免改造密码方案入选工信部“首届全国商用密码应用优秀案例”

news2024/11/24 21:08:57

2022年8月18日,“首届全国商用密码应用优秀案例”评选结果重磅揭晓炼石网络与陕西移动联合打造的“面向重要数据与个人信息保护的商用密码解决方案”,凭借创新性及技术优势,从102个案例中脱颖而出、成功入选,并被收录至《全国商用密码应用优秀案例汇编》。

“首届全国商用密码应用优秀案例”获奖证书

“首届全国商用密码应用优秀案例”评选由工业和信息化部密码应用研究中心(以下简称“中心”)发起涵盖工业互联网、车联网、电子政务、信息通信等重点行业领域,经过以中国工程院院士冯登国为组长、以密码行业产、学、研、政等领域专家评审组的评议,最终选出15项优秀案例。同时,中心汇总、编制发布《全国商用密码应用优秀案例汇编》,旨在为商用密码厂商、商用密码检测机构及广大信息系统运营者的建设应用提供思路,助力商用密码产业高质量发展。

本方案基于免改造商用密码技术,具备交付快、兼容广、防护全、管控准、性能高等独特优势,可极大助力电信行业国密应用,在适配复杂应用架构的同时,构建密码安全一体化、精准管控业务流向的数据防护体系。方案把密码能力内建于电信业务系统中,巧妙地支持了电信运营商业务支撑系统敏感数据保护、与外围系统数据同步共享、大数据量表全量加密等场景。锚定重要数据和个人信息的字段免改造加密和去标识化保护,极大增强了电信运营商客户对核心数据资产的控制权。

面向重要数据与个人信息保护的商用密码解决方案

实战与合规驱动电信商密体系建设

面向十四五,我国数字经济正加速迈向全面扩展期,各行业数字化转型已是大势所趋。而电信运营商作为国内基础通信网络的提供者,业务支撑系统掌握海量的用户身份信息、位置信息、消费账单、通信使用状况、手机终端型号等数据。这些数据因其蕴含的重要价值成为网络攻击的重点对象。因此,重要数据和个人信息的安全保护不仅是电信运营商的建设刚需,更是重要的社会责任。

而商用密码作为保障网络与信息安全的核心技术和基础支撑,是安全的第一道防线,发挥保底作用。《密码法》《数据安全法》《个人信息保护法》《电信和互联网用户个人信息保护规定》等法律政策均要求采用商用密码等措施保障数据安全。为满足实战和合规要求,运营商亟需为应用系统叠加密码能力,构建安全可控的密码支撑体系,提升网络和数据安全保障水平。

电信行业面临商用密码防护新挑战

通过梳理运营商业务和数据流转过程可见,核心业务支撑系统、CRM系统、分析系统等应用层承载了主要数据共享,是通过商用密码技术提升数据安全防护水平的关键抓手。然而,在构建商用密码支撑体系的同时,由于应用系统缺失内建数据安全能力,总部与分支机构实现跨区、跨部门数据共享,成倍放大数据管理复杂度,非法访问和处理带来了保密性和完整性方面的巨大风险;对已建应用系统,进行开发改造以增强密码能力,将面临“存量业务风险高、老旧系统改造难、新应用成本负担重”的难题。运营商需要采用一种“应用免改造”增强数据安全的方式,保障全生命周期下数据依法有序自由安全流动。

炼石打造电信商用密码应用新模式

针对电信运营商的实际需求和防护难点,炼石结合国家法律法规及电信行业监管要求,以“数据”为中心,以“电信业务应用”为抓手,基于免开发改造应用的密码技术、高性能国产密码和去标识化技术,形成高覆盖的数据控制点,横向覆盖营销与服务、业务开发与运营、资源与基础功能以及合作伙伴关系管理等应用,纵向叠加发现识别、加密、去标识化、检测/响应、审计追溯等安全能力,实现集中式管控、分布式保护。方案可在不影响电信运营商业务的前提下敏捷实施上线,实现敏感字段的有效保护。

业务支撑系统作为运营商核心系统,业务交错、数据量大、交流密集,包含众多敏感个人信息,且与外部多层级系统紧密联系。因此,炼石方案侧重以商用密码技术为基础,针对重点场景补足和增强密码能力,保障电信业务安全。

技术架构图

01 敏感数据免改造应用加密

电信业务支撑系统积累了海量的敏感个人信息和重要数据,在系统存储层、应用层、数据分发、访问控制、上云等环节均存在数据泄露威胁。炼石方案通过免改造商用密码技术,将数据安全模块(AOE模块)以插件形式置入应用,可在不改造系统的情况下,针对数百个应用服务节点中的数十个字段进行策略设置,实现敏感字段的细粒度保护,并融合数据脱敏、密钥管理和策略管理等功能,提升电信系统数据安全防护能力。

02 各层级应用数据同步解密

电信运营商业务支撑系统包含多个层级,如一级系统支撑总部全网业务管理和业务运营,二级系统保障各省公司省内业务管理和业务运营。因此,该系统具有传输数据量大、实时性要求高、密文无法共享、存在传输风险等特点。炼石方案聚焦承载上报各省数据功能的DEF系统,通过集成高性能国密SDK,支持国密SM系列算法,实现在单CPU上国密SM4加解密速度突破140Gbps,单CPU加密10亿条手机号仅耗时20秒(即 5000 万条/秒),保障加解密不影响业务系统运行效率;同时按需加解密的实现,也可有效缓解外部人员“拖库”攻击,内部人员越权访问。

03 数据高性能交互解密处理

电信运营商大量数据会传输到各级分析系统中,为保障后续数据使用正常,需要在传输过程中对数据解密处理。经过国密改造后的分析系统,解密程序采用多线程多任务处理方式,达到半小时解密几亿乃至几十亿条海量数据,实现高性能解密处理;同时还具备解密过程不改变原有业务流程、支持AVL文件类型、高可用、可配置等优势。

04 大数据量表全量加密处理

对数据库中现有历史明文数据进行全量加密处理,必然会影响业务支撑系统的正常运行,如何将系统的割接影响降到最小,需考虑大数据量表全量加密。炼石方案解耦运营商系统使用的各类数据库品牌及版本,如Oracle、SQL Server、MySQL、人大金仓、达梦等数据库,以及JAVA、.Net、PHP、C等语言;同时,支持多并发、多线程数据加密,适用于单表数亿条级别的数据加密、历史数据全量加密分批操作等,实现系统影响最小化。

此次,免改造密码应用案例入选“首届全国商用密码应用优秀案例”,既是业界专家对炼石的高度认可,也是对商用密码和免改造数据安全领域的技术创新和实践效果的肯定。未来,炼石将围绕“免改造数据安全技术”持续创新,叠加数据发现识别、事前事中事后保护能力,并扩充数据治理和数评合规等工具链,构建以数据为中心的安全体系,让数据共享更安全、更有价值。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/45822.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

yolov4训练数据: cuda和cudnn的安装

近期再搞openvinoYolov4目标检测,记录一下cuda和cudnn的安装笔记。 mirrors / alexeyab / darknet GitCode 1.cuda的安装 cuDNN Archive | NVIDIA Developer wget https://developer.download.nvidia.com/compute/cuda/10.2/Prod/local_installers/cuda_10.2.89_…

【SVM时序预测】基于matlab鲸鱼算法优化支持向量机SVM时序数据预测【含Matlab源码 2250期】

⛄一、鲸鱼算法优化支持向量机SVM 1 鲸鱼优化算法 WOA是由Mirjalili和Lewis在2016年提出的一种较为新颖的元启发式群体智能优化算法,该算法模仿座头鲸的“螺旋气泡网”捕食策略,如图1所示。 图1 座头鲸“螺旋起泡网”捕食策略 WOA算法寻优步骤如下。 步…

详解企业财务数字化转型路径|推荐收藏

许多企业在推动各大业务部门进行数字化转型时,往往会忽略财务部门。然而,作为掌握公司核心资源与数据和推动企业信息化建设的部门,财务部门也应成为企业数字化转型的重要突破口。 财务数字化转型是运用信息技术等手段对财务数据进行统计、记录…

【Android App】三维投影OpenGL ES的讲解及着色器实现(附源码和演示 超详细)

需要源码请点赞关注收藏后评论区留言私信~~~ 一、OpenGL ES简介 虽然OpenGL的三维制图功能非常强大,但是它主要为计算机设计的,对于嵌入式设备和移动端设备来说显得比较臃肿,所以业界又设计了专供嵌入式设备的OpenGL ES 它相当于OpenGL的精简…

GPS定位原理

GPS卫星: 卫星定位系统是一种使用卫星对某物进行准确定位的技术,它从最初的定位精度低、不能实时定位、难以提供及时的导航服务,发展到现如今的高精度GPS全球定位系统,实现了在任意时刻、地球上任意一点都可以同时观测到4颗卫星&a…

OS_虚拟内存@请求分页系统@驻留集@内存分配策略

文章目录OS_虚拟内存请求分页系统驻留集内存分配策略请求分页系统页表机制缺页中断机构地址变换机构页框分配驻留集分配策略固定分配可变分配置换策略局部置换全局置换策略组合固定分配局部置换可变分配全局置换可变分配局部置换🎈OS_虚拟内存请求分页系统驻留集内存…

docker中安装并启动rabbitMQ

docker中安装并启动rabbitMQ1、安装rabbitMQ1.1、拉取镜像1.2、启动容器实例1.3、开启web界面管理插件1.4、浏览器访问 rabbitMQ2、解决Docker部署rabbitmq遇到的如下两个问题:2.1、访问交换机时报错,Management API returned status code 5002.2、访问c…

003. 电话号码的字母组合——回溯算法

1.题目链接: 17. 电话号码的字母组合 2.解题思路: 2.1.题目要求: 给定一个仅包含数字 2-9 的字符串 digits ,返回所有它能表示的字母组合。 数字和字母的关系: 例子: 输入:"23" …

测试用例中遇到的常见问题

1、测试用例是什么? 测试用例的设计就是如何覆盖所有软件表现出来的状态,即在满足输入/输出的一组条件下,软件运行时一系列有次序的、受控制的状态变化过程 2、设计用例是否有必要? 将测试内容记录下来,避免了在执行的时候部分测试点被遗…

链式二叉树

链式二叉树一,相关函数接口实现1,前序遍历2,中序遍历3,后序遍历4,节点个数5,叶子结点个数6,树的高度7,第K层结点个数8,查找值为X的结点9,通过前序遍历数组构建…

m基于NSGAII优化算法的微网系统的多目标优化规划matlab仿真

目录 1.算法描述 2.仿真效果预览 3.MATLAB核心程序 4.完整MATLAB 1.算法描述 NSGA-II是基于的非支配排序的方法,在NSGA上进行改进,也是多目标进化优化领域一个里程碑式的一个算法。 NSGA-Ⅱ算法是 Srinivas 和 Deb 于 2000 年在 NSGA 的基础上提出的&#xff0c…

社区系统项目复盘-3

文章目录过滤敏感词发布帖子帖子详情添加评论私信列表发送私信统一处理异常统一记录日志基于Springboot的核心功能实现 包括自定义前缀树过滤敏感词;使用异步请求的方式发布帖子;查看帖子详情;添加评论时需要同时增加评论的数据和修改帖子的评…

电源设备设计

目录 一、通信电源概述 (1) (2)通信电源系统组成 (3)通信电源供电方式 集中供电示意图 分散供电示意图 USP供电示意图 二、交流供电系统设计 1、交流供电--市电引入 交流低压供电示意图 2、交流供电--UPS &…

Innodb是如何运转的

Innodb是如何运转的Innodb体系架构后台线程Master ThreadIO ThreadPurge ThreadPage Cleaner Thread内存缓存池LRU ListFree Listunzip_LRUflush list重做日志缓冲(redo log buffer)额外的内存池checkpoint技术Sharp CheckpointFuzzy CheckpointMaster Thread的工作方式Innodb …

SparkMlib 之逻辑回归及其案例

文章目录什么是逻辑回归?逻辑回归的优缺点逻辑回归示例——预测回头客逻辑回归示例——预测西瓜好坏逻辑回归示例——预测垃圾邮件什么是逻辑回归? 逻辑回归是一种流行的预测分类响应的方法。它是预测结果概率的广义线性模型的特例。在逻辑回归中&#…

EasyRecovery2022中文版电脑端数据恢复软件

EasyRecovery2023数据恢复软件是一款文件恢复软件,能够恢复内容类型非常多,包括办公文档、文件夹、电子邮件、照片、音频等一些常用文件类型都是可以进行恢复,操作非常简单,只需要将存储设备连接到电脑上,运行EasyReco…

【全志T113-S3_100ask】16-1 linux系统驱动四线电阻屏(tpadc、tslib)

【全志T113-S3_100ask】16-1 linux系统使用TPADC驱动四线电阻屏(rtp、tslib)(一)背景(二)焊接鬼才(三)解析input上报事件(四)C语言解析input上报事件&#xf…

大数据技术——Flume简介安装配置使用案例

文章目录1. Flume 概述1.1 Flume简介1.2 Flume的特点1.3 Flume的基础架构2. Flume安装配置2.1 下载地址2.2 安装部署3. Flume 使用案例3.1 实时监控单个追加文件3.2 实时监控目录下多个新文件3.3 实时监控目录下的多个追加文件1. Flume 概述 1.1 Flume简介 Flume是一种可配置、…

【Linux】Linux的环境变量(PATH、env、子进程继承环境变量等)

文章目录环境变量1、从一个小案例认识环境变量PATH2、常用的环境变量相关指令与系统调用3、子进程如何继承环境变量的?4、测试其它环境变量环境变量 1、从一个小案例认识环境变量PATH 我们在shell中通过file查看文件信息,看到我们常使用的指令都是可执…

C++ 类的静态成员详解

目录 前言 一、类的静态成员 1.static关键字 2.静态成员变量 3.静态成员函数 二、程序样例 1.程序演示 2.程序截图 总结 前言 本文记录C中 static 修饰类成员成为静态成员,其中包括静态成员类别、作用和程序演示。 嫌文字啰嗦的可直接跳到最后的总结。 一、类的静…