亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        煙草行業(yè)數(shù)據(jù)安全管理平臺的研究

        2019-06-11 09:19:08朱洪波
        關(guān)鍵詞:訪問控制密文數(shù)據(jù)安全

        ◆朱洪波

        ?

        煙草行業(yè)數(shù)據(jù)安全管理平臺的研究

        ◆朱洪波

        (廈門弘搏科技有限公司福建361000)

        本文通過梳理和分析全行業(yè)數(shù)據(jù)資產(chǎn),對數(shù)據(jù)敏感分類分級,結(jié)合國內(nèi)相關(guān)安全標準及法規(guī),制定相應(yīng)的管理體系。通過對數(shù)據(jù)泄露原因、途徑的深入分析,研究規(guī)避泄露技術(shù)措施,建設(shè)數(shù)據(jù)安全管理平臺,通過平臺下發(fā)安全防護策略,確保數(shù)據(jù)的安全使用,為保證煙草行業(yè)業(yè)務(wù)的長期穩(wěn)定和發(fā)展提供有力保障。

        數(shù)據(jù)敏感;安全防護;數(shù)據(jù)保護

        0 引言

        根據(jù)IBM與Ponemon Insituted 的數(shù)據(jù)泄露研究報告,企業(yè)的平均泄露總成本從379萬美元增至400萬美元,大量的數(shù)據(jù)泄露事件影響重大,作為煙草行業(yè)的信息安全工作面臨較大的挑戰(zhàn)。據(jù)IDC報告,70%的安全損失是由企業(yè)內(nèi)部原因造成,也就是說企業(yè)中不當?shù)馁Y源利用及員工上網(wǎng)行為往往是“罪魁”,不當?shù)纳暇W(wǎng)行為可以導致企業(yè)機密資料被竊、企業(yè)運作不暢等損失。

        在加密算法方面,Shai等[1]提出了加密方案,公鑰、私鑰都和數(shù)據(jù)屬性關(guān)聯(lián)時,用戶才能解密出數(shù)據(jù)明文。Yu等[2]提出了一個安全、可擴展的細粒度訪問控制的屬性加密方案。Bethencourt等[3]提出了密文策略的屬性加密方法,將接入策略嵌入在密文當中,而解密私鑰只與屬性集合相關(guān)。Chase[4]提出了一個多授權(quán)中心屬性加密系統(tǒng)。Zhao等[5]提出了分類代理重加密技術(shù)。Weng等[6]提出重加密方法,引入了訪問控制機制,當重加密密鑰匙和指定密文條件同時滿足時,解密操作才被允許。Fang等提出了支持關(guān)鍵詞檢索的匿名條件代理重加密方案[7]和模糊條件代理重加密方案[8]。Lan等[9]利用秘密共享機制和雙線性對原理構(gòu)造出多條件代理重加密方案。

        在完整性校驗方面,Ateniese等[10]提出了一種可證明的數(shù)據(jù)持有協(xié)議。Wang等[11]提出了一種支持第三方驗證的PDP協(xié)議,該協(xié)議使用了雙線性配對技術(shù)基于離散對數(shù)問題。Zhu等[12]提出了一種支持數(shù)據(jù)動態(tài)變化的第三方驗證PDP協(xié)議,該協(xié)議使用雙線性配對技術(shù)和Index-hash表。Yang 等[13]利用雙線性配對的特點,設(shè)計了一個高效的第三方審計PDP 協(xié)議。該協(xié)議能夠?qū)τ脩舸嬖诙鄠€云端的數(shù)據(jù)進行批量校驗。Shacham 等[14]提出了一個基于雙線性對構(gòu)造的數(shù)字簽名方案,支持無限次挑戰(zhàn)詢問,Dodis 等[15]提出了一種允許第三方審計的POR 協(xié)議。Sandhur等[16]提出了基于角色的訪問控制(rolebasedaccess control)方法。Zhang 等[17]提出的基于尺度的時空RBAC 訪問控制模型。Yang 等[18]提出了一個云環(huán)境中多授權(quán)中心訪問控制模型。

        煙草數(shù)據(jù)資產(chǎn)龐大,涉及數(shù)據(jù)使用方式多樣化,數(shù)據(jù)使用角色繁雜,數(shù)據(jù)共享和分析的需求剛性,要滿足數(shù)據(jù)有效使用的同時保證數(shù)據(jù)使用的安全性,需要極強的技術(shù)支撐。面對如此嚴峻的網(wǎng)絡(luò)安全局面,本文通過制定全面的安全體系結(jié)合數(shù)據(jù)安全平臺的實踐落地工作,全方位地防止數(shù)據(jù)泄露。

        1 系統(tǒng)設(shè)計

        數(shù)據(jù)保護技術(shù)作為信息安全新興的研究熱點,不論在理論研究還是實際應(yīng)用方面,都具有非常重要的價值,近年大量國內(nèi)外有關(guān)數(shù)據(jù)保護的安全技術(shù)相繼提出,并且在加密算法、完整性校驗、訪問控制技術(shù)、密文數(shù)據(jù)去重和可信刪除、密文搜索等方面取得很大的進展。當大量的數(shù)據(jù)保護技術(shù)措施及工具擺在眼前時,企業(yè)自身的數(shù)據(jù)梳理將是工作的難點,定義敏感、明確數(shù)據(jù)類型、屬性、分布、訪問對象、訪問方式、使用頻率等。

        1.1 功能需求

        (1)數(shù)據(jù)訪問控制

        對數(shù)據(jù)資產(chǎn)進行梳理,明確數(shù)據(jù)類型、屬性、分布、訪問對象、訪問方式、使用頻率等相關(guān)信息。

        (2)系統(tǒng)配置分級

        對人員進行配置,對數(shù)據(jù)進行分類分級,結(jié)合實際情況針對不同人員對不同級別數(shù)據(jù)制定訪問權(quán)限,確保數(shù)據(jù)操作的安全性。

        (3)信息管理記錄

        集中管理記錄各種針對被保護數(shù)據(jù)的操作記錄(正常的和非法的),并進行統(tǒng)計分析與展示。

        (4)安全解決方案

        獨立的安全加固解決方案,為關(guān)鍵服務(wù)器數(shù)據(jù)提供防護各類外來惡意軟件和內(nèi)部人員對數(shù)據(jù)的非法操作。

        (5)安全平臺建設(shè)

        建立數(shù)據(jù)安全的技術(shù)平臺,根據(jù)數(shù)據(jù)的安全級別下發(fā)相應(yīng)的防護策略。

        1.2 數(shù)據(jù)訪問控制

        如下圖1所示,基于進程指紋識別機制,防止非法進程對加密數(shù)據(jù)的訪問,保護系統(tǒng)業(yè)務(wù)的正常運轉(zhuǎn),同時所有的操作記錄都會上傳到信息記錄模塊。

        雙授權(quán)認證:安全操作員需要申請進入系統(tǒng)的身份認證授權(quán)書,在操作系統(tǒng)數(shù)據(jù)文件時,再次對訪問數(shù)據(jù)的進程提取指紋信息并判斷是否已加入授權(quán)白名單,保證了業(yè)務(wù)域內(nèi)用戶身份和數(shù)據(jù)訪問進程的安全性和可信性。通過嚴謹?shù)倪M程檢驗和授權(quán)機制,監(jiān)控所有試圖訪問加密數(shù)據(jù)的進程,阻止所有未授權(quán)進程的操作。

        圖1 數(shù)據(jù)訪問控制流程

        數(shù)據(jù)防泄漏、防破壞:通過對目標文件進行讀寫控制,不允許對被保護文件執(zhí)行拷貝、移動、刪除等操作,防止機密數(shù)據(jù)外泄和被破壞。

        強制訪問控制:基于進程指紋信息,設(shè)置安全訪問白名單,只允許合法進程訪問數(shù)據(jù),拒絕非法進程對數(shù)據(jù)的訪問。

        系統(tǒng)判斷被訪問數(shù)據(jù)是否有保護標識,即對該進程進行認證信息判定,判斷該進程是否存在于系統(tǒng)白名單內(nèi),以及是否符合數(shù)字指紋驗證標準。只有被訪問數(shù)據(jù)有保護標識,系統(tǒng)才會進行訪問控制,當訪問數(shù)據(jù)的進程判定為合法進程后,允許該進程訪問數(shù)據(jù),否則拒絕其訪問。

        1.3 系統(tǒng)配置分級

        用于配置數(shù)據(jù)訪問控制列表,通過系統(tǒng)配置模塊的嚴格控制,限定安全操作員、數(shù)據(jù)管理員、安全管理員之間的安全職責,確保數(shù)據(jù)操作的安全性。

        產(chǎn)品對數(shù)據(jù)訪問策略配置有嚴格的控制,策略配置完成后隨即進入到工作保護狀態(tài),如需進行策略調(diào)整須授權(quán)審批,安全操作員需拿到安全負責人授予的授權(quán)書方可進行變更配置。訪問策略的變更過程如圖2。

        圖2 系統(tǒng)配置分級

        工作模式配置:產(chǎn)品提供兩種模式,即elevate 和finalize,即配置模式和工作模式。當保護策略修改結(jié)束后,確保系統(tǒng)的安全性。

        1.3 信息管理記錄

        集中管理各種針對被保護數(shù)據(jù)的操作記錄(正常的和非法的),包括對被保護主機、被保護數(shù)據(jù)的訪問、拒絕、攻擊等事件,同時提供針對這些記錄的統(tǒng)計分析,方便數(shù)據(jù)安全人員進行監(jiān)控分析,如圖3所示。

        系統(tǒng)對被保護主機,被保護數(shù)據(jù)的訪問、拒絕、攻擊等事件進行日志記錄跟蹤,以方便數(shù)據(jù)安全人員進行監(jiān)控分析及審計。

        系統(tǒng)會對關(guān)鍵數(shù)據(jù)的訪問情況做出完整的記錄。訪問記錄包括:訪問發(fā)生的地點,如目標系統(tǒng)的IP地址;訪問源,即什么進程進行數(shù)據(jù)訪問;訪問目標,即什么數(shù)據(jù)目標被訪問;訪問方式,讀/寫真實數(shù)據(jù)內(nèi)容、讀/寫保護格式的數(shù)據(jù)等;訪問結(jié)果,即是否被授權(quán)通過。

        圖3 信息管理記錄

        2 安全解決方案

        如圖4對于加解密模塊,項目提供標準接口,可支持SM4,AES256等算法。根據(jù)系統(tǒng)配置模塊的保護策略,自動對目標文件進行加密保護;當合法進程訪問被保護的數(shù)據(jù)時,自動解密文件并將明文交付于該進程。

        圖4 加密流程圖

        圖5 解密流程圖

        系統(tǒng)采用透明加解密技術(shù),即基于操作系統(tǒng)廠商簽名的底層驅(qū)動,運行在操作系統(tǒng)的kernel層,用戶無須關(guān)注加解密的過程。所有被保護的文件以密文狀態(tài)存儲,只有合法的進程訪問時,用戶對加解密過程零感知。支持可以訪問被保護數(shù)據(jù)的真實內(nèi)容的進程對被保護數(shù)據(jù)的全透明式數(shù)據(jù)訪問,即當前業(yè)務(wù)系統(tǒng)的服務(wù)的功能和性能都不受到保護加固系統(tǒng)的影響。

        3 結(jié)束語

        本文在數(shù)據(jù)治理的基礎(chǔ)之上,整合所有業(yè)務(wù)系統(tǒng)的源數(shù)據(jù),通過建設(shè)集中的數(shù)據(jù)安全中心平臺來實現(xiàn)統(tǒng)一數(shù)據(jù)視圖和數(shù)據(jù)的服務(wù)和共享,加強數(shù)據(jù)安全的保護,建設(shè)一套高安全、高數(shù)據(jù)標準、高數(shù)據(jù)質(zhì)量、高可用、高性能、高穩(wěn)定的數(shù)據(jù)安全中心平臺,提高煙草企業(yè)安全管理水平。

        [1]姜鑫.科學數(shù)據(jù)開放政策研究現(xiàn)狀分析及未來研究動向評判[J].現(xiàn)代情報,2016.

        [2]宋筱璇,王延飛,鐘燦濤.數(shù)據(jù)安全管理系統(tǒng)的構(gòu)建[J]. 情報理論與實踐,2016.

        [3]陳興躍,劉曉滔.數(shù)字時代的數(shù)據(jù)資產(chǎn)安全管理[J].互聯(lián)網(wǎng)經(jīng)濟,2017.

        [4]王挺,單慧敏.數(shù)據(jù)安全管理工作現(xiàn)狀及應(yīng)對措施[J].金融科技時代,2017.

        [5]陳馳,馬紅霞,趙延帥.基于分類分級的數(shù)據(jù)資產(chǎn)安全管控平臺設(shè)計與實現(xiàn)[J].計算機應(yīng)用.2016.

        [6]WENG J, DENG R H, DING X H, et al. Conditional proxy re-encryption secure against chosen-ciphertext attack[C]//The 4th International Symposium on Information, Computer, and Communications Security (ASIACCS). c2009. 322-332.

        [7]FANG L M, SUSILO W, GE C P, et al. Chosen-ciphertext secure anonymous conditional proxy re-encryption with keyword search[J].Theoretical Computer Science, 2012, 462(1):39-58.

        [8]FANG L M, WANG J D, GE C P, et al. Fuzzy conditional proxy re-encryption[J]. Science China Information Sciences, 2015, 56(5):1-13.

        [9]LAN C H, WANG C F. A new conditional proxy re-encryption scheme based on secret sharing[J]. Chinese Journal of Computers,2013, 36(4):895-902.

        [10]ATENIESE G, BURNS R, CURTMOLA R, et al. Provable data possession at untrusted stores[C]//The 14th ACM Conference on Computer and Communications Security (CCS). c2007:598-609.

        [11]WANG C, WANG Q, REN, K, et al. Privacy-preserving public auditing for data storage security in cloud comp -uting[C]//The 29th IEEE Infocom. c2010: 1-9.

        [12]ZHU Y, WANG H, HU Z, et al. Dynamic audit services for integrity verification of outsourced storages in clouds[C]//The 2011 ACM Symposium on Applied Computing (SAC). c2011: 1550-1557.

        [13]YANG K, JIA X.An efficient and secure dynamic auditing protocol for data storage in cloud computing[J]. IEE -E Transactions on Parallel and Distributed Systems, 2013,24(9):1717-1726.

        [14]YANG K, JIA X. An efficient and secure dynamic auditing protocol for data storage in cloud computing[J]. IEE -E Transactions on Parallel and Distributed Systems, 2013,24(9):1717-1726.

        [15]DODIS Y, VADHAN S, WICHS D. Proofs of retrievability via hardness amplification[C]//The 6th Theory of Cryptography Conference(TCC). c2009:109-127.

        [16]SANDHU R S, COYNE E J, FEINSTEIN H L, et al. Role-based access control models[J]. Ansi Incits, 2009, 4(3): 554-563.

        [17]ZHANG Y J, FENG D G. A role-based access control model based on space, time and scale[J]. Journal of Computer Research and Development,2010, 47(7): 1252-1260.

        [18]YANG K, JIA X H. Attribute-based access control formulti-authority systems in cloud storage[C]//The 32nd International Conference on Distributed Computing Systems. c2012: 536-545.

        猜你喜歡
        訪問控制密文數(shù)據(jù)安全
        一種針對格基后量子密碼的能量側(cè)信道分析框架
        一種支持動態(tài)更新的可排名密文搜索方案
        基于模糊數(shù)學的通信網(wǎng)絡(luò)密文信息差錯恢復
        云計算中基于用戶隱私的數(shù)據(jù)安全保護方法
        電子制作(2019年14期)2019-08-20 05:43:42
        建立激勵相容機制保護數(shù)據(jù)安全
        當代貴州(2018年21期)2018-08-29 00:47:20
        大數(shù)據(jù)云計算環(huán)境下的數(shù)據(jù)安全
        電子制作(2017年20期)2017-04-26 06:57:48
        ONVIF的全新主張:一致性及最訪問控制的Profile A
        動態(tài)自適應(yīng)訪問控制模型
        通信學報(2016年11期)2016-08-16 03:20:32
        淺析云計算環(huán)境下等級保護訪問控制測評技術(shù)
        大數(shù)據(jù)平臺訪問控制方法的設(shè)計與實現(xiàn)
        精品国产av 无码一区二区三区| 全部亚洲国产一区二区| 99久久精品在线视频| 亚洲成av人影院| 人妻无码中文专区久久五月婷| 欧美综合区自拍亚洲综合| 国产亚洲亚洲精品777| 成人精品免费av不卡在线观看| 蜜桃网站入口可看18禁| 中文字幕av中文字无码亚| 国产真实夫妇交换视频| 亚洲午夜无码久久yy6080| 久久天堂av综合合色| 日本道免费一区二区三区日韩精品 | 狂猛欧美激情性xxxx大豆行情| 国产熟妇与子伦hd| 免费看泡妞视频app| 国产女人91精品嗷嗷嗷嗷| 国产精品午夜福利亚洲综合网 | 少妇人妻综合久久中文字幕| 人妻少妇精品无码专区二区| 国产精品成人嫩妇| av免费观看在线网站| 欧美群妇大交群| 亚洲综合色自拍一区| 久久99精品这里精品动漫6| 精品亚洲一区中文字幕精品| 67194熟妇人妻欧美日韩| 热99re久久精品这里都是免费| 日本人妻伦理片在线观看| 精品亚洲天堂一区二区三区| 粗大的内捧猛烈进出小视频| 人妻被黑人粗大的猛烈进出 | 激情航班h版在线观看| 亚洲动漫成人一区二区| 亚洲精品国产熟女久久久| 国产aⅴ激情无码久久久无码| av蓝导航精品导航| 麻豆五月婷婷| 少妇人妻精品一区二区三区视| 午夜dy888国产精品影院|