鄒杰
摘 要:介紹了從數據生成、存儲、使用、傳輸、共享、銷毀六個環節入手,按照“源頭控制、中間管控、尾端管控”三個階段實施采集接入鑒權、數據傳輸加密等措施,多方位確保數據存儲和處理安全,構建數據安全的全生命周期管理保障體系。
關鍵詞:敏感數據;4A平臺;全生命周期;模糊化
中圖分類號:TP393 文獻標識碼:A
1 引言
隨著運營商網絡規模的發展及大數據分析方法的深度應用,網絡數據價值逐步被挖掘、放大,伴隨著數據竊取、信息泄露等風險日漸顯現,新形勢下網絡數據風險管控面臨新領域、新方式、新手段、新對象等諸多新挑戰[1]。當前公司在應對上述新挑戰方面存在的問題與不足,特別是針對內部人員違規行為的防控手段缺失。鑒于此,立足4A管控平臺,構建覆蓋數據安全全生命周期的防護體系,并予以IT化落地,大力提升數據安全防護水平[2]。
為加強信息安全,遵循數據服務最小化原則,通過建立一套覆蓋數據全生命周期的安全管理體系,進行各環節分級管控,提供數據分級分類差異性管理,降低內部應用和外部合作的數據泄露風險,基于4A管控平臺落地實施,滿足平臺不同層面不同場景不同角色不同級別的數據安全管控要求,最終實現敏感數據的安全可控防護的目標。
2 運營商面臨的安全風險
2.1 數據風險
核心數據以明文方式分散儲存,難于管理;傳輸環節有較多合法或非法的輸出途徑且無法有效監管;授權帶離企業內部環境后面臨外部擴散泄密風險;各類數據存儲設備及介質由于使用、管理及處置不當引發的泄密風險;特殊研發場景需開放網絡及USB等端口使用權限(如調試、仿真、拷貝等),權限一旦開放存在重大數據泄密隱患等。
2.2 人員風險
信息泄密事件的發生大多數情況下和人密切相關,泄密的途徑和方式也多種多樣,可概括為三方面:主動泄密隱患、被動泄密隱患和第三方泄密隱患。
2.3 管理風險
現有安全管控措施不能有效預防核心數據主動、被動泄密風險;合法授權用戶對核心數據的使用無法審計;出現信息安全事件后不能快速定位責任人;缺乏有效的技術手段或平臺落實核心數據資產的保護政策等。
3 基于4A系統的敏感數據防護體系的總體思路
3.1 構建數據安全全生命周期管控體系
從數據生成、存儲、使用、傳輸、共享、銷毀環節入手,按照“源頭控制、中間管控、尾端管控”三個階段實施采集接入鑒權、數據傳輸加密等措施,多方位確保數據存儲和處理安全,構建數據安全的全生命周期管理保障體系。如圖1所示。
源頭管控(數據生成):嚴格落實數據生成鑒權,必須通過4A平臺使用,監控異常采集行為,確保數據加密傳輸。
中間管控(數據存儲、使用、傳輸、共享):嚴格落實加密存儲要求,做好訪問控制策略,統一4A認證登錄與操作,加強數據脫敏工作,確保數據使用及共享安全。
尾端控制(數據銷毀):做好廢棄數據的回收銷毀工作,確保徹底銷毀,避免數據非法銷毀。
3.2 立足4A安全管控平臺落地實施
4A(認證Authentication、賬號Account、授權Authorization、審計Audit)安全管控平臺[3],可以對各類網元及系統連接提供物理和權限通道,并對連接過程實施賬號認證、金庫審批、日志記錄等,便于對各類賬戶登錄、敏感操作進行授權、追蹤及審計。
4 數據安全防護體系的關鍵點
4.1 覆蓋數據安全的全生命周期
防護工作覆蓋數據的生成、存儲、使用、傳輸、共享、銷毀[4]各個環節,實現數據安全的全流程管理,基本覆蓋了數據安全的全生命周期。
4.2 基于4A的精細化管控策略
依托4A集中策略管理中心的功能,精細化數據防護管理策略,包括數據加密,數據監控(訪問控制、操作控制、流轉控制),敏感數據識別,金庫管理,告警及報表策略等。
4.3多維度敏感數據分類
(1)數據分類分級:根據用戶身份、服務、業務、資產等信息對數據進行分類。
(2)數據分級管理:根據業務類型、資產情況、業務場景等條件,形成敏感數據分級模型和算法。
(3)規則關聯分析:實現對不同類型關鍵數據動態匹配相應數據防護策略,自動拼裝。
4.4 多角度敏感數據識別
通過4A平臺對接入的設備、系統、業務進行多數據源、多任務、多范圍的自動識別掃描功能,多角度識別敏感數據。實現自學習掃描,即可根據以往已確認的掃描結果自動納入識別規則。實現多文件夾、多文件(文件解析識別)、數據庫、數據庫表的掃描識別敏感數據。同時,可通過對現網流量進行解析,再通過指定的識別規則進行掃描發現未經安全處理的敏感數據。對某些敏感資源進行非法登錄而導致的敏感數據泄露,可通過對4A網關管控日志進行掃描識別,發現各類敏感數據。
4.5多層次敏感數據防護
對全網敏感數據可進行自防、內防、外訪三層進行防護,防護技術包括數據脫敏、水印、訪問控制、金庫認證、加密等。同時,根據敏感數據的類型及敏感程度,應用不同的防護技術。數據存儲過程可根據數據敏感度等,可進行不加密、部分加密(脫敏)、完全加密等不同層次防護策略[5]。
4.6 兼顧安全與業務有效性的脫敏技術
為了提高關鍵數據保護能力,兼顧實際業務需求,采用了不可逆模糊化及可逆加密算法相結合方案,即將原存放關鍵數據的字段使用不可逆模糊化方法,實現了所有模塊關鍵數據的模糊化展示[6]。同時將部分數據使用可逆加密算法在新的字段中進行加密保存,對于必須展現的明文模塊(如姓名、手機號碼、通話地點等),解密后進行明文展現,在有效保障業務數據可用的情況下,最大程度地保障關鍵數據安全。
5 敏感數據安全防護體系運營成效
基于4A平臺的敏感數據安全防護系統上線后,日均用戶約400人/次,通過該系統流轉的敏感數據文件日均約200/份/日,極大地提升數據安全的管控效率。
5.1 降低敏感數據泄露風險
從數據生成、存儲、使用、傳輸、共享、銷毀環節入手,構建數據安全的全生命周期管理保障體系,并立足4A平臺進行有效落地,大幅降低敏感數據泄露風險,系統使用后未發生一起數據安全泄露事件[7]。
5.2 提升數據安全自查效率
由于實現了數據安全的集中化、自動化管控,單人針對單個系統的數據安全自查時長由前期1天縮短至30分鐘,大力減輕日常安全自查工作量。
5.3 支撐各類安全事件溯源定位
實現覆蓋數據全生命周期的管控功能后,數據從產生到銷毀實現全程跟蹤及記錄,在出現安全事件后,可有效實現溯源定位。
參考文獻
[1] 國務院令第291號.中華人民共和國電信條例[M].國務院,2000-09-20.電信安全.第六十條.
[2] 工業和信息化部令第24號.電信和互聯網用戶個人信息保護規定[M].工業和信息化部,2013.
[3] 中國移動通信有限公司.GKGF-3.0.0-001中國移動網絡安全管控平臺總體框架[M].中國移動通信有限公司,2012.
[4] 工業和信息化部.電信和互聯網服務用戶個人信息保護定義及分類[M].YD/T2782-2014,第三章第三條.
[5] 蔡嘉勇,田峰.中國移動業務支撐網4A安全技術規范(V4.5)第十一分冊 安全防護分冊[M].北京:中國移動通信集團公司業務支撐系統部.
[6] 范睿.企業數據防泄漏架構分析[J].網絡空間安全,2017,8(Z4):77-82.
[7] 唐瑋杰,黃文明.大數據時代下的數據安全管理體系討論[J].網絡空間安全,2016,7(07):58-61.