CN107577939B - 一种基于关键字技术的数据防泄漏方法 - Google Patents

一种基于关键字技术的数据防泄漏方法 Download PDF

Info

Publication number
CN107577939B
CN107577939B CN201710817520.5A CN201710817520A CN107577939B CN 107577939 B CN107577939 B CN 107577939B CN 201710817520 A CN201710817520 A CN 201710817520A CN 107577939 B CN107577939 B CN 107577939B
Authority
CN
China
Prior art keywords
data
sensitive
strategy
subsystem
keyword
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710817520.5A
Other languages
English (en)
Other versions
CN107577939A (zh
Inventor
梁泰崧
兰宇
王雷
张宇
江涛
蒲旺
冷炜镧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CNPC Chuanqing Drilling Engineering Co Ltd
Original Assignee
CNPC Chuanqing Drilling Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CNPC Chuanqing Drilling Engineering Co Ltd filed Critical CNPC Chuanqing Drilling Engineering Co Ltd
Priority to CN201710817520.5A priority Critical patent/CN107577939B/zh
Publication of CN107577939A publication Critical patent/CN107577939A/zh
Application granted granted Critical
Publication of CN107577939B publication Critical patent/CN107577939B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于关键字技术的数据防泄漏方法,包括以下步骤:第一步,对业务流程进行数据调研,找出业务流程中涉及的敏感数据;第二步,数据泄露风险评估;第三步,数据定义:通过关键字技术对各种场景下各种文档模型进行预先定义,找出能够表征数据价值的关键字体系,扫描待检测数据,通过是否被命中关键字来判断是否属于敏感数据;第四步,敏感数据监控和阻止,处理抓到的恶意企图和恶意事件。本发明确保在任何位置任何使用方式下,数据泄露风险都能得到有效降低,提升了数据泄露防护的工作效率;保护了用户终端上非结构化数据的安全,使数据泄露防护工作更加规范化、标准化和智能化。

Description

一种基于关键字技术的数据防泄漏方法
技术领域
本发明涉及一种数据防泄漏方法,尤其涉及一种应用于石油石化企业中、基于关键字技术的非结构化数据防泄漏方法,属于数据防泄漏技术领域。
背景技术
数据作为企业的核心资产,国内外大量敏感数据的泄露会对企业利益带来巨大的损害,包括客户流失、信誉度下降、核心技术丢失、事件曝光造成声誉损失、法律问题和经济赔偿等。根据专业数据泄露防护研究机构统计,89%的企业遭受过敏感信息泄露;超过85%的安全泄密来自企业内部,经济损失达6056.5亿美元,是黑客造成损失的16倍,是病毒造成损失的12倍。目前市场上成熟的数据泄露防护(简称DLP)系统能侦测到敏感内容并阻止它,或者在传输前进行加密,任何需要保护敏感数据的企业都需要数据泄露防护(DLP)技术的帮助。
伴随着信息系统的依赖性增加,石油石化企业的数据量、数据重要性日益增大,随之增大的还有数据泄露风险。作为拥有大量关键核心数据的龙头国企,数据泄露对于石油石化企业而言不仅仅是经济损失,更有可能影响到国家机密,导致不可估量的后果。保证各类业务敏感数据不被泄露,已经成为石油石化企业信息化建设过程中的迫切需求和需要重视的问题。
石油石化企业数据安全现状:虽然目前国内外厂商已经基于不同用户需求开发出了数据泄露防护产品,石油石化企业也制定了初步的数据定义和管控策略,但是石油石化企业在实施数据安全工作过程中普遍存在数据资产识别不充分,方法落地难,DLP设置策略的制定不够客观和充分,数据泄露防护场景考虑不全面等问题。信息安全建设更多的考虑了人员和数据,而忽视了业务流程和特定场景等重要因素。
在技术层面,没有完整的对石油石化企业的敏感数据进行调研和梳理,识别出石油石化企业需要防护的敏感数据,DLP策略的制定仅仅依靠安全产品的内定策略和技术人员的主观决定。
在管理层面,石油石化企业的现有数据安全工作更多的是在企业层面对数据进行宏观的定义,没有深入到特定业务部门对数据进行有针对性的细分,导致业务部门对数据安全感知度不高,信息中心对数据敏感程度把握不够,数据泄露防护工作的效果有限。
根据业界分析,大批量数据的典型泄露主要通过网络和终端两种途径,但本质上数据泄露还是发生在终端,真正的数据保护需要在终端实现。由于工作流程的不完善,以及日常工作中的不规范行为导致的敏感数据泄露时有发生。对于每天使用这些数据的员工来说,已经对这些数据的敏感性及数据对企业的重要性日渐麻木,因此时常会通过终端有意无意地(例如发送邮件)轻易将某些数据外发出去。为了工作方便,有时也会将某些数据上传到网盘或共享空间等。甚至有些员工只是为了炫耀个人的才能,而将自己新编写的代码或者设计图纸上传至专业网站或论坛等与人分享。这使得企业敏感数据遭到外泄,企业自身损失惨重。因此,关注终端通过邮件、web通道、U盘拷贝、刻录、打印等通道泄露敏感信息已经变得尤其重要。
另外,信息分为结构化数据和非结构化数据,我们都知道结构化数据是怎样的,并知道它驻留在哪里,所以必须严格地控制谁能访问它,对于结构化数据,定义和应用安全控制相对简单,可以使用结构内置的特性或者专门的特定设计的第三方工具。相比之下,非结构化数据更难以管理和保护。非结构化数据能存在任何地方,以任何形式,在任何设备上,能够跨越任何网络。试想一下,假如一个客户的个人信息从数据库中提取出来,显示在一个网页上,并将其从网页中复制到数据表格中,附在电子邮件中,然后发送到另外的位置。
非结构化数据没有严格的格式。当然,WORD文档和电子邮件等符合定义它们内部结构的标准,然而,它们其中包含的数据是没有限制的。回到客户信息的例子,假设员工从其网页上复制到数据表格中,其内容会被修改,如可能删除了某些字段和标题。因为这个信息从一个格式转换成了另一种格式,它原始的结构被有效地改变了。
石油石化企业中,80%以上的电子信息都是非结构化的,而且非结构化的数据增长的速度是结构化数据增长速度的10-20倍。再考虑下,屡见不鲜的知识产权的窃取、敏感信息的意外丢失,以及数据的恶意使用,最核心的问题都是非结构化的数据。在2010年,全球非结构数据的总量大概有100万PB,而且正在以每年25%的速度增加。显然,我们急需了解如何保护非结构化数据的安全。
非结构化数据在任何给定时间处在以下状态之一。它可以是静止的,安静地存储在终端上,它可以是在传输过程中,有时候也被称为“运动中”,意思是它从一个地方被复制到另一个地方,或者它也可以在使用中,在这种情况下,数据正被一些应用程序打开着。比如一个PDF文件。它可以以静止的状态存储在一个USB设备上。可以从USB设备上复制同一个PDF文件,并将其附在电子邮件发送到互联网上。PDF文件从USB设备上被复制,通过很多传输状态到达电子邮件服务器,并沿着网络从一个信箱传到另一个信箱。最后,收件人收到邮件,打开PDF文件,此时非结构化数据处于使用状态——驻留在内存中,在一个应用程序的控制下,如Adobe阅读器,并被呈现给拥有相应读写权限的用户。
非结构化数据不断发生变化,数据终结在你未预期的地方,特别是互联网提供了令人难以置信由擅长传输非结构化数据的计算机组成的大型网络。企业投入大量的金钱和精力建设社交网络、文件共享和协同服务。点对点的应用提供了无数种将非结构化数据在几秒钟内发布给数十亿用户的方法。因此,用来阻止攻击者访问保护数据的网络控制保证已经再也无法安全了。
发明内容
本发明的目的在于:结合石油石化企业在实施数据泄露防护项目的过程中,遇到数据定义不清晰,数据分类分级制度难以落地,DLP策略制定过于依赖个人主观决策等问题,针对这些问题,提供一种基于关键字技术的数据防泄漏方法,有效的解决上述现有技术存在的技术问题。
本发明的技术发明是这样实现的:一种基于关键字技术的数据防泄漏方法,包括以下步骤:
第一步,对业务流程进行数据调研:连接业务流程,找出业务流程中涉及的敏感数据;
第二步,数据泄露风险评估:建立数据分类分级与策略管理平台,从流程管理和安全技术两个方面对安全风险进行评定;
第三步,数据定义:通过关键字技术对各种场景下各种文档模型进行预先定义,找出能够表征数据价值的关键字体系,扫描待检测数据,通过是否被命中关键字来判断是否属于敏感数据;
第四步,敏感数据监控和阻止,处理抓到的恶意企图和恶意事件。
作为优选方式之一:在第三步中,判断是否属于敏感数据的具体方法为:把关键字进行组合,形成关键字词典;然后将关键字的出现频度作为参考依据形成一套查询对照蓝本,扫描待检测数据时,统计敏感关键字词典中被命中的敏感关键字数量,如果命中的敏感关键字数量符合蓝本中定制好的阀值,则这个待检测数据就属于敏感数据。
作为优选方式之一:预先定义文档是否是敏感信息的方法:首先,进行敏感文件的学习和训练,拿到敏感内容的文档,然后采用语义分析的技术进行分词,提出需要学习和训练的敏感信息文档的指纹模型,再对被测的文档或内容进行指纹抓取,将得到的指纹与训练的指纹进行比对,根据预设的相似度去确认被检测文档是否为敏感信息。
作为优选方式之一:指纹模型包括文档结构化数据指纹和非结构化数据指纹。
作为优选方式之一:在第一步中,找出业务流程中涉及的敏感数据的方法为:将文件内容的哈希值与预先获取和配置的哈希值进行比较,如果相同,则表示该文件内容中包含敏感信息。
作为优选方式之一:在第四步中,敏感数据监控包括数据发现和数据分类分级;数据发现根据策略定义的发现规则对数据内容或数据格式进行检查,它针对终端上存储的所有数据,一旦发现违反策略的数据,就根据策略响应规则进行处理,或加密或发送邮件告警,同时将发现事件报告数据分类分级与策略管理平台,由数据分类分级与策略管理平台进行统一的数据视图展示。
作为优选方式之一:数据分类分级与策略管理平台包括数据项模块、信息内容审计平台、相关系统和互联网出口端,所述信息内容审计平台包括数据加密子系统、数据内容审计子系统、和数据分类分级与策略管理子系统,相关系统包括SOC(security operatorcenter安全运维中心的缩写)综合管理平台、桌面安全管理系统和身份管理与认证系统,所述数据项模块分别与数据加密子系统、数据内容审计子系统、和数据分类分级与策略管理子系统相连,数据内容审计子系统和数据分类分级与策划管理子系统与SOC综合管理平台相连。
本发明使得防护面积更加广泛,它不仅针对所有机密数据,同时在防护手段上,它能覆盖终端所有的泄密通道。从而构成了一个以企业网络出口为边界的防护面积。通过监控打印、CD/DVD刻录、U盘、移动硬盘、存储卡、网络共享、红外、串口、文件拖拽、内容拷贝等行为,对通过IM、邮件客户端等发送敏感信息的方式也进行监控,从而最大程度的降低终端泄密的可能性。
本发明的有益效果:本发明提供一种基于关键字技术的数据防泄漏方法,其符合石油石化企业数据定义标准,能够较为客观的指导石油石化企业数据安全风险评估和数据安全策略的制定;通过在不同的位置采用不同的技术手段,确保在任何位置任何使用方式下,数据泄露风险都能得到有效降低,提升了数据泄露防护的工作效率;保护了用户终端上非结构化数据的安全,使数据泄露防护工作更加规范化、标准化和智能化。
附图说明
图1是本发明实施例1中数据分类分级与策略管理平台的结构框图。
具体实施方式
下面结合附图,对本发明作详细的说明。
为了使本发明的目的、技术发明及优点更加清楚明白,以下结合附图及实施例,对本发明技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
一种基于关键字技术的数据防泄漏方法,包括以下步骤:
第一步,对业务流程进行数据调研:连接业务流程,找出业务流程中涉及的敏感数据。
具体方法为:将文件内容的哈希值与预先获取和配置的哈希值进行比较,如果相同,则表示该文件内容中包含敏感信息。
第二步,数据泄露风险评估:建立数据分类分级与策略管理平台,从流程管理和安全技术两个方面对安全风险进行评定;
第三步,数据定义:通过关键字技术对各种场景下各种文档模型进行预先定义,找出能够表征数据价值的关键字体系,扫描待检测数据,通过是否被命中关键字来判断是否属于敏感数据;具体来说:
预先定义文档是否是敏感信息的方法:首先,进行敏感文件的学习和训练,拿到敏感内容的文档,然后采用语义分析的技术进行分词,提出需要学习和训练的敏感信息文档的指纹模型,再对被测的文档或内容进行指纹抓取,将得到的指纹与训练的指纹进行比对,根据预设的相似度去确认被检测文档是否为敏感信息。
判断是否属于敏感数据的具体方法为:把关键字进行组合,形成关键字词典;然后将关键字的出现频度作为参考依据形成一套查询对照蓝本,扫描待检测数据时,统计敏感关键字词典中被命中的敏感关键字数量,如果命中的敏感关键字数量符合蓝本中定制好的阀值,则这个待检测数据就属于敏感数据。
其中:指纹模型包括文档结构化数据指纹和非结构化数据指纹。
第四步,敏感数据监控和阻止,处理抓到的恶意企图和恶意事件。
敏感数据监控包括数据发现和数据分类分级;数据发现根据策略定义的发现规则对数据内容或数据格式进行检查,它针对终端上存储的所有数据,一旦发现违反策略的数据,就根据策略响应规则进行处理,或加密或发送邮件告警,同时将发现事件报告数据分类分级与策略管理平台,由数据分类分级与策略管理平台进行统一的数据视图展示。
数据分类分级与策略管理平台包括数据项模块、信息内容审计平台、相关系统和互联网出口端,所述信息内容审计平台包括数据加密子系统、数据内容审计子系统和数据分类分级与策略管理子系统,相关系统包括SOC综合管理平台、桌面安全管理系统和身份管理与认证系统,所述数据项模块分别与数据加密子系统、数据内容审计子系统和数据分类分级与策略管理子系统相连,数据内容审计子系统和数据分类分级与策略管理子系统与SOC综合管理平台相连。
如图1所示,实施例1,针对石油石化企业的数据防泄漏方法如下:
一、基于业务流程的数据调研。
针对石油石化企业信息安全环境进行深入调研,以得出业务流程中哪些数据是机密信息,并且这些数据泄露可能会侵犯个人隐私、降低企业的竞争优势或给企业造成损害。业务流程调研,通过访谈、工作小组的形式与业务部门一同梳理流程、识别流程中产生各种数据、数据的流转通道、数据的存储形式、不同存储位置的访问权限,分析流程在设计、运行等方面存在的问题,特别是对流程中的关键点进行控制。同时对业务流程进行穿行测试,尤其对业务流程产生的数据、数据流转,以确保调研结果的完整性和准确性。
二、数据泄露风险评估。
运用科学的方法和手段,系统的分析石油石化企业所面临的威胁及其环境存在的脆弱性,评估数据泄露事件一旦发生可能造成的危害程度。为了全面识别石油石化企业当前的数据安全风险,从流程管理和安全技术两个方面对安全风险进行评定。数据安全控制点调研,通过对数据流转环节和运维环节的控制点调研,识别石油石化企业在数据安全控制方面存在的不足和风险。
泄密事件分析,通过数据流转监控所收集的数据,对其进行分析可发现在业务流程中部分用户的文档操作可能涉及涉密事件或恶意损坏公司重要文件的动作。对这一系列的行为进行分析,并与相关用户、主管领导进行沟通,获取用户正常的工作行为,从而获取真实性。在确认行为后,对行为的危害进行分析,并提出解决发明。
流程脆弱性分析:在现状调研阶段,通过各种形式了解完业务流程后,对业务流程、流程节点构成、流程安全控制进行分析,找出流程中可能存在的数据泄露风险点。最后汇总流程风险点并与IT、内审、业务部门领导进行沟通确认,以保证风险发现完整真实。
三、通过多种内容感知技术对内容进行定义并分析,识别出敏感数据。
数据定义的最常用的方式是通过关键字进行。通过预先定义,找出能够表征数据价值的关键字体系,形成不同的关键字组。在扫描待检测数据,通过是否被命中关键字组来判断是否属于敏感数据。关键字字典是关键字检测的一个延伸,把关键字进一步组合,同时将关键字的出现频度作为参考依据形成一套完整的查询对照蓝本,扫描待检测数据时,统计敏感关键字词典中被命中的敏感关键字数量,如果命中的敏感关键字数量符合蓝本中定制好的阀值,则这个待检测数据就属于敏感数据。词典检测在一定程度上会提高检测精度。
数据指纹主要是通过访问和提取文本和数据,对其进行规范化处理,然后进行不可逆哈希。哈希函数是指将文件内容通过散列算法,变换成固定长度的输出,该输出就是哈希值。哈希转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来确定的唯一输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。在进行敏感信息查找时,可以将该文件内容的哈希值与预先获取和配置的哈希值进行比较,如果相同,则表示该文件内容中包含敏感信息。哈希分析这种方式也比较精确,因为哈希碰撞的概率十分低,几乎可以忽略,但是也存在着大文件哈希的性能问题,而且文件的任何修改都会导致哈希匹配的失效。为了改进这种方法,可以对文件内容进行分块哈希,以循环哈希的方式获取文件的多个哈希值,这样,一方面保存了散列分析准确率高的特点,同时,简单的修改也不会影响整体散列分析的结果。
结构化数据指纹:结构化数据指纹可保护客户与员工的数据,以及其他通常存储在数据库中的结构化数据。例如,客户可能会编制有关使用检测的策略,以在消息中查找“姓名”、“身份证号”、“银行帐号”或“电话号码”其中任意三项同时出现的情况,并将其映射至客户数据库中的记录。
根据特定数据列中的任何数据栏组合进行检测;也就是在特定记录中检测M个字段中的N个字段。它能够在“值组”或指定的数据类型集上触发;例如,可接受名字与身份证号这两个字段的组合,但不接受名字与手机号这两个字段的组合。
在给定数据行的任意列组合的基础上进行检测,即给定记录的M字段中的N。它可以针对“元组”,或指定的数据类型组进行发现。还使用更加复杂的规则,如查找M字段中的N,但指定的元组除外。每个数据单元都保存有独立的散列,因此,查找不同数据组合的检测策略只能由一行中的相应数据触发。例如,要求“姓名+身份证号码”的策略将由“张三+[张三的身份证号码]”触发,但不能由“张三+[李四的身份证号码]”触发,即使李四也在同一个数据库中。结构化数据指纹还支持近接逻辑,以减少潜在的误报。对于检测过程中正在处理的自由格式文本,指纹的某一行中所有数据的字数都必须在可配置的字数范围内才会被视为匹配。例如,默认情况下,要达到匹配,所检测电子邮件正文中的“张三”和“[张三的身份证号码]”的字数必须在所选字数范围内。对于包含表格数据的文本(如来自EXCEL电子表格的数据),指纹某一行中的所有数据都必须在表格文本的同一行中才会被视为匹配,以减少总体误报。
非结构化数据指纹:非结构化数据指纹能准确检测以文档形式存储的非结构化数据,例如WORD与PPT文件、PDF文档、财务、并购文档,以及其他敏感或专有信息。创建文档指纹特征,以检测原始文档的已检索部分、草稿或不同版本的受保护文档。
首先要进行敏感文件的学习和训练,拿到敏感内容的文档时,然后采用语义分析的技术进行分词,然后进行语义分析,提出来需要学习和训练的敏感信息文档的指纹模型,然后利用同样的方法对被测的文档或内容进行指纹抓取,将得到的指纹与训练的指纹进行比对,根据预设的相似度去确认被检测文档是否为敏感信息文档。这种方法可让非结构化指纹具备极高的准确率与较大的扩展性。
四.敏感数据监控:终端的敏感数据存在管理比较松散的情况,管理员也不清楚这些敏感数据分布在什么地方以及正在被怎么使用,数据面临非常大的泄密风险,不及时采取措施进行控制的话,这种情况会越来越严重。而以人工的方式进行大规模的筛选过滤的话,工作量巨大且效果难以保证。那么需要一种自动化的工具,来帮助用户建立数据管理模式。本发明提供两个产品功能:数据发现及数据分类分级。数据发现根据策略定义的发现规则对数据内容或数据格式进行检查,它针对终端上存储的所有数据,一旦发现违反策略的数据,就根据策略响应规则进行处理,或加密或发送邮件告警。同时将发现事件报告管理平台,由管理平台进行统一的数据视图展示。
该实施例是针对石油石化企业数据进行全方位保护,从数据的价值、业务流程入手,了解业务需求,数据的关键性、评估数据面临的风险及危害,从而构建与业务流程吻合、数据安全管理与数据安全技术双层面的全面防护体系。将数据保护与业务紧密结合,形成的安全模型有极高的针对性、显著的防护效果以及实施可行性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种基于关键字技术的数据防泄漏方法,其特征在于:包括以下步骤:
第一步,对业务流程进行数据调研:连接业务流程,找出业务流程中涉及的敏感数据;
第二步,数据泄露风险评估:建立数据分类分级与策略管理平台,从流程管理和安全技术两个方面对安全风险进行评定;
第三步,数据定义:通过关键字技术对各种场景下各种文档模型进行预先定义,找出能够表征数据价值的关键字体系,扫描待检测数据,通过是否被命中关键字来判断是否属于敏感数据,预先定义文档是否是敏感信息的方法为首先,进行敏感文件的学习和训练,拿到敏感内容的文档,然后采用语义分析的技术进行分词,提出需要学习和训练的敏感信息文档的指纹模型,再对被测的文档或内容进行指纹抓取,将得到的指纹与训练的指纹进行比对,根据预设的相似度去确认被检测文档是否为敏感信息;在第三步中,判断是否属于敏感数据的具体方法为:把关键字进行组合,形成关键字词典;然后将关键字的出现频度作为参考依据形成一套查询对照蓝本,扫描待检测数据时,统计敏感关键字词典中被命中的敏感关键字数量,如果命中的敏感关键字数量符合蓝本中定制好的阀值,则这个待检测数据就属于敏感数据;
第四步,敏感数据监控和阻止,处理抓到的恶意企图和恶意事件;
数据分类分级与策略管理平台包括数据项模块、信息内容审计平台、相关系统和互联网出口端,所述信息内容审计平台包括数据加密子系统、数据内容审计子系统、和数据分类分级与策略管理子系统,相关系统包括SOC综合管理平台、桌面安全管理系统和身份管理与认证系统,所述数据项模块分别与数据加密子系统、数据内容审计子系统、和数据分类分级与策略管理子系统相连,数据内容审计子系统和数据分类分级与策划管理子系统与SOC综合管理平台相连。
2.根据权利要求1所述的基于关键字技术的数据防泄漏方法,其特征在于:指纹模型包括文档结构化数据指纹和非结构化数据指纹。
3.根据权利要求1所述的基于关键字技术的数据防泄漏方法,其特征在于:在第一步中,找出业务流程中涉及的敏感数据的方法为:将文件内容的哈希值与预先获取和配置的哈希值进行比较,如果相同,则表示该文件内容中包含敏感信息。
4.根据权利要求1所述的基于关键字技术的数据防泄漏方法,其特征在于:在第四步中,敏感数据监控包括数据发现和数据分类分级;数据发现根据策略定义的发现规则对数据内容或数据格式进行检查,它针对终端上存储的所有数据,一旦发现违反策略的数据,就根据策略响应规则进行处理,或加密或发送邮件告警,同时将发现事件报告数据分类分级与策略管理平台,由数据分类分级与策略管理平台进行统一的数据视图展示。
CN201710817520.5A 2017-09-12 2017-09-12 一种基于关键字技术的数据防泄漏方法 Expired - Fee Related CN107577939B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710817520.5A CN107577939B (zh) 2017-09-12 2017-09-12 一种基于关键字技术的数据防泄漏方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710817520.5A CN107577939B (zh) 2017-09-12 2017-09-12 一种基于关键字技术的数据防泄漏方法

Publications (2)

Publication Number Publication Date
CN107577939A CN107577939A (zh) 2018-01-12
CN107577939B true CN107577939B (zh) 2020-11-06

Family

ID=61033498

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710817520.5A Expired - Fee Related CN107577939B (zh) 2017-09-12 2017-09-12 一种基于关键字技术的数据防泄漏方法

Country Status (1)

Country Link
CN (1) CN107577939B (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108763948B (zh) * 2018-03-16 2020-07-24 北京明朝万达科技股份有限公司 一种面向数据防泄密系统的文件自动审批方法及系统
CN108364650B (zh) * 2018-04-18 2024-01-19 北京声智科技有限公司 语音识别结果的调整装置及方法
CN109308330A (zh) * 2018-07-24 2019-02-05 国家计算机网络与信息安全管理中心 基于互联网的企业泄露信息提取、分析及分类的方法
CN109766485A (zh) * 2018-12-07 2019-05-17 中国电力科学研究院有限公司 一种敏感信息检查方法及系统
CN109766715B (zh) * 2018-12-24 2023-07-25 贵州航天计量测试技术研究所 一种面向大数据环境隐私信息防泄露自动识别方法及系统
CN109766525A (zh) * 2019-01-14 2019-05-17 湖南大学 一种数据驱动的敏感信息泄露检测框架
CN110049021A (zh) * 2019-03-27 2019-07-23 中国电力科学研究院有限公司 信息系统数据安全防护方法及系统
CN110113315B (zh) * 2019-04-12 2022-06-14 平安科技(深圳)有限公司 一种业务数据的处理方法及设备
CN110191106A (zh) * 2019-05-15 2019-08-30 维沃移动通信有限公司 一种数据发送方法、终端及通信系统
CN110298747B (zh) * 2019-07-04 2022-04-12 中国工商银行股份有限公司 汇款报文黑名单监控系统及方法
CN111159703B (zh) * 2019-12-31 2022-12-06 奇安信科技集团股份有限公司 虚拟机数据泄露检测方法及装置
CN111310205B (zh) * 2020-02-11 2024-05-10 平安科技(深圳)有限公司 敏感信息的检测方法、装置、计算机设备和存储介质
CN112532693A (zh) * 2020-11-10 2021-03-19 杭州神甲科技有限公司 具有网络保护能力的数据防泄漏方法、装置及存储介质
CN112565196A (zh) * 2020-11-10 2021-03-26 杭州神甲科技有限公司 具有网络监控能力的数据防泄漏方法、装置及存储介质
CN112231715A (zh) * 2020-11-11 2021-01-15 福建有度网络安全技术有限公司 一种数据泄漏告警方法及相关装置
CN112488800B (zh) * 2020-12-15 2024-01-23 北京易兴元石化科技有限公司 一种基于网络的石油运行数据处理方法、装置及存储介质
CN112733188B (zh) * 2021-01-13 2023-09-22 航天晨光股份有限公司 一种敏感文件管理方法
CN113032811A (zh) * 2021-04-13 2021-06-25 北京国联易安信息技术有限公司 数据库敏感信息检查方法
CN116663040A (zh) * 2023-07-24 2023-08-29 天津卓朗昆仑云软件技术有限公司 敏感数据的扫描方法、装置、电子设备及介质
CN117494148B (zh) * 2024-01-03 2024-03-26 中国软件评测中心(工业和信息化部软件与集成电路促进中心) 安全检测方法、装置、终端设备及计算机可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104809405A (zh) * 2015-04-24 2015-07-29 广东电网有限责任公司信息中心 基于分级分类的结构化数据资产防泄露方法
CN106446707A (zh) * 2016-08-31 2017-02-22 北京明朝万达科技股份有限公司 一种数据动态防泄漏系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8359472B1 (en) * 2010-03-25 2013-01-22 Trend Micro Incorporated Document fingerprinting with asymmetric selection of anchor points
JP5953851B2 (ja) * 2012-03-19 2016-07-20 富士ゼロックス株式会社 文書管理装置及びプログラム
CN102968600B (zh) * 2012-10-30 2017-02-15 国网电力科学研究院 一种基于指纹信息植入的敏感数据文件的全生命周期管理方法
CN105824825B (zh) * 2015-01-06 2019-10-18 中国移动通信集团湖南有限公司 一种敏感数据识别方法和装置
CN104866780B (zh) * 2015-04-24 2018-01-05 广东电网有限责任公司信息中心 基于分级分类的非结构化数据资产防泄露方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104809405A (zh) * 2015-04-24 2015-07-29 广东电网有限责任公司信息中心 基于分级分类的结构化数据资产防泄露方法
CN106446707A (zh) * 2016-08-31 2017-02-22 北京明朝万达科技股份有限公司 一种数据动态防泄漏系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Encrypted multi-keyword ranked search supporting gram based search technique;D.Kamini 等;《2016 International Conference on Information Communication and Embedded Systems (ICICES)》;20160725;全文 *
启明星辰,持续构建信息安全生态链——透视启明星辰的信息与网络安全战略;崔传桢;《信息安全研究》;20170228;第3卷(第2期);全文 *

Also Published As

Publication number Publication date
CN107577939A (zh) 2018-01-12

Similar Documents

Publication Publication Date Title
CN107577939B (zh) 一种基于关键字技术的数据防泄漏方法
US11188657B2 (en) Method and system for managing electronic documents based on sensitivity of information
Cheng et al. Enterprise data breach: causes, challenges, prevention, and future directions
Hauer Data and information leakage prevention within the scope of information security
JP6396623B2 (ja) クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法
US9336388B2 (en) Method and system for thwarting insider attacks through informational network analysis
US9235629B1 (en) Method and apparatus for automatically correlating related incidents of policy violations
EP2248062B1 (en) Automated forensic document signatures
US7996373B1 (en) Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US20070198420A1 (en) Method and a system for outbound content security in computer networks
US20050288939A1 (en) Method and system for managing confidential information
CN111274276A (zh) 操作审计方法、装置及电子设备和计算机可读存储介质
Thomas et al. ETHICAL ISSUES OF USER BEHAVIORAL ANALYSIS THROUGH MACHINE LEARNING.
US11714919B2 (en) Methods and systems for managing third-party data risk
Lopez et al. Methodology for data loss prevention technology evaluation for protecting sensitive information
Kim et al. A study on analyzing risk scenarios about vulnerabilities of security monitoring system: focused on information leakage by insider
CN112532693A (zh) 具有网络保护能力的数据防泄漏方法、装置及存储介质
CN112565196A (zh) 具有网络监控能力的数据防泄漏方法、装置及存储介质
Osliak et al. A scheme for the sticky policy representation supporting secure cyber-threat intelligence analysis and sharing
Stallings Data loss prevention as a privacy-enhancing technology
Zilberman et al. Analyzing group E‐mail exchange to detect data leakage
Amlie et al. Big Data False Alarms: Improving Data Leakage Detection Solutions
Yu et al. Research on Identification Method of Sensitive Data in Power System
Singh et al. Scoring Scheme to Determine the Sensitive Information Level in Surface Web and Dark Web
Goldstraw-White LEGAL AND POLICY FRAMEWORK FOR DIGITAL FORENSICS: A RESOURCE FOR PRACTITIONERS

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Liang Taisong

Inventor after: Lan Yu

Inventor after: Wang Lei

Inventor after: Zhang Yu

Inventor after: Jiang Tao

Inventor after: Pu Wang

Inventor after: Leng Weilan

Inventor before: Liang Taisong

Inventor before: Lan Yu

Inventor before: Zhang Yu

Inventor before: Jiang Tao

Inventor before: Pu Wang

Inventor before: Leng Weilan

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201106

Termination date: 20210912

CF01 Termination of patent right due to non-payment of annual fee