数据空间
您当前的位置: 首页 /数据知识

工业企业数据安全治理的5个步骤

发布时间:[2022-07-06] 来源:网络 点击量:

工业数据作为国家基础性战略资源,是驱动工业数字化转型发展的核心,是构建数字经济的基石。

安全是发挥数据作为生产要素价值的前提条件,工业数据复杂多样性导致其安全不是一个单纯的技术问题,而是涉及组织建设、制度流程、技术工具、人员能力等各方面的系统工程,需要借助数据安全治理理念进行体系化建设。构建工业数据安全治理体系,对工业数据在跨系统、跨地域、跨行业间的安全流动、应用有着重要的数据价值。

 

一、工业数据安全治理概述

工业数据是指工业企业在开展研发设计、生产制造、经营管理、应用服务等业务时,围绕客户需求、订单、计划、研发、设计、工艺、制造、采购、供应、库存、销售、交付、售后、运维、报废或回收等工业生产经营环节和过程所产生、采集、传输、存储、使用、共享的数据。随着工业企业数字化进程不断深化,工业数据作为新的生产要素,贯穿于工业全流程,其地位和重要性不言而喻。

然而,随着工业企业组织模式、生产模式和服务模式不断向跨设备、跨系统、跨厂区、跨地区的互联互通转变,工业数据也面临着重大的安全风险,如数据盗取、数据泄露、数据篡改、敏感数据出境等。那么如何确保工业数据这一生产要素的完整性、机密性、可用性,和在此基础之上能够进行安全有效的采集、传输、存储、使用、共享,是工业企业必须要考虑的问题。

由于工业数据产生源头分散、采集环境恶劣、流转途径多样、业务场景复杂、处理环节粗放等特点,导致工业数据在实时性、时序性、稳定性、连续性、结构化等方面存在较大差异。同时,随着工业互联网与生产制造的不断融合,使得工业数据在研发、采购、生产制造、供应、物流、运维、售后、报废等环节之间互通互联,加大了供应链数据流向跟踪、数据出境、风险定位、责任追溯等数据管理的难度。

因此,通过对工业数据安全治理探索,帮助工业企业实现数据全生命周期的安全防护,释放工业数据潜在价值,有着重要的意义。

 

二、工业数据安全治理探索

本文提出一套集管理、技术、运营为一体的工业数据安全治理参考框架,治理框架如图1所示。在法律法规、国家标准、行业标准的框架下,融合DSMM成熟度模型理论,围绕数据采集、传输、存储、处理、交换以及销毁等各个阶段的全生命周期,分别从数据安全管理能力、技术能力以及安全运营能力等方面进行全面治理。

 

图片1.jpg

1 工业数据安全治理框架

 

数据安全管理能力

1、组织治理

工业数据安全治理离不开组织和人力资源的投入。首先建立覆盖本企业相关部门的数据安全工作体系,明确数据安全负责人和管理机构,建立常态化沟通与协作机制。企业法定代表人或者主要负责人是数据安全第一责任人,领导团队中分管数据安全的成员是直接责任人;明确数据处理关键岗位和岗位职责,并要求关键岗位人员签署数据安全责任书。

其次在开展组织建设时,需要设计、研发、测试、生产科、仪表科、数据科、信息中心、财务、审计、人力等相关部门参加到数据安全治理工作中,确保数据安全管理方针、战略、政策等制度得以落地执行。

工业企业数据安全治理组织可采取5层组织结构,即决策层、管理层、执行层、监督层和参与层。组织治理结构如图2所示。

 

图片2.jpg

2 组织治理结构

 

决策层,主要由工业企业高层领导参与,构成数据安全治理领导小组,领导小组不少于2人,总体负责工业数据安全治理工作的统筹组织、指导推进和协调落实,明确数据安全管理部门,协调机构内部数据安全管理资源调配,包括制定目标、方针、意愿,发布策略、规划、制度规范,提供资源保障和重大事件协调管理。

管理层,主要由工业企业的设计、研发、测试、生产科、仪表科、数据科、信息中心、财务、人力等部门的主要负责人参与,构成数据安全治理管理小组,主要负责工业数据安全治理的相关管理工作、相关政策和制度的制定评审,保障数据安全工作所需资源,并设立数据安全管理专职岗位。包括制定规范、界定职责、开展评估、监督检测、保障运作、组织培训、受理投诉、持续管理。

执行层,主要由工业企业的设计、研发、测试、生产科、仪表科、数据科、信息中心、财务、人力等相关部门落实数据安全执行的人员组成,构成数据安全治理技术小组,主要负责具体数据安全治理相关的技术及管理措施的落实,包括政策、制度、规范的执行,数据安全产品部署及运维,安全事件监控与处置,漏洞排查与修复等日常工作。

监督层,主要由工业企业内部安全审计、督察稽核、法务等部门人员构成,定期对管理层团队、执行层团队、参与层团队在数据安全建设和管理过程中,对于策略和管理要求的执行情况进行监督审核,并向决策层汇报。包括制度落地监督、数据安全工具有效性监督、风险评估、风险监控与审计。

参与层,主要由工业企业内部全部员工及外部合作伙伴参与、配合,遵守企业内部数据安全治理相关要求。

2、制度规范治理

制度规范治理,需要建立数据全生命周期安全管理制度,针对不同级别数据,制定数据收集、存储、使用、加工、传输、提供、公开等环节的具体分级防护要求和操作规程。

数据安全制度规范体系主要从4个层面进行建设,包括:一级文件的数据安全方针、战略;二级文件的数据安全管理制度、办法;三级文件的操作流程、规范、作业指导书、模板等;四级文件的各类表单、记录日志、报告等。数据安全制度规范体系框架如图3所示。

 

图片3.jpg 

3 数据安全制度规范体系框架

 

一级文件,是企业数据安全方针、战略,属于纲领性的文件,包括数据安全治理的目标、适用范围、治理意义以及指导原则,数据安全各个方面所应遵守的原则方法和指导策略。

二级文件,是从安全方针、战略中规定的安全各个方面所应遵守的原则方法和指导策略引出的具体管理规定、管理办法和实施办法,具有可操作性和落地性。

三级文件,是根据二级文件制定的各个阶段的具体操作流程、规范指南、作业指导书、模板文件等。

四级文件,主要是落地执行三级文件产生的各类记录表单,包括运行日志、检查记录、日志文件、报告等。

3、数据安全规范治理

工业企业应将数据安全管理要求贯彻到从数据采集、传输、存储、使用、分享、销毁的各个阶段,各业务部门提出各自的数据安全需求,由数据科牵头制定数据安全规范,如《主数据规范》《数据资产识别规范》《数据分类分级规范》《重要数据识别规范》《核心数据识别规范》《敏感数据识别规范》《数据使用场景规范》等。

数据安全技术能力

数据安全技术能力治理主要是对技术措施的建设,围绕工业数据全生命周期的各个阶段采取相应的安全防护措施,包括智能识别、分类分级、数据库审计、加密传输、数据防泄漏、数据脱敏、数据水印、用户行为分析、知识图谱等。

1、数据资产识别

通过数据资产识别技术,围绕研发、设计、生产、采购、销售、交付、售后、运维、报废等工业生产经营环节和过程,对所产生、采集、传输、存储、使用、共享以及销毁的数据进行全面智能识别,包括结构化的数据(如设备运行状态)、非结构化数据(如设计图纸),形成数据资产清单和数据资产分布地图,然后进行数据分类分级,识别重要数据和核心数据。同时,对重要数据、核心数据目录进行备案,备案内容包括但不限于数据类别、级别、规模、处理目的和方式、使用范围、责任主体、对外共享、跨境传输、安全保护措施等。

2、分类分级

依据识别出的数据资产清单,按照《工业数据分类分级指南(试行)》要求,结合企业的生产制造模式、服务运营模式以及行业属性、使用场景、数据流通程度等实际情况,对工业数据进行分类。另一方面,根据工业数据遭破坏后,对工业生产经营、公共利益、国家安全等造成的后果,采用“就高不就低”原则,即同一场景下存在多种数据级别的情况下,按照最高级别进行定级,最终形成分类分级清单,为下一步分级定措提供依据。工业数据分类分级示例如表1所示。

1 工业数据分类分级示例

图片4.jpg

 

3、加密传输

避免重要工业数据在三网(生产网、信息网、视频网)混合中传输,必要时通过IPSecVPN技术进行隧道加密传输。利用密码技术(如SM3、SM4、SM9等),对重要数据传输时进行完整性校验,对数据传输双方身份进行身份鉴别。必要时采用工业专用加密传输协议(如MODBUS Plus、S7 comm Plus等)或安全传输协议服务(如TLS、DTLS、HTTPS等),对传输的数据进行保护,避免来自利用协议脆弱性的破坏攻击。

4、数据防泄漏

根据工业数据分类分级清单,定义敏感数据,形成工业敏感数据清单和重要数据、核心数据保护清单。在网络、终端主机、邮件服务器、存储服务器等出口边界部署对应的数据防泄漏产品,对含有工业敏感数据的外发进行监控与防护。

5、数据脱敏

通过数据脱敏技术,对工业企业滥用敏感数据进行治理,防止敏感数据在未经脱敏的情况下从企业流出。既要满足企业保护敏感数据,同时又满足行业监管的合规性。

静态脱敏通过算法将原始数据库中的敏感数据处理成非敏感数据存储至其他位置,供数据访问者直接访问和使用,主要应用在非生产环境,如:系统开发、测试、数据分析等。

动态脱敏是在不改变原始数据的情况下,访问者访问敏感数据时,实时对每次访问的数据进行脱敏,防止敏感数据泄露,主要应用在生产环境,比如大屏展示、运维人员工具直连数据库等。同时,也可对脱敏后的数据添加水印,当数据泄露后,根据水印信息来追溯数据泄露的源头。

6、数据库审计

通过工业数据库审计技术,对诸如Siemens的SIMATIC-IT-Historian、Honeywell公司的PHD、Rockwell的RSSQL、北京和利时HiRIS、浙江中控ESP-iSYS、北京亚控KingRDB、三维力控pSpace等工业实时数据库以及Oracle、MySQL、SQLServer、DB2等关系数据库进行审计。识别出关键操作行为、违规行为,对用户访问数据库行为进行记录、分析和汇报、事故追根溯源。

7、用户行为分析

通过对于全流量进行采集和分析,利用机器自学习技术对用户日常操作行为进行建模,建立起用户行为基线与数据资产映射,形成用户行为数据资产画像。

8、知识图谱

利用知识图谱技术,将零散分布的多源异构的工业数据组织起来,对数据资产和物理资产的耦合关系进行深度解析,实现“决策制定、风险预判、事故分析、攻击识别”等能力的智能化辅助和自动化处理,为数据安全的威胁建模、风险分析、攻击推理等提供支持。

数据安全运营能力

1、资产安全运营

基于数据资产识别工具,对工业数据进行全面测绘,形成数据资产清单和资产分布地图,通过内置行业分类分级策略模板,将识别出的工业数据进行分类分级,并基于行业属性、业务属性、使用场景对重要数据和敏感数据进行识别,建立起重要数据和敏感数据清单,按照敏感级别进行差异化的安全防护,并通过数据安全运营平台进行持续监控运营。

2、常态化运营

数据资产的安全,需要持续运营才可以保证。利用数据安全运营平台,从数据合规监管、数据资产、业务场景、数据风险等多个维度进行监测、评估分析、健康指标打分。对运营人员进行实训演练,提升人员技能水平,助力常态化运营持续有效执行。

3、安全风险运营

安全风险运营的主要内容:基于数据资产、安全漏洞、脆弱性、威胁情报等进行大数据关联分析、态势感知;对特定的人群(如业务人员、第三方运维人员等),涉敏接口建立敏感数据流动基线,监测数据访问异常行为。特别要加强成套进口设备、国外远程运维、设备预测诊断等环节的数据出境风险的监控。

直接从工业现场设备、主机、网络、系统等采集的数据被称为“一次数据”;对“一次数据”进行处理、统计、分析、应用所产生的数据被称为“二次数据”。二次数据更能够清晰地表达出工业企业数据的核心内容,往往比一次数据更有价值。

因此,特别要加强二次数据的保护力度,对发现数据盗取、破坏、篡改等行为及时告警,并进行通报预警;对发现的安全事件进行应急响应、处置、溯源分析,形成数据安全的闭环。

 

三、工业数据安全治理实践路线

工业数据安全治理需要通过“知”“识”“控”“察”“行”5个步骤的治理路线来具体落地。数据安全治理路线如图4所示。

 

图片5.jpg

4 数据安全治理路线

 

“知”是指制定规范与定义敏感数据,结合DSMM数据能力成熟度模型,从组织建设、制度流程、技术工具和人员能力四个领域开展数据安全的工作,通过对生产业务和组织架构的梳理,制定有针对性的数据资产管理要求、管理办法以及工业数据分类分级规范。

“识”是指将规范中的要求转化为策略录入到技术工具,实现自动化的数据识别与分类分级。基于数据资产和其关联的应用场景(如成套进口设备数据出境风险)进行分析,发现风险与安全需求,来达到数据风险评估的效果,风险评估中还要包含合规性评估,通过数据风险评估可以全面了解数据资产安全状况。

“控”是指通过风险评估的结果,结合数据生命周期的每一个阶段,制定不同的安全防控策略,控制手段包括对数据库的数据库审计与防护,对应用的数据防泄漏、数据脱敏、数据扫描、数据水印、加密、用户行为分析、备份恢复等技术手段,最终汇聚到数据安全运营平台中进行统一的监管。

“察”是指有了全面的数据资产情况,又有了海量的数据行为日志,数据安全运营平台就可以完成对数据的全面分析,从数据源到数据行为,通过平台底层的大数据分析引擎、UEBA引擎以及分析检测引擎等机器学习的能力,实现敏感数据的追踪溯源的效果。

“行”是指数据安全运营平台,对数据安全事件进行实时的预警,并实现场景化的展示,让运维人员可以了解到每一个数据安全事件的起因是由于内部操作还是因为外部攻击导致的,通过数据安全运营平台,可由现场的专业人员和云端的专家共同完成安全事件的快速处置以及策略优化,实现持续自适应的数据安全防护能力。

以某化工集团为例,其工业数据安全治理实践路线图5所示。通过“知”“识”“控”“察”“行”5个步骤的治理路线,将该化工集团的工业数据安全治理成功落地。形成一整套化工行业的工业数据规范标准,识别出化工行业的工业数据资产、数据分布地图,形成分类分级清单、敏感数据清单、重要数据保护目录清单,并进行分级定措防护,建立数据安全运营平台,开展人才培养、实战化运营。

经过近6个月的实践效果来看,目前取得了一定成效,发现并阻止应用服务器被攻击26次,发现并阻止敏感数据外泄3起,内部人员违规操作、误操作36次,培养安全人才9人,安全事件处置1起。

 

四、结论

本文从安全管理、安全技术以及安全运营三个维度开展工业数据安全治理的探索。通“知”“识”“控”“察”“行”5个步骤的治理路线,将某化工集团企业工业数据进行应用实践,产生一定的治理效果。

 

 

中翰软件:专注数据治理17年(http://www.jobhand.cn)

 

 

 

免责声明:网站所发布的文章为本网站原创,或者是在网络搜索到的优秀文章进行的编辑整理,文章版权归原作者所有,仅供读者朋友们学习、参考。对于分享的非原创文章,有些因为无法找到真正来源,如果标错来源或者对于文章中所使用的图片、连接等所包含但不限于软件、资料等,如有侵权,请直接致电联系,说明具体的文章,后台会尽快删除。给您带来的不便,深表歉意。

 


发表评论 共有条评论
用户名: 密码:
匿名发表