烟草企业数据安全中心平台设计探析
数据防泄漏、防破坏:通过对目标文件进行读写控制, 不允强制访问控制:基于进程指纹信息, 设置安全访问白名单, 只允许合法进程访问数据, 拒绝非法进程对数据的访问。
系统判断被访问数据是否有保护标识, 即对该进程进行认证信息判定, 判断该进程是否存在于系统白名单内, 以及是否符合数字指纹验证标准。只有被访问数据有保护标识, 系统才会进行访问控制, 当访问数据的进程判定为合法进程后, 允许该进程访问数据, 否则拒绝其访问。
1.3、 系统配置分级
用于配置数据访问控制列表, 通过系统配置模块的严格控制, 限定安全操作员、数据管理员、安全管理员之间的安全职责, 确保数据操作的安全❦性。
产品对数据访问策略配置有严格的控制, 策略配置完成后随即进入到工作保护状态, 如需进行策略调整须授权审批, 安全操作员需拿到安全负责人授予的授权书方可进行变更配置。访问策略的变更过程如图2。
图2 系统配置分级
工作模式配置:产品提供两种模式, 即elevate和finalize, 即配置模式和工作模式。当保护策略修改结束后, 确保系统的安全性。
1.3、 信息管理记录
集中管理各种针对被保护数据的操作记录 , 包括对被保护主机、被保护数据的访问、拒绝、攻击等事件, 同时提供针对这些记录的统计分析, 方便数据安全人员进行监控分析, 如图3所示。
系统对被保护主机, 被保护数据的访问、拒绝、攻击等事件进行日志记录跟踪, 以方便数据安全人员进行监控分析及审计。
系统会对关键数据的访问情况做出完整的记录。访问记录包括:访问发生的地点, 如目标系统的IP地址;访问源, 即什么进程进行数据访问;访问目标, 即什么数据目标被访问;访问方式, 读/写真实数据内容、读/写保护格式的数据等;访问结果, 即是否被授权通过。
图3 信息管理记录
2、 安全解决方案
如图4对于加解密模块, 项目提供标准接口, 可支持SM4, AES256等算法。根据系统配置模块的保护策略, 自动对目标文件进行加密保护;当合法进程访问被保护的数据时, 自动解密文件并将明文✎交付于该进程。
图4 加密流程图
图5 解密流程图
系统采用透明加解密技术, 即基于操作系统厂商签名的底层驱动, 运行在操作系统ღ的kernel层, 用户无须关注加解密的过程。所有被保护的文件以密文状态存储, 只有合法的进程访问时, 用户对加解密过程零感知。支持可以访问被保护数据的真实内容的进程对被保护数据的全透明式数据访问, 即当前业务系统的服务的功能和性能都不受到保护加固系统的影响。
3、 结束语
本文在数据治理的基础之上, 整合所有业务系统的源数据, 通过建设集中的数据安全中心平台来实现统一数据视图和数据的服务和共享, 加强数据安全的保护, 建设一套高安全、高数据标准、高数据质量、高可用、高性能、高稳定的数据安全中心平台, 提高烟草企业安全管理水平。
参考文献
[1]姜鑫.科学数据开放政策研究现状分析及未来研究动向评判[J].现代情报, 2016.
[2] 宋筱璇, 王延飞, 钟灿涛.数据安全管理系统的构建[J]情报理论与实践, 2016.
[3]陈兴跃, 刘晓滔.数字时代的数据资产安全管理[J].互联网经济, 2017.
[4]王挺, 单慧敏.数据安全管理工作现状及应对措施[J].金融科技时代, 2017.
[5]陈驰, 马红霞, 赵延帅.基于分类分级的数据资产安全管控平台设计与实现[J].计算机应用.2016.
[6] WENG J, DENG R H, DING X H, et al.Conditional proxy re-encryption secure against chosen-ciphertext attack[C]//The 4th International Symposium on งInformation, Computer, and Communications Security .c2009.322-332.
[7]FANG L M, SUSILO W, GE C P, et al.Chosen-ciphertext secure anonymous conditional proxy re-encryption with keyword search[J].Theoretical Computer Science, 2012, 462 :39-58.
[8]FANG L M, WANG J D, GE C P, et al.Fuzzy conditional proxy re-encryption[J].Science China Information Sciences, 201556 :1-13.
[9]LAN C H, WANG C F.A new conditional proxy reencryption scheme based on secret sharing[J].Chinese Journal of Computers, 2013, 36 :895-902.
[10] ATENIESE G, BURNS R, CURTMOLA R, et al.Provable data possession at untrusted stores[C]//The 14th ACMConference on Computer and Communications Security c2007:598-609.
[11] WANG C, WANG Q, REN, K, et al.Privacy-preser ving public auditing for data storage security in cloud comp-uting[C]//The 29th IEEE Infocom.c2010:1-9.
[12] ZHU Y, WANG H, HU Z, et al.Dynamic audit services for integrity verification of outsourced storages in clouds[C]//The2011 ACM Symposium on Applied Computing .c2011:1550-1557.
[13] YANG K, JIA X.An efficient and secure dynamic a uditing protocol for data storage in cloud computing[J].IEE-E Transactions on Parallel and Distributed Systems, 2013, 24 :1717-1726.
[14] YANG K, JIA X.An efficient and secure dynamic auditing protocol for data storage in cloud computing[J].IEE-E Transactions on Parallel and Distributed Systems, 2013, 24 :1717-1726.
[15] DODIS Y, VADHAN S, WICHS D.Proofs of retrievability via hardness amplification[C]//The 6th Theory of Cryptographyว Conference .c2009:109-127.
[16] SANDHU R S, COYNE E J, FEINSTEIN H L, et al Role-based access control models[J].Ansi Incits, 2009, 4 :554-563.
[17]ZHANG Y J, FENG D G.A role-based access control model based on space, time and scale[J].Journal of Computer Research and Development, 2010, 47 :1252-1260.
[18] YANG K, JIA X H.Attribute-based access control formulti-authority systems in cloud storage[C]//The 32nd International Conference on Distributed Computing Systems.c2012:536-545.