嚴 敏 何 慶
(中國移動通信集團南方基地IT支撐中心運營分析室 廣州 510640)
在當今的信息時代,信息具有越來越大的價值,移動互聯(lián)網(wǎng)的到來促進了信息交流溝通的靈活便捷,同時,也帶來了敏感信息、隱私信息泄露的風險.面對較高價值的數(shù)據(jù)、較多的信息獲取通道而相對較低的獲取成本,非法活動無孔不入.調(diào)査數(shù)據(jù)反映內(nèi)部是泄露敏感信息的短板,除了財務上的損失,更嚴重的是一些數(shù)據(jù)泄密事件給企業(yè)造成了惡劣的聲譽和社會影響.
這樣的背景之下,運營商對客戶敏感信息的管控得到前所未有的關注,這關系到運營商的業(yè)務是否可以順利的開展,能否留住優(yōu)質用戶,新興增值業(yè)務是否有安全保障,也關系到廣大用戶的隱私安全[1].雖然三大運營商近幾年來都持續(xù)地開展了許多網(wǎng)絡安全建設,投資了大量的網(wǎng)絡安全設備,但是針對客戶敏感信息保護這一視點的管理思路和安全辦法仍需要不斷提高.我國運營商的發(fā)展和建設迫切需要一套完善的客戶敏感信息管控體系來保駕護航.
通信運營商因為通信運營的責任和使命決定了其業(yè)務支撐應用系統(tǒng)(IT支撐系統(tǒng))承載了大量的客戶信息、生產(chǎn)數(shù)據(jù)和運營決策數(shù)據(jù)等企業(yè)敏感信息.其中與客戶相關的敏感信息指用戶向運營商各級公司提供的用戶相關的各種信息,以及用戶在使用運營商通信服務的過程中產(chǎn)生的各種通信記錄和消費記錄等非通信內(nèi)容.這些信息被竊取或纂改會對客戶隱私、公司利益、公司聲譽帶來安全隱患.
國內(nèi)運營商敏感信息作為運營商核心的無形資產(chǎn),不但關系著運營商的業(yè)務推廣、市場開拓、客戶滿意度,一旦遭到泄露和公開還會導致企業(yè)信譽品牌受到重創(chuàng).目前國內(nèi)運營商的客戶敏感信息現(xiàn)狀令人堪憂.
敏感信息的存儲位置多,流轉鏈條長,涉及眾多系統(tǒng),雖然己經(jīng)意識到敏感信息泄露的嚴重現(xiàn)狀,但保護企業(yè)客戶信息和敏感數(shù)據(jù)的安全,一直以來也是安全業(yè)界的難點.近年來,國內(nèi)電信運營商在安全建設方面做了很多工作,但針對敏感信息防護的安全手段局部,敏感信息安全仍然存在諸多問題亟待解決.例如敏感信息的存儲地點、訪問途徑、風險點梳理起來工作量巨大,面臨大數(shù)據(jù)分析的難題和瓶頸.能夠接觸到敏感信息的人眾多,有內(nèi)部人員、代維人員、系統(tǒng)開發(fā)廠家等,信息安全的管理觸及人員多,推進難度大.隨著時間的推移,運營商IT系統(tǒng)有意無意地被很多人了解,這里面不乏心懷不軌者,而IT系統(tǒng)面臨的黑客安全攻擊則更隱蔽、更趨利、手段更多.
1.3.1結合運營商大數(shù)據(jù)平臺分層架構,識別信息生命周期的安全風險[2]
大數(shù)據(jù)平臺的分層架構,反映了信息的生命周期階段特征[3],如圖1所示:
圖1 敏感數(shù)據(jù)生命周期
1) 數(shù)據(jù)采集層對應于信息的收集和傳輸,需重點關注數(shù)據(jù)的可靠性保證和數(shù)據(jù)通信安全;
2) 數(shù)據(jù)存儲處理層對應于信息的存儲、挖掘和歸檔,側重于數(shù)據(jù)的保密性和完整性保證;
3) 數(shù)據(jù)服務層對應于信息的使用和共享,強調(diào)數(shù)據(jù)的保密性和可用性保證;
4) 數(shù)據(jù)應用層對應于信息的銷毀,重點是數(shù)據(jù)訪問安全.
1.3.2基于運營商大數(shù)據(jù)平臺分層架構,實現(xiàn)對敏感信息的保護[4]
針對每種敏感信息保護技術的特點和適用場景,本文設計了一種基于運營商大數(shù)據(jù)平臺架構的敏感數(shù)據(jù)保護方式,如圖2所示.
圖2 大數(shù)據(jù)平臺敏感數(shù)據(jù)架構
1) 數(shù)據(jù)采集層的傳輸數(shù)據(jù)加密/解密;
2) 數(shù)據(jù)存儲處理層的數(shù)據(jù)失真處理;
3) 數(shù)據(jù)服務層的數(shù)據(jù)匿名化限制發(fā)布;
4) 數(shù)據(jù)應用層的數(shù)據(jù)審計監(jiān)控;
5) 貫穿各層的敏感信息元數(shù)據(jù)管理.
敏感數(shù)據(jù)分布范圍廣、訪問操作頻繁,通過多種視圖綜合呈現(xiàn)敏感數(shù)據(jù)在大數(shù)據(jù)平臺中的存儲、流轉、操作,訪問等情況,形成可定制的管控視圖,展現(xiàn)大數(shù)據(jù)全生命周期管控過程.
圖3 大數(shù)據(jù)平臺敏感數(shù)據(jù)監(jiān)控應用
1.4.1敏感信息資產(chǎn)分布監(jiān)控試圖
在咨詢和信息收集過程中,已經(jīng)基本上把包含敏感信息的主機、數(shù)據(jù)庫等資產(chǎn)情況摸清.但是,資產(chǎn)信息并不是一成不變的,隨著業(yè)務的變化和業(yè)務系統(tǒng)的變更,存儲敏感信息的資產(chǎn)會動態(tài)變化.為了更好地監(jiān)控敏感信息資產(chǎn)的變動情況,我們需要建設一套敏感信息資產(chǎn)監(jiān)控系統(tǒng),用于主動探測敏感信息資產(chǎn)的動態(tài)更新情況,以保證在敏感信息分級和監(jiān)控中的準確性和有效性.系統(tǒng)界面如圖3所示.
該系統(tǒng)是為了監(jiān)控敏感數(shù)據(jù)在其生命周期中的使用、存儲環(huán)節(jié),對敏感數(shù)據(jù)在使用、存儲過程中不斷發(fā)生的變化進行防護,防止敏感數(shù)據(jù)在存儲載體中被泄露的可能[5].主要包含以下幾個步驟:
1) 數(shù)據(jù)資產(chǎn)搜集;
2) 資產(chǎn)主動掃描、被動發(fā)現(xiàn);
3) 資產(chǎn)人工導入.
1.4.2數(shù)據(jù)安全合規(guī)性檢查
為了更好地保護敏感信息,在敏感信息創(chuàng)建過程中必須進行安全管控.敏感數(shù)據(jù)安全合規(guī)性檢查,是在各業(yè)務支撐系統(tǒng)的敏感數(shù)據(jù)創(chuàng)建、導出等過程中的防護,對創(chuàng)建和導出轉移的數(shù)據(jù)進行模糊化處理.
1) 數(shù)據(jù)安全合規(guī)管理;
2) 數(shù)據(jù)取樣規(guī)則管理;
3) 模糊化規(guī)則管理;
4) 模糊化核查策略管理;
5) 數(shù)據(jù)安全合規(guī)檢查.
1.4.3敏感數(shù)據(jù)等級分布詳請
為了解決包含敏感信息的敏感數(shù)據(jù)在存儲、使用、流轉過程中的泄密途徑,需要對敏感數(shù)據(jù)的詳細分布情況進行記錄和查詢監(jiān)控,系統(tǒng)界面如圖4所示.保證數(shù)據(jù)在創(chuàng)建之后的存儲、使用、歸檔直至銷毀都是處于加密的狀態(tài)下進行的.
圖4 大數(shù)據(jù)平臺敏感數(shù)據(jù)展示
1.4.4敏感數(shù)據(jù)操作日志分析
需要分析出不同數(shù)據(jù)庫產(chǎn)生的敏感數(shù)據(jù)操作類標準日志,通過對日志相關屬性如日志類型、操作對象、操作命令、時間、源IP、目的IP等進行多維、綜合關聯(lián)分析,輸出敏感數(shù)據(jù)[6].
收集敏感數(shù)據(jù)源信息,確認敏感數(shù)據(jù)傳播擴散起始點,收集的數(shù)據(jù)源信息包括敏感數(shù)據(jù)源設備類型、數(shù)據(jù)源IP、訪問方式、解密腳本等.
獲取所有敏感數(shù)據(jù)對象,保存至敏感數(shù)據(jù)對象列表SL中.敏感數(shù)據(jù)對象信息包括敏感數(shù)據(jù)源IP、敏感數(shù)據(jù)名稱、敏感數(shù)據(jù)操作語句、敏感數(shù)據(jù)生成時間等.
遍歷敏感數(shù)據(jù)日志的對象,以對象屬性敏感數(shù)據(jù)源IP、對象名稱、數(shù)據(jù)形態(tài)、存儲路徑為條件,與有敏感數(shù)據(jù)操作標識的標準化日志相關屬性(如:源IP、操作對象名稱、操作內(nèi)容)進行匹配,匹配成功,則根據(jù)標準化日志相關屬性信息生成過程敏感數(shù)據(jù)對象操作,并存儲在過程敏感數(shù)據(jù)對象列表PL中,同時生成敏感數(shù)據(jù)訪問或操作路徑節(jié)點對象,存儲在操作路徑節(jié)點對象列表TL中.重復以上步驟直至遍歷完SL中的所有對象.操作路徑對象信息包括上一級節(jié)點IP、當前節(jié)點IP、流轉方式、流轉時間、敏感數(shù)據(jù)名稱、賬號.
查詢過程敏感數(shù)據(jù)對象列表PL中的對象,找出該敏感數(shù)據(jù)對象訪問、操作的節(jié)點.以該過程敏感對象屬性如敏感數(shù)據(jù)源IP、對象名稱、存儲路徑為條件,與有敏感數(shù)據(jù)操作標識的標準化日志相關屬性進行匹配,若匹配成功則將該對象移除PL列表,根據(jù)匹配的標準化日志相關屬性信息生成過程敏感數(shù)據(jù)對象,并存儲在過程敏感數(shù)據(jù)對象列表PL中,同時生成敏感數(shù)據(jù)訪問路徑對象,存儲在流轉路徑對象列表TL中.如果匹配失敗則將該對象移除PL列表.重復以上步驟直至遍歷完PL中的所有對象.
運營商大數(shù)據(jù)應用方興未艾[7],為積極穩(wěn)妥地推進大數(shù)據(jù)平臺的服務能力提升,避免探索創(chuàng)新過程中可能遇到的輿論和法律風險,需要高度重視大數(shù)據(jù)平臺的敏感信息保護問題.
本文探討了運營商大數(shù)據(jù)平臺的敏感信息范圍,給出了敏感信息保護的方法步驟,總結了該研究領域內(nèi)的關鍵技術及每類技術的主流技術方法,并針對實際的運營商大數(shù)據(jù)平臺的分層架構,設計了不同敏感信息保護技術的技術實現(xiàn)方案.
需要指出,學術界所研究的敏感信息保護技術,一般是基于單一靜態(tài)數(shù)據(jù)集的環(huán)境給出的理想模型.而實際的運營商大數(shù)據(jù)生產(chǎn)環(huán)境要復雜得多,數(shù)據(jù)集是無時無刻不在變化的,而且這種變化一般都不是完全隨機、獨立的,而是相互關聯(lián)的.如何在實際的復雜環(huán)境下同時實現(xiàn)對動態(tài)數(shù)據(jù)的利用和敏感信息保護, 還有待于更深入的理論研究和實踐探索.
[1]周水庚, 李豐, 陶宇飛, 等. 面向數(shù)據(jù)庫應用的隱私保護研究綜述[J]. 計算機學報, 2009, 32(5): 847-861
[2]馮登國, 張敏, 李昊. 大數(shù)據(jù)安全與隱私保護[J]. 計算機學報, 2014, 37(1): 246-258
[3]電信和互聯(lián)網(wǎng)用戶個人信息保護規(guī)定[OL]. 2014 [2017-12-15]. http://www.miit.gov.cn/n11293472/n11294912/n11296542/15514014.html
[4]王博. 大數(shù)據(jù)發(fā)展背景下網(wǎng)絡安全與隱私保護研究[J]. 軟件導刊, 2016, 15(8): 171-172
[5]劉雅輝, 張鐵贏, 靳小龍, 等. 大數(shù)據(jù)時代的個人隱私保護[J]. 計算機研究與發(fā)展, 2015, 52(1): 229-247
[6]張文科, 劉桂芬. 云計算數(shù)據(jù)安全和隱私保護研究[J]. 信息安全與通信保密, 2012 (11): 38-40
[7]華汪明, 張新躍, 汪飛. 電信運營商敏感信息保護體系研究與設計[J]. 現(xiàn)代電信科技, 2011, 11(11): 229-247