数据安全论文怎么撰写 与银行数据安全保护关键技术分析和类论文范本

此文是一篇数据安全论文范文,为你的毕业论文写作提供有价值的参考。

银行数据安全保护关键技术分析和

摘 要 数据信息作为银行的重要资产之一,对银行的生产发展、管理决策、监督审计等方面有着重要用途,但数据在应用过程中会面临泄露、丢失、损坏等安全风险,因此,做好数据安全防护工作是银行完成各项工作的重要前提.文章从数据的机密性、完整性和可用性三个方面总结目前银行数据所面临的安全需求,并从数据的存储安全、传输安全和使用安全3 个方面重点介绍几类数据安全保护的关键技术(比如数据加密技术、访问控制技术、数据脱敏技术和完整性验证技术等),以期为银行数据安全防护工作起到积极促进作用.

关键词 数据加密;访问控制;数据脱敏;完整性验证

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)220-0110-02

随着互联网技术的快速发展,商业银行的业务不断发展和创新,应用系统产生的生产数据(如客户数据、交易数据等)增长迅速,这些数据信息作为银行的重要资产之一,可应用于业务发展分析、系统开发测试、管理决策支持、事后审计监管等工作中.但生产数据在运用过程中会面临泄露、丢失、损坏等安全风险,比如在银行项目建设中,若系统测试工作交给专业的第三方测试机构去完成,会大大增加数据泄露的风险.因此,保障数据信息安全是银行完成各项工作的首要任务.

2009 年银监会颁布《商业银行科技风险管理指引》,其中明确指出商业银行应确保信息系统开发、测试等过程中的数据完整性、保密性和可用性,确保客户资料等敏感信息的安全.另外,2018 年3 月,银监会起草了《银行业金融机构数据治理指引(征求意见稿)》,其中要求银行必须将数据治理纳入公司治理范畴,并将数据治理情况与公司治理评价和监管评级挂钩.可见,对数据进行有效治理,保障数据的安全,不仅是银行自身发展的迫切需求,也是监管部门提出的合规性要求.

1 安全需求

银行的应用系统产生的海量数据,比如项目建设过程中产生的数据(系统源码,需求文档,设计文档,生产环境部署方案,交易日志等),管理决策支持信息(公司经营状况分析报表、风险管理报告、配合审计文件材料等)等数据,这些数据信息保密等级不同、管理标准不统一、存储介质种类多、存储分散,且容易因丢失或传播而造成数据泄露等问题,这给银行数据保护工作带来极大的困难.总体来说,银行数据会面临遭受非法用户的篡改、窃取,客户隐私数据的泄露,敏感数据的访问,网络传输数据的完整性,存储数据的可用性等安全方面的威胁.

1.1 非法用户访问

非法用户访问是指没有经过授权的用户或授权级别不够的用户对计算机资源或网络资源的非法占有或使用,比如非法用户假冒合法身份攻击、非法用户的违法操作、合法用户越级违规操作等.银行的应用系统必须经过有效的身份认证和严格的访问控制,保证系统的合法访问和资源的正常使用.

1.2 数据泄露

数据泄露是指用户的隐私数据或敏感数据在存储或使用过程中被丢失或泄露,比如客户的身份信息(号、账号等)、客户输入的各类、决策分析数据(数据报表等)都有可能在传输过程中被泄露或者因存储介质的故障而丢失,这些数据一旦被泄露,将对银行造成不可逆转的影响和损失.

1.3 敏感数据访问

银行的应用数据由于涉及到各种金融交易、客户个人隐私等,因此都是敏感数据,而在银行系统开发、测试中对敏感数据的安全防护问题,是银行数据安全防护的重点.目前银行通常采取数据脱敏技术对客户信息、交易信息等敏感数据通过某种特定的脱敏规则进行变形、改造等,实现敏感数据的可靠保护.

1.4 数据完整性遭到破坏

数据完整性遭到破坏是指数据在传输或者使用过程中,因硬件故障、恶意软件、攻击、人为因素等原因被损坏或丢失而造成数据不可用.银行必须采用一定的技术手段保证数据的完整性,并对完整性遭到破坏的数据进行有效恢复.

2 安全保护关键技术

数据的安全保护问题可以从信息安全三要素C I A ( C o n f i d e n t i a l i t y , I n t e g r i t y a n dAvailability) 进行分析,数据的安全保护技术研究通常是围绕数据的机密性、完整性保护和可用性这3 个方面展开[1-2].数据机密性是指只有合法用户才能够访问特定网络资源和特定系统数据,数据的机密性保护技术有数据加密技术、访问控制技术等;数据完整性是反映数据是否真实、有效的一个重要凭证,包括存储时的完整性和使用时的完整性,完整性验证技术用于保证数据的完整性,比如MAC 计算与验证、数字签名、可证明数据持有技术等;数据可用性是指保证数据不会由于各种安全故障(如人员因素、恶意软件、攻击、硬件故障等)造成破坏或丢失,并且当数据的完整性遭到破坏时,会采取一定的技术手段对出错的数据进行恢复,从而保证数据的高质量获取.

2.1 数据加密技术

数据加密技术是实现数据机密性、隐私数据保护的重要手段[3],数据加密技术通常包括对称加密技术(DES、3DES、4 等)、非对称加密技术(RSA、2 等)、信息摘 要技术(MD5、SHA-1 等).为保障数据的存储、传输和使用安全,银行通常采用数据加密技术来解决数据安全问题,比如非对称加密技术在柜员身份认证系统中的应用,采用公钥对柜员登陆加密,私钥被硬件加密设备中的本地主密钥加密后存储在认证系统数据库中,即可保证密钥的存储安全,又能实现柜员身份的认证安全;对称加密技术在自助设备管理系统中,每台自助设备都会有一把主密钥,用于保护交易中的工作密钥,同时该主密钥会经过硬件加密机本地主密钥加密后存储在系统数据库中,即可保证自助设备工作密钥和主密钥的安全,又满足人行和银监会的“一机一密”的要求.

2.2 数据脱敏技术

数据脱敏技术是指对敏感数据按照某种规则(加密、变形或置换等)进行处理,保持原始特征并改变部分数值,保证了敏感数据的安全访问和使用[4].数据脱敏技术分为两种:一种是静态脱敏技术,即在开发、测试过程中对非生产系统数据的脱敏,可根据生产数据重新生成符合真实数据规则但又与真实取值不同的数据,可防止敏感数据的泄露;一种是动态脱敏技术,即在线访问数据时对生产数据的脱敏,可按照某种特定规则对不同应用系统用户的访问权限进行控制,并随时对数据的敏感字段进行脱敏.目前数据脱敏技术有数据加密技术、数据转换技术和访问控制技术,银行可根据具体的应用场景选择合适的数据脱敏技术,完善敏感数据防护机制.

2.3 访问控制技术

访问控制是保障数据使用合法性、网络安全防范、系统资源防护的重要策略之一,是用来控制用户对计算机资源和网络资源进行访问和使用的权限.身份认证是对访问的网络资源的用户身份进行验证,身份认证通过后还需要针对不同的访问权限对用户进行访问控制.访问控制系统一般包括主体(访问用户)、客体(被访问的数据或被调用的程序等)、访问控制策略(访问规则),在不同的访问控制模型中,主体依据不同的策略来实现客体对其资源的访问[5].在银行安全认证系统中,通常将身份认证技术与访问控制技术相结合来实现不同权限的用户对系统资源的访问控制.

2.4 完整性验证技术

数据的完整性验证是检查数据是否完整、真实的主要手段.在银行网络内部,各应用系统之间信息交互通常利用数字签名、MAC 验证来检查数据的完整性,比如两个应用系统之间需要对某些数据进行完整性验证,上游系统可对数据进行MAC 计算或计算数字签名,下游系统则对接收到的MAC 值或签名结果进行验证,若验证正确,则说明数据完整.银行应专门对密钥(计算MAC)或证书(计算数字签名)进行统一的安全存储与管理,为数据的完整性保护提供安全保障.

3 结论

安全问题牵一发而动全身,保障数据安全并满足监管的需求,各银行要建立健全生产数据的管理标准与规范,做好海量数据信息的安全存储和有效使用,严控数据信息资源的访问和操作,加强数据安全防护相关技术研究,从而提高银行自身经管效率,实现自身业务与服务的高质量发展.

参考文献

[1]李改成.金融信息安全工程[M].北京:机械工业出版社,2009.

[2]吴明.网络大数据时代银行信息安全存在问题及对策[J].电脑知识与技术,2016,12(18):42-44.

[3]吕晓强.银行业数据安全新趋势和防范策略[J].中国银行业,2018(5):80-82.

[4]吴行非.中小城市商业银行数据脱敏研究[D].济南:山东大学,2016.

[5]于永红.安全数据库隐私保护和访问控制集成研究[J].计算机应用研究,2010,27(10):38.

数据安全论文范文结:

关于对不知道怎么写数据安全论文范文课题研究的大学硕士、相关本科毕业论文数据安全论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

1、数据挖掘论文

2、安全生产论文

3、安全教育论文800字

4、化工安全和环保论文

5、食品安全论文2000字

6、安全论文