近年来,气象事业作为科技型、基础性、先导性社会公益事业,通过数字化、智能化转型,发展智能研判、精准推送的智慧气象服务,已经成为大势所趋。在此过程中,气象数据安全的重要性也日益凸显。
2022年4月,国务院出台的《气象高质量发展纲要(2022—2035年)》明确指出“在确保气象数据安全的前提下,建设地球系统大数据平台,推进信息开放和共建共享。健全跨部门、跨地区气象相关数据获取、存储、汇交、使用监管制度,研制高质量气象数据集,提高气象数据应用服务能力”。
气象数据安全包括敏感地区或敏感气象要素的保密和安全、气象数据业务运行安全、气象数据流通等,而要做到气象数据安全,就必须借助创新的安全思想和理念。零信任安全作为一种新的安全理念,正在成为确保气象数据安全的重要保障。
数字化转型提速,气象行业安全能力亟待提升
在气象业务体系中,数据是立业之基,如果气象数据运行出现问题,业务体系必然受到影响,进而产生影响气象服务保障能力、经济社会正常运行,甚至国家安全、公共利益以及相关部门的合法权益等一连串连锁反应。
从数据共享角度看,以省级气象信息网络系统为例,纵向连接中国气象局和全省各市州气象局,横向连接省政府、水利、国土、环保等政府和行业部门,对内连接省局机关和各直属单位网络分区,对外连接互联网。
此外,随着近年来国家对气象部门应急能力要求的提高以及疫情新常态下办公方式的改变,夜间远程应急故障处理、观测设备远程自动维护以及因疫情隔离居家办公等场景越来越多,如何建立一种新的、安全可信的、过程可控的内外网数据安全访问,已经成为了气象信息网络工作者下一步的研究重点。具体来说,气象信息网络在安全上主要存在以下三大挑战。
第一,内外网访问权限的审核只能“一次审定”,即网络访问权限只能根据网络位置来设定控制策略,一旦访问被允许后,双方即建立了可信连接,即便在该连接下,后续的网络行为可能存在风险和隐患。
第二,目前的网络认证仅限于通过IP地址、账号或用户特征码等一种或几种联合方式,缺乏对硬件设备、系统软件等多种身份或特征进行关联性的识别和认证。
第三,目前基于网络访问控制策略的访问方式比较单一和固定,无法实现网络位置、行为、特征等发生改变后安全策略相对动态改变,无法真正有效地应对复杂多变的网络攻击行为。
面对上述挑战,气象行业亟需在加快数字化转型的同时,提升自身安全意识和安全能力。2021年,数据安全法正式颁布并实施,无论从合规还是从业务需求出发,都促使数据安全访问成为未来五年最终用户关注的重点。而气象部门根据相应法律制度等,也在不断确立并落实气象数据资源分类分级、气象重要数据保护目录、气象数据安全应急处置机制、气象数据安全审查等制度。
在此过程中,借助零信任等全新的安全理念和技术的落地,进一步强化安全建设,正在成为气象行业增强数据安全、网络安全、业务安全的新选择。零信任网络访问基于其“永不信任,持续验证”的核心思想,以最小授权访问为原则,通过集合终端、身份、网络、行为等多方面感知能力和管控措施,帮助用户更好地缩小互联网暴露面,解决角色与权限一一对应、安全访问的问题,可最大程度上为气象行业安全建设保驾护航。
零信任安全成为气象行业安全建设新选择
事实上,随着网络安全边界的持续扩展,传统网络安全模型逐渐失效,零信任安全作为新一代网络安全防护理念,已经成为各行各业应用关注的网络安全关键技术和全新架构。
2019年,在工信部发布的《关于促进网络安全产业发展的指导意见(征求意见稿)》中,零信任安全被列为“着力突破网络安全关键技术”之一。尤其在远程办公等模式全面兴起的今天,基于远程的安全接入需求快速爆发,接入安全更是成为新常态下最终用户关注的重点,零信任以其“永不信任,持续验证”的理念,更是成为各行各业布局的重点。
对于气象行业来说,零信任安全以身份作为基石,可贯穿用户、终端、应用、连接、权限、数据,帮助行业构筑一条端到端的信任体系,从而实现正确的人,利用可信的终端,通过安全的通道,使用适当的权限,访问被授权的业务,并对敏感的数据加以保护。如图1所示。
在数字化安全办公层面,身份是实现安全数字化办公的基础要素,零信任安全建设可有效规避因账号失窃、账号共享、弱密码、爆破而对业务造成风险,同时,零信任安全可最小化业务的暴露面,最大程度规避因内外部威胁对业务造成的损害。
在数据远程访问层面,零信任安全的建设可以为内外网用户提供一致性认证与接入体验,随时随地快速稳定访问业务。比如,在气象行业数据共享过程中,气象部门可以放心地将业务提供给不同行业或者上下级部门使用,拓展气象数据应用的深度与广度。
在账号管理层面,零信任安全基于统一的平台进行账号管理,通过组织架构、用户组、角色、用户等多种方式灵活定义权限,实现随着用户或合作伙伴岗位或合作关系发生调整变动时,能够相应开启、变化、关闭,并且与当前的流程系统对接,自动化完成身份与权限的相关操作。
在保障数据安全层面,零信任安全采用驱动级隔离技术,将工作空间划分为个人域和工作域,实现在工作域仅能访问受信应用,在个人域仅能访问非受信应用。同时,零信任安全采用网络隔离、文件系统隔离、屏幕水印、防截屏、外设管控等技术保障数据使用安全。
气象行业如何开展零信任安全建设?
尽管零信任的理念很好,但在行业应用过程中,如何推动零信任安全的落地一直是一大难题,气象行业也不例外。
首先,零信任安全建设涉及身份凭据跨场景、跨应用、跨设备的打通;其次,零信任安全建设需要对企业内网进行全方位改造升级,会给业务稳定性带来挑战;最后,零信任平台对策略依赖度较高,一旦安全对业务和体验有影响,就会在落地过程中遇到很大阻力。面对上述难题,气象行业在开展零信任安全建设上应遵循以下六大原则。
1.全面身份化原则。全面身份化至少包括用户、设备、流量。在整个访问过程中,访问主体能够被零信任体系内的组件所识别,为后续的关联分析和精准访问控制打好基础。
2.权限最小化原则。通过动态访问控制,实现基于策略的访问控制。当用户信任等级下降时,及时降低访问权限。
3.收缩暴露面原则。业务资源对未经授权的实体,默认不可见。通过先认证后链接的方式实现业务隐身。
4.能力可持续生长原则。现代IT环境具有多样的业务访问场景,包括用户访问业务、数据中心服务互访等场景,接入终端包括移动终端、PC终端、物联终端等,业务部署位置也多种多样。零信任架构需要考虑对各类场景的覆盖并确保具备较强的可扩展性,为各业务场景提供统一的安全能力。
5.组件高联动原则。零信任各组件应该具备高联动性,通过与组件联动实现基于多数据源的持续信任评估的动态访问控制完整闭环。
6.内网维稳原则。在内网进行零信任改造时,尽可能地对路由策略、防火墙的ACL不产生影响,避免对业务的稳定性造成威胁。
结语
随着行业数字化转型的深入发展,气象数据逐渐成为数据资产,如何从法律法规和技术创新上进一步推动气象数据安全建设,已经成为行业发展的必然趋势。零信任安全凭借其独特的特点和优势,不仅可以进一步强化气象数据供给、流通、使用、回流全过程的安全,还可以助力气象数据安全有序流动,发挥气象数据跨界融合的潜在价值。
来源:《网络安全和信息化》杂志
作者:湖南省气象信息中心 刘晓波 冯冼 施佳驰
(本文不涉密)
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...