企业数据分类分级实践
原创
Maurice
S 精选 进阶 |
约 8 分钟阅读
更新于 2026-02-27 AI 导读
企业数据分类分级实践 作者:Maurice | 灵阙学院 更新日期:2026-02-27 适用范围:中国境内企业数据资产管理与合规 一、为什么要做数据分类分级 数据分类分级是数据安全治理的基石。《数据安全法》第二十一条明确要求国家建立数据分类分级保护制度,各地区、各部门应确定本地区、本部门、本行业重要数据目录。 不做分类分级的后果: 合规风险:无法识别重要数据和核心数据,违反法定义务...
企业数据分类分级实践
作者:Maurice | 灵阙学院 更新日期:2026-02-27 适用范围:中国境内企业数据资产管理与合规
一、为什么要做数据分类分级
数据分类分级是数据安全治理的基石。《数据安全法》第二十一条明确要求国家建立数据分类分级保护制度,各地区、各部门应确定本地区、本部门、本行业重要数据目录。
不做分类分级的后果:
- 合规风险:无法识别重要数据和核心数据,违反法定义务
- 安全风险:无差别保护导致高价值数据暴露或低价值数据过度投入
- 运营风险:数据泄露后无法快速评估影响范围和严重程度
- 成本浪费:对所有数据施加同等安全措施,资源分配不合理
二、法律与标准依据
| 法规 / 标准 | 核心要求 |
|---|---|
| 《数据安全法》第二十一条 | 建立数据分类分级保护制度 |
| 《个人信息保护法》 | 敏感个人信息须特殊保护 |
| 《网络安全法》 | 网络数据分级保护 |
| GB/T 43697-2024 《数据安全技术 数据分类分级规则》 | 通用分类分级方法 |
| 各行业规定 | 金融、医疗、工业等行业有专项分级要求 |
行业特殊要求示例:
- 金融行业:《金融数据安全 数据安全分级指南》(JR/T 0197-2020)
- 工业领域:《工业数据分类分级指南(试行)》
- 电信行业:《基础电信企业数据分类分级方法》
三、四级分类分级框架
3.1 级别定义
| 级别 | 名称 | 定义 | 泄露影响 | 示例 |
|---|---|---|---|---|
| L1 | 公开数据 | 可对外公开的信息 | 无实质性影响 | 官网信息、公开财报、产品手册 |
| L2 | 内部数据 | 仅限内部使用的信息 | 对运营有一定影响 | 内部通知、会议纪要、组织架构 |
| L3 | 机密数据 | 限于授权人员访问 | 造成较大经济损失或声誉损害 | 客户信息、财务明细、合同条款、源代码 |
| L4 | 核心数据 | 严格限制访问的最高级别 | 危害国家安全或公共利益,或造成重大不可逆损失 | 核心算法、国家安全相关数据、大规模个人敏感信息 |
3.2 分类维度
数据分类维度体系:
按业务域分类
|-- 财务数据
|-- 人力资源数据
|-- 客户数据
|-- 产品数据
|-- 运营数据
|-- 研发数据
按数据性质分类
|-- 个人信息
| |-- 一般个人信息
| |-- 敏感个人信息
|-- 业务数据
|-- 经营管理数据
|-- 公共数据
按数据状态分类
|-- 结构化数据(数据库、表格)
|-- 半结构化数据(日志、XML/JSON)
|-- 非结构化数据(文档、图片、视频)
四、实施方法论
4.1 总体流程
数据分类分级实施路线:
Phase 1: 数据资产盘点(2-4 周)
|
v
Phase 2: 分类定义与规则制定(1-2 周)
|
v
Phase 3: 数据标注与分级(4-8 周)
|
v
Phase 4: 安全管控措施实施(4-8 周)
|
v
Phase 5: 监控审计与持续运营(持续)
4.2 Phase 1: 数据资产盘点
盘点的目标是建立完整的数据资产目录。
盘点内容清单:
- 数据库实例与表结构
- 文件存储(NAS/OSS/本地磁盘)
- API 接口传输的数据
- 日志数据
- 备份数据
- 第三方系统中托管的数据
- 纸质文档(如需)
盘点输出字段:
| 字段 | 说明 |
|---|---|
| asset_id | 资产唯一标识 |
| asset_name | 资产名称 |
| business_domain | 所属业务域 |
| data_owner | 数据责任人 |
| storage_location | 存储位置 |
| data_format | 数据格式 |
| volume | 数据量 |
| retention_period | 保留期限 |
| contains_pi | 是否包含个人信息 |
| contains_spi | 是否包含敏感个人信息 |
4.3 Phase 2: 分类规则制定
分级判定流程:
数据分级决策树:
是否涉及国家安全/公共利益?
|
YES --> L4(核心数据)
|
NO
|
是否包含大规模敏感个人信息(>100 万人)?
|
YES --> L4(核心数据)
|
NO
|
泄露是否造成较大经济损失或声誉损害?
|
YES --> L3(机密数据)
|
NO
|
是否仅限内部使用?
|
YES --> L2(内部数据)
|
NO --> L1(公开数据)
4.4 Phase 3: 数据标注
标注方式按自动化程度分为三类:
- 自动标注:基于预定义规则对结构化数据自动扫描和标记(如正则匹配身份证号、手机号)
- 半自动标注:工具推荐分级,人工确认
- 人工标注:对复杂场景由数据责任人判定
元数据标签结构建议:
{
"data_classification": {
"level": "L3",
"category": "customer_data",
"subcategory": "personal_info",
"contains_sensitive_pi": true,
"classified_by": "auto_scanner_v2",
"classified_at": "2026-02-15T10:30:00+08:00",
"reviewed_by": "zhang.san@company.com",
"reviewed_at": "2026-02-16T14:00:00+08:00",
"next_review_date": "2027-02-16",
"applicable_regulations": ["PIPL", "DSL"],
"retention_until": "2029-02-15"
}
}
4.5 Phase 4: 安全管控措施
五、分级安全管控矩阵
| 管控维度 | L1 公开 | L2 内部 | L3 机密 | L4 核心 |
|---|---|---|---|---|
| 访问控制 | 无限制 | 内部人员 | 最小权限 + 审批 | 专人 + 双人复核 |
| 传输加密 | 可选 | TLS 1.2+ | TLS 1.3 | TLS 1.3 + 端到端加密 |
| 存储加密 | 无要求 | 建议 | 强制(AES-256) | 强制 + HSM 密钥管理 |
| 脱敏 | 无要求 | 无要求 | 非必要场景脱敏 | 严格脱敏,最小暴露 |
| 审计日志 | 无要求 | 基础日志 | 全量日志 + 异常告警 | 全量日志 + 实时监控 |
| 备份策略 | 无要求 | 定期备份 | 定期备份 + 异地 | 实时备份 + 异地 + 加密 |
| 销毁方式 | 普通删除 | 逻辑删除 | 安全擦除 | 物理销毁 + 证书 |
| 共享限制 | 自由共享 | 内部共享 | 审批后共享 | 高管审批 + 留痕 |
| 跨境传输 | 允许 | 评估后允许 | 安全评估 | 原则上禁止 |
六、技术实现方案
6.1 自动发现与扫描
自动数据发现流程:
[连接数据源]
|
v
[元数据采集] -- 表名、字段名、数据类型、样本
|
v
[规则引擎匹配]
|-- 正则规则:身份证/手机号/银行卡号/邮箱
|-- 语义规则:字段名含 "name"/"phone"/"salary"
|-- 统计规则:数据分布特征识别
|
v
[初步分级建议]
|
v
[人工审核确认]
|
v
[标签写入元数据]
6.2 访问控制实施
推荐采用基于属性的访问控制(ABAC)模型:
访问决策 = f(主体属性, 资源属性, 环境属性, 操作类型)
其中资源属性即包含数据分级标签。
策略示例:
- 规则 1:data_level = L4 AND user_role != "data_admin" => DENY
- 规则 2:data_level = L3 AND access_time NOT IN business_hours => DENY + ALERT
- 规则 3:data_level >= L3 AND operation = "export" => REQUIRE_APPROVAL
6.3 审计与监控
监控指标建议:
| 指标 | 告警阈值 | 适用级别 |
|---|---|---|
| 单用户日访问量 | 超过历史均值 3 倍 | L3, L4 |
| 非工作时间访问 | 任何 L4 访问 | L4 |
| 批量导出 | 单次 > 1000 条 L3+ 记录 | L3, L4 |
| 权限变更 | 任何 L4 权限变更 | L4 |
| 跨网段访问 | 非授权网段访问 L3+ | L3, L4 |
七、组织与流程保障
7.1 组织架构
数据分类分级治理组织:
[数据安全委员会] -- 决策层,审批重大分级变更
|
[数据安全管理部门] -- 管理层,制定规则、监督执行
|
[数据责任人(Data Owner)] -- 各业务域数据分级的第一责任人
|
[数据管理员(Data Steward)] -- 执行层,日常标注、审核、维护
7.2 变更管理
数据分级不是一次性工作,需要持续运营:
- 新增数据:入库前完成分级标注
- 分级变更:由数据责任人发起,安全部门审核
- 定期复审:至少年度复审一次,L4 数据半年复审
- 退役销毁:按分级要求执行销毁并留存记录
八、《数据安全法》专项要求
8.1 重要数据识别
重要数据是指一旦遭到篡改、破坏、泄露或非法获取、非法利用,可能危害国家安全、经济运行、社会稳定、公共健康和安全等的数据。
识别要素:
- 涉及的领域(政务、通信、交通、金融、能源等)
- 数据规模(覆盖人群、地域范围)
- 对国家安全和公共利益的影响程度
- 是否列入本行业重要数据目录
8.2 重要数据处理者义务
- 明确数据安全负责人和数据安全管理机构
- 开展数据安全风险评估,向主管部门报送评估报告
- 按年度向主管部门报告数据安全情况
- 跨境传输须经国家网信部门安全评估
8.3 核心数据
核心数据实行更加严格的管理制度,其具体范围由国家数据安全工作协调机制确定。目前各行业正在逐步细化核心数据目录。
九、实施检查清单
9.1 制度层面
- 已制定数据分类分级管理办法
- 已明确各级数据的安全要求
- 已指定数据安全负责人
- 已建立数据资产目录管理制度
- 已制定分级变更与复审流程
9.2 技术层面
- 已部署数据资产发现与扫描工具
- 已实施元数据标签体系
- 已按分级配置差异化访问控制
- 已部署审计日志与异常监控
- 已实施加密策略(传输 + 存储)
9.3 运营层面
- 已完成首轮全量数据盘点与分级
- 已培训数据责任人与管理员
- 已制定年度复审计划
- 已纳入安全事件应急响应流程
- 已建立分级合规审计机制
十、常见陷阱与应对
| 陷阱 | 后果 | 应对 |
|---|---|---|
| 只做一次,不持续运营 | 分级失效,新数据裸奔 | 纳入数据生命周期管理 |
| 过度分级(全标 L3/L4) | 管控成本高,影响效率 | 严格按标准判定,定期复审降级 |
| 分级不落地(有标签无管控) | 形同虚设 | 技术措施与制度同步实施 |
| 忽略非结构化数据 | 文档/邮件成为泄露高发区 | 扩展扫描范围至文件系统 |
| 业务部门不配合 | 盘点不完整,分级不准确 | 自上而下推动,纳入绩效考核 |
参考法规与标准
- 《中华人民共和国数据安全法》(2021)
- 《中华人民共和国个人信息保护法》(2021)
- GB/T 43697-2024 《数据安全技术 数据分类分级规则》
- GB/T 35273-2020 《信息安全技术 个人信息安全规范》
- JR/T 0197-2020 《金融数据安全 数据安全分级指南》
- 《工业数据分类分级指南(试行)》(2020)
Maurice | maurice_wen@proton.me