新闻动态

News information

《工业信息安全》杂志再刊登:六方云技术研究成果【1】

<<返回

2024年09月30日 00:00

近日,国家权威期刊《工业信息安全》2024年第8期发布,六方云前沿技术研究《基于零信任的数据安全防护体系》入选,文章本文基于零信任的理念,以数据资源为核心,构建了一套面向业务数据流转的动态、按需防护的数据安全防护体系。充分展示了六方云最新的技术研究与实践成果。


以下是文章原文:


工业防火墙高可用保障技术综述

摘要:随着数据资产价值的扩大、业务复杂度的增加、业务的开放性、IT架构复杂性等其他因素,数据所面临的安全风险越来越多元化,来自外部的安全攻击、内部的安全威胁和人为错误都在逐步递增。针对数字时代下数据安全风险的变化,数据安全理念和方法也需要不断演进。本文基于零信任的理念,以数据资源为核心,构建了一套面向业务数据流转的动态、按需防护的数据安全防护体系。本文首先从数据安全治理的概念和主要的数据安全技术出发,提出了数据安全总体架构,设计了一套基于零信任思想的数据安全防护系统,并详细阐述了各数据子系统的设计与实现过程。


关键词:数据安全治理;零信任;数据安全防护系统;安全运营


引言

随着数据应用场景和参与角色愈加多样化,在复杂的应用环境下,保证重要数据、核心数据以及用户个人隐私数据等敏感数据不发生外泄,成为数据安全防护的首要需求。针对数字时代下数据安全风险的变化,数据安全理念和方法需要演进,其核心思路就是从静态到动态的转变。数字时代的信息化环境是动态的,业务需求是动态的,风险也是动态的,数据管控需求必然也是动态的,需要用动态的安全思路来应对这些新需求、新挑战,零信任就是这样一种基于动态策略的安全理念和方法。零信任理念强调以数据资源为中心,针对要保护的数据制定细粒度的权限策略。策略通过主体、客体和环境的多维属性来构建,持续评估,影响策略的属性变了,用户的权限就自动变了。这是一种弹性的、敏捷的思路,可以对数据实施有效保护。


01.

数据安全技术概述

1、数据全生命周期安全技术


数据的生命周期分为采集、传输、存储、处理、交换和销毁六个阶段,各领域在数据全生命周期的不同阶段面临着不同程度的安全风险[1]。因此[1] 企业需要建立数据全生命周期的安全技术保障能力,使得数据在为业务创造价值的过程中被合理、合法地使用。


(1)数据采集安全技术

数据采集安全技术主要包括来源鉴别与标记、完整性校验、隐私政策保护和过多采集监测。


(2)数据传输过程安全技术

数据传输过程安全技术主要包括安全传输通道、传输内容加密、完整性校验、传输节点鉴别、传输网络可靠性保障等。


(3)数据存储安全技术

数据存储安全技术主要包括数据存储加密、存储介质安全保障、数据备份与恢复管理等。


(4)数据处理安全技术

数据处理分为数据访问和数据加工两个环节。数据访问安全技术主要有用户身份鉴别、数据访问控制、数据展示屏蔽、去标识化、数据脱敏等;数据加工安全技术主要有算法模型安全保护、加工过程监控和衍生数据分级标记等。


(5)数据交换安全技术

数据交换安全技术主要有隐私计算、机密计算、去标识化、数据脱敏、跨域安全交换和数据溯源标记等。


(6)数据销毁安全技术

数据销毁安全技术主要有超限存储匿名化、数据擦除、物理销毁、删除销毁验证等。

缺少主语


2、 数据安全防护专项技术


除了以上介绍的数据全生命周期通用安全技术外,还包括数据加密、数据脱敏、数据溯源、安全多方计算等数据安全防护专项技术。

(1)数据加密
在数据存储阶段,按照加密算法适用的不同层次,对数据的加密方案分为卷加密、文件系统加密、应用加密等[2]。数据传输阶段对数据的加密与存储阶段的分层次的加密方式相似,自下而上分为物理层加密、MAC层加密、网络层加密、传输层加密和应用层加密。

(2)数据脱敏
脱敏的基本思想区别于传统数据安全,通过隐私保护算法将数据的敏感部分清洗掉,从而允许非敏感部分公开使用。隐私保护算法是解决数据的处理方和交换数据接收方可能泄露敏感数据的问题的重要技术手段。脱敏算法可以在保留数据原始特征的同时改变部分数值,防止数据的处理方或接收方因意外或有意窃取敏感数据,同时又可以保证相关的业务处理不受影响[3]。

(3)数据溯源
数据溯源技术向信息隐藏、定位精准、跨组织追踪等方向发展。目前的数据溯源技术主要包括标注法和反向查询法[4]。标注法是通过记录处理相关信息来溯源数据的历史状态,并让标注和数据一起传输,通过查看目标数据的标注来获得数据的溯源。反向查询法是通过逆向查询或者构造逆向函数对查询求逆,不需要对源数据和目标数据进行额外标注,只在需要数据溯源时才进行计算。

(4)安全多方计算
安全多方计算主要通过同态加密、混淆电路、不经意传输和秘密共享等技术,保障各参与方数据输入的隐私性和计算结果的准确性[5]。安全多方计算的主要适用场景包括联合数据分析、数据安全查询、数据可信交换等。


3、数据安全管理技术

本文简单总结四类数据安全管理技术:数据资产发现、数据接口发现、数据安全审计和数据分类分级。


(1)数据资产发现

数据资产梳理的关键技术首先是数据发现,即确定数据的存储分布状况,按照数据分类分级的规则,对数据打标签,形成完整的数据资产视图。这类技术可以大大降低数据资产梳理过程中的工作量,通过对数据的安全死角进行扫描,解决数据安全管理“灯下黑”的情况。在数据的存储分布情况的梳理基础上,可以进一步对数据访问、流动、共享进行梳理和分析,形成数据访问、传输和共享的流图。


(2)数据接口发现

API作为应用与数据服务的通信接口,应用场景广泛,已经成为攻击者窃取数据的重点攻击对象。目前API接口支持XLSX、JSON、XML、CSV、RDF等数据格式,其中JSON和XML是主流的数据格式,几乎所有API接口都支持这两种数据格式[6]。API接口如果没有经过安全处理,则很容易出现三类安全问题:信息截获、篡改与泄露。当前数据API接口防护主要技术有针对通过API传输的数据加密、针对通过API传输的数据进行信息摘要验证、访问API进行令牌鉴权和针对API的访问以及传输的数据内容进行实时威胁检测。


(3)数据安全审计

数据采集阶段的审计重点工作之一确保元数据操作的可追溯性。通过对数据分类、加密、隔离等操作审计,确保对采集数据进行分类分级和防护的整个过程的追溯。

数据传输阶段的安全审计需要重点关注传输安全策略的执行情况,对发送方和接收方的设备、接口、通讯协议以及加密方法等信息进行记录,及时发现传输过程中可能引发的敏感数据泄露事件。

数据存储阶段的安全审计主要是对数据存储和读取的动作以及备份的行为进行审计。通过对数据操作主体、时间、操作类型的分析,发现数据访问者的可能异常行为并确保数据配套的存储安全策略得到正确地执行。

数据处理阶段的安全审计是对数据处理各个业务接口的操作记录进行审计,可以帮助发现数据处理当中的风险。另外,数据处理阶段的安全审计重点之一是关注脱敏处理过程,对敏感数据脱敏相关操作的记录进行审计,可以帮助发现机密信息或者个人数据隐私可能泄露的情况。

数据交换阶段的安全审计是数据安全审计过程的重点。在数据共享阶段,需要对高价值的数据的导入、导出、共享操作进行持续监控,并且要审计和追溯交换数据是否已经脱敏,是否已经加密,或者保留有水印等。

数据销毁阶段的安全审计重点关注对存储介质和数据的访问行为、数据销毁过程进行监控。相关审计信息应该包括数据删除的操作时间、操作人、销毁的方法、数据类型,操作结果等相关信息。


(4)数据分类分级

在数据分类分级的过程中,基于人工智能的方案可以对更加复杂的上下文进行分析。在认证访问控制以及检测响应的过程中,基于人工智能的方案可以更有效地发现攻击者的异常行为,提高检测的精准度和系统应对攻击的响应能力。


未完待续。。。




—【 THE END 】—