当前位置:首页 期刊杂志

“互联网+”环境下智慧校园数据安全治理

时间:2024-09-03

◆陈 晨 盛丽华

“互联网+”环境下智慧校园数据安全治理

◆陈 晨 盛丽华

(南通大学现代教育技术中心 江苏 226000)

在“互联网+”智慧校园进入快速发展的时期,各个高校已经积累了大量的数据,但是在数据的收集、传输以及使用过程中也暴露出了严重的安全问题,大型数据泄露的事件层出不穷。同时随着社会各界对数据安全的关注度日益增加,高校开展数据安全治理工作迫在眉睫。文章提出适合高校自身的数据安全治理的核心理念、内容以及框架,并对数据安全治理关键技术展开研究,给出适合智慧校园的数据安全治理的实践。

智慧校园;数据安全治理;数据安全治理实践

1 “互联网+”环境下智慧校园的数据安全的隐患

目前,高校进入了智慧校园建设的高速发展期,结合“互联网+”的新形态,高校面临的信息化建设,已经从原来过去的信息化校园建设,转变成为通过互联网思维下的智慧校园,进而产生大量的创新和实用价值[1]。如何安全地收集、传输、使用分析信息化数据,将给高校的信息化工作带来新的挑战。

本文研究了近3年来发生的数据泄露事件,结合“互联网+”环境下智慧校园的新内涵,将高校数据安全面临的隐患总结如下:

(1)传统的安全解决方案无法满足当前数据安全需求。传统的网络安全解决方案防御的主要对象是外部黑客。它是以抵御攻击为中心,主要以区域隔离、安全域划分为目标,以边界防护为主要安全策略。但是对于“互联网+”环境下的高校信息化,边界的划分日益模糊,网络接入方式多样化。数据产生、使用、呈现日益复杂,出现的数据权限、滥用、泄露问题更加严重。

(2)内部安全威胁趋势未减。数据泄露事件的起因有内部工作人员的信息贩卖、离职员工的信息泄露;第三方外包人员的交易行为、数据共享第三方的数据泄露、开发测试人员的违规等;这些严重的数据泄露事件,同时也为高校的信息化建设敲响警钟。

(3)新型安全问题的威胁。高校是新技术、新应用的孵化与传播的重要场所,物联网技术、云计算、智能设备、移动互联网以及大数据[2]等产生的大量的数据也为高校的教学、科研甚至创新带来了重大的机遇,同时也为数据的安全带了新的威胁。近年来勒索病毒的不断演进,数据资产交易地下产业链的形成,都证明了数据面临的风险将越来越大。

(4)数据安全合规化。在数据高度发展的时代,各国都相继出台了大量的法规,对个人、企业和国家重要数据进行保护,如欧盟2018年5月正式生效的一般数据保护条例,全称为《General Data Protection Regulation》,我国在2018年5月正式生效的个人信息安全规范,GB/T 35273《信息安全技术个人信息安全规范》。这些法律法规都将对高校的IT安全策略制定和安全体系的构架产生重要的影响。

2 高校数据安全治理模型

2.1 高校数据安全治理核心内容

在高校信息化水平高速发展的十年中,数据已经成为继技术之后的又一核心资产;数据地下产业链也在过去的几年中迅猛发展,数据面临着巨大的威胁;只有合理地处理好数据资产的使用与安全,才能保障高校信息化的发展成果,甚至产生更具价值与创新的成果。所以高校的数据安全治理应该是以“让数据使用更安全”为目的的安全体系。其核心内容应该包括以下几个方面的内容:

(1)需求目标:满足数据安全保护、合规以及敏感数据的管理;

(2)核心理念应该是源数据标准统一、数据的分级[3]、角色授权[4]以及场景化数据使用安全。源数据标准统一就是为了加强学校信息化数据规范管理,清除因信息管理系统互不兼容等原因造成应用脱节、信息孤岛等问题。数据的分级就是要尽可能对数据做到有差别、有针对性的防护。角色授权就是针对不同的角色制定不同的安全政策。在高校中常见的角色包括:运维人员、外包人员、数据共享第三方人员等,甚至一人多角,要采用最小权限的原则对角色授予对应的权限。场景化数据使用安全就是针对不同的角色在不同场景下,研究数据使用需求,在尽可能满足数据被正常使用的目标下,完成相应的安全要求。

(3)数据安全治理[5]建设步骤包括:组织构建、资产梳理、统一标准、策略制定、过程控制、行为审计和持续改进;数据安全治理建设应该是一个系统化的过程。组织构建的规模和形式可以灵活,其关键是要有专门的团队能够协调多方部门协同参与到数据安全治理工作中。在队伍形成后,需要对高校中的数据资产进行盘点,了解高校中有哪些数据以及数据的访问者。根据梳理的情况对数据进行分级分类,对访问人员进行角色划分,对不同数据使用场景,制定不同的安全策略。

(4)核心实现框架的三大部分应该包括:数据安全人员组织、数据统一标准、数据安全使用的策略和流程、数据安全支持技术。

2.2 高校数据安全治理框架模型

通过上述对高校数据安全治理核心内容的阐述,结合高校信息化建设运营现状,以及安全合规需求,本文提出了一种适合高校的数据安全治理模型框架,如图1所示。

图1 高校数据安全治理框架模型

(1)数据梳理与定位。根据已有的技术手段对智慧校园中的数据资产进行盘点,了解智慧校园中有哪些数据与外部合规有关比如招生数据,哪些是智慧校园的重要数据资产如高校的教学科研数据,确定这些数据的使用者以及使用方式。

(2)数据使用安全。根据梳理的情况,首先对数据进行分级分类,对人员角色进行划分,并且对数据使用的场景进行限定,要对不同场景下的安全策略和措施进行有针对性地进行设置。另外在不同的人员角色团队,在日常管理、业务执行以及运维工作中,将相关的流程规定落地执行必要时采用对应的数据安全工具。

(3)数据监控与审计。需要对数据的访问过程进行审计,从而判断数据访问行为过程是否符合安全策略;要对数据的安全访问状况进行评估,以此来判断是否存在潜在的安全风险,并且判断当前的安全策略是否有效执行。

上述模型过程应该是一个持续改善的过程,随着增加的数据资产或者人员,要对审计监控的情况进行梳理,判断是否有未纳入管理的数据访问行为,是否有需要新增或移除的外部安全策略;判断数据的访问权限和行为是否改变。

3 数据安全治理关键技术应用

3.2 数据资产梳理技术

(1)静态梳理技术。静态梳理可以分为结构化数据梳理和非结构化数据梳理。对于结构化的数据梳理,可以通过端口扫描和特征发现,获取网段中存在的数据库列表以及IP,从而得到数据库资产清单;对于非结构化的数据,通过磁盘扫描,根据预先定义的数据特征,对于HTML、XML、Excel等文档内容进行扫描,获得这些文件中数据的级别与类别。

(2)动态梳理技术。主要基于网络流量的扫描,实现对系网络中数据的访问情况的梳理,应该重要获取以下信息:数据库主机IP;数据库主机访问者IP;数据被业务系统访问的时间、流量、操作类型以及语句;数据被运维人员访问的IP、用户以及操作。其中结构化数据的网络流量识别主要包括RDBMS、NOSQL、MPP数据库的通信协议;而非结构化的数据只要针对Mail协议、Http、Ftp等协议的监控与解析。

3.2 数据资产存储系统的安全评估

对数据资产存储系统应该进行全面的安全评估,结合等级保护测评相关技术方面要求,如:账户和口令、系统安全策略、日志、补丁升级等,评估是否存在安全漏洞。通过对数据资产存储系统的安全评估,提升数据库使用安全系数。

在对南通大学信息系统中的数据资产进行了全面摸底与梳理中,发现全校有400余个信息系统,90%以上的信息系统保护数据库信息,对这些数据库信息进行了相应的检测,发现近200个完成了网站群统一数据库管理。在智慧校园建设过程中,完成了学工、教工、科研、财务、教学等大型数据库的统一建设管理。另外,南通大学每季度进行数据资产存储系统的安全评估,对发现系统存在的安全漏洞,及时进行安全处理,大大降低了安全事件发生的概率。如检测出数据库配置缺省、权限提升漏洞,可以进行有针对性的修复;降低数据库被黑客攻击的风险,检查出弱口令、高危程序代码,进行针对性处理后可有效降低黑客攻击的风险。

3.3 数据使用安全控制

根据数据在使用过程中,按照其流动性以及使用需求划分按照图2进行不同使用场景的安全控制。

(1)业务系统访问。在业务系统提供服务的同时,其安全风险也就暴露在外,攻击者可以利用数据库的脆弱性发动攻击,达到破坏系统的目的。通过虚拟补丁[6]技术,对漏洞攻击行为进行实时准确监测,及时进行拦截;另一方面可以通过SQL注入防护技术,精确分析每一条到达数据库的SQL语句,判断其是否包含注入特征,确保每一句SQL语句的合法性。

图2 数据使用场景的安全控制示意图

(2)数据库运维。数据库在运维的过程中,重要的数据的操

作需要高度谨慎,一些低级的错误可能导致数据库异常,由于运维人员的复杂性,极易发生运维过程中的恶意篡改或者批量导出。通过建立数据库运维行为流程化管理机制,做到事前审批、事中控制、事后审计、定期报表等功能,将审批、控制和追责有

效的结合,就可以有效避免内部或第三方运维人员的误操作甚至恶意操作行为。

(3)开发测试。在高校开发测试人员大多数为第三方人员,但多数情况下,开发测试使用的数据都是在生产数据即真实运行的数据,但是这些数据一旦流转到开发测试环境,其安全性将无法得到保障,由此需要通过脱敏技术[7]确保数据中的敏感信息进行剔除,同时不能影响开发测试人员对于数据的使用。

(4)面向外部数据分发。对于高校而言,各类数据信息的对外发布要做到谨慎。近年来,出现不少公示信息中包含师生敏感信息的事件。在展开业务时,数据需要对外共享,但需要有明确的数据共享规则,通过扫描检测技术,发现是否存在敏感数据公布在业务信息对外服务中。同时,对于重要的数据信息可以通过数据水印[8]机制,追溯数据泄密单位。

(5)数据内部存储。数据在内部存储的方式大多是明文,一旦数据被带出内部环境,将面临泄露风险,另一方面,内部高权限用户对于数据访问权限过高,也存在数据被恶意利用的风险。通过建立数据加密机制,将重要数据进行加密方式存储或者对数据库指定列进行加密,保证敏感数据以密文形式存储,以实现存储层的安全加固。

(6)数据分析。数据分析的应用场景较为复杂,首先要提供脱敏(掩盖数据中的敏感部分)后的数据进行分析,如果需要对分析后的数据进行挖掘利用,对分析后的数据结果进行关联对应关系,则需要对脱敏后的数据进行还原。

3.4 数据安全监控与审计

在数据安全治理的思路下,建设数据安全防护体系时必须具备审计能力。利用数据库协议分析技术将所有访问和使用数据的行为全部记录下来,包括账号、时间、IP、会话、操作、对象、耗时、结果等等内容。

(1)事中告警。为实现事中告警的能力,审计系统需要有效识别风险威胁,应具有下列技术:漏洞攻击检测技术,可以针对CVE漏洞库,提供漏洞特征检测技术;SQL注入监控技术;口令攻击监控:针对指定周期内风险IP和用户进行登录失败频次监控;高危访问监控技术:在指定时间周期内,根据不同的访问来源;高危操作控制技术:针对不同访问来源,提供对数据库表、字段、函数、存储过程等对象的高危操作行为监控,并且根据关联表个数、执行时长、错误代码、关键字等元素进行限制;返回行超标监控技术:提供对敏感数据表的返回行数监控;SQL例外规则:根据不同的访问来源,结合指定的非法SQL语句模板添加例外规则,以补充风险规则的不足,形成完整的审计策略。

(2)事后追溯。数据的访问、使用过程中出现安全事件之后,需要通过审计机制对事件进行追溯,确定事件发生的源头,还原事件发生的过程,分析事件造成的损失。

4 总结

高校的数据安全治理,作为一种系统性的围绕数据安全建设为中心的方法和框架体系[8],帮助高校向“互联网+智慧校园”的建设发展过程中,处理好数据高度密集、数据驱动高度发展问题,也可以进一步扩大“互联网+智慧校园”的建设成果,进一步支撑高校教学、科研决策。南通大学在数据安全治理方向做出的实践,仅仅是数据安全治理的开始,高校数据安全治理框架需要进一步完善,需要将管理与技术进行充分融合,才能形成完整统一的数据安全治理体系。在今后的研究工作可侧重于以下几个方面:

(1)在开放式“互联网+”环境下,如何将传统的加密数据与数据的动态性相结合,实现数据安全治理中轻量级、分布式的数据安全存储、传输防护技术。

(2)目前高校多数使用统一身份认证平台,但大多数教工存在一人多角的现象,创建细粒度、动态化、轻量级的访问控制机制也是非常重要的研究方向。

(3)高校的互联网用户多,终端数量大,在开放的互联网模式下产生的动态数据也非常多,如何在数据动态更新过程中实现细粒度的安全以及隐私保护也将是一个重要的挑战。

(4)经过数十年的信息化发展,高校获取的信息数量之多,但是质量不高是普遍存在的问题,如何在数据收集、处理过程中保证数据的质量,是高校进行数据安全治理面临的现实问题。

只有从上述4个方面进行综合考虑,形成完整的数据安全防护体系,才能给高校的数据安全治理注入血肉,才能有效地使高校数据安全治理健康有序地发展。

[1]吴旻瑜,刘欢,任友群.“互联网+”校园:高校智慧校园建设的新阶段[J].远程教育杂志,2015,33(04):8-13.

[2]李勇军,彭琳,林成,陆秋玉,夏月芳.大数据治理在高校信息化管理中的探究[J].中国管理信息化,2016,19(03):185-187

[3]施光源,张宇.基于多属性度量的数据分级访问模型研究[J].计算机科学,2013,40(S2):165-169.

[4]赵安新.高校数据融合路径及其治理框架的探讨[J].中国教育信息化,2016(23):75-77.

[5]Bo Liu,Mingjie Tan,Yongqi Yang,Juan Liao. Integrating Permission Hierarchy with the Core RBAC model[J].Energy Procedia,2011,13.

[6]谢黎.虚拟环境下安全防护技术的应用分析[J].电子技术与软件工程,2016(07):220-222.

[7]周倩伊,王亚民,王闯.基于互联网大数据的脱敏分析技术研究[J].数据分析与知识发现,2018,2(02):58-63.

[8]王耀琦,王小鹏,张忠林,刘勇.基于数据存储的小波数字水印算法[J].自动化与仪器仪表,2011(06):159-160+163.

江苏省现代教育技术研究2017年度立项课题《“互联网+”环境下智慧校园信息安全体系建设研究与应用》(2017-R-53966)。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!