大數據時代,數據是基礎,業務是核心,數據安全則必然需要與業務形態有所關聯,因此,數據安全和邊界類的網絡安全正逐漸劃分開來。自2017年6月網安法實施以來,配套的法律法規也陸續出臺,要求越來越高,力度越來越大,加之正在制定的《數據安全法》和《個人信息保護法》,數據安全已成為數字化轉型的必要基礎能力。
從整體信息化的發展來看,數據安全被重視相對是滯后的,大多行業都是信息系統已經運行了好多年,基于此開展數據安全相關工作,難度還是很大的。尤其是行業里針對高敏感數據的管控,例如明星數據、高級別領導數據、高管數據等,這些數據與普通人員的數據一般是混在一起的,全量管控會影響業務的便捷性,若不管控,一旦發生泄露,對企業的損失會非常大。
現有高敏感數據管控方案解析
進入大數據時代后,數據價值越來越高,受利益的驅使,類似事件時有發生。那么,針對這類高敏感人員的信息我們該如何加強管控?就此事,我通過走訪調研了多家數據安全廠商,收集到了三個方案,并進行了弊端分析。
方案一:單獨再部署一套應用,例如“VIP系統”,這樣可以將高敏感數據和普通敏感數據進行隔離,有針對性的進行保護,由專門的團隊進行維護,縮小數據使用的范圍。
這樣的高敏感數據管控方案其實存在一些弊端,首當其沖帶來的問題就是運營成本的增加,一方面需要投入一套軟硬件資源,另一方面需要組織人員進行運營、維護;
同時還會有重復投入的現象出現,很多時候為保證安全,需要分別為這兩套系統配置數據安全產品和能力,這就造成了大量的重復投入;
另外,從價值最大化的層面來看,這樣的管控模式下由于存有高敏感數據的應用系統一般不敢輕易對外提供服務,這在無形中就形成了數據孤島,不利于數據價值的發揮;
方案二:對高敏感數據進行打標,在數據生成的時候對數據進行敏感級別判定,并做打標處理,這樣可以很清晰地道哪些是高敏感數據,可以有針對性的授權,加入一些數據加密或數據脫敏的安全手段,當數據被使用時通過敏感標識來采取相應的安全技術手段予以保護。
很明顯,這個方式不會造成重復投入,投入成本相比也會低很多,做好權限管控的話,高敏感數據還是可以向外共享的。但該方案會導致應用系統改造量大,數據生成時需要判斷,授權時需要單獨處理,使用時需要進行數據加密或數據脫敏處理,這些改動的工作會很大,甚至會改動頂層設計;
另一方面,高敏感數據與普通敏感數據一樣,有很多使用場景,例如:數據更新、刪除、分析、校驗、查詢等,這些場景都會接觸到高敏感數據,采用這種方案會影響數據的便捷使用;
還有就是由于邏輯復雜,會造成明顯的性能損耗。敏感數據的每次使用都需要進行判斷,看是普通數據、普通敏感數據、還是高敏感數據,判斷后還需要調用相應的安全接口對數據進行處理,當數據訪問峰值出現時,可能會造成宕機;
另外,為保證安全,降低泄露風險,需要對高敏感數據進行數據加密和數據動態脫敏處理,這樣更加重了性能的損耗和數據使用的便捷性。
方案三:對高敏感數據進行匿名化處理,匿名處理后的數據不影響使用,同時也很好的對高敏感數據進行保護,為了保證匿名后的數據在需要時可以再逆向回原始數據,可以將對應關系進行保留。
相比前兩種方案,方案三對數據業務的影響是最小的,應用改動量也不會很大,貌似看上去是最合適的,但其存在一致命的問題,即:為保證匿名后的數據可以逆向回來,需要將對應關系進行保管,一旦對應關系被篡改或刪除,則數據將永遠恢復不了;
還有就是這樣做會影響數據價值發揮,匿名化后的數據可以很好的防止泄露,但也阻礙了數據的應用,一些有針對性的服務功能將很難實現,如果每次都進行逆向處理,頻繁的對數據進行逆向處理,還是會增加泄露的概率。
從源頭探尋高敏感數據“隱身”之道
以上三種方案都是從如何管控入手,雖然存在一些弊端,但還是可以起到很大作用的。我們不妨換個思路,將高敏感數據隱藏,讓使用者不知道高敏感數據的存在,順著這個思路,我設計了一下方案:
首先,重定向數據庫,讓應用系統不直接訪問數據庫,需要先訪問協議解析工具,協議解析工具對訪問協議進行解析,得出“誰想訪問哪些數據,要做什么”。然后,將協議解析出來的結果與高敏感數據特征進行比對,確認該用戶是否可以訪問,若不可以訪問,則通過改寫返回結果的協議將高敏感數據剔除;若可以訪問,則不予處理,直接放行。
另外,在這個過程中,需要產生兩張數據表,分別是高敏感數據特征表和有權限的用戶表,這兩張表對于安全管控至關重要,出于安全考慮,應專人專崗負責,且內部不要公開,知道的人越少,安全系數越高,管理員定期錄入和更新表中的數據即可。
結合上述內容,加入產品化的思維,與原有的數據使用邏輯結構進行對比
如上圖所示,采用這種方式可以做到應用零改造,對原始數據沒有造成破壞,投入成本也相對較低,雖然對訪問的性能還是造成了一定的損耗,但防護效果還是很明顯的。
有的放矢,方法實踐初嘗試
無感知管控中最核心的奧義是讓使用者不知道高敏感數據的存在,如若數據能“隱身”,將直接解決無感知管控的核心問題。下面我們以數據查詢為例,看下改造后的流程如何讓數據隱身:
整個流程的推演首先要有一個前提,需要將應用系統中配置的數據庫IP改成協議解析工具的IP,協議解析工具變成了數據庫的前置代理,協議解析工具需要配置目標數據庫的IP。然后就是具體的處理過程,大致可分為三個階段:
數據查詢請求階段
1)? ?用戶可以通過web端或移動端通過應用系統提供的操作界面申請查詢數據,用戶可以是數據管理者、數據運維工程師、客服人員等;
2)? ?應用系統接收到請求后,先進行用戶身份認證,若符合規則則應用系統生成SQL語句,再將用戶信息和SQL語句等信息組成數據庫訪問協議,并發送到協議解析工具;
3)? ?目標數據庫接收到訪問協議后,進行處理,此步的處理由數據庫本身完成,處理完成后將結果返回;
“隱身”處理階段
4)? ?數據庫訪問協議解析工具獲取到返回協議后(這里指的是帶有數據庫返回結果的返回協議),開始解析,首先對協議中的內容進行可讀拆分,即拆分成“key-value”的形式,再對這些信息進行檢索,獲取到用戶信息(用戶信息一般是用戶的唯一性標識,例如:User ID)和結果集;
如果結果集中涉及到了高敏感數據,則需要進行權限判斷,將用戶的User ID在高敏感數據特征庫中的用戶權限表中進行遍歷查詢,如果未查詢到了該用戶的User ID,或者查詢到了但發現沒有查詢的權限,則需要對該結果集中的高敏感數據進行剔除,將特征庫中標識出來的高敏感數據剔除掉,然后將改寫后的結果集編寫成報文,返回給應用;
結果返回階段
5)? ?應用系統接收到結果集,進行展現處理;
6)? ?用戶在web端或移動端通過應用系統提供的操作界面看到了想要查詢的數據,本次數據查詢操作結束;
效果展示:
通過處理,沒有高敏感數據訪問權限的用戶是查詢不到的,甚至不知道高敏感數據的存在。另外,由于這種方式沒有對應用系統和數據庫進行改造,對于開發人員、運維人員和數據庫管理員這類數據權限較高的角色,是不知道已經做過安全防護的,轉移了其對高敏感數據的注意力,從根本上降低了數據泄露的風險。
縱觀產業發展,數據已成為國家和各行各業的戰略性資源,隨著《網安法》、《數安法》、《個人信息保護法》等相關法律法規的不斷頒布與實施,可見國家對數據安全的重視是空前的。數據可以讓我們更好地受生活,但不當的使用也會給我們帶來巨大的麻煩,因此,我們需要不斷的進行數據安全建設的投入。
安全無絕對,數據安全管控其實是讓數據能夠“遵規守序”。對于高敏感數據的安全管控方案的選擇和設計,是沒有終點的,隨著安全技術的不斷演進,新技術的不斷創新,防護方法也會不斷變化,相信不久后,會有更優的高敏感數據管控方案被設計出來。
來源:安全客