- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE
PAGE 3
成果上报申请书
成果名称
业务应用敏感数据保护关键技术
关键词索引(3~5个)
数据流重组,业务流,业务敏感数据模型
对企业现有标准规范的符合度:无
成果来源:2012年集团重点研发项目“金库模式及客户信息研究”的子项目
专利情况:如果该成果产出相关专利,且专利处于国知局专利申请审查阶段或已授权,请说明专利名称、类型、申请号、状态、是否海外申请等情况。(按填写说明7)
无
成果简介:通过本项目研究,构建了一套基于业务敏感内容保护系统。该系统通过对核心交换链路的分光/镜像等技术手段,旁路采集网络数据流并进行重组、还原,然后通过应用业务自动识别,发现业务数据流,并对业务交互中出现的敏感内容进行识别,从而对访问敏感内容的行为进行监管。当发现敏感信息泄露后能够精确定位原始用户,为事后的责任追查提供有利依据
省内试运行效果:
本成果在省内应用1年左右,系统运行稳定,对敏感信息的保护发挥了很好的作用,防护效率和准确度较高,建议在全省范围内推广。
文章主体(3000字以上,可附在表格后):根据成果研究类别,主体内容的要求有差异,具体要求见表格后的“填写说明8”。
业务应用敏感数据保护关键技术
研究成果的主体内容
现状及需求
随着信息技术的高速发展,用户私人信息的泄露情况也日益严重,已经成为一种亟待解决的社会现象,据统计88.9%的人表示曾因个人信息泄露遭遇困扰,其中84.2%的人认为个人电话号码最需要立法保护。电信企业拥有大量有价值用户信息和自身敏感的商业数据,成为信息泄露源头之一。据统计,泄露个人信息前三位分别是电信机构、招聘网站和猎头公司、各类中介机构。电信企业如何防止信息泄露,加强数据安全管理,成为各方关注焦点。
敏感数据安全管理现状
音乐基地敏感数据主要存在于音乐基地六大门户(WWW网站,WAP门户,IVR门户,手机客户端,PC客户端,短信门户)业务系统及中音平台中,涵盖生产系统、容灾系统、测试系统、已备份的数据等各个层面。从数据内容来看,敏感数据主要包括,用户个人手机号码、用户个人铃音库、集团客户资料等。这些数据以文件形式或数据库的形式存放于各个系统的众多的主机和数据库中。
从访问者、访问途经的角度来分析,音乐基地敏感数据的泄露存在于以下几个环节中:
开发环节,涉及集成商、第三方、音乐基地开发和测试人员、外围系统人员(包括应用开发环节、数据迁移、应用接口、应用测试等环节)
运维环节,涉及音乐基地维护人员、代维厂商(包括主机管理、数据库管理、应用管理、安全管理、存储管理、网络管理等环节)
使用环节,涉及音乐基地业务支撑部门以外的业务部门和人员包括客户服务环节(营业厅、客服坐席、跨区服务面向最终用户服务、渠道或代销合作伙伴。
由此可见,音乐基地网络复杂,数据存储分布较广,访问者数量较大,访问角色较多,这给敏感数据的安全管理带来了一定难度。
目前,音乐基地已经建立了比较完善的管理制度,同时结合身份认证、访问控制、后台审计等技术手段来进行数据安全管理。这些技术手段主要是针对访问网络的人,进行身份的验证,控制其访问和范围,并从访问者的行为角度对其访问行为进行记录和审计。由此可见,现有的技术手段是以访问控制为基础,达到防止违规访问的目的,并通过日志审计对合法访问者的访问进行审计。综合以往的信息泄露事件来看,敏感信息的泄露,往往是具有合法身份的人对敏感数据合法或非法的访问。如果合法访问者采取较为隐蔽、复杂的方式访问敏感数据,如采用跳转、运行脚本等,则很难单纯地利用审计日志分析其行为的合法性。为了达到防止敏感数据泄露的目的,除了需要建立完善的访问控制机制来控制、审计访问行为外,还需要从网络数据中感知传输的敏感数据、分析敏感数据全局网络流向,关联分析访问行为,从而全面发现敏感数据的非法访问。
相关技术简要描述
镜像数据接入采集及还原技术
信息时代的业务应用利用高速的计算机网络来传递信息,实现了高效的业务应用,随之而来的风险则是敏感信息往往也通过网络向外泄露。因此,对于业务应用敏感数据的保护,首先在于对网络环境中,业务敏感数据流的管控。
音乐基地网络结构复杂,业务数据的交互都需通过核心交换机来进行。因此,对于网络数据流量的管控可以通过在核心交换机上镜像数据或是对核心交换链路进行分光,复制出网络数据流,然后通过对网络数据流利用旁路捕包技术,实现对网络数据的采集。网络数据底层 采用UDP、TCP/IP进行传输,对采集的网络数据按照UDP、TCP/IP协议规范进行还原、重组,得到目前网络中交互的各种数据。同时,根据底层通信的五元组信息,可以确定通信双方的基本信息,从而达到定位敏感信息和敏感信息流向的目的。
数据采集通过普通网卡或是专用采集卡来实现。由于音乐基地网络环境具有高带
文档评论(0)