数据分类分级方法及典型应用场景

news2025/1/11 17:08:22

1

2021-09-29 来源:数据学堂

[打印本稿][字号 大 中小]

《数据安全法》的第二十一条明确规定了由国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。国家数据安全工作协调机制统筹协调有关部门制定重要数据目录,加强对重要数据的保护。

实行数据分类分级是保障数据安全的前提,也是数据安全治理过程中极为重要的一环。本文在搜集整理法规要求的基础上,结合最佳实践,为开展数据分类分级工作提供一些思路和建议。

01 数据分类分级概述

数据安全是指保护数据的机密性、完整性和可用性。当前数据安全领域主要关注的防护对象包括个人信息和重要数据。

个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。

重要数据是指不涉及国家秘密,但与国家安全、经济发展以及公共利益密切相关的数据,包括但不限于公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域的各类机构在开展业务活动中采集和产生的,不涉及国家秘密,但一旦泄露、篡改或滥用将会对国家安全、经济社会发展和公共利益造成不利影响的数据。

为了更好的理解和认识什么是数据分类分级,从数据、数据来源、数据分类以及数据分级等方面展开。

1、数据

数据是指任何以电子或其他方式对信息的记录。同时也指信息可再解释的形式化表示,以适用于通信、解释或处理,可以通过人工或自动手段处理数据。也指通过事实或观察的结果,是对客观事物的逻辑归纳,是用于表示客观事物的未经加工的原始素材,它是可识别的、抽象的符号。

数据类型包括结构化数据(如RDD、SQL、JSON、NOSQL、表格数据等)、半结构化数据(如日志文件、XML文档、JSON文档、Email等)、非结构化数据(如办公文档、文本、图片、XML、HTML、各类报表、图像和音频/视频信息等)。

通俗点讲,我们把人体的血液比作数据,器官比作企业各个部门。流动的数据才能为各个部门传递信息,从而更好的协作。

2、数据来源

数据的来源主要来自于三个方面:

第一源于企业内部,如交易、运营、财务、人力等部门产生的自有数据。

第二源于三方数据,如网络数据、通信数据、信用数据、客户数据等。

第三源于采集数据,如通过传感器、图像视频、社交媒体、物联网等途径接收到的数据。

不论是哪种数据,都将作为企业的数据资产,纳入数据分类分级范围。

下图是数据来源示意图:

图2 数据的来源

3、数据分类

数据分类是指根据组织数据的属性或特征,将其按照一定的原则和方法进行区分和归类,并建立起一定的分类体系和排列顺序,以便更好地管理和使用组织数据的过程。数据分类是数据保护工作中的一个关键部分,是建立统一、准确、完善的数据架构的基础,是实现集中化、专业化、标准化数据管理的基础。

4、数据分级

数据分级是指在数据分类的基础上,采用规范、明确的方法区分数据的重要性和敏感度差异,按照一定的分级原则对其进行定级,从而为组织数据的开放和共享安全策略制定提供支撑的过程。

02 数据分类分级方法

开展数据安全的第一步就是要识别数据、基于业务特点进行数据的分类和分级。数据分类分级的准确度是后续数据保护策略部署的基础。

一般数据分类分级的流程包括:制定数据分类分级标准,准备数据样本、建立敏感数据规则库,扫描目标存储设备,自动化数据测绘。

01制定数据分类分级标准

根据国家相关标准、行业相关标准、结合企业业务特性制定企业数据分类分级标准/规范,例如:

02准备数据样本、建立敏感数据规则库

03扫描目标存储设备,自动化数据测绘

通过专业数据分类分级设备对结构化/半结构化/非结构化数据扫描,自动发现敏感数据的大小、数量等属性信息及存储位置,形成数据资产的测绘图。

03 数据分类分级的几个典型应用场景

01企业用户的使用场景

一般需求

企业用户做数据安全建设工作:首先梳理企业数据资产、分类分级,根据分类分级结果制定数据管控策略,实施管控措施,全景展示数据安全态势,持续运营改进。

(1) 开放API接口,允许其他数据安全防护设备读取敏感数据信息进行数据安全防护策略的配置和部署。

(2) 针对数据库的Schema扫描,将扫描结果通过邮件发送给Schema负责人,通知其跟进处理。

解决方案

专业数据分类分级设备做全网数据资产识别和分类分级,开放通用API接口,可分别与数据安全运营管理平台和数据安全防护设备联动。

与数据安全运营管理平台联动,将数据分类分级结果上传给平台,通过平台统一将策略下发给各数据安全防护设备。

专业数据分类分级设备或者数据安全运营管理平台,将敏感数据结果发送给各数据资产管理员分别进行整改,形成数据安全运营闭环。

02高校用户使用场景

一般需求

专业数据分类分级设备由学校的网管中心统一负责维护,具体敏感数据识别业务则由各个学院自行完成,各学院数据互相隔离。

解决方案

专业数据分类分级设备支持多用户分权管理,即系统管理员统一创建不同的用户账号,每个用户单独分配数据空间,数据相互隔离。用户通过自己账号登陆设备可以自行完成所负责数据资产的分类分级工作。

03云端用户的使用场景

一般需求

业务系统部署在云环境,需要支持云端数据资产分类分级。

解决方案

1、专业数据分类分级设备提供虚拟化镜像,支持虚拟化部署,对目标数据资产服务器进行扫描并提供数据分类分级。

2、专业数据分类分级设备以硬件部署,通过交换机接入目标云环境进行扫描,提供数据分类分级。

04监管机构的使用场景

一般需求

1、 监管机构需要对大数据企业/单位做综合数据安全风险评估,包括数据资产识别、数据分类分级、平台组件安全扫描等。

2、 在各企业/单位完成扫描检查后,将扫描结果上传至数据安全运营管理平台。

解决方案

专业数据分类分级设备提供全网数据资产测绘、智能数据分类分级、实时数据流转测绘、平台组件安全扫描功能,可通过计划管理模式定期对目标数据资产进行扫描,提供综合数据安全风险评估报告和整改建议。

专业数据分类分级设备提供通用API接口,可以实时或者手动将扫描结果上传至数据安全运营管理平台。

04 数据分类分级的意义

1、满足合规要求

满足合规是企业平稳运行最基本要求,《网络安全法》第二十一条(四)、《数据安全法》第二十一条、《民典法》第六章,以及等保、标准规范等都有要求,企业应当去研究,按照本行业的监管要求去执行,采用流程和技术手段切实落实数据分类分级工作。

2、满足自身发展

随着大数据、人工智能、云计算等新型技术的深入应用,往信息化资产转变成为必然趋势。在信息化水平不断提升的同时,也将产生多种多样的数据,前期没做好数据管理方面的规划,后期维护成本更高。

3、提升数据使用价值

如何更好的从数据中提取价值,持续性为企业提供精准的数据服务。在提升运营能力同时,数据资产的精细化管理,必将成为企业业务优化的发力点或突破点,也是企业竞争力之一。数据资产的确认和计量极有可能纳入企业资产负债表,成为企业的资产之一。

4、减少数据安全风险

采用规范的数据分类、分级方法,有助于企业厘清数据资产,确定数据重要性或敏感度,哪些数据谁可以用怎么用、哪些数据可以公开哪些数据不可以公开等情况,针对性地采取适当、合理的管理手段和安全防护措施,形成一套科学、规范的数据资产管理与保护机制,从而减少数据遭受篡改、破坏、泄露、丢失或非法利用的可能。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1203634.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Flutter实践二:repository模式

1.repository 几乎所有的APP,从简单的到最复杂的,在它们的架构里几乎都包括状态管理和数据源这两部分。状态管理常见的有Bloc、Cubit、Provider、ViewModel等,数据源则是一些直接和数据库或者网络客户端进行交互,取得相应的数据&…

【开源】基于Vue和SpringBoot的智能停车场管理系统

项目编号: S 005 ,文末获取源码。 \color{red}{项目编号:S005,文末获取源码。} 项目编号:S005,文末获取源码。 目录 一、摘要1.1 项目介绍1.2 项目录屏 二、研究内容A. 车主端功能B. 停车工作人员功能C. 系…

智能井盖传感器具有什么效果?

智能井盖传感器与智慧城市之间有着密切的关联,两者之间属于相辅相成的状态,对于城市的现代化和城市生命线建设有助力作用。智能井盖传感器是其中一个重要的组成环节,它们帮助城市改变原有的生活和生态环境,为政府部门完善城市基础…

Linux(命令)——结合实际场景的命令 查找Java安装位置命令

前言 在内卷的时代,作为开发的程序员也需要懂一些Linux相关命令。 本篇博客结合实际应用常见,记录Linux命令相关的使用,持续更新,希望对你有帮助。 目录 前言引出一、查找Java安装位置命令1、使用which命令2、使用find命令3、查…

从0到0.01入门React | 006.精选 React 面试题

🤍 前端开发工程师(主业)、技术博主(副业)、已过CET6 🍨 阿珊和她的猫_CSDN个人主页 🕠 牛客高级专题作者、在牛客打造高质量专栏《前端面试必备》 🍚 蓝桥云课签约作者、已在蓝桥云课上架的前后端实战课程《Vue.js 和 Egg.js 开发企业级健康管理项目》、《带你从入…

ESP32 Arduino引脚分配参考:您应该使用哪些 GPIO 引脚?

ESP32 芯片有 48 个引脚,具有多种功能。并非所有 ESP32 开发板中的所有引脚都暴露出来,有些引脚无法使用。 关于如何使用 ESP32 GPIO 有很多问题。您应该使用什么引脚?您应该避免在项目中使用哪些引脚?这篇文章旨在成为 ESP32 GP…

【机器学习】 朴素贝叶斯算法:原理、实例应用(文档分类预测)

1. 算法原理 1.1 朴素贝叶斯方法 朴素贝叶斯方法涉及一些概率论知识,我们先来复习一下。 联合概率:包含多个条件,并且所有的条件同时成立的概率,公式为: 条件概率:事件A在另一个事件B已经发生的前提下发…

零代码搭建:无需编程基础,轻松搭建数据自己的能源监测管理平台

零代码搭建能源管理平台,其核心是通过使用图形用户界面和可视化建模工具,来减少编写代码的工作量以及技能要求。平台拥有丰富的预定义组件,可以帮助管理人员快速构建应用程序。并可自定义区域框架,在搭建自己区域时,能…

视频监控系统EasyCVR平台播放告警录像时,播放器显示不全是什么原因?

防视频监控/视频集中存储/云存储/磁盘阵列EasyCVR平台可拓展性强、视频能力灵活、部署轻快,可支持的主流标准协议有国标GB28181、RTSP/Onvif、RTMP等,以及支持厂家私有协议与SDK接入,包括海康Ehome、海大宇等设备的SDK等。平台既具备传统安防…

解密.devos病毒:如何守护你的数据免受.devos病毒威胁?

引言: 近来,网络安全威胁再次升级,其中一个备受关注的恶意软件就是.devos病毒。这种病毒通过加密你的数据文件,然后勒索赎金,给用户带来了巨大的威胁。本文将介绍如何应对被.devos病毒加密的数据文件,以及…

【CSS】伪元素与伪类

CSS 伪元素和伪类 1.为什么要引入伪元素和伪类? 在 CSS 的官方文档中,是这样描述的: CSS introduces the concepts of pseudo-elements and pseudo-classes to permit formatting based on information that lies outside the document tre…

Splashtop 如何维护 GDPR 合规性

2018年,欧盟颁布了一项新法律,以保护欧洲公民的个人数据免遭任何收集数据的人不当处理。这可能意味着企业和组织,包括面对面和虚拟形式。这项开创性的法律为其他立法铺平了道路,例如加利福尼亚州的《加州消费者隐私法》&#xff0…

基于LangChain+ChatGLM2-6B+embedding构建行业知识库

目的:最近在探索大模型本地化部署知识库实现行业解决方案,安装过程记录,分享给需要的同学,安装前确定好各组件的版本非常重要,避免重复安装走老路。 经过查阅大量资料,目前可以分为以下两种方案 方案一&am…

Radmin局域网远程软件

Radmin是一个快速且安全的远程控制和远程访问软件,通过它可以就像坐在远程计算机前一样,在远程计算机上工作,并可以从多个位置访问远程计算机。(本例使用的版本是Radmin 3.5) 下载Radmin 3.5安装包。 注意&#xff1…

Cesium深入浅出之自定义材质

引子 做为一名技术宅却没有能拿得出手的技术无疑是最可悲的事情。三年前,当我第一次接触Cesium的时候就被它强大和炫丽所折服,最关键的是它还是开源的。以前我一直是机械地敲着业务代码,好像计算机程序就只能干这点事情一样,而 C…

【Spring Boot】034-Spring Boot 整合 JUnit

【Spring Boot】034-Spring Boot 整合 JUnit 文章目录 【Spring Boot】034-Spring Boot 整合 JUnit一、单元测试1、什么是单元2、什么是单元测试3、为什么要单元测试 二、JUnit1、概述简介特点 2、JUnit4概述基本用法 3、JUnit5概述组成 4、JUnit5 与 JUnit4 的常用注解对比 三…

JVM及其垃圾回收机制(GC)

目录 一.JVM内存区域划分 二.JVM类加载机制 类加载过程 类加载的时机 双亲委派模型 三.JVM垃圾回收机制(GC) GC工作过程 1.找到垃圾/判断垃圾 (1)引用计数【python/PHP】 (2)可达性分析【Java】 2.对象释放…

Springboot细节补充

一、Bean是怎么装配的? 1、bean扫描 在之前的ssm中,spring要么用标签的形式来扫描包,要么使用注解ComponentScan来扫描 但是在Springboot中,启动类上默认有一个注解SpringBootApplication,里面就包含了ComponentScan…

五、L2TPv2 VPN

L2TPv2 VPN 1、L2TPv2概述1.1.目的1.2.特点 2、L2TP原理2.1.基本概念2.2.工作原理2.2.1.协议架构2.2.2.报文结构2.2.3.报文封装2.2.4.报文传输 3、工作过程4、应用场景4.1、远程拨号用户发起L2TP隧道连接4.2、LAC接入拨号请求发起L2TP隧道连接4.3、LAC接入PPPoE用户发起L2TP隧道…

Makefile的简单语法学习

通配符 假如一个目标文件所依赖的依赖文件很多,那样岂不是我们要写很多规则,这显然是不合乎常理的,我们可以使用通配符,来解决这些问题。 我们对上节程序进行修改,代码如下: test : a.o b.ogcc -o test $…