【华为数据之道学习笔记】9-3构建以元数据为基础的安全隐私保护框架

这篇具有很好参考价值的文章主要介绍了【华为数据之道学习笔记】9-3构建以元数据为基础的安全隐私保护框架。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

以元数据为基础的安全隐私治理

        有决策权的公司高层已经意识到安全隐私的重要性,在变革指导委员会以及各个高层会议纪要中都明确指明安全隐私是变革优先级非常高的主题,安全是一切业务的保障。

        基于这个大前提,我们构建了以元数据为基础的安全隐私保护框架。在实际的管理流程中,如何利用元数据来管理好我们的安全隐私呢?安全隐私保护好比治疗过程,我们需要先做全面的体检(元数据发现),建立病历(信息架构、数据分类等),然后由专业的医生给出治理策略,也就是策略制定与执行数据保护和控制。整个过程都是以元数据为基础的,如图所示。

【华为数据之道学习笔记】9-3构建以元数据为基础的安全隐私保护框架,# 数据中台,华为数据之道,读书笔记,数据中台,数据安全

     图-元数据对安全隐私保护的作用

        元数据就是描述数据的数据,即数据的上下文。而数据的管理要求、信息安全要求、隐私、网络安全要求等,都是数据的管理要素,当然也可以由元数据承载,用元数据来组织、来描述安全隐私管理策略和约束,如图所示。

【华为数据之道学习笔记】9-3构建以元数据为基础的安全隐私保护框架,# 数据中台,华为数据之道,读书笔记,数据中台,数据安全

    图-元数据承载管理要素

        治理安全隐私方案的思路,就是站在数据治理和元数据管理的基础上,构建对数据共享业务影响低且非介入式的治理框架。安全隐私保护的愿景是“让数据使用更安全”。为了让大家快速理解数据安全隐私保护的核心价值,整个数据安全隐私保护过程都要以元数据为基础,也就是都是以数据治理成果为基础来推进的。

数据安全隐私分层分级管控策略

        在数据安全隐私管理政策一致性上,全球网络安全与隐私保护办公室和公司信息安全部发布了整体的管理策略,对整个信息安全管理、隐私保护治理体系进行了分层映射,共同管理,如图所示。

【华为数据之道学习笔记】9-3构建以元数据为基础的安全隐私保护框架,# 数据中台,华为数据之道,读书笔记,数据中台,数据安全

     图-数据安全隐私保护与公司安全隐私治理体系之间的关系

        从公司层面,通过对整体内外部安全隐私管理政策的解读,将内部信息密级维度分为五级。

        1)外部公开:指可以在公司外部公开发布的信息,不属于保密信息。

        2)内部公开:指可以在全公司范围内公开,但不应向公司外部扩散的信息。

        3)秘密:是公司较为重要或敏感的信息,其泄露会使公司利益遭受损害,且影响范围较大。

        4)机密:是公司非常重要或敏感的信息,其泄露会使公司利益遭受较大损害,且影响范围广泛。

        5)绝密:是公司最重要或敏感的信息,其泄露会使公司利益遭受巨大损害,且影响范围巨大。

        基于业务管理的诉求,以内部信息密级维度为基础,从资产的维度增加两类划分,进行针对性管理。

        1)核心资产:对应绝密信息,特指公司真正具有商业价值的信息资产。

        2)关键资产:属于机密信息,特指对我司在消费者BG、5G领域领先战略竞争对手,在市场竞争中获胜起决定性作用的信息资产。

        基于对GDPR的解读和企业内部的管理需求,将涉及潜在隐私管控需求的数据分为五类进行管理。

        1)个人数据:与一个身份已被识别或者身份可被识别的自然人(数据主体)相关的任何信息。

        2)敏感个人数据:指在个人基本权利和自由方面极其敏感,一旦泄露可能会造成人身伤害、财务损失、名誉损害、身份盗窃或欺诈、歧视性待遇等的个人数据。通常情况下,敏感个人数据包括但不限于可以揭示种族或血统、政治观点、宗教或哲学信仰、工会成员资格的数据,用于唯一识别自然人的基因数据、生物数据(如指纹),与自然人的健康、性取向相关的数据。

        3)商业联系个人数据:指自然人基于商业联系目的提供的可识别到个人的数据。

        4)一般个人数据:除敏感个人数据、商业联系人以外的个人数据,作为一般个人数据。

        5)特种个人数据:GDPR法律中明文确定的特殊种类个人数据,严禁物理入湖,严禁共享及分析。

数据底座安全隐私分级管控方案

            分析洞察时数据获取难,甚至有时即使知道数据在哪儿也拿不到。

            则,需要逐个向各数据Owner索取相应授权,造成了“自己产生的数据自己无权访问”的现象。导致以上问题的原因就在于,公司虽然发布了数据共享的政策,但由于政策未完全落地,数据授权和权限控制机制不完善,导致数据获取需要通过邮件等方式层层审批,尤其是跨业务领域的数据获取需求,往往需要审批一二个月,极大地影响了业务决策的效率。

        但是在数据底座建设好以后,我们又面临另一个重大问题,那就是在大量的数据汇聚到数据底座之后,如何才能保证这些数据的安全?当前在数据底座中已有超过数万个逻辑数据实体,上百万张物理表,如果没有完善的安全管理措施,这些数据一旦泄露将会是一个巨大的灾难。

        所以公司数据底座从建设起,就与公司安全、隐私治理体系之间建立了紧密的关系,在遵从公司安全隐私管理策略的同时,数据底座根据需要,发布相关操作流程、规范,指导数据工作。在应用数据安全与隐私保护框架和方法基础上,构建了数据底座的安全隐私五个子方案包。

        1)数据底座安全隐私管理政策:说明数据底座的责任边界,数据风险标识标准、数据加工、存储、流转规范。

        2)数据风险标识方案:平台提供的数据标识能力。

        3)数据保护能力架构:数据底座分级存储架构能力。

        4)数据组织授权管理:数据在组织内共享的规则。

        5)数据个人权限管理:个人访问数据的权限管理方案。

        数据底座的安全隐私保护方案如图所示。

【华为数据之道学习笔记】9-3构建以元数据为基础的安全隐私保护框架,# 数据中台,华为数据之道,读书笔记,数据中台,数据安全

        在数据安全方面,根据公司信息保密规定,数据底座安全管理总体原则与数据管理原则是一致的,即“核心资产安全优先,非核心资产效率优先”。数据安全管理的基本原则如图所示。

【华为数据之道学习笔记】9-3构建以元数据为基础的安全隐私保护框架,# 数据中台,华为数据之道,读书笔记,数据中台,数据安全

     图-数据底座安全管理

        数据安全规范主体包括三部分。

        1)数据密级分级标准:数据定密的标准,包括外部公开、内部公开、秘密、机密、绝密五个等级。

        2)存储保护的基线:描述每一个级别的数据资产的存储要求以及入湖原则。

        3)流转审批层级:描述每一个级别的数据资产在申请数据共享时应该经过哪些控制审批。一般控制审批流程下,内部公开数据不需要审批,在流程中自动存档并知会数据消费方直属主管。秘密数据由消费方直属主管审批即可,机密数据需要数据生成方和消费方双方数据Owner共同审批。

        在隐私保护方面,根据公司隐私保护总体纲领文件和数据底座自身的特点,发布了数据底座隐私保护规定,总体原则是“个人数据原则上不入湖,并尽可能脱敏处理”。数据底座隐私保护管理原则如图所示。

【华为数据之道学习笔记】9-3构建以元数据为基础的安全隐私保护框架,# 数据中台,华为数据之道,读书笔记,数据中台,数据安全

     图9-8 数据底座隐私保护

         隐私保护规范主体包括三部分。

        1)个人数据分类、分级标准:非个人数据、商业联系个人数据、一般个人数据、敏感个人数据,共4个级别。

        2)个人数据保护基线:根据个人数据分级,敏感个人数据、一般个人数据、商业联系人分别需要做不同程度的数据保护,其中法律明文规定的特种个人数据严禁入湖。

        3)流转审批层级:隐私审批层级基本与安全一致,但新增了隐私专员的介入,以专家评审身份,参与控制数据流转业务,判别数据消费的目的限制以及最小化授权。

分级标识数据安全隐私

        在明确数据分类分级标准的基础上,还需要有具体的平台支撑数据风险标识。这就包括传统的元数据人工标识方案以及通过规则、AI自动推荐方案。

        1)人工识别数据风险。数据安全隐私分级标识必须基于元数据管理平台,在平台中构建对数据字段级别的风险标识。

        2)基于规则与AI的自动识别。在数字时代,随着数据资产的膨胀,数据风险标识工作量非常巨大,字段的数量是数据表数量的100倍有余,依靠人工的方式无法识别全面,需要通过工具,基于规则(正则表达式)以及AI机器学习的方式,构建自动推荐、识别风险标识的能力。

        在数字时代,数据的安全隐私也得到了越来越多企业的重视,这其中也包括非数字原生企业,因为这类企业手中的生产工艺和研发数据中往往包含大量的专利成果和机密配方,而识别数据资产、管理元数据、标识安全隐私,只是“安全合规”共享数据的第一步。文章来源地址https://www.toymoban.com/news/detail-830866.html

到了这里,关于【华为数据之道学习笔记】9-3构建以元数据为基础的安全隐私保护框架的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 华为云计算HCIA学习笔记-第1章 云计算基础概念

    ( IA-虚拟化 -FC / IP-Linux OpenStack 桌面云/IE-备份容灾迁移) 提前告知学员,为什么IA课程要重点讲解虚拟化?云计算基于OpenStack,其底层虚拟化技术为KVM虚拟化(FC搭建/计算虚拟化/存储虚拟化/网络虚拟化),如何一步步向上呈现。 拉勾boss看云计算技术栈(linux/OpenStack/Docker

    2024年02月14日
    浏览(27)
  • 如何学习网络安全?(零基础入门网络安全学习笔记)

    概括来说,网络安全课程的主要内容包括: 安全基本知识 应用加密学 协议层安全 Windows安全(攻击与防御) Unix/Linux安全(攻击与防御) 防火墙技术 入侵监测系统 审计和日志分析 下面分别对每部分知识介绍相应的具体内容和一些参考书。 一、安全基本知识 这部分的学习过

    2024年02月11日
    浏览(35)
  • 《架构整洁之道》学习笔记 Part 2 编程范式

    计算机编程发展至今,一共只有三个编程范式: 结构化编程 面向对象编程 函数式编程 结构化编程是各个模块的算法实现基础 多态(面向对象编程)是跨越架构边界的手段 函数式编程是规范和限制数据存放位置与访问权限的手段 软件架构的三大关注重点 : 功能性 、 组建

    2024年02月16日
    浏览(30)
  • 网络安全—0基础学习笔记(黑客)

    1.这是一条坚持的道路,三分钟的热情可以放弃往下看了.  2.多练多想,不要离开了教程什么都不会了.最好看完教程自己独立完成技术方面的开发. 3.有时多 google,baidu,我们往往都遇不到好心的大神,谁会无聊天天给你做解答. 4.遇到实在搞不懂的,可以先放放,以后再来解决. 首先,

    2024年02月10日
    浏览(32)
  • Flask框架小程序后端分离开发学习笔记《2》构建基础的HTTP服务器

    Flask是使用python的后端,由于小程序需要后端开发,遂学习一下后端开发。本节提供一个构建简单的本地服务器的代码,仔细看注释,学习每一步的流程,理解服务器接收请求,回复响应的基本原理。 代码效果,运行之后,在浏览器输入:localhost:2000 总结 1.导入socket库:这个库

    2024年01月18日
    浏览(36)
  • 深度学习笔记(四)——使用TF2构建基础网络的常用函数+简单ML分类实现

    文中程序以Tensorflow-2.6.0为例 部分概念包含笔者个人理解,如有遗漏或错误,欢迎评论或私信指正。 截图和程序部分引用自北京大学机器学习公开课 1、张量处理类 强制数据类型转换: 查找数据中的最小值和最大值: 上一行例子中是对整个张量查找,也按照一定的方向查找

    2024年01月16日
    浏览(29)
  • 【小白必看】网络安全(黑客)0基础学习笔记

    目录 一、自学网络安全学习的误区和陷阱 二、学习网络安全的一些前期准备 三、网络安全学习路线 四、学习资料的推荐 想自学网络安全(黑客技术)首先你得了解什么是网络安全!什么是黑客! 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透

    2024年02月07日
    浏览(44)
  • web渗透安全学习笔记:2、HTML基础知识

    目录 前言 HTML的标题 段落链接与插入图片 HTML元素 HTML属性 HTML头部 HTML与CSS HTML与JavaScript 表格与列表 HTML区块 布局 HTML表单 HTML与数据库 音频与视频 HTML事件 运行效果:   ———————————————————————————————————————————  ——

    2024年01月21日
    浏览(43)
  • 【数据分析之道-基础知识(二)】列表

    ✍ 作者简介: i阿极 ,CSDN Python领域新星创作者, 专注于分享python领域知识。 ✍ 本文录入于《数据分析之道》 ,本专栏针对大学生、初级数据分析工程师精心打造,对python基础知识点逐一击破,不断学习,提升自我。 ✍ 订阅后,可以阅读《数据分析之道》中全部文章内容

    2023年04月08日
    浏览(41)
  • web渗透安全学习笔记:1、入门基础知识/ XXS漏洞

        自编写python渗透工具编写学习笔记专栏以来,笔者便发现了一个较为严重的问题:我们大多数文章都是学习如何用python编写扫描与利用漏洞的渗透工具,却没有真正解析漏洞的形成原因,长此以往我们的学习就只会浮于表面,广而不深。为了改变这一现状,笔者决定以深

    2024年02月03日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包