The following article is from 炼石网络CipherGateway Author 数据安全建设就找
炼石是基于密码与系统安全技术的数据安全创新公司,自主研发CASB业务数据加密平台和高性能国密产品,实现免开发改造应用、敏捷实施细粒度数据保护,将数据安全嵌入到业务流程,打造“以密码技术为核⼼、多种安全技术相融合”的实战化数据安全防护体系。
序
言
本文约5万字,预计阅读时间 30 分钟。
注1:欢迎业界同仁反馈改进、共同完善、交流合作,信息反馈请发送邮件至:support@ciphergateway.com。
注2:本公众号文章由于微信后台排版5万字限制,只展示部分内容,请关注后下载完整版报告原文。
声明:北京炼石网络技术有限公司对2022数据安全产业洞察报告(以下简称“报告”)的内容及相关产品信息拥有受法律保护的著作权,未经授权许可,任何人不得将报告的全部或部分内容以转让、出售等方式用于商业目的使用。转载、摘编使用本报告文字或者观点的应注明来源。报告中所载的材料和信息,包括但不限于文本、图片、数据、观点、建议等各种形式,不能替代律师出具的法律意见。违反上述声明者,本公司将追究其相关法律责任。报告撰写过程中,为便于技术说明和涵义解释,引用了一系列的参考文献,内容如有侵权,请联系本公司修改或删除。
目
录
序言
第一章 数字经济发展呼唤数据安全
第一节 数据安全产业聚力蓄势而发
一. 数据安全概念紧随时代持续演进
二. 数据安全脱胎网络安全与之比肩
三. 数据安全产业内涵外延前景广阔
四. 数据安全爆发千亿市场未来可期
第二节 数据安全立法折射大国博弈
一. 国际数据安全形势错综复杂
二. 我国数据安全产业厚积薄发
三. 全球数据安全理念多元呈现
第二章 数据处理风险驱动数据保护
第一节 数据收集:合法、正当、必要
第二节 数据存储:加密、控制、审计
第三节 数据使用:告知、监督、检测
第四节 数据加工:内控、风险、响应
第五节 数据传输:加密、脱敏、约定
第六节 数据提供:评估、保护、监督
第七节 数据公开:危害、分析、影响
第三章 数据保护技术集聚创新原力
第一节 数据安全技术引领创新驱动
一.典型技术理念
二.典型技术架构
三.典型治理平台
第二节 数据安全产品演进枝叶扶疏
一.标准安全产品延伸
二.创新安全场景驱动
第三节 数据安全治理落实保护责任
一.数据要素价值
二.数据安全策略
三.数据安全模型
四.数据安全管理
五.数据安全运营
六.安全意识教育
七.数字伦理道德
第四节 数据安全服务支撑业务发展
一.治理服务类
二.评测服务类
三.运营服务类
四.能力提升类
第四章 数据安全能力融入业务流程
第一节 安全技术演进到以数据为中心
第二节 数据安全侧重于应用系统保护
第三节 数据保护催生出轻量改造模式
第五章 数据安全体系重构防御边界
第一节 知彼:攻击体系化
第二节 知己:银弹不存在
第三节 百战不殆:面向失效的安全设计
一.先发优势
二.面向失效的设计
三.数据安全纵深防御
第六章 数据安全产业开启伟大征程
第一节 数据安全在应对挑战中前进
一. 数据安全迎来新机遇
二.数据安全挑战与应对
第二节 数据安全在科技创新中壮大
一.数据安全技术应用创新突破壁垒
二. 数据安全产业多元探索拓宽空间
总结
第一章 数字经济发展呼唤数据安全
第一节 数据安全产业聚力蓄势而发
一.数据安全概念紧随时代持续演进
二.数据安全脱胎网络安全与之比肩
三.数据安全产业内涵外延前景广阔
四.数据安全爆发千亿市场未来可期
第二节数据安全立法折射大国博弈
一.国际数据安全形势错综复杂
二.我国数据安全产业厚积薄发
三.全球数据安全理念多元呈现
第二章 数据处理风险驱动数据保护
当下,各类数据处理者对于数据安全防护需求日渐强烈,将其作为信息化建设中的重中之重。然而,在实际业务中,高速流动的数据增大风险敞口,在收集、存储、使用、加工、传输、提供、公开等全生命周期中的各个环节面临诸多安全威胁和挑战。
第一节 数据收集:合法、正当、必要
在数据收集环节,风险威胁涵盖保密性威胁、完整性威胁等,以及超范围采集用户信息等。保密性威胁指攻击者通过建立隐蔽隧道,对信息流向、流量、通信频度和长度等参数的分析,窃取敏感的、有价值的信息;完整性威胁指数据伪造、刻意篡改、数据与元数据的错位、源数据存在破坏完整性的恶意代码。
第二节 数据存储:加密、控制、审计
在数据存储环节,风险威胁来自外部因素、内部因素、数据库系统安全等。外部因素包括黑客脱库、数据库后门、挖矿木马、数据库勒索、恶意篡改等,内部因素包括内部人员窃取、不同利益方对数据的超权限使用、弱口令配置、离线暴力破解、错误配置等;数据库系统安全包括数据库软件漏洞和应用程序逻辑漏洞,如:SQL注入、提权、缓冲区溢出;存储设备丢失等其他情况。
第三节 数据使用:告知、监督、检测
在数据使用环节,风险威胁来自外部因素、内部因素、系统安全等。外部因素包括账户劫持、APT攻击、身份伪装、认证失效、密钥丢失、漏洞攻击、木马注入等;内部因素包括内部人员、DBA违规操作窃取、滥用、泄露数据等,如:非授权访问敏感数据、非工作时间、工作场所访问核心业务表、高危指令操作;系统安全包括不严格的权限访问、多源异构数据集成中隐私泄露等。
第四节 数据加工:内控、风险、响应
在数据加工环节,泄露风险主要是由分类分级不当、数据脱敏质量较低、恶意篡改/误操作等情况所导致。
第五节 数据传输:加密、脱敏、约定
在数据传输环节,数据泄露主要包括网络攻击、传输泄露等风险。网络攻击包括DDoS攻击、APT攻击、通信流量劫持、中间人攻击、DNS欺骗和IP欺骗、泛洪攻击威胁等;传输泄露包括电磁泄漏或搭线窃听、传输协议漏洞、未授权身份人员登录系统、无线网安全薄弱等。
第六节 数据提供:评估、保护、监督
在数据提供环节,风险威胁来自政策因素、外部因素、内部因素等。政策因素主要指不合规的提供和共享;内部因素指缺乏数据拷贝的使用管控和终端审计、行为抵赖、数据发送错误、非授权隐私泄露/修改、第三方过失而造成数据泄露;外部因素指恶意程序入侵、病毒侵扰、网络宽带被盗用等情况。
第七节 数据公开:危害、分析、影响
在数据公开环节,泄露风险主要是很多数据在未经过严格保密审查、未进行泄密隐患风险评估,或者未意识到数据情报价值或涉及公民隐私的情况下随意发布的情况。
第三章 数据保护技术集聚创新原力
伴随着社会数字化程度的不断深入,数据保护已进入机遇与挑战并存的新发展阶段。随着云计算、大数据、物联网、移动互联网、智能家居等新技术的发展,日趋严峻的重要数据和个人信息泄露以及内外部攻击等威胁让各种应用系统面临实战化的业务风险挑战。我国正致力于将不同的数据保护技术在现实条件下根据应用需求,合理配置并落脚到具体化的数据安全产品中,使数据保护技术创新与社会发展同步。数据保护技术是保障网络安全、数据安全,护航数字经济发展的主要力量。本部分从技术、治理、产品、服务四个维度展开,就当前的数据安全保护现状进行了概括和整理。
第一节 数据安全技术引领创新驱动
“工欲善其事,必先利其器”,在数字经济快速发展的背景下,我们更需要深刻认识到数据安全建设的重要性,不仅需要在安全意识和管理水平上提升,更需要在技术上重点布局、勇于创新。本部分重点展示了典型技术理念“安全平行切面”和典型技术架构“DTTACK”,其他相关内容由于字数原因省略,详见白皮书原文。
(一)典型技术理念:安全平行切面与数据安全
1.安全平行切面基础知识
安全平行切面是零信任安全网络架构、内生安全框架和内置式主动防御体系上又一次安全架构扩展和升级。
根据《安全平行切面白皮书》,安全平行切面可被定义为:通过在移动APP、云端应用、操作系统等应用与基础设施中嵌入各层次切点,形成端—管—云的立体安全防护体系,并使安全管控与业务逻辑解耦,通过标准化的接口为安全业务提供内视和干预能力,从而达到网络安全和数据安全的微观和宏观感知覆盖,实现应急响应、漏洞止血、数据安全、隐私保护等安全攻防和安全治理。
2.安全平行切面与数据安全
安全平行切面一个实现核心技术是AOP(AspectOrientedProgramming),即面向切面的程序设计,也称为面向方面的程序设计,是由XeroxPaloAlto研究中心(XeroxPARC)的研究人员于20世纪90年代提出的一种新的编程范式。
《基于AOP访问控制技术的研究与应用》中,AOP的织入机制是实现分离横切关注点的关键技术,利用它我们才可能实现各个关注点的最终组合运行,AOP的织入实现机制可以分为两种,一种是静态的织入,另一种是动态的织入。
织入示意图《基于AOP访问控制技术的研究与应用》
(1)静态织入:就是指在业务代码运行之前,相应的切面代码就被插入到了业务代码之中,形成了最终运行需要的代码。这样的代码就好像是原来采用OOP当时得到的代码一样,采用静态织入方式的最终代码的运行速度和普通的代码理论上是一致的。
(2)动态织入:就是指在业务代码运行时才插入相应的横切代码,采用这样的方式具有更大的灵活性,可以根据运行上下文动态地决定插入的切面代码。织入机制根据实际的工作情况可以按照时间分为以下几种,即编译期,载入期和运行期。
使用AOP技术解决系统安全性问题的优势主要体现在以下几个方面:
(1)提高程序的开发质量
(2)易于系统安全模块的改进和扩展。
(3)充分利用专家知识。
(4)系统代码易于调试。
(5)系统代码易于维护。
(6)改变安全开发的被动地位。
在系统内部开发健壮灵活的身份认证模块、访问控制模块和操作日志模块,有效的阻止非法用户登录、合法用户越权操作以及发生误操作后为数据恢复提供依据。对系统中敏感数据、重要文件等进行加密处理,保护系统数据安全。最后也是不可忽略的一点,开发系统模块时,一定要保证编写的代码是安全的,防止SOL注入攻击等,非法用户绕过身份认证直接登录系统。
针对当前数字化建设的安全需求,零信任安全网络架构、内生安全框架和内置式主动防御体系等新型安全体系和理念相继产生。但安全体系建设往往由安全团队独立完成,虽然安全体系的覆盖范围是贯穿整个企业架构的(例如我们熟知的纵深防御体系),但与企业架构及企业经营业务流程完全独立,因此安全体系建设往往滞后于企业架构的演进速度,往往每一次新型技术给企业架构带来的演进都可能对已有安全架构带来巨大的影响。
在《安全平行切面白皮书》,为了满足早期业务快速发展的诉求,安全架构一直以外挂式的防护模型保障业务发展,但随着网络安全、数据安全、个人隐私保护等监管要求的加强,由于安全体系仍处于企业架构范围之外,安全治理需求开始对企业已有的技术、应用、数据和业务架构带来强大冲击。当前企业架构和业务逻辑呈爆炸性复杂态势,特别是大型数字化业务,系统、网络、应用、供应链都在高速发展和快速变化,云上业务和安全边界实时弹性扩缩,进一步加剧了安全问题。以前在小规模场景下简单的安全问题,在快速变化的复杂性爆炸场景下都变成巨大的挑战。
数据安全本质亦要求服务于业务应用,同时建立以数据为中心的保护体系,在《安全平行切面白皮书》中,相对于传统外挂式安全,原生安全以内建安全、主动防御、整体防御为主要特点。但当前原生安全普遍采用强耦合式内嵌方式实现,虽然提升了安全防御能力,但是带来了绑腿走路的困境:安全团队与IT团队同步规划、同步建设的安全增强组件,因为基础设施的缺陷或强业务需求而回滚,导致安全建设前功尽弃。
在《安全平行切面白皮书》进一步骤论证了企业需求。企业需求是业务和安全能够融合在一起但又相互解耦,即安全能够深入业务逻辑,不再是外挂式安全;业务上线即带有默认安全能力,并实现跨维的检测、响应与防护;同时安全能力可编程、可扩展,与业务各自独立演进。
(二)典型技术架构:DTTACK
进入数据时代,侧重攻防对抗的ATT&CK框架,难以覆盖“主动式保护数据”的各种技术手段。2021数据安全与个人信息保护技术白皮书中,从“以数据为中心”的角度提出DTTACK数据安全技术框架,全称是Data-centricTactics,TechniquesAndCommonKnowledge(以数据为中心的战术、技术和通用知识)。
1.设计思路
网络安全持续的变化,攻防之间的博弈在不停的进化,已有的网络安全能力的度量逐步显露出局限性和不适用性。数据安全建设领域亟待出现新的安全能力度量方式,以应对不断变化的网络与数据安全发展趋势。
如果说ATT&CK的出现,是让攻击手法拥有通用语言,那么DTTACK的诞生便是对数据本身进行主动式防护,为防护模式打造了通用技术库。DTTACK不是网络服务器或应用程序安全性的模型,它更强调数据本身的安全性,并从对数据的应对式防护向主动式防护转变,重视从业务风险映射视角列举数据保护需求,也可以为信息化建设、企业业务架构设计提供数据安全能力参考。
目前,已初步梳理6个战术,31个技术,83个扩展技术,145个方法,并持续更新迭代,致力于打造数据安全领域的专业权威技术框架。
2.设计理念
DTTACK框架列举了诸多技术,其作用类似于“兵器库”,防守方需要体系化的思路整合这些技术,才能利用好先发优势,精心“排兵布阵”,环环相扣构造纵深防御战线,体系化的防范内外部威胁,提升防御有效性。
(1)重视从业务风险映射视角列举数据保护需求
安全本质上是一种业务需求,“传统业务需求”侧重于“希望发生什么”,而“安全需求”侧重于“不希望发生什么”,从而确保“发生什么”。从这个角度看,各种安全的定义都可以映射到业务需求,比如Security(安全防攻击)、Safety(安全可靠)、Reliability(可靠性)、Trustiness(诚信度)以及Sureness(确定性)等。而数据安全需求重点是数据的机密性和完整性。
当前版本的DTTACK,在数据安全技术列举方面,参考了工信部相关机构正在编制的行业标准《电信网和互联网数据安全管控平台技术要求和测试方法》,将114个具体技术流程分类并对号入座,为数据安全建设提供技术支持。
(2)结合NIST安全能力模型、安全滑动标尺模型
DTTACK框架的构建,以NIST安全能力模型和安全滑动标尺模型为参考,并做了整合与精简。基于此,DTTACK最新版本选择了六大战术作为基本结构:IDENTIFY(识别)、PROTECT(防护)、DETECT(检测)、RESPOND(响应)、RECOVER(恢复)、COUNTER(反制)。
DTTACK框架构建参照模型
(3)发挥以密码技术为核心的数据安全实战价值
在DTTACK六大战术中,密码技术也为其提供了重要价值。比如:识别方面,密码可以为数据识别提供身份安全能力,为接口通道实现安全加密;防护方面,数据加密技术本身就是在开放式信道中,构建了强制的防护措施,并结合身份实现访问控制。检测、响应、恢复和反制方面,密码也能够为其分别提供身份鉴别、数据保护、水印追溯等不同能力。
尤其对于流转数据防护,密码技术可以提供独特价值。共享流转的数据很难有边界,在做访问控制的时候,如果数据库或归档备份中的数据是明文,访问控制机制很容易被绕过。而通过数据加密技术,可以打造一个强防护场景,用户在正常访问应用的过程中数据才会解密,并结合身份访问控制、审计等安全技术,从而实现了“防绕过的访问控制”、以及“高置信度的审计”。密码技术为数据重新定义了虚拟的“防护边界”,从而更好地对数据实施防护与管控。
(4)填补“以数据为中心”的安全技术体系空白
当下,数据已成为新生产要素,数据被充分共享流转以产生价值。凡是有数据流转的业务场景,都会有数据安全的需求产生。“以数据为中心”的安全强调数据处于中心位置,就需要站在数据的视角,纵观数据的生命周期,然后针对数据流转的每个关键环节重新审视安全问题和解法。
结合到企业或机构的信息系统中,数据安全则来自业务处理中的风险映射。从时间维度看,数据在流转的全生命周期中的每个环节都会有相应的安全需求;从空间维度看,数据在基础设施层、平台层以及应用层之间流转,不同层次会有不同颗粒度的防护需求。
DTTACK以数据安全领域的全地图技术框架为目标,可为不同场景的数据安全防护提供基本思路,期望在一定程度上助力提升全社会、全行业的数据安全水位,填补“以数据为中心”的安全技术体系的空白,为数据安全厂商提供通用知识库,为需求方的数据安全规划和技术对比提供参考依据。
第二节 数据安全产品演进枝叶扶疏
在数据时代,在实现对数据本身客观保护时,要解决数据与业务的高度纠缠问题,可以说数据安全天生带着深刻的业务适用属性,如果脱离业务场景,不可能实施数据的有效保护,所以数据安全相关产品,需要在丰富业务场景中持续迭代和验证。本部分重点展示了数据加密系列产品,并基于数据存储、传输、使用三个维度,对产品进行分类。其他相关内容由于字数原因省略,详见白皮书原文。
(一)存储加密品类
(1)基本概念
在存储介质主程序启动前加载加密程序,实现在数据写入存储介质前将数据进行加密,实现数据的存储加密,在存储介质加载数据到内存前进行数据解密,实现数据的解密使用。
(2)主要实现
利用密码技术将数据转换成密文存储后,可防止存储环节中的泄密。
1)DLP终端加密
在受管控的终端上安装代理程序,由代理程序与后台管理平台交互,并结合企业的数据管理要求和分类分级策略,对下载到终端的敏感数据进行加密,从而将加密应用到企业数据的日常流转和存储中。信息被读取到内存中时会进行解密,而未授权复制到管控范围外则是密文形式。
2)CASB代理网关
将网关部署在目标应用的客户端和服务端之间,无需改造目标应用,只需通过适配目标应用,对客户端请求进行解析,并分析出其包含的敏感数据,结合用户身份,并根据设置的安全策略对请求进行脱敏等访问控制,可针对结构化数据和非结构化数据同时进行安全管控。
3)应用内数据加密(集成密码SDK)
应用内加密(集成密码SDK)是指应用系统通过开发改造的方式,与封装了加密业务逻辑的密码SDK进行集成,并调用其加解密接口,使目标应用系统具备数据加密防护能力。
4)应用内加密(AOE面向切面加密)
数据安全插件部署在应用服务中间件,结合旁路部署的数据安全管理平台、密钥管理系统,通过拦截入库SQL,将数据加密后存入数据库。
5)数据库加密网关
数据库加密网关是部署在应用服务器和数据库服务器之间的代理网关设备,通过解析数据库协议,对传入数据库的数据进行加密,从而获得保护数据安全的效果。
6)数据库外挂加密
数据库外挂加密通过针对数据库定制开发外挂进程,使进入数据库的明文先进入到外挂程序中进行加密,形成密文后再插入数据库表中。这种技术使用“触发器”+“多层视图”+“扩展索引”+“外部调用”的方式实现数据加密,可保证应用完全透明。通过扩展的接口和机制,数据库系统用户可以通过外部接口调用的方式实现对数据的加解密处理。视图可实现对表内数据的过滤、投影、聚集、关联和函数运算,在视图内实现对敏感列解密函数的调用,实现数据解密。
7)TDE透明数据加密
在数据库内部透明实现数据存储加密、访问解密的技术,Oracle、SQLServer、MySQL等数据库默认内置此功能。数据在落盘时加密,在数据库内存中是明文,当攻击者“拔盘”窃取数据,由于数据库文件无法获得密钥而只能获取密文,从而起到保护数据库中数据的效果。
8)UDF用户自定义函数加密
在数据库支持的形式上,通过定义函数名称及执行过程,实现自定义的处理逻辑。UDF用户自定义函数加密,是通过UDF接口实现数据在数据库内的加解密。
9)TFE透明文件加密
在操作系统的文件管理子系统上部署加密插件来实现数据加密,基于用户态与内核态交付,可实现“逐文件逐密钥”加密。
10)FDE全磁盘加密
通过动态加解密技术,对磁盘或分区进行动作加解密的技术。FDE的动态加解密算法位于操作系统底层,其所有磁盘操作均通过FDE进行:当系统向磁盘上写入数据时,FDE首先加密要写入的数据,然后再写入磁盘;反之,当系统读取磁盘数据时候,FDE会自动将读取到的数据进行解密,然后再提交给操作系统。
11)可互操作存储加密
把加密算法和密钥管理集成于自加密驱动器(SED),简单用户使用移动存储、移动设备时,复杂的密码技术设置与操作。
(二)传输加密品类
(1)基本概念
传输加密技术是对传输中的数据流加密,保证传输通道、传输节点和传输数据的安全,防止通信线路上的窃听、泄漏、篡改和破坏。
(2)主要实现
通常传输加密技术可分为线路加密和端到端加密。其中,线路加密指对保密信息通过各线路采用不同的加密密钥提供安全保护;端到端加密指信息由发送端自动加密,并且由TCP/IP进行数据包封装,然后作为不可识别的数据经互联网传输,在信息到达目的地,将被自动重组、解密,而成为可读的数据。
此外,根据传输加密的数据对象状态不同,又可分为在线通信消息传输加密和离线通信消息传输加密。
1)离线通信消息传输加密
利用密码学算法和密码协议,构建安全协议或通信框架,在数据在网络传输前把数据源加密为密文,经过网络传输后,再对密文进行解密。常见的离线通信消息传输加密包含:
①PGP邮件加密,PGP(PrettyGoodPrivacy)是一种加密系统,主要用于发送加密电子邮件和加密敏感文件。当下PGP已成为电子邮件安全事实标准。PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。它使用一对数学上相关的钥匙,其中一个(公钥)用来加密信息,另一个(私钥)用来解密信息。
②S/MINE邮件加密,S/MIME是指(安全多用途互联网邮件扩展协议),是采用PKI技术的数字证书给邮件主体签名和加密的国际标准协议,其优势在于不仅仅是邮件加密,而且还能为邮件带上邮件发送者的通过第三方CA验证的真实身份信息,以便收件人能确信发件人的真实身份。
③Signal/OTR聊天加密,Signal,是指一对一的加密协议,该协议采用“Ratchet棘轮”系统,该系统在每条消息后更改密钥,主要通过为每个用户生成除永久密钥之外的一组临时密钥来实现此目的。在聊天加密场景中,每次发送消息,密钥都会更新。使用该协议,意味着即使用户手机某一时刻被盗,但之前发送的任何消息都是安全的。OTR指一款安全的加密协议,它主要提供将即时聊天和通讯内容进行强加密的服务。OTR作为一种聊天协议,它不会留下任何记录,是一种为即时消息加密的加密协议。
④安全即时通信,与Signal/OTR聊天加密类似,安全即时通信考虑即时通信系统安全特性,在即时通信协议的基础上,采用基于SSL/TLS的双向认证、传输加密技术、基于PKI体系的数据加密技术、文件密级标识技术,实现安全即时通信平台。
2)可感知窃听的专线通信传输加密技术
量子密钥分发技术是量子通信的实现方式之一,利用量子力学将一个真随机数密码本安全地分配给通信双方,以供后续加解密使用。在量子密钥分发过程中,密钥的生成采用单光子的状态作为信息载体来实现,因为光量子具有不可分割且量子态无法复制的特性,即使窃听者使用先进的窃听方式,光量子在量子信道传输过程中也无法被破译和窃听,从而确保了量子密钥分发的安全性。
(三)使用加密品类
(1)基本概念
通过在数据使用过程中采取加密技术手段,防止数据使用过程中数据本身及数据计算过程机密性、完整性、可用性被破坏。
(2)主要实现
1)FHE全同态加密
由全同态加密方案产生的密文,可以对密文进行任意计算,解密结果与明文进行相应计算的结果相同,实现数据处理权和使用权的分离,防止数据泄漏的同时,充分利用外部算力。
2)MPC多方安全计算
MPC安全多方计算,允许多个数据所有者在互不信任的情况下进行协同计算,输出计算结果,并保证任何一方均无法得到除应得的计算结果之外的其他任何信息。MPC技术可以获取数据使用价值,却不泄露原始数据内容,该技术有输入隐私性、计算正确性及去中心化等特性。
3)ZKP零知识证明
零知识证明(ZKP),是一种基于概率的验证方式。验证者基于一定的随机性向证明者提出问题,如果证明者都能给出正确回答,则说明证明者大概率拥有他所声称的“知识”。零知识证明并不是数学意义上的证明,因为它存在小概率的误差,欺骗的证明者有可能通过虚假的陈述骗过验证者。换句话说,零知识证明是概率证明而不是确定性证明,但是也存在技术能将误差降低到可以忽略的值。
4)可验证计算
可验证计算是指不泄露用户隐私并验证外包服务的计算结果,用户将需要计算的函数和输入数据加密后发给服务提供者,由服务提供者返回计算结果及对结果的证明。用户可验证计算结果的正确性,且验证的计算量远远小于直接计算函数。
5)可信执行环境
可信执行环境(TrustedExecutionEnvironment,TEE)指在计算平台上由软硬件方法构建的一个安全区域,可保证在安全区域内加载的代码和数据在机密性和完整性方面得到保护,确保一个任务按照预期执行,保证初始状态的机密性、完整性,以及运行时状态的机密性、完整性。
目前成熟的产品主要有:IntelSGX、ARMTrustZone、AMDSEV和IntelTXT。
第三节 数据安全治理落实保护责任
基于现实中,大量的数据安全本身基于合规监管,组织使命,企业文化而被推动。同时,在数据安全大命题下,积极的、科学的、人文的数据安全治理是极其重要的手段。本部分重点展示了数据安全评估的相关内容,并从基本概念和主要实现两个维度展开叙述,其他相关内容由于字数原因省略,详见白皮书原文。
(一)数据安全评估基础概念
数据安全评估指结合企业组织机构、管理制度、技术能力等情况,运用科学的方法和手段,系统地对标我国数据安全相关政策法规和国家标准等要求,完整识别组织机构数据安全保护措施不到位情况,分析提出可能导致的数据安全风险,进而提出综合性和可操作性的防范对策、安全措施和改进建议。
(二)数据安全评估主要实现
从通用性管理与全生命周期管理两方面出发,针对各个指标项,明确评估涉及的重要管理措施、重点技术措施及判断标准,明确被评估事项合规性保障基线,以提升企业数据安全管理及相关技术保障措施能力水平。
数据安全评估标准框架
评估基本流程包含评估准备阶段、评估实施阶段、评估总结阶段:
1)在评估准备阶段需要完成组建评估团队、确定评估范围、评估对象调研。
2)在评估实施阶段,对标数据安全基线要求,采用包括文档查验、人员访谈、系统演示、测评验证等方式对管理措施和技术措施进行评估,对不合规项逐项提出针对性整改建议。数据安全评估团队评估实践过程中,应当对评估佐证材料进行收集、整理,做好评估过程记录。评估实践过程通常可包括数据安全初评实践、数据安全复评实践。
3)在评估阶段,需要专家评审会,对评估实施过程及评估意见、评估整改落实情况进行核验,确认评估企业或评估对象是否已经配套数据安全管理措施和数据安全技术措施,满足数据安全基线要求,并撰写形成评估报告。
第四节 数据安全服务支撑业务发展
通常,数据安全服务中下游需求方向中游供给方采购通用和定制服务包。中游供给方通过整合专家服务,利用技术平台、工具,结合成熟管理学、心理学、网络安全体系和技术、数据安全体系和技术,参考下游应用厂商所遵循的法律法规、技术标准、行业监管、内控要求,提供硬件租赁、软件交付、服务交付等。本部分展示了数据安全合规性评估的相关内容,并从服务概述、范围、流程三个维度展开叙述。
(一)数据安全合规性评估服务概述
针对需求方现有规范、人员、系统、流程等管理现状,将对标行业主管、上级单位数据安全保护要求,通过分解、整理和融合形成评估矩阵,对数据管理、技术、运营等合规情况进行全面对标。包括但不限于:
①数据管理制度:包括管理职责、组织结构、安全意识、技能培训、账号权限、合规评估、法律遵从等。
②数据保护技术:包括身份认证、访问控制、数据去标识化、数据加密、数据防泄露、数据脱敏、数据销毁等。
③数据常态运营:包括安全设计、安全建设、安全开发和集成、安全运营、数据全生命周期保护等。
(二)数据安全合规性评估服务范围
需求方涉及数据安全工作的所有规范、制度、系统和人员等。
(三)数据安全合规性评估服务流程
针对数据安全合规性评估服务,供给方将按照如下流程开展工作。
①评估基础准备
②评估计划编制
在安全评估计划编制中,将确定测评对象、测评内容和测评方法,并根据需要选择、调整、开发和优化评估用例,形成相应安全评估计划。数据安全评估用例示例如下:
| 序号 | 测评大类 | 测评项 | 测评子项 | 测评方法 | 判定标准 |
③现场评估
在现场评估中,根据需求方准备情况,开展整体数据安全合规评估,供应方数据安全评估团队进场。现场评估具体工作主要包括材料审核、人员访谈和安全测试。重点审核测评对象(组织/系统)所有者、使用者、运维者的背景、信誉、经营状况、供应链等相关资料进行审核;重点关键人员(中层管理、一线数据操作员)进行访谈,了解其对数据安全管理制度,岗位安全责任的熟悉情况;重点现场测试和实验室测试业务系统(物理环境、网络通信、设备计算、应用数据),测评安全措施的充分性、有效性进行评估,对关键产品的安全功能的有效性进行验证。
④结果分析
在数据安全合规性评估作业上,对现场评估中收集的数据、过程文档等进行分析,判定安全风险情况,并结合数据安全脆弱性、威胁、数据资产重要性等,开展定性/定量风险评估,确定风险优先级,并形成数据安全合规性评估检测报告。一般来说,报告内容包括:整体概述、评测范围、评测内容、评测结果分析及建议、评测总结等。
第四章 数据安全能力融入业务流程
随着数据要素价值升级,传统“以网络为中心的安全”,逐渐向“以数据为中心的安全”演进。而面对具有丰富业务上下文含义的应用层,数据体量大、价值点多、风险敞口广,极易成为攻击者的关注焦点。当下来看,直接针对业务数据本身进行主动式防护,是实现数据安全最直接有效的手段。然而,用户数据安全的功能性需求普遍缺失,想要补足这方面能力,必然面临“老系统改造难、新应用成本负担重”等问题,因此亟需免改造的数据安全,增强信息系统的安全保护能力。
第一节 安全技术演进到以数据为中心
企业数字化转型伴随着数字化资产爆发式增长,数据作为最重要的生产要素,在企业应用系统内部高速流转、共享、协同,驱动业务效率提升,带来了巨大效益。与此同时,数据的高价值使之成为被觊觎的目标,数据安全威胁已经成为关乎企业命运的关键业务风险,这也对企业安全防护体系提出新需求。
从安全技术理念看,美国国家安全局NSA(NationalSecurityAgency)下属的IAD(InformationAssuranceDirectorate),是美国国防与政府防御体系的主要建设机构,早在2013年就提出“安全必须从以网络为中心,转向聚焦以数据为中心”;而美国国防部在2019年2月发布的《国防部云战略》白皮书,也明确提出“美国国防部的安全防护建设重点,在从边界防御,转向保护数据和服务”。
网络/主机和数据分别是两个正交的维度
参考上图,当前数字化转型围绕业务应用展开,应用由网络/主机/中间件/数据库等承载运行,而数据在各层次支撑组件中被共享流转。由此可见,网络/主机和数据是两个正交的维度,这也给数据安全防护带来挑战,由于0-day漏洞不可避免、以及n-day漏洞修复不及时所带来的攻击利用,网络/主机所依赖的基于“防漏洞”方式的数据保护,从防护效果来讲是不确定的防护手段。而数据加密、去标识化等技术手段施加了对数据的访问规则,重建、延伸并增强了对数据本身的安全机制,能够提供更为确定的防护效果。
网络与数据并重的新安全建设体系
数据安全面临的风险主要来自两方面。一是带有获利目的的外部威胁与对抗的持续升级,加之新兴技术演进带来不可预知的安全风险。二是来自内部的安全风险,即传统安全体系存在着固有的问题。
针对外部数据安全威胁,Canalys《网络安全的下一步》报告显示,2020年数据泄露呈现爆炸式增长,短短12个月内泄露的记录比过去15年的总和还多。其中,最为明显的特征是勒索软件攻击激增,相比2019年增长了60%,成为主要数据泄露渠道。
针对内部安全风险,传统的网络安全设备注重单点防护、静态防护,缺乏联动能力,且对未知威胁缺乏“看得见”的能力。同时,安全管理系统往往存在重建设、轻运营,缺乏有效的安全运营工具和手段,难以定位攻击方,缺乏事后分析、追溯能力等不足。
网络和数据安全始终是攻击者和防御者之间的战斗。未来具有不确定性,但能肯定的一点是:作为数据安全的防御者,仍将继续面临新的、不断演化的网络安全威胁与挑战。过去,企业保护数据,是在网络侧采用各层次“防漏洞”的方式,但来自业务人员的内部威胁始终存在,同时安全漏洞目前看也无法避免,难以彻底解决网络入侵。所以对数据本身直接进行加密和访问控制,是实现数据防护最有效的手段。安全技术本身也正在从“以网络为中心的安全”,向“聚焦以数据为中心的安全”演进。
“以网络为中心的安全”是保证数据安全的前提和基石,而“以数据为中心的安全”以数据为抓手实施安全保护,能够更有效增强对数据本身的防护能力,二者高度关联、相互依赖、叠加演进。从产业背景看,过去20年是IT时代,侧重于主机/网络/应用等方面的安全建设。而今天进入DT时代(DataTechnology),数据的重要性和主导性被提升到新高度,与之对应的,企业安全建设理念也将提升为“网络与数据并重的新安全建设体系”。
着眼当下,数据安全所面临的问题不是做得过多导致冗余,而是出血口太多、防护能力达不到。事实上,应用系统、安全产品、基础设施都潜藏着漏洞,或者存在考虑不周的安全设计缺陷。好的安全理念应该是以网络与数据并重为新建设方向,面向失效的安全机制,通过有联动协同的纵深安全机制,构建有效防线。
特别的,从针对数据本身进行主动式防护出发,将包含密码技术在内的数据安全技术组合赋能给具体行业安全问题,比发掘一个适用于所有行业的通用问题,更符合用户的实际需求。
第二节 数据安全侧重于应用系统保护
从空间维度看,企业信息化架构包含基础设施、平台、业务应用等层次,数据在不同层之间持续流转,并且数据越往上层,价值点越多。数据在基础设施与平台层时,缺失业务含义、价值点低,比如磁盘加密产品的安全控制颗粒度是比较粗的。而数据在业务应用层时,才具有丰富的业务上下文含义。
数据安全从以基础设施为抓手,演进到以应用为抓手
传统数据安全包括传输加密(VPN等)、磁盘加密、数据库TDE等,侧重从基础设施或平台层防护数据,而对应用层数据流转缺失保护。但是,应用层恶意用户的攻击行为,往往发生在看似合理的业务操作中,具有更高的隐蔽性;而且内部用户更容易接触到组织的核心知识资产等敏感信息,危害更大;另外,接触业务应用层的内部人员数量,要远大于接触基础设施层和软件平台的。
由于数据主要在业务应用中被共享流转,所以业务应用层是实现数据安全的关键抓手,然而企业应用普遍缺失内生安全能力,所以业务应用层的数据安全防护是当前数据安全的建设重点、也是薄弱环节。面向业务应用层的数据安全机制,能够建立细粒度的数据安全访问机制,有效应对数据泄露威胁。数据安全技术正在从“以基础设施为抓手的传统数据安全”,演进到“以业务应用为抓手的新数据安全”。企业应用生态既包含传统套装软件、行业软件、自建应用等,也包含新型的SaaS(SoftwareasaService),这种差异性也催生不同的数据安全技术。
第三节 数据保护催生出轻量改造模式
目前,数据防护主流思路是应对式防御,通常是系统遭受了攻击后,根据攻击情况采取行动,包括且不限于:传统杀毒软件、基于特征库入侵检测、病毒查杀、访问控制、数据加密等手段。“滞后于攻击手段”的弊端明显,难以适应时代发展、应对拟人化和精密化的攻击,且容易被攻击者快速发现漏洞,针对薄弱点进行精准攻击,不利于整体安全。
当下来看,直接针对业务数据本身进行主动式防护,是实现数据安全的最直接有效的手段。数据安全需求,本质上也是面向应用的功能性安全需求。以银行为例,对于客户信息的授权需求是加密、防篡改、权限控制、数字签名、风险检测等。这些需求无法通过在打补丁或IDS上补漏洞等方式来解决;而是应用软件的内在功能。然而,今天数据安全的功能性需求普遍缺失,在新合规推动下,用户补足这方面能力,不得不面临“老系统改造难、新应用成本负担重”的问题,因此应用改造是用户面临的最大挑战。
传统改造应用的模式,需要对数据库的SQL进行入库加密、出库解密,再做脱敏等防护,大大增加成本。尤其对于政府、金融、交通等拥有大量应用的行业用户,改造应用叠加安全能力不仅周期长、成本高,而且风险大。各行业需要一种应用免改造数据安全方案,如CASB数据保护平台,实现无需改动目标应用系统的代码,即可为应用系统增强数据安全保护能力。首先,针对数据流转过程中的多个免改造控制点,对数据施加保护能力,可覆盖结构化和非结构化数据保护。其次,支持有效兼容支持企业用户的广泛应用架构,如兼容JAVA、C/C++、Python、PHP等主流开发语言、兼容开放协议的关系型数据库和非关系型数据库、兼容Linux/信创OS/Windows等。同时,免改造数据安全方案利用数据库内置存储代理机制实现国密合规。最后,通过在应用层以数据为抓手实现数据安全保护,达到“密码安全一体化”的实战防护,使用加解密技术给数据重构“新边界”,在新边界上再施加事前防护、事中检测响应、事后审计追溯等数据保护能力,同时面向运维侧和用户侧的数据威胁,打造防绕过的数据保护体系。总体来看,免改造数据安全对于运维侧,可防范应用外数据访问威胁;对于用户侧,可防范应用内数据访问威胁,如动态脱敏、业务人员越权访问、风险监测、审计追溯等,具备交互快、兼容强、防护强等优势。
第五章 数据安全体系重构防御边界
新技术迅猛发展,数据高效共享、远程访问,攻击手段与利用手法日益复杂精妙,安全漏洞层出不穷,攻击方和内部威胁方天然具有单点突破的优势,建立数据安全体系“重构防御边界”成为当务之急。在构建安全防御体系的过程中,由于防护规则覆盖难以面面俱到,或在具体实施过程中难免疏漏,或内部人员天然有接触数据的风险,这些都可能导致某个安全节点被突破失效,所以简单堆叠防护技术和产品在体系化进攻和日益复杂的内部威胁面前是难以奏效的。基于DTTACK建立防御“兵器库”,防守方需要体系化的思路整合这些技术,才能利用好先发优势,精心“排兵布阵”,环环相扣构造纵深防御战线,体系化的防范内外部威胁,提升防御有效性。
数据安全保护可以在数据加密基础上,将“主体到应用内用户,客体到字段级”的访问控制、审计等技术相结合,打造防绕过的数据防护机制,并支持可独立部署的数据访问审计,每条日志支持主体追溯到应用业务用户,并为审计日志进行完整性保护,保障信息泄漏后可追溯源头,最终打造“以密码技术为核心,多种安全技术相互融合”的数据安全防护体系。
第一节 知彼:攻击体系化
当下,数据安全防御变得越来越困难,各种强悍的防御手段,在一些“精妙”的攻击下都很快被击破,比如APT攻击让传统防御手段变得形同虚设,信息交互的刚需使网络隔离难以奏效,各种宣称“解决一起安全问题”的防御技术很快被绕过。究其根本,是伴随着安全体系建设的演进,攻击也呈现出体系化的发展趋势。
从攻击对象来看,只要有利益、有价值的系统和服务,都存在被攻击的现象,尤其是有影响力国家级、企业级数据,由于针对安全攻击能够带来高回报率,引来越来越多的活跃数据安全攻击团伙的全面研究与精准打击。
从攻击特点来看,攻击正变得更为聪明和大胆,不仅是蓄意且具备高智力的,而且逐渐向拟人化和精密化的方向发展。攻击者们不仅能够通过快速查明防御系统或环境中存在的漏洞,精确针对特定薄弱区域定制并发起大规模攻击,还能模拟合法行为模式以绕开和躲避安全工具。
从攻击趋势来看,过去针对数据安全漏洞层出不穷的情况,攻击手法大多都是“单点突破”,但绝大多数的单点突破,难以达到攻击目的。因此,攻击趋势正从“单点突破”向“体系化”转变,攻击手段也越来越专业,甚至攻击任务都出现了“黑产链”、“专业外包”等情况。在这样复杂的进攻下,传统的安全边界或网络隔离策略变得形同虚设。
当然,体系化的攻击也并非没有弱点。攻击的目的是获利,获利往往会让攻击暴露更多细节。在分析窃取信息为目的的攻击并设计防御措施时,特别需要关注“窃取”这个获利环节。定位寻找有价值的信息,读取访问获得目标信息,以及各种渠道回传窃取的信息,从而实现攻击的目的。如果没有获利环节,一次针对信息系统的攻击可能是没有效益的。另一方面,在整个攻击过程中,获利环节的隐匿性可能是最低的,而且由于攻击产业链的信任关系问题,其执行水平可能也是最差的。
第二节 知己:银弹不存在
可以看到,攻击者已经联合起来,形成分工合作的生态圈,如果防守依然处于孤立、静态且不成体系的,那么成功者毋庸置疑会是攻击者。基于分析,值得庆幸的一点是,攻击行为的体系化、链条化,恰恰带来了更多的防御点。
防御者首先要达成一个共识,数据安全建设不存在“银弹”,要放弃一招制敌的幻想。“银弹”即银色子弹,在欧洲民间传说及19世纪以来哥特小说风潮的影响下,往往被描绘成具有驱魔功效的武器,是针对狼人等超自然怪物的特效武器。用在数据安全建设领域,代表具有极端有效性的解决方法。但实际上,安全防护不可能达到100%的安全,即使是1%的漏洞,也可能造成100%的损伤。
数据依托于信息系统而存在,数据安全不仅仅局限于数据本身,而应扩展到信息系统的各安全领域。多层面、全方位、环环相扣的纵深防御,是目前保障数据安全的有效路径。
纵深防御(Defenceindepth)概念来源于一种军事战略,在军事领域中是指利于纵深、梯次的部署兵力兵器,抗击敌人大纵深、立体攻击;利于疏散配置兵力兵器,减少敌方火力杀伤;利于实施兵力、火力机动,适时以攻势行动歼灭突入、迂回、机降之敌;利于组织指挥各部队、分队相互支援。数据安全领域的纵深防御是指,在信息系统上根据不同的安全威胁或系统攻击,结合不同的安全防护技术与措施,实施多层的安全控制策略,目标是提供了环环相扣、协同联动的安全防御,也意味着一种安全措施失效或被攻破后,还有另一种安全防御来阻止进一步的威胁,降低攻击者进攻成功的机率。
麻烦是永远存在的,除非主动解决,否则它不会主动消失。在数据安全建设领域也是这样,数据安全是件极其复杂的事,现在考虑进来的麻烦多了,未来遇到的麻烦就会少。事后消补永远不及设计之初就纳入安全,不论是效果还是成本都会有所体现。
第三节 百战不殆:面向失效的安全设计
知己知彼,才能百战不殆。针对数据安全漏洞的攻击变得体系化加大了防御的难度,但获利环节让攻击暴露更多细节,使得防御者有了更加精准的防护切入点。在数据安全防护过程中,不存在一招制敌的战法,基于DTTACK的防御纵深,将凭借先发优势、面向失效的设计、环环相扣的递进式设防,成为百战不殆的有效战术。
一.先发优势
为了对抗体系化的攻击,防御体系的设计应用好“先发优势”,针对威胁行为模式,提前布置好层层防线,综合利用多样化的手段,实现各个维度防御手段的纵深覆盖,让进攻者在防守者布局的环境中“挣扎”。
一方面,通过“排兵布阵”制定策略,结合IT基础设施、网络结构、系统分区、业务架构、数据流向等进行精心防御设计,消耗进攻者的资源;另一方面,是形成多道防线,每一道防线都是针对前一道防线破防的情形打造,而不是盲目的堆砌,这就需要提到面向失效的设计原则。
二.面向失效的设计
面向失效的设计原则是指,任何东西都可能失效,且随时失效。需要考虑如前面一道防御机制失效了,后面一道防御机制如何补上后手等问题,考虑系统所有可能发生故障或不可用的情形,并假设这些可能都会发生,倒逼自己设计出足够健壮的系统。是一种在悲观假设前提下,采取积极乐观的应对措施。
面向失效的设计是防御纵深的关键。整体思路:从传统静态、等待银弹的方式转向积极体系化的防御纵深模式。分析进攻者的进入路径,基于面向失效的设计原则,打造多样化多层次递进式的防御“后手”。
面向失效的数据安全纵深防御新战法
基于面向失效(DesignforFailure)的防御理念,从几个重要维度层层切入,综合利用多样化手段构建纵深,当一种保护手段失效后,有后手安全机制兜底,打造纵深协同、而非简单堆叠的新战法。这里选择三个比较重要的维度,一是安全能力维度(I.识别、P.防护、D.检测、R.响应、R.恢复、C.反制),二是数据形态维度(使用态、存储态和传输态等),三是技术栈维度(SaaS/业务应用、Paas/平台、IaaS/基础设施),这三个维度之间关系是独立的、正交的,三者叠加可构建更有效的数据纵深防御体系。
三.数据安全纵深防御
“纵深防御”是一种应该体现在数据安全防御体系设计各个方面的基本原则,而不是一种“可以独立堆叠形成的解决方案”。
(1)多层堆叠不等于防御纵深
数据安全防护架构图
企业传统的城防式安全防护是将数据一层层地保护在中心,为了保护核心数据,在多个层面进行控制和防御,比如安全制度建设(安全意识培训)、物理安全防护(服务器加锁,安保措施等)、边界安全措施(使用防火墙等)、应用安全系统防御(访问控制、日志审计等)以及对数据本身的保护(数据加密等)。实际上任意层漏洞都可能直接造成数据的泄漏,导致之前建设的所有的安全手段就会瞬间瓦解。攻击者有可能绕过网络和主机层的“马奇诺防线”,直接从Web应用层打进来。单一边界防护难以保证所谓的内网安全,堆砌式“纵深防御”难以实现“安全网神话”。
多组件系统实现“模块纵深”防御覆盖时,必须实现可信可靠、环环相扣的组件间安全交互机制,才能确保实现的是纵深防御而不是多层堆叠。结合业务流程设置多道防线,有助于阻断攻击获利环节。密文信息的解密环节可重点防护,信息系统在加密等防御保护措施基础上,对解密操作等行为的重点监控,可能给攻击获利环节造成难度,甚至形成威慑效果。
企业传统的城防式安全防护不等于防御纵深,多层堆叠容易沦为马奇诺防线,环环相扣的多层面递进式纵深是最佳防御路径。
(2)从多个维度分别构建数据纵深防御
①从安全能力构建数据防御纵深
“IPDRRC”体现了数据保护的时间顺序,基于时间维度,可以有机结合多种安全机制。识别是一切数据保护的前提,在数据识别与分类分级、以及身份识别的前提下,针对数据安全威胁的事前防护、事中检测和响应、事后恢复和追溯反制等多种安全机制环环相扣,协同联动,可以有效构建出面向失效的纵深防御机制。
IPDRRC投资回报率分布图
当然,从当前企业的数据安全建设重点看,越靠近“事前防护”,投资回报率越高,如果仅依靠检测/响应、恢复以及反制等环节,损失已经发生,企业会付出更高成本。因此,数据安全建设之初,应当优先建设事前防护能力,需要综合应用多种安全技术,尤其是采用密码技术开展数据安全保护,比如加密、脱敏等。
②从数据形态构建数据防御纵深
数据大致可以分成传输态、存储态和使用态,而身份鉴别及信任体系则是对数据访问的补充或者前提,基于“数据三态”可延伸出数据全生命周期。围绕数据形态,可以构建多种安全机制有机结合的防御纵深。我们梳理出20种密码应用模式,采用IPDRRC中数据防护段的密码技术,进入了数据形态维度的纵深防御构建。
二十种密码应用模式一览
在信息系统中,数据在传输、存储、使用等不同形态之间的转化,每时每刻都在发生,在这种转化过程中,可以利用多种安全技术构建协同联动的纵深防御机制。
在传统网络安全防护中,边界是非常重要的概念,边界上可以构建防火墙或IDS等规则。但数据防护过程中,数据没有边界,如果应用密码技术,则可以起到一种虚拟边界的作用,从而在虚拟边界基础上对数据实施保护,形成有效保护作用。在数据存储和使用态的切换中,如果不经过数据加密,只进行访问控制和身份认证,当明文数据在数据库或归档备份时,数据访问容易被绕过。但当我们在数据流转的关键节点上,对数据进行加解密,并结合用户的身份信息和上下文环境做访问控制,可以构建防绕过的访问控制、高置信度的审计,进而在数据存储、使用形态上形成防护纵深,构建出密码安全一体化的数据防护体系。
③从技术栈构建数据防御纵深
信息系统的技术栈体现了空间维度,这也可以作为数据保护的纵深。沿着数据流转路径,在典型B/S三层信息系统架构(终端侧、应用侧、基础设施侧)的多个数据处理流转点,综合业内数据加密技术现状,总结出适用技术栈不同层次的数据保护技术。我们继续前文所述的IPDRRC中数据防护段的密码技术,保护数据存储态,再结合典型信息系统的技术栈分层,可以从技术栈维度构建数据防御纵深。
覆盖不同技术栈的数据存储加密技术
上图列举了10种数据存储加密技术,在应用场景以及优势挑战方面各有侧重:DLP终端加密技术侧重于企业PC端的数据安全防护;CASB代理网关、应用内加密(集成密码SDK)、应用内加密(AOE面向切面加密)侧重于企业应用服务器端的数据安全防护;数据库加密网关、数据库外挂加密、TDE透明数据加密、UDF用户自定义函数加密则侧重于数据库端的数据安全防护;TFE透明文件加密、FDE全磁盘加密则侧重于文件系统数据安全防护。其中,覆盖全量数据的FDE技术可作为基础设施层安全标配,进一步的,针对特别重要的数据再叠加AOE等技术实施细粒度加密保护,两者的结合可以面向技术栈构建出数据防护纵深。
综上所述,从安全能力、数据形态、技术栈等多个不同维度上,有机结合多种安全技术构建纵深防御机制,形成兼顾实战和合规、协同联动体系化的数据安全新战法。
进一步的,针对数据本身进行安全技术的“排兵布阵”,可利用先发优势,基于面向失效的设计,布置层层防线,综合利用多样化的手段,构造层层递进式的纵深防御战线,并在一定程度上实现安全与业务的动态平衡。这对于企业数据安全建设来说,必将婴城固守、金城汤池、易守难攻。
第六章 数据安全产业开启伟大征程
政策法规拉动数据安全技术与产业发展。以习近平同志为核心的党中央高度重视数据安全工作,强调要切实保障国家数据安全,强化国家关键数据资源保护能力。去年以来,党中央国务院就加强数据安全工作作出了系列部署安排,《数据安全法》《个人信息保护法》相继颁布实施,“数据安全”也成为“十四五规划”部署的关键领域,并连续两年被写入政府工作报告,作为当前重要又紧迫的工作任务持续推进。
数据安全技术与产业一路向好。数字经济时代,数据规模迅猛增长,数据安全重视程度持续提升,合规带领技术和产业创新呈现新势能,全面考量数据安全存在着多个层次,如:制度安全、运算安全、存储安全、传输安全、产品和服务安全等,与此同时,技术和产业创新发展中,面临数据安全落地制度、数据安全技术标准和体系建设不完善隐患,促使处理场景技术实现难、自主可控能力不足、存量业务的开发改造乏力及新技术融合迭代增加需求方采购“隐忧”等问题,面对痛点,精准发力,在国家顶层设计带领下,监管贯彻落实、产业环境、应用实践多个方向建设补充我国数据安全技术与产业的短板。
第一节数据安全在应对挑战中前进
一.数据安全迎来新机遇
(一)数字经济成为数据安全技术与产业新引擎
传统的网络安全技术与产业中,美国作为主要全球网络技术最发达、信息化程度最高的国家,一直主导着全球网络空间安全技术霸权,并塑造着“美式”网络空间安全市场。
在数字经济时代,2020年我国数字经济规模达到39.2万亿元,占GDP比重为38.6%,同比名义增长9.7%[中国信息通信研究院发布的2021年《中国数字经济发展白皮书》数据]。同时,中国作为世界第二大经济体,大量金融企业、大型工业企业、外资企业、政府等都是我国数据安全企业重要优质的用户资源。可以说,在稳健的政治治理、经济运行背景下,从技术与产业的供需两侧考虑,我国数据安全企业具有得天独厚的天然市场优势。进而,数据的开发利用所必须的安全保护技术,比如加密、去标识化、隐私计算、联邦学习等,我国具备最直接的孵化与创新的土壤。同时,在伴随着自主安全的软硬件需求和数据安全监管要求日趋严格趋势下,我国的数据安全技术发展必将迎来历史性机遇,可预期的产业空间极为广阔。
(二)数据安全技术创新演进焕发产业的新气象
当下,我国数据安全技术发展已经进入新阶段,可归纳为两条技术路线并行推进发展。其中之一为数据安全治理路线,即,围绕企业数据安全治理参考框架,结合三同步管理原则,规划、建设、运营,分析业务现状与需求,结合组织架构、制度流程、技术工具、人员能力体系建设,构建相适应的数据安全治理能力,并针对风险防范、监控预警、应急处理等内容形成一套持续化运营机制,再根据成效评估进行改进,依托于数据安全管控平台、数据安全运营平台等,以保障数据安全治理过程的持续性建设[参考源:信通院《数据安全治理实践指南(1.0)》]。其中又一为数据安全保护技术路线,即围绕数据基本形态存储态、传输态、使用态,结合识别、保护、检测、响应、恢复、反制等保护手段,实现数据基础设施层、软件服务层、应用数据层等,动态的、贴合企业使命和业务价值的实战安全保护。
(三)风险合规驱动数据安全技术与产业新方向
当前,法律与监管、数字经济发展与安全两方面因素正向作用推动数据安全产业发展。一方面,2015年颁布的《国家安全法》将数据安全纳入国家安全的范畴。2017年正式实施的《网络安全法》引入了网络数据的概念。2021年《数据安全法》正式实施,标志着数据安全领域的基础性法律落地。另一方面,2020年4月9日,国务院发布的《关于构建更加完善的要素市场化配置体制机制的意见》将数据定义为继土地、劳动力、资本、技术之后的第五大生产要素。随着数据要素可参与分配的价值红利加快释放,数据交易市场将是实现数据定价和数据确权的新实践,政府、企业、社会组织将积极参与数据要素市场的建设。显然,数据安全产业将在网络安全产业大背景下,在技术创新驱动下,极有可能实现快速壮大。[根据欧洲市场研究和咨询服务公司kbvresearch曾发布预测报告指出,数据安全市场将以每年18%的复合增长率发展,估计2023年将达到209亿美元;若以在2023年达到全球20%的GDP来估算,中国市场规模将达到约400亿元人民币。]
同时,数据安全产业的发展极有可能对周边产业的产生更加深远影响。依赖于大数据分析和运营形态的业务,可能在数据安全产业发展中迎来新“洗牌”。整个数字产业和互联网产业可能在数据安全正向作用下得到进一步优化。涉及重要数据、个人信息的数据业务,将被数据安全产业定义新安全范式,整个“互联网+”下的新技术新业务将不断规范,回归良币市场。
尽管如此,在基础性网络安全与信息化的技术架构与标准先天受制于人,市场主流需求仍由美国的技术体系推动,国内产业网络安全、数据安全格局尚未形成高效配合与互补。我国数据安全技术与产业发展仍然充分挑战。
二.数据安全挑战与应对
在国家统筹指引下,整个数据安全事业呈现蒸蒸日上态势。尽管如此,结合第二三四章节,仍然需要从业者从众多现实问题中分析底层逻辑,进而洞察问题本质。总体而言,依笔者浅见,我国数据安全仍然存在宏观、中观、微观三方面发展问题。
(一)宏观洞察:认知和法治
1.数据安全认知水平仍需提升
数据安全建设水平解析。当下,整体产业呈现监管层大声疾呼,持续关注与投入,但传统IT产业、网络安全产业并未充分做好转入数据安全建设,并未踊跃响应和顺应产业发展。
在供给侧,数据安全必然要求利用新知识,为新技术、新业态、新应用带来的挑战,提出新理论、探索新路径,推动数据安全创新成果,并转化为国家、企业和人民的现实生产力。但是,不管是上游或中游,少有专业性数据安全企业。传统网络安全企业对产业发展持观望态度者并非少数。总体而言,安全企业对数据安全技术和产品的投入占比不高。
在需求侧,数据安全的采购或研发更多来自行业内强监管,“交差式”地开展工作的现象仍然严重。在整个需求侧企业的安全规划中,多数企业无专门的三年或年度数据安全规划,无单独列支数据安全预算(或数据安全预算占比极低),更甚者,信息化项目中同步配套建设中几乎无数据安全技术措施。整体看,需求侧管理层对数据安全重视程度较低。
数据安全法治环境解析。随着,《密码法》《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》正式实施,围绕数据保护的法律监督体系日趋成熟。尽管如此,当下数据安全法治工作总体呈现监管层、法律从业者“剃头挑子一头热”,企业及其他数据处理者对履行数据安全保护义务不积极,人民群众对数据安全维权意识不高,整体数据安全法治环境仍有提升空间。
从数据安全保护义务看,特别明显地,供需双方在数据安全技术手段研发和应用严重滞后。一方面,安全技术供给方不愿意创新研发,用传统网络安全手段“顶包”数据安全技术;另一方面,安全技术需求方不主动应用和推广新技术,侥幸心理严重,数据安全技术极其滞后,未在数据处理活动中应用实现细较度的数据安全技术措施。
从数据安全维权意识看,特别明显地,数据泄露事件仍然是高危态势,根据《2022年上半年全球知名企业十大数据泄露事件》《2022年展望:10大网络安全趋势》,“数据泄露”像网络世界的新冠病毒一样在全世界肆虐,大规模数据泄露趋于常态化。更多,巨额罚款似乎并未减缓数据泄露威胁。考虑到个人信息保护权益,人民群众面对“平台经济”“数据外包”等现象并无应对之策,如“特斯拉维权事件”暗隐的数据安全风险,对于个人信息维权之路可谓漫漫长远。
总体而言,不管是产业环境,还是法治环境,全行业全社会的数据安全认知水平仍需升级。在平衡“安全与效率”“合规与灵活”“权利与义务”下,加强对数据安全全方位认识。
应对建议:
(1)增强正确的、前瞻的、科学的数据安全产业技术发展意识形态建设。
贯彻习近平总书记对新时代意识形态建设面临形势、重大意义、特点规律、重点内容、方针原则等认识和判断,我们在面对数据安全技术与产业发展时,首先要树立正确的、前瞻的、科学的认知。
我们要认识到:数据安全问题正在对数据开发和利用产生重大影响。当前,数据的规模化集中、高速化流转、多样化应用、永久性留存等特性,要求每一位数据处理者和管理者必须比历史上任何一个时间节点更加关注数据安全。
我们要认识到:在解决中国面临的数据经济带来的数据安全问题上,要大胆探索中国经验,走适合中国经济发展和满足中国人民利益的道路。要在新技术实践与应用上建立“民族自信”;要在产业格局构造和推广上把握“中国之治”。要在重要数据和个人信息治理上,推动中国规则;要在全球数据安全和开发利用事务中,贡献中国智慧。
(2)完善技术标准体系,拓展法制教育途径
首先,加快数据安全技术法律法规体系建设,完善数据安全技术标准体系建设。
一方面,建议在《数据安全法》、《个人信息保护法》、《密码法》等相关法律法规的基础上,构建我国数据安全技术体系,出台《数据安全管理条例》及配套技术的关键要求、技术指标。
另一方面,建议持续完善数据安全技术标准体系建设,实现从实施规则到体系规范,覆盖数据安全产品、数据安全服务,并在重要领域加快行业标准制定,细化行业内部数据安全要求。
然后,积极推进国家标准、行业规范的示范试点工作,加强数据安全法律普法推广,引导数据安全技术研发和应用。
一方面,在全行业和行业内部,鼓励数据安全标准示范试点,挖掘数据安全创新研发与应用,推广典型标准应用场景,提炼数据安全最佳实践和解决方案,促进数据安全技术标准推广应用和持续优化。
另一方面,建议针对数据安全违规行业,重拳出击,形成典型案例;同时,大力弘扬数据安全法治精神,提高企业、群众知法、懂法、守法、用法的意识。
2.数据安全人才困局亟待解决
数字经济和数据安全的新形势、新要求衍生人才挑战,其中数据安全人才知识、技术、素养的综合能力是推动国家数字经济健康有序发展的重要前提。轻视或忽视人才体系建设,必然导致其成为制约产业发展甚至可能影响产业产生结构性调整关键不定因素。
数据安全人才体系解析。不失一般性地,数据安全与网络安全相似,整个行业的国际竞争,本质上是各层次人才的竞争。目前我国数据安全各层次人才俱十分紧缺。一方面,随着合规要求和技术要求,数据安全产业专业人才需求将进一步加大;另一方面,数据安全人才培养体系尚未成熟,高校的人才培养计划不足,社会职业教育有待提升。对于高等教育,围绕数据安全的教材相对较少。数据安全人员多为大数据、网络安全等相关领域人才通过工程实践、研究学习等方式进入数据安全领域。
社会对数据以及安全需要的叠加影响,数据安全领域对人才需求旺盛。同时数据安全领域尚处于探索中,对数据安全人员的专业要求相对较高,往往需要具备法律法规、安全标准、大数据、通信安全、网络安全、信息安全等多领域交叉知识。
同时,人才洼地分布、行业吸引力不均、市场需求导向等因素在一定程度上为数据安全人才不足带来放大效应。
值得庆幸的是,在行业中已有布局。2022年4月12日,工信部“强基计划”正式启动,工业和信息化部网络安全管理局指导下,中国互联网协会与中国信息通信研究院联合发起“电信和互联网行业数据安全人才强基计划”。[《电信网和互联网数据安全人员能力通用要求》《电信网和互联网数据安全人员能力要求数据安全管理人员》《电信网和互联网数据安全人员能力要求数据安全评估人员》三项标准已在中国通信标准化协会TC8TF1数据安全特设项目组成功立项。]
然而,结合数据安全可预期的产业规模及发展趋势,数据安全人才缺口仍需结构化调整来优化。
数据安全人才队伍解析。数据安全人才在对个人信息或重要数据的处理活动以及监督过程中,会涉及很多场景及专业知识,因此,需要培养全覆盖性的知识体系。第一,数据安全人才需要充分理解《网络安全法》《数据安全法》《个人信息保护法》《网络数据安全管理条例》等法律法规,这是数据安全岗位的基本要求;第二,数据安全人才需要充分了解企业的业务运营和特定行业的数据处理需求,这有利于开展正常的监督工作;第三,数据安全人才需要有处理真实安全事件的经历,这能够使他们在风险评估、对策和数据保护影响评估等方面有能力提供有价值的建议和指导。
数据安全人才队伍未得到有效建设。企业在设立数据安全岗位与推行数据安全工作存在惰性,企业内部在落地方面存在缺乏头绪、兼任兼职、临时指派、乃至敷衍了事等情形。实际调研证实,由于数据安全建设的经济学外部效应、以及个体决策在安全建设方面“赌一把”的习惯,数据安全需求往往容易被企业管理者放在“次要地位”。对于企业来说,数据安全岗位看不到立竿见影的成效,还需要付出一定的人力成本,所以多数企业管理层重视程度不够,推进决心不足。
数据安全人才队伍未得到有效考评。在执业方面,数据安全人才的统一的资格认证暂无权威性机构培训与考核,而现实中数据安全岗位复杂性可能会远远超出资格认证程序的预设,涉及专业领域(如航空、医疗、金融)的不同也会使得专业知识差异极大。在企业管理方面,考评机制存在空白,合规成效难以考核,管理闭环尚未形成。
总体而言,不管是人才体系,还是人才队伍,需要特别注意的是,技术的不断演进,产业数字化转型的进阶,将对数据安全人才的高要求远超想象。
应对建议:
打造全社会数据安全人才体系。不失一般性地,解决数据安全人才不足的问题,关键还是以产业发展、商业实践、市场需求为动力和准则,形成政府机构、学校、企业等多方紧密协作和共同参与的人才培养机制。在数字经济和数据安全行业新形势新任务的需求下,应努力造就一大批创新型拔尖人才,服务于创新型国家数字经济建设。从具体体系看,需要解决人才注入、人才评价、人才培养三大工作。
针对人才流入,确切地,数据安全人才行业急需业务专家+安全专家复合型人才。根据第一章第一节,数据安全与网络安全最大区别:数据安全与业务高度耦合,业务专家、信息化专家是数据安全人员最理想输入源。在监管侧,应引导业务专家、法律专家转型为数据安全专家。在企业侧,应鼓励业务骨干积极顺应数字化转型,利用专业知识和安全技能为业务保驾护航。
针对人才评价,学习领悟习近平总书记关于《深入实施新时代人才强国战略加快建设世界重要人才中心和创新高地》,结合数据安全需求导向,激励全行业力量共同参与,为数据安全人才搭建干事创业的平台,构建充分体现知识、技术等创新要素价值的收益分配机制,大力破除“唯学历”“唯论文”“唯帽子”等倾向,构建有利于数据安全人才潜心研究和创新的人才评价体系。
针对人才培养,完善的院校教育是基础,同时需要大量数据和安全的应用技术人才。数据安全专业需要基础学科支持,开展高水平基础研究,才能实现源头技术的突破,助力高水平人才的培养和成长,二者互为依托、相互促进。更多,数据安全需要企业和院校探索适应数字经济发展的安全人才培养新模式,加快数据安全人才的培养进度,助推数字经济。
打造全社会数据安全人才队伍。一方面,数据安全人才培养体系应立足于补齐中国数据安全人才及创新能力的短板。结合数据安全具有地位特殊、应用广泛、技术尖端、对抗激烈、覆盖面广等显著特点,人才培养必须体现这些特点并顺应数字经济未来发展方向。
另一方面,数据安全人才因为其需要对数据负责的义务和职责,在责任行使过程中需要很强的职业道德,而如何数据安全人才的职业道德进行管理和引导,是保障数据安全人才顺利发挥应有作用的关键。故,需要从更加宏观层面去引导数据安全人才队伍建设。
笔者浅见可考虑建立“吹哨人制度”“人才信用”“全网演练”多管齐下打造人才队伍。
针对吹哨人机制。监管侧应明确企业监督反馈的事项范围、途径、处理和反馈、奖励以及合法权益保护等,鼓励数据保护官更好地发挥“吹哨人”作用,尽早发现内部存在的重大安全隐患,在做好风险评估、安全建设等工作的同时,与监管机构保持常态化沟通,在监管部门指导下,及时消除数据安全隐患,将数据安全建设落到实处。
针对人才信用机制。考虑在数据安全人才和数据处理者企业之间建立互动型信用体系,数据保护官的信用值与数据处理者企业的信用值直接挂钩,不管数据安全事件的责任在于数据保护官的监管不力,还是由于数据处理者企业的数据安全保护措施落实不到位,两者的信用值均受到影响,从而塑造一种互相监督、互相促进的数据安全合规监督体系。
针对全网演练机制。经典网络安全应急演练针对大范围的真实网络目标为对象的实战攻防活动,可以锻炼网络安全人才发现问题和解决问题能力,检验企事业单位的网络安全防护水平和应急处置能力。由数据安全引发的安全事件更加具有全局性,可以在数据安全规模化演练暴露出更多看得到看不到安全隐患。同时,可以促进跨专业、跨领域人才技术交流,提高面对突出数据安全事件响应能力。
(二)中观洞察:治理和技术
1.企业数据安全治理主体责任仍需强化
探索在坚持发展与规范并重的原则下,把握数据安全与经济发展之间动态平衡,需要数据安全治理中实现“政府监管、企业自治、行业自律、社会监督”的社会共治格局。其中,政府、行业、社会俱是外因,企业自治是核心原动力,是消减伴生于业务应用环境中数据风险最直接责任主体。当下,以编者浅见,企业数据安全责任落实困难,数据安全管理模式落后是两大凸显问题。
数据安全责任落实解析。不论是网络安全,或是其他安全事业,企业侧安全责任落实天生地是“困难户”。加之数据的无形、动态、流转、多形态等特性导致数据安全责任落实更加困难。当下,企业内是数据安全责任落实不到位表现为:数据安全责任人职级较低,无数据安全专职管理部门,数据安全专项预算较少,数据安全管控手段粗放。比如,在很多企业数据安全责任人最高为三级部门管理者,甚至更低的职级,导致权力过小,数据违规作业和操作无法得到遏制,数据风险和漏洞修复长期搁置。比如在很多企业数据安全管理部门和业务部门没有明确划分,在面临业务存在数据安全风险带病验收时,选择“退步让行”。再比如有效的数据安全技术要求作用在文件级、表级、行级、列级,但缺乏足够经费和手段,常规的五元组信息无法对风险进行有效识别和消除。
数据安全管理模式解析。在网络安全时代,遗留下落后安全管理模式:即“先建再补,先上再修”。在网络安全威胁下,少数安全工作领先行业认识到这一问题,坚决推行“三同步”管理,在业务和系统规划阶段分析安全需求,设计安全机制;在建设阶段,实现安全目标,测试安全成效;在运维阶段,执行安全作业,反馈安全提升。如此,在降低整体安全风险的同时,亦降低整体安全精力和资金的投入。但是,更多的企事业仍然信奉:业务第一原则,认为业务高于安全。实质上,“安全是发展的基础,发展是安全的保障”已经是共识。表现于企业经营为了追求短期利益,美化报表,往往采用“打补丁”式数据安全管理。
总而言之,因为企业在数据安全治理中核心作用,不管是数据安全责任流于表面,还是管理模式落后,企业的数据安全治理工作需要得到监管进一步引导,得到行业进一步约束,得到社会进一步监督。
应对建议:
关于明确职责。数据处理者企业党委对数据安全工作承担主体责任,党委负责人是第一责任人;在具体数据安全工作中,明确党委承担的数据安全工作责任范围,明确本地区、本单位数据安全的主要目标、基本要求、工作任务、保护措施,把数据安全工作纳入重要议事日程,加大人力、财力、物力的支持和保障力度。建议党委成立数据安全专项工作组统筹协调企业数据安全整体工作,抓好抓实各类资产、系统、业务、平台等运营维护单位的主体责任,以及职能部门的管理责任专项工作组的监督责任,理顺关系、明确定位,做到责权一致、分工合理、统一生效。
关于管理模式。数据处理者企业应设立数据安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人,定义各负责人的职责;应设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工作岗位的职责;应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。关键岗位应定期轮岗。应加强各类管理人员和组织内部机构之间的合作与沟通,定期或不定期召开协调会议,共同协助处理信息安全问题;信息安全职能部门应定期或不定期召集相关部门和人员召开安全工作会议,协调安全工作的实施;
2.企业数据安全技术手段落地仍需升级
当前,企业数据安全技术过于依赖网络安全技术。究其原因:一是数据安全技术作用于数据本身或数据载体,全社会缺乏工程化成功或失败经验。二是数据安全中关键性技术仍要攻关和验证。
数据安全工程化应用解析。如前文所述,数据安全技术领域中,特别是以数据为中心的安全技术,需要作用于数据本身或数据载体。很显然地,文件级安全、数据库级安全、字段级安全是数据安全较网络安全有明显区别。终端和主机保护在经历数十年发展后,在规模化部署,无人化部署方面才取得产业参与者认可。数据安全技术的工程化应用往往是下游需求企业最大担忧。
在数据安全技术领域,主要表现为软硬件的稳定性、可用性、可靠性。可用性(Availability)是指系统在给定时间内可以正常工作的概率,通常用SLA(服务等级协议,ServiceLevelAgreement)指标来表示。
一般情况,可用性=(总运行时间-停机时间)/总运行时间
可靠性(Reliability)是指系统在约定时间段内产生满足特定性能标准的正确输出的概率。
衡量可靠性有如下几个指标:MTBF(MeanTimeBetweenFailure),即平均无故障时间,MTTR(MeanTimeToRepair),即平均修复时间,MTTF(MeanTimeToFailure),即平均失效时间。系统的可靠性越高,平均无故障时间越长。
一般情况,可靠性=MTBF/(MTBF+MTTR)
稳定性(Stability)是指系统在一个运行周期内、在一定的压力条件下,在持续操作时间内不出错(性能不劣化、服务不停机)的概率等等。
当下,数据安全硬件由传统IT硬件供应商提供,较为可用性,可靠性,稳定性均有保障。数据安全软件由于开发周期较短,总运行时间较短尚需产业验证。
数据安全关键性攻坚解析。数据安全技术融合了密码技术、网络安全、内容识别、业务合规以及信息化与风险管理、合规管理等。目前,部分技术仍需技术攻关和应用探索。
通常,数据作为生产要素,有具备三个特性:数据参与生产过程,并创造价值。数据具有权属属性。数据具备流转特性。
对于数据流转,根据惯性思维是全生命周期或全数据处理环节进行安全增强。结合《从数据流转角度看数据生产要素的安全治理》,数据收集安全、数据存储安全、数据生产和使用安全、数据出境安全都是不可或缺环节。
显然地,思维惯性式的治理模式,带来的最大弊端:实施工程量巨大和对源数据索取过多。
对于密码技术应用,密码技术长期以来以独立行业发展,密码技术面临密码能用、密码好用、密码用好是高质量密码客观需求。当下,密码产品形态正从“以产品为主”升级到“产品+服务”,产品构成侧重向软件或软硬混合形态发展。
密码技术大规模应用和场景化适配亦是需求方担忧点。
对于数据使用安全,数据静态脱敏技术是少有比较成熟数据使用安全技术实现。动态数据脱敏技术以及其他去标识化技术需要与业务应用进行适度耦合。多场景支持数据动态流转的数字水印技术仍有待考证。隐私计算、联邦学习,同态加密等技术高度依赖数据源和应用场景。
总而言定,企业数据安全技术手段面临较大挑战,关键技术需要不断突破技术屏障。
应对建议:
关于数据安全工程应用。建议由国家主导设立数据安全工程应用知识库和经验库。在优秀案例评选活动基础上,加大对实战性的项目支持和推广。结合开源项目,设立奖励基金和能力认定机制,鼓励企业开源项目,共享工程经验及关键技术实现,进而,把相关指标列为国家标准或行业标准。可灵活结合营收退税政策,激励企业主动积极分享数据安全工程成果。
关于数据安全核心技术攻坚。建议把数据安全技术创新纳入国家现行激励政策,引导企业、高校主动攻关技术。鼓励数据安全治理创新,鼓励密码技术应用创新,鼓励数据使用安全创新。考虑设立国有企业主动申报技术创新指标,起到数据安全“先锋队”作用。考虑设立行业龙头骨干企业联合高校及科研院共同体研究队,培育行业领军企业和孵化科技型中小企业。
(三)微观洞察:市场及采购
当下数据安全整体市场,仍然是传统信息化和网络安全引导,重点由党政、通信、互联网、金融、能源等行业中头部企事业单位的安全需求的采购推动。
总结
数据安全之争,是国家之争、大道之争。数据安全是指通过采取必要措施,保障数据得到有效保护和合法利用,并使数据持续处于安全状态的能力。数据作为新型生产要素,正深刻影响着国家经济社会的发展。数据安全保障能力是国家竞争力的直接体现,数据安全是国家安全的重要方面,也是促进数字经济健康发展、提升国家治理能力的重要议题。
安全赛道在演进,缩短差距正当时。美国从20世纪七八十年代开始重视网络安全问题,起步早,基础牢、生态完善,具有先发优势,而我国网络安全建设,起步相对较晚,如果在网络安全赛道中直道追赶,难度较高。展望“十四五”时期,我国数字经济转向深化发展新阶段,为应对安全新形势、新挑战,数据安全理念内涵、技术产品、产业格局等都将迎来关键变革。在产品和技术创新中,需要产业上中下游通力配合,在模型框架、平台设计、技术实现、服务模式中勇于创新,在数据处理各个环节、各个节点、各类处理者提供完整方案,减少数据安全社会治理短板。我国网络安全与领先国家存在一定差距,但数据安全的差距并没有这么大,所以有望抓住“换道超车”的历史机遇,在数据安全领域追赶乃至超越领先国家。
志之所趋,无远勿届。党的十八大以来,以习近平同志为核心的党中央强调要切实保障国家数据安全,强化国家关键数据资源保护能力。众多专家学者也投身其中,用创新思想、产品、技术,给整个数据安全事业注入强劲动力。网络安全、数据安全的企事业单位也需秉承着务实态度、创新精神、强烈责任感,不断创新引领核心技术,支持和激发我国数据安全建设可持续发展空间和潜力。
(关注本公众号,回复“炼石就是数据安全013”,下载22万字完整版《2022数据安全产业洞察报告》PDF文件)
(欢迎大家加入数据工匠知识星球获取更多资讯。)
扫描二维码关注我们
我们的使命:发展数据治理行业、普及数据治理知识、改变企业数据管理现状、提高企业数据质量、推动企业走进大数据时代。
我们的愿景:打造数据治理专家、数据治理平台、数据治理生态圈。
我们的价值观:凝聚行业力量、打造数据治理全链条平台、改变数据治理生态圈。
了解更多精彩内容
长按,识别二维码,关注我们吧!
数据工匠俱乐部
微信号:zgsjgjjlb
专注数据治理,推动大数据发展。