运营企业用户信息安全保护浅析
2015-04-15贾英来中国电信股份有限公司青海分公司工程师
贾英来 中国电信股份有限公司青海分公司工程师
发展策略
运营企业用户信息安全保护浅析
贾英来 中国电信股份有限公司青海分公司工程师
通过分析电信运营商IT支撑系统在用户信息保护方面遇到的实际问题,以及用户信息泄露的路径,结合电信运营商IT支撑系统特点,提出电信运营商用户信息安全保护的实施对策,为企用户信息安全保护能力建设提供了可操作的参考和借鉴。
IT支撑系统 敏感数据 网络与信息化
1 引言
当前,在网络和信息化条件下,各种涉及个人用户信息泄露、银行卡被盗用、个人用户信息被买卖的信息安全事件频发,给用户信息保护带来了极大的危害。为加强网络与信息安全保护,近年来国务院、全国人大和工业和信息化部相继出台了《关于大力推进信息化发展和切实保障信息安全的若干意见》、《关于加强网络信息保护的决定》和《电信和互联网用户个人信息保护规定》等法规,从制度层面明确了用户信息保护的具体要求。
作为面向广大用户提供基础网络和综合信息服务的电信运营商,做好用户信息保护,既是企业的社会责任,也是企业战略转型、提升竞争力和保护自身商业秘密的根本需要。
就用户信息而言,主要是指用户向电信运营商提供的与用户相关的各种信息,以及用户在使用中国电信通信服务的过程中产生的各种通信记录和消费记录等非通信信息。具体包括:
(1)身份信息
个人身份信息包括个人姓名、个人有效证件类别和编号、居住地址和有效通信联系方式等;单位身份信息包括单位名称、单位有效证件类别和编号、法定代表人或负责人信息、办公或注册地址和有效通信联系方式等。
(2)合作信息
包括各类用户的入网协议、业务申请/变更/终止协议、业务使用协议、与用户签订的各类商业合作合同等。
(3)通信信息
包括用户使用通信服务产生的通信记录、设置的业务账号和登录密码、客户密码、在各类系统中留存的与通信行为相关的数据信息及用户的位置信息等。
(4)消费信息
包括用户使用通信服务的消费记录、缴费信息、欠费信息、账户余额变动信息等。
2 用户信息泄露路径分析
从近年来频发的用户信息泄露事件来看,有的用户信息泄露事件是利用商业软件的后门、漏洞引发,有的由于IT支撑系统安全防护手段缺失在互联网上能够方便地查到用户信息,还有一些甚至是企业内部人员受经济利益驱动内外勾结非法获取用户信息,所有这些事件的一再发生,在敲响警钟的同时,也反映出做好用户信息保护工作的迫切性、复杂性和多样性。
为了适应全业务运营和市场竞争的需要,电信运营商自身的信息化水平也在不断提高,逐步建立起了满足用户套餐办理、业务开通、计费、销账、客服和对用户消费行为进行统计分析的各类IT支撑系统。这些IT支撑系统有的直接存储用户信息,有的需要调用和用户信息相关的服务。进行用户信息泄露途径分析,就是要从IT支撑系统外围,对用户信息的访问、存储以及数据流向进行深入探究,进而为构建用户信息安全保护体系提供依据。
涉及用户信息的敏感数据存储在数据库或文件服务器中,通过终端的访问或者应用的调用,敏感数据由数据库或者文件服务器通过批量下载或者导出流向终端,终端通过移动存储介质、打印、IM应用或者Wi-Fi、3G无线上网卡造成信息泄露。敏感数据也可能通过部署在互联网或合作伙伴的外部服务器与内网数据库/文件服务器的交互被泄露;还有可能通过向互联网发送邮件进行泄露。可以归纳出以下敏感数据泄露路径和数据流量路径:
(1)互联网外泄路径
数据库/文件服务器、内部其他服务器→终端→邮件、IM、FTP等;数据库/文件服务器、内部其他服务器→外部服务器→第三方系统、内外部人员。
(2)终端外泄路径
终端→U盘、外设、屏幕截取、Wi-Fi、3G无线上网卡等。
(3)敏感数据流向路径
数据库/文件服务器→外部服务器;数据库/文件服务器→内部其他服务器→终端;数据库/文件服务器、内部其他服务器→终端。
3 用户信息保护对策
做好用户信息保护,就是要从隔绝用户信息非法泄露路径和完善IT支撑系统安全管控功能两个方面来建立管理和技术体系,最终实现对IT支撑系统用户信息安全保护的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真实性(Authenticity)抗抵赖性(Non-repudiation)、可控性(Controllability)、可追溯性(Accountability)等方面的目标。
(1)用户信息泄露途径方面的防护对策
●互联网边界防护
在互联网边界防护方面存在两种情况,一种是外部服务器需要和内网IT支撑系统服务器交互,在此种情况下,一方面要采用防火墙、IPS、WAF等技术手段对互联网边界加强保护;另一方面要对外部服务器和内网IT支撑系统服务器的交互方式进行管控,要尽可能采用安全的交互方式(如服务调用,避免数据库直接访问或者采用认证、鉴权的手段)。
另一种情况是由于日常工作的需要内部终端需要通过互联网邮件服务器收发工作邮件、通过IM应用进行工作联系、或者访问特定的互联网站点等。在此种情况下,为了避免信息泄露要在网络边界串联部署上网行为管理平台来对邮件或者IM应用进行审计,从而来实现通过邮件或者IM应用方式的信息泄露进行告警、阻断。
●终端安全防护
终端安全防护是通过在内网部署终端安全管理系统来进行管控,在终端接入网络之前通过终端安全检查策略对终端是否感染了病毒和木马、是否更新了操作系统补丁、是否安装了防病毒软件等进行检查。终端符合安全检查策略要求,访问IT支撑系统时通过终端准入控制策略限制内网的所有终端对内部所有IT支撑系统的访问,控制策略以满足工作需要为准。另外,终端在使用过程中通过终端安全管理策略来对终端使用移动存储介质、打印机、蓝牙、Wi-Fi、3G无线上网卡等进行控制或者审计,隔绝终端泄密通道。终端安全管理系统架构如图1所示。
(2)IT支撑系统安全保护对策
用户信息安全保护除了要隔绝用户信息泄密的通道,还要从信息安全管控功能完善方面来确保从源头上杜绝信息泄露的风险,具体安全管控功能需求如下:
●用户信息脱敏
用户信息脱敏是指结合“分权、分域、分级”区分各种业务场景下的查询操作权限管理要求,对用户信息进行部分屏蔽处理,限制对敏感数据的全部或部分显示。
●批量数据操作
批量数据操作主要在涉及用户信息的数据提供、测试数据生成等过程中,通过对操作过程的访问控制、数据变形、数据加密等手段,确保对数据访问的可控、批量数据发布的范围受限。
●日志审计
日志审计主要是确保用户信息访问的不抵赖性和可追溯性,能够详细地记录具有系统查询、访问权限的人员的访问轨迹。对系统的访问主要分为通过前台Web页面访问和对系统的主机、数据库、中间件资源的后台访问。
有了具体的功能需求,从技术实现的层面来考虑可以分别采用如下对策:
图1 终端安全管理系统架构
——用户信息脱敏的实施
用户信息脱敏需要IT支撑系统自身通过脱敏规则来实现,对用户信息进行强加密是进行用户信息脱敏最彻底的方式,但是由于涉及用户信息安全的这一类IT支撑系统业务逻辑复杂、接口众多并且在业务连续性方面有很高的要求,因此实施风险较大。通过对用户信息的某些字符位进行变形、屏蔽等手段更易于实施,也能够实现用户信息可靠保护。
——批量数据操作的实施
批量数据操作可以区分两种情况,第一种情况是在IT支撑系统的Web页面直接操作,对于这种情况下提供的批量数据首先要进行脱敏,具体实现如上文所述。第二种情况是对IT支撑系统的后台访问,这种情况下的操作要通过堡垒主机或者4A平台来管控,确保操作过程可追溯、日志可审计,批量数据提取到堡垒主机或4A平台后通过对数据进行加密及访问认证,即使非法获取数据后也无法使用。图2为堡垒主机系统示意图。
——日志审计的实施
图2 堡垒主机系统示意图
由于涉及用户信息安全的这一类IT支撑系统,业务逻辑复杂、交互频繁、日志数据量大,一般情况下系统的日志管理功能只会记录增、删、改的日志,查询类的日志信息IT支撑系统无法记录。日志审计的实施,就是通过部署数据库审计平台,来对通过应用服务器
阿尔卡特朗讯推出可扩展波长路由技术
阿尔卡特朗讯日前宣布实现光路由技术的突破性创新,该技术可为运营商在新型光传输网络部署方面提供更多灵活性。当前运营商正苦于无法周全地应对容量、速度和效率需求,而阿尔卡特朗讯推出的可扩展波长路由技术则为通信行业带来一把钥匙,帮助他们打开了目前面临的诸多枷锁。Verizon将在其北美超长途光网络当中部署该技术。
阿尔卡特朗讯全球解决方案高级副总裁Brian Fitzgerald表示:“运营商对不受限的网络弹性和可扩展性青睐有加。因此可编程IP/光结构就必不可少。以我们的波长路由技术为基础,在光层中进行大规模部署,可提升其所需的网络效能,带来无可比拟的灵活性。该解决方案让大规模部署无约束波长网络成为可能。”
上海贝尔助力中国电信扩展LTE超宽带服务
近日,上海贝尔宣布入选中国电信前三大网络供应商,助力其在全中国范围内推出移动超宽带服务。随着越来越多的消费者对LTE网络的速度、容量和效率有更高追求,运营商需要不断推出新技术以提升网络性能。中国电信拥有大约1.86亿移动用户。随着中国政府颁发FDDLTE牌照,中国电信将着手进行国内现有地区和新建地区的LTE业务扩展,以满足客户对高性能数据和视频内容日益增长的需求。
根据协议,上海贝尔将作为中国电信前三大网络供应商之一,在上海、江苏、山东、浙江、湖南、湖北、广西、福建、江西、陕西、内蒙古和辽宁12个省市的40个城市部署LTE移动超宽带接入技术。此前,上海贝尔曾在2013年12月与中国电信签订LTE试验网部署合同。访问数据库的流量通过镜像的方式进行抓取,通过应用关联分析来实现具体的哪个账号通过哪个IP地址来对系统进行了哪些查询操作。图3为数据库审计部署示意图。
图3 数据库审计部署示意图
4 结束语
随着云计算、虚拟化、大数据应用等技术的发展,企业IT支撑系统的架构,数据存储、提取、分析的方式都将顺应发生改变,同时黑客攻击、漏洞利用的技术都在不断地发展,所有这些都使用户信息保护面临着新的挑战,只有在具体实践过程中通过不断地完善信息安全管理、技术体系才能达到最佳的防护效果,用户信息安全才能够得到保证。
1 YD/T 1728-2008.电信网和互联网安全防护管理指南
2 YD/T 1736-2008.工信部支撑网安全防护要求
3 2013年中华人民共和国工业和信息化部第24号令.电信和互联网用户个人信息保护规定
4 中国电信【2012】308号文件.关于印发中国电信用户信息安全管理办法的通知
5 中国电信【2012】760号文件.关于印发中国电信IT安全保障体系建设规范V2.0的通知
6 ISO/IEC27001∶2013信息安全管理体系
2015-03-10)