湯迎春 周銀燕
摘 要:數(shù)字化時代,特別是大數(shù)據(jù)技術的快速發(fā)展,網(wǎng)絡數(shù)據(jù)安全管控面臨新領域、新方式、新手段、新對象等諸多新挑戰(zhàn)。本文立足于網(wǎng)絡數(shù)據(jù)的安全正確使用,提出一種基于MAC-IP綁定技術檢測數(shù)據(jù)泄漏,有助于限制未經(jīng)授權的用戶訪問授權數(shù)據(jù),并維護好每個數(shù)據(jù)執(zhí)行事務的日志記錄。
關鍵詞:MAC-IP綁定 ; 數(shù)據(jù)保護 ;數(shù)據(jù)泄露
1 ?引言
隨著企業(yè)業(yè)務和信息技術的發(fā)展,業(yè)務數(shù)據(jù)作為一種企業(yè)資產(chǎn)(數(shù)據(jù)資產(chǎn)),具有數(shù)量大、多樣性強、價值高的特點。大數(shù)據(jù)的應用讓數(shù)據(jù)有了資產(chǎn)的屬性,數(shù)據(jù)安全的意義不僅局限于數(shù)據(jù)本身,而且直接影響到數(shù)據(jù)能否被提升為數(shù)據(jù)資產(chǎn),為業(yè)務發(fā)展服務,提升核心競爭力。2014年,中國提出了信息安全對國家安全至關重要的理念,也說明了信息數(shù)據(jù)安全是對企業(yè)安全和國家安全至關重要[1]。
數(shù)據(jù)泄露可能會對關鍵信息產(chǎn)生影響,如財務、股票、股東、合作伙伴、客戶和員工等信息。在處理大量信息時,數(shù)據(jù)很可能被未經(jīng)授權的人泄露。存儲的這些數(shù)據(jù)只能由經(jīng)過身份驗證的超級用戶或管理員進行檢索,此數(shù)據(jù)稱為主數(shù)據(jù),管理員管理主數(shù)據(jù),并將此數(shù)據(jù)的副本發(fā)送給授權用戶。一旦數(shù)據(jù)發(fā)送給用戶,它就不再由管理員控制用戶對數(shù)據(jù)所做的操作,用戶可能會將此復制的數(shù)據(jù)泄漏到未經(jīng)授權的組織,組織的安全受到威脅。因此有必要對這些數(shù)據(jù)進行安全保護,這樣即使數(shù)據(jù)到達惡意者手中,也無法利用這些數(shù)據(jù)[2]。本文提出了一種利用MAC-IP綁定技術保護泄露數(shù)據(jù)不受未經(jīng)授權的人員侵害。
2 ?數(shù)據(jù)泄露
數(shù)據(jù)泄漏可以通過簡單地記住所看到的內(nèi)容,或者物理存儲諸如磁帶、磁盤等拷貝,或者通過限制的方式(如數(shù)據(jù)隱藏)來實現(xiàn)?!拔唇?jīng)授權”并不意味著只有有意或惡意數(shù)據(jù)的手段,無意或無意的數(shù)據(jù)泄漏也被視為未經(jīng)授權。長期以來,數(shù)據(jù)泄漏問題一直是網(wǎng)絡信息安全關注的主要問題[3]。各大企事業(yè)單位實施了數(shù)據(jù)泄露預防和檢測技術,傳統(tǒng)方法是使用水印[4]處理泄漏,其中一個唯一的代碼或信號安全、不可察覺且牢固地嵌入到分發(fā)給第三方的每個副本中。目前已提出了使用水印技術存儲關系數(shù)據(jù)的插入機制標記[5]。敏感數(shù)據(jù)和其他形式的關鍵數(shù)據(jù)的丟失可能會導致嚴重的財務和聲譽損失,因此數(shù)據(jù)保護已經(jīng)成為一個熱門話題,在此背景下,當前提出了一個模型來解決網(wǎng)絡數(shù)據(jù)泄漏問題。
3 ?MAC-IP 概念
在開始使用MAC-IP綁定概念之前,本節(jié)的小節(jié)將介紹MAC地址和IP地址。
MAC地址:
計算機的媒體訪問控制地址(MAC地址)是為網(wǎng)段數(shù)據(jù)鏈路層的通信網(wǎng)絡接口提供的唯一ID。一個唯一的MAC地址被分配給一個網(wǎng)絡設備。本地網(wǎng)絡地址上的每個硬件設備都有一個唯一的MAC地址。MAC地址通常由網(wǎng)絡接口控制器(NIC)制造商分配,并存儲在硬件中。
IP地址:
Internet協(xié)議地址(IP地址)是分配給參與使用Internet協(xié)議與其他服務器通信的計算機網(wǎng)絡的每個設備(如計算機、打印機)的數(shù)字標簽。
IP地址分為兩個版本:32位的Internet協(xié)議版本4(IPv4)和128位的Internet協(xié)議版本6(IPv6)。IP地址標識如192.168.256.1(IPv4)和2001:BD7:0:123:0:4567:7:1(IPv6)。
MAC-IP綁定:在MAC-IP綁定方法中,動態(tài)主機配置協(xié)議(DHCP)服務器每次連接到網(wǎng)絡時都會為設備分配一個IP地址。并將MAC地址分配給網(wǎng)絡接口,綁定一個IP地址可以避免IP地址隨著重新連接和該IP地址的改變而改變。一旦綁定了IP地址和MAC地址,該IP地址將為該設備保留,并且該設備每次連接到路由器時都將獲取該IP地址。
網(wǎng)絡在主機服務器上進行管理,并轉(zhuǎn)發(fā)到由MAC和IP地址組成的路由器/調(diào)制解調(diào)器。這兩個地址都是在這個階段綁定的,當用戶試圖訪問時,他們會收到這個IP地址的子協(xié)議。在用戶端,系統(tǒng)的MAC ID和分配給該系統(tǒng)的IP地址再次綁定。如前所述,當MAC-IP綁定完成后,系統(tǒng)使用與綁定IP地址相同的IP地址進行網(wǎng)絡連接,用戶才能訪問互聯(lián)網(wǎng)。
4 ?MAC-IP 綁定模型
使用MAC-IP綁定技術并在服務器端維護一個日志文件,以識別數(shù)據(jù)是否泄露,并保護在未經(jīng)身份驗證的情況下傳輸?shù)臄?shù)據(jù)。下面提出了一種MAC-IP綁定方法,保護受版權保護的信息,以防被授權的員工自由移動和新的溝通渠道造成的安全威脅。
第1步:開始
步驟2:獲取IP和MAC
步驟3:綁定并存儲在服務器中
步驟4:來自客戶端的任何請求
步驟5:服務器檢查綁定和響應
步驟6:如果綁定不匹配,則服務器將收到警報
步驟7:如果綁定匹配,服務器也將響應客戶端
步驟8:服務器獲取該客戶機的IP和MAC
步驟9:如果客戶機向另一個客戶機發(fā)送了任何文件
步驟10:重復步驟4到7
步驟11:服務器記錄其用戶的所有移動
步驟12:服務器識別未匹配請求
步驟13:并檢查它的所有日志記錄
步驟14:確定是否泄漏數(shù)據(jù)
第15步:退出
設備的IP地址和MAC地址綁定,并作為文件存儲到主機服務器。如果綁定不匹配,則鏈接MAC-IP地址服務器將收到警報并將其存儲在服務器中。
(1)基于協(xié)議傳輸數(shù)據(jù)
組織中的數(shù)據(jù)是通過使用協(xié)議向外傳輸?shù)?。該文件記錄協(xié)議中數(shù)據(jù)的每一個移動,檢索該數(shù)據(jù)的用戶最大限度地保證該數(shù)據(jù)保持在經(jīng)過身份驗證的組織中。
(2)合并MAC-IP地址日志文件
存儲在主機服務器中作為日志文件的綁定MAC-IP地址放置在每個數(shù)據(jù)移動記錄中。例如,如果用戶1訪問數(shù)據(jù),則其IP和MAC地址與此日志文件記錄文件鏈接,并且操作記錄到服務器中的記錄文件中。
(3)確定是否泄露數(shù)據(jù)
當MAC-IP地址與服務器中的日志文件鏈接時,當協(xié)議中存在未經(jīng)授權的移動記錄時,將檢測到該記錄。使用鏈接到特定日志文件的MAC-IP地址和這些記錄分配的時間戳,可以在未經(jīng)超級用戶許可的情況下檢測到數(shù)據(jù)泄露。
5 結(jié)語
本文介紹了MAC-IP綁定技術,并將其應用于特定組織中的數(shù)據(jù)泄露主體識別,提出了一種保護泄露數(shù)據(jù)的方法。
參考文獻:
[1] 朱衛(wèi)華, 錢金良, 楊娜, et al. MAC和IP綁定的方法及在網(wǎng)絡安全中的作用[J]. 農(nóng)業(yè)網(wǎng)絡信息, 2010(04):83-84+97.
[2] 陶洪建. 淺談IP地址的管理及IP、MAC的綁定[J]. 科學咨詢(科技?管理), 2010(5):79-79.
[3]B. Raja Koti, Dr. G.V.S. Raj Kumar, and Dr. Y. Srinivas, A Comprehensive Study And Comparison Of Various Methods On Data Leakages[J], International Journal of Advanced Research in Computer Science, Volume 8,No.7, July ? August 2017, pp-627-631.
[4] Papadimitriou P , Garcia-Molina H . Data Leakage Detection[J]. IEEE Transactions on Knowledge and Data Engineering, 2011, 23(1):51-63.
[5] Li Y , Swarup V , Jajodia S . Fingerprinting relational databases: Schemes and specialties[J]. IEEE Transactions on Dependable and Secure Computing, 2005, 2(1):34-45.