一文读懂数据安全分级分类

news2024/12/29 10:16:18

目录

为什么要分级分类?

通用数据分级分类框架

数据分类

数据分类的常用方法

数据分类流程

数据分级

数据分级的常用方法

数据定级流程

行业数据安全分级分类指南

金融行业

电信行业

政务数据

健康医疗

企业实践

附录:数据分级分类大合集

为什么要分级分类?

数据分类为信息安全管理提供了基础和指导。贯穿整个数据生命周期,它可以帮助企业制定正确的安全策略,采取有效的数据保护措施,不断提高数据安全水平,实现治理全面合规。数据安全体系建设离不开数据分类这一基石。主要体现在以下几个方面:

1. 指导数据安全策略制定。根据不同级别的数据分类,可以制定针对性的安全策略和措施。高风险数据要实施更加严格的访问控制、加密存储、数据备份等,低风险数据的安全策略相对简单一些。

2. 优化资源分配。基于数据的风险等级分配相应的资源进行保护,如给高风险数据分配更多的存储空间或更高性能的服务器等。避免因分级不清导致资源浪费或分配不当。

3. 引导用户的数据安全意识。通过公布数据分类分级政策,可以引导用户理解不同数据的敏感度和重要性,提高用户的数据安全意识,从而主动采取相应措施以保护数据安全。

4. 支持数据生命周期管理。数据分类可以指导各级别数据的创建、使用、共享、归档和销毁等管理工作。如高风险数据应定期审计和更新,低风险数据可以定期归档或清理。

5. 评估数据安全合规性。通过数据安全分类可以衡量目前的数据保护状况是否满足各类数据的安全需求,评估安全策略和措施是否到位,确保达到行业标准和法规的合规要求。

6. 指导事件响应处置。数据泄露或丢失事件发生时,可以根据数据分类分级信息,正确评估风险,采取针对性的响应措施。高风险数据事件要优先处理,并上报管理层,低风险数据事件按一般程度处理。

通用数据分级分类框架

数据分类

数据分类是指根据组织数据的属性或特征,将其按照一定的原则和方法进行区分和归类,并建立起一定的分类体系和排列顺序,以便更好地管理和使用组织数据的过程。数据分类是数据保护工作中的关键部分之一,是建立统一、准确、完善的数据架构的基础,是实现集中化、专业化、标准化数据管理的基础。

数据分类的常用方法

1. 根据数据格式分类。如结构化数据(数据库)、非结构化数据(文档、图片、视频等)、半结构化数据(日志、XML、JSON等)。这影响数据存储、提取和安全控制的方式。

2. 根据数据生命周期分类。如采集数据、清理数据、存储数据、使用数据和销毁数据等不同阶段。生命周期不同,安全需求也不同。

3. 根据数据所属业务系统分类。如ERP数据、CRM数据、OA数据、邮件数据、文件存储数据等。系统不同,数据属性和安全需求也不同。

4. 按数据内容分类。如个人信息、位置信息、搜索关键字、交易信息、生物特征信息等。内容不同,敏感度和安全级别也不同。

5. 按信息生产者分类。如企业内部数据、用户数据、第三方数据。不同生产者,安全责任和措施也不同。

6. 按访问权限分类。如公开数据、内部数据、限制访问数据、高度敏感数据。权限不同,安全策略也不同。

7. 按存储位置分类。如本地数据、云数据、边缘数据。位置不同,面临的风险也不同,安全措施需定制。

8. 按价值或敏感度分类。如重要数据、一般数据和公开数据。价值和敏感度不同,安全保护级别也不同。

在分类过程中,首先要根据数据的属性特征进行粗分类,如结构化与非结构化,内部与外部等。然后在每个大类中根据内容、生命周期、系统、所有者、访问权限等进行细分,将同类数据归为一类。分类要尽量贴近数据安全管理的实际需求,既不能过于宽泛也不能过于微细。可以采用分类树的形式层层细分数据类型,形成分类详细清晰的分类方案。分类的成果是不同类别的数据具有不同的安全属性,这为制定针对不同数据类型的安全策略和控制提供依据。分类是落实数据安全管控的基础工作。我们可以利用分类结果,定制安全解决方案,实现针对不同数据的精准管控。

数据分类流程

1. 确定分类目标和分类依据。是为了满足数据安全要求、信息管理需要还是其他目的?依据是数据格式、内容、生命周期还是其他属性?分类依据直接决定分类方案的形成。

2. 建立分类体系。一般采用树形体系,从大类开始层层细分。如先划分结构化数据和非结构化数据,然后在每个大类中继续细分子类别。分类体系要能满足管理和安全控制的实际需要。

3. 数据属性分析。分析不同类型数据的格式、内容、生命周期、所在系统、访问权限等属性,这些属性决定其安全要求和控制措施。属性分析为下一步分类提供依据。

4. 确定分类主题。在分类体系中确定要划分的主题类别,这些主题可以匹配上一步确定的分类依据和属性。主题类别是分类方案的主干。

5. 定义分类规则。确定分类主题后,要定义好每一主题下数据的归属规则。规则需要考虑到数据属性以及管理和安全控制的实际需要。规则是实施分类的依据。

6. 数据划分与归类。根据分类体系和规则,将本次要分类的数据进行划分和归类。每条数据根据属性匹配其所属类别。这一步是分类实施的主要过程。

7. 分类方案管理。对数据分类方案进行维护和更新。随着数据变更和安全需求的更新,要及时修订分类体系、规则以及数据的归属。保证分类方案的有效性。

最终按照线分法将数据分为若干层级,若干类别的数据资源目录树。

数据分级

数据分级是指按照公共数据遭到破坏(包括攻击、泄露、篡改、非法使用等)后对受侵害各体合法权益(国家安全、社会秩序、公共利益以及公民、法人和其他组织)的危害程度,对公共数据进行定级,为数据全生命周期管理进行的安全策略制定。

数据分级的常用方法

1. 根据数据敏感度。将数据分为高、中、低三个级别。高敏感数据如个人信息、财务数据等属高级别,一般业务数据为中级别,公开数据为低级别。这是最常用的分级方法。

2. 根据数据所在系统的重要性。如果数据所在系统对业务至关重要,其数据级别高;如果系统中断对业务影响较小,数据级别中或低。系统重要性决定数据级别。

3. 根据数据丢失或泄漏的影响程度。数据丢失或泄漏会造成重大损失和影响属高级别,影响较小属中低级别。影响程度是重要的分级依据。

4. 按规定和合规性要求。如根据个人信息保护法要求对个人信息实行高级保护,金融行业对客户敏感数据也有严格要求,这决定数据的级别。

5. 根据数据的存储方式和使用频率。磁盘内频繁使用和存储的高价值数据属高级别;磁带长期存档的数据属低级别。存储方式和使用频率反映数据重要性。

6. 根据数据内容的完整性和真实性要求。真实完整的数据属较高级别;对真实性要求不高的数据可以较低级别。真实性要求决定保护级别。

7. 根据数据是否包含知识产权或商业机密。包含机密信息和知识产权的数据级别较高,普通公开数据级别较低。综上,根据数据属性的不同,有多种方法可以划分数据级别。多种方法的结合可以达到全面准确的分级效果,这有助于为不同级别的数据制定针对性的安全保护措施。数据分级是构建数据安全防护体系的基础。 

数据定级流程

数据资产梳理:

第一步:对数据进行盘点、梳理与分类,形成统一的数据资产清单,并进行数据安全定级合规性相

关准备工作。

数据安全定级准备:

第二步:明确数据定级的颗粒度(如库文件、表、字段等)。

第三步:识别数据安全定级关键要素。

数据安全级别判定:

第四步:按照数据定级规则,结合国家及行业有关法律法规、部门规章,对数据安全等级

进行初步判定。

第五步:综合考虑数据规模、数据时效性、数据形态(如是否经汇总、加工、统计、脱敏或匿名化

处理等)等因素,对数据安全级别进行复核,调整形成数据安全级别评定结果及定级清单。

数据安全级别审核:

第六步:审核数据安全级别评定过程和结果,必要时重复第三步及其后工作,直至安全级别的划定

与本机构数据安全保护目标一致。

数据安全级别批准:

第七步:最终由数据安全管理最高决策组织对数据安全分级结果进行审议批准。

最终形成数据安全分级定级表:

安全级别

定级要素

数据一般特征

对应分类

影响对象

影响程度

行业数据安全分级分类指南

金融行业

参考:行业标准《金融数据安全 数据安全分级指南》

适用于金融业机构开展电子数据安全分级工作,并为第三方评估机构等单位开展数据安全检

查与评估工作提供参考。

金融数据分级

根据金融业机构数据安全性遭受破坏后的影响对象和所造成的影响程度,将数据安全级别从高到低划分为5级、4级、3级、2级、1级,一般具有如下特征:

金融数据分类

划分为四级分类,一级二级分类如下:

一级子类

二级子类

定义说明

客户

个人

指金融业机构提供各种业务服务的自然人对象相关的各类信息。

单位

指金融业机构提供业务服务团体对象(如政府机关、企事业单位、社会团体、民间组织等)的数据。

业务

账户信 息

指账户相关数据,如账户的基本信息、计息信息、冻结信息、介质信息和核算信息等。

法定数字货币钱包信 息

指法定数字货币钱包相关属性信息。

合约协议

指合同或协议所包含的所有属性数据,如合同法以及商业银行法所规定的基本属性信息,以及各种特定业务合同所包含的特定属性信息。

金融监管和服务

金融业有关机构在履行各类监管、政务及金融服务职能等过程中产生的数据,如反洗钱业务信息、国库业务信息等。

交易信息

指通过交易所产生的数据。交易, 即任何改变金融业机构财务状态或信息基础的业务动作。包括交易基本信息、交易金额信息、交易对手信息、交易清结算信息、交易记账信息等。

经营管理

营销服务

指金融业机构在充分认识、满足消费者需求的前提下,为充分满足消费者需要在营销服务过程中所采取的一系列活动中所产生的相关数据。

运营管理

指金融业机构在运营过程中的计划、组织、实施和控制的相关数据。

风险管理信息

指金融业机构对经营风险的评估信息、成本收益权衡方案和决定采取的行动计划以及其他相关信息。

技术管理

指金融业机构因发展需要建立的各类包含基础信息设施建设、信息系统 建 设 等 项目、系统相关管理数据。

监管

数据报送

指监管机构要求金融业机构报送的各项信息。

数据收取

指监管机构为有效管理、风险管控, 向金融业机构发送的评价、处罚、违规、统计、预警及安全审计等信息。

电信行业

参考:行业标准《基础电信企业数据分类分级方法》

适用于包括基础电信企业生产经营和管理活动中产生、采集、加工、适用或管理的网络数据和非网络数据。

电信数据分类

为便于对数据进行统一管理及应用,根据基础电信企业生产经营管理现状和企业自身管理特点,将基础电信企业掌握的数据整合纳入两大类:

  • 用户相关数据,是指与个人用户、集团客户相关的身份相关数据、服务内容数据、用户服务衍生数据等;

  • 企业自身数据,是指基础电信企业掌握的与用户无关的数据,包括网络与系统类数据、企业管理类数据、合作伙伴数据等,网络与系统类数据,主要涉及网络与系统的建设与运行维护信息、软硬件资源信息、安全管理信息等数据:企业管理类数据,主要涉及企业战略、规划建设、经营分析、办公自动化等相关数据。

电信数据分级

按照数据对象的重要敏感程度,可以将基础电信企业网络数据资源分为四个安全级别,其对应的安全要求逐级递减,分别为第四级、第三级、第二级和第一级。

第四级数据:一旦丢失、泄露、被篡改、被损毁会对国家安全、社会公共利益或企业利益或用户利益造成特别严重影响的数据,安全管控要求最高;

第三级数据:一旦丢失、泄露、被篡改、被损毁会对国家安全、社会公共利益或企业利益或用户利益造成严重影响的数据,应实施较强的安全管控;

第二级数据:一旦丢失、泄露、被篡改、被损毁会对国家安全、社会公共利益或企业利益或用户利益造成一定程度影响的数据,执行基本的安全管控:

第一级数据:一旦丢失、泄露、被篡改、被损毁对国家安全、社会公共利益或企业利益或用户利益造成影响较小或无影响的数据,对安全管控不作要求。

企业若在执行四级安全管控落地实施中有难度,可以视实际情况对相邻级别进行合并,实施三级分级方式和相应安全管控措施。

分级示例:

政务数据

参考:贵州省地方标准《政务数据 数据分类》、浙江省地方标准《数字化改革 公共数据分类分级指南》。

公共数据分类维度:

公共数据分级:

数据开放及共享与级别对照关系

健康医疗

参考:团体标准《广东省健康医疗数据安全分类分级管理技术规范》

健康医疗数据分级分类:

企业实践

参考《中国移动大数据安全管控分类分级实施指南》

附录:数据分级分类大合集

关注gzh【大数据食铁兽】,回复“数据安全分类”获取数据分级分类大合集。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/462830.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

CAD格式交换全能:CAD DLL 15.0 Crack

添加对 SLDASM、FSAT、SAB、SMT、IPT 和 IFC 格式的支持。 2023 年 4 月 25 日 - 16:27 新版本 特征 改进的 3D: 打开 3D 文件时提高了速度。改进了对 SAT、STEP、SLDPRT、X_T、X_B、OBJ 格式的读取。添加了对 SLDASM、FSAT、SAB、SMT、IPT、IFC 格式的支持。添加了…

聊聊 maven的版本号version 以及maven指定版本号范围写法

1. 版本管理(version) 说了那么多废话,什么是版本管理?首先,一个健康的项目,通常有一个长期、合理的版本演变过程。版本管理是指项目整体版本的演变过程管理,就比如从1.0-SNAPSHOT --> 1.0 …

懂这3件事情,就能成功实施MES管理系统实现“数字化”工厂

当前,很多企业对MES管理系统需求旺盛,但是,要保证MES管理系统能够有效地实施,实现精益化管理,打造出一个“数字化”工厂,公司在实施MES管理系统之前,还必须弄明白为什么要MES管理系统、MES有什么…

QGIS数据可视化学习笔记04(完结)——POI检索和数据上图

一、POI数据检索概念 什么是POI检索?为什么要使用POI检索? 有的时候,我们可能不知道某个位置的地址,比如说北京朝阳图书馆,这个位置没有任何部门会去公布位置信息,但是我们又需要用到,这个时候就…

接口测试工具

工作当中有不少时间在编写和维护接口自动化测试用例。打算先整理一些接口相关工具的使用。 简单对接Web口测试的相关工具/技术做个划分。 HTTP/SOAP协议接口的功能测试: 1、浏览器URL(GET请求) 2、浏览器插件:Poster、Postman 简单…

科学防雷接地和雷电防护方案

说到防雷,可能不少人首先会想到避雷针,而“避雷针”这一概念,很容易让大家对防雷的概念造成误解。 误解1: 避雷针是用来“避雷”的。 其实,避雷针的学名叫“接闪器”,不是用来“避开雷击”的,而是用来“迎…

AI绘画——Checkpoint模型Dark Sushi Mix 大颗寿司Mix

目录 版本解析 模型简介 模型特性 模型演示(多图预警) Picture One 正面tag: 负面tag: Checkpoint模型darkSushiMixMix无Vae Checkpoint模型darkSushiMixMixVae模型kl-f8-anime2.ckpt Picture Two 正面tag:…

虹科案例|虹科Micronor光纤传感器,实现核磁共振新应用!

PART 1 背景介绍 光纤传感器已成为推动MRI最新功能套件升级和新MRI设备设计背后的关键技术。将患者的某些活动与MRI成像系统同步是越来越受重视的需求。磁场强度随着每一代的发展而增大,因此,组件的电磁透明度在每一代和新应用中变得更加重要。 光学传…

Oracle系列之九:Oracle常用函数

Oracle常用系统函数 1. 字符串函数2. 数学函数3. 日期函数4. 聚合函数5. 其他 Oracle是一种关系型数据库管理系统,它提供了许多内置函数,以便用户可以更轻松地处理数据。 1. 字符串函数 (1)lengthb/length 计算字符串长度 len…

C++ POCO库的基础介绍(Windwos和Linux)

简单介绍C POCO库能干什么,后续有时间的话将根据其每个点详细解析,关注我。本篇包含POCO库简单介绍、下载以及安装方式、简单代码示例。 目录 一、POCO简单介绍 1.1 POCO库的基本模块 1.2 POCO库的优点 二、POCO库安装方式 2.1下载源代码编译安装 …

Golang每日一练(leetDay0047)

目录 138. 复制带随机指针的链表 Copy List with Random-pointer 🌟🌟 139. 单词拆分 Word Break 🌟🌟 140. 单词拆分 II Word Break II 🌟🌟🌟 🌟 每日一练刷题专栏 &…

100种思维模型之指数对数思维模型-54

对数、指数,生活中的2种增长曲线;对数增长曲线,即在开始时增长很快,但随着时间的推移,收益会减少并变得更加困难;而指数增长曲线,即开始时增长缓慢,但随着时间的推移,收益…

《计算机网络——自顶向下方法》精炼——2.5-2.6.1

“Be the change you wish to see in the world.” - Mahatma Gandhi 文章目录 DNSDNS概述DNS的组成DNS的服务 DNS运行过程DNS的分布式数据库本地DNS服务器DNS的运行过程递归查询、迭代查询 DNS缓存DNS记录DNS报文首部区域问题区域回答区域权威区域附加区域 插入DNS记录 P2PP2P…

【Shell脚本】shell编程规范与变量

shell编程规范与变量 一、shell脚本概述1.1shell概念1.2Linux有哪些shell1.3shell脚本的作用 二、编写shell脚本的规范2.1编写shell脚本的规范2.2运行shell脚本的两种方法 三、重定向与管道操作3.1交互式与硬件设备3.2重定向操作3.3管道符号 “|” 四、shell变量的作用、类型4.…

WSL2和Windows之间通信实现【以Unity为例】

WSL2可以视为一个独立的虚拟机,具有自己独立的IP地址,通过虚拟路由器与Windows连接,因此WSL2不能直接访问到Windows的主机地址,需要动态获取。 (1)Windows启用防火墙的WSL2的访问 默认情况下Windows的防火…

陆奇-奇绩创坛-chatGPT新范式,新时代,新机会

奇绩创坛-新范式,新时代,新机会 01-新范式 新范式的新拐点 新范式的历史环境 新范式的社会影响 新范式的缔造者:Sam Altman和OpenAI 新范式的动力引擎 新范式的演化路径 02-新时代 新时代的宏观发展格局 新时代的中国机会 新时代的OpenAI生…

个人复盘和总结 2022——2023

个人心路历程: 从2022年开始接触编程到现在已经断断续续的有一年了。回顾这一年,感觉有进步也有做的不足的地方。好的是从一开始的什么都不会,到现在的至少对计算机有点了解,从C语言到c到Linux系统编程再到Linux网络编程&#xf…

圆桌对话|数字孪生圆桌会议精彩回顾:跨越挑战,迎接机遇

4月20日,以“数实融合,韧性生长”为主题的袋鼠云春季生长大会圆满落幕。本次大会开展了精彩的圆桌会议,在圆桌上,易知微邀请了中国特种设备检测研究院主任&正高级工程师邓贵德、北京中创碳投科技有限公司首席科技官唐进、浙江…

51单片机的中断系统

文章目录 51单片机的中断系统一、中断系统简介程序中断中断可以实现的主要功能中断执行过程 二、51单片中断系统使用中断源中断控制中断允许中断判优中断函数定义 三、中断系统使用案例例一:P3.2 引脚上接了一个按键,P0口连接了8个发光二极管, 要求每次按…

ASIC-WORLD Verilog(9)循环语句

写在前面 在自己准备写一些简单的verilog教程之前,参考了许多资料----Asic-World网站的这套verilog教程即是其一。这套教程写得极好,奈何没有中文,在下只好斗胆翻译过来(加了自己的理解)分享给大家。 这是网站原文&…