需求背景
人工智能三大核心要素:算法、算力、数据。除了算法、算力外,最重要核心因素是数据。实现人工智能有两个阶段,即准备数据与训练模型。数据准备工作量占比达 70% 以上,但更重要的数据背后的人工,即数据预处理、模型选择与参数调整。数据预处理过程中的需要在个人PC端进行大量的数据传输,这种传输很容易照成数据的泄露,通过网络的接入、网络的外发等各种行为都可轻易的将大量的数据外带,通过各种网络传输方式都是轻易将数据泄密的主要通道。
模型选择和训练一般都在公司终端服务器进行但是也有部分占用资源不高的模型在个人PC训练。个人PC与公司服务器传输模型数据就可能导致模型训练成果外泄,数据泄密。并且还存在很大的存储风险,磁盘是数据存储的主要介质,终端日常的数据都保存在本地硬盘上。在任何一个环节中,数据的存储都将是严重的安全威胁,磁盘的被盗和笔记本电脑的遗失给磁盘的数据带来了极大的安全隐患。数据在经过其他核心业务系统导出时最终还是存储在本地磁盘,通过硬盘拆卸等方式轻易将数据拷贝出去。即使结合了很多审计或者其他控制手段,但也可通过多系统或者挂接到其他系统将数据外带。
数据防护的需求
• 内部防护需求
内部防护主要是对于软件开发人员的代码防护和算法训练人员的所用到的训练素材,生成的算法模型等进行管控。
• 外部防护需求
主要是外售终端的智能模块中,内含的算法,程序等的防反编译,防破解,防篡改,还有智能设备整体防中毒等。
人工智能行业数据安全整体解决方案
数据泄密的途径总结起来无非是网络、移动设备、第三方协议及外设,由于代码,算法模型等数据都是在员工pc端上产生,主要在pc-pc、应用服务器-pc之间流转,因此主要针对的对象是使用这些数据的pc和服务器。我们建议采用SDC防泄密系统进行数据防护的。对于向外销售的智能设备终端我们提供CBS赛博锁来保证设备内含的数据算法反编译,反篡改,防抄板,以此来保证智能设备的数据安全。
1、内网办公数据安全解决方案
SDC平台以‘环境加密技术’为技术理念,所谓的‘环境’是指数据在生成、存储、交互、使用的过程中所接触的载体、使用者、传输渠道的一个总称。而‘环境加密技术’就是采用了多种管理手段结合的方式保护数据在生成、存储、交互、使用过程中的安全环节控制。在保密系统中主要采用了磁盘加密、网络传输控制、移动存储加密,外设控制等技术手段来保障了数据安全环境的建立。
磁盘加密主要采用了磁盘驱动加密技术对磁盘扇区进行强制加密,一旦磁盘被拆卸或者丢失也无法获得数据。外设控制则可控制计算机通过非正常手段,比如蓝牙、红外等设备进行数据传输泄密。移动存储加密可提供强大的移动存储管理功能,既方便了内部交流使用又将数据加密防止数据泄密。网络准入控制可以控制所有管理范围内终端只允许访问核心应用系统,其他无关网络不能访问。日志审计终端所有烧录联调、解密、打印都将生成日志,并备份文件到服务器。
如下图:
1.1方案系统
基于防泄密平台而设计的数据保密方案可以实现以下效果:
1. 提高了服务器的登录安全级别,对于访问者的身份和权限进行认证,过滤非法访问请求;
2. 对于数据在其流转的过程当中(存储、内部传输、介质交换、向外发送)实现了全方位的加密与审批保护,对数据的生存环境进行了有效控制;
3. 对于敏感和违规的操作行为进行报警和记录,并生成日志。同时支持将日志导入到数据库中,结合日志查看程序,按照需要生成自定义报表;
4. 对移动办公具有对性的保护,在保证工作效率的同时保护了数据的安全;
5. 保证外发的数据不会二次泄密,大大增加了数据的可控性;
6. 其于不同的角色(研发人员、商务人员、合作伙伴)来配置策略、制定管控力度;
7. 提供多级管理的功能,形成级联式的管理控制体系,在权限下方的同时实现垂直监管;
8. 对于较大规模的部署,为了保证 防泄密平台 服务器的运行稳定,实现了多台服务器运行环境的负载均衡。
1.2方案特点和优势
基于信息安全平台而设计的方案特点与优势如下:
1.整体性的解决方案。基于防泄密平台实现了整体方案架构的制定,实现了服务器认证管理、数据运行环境加密、数据终端操作行为监控与审计等多种功能,从多个角度提升数据保护力度;基于数据备份平台实现了自动的,有计划的,网络集中的数据备份,保证公司数据的完整性;
2.兼容性较好。在统一的产品平台下,实现复合型的管理与保密功能,不会产生子功能间相互干扰与影响的情况,保证终端稳定运行;
3.基于环境加密的解决方案自适应性良好。在提供对现有环境与状态下的数据防护,亦可满足将来实施或升级各类应用系统与终端软件而产生的新的保密需求;
4. 独特的工作模式切换可以考虑到工作和生活的兼顾,降低了数据保密对使用人员的约束,提升了计算机的利用价值;
5. 从下线风险角度来考虑,因为方案是基于环境来进行控制,如果需要应急,公司可以在短期之内迅速解除对环境的控制措施,对厂家的依赖性与数据加解密风险较低。
1.3、部署示意图
1.4方案小结
此方案根据数据所面临的风险不同,而提供多种保护手段,并且通过数据外泄端口的控制,有效的防止了数据的主动泄密和被动泄密的情况,不论用户是通过剪切板、拷屏、网络外发等方式,都受到网络加密、硬盘加密、移动存储加密、外设控制、网络安全准入等五重的保护,总而言之就是数据可以在环境内部自由使用,但没法违规脱离环境。