当前位置: 首页 > 科技观察

让高敏感数据消失:一种用户不知情的数据防泄露方法

时间:2023-03-19 00:52:54 科技观察

大数据时代,数据是基础,业务是核心,数据安全必然与业务形态相关联。因此,数据安全和网络安全的边界类别日益划分。自2017年6月网络安全法实施以来,配套法规相继出台,要求越来越高,力度越来越大。此外,数据安全已成为数字化转型的核心。必要的基本能力。从整体信息化发展来看,对数据安全的重视程度相对滞后。大多数行业的信息系统已经运行多年。基于此,开展数据安全相关工作的难度仍然很大。尤其是行业内高敏感数据的管控,比如明星数据、高层领导数据、高管数据等,这些数据一般都和普通人事数据混在一起,完全掌控会影响业务的便利性,一旦发生泄漏,给企业造成的损失将非常大。现有高敏感数据管控方案分析进入大数据时代后,数据的价值越来越高。在利益驱使下,类似事件时有发生。那么,我们应该如何加强对这类高敏感人员信息的管控呢?针对此事,笔者走访调研了多家数据安全厂商,收集了三种解决方案,并进行了弊端分析。方案一:单独部署一套应用,比如“VIP系统”,可以将高敏感数据与普通敏感数据隔离开来,有针对性地进行保护,并由专门的团队维护,减少数据使用范围。这种高度敏感的数据管控方案其实也有一些弊端。第一个问题是运营成本的增加。一方面需要投入一套软硬件资源,另一方面需要组织人员运维;同时,还会有重复投资。很多时候,为了保障安全,需要分别为两个系统配置数据安全产品和能力,造成大量的重复投资;另外,从价值最大化的角度来看,这样的管控模式对于数据高度敏感的应用系统一般都不敢轻易对外提供服务,无形中形成了数据孤岛,不利于数据价值的发挥;方案二:标记高敏感数据,在数据产生的时候,对数据的敏感级别进行判断并标记,这样可以明确的识别哪些是高敏感数据,可以增加针对性的授权,以及一些安全措施可以对数据进行加密或数据脱敏处理,在使用数据时,对敏感标识采取相应的安全技术措施进行保护。显然,这种方式不会造成重复投资,投资成本也远低于此。如果权限控制做得好,高敏感数据还是可以对外共享的。但是,这种方案会导致应用系统的大量改造。生成数据时需要判断,授权时单独处理,使用时需要加密或脱敏。这些改动的工作量会很大,甚至顶层设计都要改动;一方面,高度敏感的数据与普通的敏感数据一样。使用场景有很多,比如:数据的更新、删除、分析、验证、查询等,这些场景都会接触到高度敏感的数据。采用这种解决方案会影响数据的便利性。使用;并且由于逻辑复杂,会造成明显的性能损失。每次使用敏感数据都需要判断是普通数据,普通敏感数据,还是高敏感数据。判断后需要调用相应的安全接口对数据进行处理。当数据访问高峰出现时,可能会导致宕机。另外,为了保证安全,降低泄露风险,需要对高度敏感的数据进行数据加密和动态数据脱敏,这增加了性能的损失和数据使用的便利性。解决方案3:匿名化高度敏感的数据。匿名化后的数据不影响使用,同时也保护了高度敏感的数据。为了保证匿名化后的数据在需要的时候能够回溯为原始数据,可以保留对应关系。与前两种方案相比,第三种方案对数据业务的影响最小,应用变更量也不会很大。看似最合适,但它有一个致命的问题,即:要保证匿名数据可以逆向,需要保持对应关系。一旦对应关系被篡改或删除,数据将永远无法恢复;此外,这样做会影响数据的价值。匿名数据可以很好地防止泄露。但同时也阻碍了数据的应用,一些有针对性的服务功能将难以实现。如果每次都进行逆向处理,频繁的数据逆向处理还是会增加泄露的概率。从源头探索高敏感数据“隐身”之道。以上三种解决方案都是从如何控制开始的。虽然有一些缺点,但仍然可以发挥很大的作用。我们不妨换个思路,把高敏感数据隐藏起来,让用户不知道高敏感数据的存在。按照这个思路,我设计了一个解决方案:首先对数据库进行重定向,让应用系统不直接访问数据库,而是需要先访问协议分析工具,协议分析工具分析访问协议,得到“whowants访问哪些数据和做什么”。然后,将协议分析结果与高度敏感数据的特点进行对比,确定用户是否可以访问。如果不是,则通过重写返回结果的协议来删除高度敏感的数据;如果可以访问,则不会处理,直接释放。另外,在这个过程中,需要生成两个数据表,即高敏感数据特征表和授权用户表。这两个表对于安全控制非常重要。为安全起见,应有专人负责。并且不要在内部公开。知道的人越少,安全系数越高。管理员可以定期输入和更新表中的数据。结合以上内容,加入产品思维,使用逻辑结构与原始数据进行对比。如上图所示,这种方式可以实现应用的零改造,不会对原有数据造成破坏,而且投入成本比较低,虽然对访问的性能还是造成了一定的损失,但是保护效果是仍然很明显。有的放矢,无感知管控在该方法实践初期的核心意义是让用户不知道高敏感数据的存在。如果数据能够“隐形”,将直接解决无感知管控的核心问题。下面以数据查询为例,看看修改后的流程如何做到数据不可见:整个流程的推演首先要有一个前提,即应用系统中配置的数据库IP需要改为协议分析工具,协议分析工具成为数据库的前台代理,协议分析工具需要配置目标数据库的IP。然后是具体的处理流程,大致可以分为三个阶段:数据查询请求阶段1)用户可以通过网页端或移动端,通过应用系统提供的操作界面申请查询数据。用户可以是数据管理员、数据运维工程师、客服人员等;2)应用系统收到请求后,首先对用户进行身份验证,如果符合规则,则应用系统生成SQL语句,然后将用户信息和SQL语句组成数据库访问协议,发送给协议分析工具;3)目标数据库收到访问协议后,进行处理。这一步的处理由数据库自己完成,处理完成后返回结果;“隐身”处理阶段4)数据库访问协议分析工具获取到返回协议(这里指的是数据库返回的结果为返回协议)后,开始解析,首先对协议中的内容进行可读拆分,即拆分转化为“key-value”的形式,然后检索信息得到用户Information(用户信息一般是用户的唯一标识,比如UserID)和结果集;如果结果集中涉及到高敏感数据,则需要进行权限判断,在权限表中遍历查询用户在高敏感数据特征库中的用户ID。如果没有查到用户的UserID,或者查到但查不到权限,则需要剔除结果集中的高敏感数据,将特征库中识别出的高敏感数据剔除,然后将改写后的结果集写入消息返回给应用程序;结果返回阶段5)应用系统接收结果集并进行显示处理;6)用户通过应用系统在网页端或移动端提供的操作界面看到自己要查询的数据,数据查询操作结束;效果展示:处理后,没有高敏感数据访问权限的用户无法查询,甚至不知道高敏感数据的存在。另外,由于没有对应用系统和数据库进行这样的修改,开发人员、运维人员、数据库管理员等数据权限较高的角色并不知道已经做了安全保护,从而转移了他们高层的注意力敏感数据从根本上降低了数据泄露的风险。纵观行业发展,数据已成为国家和各行各业的战略资源。随着?、《数安法》、《个人信息保护法》等相关法律法规的不断颁布实施,可见国家对数据安全的重视程度空前高涨。的。数据可以让我们的生活更美好,但使用不当也会给我们带来巨大的困扰。因此,我们需要在数据安全建设上不断投入。没有绝对的安全,数据安全管控其实就是让数据“合规”。高敏感数据安全管控方案的选择和设计永无止境。随着安全技术的不断演进和新技术的革新,保护方式也将不断发生变化。相信在不久的将来,会有更好的高敏数据。设计数据治理计划。如需转载,请注明原文地址。