CN114372286A - 数据安全管理方法、装置、计算机设备及存储介质 - Google Patents
数据安全管理方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN114372286A CN114372286A CN202111552275.2A CN202111552275A CN114372286A CN 114372286 A CN114372286 A CN 114372286A CN 202111552275 A CN202111552275 A CN 202111552275A CN 114372286 A CN114372286 A CN 114372286A
- Authority
- CN
- China
- Prior art keywords
- data
- protection
- sensitive data
- access
- sensitive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种数据安全管理方法、装置、计算机设备及存储介质,涉及计算机技术领域。该方法包括:接收数据访问请求,数据访问请求包括:待访问数据的标识;根据待访问数据的标识,从预设的数据库中确定待访问数据是否为敏感数据;若为敏感数据,采用敏感数据的敏感等级对应的多重防护策略,对敏感数据进行安全防护。本申请可对敏感数据进行多重安全防护。
Description
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种数据安全管理方法、装置、计算机设备及存储介质。
背景技术
随着电子信息化进程的加快,数据数量呈现爆发式增长。与此同时,数据安全问题也成为了人们日益关注的问题。
大数据***中记录了大量的敏感数据,而市面上现有的安全产品种类繁多,单个安全产品对数据进行安全防护具有较大的安全漏洞。
当采用多个安全产品对数据进行安全防护时,不同安全产品对数据进行防护的策略相同,导致对数据进行多重安全防护时可能发生策略冲突。
发明内容
本发明的目的在于,针对上述现有技术中的不足,提供一种数据安全管理方法、装置、计算机设备及存储介质,以便对敏感数据进行多重安全防护,提高数据安全防护能力,保证数据安全。
为实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供了一种数据安全管理方法,所述方法包括:
接收数据访问请求,所述数据访问请求包括:待访问数据的标识;
根据所述待访问数据的标识,从预设的数据库中确定所述待访问数据是否为敏感数据;
若为所述敏感数据,采用所述敏感数据的敏感等级对应的多重防护策略,对所述敏感数据进行安全防护。
可选的,所述敏感等级对应的多重防护策略包括:存储防护策略,所述采用所述敏感数据的敏感等级对应的多重防护策略,对所述敏感数据进行安全防护,包括:
采用所述敏感等级对应的所述存储防护策略,对所述敏感数据进行进行加密防护,其中,所述加密防护包括:全部密文和部分密文。
可选的,所述敏感等级对应的多重防护策略还包括:访问防护策略,所述采用所述敏感数据的敏感等级对应的多重防护策略,对所述敏感数据进行安全防护,包括:
采用所述敏感等级对应的所述访问防护策略,对所述敏感数据进行访问权限防护和脱敏防护,其中,所述访问权限防护包括:审批访问权限、授权访问权限和全访问权限,所述脱敏防护为:动态脱敏。
可选的,所述敏感等级对应的多重防护策略还包括:共享防护策略,所述采用所述敏感数据的敏感等级对应的多重防护策略,对所述敏感数据进行安全防护,包括:
采用所述敏感等级对应的所述共享防护策略,对所述敏感数据进行导出防护和泄露防护,其中,所述导出防护包括:禁止导出、审批导出、授权导出和直接导出,所述泄露防护包括:脱敏防护和泄漏防护,所述脱敏防护用于针对结构化数据进行泄露防护,防泄漏用于针对非结构化数据进行泄露防护。
可选的,所述敏感等级对应的多重防护策略还包括:审计防护策略,所述采用所述敏感数据的敏感等级对应的多重防护策略,对所述敏感数据进行安全防护,包括:
采用所述敏感等级对应的所述审计防护策略,对所述敏感数据进行审计防护,其中,所述审计防护包括:字段级审计、表级审计和文件级审计。
可选的,所述方法还包括:
统计所述敏感数据的访问流量;
基于所述访问流量确定所述敏感数据的泄露风险,生成所述敏感数据的泄露告警信息。
可选的,在所述基于所述访问流量确定所述敏感数据的泄露风险,生成所述敏感数据的泄露告警信息之后,所述方法还包括:
基于多维数据分析访问所述敏感数据的用户是否为异常用户,其中,所述多维数据包括:安全日志数据、所述敏感数据、所述敏感数据的访问流量、访问用户信息、所述泄露告警信息。
第二方面,本申请实施例还提供一种数据安全管理装置,所述装置包括:
访问请求接收模块,用于接收数据访问请求,所述数据访问请求包括:待访问数据的标识;
敏感数据确定模块,用于根据所述待访问数据的标识,从预设的数据库中确定所述待访问数据是否为敏感数据;
敏感数据防护模块,用于若为所述敏感数据,采用所述敏感数据的敏感等级对应的多重防护策略,对所述敏感数据进行安全防护。
可选的,所述敏感等级对应的多重防护策略包括:存储防护策略,所述敏感数据防护模块,具体用于采用所述敏感等级对应的所述存储防护策略,对所述敏感数据进行进行加密防护,其中,所述加密防护包括:全部密文和部分密文。
可选的,所述敏感等级对应的多重防护策略还包括:访问防护策略,所述敏感数据防护模块,还用于采用所述敏感等级对应的所述访问防护策略,对所述敏感数据进行访问权限防护和脱敏防护,其中,所述访问权限防护包括:审批访问权限、授权访问权限和全访问权限,所述脱敏防护为:动态脱敏。
可选的,所述敏感等级对应的多重防护策略还包括:共享防护策略,所述敏感数据防护模块,还用于采用所述敏感等级对应的所述共享防护策略,对所述敏感数据进行导出防护和泄露防护,其中,所述导出防护包括:禁止导出、审批导出、授权导出和直接导出,所述泄露防护包括:脱敏防护和泄漏防护,所述脱敏防护用于针对结构化数据进行泄露防护,防泄漏用于针对非结构化数据进行泄露防护。
可选的,所述敏感等级对应的多重防护策略还包括:审计防护策略,所述敏感数据防护模块,还用于采用所述敏感等级对应的所述审计防护策略,对所述敏感数据进行审计防护,其中,所述审计防护包括:字段级审计、表级审计和文件级审计。
可选的,所述装置还包括:
流量统计模块,用于统计所述敏感数据的访问流量;
告警信息生成模块,用于基于所述访问流量确定所述敏感数据的泄露风险,生成所述敏感数据的泄露告警信息。
可选的,所述装置还包括:
异常用户分析模块,用于基于多维数据分析访问所述敏感数据的用户是否为异常用户,其中,所述多维数据包括:安全日志数据、所述敏感数据、所述敏感数据的访问流量、访问用户信息、所述泄露告警信息。
第三方面,本申请实施例还提供一种计算机设备,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的程序指令,当所述计算机设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述程序指令,以执行如上述实施例任一所述的数据安全管理方法的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如上述实施例任一所述的数据安全管理的步骤。
本申请的有益效果是:
本申请提供一种数据安全管理方法、装置、计算机设备及存储介质,接收数据访问请求,数据访问请求包括:待访问数据的标识;根据待访问数据的标识,从预设的数据库中确定待访问数据是否为敏感数据;若为敏感数据,采用敏感数据的敏感等级对应的多重防护策略,对敏感数据进行安全防护。本申请的方案,基于敏感数据的敏感等级以及多重防护策略,可实现对敏感数据进行多重安全防护,避免多重防护策略之间的策略冲突,提高数据安全防护能力,保证数据安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例的数据安全统一管理***的架构图;
图2为本申请实施例提供的数据安全管理方法的流程示意图;
图3为本申请实施例提供的另一种数据安全管理方法的流程示意图;
图4为本申请实施例提供的一种数据安全防护的过程示例图;
图5为本申请实施例提供的一种数据安全统一管理平台与多个安全管理组件的交互示意图;
图6为本申请实施例提供的一种数据安全管理装置的结构示意图;
图7为本申请实施例提供的计算机设备的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
此外,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本申请的实施例中的特征可以相互结合。
本申请提供的数据安全管理方法,应用于数据安全统一管理***,在对本申请的数据安全管理方法介绍之前,为更好地理解本申请的方案,先对所应用的数据安全统一管理***进行解释说明。
请参考图1,为本申请实施例的数据安全统一管理***的架构图,如图1所示,数据安全统一管理***包括:基础支撑层、安全能力层和统一平台层。
其中,基础支撑层的底层组件用于对数据库协议进行解析,对数据安全管理过程中的通信协议进行解析,对数据包的捕获和转发,数据内容识别。基础支撑层的公共模块为数据安全管理***的基础功能,可以包括数据管理、敏感数据识别、授权管理和策略管理。
安全能力层包括多种对数据进行安全管理的组件,具体可以包括:资产管理组件、数据加密组件、数据脱敏组件、数据防火墙组件、数据审计组件和数据泄露防护(DataLeakage(Loss)Prevention,DLP)组件,其中,数据泄露防护组件用于对非结构化数据进行安全防护,其他组件用于对结构化数据进行安全防护。
资产管理组件具有资产自动发现功能、敏感数据识别功能、分类分级功能。资产自动发现功能基于扫描策略调用扫描引擎,对数据源进行扫描,以确定数据源所在的数据库。敏感数据识别功能基于识别策略调用识别模型和识别引擎,对数据库中的数据进行识别,以发现数据库中的敏感数据。分类分级功能基于分类分级标准,对敏感数据进行分类分级。资产管理组件还可以具有风险告警功能,但单独采用资产管理组件对数据资产进行管理,对数据进行安全防护所采用的安全管理组件不包括数据防火墙组件和数据审计组件时,则需要在资产管理组件中设置风险告警功能,用于对数据存在的访问风险进行告警。资产管理组件在对敏感数据进行分类分级后,由统一平台层将分类分级结果共享给安全能力层的其他模块。
数据加密组件具有加密功能和访问权限限制功能。数据加密组件接收统一平台层共享的分类分级结果、存储防护策略,加密功能基于敏感数据的敏感等级和存储防护策略,采用加解密队列对敏感数据进行字段表加密。当数据加密组件单独使用时,数据加密组件可以对数据源进行扫描,以确定数据源所在的数据库,并对基于加解密队列对数据库中的数据进行字段表加密。
数据脱敏组件具有数据脱敏功能和共享权限限制功能。数据脱敏组件接收统一平台层共享的分类分级结果和共享防护策略,数据脱敏功能基于敏感数据的敏感等级和共享防护策略,确定敏感数据和导出权限和脱敏规则。
数据防火墙组件具有智能防护功能和风险告警处理功能。数据防火墙组件接收统一平台层共享的分类分级结果和访问防护策略,智能防护功能基于敏感数据的敏感等级和访问防护策略对敏感数据设置访问权限,在敏感数据受到越权访问、越权导出共享、非法访问、非法导出共享时,对访问行为或导出行为进行拦截阻断。风险告警处理功能用于在敏感数据受到越权访问、越权导出共享、非法访问、非法导出共享时生成告警信息。
数据审计组件具有审计策略设置功能、用户行为分析功能和风险分析告警功能。数据审计组件接收统一平台层共享的分类分级结果和审计防护策略,审计策略设置功能基于敏感数据的敏感等级和审计防护策略确定敏感数据的审计策略。用户行为分析功能用于基于审计策略对访问敏感数据的行为进行审计,统计访问敏感数据的访问流量或访问频率。风险分级告警功能基于访问敏感数据的访问流量或访问频率,确定访问行为是否存在异常,并在确定存在异常时生成告警信息。
数据泄露防护组件具有资产管理组件、数据加密组件、数据脱敏组件、数据防火墙组件和数据审计组件的功能,用于对非机构化数据进行安全防护。
需要说明的是,在本实施例中,上述多种对数据进行安全管理的组件统一安装在数据库所在的服务器或虚拟机中,不同的安全管理角色登录数据库所在的服务器或虚拟机,进行数据访问。
统一平台层为数据安全统一管理平台,数据安全统一管理平台包括统一管理模块、策略协同模块和数据安全大脑模块。其中,统一管理模块具有组件管理功能、用户管理功能、安全审计功能、告警展示功能。
组件管理功能用于对安全管理组件所在的设备类型、状态以及安全管理组件的运行状态进行监控,保障安全管理组件和安全管理组件所在的设备正常运行,为数据提供安全防护。
用户管理功能用于对不同的安全管理角色的登录账号进行认证,并管理不同账号的权限,可以支持对登录账号、登录角色、使用者、登录时间范围进行检索,进行手动或自动审核,确定账号是否存在登录异常。
安全设计功能用于对安全管理组件的安全审计,具体通过日志审计操作账户的操作记录,审计支持对账号、使用者、登录IP地址、关键字时间等多个维度进行检索审计。
告警展示功能用于对业务告警进行统一管理与展示,可以按照告警等级、生成告警信息的模块进行统计,按照不同的维度进行检索和展示。具体的,可以按照敏感数据被泄露的风险对高泄露风险的敏感数据进行检索,并展示该敏感数据的访问情况;也可以按照数据库遭受攻击的程度对高攻击性的数据库进行检索,并展示该数据库的受攻击情况;也可以按照风险账号的信息进行检索,并展示高风险账号的行为或操作日志。
策略协同模块用于调用不同的安全管理组件,以实现将不同安全管理组件的能力进行集成,为敏感数据提供联防联动的安全防护,满足敏感数据在不同场景的安全防护需求。从数据安全防护体系的角度来看,数据安全统一管理平台作为数据安全防护的支撑平台,满足互联网协议详细记录(Internet Protocol Detail Record,IPDR),实现数据安全防护从生产、传输、存储、处理、交换到销毁的全生命周期过程全覆盖。
策略协同模块分为资产识别与发现(identify)阶段、策略协同(Protect)阶段、联防联动(Detect)阶段和实时告警响应(Response)阶段。在资产识别与发现阶段调用资产管理组件进行全网资产探查,通过扫描数据流量,自动发现数据库,并采用统一标准,对不同数据库中的敏感数据按照统一标准进行定义,将敏感数据特征库在全数据库中进行共享,以便识别和发现敏感数据,对敏感数据进行分类分级。
在策略协同阶段,资产管理组件将敏感数据和分类分级结果发送至数据安全统一管理平台,由数据安全统一管理平台根据业务需求对敏感数据进行防护策略的制定,实现防护策略的***,从而保证可以覆盖客户全业务场景,达到一体化防御。
在联防联动阶段,数据安全统一管理平台按照自动编排的策略,通过各个安全管理组件对访问敏感数据的行为进行识别,以便针对敏感数据在不同的应用场景下,调用数据加密组件、数据脱敏组件、数据防护墙组件的接口,对敏感数据进行加密、脱敏、细粒度访问控制,确保数据存储、使用和共享安全。
在实时告警响应阶段,数据安全统一管理平台利用安全编排自动化与响应(Security Orchestration,Automation and Response,SOAP),通过标准工作流程,利用人机结合的方式帮助安全运维人员定义、排序和驱动标准化的时间响应活动。数据安全统一管理平台在接收到各个安全管理组件发送的告警信息后,按照预设的告警响应脚本自动化响应,响应的动作包括:阻断、加密、脱敏和拦截等。数据安全统一管理平台还可以对不同安全管理组件的告警信息进行融合,针对同一账户、同一敏感数据的告警信息进行关联分析,发现单一安全管理组件不能发现的隐含威胁。
数据安全大脑模块包括大数据平台和数据安全大脑。大数据平台用户接收各个安全管理组件发送的敏感数据的信息、安全关键组件的日志信息和关键设备的流量信息,关键设备为数据库所在的服务器或虚拟机。大数据平台具有完善的大数据分析基础组件和各类人工智能算子,实现自动化运维,对各个安全管理组件的安全日志数据、敏感数据、敏感数据的访问流量、敏感数据的泄露告警信息以及访问敏感数据的用户信息等多维数据进行统一预处理、存储和计算。
数据安全大脑基于大数据平台的计算,融合多维关联、人工智能分析、复杂网络、用户实体行为分析等技术,实现风险分析监测、威胁识别阻断、数据溯源追踪、安全态势感知,全面实现数据安全防护智能化、一体化、可视化。
其中,用户实体行为分析可以提供用户画像和基于各种分析方法的异常检测。通常可以包括基本分析方法和高级分析方法,通过智能分析评估用户和实体,发现与用户或实体标准画像或行为相异常的活动所相关的潜在事件。其中,异常活动可以为:受信用人员或第三方人员对数据库的异常访问,或者外部攻击者绕过安全管理组件的防护的入侵。
数据安全风险分析,采用复杂网络分析等AI技术从全局寻找不同访问行为之间的复杂关系,发现基于安全防护策略无法捕捉的特征,进一步提升数据安全防护。可以缓解现有数据安全防护方案对专业人员分析判断的高度依赖,实现对动态变化的数据的安全风险的自动识别和智能监测防护。可以实现实时分析、历史分析和未来风险态势预测。
数据安全态势感知,用于对多种异构数据进行归一,并进行关联分析,将敏感数据的分布情况以及敏感数据的访问行为进行动态展示,并预测敏感数据可能面临的泄露风险,提供清晰、透明、可控的数据资产分布访问行为态势。
基于上述数据安全统一管理***,可以实现智能数据安全运行,以敏感数据为核心,以数据安全事件管理为关键流程,建立实时数据风险分析模型,协助安全运维人员进行事件及风险分析、预警管理、应急响应的安全统一管理***。在态势感知的基础上,增加多源数据多维度的关联分析、安全事件自动化编排、可视化呈现等技术,帮助客户实现安全态势的全面监控、安全威胁的实时预警、资产及漏洞的全生命周期管理及自动化的应急响应能力,协助客户快速发现、分析、处置安全问题,实现安全闭环管理。将安全运营划分为不同角色,如安全管理人员、安全专家、安全运维、安全分析师、安全应急响应人员、安全研究人员等,在集成了安全事件管理全生命周期的流程中,通过工作流程将其串联起来,使安全运营流程更加规范和有序。
在上述数据安全统一管理***的基础上,本申请实施例提供的数据安全管理方法进行详细说明。
请参考图2,为本申请实施例提供的数据安全管理方法的流程示意图,如图2所示,该方法包括:
S10:接收数据访问请求,数据访问请求包括:待访问数据的标识。
本实施例中,用户向数据库发送数据访问请求,数据访问请求中包括用户待访问数据的标识,该标识为待访问数据的唯一标识,例如可以为待访问数据的地址。
S20:根据待访问数据的标识,从预设的数据库中确定待访问数据是否为敏感数据。
在确定待访问数据是否为敏感数据之前,资产管理组件基于扫描策略调用扫描引擎进行全网资产探查,确定数据来源的至少一个数据库,并基于识别策略调用识别模型和识别引擎,对数据库中的数据进行识别,以发现数据库中的敏感数据,并基于分类分级标准,对敏感数据进行分类分级,确定敏感数据的敏感等级,其中,敏感等级包括1-5等级,第一级为公开数据,第二级为低敏感数据,第三级为较敏感数据,第四级为敏感数据,第五级为极敏感数据。
本实施例中,根据待访问数据的标识,根据敏感数据的分类分级结果,确定待访问数据的敏感等级。
S30:若为敏感数据,采用敏感数据的敏感等级对应的多重防护策略,对敏感数据进行安全防护。
本实施例中,数据安全统一管理平台根据业务需求对敏感数据进行多重防护策略的制定,并把多重防护策略发送给对应的安全管理组件。资产管理组件将敏感数据和分类分级结果发送至数据安全统一管理平台,数据安全统一管理平台将敏感数据的分类分级结果共享至各个安全管理组件,各个安全管理组件基于安全管理策略对敏感数据进行对应的安全防护。
在一种可能的实现方式中,敏感等级对应的多重防护策略包括:存储防护策略,上述S30包括:
采用敏感等级对应的存储防护策略,对敏感数据进行进行加密防护,其中,加密防护包括:全部密文和部分密文。
具体的,数据加密组件采用存储防护策略,基于敏感数据的敏感等级,对敏感数据进行不同级别的加密防护。其中,若敏感数据的敏感等级为第四级或第五级,则对敏感数据进行全部密文加密,若敏感数据的敏感等级为第二级或第一级,则对敏感数据进行部分密文加密;若敏感数据的敏感等级为第一级,即公开数据,则无需进行加密,直接采用明文方式进行展示。
若敏感数据为非结构化数据,数据泄露防护组件也可以采用上述存储防护策略对非结构化敏感数据进行加密防护。若敏感数据为结构化数据,则加密方式为数据库加密,若敏感数据为非结构化数据,则加密方式为文档加密。
在另一种可能的实现方式中,敏感等级对应的多重防护策略还包括:访问防护策略,上述S30还包括:
采用敏感等级对应的访问防护策略,对敏感数据进行访问权限防护和脱敏防护,其中,访问权限防护包括:审批访问权限、授权访问权限和全访问权限,脱敏防护为:动态脱敏。
本实施例中,数据防火墙组件采用访问防护策略,基于敏感数据的敏感等级,对敏感数据进行访问权限的设置。其中,若敏感数据的敏感等级为第五级,则将敏感数据的访问权限设置为审批访问权限,即访问用户的访问需求必须经过管理人员的审批后才能进行访问;若敏感数据的敏感等级为第二级、第三级或第四级,则将敏感数据的访问权限设置为授权访问权限,即访问用户只能是被授权的用户,且被授权的用户必须使用访问密码进行验证之后才能进行访问;若敏感数据的敏感等级为第一级,即公开数据,则将公开数据的访问权限设置为全访问权限,即任何用户可以直接访问。
数据脱敏组件采用访问防护策略,基于敏感数据的敏感等级,对敏感数据进行脱敏处理,即对不同敏感等级的敏感数据进行按照不同的脱敏规则进行动态的脱敏操作。动态脱敏是采用预设的脱敏算法对数据中敏感数据进行变形、屏蔽、替换、随机化,将敏感数据转化为虚构数据,或者对数据中的敏感数据进行模糊处理。
在又一种可能的实现方式中,敏感等级对应的多重防护策略还包括:共享防护策略,上述S30还包括:
采用敏感等级对应的共享防护策略,对敏感数据进行导出防护和泄露防护,其中,导出防护包括:禁止导出、审批导出、授权导出和直接导出,泄露防护包括:脱敏防护和泄漏防护,脱敏防护用于针对结构化数据进行泄露防护,防泄漏用于针对非结构化数据进行泄露防护。
本实施例中,数据防火墙组件采用共享防护策略,基于敏感数据的敏感等级,对敏感数据进行导出防护,对敏感数据进行导出权限的设置。其中,若敏感数据的敏感等级为第五级,则将敏感数据的导出权限设置为禁止导出权限,即只能对敏感数据进行访问查看,而不能导出;若敏感数据的敏感等级为第四级,则将敏感数据的导出权限设置为审批导出权利,即用户在对敏感数据进行导出时,必须经过管理人员的审批后才能导出;若敏感数据的敏感等级为第三级或第二级,则将敏感数据的导出权限设置为授权导出权限,则只有被授权的用户才能将该敏感数据导出,其他用户无权导出;若敏感数据的敏感等级为第一级,即公开数据,则将公开数据的导出权限设置为直接导出,即无需进行任何权限控制。
数据脱敏组件采用共享防护策略,基于敏感数据的敏感等级,在敏感数据导出时对敏感数据进行脱敏处理。在脱敏时,可以根据敏感数据的应用场景采用不同的脱敏方式。若导出的敏感数据应用于测试、开发、培训、数据分析等场景,则采用静态脱敏,静态脱敏后的数据仍可以进行使用,静态脱敏实际上是对敏感数据按照脱敏规则进行搬移并仿真替换。例如,敏感数据为“张三”,进行静态脱敏导出后的数据为“李四”。若是需要直接访问生产数据的数据使用场景,例如数据运维管理和应用访问等,则对敏感数据访问时进行动态脱敏,例如需要显示敏感数据,但是又不需要显示敏感数据的全部内容,则可以进行动态脱敏。
在又另一种可能的实现方式中,敏感等级对应的多重防护策略还包括:审计防护策略,上述S30还包括:
采用敏感等级对应的审计防护策略,对敏感数据进行审计防护,其中,审计防护包括:字段级审计、表级审计和文件级审计。
本实施例中,数据审计组件采用审计防护策略,基于敏感数据的敏感等级,对访问敏感数据的行为进行审计。其中,若敏感数据的敏感等级为第五级或第四级,则对访问敏感数据中敏感字段的行为进行审计,判断是否有违规访问敏感字段的情况;若敏感数据的敏感等级为第三级或第二级,则对访问敏感数据所在表或者文件的行为进行审计,判断是否有违规访问敏感数据表或者文件的情况;若敏感数据的敏感等级为第一级,即公开数据,则不需要对访问行为进行审计。
示例的,表1为一种敏感数据的敏感等级与多重防护策略的对应关系。
表1敏感数据的敏感等级与多重防护策略的对应关系
本申请实施例提供的数据安全管理方法,接收数据访问请求,数据访问请求包括:待访问数据的标识;根据待访问数据的标识,从预设的数据库中确定待访问数据是否为敏感数据;若为敏感数据,采用敏感数据的敏感等级对应的多重防护策略,对敏感数据进行安全防护。本申请实施例的方案,基于敏感数据的敏感等级以及多重防护策略,可实现对敏感数据进行多重安全防护,避免多重防护策略之间的策略冲突,提高数据安全防护能力,保证数据安全。
在上述实施例的基础上,本申请实施例还提供一种数据安全管理方法。请参考图3,为本申请实施例提供的另一种数据安全管理方法的流程示意图,如图3所示,该方法还包括:
S40:统计敏感数据的访问流量。
本实施例中,数据防火墙组件和数据审计组件均具有访问流量统计功能,采用数据防火墙组件和/或数据审计组件对访问敏感数据的行为进行不同等级的审计,并在审计过程中统计敏感数据的访问流量,或者在预设时间内同一用户访问敏感数据的频次,以实时监控敏感数据的访问请求是否存在风险。
S50:基于访问流量确定敏感数据的泄露风险,生成敏感数据的泄露告警信息。
本实施例中,若基于访问流量确定敏感数据存在泄露风险,则可通过数据防火墙组件和/或数据审计组件生成敏感数据的告警信息,并发送至数据安全统一管理平台。
数据安全统一管理平台按照预设的告警响应脚本,对告警信息进行实时响应。例如,若告警信息显示敏感数据遭受到违规访问,即访问敏感数据的用户未经过身份认证直接访问敏感数据,则数据安全统一管理平台调用数据防火墙组件直接对访问行为进行拦截阻断;若告警信息显示敏感数据被越权访问,即不具备访问权限的用户对敏感数据进行访问,则数据安全统一管理平台调用数据脱敏组件对敏感数据进行动态脱敏,并向访问用户返回动态脱敏后的数据。
本申请实施例提供的数据安全管理方法,通过统计敏感数据的访问流量,基于访问流量确定敏感数据的泄露风险,生成敏感数据的泄露告警信息。本申请实施例的方案,通过对敏感数据的异常访问进行监控,在敏感数据存在泄露风险时,生成告警信息,避免敏感数据被泄露,保障数据安全。
在上述实施例的基础上,本申请实施例还提供一种数据安全管理方法,在基于访问流量确定敏感数据的泄露风险,生成敏感数据的泄露告警信息之后,该方法还包括:
基于多维数据分析访问敏感数据的用户是否为异常用户,其中,多维数据包括:安全日志数据、敏感数据、敏感数据的访问流量、访问用户信息、泄露告警信息。
本实施例中,通过数据安全大脑模块对敏感数据、敏感数据的访问流量、访问用户信息、各个安全管理组件的安全日志数据以及泄露告警信息进行计算处理,分析用户实体行为是否存在异常。例如,是否存在用户或第三方人员对数据库进行异常访问,如越权访问,是否存在外部攻击者绕过安全管理组件进行入侵,即违规访问。
本实施例提供的数据安全管理方法,基于多维数据分析访问敏感数据的用户是否为异常用户,其中,多维数据包括:安全日志数据、敏感数据、敏感数据的访问流量、访问用户信息、泄露告警信息。本申请实施例的方案,可对异常访问行为进行分析识别,并进行相应的安全防护,保证数据安全。
基于上述数据安全管理方法,请参考图4,为本申请实施例提供的一种数据安全防护的过程示例图。如图4所示,向数据库所在的服务器或者虚拟机一键安装多个安全管理组件,数据库可以包括云端数据库、网关数据库以及终端数据库。由资产管理组件基于扫描策略采用扫描引擎对数据库进行扫描,确定数据库中所包括的数据。基于识别策略,调用识别模型和识别引擎对数据识别敏感数据,按照现有的分类分级标准,对敏感数据进行分类分级。
数据安全统一管理平台基于分类分级结果向多个安全管理组件发送多重防护策略,数据加密组件基于存储防护策略对数据进行一键加密,数据脱敏组件基于共享防护策略和访问防护策略对数据进行一键脱敏,数据防火墙组件基于访问防护策略对违规访问进行拦截阻断,对越权访问进行动态脱敏,数据审计组件用于对敏感数据的访问行为进行审计,并生成风险告警。
基于上述数据安全管理方法,请参考图5,为本申请实施例提供的一种数据安全统一管理平台与多个安全管理组件的交互示意图。如图5所示,数据安全统一管理平台和各个安全管理组件的数据交互方式包括:推送、拉取。基础数据同步采取拉取的方式:即各个安全管理组件按照数据安全统一管理平台提供的API规范,通过消息中间件的通知机制,主动从数据安全统一管理平台获取对应的数据。状态和告警信息采取推送的方式:各个安全管理平台按照统一的syslog格式向数据安全统一管理平台推送状态和告警信息。加密、脱敏、阻断等相应动作采取推送方式,由数据安全统一管理平台通过API(Application ProgramInterface,应用程序接口)推送给各个安全管理组件,各个安全管理组件按照约定的告警响应脚本自动化响应,并将响应结果再返回给数据安全统一管理平台。数据安全统一管理平台对管理的数据进行增删改操作时,将发送相关的消息,各个安全管理组件订阅相关消息,收到消息后需要完成相应的动作,来平台侧查询所需数据,将查询的数据保存,以此来完成数据的同步。数据安全统一管理平台提供标准的WEB API接口,用于订阅者查询相关数据。
在上述实施例的基础上,本申请实施例还提供一种应用于上述数据安全管理方法的虚拟装置,请参考图6,为本申请实施例提供的一种数据安全管理装置的结构示意图,该装置包括:
访问请求接收模块10,用于接收数据访问请求,数据访问请求包括:待访问数据的标识;
敏感数据确定模块20,用于根据待访问数据的标识,从预设的数据库中确定待访问数据是否为敏感数据;
敏感数据防护模块30,用于若为敏感数据,采用敏感数据的敏感等级对应的多重防护策略,对敏感数据进行安全防护。
可选的,敏感等级对应的多重防护策略包括:存储防护策略,敏感数据防护模块30,具体用于采用敏感等级对应的存储防护策略,对敏感数据进行进行加密防护,其中,加密防护包括:全部密文和部分密文。
可选的,敏感等级对应的多重防护策略还包括:访问防护策略,敏感数据防护模块30,还用于采用敏感等级对应的访问防护策略,对敏感数据进行访问权限防护和脱敏防护,其中,访问权限防护包括:审批访问权限、授权访问权限和全访问权限,脱敏防护为:动态脱敏。
可选的,敏感等级对应的多重防护策略还包括:共享防护策略,敏感数据防护模块30,还用于采用敏感等级对应的共享防护策略,对敏感数据进行导出防护和泄露防护,其中,导出防护包括:禁止导出、审批导出、授权导出和直接导出,泄露防护包括:脱敏防护和泄漏防护,脱敏防护用于针对结构化数据进行泄露防护,防泄漏用于针对非结构化数据进行泄露防护。
可选的,敏感等级对应的多重防护策略还包括:审计防护策略,敏感数据防护模块30,还用于采用敏感等级对应的审计防护策略,对敏感数据进行审计防护,其中,审计防护包括:字段级审计、表级审计和文件级审计。
可选的,该装置还包括:
流量统计模块,用于统计敏感数据的访问流量;
告警信息生成模块,用于基于访问流量确定敏感数据的泄露风险,生成敏感数据的泄露告警信息。
可选的,该装置还包括:
异常用户分析模块,用于基于多维数据分析访问敏感数据的用户是否为异常用户,其中,多维数据包括:安全日志数据、敏感数据、敏感数据的访问流量、访问用户信息、泄露告警信息。
上述装置用于执行前述实施例提供的方法,其实现原理和技术效果类似,在此不再赘述。
以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器,或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(Central Processing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上***(system-on-a-chip,简称SOC)的形式实现。
请参考图7,为本申请实施例提供的计算机设备的示意图,如图7所示,计算机设备100包括:处理器101、存储介质102和总线,存储介质102存储有处理器101可执行的程序指令,当计算机设备100运行时,处理器101与存储介质102之间通过总线通信,处理器101执行程序指令,以执行上述方法实施例,具体实现方式和技术效果类似,这里不再赘述。
可选地,本申请实施例还提供一种计算机可读存储介质,存储介质上存储有计算机程序,计算机程序被处理器运行时执行如上述方法实施例,具体实现方式和技术效果类似,这里不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
上仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种数据安全管理方法,其特征在于,所述方法包括:
接收数据访问请求,所述数据访问请求包括:待访问数据的标识;
根据所述待访问数据的标识,从预设的数据库中确定所述待访问数据是否为敏感数据;
若为所述敏感数据,采用所述敏感数据的敏感等级对应的多重防护策略,对所述敏感数据进行安全防护。
2.如权利要求1所述的方法,其特征在于,所述敏感等级对应的多重防护策略包括:存储防护策略,所述采用所述敏感数据的敏感等级对应的多重防护策略,对所述敏感数据进行安全防护,包括:
采用所述敏感等级对应的所述存储防护策略,对所述敏感数据进行进行加密防护,其中,所述加密防护包括:全部密文和部分密文。
3.如权利要求2所述的方法,其特征在于,所述敏感等级对应的多重防护策略还包括:访问防护策略,所述采用所述敏感数据的敏感等级对应的多重防护策略,对所述敏感数据进行安全防护,包括:
采用所述敏感等级对应的所述访问防护策略,对所述敏感数据进行访问权限防护和脱敏防护,其中,所述访问权限防护包括:审批访问权限、授权访问权限和全访问权限,所述脱敏防护为:动态脱敏。
4.如权利要求2所述的方法,其特征在于,所述敏感等级对应的多重防护策略还包括:共享防护策略,所述采用所述敏感数据的敏感等级对应的多重防护策略,对所述敏感数据进行安全防护,包括:
采用所述敏感等级对应的所述共享防护策略,对所述敏感数据进行导出防护和泄露防护,其中,所述导出防护包括:禁止导出、审批导出、授权导出和直接导出,所述泄露防护包括:脱敏防护和泄漏防护,所述脱敏防护用于针对结构化数据进行泄露防护,防泄漏用于针对非结构化数据进行泄露防护。
5.如权利要求2所述的方法,其特征在于,所述敏感等级对应的多重防护策略还包括:审计防护策略,所述采用所述敏感数据的敏感等级对应的多重防护策略,对所述敏感数据进行安全防护,包括:
采用所述敏感等级对应的所述审计防护策略,对所述敏感数据进行审计防护,其中,所述审计防护包括:字段级审计、表级审计和文件级审计。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
统计所述敏感数据的访问流量;
基于所述访问流量确定所述敏感数据的泄露风险,生成所述敏感数据的泄露告警信息。
7.如权利要求6所述的方法,其特征在于,在所述基于所述访问流量确定所述敏感数据的泄露风险,生成所述敏感数据的泄露告警信息之后,所述方法还包括:
基于多维数据分析访问所述敏感数据的用户是否为异常用户,其中,所述多维数据包括:安全日志数据、所述敏感数据、所述敏感数据的访问流量、访问用户信息、所述泄露告警信息。
8.一种数据安全管理装置,其特征在于,所述装置包括:
访问请求接收模块,用于接收数据访问请求,所述数据访问请求包括:待访问数据的标识;
敏感数据确定模块,用于根据所述待访问数据的标识,从预设的数据库中确定所述待访问数据是否为敏感数据;
敏感数据防护模块,用于若为所述敏感数据,采用所述敏感数据的敏感等级对应的多重防护策略,对所述敏感数据进行安全防护。
9.一种计算机设备,其特征在于,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的程序指令,当所述计算机设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述程序指令,以执行如权利要求1至7任一所述的数据安全管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至7任一所述的数据安全管理的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111552275.2A CN114372286A (zh) | 2021-12-17 | 2021-12-17 | 数据安全管理方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111552275.2A CN114372286A (zh) | 2021-12-17 | 2021-12-17 | 数据安全管理方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114372286A true CN114372286A (zh) | 2022-04-19 |
Family
ID=81140923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111552275.2A Pending CN114372286A (zh) | 2021-12-17 | 2021-12-17 | 数据安全管理方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114372286A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884742A (zh) * | 2022-06-02 | 2022-08-09 | 深圳市斑点猫软件有限公司 | 一种基于隐私计算技术的业务数据共享方法及*** |
CN114979281A (zh) * | 2022-07-11 | 2022-08-30 | 成都信息工程大学 | 一种应用于工业互联网云服务平台的数据交互方法 |
CN114969827A (zh) * | 2022-06-22 | 2022-08-30 | 工银科技有限公司 | 一种敏感数据文件控制方法和装置 |
CN115114647A (zh) * | 2022-08-26 | 2022-09-27 | 湖南华菱电子商务有限公司 | 一种基于数字中台构建客户画像的客户信息管理方法及*** |
CN115277046A (zh) * | 2022-05-24 | 2022-11-01 | 中国电信股份有限公司 | 5g能力开放安全控制方法、装置、设备及存储介质 |
CN115906131A (zh) * | 2022-12-23 | 2023-04-04 | 星环信息科技(上海)股份有限公司 | 一种数据管理方法、***、设备及存储介质 |
CN116578994A (zh) * | 2023-06-29 | 2023-08-11 | 北京亿赛通科技发展有限责任公司 | 数据安全的操作方法、计算机设备及计算机存储介质 |
CN116595573A (zh) * | 2023-04-14 | 2023-08-15 | 敦源信息科技(广州)有限公司 | 交管信息***的数据安全加固方法及装置 |
CN116723042A (zh) * | 2023-07-12 | 2023-09-08 | 北汽蓝谷信息技术有限公司 | 一种数据包的安全保护方法及*** |
CN116962006A (zh) * | 2023-06-16 | 2023-10-27 | 数智物语(北京)网络科技有限责任公司 | 一种全数据生命周期安全访问*** |
CN117195253A (zh) * | 2023-08-24 | 2023-12-08 | 南京证券股份有限公司 | 一种个人信息安全保护方法和*** |
CN117270785A (zh) * | 2023-10-13 | 2023-12-22 | 北京泓鹏网络科技有限公司 | 一种基于大数据平台的数据安全存储方法及*** |
CN117435523A (zh) * | 2023-12-21 | 2024-01-23 | 北京中超伟业信息安全技术股份有限公司 | 基于数据敏感级识别的存储介质自动销毁方法 |
-
2021
- 2021-12-17 CN CN202111552275.2A patent/CN114372286A/zh active Pending
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277046A (zh) * | 2022-05-24 | 2022-11-01 | 中国电信股份有限公司 | 5g能力开放安全控制方法、装置、设备及存储介质 |
CN115277046B (zh) * | 2022-05-24 | 2024-01-30 | 中国电信股份有限公司 | 5g能力开放安全控制方法、装置、设备及存储介质 |
CN114884742A (zh) * | 2022-06-02 | 2022-08-09 | 深圳市斑点猫软件有限公司 | 一种基于隐私计算技术的业务数据共享方法及*** |
CN114884742B (zh) * | 2022-06-02 | 2024-03-29 | 深圳市斑点猫软件有限公司 | 一种基于隐私计算技术的业务数据共享方法及*** |
CN114969827A (zh) * | 2022-06-22 | 2022-08-30 | 工银科技有限公司 | 一种敏感数据文件控制方法和装置 |
CN114979281A (zh) * | 2022-07-11 | 2022-08-30 | 成都信息工程大学 | 一种应用于工业互联网云服务平台的数据交互方法 |
CN114979281B (zh) * | 2022-07-11 | 2022-11-08 | 成都信息工程大学 | 一种应用于工业互联网云服务平台的数据交互方法 |
CN115114647A (zh) * | 2022-08-26 | 2022-09-27 | 湖南华菱电子商务有限公司 | 一种基于数字中台构建客户画像的客户信息管理方法及*** |
CN115114647B (zh) * | 2022-08-26 | 2022-11-11 | 湖南华菱电子商务有限公司 | 一种基于数字中台构建客户画像的客户信息管理方法及*** |
CN115906131B (zh) * | 2022-12-23 | 2024-01-26 | 星环信息科技(上海)股份有限公司 | 一种数据管理方法、***、设备及存储介质 |
CN115906131A (zh) * | 2022-12-23 | 2023-04-04 | 星环信息科技(上海)股份有限公司 | 一种数据管理方法、***、设备及存储介质 |
CN116595573A (zh) * | 2023-04-14 | 2023-08-15 | 敦源信息科技(广州)有限公司 | 交管信息***的数据安全加固方法及装置 |
CN116595573B (zh) * | 2023-04-14 | 2024-01-19 | 敦源信息科技(广州)有限公司 | 交管信息***的数据安全加固方法及装置 |
CN116962006A (zh) * | 2023-06-16 | 2023-10-27 | 数智物语(北京)网络科技有限责任公司 | 一种全数据生命周期安全访问*** |
CN116578994B (zh) * | 2023-06-29 | 2023-10-03 | 北京亿赛通科技发展有限责任公司 | 数据安全的操作方法、计算机设备及计算机存储介质 |
CN116578994A (zh) * | 2023-06-29 | 2023-08-11 | 北京亿赛通科技发展有限责任公司 | 数据安全的操作方法、计算机设备及计算机存储介质 |
CN116723042A (zh) * | 2023-07-12 | 2023-09-08 | 北汽蓝谷信息技术有限公司 | 一种数据包的安全保护方法及*** |
CN116723042B (zh) * | 2023-07-12 | 2024-01-26 | 北汽蓝谷信息技术有限公司 | 一种数据包的安全保护方法及*** |
CN117195253A (zh) * | 2023-08-24 | 2023-12-08 | 南京证券股份有限公司 | 一种个人信息安全保护方法和*** |
CN117195253B (zh) * | 2023-08-24 | 2024-06-14 | 南京证券股份有限公司 | 一种个人信息安全保护方法和*** |
CN117270785A (zh) * | 2023-10-13 | 2023-12-22 | 北京泓鹏网络科技有限公司 | 一种基于大数据平台的数据安全存储方法及*** |
CN117270785B (zh) * | 2023-10-13 | 2024-05-28 | 周思华 | 一种基于大数据平台的数据安全存储方法及*** |
CN117435523A (zh) * | 2023-12-21 | 2024-01-23 | 北京中超伟业信息安全技术股份有限公司 | 基于数据敏感级识别的存储介质自动销毁方法 |
CN117435523B (zh) * | 2023-12-21 | 2024-03-19 | 北京中超伟业信息安全技术股份有限公司 | 基于数据敏感级识别的存储介质自动销毁方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114372286A (zh) | 数据安全管理方法、装置、计算机设备及存储介质 | |
CN106411578B (zh) | 一种适应于电力行业的网站监控***及方法 | |
CN111800395A (zh) | 一种威胁情报防御方法和*** | |
CN115733681A (zh) | 一种防止数据丢失的数据安全管理平台 | |
CN111245793A (zh) | 网络数据的异常分析方法及装置 | |
US7607169B1 (en) | User interface for network security console | |
US7788722B1 (en) | Modular agent for network security intrusion detection system | |
CN110443048A (zh) | 数据中心查数*** | |
US20140172495A1 (en) | System and method for automated brand protection | |
KR20040035572A (ko) | 정보 인프라에서의 종합 침해사고 대응시스템 및 그운영방법 | |
Miloslavskaya | Security operations centers for information security incident management | |
CN112115482A (zh) | 一种基于大数据的用于保护数据的数据安全监控*** | |
Beigh et al. | Intrusion Detection and Prevention System: Classification and Quick | |
CN112039862A (zh) | 一种面向多维立体网络的安全事件预警方法 | |
CN113794276A (zh) | 一种基于人工智能的配电网终端安全行为监测***及方法 | |
CN113516337A (zh) | 数据安全运营的监控方法及装置 | |
CN113032793A (zh) | 数据安全智能加固***及方法 | |
CN114640548A (zh) | 一种基于大数据的网络安全感知和预警的方法及*** | |
CN114157457A (zh) | 一种网络数据信息安全用的权限申请及监控方法 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及*** | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及*** | |
Basholli et al. | Possibility of protection against unauthorized interference in telecommunication systems | |
US9648039B1 (en) | System and method for securing a network | |
CN114218194A (zh) | 数据银行安全*** | |
Meijerink | Anomaly-based detection of lateral movement in a microsoft windows environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230321 Address after: Room 302, Building 5, 1818-2 Wenyi West Road, Yuhang Street, Yuhang District, Hangzhou City, Zhejiang Province, 310023 Applicant after: Hangzhou Shuyixin Technology Co.,Ltd. Address before: 310000 Room 201, unit 2, building 3, Xixi Zhenglu, Xihu District, Hangzhou City, Zhejiang Province Applicant before: Liu Weiwei |