社区编辑申请
注册/登录
数安行CEO王文宇:什么塑造了如今的数据安全 原创
安全 数据安全
未来社会经济将持续向数字化乃至智能化的方向演进,数据安全技术的发展将与社会发展的进程密切相关。

数字化转型时期,数据的开发利用、数据价值的再创造让数据成为了新时代关注的焦点。与此同时,保障数据安全的诉求也变得愈发强烈。数据开发利用的新场景、新技术应用引入了新的安全风险,数据安全技术正发展面临着前所唯有的全新挑战。未来社会经济将持续向数字化乃至智能化的方向演进,数据安全技术的发展将与社会发展的进程密切相关。

不久前,在【T·TALK】系列活动的第六期中,我们特别邀请到了北京数安行科技有限公司CEO王文宇做客直播间。王文宇老师在本期分享过程中详细介绍了数据安全技术的演进过程,并分享了对数据安全技术未来发展的思考与前瞻。【T·TALK】也将这些精彩内容进行了整理,希望能够给读者带来一些收获:

数据安全技术简介

从DIKW模型定义的角度看,数据是一种枯燥的01代码的组成。人们需要在数据的基础上提取信息,在信息的基础上加工知识,才能得到最终用于创造价值的智慧。因此,数据可以说是一种最底层的载体,数据安全所关心的则是信息的安全、知识的安全以及数据本体的安全。

目前业界数据安全技术大致可以分为三类。第一类是最底层的基础安全技术,例如较为常见的密码技术,包括古典密码与现代密码。密码技术在不同时期的不同领域均发挥了巨大的作用。这也是整体数据安全技术中不可或缺的一个基础。

第二类则是访问控制,只要涉及到安全,访问控制都是一个绕不过去的话题。数据是一把双刃剑,谁在使用数据,如何利用数据,都会涉及到主体的问题。就像刀的使用者,在罪犯手中,刀会成为凶器,而在厨师手中,刀则会变为工具。

《实践论》中对实践的总结是主体、客体和社会实践,共同形成了一个作用,这一概念也可以套用于访问控制。在访问控制中,主体是用户,客体则是数据以及行为,也就是如何操作和访问数据,以及它们之间一些更广义的关联关系。

在访问控制之中,难度最大的是工程实践。数据安全本质上是一个技术、科学与工程实践高度融合的领域,涉及到成本、影响以及很多综合的方面。选择合适的、用户能够进行“正常使用”的访问控制模型,是访问控制在数据安全中实践的关键。

第三类技术是可信计算,TCM、TPM、TPCM等可信计算逻辑与数据安全息息相关。可信计算能够从硬件层到软件层形成一个完整信任链的传递,同时也应用了密码等各方面技术。目前,许多操作系统都将可信计算进行了内置,包括国内的部分芯片之中也内置了可信的部分模块。


接下来介绍几种比较有代表性的安全技术。首先是文件加密技术,对安全而言加密是一种非常直接的方式。但加密必定会对数据的易用性造成一些影响,因此加密技术的核心诉求是实现安全性与易用性的平衡,并在平衡的过程中减少副作用的产生。

加密本身是一件高度敏感的操作,对实时性、加密解密的安全性要求都非常高。一旦在某一过程中出现错误,例如加解密的顺序、位置等出现任何变化,就意味着文件将被破坏,因此加密可以理解为一种暴力有效但有一定副作用的安全技术。

同理,数据库加密技术与文件加密比较类似。数据库加密技术的发展大概有10多年的时间,比文件加密的应用窄,应用场景少,因为库加密依托于数据库平台、架构设计、高并发,主要在应用层处理,为了避免加密所带来的影响,实际可操作的点比较少。受技术原理限制以及性能考量的约束,采用数据库加密需要慎重。

对于重要文件及数据使用加密技术一定要慎之又慎,加密技术的确是解决一些安全问题的合理思路。但在使用前需要确认目前场景是否适合加密技术应用,以及到底该采取什么样的加密方式,包括加密所产生的副作用是否在你的可接受范围之内。

其次,关于目前应用比较广泛的脱敏技术,脱敏最早脱胎于金融和运营商行业的开发环境、实验环境以及生产环境之间。业务在上线前需要进行测试,而测试所使用的数据既不能是真实数据又需要偏向于真实数据,数据脱敏技术便诞生于这类需求之中。

从整体角度看,数据脱敏可以分为静脱与动脱两类。相比而言,静脱的应用范围更广,动脱则容易受制于业务的一些场景与性能等方面需求。但就目前而言,无论是静脱还是动脱,其技术发展都已较为成熟,并在国内外的许多领域有着优秀实践。

数字水印技术是一项传统安全技术,其技术路径的演进非常之多。数字水印技术的关键在于实现数字水印的同时,保障数字水印的鲁棒性以及数据原体不受影响与破坏。整体而言,水印主要是威慑和追溯的作用,与其余技术比起来,数字水印在事中与事后阶段产生的影响更为明显。

DLP比较特殊,全称是数据泄露防护,特征是以内容识别为基础做防护,分为终端DLP、网络DLP、邮件DLP等等。DLP的理念主要是无意识的泄密,防止好人做坏事。

隐私计算是近几年安全圈中的一个热点领域,也有着一些不同的分支,例如同态加密、MPC,包括监管沙箱等一些不同的方式,都是隐私计算中的方法。隐私计算任重而道远,其更多的是对算法以及数学问题提出一些较高的要求,以实现理想中的隐私计算与现实中隐私计算的平衡问题。

除了上述这些技术外,数据安全也可以理解为一个方法论的逻辑,在应用各类安全技术前,需要从管理与制度的视角切入,根据业务分析的情况来选取合适的技术路径。不同的业务部门对数据安全的期许、对数据安全的保护方式往往有着不同的诉求。

从历史角度看,起初数据安全只是网络安全的一个子集,但随着数字化转型以及IT架构的变迁,数据业务作为核心的资产与要素,受到了越来越多的重视。数据安全也逐渐演进为了与网络安全平级的,共同服务于网络空间安全的一个子维度,未来数据安全也将极有可能迭代出更多的细分领域,这是数据安全未来发展的一大趋势。



数据安全技术发展驱动力

数据安全发展的几个重要驱动因素,第一点就是我们所熟知的法律驱动,随着《网络安全法》、《数据安全法》与《个人信息保护法》的相继颁布实施,网络空间安全已上升到法律层面,同时三大立法处罚力度在中国立法历史上也算得上是top级。

其次是风险驱动,在我们愈发关注数据安全的今天,数据安全事件的发生反而越来越多,造成的损失也越来越严重。仅2020年发生的数据安全事件已经超过了过去15年的总和,且平均损失达到了五百万美元的维度。因此,目前各大信息化企业均在密集发布数据安全相关的行业监管标准以及分类分级标准,甚至一些行业已经将数据安全列入了考核办法,并计入到了KPI指标之中。

最后一项因素是新兴技术驱动,在AI、大数据、云计算、5G、物联网等创新技术应用的过程中会产生的大量数据。我们需要去关注这些数据,为这些数据创建保护措施,保障数据的安全合规,这也是目前时代我们所面临的一大挑战。

总的来说,数据安全发展的首要推动力就是时代的发展,安全是永远为业务进行服务的,是一种业务的强支撑。在时代发展的过程中,业务总是在变得更加丰富,其复杂度的提升、形态的变化都会对安全提出更高的要求,数据安全技术演进需要紧随时代信息化发展的节奏,才能够为业务带来更优质的服务。


在数据安全的发展过程中,不同阶段有着不同的技术手段,以设备为中心的阶段,数据库加密、静脱、文件加密是非常常见的手段。以边界和网络为核心的阶段,更多的会使用阻断,例如数据审计、数据库防火墙、DLP、数据脱敏等技术。

未来十年,在重新构建以数据为中心的安全体系的情况下,我们需要去使用例如离线数据安全、隐私计算、全链路数据追踪保护、数据风险评估等更多新技术手段,去构建一体化的数据安全治理平台,打破传统的数据安全孤岛,以形成更多新的逻辑、思路与标准。


数据安全技术理念与演进

数据安全技术经历了四个发展阶段,也可以理解为四种不同类型技术。第一个阶段,是囚笼型,相当于保险柜,以不丢失数据为目标,将数据进行封锁。至今为止这都是一种很常见的安全保护措施。

第二个阶段是枷锁型,例如文件加密及数据库加密,相当于房间的门锁。这样的方式对于交互性较弱的领域有较大的价值,但由于这一形式容易受到力度、颗粒度以及适用场景等问题的影响,因此枷锁型技术也并不能适用于所有需求场景。

第三阶是识别性,主要方式是基于内容的识别。

第四阶段则是综合型,也就是对技术的叠加应用。但往往理想很丰满,现实却有些骨感,叠加使用过多技术,反而会产生一些负面作用,例如运维成本的增加以及效率的降低等。最大的问题是付出了成本巨大,却无法收获显著的效果,因为系统中事先存在的一些盲区以及缺口,其实是无法通过产品的堆叠来解决的。

现阶段的数据安全更多的是向平台型发展,将数据进行完整统一的映射,在这样的基础之上,有统一的数据映射、统一的身份、统一的数据身份、统一的管控策略,在自动化的监测的情况下,才能够更好地实现数据安全的保障。


目前,随着数据价值的升高,窃取数据的手段也变得愈发隐蔽。经常会出现内外勾结恶意窃取数据的事件,还有恶意窃密如APT攻击以及一些高阶窃取木马等,这在一些地方商战中可以看到。除此之外,还有国家级的安全对抗,窃取目标国的数据。对这些未知问题的追踪缺乏有效的手段,这是目前和未来数据安全技术面临的一大挑战。解决这些问题的思路之一就是DataSecOps。

DataSecOps的核心维度是数据安全的左移,在数据处理的第一现场持续对数据处理和使用的过程进行追踪,这样才能监测数据流转的整个过程,并发掘数据风险的真正源头,因此数据安全左移是数据安全未来演进中的一个核心方向。

在数据安全左移之中,存在三个核心能力。第一是全链路数据识别与追踪,简单来说就是追踪数据的各种使用维度,包括端点侧、Server侧、流量测、API侧、Docker侧等,数据安全永远关注数据的使用与流转。这是一个较为浅显的维度,但出于成本的考量,这部分往往会被忽视。

第二是轻量化自适应防护,当无法承受全链路识别追踪所带来的压力时,通过轻量化的方式,可以有效降低各维度的成本,包括最终使用侧的成本与维护侧的成本。通过自适应的方式,根据风险进行量化评估,便能实现对全流程进行监测和分析,以便对症下药。

最后一点,是与《数据安全法》的合法性相关的数据安全风险评估。安全风险评估希望的是脱离传统的技术为辅、人力为主的方式,更多的以工具及产品为主导,利用自动化的方式进行风险评估,提高业务落地过程中的可执行性。

DataSecOps将IT分为了三个平面,第一个平面是基础设施,包括存储、主机、各类业务系统以及终端。在这一过程中我们可以看到数据存储流转的业务流与数据流。

第二个平面,则是关注在基础设施上所运行的数据,数据可能来自不同的数据源,拥有不同的数据类型、不同的用户以及不同的API接口,可能是隐私类数据、商业类数据等,因此第二个平面是从数据的角度来考量的。

第三个平面,是最为核心的技术落地,也就是数据安全平面,其有着不同的数据主体请求以及个人隐私管理,这是《个人信息保护法》中对隐私类数据的要求,包括敏感数据的自适应防护、安全监测以及对数据安全风险评估。建立自动化数据安全和防护诊疗一体的平台,就是未来DataSecOps类产品发展演进的逻辑与路径。



数据安全技术发展要素

除上述主观因影响素外,全球数字化博弈,同样也是影响数据安全技术发展的关键要素。在过去的两年中,中国、新加坡、澳大利亚、南非、韩国、日本等国都相继颁布了安全相关法律,这标志着世界范围内对数据本地化的逻辑已经形成共识。

特别是在“十四五”数字经济的维度下,越来越多的资金、人力被投入到数字化转型企业之中,数据资产的价值也变得越来越高,数据安全的受重视程度也被抬升到了一个全新的高度,数据安全逐渐成为了经济发展的一个维度要求。

无论是网络安全还是数据安全,都是强监管的领域。在企业侧,有着原生保护的驱动,而对于个人数据隐私,企业侧则没有原生驱动,更多的需要监管来推动安全的发展,这也是数据安全监管条例落实的意义所在。


在生产环境中,人力是第一生产力,也是第一风险源,数据安全事件的发生,很大一部分因素是人为因素。第一是人的恶意或无意的数据泄露,有些人因为不懂、不小心导致数据泄露。而另一些人则是由于经济、政治等因素铤而走险,人类的智慧是无穷的,但如何运用、用在哪里是需要思考与斟酌的。

此外,人为的间接影响也是目前普遍存在的,开发人员的不小心,经常会导致系统携带数据安全的隐患和风险。大部分企业中开发团队与安全团队是分离的,更多的是安全团队通过一些制度方法进行风险的管控。但在实践过程中往往依然难以避免一些漏洞,而任何存在漏洞的地方都有可能产生风险和问题。


数据安全发展前瞻

数据安全与数据开发利用,是同步建设的伴生性关系,数据安全是难以单独生产的,安全永远是一个保镖的角色,是一个辅助的、伴生性的维度。一定要服务于主体,也就是数据的开发和利用,这也是未来永恒的主题。从国家提出这一生产要素,从企业认知这一要素,从我们全球竞争的视角看到这一要素,最终,这一要素融将入我们的血液,与劳动力、资金、土地等共同成为人类的基本共识。


数据安全并非只是完全单一的技术利用或人为管理,对技术人员而言,数据安全需要采用一种方式。曾经流行的观点是“三分技术,七分管理”,但随着时代的发展与技术的演进,人为的管理过程会变得冗余且不可控,因此未来数据安全领域更有可能转变为“七分技术,三分管理”,甚至是“九分技术,一分管理”。

在未来的环境之下,数据的产生量与使用量只会继续增加,数据的应用场景也会变得更加复杂,并形成蛛网形态的复杂数据网络结构,在这样的情景之下,技术将成为驱动数据安全发展,解决数据安全问题的核心。

责任编辑:徐杰承 来源: 51CTO
相关推荐

2022-06-05 21:09:47

Python办公自动化

2022-06-15 08:21:49

Linux运维工程师

2022-06-07 10:09:42

新技术人工智能5G

2022-06-16 17:02:49

微软智能云混合云Azure

2022-06-15 08:25:07

Python天气数据可视化分析

2022-06-09 18:04:46

网络攻击网络安全

2022-06-23 14:03:26

混合ITCIOIT管理工具

2022-06-15 11:02:40

网络安全运营

2022-06-07 09:59:21

网络安全安全漏洞

2022-06-14 14:03:06

网络安全从业者网络安全赎金

2022-06-02 15:28:42

网络安全信息通信数据保护

2022-06-16 09:22:28

图数据库图数据数据库

2022-06-24 11:34:38

云计算应用安全

2022-06-21 21:47:13

数据系统

2022-06-22 05:53:49

城域网广域网VXLAN

2022-06-23 12:03:00

网络安全网络安全事故

2022-06-16 15:42:16

攻击面管理ASM

2022-06-23 09:49:16

火绒安全英特尔

2022-06-24 11:14:00

美团开源

2022-06-23 12:30:03

物联网工业物联网IIoT

同话题下的热门内容

如何做好统一身份认证账号管理及集成?浅谈智能手机取证—流程篇用手机摄像头就能捕捉指纹?!准确度堪比签字画押,专家:你们在加剧歧视

编辑推荐

网络管理员的利器之9款值得关注的Ping监控工具2020年漏洞扫描工具Top10细说七大邮件安全协议的实现原理安全趣闻 | “ji32k7au4a83”竟然是一个典型弱密码用于渗透测试的10种漏洞扫描工具
我收藏的内容
点赞
收藏

51CTO技术栈公众号