CN105681276A - 一种敏感信息泄露主动监控与责任认定方法与装置 - Google Patents

一种敏感信息泄露主动监控与责任认定方法与装置 Download PDF

Info

Publication number
CN105681276A
CN105681276A CN201510996755.6A CN201510996755A CN105681276A CN 105681276 A CN105681276 A CN 105681276A CN 201510996755 A CN201510996755 A CN 201510996755A CN 105681276 A CN105681276 A CN 105681276A
Authority
CN
China
Prior art keywords
access
strategy
visiting abroad
program
sensitive information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510996755.6A
Other languages
English (en)
Other versions
CN105681276B (zh
Inventor
黄建东
王龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YIYANG SAFETY TECHNOLOGY Co Ltd
Original Assignee
YIYANG SAFETY TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YIYANG SAFETY TECHNOLOGY Co Ltd filed Critical YIYANG SAFETY TECHNOLOGY Co Ltd
Priority to CN201510996755.6A priority Critical patent/CN105681276B/zh
Publication of CN105681276A publication Critical patent/CN105681276A/zh
Application granted granted Critical
Publication of CN105681276B publication Critical patent/CN105681276B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种敏感信息泄露主动监控与责任认定方法:定义敏感信息及确定其所存储的设备;根据所述定义的敏感数据,制定和管理敏感信息访问/外访策略;对敏感数据所存储的设备进行网络流量数据采集及预处理;根据所述的敏感信息访问策略对所述采集处理后的流量数据进行非法访问/外访识别,找出敏感信息的异常访问发起程序和异常外访接收程序;针对所述获得的非法访问/接收程序进行敏感信息泄露责任认定,确定非法访问帐户和相关人员信息。还公开了一种敏感信息泄露主动监控与责任认定装置。通过敏感数据访问流量的分析,从可能造成数据泄露的过程进行主动分析和控制,可实现对任何未知攻击产生的客户敏感信息泄露进行识别控制和责任认定。

Description

一种敏感信息泄露主动监控与责任认定方法与装置
技术领域
本发明涉及敏感信息安全管理领域,尤其涉及一种敏感信息访问/泄露主动监控与责任认定方法与装置。
背景技术
现有的企业敏感信息都普遍存放于数据库服务器、主机服务器、采集服务器等设备,目前采用的敏感信息防泄露的方法主要都是针对某种特定场景,比如DLP信息防泄露是通过被动地对外发邮件过程进行识别控制、DRM文档加密是对下载到终端机器的数据传输过程进行识别控制等,这些技术都是基于对生成的敏感信息实体和敏感信息特征码(例如某人姓名、电话号码)进行的一种监控,容易出现漏判和误判,而且对于侵入企业服务器的各种病毒和木马、甚至未知攻击造成的持续性敏感信息泄露则无法进行监控,更加无法进行信息泄露人员的责任追溯和认定。如图1所示的一个典型现有技术框架,左边是一个典型通信企业计费***的服务器群,其中敏感信息大部分存在于数据库服务器,中间为各种访问计费***服务器群的路径,右边为访问这些服务器群的终端或者第三方企业的接口服务器。
分析现有技术反映出的缺点如下:
1.目前很多企业都建立集中化的账号、认证、授权和审计***(4A平台),对于企业敏感信息(例如客户信息等)的人工访问已经实现了较好的访问控制和审计。但是对于企业敏感信息的访问有很大一部分来自于自动化程序或者脚本,对于此类自动化程序或者脚本的访问目前业界还是缺乏很好的控制手段。
2.目前很多企业都建立了终端管理平台,但是终端管理平台主要针对终端上的客户信息和敏感信息能够实现传输和访问的控制,但是对于不通过终端流转的敏感信息目前没有响应的机制进行监控和防护。
3.目前企业普遍重视IT支撑设备的合规检查和安全加固,但是还有大量的漏洞由于应用需要等原因造成无法加固,这都给各种黑客、病毒、木马、蠕虫等非法程序以可乘之机。这些非法程序利用自身特有的攻击手段建立非法的数据访问通道,对企业敏感信息进行非法获取;部分非法程序甚至通过长期的潜伏,针对特定对象实施长期、有计划性和组织性地数据窃取。
4.实际面临的客户敏感信息访问和业务需求经过多年变更,无法精确的控制、记录和管理,导致防不胜防,出现一个问题堵上一个访问渠道,整个泄露防护技术和管理工作被动。
5.目前企业的敏感数据防护,大多是基于敏感数据的特征码进行识别,基于特征码的敏感数据识别很容易出现误判和漏判等情况,导致信息泄露防护不到位。
发明内容
本发明的目的是提供一种敏感信息泄露主动监控与责任认定方法与装置,解决现有技术中敏感信息由于一些自动化程序或者脚本与其所在设备建立隐蔽的数据通道造成的信息泄露问题。
本发明提案通过对敏感数据被访问时或者对敏感数据向外发送外访数据时产生的访问流量数据进行实时分析,主动发现异常的数据访问行为,同时对于访问行为发起的可疑程序或者脚本(包括程序/脚本名称、启动端口、所在主机IP)进行追溯;锁定非法程序或者脚本后,对于非法程序或者脚本的上传运行时间、上传人员、启动人员等信息进行确认。以此来识别发现异常程序或脚本、僵木蠕等信息并进行责任人的身份认定。
不论是黑客、非法访问、长期未维护的访问关系,都有可能产生敏感信息泄露。因此,我们不从泄露的原因和动机去监控和特征识别,而是对敏感数据存储的主机进行监控,实时监控敏感数据的访问过程,识别非法访问,并找最终定位到自然人。
本发明采用的技术方案如下:
一种敏感信息泄露主动监控与责任认定方法,包括步骤:
敏感数据定义与管理,及确定其所存储的设备;
根据所述定义的敏感数据,制定和管理敏感信息访问/外访策略;
对敏感数据所存储的设备进行网络流量数据采集及预处理;
根据所述的敏感信息访问策略对所述采集处理后的流量数据进行非法访问/外访识别,找出敏感信息的异常访问发起程序和异常外访接收程序;
针对所述获得的非法访问/接收程序进行敏感信息泄露责任认定,确定非法访问帐户和相关人员信息。
进一步地,所述的敏感信息访问/外访策略,包括白名单的合法访问/外访策略和黑名单的非法访问/外访策略;将敏感信息被其它设备正常访问或者敏感信息正常外访到其它设备的情况列入白名单,将敏感信息被其它设备异常访问或者敏感信息异常外访到其它设备的情况列入黑名单,将待确认的访问/外访情况列入灰名单。
进一步地,所述的非法访问/外访识别过程是:
根据白名单的合法访问/外访策略和黑名单的非法访问/外访策略,对所述采集处理后的流量数据进行策略匹配,符合黑名单的非法访问/外访策略时,找出非法访问设备及其上的异常访问发起程序信息,找出非法接收设备及其上的异常外访接收程序信息;对于无法与所述白名单策略和黑名单策略匹配上的访问/外访情况,列入灰名单,并将灰名单相关程序信息再与预设的正常业务清单进行业务比较识别,如果是正常业务程序,将所述正常访问/外访情况从灰名单中删除并列入白名单策略,否则列入黑名单策略;记录所述的异常程序所在设备名称、访问/外访数据流的传送时间、修改时间、启动时间,形成非法访问发起程序/非法外访接收程序列表。
进一步地,所述的敏感信息泄露责任认定过程是:
根据所述非法访问发起程序/非法外访接收程序列表找出非法程序所在设备上异常程序的生成、修改、运行时间,并追溯这些时间内登录所述设备的账号和相关人员信息,实现敏感信息泄露责任认定。
进一步地,所述的敏感信息访问策略,是由访问源IP、访问源端口、访问目的IP、访问目的端口、外访源IP、外访源端口、外访目的IP、外访目的端口、访问/外访流量、访问/外访通讯协议、访问/外访时间、访问/外访频次这些因素的组合逻辑表达式组成。
另外,本方案还提出了一种敏感信息泄露主动监控与责任认定装置,包括:敏感数据定义管理模块、访问策略管理模块、数据采集处理模块、非法访问识别与非法程序确认模块和非法访问责任认定模块;
所述的敏感数据定义管理模块,用于定义和管理敏感信息及确定其所存储的设备;
所述的访问策略管理模块,根据敏感数据定义管理模块定义的敏感数据,制定和管理敏感信息访问/外访策略;
所述的数据采集处理模块,对敏感数据定义管理模块定义的敏感数据所存储的设备进行网络流量数据采集及预处理,输出给非法访问识别与非法程序确认模块;
所述的非法访问识别与非法程序确认模块,根据访问策略管理模块输出的敏感信息访问/外访策略对所述采集处理后的的流量数据进行非法访问/外访识别,找出敏感信息的异常访问发起程序和异常外访接收程序;
所述的非法访问责任认定模块,针对从非法访问识别与非法程序确认模块获得的非法访问/接收程序进行敏感信息泄露责任认定,确定非法访问帐户和相关人员信息。
进一步地,所述的敏感信息访问/外访策略,所述的敏感信息访问/外访策略,包括白名单的合法访问/外访策略和黑名单的非法访问/外访策略;将敏感信息被其它设备正常访问或者敏感信息正常外访到其它设备的情况列入白名单,将敏感信息被其它设备异常访问或者敏感信息异常外访到其它设备的情况列入黑名单,将待确认的访问/外访情况列入灰名单。
进一步地,所述的敏感信息访问策略,是由访问源IP、访问源端口、访问目的IP、访问目的端口、外访源IP、外访源端口、外访目的IP、外访目的端口、访问/外访流量、访问/外访通讯协议、访问/外访时间、访问/外访频次这些因素的组合逻辑表达式组成。
进一步地,所述的访问策略管理模块进一步包括白名单策略管理单元、黑名单策略管理单元和灰名单管理单元;白名单策略管理单元用于建立和管理白名单的合法访问/外访策略,包括将敏感信息被其它设备正常访问或者敏感信息正常外访到其它设备的情况;黑名单策略管理单元用于建立和管理黑名单的非法访问/外访策略,包括将敏感信息被其它设备异常访问或者敏感信息异常外访到其它设备的情况;灰名单管理单元用于建立和管理待确认的敏感信息访问/外访情况。
进一步地,所述的非法访问识别与非法程序确认模块用于,根据白名单的合法访问/外访策略和黑名单的非法访问/外访策略,对所述数据采集模块获得采集的流量数据进行策略匹配,符合黑名单的非法访问/外访策略时,找出非法访问设备及其上的异常访问发起程序信息,找出非法接收设备及其上的异常外访接收程序信息;对于无法与所述白名单策略和黑名单策略匹配上的访问/外访情况,列入灰名单,并将灰名单相关程序信息再与预设的正常业务清单进行业务比较识别,如果是正常业务程序,将所述正常访问/外访情况从灰名单中删除并列入白名单策略,否则列入黑名单策略;记录所述的异常程序所在设备名称、访问/外访数据流的传送时间、修改时间、启动时间,形成非法访问发起程序/非法外访接收程序列表并输出给非法访问责任认定模块。
进一步地,,所述的非法访问识别与非法程序确认模块进一步包括策略匹配单元、筛选确认单元和记录单元;策略匹配单元用于根据白名单的合法访问/外访策略和黑名单的非法访问/外访策略,对所述数据采集模块获得采集的流量数据进行策略匹配,符合黑名单的非法访问/外访策略时,找出非法访问设备及其上的异常访问发起程序信息,找出非法接收设备及其上的异常外访接收程序信息,传递给记录单元;筛选确认单元对于无法与所述白名单策略和黑名单策略匹配上的访问/外访情况列入灰名单,并将灰名单相关程序信息再与预设的正常业务清单进行业务比较识别,如果是正常业务程序,将所述正常访问/外访情况从灰名单中删除并列入白名单策略,否则列入黑名单策略并将异常程序信息传递给记录单元;记录单元用于记录所述的异常程序所在设备名称、访问/外访数据流的传送时间、修改时间、启动时间,形成非法访问发起程序/非法外访接收程序列表并输出给非法访问责任认定模块。
进一步地,所述的非法访问责任认定模块用于根据非法访问发起程序/非法外访接收程序列表找出非法程序所在设备上非法程序的生成、修改、运行时间,并追溯这些时间内登录所述设备的账号和相关人员信息,实现敏感信息泄露责任认定。
本发明方案的先进性是,不被动地堵漏各种信息泄露方式,而是通过敏感数据访问流量的分析,从可能造成数据泄露的过程进行主动分析和控制,这样就可以实现对任何未知攻击产生的客户敏感信息泄露进行识别控制和责任认定。
由于本方案是从敏感信息访问的关系入手,即无论有意无意的访问泄露或者哪种攻击,都存在从敏感信息服务器建立连接进行访问的过程,因此本方案不从敏感信息特征码触发泄露监控,从而杜绝由于特征码识别不准确造成的客户敏感信息泄露的可能。
本方案可以主动监控任何攻击引起的信息泄露,由于是从攻击的目标入手,而不是被动的从消除服务器漏洞,服务器或终端病毒,木马,蠕虫,漏洞入手,因此,对于信息泄露具备第一时间发现并进行响应的优势。
本方案从对客户敏感信息服务建立访问连接的端口进程入手,可以追溯到该端口被使用的进程,从而进一步溯源进程的建立、修改时间,和该进程建立、修改、启动所采用的账号,以此可以进行责任认定。而原有技术方案都无法实现信息泄露溯源与责任认定。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术实现框架。
图2为本发明中敏感信息泄露主动监控与责任认定方法的流程图。
图3为本发明中敏感数据访问和泄露的两种情形示意图。
图4为本发明中敏感数据的正常访问、异常访问和待确认的访问情形。
图5为本发明中敏感信息泄露主动监控与责任认定装置的技术实现结构图。
图6为本发明中访问策略管理模块的一种实现方案。
图7为本发明中非法访问识别与非法程序确认模块的一种实现方案。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
敏感资源包括敏感资产和敏感数据,敏感资产指的是敏感数据所在物理设备;敏感数据是指包含客户信息或企业高价值信息的敏感文件或者数据数据表,比如客户信息,客户通话信息,客户资金信息等。
实施例一
本发明实施例提供了一种敏感信息泄露主动监控与责任认定方法,流程图如图2所示,包括以下步骤:
步骤101,敏感数据定义与管理,及确定其所存储的设备。
为了保证敏感数据防护范围的全面性和准确性,需要定义敏感数据,及确定其所存储的设备,并定期对所建立的敏感资源进行维护,包括形成对敏感数据的添加、修改、备份、操作授权的***管理服务机制。对敏感资产发起的数据访问,是本发明要防护的监测范围。敏感数据的用途、表达格式、安全性需求种类多样,对于敏感数据的保护也可以进行分级的区别保护。
步骤102,根据所述定义的敏感数据,制定和管理敏感信息访问/外访策略。
如图3所示,将对敏感数据所在设备与外部设备之间的访问关系分为两种情形,一种是外部设备主动访问敏感数据设备上的敏感数据,异常的访问会造成敏感数据的泄露;另一种是敏感数据设备主动向外部设备发送信息或者说主动访问外部设备从而导致敏感数据外访,而异常的外访就是敏感数据的泄露。因此需要分别对这两种情况制定分别的敏感信息访问/外访策略。
而访问策略的形成不是一蹴而就的,需要一个逐步纠正调整的过程,是一个循环反复的过程,并且随着业务需求的调整和敏感数据在不同场合发挥不同作用的调整,也需要敏感信息访问/外访策略随时调整,因此,不仅制定敏感信息访问/外访策略,还要能够管理敏感信息访问/外访策略,实现按需求添加、修改、备份等管理服务以及这些管理的授权操作。
任何程序访问敏感数据,都包含如下访问信息,如访问源地址和端口、访问目标地址和端口、访问时间段、访问频率、访问数据流量、访问通讯协议等,因此可制定对敏感数据访问的各种规则来限定对敏感数据的访问方式,从而能区分合法和非法的访问,以保证敏感数据的安全性。通过建立规则的形式可以较为准确地表达针对不同种类敏感数据的安全性策略、针对访问源和访问目的的安全性策略、针对访问数据流量的安全性策略等等。
步骤103,对敏感数据所存储的设备进行网络流量数据采集及预处理。
可根据定制的采集策略,采用网络流量镜像的方式实时采集业务***所在的汇聚层交换机的上的网络流量数据,为非法访问行为分析提供数据基础。然后,对于采集到的流量数据进行数据预处理与协议分析等,数据预处理主要包括数据的剔重、格式化及归并等。数据剔重主要筛选出重复的数据并对其剔除掉;数据的格式化将原始不规则的数据按照既定的统一格式进行标准化,形成标准化的数据;归并即对数据进行整合,形成完整的数据。
协议分析以OSI网络模型为基础,针对网络层、传输层、和应用层分别进行数据包的分析处理,并根据OSI网络模型的数据传递方式,依次向上层分析库进行数据传递。最终将数据包拆解分析后,存入网络访问信息的数据结构中。数据结构主要包括内容如访问源地址和端口、访问目标地址和端口、访问时间段、访问频率、访问数据流量、访问通讯协议等。
步骤104,根据所述的敏感信息访问策略对所述采集处理后的流量数据进行非法访问/外访识别,找出敏感信息的异常访问发起程序和异常外访接收程序。
按照敏感数据访问策略,对步骤103获得的采集流量数据进行策略匹配,找出符合步骤102制定的非法访问敏感数据策略的访问程序,包括异常访问发起程序和异常外访接收程序。
步骤105,针对所述获得的非法访问/接收程序进行敏感信息泄露责任认定,确定非法访问帐户和相关人员信息。
根据步骤104找出的异常访问程序,继续跟踪所在的设备,确定非法访问的登录帐户和相关人员信息。
实施例二
将实施例一中所述的步骤102进一步具体为如下,其他步骤不再重述。
步骤201,敏感数据定义与管理,及确定其所存储的设备;
步骤202:所述的敏感信息访问/外访策略,包括白名单的合法访问/外访策略和黑名单的非法访问/外访策略;将敏感信息被其它设备正常访问或者敏感信息正常外访到其它设备的情况列入白名单,将敏感信息被其它设备异常访问或者敏感信息异常外访到其它设备的情况列入黑名单,将待确认的访问/外访情况列入灰名单。
白名单:经由管理员确认的正常的合法的访问关系;
黑名单:经由管理员确认的异常访问关系;
灰名单(未确认名单):待确认的访问关系。
如图4所示,将敏感信息访问/外访策略分为两类:包括白名单的合法访问/外访策略和黑名单的非法访问/外访策略。
将敏感信息所在服务器OracleDB1被其它设备Web1正常访问或者敏感信息所在服务器OracleDB1外访(发送数据)到其它设备InterfaceServer1的情况列入白名单,对应策略序号WL1和WL2;如下表一所示,清晰地记录访问源设备名称和访问目的设备名称;将敏感信息被其它设备正常访问的情况WL1或者敏感信息正常外访到其它设备的情况WL2列入白名单。
将敏感信息所在服务器OracleDB1被其它设备Device1异常访问或者敏感信息所在服务器OracleDB1异常外访(发送数据)到其它设备Device2的情况列入黑名单,对应策略序号BL1和BL2;如下表二所示,清晰地记录访问源设备名称和访问目的设备名称;将敏感信息被其它设备异常访问的情况BL1或者敏感信息异常外访到其它设备的情况BL2列入黑名单。
如下表三所示;将待确认的访问G1/外访情况G2列入灰名单。
需要说明的是,这些白名单、黑名单与灰名单是相互排它的,互相独立的。一条访问不可能同时匹配上白名单、黑名单和灰名单中的两个。灰名单需经过现实业务管理清单确认后调整进入白名单或者黑名单。
表一:白名单策略
序号 访问源设备名称 访问目的设备名称
WL1 Web1 OracleDB1
WL2 OracleDB1 InterfaceServer1
……
其中:WL1是一条经允许的源设备Web1服务器访问敏感信息所在目的设备OracleDB1的白名单示例。
WL2是一条允许敏感信息所在设备OracleDB1服务器主动外访(传输汇总信息到)外部设备InterfaceSever1的白名单示例。
表二:黑名单策略
序号 访问源设备名称 访问目的设备名称
BL1 Device1 OracleDB1
BL2 OracleDB1 Device2
……
其中:BL1是一条未经允许的源设备Device1访问敏感信息所在目的设备OracleDB1的黑名单示例。
BL2是一条未经允许敏感信息所在设备OracleDB1服务器主动外访(传输汇总信息到)外部设备Device2的黑名单示例。
表三:灰名单
序号 访问源设备名称 访问目的设备名称
G1 Device3 OracleDB1
G2 OracleDB1 Device 4
……
步骤203,对敏感数据所存储的设备进行网络流量数据采集及预处理;
采集的流量数据格式包括不限于如下信息:访问源设备名称、访问目的设备名称、访问源IP、访问目的IP、访问源端口、访问目的端口、访问协议、访问时间。可对采集到的流量数据进行数据预处理与协议分析。
例如表四:采集到如下访问的信息
步骤204,根据所述的敏感信息访问策略对所述采集的流量数据进行非法访问/外访识别,找出敏感信息的异常访问发起程序和异常外访接收程序;记录所述的异常程序所在设备名称等相关信息,形成非法访问发起程序/非法外访接收程序列表。
步骤204-1、根据步骤202白名单的合法访问/外访策略和黑名单的非法访问/外访策略,对步骤203所述采集处理后的流量数据进行策略匹配,符合黑名单的非法访问/外访策略时,找出非法访问设备及其上的异常访问发起程序信息,找出非法接收设备及其上的异常外访接收程序信息。对于无法与所述白名单策略和黑名单策略匹配上的访问/外访情况,列入灰名单。而符合步骤202制定的白名单策略的访问程序,包括正常访问发起程序和正常外访接收程序,是占绝大多数比例的访问情况,不用关注。
如表四中序号1的访问匹配上了表一中的序号WL1白名单策略,是一个正常的访问,代表Web服务访问敏感信息数据库OracleDB1的一条访问。序号2的访问匹配上了表二中的序号BL1黑名单策略,代表终端设备Device1不可以访问敏感信息数据库OracleDB1,但这条已经发生的访问说明有人从终端设备Device1访问了敏感信息数据库OracleDB1,这是一条异常的访问,那么记录这条访问,填入非法访问发起程序/非法外访接收程序列表。序号3的访问既没有匹配上黑名单也没有匹配上白名单,则记录到灰名单表中,则有如下表五。
表五:灰名单的更新
序号 访问源设备名称 访问目的设备名称
G1 Device3 OracleDB1
G2 OracleDB1 Device 4
G3 Device7 OracleDB1
……
步骤204-2、为了进一步从灰名单中找出异常访问发起程序和异常外访接收程序,做出进一步的处理,将灰名单相关程序信息再与预设的正常业务清单进行业务比较识别,如果是正常业务程序,将所述正常访问/外访情况从灰名单中删除并列入白名单策略,否则列入黑名单策略。
表六:预设的正常业务清单举例如下:
备注:正常业务程序清单用于进行灰名单的业务识别使用,如果是正常业务程序,将所述灰名单中正常访问/外访情况删除并列入白名单策略,如果在正常业务程序清单里面匹配不了,那么将其直接进入黑名单。
例如,查询表五序号G1中Device3访问OracleDB1采用的程序,经查采用的程序是fakealert.sh,那么与表六进行业务比较识别,得知该程序不在预设的正常业务清单表中,就判断为非法业务访问,将灰名单信息增加到黑名单,同时删除灰名单里面对应的记录。查询表五序号G3中Device7访问OracleDB1采用的程序,经查采用的程序是alert.sh启用了8082端口进行数据通信,与表六进行业务比较识别,得知alert.sh通过8082端口通信是正常业务访问,则灰名单里G3的访问策略添入到白名单,同时删除灰名单中的相应记录。
步骤204-3、记录所述的异常程序所在设备名称、访问/外访数据流的传送时间、修改时间、启动时间,形成非法访问发起程序/非法外访接收程序列表。
步骤205,针对所述获得的非法访问/接收程序进行敏感信息泄露责任认定,确定非法访问帐户和相关人员信息。
根据步骤204找出的异常访问程序,继续跟踪所在的设备,确定非法访问的登录帐户和相关人员信息。
例如,上述fakealert.sh程序是异常访问程序,其所在设备Device3,则通过device3设备上执行***命令,比如在Linux机器上使用ls–l命令,可以在程序执行的服务器上查到程序的创建时间、修改时间、执行程序的用户信息,使用ps-u–pid命令可以查看程序启动情况,从而查到fakealert.sh程序的创建、访问、执行等属性,这样就可以确定在Device3上登录的帐户和相关人员信息。
进一步地,可以根据所述非法访问发起程序/非法外访接收程序列表找出非法程序所在设备上异常程序的生成、修改、运行时间,并追溯这些时间内登录所述设备的账号和相关人员信息,实现敏感信息泄露责任认定。
实施例三
进一步地,所述的敏感信息访问策略,是由访问源IP、访问源端口、访问目的IP、访问目的端口、外访源IP、外访源端口、外访目的IP、外访目的端口、访问/外访流量、访问/外访通讯协议、访问/外访时间、访问/外访频次这些因素的组合逻辑表达式组成。例如表七所示的白名单策略/黑名单策略。
表七:白名单策略/黑名单策略表格式如下:
以上是策略所有可以设置的元素信息表,一般只要设置源,目标,端口信息即可。
例如,一条客户资料敏感信息访问的白名单策略信息如下:【信息主题:客户资料;源:终端设备T;目标:客户资料数据库服务器DB;访问协议:JDBC、1521;访问时间:工作时间;频次:10000次/日】。
表示:目标(敏感信息所在服务器DB1)被源(维护终端T,可能是一个IP段)通过JDBC协议1521端口访问(早8点到晚18:00,每天不超过10000次频率)都是正常的,也就是白名单业务的含义。
实施例四
本发明实施例还提供了一种敏感信息泄露主动监控与责任认定装置,***结构架构图如图5所示,包括五个模块:敏感数据定义管理模块M101、访问策略管理模块M102、数据采集处理模块M103、非法访问识别与非法程序确认模块M104和非法访问责任认定模块M105。
所述的M101用于定义和管理敏感信息及确定其所存储的设备;为了保证敏感数据防护范围的全面性和准确性,需要定义敏感数据,及确定其所存储的设备,并定期对所建立的敏感资源进行维护,包括形成对敏感数据的添加、修改、备份、操作授权的***管理服务机制。对敏感资产发起的数据访问,是本发明要防护的监测范围。敏感数据的用途、表达格式、安全性需求种类多样,对于敏感数据的保护也可以进行分级的区别保护。
M102根据M101定义的敏感数据,制定和管理敏感信息访问/外访策略;
M103对M101定义的敏感数据所存储的设备进行网络流量数据采集及预处理,输出给M104;
M104根据M102输出的敏感信息访问/外访策略对所述M103采集处理后的流量数据进行非法访问/外访识别,找出敏感信息的异常访问发起程序和异常外访接收程序;
M105针对从M104获得的非法访问/接收程序进行敏感信息泄露责任认定,确定非法访问帐户和相关人员信息。
实施例五
如图6所示,其中的访问策略管理模块M102又可以进一步包括黑名单策略管理单元M1021、白名单策略管理单元M1022、灰名单管理单元M1023。
黑名单策略管理单元M1021用于建立和管理黑名单的非法访问/外访策略,包括将敏感信息被其它设备异常访问或者敏感信息异常外访到其它设备的情况;白名单策略管理单元M1022用于建立和管理白名单的合法访问/外访策略,包括将敏感信息被其它设备正常访问或者敏感信息正常外访到其它设备的情况;灰名单管理单元M1023用于建立和管理待确认的敏感信息访问/外访情况,可能继续被确认为黑名单,转到M1021,也可能继续被确认为白名单,转到M1022。
实施例六
如图7所示,其中的非法访问识别与非法程序确认模块M104又可以进一步策略匹配单元M1041、筛选确认单元M1042和记录单元M1043。
策略匹配单元M1041用于根据白名单的合法访问/外访策略和黑名单的非法访问/外访策略,对所述数据采集模块获得采集的流量数据进行策略匹配,符合黑名单的非法访问/外访策略时,找出非法访问设备及其上的异常访问发起程序信息,找出非法接收设备及其上的异常外访接收程序信息,传递给记录单元。
筛选确认单元M1042对于无法与所述白名单策略和黑名单策略匹配上的访问/外访情况列入灰名单,并将灰名单相关程序信息再与预设的正常业务清单进行业务比较识别,如果是正常业务程序,将所述正常访问/外访情况从灰名单中删除并列入白名单策略,否则列入黑名单策略并将异常程序信息传递给记录单元。
记录单元M1043用于记录所述的异常程序所在设备名称、访问/外访数据流的传送时间、修改时间、启动时间,形成非法访问发起程序/非法外访接收程序列表并输出给非法访问责任认定模块
以上模块的实现均在前述方法相应的实施例中有所陈述,不再赘述。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以可借助软件加必要的通用硬件平台的方式来实现,基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
总之,以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (12)

1.一种敏感信息泄露主动监控与责任认定方法,其特征在于,包括步骤:
敏感数据定义与管理,及确定其所存储的设备;
根据所述定义的敏感数据,制定和管理敏感信息访问/外访策略;
对敏感数据所存储的设备进行网络流量数据采集及预处理;
根据所述的敏感信息访问策略对所述采集处理后的流量数据进行非法访问/外访识别,找出敏感信息的异常访问发起程序和异常外访接收程序;
针对所述获得的非法访问/接收程序进行敏感信息泄露责任认定,确定非法访问帐户和相关人员信息。
2.根据权利要求1所述的方法,其特征在于,所述的敏感信息访问/外访策略,包括白名单的合法访问/外访策略和黑名单的非法访问/外访策略;将敏感信息被其它设备正常访问或者敏感信息正常外访到其它设备的情况列入白名单,将敏感信息被其它设备异常访问或者敏感信息异常外访到其它设备的情况列入黑名单,将待确认的访问/外访情况列入灰名单。
3.根据权利要求2所述的方法,其特征在于,所述的非法访问/外访识别过程是:
根据白名单的合法访问/外访策略和黑名单的非法访问/外访策略,对所述采集处理后的流量数据进行策略匹配,符合黑名单的非法访问/外访策略时,找出非法访问设备及其上的异常访问发起程序信息,找出非法接收设备及其上的异常外访接收程序信息;对于无法与所述白名单策略和黑名单策略匹配上的访问/外访情况,列入灰名单;将灰名单相关程序信息再与预设的正常业务清单进行业务比较识别,如果是正常业务程序,将所述正常访问/外访情况从灰名单中删除并列入白名单策略,否则列入黑名单策略;记录所述的异常程序所在设备名称、访问/外访数据流的传送时间、修改时间、启动时间,形成非法访问发起程序/非法外访接收程序列表。
4.根据权利要求3所述的方法,其特征在于,所述的敏感信息泄露责任认定过程是:
根据所述非法访问发起程序/非法外访接收程序列表找出非法程序所在设备上异常程序的生成、修改、运行时间,并追溯这些时间内登录所述设备的账号和相关人员信息,实现敏感信息泄露责任认定。
5.根据权利要求3或4所述的方法,其特征在于,所述的敏感信息访问策略,是由访问源IP、访问源端口、访问目的IP、访问目的端口、外访源IP、外访源端口、外访目的IP、外访目的端口、访问/外访流量、访问/外访通讯协议、访问/外访时间、访问/外访频次这些因素的组合逻辑表达式组成。
6.一种敏感信息泄露主动监控与责任认定装置,其特征在于,包括敏感数据定义管理模块、访问策略管理模块、数据采集处理模块、非法访问识别与非法程序确认模块和非法访问责任认定模块;
所述的敏感数据定义管理模块,用于定义和管理敏感信息及确定其所存储的设备;
所述的访问策略管理模块,根据敏感数据定义管理模块定义的敏感数据,制定和管理敏感信息访问/外访策略;
所述的数据采集处理模块,对敏感数据定义管理模块定义的敏感数据所存储的设备进行网络流量数据采集及预处理,输出给非法访问识别与非法程序确认模块;
所述的非法访问识别与非法程序确认模块,根据访问策略管理模块输出的敏感信息访问/外访策略对所述采集处理后的流量数据进行非法访问/外访识别,找出敏感信息的异常访问发起程序和异常外访接收程序;
所述的非法访问责任认定模块,针对从非法访问识别与非法程序确认模块获得的非法访问/接收程序进行敏感信息泄露责任认定,确定非法访问帐户和相关人员信息。
7.根据权利要求6所述的装置,其特征在于,所述的敏感信息访问/外访策略,包括白名单的合法访问/外访策略和黑名单的非法访问/外访策略;将敏感信息被其它设备正常访问或者敏感信息正常外访到其它设备的情况列入白名单,将敏感信息被其它设备异常访问或者敏感信息异常外访到其它设备的情况列入黑名单,将待确认的访问/外访情况列入灰名单。
8.根据权利要求6所述的装置,其特征在于,所述的敏感信息访问策略,是由访问源IP、访问源端口、访问目的IP、访问目的端口、外访源IP、外访源端口、外访目的IP、外访目的端口、访问/外访流量、访问/外访通讯协议、访问/外访时间、访问/外访频次这些因素的组合逻辑表达式组成。
9.根据权利要求7、8所述的装置,其特征在于,所述的访问策略管理模块进一步包括白名单策略管理单元、黑名单策略管理单元和灰名单管理单元;白名单策略管理单元用于建立和管理白名单的合法访问/外访策略,包括将敏感信息被其它设备正常访问或者敏感信息正常外访到其它设备的情况;黑名单策略管理单元用于建立和管理黑名单的非法访问/外访策略,包括将敏感信息被其它设备异常访问或者敏感信息异常外访到其它设备的情况;灰名单管理单元用于建立和管理待确认的敏感信息访问/外访情况。
10.根据权利要求6所述的装置,其特征在于,所述的非法访问识别与非法程序确认模块用于,根据白名单的合法访问/外访策略和黑名单的非法访问/外访策略,对所述数据采集模块获得采集的流量数据进行策略匹配,符合黑名单的非法访问/外访策略时,找出非法访问设备及其上的异常访问发起程序信息,找出非法接收设备及其上的异常外访接收程序信息;对于无法与所述白名单策略和黑名单策略匹配上的访问/外访情况,列入灰名单,并将灰名单相关程序信息再与预设的正常业务清单进行业务比较识别,如果是正常业务程序,将所述正常访问/外访情况从灰名单中删除并列入白名单策略,否则列入黑名单策略;记录所述的异常程序所在设备名称、访问/外访数据流的传送时间、修改时间、启动时间,形成非法访问发起程序/非法外访接收程序列表并输出给非法访问责任认定模块。
11.根据权利要求10所述的装置,其特征在于,所述的非法访问识别与非法程序确认模块进一步包括策略匹配单元、筛选确认单元和记录单元;策略匹配单元用于根据白名单的合法访问/外访策略和黑名单的非法访问/外访策略,对所述数据采集模块获得采集的流量数据进行策略匹配,符合黑名单的非法访问/外访策略时,找出非法访问设备及其上的异常访问发起程序信息,找出非法接收设备及其上的异常外访接收程序信息,传递给记录单元;筛选确认单元对于无法与所述白名单策略和黑名单策略匹配上的访问/外访情况列入灰名单,并将灰名单相关程序信息再与预设的正常业务清单进行业务比较识别,如果是正常业务程序,将所述正常访问/外访情况从灰名单中删除并列入白名单策略,否则列入黑名单策略并将异常程序信息传递给记录单元;记录单元用于记录所述的异常程序所在设备名称、访问/外访数据流的传送时间、修改时间、启动时间,形成非法访问发起程序/非法外访接收程序列表并输出给非法访问责任认定模块。
12.根据权利要求6所述的装置,其特征在于,所述的非法访问责任认定模块用于根据非法访问发起程序/非法外访接收程序列表找出非法程序所在设备上非法程序的生成、修改、运行时间,并追溯这些时间内登录所述设备的账号和相关人员信息,实现敏感信息泄露责任认定。
CN201510996755.6A 2015-12-25 2015-12-25 一种敏感信息泄露主动监控与责任认定方法与装置 Active CN105681276B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510996755.6A CN105681276B (zh) 2015-12-25 2015-12-25 一种敏感信息泄露主动监控与责任认定方法与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510996755.6A CN105681276B (zh) 2015-12-25 2015-12-25 一种敏感信息泄露主动监控与责任认定方法与装置

Publications (2)

Publication Number Publication Date
CN105681276A true CN105681276A (zh) 2016-06-15
CN105681276B CN105681276B (zh) 2019-07-05

Family

ID=56297665

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510996755.6A Active CN105681276B (zh) 2015-12-25 2015-12-25 一种敏感信息泄露主动监控与责任认定方法与装置

Country Status (1)

Country Link
CN (1) CN105681276B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169361A (zh) * 2017-06-15 2017-09-15 深信服科技股份有限公司 一种数据泄露的检测方法及***
CN108270735A (zh) * 2016-12-31 2018-07-10 ***通信集团陕西有限公司 一种数据防泄漏方法及设备
CN109684863A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 数据防泄漏方法、装置、设备及存储介质
CN110049021A (zh) * 2019-03-27 2019-07-23 中国电力科学研究院有限公司 信息***数据安全防护方法及***
CN110191004A (zh) * 2019-06-18 2019-08-30 北京搜狐新媒体信息技术有限公司 一种端口检测方法及***
CN110619205A (zh) * 2019-08-29 2019-12-27 北京浪潮数据技术有限公司 机器特征码处理方法及装置
CN110661776A (zh) * 2019-07-29 2020-01-07 奇安信科技集团股份有限公司 敏感数据溯源方法、装置、安全网关及***
CN111031035A (zh) * 2019-12-12 2020-04-17 支付宝(杭州)信息技术有限公司 一种敏感数据访问行为监控方法及装置
CN111291409A (zh) * 2020-02-03 2020-06-16 支付宝(杭州)信息技术有限公司 一种数据监控方法及装置
CN111917718A (zh) * 2020-06-24 2020-11-10 武汉绿色网络信息服务有限责任公司 一种个人信息泄露监测方法和装置
CN112702339A (zh) * 2020-12-23 2021-04-23 中移(杭州)信息技术有限公司 基于深度迁移学习的异常流量监测与分析方法和装置
CN112926039A (zh) * 2021-04-08 2021-06-08 深圳市优服信息技术有限公司 一种安全性高的计算设备管理软件
CN114969827A (zh) * 2022-06-22 2022-08-30 工银科技有限公司 一种敏感数据文件控制方法和装置
CN115189937A (zh) * 2022-07-06 2022-10-14 武汉极意网络科技有限公司 一种用于客户端数据的安全防护方法及装置
CN117194179A (zh) * 2023-11-08 2023-12-08 杭州星锐网讯科技有限公司 一种指标的确定方法、装置、电子设备及存储介质
CN117336083A (zh) * 2023-10-27 2024-01-02 河北赛克普泰计算机咨询服务有限公司 一种网络安全等级保护中的通信方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1777182A (zh) * 2005-12-06 2006-05-24 南京邮电大学 一种基于洪泛攻击的高效、安全追踪方案
CN101741570A (zh) * 2008-11-14 2010-06-16 电子科技大学 基于蜜网的逆向数据连接控制方法
CN101873258A (zh) * 2010-06-07 2010-10-27 清华大学 一种概率包标记及攻击源追溯方法、***及装置
US20130094500A1 (en) * 2011-10-13 2013-04-18 Rosemount Inc. Process installation network intrusion detection and prevention
CN103152323A (zh) * 2013-01-29 2013-06-12 深圳市深信服电子科技有限公司 控制客户端网络访问行为的方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1777182A (zh) * 2005-12-06 2006-05-24 南京邮电大学 一种基于洪泛攻击的高效、安全追踪方案
CN101741570A (zh) * 2008-11-14 2010-06-16 电子科技大学 基于蜜网的逆向数据连接控制方法
CN101873258A (zh) * 2010-06-07 2010-10-27 清华大学 一种概率包标记及攻击源追溯方法、***及装置
US20130094500A1 (en) * 2011-10-13 2013-04-18 Rosemount Inc. Process installation network intrusion detection and prevention
CN103152323A (zh) * 2013-01-29 2013-06-12 深圳市深信服电子科技有限公司 控制客户端网络访问行为的方法及***

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108270735A (zh) * 2016-12-31 2018-07-10 ***通信集团陕西有限公司 一种数据防泄漏方法及设备
CN107169361A (zh) * 2017-06-15 2017-09-15 深信服科技股份有限公司 一种数据泄露的检测方法及***
CN109684863A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 数据防泄漏方法、装置、设备及存储介质
CN109684863B (zh) * 2018-09-07 2024-01-19 平安科技(深圳)有限公司 数据防泄漏方法、装置、设备及存储介质
CN110049021A (zh) * 2019-03-27 2019-07-23 中国电力科学研究院有限公司 信息***数据安全防护方法及***
CN110191004A (zh) * 2019-06-18 2019-08-30 北京搜狐新媒体信息技术有限公司 一种端口检测方法及***
CN110191004B (zh) * 2019-06-18 2022-05-27 北京搜狐新媒体信息技术有限公司 一种端口检测方法及***
CN110661776B (zh) * 2019-07-29 2021-12-24 奇安信科技集团股份有限公司 敏感数据溯源方法、装置、安全网关及***
CN110661776A (zh) * 2019-07-29 2020-01-07 奇安信科技集团股份有限公司 敏感数据溯源方法、装置、安全网关及***
CN110619205A (zh) * 2019-08-29 2019-12-27 北京浪潮数据技术有限公司 机器特征码处理方法及装置
CN111031035A (zh) * 2019-12-12 2020-04-17 支付宝(杭州)信息技术有限公司 一种敏感数据访问行为监控方法及装置
CN111031035B (zh) * 2019-12-12 2022-04-19 支付宝(杭州)信息技术有限公司 一种敏感数据访问行为监控方法及装置
CN111291409A (zh) * 2020-02-03 2020-06-16 支付宝(杭州)信息技术有限公司 一种数据监控方法及装置
CN111291409B (zh) * 2020-02-03 2022-12-20 支付宝(杭州)信息技术有限公司 一种数据监控方法及装置
CN111917718A (zh) * 2020-06-24 2020-11-10 武汉绿色网络信息服务有限责任公司 一种个人信息泄露监测方法和装置
CN111917718B (zh) * 2020-06-24 2023-04-07 武汉绿色网络信息服务有限责任公司 一种个人信息泄露监测方法和装置
CN112702339A (zh) * 2020-12-23 2021-04-23 中移(杭州)信息技术有限公司 基于深度迁移学习的异常流量监测与分析方法和装置
CN112926039A (zh) * 2021-04-08 2021-06-08 深圳市优服信息技术有限公司 一种安全性高的计算设备管理软件
CN114969827A (zh) * 2022-06-22 2022-08-30 工银科技有限公司 一种敏感数据文件控制方法和装置
CN115189937A (zh) * 2022-07-06 2022-10-14 武汉极意网络科技有限公司 一种用于客户端数据的安全防护方法及装置
CN117336083A (zh) * 2023-10-27 2024-01-02 河北赛克普泰计算机咨询服务有限公司 一种网络安全等级保护中的通信方法及***
CN117336083B (zh) * 2023-10-27 2024-05-14 河北赛克普泰计算机咨询服务有限公司 一种网络安全等级保护中的通信方法及***
CN117194179A (zh) * 2023-11-08 2023-12-08 杭州星锐网讯科技有限公司 一种指标的确定方法、装置、电子设备及存储介质
CN117194179B (zh) * 2023-11-08 2024-04-16 杭州星锐网讯科技有限公司 一种指标的确定方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN105681276B (zh) 2019-07-05

Similar Documents

Publication Publication Date Title
CN105681276A (zh) 一种敏感信息泄露主动监控与责任认定方法与装置
Johnson et al. Guide to cyber threat information sharing
CN103413088B (zh) 一种计算机文档操作安全审计***
EP2866411A1 (en) Method and system for detecting unauthorized access to and use of network resources with targeted analytics
CN105656903A (zh) 一种Hive平台的用户安全管理***及应用
US11599659B2 (en) Documenting and annotating code activities
CN108965317B (zh) 一种网络数据防护***
US8726335B2 (en) Consigning authentication method
US20240089260A1 (en) System and method for graduated deny list
US9467448B2 (en) Consigning authentication method
CN109600395A (zh) 一种终端网络接入控制***的装置及实现方法
US20050038993A1 (en) Information security model
Proctor et al. The secured enterprise: Protecting your information assets
CN117333026A (zh) 一种基于能源大数据的风险辨识方法
CN110958236A (zh) 基于风险因子洞察的运维审计***动态授权方法
CN114500122B (zh) 一种基于多源数据融合的特定网络行为分析方法和***
JP2005156473A (ja) ネットワークを用いた分析システム
US11601435B1 (en) System and method for graduated deny lists
CN114726617B (zh) 设备认证方法、装置、计算机设备、存储介质和程序产品
KR100673137B1 (ko) 전자문서 보관소의 보안 시스템 및 방법
Young et al. Incident response and SCADA
CN118096065A (zh) 一种信息主体数据统一授权管理方法、***及介质
Glozshtejn et al. Analysis of the Main Security Threats of Videoconferencing Systems
CN116781357A (zh) 一种提升数据交换安全性的方法
Treacy et al. Organizational Cybersecurity Post The Pandemic: An Exploration of Remote Working Risks and Mitigation Strategies

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant