【观点】构筑顶层设计 开创工业和信息化领域数据安全管理新格局******
近日,工业和信息化部出台了《工业和信息化领域数据安全管理办法(试行)》(以下简称“《管理办法》”)。《管理办法》作为工业和信息化领域(以下简称“工信领域”)数据安全管理顶层制度文件,是全面贯彻落实《数据安全法》等国家数据安全法律法规的重要举措,也是前期工信领域数据安全管理实践经验的固化总结。《管理办法》以安全发展理念为指引,建立健全了工信领域数据安全制度机制,搭建起工信领域数据安全管理的“四梁八柱”,细化明确了数据全生命周期安全保护要求,为工信领域企业落实数据安全管理和技术保护措施提供了明确指引,标志着工信领域数据安全管理工作迈出了具有里程碑意义的重要一步。
一、夯实数据安全根基,建立工信领域数据安全管理基本遵循
随着全球数字经济的蓬勃发展,数据已成为关键生产要素和核心战略资源,数据安全的基础保障作用和发展驱动效应日益突出,攸关国家安全、公共利益和个人权利。党和国家敏锐把握数字经济发展的战略机遇,将数据作为新型生产要素,加快培育数据要素市场,充分释放数据红利,同时,高度重视、不断推进数据安全保护工作。党的二十大报告立足中华民族伟大复兴战略全局和世界百年未有之大变局,做出“统筹发展与安全”的重要部署,要求“坚定不移贯彻总体国家安全观”,“以新安全格局保障新发展格局”,重点强化数据安全保障体系建设。
安全保障,制度先行。国务院《“十四五”数字经济发展规划》将研究完善行业数据安全管理政策作为提升国家总体数据安全保障水平的关键一环。《数据安全法》《个人信息保护法》等国家重大数据安全立法加速出台,进一步明确了数据安全行政监管的上位法依据和职责边界,对各行业、各领域承接落实也提出了新要求。
工信领域是我国数字化转型的排头兵和产业数字化的主阵地。信息通信网络覆盖社会千行百业,是经济社会运行的“神经中枢”,汇聚海量用户数据和关系国计民生的重要数据。工业数字化转型催生海量工业数据资源,且数据互联互通加快导致数据安全风险与威胁点增多,数据安全形势愈发严峻复杂,工信领域数据安全保护亟待强化。加速完善工信领域数据安全管理政策,夯实数据安全工作基石,是认真践行总体国家安全观,统筹发展和安全,护航工信领域数字化发展的必然要求,也是落实党和国家决策部署、提升国家总体数据安全保障水平的必担之责。
二、筑牢数字安全屏障,明确工信领域数据安全保护的规则指引
《管理办法》坚持安全与发展并重、鼓励与规范并举原则,推动建立健全安全可控、弹性包容的工信领域数据安全规则体系,一方面,明确数据安全管理关键制度要求,划定工信领域数据流通利用的安全基线,同时,构建多元主体协同共治格局,着力提升工信领域数字信任,为我国数字化转型保驾护航。具体来说,《管理办法》核心内容包括以下几个方面:
(一)明确管理体制,建立三级联动的数据安全工作机制
《管理办法》衔接国家数据安全工作协调机制,充分结合工信领域既成的监管体制,构建了“部-地方-企业”三级联动的数据安全工作机制:在部层面,由工业和信息化部负责工信领域数据安全总体统筹与监督管理。在地方层面,地方工业和信息化主管部门、地方通信管理局、地方无线电管理机构分别负责对本地区工业数据处理者、电信数据处理者、无线电数据处理者的数据处理活动和安全保护进行监督管理。在企业层面,工业数据处理者、电信数据处理者、无线电数据处理者承担本单位的数据安全主体责任,落实工信领域数据安全管理要求。这种条块结合的监管组织架构既贯彻了《数据安全法》对于各地区、各行业、各领域数据安全监管的责任分工,也充分考虑了工信领域管理的共性需求与实践差异。
(二)细化分类分级,建立涵盖事前事中事后的监管制度机制
《管理办法》承接细化《数据安全法》数据分类分级保护要求,以预防、控制和消除数据安全风险为核心,建立工信领域数据安全管理关键制度机制。一是明确工信领域数据分类参考因素及数据分级识别依据,建立重要数据和核心数据目录备案管理机制,为工信领域数据分类分级安全管理提供实操指引。二是建立工信领域数据安全风险监测机制及风险信息上报和共享机制,对数据安全风险进行监测、汇聚、分析、通报,加强工信领域数据安全风险的事前感知。三是明确应急处置机制流程,制定工信领域数据安全事件应急预案,预防和减少数据安全事件发生后造成的损失和危害。四是完善投诉举报机制,建立部省两级数据投诉举报渠道,充分发挥社会监督作用,广泛获取数据安全违法信息。五是建立数据安全检测、认证、评估管理制度,提升工信领域数据安全产品、服务质量及安全保障能力,推动数字安全产业发展。
(三)落实主体责任,加强重要数据和核心数据重点保护
《管理办法》对标《数据安全法》《网络安全法》《个人信息保护法》中的数据安全保护义务,明确细化工信领域数据处理者的数据安全主体责任。一是要求建立数据全生命周期安全管理制度,制定各环节分级防护要求和操作规程,配备管理人员,加强权限管理,制定应急预案,定期开展教育培训以及其他必要措施。二是要求结合数据收集、存储、使用、加工、传输、提供、公开等环节特点设置针对性保护措施,有效加强数据安全保护。三是以一般数据、重要数据、核心数据三级数据划分为主线贯穿数据全生命周期安全管理,要求采取工作体系建设、内部登记审批、关键岗位管理、安全防护等管理及技术措施对重要数据和核心数据进行重点保护,切实保障国家安全和社会公共利益。
(四)引入多利益相关方,构建数据安全协同治理生态
数据安全保护涉及主体多元、场景复杂、环节众多,构建良好的数据安全治理生态需要开展多方协同。《管理办法》引入企业、研究机构、行业组织、安全服务机构等各类主体参与数据安全治理。一是推动数据安全产业发展,支持数据安全企业、研究和服务机构开展数据安全技术研发创新,结合行业数据安全需求培育、发展数据安全产品和服务,提升数据安全产品供给能力。二是组织企业、研究机构、高等院校、行业组织等各类主体开展相关标准的制修订及推广应用工作,增强标准制定参与主体的广泛性,通过标准促进数据应用规范化,提升数据处理活动的安全性。三是发挥安全服务机构、行业组织、科研机构数据安全能力,鼓励协同开展数据安全风险信息上报和共享,汇聚多方力量应对数据安全风险。四是发挥评估机构专业能力,辅助开展数据安全风险评估、出境评估等活动,助力企业持续提升数据安全保障水平。
三、凝聚多方合力,全面提升工信领域数据安全保障水平
在数据安全威胁和风险日益突出,国家数据安全管理要求亟需落地的大背景下,《管理办法》的出台正当其时。《管理办法》正式实施后,将开创工信领域数据安全保护工作新局面。为进一步推动其落地,有效提升工信领域数据安全治理能力,重点提出以下几方面思考:
(一)加强政策宣贯培训,全面提升数据安全保护意识和水平
《管理办法》发布是引导工信领域深入贯彻领会数据安全管理制度要求,加快推动数据安全管理工作制度化、规范化的良好契机。做好宣贯培训,采取部级示范培训和地方重点培训相结合的方式,针对性、分层次、有深度地设计行业数据安全宣贯培训内容,对《数据安全法》《管理办法》进行系统阐释和深入解读,统一理解认识,有助于行业监管部门推动管理制度要求有效落实与执行,打响“发令枪”。同时,数据处理者要定期开展数据安全管理培训,明确关键、重点岗位培训方案,确保数据安全从业人员全覆盖,及时评定培训效果,做好“冲锋者”。
(二)做好重要数据识别备案,有效夯实数据安全工作基础
重要数据保护已成为工信领域数据安全管理的重中之重。随着《管理办法》的推进实施,还需要行业监管部门结合工业、电信行业领域自身特点和实践需求,配套制定重要数据识别标准规范,建立完善备案审核及上报流程机制,为工信领域企业深化落实数据安全基线要求进一步提供细化规则。数据处理者也需要按照行业监管部门的工作要求,紧密结合自身数据安全工作实际,定期梳理数据资源,扎实开展重要数据识别和目录动态备案管理工作,切实履行好安全主体责任。
(三)抓好风险防范化解,切实增强数据安全保障能力
有效发现、抵御工信领域数据安全突出风险,是维护数据安全的发力点和核心战力。加强数据安全风险评估、报告、信息共享、监测预警工作部署,推进全国数据安全管理平台建设,加快打造工信领域数据安全风险态势感知能力,将成为下一步行业监管工作的重点。数据处理者应围绕数据安全保护需求,配合部、省两级主管部门开展风险监测排查,及时防范行业数据安全风险隐患;做好数据安全风险评估和数据出境安全评估,不断提升数据安全合规能力。安全服务机构、行业组织、科研机构要主动参与风险信息上报和共享,按照“及时、客观、准确、真实、完整”的原则报送掌握的风险信息。
(四)加强正向激励引导,多措并举提升数据安全保护水平
坚持监督管理与正向引导相结合,有利于充分调动企业的自主性和积极性,更大程度激发企业提升自身数据安全管理水平的内生动力。行业监管部门在加强监督检查,通过执法、约谈等措施敦促企业责任落实的同时,可以综合运用行业自律、竞赛、优秀案例评选等多种方式加强示范引领,推进企业标准贯标达标工作,指引企业提升数据安全管理能力。数据处理者要充分发挥能动性,自动对标管理要求和最佳实践,自觉提升数据收集、存储、加工、传输、提供、公开、销毁等全环节安全保护水平。在业务系统上线、运营中,同步规划、同步建设、同步运行数据安全保障措施,进一步提升数据有效利用与安全保护平衡能力。
(作者:中国信通院院长 余晓晖)
你的隐私,大数据怎知道******
作者:杨义先、钮心忻(均为北京邮电大学教授)
在网络上,每个人都会或多或少,或主动或被动地泄露某些碎片信息。这些信息被大数据挖掘,就存在隐私泄露的风险,引发信息安全问题。面对汹涌而来的5G时代,大众对自己的隐私保护感到越来越迷茫,甚至有点不知所措。那么,你的隐私,大数据是怎么知道的呢?大家又该如何自我保护呢?
1.“已知、未知”大数据都知道
大数据时代,每个人都有可能成为安徒生童话中那个“穿新衣”的皇帝。在大数据面前,你说过什么话,它知道;你做过什么事,它知道;你有什么爱好,它知道;你生过什么病,它知道;你家住哪里,它知道;你的亲朋好友都有谁,它也知道……总之,你自己知道的,它几乎都知道,或者说它都能够知道,至少可以说,它迟早会知道!
甚至,连你自己都不知道的事情,大数据也可能知道。例如,它能够发现你的许多潜意识习惯:集体照相时你喜欢站哪里呀,跨门槛时喜欢先迈左脚还是右脚呀,你喜欢与什么样的人打交道呀,你的性格特点都有什么呀,哪位朋友与你的观点不相同呀……
再进一步说,今后将要发生的事情,大数据还是有可能知道。例如,根据你“饮食多、运动少”等信息,它就能够推测出,你可能会“三高”。当你与许多人都在独立地购买感冒药时,大数据就知道:流感即将暴发了!其实,大数据已经成功地预测了包括世界杯比赛结果、股票的波动、物价趋势、用户行为、交通情况等。
当然,这里的“你”并非仅仅指“你个人”,包括但不限于,你的家庭,你的单位,你的民族,甚至你的国家等。至于这些你知道的、不知道的或今后才知道的隐私信息,将会把你塑造成什么,是英雄还是狗熊?这却难以预知。
2.数据挖掘就像“垃圾处理”
什么是大数据?形象地说,所谓大数据,就是由许多千奇百怪的数据,杂乱无章地堆积在一起。例如,你在网上说的话、发的微信、收发的电子邮件等,都是大数据的组成部分。在不知道的情况下被采集的众多信息,例如被马路摄像头获取的视频、手机定位系统留下的路线图、驾车的导航信号等被动信息,也都是大数据的组成部分。还有,各种传感器设备自动采集的有关温度、湿度、速度等万物信息,仍然是大数据的组成部分。总之,每个人、每种通信和控制类设备,无论它是软件还是硬件,其实都是大数据之源。
大数据利用了一种名叫“大数据挖掘”的技术,采用诸如神经网络、遗传算法、决策树、粗糙集、覆盖正例排斥反例、统计分析、模糊集等方法挖掘信息。大数据挖掘的过程,可以分为数据收集、数据集成、数据规约、数据清理、数据变换、挖掘分析、模式评估、知识表示等八大步骤。
不过,这些听起来高大上的大数据产业,几乎等同于垃圾处理和废品回收。
这并不是在开玩笑。废品收购和垃圾收集,可算作“数据收集”;将废品和垃圾送往集中处理场所,可算作“数据集成”;将废品和垃圾初步分类,可算作“数据规约”;将废品和垃圾适当清洁和整理,可算作“数据清理”;将破沙发拆成木、铁、布等原料,可算作“数据变换”;认真分析如何将这些原料卖个好价钱,可算作“数据分析”;不断总结经验,选择并固定上下游卖家和买家,可算作“模式评估”;最后,把这些技巧整理成口诀,可算作“知识表示”。
再看原料结构。大数据具有异构特性,就像垃圾一样千奇百怪。如果非要在垃圾和大数据之间找出本质差别的话,那就在于垃圾是有实体的,再利用的次数有限;而大数据是虚拟的,可以反复处理,反复利用。例如,大数据专家能将数据(废品)中挖掘出的旅客出行规律交给航空公司,将某群体的消费习惯卖给百货商店等。总之,大数据专家完全可以“一菜多吃”,反复利用,而且时间越久,价值越大。换句话说,大数据是很值钱的“垃圾”。
3.大数据挖掘永远没有尽头
大数据挖掘,虽然能从正面创造价值,但是也有其负面影响,即存在泄露隐私的风险。隐私是如何被泄露的呢?这其实很简单,我们先来分解一下“人肉搜索”是如何侵犯隐私的吧!
一大群网友,出于某种目的,利用自己的一切资源渠道,尽可能多地收集当事人或物的所有信息;然后,将这些信息按照自己的目的提炼成新信息,反馈到网上与别人分享。这就完成了第一次“人肉迭代”。
接着,大家又在第一次人肉迭代的基础上,互相取经,再接再厉,交叉重复进行信息的收集、加工、整理等工作,于是,便诞生了第二次“人肉迭代”。如此循环往复,经过多次不懈迭代后,当事人或物的画像就跃然纸上了。如果构成“满意画像”的素材确实已经证实,至少主体是事实,“人肉搜索”就成功了。
几乎可以断定,只要参与“人肉搜索”的网友足够多,时间足够长,大家的毅力足够强,那么任何人都可能无处遁形。
其实,所谓的大数据挖掘,在某种意义上说,就是由机器自动完成的特殊“人肉搜索”而已。只不过,这种搜索的目的,不再限于抹黑或颂扬某人,而是有更加广泛的目的,例如,为商品销售者寻找最佳买家、为某类数据寻找规律、为某些事物之间寻找关联等。总之,只要目的明确,那么,大数据挖掘就会有用武之地。
如果将“人肉搜索”与大数据挖掘相比,网友被电脑所替代;网友们收集的信息,被数据库中的海量异构数据所替代;网友寻找各种人物关联的技巧,被相应的智能算法替代;网友们相互借鉴、彼此启发的做法,被各种同步运算所替代。
各次迭代过程仍然照例进行,只不过机器的迭代次数更多,速度更快,每次迭代其实就是机器的一次“学习”过程。网友们的最终“满意画像”,被暂时的挖掘结果所替代。之所以说是暂时,那是因为对大数据挖掘来说,永远没有尽头,结果会越来越精准,智慧程度会越来越高,用户只需根据自己的标准,随时选择满意的结果就行了。
当然,除了相似性外,“人肉搜索”与“大数据挖掘”肯定也有许多重大的区别。例如,机器不会累,它们收集的数据会更多、更快,数据的渠道来源会更广泛。总之,网友的“人肉搜索”,最终将输给机器的“大数据挖掘”。
4.隐私保护与数据挖掘“危”“机”并存
必须承认,就当前的现实情况来说,大数据隐私挖掘的“杀伤力”,已经远远超过了大数据隐私保护的能力;换句话说,在大数据挖掘面前,当前人类有点不知所措。这确实是一种意外。自互联网诞生以后,在过去几十年,人们都不遗余力地将碎片信息永远留在网上。其中的每个碎片虽然都完全无害,可谁也不曾意识到,至少没有刻意去关注,当众多无害碎片融合起来,竟然后患无穷!
不过,大家也没必要过于担心。在人类历史上,类似的被动局面已经出现过不止一次了。从以往的经验来看,隐私保护与数据挖掘之间总是像“走马灯”一样轮换的——人类通过对隐私的“挖掘”,获得空前好处,产生了更多需要保护的“隐私”,于是,不得不再回过头来,认真研究如何保护这些隐私。当隐私积累得越来越多时,“挖掘”它们就会变得越来越有利可图,于是,新一轮的“挖掘”又开始了。历史地来看,人类在自身隐私保护方面,整体处于优势地位,在网络大数据挖掘之前,“隐私泄露”并不是一个突出的问题。
但是,现在人类需要面对一个棘手的问题——对过去遗留在网上的海量碎片信息,如何进行隐私保护呢?单靠技术,显然不行,甚至还会越“保护”,就越“泄露隐私”。
因此,必须多管齐下。例如从法律上,禁止以“人肉搜索”为目的的大数据挖掘行为;从管理角度,发现恶意的大数据搜索行为,对其进行必要的监督和管控。另外,在必要的时候,还需要重塑“隐私”概念,毕竟“隐私”本身就是一个与时间、地点、民族、文化等有关的约定俗成的概念。
对于个人的网络行为而言,在大数据时代,应该如何保护隐私呢?或者说,至少不要把过多包含个人隐私的碎片信息遗留在网上呢?答案只有两个字:匿名!只要做好匿名工作,就能在一定程度上,保护好隐私了。也就是说,在大数据技术出现之前,隐私就是把“私”藏起来,个人身份可公开,而大数据时代,隐私保护则是把“私”公开(实际上是没法不公开),而把个人身份隐藏起来,即匿名。
《光明日报》( 2023年01月12日 16版)
(文图:赵筱尘 巫邓炎)