12万字 | 2021数据安全与个人信息保护技术白皮书(附下载)
前言
當前,以數字經濟為代表的新經濟成為經濟增長新引擎,數據作為核心生產要素成為了基礎戰略資源,數據安全的基礎保障作用也日益凸顯。伴隨而來的數據安全風險與日俱增,數據泄露、數據濫用等安全事件頻發,為個人隱私、企業商業秘密、國家重要數據等帶來了嚴重的安全隱患。近年來,國家對數據安全與個人信息保護進行了前瞻性戰略部署,開展了系統性的頂層設計。《中華人民共和國數據安全法》于2021年9月1日正式施行,《中華人民共和國個人信息保護法》于2021年11月1日正式施行。
本白皮書(或本報告)正是在《數據安全法》、《個人信息保護法》等法律陸續施行的背景下編制?!稊祿踩ā分荚诰S護國家安全和社會公共利益,保障數據安全,其關于“數據”的定義,是指任何以電子或者其他方式對信息的記錄?!秱€人信息保護法》更側重于個人權益,是為了維護公民個人的隱私、人格、人身、財產等利益,其關于“個人信息”的定義,是指以電子或者其他方式記錄的與已識別或者可識別的自然人有關的各種信息,不包括匿名化處理后的信息。
業內關于“數據”和“信息”之間關系的理解,大致可以分為三類:一是“信息”屬于“數據”的子概念,“信息”是從采集的“數據”中提取的有用內容;二是“信息”與“數據”互相混用,概念區分沒有實質意義;三是“數據”屬于“信息”的子概念,僅表示“信息”在電子通信環境下的表現形式。本報告基于數據和信息之間關系的第一種釋義,即“個人信息”屬于“數據”的子概念。同時,《數據安全法》中的數據處理者在處理個人信息時,也是《個人信息保護法》中的個人信息處理者,除需遵守《數據安全法》,還必須遵守《個人信息保護法》。從技術層面看,個人信息往往以結構化數據或非結構化數據形式存在,保護個人信息和保護數據的防護手段,二者高度通用。綜合考慮以上原因,本報告將數據安全技術與個人信息保護技術合并論述。
本報告綜合梳理了當下數據安全發展面臨的挑戰與機遇,結合真實的數據泄漏事件,分析業務流轉各環節伴生的安全風險與應對,探索數據安全“新框架”與“新戰法”。本報告參考經典的網絡安全框架ATT&CK,提出了新的數據安全技術框架DTTACK(以數據為中心的戰術、技術和通用知識),以期結合兩大框架實現“攻防兼備、網數一體”。本報告詳細介紹了DTTACK框架,針對數據安全從識別(I)、防護(P)、檢測(D)、響應(R)、恢復(R)、反制(C)、治理(G)七大方面說明了相應的戰術、技術,覆蓋了數據的全生命周期(收集、存儲、使用、加工、傳輸、提供、公開等)的安全防護。最后,報告從云平臺、工業互聯網、政務大數據、銀行金融、民航業等十個場景,簡要闡述了數據安全的應用示例方案以供參考。
“工欲善其事,必先利其器”,在數字經濟快速發展的背景下,我們更需要深刻認識到數據安全建設的重要性,不僅需要在安全意識和管理水平上提升,更需要在技術上重點布局、勇于創新,希望本報告能夠為企業或機構的數據安全建設提供參考和借鑒。由于編者水平有限,報告中的錯誤之處在所難免,敬請讀者指正,也歡迎業界同仁共同參與完善,為行業發展提供助力!(下載完整版《2021數據安全與個人信息保護技術白皮書》PDF高清文件,注:獲取高清源文件,關注本賬號+點贊文章,私信小編原文標題,即可獲取)
本文約5萬字,預計閱讀時間 30 分鐘。
聲明:北京煉石網絡技術有限公司對本技術報告內容及相關產品信息擁有受法律保護的著作權,未經授權許可,任何人不得將報告的全部或部分內容以轉讓、出售等方式用于商業目的使用。轉載、摘編使用本報告文字或者觀點的應注明來源。報告中所載的材料和信息,包括但不限于文本、圖片、數據、觀點、建議等各種形式,不能替代律師出具的法律意見。違反上述聲明者,本公司將追究其相關法律責任。報告撰寫過程中,為便于技術說明和涵義解釋,引用了一系列的參考文獻,內容如有侵權,請聯系本公司修改或刪除。
報告架構
一、數據安全發展面臨嚴峻挑戰
1.1 數據要素賦能數字中國
1.1.1 數據成為新型生產要素
1.1.2 數據開發利用加速發展
1.2 個人信息亟待嚴格保護
1.2.1 個保法律強化保護義務
1.2.2 個人信息需要體系防護
1.3 業務處理伴生數據風險
1.3.1 數據收集風險
1.3.2 數據存儲風險
1.3.3 數據使用風險
1.3.4 數據加工風險
1.3.5 數據傳輸風險
1.3.6 數據提供風險
1.3.7 數據公開風險
1.4 數據風險制約產業創新
1.4.1 數據跨境流動帶來新隱患
1.4.2 新技術迭代催生更多風險
1.4.3 新業態出現激發潛在危機
二、數據安全產業迎來發展機遇
2.1 實戰合規共驅安全產業
2.1.1 數據安全面臨國內外挑戰
2.1.2 安全需求被置于次要地位
2.1.3 強合規監管深化鞭子效力
2.2 數據安全成為國家戰略
2.2.1 國際數據安全發展戰略概況
2.2.2 我國數據安全立法監管加強
2.2.3 全球公正數據安全規則構建
2.3 多重因素推動技術升級
2.3.1 數據安全攻防視角的新框架
2.3.2 數據安全供需市場的新博弈
2.3.3 數據安全實戰能力的新要求
2.3.4 數據安全思路模型的新演進
三、數據安全技術亟待疊加演進
3.1 數據安全需要新框架
3.1.1 數據安全需兼顧內外威脅防護
3.1.2 數據防護從應對式轉向主動式
3.1.3 網絡與數據并重的新建設思路
3.1.4 經典網絡安全框架ATT&CK
3.1.5 數據安全技術框架DTTACK
3.1.6 網絡與數據一體化的疊加演進
3.2 數據安全需要新戰法
3.2.1 知彼:攻擊體系化
3.2.2 知己:銀彈不存在
3.2.3 百戰不殆:面向失效的安全設計
四、數據安全框架重點技術詳解
4.1 l:識別
4.1.1 技術:數據資源發現
4.1.2 技術:數據資產識別
4.1.3 技術:數據資產處理(分析)
4.1.4 技術:數據分類分級
4.1.5 技術:數據資產打標
4.2 P:防護
4.2.1 技術:數據加密技術
4.2.2 技術:數據脫敏技術
4.2.3 技術:隱私計算技術
4.2.4 技術:身份認證技術
4.2.5 技術:訪問控制技術
4.2.6 技術:數字簽名技術
4.2.7 技術:DLP技術
4.2.8 技術:數據銷毀技術
4.2.9 技術:云數據保護技術
4.2.10 技術:大數據保護技術
4.3 D:檢測
4.3.1 技術:威脅檢測
4.3.2 技術:流量監測
4.3.3 技術:數據訪問治理
4.3.4 技術:安全審計
4.3.5 技術:共享監控
4.4 R:響應
4.4.1 技術:事件發現
4.4.2 技術:事件處置
4.4.3 技術:應急響應
4.4.4 技術:事件溯源
4.5 R:恢復
4.5.1 技術:災難恢復
4.5.2 技術:數據遷移技術(分層存儲管理)
4.5.3 技術:本地雙機熱備
4.5.4 技術:遠程異地容災
4.6 C:反制
4.6.1 技術:水印技術
4.6.2 技術:溯源技術
4.6.3 技術:版權管理技術
4.7 G:治理
4.7.1 數據價值
4.7.2 數據安全策略
4.7.3 數據安全模型
4.7.4 數據安全管理
4.7.5 數據安全運營
4.7.6 意識與教育
4.7.7 數字道德
五、數據安全應用示例方案參考
5.1云平臺數據安全存儲場景
5.1.1 概要
5.1.2 安全現狀
5.1.3 解決方案
5.1.4 總結
5.2工業互聯網數據多方安全共享
5.2.1 概要
5.2.2 安全現狀
5.2.3 解決方案
5.2.4 總結
5.3重要商業設計圖紙安全共享場景
5.3.1 概要
5.3.2 安全現狀
5.3.3 解決方案
5.3.4 總結
5.4電子檔案數據的安全存儲和使用場景
5.4.1 概要
5.4.2 安全現狀
5.4.3 解決方案
5.4.4 總結
5.5企業辦公終端數據安全使用場景
5.5.1 概要
5.5.2 安全現狀
5.5.3 增強方案
5.5.4 總結
5.6政務大數據交換共享場景
5.6.1 概要
5.6.2 安全現狀
5.6.3 增強方案
5.6.4 總結
5.7銀行業數據安全增強方案
5.7.1 概要
5.7.2 安全現狀
5.7.3 增強方案
5.7.4 總結
5.8互聯網金融數據安全使用場景
5.8.1概要
5.8.2安全現狀
5.8.3解決方案
5.8.4總結
5.9民航業數據安全存儲場景
5.9.1 概要
5.9.2 安全現狀
5.9.3 解決方案
5.9.4 總結
5.10電力數據中臺的數據安全增強
5.10.1 概要
5.10.2 安全現狀
5.10.3 解決方案
5.10.4 總結
一、數據安全發展面臨嚴峻挑戰
1.1 數據要素賦能數字中國
1.1.1 數據成為新型生產要素
2020年4月9日,中共中央、國務院印發《關于構建更加完善的要素市場化配置體制機制的意見》(以下簡稱《意見》),提出土地、勞動力、資本、技術、數據五個要素領域的改革方向和具體舉措。數據作為一種新型生產要素寫入中央文件中,體現了互聯網大數據時代的新特征。當前數字經濟正在引領新經濟發展,數字經濟覆蓋面廣且滲透力強,與各行業融合發展,并在社會治理中如城市交通、老年服務、城市安全等方面發揮重要作用。而數據作為基礎性資源和戰略性資源,是數字經濟高速發展的基石,也將成為“新基建”最重要的生產資料。數據要素的高效配置,是推動數字經濟發展的關鍵一環。加快培育數據要素市場,推進政府數據開放共享、提升社會數據資源價值、加強數據資源整合和安全保護,使大數據成為推動經濟高質量發展的新動能,對全面釋放數字紅利、構建以數據為關鍵要素的數字經濟具有戰略意義。
在數據時代,以大數據為代表的信息資源向生產要素形態演進,數據已同其他要素一起融入經濟價值創造過程。與其他資源要素相比,數據資源要素具有如下特征:一是數據體量巨大。且歷史數據量不斷累積增加,通過流轉和共享對社會發展產生重要價值,基于數據創新的商業模式或應用不斷演進。二是數據類型復雜。不僅包含各種復雜的結構化數據,而且圖片、指紋、聲紋等非結構化數據日益增多;三是數據處理快,時效性要求高。通過算法對數據的邏輯處理速度非常快,區別于傳統數據挖掘,大數據處理技術遵循“一秒定律”,可以從各種類型的數據中快速獲得高價值的信息。四是數據價值密度低。數據價值的高度與精確性、信噪比有關,在海量數據面前有價值的數據所占比例很小。在獲取高價值數據的過程中,往往需要借助數據挖掘等方法深度分析海量數據,從中提取出對未來趨勢與模式預測分析有價值的數據。
基于以上四個特性分析,數據在參與經濟建設、社會治理、生活服務時,具有重要意義。一是數據作為一種生產性投入方式,可以大大提高生產效率,是新時期我國經濟增長的重要源泉之一。二是推動數據發展和應用,可以鼓勵產業創新發展,推動數據與科研創新的有機結合,推進基礎研究和核心技術攻關,形成數據產業體系,完善數據產業鏈,使得大數據更好服務國家發展戰略。三是數據安全是數據應用的基礎。保護個人隱私、企業商業秘密、國家秘密等。在加強安全管理的同時,又鼓勵合規應用,促進創新和數字經濟發展,實現公共利益最大化。從合規要求看,數據安全成為國家頂層設計,相關法律政策明確提出加強網絡安全、數據安全和個人信息保護,數據安全產業迎來前所未有的歷史發展機遇。最終用戶對于主動化、自動化、智能化、服務化、實戰化的安全需求進一步提升,在此需求推動下,數據安全市場未來五年將繼續維持高增速發展。根據賽迪咨詢數據測算,2021年我國數據安全市場規模為69.7億元,預測在2023年我國數據安全市場規模將達到127億元。從實戰需求看,日趨嚴峻的網絡安全威脅讓企業面臨業務風險,數字產業化迫切需要數據安全能力,而產業數字化轉型帶來數據安全新需求。當前,我國數據安全產業處于起步期,相比于西方發達國家,我國尚有很大增長潛力,這既是短板也是市場機會。隨著實戰化和新合規的要求逐步深入,數據安全將迎來廣闊的市場空間。
1.1.2 數據開發利用加速發展
當前,數據要素成為推動經濟轉型發展的新動力。通過數據流引領技術流、物資流、資金流、人才流,推動社會生產要素的網絡化共享、集約化整合、協作化開發和高效化利用,提升經濟運行水平和效率。特別是后疫情時代,數字產業化和產業數字化將推動數據開發利用的需求從被動變為主動,從啟動變為加速,迎來蓬勃發展的黃金時代。
政府數據開放共享,推動資源整合,提升治理能力。隨著國家頂層設計和統籌規劃,政府依托數據統一共享交換平臺和政府數據統一開放平臺,大力推進中央部門與地方政府條塊結合、聯合試點,實現公共服務的多方數據安全共享、制度對接和協同配合;通過政務數據公開共享,引導企業、行業協會、科研機構、社會組織等主動采集并開放數據,提升社會數據資源價值、加強數據資源整合和安全保護。同時,優化數據開發利用,不斷提升大數據基礎設施建設、宏觀調控科學化、政府治理精準化、商事服務便捷化、安全保障高效化、民生服務普惠化。
推動產業創新發展,培育新興業態,助力經濟轉型。隨著5G、云計算、大數據、人工智能等新技術的發展,以及互聯網金融、數據服務、數據探礦、數據化學、數據材料、數據制藥等新業態的加速興起,提升了數據資源的采集獲取和分析利用能力,充分發掘數據資源支撐創新的潛力。同時,工業大數據、農業農村大數據、萬眾創新大數據、基礎研究和核心技術攻關等同步蓬勃發展,圍繞數據采集、整理、分析、發掘、展現、應用等環節,打造較為健全的大數據產品體系,帶動技術研發體系創新、管理方式變革、商業模式創新和產業價值鏈體系重構,推動跨領域、跨行業的數據融合和協同創新。
強化安全保障,提高管理水平,促進健康發展。數據開發利用升級離不開數據安全的保障。加強數據安全問題研究和安全技術研究,落實商用密碼應用安全性評估、信息安全等級保護、網絡安全審查等網絡安全制度,建立健全大數據安全保障體系。建立大數據安全評估體系。同時,采用安全可信產品和服務,提升基礎設施關鍵設備安全可靠水平,強化安全支撐。
1.2 個人信息亟待嚴格保護
1.2.1 個保法律強化保護義務
個人信息作為數據資源的重要組成部分,應該受到嚴格保護。但過去由于傳統觀念、信息環境、技術手段和立法規劃等方面的原因,我國的個人信息保護一直沒有得到應有的重視,也沒有制定專門針對個人信息保護方面的法律。
2021年11月1日,《中華人民共和國個人信息保護法》正式實施。《個人信息保護法》就“個人信息處理規則”、“個人信息跨境提供的規則”、“個人在個人信息處理活動中的權利”、“個人信息處理者的義務”、“履行個人信息保護職責的部門”等,以及相關各方的“法律責任”作出了明確界定。該法統籌私人主體和公權力機關的義務與責任,兼顧個人信息保護與利用,為個人信息保護工作提供了清晰的法律依據?!秱€人信息保護法》是我國保護個人信息的基礎性法律,奠定了我國網絡社會和數字經濟的法律之基。
個人信息受到應有的保護是社會文明進步的重要標志之一,也是我國法制建設與國際接軌的有力舉措。《個人信息保護法》借鑒國際立法經驗,結合本國經濟社會實際,是中國智慧的結晶。該法必將在保護個人權益,促進經濟社會穩定發展方面發揮重要作用。
1.2.2 個人信息需要體系防護
目前,我國個人信息的安全狀況相當嚴峻。基于個人信息所蘊含的巨大商業價值,加上數字經濟帶來了新變化,個人信息安全事件呈現出大幅上升的勢頭。掌握大量個人信息的商業銀行、電信運營商、電商平臺、交通旅游業企業等成為案發重災區,相關案例屢屢見諸媒體。這就要求與個人信息相關的行業企業,提高對個人信息保護工作重視程度,依照《個人信息保護法》要求,建立起行之有效的保護體系?;敬胧┌?#xff1a;
1)建立和完善相關的組織機構
《個人信息保護法》具有強制力,相關部門和單位應該依照法條要求,制定和落實保護計劃。只有建立高效的組織,制定科學的制度,積極采取行動,使措施落地,個人信息的安全才能依法得到保證。
2)加強個人信息保護技術的應用
數字經濟能夠產生高附加值的重要原因之一是數據資源的共享。大數據、云計算、區塊鏈等新技術的應用,使得網絡“邊界”難于劃分,原有的基于傳統信息安全保護思路,注重固定“邊界”攻防的技術手段,已難于滿足當前個人信息保護的需求。新老問題疊加,需要新的信息安全保護思路和技術手段,積極采用加密與去標識化等技術,才能有效應對新的安全威脅,這對個人信息保護工作提出了新挑戰。
3)落實個人信息處理者責任
對于個人信息安全事件的追責不力是導致個人信息安全事件頻發的重要原因之一。伴隨個人信息保護法的出臺,眾多涉及個人信息的處理者都將共同參與行動,與之配套的就是要落實責任。結合各單位的具體情況,應該設立個人信息保護責任人,設立獎懲制度。只有責任到人,才能踏石留印,抓鐵有痕,見到實效。
1.3 業務處理伴生數據風險
數據這種新型生產要素,是實現業務價值的主要載體,數據只有在流動中才能體現價值,而流動的數據必然伴隨風險,數據安全威脅伴隨業務生產無處不在。因此,凡是有數據流轉的業務場景,都會有數據安全的需求產生。傳統認為,安全和業務是關聯的,有時候對立。但換個角度,安全其實就是一種業務需求。“傳統業務需求”側重于“希望發生什么”,而“安全需求”則側重于“不希望發生什么”,從而確保“發生什么”。從業務視角出發,數據安全需求重點是數據的機密性和完整性。
結合到企業或機構的信息系統中,數據安全則來自于業務處理中的風險映射。從時間維度看,數據在流轉的全生命周期中的每個環節都會有相應的安全需求;從空間維度看,數據在基礎設施層、平臺層以及應用層之間流轉,不同層次會有不同顆粒度的防護需求?!稊祿踩ā诽岢觥皵祿幚?#xff0c;包括數據的收集、存儲、使用、加工、傳輸、提供、公開等”,為數據生命周期的各環節提供了明確定義,數據在各環節均面臨諸多泄露威脅與安全挑戰。
1.3.1 數據收集風險
在數據收集環節,風險威脅涵蓋保密性威脅、完整性威脅、可用性威脅等。保密性威脅指攻擊者通過建立隱蔽隧道,對信息流向、流量、通信頻度和長度等參數的分析,竊取敏感的、有價值的信息;完整性威脅指數據與元數據的錯位、源數據存有惡意代碼;可用性威脅指數據偽造、刻意制造或篡改。
(1) 國內
1)某程集團因涉嫌違規采集個人信息被訴至法院
司法機關:浙江省紹興市柯橋區人民法院
案例描述:2021年7月,浙江省紹興市柯橋區人民法院開庭審理了胡某訴上海某程集團侵權糾紛案件。胡某以上海某程集團采集其個人非必要信息,進行“大數據殺熟”等為由訴至法院,要求某程集團APP為其增加不同意“服務協議”和“隱私政策”時仍可繼續使用的選項。法院審理后認為,某程集團的“服務協議”和“隱私政策”以拒絕提供服務形成對用戶的強制。其中,“服務協議”和“隱私政策”要求用戶特別授權某程集團及其關聯公司、業務合作伙伴共享用戶的注冊信息、交易、支付數據并允許某程集團及其關聯公司、業務合作伙伴對其信息進行數據分析等內容屬于非必要信息的采集和使用,無限加重了用戶個人信息使用風險。據此,法院判決某程集團應為原告增加不同意其現有“服務協議”和“隱私政策”仍可繼續使用的選項,或者為原告修訂“服務協議”和“隱私政策”,去除對用戶非必要信息采集和使用的相關內容,修訂版本須經法院審定同意。
2)速貸之家主體智借網絡販賣個人信息被罰
執法機構:江蘇省儀征市人民法院
法律依據:《中華人民共和國刑法》第二百五十三條之一第一、四款,第二十五條第一款,第二十六條第一、四款,第二十七條,第六十七條第一、三款,第四十五條,第七十二條第一、三款,第七十三條第二、三款,第五十二條,第五十三條第一款,第六十四條和《中華人民共和國刑事訴訟法》第十五條
案例描述:2016年,賢某成立北京智借網絡科技有限公司(簡稱“智借網絡”),并擔任法定代表人,從事貸款超市等業務。2018年1月至2019年7月間,賢某與公司技術部負責人趙某等人共同商議孵化“一鍵貸”項目。在明知公司沒有貸款資質的情況下,賢某及相關負責人仍開發“一鍵貸”貸款申請頁面投放網絡,誘騙他人申請注冊,收集個人信息,在未取得受害人同意的情況下,向下游多家不特定信息服務公司出售包含姓名、身份證號、手機號等個人信息,非法盈利共計316.96余萬元。買方涉及多家知名公司,如某普惠、某拍貸、某我貸等。最終法院判決智借網絡犯侵犯公民個人信息罪,判處罰金320萬元。主犯賢某犯侵犯公民個人信息罪,判處有期徒刑三年,緩刑三年,并處罰金30萬元。
(2) 國外
1)ZOOM因涉嫌非法泄漏個人數據而被起訴
法律依據:《加州消費者隱私法》
案例描述:根據2020年4月在加利福尼亞州圣何塞市聯邦法院提起的訴訟,用戶安裝或打開Zoom應用程序時收集信息,并在沒有適當通知的情況下將其共享給包括Facebook在內的第三方。Zoom的隱私權政策并未向用戶說明其應用程序包含向Facebook和潛在的其他第三方披露信息的代碼。投訴稱,該公司的“程序設計和安全措施完全不足,并將繼續導致未經授權而泄露其用戶個人信息”。根據《加州消費者隱私法》規定,任何消費者如其在第1798.81.5節(d)條(1)款(A)項下所定義的未加密和未經處理的個人信息,由于企業違反義務而未實施和維護合理安全程序以及采取與信息性質相符的做法來保護個人信息,從而遭受了未經授權的訪問和泄露、盜竊或披露,則消費者可提起民事訴訟并請求。為每個消費者每次事件賠償不少于一百美元(100美元)且不超過七百五十美元(750美元)的損害賠償金或實際損害賠償金,以數額較大者為準。
1.3.2 數據存儲風險
在數據存儲環節,風險威脅來自外部因素、內部因素、數據庫系統安全等。外部因素包括黑客脫庫、數據庫后門、挖礦木馬、數據庫勒索、惡意篡改等,內部因素包括內部人員竊取、不同利益方對數據的超權限使用、弱口令配置、離線暴力破解、錯誤配置等;數據庫系統安全包括數據庫軟件漏洞和應用程序邏輯漏洞,如:SQL注入、提權、緩沖區溢出;存儲設備丟失等其他情況。
(1) 國內
1)某東電商平臺確認12G用戶數據泄漏
案例描述:2016年2月,國內媒體一本財經報道稱一個超過12G的數據包正在黑市流通,數據包信息包括用戶名、密碼、真實姓名、身份證號、電話號碼、QQ號、郵箱等多類個人用戶信息。這個數據包已在黑市上明碼交易,價格在10萬-70萬不等,黑市買賣雙方表示該數據包來源為某電商平臺。某東電商平臺表示,黑客利用了Struts 2的漏洞對某電商平臺數據庫進行了拖庫。
2)濟南20萬孩童信息以每條一兩毛被打包出售
案例描述:2016年,濟南20萬名孩童信息被打包出售,每條信息價格一兩毛。泄漏信息包括孩子的姓名、年齡、性別、父親姓名以及父母聯系電話、家庭住址(全部精確到戶)等。濟南警方偵破案件,系黑客入侵免疫規劃系統網絡,4名嫌犯被抓獲。
3)某論壇2300萬用戶信息泄露
執法機構:北京市第一中級人民法院
法律依據:《個人信息保護法》第五十一條、第六十六條
案例描述:2015年1月,互聯網安全漏洞平臺漏洞盒子發布消息稱,國內最大的安卓論壇某論壇2300萬用戶數據遭泄露,包含用戶名、密碼、郵箱。據《個人信息保護法》規定,個人信息處理者應當根據個人信息的處理目的、處理方式、個人信息的種類以及對個人權益的影響、可能存在的安全風險等,采取措施確保個人信息處理活動符合法律、行政法規的規定,并防止未經授權的訪問以及個人信息泄露、篡改、丟失。有相關違法行為,情節嚴重的,由省級以上履行個人信息保護職責的部門責令改正,沒收違法所得,并處五千萬元以下或者上一年度營業額百分之五以下罰款,并可以責令暫停相關業務或者停業整頓、通報有關主管部門吊銷相關業務許可或者吊銷營業執照。某論壇掌握眾多用戶個人信息和敏感個人信息,應采取相關技術保護個人信息安全,防止用戶信息泄漏。
4)烏云漏洞報告某易用戶數據庫疑似泄露(億級)
執法機構:北京市第一中級人民法院
法律依據:《網絡安全法》第42條
案例描述:2015年10月,國內安全網絡反饋平臺WooYun(烏云)發布消息稱,某易的用戶數據庫疑似泄露,影響數量共計數億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。某易郵箱過億數據泄漏(涉及郵箱賬號/密碼/用戶密保等)。根據《網絡安全法》第42條相關規定,網絡運營者不得泄露、篡改、毀損其收集的個人信息;未經被收集者同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。網絡運營者應當采取技術措施和其他必要措施,確保其收集的個人信息安全,防止信息泄露、毀損、丟失。在發生或者可能發生個人信息泄露、毀損、丟失的情況時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。某易產品收集大量用戶信息和重要數據,應該采取相關措施保護數據安全,防止數據泄露事件發生。
5)非法獲取公民的電話信息10萬多條
案號:(2020)冀0681刑初507號、(2021)冀06刑終180號
法律依據:《中華人民共和國刑法》第二百五十三條之一、第六十七條第三款、第六十四條、第七十二條第一款,《最高人民法院、最高人民檢察院關于辦理侵犯公民個人信息刑事案件適用法律若干問題的解釋》第三條第二款、第五條,《中華人民共和國刑事訴訟法》第二百零一條,《最高人民法院關于適用<中華人民共和國刑事訴訟法>的解釋》第三百六十五條,《中華人民共和國網絡安全法》第七十六條第五項,《最高人民法院、最高人民檢察院關于辦理侵犯公民個人信息刑事案件適用法律若干問題的解釋》第一條
司法機關:河北省保定市中級人民法院
案例描述:2020年5月份至8月份,被告人劉某花8000元在網上購買“北斗創客”軟件,通過該軟件非法獲取公民的電話信息10萬多條。2020年7月份,劉某通過QQ聯系被告人高某欲購買公民個人信息數據,后被告人高某分兩次以1000元的價格出售給被告人劉某公民個人信息數據6萬多條。判決如下:判決如下:被告人劉某犯侵犯公民個人信息罪,判處有期徒刑三年,并處罰金人民幣五千元;被告人高某犯侵犯公民個人信息罪,判處有期徒刑三年,緩刑五年,并處罰金人民幣五千元。
(2) 國外
1)Facebook證實4.19億用戶的電話信息被泄露
案例描述:2019年9月Facebook證實,存儲了超4億條與Facebook賬戶關聯的電話號碼數據庫被曝光,每條記錄都包含一個用戶的Facebook ID和連接到他們賬戶的電話號碼。同樣,2018年3月“劍橋分析丑聞”首次被曝光——Facebook8700萬用戶數據泄露,一家名為劍橋分析的公司通過這些數據影響了美國選舉。最終,美國聯邦貿易委員會(FTC)宣布與Facebook就該事件達成一項50億美元的和解協議。
2)微軟泄露 2.5 億條客戶支持記錄和 PII(個人驗證信息)
案例描述:2020年1月,微軟意外地在網上曝光了 2.5 億條客戶服務和支持記錄。泄漏的數據包含客戶電子郵件地,IP 地址,地點,CSS 聲明和案例的描述,案例編號,解決方案和備注等。微軟確認此數據泄漏,并揭示此問題是由微軟內部案例分析數據庫的配置錯誤而導致。
3)5700萬名優步司機信息遭泄露
執法機構:美國伊利諾伊州司法部
法律依據:《國家消費者保護法》
案例描述:據環球網科技綜合2018年9月報道,美國科技公司優步2016年泄漏約5700萬名乘客與司機個人資料,在長達一年的時間里,優步未能通知司機該平臺遭受黑客襲擊導致司機們個人信息被泄漏一事,而且隱瞞盜竊證據,并向黑客支付贖金以確保數據不會被濫用。美國50州及華盛頓特區官員向該公司提起集體訴訟,之后優步與各州達成和解協議。2018年9月優步宣布:將支付1.48億美元罰金,并承諾加強數據安全管理。和解要求優步遵守維護個人信息的國家消費者保護法,并在發生信息泄漏情況下立即通知相關部門,保護第三方平臺用戶數據,并制定強有力的密碼保護政策。優步還將聘請一家外部公司對優步的數據安全進行評估,并按照其建議進一步加固數據安全。
4)美國第二大醫療保險公司Athem泄露8000萬個人信息
法律依據:《國家消費者保護法》
案例描述:人民網舊金山2015年2月5日報道,美國第二大醫療保險公司Anthem(安塞姆)2月5日向客戶發郵件稱,公司數據庫遭黑客入侵,包括姓名、出生日期、社會安全號、家庭地址以及受雇公司信息等8000名用戶個人信息受到影響。這已經不是Anthem第一次遭遇黑客攻擊。另據Threatpost網站2017年8月1日報道,2017年7月,Anthem就此次信息泄露事件達成了1.15億美元的和解。
5)雅虎曝史上最大規模信息泄露 5億用戶資料被竊
案例描述:2016年9月,美國互聯網公司雅虎證實,至少5億用戶的賬戶信息在2014年遭黑客盜取,創造了史上最大單一網站信息遭竊的紀錄,泄漏信息包括:受影響用戶的姓名、郵箱地址、電話號碼、出生日期、密碼以及部分取回密碼時的安全問題。受事件影響,雅虎股票午盤下跌0.3%至44.02美元,Verizon股價反而上升1%至52.39美元。
6)英國電信運營商CarphoneWarehouse 240萬用戶個人信息泄露
法律依據:《數據保護法案》
案例描述:據《華爾街日報》雜志版2015年8月報道,英國電信運營商Carphone Warehouse表示,在近來備受外界關注的黑客入侵事件中,約有240萬在線用戶的個人信息遭到黑客入侵,包含姓名、地址、出生日期和加密的信用卡數據。根據《數據保護法案》規定:處理過程中應確保個人數據的安全采取合理的技術手段、組織措施,避免數據未經授權即被處理或遭到非法處理,避免數據發生意外毀損或滅失(“數據的完整性與保密性”)。控制者有責任遵守以上第1段,并且有責任對此提供證明。(“可問責性”)違反相關規定,英國信息專員辦公室有權對違反該項數據法的公司施以高達1700萬英鎊(約合人民幣1.49億元)的罰款,或者征收該公司4%的全球營業額。
1.3.3 數據使用風險
在數據使用環節,風險威脅來自于外部因素、內部因素、系統安全等。外部因素包括賬戶劫持、APT攻擊、身份偽裝、認證失效、密鑰丟失、漏洞攻擊、木馬注入等;內部因素包括內部人員、DBA違規操作竊取、濫用、泄露數據等,如:非授權訪問敏感數據、非工作時間、工作場所訪問核心業務表、高危指令操作;系統安全包括不嚴格的權限訪問、多源異構數據集成中隱私泄露等。
(1) 國內
1)湖南某銀行257萬條公民銀行個人信息被泄露
執法機構:綿陽市公安局網絡安全保衛支隊
法律依據:《刑法》、《關于辦理侵犯公民個人信息刑事案件適用法律若干問題的解釋》
案例描述:湖南某銀行支行行長,出售自己的查詢賬號給中間商,再由中間商將賬號賣給有銀行關系的“出單渠道”團伙,再由另外一家銀行的員工進入內網系統,大肆竊取個人信息,泄漏的個人信息包括征信報告、賬戶明細、余額等。2016年10月,綿陽警方破獲公安部掛牌督辦的“5·26侵犯公民個人信息案”,抓獲包括銀行管理層在內的犯罪團伙骨干分子15人、查獲公民銀行個人信息257萬條、涉案資金230萬元。根據最高人民法院、最高人民檢察院《關于辦理侵犯公民個人信息刑事案件適用法律若干問題的解釋》中規定,未經被收集者同意,將合法收集的公民個人信息向他人提供的,屬于刑法規定的“提供公民個人信息”;第四條規定,違反國家有關規定,通過購買、收受、交換等方式獲取公民個人信息,或者在履行職責、提供服務過程中收集公民個人信息的,屬于刑法規定的“以其他方法非法獲取公民個人信息”。根據《刑法》的相關規定:違反國家有關規定,向他人出售或者提供公民個人信息,情節嚴重的,處三年以下有期徒刑或者拘役,并處或者單處罰金;情節特別嚴重的,處三年以上七年以下有期徒刑,并處罰金。違反國家有關規定,將在履行職責或者提供服務過程中獲得的公民個人信息,出售或者提供給他人的,依照前款的規定從重處罰。
2)某物流公司10億條用戶信息數據被出售
案例描述:2019年,暗網一位ID“f666666”的用戶開始兜售某物流公司10億條快遞數據,該用戶表示售賣的數據為2014年下旬的數據,包括寄(收)件人姓名、電話、地址等信息,10億條數據已經過去重處理,數據重復率低于20%,數據被該用戶以1比特幣打包出售。
(2) 國外
1)偉易達被曝480萬家長及兒童信息泄露來源
法律依據:《美國兒童網絡隱私保護法COPPA》
案例描述:2015年,全球最大的嬰幼兒及學前電子學習產品企業偉易達,被曝出其存在安全漏洞,致使數百萬家長和兒童的數據曝光,包括家長注冊賬號使用的姓名、住址、郵件、密碼等。2018年,美國聯邦貿易委員會(FTC)宣布對偉易達(VTech)2015年因安全漏洞導致數百萬家長及孩子的數據泄露事件進行處罰,宣布處以65萬美元的罰款?!睹绹鴥和W絡隱私保護法COPPA》規定,運營者需建立并維護合理的措施以保護兒童個人信息的保密、安全和完整性。采取合作的措施保證僅向有能力保護兒童個人信息的保密、安全和完整性并為其提供保障的服務提供商和第三方披露兒童個人信息。
作為對照,我國《個人信息保護法》規定,個人信息處理者處理不滿十四周歲未成年人個人信息的,應當取得未成年人的父母或者其他監護人的同意。個人信息處理者處理不滿十四周歲未成年人個人信息的,應當制定專門的個人信息處理規則。發生或者可能發生個人信息泄露、篡改、丟失的,個人信息處理者應當立即采取補救措施,并通知履行個人信息保護職責的部門和個人。
2)Zoom超50萬個Zoom賬戶泄露并在Dark Web出售
案例描述:2020年4月,Zoom被爆出漏洞,黑客通過憑據注入攻擊收集,在Dark Web和黑客論壇上,出售超過50萬個Zoom帳戶,1塊錢可以買7000個。泄漏數據包括郵箱、密碼以及個人會議鏈接和密鑰,甚至許多還被免費贈送。另外,2020年11月據美國聯邦貿易委員會(FTC),Zoom將制定一項全面的安全計劃,以解決該公司涉嫌欺詐和不公平行為的指控。FTC的指控可以追溯到2018年Zoom的Mac桌面應用程序的更新,該程序秘密安裝了ZoomOpener網絡服務器,繞過Safari瀏覽器的安全措施,在沒有提醒的情況下啟動該應用程序。根據協議,Zoom將在以后的每次違規行為中面臨高達43280美元的罰款。
1.3.4 數據加工風險
在數據加工環節,泄露風險主要是由分類分級不當、數據脫敏質量較低、惡意篡改/誤操作等情況所導致。
(1) 國內
1)某集團80萬用戶數據被刪除
案例描述:2017年,因某為公司誤操作導致某集團80萬用戶數據丟,此次故障影響面非常大,涉及到欽州、北海、防城港、桂林、梧州、賀州等地用戶,屬于重大通信事故。事故發生后,某集團已經發布聲明承認故障影響,技術人員也已經展開緊急維修。有消息稱因為此次事故,某為公司已經被某集團處以5億罰款,同時某集團已經展開全國范圍的系統大排查,主要針對某技術公司第三方代維隱患問題。
(2) 國外
1)代碼資源托管網站運維人員誤刪300G數據
案例描述:2017年,著名代碼資源托管網站Gitlab.com的一位工程師在維護數據時不慎刪除約300GB的數據。本次事故也影響到了約5000個項目,5000個評論和700個新用戶賬戶。
1.3.5 數據傳輸風險
在數據傳輸環節,數據泄露主要包括網絡攻擊、傳輸泄露等風險。網絡攻擊包括DDoS攻擊、APT攻擊、通信流量劫持、中間人攻擊、DNS欺騙和IP欺騙、泛洪攻擊威脅等;傳輸泄露包括電磁泄漏或搭線竊聽、傳輸協議漏洞、未授權身份人員登錄系統、無線網安全薄弱等。
(1)國內
1)“瑞智華勝”涉嫌非法竊取用戶信息30億條
案號:(2019)浙0602刑初1143號
法律依據:《中華人民共和國刑法》第二百八十五條、第二十五條第一款、第二十七條、第六十七條第三款、第七十二條第一、三款;《中華人民共和國刑事訴訟法》第十五條、第二百零一條
司法機關:浙江省紹興市越城區人民法院
案例描述:邢某于2013年5月在北京成立瑞智華勝。瑞智華勝通過邢某成立的其他關聯公司與運營商簽訂精準廣告營銷協議,獲取運營商服務器登錄許可,并通過部署SD程序,從運營商服務器抓取采集網絡用戶的登錄cookie數據,并將上述數據保存在運營商redis數據庫中,利用研發的爬蟲軟件、加粉軟件,遠程訪問redis數據庫中的數據,非法登錄網絡用戶的淘寶、某博等賬號,進行強制加粉、訂單爬取等行為,從中牟利。案發前,瑞智華勝發現淘寶網在調查訂單被爬的情況,遂將服務器數據刪除。經查,2018年4月17-18日期間,瑞智華勝爬取淘寶訂單共計22萬余條(浙江淘寶網絡有限公司實際輸出1萬條),向指定加粉淘寶賬號惡意加淘好友共計13.7萬余個(浙江淘寶網絡有限公司實際輸出2萬個)。最終判決被告人王某犯非法獲取計算機信息系統數據罪,判處有期徒刑二年,緩刑二年六個月,并處罰金人民幣六萬元。
(2) 國外
1)南非大規模數據泄露事件3160萬份南非公民數據被泄漏
案例描述:2017年,南非史上規模最大的數據泄露事件——共有3160萬份用戶的個人資料被公之于眾,連總統祖馬和多位部長都未能幸免。泄漏信息包括身份號碼、個人收入、年齡,甚至就業歷史、公司董事身份、種族群體、婚姻狀況、職業、雇主和家庭地址等敏感信息。此次被黑客公布的數據來源于 Dracore Data Sciences 企業的 GoVault 平臺,其公司客戶包括南非最大的金融信貸機構——TransUnion。
1.3.6 數據提供風險
在數據提供環節,風險威脅來自于政策因素、外部因素、內部因素等。政策因素主要指不合規的提供和共享;內部因素指缺乏數據拷貝的使用管控和終端審計、行為抵賴、數據發送錯誤、非授權隱私泄露/修改、第三方過失而造成數據泄露;外部因素指惡意程序入侵、病毒侵擾、網絡寬帶被盜用等情況。
(1) 國內
1)脫口秀演員交易流水遭泄露,某銀行被罰450萬元
執法機構:中國銀行保險監督管理委員會
法律依據:《中華人民共和國銀行業監督管理法》第二十一條、第四十六條和相關審慎經營規則《中華人民共和國商業銀行法》第七十三條
案例描述:2020年5月6日,脫口秀演員池子(本名王越池)通過新浪微博控訴某銀行上海虹口支行在未經其授權的情況下,私自將其個人賬戶流水提供給上海笑果文化傳媒有限公司。王越池認為,某銀行的這一行為侵犯了其合法權益,要求某銀行賠償損失,并公開道歉。同時,王越池還表示,某銀行方面對此作出的回應為“配合大客戶的要求”。對于舉報,某銀行也曾在官方微博公開發布致歉信稱,該行員工未嚴格按規定辦理,向笑果文化提供收款記錄;某銀行已按制度規定對相關員工予以處分,并對支行行長予以撤職。2021年3月19日,銀保監會消保局公布的罰單信息顯示,某銀行因涉及客戶信息保護體制機制不健全、客戶信息收集環節管理不規范等四項違法違規行為,被處罰款450萬元。
2)掉進短信鏈接“陷阱”被騙3.6萬余元
法律依據:[2014]10號《關于加強商業銀行與第三方支付機構合作業務管理的通知》第三條規定,銀發(2009)142號《中國人民銀行、中國銀行業監督管理委員會、公安部、國家工商總局關于加強銀行卡安全管理預防和打擊銀行卡犯罪的通知》第二條第(六)項,《中華人民共和國合同法》第一百零七條
執法機構:河南省高級人民法院
案號:(2019)豫民申6252號、(2018)豫0326民初2446號
案例描述:2017年3月18-19日,顧某收到“車輛違規未處理”短信,在點擊鏈接后,其銀行賬戶被開通天翼電子商務、易寶支付、蘇寧易付寶、北京百付寶、快錢支付、美團大眾點評、支付寶、財付通、電e寶、拉卡拉、上海盛付通、某易寶等十余個第三方快捷支付服務,并通過其中部分第三方支付平臺連續扣款52筆,每筆金額從1元至2500元不等,共計36960.79元。顧某報警后,在公安機關和銀行等機構的協作下,部分款項被追回并轉入原告銀行卡中,剩余17728.94元未能追回。法院認為,被告銀行汝陽支行在為原告顧三斗辦理銀行卡時提供的相關格式文件條款中,未能反映出原告顧三斗主動申請并書面確認開通網上銀行或電子銀行等業務,原告因點擊手機不明鏈接導致賬戶資金被盜取,較大可能系不法分子通過網上銀行或電子銀行操作,被告未能嚴格按照上述通知要求執行,對此應承擔相應的責任。
1.3.7 數據公開風險
在數據公開環節,泄露風險主要是很多數據在未經過嚴格保密審查、未進行泄密隱患風險評估,或者未意識到數據情報價值或涉及公民隱私的情況下隨意發布的情況。
(1) 國內
1)微信朋友圈中流傳著某醫院數千人名單
執法機構:膠州市公安局
法律依據:《中華人民共和國治安管理處罰法》第二十九條
案例描述:2020年4月13日,微信群里出現某醫院出入人員名單信息,內容涉及6000余人的姓名、住址、聯系方式、身份證號碼等個人身份信息,造成了不良社會影響。依據《中華人民共和國治安管理處罰法》第二十九條規定,有下列行為之一的,處5日以下拘留;情節較重的,處5日以上10日以下拘留:違反國家規定,對計算機信息系統中存儲、處理、傳輸的數據和應用程序進行刪除、修改、增加的。公安機關依法對葉某、姜某、張某給予行政拘留的處罰。
2)某市叢臺區政府泄露特困人員隱私法律
執法機構:叢臺區政府辦公室
法律依據:《網絡安全法》第42條、第72條
案例描述:2020年8月24日,河北省某市叢臺區人民政府信息公開網站發布了一份《叢臺區2020年8月份農村特困供養金發放明細》,公示了黃粱夢鎮、三陵鄉、兼莊鄉、南呂固鄉的129位村民的信息,公示名單中除了所屬鄉鎮、姓名、發放款數、備注等信息之外,還悉數公開了村民的身份證號和銀行卡號。經核實,發布機構叢臺區民政局確實存在泄露隱私的問題,隨后刪除了該名單,并受到了內部公開群內通報批評,書面反饋整改內容的處罰。
1.4 數據風險制約產業創新
據IDC預測,2025年全球數據量將高達175ZB。其中,中國數據量增速最為迅猛,預計2025年將增至48.6ZB,占全球數據圈的27.8%,平均每年的增長速度比全球快3%,中國將成為全球最大的數據圈。面對指數級增長的數據,數據共享流轉、數據跨境流動、新技術演進、新業態出現等均會帶來潛在伴生風險。數據安全成為事關國家安全和國家發展、廣大人民群眾工作生活幸福。因此,需要從國際國內大勢出發,從內外部威脅梳理,從縱深演進分析數據安全面臨的威脅和挑戰,有助于倒逼技術產品創新升級,深化危機應對措施,化解重大風險挑戰,保障數據安全。
1.4.1 數據跨境流動帶來新隱患
隨著全球數字經濟的發展,數據跨境流動成為推動國際貿易中貨物、服務、人、資金流動不可或缺的部分,并且在促進經濟增長、提升創新能力、推動全球化等方面發揮著積極作用。然而,數據跨境流動的價值與風險越來越凸顯,數據跨境流動風險與隱憂主要集中于數據的傳輸、存儲和使用三個環節。傳輸上,數據跨境過程環節多、路徑廣、溯源難,傳輸過程中可能被中斷,數據也面臨被截獲、篡改、偽造等風險;存儲上,受限于數據跨域存儲當地的防護水平等因素,容易出現數據泄露等問題;使用上,跨境數據的承載介質多樣、呈現形態各異、應用廣泛,數據所在國政策和法律存在差異、甚至沖突,導致數據所有和使用者權限模糊,數據應用開發存在數據被濫用和數據合規等風險。具體來看:
1、海量跨境數據難以梳理分類,不當應用引發風險隱患。一方面,數據在產生、存儲后,被開放利用的情況隨著數據采集、挖掘、分析等技術的不斷發展而動態變化,加上數據體量大、增速快,當下未必就能準確地完成分級分類評估;另一方面,跨境流動中已被開發利用的各類數據,呈現形態各異、應用領域廣泛、價值定義不明的狀態,新技術、新業態引發的數據風險未知大于已知,加劇了數據跨境流動的安全隱患。
2、跨境數據攻擊升級,黑灰產加劇數據風險。一是攻擊者從獨立的黑客擴展到具有特定目標訴求的專業團體。例如,全球最大的SIM卡制造商金雅拓曾遭英美聯合攻擊,SIM卡密鑰被盜取,用于解密、監控移動通信用戶的語音等通訊數據。二是攻擊對象從個人設備逐漸升級為各類泛在網絡設備、終端和軟硬件,甚至包括關鍵信息基礎設施。比如,移動設備的GPS、麥克風、攝像頭,移動通信的SIM卡、蜂窩基站、熱點、藍牙、Wi-Fi,以及廣泛分布的物聯網設備等。三是攻擊方式隨著技術發展不斷演變升級,更加多樣、隱蔽、智能。以人工智能為例,通過對數據的推理學習,會使數據去標識化、匿名化等安全保護措施無效。
1.4.2 新技術迭代催生更多風險
隨著云計算、大數據、物聯網、人工智能、5G等數字經濟新技術的發展,數據安全技術與之深度融合。新興技術伴生新風險,為安全防線帶來“新口子”。比如:網絡架構的變化中虛擬化、邊緣化、能力開放、切片等技術給 5G 帶來多種安全風險;人工智能培訓數據污染會導致人工智能決策錯誤,即所謂的“數據中毒”;物聯網設備的處理能力和內存通常較短,導致其缺乏強大的安全解決方案和加密協議保護免受威脅;云計算模式下,傳輸數據需要依賴網絡,由于網絡自身的缺陷和技術弊端,在出現非法操作的情況下,黑客更容易入侵網絡導致數據泄露。
進一步分析,一方面,數據價值凸顯引來更多的攻擊者,而新興技術的應用使得外部攻擊面不斷擴大,數據安全防御能力亟待提升。另一方面,在新興技術應用與數據安全防護間尋找平衡。新興技術本身安全方面的脆弱性,容易帶來新安全問題并增加引入惡意攻擊的風險。在數字化轉型與新興技術的融合中,數據交互的維度和范圍增加,業務提供的個性化和復雜性提升,導致更多設施面臨網絡攻擊。
1.4.3 新業態出現激發潛在危機
近年來,我國新業態不斷涌現,尤其在新冠肺炎疫情對全社會數字生存能力大考期間,進一步催化了數字經濟加速發展,一大批新業態新模式進一步涌現出來。2020年7月15日,國家發展和改革委等13部門聯合印發了《關于支持新業態新模式健康發展 激活消費市場帶動擴大就業的意見》,提出數字經濟15種新業態新模式,即:融合化在線教育、互聯網醫療、線上辦公、數字化治理、產業平臺化發展生態、傳統企業數字化轉型、“虛擬”產業園和產業集群、基于新技術的“無人經濟”、培育新個人、微經濟、多點執業、共享生活、共享生產、生產資料共享、數據要素流通等。目前,數據安全技術廣泛運用于政務、金融、央企、農工商教醫旅等領域,實現了數據安全與行業場景特點的融合應用。伴隨新業態的出現,數據資源安全正面臨嚴峻挑戰。
數據基礎設施頻受攻擊,數據丟失及泄露風險加大。數據交易中心、移動智能終端承載大量重要業務數據和用戶個人信息,但數據資產沒有進行全生命周期跟蹤,資產使用規則執行不佳;與國家等保三級安全技術框架仍存在災備建設、身份認證、訪問控制、內容安全、安全運營等多方面差距。此外,近年來針對IDC的攻擊日趨增加,侵犯數據安全的惡意應用、木馬等日益增多,對用戶隱私和財產安全構成極大隱患。
敏感個人信息泄漏成重災區。融合化在線教育、互聯網醫療、線上辦公等,受益于科技進步和大數據、人工智能、語音識別、直播互動等技術應用,用戶體驗及產品效果得到提升。由于此類場景中,數據包含患者姓名、年齡、電話等個人敏感信息,因此成為不法分子窺視的重要目標。應用渠道主要分為兩類:PC端互聯網門戶網站和移動客戶端軟件下載渠道。新冠肺炎疫情爆發引發了網絡釣魚和惡意軟件攻擊的新潮流,由于下載渠道的多樣性,以及渠道對移動客戶端軟件的管理、技術檢測等手段不足,使得具有釣魚目的、欺詐行為的移動客戶端軟件仿冒成為不法者的工具。
二、數據安全產業迎來發展機遇
2.1 實戰合規共驅安全產業
2.1.1 數據安全面臨國內外挑戰
面向“十四五”時期,信息技術快速演進,數字經濟蓬勃發展,數字產業化和產業數字化快速推進,海量數據資源匯聚融合、開發利用,數據要素倍增作用凸顯,助推數據資源“勢能”轉換為數字化轉型升級的“動能”,推動數據價值的正向發揮,但也帶來了嚴峻的數據安全挑戰。
放眼于國外,數據潛在價值的凸顯,使得各國高度重視并圍繞數據開展戰略博弈,全球數據安全形勢日益嚴峻;著眼于國內,高價值數據泄漏、個人信息濫用情況突出,新技術迭代衍生出新的風險,針對數據的攻擊、竊取、劫持、濫用等手段不斷推陳出新,經濟、政治、社會等各領域面臨巨大潛在影響。其背后凸顯出的是:缺乏數據安全整體管控、忽視數據安全能力建設的產業現狀。
2.1.2 安全需求被置于次要地位
實際調研證實,企業出現安全投入比例不足、安全建設滯后于業務功能建設等情況,源于數據安全需求被企業管理者放在“次要地位”。
安全需求不被重視可用兩個角度來解釋:一是數據安全的建設者與受益者不一致,符合“經濟學的外部效應”理論,類似化工企業如果沒有《環境保護法》等法律制約,在不考慮社會責任情況下,其最經濟的選擇是就地排污排廢。數據安全亦然,比如泄漏了大量個人信息,最終受害者是廣泛用戶,而企業沒有實質損失,因此企業往往會忽視數據安全建設。二是管理者的行為遵從“前景理論”(Prospect Theory),意味著人對損失和獲得的敏感程度是不同的,損失的痛苦要遠遠大于獲得的快樂,映射到數據安全方面,管理者往往認為自己是幸運兒,數據泄露等風險不會發生在自己身上,所以賭一把“業務先行、安全滯后”。
2.1.3 強合規監管深化鞭子效力
數據安全已成為事關國家安全與經濟社會發展的重大問題。近年來,國家高度重視安全建設,統籌發展和安全,推進行業數據安全保障能力提升,構建起堅實有力的安全法律屏障,形成了《網絡安全法》《密碼法》《數據安全法》《個人信息保護法》“四法共治”新局面,使得合規監管權責更鮮明、制度更健全、技術更創新。
“四法”之間緊密關聯又各有側重,《網絡安全法》提出了安全治理道路,《數據安全法》和《個人信息保護法》明確了保護目標,提出了數據保護的“中國方案”,而《密碼法》強調了保護信息與數據的技術手段。
結合頂層設計、法律法規,數據安全新監管同時體現對過程和結果的合規要求。數據處理者既應當從過程方面積極履行數據安全保護義務,也要對數據安全防護的最終結果負責。
2.2 數據安全成為國家戰略
2.2.1 國際數據安全發展戰略概況
數據安全是事關國家安全和發展、事關人們工作生活的重大戰略問題,應該從國際國內大勢出發,總體布局,統籌各方,創新發展。一個安全穩定繁榮的網絡空間,對各國乃至世界都具有重大意義。隨著數據量呈指數級增長,數據安全成為美國、歐盟、英國等國家經濟發展和國際競爭力提升的新引擎。大國競爭正在從國際規則制定權競爭向技術標準制定權轉移。各國紛紛制定法律政策、技術標準,在數據安全領域進行國家戰略博弈,以圖占據價值鏈的制高點。
2.2.1.1 美國數據安全戰略
2019年2月美國發布《國防部云戰略白皮書》,提出“國防部將安全從邊界防御,轉向聚焦保護數據和服務”。2019年12月,美國發布《聯邦數據戰略和2020年行動計劃》,以2020年為起始點,規劃了美國政府未來十年的數據愿景,核心思想是將數據作為戰略資源來開發, 通過確立一致的數據基礎設施和標準實踐來逐步建立強大的數據治理能力,為美國國家經濟和安全提供保障。2020年10月,美國發布《國防部數據戰略》,提出其將加快向“以數據為中心”過渡,制定了數據戰略框架,提出數據是戰略資產、數據要集體管理、數據倫理、數據采集、數據訪問和可用性、人工智能訓練數據、數據適當目的、合規設計等八大原則和數據應當可見的、可訪問的、易于理解的、可鏈接的、可信賴的、可互操作的、安全的等七大目標。美國政府通過發布一系列數據戰略,來促進美國內部機構數據的訪問、共享、互操作和安全,使數據發揮更大的價值,支持更多創新算法應用,最終支持美國國家戰略和數字現代化戰略的實施。
2.2.1.2 歐盟數據安全戰略
2020年2月,歐盟發布《歐盟數字化戰略》《數據戰略》《人工智能戰略》,旨在建立歐盟數據平臺的基礎上,實現數據主權和技術主權,從而達到數字經濟時代國家競爭力提升和領先。2020年6月,德國和法國合作啟動歐洲數據基礎架構GAIA-X項目,該項目被視為一個開放的數字生態系統搖籃,是歐洲國家、企業和公眾聯合建設的下一代數據基礎設施。
2018年5月,發布《通用數據保護條例》(GDPR),明確了個人數據定義及適用范圍,確定了數據保護的合法性基礎、數據主體權利、數據控制者義務、數據流通標準、數據救濟和處罰等。依據GDPR有關規定,歐盟對個人數據出境進行了高水平保護,并認為GDPR應該成為世界的標桿,并在實施數據戰略中,力推讓世界向歐盟看齊。與此同時,GDPR實際也是全球眾多國家、地區制定數據保護條例的重要參考。
2.2.1.3 英國數據安全戰略
2018年5月23日,英國正式通過新修訂的《數據保護法》,加強數據主體對其個人數據的控制權、加強數據控制者義務。在脫歐之后,英國政府于2020年9月發布了《國家數據戰略》,著眼于利用現有優勢,促進政府、企業、社會團體和個人更好地利用數據,推動數字行業和經濟的增長,改善社會和公共服務,并努力使英國成為下一代數據驅動創新浪潮的領導者。該《戰略》還闡述了數據有效利用的核心支柱,確保數據可用性、安全可靠性。
2.2.1.4 其他國家數據安全戰略
日本作為信息化高度發達、擁有領先網絡信息技術的國家,對數據安全高度重視。日本第一部《個人信息保護法》于2005年4月1日起施行。隨著互聯網技術的不斷發展,2015年進行了大幅修正,2017年5月30日,2015年日本《個人信息保護法》(Personal Information Protection Act ,“PIPA”)(修訂稿)全面實施。該法比較符合成文法國家的常見體例,從總則、有關機構職責、個人信息保護的規則、個人信息處理業者的義務、個人信息保護委員會、附則、罰則等七個方面規定了七章的內容。
德國聯邦議院于2018年 4月27日通過《個人信息保護調整和施行法》,其中包含新的德國BDSG《聯邦個人信息保護法》。在這部新的法案中,已實施40年的BDSG進行了大幅調整以符合歐盟GDPR《通用數據保護條例》。
新加坡作為全球金融中心之一,被譽為“世界上最安全的國家之一”。新加坡的安全,不僅在于人身安全,還在于對個人信息數據的保障。新加坡當局于2012年出臺《個人數據保護法》后,為了更好的執行《個人數據保護法》,新加坡個人數據保護委員會出臺了一系列條例及指引。其中條例包括2013年《個人數據保護(違法構成)條例》、2013年的《個人數據保護(禁止調用注冊表)條例》、2014年的《個人數據保護(執行)條例》,上述三項條例與2014年的《個人數據保護條例》一起于2014年7月2日起實施。此外,還包括2015年1月23日開始實施的《個人數據保護(上訴)條例》。
印度于2018年下半年發布《個人數據保護法案》(PDP),一項綜合性的個人數據保護法。該法案在歐盟GDPR頒布后做出了修改,同時,該法案已提交國會進行審議。該法案規定了個人數據采集、存儲、處理和傳輸的方式。
泰國政府于2018年9月向國會提交了包含GDPR特色的個人數據保護法(PDPA)草案,2019年2月,泰國國會審議通過了該法案,并將于政府公報一年后(2020年5月下旬)開始施行,這也是泰國第一部規范私人數據采集、適用、披露的法律,具有極其重要的意義。
巴西于2018年8月通過第一部綜合性的數據保護法,《The General Data Protection Law》(GDPL)。GDPL將依然受限于已經獲得通過的近200條修正案,這些修正案關系到數據保護立法基礎、公共主體數據保護法律適用以及數據安全的技術標準等實質問題。
2.2.2 我國數據安全立法監管加強
近年來,國家陸續出臺相關法律政策,統籌發展和安全,推動數據安全建設。《中共中央國務院關于構建更加完善的要素市場化配置體制機制的意見》明確要求加強數據安全?!吨泄仓醒腙P于制定國民經濟和社會發展第十四個五年規劃和二〇三五年遠景目標的建議》明確提出:保障國家數據安全,加強個人信息保護。隨著《國家安全法》《網絡安全法》《民法典》《密碼法》《數據安全法》《個人信息保護法》“五法一典”出臺,我國數據安全法制化建設不斷推進,監管體系不斷完善,安全由“或有”變“剛需”。結合頂層設計、法律法規,數據安全新監管同時體現對過程和結果的合規要求。數據處理者既應當從過程方面積極履行數據安全保護義務,也要對數據安全防護的最終結果負責。
同時,我國強化數據安全技術自主創新,加速數據安全標準國際化進程。積極開展數據安全技術創新,提升產品性能,促進數據安全技術的成果轉化;堅持立足于開放環境推進數據安全標準化工作,推進數據安全中國標準與國外標準之間的轉化運用,擴大我國數據安全技術的國際影響力,進而鼓勵數據安全企業進入海外市場,為交易流通、跨境傳輸和安全保護等數據安全應用的基礎制度、標準規范和安全評估體系,保障跨境數據安全。
2.2.3 全球公正數據安全規則構建
開放合作是增強國際經貿活力的重要動力,并逐步變成國際合作主題。在全球經濟貿易和產業分工合作日益密切的背景下,確保信息技術產品和服務的供應鏈安全對于提升用戶信心、保護數據安全、促進數字經濟發展至關重要。在全球范圍構筑公正的數據安全規則成為主權國家重要訴求。
2020年9月8日,中方發起《全球數據安全倡議》。該倡議是數字安全領域首個由國家發起的全球性倡議,聚焦全球數字安全治理領域核心問題,旨在通過明確政府行為規范、推動企業共擔責任、合作應對安全風險等務實舉措,為加強全球數字安全治理、促進數字經濟可持續發展提出中國方案,貢獻中國智慧。
2021年3月29日,中國與阿拉伯國家聯盟共同發表了《中阿數據合作與安全倡議》,阿拉伯國家成為全球范圍內首個與中國共同發表數據安全倡議的地區。中阿在數字治理領域的高度共識,有利于推進數據安全領域國際規則制定,標志著發展中國家在攜手推進全球數字治理方面邁出了重要一步。
2021年9月27日,在2021世界互聯網大會烏鎮峰會網絡安全技術發展和國際合作論壇上,與會專家一致認為,當前虛擬世界與現實世界高度融合趨勢凸顯,其“虛擬”特點易使網絡空間邊界和游戲規則被破壞。而網絡攻防屬于高對抗的領域,攻擊手段不斷推陳出新,在開放條件下帶來的技術點多面廣更需要協同。同時,網絡安全涉及供應鏈、人員、經濟、法律等多個方面,整體考慮需要資源優勢互補,一旦出現問題將帶來共同的利益受損,網絡安全領域的多層面合作是最佳選擇。
2.3 多重因素推動技術升級
數字時代背景下,一方面數據戰略價值凸顯,各國圍繞數據展開戰略競爭;另一方面數據成為安全重災區,近年來針對數據的攻擊、竊取、劫持、濫用等手段不斷推陳出新,使得經濟、政治、社會等各領域面臨著巨大的風險。隨著數字與現實世界的打通融合,數據安全的復雜度發生了質變,原有的對抗思路、技術儲備、防護模式、建設路徑等都陷入難以適應的被動局面。如何為數據安全建設注入“免疫力”,成為各領域數字化轉型的關鍵。
2.3.1 數據安全攻防視角的新框架
2.3.1.1 傳統“老三樣”防御手段面臨挑戰
回顧過去,不難發現傳統網絡安全是以防火墻、殺毒軟件和入侵檢測等“老三樣”為代表的安全產品體系為基礎。傳統邊界安全防護的任務關鍵是把好門,這就好比古代戰爭的打法一樣。在國與國、城與城之間的邊界區域,建立一些防御工事,安全區域在以護城河、城墻為安全壁壘的區域內,外敵入侵會很“配合”地選擇同樣的防御線路進行攻擊,需要攻克守方事先建好的層層壁壘,才能最終拿下城池。其全程主要用力點是放在客觀存在的物理邊界上的,防火墻、殺毒軟件、IDS、IPS、DLP、WAF、EPP等設備功能作用亦如此。
而觀當下,云計算、移動互聯網、物聯網、大數據等新技術蓬勃發展,數據高效共享、遠程訪問、云端共享,原有的安全邊界被“打破”了,這意味著傳統邊界式防護失效和無邊界時代的來臨。
2.3.1.2 由應對到主動的安全防護技術升級
IT系統不可避免的存在缺陷,利用缺陷進行漏洞攻擊或是網絡安全永遠的命題,攻防對抗視角的網絡安全防護是過去主要的安全防護手段。當然,所有網絡安全防護最終還是為了保護數據,防止“偷數據、改數據”,但是今天我們認為網絡漏洞始終在所難免,所以需要從“防漏洞、補漏洞”的應對式防護,轉化到“為數據訪問重建安全規則”的主動式防護,也即“以數據為中心的安全”,這也是安全技術不斷進化的必然產物。
在實踐中,需要把“以網絡攻防為中心的安全”和“以數據保護為中心的安全”相結合,兩者相輔相成、齊驅并進,方可全方位保護網絡與數據生命周期安全。
2.3.1.3 大數據時代下數據安全防護挑戰空前
大數據時代,數據的產生、流通和應用變得空前密集。分布式計算存儲架構、數據深度發掘及可視化等新型技術、需求和應用場景大大提升了數據資源的存儲規模和處理能力,也給安全防護工作帶來了巨大的挑戰。
首先,系統安全邊界模糊或引入的更多未知漏洞,分布式節點之間和大數據相關組件之間的通信安全薄弱性明顯。
其次,分布式數據資源池匯集大量用戶數據,用戶數據隔離困難,網絡與數據安全技術需齊驅并進,兩手同時抓。突破傳統基于安全邊界的防護策略,從防御縱深上實現更細粒度的安全訪問控制,提升加密算法能力和密鑰管理能力,是保證數據安全的關鍵舉措。
再次,各方對數據資源的存儲與使用的需求持續猛增,數據被廣泛收集并共享開放,多方數據匯聚后的分析利用價值被越來越重視,甚至已成為許多組織或單位的核心資產。隨之而來的安全防護及個人信息保護需求愈發突出,實現“數據可用不可見、身份可算不可識”是重大命題,也是市場機遇。
最后,數字化生活、智慧城市、工業大數據等新技術新業務新領域創造出多樣的數據應用場景,使得數據安全防護實際情境更為復雜多變。使得如何保護數據的機密性、完整性、可用性、可信性、安全性等問題更加突出和關鍵。
2.3.1.4 建設以數據為中心的安全治理體系
對國家而言,致力構建與時俱進的網絡空間數據安全保障體系,努力實現從應對到主動防護的戰略轉變,以維護國家網絡空間安全,是事關國家安全和人民利益;事關服務關鍵信息基礎設施和重要信息系統安全可控的國家戰略需求。
對企業或組織而言,數據安全治理是事關自身資產安全、可持續發展戰略的必經之路,須從保護商業秘密、業務安全、客戶權益等方面扎實做好數據安全防護工作。一是保護數據本身安全,即數據機密性、完整性、可用性;二是滿足國家相關法律法規對個人信息和關基的合規性要求。
這就決定,數據安全防護需以“數據為中心”建立安全防護與治理體系,聚焦數據與生態,明確數據的使用、存儲、傳輸場景,構建由數據安全組織管理、合規治理、技術防護“三部曲”組成的覆蓋數據全生命周期的防護與治理體系。
2.3.2 數據安全供需市場的新博弈
2.3.2.1 宏觀看市場角色轉變
傳統的網絡與信息安全市場,需求潛力巨大、但供給相對不足,所以看似是甲方市場,實際上是乙方市場。一方面,甲方對市場定價,掌握安全產品、安全服務價格話語權,表面是甲方在主導市場。但另一方面,整個市場技術發展和水平,主要由乙方主導。
在數據時代,在實現對數據本身客觀保護時,要解決數據與業務的高度糾纏問題,可以說數據安全天生帶著深刻的業務適用屬性,如果脫離業務場景,不可能實施數據的有效保護,所以數據安全技術與產品,需要在豐富業務場景中持續迭代和驗證?;谝陨峡紤],甲方需要亦可能成為數據安全市場主導者。
2.3.2.2 中觀看產業定位轉變
傳統的網絡與信息安全行業,主要呈現通用安全技術和手段覆蓋,整體的產品體系是“硬件-軟件-服務”格局。上游:網絡安全產業鏈上游為基礎硬件提供商,為中游設備廠商提供芯片、內存等基礎元器件;中游:產業鏈中游主要是安全硬件設備廠商、安全軟件廠商和安全集成廠商;下游:產業鏈下游主要為各類用戶主要為政企客戶, 包括政府、軍工、電信、教育、金融、能源等。
數據安全時代,在宏觀市場供給與需求雙方角色切換下,傳統下游將掌握更大話語權,能整合上下游資源的企業將獲得更高效的運作效率。產業鏈下游企事業單位為了實現安全目標或定制化需求,同時在全球化競爭格局新變化形態下,有可能進行中游乃至上游的關鍵產業鏈環節整合,比如新型物聯網企業可能整合安全芯片、安全固件、安全服務器、安全中間件以及安全方案集成全產業鏈整合或資源優化。
2.3.2.3 微觀看技術實現轉變
傳統的網絡與信息安全技術,側重于對硬件或軟件加固,或側重于通用的網絡流量解析和攻擊特征分析,結合身份認證體系,最終實現業務完整性和可用性、數據機密性以及內容合規性。而數據安全威脅作為復雜業務處理的伴生風險問題,通用的傳統安全技術難以直接照搬,數據安全要求安全能力作用于業務流和數據本身,而企業不同的業務形態要求貼身的保護手段。
針對數據本身或者結合數據內容表達上下文特征,建立數據生命周期保護是實施數據安全保護的主要手段。同時,針對海量的數據資產或關聯數據,往往需要在業務場景中運用大數據分析、AI算法。同時,數據安全所涉及的前沿技術本身需要政企客戶自身業務和數據模型支持。
2.3.3 數據安全實戰能力的新要求
2.3.3.1 數據安全要側重數據保護能力
從數據安全技術轉變,可以看出數據安全更加側重要數據保護能力(傳統網絡安全主要為檢測響應)。在數據集約化、規?;l展前,受限于IT技術和產業發展影響,數據留存與分析本身不是IT建設重點(主要是業務實現)。進而,對數據自身保護往往有限,比如大量數據明文存儲(2011年,CSDN賬號口令被拖庫可以看出,敏感數據保護是常見短板);再比如企業重要文件無異地備份(2014年,勒索病毒爆發后,較多企事業單位敏感文件無法找回)。
當前,在國家法律法規持續完善的合規引導下,企事業單位應當建立主動的數據保護體系,在數據安全管理制度下,從數據本身內容表達進行機密性、可用性、完整性、價值、使用價值、屬主等關鍵要求保護。
2.3.3.2 數據安全要賦能業務運營能力
傳統的網絡安全、信息安全技術手段,往往不考慮業務特性,側重于信息化系統,通過點式防護,堆積可復制化設備來實現安全。然而,數據是業務組織經營和業務運營的關鍵因子。企業保護數據要求結合組織使命和業務特征,實現場景化的解決方案。比如,業務要求實現對互聯網用戶提供消費服務,那么,管理者需要考慮用戶敏感個人信息存儲安全、展示安全,需要考慮結合業務數據和個人信息互聯網傳輸安全,本質上要求管理者把數據安全能力賦予組織業務運營。
2.3.3.3 數據安全要提供服務支撐能力
云服務、數據中心成為數字經濟時代關鍵信息基礎設施之一,成為企事業單位優化IT架構最主要實施手段。進而,數據安全亦要成為服務于信息化重要支撐。在滿足監管合規要求的前提下,數據安全能力建設要契合業務發展需要(以數據治理為中心的業務運營理論將成為主要組織目標),同時應結合管理、技術、運營形成服務能力,為組織持續的數據增長、業務發展提供長久保障。結合業務場景,通過數據資產管控技術,建立面向統一數據調度方式,形成良性數據共享機制,提高數據置信度、優化模型合理性、數據流轉更清晰,管理權責更明確,在以成效為導向的價值標準下,數據安全服務支撐能力成為組織數據安全能力建設核心之一。
2.3.4 數據安全思路模型的新演進
在全球貿易形態新變化和后疫情時代下,數據安全面臨的安全風險與挑戰越來越復雜?;诖?#xff0c;實現數據安全通常有兩種思路。第一種思路是復雜對抗復雜,建設復雜管控平臺,在數據全生命周期流轉的各個環節,發現數據安全威脅,加固數據安全漏洞;第二種思路是安全思路與模型的進化,即在網絡安全“防漏洞,堵漏洞”思路的基礎上,結合數據安全側重要于保護思路,進行新安全模型進化。
進一步探索,傳統的網絡安全經典模型是DR(檢測/響應)模型,并進行不斷完善如PDR(防護/檢測/響應)、P2DR2(策略/防護/檢測/響應/恢復)模型等。其特征是,其中PDR安全模型是基于時間的動態安全模型,如果信息系統的防御機制能抵御入侵時間,能超過檢測機制發現入侵的時間和響應機制有效應對入侵時間之和,那么這個系統就能有安全保障。然而,在數字時代,5G、物聯網、云服務等技術大量應用,入侵檢測時間和響應機制不足滿足數據和數據價值保護時間。
而對于數據安全新思路和新模型,則是在對數據的防護能力順序、空間顆粒度、數據狀態等多個維度上,采用面向失效的安全理念,協同聯動的疊加多種安全保護機制。故本文重點考慮了在數據安全實現中的新思路和新安全模型。
三、數據安全技術亟待疊加演進
3.1 數據安全需要新框架
數據的最大特征就是流動,只有流動中的數據才能創造價值。對于重要信息系統而言,軟硬件漏洞不可避免,未知威脅層出不窮,內外夾擊形勢嚴峻,傳統的防御思路已不能有效應對,與其陷入無休止地“挖漏洞、補漏洞”的被動局面,不如尋求數據防護的新思路,探索數據安全建設新框架。
3.1.1 數據安全需兼顧內外威脅防護
數據安全面臨的風險主要來自兩方面。一是帶有獲利目的的外部威脅與對抗的持續升級,加之新興技術演進帶來不可預知的安全風險。二是來自內部的安全風險,即傳統安全體系存在著固有的問題。
針對外部數據安全威脅,Canalys《網絡安全的下一步》報告顯示,2020年數據泄露呈現爆炸式增長,短短12個月內泄露的記錄比過去15年的總和還多。其中,最為明顯的特征是勒索軟件攻擊激增,相比 2019 年增長了60%,成為主要數據泄露渠道。
針對內部安全風險,傳統的網絡安全設備注重單點防護、靜態防護,缺乏聯動能力,且對未知威脅缺乏“看得見”的能力。同時,安全管理系統往往存在重建設、輕運營,缺乏有效的安全運營工具和手段,難以定位攻擊方,缺乏事后分析、追溯能力等不足。
網絡和數據安全始終是攻擊者和防御者之間的戰斗。未來具有不確定性,但能肯定的一點是:作為數據安全的防御者,仍將繼續面臨新的、不斷演化的網絡安全威脅與挑戰。
3.1.2 數據防護從應對式轉向主動式
然而,目前的數據防護主流思路是應對式防御,通常是系統遭受了攻擊后,根據攻擊情況采取行動,包括且不限于:傳統殺毒軟件、基于特征庫入侵檢測、病毒查殺、訪問控制、數據加密等手段,“滯后于攻擊手段”的弊端明顯。傳統“封堵查殺”難以適應時代發展,應對擬人化和精密化的攻擊,且容易被攻擊者快速發現漏洞,針對薄弱點進行精準攻擊,不利于整體安全。
當下來看,網絡漏洞始終在所難免,應對式防御“治標不治本”,直接針對數據本身進行主動式防護,是實現數據安全的最直接有效的手段,這也是“以數據為中心的安全”。
構建主動防護能力,政策已先行。于2019年12月1日起正式實行的等保2.0標準,在1.0時代標準的基礎上,也更加注重主動防御,從被動防御到事前、事中、事后全流程的安全可信、動態感知和全面審計,不僅實現了對傳統信息系統、基礎信息網絡的等級保護,還實現了對云計算、大數據、物聯網、移動互聯網和工業控制信息系統的等級保護對象的全覆蓋。
對于行業來說,威脅和安全響應就是一場時間賽跑,以主動式防護為代表的產品和服務需求未來必將快速增長。主動式防護將實現安全運營、安全態勢感知與防御協同形成聯動,能夠在面臨威脅時做到從容不迫,并給予“道高一丈”式壓制打擊。
3.1.3 網絡與數據并重的新建設思路
傳統的城防式數據安全,主要是保護被傳統物理網絡多層包圍的數據,這種防護體系僅適用于保護靜態數據。但當下,數據已成為新生產要素,數據被充分共享流轉以產生價值,傳統城防式數據安全已經難以滿足需求。
我們認為,數據與“網絡/主機/數據庫/應用”是正交關系,“以數據為中心的安全”本質,是在數據流轉的多個層次環節中,通過重建業務規則,對數據施加主動式安全防護,即直接對數據本身進行加密、訪問控制、安全審計等安全手段。結合企業信息化發展,以數據為中心的安全建設理念是更加有效的做法。
以網絡為中心的安全體系是保證數據安全的前提和基石,而以數據為中心的安全,以數據為抓手實施安全保護,能夠更有效增強對數據本身的防護能力。因此,網絡與數據并重的安全建設成為大勢所趨?!耙跃W絡攻防為中心的安全”與“以數據保護為中心的安全”之間是相互關聯、彼此依賴、疊加演進的。
著眼當下,數據安全所面臨的問題不是做的過多導致冗余,而是出血口太多、防護能力達不到。事實上,應用系統、安全產品、基礎設施都潛藏著漏洞,或者存在考慮不周的安全設計缺陷。好的安全理念應該是以網絡與數據并重為新建設方向,面向失效的安全機制,通過有聯動協同的縱深安全機制,構建有效防線。
從針對數據本身進行主動式防護出發,將數據安全技術組合賦能給具體行業安全問題,比發掘一個適用于所有行業的通用問題,更符合用戶的實際需求。在數據安全建設的發展進程中,不斷洞悉時代發展需求,創造性地提供新框架、新方法,能夠有效帶動其他參與者在一個良性的生態中協同共進,為數據安全建設帶來全新突破。
3.1.4 經典網絡安全框架ATT&CK
作為網絡安全行業目前公認權威、并被普遍接受的網絡攻擊模型框架,ATT&CK是由MITRE公開發布于2015年,全稱是Adversarial Tactics, Techniques, and Common Knowledge(對抗性的戰術、技術和通用知識)。從最初的一個內部人員分享的Excel電子表格工具,到如今已經發展成為威脅活動、技術和模型的全球知識庫,ATT&CK匯聚來自全球安全社區貢獻的基于歷史實戰的高級威脅攻擊戰術、技術,形成了針對黑客行為描述及相應防御構建的通用語言和知識圖譜,并在企業、政府和安全廠商中廣為流行。
目前,ATT&CK當前主流版本包括14個攻擊戰術、205個攻擊技術、573個攻擊流程,覆蓋了絕大多數網絡攻擊手段,使安全運營不僅知己而且知彼,從而有機會衡量安全體系應對攻擊的縱深防御、檢測響應能力,并在實戰對抗中持續改進提升,能夠為網絡安全防護提供專業的技術參考。ATT&CK框架以及關聯的Shield主動防御框架,以網絡攻防為視角,側重“以網絡為中心的安全”保護思路,通過“防漏洞、堵漏洞”的方式保護數據。
3.1.5 數據安全技術框架DTTACK
進入數據時代,側重攻防對抗的ATT&CK框架,難以覆蓋“主動式保護數據”的各種技術手段。煉石嘗試從“以數據為中心”的角度提出DTTACK數據安全技術框架,全稱是Data-centric Tactics, Techniques And Common Knowledge(以數據為中心的戰術、技術和通用知識)。
3.1.5.1 DTTACK的設計思路
網絡安全持續的變化,攻防之間的博弈在不停的進化,已有的網絡安全能力的度量逐步顯露出局限性和不適用性。數據安全建設領域亟待出現新的安全能力度量方式,以應對不斷變化的網絡與數據安全發展趨勢。
如果說ATT&CK的出現,是讓攻擊手法擁有通用語言,那么DTTACK的誕生便是對數據本身進行主動式防護,為防護模式打造了通用技術庫。DTTACK不是網絡服務器或應用程序安全性的模型,它更強調數據本身的安全性,并從對數據的應對式防護向主動式防護轉變,重視從業務風險映射視角列舉數據保護需求,也可以為信息化建設、企業業務架構設計提供數據安全能力參考。
目前,煉石已初步梳理6個戰術,31個技術,83個擴展技術,145個方法,并持續更新迭代,致力于打造數據安全領域的專業權威技術框架。
3.1.5.2 DTTACK的設計理念
DTTACK框架列舉了諸多技術,其作用類似于“兵器庫”,防守方需要體系化的思路整合這些技術,才能利用好先發優勢,精心“排兵布陣”,環環相扣構造縱深防御戰線,體系化的防范內外部威脅,提升防御有效性。
(1)重視從業務風險映射視角列舉數據保護需求
安全本質上是一種業務需求,“傳統業務需求”側重于“希望發生什么”,而“安全需求”側重于“不希望發生什么”,從而確保“發生什么”。從這個角度看,各種安全的定義都可以映射到業務需求,比如Security(安全防攻擊)、Safety(安全可靠)、Reliability(可靠性)、Trustiness(誠信度)以及Sureness(確定性)等。而數據安全需求重點是數據的機密性和完整性。
當前版本的DTTACK,在數據安全技術列舉方面,參考了工信部相關機構正在編制的行業標準《電信網和互聯網數據安全管控平臺技術要求和測試方法》,將114個具體技術流程分類并對號入座,為數據安全建設提供技術支持。
(2)結合NIST安全能力模型、安全滑動標尺模型
DTTACK框架的構建,以NIST安全能力模型和安全滑動標尺模型為參考,并做了整合與精簡?;诖?#xff0c;DTTACK最新版本選擇了六大戰術作為基本結構:IDENTIFY(識別)、PROTECT(防護)、DETECT(檢測)、RESPOND(響應)、RECOVER(恢復)、COUNTER(反制)。
NIST CSF是由美國國家標準與技術研究所(National Institute of Standards and Technology,簡稱NIST)制定的網絡安全框架(Cybersecurity Framework,簡稱CSF),旨在為尋求加強網絡安全防御的組織提供指導,目前已成為全球認可的權威安全評估體系。該體系由標準、指南和管理網絡安全相關風險的最佳實踐三部分組成,其核心內容可以概括為經典的IPDRR能力模型,即風險識別能力(Identify)、安全防御能力(Protect)、安全檢測能力(Detect)、安全響應能力(Response)和安全恢復能力(Recovery)五大能力,實現了網絡安全“事前、事中、事后”的全過程覆蓋,可以主動識別、預防、發現、響應安全風險。
安全滑動標尺模型為企業在威脅防御方面的措施、能力以及所做的資源投資進行分類,可作為了解數據安全措施的框架。模型的標尺用途廣泛,如向非技術人員解釋安全技術事宜,對資源和各項技能投資進行優先級排序和追蹤、評估安全態勢以及確保事件根本原因分析準確無誤。該模型包含五大類別:基礎結構安全、縱深防御、態勢感知與積極防御、威脅情報、攻擊與反制。這五大類是一個非割裂的連續體,從左到右,具有一種明確的演進關系,左側是右側的基礎,如果沒有左側基礎結構安全和縱深防御能力的建設,在實際中也很難實現右側的能力有效發揮。從左到右,是逐步應對更高級網絡威脅的過程。
深入研究發現,NIST安全能力模型、安全滑動標尺模型兩者有交集、但也各有側重。DTTACK融合兩大模型中的豐富安全能力,并施加到流轉的數據上,為防御縱深夯實技術基礎,是提升數據安全建設有效性的關鍵之舉。
(3)發揮以密碼技術為核心的數據安全實戰價值
在DTTACK六大戰術中,密碼技術也為其提供了重要價值。比如:識別方面,密碼可以為數據識別提供身份安全能力,為接口通道實現安全加密;防護方面,數據加密技術本身就是在開放式信道中,構建了強制的防護措施,并結合身份實現訪問控制。檢測、響應、恢復和反制方面,密碼也能夠為其分別提供身份鑒別、數據保護、水印追溯等不同能力。
尤其對于流轉數據防護,密碼技術可以提供獨特價值。共享流轉的數據很難有邊界,在做訪問控制的時候,如果數據庫或歸檔備份中的數據是明文,訪問控制機制很容易被繞過。而通過數據加密技術,可以打造一個強防護場景,用戶在正常訪問應用的過程中數據才會解密,并結合身份訪問控制、審計等安全技術,從而實現了“防繞過的訪問控制”、以及“高置信度的審計”。密碼技術為數據重新定義了虛擬的“防護邊界”,從而更好地對數據實施防護與管控。
(4)填補“以數據為中心”的安全技術體系空白
當下,數據已成為新生產要素,數據被充分共享流轉以產生價值。凡是有數據流轉的業務場景,都會有數據安全的需求產生?!耙詳祿橹行摹钡陌踩珡娬{數據處于中心位置,就需要站在數據的視角,縱觀數據的生命周期,然后針對數據流轉的每個關鍵環節重新審視安全問題和解法。
結合到企業或機構的信息系統中,數據安全則來自于業務處理中的風險映射。從時間維度看,數據在流轉的全生命周期中的每個環節都會有相應的安全需求;從空間維度看,數據在基礎設施層、平臺層以及應用層之間流轉,不同層次會有不同顆粒度的防護需求。
DTTACK以數據安全領域的全地圖技術框架為目標,可為不同場景的數據安全防護提供基本思路,期望在一定程度上助力提升全社會、全行業的數據安全水位,填補“以數據為中心”的安全技術體系的空白,為數據安全廠商提供通用知識庫,為甲方的數據安全規劃和技術對比提供參考依據。
3.1.6 網絡與數據一體化的疊加演進
實際上,DTTACK不是孤立的。由于“以網絡攻防為中心的安全”與“以數據保護為中心的安全”之間是相互關聯、依賴、疊加演進的,網絡安全是實現數據安全的基礎,但光靠網絡安全又很難有效保護數據,數據安全新框架是安全技術演進的必然。因此,把“以網絡攻防為中心的ATT&CK框架”和“以數據保護為中心的DTTACK框架”相結合,兩者相輔相成,將實現全方位多維度的網絡與數據安全防護。
3.2 數據安全需要新戰法
安全漏洞層出不窮,攻擊手段與利用手法日益復雜精妙,攻擊方和內部威脅方天然具有單點突破的優勢。同時,在構建安全防御體系的過程中,由于防護規則覆蓋難以面面俱到,或在具體實施過程中難免疏漏,或內部人員天然有接觸數據的風險,這些都可能導致某個安全節點被突破失效,所以簡單堆疊防護技術和產品在體系化進攻和日益復雜的內部威脅面前是難以奏效的。
面對數倍于防護速度的安全威脅,防守者需要摒棄“一招制敵”的幻想,體系化地與進攻者對抗,打造更為先進的防護戰法,才能有效應對日益嚴峻的安全形勢?;贒TTACK的防御縱深,將憑借強大的知識庫和技術支撐,形成層層遞進、協同聯動的新戰法,實現在網安對抗中的技高一籌。
3.2.1 知彼:攻擊體系化
當下,數據安全防御變得越來越困難,各種強悍的防御手段,在一些“精妙”的攻擊下都很快被擊破,比如APT攻擊讓傳統防御手段變得形同虛設,信息交互的剛需使網絡隔離難以奏效,各種宣稱“解決一起安全問題”的防御技術很快被繞過。究其根本,是伴隨著安全體系建設的演進,攻擊也呈現出體系化的發展趨勢。
從攻擊對象來看,只要有利益、有價值的系統和服務,都存在被攻擊的現象,尤其是有影響力國家級、企業級數據,由于針對安全攻擊能夠帶來高回報率,引來越來越多的活躍數據安全攻擊團伙的全面研究與精準打擊。
從攻擊特點來看,攻擊正變得更為聰明和大膽,不僅是蓄意且具備高智力的,而且逐漸向擬人化和精密化的方向發展。攻擊者們不僅能夠通過快速查明防御系統或環境中存在的漏洞,精確針對特定薄弱區域定制并發起大規模攻擊,還能模擬合法行為模式以繞開和躲避安全工具。
從攻擊趨勢來看,過去針對數據安全漏洞層出不窮的情況,攻擊手法大多都是“單點突破”,但絕大多數的單點突破,難以達到攻擊目的。因此,攻擊趨勢正從“單點突破”向“體系化”轉變,攻擊手段也越來越專業,甚至攻擊任務都出現了“黑產鏈”、“專業外包”等情況。在這樣復雜的進攻下,傳統的安全邊界或網絡隔離策略變得形同虛設。
當然,體系化的攻擊也并非沒有弱點。攻擊的目的是獲利,獲利往往會讓攻擊暴露更多細節。在分析竊取信息為目的的攻擊并設計防御措施時,特別需要關注“竊取”這個獲利環節。定位尋找有價值的信息,讀取訪問獲得目標信息,以及各種渠道回傳竊取的信息,從而實現攻擊的目的。如果沒有獲利環節,一次針對信息系統的攻擊可能是沒有效益的。另一方面,在整個攻擊過程中,獲利環節的隱匿性可能是最低的,而且由于攻擊產業鏈的信任關系問題,其執行水平可能也是最差的。
3.2.2 知己:銀彈不存在
可以看到,攻擊者已經聯合起來,形成分工合作的生態圈,如果防守依然處于孤立、靜態且不成體系的,那么成功者毋庸置疑會是攻擊者?;诜治?#xff0c;值得慶幸的一點是,攻擊行為的體系化、鏈條化,恰恰帶來了更多的防御點。
防御者首先要達成一個共識,數據安全建設不存在“銀彈”,要放棄一招制敵的幻想?!般y彈”即銀色子彈,在歐洲民間傳說及19世紀以來哥特小說風潮的影響下,往往被描繪成具有驅魔功效的武器,是針對狼人等超自然怪物的特效武器。用在數據安全建設領域,代表具有極端有效性的解決方法。但實際上,安全防護不可能達到 100% 的安全,即使是 1% 的漏洞,也可能造成 100% 的損傷。
數據依托于信息系統而存在,數據安全不僅僅局限于數據本身,而應擴展到信息系統的各安全領域。多層面、全方位、環環相扣的縱深防御,是目前保障數據安全的有效路徑。
縱深防御(Defence in depth)概念來源于一種軍事戰略,在軍事領域中是指利于縱深、梯次地部署兵力兵器,抗擊敵人大縱深、立體攻擊;利于疏散配置兵力兵器,減少敵方火力殺傷;利于實施兵力、火力機動,適時以攻勢行動殲滅突入、迂回、機降之敵;利于組織指揮各部隊、分隊相互支援。數據安全領域的縱深防御是指,在信息系統上根據不同的安全威脅或系統攻擊,結合不同的安全防護技術與措施,實施多層的安全控制策略,目標是提供了環環相扣、協同聯動的安全防御,也意味著一種安全措施失效或被攻破后,還有另一種安全防御來阻止進一步的威脅,降低攻擊者進攻成功的機率。
麻煩是永遠存在的,除非主動解決,否則它不會主動消失。在數據安全建設領域也是這樣,數據安全是件極其復雜的事,現在考慮進來的麻煩多了,未來遇到的麻煩就會少。事后消補永遠不及設計之初就納入安全,不論是效果還是成本都會有所體現。
3.2.3 百戰不殆:面向失效的安全設計
知己知彼,才能百戰不殆。針對數據安全漏洞的攻擊變得體系化加大了防御的難度,但獲利環節讓攻擊暴露更多細節,使得防御者有了更加精準的防護切入點。在數據安全防護過程中,不存在一招制敵的戰法,基于DTTACK 的防御縱深,將憑借先發優勢、面向失效的設計、環環相扣的遞進式設防,成為百戰不殆的有效戰術。
3.2.3.1 先發優勢
為了對抗體系化的攻擊,防御體系的設計應用好“先發優勢”,針對威脅行為模式,提前布置好層層防線,綜合利用多樣化的手段,實現各個維度防御手段的縱深覆蓋,讓進攻者在防守者布局的環境中“掙扎”。
一方面,通過“排兵布陣”制定策略,結合IT基礎設施、網絡結構、系統分區、業務架構、數據流向等進行精心防御設計,消耗進攻者的資源;另一方面,是形成多道防線,每一道防線都是針對前一道防線破防的情形打造,而不是盲目的堆砌,這就需要提到面向失效的設計原則。
3.2.3.2 面向失效的設計
面向失效的設計原則是指,任何東西都可能失效,且隨時失效。需要考慮如前面一道防御機制失效了,后面一道防御機制如何補上后手等問題,考慮系統所有可能發生故障或不可用的情形,并假設這些可能都會發生,倒逼自己設計出足夠健壯的系統。是一種在悲觀假設前提下,采取積極樂觀的應對措施。
面向失效的設計是防御縱深的關鍵。整體思路:從傳統靜態、等待銀彈的方式轉向積極體系化的防御縱深模式。分析進攻者的進入路徑,基于面向失效的設計原則,打造多樣化多層次遞進式的防御“后手”。
基于面向失效(Design for Failure)的防御理念,從幾個重要維度層層切入,綜合利用多樣化手段構建縱深,當一種保護手段失效后,有后手安全機制兜底,打造縱深協同、而非簡單堆疊的新戰法。這里選擇三個比較重要的維度,一是安全能力維度(I.識別、P.防護、D.檢測、R.響應、R.恢復、C.反制),二是數據形態維度(使用態、存儲態和傳輸態等),三是技術棧維度(SaaS/業務應用、Paas/平臺、IaaS/基礎設施),這三個維度之間關系是獨立的、正交的,三者疊加可構建更有效的數據縱深防御體系。
3.2.3.3 數據安全縱深防御
“縱深防御”是一種應該體現在數據安全防御體系設計各個方面的基本原 則,而不是一種“可以獨立堆疊形成的解決方案”。
(1)多層堆疊不等于防御縱深
企業傳統的城防式安全防護是將數據一層層地保護在中心,為了保護核心數據,在多個層面進行控制和防御,比如安全制度建設(安全意識培訓)、物理安全防護(服務器加鎖,安保措施等)、邊界安全措施(使用防火墻等)、應用安全系統防御(訪問控制、日志審計等)以及對數據本身的保護(數據加密等)。實際上任意層漏洞都可能直接造成數據的泄漏,導致之前建設的所有的安全手段就會瞬間瓦解。
例如,在2017年11月15日,Oracle就發布了五個針對Tuxedo的補丁,修補了5個極高危的漏洞,攻擊者可以利用這些漏洞從應用層面獲得數據庫的完全訪問權限,而無需有效的用戶名和密碼即可獲得數據庫中的關鍵數據。內網+多層邊界防護是一個豐滿的理想,但現實卻是骨感的。因為攻擊者有可能繞過網絡和主機層的“馬奇諾防線”,直接從Web應用層打進來。單一邊界防護難以保證所謂的內網安全,堆砌式“縱深防御”難以實現“安全網神話”。
多組件系統實現“模塊縱深”防御覆蓋時,必須實現可信可靠、環環相扣的組件間安全交互機制,才能確保實現的是縱深防御而不是多層堆疊。結合業務流程設置多道防線,有助于阻斷攻擊獲利環節。密文信息的解密環節可重點防護,信息系統在加密等防御保護措施基礎上,對解密操作等行為的重點監控,可能給攻擊獲利環節造成難度,甚至形成威懾效果。
企業傳統的城防式安全防護不等于防御縱深,多層堆疊容易淪為馬奇諾防線,環環相扣的多層面遞進式縱深是最佳防御路徑。
(2)從多個維度分別構建數據縱深防御
① 從安全能力構建數據防御縱深
“IPDRRC”體現了數據保護的時間順序,基于時間維度,可以有機結合多種安全機制。識別是一切數據保護的前提,在數據識別與分類分級、以及身份識別的前提下,針對數據安全威脅的事前防護、事中檢測和響應、事后恢復和追溯反制等多種安全機制環環相扣,協同聯動,可以有效構建出面向失效的縱深防御機制。
當然,從當前企業的數據安全建設重點看,越靠近“事前防護”,投資回報率越高,如果僅依靠檢測/響應、恢復以及反制等環節,損失已經發生,企業會付出更高成本。因此,數據安全建設之初,應當優先建設事前防護能力,需要綜合應用多種安全技術,尤其是采用密碼技術開展數據安全保護,比如加密、脫敏等。
② 從數據形態構建數據防御縱深
數據大致可以分成傳輸態、存儲態和使用態,而身份鑒別及信任體系則是對數據訪問的補充或者前提,基于“數據三態”可延伸出數據全生命周期。圍繞數據形態,可以構建多種安全機制有機結合的防御縱深。我們梳理出20種密碼應用模式,采用IPDRRC中數據防護段的密碼技術,進入了數據形態維度的縱深防御構建。
在信息系統中,數據在傳輸、存儲、使用等不同形態之間的轉化,每時每刻都在發生,在這種轉化過程中,可以利用多種安全技術構建協同聯動的縱深防御機制。
在傳統網絡安全防護中,邊界是非常重要的概念,邊界上可以構建防火墻或IDS等規則。但數據防護過程中,數據沒有邊界,如果應用密碼技術,則可以起到一種虛擬邊界的作用,從而在虛擬邊界基礎上對數據實施保護,形成有效保護作用。在數據存儲和使用態的切換中,如果不經過數據加密,只進行訪問控制和身份認證,當明文數據在數據庫或歸檔備份時,數據訪問容易被繞過。但當我們在數據流轉的關鍵節點上,對數據進行加解密,并結合用戶的身份信息和上下文環境做訪問控制,可以構建防繞過的訪問控制、高置信度的審計,進而在數據存儲、使用形態上形成防護縱深,構建出密碼安全一體化的數據防護體系。
③ 從技術棧構建數據防御縱深
信息系統的技術棧體現了空間維度,這也可以作為數據保護的縱深。沿著數據流轉路徑,在典型B/S三層信息系統架構(終端側、應用側、基礎設施側)的多個數據處理流轉點,綜合業內數據加密技術現狀,總結出適用技術棧不同層次的數據保護技術。我們繼續前文所述的IPDRRC中數據防護段的密碼技術,保護數據存儲態,再結合典型信息系統的技術棧分層,可以從技術棧維度構建數據防御縱深。
上圖列舉了10種數據存儲加密技術,在應用場景以及優勢挑戰方面各有側重:DLP終端加密技術側重于企業PC端的數據安全防護;CASB代理網關、應用內加密(集成密碼SDK)、應用內加密(AOE面向切面加密)側重于企業應用服務器端的數據安全防護;數據庫加密網關、數據庫外掛加密、TDE透明數據加密、UDF用戶自定義函數加密則側重于數據庫端的數據安全防護;TFE透明文件加密、FDE全磁盤加密則側重于文件系統數據安全防護。其中,覆蓋全量數據的FDE技術可作為基礎設施層安全標配,進一步的,針對特別重要的數據再疊加AOE等技術實施細粒度加密保護,兩者的結合可以面向技術棧構建出數據防護縱深。
綜上所述,從安全能力、數據形態、技術棧等多個不同維度上,有機結合多種安全技術構建縱深防御機制,形成兼顧實戰和合規、協同聯動體系化的數據安全新戰法。
進一步的,針對數據本身進行安全技術的“排兵布陣”,可利用先發優勢,基于面向失效的設計,布置層層防線,綜合利用多樣化的手段,構造層層遞進式的縱深防御戰線,并在一定程度上實現安全與業務的動態平衡。這對于企業數據安全建設來說,必將嬰城固守、金城湯池、易守難攻。
四、數據安全框架重點技術詳解
4.1 l:識別
在識別戰術領域,主要聚焦在數據資產發現和處理,本報告重點對數據資源發現,數據資產識別,數據資產處理(分析),數據分類分級,數據資產打標作出描述。
4.1.1 技術:數據資源發現
基本概念
數據源發現是指對不同類型的數據資源發現的技術,是[戰術:識別]的首要工作。數據資源發現非正式定義指:或通過網絡流量分析并還原應用協議(被動的),或通過在業務應用嵌入監測錨點(主動的),或利用網絡爬蟲和掃描引擎探測并請求應用程序接口數據(主動的),以識別網絡協議、應用接口、網頁、文本、圖片、視頻、腳本等數據源。
主要實現
數據源發現系列技術主要包括網絡流量分析、應用接口探測和業務錨點監測等。
4.1.2 技術:數據資產識別
數據資源的資產屬性,且一般歸類為無形資產。由于數據資產屬性,在開展數據安全工作時,首先對數據資產識別是常見技術手段之一。
數據資產識別非正式定義為:結合組織的行業屬性,利用文本識別(音頻轉義)、圖像識別(視頻分幀)等技術,通過關鍵字匹配,正則表達式匹配以及其它自動化識別技術,對數據資源信息、構成等進行資產屬性挖掘。
數據資產識別一般為數據資源發現后置動作,一般為數據資產處理、數據分類分級前置動作。
基本概念
數據資產,是指擁有數據權屬(勘探權、使用權、所有權)、有價值、可計量、可讀取的網絡空間中的數據集。
主要實現
數據資產識別的主要實現方式為利用自動化技術手段對企業數據進行篩選與分析,找出符合數據資產定義的數據集。數字資產的識別技術主要包含關鍵字、正則表達式、基于文件屬性識別、精準數據比對、指紋識別技術和支持向量網絡等。
4.1.3 技術:數據資產處理(分析)
當前,常規的、可控的、靜態的數據分類分級已有較好的技術支撐,但針對多格式的、自動采集、動態的數據安全分類分級特別要求在數據資產識別后,需要優先進行數據資產處理。
基本概念
數據資產處理(分析)指在數據清洗的基礎上,針對已采集和識別的重要數據資產和個人信息進行合規和安全處理。
主要實現
通常,數據資產處理(分析)要首先對數據內容進行識別,然后再進行安全性分析、合規性分析、重要性(敏感性)分析等。
4.1.4 技術:數據分類分級
基本概念
數據分類分級需要分兩個步驟來開展。數據分類指根據組織數據的屬性或特征,將其按照一定的原則和方法進行區分和分類,并建立起一定的分類體系和排列順序,以便更好地管理和使用組織數據的過程。數據分級指按照一定的分級原則對分類后的數據進行定級,從而為數據的開放和共享安全策略提供支撐。
主要實現
數據分類分級主要實現方式為依據標簽庫、關鍵詞、正則表達式、自然語言處理、數據挖掘、機器學習等內容識別技術,進行數據分類,根據數據分類的結果,依據標簽進行敏感數據的劃分,最終實現數據分級的效果。
數據分類分級技術按元數據類型可分為:
#內容感知分類技術
對非結構化數據內容的自動分析來確定分類,涉及正則表達式、完全匹配、部分或完整指紋識別、機器學習等。
#情境感知分類技術
基于數據特定屬性類型,利用廣泛上下文屬性,適用于靜態數據(如基于存儲路徑或其他文件元數據)、使用中的數據(如由CAD應用程序創建的數據)和傳輸中的數據(基于IP)。
按實際應用場景分類技術:
#根據分類分級規則
建立標簽庫,利用機器學習算法經過訓練形成分類器,利用分類器將生成的分類器應用在有待分類的文檔集合中,獲取文檔的分類結果,并可進行自動化打標。
4.1.5 技術:數據資產打標
基本概念
數據資產打標指在生產過程中,依據國家相關規定或企業自身管理需求,在產品上通過各種技術進行文字、圖片等標識,產品并不局限于實體。
主要實現
數據資產打標的主要實現方式包括:基于關鍵字的敏感數據打標:通過字段名稱,注釋信息;基于正則的敏感數據打標:通過樣本數據;基于機器學習的敏感數據打標:整個表中所有字段名,樣本數據,與其他表的相似度進行訓練;對賬號字段打標等。
4.2 P:防護
在防護戰術領域,重點考慮識別戰術后,圍繞數據資產展開的主動、被動安全保護技術手段,故對于未直接作用于數據本身的保護技術手段暫未收錄。
4.2.1 技術:數據加密技術
基本概念
數據加密指通過加密算法和加密密鑰將明文轉變為密文,而解密則是通過解密算法和解密密鑰將密文恢復為明文。
主要實現
利用加密算法、加密協議以及加密產品,對存儲態數據、傳輸態數據、使用態數據實現密文到明文相互轉化。
4.2.2 技術:數據脫敏技術
基本概念
數據脫敏又稱為數據漂白、數據去隱私話或數據變形。是指從原始環境向目標環境進行敏感數據交換的過程中,通過一定方法消除原始環境數據中的敏感信息,并保留目標環境業務所需的數據特征或內容的數據處理過程。既能夠保障數據中的敏感數據不被泄露又能保證數據可用性的特性,使得數據脫敏技術成為解決數據安全與數據經濟發展的重要工具。
主要實現
數據脫敏主要包括動態脫敏技術、靜態脫敏技術、隱私保護技術等。
4.2.3 技術:隱私計算技術
基本概念
隱私計算是指在保護數據本身不對外泄露的前提下實現數據分析計算的一類信息技術,是數據科學、密碼學、人工智能等多種技術體系的交叉融合。
主要實現
從技術實現原理上看,隱私計算主要分為密碼學和可信硬件兩大領域。密碼學技術目前以多方安全計算等技術為代表;可信硬件領域則主要指可信執行環境;此外,還包括基于以上兩種技術路徑衍生出的聯邦學習等相關應用技術。
4.2.4 技術:身份認證技術
基本概念
身份認證技術,是指對實體和其所聲稱的身份之間的綁定關系進行充分確認的過程,目的是為了解決網絡通信雙方身份信息是否真實的問題,使各種信息交流可以在一個安全的環境中進行。身份認證技術可以提供關于某個人或某個事物身份的保證,這意味著當某人(或某事)聲稱具有一個身份時,認證技術將提供某種方法來證實這一聲明是正確的。
主要實現
在網絡安全,乃至數據安全中,身份認證技術作為第一道,也是極其重要的一道防線,有著重要地位??煽康纳矸菡J證技術可以確保信息只被正確的“人”訪問。身份認證技術的發展,經歷了從軟件實現到硬件實現,從單因子認證到多因子認證,從靜態認證到動態認證的過程。目前比較流行的身份認證技術包括口令認證技術、無口令認證、生物特征認證等。
4.2.5 技術:訪問控制技術
基本概念
訪問控制(Access Control)指系統對用戶身份及其所屬的預先定義的策略組限制其使用數據資源能力的手段。通常用于系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。訪問控制的主要目的是限制訪問主體對客體的訪問,從而保障數據資源在合法范圍內得以有效使用和管理。
主要實現
訪問控制的功能性實現一般需要兩步:一是識別和確認訪問系統的用戶;二是利用技術手段決定該用戶可以對某一系統資源進行何種類型及權限的訪問。技術實現方式可分為網絡訪問控制、權限管理控制、風險操作控制和數據訪問控制等衍生技術。
4.2.6 技術:數字簽名技術
基本概念
數字簽名(Digital signature),簽名者使用私鑰對待簽名數據的雜湊值做密碼運算得到的結果,該結果只能用簽名者的公鑰進行驗證,用于確認簽名數據的完整性、簽名者身份的真實性和簽名行為的抗抵賴性。
主要實現
數字簽名使用了公鑰加密領域的技術實現,用于鑒別數字信息。一套數字簽名通常定義兩種互補的運算,一個用于簽名,另一個用于驗證。每種公鑰加密體系都能設計實現相應的數字簽名,代表性的有RSA簽名和DSA簽名。
4.2.7 技術:DLP技術
數據(泄露)防護(Data leakage prevention, DLP),又稱為“數據丟失防護”(Data Loss prevention, DLP),通過一定的技術手段,防止企業的指定數據或信息資產以違反安全策略規定的形式流出企業的一種策略。DLP這一概念來源于國外,是國際上最主流的信息安全和數據防護手段。
基本概念
DLP技術,即數據泄露防護技術,主要核心是通過識別結構化數據和非結構化等數據資產,根據安全策略執行相關動作,以實現數據資產保護。
主要實現
DLP技術的內容識別方法別包括關鍵字、正則表達式、文檔指紋、向量學習等;策略包括攔截、提醒、記錄等。DLP技術可部署在終端、電子郵件、云和網絡等各種出口通道上,能夠為其提供DLP功能的工具包括郵件安全和郵件網關(SEG)解決方案、Web安全網關(SWG)、云訪問安全代理(CASB)、終端保護平臺以及防火墻等。
4.2.8 技術:數據銷毀技術
基本概念
數據銷毀是指將數據存儲介質上的數據不可逆地刪除或將介質永久銷毀,從而使數據不可恢復、還原的過程。
主要實現
數據銷毀作為數據生命周期中的最后一環,其目的是使得被刪除的敏感數據不留蹤跡、不可恢復,主要分為硬銷毀和軟銷毀。
4.2.9 技術:云數據保護技術
基本概念
數據保護技術是指利用云資源和虛擬化技術,實現云平臺海量數據的保護技術。通常包含數據分級存儲、多租戶身份認證等。
主要實現
在數據安全領域,云安全保護技術呈現“百花齊放”,基于報告篇幅問題,本文重點探討云密碼服務、云身份鑒別服務、云身份管理和訪問控制等已經在非云領域得到算法分析、模型推導等充分驗證的安全技術。
4.2.10 技術:大數據保護技術
除了傳統的網絡安全、信息安全、數據安全相關保護技術外,在大數據環境下安全保護技術具有特定應用背景下數據保護技術。
基本概念
大數據保護技術指在大數據處理環境下,針對大數據自身安全特性,施加安全增強的數據保護技術。
主要實現
常見的大數據保護技術包含數據隔離、分層訪問、列數據授權、批量授權等。
#數據隔離
在中國墻訪問控制模型下,結合業務場景,可以得出針對不同的業務,不同的客戶,不同的項目,需要實現數據隔離。利用訪問控制手段,實現只能調取某些相關的數據,而無法調取,或者說沒有權限其他不相關的數據。
#數據分層訪問
強制訪問控制的現實工程應用,即不同層級業務部門對數據具備不同的訪問權限,高層級部門可以訪問底層級部門的數據,而低層級部門不可訪問高層級部門的數據。
#列級數據授權
不同業務部門對同一份數據的訪問權限要求不同,所以要求能夠對數據進行精細化授權。
#批量授權
結合RBAC模型和ABAC模型,針對大規模用戶群體,可在利用批量授權或者基本角色的授權模型,來實現一次授權,相同權限內員工現時賦權。
4.3 D:檢測
在檢測戰術領域,結合數據動態流轉特性,本文共收錄六類檢測手段,即威脅檢測、流量監測、數據訪問治理、安全審計、共享監控等。
4.3.1 技術:威脅檢測
基本概念
威脅檢測,是指采用應用威脅情報、機器學習、沙箱、大數據技術計算資產歷史行為等多種檢測方法,對網絡流量和終端進行實時的監控,深度解析、發現與成分分析;對IT資產進行精細化識別和重要度評估,幫助信息系統管理者精準檢測失陷風險,追溯攻擊鏈,定位攻擊階段,防止攻擊進一步破壞系統或竊取數據的主動安全排查行為。
主要實現
通過對全流量常態化威脅監測,提取行為模式和屬性特征,創建異常行為基線,智能檢測分析如內網橫移行為、漏洞利用行為、隱蔽通信行為等APT高級威脅攻擊行為,提前發現或隱藏在流量和終端日志中的可疑活動與安全威脅因素。
4.3.2 技術:流量監測
基本概念
網絡流量是指單位時間內通過網絡設備和傳輸介質的信息量(報文數、數據包數或字節數)。流量檢測,是指針對網絡流量以及其他流量進行的檢測分析。
主要實現
流量檢測需要對網絡中傳輸的實際數據進行分析,包括從底層的數據流一直到應用層的數據的分析,目前包括網絡流量分析、高級安全分析、文件分析、TLS解密等技術。
4.3.3 技術:數據訪問治理
基本概念
數據訪問治理包括政策、流程、協議和監督等方面職能,是指對數據存儲單位中的數據分級分類訪問權限進行實時跟蹤、合規審核與風險評估的治理過程。
主要實現
通常是針對存儲在數據庫中的數據,采用實時檢測、用戶訪問行為分析、業務風險評估、動態風險評估、安全影響評估、優化管理等措施來保障數據安全治理整體工作的有效開展。
4.3.4 技術:安全審計
基本概念
安全審計,主要是指通過檢測組織針對數據平臺的日常服務和運維是否開展安全審計,并驗證安全審計是否具有自動分析和報警功能的行為。
主要實現
安全審計主要內容分為兩項:一是檢查是否對數據平臺部署獨立、實時的審計系統;二是驗證數據平臺的安全審計系統是否具有日志自動分析功能。主要包括主機安全審計、網絡安全審計、數據庫安全審計、業務安全審計和數據流轉審計等環節。
4.3.5 技術:共享監控
基本概念
共享監控,是一種基于應用特征的終端識別方法,是指針對在業務系統之間流轉或對外提供服務過程中API接口調用未授權或調用異常的監測。
主要實現
在數據共享過程中,需要采取相應的共享安全監控措施實時掌握數據共享后的完整性、保密性和可用性。基于HTTP報文User-agent字段識別網絡接入終端,可對網絡中用戶私接設備共享上網的行為進行識別和控制;通過針對共享數據的監測管控,防止數據丟失、篡改、假冒和泄漏。
4.4 R:響應
R:響應是D:檢測的極其重要的后手動作,是DR模型的重要一環。本文收錄了事件發現,事件處置,應急響應,事件溯源等四個技術。
4.4.1 技術:事件發現
基本概念
安全事件發現是數據安全事件響應的第一步,是指通過主動發現和被動發現,確認入侵檢測機制或另外可信站點警告已入侵,以及主動監測數據可能泄露的點,第一時間定位和處理,是實行緊急預案。
主要實現
安全事件發現的主要實現方式為通過對信息網絡系統進行初始化快照、采用應急響應工具包等。
#系統快照
常規情況下,信息系統進程、賬號、服務端口和關鍵文件簽名等狀態信息的記錄。通過在系統初始化或發生重要狀態改變后,在確保系統未被入侵的前提下,立即制作并保存系統快照,并在檢測的時候將保存的快照與信息系統當前狀態進行對比,是后續“檢測”安全事件的一種重要途徑。同時,通過態勢感知、Net- Flow技術等技術輔助發現。
4.4.2 技術:事件處置
基本概念
事件處理是指安全事件發生之后,采取常規的技術手段處理應急事件,目前包括了事件還原和流量分析等技術,一方面分析安全事件發生的原因,一方面減小安全事件造成的影響或者損失。法律法規方面,《中華人民共和國數據安全法》對于有關部門在發生數據安全事件時的處理作了相關說明:“發生數據安全事件,有關主管部門應當依法啟動應急預案,采取相應的應急處置措施,防止危害擴大,消除安全隱患,并及時向社會發布與公眾有關的警示信息?!?#xff0c;同時對相關數據處理的主體也做了責任說明:“發生數據安全事件時,應當立即采取處置措施,按照規定及時告知用戶并向有關主管部門報告?!?/p>
主要實現
事件處理的主要實現方式為及時抑制。抑制是指對攻擊所影響的范圍、程度進行扼制,通過采取各種方法,控制、阻斷、轉移安全攻擊。抑制階段主要是針對前面檢測階段發現的攻擊特征,比如攻擊利用的端口、服務、攻擊源、攻擊利用系統漏洞等,采取有針對性的安全補救工作,以防止攻擊進一步加深和擴大。抑制階段的風險是可能對正常業務造成影響,如系統中了蠕蟲病毒后要拔掉網線,遭到DDoS 攻擊時會在網絡設備上做一些安全配置,由于簡單口令遭到入侵后要更改口令會對系統的業務造成中斷或延遲,所以在采取抑制措施時,必須充分考慮其風險。
4.4.3 技術:應急響應
基本概念
“應急響應”對應的英文是“Incident Response”或“Emergency Response”等,通常是指一個組織為了應對各種意外事件的發生所做的準備以及在事件發生后所采取的措施。
主要實現
應急響應的主要實現方式為準備(預防:掃描、風險分析、打補丁)、檢測(事件是否發生,事件產生的原因和性質)、遏制(隔離網絡、修改防火墻或者路由器規則、刪除攻擊者登錄賬號、關閉被利用的服務器或者主機)、根除(分析原因、進行安全加固)、恢復(恢復系統備份)跟蹤(關注效果)等。
4.4.4 技術:事件溯源
基本概念
安全事件溯源,是指根據入侵者的入侵痕跡進行全方位的追蹤和分析,也是應急響應的重要一環。比如可以采用高置信度行文審計,定責的數據訪問審計可以記錄識別到的主客體信息,在記錄操作行為的同時,能夠對每條審計日志進行簽名,不僅做到獨立于應用系統的第三方審計,還能夠通過數字簽名技術確保審計日志的不可篡改,以及在事后追溯問題過程中提供重要依據。
主要實現
安全事件溯源的主要實現方式為攻擊源捕獲、溯源反制等。
#攻擊源捕獲
攻擊源捕獲的技術實現包括:安全設備報警,如掃描IP、威脅阻斷、病毒木馬、入侵事件等;日志與流量分析,異常的通訊流量、攻擊源與攻擊目標等;服務器資源異常,異常的文件、賬號、進程、端口,啟動項、計劃任務和服務;郵件釣魚,獲取惡意文件樣本、釣魚網站URL等;蜜罐系統,獲取攻擊者行為、意圖的相關信息。
#溯源定位手段
溯源反制手段的技術實現包括:IP定位技術:根據IP定位物理地址—代理IP;ID追蹤術:搜索引擎、社交平臺、技術論壇、社工庫匹配;網站url:域名Whois查詢—注冊人姓名、地址、電話和郵箱;惡意樣本:提取樣本特征、用戶名、ID、郵箱、C2服務器等信息—同源分析;社交賬號:基于JSONP跨域,獲取攻擊者的主機信息、瀏覽器信息、真實 IP及社交信息等。
4.5 R:恢復
恢復是安全事件發生后,主要補救手段,通常會涉及網絡恢復、設備恢復、業務恢復、數據恢復等,基于本文主旨,特別強調數據恢復。
4.5.1 技術:災難恢復
基本概念
災難恢復,是指自然或人為災害后,重新啟用信息系統的數據、硬件及軟件設備,并恢復正常商業運營的過程。
主要實現
其核心是對企業或機構的災難性風險作出評估、防范,特別是對關鍵性業務數據、流程,給予記錄、備份及保護,盡可能迅速地將平臺恢復到正常運營的狀態。
4.5.2 技術:數據遷移技術(分層存儲管理)
基本概念
數據遷移是一種將離線存儲與在線存儲融合的技術,是將很少使用或不用的文件移到輔助存儲系統的存檔過程。這些文件通常是需在未來任何時間可進行方便訪問的圖像文檔或歷史信息。遷移工作與備份策略相結合,并且仍要求定期備份。
主要實現
數據遷移的實現可以分為3個階段:數據遷移前的準備、數據遷移的實施和數據遷移后的校驗。充分周到的準備是完成數據遷移工作的主要基礎,具體是要進行待遷移數據源的詳細說明(包括數據的存儲方式、數據量、數據的時間跨度);建立新舊系統數據庫的數據字典;對舊系統的歷史數據進行質量分析,新舊系統數據結構的差異分析;新舊系統代碼數據的差異分析;建立新老系統數據庫表的映射關系,對無法映射字段的處理方法;開發、部署ETL工具,編寫數據轉換的測試計劃和校驗程序;制定數據轉換的應急措施等。
4.5.3 技術:本地雙機熱備
雙機熱備應對服務器的故障最可靠最高效的災難恢復技術,可能有效降低設備故障、操作系統故障、軟件系統故障引起的數據丟失或業務宕機。
基本概念
雙機熱備特指基于active/standby方式的服務器熱備。服務器數據包括數據庫數據同時往兩臺或多臺服務器執行寫操作,或者使用一個共享的存儲設備。
主要實現
共享方式和軟同步數據是雙機熱備兩種主流實現方式。
#共享方式
即兩臺服務器連接一個共享使用的存儲設備或存儲網絡,通過安裝雙機軟件實現雙機熱備。
#軟同步數據
即利用純軟件方式或軟件同步數據方式,兩臺服務器所需要的應用數據放在各自的服務器中,不使用共同的存儲設備。
4.5.4 技術:遠程異地容災
基本概念
遠程容災系統一般由生產系統(即數據中心)、可接替運行的備份中心、數據復制系統、通信線路等部分組成。在正常生產和數據備份狀態下,生產系統向備份系統傳送需備份的數據。災難發生后,當系統處于災難恢復狀態時,備份系統將接替生產系統繼續運行。
主要實現
遠程異地容災技術要求容災系統滿足基本建設要求:
1)備份中心與數據中心在距離上要足夠遠,使得當數據中心遭受災害破壞時,不會影響到備份中心;
2)必須保證備份中心與數據中心的數據同步;
3)備份中心的所有應用系統必須經過嚴格的測試,確保業務系統能夠正常運行;
4)備份中心與數據中心間為保持數據同步而需傳輸的數據量,以及兩地間的網絡帶寬,以及網絡帶寬必須能夠保證兩地間數據的順暢同步;
5)備份中心的計算機系統有足夠的處理能力來接管數據中心的業務;
6)數據中心與備份中心的應用切換快速可靠,并可進行自動和手工切換。
4.6 C:反制
數據被侵害或被侵權很難根本杜絕。那么,有必要考慮或假想確定遭受數據攻擊,數據泄露后,如何積極應對,同時考慮實施積極的反制技術威懾和震懾敵手。故,本文DTTACK模型特別強調了反制的重要性??紤]商業實用性,本版本收錄水印技術、溯源技術、版權管理技術等內容。
4.6.1 技術:水印技術
基本概念
數字水印技術是一種將特制的、不可見的標記,利用數字內嵌的方法隱藏在數字圖像、聲音視頻等數字內容中,由此來確定版權擁有者、認證數字內容來源的真實性、識別購買者、提供關于數字內容的其他附加信息、確認所有權認證和跟蹤侵權行為的技術。
主要實現
水印技術包括圖像水印、媒體水印、數據庫水印、屏幕水印等。
4.6.2 技術:溯源技術
數據溯源指記錄原始數據在整個生命周期內(從產生、傳播到消亡)的演變信息和演變處理內容,進而可以根據追蹤路徑重現數據的歷史狀態和演變過程,實現數據歷史檔案的追溯。
基本概念
數據溯源指對目標數據的源頭數據以及流轉過程中的變動加以追溯、確認、描述和記錄保存的過程,其主要包含三部分內容:
1)對產生當前數據項的源頭數據的追溯與描述;
2)對源頭數據如何演變為當前數據狀態的過程信息的追溯、捕獲或記錄;
3)對所有能夠影響數據狀態的因素(比如影響數據的實體、工具等)進行追溯、描述和記錄。
主要實現
一般情況中,數據溯源技術通過構建數據溯源模型,利用附加信息或計算等數據溯源追蹤方法,實現對數據可靠性確認。
結合場景,數據溯源模型主要包含:流溯源信息模型、時間-值中心溯源模型、四維溯源模型、開放的數據溯源模型、Provenir數據溯源模型、數據溯源安全模型、PrInt 數據溯源模型等。
常用的數據溯源追蹤方法主要包含:標注法、反向查詢法、通用的數據追蹤方法、雙向指針追蹤法、圖論追蹤法以及專用查詢語言追蹤法等。
在數據安全保護場景中實現數據溯源技術,還可以利用其它工程實踐中較成熟的技術,比如權限流轉、權限遷移和簽名驗證等。
4.6.3 技術:版權管理技術
版權管理技術放置于DTTACK模型最后一個技術模塊旨在強調:從技術角度考量,版權管理是最后的手段。在數據安全工作中,數字版權破壞和數字版權不正當使用后,如果有版權管理技術支撐,對于組織后續維權和追責具有重大意義。
基本概念
本文的版權管理技術特指數字版權管理(Digital Right Management,DRM),即密碼技術、去標識化技術、水印技術從技術上防止對數字內容的非法復制和非法使用。
主要實現
數字版權管理提供了對數字內容進行安全分發、權限控制和運營管理的能力,使得數字內容相關權益方能對每個數字內容定義不同的使用權限、每個權限對應不同的商業價值和價格。相關用戶只有得到授權后才能按照相應的權限消費數字內容。數字版權管理常見實現手段包含:
#加密技術
對數字化作品進行加密,使得已實施版權保護的數字作品或商品,只有通過解密的逆變換,方可閱讀或其他方式進行使用。
#數字證書技術
對數字作品或商品進行數字證書簽發,表明擁有證書的合法用戶身份。證書通常包括證書申請者的名稱和信息、申請者的公鑰、證書頒發者CA的數字簽名和一組控制信息。
#數字對象唯一標識符,(Digital Object Unique Identifier,DOI)
利用識別號解析協議對數字對象進行唯一標識符命名,使得數字產品或商品具備一個持久可追溯的鑒別特征。
#數字水印技術
將不妨礙對數據的正常使用特征信息,但它可嵌入到數字產品或商品,以實現對版權的跟蹤和保護。
#安全容器技術
采用加密技術把數據包(擁有者特征,使用規則)封裝在數字產品或商品中。
#移動代理技術
采用執行用戶操作和程序功能的代碼或程序,在特定節點或觸發條件下,進行自我復制和子移動代理生成。
(*** 4.1 ~ 4.6章節的部分細節內容省略,詳見白皮書原文)
(*** 4.7 G:治理的內容,此處省略,詳見白皮書原文)
五、數據安全應用示例方案參考
5.1 云平臺數據安全存儲場景
5.1.1 概要
把企業業務和數據托管于云服務,即可以降低硬件采購成本,又可以減少運維成本。同時,云端資源可實現高彈性和個性化訂制服務。但是對于企業用戶來說,由于網絡、業務、數據由第三方來負責維護,那么數據是否可能被未知的超級用戶訪問,是否可能被異常丟失、數據泄露,一直困擾著已上云或計劃上去企業用戶。
同時,根據《中華人民共和國網絡安全法》第二十一條要求:網絡運營者應當按照網絡安全等級保護制度的要求進行網絡安全保護,網絡運營者不履行等保義務的,將被給予警告并處以罰款,構成犯罪的,依法追究刑事責任。結合等級保護2.0云計算擴展要求,企業不管是整體或部分業務遷移到云端都要保證安全合規。
5.1.2 安全現狀
5.1.2.1 已完成安全建設
目前,國內主流的云服務商都通過三級及以上等保測評,滿足A類機房要求,具備27001等國內國際安全認證。同時,大多數云服務商都具備安全能力云服務,如DDoS流量清洗、漏洞掃描、Web應用防火墻、云證書管理、SSL證書管理、云堡壘機等,等級保護建設涉及軟硬件安全設備。同時,在預算可控條件下,云租戶會采購配套的等級保護咨詢和測評服務。
5.1.2.2 缺失安全手段
業務上云后,企業面臨最突出安全問題是安全邊界被打破。大量的數據異地存儲和使用,現有的多數安全手段更加注重于網絡邊界防護和訪問控制。但云上存儲的數據可能存在明文數據泄露的風險。企業應該考慮利用加密、去標識化技術為云上高速流轉的數據重構防護邊界。
需要解決如下數據安全風險:
1.數據存儲安全風險:存儲在云端的數據可能被黑客攻擊應用引發數據泄露,可能被數據庫運維人員攻擊數據庫引發數據泄露,可能被虛擬機運維人員攻擊引發數據泄露,可能被存儲管理人員攻擊引發數據泄露。
2.訪問控制失造成數據泄露風險:云服務中安全配合至關重要,默認口令/弱口令、應用配置文件非授權訪問等都有可能被第三方或黑客網絡爬蟲、互聯網探測平臺等,惡意或非惡意訪問并泄露或公開。
3.法律合規遵循不足風險:較多企業在系統或業務定級備案時,未充分關注云上業務或數據滿足等保合規及信息系統密碼應用基本要求的管理規定。
5.1.3 解決方案
建議平臺管理者單位結合DTTACK模型,進行如下方案分析與設計:
需求一實現:選擇4.2 P:防護?4.2.1技術:數據加密技術?4.2.1.1擴展技術:存儲加密?# 應用內加密(AOE面向切面加密)方法;選擇4.2 P:防護?4.2.9 技術:云數據保護技術?4.2.9.1 擴展技術:云密碼服務?# 密鑰管理;選擇4.2 P:防護?4.2.1技術:數據加密技術?4.2.1.1擴展技術:存儲加密?# TFE透明文件加密;選擇# FDE全磁盤加密。
需求二實現:選擇4.2 P:防護?4.2.5技術:訪問控制?4.2.5.2 擴展技術:權限管理控制?# RBAC技術;選擇# ABAC技術,選擇# ABAC技術;選擇4.2 P:防護?4.2.4技術:身份認證技術?4.2.4.3 擴展技術:生物特征認證技術;選擇4.2 P:防護?4.2.6 技術:數字簽名?4.2.6.2 擴展技術:簽名驗簽技術;選擇4.7 G:治理?4.7.7數字道德?# AvanadeTrendlines:數字道德技術。
建設以密碼技術為核心的數據安全密碼防護中臺,以應用層為抓手,可實現:
1.云平臺上的數據加密存儲,防范數據泄露風險;
2.云平臺上的應用系統可免開發改造,敏捷實施,成本低;
3.提供云服務形態,對存量和新增應用增強密碼防護能力;
4.滿足等保合規及信息系統密碼應用基本要求的管理規定。
5.1.4 總結
企業將系統或數據遷移到云平臺可能存在數據被泄露、被濫用等安全風險,通過構建密碼基礎設施和密碼服務平臺,強化生物識別或證書登錄,使用密碼技術實現用戶身份鑒別、應用程序訪問控制、數據存儲過機密性和完整性保護,進一步滿足等保2.0以及密碼應用安全性評估等合規要求。
5.2 工業互聯網數據多方安全共享
參考適用場景:工業數據、制造業數據在多個參與方進行數據共享時數據安全實現。
表 2:工業互聯網數據多方安全共享場景典型威脅情境
5.2.1 概要
利用工業互聯網新技術、新應用,對傳統產業進行全方位、全角度、全鏈條的改造,提高全要素生產率,釋放數字對經濟發展的放大、疊加、倍增效應。數據是工業互聯網的核心,在工業互聯網中,匯聚著海量來自不同工業運營商數據盡管如此,隨著工業數據由少量、單一、單向正在向大量、多維、雙向轉變,具體表現為工業互聯網數據體量大、種類多、結構復雜。工業領域業務應用復雜,數據種類和保護需求多樣,數據流動方向和路徑復雜,重要工業數據以及用戶數據保護的難度陡然增大。
5.2.2 安全現狀
5.2.2.1 已完成安全建設
工業互聯網相關企業在信息化規劃及建設規劃過程中都已或多或少考慮了信息安全,并已經建立了一些信息安全系統,企業信息安全系統主要由防火墻、VPN、IPS、IDS、防病毒、存儲備份、容災和安全管理制度等組成。
在工業互聯網數據共享交換場景下,由國家監管部門大力支持下已經在預研了通用計算服務平臺,平臺設計具有去中心化、數據保護、聯合計算等功能。
5.2.2.2 缺失安全手段
在進行企業內部和外部進行數據共享交換時,沒有充分的數據安全措施,面臨著更多的數據交換方式和業務應用方式的結合問題。同時,工業網絡接入互聯網已勢在必行,在完善的計算服務平臺未推廣或形成快捷解決方案時,需要進行緊急數據安全手段補充,其中建設重點和難點在于:
1.通過算法自動化智能化的發現數據平臺中存在的敏感數據;
2.敏感數據動態脫敏,在客戶端和服務器之間按照策略進行SQL操作的改寫,來實現對數據脫敏的效果;
3.加密特定的文件類型(例如電子表格、數據庫、文件或臨時文件夾);
4.在傳統的訪問控制基礎上,實現主體到人,客體到字段的動態、精細化的訪問控制;
5.對敏感數據,如調度數據、交付日期、機器的狀態數據和運維狀態、產品的供應狀態、源代碼、圖紙等,實現多方安全計算,以防止數據安全和其他安全風險失控。
5.2.3 解決方案
建議企業管理者單位結合DTTACK模型,進行如下方案分析與設計:
需求一實現:選擇4.3 D:檢測?44.3.5技術:共享監控?4.3.5.3 擴展技術:接口訪問預警?# 文字識別技術;選擇# 圖片識別技術。
需求二實現:選擇4.2 P:防護?4.2.1技術:數據加密技術?4.2.1.1擴展技術:存儲加密?# 應用內加密(AOE面向切面加密)方法;針對工業互產網數據類型,篩選并建立行業敏感字段(主要參考《工業數據分類分級指南(試行)》、《工業數據質量—通用技術規范》(GB/T 39400-2020)、《T/31SCTA 003-2017 工業大數據平臺技術規范 數據處理》等)、數據庫字段等特征庫;利用脫敏模塊實現敏感字段級加密。
需求三實現:選擇4.2 P:防護?4.2.1技術:數據加密技術?4.2.1.1擴展技術:存儲加密?# 應用內加密(AOE面向切面加密)方法。
需求四實現:選擇4.2 P:防護?4.2.5技術:訪問控制?4.2.5.2 擴展技術:權限管理控制?# ABAC技術。
需求五實現:選擇4.2 P:防護?4.2.1技術:數據加密技術?4.2.1.3擴展技術:使用加密?# MPC多方安全計算技術。
具體地:
1.采用TFE透明文件加密
對指定類型的文件進行實時、強制、透明的加解密,在正常使用時,計算機內存中的文件是以受保護的明文形式存放,但硬盤上保存的數據卻處于加密狀態,如果沒有合法的使用身份、訪問權限和正確的安全通道,所有加密文件都將以密文狀態保存。
2.采用應用級存儲加密技術
通過AOE面向切面加密技術對應用程序產生的敏感數據進行加密。
1)將AOE模塊部署在客戶應用服務器上,數據經應用采集,插入到數據庫時,模塊會根據設置的加密策略將數據加密,以密文形式存儲在應用所連接的數據庫上。
2)當數據從應用端被訪問時被解密,并根據所設置的脫敏策略在應用端展示脫敏后的數據或明文數據。
3.ABAC(基于屬性的訪問控制)功能
實現主體到人,客體到字段的動態、精細化的訪問控制。通過管理平臺對企業員工進行權限管理。其中,訪問主體的用戶信息可以與企業的統一用戶身份管理進行集成,也可以與應用的用戶管理進行同步。在密文數據被訪問時,則根據用戶身份,向授權的用戶展示明文數據或部分遮掩數據,而向未授權用戶展示密文或脫敏數據。實現結合用戶身份的動態脫敏,保證對于敏感數據的嚴格管控,并支持可追溯、防篡改的第三方數據操作審計,每條日志支持主體追溯到人,保證可事后追責。
5.2.4 總結
分析工業互聯網企業數據防泄密路徑和數據共享交換業務特性,利用加密技術、去標識化技術、多方安全計算技術保護企業的信息資產和核心機密數據為企業提供有效的數據安全保障。
(*** 5.3~5.10章節的內容,此處省略,詳見白皮書原文)
(下載完整版《2021數據安全與個人信息保護技術白皮書》12萬字原文版,關注本賬號+點贊文章私信小編原文標題,即可獲取)
反饋改進、交流合作等,請發送郵件至:support@ciphergateway.com
總結
以上是生活随笔為你收集整理的12万字 | 2021数据安全与个人信息保护技术白皮书(附下载)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java gb13000_浅谈 GB13
- 下一篇: Keil MDK5 破解