APP下载

基于4A平台的敏感数据防护系统

2018-09-26邹杰

网络空间安全 2018年3期
关键词:生命周期数据安全加密

邹杰

摘 要:介绍了从数据生成、存储、使用、传输、共享、销毁六个环节入手,按照“源头控制、中间管控、尾端管控”三个阶段实施采集接入鉴权、数据传输加密等措施,多方位确保数据存储和处理安全,构建数据安全的全生命周期管理保障体系。

关键词:敏感数据;4A平台;全生命周期;模糊化

中图分类号:TP393 文献标识码:A

1 引言

随着运营商网络规模的发展及大数据分析方法的深度应用,网络数据价值逐步被挖掘、放大,伴随着数据窃取、信息泄露等风险日渐显现,新形势下网络数据风险管控面临新领域、新方式、新手段、新对象等诸多新挑战[1]。当前公司在应对上述新挑战方面存在的问题与不足,特别是针对内部人员违规行为的防控手段缺失。鉴于此,立足4A管控平台,构建覆盖数据安全全生命周期的防护体系,并予以IT化落地,大力提升数据安全防护水平[2]。

为加强信息安全,遵循数据服务最小化原则,通过建立一套覆盖数据全生命周期的安全管理体系,进行各环节分级管控,提供数据分级分类差异性管理,降低内部应用和外部合作的数据泄露风险,基于4A管控平台落地实施,满足平台不同层面不同场景不同角色不同级别的数据安全管控要求,最终实现敏感数据的安全可控防护的目标。

2 运营商面临的安全风险

2.1 数据风险

核心数据以明文方式分散储存,难于管理;传输环节有较多合法或非法的输出途径且无法有效监管;授权带离企业内部环境后面临外部扩散泄密风险;各类数据存储设备及介质由于使用、管理及处置不当引发的泄密风险;特殊研发场景需开放网络及USB等端口使用权限(如调试、仿真、拷贝等),权限一旦开放存在重大数据泄密隐患等。

2.2 人员风险

信息泄密事件的发生大多数情况下和人密切相关,泄密的途径和方式也多种多样,可概括为三方面:主动泄密隐患、被动泄密隐患和第三方泄密隐患。

2.3 管理风险

现有安全管控措施不能有效预防核心数据主动、被动泄密风险;合法授权用户对核心数据的使用无法审计;出现信息安全事件后不能快速定位责任人;缺乏有效的技术手段或平台落实核心数据资产的保护政策等。

3 基于4A系统的敏感数据防护体系的总体思路

3.1 构建数据安全全生命周期管控体系

从数据生成、存储、使用、传输、共享、销毁环节入手,按照“源头控制、中间管控、尾端管控”三个阶段实施采集接入鉴权、数据传输加密等措施,多方位确保数据存储和处理安全,构建数据安全的全生命周期管理保障体系。如图1所示。

源头管控(数据生成):严格落实数据生成鉴权,必须通过4A平台使用,监控异常采集行为,确保数据加密传输。

中间管控(数据存储、使用、传输、共享):严格落实加密存储要求,做好访问控制策略,统一4A认证登录与操作,加强数据脱敏工作,确保数据使用及共享安全。

尾端控制(数据销毁):做好废弃数据的回收销毁工作,确保彻底销毁,避免数据非法销毁。

3.2 立足4A安全管控平台落地实施

4A(认证Authentication、账号Account、授权Authorization、审计Audit)安全管控平台[3],可以对各类网元及系统连接提供物理和权限通道,并對连接过程实施账号认证、金库审批、日志记录等,便于对各类账户登录、敏感操作进行授权、追踪及审计。

4 数据安全防护体系的关键点

4.1 覆盖数据安全的全生命周期

防护工作覆盖数据的生成、存储、使用、传输、共享、销毁[4]各个环节,实现数据安全的全流程管理,基本覆盖了数据安全的全生命周期。

4.2 基于4A的精细化管控策略

依托4A集中策略管理中心的功能,精细化数据防护管理策略,包括数据加密,数据监控(访问控制、操作控制、流转控制),敏感数据识别,金库管理,告警及报表策略等。

4.3多维度敏感数据分类

(1)数据分类分级:根据用户身份、服务、业务、资产等信息对数据进行分类。

(2)数据分级管理:根据业务类型、资产情况、业务场景等条件,形成敏感数据分级模型和算法。

(3)规则关联分析:实现对不同类型关键数据动态匹配相应数据防护策略,自动拼装。

4.4 多角度敏感数据识别

通过4A平台对接入的设备、系统、业务进行多数据源、多任务、多范围的自动识别扫描功能,多角度识别敏感数据。实现自学习扫描,即可根据以往已确认的扫描结果自动纳入识别规则。实现多文件夹、多文件(文件解析识别)、数据库、数据库表的扫描识别敏感数据。同时,可通过对现网流量进行解析,再通过指定的识别规则进行扫描发现未经安全处理的敏感数据。对某些敏感资源进行非法登录而导致的敏感数据泄露,可通过对4A网关管控日志进行扫描识别,发现各类敏感数据。

4.5多层次敏感数据防护

对全网敏感数据可进行自防、内防、外访三层进行防护,防护技术包括数据脱敏、水印、访问控制、金库认证、加密等。同时,根据敏感数据的类型及敏感程度,应用不同的防护技术。数据存储过程可根据数据敏感度等,可进行不加密、部分加密(脱敏)、完全加密等不同层次防护策略[5]。

4.6 兼顾安全与业务有效性的脱敏技术

为了提高关键数据保护能力,兼顾实际业务需求,采用了不可逆模糊化及可逆加密算法相结合方案,即将原存放关键数据的字段使用不可逆模糊化方法,实现了所有模块关键数据的模糊化展示[6]。同时将部分数据使用可逆加密算法在新的字段中进行加密保存,对于必须展现的明文模块(如姓名、手机号码、通话地点等),解密后进行明文展现,在有效保障业务数据可用的情况下,最大程度地保障关键数据安全。

5 敏感数据安全防护体系运营成效

基于4A平台的敏感数据安全防护系统上线后,日均用户约400人/次,通过该系统流转的敏感数据文件日均约200/份/日,极大地提升数据安全的管控效率。

5.1 降低敏感数据泄露风险

从数据生成、存储、使用、传输、共享、销毁环节入手,构建数据安全的全生命周期管理保障体系,并立足4A平台进行有效落地,大幅降低敏感数据泄露风险,系统使用后未发生一起数据安全泄露事件[7]。

5.2 提升数据安全自查效率

由于实现了数据安全的集中化、自动化管控,单人针对单个系统的数据安全自查时长由前期1天缩短至30分钟,大力减轻日常安全自查工作量。

5.3 支撑各类安全事件溯源定位

实现覆盖数据全生命周期的管控功能后,数据从产生到销毁实现全程跟踪及记录,在出现安全事件后,可有效实现溯源定位。

参考文献

[1] 国务院令第291号.中华人民共和国电信条例[M].国务院,2000-09-20.电信安全.第六十条.

[2] 工业和信息化部令第24号.电信和互联网用户个人信息保护规定[M].工业和信息化部,2013.

[3] 中国移动通信有限公司.GKGF-3.0.0-001中国移动网络安全管控平台总体框架[M].中国移动通信有限公司,2012.

[4] 工业和信息化部.电信和互联网服务用户个人信息保护定义及分类[M].YD/T2782-2014,第三章第三条.

[5] 蔡嘉勇,田峰.中国移动业务支撑网4A安全技术规范(V4.5)第十一分册 安全防护分册[M].北京:中国移动通信集团公司业务支撑系统部.

[6] 范睿.企业数据防泄漏架构分析[J].网络空间安全,2017,8(Z4):77-82.

[7] 唐玮杰,黄文明.大数据时代下的数据安全管理体系讨论[J].网络空间安全,2016,7(07):58-61.

猜你喜欢

生命周期数据安全加密
基于云制造模式的产品碳足迹生命周期评价
部署推进2020年电信和互联网 行业网络数据安全管理工作
保护数据按需创建多种加密磁盘
工信部:2021年初步建立网络数据安全标准体系
谷歌禁止加密货币应用程序
数据安全政策与相关标准分享
加密与解密
探索ASP.NET的生命周期
基于生命周期理论的科技型小微企业融资路径选择探析
税收筹划在企业经营管理中的应用探讨