【华为数据之道学习笔记】9-3构建以元数据为基础的安全隐私保护框架

news2024/12/21 22:53:32

以元数据为基础的安全隐私治理

        有决策权的公司高层已经意识到安全隐私的重要性,在变革指导委员会以及各个高层会议纪要中都明确指明安全隐私是变革优先级非常高的主题,安全是一切业务的保障。

        基于这个大前提,我们构建了以元数据为基础的安全隐私保护框架。在实际的管理流程中,如何利用元数据来管理好我们的安全隐私呢?安全隐私保护好比治疗过程,我们需要先做全面的体检(元数据发现),建立病历(信息架构、数据分类等),然后由专业的医生给出治理策略,也就是策略制定与执行数据保护和控制。整个过程都是以元数据为基础的,如图所示。

     图-元数据对安全隐私保护的作用

        元数据就是描述数据的数据,即数据的上下文。而数据的管理要求、信息安全要求、隐私、网络安全要求等,都是数据的管理要素,当然也可以由元数据承载,用元数据来组织、来描述安全隐私管理策略和约束,如图所示。

    图-元数据承载管理要素

        治理安全隐私方案的思路,就是站在数据治理和元数据管理的基础上,构建对数据共享业务影响低且非介入式的治理框架。安全隐私保护的愿景是“让数据使用更安全”。为了让大家快速理解数据安全隐私保护的核心价值,整个数据安全隐私保护过程都要以元数据为基础,也就是都是以数据治理成果为基础来推进的。

数据安全隐私分层分级管控策略

        在数据安全隐私管理政策一致性上,全球网络安全与隐私保护办公室和公司信息安全部发布了整体的管理策略,对整个信息安全管理、隐私保护治理体系进行了分层映射,共同管理,如图所示。

     图-数据安全隐私保护与公司安全隐私治理体系之间的关系

        从公司层面,通过对整体内外部安全隐私管理政策的解读,将内部信息密级维度分为五级。

        1)外部公开:指可以在公司外部公开发布的信息,不属于保密信息。

        2)内部公开:指可以在全公司范围内公开,但不应向公司外部扩散的信息。

        3)秘密:是公司较为重要或敏感的信息,其泄露会使公司利益遭受损害,且影响范围较大。

        4)机密:是公司非常重要或敏感的信息,其泄露会使公司利益遭受较大损害,且影响范围广泛。

        5)绝密:是公司最重要或敏感的信息,其泄露会使公司利益遭受巨大损害,且影响范围巨大。

        基于业务管理的诉求,以内部信息密级维度为基础,从资产的维度增加两类划分,进行针对性管理。

        1)核心资产:对应绝密信息,特指公司真正具有商业价值的信息资产。

        2)关键资产:属于机密信息,特指对我司在消费者BG、5G领域领先战略竞争对手,在市场竞争中获胜起决定性作用的信息资产。

        基于对GDPR的解读和企业内部的管理需求,将涉及潜在隐私管控需求的数据分为五类进行管理。

        1)个人数据:与一个身份已被识别或者身份可被识别的自然人(数据主体)相关的任何信息。

        2)敏感个人数据:指在个人基本权利和自由方面极其敏感,一旦泄露可能会造成人身伤害、财务损失、名誉损害、身份盗窃或欺诈、歧视性待遇等的个人数据。通常情况下,敏感个人数据包括但不限于可以揭示种族或血统、政治观点、宗教或哲学信仰、工会成员资格的数据,用于唯一识别自然人的基因数据、生物数据(如指纹),与自然人的健康、性取向相关的数据。

        3)商业联系个人数据:指自然人基于商业联系目的提供的可识别到个人的数据。

        4)一般个人数据:除敏感个人数据、商业联系人以外的个人数据,作为一般个人数据。

        5)特种个人数据:GDPR法律中明文确定的特殊种类个人数据,严禁物理入湖,严禁共享及分析。

数据底座安全隐私分级管控方案

            分析洞察时数据获取难,甚至有时即使知道数据在哪儿也拿不到。

            则,需要逐个向各数据Owner索取相应授权,造成了“自己产生的数据自己无权访问”的现象。导致以上问题的原因就在于,公司虽然发布了数据共享的政策,但由于政策未完全落地,数据授权和权限控制机制不完善,导致数据获取需要通过邮件等方式层层审批,尤其是跨业务领域的数据获取需求,往往需要审批一二个月,极大地影响了业务决策的效率。

        但是在数据底座建设好以后,我们又面临另一个重大问题,那就是在大量的数据汇聚到数据底座之后,如何才能保证这些数据的安全?当前在数据底座中已有超过数万个逻辑数据实体,上百万张物理表,如果没有完善的安全管理措施,这些数据一旦泄露将会是一个巨大的灾难。

        所以公司数据底座从建设起,就与公司安全、隐私治理体系之间建立了紧密的关系,在遵从公司安全隐私管理策略的同时,数据底座根据需要,发布相关操作流程、规范,指导数据工作。在应用数据安全与隐私保护框架和方法基础上,构建了数据底座的安全隐私五个子方案包。

        1)数据底座安全隐私管理政策:说明数据底座的责任边界,数据风险标识标准、数据加工、存储、流转规范。

        2)数据风险标识方案:平台提供的数据标识能力。

        3)数据保护能力架构:数据底座分级存储架构能力。

        4)数据组织授权管理:数据在组织内共享的规则。

        5)数据个人权限管理:个人访问数据的权限管理方案。

        数据底座的安全隐私保护方案如图所示。

        在数据安全方面,根据公司信息保密规定,数据底座安全管理总体原则与数据管理原则是一致的,即“核心资产安全优先,非核心资产效率优先”。数据安全管理的基本原则如图所示。

     图-数据底座安全管理

        数据安全规范主体包括三部分。

        1)数据密级分级标准:数据定密的标准,包括外部公开、内部公开、秘密、机密、绝密五个等级。

        2)存储保护的基线:描述每一个级别的数据资产的存储要求以及入湖原则。

        3)流转审批层级:描述每一个级别的数据资产在申请数据共享时应该经过哪些控制审批。一般控制审批流程下,内部公开数据不需要审批,在流程中自动存档并知会数据消费方直属主管。秘密数据由消费方直属主管审批即可,机密数据需要数据生成方和消费方双方数据Owner共同审批。

        在隐私保护方面,根据公司隐私保护总体纲领文件和数据底座自身的特点,发布了数据底座隐私保护规定,总体原则是“个人数据原则上不入湖,并尽可能脱敏处理”。数据底座隐私保护管理原则如图所示。

     图9-8 数据底座隐私保护

         隐私保护规范主体包括三部分。

        1)个人数据分类、分级标准:非个人数据、商业联系个人数据、一般个人数据、敏感个人数据,共4个级别。

        2)个人数据保护基线:根据个人数据分级,敏感个人数据、一般个人数据、商业联系人分别需要做不同程度的数据保护,其中法律明文规定的特种个人数据严禁入湖。

        3)流转审批层级:隐私审批层级基本与安全一致,但新增了隐私专员的介入,以专家评审身份,参与控制数据流转业务,判别数据消费的目的限制以及最小化授权。

分级标识数据安全隐私

        在明确数据分类分级标准的基础上,还需要有具体的平台支撑数据风险标识。这就包括传统的元数据人工标识方案以及通过规则、AI自动推荐方案。

        1)人工识别数据风险。数据安全隐私分级标识必须基于元数据管理平台,在平台中构建对数据字段级别的风险标识。

        2)基于规则与AI的自动识别。在数字时代,随着数据资产的膨胀,数据风险标识工作量非常巨大,字段的数量是数据表数量的100倍有余,依靠人工的方式无法识别全面,需要通过工具,基于规则(正则表达式)以及AI机器学习的方式,构建自动推荐、识别风险标识的能力。

        在数字时代,数据的安全隐私也得到了越来越多企业的重视,这其中也包括非数字原生企业,因为这类企业手中的生产工艺和研发数据中往往包含大量的专利成果和机密配方,而识别数据资产、管理元数据、标识安全隐私,只是“安全合规”共享数据的第一步。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1351151.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Spark精讲】记一个SparkSQL引擎层面的优化:SortMergeJoinExec

SparkSQL的Join执行流程 如下图所示,在分析不同类型的Join具体执行之前,先介绍Join执行的基本框架,框架中的一些概念和定义是在不同的SQL场景中使用的。 在Spark SQL中Join的实现都基于一个基本的流程,根据角色的不同&#xff0…

zookeeper未授权访问漏洞增加用户认证修复

linux机器中使用root命令行cd到zookeeper的bin文件夹下 启动zookeeper ./zkCli.sh # 启动zookeeper如果此时有未授权漏洞,可通过以下命令验证。 getAcl / #可以看到默认是world:anyone 就相当于无权限访问验证结果显示没有用户认证也可执行一些命令 增添用户认…

[GKCTF 2020]ez三剑客-eztypecho

[GKCTF 2020]ez三剑客-eztypecho 考点:Typecho反序列化漏洞 打开题目,发现是typecho的CMS 尝试跟着创建数据库发现不行,那么就搜搜此版本的相关信息发现存在反序列化漏洞 参考文章 跟着该文章分析来,首先找到install.php&#xf…

LeetCode第32题 : 最长有效括号

题目介绍 给你一个只包含 ( 和 ) 的字符串,找出最长有效(格式正确且连续)括号子串的长度。 示例 1: 输入:s "(()" 输出:2 解释:最长有效括号子串是 "()" 示例 2&#xf…

DALLE·3的图片一致性火了!

DALLE3的图片一致性火了! DALLE3 利用种子值&GenID的一致性作图 防止大家不知道,这里拓展一下种子值,DALL每次生成的图像都会有一个新的、随机的种子值。我们可以利用种子值进行角色的变换 每次生成的图像都会有一个新的、随机的种子值…

主流大语言模型集体曝出训练数据泄露漏洞

内容概要: 安全研究人员发现,黑客可利用新的数据提取攻击方法从当今主流的大语言模型(包括开源和封闭,对齐和未对齐模型)中大规模提取训练数据。当前绝大多数大语言模型的记忆(训练数据)可被恢…

maven、springboot项目编译打包本地jar、第三方jar包

0. 引言 一般我们在maven项目中都是通过引入pom坐标的形式来引入第三方jar包,但某些场景下,第三方是直接提供的jar包文件,这就需要我们从本地引入第三方包并进行打包。所以我们今天来看下如何进行本地引入第三方包操作 1. 步骤 1、在项目下…

在pycharm中jupyter连接上了以后显示无此库,但是确实已经安装好了某个库,使用python可以跑,但是使用ipython就跑不了

今天遇到一个事情,就是用pycharm的jupyter时,连接不上,后来手动连接上了以后,发现环境好像不对。 一般来说,这里会是python3,所以里面的环境也是普通python的环境,并没有我下载的库,…

C#WPF界面MVVM框架下异步命令的启动和停止及绑定

框架采用CommunityToolkit.Mvvm&#xff0c;界面如下 View的XAML代码 <Window x:Class"WpfApp6.MainWindow"xmlns"http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x"http://schemas.microsoft.com/winfx/2006/xaml"xmlns…

SpringBoot整合多数据源,并支持动态新增与切换

SpringBoot整合多数据源&#xff0c;并支持动态新增与切换 一、概述 在项目的开发过程中&#xff0c;遇到了需要从数据库中动态查询新的数据源信息并切换到该数据源做相应的查询操作&#xff0c;这样就产生了动态切换数据源的场景。为了能够灵活地指定具体的数据库&#xff0…

php ext-sodium 拓展安装 linux+windows

php编译安装(linux)&#xff0c;可以参考&#xff1a;php编译安装 一、windows soduim源码包自带&#xff0c;直接修改php.ini&#xff0c;取消extensionsodium注释即可 二、linux 1.安装依赖 apt-get install libsodium-dev2.进入源码目录 这里写自己的源码目录 cd /us…

鸿蒙OpenHarmony开发实战-0开始做游戏渲染引擎

首先实现了一个通用的画廊组件来作为练手项目&#xff0c;它主要使用了四个基础组件和容器组件&#xff1a; 我们放置一个按钮来触发 showGallery 方法&#xff0c;该方法控制 panel 弹出式组件的显示和隐藏&#xff0c;这里的 div 和 button 标签就是 hml 内置的组件&#xf…

深度学习(学习记录)

题型&#xff1a;填空题判断题30分、简答题20分、计算题20分、综合题&#xff08;30分&#xff09; 综合题&#xff08;解决实际工程问题&#xff0c;不考实验、不考代码、考思想&#xff09; 一、深度学习绪论&#xff08;非重点不做考察&#xff09; 1、传统机器学习&…

Vue3 结合typescript 组合式函数

在App.vue文件中 实现鼠标点击文件&#xff0c;显示坐标值 第一种方法 第二种方法&#xff1a;组合式函数 结果&#xff1a; 官网推荐组合函数&#xff1a;https://vueuse.org

图论及其应用(匈牙利算法)---期末胡乱复习版

目录 题目知识点解题步骤小结题目 T1:从下图中给定的 M = {x1y4,x2y2,x3y1,x4y5},用 Hungariam算法【匈牙利算法】 求出图中的完美匹配,并写出步骤。 知识点 关于匈牙利算法: 需要注意的是,匈牙利算法仅适用于二分图,并且能够找到完美匹配。什么是交替路?从一个未匹…

SpringMVC-HelloWorld

一、SpringMVC简介 1.1 SpringMVC和三层架构 MVC是一种软件架构思想&#xff0c;将软件按照模型、视图和控制器三个部分划分。 M&#xff1a;model&#xff0c;模型层&#xff0c;指工程中的JavaBean&#xff0c;用于处理数据。JavaBean分为两类&#xff1a; 实体类Bean&…

Redis VS Memcached:选择哪个更适合您的应用?

目录 1、前言 2、概念简介 2.1 Redis 2.2 Memcached 3、数据模型 4、持久性 5、分布式能力 6、性能和扩展性 7、如何选择适合您引用的缓存系统 8、结语 1、前言 Redis和Memcached都是常见的内存缓存系统&#xff0c;用于提升应用程序的性能和可扩展性。它们都具有高…

Jenkins的Transfers路径怎么配置,解决Transfers配置不生效的问题

Transfers配置: 1.配置Source files: 要填写jar包的相对路径,从当前项目工作空间的根目录开始,看看我的工作空间你就懂了 !如图 我填的是 parent/build/libs/parent-1.0.0.jar,即不要 fdw1/ 的前缀 2.配置Remote directory: 远程目标文件夹,也就是你jar包要放到远程…

TSConfig 配置(tsconfig.json)

详细总结一下TSConfig 的相关配置项。个人笔记&#xff0c;仅供参考&#xff0c;欢迎批评指正&#xff01; 根目录 {/* 指定编译文件/目录 */"files": [], // 指定被编译的文件"include": [], // 指定被编译文件所在的目录"exclude": [], // 指…

《Ensemble deep learning: A review》阅读笔记

论文标题 《Ensemble deep learning: A review》 集成深度学习&#xff1a; 综述 作者 M.A. Ganaie 和 Minghui Hu 来自印度理工学院印多尔分校数学系和南洋理工大学电气与电子工程学院 本文写的大而全。 初读 摘要 集成学习思想&#xff1a; 结合几个单独的模型以获得…