APP下载

基于等级保护的数据安全管理体系建设实践

2019-09-10杨海文高宇张虹

现代信息科技 2019年2期
关键词:等级保护数据安全网络安全

杨海文 高宇 张虹

摘 要:随着企业信息化水平的不断提升,企业数据涉及种类趋多、应用面趋广、数据交互趋于复杂。加之,数据是企业信息化发展的基石,从企业义务和职责层面均须全力以赴,提升数据安全管控能力。国网陕西省电力公司依据《中华人民共和国网络安全法》、《信息安全技术 信息系统安全等级保护基本要求》(GB-T 22239-2008)等法律、法规及制度要求,有序健全“技术支撑、管理提升、目标导向”工作机制,持续且系统地分析企业数据安全管理需求及目标,并总结形成“多层次、多维度、多技措实现”的数据安全综合实践,提升企业数据安全综合管理能力。

关键词:数据安全;等级保护;信息安全技术;网络安全

中图分类号:TP309 文献标识码:A 文章编号:2096-4706(2019)02-0102-04

Abstract:With the continuous improvement of the level of enterprise informatization,the types of enterprise data are more and more involved,the applications are more and more extensive,and the data interaction is more and more complex. In addition,data is the cornerstone of the development of enterprise informationization. From the level of corporate obligations and responsibilities,all efforts should be made to improve the ability of data security management and control. State Grid Shaanxi Electric Power Company in accordance with the Law of the People's Republic of China on Network Security and the Basic Requirements for Security Level Protection of Information Security Technologies and Information Systems(GB-T 22239-2008)and other laws,regulations and institutional requirements,has orderly and sound working mechanism of “technical support,management promotion and goal orientatio”,and continuously and systematically analyzed enterprise data security,and summarize the formation of “multi-level,multi-dimensional,multi-technical measures to achieve” comprehensive practice of data security,improve the ability of integrated management of enterprise data security.

Keywords:data security;hierarchical protection;information security technology;network security

0 引 言

习近平总书记强调指出,网络安全和信息化是相辅相成的。在信息时代,网络空间已经成为继陆地、海洋、天空、外层空间之外,人类活动的第五空间,成为国家利益的新边疆和世界各主要国家战略博弈的新领域,安全是发展的前提,发展是安全的保障,安全和发展要同步推进,网络安全对国家安全牵一发而动全身,已成为基础性、全局性的国家安全问题。

《中华人民共和国网络安全法》[1]的正式施行,为网络安全等级保护制度的施行提供了法律支撑(第二十一条),网络安全等级保护制度是普适性制度,是关键信息基础设施保护的基础,而关键信息基础设施则是等级保护制度的保护重点,两者不可分割。

电网企业作为国家的关键信息基础设施,业务影响面广、重要性高、企业责任大。业务数据是企业发展的基石,电网企业由于其自身特点,业务数据涉及种类趋多、应用面趋广、数据交互趋于复杂,唯有依法依规持续提升数据安全管控能力和水平,方能保障企业业务良性发展。

1 数据安全概述

数据安全是计算机以及网络等学科的重要研究领域之一,具有多层次、多环节、多场景的特点。首先,数据安全具备“三性”特点,机密性、完整性以及基础特性可用性;其次,数据安全涉及多类技术和管理领域,制度安全治标,技术安全治本,其他方面的安全也是必不可少的环节,都是数据安全的多維度组成部分;再次,数据安全涉及面广,不仅关系到个人隐私、企业商业隐私甚至会直接影响国家安全,需要审慎对待。

1.1 数据的基本特点

1.1.1 机密性

数据机密性是指信息资产对未经授权的个人、实体或程序是不可用、不可见的。

1.1.2 完整性

数据完整性包括数据完整性和系统完整性两部分内容。

数据完整性指数据资产未经授权不可更改、不可销毁。系统完整性指系统资产可提供它预期的功能,未经授权无法有意或无意地操作系统。

1.1.3 可用性

数据可用性是指资产能够被经过授权的实体访问或使用的特性。

1.2 数据安全管理要点

1.2.1 业务特性

各类数据在企业生产运行、经营管理、客户服务等领域发挥着重要的作用,同时,网站门户、在线业务应用和通信群组的内容安全已成为国家网络意识形态安全的重要组成部分。由于企业数据量大、分布面广、利用价值高、数据采集点多、发布渠道多样化等,各类数据泄露的风险大幅提升,企业数据安全防护面临严峻挑战。

1.2.2 保障要求

充分认识新形势下数据安全的重要性,从责任、管理和技术上进一步夯实基础,强化全员数据安全与保密教育,将数据安全上升到企业安全乃至国家安全的高度,完善数据安全措施与手段,确保将企业各项数据保护要求落实到位。

1.3 数据的安全风险

1.3.1 机密性受损

数据的机密性受损通常意味着对个人数据的保护遭遇失败,通常会使对关键的组织数据的保护受到损失,这些数据对组织机构可能具有战略价值。机密性控制失败可能会导致失去竞争优势,或可导致财政和声誉的巨大损失。

1.3.2 完整性受损

当数据完整性受到损害时,数据会无效或被破坏。除非通过建立备份和恢复过程才可以恢复数据的完整性,否则组织机构可能会遭受严重的损失,或者基于无效数据而制定出不正确的和代价昂贵的决策。

1.3.3 可用性受损

硬件、网络或应用程序遭到破坏可能导致用户无法获得数据,这可能再次导致严重的操作困难。

1.3.4 其他风险

病毒感染、意外事件以及偷窃和诈骗等风险均有可能影响业务运行安全。如勒索病毒等恶意软件会直接威胁到数据库,更有甚者会发生二次感染事件,影响范围和深度持续增长;人为错误、软件和硬件引起的意外事件,可能会导致系统数据丢失,无法修复,从而造成业务无法正常运行;有些盗窃活动常常是通过电子手段进行的人为犯罪,可能改变数据,也可能不改变数据,从而造成一些基础访问的困难,无法对设备进行有效管理,更有甚者会造成业务数据泄密,给数据所有者带来名誉上的负面影响。

由于各个领域的工作相对专业且繁杂,很难形成一个有机的整体,因此,需要通过细化业务管控能力,建立多角度、多维度的综合性管控机制,持续提升数据安全综合管理能力,并以此为基础指导技术研究工作的稳步推进。

2 技术实践

国网陕西省电力公司结合自身业务特点,围绕数据可靠性应用、数据安全存储、交互安全性提升三方面积极开展数据安全提升工作,从“技防提升+管理提升”两个角度开展专项工作,有序提升数据安全管控水平,并积累形成了数据安全管理体系模型。如图1所示。

2.1 可靠性应用

在数据可靠性应用层面,结合《信息安全技术 信息系统安全等级保护基本要求》[2](GB-T 22239-2008)开展相关基础管理工作,形成了数据完整性管控、保密性防护,以及灾备管理[3]机制,切实保证数据基础特性管控合规、达标。数据可靠性管控如表1所示。

基于网络安全等级保护三级的数据安全要求,能够对于基础的业务数据安全管理形成有效的指导作用,切实保障数据在存储场景中可以合规、达标。

2.2 技术实现目标管控

结合业务信息应用特性,以数据加解密技术、数据脱敏技术以及数据审计技术为手段,积极开展各类技术防范提升工作,切实实现数据安全管控技防能力建设工作。

2.2.1 加解密技术

对称、非对称等加密技术在保护数据隐私安全方面确实有很好的性能[4],能够对数据安全提供有效的技术保障。

对称加密:IDEA、AES以及DES加密算法里,加、解密密钥大多是一样的,原始的数据和密钥加密成密文后发送给接收者,接收者在获得密文后用同样的密钥和逆算法把密文解密成原始的明文[5,6]。

非对称加密:常用的非对称加密有RSA及DSA等算法,因加、解密密钥不同,所以无法相互推算得出,由加密密钥(公钥)加密后的数据只能通过解密密钥(私钥)来解密,即接收者可将明文发给发送者,发送者将初始数据加密后重新发给接收者,接收者利用保留的私钥将密文解密。

属性粒度加密:当前电网的数据加密技术很有限,主要是元组粒度及属性粒度加密技术[7,8],前者在处理字符型数据及多表查询时会产生大量失效元组,后者可以在准确查询数据结果的同时极大地降低客户端资源消耗,使查询的透明性得以增强,减轻了大量数据堵塞客户端的问题。

对称加密、非对称加密以及属性力度加密在运算效能[9]、密钥管理、场景应用等方面各具优势,因此,在具体使用过程中需要进行比较细致的甄别分析,从而最大化发挥加密保护的效能。

2.2.2 脱敏技术

数据脱敏在进行敏感信息交换的同时还需要保留原始数据的特征条件,只有管理人员或者授权的用户才有权限在知道的情况下,进行统计访问数据的情况,以便达标保护数据在分享和使用时的安全性。数据脱敏[10]可以在保证安全性的前提下,使得用户使用范围不断拓展,所以说数据脱敏是在数据交互需求较强的环境下对数据最有效的保护办法。

2.2.3 审计技术

数据安全是基于数据的存储和应用功能实现的,涉及数据交互和操作的数据需要通过类似的方式進行必要的流程性管控,提升数据安全能力,结合现有SQL表设计的Oracle数据库业务流审计[11],深入分析了相关功能的实现,从数据流向检测、业务信息交互、关键信息检测等方面进行细致监测分析工作,从而配合管理层面分析关键信息的防护情况。数据安全技术实现分类如表2所示。

2.3 全寿命周期管理

国网陕西省电力公司按照数据安全技术保护与信息系统同步规划、同步建设、同步使用的“三同步”原则,在保证数据安全存储的前提下,结合业务实际加强了数据安全技术审查、检测、监测审计和应急处置,强化了数据全生命周期的技术保护。

2.3.1 数据采集与传输环节

明确可采集数据的内容及重要程度,明确数据安全保护的对象,落实重要数据内容加密传输以及数据完整性、有效性检测措施,强化数据质量、数据分类和重要性定级机制。

2.3.2 数据存储环节

明确重要数据的安全存储与使用级别,对重要数据进行必要强度的加密存储,强化重要数据备份措施,禁止与互联网或其他公用网络相连的计算机、智能手机、平板电脑等终端设备存储、处理企业涉密数据。

2.3.3 数据使用环节

落实企业业务授权及账号权限管理要求,合理分配数据访问权限,强化数据访问控制;排查整改业务逻辑缺陷和漏洞,防止丢失泄密事件;加快数据脱敏等用户敏感数据[12]的保护措施建设;健全数据安全日志审计、监测预警、态势感知机制。

2.3.4 数据销毁环节

依据国家和国家电网公司电子数据恢复、擦除与销毁工作的相关要求开展数据恢复、擦除与销毁等工作。具体全寿命周期数据安全管理要求如表3所示。

综上,数据安全应该从数据存储安全向业务领域进行必要的延伸,从而形成整体性的安全管控体系,以技术防护为支撑、业务安全为导向、整体安全为目标,有序提升相关安全管控工作。经过业务分析、需求分析、技术实现、过程跟进、闭环提升等多阶段的建设提升,国网陕西省电力公司在数据安全管理体系建设层面取得了一定成效,建立了具备借鉴意义的工作经验,为数据安全的深入合规开展储备了有效经验。

3 结 论

数据已成为企业的核心战略资产,各类数据在企业生产运行、经营管理、客户服务等领域发挥着重要的作用,由于数据量大、分布面广、利用价值高、数据采集点多、发布渠道多样化等,各类数据泄露的风险大幅提升,使企业数据安全防护面临严峻挑战。

网络安全等级保护制度是普适性制度,是关键信息基础设施保护的基础,对企业数据安全防护工作具有指导意义。本文从分析数据安全所涉及的各项挑战出发,提出了针对基础要求及实现、技术目标及手段以及管理要求及方法论的数据安全管理体系建设目标,一定程度上能够指导企业数据安全保护相关工作的落地。然而,安全是一项动态的过程,数据安全涉及到很多方面,需要从国家、行业、企业乃至个人全面行动,持续推动各领域内技术能力和管理效能的稳步提升,这样才能够推动数据安全领域的持续深入发展,保证企业业务的健康有序发展。

参考文献:

[1] 全国人民代表大会常务委员会.中华人民共和国网络安全法 [Z].2016-11-7.

[2] 中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会.GB/T22239-2008 信息安全技术 信息系统安全等级保护基本要求 [S].北京:中国标准出版社,2008.

[3] 何欢,何倩.数据备份与恢复 [M].北京:机械工业出版社,2010.

[4] 王元珍,冯超.数据库加密系统的研究与实现 [J].计算机工程与应用,2005(8):170-172.

[5] 朱鲁华,陈荣良.数据库加密系统的设计与实现 [J].计算机工程,2002,28(8):61-63.

[6] 王晓峰,王尚平,秦波.数据库加密方法研究 [J].西安理工大学学报,2002,18(3):263-268.

[7] 咸鹤群,冯登国.支持属性粒度数据库加密的查询重写算法 [J].计算机研究与发展,2008(8):1307-1314.

[8] P.Barreto,B.Libert,N.MeCullagh,J.Quisquater.Efficientand provably-secure identity-based signatures and sign cryption frombilinear maps [J].Proc.Crypto,PP,2005:515-532.

[9] 赵丹枫,高峰,金顺福,等.基于错检期望值的密文索引技术 [J].小型微型计算机系统,2010,31(1):113-118.

[10] 姜日敏.电信运营商数据脱敏系统建设方案探讨 [J].中国科技信息,2014(8):132-133.

[11] 曾明霏,劉强.基于SQL和表设计的Oracle数据库开发审计研究 [J].软件导刊,2016,15(12):136-138.

[12] 李伟伟,张涛,林为民,等.电力系统敏感数据全生命周期安全风险分析 [J].电力信息化,2012,10(11):78-81.

作者简介:杨海文(1985.03-),男,汉族,陕西西安人,工程师,硕士研究生,研究方向:网络与信息安全。

猜你喜欢

等级保护数据安全网络安全
全国多地联动2020年国家网络安全宣传周启动
部署推进2020年电信和互联网 行业网络数据安全管理工作
工信部:2021年初步建立网络数据安全标准体系
新量子通信线路保障网络安全
数据安全政策与相关标准分享
保护个人信息安全,还看新法
基于等级保护的电网云计算安全防护分析
基于信息安全等级保护的信息安全综合实训教学研究
信息安全等级保护背景下校园网安全体系建设初探
医院信息系统信息安全等级保护建设与测评方法简析