企业数据安全及风险隐患应对措施
·41·
NO.20 2019
( Cumulativety NO.56 )
中国高新科技
China High-tech  2019年第20期(总第56期)
0 引言
随着“云时代”的来临,庞大的数据资源在各个领域开始了量化增长进程。大数据时代已经成为当今世界重要的发展趋势,在商业、经济及其他领域中,各类决策越来越依赖于大数据挖掘、大数据分析,而逐渐摆脱了传统的经验以及个人直觉所作出的决策判断。目前,我国的网络安全形势十分严峻,随着网络安全技术的不断发展,网络恶意攻击者的技术也在不断地改进和创新,使网络安全问题变得日益严峻。随着数据结构的不断变化和数据格式的日趋复杂化,安全已经成为“大数据时代”亟待解决的问题。
为全面贯彻网络强国的思想,切实做好新中国成立70周年网上安保工作,严防发生企业数据和公民个人信息泄露事件,排查整改重要数据和公民个人信息泄露安全隐患工作迫在眉睫,因此在企业制定一套合理的整体数据安全规划,显得尤为重要。
1 数据安全存在的隐患
1.1 数据集中风险大
大数据技术促进了数据的开放和融合,同时数据资源的大量汇聚、集中存储,加大了数据管理的复杂度,提高了数据集中存储的敏感程度,然而目前缺少数据分级分类管理措施,增加了信息被窃取、泄漏、滥用和损毁的风险。
1.2 授权管理粒度粗
传统的授权管理体系属于静态授权模式,且授权对象分类与数据分级分类耦合度不高,权限规则
与实际需求倒挂,无法适应大数据环境下的高灵活度和精细化授权的需求。1.3 管理运营不到位
以数据安全为核心的大数据安全保障体系需要在现有管理体系的基础上构建或完善覆盖大数据生命周期的管理体系,以适应大数据平台的安全管理要求和相应能力要求。
1.4 个人信息泄漏严重
随着数据值的增大和数据的集中,对海量数据进行安全防护变得愈加困难,网络空间中信息的泄露风
险来源涵盖范围非常广,数据的大量汇集和集中存储不可避免地增加了用户数据的泄露风险。个人信息作为大数据时代的重要资产,具有一定的经济价值,从而引起了众多组织和个人的恶意关注,而存储有大量个人信息数据的业务系统的安全防护能力参差不齐,无法有效地保障个人信息不被泄漏,这些从每年世界各地公布的个人信用卡信息泄漏情况可见一斑。
另外,收集个人信息的业务系统如何合法、合规地使用个人信息数据也是目前迫切需要解决的问题。
2 数据安全保护存在的困难
大数据环境下的数据资产保护之所以困难重重,在于其影响因素众多,并且保护需求多样。2.1 超出传统安全防护能力
从大数据环境来看,大数据主要依托并存储在以各种硬件、软件和其他云资源为基础的云设施上,传统的网络安全保护措施已不能满足大数据的
企业数据安全及风险隐患应对措施
刘国宏
(北京市烟草专卖局,北京 100122)
提车流程
摘要:从排查整改重要数据和公民个人信息泄露安全隐患入手,并结合《网络安全法》《数据安全管理办法(征求意见稿)》与信息系统等级保护相关标准制定数据安全风险隐患排查和整改工作措施。关键词:数据脱敏;加密存储;加密传输;风险评估  文献标识码:A  中图分类号:TP311文章编号:2096-4137(2019)20-41-04  DOI:10.13535/jki.10-1507/n.2019.20.11
收稿日期:2019-08-23
作者简介:刘国宏(1975-),男,北京人,北京市烟草专卖局工程师,研究方向:网络安全。
安全和保护要求,并且大数据应用场景多种多样,不同的应用场景要求不同的访问控制系统框架。2.2 数据应用涉及的角复杂
从数据应用的用户角度来看,大数据应用过程涉及数据提供者、数据存储者、数据挖掘者、数据分析者、数据使用者、数据消费者等多种角,甚至相同的用户角中不同的参与者,对大数据的安全性和数据保护都有不同的要求。
2.3 全生命周期的防护范围广泛
从大数据生命周期活动来看,大数据的整个生命周期可分为数据获取、数据准备、数据分析、数据治理、数据可观化、数据使用、数据运营、数据销毁8个阶段,其中,数据获取、数据准备、数据分析
、数据可观化、数据使用为主要阶段,每个阶段均涉及多个用户角和要求,如何保证大数据被正确的人在正确的时间和地点用在正确的场合中,是大数据安全保护需要重点关注的问题。
此外,大数据的容量大、速度快、多样性、真实性等鲜明特征也对大数据安全和隐私保护提出新的要求。
3 数据安全防护对象
3.1 数据本身的安全
数据本身应具备安全属性,应通过安全可靠的密码算法对数据进行主动保护,实现数据的保密性、完整性、不可抵赖性等。
3.2 数据防护的安全
数据防护措施应具备安全属性,应通过本地磁盘存储技术(如磁盘阵列)、网络存储技术(直接附加存储、网络附加存储、存储区域网络)数据备份、异地容灾等手段保证数据的安全。
3.3 数据处理的安全
数据处理措施应具备安全属性,应保证数据在写入和读取过程中不会因为硬件故障、停电、宕机、人员误操作、程序编写缺陷、感染病毒以及黑客入侵等意外事件造成数据库损坏或数据丢失的现象。对于敏感或保密数据应保证不会被非授权人员读取、拷贝、修改、删除等,而造成数据泄密、数据污染、数据破坏等严重的后果。
3.4 数据存储的安全
数据存储措施应具备安全属性,应重点对数据库加强安全防护,防范数据库在脱离应用系统之后仍具备可读性。一般情况下,当数据库被窃取后,由于数据库内容未采取加密措施,黑客可以在没有原来的系统程序的情况下另编写一套程序,对数据库内容进行访问(即增删改查等操作)。因此,采用明文存储数据的数据库是不安全的,容易造成商业泄密。需要采取数据防泄密技术,如数据库加密、数据库脱敏、数据库传输加密等技术。
4 烟草行业数据安全防护措施
4.1 落实数据分级分类方法
4.1.1 重要数据
重要数据是指信息系统运营者在运营中收集、产生、控制的与国家安全、经济发展、社会稳定,以及
行业利益密切相关的行业数据,包括这些数据的原始数据和衍生数据,一旦未经授权披露、丢失、滥用、篡改或销毁将会造成严重后果。
安全控制点:
(1)信息系统运营者在运营中收集和产生的重要数据,应当在内网存储。
(2)信息系统运营者在运营中收集和产生的重要数据,向外网提供时应当进行安全评估。
(3)重要数据出系统时,应该重点评估一下内容:数据出内网的必要性;涉及个人信息情况,包括个人信息的数量、范围、类型、敏感程度等;涉及重要数据情况,包括重要数据的数量、范围、类型及其敏感程度等;数据接收方的安全保护措施、能力和水平,以及所在信息系统的网络安全环境等;数据出内网及再转移后被泄露、毁损、篡改、滥用等风险;数据出内网及出系统数据汇聚可能对国家安全、社会公共利益、企业合法利益带来的风险;其他需要评估的重要事项。
(4)内网重要数据存在以下情况之一的,系统运营者应报请业务主管或监管部门组织安全评估:含有或累计含有百万人以上的个人信息;包含行业卷烟生产经营决策、烟草行业财务/资金/审计管理等领域数据等;包含关键信息系统的系统漏洞、安全防护等网络安全信息;关键信息系统运营者向外网提供个人信息和重要数据;其他可能影响国家安全和企业利益,行业主管或监管部门认为应该评估的信息;行业主管或监管部门不明确的,由国家相关部门组织评估。
4.1.2 个人信息数据
基于《中华人民共和国网络安全法》对个人信息的解释,以及国家标准GB/T35273-2017《信息安全技术 个人信息安全规范》对个人信息的定义以及对个人敏感信息的判定依据,个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,如姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。
多指和弦个人敏感信息是指一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身
·42·
心健康受到损害或歧视性待遇等的个人信息。通常情况下,14岁以下(含)儿童的个人信息和自然人的隐私信息属于个人敏感信息。
安全控制点:
(1)信息泄漏。信息泄露依然是目前个人信息安全常见的风险。主要防止企业对信息管理不严,加之恶意程序、各类钓鱼和欺诈事件频发,导致大量个人信息遭到泄露,例如:人为倒卖信息、手机泄露、PC电脑感染、网站漏洞等。
(2)信息发布。行业出于业务需要,经常要发布相关个人信息数据,尽管数据中已经隐匿了个人的标识信息,如姓名、身份证号等属性,但是,一些机构和个人仍然可以通过对发布的数据和其他渠道获得的数据实行链接处理,进行链式攻击,推演出隐私数据,从而造成隐私泄露。
(3)信息共享。由于国家需要或行业业务要求行业各企业或业务系统共享信息,但是,共享数据后会有什么结果,数据会怎样被连接起来,具有较大的不确定性。如何确保数据正常使用情况下数据隐私不被泄漏,让企业用户对共享后的数据仍能进行细粒度控制,是个人信息安全必需着力控制的环节。
(4)信息访问控制。由于大数据应用范围广泛,它通常要为来自不同企业或部门、不同身份与目的的用户所访问,实施访问控制是基本需求。
(5)信息计算存储。从基础技术角度来看,大数据依托的基础技术是NoSQL(非关系型数据库),NoSQL缺乏数据安全机制,且允许不断对数据记录添加属性,其安全性要重新评估。另外,云计算的出现使用户不再对数据和环境拥有完全控制权,用户对存放在云中的数据不能像从前那样具有完全的管理权,变得非常不可控。
(6)信息可信保障。由于数字化文档、图片、视频本身的特点,网络销售数据等容易被伪造。防止信息不可信主要体现在防止伪造数据和数据失真2个方面。
4.1.3 业务数据
业务数据是企业或公共组织从事经营活动或例行社会管理功能、事务处理等一系列活动产生的可存储数据。包括:办公管理数据、数字化档案、电子签章、卷烟决策数据、行业调控数据、行业投资管理数据、采购数据、综合管理数据、行业专卖管理数据、专卖监督管理数据、财务审计数据、人事劳资数据、安防数据、营销数据、零售数据、物流数据等。
安全控制点:
(1)建立数据安全管理机构或小组,由单位主要领导负责。落实使用单位安全管理主体责任,明确安全管理目标和计划并组织实施和量化考核。
(2)强化安全意识,建立安全检查实施细则和开展全员安全教育培训。
学舞蹈(3)结合行业特点,建立行业的数据安全技术标准、数据安全应急处置方案,容灾备份方案。
(4)信息系统建设在设计、施工和验收使用时,需有配套的保证数据安全加密校验机制,严格执行等保护以及测评的相关要求。
(5)利用IT技术手段,对业务数据系统相关的软硬件设施进行严密的监控管理。实时监控网络设备、应用和数据库服务器、操作系统、数据库服务、应用系统、存储系统的异常情况并及时进行整改。
(6)委托数据安全管理专业机构或企业进行数据安全维护服务,要严格审查其资质、信誉和同行业服务水平,签到正式服务合同和保密协议。
(7)积极开展数据安全风险评估工作,定期对数据相关软硬件设施和配套资源进行安全评估,发现问题,及时整改。
(8)对数据操作人员、查询人员、使用人员和运维服务人员签订保密协议,实行严格的保密管理制度,对关键岗位采用“双人在岗制”。
(9)结合数据安全技术如密码技术、访问控制和鉴权、环境安全、设备安全、防火墙、VPN、入侵检测/入侵防御、安全网关、容灾与数据备份等,进行多层次、全方位安全防护和加固。
4.1.4 数据分级方法
数据分级可按照数据敏感程度、数据风险控制等级、数据合规性等级等分级方式开展分级工作,可根据实际情况选取3种分级方式的一种作为分级原则,也可选取其中的2种或3种形成组合方式作为分级原则。以按照数据敏感程度为例进行数据分级设计,数据分级设计则应依据以下原则。
(1)各级界限明确原则:数据分级按照数据敏感程度进行划分。
(2)就高不就低原则:如果同一数据表或者同一个记录中,某字段或某字段值的敏感程度高于其他,则此数据表或此记录按照高级别按照高级别进行标记和安全管控,即 “就高不就低”。
根据中央办公厅保密办要求,将内部数据按照敏感程度分为5级,如表1所示。
手机连不上无线路由器表1 内部数据敏感程度分级
级别定级内容管控原则
第4级极敏感级
工作秘密信
实施严格的技术和管理措施,保护
忽的组词
数据的机密性和完整性,确保数据
访问控制安全,建立严格的数据安
全管理规范以及数据实时监控机制
·43·
第3级敏感级控制信息实施较严格的技术和管理措施,保护数据的机密性和完整性,确保数据访问控制安全,建立数据安全管理规范以及数据实时监控机制
第2级较敏感级公民隐私信
建立必要的技术和管理措施,确保
数据生命周期安全,建立数据安全
管理规范
第1级低敏感级行业基础管
默认向单位内部员工开放,实施基
本的技术和管理措施,确保数据生
命周期安全
第0级无敏感级公开信息默认向社会开放,做好数据审计
管理
4.2 排查风险隐患
4.2.1 全面排查法律风险
对信息化项目合同、移动APP等互联网应用系统的隐私政策设置,以及信息系统收集、使用公民个人信息和数据的约定条款等进行梳理和风险评估,排查是否存在违反《网络安全法》《电子商务法》等相关法律法规关于数据安全和公民个人信息保护规定的问题隐患。
4.2.2 全面排查数据管理风险
对托管在电信运营商、云服务商及合作公司机房的信息系统和承载数据情况,以及系统运维、承担数据分析等服务人员安全管理措施进行检查和风险评估,排查是否存在擅自读取、存储、缓存和使用数据的问题隐患。
4.2.3 全面排查数据泄露风险
梳理行业数据和公民个人信息的存储位置、数据流向、使用方式、保护措施等情况,排查数据库是否存在弱口令、未授权访问、数据明文传输、缺少安全审计、访问控制策略不严等突出安全隐患,排查行业业务专网与互联网及行业各单位网络边界间的安全策略,以及安全隔离、病毒防护、数据库保护等措施是否有效。
4.3 弥补安全漏洞
4.3.1 遵循“四项原则”
弥补合同漏洞。按照以下原则补充完善与合作公司的合同条款:①保护知识产权,为行业专门开发的软件以及系统收集、产生的数据和相关信息的知识产权属于行业,合作公司不能擅自读取、存储、缓存、使用和转接、转交第三方;②保障技术安全,合作公司需确保所提供的软件、硬件产品安全和信息系统安全,并加强内部管理,确保相关服务人员严格遵守上述“保护知识产权”原则;③保守商业秘密,双方共同履行针对合作意图、技术路径和管理要求等内容的保密责任;④坚持归口管理,双方合作的具体业务遵循行业有关要求并接受国家局、总公司有关部门和专业公司工作指导,确保涉及行业全局性、战略性业务的政策和标准一 致性。
4.3.2 完善规章制度,弥补管理漏洞
制定数据资产清单,明确相关部门(单位)、相关人员的数据安全责任。研究数据确权和交易等问题,制定数据安全管理制度,明确数据安全要求。完善信息系统开发和运维安全管理规定,在系统立项和上线等环节实行安全审核。加强运维安全管控和安全检查,与驻场运维人员签订保密协议并按照公安部有关要求进行背景审查,防范运维人员安全风险和违规使用数据。
4.3.3 强化防护措施,弥补技术漏洞
重点检查决策管理、专卖管理、网上订货、门户网站、移动APP、公共场所LED电子显示屏及其他第三级系统、互联网应用系统的安全状况,补齐、完善网络边界防护设备,严格实施分区分域安全策略,加强网络流量监控,防止违规外联、木马远控,及时阻断攻击,防范黑客渗透进入行业业务专网并实现“内网漫游”。采用数字证书、数据脱敏、加密等技术,加强对数据传输、存储、使用等的安全保护。
5 结语
数据安全防范与信息产业发展其实是伴生性问题,人们在享受大数据时代带来便利的同时,又面临着数据泄漏的烦恼。技术给大众带来便利是其主要方面,不能因为技术发展过程中出现的问题就把技术本身抹杀,视之为洪水猛兽。所以还需要坚定地鼓励技术创新和发展。当然,这并不意味着放任技术进步中伴生的种种负面因素。这些问题当然需要解决,但一定要以宽容、发展、长远的态度对待技术
发展中的问题。烟草企业数据安全防范是新时代带给我们的新课题,如何化解各类风险隐患也是
今后重要的研究方向。
参考文献
[1]  徐鹏,林璟锵,金海,等.云数据安全[M]. 北京:机
械工业出版社,2018.
[2]  冯登国.大数据安全与隐私保护[M].北京:清华大学
出版社,2018.
[3]  朱凯.企业级大数据平台构建:架构与实现[M].北
京:机械工业出版社,2018.
[4]  薛惠锋,张南,康熙曈.数据安全与国家发展[M].北
京:科学出版社,2016.
[5]  林予松,李润知,刘炜.数据中心设计与管理[M].北
京:清华大学出版社,2017.
[6]  齐力.公共安全大数据技术与应用[M].上海:上海科
吴昌硕纪念馆学技术出版社,2017.
(责任编辑:吕 杰)
·44·

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。