袁 耿
(中國(guó)人民解放軍92682部隊(duì),廣東 湛江 524001)
數(shù)據(jù)處理和信息管理是大數(shù)據(jù)時(shí)代的主要特征。大數(shù)據(jù)時(shí)代的便利和優(yōu)勢(shì)需要依托數(shù)據(jù)庫(kù)技術(shù)才能發(fā)揮出來(lái)。更加專業(yè)、先進(jìn)以及符合企業(yè)使用要求,是數(shù)據(jù)庫(kù)技術(shù)應(yīng)用和發(fā)展的目標(biāo)。在應(yīng)用數(shù)據(jù)庫(kù)技術(shù)的過(guò)程中,技術(shù)和管理人員應(yīng)基于大數(shù)據(jù)管理需求和管理現(xiàn)狀加深對(duì)數(shù)據(jù)庫(kù)技術(shù)的研究,加強(qiáng)安全管理實(shí)踐,提高大數(shù)據(jù)技術(shù)的應(yīng)用水平。
5G、IoT以及AI等技術(shù)的興起,促使了數(shù)據(jù)時(shí)代技術(shù)的不斷變革與發(fā)展。在先進(jìn)技術(shù)的支持下,數(shù)字化和信息化成為社會(huì)發(fā)展、行業(yè)發(fā)展、企業(yè)發(fā)展以及人們生活的基本特征。根據(jù)IDC統(tǒng)計(jì)和研究數(shù)據(jù)可知,全球數(shù)據(jù)量已經(jīng)進(jìn)入到“ZB(1 ZB=1012GB)”級(jí)別,數(shù)據(jù)來(lái)源廣泛,由此衍生出對(duì)大數(shù)據(jù)技術(shù)和數(shù)據(jù)安全管理更深層次的需求。大數(shù)據(jù)時(shí)代下各種數(shù)據(jù)來(lái)源路徑,如圖1所示。
圖1 大數(shù)據(jù)時(shí)代下各種數(shù)據(jù)來(lái)源路徑
應(yīng)用數(shù)據(jù)庫(kù)時(shí)應(yīng)注重安全管理。傳統(tǒng)的管理技術(shù)包括聚類分析、回歸分析以及利用機(jī)器進(jìn)行回歸分析等。隨著相關(guān)技術(shù)的不斷發(fā)展,逐步出現(xiàn)了Bloom fitter和Hashing等網(wǎng)絡(luò)安全技術(shù)。結(jié)合新時(shí)期的數(shù)據(jù)庫(kù)安全管理需求可知,管理人員要提高安全管理的針對(duì)性和便捷性,需要構(gòu)建針對(duì)性的數(shù)據(jù)庫(kù)安全管理框架,了解數(shù)據(jù)庫(kù)技術(shù)的應(yīng)用場(chǎng)景,力求在每一種應(yīng)用場(chǎng)景下實(shí)現(xiàn)對(duì)數(shù)據(jù)庫(kù)的高標(biāo)準(zhǔn)安全防護(hù)[1]。
現(xiàn)階段涉及到的數(shù)據(jù)安全傳輸場(chǎng)景較多,包括發(fā)送郵件和數(shù)據(jù)通信等。從安全傳輸要求出發(fā),技術(shù)人員需要使用加密技術(shù),具體包括對(duì)稱密碼技術(shù)和非對(duì)稱密碼技術(shù)。技術(shù)人員可根據(jù)安全傳輸?shù)燃?jí)配置加密技術(shù),安全傳輸要求較高的配置非對(duì)稱加密技術(shù)。此外,在數(shù)據(jù)傳輸過(guò)程中,技術(shù)人員要關(guān)注數(shù)據(jù)的不可篡改性。發(fā)送方使用簽名或散列函數(shù)技術(shù),接收方要驗(yàn)證簽名或提供哈希認(rèn)證碼。針對(duì)哈希函數(shù)采用的算法為MD5、SHA1、SHA-256以及SHA-512,數(shù)字簽名采用的算法為DSA和ECDSA。在國(guó)際標(biāo)注算法視域下測(cè)算密碼時(shí),分組密碼算法為SM1(算法不公開,存儲(chǔ)在芯片中)和SM4,非對(duì)稱加密算法為基于ECC的SM2,哈希函數(shù)和數(shù)字簽名算法則分別為SM3和SM9[2]。
2.1.1 對(duì)稱加密算法
(1)DES加密算法。DES算法是由IBM公司研發(fā)的一種數(shù)據(jù)庫(kù)加密技術(shù),具有較高的安全性和較快的運(yùn)行速度。以明文數(shù)據(jù)為依托對(duì)其進(jìn)行64位分組,可形成64位密鑰,其中用戶提供56位,系統(tǒng)自動(dòng)生成8位(奇偶校驗(yàn)位)。在密鑰下進(jìn)行一系列的基本運(yùn)算,包括多輪異換、置換、代換以及移位等。
(2)AES加密算法。AES為加密級(jí)別更高的加密算法,將明文進(jìn)行128位分組,并將每分組劃分成16個(gè)字節(jié),構(gòu)成4×4矩陣,聯(lián)合密鑰進(jìn)行多輪置換和移位等運(yùn)算形成128位密文,提高加密級(jí)別。
2.1.2 非對(duì)稱加密算法
(1)RSA算法。在數(shù)據(jù)庫(kù)加密算法的非對(duì)稱加密算法中,使用頻率較高的是RSA算法。該算法的加密密鑰為公鑰,用戶可通過(guò)正常渠道獲得,并自行保管解密密鑰。其他用戶不能根據(jù)公鑰推導(dǎo)出已獲得的解密密鑰,因而用戶掌握的解密密鑰稱之為私鑰。RSA算法下的密鑰一般為1 024位或2 048位,應(yīng)用場(chǎng)景較多,包括一般數(shù)據(jù)加密和數(shù)字簽名等。
(2)Diffie-Hellman算法。該算法是一種應(yīng)用于密鑰交換過(guò)程中的非對(duì)稱算法。交換密鑰時(shí),交換者可以使用自己的私鑰和對(duì)方的公鑰共同參與到一種數(shù)學(xué)運(yùn)算中,完成運(yùn)算后會(huì)形成一把密鑰用于處理數(shù)據(jù)加密和解密工作。
(3)DSA算法。進(jìn)行數(shù)據(jù)簽名時(shí),可以借助DSA算法進(jìn)行運(yùn)算。該算法下,發(fā)送方首先要在私鑰的幫助下對(duì)信息進(jìn)行簽名,接收方先要接收和判斷數(shù)字簽名的真實(shí)性,利用公鑰進(jìn)行檢查以保證整個(gè)數(shù)據(jù)傳輸過(guò)程中數(shù)據(jù)沒有出現(xiàn)因遭受攻擊而被篡改的現(xiàn)象。
在大數(shù)據(jù)類別中脫敏數(shù)據(jù)較為關(guān)鍵,部分敏感數(shù)據(jù)要進(jìn)行脫敏處理。技術(shù)人員在處理脫敏數(shù)據(jù)時(shí),既要降低數(shù)據(jù)敏感度又要保證數(shù)據(jù)可用性,要以具體業(yè)務(wù)要求為依托,對(duì)數(shù)據(jù)進(jìn)行定制化調(diào)整。在進(jìn)行具體數(shù)據(jù)脫敏處理時(shí),要根據(jù)業(yè)務(wù)場(chǎng)景選擇不同的脫敏處理方法。而在所有的脫敏處理方法中,較為特殊的為保留格式加密技術(shù)(Format Preserving Encryption,F(xiàn)PE)。該技術(shù)中輸出的密文格式與明文格式相同,應(yīng)用時(shí)因需要考慮格式與分段約束,因此可使用美國(guó)NIST發(fā)布的FF1標(biāo)準(zhǔn)算法,實(shí)現(xiàn)對(duì)用戶銀行卡號(hào)、社??ㄌ?hào)等數(shù)字標(biāo)識(shí)符的有效加密處理。
匿名化場(chǎng)景一般會(huì)涉及到用戶的隱私信息,常見的場(chǎng)景如醫(yī)療患者信息。這類信息的公開或共享在一定程度上可以為疾病研究做出貢獻(xiàn),但是在共享過(guò)程中需要重視對(duì)用戶信息的匿名化處理,因此涉及到含個(gè)人信息的數(shù)據(jù)庫(kù)發(fā)布或挖掘(Privacy Preserving Data Publishing,PPDP,或Privacy Preserving Data Mining,PPDM)。在匿名化處理用戶信息的過(guò)程中,要格外重視隱私泄露風(fēng)險(xiǎn)。匿名化場(chǎng)景中應(yīng)用大數(shù)據(jù)技術(shù)時(shí),應(yīng)關(guān)注對(duì)K-匿名化模型(K-anonymity)的合理應(yīng)用。在應(yīng)用該模型的過(guò)程中,要嚴(yán)格匿名化處理個(gè)人信息數(shù)據(jù)庫(kù),在獲得隱私屬性的前提下,記錄其他屬性組合相同值并確保至少有K個(gè)記錄,從而提高對(duì)個(gè)人隱私信息的安全管理成效[3]。
對(duì)大數(shù)據(jù)進(jìn)行管理的過(guò)程中發(fā)生數(shù)據(jù)泄露事件時(shí),技術(shù)人員要對(duì)出現(xiàn)問(wèn)題的數(shù)據(jù)進(jìn)行溯源管理。在該場(chǎng)景下可應(yīng)用數(shù)據(jù)庫(kù)水印技術(shù),主要功能是改變數(shù)據(jù)庫(kù)記錄屬性值或通過(guò)將新的偽造記錄插入其中的方式嵌入水印信息。在嵌入信息的過(guò)程中,要保證具有魯棒性,確保嵌入水印的數(shù)據(jù)表能有效抵抗攻擊者的攻擊,包括插入、替換以及刪除行(或列)等操作。
數(shù)據(jù)庫(kù)技術(shù)與云計(jì)算技術(shù)之間的關(guān)聯(lián)性較強(qiáng)。計(jì)算機(jī)系統(tǒng)運(yùn)維人員需要了解使用主體的數(shù)據(jù)管理需求,從數(shù)據(jù)同步、數(shù)據(jù)存儲(chǔ)以及數(shù)據(jù)應(yīng)用等角度出發(fā),合理構(gòu)建數(shù)據(jù)庫(kù)和應(yīng)用數(shù)據(jù)庫(kù)技術(shù)。首先,設(shè)置好Erlang HTTP接口,依托API進(jìn)行請(qǐng)求訪問(wèn)。程序開發(fā)人員要借助多種語(yǔ)言開發(fā)HTTP客戶端,支持后續(xù)數(shù)據(jù)庫(kù)技術(shù)的縱深應(yīng)用。其次,建立數(shù)據(jù)庫(kù)形成文檔引擎,做好文檔區(qū)分,借助數(shù)據(jù)庫(kù)技術(shù)進(jìn)行標(biāo)記管理。文檔應(yīng)存儲(chǔ)在database中,對(duì)應(yīng)的數(shù)據(jù)庫(kù)文件形成科學(xué)的文檔,并建立數(shù)據(jù)查詢機(jī)制。最后,運(yùn)用數(shù)據(jù)庫(kù)技術(shù)進(jìn)行數(shù)據(jù)定義和查詢,使用MapReduce進(jìn)行視圖查詢。在數(shù)據(jù)庫(kù)技術(shù)的支持下,以r00m101中的rack信息查詢需求為例,可直接從中提取相應(yīng)信息。因此,只要用戶客戶端支持便可以發(fā)出請(qǐng)求,從而獲得所需的數(shù)據(jù)信息。
2017年安全與風(fēng)險(xiǎn)管理峰會(huì)上,Gartner提出數(shù)據(jù)安全治理(Data Security Governance,DSG)框架。隨著數(shù)據(jù)安全管理需求的不斷變化,該框架也在不斷完善和建設(shè)。數(shù)據(jù)安全管理包含決策層和技術(shù)層等,需要科學(xué)的技術(shù)支撐。數(shù)據(jù)安全管理框架以分層和分步的形式進(jìn)行管理。在管理數(shù)據(jù)安全時(shí),要了解不同業(yè)務(wù)場(chǎng)景下客戶對(duì)數(shù)據(jù)安全防護(hù)的需求,從而形成科學(xué)的數(shù)據(jù)安全治理方法體系,從“知”“識(shí)”“控”以及“察”4個(gè)角度出發(fā)把控?cái)?shù)據(jù)安全。
“知”強(qiáng)調(diào)了解數(shù)據(jù)安全管理的相關(guān)政策,如《中華人民共和國(guó)網(wǎng)絡(luò)安全法》《General Data Protection Regulation》(簡(jiǎn)稱《GDPR》)等,了解數(shù)據(jù)安全使用規(guī)范,科學(xué)定義敏感數(shù)據(jù)?!白R(shí)”強(qiáng)調(diào)要全面分析數(shù)據(jù),加深對(duì)數(shù)據(jù)敏感度、數(shù)據(jù)定位以及數(shù)據(jù)類別和級(jí)別的了解?!翱亍睆?qiáng)調(diào)要依據(jù)數(shù)據(jù)的敏感級(jí)別和安全防護(hù)級(jí)別劃定數(shù)據(jù)范圍,如可用范圍和傳輸范圍等,同時(shí)要在規(guī)范的工具和制度下嚴(yán)格管控?cái)?shù)據(jù)細(xì)粒度權(quán)限?!安臁睆?qiáng)調(diào)要時(shí)刻監(jiān)察數(shù)據(jù)安全,借助審計(jì)或行為分析工具UEBA記錄數(shù)據(jù)傳輸路徑,識(shí)別非法和危險(xiǎn)數(shù)據(jù)形成記錄日志,為后續(xù)的數(shù)據(jù)管理提供支持。
IBM Security是著名的數(shù)據(jù)安全管理平臺(tái)。收購(gòu)Guardium后,IBM在網(wǎng)絡(luò)安全方面有了更為專業(yè)的技術(shù)支持。另外,IBM Security結(jié)合IBM X-Force推出IBM“安全免疫體系”,進(jìn)一步提高了數(shù)據(jù)安全分析和管控能力。管理人員在分析數(shù)據(jù)安全時(shí),應(yīng)對(duì)上述先進(jìn)技術(shù)和平臺(tái)加以應(yīng)用,整合和分析客戶網(wǎng)絡(luò)中SIEM提交的日志分析結(jié)果、漏洞狀況報(bào)告以及風(fēng)險(xiǎn)和資產(chǎn)等數(shù)據(jù)。分析時(shí),可結(jié)合IBM X-Force平臺(tái)提供的實(shí)時(shí)威脅情報(bào)和Watson for Cyber Security軟件對(duì)數(shù)據(jù)安全進(jìn)行聯(lián)動(dòng)分析,得出數(shù)據(jù)面臨的內(nèi)外部威脅。在整個(gè)分析過(guò)程中,要做好對(duì)異常行為和威脅數(shù)據(jù)的監(jiān)測(cè),同時(shí)依托Resilient系統(tǒng)向用戶反饋數(shù)據(jù)問(wèn)題并及時(shí)進(jìn)行響應(yīng),自動(dòng)化程度較高。
對(duì)數(shù)據(jù)庫(kù)進(jìn)行安全管理時(shí),需要從用戶端加強(qiáng)控制。用戶在訪問(wèn)過(guò)程中如果權(quán)限管控不到位,將會(huì)給黑客入侵提供可乘之機(jī),因此要設(shè)置特殊的系統(tǒng)語(yǔ)句和權(quán)限以識(shí)別有效對(duì)象。在設(shè)置用戶使用權(quán)限時(shí),需要區(qū)分用戶角色,精準(zhǔn)識(shí)別用戶角色后進(jìn)行權(quán)限級(jí)別劃定。用戶權(quán)限管理的關(guān)鍵在于定位用戶角色,可使用角色管理技術(shù)和數(shù)據(jù)庫(kù)權(quán)限設(shè)置技術(shù)對(duì)相應(yīng)的用戶進(jìn)行授權(quán)管理,同時(shí)提高權(quán)限管理的靈活性。
數(shù)據(jù)庫(kù)技術(shù)的應(yīng)用過(guò)程中,數(shù)據(jù)安全仍存在較多問(wèn)題。因此,技術(shù)應(yīng)用和數(shù)據(jù)安全管理人員要加強(qiáng)對(duì)數(shù)據(jù)庫(kù)技術(shù)和相關(guān)安全問(wèn)題的研究,科學(xué)劃分業(yè)務(wù)場(chǎng)景,探尋更加有效的數(shù)據(jù)庫(kù)技術(shù)應(yīng)用策略。在實(shí)際的數(shù)據(jù)安全管理過(guò)程中,要注重搭建管理框架,做好數(shù)據(jù)分析,并加強(qiáng)用戶權(quán)限管理,將安全技術(shù)與安全管理策略充分結(jié)合在一起,從而為數(shù)據(jù)庫(kù)技術(shù)更好地發(fā)揮聯(lián)動(dòng)效益提供有效支撐。