• 微信
  • 抖音

基于信息系统视角的企业数据安全治理框架与实施路径论文

学术知识 31℃ 0
SCI发表中的作者贡献度评估与署名规则

  

  [摘要]随着企业数字化转型的不断推进,数据安全日益成为企业成长的关键性因素之一,亟须数据安全治理确保数据的质量和安全性。文章基于信息系统视角,分别从数据业态和数据分级两个维度阐述信息系统全生命周期中的重点关注内容,构建企业数据安全治理框架,将数据安全治理融入信息系统生命周期中,并针对此框架提出具体的实施路径,旨在推动企业的数字化转型和实施数据安全治理。

  [关键词]数据安全治理,信息系统,治理框架,实施路径

  引言:随着大数据和云计算等新兴信息技术的发展,数据安全成为各领域关注的焦点,这不仅需要从安全技术层面解决问题,还需要通过治理机制去实现技术与架构的统一,其中数据安全治理起到了关键性作用[1]。数据安全治理是指通过构建组织框架与应用数据安全保障技术,确保数据得到有效保护和合法利用,涵盖数据全过程治理[2]。然而,当前学术界对于数据安全治理的研究主要集中在数字技术[3]、数据共享[4]、数据全生命周期治理[5]等领域,大多倾向于数据安全技术的构建与应用,实现了应用层面的数据质量管理,但并未重视信息系统作为信息核心载体的数据安全治理[6]。信息系统扮演着信息存储管理和使用平台的角色,其安全性直接影响到数据的安全性[7]。因此,本文基于信息系统视角,结合数据业态平台和数据分级两个维度,设计并提出数据安全与治理框架,将数据安全治理的理念融入信息系统全生命周期,提升企业在数字化转型过程中的数据治理水平。1基于信息系统视角的企业数据安全治理框架

  在企业业务、生产、营销、分析、运营等各个业务领域,数字化处理的结果产生了大量数据,这些数据汇集成为数据安全治理的起点,本文基于信息系统视角,结合数据业态、数据分级两个维度,构建数据安全治理框架,具体如图1所示。

基于信息系统视角的企业数据安全治理框架与实施路径论文

  1.1数据业态与数据分级

  1.1.1数据业态

  针对数据业态,根据企业数据平台的差异性,划分为私有数据平台、公有云平台以及混合业务平台3个类别。其中,传统的信息系统通常采用私有数据平台,构建自身的服务器集群,并由专门的运维部门确保机房的稳定运行。如今,随着云计算的发展,更多企业使用公有云平台,这通常无须构建自有的服务器集群,而是选择使用现有的公有云服务平台,通过接口将其信息管理系统与云平台连接。混合业务平台的应用更为普遍,其核心是通过网络将上述两种平台连接,使数据和应用程序能够在云服务平台与私有数据平台之间流动。

  1.1.2数据分级

  针对数据分级,本文将数据划分为以下4类。(1)涉密数据:含有企业的敏感信息。此类数据应遵循最高级别的数据安全需求,实行严格的保护机制。对于此类数据,企业无法承受任何形式的数据泄露风险。

  (2)核心数据:企业运营的关键因素,包括客户数据、订单数据等,构成了企业决策和运营的基础。这类数据的泄露会给企业带来损失,但在可承受的最大范围内,因此需要提供第二级别的数据安全防护。

  (3)公开数据:可以公开访问的信息,不含有敏感信息。

  (4)普通数据:主要应用于企业的日常运营,这类数据即使泄露,也不会给企业带来过多的损失,但仍需要适当地管理和保护,用于满足合规性要求。

  1.2框架主体

  结合1.1中提到的两个维度,本文以信息系统全生命周期为主线,从不同维度对信息系统不同阶段的重点实施内容进行阐述。信息系统全生命周期包括系统规划、系统分析、系统设计、系统实施、系统运维5个方面[8]。

  1.2.1数据业态维度下的企业数据安全治理

  随着企业的数字化转型,数据业态已经不再局限于传统的私有数据平台,公有云平台和混合业务平台逐渐形成,为企业提供了更加灵活的数据存储和处理方式,不同的数据业态有其特定的数据安全治理需求。

  在系统规划阶段,主要目标是确定信息系统的整体目标和风险评估,需要重点根据数据业态来明确核心需求。对于私有数据平台,需要重点关注数据分类,实施阶梯状的数据加密和备份策略,并设置防火墙和入侵检测系统,重点防范内部人员对数据的滥用风险和泄露问题。针对公有云平台,重点选择可靠的云服务提供商,应关注数据在传输和存储时的保护措施与合规性。在云安全策略方面,需要定期审查和更新,确保其与企业的数据安全需求保持一致。对于混合业务平台,需要采取混合安全策略,对数据在不同平台间流动的安全问题给予额外关注,确保不同的业务系统之间有适当的隔离,针对混合环境的特点制定统一的安全管理策略,实行定期安全审计。

  在系统设计阶段,核心任务是将系统分析阶段明确的用户需求转化为具体的系统设计,构建详尽的系统规格说明,重点关注数据安全架构设计和系统的权限分级措施。针对私有数据平台,应选择适宜的硬件设备,包括加密磁盘、安全网络等,并设计安全的物理环境,包含防火墙规则、入侵检测系统,运用安全传输层协议(Transport Layer Security,TLS)等,设计数据的安全传输机制。此外,私有数据平台需要根据用户定义不同的角色和权限,实施基于角色的访问控制(Role-Based Access Control,RBAC),并利用轻型目录访问协议(Lightweight Directory Access Protocol,LDAP)等技术,管理用户的身份信息。对于公有云平台,企业需要选择具备高安全性、良好口碑的云服务提供商,理解并掌握提供商的数据安全策略和功能,必要时可以采用云访问安全代理(Cloud Access Security Broker,CASB)等第三方云安全服务,这是一种位于企业内部网络和云服务提供商之间的安全技术,用于增强云应用程序的安全性,可以提供各种安全功能,包括访问控制、数据安全、合规性管理和威胁防护。对于混合业务平台,企业需要使用统一威胁管理(Unified Threat Management,UTM)系统和身份识别与访问管理(Identity and Access Management,IAM)工具进行统一的安全权限管理。

  1.2.2数据分级维度下的企业数据安全治理

  企业中不同级别的数据具有不同敏感性和价值,每个级别的数据都需要对应程度的防护。通过数据分级,企业可以更加合理地分配数据保护资源,不同类型的数据应受到不同标准的约束。在信息系统生命周期中,系统分析、系统实施、系统运维3个阶段关注重点将不再是数据业态,而是将数据作为核心对象[9],其中数据分级成为该阶段内考虑的主要维度。

  在系统分析阶段,必须深入分析数据库的安全治理,企业首先需要进行数据库数据流分析,根据数据分级情况,确切了解企业数据的来源、类型、储存地点,实施审计与监控,运用数据库活动监控(DatabaseActivity Monitoring,DAM)工具,记录所有数据库操作。同时,创建数据流图,描绘数据从生成至消耗的全过程,针对不同的数据分级,设计定期的数据备份与灾难恢复策略,以应对不同级别的数据中断情况。

  在系统实施阶段,主要涉及安全开发、测试及部署3个方面。对于不同的数据级别,都必须遵循安全编程规范,以避免引入安全漏洞,但针对涉密数据和核心数据必须进行渗透测试,同时应进行多次、多角度的检验,对于公开数据和普通数据,主要目的在于确保数据的准确性和完整性。

  在系统运维阶段,重点在于监控实际环境中的信息系统部署和管理,以保证系统能持续、有效、安全且高效地运行。首先,企业应深度分析网络流量,以识别潜在的安全威胁。一方面,企业利用网络入侵检测系统(Intrusion Detection System,IDS)识别恶意活动,通过日常审计和分析网络流量日志,察觉任何可疑的行为。另一方面,企业实施系统安全监控,使用安全信息和事件管理(Security Information and Event Management,SIEM)系统,以实现系统日志的自动收集、分析,一旦发现可疑行为,就立即报警。其次,针对涉密数据和核心数据的信息系统部件,企业应利用OpenVAS或Nessus等自动化工具进行全面的漏洞扫描,对扫描结果进行风险评估,并对高优先级的漏洞进行修复,然后再次扫描,以验证修复效果。

  2数据安全治理框架的实施路径

  通过上述框架,数据安全治理理念被引入信息系统的全生命周期。相较于以往主要针对“系统运维”阶段引入数据安全技术,本框架在系统规划、分析、设计、实施和运维阶段均采用数据安全相关技术,将原本单阶段防护转变为全周期治理。数据安全治理框架的实施路径如图2所示。

基于信息系统视角的企业数据安全治理框架与实施路径论文

  2.1准备阶段

  在具体工作开展之前,企业需要明确企业的数据安全目标和要求,应优先制定数据安全政策与目标,且目标的设定应具有可衡量性,以确保政策的实用性和可执行性。

  2.2规划阶段

  在规划阶段,核心工作是数据分类和风险评估,其中数据分类工作分别对应框架中的两个维度,需要全面覆盖企业中的数据平台,梳理其中的数据流,基于数据的敏感性和业务价值,评估每个业务流程中的数据,将其划分为不同等级,为数据分级提供支持。

  2.3实施阶段

  在实施阶段,主要任务是对信息系统的全生命周期进行细致而全面的管理,依据规划阶段的成果,构建相应的数据安全技术架构,包括数据加密、访问控制以及日志管理等各项技术,针对数据业态与数据分级两个维度的重点阶段采用不同的数据安全技术,尤其需要注意遵守安全开发生命周期的指南,规范化开发流程,以防止出现安全漏洞。在信息系统运行期间需要建立一个有效的监控机制,实时监视系统的运行状态,并定期审查数据的安全状况。在每一个步骤中,都需要有详细的操作指南和明确的责任人,以确保在发生安全事件时能够迅速、有效地应对。

基于信息系统视角的企业数据安全治理框架与实施路径论文

  2.4运营阶段

  在运营阶段,持续性的安全意识培训和教育是该阶段至关重要的一环,此项工作需要根据员工的角色和职责进行个性化设计,最终目标是建立良好的企业安全文化。企业可以建立反馈机制,鼓励员工积极参与到数据安全管理中,报告潜在的安全问题,将审计结果和员工的反馈纳入数据安全治理框架的改进中,确保数据安全治理的有效性和适用性。

  3结束语

  当前,随着企业数字化转型进程的不断推进,数据安全已成为企业发展的关键要素。本文基于现有的数据治理研究成果,以信息系统为视角,依据数据业态和数据分级两个维度,构建企业数据安全治理框架。该框架聚焦企业信息系统的全生命周期,融入数据安全治理的理念。本文还针对此框架提出了实施路径,将整个流程划分为准备阶段、规划阶段、实施阶段以及运营阶段,并对每个阶段的内容进行了相应的阐述。本文提出的企业数据安全治理框架有助于正在进行数字化转型的企业理解以信息系统全生命周期为视角的数据安全治理全貌,旨在推动企业在数据安全方面持续改进,帮助企业更好地理解和实施数据安全治理,以满足当前日益增长的数据安全需求,推动企业数字化转型和数据驱动创新。

  

主要参考文献

  [1]VEIGA A D,EL OFF J H P.An information security governance framework[J].Information systems management,2007(4):361-372.

  [2]WILLIAMS P.Information security governance[J].Information Security Technical Report,2001(3):60-70.

  [3]冯朝胜,秦志光,袁丁.云数据安全存储技术[J].计算机学报,2015(1):150-163.

  [4]盛小平,田婧,向桂林.科学数据开放共享中的数据质量治理研究[J].图书情报工作,2020(22):11-24.

  [5]高亚楠.电子政务数据安全治理框架研究[J].信息安全研究,2021(10):962-968.

  [6]张巨俭,甘仞初.管理信息系统的发展方向及实现技术[J].计算机应用研究,2003(1):8-10.

  [7]NICHO M.A process model for implementing information systems security governance[J].Information&Computer Security,2018(1):10-38.

  [8]刘汝焯.计算机审计技术和方法[M].北京:清华大学出版社,2004.

  [9]Data Governance Institute.The DGI data governance framework[R].USA:DGI,2009.



学术期刊发表-留言咨询

请填写您的电话号码,我们将回复您电话