APP下载

基于大数据环境下电信运营商数据安全保护方案

2020-11-25李启文王丹弘任若冰

电子技术与软件工程 2020年14期
关键词:传输数据脱敏数据安全

李启文 王丹弘 任若冰

(中国移动通信集团广东有限公司 广东省广州市 510623)

如今互联网信息技术水平越来越高,特别是在物联网、社交媒体以及云计算等新技术的研发与普及,使得各领域产生了大规模数据信息。数据的多样化以及大规模对数据储存、检索与读取要求越来越高,这使得电信运营商数据管理工作也将面临更多风险,有关部门必须考虑有效提升基于大数据环境下电信运营商共享数据安全性。

1 大数据环境下电信运营商数据保护存在风险

1.1 安全评估与标准的缺失

与发达国家相比,我国的数据保护工作正处于初始阶段,在互联网信息技术高速发展进程中,此项工作已经得到了社会的广泛关注。截至目前,我国还没有构建一套较为完善、统一的数据安全保护配套评估系统,特别是在评估客户信息安全以及保护数据安全等领域的研究并不深入。通常情况下,政府往往会委托相应的数据检测部门、机构等检测安全事故单位,至今没有成立标准化、常规化和规范化的数据信息安全评估通用系统。当今信息数据相关技术更新速度越来越快,对于新兴技术、专业网络以及数据安全系统的要求依然零散地分布于各个互联网数据安全保护的标准当中,仍未统一化,导致数据的安全评估工作难以顺利进行[1]。

1.2 黑客、病毒的侵袭威胁

我国的电信运营商内部保存了大量客户信息数据,因此,运用、共享用户的数据信息时,极易受到黑客、病毒等的侵袭威胁。由于这些数据内部拥有大量隐私,因此,数据价值极高;同时,因为电信运营商往往采取集中化的方式管理数据,所以一旦黑客成功入侵,便能在同一时刻获取大量用户的隐私数据。除此之外,由于电信运营商所管理的数据密度较低,导致检测人员难以将可能存在的各类风险隐患分析出来,而海量的数据当中极有可能依然存在黑客、病毒的持续性侵袭,进而使用户隐私数据被泄露出来的风险加大,最终大幅度提高电信运营商处理事故的整体难度。

1.3 当前存在的管理问题

(1)当前我国拥有较多的数据安全管理主体,然而相应的管理系统却不完善。同时我国并未单独设立数据安全保护部门,此项管理工作完全由公安部门、信息部门以及商务部门等管理,却未构建相应的行政管理系统。

(2)如今,我国还没有业内完全承认与认可的数据安全保护第三方认证部门或者组织[2]。

(3)在如今的数据环境当中,还未明确各角色义务以及权利,依然存在亟待解决的数据共享、开放阶段保护隐私、保护产权以及管理权限等重要问题。

1.4 数据的集中管理和开放

在如今我国电信运营商许多公司的数据平台当中都会集中储存DPI 信令以及B、M、O 等域的相应数据信息,倘若这些数据存在安全隐患甚至发生安全问题,便会导致大量企业数据资产以及用户隐私信息等被泄露。

我国电信运营商各大公司所储存的海量数据拥有极大的商业价值,倘若运营商进一步和第三方展开深入合作的过程中出现数据安全问题,便会严重影响电信运营商的客户隐私、自身名誉和经济效益。

2 基于大数据环境下电信运营商数据安全保护方案实施策略

2.1 确保收集、传输数据的安全性

电信运营商可以与传输层、链路层以及网络层实现加密传输数据,并且借助加密网络传输的技术以确保相应信息数据的可用性、保密性以及完整性。在通常情况下,安全传输数据的要求包括:

(1)避免受到重复攻击:必须确保各组数据的单一性,严禁重用或者重发被攻击数据组。

(2)真实性:保证数据的可靠性以及真实性。

(3)完整性:确保在传输时信息数据与接收方所收数据信息是一致的。

(4)保密性:确保预期接收方才可以收到相应数据信息。

若想实现以上安全传输数据的要求,运营商借助以下方法:

(1)分组数据的时候将不可重复标识加入其中,以使数据能够有效抵抗可能存在的重复攻击。

(2)将消息认证码附加给密文数据,从而保护数据的完整性。

(3)加密数据信息,使数据的保密性要求得到满足。

(4)为了使数据真实性得以确保,应在目的端对源端身份进行认证。

虚拟专用网(即VPN)技术能够充分结合配置管理、隧道、密码以及协议封装等重要技术,并且借助安全通道技术将安全数据通道建立于目的端以及源端,随后经由加密以及协议封装初始待传输数据之后,将其嵌入对应协议报文里,继而使之如普通报文般于互联网内实现及时传输,而可以处理、解释嵌套信息的只有目的端以及源端用户。所以,运营商若能对虚拟专用网技术加以合理利用,便能以将虚拟专用网布设于管理与数据相应节点间的模式使数据传输安全的要求得到充分满足。如今比较完善的虚拟专用网技术都具备配套配置管理的方式以及协议规范,其中常见的方式、协议囊括了SSL 协议、IP 安全协议、通用路由封装协议、第二层转发协议以及路由过滤技术等。

2.2 信息数据的安全性分级

若想使电信运营商用户的私人数据安全得到更加精细化的管理,就应结合用户数据敏感度对数据进行分级。如今基本会将用户信息数据安全性由低到高划分成三个等级(一级、二级以及三级):

(1)一级:重点囊括用户合作、消费以及业务等信息数据。

(2)二级:重点包含了银行账号、用户姓名、地址以及证件号码等在内的信息数据。

(3)三级:重点包含了鉴权用户身份、用户具体通信以及定位等在内的关键信息数据。

所以,电信运营商必须及时找到用户的敏感信息以及定位等,同时分类且加密敏感数据,并且对下载敏感数据的用户进行动态追踪,对下载敏感数据周期加以控制。需要注意的是,运营商应当脱敏处理二级以及三级的用户信息数据。在保护用户敏感数据的时候,运营商应当将相应的标签分配给数据记录[3]。

2.3 落实数据脱敏

运营商在生产环境、开发测试以及统计分析的时候应该以模糊化的方式处理用户的敏感信息,以便防止用户信息被批量泄露出来。所谓数据的脱敏处理,即遵循脱敏规则对部分用户的敏感信息数据加以屏蔽、变形或者加密处理,继而保护用户隐私数据信息。

进行数据脱敏处理时,其关键环节为:

(1)对需求加以确定:运营商应结合业务具体的需要,对信息数据管理方案以及脱敏处理模式等加以确定。

(2)对脱敏的目标加以确定:运营商应该对需要进行脱敏处理的数据来源加以确定。通常可以进行人工判断或者让相应工具进行自行查找。

(3)对脱敏规则进行合理配置:按照各类数据的实际状况,借助对应算法对脱敏规则进行合理配置。

(4)对所配置的脱敏规则进行测试:运营商从测试中对规则效率、适用性以及可靠性等进行检测,倘若期间出现新需求,还能持续健全脱敏规则。

当前运营商经常采用的脱敏方式包含了:

(1)对返回的行数加以限制;

(2)通过隐藏、截断或者加密等方式替换数据;

(3)屏蔽字符子链;

(4)经由随机性的移位使数字数据发生变化;

(5)利用随机性的数据对真值进行替代。

2.4 做好数据的加密措施

电信运营商在大数据背景下,能够结合数据信息的敏感性来选择性加密数据信息。经由加密敏感信息数据,能够避免黑客在传输数据的阶段盗取没有被授权的信息数据。一般常见的数据加密包含了动态数据以及静态数据加密,其中:

(1)动态数据:参与计算或者需要进行检索的一类数据即动态数据。对此类数据进行加密,重点考虑保护将数据向Hadoop系统当中进行传输的过程,通常会在对流动数据进行加密时应用SASL 认证框架。各安全级对应定义加密的密钥都是唯一的,这些密钥会被存放在具备凭证的数据节点里,一般只能被授权于具备对应安全级别的数据用户。在用户操作MapReduce 对分类数据集进行访问的时候,应当从相应数据节点得到所需密钥,而只有被授权的用户方能取得密钥。需要注意的是,运营商必须确保数据流动阶段的安全性。

(2)静态数据:不参与运算的资料、文档以及报表等数据即静态数据。对此类数据进行加密,应该加密数据块或者文件[4]。

2.5 科学配置安全基线

在信息数据系统当中,安全基线起到的安全保证作用虽然是最小的,然而其能够满足系统最基础的安全需要,属于定期对网络中相应系统、设备的安全配置状况进行检查与确认时应该遵循的最基础安全保护标准。

配置安全基线主要的内容包含网络设备、操作系统以及数据库等,详细来看:

对配置的缺陷以及大数据的系统漏洞进行评估,以便对系统进行合理加固处理;对关键数据执行安全保护,同时定期借助评估风险的工具检查系统组件的配置状况,确保能够在第一时间找出系统当中可能存在和已经出现的风险隐患,随即以人工的方式对其进行加固处理;上线应用系统之前,运营商应该评估测试应用,对其存在的风险隐患及时修复。

安全配置Hadoop 生态系统的内部组件,确保此系统中全部处于运行状态的相应服务均应得到密钥分配中心的认证,以便保证系统中不存在恶意进程。注重身份认证环节,这是因为一旦出现安全失效,便会致使非法人员冒充用户盗取信息数据。全面强化集群防火墙对策,以便保证所有访问均属于被授权的访问。积极应用防火墙策略,从而保证所有访问都属于合法访问。需要注意的是,要确保只有经由网关服务器,方能发起全部连接限制的建议。

2.6 对数据接收方安全保护加以验证

为了确保数据的接收方所接收数据的真实性以及完整性,电信运营商还应及时验证接收方数据的安全性:

(1)对接收方的资产清单更新完整性以及维护工作是否定期落实加以验证,着重验证的数据不仅有用户已有数据,还应包含接收方收到数据后进行处理和控制的数据信息。

(2)对接收方是否已经遵循合同与法律的限制以及数据敏感性、种类和价值等分类分级重要资产加以验证,同时要标识接收方所接收信息数据。

(3)对接收方与发送方之间的传输数据方案加以验证,确认方案是否囊括了数据的传输频率、自身性质以及总体数量等。

(4)对接收方(主要为企业)和发送方之间是否已经签订正式合同加以验证,对数据的保密需要、运用目的、存储时长以及传输数据的方式等加以明确。

(5)对接收方能够遵循相应协议或者合同等在接收到所需数据之后,能否实质性安排存储数据的位置、处理模式以及时长等加以验证。

(6)对接收方启用数据日志与否加以验证,以便确保实现检查、监控所接收数据全生命周期所有阶段,避免泄漏、访问以及滥用没有经过授权的信息数据。

(7)对接收方能否结合数据的分级来合理标识接收到的各种境内数据加以验证,并且借助实施工具以及相应技术对没有经过授权的信息数据是否被外泄或者传输进行监测与上报。需要重点检查的内容包含数据的有效性以及完整性:①有效性即数据试图脱离机构控制的范围或者机构自身时能够被及时监控与阻止;②完整性即是否已经及时标识和监控所收到的全部境内数据。

(8)对接收方是否已经保护全部有关的日志加以验证。

3 结论

总体而言,在大数据环境下,对于电信运营商来说,全面保护客户的信息、隐私安全,已经成为其未来发展的关键工作,然而在各种新技术的应用过程中,也会导致电信运营商出现难以识别客户以及黑客、病毒威胁等重要问题。所以,电信运营商需要确保收集、传输数据的安全性,合理分级信息数据,落实数据脱敏以及数据加密等工作,最终为客户提供可靠的数据保障。

猜你喜欢

传输数据脱敏数据安全
激光联合脱敏剂治疗牙本质过敏症
基于单片机的物联网传输数据高并发读写系统设计
基于深度强化学习的物联网传输数据实时调度方法
过敏体质与脱敏治疗
云计算中基于用户隐私的数据安全保护方法
苹果专利可采用光纤输出灯光并传输数据将光纤隐藏于车辆部件内
建立激励相容机制保护数据安全
让青春脱敏
大数据云计算环境下的数据安全
大数据安全搜索与共享