基于4A系统的数据文档加密保护方案研究

2020-06-19 08:50刘亮
科学与信息化 2020年11期
关键词:数据保护

摘 要 随着IT信息化程度加深,各类应用系统的数据大幅增加,数据交互方式和渠道多种多样,数据泄漏事故也时有发生,亟须提升数据文档保护能力。本文结合广东移动的数据文档保护现状,研究数据文件的加密保护方案,提升数据保护、数据溯源的能力,加强知识产权保护,为运营商建设数据文件保护方案提供参考。

关键词 文档加密;数据保护;数据溯源

引言

企业为规范员工、服务厂商人员、其他服务人员对企业内应用与主机的访问,加强系统资源与应用资源的账号管理水平,建设了4A平台,提供账号、认证、授权、审计的服务能力。

通过4A系统集中了用户访问与操作路径,但数据文件的获取及流转仍然存在安全性隐患,有数据文件泄露的可能。调研结果显示数据泄露的平均生命周期为279天,即在事件发生后企业平均需要206天才能发现,另需73天才能控制住事件发展态势。可在200天内发现并有效控制数据泄露事件的调研受访企业,其数据泄露事件的总体成本能够减少120万美元。

1数据加密保护方案

1.1 方案简介

建立从资源池到用户终端的数据文档加密保护体系,并依托于4A系统的账号认证与审计能力,在企业内形成统一的数据保护闭环,从数据文档分发开始即进行加密保护,在文档操作、流转、外发和离线使用时,依据对应的权限进行管控,避免文档的非法获取和泄露。

1.2 数据加密

数据文档保护有数据防泄密、加密、审计等手段,而加密方式处理灵活且效果明确,因此本文选择文档加密方式来进行数据文件保护,企业在预算充足的情况下,可以考虑多种保护方式的结合,而非局限于某一种保护方案。

系统应提供数据文档的透明加解密能力,终端用户在操作文档时,无须关注数据文档加密管控系统,按照原有访问方式进行访问、编辑、保存文档即可,对文档的加密保护由终端的文档加解密客户端完成[1]。

用户在操作加密文档时,需要通过4A系统的身份认证,确保是合法用户,再通过用户账号查询并获取对应的文档操作权限,如打开、编辑、打印。

1.3 细粒度权限控制

对数据文档的权限可以进行动态调整,具体的权限内容应包含阅读权限、编辑权限、复制权限、打印权限、离线使用权限、外发权限,各种权限对应不同的使用场景。

用户终端需要安装文档加解密客户端,否则无法打开或者只能看到乱码;安装后需要经过4A系统认证,根据系统后台的权限数据进行控制,非授权用户打开文档时会提示无权限,无法完成文档打开、保存、打印等操作。

(1)文件流转分发

加密后的文件权限固定,存在分发给其他用户使用的场景,因此需要进行流转分发控制,为需要流转分发的文档指定目标用户或者用户组(部门)。指定分发用户和权限后,系统将通过4A系统的消息或者代办通知目标用户。

(2)文件外发

加密后的文档还存在外发给第三方用户的场景,因此系统需要提供外发控制,为没有安装文档加解密客户端或者无法到内网认证的用户使用,同时在外发时添加水印信息,用于标识文档信息,并可以用于文档溯源追踪。

(3)离线使用控制

为应对公司员工出差操作加密文档的使用场景,系统需要提供离线使用的策略,允许用户在特定时间打开加密文档,但需进行终端绑定,不能在非指定终端打开,并在策略指定的离线打开时间结束后,恢复为在线认证才能打开。

1.4 统一认证管理

文档加密保护方案需与4A系统保持账号与认证的一致性,用户使用加密文档前需要先通过4A系统认证,4A系统登录认证后,自动将用户认证信息同步给终端上的加解密客户端,终端根据用户信息查询并获取对应的文档操作权限信息。

1.5 下载加密

4A系统提供了安全文件夹功能,供用户从数据中心或应用系统下载文件。用户从4A系统的安全文件夹下载文件时,根据文件的分类分级情况,调用文件加密接口,返回加密后的文件到用户终端。

1.6 文件加密接口

鑒于企业内需要保护的数据文件分布在很多其他的应用系统,只加密从4A系统下载的文件不能达到完全保护的目的,因此提供文件加密接口,供其他应用在下载时调用,避免从4A下载带来的文件泄露隐患。

文件从应用系统生成并提供下载时,已经根据企业的文件保护策略进行了加密,用户从获取文件开始即进入了被保护状态,任何对文档的操作都在系统策略控制范围内且操作留痕。

1.7 使用数据审计

文档加密保护系统记录所有用户的登录及操作行为,并提供日志外发能力,通过日志文件形式,提供给集中日志审计平台进行集中审计。

日志记录包含实时在线文档打开编辑与打印等操作行为、离线文档操作记录、文档分发配置记录等。

通过配置审计分析策略,实现对用户的操作审计追踪,查看指定用户在指定时间内对文档的操作内容;对文件的操作审计追踪,发现指定文件在指定时间内的所有用户操作行为[2]。

2结束语

本文提出了一种企业内端到端文件加密控制的保护方法。该方法结合了文件加解密、4A系统账号与认证数据、各种文档使用场景情况,对文件使用及分发进行保护。本保护方法利用了中国移动的4A系统能力,充分考虑文档使用与保护场景,实现了从文件生成到分发使用各个环节的保护能力,保障了企业内数据文档的安全性与保密性,降低了数据泄露风险,提升了中国移动的企业形象。

参考文献

[1] 李瑾林,袁慧,董亮,等.基于电网信息数据防泄密的研究[J].科技资讯,2015(9):19-20.

[2] 牛君羊.部署企业电子文档加密方案[J].网络安全和信息化,2019 (6):114-116.

作者简介

刘亮(1980-),男,广西桂林人;学历:本科,职称:信息系统安全高级主管,现就职单位:中国移动通信集团广东有限公司,研究方向:通信与信息系统。

猜你喜欢
数据保护
欧盟最严数据保护条例生效 违反将严惩不贷
欧盟“最严”数据保护条例生效
一种增强型文件加密程序设计与实现
数据权属国内外研究述评与发展动态分析
未成年人能不能上社交网络
我国个人征信机构征信数据面临的难题分析及应对措施
基于CDM技术的IT系统数据保护实践
业务云平台容灾策略探讨
云端保护刻不容缓
网上商业数据保护立法研究