CN106355089A - 涉密信息的分析方法及装置 - Google Patents

涉密信息的分析方法及装置 Download PDF

Info

Publication number
CN106355089A
CN106355089A CN201610877062.XA CN201610877062A CN106355089A CN 106355089 A CN106355089 A CN 106355089A CN 201610877062 A CN201610877062 A CN 201610877062A CN 106355089 A CN106355089 A CN 106355089A
Authority
CN
China
Prior art keywords
information
secret
cycle
leakage
classified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610877062.XA
Other languages
English (en)
Inventor
张巨世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Beijing Qianxin Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Beijing Qianxin Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201610877062.XA priority Critical patent/CN106355089A/zh
Publication of CN106355089A publication Critical patent/CN106355089A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种涉密信息的分析方法及装置,涉及信息技术领域,可以提高查询泄密原因的效率。所述方法包括:获取涉密信息对应的涉密周期信息;根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。本发明适用于涉密信息的分析。

Description

涉密信息的分析方法及装置
技术领域
本发明涉及一种信息技术领域,特别是涉及一种涉密信息的分析方法及装置。
背景技术
随着信息技术的不断发展,涉密信息的安全性越来越得到人们的重视。所谓涉密信息是指涉及到保密的信息,例如,企业产品的具体计划、规格、技术方案、研发人员构成等信息,金融证券投资等决议或消息,企业投资重组计划,关键金融类指数信息等。通常涉密信息会存在涉密周期,当涉密信息处在其对应的涉密周期内时属于保密阶段,当涉密信息处在其对应的涉密周期外时属于公开阶段。
目前,用户在得知关于涉密信息发生泄密事件后,用户可以通过查询的方式追查原始数据中访问该涉密信息的历史情况,从而确定泄密原因,然而,这种方式需要用户主动去查询,原始数据通常是以台账模式为主的业务体现,因此,海量的数据需要由用户进行甄别,进而会造成查询泄密原因的效率较低。
发明内容
有鉴于此,本发明提供了一种涉密信息的分析方法及装置,主要目的在于可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,进而可以提高查询泄密原因的效率。
依据本发明一个方面,提供了一种涉密信息的分析方法,该方法包括:
获取涉密信息对应的涉密周期信息;
根据所述涉密周期信息,对所述涉密信息进行分析;
当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;
根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。
依据本发明另一个方面,提供了一种涉密信息的分析装置,该装置包括:
获取单元,用于获取涉密信息对应的涉密周期信息;
分析单元,用于根据所述获取单元获取的涉密周期信息,对所述涉密信息进行分析;
确定单元,用于当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;
输出单元,用于根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明提供的一种涉密信息的分析方法及装置,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;最后根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现异常存储事件时,可以说明涉密信息已被拷贝到其他地方,进而确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种涉密信息的分析方法流程示意图;
图2示出了本发明实施例提供的另一种涉密信息的分析方法流程示意图;
图3示出了本发明实施例提供的一种涉密信息存储载体分析示意图;
图4示出了本发明实施例提供的一种涉密信息的分析装置结构示意图;
图5示出了本发明实施例提供的另一种涉密信息的分析装置结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种涉密信息的分析方法,如图1所示,所述方法包括:
101、获取涉密信息对应的涉密周期信息。
其中,所述涉密周期信息中可以包含涉密信息从涉密状态到公开状态的时间范围。具体地,按照密级的不同,所述涉密周期信息中具体可以包含绝密周期信息、和/或机密周期信息,和/或普密周期信息等。例如,涉密信息A对应的涉密周期为从2000年1月1日至2000年5月1日这段时间,具体地,从2000年1月1日至2000年3月1日这段时间为绝密期,从2000年3月2日至2000年5月1日这段时间为机密期。
需要说明的是,为了保证涉密信息的安全性,通常涉密信息在涉密周期内需要保存在固定的特定位置,例如,公司的机密档案室内存储涉密信息的电脑中等。
102、根据涉密周期信息,对涉密信息进行分析。
具体地,在本发明实施例中,根据涉密周期信息,可以结合涉密信息对应的行为日志信息,对涉密信息进行分析,发现涉密信息从创建、引用、访问和变更完整周期下的状态,其中,该行为日志信息中可以记录涉密信息被引用情况、被授权访问情况、被非授权访问情况、被传递情况、引用频次、访问频次、传递频次等。
例如,对于智能手机产品的具体计划、规格、技术方案、研发人员构成等信息,在发布前具有保密要求,在发布后数据密级降低或进入脱密期,涉密周期可为产品立项至发布的这段时间,为了分析出这些信息中是否存在泄露事件,可以结合这些信息所在的涉密周期对这些信息进行分析,具体地,可以结合这些信息在涉密周期内是否被拷贝到外部存储设备进行判断。
需要说明的是,对于本发明实施例,根据涉密周期信息,对涉密信息进行分析的过程,具体可以在涉密信息公开后,即在涉密周期外对其进行分析,也可以在涉密信息未被公开时,即在涉密周期内对其进行分析,进而可以达到实时监控是否发生泄密事件的目的,从而可以实现涉密信息在涉密周期内可监管,在涉密周期外可分析的目的。
103、当涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件。
例如,涉密信息被存储在研发部门的某个特定的电脑当中,当检测出在涉密周期内该涉密信息的存储位置发生迁移,该涉密信息被复制或剪切到移动硬盘、光盘、U盘等外部存储设备中时,可以确定涉密信息在涉密周期内出现异常存储事件,进而可以确定发生了泄密事件。
104、根据与异常存储事件对应的存储信息,输出泄密事件的泄密原因的分析结果。
其中,所述存储信息可以包括存储位置信息和存储时间信息。
在本发明实施例中,分析结果的展现形式可以为文字加图表的展现形式,以便用户更直观了解泄密事件。
例如,当涉密信息在涉密周期内被拷贝到外部存储设备时,确定发生泄密事件,根据存储时间信息,可以确定该涉密信息被拷贝的时间,根据存储位置信息,可以确定被涉密信息被拷贝到的外部存储设备的设备类型,如移动硬盘、光盘等设备类型,并且可以获取该外部存储设备的标识,最后可以根据涉密信息被拷贝的时间、被拷贝到的外部存储设备的设备类型及该设备的标识,输出相应的分析结果,以便将泄密事件及其分析结果自动展现给用户。进一步地,用户可以根据涉密信息被拷贝的时间,调用之前记录的监控录像,进而确定窃取涉密信息的人员。
本发明实施例提供的一种涉密信息的分析方法,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;最后根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现异常存储事件时,可以说明涉密信息已被拷贝到其他地方,进而确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。
具体地,本发明实施例提供了另一种涉密信息的分析方法,如图2所示,所述方法包括:
201、根据预置行业规则库中的特征规则,对行业数据进行匹配。
其中,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则。所述行业数据可以为医疗行业的数据、建筑行业的数据、银行行业的数据、电商行业的数据等,本发明实施例不做具体限定。对于本发明实施例,所述预置行业规则库中的特征规则是根据各行业中所涉及的涉密信息的特征归纳得到的,预置行业规则库中存储的是行业涉密信息对应的特征规则,而非各行业的涉密信息。预置行业规则库中的特征规则越完善,根据特征规则匹配行业数据确定的涉密信息就越准确。在本发明实施例中,通过建立预置行业规则库,能够在审计策略中对行业数据做到智能监测,准确的判断出与预置行业规则库匹配的行业数据是否为涉密信息。
202、将与特征规则匹配成功的行业数据确定为涉密信息。
在本发明实施例中,当行业数据与预置行业规则库中的特征规则匹配成功时,说明行业数据中包含涉密信息,因此可以将该行业数据确定为涉密信息。
需要说明的是,根据预置行业规则库中的特征规则,对行业数据进行匹配,并将与特征规则匹配成功的行业数据确定为涉密信息,可以实现对这些涉密信息进行自动分析,进而可以查询出哪些涉密信息出现了泄密事件,从而可以实现集成大数据分析平台,分析结果更有效,数据获取完整,分析结果更准确。
203、获取确定的涉密信息对应的涉密周期信息。
其中,所述涉密周期信息中包含一种或多种密级周期信息。例如,涉密周期信息中具体可以包含绝密周期信息、和/或机密周期信息,和/或普密周期信息等。
例如,用户购买标书到投标结束,采取的投标商务和技术条款,在开标前处于涉密周期,在开标后密级降为公开。而在开标前,用户除比较关心采取投标策略外,也更为关心条款是否泄露。
204、根据涉密周期信息,对涉密信息进行分析。
具体地,根据涉密周期信息,可以结合涉密信息对应的行为日志信息,对涉密信息进行分析。
例如,智能手表产品设计、设计、材料等保密到产品交付后,任何一个规格泄露,都是实实在在的商务损失,为了分析出相关的信息中是否存在泄露事件,可以结合这些信息所在的涉密周期对这些信息进行分析,具体地,可以结合这些信息在涉密周期内是否被拷贝到外部存储设备进行判断。
进一步地,在步骤204之后,还可以包括:当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;根据与所述异常传递事件对应的传递路径信息、传递方式信息及传递时间信息,输出所述泄密事件的泄密原因的分析结果。
例如,涉密信息被存储在电脑a中,用户通过局域网登录到电脑a中,并将涉密信息传递到了自己的电脑b中,之后该涉密信息又由电脑b通过局域网传递到了电脑c中,其中,电脑a、b、c为公司内部电脑,最后在电脑c中通过互联网将该涉密信息利用电子邮件方式传递了出去,由于该涉密信息不可以外泄,因此,此时可以确定发生了泄密事件,可以结合“电脑a->电脑b->电脑c”的传递路径,以及局域网传递和电子邮件传递的传递方式,输出泄密事件的泄密原因的分析结果。
进一步地,在步骤204之后,还可以包括:当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;根据与所述未授权访问事件对应的访客信息、访问时间信息、访问路径信息及访问源信息,输出所述泄密事件的泄密原因的分析结果。
在本发明实施例中,可以预先设定授权用户,即这些授权用户在涉密周期内访问泄密信息是合法的,而其他用户在涉密周期内访问泄密信息是非法的。
例如,当涉密信息在涉密周期内被访问,并且是被未授权的用户访问时,确定发生泄密事件,通过分析得到该用户的身份信息、利用哪些手段访问到涉密信息、访问涉密信息的时间、访问时的路径、涉密信息的访问源等信息,并输出相应的分析结果,以便将泄密事件及其分析结果自动展现给用户。
205、当涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件。
进一步地,所述确定发生泄密事件之后,还可以输出发生泄密事件的告警信息,以便及时提示用户已经发生了泄密事件。其中,所述告警信息可以文本告警信息、图片告警信息、音频告警信息、视频告警信息等。
例如,涉密信息包含的内容为投标设计方案,并且该方案被存储在总经理办公室的总经理办公电脑当中,该方案不能外带出总经理办公室,当检测出在开标前的涉密周期内该方案的存储位置发生迁移,该涉密信息被复制或剪切到移动硬盘、光盘、U盘等外部存储设备中时,可以确定方案在涉密周期内出现异常存储事件,进而可以确定发生了泄密事件。
206、根据与异常存储事件对应的存储信息,输出泄密事件的泄密原因的分析结果。
其中,所述存储信息中包含存储位置信息和存储时间信息。
具体地,所述步骤206具体可以包括:根据所述存储时间信息,确定所述泄密事件对应的密级周期信息;根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息,例如,当根据异常存储事件对应的存储时间,确定此时处于绝密期时,这段时间发生泄密事件,其后果很严重,影响级别较高,而当根据异常存储事件对应的存储时间,确定此时处于普密期时,这段时间发生泄密事件,其后果不算严重,影响级别较低。
然后根据所述影响级别信息、所述存储位置信息及所述存储时间信息,输出所述泄密事件的泄密原因的分析结果。例如,通过分析得到涉密信息被拷贝的时间、被拷贝到的外部存储设备的设备类型及该设备的标识,并输出相应的分析结果,以便将泄密事件及其分析结果自动展现给用户。
进一步地,所述方法还可以包括:获取所述涉密信息在不同密级周期内分别对应的访问量;根据所述访问量,输出所述涉密信息的价值分析结果,以便实现涉密信息价值性分析的需求。
在本发明实施例中,可以获取未授权访问的访问量以及授权访问的访问量,还可以获取涉密信息公开后的被访问量,根据这些被访问量,确定涉密信息的价值,例如,涉密信息在机密期内的访问量大于一定的阈值,其中,该涉密信息在机密期内属于付费访问的阶段,说明大量用户付费访问该涉密信息,进而可以确定该涉密信息的价值性很高,并输出相关的价值分析结果。具体地,在本发明实施例中,可以统计不同涉密信息分别对应的访问量,并以气泡图的形式进行显示,其中还可以显示授权访问和非授权访问的占比等信息,以便给用户直观的理解。
进一步地,所述方法还可以包括:统计发生泄密事件的不同涉密信息分别对应的文件格式信息,其中,所述文件格式信息可以包括word文件格式、excel文件格式、pdf文件格式;根据所述文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果,以便用户根据该分析结果加强相应防范措施。具体地,可以显示涉密信息存储载体分析图,以便给用户直观上的理解。
例如,如图3所示,为一种涉密信息存储载体分析示意图,统计了发生泄密事件的不同涉密信息分别对应的文件格式,并以饼图的形式显示,每块区域对应一种文件格式,具体用不同进行颜色进行区分,其中,每块区域中还可以显示相应的涉密信息的存储载体所占比例,以及出现泄密事件的涉密信息所占比例等,根据统计结果,dwg格式的文件中出现泄密事件的比例较大,说明该格式的涉密信息文件容易被泄露。
本发明实施例提供的另一种涉密信息的分析方法,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;最后根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现异常存储事件时,可以说明涉密信息已被拷贝到其他地方,进而确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。
进一步地,作为图1所述方法的具体实现,本发明实施例提供了一种涉密信息的分析装置,如图4所示,所述装置包括:获取单元41、分析单元42、确定单元43、输出单元44。
所述获取单元41,可以用于获取涉密信息对应的涉密周期信息。
所述分析单元42,可以用于根据所述获取单元41获取的涉密周期信息,对所述涉密信息进行分析。
所述确定单元43,可以用于当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件。
所述输出单元44,可以用于根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。
需要说明的是,本发明实施例提供的一种涉密信息的分析装置所涉及各功能单元的其他相应描述,可以参考图1中的对应描述,在此不再赘述。
本发明实施例提供的一种涉密信息的分析装置,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;最后根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现异常存储事件时,可以说明涉密信息已被拷贝到其他地方,进而确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。
进一步地,作为图2所述方法的具体实现,本发明实施例提供了另一种涉密信息的分析装置,如图5所示,所述装置包括:获取单元51、分析单元52、确定单元53、输出单元54。
所述获取单元51,可以用于获取涉密信息对应的涉密周期信息。
所述分析单元52,可以用于根据所述获取单元51获取的涉密周期信息,对所述涉密信息进行分析。
所述确定单元53,可以用于当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件。
所述输出单元54,可以用于根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。
可选地,所述存储信息中可以包含存储位置信息和存储时间信息。
可选地,所述涉密周期信息中可以包含一种或多种密级周期信息。
具体地,所述输出单元54包括:确定模块541、输出模块542。
所述确定模块541,可以用于根据所述存储时间信息,确定所述泄密事件对应的密级周期信息。
所述确定模块541,还可以用于根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息。
所述输出模块542,可以用于根据所述影响级别信息、所述存储位置信息及所述存储时间信息,输出所述泄密事件的泄密原因的分析结果。
所述获取单元51,还可以用于获取所述涉密信息在不同密级周期内分别对应的访问量。
所述输出单元54,还可以用于根据所述获取单元51获取的访问量,输出所述涉密信息的价值分析结果。
进一步地,所述装置还包括:统计单元55。
所述统计单元55,可以用于统计发生泄密事件的不同涉密信息分别对应的文件格式信息。
所述输出单元54,还可以用于根据所述统计单元55统计的文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果。
进一步地,所述装置还包括:匹配单元56。
所述匹配单元56,可以用于根据预置行业规则库中的特征规则,对行业数据进行匹配,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则。
所述确定单元53,还可以用于将与所述特征规则匹配成功的行业数据确定为涉密信息。
所述获取单元51,具体可以用于获取确定的所述涉密信息对应的涉密周期信息。
所述确定单元53,还可以用于当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件。
所述输出单元54,还可以用于根据与所述异常传递事件对应的传递路径信息、传递方式信息及传递时间信息,输出所述泄密事件的泄密原因的分析结果。
所述确定单元53,还可以用于当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件。
所述输出单元54,还可以用于根据与所述未授权访问事件对应的访客信息、访问时间信息、访问路径信息及访问源信息,输出所述泄密事件的泄密原因的分析结果。
所述输出单元54,还可以用于输出发生泄密事件的告警信息。
需要说明的是,本发明实施例提供的另一种涉密信息的分析装置所涉及各功能单元的其他相应描述,可以参考图2中的对应描述,在此不再赘述。
本发明实施例提供的另一种涉密信息的分析装置,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;最后根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现异常存储事件时,可以说明涉密信息已被拷贝到其他地方,进而确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。
本发明实施例公开了:
A1、一种涉密信息的分析方法,包括:
获取涉密信息对应的涉密周期信息;
根据所述涉密周期信息,对所述涉密信息进行分析;
当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;
根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。
A 2、如A 1所述的涉密信息的分析方法,所述存储信息中包含存储位置信息和存储时间信息,所述涉密周期信息中包含一种或多种密级周期信息,所述根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果包括:
根据所述存储时间信息,确定所述泄密事件对应的密级周期信息;
根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息;
根据所述影响级别信息、所述存储位置信息及所述存储时间信息,输出所述泄密事件的泄密原因的分析结果。
A 3、如A 2所述的涉密信息的分析方法,所述方法还包括:
获取所述涉密信息在不同密级周期内分别对应的访问量;
根据所述访问量,输出所述涉密信息的价值分析结果。
A 4、如A 1所述的涉密信息的分析方法,所述方法还包括:
统计发生泄密事件的不同涉密信息分别对应的文件格式信息;
根据所述文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果。
A 5、如A 1所述的涉密信息的分析方法,所述获取涉密信息对应的涉密周期信息之前,所述方法还包括:
根据预置行业规则库中的特征规则,对行业数据进行匹配,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则;
将与所述特征规则匹配成功的行业数据确定为涉密信息;
所述获取涉密信息对应的涉密周期信息包括:
获取确定的所述涉密信息对应的涉密周期信息。
A 6、如A 1所述的涉密信息的分析方法,所述根据所述涉密周期信息,对所述涉密信息进行分析之后,所述方法还包括:
当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;
根据与所述异常传递事件对应的传递路径信息、传递方式信息及传递时间信息,输出所述泄密事件的泄密原因的分析结果。
A 7、如A 1所述的涉密信息的分析方法,所述根据所述涉密周期信息,对所述涉密信息进行分析之后,所述方法还包括:
当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;
根据与所述未授权访问事件对应的访客信息、访问时间信息、访问路径信息及访问源信息,输出所述泄密事件的泄密原因的分析结果。
A 8、如A 1所述的涉密信息的分析方法,所述确定发生泄密事件之后,所述方法还包括:
输出发生泄密事件的告警信息。
B9、一种涉密信息的分析装置,包括:
获取单元,用于获取涉密信息对应的涉密周期信息;
分析单元,用于根据所述获取单元获取的涉密周期信息,对所述涉密信息进行分析;
确定单元,用于当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;
输出单元,用于根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。
B 10、如B 9所述的涉密信息的分析装置,所述存储信息中包含存储位置信息和存储时间信息,所述涉密周期信息中包含一种或多种密级周期信息,所述输出单元包括:
确定模块,用于根据所述存储时间信息,确定所述泄密事件对应的密级周期信息;
所述确定模块,还用于根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息;
输出模块,用于根据所述影响级别信息、所述存储位置信息及所述存储时间信息,输出所述泄密事件的泄密原因的分析结果。
B 11、如B 10所述的涉密信息的分析装置,
所述获取单元,还用于获取所述涉密信息在不同密级周期内分别对应的访问量;
所述输出单元,还用于根据所述获取单元获取的访问量,输出所述涉密信息的价值分析结果。
B 12、如B 9所述的涉密信息的分析装置,所述装置还包括:统计单元;
所述统计单元,用于统计发生泄密事件的不同涉密信息分别对应的文件格式信息;
所述输出单元,还用于根据所述统计单元统计的文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果。
B 13、如B 9所述的涉密信息的分析装置,所述装置还包括:匹配单元;
所述匹配单元,用于根据预置行业规则库中的特征规则,对行业数据进行匹配,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则;
所述确定单元,还用于将与所述特征规则匹配成功的行业数据确定为涉密信息;
所述获取单元,具体用于获取确定的所述涉密信息对应的涉密周期信息。
B 14、如B 9所述的涉密信息的分析装置,
所述确定单元,还用于当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;
所述输出单元,还用于根据与所述异常传递事件对应的传递路径信息、传递方式信息及传递时间信息,输出所述泄密事件的泄密原因的分析结果。
B 15、如B 9所述的涉密信息的分析装置,
所述确定单元,还用于当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;
所述输出单元,还用于根据与所述未授权访问事件对应的访客信息、访问时间信息、访问路径信息及访问源信息,输出所述泄密事件的泄密原因的分析结果。
B 16、如B 9所述的涉密信息的分析装置,
所述输出单元,还用于输出发生泄密事件的告警信息。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种涉密信息的分析方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种涉密信息的分析方法,其特征在于,包括:
获取涉密信息对应的涉密周期信息;
根据所述涉密周期信息,对所述涉密信息进行分析;
当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;
根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。
2.根据权利要求1所述的涉密信息的分析方法,其特征在于,所述存储信息中包含存储位置信息和存储时间信息,所述涉密周期信息中包含一种或多种密级周期信息,所述根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果包括:
根据所述存储时间信息,确定所述泄密事件对应的密级周期信息;
根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息;
根据所述影响级别信息、所述存储位置信息及所述存储时间信息,输出所述泄密事件的泄密原因的分析结果。
3.根据权利要求2所述的涉密信息的分析方法,其特征在于,所述方法还包括:
获取所述涉密信息在不同密级周期内分别对应的访问量;
根据所述访问量,输出所述涉密信息的价值分析结果。
4.根据权利要求1所述的涉密信息的分析方法,其特征在于,所述方法还包括:
统计发生泄密事件的不同涉密信息分别对应的文件格式信息;
根据所述文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果。
5.根据权利要求1所述的涉密信息的分析方法,其特征在于,所述获取涉密信息对应的涉密周期信息之前,所述方法还包括:
根据预置行业规则库中的特征规则,对行业数据进行匹配,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则;
将与所述特征规则匹配成功的行业数据确定为涉密信息;
所述获取涉密信息对应的涉密周期信息包括:
获取确定的所述涉密信息对应的涉密周期信息。
6.根据权利要求1所述的涉密信息的分析方法,其特征在于,所述根据所述涉密周期信息,对所述涉密信息进行分析之后,所述方法还包括:
当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;
根据与所述异常传递事件对应的传递路径信息、传递方式信息及传递时间信息,输出所述泄密事件的泄密原因的分析结果。
7.根据权利要求1所述的涉密信息的分析方法,其特征在于,所述根据所述涉密周期信息,对所述涉密信息进行分析之后,所述方法还包括:
当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;
根据与所述未授权访问事件对应的访客信息、访问时间信息、访问路径信息及访问源信息,输出所述泄密事件的泄密原因的分析结果。
8.根据权利要求1所述的涉密信息的分析方法,其特征在于,所述确定发生泄密事件之后,所述方法还包括:
输出发生泄密事件的告警信息。
9.一种涉密信息的分析装置,其特征在于,包括:
获取单元,用于获取涉密信息对应的涉密周期信息;
分析单元,用于根据所述获取单元获取的涉密周期信息,对所述涉密信息进行分析;
确定单元,用于当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;
输出单元,用于根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。
10.根据权利要求9所述的涉密信息的分析装置,其特征在于,所述存储信息中包含存储位置信息和存储时间信息,所述涉密周期信息中包含一种或多种密级周期信息,所述输出单元包括:
确定模块,用于根据所述存储时间信息,确定所述泄密事件对应的密级周期信息;
所述确定模块,还用于根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息;
输出模块,用于根据所述影响级别信息、所述存储位置信息及所述存储时间信息,输出所述泄密事件的泄密原因的分析结果。
CN201610877062.XA 2016-09-30 2016-09-30 涉密信息的分析方法及装置 Pending CN106355089A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610877062.XA CN106355089A (zh) 2016-09-30 2016-09-30 涉密信息的分析方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610877062.XA CN106355089A (zh) 2016-09-30 2016-09-30 涉密信息的分析方法及装置

Publications (1)

Publication Number Publication Date
CN106355089A true CN106355089A (zh) 2017-01-25

Family

ID=57866334

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610877062.XA Pending CN106355089A (zh) 2016-09-30 2016-09-30 涉密信息的分析方法及装置

Country Status (1)

Country Link
CN (1) CN106355089A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108959960A (zh) * 2018-06-19 2018-12-07 努比亚技术有限公司 防止隐私泄露的方法、装置及计算机可读存储介质
CN111737102A (zh) * 2020-08-21 2020-10-02 北京志翔科技股份有限公司 一种安全预警方法及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102436599A (zh) * 2011-10-28 2012-05-02 中国舰船研究设计中心 基于级联式定密信息同步处理系统的定密信息核算方法
CN103164515A (zh) * 2013-03-01 2013-06-19 傅如毅 计算机系统涉密文件知识库搜索方法
CN103902917A (zh) * 2012-12-27 2014-07-02 北京中船信息科技有限公司 一种跨域文件知悉范围及活动轨迹的全视图监视方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102436599A (zh) * 2011-10-28 2012-05-02 中国舰船研究设计中心 基于级联式定密信息同步处理系统的定密信息核算方法
CN103902917A (zh) * 2012-12-27 2014-07-02 北京中船信息科技有限公司 一种跨域文件知悉范围及活动轨迹的全视图监视方法
CN103164515A (zh) * 2013-03-01 2013-06-19 傅如毅 计算机系统涉密文件知识库搜索方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
佀庆民等: "涉密信息安全的风险分析研究", 《(第六届)全国网络与信息安全学术会议》 *
张培晶: "基于二维码技术的涉密文件保密管理系统", 《中国人民公安大学学报(自然科学版)》 *
张文等: "基于文档全生命周期的防泄密解决方案", 《计算机应用研究》 *
谭颖等: "面向产品全生命周期的文档管理与重用技术研究", 《计算机应用研究》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108959960A (zh) * 2018-06-19 2018-12-07 努比亚技术有限公司 防止隐私泄露的方法、装置及计算机可读存储介质
CN108959960B (zh) * 2018-06-19 2020-08-21 南昌努比亚技术有限公司 防止隐私泄露的方法、装置及计算机可读存储介质
CN111737102A (zh) * 2020-08-21 2020-10-02 北京志翔科技股份有限公司 一种安全预警方法及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US11698845B2 (en) Evaluation rating of a system or portion thereof
US11757938B2 (en) Method, apparatus, and computer-readable medium for data protection simulation and optimization in a computer network
US11734636B2 (en) System and method for assessing, measuring, managing, and/or optimizing cyber risk
US7716242B2 (en) Method and apparatus for controlling access to personally identifiable information
US20070124255A1 (en) Pluggable heterogeneous reconciliation
CN106548342B (zh) 一种可信设备确定方法及装置
US20130159049A1 (en) Automatic risk calibration of roles in computer systems
CN113516337A (zh) 数据安全运营的监控方法及装置
Sun et al. Defining security requirements with the common criteria: Applications, adoptions, and challenges
Abbass et al. Using EBIOS for risk management in critical information infrastructure
CN106485144A (zh) 涉密信息的分析方法及装置
CN108009444A (zh) 全文搜索的权限控制方法、装置与计算机可读存储介质
CN106355089A (zh) 涉密信息的分析方法及装置
CN116720194A (zh) 一种数据安全风险评估的方法和系统
US20210406385A1 (en) Analysis unit for analyzing a system or portion thereof
CN106650432A (zh) 涉密信息的分析方法及装置
US8244761B1 (en) Systems and methods for restricting access to internal data of an organization by external entity
Alayo et al. Cybersecurity maturity model for providing services in the financial sector in Peru
McLaurin A study on the efficacy of small business cybersecurity controls
Mead et al. Security and privacy requirements engineering
Cram Data security and quality
US20210224745A1 (en) Methods and systems of an unbiased middle entity to legally verify and manage consumer consent or acceptance
Rocchi Cybersecurity and Privacy Law Handbook: A beginner's guide to dealing with privacy and security while keeping hackers at bay
US20230297684A1 (en) Generation of desired data for evaluation of at least a portion of a system
Manna et al. A risk‐based methodology for privacy requirements elicitation and control selection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant after: Beijing Qihu Technology Co., Ltd.

Applicant after: Qianxin Technology Group Co., Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: Beijing Qihu Technology Co., Ltd.

Applicant before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20170125

RJ01 Rejection of invention patent application after publication