1.5 数据安全
数字化在给我们带来便利的同时,也会带来一些安全问题,包括在线存储的信息被盗、隐私泄露、数据恢复勒索或拒绝攻击。各企业都在大力加强信息技术/网络防御能力,以保护其关键数据资产(如企业品牌、知识产权和客户信息),防止未经授权的访问和修改。数据安全可以通过采用密码技术、安全网络设施、强化的云计算平台和区块链得到加强。
1.5.1 密码技术
密码技术是数据安全的基础。现代密码技术包括对称密码技术、非对称密码技术、数字签名及密钥管理技术等。国际标准化组织金融服务技术委员会安全分委会组织编制了《金融服务.密码算法及其应用的推荐规范》(ISO/TR 14742—2010),提供了一系列推荐性密码算法及参数。
对称密码指传送方与接收方拥有相同的密钥。它分为分组密码(如AES、SM4)与流密码(Stream Cipher)。在分组密码加密/解密过程中,输入数据和输出数据大小是固定的。对于输入数据大小不是数据块整倍数的情形,需要采用编码方法。不同于分组密码,流密码可以加密/解密任意大小的输入数据。一般认为,流密码的安全水平不高于分组密码。
在对称密码体系中,加密方和解密方必须使用相同的私钥。对称密码体系给密钥管理带来了难题,特别是在大规模使用的情况下。非对称密码算法(如RSA)很好地解决了这个私钥管理难题。它类似一个信箱系统:任何人都可以把写好的信封起来投递到个人信箱,但只有信箱主人才有钥匙打开信箱及阅读信件。具体来说,加密方有一个公钥,解密方有一个私钥,从私钥可以计算出公钥,但从公钥不能计算出私钥。现代非对称密码算法都是基于某个数学难题(如大数分解、离散对数)建立的。
非对称密码学有一个重要用途——数字签名。数字签名包含两个算法:签署算法和签名验证算法。利用签署算法(如RSA、DSA)和哈希函数(如SHA-256、SM3),签名者可使用私钥处理信息的杂凑值以产生签名。没有私钥,任何人不能产生被签署信息的签名。不过,利用验证算法,任何人都可以采用签名者的公钥验证签章的真实性。
相比于对称密码,非对称密码需要消耗更多的计算资源。因此,非对称密码通常用于对称密钥管理,即通信双方通过一个采用非对称密码技术的协议来共享一个临时对称密钥,然后利用对称密码加密通信内容。目前流行的协议是SSLv3。
1.5.2 企业数据安全
网络安全管理的目的在于监控和防止未经授权的访问、滥用、修改计算机/网络资源,它涵盖日常工作中使用的各种公共和私人计算机网络,以及企业、政府机构和个人之间进行的交易与沟通。只有对各种威胁进行有效管理,才能阻止它们进入网络或在网络中传播。为此,企业内部网络通常需要安装以下工具。
(1)防病毒和杀毒软件。这种软件用于防范恶意软件,包括间谍软件、勒索软件、特洛伊木马、蠕虫和病毒。恶意软件可以感染网络并保持平静数天甚至数周,然后在某个时候变得非常危险。防病毒和杀毒软件通过扫描恶意软件条目并定期跟踪文件来处理此威胁,以便检测异常,删除恶意软件并修复计算机及网络环境。
(2)防火墙。防火墙使用一组可定义的规则,针对网络数据流进行过滤以阻止威胁,同时允许正常的流量通过,避免任何第三方或未知数据源的攻击,从而将可信的内部网络与外部网络隔离。防火墙可以是软件、硬件,也可以是两者兼具。
(3)入侵检测系统(IDS)/入侵防御系统(IPS)。IDS能够自动识别偏离规范的行为。它能够有效地检测出潜在威胁并快速去除威胁。更进一步地,IPS是一种能够扫描网络流量以主动阻止攻击的网络安全系统。IPS设置界面允许管理员配置或更新安全规则。这些规则可以自动更新和手动更新。
(4)数据丢失防护(DLP)系统。DLP系统可确保企业员工不向网络外发送敏感信息,以及不用不安全的方式上传、转发甚至打印重要信息。
(5)服务器安全软件。为了和外界交换信息,企业内部通常不得不提供一些服务。这些服务器常常成为攻击者的首选。其中最典型的服务器是电子邮件服务器。攻击者使用社交工程策略和个人信息来构建精细的网络钓鱼活动以欺骗收件人,把他们诱骗到恶意网站,甚至诱使他们安装恶意代码。服务器安全软件能够有效阻止邮件带来的外来攻击,并防止敏感数据丢失。
(6)终端安全软件。目前很多企业推行灵活的工作制度,允许员工通过笔记本电脑或其他无线设备等远程访问企业网络资源。这种工作方式在带来便利和及时服务的同时,会给企业带来安全威胁。终端安全软件是一种保护企业远程访问的策略。有的终端安全软件可以提供七层防御,包括病毒范围、文件信誉、自动沙箱、主机入侵防御、Web URL过滤、防火墙和防病毒软件。
1.5.3 云计算平台安全
与企业网络安全一样,云计算平台同样会受到各种各样的网络攻击,因此,也需要采用类似企业的网络安全保护措施,以便保护云应用程序中的数据。除此之外,由于云计算平台常常托管客户公司的敏感或机密大数据信息(如客户信息、信用卡号,甚至简单的联系方式),云计算平台安全还需要考虑商业智能(Business Intelligence)安全性、用户隐私安全,用于保护数据和分析流程免受攻击,否则对云计算平台的攻击可能会造成严重的财产损失。
1.5.4 区块链数据安全
在区块链系统中,每个区块都连接着它之前和之后的所有区块,而且整个区块链是一个统一的账本,因此,攻击者难以做到篡改单个区块而不被发现。同时,由于区块链是去中心化的,不会出现单点故障,也无法从单台计算机进行有效更改。不过,如果某个区块链节点或团体具有至少51%的算力,则区块链会被成功攻击。幸运的是,这种攻击实施起来难度较大。当网络很大时,这种攻击对攻击者必需的算力要求很高,即区块链具有很强的防篡改性。此外,区块链还可能存在如下安全挑战[13,14]。
(1)共识机制是维持区块链系统有序运行的基础。相互间未建立信任关系的区块链节点通过共识机制,在长期发展应用中,也可衍生出分叉女巫等大量针对性的攻击手段,导致区块链上的记录被篡改。
(2)智能合约是根据实际功能设计完善的合约文本。其要求合约代码严格按照合约文本进行编写,以便确保合约代码与合约文本一致,且代码编译后没有漏洞,出错后在隔离环境中运行。然而,与其他所有软件一样,智能合约、智能合约语言、智能合约编译器,以及其虚拟运行环境都可能存在漏洞。更麻烦的是,它们在区块链上是公开的,其包括安全漏洞在内的所有漏洞都可以被对手得到。2016年6月,The DAOEther的漏洞就造成了5000万美元的损失。
(3)内容安全是在数据安全的基础上衍生出来的应用层安全属性。由于区块链具有不可篡改的特点,一旦非法内容被记录在区块链上,将很难被修改或撤销,因此,区块链上传播和存储的数据内容需要符合道德规范和法律要求,而不良或非法内容不应该在区块链网络中传播。例如,在基于区块链的银行系统中,需要采用网络监测、信息过滤等技术实现反洗钱等内容监管机制,还需要设置有效的监管机制对已经记录在区块链中的非法内容进行撤销、删除等操作,从而维护区块链网络的健康发展。