CN106161095A - 数据泄露的预警方法及装置 - Google Patents
数据泄露的预警方法及装置 Download PDFInfo
- Publication number
- CN106161095A CN106161095A CN201610562225.5A CN201610562225A CN106161095A CN 106161095 A CN106161095 A CN 106161095A CN 201610562225 A CN201610562225 A CN 201610562225A CN 106161095 A CN106161095 A CN 106161095A
- Authority
- CN
- China
- Prior art keywords
- data
- sensitive data
- industry
- leaking
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Abstract
本发明公开了一种数据泄露的预警方法及装置,涉及数据安全技术领域,用于解决现有数据泄露预警精度低的问题,本发明的主要技术方案为:将行业数据与预置行业规则库中的特征规则进行匹配,所述预置行业规则库中存储有多个行业敏感数据对应的特征规则;若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据;根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件;若具备,则输出预警信息。本发明主要用于预警数据泄露。
Description
技术领域
本发明涉及数据安全技术领域,特别是涉及一种数据泄露的预警方法及装置。
背景技术
随着信息技术的飞速发展,计算机和网络已成为日常办公、通讯交流和协作互动的必备工具和途径,因此网络安全成为企业、机关、事业单位关注的重点。近年来,各行业经常发生含保密要求的数据文件被怀有恶意的人员向外界泄露的情况,如:信用卡公司员工泄露客户信息;企业核心技术被复制或外泄;银行职员泄露客户账户信息等等,数据泄露随时发生在我们每个人的身边,并直接或间接影响到我们的生活,甚至给企业的生存和发展带来了严重危害。
目前,通过数据文件设置的安全级别进行数据泄露的预警,即通过数据文件的安全级别判断数据文件是否为敏感数据,然后根据敏感数据出现的非法操作进行预警。然而当存在用户未对数据文件的安全级别进行限定,或数据文件的安全级别被人恶意篡改时,安全防护系统通过数据文件的安全级别将无法识别出实际存在的敏感数据操作,从而无法对存在的数据泄露风险进行预警,进而现有的数据泄露的预警精度低。
发明内容
有鉴于此,本发明提供一种数据泄露的预警方法及装置,主要目的在于提高数据泄露的预警精度。
依据本发明实施例的一个方面,提供了一种数据泄露的预警方法,包括:
将行业数据与预置行业规则库中的特征规则进行匹配,所述预置行业规则库中存储有多个行业敏感数据对应的特征规则;
若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据;
根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件;
若具备,则输出预警信息。
依据本发明实施例的另一个方面,提供了一种数据泄露的预警装置,包括:
匹配单元,用于将行业数据与预置行业规则库中的特征规则进行匹配,所述预置行业规则库中存储有多个行业敏感数据对应的特征规则;
确定单元,用于若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据;
判断单元,用于根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件;
输出单元,用于若所述敏感数据的状态具备数据泄露条件,则输出预警信息
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明实施例提供的一种数据泄露的预警方法及装置,首先将行业数据与预置行业规则库中的特征规则进行匹配,若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据,然后根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件,若敏感数据具备数据泄露条件,则输出预警信息。与目前通过数据文件设置的安全级别进行数据泄露的预警相比,本发明实施例通预置行业规则库中的特征规则确定行业数据是否为敏感数据,然后根据确定为敏感数据的属性信息判断敏感数据是否具备数据泄露条件,并预警具备数据泄露条件的敏感数据,由于预置行业规则库中的特征规则是根据各行业中敏感数据总结得到的,因此通过特征规则可以准确的识别出包含敏感数据的行业数据,从而通过本发明实施例解决了现有敏感数据识别困难的问题,进而提高了数据泄露的预警精度。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种数据泄露的预警方法流程图;
图2示出了本发明实施例提供的另一种数据泄露的预警方法流程图;
图3示出了本发明实施例提供的一种数据泄露的预警装置的结构框图;
图4示出了本发明实施例提供的另一种数据泄露的预警装置的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为使本发明技术方案的优点更加清楚,下面结合附图和实施例对本发明作详细说明。
本发明实施例提供了一种数据泄露的预警方法,如图1所示,所述方法包括:
101、将行业数据与预置行业规则库中的特征规则进行匹配。
其中,所述预置行业规则库中存储有多个行业敏感数据对应的特征规则。所述行业数据可以为医疗行业的数据、建筑行业的数据、银行行业的数据、电商行业的数据等,本发明实施例不做具体限定。对于本发明实施例,所述预置行业规则库中的特征规则是根据各行业中所涉及的敏感数据的特征归纳得到的,预置行业规则库中存储的是行业敏感数据对应的特征规则,而非各行业的敏感数据。预置行业规则库中的特征规则越多,根据特征规则匹配行业数据确定的敏感数据就越准确。在本发明实施例中,通过建立预置行业规则库,能够在审计策略中对行业数据做到智能监测,准确的判断出行业数据是否为敏感数据。
例如,在金融行业当中涉及的敏感数据具体可以为用户身份证信息、用户账号信息、用户密码信息等,则根据金融行业敏感数据可以确定对应的特征规则,具体的可以将身份证特征规则设置如下表1所示:
表1
身份证号 | 31 | 01 | 01 | 1980 | 01 | 01 | 00 | 0 | 0 |
特征规则 | 省 | 市 | 县 | 年 | 月 | 日 | 签发机关 | 性别 | 校验码 |
在本例中,若金融行业数据中存在一串数字能够与预置行业规则库中的特征规则匹配成功,即金融行业数据中包含的数字能够与身份证特征规则相匹配,则说明该金融行业数据中包含用户身份证信息,该金融行业数据中的内容涉及敏感数据。
需要说明的是,所述行业数据可以从本地数据库中获取,也可以通过外部存储设备获取,本发明实施例不做具体限定。当用户对本地数据库中的行业数据进行浏览时,则从本地获取行业数据;当用户插入计算机中的U盘中包括行业数据时,则从用户U盘中获取行业数据。
102、若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据。
在本发明实施例中,若所述行业数据与预置行业规则库中的特征规则匹配成功,则说明行业数据中包括与特征规则匹配成功的敏感数据,即行业数据中包含敏感数据,因此将所述行业数据确定为敏感数据。
103、根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件。
其中,所述敏感数据的属性信息具体可以为敏感数据的存储载体、敏感数据所处的网络、敏感数据的保密级别、敏感数据的保密周期、访问敏感数据的用户等,本发明实施例不做具体限定。在本发明实施例中,具备数据泄露条件是指敏感数据可以通过某种途径泄露出去,如将敏感数据存储到移动硬盘当中,敏感数据就存在通过移动硬盘泄露的风险;当敏感数据处于移动网络连接状态时,敏感数据就存在通过移动网络泄露的风险;当敏感数据被非授权用户浏览时,敏感数据就存在被非授权用户泄露的风险。
104、若具备,则输出预警信息。
其中,所述预警信息用于提示后台人员当前数据文件处于数据泄露的风险。在本发明实施例中,由于预置行业规则库中的特征规则是根据各行业中所涉及到的敏感数据总结得到的,因此将行业数据与预置行业规则库中的特征规则可以准确的判断出行业数据是否为敏感数据,当行业数据为敏感数据时,根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件,即通过敏感数据可泄露的途径判断敏感数据是否具备数据泄露条件,若敏感数据具备数据泄露条件,则预警所述敏感数据处于数据泄露风险状态。从而通过本发明实施例解决了现有敏感数据识别困难的问题,进而提高了数据泄露的预警精度。
本发明实施例提供的一种数据泄露的预警方法,首先将行业数据与预置行业规则库中的特征规则进行匹配,若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据,然后根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件,若敏感数据具备数据泄露条件,则输出预警信息。与目前通过数据文件设置的安全级别进行数据泄露的预警相比,本发明实施例通预置行业规则库中的特征规则确定行业数据是否为敏感数据,然后根据确定为敏感数据的属性信息判断敏感数据是否具备数据泄露条件,并预警具备数据泄露条件的敏感数据,由于预置行业规则库中的特征规则是根据各行业中敏感数据总结得到的,因此通过特征规则可以准确的识别出包含敏感数据的行业数据,从而通过本发明实施例解决了现有敏感数据识别困难的问题,进而提高了数据泄露的预警精度。
本发明实施例提供了另一种数据泄露的预警方法,如图2所示,所述方法包括:
201、将行业数据与预置行业规则库中的特征规则进行匹配。
其中,所述预置行业规则库中存储有多个行业敏感数据对应的特征规则,所述行业数据可以为医疗行业的数据、建筑行业的数据、银行行业的数据、电商行业的数据等,本发明实施例不做具体限定。对于本发明实施例,所述预置行业规则库中的特征规则是根据各行业中所涉及的敏感数据的特征归纳得到的,预置行业规则库中存储的是行业敏感数据对应的特征规则,而非各行业的敏感数据。预置行业规则库中的特征规则越多,根据特征规则匹配行业数据确定的敏感数据就越准确。在本发明实施例中,通过建立预置行业规则库,能够在审计策略中对行业数据做到智能监测,准确的判断出与预置行业规则库匹配的行业数据是否为敏感数据。
202、若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据。
203、根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件。
对于本发明实施例,所述步骤203包括:判断访问所述敏感数据的用户是否为授权用户;若否,则确定所述敏感数据具备数据泄露条件。其中,所述授权用户是预先设置好的,具有权限访问敏感数据权限的用户,若访问敏感数据的非授权用户,非授权用户有可能将敏感数据泄露出去,因此需要确定所述敏感数据具备数据泄露条件。在本发明实施例中,可以根据敏感数据的重要程度将敏感数据划分成多个保密等级,以此区分访问敏感数据的用户是否具为当前保密等级的授权用户,若访问敏感数据的用户不具有当前保密等级,则确定敏感数据具备数据泄露风险,其中保密等级可按照敏感数据的重要程度划分为:绝密、机密、秘密等级别,本发明实施例不做具体限定。例如,用户访问的敏感数据的保密级别为绝密,而该用户是访问权限为秘密的授权用户,则经过判断访问敏感数据的用户不是绝密级别的授权用户,因此确定该敏感数据具备数据泄露条件。
在本发明实施例中,所述步骤203还包括:判断所述敏感数据的存储位置是否为预置存储位置;若否,则确定所述敏感数据具备数据泄露条件。判断所述敏感数据处于的网络状态是否为预置网络;若否,则确定所述敏感数据具备数据泄露条件。需要说明的是,由于敏感数据可以通过外部存储设备和通信网络进行传播,因此当敏感数据的存储位置不是预置存储位置,或敏感数据处于的网络状态不是预置网络时,则确定所述敏感数据具备数据泄露条件。
其中,所述预置存储位置是预先设置好的可存储敏感数据的位置,如可将敏感数据存储在企业的中心服务器中或存储在某个固定的计算机当中,本发明实施例不做具体限定。例如,设置的敏感数据可存储的位置为企业中心服务器,即预置存储位置为企业中心服务器,则当用户将敏感数据复制到移动硬盘、光盘、手机等外部存储设备时,则确定所述敏感数据具备数据泄露条件。在本发明实施例中,所述预置网络可以为企业设置的内部网络,即无法将敏感数据传递到外部的网络,例如,若敏感数据处于因特网连接状态,则经过判断敏感数据处于的网络状态不是预置网络,说明敏感数据有通过因特网泄露的风险,因此需要确定敏感数据具备数据泄露条件。
对于本发明实施例,所述确定所述敏感数据具备数据泄露条件之后,所述方法还包括:生成与所述敏感数据对应的摘要信息;将所述摘要信息和所述敏感数据的状态信息对应存储到预置映射表中。需要说明的是,为了保证敏感数据的存储安全及减小敏感数据在预置映射表中的存储空间,因此需要生成与所述敏感数据对应的摘要信息,然后将所述摘要信息和所述敏感数据的状态信息对应存储到预置映射表中,从而可在后续步骤当中对发生泄露的敏感数据进行行为分析,以从敏感数据的分析结果中获取泄露敏感数据的渠道、用户、位置、时间等信息。
在本发明实施例中,所述将所述摘要信息和所述敏感数据的状态信息对应存储到预置映射表中包括:将所述摘要信息与访问所述敏感数据的用户、敏感数据的存储位置、敏感数据处于的网络状态对应存储到预置映射表中。
204、若具备,则输出所述敏感数据处于数据泄露风险状态的预警信息。
205、当确定所述敏感数据被泄露时,对发生泄露的敏感数据进行分析。
在本发明实施例中,所述对发生泄露的敏感数据进行分析包括:从所述预置映射表中查找与所述敏感数据对应的摘要信息;根据预置映射表中与所述摘要信息对应的访问所述敏感数据的用户、敏感数据的存储位置、敏感数据处于的网络状态,对发生泄露的敏感数据进行分析。
例如,数据文件A是被泄露的数据文件,对数据文件A进行分析,首先需要生成数据文件A对应的摘要信息,然后从预置映射表中获取与生成摘要信息对应的访问所述敏感数据的用户、敏感数据的存储位置、敏感数据处于的网络状态。若获取敏感数据的状态信息中包括:访问数据文件A的用户为小明,敏感数据的存储位置为企业中心服务器,敏感数据处于因特网连接状态,由于小明是具有访问权限的授权用户,因此通过分析获取的敏感数据的状态信息可确定数据文件A是用户小明通过因特网传播出去的。
206、根据所述敏感数据的分析结果获取所述敏感数据的泄露途径。
对于本发明实施例,当确定敏感数据被泄露时,可通过预置映射表中存储的数据对发生泄露的敏感数据进行分析,并从敏感数据的分析结果获取敏感数据的泄露途径。由于预置映射表中存储的数据是在确定敏感数据具备数据泄露条件之后获取的,因此预置映射表中当中包括数据泄露的详细信息,从而根据预置映射表对发生泄露的敏感数据进行分析可获取敏感数据的泄露途径。
本发明实施例提供的另一种数据泄露的预警方法,首先将行业数据与预置行业规则库中的特征规则进行匹配,若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据,然后根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件,若敏感数据具备数据泄露条件,则输出预警信息。与目前通过数据文件设置的安全级别进行数据泄露的预警相比,本发明实施例通预置行业规则库中的特征规则确定行业数据是否为敏感数据,然后根据确定为敏感数据的属性信息判断敏感数据是否具备数据泄露条件,并预警具备数据泄露条件的敏感数据,由于预置行业规则库中的特征规则是根据各行业中敏感数据总结得到的,因此通过特征规则可以准确的识别出包含敏感数据的行业数据,从而通过本发明实施例解决了现有敏感数据识别困难的问题,进而提高了数据泄露的预警精度。
进一步地,本发明实施例提供一种数据泄露的预警装置,如图3所示,所述装置包括:匹配单元31、确定单元32、判断单元33、输出单元34。
匹配单元31,用于将行业数据与预置行业规则库中的特征规则进行匹配,所述预置行业规则库中存储有多个行业敏感数据对应的特征规则;
确定单元32,用于若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据;
判断单元33,用于根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件;
输出单元34,用于若所述敏感数据的状态具备数据泄露条件,则输出预警信息。
需要说明的是,本发明实施例提供的一种数据泄露的预警装置所涉及各功能单元的其他相应描述,可以参考图1所示方法的对应描述,在此不再赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明实施例提供的一种数据泄露的预警装置,首先将行业数据与预置行业规则库中的特征规则进行匹配,若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据,然后根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件,若敏感数据具备数据泄露条件,则输出预警信息。与目前通过数据文件设置的安全级别进行数据泄露的预警相比,本发明实施例通预置行业规则库中的特征规则确定行业数据是否为敏感数据,然后根据确定为敏感数据的属性信息判断敏感数据是否具备数据泄露条件,并预警具备数据泄露条件的敏感数据,由于预置行业规则库中的特征规则是根据各行业中敏感数据总结得到的,因此通过特征规则可以准确的识别出包含敏感数据的行业数据,从而通过本发明实施例解决了现有敏感数据识别困难的问题,进而提高了数据泄露的预警精度。
进一步地,本发明实施例提供另一种数据泄露的预警装置,如图4所示,所述装置包括:匹配单元41、确定单元42、判断单元43、输出单元44。
匹配单元41,用于将行业数据与预置行业规则库中的特征规则进行匹配,所述预置行业规则库中存储有多个行业敏感数据对应的特征规则;
确定单元42,用于若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据;
判断单元43,用于根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件;
输出单元44,用于若所述敏感数据的状态具备数据泄露条件,则输出预警信息。
对于本发明实施例,所述判断单元43包括:
判断模块431,用于判断访问所述敏感数据的用户是否为授权用户;
确定模块432,用于若访问所述敏感数据的用户不是授权用户,则确定所述敏感数据具备数据泄露条件。
所述判断模块431,还用于判断所述敏感数据的存储位置是否为预置存储位置;
所述确定模块432,还用于若所述敏感数据的存储位置不是预置存储位置,则确定所述敏感数据具备数据泄露条件。
所述判断模块431,还用于判断所述敏感数据处于的网络状态是否为预置网络;
所述确定模块432,还用于若所述敏感数据处于的网络状态不是预置网络,则确定所述敏感数据具备数据泄露条件。
进一步地,所述装置还包括:
生成单元45,用于生成与所述敏感数据对应的摘要信息;
存储单元46,用于将所述摘要信息和所述敏感数据的属性信息对应存储到预置映射表中。
所述存储单元46,具体用于将所述摘要信息与访问所述敏感数据的用户、敏感数据的存储位置、敏感数据处于的网络状态对应存储到预置映射表中。
进一步地,所述装置还包括:
分析单元47,用于当确定所述敏感数据被泄露时,对发生泄露的敏感数据进行分析;
获取单元48,用于根据所述敏感数据的分析结果获取所述敏感数据的泄露途径。
在本发明实施例中,所述分析单元47包括:
查找模块471,用于从所述预置映射表中查找与所述敏感数据对应的摘要信息;
分析模块472,用于根据预置映射表中与所述摘要信息对应的访问所述敏感数据的用户、敏感数据的存储位置、敏感数据处于的网络状态,对发生泄露的敏感数据进行分析。
所述输出单元44,具体用于输出所述敏感数据处于数据泄露风险状态的预警信息
需要说明的是,本发明实施例提供的一种数据泄露的预警装置所涉及各功能单元的其他相应描述,可以参考图2所示方法的对应描述,在此不再赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明实施例提供的另一种数据泄露的预警装置,首先将行业数据与预置行业规则库中的特征规则进行匹配,若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据,然后根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件,若敏感数据具备数据泄露条件,则输出预警信息。与目前通过数据文件设置的安全级别进行数据泄露的预警相比,本发明实施例通预置行业规则库中的特征规则确定行业数据是否为敏感数据,然后根据确定为敏感数据的属性信息判断敏感数据是否具备数据泄露条件,并预警具备数据泄露条件的敏感数据,由于预置行业规则库中的特征规则是根据各行业中敏感数据总结得到的,因此通过特征规则可以准确的识别出包含敏感数据的行业数据,从而通过本发明实施例解决了现有敏感数据识别困难的问题,进而提高了数据泄露的预警精度。
本发明公开了A1、一种数据泄露的预警方法,包括:
将行业数据与预置行业规则库中的特征规则进行匹配,所述预置行业规则库中存储有多个行业敏感数据对应的特征规则;
若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据;
根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件;
若具备,则输出预警信息。
A2、如A1所述的方法,所述根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件包括:
判断访问所述敏感数据的用户是否为授权用户;
若否,则确定所述敏感数据具备数据泄露条件。
A3、如A1所述的方法,所述根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件包括:
判断所述敏感数据的存储位置是否为预置存储位置;
若否,则确定所述敏感数据具备数据泄露条件。
A4、如A1所述的方法,所述根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件包括:
判断所述敏感数据处于的网络状态是否为预置网络;
若否,则确定所述敏感数据具备数据泄露条件。
A5、如A1-A4任一所述的方法,所述确定所述敏感数据具备数据泄露条件之后,所述方法还包括:
生成与所述敏感数据对应的摘要信息;
将所述摘要信息和所述敏感数据的属性信息对应存储到预置映射表中。
A6、如A5所述的方法,所述将所述摘要信息和所述敏感数据的状态信息对应存储到预置映射表中包括:
将所述摘要信息与访问所述敏感数据的用户、敏感数据的存储位置、敏感数据处于的网络状态对应存储到预置映射表中。
A7、如A6所述的方法,所述预警所述敏感数据处于数据泄露风险状态之后,所述方法还包括:
当确定所述敏感数据被泄露时,对发生泄露的敏感数据进行分析;
根据所述敏感数据的分析结果获取所述敏感数据的泄露途径。
A8、如A7所述的方法,所述对发生泄露的敏感数据进行分析包括:
从所述预置映射表中查找与所述敏感数据对应的摘要信息;
根据预置映射表中与所述摘要信息对应的访问所述敏感数据的用户、敏感数据的存储位置、敏感数据处于的网络状态,对发生泄露的敏感数据进行分析。
A9、如A1所述的方法,所述输出预警信息包括:
输出所述敏感数据处于数据泄露风险状态的预警信息。
本发明公开了B10、一种数据泄露的预警装置,包括:
匹配单元,用于将行业数据与预置行业规则库中的特征规则进行匹配,所述预置行业规则库中存储有多个行业敏感数据对应的特征规则;
确定单元,用于若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据;
判断单元,用于根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件;
输出单元,用于若所述敏感数据的状态具备数据泄露条件,则输出预警信息。
B11、如B10所述的装置,所述判断单元包括:
判断模块,用于判断访问所述敏感数据的用户是否为授权用户;
确定模块,用于若访问所述敏感数据的用户不是授权用户,则确定所述敏感数据具备数据泄露条件。
B12、如B10所述的装置,
所述判断模块,还用于判断所述敏感数据的存储位置是否为预置存储位置;
所述确定模块,还用于若所述敏感数据的存储位置不是预置存储位置,则确定所述敏感数据具备数据泄露条件。
B13、如B10所述的装置,
所述判断模块,还用于判断所述敏感数据处于的网络状态是否为预置网络;
所述确定模块,还用于若所述敏感数据处于的网络状态不是预置网络,则确定所述敏感数据具备数据泄露条件。
B14、如B10-B13任一所述的装置,所述装置还包括:
生成单元,用于生成与所述敏感数据对应的摘要信息;
存储单元,用于将所述摘要信息和所述敏感数据的属性信息对应存储到预置映射表中。
B15、如B14所述的装置,
所述存储单元,具体用于将所述摘要信息与访问所述敏感数据的用户、敏感数据的存储位置、敏感数据处于的网络状态对应存储到预置映射表中。
B16、如B15所述的装置,所述装置还包括:
分析单元,用于当确定所述敏感数据被泄露时,对发生泄露的敏感数据进行分析;
获取单元,用于根据所述敏感数据的分析结果获取所述敏感数据的泄露途径。
B17、如B16所述的装置,所述分析单元包括:
查找模块,用于从所述预置映射表中查找与所述敏感数据对应的摘要信息;
分析模块,用于根据预置映射表中与所述摘要信息对应的访问所述敏感数据的用户、敏感数据的存储位置、敏感数据处于的网络状态,对发生泄露的敏感数据进行分析。
B18、如B10所述的装置,
所述输出单元,具体用于输出所述敏感数据处于数据泄露风险状态的预警信息。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的数据泄露的预警方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (10)
1.一种数据泄露的预警方法,其特征在于,包括:
将行业数据与预置行业规则库中的特征规则进行匹配,所述预置行业规则库中存储有多个行业敏感数据对应的特征规则;
若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据;
根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件;
若具备,则输出预警信息。
2.根据权利要求1所述的方法,其特征在于,所述根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件包括:
判断访问所述敏感数据的用户是否为授权用户;
若否,则确定所述敏感数据具备数据泄露条件。
3.根据权利要求1所述的方法,其特征在于,所述根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件包括:
判断所述敏感数据的存储位置是否为预置存储位置;
若否,则确定所述敏感数据具备数据泄露条件。
4.根据权利要求1所述的方法,其特征在于,所述根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件包括:
判断所述敏感数据处于的网络状态是否为预置网络;
若否,则确定所述敏感数据具备数据泄露条件。
5.根据权利要求1-4任一所述的方法,其特征在于,所述确定所述敏感数据具备数据泄露条件之后,所述方法还包括:
生成与所述敏感数据对应的摘要信息;
将所述摘要信息和所述敏感数据的属性信息对应存储到预置映射表中。
6.根据权利要求5所述的方法,其特征在于,所述将所述摘要信息和所述敏感数据的状态信息对应存储到预置映射表中包括:
将所述摘要信息与访问所述敏感数据的用户、敏感数据的存储位置、敏感数据处于的网络状态对应存储到预置映射表中。
7.根据权利要求6所述的方法,其特征在于,所述预警所述敏感数据处于数据泄露风险状态之后,所述方法还包括:
当确定所述敏感数据被泄露时,对发生泄露的敏感数据进行分析;
根据所述敏感数据的分析结果获取所述敏感数据的泄露途径。
8.根据权利要求7所述的方法,其特征在于,所述对发生泄露的敏感数据进行分析包括:
从所述预置映射表中查找与所述敏感数据对应的摘要信息;
根据预置映射表中与所述摘要信息对应的访问所述敏感数据的用户、敏感数据的存储位置、敏感数据处于的网络状态,对发生泄露的敏感数据进行分析。
9.根据权利要求1所述的方法,其特征在于,所述输出预警信息包括:
输出所述敏感数据处于数据泄露风险状态的预警信息。
10.一种数据泄露的预警装置,其特征在于,包括:
匹配单元,用于将行业数据与预置行业规则库中的特征规则进行匹配,所述预置行业规则库中存储有多个行业敏感数据对应的特征规则;
确定单元,用于若所述行业数据与预置行业规则库中的特征规则匹配成功,则将所述行业数据确定为敏感数据;
判断单元,用于根据所述敏感数据的属性信息判断所述敏感数据是否具备数据泄露条件;
输出单元,用于若所述敏感数据的状态具备数据泄露条件,则输出预警信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610562225.5A CN106161095B (zh) | 2016-07-15 | 2016-07-15 | 数据泄露的预警方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610562225.5A CN106161095B (zh) | 2016-07-15 | 2016-07-15 | 数据泄露的预警方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106161095A true CN106161095A (zh) | 2016-11-23 |
CN106161095B CN106161095B (zh) | 2020-09-08 |
Family
ID=58059406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610562225.5A Active CN106161095B (zh) | 2016-07-15 | 2016-07-15 | 数据泄露的预警方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106161095B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108287855A (zh) * | 2017-01-10 | 2018-07-17 | 阿里巴巴集团控股有限公司 | 基于社工库的数据识别方法及装置、界面交互装置 |
CN108494797A (zh) * | 2018-04-16 | 2018-09-04 | 深信服科技股份有限公司 | 基于虚拟化技术的数据监管方法、系统、设备及存储介质 |
CN111079166A (zh) * | 2019-12-19 | 2020-04-28 | 深圳市图美电子技术有限公司 | 一种安全的可有效防止数据泄露的网络存储设备 |
CN113360522A (zh) * | 2020-03-05 | 2021-09-07 | 奇安信科技集团股份有限公司 | 一种快速识别敏感数据的方法及装置 |
CN116776390A (zh) * | 2023-08-15 | 2023-09-19 | 上海观安信息技术股份有限公司 | 一种数据泄漏行为的监测方法、装置、存储介质及设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101027659A (zh) * | 2005-01-11 | 2007-08-29 | 三菱电机株式会社 | 可编程逻辑控制器的外围装置 |
US8544060B1 (en) * | 2012-01-27 | 2013-09-24 | Symantec Corporation | Method and system for detecting and protecting against potential data loss from unknown applications |
CN103488942A (zh) * | 2013-09-23 | 2014-01-01 | 北京奇虎科技有限公司 | 移动通讯终端上的文件/应用程序处理方法及装置 |
CN103619014A (zh) * | 2013-11-13 | 2014-03-05 | 广东欧珀移动通信有限公司 | 防止应用数据泄露的方法和系统 |
CN103729595A (zh) * | 2014-01-02 | 2014-04-16 | 东南大学 | 一种Android应用程序隐私数据泄露离线检测方法 |
CN104468531A (zh) * | 2014-11-18 | 2015-03-25 | 邱彼特 | 敏感数据的授权方法、装置和系统 |
CN104579632A (zh) * | 2014-12-19 | 2015-04-29 | 上海天旦网络科技发展有限公司 | 运维系统中敏感数据安全存储和检索的方法及装置 |
CN104794204A (zh) * | 2015-04-23 | 2015-07-22 | 上海新炬网络信息技术有限公司 | 一种数据库敏感数据自动识别方法 |
CN105354494A (zh) * | 2015-10-30 | 2016-02-24 | 北京奇虎科技有限公司 | 网页数据篡改的检测方法及装置 |
CN105653947A (zh) * | 2014-11-11 | 2016-06-08 | 中国移动通信集团公司 | 一种评估应用数据安全风险的方法及装置 |
-
2016
- 2016-07-15 CN CN201610562225.5A patent/CN106161095B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101027659A (zh) * | 2005-01-11 | 2007-08-29 | 三菱电机株式会社 | 可编程逻辑控制器的外围装置 |
US8544060B1 (en) * | 2012-01-27 | 2013-09-24 | Symantec Corporation | Method and system for detecting and protecting against potential data loss from unknown applications |
CN103488942A (zh) * | 2013-09-23 | 2014-01-01 | 北京奇虎科技有限公司 | 移动通讯终端上的文件/应用程序处理方法及装置 |
CN103619014A (zh) * | 2013-11-13 | 2014-03-05 | 广东欧珀移动通信有限公司 | 防止应用数据泄露的方法和系统 |
CN103729595A (zh) * | 2014-01-02 | 2014-04-16 | 东南大学 | 一种Android应用程序隐私数据泄露离线检测方法 |
CN105653947A (zh) * | 2014-11-11 | 2016-06-08 | 中国移动通信集团公司 | 一种评估应用数据安全风险的方法及装置 |
CN104468531A (zh) * | 2014-11-18 | 2015-03-25 | 邱彼特 | 敏感数据的授权方法、装置和系统 |
CN104579632A (zh) * | 2014-12-19 | 2015-04-29 | 上海天旦网络科技发展有限公司 | 运维系统中敏感数据安全存储和检索的方法及装置 |
CN104794204A (zh) * | 2015-04-23 | 2015-07-22 | 上海新炬网络信息技术有限公司 | 一种数据库敏感数据自动识别方法 |
CN105354494A (zh) * | 2015-10-30 | 2016-02-24 | 北京奇虎科技有限公司 | 网页数据篡改的检测方法及装置 |
Non-Patent Citations (2)
Title |
---|
吴泽君: "利用数据泄漏防护保护企业数据安全", 《计算机安全》 * |
金雯婷: "信息泄露防护技术及体系架构部署模式", 《中国金融电信》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108287855A (zh) * | 2017-01-10 | 2018-07-17 | 阿里巴巴集团控股有限公司 | 基于社工库的数据识别方法及装置、界面交互装置 |
CN108287855B (zh) * | 2017-01-10 | 2022-11-11 | 阿里巴巴集团控股有限公司 | 基于社工库的数据识别方法及装置、界面交互装置 |
CN108494797A (zh) * | 2018-04-16 | 2018-09-04 | 深信服科技股份有限公司 | 基于虚拟化技术的数据监管方法、系统、设备及存储介质 |
CN108494797B (zh) * | 2018-04-16 | 2021-09-17 | 深信服科技股份有限公司 | 基于虚拟化技术的数据监管方法、系统、设备及存储介质 |
CN111079166A (zh) * | 2019-12-19 | 2020-04-28 | 深圳市图美电子技术有限公司 | 一种安全的可有效防止数据泄露的网络存储设备 |
CN113360522A (zh) * | 2020-03-05 | 2021-09-07 | 奇安信科技集团股份有限公司 | 一种快速识别敏感数据的方法及装置 |
CN113360522B (zh) * | 2020-03-05 | 2023-10-31 | 奇安信科技集团股份有限公司 | 一种快速识别敏感数据的方法及装置 |
CN116776390A (zh) * | 2023-08-15 | 2023-09-19 | 上海观安信息技术股份有限公司 | 一种数据泄漏行为的监测方法、装置、存储介质及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN106161095B (zh) | 2020-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106161095A (zh) | 数据泄露的预警方法及装置 | |
US9652512B2 (en) | Secure matching supporting fuzzy data | |
US7765193B2 (en) | Control of document disclosure according to affiliation or document type | |
CN104685510B (zh) | 识别应用程序是否是恶意程序的方法、系统及存储介质 | |
US11227068B2 (en) | System and method for sensitive data retirement | |
US10534931B2 (en) | Systems, devices and methods for automatic detection and masking of private data | |
US8601553B1 (en) | Techniques of imposing access control policies | |
CN112231747A (zh) | 数据脱敏方法、数据脱敏装置以及计算机可读介质 | |
AU2019279668B2 (en) | Method and system for secure digital documentation of subjects using hash chains | |
CN107944278A (zh) | 一种内核漏洞检测方法及装置 | |
Rahimian et al. | TokenHook: Secure ERC-20 smart contract | |
US10089463B1 (en) | Managing security of source code | |
CN104239801B (zh) | 0day漏洞的识别方法以及装置 | |
CN116232768A (zh) | 一种信息安全评估方法、系统、电子设备及存储介质 | |
CN116541372A (zh) | 一种数据资产治理方法及系统 | |
KR101897395B1 (ko) | 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 방법 및 시스템 | |
CN110162275A (zh) | 保单打印控制方法及装置、电子设备及存储介质 | |
US11657033B2 (en) | Systems and methods for maintaining data quality in a data store receiving both low and high quality data | |
US11960880B2 (en) | Systems and methods for remediation of software configuration | |
CN116305295B (zh) | 用于下发小程序的方法及平台 | |
CN106650432A (zh) | 涉密信息的分析方法及装置 | |
CN117592092B (zh) | 一种数据库内容的保密检查方法及系统 | |
Li et al. | Dynamic Abnormal Detection in Smart Contracts Using Opcode Sequences | |
US20230237189A1 (en) | Data categories for purpose-based processing of personal data | |
KR20210075859A (ko) | Rfid 태그들을 위한 롤링 인코딩 스키마 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |