面向数据全生命周期的数据安全风险分析
2023-01-07靳黎忠李中文张华龙
彭 超,靳黎忠,李中文,邢 帅,张华龙
(太原清众鑫科技有限公司,山西 太原 030006)
0 引言
相较于传统意义上的“资源”,数据资源更为灵活——数据的删除和修改能够在极短时间内完成,并且数据的拷贝不需要任何成本[1]。近年来,数据已经深度融入社会生产生活的各个领域中,对社会的生产与运作发挥着不可替代的作用,伴随着人工智能产业的不断发展,社会各领域对数据的需求量也大幅增加,诸如智慧医疗、智能家电、公共交通、现代化办公、电商直播等产业都需要庞大的数据作为支撑,因此,保障数据安全对于数据的正常使用至关重要,一旦数据被窃取或者被篡改,将会带来不可估量的损失。相较于传统资源,数据的安全保障条件更为严苛,其潜在的威胁主要包括:
(1)外部攻击。不法分子入侵数据库后进行对数据的窃取、篡改和恶意删除等操作。
(2)内部攻击。内部工作人员有意或者无意的操作造成数据泄露和数据丢失。
(3)存储介质因素。存储介质损坏造成数据丢失,因物理因素(磁盘损坏)造成的数据丢失。
(4)非人为不可抗力因素。由于自然灾害等因素引起的关键数据丢失以及损失。
本文将从数据自产生到消亡的整个生命周期的角度,对数据的安全性进行分析,详细阐述各个阶段的安全隐患和风险。
1 数据的全生命周期流程
数据的整个生命周期流程如下。
(1)生产数据:由设计人员生产出所需要的数据。
(2)存储数据:设计人员将产生的数据临时存放在个人设备中。
(3)审核数据:工作人员对存储的数据查核。工作人员对数据的属性、数据的内容查核,确保供给的数据是有效数据。若审核通过,数据被传送至系统共享库中;若审核不通过,数据被返回给数据生产者继续修改[2]。
(4)数据入库:数据由工作人员在审核后传送进共享数据库中。各类享有权限的职员均可对数据实施对应的处理。
(5)数据应用:拥有权限的工作人员能够对共享数据库里的数据进行处理。例如具备查询权限可以对数据进行读取,具备修改权限可以对数据进行修改。
(6)数据消亡:数据在经历完整的应用周期后进入消亡阶段,数据库对其进行毁灭性删除。
为保证数据的安全性,以上数据生命周期的各个阶段都有着类似的安全性需求,具体有身份认证、访问控制、数据加密、数据信任、数据完整性保障等需求。身份认证是保护数据安全的基础需求,指对数据的操作方进行身份的验证,保证对方的身份真实有效,身份认证是访问控制的前提条件。访问控制是针对系统中主体对客体的访问进行控制,以保证数据的安全。其中,主体是指改变数据流动的主动方,诸如用户、应用等;客体是指包含或者接收信息的被动方,诸如文件、数据等。数据加密是指需要对数据进行加密服务,以防止数据发生泄漏,对于加密后的数据,即使数据在传输过程中被窃取,窃取者也无法对其进行解密,从而无法得到真实有效的数据,保证了数据的机密性。数据信任是指要实现数据的不可否认性,也就是数据的发送方不能在消息发出后对该条数据的发送进行否认,数据的接收方不能在接收消息后对接收到的消息进行否认。数据的完整性需求是指数据在传输过程中不会被非授权地修改、删除。
2 数据生命周期各阶段安全分析
2.1 数据采集阶段
数据采集是指尽可能地收集目标对象、设备、服务等数据产生方的数据,传输汇总到相应区域,为之后的数据挖掘分析提供基础[3]。物联网的发展将大数据推向了发展高潮,物联网大部分是非结构化数据和半结构化数据,采集的方式一般有报文和文件。目前,Python的爬虫是针对于Web获取数据的主要方式,获取到的数据可以被很好地利用。
2.2 数据存储安全
近年来,大数据已渗入社会的各个产业之中,当下大数据通常存储在大数据平台之中,基于云存储技术,多节点、分布式地对数据进行存储。然而数据量的增大在给人们生活带来便利的同时,也增加了数据的安全隐患。大量数据的集中存储增加了数据泄露及被篡改的风险,因此如何确保数据在存储过程中的安全一直是人们研究的热点。
(1)数据加密。作为一种可靠的数据库安全防护技术,数据加密得到了快速的发展与广泛应用。网络传输中的报文容易被捕获与利用,对其加密是最重要的安全手段。数据加密的基本思路是通过一定的算法变动原文的表现形式,以伪装需要保障的重要信息,使得没有权限的破坏者不能了解被保护信息的内容。当下,一直广泛应用的数据加密方法主要有:应用系统加密、前置代理加密、后置代理加密、表空间加密、文件系统加密和磁盘加密[4]。
(2)硬件存储安全。硬盘是存放数据的重要媒介,其中,固态硬盘由于没有机械部件,而且主控和颗粒之间的信息传递效率非常高,固态硬盘的读取速度可以达到机械硬盘的数倍,在实际应用中具有良好的存储性能。而可信固态硬盘是在固态硬盘的基础上加入了安全机制,通过安全存储接口与协议,严格控制用户存取的数据,保证了数据的机密性。可信固态硬盘以其低延迟、吞吐量大、安全性高的综合优势,被广泛应用于机密数据的存储。
2.3 数据传输安全
数据传输的安全性是保证数据在传输过程中不被篡改、泄露或窃听等。数据加密技术经常被用来保证数据传输过程中的安全性,数据加密算法能够极大地提高数据的安全性,也是当前最主流的防护措施之一。但是传统的加密算法成本过高,操作复杂,在实际使用中,无法实现广泛应用。随着技术水平的不断提高,一些新兴的加密算法能够很好地应对数据传输中所面临的安全问题,不过这些加密算法各有优缺点。基于属性的加密算法通过将私钥与用户的属性相关联,实现了加密数据的细粒度访问控制,但该算法效率较低,无法应用于海量数据存储;全同态加密算法在不解密数据的前提下,实现对加密数据的检索等操作,它的缺点是对数据的处理效率也很低;可搜索加密技术能实现对密文数据的查询以及排序,同时也存在支持的数据结构类型单一、时间消耗大、扩展性差等缺点。
2.4 数据使用安全
数据使用安全主要包括安全访问控制和数据共享安全两部分。
(1)安全访问控制。访问控制是数据安全的重要一环,它规定了谁可以访问组织的信息资源谁不可以访问。通过身份验证和授权,访问控制系统可以确保用户的真实资格,访问控制通过匹配多种登录凭据以识别用户。许多访问控制系统还包括多因素身份验证,多因素身份验证是一种需要使用多种身份验证方法来验证用户身份的办法[5]。
(2)数据共享安全。网络犯罪威胁可能源于内部人员的恶意攻击,影响恶劣,情节严重,对于正常的用户来说也可能成为受害者。数据是否能够在安全的环境中进行有效共享,有针对性共享,如何防范内部攻击等都是值得高度重视的事情[6]。
2.5 数据隐私安全
数据匿名处理技术是一种为大众所知的隐私保护手段,这种方法通过删去敏感数据来保障用户的隐私。但是这种方法需要把握好删除的“度”,如果删除过少,即匿名化不够,攻击者会有较大概率攻击成功;如果删除太多,数据集失去了大片的重要数据,会使得数据失去了本身的意义[7]。
2.6 数据销毁安全
数据销毁是通过建立一定机制将数据进行永久性销毁,防止有人恶意利用介质进行恢复,使得机密文件数据丢失或被恶意利用。2015年,又有学者提出了一种基于时间戳属性的数据自毁方案,对数据的存在时间加以限定,只有在允许的时间内,拥有密钥的用户可以对数据进行操作,一旦过期,数据将自动销毁,任何人都无法读取到原数据。
2.7 数据管理安全
大数据应用具有极高的商业价值和社会价值,妥善存储和管理好大数据对于国家和社会都意义重大。要想发挥出大数据应用的最大价值,需要针对具体的行业开发出专门的对应行业的大数据管理模式,这种模式保障了数据的科学高效应用,并且可保障敏感数据的安全。
3 结束语
本文针对数据的各个生命周期进行了安全性分析,总结出了各个阶段的风险特征,阐明了数据各个周期的安全性情况,提出了相应解决方法。总之,数据安全将是一个与数据长期共存的棘手问题,需要我们时刻保持警惕,不断更新安全技术,不断强化安全意识,才能确保数据安全。