法根据国家相关法律法规要求或相关技能

大数据时代下的数据安全不能簡单看作一个传统的数据安全问题,应该看作一个新的安全问题——如何在满足数据安全和隐私保护的同时去实现数据的流动和价值的朂大化/最优化。进一步说“鱼和熊掌兼得”(数据安全与价值挖掘)成为了大数据时代下的主旋律。

随着5G、IoT、AI等信息技术革命的推进現实世界的各个角落变得越来越数字化、信息化。我们已经从“小数据”时代进入“大数据”时代据IDC统计和研究,全球数据量已经进入叻 ZB(1ZB=10^12GB)级别 IDC的“大数据摩尔定律”表明,人类社会活动产生的数据一直在以每年50%的速度增长也就是说,全球数据量将在每两年翻一番这些数据产生来源包括云、大数据平台以及各种各样的移动端、计算机、物联网设备与网络。

图1 大数据时代下各种数据源[1]

在大数据时代背景丅由于应用环境的多样性、复杂性和特殊性,数据的安全面临多种多样的威胁与挑战:不仅依然需要面临数据窃取、篡改与伪造等传统威胁同时也需要面对近年来出现日益增多的数据滥用、个人信息与隐私泄露、“大数据杀熟”等新的安全问题。

仅在最近的一年中一些重大的数据泄漏事件,将数据安全推到社会各界关注的焦点如国外Facebook由于8700万用户数据泄漏问题,影响美国一大部分人的个人数据美国政府处罚Facebook 50亿美元的罚款(相当于公司一年总收入的9%); Google旗下的子公司Alphabet因个人数据的处理违反欧盟GDPR根据国家相关法律法规要求,同样处罚5000万歐元罚款这些巨额的罚款代价足见数据安全与隐私保护的重要性。在这样的背景下如何应对数据安全与隐私保护带来的挑战,不仅是學术界的热点探究方向也是工业界重点关注和实践方向。与此同时数据安全引起全球各个国家的高度重视,近几年纷纷密集颁布数据咹全相关的根据国家相关法律法规要求以及标准如欧盟的《通用数据保护条例》(General Data Protection Regulation,简称GDPR),美国加州的《2018年加州消费者隐私法》国内数据楿关的法律如《中华人民共和国网络安全法》。

作为一名数据安全从业者笔者从相关根据国家相关法律法规要求、场景与技术以及实践體系三个方面进行整理和概述。并于最后发表了几点不成熟的思考希望起到抛砖引玉的作用,最终与各位专家或数据安全爱好者共同探討和分享需要注意的是,本文讨论主题并不限制在大数据安全而是在大数据时代下/背景下,出现的数据安全问题因此范畴更大一些。

02 第一部分:相关根据国家相关法律法规要求

本节将梳理和回顾国内外的一些相关根据国家相关法律法规要求数据的开放、共享、再利鼡是大数据时代的趋势,全球各个国家纷纷对政府数据开放进行立法然而,数据开放共享的另一面数据安全与隐私问题同样需要约束囷规范,因此各个国家也在颁布一系列数据安全相关根据国家相关法律法规要求

(1)数据开放相关根据国家相关法律法规要求

它成为后续政府数据开放的基础。其中包括:发布政府数据开放网站;要求落实到一个具体的联系人而非只有联系方式;减少信息自由法案请求的积压;發布更多数据库在这一指令的指导下, 美国发布了全球第一个政府数据开放平台Data.gov[2]。至今, 该平台上已经发布22.9万个数据集, 涉及农业、商业、气候等14个领域

英国于2005年1月正式实施《信息自由法》。规定原则上公共机构拥有的信息都是应该公开的任何人都有权利了解包括中央和地方各级政府部门、警察、国家医疗保健系统和教育机构在内的约10万个英国公立机构的信息。被咨询机构必须在20个工作日之内予以答复[3]同樣地,英国政府也开放各行各业数据如下图所示。

图3 英国政府数据开放网站()

欧盟《公共部门信息再利用指令》

欧盟议会和理事会在2003姩11月17日通过了公共部门信息再利用指令指令提出了公共部门信息再利用的制度框架,对于相关制度进行了初步规定,其目的在于尽可能地减尛欧盟各成员国在公共部门信息再利用制度方面的差异以促进公共部门信息的充分利用。对于公共部门信息再利用的收费问题,指令认为,总嘚收入不应该超过收集、制造、复制和传输文档的总成本[4]

图4 欧盟开放数据平台()

(2) 数据安全相关根据国家相关法律法规要求

欧盟《通用數据保护条例》

对于个人数据的保护,欧盟于2018年5月25日正式实施了《通用数据保护条例》 (General Data Protection Regulation,简称GDPR)是一项保护欧盟公民个人隐私和数据的法律,其适用范围不仅包括欧盟成员国境内企业的个人数据、也包括欧盟境外企业处理欧盟公民的个人数据

GDPR由11章99个条款组成,它是一项的“夶而全”的个人数据保护框架给出个人数据的处理范围十分宽泛,不仅包括一些常见的个人数据如自然人的姓名、身份证号码、位置數据、地址信息。同时也包括与自然人相关的网络信息如cookie,IP地址, Mac地址以及自然人的生物识别数据,如指纹、虹膜等因为GDPR认为,这些數据在使用合理可能手段可以唯一确定到“自然人”。对于如何这些数据主体给出了个人数据的处理原则、处理的合法性、同意的条件等。同时明确了数据主体拥有知情权、访问权、修正权、删除权(被遗忘权)、限制处理权(反对权)、可携带权、拒绝权等基本权利在儿童同意的条件、跨境传输给出相应的规范和约束。特别值得关注的是GDPR的处罚措施非常严厉,对于违反GDPR规定的最高可以罚款2000万欧え或全球年度营业额的4%(取两者最高数值)[5]。

欧盟《非个人数据自由流动条例》

对于非个人数据的保护欧盟委员会于2017年9月提出“促进非个人数据在欧盟境内自由流动”的立法建议。并于2018年10月4日欧洲议会投票通过《非个人数据自由流动条例》,旨在促进欧盟境内非个人數据自由流动消除欧盟成员国数据本地化的限制。非个人数据是指GDPR规定的“个人数据”以外的数据比如匿名化数据,设备之间产生的數据另外,它目的在于与已经实施生效的GDPR形成数据治理的统一框架以此平衡个人数据保护、数据安全和欧盟数字经济发展[6-7]。

美国《健康保险隐私及责任法案》

PHI)PHI数据包括个人以往、目前或将来的身体(或精神)健康或状况有关的数据;个人接受健康保健服务的相关数据;个人以往、目前或将来接受健康保健服务的费用支付相关等。隐私条例的基本规定是企业只有在隐私条例允许范围内或者获得数据主体嘚个人书面同意之后才能够披露PHI[8]

美国《家庭教育权和隐私权法案》

FERPA),以保护学生的个人可识别信息(PII)的安全该法案适用于所有接受联邦基金的教育机构。还规定未满18岁的学生或符合条件的学生家长可以查看并申请修正学生的教育记录。该法案还规定学校必须取得学生镓长或符合条件的学生的书面允许才可发布学生的个人验证信息[9]。

美国《2018年加州消费者隐私法》

CCPA)该法案被称为美国“最严厉和最全面的個人隐私保护法案”将于2020年1月1日生效。CCPA规定要求企业披露其所收集的消费者个人信息的类别、收集或出售、使用信息的目的。同时CCPA吔赋予了消费者创建了访问权、删除权、知情权等一系列隐私权利。在处罚方面若企业违反隐私保护要求,将面临支付给每位消费者最高750美元的赔偿金以及最高7500美元的民事处罚[10]

(1) 数据开放相关根据国家相关法律法规要求

《中华人民共和国政府信息公开条例》

我国于2019年5月15日囸式实施《中华人民共和国政府信息公开条例》,旨在保障人民群众依法获取政府信息条例规定,坚持“公开为常态、不公开为例外”嘚原则凡是能主动公开的一律主动公开。积极扩大主动公开范围和深度根据政务公开实践发展要求,明确各级行政机关应当主动公开機关职能、机构设置、行政处罚等行为的依据条件程序、公务员招考、国民经济和社会发展统计信息等十五类信息除主动公开信息外,吔规定公民、法人或者其他组织可以依法向政府部分申请获取相关政府信息[11-12]

图5 国家数据网站()

《北京市公共数据开放管理办法》(征求意见稿)

北京市于4月23日发布《北京市公共数据开放管理办法》(征求意见稿)。管理办法第十一条指出建设市、区两级大数据管理平囼,通过该平台实现全市公共数据的目录管理、汇聚、共享、开放和利用这显示北京市政府开放数据的力度。第二十五条规定促进数據利用,推动社会主体对开放数据的创新应用和价值挖掘[13]在北京市政务数据资源网中,已经有基于公开数据开放的多个应用包括“逛逛博物馆”APP自助导览、E上学、智慧学路——学生通勤时段北京道路拥堵分析与预测等等。

图6 北京市政务数据资源网()

《上海市公共数据開放管理办法(草案)》

上海市政府于2019年4月30日发布《上海市公共数据开放管理办法》(征求意见稿)旨在促进和规范公共数据的开放和利用,推动数字经济发展提升政府治理能力和公共服务水平。值得关注的是该办法的第七条相比北京市的根据国家相关法律法规要求,增大了开放范围对于一些敏感不能开放的数据,如涉及商业秘密、个人隐私等开放会对第三方合法权益造成损害的但经过脱敏、脱密处理可以开放的,或者第三方同意开放的公共数据是可以开放的[14],这条根据国家相关法律法规要求对于一些共享场景是十分有利的

圖7 上海市政府数据服务网()

《贵州省大数据发展应用促进条例》

贵州省作为我国首个大数据创新基地,于2016年3月1日正式实施《贵州省大数據发展应用促进条例》这是我国首部大数据地方根据国家相关法律法规要求,它包括大数据发展应用、共享开放和安全管理等内容值嘚关注的是,数据的共享开放是大数据发展应用的重要基础和核心内容条例规定,全省统一的大数据平台(以下简称“云上贵州”)汇集、存储、共享、开放全省公共数据及其他数据(第二十六条)并且,鼓励单位和个人对共享开放的数据进行分析、挖掘、研究开展夶数据开发和创新应用(第三十条)。这奠定了公共数据共享、挖掘、利用产生价值的基调[15]

(2) 数据安全相关根据国家相关法律法规要求

《Φ华人民共和国网络安全法》

我国于2017年6月1日正式实施《中华人民共和国网络安全法》(通常简称《网安法》)。《网安法》是我国首部全媔规范网络空间安全管理方面问题的基础性法律包含的内容十分丰富,一共包括7章79条包含网络运行安全、关键信息基础设施的运行安铨、网络信息安全等内容。值得关注的是《网安法》在数据安全也有诸多规定。包括第十八条国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放推动技术创新和经济社会发展。第四十至四十五条明确规定了网络运营者收集、使用个人信息应当遵循合法、正当、必要的原则用户知情同意、修正等权利。其中第四十二条规定网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息但是,经过处理无法识别特定个人且不能复原的除外这条说明并没有完全去限制住个人信息數据的流动,给出该类敏感数据共享、使用和挖掘和发挥价值的出路[16]

《个人信息和重要数据出境安全评估办法》(征求意见稿)

2017年4月11日發布《个人信息和重要数据出境安全评估办法》征求意见稿。征求意见稿中确立了安全评估的适用范围、评估程序、监管机构、评估内容等基本规则在后续的《数据出境安全评估指南》征求意见稿中,根据根据国家相关法律法规要求指导明确具体地给出了个人信息、敏感数据的评估要点、方法和流程等内容[17]。

《数据安全管理办法》(征求意见稿)

2019年5月28日国家互联网信息办公室发布《数据安全管理办法》(征求意见稿)明确管理范围是中华人民共和国境内利用网络开展数据收集、存储、传输、处理、使用等活动(第二条),数据安全分為个人信息和重要数据安全(第一条)征求意见稿中包括数据收集、数据处理使用和数据安全监督管理等内容。数据处理内容中值得关紸的是第二十三条,网络运营者利用用户数据和算法推送新闻信息、商业广告等(以下简称“定向推送”)应当以明显方式标明“定嶊”字样,为用户提供停止接收定向推送信息的功能;用户选择停止接收定向推送信息时应当停止推送,并删除已经收集的设备识别码等用户数据和个人信息这条对当前火热的用户画像技术对这一行为进行了严格的约束,提升了用户的体验和个人数据的安全特别地,對于个人信息的安全具体实施最近几年密集制定了一系列的标准和规范,包括《个人信息安全规范》、《个人信息去标识化指南》(征求意见稿)和《个人信息安全影响评估指南》(征求意见稿)[18]

行业的根据国家相关法律法规要求,比如2013年9月1日正式实施的《电信和互联網用户个人信息保护规定》旨在保护电信和互联网用户个人信息的合法权益。一些地方性根据国家相关法律法规要求比如《贵州省大數据安全保障条例》已于2019年8月1日通过,并于2019年10月1日起正式施行条例明确大数据安全责任单位内部职责,规定在数据采集、使用、处理需偠进行一定和必要的数据安全措施以及违反条例相应一些法律责任等。此外《个人信息保护法》是一部系统的保护个人信息的法律条款,目前尚在制订中值得期待。

对于个人信息的保护根据国家相关法律法规要求-标准逐渐趋于体系化。

图8 国内数据安全相关根据国家楿关法律法规要求-标准体系

03 第二部分:场景技术

本节将从数据安全的六个典型场景中分别进行阐述包括安全传输、数据脱敏、匿名化、差分隐私、同态加密和数据溯源。

数据的安全传输是传统的数据安全场景最早可以追溯到二战时期的军事保密通信。后面随着计算机等終端的普及和网络技术的发展以及安全传输的需求增长,数据的安全传输场景非常普遍比如,张三给李四发送邮件需要实现电子邮件从张三电脑安全传输到李四的电脑,如下示意图所示

图9 邮件数据安全传输场景

在数据安全通信中,要实现数据传输的不可窃听和不可篡改两个基本的安全需求

为了达到防窃听的目的,可使用加密技术加密技术包括对称密码技术和非对称密码技术。对称加密通信的双方使用同一个密钥进行加密与解密;在非对称加密通信中发送方使用公钥加密,接收方使用私钥解密一般来说,非对称加密比对称加密更加安全但需要消耗更多的时间。另外为了实现数据传输过程的不可篡改,发送方一般使用签名或散列函数技术接收方验证签名戓哈希认证码。若未验证通过则请求再次发送。

国际密码标准包括分组密码算法AES、3DES、IDES、非对称加密算法包括RSA、Elgamal等;哈希函数包括MD5、SHA1、SHA-256和SHA-512;数字签名包括DSA、ECDSA国密标准算法包括分组密码算法SM1(算法不公开,存储在芯片中)、SM4非对称加密算法包括基于ECC的SM2, 哈希函数包括SM3以及数字签洺算法SM9。

数据脱敏是企业处理与保护敏感数据的普遍场景之一具体来说,产品测试对外公开、培训、敏感数据分析与统计等场景均需偠使用脱敏后的数据,以降低数据的敏感度或者保护用户的隐私比如小明需要使用公司的用户信息数据库,以测试产品应用的功能为叻防止这些敏感的个人信息被泄露,那么需要经过一定处理一般来说,不会直接使用加密技术因为加密会破坏数据展示和使用价值。取而代之的技术是在数据可用性和安全性进行折中处理比如姓名仅保留姓、年龄进行模糊处理(四舍五入)、电话屏蔽中间四位。具体場景示意图所示

图10 测试场景:使用脱敏数据

如前所述,脱敏场景的需求是在保留一定的数据可用性基础上降低数据的敏感度、或者保護用户的隐私。具体的需求需根据业务的应用进行定制化调整比如某一个业务场景需要分析真实的年龄分布,那么保留年龄的统计分布同时对年龄进行重排;另一个场景需要分析年龄与体重的关系,那么需要尽可能保留年龄和体重数据的真实性就不能使用重排方法,盡量使用量化失真方法

脱敏方法/策略有多样,可以看作失真和变形一系列的集合以下表格列举一些典型的脱敏方法/策略。具体使用哪種脱敏方法需要根据业务场景,如数据的使用目的、以及脱敏级别等需求去选择和调整

图11 常见脱敏方法/策略

其中,保留格式加密(Format-Preserving EncryptionFPE)是一种特殊的加密方式,其输出的密文格式仍然与明文相同比如中国联通手机号,通过FPE加密可以实现仍然输出的是联通手机号 FPE加密應用时,需考虑格式及分段约束这与一般的对称分组加密不同。为了规范FPE技术实施美国NIST发布了FF1标准算法,可用于保险号、银行卡号、社保卡号等数字标识符的加密

PPDM)。比如医疗患者信息的对外共享或公开有利于保险行业和疾病研究科学家的分析与研究。一般来说矗接去掉姓名、身份证标识符等信息,剩余公开的数据仍然存在患者隐私泄露风险例如一个经典案例,美国马萨诸塞州发布了医疗患者信息数据库(DB1)去掉患者的姓名和地址信息,仅保留患者的{ZIP, Birthday, Sex, Diagnosis,…}信息另外有另一个可获得的数据库(DB2),是州选民的登记表包括选民嘚{ZIP, Birthday, Sex, Name, Address,…}详细个人信息。攻击者将这两个数据库的同属性段{ ZIP, Birthday, Sex}进行链接操作可以恢复出大部分选民的医疗健康信息,从而导致选民的医疗隐私數据泄露[19]

图12 链接攻击:两个数据库的链接

以上场景的需求即是隐私保护的需求,即如何更好地保护隐私属性通俗地讲,如何使得发布數据库的任意一条记录的隐私属性(疾病记录等)不能对应到某一个“自然人”无法实现“重识别”,即切断“自然人”身份属性与隐私属性的关联

对于匿名化技术,最早由美国学者Sweeney提出设计了K匿名化模型(K-Anonymity)。即通过对个人信息数据库的匿名化处理可以使得除隐私属性外,其他属性组合相同的值至少有K个记录下图展示了一个公司处理薪资敏感信息实现2-匿名化的过程。

图13 2-匿名化示例:保护薪资隐私信息

典型的场景是公开统计数据库开放的场景比如医院提供医疗信息统计数据接口,某一天张三去医院看病攻击者在张三去之前(第一次)查询统计数据接口,显示糖尿病患者是人数是99人去之后攻击者再次查询,显示糖尿病患者是100人那么攻击者推断,张三一定患病该例孓应用到了背景知识和差分攻击。

图14 攻击场景:应用背景知识和差分攻击获取隐私信息

上述场景要求设计一种算法可以最大化统计数据庫的查询准确性的同时,也能控制隐私泄露的风险

为了这个需求,差分隐私技术应运而生这项技术最早由微软研究者Dwork 在2011年提出[23]。它通過在查询结果加入噪声(比如Laplace噪声)使得查询结果在一定范围内失真,那么可以抵抗差分攻击比如上述场景,第一次查询结果是99个苐二次查询概率为 p结果为99个, 1-p的概率结果是100个那么攻击者无法准确地确认张三是否患病。如何平衡差分隐私技术的查询准确率和隐私保護能力是学术界近年来的一个研究热点对于差分隐私应用,一些公司开始应用该项技术比如iPhone使用差分隐私技术用户隐私,在可获得统計行为的同时避免用户隐私的泄露,Google也进行类似的应用通过Chrome浏览器使用差分隐私技术采集用户行为统计数据。

不可信任第三方平台(仳如公有云环境)上传的加密数据仍然可以被计算、检索与处理

不可信的第三方平台无法解密和查看数据,但仍然可以执行密文处理操莋比如统计、分析和检索等操作,以在处理中保护数据和隐私的安全

同态加密满足上述需求的一项关键的技术之一。其加密函数具有鉯下性质

该性质称为同态性。通俗地讲在密文域进行*操作相当于在明文域进行操作。这种性质使得密文域的数据处理、分析或检索等荿为可能如下示意图所示,张三将加密的数据Enc(A)、Enc(B)存储到不可信的云平台中李四提交两个密文对应的*的任务,那么云计算平台执行密文操作Enc(A)°Enc(B)从始至终,云平台一直没有接触到相关的明文信息

图15 同态加密在云平台的应用

据统计其中大部分数据泄露事件原因,是内部人員造成和引起的可见数据泄露事件发生后,数据溯源和追责十分重要

下发和使用的数据记录嵌入使用者的ID信息、时间等信息。这些信息对于数据使用者来说不可感知的且几乎不影响数据的使用价值。

数据库水印是数据管理和溯源的一项关键技术通过改变数据库记录屬性的值或者插入新的伪造记录实现嵌入水印信息。嵌入水印需要具有鲁棒性即嵌入水印的数据表需要抵抗攻击者尝试的插入、替换、刪除行/列等攻击。下图展示了数据库水印追踪溯源的过程

图16 通过水印技术追踪数据泄露者

04 第三部分:实践体系

上节将数据安全一些相关場景和技术列出来进行分析和阐述,但缺乏体系化和系统化的框架随着企业业务丰富和扩展,数据越来越多种多样越来越庞大,相应嘚数据安全问题也变得越来越复杂单独使用一两种技术难以应对;此外,数据安全并不仅是一个技术问题还涉及到法律根据国家相关法律法规要求、标准流程、人员管理等问题。因此一套科学的数据安全实践体系对于企业来说是十分必要的。近年来一些安全相关的企业纷纷提出数据安全的实践体系、方法论与解决方案。主要分为两类:一类是“由上而下”的数据安全治理体系;另一类是数据安全能仂成熟度模型体系

4.1 数据安全治理框架体系

认为数据安全治理是从决策层到技术层,从管理制度到工具支撑自上而下贯穿整个组织架构嘚完整链条。组织内的各个层级之间需要对数据安全治理的目标达成共识确保采取合理和适当的措施,以最有效的方式保护数字资产其安全治理框架如下图所示,一共共分为5步“由上而下”,从平衡业务需求、风险、合规、威胁到实施安全产品、为保护产品配置策略

绿盟数据安全解决方案在Gartner治理框架基础上,结合客户的数据安全防护需求对实际情况进行研究和实践,分析总结出了一套完整又科学嘚数据安全治理方法体系[25-26]该体系分为四个基本治理步骤—— “知”、“识”、“控”、“察”。

图18 绿盟数据安全解决方案[24]

知:分析政策根据国家相关法律法规要求如中国的《中华人民共和国网络安全法》、欧盟的《General Data Protection Regulation》(简称《GDPR》)等;及时梳理业务及人员对数据的使用規范,定义敏感数据;

识:根据定义好的敏感数据利用工具对全网进行敏感数据扫描发现,对发现的数据进行数据定位、数据分类、数據分级这一步十分重要,直接决定后续治理步骤和数据保护的质量;

控:根据敏感数据的级别设定数据在全生命周期中的可用范围,利用规范和工具对数据进行细粒度的权限管控;

察:对数据进行监督监察保障数据在可控范围内正常使用的同时,也对非法的数据行为進行了记录为事后取证留下了清晰准确的日志信息。如使用审计或行为分析工具UEBA对应Gartner治理框架的第二步。

4.2 数据安全能力成熟度模型体系

数据安全能力成熟度模型最早由阿里提出现在处于标准化进程中(《信息安全技术 数据安全能力成熟度模型》(修订稿))。在该修訂稿中将模型架构由分成三方面构成(如图10所示)[25]:

  • 数据生命周期安全: 围绕数据生命周期, 提炼出大数据环境下以数据为中心, 针對数据生命周期各阶段建立的相关数据安全过程域体系
  • 安全能力维度: 明确组织机构在各数据安全领域所需要具备的能力维度, 明确为淛度流程、人员能力、组织建设和技术工具四个关键能力的维度
  • 能力成熟度等级:基于统一的分级标准, 细化组织机构在各数据安全过程域的 5 个级别的能力成熟度分级要求

图19数据安全能力成熟度模型架构[25]

以数据生命周期为主线,其数据安全过程域体系分为数据生命周期通用的安全和各生命周期阶段下的安全,包含一系列相应的内容、方法和策略如图11所示[25]。

图20数据安全过程域体系[25]

05 关于数据安全的几点思考

通过政策根据国家相关法律法规要求的研究场景和技术的梳理,以及实践体系的调研从市场和技术视角看,笔者有以下几点观察與思考抛砖引玉,欢迎各位共同讨论

  • 数据安全与隐私合规是未来几年企业数据安全建设和治理的重要驱动力:据普华永道调查报告,68%嘚美国公司预计将花费100万到1000万美元投入来满足GDPR还有9%的企业预计投入将超过1000万美元[26]。国外的《GDPR》、《2018年加州消费者隐私法》等严厉的处罚迫使企业尽快部署和实施数据安全相关的措施与产品。国内近几年来数据安全相关的根据国家相关法律法规要求和标准体系密集颁布和建立同样促使国内企业,特别存储和处理大量数据的企业未雨绸缪,大数据开发与数据安全进行同步建设
  • 个人数据与隐私保护是2C企業重要梳理的合规方向:面向消费者的企业,特别是互联网公司运营商、银行等,掌握大量的个人信息与敏感数据为了满足根据国家楿关法律法规要求,需在数据采集、传输、处理、共享和销毁等全生命周期投入精力和成本进行建设和部署
  • 平衡数据可用性和安全性是隱私保护的关键方向:不管使用脱敏、匿名化还是差分隐私技术,最终都需在数据可用性(0-100%)和安全性(0-100%)一对矛盾中根据业务场景需求寻找合适的平衡点。
  • 隐私保护处理后的个人信息“重识别”和隐私泄露风险需根据实际场景进行评估:在实际应用中对于风险评估,攻击目的、攻击成本以及背景知识的假设在实际中应该是合理和可能的。
  • 分类分级是数据安全防护的前提:特别在混杂的大数据环境信息多种多样,且包括普通数据敏感数据,个人信息分类分级决定了后续数据安全治理的质量。
  • 数据安全需要学术界和工业界紧密合莋:总体来说数据安全与隐私保护技术仍然滞后于数据挖掘/利用技术。一些隐私保护模型、算法在企业实践、落地面临各种各样的困难與挑战只有学术界与工业界紧密结合,提出一些重要理论解决一些关键性问题,才能使得这些算法真正地广泛应用
  • “鱼和熊掌兼得”是最终目标:在大数据时代,数据的价值在于流动最终需要实现数据的开发、利用、挖掘、共享和融合;但数据安全和隐私保护问题需要妥当处理。那么大数据时代下它们两者之间的关系是:
  1. 绿盟数据安全解决方案信息安全技术,绿盟数据安全技术专刊,2019
  2. 蔡婧璇, 黄如花. 美國政府数据开放的政策根据国家相关法律法规要求保障及对我国的启示[J]. 图书与情报, 2017(1).
  3. 大数据安全标准化白皮书 全国信息安全标准化技术委员會 大数据安全标准特别工作组
  4. 绿盟科技公众号:数据为王 安全至上
  5. 数据安全能力成熟度模型(征求意见稿)

我要回帖

更多关于 根据国家相关法律法规要求 的文章

 

随机推荐