楊秋華,董貴山,楊永剛,張兆雷
(中國電子科技集團公司第三十研究所,四川 成都 610041)
“十九大”報告明確“全面深化改革總目標是完善和發展中國特色社會主義制度、推進國家治理體系和治理能力現代化”,并要求2020年到2035年基本實現。這個目標對政務信息化提出了更高要求。“十三五”開局,國家發展改革委發布了“十三五”國家政務信息化工程建設規劃,政務信息化建設邁入“集約整合、全面互聯、協同共治、共享開放、安全可信”的新階段,“大平臺、大數據、大系統”在較長一個時期是指導我國政務信息化建設的發展藍圖。其中,構建政務云環境下的數據共享交換平臺是實現大數據匯聚和大系統應用的基礎。國務院下發了《政務信息資源共享管理暫行辦法》(國發〔2016〕51號)《政務信息系統整合共享實施方案》(國辦發〔2017〕39號)等重要文件,將在政務云中建設國家數據共享交換平臺作為落實政務信息系統整合共享工作重點,也作為實現高效執政、智慧治理、惠民服務目標的重要支撐。國家數據共享交換平臺屬于國家關鍵信息基礎設施,是政府數據資產的核心交換樞紐,也是各類不法黑客覬覦的目標。保障國家數據共享交換平臺和平臺上交換的數據安全,是平臺建設工作的核心。目前,已有大量針對政務云安全的研究成果[1-4],但缺乏針對政務云環境下的數據共享安全保障技術的體系化研究。文獻[5]描述了美國國家信息交換模型(National Information Exchange Model,NIEM)的構建方法、應用場景以及相關的安全機制,其中針對共享數據的標準化封裝技術思路值得借鑒。但是,NIEM具體的應用模式和我國數據共享交換平臺體系應用情況差距較大,難以直接利用。本文深入分析政務云環境下數據共享全過程安全需求,建立數據共享安全模型,分析數據共享各參與方的安全機制,進而提出數據共享安全保障技術框架,為構建政務云環境下數據共享安全保障系統提供參考。
政務云環境下的數據共享采用中心化、分層級的共享模式,由國家各級政務部門建設數據共享交換平臺,形成國家數據共享交換平臺體系。各級政務部門接入相應級別的共享平臺,其中國務院部門接入中央級數據共享交換平臺,地方委辦廳局接入地方數據共享交換平臺,實現數據在同級別共享平臺范圍內的交換共享,以及通過共享平臺級聯實現國務院部委和地方政府之間跨級別的數據共享。
政務云環境下的數據共享面臨的第一類安全風險,是各政務部門對接共享平臺的接入系統安全防護水平參差不齊,可能引起共享平臺整體的安全防護薄弱點增多,增大被攻擊的風險。由于各政務部門的系統安全防護能力建設不一,有些部門根據等級保護要求對自身業務系統和接入系統進行了安全防護,而有些部門并沒有采用足夠的安全防護強度。所以,從各政務部門接入共享平臺后的整體安全防護強度來看,不滿足安全防護強度的接入系統可能導致受攻擊面增大。針對這類安全風險,應對共享平臺中心端和各接入系統的安全防護進行統一,基于等級保護要求強化共享平臺的整體安全。
第二類安全風險是共享數據保護不足,共享數據泄露后難以確責與追責,導致敏感數據泄露,數據提供方“不愿共享”“不敢共享”。數據共享涉及大數據集中存儲和管理。大量的分散、結構化和非結構化的數據匯集到共享平臺的大數據存儲和管理系統,少量不重要、不敏感的數據由于大量匯集可能導致重要程度改變。各種數據在類型、安全風險、被攻擊后造成的影響等方面,都存在一定的差異性,存在數據保護不足的問題,可能導致敏感數據泄露風險。同時,由于敏感數據泄露后難以確責和溯源,數據提供方擔心安全責任不明確,會導致“不愿共享”“不敢共享”。針對這類風險,需要對數據實施安全分級,為數據分級保護提供基礎參考,為共享信息提供適度的安全防護,避免安全防護強度不足,同時避免過度防護影響數據的共享使用,實現共享和安全的均衡。同時,需要進一步監測數據流轉全過程,發生數據泄漏時,能追溯到相關參與方的安全責任。
第三類安全風險是共享網絡和應用系統遭遇攻擊將導致共享服務不可用、共享業務突發異常,存在短時間大量下載數據的情況,致使共享數據被非授權訪問、敏感數據泄露。數據共享交換平臺屬于國家關鍵信息基礎設施,是政府數據資產的核心交換樞紐,也是各類不法黑客覬覦的目標。另外,某些具有合法身份和權限的用戶存在違規操作的可能性,短時間內大量下載和留存共享資源,發生共享異常,可能導致敏感數據泄露。針對這類安全風險,需要采用多維度的共享全過程監管機制,包括數據的流轉情況、政務云安全防護情況,監測共享業務和網絡流量,進行異常情況的預警、告警和處置。
綜合上述分析,政務云環境下數據共享面臨的安全問題、安全風險以及相應的對策建議如表1所示。

表1 數據共享安全問題、風險和對策
針對數據共享面臨的三類安全風險,從數據共享主體、數據共享過程、安全保障機制和數據安全能力成熟度4個維度,建立數據共享安全模型,以便于全面分析數據共享的安全需求和安全保障機制,進而構建數據共享安全保障框架,如圖1所示。

圖1 數據共享安全模型
政務云環境下的數據共享參與主體包括數據提供方、數據使用方、平臺服務方和共享監管方。數據提供方是指各政務部門以及可提供共享數據的各類組織和行業監管部門、重要企業等。數據提供方需明確數據的共享方式、共享范圍和使用控制策略。數據使用方是指使用信息服務的各政務部門、信息服務提供方以及企業、組織和個人。數據使用包括對共享信息的直接使用和對共享信息的二次加工。平臺服務方是指中央、省、地市級信息共享服務平臺的建設、運行、管理和服務運營部門或相關企業。共享監管方是指負責監管政務信息資源共享應用的合規性和有效性的各級部門。
政務云環境下的數據共享全過程包括數據的匯集、交換、使用和銷毀四個階段。數據匯集是指數據或資源目錄信息從提供方匯聚到共享平臺的過程。數據交換是指數據從提供方交換到使用方的過程。提供方可以是一般的數據擁有者,也可以是擁有大量共享數據集中匯聚的平臺服務方。數據使用是指數據使用方對交換來的數據進行處理和利用的過程,以及平臺服務方對匯集到共享平臺的數據進行清洗、整理和分析加工的過程。數據銷毀是指實現數據在提供方、平臺服務方和使用方被有效刪除的過程。需要進行銷毀的數據包括過期的數據、冗余備份的數據、被惡意攻擊遭到篡改的數據,以及失效的共享節點上的數據。
數據共享安全保障機制包括安全服務、安全防護、安全標準和安全管理。安全服務是基礎的、通用的可服務化的安全機制。安全防護是依托安全服務,具體針對數據共享交換涉及的網絡和信息系統進行防護的安全機制。安全標準是為數據共享安全防護提供規范化指導的安全機制。安全管理是對數據共享涉及的人員、制度和體制機制等系列進行操作和要求。
數據安全能力成熟度是衡量數據共享各參與方的數據安全保護能力的,分為5個級別,分別是非正式執行(等級1:隨機、被動的安全過程)、計劃跟蹤(等級2:主動、非正式的安全過程)、妥善定義(等級3:正式的規范的安全過程)、量化控制(等級4:安全過程可控)和持續改進(等級5:安全過程可調整)。
數據共享各參與方的數據安全能力至少應該達到能力級別3的充分定義。應按照等級保護標準指導,對本機構內的網絡和信息系統、數據安全防護過程進行文檔化、標準化的規劃和實施。同時,應具備向量化控制(級別4)和持續改進(級別5)升級的能力。
下面具體從數據共享主體和數據共享過程兩個維度分析安全需求,梳理對應安全機制,從而構建數據共享安全保障框架。
數據提供方需要保障數據源可信,保障數據存儲、傳輸安全以及本部門接入共享平臺的系統安全。需要采用數據源認證、數據標簽服務、敏感信息防泄漏、數據脫敏、數據傳輸、數據存儲安全防護和數據共享對接系統安全加固等安全機制。
數據使用方需要按照使用控制策略,確保共享信息的共享范圍和使用用途合規,確保對接系統安全,以及加工過程中數據隱私保護、數據不被篡改。數據使用方需要明確自身的身份可信,確認交換過來的共享信息可信,需要確保數據傳輸、存儲安全,保護敏感信息防泄漏以及接入共享平臺的對接系統安全。需要采用跨域身份認證服務、數據傳輸和存儲保護、敏感信息防泄漏和對接系統安全防護等安全機制。
平臺服務方需要保障各級共享平臺運行安全,保障共享服務可用,需要保障各級共享平臺安全和平臺上、平臺內流轉的共享信息安全,保障共享服務可用。需要采用身份認證、權限管理、數據標簽服務、云計算和大數據平臺安全防護、數據脫敏、敏感信息防泄漏和威脅情報共享與分析等安全機制。
共享監管方需要制定相應的安全防護標準和防護策略,實施安全防護能力檢測評估,維護數據共享生態的穩定運行。共享監管方需要監管數據共享全過程的使用合法性和有效性,需要感知共享平臺整體的安全態勢。需要采用數據共享監管、共享日志審計、監測預警、安全態勢感知和威脅情報分析等安全機制。
需要保障數據資源發布過程安全,采用安全發布審查措施,利用數據脫敏技術,對敏感數據進行脫敏處理,再通過目錄服務或目錄接口進行發布;需要保障數據采集過程安全,確保數據源可信,包括來源主體和數據本身可信;應采取安全檢測手段,對采集的數據內容進行安全審查,防范病毒、木馬等安全威脅;確保數據傳輸通道安全,防止數據被截獲和篡改,采用虛擬專網、消息驗證碼、傳輸加密和數字簽名等措施,保證數據在傳輸過程中的機密性和完整性;需要保障數據匯集后的存儲安全,防止非授權訪問,采用數據分類分級存儲,綜合采用數據加密、訪問控制、備份與恢復等技術,實現數據的加密存儲和分級防護。
需要確保數據交換雙方的實體可信,保證數據提供方、數據使用方的身份合法性和真實性。需要確保交換過程可控,按照既定的交換權限策略配置,將指定信息交換到指定的數據使用方,其他主體則無法獲取。同時,應采用交換日志審計和交換行為監測等措施,審計所有交換行為,防止違規交換。
需要保障數據合規使用,采用數據授權與訪問控制措施,保證不同的使用方只獲取其所需的共享信息;需要保障共享平臺中數據的訪問、下載安全,采用數據訪問授權和權限控制措施,同時對數據操作行為進行記錄;采用安全的數據訪問協議,保護數據在共享平臺內的傳輸安全;實施數據輸入和輸出安全策略,并對輸入輸出過程進行記錄。
需要確保數據銷毀,尤其是敏感數據銷毀后難以恢復。可采用多次數據覆寫、格式化硬盤、硬盤分區和文件粉碎等銷毀方式,確保數據徹底刪除。
基于數據共享安全需求和安全保障機制分析情況,建立數據共享安全保障技術框架,如圖2所示。

圖2 數據共享安全保障技術框架
安全防護重點針對數據共享在共享平臺、共享數據、共享業務三個層次的安全問題,提出相應的技術措施。其中,共享平臺安全防護技術按照等級保護標準,分為物理和環境安全、網絡和通信安全、設備和計算安全、應用安全四個方面。
安全服務提供基礎性的、共用的支撐服務能力,包括電子認證、密鑰管理、密碼服務、認證服務、鑒權服務、審計服務、可信時間服務、數據標簽服務和區塊鏈服務。
安全標準包括在等級保護標準框架指導下制定的、能夠指導和規范政務云環境下數據安全共享系列標準,包括技術標準、測評標準、管理指南、安全服務使用指南和數據共享資源分類分級指南等標準規范。
安全管理包括管理和運維兩個方面。安全運維管理技術包括對數據共享平臺運行的安全風險評估技術、安全狀態監控技術等。安全管理機制包括數據共享交換平臺安全防護相關的崗位、人員、系統和設備等管理機制。
5.2.1 共享平臺安全防護技術
在共享平臺層面,按照等級保護標準,對共享平臺在云端和終端接入系統進行統一安全配置,強化物理和環境、網絡和通信、設備和計算、應用系統安全,減少共享平臺整體的安全薄弱點,降低被攻擊的風險。
(1)物理和環境安全強調物理位置選擇和物理訪問控制、防盜竊和防破壞、防雷擊、防火、防水、防潮、防靜電、溫濕度控制、電力供應和電磁防護等要求。
(2)網絡與通信安全防護采用邊界保護、網絡訪問控制、網絡傳輸保護、網絡入侵防范、惡意代碼防范和網絡安全審計等技術,強化各類終端系統的接入安全和網絡攻擊防護。
(3)設備與計算安全防護采用主機登錄控制、操作系統加固、主機監控與審計、主機入侵防護和虛擬機鏡像保護等技術,實現物理主機防護與云環境下的虛擬主機的鏡像和資源安全防護。
(4)應用安全依托認證服務、鑒權服務、審計服務,采用身份鑒別、應用訪問控制、應用安全審計、軟件容錯和資源控制等技術,保障接入應用系統的用戶身份可信、訪問權限可控、應用訪問日志可審計、應用系統軟件安全和應用系統資源配置可控。
5.2.2 共享數據安全防護技術
在共享數據層面,按照資源安全分級指南,對共享數據進行分類和分級。依據數據防護策略,綜合采取數據安全標識、數據加密、數據脫敏、數據流轉管控、數據備份和恢復、數據安全銷毀、數據安全審計等技術,實現數據分類和分級防護。
(1)數據安全標識技術依托標簽服務,按照資源安全分級指南,在共享資源的頭部增加安全標記,包括數據的權屬身份、安全級別、使用對象、授權使用方式、流轉過程信息和數據指紋信息,實現數據實體化。
(2)數據加密技術依托密碼服務,對存儲在數據提供方本地、共享平臺和數據使用方的敏感數據進行加密保護。針對以數據庫形式存儲的結構化數據,可采用數據庫加密技術對數據靜態存儲進行加密保護,監控和控制數據訪問。針對文檔、文件和圖片等格式存儲的非結構化數據,可采用文件加密技術保證數據靜態存儲時的安全。
(3)數據脫敏技術結合數據訪問對象的業務特征和數據特征,有效發現數據共享交換和應用過程中的敏感數據,為敏感數據推薦脫敏算法,以敏感數據發現和數據脫敏策略為核心,實現可配置的靜態與動態數據脫敏,解決數據共享交換平臺在流轉和應用環節敏感及隱私數據泄露的問題。
(4)數據流轉管控技術針對數據庫表共享、服務接口共享和文件共享等常用共享方式,依托標簽服務、認證服務和鑒權服務,根據參與方的身份和權限,對實體化的數據在交換過程中是否能落地使用進行判決,實現對數據在共享平臺內的流轉過程控制。
(5)數據備份和恢復技術針對共享平臺的資源中心匯集的大數據,基于存儲設備底層的數據同步,實現同城的異地備份。相關備份策略可根據實際需求每周一次全備份,其余時間進行增量備份。確保在發生系統數據丟失、系統異常等情況時,能夠利用備份恢復系統恢復已經備份的數據,從而降低數據丟失風險,盡可能降低數據丟失帶來的損失。
(6)數據安全銷毀技術。在數據提供方、數據使用方和平臺服務方留存的敏感數據,當發生數據有效期過期、數據被攻擊篡改等數據質量問題后,需要采取安全的銷毀技術刪除無用數據,包括多次數據覆寫、格式化硬盤、硬盤分區和文件粉碎等銷毀方式。
(7)數據安全審計技術對數據的訪問和活動情況進行全方位的監控和記錄,包括數據庫入侵檢測,及時發現針對數據訪問的違規操作行為;業務審計,實時監控數據活動情況,自動學習并建立用戶和系統對數據的訪問行為模式;數據接口數據流出審計,從數據提供者的視角審計數據流動情況;數據接口數據接收者行為審計,從數據接收者的視角審計數據流動情況,便于事后審計和追查,及時發現數據的異常活動情況和風險。
5.2.3 共享業務安全監管技術
共享業務安全監管技術通過在系統層、數據層和業務層等不同維度的安全監測和管控,實現對數據共享交換全流程的監管和安全態勢呈現。共享業務安全監管技術包括云計算系統監管、數據共享交換監管、監測預警和態勢感知、綜合安全監管呈現四類技術。
(1)云計算系統監管技術結合政務云平臺的建設特點,對政務云中的計算、存儲、網絡資源,業務應用和安全系統進行統一監管,持續監管,實現云數據中心的統一運營和運維,統一了解云上資源和業務的運行情況、可用性及健康度狀態、云環境的安全狀態。
(2)數據共享交換監管技術通過對數據標識信息和數據共享交換平臺系統日志信息的采集,實現對標簽流轉和日志信息的統一分析,達到識別數據共享異常行為、數據泄露責任認定和數據追蹤溯源的目標。
(3)監測預警和態勢感知技術通過對數據共享交換平臺的網絡攻擊的深度監測和分析,實現對共享平臺業務系統的實時在線安全體檢和對共享平臺所處網絡的安全風險預警與協同防御處置。
(4)綜合安全監管呈現技術基于系統、數據和業務層面的監管數據,進行綜合管理分析、行為軌跡分析。采用豐富的多維可視化方法,通過直觀專題視圖的方式,體現不同實體當前的安全狀態和未來的發展趨勢。
數據共享安全保障依托安全服務作為基礎支撐,為各類安全防護措施提供通用的服務支撐,包括電子認證、密鑰管理、密碼服務、認證服務、鑒權服務、審計服務、可信時間服務、數據標簽服務和區塊鏈服務。
數據共享安全保障機制中的各類加密機制依托密碼服務實現。密碼服務需要密鑰管理提供安全支撐。電子認證服務為各類實體提供數字證書的管理和服務能力。認證服務應包含多個維度,數字證書認證、身份證實名認證、賬號名密碼和第三方認證,從而對平臺內所有用戶進行身份認證和單點登錄服務。鑒權服務結合電子認證服務,對數據共享申請進行授權并提供鑒權服務,實現數據共享交換可控。安全審計服務對數據的訪問日志進行分析及審計,為共享交換數據溯源提供依據。可信時間服務為共享平臺業務應用和相關安全機制提供基準時間和時間戳服務。數據標簽服務依托其他安全服務,對外提供標簽識別服務、標簽生成服務、標簽驗證服務、標簽提取服務及標簽跟蹤管理等功能。區塊鏈服務主要包括驗證和共識記賬兩個服務。驗證主要是根據數據共享的規則輔助人工對數據的共享進行驗證,共識記賬主要是對驗證后的結果進行不可篡改記錄,從而為共享全局范圍內的安全責任界定和追責提供依據。
在等級保護標準框架指導下,制定能夠指導和規范政務信息資源安全共享系列標準,包括技術標準、測評標準、管理指南、安全服務使用指南、政務信息資源分類和分級指南及管理辦法等標準規范。
數據共享安全管理包括安全管理制度、安全運維管理和安全檢測評估。
(1)安全管理制度。遵循等級保護相關標準規范要求,制定數據共享安全管理制度。制度表現形式可以分為制度類文檔、記錄類文檔和證據類文檔。針對政務云環境下的數據共享,可在國家層面形成《政務信息資源分類分級及防護標準》《政務信息資源共享交換數據使用規范》等管理規范和標準。通過《政務信息資源分類分級及防護標準》提供政務信息資源的分類分級參考,并規定相應的防護基線等;通過《政務信息資源共享交換數據使用規范》規范數據主體責任、數據主體的轉移、數據轉移以及再加工后的責任界定和使用規范等。
(2)安全運維管理。政務云環境下的數據共享交換平臺安全運維應以體系化的設計思路進行通盤考慮,需要全面覆蓋平臺的所有網元要素,統一和規范網絡安全管理和應急響應的內容和流程,提升風險運行維護的規范化程度,實現風險的可發現、可測量、可處置和可控制。特別地,應加強數據共享交換過程中的數據泄露、數據錯誤或異常情況下的應急響應機制,實現及時發現、及時彌補,能夠實現數據的有效召回。
(3)安全檢測評估。結合數據安全能力成熟度評估方法,建立數據共享安全保障能力檢測評估標準、方法,量化數據安全能力建設水平,以此建立共享參與方組織內部的整體數據安全管理體系,確定數據共享級別,落地安全保障體系和共享生態建設,從數據的提供方、數據使用方和平臺服務方幾個不同角色開展安全體系建設,進而構建數據共享安全生態。同時,通過數據共享安全保障能力評估,激勵各方提升數據安全能力,保障政務云環境下數據安全共享和價值利用。
按照數據共享各主體的安全責任,針對數據共享全過程的安全需求,對數據匯集、交換、使用和銷毀各階段采用相應的安全機制進行按需實踐,建立多方參與的數據安全共享典型流程,如圖3所示。

圖3 數據共享安全模型
0.在數據共享活動開展前,共享監管方應針對數據共享全局制定相應的數據安全標準,包括數據安全分級標準、數據安全防護標準和數據安全防護能力檢測評估標準,由此產生相應的數據安全防護策略。數據提供方、數據使用方和平臺服務方在共享活動中必須遵守執行相關的標準。根據標準要求,定期監測評估數據提供方、數據使用方和平臺服務方的數據安全防護能力,監測數據安全防護的有效性。
①數據提供方進行資源準備,根據數據的類別和安全等級確定共享策略,包括數據的共享方式、共享范圍、審批方式和使用控制策略等。對于匯聚到共享平臺的數據,按照共享策略發送給平臺服務方。對于留存在提供方本地的數據,根據數據安全防護策略,采取必要的數據防護措施,包括信源加密、完整性保護等。
②數據提供方向平臺服務方進行資源注冊和發布,平臺服務方對數據提供方進行身份認證,對資源發布進行審批。發布成功后,平臺中的目錄系統中可以查詢到此條共享資源信息。資源本身可以存儲在數據提供方,也可以匯聚到平臺服務方的資源中心,由平臺服務方統一對外提供共享服務。同時,數據提供方應將相關資源發布記錄發送至共享監管方,由監管方進行匯聚存儲。
③平臺服務方對匯聚的資源進行清洗、整理和分級加工等處理,形成更具價值、可對外提供的數據共享服務。數據存儲在共享平臺,平臺服務方應根據數據安全防護策略采取數據保護措施,對數據的存儲、訪問過程進行安全防護。
④數據使用方登錄共享平臺,平臺服務方對其進行身份認證。認證成功后,數據提供方查詢資源目錄,獲取所需資源的信息。數據使用方登錄共享平臺,向平臺服務方發起資源申請。
⑤根據資源的審批方式,可由平臺服務方或相應的數據提供方進行共享審批。
⑥審批通過后,根據資源存儲地,可由平臺服務方或相應的數據提供方向其提供資源,并把相應的資源提供記錄信息發送至共享監管方,由監管方進行匯聚存儲。
⑦數據使用方獲得共享資源后,根據數據的安全級別和數據安全防護策略,采用相應的數據防護措施,按照使用控制策略使用數據,將數據使用記錄信息發送至共享監管方,由監管方進行匯聚存儲。
⑧共享監管方對所有的監管信息進行匯聚和分析,對共享業務全局進行合規性監測,對共享業務安全態勢進行可視化展示,發現異常情況并實施告警。
⑨共享資源到期、失效,需要更新或者刪除時,應根據資源所在地,由數據提供方、平臺服務方和數據使用方采取數據銷毀措施,防止其中的敏感信息泄露。
本文針對政務云環境下數據共享面臨的安全風險,提出了數據共享主體、數據共享過程、安全保障機制、數據安全能力成熟度四個維度構成的安全模型,重點分析了數據共享主體和共享過程兩個維度的安全需求,通過體系化的安全設計歸納梳理各層面安全機制,提出了政務云環境下的數據共享安全保障框架,建立了數據安全共享典型流程,可為政務信息資源共享的安全防護系統建設提供參考。
[1] Mell P,Grance T.The NIST Definition of Cloud Computing[R].National Institute of Standards and Technology,2009.
[2] Bertino E,Paci F,Ferrini R,et al.Privacy-preserving Digital Identity Management for Cloud Computing[J].IEEE Data Engineering,2009,32(01):21-27.
[3] Paci F,Bertino E,Kerr S,et al.An Overview of Very IDX-A Privacy-Preserving Digital Identity Management System for Mobile Devices[J].Journal of Software,2009,4(07):696-706.
[4] Roschke S,Feng C,Meinel C.Intrusion Detection in the Cloud[C].Dependable,Autonomic and Secure Computing,2009.
[5] 戴劍偉.跨領域信息交換方法與技術[M].北京:電子科技出版社,2010.DAI Jian-wei.Cross-domain Information Exchange Method and Technology[M].Beijing:Electronic Science and Technology Press,2010.