湯迎春 周銀燕
摘 要:數字化時代,特別是大數據技術的快速發(fā)展,網絡數據安全管控面臨新領域、新方式、新手段、新對象等諸多新挑戰(zhàn)。本文立足于網絡數據的安全正確使用,提出一種基于MAC-IP綁定技術檢測數據泄漏,有助于限制未經授權的用戶訪問授權數據,并維護好每個數據執(zhí)行事務的日志記錄。
關鍵詞:MAC-IP綁定 ; 數據保護 ;數據泄露
1 ?引言
隨著企業(yè)業(yè)務和信息技術的發(fā)展,業(yè)務數據作為一種企業(yè)資產(數據資產),具有數量大、多樣性強、價值高的特點。大數據的應用讓數據有了資產的屬性,數據安全的意義不僅局限于數據本身,而且直接影響到數據能否被提升為數據資產,為業(yè)務發(fā)展服務,提升核心競爭力。2014年,中國提出了信息安全對國家安全至關重要的理念,也說明了信息數據安全是對企業(yè)安全和國家安全至關重要[1]。
數據泄露可能會對關鍵信息產生影響,如財務、股票、股東、合作伙伴、客戶和員工等信息。在處理大量信息時,數據很可能被未經授權的人泄露。存儲的這些數據只能由經過身份驗證的超級用戶或管理員進行檢索,此數據稱為主數據,管理員管理主數據,并將此數據的副本發(fā)送給授權用戶。一旦數據發(fā)送給用戶,它就不再由管理員控制用戶對數據所做的操作,用戶可能會將此復制的數據泄漏到未經授權的組織,組織的安全受到威脅。因此有必要對這些數據進行安全保護,這樣即使數據到達惡意者手中,也無法利用這些數據[2]。本文提出了一種利用MAC-IP綁定技術保護泄露數據不受未經授權的人員侵害。
2 ?數據泄露
數據泄漏可以通過簡單地記住所看到的內容,或者物理存儲諸如磁帶、磁盤等拷貝,或者通過限制的方式(如數據隱藏)來實現?!拔唇浭跈唷辈⒉灰馕吨挥杏幸饣驉阂鈹祿氖侄?,無意或無意的數據泄漏也被視為未經授權。長期以來,數據泄漏問題一直是網絡信息安全關注的主要問題[3]。各大企事業(yè)單位實施了數據泄露預防和檢測技術,傳統(tǒng)方法是使用水印[4]處理泄漏,其中一個唯一的代碼或信號安全、不可察覺且牢固地嵌入到分發(fā)給第三方的每個副本中。目前已提出了使用水印技術存儲關系數據的插入機制標記[5]。敏感數據和其他形式的關鍵數據的丟失可能會導致嚴重的財務和聲譽損失,因此數據保護已經成為一個熱門話題,在此背景下,當前提出了一個模型來解決網絡數據泄漏問題。
3 ?MAC-IP 概念
在開始使用MAC-IP綁定概念之前,本節(jié)的小節(jié)將介紹MAC地址和IP地址。
MAC地址:
計算機的媒體訪問控制地址(MAC地址)是為網段數據鏈路層的通信網絡接口提供的唯一ID。一個唯一的MAC地址被分配給一個網絡設備。本地網絡地址上的每個硬件設備都有一個唯一的MAC地址。MAC地址通常由網絡接口控制器(NIC)制造商分配,并存儲在硬件中。
IP地址:
Internet協議地址(IP地址)是分配給參與使用Internet協議與其他服務器通信的計算機網絡的每個設備(如計算機、打印機)的數字標簽。
IP地址分為兩個版本:32位的Internet協議版本4(IPv4)和128位的Internet協議版本6(IPv6)。IP地址標識如192.168.256.1(IPv4)和2001:BD7:0:123:0:4567:7:1(IPv6)。
MAC-IP綁定:在MAC-IP綁定方法中,動態(tài)主機配置協議(DHCP)服務器每次連接到網絡時都會為設備分配一個IP地址。并將MAC地址分配給網絡接口,綁定一個IP地址可以避免IP地址隨著重新連接和該IP地址的改變而改變。一旦綁定了IP地址和MAC地址,該IP地址將為該設備保留,并且該設備每次連接到路由器時都將獲取該IP地址。
網絡在主機服務器上進行管理,并轉發(fā)到由MAC和IP地址組成的路由器/調制解調器。這兩個地址都是在這個階段綁定的,當用戶試圖訪問時,他們會收到這個IP地址的子協議。在用戶端,系統(tǒng)的MAC ID和分配給該系統(tǒng)的IP地址再次綁定。如前所述,當MAC-IP綁定完成后,系統(tǒng)使用與綁定IP地址相同的IP地址進行網絡連接,用戶才能訪問互聯網。
4 ?MAC-IP 綁定模型
使用MAC-IP綁定技術并在服務器端維護一個日志文件,以識別數據是否泄露,并保護在未經身份驗證的情況下傳輸的數據。下面提出了一種MAC-IP綁定方法,保護受版權保護的信息,以防被授權的員工自由移動和新的溝通渠道造成的安全威脅。
第1步:開始
步驟2:獲取IP和MAC
步驟3:綁定并存儲在服務器中
步驟4:來自客戶端的任何請求
步驟5:服務器檢查綁定和響應
步驟6:如果綁定不匹配,則服務器將收到警報
步驟7:如果綁定匹配,服務器也將響應客戶端
步驟8:服務器獲取該客戶機的IP和MAC
步驟9:如果客戶機向另一個客戶機發(fā)送了任何文件
步驟10:重復步驟4到7
步驟11:服務器記錄其用戶的所有移動
步驟12:服務器識別未匹配請求
步驟13:并檢查它的所有日志記錄
步驟14:確定是否泄漏數據
第15步:退出
設備的IP地址和MAC地址綁定,并作為文件存儲到主機服務器。如果綁定不匹配,則鏈接MAC-IP地址服務器將收到警報并將其存儲在服務器中。
(1)基于協議傳輸數據
組織中的數據是通過使用協議向外傳輸的。該文件記錄協議中數據的每一個移動,檢索該數據的用戶最大限度地保證該數據保持在經過身份驗證的組織中。
(2)合并MAC-IP地址日志文件
存儲在主機服務器中作為日志文件的綁定MAC-IP地址放置在每個數據移動記錄中。例如,如果用戶1訪問數據,則其IP和MAC地址與此日志文件記錄文件鏈接,并且操作記錄到服務器中的記錄文件中。
(3)確定是否泄露數據
當MAC-IP地址與服務器中的日志文件鏈接時,當協議中存在未經授權的移動記錄時,將檢測到該記錄。使用鏈接到特定日志文件的MAC-IP地址和這些記錄分配的時間戳,可以在未經超級用戶許可的情況下檢測到數據泄露。
5 結語
本文介紹了MAC-IP綁定技術,并將其應用于特定組織中的數據泄露主體識別,提出了一種保護泄露數據的方法。
參考文獻:
[1] 朱衛(wèi)華, 錢金良, 楊娜, et al. MAC和IP綁定的方法及在網絡安全中的作用[J]. 農業(yè)網絡信息, 2010(04):83-84+97.
[2] 陶洪建. 淺談IP地址的管理及IP、MAC的綁定[J]. 科學咨詢(科技?管理), 2010(5):79-79.
[3]B. Raja Koti, Dr. G.V.S. Raj Kumar, and Dr. Y. Srinivas, A Comprehensive Study And Comparison Of Various Methods On Data Leakages[J], International Journal of Advanced Research in Computer Science, Volume 8,No.7, July ? August 2017, pp-627-631.
[4] Papadimitriou P , Garcia-Molina H . Data Leakage Detection[J]. IEEE Transactions on Knowledge and Data Engineering, 2011, 23(1):51-63.
[5] Li Y , Swarup V , Jajodia S . Fingerprinting relational databases: Schemes and specialties[J]. IEEE Transactions on Dependable and Secure Computing, 2005, 2(1):34-45.