APP下载

数字时代大数据安全防范策略的思考与研究

2023-08-10彭星

中国新通信 2023年11期
关键词:数据安全防范措施计算机网络

摘要:随着《网络安全法》《数据安全法》《个人信息保护法》的发布,数据要素的管理及利用面临着刚性的安全合规要求。因此,加强数据安全保护既是数据产业自身发展需要,也是国家监管的客观要求。然而,我国数据产业正处于发展初期,数据利用与数据安全的协同发展在很长一段时间将是我国数据产业发展的主要矛盾。本文基于以上因素,分析了数字时代下数据安全的特点和痛点,并提出了有针对性的防范措施,以期为数字时代的数据安全保护提供参考。

关键词:数字化;数据安全;防范措施;计算机网络

数字时代对数据安全的管理要求越来越重要。数据安全,是指通过采取相应的措施,确保数据处于有效保护和合法利用的状态,并能做到持续安全状态的能力。具体而言,数据安全有两层含义:一是数据本身的安全,即通过信息技术,在可靠的算法逻辑、安全控制技术的支持下对数据进行主动保护,同时在必要的加密处理下提高整体数据的完整性,有利于完成双向身份数据的认证工作[1]。二是数据防护的安全,即借助现代信息存储手段,开展自动化、高效化、智能化管理对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾技术保证数据的安全[2]。现实中所称数据安全问题,大部分指的是第一部分的安全。

一、当前数据安全风险态势分析

IBM《2022年数据泄露成本报告》指出,数据泄露主要发生的行业包括金融、服务、工业、科技、能源、公共部门领域。每次数据泄露事件平均会带来435万美元的损失,其中大规模数据泄露的平均成本甚至高达3.87亿美元。此外,83%的企业已不是首次发生数据泄露事件[3]。而据Verizon《2022年数据泄露调查报告》披露,2022年数据泄露的四个关键途径是未经授权的凭据、网络钓鱼、漏洞利用和僵尸网络,其中82%为人为因素[4]。

中国软件测评中心对电信和互联网行业的威胁监测和远程检测结果分析发现,安全漏洞或问题80%和数据安全相关,其主要包括SQL注入、非授权访问、数据泄露三大类。其中导致非授权访问的原因多样,包括弱口令、授权绕过、未进行身份验证等,数据泄露方面甚至存在源代码泄露等问题[5]。数据安全事件的影响已经从最初的企业和个人逐步延伸到国家各个行业和整个社会。数据已经成为国家、企业、个人最重要的资产之一,保护数据安全已经迫在眉睫。

二、数字时代大数据安全防范处理的痛点

(一)管理层面

1.合规治理下数据安全实施细则尚不完善

随着有关数据安全和个人信息保护相关法律法规要求发布,对于数据的采集、传输、存储、加工等处理活动及数据跨区域流动,存在数据所有权与使用权分离的复杂场景。这是因为实现相关细化的数据安全监测与管控等实施细则建设不完善,导致数据流动控制与数据确权困难。

2.传统网络安全风险评估应对数据安全适应度不足

《数据安全法》《个人信息保护法》等数据安全相关法律要求落地数据安全风险评估,并对数据资产进行保护。然而,数据资产具有流动性,会在不同的载体和场景下流动。传统的网络信息安全风险评估主要面向的是网络环境下基于某个标准作为评估项的载体资产,具有相对静态、固化特性,无法顺应数据流动过程中不同环境、不同目标下的安全评估要求。

3.数据安全防护和网络安全防护体系未有效融合

企业在网络安全管理上,通常已按照等保合规要求建立了较为完备的网络安全防护体系,形成了面向终端、主机、网络、系统等载体的安全防护能力。在数据安全防护层面开展针对数据本身的数据分类分级、访问控制、数据加密、数据脱敏等单点数据安全防护能力建设。面向数据本身的数据安全防护与面向数据载体的网络安全防护体系尚未形成有机融合,缺乏整体化防护能力,难以全面保障数据在生命周期流转过程中的安全性。

(二)技术层面

1.数据资产与分类分级实施难度大

随着化信息、网络化和智能化水平的不断提高,系统业务数据规模日渐庞大。在技术维度方面,企业数据往往存在数据量大、结构复杂的问题,一方面海量原始数据量难以对每一条数据进行分类分级管理;另一方面在数据交换、共享过程中,数据不可避免要脱离原有载体。这就需要在数据传输过程中再次进行数据分类分级,并设置安全防护策略,以保证数据的安全性。

2.数据所有权与使用权分离导致数据开放共享困境

在现实中,数据作为特殊资产,其所有权和使用权存在分离的情况。当数据被共享、交换后,其跟踪和溯源问题变得异常困难。从法律层面讲,当前与数据权属相关的法律法规尚未颁布,在此前提下作为数据使用者如何向数据所有者落实数据管理义务是难点。从落地层面讲,经交换、共享等处理活动,数据已流出了数据所有者的可控范围。所以,在数据使用过程中,如何落实数据所有者要求的安全管理义务,并提供合规性检测证明以及事后取证、责任认定等,也是难点。

三、数字时代大数据安全防范处理策略

(一)建立“以数据为中心、以数据管理组织为单位、以管理和技术为基本抓手”的指导思想

以数据为中心保护数据安全是数据安全治理的重要理念和发展趋势。在数据管理过程中,应充分考虑到数据处理活动的所有细节。在数据管理生命周期的各个时期,针对安全威胁暴露的情况所采取的安全策略、手段很有可能完全不一样。综合考虑在不同阶段所面临的风险,强调建立整体而不是某个环节数据安全防护的能力,是以数据为中心的安全管理核心思想理念。

建立一个常设的数据安全治理小组是以数据管理组织为单位的重要体现。该团队的职责是制定对数据开展分级分类、保护、使用和管理。架构确定后,则需开展定员定岗,定岗的本质是分工,定员的核心是明确职责,二者被共同用于在分工基础上为企业实现降低成本、提高效率的终极目标,定员定岗、专业化分工是解决问题、实现目标的基本方法。

数据安全管理的实现,毫无疑问离不开有效的管理和先进的数据安全防护工具。一方面,高效的管理体系需要以网络安全体系等合规建设成果为基础,依托现有的网络安全组织、安全管理制度及流程、运维保障机制,扩展以数据为中心,围绕数据处理活动的场景手段,将数据安全和网络安全充分融合,整体保障数据安全建设。另一方面,先进适用的数据安全治理平台能提高自动化数据识别能力,并基于行业级,精细化的分类分级标准,实现智能化、快速的分类分级,进一步开展数据安全评估与动态防护策略设置,还能加强数据流动监测与数据泄露风险分析,实现数据资产梳理、安全防护、行為审计、数据脱敏、数据加密,保障数据流动和开放的安全性。

(二)建立数据安全管理体系

建立数据安全管理体系,首先应深入调研和解读国家及本行业在数据安全方面的合规性要求,建立数据安全管理制度四级文件,最终形成一级方针文件,二级制度规范文件,三级细则指引文件,四级表单、模板和记录文件。值得注意的是,数据安全管理体系要求并不是摒弃原有组织内部建设以网络为中心的安全管理规范,而是在此基础上融合数据安全管理要求,形成更全面的数据安全管理规范。

(三)建立数据安全技术体系

数据安全技术体系并非单一产品或平台的构建,而是覆盖数据全生命周期,结合组织自身使用场景的体系建设。要依照组织数据安全建设的方针原则,围绕数据处理活动各场景的安全要求开展,这里借鉴综合了Gartner数据治理模型、Microsoft的DGPC理念等现有数据安全治理模型提出的针对数据安全保护的模型,即“识别—防护—监测—响应”(IPDR)模型,建立与制度流程相配套的技术和工具,并将这些技术和工具形成平台化应用,发挥技术合力。通过持续对数据生命周期内各个使用场景进行风险监测,评估企业或组织现有数据安全控制措施的有效性及薄弱环节,对有问题的风险场景及时进行数据安全整改,优化数据安全相关制度流程,进而持续提升组织数据安全防护能力,下面将分别从模型的4个维度展开讨论:

1.识别技术

此阶段对相关信息系统和业务数据进行半自动化分析,识别可能产生个人信息安全风险的系统、资产和数据。

①数据资产梳理。其主要工作任务是针对目标环境中的所有数据资产进行全面摸排、清查,通过明确数据资产类型、分布、权限、使用等信息,构建数据资产目录的过程。数据资产梳理主要包括两种技术:一是静态梳理技术,即采用对IP地址段和端口范围开展扫描的主动嗅探方式发现数据资产,再应用数据库字段识别技术、数据样本特征识别等技术和元数据接口对接形成数据资产清单,最终形成静态目录的过程;二是动态梳理技术,即通过获取对数据载体的访问流量并进行解析,采用对网络流量进行协议分析的被动监测方式,从中判别出敏感资产的访问状况包括访问源身份与位置、访问时间、访问频次、访问返回结果集,用于形成数据访问关系清单。

②数据安全治理。只有做好分类分级,明确保护对象,才能在此基础上区分访问者的权限边界,从而制定不同的数据安全防护策略。数据分类分级涉及的关键技术如下:一是数据特征自动识别引擎,即主动发起数据探测行为,对数据源或结构化文件中的数据进行分析,加速人工判别过程。二是谓词切分与语义识别技术,即对数据的业务属性基于文本上下文进行合理、准确地谓词划分,辅助人工进行判断。三是知识库与匹配技术,即对于某个其“专业术语”可以被枚举、收集的特定行业,在结合谓词拆分的基础上,将该行业所涉及的谓词进行充分归纳记录整理,最终形成行业知识库。四是机器建模与匹配等技术,即引入机器学习,数学建模等技术,采用监督学习模型,对于同样遵循同样逻辑构造的大量数据开展筛选并提交至机器学习引擎进行建模,反复训练达到较高匹配率后再完成后续数据的智能分级分类匹配。

③数据安全评估流程。类似于网络安全整体性评估,通常包括资产识别、脆弱性识别、威胁识别、已有安全措施识别、残余风险识别等多个维度的评估分析。

2.防护技术

身份安全基础设施防护,包括IAM身份识别与访问管理和PKI基础公钥设施。其中IAM身份识别与访问管理能提供有效安全的IT资源访问的业务流程和管理手段,实现审计、授权和身份数据集中管理与组织信息资产统一的身份认证。而PKI(Public Key Infrastructure)是一种遵循既定标准的密钥管理平台。它能够为数据生命周期防护涉及的身份认证、数据传输、数据存储、数据访问、数据应用提供加密和数字签名等密码服务及所需的密钥和证书管理体系。

数据收集传输防护,应首先满足合法性要求,遵循收集的必要性和最小化原则,防止出现超范围收集用户数据、超权限使用用户数据、违法违规交易用户数据及差异化用户决策等违法行为。这里可以使用支持密码加密的通信,实现数据加密传输,防止数据泄密、被侦听或篡改,保障数据采集和传输过程中的安全。

存储安全防护应用,即应用数据库加密技术保障结构化数据存储安全、数据DLP技术保障非结构化数据安全以及数据保护技术保障数据的可用性,建立一套完整的数据存储安全机制。数据库加密技术是基于对称密码加密和非对称密码加密的保护,其中对称密码保护的对象更多是实际应用数据,非对称密码保护的数据往往是密钥数据。数据DLP技术则对驻留在电脑终端、服务器、文件共享和数据库上的敏感信息进行监控,在数据操作之前进行管控,使企业或组织能够最大化加强对关键数据的管控。

使用安全防护,主要针对数据在使用过程中的流动性,极易导致数据泄露事件的发生情况。因此在数据使用阶段,应从数据内容识别和数据权限细粒度两方面实施数据安全防护措施,一方面通过网络DLP,在网络传输过程中精确识别敏感数据,及时切断数据传输,避免数据泄露。另一方面,通过数据动态脱敏和静态脱敏技术,对用户查询的数据进行数据脱敏,实现基于“身份-数据”的访问权限控制,应用数据库安全防护能力对权限进行细粒度管控,保障数据使用的合规性。

3.监测技术

数据安全监测技术可以从多个维度抽取数据,并进行关联、分析,形成风险判断和违规告警,并对风险趋势进行预测,向被监管单位发布数据安全风险预警。数据安全监测技术往往采用分布式系统架构,工作基于监测系统和探针,由监测系统向探针下发安全策略,汇总探针上报的安全事件并开展分析,跟踪被监管单位数据安全事件处置进度,综合各监管单位的数据安全整体情况,预测某一范围内的数据安全风险趋势。探针支持被监管单位按标准、规范进行数据分类分级。数据流转监测、制定数据风险监测与响应处置。

4.响应技术

响应技术不得不提响应与处置自动化(SOAR),SOAR通过联动多个系统和设备来调度不同的安全能力,将人、技术与制度相融合,建立手动与自动相结合的协同响应与处置机制。SOAR的核心能力包括编排、自动化、安全响应和威胁情报,SOAR具备对第三方设备/系统接口对接能力、剧本编排能力以及任务管理能力,通过预定义的剧本形成标准化流程,简化事件的处置流程,加快事件的响应速度,减少处理事件的响应时间,对不同类型的安全事件实现自动化响应,将组织的安全运营流程數字化管理,有效提高安全事件响应效率。

四、结束语

本文提出了建立“以数据为中心、以安全组织为单位、以管理和技术为基本抓手”的指导思想的安全框架探索。同时结合管理与当前成熟的数据安全技术出发展开阐述,为数据安全治理提供了有效的实践方案。

作者单位:彭星 广州市市场监督管理数据应用中心

参  考  文  献

[1]彭楠.计算机系统中的大数据与信息安全技术分析[J].电子技术,2022,51(06):142-143.

[2]王逢浩.配电自动化运行监管系统研究与开发[D].北京:华北电力大学(北京),2017.

[3]IBM安全团队.2022年数据泄露成本报告[R] .北京:国际商业机器(中国)有限公司, 2022.

[4]Editorial Department .2022 Data Breach Investigations Report[R] . New York : Verizon Communications, Inc. , 2022.

[5]网络空间安全测评工程技术中心.电信和互联网行业数据安全治理白皮书:2020[R] .北京:中国软件评测中心, 2020.

猜你喜欢

数据安全防范措施计算机网络
云计算中基于用户隐私的数据安全保护方法
计算机网络环境下混合式教学模式实践与探索
建立激励相容机制保护数据安全
计算机网络信息安全及防护策略
网络支付风险及其防范措施
网络监听的防范措施
大数据云计算环境下的数据安全
PPP项目中的常见风险识别及防范措施
计算机网络技术的应用探讨
大数据安全搜索与共享