CN112491815A - 信息监测方法、装置、设备及介质 - Google Patents
信息监测方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN112491815A CN112491815A CN202011255716.8A CN202011255716A CN112491815A CN 112491815 A CN112491815 A CN 112491815A CN 202011255716 A CN202011255716 A CN 202011255716A CN 112491815 A CN112491815 A CN 112491815A
- Authority
- CN
- China
- Prior art keywords
- personal information
- network access
- monitoring
- flow data
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 156
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012806 monitoring device Methods 0.000 claims abstract description 7
- 230000003287 optical effect Effects 0.000 claims description 16
- 230000000903 blocking effect Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 9
- 238000002955 isolation Methods 0.000 claims description 9
- 230000001012 protector Effects 0.000 claims description 5
- 230000006399 behavior Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 10
- 238000011160 research Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 244000035744 Hura crepitans Species 0.000 description 3
- 239000013307 optical fiber Substances 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000005728 strengthening Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Alarm Systems (AREA)
Abstract
本发明实施例公开了一种信息监测方法、装置、设备及介质。该方法包括:通过个人信息采集设备采集目标监测对象的网络访问流量数据,并对所述网络访问流量数据进行监测;其中,所述个人信息采集设备部署在监测网络的任意链路上;如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则进行个人信息安全提醒。上述技术方案可以快速感知个人信息的超范围采集行为,保护了用户的个人信息安全。
Description
技术领域
本发明实施例涉及网络信息安全技术领域,尤其涉及一种信息监测方法、装置、设备及介质。
背景技术
随着信息技术的快速发展和互联网应用的普及,越来越多的互联网应用会大量采集并使用个人信息,在给人们生活带来便利的同时,也出现了对个人信息的非法采集、滥用、泄露等问题,使个人信息安全面临着严重威胁。为了保障个人信息的安全性,对个人信息的采集范围进行监测始终是网络信息安全维护的重要议题。
目前,针对个人信息的超范围采集监测,通常采用加强个人信息管理或加强对应用程序(Application,APP)、网站等个人信息媒介监测的方式来实现,其中,加强个人信息管理是被动防御,无法主动发现个人信息被超范围采集的行为;加强个人信息媒介监测需要进行复杂的沙箱研判才能发现更详细的信息,故这两种方式在监测时间上都会有一定的滞后,对用户或企业个人信息的超范围采集行为发现的及时性带来限制,进而导致用户或企业无法及时根据个人信息的超范围采集情况进行阻断或其他处置方式。因此,如何快速感知用户个人信息的超范围采集行为,保护用户的个人信息安全是亟待解决的问题。
发明内容
本发明实施例提供一种信息监测方法、装置、设备及介质,可以快速感知个人信息的超范围采集行为,保护用户的个人信息安全。
第一方面,本发明实施例提供了一种信息监测方法,包括:
通过个人信息采集设备采集目标监测对象的网络访问流量数据,并对所述网络访问流量数据进行监测;其中,所述个人信息采集设备部署在监测网络的任意链路上;
如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则进行个人信息安全提醒。
第二方面,本发明实施例还提供了一种信息监测装置,包括:
流量数据监测模块,通过个人信息采集设备采集目标监测对象的网络访问流量数据,并对所述网络访问流量数据进行监测;其中,所述个人信息采集设备部署在监测网络的任意链路上;
安全提醒模块,如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则进行个人信息安全提醒。
第三方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明任意实施例所述的信息监测方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所述的信息监测方法。
本发明实施例提供的技术方案中,通过部署在监测网络任意链路上的个人信息采集设备采集目标监测对象的网络访问流量数据,并对网络访问流量数据进行监测,如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则可以进行个人信息安全提醒。上述技术方案,通过对网络访问流量数据的监测,并且在监测到网络访问流量数据中含有用户个人信息时发出提醒,可以快速感知个人信息的超范围采集行为,保护了用户的个人信息安全。
附图说明
图1a是本发明实施例一中的一种信息监测方法的流程示意图;
图1b是本发明实施例一中的一种企业交换机进出口流量监测示意图;
图2a是本发明实施例二中的一种信息监测方法的流程示意图;
图2b是本发明实施例二中的一种企业信息监测示意图;
图3a是本发明实施例三中的一种信息监测方法的流程示意图;
图3b是本发明实施例三中的监测到网络访问流量数据中传输手机号的示意图;
图3c是本发明实施例三中的监测到网络访问流量数据中传输姓名、手机号等通讯录信息的示意图;
图3d是本发明实施例三中的监测到APP明文中传输手机号的示意图;
图3e是本发明实施例三中的监测到APP明文中传输设备信息的示意图;
图4是本发明实施例四中的一种信息监测装置的结构示意图;
图5是本发明实施例五中的一种计算机设备的硬件结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1a是本发明实施例一提供的一种信息监测方法的流程图,可适用于对个人信息的超范围采集行为进行监测的情况,该方法可以由本发明实施例提供的信息监测装置来执行,该装置可采用软件和/或硬件的方式实现,并一般可集成在计算机设备中,例如与短信网关、公众号或公共邮箱等对应的服务器设备中。
如图1a所示,本实施例提供的信息监测方法,具体包括:
S110、通过个人信息采集设备采集目标监测对象的网络访问流量数据,并对网络访问流量数据进行监测;其中,个人信息采集设备部署在监测网络的任意链路上。
个人信息,指的是以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。个人信息至少可以包括姓名、手机号、身份证件号码、银行号码、通信通讯联系方式、住址、账号密码、财产状况、行踪轨迹、终端关键信息等信息。
个人信息采集设备,是用于监测网络访问流量数据中是否包括用户个人信息的一种设备。例如,个人信息采集设备可以是应用深度报文检测(Deep Packet Inspection,DPI)技术的一种设备,通过对网络关键点处的流量和报文内容进行监测分析,可以根据事先定义的策略对监测流量进行过滤控制,完成所在链路的业务精细化识别、业务流量流向分析、业务流量占比统计、业务占比整形、以及应用层拒绝服务攻击、对病毒、木马进行过滤等功能。个人信息采集设备可以部署在政企单位、运营商、企业网络出入口等监测网络的任意链路上,即可以有效地监测APP、网站等个人信息媒介中是否存在个人信息的超范围采集行为,也可以用于用户数据安全监测、企业数据安全监测等其他应用场景。
例如,如图1b中提供的一种企业交换机进出口流量监测示意图所示,将个人信息采集设备部署在企业交换机的进出口处,对网络访问流量数据进行采集,并且可以通过信息监测装置采用沙箱研判的方式对网络访问流量数据进一步研判,确认是否存在个人信息的超范围采集行为。
目标监测对象,指的是需要监测是否存在个人信息被超范围采集行为的组织机构或个人,例如,政府、企业单位、运营商等;也可以是需要监测的网络设备的出入口,例如,交换机的数据端口等。
目标应用,指的是需要判断是否存在个人信息超范围采集行为的用户访问网站、APP等个人信息媒介。
网络访问流量数据,指的是对于每一个访问请求,服务器在日志文件中记录下的访问信息。通过部署在监测网络任意链路上的个人信息采集设备采集目标监测对象的网络访问流量数据,可以对网络访问流量数据进行分析和监测,并且可以根据特定规则判断网络访问流量数据中是否包括用户个人信息,其中,特定规则至少可以包括由关键字、数字位数、数字格式或账号特定字段建立的模型,并且可以在监测过程中实时更新特定规则对应的模型,从而更快速更准确地确定网络访问流量数据中的用户个人信息。
通过部署在监测网络的任意链路上的个人信息采集设备采集目标监测对象的网络访问流量数据,并对网络访问流量数据进行监测,以用来监测目标监测对象是否存在个人信息被超范围采集行为。
可选的,个人信息采集设备可以以下述任意一种方式串接或并接部署在监测网络的任意链路上:
光路保护器方式、分光方式和镜像方式。
光路保护器,指的是可以工作在光层的传输设备。例如,光纤线路自动切换保护装置(Optical Fiber Line Auto Switch Protection Equipment,OLP),其中,OLP***是一个独立于通信传输***,并且可以完全建立在光缆物理链路上的自动监测保护***。
分光方式,指的是可以通过链路分光器或DPI设备的分光功能,将目标监测对象的网络访问流量数据完整的复制分发给个人信息采集设备。
镜像方式,指的是可以通过交换机流量镜像端口,将目标监测对象的全部原始访问流量数据或者经过特定条件过滤后的部分原始访问流量数据复制分发给个人信息采集设备。
串接,指的是以直连的形式接入个人信息采集设备,不需要进行网络连接配置,直接通过数据链路层透传数据。
并接,指的是采用链路分光器等设备,将网络间的流量数据镜像到旁路的个人信息采集设备中,并不影响原链路的流量数据传输。
个人信息采集设备可以以光路保护器方式、分光方式和镜像方式等方式串接或并接部署在监测网络的任意链路上,对目标监测对象的网络访问流量数据进行解析和监测。
S120、如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则进行个人信息安全提醒。
其中,预设类型的用户个人信息至少可以包括:用户姓名、手机号、身份证号、银行账号及密码、通信通讯联系方式、住址等其他个人信息数据。
个人信息安全提醒,指的是当监测到目标网络访问流量数据中包括预设类型的用户个人信息时,向用户发出的提醒消息,以提醒用户的个人信息正在被采集,有可能是在被超范围采集。
如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则可以在最短的时间内,通过微信、QQ、短信或邮件等其他方式发出个人信息安全提醒。其中,发出提醒的方式可以由政府、企业单位或个人等用户指定,本实施例对此不做具体限定。
需要指出的是,当政府、企业单位或个人等用户需要进行个人信息安全提醒时,可以默认只要监测到目标网络访问流量数据中出现个人信息时,即进行个人信息安全提醒,可以将发出提醒的时间缩短至毫秒级,第一时间提醒用户当前APP、网站等个人信息媒介(即目标应用)正在采集个人信息,并可能存在个人信息的超范围采集行为。
通过发出的个人信息安全提醒,可以及时监测到APP、网站等个人信息媒介在网络上传播的个人信息,可以在最短的时间内提醒企业或个人等用户,减少财产损失和用户隐私的泄露,从而可以快速感知个人信息的超范围采集行为,保护了用户的个人信息安全。
本发明实施例提供的技术方案,通过部署在监测网络任意链路上的个人信息采集设备采集目标监测对象的网络访问流量数据,并对网络访问流量数据进行监测,如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则可以进行个人信息安全提醒,从而可以使用户快速感知到个人信息的超范围采集行为,保护了用户的个人信息安全,避免了用户的隐私发生泄露。
实施例二
图2a是本发明实施例二提供的另一种信息监测方法的流程图。本实施例在上述实施例的基础上进行具体化,其中,在进行个人信息安全提醒之后,还可以包括:对目标网络访问流量数据进行研判,并根据研判结果执行匹配的处置策略。
如图2a所示,本实施例提供的一种信息监测方法,具体包括:
S210、通过个人信息采集设备采集目标监测对象的网络访问流量数据,并对网络访问流量数据进行监测;其中,个人信息采集设备部署在监测网络的任意链路上。
S220、如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则进行个人信息安全提醒。
S230、对目标网络访问流量数据进行研判,并根据研判结果执行匹配的处置策略。
处置策略,指的是在对目标访问流量数据进行研判,确定是否存在个人信息的超范围采集行为后,对目标监测对象采取的处置方式。其中,处置策略至少可以包括对目标监测对象进行网络访问阻断处置或网络测隔离处置、允许网络访问等。
当监测到目标网络访问流量数据中包括预设类型的用户个人信息时,可以在最短的时间内,通过微信、QQ、短信或邮件等其他方式发出个人信息安全提醒。在进行个人信息安全提醒之后,还可以进一步地对目标网络访问流量数据进行研判。可选的,可以采用沙箱研判的方式,准确监测APP、网站等个人信息媒介中的网络访问流量数据,判断是否存在个人信息的超范围采集行为,并且可以根据研判结果执行匹配的处置策略。
例如,如图2b中提供的一种企业信息监测示意图所示,个人信息采集设备可以部署在企业交换机的进出口处或企业防火墙与互联网之间的直链链路中。对网络访问流量数据进行监测,判断监测到的针对目标应用的目标网络访问流量数据中是否包括预设类型的用户个人信息,如果监测到针对目标应用的目标网络访问流量数据中含有用户的个人信息,则可以向企业局域网发出个人信息安全提醒,同时通过信息监测装置对网络访问流量数据进行研判,确认是否存在个人信息的超范围采集行为,并且可以根据研判结果下发匹配的处置策略,从而可以根据处置策略对企业局域网、企业交换机或企业防火墙与互联网之间的直链链路进行警告、网络访问阻断处置、网络侧隔离处置、允许网络访问等处置方式,以保证用户个人信息的安全,有效防止个人信息被超范围采集。其中,图2b中的圆圈表示当确认存在个人信息的超范围采集行为时,执行的网络访问阻断处置策略,在企业防火墙与互联网之间进行网络访问阻断。
作为一种可选的实施方式,对目标网络访问流量数据进行研判,可以包括:
将目标网络访问流量数据与预设的用户个人信息采集规定相比较;
如果目标网络访问流量数据不符合预设的用户个人信息采集规定,则生成指示目标网络访问流量数据中的用户个人信息为超范围采集的研判结果。
用户个人信息采集规定,指的是通过法律法规、隐私政策等现有资料中获取到的有关个人信息的采集规定,构建个人信息采集模型,并预设在信息监测装置中,以用于与监测的目标网络访问流量数据进行比较,确认是否存在个人信息超范围采集行为。
对目标网络访问流量数据进行研判时,将目标网络访问流量数据与预设的用户个人信息采集规定相比较,如果监测到针对目标应用的目标网络访问流量数据中有不符合预设的用户个人信息采集规定,则可以确定存在个人信息的超范围采集行为,并生成可以指示目标网络访问流量数据中的用户个人信息为超范围采集的研判结果。
示例性的,以研判目标应用为APP的网络访问流量数据为例,其中,APP隐私政策发现的时间点通常在APP首次启动时弹出,然后再进入APP的注册登录页面。在对APP的目标网络访问流量数据进行研判时,预设的用户个人信息采集规定至少可以包括:是否存在未公开隐私政策等收集使用规则;是否提示用户阅读隐私政策等收集使用规则;隐私政策等收集使用规则难以访问;隐私政策等收集使用规则难以阅读;公开的收集使用规则不完整;未逐一列出收集使用个人信息的目的、方式、范围等;未逐一列出收集使用个人信息的目的、方式、范围等;收集使用个人信息的目的、方式、范围发生变化时未通知用户;收集使用规则难以理解;未同步告知申请打开权限和要求提供个人敏感信息的目的;收集个人信息或打开可收集个人信息权限前未征得用户同意;未经用户同意收集、使用个人信息;违反必要原则,收集与其提供的服务无关的个人信息等内容;还可以包括:未经同意向他人提供个人信息,未按法律规定提供删除或更正个人信息功能,或未公布投诉、举报方式等信息。将监测到的APP的目标网络访问流量数据与预设的用户个人信息采集规定相比较,如果APP的目标网络访问流量数据存在不符合预设的用户个人信息采集规定的行为,则可以生成指示APP的目标网络访问流量数据中的用户个人信息为超范围采集的研判结果。
可选的,根据研判结果执行匹配的处置策略,可以包括:如果确定研判结果指示目标网络访问流量数据中的用户个人信息为超范围采集,则进行个人信息安全警告,并对目标监测对象进行网络访问阻断处置或者网络侧隔离处置。
个人信息安全警告,指的是当确定研判结果指示目标网络访问流量数据中的用户个人信息为超范围采集时,向用户发出的警告消息,以警告用户的个人信息已经被超范围采集。
对目标网络访问流量数据进行研判后,如果确定研判结果指示目标网络访问流量数据中的用户个人信息存在超范围采集的行为,则可以发出个人信息安全警告,警告政府、企业或个人等其他用户当前个人信息被超范围采集,并可以对目标监测对象进行网络访问阻断处置或者网络侧隔离处置,以保证用户可以快速感知到个人信息的超范围采集行为,及时采取相应的阻断策略保护用户个人信息安全,避免了用户的隐私发生泄露。
作为另一种可选的实施方式,根据研判结果执行匹配的处置策略,还可以包括:
如果确定研判结果指示目标网络访问流量数据中的用户个人信息非超范围采集,则撤销个人信息安全提醒。
对目标网络访问流量数据进行研判后,如果确定研判结果指示目标网络访问流量数据中的用户个人信息不存在超范围采集的行为,则可以撤销个人信息安全提醒。
可选的,在撤销个人信息安全提醒之后,还可以包括:
将目标应用加入信息监测白名单;
其中,所述目标监测对象针对信息监测白名单中包括的应用的网络访问流量数据无需进行监测。
在确定研判结果指示目标网络访问流量数据中的用户个人信息不存在超范围采集的行为,并撤销个人信息安全提醒后,可以将目标应用加入信息监测白名单中,使得该目标应用在以后的信息监测中可以无需再进行网络访问流量数据监控,可以直接进行网络访问,并且个人信息采集设备在采集目标监测对象的网络访问流量数据时,可以只采集没有在信息监测白名单中的其他应用的网络访问流量数据,优化了的信息监测流程,提高了网络访问流量数据的监测效率。
本实施例未尽详细解释之处请参见前述实施例,在此不再赘述。
上述技术方案,通过个人信息采集设备采集目标监测对象的网络访问流量数据,并对网络访问流量数据进行监测,如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则进行个人信息安全提醒,之后还可以进一步研判目标网络访问流量数据,并根据研判结果执行匹配的处置策略,从而可以使用户快速感知到个人信息的超范围采集行为,并及时采取相应的处置策略保护用户的个人信息安全,避免了用户的隐私发生泄露。
实施例三
图3a是本发明实施例三提供的另一种信息监测方法的流程图。本实施例在上述实施例的基础上进行具体化,给出了监测到网络访问流量数据中包括预设类型的用户个人信息的多种示例。
如图3a所示,本实施例提供的一种信息监测方法,具体包括:
S310、通过个人信息采集设备采集目标监测对象的网络访问流量数据,并对网络访问流量数据进行监测;其中,个人信息采集设备部署在监测网络的任意链路上。
S320、如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则进行个人信息安全提醒。
可以对通过镜像方式或分光方式采集到的目标网络访问流量数据进行监测和分析,并根据特定规则确定目标网络访问流量数据中是否包括用户个人信息,如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则进行个人信息安全提醒。
例如,图3b是监测到网络访问流量数据中传输手机号的示意图,图3c是监测到网络访问流量数据中传输姓名、手机号等通讯录信息的示意图。其中监测到目标网络访问流量数据中包括预设类型的用户个人信息,即姓名、手机号等通讯录信息,则可以向用户发出个人信息安全提醒,以提醒用户的个人信息被采集。
在APP或网站中,个人信息也可以通过明文形式直接进行数据信息的传输。在这种情况下,可以通过直接截取APP或网站中的明文数据来监测目标访问流量数据中是否包括预设类型的用户个人信息。例如,图3d是监测到APP明文中传输手机号的示意图,图3e是监测到APP明文中传输设备信息的示意图。其中监测到截取的明文数据中包括预设类型的用户个人信息,即手机号或设备信息,则可以向用户发出个人信息安全提醒,以提醒用户的个人信息被采集。
S330、对目标网络访问流量数据进行研判。
当监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,并发出个人信息安全提醒后,还可以进一步对目标网络访问流量数据进行研判,准确识别目标网络访问流量数据,并与预设的用户个人信息采集规定相比较,根据研判结果确定在目标网络访问流量数据中是否有用户个人信息的超范围采集行为。
S340、判断研判结果指示目标网络访问流量数据中的用户个人信息是否超范围采集,如果是,则执行S350,否则执行S360。
如果研判结果指示目标网络访问流量数据中的用户个人信息为超范围采集,则执行步骤S350;如果研判结果指示目标网络访问流量数据中的用户个人信息非超范围采集,则执行步骤S360。
S350、进行个人信息安全警告,并对目标监测对象进行网络访问阻断处置或者网络侧隔离处置。
当研判结果指示目标网络访问流量数据中的用户个人信息为超范围采集时,可以发出个人信息安全警告,提醒用户的个人信息被超范围采集,并且发出提醒的时间可以缩短到毫秒级,以使用户可以快速感知个人信息的超范围采集行为,并且对目标监测对象进行网络访问阻断处置或者网络侧隔离处置,保护用户的个人信息安全,及时避免个人信息的泄露。
S360、撤销个人信息安全提醒。
当研判结果指示目标网络访问流量数据中的用户个人信息非超范围采集时,可以撤销个人信息安全提醒。
S370、将目标应用加入信息监测白名单。
其中,所述目标监测对象针对所述信息监测白名单中包括的应用的网络访问流量数据无需进行监测。
在撤销个人信息安全提醒后,可以将目标应用加入信息监测白名单。此时,可以将步骤S310具体为:通过个人信息采集设备采集未列入信息监测白名单中的应用的网络访问流量数据,并对网络访问流量数据进行监测。
个人信息采集设备在采集目标监测对象的网络访问流量数据时,可以只采集没有在信息监测白名单中的应用的流量数据,优化了的信息监测流程,提高了网络访问流量数据的监测效率。
本实施例未尽详细解释之处请参见前述实施例,在此不再赘述。
上述技术方案,当监测到针对目标应用的网络访问流量数据中包括用户个人信息后,可以对目标网络访问流量数据进行研判,当研判结果指示为个人信息超范围采集时则发出个人信息安全警告,并可以对目标监测对象进行网络访问阻断处置或者网络侧隔离处置,保护了用户的个人信息安全,及时避免了个人信息的泄露;当研判结果指示为个人信息非超范围采集时,则可以撤销个人信息安全提醒,并将目标应用加入信息监测白名单,使个人信息采集设备在采集目标监测对象的网络访问流量数据时,只采集没有在信息监测白名单中的应用的网络访问流量数据,优化了的信息监测流程,提高了网络访问流量数据的监测效率。
实施例四
图4是本发明实施例四提供的一种信息监测装置的结构示意图,可适用于对个人信息的超范围采集行为进行监测的情况,该装置可采用软件和/或硬件的方式实现,并一般可集成在计算机设备中,例如与短信网关、公众号或公共邮箱等对应的服务器设备中。
如图4所示,该信息监测装置具体包括:流量数据监测模块410和安全提醒模块420。其中,
流量数据监测模块410,设置为通过个人信息采集设备采集目标监测对象的网络访问流量数据,并对所述网络访问流量数据进行监测;其中,所述个人信息采集设备部署在监测网络的任意链路上;
安全提醒模块420,设置为如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则进行个人信息安全提醒。
本发明实施例提供的一种信息监测装置,通过部署在监测网络任意链路上的个人信息采集设备采集目标监测对象的网络访问流量数据,并对网络访问流量数据进行监测,如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则可以进行个人信息安全提醒。上述技术方案,通过对网络访问流量数据的监测,并且在监测到网络访问流量数据中含有用户个人信息时发出提醒,可以快速感知个人信息的超范围采集行为,保护了用户的个人信息安全。
可选的,上述装置还包括流量数据研判模块,其中,流量数据研判模块设置为在进行个人信息安全提醒之后,对所述目标网络访问流量数据进行研判,并根据研判结果执行匹配的处置策略。
可选的,流量数据研判模块,具体设置为:
如果确定所述研判结果指示所述目标网络访问流量数据中的用户个人信息为超范围采集,则进行个人信息安全警告,并对所述目标监测对象进行网络访问阻断处置或者网络侧隔离处置。
可选的,流量数据研判模块,具体设置为:
将所述目标网络访问流量数据与预设的用户个人信息采集规定相比较;
如果所述目标网络访问流量数据不符合所述预设的用户个人信息采集规定,则生成指示所述目标网络访问流量数据中的用户个人信息为超范围采集的研判结果。
可选的,流量数据研判模块,具体设置为:
如果确定所述研判结果指示所述目标网络访问流量数据中的用户个人信息非超范围采集,则撤销所述个人信息安全提醒。
可选的,上述装置还包括信息监测白名单生成模块,其中,信息监测白名单生成模块,具体设置为:在撤销所述个人信息安全提醒之后,将所述目标应用加入信息监测白名单;
其中,所述目标监测对象针对所述信息监测白名单中包括的应用的网络访问流量数据无需进行监测。
可选的,所述个人信息采集设备以下述任意一种方式串接或并接部署在监测网络的任意链路上:
光路保护器方式、分光方式和镜像方式。
上述信息监测装置可执行本发明任意实施例所提供的信息监测方法,具备执行信息监测方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五提供的一种计算机设备的硬件结构示意图。图5示出了适于用来实现本发明实施方式的示例性计算机设备12的框图。图5显示的计算机设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,***存储器28,连接不同***组件(包括***存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
计算机设备12典型地包括多种计算机***可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器28可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。***存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如***存储器28中,这样的程序模块42包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图5中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元16通过运行存储在***存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种信息监测方法。也即,所述处理单元执行所述程序时实现:
通过个人信息采集设备采集目标监测对象的网络访问流量数据,并对所述网络访问流量数据进行监测;其中,所述个人信息采集设备部署在监测网络的任意链路上;如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则进行个人信息安全提醒。
实施例六
本发明实施例六提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请所有发明实施例提供的一种信息监测方法:也即,该程序被处理器执行时实现:
通过个人信息采集设备采集目标监测对象的网络访问流量数据,并对所述网络访问流量数据进行监测;其中,所述个人信息采集设备部署在监测网络的任意链路上;如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则进行个人信息安全提醒。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言(诸如Java、Smalltalk、C++),还包括常规的过程式程序设计语言(诸如“C”语言或类似的程序设计语言)。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络(包括局域网(LAN)或广域网(WAN)),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种信息监测方法,其特征在于,包括:
通过个人信息采集设备采集目标监测对象的网络访问流量数据,并对所述网络访问流量数据进行监测;其中,所述个人信息采集设备部署在监测网络的任意链路上;
如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则进行个人信息安全提醒。
2.根据权利要求1所述的方法,其特征在于,在进行个人信息安全提醒之后,还包括:
对所述目标网络访问流量数据进行研判,并根据研判结果执行匹配的处置策略。
3.根据权利要求2所述的方法,其特征在于,根据研判结果执行匹配的处置策略,包括:
如果确定所述研判结果指示所述目标网络访问流量数据中的用户个人信息为超范围采集,则进行个人信息安全警告,并对所述目标监测对象进行网络访问阻断处置或者网络侧隔离处置。
4.根据权利要求2所述的方法,其特征在于,对所述目标网络访问流量数据进行研判,包括:
将所述目标网络访问流量数据与预设的用户个人信息采集规定相比较;
如果所述目标网络访问流量数据不符合所述预设的用户个人信息采集规定,则生成指示所述目标网络访问流量数据中的用户个人信息为超范围采集的研判结果。
5.根据权利要求2所述的方法,其特征在于,根据研判结果执行匹配的处置策略,包括:
如果确定所述研判结果指示所述目标网络访问流量数据中的用户个人信息非超范围采集,则撤销所述个人信息安全提醒。
6.根据权利要求5所述的方法,其特征在于,在撤销所述个人信息安全提醒之后,还包括:
将所述目标应用加入信息监测白名单;
其中,所述目标监测对象针对所述信息监测白名单中包括的应用的网络访问流量数据无需进行监测。
7.根据权利要求1所述的方法,其特征在于,所述个人信息采集设备以下述任意一种方式串接或并接部署在监测网络的任意链路上:
光路保护器方式、分光方式和镜像方式。
8.一种信息监测装置,其特征在于,包括:
流量数据监测模块,通过个人信息采集设备采集目标监测对象的网络访问流量数据,并对所述网络访问流量数据进行监测;其中,所述个人信息采集设备部署在监测网络的任意链路上;
安全提醒模块,如果监测到针对目标应用的目标网络访问流量数据中包括预设类型的用户个人信息,则进行个人信息安全提醒。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011255716.8A CN112491815A (zh) | 2020-11-11 | 2020-11-11 | 信息监测方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011255716.8A CN112491815A (zh) | 2020-11-11 | 2020-11-11 | 信息监测方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112491815A true CN112491815A (zh) | 2021-03-12 |
Family
ID=74929723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011255716.8A Pending CN112491815A (zh) | 2020-11-11 | 2020-11-11 | 信息监测方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112491815A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3840647B1 (ja) * | 2006-05-30 | 2006-11-01 | クオリティ株式会社 | 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム |
CN110298176A (zh) * | 2018-10-25 | 2019-10-01 | 贵州财经大学 | 智能终端App权限隐私风险监测与评估***及方法 |
CN110826006A (zh) * | 2019-11-22 | 2020-02-21 | 支付宝(杭州)信息技术有限公司 | 基于隐私数据保护的异常采集行为识别方法和装置 |
CN110955887A (zh) * | 2019-10-15 | 2020-04-03 | 浙江省北大信息技术高等研究院 | 异常行为检测方法及装置 |
CN111917718A (zh) * | 2020-06-24 | 2020-11-10 | 武汉绿色网络信息服务有限责任公司 | 一种个人信息泄露监测方法和装置 |
-
2020
- 2020-11-11 CN CN202011255716.8A patent/CN112491815A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3840647B1 (ja) * | 2006-05-30 | 2006-11-01 | クオリティ株式会社 | 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム |
CN110298176A (zh) * | 2018-10-25 | 2019-10-01 | 贵州财经大学 | 智能终端App权限隐私风险监测与评估***及方法 |
CN110955887A (zh) * | 2019-10-15 | 2020-04-03 | 浙江省北大信息技术高等研究院 | 异常行为检测方法及装置 |
CN110826006A (zh) * | 2019-11-22 | 2020-02-21 | 支付宝(杭州)信息技术有限公司 | 基于隐私数据保护的异常采集行为识别方法和装置 |
CN111917718A (zh) * | 2020-06-24 | 2020-11-10 | 武汉绿色网络信息服务有限责任公司 | 一种个人信息泄露监测方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10380368B1 (en) | Data field masking and logging system and method | |
US11411980B2 (en) | Insider threat management | |
CN107958322B (zh) | 一种城市网络空间综合治理*** | |
RU2622870C2 (ru) | Система и способ оценки опасности веб-сайтов | |
KR100732689B1 (ko) | 웹 보안방법 및 그 장치 | |
Johnson | Computer incident response and forensics team management: Conducting a successful incident response | |
Horák et al. | GDPR compliance in cybersecurity software: A case study of DPIA in information sharing platform | |
US20220394052A1 (en) | Method and system for online user security information event management | |
CN114598525A (zh) | 一种针对网络攻击的ip自动封禁的方法和装置 | |
CA2846414A1 (en) | System and method for monitoring authentication attempts | |
US11310278B2 (en) | Breached website detection and notification | |
US10445514B1 (en) | Request processing in a compromised account | |
Mishra et al. | Impact of security standards and policies on the credibility of e-government | |
CN104486320B (zh) | 基于蜜网技术的内网敏感信息泄露取证***及方法 | |
CN112000719A (zh) | 数据安全态势感知***、方法、设备及存储介质 | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及*** | |
CN114339767B (zh) | 一种信令检测方法、装置、电子设备及存储介质 | |
US20200389454A1 (en) | Monitoring security configurations of cloud-based services | |
Fry et al. | Security Monitoring: Proven Methods for Incident Detection on Enterprise Networks | |
CN116708033B (zh) | 终端安全检测方法、装置、电子设备及存储介质 | |
CN109241769A (zh) | 一种电子设备隐私安全预警方法和*** | |
CN112491815A (zh) | 信息监测方法、装置、设备及介质 | |
Xiong et al. | Threat modeling of connected vehicles: A privacy analysis and extension of vehiclelang | |
Iorliam | Cybersecurity in Nigeria: A Case Study of Surveillance and Prevention of Digital Crime | |
Perumal et al. | Cybercrime issues in smart cities networks and prevention using ethical hacking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210312 |