政务大数据系列8:政务大数据的安全体系

政务是个大市场,阿里、腾讯、电信、华为都在赔本赚吆喝。本文作者宇同学是资深从业人士,研发总监,他会写一系列文章来阐述政务云全景。

前面七篇分别深入阐述:

  1. 政务大数据点本质:《 浅谈政务大数据的本质
  2. 政务大数据的全景图:《政务大数据的全景图
  3. 政务大数据的上下文范围:《政务大数据的上下文范围
  4. 政务大数据的概念模型:《政务大数据的概念模型
  5. 政务大数据的逻辑模型:《政务大数据的逻辑模型
  6. 政务大数据的物理模型:《政务大数据的物理模型
  7. 政务大数据的部署结构:《政务大数据的部署结构

反响非常好,本篇接上一篇讲政务大数据的安全体系。希望大家会喜欢!

后续还有一系列文章;敬请期待。

在漫谈政务大数据系列文章《政务大数据的部署结构》一文中,讨论了政务大数据的网络结构(安全域)、通信结构(业务域)和物理拓扑(管理域)。对于政务大数据实施建设过程中,需要遵循的安全保护相关法律法规以及技术标准也进行了较详尽的梳理。大数据的本质是“数据”,政务大数据的本质是“政务”。因此,政务大数据的安全本质上就是政务数据的安全。政务数据都会或直接、或间接地来自于政务信息系统(包括数据/信息资源平台、门户网站或业务应用等)、互联网资源、物联网智能系统和人工系统,其安全也是和相关业务流程融合在一起的。同时,政务大数据的安全与其服务的主客体以及其生命周期密切相关。

在《政务大数据的全景图》一文中讨论到:“政务大数据的主客体,在类型上可以分为管理者、运营者、提供者、所有者和使用者。其中,管理者、运营者和提供者是广义的服务提供者,是主体;所有者和使用者是广义的服务使用者(被服务对象),是客体。主体和客体都是政务大数据服务的参与者,它们之间是服务与被服务的关系。”就政务大数据的安全体系而言,区分清楚安全的主体责任和客体责任非常重要。政务大数据的管理者、运营者和提供者应承担其主体安全责任,并为其整体安全负责。政务大数据的所有者和使用者应履行客体安全义务,严格按照相关法律法规、安全管理规范、安全作业流程来进行数据使用、操作,与政务大数据的安全主体紧密配合,共同建立健全政务大数据的安全防护、保障体系。就政务大数据的生命周期而言,从数据的产生成为热数据(在线数据/活跃数据,用于OLTP&OLAP等),到数据价值逐渐转化成为冷数据(离线数据,用于数据仓库、数据挖掘、机器学习、数据分析等)整个过程的安全要求和重点有差异,需要根据数据不同的生命周期阶段采取相应的安全策略与措施。政务大数据的安全要素从认证、授权、鉴权以及数据的使用与管控等多个方面和维度,来构建其纵横交错、互成体系的安全防护网。此外,安全措施与业务过程的深度融合也是政务大数据安全体系的重要组成部分,重点是在业务流程、工作过程和作业规范三个方面。主客体防护、全周期监管、九大安全要素和安全融合共同构成了多维的政务大数据安全体系。

其中,九大安全要素是实现主客体安全、全生命周期安全以及安全融合机制的关键。因此,本文重点围绕政务大数据本身的九大安全要素(认证、鉴权、传输、交换、存储、管理、媒介、运行和审计)来研讨其安全体系。

认证安全:这里的认证作为一种信用保障、身份识别的形式,包含两层含义:一是对数据本身的识别、确认,另外就是对访问或使用数据的智能设备/系统/人的身份识别、确认。这种身份认证一般由第三方专门的认证中心来完成,认证其状态的同时认证其属性。对于数据本身而言,其认证即包含其元数据(“数据的数据”)的识别、确认,也包含对其内容的识别、确认。对于访问或使用数据的人(包括:自然人/用户群组/用户角色/机构部门等ACL[存取访问控制列表中的用户])而言,主要是对其唯一性、合法性、符合性的识别、确认。除了自然人之外,一些智能设备或信息系统也会成为政务大数据的“用户”,它们如同自然人一样,也是要确认其唯一性、合法性、符合性。本质上,认证过程是一个确保“我是我”、确认唯一性身份识别号(ID)的过程,认证安全是所有后续安全的基础。如果没有认证安全,也就没有其他安全可言了。保障认证安全,就是要保障其认证过程的安全和认证结果的正确,而保障认证结果的正确是核心目标,衡量指标有三个:唯一性、合法性和符合性。唯一性即是独有的、没有二义性的,合法性是指为系统中正常注册产生,符合性指在唯一性、合法性前提下的属性吻合,是认证的最终表现形式。

鉴权安全:鉴权是指在认证基础之上,通过身份识别的对象被确认所拥有的权限或者是否拥有某项权限的过程。这里的权限包括基础的增删改查四个基本权限,操作对象是指在存取访问控制列表里的系统/数据资源。这里没有把授权单独开来,是因为往往鉴权和授权过程是难以分别开来的,所以这里讨论的鉴权包含了授权,把两者当成一个过程来看待。同时,这种鉴权一般是双向的,既是系统/数据对用户的鉴权,也是用户是系统/数据的鉴权。如果把认证比作从防盗门猫眼识别门外是否为可以进来的客人,那么鉴权就是给可以进来的客人开门和拒绝给不可以进来的人开门。和认证的安全一样,鉴权安全也是通过过程安全来保障结果安全。在认证和鉴权方面,区块链技术对提升其安全性会有比较大的帮助。

传输安全:从政务大数据的采集到其治理、加工、使用、提供服务的整个过程,都离不开数据的传输。因此,政务大数据的传输安全也是其重要的安全要素。传输安全包括传输过程中保障传输对象的准确、完整,以及传输过程中不会被非法窃取。对于传输安全常用的方案是使传输加密和建立传输隧道,如采用建立在TCP/IP层级上的SSL(Secure Sockets Layer,安全套接层,HTTPS)/TLS(TransportLayer Security,传输层安全),以及IPsec VPN/SSL VPN(目前SSL VPN已经成为VPN技术的主流)。在实现传输安全的过程中,需要权衡安全、功能效果和实现效率并寻求最适合的方案。曾在一个项目中,由于所传输的内容需要以文件为单位进行加解密传输,但用户界面上有大量的小图片元素,造成加解密过程较缓慢进而影响系统访问效果。在加解密措施、策略无法改变的情况,最终项目组采用把大量小的图片文件合并为一个文件,能使用底色的不再使用图片文件的折中方式来改善了客户对系统的交互体验。

交换安全:政务大数据的价值体现有赖于其共享、融合与交换。因此,交换安全也是其价值体现的重要环节。政务大数据的交换安全主要包括跨域认证、数据提供方/请求方对所交换数据的管控以及交换行为及过程的安全审计。政务大数据的分布环境比较复杂:横向成池、纵向成线,纵横交错、聚集成网,不可避免地会跨不同的安全域。在不同的安全域进行交换时,安全地进行跨域认证就显得十分重要(建立安全、互信的交换通道)。这里引入一个数据识别码Data Identification Number (DIN)的概念,即每个被交换的交换单元设置一个唯一的DIN,同时要具有保密等级等属性信息,在交换链路层面确保高密级的数据不会被交换低密级的安全域,同时应避免伴随数据流向的病毒和网络攻击侵入。数据交换双方(提供方&请求方)对所交换数据的管控以及隐私防护,也是交换安全的重要组成部分,这一方面可以通过信息过滤以及双方的互信握手实现安全。再有,交换行为及过程的安全审计,既要保障交换痕迹的如实保留并且要防止篡改,同时也要保障信息不被泄漏。交换的安全审计往往通过加密、验证、备案等方式确保交换过程可追溯,交换行为可检查。

存储安全:政务大数据产生后需要存储起来,其安全包括存储的过程中不会被窃取、被损坏,重点要保障其完整性和保密性。存储安全涉及到存储介质的物理安全,也涉及到存储的软件安全和存储内容的安全。基于虚拟化的云存储和基于区块链技术的分布式存储将在技术上对存储安全提供更加有效的保障。存储安全也是建立在认证安全和鉴权安全基础上的,数据加密也是存储安全重要的保障措施。由于云存储是基于存储资源虚拟化和软件定义存储资源来实现的,因此基于云存储环境的存储安全更为复杂。保障存储安全的手段无外乎加密、密钥和认证,从逻辑层次上大体可以分为存储基础设施(硬件资源层:磁盘、网络)安全、存储平台安全(如虚拟化云管平台、操作系统、数据库管理系统、文件管理系统等)和存储软件安全(如设备监控、存储定义、存储管理软件等)。相比较(“热数据”)而言,区块链的分布式存储技术,对于政务大数据中的“冷数据”存储更加实用。

管理安全:完整的安全保障体系既需要技术手段/措施,也需要相配套的管理手段/措施。管理安全的表现形式为相应的安全管理制度、保障方案、应急预案、标准操作流程(SOP)、作业指导书等,可实施路径为与实际政务业务流程相融合,将安全管理纳入业务流程的每个环节、每个步骤中。同时,管理的可定义和自动化也会是趋势,即管理安全措施/规则也将成为政务大数据的一个可运行的组成部分,通过自学习实现对自我的安全管控。这些安全管理措施/规则来源于国家相关的法律法规以及标准等强制性文件,并通过管理制度/软件设计融合在具体的业务流程当中。管理安全的两翼是“防”和“控”,两者以安全动态管理为基础,重在从源头上予以预防。

媒介安全:政务大数据的存储、传输和交换都需要媒介,保证数据在媒介中的完整性、有效性,对于政务大数据的整体安全非常重要。同时,媒介安全应该和所存储、传输和交换的数据保密等级相一致。这里既有硬件层面的要求,也有软件层面的要求。保证国家安全、公共安全和群体安全,是媒介安全管控的重要目的。在进行媒介安全管理时,需要加强风险防控,从风险源头进行控制。

运行安全:政务大数据作为一个复杂的大型数据系统,有效的运行管理是保障其发挥价值的重要前提。其运行安全包括运行环境的安全和运行态保持的安全。运行环境的安全是基础,运行态保持的安全是目标。

审计安全:对于政务大数据的审计安全,首先是需要建立安全的审计机制与策略。如区块链技术中讲到的分布式记账,其实和最初银行发行的一本通账户有些类似,只是它没有去广播,不具备“去中心化”的特征。然而,随着金融技术的发展,一本通账户失去了存在意义:它不再能实时反应相应账户的真实状态,只能以中心化的银行备案信息为准。区块链技术中的分布式记账,本质上解决的是数据真实性的审计问题。通过分布式存储机制以及当前计算能力的瓶颈来使得数据被篡改成为不可能,使得相关方对数据的可信度达成共识。其基础就是可以审计、验证,并确保审计过程的安全与审计结果的可靠。审计的安全离不开安全审计,而基于机器学习的建立的安全模型、安全策略、安全机制,并且可以自优化的安全审计是审计安全的重要保障。

安全无小事,政务大数据的安全是一个复杂的系统工程,其安全体系也是需要持续优化和完善的。本文仅仅结合以往实践经验对其部分要素进行了展开讨论,也非常欢迎相关领域的专家能够给予批评、指导,并带给大家更加系统的体系框架。

原文发布于微信公众号 - 大数据和云计算技术(jiezhu2007)

原文发表时间:2018-03-16

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏Dawnzhang的开发者手册

本周新鲜事:有的技术线负责人,我0点打电话,都睡觉了,很会养生。

大家知道 VIVO 上周发布了一款很有逼格的手机 VIVO NEX,这款手机有个很炫的功能就是采用升降前置摄像头配置,就是你拍照的时候会从手机顶部弹出一个镜头进...

9930
来自专栏腾讯大讲堂的专栏

谈谈微信红包海量运营--发10亿个红包难在哪里?

编者按:2015年微信红包书写了一个全新奇迹——除夕摇一摇总次数110亿次,峰值1400万次/秒,8.1亿次每分钟,微信红包收发达10.1亿次!惊人数字的背后,...

22970
来自专栏星流全栈

怎样使用 GitHub?文科妹子写的 Github 入门教程

23790
来自专栏九彩拼盘的叨叨叨

littleBits 像搭一样积木发挥创意

视频演示 littleBits的玩具都是小部件,通过参照原型图,玩家不需要特殊的技能就可以发挥自己的创意,组合出各种小物件来。虽说littleBits在...

8020
来自专栏镁客网

用”dadada”做密码!也难怪扎克伯格社交账号会被黑

15920
来自专栏Java帮帮-微信公众号-技术文章全总结

程序员如何快速适应新工作

一、要谦虚爱学习 对自己不熟悉的工具和方法要抱有谦虚的态度。新的工作就意味着学习新的东西。“知之为知之,不知为不知”,对自己不知道的东西要谦虚和诚实。并且要记住...

37170
来自专栏北京马哥教育

通关这12个游戏,你就是编程大神,我不是开玩笑!

为了评选出将游戏和编程结合的最好的网站,我们对比了200多家类似站点。最终我们不负众望,精选出了12个最好的可以让你一边玩游戏一边学编程的网站。 Mybri...

429130
来自专栏Crossin的编程教室

那些年,他们一起用的python

今天去网上搜索了下,有哪些网站或应用使用了python,挑选了其中比较有名的一些在这里分享给大家。这其中有一些是用python进行开发,有一些在部分业务或功能上...

35760
来自专栏云加头条

云端架构师养成之三:微信也在用的消息队列服务

昨天(6月8日),腾讯云技术社区推出的《云端架构师养成系列分享》迎来了第三期,主角是腾讯云的消息服务。本期邀请到的嘉宾是腾讯云资深产品经理张浩和后台开发工程师张...

47880
来自专栏挖掘大数据

最佳实践分析:IBM Cognos 11如何链接Hadoop

大数据标志着业务分析的新时代到来,各商业组织现在有机会就数据在容量、速度和多样性的传统处理能力不足问题上作出更加明智的决策。IBM 具有得天独厚的优势, 可以提...

229100

扫码关注云+社区

领取腾讯云代金券