数据安全面面观

1. 背景:有数据安全才有数据未来

随着数据在人们的日常生活中扮演着愈发重要的作用,数据安全也面临诸多挑战。随意上网搜索,大量的安全事件触目惊心。下面仅收集来自2020年上半年的部分事件。

  • 中国电信超2亿条用户信息被卖

  • 传微博5.38亿用户数据在暗网出售

  • 青岛胶州中心医院6千余人就诊名单泄露

  • 江苏警方侦办案件5000多万条个人信息在“暗网”倒卖

  • 郑州某民办高校近两万名学生信息遭泄露

国外的情况,同样不容乐观。

  • 化妆品巨头雅诗兰黛云泄露4.4亿条邮箱记录

  • 国泰航空泄露940万乘客资料,被罚款500万港币

  • 某英国安全公司云泄露50亿条安全记录

  • 2.67亿个Facebook帐户信息在暗网出售

  • 泰国移动运营商AIS云泄露83亿条互联网记录

在上述安全事件中,来自恶意网络攻击、人为错误和系统故障占主要因素。根据来自2019年一份调查显示,数据泄露的平均生命周期为279天,即在事件发生后企业平均需要206天才能发现,另需73天才能控制住事件发展态势。正是面对如此严峻的安全形势,各界纷纷出台了很多数据安全法规。例如:ISO2718-公有云个人信息保护、GDPR-欧盟个人数据保护法案等。让我们从最为常见的等保,看看对数据安全的要求。

从上述内容看出,等保对数据存储、传输、访问等环节做了相关约定。

2. 数据安全生命周期

如上面所谈,数据安全面对种种威胁,如何构建完善的数据安全体系,实现从端到端的数据安全就至关重要。这就谈到数据的安全生命周期概念,从数据的产生、使用、直到销毁全流程都需要贯彻一定的安全策略。正所谓短板效应,需要堵住最薄弱的一环。

❖ 数据分级

对不同等级的数据采取不同的安全策略,是通常的做法。毕竟采取不同的安全策略是需要花费成本的。如果在最大程度保护数据与实际付出成本之间找到一种平衡,对数据进行安全分级非常必要。可以说数据分级,是后续所有安全措施的基础条件。如下表就是通过对数据的影响对象、影响程度、数据特征做描述后,给出最低的安全建议级别。

而什么样的数据属于何种安全等级,可以通过下表示例给出些参考。

在实际操作层面,数据分级是比较头疼的问题,一般不会在建模阶段就定义好安全等级,往往只能通过后天标注的方式完成。当然现在有一些手段,通过对数据采样分析来判定数据等级。

❖ 权限分离

对数据操作进行有效的安全管控,另一个前提就是职责分离。对数据的不同访问,设置不同的职位。进一步扩展,可提供“三权分立”的能力,限制数据库管理员对数据的访问等。并进一步根据划分的职位,从访问源端、访问时间、如何访问等做出种种约束,进而形成安全策略落地。

❖ 数据屏蔽

数据屏蔽,是指通过诸如视图、动态改写等手段,控制用户对数据的访问。通常所说的行列级权限控制就是这个意思。

❖ 存储加密

存储加密,是指将存储于数据库中对的数据以加密的形式进行存储。目前比较推崇的方式是透明加密。所谓透明的数据加密(TDE),是指对库内的数据加密和解密,对于数据库的程序完全无感知。特别是应用系统,不需要做任何修改就可以直接应用到加密后的数据库上。在数据加密上,存在几个难点:一是密文数据依然需要提供索引等数据库增强访问能力;二是不影响数据库自身的数据库恢复、备份、同步等操作;三是需同步保证访问效率。

❖ 访问加密

数据库访问加密,分为几种情况。一种是数据库访问配置信息(如用户名、口令等)的加密;一种是数据库访问本身在传输协议层面的加密。

❖ 数据库防火墙

数据库防火墙,可以说筑起了数据库的最外部的防线。其通常有两种部署模式:串联与并联。前者是指安装在应用端与数据库服务器之间,实现对数据库访问的检测和高危操作的实时阻断;后者则是以旁路的形式接入,实现数据库操作的实时安全审计和支持时候追踪。在具体防范上,可针对谁Who,在什么时间When,从哪里Where,用什么方式How,对数据库做了什么What进行控制。在具体技术实现上,可通过对访问数据包的解析还原,准确定位到连接来源、用户信息、时间、操作类型、操作语句、返回结果等信息。

❖ 数据脱敏

数据脱敏是指通过专门的脱敏算法对敏感数据进行变形、屏蔽、替换、随机化、加密;将敏感数据转化为虚拟数据,隐藏了真正的隐私信息。同时还可以保障脱敏数据之间的一致性、关联性,为数据的安全使用、共享访问提供基础保障并最终实现企业低成本、高效率、安全地使用隐私数据。在实现形式上,可分为静态脱敏和动态脱敏。后者更为灵活,可直接对数据进行脱敏操作。

❖ 操作审计

数据库审计是指通过有效监控数据库访问行为,掌握数据库整体安全状况。除了在事中可以通过审计完成告警、记录、防御、阻断(在防火墙中)外,在事后可通过审计完成安全事件的定位分析、事后追查取证,保证数据安全。

❖ 溯源分析

通过对日志(包括但不限于审计日志)进行进一步挖掘,可分析数据库中存在的安全漏洞、风险等级。对于暴露出的问题可事前进行安全加固,发生的安全事件,可进行追踪溯源和责任认定。

(0)

相关推荐