基于数据生命周期视角探析数据安全管理

2023-04-29 14:34郑蕾
中国科技投资 2023年13期
关键词:数据安全安全管理

摘要:当前,数据已成为社会的生产要素。如何实施全方位的数据安全管理成为社会热点问题。基于此,本文以数据的生命周期为导线,对数据生命周期中的数据采集、数据传输、数据存储、数据处理、数据共享交换和数据销毁分阶段进行安全管理分析,并探讨每个阶段需要进行的安全设计,旨在为构建更完整的数据安全体系提供参考。

关键词:数据生命周期;数据安全;安全管理

基金项目:2019年度广西职业教育教学改革一般研究项目“以岗位能力为导向的大数据专业2+1模式课程体系的研究与实践”

项目编号:GXGZJG2019B038

随着数据共享和流通的频率逐渐扩大,数据泄露和被非法利用的风险也越来越大,数据安全成为当前社会的热点话题。《中华人民共和国数据安全法》和《关于构建更加完善的要素市场化配置体制机制的意见》都明确提到要加强对数据进行分类分级的保护,很多企业也开始重点研究数据安全问题,对复杂海量的数据进行安全管理。实施数据安全管理的目标是保障数据安全采集、安全使用、安全传输、安全存储、安全处理以及安全共享交换,防止数据泄漏等。由此,数据安全管理的目标体系中,很多因素都与数据的生命周期体系因素相重合,例如,数据生命周期包括数据采集、数据传输、数据存储、数据处理和数据共享交换等。因此从数据的生命周期的每个节点设计数据安全管理是可行的。

一、数据生命周期

数据作为社会的生产要素,通常采用采集、传输、存储、处理、交换以及销毁六个过程描述其生命周期。数据的生命是从数据采集开始,首先收集特定领域内产生的数据,以云端或物理介质的方式进行高质量保存,再进行清洗、筛选和标准格式化等处理,产生合规、标准以及统一的有效数据,最后交换与共享这些有效数据。交换共享使用需要利用网络传输或用物理介质等方式传输数据。数据使用完或没有经济价值后,需要销毁数据以及存储数据的介质。

二、基于数据生命周期的数据安全管理

在数据的生命周期每个节点,可以结合具体业务场景进行数据安全需求分析。

(一)数据采集阶段

在数据的采集阶段,要有效管控整个收集和获取过程,尤其是个人私有数据。在采集数据时,可以先制定数据安全采集规范。如果涉及业务系统外部的数据,要清楚采集该数据的目的和用途,并明确数据采集使用的渠道,标明采集数据格式、采集的流程和采集方式,确保数据采集的合规性、正当性和一致性,既确保采集数据程序合法合规,又要确保采集数据的质量。采集好的数据要遵循数据安全治理过程中的规范进行分类分级管理,并实施对应的安全保护措施,促使数据在使用中准确授权,避免授权过度或授权不够的现象,实现数据资源的精细化管理和保护,更准确地发现敏感数据。

数据实行分类分级后,要对数据进行梳理。梳理数据时,要为数据源添加相关的附加信息,包括所属部门、所属责任人和业务系统名称等,同时数据源可以基于网络嗅探技术进行周期性探测,在指定IP地址范围内,通过端口扫描自动化发现网络环境中存在的数据库系统。通过扫描的方式获取数据库的基本信息包括数据源类型、主机IP、端口、库名/实例名和版本号等。

经过梳理的数据源,继续形成数据资产目录,使数据源依据分级标准,多维度进行展示和分级概览。数据资产目录可作为存储数据的数据库结构设计参考。数据库要对数据库账号进行新增、权限变更及删除等操作,并有效评估每一个账号的状态和权限,防止账号的违规授权和数据的恶意提取。在数据库管理数据的全过程中,实施数据库漏洞检查、配置基线检查、弱口令检查等手段进行数据资产安全评估,以此发现当前数据库系统的安全问题。在存储数据的过程中,需要监控数据库的安全状况,确保数据库的稳定状态。

(二)数据传输阶段

数据采集完成后,可以传输使用数据。随着云端技术的不断创新,网络共享数据成为目前的主流方式。从网络安全角度出发,利用网络传输数据,过程中的报文默认情况下是明文信息,通过嗅探或伪装等方式容易窃取或篡改报文信息,破坏数据的保密性和完整性。为保障数据在网络传输过程中的安全性,要建立数据安全传输管控规范,实施传输加密方式、加密场景和加密数据等。采用加密保护措施,防止数据在通过不可信或较低安全性的网络进行传输时,发生数据被窃取、伪造和篡改等安全风险,保障数据在传输过程中的安全性。例如,采用HTTPS协议保障传输链路的加密、VPN设备建立加密隧道等。

在非受信网络采用传输加密时,加密算法要采用国密算法。加密算法主要由软件密码模块、协同签名系统和加密服务器组成。采用标准国密SM4分组对称加密算法、SM2椭圆曲线公钥密码算法和SM3密码杂凑算法,可为多种操作系统的浏览器终端提供身份认证、加密通信服务,为终端用户安全接入提供安全通道,确保业务数据的安全传输。

目前,利用网络传输数据,一般是通过Web+Https+用户名密码,基于数字证书的Ukey安全登录与身份认证,这种方式的易用性及兼容性较低,存在较高的安全隐患。在数据通过网络传输过程中,可采用当前较高端的透明传输加密模式,通过协同签名软件模块替代硬件Ukey实现身份认证,在终端和服务器端建立连接后,通过密钥协商生成会话密钥。每次用户登录会生成不同的会话密钥,不过仅在本次登录期内有效。当退出登录后,会话密钥失效,会从内存中丢弃。

(三)数据存储阶段

无论以何种方式存储数据,都应建立数据存储安全管理规范,明确存储的流程、存储加密数据类型和访问权限等,同时明确数据安全责任。一般情况下,数据以明文的方式存储于数据库,所以数据库中数据的威胁是较直接的。如果黑客直接窃取数据库的数据,会造成批量数据的泄露,形成危害。另外,数据库都有系统管理员维护和管理数据,由于数据的特殊性,应避免系统管理员直接接触敏感数据,对敏感数据进行加密加权存储。

数据存储时,对数据库可以实施基于国密算法和用户自主可控的密钥加密方式,实施密钥和数据分离存储,对上层应用及部署无影响,通过把数据库的表存储文件路径配置在加解密系统中,数据库在存入数据时,该加解密系统及时加密存入的数据后,以密文形式存储到物理设备,数据库读出数据时,也要先优先从物理设备解读密文,然后解密返回给上层调用方,无需更改代码即可加密数据库敏感数据,实现数据库表文件的自动解密。

(四)数据处理阶段

数据处理主要包括数据清洗、数据筛选、数据的分析转换、数据关联等操作。在这一阶段,要建立数据处理阶段管控规范,列出需要脱敏的重要数据,明确数据处理流程、脱敏规则、脱敏方法和制度。随着对数据库安全加强管理,越来越多的数据库安全漏洞会被数据库安全研究者发现,数据库厂商并不能在第一时间对漏洞进行修复并发布升级补丁,即使厂商发布了对应的漏洞升级补丁,数据库管理员也不会及时升级数据库。

第一,使用数据库虚拟补丁技术,通过控制数据库的请求参数、类型和个数,防御黑客利用已公开的数据库安全漏洞攻击数据库,对数据库的安全漏洞起到主动防御作用,保护未升级漏洞补丁的数据库服务器,降低用户数据篡改和泄露的概率。

第二,构建数据安全访问控制。数据的访问安全管理以传统的数据库防火墙的访问控制、漏洞攻击、SQL注入、策略阻断等为基础,结合用户具体使用场景,融合精细化的数据访问控制、数据库动态脱敏、虚拟补丁等多个专项功能。访问数据时,可通过IP、客户端主机名、操作系统用户名、客户端工具名和数据库账号等识别用户身份,再结合数据分类分级目录清单对数据库进行分级分类,高效解析和访问数据,确保数据不会被越权访问,再根据预设的规则有效识别各种可疑、违规的访问行为,实时放行或阻断对应的数据请求与会话,有效保障数据访问安全。

(五)数据交换阶段

数据库针对每个接入访问,要为每条数据制定数据安全交换策略,完成数据安全交换策略配置,制定数据安全事故责任界定规范,明确数据共享各类安全事件的网络安全责任。

数据交换通常使用API接口及库表交换的方式,当接收到API访问请求时,判断访问者的身份认证和权限,并根据结果实施访问控制策略。当访问者的身份权限信息发生变化时,API代理系统将根据服务中心的通告动态调整访问控制措施,中止当前会话。

同时,对API的访问行为进行记录和审计,包括用户身份、终端信息、时间以及目标服务接口等,提供有效的回溯依据,并支持自动上报日志,快速发现访问过程中可能存在的异常事件以及安全风险。

(六)数据销毁阶段

数据在更新或不再使用后,要严格按照数据管理规范,执行数据销毁处理。在数据销毁的过程中,要明确销毁数据的目的和用途以及数据销毁方法,规范数据销毁相关的流程和方式,确保数据销毁的合规性、正当性和一致性。数据销毁包括数据及存储介质的销毁申请、审批和销毁的流程和要求、数据销毁、云端数据销毁和介质销毁等主要流程,实施数据销毁时,要结合业务和数据的性质、数据的使用场景等综合因素,确定需要做数据销毁,经过审批后执行数据销毁,并记录数据销毁处理过程。基于数据生命周期的数据安全管理如表1所示。

三、结语

在信息技术不断提升和业务环境日益复杂的背景下,从数据生命周期的角度出发分析数据的安全管理,覆盖了数据的每个环节,可以从数据采集、存储、传输、共享、交换和销毁的全流动视角,实时展现当前数据流转的态势,形成体系化的整体数据安全保障能力,采用多种安全工具支撑安全策略的实施,并通过风险评估、数据梳理、访问监控和大数据分析,进行数据资产价值评估和数据威胁评估,从而提升整体安全运营和管理的质量和效率,最终形成立体化的数据安全防护体系。

参考文献:

[1]马其家,刘飞虎.总体国家安全观下教育数据安全治理体系的反思与完善[J].南昌大学学报(人文社会科学版),2023,54(01):119-128.

[2]方建,王阳,张玲.智慧工会建设中的数据安全实践方法路径研究[J].网络安全和信息化,2022(01):117-121.

[3]王邦礼.IPsec隧道终点发现技术研究[J].信息安全与通信保密,2010(04):96-99.

[4]谢宗晓,董坤祥,甄杰.国产商用密码算法的国际标准化及其对应关系[J].中国质量与标准导报,2021(05):20-23+29.

[5]庞文迪,南乐,蔡苏平,等.基于数据加密脱敏的数据安全管控平台功能设计[J].长江信息通信,2023,36(01):154-156.

[6]张龙军,王天军,沈佳,等.基于大数据的API接口运维自感知监控方法研究[J].电子技术与软件工程,2020(23):147-148.

作者简介:郑蕾(1980),男,湖北省荆州市人,硕士,讲师,主要研究方向为计算机科学与技术。

猜你喜欢
数据安全安全管理
云计算中基于用户隐私的数据安全保护方法
建立激励相容机制保护数据安全
大数据云计算环境下的数据安全
论加强建筑施工安全管理的措施
浅谈现代汽车检测技术与安全管理
云环境中数据安全去重研究进展
大数据安全搜索与共享
健全大数据安全保障体系研究