鄒杰
摘 要:介紹了從數(shù)據(jù)生成、存儲、使用、傳輸、共享、銷毀六個環(huán)節(jié)入手,按照“源頭控制、中間管控、尾端管控”三個階段實施采集接入鑒權、數(shù)據(jù)傳輸加密等措施,多方位確保數(shù)據(jù)存儲和處理安全,構建數(shù)據(jù)安全的全生命周期管理保障體系。
關鍵詞:敏感數(shù)據(jù);4A平臺;全生命周期;模糊化
中圖分類號:TP393 文獻標識碼:A
1 引言
隨著運營商網(wǎng)絡規(guī)模的發(fā)展及大數(shù)據(jù)分析方法的深度應用,網(wǎng)絡數(shù)據(jù)價值逐步被挖掘、放大,伴隨著數(shù)據(jù)竊取、信息泄露等風險日漸顯現(xiàn),新形勢下網(wǎng)絡數(shù)據(jù)風險管控面臨新領域、新方式、新手段、新對象等諸多新挑戰(zhàn)[1]。當前公司在應對上述新挑戰(zhàn)方面存在的問題與不足,特別是針對內(nèi)部人員違規(guī)行為的防控手段缺失。鑒于此,立足4A管控平臺,構建覆蓋數(shù)據(jù)安全全生命周期的防護體系,并予以IT化落地,大力提升數(shù)據(jù)安全防護水平[2]。
為加強信息安全,遵循數(shù)據(jù)服務最小化原則,通過建立一套覆蓋數(shù)據(jù)全生命周期的安全管理體系,進行各環(huán)節(jié)分級管控,提供數(shù)據(jù)分級分類差異性管理,降低內(nèi)部應用和外部合作的數(shù)據(jù)泄露風險,基于4A管控平臺落地實施,滿足平臺不同層面不同場景不同角色不同級別的數(shù)據(jù)安全管控要求,最終實現(xiàn)敏感數(shù)據(jù)的安全可控防護的目標。
2 運營商面臨的安全風險
2.1 數(shù)據(jù)風險
核心數(shù)據(jù)以明文方式分散儲存,難于管理;傳輸環(huán)節(jié)有較多合法或非法的輸出途徑且無法有效監(jiān)管;授權帶離企業(yè)內(nèi)部環(huán)境后面臨外部擴散泄密風險;各類數(shù)據(jù)存儲設備及介質(zhì)由于使用、管理及處置不當引發(fā)的泄密風險;特殊研發(fā)場景需開放網(wǎng)絡及USB等端口使用權限(如調(diào)試、仿真、拷貝等),權限一旦開放存在重大數(shù)據(jù)泄密隱患等。
2.2 人員風險
信息泄密事件的發(fā)生大多數(shù)情況下和人密切相關,泄密的途徑和方式也多種多樣,可概括為三方面:主動泄密隱患、被動泄密隱患和第三方泄密隱患。
2.3 管理風險
現(xiàn)有安全管控措施不能有效預防核心數(shù)據(jù)主動、被動泄密風險;合法授權用戶對核心數(shù)據(jù)的使用無法審計;出現(xiàn)信息安全事件后不能快速定位責任人;缺乏有效的技術手段或平臺落實核心數(shù)據(jù)資產(chǎn)的保護政策等。
3 基于4A系統(tǒng)的敏感數(shù)據(jù)防護體系的總體思路
3.1 構建數(shù)據(jù)安全全生命周期管控體系
從數(shù)據(jù)生成、存儲、使用、傳輸、共享、銷毀環(huán)節(jié)入手,按照“源頭控制、中間管控、尾端管控”三個階段實施采集接入鑒權、數(shù)據(jù)傳輸加密等措施,多方位確保數(shù)據(jù)存儲和處理安全,構建數(shù)據(jù)安全的全生命周期管理保障體系。如圖1所示。
源頭管控(數(shù)據(jù)生成):嚴格落實數(shù)據(jù)生成鑒權,必須通過4A平臺使用,監(jiān)控異常采集行為,確保數(shù)據(jù)加密傳輸。
中間管控(數(shù)據(jù)存儲、使用、傳輸、共享):嚴格落實加密存儲要求,做好訪問控制策略,統(tǒng)一4A認證登錄與操作,加強數(shù)據(jù)脫敏工作,確保數(shù)據(jù)使用及共享安全。
尾端控制(數(shù)據(jù)銷毀):做好廢棄數(shù)據(jù)的回收銷毀工作,確保徹底銷毀,避免數(shù)據(jù)非法銷毀。
3.2 立足4A安全管控平臺落地實施
4A(認證Authentication、賬號Account、授權Authorization、審計Audit)安全管控平臺[3],可以對各類網(wǎng)元及系統(tǒng)連接提供物理和權限通道,并對連接過程實施賬號認證、金庫審批、日志記錄等,便于對各類賬戶登錄、敏感操作進行授權、追蹤及審計。
4 數(shù)據(jù)安全防護體系的關鍵點
4.1 覆蓋數(shù)據(jù)安全的全生命周期
防護工作覆蓋數(shù)據(jù)的生成、存儲、使用、傳輸、共享、銷毀[4]各個環(huán)節(jié),實現(xiàn)數(shù)據(jù)安全的全流程管理,基本覆蓋了數(shù)據(jù)安全的全生命周期。
4.2 基于4A的精細化管控策略
依托4A集中策略管理中心的功能,精細化數(shù)據(jù)防護管理策略,包括數(shù)據(jù)加密,數(shù)據(jù)監(jiān)控(訪問控制、操作控制、流轉控制),敏感數(shù)據(jù)識別,金庫管理,告警及報表策略等。
4.3多維度敏感數(shù)據(jù)分類
(1)數(shù)據(jù)分類分級:根據(jù)用戶身份、服務、業(yè)務、資產(chǎn)等信息對數(shù)據(jù)進行分類。
(2)數(shù)據(jù)分級管理:根據(jù)業(yè)務類型、資產(chǎn)情況、業(yè)務場景等條件,形成敏感數(shù)據(jù)分級模型和算法。
(3)規(guī)則關聯(lián)分析:實現(xiàn)對不同類型關鍵數(shù)據(jù)動態(tài)匹配相應數(shù)據(jù)防護策略,自動拼裝。
4.4 多角度敏感數(shù)據(jù)識別
通過4A平臺對接入的設備、系統(tǒng)、業(yè)務進行多數(shù)據(jù)源、多任務、多范圍的自動識別掃描功能,多角度識別敏感數(shù)據(jù)。實現(xiàn)自學習掃描,即可根據(jù)以往已確認的掃描結果自動納入識別規(guī)則。實現(xiàn)多文件夾、多文件(文件解析識別)、數(shù)據(jù)庫、數(shù)據(jù)庫表的掃描識別敏感數(shù)據(jù)。同時,可通過對現(xiàn)網(wǎng)流量進行解析,再通過指定的識別規(guī)則進行掃描發(fā)現(xiàn)未經(jīng)安全處理的敏感數(shù)據(jù)。對某些敏感資源進行非法登錄而導致的敏感數(shù)據(jù)泄露,可通過對4A網(wǎng)關管控日志進行掃描識別,發(fā)現(xiàn)各類敏感數(shù)據(jù)。
4.5多層次敏感數(shù)據(jù)防護
對全網(wǎng)敏感數(shù)據(jù)可進行自防、內(nèi)防、外訪三層進行防護,防護技術包括數(shù)據(jù)脫敏、水印、訪問控制、金庫認證、加密等。同時,根據(jù)敏感數(shù)據(jù)的類型及敏感程度,應用不同的防護技術。數(shù)據(jù)存儲過程可根據(jù)數(shù)據(jù)敏感度等,可進行不加密、部分加密(脫敏)、完全加密等不同層次防護策略[5]。
4.6 兼顧安全與業(yè)務有效性的脫敏技術
為了提高關鍵數(shù)據(jù)保護能力,兼顧實際業(yè)務需求,采用了不可逆模糊化及可逆加密算法相結合方案,即將原存放關鍵數(shù)據(jù)的字段使用不可逆模糊化方法,實現(xiàn)了所有模塊關鍵數(shù)據(jù)的模糊化展示[6]。同時將部分數(shù)據(jù)使用可逆加密算法在新的字段中進行加密保存,對于必須展現(xiàn)的明文模塊(如姓名、手機號碼、通話地點等),解密后進行明文展現(xiàn),在有效保障業(yè)務數(shù)據(jù)可用的情況下,最大程度地保障關鍵數(shù)據(jù)安全。
5 敏感數(shù)據(jù)安全防護體系運營成效
基于4A平臺的敏感數(shù)據(jù)安全防護系統(tǒng)上線后,日均用戶約400人/次,通過該系統(tǒng)流轉的敏感數(shù)據(jù)文件日均約200/份/日,極大地提升數(shù)據(jù)安全的管控效率。
5.1 降低敏感數(shù)據(jù)泄露風險
從數(shù)據(jù)生成、存儲、使用、傳輸、共享、銷毀環(huán)節(jié)入手,構建數(shù)據(jù)安全的全生命周期管理保障體系,并立足4A平臺進行有效落地,大幅降低敏感數(shù)據(jù)泄露風險,系統(tǒng)使用后未發(fā)生一起數(shù)據(jù)安全泄露事件[7]。
5.2 提升數(shù)據(jù)安全自查效率
由于實現(xiàn)了數(shù)據(jù)安全的集中化、自動化管控,單人針對單個系統(tǒng)的數(shù)據(jù)安全自查時長由前期1天縮短至30分鐘,大力減輕日常安全自查工作量。
5.3 支撐各類安全事件溯源定位
實現(xiàn)覆蓋數(shù)據(jù)全生命周期的管控功能后,數(shù)據(jù)從產(chǎn)生到銷毀實現(xiàn)全程跟蹤及記錄,在出現(xiàn)安全事件后,可有效實現(xiàn)溯源定位。
參考文獻
[1] 國務院令第291號.中華人民共和國電信條例[M].國務院,2000-09-20.電信安全.第六十條.
[2] 工業(yè)和信息化部令第24號.電信和互聯(lián)網(wǎng)用戶個人信息保護規(guī)定[M].工業(yè)和信息化部,2013.
[3] 中國移動通信有限公司.GKGF-3.0.0-001中國移動網(wǎng)絡安全管控平臺總體框架[M].中國移動通信有限公司,2012.
[4] 工業(yè)和信息化部.電信和互聯(lián)網(wǎng)服務用戶個人信息保護定義及分類[M].YD/T2782-2014,第三章第三條.
[5] 蔡嘉勇,田峰.中國移動業(yè)務支撐網(wǎng)4A安全技術規(guī)范(V4.5)第十一分冊 安全防護分冊[M].北京:中國移動通信集團公司業(yè)務支撐系統(tǒng)部.
[6] 范睿.企業(yè)數(shù)據(jù)防泄漏架構分析[J].網(wǎng)絡空間安全,2017,8(Z4):77-82.
[7] 唐瑋杰,黃文明.大數(shù)據(jù)時代下的數(shù)據(jù)安全管理體系討論[J].網(wǎng)絡空間安全,2016,7(07):58-61.