陳龍 方偉 姚威 陳楊軻
摘要:數(shù)據(jù)安全治理從組織戰(zhàn)略、組織文化、組織建設、業(yè)務流程、規(guī)章制度、技術(shù)工具等各方面全面提升數(shù)據(jù)安全風險應對能力。文章在ISO 38505系列標準的基礎上,對實際需求進行研究和實踐,設計研究以評估-指導-監(jiān)測-檢查為過程的EDMC數(shù)據(jù)安全治理模型。模型通過評估數(shù)據(jù)在當前和未來的安全狀況,并依據(jù)評估結(jié)果制定數(shù)據(jù)安全戰(zhàn)略來指導管理活動。通過技術(shù)手段,監(jiān)測數(shù)據(jù)在業(yè)務訪問、使用、流轉(zhuǎn)過程中的行為,針對可能出現(xiàn)的數(shù)據(jù)安全事件進行監(jiān)測和預警。最后對已定義的數(shù)據(jù)安全策略、規(guī)則的遵從性、監(jiān)測的有效性進行檢查,確保相關(guān)策略執(zhí)行到位。
關(guān)鍵詞:數(shù)據(jù)安全治理;數(shù)據(jù)安全監(jiān)測;數(shù)據(jù)安全評估
doi:10.3969/J.ISSN.1672-7274.2024.04.015
中圖分類號:TP 309.2? ? ? ? ? 文獻標志碼:A? ? ? ? ? ? 文章編碼:1672-7274(2024)04-00-05
Research and Implementation of EDMC Data Security Governance Model
CHEN Long1, FANG Wei2, YAO Wei2, CHEN Yangke2
(1.China Mobile Group Zhejiang Co., Ltd., Hangzhou 310012, China;
2.Guangzhou Shining-Data Information Technology Co., Ltd., Guangzhou 510630, China)
Abstract: The EDMC Data Security Governance Model enhances an organization's ability to respond to data security risks and breaches by addressing security requirements and vulnerabilities from various aspects, such as organizational strategy, culture, construction, business processes, regulations, and technical tools. This model is designed based on practical needs, On the basis of ISO 38505 series standards, conducting research and practice to evaluate, direct, monitor, and check the implementation of data security policies and controls. Through technical means, the behavior of data in the process of business access, use and circulation is monitored and early warning is carried out for possible data security incidents. Finally, the compliance of defined data security policies, rules, and monitoring effectiveness are checked to ensure that relevant policies are implemented in place.
Keywords: data security governance; data security monitoring; data security assessment
1? ?研究背景
數(shù)字經(jīng)濟發(fā)展至今,數(shù)據(jù)資源與大量線下場景實現(xiàn)深度融合,已成為重要的生產(chǎn)要素。數(shù)據(jù)共享和流通正成為數(shù)字經(jīng)濟越來越普遍的業(yè)務需求,數(shù)據(jù)安全是數(shù)字經(jīng)濟的生命線,是數(shù)字經(jīng)濟蓬勃發(fā)展的安全閥,而傳統(tǒng)訪問控制、入侵檢測技術(shù)難以解決跨組織和部門的數(shù)據(jù)追蹤,數(shù)據(jù)處理活動的審計和監(jiān)控,容易引發(fā)數(shù)據(jù)泄露和濫用的風險。很多組織在數(shù)據(jù)安全的浪潮下都在進行數(shù)據(jù)安全建設,但目前數(shù)據(jù)安全在設計和實施時面臨以下問題。
(1)基礎薄弱。數(shù)據(jù)安全的概念剛起,不像網(wǎng)絡安全有二十多年的沉淀,數(shù)據(jù)安全無論是產(chǎn)品還是技術(shù)都比較薄弱。
(2)管理復雜。數(shù)據(jù)安全更貼合業(yè)務,結(jié)構(gòu)復雜,跨業(yè)務、安全、合規(guī)等部門需要協(xié)同開展,而其中的職責確難以劃分清楚,導致工作難以推進。
(3)急迫性強。數(shù)字經(jīng)濟快速發(fā)展,數(shù)據(jù)價值和數(shù)據(jù)量劇增,法律法規(guī)、行業(yè)監(jiān)管、安全風險迫在眉睫,需要迅速建立,然而欲速則不達。
(4)方案沉重。圍繞數(shù)據(jù)安全生命周期的方案涉及的內(nèi)容很多,每個階段都涉及復雜的管理和技術(shù),實施落地時起效慢、周期長、成本高。
因此,數(shù)據(jù)安全治理逐漸得到組織重視。數(shù)據(jù)安全治理意在確保數(shù)據(jù)的可用性、完整性和保密性。從組織戰(zhàn)略、組織文化、組織建設、業(yè)務流程、規(guī)章制度、技術(shù)工具等各方面全面提升數(shù)據(jù)安全風險應對能力,進而控制數(shù)據(jù)安全風險或?qū)L險帶來的影響降至最低。
2? ?研究現(xiàn)狀
數(shù)據(jù)安全治理概念學術(shù)界基本認同Gartner的定義。Gartner認為“數(shù)據(jù)安全治理不僅僅是一套用工具組合的產(chǎn)品級解決方案,而是從決策層到技術(shù)層,從管理制度到工具支撐,自上而下貫穿整個組織架構(gòu)的安全鏈條”[1]。
基于上述定義,Gartner提出數(shù)據(jù)安全治理框架(Data Security Governance,DSG)[2],微軟提出隱私、保密和合規(guī)性框架(Data Governance for Privacy, Confidentiality and compliance DGPC)[3]。我國于2020年3月開始實施國家標準GB/T 37988—2019《信息安全技術(shù)——數(shù)據(jù)安全能力成熟度模型》,該標準提出數(shù)據(jù)安全能力成熟度模型(Data Security Capability Maturity Mode,DSMM),對數(shù)據(jù)的整個生命周期進行評估,能夠幫助組織發(fā)現(xiàn)自身數(shù)據(jù)管理存在的問題,識別差距并制定相關(guān)策略,建立數(shù)據(jù)安全治理體系,最終提升數(shù)據(jù)安全水平和行業(yè)競爭力[4]。
國際標準化組織ISO發(fā)布ISO 38505《數(shù)據(jù)治理安全管理體系》。標準闡述了數(shù)據(jù)安全治理的意義,明確了治理主體的職責以及對數(shù)據(jù)治理監(jiān)督機制的要求,提出包括目標、原則和模型的數(shù)據(jù)安全治理框架。其中標準認為治理主體應運用評估(Evaluate)—指導(Direct)—監(jiān)督(Monitor)的EDM模型來開展數(shù)據(jù)治理工作。
(1)評估:當前及未來的數(shù)據(jù)使用情況。例如,評估數(shù)據(jù)方面的公司戰(zhàn)略與商業(yè)模式、技術(shù)工具的應用情況等。
(2)指導:編制及實施戰(zhàn)略和政策,以確保數(shù)據(jù)使用符合業(yè)務目標。圍繞評估情況制定數(shù)據(jù)戰(zhàn)略及相應的治理體系政策。
(3)監(jiān)督:政策及戰(zhàn)略的落地執(zhí)行情況。建立相應的監(jiān)督機制以確保在組織內(nèi)部推行相關(guān)措施,如將相關(guān)治理指標納入KPI考核體系等。
ISO 38505是全球首個針對組織數(shù)據(jù)安全治理的管理體系,代表數(shù)據(jù)安全治理的國際通行要求。本文在ISO 38505系列標準的基礎上,對實際需求進行研究和實踐,設計研究以評估(Evaluate)—指導(Direct)—監(jiān)測(Monitor)—檢查(Check)為過程的EDMC數(shù)據(jù)安全治理模型(見圖1)。
3? ?EDMC模型
EDMC數(shù)據(jù)安全治理模型通過評估數(shù)據(jù)在當前和未來的安全狀況,在保障業(yè)務的前提下實現(xiàn)合規(guī)約束和風險管控兩大數(shù)據(jù)安全目標。組織依據(jù)評估結(jié)果制定數(shù)據(jù)安全戰(zhàn)略來指導管理活動,并建立數(shù)據(jù)安全政策來保障管理活動符合戰(zhàn)略的需要。通過技術(shù)手段,監(jiān)測數(shù)據(jù)在業(yè)務訪問、使用、流轉(zhuǎn)過程中的行為,讓數(shù)據(jù)與業(yè)務達到一個更加穩(wěn)定、平衡的狀態(tài),針對網(wǎng)絡上可能出現(xiàn)的數(shù)據(jù)安全事件進行監(jiān)測和預警,實現(xiàn)多場景全鏈路的數(shù)據(jù)安全監(jiān)測。最后,對已定義的數(shù)據(jù)安全策略、規(guī)則的遵從性、監(jiān)測的有效性進行檢查,確保相關(guān)策略執(zhí)行到位。
3.1 評估(Evaluate)
評估是指評估數(shù)據(jù)在當前和未來的安全狀況。按照評估的方法,分為技術(shù)評估和風險評估。
(1)技術(shù)評估是通過模擬互聯(lián)網(wǎng)攻擊者使用的技術(shù)手段、攻擊思路對組織的數(shù)據(jù)資產(chǎn)進行滲透測試,同時采用攻擊者視角獲取組織數(shù)據(jù)資產(chǎn)在互聯(lián)網(wǎng)的暴露面,審視在外部可能存在的攻擊面及脆弱性,并驗證暴露資產(chǎn)的漏洞可利用性,結(jié)合滲透測試形成關(guān)聯(lián)關(guān)系,全面有效的發(fā)現(xiàn)組織的數(shù)據(jù)安全風險。
數(shù)據(jù)安全技術(shù)評估與網(wǎng)絡安全技術(shù)評估的方法類似,而數(shù)據(jù)安全風險評估則更具特點,且是《數(shù)據(jù)安全法》明確要求的。在《網(wǎng)絡數(shù)據(jù)安全管理條例(征求意見稿)》中更是明確“重要數(shù)據(jù)處理者、關(guān)鍵信息基礎設施運營者、處理100萬人以上個人信息的個人信息處理者、大型互聯(lián)網(wǎng)平臺運營者、赴境外上市的數(shù)據(jù)處理者、黨政機關(guān)、網(wǎng)絡安全等級保護三級及以上運營者,應每年開展一次數(shù)據(jù)安全風險評估?!?/p>
(2)數(shù)據(jù)安全風險評估的方法參考《信息安全技術(shù) 數(shù)據(jù)安全風險評估方法(征求意見稿)》和《網(wǎng)絡數(shù)據(jù)安全管理條例(征求意見稿)》。數(shù)據(jù)安全風險評估是對數(shù)據(jù)處理者的數(shù)據(jù)安全管理、數(shù)據(jù)處理活動、數(shù)據(jù)安全技術(shù)和個人信息保護情況進行安全評估,發(fā)現(xiàn)存在的安全問題和風險隱患,健全安全制度、改進安全措施、堵塞安全漏洞,進一步提高數(shù)據(jù)安全和個人信息保護能力。數(shù)據(jù)安全風險評估主要包括評估準備、信息調(diào)研、風險識別、綜合分析、評估總結(jié)5個階段(見圖2)。
3.2 指導(Direct)
指導最重要的特征是堅持黨管數(shù)據(jù),進一步加強黨委對網(wǎng)絡安全和信息化工作的統(tǒng)一領(lǐng)導,建立和完善黨管數(shù)據(jù)安全的體制機制。黨員干部要深刻領(lǐng)會學習貫徹《數(shù)據(jù)安全法》的政治意義,把數(shù)據(jù)安全和發(fā)展列入黨委重要議事日程
學習貫徹《數(shù)據(jù)安全法》是落實總體國家安全觀的必然要求。數(shù)據(jù)安全事關(guān)國家安全,組織的黨委書記要承擔數(shù)據(jù)安全工作的決策和議事協(xié)調(diào),研究制定、指導實施有關(guān)重大方針政策,統(tǒng)籌協(xié)調(diào)重大事項和重要工作,建立組織數(shù)據(jù)安全工作協(xié)調(diào)機制,實現(xiàn)最高決策。組織學習貫徹《數(shù)據(jù)安全法》,就是堅持總體國家安全觀,從應對數(shù)據(jù)這一非傳統(tǒng)領(lǐng)域的國家安全風險角度,以實際行動落實我國數(shù)據(jù)安全治理的頂層設計。
因此,培訓和宣貫是數(shù)據(jù)安全治理中非常重要的一環(huán)。培訓宣貫需要講究方法與對策。這一過程通常會面對兩種挑戰(zhàn):一是多數(shù)人員都是初次接觸數(shù)據(jù)安全治理領(lǐng)域,直接灌輸數(shù)據(jù)安全知識反而效果差;再者,不同部門、不同角色對數(shù)據(jù)安全治理體系控制域的側(cè)重點不一樣,因此,培訓宣貫適宜循序漸進,以案例—意識—技術(shù)—體系的順序進行,同時為了提高效率,涉及相同治理領(lǐng)域的部門或角色可集中進行培訓宣貫。
指導過程的重要輸出物是數(shù)據(jù)安全治理體系文檔。文檔首先對組織的數(shù)據(jù)安全治理現(xiàn)狀做自上而下全面的摸排檢視,再根據(jù)實際情況對既有的治理體系進行完善設計,形成完整而符合標準的數(shù)據(jù)安全治理體系文檔。其中,數(shù)據(jù)安全戰(zhàn)略需適配組織的業(yè)務戰(zhàn)略,如此才能有的放矢,真正起到數(shù)據(jù)安全治理對組織發(fā)展目標的賦能作用。
數(shù)據(jù)安全治理體系文檔通常可分為三級:一級文檔作為總綱,對治理體系進行指導和治理域框架劃定,主要涵蓋體系的方針目標、組織架構(gòu)、治理域范圍等內(nèi)容;二級文檔作為管理規(guī)范,涵蓋各治理域的管理政策;三級文檔作為管理程序,具體構(gòu)建管理規(guī)范在組織中的運行管理流程及附上相應的模板、表單等。
在實際編纂過程中,值得注意的是:對數(shù)據(jù)安全治理現(xiàn)狀進行詳盡評估是體系文檔編纂前的一大參考要素,也是保障數(shù)據(jù)安全治理實現(xiàn)常態(tài)化管控的重要起點。數(shù)據(jù)安全治理體系文檔的建設難點在于實現(xiàn)與組織既有業(yè)務流程的高契合度,這是治理體系標準落地的核心,否則難以持續(xù)性地推行落地。
數(shù)據(jù)安全治理體系的建設與投入始終是要以提升業(yè)務價值為導向,同時在數(shù)據(jù)安全治理體系的建設和維護過程中,需要注意與組織實際業(yè)務場景的結(jié)合。數(shù)據(jù)安全治理的落地建設是一項長期工程。組織需要不斷踐行PDCA循環(huán),讓數(shù)據(jù)安全治理持續(xù)地散發(fā)活力,讓數(shù)據(jù)與業(yè)務達到一個更加穩(wěn)定、平衡的狀態(tài),更自信地迎接來自信息時代的機遇與挑戰(zhàn)。
3.3 監(jiān)測(Monitor)
監(jiān)測是否有數(shù)據(jù)安全事件的發(fā)生,針對數(shù)據(jù)安全事件和風險的來源,從外部、內(nèi)部、第三方三個方面進行安全監(jiān)測,適用的場景如下:
3.3.1 內(nèi)部數(shù)據(jù)泄露場景
數(shù)據(jù)泄露無小事,內(nèi)部人員的數(shù)據(jù)竊取、疏忽行為、內(nèi)外串謀、離職前獲取數(shù)據(jù),心懷不滿惡意行為是所有數(shù)據(jù)泄露事件中代價最高昂且最難檢測到的事件。通過的風險監(jiān)控能夠有效識別用戶異常、賬號被濫用、員工利用賬號所做的操作與正常業(yè)務范圍不符合等行為。
3.3.2 外部數(shù)據(jù)竊取場景
隱藏在組織正常運行中的那些已被攻陷、被外部遠程控制的潛伏主機,可接收外部惡意指令,進行暴力破解、數(shù)據(jù)收集、數(shù)據(jù)隱蔽外傳、異常域名訪問等數(shù)據(jù)竊取行動。這種威脅隱蔽性強難發(fā)現(xiàn),損失難估量。
3.3.3 第三方數(shù)據(jù)濫用場景
第三方合作伙伴具有一定的權(quán)限,在業(yè)務合作時可進行數(shù)據(jù)共享,然而也存在數(shù)據(jù)濫用的風險。合作伙伴在非工作需要時利用API接口大量、頻繁調(diào)取數(shù)據(jù),從而獲得組織的敏感數(shù)據(jù)。
通過技術(shù)手段建設數(shù)據(jù)安全監(jiān)測中心,完成對業(yè)務的多源數(shù)據(jù)的收集,通過自動梳理數(shù)據(jù)的運行過程,將涉及的用戶、業(yè)務、IP、數(shù)據(jù)使用、接口使用形成完整的畫像,對各種交互實體的數(shù)據(jù)行為進行實時監(jiān)測,依托不同業(yè)務場景,利用基線策略和數(shù)據(jù)模型刻畫正常行為,進而發(fā)現(xiàn)異常的行為,實現(xiàn)數(shù)據(jù)行為在全鏈路運行中的安全監(jiān)測,強化數(shù)據(jù)泄露事前的預警、事中發(fā)現(xiàn)和事后溯源的能力。
對數(shù)據(jù)進行監(jiān)測的首要前提是發(fā)現(xiàn)數(shù)據(jù)。監(jiān)測中心通過流量分析自動發(fā)現(xiàn)業(yè)務資產(chǎn),包括業(yè)務IP、端口,賬號,API接口,及時發(fā)現(xiàn)未知的數(shù)據(jù)資產(chǎn),掌握數(shù)據(jù)資產(chǎn)的分布狀況,實現(xiàn)摸清家底、全盤掌控。
發(fā)現(xiàn)數(shù)據(jù)后要識別數(shù)據(jù),包括敏感數(shù)據(jù)的發(fā)現(xiàn)及合理化的分類分級。中心通過AI技術(shù)賦能數(shù)據(jù)安全治理過程,通過內(nèi)置的智能分類器對數(shù)據(jù)進行自動化標簽處理,并再結(jié)合法律法規(guī)的解讀和導入進行自動化的分級分類處置。
監(jiān)測過程的核心是數(shù)據(jù)行為分析與風險告警。記錄數(shù)據(jù)運行的全過程,并進行可視化的展示。通過多種篩選模式,以多個維度展現(xiàn)數(shù)據(jù)被使用的方式。用戶實體行為分析(User Entity Behavior Analytics,UEBA)技術(shù)[5],是一種面向用戶和實體的行為,基于海量數(shù)據(jù),采用高級數(shù)據(jù)分析方法刻畫正常行為、發(fā)現(xiàn)用戶異常行為的技術(shù)。監(jiān)測過程中不關(guān)心各類網(wǎng)絡告警以及某條高風險事件,而是對異常用戶和用戶的異常,如非工作地點登錄、非計劃內(nèi)重啟等行為進行監(jiān)測。進而更符合數(shù)據(jù)的業(yè)務場景。圍繞用戶發(fā)現(xiàn)異常行為、將風險定位到用戶。該技術(shù)已經(jīng)在行業(yè)中得到應用,證明其具有可行性。
最后將監(jiān)測到數(shù)據(jù)安全事件進行風險告警,根據(jù)風險等級分為高中低三級,可篩選關(guān)注的風險,維度包括時間、資產(chǎn)、業(yè)務等。此外,告警信息中包括源地址、目的地址、用戶、業(yè)務系統(tǒng)等。告警詳情中包括詳細的數(shù)據(jù)包信息,協(xié)助分析事件的原因,判斷事件的真實性,并提供完整的數(shù)據(jù)包下載,作為事件溯源的證據(jù),同時提供處理建議,協(xié)助降低安全風險。
3.4 檢查(Check)
檢查階段是對數(shù)據(jù)安全治理實施情況的檢查,獲取和度量數(shù)據(jù)安全治理工作的有效性和價值,檢查已定義的數(shù)據(jù)安全治理策略的執(zhí)行情況,并使得組織數(shù)據(jù)安全策略和績效的一致。
3.4.1 執(zhí)行情況
數(shù)據(jù)安全治理策略的執(zhí)行情況的檢查主要是對已定義的數(shù)據(jù)安全策略、規(guī)則的遵從性、合規(guī)性進行度量,確保數(shù)據(jù)安全的相關(guān)策略執(zhí)行到位,并及時發(fā)現(xiàn)執(zhí)行過程中存在的問題,及時更新策略。例如,我們可以用以下指標來考核數(shù)據(jù)安全管理者是否合格。
(1)管理者應認識到自己的工作是積極主動的,積極發(fā)現(xiàn)問題,而不是被動處理問題。
(2)管理者必須參加不少于已計劃和舉行的數(shù)據(jù)安全工作會議的80%。
(3)管理者必須每年參加至少8小時的數(shù)據(jù)管理和數(shù)據(jù)安全相關(guān)的正式培訓。
(4)管理者必須每年為業(yè)務部門、it部門提供8小時的數(shù)據(jù)安全方面的教育。
在實際工作中,組織根據(jù)自身的需求和現(xiàn)狀定義數(shù)據(jù)安全治理度量和評價體系。包括組織人員方面、流程制度方面、風險評估方面、宣傳培訓方面等。
3.4.2 有效性和價值
任何計劃都必須具備可行性,才能獲得高層領(lǐng)導和相關(guān)利益干系人的支持,包括資金支持、資源支持、政策支持等。關(guān)于數(shù)據(jù)安全治理成功的衡量標準,要結(jié)合數(shù)據(jù)治理,以數(shù)據(jù)為基礎,以事實為依據(jù),來證明數(shù)據(jù)安全的有效性和成本持續(xù)投入的合理性。如果沒有一套評價指標,任何新計劃都將無法證明其價值,數(shù)據(jù)安全治理也不例外。
數(shù)據(jù)安全治理可以和數(shù)據(jù)治理結(jié)合,其有效性和價值建立在對組織的業(yè)務安全價值提升的基礎上,也就是通過數(shù)據(jù)安全治理提升了哪些業(yè)務和安全指標,如收入和利潤的增加、成本的降低、安全事件的降低、工作效率的提高、監(jiān)管機構(gòu)評分等。
組織數(shù)據(jù)安全治理的過程是一個問題發(fā)現(xiàn)、定義策略、執(zhí)行項目、監(jiān)控成效的閉環(huán)管理過程,他不是一個從提出需求到解決需求的線性瀑布模型,而是一個不斷迭代、循環(huán)上升的螺旋模型。
4? ?創(chuàng)新性
4.1 在國際標準基礎上進行創(chuàng)新,推動模型在國內(nèi)落地
2022年ISO編制《數(shù)據(jù)資產(chǎn)價值評價體系》,對數(shù)據(jù)產(chǎn)權(quán)方、運營方乃至監(jiān)管方提出提高數(shù)據(jù)價值的能力要求,數(shù)據(jù)安全作為基礎保障,做不到數(shù)據(jù)的安全就無法實現(xiàn)數(shù)據(jù)的價值,因此將進一步推廣ISO 38505《數(shù)據(jù)治理安全管理體系》的落地實施。EDMC模型就是圍繞ISO 38505《數(shù)據(jù)治理安全管理體系》中EDM模型設計的,創(chuàng)新性地將監(jiān)測調(diào)整為對內(nèi)部數(shù)據(jù)行為的監(jiān)測,進而發(fā)現(xiàn)最容易被忽視的內(nèi)部威脅,并加入檢查跟蹤過程,形成EDMC數(shù)據(jù)安全治理模型。模型一方面完全按照標準設計,提供的技術(shù)和產(chǎn)品能夠直接適配標準;另一方面,模型結(jié)合國內(nèi)的情況,將檢查過程納入模型中,能夠保證治理體系更良性、閉環(huán)的運行。
4.2 資產(chǎn)、用戶、數(shù)據(jù)全景測繪,安全伴隨數(shù)據(jù)運行全過程
數(shù)據(jù)并非按部就班的在既定線路上有序流動,存在諸多意外狀況。傳統(tǒng)的在數(shù)據(jù)既定的流動線路上安裝插件、Agent的方式并不能覆蓋數(shù)據(jù)運行所有過程。此外,對數(shù)據(jù)的操作行為存在諸多不確定性,每個用戶對數(shù)據(jù)的使用行為都有不同的業(yè)務要求及使用習慣,傳統(tǒng)的基于規(guī)則的檢測存在因規(guī)則不全導致的漏報和告警量大造成的誤報,給組織的管理者帶來極大的困擾。因此要使數(shù)據(jù)真正運行得安全有序,就必須考慮實際的、動態(tài)的變化和那些不確定的因素。EDMC模型摒棄傳統(tǒng)的埋點的方式,避免對關(guān)鍵節(jié)點的改造,讓安全伴隨數(shù)據(jù)運行,描繪出資產(chǎn)、用戶、業(yè)務的全景圖,讓數(shù)據(jù)的每一個行為都具備安全屬性,通過數(shù)據(jù)分析實現(xiàn)數(shù)據(jù)安全,通過不確定的、動態(tài)的數(shù)據(jù)建模與關(guān)聯(lián)分析的方法,實現(xiàn)數(shù)據(jù)運行全過程有序。
4.3 通過AI技術(shù),實現(xiàn)數(shù)據(jù)建模分析和敏感
數(shù)據(jù)發(fā)現(xiàn)
傳統(tǒng)的基于規(guī)則的安全檢測存在因規(guī)則不全導致的漏報,以及因告警數(shù)量大導致的誤報的問題,通過機器學習搭建檢測模型可以有效彌補上述不足。機器學習建立模型首先是數(shù)據(jù)采集,提取出建模所需數(shù)據(jù);然后是數(shù)據(jù)處理,清洗整合各類數(shù)據(jù)資源;其次是特征提取,結(jié)合業(yè)務經(jīng)驗構(gòu)建特征標簽;最后根據(jù)模型原理和業(yè)務邏輯搭建模型。在數(shù)據(jù)安全治理過程中合理地借助AI的能力,能有效解決敏感數(shù)據(jù)發(fā)現(xiàn)過程中準確度、匹配度等問題。通過AI算法挖掘潛在關(guān)鍵字,用于擴充規(guī)則庫?;赥F-IDF的關(guān)鍵字提取可以模擬人腦判斷類別的復雜方式,包括對內(nèi)容進行語義學習,上下文判斷與關(guān)鍵字抽取等。通過建立不同類別的敏感信息模型,得到更加精準及穩(wěn)定的分析,提高模型產(chǎn)出結(jié)果的準確率,實現(xiàn)“數(shù)據(jù)匯聚、模型分析、實戰(zhàn)應用、主動反饋”迭代優(yōu)化的建模方法和流程,形成良性循環(huán)。
5? ?結(jié)束語
數(shù)據(jù)的巨大價值和重要意義已得到充分強調(diào)。越是如此,數(shù)據(jù)的價值實現(xiàn)越是必須以保護數(shù)據(jù)的安全作為前提。本文提出的EDMC數(shù)據(jù)安全治理模型是在國際標準的基礎上,加入中國特色,使得模型更適合在中國落地實施。通過EDMC數(shù)據(jù)安全治理模型建立場景化、輕量化、見效快的數(shù)據(jù)安全治理體系,積極落實數(shù)據(jù)安全保護義務,切實保障公民個人信息合法權(quán)益,為數(shù)字化轉(zhuǎn)型保駕護航。
參考文獻
[1] 數(shù)據(jù)安全治理白皮書概要版[J].網(wǎng)絡安全和信息化,2018(7):22-26.
[2] Gartner. How to Use the Data Security Governance Framework[EB/OL]. https://www.gartner.com/en/documents/3873369-how-to-use-the-datasecurity-governance-framework, 2018-04-27
[3] Salido J, Manager S P, Group T C, et al. A guide to data governance for privacy, confidentiality,andcompliance.[EB/OL].2010-11-01.https://iapp.org/media/pdf/knowledge_center/Guide_to_Data_Governance_Part3_Managing_Technological_Risk_whitepaper.pdf
[4] GB/T 37988-2019.信息安全技術(shù)-數(shù)據(jù)安全能力成熟度模型[S].北京:中國標準出版社,2019.
[5] Salitin M A, Zolait A H. The role of User Entity Behavior Analytics to detect network attacks in real time[C]//2018 International Conference on Innovation and Intelligence for Informatics, Computing, and Technologies (3ICT).IEEE, 2018: 1-5