孫 偉 陳振浩 陳建譯 徐田華
1(中山大學(xué)數(shù)據(jù)科學(xué)與計算機學(xué)院 廣州 510006)2(軌道交通控制與安全國家重點實驗室(北京交通大學(xué)) 北京 100044)3(中山大學(xué)電子與信息工程學(xué)院 廣州 510006)4(信息技術(shù)教育部重點實驗室(中山大學(xué)) 廣州 510006)5(佛山市科學(xué)技術(shù)局 廣東佛山 528000)6(廣鐵集團電務(wù)處 廣州 510088)
安全數(shù)據(jù)空間構(gòu)建方法研究及其應(yīng)用
孫 偉3,4陳振浩1,5陳建譯6徐田華2
1(中山大學(xué)數(shù)據(jù)科學(xué)與計算機學(xué)院 廣州 510006)2(軌道交通控制與安全國家重點實驗室(北京交通大學(xué)) 北京 100044)3(中山大學(xué)電子與信息工程學(xué)院 廣州 510006)4(信息技術(shù)教育部重點實驗室(中山大學(xué)) 廣州 510006)5(佛山市科學(xué)技術(shù)局 廣東佛山 528000)6(廣鐵集團電務(wù)處 廣州 510088)
(sunwei@mail.sysu.edu.cn)
近年來,我國電子政務(wù)的快速發(fā)展帶來一系列數(shù)據(jù)安全問題:數(shù)據(jù)與用戶關(guān)聯(lián)不夠緊密、數(shù)據(jù)與業(yè)務(wù)流程映射關(guān)系不清晰、缺乏應(yīng)對新的數(shù)據(jù)安全風(fēng)險等問題.針對上述問題,提出安全數(shù)據(jù)空間構(gòu)建方法(包括二維和三維2個層次的空間).其中二維數(shù)據(jù)空間通過梳理業(yè)務(wù)流與數(shù)據(jù)流的關(guān)系并確定數(shù)據(jù)關(guān)聯(lián)用戶,構(gòu)建數(shù)據(jù)主權(quán)和邊界明確、數(shù)據(jù)流向清晰的二維區(qū)域;三維安全數(shù)據(jù)空間在二維基礎(chǔ)上,結(jié)合數(shù)據(jù)防護手段,保護數(shù)據(jù)主權(quán)和邊界、分析和管控數(shù)據(jù)流向.安全數(shù)據(jù)空間方法在現(xiàn)行電子政務(wù)系統(tǒng)中進行了實踐應(yīng)用,取得了較好的效果.安全數(shù)據(jù)空間方法還可以擴展到其他行業(yè)信息系統(tǒng),幫助指導(dǎo)改進其數(shù)據(jù)安全性.
數(shù)據(jù)安全模型;數(shù)據(jù)空間;數(shù)據(jù)流分析;數(shù)據(jù)防護
近年來,我國電子政務(wù)系統(tǒng)建設(shè)取得了長足進步,電子政務(wù)系統(tǒng)具有覆蓋部門廣、蘊含數(shù)據(jù)敏感、開放共享趨勢明朗等特點,系統(tǒng)的數(shù)據(jù)安全性越發(fā)凸顯[1].如2015年4月,據(jù)《經(jīng)濟參考報》報道,超30省市衛(wèi)生和社保系統(tǒng)出現(xiàn)大量高危漏洞,數(shù)千萬人的身份證號、社保參保、薪酬等敏感信息可能因此泄露[2].
電子政務(wù)系統(tǒng)在快速發(fā)展中存在一些不良現(xiàn)象:重硬件、輕軟件、輕系統(tǒng)[3],重技術(shù)、輕業(yè)務(wù)[1],重建設(shè)、輕應(yīng)用、輕管理[4-5]等,導(dǎo)致電子政務(wù)系統(tǒng)在數(shù)據(jù)安全性方面存在3個問題(下稱“問題三角”,如圖1所示):1)數(shù)據(jù)與用戶之間的關(guān)聯(lián)不夠緊密,表現(xiàn)為系統(tǒng)數(shù)據(jù)主權(quán)和邊界不清晰;2)數(shù)據(jù)與業(yè)務(wù)流程映射關(guān)系不清晰,表現(xiàn)為數(shù)據(jù)流不能真實反映業(yè)務(wù)流;3)系統(tǒng)缺乏應(yīng)對新的數(shù)據(jù)安全風(fēng)險的有效措施,表現(xiàn)為系統(tǒng)現(xiàn)有的數(shù)據(jù)安全措施陳舊落后、難以更新升級.
圖1 電子政務(wù)系統(tǒng)問題三角
本文提出一種安全數(shù)據(jù)空間構(gòu)建方法,以解決上述問題三角,使得電子政務(wù)系統(tǒng)的數(shù)據(jù)主權(quán)和邊界明確,數(shù)據(jù)流與業(yè)務(wù)流映射關(guān)系清晰,數(shù)據(jù)安全措施有效且易于升級.
1.1 數(shù)據(jù)空間的定義
安全數(shù)據(jù)空間有2層定義:圍繞數(shù)據(jù)與用戶的關(guān)聯(lián)、數(shù)據(jù)與流程的映射,通過梳理業(yè)務(wù)流與數(shù)據(jù)流的關(guān)系并確定數(shù)據(jù)關(guān)聯(lián)用戶,構(gòu)建數(shù)據(jù)主權(quán)和邊界明確問題數(shù)據(jù)流向清晰的區(qū)域,稱為二維數(shù)據(jù)空間;基于二維數(shù)據(jù)空間設(shè)計數(shù)據(jù)安全防護方案,對數(shù)據(jù)安全薄弱環(huán)節(jié)進行分析加強,形成靈活可升級的三維安全防護體系,稱為三維安全數(shù)據(jù)空間.
圖2 構(gòu)建業(yè)務(wù)流程圖
1.2 二維數(shù)據(jù)空間構(gòu)建方法及作用
二維數(shù)據(jù)空間旨在建立與用戶、流程高度關(guān)聯(lián)的數(shù)據(jù)區(qū)域,聚焦數(shù)據(jù)流向管控,其建立有3個步驟:構(gòu)建業(yè)務(wù)流程圖、抽象Petri網(wǎng)絡(luò)、形成二維數(shù)據(jù)空間.
1) 構(gòu)建業(yè)務(wù)流程圖.為了清楚地表現(xiàn)數(shù)據(jù)與業(yè)務(wù)流程的聯(lián)系,以及數(shù)據(jù)與用戶的聯(lián)系,參考數(shù)據(jù)流圖(DFD)中圍繞功能跟蹤數(shù)據(jù)流向、UML活動圖中不同泳道不同用戶之間的活動聯(lián)系[6],設(shè)想以業(yè)務(wù)流程為橫軸,所涉角色為縱軸,橫縱軸根據(jù)需要劃分若干泳道,在橫軸、縱軸泳道相交的單元格內(nèi)即為數(shù)據(jù),可以設(shè)計出一個業(yè)務(wù)流程圖.在具體分析中,借鑒DFD圖自頂向下、逐步求精的方法,將角色和流程盡可能地細化,從而得到更為細化的業(yè)務(wù)流程圖(如圖2所示),可以比較清晰地展現(xiàn)數(shù)據(jù)的走向和變化.
2) 抽象形成Petri網(wǎng)絡(luò).在構(gòu)建業(yè)務(wù)流程圖基礎(chǔ)上,引入工作流理論作進一步分析.將業(yè)務(wù)流程圖的數(shù)據(jù)作為Petri網(wǎng)中的變遷,在變遷之間加入庫所,庫所用于表征對數(shù)據(jù)的操作,并按數(shù)據(jù)走向用弧連接庫所和變遷,即可形成Petri網(wǎng)[7].圖3以商事登記業(yè)務(wù)為例展現(xiàn)這一過程.
3) 建立二維數(shù)據(jù)空間.在抽象形成Petri網(wǎng)的基礎(chǔ)上,將Petri網(wǎng)中相鄰庫所(即數(shù)據(jù)本身)、變遷(對該數(shù)據(jù)的操作)放在一起作為整體對待,這個整體定義為二維數(shù)據(jù)空間DS2D={ID,DM,OD,RU},其中,ID(input data)為輸入數(shù)據(jù),DM(data manipulation)為對數(shù)據(jù)的操作記錄,OD(output data)為輸出數(shù)據(jù),RU(related users)為此二維數(shù)據(jù)空間的關(guān)聯(lián)用戶(數(shù)據(jù)所有者、操作者等).由此二維數(shù)據(jù)空間可以清晰地展現(xiàn)數(shù)據(jù)的來源、去向和關(guān)聯(lián)用戶(示例如圖3所示).
圖3 二維數(shù)據(jù)空間構(gòu)造過程(以商事登記為例)
通過構(gòu)建二維數(shù)據(jù)空間,一是明確了數(shù)據(jù)主權(quán)和數(shù)據(jù)邊界,二維數(shù)據(jù)空間中的數(shù)據(jù)輸入方、輸出方、關(guān)聯(lián)用戶明確,數(shù)據(jù)主權(quán)清晰,二維數(shù)據(jù)空間本身就代表了數(shù)據(jù)的邊界;二是建立了數(shù)據(jù)流與業(yè)務(wù)流的映射關(guān)系,業(yè)務(wù)流按照統(tǒng)一粒度分解細化,與數(shù)據(jù)的映射關(guān)系清晰;三是可以輔助分析優(yōu)化業(yè)務(wù)流程,建立二維空間過程中產(chǎn)生了Petri網(wǎng),可以用Petri理論中的定性分析、定量分析等方法輔助業(yè)務(wù)流程的優(yōu)化改進[8].前2點解決了問題三角中的前2個問題,實現(xiàn)了對數(shù)據(jù)流向的精確掌握.
1.3 三維安全數(shù)據(jù)空間方法及作用
二維數(shù)據(jù)空間建立起數(shù)據(jù)與用戶、數(shù)據(jù)與業(yè)務(wù)流程的緊密聯(lián)系,表征了數(shù)據(jù)邊界,數(shù)據(jù)主權(quán)清晰.而要保護數(shù)據(jù)主權(quán)和邊界應(yīng)采取適當?shù)臄?shù)據(jù)安全防護手段,將數(shù)據(jù)安全防護手段單列考慮、建立數(shù)據(jù)安全軸,定義形成三維安全數(shù)據(jù)空間(如圖4所示)DS3D={ID,DM,OD,RU,DP},新增的DP(data protection)為對此數(shù)據(jù)空間采取的數(shù)據(jù)防護手段.
圖4 三維安全數(shù)據(jù)空間圖示
按此定義,數(shù)據(jù)在電子政務(wù)系統(tǒng)內(nèi)的流轉(zhuǎn)過程就是從一個三維安全數(shù)據(jù)空間到另一個空間,并在空間內(nèi)加工的過程.所有的用戶必須首先通過數(shù)據(jù)防護手段的驗證,得到數(shù)據(jù)所有者的授權(quán),才能進入三維安全數(shù)據(jù)空間,對數(shù)據(jù)進行操作.
三維安全數(shù)據(jù)空間的數(shù)據(jù)防護手段可以有很多技術(shù)體系(國內(nèi)的等級保護[9],國外的ISOIEC 27001[10],NIST SP800[11]等)、技術(shù)路線供選擇[12],總體來講,數(shù)據(jù)防護措施越多安全性越高,則管理難度(相當于空間體積)越高、成本也越高.在我國,電子政務(wù)系統(tǒng)均強制要求實施等級保護,因此本文借鑒等保的思路對三維安全數(shù)據(jù)空間的安全軸進行設(shè)計,且選取占比最高的省級以下等保二級或三級電子政務(wù)系統(tǒng)展開具體研究.
等保二級和三級系統(tǒng)數(shù)據(jù)安全技術(shù)要求如表1所示,其中電子政務(wù)系統(tǒng)的機房、硬件建設(shè)較受重視,一般均配備了存儲、災(zāi)備設(shè)施,數(shù)據(jù)完整性較有保證,因此選取VPN、身份認證、訪問控制、加密作為數(shù)據(jù)安全體系防護措施.
1) VPN.常用的VPN技術(shù)有MPLS,IPSec,SSL等,電子政務(wù)系統(tǒng)常用BS模式向公眾提供服務(wù),更適合采用SSL的方式來保證數(shù)據(jù)的完整性和保密性[13].
2) 身份認證.在等保二級系統(tǒng)中,身份認證技術(shù)一般采用密碼+驗證碼的單因素認證方式即可;在等保三級系統(tǒng)中,重要用戶可以采用雙因素認證,一般較多采用CA系統(tǒng)+智能卡+密碼的方式.陳華平、呂述望等人[14]還提出了混合使用證書認證和標識認證、具有自主知識產(chǎn)權(quán)的新一代身份認證技術(shù)CFL,并在電子政務(wù)等領(lǐng)域獲得應(yīng)用實施[15].
3) 訪問控制.訪問控制策略類型多樣,先后出現(xiàn)了DAC,MAC,RBA,TBAC等模型[16].在實踐中絕大多數(shù)等保二級的電子政務(wù)系統(tǒng)采用RBAC0模型;等保三級系統(tǒng)多選擇RBAC2模型,某些較為敏感的系統(tǒng)應(yīng)選擇采用MAC模型.
4) 加密技術(shù).在等保二級、三級系統(tǒng)中,均是對系統(tǒng)本地數(shù)據(jù)進行加密,因此基本不涉及密碼分發(fā)問題,更注重加密算法的效率和性能[17],可選擇速度相對較快的對稱算法(AES,SM1等)或者散列算法(SHA256,SM3等).
表1 等保二級和三級系統(tǒng)數(shù)據(jù)安全技術(shù)要求
將上述4方面安全措施應(yīng)用到安全軸上,形成適用于等保二級和三級電子政務(wù)系統(tǒng)的三維安全數(shù)據(jù)空間防御體系(如圖5所示).在上述措施不足以應(yīng)對新的安全風(fēng)險時可以靈活加入新的數(shù)據(jù)安全防護措施,對三維安全數(shù)據(jù)空間進行更新升級.因此,三維安全數(shù)據(jù)空間可以完全解決問題三角.
圖5 適用于等保二、三級的三維安全數(shù)據(jù)空間
2.1 應(yīng)用對象及其數(shù)據(jù)安全問題
圖6 抓包截取登錄用戶名和密碼
某市科技管理部門通過科技業(yè)務(wù)管理系統(tǒng)(已建設(shè)第一、二期),對全市市級科研項目的申報、評審和跟蹤管理等工作進行管理,等保定為二級.系統(tǒng)同樣存在問題三角的3方面問題,如數(shù)據(jù)與用戶關(guān)聯(lián)不夠緊密,數(shù)據(jù)主權(quán)和邊界不清晰;數(shù)據(jù)與業(yè)務(wù)流程映射不清晰,數(shù)據(jù)權(quán)限配置難、不適應(yīng)流程的動態(tài)變化;系統(tǒng)建設(shè)較早,數(shù)據(jù)風(fēng)險防御逐漸落后等.系統(tǒng)已經(jīng)發(fā)現(xiàn)若干數(shù)據(jù)泄露的漏洞:數(shù)據(jù)傳輸未加密,登錄信息可能被截獲(如圖6所示);訪問控制設(shè)置不當,存在漏洞,部分模塊可以非法訪問(如表2所示),圖7所示為通過部分未配置權(quán)限URL越權(quán)訪問.以上漏洞可能造成申報單位銀行賬號、在研項目、財務(wù)信息以及相關(guān)負責人隱私數(shù)據(jù)泄露.
表2 部分模塊存在訪問漏洞
圖7 通過漏洞越權(quán)訪問某申報單位信息表
2.2 安全數(shù)據(jù)空間設(shè)計改進方案
應(yīng)用上述二維數(shù)據(jù)空間構(gòu)建方法和三維安全數(shù)據(jù)空間方法,首先對業(yè)務(wù)流程進行全面梳理,統(tǒng)一流程粒度,構(gòu)建業(yè)務(wù)流程圖,然后抽象形成Petri網(wǎng),再構(gòu)建二維數(shù)據(jù)空間,明確數(shù)據(jù)主權(quán)和邊界;在此基礎(chǔ)上建立數(shù)據(jù)安全軸,引入數(shù)據(jù)安全防護措施,形成三維安全數(shù)據(jù)空間.在三維安全數(shù)據(jù)空間里可以分析系統(tǒng)數(shù)據(jù)安全漏洞在哪個環(huán)節(jié)(如圖8所示).
圖8 用三維安全數(shù)據(jù)空間分析漏洞
通過搭建三維數(shù)據(jù)安全空間可以發(fā)現(xiàn)系統(tǒng)存在數(shù)據(jù)安全問題的原因:1)空間之間傳輸數(shù)據(jù)未采用安全措施,容易被監(jiān)聽、泄露數(shù)據(jù);2)空間關(guān)聯(lián)用戶,如工作人員或系統(tǒng)管理員、維護人員獲取數(shù)據(jù)的權(quán)限未被限制,數(shù)據(jù)可能會被售賣泄露;3)其他安全問題造成數(shù)據(jù)泄露,如訪問控制的配置由于流程梳理得不夠設(shè)置較為混亂、或者由于流程的快速變化相關(guān)配置出現(xiàn)錯配,也導(dǎo)致系統(tǒng)數(shù)據(jù)安全漏洞;4)敏感數(shù)據(jù)未采取加密手段等.
參考圖5設(shè)計數(shù)據(jù)防護方案:一是選用適當?shù)腟SL技術(shù);二是采取分級的身份認證,普通用戶采用賬號+密碼+驗證碼的單因素認證方式,管理用戶采用CA系統(tǒng)+USB KEY+密碼的認證方式;三是訪問控制采用RBAC,且按照業(yè)務(wù)流程及其數(shù)據(jù)聚合關(guān)系,梳理出4種粒度的權(quán)限:模塊權(quán)限、菜單權(quán)限、功能權(quán)限、數(shù)據(jù)項權(quán)限;四是應(yīng)用3DES或者AES加密技術(shù)對敏感數(shù)據(jù)進行安全增強,密鑰僅向數(shù)據(jù)擁有者及授權(quán)管理員開放.
2.3 應(yīng)用改進效果
將改進方案應(yīng)用部署后,該系統(tǒng)數(shù)據(jù)主權(quán)和邊界明確,數(shù)據(jù)與流程的映射以及數(shù)據(jù)流向清晰,權(quán)限控制有序,實現(xiàn)了對數(shù)據(jù)的有效管控(如圖9~11所示).
圖9 權(quán)限配置可視化
圖10 非法訪問被拒絕
圖11 非授權(quán)訪問時敏感數(shù)據(jù)加密
本文根據(jù)當前電子政務(wù)系統(tǒng)在數(shù)據(jù)安全性方面存在的問題,提出了一種安全數(shù)據(jù)空間構(gòu)建方法,其中二維數(shù)據(jù)空間通過梳理業(yè)務(wù)流與數(shù)據(jù)流的關(guān)系并確定數(shù)據(jù)關(guān)聯(lián)用戶,構(gòu)建數(shù)據(jù)主權(quán)和邊界明確、數(shù)據(jù)流向清晰的區(qū)域;三維安全數(shù)據(jù)空間在二維基礎(chǔ)上結(jié)合數(shù)據(jù)防護手段,保護數(shù)據(jù)主權(quán)和邊界、分析和管控數(shù)據(jù)流向.相關(guān)方法在現(xiàn)行電子政務(wù)系統(tǒng)中進行了實踐應(yīng)用,取得了較好的效果.未來安全數(shù)據(jù)空間還有較大改進余地,一是建立二維、三維安全數(shù)據(jù)空間的方法可以建立相關(guān)系統(tǒng),實現(xiàn)工作的自動化、可視化;二是安全數(shù)據(jù)空間概念較為靈活,參考ISMS系統(tǒng)、OSI模型等技術(shù)路線,建立側(cè)重點相異的安全防護體系,可擴展到其他行業(yè)信息系統(tǒng),幫助指導(dǎo)改進其數(shù)據(jù)安全性.
[1]汪向東. 我國電子政務(wù)的進展、現(xiàn)狀及發(fā)展趨勢[J]. 電子政務(wù), 2009 (7): 44-68
[2]楊燁. 數(shù)千萬社保用戶信息或遭泄露 超30省市曝管理漏洞[OL]. (2015-04-22) [2016-10-10]. http://politics.people.com.cn/n/2015/0422/c70731-26882624.html
[3]劉邦凡. 淺析電子政務(wù)建設(shè)原則[J]. 電子政務(wù), 2005 (Z4): 68-78
[4]周玉建. 信息安全對推進電子政務(wù)發(fā)展影響分析[J]. 中國科技論壇, 2011, 9: 116-120
[5]常永新. 我國電子政務(wù)信息安全問題分析[J]. 人民論壇, 2011, 14: 234-235[6]沈備軍, 陳昊鵬, 陳雨亭. 軟件工程原理[M]. 北京: 高等教育出版社, 2013
[7]劉寶代, 張建, 劉冰寒. 基于UML活動圖和Petri網(wǎng)電子政務(wù)工作流建模研究[J]. 計算機應(yīng)用與軟件, 2011, 28(6): 155-156
[8]阿爾斯特. 工作流管理[M]. 北京: 清華大學(xué)出版社, 2004
[9]GBT 22239—2008 信息安全技術(shù) 信息系統(tǒng)安全等級保護基本要求[S]. 北京: 中國標準出版社, 2008
[10]ISO/IEC 27001[OL]. [2016-10-10]. https://en.wikipedia.org/wiki/ISO/IEC_27001
[11]Sedgewick A. Framework for improving critical infrastruc-ture cybersecurity[OL]. (2014-02-12) [2016-10-10]. https://www.nist.gov/node/573446.2014
[12]宋宇波, 胡愛群. 電子政務(wù)安全體系結(jié)構(gòu)的探析[J]. 計算機工程, 2003, 29(10): 11-13
[13]侯剛, 周洲, 杜波. SSL VPN在電子政務(wù)網(wǎng)中的應(yīng)用[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2012, 3: 5-8
[14]范修斌. 新一代身份認證技術(shù)CFL[J]. 信息安全研究, 2016, 2(7): 587-588
[15]王海平, 王瑜, 李有文, 等. 典型信息安全CFL解決方案[J]. 信息安全研究, 2016, 2(7): 639-648
[16]李鳳華, 蘇铓, 史國振, 等. 訪問控制模型研究進展及發(fā)展趨勢[J]. 電子學(xué)報, 2012, 40(4): 805-813
[17]王昭, 袁春. 信息安全原理與應(yīng)用[M]. 北京: 電子工業(yè)出版社, 2010
孫 偉
教授,博士生導(dǎo)師,主要研究方向為網(wǎng)絡(luò)安全和多媒體技術(shù).
sunwei@mail.sysu.edu.cn
陳振浩
碩士研究生,主要研究方向為信息安全.
25003741@qq.com
陳建譯
教授級高工,廣鐵集團電務(wù)處副處長,國務(wù)院特殊津貼專家,主要研究方向為鐵道信號技術(shù).
Cjy45220@163.net
徐田華
副教授,碩士生導(dǎo)師,主要研究方向為計算機控制、數(shù)據(jù)挖掘、智能故障診斷預(yù)測.
thxu@bjtu.edu.cn
Research and Application of Security Data Space Construction Method
Sun Wei3,4, Chen Zhenhao1,5, Chen Jianyi6, and Xu Tianhua2
1(SchoolofDataScienceandComputer,SunYet-senUniversity,Guangzhou510006)2(StateKeyLaboratoryofRailTrafficControlandSafety(BeijingJiaotongUniversity),Beijing100044)3(SchoolofElectronicsandInformationTechnology,SunYet-senUniversity,Guangzhou510006)4(KeyLaboratoryofInformationTechnology(SunYet-senUniversity),MinistryofEducation,Guangzhou510006)5(FoshanScienceandTechnologyBureau,Foshan,Guangdong528000)6(ElectricalDepartment,GuangzhouRailway(Group)Corporation,Guangzhou510088)
In recent years, the rapid development of E-government generated a series of data security risks: data cannot be accurately mapped to the user and workflow, E-gov system cannot cope with new data security risks. To confront with these problems, a Security Data Space method(including 2D, 3D Security Data Space method) is presented in this paper. 2D Security Data Space build an area which has clear data ownership and boundary by sorting out the relationship between data, workflow, and user. 3D Security Data Space introducing data protection technology into 2D Security Data Space, can protect data ownership and boundary while accurately control the data flow. The Security Data Space method is applied in E-gov system and work effectively. The Security Data Space method can also be extended to other field to enhance the security of data.
data security model; data space; data flow analysis; data protection
2016-10-07
澳門科技發(fā)展基金項目(097/2013/A3);軌道交通控制與安全國家重點實驗室(北京交通大學(xué))開放課題基金項目(RCS2016K007)
TP393.08