存储的完整性保护。

HIS系统通过调用服务器密码的加密功能,使用密钥和加密接口对敏感数据进行SM4对称加密,并将加密结果存储在原文数据对应关联关系的位置。在数据应用时,服务器密码机的解密功能对密文数据进行解密,在获得原文后进行利用。重要数据加密/解密技术应用流程如下图所示:

SM4加密技术流程

SM4解密技术流程

重要数据加密/解密技术流程说明涉及6方面内容。

(1)HIS系统在存储前,准备待加密原文数据。

(2)通过调用服务器密码机加密接口,对指定密钥对原文进行SM4加密。

(3)在获取到加密结果密文后,HIS系统将加密后的密文存储在数据库或业务指定位置。

(4)HIS系统需要利用该数据时,从数据库或指定位置获取密文。

(5)调用服务器密码机解密接口,指定密钥对密文进行SM4解密。

(6)获取明文结果,HIS系统对明文进行利用。

(五)重要数据存储完整性流程

(1)HIS系统准备待进行摘要操作的原文数据;

(2)调用服务器密码机接口,指定密钥对原文进行HMAC-SM3摘要计算;

(3)返回摘要结果,HIS系统将摘要后的信息存储于数据库或指定位置;

(4)HIS系统需要验证该数据时,再次请求服务器密码机进行摘要计算;

(5)调用服务器密码机接口,指定密钥对原文进行HMAC-SM3摘要计算;

(6)返回摘要结果,并将结果与原存储的摘要值进行比对,如果结果一致则表示数据未被篡改。

(六)日志文件完整性保护技术流程

日志记录完整性保护流程涉及5方面内容。

(1)HIS系统获取日志记录文件;

(2)HIS系统服务端调用服务器密码机接口,传入日志文件,请求完成HMCA-SM3计算;

(3)服务器密码机对日志文件进行HMAC-SM3计算。

(4)服务器密码机将会返回HMAC-SM3计算结果。

(5)HIS系统接收HMAC-SM3结果,将日志文件对应HMAC-SM3结果安全存储至数据库中。

五、医疗行业HIS系统密码建设的未来展望

随着医疗信息化建设的不断深入,医疗行业HIS系统密码建设也将面临更多的挑战和机遇。未来,医疗行业需要进一步加强密码技术的研究和应用,不断提升密码保护的水平和能力,以更好地保障医疗信息的安全和保密性。

综上所述,医疗行业HIS系统密码建设是一项非常重要的工作。只有通过加强密码建设,建立起完善的密码体系,才能够有效地保障医疗信息的安全和保密性,为医疗行业的信息化建设提供坚实的保障。

]]>
/article/zixun/759.html/feed 0