CN105825137A - 一种确定敏感数据扩散行为的方法及装置 - Google Patents
一种确定敏感数据扩散行为的方法及装置 Download PDFInfo
- Publication number
- CN105825137A CN105825137A CN201510002628.XA CN201510002628A CN105825137A CN 105825137 A CN105825137 A CN 105825137A CN 201510002628 A CN201510002628 A CN 201510002628A CN 105825137 A CN105825137 A CN 105825137A
- Authority
- CN
- China
- Prior art keywords
- sensitive
- diffusion
- sensitive data
- analysis result
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种确定敏感数据扩散行为的方法及装置,主要内容包括:通过解析任一数据库的操作日志列表中包含的结构化查询语言SQL语句,将各个解析结果存储到解析表中;将解析结果的操作行为分别与扩散操作特征库中包含的扩散操作的操作行为进行匹配,并在匹配成功时,确定该解析结果对应的操作行为是扩散行为;查找预置的敏感表中是否存在与该解析结果中的操作对象相匹配的至少一个敏感数据表,并在查找成功时,确定该解析结果对应的操作行为是针对查找到的至少一个敏感数据表的敏感数据扩散行为。从而,可以通过对SQL语句的解析结果的分析,实现对发生扩散行为的敏感数据表的定位,以便于管理者对数据库的扩散行为进行宏观掌控。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种确定敏感数据扩散行为的方法及装置。
背景技术
敏感数据是一个企业或个人较为保密的信息,每个企业或个人都拥有敏感数据,例如:商业秘密、知识产权、关键业务信息、业务合作伙伴信息或客户信息、个人保密资料等。针对数据库中存储的大量敏感数据,用户的某些操作可能会导致敏感数据的扩散,即将敏感数据从一个数据表A复制到另一个数据表B中,从而,敏感数据的存储位置发生了变化。为了能够很好的监管数据库,现有的敏感数据扩散行为的发现和定位主要采用两种方式:人共梳理以及软件扫描。其中,人工梳理主要通过相关人员基于对业务功能的了解,梳理与敏感数据相应的业务功能,通过与开发人员沟通,将这些业务功能对应的敏感数据的存储位置直接找出来进行标识,例如个人详单信息、吉祥号码等。软件扫描则是通过分析敏感数据的内容特征,利用自动化的内容分析工具,在指定区域内发现具备敏感数据的内容特征的数据,借此定位敏感数据所在的存储位置,包括初始的存储位置以及扩散后的存储位置。
然而,人工梳理一般只能依据敏感数据业务功能或者数据存储习惯进行人为判定,例如:查看CRM系统存储用户信息的数据表或者查找BAS系统后台是否有按月生成的数据表。利用这种方式发现敏感数据的效率不高,且发现范围有限。最重要的是,并不能有效获知敏感数据的扩散行为。
软件扫描方式一般是进行内容扫描,根据预定义的内容特征发现是否存在敏感数据,例如关键字、正则表达式、数据类型、数据长度、数据模式(大小写)、数据识别符等。这种方式发现精确度较高,但是这种方式对于被扫描数据库性能占用极大,通常生产环境下的数据库不允许进行高频次的扫描,甚至无法支持全部数据扫描,因此容易遗漏,且实时性较差。
综上所述,现有技术中的敏感数据的定位方案无法准确、高效的定位敏感数据,而且,不能有效体现出敏感数据的扩散行为。因此,为了对数据库的有效监管,亟需找到一种能够确定敏感数据扩散行为的方案,以完整、体系化的方式展现敏感数据的扩散行为。
发明内容
本发明实施例提供一种确定敏感数据扩散行为的方法及装置,用以解决现有技术中存在的无法高效、准确的确定敏感数据扩散行为的问题。
本发明实施例采用以下技术方案:
一种确定敏感数据扩散行为的方法,所述方法包括:
解析任一数据库的操作日志列表中包含的结构化查询语言SQL语句,将各个解析结果存储到解析表中,其中,所述解析结果中包括操作行为和至少一个操作对象,所述操作对象为数据库中的数据表;
针对所述解析表中的每个解析结果依次分别执行:
将所述解析结果的操作行为分别与扩散操作特征库中包含的扩散操作的操作行为进行匹配,并在匹配成功时,确定该解析结果对应的操作行为是扩散行为,其中,所述扩散操作特征库中包含所有类型的扩散操作;
查找预置的敏感表中是否存在与该解析结果中的至少一个操作对象相匹配的至少一个敏感数据表,并在查找成功时,确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为,其中,所述敏感表中包含有多个敏感数据表。
通过本发明实施例的方案,可以通过对SQL语句的解析结果的分析,实现对发生扩散行为的敏感数据表的定位,以便于管理者对数据库的扩散行为进行宏观掌控。
优选地,所述敏感数据表中包含有敏感数据字段,以及所述解析结果中还包括操作对象的数据字段;
在所述确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为之后,还包括:
将所述解析结果中的操作对象的数据字段与所述至少一个敏感数据表中的敏感数据字段进行比对,并在比对成功时,确定该解析结果对应的操作行为是针对该敏感数据字段的敏感数据扩散行为。
通过本发明实施例的方案,可以通过对SQL语句的解析结果的分析,实现对发生扩散行为的数据字段的定位,进而确定该扩散行为是否为针对该敏感数据字段的敏感数据扩散行为,以便于管理者对数据库的扩散行为进行较为细粒度的分析、掌控。
优选地,所述解析结果中还包括操作目标;
在确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为之后,还包括:
将该解析结果添加到敏感数据扩散实例列表中,以进行敏感数据扩散行为的管理操作;
查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,并在查找结果为不存在时,则将所述操作目标添加到所述敏感表中,以更新所述敏感表。
本发明采用迭代的方式,在发生扩散行为时,将解析结果中的操作目标动态增添到敏感表中,以便于后续管理者分析使用。
优选地,所述解析结果中还包括操作目标;
在确定该解析结果对应的操作行为是针对该敏感数据字段的敏感数据扩散行为之后,还包括:
将该解析结果添加到敏感数据扩散实例列表中,以进行敏感数据扩散行为的管理操作;
查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,并在查找结果为不存在时,则将所述操作目标添加到所述敏感表中,以更新所述敏感表。
在本发明实施例中,通过将每一次扩散行为记录在敏感数据扩散实例列表中,以便于后续管理者分析使用。
优选地,在分析完解析表中的所有解析结果之后,还包括:
针对发生扩散行为的敏感数据字段,根据敏感数据扩散实例列表中记录的解析结果,统计该敏感数据字段对应的原敏感数据表和多个扩散敏感数据表,其中,所述原敏感数据表为所述敏感数据字段在该数据库中的初始默认存储位置,所述扩散敏感数据表为所述敏感数据字段发生扩散行为后的存储位置;
根据该敏感数据字段对应的原敏感数据表的存储安全状态,确定原敏感数据表的存储安全值,以及根据该敏感数据字段在原敏感数据表的扩散行为状态,确定原敏感数据表的扩散安全值,并利用加权平均得到原敏感数据表的安全值;
针对统计得到的该敏感数据字段对应的各个扩散敏感数据表分别执行:
根据扩散敏感数据表的存储安全状态,确定扩散敏感数据表的存储安全值,以及根据该敏感数据字段在该扩散敏感数据表的扩散行为状态,确定该扩散敏感数据表的扩散安全值,并利用加权平均得到该扩散敏感数据表的安全值;
将原敏感数据表的安全值和各个扩散敏感数据表的安全值加权平均得到当前敏感数据字段的安全值,以进行敏感数据的安全管理。
在本发明实施例中,基于上述的敏感数据的扩散行为,通过将各个敏感数据字段的原敏感数据表以及扩散敏感数据表进行量化的处理,将各个敏感数据表的存储安全状态以及扩散行为状态展现出来,得到敏感数据表的安全值,并通过将各个敏感数据表的安全值加权平均的方式得到敏感数据字段的安全值。从而,对敏感数据字段进行体系化、量化的可视化安全评估。
优选地,所述存储安全值通过以下公式确定:
MS=SE*M1+SO*M2+SM*M3+SA*M4(1)
其中,所述MS表示存储安全状态,SE表示加密状态,SO表示模糊化状态,SM表示操作管控状态,SA表示审计状态;M1~M4分别为各个存储安全状态的预置权重值;
所述扩散安全值通过以下公式确定:
ES=F1(N1*A、N2*B、N3*C、N4*D、N5*E、N6*F、N7*G)(2)
其中,所述ES表示扩散安全值,F1表示对加权后的各个扩散行为状态取平均,A表示根据单位分析时间段扩散敏感数据表的影响数量,B表示新增扩散敏感数据表的数量,C表示扩散批次,D表示单次平均扩散数量,E表示单扩散点最高扩散批次,F表示单扩散点最高扩散影响数量,G表示异常扩散行为数量,N1~N7分别为各个扩散行为状态的预置权重值。
优选地,在将所述操作目标添加到所述敏感表中之后,所述方法还包括:
根据该解析结果对应的扩散行为确定扩散路径;
根据该解析结果对应的操作对象确定该扩散路径对应的扩散对象,以及根据该解析结果对应的操作目标确定该扩散路径对应的扩散目标,其中,所述扩散对象为原敏感数据表或扩散敏感数据表,所述扩散目标为扩散敏感数据表;
利用绘图软件将确定的扩散对象、扩散目标和扩散路径连接起来,生成对应该敏感数据扩散行为的扩散地图。
在本发明实施例中,通过采用地图方式对扩散路径等进行综合展示,动态程序敏感数据的扩散行为。
一种确定敏感数据扩散行为的装置,所述装置包括:
解析单元,用于解析任一数据库的操作日志列表中包含的结构化查询语言SQL语句,将各个解析结果存储到解析表中,其中,所述解析结果中包括操作行为和至少一个操作对象,所述操作对象为数据库中的数据表;
匹配单元,用于将所述解析结果的操作行为分别与扩散操作特征库中包含的扩散操作的操作行为进行匹配,并在匹配成功时,确定该解析结果对应的操作行为是扩散行为,其中,所述扩散操作特征库中包含所有类型的扩散操作;
第一查找单元,用于查找预置的敏感表中是否存在与匹配单元匹配成功的解析结果中的至少一个操作对象相匹配的至少一个敏感数据表,并在查找成功时,确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为,其中,所述敏感表中包含有多个敏感数据表。
通过本发明实施例的方案,可以通过对SQL语句的解析结果的分析,实现对发生扩散行为的敏感数据表的定位,以便于管理者对数据库的扩散行为进行宏观掌控。
优选地,所述敏感数据表中包含有敏感数据字段,所述解析结果中还包括操作对象的数据字段;
所述装置还包括:
第二查找单元,用于在所述确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为之后,将所述解析结果中的操作对象的数据字段与所述至少一个敏感数据表中的敏感数据字段进行比对,并在比对成功时,确定该解析结果对应的操作行为是针对该敏感数据字段的敏感数据扩散行为。
本发明采用迭代的方式,在发生扩散行为时,将解析结果中的操作目标动态增添到敏感表中,以便于后续管理者分析使用。
优选地,所述解析结果中还包括操作目标;
所述第一查找单元,还用于将该解析结果添加到敏感数据扩散实例列表中,以进行敏感数据扩散行为的管理操作;以及
查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,并在查找结果为不存在时,则将所述操作目标添加到所述敏感表中,以更新所述敏感表。
在本发明实施例中,通过将每一次扩散行为记录在敏感数据扩散实例列表中,以便于后续管理者分析使用。
优选地,所述第二查找单元,还用于将该解析结果添加到针对敏感数据字段的敏感数据扩散实例列表中,以进行敏感数据扩散行为的管理操作;以及
查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,并在查找结果为不存在时,则将所述操作目标添加到所述敏感表中,以更新所述敏感表。
在本发明实施例中,通过将每一次扩散行为记录在敏感数据扩散实例列表中,以便于后续管理者分析使用。
优选地,所述装置还包括:
评估单元,用于在分析完解析表中的所有解析结果之后,针对发生扩散行为的敏感数据字段,根据敏感数据扩散实例列表中记录的解析结果,统计该敏感数据字段对应的原敏感数据表和多个扩散敏感数据表,其中,所述原敏感数据表为所述敏感数据字段在该数据库中的初始默认存储位置,所述扩散敏感数据表为所述敏感数据字段发生扩散行为后的存储位置;以及
根据该敏感数据字段对应的原敏感数据表的存储安全状态,确定原敏感数据表的存储安全值,以及根据该敏感数据字段在原敏感数据表的扩散行为状态,确定原敏感数据表的扩散安全值,并利用加权平均得到原敏感数据表的安全值;以及
针对统计得到的该敏感数据字段对应的各个扩散敏感数据表分别执行:
根据扩散敏感数据表的存储安全状态,确定扩散敏感数据表的存储安全值,以及根据该敏感数据字段在该扩散敏感数据表的扩散行为状态,确定该扩散敏感数据表的扩散安全值,并利用加权平均得到该扩散敏感数据表的安全值;以及
将原敏感数据表的安全值和各个扩散敏感数据表的安全值加权平均得到当前敏感数据字段的安全值,以进行敏感数据的安全管理。
在本发明实施例中,基于上述的敏感数据的扩散行为,通过将各个敏感数据字段的原敏感数据表以及扩散敏感数据表进行量化的处理,将各个敏感数据表的存储安全状态以及扩散行为状态展现出来,得到敏感数据表的安全值,并通过将各个敏感数据表的安全值加权平均的方式得到敏感数据字段的安全值。从而,对敏感数据字段进行体系化、量化的可视化安全评估。
优选地,所述评估单元,具体通过以下公式(1)确定存储安全值:
MS=SE*M1+SO*M2+SM*M3+SA*M4(1)
其中,所述MS表示存储安全状态,SE表示加密状态,SO表示模糊化状态,SM表示操作管控状态,SA表示审计状态;M1~M4分别为各个存储安全状态的预置权重值;以及
通过以下公式(2)确定扩散安全值:
ES=F1(N1*A、N2*B、N3*C、N4*D、N5*E、N6*F、N7*G)(2)
其中,所述ES表示扩散安全值,F1表示对加权后的各个扩散行为状态取平均,A表示根据单位分析时间段扩散敏感数据表的影响数量,B表示新增扩散敏感数据表的数量,C表示扩散批次,D表示单次平均扩散数量,E表示单扩散点最高扩散批次,F表示单扩散点最高扩散影响数量,G表示异常扩散行为数量,N1~N7分别为各个扩散行为状态的预置权重值。
优选地,所述装置还包括:
绘图单元,用于在将所述操作目标添加到所述敏感表中之后,根据该解析结果对应的扩散行为确定扩散路径;以及
根据该解析结果对应的操作对象确定该扩散路径对应的扩散对象,以及根据该解析结果对应的操作目标确定该扩散路径对应的扩散目标,其中,所述扩散对象为原敏感数据表或扩散敏感数据表,所述扩散目标为扩散敏感数据表;以及
利用绘图软件将确定的扩散对象、扩散目标和扩散路径连接起来,生成对应该敏感数据扩散行为的扩散地图。
在本发明实施例中,通过采用地图方式对扩散路径等进行综合展示,动态程序敏感数据的扩散行为。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种确定敏感数据扩散行为的方法流程图;
图2为本发明实例1提供的确定敏感数据扩散行为的方法流程图;
图3为本发明实例2提供的确定敏感数据扩散行为的方法流程图;
图4为本发明实施例四中所示的敏感数据扩散地图;
图5为本发明实施例五提供的一种确定敏感数据扩散行为的装置结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中,通过解析任一数据库的操作日志列表中包含的结构化查询语言SQL语句,将各个解析结果存储到解析表中,每一个解析结果中包括操作行为和至少一个操作对象,所述操作对象为数据库中的数据表;针对所述解析表中的每个解析结果依次分别执行:将所述解析结果的操作行为分别与扩散操作特征库中包含的扩散操作的操作行为进行匹配,并在匹配成功时,确定该解析结果对应的操作行为是扩散行为,其中,所述扩散操作特征库中包含所有类型的扩散操作;查找预置的敏感表中是否存在与该解析结果中的至少一个操作对象相匹配的至少一个敏感数据表,并在查找成功时,确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为,其中,所述敏感表中包含有多个敏感数据表。从而,可以通过对SQL语句的解析结果的分析,实现对发生扩散行为的敏感数据表的定位,以便于管理者对数据库的扩散行为进行宏观掌控。
下面通过具体的实施例对本发明所涉及的技术方案进行详细描述,本发明包括但并不限于以下实施例。
实施例一:
如图1所示,为本发明实施例一提供的一种确定敏感数据扩散行为的方法流程图,该方法主要包括以下步骤:
步骤101:解析任一数据库的操作日志列表中包含的结构化查询语言SQL语句,将各个解析结果存储到解析表中。
其中,所述解析结果中包括操作行为和操作对象,所述操作对象为数据库中的数据表。
优选地,该解析结果中除了包含上述操作行为、操作对象,还可以包括操作目标以及操作对象的数据字段。
在本发明实施例中,所涉及到的数据库操作均采用SQL,由于其具有标准化结构特点,用户的操作日志列表中记录的就是SQL操作语句,通过分析各个SQL操作语句,根据输出的解析结果的格式来掌控该操作语句的操作行为、操作对象以及操作目标。
该操作日志列表记录了用户对数据库的多次操作,每一次操作都以SQL语句的格式记录,然后在解析时以特有的输出格式将解析结果展示出来,例如:
查询操作日志列表中的某一操作,解析该操作对应的SQL语句。
输入:insertAselect*fromBwhereB.id=1
输出:INSERT∥B∥A(表示从B扩散到A)
而解析表中,则记录了与操作日志列表相对应的多条解析结果(具体为输出的特征字符串),而且,从上述例子可以获知,每个解析结果中都包括操作行为、操作对象和操作目标,其中,“*”理解为B中所有的数据字段都扩散到了A。该解析结果中的操作对象和操作目标均可理解为用于存储数据库中各个数据(普通数据字段和敏感数据字段)的数据表。
步骤102:将所述解析表中的每个解析结果的操作行为分别与扩散操作特征库中包含的扩散操作的操作行为进行匹配,并在匹配成功时,确定该解析结果对应的操作行为是扩散行为。
其中,该扩散操作特征库中包含所有类型的扩散操作。
在本发明实施例中,需要说明的是,由于SQL语句的解析结果中,并不是所有的解析结果的操作行为都表示扩散行为,还存在其他的操作行为,因此,可以通过分析所有的扩散场景,将操作行为能够表示数据发生扩散行为的所有特征字符串筛选出来,组合成为扩散操作特征库。
在该扩散操作特征库中,包括两种扩散操作语句对应的解析结果:即时扩散解析结果和后续扩散解析结果。
其中,即时扩散是指执行该特征字符串对应的输入语句,直接导致数据发生扩散行为,具体包括以下三类即时扩散:
a、解析结果中的操作行为:CREATE_TABLE
相应输入语句:createtablecustomer_1asselect*fromcustomer;
b、解析结果中的操作行为:INSERT
相应输入语句:insertintocustomer_1select*fromcustomer;
c、解析结果中的操作行为:UPDATE
相应输入语句:updatecustomer_1setcustomer_1.column=(selectcustomer.columnfromcustomer...);
后续扩散是指执行该特征字符串对应的输入语句,不直接导致数据发生扩散行为,而是会产生一个新的操作对象,且后续语句会基于这一新的操作对象,直接导致数据发生扩散行为,具体包括以下三类后续扩散输入语句:
d、解析结果中的操作行为:CREATE_PROCEDURE
相应输入语句:createorreplaceprocedurep_customer
as
insertintocustomer_1select*fromcustomer;
commit;
end;
e、解析结果中的操作行为:CREATE_VIEW
相应输入语句:createviewv_customer
as
select*fromcustomer;()
f、解析结果中的操作行为:CREATE_SYNONYM
相应输入语句:createpublicsynonyms_customerforcustomer;
综上,本发明实施例,预先将上述6种扩散操作的操作行为(该操作行为是扩散行为,且是以字符串格式记录的)进行归纳总结,形成一扩散操作特征库。并将解析得到的解析表中的每个解析结果的操作行为分别与扩散操作特征库中包含的扩散行为进行匹配,并在匹配成功时,确定该解析结果对应的操作行为是扩散行为,即说明该解析结果对应的SQL语句为扩散语句。
步骤103:查找预置的敏感表中是否存在与该解析结果中的至少一个操作对象相匹配的至少一个敏感数据表,并在查找成功时,确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为。
其中,所述敏感表中包含有多个敏感数据表,且每个敏感数据表中包含有敏感数据字段。
在本发明实施例中,根据分析场景以及分析粒度的不同,可针对敏感表设置不同的分析程度。由于敏感表中包含多个敏感数据表,而每一个敏感数据表中包含有敏感数据字段(用户关心的,较为保密的重要信息),同时,还包含有非敏感数据字段。一般情况下,为了避免匹配的过程中漏查,只要在敏感数据表匹配的情况下,即可确定该解析结果对应的操作行为是敏感数据扩散行为,而且是针对查找到的敏感数据表的敏感数据扩散行为,不必再进一步分析是针对该敏感数据表中的哪个数据字段的扩散行为。从而,将分析粒度粗放化,使得任一敏感数据表中只要有数据字段发生扩散行为,无论其是敏感数据字段还是非敏感数据字段,都被视为针对该敏感数据表的敏感数据扩散行为。这一分析粒度粗放化的处理,使得数据库管理者能够最大程度、最为广泛的监管数据库。
优选地,所述敏感数据表中包含有敏感数据字段,以及所述解析结果中还包括操作对象的数据字段;
在所述确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为之后,还包括:
将所述解析结果中的操作对象的数据字段与所述至少一个敏感数据表中的敏感数据字段进行比对,并在比对成功时,确定该解析结果对应的操作行为是针对该敏感数据字段的敏感数据扩散行为。
优选地,所述解析结果中还包括操作目标;
在确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为之后,还包括:
将该解析结果添加到敏感数据扩散实例列表中;
查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,并在查找结果为不存在时,则将所述操作目标添加到所述敏感表中,以更新所述敏感表。
优选地,所述解析结果中还包括操作目标;
在确定该解析结果对应的操作行为是针对该敏感数据字段的敏感数据扩散行为之后,还包括:
将该解析结果添加到敏感数据扩散实例列表中,以进行敏感数据扩散行为的管理操作;
查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,并在查找结果为不存在时,将所述操作目标添加到所述敏感表中,以更新所述敏感表。
优选地,在分析完解析表中的所有解析结果之后,还包括:
针对发生扩散行为的敏感数据字段,根据敏感数据扩散实例列表中记录的解析结果,统计该敏感数据字段对应的原敏感数据表和多个扩散敏感数据表,其中,所述原敏感数据表为所述敏感数据字段在该数据库中的初始默认存储位置,所述扩散敏感数据表为所述敏感数据字段发生扩散行为后的存储位置;
根据该敏感数据字段对应的原敏感数据表的存储安全状态,确定原敏感数据表的存储安全值,以及根据该敏感数据字段在原敏感数据表的扩散行为状态,确定原敏感数据表的扩散安全值,并利用加权平均得到原敏感数据表的安全值;
针对统计得到的该敏感数据字段对应的各个扩散敏感数据表分别执行:
根据扩散敏感数据表的存储安全状态,确定扩散敏感数据表的存储安全值,以及根据该敏感数据字段在该扩散敏感数据表的扩散行为状态,确定该扩散敏感数据表的扩散安全值,并利用加权平均得到该扩散敏感数据表的安全值;
将原敏感数据表的安全值和各个扩散敏感数据表的安全值加权平均得到当前敏感数据字段的安全值,以进行敏感数据的安全管理。
优选地,所述存储安全值通过以下公式确定:
MS=SE*M1+SO*M2+SM*M3+SA*M4(1)
其中,所述MS表示存储安全值,SE表示加密状态,SO表示模糊化状态,SM表示操作管控状态,SA表示审计状态;M1~M4分别为各个存储安全状态的预置权重值;
所述扩散安全值通过以下公式确定:
ES=F1(N1*A、N2*B、N3*C、N4*D、N5*E、N6*F、N7*G)(2)
其中,所述ES表示扩散安全值,F1表示对加权后的各个扩散行为状态取平均,A表示根据单位分析时间段扩散敏感数据表的影响数量,B表示新增扩散敏感数据表的数量,C表示扩散批次,D表示单次平均扩散数量,E表示单扩散点最高扩散批次,F表示单扩散点最高扩散影响数量,G表示异常扩散行为数量,N1~N7分别为各个扩散行为状态的预置权重值。
优选地,在将所述操作目标添加到所述敏感表中之后,所述方法还包括:
根据该解析结果对应的扩散行为确定扩散路径;
根据该解析结果对应的操作对象确定该扩散路径对应的扩散对象,以及根据该解析结果对应的操作目标确定该扩散路径对应的扩散目标,其中,所述扩散对象为原敏感数据表或扩散敏感数据表,所述扩散目标为扩散敏感数据表;
利用绘图软件将确定的扩散对象、扩散目标和扩散路径连接起来,生成对应该敏感数据扩散行为的扩散地图。
实施例二:
下面通过实施例二对本发明所涉及的确定敏感数据扩散行为的方法进行较为详尽的描述。
实例1:解析结果中包含操作行为、操作对象和操作目标。
如图2所示,为本发明实例1提供的确定敏感数据扩散行为的方法流程图,需要说明的是,本发明将解析表中的所有解析结果作为一个解析结果队列进行分析,主要包括:
步骤201:从解析表的解析结果队列中获取一解析结果。
步骤202:判断该解析结果与扩散操作特征库中包含的扩散操作的操作行为是否匹配,若匹配,则执行步骤204,否则,执行步骤203。
步骤203:判断当前的解析结果是否为队列尾,若是,则结束进程,否则,跳转至步骤201。
步骤204:确定该解析结果对应的操作行为是扩散行为。
步骤205:查找预置的敏感表中是否存在与该解析结果中的操作对象相匹配的敏感数据表,若存在,则执行步骤206,否则,执行步骤203。
步骤206:确定该解析结果对应的操作行为是针对查找到的敏感数据表的敏感数据扩散行为。
步骤207:将该解析结果添加到敏感数据扩散实例列表中。
步骤208:查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,若存在,则执行步骤203,否则,则将操作目标添加到敏感表中,并跳转至步骤203。
通过本实例1的方案,可以通过对SQL语句的解析结果的分析,实现对发生扩散行为的敏感数据表的定位,以便于管理者对数据库的扩散行为进行宏观掌控。而且,本发明采用迭代的方式,在发生扩散行为时,将解析结果中的操作目标动态增添到敏感表中,同时,将每一次扩散行为记录在敏感数据扩散实例列表中,以便于后续管理者分析使用。
实例2:解析结果中包含操作行为、操作对象、操作目标和操作对象的字段。
如图3所示,为本发明实例2提供的确定敏感数据扩散行为的方法流程图,需要说明的是,本发明将解析表中的所有解析结果作为一个解析结果队列进行分析,主要包括:
步骤301:从解析表的解析结果队列中获取一解析结果。
步骤302:判断该解析结果与扩散操作特征库中包含的扩散操作的操作行为是否匹配,若匹配,则执行步骤304,否则,执行步骤303。
步骤303:判断当前的解析结果是否为队列尾,若是,则结束进程,否则,跳转至步骤301。
步骤304:确定该解析结果对应的操作行为是扩散行为。
步骤305:查找预置的敏感表中是否存在与该解析结果中的操作对象相匹配的敏感数据表,若存在,则执行步骤306,否则,执行步骤303。
步骤306:确定该解析结果对应的操作行为是针对查找到的敏感数据表的敏感数据扩散行为。
步骤307:将解析结果中的操作对象的数据字段与查找到的敏感数据表中的敏感数据字段进行比对,若比对成功,则执行步骤308,否则,跳转至步骤303。
步骤308:确定该解析结果对应的操作行为是针对该敏感数据字段的敏感数据扩散行为。
步骤309:将该解析结果添加到敏感数据扩散实例列表中。
步骤310:查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,若存在,则执行步骤303,否则,则将操作目标添加到敏感表中,并跳转至步骤303。
通过本实例2的方案,可以通过对SQL语句的解析结果的分析,实现对发生扩散行为的数据字段的定位,进而确定该扩散行为是否为敏感数据扩散行为,以便于管理者对数据库的扩散行为进行较为细粒度的分析、掌控。而且,本发明采用迭代的方式,在发生扩散行为时,将解析结果中的操作目标动态增添到敏感表中,同时,将每一次扩散行为记录在敏感数据扩散实例列表中,以便于后续管理者分析使用。
实施例三:
基于上述实施例一和实施例二的方案,在对每一个解析结果进行匹配分析之后,得到一个更新后的敏感表和一个敏感数据扩散实例列表。
管理者可以根据上述分析结果,对当前发生扩散的敏感数据进行安全评估,其核心是判断当前敏感数据是否存在风险,而业界通用的风险评估模型如下:
风险=资产*威胁*脆弱*可能性*影响
本发明所主要关注的是敏感数据扩散,而本实施例三主要针对发生扩散行为的敏感数据的安全状态进行评估,不包含其他非敏感数据。因此,针对众多的敏感数据,其安全状态的差异才是最为关键所在。首先,在资产层面都是敏感数据,其对风险造成的影响是相同的,在影响和可能性层面,由于都是敏感数据扩散行为,因此,对风险造成的影响也是相同的。那么,不同之处在于威胁和脆弱这两个层面,即扩散行为和敏感数据本身。体现在本发明中,即存储安全状态和扩散行为状态。
一般而言,存储安全状态的风险主要是指数据本身敏感性内容是否容易被获取,例如密码是否被加密,地址是否被模糊化,本身敏感点是否有相关策略管控、访问是否记录操作日志等。
扩散行为状态的风险相对存储风险比较抽象,主要是通过将近期扩散行为状态与典型的历史扩散行为状态进行比对,发现行为状态是否存在异常波动(正常生产环境下,部分扩散行为是被允许的,例如运营分析报表等,因此,在正常的时间周期内,行为状态是在一定范围内波动的,并呈现一定规律,当某一事件点上的行为状态数据超出正常范围或者未按照历史趋势波动,则为异常波动),以了解当前扩散行为是否异常。因此安全状态量化主要包括了两个部分:数据存储安全状态和数据扩散安全状态。
具体地,针对发生扩散行为的敏感数据字段,根据敏感数据扩散实例列表中记录的解析结果,统计该敏感数据字段对应的原敏感数据表和多个扩散敏感数据表,其中,所述原敏感数据表为所述敏感数据字段在该数据库中的初始默认存储位置,所述扩散敏感数据表为所述敏感数据字段发生扩散行为后的存储位置;
根据该敏感数据字段对应的原敏感数据表的存储安全状态,确定原敏感数据表的存储安全值,如下公式(1)
MS=SE*M1+SO*M2+SM*M3+SA*M4(1)
所述MS表示存储安全值,SE表示加密状态、SO表示模糊化状态、SM表示操作管控状态、SA表示审计状态;M1~M4分别为这四个存储安全状态的预置权重值,需要说明的是,本发明实施例并不对具体的存储安全值的计算公式进行具体限定,也可以包括其他的存储安全状态在内。
根据该敏感数据字段在原敏感数据表的扩散行为状态,确定原敏感数据表的扩散安全值,如下公式(2)
ES=F1(N1*A、N2*B、N3*C、N4*D、N5*E、N6*F、N7*G)(2)
其中,ES表示扩散安全值,F1表示对加权后的各个扩散行为状态取平均,A表示根据单位分析时间段扩散敏感数据表的影响数量、B表示新增扩散敏感数据表的数量、C表示扩散批次、D表示单次平均扩散数量、E表示单扩散点最高扩散批次、F表示单扩散点最高扩散影响数量、G表示异常扩散行为数量,N1~N7分别为这七个扩散行为状态的预置权重值。
并利用加权平均得到原敏感数据表的安全值,如公式(3)
S=MS*X1+ES*X2(3)
其中,X1、X2分别为存储安全状态和扩散行为状态的预置权重值。
在此需要说明的是,本发明所涉及的各个权重值,在预置时,需要考虑管理者监管的数据库的环境以及当前所重点关注的事件类型,以此来确定合适的权重值。
针对统计得到的该敏感数据字段对应的各个扩散敏感数据表分别执行:
根据扩散敏感数据表的存储安全状态,确定扩散敏感数据表的存储安全值,以及根据该敏感数据字段在该扩散敏感数据表的扩散行为状态,确定该扩散敏感数据表的扩散安全值,并利用加权平均得到该扩散敏感数据表的安全值;
针对扩散敏感数据表,同样利用公式(1)、(2)进行安全值的计算。
将原敏感数据表的安全值和各个扩散敏感数据表的安全值加权平均得到当前敏感数据字段的安全值。
鉴于上述的敏感数据的扩散行为,通过将各个敏感数据字段的原敏感数据表以及扩散敏感数据表进行量化的处理,将各个敏感数据表的存储安全状态以及扩散行为状态展现出来,得到敏感数据表的安全值,并通过将各个敏感数据表的安全值加权平均的方式得到敏感数据字段的安全值。从而,对敏感数据字段进行体系化、量化的可视化安全评估。
实施例四:
基于上述实施例一、二的方案,可以在每次将所述操作目标添加到所述敏感表中之后,根据当前的扩散行为实时绘制扩散地图,也可以在分析完所有的解析结果,得到更新后的敏感表和敏感数据扩散实例列表后,再根据敏感数据扩散实例列表中的扩散行为绘制扩散地图。
具体地,根据该解析结果对应的扩散行为确定扩散路径;
根据该解析结果对应的操作对象确定该扩散路径对应的扩散对象,以及根据该解析结果对应的操作目标确定该扩散路径对应的扩散目标,其中,所述扩散对象为原敏感数据表或扩散敏感数据表,所述扩散目标为扩散敏感数据表;
利用绘图软件将确定的扩散对象、扩散目标和扩散路径连接起来,生成对应该敏感数据扩散行为的扩散地图。
通过敏感数据扩散行为的确定方案,可以发现新的扩散路径和新的扩散目标(扩散敏感数据表),按照迭代方式,确定出敏感数据扩散行为,就绘制新的敏感数据扩散路径1,其包含了扩散对象A和扩散目标B。然后以新的扩散目标B作为扩散对象,寻找新的扩散行为和新的扩散目标C,并绘制相关的扩散路径2。按照这样的循环方式,直至发现并绘制所有的扩散路径和扩散目标,形成如图4所示的敏感数据扩散地图,图中仅绘制出部分扩散路径,还包括其他的未绘制出的扩散路径。
在本发明实施例中,通过采用地图方式对扩散路径等进行综合展示,动态呈现敏感数据的扩散行为。
实施例五:
基于与本发明实施例提供的一种确定敏感数据扩散行为的方法属于同一发明构思,本发明实施例五还提供了一种确定敏感数据扩散行为的装置。
如图5所示,为本发明实施例五提供的一种确定敏感数据扩散行为的装置结构示意图,主要包括:
解析单元401,用于解析任一数据库的操作日志列表中包含的结构化查询语言SQL语句,将各个解析结果存储到解析表中。
其中,所述解析结果中包括操作行为和至少一个操作对象,所述操作对象为数据库中的数据表。
匹配单元402,用于将所述解析结果的操作行为分别与扩散操作特征库中包含的扩散操作的操作行为进行匹配,并在匹配成功时,确定该解析结果对应的操作行为是扩散行为。
其中,所述扩散操作特征库中包含所有类型的扩散操作。
第一查找单元403,用于查找预置的敏感表中是否存在与匹配单元匹配成功的解析结果中的至少一个操作对象相匹配的至少一个敏感数据表,并在查找成功时,确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为。
其中,所述敏感表中包含有多个敏感数据表。
优选地,所述敏感数据表中包含有敏感数据字段,所述解析结果中还包括操作对象的数据字段;
所述装置还包括:
第二查找单元,用于在所述确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为之后,将所述解析结果中的操作对象的数据字段与所述至少一个敏感数据表中的敏感数据字段进行比对,并在比对成功时,确定该解析结果对应的操作行为是针对该敏感数据字段的敏感数据扩散行为。
优选地,所述解析结果中还包括操作目标;
所述第一查找单元,还用于将该解析结果添加到敏感数据扩散实例列表中;以及
查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,并在查找结果为不存在时,将所述操作目标添加到所述敏感表中,以更新所述敏感表。
优选地,所述解析结果中还包括操作目标;
所述第二查找单元,还用于将该解析结果添加到敏感数据扩散实例列表中,以进行敏感数据扩散行为的管理操作;以及
查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,并在查找结果为不存在时,将所述操作目标添加到所述敏感表中,以更新所述敏感表。
优选地,所述装置还包括:
评估单元,用于在分析完解析表中的所有解析结果之后,针对发生扩散行为的敏感数据字段,根据敏感数据扩散实例列表中记录的解析结果,统计该敏感数据字段对应的原敏感数据表和多个扩散敏感数据表,其中,所述原敏感数据表为所述敏感数据字段在该数据库中的初始默认存储位置,所述扩散敏感数据表为所述敏感数据字段发生扩散行为后的存储位置;以及
根据该敏感数据字段对应的原敏感数据表的存储安全状态,确定原敏感数据表的存储安全值,以及根据该敏感数据字段在原敏感数据表的扩散行为状态,确定原敏感数据表的扩散安全值,并利用加权平均得到原敏感数据表的安全值;以及
针对统计得到的该敏感数据字段对应的各个扩散敏感数据表分别执行:
根据扩散敏感数据表的存储安全状态,确定扩散敏感数据表的存储安全值,以及根据该敏感数据字段在该扩散敏感数据表的扩散行为状态,确定该扩散敏感数据表的扩散安全值,并利用加权平均得到该扩散敏感数据表的安全值;以及
将原敏感数据表的安全值和各个扩散敏感数据表的安全值加权平均得到当前敏感数据字段的安全值,以进行敏感数据的安全管理。
优选地,所述评估单元,具体通过以下公式(1)确定存储安全值:
MS=SE*M1+SO*M2+SM*M3+SA*M4(1)
其中,所述MS表示存储安全值,SE表示加密状态,SO表示模糊化状态,SM表示操作管控状态,SA表示审计状态;M1~M4分别为各个存储安全状态的预置权重值;以及
通过以下公式(2)确定扩散安全值:
ES=F1(N1*A、N2*B、N3*C、N4*D、N5*E、N6*F、N7*G)(2)
其中,所述ES表示扩散安全值,F1表示对加权后的各个扩散行为状态取平均,A表示根据单位分析时间段扩散敏感数据表的影响数量,B表示新增扩散敏感数据表的数量,C表示扩散批次,D表示单次平均扩散数量,E表示单扩散点最高扩散批次,F表示单扩散点最高扩散影响数量,G表示异常扩散行为数量,N1~N7分别为各个扩散行为状态的预置权重值。
优选地,所述装置还包括:
绘图单元,用于在将所述操作目标添加到所述敏感表中之后,根据该解析结果对应的扩散行为确定扩散路径;以及
根据该解析结果对应的操作对象确定该扩散路径对应的扩散对象,以及根据该解析结果对应的操作目标确定该扩散路径对应的扩散目标,其中,所述扩散对象为原敏感数据表或扩散敏感数据表,所述扩散目标为扩散敏感数据表;以及
利用绘图软件将确定的扩散对象、扩散目标和扩散路径连接起来,生成对应该敏感数据扩散行为的扩散地图。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (14)
1.一种确定敏感数据扩散行为的方法,其特征在于,所述方法包括:
解析任一数据库的操作日志列表中包含的结构化查询语言SQL语句,将各个解析结果存储到解析表中,其中,所述解析结果中包括操作行为和至少一个操作对象,所述操作对象为数据库中的数据表;
针对所述解析表中的每个解析结果依次分别执行:
将所述解析结果的操作行为分别与扩散操作特征库中包含的扩散操作的操作行为进行匹配,并在匹配成功时,确定该解析结果对应的操作行为是扩散行为,其中,所述扩散操作特征库中包含所有类型的扩散操作;
查找预置的敏感表中是否存在与该解析结果中的至少一个操作对象相匹配的至少一个敏感数据表,并在查找成功时,确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为,其中,所述敏感表中包含有多个敏感数据表。
2.如权利要求1所述的方法,其特征在于,所述敏感数据表中包含有敏感数据字段,以及所述解析结果中还包括操作对象的数据字段;
在所述确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为之后,还包括:
将所述解析结果中的操作对象的数据字段与所述至少一个敏感数据表中的敏感数据字段进行比对,并在比对成功时,确定该解析结果对应的操作行为是针对该敏感数据字段的敏感数据扩散行为。
3.如权利要求1所述的方法,其特征在于,所述解析结果中还包括操作目标;
在确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为之后,还包括:
将该解析结果添加到敏感数据扩散实例列表中,以进行敏感数据扩散行为的管理操作;
查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,并在查找结果为不存在时,将所述操作目标添加到所述敏感表中,以更新所述敏感表。
4.如权利要求2所述的方法,其特征在于,所述解析结果中还包括操作目标;
在确定该解析结果对应的操作行为是针对该敏感数据字段的敏感数据扩散行为之后,还包括:
将该解析结果添加到敏感数据扩散实例列表中,以进行敏感数据扩散行为的管理操作;
查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,并在查找结果为不存在时,则将所述操作目标添加到所述敏感表中,以更新所述敏感表。
5.如权利要求4所述的方法,其特征在于,在分析完解析表中的所有解析结果之后,还包括:
针对发生扩散行为的敏感数据字段,根据敏感数据扩散实例列表中记录的解析结果,统计该敏感数据字段对应的原敏感数据表和多个扩散敏感数据表,其中,所述原敏感数据表为所述敏感数据字段在该数据库中的初始默认存储位置,所述扩散敏感数据表为所述敏感数据字段发生扩散行为后的存储位置;
根据该敏感数据字段对应的原敏感数据表的存储安全状态,确定原敏感数据表的存储安全值,以及根据该敏感数据字段在原敏感数据表的扩散行为状态,确定原敏感数据表的扩散安全值,并利用加权平均得到原敏感数据表的安全值;
针对统计得到的该敏感数据字段对应的各个扩散敏感数据表分别执行:
根据扩散敏感数据表的存储安全状态,确定扩散敏感数据表的存储安全值,以及根据该敏感数据字段在该扩散敏感数据表的扩散行为状态,确定该扩散敏感数据表的扩散安全值,并利用加权平均得到该扩散敏感数据表的安全值;
将原敏感数据表的安全值和各个扩散敏感数据表的安全值加权平均得到当前敏感数据字段的安全值,以进行敏感数据的安全管理。
6.如权利要求5所述的方法,其特征在于,
所述存储安全值通过以下公式确定:
MS=SE*M1+SO*M2+SM*M3+SA*M4(1)
其中,所述MS表示存储安全值,SE表示加密状态,SO表示模糊化状态,SM表示操作管控状态,SA表示审计状态;M1~M4分别为各个存储安全状态的预置权重值;
所述扩散安全值通过以下公式确定:
ES=F1(N1*A、N2*B、N3*C、N4*D、N5*E、N6*F、N7*G)(2)
其中,所述ES表示扩散安全值,F1表示对加权后的各个扩散行为状态取平均,A表示根据单位分析时间段扩散敏感数据表的影响数量,B表示新增扩散敏感数据表的数量,C表示扩散批次,D表示单次平均扩散数量,E表示单扩散点最高扩散批次,F表示单扩散点最高扩散影响数量,G表示异常扩散行为数量,N1~N7分别为各个扩散行为状态的预置权重值。
7.如权利要求3或4所述的方法,其特征在于,在将所述操作目标添加到所述敏感表中之后,所述方法还包括:
根据该解析结果对应的扩散行为确定扩散路径;
根据该解析结果对应的操作对象确定该扩散路径对应的扩散对象,以及根据该解析结果对应的操作目标确定该扩散路径对应的扩散目标,其中,所述扩散对象为原敏感数据表或扩散敏感数据表,所述扩散目标为扩散敏感数据表;
利用绘图软件将确定的扩散对象、扩散目标和扩散路径连接起来,生成对应该敏感数据扩散行为的扩散地图。
8.一种确定敏感数据扩散行为的装置,其特征在于,所述装置包括:
解析单元,用于解析任一数据库的操作日志列表中包含的结构化查询语言SQL语句,将各个解析结果存储到解析表中,其中,所述解析结果中包括操作行为和至少一个操作对象,所述操作对象为数据库中的数据表;
匹配单元,用于将所述解析结果的操作行为分别与扩散操作特征库中包含的扩散操作的操作行为进行匹配,并在匹配成功时,确定该解析结果对应的操作行为是扩散行为,其中,所述扩散操作特征库中包含所有类型的扩散操作;
第一查找单元,用于查找预置的敏感表中是否存在与匹配单元匹配成功的解析结果中的至少一个操作对象相匹配的至少一个敏感数据表,并在查找成功时,确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为,其中,所述敏感表中包含有多个敏感数据表。
9.如权利要求8所述的装置,其特征在于,所述敏感数据表中包含有敏感数据字段,所述解析结果中还包括操作对象的数据字段;
所述装置还包括:
第二查找单元,用于在所述确定该解析结果对应的操作行为是针对查找到的所述至少一个敏感数据表的敏感数据扩散行为之后,将所述解析结果中的操作对象的数据字段与所述至少一个敏感数据表中的敏感数据字段进行比对,并在比对成功时,确定该解析结果对应的操作行为是针对该敏感数据字段的敏感数据扩散行为。
10.如权利要求8所述的装置,其特征在于,所述解析结果中还包括操作目标;
所述第一查找单元,还用于将该解析结果添加到敏感数据扩散实例列表中,以进行敏感数据扩散行为的管理操作;以及
查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,并在查找结果为不存在时,将所述操作目标添加到所述敏感表中,以更新所述敏感表。
11.如权利要求9所述的装置,其特征在于,所述解析结果中还包括操作目标;
所述第二查找单元,还用于将该解析结果添加到敏感数据扩散实例列表中,以进行敏感数据扩散行为的管理操作;以及
查找预置的敏感表中是否存在与该解析结果中的操作目标相匹配的敏感数据表,并在查找结果为不存在时,则将所述操作目标添加到所述敏感表中,以更新所述敏感表。
12.如权利要求11所述的装置,其特征在于,所述装置还包括:
评估单元,用于在分析完解析表中的所有解析结果之后,针对发生扩散行为的敏感数据字段,根据敏感数据扩散实例列表中记录的解析结果,统计该敏感数据字段对应的原敏感数据表和多个扩散敏感数据表,其中,所述原敏感数据表为所述敏感数据字段在该数据库中的初始默认存储位置,所述扩散敏感数据表为所述敏感数据字段发生扩散行为后的存储位置;以及
根据该敏感数据字段对应的原敏感数据表的存储安全状态,确定原敏感数据表的存储安全值,以及根据该敏感数据字段在原敏感数据表的扩散行为状态,确定原敏感数据表的扩散安全值,并利用加权平均得到原敏感数据表的安全值;以及
针对统计得到的该敏感数据字段对应的各个扩散敏感数据表分别执行:
根据扩散敏感数据表的存储安全状态,确定扩散敏感数据表的存储安全值,以及根据该敏感数据字段在该扩散敏感数据表的扩散行为状态,确定该扩散敏感数据表的扩散安全值,并利用加权平均得到该扩散敏感数据表的安全值;以及
将原敏感数据表的安全值和各个扩散敏感数据表的安全值加权平均得到当前敏感数据字段的安全值,以进行敏感数据的安全管理。
13.如权利要求12所述的装置,其特征在于,
所述评估单元,具体通过以下公式(1)确定存储安全值:
MS=SE*M1+SO*M2+SM*M3+SA*M4(1)
其中,所述MS表示存储安全值,SE表示加密状态,SO表示模糊化状态,SM表示操作管控状态,SA表示审计状态;M1~M4分别为各个存储安全状态的预置权重值;以及
通过以下公式(2)确定扩散安全值:
ES=F1(N1*A、N2*B、N3*C、N4*D、N5*E、N6*F、N7*G)(2)
其中,所述ES表示扩散安全值,F1表示对加权后的各个扩散行为状态取平均,A表示根据单位分析时间段扩散敏感数据表的影响数量,B表示新增扩散敏感数据表的数量,C表示扩散批次,D表示单次平均扩散数量,E表示单扩散点最高扩散批次,F表示单扩散点最高扩散影响数量,G表示异常扩散行为数量,N1~N7分别为各个扩散行为状态的预置权重值。
14.如权利要求10或11所述的装置,其特征在于,所述装置还包括:
绘图单元,用于在将所述操作目标添加到所述敏感表中之后,根据该解析结果对应的扩散行为确定扩散路径;以及
根据该解析结果对应的操作对象确定该扩散路径对应的扩散对象,以及根据该解析结果对应的操作目标确定该扩散路径对应的扩散目标,其中,所述扩散对象为原敏感数据表或扩散敏感数据表,所述扩散目标为扩散敏感数据表;以及
利用绘图软件将确定的扩散对象、扩散目标和扩散路径连接起来,生成对应该敏感数据扩散行为的扩散地图。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510002628.XA CN105825137B (zh) | 2015-01-05 | 2015-01-05 | 一种确定敏感数据扩散行为的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510002628.XA CN105825137B (zh) | 2015-01-05 | 2015-01-05 | 一种确定敏感数据扩散行为的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105825137A true CN105825137A (zh) | 2016-08-03 |
CN105825137B CN105825137B (zh) | 2018-10-02 |
Family
ID=56513527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510002628.XA Active CN105825137B (zh) | 2015-01-05 | 2015-01-05 | 一种确定敏感数据扩散行为的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105825137B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106643907A (zh) * | 2017-01-16 | 2017-05-10 | 大连理工大学 | 用于结构监测数据异常识别的加权主成分分析方法 |
CN106713067A (zh) * | 2016-11-30 | 2017-05-24 | 广东电网有限责任公司信息中心 | 一种基于dpi的敏感文件流转监控方法 |
CN107733902A (zh) * | 2017-10-23 | 2018-02-23 | 中国移动通信集团广东有限公司 | 一种目标数据扩散过程的监控方法及装置 |
CN110119428A (zh) * | 2019-04-19 | 2019-08-13 | 腾讯科技(深圳)有限公司 | 一种区块链信息管理方法、装置、设备及存储介质 |
CN110377479A (zh) * | 2019-05-24 | 2019-10-25 | 平安普惠企业管理有限公司 | 日志文件的敏感字段监测方法、装置和计算机设备 |
CN110781520A (zh) * | 2019-10-30 | 2020-02-11 | 上海观安信息技术股份有限公司 | 一种敏感表群体发现方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1722086B (zh) * | 2004-06-21 | 2010-05-12 | 微软公司 | 用于数据库跟踪的计划性检索和重放的api |
US20100212013A1 (en) * | 2007-07-20 | 2010-08-19 | Electronics And Telecommunications Research Instit | Log-based traceback system and method using centroid decomposition technique |
CN102456032A (zh) * | 2010-10-22 | 2012-05-16 | 北京启明星辰信息技术股份有限公司 | 数据库安全保护方法和装置 |
CN102480385A (zh) * | 2010-11-26 | 2012-05-30 | 北京启明星辰信息技术股份有限公司 | 数据库安全保护方法和装置 |
CN101350031B (zh) * | 2008-08-21 | 2014-04-30 | 深圳市同洲电子股份有限公司 | 一种数据存储方法及系统 |
CN104063473A (zh) * | 2014-06-30 | 2014-09-24 | 江苏华大天益电力科技有限公司 | 一种数据库审计监测系统及其方法 |
-
2015
- 2015-01-05 CN CN201510002628.XA patent/CN105825137B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1722086B (zh) * | 2004-06-21 | 2010-05-12 | 微软公司 | 用于数据库跟踪的计划性检索和重放的api |
US20100212013A1 (en) * | 2007-07-20 | 2010-08-19 | Electronics And Telecommunications Research Instit | Log-based traceback system and method using centroid decomposition technique |
CN101350031B (zh) * | 2008-08-21 | 2014-04-30 | 深圳市同洲电子股份有限公司 | 一种数据存储方法及系统 |
CN102456032A (zh) * | 2010-10-22 | 2012-05-16 | 北京启明星辰信息技术股份有限公司 | 数据库安全保护方法和装置 |
CN102480385A (zh) * | 2010-11-26 | 2012-05-30 | 北京启明星辰信息技术股份有限公司 | 数据库安全保护方法和装置 |
CN104063473A (zh) * | 2014-06-30 | 2014-09-24 | 江苏华大天益电力科技有限公司 | 一种数据库审计监测系统及其方法 |
Non-Patent Citations (1)
Title |
---|
林子雨等: ""关系数据库中的关键词查询结果动态优化"", 《软件学报》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713067A (zh) * | 2016-11-30 | 2017-05-24 | 广东电网有限责任公司信息中心 | 一种基于dpi的敏感文件流转监控方法 |
CN106713067B (zh) * | 2016-11-30 | 2020-03-17 | 广东电网有限责任公司信息中心 | 一种基于dpi的敏感文件流转监控方法 |
CN106643907A (zh) * | 2017-01-16 | 2017-05-10 | 大连理工大学 | 用于结构监测数据异常识别的加权主成分分析方法 |
CN107733902A (zh) * | 2017-10-23 | 2018-02-23 | 中国移动通信集团广东有限公司 | 一种目标数据扩散过程的监控方法及装置 |
CN110119428A (zh) * | 2019-04-19 | 2019-08-13 | 腾讯科技(深圳)有限公司 | 一种区块链信息管理方法、装置、设备及存储介质 |
CN110377479A (zh) * | 2019-05-24 | 2019-10-25 | 平安普惠企业管理有限公司 | 日志文件的敏感字段监测方法、装置和计算机设备 |
CN110781520A (zh) * | 2019-10-30 | 2020-02-11 | 上海观安信息技术股份有限公司 | 一种敏感表群体发现方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105825137B (zh) | 2018-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240187441A1 (en) | Dynamic Hierarchical Tagging System and Method | |
CN105825137A (zh) | 一种确定敏感数据扩散行为的方法及装置 | |
US9071636B2 (en) | Predictive scoring management system for application behavior | |
Crussell et al. | Andarwin: Scalable detection of android application clones based on semantics | |
AU2018253478B2 (en) | Testing insecure computing environments using random data sets generated from characterizations of real data sets | |
US12045151B2 (en) | Graph-based impact analysis of misconfigured or compromised cloud resources | |
US10936308B2 (en) | Multi-tenant collaborative learning | |
US9171025B2 (en) | Test data generation and scale up for database testing using unique common factor sequencing | |
US20150213272A1 (en) | Conjoint vulnerability identifiers | |
CN110704816B (zh) | 接口破解的识别方法、装置、设备及存储介质 | |
CN111026765A (zh) | 严格平衡二叉树的动态处理方法、设备、存储介质及装置 | |
CN113836237A (zh) | 对数据库的数据操作进行审计的方法及装置 | |
JP2016099857A (ja) | 不正プログラム対策システムおよび不正プログラム対策方法 | |
EP2107484A2 (en) | A method and device for code audit | |
US10922405B2 (en) | Data generation for data protection | |
US20230017839A1 (en) | Risk analysis result display apparatus, method, and computer readable media | |
JP2017076170A (ja) | リスク評価装置、リスク評価方法及びリスク評価プログラム | |
JP7293544B2 (ja) | 質問回答システムの更新処理方法及び装置 | |
CN113515493B (zh) | 日志关联方法和装置 | |
US11940879B2 (en) | Data protection method, electronic device and computer program product | |
US9916373B2 (en) | Dynamic data partitioning extension | |
US10387658B2 (en) | Runtime analysis of software security vulnerabilities | |
WO2017179163A1 (ja) | アプリケーション分析システム、方法、及び、プログラム | |
US9535955B1 (en) | Modifying queries and rules for profile fetching and risk calculation | |
US20240233055A9 (en) | Diagnostic online result assessment (dora) in a cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |