摘 要 :本文针对当前电信运营商信息化平台数据庞杂、安全要求较高的现状,设计集数据资源分类管控、数据加密、脱 敏、审计、管控以及预警处置等于一体的综合平台。设计安全管控平台的框架,详细描述数据资产梳理和分类分级管理、存储 加密、接口安全管理、防泄露、数据溯源审计和风险监测与应急处置等功能的设计,阐述典型功能的实现过程。本平台的应用 为电信运营商提供全面、可靠的安全保障。
0 引言
数字化时代,电信运营商为企业和个人提供移动通 信、网络宽带、网络通信等基础服务, 业务庞杂, 电信 运营商业务信息化系统是支撑业务平台的基础。随着电 信运营商业务规模不断扩大,其数据量呈爆炸式增长, 在这些业务数据中包含大量敏感和隐私信息,如大客户 集团企业信息、客户个人身份、通信记录、财务数据等 [1], 电信运营商面临着巨大的数据安全挑战。另外,数据安 全管理还对电信运营商的商业运营具有重要意义,客户 数据不仅是一种资源,更是一种核心竞争力,通过有效 管理和保护数据,电信运营商可以更好地洞察用户需 求、提供个性化服务、优化运营和决策,从而提高业务 效率和盈利能力 [2]。
随着计算机安全技术的不断发展,数据资源安全管 理技术逐渐完善,更强大的数据加密算法、脱敏技术 [3]、 接口监控、安全审计等技术适应了复杂的、开放性的业 务应用环境。本文设计的电信运营商数据安全管控平台 不仅提供数据存储加密、数据脱敏和接口安全管理等传 统功能,还融入数据泄露预防、数据溯源审计等新兴功 能,实现多个安全方面的综合管理。同时,提供预警和 应急响应等支持服务,帮助运营商实时监测和应对安全 风险,实现数据安全的可视化、可量化、可感知和可追 溯。本平台在数据资产管理、数据安全保护和安全风险 管理等方面提供全面且前瞻性的解决方案,为电信运营 商提供强大的数据安全管控能力,推动数据安全领域的创新发展。
1 电信运营商数据安全管控目标
本平台立足于当前电信运营商复杂的业务安全管理 需求,采用当前各类新型的安全感知、加密以及数据安全处理保护等技术,构建集数据资产管理、数据存储加 密、脱敏、对外接口保护、数据溯源及审计于一体的安 全管控平台,为企业客户数据提供安全、可靠的保障体 系。具体目标如下。
(1)实现全面的数据资产梳理和分类分级管理,协 助运营商全面了解和管理数据资产,支持全方位的数据 资产查询、统计手段,为数据安全治理提供基础支持。
(2)应用最新的数据加密算法,实现可靠的数据存储加密功能,保护客户数据的安全性。通过多种加密算 法和身份基础的密文访问控制,全面保障数据安全。
(3)实现数据脱敏处理,通过动态和静态两种方式 对敏感数据进行隐藏和处理,以保护企业和客户数据隐 私,同时支持敏感数据分类和管理。
(4)针对企业众多的数据访问及数据交互接口,采 用核心技术监控和识别接口访问异常行为,防止 SQL 注入、XSS 跨站攻击等网络攻击 [4],确保接口的合法访 问和使用。
(5)实现预防数据泄露处理,通过网络监控和事后 审计等手段,及时发现和记录外泄的明文数据,保护数 据免受泄露风险。
(6)实现数据溯源和审计目标,全面管理数据库安全 事件的生命周期,以追踪和追溯数据的合法使用和操作。
(7)实现风险监测与应急处置,通过全场景安全事 件的收集、分析和预警,帮助运营商及时识别和应对安 全威胁。
2 电信运营商数据安全管控框架设计
根据系统目标,设计出电信运营商数据安全管控框 架,如图 1 所示。下面分别对框架组成进行阐述。
(1)运营商业务系统 :本部分是电信运营商的核心 业务系统,包括生产系统、安全管理系统、运营支撑系 统、网络管理系统、业务支撑系统、IT 服务管理系统 和大数据分析平台等。这些业务系统承载着电信运营商 的重要数据和访问接口。
(2)数据资源层 :数据资源层主要涉及对数据资产 的管理和维护。包括资产的梳理、分类分级、权限管 理、资产盘点、数据的维护和业务分析。平台对数据进 行合理的分类和分级,制定适当的权限管理策略,并确 保数据的准确性、完整性和及时性。
(3)数据保护与加密层 :本层通过一系列措施保护 数据的安全,包括数据的静态脱敏和动态脱敏,以最小 化敏感数据的风险和保护用户隐私,还采用数据加密技 术,确保数据在传输和存储过程中的机密性。
(4)接口管理层 :本层负责对系统的接口进行管理 和管控,包括对 API 资产的治理,确保接口的安全性和 稳定性。身份治理是在接口层进行身份验证和授权的重 要环节。流量管控用于控制访问流量和防范流量攻击。
访问鉴权是保护接口免受未经授权访问的关键措施。AI 算法的检测可以帮助识别和防止潜在的威胁。日志记录 则用于追踪和审计接口的使用情况,以便及时发现异常 活动。
(5)风险监测与数据溯源层 :本层主要关注安全风 险的监测和对数据的溯源。安全风险监测涉及实时监控 系统和网络的安全状态,以及对潜在的安全威胁进行预 警和响应。
(6)应用管理层 :本层为系统安全管理提供全面的 参数配置和界面,包括数据资产的梳理、分类分级管理、 数据存储的加密、数据的脱敏、数据防泄露、数据溯源 审计、风险监测与应急处置等功能。通过本层管理和配 置,使安全策略和控制措施在整个系统中得到有效执行。
3 电信运营商数据安全管控功能设计
平台安全管控功能包括数据资产梳理和分类分级管 理、数据存储加密、数据脱敏、接口安全管理、数据防 泄露、数据溯源审计和风险监测与应急处置,分别描述 如下。
(1)数据资产梳理和分类分级管理 :通过自动发 现、分类和分级管理客户数据资产,为数据安全治理和 数据治理工作提供基础。用户可以手动添加数据源,批 量导入数据或自动发现数据源,在平台上查看数据源的 关联用户、角色和权限。用户可对不同作业发现结果进 行对比分析,并生成对比报告。
(2)数据存储加密 :提供多种加密算法和加密模 式,以保护存储在数据库中的数据的安全性。用户可选 择适当的加密算法和加密模式,并进行离线加解密操 作。此外,基于身份的密文访问控制被实现,以确保只 有合法用户能够访问加密数据的明文结果。系统会记录 所有加密操作的信息,包括操作类型、结果、时长和操 作账户。
(3)数据脱敏 :实现动态和静态脱敏功能, 以保证 敏感数据的安全性。用户可以根据身份和脱敏规则对敏 感数据进行多维度的仿真显示,实现动态脱敏。系统支 持静态脱敏,可对数据库、大数据和文本数据源进行脱 敏处理。用户可以定义增量脱敏策略,并进行定时或实 时增量脱敏操作。为确保脱敏操作的安全性和合规性, 系统提供脱敏作业审核流功能。
(4)接口安全管理 :通过 API 资产治理、身份治 理、流量管控和访问鉴权等核心技术,确保接口的安全 性。系统实现异常行为检测,能够识别并防范例如 SQL 注入、XSS 攻击和命令注入等异常行为。此外,系统支 持日志记录和详情查看,提供接口操作的审计功能,以增强接口的安全性。
(5)数据防泄露 :通过网络监控捕获外发明文数 据,并记录敏感数据泄露事件。用户可以进行事后审计 和追溯,以便及时识别和应对数据泄露事件,保障数据 的安全。
(6)数据溯源审计 :实现精确审计和全面审计的功 能,围绕数据库进行日常化运营、可疑分析和安全报 告。系统管理整个数据库安全事件的生命周期,实现数 据安全的可视化、可量化、可感知和可追溯。
(7)风险监测与应急处置 :根据国家和行业法规对 数据资产进行分级分类,确定管控权责。系统能够收 集、清洗、分析和预警全场景的安全风险事件。用户可 以识别和应对各类风险,并通过全量数据资产的识别和 集中呈现,实现对数据安全的智能管控。
4 平台技术实现
本部分以典型的“数据存储加密”“数据动态脱敏”“接 口安全管理”为例,通过流程、算法阐述平台技术的实 现过程。
4.1 数据存储加密技术
Step1 :加密算法和加密模式选择。平台支持多种 加密算法和加密模式, 采用算法有 3DES168、AES128、 AES192、AES256 等国际密码算法以及 SM4 国密算法。
Step2 :数据加密工具和记录。平台提供离线加解 密工具,用户可以使用该工具进行数据的加密和解密操 作。平台记录所有的加密操作,用于操作审计和追溯。
Step3 :基于身份的密文访问控制。平台实现了基 于身份的密文访问控制机制。平台根据用户的身份信 息,如应用程序名、IP 地址、主机名和数据库账户等, 对数据库返回结果进行控制。
Step4 :加密资产信息管理。用户可以查看加密资 产的信息,包括表加密和列加密的状态。系统将记录所 有的加密操作,包括操作类型、操作结果、耗时和操作 账户等。
4.2 数据动态脱敏处理流程
综合考虑数据敏感程度、用户身份和应用场景,采 用不同的加密、替换和隐藏技术保护敏感数据的隐私和 安全。电信运营商业务数据动态脱敏的算法包括以下关 键步骤。
Step1 :脱敏规则定义。定义针对不同类型敏感数 据的脱敏规则,如部分隐藏、替换、加密等。
Step2 :数据分类和标签管理。将数据进行分类和 标记,以识别敏感数据类型并应用相应的脱敏规则。
Step3 :身份认证和访问控制。实现身份认证和访
问控制机制,只允许具有合法权限的用户访问解密后的 数据。
Step4 :动态脱敏算法。根据用户身份和应用场景, 对敏感数据进行动态脱敏操作,包括隐藏、替换或加密 等操作。
Step5 :审核和告警机制。引入审核流程和告警机 制,确保脱敏作业合规并监测异常访问行为及数据泄露 事件。
4.3 接口安全管理模型
接口访问安全管理通过授权、认证以及审计 3 项核 心操作来实现管理的。
Step1 :定义不同级别的权限,如读取、写入、修 改等,以限制用户对接口的操作。授权过程可以通过角 色或用户进行管理,以灵活地控制访问权限。
Step2 :对接口访问进行认证, 确保请求接口的用 户或系统的身份真实有效。认证机制可以采用多种方 式,如用户名密码认证、证书认证、令牌认证等。在进 行接口访问之前,用户或系统需要通过身份认证流程, 提供有效的身份凭证,才能获得访问接口的权限。
Step3 :记录接口的访问日志和操作记录。这些记 录可用于追踪和监测接口的使用情况,识别异常访问行 为和潜在的安全威胁。审计日志可以包括用户信息、访 问时间、请求参数等关键信息,以便进行安全分析和事件调查。
5 结语
随着电信运营商业务规模的不断扩大,业务数据繁 杂且对安全性保护要求较高,本文针对电信运营商业务 数据特征,设计并实现了集数据资产分类分级、数据存 储加密、数据脱敏、接口安全管理、数据泄露预防、数 据溯源审计等于一体的安全管控平台。首先阐述了平 台实现目标,根据目标设计了系统框架,然后对数据资 产的梳理、分类分级管理、数据存储的加密、数据的脱 敏、数据防泄露、数据溯源审计、风险监测与应急处置 等功能设计进行详细阐述,最后以一些典型功能为例描 述了系统实现过程。
参考文献
[1] 吕蕴藉.5招助力运营商构筑应用数据安全防线[J].计算机与 网络,2021,47(24):48-49.
[2] 王爽,潘思宇,裴培,等.电信运营商数据架构设计方法初探 [J].邮电设计技术,2023(9):84-88.
[3] 潘建宏,王磊,张俊茹,等.能源大数据中心数据脱敏关键技术 研究[J].自动化技术与应用,2023,42(6):94-97.
[4] 柯一川.Web网络安全概述及几种常见漏洞攻击简介[J].网 络安全和信息化,2023(6):126-128.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
可解释性是一个非常重要的标准。机器学习模型... 详细>>
如何设计有效的环境治理政策, 是学术界和政策... 详细>>