数据安全的防护边界(数据安全的核心网络参数)

数据安全的防护边界(数据安全的核心网络参数)(1)

网络经济时代,网络技术加速信息化发展,对市场的影响正在以颠覆性的形式与力量作用于企业生产效率的大幅提升,网络的普及应用已渗透到生产关系的每个角落。而随着网络普及,不法分子同样利用网络的便利性进行网络入侵甚至犯罪,使得企业在高效使用网络的同时存在诸多安全隐患。网络入侵、malware、蠕虫、勒索病毒,数据泄露事件层出不穷,给企业造成严重经济损失。如何监控网络活动,预防网络安全事故一直是企业感觉捉襟见肘的头疼问题。

数据安全的防护边界(数据安全的核心网络参数)(2)

自2016年11月7日中共中央政府通过《中华人民共和国网络安全法》以来,特别是国务院在2020年4月9日发布的《关于构建更加完善的要素市场化配置体制机制的意见》中将数据定义为继土地、劳动力、资本、技术之后的第五大生产要素后,网络数据安全逐步变成了继网络安全以来的另一个刚性要求。如何在庞大的网络流量里,侦探可疑的网络活动,预防网络安全事件及数据泄露,溯源安全事件,网络安全形成了一大产业链,催生出了品类繁多的网络安全产品。

与网络活动相关的参数很多,从网络层的五元组(源IP、源端口、目的IP、目的端口和协议),再到应用层的相关参数,以及各种应用自定义扩展参数,如何监控网络活动,并把这些参数关联到IT工作人员可查可控,并能够明确解释和回答各种网络安全事故和网络数据安全事件,精准定义最小范畴核心参数,并把其它所有参数都关联到这组核心参数上来,这实际上也是所有网络安全产品的基础。

在此我们引入与网络安全和网络数据安全有关的网络活动的四个核心参数:

1. 用户

在四通八达的网络里,如何定义一个用户呢?实际上,答案就在大家常用的邮件里。如果一个人能收到邮件,这个人在网络世界里就有一个独一无二的邮箱地址,因此我们就把邮箱地址定义为用户。事实上,一个人可以从不同的地方拥有好多个邮箱地址,甚至在同一个地方拥有多个邮箱地址,但这似乎给跟踪监控用户摆设了迷局。但在我们给企业单位解决网络安全和数据安全问题的时候,企业用户在企业里的邮箱地址却只有一个。因此,企业邮箱是定义企业用户的最佳选择,且独一无二,并且它易于在企业内部关联到人事档案数据。

数据安全的防护边界(数据安全的核心网络参数)(3)

2. 设备

许多网络安全产品都用设备的IP来定义设备,这在现代网络中早已不实用了。企业为了减少操作成本,基本上都部署了DHCP服务器,固定设备的IP就不能保证不变了。笔记本电脑的流行及BYOD许可,公司多分支地点,无线网的普及……都使用设备IP来跟踪网络设备就变得失去意义。最新的做法是提倡用设备指纹来定义设备。设备指纹的算法一般因网络产品而异,在这里我们提倡在特定的条件下,用设备的BIOS序列号和设备的网卡MAC地址来做设备ID。

3. 应用

许多网络安全产品都用应用服务器的IP来定义应用。企业为降低成本,虚拟主机愈来愈普及,用服务器IP就无法区分和界定不同应用了。用IP还不能为应用产生SSL加密证书,给数据传输造成安全隐患。我们建议用域名来定义应用。域名在网络世界里独一无二,同样适用于虚拟主机。

数据安全的防护边界(数据安全的核心网络参数)(4)

4. 数据

数据在网络世界里“看不到摸不着”。通过各种交织的技术手段把数据捕捉到后,还是没有明显的数据特征来为它定义。我们建议用数据指纹来定义数据,这样便可以区分出不同的数据。

数据安全的防护边界(数据安全的核心网络参数)(5)

在此,我们把各种网络活动参数变成围绕在四个主轴核心参数的周边的关系延展。当网络活动日志都有这四个核心参数记录的时候,网络安全和网络数据安全产品就很容易做了。比如,通过网络活动日志,很容易得到用户张三有几台网络设备(例如电脑上网和手机上网);其他安全隐患也很容易发现,比如,李四有二十多个雅虎邮箱账号,这是不是有问题?还有,同一数据(数据指纹相同),王五为何用不同的文件名发送给不同的人?

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页