基于大数据的主数据安全策略探析

2024-04-30 11:22李恩洲曹禹尚志斌宋承亮
新型工业化 2024年4期
关键词:数据安全工业信息

李恩洲 曹禹 尚志斌 宋承亮

(北京中天鹏宇科技发展有限公司,北京 100191)

一、引言

伴随着大数据技术的进步,人们不仅享受到了其带来的便捷生活方式,同时也面临着严重的网络安全隐患威胁,而在工业大数据领域,网络安全问题尤其显著[1]。

工业大数据泛指工业领域产生、采集、传输、处理、使用的海量数据,已成为提升制造业生产力、竞争力、创新力的关键要素,是驱动工业互联网创新发展的引擎。随着世界各国积极推动工业大数据发展,全球工业大数据相关技术产业得到快速发展。与此同时,工业大数据安全形势十分严峻,我国工业大数据安全还存在顶层设计不完善、责任落实不到位、技术手段缺乏、产业支撑能力薄弱等突出问题,因此加快提升工业大数据安全保障能力迫在眉睫[2]。对此,本文通过分析当前数据安全问题相关研究,提出一套数据安全管理策略。

二、概述

(一)大数据概述

数字化时代下,如何有效使用数据已成为当前的研究焦点之一。近年来,大数据这一词汇逐渐在互联网上流行起来,它起源于网络领域,但在科学技术与信息的不断发展中,其影响已经渗透到不同行业之中。众多行业都开始重视并且深入探讨大数据,而大数据也在各行各业产生了更多的、更为深刻的影响[3]。

大数据主要由3种类型的数据中心构成,其中非结构化数据中心占据了关键地位,应用范围极为广泛。另外两种类型的数据中心,即结构化和半结构化,也在广泛使用,为众多行业带来了便利[4]。

(二)工业大数据概述

工业大数据除了拥有传统大数据的“4V”特征,即规模性、多样性、高速性和价值性外,还有6个典型特征。

(1)多态性:工业大数据种类多样,既包括概念设计、详细设计、制造工艺、包装运输等业务数据,还涉及服务保障阶段的运行状态、维修计划、服务评价等数据。

(2)实时性:工业大数据主要来源于生产制造和产品运维等环节,在数据采集频率、数据处理、数据分析、异常发现和应对等方面均具有很高的实时性要求。

(3)闭环性:既包括产品全生命周期横向过程的数据链条,还包括智能制造纵向数据采集和处理过程中的所有数据,以此来支持状态感知、分析、反馈、控制等闭环场景下的动态持续调整和优化。

(4)级联性:工业产品生命周期的设计、制造、服务等不同环节的数据之间需要进行关联,一旦某一环节的数据泄露或被篡改,极有可能导致级联破坏,造成大规模影响。

(5)更具价值属性:相比传统大数据,工业大数据更加强调用户价值驱动和数据本身的可用性,工业大数据可以提升创新能力和生产经营效率,促进个性化定制、服务化转型等智能制造新模式变革。

(6)更具产权属性:工业大数据产生于企业实际生产经营过程,依附于企业的设备设施、资源物料、业务系统等载体。对企业而言,这些数据更具有明确的产权属性,企业拥有对这些数据的掌控能力,能够决定具体数据的具体使用方式,数据产权属性明显高于个人用户[2]。

(三)主数据概述

主数据指系统间共享数据。每个系统都会用到各类数据,取各类数据共有属性字段,即可称这部分属性字段组成的数据为该类型主数据。主数据的作用是确保属性字段可跨系统传输,防止同一数据的多种形式出现。上线主数据系统对主数据进行管理,可有效提高数据质量,完美打通各系统间数据传输链路。

主数据是应用系统协同、业务协同、数据协同的基础。本次论述主要为公司已建立的主数据系统,该系统自2016年开始,依托主数据,将理论和实践相结合,逐步建立了供方、客户、项目、物资、产品、会计科目、机构等13类主数据,累积主数据百万余条,并根据需要建立了相关系统,形成B2B的数据交互模式。随着主数据建设与应用的深入,主数据全生命周期管理机制也在不断完善,其主数据产生、传递、交互、共享、应用模式已自上而下逐步贯通,其主数据应用价值初步显现,但是主数据全生命周期的数据安全问题越发显著。

三、数据安全的主要影响因素

(一)网络的开放性

互联网上信息的迅速传播和广泛覆盖特性使数据具备了公开性和透明度等特征;同时,计算机科技的不断发展促使其对外界的影响力也在不断扩大,也使网络系统的安全性能逐步降低、变得较为脆弱且易受攻击。因此,对于很多企业来说,日常运营中存在大量的数据交换与传输,其间会产生各种通信协议,导致其难以提供充足的保护措施及隐私保障,无法达到客户的需求标准要求。由此可见,对外的开放程度过高导致的潜在安全隐患是当前信息化社会的一个重要挑战因素之一[5]。

(二)大数据安全管理策略

数据安全管理工作是一项社会性工作,工业大数据安全管理策略研究是政府开展数据安全管理、保障国家安全和社会稳定、提升工业企业数据安全防护能力、促进工业大数据安全产业发展的关键组成部分。而大数据体量大,来源广、管理策略不统一,使对漏洞的分析、确定、控制以及风险评估无法形成一个有效的监管和防护[6]。

(三)数据泄密风险

突破传统工业封闭可信的生产环境后,其数据发生了大幅度转变,由单向、单一的少量工业数据转变成了双向、多维的大量工业数据。工业互联网数据在OT层和IT层内外共享时,形成了结构复杂且种类繁多的大体量数据结构。基于上述情况,随着数据流动性大幅增加,其保护难度也会增大,用户隐私数据、生产数据,以及工业互联网平台数据都成为面临泄露风险的数据内容[7]。

(四)计算机网络安全防护体系不够完善

电脑病毒和黑客的威胁不仅在于其可以轻易进入计算机系统,也因为各种软硬件使用过程中可能存在安全风险问题。无论是硬件还是软件,都无法避免潜在的风险和缺陷,比如防病毒软件、防火墙和入侵探测器等的功能局限性。正是因为这些产品自身存在的弱点,使得黑客得以借助它们来秘密渗透到目标计算机并发起网络攻击或盗取信息[8]。

四、主数据信息安全的威胁

(一)数据基础设施安全威胁

大数据时代下,网络上基础数据的安全性面临很大的挑战。在传统互联网环境下,传统信息技术对网络安全的防范和保护相对比较容易,原因主要有以下几点:第一,其处理的数据大多为日常数据,安全等级要求不高;第二,数据量还未形成规模,病毒和脚本相对而言容易被发现并及时清理。然而,大数据时代下,信息量极其庞杂。黑客和病毒对基础数据造成了巨大冲击,而大规模数据丢失将严重威胁信息安全。

(二)数据传输安全威胁

主数据在传输过程中容易被攻击者截取报文和数据包,例如可以通过相关技术手段冒充接收者,篡改链路,并修改报文的基础信息,进而在接收者感知不到的情况下截取数据。

(三)数据处理安全

数据来源广泛且类型复杂,不仅包括内部的业务数据,还包括来自外部的相关数据,同时,数据还存在内部不同业务系统之间的相互调用。处理不规范的数据容易数据丢失、数据泄露等数据安全风险。因此,需要在收集数据前,采用数据分类、分级办法,有针对性地对数据源进行敏感性划分,确定数据重要性和敏感度[9]。根据划分的敏感程度,对不同类型的数据进行分级分类管理,制定不同安全等级的数据安全保护策略,对敏感型数据进行重点保护。

(四)数据存储安全风险

在大数据时代,传统单一的电脑储存科技不能满足用户需求,这主要表现在以下方面。

(1)当前存储的数据量巨大,对传统计算机来说是一个严峻的挑战。尤其是有些公司未能运用先进的储存系统和服务器集群,导致在面临大量数据存储时没有采取相应的数据保护策略,从而造成数据丢失。

(2)在遭遇计算机病毒和黑客攻击时,传统的存储方式缺乏有效的防护措施,这很可能导致大数据信息面临安全风险[10]。

五、主数据信息安全防范策略

根据之前对主数据安全威胁的研究和探讨,为了满足主数据实时防卫的需求,提出如图1所示的防护框架。

图1 数据安全防护策略框架

本文重点研究主数据整个生命周期的各个环节,并以此为基础创建了一个“梳理—管理—控制—监督—评价—追溯”的主数据动态防卫系统框架。在这个架构里,利用诸如加密保障隐私、用户识别验证、数据安全标记、权限限制、日志审查等数据安全研究工具,实现提升数据安全服务水平、划分数据等级、跟踪数据流向及评估数据防守实力等一系列安全防卫功能,从而建立起一套有效的主数据防卫机制,以确保对主数据具有足够的防护能力。

图2展示的主数据动态防护模型是从主数据生命周期和主数据平台两个方面全面评估其动态安全防护能力,并且构建了相应的动态防护流程。

图2 主数据防御模型

(1)整理生产者、消费者和提供者生成的数据,主要是根据数据分类和等级标准来整理各种敏感数据,这包括系统信息、员工信息、业务信息等,以便数据管理者了解数据的分布情况。

(2)针对数据环境的不同,首先需要按照数据安全等级及安全保护要求设置相应的信息安全保障措施,并将其部署到各个防卫装置上,以实现对数据的管理控制功能。这些装备会遵循预设的安全措施来管理所有的数据流转过程;同时,要确保每个环节都符合授权范围并且满足特定属性的条件,这包括了主数据系统的自我保全能力、从源头向中心存储器转移过程中的相关步骤、由中央储存区传输给商业软件的使用者等关键情景。

(3)对在数据监控流程中观察到的非正常现象予以追查和溯源,并综合考虑其后果与设备反映的信息安全策略执行情况。同时,也会动态评估安全性防护效能,依据评估结果调整相应的安全策略。

六、主数据防御模型关键技术解析

本文主要从技术层面和管理层面进行讨论。

(一)主数据安全技术层

1.数据采集传输安全

在收集大量信息的过程中,可能会遇到诸如资料损坏、文件遗失、隐私暴露或盗用等问题,所以必须采用实名验证和数据保护等方式来确保信息的保密性和可靠性。数据的传递通常应满足以下4个条件:机密性、一致性、真实性和防重复攻击[11]。

为了满足数据传输的安全需求,主要采用了以下方法:

(1)数据传输的机密性通过数据加密来实现;

(2)数据传输完整性通过在密文后增加唯一校验码来实现;

(3)完成传输的真实性由在接收端对传输端进行校验;

(4)由于在数据信息的分类中添加了不能复制的标记或日期戳,可以有效防范传输中的重放威胁。

当前的虚拟专用网络(VPN)的常用设置策略与协议主要是基于以下几种方式及工具实现的路径筛选技巧、通用的路径包装方案如路由过滤技术、通用路由封装协议(GRE)、第二层转发协议(L2F)、IP安全协议(IPSec)、SSL协议等[12]。

2.数据隔离

为了确保用户权限差异导致的数据信息分离,可以依照应用的特定需求,运用物理隔离、虚拟化和mi-tenancy等技术手段来实现各个用户之间的数据和配置信息的安全隔离,从而维护每一位用户数据的安全性与隐私。

3.数据脱敏

为了防止信息泄露并减少安全风险,需要在测试开发、分析统计和生产环境等阶段对用户的敏感信息进行模糊化处理。

信息脱敏处理过程是指根据特定的规律,对某种敏感性数据信息实施加密、遮蔽或者变形等操作,以确保其隐私性。

4.数据加密

在主数据的环境中,针对关键数据实施特定的加密措施,从而达到防止未经许可的人员从数据传递过程中获得敏感信息的最终目标。这种数据加密可以分为两种类型:一种是涉及计算或者查询操作的动态数据加密;另一种则是用于存储如报告、文件、参考材料等不需要参加计算活动的静态数据加密[13]。

5.数据备份

为了确保信息的使用和完整,信息存储应当具备全面的信息备份与恢复功能。

(1)在线备份:支持库级别的本地备份,可以大规模导出和数据恢复,并且提供全量和增量两种备份方式。这主要用于处理由于数据库服务器故障、网络问题或误操作引发的数据丢失。

(2)异地备份:现今使用的异地备份主要通过数据库服务提供远程访问并将备份文件存储在系统服务器中,较为稳妥的异地备份为服务器集群的备份模式,每个服务器均有其他服务器的处理数据,同样支持全量和增量两种备份模式。

(二)主数据安全管理层

1.数据分级保护策略

在多种使用环境中,数据可能具有不同的保密级别,而这些级别下的安全防御需求也会因情况的差异有所区别。对于主要的数据信息来源,需要根据其特性对其进行分门别类地处理和管理,并通过设定数据标记来确定它们的身份。在此基础上,创建一套统一的数据安全架构,以自动生成相应的安全防范措施,并在数据安全的特性和保障能力之间建立起联系,从而为用户提供全方位、多层级的防卫方案,最终达到智能化数据安全保护的目的。

2.身份认证与数据审计

对主数据平台的身份信息进行有效管理,用户在访问平台时会记录下相关日志。通过分析这些日志,确保访问记录的安全性和稳定性。实际操作中,访问权限安全技术主要包括两个层面。

(1)在用户认证这个过程中,当客户尝试接触主数据平台的时候,必须经过CA身份确认技术的验证,只有成功地完成了这个步骤才能无阻碍地进入系统。首先,客户需要接受身份核实,确定他们的真实身份并获得认可以后,才会被允许进入访问控制模块,根据他们的实际情况和权限情况做出相应响应策略。

(2)对用户行为分析主要依赖于对其访问历史与授权情况的数据解析。利用数据库实时追踪这些活动的发生,可以显著提升操作标准性和监督工作的统一性。当数据库的信息安全受到威胁时,可以借助此方法提前发出警报,并在第一时间识别并阻止潜在的风险行动。

七、结论

本文探讨了大数据背景下,主数据应用系统的实施情况,并深入分析了其所面临的数据保护挑战。通过关注主数据整个生命周期的过程,建立了一个主数据防卫模式,并在每个阶段的关键步骤中运用相关技术,从而提高了主数据的安全性能。尽管如此,数据安全的任务仍任重道远,未来还需要继续探索新的路径来确保数据安全。首先,应提高行业整体安全产品标准化与整合度,以便增强数据安全防范的综合能力;其次,需要推动建设国家级计算资源集群,配合全国一体化的数据中心架构规划,实现“东数西算”项目的大规模推进,这既能提供强大计算能力,也能为中国的数字经济发展和信息安全提供支持。

猜你喜欢
数据安全工业信息
云计算中基于用户隐私的数据安全保护方法
建立激励相容机制保护数据安全
工业人
订阅信息
大数据云计算环境下的数据安全
掌握4大工业元素,一秒变工业风!
大数据安全搜索与共享
展会信息
“工业4.0”之思考
2003:工业经济高速稳步增长