CN117195250A - 一种数据安全管理方法及*** - Google Patents

一种数据安全管理方法及*** Download PDF

Info

Publication number
CN117195250A
CN117195250A CN202311044339.7A CN202311044339A CN117195250A CN 117195250 A CN117195250 A CN 117195250A CN 202311044339 A CN202311044339 A CN 202311044339A CN 117195250 A CN117195250 A CN 117195250A
Authority
CN
China
Prior art keywords
data
access
sensitive
access behavior
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311044339.7A
Other languages
English (en)
Inventor
刘鉴元
李菊珍
黄展鹏
张剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Xintong Huian Technology Co ltd
Original Assignee
Xiamen Xintong Huian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Xintong Huian Technology Co ltd filed Critical Xiamen Xintong Huian Technology Co ltd
Priority to CN202311044339.7A priority Critical patent/CN117195250A/zh
Publication of CN117195250A publication Critical patent/CN117195250A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据安全管理方法及***,涉及数据安全管理技术领域,包括:构建数据分析模型,获取企业多源数据的基础特征信息,包括数据来源特征、数据用途特征和数据属性特征,将数据来源特征、数据用途特征和数据属性特征,输入数据分析模型,获取数据分类结果,包括敏感数据和敏感等级,当敏感等级大于或等于敏感等级阈值,设定敏感数据的关联访问任务,基于关联访问任务构建敏感数据的访问行为基线,基于访问行为基线对敏感数据进行安全管理。本发明解决了传统的数据安全措施无法对海量数据进行实时监测和追踪,使得存在无法快速发现并预警数据异常操作,导致数据泄露风险较高、数据安全性较差的技术问题。

Description

一种数据安全管理方法及***
技术领域
本发明涉及数据安全管理技术领域,具体涉及一种数据安全管理方法及***。
背景技术
随着人工智能和云计算等技术的出现,企业逐渐将大量机密信息存储在各种分布式数据库之中,一旦这些数据泄露将会带来巨大的损失,因此可靠的数据安全管理成为重点。而现今常用的数据安全管理方法还存在着一定的弊端,对于数据安全管理还存在着一定的可提升空间。
发明内容
本申请通过提供了一种数据安全管理方法及***,旨在解决传统的数据安全措施无法对海量数据进行实时监测和追踪,使得存在无法快速发现并预警数据异常操作,导致数据泄露风险较高、数据安全性较差的技术问题。
鉴于上述问题,本申请提供了一种数据安全管理方法及***。
本申请公开的第一个方面,提供了一种数据安全管理方法,所述方法包括:构建数据分析模型;获取企业多源数据的基础特征信息,其中,所述基础特征信息包括数据来源特征、数据用途特征和数据属性特征;将所述数据来源特征、所述数据用途特征和所述数据属性特征,输入所述数据分析模型,获取数据分类结果,其中,所述数据分类结果包括敏感数据和敏感等级;当所述敏感等级大于或等于敏感等级阈值,设定所述敏感数据的关联访问任务;基于所述关联访问任务,构建所述敏感数据的访问行为基线;基于所述访问行为基线对所述敏感数据进行安全管理。
本申请公开的另一个方面,提供了一种数据安全管理***,所述***包括:分析模型构建模块,所述分析模型构建模块用于构建数据分析模型;基础特征获取模块,所述基础特征获取模块用于获取企业多源数据的基础特征信息,其中,所述基础特征信息包括数据来源特征、数据用途特征和数据属性特征;分类结果获取模块,所述分类结果获取模块用于将所述数据来源特征、所述数据用途特征和所述数据属性特征,输入所述数据分析模型,获取数据分类结果,其中,所述数据分类结果包括敏感数据和敏感等级;关联访问任务获取模块,所述关联访问任务获取模块用于当所述敏感等级大于或等于敏感等级阈值,设定所述敏感数据的关联访问任务;访问行为基线获取模块,所述访问行为基线获取模块用于基于所述关联访问任务,构建所述敏感数据的访问行为基线;安全管理模块,所述安全管理模块用于基于所述访问行为基线对所述敏感数据进行安全管理。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
构建数据分析模型,获取企业多源数据的基础特征信息,包括数据来源特征、数据用途特征和数据属性特征,将数据来源特征、数据用途特征和数据属性特征,输入数据分析模型,获取数据分类结果,包括敏感数据和敏感等级,当敏感等级大于或等于敏感等级阈值,设定敏感数据的关联访问任务,基于关联访问任务构建敏感数据的访问行为基线,基于访问行为基线对敏感数据进行安全管理。解决了传统的数据安全措施无法对海量数据进行实时监测和追踪,使得存在无法快速发现并预警数据异常操作,导致数据泄露风险较高、数据安全性较差的技术问题,实现了基于大数据技术对海量数据进行实时监测和追踪,并可以快速发现并预警任何数据操作异常,从而减少数据泄露风险和保证数据的安全性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请实施例提供了一种数据安全管理方法流程示意图;
图2为本申请实施例提供了一种数据安全管理方法中构建数据分析模型可能的流程示意图;
图3为本申请实施例提供了一种数据安全管理方法中设定敏感数据的关联访问任务可能的流程示意图;
图4为本申请实施例提供了一种数据安全管理***可能的结构示意图。
附图标记说明:分析模型构建模块10,基础特征获取模块20,分类结果获取模块30,关联访问任务获取模块40,访问行为基线获取模块50,安全管理模块60。
具体实施方式
本申请实施例通过提供一种数据安全管理方法,解决了传统的数据安全措施无法对海量数据进行实时监测和追踪,使得存在无法快速发现并预警数据异常操作,导致数据泄露风险较高、数据安全性较差的技术问题,实现了基于大数据技术对海量数据进行实时监测和追踪,并可以快速发现并预警任何数据操作异常,从而减少数据泄露风险和保证数据的安全性。
在介绍了本申请基本原理后,下面将结合说明书附图来具体介绍本申请的各种非限制性的实施方式。
实施例一
如图1所示,本申请实施例提供了一种数据安全管理方法,所述方法包括:
步骤S100:构建数据分析模型;
进一步而言,如图2所示,本申请步骤S100还包括:
步骤S110:采集企业多源历史数据进行标识,获取敏感数据标识信息和敏感等级标识信息;
步骤S120:以所述企业多源历史数据为输入数据,以所述敏感数据标识信息为第一监督数据,构建数据分类通道;
步骤S130:以所述数据分类通道的输出数据为输入数据,以所述敏感等级标识信息为第二监督数据,构建敏感分级通道;
步骤S140:将所述数据分类通道的输出层与所述敏感分级通道的输入层合并,获取所述数据分析模型。
具体而言,从企业***中收集历史数据,包括各种类型的数据、元数据、传感器数据及其关联信息,这些数据可以来自数据库、文件***、网络等多个来源。对历史数据进行分析并根据实际需求,自定义标识出哪些数据是敏感数据,例如,个人身份信息、军工数据、客户信息、涉密信息等属于敏感数据,设置特定的规则或使用机器学习算法自动化标识敏感数据。对于已经标识为敏感数据的数据,进一步确定其敏感等级,根据安全策略等因素,将敏感数据划分成不同等级,例如将某些敏感数据标记为高度敏感,而其他数据标记为一般敏感。
基于经验和领域知识,在历史数据中挖掘出能够反映数据特点的特征,并将其提取出来,例如,访问时间、访问频率、访问权限等,结合企业多源历史数据和提取出的特征,构建数据分类通道,在这个分类通道中,算法利用所述敏感数据标识信息作为第一监督数据,对历史数据进行分类。利用部分历史数据对构建好的分类通道进行评估,检验分类通道的分类准确度和泛化性能,如果分类通道精度达到预期要求,则可以使用这个分类通道对未知数据进行分类。将构建好的数据分类通道模型应用于实际数据的分类任务中,实现对新数据的自动分类,在这个过程中,模型将输入的历史数据与已知的敏感数据标识信息进行匹配,输出每个数据的类别信息。
将数据分类通道的输出数据作为输入数据,基于所述输入数据及其特征,采用前述相同的方法,构建敏感分级通道,在这个分级通道中,算法利用所述敏感等级标识信息作为第二监督数据,对数据进行分级。将构建好的敏感分级通道模型应用于实际数据的分级任务中,实现对数据的自动分级,在这个过程中,模型将输入的分类通道的输出数据与已知的敏感等级标识信息进行匹配,输出每个数据的敏感等级信息。
将数据分类通道的输出数据进行特征加工和预处理,以便与敏感分级通道的输入相匹配,将数据分类通道的输出层和敏感分级通道的输入层合并,形成完整的数据分析模型,在这个模型中,数据分类通道的输出层作为敏感分级通道的输入,经过敏感分级通道的处理后输出每个数据的敏感等级。将构建好的数据分析模型应用于实际数据的分析和安全管理任务中,在这个过程中,模型会根据输入的历史数据和敏感等级标识信息,自动分类和分级,输出每个数据的敏感等级,并采取相应的安全管理措施。
进一步而言,本申请步骤S110还包括:
步骤S111:获取所述企业多源历史数据的数据来源记录、数据用途记录和数据属性记录;
步骤S112:将所述数据来源记录、所述数据用途记录和所述数据属性记录发送至多个隐私性评分节点,获取多组隐私性评分;
步骤S113:根据所述多组隐私性评分,对所述企业多源历史数据进行标识,获取所述敏感数据标识信息和所述敏感等级标识信息。
具体而言,基于大数据平台或数据管理工具,收集相关的文档、数据使用协议、数据库表结构等,获取所述企业多源历史数据的数据来源记录、数据用途记录和数据属性记录。
设置多个有资质的隐私性评分机构或专家作为评分节点,将所述数据来源记录、所述数据用途记录和所述数据属性记录进行整理和汇总,形成评估数据。将数据发送至多个隐私性评分节点,并进行隐私性评估,在这个过程中,多个隐私性评分节点会根据历史数据的来源、用途和属性等信息,综合考虑其对隐私的影响,给出一定的隐私性评分,将评分结果进行汇总、比较和分析,得到多组隐私性评分。
根据所述多组隐私性评分,确定历史数据的敏感性并进行标识,其中,每个数据都有多个隐私性评分,加和每个数据隐私性评分,求取均值,若大于评分阈值,则为敏感数据,分值越高,则敏感等级越高。根据实际需求和企业安全策略,结合历史数据的评分结果,确定敏感数据的等级标识,例如,将敏感数据分为绝密、机密、秘密等等多个等级,并进行标识。
步骤S200:获取企业多源数据的基础特征信息,其中,所述基础特征信息包括数据来源特征、数据用途特征和数据属性特征;
具体而言,基于大数据平台或数据管理工具,收集相关的文档、日志、备案信息等,获取数据来源特征,包括数据是从哪些***或应用程序采集而来,由哪些部门或人员负责采集和管理等;通过数据使用协议、业务需求、使用情况等,获取数据用途特征,即历史数据被用于哪些场景和目的,包括是否用于商业分析、科学研究、法律调查等方面;通过数据字典、元数据、数据库表结构等,获取数据属性特征,包括数据格式、存储方式、数据结构、字段含义等。
步骤S300:将所述数据来源特征、所述数据用途特征和所述数据属性特征,输入所述数据分析模型,获取数据分类结果,其中,所述数据分类结果包括敏感数据和敏感等级;
具体而言,将所述数据来源特征、所述数据用途特征和所述数据属性特征输入已训练好的数据分析模型中,进行分类处理,模型会根据所述数据来源特征、所述数据用途特征和所述数据属性特征对数据进行分类,并输出数据分类结果,包括敏感数据和敏感等级。
步骤S400:当所述敏感等级大于或等于敏感等级阈值,设定所述敏感数据的关联访问任务;
进一步而言,如图3所示,本申请步骤S400还包括:
步骤S410:当所述敏感等级小于所述敏感等级阈值,设定用户访问权限;
步骤S420:当所述敏感等级大于或等于所述敏感等级阈值,设定所述关联访问任务,其中,所述关联访问任务包括用户访问权限和访问任务类型。
具体而言,根据企业的安全策略和需求,确定敏感等级阈值,当敏感等级小于该阈值时,需要设定相应的用户访问权限,当敏感等级大于等于该阈值时,需要设定相应的关联访问任务。
将数据分类结果中的敏感等级与设定的敏感等级阈值进行比较,判断是否需要设定用户访问权限,如果敏感等级小于敏感等级阈值,根据实际情况设定相应用户的访问权限,例如设置只允许授权用户访问敏感数据,对敏感数据进行访问控制等。为了确保数据的安全性和完整性,建立相应的访问权限管理机制,包括用户身份验证、访问审计、访问日志记录等,以禁止未授权的用户访问敏感数据。
如果敏感等级大于等于敏感等级阈值,根据实际情况设定相关用户的访问权限,例如建立访问控制列表、限制访问IP地址等,以确保敏感数据的安全性,同时,根据访问任务类型,对关联访问任务进行详细设定,例如对数据进行备份、恢复、加密等操作,并建立相应的流程和管理机制,包括用户身份验证、访问审计、访问日志记录等,以禁止未授权的用户进行未经授权的操作。
步骤S500:基于所述关联访问任务,构建所述敏感数据的访问行为基线;
进一步而言,本申请步骤S500还包括:
步骤S510:基于大数据统计,对应的访问权限和访问任务类型的情况下的访问行为记录,确定出现频率最高的访问行为序列,作为访问行为基线。
具体而言,根据步骤S420中设定的关联访问任务,获取相关用户的访问权限和访问任务类型,并对其访问敏感数据的行为进行监控和审计,例如访问时间、访问方式、访问频率等,并将其保存到日志文件中。利用大数据分析技术,对访问行为日志进行统计分析,例如使用Hadoop(一个由Apache基金会所开发的分布式***基础架构,用户可以在不了解分布式底层细节的情况下,开发分布式程序,充分利用集群的威力进行高速运算和存储)等平台进行分布式计算和处理,提取每个用户在特定访问权限和访问任务类型下的访问行为序列。根据统计结果,确定出现频率最高的访问行为序列,即在相应访问权限和访问任务类型条件下,用户访问敏感数据最常见的方式和顺序,将出现频率最高的访问行为序列作为访问行为基线,用于后续的访问行为检测和异常检测。
进一步而言,本申请步骤S510包括:
步骤S511:采集与所述敏感数据相关的所述访问行为记录;
步骤S512:对所述访问行为记录进行聚类分析,获取多个频繁模式;
步骤S513:基于所述多个频繁模式提取多个访问行为序列;
步骤S514:确定所述多个访问行为序列中出现次数最多的序列作为所述访问行为基线。
具体而言,采集与所述敏感数据相关的所述访问行为记录,以每个用户的访问行为作为一个样本,对样本进行特征提取,例如将访问时间、访问方式、访问频率等转化为数值型特征向量,并建立相应的特征空间。
采用K-Means算法(k均值聚类算法,一种迭代求解的聚类分析算法)对样本进行分组或聚类,使得同一组内的样本相似度较高,而不同组之间的样本相似度较低,通过聚类分析,可以发现不同用户之间的访问行为模式差异。利用频繁项集挖掘算法,从每个聚类中提取出多个频繁模式,频繁模式是指在样本中经常同时出现的访问行为序列,即常出现的访问顺序和方式。
从提取出的多个频繁模式中,选择与所需访问任务和访问权限相关的频繁模式,将选定的频繁模式进行整理和去重,得到一个清晰、准确的频繁模式列表,以便后续的分析和处理。对于每个选定的频繁模式,在访问行为记录中查找所有包含该频繁模式的访问行为序列,并提取出多个访问行为序列,例如,访问某个敏感数据需要先进行身份认证、然后才能进行读取或修改等操作,这样的访问行为序列可以被提取出来。
对于每个选定的频繁模式,在访问行为记录中查找所有包含该频繁模式的访问行为序列,并进行统计,得到每个访问行为序列在样本中出现的次数,根据访问行为序列的出现次数,按照从高到低的顺序进行排序。选择出现次数最多的访问行为序列作为访问行为基线,示例性地,设定一个阈值,例如选取出现次数最高的前K个访问行为序列,然后从中选择出现次数最多的序列作为访问行为基线。
步骤S600:基于所述访问行为基线对所述敏感数据进行安全管理。
进一步而言,本申请步骤S600还包括:
步骤S610:获取用户访问特征信息,其中,所述用户访问特征信息包括用户权限特征和用户行为特征;
步骤S620:当所述用户权限特征不满足所述用户访问权限,或/和所述用户行为特征不满足所述访问行为基线,生成数据异常访问预警信息,并关闭用户访问权限。
具体而言,对用户的访问行为进行数据采集,包括访问时间、访问方式、访问频率等信息,以及用户所属组织、职位等基本信息,将采集到的用户访问记录转化为数值型特征向量,例如将访问时间、访问方式、访问频率等转化为数值型特征,并建立相应的特征空间,同时,从用户的基本信息中提取出用户权限特征和用户行为特征,包括用户所属组织、职位等信息,以及访问时间、访问方式、访问频率、访问对象等信息。
根据用户的访问权限和访问任务类型,确定用户是否有权访问所需的敏感数据。如果用户的权限特征不符合要求,则认为其无权访问敏感数据,需要进行异常处理;对于已经获得访问权限的用户,在其进行访问时,将其访问行为与访问行为基线进行比较分析,以判断访问行为是否符合预期的访问模式,如果用户的行为特征不符合要求,则认为其访问行为存在异常,需要进行异常处理。
当用户的权限特征不满足访问要求,或者其访问行为不符合访问基线时,即可生成数据异常访问预警信息,预警信息包括用户的基本信息、访问权限、访问行为等详细信息,以便后续的分析和处理。同时,关闭用户的访问权限,以保证企业敏感数据的安全性和完整性。
综上所述,本申请实施例所提供的一种数据安全管理方法及***具有如下技术效果:
构建数据分析模型,获取企业多源数据的基础特征信息,包括数据来源特征、数据用途特征和数据属性特征,将数据来源特征、数据用途特征和数据属性特征,输入数据分析模型,获取数据分类结果,包括敏感数据和敏感等级,当敏感等级大于或等于敏感等级阈值,设定敏感数据的关联访问任务,基于关联访问任务构建敏感数据的访问行为基线,基于访问行为基线对敏感数据进行安全管理。
解决了传统的数据安全措施无法对海量数据进行实时监测和追踪,使得存在无法快速发现并预警数据异常操作,导致数据泄露风险较高、数据安全性较差的技术问题,实现了基于大数据技术对海量数据进行实时监测和追踪,并可以快速发现并预警任何数据操作异常,从而减少数据泄露风险和保证数据的安全性。
实施例二
基于与前述实施例中一种数据安全管理方法相同的发明构思,如图4所示,本申请提供了一种数据安全管理***,所述***包括:
分析模型构建模块10,所述分析模型构建模块10用于构建数据分析模型;
基础特征获取模块20,所述基础特征获取模块20用于获取企业多源数据的基础特征信息,其中,所述基础特征信息包括数据来源特征、数据用途特征和数据属性特征;
分类结果获取模块30,所述分类结果获取模块30用于将所述数据来源特征、所述数据用途特征和所述数据属性特征,输入所述数据分析模型,获取数据分类结果,其中,所述数据分类结果包括敏感数据和敏感等级;
关联访问任务获取模块40,所述关联访问任务获取模块40用于当所述敏感等级大于或等于敏感等级阈值,设定所述敏感数据的关联访问任务;
访问行为基线获取模块50,所述访问行为基线获取模块50用于基于所述关联访问任务,构建所述敏感数据的访问行为基线;
安全管理模块60,所述安全管理模块60用于基于所述访问行为基线对所述敏感数据进行安全管理。
进一步而言,所述***还包括:
标识信息获取模块,用于采集企业多源历史数据进行标识,获取敏感数据标识信息和敏感等级标识信息;
分类通道构建模块,用于以所述企业多源历史数据为输入数据,以所述敏感数据标识信息为第一监督数据,构建数据分类通道;
分级通道构建模块,用于以所述数据分类通道的输出数据为输入数据,以所述敏感等级标识信息为第二监督数据,构建敏感分级通道;
数据分析模型获取模块,用于将所述数据分类通道的输出层与所述敏感分级通道的输入层合并,获取所述数据分析模型。
进一步而言,所述***还包括:
历史数据获取模块,用于获取所述企业多源历史数据的数据来源记录、数据用途记录和数据属性记录;
隐私性评分获取模块,用于将所述数据来源记录、所述数据用途记录和所述数据属性记录发送至多个隐私性评分节点,获取多组隐私性评分;
历史数据标识模块,用于根据所述多组隐私性评分,对所述企业多源历史数据进行标识,获取所述敏感数据标识信息和所述敏感等级标识信息。
进一步而言,所述***还包括:
用户访问权限设定模块,用于当所述敏感等级小于所述敏感等级阈值,设定用户访问权限;
关联访问任务设定模块,用于当所述敏感等级大于或等于所述敏感等级阈值,设定所述关联访问任务,其中,所述关联访问任务包括用户访问权限和访问任务类型。
进一步而言,所述***还包括:
访问行为基线获取模块,用于基于大数据统计,对应的访问权限和访问任务类型的情况下的访问行为记录,确定出现频率最高的访问行为序列,作为访问行为基线。
进一步而言,所述***还包括:
访问行为记录获取模块,用于采集与所述敏感数据相关的所述访问行为记录;
聚类分析模块,用于对所述访问行为记录进行聚类分析,获取多个频繁模式;
行为序列提取模块,用于基于所述多个频繁模式提取多个访问行为序列;
行为基线获取模块,用于确定所述多个访问行为序列中出现次数最多的序列作为所述访问行为基线。
进一步而言,所述***还包括:
访问特征获取模块,用于获取用户访问特征信息,其中,所述用户访问特征信息包括用户权限特征和用户行为特征;
异常访问预警生成模块,用于当所述用户权限特征不满足所述用户访问权限,或/和所述用户行为特征不满足所述访问行为基线,生成数据异常访问预警信息,并关闭用户访问权限。
本说明书通过前述对一种数据安全管理方法的详细描述,本领域技术人员可以清楚地知道本实施例中一种数据安全管理方法及***,对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述得比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其他实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种数据安全管理方法,其特征在于,所述方法包括:
构建数据分析模型;
获取企业多源数据的基础特征信息,其中,所述基础特征信息包括数据来源特征、数据用途特征和数据属性特征;
将所述数据来源特征、所述数据用途特征和所述数据属性特征,输入所述数据分析模型,获取数据分类结果,其中,所述数据分类结果包括敏感数据和敏感等级;
当所述敏感等级大于或等于敏感等级阈值,设定所述敏感数据的关联访问任务;
基于所述关联访问任务,构建所述敏感数据的访问行为基线;
基于所述访问行为基线对所述敏感数据进行安全管理。
2.如权利要求1所述的方法,其特征在于,构建数据分析模型,包括:
采集企业多源历史数据进行标识,获取敏感数据标识信息和敏感等级标识信息;
以所述企业多源历史数据为输入数据,以所述敏感数据标识信息为第一监督数据,构建数据分类通道;
以所述数据分类通道的输出数据为输入数据,以所述敏感等级标识信息为第二监督数据,构建敏感分级通道;
将所述数据分类通道的输出层与所述敏感分级通道的输入层合并,获取所述数据分析模型。
3.如权利要求2所述的方法,其特征在于,采集企业多源历史数据进行标识,获取敏感数据标识信息和敏感等级标识信息,包括:
获取所述企业多源历史数据的数据来源记录、数据用途记录和数据属性记录;
将所述数据来源记录、所述数据用途记录和所述数据属性记录发送至多个隐私性评分节点,获取多组隐私性评分;
根据所述多组隐私性评分,对所述企业多源历史数据进行标识,获取所述敏感数据标识信息和所述敏感等级标识信息。
4.如权利要求1所述的方法,其特征在于,当所述敏感等级大于或等于敏感等级阈值,设定所述敏感数据的关联访问任务,包括:
当所述敏感等级小于所述敏感等级阈值,设定用户访问权限;
当所述敏感等级大于或等于所述敏感等级阈值,设定所述关联访问任务,其中,所述关联访问任务包括用户访问权限和访问任务类型。
5.如权利要求4所述的方法,其特征在于,基于所述关联访问任务,构建所述敏感数据的访问行为基线,包括:
基于大数据统计,对应的访问权限和访问任务类型的情况下的访问行为记录,确定出现频率最高的访问行为序列,作为访问行为基线。
6.如权利要求5所述的方法,其特征在于,基于大数据统计,对应的访问权限和访问任务类型的情况下的访问行为记录,确定出现频率最高的访问行为序列,作为访问行为基线,包括:
采集与所述敏感数据相关的所述访问行为记录;
对所述访问行为记录进行聚类分析,获取多个频繁模式;
基于所述多个频繁模式提取多个访问行为序列;
确定所述多个访问行为序列中出现次数最多的序列作为所述访问行为基线。
7.如权利要求6所述的方法,其特征在于,基于所述访问行为基线对所述敏感数据进行安全管理,包括:
获取用户访问特征信息,其中,所述用户访问特征信息包括用户权限特征和用户行为特征;
当所述用户权限特征不满足所述用户访问权限,或/和所述用户行为特征不满足所述访问行为基线,生成数据异常访问预警信息,并关闭用户访问权限。
8.一种数据安全管理***,其特征在于,用于实施权利要求1-7任一项所述的一种数据安全管理方法,包括:
分析模型构建模块,所述分析模型构建模块用于构建数据分析模型;
基础特征获取模块,所述基础特征获取模块用于获取企业多源数据的基础特征信息,其中,所述基础特征信息包括数据来源特征、数据用途特征和数据属性特征;
分类结果获取模块,所述分类结果获取模块用于将所述数据来源特征、所述数据用途特征和所述数据属性特征,输入所述数据分析模型,获取数据分类结果,其中,所述数据分类结果包括敏感数据和敏感等级;
关联访问任务获取模块,所述关联访问任务获取模块用于当所述敏感等级大于或等于敏感等级阈值,设定所述敏感数据的关联访问任务;
访问行为基线获取模块,所述访问行为基线获取模块用于基于所述关联访问任务,构建所述敏感数据的访问行为基线;
安全管理模块,所述安全管理模块用于基于所述访问行为基线对所述敏感数据进行安全管理。
CN202311044339.7A 2023-08-18 2023-08-18 一种数据安全管理方法及*** Pending CN117195250A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311044339.7A CN117195250A (zh) 2023-08-18 2023-08-18 一种数据安全管理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311044339.7A CN117195250A (zh) 2023-08-18 2023-08-18 一种数据安全管理方法及***

Publications (1)

Publication Number Publication Date
CN117195250A true CN117195250A (zh) 2023-12-08

Family

ID=89004369

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311044339.7A Pending CN117195250A (zh) 2023-08-18 2023-08-18 一种数据安全管理方法及***

Country Status (1)

Country Link
CN (1) CN117195250A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117439826A (zh) * 2023-12-21 2024-01-23 江苏禾冠信息技术有限公司 基于多模态验证的网络安全识别方法及***
CN117435523A (zh) * 2023-12-21 2024-01-23 北京中超伟业信息安全技术股份有限公司 基于数据敏感级识别的存储介质自动销毁方法
CN118013502A (zh) * 2024-03-13 2024-05-10 北京华档致远科技有限公司 基于数据要素的数据资产安全保护方法及***

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117439826A (zh) * 2023-12-21 2024-01-23 江苏禾冠信息技术有限公司 基于多模态验证的网络安全识别方法及***
CN117435523A (zh) * 2023-12-21 2024-01-23 北京中超伟业信息安全技术股份有限公司 基于数据敏感级识别的存储介质自动销毁方法
CN117439826B (zh) * 2023-12-21 2024-03-01 江苏禾冠信息技术有限公司 基于多模态验证的网络安全识别方法及***
CN117435523B (zh) * 2023-12-21 2024-03-19 北京中超伟业信息安全技术股份有限公司 基于数据敏感级识别的存储介质自动销毁方法
CN118013502A (zh) * 2024-03-13 2024-05-10 北京华档致远科技有限公司 基于数据要素的数据资产安全保护方法及***

Similar Documents

Publication Publication Date Title
Pang et al. Predicting vulnerable software components through deep neural network
Sun et al. Detecting anomalous user behavior using an extended isolation forest algorithm: an enterprise case study
CN106682527B (zh) 一种基于数据分类分级的数据安全管控方法及***
CN117195250A (zh) 一种数据安全管理方法及***
CN112560027A (zh) 一种数据安全监测***
CN108268886B (zh) 用于识别外挂操作的方法及***
CN112637108B (zh) 一种基于异常检测和情感分析的内部威胁分析方法及***
CN117094184B (zh) 基于内网平台的风险预测模型的建模方法、***及介质
CN111782484A (zh) 一种异常检测方法及装置
CN111600905A (zh) 一种基于物联网异常检测方法
CN115622738A (zh) 一种基于rbf神经网络安全应急处置***及应急处置方法
Oh et al. Advanced insider threat detection model to apply periodic work atmosphere
CN116384736A (zh) 一种智慧城市的风险感知方法及***
Pan et al. Network intrusion detection model based on PCA+ ADASYN and XGBoost
RU180789U1 (ru) Устройство аудита информационной безопасности в автоматизированных системах
CN117370548A (zh) 用户行为风险识别方法、装置、电子设备及介质
Pangsuban et al. A real-time risk assessment for information system with cicids2017 dataset using machine learning
Silalahi et al. A survey on process mining for security
Mihailescu et al. Unveiling Threats: Leveraging User Behavior Analysis for Enhanced Cybersecurity
CN111475380A (zh) 一种日志分析方法和装置
CN106326472B (zh) 一种侦查信息完整性验证方法
Kosmacheva et al. Predicting of cyber attacks on critical information infrastructure
Zhang et al. Hybrid intrusion detection based on data mining
Genga et al. Unveiling systematic biases in decisional processes: An application to discrimination discovery
Folino et al. A scalable cybersecurity framework for anomaly detection in user behaviour

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination