APP下载

基于场景化的数据安全治理管控方法的研究与应用

2022-09-09杨春民

电子技术与软件工程 2022年13期
关键词:数据安全评估用户

杨春民

(中国联合网络通信有限公司广东省分公司 广东省广州市 510627)

2021年9月1日,随着《中华人民共和国数据安全法》的颁布与实施,这意味着,在我们国家,数据安全正式有相关法律保护,所有对数据的操作行为已经上升到法律层面,在如今这个信息时代,数据已经成为国家的重要战略资源,其安全与国家的整体安全观密切相关。在社会新闻中,我们市场听到用户数据泄露的事件频发,这从反面说明,数据安全存在较大隐患,数据安全行业在我国起步不久,还有许多问题亟需解决,目前数据安全已经发展到基于场景化的2.0时代,并且逐步向更加规范,聚集更多数据的3.0 时代发展,其核心内容包括以下内容:

(1)数据安全保护、合规以及敏感数据管理是数据安全治理体系的三个核心需求;

(2)分类分级、角色授权以及场景化是数据安全治理体系的三个核心理念;

(3)数据安全治理通常按照以下步骤展开:组织构建、资产梳理、治理策略制定、过程控制以及持续改善;

(4)为实现数据安全治理,需要按照一下框架进行构建:人员组织、安全策略与流程构建以及最重要的数据安全技术支撑。

在如今数据安全法的框架下,越来越多的企事业单开开始重视其自身的数据安全治理体系构建,其对于自身企业机密、资产数据的重要性的认识愈发提升,尤其是在近几年应为数据泄露导致被攻击的多起案例发生后,我国企业对其自身安全治理体系建设逐渐重视,越来越多的企业开始探索建设自己的安全管理体系,笔者结合日常工作,对数据安全治理体系的基本结构进行探讨,在基于场景化的应用下,对数据安全治理体系的结构,以及其中所蕴含的各类关键技术进行剖析,使其能够满足各类应用需要。

1 数据安全风险

1.1 数据滥用的风险

大数据环境包括不同的数据层,尤其是敏感数据,需要根据一定原则进行分类和分类。如果共享和敏感数据没有得到很好的定义,高级隐私数据的控制和监督是不可能的。新型应用的研发极大地促进了生产力的发展,并且给予人民生活更大的便利,但是,越来越多的用户数据被互联网厂家所收集,因此带来了安全的不确定性,例如,通过人工智能对于用户数据的关联分析与深度发掘,可对用户喜好、习惯进行进一步的发现,从而可能导致用户的隐私泄露。美国一家数据企业,通过收集用户数据,从而了解个人政治倾向,通过有意识的发送相关被选举人信息,能够对选民的想法进行有选择的导向,这以研究已经被哈佛大学相关研究人员证实。可见,数据安全甚至会成为选举的利器,大学生群体是很容易受到影响的人群,因此,保护其自身信息更加重要。

1.2 数据泄露风险

数据用户对安全性认识不足,自身的高危操作与违规行为可能导致敏感数据丢失,例如:随意使用可移动存储设备、非法使用数据共享功能,以及可能的数据使用者由于个人私利,可能通过非法操作导致敏感数据泄露。

1.3 数据篡改风险

在数据的传输和使用中,用户的数据可能被别有用心的人篡改,从而导致原始数据损坏,因此,对于某些重要数据而言,用户无法直接操作原始数据十分重要,否则一旦数据变化将造成无法挽回的后果。

1.4 数据泄露风险

某些黑客通过恶意工具可以导致原始数据被删除,覆盖,加密,由此导致数据被破坏,而被劫持的数据则导致了泄露。

2 数据安全治理结构

2.1 数据安全治理结构的设计原则

我国企事业单位目前结合我国实际国情,实行的数据安全治理原则可以理解如下:首先对数据进行分级分类,对不同数据给与不同的用户权限,以数据为核心,保证无论在何种场景下均能够得到足够的安全保护,能够被用到合理合法的地方,基于这一治理原则,可以将数据安全治理的基本结构归纳为以下3 个基本要点:

2.1.1 数据的分级分类

数据保护的核心是数据分类和评级系统。只有对数据进行科学的分类,才能完全避免核心数据中的核心数据,导致误导管理。只有更先进的数据分类和分类管理方法,才能执行细化的安全管理任务,在数据共享和安全之间取得平衡。通过对数据库进行分类,您可以找到重要的敏感数据。对数据资产进行分类,对用户权限进行分类。

2.1.2 粒度权限管理

在完成了数据的分级分类之后,需要进一步对用户权限进行更细颗粒度的管理,包括不同角色给予不同的对应的权限,通过粒度管理,可以实现对所有数据的重要性分级管控,能够对用户处理数据的范围和数据实体的数量进行控制,从而实现对用户权限的限制。对于大数据来说,根据权限、粒度的管控控制。在对用户行为进行有效管控的基础上,能够有效地防止非法用户对数据源的恶意破坏,同时又能够保证合法用户的合理访问需要。

2.1.3 场景化安全策略

在如今数据量激增的情况下,不同的数据可在不同的场景下有着不同的安全性需求与业务特点,所以,作为安全管理策略的制定者,需要从场景化的角度出发,从而针对不同场景制定对应的安全管理策略,此外,需要根据用户的需要制定不同的角色权限,此外,需要用最小化原则,控制用户访问范围,并且在保证数据安全、不影响使用的情况下,控制用户范文的时间与维度。

2.2 数据安全治理架构设计

按照以上三点安全数据的治理构架设计方法可在基于场景化的基础上,根据客户的实际需要,制定如图1 所示的数据安全治理构架。

图1 :数据安全治理架构

图1 概括了数据安全的治理构架,其基础支撑包括了数据的分级分类、授权、身份认证以及基于人工智能的统一安全数据策略,在此基础上需要进行数据的采集、传输、存储等一系列应用流程,对数据进行全生命周期的管理,在对数据进行安全治理的基础上,进行威胁分析、追踪溯源、行为分析、态势感知等安全控制策略。实现对数据安全的有效管理与支撑。

3 数据安全治理关键技术

本节主要介绍了大数据的安全治理技术,提出了一种安全治理技术框架,并且对其中所使用的重要技术进行分类、梳理,其基本结构如图2 所示。

图2 :大数据安全治理技术框图

3.1 数据安全风险主动感知技术

数据安全风险感知技术是数据安全治理的基础,其主要从不同的维度实现基础数据的采集,并且对其进行初步的分析,辨识出潜在的安全隐患,该技术主要包含两大基本层次,即算法分析层和数据层,如图3 所示,其中数据层作为基础,主要对数据资产、流量、用户类、安全类数据进行分类,之后在算法分析层进行动态策略、特征、统计数据、实体安全等处理。

图3 :数据安全风险主动感知技术架构

(1)基线及群组分析。根据以往的处理方式,构建相应的处理策略,分析其特性,从而实现初步的数据挖掘,发现其潜在的一些共性问题,进一步发掘其可能的安全漏洞,并且进行初步的风险评估,排除可能的误报风险,并且有效提升管控的质量。

(2)异常检测。这一技术主要用于发现和统计可能存在持续模式、序列指标等异常的信号。目前常常使用传统的机器学习算法,包括持续分析、异常检测,也可能使用最新的深度学习方法,包括但不限于循环神经网络,长短时记忆网络进行模式异常检测或网络异常检测。

(3)安全知识图谱。如今,知识图谱作为人工智能的一个重要研究方向,其已经显示了强大的生命力,被诸多领域加以应用。近期研究表明,在网络安全治理过程中,知识图谱依然有着较好的应用前景,知识图谱可通过对事件、异常、告警进行挖掘,得出不同知识数据实体之间的相互关系,从而自行构建出一张相对独立的网络图谱,将所有事件、异常、告警集成其中,将原本复杂、多为相互耦合的复杂多层关系进行直观的呈现,保证安全管理人员能够了解整个攻击过程,对于黑客的行为有一定了解,并且由此发现整个系统的薄弱点,评估数据的安全性水平,以此为依据,制定有针对性的提升措施,对原有的安全处置以及相应预案进行修编。

(4)强化学习。强化学习能够通过不断的自适应学习试验,能够使得数据源对不同的应用场景实现精准的风险域控,在不断的强化学习过程中,保持用户权限的动态变化,持续改进系统的整体安全风险水平,能够不断达到用户期望的风险水平。

3.2 统一访问控制与数据管理

如今的统一访问控制与数据安全管理技术的基本构架可以描述为如图4 所示结构,其大体分为两种基本访问策略,分别是客户端访问和服务端访问,通过服务端可以实现对数据资源的管理和资源生成,并且对其属性的安全性进行判定,实现数据管理,而客户端则简单地从服务端获取其对应的服务安全策略。

通常数据的安全采用三级的结构模式。其中最底层为操作系统,其上为数据库,最后末端则是面向对象、面向客户的账号用户管理、策略管理等,从而实现有理有据的安全策略分级,其基本层次如图4 所示,从上至下分别为用户权限管理,分级分类保护策略以及最终的数据安全管控策略。

图4 :统一访问控制与数据安全策略管理技术架构

一般来说,通过调用程序编程接口API,业务系统与数据库防火墙能够获得进行访问评估的能力,而统一访问控制与数据安全管理策略则要求通过将本地缓存数据转移访问到相应的业务系统,从而实现在本地进行高效的权限查询、匹配与评估功能。

3.3 业务行为分析与安全监控技术

业务行为分析与安全监控技术构架,可描述为如图5 所示。从图中可以看出,其大致分为五层,不同层级功能,最底层数据包括了数据的采集,清洗,转换与规约,在完成以上步骤后实现数据的存储,在这一层及还可对存储的数据进行检索,此后进行数据的聚合与并行计算,最后在这些功能的基础上进一步构建状态机,实现频繁的程序序列挖掘以及异常检测,最终通过数据可视化将业务系统的相关数据与安全监视结果显示出来,供客户使用。

图5 :业务行为分析与安全监控技术架构

该技术以数据采样、分类、滤波、变换等相关技术为核心,在采样层实现基础数据的采样功能,并且对其数据源进行有效的分类与记录;之后,对采样得到的数据进行保存,则通过冷热存储技术、数据管理技术,并融合了分发网络、检索引擎、光系型数据库等基础技术,实现数据的安全存储。在数据计算方面,通过查询、聚合、合并、计算等,确保计算速度快,计算结果正确。该技术最后需要利用数据挖掘与大数据相关技术对数据状态进行评价,对异常检测进行建模,对业务系统的行为进行智能判断,排查可能存在的隐患与安全漏洞,最终利用可视化的技术,实现良好的人机交互功能,给与用户更加人性化的交互处理界面。

3.4 数据安全风险评估与策略调整技术

如图6 所示,数据风险的感知信息是进行数据安全风险评估的基础。在收集此类信息的基础上,通过综合风险评估引擎可以得出初步的评估结果。此时的场景信息以及执行策略反馈数据则同时作为输入量,由于进行策略调整,在策略调整模型中,通常需要考虑5 个方面的问题,即应用场景、使用风险、用户主体、客体以及行动,并对五方面对控制策略进行调整,从而新生成一个最新的策略调整建议.

图6 :数据安全风险评估与策略调整技术架构

3.4.1 综合风险评估

传统的风险评估方法采用多为评估方法,这一方法天生存在缺陷,尤其是对于异常检测的问题,其容易引起误报警现象,而实际中其检测出的所谓问题,往往都不足以影响系统安全的告警,会被隐藏起来。针对这一问题,我们采用评分技术,为每位用户提供全面的风险评估评分或等级,并且将其以报告形式发送给系统管理员,并且通过安全风险检测,减少误报概率,提升报警的价值,目前,综合风险评估方法通常包含以下三个步骤:

(1)算法。如今使用的综合评估算法以基于高斯分布和贝叶斯网络的机器学习方法为主,其他的算法可以被归类为基于帕累托均衡的直接加权累加,深度学习解决方案必须在一定的时间段内进行编码,之后使用长短期记忆模型进行数据加工,对初步结果进行优化。

(2)优化策略。优化策略主要是使数据变得统一,能够方便下一步骤的处理,传统算法的过往分值会随着时间的推移而逐渐减弱。总分是否会因数字而有所衰减,是网络动态调整权重以反映事件的实际分布。

(3)阈值设置。阈值设置主要基于不同用户账户的风险评分,并且结合当前阈值从而确定客户的风险等级。在实际使用过程中,可通过三种方法进行阈值设置,包括手动设置。动态变化以及根据历史操作结果的回溯预测。

3.4.2 策略调整模型

策略协调模型主要对此前的风险评估结果进行汇总,并且综合考虑此时的应用场景信息以及执行策略的反馈信息,从而得出具体的策略调整建议,而在实际的评估过程中,常常不会局限于环境(environment,E)、风险(risk,R)、主体(subject,S)、客体(object,O)、行动(action,A)等五方面,可以根据实际需要进行维护删减或者扩充。

3.5 数据安全风险追踪溯源技术

数据安全风险的溯源技术,对数据的全生命周期进行跟踪记录,如同病人的病历本一样,对数据从采集到销毁的全过程所发生的操作以及情况进行汇总归纳,构建以数据量分布、数据层分布信息库、使用信息库、亲属关系库为基础的信息基础设施。 通过组合数据标签,您可以在每个数据的整个生命周期中利用大数据技术、机器学习技术和深度相关性分析等关键性技术对数据的行为进行分析与监控。在此基础上自动的提出对数据安全威胁事件前、中、后的有效规避方法以及检测和解决策略。提供基于场景应用和大数据的安全动态闭环治理能力,实现了可追溯性。其基本的技术构架如图7 所示。

图7 :数据安全风险追踪溯源技术架构

4 结语

数据的安全保护可通过数据安全治理得以实现,数据安全治理将最新的安全技术与安全管理理念融合,充分考虑业务、安全等不同部门的实际需要,保证运行体系与监督体系的权限适配其职责,实行系统化的总结与归纳。在分析梳理相关文献的基础上,结合日常工作总结,提炼了我国目前数据安全治理方法的应用情况,基于实际情况,从场景化应用的角度出发,围绕安全治理的总目标,并且给出了目前常见的典型体系结构,对该体系写的数据治理技术进行介绍,分析梳理其使用要点,基于本文提出的数据安全治理方法与构架,可实现基于场景化的数据安全治理,具有一定的先进性与实用性。

猜你喜欢

数据安全评估用户
云计算中基于用户隐私的数据安全保护方法
建立激励相容机制保护数据安全
大数据云计算环境下的数据安全
关注用户
关注用户
关注用户
评估依据
大数据安全搜索与共享
如何获取一亿海外用户
最终评估