CN115828251A - 一种评估数据风险的方法及装置 - Google Patents
一种评估数据风险的方法及装置 Download PDFInfo
- Publication number
- CN115828251A CN115828251A CN202211182048.XA CN202211182048A CN115828251A CN 115828251 A CN115828251 A CN 115828251A CN 202211182048 A CN202211182048 A CN 202211182048A CN 115828251 A CN115828251 A CN 115828251A
- Authority
- CN
- China
- Prior art keywords
- sensitive data
- risk detection
- data
- code
- information related
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000001514 detection method Methods 0.000 claims abstract description 141
- 238000011156 evaluation Methods 0.000 claims abstract description 37
- 238000000586 desensitisation Methods 0.000 claims description 25
- 230000035945 sensitivity Effects 0.000 claims description 12
- 238000003032 molecular docking Methods 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 7
- 230000004048 modification Effects 0.000 claims description 7
- 230000003068 static effect Effects 0.000 claims description 6
- 238000012937 correction Methods 0.000 claims description 5
- 238000011161 development Methods 0.000 abstract description 6
- 238000011835 investigation Methods 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000000750 progressive effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000012502 risk assessment Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种评估数据风险的方法及装置,可用于数据代码检测技术领域,在该方法中,首先,对被用于内部访问的数据进行扫描,获得涉及敏感数据的访问者信息,和/或,对被用于涉外访问的数据进行扫描,获得涉及敏感数据的接口信息;然后,根据所述涉及敏感数据的访问者信息和/或所述涉及敏感数据的接口信息,得到涉敏感数据代码的范围;最后,基于所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果。由此,根据合规风险检测输出的评估结果来确定数据代码是否存在风险。如此,基于上线后代码结合敏感数据访问和流动情况,无需开发团队排查,即可对于数据代码进行检测,评估数据的风险。
Description
技术领域
本申请涉及数据代码检测技术领域,尤其涉及一种评估数据风险的方法及装置。
背景技术
随着信息技术的发展,人们对于数据安全的关注度越来越高,为了确保数据代码的安全,当前主要方式是根据软件生命周期划分为“设计阶段安全review”、“开发阶段白盒代码静态扫描”、“上线后的黑盒扫描”三个阶段。
然而,在“安全review”阶段,需要强依赖开发人员配合的质量,耗时费力,如开发人员需自行配合填写checklist;在“白盒代码静态扫描”阶段,当前只有针对基础安全层面(网络安全、应用安全层)的代码检查能力,暂无针对数据安全的;在“上线后的黑盒扫描”阶段,只看到结果,看不到导致该结果的原因,只能给风险提示,无法给到细致的整改点。需开发人员自行根据风险结果去排查倒推原因,开发人员的积极性不高,效率也低,推动整改效果差。
由此,如何针对数据安全评估数据风险,实现数据代码扫描、高效自动化的、减少人力因素依赖和干扰定位涉及敏感数据代码的范围和依据所述敏感数据代码的范围进行合规风险检测并输出评估的结果,是本领域技术人员亟需解决的技术问题。
发明内容
有鉴于上述问题,本申请提供了一种评估数据风险的方法,以便评估数据风险,本申请还提供一种评估数据风险的装置。
第一方面,本申请实施例提供了一种评估数据风险的方法,所述方法包括:
对被用于内部访问的数据进行扫描,获得涉及敏感数据的访问者信息,和/或,对被用于涉外访问的数据进行扫描,获得涉及敏感数据的接口信息;
根据所述涉及敏感数据的访问者信息和/或所述涉及敏感数据的接口信息,得到涉敏感数据代码的范围;
基于所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果。
可选的,根据所述涉及敏感数据的访问者信息和/或所述涉及敏感数据的接口信息,得到涉敏感数据代码的范围包括:
当所述涉及敏感数据的访问者信息作为输入数据时,根据所述涉及敏感数据的访问者信息定位所述内部访问敏感数据的IP,从所述IP定位到所述IP的服务器主机,从所述服务器主机定位到所述服务器主机所属的应用,根据所述服务器主机所属的应用定位到所述应用的代码,以此作为涉敏感数据代码的范围;
当所述涉及敏感数据的接口信息作为输入数据时,根据所述涉及敏感数据的接口信息定位所述涉外访问敏感数据的接口,从所述接口定位到所述接口所属的应用,由所述应用定位到所述应用的代码,由所述应用的代码定位到所述接口的代码作为涉敏感数据代码的范围。
可选的,所述基于所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果,包括:
根据涉敏感数据代码的范围,获取合规风险检测指令;
解析所述合规风险检测指令,获取对应的判断标识;
根据所述判断标识确定对应的合规风险检测模型并进行判断,输出评估的结果。
可选的,所述合规风险检测指令包括:
未鉴权风险检测指令、敏感数据明文写入存储风险检测指令、非客户端涉敏前端页面敏感数据未脱敏风险检测指令、非客户端涉敏前端页面未添加水印风险检测指令和日志对接统一日志中心风险检测指令的一项或多项;
所述解析所述合规风险检测指令,获取对应的判断标识,包括:
当所述合规风险检测指令包括未鉴权风险检测指令时,获取未鉴权风险检测判断标识;
当所述合规风险检测指令包括敏感数据明文写入存储风险检测指令时,获取敏感数据明文写入存储风险检测判断标识;
当所述合规风险检测指令包括非客户端涉敏前端页面敏感数据未脱敏风险检测指令时,获取非客户端涉敏前端页面敏感数据未脱敏风险检测判断标识;
当所述合规风险检测指令包括非客户端涉敏前端页面未添加水印风险检测指令时,获取非客户端涉敏前端页面未添加水印风险检测判断标识;
当所述合规风险检测指令包括日志对接统一日志中心风险检测指令时,获取日志对接统一日志中心风险检测判断标识。
可选的,所述根据所述判断标识确定对应的合规风险检测模型并进行判断,输出评估的结果,包括:
当所述标识为未鉴权风险检测判断标识时,判断所述涉敏感数据代码的范围是否涉及敏感数据且接入SSO鉴权,若否则进行鉴权整改;
当所述标识为敏感数据明文写入存储风险检测判断标识时,判断所述涉敏感数据代码的范围中的代码是否涉及写入存储***中的敏感数据字段,若是则判断是否为明文存储,若是则进行加密或脱敏整改;
当所述标识为非客户端涉敏前端页面敏感数据未脱敏风险检测判断标识时,判断是否为非客户端应用,若是则判断是否为前端展示页面,若是则判断是否调用静态脱敏或动态脱敏库,若未调用动态脱敏或静态脱敏库则进行脱敏整改后进行前端展示,若调用动态脱敏则判断代码中是否关联身份数据和权限数据,若未关联身份数据和权限数据则进行脱敏整改后进行前端页面展示;
当所述标识为非客户端涉敏前端页面未添加水印风险检测判断标识时,判断是否为非客户端涉敏前端页面,若是则判断是否添加水印,若否则进行前端水印整改,添加水印;
当所述标识为日志对接统一日志中心风险检测判断标识时,判断涉敏感数据代码的范围是否接入统一日志风险检测中心且产生风险检测日志,若否则进行风险检测日志整改。
可选的,该方法还包括:
关联扫描后的数据检查是否存在风险,是否需要进行风险整改;若需要风险整改,则进行治理且迭代版本。
第二方面,本申请实施例提供了一种评估数据风险的装置,所述装置包括:
扫描单元,用于对被用于内部访问的数据进行扫描,获得涉及敏感数据的访问者信息,和/或,对被用于涉外访问的数据进行扫描,获得涉及敏感数据的接口信息;
确定单元,用于根据所述涉及敏感数据的访问者信息和/或所述涉及敏感数据的接口信息,得到涉敏感数据代码的范围;
检测单元,用于基于所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果。
可选的,所述装置还包括:
更新单元,用于根据所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果,判断是否需要风险整改。
可选的,所述确定单元具体用于:
当所述涉及敏感数据的访问者信息作为输入数据时,根据所述涉及敏感数据的访问者信息定位所述内部访问敏感数据的IP,从所述IP定位到所述IP的服务器主机,从所述服务器主机定位到所述服务器主机所属的应用,根据所述服务器主机所属的应用定位到所述应用的代码,以此作为涉敏感数据代码的范围;
当所述涉及敏感数据的接口信息作为输入数据时,根据所述涉及敏感数据的接口信息定位所述涉外访问敏感数据的接口,从所述接口定位到所述接口所属的应用,由所述应用定位到所述应用的代码,由所述应用的代码定位到所述接口的代码作为涉敏感数据代码的范围。
可选的,所述检测单元具体用于:
根据涉敏感数据代码的范围,获取合规风险检测指令;
解析所述合规风险检测指令,获取对应的判断标识;
根据所述判断标识确定对应的合规风险检测模型并进行判断,输出评估的结果。
相较于现有技术,本申请具有以下有益效果:
本申请实施例提供了一种评估数据风险的方法。在执行所述方法时,首先,对被用于内部访问的数据进行扫描,获得涉及敏感数据的访问者信息,和/或,对被用于涉外访问的数据进行扫描,获得涉及敏感数据的接口信息;然后,根据所述涉及敏感数据的访问者信息和/或所述涉及敏感数据的接口信息,得到涉敏感数据代码的范围;最后,基于所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果。由此,根据合规风险检测输出的评估结果来确定数据代码是否存在风险。如此,基于上线后代码结合敏感数据访问和流动情况,无需开发团队排查,即可对于数据代码进行检测,评估数据的风险。
附图说明
为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种评估数据风险方法的流程图;
图2为本申请实施例中得到涉敏感数据代码的范围的过程流程图;
图3为本申请实施例中基于所述涉敏感数据代码的范围进行合规风险检测,输出评估结果的流程图;
图4为本申请实施例提供的一种评估数据风险装置结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
需要说明的是,本申请提供的一种评估数据风险的方法及装置,用于数据代码检测技术的领域。上述仅为示例,并不对本申请提供的方法及装置名称的应用领域进行限定。
参见图1,该图为本申请实施例提供的评估数据风险方法的一种方法流程图,该方法包括以下步骤:
S101:对被用于内部访问的数据进行扫描,获得涉及敏感数据的访问者信息,和/或,对被用于涉外访问的数据进行扫描,获得涉及敏感数据的接口信息。
在本申请实施例中,要分别对被用于内部访问的数据和被用于涉外访问的数据进行扫描,在对所述被用于内部访问的数据进行扫描的过程中,获取哪个IP在什么时间访问了敏感数据记为获取访问者信息;在对所述被用于涉外访问的数据进行扫描的过程中,获取哪个对外接口在什么时间访问了敏感数据记为获取接口信息。
所述获取访问者信息,包括如下步骤:
根据数据分类分级信息库对数据库日志等存储的访问日志进行扫描,获取某个IP访问了数据表中的哪些字段。
进一步关联数据分类分级识别结果,确定此IP访问的字段含敏感字段,确定需要进一步关联。所述数据分类分级信息库是对于存储敏感数据识别后的结果,以标明哪些字段是敏感字段。
所述获取接口信息,包括如下步骤:
a)根据对外互联网出口流量中扫描定位出接口涉及敏感数据,记录该接口信息,所述扫描定位要对敏感数据从内部向外访问和/或敏感数据从外部向内部采集进行扫描定位。
S102:根据所述涉及敏感数据的访问者信息和/或所述涉及敏感数据的接口信息,得到涉敏感数据代码的范围。
在本申请实施例中,将涉及敏感数据的访问者信息以及接口信息分别进一步进行代码扫描定位,精确到涉及涉敏感数据代码的范围。
一种可能的方式如下:
当所述涉及敏感数据的访问者信息作为输入数据时,包括如下步骤:
a)基于所述内部访问敏感数据的IP关联CMDB(资产配置信息库),查询到该IP分配给哪个服务器主机。
b)根据所述服务器主机从CMDB数据库中查询到所属的业务应用。
c)根据公司代码库查询定位到该应用所在的代码库ID以及涉敏感数据代码的范围。
当所述涉及敏感数据的接口信息作为输入数据时,包括如下步骤:
a)基于所述涉外访问敏感数据的接口的接口信息关联CMDB(资产配置信息库)查询到该接口属于的应用。
b)根据公司代码库查询定位到该应用所在的代码库ID,以及相关应用的代码。
c)基于所述获取的接口名称以及其他相关信息,进一步从该相关应用的代码中定位到该接口的代码,以此作为涉敏感数据代码的范围。
S103:基于所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果。
在执行上述步骤过程中,首先要根据所述涉敏感数据代码的范围,获取合规风险检测指令;对所述合规风险检测指令进行解析,获取到对应的判断标识;再根据所述判断标识确定对应的合规风险检测模型并进行判断,输出校验结果输出评估的结果。
在本申请实施例中,根据涉敏感数据代码的范围,获取对应的合规风险检测指令;解析所述合规风险检测指令,获取对应的判断标识;在获取对应的判断标识的过程中,可能同时获取到一个及以上的对应的判断标识,再根据所述判断标识确定对应的合规风险检测模型并对其进行判断,其中,可能同时进行一个及以上的判断,最终输出评估的结果。
参见图2以及图3,为本申请实施例提供的评估数据风险方法的另一种方法流程图,其中,图2为本申请实施例中得到涉敏感数据代码的范围的过程流程图,图3为本申请实施例中基于所述涉敏感数据代码的范围进行合规风险检测,输出评估结果的流程图,所述该方法包括:
A)根据所述涉及敏感数据的访问者信息和/或所述涉及敏感数据的接口信息,得到涉敏感数据代码的范围:
A01a:将被用于内部访问的数据进行扫描,获取的涉及敏感数据的访问者信息作为输入数据。
A01b:将被用于涉外访问的数据进行扫描,获取的涉及敏感数据的接口信息作为输入数据。
A02a:根据所述涉及敏感数据的访问者信息定位所述内部访问敏感数据的IP。
A02b:根据所述涉及敏感数据的接口信息定位所述涉外访问敏感数据的接口。
A03a:根据所述IP定位到所述IP的服务器主机。
A03b:根据所述接口定位到所述接口的应用。
A04a:根据所述服务器主机定位到所述服务器主机所属的应用。
A04b:根据所述应用定位到所述应用的代码。
A05a:根据所述应用定位到所述应用的代码作为涉敏感数据代码的范围。
A05b:所述应用的代码定位到所述接口的代码作为涉敏感数据代码的范围。
A06:输出所述涉敏感数据代码的范围。
参见图3,为本申请实施例中基于所述涉敏感数据代码的范围进行合规风险检测,输出评估结果的流程图。
基于所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果:
B1:根据涉敏感数据代码的范围,获取未鉴权风险检测指令。
在执行上述步骤后,可根据检测指令获取对应的判断标识。
B2:根据所述未授权风险检测指令,获取未授权风险检测判断标识。
在执行上述步骤后,可根据判断标识的类型,进入所述判断进程进行判断。
B3:进行未鉴权判断。
B3a:根据所述标识为未授权风险检测判断标识,判断所述涉敏感数据代码的范围是否接入SSO鉴权(登陆***鉴权),若是则标记为不存在风险,进入B4步骤进行判断,若否则标记为存在风险。
对于涉及涉敏感数据代码的范围判断其是否纳入到SSO鉴权中心已接入的应用(或接口)列表(或数据库)中,以此判断其是否存在SSO鉴权风险。
B4:进行敏感数据明文写入存储风险判断。
B4a:判断所述涉敏感数据代码的范围中的代码是否涉及写入存储***中的敏感数据字段,若否则标记为不存在风险,若是则判断是否为明文存储,若是明文存储则标记为存在风险,若否则标记为不存在风险,其中若不涉及敏感操作或判断涉及敏感操作后未进行明文存储,则进入B5步骤进行判断。
所述存储***包括数据库、文件***等。在写入存储时没有对数据进行加密或脱敏即为明文存储。
B5:进行非客户端涉敏前端页面敏感数据未脱敏风险判断。
B5a:判断是否为客户端应用代码,若是则标记为不存在风险,若不是客户端应用代码,则进入B5b步骤进行判断。
B5b:判断是否为前端展示页面代码,若否则标记为不存在风险,若是则进入B5c步骤进行判断。
B5c:判断代码中是否调用静态脱敏或动态脱敏库,若是则进入B5d步骤进行判断,若否则标记为存在风险。
B5d:判断是否调用静态脱敏,若是则标记为不存在风险,若否则进入B5e步骤进行判断。
B5e:判断是否调用动态脱敏,若是则判断是否动态关联身份数据和权限数据,若是则标记为不存在风险,若否则标记为存在风险。
B6:进行非客户端涉敏前端页面未添加水印风险判断。
B6a:判断是否为非客户端前端展示页面代码,若是则进入B6b步骤进行判断。
B6b:判断是否为非客户端涉敏展示页面且是否添加水印,若否则标记为存在风险。
B7:进行接入统一日志风险检测中心判断。
B7a:判断所述涉敏感数据代码的范围中的代码是否接入统一日志风险检测中心,若否则标记为存在风险,若是则标记为不存在风险。
在本实施例中,在进行B1-B7步骤后还应包括:
B8:判断标记是否存在风险,若标记为不存在风险,则进行输出评估的结果,若标记为存在风险,则对所述风险进行风险整改后输出评估的结果。
其中,所述合规风险检测指令包括:
未鉴权风险检测指令、敏感数据明文写入存储风险检测指令、非客户端涉敏前端页面敏感数据未脱敏风险检测指令、非客户端涉敏前端页面未添加水印风险检测指令和日志对接统一日志中心风险检测指令的一项或多项。
所述解析所述合规风险检测指令,获取对应的判断标识,包括:
当所述合规风险检测指令包括未鉴权风险检测指令时,获取未鉴权风险检测判断标识。
当所述合规风险检测指令包括敏感数据明文写入存储风险检测指令时,获取敏感数据明文写入存储风险检测判断标识。
当所述合规风险检测指令包括非客户端涉敏前端页面敏感数据未脱敏风险检测指令时,获取非客户端涉敏前端页面敏感数据未脱敏风险检测判断标识。
当所述合规风险检测指令包括非客户端涉敏前端页面未添加水印风险检测指令时,获取非客户端涉敏前端页面未添加水印风险检测判断标识。
当所述合规风险检测指令包括日志对接统一日志中心风险检测指令时,获取日志对接统一日志中心风险检测判断标识。
需要说明的是,作为示例,在本申请实施例中,所述根据所述涉及敏感数据的访问者信息和/或所述涉及敏感数据的接口信息,得到涉敏感数据代码的范围与基于所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果过程中,本实施例只是其中一种情况,但并不仅限于所述的这一种情况,也可以根据涉敏感数据代码的范围,同时获取一个及以上的合规风险检测指令,再根据所述合规风险检测指令获取对应的判断标识根据所述判断标识确定对应的合规风险检测模型并进行判断,最后输出校验结果输出评估的结果。
参见图4,该图为本申请实施例提供的一种评估数据风险装置结构示意图,该装置包括:扫描单元401、确定单元402、检测单元403。
扫描单元401,用于对被用于内部访问的数据进行扫描,获得涉及敏感数据的访问者信息,和/或,对被用于涉外访问的数据进行扫描,获得涉及敏感数据的接口信息。
本申请所提供的评估数据风险装置,所述扫描单元401具体用于对内部访问的数据和涉外访问的数据进行扫描,分别获取获得涉及敏感数据的访问者信息和获得涉及敏感数据的接口信息。
确定单元402,用于根据所述涉及敏感数据的访问者信息和/或所述涉及敏感数据的接口信息,得到涉敏感数据代码的范围。
本申请所提供的评估数据风险装置,所述确定单元402具体用于:当所述涉及敏感数据的访问者信息作为输入数据时,根据所述涉及敏感数据的访问者信息定位所述内部访问敏感数据的IP,从所述IP定位到所述IP的服务器主机,从所述服务器主机定位到所述服务器主机所属的应用,根据所述应用定位到所述应用的代码作为涉敏感数据代码的范围;当所述涉及敏感数据的接口信息作为输入数据时,根据所述涉及敏感数据的接口信息定位所述涉外访问敏感数据的接口,从所述接口定位到所述接口所属的应用,由所述应用定位到所述应用的代码,由所述应用的代码定位到所述接口的代码作为涉敏感数据代码的范围。
检测单元403,用于基于所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果。
本申请所提供的评估数据风险装置,所述检测单元403具体用于:根据涉敏感数据代码的范围,获取合规风险检测指令;解析所述合规风险检测指令,获取对应的判断标识;根据所述判断标识确定对应的合规风险检测模型并进行判断,输出评估的结果。
在一种可能实现的方式中,将扫描单元401扫描后获取的涉及敏感数据的访问者信息输入确定单元402,确定单元402对所述涉及敏感数据的访问者信息访问的数据进行扫描关联,确定敏感数据的IP,进一步确定所述涉及敏感数据的访问者信息服务器主机、所属的应用,最后确定涉敏感数据代码的范围。
将扫描单元401扫描后获取的涉及敏感数据的接口信息输入确定单元,确定单元对所述涉及敏感数据的接口信息外部互联网口流量数据进行扫描关联,确定敏感数据字段的接口,进一步确定所述涉及敏感数据的接口信息所属的应用,最后确定涉敏感数据代码的范围。
在一种可能实现的方式中,所述检测单元403包含如下子模块:指令获取模块、标识获取模块、判断模块以及评估结果输出模块。
指令获取模块,用于根据所述涉敏感数据代码的范围获取不同指令,执行后续不同判断步骤。
标识获取模块,与相关指令相对应,用于与不同判断模块相对应。
判断模块,进行相对应的合规风险检测判断。
评估结果输出模块,用于将评估结果进行输出。
所述指令获取模块中的每一个指令在标识获取模块中均有一个与之相对应的标识,而在标识获取模块中的每一个标识也在判断模块中均有一个与之对应的判断进程,最终执行判断进程后,将判断结果输送给评估结果输出模块进行评估结果输出。
除上述单元之外,该装置还包括:
更新单元404,用于对评估结果为存在风险的涉敏感数据代码进行整改更新。
本申请所提供的评估数据风险装置,结合涉敏感数据的访问和流动情况进行扫描,无需人力排查,可以经过各个单元扫描定位出其存在的数据代码安全风险,最终输出评估的结果。
本申请实施例中提到的“第一”、“第二”(若存在)等名称中的“第一”、“第二”只是用来做名字标识,并不代表顺序上的第一、第二。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及***实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及***实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元提示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上对本申请提供的评估数据风险的方法及装置进行了详细介绍。本文中应用了具体个例对本申请的原理以及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (10)
1.一种评估数据风险的方法,其特征在于,所述方法包括:
对被用于内部访问的数据进行扫描,获得涉及敏感数据的访问者信息,和/或,对被用于涉外访问的数据进行扫描,获得涉及敏感数据的接口信息;
根据所述涉及敏感数据的访问者信息和/或所述涉及敏感数据的接口信息,得到涉敏感数据代码的范围;
基于所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果。
2.根据权利要求1所述的方法,其特征在于,根据所述涉及敏感数据的访问者信息和/或所述涉及敏感数据的接口信息,得到涉敏感数据代码的范围包括:
当所述涉及敏感数据的访问者信息作为输入数据时,根据所述涉及敏感数据的访问者信息定位所述内部访问敏感数据的IP,从所述IP定位到所述IP的服务器主机,从所述服务器主机定位到所述服务器主机所属的应用,根据所述服务器主机所属的应用定位到所述应用的代码,以此作为涉敏感数据代码的范围;
当所述涉及敏感数据的接口信息作为输入数据时,根据所述涉及敏感数据的接口信息定位所述涉外访问敏感数据的接口,从所述接口定位到所述接口所属的应用,由所述应用定位到所述应用的代码,由所述应用的代码定位到所述接口的代码作为涉敏感数据代码的范围。
3.根据权利要求1所述的方法,其特征在于,所述基于所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果,包括:
根据涉敏感数据代码的范围,获取合规风险检测指令;
解析所述合规风险检测指令,获取对应的判断标识;
根据所述判断标识确定对应的合规风险检测模型并进行判断,输出评估的结果。
4.根据权利要求3所述的方法,其特征在于,所述合规风险检测指令包括:
未鉴权风险检测指令、敏感数据明文写入存储风险检测指令、非客户端涉敏前端页面敏感数据未脱敏风险检测指令、非客户端涉敏前端页面未添加水印风险检测指令和日志对接统一日志中心风险检测指令的一项或多项;
所述解析所述合规风险检测指令,获取对应的判断标识,包括:
当所述合规风险检测指令包括未鉴权风险检测指令时,获取未鉴权风险检测判断标识;
当所述合规风险检测指令包括敏感数据明文写入存储风险检测指令时,获取敏感数据明文写入存储风险检测判断标识;
当所述合规风险检测指令包括非客户端涉敏前端页面敏感数据未脱敏风险检测指令时,获取非客户端涉敏前端页面敏感数据未脱敏风险检测判断标识;
当所述合规风险检测指令包括非客户端涉敏前端页面未添加水印风险检测指令时,获取非客户端涉敏前端页面未添加水印风险检测判断标识;
当所述合规风险检测指令包括日志对接统一日志中心风险检测指令时,获取日志对接统一日志中心风险检测判断标识。
5.根据权利要求3所述的方法,其特征在于,所述根据所述判断标识确定对应的合规风险检测模型并进行判断,输出评估的结果,包括:
当所述标识为未鉴权风险检测判断标识时,判断所述涉敏感数据代码的范围是否涉及敏感数据且接入SSO鉴权,若否则进行鉴权整改;
当所述标识为敏感数据明文写入存储风险检测判断标识时,判断所述涉敏感数据代码的范围中的代码是否涉及写入存储***中的敏感数据字段,若是则判断是否为明文存储,若是则进行加密或脱敏整改;
当所述标识为非客户端涉敏前端页面敏感数据未脱敏风险检测判断标识时,判断是否为非客户端应用,若是则判断是否为前端展示页面,若是则判断是否调用静态脱敏或动态脱敏库,若未调用动态脱敏或静态脱敏库则进行脱敏整改后进行前端展示,若调用动态脱敏则判断代码中是否关联身份数据和权限数据,若未关联身份数据和权限数据则进行脱敏整改后进行前端页面展示;
当所述标识为非客户端涉敏前端页面未添加水印风险检测判断标识时,判断是否为非客户端涉敏前端页面,若是则判断是否添加水印,若否则进行前端水印整改,添加水印;
当所述标识为日志对接统一日志中心风险检测判断标识时,判断涉敏感数据代码的范围是否接入统一日志风险检测中心且产生风险检测日志,若否则进行风险检测日志整改。
6.根据权利要求1所述的方法,其特征在于,该方法还包括:
关联扫描后的数据检查是否存在风险,是否需要进行风险整改;若需要风险整改,则进行治理且迭代版本。
7.一种评估数据风险的装置,其特征在于,所述装置包括:
扫描单元,用于对被用于内部访问的数据进行扫描,获得涉及敏感数据的访问者信息,和/或,对被用于涉外访问的数据进行扫描,获得涉及敏感数据的接口信息;
确定单元,用于根据所述涉及敏感数据的访问者信息和/或所述涉及敏感数据的接口信息,得到涉敏感数据代码的范围;
检测单元,用于基于所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
更新单元,用于根据所述涉敏感数据代码的范围进行合规风险检测,输出评估的结果,判断是否需要风险整改。
9.根据权利要求7所述的装置,其特征在于,所述确定单元具体用于:
当所述涉及敏感数据的访问者信息作为输入数据时,根据所述涉及敏感数据的访问者信息定位所述内部访问敏感数据的IP,从所述IP定位到所述IP的服务器主机,从所述服务器主机定位到所述服务器主机所属的应用,根据所述服务器主机所属的应用定位到所述应用的代码,以此作为涉敏感数据代码的范围;
当所述涉及敏感数据的接口信息作为输入数据时,根据所述涉及敏感数据的接口信息定位所述涉外访问敏感数据的接口,从所述接口定位到所述接口所属的应用,由所述应用定位到所述应用的代码,由所述应用的代码定位到所述接口的代码作为涉敏感数据代码的范围。
10.根据权利要求7所述的装置,其特征在于,所述检测单元具体用于:
根据涉敏感数据代码的范围,获取合规风险检测指令;
解析所述合规风险检测指令,获取对应的判断标识;
根据所述判断标识确定对应的合规风险检测模型并进行判断,输出评估的结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211182048.XA CN115828251A (zh) | 2022-09-27 | 2022-09-27 | 一种评估数据风险的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211182048.XA CN115828251A (zh) | 2022-09-27 | 2022-09-27 | 一种评估数据风险的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115828251A true CN115828251A (zh) | 2023-03-21 |
Family
ID=85524015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211182048.XA Pending CN115828251A (zh) | 2022-09-27 | 2022-09-27 | 一种评估数据风险的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115828251A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117494148A (zh) * | 2024-01-03 | 2024-02-02 | 中国软件评测中心(工业和信息化部软件与集成电路促进中心) | 安全检测方法、装置、终端设备及计算机可读存储介质 |
-
2022
- 2022-09-27 CN CN202211182048.XA patent/CN115828251A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117494148A (zh) * | 2024-01-03 | 2024-02-02 | 中国软件评测中心(工业和信息化部软件与集成电路促进中心) | 安全检测方法、装置、终端设备及计算机可读存储介质 |
CN117494148B (zh) * | 2024-01-03 | 2024-03-26 | 中国软件评测中心(工业和信息化部软件与集成电路促进中心) | 安全检测方法、装置、终端设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8880435B1 (en) | Detection and tracking of unauthorized computer access attempts | |
US7693767B2 (en) | Method for generating predictive models for a business problem via supervised learning | |
CN110851872B (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
CN109948343A (zh) | 漏洞检测方法、漏洞检测装置和计算机可读存储介质 | |
CN101681375A (zh) | 搜索验证的***和方法 | |
CN115526605B (zh) | 基于企业内部控制管理的审批方法及*** | |
CN115828251A (zh) | 一种评估数据风险的方法及装置 | |
CN115982012A (zh) | 一种接口管理能力成熟度的评估模型及方法 | |
CN108846292A (zh) | 脱敏处理方法及装置 | |
CN111212030A (zh) | 一种结算信息实时共享***及方法 | |
CN116319089B (zh) | 一种动态弱密码检测方法、装置、计算机设备及介质 | |
CN112347523A (zh) | 一种基于云计算信息安全*** | |
JP2008210043A (ja) | サーバ装置及び変換ルール作成プログラム | |
CN115544566A (zh) | 日志脱敏方法、装置、设备及存储介质 | |
CN115600201A (zh) | 一种电网***软件的用户账户信息安全处理方法 | |
CN114117425A (zh) | 一种基于dsmm的数据采集安全检测方法 | |
CN113297488A (zh) | 一种基于大数据及人工智能的数据处理方法及*** | |
CN111934949A (zh) | 一种基于数据库注入测试的安全测试*** | |
Jung et al. | Practical experience gained from modeling security goals: using SGITs in an industrial project | |
KR101709952B1 (ko) | 개인정보 점검 관리 서버 및 이를 이용한 개인정보 점검 관리 방법 | |
CN111193685B (zh) | 校验日志信息真伪的方法、装置、设备和介质 | |
CN112528293B (zh) | 安全漏洞预警方法、装置、设备及计算机可读存储介质 | |
CN116401714B (zh) | 安全信息获取方法、装置、设备及介质 | |
CN115688153A (zh) | 基于商业秘密电子文档数据泄密追踪的方法 | |
CN115482028A (zh) | 用户行为识别方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |