APP下载

不同生命周期下的数据安全防护

2023-05-23张晓娇刘向伟郝钢有

无线互联科技 2023年6期
关键词:防护策略数据安全生命周期

张晓娇 刘向伟 郝钢有

作者简介:张晓娇(1996— ),女,安徽六安人,工程师,学士;研究方向:网络和数据安全。

摘要:数据利用各类信息化系统实现信息的传递,数字化时代让数据成为各行业核心资源的同时,也面临着内外部数据泄露、篡改等安全挑战。文章针对数据安全主管部门或行业数据安全责任部门,分析数据安全现状和安全治理面临的问题,结合传统网络安全防护手段,提出处于不同生命周期下的数据安全防护方法,构建具备人员、管理、运营、技术、合规的数据安全管理体系,为数据安全防护策略的制定提供有效的管理和技术手段。

关键词:数据安全;生命周期;防护策略;管理体系

中图分类号:TP309.2 文献标志码:A

0 引言

随着数据安全问题的不断爆发,数据的防护也越来越受到国家和各行业的重视。数据的防护需要在依据行业特性制定合理有效的数据分类分级制度后,从数据生命周期入手,做好每个阶段的数据管理和技术安全防护。本文从数据的采集、传输、存储、使用、加工、提供公开和销毁阶段出发,采用技术手段保障不同载体下的数据安全,再结合人员能力、管理制度和技术工具等形成全方位的数据安全管理体系,确保数据在生命周期中的可用性、完整性和保密性。

1 数据安全现状

《中华人民共和国网络安全法》作为国家实施网络空间管辖的第一部法律,自2017年正式施行至今,网络安全防护已深入各级政府部门及企事业单位,各信息化系统的网络安全防护近年来均得到有效提高,但数据安全事件并未随之减少,甚至愈演愈烈。由内部造成的滴滴数据泄露、由外部恶意入侵造成的西北工业大学核心技术数据被窃取等事件,让数据的可用性、完整性和保密性受到影响。

2 数据安全治理面临的问题

随着《中华人民共和国数据安全法》(以下简称《数据安全法》)和《中华人民共和国个人信息保护法》的正式施行,数据安全已经上升到国家层面,数据安全问题得到了各行业的普遍关注。如何做好数据安全治理,解决数据动态、频繁产生与流转带来的复杂问题,在数据释放价值的同时减少数据被窃取、篡改的风险,成为主管部门和行业的一大难题。

2.1 数据资产无台账,难识别

数据安全离不开网络安全,传统网络安全主管单位对数据资产认知不足,对数据安全的防护还停留在传统网络安全防护层面,对数据资产的理解更倾向于网络安全中的软硬件,缺乏数据资产台账。数据不仅是电子形式的记录,还包括支撑业务流动的业务数据、鉴别数据、服务数据、日志数据、个人敏感信息、密钥等各类数据,以电子或非电子的形式存储。在业务类型繁多、数据种类庞杂且未梳理过数据资产的情况下,主管单位难以识别数据,从而不能开展合理的分类分级,更无法考虑下一步的数据安全防护。

2.2 行业数据分类分级不健全

《数据安全法》强调建立数据分类分级保护制度,对数据实行分类分级保护[1]。在实际的施行过程中,各行业数据属性、业务目标差异较大,对国家安全、经济运行、社会稳定、公共利益、组织和个人权益的影响程度难以定论,加之数据治理前期,各主管单位缺乏实际经验,导致行业间数据分类分级进展不一致,部分行业如交通、汽车、工控、教育等无数据分类分级保护制度可依,数据安全防护工作难以开展[2]。

2.3 数据全生命周期防护缺乏技术手段

数据生命周期是指数据从产生到消亡的过程,包含数据的收集、存储、使用、加工、传输、提供公开和销毁。传统网络安全防护围绕信息系统,采取管理和技术相结合的方式,对系统开展网络安全防护;数据安全则需要以数据为对象,在识别重要数据的基础上,从管理和技术层面对数据全生命周期进行防护。各主管单位实际上未梳理数据在不同生命周期、不同载体下的状态,就难以在技术上对其配置合理的防护策略,数据安全防护仅停留在理论阶段,无法真正落地。

2.4 缺乏成果监管机制,建设和整改情况缺乏信息化的管理手段

传统网络安全中主管单位会依据考核标准,通过定期安全检查对当前周期的防护成果进行监督,输出法律文书或通告文件,被检查单位需要在既定时间内响应处置并反馈结果。而现有数据安全缺乏监管机制,无法开展对数据分类分级、措施和数据安全风险评估的有效考核,缺少监督数据全生命周期防护成果的管理手段,数据安全防护工作难以量化。

3 数据全生命周期防护

数据安全防护的前提是明确防护对象,因此首先需要框定数据资产范围。通过对各行业信息安全主管部门开展其所辖业务的数据资产梳理,借助数据资产发现工具、数据库扫描工具,定义行业数据规则,自动发现各类数据,识别并匹配数据特征,形成数据资产初稿。其次对其资产初稿开展精细分类分级,可根据《国民经济行业分类》(GB/T4754—2017)确定业务领域,依据业务确定数据类别,结合数据加工程度,赋予已识别数据明确分类和级别,输出数据分类分级清单。

根据各行业不同特性得到的数据分类分级清单,分别开展不同级别的数据安全防护。数据生命周期包括数据采集、传输、存储、使用、加工、提供公开和销毁。数据应用场景主要分为从外部到内部、从内部到外部和数据内部处理和存储。将数据生命周期和应用场景相结合,根据实际情况,对以不同形式并处于不同生命周期的数据开展防护。

3.1 数据采集阶段

数据采集阶段是从不同来源获取数据并加以整合和分析的过程。采集的渠道可能是接口、前置机、线下收集、手工导入等,如传感器、摄像头、RFID、GPS等设备所采集的数据以及网站、社交媒体、应用程序等在线渠道所获取的数据。数据采集是数据生命周期的第一阶段,也是数据安全的第一道防线,在这一阶段需要保证数据的真实、完整和安全,可以从合规和技术防護角度出发来保证数据采集过程的安全。

(1)数据的采集涉及多方合作,其数据应用场景属于从外部到内部时,可以采用合同或协议的方式,规定内外部单位在数据安全方面的责任和义务,明确数据的采集范围、更新频率、采集类型、作用目的、保存期限等,保证来源数据的合法合规和真实准确。

(2)数据采集前,需要明确采集方式和手段,采取内外部满意的安全管控措施,确保被采集数据的完整性和真实性。

(3)约束数据采集过程的相关人员,通过管理和技术约束,必要时采用身份认证、权限控制、数据脱敏等方式,防止数据采集阶段由于人员操作失误而引起的数据泄露。

(4)加强对数据采集设备的安全防护,根据数据重要程度考虑在网络路径上增加防火墙限制、非法字符过滤等安全防护措施,结合设备口令加密、风险评估等方式,验证数据的真实性,降低采集过程数据被恶意入侵导致的数据泄露和篡改风险。

(5)对于批量采集的数据,根据数据级别选择采用摘要、消息认证码或数字签名等密码技术,保障被采集数据的完整性。

(6)对数据采集阶段进行审计,通过日志记录数据采集情况,保障数据来源可追溯。

3.2 数据传输阶段

数据传输是指将数据从一个设备传输到另一个设备的过程,包括有线或无线的方式,例如通过网络连接、协议路径、蓝牙等方式进行数据的传递,以防数据在传输过程中被窃取、篡改或损坏。可以从数据的保密性、完整性和可用性角度考虑,实现数据安全防护。

(1)数据传输需要利用工具进行,保障数据安全的前提是确保数据传输工具的安全,通过渗透测试、漏洞检测、源码审计等方式对传输工具进行检测,防止由于工具本身漏洞造成的数据被恶意窃取、篡改、破坏等攻击。

(2)结合传统网络安全防护,不同网络区域之间须划分明确,制定合理的安全隔离和访问控制策略,主机控制上采取准入控制、固定终端方式,通信过程中采取身份认证机制,从网络、主机、应用层面实现对数据的安全防护。

(3)点对点数据传输的过程中,为保障网络传输的数据安全,需要采用防火墙、入侵检测、WAF、加密机、完整性校验等安全设备,确保数据在网络中的完整性和保密性。

(4)考虑数据在传输过程中的不可抵赖性,可采取数字签名技术、加时间戳等方式保障数据的发送者或处理者不能拒绝承认他们已经发送或处理过某些数据,从而在有争议时提供依据。

(5)在数据传输的过程中,数据可能会被黑客或恶意软件窃取,从而导致个人信息泄露、商业机密泄露等问题。为防范数据泄露事件的发生,可根据数据分类分级清单,选择安全的密码算法对重要数据和核心数据进行加密,禁用如 MD5,DES-CBC,SHA1等不安全的加密算法。

(6)为保证数据传输过程的可靠性和网络传输服务的可用性,须建立数据传输链路冗余机制,避免数据传输的中断和数据丢失。

(7)数据传输过程中,若数据应用场景处于对外传输时,还须制定授权审批流程并采取合适的防护措施,保证数据传输过程的完整性和保密性。

(8)数据传输结束后应及时清除剩余信息,避免剩余信息的泄露。

3.3 数据存储阶段

数据存储阶段是指将数据存储在服务器、磁盘、磁带、云存储服务、网络存储设备等载体中,以备数据的调取使用和分析汇总。数据存储阶段面临的主要问题是数据泄露、篡改、丢失、不可用等安全风险,在数据存储过程中,还需要结合数据备份、数据恢复、数据迁移等后续事宜综合考虑其安全性,保障存储数据的完整性、保密性和可用性。数据存储阶段技术防护可采用以下方法:

(1)做好访问人员的安全认证,通过对存储数据访问人员身份认证、限制数据仅在授权安全范围内才可被访问,可以起到防止数据被非授权访问、删除的可能,降低数据泄露或数据安全属性被破坏的风险。

(2)采用数据签名技术,进行完整性校验,可以保证存储数据未被篡改。

(3)采用国家认可的非可逆加密方法,可以保证存储数据的保密性,一旦数据访问权限被恶意获取,可降低重要数据或核心数据丢失或泄露导致的严重影响。

(4)数据存储的期限应该根据行业要求而定,满足业务必需的最短时间。

(5)为了避免数据被泄露、篡改、破坏等事件带来不可估量的影响,还需要依据数据定级结果,规定重要数据的备份方式、备份频率、存储介质等内容,并定期开展数据恢复演练,确保数据备份可执行。

(6)数据存储载体的运行状态决定了存储数据的可用性,因此数据存储阶段需要保证存储介质的安全性和健康状态,确保数据可存储。

3.4 数据使用阶段

数据使用阶段是指数据被提取、转换、加载、分析等过程,以支持业务决策、数据挖掘、机器学习等应用场景。数据使用阶段,存在内部泄露或外部攻击风险,导致数据未授权访问、数据泄露、数据篡改等风险的产生。因此,在数据使用阶段需要考虑内外部因素带来的风险,从合法、正当、安全的角度采取相应的措施以保护数据安全。

(1)数据使用应按照传统安全中的最小化原则,考虑各类使用角色范围,制定授权清单,分配最小数据访问资源和用户使用权限,重要数据和核心数据可采用数据脱敏等技术,以满足其最小化使用。

(2)重要数据的使用需要建立审核机制,权限和资源的获取均须在既定范围内并得到批准后才可进行,重要数据的使用应受到监管,审计重要数据使用过程的操作。

(3)所有数据使用均须留存操作记录,数据主管部门对其操作规范、使用次数、使用频率等行为开展定期审核并留存审核记录,方便进行后续追溯校对。

(4)严格限制特权账号的数据使用行为,如数据库运维人员或超级管理员等可实现全量数据增删改查行为的特权账号,须一对一绑定,具体到个人的同时限制使用终端,特权账号的数据使用过程均须记录,事后审计。

3.5 数据加工阶段

数据加工阶段是通过数据清洗、数据变换、数据集成、数据聚合、数据挖掘等多個步骤,对原始数据进行加工处理的过程。该阶段的目的是提高数据的质量和价值,更好地辅助数据分析和决策,帮助数据主管部门从海量的数据中获取有价值的信息,从而提高业务决策的准确性和效率。数据加工阶段的数据有了更高的价值,数据的赋值往往会更高,加工后的数据需要采取更高级别的防护措施。

(1)明确原始数据加工过程中的数据获取方式、接口、授权方式等内容,对数据加工节点进行身份认证,可采用基于证书的认证机制,通过数字证书对节点进行认证的方式。

(2)模拟传统网络安全的访问控制技术要点,对用户和数据资源进行分类,限制加工节点授权用户和授权资源,仅授权范围内才具备访问权限,防止权限外溢造成的数据泄露。

(3)对数据加工阶段的数据进行监管,追踪数据流向,及时发现数据安全隐患并对溯源数据进行保护。

(4)建立数据加工节点的安全审计机制,采用审计日志和审计工具,对节点进行安全审计和管理,追踪节点操作和访问行径。

3.6 数据提供和公开阶段

数据提供和公开阶段是数据处于从内部到外部的应用场景,一般被用于支持社会公众的需求,如研究、决策、创新等。数据提供和公开包括数据的发布、共享、开放公众等场景,由于数据面向范围更广,其数据面临的风险也随之更大,数据在对外提供和公开的过程中可能遭受数据泄露、篡改等,造成负面社会影响。为保证对外数据的完整、保密和可用,该阶段可以采取如下防护措施:

(1)数据的提供或公开涉及多方,其数据应用场景属于从内部到外部,可以采用合同或协议的方式,要求被提供方出具单位认可的数据提供申请,明确数据的提供或公开范围、公开类型、作用目的等,保证提供和公开行为合法。

(2)数据从内到外提供或公开前,将对外数据所处环境、对外权限、内容等,按照审核评估流程,对该提供或公开行为产生的影响进行判断,确定其必要性和安全风险。

(3)可采取打标签、加水印等方式,结合完整性保护机制,标记提供或公开数据,防止数据被获取后再加工。

(4)审计数据公开过程中访问数据的主体、时间、行为。

3.7 数据销毁阶段

数据销毁是指将介质上的存储数据永久性地删除或清除,使其无法恢复或重建的过程,可用于保护敏感数据,避免数据泄露和滥用。数据销毁方式包括物理销毁和逻辑销毁,即硬销毁和软销毁。数据销毁阶段是大部分单位最容易忽视的环节,为保证彻底销毁,在使用规范工具的前提下,若采用物理销毁,可选择对存储介质进行物理破坏或烧毁等方式,确保数据无法恢复;若采用逻辑销毁,可通过对存储介质进行覆盖、格式化、清除等操作,使数据不可恢复。

4 数据安全管理体系实现

数据安全管理并非毫无头绪,大部分单位已落实传统网络安全管理要求,组建网络安全领导小组和办公室并配备了网络安全人才[3]。数据安全可与当前已有体系融合,在决策层制定数据安全策略方针,数据安全管理层组织协调全面落地,数据安全运营和技术团队实现数据安全场景,员工和合作伙伴做好数据安全防护,监督审计贯穿整个过程的4层组织架构[4]。组织架构如图1所示。

4.1 人员能力建设

通过对数据安全政策法规解读、行业发展判断、业务特性了解、数据安全策略制定、规章制度约束、安全技术实现、数据安全合规指引等一系列能力建设,从数据安全管理、运营、技术和合规4个维度的融合,开展数据安全治理工作。

4.2 数据安全制度体系

数据安全制度体系遵循传统网络安全四层金字塔结构,从组织层面整体考虑设计,由一级文件的数据安全方针总纲指导制定二级文件中的管理制度和管理办法,从数据全生命周期出发,确定各生命周期的规章要求,从而引出三级文件的数据各生命周期操作流程、规范、作业指导书、模板文件等技术指导文件,根据三级文件,形成日常数据安全工作中的计划、表格、报告等记录表单。数据安全制度体系层级如图2所示。

4.3 技术工具的使用

从业务系统支撑工具(如前端、数据库、管理平台等),到身份认证、统一控制平台、日志管理系统等安全防护通用工具,再到辅助数据资产识别、分类分级、安全标记、策略限制、加密技术等数据各生命周期专用工具,所有技术工具均为数据安全体系建设提供有力支撑。最后再结合组织架构、制度流程、人员能力和技术工具,实现数据全生命周期中的数据安全管理体系落地。

5 数据安全防护未来发展

随着信息技术的发展和应用范围的不断扩大,数据安全防护将面临新的挑战和机遇。未来,数据安全防护将向以下几个方向发展:

(1)人工智能和大数据技术在数据安全防护中的应用将不断加强,通过数据挖掘和机器学习技术,发现和预测安全事件,提高数据安全防护的效率和精度。

(2)区块链技术将在数据安全防护中得到广泛应用,通过分布式存储和量子计算将对数据安全防护提出新的挑战,传统的加密算法可能会被量子计算破解,因此,未来的数据安全防护需要考虑采用抗量子攻击的加密算法。

(3)數据分类分级制度和风险评估是未来的趋势,交通、汽车、工控、教育等此类数据体量大且精,数据安全治理复杂的行业,行业领头单位必将牵引数据安全行业内发展,制定分类分级制度并建立监管机制,检验数据安全治理效果。

6 结语

总之,数据是动态变化的,根据其生命周期不同,开展动态安全防护是当前时代必须面对的挑战,各行各业都需要采取有效的安全措施和管理体系,保护数据的安全和隐私。随着技术的不断发展和应用,数据安全防护将不断迭代和升级,成为保障数字化社会稳定和发展的重要保障。

参考文献

[1]任洁.数字经济背景下企业数据权益的归属与保护[N].法制博览,2023-02-05.

[2]高鹏,陈智雨,闫龙川,等.面向零信任环境的新一代电力数据安全防护技术[J].电力信息与通信技术,2021(2):7-14.

[3]李强.舰船通信网络的数据安全态势估计研究[J].舰船科学技术,2021(4):151-153.

[4]石永.数据安全审计方法与内容的探索[J].中国内部审计,2021(2):40-42.

(编辑 王雪芬)

Abstract: Data uses various information systems to realize information transmission. While the digital era makes data become the core resource of various industries, it also faces security challenges such as internal and external data leakage and tampering. This paper analyzes the current situation of data security and the problems faced by security governance of data security authorities or industry data security responsible departments, proposes data security protection methods under different life cycles in combination with traditional network security protection methods, and constructs a data security management system with personnel, management, operation, technology, and compliance to provide effective management and technical means for the formulation of data security protection strategies.

Key words: data security; life cycle; protection strategy; management system

猜你喜欢

防护策略数据安全生命周期
从生命周期视角看并购保险
云计算中基于用户隐私的数据安全保护方法
民用飞机全生命周期KPI的研究与应用
建立激励相容机制保护数据安全
企业生命周期及其管理
大数据云计算环境下的数据安全
关于计算机网络信息安全及防护策略探究
大数据安全搜索与共享