数据安全概述

68 阅读5分钟

数据安全背景

传统的网络安全、信息安全侧重于对信息资产的管理。

当数据不单属于某个企业或机构,而是动态流转进行海量大数据处理时,传统信息资产安全管理方式无法满足现实需要。

国内数据安全问题(主要包含三大关键部分)

数据资产管理、分类分级问题(根本)

《数据安全法》中提出并强调了要进行数据分类分级保护制度建立,并贯彻落实相应的数据分类分级保护制度。

依据数据所属不同的行业或主体,其内容、使用方式和重要程度不同,数据分类分级的思路、方法和路径也不相同的。

应当先做好数据资产管理对数据资产进行识别、对敏感数据进行发现,识别出元数据、敏感数据后才能对数据进行科学的分类和分级,为后续数据安全保护打好基础。

数据资产管理数据分类分级是数据安全的必要前提。

数据安全集中管控问题(管控)

传统数据的数据量少且不具有联系性,现在数据量大、离散并且联系紧密。

传统安全手段,如防火墙、数据库审计、堡垒机等相关安全产品,缺乏数据安全针对性的防护能力。

传统管控方式中,数据安全策略零散分布在各个安全设备中,无法进行统一展示和管理。

因此,数据安全策略的集中管控也是解决数据安全问题的重要保障。

数据共享与流通安全问题(流通)

  • 技术层面,数据提供者无法确保数据使用或购买者滥用,或共享流通过程的泄露问题。
  • 管理层面,数据流通方面由于业务系统不同,导致数据安全标准分级不同,易造成敏感数据泄露。
  • 法律层面,数据流通起来之后,数据的所属权的问题。

数据安全治理框架

数据安全治理可以从管理、技术、运营三个方面解决。

img_1.png

数据安全关键技术

数据识别和分类分级技术

数据识别技术包括数据资产识别敏感数据识别两个技术组成

  • 数据资产识别技术

按照相应的数据资产识别规则,对数据环境(如大数据平台)进行全量扫描,识别数据库、中间件数据,并根据识别的结果,建立数据资产之间的关系,数据的流转全景视图,为后续数据安全相关决策提供便利及指导。

  • 敏感数据识别技术

敏感数据识别包括结构化数据中的敏感数据以及文档、图片等非机构化数据中的敏感数据识别

数据安全策略管理技术

数据安全策略的集中管理,可实现对发现的敏感数据分级分类,以及对数据安全技术手段的策略定义、任务下发、策略分析等工作。

使不同数据级别、不同数据使用场景的数据安全管控策略具有一致性,策略基线的维护和管理也具有统一性和时效性。

可以根据风险处置的结果,对相应策略进行集中的调整,以策略动态调整的方式对数据风险进行管控。

数据安全风险审计技术

需结合多方面的审计数据进行联合分析,包括数据库审计、API审计、行为审计、数据安全事件监测等,并结合数据血缘,进行数据溯源、取证等风险管理工作。

安全厂商主要关注API审计和数据溯源技术

  • API审计技术

通过端口镜像或Agent的方式,获取PCAP包,并通过API监测设备解析包的内容,对HTTP、HTTPS、FTP、SMTP等协议内容进行解析,综合分析这些协议包中是否有高风险数据请求、敏感数据泄露、异常访问行为等,结合历史数据和数据风险特征学习,对疑似数据脆弱性的接口进行告警。

  • 数据溯源技术

数据溯源技术现有3种,

(1)数据标注法,即给数据进行相应的标注,把标注添加至原始数据之外,数据标注法,即给数据进行相应的标注,把标注添加至原始数据之外

(2)数据水印技术,即通过给数据库加水印的方式,给数据库表中增加行、列或编辑数据指纹,后通过一定的算法识别这些嵌入的数据或标记来进行数据溯源。

(3)基于区块链的数据溯源技术,,通过去中心化的数据库,对数据的使用信息进行不可篡改的分布式记账,当数据发生泄漏时快速检索溯源

隐私计算技术

隐私计算技术是面向数据共享、流通和交易过程的

隐私计算技术现分为3类

(1)以密码学为基础的多方安全计算技术

(2)以分布式机器学习为基础的联邦学习技术。是一种多个参与方共同训练同一机器学习任务,并且参与方不共享自己的数据,而是在本地进行机器学习模型训练,共享中间结果和梯度,保障原始数据不出域,数据可用不可见,实现数据隐私保护和数据共享分析的平衡的技术。

(3)依托于硬件加密的可信执行环境技术。基于硬件CPU进行内存隔离计算,划分可信的计算区域,敏感数据在此区域进行计算,其他计算不能访问此隔离区域,通过这种硬件隔离的方法实现隐私计算。

参考链接
数据安全现状与发展趋势研究
http://ictp.caict.ac.cn/article/2022/2096-5931/2096-5931-48-10-69.shtml