CN108133148A - 数据安全检查方法及*** - Google Patents

数据安全检查方法及*** Download PDF

Info

Publication number
CN108133148A
CN108133148A CN201711403732.5A CN201711403732A CN108133148A CN 108133148 A CN108133148 A CN 108133148A CN 201711403732 A CN201711403732 A CN 201711403732A CN 108133148 A CN108133148 A CN 108133148A
Authority
CN
China
Prior art keywords
data
safety
safety inspection
clouds
submodule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711403732.5A
Other languages
English (en)
Other versions
CN108133148B (zh
Inventor
宋博韬
喻波
王志海
魏力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN201711403732.5A priority Critical patent/CN108133148B/zh
Publication of CN108133148A publication Critical patent/CN108133148A/zh
Application granted granted Critical
Publication of CN108133148B publication Critical patent/CN108133148B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例提供了一种数据安全检查方法及***,其中数据安全检查方法包括:数据安全采集模块调用采集终端中的适配资源采集数据,并对采集终端进行可信认证;当采集终端的可信认证通过时,将所采集的数据发送至数据预处理模块;数据预处理模块对接收到的待检查数据进行规范化,将规范化后的数据进行分类分级后安全存储;数据安全检查模块调用与预设的检查模式匹配的安全检查子模块,依据被调用的安全检测子模块对待检查数据进行安全检查,得到安全检查结果。通过本发明实施例提供的数据安全检查方案,应用模式多样化,能够满足数据安全检查在复杂业务场景下应用需求。

Description

数据安全检查方法及***
技术领域
本发明涉及数据安全领域,特别是涉及一种数据安全检查方法及***。
背景技术
随着信息技术的蓬勃发展,政府机关、企事业单位和个人积累了海量数据,形成了重要的数据资产。数据具有天然的流动性,数据流动是释放数据资产价值的重要途径。在经济全球化的背景下,数据流动的跨国性已成为不可避免的常态。
目前,对数据跨境流动的保护大多停留在法律法规层面,尚未出现成熟的技术和产品,对数据跨境流动缺乏有效管控。当前对数据跨境流动进行管控,依赖于面向文本、图像、音视频、文档等数据的各自独立的内容检测***,没有统一标准的结构和形态,但其核心都是内容识别模块。内容识别模块,围绕待检测的文本、图像、音视频、文档等数据,利用预定义的针对文本、图像、音视频、文档等数据的识别算法和规则,识别数据内容,进行专项检查。
面向文本、图像、音视频、文档等数据的各自独立的内容检测***,在能力效果、安全可靠、智能优化、应用模式等层面存在局限性,未形成完整的面向数据跨境流动的数据安全检查体系,难以满足新形势下的面向数据跨境流动的数据安全检查需求。现有的数据安全检查方案存在如下缺陷:
缺陷一、现有***仅支持对文本、图像、音视频、文档等非结构化数据进行数据安全检查,不支持对结构化数据进行数据安全检查。
缺陷二、现有***面向文本、图像、音视频、文档等数据,提供单项检查能力,每个***独立输出单一结果。如果待检查数据包括文本、图像、音视频、文档等数据中的两种类型以上,检查结果难以关联,需要对接多个***才能实现检查结果整合,只能实现半自动数据安全检查,效率低。
缺陷三、现有***只提供专项检查能力,不提供数据处置策略,未形成完整的面向数据跨境流动的数据安全检查体系。
缺陷四、现有***对待检查数据的安全可靠没有考量。如果待检查数据被篡改或伪造,数据安全检查结果失去意义。
缺陷五、现有***利用预定义的识别算法和规则,进行数据安全检查。不支持智能优化,识别算法的能力、安全检查的规则和敏感数据的特征得不到自动更新,更新周期长,难以识别最新的敏感数据,不能满足新形势下的面向数据跨境流动的数据安全检查需求。
缺陷六、现有***采用单一应用模式,通常为本地模式或云端模式,即只支持本地数据安全检查,或只支持基于云端安全检查,不利于数据安全检查在复杂业务场景下应用。
发明内容
本发明实施例提供了一种数据安全检查方法及***,以克服现有技术中存在的上述一个或多个问题。
依据本发明的一个方面,提供了一种数据安全检查方法,应用于数据安全检查***,其中,所述数据安全检查***包括:数据安全采集模块、数据预处理模块以及数据安全检查模块,所述数据安全检查方法包括:所述数据安全采集模块调用采集终端中的适配资源采集数据,并对采集终端进行可信认证;当所述采集终端的可信认证通过时,将所采集的数据发送至数据预处理模块;所述数据预处理模块对接收到的待检查数据进行规范化,将规范化后的数据进行分类分级后安全存储;所述数据安全检查模块调用与预设的检查模式匹配的安全检查子模块,依据被调用的安全检测子模块对待检查数据进行安全检查,得到安全检查结果;其中,安全检查模块包括本地安全检查子模块和/或云端安全检查子模块,所述检查模式包括本地检查模式、云端检查模式、本地云端同步检查模式、云地智能切换检查模式。
可选地,所述数据安全检查模块调用与预设的检查模式匹配的安全检查子模块的步骤,包括:当所述检查模式为本地检查模式时,调用本地安全检查子模块;当所述检查模式为云端检查模式时,调用云端安全检查子模块;当所述检查模式为本地云端同步检查模式时,调用本地安全检查子模块以及云端安全检查子模块;当所述检查模式为云地智能切换检查模式时,依据预设的切换规则在数据安全检查过程中调用本地安全检查子模块和/或云端安全检查子模块。
可选地,所述本地安全检查子模块包括本地安全检查引擎、本地安全检查资源库以及本地机器学习引擎;所述本地安全检查引擎包括非结构化数据检查引擎和结构化数据检查引擎;当本地安全检查子模块被调用时,所述依据被调用的安全检测子模块对待检查数据进行安全检查,得到安全检查结果的步骤,包括:所述本地安全检查引擎获取待检查数据,依据所述本地安全检查资源库对所述待检查数据进行安全检查;将已检查数据和安全检查结果对应存储至本地学习库中;所述本地机器学习引擎将所述本地学习库中存储的已检查数据与安全检查结果的对应关系、以及所述本地安全检查资源库作为输入数据,基于预设的机器学习算法对输入数据进行训练得到训练结果,基于所述训练结果更新所述本地安全检查资源库。
可选地,所述云端安全检查子模块包括云端安全检查引擎、云端安全检查资源库以及云端机器学习引擎;所述云端安全检查引擎包括非结构化数据检查引擎和结构化数据检查引擎;当本地安全检查子模块被调用时,所述依据被调用的安全检测子模块对待检查数据进行安全检查,得到安全检查结果的步骤,包括:所述云端安全检查引擎获取待检查数据,依据所述云端安全检查资源库对所述待检查数据进行安全检查;将已检查数据和安全检查结果对应存储至云端学习库中;所述云端机器学习引擎将所述云端学习库中存储的已检查数据与安全检查结果的对应关系、以及所述云端安全检查资源库,对所述云端安全检查资源库作为输入数据,基于预设的机器学习算法对输入数据进行训练得到训练结果,基于所述训练结果更新所述云端安全检查资源库。
可选地,所述***还包括:安全检查管理模块;所述安全检查管理模块包括:能力引擎配置子模块、安全检查配置子模块以及云地智能切换子模块;在所述数据安全采集模块调用采集终端中的适配资源采集数据的步骤之前,所述方法还包括:所述能力引擎配置子模块对所述数据安全检查模块中的各安全检查引擎、机器学习引擎以及安全检查资源库进行配置;所述安全检查配置子模块进行用户配置、检查模式设置以及可视化展现配置;所述云地智能切换子模块依据用户操作,设置云地智能切换检查模式开启或关闭。
可选地,所述***还包括:可视化展现模块;在所述数据安全检查模块调用与预设的检查模式匹配的安全检查模块,依据被调用的安全检测模块对待检查数据进行安全检查,得到安全检查结果的步骤之后,所述方法还包括:
可视化展现模块依据所述安全检查配置子模块进行的可视化展现配置,可视化展示所述数据安全检查模块输出的检查结果。
可选地,在所述得到安全检查结果的步骤之后,所述方法还包括:所述数据安全检查模块确定预设的数据处理策略;依据所述处理策略和所述安全检查结果生成数据处理指令,并将所述数据处理指令发送至所述数据预处理模块;所述数据预处理模块依据接收到的所述数据处理指令,对安全存储的待检查数据进行处理。
依据本发明的另一个方面,还提供了一种数据安全检查***,其中,包括:数据安全采集模块、数据预处理模块以及数据安全检查模块;所述数据安全采集模块,调用采集终端中的适配资源采集数据,并对采集终端进行可信认证;当所述采集终端的可信认证通过时,将所采集的数据发送至数据预处理模块;所述数据预处理模块,对接收到的待检查数据进行规范化,将规范化后的数据进行分类分级后安全存储;所述数据安全检查模块,调用与预设的检查模式匹配的安全检查子模块,并依据各条待检查数据的类型,分别调用被调用的安全检查子模块中与所述类型匹配的安全检查引擎对待检查数据进行安全检查,得到安全检查结果;其中,安全检查模块包括本地安全检查子模块和/或云端安全检查子模块,所述检查模式包括本地检查模式、云端检查模式、本地云端同步检查模式、云地智能切换检查模式。
可选地,所述本地安全检查子模块包括本地安全检查引擎、本地安全检查资源库以及本地机器学习引擎;所述本地安全检查引擎包括非结构化数据检查引擎和结构化数据检查引擎;所述本地安全检查引擎获取待检查数据,依据所述本地安全检查资源库对所述待检查数据进行安全检查;将已检查数据和安全检查结果对应存储至本地学习库中;所述本地机器学习引擎基于机器学习算法将所述本地学习库中存储的已检查数据与安全检查结果的对应关系、以及所述本地安全检查资源库作为输入数据,基于预设的机器学习算法对输入数据进行训练得到训练结果,基于所述训练结果更新所述本地安全检查资源库。
可选地,所述云端安全检查子模块包括云端安全检查引擎、云端安全检查资源库以及云端机器学习引擎;所述云端安全检查引擎包括非结构化数据检查引擎和结构化数据检查引擎;所述云端安全检查引擎获取待检查数据,依据所述云端安全检查资源库对所述待检查数据进行安全检查;将已检查数据和安全检查结果对应存储至云端学习库中;所述云端机器学习引擎基于机器学习算法将所述云端学习库中存储的已检查数据与安全检查结果的对应关系、以及所述云端安全检查资源库作为输入数据,基于预设的机器学习算法对输入数据进行训练得到训练结果,基于所述训练结果更新所述云端安全检查资源库。
可选地,所述***还包括:安全检查管理模块;所述安全检查管理模块包括:能力引擎配置子模块、安全检查配置子模块以及云地智能切换子模块;所述能力引擎配置子模块对所述数据安全检查模块中的各安全检查引擎、机器学习引擎以及安全检查资源库进行配置;所述安全检查配置子模块进行用户配置、检查模式设置以及可视化展现配置;所述云地智能切换子模块依据用户操作,设置云地智能切换检查模式开启或关闭。
可选地,所述***还包括:可视化展现模块;所述可视化展现模块依据所述安全检查配置子模块进行的可视化展现配置,可视化展示所述数据安全检查模块输出的检查结果。
可选地,所述数据安全检查模块确定预设的数据处理策略;依据所述处理策略和所述安全检查结果生成数据处理指令,并将所述数据处理指令发送至所述数据预处理模块;所述数据预处理模块依据接收到的所述数据处理指令,对安全存储的待检查数据进行处理。
本发明实施例提供的数据安全检查方案,对采集终端进行可信认证、对数据进行安全采集传输、存储,确保待检查数据的安全可靠,数据安全检查结果真实有效此外,本发明支持多种应用模式,包括本地检查模式、云端检查模式、云地同步检查模式以及云地智能切换检查模式,应用模式多样化,能够满足数据安全检查在复杂业务场景下应用需求。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文可选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出可选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明实施例一的一种数据安全检查***的结构框图;
图2示出了根据本发明实施例二的一种数据安全检查***的结构框图;
图3示出了根据本发明实施例二的一种数据安全检查***总体架构示意图;
图4示出了根据本发明实施例三的一种数据安全检查方法的流程图;
图5示出了数据安全检查方法的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明中提供的数据安全检查***,既支持对文本、图像、音视频、文档等非结构化数据进行数据安全检查,又支持对结构化数据进行数据安全检查。面向文本、图像、音视频、文档等数据,提供多项检查能力,一个***统一输出多项结果。如果待检查数据包括文本、图像、音视频、文档等数据中的两种类型以上,检查结果可以关联,无需对接多个***即可实现检查结果整合,可以实现全自动数据安全检查,效率高。
数据安全检查***,提供数据安全采集、数据预处理、数据安全检查、安全检查管理、可视化展现等能力及数据处置策略,构建了完整的面向数据跨境流动的数据安全检查体系。可以禁止特定的敏感数据进行数据跨境流动,可以对数据跨境流动进行安全评估,可以对离境数据进行境内数据备份,满足新形势下的面向数据跨境流动的数据安全检查需求。
数据安全检查***,通过采集可信认证、安全采集传输、数据安全存储,确保待检数据的安全可靠,数据安全检查结果真实有效。
数据安全检查***,基于预定义的识别算法和规则,进行数据安全检查。支持智能优化,通过机器学习更新识别算法的能力、安全检查的规则和敏感数据的特征,更新周期短,支持本地和云端机器学习更新后的安全检查资源库同步,有效识别最新的敏感数据,可以满足新形势下的面向数据跨境流动的数据安全检查需求。
数据安全检查***,支持多种应用模式,包括本地模式、云端模式和云地模式,即支持本地数据安全检查,也支持云端安全检查,还支持本地和云端共同安全检查,支持云地智能切换,满足数据安全检查在复杂业务场景下应用需求。
下面以各具体实施例,对本发明提供的数据安全检查***及方法进行说明。
实施例一
参照图1,示出了本发明实施例一的一种数据安全检查***的结构框图。
本发明实施例的数据安全检查***包括:数据安全采集模块101、数据预处理模块102以及数据安全检查模块103。
数据安全采集模块101,调用采集终端中的适配资源采集数据,并对采集终端进行可信认证;当采集终端的可信认证通过时,将所采集的数据发送至数据预处理模块。
数据安全采集模块自动识别不同来源的待检查数据即待采集数据,匹配根据实际数据安全检查需求进行预定义或自定义的服务、接口、组件或设备等软硬件适配资源,保证采集终端对不同来源的待检查数据适用性,提高采集效率。即可以根据待检查数据的来源和特征,确定采集终端的形态。支持设备存储数据采集和网络空间数据采集。例如,针对结构化数据,采用部署 SDK形态的数据探针进行采集。又如,对于网络空间数据,采用网络爬虫服务进行采集。结构化数据:由二维表结构来逻辑表达和实现的数据,严格遵循数据格式与长度规范。例如,数据库中的数据。非结构化数据:数据结构不规则或不完整,没有预定义的数据模型,不方便用二维逻辑表来表现的数据。例如,文本、图像、音视频、文档数据等。
数据预处理模块102,对接收到的待检查数据进行规范化,将规范化后的数据进行分类分级后安全存储。
数据预处理包括但不限于:数据规范化、数据分类分级和数据安全存储。对于数据规范化、分类分级以及安全存储的具体实现方式参照相关技术实现即可,本发明实施例中对于各具体处理不做具体限制。
数据安全存储包括但不限于:对数据进行加密存储。
数据安全检查模块103,调用与预设的检查模式匹配的安全检查模块,并依据待检查数据的类型,分别调用被调用的安全检查模块中与类型匹配的安全检查引擎对待检查数据进行安全检查,得到安全检查结果。
其中,安全检查模块包括本地安全检查子模块和/或云端安全检查子模块,检查模式即应用模式包括但不限于:本地检查模式、云端检查模式、本地云端同步检查模式、云地智能切换检查模式。
数据安全检查***可以提供应用模式的选择接口,用户可以根据实际需求选择开启相应的检查模式。当检查模式为本地检查模式时,调用本地安全检查子模块;当检查模式为云端检查模式时,调用云端安全检查子模块;当检查模式为本地云端同步检查模式时,调用本地安全检查子模块以及云端安全检查子模块;当检查模式为云地智能切换检查模式时,依据预设的切换规则在数据安全检查过程中调用本地安全检查子模块和/或云端安全检查子模块。
本发明实施例提供的数据安全检查***,对采集终端进行可信认证、对数据进行安全采集传输、存储,确保待检查数据的安全可靠,数据安全检查结果真实有效此外,本发明支持多种应用模式,包括本地检查模式、云端检查模式、云地同步检查模式以及云地智能切换检查模式,应用模式多样化,能够满足数据安全检查在复杂业务场景下应用需求。
实施例二
参照图2、3,示出了本发明实施例二的一种数据安全检查***的结构框图以及总体架构图。
其中,图2为对数据安全检查***的硬件描述,图3为对数据安全检查***的软件描述。本发明实施例的数据安全检查***是对实施例一中数据安全检查***的进一步优化,如图2所示优化后的数据安全检查***包括:数据安全采集模块201、数据预处理模块202、安全检查管理模块203、数据安全检查模块204以及可视化展现模块205。各模块中包含多个子模块,各子模块的具体名称以及功能如下所述。
如图3所示,本发明实施例的数据安全检查***通过数据安全采集模块 201进行安全采集时,可以对设备存储数据进行采集还可以对网络空间数据进行采集。数据预处理模块202对所采集的数据进行预处理时,按照数据类型进行划分,可划分为非结构化数据和结构化数据,其中非结构化数据包括文本数据、图像数据、音视频数据以及文档数据。安全检查管理模块203进行安全检查管理时,可以进行能力引擎配置、安全检查配置以及云地智能切换配置。数据安全检查模块204对待检查数据进行安全检查,具体地,数据安全检查模块中包含本地安全检查模块以及云端安全检查模块,对于各安全检查模块包含的具体引擎如下所述。可视化展现模块205用于对数据安全检查模块204输出的检查结果进行可视化展示。
下面参照图2、3分别对数据安全检查***中的各模块、子模块以及各功能引擎的具体功能进行说明:
数据安全采集模块201,对待检查数据实现安全采集,提供采集可信认证、数据采集适配、安全采集传输等功能。具体地,调用采集终端中的适配资源采集数据,并对采集终端进行可信认证;当采集终端的可信认证通过时,将所采集的数据发送至数据预处理模块。数据安全采集模块201包括:采集可信认证子模块2011、数据采集适配子模块2012以及安全采集传输子模块 2013。
(1)采集可信认证子模块2011用于执行采集终端可信认证操作,当采集终端接入数据安全检查***时,对其进行可信认证,实现采集终端与数据安全检查***的多因素双向认证。
本发明实施例中,首先需要判断接入安全检查***的采集终端是否可信,若采集终端的可信认证通过,则执行后续操作;若采集终端的可信认证未通过,则数据安全检查终止输出告警提示。
可信采集终端,是包含符合国家信息安全管理规定和要求的可信芯片的采集待检查数据的终端设备。可信采集终端,根据数据采集适配情况,可以是多种软硬件服务、接口、组件或设备形态。
多因素认证,匹配多个认证因素进行认证的身份认证方式。当且仅当认证过程中所有认证因素全部匹配成功,认证才能通过,否则认证失败。
双向认证,参与身份认证的双方,进行两次身份认证的身份认证方式,即分别对对方进行一次身份认证。两次身份认证全部通过,认证才能通过,否则认证失败,向可视化展现模块发出告警信息。
多因素双向认证,指双向认证中的每次认证都是多因素认证。
可信采集终端与数据安全检查***的多因素双向认证,要求多因素认证中的多个认证因素必须包含可信芯片中的可信信息,其他认证因素根据实际数据安全检查需求进行预定义或自定义,数量和内容不做限制。多因素认证和双向认证技术的具体实现方式较为灵活,在此不做限制。
(2)数据采集适配子模块2012用于执行数据采集适配操作,即调用采集终端中的适配资源采集数据。
具体地,待采集数据来源不同则数据类型不同,本发明实施例中在进行自动识别不同类型的待检查数据,匹配根据实际数据安全检查需求进行预定义或自定义的服务、接口、组件或设备等软硬件适配资源,保证可信采集终端对不同类型的待检查数据适用性,提高采集效率。即可以根据待检查数据的类型和特征,确定可信采集终端的形态。支持设备存储数据采集和网络空间数据采集。例如,针对结构化数据,采用部署SDK形态的数据探针进行采集。又如,对于网络空间数据,采用网络爬虫服务进行采集。
(3)安全采集传输子模块2013用于执行安全采集传输操作。
具体地安全采集传输子模块将采集到的待检查数据发送给数据预处理模块,实现安全传输。安全传输的具体实现方式较为灵活,在此不做限制。
数据预处理模块202,用于对接收到的数据,进行数据预处理,提供数据规范化、数据分类分级和数据安全存储功能。具体地,对接收到的待检查数据进行规范化,并规范化后的数据进行分类分级后安全存储。数据预处理模块202可以包括:数据规范化子模块2021、数据分类分级子模块2022以及数据安全存储子模块2023。
(1)数据规范化子模块2021用于对数据安全采集模块发送的数据进行数据规范化处理。具体地,按照根据实际数据安全检查需求进行预定义或自定义的规则,对接收到的待检查数据,进行规范化处理,可以包括数据清理、数据集成、数据变换、数据归约等。
(2)数据分类分级子模块2022用于对规范化后的数据进行分类分级处理。具体地,按照根据实际数据安全检查需求进行预定义或自定义的规则,对待检查数据进行分类和分级梳理。
(3)数据安全存储子模块2023用于根据数据分类分级的结果,对待检查数据进行安全存储。具体地,根据数据处置策略,对已检查数据进行备份存储、安全销毁。安全存储的具体实现方式较为灵活,在此不做限制。
安全检查管理模块203,对数据安全检查***进行管理和配置,提供能力引擎配置、安全检查配置和云地智能切换等功能。安全检查管理模块203 包括:能力引擎配置子模块2031、安全检查配置子模块2032以及云地智能切换子模块2033。
(1)能力引擎配置子模块2031用于对数据安全检查模块204中包含的各能力引擎进行配置,具体对数据安全检查模块204中的包括安全检查引擎配置、安全检查资源库配置和机器学习引擎配置。更为具体地,数据安全检查模块204中可以包含本地安全检查子模块2041和云端安全检查子模块 2042,本地安全检查子模块2041进一步包括本地安全检查引擎、本地安全检查资源库以及本地机器学习引擎;本地安全检查引擎包括非结构化数据检查引擎和结构化数据检查引擎,具体可包括:文本数据引擎、图像数据引擎、音视频数据引擎、文档数据引擎和结构化数据引擎。各数据引擎分别处理相应类型的待检查数据。云端安全检查子模块2042进一步包括云端安全检查引擎、云端安全检查资源库以及云端机器学习引擎。云端安全检查引擎也可以包括非结构化数据检查引擎和结构化数据检查引擎。
安全检查引擎配置,根据实际数据安全检查需求,设置安全检查引擎的开启与关闭,支持设置文本数据引擎、图像数据引擎、音视频数据引擎、文档数据引擎和结构化数据引擎的开启与关闭。
安全检查资源库配置,包括安全检查能力库配置和安全检查特征库配置。本地安全检查资源库以及云端安全检查资源库分别包含各自独有的安全检查能力库和安全检查特征库。
安全检查能力库配置,提供算法规范,支持导入遵循算法规范根据实际数据安全检查需求进行预定义或自定义的识别算法,包括导入代码或导入程序两种方式。
导入代码,支持导入表示识别算法逻辑的、未经编译的、软件开发工具编写的源代码,进行源代码正确性检查,如果发生错误,删除导入的源代码,提示导入失败;如果没有错误,更新导入的源代码到安全检查能力库,提示导入成功。导入程序,支持导入表示识别算法逻辑的、经过编译的软件程序,进行软件程序完整性校验,如果发生错误,删除导入的软件程序,提示导入失败;如果没有错误,更新导入的软件程序到安全检查能力库,提示导入成功。特别的,导入的软件程序前,必须另行对导入的软件程序进行测试,确保导入的软件程序的正确性和可用性。
安全检查特征库配置,根据实际数据安全检查需求,预定义或自定义安全检查的规则、敏感数据的特征和已检查数据的数据处置策略,更新到安全检查特征库。支持对安全检查的规则进行新增、删除、修改和查询,安全检查的规则适用于文本数据、图像数据、音视频数据、文档数据和结构化数据。支持对敏感数据的特征进行新增、删除、修改和查询,敏感数据的特征适用于文本数据、图像数据、音视频数据、文档数据和结构化数据。支持对数据处置策略进行新增、删除、修改和查询。
机器学习引擎配置,根据实际数据安全检查需求,设置机器学习引擎的开启与关闭。
(2)安全检查配置子模块2032用于进行安全检查配置,提供数据安全检查***的用户配置、应用模式即检查模式设置、云地同步设置和可视化展现配置。
用户配置,创建、删除、修改、查询数据安全检查***的用户,支持对不同用户赋予不同的***权限,即可以对每个用户单独设置数据安全检查***模块的可见性和可用性。
应用模式设置,支持对数据安全检查***设置多种应用模式,满足数据安全检查在复杂业务场景下应用需求,包括本地模式、云端模式和云地模式。
本地模式,数据安全检查模块,单独启用本地安全检查子模块,对待检查的数据进行数据安全检查。云端模式,数据安全检查模块,单独启用云端安全检查子模块,对待检查的数据进行数据安全检查。云地模式,数据安全检查模块,同时启用本地安全检查子模块和云端安全检查子模块,对待检查的数据进行数据安全检查。云地同步设置,根据实际数据安全检查需求,预定义或自定义本地安全检查资源库与云端安全检查资源库的同步机制和规则。
可视化展现配置,提供可视化报表工具,根据实际数据安全检查需求,可以对可视化展现模块提供的设备存储数据安检展示和网络空间数据安检展示的可视化效果进行设计,支持拖拽建模、个性风格、图表联动和定义表单等。
拖拽建模,支持通过拖拽操作完成数据建模,包括数据转换、数据筛选、数据逻辑、数据字典等功能。个性风格,可以对报表的布局、配色和样式进行设置。图表联动,可以选择多个图标进行关联,进行集中关联展示。定义表单,可以选择不同数据表的数据项,合并生成同一数据表集中展示。
(3)云地智能切换子模块2033用于进行云地智能切换。根据实际数据安全检查需求,设置云地智能切换检查模式的开启与关闭。
具体地,如果云地智能切换检查模式关闭,数据安全检查***按照应用模式设置中设置的应用模式工作。如果云地智能切换检查模式开启,自动监视本地和云端网络链路状态、本地和云端安全检查子模块工作负载自动进行云地检查模式切换。支持根据实际数据安全检查需求,自定义智能切换规则及优先级,根据智能切换规则的优先级,自动切换数据安全检查***应用模式。
例如,自定义的智能切换规则可以面向网络链路状态,为了保证数据安全检查的可用性。如果初始为云端检查模式,通过监视本地和云端网络链路状态,发现网络不通,则自动切换为本地检查模式。又如,自定义的智能切换规则可以面向工作负载,为了保证数据安全检查的效率。如果初始为本地模式,通过监视本地和云端安全检查子模块工作负载,发现本地安全检查子模块负载较大、处理作业超过预设值,则自动切换为云端检查模式。
此外,自定义的智能切换规则可以面向数据安全检查业务,保证数据安全检查的精准性。如果初始为本地检查模式,待检查数据为特定数据分类或特定数据分级的重要数据,则自动切换为云地检查模式。
需要说明的是,自定义的智能切换规则及优先级,根据实际数据安全检查需求,实现灵活,在此不做限制。
数据安全检查模块204,对待检查数据进行数据安全检查,数据安全检查模块204包括本地安全检查子模块2041和云端安全检查子模块2042,本地安全检查子模块2041进一步包括本地安全检查引擎、本地安全检查资源库以及本地机器学习引擎本地安全安全检查引擎、安全检查资源库和机器学习引擎。云端安全检查子模块2042进一步包括云端安全检查引擎、云端安全检查资源库以及云端机器学习引擎。
本地安全检查引擎获取待检查数据,依据本地安全检查资源库对所述待检查数据进行安全检查;将已检查数据和安全检查结果对应存储至本地学习库中;本地机器学习引擎将本地学习库中存储的已检查数据与安全检查结果的对应关系、以及本地安全检查资源库作为输入数据,基于预设的机器学习算法对输入数据进行训练得到训练结果,基于训练结果更新本地安全检查资源库。通过预设的机器学习算法对输入数据进行训练可得到优化后的安全检查能力与特征,通过优化后的安全检查能力与特征更新本地安全检查资源库。
云端安全检查引擎获取待检查数据,依据云端安全检查资源库对待检查数据进行安全检查;将已检查数据和安全检查结果对应存储至云端学习库中;云端机器学习引擎将云端学习库中存储的已检查数据与安全检查结果的对应关系、以及云端安全检查资源库作为输入数据,基于预设的机器学习算法对输入数据进行训练得到训练结果,基于训练结果更新云端安全检查资源库。通过预设的机器学习算法对输入数据进行训练可得到优化后的安全检查能力与特征,通过优化后的安全检查能力与特征更新云端安全检查资源库。
本地学习库为本地安全检查子模块中设置的一个用于数据存储的库,本地学习库并非本发明的核心模块,因此在图2中并未示出该部分。同理,云端学习库为云端安全检查子模块中设置的一个用于数据存储的库,云端学习库也并非本发明的核心模块,因此在图2中也并未示出该部分。
其中,本地安全检查引擎和云端安全检查引擎统称为安全检查引擎;本地安全检查资源库和云端安全检查资源库统称为安全检查资源库;本地机器学习引擎和云端机器学习引擎统称为机器学习引擎。
安全检查引擎,按照根据实际数据安全检查需求进行预定义或自定义的规则,从安全检查资源库中的安全检查能力库获取数据安全检查能力,初始化或更新安全检查引擎,包括文本数据引擎、图像数据引擎、音视频数据引擎、文档数据引擎、结构化数据引擎。基于安全检查引擎,识别数据内容,结合安全检查特征库提供的安全检查的规则、敏感数据的特征,对待检查数据进行数据安全检查,支持多项检查结果关联,输出最终数据安全检查结果,发送给可视化展现模块。匹配数据处置策略,对已检查数据进行处置。
安全检查资源库,记录数据安全检查引擎使用的识别算法、安全检查的规则、敏感数据的特征和数据处置策略,为数据安全检查提供支撑,包括安全检查能力库和安全检查特征库。
具体地,安全检查能力库,记录预定义、自定义和通过机器学习引擎智能优化的数据安全检查引擎使用的识别算法,包括面向文本数据、图像数据、音视频数据、文档数据和结构化数据。安全检查特征库,记录安全检查的规则、敏感数据的特征和数据处置策略。
具体地,机器学习引擎,面向安全检查资源库提供的数据,采用机器学习算法,进行训练,智能优化并更新安全检查能力库和安全检查特征库。对于安全检查能力库,智能优化并更新数据安全检查引擎使用的识别算法。对于安全检查特征库,智能优化并更新安全检查的规则和敏感数据的特征。
本发明实施例中为支撑数据安全检查***的多种应用模式,数据安全检查模块分为本地安全检查子模块和云端安全检查子模块两个版本。
本地安全检查子模块,是数据安全检查模块的本地版本,包括独立完整的安全检查引擎、安全检查资源库和机器学习引擎。在本地安全检查子模块中,对应称为本地安全检查引擎、本地安全检查资源库和本地机器学习引擎。本地安全检查引擎、本地安全检查资源库和本地机器学习引擎只能应用在本地安全检查子模块,不能应用在云端安全检查子模块。
云端安全检查子模块,是数据安全检查模块的云端版本,包括独立完整的安全检查引擎、安全检查资源库和机器学习引擎。在云端安全检查子模块中,对应称为云端安全检查引擎、云端安全检查资源库和云端机器学习引擎。云端安全检查引擎、云端安全检查资源库和云端机器学习引擎只能应用在云端安全检查子模块,不能应用在本地安全检查子模块。
根据实际数据安全检查需求,本地安全检查子模块和云端安全检查子模块可以单独部署或同时部署,但数据安全检查***中,至少包含一个完整的本地安全检查子模块或云端安全检查子模块,即必须包含完整的数据安全检查模块,才能正常工作。
可视化展现模块205,可视化展示模块205包括设备存储数据安检展示子模块2051和网络空间数据安检展示子模块2052。可视化展现模块205依据安全检查配置子模块进行的可视化展现配置,可视化展示数据安全检查模块输出的检查结果。具体地,按照根据实际数据安全检查需求预定义或自定义的展示内容,根据可视化展现配置,对告警信息、已检查数据的数据安全检查结果,进行可视化集中展现,支持生成、导出数据安全检查报告。
设备存储数据安检展示,对来源于设备存储数据的告警信息、已检查数据的数据安全检查结果,进行可视化展示。网络空间数据安检展示,对来源于网络空间数据的告警信息、已检查数据的数据安全检查结果,进行可视化展示。
本发明实施例提供的数据安全检查***,能够有效解决现有的数据安全检查***中在能力效果、安全可靠、智能优化、应用模式等层面的缺陷,构建完整的面向数据跨境流动的数据安全检查体系,满足新形势下的面向数据跨境流动的数据安全检查需求。
实施例三
参照图4,示出了本发明实施例三的一种数据安全检查方法的步骤流程图。
本发明实施例的数据安全检查方法应用于数据安全检查***,数据安全检查***的具体结构如附图1所示,数据检查***包括:数据安全采集模块 101、数据预处理模块102以及数据安全检查模块103。本发明实施例的数据安全检查方法包括如下步骤:
步骤401:数据安全采集模块调用采集终端中的适配资源采集数据,并对采集终端进行可信认证。
本发明实施例中已预先完成了数据安全采集***的初始化、配置为例进行说明。数据安全采集模块自动识别不同来源的待检查数据即待采集数据,匹配根据实际数据安全检查需求进行预定义或自定义的服务、接口、组件或设备等软硬件适配资源,保证采集终端对不同来源的待检查数据适用性,提高采集效率。即可以根据待检查数据的来源和特征,确定采集终端的形态。支持设备存储数据采集和网络空间数据采集。例如,针对结构化数据,采用部署SDK形态的数据探针进行采集。又如,对于网络空间数据,采用网络爬虫服务进行采集。
步骤402:当采集终端的可信认证通过时,将所采集的数据发送至数据预处理模块。
需要说明的时,当采集终端的可信认证通过时,则输出告警提示。
步骤403:数据预处理模块对接收到的待检查数据进行规范化,并将规范化后的数据进行分类分级后安全存储。
对于数据规范化、分类分级以及安全存储的具体实现方式参照相关技术实现即可,本发明实施例中对于各具体处理不做具体限制。
步骤404:数据安全检查模块调用与预设的检查模式匹配的安全检查子模块,依据被调用的安全检测子模块对待检查数据进行安全检查,得到安全检查结果。
其中,安全检查模块包括本地安全检查子模块和/或云端安全检查子模块,检查模式包括本地检查模式、云端检查模式、本地云端同步检查模式、云地智能切换检查模式。
具体地,当检查模式为本地检查模式时,调用本地安全检查子模块;
当检查模式为云端检查模式时,调用云端安全检查子模块;当检查模式为本地云端同步检查模式时,调用本地安全检查子模块以及云端安全检查子模块;当检查模式为云地智能切换检查模式时,依据预设的切换规则在数据安全检查过程中调用本地安全检查模块和/或云端安全检查模块。
本发明实施例提供的数据安全检查方法,对采集终端进行可信认证、对数据进行安全采集传输、存储,确保待检查数据的安全可靠,数据安全检查结果真实有效此外,本发明支持多种应用模式,包括本地检查模式、云端检查模式、云地同步检查模式以及云地智能切换检查模式,应用模式多样化,能够满足数据安全检查在复杂业务场景下应用需求。
实施例四
参照图5,示出了本发明实施例五的一种数据安全检查方法的流程图。
本发明实施例的数据安全检查方法应用于图2所示的数据安全检查***中,数据安全检查***整体具体包括:数据安全采集模块201、数据预处理模块202、安全检查管理模块203、数据安全检查模块204以及可视化展现模块205,对于各模块的功能可参照实施例二中的相关说明。本发明实施例的数据安全检查方法包括如下流程:
步骤501:由安全检查管理模块初始化数据安全检查***。
在安全检查管理模块中,对数据安全检查***进行管理和配置,包括能力引擎配置、安全检查配置和云地智能切换。
能力引擎配置子模块对数据安全检查模块中的各安全检查引擎、机器学习引擎以及安全检查资源库进行配置,即进行能力引擎配置。
具体地,安全检查引擎配置为,设置文本数据引擎、图像数据引擎、音视频数据引擎、文档数据引擎和结构化数据引擎的开启与关闭,无特殊情况默认全部开启。安全检查资源库配置为,导入识别算法,更新到安全检查能力库;定义安全检查的规则、敏感数据的特征和已检查数据的数据处置策略,更新到安全检查特征库。机器学习引擎配置为,设置机器学习引擎的开启与关闭,无特殊情况默认开启。
安全检查配置子模块进行用户配置、检查模式设置以及可视化展现配置,即进行安全检查配置。
具体地:用户配置为,创建数据安全检查***的用户,赋予***权限。
应用模式即检查模式设置为,包括本地检查模式、云端检查模式和本地云端同步检查模式。本地检查模式:数据安全检查模块,单独启用本地安全检查子模块,对待检查的数据进行数据安全检查;云端模式:数据安全检查模块,单独启用云端安全检查子模块,对待检查的数据进行数据安全检查;云地模式:数据安全检查模块,同时启用本地安全检查子模块和云端安全检查子模块,对待检查的数据进行数据安全检查。
云地同步设置为,定义本地安全检查资源库与云端安全检查资源库的同步机制和规则。
可视化展现配置为,对可视化展现模块可视化效果进行设置,支持拖拽建模、个性风格、图表联动和定义表单等。
云地智能切换子模块依据用户操作,设置云地智能切换检查模式开启或关闭,即依据用户操作进行云地智能切换。设置云地智能切换的开启与关闭,无特殊情况默认开启,定义智能切换规则及优先级。
步骤502:数据安全采集。
需要说明的是,待检查数据可以为任意涉密数据,例如:海关数据,本发明实施例中以待检查数据为海关数据为例进行说明。数据安全检查可以应用于任意适当的场景,本发明实施例中对其应用场景不做具体限制。例如:某人携带电脑接收海关检查时,可通过本发明实施例中提供的数据安全检查方法对该人携带电脑中的数据进行安全检查。
数据安全采集包括:数据采集适配、采集可信认证、安全采集传输以及安全检查终止四个阶段。
数据采集适配阶段:数据安全采集模块调用采集终端中的适配资源采集数据。
数据可能为网络空间数据也可能为设备存储数据,对于设备存储数据还可以进一步分为U盘存储数据、硬盘存储数据、数据库存储数据等。对于网络空间存储数据还可以依据具体的存储位置将数据划分成不同的类型。数据采集适配时,自动识别不同类型的待检查数据,匹配采集过程使用的服务、接口、组件或设备等软硬件适配资源,确定可信采集终端形态。
采集可信认证阶段:
具体地,采集可信认证未对采集终端进行可信认证;当采集终端的可信认证通过时,将所采集的数据发送至数据预处理模块。
采集终端与数据安全检查***进行多因素双向认证,认证失败,数据安全检查终止,并向可视化展现模块发出告警信息,可视化展现模块展示告警信息,并生成、导出数据安全检查报告。如果认证通过,数据安全采集模块将数据采集到的待检查数据发送给数据预处理模块,实现安全传输。
步骤503:数据预处理。
数据预处理步骤包括:数据规范化、数据分类分级以及数据安全存储三个阶段。
数据预处理模块,对接收到的待检查数据进行规范化处理,可以包括数据清理、数据集成、数据变换、数据归约等。对待检查数据进行分类和分级处理。
对分类分级处理后的结果即待检查数据进行安全存储,从而达到安全存储的目的。
步骤504:数据安全检查。
数据安全检查包括:安全检查阶段以及数据处理阶段。
安全检查阶段具体如下:
数据安全检查模块,初始化安全检查引擎,从安全检查资源库中的安全检查能力库获取数据安全检查能力,初始化安全检查引擎,包括文本数据引擎、图像数据引擎、音视频数据引擎、文档数据引擎、结构化数据引擎。
数据安全检查模块,查询安全检查特征库提供的安全检查的规则、敏感数据的特征,对待检查数据进行数据安全检查,支持多项检查结果关联,输出最终数据安全检查结果,发送给可视化展现模块。
需要说明的是,检测模式设置中设置的本地模式、云端模式和云地模式,不改变数据安全采集、数据预处理的实现流程。
为支撑数据安全检查***的多种检查模式,数据安全检查模块分为本地安全检查子模块和云端安全检查子模块两个版本。本地安全检查子模块,是数据安全检查模块的本地版本,包括独立完整的安全检查引擎、安全检查资源库和机器学习引擎。在本地安全检查子模块中,对应称为本地安全检查引擎、本地安全检查资源库和本地机器学习引擎。本地安全检查引擎、本地安全检查资源库和本地机器学习引擎只能应用在本地安全检查子模块,不能应用在云端安全检查子模块。云端安全检查子模块,是数据安全检查模块的云端版本,包括独立完整的安全检查引擎、安全检查资源库和机器学习引擎。在云端安全检查子模块中,对应称为云端安全检查引擎、云端安全检查资源库和云端机器学习引擎。云端安全检查引擎、云端安全检查资源库和云端机器学习引擎只能应用在云端安全检查子模块,不能应用在本地安全检查子模块。数据安全检查***中,至少包含一个完整的本地安全检查子模块或云端安全检查子模块,即必须包含完整的数据安全检查模块,且才能正常工作。
本地机器学习引擎对本地安全检查资源库进行学习更新:具体地本地安全检查引擎获取待检查数据,依据本地安全检查资源库对待检查数据进行安全检查;将已检查数据和安全检查结果对应存储至本地学习库中;本地机器学习引擎将本地学习库中存储的已检查数据与安全检查结果的对应关系、以及本地安全检查资源库作为输入数据,基于预设的机器学习算法对输入数据进行训练得到训练结果,基于训练结果更新本地安全检查资源库。
云端机器学习引擎对云端安全检查资源库进行学习更新:具体地云端安全检查引擎获取待检查数据,依据云端安全检查资源库对待检查数据进行安全检查;将已检查数据和安全检查结果对应存储至云端学习库中;云端机器学习引擎将云端学习库中存储的已检查数据与安全检查结果的对应关系、以及云端安全检查资源库作为输入数据,基于预设的机器学习算法对输入数据进行训练,得到训练结果,基于训练结果更新云端安全检查资源库。
优选地,在数据安全检查过程中,机器学习引擎,面向安全检查资源库提供的数据,采用机器学习算法,进行训练,智能优化并更新安全检查能力库和安全检查特征库,是独立的横向过程,旨在智能优化安全检查能力库与安全检查特征库,不改变数据安全检查方法实现流程。
具体地,在数据安全检查过程中,如果开启云地智能切换检查模式开启,数据安全检查***自动监视本地和云端网络链路状态、本地和云端安全检查子模块工作负载,根据定义智能切换规则及优先级,自动切换数据安全检查***检查模式。例如,自定义的智能切换规则可以面向网络链路状态,为了保证数据安全检查的可用性。如果初始为云端检查模式,通过监视本地和云端网络链路状态,发现网络不通,则自动切换为本地检查模式。又如,自定义的智能切换规则可以面向工作负载,为了保证数据安全检查的效率。如果初始为本地检查模式,通过监视本地和云端安全检查子模块工作负载,发现本地安全检查子模块负载较大、处理作业超过预设值,则自动切换为云端检查模式。此外,自定义的智能切换规则可以面向数据安全检查业务,保证数据安全检查的精准性。如果初始为本地检查模式,待检查数据为特定数据分类或特定数据分级的重要数据,则自动切换为本地云端同步检查模式。智能切换规则及优先级,根据实际数据安全检查需求定义,实现灵活,在此不做限制。云地智能切换检查模式的开启与关闭,不改变数据安全采集和数据预处理的实现流程。
数据处理阶段包括:
数据安全检查模块得到安全检查结果之后,数据安全检查模块确定预设的数据处理策略;依据处理策略和安全检查结果生成数据处理指令,并将所述数据处理指令发送至所述数据预处理模块;所述数据预处理模块依据接收到的所述数据处理指令,对加密存储的待检查数据进行处理。
其中,数据处置策略可通过查询安全检查特征库确定。安全检查特征库中预先设置有数据处理策略。
具体地,数据处理策略可以设置为:如果已检查数据,允许数据跨境流动,发送数据备份请求给数据预处理模块,数据预处理模块对安全存储的离境数据进行境内数据备份。如果已检查数据,不允许数据跨境流动,发送安全销毁请求给数据预处理模块,数据预处理模块对安全存储的离境数据进行安全销毁。向可视化展现模块发出告警信息。需要说明的是,数据处理策略并不限于上述实例性列举的策略,在具体实现过中,本领域技术人员可以根据实际需求灵活地设置数据处理策略。
步骤505:检查结果可视化展现。
可视化展现模块,对告警信息、已检查数据的数据安全检查结果,进行可视化集中展现,生成、导出数据安全检查报告。如果已检查数据,允许数据跨境流动,参照数据安全检查报告,进行放行。如果已检查数据,不允许数据跨境流动,参照数据安全检查报告,进行冻结,禁止离境。
本发明实施例提供的数据安全检查方法,能够有效解决现有的数据安全检查***中在能力效果、安全可靠、智能优化、应用模式等层面的缺陷,构建完整的面向数据跨境流动的数据安全检查体系,满足新形势下的面向数据跨境流动的数据安全检查需求。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于方法实施例而言,由于其与***实施例基本相似,所以描述的比较简单,相关之处参见***实施例的部分说明即可。
在此提供的数据安全检查方法以及***,不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造具有本发明方案的***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的数据安全检方法及***中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (13)

1.一种数据安全检查方法,应用于数据安全检查***,其特征在于,所述数据安全检查***包括:数据安全采集模块、数据预处理模块以及数据安全检查模块,所述数据安全检查方法包括:
所述数据安全采集模块调用采集终端中的适配资源采集数据,并对采集终端进行可信认证;当所述采集终端的可信认证通过时,将所采集的数据发送至数据预处理模块;
所述数据预处理模块对接收到的待检查数据进行规范化,将规范化后的数据进行分类分级后安全存储;
所述数据安全检查模块调用与预设的检查模式匹配的安全检查子模块,依据被调用的安全检测子模块对待检查数据进行安全检查,得到安全检查结果;其中,安全检查模块包括本地安全检查子模块和/或云端安全检查子模块,所述检查模式包括本地检查模式、云端检查模式、本地云端同步检查模式、云地智能切换检查模式。
2.根据权利要求1所述的方法,其特征在于,所述数据安全检查模块调用与预设的检查模式匹配的安全检查子模块的步骤,包括:
当所述检查模式为本地检查模式时,调用本地安全检查子模块;
当所述检查模式为云端检查模式时,调用云端安全检查子模块;
当所述检查模式为本地云端同步检查模式时,调用本地安全检查子模块以及云端安全检查子模块;
当所述检查模式为云地智能切换检查模式时,依据预设的切换规则在数据安全检查过程中调用本地安全检查子模块和/或云端安全检查子模块。
3.根据权利要求1所述的方法,其特征在于:所述本地安全检查子模块包括本地安全检查引擎、本地安全检查资源库以及本地机器学习引擎;所述本地安全检查引擎包括非结构化数据检查引擎和结构化数据检查引擎;当本地安全检查子模块被调用时,所述依据被调用的安全检测子模块对待检查数据进行安全检查,得到安全检查结果的步骤,包括:
所述本地安全检查引擎获取待检查数据,依据所述本地安全检查资源库对所述待检查数据进行安全检查;将已检查数据和安全检查结果对应存储至本地学习库中;
所述本地机器学习引擎将所述本地学习库中存储的已检查数据与安全检查结果的对应关系、以及所述本地安全检查资源库作为输入数据,基于预设的机器学习算法对输入数据进行训练得到训练结果,基于所述训练结果更新所述本地安全检查资源库。
4.根据权利要求1所述的方法,其特征在于:所述云端安全检查子模块包括云端安全检查引擎、云端安全检查资源库以及云端机器学习引擎;所述云端安全检查引擎包括非结构化数据检查引擎和结构化数据检查引擎;当本地安全检查子模块被调用时,所述依据被调用的安全检测子模块对待检查数据进行安全检查,得到安全检查结果的步骤,包括:
所述云端安全检查引擎获取待检查数据,依据所述云端安全检查资源库对所述待检查数据进行安全检查;将已检查数据和安全检查结果对应存储至云端学习库中;
所述云端机器学习引擎将所述云端学习库中存储的已检查数据与安全检查结果的对应关系、以及所述云端安全检查资源库,对所述云端安全检查资源库作为输入数据,基于预设的机器学习算法对输入数据进行训练得到训练结果,基于所述训练结果更新所述云端安全检查资源库。
5.根据权利要求4所述的方法,其特征在于,所述***还包括:安全检查管理模块;所述安全检查管理模块包括:能力引擎配置子模块、安全检查配置子模块以及云地智能切换子模块;在所述数据安全采集模块调用采集终端中的适配资源采集数据的步骤之前,所述方法还包括:
所述能力引擎配置子模块对所述数据安全检查模块中的各安全检查引擎、机器学习引擎以及安全检查资源库进行配置;
所述安全检查配置子模块进行用户配置、检查模式设置以及可视化展现配置;
所述云地智能切换子模块依据用户操作,设置云地智能切换检查模式开启或关闭。
6.根据权利要求5所述的方法,其特征在于,所述***还包括:可视化展现模块;在所述数据安全检查模块调用与预设的检查模式匹配的安全检查模块,依据被调用的安全检测模块对待检查数据进行安全检查,得到安全检查结果的步骤之后,所述方法还包括:
可视化展现模块依据所述安全检查配置子模块进行的可视化展现配置,可视化展示所述数据安全检查模块输出的检查结果。
7.根据权利要求6所述的方法,其特征在于,在所述得到安全检查结果的步骤之后,所述方法还包括:
所述数据安全检查模块确定预设的数据处理策略;
依据所述处理策略和所述安全检查结果生成数据处理指令,并将所述数据处理指令发送至所述数据预处理模块;
所述数据预处理模块依据接收到的所述数据处理指令,对安全存储的待检查数据进行处理。
8.一种数据安全检查***,其特征在于,包括:数据安全采集模块、数据预处理模块以及数据安全检查模块;
所述数据安全采集模块,调用采集终端中的适配资源采集数据,并对采集终端进行可信认证;当所述采集终端的可信认证通过时,将所采集的数据发送至数据预处理模块;
所述数据预处理模块,对接收到的待检查数据进行规范化,将规范化后的数据进行分类分级后安全存储;
所述数据安全检查模块,调用与预设的检查模式匹配的安全检查子模块,并依据各条待检查数据的类型,分别调用被调用的安全检查子模块中与所述类型匹配的安全检查引擎对待检查数据进行安全检查,得到安全检查结果;其中,安全检查模块包括本地安全检查子模块和/或云端安全检查子模块,所述检查模式包括本地检查模式、云端检查模式、本地云端同步检查模式、云地智能切换检查模式。
9.根据权利要求8所述的***,其特征在于:
所述本地安全检查子模块包括本地安全检查引擎、本地安全检查资源库以及本地机器学习引擎;所述本地安全检查引擎包括非结构化数据检查引擎和结构化数据检查引擎;
所述本地安全检查引擎获取待检查数据,依据所述本地安全检查资源库对所述待检查数据进行安全检查;将已检查数据和安全检查结果对应存储至本地学习库中;所述本地机器学习引擎基于机器学习算法将所述本地学习库中存储的已检查数据与安全检查结果的对应关系、以及所述本地安全检查资源库作为输入数据,基于预设的机器学习算法对输入数据进行训练得到训练结果,基于所述训练结果更新所述本地安全检查资源库。
10.根据权利要求9所述的***,其特征在于:
所述云端安全检查子模块包括云端安全检查引擎、云端安全检查资源库以及云端机器学习引擎;所述云端安全检查引擎包括非结构化数据检查引擎和结构化数据检查引擎;
所述云端安全检查引擎获取待检查数据,依据所述云端安全检查资源库对所述待检查数据进行安全检查;将已检查数据和安全检查结果对应存储至云端学习库中;所述云端机器学习引擎基于机器学习算法将所述云端学习库中存储的已检查数据与安全检查结果的对应关系、以及所述云端安全检查资源库作为输入数据,基于预设的机器学习算法对输入数据进行训练得到训练结果,基于所述训练结果更新所述云端安全检查资源库。
11.根据权利要求10所述的***,其特征在于,所述***还包括:安全检查管理模块;所述安全检查管理模块包括:能力引擎配置子模块、安全检查配置子模块以及云地智能切换子模块;
所述能力引擎配置子模块对所述数据安全检查模块中的各安全检查引擎、机器学习引擎以及安全检查资源库进行配置;
所述安全检查配置子模块进行用户配置、检查模式设置以及可视化展现配置;
所述云地智能切换子模块依据用户操作,设置云地智能切换检查模式开启或关闭。
12.根据权利要求11所述的***,其特征在于,所述***还包括:可视化展现模块;
所述可视化展现模块依据所述安全检查配置子模块进行的可视化展现配置,可视化展示所述数据安全检查模块输出的检查结果。
13.根据权利要求8所述***,其特征在于:
所述数据安全检查模块确定预设的数据处理策略;依据所述处理策略和所述安全检查结果生成数据处理指令,并将所述数据处理指令发送至所述数据预处理模块;
所述数据预处理模块依据接收到的所述数据处理指令,对安全存储的待检查数据进行处理。
CN201711403732.5A 2017-12-22 2017-12-22 数据安全检查方法及*** Active CN108133148B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711403732.5A CN108133148B (zh) 2017-12-22 2017-12-22 数据安全检查方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711403732.5A CN108133148B (zh) 2017-12-22 2017-12-22 数据安全检查方法及***

Publications (2)

Publication Number Publication Date
CN108133148A true CN108133148A (zh) 2018-06-08
CN108133148B CN108133148B (zh) 2019-05-21

Family

ID=62392219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711403732.5A Active CN108133148B (zh) 2017-12-22 2017-12-22 数据安全检查方法及***

Country Status (1)

Country Link
CN (1) CN108133148B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109687586A (zh) * 2018-12-28 2019-04-26 广东电网有限责任公司 一种电力监控主机安全检查***
CN110597191A (zh) * 2019-07-29 2019-12-20 重庆大云端科技有限公司 一种工业控制云服务***
CN112347079A (zh) * 2020-11-06 2021-02-09 杭州世平信息科技有限公司 一种数据库内容保密检查***及检查方法
CN113867859A (zh) * 2021-09-13 2021-12-31 深圳市鸿普森科技股份有限公司 一种用户端可配置图表可视化方法
WO2023071731A1 (zh) * 2021-10-27 2023-05-04 北京字节跳动网络技术有限公司 数据安全保护***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030105979A1 (en) * 2001-12-05 2003-06-05 Shinji Itoh Network system enabling transmission control
CN103347116A (zh) * 2012-11-09 2013-10-09 北京深思洛克软件技术股份有限公司 一种在智能手机中设置多安全模式的***和方法
CN103632097A (zh) * 2013-12-13 2014-03-12 扬州永信计算机有限公司 便携式移动终端安全威胁处理方法
CN104794398A (zh) * 2015-04-17 2015-07-22 天津大学 基于机器学***台恶意软件检测方法
US9197628B1 (en) * 2014-09-10 2015-11-24 Fortinet, Inc. Data leak protection in upper layer protocols
CN105589885A (zh) * 2014-10-24 2016-05-18 阿里巴巴集团控股有限公司 一种数据一致性校验的方法及***
CN106302522A (zh) * 2016-09-20 2017-01-04 华侨大学 一种基于神经网络和大数据的网络安全态势分析方法和***
CN106682495A (zh) * 2016-11-11 2017-05-17 腾讯科技(深圳)有限公司 安全防护方法及安全防护装置
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测***、方法及部署架构

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030105979A1 (en) * 2001-12-05 2003-06-05 Shinji Itoh Network system enabling transmission control
CN103347116A (zh) * 2012-11-09 2013-10-09 北京深思洛克软件技术股份有限公司 一种在智能手机中设置多安全模式的***和方法
CN103632097A (zh) * 2013-12-13 2014-03-12 扬州永信计算机有限公司 便携式移动终端安全威胁处理方法
US9197628B1 (en) * 2014-09-10 2015-11-24 Fortinet, Inc. Data leak protection in upper layer protocols
CN105589885A (zh) * 2014-10-24 2016-05-18 阿里巴巴集团控股有限公司 一种数据一致性校验的方法及***
CN104794398A (zh) * 2015-04-17 2015-07-22 天津大学 基于机器学***台恶意软件检测方法
CN106302522A (zh) * 2016-09-20 2017-01-04 华侨大学 一种基于神经网络和大数据的网络安全态势分析方法和***
CN106682495A (zh) * 2016-11-11 2017-05-17 腾讯科技(深圳)有限公司 安全防护方法及安全防护装置
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测***、方法及部署架构

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109687586A (zh) * 2018-12-28 2019-04-26 广东电网有限责任公司 一种电力监控主机安全检查***
CN110597191A (zh) * 2019-07-29 2019-12-20 重庆大云端科技有限公司 一种工业控制云服务***
CN112347079A (zh) * 2020-11-06 2021-02-09 杭州世平信息科技有限公司 一种数据库内容保密检查***及检查方法
CN113867859A (zh) * 2021-09-13 2021-12-31 深圳市鸿普森科技股份有限公司 一种用户端可配置图表可视化方法
WO2023071731A1 (zh) * 2021-10-27 2023-05-04 北京字节跳动网络技术有限公司 数据安全保护***

Also Published As

Publication number Publication date
CN108133148B (zh) 2019-05-21

Similar Documents

Publication Publication Date Title
CN108133148B (zh) 数据安全检查方法及***
US11748095B2 (en) Automation of task identification in a software lifecycle
US20210303274A1 (en) Method and System for Arbitrary-Granularity Execution Clone Detection
WO2019075390A1 (en) BOX BLACK MATCHING MOTOR
EP3631617A1 (en) Library suggestion engine
Croft et al. Data preparation for software vulnerability prediction: A systematic literature review
CN110266647A (zh) 一种命令和控制通信检测方法及***
CN109284631A (zh) 一种基于大数据的文档脱敏***及方法
CN108763091A (zh) 用于回归测试的方法、装置及***
Sánchez-Gómez et al. Model-based software design and testing in blockchain smart contracts: A systematic literature review
Buinevich et al. The life cycle of vulnerabilities in the representations of software for telecommunication devices
CN106933689A (zh) 一种用于计算设备的方法和装置
CN112016138A (zh) 一种车联网自动化安全建模的方法、装置和电子设备
CN112799722A (zh) 命令识别方法、装置、设备和存储介质
CN109657462B (zh) 数据检测方法、***、电子设备和存储介质
Dehghanniri et al. Toward a more structured crime scripting method
CN114676231A (zh) 一种目标信息检测方法、设备和介质
CN117171757A (zh) 一种软件漏洞挖掘的模型构建方法和软件漏洞挖掘方法
Fantechi et al. Ambiguity defects as variation points in requirements
Wang et al. Automatic generation of test models for model transformations
CN110009473A (zh) 数据处理方法、装置、设备及存储介质
Abdel Qader A novel intelligent model for classifying and evaluating non-functional security requirements form scenarios
CN106934040A (zh) 团队信息的确定方法和确定装置
Belli et al. Heterogeneous modeling and testing of software product lines
Weißleder et al. Automated test design for boundaries of product line variants

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant