文章目录
- 网络安全与数据安全核心体系
-
- 一、体系顶层架构与核心逻辑
-
- [1. 四大要素的定位与联动关系](#1. 四大要素的定位与联动关系)
- [2. 体系核心目标](#2. 体系核心目标)
- 二、等保2.0:网络与数据安全的基础合规底座
-
- [1. 核心定义与法律依据](#1. 核心定义与法律依据)
- [2. 核心标准体系](#2. 核心标准体系)
- [3. 核心体系架构](#3. 核心体系架构)
- [4. 与其他模块的核心联动](#4. 与其他模块的核心联动)
- 三、隐私合规:数据全生命周期的合规红线与业务准则
-
- [1. 核心定义与法律依据](#1. 核心定义与法律依据)
- [2. 核心标准体系](#2. 核心标准体系)
- [3. 核心实施框架:数据全生命周期合规管控](#3. 核心实施框架:数据全生命周期合规管控)
- [4. 关键合规边界](#4. 关键合规边界)
- [5. 与其他模块的核心联动](#5. 与其他模块的核心联动)
- 四、数据加密:数据全生命周期机密性的核心技术基石
-
- [1. 核心定义与法律依据](#1. 核心定义与法律依据)
- [2. 核心标准体系](#2. 核心标准体系)
- [3. 核心技术体系](#3. 核心技术体系)
- [4. 合规实施要点](#4. 合规实施要点)
- [5. 与其他模块的核心联动](#5. 与其他模块的核心联动)
- 五、数据脱敏:数据可用与隐私保护平衡的场景化核心技术
-
- [1. 核心定义与法律依据](#1. 核心定义与法律依据)
- [2. 核心标准体系](#2. 核心标准体系)
- [3. 核心技术体系](#3. 核心技术体系)
- [4. 实施前置条件:数据分级分类](#4. 实施前置条件:数据分级分类)
- [5. 与其他模块的核心联动](#5. 与其他模块的核心联动)
- 六、体系化落地闭环与核心避坑要点
-
- [1. 全体系落地闭环流程](#1. 全体系落地闭环流程)
- [2. 核心风险与避坑要点](#2. 核心风险与避坑要点)
- 七、核心法律法规与标准速览
网络安全与数据安全核心体系
本体系以国家法律法规为根本遵循 ,以等保2.0为基础合规底座 ,以隐私合规为全生命周期业务红线 ,以数据加密、数据脱敏为两大核心技术支撑,形成「制度-技术-管理-运营-审计」的闭环防护体系,四大模块相互联动、不可割裂,共同构成网络安全与数据安全的完整知识框架。
一、体系顶层架构与核心逻辑
1. 四大要素的定位与联动关系
| 模块 | 核心定位 | 体系角色 | 联动逻辑 |
|---|---|---|---|
| 等保2.0 | 国家网络安全强制性基础制度 | 体系底座 | 为隐私合规、加密、脱敏提供基础安全基线与合规框架,是所有网络运营者的法定义务 |
| 隐私合规 | 数据处理活动的专项合规准则 | 业务红线 | 定义数据全生命周期的合规要求,是加密、脱敏技术的核心需求来源,落地需依托等保2.0的技术与管理体系 |
| 数据加密 | 数据全生命周期机密性保障核心技术 | 技术基石 | 落实等保2.0与隐私合规的强制性技术要求,保障数据传输、存储、处理全环节的机密性、完整性、不可否认性 |
| 数据脱敏 | 数据可用与隐私保护平衡的场景化技术 | 场景化支撑 | 解决非生产环境、数据共享等场景的敏感信息泄露风险,落实隐私合规的最小必要、去标识化要求,与加密形成技术互补 |
2. 体系核心目标
筑牢网络安全底线,落实主体责任,平衡数据安全合规与商业价值利用,防范数据泄露、滥用、篡改等风险,保障重要数据与个人信息安全,符合国家法律法规与行业监管要求。
二、等保2.0:网络与数据安全的基础合规底座
1. 核心定义与法律依据
- 核心定义:全称《网络安全等级保护制度2.0》,是我国《网络安全法》确立的国家网络安全基本制度,替代等保1.0,对网络、信息系统、数据处理平台按重要性分级,实施分级防护、分级监管。
- 顶层法律 :《网络安全法》《数据安全法》《关键信息基础设施安全保护条例》,是所有网络运营者的强制性法定义务。
2. 核心标准体系
- 基础标准:GB/T 22239.1-2019《信息安全技术 网络安全等级保护基本要求 第1部分:安全通用要求》
- 扩展标准:GB/T 22239.2~6-2019,覆盖云计算、移动互联、物联网、工业控制、大数据安全专项要求
- 测评标准:GB/T 28448-2019《信息安全技术 网络安全等级保护测评要求》
3. 核心体系架构
(1)等级划分(五级分类)
| 等级 | 名称 | 适用对象 | 监管要求 |
|---|---|---|---|
| 第一级 | 自主保护级 | 普通小微企业、个人网站 | 自主防护,无需强制测评 |
| 第二级 | 指导保护级 | 中小企业、普通事业单位 | 备案+定期测评,行业指导监管 |
| 第三级 | 监督保护级 | 政务、金融、能源、国企、大型互联网平台 | 强制备案+每年1次测评,公安重点监管 |
| 第四级 | 强制保护级 | 关键信息基础设施、国家重要领域核心系统 | 强制备案+每半年1次测评,国家强制监管 |
| 第五级 | 专控保护级 | 国家核心涉密系统 | 国家专门机构管控 |
(2)核心防护框架:一个中心、三重防护
- 安全管理中心:统一管控系统管理、审计管理、安全管理、集中管控
- 安全通信网络:网络架构安全、通信传输安全、可信验证
- 安全区域边界:边界防护、访问控制、入侵防范、恶意代码防护
- 安全计算环境:终端、服务器、数据库、应用系统的身份鉴别、访问控制、数据完整性/保密性防护
- 配套管理体系:安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理
(3)全流程实施闭环
定级 → 备案 → 安全建设整改 → 等级测评 → 监督检查 → 持续整改优化
4. 与其他模块的核心联动
- 等保2.0明确要求对重要数据、个人敏感信息必须采用加密、脱敏等技术实现保密性防护;
- 隐私合规的制度、流程、管控要求,必须落地到等保2.0的管理与技术体系中;
- 三级及以上系统必须同步落实密码应用安全性评估(密评),与数据加密体系强绑定。
三、隐私合规:数据全生命周期的合规红线与业务准则
1. 核心定义与法律依据
- 核心定义:以《个人信息保护法》为核心,覆盖数据处理全生命周期的合规要求,遵循「合法、正当、必要、诚信」原则,平衡数据利用与个人信息权益、商业利益与公共利益。
- 顶层法律:《个人信息保护法》《数据安全法》《网络安全法》,配套行业专项法规(金融、医疗、汽车、教育等)。
2. 核心标准体系
- 核心实施标准:GB/T 35273-2020《信息安全技术 个人信息安全规范》
- 专项指南:GB/T 42430-2023《个人信息处理中告知和同意的实施指南》、GB/T 42574-2023《个人信息跨境处理活动安全规范》、GB/T 37964-2019《个人信息去标识化指南》
- 行业规范:《个人金融信息保护技术规范》《汽车数据安全管理若干规定》《医疗卫生机构网络安全管理办法》等
3. 核心实施框架:数据全生命周期合规管控
(1)全环节合规要求
| 生命周期环节 | 核心合规要求 |
|---|---|
| 收集环节 | 最小必要、告知-同意核心规则,敏感个人信息需单独同意,禁止过度收集、强制捆绑同意、非必要索权 |
| 存储环节 | 存储期限最小化,境内存储法定要求,加密、脱敏等技术防护,跨境数据流动专项合规 |
| 使用环节 | 目的限制,不得超出收集约定范围,自动化决策需满足算法透明、拒绝权要求,去标识化/匿名化使用规范 |
| 共享/委托/转让环节 | 第三方安全评估,数据处理协议约束,告知-单独同意,禁止非法买卖个人信息 |
| 公开披露环节 | 严格的单独同意要求,法定豁免场景除外 |
| 删除/销毁环节 | 保障个人信息主体删除权、注销权,不可逆销毁,存储介质全流程管控 |
(2)核心合规管理机制
- 主体权益保障机制:全面落实个人信息主体的知情权、决定权、查阅权、复制权、更正权、删除权、撤回同意权、拒绝自动化决策权等法定权利。
- 风险管控机制 :针对敏感个人信息、自动化决策、跨境数据流动等高风险场景,强制开展个人信息保护影响评估(DPIA)。
- 组织与审计机制:达到法定规模的主体需设置个人信息保护负责人(DPO),定期开展合规审计,建立数据泄露应急处置机制。
- 第三方管控机制:对受托处理方、合作方进行全生命周期的安全管理与合规约束。
4. 关键合规边界
- 去标识化 :去除个人标识信息,仍可通过辅助信息关联到特定个人,仍属于个人信息,受《个人信息保护法》约束;
- 匿名化 :无法通过任何技术手段关联到特定个人,不属于个人信息,不受《个人信息保护法》约束,但需确保不可逆、不可还原。
5. 与其他模块的核心联动
- 隐私合规是数据加密、数据脱敏的核心需求来源,明确了哪些数据需要防护、防护的场景与强度要求;
- 隐私合规的落地必须依托等保2.0的基础安全体系,将合规要求转化为技术防护与管理流程;
- 加密、脱敏技术是隐私合规要求落地的核心技术手段,实现数据最小化与保密性防护。
四、数据加密:数据全生命周期机密性的核心技术基石
1. 核心定义与法律依据
- 核心定义:通过密码算法将明文数据转换为密文,仅授权持有密钥的主体可解密还原,保障数据在全生命周期中的机密性、完整性、不可否认性,是《密码法》规范的核心技术手段。
- 顶层法律:《密码法》《网络安全法》《数据安全法》《个人信息保护法》,三级及以上等保系统强制合规。
2. 核心标准体系
- 基础标准:GB/T 32905-2021《信息安全技术 密码应用基本要求》
- 国密算法标准:SM2(非对称加密)、SM3(哈希摘要)、SM4(对称加密)、SM9(标识密码)系列国家标准
- 配套标准:GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》
3. 核心技术体系
(1)核心密码算法分类与适用场景
| 算法类型 | 核心原理 | 常用算法 | 核心特点 | 适用场景 |
|---|---|---|---|---|
| 对称加密 | 加密、解密使用同一密钥 | AES、SM4(国密) | 加解密速度快,适合大批量数据 | 静态存储加密、文件加密、数据库字段加密 |
| 非对称加密 | 公钥+私钥对,公钥加密私钥解密,私钥签名公钥验签 | RSA、ECC、SM2(国密) | 安全性高,密钥分发便捷,加解密速度慢 | 密钥交换、数字签名、身份认证、HTTPS握手 |
| 哈希摘要算法 | 不可逆转换,生成固定长度摘要,保障数据完整性 | SHA-2、SHA-3、SM3(国密) | 不可逆,相同输入生成固定输出 | 数据完整性校验、数字签名、口令哈希存储 |
| 格式保留加密FPE | 加密后保留原始数据的格式与长度 | 国密FPE算法 | 格式不变,可控可逆,不破坏业务逻辑 | 生产数据库脱敏、业务系统敏感字段加密 |
(2)数据全生命周期加密应用
- 传输加密:保障数据在网络传输中的机密性,核心技术包括HTTPS、SSL/TLS、国密SSL VPN、IPSec VPN,是等保与隐私合规的强制要求。
- 存储加密:保障静态数据的机密性,核心技术包括全磁盘加密(FDE)、文件级加密、数据库透明加密(TDE)、字段级加密,配套密钥管理系统(KMS)。
- 处理加密(可用不可见):保障数据在计算、使用过程中的机密性,核心技术包括同态加密(HE)、安全多方计算(MPC)、联邦学习、可信执行环境(TEE),解决数据共享与隐私保护的平衡问题。
- 销毁加密:通过密钥销毁实现数据不可逆销毁,满足存储期限最小化的合规要求。
(3)核心配套体系:密钥全生命周期管理
密钥是加密体系的核心,密钥泄露等于加密失效,必须实现全流程闭环管控:
密钥生成 → 安全存储 → 合规分发 → 授权使用 → 定期轮换 → 归档备份 → 不可逆销毁
三级及以上等保系统必须建设合规的密钥管理系统(KMS),使用国家密码管理局认证的密码产品。
4. 合规实施要点
- 关键信息基础设施、等保三级及以上系统,必须优先采用国密算法,使用经国家密码管理局认证的密码产品与服务;
- 等保三级及以上系统必须每年开展密码应用安全性评估(密评),符合GB/T 32905要求;
- 禁止使用MD5、SHA-1、DES等已被破解的不安全算法,杜绝密钥硬编码、明文存储密钥等高危行为。
5. 与其他模块的核心联动
- 加密是落实等保2.0、隐私合规强制性要求的核心技术手段;
- 与数据脱敏形成技术互补:加密解决「不让未授权者看」的问题,脱敏解决「授权场景下能看但看不到完整敏感信息、还能正常使用」的问题。
五、数据脱敏:数据可用与隐私保护平衡的场景化核心技术
1. 核心定义与法律依据
- 核心定义:通过特定规则与算法,对敏感数据进行变形、屏蔽、替换、混淆处理,降低数据敏感级别,在保留数据业务可用性、格式一致性的前提下,防止敏感信息泄露,实现数据「可用不可见」的场景化防护。
- 顶层法律:《个人信息保护法》《数据安全法》,配套GB/T 35273等国家标准。
2. 核心标准体系
- GB/T 37964-2019《信息安全技术 个人信息去标识化指南》
- GB/T 37973-2019《信息安全技术 大数据服务安全能力要求》
- GB/T 40660-2021《信息安全技术 大数据服务安全能力要求》
3. 核心技术体系
(1)两大核心脱敏模式
| 模式 | 核心原理 | 核心特点 | 适用场景 |
|---|---|---|---|
| 静态脱敏(SDM) | 对数据进行一次性批量离线脱敏,生成独立的脱敏数据集 | 离线处理,与原始数据完全隔离,不可逆(可控除外),不影响生产系统 | 开发测试、数据分析、数据共享、培训、外包等非生产环境 |
| 动态脱敏(DDM) | 数据访问过程中实时脱敏,根据访问者身份、权限、场景返回不同脱敏级别的数据 | 实时处理,不改变原始数据,基于权限精细化管控,不影响生产业务 | 生产环境查询、客服系统、运维操作、接口调用、第三方数据访问 |
(2)常用脱敏算法与适用场景
| 脱敏算法 | 核心规则 | 核心特点 | 适用场景 |
|---|---|---|---|
| 屏蔽/掩码 | 保留部分数据,其余用*等特殊字符替换 | 格式不变,部分可读性保留,不可逆 | 手机号、身份证号、银行卡号、姓名 |
| 替换 | 用虚构的、格式一致的数据替换原始数据 | 格式与业务逻辑不变,可用性高,不可逆 | 姓名、地址、企业名称、统一社会信用代码 |
| 混淆/洗牌 | 对数据集内敏感字段随机打乱重排 | 保留数据统计分布特性,不可逆 | 数据分析、数据挖掘、模型训练 |
| 格式保留加密(FPE) | 加密后保留原始数据格式与长度,可控可逆 | 格式不变,授权可还原,安全性高 | 需保留业务格式、有解密需求的生产访问、数据共享 |
| 截断/偏移 | 截断部分数据,或对数值型数据固定偏移 | 简单高效,不可逆 | 金额、年龄、日期等数值型数据 |
| 匿名化/去标识化 | 彻底去除/变形个人标识信息,无法关联到特定个人 | 不可逆,合规风险最低 | 公开数据发布、科研数据共享 |
(3)脱敏实施核心原则
- 最小化原则:仅对敏感字段脱敏,非敏感字段保留,最大化保障业务可用性;
- 一致性原则:同一原始数据脱敏结果一致,保障业务关联关系、统计特性不变;
- 不可逆原则:非必要场景下,脱敏数据不可还原为原始数据,降低泄露风险;
- 权限匹配原则:动态脱敏严格匹配访问权限,不同权限返回不同脱敏级别数据;
- 合规适配原则:根据数据敏感级别、场景、合规要求,匹配对应的脱敏方案。
4. 实施前置条件:数据分级分类
数据脱敏的前提是完成数据资产梳理与敏感数据分级分类,核心流程:
数据资产盘点 → 敏感数据识别 → 数据分级分类(一般/重要/核心;个人信息/敏感个人信息/重要数据) → 制定脱敏策略 → 实施脱敏 → 效果验证 → 持续监控优化
5. 与其他模块的核心联动
- 数据脱敏是落实隐私合规「数据最小化」「去标识化」要求的核心技术手段;
- 是等保2.0中敏感数据防护、非生产环境数据管控的重要技术措施;
- 与数据加密形成互补,覆盖加密无法解决的「数据需使用但不能泄露完整敏感信息」的场景。
六、体系化落地闭环与核心避坑要点
1. 全体系落地闭环流程
- 底座搭建:完成等保定级备案,搭建「技术+管理」的基础安全体系,明确安全基线;
- 合规梳理:完成数据资产分级分类、全流程合规风险排查、DPIA评估,明确隐私合规红线;
- 技术落地:基于合规要求,落地数据全生命周期加密防护,配套密钥管理与密评合规;针对非生产环境、数据共享等场景,落地静态/动态脱敏体系;
- 运营闭环:通过定期等保测评、合规审计、技术优化、应急演练,形成「制度-技术-管理-运营-审计-整改」的持续优化闭环。
2. 核心风险与避坑要点
| 模块 | 常见风险 | 避坑要点 |
|---|---|---|
| 等保2.0 | 定级不准、只测评不整改、管理体系流于形式、密码应用不合规 | 严格按标准定级,整改优先于测评,管理与技术体系同步建设,三级及以上同步落实密评 |
| 隐私合规 | 告知同意流于形式、过度收集数据、第三方管理失控、DPIA走过场 | 以业务流程为核心拆解合规要求,落实最小必要原则,建立第三方全生命周期管控,高风险场景强制开展DPIA |
| 数据加密 | 密钥管理失控、算法选型不合规、重存储轻传输/处理加密 | 优先采用国密算法,建设合规KMS系统,覆盖数据全生命周期加密,杜绝密钥硬编码等高危行为 |
| 数据脱敏 | 先脱敏后分级分类、脱敏规则破坏业务可用性、混淆去标识化与匿名化边界 | 先完成数据分级分类再制定脱敏策略,兼顾合规与业务可用性,明确去标识化与匿名化的合规差异 |
七、核心法律法规与标准速览
顶层法律
《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《中华人民共和国密码法》《关键信息基础设施安全保护条例》
核心国家标准
- 等保2.0系列:GB/T 22239.1~6-2019、GB/T 28448-2019
- 隐私合规系列:GB/T 35273-2020、GB/T 42430-2023、GB/T 37964-2019
- 加密与密码系列:GB/T 32905-2021、SM系列国密算法标准
- 数据脱敏系列:GB/T 37973-2019、GB/T 40660-2021