12019/12/18中安威士(北京)科技有限公司北京理工大学数据安全技术简介大数据时代的数据安全1大纲•数据安全技术和现状•数据安全整体方案•数据安全态势感知和溯源•数据共享平台数据安全数据安全技术和现状数据安全和数据安全技术•2017年6月1日正式实施的《网络安全法》第十条,要求建设、运营网络或者通过网络提供服务,应当采取技术措施和其他必要措施,维护网络数据的完整性、保密性和可用性。我们可以把这个要求看成是当前数据安全的正式定义。•广义的数据安全技术是指一切能够直接、间接的保障数据的完整性、保密性、可用性的技术。这包含的范围非常广,比如传统的防火墙、入侵检测、病毒查杀、数据加密等,都可以纳入这个范畴。正因为如此,很多传统的安全厂家都给自己贴上“数据安全厂家”的标签。数据安全和数据安全技术•而狭义的数据安全技术是指直接围绕数据的安全防护技术,主要指数据的访问审计、访问控制、加密、脱敏等方面。•而这里的数据,则可以粗略的分为两类。一类是非结构化的数据,例如图片、文件、图纸等;另一类是结构化的数据,主要存储于数据库中。当然非结构化的数据很大一部分也存储于数据库中,尤其是现在的各种NoSQL数据库,就是专门针对非结构化数据设计的。•而相应的数据安全技术,也可以粗略的划分为针对非结构化数据的安全技术和针对结构化数据的安全技术。数据泄露态势•随着大数据技术的发展以及数据价值的提升,数据泄露事件以及被泄露的数据总量,近年来都处于急剧上升的态势。•仅在中国,暗网中销售的个人信息就高达60亿条。•而且数据泄露造成的后果也越来越严重。徐玉玉事件的重要源头就是其个人信息遭受到泄露。•发生于企业内部的比例占60-70%,而且呈现增长趋势。•内部数据泄露增长的原因,在于云计算和大数据技术的应用,一方面使得数据更加集中,数据价值得到提升;另一方面在于针对这些新技术的数据安全防护技术的相对滞后和意识的淡薄。7数据已成为黑客的追逐目标!2016年上半年全球发生的数据泄露事件高达974起,数据泄露记录总数超过了5.54亿条之多,相比较于2015年,增长了40%。雅虎2016年是数据泄露全球第一的,阿*是全球第二。数据安全问题愈发频发,影响愈发严重网安法中对数据安全的相关要求•在网络安全法中,有大量篇幅的内容是与数据安全相关的,涉及到技术和管理两个方面的内容。概括起来说,网络安全法中有关网络数据安全的技术性要求有如下几点:1)对数据访问日志进行审计,且日志留存时间不低于6个月(第21条);2)对数据进行分类,将敏感数据与普通数据区别化处理(第21条);3)对重要数据进行备份,容灾(第21、34条);4)对重要数据进行加密(第21、31条);5)对个人信息进行脱敏(第42条)。•网络安全法中涉及到的数据包括一般网络数据(第21条),并且单独对基础信息基础设施数据(第34条)、用户信息和个人信息(第42条),进行重点保护。数据安全技术总体状况•对于非结构化是数据安全,主要采用数据泄露防护(Dataleakageprevention,DLP)技术。DLP技术发展相对成熟,国外比较具有代表性的有Symantec的DLP产品,国内也有不少类似产品。•而对于结构化的数据安全技术,国外发展比国内早5-10年。个别产品,如数据库审计、数据库防火墙,以及数据库脱敏,现在国外进入产品和市场的成熟期,代表性厂家有Imperva、IBMGuardium、Infomatica等。而国内的目前勉强有产品能够进行替代,实际差距还比较大。而在针对云环境和大数据环境的安全方面,国内刚刚起步,与国外的差距较大。数据泄露防护DLP•核心数据大多以文件为载体,零散分布在员工电脑及移动介质中,且以明文存储,不受管控。数据泄露防护(DLP)基于文档加密,进而控制其解密权限,从根源上防止数据外泄。•目前技术已基本成熟。数据备份与容灾•需要确保数据备份和容灾系统通过建立数据的备份以及远程的容灾备份,来确保在发生灾难性事件时,数据能够被正常的恢复,从而提升数据的可用性。•目前数据于容灾的市场和技术都相对成熟,国内厂家较多,产品的可选择余地较大,基本可以完全替代国外产品。云数据安全•在云端,数据所面临的威胁被进一步的放大。•除了遭受与传统环境相同的安全威胁以外,由于云运营商的存在,数据还遭受“上帝之手”的威胁。•云数据库租户的在数据库中的数据,对云运营商来说,几乎是完全开放的。•技术之外的一个要求就是立场中立性。对于云端的数据安全防护,最好应该是来自第三方的。所谓“第三方”,就是指这种安全措施,不是由云运营商提供的,而是由其它独立厂商提供的,以避免管理上和技术上的后门。•国外在云端数据的安全厂家比较有代表性的如CiperCloud和SkyhighNetworks,国内在云端的数据安全方面刚刚起步,有一些审计类的产品开始部署,但是加密类的产品,还在研发阶段。大数据平台的数据安全•在流行的大数据平台Hadoop、Cloudera和Splunk中,数据存储和处理的方式发生了很大的变化。既可以采用传统关系型数据库系统,又可以采用新型的NoSQL数据库,如HBASE,Mongodb,Cassandra,Hive等。当采用新型NoSQL数据库时,数据安全面临新的问题。•目前国外针对Hadoop和Cloudera环境中的数据库审计、数据库防火墙等产品。但是国内在此领域只有极少数公司在进行试探性的研发,目前尚未有相对成熟的产品上市。数据安全整体方案--针对结构化数据可视实时显示企业敏感数据的访问情况,风险情况数据安全管理真实需求?防泄漏防止数据库系统中的敏感信息泄露防篡改防止数据库系统中的敏感信息被非法修改或删除满足政策要求帮助企业满足合规审计可控可视+合规+151)管理依据:数据定级所有数据参考《网络安全等级保护制度》和《个人信息安全规范》进行分级分类,并实行分级管理;2)谁来管:管理机制建立以IT部门牵头的,与数据所有方共同组建的安全管理机构,共同负责数据安全;3)怎么管:全方位技术防护在等级保护基本要求基础上,根据数据敏感级,采取加密、访问控制、脱敏、监视等技术手段全方位的保护数据。数据安全防护思路解决方案:把数据关进笼子,让数据访问在阳光下进行数据库APP/Web服务器用户开发测试运维人员外包人员云管理员SQL注入、跨站攻击、恶意后门......全面审计细粒度访问控制脱敏加密业务服务器18办公区运维区开发、测试区第三方人员敏感数据过度使用备份数据明文数据库服务器Internet备份服务器使用真实数据导致数据泄露能够查看真实数据,敏感数据外泄数据库越权批量导出误操作导致数据丢失越权拖库、清表数据库防火墙数据库动态脱敏数据库审计数据库静态脱敏数据库加密应用与网站后门SQL注入攻击数据库平台漏洞数据明文存储DBA好奇心网安法21(4):采取数据分类、重要数据备份和加密等措施;分类:数据属性,个人信息、用户信息、业务信息...分级:属性+数据量由“主管部”或者“公司总部”牵头制定行业《敏感数据定级标准》、根据数据的属性和数据总量,以独立的数据库或者文件集合为单位进行敏感性单独定级定级标准参考《网络安全等级保护制度》、《个人信息安全规范》有关标准,更能量化参考等保分三级:一般敏感、敏感、非常敏感,对应等保二、三、四级/2219数据分级分类网安法21(3)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;数据安全事件当然也是一种网络安全事件,应该被记录直接访问审计:双向扩展审计:有选择性的针对重要数据审计海量日志的管理/2220数据访问记录20双向审计扩展审计(三层)自动学习性能指标处理性能连续最高SQL/S处理能力:10万存储性能最低存储能力:35亿/TB查询和报表性能1亿记录,模糊查询1分钟以内vs30-60分钟网安法21(4):采取数据分类、重要数据备份和加密等措施;加密层次:硬盘加密、文件加密、数据库加密(字段)加密、网关加密、CASB加密可搜索加密:加密不能导致检索性能的失效或者降低数据加密加密的安全性和透明性存储加密网关插件式加密网关式加密应用网关/CASB应用加密可落地性和安全性安全性透明性•第四十二条网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。•运维、系统厂家人员提供时:实时脱敏•对外提供,或者向开发、测试人员提供时:脱敏数据脱敏数据库中原始数据6227-1010-1351-3469授权用户模糊化后数据6227-XXXX-XXXX-34696227-XXXX-XXXX-1774模糊化后数据3451-2238-8975-23214545-2313-4585-2287非授权用户A非授权用户B动态脱敏数据库中原始数据6227-1010-1351-34696227-1012-2463-1774业务数据库静态脱敏数据库改写静态脱敏模糊化后数据张O全陈O护李O密授权使用者源SQL:selectnamefromcustomer处理后:selectCONCAT(SUBSTRING(name,1,1),'O',SUBSTRING(name,3))asnamefromcustomer数据动态模糊化层非授权使用者在线/非在线数据库(敏感信息)真实完整数据张安全陈保护李加密中途拦截SQL指令,根据用户权限对SQL进行改写动态脱敏实现•难点:•数据库通信协议的理解•SQL改写和SQL的全面覆盖•规则的叠加•规则粒度:IP,USER,SQL静态脱敏实现010001111011001010001001010101000111010000101001010101000100101010100011101000111011001000101000开发环境培训环境单元测试压力测试发现数据抽取数据脱敏数据装载数据1%5%1%管理员开发员授权01000111101100101000100101010100011101000101000111101100010001110100010100011110110010100010010101010001110100010100011110110001000111010001100%010001111011001010001001010101000111010001010001111011000010101难点:•关联保持VS安全性•高速•异构输出/2230细粒度访问控制•误操作•蓄意报复操作•授权内违规操作•...•SQL注入•部分动态网页篡改•溢出攻击•暗门程序•终端用户管控•...难点•高可用•高性能•自动画像能力•...WAF/NGFW/IPS/UTM数据安全态势感知和溯源第五十二条负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网络安全监测预警信息。漏洞扫描敏感数据防护状态安全设备状态数据输出行为建模终端获取数据行为建模数据安全检测预警:数据安全态势感知数据泄漏原因分析•Web应用攻击(WebAppAttacks)•身份盗用/后门/权限绕过•内部特权滥用(PrivilegeMisuse)•纯内部人员(81.6%)•内外合谋(8.3%)•合作方(2.9%)数据来源:2017DataBreachInvestigationsReport数据时代的安全挑战-缺乏数据的审计和感知•为了创造价值,数据一定会流出到不可控的边界•数据风险取决于接受者掌握的数据集和目的思路:用可视化推动安全技术和管理•数据安全的全局视野•数据安全整体态势•风险点•可量化风险•根据态势指导数据安全建设和风险响应•资源最大化利用•任务的紧急优先程度•效果的可量化比较•新风险的及时发现与处置•系统不断回馈与改进进化模型预览系统组成示意库端审计探针应用端审计数据安全态势感知预览:用户行为监控和审计•缓慢少量攻击•内外共谋•在噪音中隐身•持续渗透尝试•好奇风险•离职员工•长期潜伏者预览:数据流动概览•数