数据安全相关概念
前言
背景
数据安全是在网络安全建设基础上进一步提出以数据为核心的重点保护,进而产生了很多新的数据安全相关概念,让新接触数据安全的同学(本文作者)很是迷惑,并且未找到一份数据安全概念合集,因此产生将看到的数据安全概念进行了汇总,希望需要的同学可以快速检索到权威相关定义。
说明
注1: 本文收录的相关概念/定义均来自法律法规、国家标准、白皮书等,都已经注明出处,不代表本人观点,请大家有甄别的使用。
注2:标题上的括号是作者添加,非原文内容,如(数据)合规,原文只有合规。
注3:未标明页数的,一般就在文档开头几页术语定义中
数据
任何以电子或者其它方式对信息的记录。
来源中华人民共和国数据安全法
重要数据
我国机构和个人在境内收集、产生的不涉及国家秘密,但与国家安全、经济发展以及公共利益密切相关的数据。
注:重要数据通常指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域的各类机构在开展业务活动中收集和产生的,不涉及国家秘密,但一旦泄露、篡改或滥用将会对国家安全、经济发展和社会公共利益造成不利影响的数据(包括原始数据和衍生数据)。
来源GB-T 35274-2017 信息安全技术 大数据服务安全能力要求 P6
个人信息
个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息。
来源中华人民共和国个人信息保护法 2021 P2
以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。
注1:个人信息包括姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。
注2:关于个人信息的判定方法和类型参见附录 A。
注3:个人信息控制者通过个人信息或其他信息加工处理后形成的信息,例如,用户画像或特征标签,能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的,属于个人信息。
来源GB-T 35273-2020 信息安全技术 个人信息安全规范 P7
明示同意
个人信息主体通过书面、口头等方式主动作出纸质或电子形式的声明,或者自主作出肯定性动作,对其个人信息进行特定处理作出明确授权的行为。
注:肯定性动作包括个人信息主体主动勾选、主动点击“同意”“注册”“发送”“拨打”、主动填写或提供等。
来源GB-T 35273-2020 信息安全技术 个人信息安全规范 P7
授权同意
个人信息主体对其个人信息进行特定处理作出明确授权的行为。
注:包括通过积极的行为作出授权(即明示同意),或者通过消极的不作为而作出授权(如信息采集区域内的个人信息主体在被告知信息收集行为后没有离开该区域)。
来源GB-T 35273-2020 信息安全技术 个人信息安全规范 P7
个人信息删除
在实现日常业务功能所涉及的系统中去除个人信息的行为,使其保持不可被检索、访问的状态。 来源GB-T 35273-2020 信息安全技术 个人信息安全规范 P9
个人信息匿名化
通过对个人信息的技术处理,使得个人信息主体无法被识别或者关联,且处理后的信息不能被复原的过程。
注:个人信息经匿名化处理后所得的信息不属于个人信息。
来源GB-T 35273-2020 信息安全技术 个人信息安全规范 P9
个人信息去标识化
通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联个人信息主体的过程。
注:去标识化建立在个体基础之上,保留了个体颗粒度,采用假名、加密、哈希函数等技术手段替代对个人信息的标识。
来源GB-T 35273-2020 信息安全技术 个人信息安全规范 P9
个人信息个性化展示
基于特定个人信息主体的网络浏览历史、兴趣爱好、消费记录和习惯等个人信息,向该个人信息主体展示信息内容、提供商品或服务的搜索结果等活动。
来源GB-T 35273-2020 信息安全技术 个人信息安全规范 P9
大数据杀熟
大数据杀熟,是指同样的商品或服务,老客户看到的价格反而比新客户要贵出许多的现象来源百度百科 大数据杀熟
个人信息处理
个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开、删除等
来源中华人民共和国个人信息保护法 2021 P2
敏感个人信息
敏感个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及不满十四周岁未成年人的个人信息。
来源中华人民共和国个人信息保护法 2021 P9
一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。
注1:个人敏感信息包括身份证件号码、个人生物识别信息、银行账户、通信记录和内容、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息、14 岁以下(含)儿童的个人信息等。
注 2:关于个人敏感信息的判定方法和类型参见附录 B。
注3:个人信息控制者通过个人信息或其他信息加工处理后形成的信息,如一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的,属于个人敏感信息
来源GB-T 35273-2020 信息安全技术 个人信息安全规范 P7
数据战略
组织开展数据工作的愿景和高阶指引
来源GB-T 34960.5-2018 信息技术服务 治理 第5部分:数据治理规范 P7
组织开展数据工作的愿景、目的、目标和原则。 来源JR-T 0218-2021 金融业数据能力建设指引 P7
数据生存周期
数据获取、存储、整合、分析、应用、呈现、归档和销毁等各种生存形态演变的过程。
来源GB-T 34960.5-2018 信息技术服务 治理 第5部分:数据治理规范 P7
将原始数据转化为可用于行动的知识的一组过程
来源JR-T 0218-2021 金融业数据能力建设指引 P7
数据架构
数据要素、结构和接口等抽象及其相互关系的框架
来源GB-T 34960.5-2018 信息技术服务 治理 第5部分:数据治理规范 P7
数据处理
数据的收集、存储、使用、加工、传输、提供、公开等
来源中华人民共和国数据安全法
(数据)合规
对数据安全所适用的法律法规的符合程度
来源中华人民共和国数据安全法
数据安全
通过管理和技术措施,确保数据有效保护和合规使用的状态。
来源GB-T 37988-2019 信息安全技术 数据安全能力成熟度模型
数据安全,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。
来源中华人民共和国数据安全法
数据治理
数据资源及其应用过程中相关管控活动、绩效和风险管理的集合。
来源GB-T 34960.5-2018 信息技术服务 治理 第5部分:数据治理规范 P7
对数据进行处置、格式化和规范化的过程。
注:1.数据治理是数据和数据系统管理的基本要素。
2.数据治理涉及数据全生存周期管理,无论数据是处于静态、动态、未完成状态还是交易状态。
来源JR-T 0218-2021 金融业数据能力建设指引
从微观角度,数据治理是指个体的数据管理,即对数据的实用性、可用性、完整性和安全性的整体管理。从中观角度,数据治理是指公共治理,即区域和国家对其主权范围内的数据质量、权属、流动机制等方面的宏观管理。从宏观角度,数据治理是指全球治理,即在大数据时代,以国家、国际组织、多利益攸关方等为主体,对数据权利、流通、管理等方面的治理。 来源赛迪 中国数据治理发展报告 2019 P6
广义来说,数据治理是对数据相关事项作出决策的工作。
从狭义来说,数据治理是与信息相关过程的决策权与问责制度体系,根据商定的模型执行,确定谁能够对什么信息采取什么措施,以及什么时候、在什么样的情况下使用什么方法。
来源数记科技 DGI数据治理框架
数据管理
数据资源获取、控制、价值提升等活动的集合。
来源GB-T 34960.5-2018 信息技术服务 治理 第5部分:数据治理规范 P7
数据安全能力
组织在组织建设、制度流程、技术工具以及人员能力等方面对数据的安全保障。
来源GB-T 37988-2019 信息安全技术 数据安全能力成熟度模型
能力域
数据管理相关活动、过程等以及一组相关数据能力子域的集合。
来源JR-T 0218-2021 金融业数据能力建设指引 P7
能力成熟度
对一个组织有条理的持续改进能力以及实现特定过程的连续性、可持续性、有效性和可信度的水平。
来源GB-T 37988-2019 信息安全技术 数据安全能力成熟度模型
能力成熟度模型
对一个组织的能力成熟度进行度量的模型,包括一系列代表能力和进展的特征、属性、指示或者
模式。
来源GB-T 37988-2019 信息安全技术 数据安全能力成熟度模型
过程域 process area
实现同一安全目标的相关数据安全基本实践的集合。
注:一个过程域中包含一个或多个基本实践。
示例:"元数据管理"这一过程域,包含建立元数据管理规范、建立元数据访问控制策略、建立元数据技术工具等基本实践。
来源GB-T 37988-2019 信息安全技术 数据安全能力成熟度模型
基本实践 base practice
实现某一安全目标的数据安全相关活动。
示例:建立数据资产清单,对数据资产进行分类分级管理等。
来源GB-T 37988-2019 信息安全技术 数据安全能力成熟度模型
数据脱敏
通过一系列数据处理方法对原始数据进行处理以屏蔽敏感数据的一种数据保护方法。
来源GB-T 37988-2019 信息安全技术 数据安全能力成熟度模型
数据供应链
为满足数据供应关系,通过资源和过程将需方、供方相互关联的结构。
来源GB-T 37988-2019 信息安全技术 数据安全能力成熟度模型
对大数据服务提供者的数据采集、数据预处理、数据聚合、数据交换、数据访问等相关数据活动进行计划、协调、操作、控制和优化所需的可用数据资源形成的链状结构。
注: 数据供应链目标是将大数据服务所需的各种数据和系统资产,通过计划、协调、操作、控制、优化等数据活动,确保大数据服务提供者能在正确的时间,按照正确的数据服务协议送给正确的大数据使用者。
来源GB-T 35274-2017 信息安全技术 大数据服务安全能力要求 P6
数据资产
组织拥有和控制的、能够产生效益的数据资源。
来源GB-T 34960.5-2018 信息技术服务 治理 第5部分:数据治理规范 P7
数据资产(Data Asset)
是指由组织(政府机构、企事业单位等)合法拥有或控制的数据资源,以电子或其他方式记录,例如文本、图像、语音、视频、网页、数据库、传感信号等结构化或非结构化数据,可进行计量或交易,能直接或间接带来经济效益和社会效益。
在组织中,并非所有的数据都构成数据资产,数据资产是能够为组织产生价值的数据资源,
数据资产的形成需要对数据资源进行主动管理并形成有效控制。
-来源 信通院 数据资产管理实践白皮书5.0 2021 P8
数据资产(Data Asset)
数据资产是组织拥有和控制的、能够给企业管理、应用服务和商业拓展带来价值的数据信息。只有
洞悉数据资产重要程度与分布、使用对象与场景、授权与责任等,才能有效的实施数据资产风险管理和
安全防护。一般而言,数据资产安全管理工作包含资产识别、资产重要度定级、资产变更管理与监测、
资产风险管理等。
来源 数据安全能力建设实施指南 V1.0(征求意见稿) P61
数据资产管理
数据资产管理(Data Asset Management)是指对数据资产进行规划、控制和提供的 一组活动职能,包括开发、执行和监督有关数据的计划、政策、方案、项目、流程、方法和程序, 从而控制、保护、交付和提高数据资产的价值。数据资产管理须充分融合政策、管理、业务、技 术和服务,确保数据资产保值增值。
数据资产管理包含数据资源化、数据资产化两个环节,将原始数据转变为数据资源、数据资产,逐步提高数据的价值密度,为数据要素化奠定基础。
数据资源化通过将原始数据转变数据资源,使数据具备一定的潜在价值,是数据资产化的必要前提。数据资源化以数据治理为工作重点,以提升数据质量、保障数据安全为目标,确保数据的准确性、一致性、时效性和完整性,推动数据内外部流通。数据资源化包括数据模型管理、数据标准管理、数据质量管理、主数据管理、数据安全管理、元数据管理、数据开发管理等活动职能。
数据资产化通过将数据资源转变为数据资产,使数据资源的潜在价值得以充分释放。数据资产化以扩大数据资产的应用范围、显性化数据资产的成本与效益为工作重点,并使数据供给端与数据消费端之间形成良性反馈闭环。数据资产化主要包括数据资产流通、数据资产运营、数据价值评估等活动职能。需要说明的是,围绕“资产”管控开展资产认定、权益分配、价值评估等活
动受组织外部影响因素较多(包括数据要素市场相关交易模式、市场机制、法律法规或政策等)。
-来源 信通院 数据资产管理实践白皮书5.0 2021 P10
主数据
主数据(Master Data)是指用来描述企业核心业务实体的数据,是跨越各个业务部门和系统的、高价值的基础数据。主数据管理(MDM ,Master Data Management)是一系列规则、应用和技术,用以协调和管理与企业的核心业务实体相关的系统记录数据。
-来源 信通院 数据资产管理实践白皮书5.0 2021 P18
企业中需要跨系统、跨部门进行共享的核心业务实体数据。
来源JR-T 0218-2021 金融业数据能力建设指引 P8
元数据
定义和描述其他数据的数据。
来源GB-T 34960.5-2018 信息技术服务 治理 第5部分:数据治理规范 P7
元数据(Metadata)是指描述数据的数据。元数据管理(Meta Data Management)是数据资产管理的重要基础,是为获得高质量的、整合的元数据而进行的规划、实施与控制行为。
-来源 信通院 数据资产管理实践白皮书5.0 2021 P20
数据开发
数据开发是指将原始数据加工为数据资产的各类处理过程。数据开发管理是指通过建立开发管理规范与管理机制,面向数据、程序、任务等处理对象,对开发过程和质量进行监控与管控,使数据资产管理的开发逻辑清晰化、开发过程标准化,增强开发任务的复用性,提升开发的效率。
-来源 信通院 数据资产管理实践白皮书5.0 2021 P23
数据质量
数据质量指在特定的业务环境下,数据满足业务运行、管理与决策的程度,是保证数据应用效 果的基础。数据质量管理是指运用相关技术来衡量、提高和确保数据质量的规划、实施与控制等一 系列活动。衡量数据质量的指标体系包括完整性、规范性、一致性、准确性、唯一性、及时性等。-来源 信通院 数据资产管理实践白皮书5.0 2021 P18
在特定条件下使用时, 数据特性满足明确要求及隐含要求的程度。
来源JR-T 0218-2021 金融业数据能力建设指引 P7
DCMM
DCMM是指数据管理能力成熟度评估模型(Data management Capability Maturity assessment Model),我国于 2018 年发布《数据管理
能力成熟度评估模型》(GB/T 36073-2018)国家标准,成为国内数据管理领域的第一个国家标准,
相对全面的定义了数据管理活动框架,包含 8 个能力域、28 个能力项。
-来源GB/T 36073-2018 数据管理能力成熟度评估模型
数据资产标准规范体系示例
数据资产管理 活动职能 |
标准化对象 | ||
---|---|---|---|
字段 | 表 | 表关系 | |
数据标准管理 | 数据元定义 | 表命名规则 | 技术规则、业务规则 |
数据质量管理 | 字段级质量规则 (准确性、有效性) |
完整性 | 一致性 |
数据模型管理 | 属性定义 | 实体定义、数据字典 表结构设计 |
关系 约束 |
元数据管理 | 字段名 | 数据表名 | 数据血缘 |
数据安全管理 | 字段级安全规则 | 表级安全规则 | 数据安全架构 |
-来源 信通院 数据资产管理实践白皮书5.0 2021 P41
安全术语
管理体系
组织用来保证其完成任务,事件目标的过程集的框架
-来源 ISO27001 中文解说版 P1
业务连续性
确保业务持续运行的程序(4.5.30)或过程(4.5.31)
内容解读
业务连续性是指企业有应对风险、自动调整和快速反应的能力,以保证企业业务的连续
运转。为企业重要应用和流程提供业务连续性应该包括以下三个方面。
- 高可用性(High availability)
它是指提供在本地故障情况下,能继续访问应用的能力。
无论这个故障是业务流程、物理设施,还是 IT 软硬件故障。
- 连续操作(Continuous operations)
它是指当所有设备无故障时保持业务连续运行的能力。用户不需要仅仅因为正常的备份或维护而需要停止应用的能力。
- 灾难恢复(Disaster Recovery)。
它是指当灾难破坏生产中心时,在不同的地点恢复数据的能力。
同时,上述三个部分不是相互孤立的,是相互关联,而且有交叉的。
-来源 ISO27001 中文解说版 P21
信息系统
信息系统是指由计算机硬件、计算机软件、网络和通信设备等组成的,并按照一定的应用目标和规则进行信息处理或过程控制的系统。 -来源 GB-T 20984-2022 信息安全技术 信息安全风险评估方法 P10
信息安全风险
特定威胁利用单个或一组资产脆弱性的可能性以及由此可能给组织带来的损害。
注∶它以事态的可能性及其后果的组合来度量。
-来源 GB-T 20984-2022 信息安全技术 信息安全风险评估方法 P4
风险评估
风险识别、风险分析和风险评价的整个过程。 -来源 GB-T 20984-2022 信息安全技术 信息安全风险评估方法 P4
组织
具有自身的职责、权威和关系以实现其目标的个人或集体。
注∶组织的概念包括但不限于个体经营者、公司、法人,商行,企业、机关、合伙关系、慈善机构或院校。或者其部分或组合,无论注册成立与否、是公共的还是私营的。
-来源 GB-T 20984-2022 信息安全技术 信息安全风险评估方法 P4
安全需求
为保证组织业务规划的正常运作而在安全措施方面提出的要求。 -来源 GB-T 20984-2022 信息安全技术 信息安全风险评估方法 P4
安全措施
保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。
-来源 GB-T 20984-2022 信息安全技术 信息安全风险评估方法 P4
安全原则
可控性原则
在风险评估项目实施过程中,应严格按照标准的项目管理方法对服务过程、人员和工具等进行控制,以保证风险评估实施过程的可控和安全。
a) 服务可控性:
评估方应事先在评估工作沟通会议中向用户介绍评估服务流程,明确需要得到被评估组织协作的工作内容,确保安全评估服务工作的顺利进行。
b) 人员与信息可控性:
所有参与评估的人员应签署保密协议,以保证项目信息的安全;应对工作过程数据和结果数据严格管理,未经授权不得泄露给任何单位和个人。
c) 过程可控性:
应按照项目管理要求,成立项目实施团队,项目组长负责制,达到项目过程的可控。
d) 工具可控性:
安全评估人员所使用的评估工具应该事先通告用户,并在项目实施前获得用户的许可,包括产品本身、测试策略等。
-来源 GB-T 31509-2015 信息安全技术 信息安全风险评估实施指南 P7
最小影响原则
对于在线业务系统的风险评估,应采用最小影响原则,即首要保障业务系统的稳定运行,而对于需要进行攻击性测试的工作内容,需与用户沟通并进行应急备份,同时选择避开业务的高峰时间进行。
-来源 GB-T 31509-2015 信息安全技术 信息安全风险评估实施指南 P7
邻近攻击
指攻击者在地理位置上尽可能接近被攻击的网络、系统和设备,目的是修改、收集信息,或者破坏系统。这种接近可以是公开的或隐秘的,也可能是两种都有。
常见的包括:偷取磁盘后又还回,偷窥屏幕信息,收集作废的打印纸,房间窃听,毁坏通信线路。
-来源 GB-T 31509-2015 信息安全技术 信息安全风险评估实施指南 P19
最佳收益原则
根据确立的风险处置目标,运用成本效益分析的方法,综合分析各种风险处理措施的成本、时间和技术等因素,以及能够获取的收益,选择收益最佳的风险处理措施。
-来源 GB-T 33132-2016 信息安全技术 信息安全风险处理实施指南 P6
信息安全保障
对信息和信息系统的安全属性及功能、效率进行保障的一系列适当行为或过程
-来源 GB-T 31495.1-2015 信息安全技术 信息安全保障指标体系及评价方法 第1部分:概念和模型 P5
信息安全保障评价
收集信息安全保障证据,并获得信息安全保障值的过程和途径。
-来源 GB-T 31495.1-2015 信息安全技术 信息安全保障指标体系及评价方法 第1部分:概念和模型 P5
信息安全保障措施
为达到信息安全目的所采用的保障手段的集合
-来源 GB-T 31495.1-2015 信息安全技术 信息安全保障指标体系及评价方法 第1部分:概念和模型 P5
信息安全保障能力
被保障实体安全防御、响应和恢复等特性的体现
-来源 GB-T 31495.1-2015 信息安全技术 信息安全保障指标体系及评价方法 第1部分:概念和模型 P5
信息安全保障效果
被保障实体的信息安全保障目标和属性的实现程度
-来源 GB-T 31495.1-2015 信息安全技术 信息安全保障指标体系及评价方法 第1部分:概念和模型 P5
信息安全意识
人们对信息安全现实的高级心理反应形式,即人们面对有可能对个人或组织造成损失的外在环境条件的戒备。
-来源 GB-T 31495.1-2015 信息安全技术 信息安全保障指标体系及评价方法 第1部分:概念和模型 P6