资讯动态 – 沃通CA官网 https://wd.wosign.com Wed, 24 Apr 2024 06:27:48 +0000 zh-CN hourly 1 https://wordpress.org/?v=6.5.2 QC快讯丨抗量子密码(格基密码)的安全性依然稳固 /article/zixun/2636.html /article/zixun/2636.html#respond Wed, 24 Apr 2024 06:27:48 +0000 /?p=2636

2024年4月10日,清华大学青年教师陈一镭发表了预印论文《Quantum Algorithms for Lattice Problems》,提出了一个新颖的量子算法,以期在多项式时间内求解格上困难问题,这意味着依赖于格上困难问题设计的格基密码将“出师未捷身先死”。

众所周知,格上困难问题是当今国际抗量子密码中最主要的一类—格基密码的安全基石,也是美国NIST组织的抗量子密码标准化工作中最为重要的一类。一旦该预印论文的结果被国际同行评议为真实的,那么格基密码的安全性将受到严重威胁。对当今美国国家标准技术研究院NIST正在制定的新一代抗量子密码标准,对全球互联网共同应对即将来临的量子计算机的冲击也将产生很大的负面效应。国内一些非专业新闻媒体对此也报着“盲目的乐观态度”。

需要指出的是,对于基于专业的数学困难问题的研究,需要首先获得国际同行的评议,并取得共识后才能下最后的结论。近年来这类例子不在少数。例如2018年英国著名数学家、阿贝尔奖和菲尔兹奖得主迈克尔·阿提亚提出了证明黎曼猜想的“简单思路”。但该结论经过国际同行评议之后并未予以认可。

另外一个与抗量子(格基)密码相关的例子是著名的Shor算法发明者Peter Shor(正是Shor算法的发明才破解了第一代公钥密码,并导致新的抗量子密码的研发)在2017年也与人一道合作发表了一篇预印论文《A Discrete Fourier Transform on Lattice with Quantum Applications 》,试图加速格上困难问题的计算。该消息在国际密码学界也曾引发轩然大波。但随后证明该论文存在漏洞,并获得了作者的认可。

在预印论文发表一周后(2024年4月18日),陈一镭在预印论文网站上承认其论文的证明有瑕疵,并且尚不知道如何修正(国际同行与其进行了讨论)。因此论文作者申明,该文“对在多项式时间内解决格上困难问题LWE”的结论不成立。

至此,由该预印论文引发的国际抗量子密码簇当中最重要的格基密码安全性的讨论告一段落。尽管如此,我们依然认为未来抗量子密码的安全性,以及基于抗量子密码的互联网安全基石的迁移工作还将继续迎接全球各界的不断挑战。学术界同行和产业界针对抗量子密码迁移工作中的各种讨论都将备受关注。另一方面本公众号也呼吁,专业的事情应该交给专业人士来判断,而不是赚流量吸引眼球似的新闻狂欢。

声明:本文来自量子计算与安全先锋,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/2636.html/feed 0
中央网信办等三部门深入推进IPv6规模部署和应用 /article/zixun/2633.html /article/zixun/2633.html#respond Wed, 24 Apr 2024 06:23:50 +0000 /?p=2633

日前,中央网信办、国家发展改革委、工业和信息化部联合印发《深入推进IPv6规模部署和应用2024年工作安排》(以下简称《工作安排》),要求以全面推进IPv6技术创新与融合应用为主线,着力破解瓶颈短板,完善技术产业生态,打造创新引领、高效协同的自驱性发展态势,为建设网络强国、数字中国提供有力支撑。

《工作安排》明确了2024年工作目标:

到2024年末,IPv6活跃用户数达到8亿,物联网IPv6连接数达到6.5亿,固定网络IPv6流量占比达到23%,移动网络IPv6流量占比达到65%。

IPv6网络性能显著提高,使用体验提升明显。

云服务、内容分发网络、数据中心在业务开通时默认启用IPv6功能。

主要商业网站及移动互联网应用IPv6支持率达到95%,IPv6行业融合应用更加深入广泛。

固定网络IPv6贯通水平大幅跃升,新出厂家庭路由器、机顶盒等终端设备默认启用IPv6,存量家庭路由器IPv6开启率明显提升,企业机构互联网专线IPv6开通率明显提高。

IPv6单栈支持能力持续增强。“IPv6+”创新技术应用领域进一步拓展。

IPv6标准体系持续完善,立项IPv6国家标准达到50项。

《工作安排》部署了十个方面重点任务。

一是增强IPv6网络性能和服务质量。包括加大IPv6网络优化力度、优化IPv6业务开通流程、持续提升IPv6互联互通水平、持续深入推进广电网络IPv6改造。

二是提高应用设施IPv6部署水平。包括加强云产品IPv6推广应用、提升内容分发网络IPv6流量占比、强化数据中心承载业务IPv6升级改造、推动算力基础设施同步部署IPv6。

三是提高终端设备IPv6连通水平。包括提升家庭路由器IPv6使用水平、扩大家庭智能终端IPv6支持范围、加快推进物联网IPv6应用。

四是强化先行先试和示范引领。包括开展重点城市IPv6专项行动、强化试点示范作用、推动党政机关办公网络率先开通IPv6、强化推进IPv6规模部署和应用专家委平台作用。

五是推进IPv6单栈部署演进。包括增强IPv6单栈运行能力、拓展IPv6单栈试点部署范围。

六是深化行业融合应用。包括深化中央企业行业系统IPv6改造、提升金融机构IPv6创新应用水平、推进农业农村部系统IPv6升级改造、深化教育行业IPv6部署应用、推进各级人社部门IPv6部署应用、推进民政信息系统IPv6部署应用、加强医疗卫生机构IPv6升级改造、推进交通数字化设施IPv6应用、拓展工业互联网IPv6应用、深化水利行业IPv6部署应用、加大自然资源与生态环境信息化IPv6改造力度、推动应急管理业务系统和终端支持IPv6。

七是扩大IPv6内容源规模。包括深化政务网络和应用服务IPv6升级改造、拓展商业应用IPv6支持范围。

八是推进创新生态和标准体系建设。包括强化“IPv6+”创新产业生态建设、加强互联网体系结构创新研究、持续推进IPv6国家标准制定与实施、积极参与IPv6技术国际标准制定。

九是强化网络安全保障。包括加快IPv6安全技术产品研发应用、加强IPv6网络安全防护和管理监督。

十是加大宣传推广力度。包括创新宣传形式和内容、丰富行业交流活动。

《工作安排》内容如下

深入推进IPv6规模部署和应用2024年工作安排

增强IPv6网络性能和服务质量。加大IPv6网络优化力度,优先开展IPv6网络调优,逐步实现IPv6网络时延、丢包率等关键指标优于IPv4。优化IPv6业务开通流程,在新增IDC业务、政企专线开通时,为用户默认开通IPv6功能,积极配合存量用户开通IPv6功能。在新增家庭宽带开通时,将IPv6纳入装维业务流程,积极开展IPv6宣传普及。持续提升IPv6互联互通水平,推动网间及国际出入口带宽全面支持IPv6。加快推进全国有线电视骨干网、广播电视传输网络及宽带数据网络IPv6改造,推动广电网络业务系统和平台的IPv6端到端贯通。

提高应用设施IPv6部署水平。深化主流云服务平台IPv6升级改造,新增云资源池和新上线云产品同步部署IPv6,提高云服务产品IPv6支持率,向用户提供服务时默认启用IPv6功能。推动主要CDN运营厂家实现核心节点、边缘节点等各层级CDN节点支持IPv6,推动用户加速、内容回源等各类流量向IPv6迁移。新开通互联网数据中心线路默认启用IPv6功能,稳妥有序推动企业核心机房承载业务IPv6升级改造和服务开通。在全国一体化算力网建设中同步部署IPv6,推动算力基础设施IPv6部署和创新应用。

提高终端设备IPv6连通水平。落实无线电发射设备型号核准有关通知要求,保证新生产的无线局域网设备默认启用IPv6功能。全面排查存量家庭路由器IPv6开启情况,制定升级方案,通过远程系统升级等方式启用IPv6功能。持续开展老旧家庭网关升级替换。扩大家庭智能终端IPv6支持范围,完善智慧家庭标准体系,提升互联网电视业务IPv6流量占比。加快物联网IPv6生态建设,强化IPv6业务推广,提升物联网IPv6分配地址数和活跃连接数。

强化先行先试和示范引领。开展北京市IPv6专项行动,加强政策先行先试力度,突破IPv6发展瓶颈问题和堵点难点,推动终端、网络、应用协同提升。开展IPv6技术创新和融合应用试点验收评估工作,系统全面评估试点实施成效,提炼形成一批可复制、可推广的经验做法,加强试点成果运用。组织开展省部级党政机关用于互联网访问的办公网络开通IPv6试点工作,发挥示范作用,带动全社会企业机构积极使用IPv6。强化推进IPv6规模部署和应用专家委平台作用,推动产业链协同创新。

推进IPv6单栈部署演进。开展IPv6单栈运行能力测试,排查解决网络设备、用户终端、应用服务等在IPv6单栈模式下的问题。推动开展“网络去NAT专项”工作,引导企业加快向IPv6迁移。优先在行业专网、物联网、IPTV、5G SA组网、数据中心等端到端可控业务场景中,推进IPv6单栈试点部署。在城市新建区域,研究探索采用IPv6单栈网络部署的可行性。

深化行业融合应用。深化中央企业行业系统IPv6改造,加快门户网站、公众在线服务窗口、移动互联网应用、专用网络、数据中心和生产管理业务系统等IPv6升级改造,深化中央企业集团及所属企业办公网络IPv6改造与开通,为企业职工访问互联网提供IPv6网络环境。提升金融机构IPv6创新应用水平,加大分支机构网络IPv6改造力度,拓展“IPv6+”技术与业务场景融合创新。推进农业农村部系统IPv6升级改造。深化教育行业IPv6部署应用,持续加大教育专网、教育类平台和网站IPv6建设接入力度,全面开通校园网络出口IPv6线路,提升IPv6网络流量。推进各级人社部门IPv6部署应用,同步推进互联网业务系统IPv6升级改造工作。推进民政信息系统IPv6部署应用,提升政务信息系统访问体验。加强医疗卫生机构IPv6升级改造,推动全国地市级以上医疗卫生机构办公网络、公众服务平台、门户网站、移动互联网应用等IPv6升级改造。推进交通数字化设施IPv6应用,持续提升铁路业务应用IPv6支撑能力。拓展工业互联网IPv6应用,将IPv6应用列入平台基础设施建设。深化水利行业IPv6部署应用,制定水利行业IPv6地址分配统一标准。加大自然资源与生态环境信息化IPv6改造力度,推进网络、终端、安全、支撑系统全面支持IPv6,提升云上业务系统的IPv6服务水平。推动应急管理业务系统和终端支持IPv6,持续推动应用系统IPv6改造。

扩大IPv6内容源规模。深化政务网络和应用服务IPv6升级改造,持续推进国家电子政务外网IPv6演进,加强政务服务平台IPv6改造工作,深化巩固政府网站IPv6改造成果,加大政务类移动客户端IPv6改造。拓展商业应用IPv6支持范围,深化TOP100大型商业网站IPv6升级改造,持续推进TOP200移动互联网应用(APP)IPv6深度改造,推动应用服务核心机房承载的业务、模块、域名等IPv6改造,固定网络下优先采用IPv6访问。推动移动应用商店开展上架应用IPv6检测,引导新上架应用支持IPv6。

推进创新生态和标准体系建设。强化“IPv6+”创新产业生态建设,开展“IPv6+”技术揭榜挂帅,丰富“IPv6+”应用场景,扩大SRv6等创新技术在现网的规模部署,推动IPv6行业专网建设,树立一批“IPv6+”部署应用水平较好的城市典型。深入挖掘IPv6在5G、人工智能、车联网、数据流通等领域的创新空间。加强互联网体系结构创新研究,推动真实源地址验证体系结构成果转化。持续推进IPv6国家标准制定与实施,推进已立项IPv6国家标准研制,提出立项建议5项以上。积极参与IPv6技术国际标准制定。

强化网络安全保障。加快IPv6安全技术产品研发应用,推动IPv6网络安全技术产品、解决方案创新攻关和验证示范,培育打造一批具有创新性、实效性、普适性的IPv6安全产品和解决方案。加强IPv6网络安全防护和管理监督,指导督促重点行业加强IPv6过渡期网络安全保护,升级IPv6环境下网络安全防护措施。强化IPv6环境下网络安全技术手段建设,提高IPv6网络安全威胁监测处置能力。

加大宣传推广力度。创新宣传形式和内容,积极策划推出面向社会公众的IPv6主题宣传活动,提高全社会对IPv6发展趋势的认同感。创新运用大数据推荐等方式,提高相关用户对IPv6的关注度和使用度。鼓励企业机构、行业组织等发布IPv6技术产业相关白皮书。丰富行业交流活动,鼓励各地区和企业机构举办IPv6培训、研讨、论坛、峰会等活动,促进产学研用各方合作。举办第三届中国IPv6创新发展大会和第二届IPv6技术应用创新大赛。

声明:本文来自中国网信网,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/2633.html/feed 0
国家数据局:将开展数据标准工作 /article/zixun/2620.html /article/zixun/2620.html#respond Wed, 24 Apr 2024 06:18:47 +0000 /?p=2620 一、关于数据标准化

国家数据局局长刘烈宏表示,将建立健全国家数据标准化体制机制,研究成立全国数据标准化技术委员会,统筹指导我国数据标准化工作,加快研究制定一批数据领域国家和行业标准。

刘烈宏说,数据工作是开创性工作,将切实提升创新力,加快数据学科体系和人才队伍建设,选择有较好基础的高校,开展数字经济产教融合合作试点;加强标准引领,印发国家数据标准体系建设指南,指导发布数据要素流通标准化白皮书。

针对数据工作面临的众多新情况新问题,刘烈宏说将切实提升研究力,加强理论研究,做好规划编制,抓紧深入谋划“十五五”时期数据工作主要任务,加快组建国家数据咨询专家委员会,发挥智库作用。

二、什么是数据标准?

数据标准是指企业为保障数据的内外部使用和交换的一致性和准确性而制定的规范性约束。

而数据标准管理则是一套由管理制度、管控流程、技术工具共同组成的体系,是通过这套体系的推广,应用统一的数据定义、数据分类、记录格式和转换、编码等实现数据的标准化。

数据标准管理的目标是通过统一的数据标准制定和发布,结合制度约束、系统控制等手段,实现数据的完整性、有效性、一致性、规范性、开放性和共享性管理,为数据资产管理提供管理依据。

数据标准管理的对象可以分为数据模型、主数据和参考数据、指标数据三大类,每一类均可采用以数据元为数据标准制定的基本单元构建数据标准体系。

1、 模型数据标准

基础数据指业务流程中直接产生的,未经过加工和处理的基础业务信息,模型数据是指对基础类 数据特征的抽象和描述。

模型数据标准是为了统一企业业务活动相关数据的一致性和准确性,解决业务间数据一致性和数据整合,按照数据标准管理过程制定的数据标准,模型数据标准也是元数据管理的主要内容之一。

以下是某银行为确保数据标准使用,形成的一整套模型数据标准的信息项属性架构:

下图是某运营商数据仓库DWD模型层常用数据元的标准定义示例:

下图是某运营商数据仓库DWD层数据元后缀规范示例:

2、主数据和参考数据标准

主数据是用来描述企业核心业务实体的数据,比如客户、供应商、员工、产品、物料等;它是具有高业务价值的、可以在企业内跨越各个业务部门被重复使用的数据,被誉为企业的“黄金数据”。

参考数据是用于将其他数据进行分类或目录整编的数据,是规定数据元的域值范围。参照数据一般是有国标可以参照的,固定不变的,或者是用于企业内部数据分类的,基本固定不变的数据。主数据与参照数据的标准化是企业数据标准化的核心。

3、 指标数据标准

指标类数据是指具备统计意义的基础类数据,通常由一个或以上的基础数据根据一定的统计规则计算而得到。

指标类数据标准一般分为基础指标标准和计算指标(又称组合指标)标准。基础指标具有特定业务和经济含义,且仅能通过基础类数据加工获得,计算指标通常由两个以上基础指标计算得出。

以下是某银行为确保指标数据标准定义的完整与严谨,形成的一整套指标数据标准的信息项属性架构:

以“拨备覆盖率”指标为例,从数据标准化的角度来看,首先需要定义其业务含义,以明确其定位和用途,统一业务解释;同时通过技术属性明确其指标技术口径和取数规则等,确保指标数据计算结果的一致性。这样,在整个银行层面,统一了“拨备覆盖率”的业务口径和技术口径,最终确立了其使用规范。

指标数据标准可以从维度、规则和基础指标三个方面进行定义:

并非所有模型数据、主数据和参考数据、指标数据都应纳入数据标准的管辖范围。数据标准管辖的数据,通常只需要在各业务条线、各信息系统之间实现共享和交换的数据,以及为满足监控机构、上级主管部门、各级政府部门的数据报送要求而需要的数据。

《数据标准管理实践白皮书》将数据分为基础类数据和指标类数据,数据标准也可以分为基础类数据标准或指标类数据标准,这种划分方法中的基础类数据其实等于模型数据+主数据+参考数据,因此不存在本质的区别。

三、数据标准化实施流程与方法

数据标准管理不但要解决好标准的制定和发布问题,更要解决标准如何落地(这是更重要的,也是更困难的)。企业做好标准体系规划、完成了各项标准的制定只是实现了数据标准管理的第一步,持续地贯标、落标,真正将各项标准应用于数据管理实践并充分发挥作用才是决定成功的关键。为了确保有效落标,除了组织推动、强化管理,还应遵循科学的工作流程,采用合理的技术手段和技术工具,真正实现科学落标、技术落标。

在构建数据标准化体系过程中,既要做好组织、人员和制度流程方面的准备,又要做好统筹规划和整体实施方案设计,确定好总体目标、阶段目标和实施路线图。同时企业要采取科学合理的实施方法,并配备相应技术平台及工具,持续、有效地推进各个阶段的工作任务直至目标达成。

企业数据标准化实施一般分四个阶段,如下图所示。

企业数据标准化实施阶段

第一阶段:数据盘点与评估

数据盘点与评估工作包括以下内容:

通过现状调研和需求收集充分了解数据标准化的现状和诉求;

通过数据资源盘点理清存量数据标准化的状况和问题;

结合数据评估和对标成功实践确定数据标准化的基线和目标,为数据标准化实施提供依据。

第二阶段:建立保障机制

建立保障机制工作包括以下内容:

建立数据标准化组织体系和认责流程,为数据标准化提供组织保障;

建立数据标准化制度规范,为数据标准化提供制度支撑;

加强人才培养和配置,为数据标准化提供人资和能力保障;

推进数据文化建设,为数据标准化营造良好的环境和氛围。

第三阶段:数据标准化实施

数据标准化实施包括以下内容:

建设技术平台和工具,为数据标准化实施落地提供技术支撑;

针对数据标准化各个关键域逐一开展专项实施,确保各项关键目标落地。

第四阶段:数据价值实现

数据标准化是企业数据治理的关键基础保障,也是数据治理的重要抓手,利用数据标准化驱动好企业数据治理,持续推动数据治理的成果落地、实现数据价值,才是企业开展数据标准化工作的终极目的。

四、数据标准如何落标?

数据标准的落标需要重点考虑三大问题:

问题1. 什么数据需要制定哪些标准

问题2. 什么系统落什么标准

问题3. 什么人与什么时间执行

如果这三个问题没有想清楚,基本数据标准的梳理会停留在Excel层面,标准的政策会停留在墙上,无法走入每个设计者的头脑和每个系统的每个字段。

第一个问题,什么数据需要制定标准,首先回到数据标准所要解决问题的初衷,数据标准主要解决数据在共享,融合,汇集应用中的不一致问题。那么看哪些数据会出现在这个这三个环节中,以及哪些容易出现问题。

对于与一个企事业组织来说,按照价值链,一般关注三大要素:客户,产品,大运营。举例来说,将银行业划分为九大概念数据,也是围绕客户与产品的大运营活动细分。

那么有如下几类数据会在数据应用过程中,会更多出现融合和汇总的机会,需要格外注意。

第二个问题和第三个问题是实际工作中非常困扰的,落标的大多数困难与此有关,因此将其放在一起来说明,一般将系统与数据分列如下列表:

通过这个表格的内容,可以发现数据标准从源头落地,会减少数据的处理成本,提高数据应用的效益,缺点是对于存量系统和外购系统存在较大改动风险和成本。

如果从数据的仓库层进行落标,比较容易着手处理,落标后的下游数据系统则自动统一数据标准,然而数仓层的报表应用与业务系统的报表存在口径不一致性在所难免,仍然需要源数据层进行必要调整。无论从哪一层入手,模型的优良设计环节都是必要条件,否则整个落标过程会没有抓手,流程将不顺畅。

国内某银行建立了一套数据标准体系框架,管理全行数据标准,形成了以科技战略委会员领导下的数据标准化小组为管理组织,涵盖标准定义、执行、监督评审等各个环节的良性数据标准闭环工作机制与流程,并配套管理制定和工具的建设。

其中包括建立基础数据标准600余条,覆盖了公用信息、产品、协议、资产、事件、渠道、参与人、财务8个主题的核心数据,建立代码数据标准200余条,将数据标准实施落地,保障核心数据的规范性和一致性。该系统的建设显著提升了向监管报送的数据质量,大大减少了IT部门数据质量处理任务工单,提升了取数效率。

声明:本文来自深圳市网络与信息安全行业协会,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/2620.html/feed 0
密码技术在智慧城市建设中应用现状及对策 /article/zixun/2611.html /article/zixun/2611.html#respond Mon, 22 Apr 2024 06:11:08 +0000 /?p=2611 一、智慧城市密码应用研究背景

1)智慧城市国家安全政策

全国信息安全标准化技术委员会(TC260)于2019年发布《信息安全技术智慧城市安全体系框架》GB∕T 37971-2019,同时开展一系列国家标准研制项目,包括《信息安全技术智慧城市网络安全评价方法》《信息安全技术智慧城市建设信息安全保障指南》《信息安全技术智慧城市公共支撑与服务平台安全要求》。

2)安全态势需求

当前密码技术与产品尚无法完全满足智慧城市的安全需求,在城市公共基础设施、跨领域数据安全汇聚和共享交换、城市高带宽融合通信网络等方面,存在较为突出的需求缺口。

二、相关概念定义

1)智慧城市

中国智慧城市概念最初由住房和城乡建设部提出,随着智慧城市的实践和认知不断变化,发展和改革委认为:智慧城市是运用物联网、云计算、大数据、空间地理信息集成等新一代信息技术,促进城市规划、建设、管理和服务智慧化的新理念和新模式。

2)商用密码

根据《中华人民共和国密码法》第一章第二条规定:“本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务”。第一章第六条规定:“国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码”。第一章第八条规定:“商用密码用于保护不属于国家秘密的信息”。

3)密码技术在智慧城市建设中的重要作用

智慧城市在建设过程中需要现代化信息技术的安全保障。系统在设计时无法穷尽所有逻辑组合,故而存在逻辑不全的缺陷,是网络安全风险的本质原因。密码在智慧城市的重要作用主要体现在几个方面:

保护智慧城市“数据共享价值链”

密码技术在保护数据共享价值链安全的同时,对信任链的构建也起到了支撑作用。

助力打造智慧城市“网络安全生态圈”

密码技术作为网络安全最基础的防线,在其中发挥的作用至关重要。

与智慧城市“计算发展创新力”有共同促进作用

密码保证了算法的正确执行,实现了算力的可控可管。同时,智慧城市的计算要求也推动了密码技术的创新。

推进发展智慧城市“智能协同神经网”

密码作为智慧城市“神经系统”的重要因子,对于实现智慧城市的智能协同具有重要意义。

三、智慧城市密码应用现状分析

1)智慧城市密码应用综述

目前密码技术在智慧城市的建设中发挥了相当重要的作用,包括身份认证、数据保护、签名验签等方面。与此同时,国家也逐步发布了相关密码标准规范。但从总体来看,智慧城市密码应用保障缺乏成体系化的规划,需要提升密码应用的深度和广度。

2)智慧城市密码应用框架

随着人工智能、云计算、物联网、大数据等新兴技术的飞速发展和应用,从“密码基础支撑平台”、“密码应用安全技术保障”、“密码服务”、“密码安全管理体系”等四个方面来开展智慧城市的密码应用保障工作(见图1)。

图1 智慧城市密码应用架构图

3)智慧城市密码基础支撑平台

构建密码管理基础设施,为智慧城市的密码安全保障体系提供密码底层支撑。基础设施包含密码芯片、密钥管理系统、证书管理系统、VPN综合网关、协同签名系统、签名验签服务器、服务器密码机等。

4)智慧城市密码应用安全技术保障

智慧城市密码应用安全技术保障体系包含物联感知层密码应用、网络传输层密码应用、云平台层密码应用、接口层密码应用和应用层密码应用保障等五个层次。物联感知层密码应用主要体现在物端身份认证、物端数据安全、数据完整性、固定算法、SDK几个方面;网络传输层密码应用主要体现在网络可信接入、网络安全通道、网络传输加密三个方面;云平台层密码应用主要体现在授权管理、身份认证、不可否认性、云用户/业务数据安全四个方面;接口层密码应用体现在数据和文件两方面,包括签名验签接口、加解密接口以及完整性接口;应用层密码应用包括业务系统密码应用及大数据与服务密码应用。

5)智慧城市密码服务

搭建跨部门、跨行业的统一密码服务支撑平台,提供诸多密码服务,诸如数据认证、身份认证、电子签章、签名验签、加解密、数据库加密、数据完整性、加密文档等;以统一密服平台为基础,构建智慧城市大数据安全保障体系;对共享、开放的数据和标签信息做整体签名,对数据实施分类分级防护,实现数据的追踪溯源。

6)智慧城市密码安全管理体系

智慧城市密码安全管理体系包含密码政策管理、密码人员管理和密码设备管理。强化组织保障,加强密码的使用管理,使相关责任人具有明确的职权和责任划分,各司其职;编制密码安全管理制度,明确商用密码产品的管理办法、应急预案、应用接口规范等;推进密码应用安全性评估工作,在建设规划、实施、上线运行等多个阶段推广密码的安全性使用,将评估结果作为项目规划立项、申报财政性资金、建设验收的必备材料。

7)智慧城市建设情况

杭州市深耕互联网先发优势,逐渐成为国家新型智慧城市建设的典型和标杆。杭州城市大脑作为杭州智慧城市建设成果之一,受到了习近平总书记的高度评价。

8)智慧城市密码应用情况

随着密码技术的发展,密码技术通用体系确立,如图2所示。

图2 密码技术通用体系图

密码技术通用体系包含密码资源、支撑、服务、应用等四个层次,同时还具备密码管理基础设施,提供相应的管理服务。密码资源层提供基础性的密码算法;上层以算法软件、算法IP核、算法芯片等形态对底层的基础密码算法进行封装。

密码支撑层:提供密码资源调用,由安全芯片类、密码模块类、密码整机类等各类商用密码产品组成。

密码服务层:提供密码应用接口,对称密码服务为上层应用数据的提供机密性保护功能;公钥密码算法为上层应用提供身份认证、数据完整性保护和抗抵赖的功能。

密码应用层:调用密码服务层提供的密码应用程序接口,实现所需的数据加解密、数字签名验签等功能,并列举了一些典型应用。

密码管理基础设施:作为相对独立的组件,作为服务管理层,上述四层提供运维管理、信任管理、设备管理、密钥管理等功能。

9)智慧城市密码安全体系架构

智慧城市密码应用的建设和使用中,要体系化使用商用密码技术,通过规范、合理使用商用密码技术,整体提升智慧城市密码应用的安全防护水平。密码安全体系如下:

物理和环境安全:在系统所在机房、重要设备间部署国家密码管理部门核准的门禁系统和视频监控系统。

网络和通信安全:通过IPSec/SSLVPN实现网络逻辑边界的流量进出管控,构建系统内部的网络,对接入网络的设备进行安全接入认证,保护通信双方进行身份通信过程中的机密性和完整性。使用数字证书认证系统去校验信息设备及使用人员身份的真实性;通过服务器密码机实现访问控制功能并计算MAC或签名后保存,以此保证访问控制信息的完整性。

计算和设备安全:通过智能密码钥匙对设备管理员的登录操作进行身份鉴别;使用IPSec/SSLVPN网关搭建加密隧道,在登录堡垒机进行设备运维,对远程管理通道的安全及数据传输的机密性进行保护。

应用和数据安全:使用“数字证书+PIN码”的登录方式实现对登录用户的身份鉴别,确保仅具备权限的用户才能执行相关重要操作;通过SSLVPN网关及签名验签服务器对重要数据传输做机密性和完整性保护;通过服务器密码机或数据库加密机对重要数据存储做机密性和完整性保护。

10)商用密码市场规模

《中华人民共和国密码法》颁布实施后,我国在密码管理和应用等方面的法律保障得到加强,商用密码产业应用已延伸到金融和通信、公安、税务、交通、能源、电子政务等重要领域。产业引导政策陆续出台,市场需求不断增加,从而刺激了商用密码产业发展。

商用密码产业引导政策陆续出台,市场需求不断增加,刺激商用密码产业快速发展。数据显示,我国商用密码产业规模由2016年的151.6亿元增长至2020年的466亿元,复合年均增长率为32.4%。预计2022年我国商用密码产业规模将达593.7亿元,其中智慧城市集中占比较为突出。

四、推进智慧城市密码应用的建议

1)法律法规

首先要遵循《密码法》确定的法律框架和基本原则,健全完善商用密码法规制度体系。在充分调研、科学论证基础上,进一步细化智慧城市密码应用各项制度措施。系统规划智慧城市商用密码科研生产、检测认证、标准规范、涉外管理、执法监督等各方面配套规章制度,确保智慧城市密码应用管理职权履行无“盲区”、程序要素无“缺项”。

2)标准规范

加快智慧城市密码应用标准国际化进程,推动国产商用密码算法和协议成为国际标准,提升我国在密码技术领域的国际影响力。

3)管理体系

以国家安全观为指导,加快构建新的密码应用管理体系,明确职责划分,建立健全部省市县四级商用密码工作管理体系。

4)融合发展

不断强化密码应用与智慧城市的融合,构建关键信息基础设施安全保障体系,推进数据加解密、完整性验证等安全技术的应用。强化商用密码应用。

5)统筹设计

智慧城市建设是“一把手”工程,需要统筹规划智慧城市安全基础框架。通过统筹需求和资源,配合法律法规、标准规范、组织管理、密码技术、密码基础支撑及服务、人才培养、城市安全综合治理等方面的综合性保障建设,为智慧城市的发展保驾护航。

参考文献

[1]中华人民共和国密码法[J].中华人民共和国全国人民代表大会常务委员会公报,2019(6):912-916.

[2]姜钰.密码算法和商用密码体系架构[DB/OL].密码科普,2022.https://zhuanlan.zhihu.com/p/455803060

[3]全斌,韦玮,郭莉丽.商用密码技术在国家重点行业商密网中的应用[J].数字技术与应用,2022,40(2):232-236.

[4]中国工业互联网研究院.全国商用密码应用优秀案例汇编[M].2022.

声明:本文来自数观天下,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/2611.html/feed 0
身份认证之多因素认证方法 /article/zixun/2609.html /article/zixun/2609.html#respond Mon, 22 Apr 2024 06:03:01 +0000 /?p=2609 应用背景

多因素认证(Multi Factor Authentication,简称 MFA)的使用背景主要出于对账户和系统安全性的增强需求。传统的用户名和密码认证方式在面对日益复杂的网络威胁时显得不够安全,因为密码可能被泄露、猜测或被暴力破解。随着攻击者拥有越来越先进的工具,对更安全的认证协议的需求正在加大。多因素认证通过引入额外的认证因素,提供了更强大的安全层级。同时,将“实体所有”、“实体特征”、 “实体所知”三种不同认证因素结合起来增强系统或设备的安全性是研究人员容易设想的方向,因此多因素认证解决认证安全问题是大势所趋。

什么是多因素认证?

多因素认证是一种简单有效的安全实践方法,旨在提供两层或更多的身份验证保护。最常见的三种验证因素包括知识(实体所知)、持有物(实体所有)和固有属性(实体特征)。知识因素指的是用户知道的信息,如安全密保问题或个人识别号码如pin码;持有物因素是用户拥有的物品,例如SMS密码或硬件令牌;固有属性则与用户的身体特征有关,如指纹或面部识别等。这种方法提高了安全性,因为即使某个因素被泄露或破解,攻击者仍需要其他因素才能访问用户账户或系统。尤其是在面临日益复杂的网络安全威胁时,MFA的实施可以有效减少未经授权的访问,提高账户安全性。

三种验证因素可以总结如下:

基于实体所知的方法是最为广泛使用的方法,如密码、验证码等,其成本低、实现简单,但同时也面临较大安全威胁如暴力破解和木马侵入等。

基于实体所有的方法是安全性较高、成本较高的一类,主要应用在IC卡、门禁卡和数字签名等。但缺点是基于实体所有的方法因为存在固体实物,因此会面临着损坏和被复制的风险。

基于实体特征的方法是安全性最高的一种方式,通常采用生物识别方法进行验证。主要应用在指纹、虹膜、声波特征等验证方式。实体特性鉴别的准确性和效率主要取决于开发过程中的算法特征。

研究现状

最近,许多研究人员进行的相关研究,将身份认证技术组合实现多因素认证,还可以将传统身份认证技术与OpenCV等其他技术结合实现。

[1]提出了一种基于设备序列化和数字签名认证的新型认证算法,来认证物联网设备和服务器,并设计了一个系统:只有当设备完成多因素认证时,才允许它访问网络,否则就只能从头开始身份验证。这种认证技术可以应用到所有的物联网设备上,但是需要注意的是,先进的加密标准和对称密钥加密等加密算法确保了数据保护,而且通常是相当安全的,但这些方法耗电量高,消耗电池更快。

[2]中提出了一种基于行为特征的持续性多因素认证系统,这个系统利用智能手表上的传感器采集到的数据作为用户认证的额外判断依据。二级身份认证基于在计算机键盘上输入用户名和密码、智能手机模式解锁或智能手机密码或智能手机输入时包含的细微的手势。用户只需要在佩戴智能手表时使用他们首选的认证方法(比如账号密码)对自己进行身份验证,利用从手表上的传感器收集到的运动数据,就可以连续进行额外的第二级身份验证,可以高精度地预测用户的真实性,而且第二级身份验证对用户是透明的,不会影响正常用户的活动。此外,[2]中采用的双因素认证方法考虑到了用户的隐私性问题,很多基于生物特征采集的身份认证系统都会持续监控和记录用户的行为,从而引发了用户关于隐私的担忧。文章提出的HS-MFA可以通过蓝牙在本地工作,而不需要互联网或蜂窝网络连接。而且,它不会在用户的设备上存储密码或安全问题等数据。

[3]开发了一个多模态的认证系统,使用一个人的人脸特征来识别他。为了开发这样一个系统,研究人员使用了软硬件结合的方法包括树莓(Raspberry Pi)、OpenCV和AWS服务。其中,树莓派是一种微型计算机,可以运行Linux系统,具有高灵活性和对高端性能的鲁棒性,用来配置文件和控制访问。使用OpenCV进行人脸检测,它使用HAAR分类器来检测对象。用到的AWS服务包括用于识别人脸的AWS recognition,和用于存储从识别过程中生成的人脸id以及相应的人员姓名的AWS DynamoDB。

[4]使用了谷歌提供的麻省理工学院应用程序开发者工具,创建了一个可以对用户进行身份验证的安卓应用程序。程序中添加了一个Makeblock计算机视觉扩展服务,借此可以添加面部识别功能,还使用TinyWebDB来存储用户名和密码,因此这个应用程序可以实现一个三因素认证。同时,作者还给出了应用程序改进的方向,如创建自己的自定义数据集,使用openCV提供面部识别服务而不是调用微软的API等。

[5]介绍了一种身份验证和密钥协议,适用于希望能够访问部署在现场的受限传感器节点的用户,例如医生访问病人的医疗保健节点。传感器(物联网设备)和用户设备分别依赖于物理上不可克隆的函数(PUF)和生物识别技术,提供直接的多因素认证。此外,方案提供了防止半可信第三方存在的保护机制,具有完美的前向保密、匿名、不可追溯性的特点,以及针对会话数据的丢失攻击的保护。此外,实验结果表明,该方案在计算和通信成本方面优于大多数最先进的方案。

可以看到,针对不同系统和不同应用场景的多因素身份认证设计在安全性,隐私性,保密性,成本,识别精确度上进行了研究,已经有了成熟的研究体系,多因素认证成为了身份认证研究的主流趋势,具有广阔的应用前景。

面临的挑战

虽然多因素认证技术减轻了传统身份验证系统的一些漏洞,但它们也带有自身的挑战。在不同的应用场景和认证技术中,还是存在各自的不足和亟待改进的地方。比如,尽管用于物联网环境的多因素认证协议解决了单因素认证协议的安全性问题,然而物联网环境的本质需要轻量级的协议,因为各种各样的物联网传感器和设备的资源有限和功率有限。如何将多因素认证技术和一些轻量级设备更好融合并且提高不同应用场景的健壮性是值得思考的问题。虽然多因素认证技术使用了加密、哈希函数、计算、模糊提取器等特性,并不是所有提出的多因素认证协议都证明了对各种攻击的弹性以及能否应对不同的攻击。一些协议可能提供一些乐观的方法,但需要特殊的硬件,不适合当前和旧的物联网设备。[6]例如,向用户的设备发送临时密码的双因素认证方案依赖于互联网可用性或流量接收。另外,采用生物学特征识别有时需要添加一个二级物理设备,这会带来新的成本负担,这都是亟待解决的问题。

多因素认证的发展方向:持续性认证和零信任安全

零信任安全的概念是基于重建访问控制的信任基础,它依赖于身份认证和授权。为了确保合法性,网络需要对发起接入请求的所有终端进行动态、连续的身份认证。持续认证是在一定时间内建立安全的通信会话,它是相互认证的补充,以确保在会话开始时被认证的设备始终保持不变。

持续自适应多因素认证(Continuous Adaptive Multi-Factor Authentication,CAMFA)是一种安全身份验证方法,它在自适应多因素认证的基础上引入了实时风险评估技术,以动态评估用户的安全级别。在时间上,CAMFA 在用户整个使用过程中不断对其进行信任评估,以决定是否需要增加额外的认证步骤。这种方法的优势在于企业的安全状态可以实时监控,而用户只在执行风险操作时才会被要求进行额外的认证。

可见,要想建立起更安全更健壮的身份认证机制,持续性认证和零信任安全是未来的多因素认证机制必不可少的特性,也是可以深入探究的新兴领域。

总结:

综上所述,多因素认证是提升身份验证安全性的有效方式,它不仅仅依赖于单一的密码,还结合了其他因素增加了攻击者攻击的难度。随着技术的不断发展,多因素认证的方法也在不断演化,带来更多创新和便利性。在今后的数字化世界中,多因素认证将继续发挥重要作用,保护用户的隐私和数据安全。

参考文献:

[1] N. Odyuo, S. Lodh and S. Walling, “Multifactor Mutual Authentication of IoT Devices and Server,” 2023 5th International Conference on Smart Systems and Inventive Technology (ICSSIT), Tirunelveli, India, 2023, pp. 391 -396, doi: 10.1109/ICSSIT55814.2023.10061113.

[2] J. G. Maes, K. A. Rahman and A. Mukherjee, “Hybrid Smartwatch Multi- factor Authentication,” 2023 IEEE 17th International Symposium on Medical Information and Communication Technology (ISMICT), Lincoln, NE, USA, 2023, pp. 1-6, doi: 10.1109/ISMICT58261 .2023.10152114.

[3] A. Kumar and D. K. Jhariya, “Multifactor Authentication System,” 2023 2nd International Conference on Paradigm Shifts in Communications Embedded Systems, Machine Learning and Signal Processing (PCEMS), Nagpur, India, 2023, pp. 1-4, doi: 10.1109/PCEMS58491.2023.10136041.

[4] A. Bissada and A. Olmsted, Mobile multi-factor authentication, 2017 12th International Conference for Internet Technology and Secured Transactions (ICITST), Cambridge, UK, 2017, pp. 210-211, doi 10. 23919ICITST.2017.8356383.

[5] A. Braeken, “Highly Efficient Bidirectional Multifactor Authentication and Key Agreement for Real-Time Access to Sensor Data,” in IEEE Internet of Things Journal, vol. 10, no. 23, pp. 21089-21099 , 1 Dec.1, 2023, doi: 10.1109/JIOT.2023.3284501.

[6]Z. A. -A. Mohammad Fneish, M. El-Hajj and K. Samrouth, “Survey on IoT Multi-Factor Authentication Protocols: A Systematic Literature Review,” 2023 11th International Symposium on Digital Forensics and Security (ISDFS), Chattanooga, TN, USA, 2023, pp. 1-7, doi: 10.1109/ISDFS58141.2023.10131870.

声明:本文来自中国保密协会科学技术分会,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/2609.html/feed 0
事关你我!一图全解总体国家安全观 /article/zixun/2600.html /article/zixun/2600.html#respond Wed, 17 Apr 2024 07:24:08 +0000 /?p=2600 十年前的4月15日,习近平总书记首次提出总体国家安全观。

国家安全是安邦定国的重要基石,维护国家安全是全国各族人民根本利益所在。如何做好新时代国家安全工作?一图全解↓

声明:本文来自央视新闻客户端,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/2600.html/feed 0
“4·15”全民国家安全教育日:筑牢保密防线,守护国家安全 /article/zixun/2594.html /article/zixun/2594.html#respond Mon, 15 Apr 2024 08:09:38 +0000 /?p=2594 2024年是习近平总书记提出总体国家安全观10周年,今天,我们迎来了以“总体国家安全观 创新引领10周年”为主题的第九个全民国家安全教育日。

党的二十大报告强调:“国家安全是民族复兴的根基,社会稳定是国家强盛的前提。必须坚定不移贯彻总体国家安全观,把维护国家安全贯穿党和国家工作各方面全过程,确保国家安全和社会稳定”。

进入新时代,国际国内形势发生深刻变化,面对新问题、新挑战,保密工作始终处于反窃密防泄密斗争的第一线,与国家安全领域高度融合,是国家安全体系的重要组成部分,必须深入贯彻落实总体国家安全观,做到国家安全领域拓展到哪里,保密工作就覆盖到哪里。

国家安全与每一个人息息相关,让我们做好新时代新征程保密工作,携手筑牢保密防线,共同守护国家秘密安全!

]]>
/article/zixun/2594.html/feed 0
“走进’商密’”——一文读懂商用密码应用改造 /article/zixun/2592.html /article/zixun/2592.html#respond Mon, 15 Apr 2024 08:04:28 +0000 /?p=2592 为贯彻落实《中华人民共和国密码法》、新修订的《商用密码管理条例》等相关法律法规,国家密码管理局公布了《商用密码应用安全性评估管理办法》,其中第九条规定:重要网络与信息系统建成运行后,其运营者应当自行或者委托商用密码检测机构每年至少开展一次商用密码应用安全性评估(以下简称“密评”),以确保商用密码保障系统正确有效运行。

在此背景下,各行业、各单位逐渐将商用密码应用改造(以下简称“密改”)作为下一步工作重点,以确保能够顺利、高效地完成密评工作。下面本文将以密改为核心内容,为大家进行详细的阐述与说明。

什么是密改

根据国家密码管理的相关法规,关键信息基础设施和重要信息系统的密码应用必须落实“三同步一评估”,即密码应用与对应系统同步规划、同步建设、同步运行,实施密码应用安全性评估。实践中,因为信息化发展历程不统一等原因,未使用、未合规使用密码技术的现象普遍存在,需要实施密码应用工程,以建立健全基于密码的安全保护体系,维护密码应用安全性。

对于密改,目前存在两类误解:一是认为没有通过密评的信息系统才需要密改;二是认为密改通过密评就一劳永逸。其实,密评与密改的关系就像人类针对病毒的体检与抗体的关系,需要随着外部病毒和体内抗体的变化,开展周期性体检和增强抗体。

密改环节

密改是一项对规范性和技术性要求很高的系统工程。整个工程分为三大阶段:规划阶段、建设阶段和运行阶段。每个阶段都有各自的抓手,分别是密码应用解决方案、密码应用实施方案和密码应用应急处置方案等。密改过程中需要严格把握这些方案的技术水平和工程质量。

密改的要则

密改应遵循基本的项目管理要则,做好密改项目队伍建设,可以事半功倍。首先,在密改过程中,需要把握好项目建设的资质、资金、进度、质量和可持续性等关键指标的设计和落实。其次,密改方案应充分体现密码支撑总体架构、密码基础设施建设部署、密钥管理体系构建、密码产品部署及管理等内容,维护密码应用的持续性和发展性。最后,在密改技术选择上,应选用国家认可的密码算法、技术、产品和服务,确保密码应用的合规、正确和有效。

合规自查

密改项目队伍应当充分做好合规自查,为密评工作做好充分准备。合规自查应当依据密码应用相关技术标准和管理规范,认真评审项目的密码应用方案,评审密码应用与对应信息系统整体安全保护等级的一致性,评审密码应用在整个信息系统的完备性、正确性和有效性,并分项细查物理与环境安全、网络和通信安全、设备和计算安全、应用和数据安全等层面的密码技术应用的合规性、正确性和有效性,细查密码应用相关的规章制度、人员管理、建设运行和应急处置等策略配置和流程细节。

密改产品

密码改造所需产品主要包括服务器密码机、安全网关和签名验签服务器等。服务器密码机是服务端密码运算类设备,提供密钥生成、数字签名、签名验证、数据加密和数据解密等通用密码服务功能;安全网关是一种网络安全设备,提供虚拟专用网络、访问控制和传输加密等密码安全服务;签名验签服务器具有数据签名与验证、证书验证和身份认证等功能。

]]>
/article/zixun/2592.html/feed 0
网络关键设备和网络安全专用产品安全认证和安全检测结果发布 /article/zixun/2552.html /article/zixun/2552.html#respond Mon, 15 Apr 2024 08:00:01 +0000 /?p=2552

声明:本文来自一起聊安全,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/2552.html/feed 0
面向数据中心安全的密码保障体系研究 /article/zixun/2533.html /article/zixun/2533.html#respond Fri, 12 Apr 2024 03:18:59 +0000 /?p=2533 摘要

随着国家电子政务和各行业信息化建设工作的稳步推进,数据中心建设需求和发展趋势越来越明显。数据中心融合了云、大数据、信息安全、密码保密、隐私保护等众多技术,如何有效规范数据中心建设,确保数据安全成为当前研究热点之一。围绕数据中心建设过程中的数据安全管控问题,积极探索并建立以密码技术为核心的数据安全保障体系和安全保障思路,提出基于密码基础设施、信任服务、应用密码服务、网络加密、存储保护等机制的数据安全密码保障技术框架,设计数据安全密码保障流程,为各领域、各行业数字化转型和数据中心建设提供参考。

在 IT 技术迅猛发展的背景下,云数据中心正在逐步替代传统数据服务,为信息系统提供基础数据支撑。当前数据中心建设面临诸多安全问题,在一定程度上制约了数据中心的发展和运用,降低了其应用价值。具体而言,数据中心在安全方面主要面临着以下几类问题:首先,数据中心的建设大多采用云和虚拟化技术,据此构建的虚拟网络安全域隔离和安全防护比物理网络更难。虚拟网络的出现导致网络边界具有模糊化的特点,其隔离和防护需要更加精细化,且对可靠性的要求也更高。因此,虚拟网络的安全防护成为数据中心需要解决的首要问题。其次,针对虚拟网络中的用户和应用系统管理问题,数据中心采用集中方式为其提供数据服务,但其面向的用户群体不再属于某一组织或单位,因此无法为其预先分配账号和管理权限,需要根据其使用场景进行动态管理和按需配置;此外,用户数量和承载的应用业务系统也更多,其管理复杂度和难度呈指数级增加。最后,数据中心提供数据服务的方式为自动化按需提供,数据自身的安全管控显得尤为重要。数据提供者和数据使用者之间在数据中心实现数据交换,这个过程的安全管理和控制完全依赖数据中心,数据中心需要确保数据在发布、存储、共享和使用过程中的安全性。

面对数据中心网络虚拟化导致的网络和系统边界呈现出的动态化特征,需要研究针对虚拟化场景的安全系统,以抵御网络中的各种安全威胁。面对数据中心处理海量数据和各类应用、用户时复杂的管理过程,需要研究不同类型数据的差异化安全管理需求,并建立模型进行体系化设计,解决数据中心实现数据资源集中管理带来的困难 。针对数据安全层面的研究目前已有很多,但面向数据中心安全需求的体系化保障策略和思路目前仍相对匮乏。数据中心面临的安全问题不仅仅局限于数据管理层面,还包括网络通信、边界控制、数据交换、数据存储等各方面的安全威胁。因此,有必要基于系统化思维,体系化设计和规划数据中心的安全保障策略,以满足数据中心的安全需求。

本文针对数据中心的安全保障体系建设需求,基于密码技术提出其保障体系、保障框架,设计数据安全密码保障流程,为数据中心实现网络保护、边界控制、数据交换管控和数据存储保护等提供技术体系和解决思路。

1、数据中心安全需求

数据中心主要通过数据资源共享机制为各用户提供数据资源服务,数据资源在共享利用的各阶段,数据安全防护的需求各有不同。数据共享过程可以分为数据准备、数据交换和数据使用 3 个阶段。依据数据资源特征,其各阶段安全需求如图 1 所示。

图 1 数据共享安全需求

数据准备阶段,应按照数据特点进行分类分级,并实现按需保护;对分类分级的数据增加其安全标记,实现数据资源的标签化管理;按照自身对数据的控制需求,明确数据权限,通过数据模型实现权限策略化管理;基于数据资源目录机制,发布数据资源信息,通过标签、策略及相关安全控制机制,实现数据资源信息的按需索引、按策略管控。数据准备阶段需要解决安全存储问题,采用数据加密存储、密文计算等手段确保数据存储和使用的安全性。

数据交换阶段,应针对数据提供方和数据使用方,按策略实现数据资源的交换与管控;针对具有安全管控要求的数据资源,应通过安全代理的方式进行交换与控制,并在交换过程中实现标签和策略确认及验证,对数据资源使用方的交换行为进行记录;在交换过程中,数据资源信息应实现全程监管和控制,包括其交换路径、交换方式等。数据的交换行为、策略验证、安全审计等应基于密码技术和数字签名机制,确保策略信息完整,操作行为不可否认。

数据使用阶段,数据资源使用方应对数据的使用策略和承担的责任进行确认,明确数据资源相关安全要求;需要再次共享的数据可以再次授权,以变更数据资源的安全策略。数据使用过程中,对数据相关共享路径进行溯源,确保责权明晰;在数据利用过程中,严格按照权限策略进行细粒度访问控制。共享使用阶段,基于数字签名、杂凑等密码技术实现访问控制和责任认定,以保障数据共享使用阶段的数据安全可控。

针对数据服务需求,数据中心应围绕数据资源构建涵盖准备阶段、交换阶段和使用阶段完整的数据共享服务机制,并通过云和虚拟化技术实现数据交换平台;数据交换平台作为数据中心承载数据的核心和关键单元,其安全方案和采用的安全技术尤为重要。因此,数据中心应在云和虚拟网络系统中,建立基于密码技术的安全保障体系,实现数据中心的整体安全保障能力。以密码技术为核心的数据中心安全保障能力主要由数据加密、电子认证、信任服务和共享交换控制等基础技术实现。

2、数据安全保障基础技术

2.1 数据加密

密码技术是确保数据机密性、完整性和操作抗抵赖等要求的核心技术。数据中心在通信、存储和交换等过程中,其数据保护均需要依赖数据加密技术。

数据加密使用的密码分为对称密码、非对称密码和消息杂凑等类型。对称密码主要用于数据的机密性保护,包括加密和解密操作,确保数据不被非法窃取和识别。非对称密码主要用于数据完整性保护和密钥保护,包括数字签名、签名验证和数字信封等。消息杂凑算法可利用任意长度的文件或数据计算得到具有固定长度的散列值,以便于保证文件的完整性。密态计算可对密文数据进行指定操作,其操作结果与对应密文解密后的明文数据执行相同操作时得到的结果相同。密态计算可确保数据在不解密的前提下被合法有效地使用,有效防止非授权用户对数据进行窃取和利用,弥补了加密数据在云数据中心难以被利用的不足。密态计算包括同态加密、多方安全计算等,在数据的隐私保护和密文查询、密文搜索等应用场景中具有较好的应用前景 。通过综合采用数据加密和密文计算等数据保护手段,可有效确保各类数据在共享交换过程中的安全性。

数据加密是实现数据中心安全保障体系的关键,通过网络层加密、应用层加密、存储加密保护和访问控制等技术,对数据实现多层次、多维度安全保障。数据加密应采用国密算法,确保算法本身安全可靠。

2.2 电子认证

电子认证为网络或数据中心场景下实体身份鉴别、访问控制和数字签名等提供基础技术。一般情况下,参与数据共享的各方可以称之为网络实体。网络实体需要系统生成公私钥对KeyPair(pk,sk),其中,pk 为公开密钥,可用于申请数字证书;sk 为私有密钥,可用于数字签名和完整性保护等密码运算。电子认证通过数字证书系统实现,其工作原理如图 2 所示。

图 2 数字证书系统工作原理

数字证书系统包括以下步骤:

(1)证书申请。证书申请者将申请提交到电子认证办理机构,申请信息包括申请者身份信息、证书用途和证书期限等。

(2)信息录入。电子认证办理机构对申请者的信息进行受理,录入后建立申请者信息表并预告进展情况。

(3)信息确认。电子认证办理机构对申请者提交的申请信息进行确认,对材料信息的准确性和是否满足证书申请相关要求进行核实。

(4)申请审核。电子认证办理人员将申请信息录入到证书注册系统,证书注册系统进行注册审核,审核申请和录入信息的一致性、准确性和符合性。

(5)证书签发申请。证书注册系统将审核通过的注册信息提交给证书签发系统,申请签发证书。

(6)证书密钥申请。证书签发系统依据提交的证书申请,向密钥管理系统申请证书密钥,并按照证书密钥策略对密钥提供托管。

(7)证书在线发布。证书密钥申请得到的密钥一般包括签名密钥对和加密密钥对两个密钥对;但通常情况下也可以只有加密密钥对。只有一个密钥对时,签名密钥一般由申请者自己产生,确保密钥的唯一性和私有性。得到密钥对后,依据证书签发策略和申请者信息签发并发布数字证书。数字证书发布到证书目录服务后,可通过轻量型目录访问协议(Lightweight Directory Access Protocol,LDAP)和在线证书状态协议(Online Certificate Status Protocol,OCSP)提供证书在线下载、在线证书状态查询等相关服务。

(8)证书签发响应。证书发布成功后,证书签发系统对证书签发申请进行响应,将签发的证书和密钥封装后返回给证书注册系统。

(9)证书下载制证。证书注册系统的办理人员将签发的证书和密钥下载后写入 USB Key等介质中,完成证书介质制作,并将制作好的证书在电子认证机构进行登记,明确发放记录。

(10)证书领取。证书申请者领取证书,得到承载了证书、密钥的载体。

(11)证书应用。证书申请者在数据资源共享业务中,使用数字证书实现实体身份鉴别、数据完整性保护、数据机密性保护、行为抗抵赖等功能。

数字证书将数据提供方、数据使用方身份基于密码技术实现绑定并统一管理,为数据中心提供数据服务时,利用数字证书和密码技术实现数据机密性和完整性保护、身份鉴别、访问控制、安全审计等安全保障功能。基于数字证书可以有效解决数据中心用户身份管理难的问题,实现安全可靠的用户认证和权限控制。数字证书签发应采用国密算法,确保算法本身安全可靠。

2.3 信任服务体系

信任服务体系利用数字证书为云和数据中心的个人、组织单位、设备和应用系统等提供基础安全支撑功能,实现网络实体身份真实可信、操作行为可信、流程可信和行为责任可审计等,确保云和数据中心在数据共享和交换过程中的安全性。

信任服务体系将基础的密码运算和数字证书转化为用户管理、身份鉴别、访问控制、安全审计、责任分析、数据机密性和完整性保护等功能与服务,通过接口的形式供云和数据中心以及其承载的信息系统调用,实现所需的安全保障功能。信任服务体系的功能架构如图 3 所示。

图 3  信任服务体系的功能架构

信任服务体系可为应用系统提供安全高效的中间平台。数字证书系统为信任服务体系提供基础安全功能,包括电子认证服务和签发数字证书,支撑信任服务体系构建包含管理层、功能层、服务层和接口层等安全功能体系。管理层实现用户身份和应用资源统一管理;功能层基于管理层相关信息资源实现授权、认证、审计和监管等功能;服务层面向云、数据中心和业务应用系统提供各类安全支撑服务,包括实体身份认证、实体权限鉴别、跨域可信身份验证、时间戳、电子签章等;接口层通过统一的安全应用中间件对外提供调用接口,便于安全功能集成和应用。

2.4 数据安全共享体系

数据安全共享体系为数据共享提供安全保障机制。安全共享体系基于数据信息目录、共享数据模型、数据安全共享交换平台实现数据安全共享和受控交换;通过对接隔离交换系统,还可实现数据跨网、跨域的安全交换。数据安全共享交换体系结构如图 4 所示。

图 4 数据安全共享体系结构

数据共享安全体系基于数据提供方管控、数据共享平台、数据使用方管控 3 个维度,利用数据加密、数字签名、信任服务等安全基础技术和数据管控机制,实现数据抓取和存储、传输和交换、获取和使用等过程的安全控制,其核心内容包括数据共享建模、数据安全标签、数据共享平台等部分。

(1)数据共享建模。将数据共享和数据交换解耦,基于数据模型形成规范化、语义化的数据共享机制,规范建模后的数据可通过数据资源目录体系实现统一发布。数据提供方可提供标准化、规范化的数据,使用方可以通过订阅等机制满足自身的数据需求。

(2)数据安全标签。根据建模后的规范数据的属性进行安全标记,将不同类型、不同等级的数据按照安全管理所需流程进行控制,并设置安全管控策略。在数据资源提取、发布、交换、使用、存储、销毁等过程中,可基于数据安全标签和安全管控策略,保障数据的安全性。

(3)数据共享平台。实现数据在提供方与使用方之间的安全共享。数据应该在安全受控、规范统一的系统架构下进行共享和使用,以保障数据提供者合规发布、数据使用者合法使用。共享平台通过制定规则、提供安全机制,并依据安全管控策略和安全标签对数据共享过程实施监管,对数据跨层级、跨系统、跨领域交换提供隔离交换等措施。

基于数据共享体系,对库表、文件、应用服务等形式的数据先进行元数据分析和数据抓取,将需要共享的数据集中存储,并进行规范建模;完成建模后的数据按照分级分类要求,进行集中存储和统一管控,以便于开展数据共享服务。数据中心通过建立数据安全共享交换平台,为数据使用者提供统一的查询和检索入口,对所有数据执行安全操作,基于数据集中存储、按需授权、安全认证和加密保护等机制建立安全共享体系,达到数据安全共享交换的目的。

3、数据中心密码保障

3.1 数据中心密码保障体系

针对数据中心的安全保障需求及数据在各阶段所面临的安全需求,利用密码技术在保障通信和数据安全方面所起到的作用,结合数据加密、电子认证、信任服务、数据共享安全体系等基础技术体系,建立包含数据发布、数据存储、数据使用全过程数据安全保护的密码保障机制,为数据中心建立全面安全保障体系提供有力支撑。基于密码技术建立的数据中心密码保障体系如图 5 所示。

图 5 数据中心密码保障体系

数据中心密码保障体系包含标准体系、技术体系、服务体系 3 个方面。

标准体系支撑技术体系、服务体系运行,是提供服务能力的基础,标准体系包括技术标准、建设指南、服务规范、运维标准、管理标准等内容。

技术体系为数据中心在物理安全、网络安全、边界防护、存储安全、应用安全等不同层次提供安全保障。物理安全为承载数据的物理设施提供安全基础。网络安全涵盖基础通信网络、链路安全保障、网络加密防护等措施,密码技术能够为数据在传输、交换过程中的稳定性、可靠性、安全性、保密性提供有效保障。边界防护主要为数据中心提供安全管控措施,提供防火墙、安全认证、访问控制等功能,使服务网络边界安全受控。存储安全为数据存储提供安全保障机制,为存储数据逻辑处理、查询和搜索等提供有效的安全保障,是数据中心安全的核心。数据存储安全分别为数据中心提供存储保护逻辑、数据服务保护机制和数据备份保护手段。应用安全主要为数据有效应用提供安全保障措施,其分为身份认证、传输保护、权限鉴别等方面。其中,身份认证提供数据获取和应用过程中的可信身份管理、身份鉴别、单点登录、可信身份跨域同步等,确保合法用户或网络实体获取和使用数据;传输保护是采用信源保护措施,以保障数据在获取、使用过程中的机密性、完整性、可用性和操作行为抗抵赖等得到有效保护;权限鉴别能够为数据合法使用提供安全保障,通过对数据归属权、使用权、服务权、交易权等进行统一管控,明确数据的运用情况及去向,保障数据在全生命周期中的可管可查状态。

服务体系包括资质要求、运维服务、运行监管及法规制度等,确保数据中心健康运行,为数据服务和数据有效运用提供基础保障。

3.2 数据中心密码保障系统

结合数据中心安全保障体系,典型数据中心密码保障系统包括密码基础设施、密码服务、密 码 应 用、IP 安 全 虚 拟 专 网(Internet Protocol Security Virtual Private Network,IPSEC VPN)、密码组件等,保障系统架构如图 6 所示。

图 6 数据中心密码保障系统架构

(1)密码基础设施。密码基础设施利用密码服务器提供密码运算,通过密码服务池、密码管理基础设施、证书管理基础系统、标识管理基础设施等为数据中心提供密码管理、密钥管理、证书管理、数据标识管理等基础服务。

(2)密码服务。密码服务是在密码基础设施功能的基础上通过密码服务池、策略管理中心、信任管理中心等,为数据中心承载的应用和用户提供配置管理、身份管理、权限管理、安全审计等服务。

(3)密码应用。密码应用建立在密码基础设施和密码服务基础上,包括应用密码服务和信任服务,通过对外接口为数据中心提供数据加密解密、数字签名验证、身份认证、权限鉴别等密码服务。

(4)IPSEC VPN。IPSEC VPN 具 备 网 络 通信加密功能,为数据中心的重要数据网络传输通信提供加密服务,确保数据传输网络的通信安全。

(5)密码组件。密码组件可以部署在由访问数据中心提供的数据服务计算机或移动网络终端上,为其提供身份认证、数据加密解密、数字签名验证、网络层加密、安全审计等服务。

数据中心可以依据管理要求分为重要数据、一般数据和公开数据等不同的区域,分别提供数据共享服务。不同数据服务区之间为面向外部的固定或移动终端提供数据共享服务时,可依赖密码技术实现网络通信保护、边界防护、应用数据加密等安全保障功能。

3.3 基于密码的数据安全保障流程

数据中心在实现数据准备、数据共享和数据使用的过程中,其与密码保障功能各部分之间的基本流程如图 7 所示。

图 7 数据安全密码保障流程

(1)数据准备。数据产生后,数据中心利用基础设施提供的数据标识管理系统对数据进行统一标识,通过分类分级管理机制,对数据实施存储保护,并安全存储。安全存储依赖基础设施提供密码密钥管理,通过应用密码服务对数据实施应用加密保护,信任服务通过安全审计功能对数据准备操作过程进行责任审计。

(2)数据共享。数据共享包括服务请求和服务响应阶段。数据服务请求者先在密码基础设施中申请数字证书和密钥,信任服务管理中心基于请求者数字证书和数据标识为其分配相关权限和安全策略。数据服务响应时,数据中心依赖数字证书、信任权限策略对请求者身份和权限进行鉴别和验证,依据数据安全管控策略对共享数据实施安全保护后,将数据共享给身份可信且拥有权限的用户。数据在共享交换和通信过程中,依赖安全策略对重要数据实施传输加密保护和通信过程保护,确保数据资源安全受控。数据共享过程中,信任服务通过安全审计功能对数据共享过程进行责任审计。

(3)数据使用。通过数据中心进行数据查询、统计、分析等,获取相关结果。数据使用者先通过基础设施申请数字证书和密钥,由信任服务管理中心为其分配相关权限和安全策略。数据中心依据其身份和权限策略开放数据访问和使用权限,并提供相关计算结果。当用户需要下载或输出计算结果时,数据中心需要基于安全策略对数据实施加密或签名等保护措施,按需实施网络层加密保护,确保数据可信和网络通信的安全。数据使用结束,信任服务的安全审计功能对数据使用过程进行责任审计。

4、结 语

数据化发展在给人们带来极大便利的同时,信息、数据安全问题的发生也严重影响着国家和个人利益。在我国大力推进电子政务和企业数字化转型后,实体经济和数字经济的联系将越来越紧密。由此而带来的数据安全、企业及个人隐私数据保护问题将显得尤为重要。从狭隘的范围看,数据安全涉及个人、企业、单位的利益;从宏观的层面看,数据安全关系国计民生、国防军事、科技工业等国家利益。为此,大力发展数据中心,构建完善的基于密码的数据安全保障体系,将是一项长期的任务。

面向数据服务的密码技术和密码保障体系研究,还有很多亟待解决的技术难题。随着云计算、数据中心时代的推进,传统密码技术在满足高效、安全、可靠的数据服务需求时,面临很多挑战;如何将密码技术与数据安全保护需求进一步融合,提出更加简洁高效的数据中心密码保障方案是进一步研究的重点。

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/2533.html/feed 0