一、通信安全与可信数据空间概述

01 通信安全的功能特点

通信安全旨在确保信息在传输、存储和处理过程中的保密性、完整性、可用性、真实性和不可否认性。在数据传输环节,保密性通过加密算法将明文转换为密文,防止数据被窃取和窃听,如使用 SSL/TLS 协议对网络通信进行加密,保障数据在网络中的安全传输。完整性则借助哈希函数和数字签名技术,保证数据在传输过程中不被篡改,任何对数据的非法修改都会导致哈希值或数字签名验证失败。

在通信的端点鉴别方面,数字证书和公钥基础设施(PKI)发挥关键作用,通信双方通过验证对方的数字证书来确认身份,防止中间人攻击和身份冒用。例如,在电子银行系统中,用户通过验证银行服务器的数字证书来确保与之通信的服务器是真实可靠的,避免遭受钓鱼攻击。运行安全性依赖于防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等安全设备和安全策略,抵御各类外部攻击,维护通信系统的正常运行。可用性通过冗余备份、负载均衡和故障恢复机制,确保授权用户在任何时候都能正常访问通信服务,即使部分系统出现故障,也能迅速切换到备用系统,保障服务的连续性。不可否认性利用数字签名和时间戳技术,为通信双方的行为提供不可抵赖的证据,确保发送方不能否认发送过特定信息,接收方也不能否认收到过该信息,在电子合同签署等场景中具有重要意义。

02 可信数据空间的数据传递机制

可信数据空间基于共识规则,连接多方主体,实现数据资源的共享共用。其数据传递机制融合了多种先进技术,以保障数据在不同主体和系统间安全、高效地流动。区块链技术在其中起到了关键的支撑作用,通过分布式账本记录数据的流转信息,提供可追溯性和不可篡改的特性。每个数据交易或传递操作都会在区块链上形成一个新的区块,包含交易的详细信息、时间戳以及前一个区块的哈希值,这种链式结构确保了数据传递过程的透明性和可信度,任何对数据的篡改行为都将被全网节点所察觉。

隐私计算技术,如联邦学习、多方安全计算和同态加密等,使得数据在不泄露原始内容的前提下能够进行联合分析和计算。在联邦学习中,多个参与方可以在不交换原始数据的情况下,基于各自的数据训练模型,模型参数在加密状态下进行交互和聚合,从而实现数据 “可用不可见”,既保护了数据所有者的隐私,又能充分发挥数据的价值。智能合约则自动化执行数据传递过程中的规则和协议,确保数据的访问、使用和共享严格按照预设的条件进行。例如,当数据使用方满足特定的权限和支付条件时,智能合约自动触发数据的传递操作,避免人为干预带来的风险和不确定性,提高数据传递的效率和公正性。通过这些技术的协同作用,可信数据空间构建了一个安全、可信的数据传递环境,促进数据要素的流通和价值实现。

二、通信安全在可信数据空间中的关键作用

01 保障数据传输安全

在可信数据空间中,数据在不同参与主体的系统之间频繁传输,通信安全的保密性和完整性机制对于保障数据传输安全至关重要。保密性确保敏感数据在传输过程中不被泄露,防止竞争对手或恶意攻击者窃取关键业务数据、用户隐私数据等。例如,在医疗行业的可信数据空间中,患者的病历信息包含大量隐私内容,通过高强度的加密算法对传输中的病历数据进行加密,只有经过授权的医疗机构和相关人员才能解密查看,有效保护了患者的隐私。完整性保证数据在传输过程中未被篡改,维护数据的真实性和可靠性。以金融领域的可信数据空间为例,交易数据在传输过程中的任何微小篡改都可能导致严重的金融风险,利用哈希函数和数字签名技术对交易数据进行完整性校验,一旦数据被篡改,接收方能够立即察觉,避免错误交易的执行,保障金融交易的安全和稳定。

02 支撑身份认证与访问控制

通信安全的端点鉴别功能为可信数据空间中的身份认证提供了基础保障。在复杂的多主体参与环境中,准确识别通信各方的身份是建立信任关系的前提。通过数字证书、PKI 等技术,可信数据空间中的每个参与主体都能获得唯一的数字身份标识,在进行数据交互时,双方通过验证对方的数字证书来确认身份的真实性和合法性,有效防止身份伪造和冒充攻击。例如,在企业供应链的可信数据空间中,供应商、制造商、物流商等各方在进行数据共享和业务协作时,首先通过身份认证确保与合法的合作伙伴进行通信,避免因身份欺诈导致的供应链风险。基于身份认证的结果,结合访问控制策略,通信安全进一步实现对数据访问权限的精准管理。根据不同主体的角色、职责和业务需求,设置相应的数据访问级别和操作权限,只有具备相应权限的主体才能访问和操作特定的数据资源,确保数据在可信的范围内被合理使用,保护数据所有者的权益和数据空间的整体安全。

03 维护数据空间的运行稳定

运行安全性是通信安全的重要方面,对于维护可信数据空间的稳定运行起着关键作用。可信数据空间面临着来自网络的各种攻击威胁,如 DDoS 攻击、恶意软件入侵、漏洞利用等,这些攻击可能导致数据空间的服务中断、数据泄露或系统崩溃。防火墙作为网络安全的第一道防线,阻挡外部非法网络流量进入可信数据空间,防止未经授权的访问和攻击。入侵检测系统(IDS)和入侵防御系统(IPS)实时监测网络流量,及时发现并阻止潜在的攻击行为,对异常流量和攻击模式进行告警和自动响应。例如,当检测到有大量异常的连接请求,疑似 DDoS 攻击时,IPS 能够自动采取限流、封堵等措施,保障数据空间的网络服务正常运行。此外,定期的安全审计和漏洞扫描也是维护运行稳定的重要手段,通过对系统进行全面检查,及时发现并修复潜在的安全漏洞,降低被攻击的风险,确保可信数据空间能够持续、稳定地为各方提供数据服务。

三、通信安全技术在可信数据空间的应用分析

01 加密技术的应用

加密技术是保障通信安全和可信数据空间数据安全的核心技术之一,在数据传输和存储环节都有广泛应用。在数据传输方面,如前文所述,SSL/TLS 协议被广泛用于加密网络通信。在可信数据空间中,不同主体之间的数据交互通过 SSL/TLS 加密通道进行,无论是企业间的数据共享、行业内的数据协同,还是城市级数据空间中不同部门的数据流通,都能确保数据在传输过程中的保密性。以车联网的可信数据空间为例,车辆与车辆(V2V)、车辆与基础设施(V2I)之间的通信数据包含车辆行驶状态、位置信息等重要内容,通过 SSL/TLS 加密,防止这些数据在无线传输过程中被窃取或篡改,保障交通安全和用户隐私。

在数据存储方面,对存储在可信数据空间中的敏感数据进行加密存储,进一步增强数据的安全性。全盘加密技术对整个存储设备进行加密,使得即使存储设备丢失或被盗,未经授权的人员也无法获取其中的数据。数据库加密则针对数据库中的特定表、字段或数据记录进行加密,如对医疗数据库中的患者敏感信息、金融数据库中的客户账户信息等进行加密存储,只有经过授权的数据库用户在具备正确密钥的情况下才能访问和查看原始数据。此外,同态加密等新兴加密技术在可信数据空间的数据分析场景中具有潜在应用价值,允许在密文上进行特定的计算操作,结果解密后与在明文上进行相同计算的结果一致,实现了数据在加密状态下的安全分析,保护数据隐私的同时满足数据分析需求。

02 数字签名与认证技术

数字签名技术基于非对称加密算法,在可信数据空间中用于确保数据的完整性和不可否认性,同时在身份认证方面发挥重要作用。当数据发送方需要向接收方传输数据时,发送方首先使用自己的私钥对数据的哈希值进行签名,生成数字签名。接收方在收到数据和数字签名后,使用发送方的公钥对数字签名进行验证,并重新计算数据的哈希值,与从数字签名中解密得到的哈希值进行比对。如果两者一致,则说明数据在传输过程中未被篡改,且该数据确实由声称的发送方发送,保证了数据的完整性和不可否认性。在电子政务的可信数据空间中,政府部门之间进行公文传输、数据共享等业务时,数字签名技术确保了公文内容的真实性和完整性,防止公文被伪造或篡改,同时为公文的发送和接收提供不可抵赖的证据。

结合数字证书和 PKI,数字签名技术进一步实现了通信双方的身份认证。数字证书由可信赖的证书颁发机构(CA)颁发,包含了证书持有者的公钥、身份信息以及 CA 的数字签名等内容。在可信数据空间中,参与主体在进行数据交互前,通过交换数字证书来验证对方的身份。例如,在电商行业的可信数据空间中,商家和消费者在进行交易数据交互时,双方都需要验证对方的数字证书,确认对方身份的合法性,防止虚假交易和欺诈行为的发生,保障交易的安全和信任基础。

03 网络安全防护技术

网络安全防护技术如防火墙、IDS/IPS 等在可信数据空间的网络边界和内部网络中构建了多层次的安全防护体系。防火墙部署在可信数据空间的网络边界,根据预设的安全策略对进出网络的流量进行过滤。它可以阻止外部未经授权的网络访问,如禁止来自特定恶意 IP 地址段的连接请求,防止外部攻击者入侵数据空间内部系统。同时,防火墙还可以限制内部网络对外部网络的访问,避免内部用户访问恶意网站或下载恶意软件,降低数据空间遭受攻击的风险。例如,在企业级可信数据空间中,防火墙可以阻止外部非法访问企业的核心业务数据和敏感信息系统,保护企业的商业机密。

IDS/IPS 实时监测网络流量,通过分析流量特征、行为模式等方式检测潜在的攻击行为。IDS 主要侧重于对攻击行为的监测和告警,当发现异常流量或符合已知攻击模式的流量时,及时向管理员发送警报信息。IPS 则在检测到攻击行为时,能够自动采取措施进行防御,如主动阻断攻击流量、重置连接等。在行业级可信数据空间中,如能源行业的可信数据空间,IDS/IPS 可以实时监测能源生产、传输和管理过程中的网络数据流量,及时发现并阻止针对能源控制系统的恶意攻击,保障能源供应的安全和稳定运行。此外,虚拟专用网络(VPN)技术在可信数据空间中用于建立安全的远程连接,通过加密隧道技术,使得远程用户能够安全地访问数据空间内部资源,如同在内部网络中一样,进一步增强了网络访问的安全性。

三、可信数据空间中通信安全面临的挑战与应对策略

01 面临的挑战

1、多主体复杂网络环境下的安全风险

可信数据空间涉及众多参与主体,包括数据提供方、数据使用方、服务运营方等,各主体的网络环境和安全防护水平参差不齐。不同主体的网络架构、操作系统、应用程序等存在差异,增加了安全漏洞的多样性和复杂性。一些中小企业作为数据提供方或使用方,可能由于技术和资金限制,网络安全防护措施相对薄弱,容易成为攻击者的突破口。一旦某个主体的网络被攻破,攻击者可能利用信任关系和数据空间内的网络连接,横向渗透到其他主体的系统,导致整个可信数据空间的数据安全受到威胁。此外,多主体之间的数据交互频繁,数据在不同网络之间传输,网络边界变得模糊,传统的基于边界防护的安全策略难以有效应对,使得安全防护难度大幅增加。

2、新兴技术引入带来的安全隐患

随着区块链、隐私计算、人工智能等新兴技术在可信数据空间中的广泛应用,也带来了新的安全隐患。区块链技术虽然具有不可篡改和可追溯等优势,但智能合约代码可能存在漏洞,如重入漏洞、整数溢出漏洞等。黑客可以利用这些漏洞对智能合约进行攻击,窃取数据或篡改数据传递规则,影响可信数据空间的正常运行。隐私计算技术在实现数据 “可用不可见” 的过程中,也面临着安全挑战。例如,联邦学习中的模型反演攻击,攻击者通过分析模型参数更新信息,有可能还原出原始数据的部分特征,侵犯数据隐私。人工智能技术在安全检测和防护中的应用,也可能被攻击者利用,通过对抗样本攻击等手段绕过基于人工智能的安全检测系统,使恶意流量和攻击行为得以进入可信数据空间。

3、数据跨境传输的安全与合规难题

在跨境可信数据空间中,数据跨境传输面临着严峻的安全与合规挑战。不同国家和地区的数据保护法规和政策存在差异,对数据的定义、保护范围、跨境传输的条件和限制等规定各不相同。企业在进行数据跨境传输时,需要同时满足多个司法管辖区的合规要求,增加了合规难度和成本。例如,欧盟的《通用数据保护条例》(GDPR)对数据跨境传输有严格的规定,要求接收方所在国家或地区具备充分的数据保护水平,或者通过标准合同条款等机制来确保数据的合法传输。在安全方面,数据跨境传输过程中要穿越多个网络节点和不同的网络环境,面临着更高的网络攻击风险,如数据被窃取、篡改或遭受中间人攻击。同时,由于涉及不同国家的网络安全监管和执法,一旦发生安全事件,数据所有者和运营方在应对和调查过程中会面临复杂的国际合作和法律协调问题。

02 应对策略

1、构建统一的安全管理体系

建立涵盖所有参与主体的统一安全管理体系,明确各主体在安全防护中的责任和义务。制定统一的安全标准和规范,包括网络安全防护标准、数据加密标准、身份认证与访问控制标准等,要求所有主体遵循。设立专门的安全管理机构,负责对可信数据空间的整体安全状况进行监测、评估和协调。该机构定期组织安全培训和演练,提高各主体的安全意识和应急响应能力。通过建立安全信息共享平台,实现各主体之间的安全威胁情报共享,及时通报新出现的安全漏洞和攻击手段,以便各主体能够迅速采取相应的防护措施。例如,在行业级可信数据空间中,由行业协会牵头建立安全管理体系,组织行业内企业共同参与安全建设和管理,定期发布行业安全报告和预警信息,提升整个行业数据空间的安全防护水平。

2、加强新兴技术的安全研究与应用

针对新兴技术带来的安全隐患,加大安全研究投入,加强产学研合作,深入研究区块链、隐私计算、人工智能等技术的安全机制和漏洞防范方法。在区块链应用方面,建立智能合约代码的安全审计机制,在智能合约部署前进行全面的代码审计,检测并修复潜在的漏洞。采用形式化验证等技术对智能合约的安全性进行严格验证,确保其逻辑正确性和安全性。对于隐私计算技术,不断优化加密算法和协议,增强对模型反演等攻击的抵御能力。同时,加强对人工智能安全的研究,开发针对对抗样本攻击等新型攻击手段的检测和防御技术,提高基于人工智能的安全检测系统的鲁棒性。例如,科研机构与企业合作,共同研发针对联邦学习的安全增强方案,通过改进加密算法和引入多方监督机制,保障联邦学习过程中的数据隐私安全。

3、强化数据跨境传输的安全与合规保障

在数据跨境传输的安全保障方面,采用多重加密技术,对跨境传输的数据进行多层加密,确保数据在传输过程中的保密性。建立跨境数据传输的安全监测系统,实时监测数据传输流量,及时发现并阻止异常流量和攻击行为。同时,加强与国际合作伙伴的网络安全协作,共享安全情报,共同应对跨境网络安全威胁。在合规保障方面,企业和数据空间运营方应深入研究不同国家和地区的数据保护法规,建立合规管理团队或聘请专业法律顾问,对数据跨境传输活动进行合规审查和风险评估。根据不同国家的法规要求,选择合适的数据跨境传输机制,如签订标准合同条款、获得数据主体的明确同意等,确保数据跨境传输的合法性。例如,跨国企业在进行数据跨境传输时,制定详细的合规计划,对涉及的数据进行分类管理,根据不同国家的法规要求采取相应的合规措施,同时加强与数据接收方的沟通和协调,共同遵守相关法规。

四、小 结

通信安全在可信数据空间中扮演着不可或缺的角色,其保密性、完整性、端点鉴别、运行安全性、可用性和不可否认性等功能特点,全方位保障了可信数据空间的数据传输安全、支撑身份认证与访问控制以及维护数据空间的运行稳定。加密技术、数字签名与认证技术、网络安全防护技术等通信安全技术在可信数据空间中得到广泛应用,为数据的安全存储、传输和交互提供了有力支撑。然而,可信数据空间中通信安全面临着多主体复杂网络环境下的安全风险、新兴技术引入带来的安全隐患以及数据跨境传输的安全与合规难题等挑战。通过构建统一的安全管理体系、加强新兴技术的安全研究与应用以及强化数据跨境传输的安全与合规保障等应对策略,可以有效提升可信数据空间的通信安全水平。随着技术的不断发展和安全措施的持续完善,通信安全将为可信数据空间的健康发展提供坚实保障,促进数据要素在安全、可信的环境中高效流通和价值实现,推动数字经济的蓬勃发展。

(本文作者:北京北信源软件股份有限公司 张建林)

声明:本文来自CCIA数据安全工作委员会,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。