论文部分内容阅读
【摘 要】系统原先的“内联”工作模式正在演变为“外联”工作模式,而此种模式意味着系统将更大程度的暴露在互联网上,面临着更严峻的攻击,这些给数据安全带来了更大的风险与挑战。本文提出了建设一个标准化、集中化、规范化的统一密钥管理平台的方案,从而有效支撑跨系统数据加解密与模糊化需求。
【关键词】数据模糊化,统一密钥管理,数据加解密
1.概述
1.1背景介绍
数据资产是企业生命线,近年国内外不断发生因核心数据泄露导致企业利益受到极大损失甚至倒闭的案例,所以数据安全一直是企业安全的核心、是重点保护的对象。随着业务支撑系统逐渐向互联网转型,系统已经由原先“内联”工作模式逐渐演变为“外联”工作模式,而此种模式意味着系统将更大程度的暴露在互联网上,面临着更严峻的攻击,这些给数据安全带来了更大的风险与挑战。
1.2现状分析
目前虽然数据加密存储在多系统,但都是采用私有算法,密钥也是分散在各系统中,在这种情况下就会带来以下问题:(1)系统间数据交互存在阻滞:加密算法、加密规则的不一致性,容易造成系统间数据交互的阻滞,使用或存储时反复加解密也带来了性能下降的问题;(2)密钥分散存在安全隐患:各系统加密密钥在本地分别存储,数据交互时密钥会系统间流转传输,存在无法统一管理的安全隐患,因此需要我们通过新的思路和方法去解决以上问题。
2.实施方案
2.1数据加密实现方案介绍
通过建设统一密钥管理平台实现与各业务支撑系统的连接,提供密钥安全使用的能力,统一密钥管理平台规划四大核心能力,主要包括:密钥管理、加密规范管理、加密接口能力以及审计能力:
(1)密钥管理:提供密钥生成、保存、备份、更新、恢复、查询等密钥功能;提供密钥请求处理接口,实现与业务支撑系统密钥的安全传输。
基于算法安全性、性能与系统应用场景等因素,统一密钥管理平台提供AES、RC4、3DES三种加密算法供应用使用,且要求密钥长度应至少128位。此外,为使统一密钥管理平台与外围系统进行交互的便利、安全,特别设计了KeyID字段,该字段主要用于索引数据密文所使用的密钥值,以保证加密数据能够被正常加解密,KeyID与密钥值理论上是多对一的关系,与密文值是紧耦合的对应关系。它是一个被定义为长度是21位的字符串,并严格遵照如下格式生成:
1位(算法)| 01(系统类别)| 99(归属地市)| XXX随机且唯一码值
如:KeyID = 101994466812732871728表示算法为AES,系统归属为CRM系统,应用范围是全省。此外,KeyID也被设置了一个状态值,分为历史密钥与当前密钥,所有当前数据加密都应通过当前密钥来加密,理论上历史密钥只用来解密使用。通过设置KeyID字段可以有效控制密钥版本、同时也有效解决系统流转不畅等问题。
此外,为提升系统性能与密钥安全性,从规范上要求各系统只允许在系统启动时向密钥中心发起密钥请求或接收由统一密钥管理平台主动发起的主动推送密钥更新请求,各系统获取密钥后只允许将密钥存储在系统内存中,严禁将密钥在本地存储,此点被纳入重点审计与考核对象。
(2)加密规范:提供系統的统一加解密及模糊化管理规范;提供基于敏感数据的加解密及模糊化规则(如姓名等),并周期性的更新、优化加密与模糊化管理规范。
(3)加密接口:提供基于接口的数据加密及模糊化能力,支持接口webservice、socket 等;提供基于图形化的数据加密及模糊化能力,方便临时小数据量的加密模糊化;支持测试环境数据脱敏能力:生产数据先导入平台,由平台进行加密模糊化,最后数据导入测试环境。
(4)审计能力:实现密钥生成、使用、更新、查询以及传输日志记录,奠定审计数据基础,并能够根据设置密钥访问规则进行告警,如设置CRM系统只允许晚22:00 –次日6:00访问;如其他时间产生访问日志,则系统触发告警至管理员,管理员根据告警进行安全应急响应处理;此外,所有经过统一密钥管理平台处理的数据都会被记录,保证数据可溯源、可审计。
2.2数据模糊化方案介绍
图1是系统界面模糊化以往实现模式和改造优化后实现方式的比较,优化方案是通过在数据表结构中增加一列敏感字段对应的模糊化字段值方式来达到两个目的:(1)应用程序只需读取数据库中模糊化字段值并在前台直接展现即可,不再需要对明文数据做处理,保证了数据模糊化的覆盖更加直接、全面;(2)避免了因敏感数据的频繁加密、解密带来的性能消耗。
图 1 前台模糊化前后流程对比
2.3业务场景实现流程
基于前面两节介绍的数据加密存储及数据模糊化方案,选取报表统计系统使用场景进行系统的流程阐述:
Step1:维护人员启动报表统计系统,此时报表系统将向统一密钥管理平台发起密钥请求,统一密钥中心收到请求后,经过鉴权验证后将密钥表(包含KeyID,密钥值、状态等字段,结果返回给报表系统。
Step2:报表系统数据主要来源于生产系统,所以此处对于已经加密的数据将会透传写入数据库中,并不做任何其他处理。对于未加密的数据经分将通过当前密钥值进行加密后存储至数据库中。
Step3:如报表分析人员在分析了一批目标用户后,需要知道用户的详细信息,则可以通过将目标数据密文导入统一密钥管理平台中,由平台对数据进行解密,并记录解密日志,后续由审计人员对行为进行合规性审计。
3.小结
基于统一密钥管理平台的系统数据加密模式,在系统中形成部分敏感字段的统一加解密管理。方案亮点与效果评估如下:1.依托统一密钥管理平台,实现面向跨系统数据的加密存储,提高核心数据资产的安全防御能力;2.建设统一密钥管理平台,实现密钥集中统一管理,并且实现密钥访问使用的准实时监控告警,提高密钥传输与使用安全性;3.实现数据使用集中扎口管理:所有涉及敏感数据信息的人为使用均会被密钥管理平台记录与审计,有效控制数据访问使用合规性。
参考文献:
[1]刘金锁,黄益彬,杨维永.统一密钥支撑体系的研究[J].广西电力,2014,24(3):122-125.
[2]蒋亚丽,李大兴.密钥管理中心系统的设计[J].计算机工程与设计,2002,23(4):50-53.
[3]杨德明, 慕德俊, 许钟. Ad hoc空间网络密钥管理与认证方案[J].通信学报,2006,27(8):104-107.
作者简介:霍卓群(1982-),女,安徽合肥人,安徽财贸职业学院电子信息系,副教授,研究方向:数据仓库,数据挖掘。
【关键词】数据模糊化,统一密钥管理,数据加解密
1.概述
1.1背景介绍
数据资产是企业生命线,近年国内外不断发生因核心数据泄露导致企业利益受到极大损失甚至倒闭的案例,所以数据安全一直是企业安全的核心、是重点保护的对象。随着业务支撑系统逐渐向互联网转型,系统已经由原先“内联”工作模式逐渐演变为“外联”工作模式,而此种模式意味着系统将更大程度的暴露在互联网上,面临着更严峻的攻击,这些给数据安全带来了更大的风险与挑战。
1.2现状分析
目前虽然数据加密存储在多系统,但都是采用私有算法,密钥也是分散在各系统中,在这种情况下就会带来以下问题:(1)系统间数据交互存在阻滞:加密算法、加密规则的不一致性,容易造成系统间数据交互的阻滞,使用或存储时反复加解密也带来了性能下降的问题;(2)密钥分散存在安全隐患:各系统加密密钥在本地分别存储,数据交互时密钥会系统间流转传输,存在无法统一管理的安全隐患,因此需要我们通过新的思路和方法去解决以上问题。
2.实施方案
2.1数据加密实现方案介绍
通过建设统一密钥管理平台实现与各业务支撑系统的连接,提供密钥安全使用的能力,统一密钥管理平台规划四大核心能力,主要包括:密钥管理、加密规范管理、加密接口能力以及审计能力:
(1)密钥管理:提供密钥生成、保存、备份、更新、恢复、查询等密钥功能;提供密钥请求处理接口,实现与业务支撑系统密钥的安全传输。
基于算法安全性、性能与系统应用场景等因素,统一密钥管理平台提供AES、RC4、3DES三种加密算法供应用使用,且要求密钥长度应至少128位。此外,为使统一密钥管理平台与外围系统进行交互的便利、安全,特别设计了KeyID字段,该字段主要用于索引数据密文所使用的密钥值,以保证加密数据能够被正常加解密,KeyID与密钥值理论上是多对一的关系,与密文值是紧耦合的对应关系。它是一个被定义为长度是21位的字符串,并严格遵照如下格式生成:
1位(算法)| 01(系统类别)| 99(归属地市)| XXX随机且唯一码值
如:KeyID = 101994466812732871728表示算法为AES,系统归属为CRM系统,应用范围是全省。此外,KeyID也被设置了一个状态值,分为历史密钥与当前密钥,所有当前数据加密都应通过当前密钥来加密,理论上历史密钥只用来解密使用。通过设置KeyID字段可以有效控制密钥版本、同时也有效解决系统流转不畅等问题。
此外,为提升系统性能与密钥安全性,从规范上要求各系统只允许在系统启动时向密钥中心发起密钥请求或接收由统一密钥管理平台主动发起的主动推送密钥更新请求,各系统获取密钥后只允许将密钥存储在系统内存中,严禁将密钥在本地存储,此点被纳入重点审计与考核对象。
(2)加密规范:提供系統的统一加解密及模糊化管理规范;提供基于敏感数据的加解密及模糊化规则(如姓名等),并周期性的更新、优化加密与模糊化管理规范。
(3)加密接口:提供基于接口的数据加密及模糊化能力,支持接口webservice、socket 等;提供基于图形化的数据加密及模糊化能力,方便临时小数据量的加密模糊化;支持测试环境数据脱敏能力:生产数据先导入平台,由平台进行加密模糊化,最后数据导入测试环境。
(4)审计能力:实现密钥生成、使用、更新、查询以及传输日志记录,奠定审计数据基础,并能够根据设置密钥访问规则进行告警,如设置CRM系统只允许晚22:00 –次日6:00访问;如其他时间产生访问日志,则系统触发告警至管理员,管理员根据告警进行安全应急响应处理;此外,所有经过统一密钥管理平台处理的数据都会被记录,保证数据可溯源、可审计。
2.2数据模糊化方案介绍
图1是系统界面模糊化以往实现模式和改造优化后实现方式的比较,优化方案是通过在数据表结构中增加一列敏感字段对应的模糊化字段值方式来达到两个目的:(1)应用程序只需读取数据库中模糊化字段值并在前台直接展现即可,不再需要对明文数据做处理,保证了数据模糊化的覆盖更加直接、全面;(2)避免了因敏感数据的频繁加密、解密带来的性能消耗。
图 1 前台模糊化前后流程对比
2.3业务场景实现流程
基于前面两节介绍的数据加密存储及数据模糊化方案,选取报表统计系统使用场景进行系统的流程阐述:
Step1:维护人员启动报表统计系统,此时报表系统将向统一密钥管理平台发起密钥请求,统一密钥中心收到请求后,经过鉴权验证后将密钥表(包含KeyID,密钥值、状态等字段,结果返回给报表系统。
Step2:报表系统数据主要来源于生产系统,所以此处对于已经加密的数据将会透传写入数据库中,并不做任何其他处理。对于未加密的数据经分将通过当前密钥值进行加密后存储至数据库中。
Step3:如报表分析人员在分析了一批目标用户后,需要知道用户的详细信息,则可以通过将目标数据密文导入统一密钥管理平台中,由平台对数据进行解密,并记录解密日志,后续由审计人员对行为进行合规性审计。
3.小结
基于统一密钥管理平台的系统数据加密模式,在系统中形成部分敏感字段的统一加解密管理。方案亮点与效果评估如下:1.依托统一密钥管理平台,实现面向跨系统数据的加密存储,提高核心数据资产的安全防御能力;2.建设统一密钥管理平台,实现密钥集中统一管理,并且实现密钥访问使用的准实时监控告警,提高密钥传输与使用安全性;3.实现数据使用集中扎口管理:所有涉及敏感数据信息的人为使用均会被密钥管理平台记录与审计,有效控制数据访问使用合规性。
参考文献:
[1]刘金锁,黄益彬,杨维永.统一密钥支撑体系的研究[J].广西电力,2014,24(3):122-125.
[2]蒋亚丽,李大兴.密钥管理中心系统的设计[J].计算机工程与设计,2002,23(4):50-53.
[3]杨德明, 慕德俊, 许钟. Ad hoc空间网络密钥管理与认证方案[J].通信学报,2006,27(8):104-107.
作者简介:霍卓群(1982-),女,安徽合肥人,安徽财贸职业学院电子信息系,副教授,研究方向:数据仓库,数据挖掘。