CN115510433B - 数据开放安全可视化监管***、方法及存储介质 - Google Patents
数据开放安全可视化监管***、方法及存储介质 Download PDFInfo
- Publication number
- CN115510433B CN115510433B CN202211375220.3A CN202211375220A CN115510433B CN 115510433 B CN115510433 B CN 115510433B CN 202211375220 A CN202211375220 A CN 202211375220A CN 115510433 B CN115510433 B CN 115510433B
- Authority
- CN
- China
- Prior art keywords
- data
- open
- module
- user
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000000007 visual effect Effects 0.000 title claims abstract description 34
- 238000012550 audit Methods 0.000 claims abstract description 45
- 230000002159 abnormal effect Effects 0.000 claims abstract description 35
- 239000000523 sample Substances 0.000 claims abstract description 28
- 238000012544 monitoring process Methods 0.000 claims abstract description 22
- 238000007726 management method Methods 0.000 claims abstract description 21
- 230000008676 import Effects 0.000 claims abstract description 16
- 230000006399 behavior Effects 0.000 claims description 56
- 238000012800 visualization Methods 0.000 claims description 20
- 238000005516 engineering process Methods 0.000 claims description 11
- 238000013523 data management Methods 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 238000012217 deletion Methods 0.000 claims 1
- 230000037430 deletion Effects 0.000 claims 1
- 238000012098 association analyses Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 101100404300 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) kpr-1 gene Proteins 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据开放安全可视化监管***、方法及存储介质,包括:数据开放管理模块,用于接收数据开放申请,发送开放数据,在接收到告警信息后,停止异常数据开放;开放数据导入代理模块用于对加密的开放数据进行解密,将解密的数据导入数据库中;还包括通过数据库审计模块得到数据库审计日志,通过部署在应用服务器中的开放数据监管探针模块,得到应用数据操作日志;开放数据监管代理模块,用于收集并整理数据库审计日志以及应用数据操作日志;可视化监管模块用于展示整理后的日志数据,并发送异常操作行为告警信息。该***运用数据加密、操作日志采集、日志关联分析等手段,对开放数据的使用情况进行监管,促进数据的安全有序开放。
Description
技术领域
本发明涉及数据处理技术领域,特别涉及一种数据开放安全可视化监管***、方法及存储介质。
背景技术
在建设数字政府、智慧城市等数字化改革应用***的过程中,在不同的政企单位之间,存在数据开放的场景。数据的所有方将数据开放给使用方,使用方利用这些数据,同时可能和自身所有的数据进行融合运算,实现新的应用场景,使数据发挥新的作用,创造出新的价值。
目前在数据开放的过程中,数据的所有方缺乏对开放数据使用情况的监管手段。具体地讲,数据的所有方不清楚使用方是否按照申请数据开放时声明的用途使用数据,不清楚数据是否只是被授权的用户访问,不清楚开放数据是否存在泄漏的风险,不清楚开放数据是否被使用方有意或无意提供给第三方。这种缺乏监管手段的情况,导致数据的所有方出于数据安全的考虑,不敢把数据开放出来,从而限制了数据的合理流动和潜在价值的发挥。
发明内容
本申请实施例提供了一种数据开放安全可视化监管***、方法及存储介质。为了对披露的实施例的一些方面有一个基本的理解,下面给出了简单的概括。该概括部分不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围。其唯一目的是用简单的形式呈现一些概念,以此作为后面的详细说明的序言。
第一方面,本申请实施例提供了一种数据开放安全可视化监管***,包括:
数据开放管理模块,用于接收数据使用方发送的数据开放申请,并向数据使用方发送开放数据,以及在接收到可视化监管模块发送的告警信息后,停止异常数据开放,开放数据包括明文数据文件和密文数据文件;
开放数据导入代理模块,用于接收数据开放管理模块发送的开放数据,并对其中的密文数据文件进行解密,将明文数据文件和解密后的密文数据文件导入数据库审计模块的数据库中;
数据库审计模块,用于监控并记录数据库的多种操作行为,形成数据库审计日志,并将数据库审计日志发送到开放数据监管代理模块;
开放数据监管探针模块,在应用服务器中部署,采集应用程序对开放数据的操作行为,形成应用数据操作日志,并将应用数据操作日志发送到开放数据监管代理模块;
开放数据监管代理模块,用于收集并整理数据库审计日志以及应用数据操作日志,并将整理后的日志数据发送到可视化监管模块;
可视化监管模块,用于展示整理后的日志数据,并向数据开放管理模块发送异常操作行为告警信息。
在一个实施例中,数据开放管理模块,包括:
数据开放申请响应单元,用于响应数据使用方发送的数据开放申请,并确定对应的开放数据、开放方式以及开放时间;
开放数据发送单元,用于向数据使用方发送开放的明文数据文件、密文数据文件或访问开放数据的接口信息;
开放数据管理单元,用于管理开放数据,并在接收到可视化监管模块发送的告警信息后,停止异常数据开放。
在一个实施例中,对加密后的开放数据进行解密,包括:
采用预设的公钥基础设施加解密算法对加密后的开放数据进行解密;或,
采用预设的密钥策略属性基加解密算法对加密后的开放数据进行解密。
在一个实施例中,采用预设的密钥策略属性基加解密算法对加密后的开放数据进行解密,包括:
使用对称密钥生成方法生成待加密数据的对称加密密钥,并为待加密数据定义一组标签属性,根据标签属性使用属性基加密的密钥生成方法得到待加密数据的主密钥;
使用对称加密密钥和对称加密算法进行加密,得到密文数据;
使用属性基加密算法以及主密钥为对称加密密钥进行加密,得到对称加密密钥的加密结果;
数据所有方向数据使用方提供密文数据以及对称加密密钥的加密结果;
为数据使用方的用户设置访问策略,访问策略即为对其开放的所有数据文件对应的属性进行或运算的结果,并根据访问策略为用户生成对应的访问密钥;
使用访问密钥对对称加密密钥的加密结果进行解密,得到对称加密密钥;
使用得到的对称加密密钥对密文数据进行解密,得到最终的明文数据。
在一个实施例中,数据库审计模块,包括:
操作行为记录单元,用于记录数据库访问账号、访问时间、访问对象以及执行的SQL语句,形成数据库审计日志;
发送单元,用于将数据库审计日志发送到开放数据监管代理模块。
在一个实施例中,在应用服务器中部署监管探针,采集应用程序对开放数据的操作行为,形成应用数据操作日志,包括:
基于自动打桩技术在应用服务器中部署监管探针,采集应用程序对开放数据的增加操作、删除操作、修改操作、查询操作、本地磁盘文件的读写操作以及发送数据操作中的一种或多种操作行为,形成应用数据操作日志。
在一个实施例中,可视化监管模块,包括:
可视化展示单元,用于查询并可视化展示整理后的日志数据;
分析单元,用于根据整理后的日志数据进行异常操作行为分析,识别出异常操作行为;
告警单元,用于根据异常操作行为向数据开放管理模块发送告警信息。
第二方面,本申请实施例提供了一种数据开放安全可视化监管方法,包括:
数据所有方向数据使用方发送开放数据,开放数据包括明文数据文件和密文数据文件;
数据使用方接收开放数据,并对其中的密文数据文件进行解密,将明文数据文件和解密后的密文数据文件导入数据库审计模块的数据库中;
数据使用方监控并记录数据库的操作行为以及应用程序对开放数据的操作行为,形成数据库审计日志以及应用数据操作日志;
数据所有方根据数据库审计日志以及应用数据操作日志分析异常操作行为,并发出异常告警信息。
在一个实施例中,数据使用方监控并记录应用程序对开放数据的操作行为,包括:
基于自动打桩技术在应用服务器中部署监管探针,采集应用程序对开放数据的增加操作、删除操作、修改操作、查询操作、本地磁盘文件的读写操作以及发送数据操作中的一种或多种操作行为。
第三方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机可读指令,计算机可读指令被处理器执行以实现上述实施例提供的一种数据开放安全可视化监管方法。
本申请实施例提供的技术方案可以包括以下有益效果:
根据本申请实施例提供的数据开放安全可视化监管***,在数据所有方部署数据开放管理模块以及可视化监管模块,对开放数据的使用情况进行管理,对操作日志进行分析和可视化展示,识别异常操作行为。在数据使用方部署开放数据导入代理模块、开放数据监管探针模块、数据库审计模块、开放数据监管代理模块,对开放数据进行解密,对各种操作行为进行记录。该***综合运用了数据加密、应用日志采集、日志关联分析等手段,对开放数据的使用情况进行监管,促进数据的安全有序开放。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种数据开放安全可视化监管***的结构示意图;
图2是根据一示例性实施例示出的一种密钥策略属性基加密算法的示意图;
图3是根据一示例性实施例示出的一种数据开放安全可视化监管方法的示意图;
图4是根据一示例性实施例示出的一种计算机存储介质的示意图。
具体实施方式
以下描述和附图充分地示出本发明的具体实施方案,以使本领域的技术人员能够实践它们。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是如所附权利要求书中所详述的、本发明的一些方面相一致的***和方法的例子。
针对缺乏数据开放监管手段的问题,本申请提出了一种数据开放安全可视化监管***,通过在数据使用方的应用***中部署探针,并综合运用数据加密、应用日志采集、日志关联分析等手段,对开放数据的使用情况进行监管,促进数据的安全有序开放。
下面将结合附图对本申请实施例提供的数据开放安全可视化监管***进行详细介绍。如图1所示,本申请实施例提供的数据开放安全可视化监管***分布在数据所有方和数据使用方。在数据所有方部署了数据开放管理模块和可视化监管模块,在数据使用方部署了开放数据导入代理模块、开放数据监管探针模块、数据库审计模块、开放数据监管代理模块。
具体地,该***包括数据开放管理模块,用于接收数据使用方发送的数据开放申请,并向数据使用方发送开放数据,以及在接收到可视化监管模块发送的告警信息后,停止异常数据开放。
在一种可能的实现方式中,数据开放管理模块,包括:数据开放申请响应单元,用于响应数据使用方发送的数据开放申请,并确定对应的开放数据、开放方式以及开放时间。
其中,数据使用方申请数据所有方开放数据,在申请中需要提供使用开放数据的目的、时间、使用方式等信息。接到申请后,响应数据使用方发送的数据开放申请,数据所有方决定是否向数据使用方开放相应的数据,以及开放的方式、时间等。
开放数据发送单元,用于向数据使用方发送开放的明文数据文件、密文数据文件或访问开放数据的接口信息。
在一个示例性场景中,数据所有方可以向数据使用方发送明文开放数据文件,对于敏感程度不高的数据,可以采用这种方式。使用方在获得明文数据文件后,将数据导入数据库中保存和使用。数据库需要配置数据库审计模块,对数据的操作行为进行监控。在开放数据的使用过程中,数据所有方可以定期地对数据文件进行更新。
在一个示例性场景中,数据所有方可以向数据使用方发送密文开放数据文件,对于敏感程度较高的数据,数据所有方提供密文数据文件。数据使用方使用开放数据导入代理模块将文件解密,同时将明文数据导入配置了数据库审计模块的数据库中。在这个过程中,不产生明文的数据文件。在开放数据的使用过程中,数据所有方可以定期地对数据文件进行更新。
在一个示例性场景中,数据所有方可以向数据使用方发送访问开放数据的接口信息,数据所有方提供访问开放数据的接口,数据使用方编写相应的软件并部署在应用服务器中,实现对开放数据的访问。应用服务器中的软件获取到开放数据后,通常也是将数据保存到配置了数据库审计模块的数据库中。
开放数据管理单元,用于管理开放数据,并在接收到可视化监管模块发送的告警信息后,停止异常数据开放。
在一种可能的实现方式中,开放数据管理单元记录了当前有哪些数据正在开放给哪些数据使用者。当开放数据管理单元接收到来自可视化监管模块的告警信息时,说明某些开放数据存在不正常的操作,或者存在数据泄漏的风险。此时开放数据管理单元将中止相应数据的开放。可以采用的具体手段包括拒绝相应的数据使用方调用数据开放接口,或者停止提供更新的明文或密文数据文件。
开放数据导入代理模块,用于接收数据开放管理模块发送的加密后的开放数据,并对加密后的开放数据进行解密,将解密后的开放数据导入数据库审计模块的数据库中。
在采用密文数据文件对数据进行开放的情况下,数据使用方要使用开放数据导入代理模块对密文数据文件进行解密,并将明文数据导入配置了数据库审计模块的数据库中,进行存储和使用。在这个过程中,不生成或存储明文数据文件。
在一种可能的实现方式中,对加密后的开放数据进行解密,包括:采用预设的公钥基础设施加解密算法对加密后的开放数据进行解密。
具体地,采用传统PKI(Public Key Infrastructure,公钥基础设施)方式。由数据使用方创建自己的公钥和私钥,并将公钥发布给数据所有方。数据所有方使用数据使用方的公钥将数据文件加密,数据使用方的开放数据导入代理模块使用数据使用方的私钥将数据文件解密。这种方式的缺点在于数据所有方需要保存所有数据使用方的公钥,并且对于每一个数据使用方都需要进行单独的加密操作。举例如下:
(1)用户1使用密钥产生工具生成了一对密钥,包括私钥Kpr1与公钥Kpu1;
(2)在申请数据使用的时候,用户1将公钥Kpu1发布给数据所有方;
(3)数据所有方将数据data使用用户1的公钥Kpu1加密得到加密数据enc(data)提供给用户1;
(4)用户1在数据导入代理模块中使用自己的私钥Kpr1对加密数据enc(data)进行解密,最终得到明文数据data。
在一种可能的实现方式中,对加密后的开放数据进行解密,包括:采用预设的密钥策略属性基加解密算法对加密后的开放数据进行解密。
在数据开放场景中适用的属性基加密方式为KP-ABE(Key Policy AttributeBased Encryption,密钥策略属性基加密)。在KP-ABE中,文件具有一组属性,这组属性编码在密文文件中。用属性表示的访问策略编码在用户的密钥中。当访问策略与密文文件的属性相匹配时,密钥才能对密文文件进行解密。在图 2中,文件的属性(x1, x2)满足访问策略(x1 OR x2 AND x3),密文文件可以被解密。在数据开放的场景中,为每一个可开放的数据文件定义一个属性,并基于这个属性对数据文件进行加密。对于每一个数据使用方,将已批准对其开放的所有数据文件对应的属性进行或运算(OR),作为其访问策略,并相应地生成解密密钥。
采用ABE方式进行数据文件加解密的优点是,数据所有方只使用自己的密钥进行一次加密,不需要保存数据使用方的公钥,达到“一次加密、多次解密”的效果。考虑到对称加密算法比非对称加密算法效率高,在对数据文件进行加密时,首先使用对称加密算法(如AES)对数据文件加密,然后采用ABE算法对对称加密算法的密钥进行加密。相应地,在解密时,我们首先采用ABE算法解密出对称加密算法的密钥,然后再对密文文件进行解密。如图2所示,通过KP-ABE方法对开放数据进行加解密的方法步骤如下所示:
(1)对于需要开放的数据data,使用密钥生成工具生成数据的对称加密密钥Ksecret,并为数据定义一组标签属性L(l1, l2, …, ln),根据属性L使用ABE的密钥生成方法得到数据data的主密钥Kdata;
(2)使用对称加密密钥Ksecret和对称加密算法(如AES,RC4等)进行加密,得到密文数据enc(Ksecret, data);
(3)采用ABE算法使用主密钥Kdata为对称加密密钥Ksecret进行加密,得到对称加密密钥的加密结果abe(Kdata, Ksecret);
(4)数据所有方在授权使用数据时,向数据使用方提供密文数据enc(Ksecret,data)以及对称加密密钥的加密结果abe(Kdata, Ksecret);
(5)***为用户1设置访问策略P1,该访问策略即为对其开放的所有数据文件对应的属性进行或运算(OR)的结果,并根据访问策略P1为用户1生成对应的访问密钥K1,并且当用户的访问策略P1发生变化时,更新用户的访问密钥K1;
(6)用户1作为数据使用方,使用访问密钥K1对对称加密密钥加密结果abe(Kdata,Ksecret)进行解密,当L满足P1时,得到对称加密密钥Ksecret;
(7)用户1使用对称加密密钥Ksecret对密文数据enc(Ksecret, data)进行解密,得到最终的明文数据data。
通过采用密文数据文件,结合ABE技术,使用开放数据导入代理模块实现数据文件的开放,可以避免明文数据文件泄漏的风险,保证数据文件在数据使用方处能够尽快进入到配置了数据库审计子***的数据库中,提高了数据开放的安全性。
数据库审计模块,用于监控并记录数据库的多种操作行为,形成数据库审计日志,并将数据库审计日志发送到开放数据监管代理模块。
数据库审计是一种基础且重要的网络安全产品,它监控并记录对数据库服务器的各种操作行为,实时地、智能地解析对数据库服务器的各种操作和恶意攻击事件,并记入审计数据库以便进行查询和分析。
在一个实施例中,数据库审计模块,包括:操作行为记录单元,用于记录数据库访问账号、访问时间、访问对象以及执行的SQL语句,形成数据库审计日志。
通常,可以通过旁路的方式对数据库流量进行网络监听,启用数据库***自带的审计功能,或在数据库服务器上安装采集代理。数据库审计产品可能监控到的操作包括运维人员通过网络远程对数据库进行的操作、运维人员在本地对数据库进行的操作、应用服务器对数据库进行的访问等。从而记录数据库访问账号、访问时间、访问对象以及执行的SQL语句等操作信息,形成数据库审计日志。
还包括发送单元,用于将数据库审计日志发送到开放数据监管代理模块。
该***还包括开放数据监管探针模块,在应用服务器中部署,采集应用程序对开放数据的操作行为,形成应用数据操作日志,并将应用数据操作日志发送到开放数据监管代理模块。
除了在数据库中对开放数据的操作以外,数据使用方的应用程序也会对开放数据进行操作。因此在数据使用方的应用服务器中部署开放数据监管探针,采集应用程序对开放数据的所有相关操作。
在应用服务器中部署探针,可以采用不同的方式。在一种可能的实现方式中,基于自动打桩技术在应用服务器中部署监管探针,采集应用程序对开放数据的增加操作、删除操作、修改操作、查询操作、本地磁盘文件的读写操作以及发送数据操作中的一种或多种操作行为,形成应用数据操作日志。
具体地,基于Java的自动打桩(Auto Instrument)技术实现探针的原理。该探针在使用上是无代码侵入的,而这种无侵入的自动打桩基于Java的JavaAgent技术。启动时加载的JavaAgent是JDK1.5之后引入的新特性,此特性为用户提供了在JVM将字节码文件读入内存之后,使用对应的字节流在Java堆中生成一个Class对象之前,对其字节码进行修改的能力,而JVM也会使用用户修改过的字节码进行Class对象的创建。该探针依赖于JavaAgent在一些特殊点(某个类的某些方法)拦截对应的字节码数据并进行AOP修改。当某个调用链路运行至已经被该探针代理过的方法时,该探针会通过代理逻辑进行这些关键节点信息的收集、传递和上报。
通过部署基于Java的自动打桩技术实现的探针,可以采集到以下的信息:在某个时间点,某个用户在访问应用程序的某个URL时,进行了以下操作的一种或几种:
(1)对数据库中的开放数据进行增加、删除、修改、查询等操作;
(2)进行本地磁盘文件的读写;
(3)通过邮件、社交软件等方式发送数据;
探针采集到这些操作信息后,发送到开放数据监管代理模块。可选地,本申请实施例提供的数据开放******,还可以部署其他操作信息采集模块,本申请实施例不做具体限定。
该***还包括开放数据监管代理模块,用于收集并整理数据库审计日志以及应用数据操作日志,并将整理后的日志数据发送到可视化监管模块。
开放数据监管代理模块部署在数据使用方。它收集来自数据库审计模块和开放数据监管探针模块的操作日志,对收集的操作日志按照时间先后排序后,发送到部署在数据所有方的可视化监管子***。
该***还包括可视化监管模块,用于展示整理后的日志数据,并向数据开放管理模块发送异常操作行为告警信息。
对于一种开放数据的数据所有方,部署在各个数据使用方的开放数据监管代理模块,采集各个数据使用方对开放数据的操作日志后,将这些操作日志发送到数据所有方的可视化监管模块。
可视化监管模块,包括:可视化展示单元,用于查询并可视化展示整理后的日志数据。在一种可能的实现方式中,用户可以通过可视化监管模块查询和检视存储的操作日志,可以将操作日志展示到可视化监管模块,在展示过程中,可以对异常的数据操作行为进行标红处理。
还包括分析单元,用于根据整理后的日志数据进行异常操作行为分析,识别出异常操作行为。例如,一个使用开放数据的业务***,正常的业务时间是工作日的9点到18点,但是分析单元发现该业务***在非业务时间进行了大量的数据访问行为,即可被判定为数据访问行为异常。再例如,数据驾驶舱业务***,业务范畴只需要进行数据展示,但是分析单元发现该业务***进行了数据发送行为或者***文件写的行为,即可被判定为数据使用行为异常。再例如,某开放数据存储的数据库,被数据库审计子***识别出批量数据导出行为,并且该行为并未向数据来源单位报备,即可被判定为数据使用行为异常。
还包括告警单元,用于在识别出异常操作行为之后,向数据开放管理模块发送告警信息,及时进行异常操作的预警,避免用户异常操作造成数据损失,实现对数据的实时***。
如图1所示,数据开放安全可视化监管***所包含的主要流程为:数据使用方向数据所有方发送开放数据获取申请,数据所有方接收到申请后,通过数据开放管理模块向数据使用方发送明文数据文件或密文数据文件或开放数据获取接口,数据使用方配置开放数据导入代理模块,对密文数据进行解密,并配置数据库审计模块,将解密后的开放数据或明文数据存入数据库,并对数据库的操作日志进行记录,数据使用方还在应用服务器中部署开放数据监管探针模块,采集应用程序对开放数据的操作日志。数据使用方还部署开放数据监管代理模块,收集来自数据库审计模块和开放数据监管探针模块的操作日志,按照时间先后排序后,发送到部署在数据所有方的可视化监管模块。可视化监管模块对开放数据访问日志进行关联分析,识别出可疑的数据访问行为,向数据开放管理模块发出告警信息,数据开放管理模块可以相应地阻断数据开放。
本申请实施例提供的***,采用密文数据文件,结合ABE技术,使用开放数据导入代理实现数据文件的开放,使得在数据使用方没有明文数据文件落盘存储,数据直接进入配置了数据库审计***的数据库中,在实现了“一次解密、多次解密”的同时,减少了明文数据暴露和泄漏的风险。
且开放数据监管探针采集应用***对开放数据的直接操作和相关操作,以对应用***无侵入的方式,搜集相关操作信息,充分掌握开放数据被使用的情况。且该***还能够基于与开放数据相关的多源操作信息,识别异常操作行为,发现数据泄漏隐患,并对数据开放进行阻断,从而提高数据开放的安全性。
本申请实施例还提供一种数据开放安全可视化监管方法,如图3所示,该方法包括:
S301数据所有方向数据使用方发送开放数据,开放数据包括明文数据文件和密文数据文件。
S302数据使用方接收开放数据,并对其中的密文数据文件进行解密,将明文数据文件和解密后的密文数据文件导入数据库审计模块的数据库中;
S303数据使用方监控并记录数据库的操作行为以及应用程序对开放数据的操作行为,形成数据库审计日志以及应用数据操作日志;
S304数据所有方根据数据库审计日志以及应用数据操作日志分析异常操作行为,并发出异常告警信息。
在一个实施例中,数据使用方监控并记录应用程序对开放数据的操作行为,包括:
基于自动打桩技术在应用服务器中部署监管探针,采集应用程序对开放数据的增加操作、删除操作、修改操作、查询操作、本地磁盘文件的读写操作以及发送数据操作中的一种或多种操作行为。
在一个实施例中,采用预设的密钥策略属性基加解密算法对加密后的开放数据进行解密,包括:
使用对称密钥生成方法生成待加密数据的对称加密密钥,并为待加密数据定义一组标签属性,根据标签属性使用属性基加密的密钥生成方法得到待加密数据的主密钥;使用对称加密密钥和对称加密算法进行加密,得到密文数据;使用属性基加密算法以及主密钥为对称加密密钥进行加密,得到对称加密密钥的加密结果;数据所有方向数据使用方提供密文数据以及对称加密密钥的加密结果;为数据使用方的用户设置访问策略,访问策略即为对其开放的所有数据文件对应的属性进行或运算的结果,并根据访问策略为用户生成对应的访问密钥;使用访问密钥对对称加密密钥的加密结果进行解密,得到对称加密密钥;使用得到的对称加密密钥对密文数据进行解密,得到最终的明文数据。
需要说明的是,上述实施例提供的数据开放安全可视化监管***在执行数据开放安全可视化监管方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据开放安全可视化监管***与数据开放安全可视化监管方法实施例属于同一构思,其体现实现过程详见***实施例,这里不再赘述。
本申请实施例还提供一种与前述实施例所提供的数据开放安全可视化监管方法对应的计算机可读存储介质,请参考图4,其示出的计算机可读存储介质为光盘400,其上存储有计算机程序(即程序产品),计算机程序在被处理器运行时,会执行前述任意实施例所提供的数据开放安全可视化监管方法。
需要说明的是,计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的数据开放安全可视化监管方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (9)
1.一种数据开放安全可视化监管***,其特征在于,包括:
数据开放管理模块,用于接收数据使用方发送的数据开放申请,并向所述数据使用方发送开放数据,以及在接收到可视化监管模块发送的告警信息后,停止异常数据开放;所述开放数据包括明文数据文件和密文数据文件;
开放数据导入代理模块,用于接收所述数据开放管理模块发送的开放数据,并对其中的密文数据文件进行解密,将所述明文数据文件和解密后的密文数据文件导入数据库审计模块的数据库中;
数据库审计模块,用于监控并记录数据库的多种操作行为,形成数据库审计日志,并将所述数据库审计日志发送到开放数据监管代理模块;
开放数据监管探针模块,部署在应用服务器中,采集应用程序对开放数据的操作行为,形成应用数据操作日志,并将所述应用数据操作日志发送到开放数据监管代理模块;
开放数据监管代理模块,用于收集并整理所述数据库审计日志以及应用数据操作日志,并将整理后的日志数据发送到可视化监管模块;
可视化监管模块,用于展示所述整理后的日志数据,并向数据开放管理模块发送异常操作行为告警信息;
其中,采用预设的密钥策略属性基加解密算法对加密后的开放数据进行解密,包括:
使用对称密钥生成方法生成待加密数据的对称加密密钥,并为待加密数据定义一组标签属性,根据所述标签属性使用属性基加密的密钥生成方法得到待加密数据的主密钥;
使用所述对称加密密钥和对称加密算法进行加密,得到密文数据;
使用属性基加密算法以及主密钥为对称加密密钥进行加密,得到对称加密密钥的加密结果;
数据所有方向数据使用方提供密文数据以及对称加密密钥的加密结果;
为数据使用方的用户设置访问策略,所述访问策略即为对其开放的所有数据文件对应的属性进行或运算的结果,并根据所述访问策略为用户生成对应的访问密钥;
使用访问密钥对对称加密密钥的加密结果进行解密,得到对称加密密钥;
使用得到的对称加密密钥对密文数据进行解密,得到最终的明文数据。
2.根据权利要求1所述的***,其特征在于,所述数据开放管理模块,包括:
数据开放申请响应单元,用于响应数据使用方发送的数据开放申请,并确定对应的开放数据、开放方式以及开放时间;
开放数据发送单元,用于向所述数据使用方发送开放的明文数据文件、密文数据文件或访问开放数据的接口信息;
开放数据管理单元,用于管理开放数据,并在接收到可视化监管模块发送的告警信息后,停止异常数据开放。
3.根据权利要求1所述的***,其特征在于,对所述加密后的开放数据进行解密,包括:
采用预设的公钥基础设施加解密算法对加密后的开放数据进行解密。
4.根据权利要求1所述的***,其特征在于,所述数据库审计模块,包括:
操作行为记录单元,用于记录数据库访问账号、访问时间、访问对象以及执行的SQL语句,形成数据库审计日志;
发送单元,用于将所述数据库审计日志发送到所述开放数据监管代理模块。
5.根据权利要求1所述的***,其特征在于,在应用服务器中部署监管探针,采集应用程序对开放数据的操作行为,形成应用数据操作日志,包括:
基于自动打桩技术在应用服务器中部署监管探针,采集应用程序对所述开放数据的增加操作、删除操作、修改操作、查询操作、本地磁盘文件的读写操作以及发送数据操作中的一种或多种操作行为,形成应用数据操作日志。
6.根据权利要求1所述的***,其特征在于,所述可视化监管模块,包括:
可视化展示单元,用于查询并可视化展示所述整理后的日志数据;
分析单元,用于根据所述整理后的日志数据进行异常操作行为分析,识别出异常操作行为;
告警单元,用于根据所述异常操作行为向数据开放管理模块发送告警信息。
7.一种数据开放安全可视化监管方法,其特征在于,包括:
数据所有方向数据使用方发送开放数据,所述开放数据包括明文数据文件和密文数据文件;
数据使用方接收所述开放数据,并对其中的密文数据文件进行解密,将所述明文数据文件和解密后的密文数据文件导入数据库审计模块的数据库中;
数据使用方监控并记录数据库的操作行为以及应用程序对所述开放数据的操作行为,形成数据库审计日志以及应用数据操作日志;
数据所有方根据所述数据库审计日志以及应用数据操作日志分析异常操作行为,并发出异常告警信息;
其中,采用预设的密钥策略属性基加解密算法对加密后的开放数据进行解密,包括:
使用对称密钥生成方法生成待加密数据的对称加密密钥,并为待加密数据定义一组标签属性,根据所述标签属性使用属性基加密的密钥生成方法得到待加密数据的主密钥;
使用所述对称加密密钥和对称加密算法进行加密,得到密文数据;
使用属性基加密算法以及主密钥为对称加密密钥进行加密,得到对称加密密钥的加密结果;
数据所有方向数据使用方提供密文数据以及对称加密密钥的加密结果;
为数据使用方的用户设置访问策略,所述访问策略即为对其开放的所有数据文件对应的属性进行或运算的结果,并根据所述访问策略为用户生成对应的访问密钥;
使用访问密钥对对称加密密钥的加密结果进行解密,得到对称加密密钥;
使用得到的对称加密密钥对密文数据进行解密,得到最终的明文数据。
8.根据权利要求7所述的方法,其特征在于,数据使用方监控并记录应用程序对所述开放数据的操作行为,包括:
基于自动打桩技术在应用服务器中部署监管探针,采集应用程序对所述开放数据的增加操作、删除操作、修改操作、查询操作、本地磁盘文件的读写操作以及发送数据操作中的一种或多种操作行为。
9.一种计算机可读介质,其特征在于,其上存储有计算机可读指令,所述计算机可读指令被处理器执行以实现如权利要求7或8所述的一种数据开放安全可视化监管方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211375220.3A CN115510433B (zh) | 2022-11-04 | 2022-11-04 | 数据开放安全可视化监管***、方法及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211375220.3A CN115510433B (zh) | 2022-11-04 | 2022-11-04 | 数据开放安全可视化监管***、方法及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115510433A CN115510433A (zh) | 2022-12-23 |
CN115510433B true CN115510433B (zh) | 2023-04-07 |
Family
ID=84512147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211375220.3A Active CN115510433B (zh) | 2022-11-04 | 2022-11-04 | 数据开放安全可视化监管***、方法及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115510433B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116582352B (zh) * | 2023-06-13 | 2023-11-14 | 国网浙江省电力有限公司宁波供电公司 | 一种用于数据交互的智能化数字监管方法及*** |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016077219A1 (en) * | 2014-11-12 | 2016-05-19 | Reid Consulting Group | System and method for securely storing and sharing information |
CN106612169A (zh) * | 2016-05-25 | 2017-05-03 | 四川用联信息技术有限公司 | 云环境下一种安全的数据共享方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108763957B (zh) * | 2018-05-29 | 2021-09-14 | 电子科技大学 | 一种数据库的安全审计***、方法及服务器 |
CN108985089B (zh) * | 2018-08-01 | 2020-08-07 | 清华大学 | 互联网数据共享*** |
CN111431896A (zh) * | 2020-03-20 | 2020-07-17 | 上海中通吉网络技术有限公司 | 数据共享方法和*** |
US11347882B2 (en) * | 2020-06-02 | 2022-05-31 | Huawei Technologies Co., Ltd. | Methods and systems for secure data sharing with granular access control |
-
2022
- 2022-11-04 CN CN202211375220.3A patent/CN115510433B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016077219A1 (en) * | 2014-11-12 | 2016-05-19 | Reid Consulting Group | System and method for securely storing and sharing information |
CN106612169A (zh) * | 2016-05-25 | 2017-05-03 | 四川用联信息技术有限公司 | 云环境下一种安全的数据共享方法 |
Non-Patent Citations (1)
Title |
---|
杨秋华 ; *** ; 杨永刚 ; 张兆雷 ; .政务云环境下数据共享安全保障框架研究.通信技术.2018,(第06期),172-179. * |
Also Published As
Publication number | Publication date |
---|---|
CN115510433A (zh) | 2022-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4759513B2 (ja) | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 | |
CN106789964B (zh) | 云资源池数据安全检测方法及*** | |
CN115733681A (zh) | 一种防止数据丢失的数据安全管理平台 | |
JP3755394B2 (ja) | 電子商取引監査システム、電子商取引監査方法及び電子商取引監査プログラムを記録した記録媒体 | |
US9049226B1 (en) | Defending against a cyber attack via asset overlay mapping | |
CN103269343B (zh) | 业务数据安全管控平台 | |
CN113254947B (zh) | 一种车辆数据保护方法、***、设备和存储介质 | |
CN101587479A (zh) | 面向数据库管理***内核的数据加解密***及其方法 | |
CN108156135A (zh) | 一种涉密网信息泄密风险监测方法 | |
CN115510433B (zh) | 数据开放安全可视化监管***、方法及存储介质 | |
CN112419130B (zh) | 基于网络安全监控和数据分析的应急响应***及方法 | |
CN111125776A (zh) | 一种基于区块链的操作数据防篡改方法 | |
CN113792308A (zh) | 一种面向政务敏感数据安全行为风险分析方法 | |
CN113034028A (zh) | 一种责任溯源的认定*** | |
CN112115199A (zh) | 一种基于区块链技术的数据管理*** | |
CN111914300A (zh) | 一种防止文件泄密的文档加密装置与方法 | |
CN111327627B (zh) | 基于区块链的网络安全评估数据处理方法 | |
CN101860438A (zh) | 基于涉密数据流向加密的本地数据防泄密***及方法 | |
CN113672479A (zh) | 一种数据共享方法、装置及计算机设备 | |
Dhaka et al. | CRIB: Cyber crime investigation, data archival and analysis using big data tool | |
CN112511360B (zh) | 一种多源业务平台数据安全组件监控方法及*** | |
US11909859B2 (en) | Removing access to blockchain data | |
CN114004595A (zh) | 基于区块链的政务统计信息管理方法及*** | |
CN115221538A (zh) | 适用于财务数据的加密方法及*** | |
CN111931218A (zh) | 一种用于客户端数据安全防护装置和防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |