CN117332433A - 一种基于***集成的数据安全检测方法及*** - Google Patents

一种基于***集成的数据安全检测方法及*** Download PDF

Info

Publication number
CN117332433A
CN117332433A CN202311314200.XA CN202311314200A CN117332433A CN 117332433 A CN117332433 A CN 117332433A CN 202311314200 A CN202311314200 A CN 202311314200A CN 117332433 A CN117332433 A CN 117332433A
Authority
CN
China
Prior art keywords
data
key
security
attack
integrated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311314200.XA
Other languages
English (en)
Inventor
莫豪
高翔
谢松林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Dayue Information Technology Co ltd
Original Assignee
Guangzhou Dayue Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Dayue Information Technology Co ltd filed Critical Guangzhou Dayue Information Technology Co ltd
Priority to CN202311314200.XA priority Critical patent/CN117332433A/zh
Publication of CN117332433A publication Critical patent/CN117332433A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于***集成的数据安全检测方法及***,属于信息安全技术领域,所述方法包括以下步骤:获取***集成的数据,根据数据的敏感程度和重要性对***集成的数据进行分类,得到敏感数据,对敏感数据进行标记,敏感数据包括个人身份信息、财务数据;获取用户角色身份信息,通过ACL列表罗列用户允许或禁止的操作权限;对敏感数据进行加密处理;对***集成的数据建立安全升级和监控,通过攻击树模型对***集成的数据进行风险评估,攻击树模型包括叶子节点,所述叶子节点表示目标***存在的漏洞。通过获取***集成的数据,对数据进行敏感度分类,并进行标记,通过对敏感级别较高的数据进行加密处理,从而提高数据的安全性。

Description

一种基于***集成的数据安全检测方法及***
技术领域
本发明属于信息安全技术领域,具体地,涉及一种基于***集成的数据安全检测方法及***。
背景技术
***集成的数据是指在集成过程中,需要传递和共享的数据,包括文本、数字、图象和视频等多种格式的信息,在***集成中,数据需要从一个***或组件传递到另一个***或组件,从而支持业务流程和数据流的整体性。
然而,***的集成数据通常包含敏感信息,若在***集成中,不对数据进行安全检测,则容易产生数据泄露,从而导致数据被篡改或信息被泄露的风险。
现有技术中,通常使用加密传输的方式,在数据传输过程中使用加密协议和技术,从而确保数据在传输中的机密性并放置中间人攻击,但加密的方式难以使用在数据的查询与计算当中,因此很难检测出***的集成数据有无安全问题。
发明内容
为解决上述背景技术中存在的使用加密传输的方式,在数据传输过程中使用加密协议和技术,从而确保数据在传输中的机密性并放置中间人攻击,但加密的方式难以使用在数据的查询与计算当中,因此很难检测出***的集成数据有无安全问题的技术问题,本发明提供了一种基于***集成的数据安全检测方法及***。
本发明的目的可以通过以下技术方案实现:
一种基于***集成的数据安全检测方法,包括以下步骤:
获取***集成的数据,根据数据的敏感程度和重要性对***集成的数据进行分类,从而得到敏感数据,并对敏感数据进行标记,所述敏感数据包括个人身份信息和财务数据;
获取用户角色身份信息,对用户进行权限管理,通过ACL列表罗列所述用户允许或禁止的操作权限;
对所述敏感数据进行加密处理;
对***集成的数据建立安全升级和监控,并进行安全检测,通过攻击树模型对***集成的数据进行风险评估,所述攻击树模型包括叶子节点,所述叶子节点表示目标***存在的漏洞,具体的,通过攻击树模型对***集成的数据进行风险评估包括以下步骤:
分析并确定攻击需要达成的目标,然后识别各个节点的风险,生成攻击树;
根据攻击树形成的攻击序列,对每个树叶节点的信息安全条件赋值,并计算风险值;
通过风险值计算评估攻击序列的信息安全风险值,进而得到整个***的信息安全风险评估结论;
根据攻击树模型得到的结果对***进行安全性整改,所述安全性整改具体包括加强身份认证、加固网络安全、完善访问控制和更新补丁。
进一步的,所述通过攻击树模型对数字能源空压站远程管理***进行风险评估中,所述风险值的度量范围为0~1,其中,0表示***风险最低,1为风险最高。
进一步的,所述叶子节点的概率值计算方式如下:
Pi=Wcosl×U(costi)+Wdiff×U(diffi)+Wdet×U(deti)
其中,Pi表示发生概率,Wcost、Wdiff与Wdet分别表示攻击成本权重、攻击难度权重和被发现的可能性权重,3个权重的和为1;costi、diffi和deti分别表示攻击时间的成本、难度和可能被发现的等级;U(costi)、U(diffi)和U(deti)分别表示攻击成本costi、攻击难度diffi和攻击被发现可能性deti的效用值。
进一步的,所述攻击树模型还通过根节点表示攻击目标,在求得每个叶子节点的概率值后,求出根节点的概率值,其中,AND节点的概率值是各叶子节点概率值的乘积,即:
Pm=Pm1×Pm2×Pm3…Pmn
OR节点是各叶子节点发生概率的最大值,即:
Pm=max(Pm1,Pm2,Pm3,…,Pmn)
其中,Pm表示根节点的概率值,Pm1表示第一个叶子节点的概率值,Pm2表示第二个叶子节点的概率值,Pm3表示第三个叶子节点的概率值,Pmn表示第n个叶子节点的概率值。
进一步的,所述根据数据的敏感程度和重要性对***集成的数据进行分类,具体包括以下步骤:
对所述数据进行预处理,获取数据的多元信息集成数据集;
对所述数据集进行归一化处理,并结合统计学算法、向量机法对归一化后的数据集进行特征分析,构建数据特征集;
基于聚类分析或神经网络法分析***集成的数据集之间的相关特性,归集存储关联性较强的数据,并对整体数据进行分类、分层、分优先级的集成融合,从而提取具有数据特征的内外部的多远信息集成数据集。
进一步的,所述基于聚类分析或神经网络法分析***集成的数据集之间的相关特性,具体包括以下步骤:
对集成数据集的属性进行分析,分析数据断缺失部分的重要程度及分布情况,依次采用均匀分布、插补法、插值法对缺失数据进行填补修正;
采用回归法或聚类法对噪声数据进行平滑处理;
利用函数工具对数据一致性进行检测,完成多元信息的快速预处理工作;
在时间维度上,选出特征子集群从多个时间尺度的电网运行信息进行分析,分析不同特征子集间因果关系;
同时从空间维度上,用结构划分的方式将所述数据根据不同区域、不同输入设备分解成不同空间集,结合聚类法基于智能算法数据挖掘分析方法对其进行深度分析,确定空间维度上,不同运行场景下数据分布的差异性及特征;
深度挖掘各种外部环境下***集成数据的时空关联特性。
进一步的,所述对所述敏感数据进行加密处理,具体包括以下步骤:
获取待加密数据,采用对称加密算法和非对称加密算法结合的方式对待加密数据进行加密;
加密后,生成对应的密钥,其中,对称加密算法使用相同的秘钥进行加密和解密,所述非对称加密算法使用一对公钥和私钥进行加密和解密;
生成对应的密钥后,使用生成的密钥对敏感数据进行加密,对称算法将密钥应用于数据,所述非对称加密算法使用公钥加密数据,私钥用于解密数据;
使用密钥管理***对生成的密钥进行安全存储。
进一步的,所述密钥管理***对生成的秘钥进行安全存储具体包括以下步骤:
根据安全性选择密钥的长度和复杂性生成密钥;
将密钥存储在加密的数据库中,并给特定的用户授予访问的权限;
通过安全通道或加密协议将密钥分发给指定用户并定期轮换密钥;
当密钥被泄露,所述密钥管理***撤销指定密钥;
记录对密钥的操作,并提供审计和监控功能;
对密钥进行备份。
进一步的,所述对***集成的数据建立安全升级和监控,具体包括以下步骤:
确定在集成***中涉及的各种角色和职责,所述角色包括管理员、数据所有者、分析师和审计员;
将用户分配到适当的角色中,所述角色基于用户的职位、工作职责和需求来确定;
为每个角色定义相应的权限,所述权限包括读取、写入、修改和删除数据。
另一方面,本发明还提供一种基于***集成的数据安全检测***,执行前述的一种基于***集成的数据安全检测方法,包括数据输入模块、数据预处理模块、数据加密模块和数据分析预警模块,其中:
所述数据输入模块获取***集成的数据;
所述数据预处理模块根据数据的敏感程度和重要性,对所述数据进行归一化处理,根据特征分析对所述数据进行分类;
所述数据加密模块对敏感数据进行加密处理;
所述分析预警模块对***集成的数据进行安全监控并进行安全检测,通过攻击树模型对***集成的数据进行风险评估。
本发明的有益效果:
1、本发明公开的一种基于***集成的数据安全检测方法,通过获取***集成的数据,对数据进行敏感度分类,并进行标记,通过对敏感级别较高的数据进行加密处理,从而提高数据的安全性;
2、本发明公开的一种基于***集成的数据安全检测方法,对***的使用用户进行权限管理,通过ACL列表罗列用户被允许或被禁止的操作权限,提高对用户的管理效率,通过保证用户的安全性,进一步的提高了数据的安全性;
3、本发明公开的一种基于***集成的数据安全检测方法,对***集成的数据进行安全检测,通过设立攻击树模型对***集成的数据进行实时风险评估,通过风险值计算评估攻击序列的信息安全风险值,进而得到整个***的信息安全风险评估结论,可以快速识别数据是否存在安全问题,提高了***集成的数据的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种基于***集成的数据安全检测方法的整体步骤流程图;
图2为本发明实施例中步骤S4的详细步骤流程图;
图3为本发明实施例中一种基于***集成的数据安全检测***的整体工作原理框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本申请实施例提供一种基于***集成的数据安全检测方法,如图1所示,包括以下步骤:
步骤S1、获取***集成的数据,根据数据的敏感程度和重要性对***集成的数据进行分类,从而得到敏感数据,并对敏感数据进行标记,所述敏感数据包括个人身份信息和财务数据;
步骤S2、获取用户角色身份信息,对用户进行权限管理,通过ACL列表罗列所述用户允许或禁止的操作权限;
步骤S3、对所述敏感数据进行加密处理;
步骤S4、对***集成的数据建立安全升级和监控,并进行安全检测,通过攻击树模型对***集成的数据进行风险评估。所述攻击树模型包括叶子节点,所述叶子节点表示目标***存在的漏洞,具体的,如图2所示,步骤S4中,通过攻击树模型对***集成的数据进行风险评估包括以下步骤:
步骤S410、分析并确定攻击需要达成的目标,然后识别各个节点的风险,生成攻击树;
步骤S420、根据攻击树形成的攻击序列,对每个树叶节点的信息安全条件赋值,并计算风险值;
步骤S430、通过风险值计算评估攻击序列的信息安全风险值,进而得到整个***的信息安全风险评估结论;
步骤S440、根据攻击树模型得到的结果对***进行安全性整改,所述安全性整改具体包括加强身份认证、加固网络安全、完善访问控制和更新补丁。
在本申请实施例中,要检测***集成的数据的安全性,包括以下步骤:
对***中的数据进行分类和标记,根据数据的敏感程度和重要性进行分类,如将个人身份信息、财务数据等敏感数据进行标记;
进一步的,在本申请实施例中,对***中的数据进行分类和标记,具体包括以下步骤:
根据数据的敏感性、机密性、重要性来进行分类,分别将数据分为公开数据、内部数据、机密数据等级;
通过数据流分析确定数据的分类,将数据按照分类标准进行归类,如:将个人信息、财务数据、知识产权数据分别归类;
对数据进行标记,便于在***中进行识别和管理,进一步的,在本申请实施例中,为数据添加元数据、标签、属性的信息,用于标记数据的分类和属性;
根据数据的分类和标记,设置相应的访问控制策略。确保只有经过授权的用户或角色可以访问特定分类的数据。可以使用访问控制列表(ACL)、角色基于访问控制(RBAC)等方法来控制数据的访问权限。
具体的,根据数据的敏感程度和重要性,对***集成的数据进行分类,具体包括以下步骤:
对所述数据进行预处理,获取数据的多元信息集成数据集;
对所述数据集进行归一化处理,并结合统计学算法、向量机法对归一化后的数据集进行特征分析,构建数据特征集;
基于聚类分析或神经网络法分析***集成的数据集之间的相关特性,归集存储关联性较强的数据,并对整体数据进行分类、分层、分优先级的集成融合,从而提取具有数据特征的内外部的多远信息集成数据集。
进一步的,在本申请实施例中,所述基于聚类分析或神经网络法分析***集成的数据集之间的相关特性,具体包括以下步骤:
对集成数据集的属性进行分析,分析数据断缺失部分的重要程度及分布情况,依次采用均匀分布、插补法、插值法对缺失数据进行填补修正;
采用回归法或聚类法对噪声数据进行平滑处理;
利用函数工具对数据一致性进行检测,完成多元信息的快速预处理工作;
在时间维度上,选出特征子集群从多个时间尺度的电网运行信息进行分析,分析不同特征子集间因果关系;
同时从空间维度上,用结构划分的方式将所述数据根据不同区域、不同输入设备分解成不同空间集,结合聚类法基于智能算法数据挖掘分析方法对其进行深度分析,确定空间维度上,不同运行场景下数据分布的差异性及特征;
深度挖掘各种外部环境下***集成数据的时空关联特性。
对用户进行权限管理,确保只有经过授权的用户才能访问和操作***中的数据,具体的,对用户权限管理包括:使用合适的身份验证和访问控制机制,如密码、双因素认证、访问控制列表等,限制不同用户对数据的访问权限;
进一步的,在本申请实施例中,对用户进行权限管理,具体包括以下步骤:
获取用户角色身份信息,通过角色配对相应的权限,再将角色分配给用户;
所述用户获取角色后,通过ACL列表罗列所述用户允许或禁止的操作权限。所述ACL是一种将权限直接分配给用户或者资源的方法。每个用户或者资源都有一个ACL列表,列出了允许或者禁止该用户对资源进行的操作。
在本申请的另一实施例当中,还可以通过根据用户的属性,来决定所述用户权限,通过定义访问策略、根据用户的属性来进行权限判断。具体的,所述属性包括所述用户的角色、所在部门和所在地。
在本申请的另一实施例中,还可以通过细粒度访问控制对权限进行更加精细化的管理,具体的,通过细粒度访问控制可以对每个资源或操作定义具体的权限,实现更加精确的权限控制。
细粒度访问控制是一种对权限进行更加精细化管理的方法,对每个资源或操作定义具体的权限,实现更加精确的权限控制。所述细粒度访问控制包括以下步骤:
对***集成的数据进行分类,确定数据的类型和属性;
对数据的权限进行定义;
将用户分配给特定的角色,所述用户可以拥有多个角色,每个角色具有不同的权限;
将每个角色与对应的权限关联起来,通过角色权限矩阵或权限列表进行管理,从而确保每个角色只拥有其所需的最小权限;
在所述用户进行操作或访问资源时,对用户进行权限验证,验证用户所属角色是否具有执行该操作或访问该资源所需的权限;
对权限的使用进行审计和监控,记录用户的操作和访问记录,及时发现并处理异常操作或未授权的访问;
定期审查和更新权限设置,确保权限的合理性和安全性。删除不再需要的权限,添加新的权限,以适应***的变化。
对敏感数据进行加密,确保即使数据被盗取或泄露,也无法被未经授权的人员解读,在本申请实施例中,使用对称加密或非对称加密算法对数据进行加密;
获取待加密数据,采用对称加密算法和非对称加密算法结合的方式对数据进行加密;其中,对称加密算法用于对大量数据的加密和解密,所述非对称加密算法用于秘钥交换和数字签名;
生成对应的密钥,其中,对称加密算法使用相同的秘钥进行加密和解密,所述非对称加密算法使用一对公钥和私钥进行加密和解密;
生成对应的密钥后,使用生成的密钥对敏感数据进行加密,对称算法将密钥应用于数据,所述非对称加密算法使用公钥加密数据,私钥用于解密数据;
对生成的密钥进行安全存储,在本申请实施例中,使用密钥管理***(KeyManagement System,KMS)来管理和保护密钥,具体的,密钥管理***(Key ManagementSystem,KMS)是一种用于生成、存储、分发、轮换和撤销密钥的软件或硬件解决方案,它是加密通信和数据保护的关键组成部分,用于确保密钥的安全性和可管理性。
所述密钥管理***对生成的秘钥进行安全存储具体包括以下步骤:
密钥生成:KMS可以生成各种类型的密钥,包括对称密钥和非对称密钥。生成的密钥应根据安全最佳实践来选择合适的长度和复杂性。
密钥存储:KMS提供安全的存储机制来保存生成的密钥。这通常涉及将密钥存储在加密的数据库中,只允许授权用户访问。
密钥分发:KMS负责将密钥分发给需要使用它们的实体。这可以通过安全通道或加密协议来实现,以确保密钥在传输过程中不被泄露。
密钥轮换:为了提高安全性,密钥管理***可以定期轮换密钥。这意味着生成新的密钥并将其分发给相关实体,同时废弃旧的密钥。密钥轮换可以防止长期使用相同密钥导致的安全风险。
密钥撤销:在某些情况下,需要撤销密钥的使用权限。KMS可以提供撤销密钥的功能,以防止未经授权的实体继续使用该密钥。
密钥审计和监控:KMS可以记录对密钥的操作,并提供审计和监控功能,以便跟踪和检测潜在的安全事件。
密钥备份和恢复:为了防止密钥丢失或损坏,KMS可以提供密钥备份和恢复功能。这样,即使发生故障或灾难,也可以恢复密钥并继续使用。
建立安全升级和监控机制,对***中的数据访问和操作进行监控和记录,具体的,通过日志分析和报警机制,及时发现异常行为和潜在的安全威胁。
对***集成的数据进行安全检测,包括以下步骤:
通过攻击树模型对***集成的数据进行风险评估,所述攻击树模型包括叶子节点,所述叶子节点表示目标***存在的漏洞,具体的,通过攻击树模型对***集成的数据进行风险评估包括以下步骤:
分析并确定攻击需要达成的目标,然后识别各个节点的风险,生成攻击树;
根据攻击树形成的攻击序列,对每个树叶节点的信息安全条件赋值,并计算风险值;
通过风险值计算评估攻击序列的信息安全风险值,进而得到整个***的信息安全风险评估结论;
根据攻击树模型得到的结果对***进行安全性整改,所述安全性整改具体包括加强身份认证、加固网络安全、完善访问控制和更新补丁。
进一步的,在本申请实施例中,所述通过攻击树模型对数字能源空压站远程管理***进行风险评估中,所述风险值的度量范围为0~1,其中,0表示***风险最低,1为风险最高。
进一步的,在本申请实施例中,所述叶子节点的概率值计算方式如下:
Pi=Wcost×U(costi)+Wdiff×U(diffi)+Wdet×U(deti)
其中,Pi表示发生概率,Wcost、Wdiff与Wdet分别表示攻击成本权重、攻击难度权重和被发现的可能性权重,3个权重的和为1;costi、diffi和deti分别表示攻击时间的成本、难度和可能被发现的等级;U(costi)、U(diffi)和U(deti)分别表示攻击成本costi、攻击难度diffi和攻击被发现可能性deti的效用值。
进一步的,在本申请实施例中,所述攻击树模型还通过根节点表示攻击目标,在求得每个叶子节点的概率值后,求出根节点的概率值,其中,AND节点的概率值是各叶子节点概率值的乘积,即:
Pm=Pm1×Pm2×Pm3…Pmn
0R节点是各叶子节点发生概率的最大值,即:
Pm=max(Pm1,Pm2,Pm3,…,Pmn)
其中,Pm表示根节点的概率值,Pm1表示第一个叶子节点的概率值,Pm2表示第二个叶子节点的概率值,Pm3表示第三个叶子节点的概率值,Pmn表示第n个叶子节点的概率值。
在本申请实施例中,对信息安全风险性的评估首先从估计目标开始,首先分析并确定一个攻击需要达成的目标,然后识别各个节点的风险,生成攻击树;接着,根据攻击树形成的攻击序列,对每个树叶节点的信息安全条件赋值,并且计算风险值,然后,通过风险值计算评估攻击序列的信息安全风险值,进而得到整个***的信息安全风险评估结论,最后,根据模型得到的结果对***进行安全性整改。
本申请实施例还提供一种攻击树模型,攻击树模型是Schneider在20世纪末提出来的一种用于描述***所受攻击的形象化方法,采用树形结构描述整个***,将叶节点表示为具体的攻击事件,将根节点表示为最终被攻击的目标。除了最下层的叶子节点外,其余节点分为AND与OR两种类型。在AND类型中,只要将根节点的下一层的所有叶子都完成,才能到达根节点。相反,在OR类型中,只需完成任何一个叶子节点,就可以完成对根节点的攻击。
攻击树方法是从攻击者角度分析信息***安全风险的一种方法。该方法从攻击者的角度以图形化的方式展现***的攻击路线、漏洞和防御措施,进而对***进行定性或定量风险分析。
基于攻击树对***建模,首先需要对***进行分析确定攻击的最终目标,即攻击树的根节点,其次是确定攻击者可能采取的攻击手段作为叶子节点,剩下的为中间节点,也节点表示能引起攻击目标安全事件发生的各类攻击时间,每条从叶节点到根节点穿过整棵攻击树的路径表示对***的一次完整攻击序列。
在信息安全风险评估中,***风险值取决于***发生风险的概率与发生风险所产生的后果,通常情况下,信息***安全风险的评估主要由三个因素决定:***具有信息安全防护措施、***使用的密码安全策略和***中发现入侵迹象。
在技术要求中将信息***安全防护措施分为五个大类别:物理安全、网络安全、主机安全、应用安全、数据安全以及备份恢复。当在***中部署了一个或多个相对应类别的信息***安全等级保护措施时,我们认为该***具有信息安全防护措施。例如在等级保护定级为1级的***中部署了防病毒软件。同时因素密码安全策略也是重要的决定条件,对于信息***而言其中的账户总是需要正确的密码才能合法的进行相应的操作。但即使是具有很强的安全保护措施的信息***,一旦密码暴露就很容易导致***被轻易攻破。因素是显而易见的,若果一个信息***发现被攻击了,毫无疑问它是具有风险的。
信息***安全风险值是用于表示一个叶子节点或者一个树被攻击者攻破的可能性度量。对于攻击者而言每个叶子节点都有可以利用的弱点,弱点利用的难易程度即风险值。风险值的度量范围为0~1,0表示***风险最低,1为风险最高。对每个攻击叶子和攻击序列而言都分别有各自的风险值,这也决定了***也有个总体风险值,取值范围也是0~1。
在一种实施例中,攻击树中叶子节点的信息安全风险指标由三个属性计算得出,分别所述信息***安全风险系数、防护措施风险性指标和密码强度风险指标,每个叶子节点的风险值由安全防护措施风险指标和密码强度策略风险指标两者中的最大值决定。
进一步的,在本申请实施例中,建立安全升级和监控机制具体包括以下步骤:
指定访问控制、密码策略和数据保护的规则。首先确定在集成***中涉及的各种角色和职责,所述角色包括管理员、数据所有者、分析师和审计员等;然后将用户分配到适当的角色中,所述分配角色基于用户的职位、工作职责和需求来确定,在本申请实施例中,管理员角色只由I T团队成员担任,数据所有者角色由特定的部门经理担任;为每个角色定义相应的权限,所述权限包括读取、写入、修改和删除数据等操作;根据角色分配权限,在本申请实施例中,通过在***中创建角色和权限之间的映射,具体的,管理员角色可以具有对整个***的完全访问权限,数据所有者角色只由对其对应负责的数据的访问权限;当用户登录***时,***根据其分配的角色和权限来验证对应的访问请求,只由具有适当权限的用户才能访问相应的数据和功能;在本申请实施例中,为提高***的安全性,还需定期审查角色和权限的分配,并根据需求进行更新,如:当用户的职责发生变化或离职时,及时调整角色和权限。
另一方面,本申请实施例还提供一种基于***集成的数据安全检测***,执行前述的一种基于***集成的数据安全检测方法如图3所示,包括数据输入模块、数据预处理模块、数据加密模块和数据分析预警模块,其中:
所述数据输入模块获取***集成的数据;
所述数据预处理模块根据数据的敏感程度和重要性,对所述数据进行归一化处理,根据特征分析对所述数据进行分类;
所述数据加密模块对敏感数据进行加密处理;
所述分析预警模块对***集成的数据进行安全监控并进行安全检测,通过攻击树模型对***集成的数据进行风险评估。
所述一种基于***集成的数据安全检测***的工作步骤基于本申请实施例中一种基于***集成的数据安全检测方法,在此不再进行赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上内容仅仅是对本发明结构所作的举例和说明,所述本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。

Claims (10)

1.一种基于***集成的数据安全检测方法,其特征在于,包括以下步骤:
获取***集成的数据,根据数据的敏感程度和重要性对***集成的数据进行分类,从而得到敏感数据,并对敏感数据进行标记,所述敏感数据包括个人身份信息和财务数据;
获取用P角色身份信息,对用P进行权限管理,通过ACL列表罗列所述用户允许或禁止的操作权限;
对所述敏感数据进行加密处理;
对***集成的数据建立安全升级和监控,并进行安全检测,通过攻击树模型对***集成的数据进行风险评估,所述攻击树模型包括叶子节点,所述叶子节点表示目标***存在的漏洞,具体的,通过攻击树模型对***集成的数据进行风险评估包括以下步骤:
分析并确定攻击需要达成的目标,然后识别各个节点的风险,生成攻击树;
根据攻击树形成的攻击序列,对每个树叶节点的信息安全条件赋值,并计算风险值;
通过风险值计算评估攻击序列的信息安全风险值,进而得到整个***的信息安全风险评估结论;
根据攻击树模型得到的结果对***进行安全性整改,所述安全性整改具体包括加强身份认证、加固网络安全、完善访问控制和更新补丁。
2.根据权利要求1所述的一种基于***集成的数据安全检测方法,其特征在于,所述通过攻击树模型对数字能源空压站远程管理***进行风险评估中,所述风险值的度量范围为0~1,其中,0表示***风险最低,1为风险最高。
3.根据权利要求1所述的一种基于***集成的数据安全检测方法,其特征在于,所述叶子节点的概率值计算方式如下:
Pi=Wcost×U(costi)+Wdiff×U(diffi)+Wdet×U(deti)
其中,Pi表示发生概率,Wcost、Wdiff与Wdet分别表示攻击成本权重、攻击难度权重和被发现的可能性权重,3个权重的和为1;costi、diffi和deti分别表示攻击时间的成本、难度和可能被发现的等级;U(costi)、U(diffi)和U(deti)分别表示攻击成本costi、攻击难度diffi和攻击被发现可能性deti的效用值。
4.根据权利要求1所述的一种基于***集成的数据安全检测方法,其特征在于,所述攻击树模型还通过根节点表示攻击目标,在求得每个叶子节点的概率值后,求出根节点的概率值,其中,AND节点的概率值是各叶子节点概率值的乘积,即:
Pm=Pm1×Pm2×Pm3…Pmn
OR节点是各叶子节点发生概率的最大值,即:
Pm=max(Pm1,Pm2,Pm3,…,Pmn)
其中,Pm表示根节点的概率值,Pm1表示第一个叶子节点的概率值,Pm2表示第二个叶子节点的概率值,Pm3表示第三个叶子节点的概率值,Pmn表示第n个叶子节点的概率值。
5.根据权利要求1所述的一种基于***集成的数据安全检测方法,其特征在于,所述根据数据的敏感程度和重要性对***集成的数据进行分类,具体包括以下步骤:
对所述数据进行预处理,获取数据的多元信息集成数据集;
对所述数据集进行归一化处理,并结合统计学算法、向量机法对归一化后的数据集进行特征分析,构建数据特征集;
基于聚类分析或神经网络法分析***集成的数据集之间的相关特性,归集存储关联性较强的数据,并对整体数据进行分类、分层、分优先级的集成融合,从而提取具有数据特征的内外部的多远信息集成数据集。
6.根据权利要求5所述的一种基于***集成的数据安全检测方法,其特征在于,所述基于聚类分析或神经网络法分析***集成的数据集之间的相关特性,具体包括以下步骤:
对集成数据集的属性进行分析,分析数据断缺失部分的重要程度及分布情况,依次采用均匀分布、插补法、插值法对缺失数据进行填补修正;
采用回归法或聚类法对噪声数据进行平滑处理;
利用函数工具对数据一致性进行检测,完成多元信息的快速预处理工作;
在时间维度上,选出特征子集群从多个时间尺度的电网运行信息进行分析,分析不同特征子集间因果关系;
同时从空间维度上,用结构划分的方式将所述数据根据不同区域、不同输入设备分解成不同空间集,结合聚类法基于智能算法数据挖掘分析方法对其进行深度分析,确定空间维度上,不同运行场景下数据分布的差异性及特征;
深度挖掘各种外部环境下***集成数据的时空关联特性。
7.根据权利要求1所述的一种基于***集成的数据安全检测方法,其特征在于,所述对所述敏感数据进行加密处理,具体包括以下步骤:
获取待加密数据,采用对称加密算法和非对称加密算法结合的方式对待加密数据进行加密;
加密后,生成对应的密钥,其中,对称加密算法使用相同的秘钥进行加密和解密,所述非对称加密算法使用一对公钥和私钥进行加密和解密;
生成对应的密钥后,使用生成的密钥对敏感数据进行加密,对称算法将密钥应用于数据,所述非对称加密算法使用公钥加密数据,私钥用于解密数据;
使用密钥管理***对生成的密钥进行安全存储。
8.根据权利要求7所述的一种基于***集成的数据安全检测方法,其特征在于,所述密钥管理***对生成的秘钥进行安全存储具体包括以下步骤:
根据安全性选择密钥的长度和复杂性生成密钥;
将密钥存储在加密的数据库中,并给特定的用户授予访问的权限;
通过安全通道或加密协议将密钥分发给指定用户并定期轮换密钥;
当密钥被泄露,所述密钥管理***撤销指定密钥;
记录对密钥的操作,并提供审计和监控功能;
对密钥进行备份。
9.根据权利要求1所述的一种基于***集成的数据安全检测方法,其特征在于,所述对***集成的数据建立安全升级和监控,具体包括以下步骤:
确定在集成***中涉及的各种角色和职责,所述角色包括管理员、数据所有者、分析师和审计员;
将用户分配到适当的角色中,所述角色基于用户的职位、工作职责和需求来确定;
为每个角色定义相应的权限,所述权限包括读取、写入、修改和删除数据。
10.一种基于***集成的数据安全检测***,其特征在于,执行权利要求1至9任一项所述的一种基于***集成的数据安全检测方法,包括数据输入模块、数据预处理模块、数据加密模块和数据分析预警模块,其中:
所述数据输入模块获取***集成的数据;
所述数据预处理模块根据数据的敏感程度和重要性,对所述数据进行归一化处理,根据特征分析对所述数据进行分类;
所述数据加密模块对敏感数据进行加密处理;
所述分析预警模块对***集成的数据进行安全监控并进行安全检测,通过攻击树模型对***集成的数据进行风险评估。
CN202311314200.XA 2023-10-11 2023-10-11 一种基于***集成的数据安全检测方法及*** Pending CN117332433A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311314200.XA CN117332433A (zh) 2023-10-11 2023-10-11 一种基于***集成的数据安全检测方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311314200.XA CN117332433A (zh) 2023-10-11 2023-10-11 一种基于***集成的数据安全检测方法及***

Publications (1)

Publication Number Publication Date
CN117332433A true CN117332433A (zh) 2024-01-02

Family

ID=89289947

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311314200.XA Pending CN117332433A (zh) 2023-10-11 2023-10-11 一种基于***集成的数据安全检测方法及***

Country Status (1)

Country Link
CN (1) CN117332433A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117692257A (zh) * 2024-02-02 2024-03-12 数盾信息科技股份有限公司 一种电力物联网业务数据的高速加密方法及装置
CN118114126A (zh) * 2024-04-30 2024-05-31 山东正云信息科技有限公司 一种网络信息综合管理***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109117637A (zh) * 2018-07-03 2019-01-01 北京航空航天大学 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与***
CN111914037A (zh) * 2020-07-15 2020-11-10 国网能源研究院有限公司 一种面向电网发展的多元信息挖掘分析方法及***
CN115130122A (zh) * 2022-06-12 2022-09-30 四川云云旺软件技术有限公司 一种大数据安全防护方法及***
CN116846619A (zh) * 2023-06-25 2023-10-03 零束科技有限公司 一种自动化网络安全风险评估方法、***及可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109117637A (zh) * 2018-07-03 2019-01-01 北京航空航天大学 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与***
CN111914037A (zh) * 2020-07-15 2020-11-10 国网能源研究院有限公司 一种面向电网发展的多元信息挖掘分析方法及***
CN115130122A (zh) * 2022-06-12 2022-09-30 四川云云旺软件技术有限公司 一种大数据安全防护方法及***
CN116846619A (zh) * 2023-06-25 2023-10-03 零束科技有限公司 一种自动化网络安全风险评估方法、***及可读存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
国家药品监督管理局药品评价中心: "药品GVP指南 监测与报告", 31 October 2022, pages: 156 - 158 *
朱明鹏: "活动中台 揭秘vivo的千万级DAU活动中台", 31 January 2022, 机械工业出版社, pages: 35 - 37 *
王瑞民: "大数据安全技术与管理", 31 August 2021, 机械工业出版社, pages: 86 - 87 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117692257A (zh) * 2024-02-02 2024-03-12 数盾信息科技股份有限公司 一种电力物联网业务数据的高速加密方法及装置
CN117692257B (zh) * 2024-02-02 2024-04-30 数盾信息科技股份有限公司 一种电力物联网业务数据的高速加密方法及装置
CN118114126A (zh) * 2024-04-30 2024-05-31 山东正云信息科技有限公司 一种网络信息综合管理***

Similar Documents

Publication Publication Date Title
CN101512490B (zh) 在网络化环境中保护数据安全
Viega Building security requirements with CLASP
CA2849312A1 (en) Secure integrated cyberspace security and situational awareness system
CN112115199A (zh) 一种基于区块链技术的数据管理***
CN117332433A (zh) 一种基于***集成的数据安全检测方法及***
CN116962076A (zh) 基于区块链的物联网零信任***
Tyagi Blockchain and Artificial Intelligence for Cyber Security in the Era of Internet of Things and Industrial Internet of Things Applications
CN111327627B (zh) 基于区块链的网络安全评估数据处理方法
CN110708156B (zh) 一种通信方法、客户端及服务器
CN117390656B (zh) 一种加密设备的安全管理方法及***
CN117272349A (zh) 一种关系型数据库安全保护方法、***及存储介质
CN117708880A (zh) 一种银行业务数据智能安全处理方法及***
CN116595573B (zh) 交管信息***的数据安全加固方法及装置
CN117521091A (zh) 基于数据分类分级的安全策略矩阵的访问控制方法及***
CN107273725A (zh) 一种针对涉密信息的数据备份方法及***
Das et al. A Comprehensive Analysis of Trust, Privacy, and Security Measures in the Digital Age
Popescu The influence of vulnerabilities on the information systems and methods of prevention
CN112769784A (zh) 文本的处理方法和装置、计算机可读存储介质及处理器
CN111931218A (zh) 一种用于客户端数据安全防护装置和防护方法
Yuan et al. A fine-grained access control method based on role permission management
Song et al. Operating system security and host vulnerability evaluation
RU2571372C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
Furmanyuk et al. Modern approaches to the database protection
Krishna et al. Securing cloud by mitigating insider data theft attacks with decoy technology using Hadoop
Georgiou et al. A security policy for cloud providers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination