方滨兴院士:以安全性可用性合规性为核心 构建数据安全保护框架
2024-4-24 20:21:42 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

扫码订阅《中国信息安全》

邮发代号 2-786

征订热线:010-82341063

“安全性、可用性、合规性是数据安全保护的三个元属性,不可被其他属性替代,是数据安全的根基。”近期中国工程院院士方滨兴在公开场合表示,在他看来,上述三个元属性又涉及9个基本属性,安全性包括可鉴别性、机密性、可控性,可用性涉及持久保护、业务连续和应急响应,在合规性里讨论的是数据治理、隐私保护和合规使用,由此构建了数据安全保护框架。
方滨兴表示,安全性,即采取传统网络安全手段对数据加以保护。围绕数据的安全性,可以从“可鉴别性”“机密性”“可控性”三个角度来看。第一个属性是可鉴别性,即确保数据是被实施正确操作,不能够被篡改,也不能够伪造,不能够抵赖。方滨兴表示,身份是真实的称为真实性,不能被篡改称为完整性,不能抵赖称为防抵赖性,这三个合起来称为可鉴别性。他举例称,比如从真实性来看,拦不住造假,但是可鉴别出来。第二个属性是机密性,即确保数据不被非授权者所获得或所理解,可通过数据遮蔽、数据加密、加盐加密等解决。第三个属性是可控性,方滨兴说:“安全要确保可控,这是我的系统,我要能决定能做什么,不能做什么,谁能做什么,谁不能做什么。”他表示,可控性可通过身份认证、访问控制、入侵检测等方法解决。
数据安全保护的第二个元属性是可用性,即保障数据随时可用,方滨兴强调,可用性是数据安全特别关注的事情。可用性又衍生出“持久保护”“业务连续”“应急响应”三个基本属性。首先,要确保使用者都能使用数据,如防治丢失、防治损坏等,这就要对数据进行持久保护,主要有数据冗余、数据备份、数据归档三种处理方法。其次,要确保应用过程中数据是连续的,不能够中断,对此可采取数据校正、系统容灾、降级运行三种方法来保障业务连续。最后,还需要应对数据损毁风险,解决应急响应问题,对此主要采取数据迁移、数据恢复、数据保险等应对方法。
数据安全保护的第三个元属性是合规性,即保障数据符合各种合规要求。在方滨兴看来,合规性是数据安全里比较特殊的属性,需要从政府监管以及数据有效使用的角度来讨论。合规性涉及“数据治理”“隐私保护”“合规使用”三个基本属性。“不是什么数据拿来都能用,做大模型需要训练,数据必须清洗,这些都属于数据治理要做的事情。”方滨兴说。数据治理主要包括数据清洗、质量管理、分类分级、资产梳理等。方滨兴指出,隐私保护属于合规性的基本要求,要解决隐私保护和数据要素流动之间的悖论问题,一般来说可采取数据脱敏、安全多方计算、数据不动模型动、数据不动程序动等四种方法。合规使用是通过基线核查、风险评估、审计监控、安全销毁等方法,确保数据符合合规使用标准。
方滨兴表示,数据安全有一个生命周期管理,从数据收集创建、存储、加工处理、危机应对、传输追踪,到共享使用、归档、销毁,每个环节都涉及了多种安全要求。数据安全生命周期管理基于三个元属性和9个基本属性之间形成对应:在数据收集和创建过程中涉及数据治理、可鉴别性、机密性和合规使用,在存储过程中涉及可鉴别性、可控性、机密性、持久保护,在加工与处理过程中涉及可鉴别性、可控性、业务连续和合规使用,在危机应对中涉及数据治理、合规使用、应急响应、业务连续,在传输与追踪环节涉及合规使用、可鉴别性、业务连续,在共享与使用中涉及隐私保护、可控性、合规使用,在归档中涉及持久保护、合规使用,在销毁中涉及合规使用。

(来源:人民邮电报)

分享网络安全知识 强化网络安全意识

欢迎关注《中国信息安全》杂志官方抖音号

《中国信息安全》杂志倾力推荐

“企业成长计划”

点击下图 了解详情


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664211691&idx=2&sn=b42f9199ffea1fbe4df133082e0392a4&chksm=8b59a612bc2e2f04f6d22e3d80080d3eb1519048df40ee257fde2d6774fa50c921305fd24bc4&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh