发明内容
有鉴于此,本发明实施例的目的在于提供一种数据处理方法及设备,以解决传统的数据处理方法对大数据的处理能力不足,无法确保数据的安全性和可靠性的问题。
第一方面,本发明实施例提供了一种数据处理方法,该方法包括:
根据获取到的目标数据的业务属性信息,从所述目标数据所属行业对应业务数据的分类信息中,确定所述目标数据的类别;
基于各类别与安全等级之间的对应关系,确定所述目标数据的安全等级;其中,所述各类别分别对应的安全等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高,对应的安全等级越高;
按照确定的所述目标数据的安全等级,对所述目标数据进行处理。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,
在确定所述目标数据的安全等级之后,还包括:
通过预设平台公布所述目标数据的安全等级信息;并
收集针对所述安全等级信息准确性的反馈信息;
根据所述反馈信息对所述目标数据的安全等级进行调整。
结合第一方面至第一方面的第一种可能的实施方式中任一项,本发明实施例提供了第一方面的第二种可能的实施方式,其中,
所述按照所述目标数据的安全等级,对所述目标数据进行处理,包括:
按照所述目标数据的安全等级,对所述目标数据进行存储;
所述按照所述目标数据的安全等级,对所述目标数据进行存储,具体包括:
根据所述目标数据的安全等级,确定是否需要对所述目标数据进行加密存储;
如果需要,则根据与所述目标数据的安全等级对应的加密方式对所述目标数据进行加密处理并存储加密后的目标数据;其中,安全级别越高对应的加密等级越高。
结合第一方面至第一方面的第一种可能的实施方式中任一项,本发明实施例提供了第一方面的第三种可能的实施方式,其中,
所述按照所述目标数据的安全等级,对所述目标数据进行处理,包括:
按照所述目标数据的安全等级,对所述目标数据进行访问;
所述按照所述目标数据的安全等级,对所述目标数据进行访问,具体包括:
针对所述目标数据为结构化数据的情况,在数据访问入口对访问语句进行监听;响应于监听到访问所述目标数据的访问语句,根据所述目标数据的安全等级和客户端的访问权限,确定是否允许所述客户端访问所述目标数据;如果不允许,则不响应所述访问语句;
针对所述目标数据为除结构化数据之外的数据的情况,在数据访问出口对向客户端反馈的数据流进行监听;响应于监听到所述数据流中包括所述目标数据,根据所述目标数据的安全等级和客户端的访问权限,确定是否允许所述客户端访问所述目标数据;如果不允许,则阻断所述目标数据的传输。
结合第一方面至第一方面的第一种可能的实施方式中任一项,本发明实施例提供了第一方面的第四种可能的实施方式,其中,
所述按照所述目标数据的安全等级,对所述目标数据进行处理,包括:
按照所述目标数据的安全等级,对所述目标数据进行分发;
所述按照所述目标数据的安全等级,对所述目标数据进行分发,具体包括:
确定所述目标数据的安全等级对应的脱敏策略;
采用对应的脱敏策略对所述目标数据进行脱敏处理,并将脱敏后的目标数据分发给指定的数据接收端。
结合第一方面至第一方面的第一种可能的实施方式中任一项,本发明实施例提供了第一方面的第五种可能的实施方式,其中,
所述按照所述目标数据的安全等级,对所述目标数据进行处理,包括:
按照所述目标数据的安全等级,对所述目标数据进行删除;
所述按照所述目标数据的安全等级,对所述目标数据进行删除,具体包括:
判断所述目标数据的安全等级是否达到预设安全等级;
如果达到所述预设安全等级,则对所述目标数据进行销毁处理,并对销毁该目标数据的载体进行数据擦除或盘体销毁的操作;
如果未达到所述预设安全等级,则为所述目标数据添加删除标记,并对所述目标数据进行缓存处理,在缓存时间符合销毁条件后,销毁所述目标数据。
第二方面,本发明实施例还提供了一种数据处理设备,该设备包括:
数据类别确定模块,用于根据获取到的目标数据的业务属性信息,从所述目标数据所属行业对应业务数据的分类信息中,确定所述目标数据的类别;
数据安全等级确定模块,用于基于各类别与安全等级之间的对应关系,确定所述目标数据的安全等级;其中,所述各类别分别对应的安全等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高,对应的安全等级越高;
数据处理模块,用于按照确定的所述目标数据的安全等级,对所述目标数据进行处理。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,还包括:安全等级发布模块、反馈信息收集模块、和参数调整模块;
所述安全等级发布模块,用于在所述数据安全等级确定模块确定所述目标数据的安全等级之后,通过预设平台公布所述目标数据的安全等级信息;
所述反馈信息收集模块,用于收集针对所述安全等级信息准确性的反馈信息;
所述参数调整模块,用于根据所述反馈信息对所述目标数据的安全等级进行调整。
第三方面,本发明实施例还提供了一种数据处理设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面至第一方面的第五种可能的实施方式中任一项所述的方法的步骤。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述第一方面至第一方面的第五种可能的实施方式中任一项所述的方法的步骤。
在本发明实施例提供的数据处理方法及设备中,该方法包括:根据获取到的目标数据的业务属性信息,从目标数据所属行业对应业务数据的分类信息中,确定目标数据的类别;基于各类别与安全等级之间的对应关系,确定目标数据的安全等级;其中,各类别分别对应的安全等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高,对应的安全等级越高;按照确定的目标数据的安全等级,对目标数据进行处理。在本发明实施例中针对任一目标数据,先根据该目标数据所属类别确定该目标数据的安全等级,再参考该目标数据的安全等级有针对性地对该目标数据进行处理,这样能够实现对敏感数据进行精准定位和保护,从而保证数据的安全性和可靠性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
考虑到传统的数据处理方法对大数据的处理能力不足,无法确保数据的安全性和可靠性。基于此,本发明实施例提供了一种数据处理方法及设备,下面通过实施例进行描述。
本发明一实施例提供了一种数据处理方法,如图1所示,该方法包括如下步骤:
步骤S101、根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别。
步骤S102、基于各类别与安全等级之间的对应关系,确定上述目标数据的安全等级;其中,各类别分别对应的安全等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高,对应的安全等级越高。
步骤S103、按照确定的上述目标数据的安全等级,对该目标数据进行处理。
在本发明提供的实施例中,针对任一目标数据,先根据该目标数据所属类别,确定该目标数据的安全等级,再参考该目标数据的安全等级有针对性地对该目标数据进行处理,这样能够实现对敏感数据进行精准定位和保护,从而保证数据的安全性和可靠性。
本发明另一实施例提供一种数据处理方法,在该数据处理方法中,如图2所示,该方法包括如下步骤:
S201、根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别。
在本步骤中,以电信行业数据对应的业务数据的分类信息表为例,如表1所示,将全公司业务支撑域系统(B域)、网络支撑域系统(O域)、管理信息域系统(M域)、信令/DPI(Deep Packet Inspect,深度包检测)数据系统、业务管理平台这五大领域的数据,可以分为以下四大类,具体为:
表1
具体的,结合表1,根据获取到的目标数据的业务属性信息可以确定出该目标数据的类别。
S202、基于各类别与安全等级之间的对应关系,确定上述目标数据的安全等级。
在本步骤中,针对电信行业数据分类后的各小类类别的数据,预先根据各类别数据的敏感程度分别确定每一类别数据对应的安全等级,如表2所示,给出了各小类类别分别对应的安全等级,具体为:
表2
具体的,以确定出的目标数据的类别为(A1-1)自然人身份标识为例,根据表2可知,该目标数据所属类别的敏感程度为敏感级,且对应的安全等级为第3级;确定目标数据的安全等级之后,根据目标数据的安全等级对该目标数据进行处理。
进一步的,在确定上述目标数据的安全等级之后,可以采用步骤S203~至步骤S205对目标数据的安全等级进行调整:
S203、通过预设平台公布上述目标数据的安全等级信息。
S204、收集针对该安全等级信息准确性的反馈信息。
其中,该反馈信息中可以包含针对目标数据安全等级调整幅度指示信息。
S205、根据S204中收集的反馈信息对目标数据的安全等级进行调整。
在本发明提供的另一实施例中,通过将确定出的目标数据的安全等级发布至预设平台,并收集针对该安全等级准确性的反馈信息,进而,根据该反馈信息重新确定目标数据的安全等级,这样能够保证确定出的目标数据的安全等级的准确度。
本发明又一实施例提供了一种数据处理方法,在该数据处理方法中,针对数据处理为数据存储的情况,如图3所示,该方法包括如下步骤:
S301、根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别。
S302、基于各类别与安全等级之间的对应关系,确定上述目标数据的安全等级;其中,各类别分别对应的安全等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高,对应的安全等级越高。
S303、根据上述目标数据的安全等级,确定是否需要对该目标数据进行加密存储。
S304、如果需要,则根据与上述目标数据的安全等级对应的加密方式对上述目标数据进行加密处理并存储加密后的目标数据,其中,安全等级越高对应的加密等级越高。
S305、如果不需要,则存储上述目标数据,或者采用对应的物理隔离机制或逻辑隔离机制存储上述目标数据。
其中,数据的安全等级与加密方式之间的对应关系,可以采用如下示例分级加密:对于数据安全等级为高敏感的数据,加密等级可以为极高,采用的加密算法可以为密钥长度为128位的国密SM1(SM1cryptographic algorithm)加密算法;对于数据安全等级为敏感的数据,加密等级可以为高,采用的加密算法可以为密钥长度为128位的高级加密标准(AES,Advanced Encryption Standard)/国密SM4(SM4cryptographic algorithm)加密算法;对于数据安全等级为内部数据的数据,加密等级可以为中,采用的加密算法可以为密钥长度为80位的轻量级分组密码算法(SPECK类算法);对于数据安全等级为公共数据的数据,加密等级可以为低,不需要加密。
其中,针对高敏感数据而言,通常涉及企业高级机密信息,因此,安全需求级别最高,需要采用高强度加密算法对该数据进行加密处理后再存储;针对敏感数据而言,通常涉及企业机密信息,需要采用较高强度的加密算法对该数据进行加密处理后再存储;针对内部数据而言,通常在各职能部门内流通,可以采用轻量级的加密算法对该数据进行加密处理后再存储;针对公开数据而言,不涉及保密内容,可以不对该数据进行加密处理,直接存储即可,另外,根据实际情况,针对数据量较多而等级相对较低的数据,在保证数据基本安全的前提下,应尽量提升数据存储效率。
具体的,结合上述加密方式,根据步骤S202或S205中确定出的目标数据的安全等级,可以确定是否需要对该目标数据进行加密存储,以及确定该目标数据的加密方式,进而,可以根据该加密方式对目标数据进行加密处理,并存储加密处理后的目标数据。
本发明再一实施例提供了一种数据处理方法,在该数据处理方法中,针对数据处理为数据访问的情况,如图4所示,该方法包括如下步骤:
S401、根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别。
S402、基于各类别与安全等级之间的对应关系,确定上述目标数据的安全等级;其中,各类别分别对应的安全等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高,对应的安全等级越高。
S403、针对目标数据为结构化数据的情况,在数据访问入口对访问语句进行监听,并响应于监听到访问上述目标数据的访问语句;根据该目标数据的安全等级和客户端的访问权限,确定是否允许该客户端访问上述目标数据,如果不允许,则不响应上述访问语句。
S404、针对目标数据为除结构化数据之外的数据的情况,在数据访问出口对向客户端反馈的数据流进行监听,并响应于监听到该数据流中包括上述目标数据;根据该目标数据的安全等级和客户端的访问权限,确定是否允许客户端访问上述目标数据,如果不允许,则阻断该目标数据的传输。
其中,数据可以分为结构化数据、半结构化数据和非结构化数据,结构化数据可以包括传统数据库,结构化查询语言(SQL,Structured Query Language)等;半结构化数据可以包括网页等;非结构化数据可以包括多媒体文件等,例如:视频、音频、图片、图像、文档、文本等。对于结构化数据可以认为包括的信息通常为有效信息,可以不进行抽取直接进行存储;而半结构化数据和非结构化数据可能包括了有效信息和无效信息。
由于当客户端通过应用服务器或计算机请求访问结构化数据时,采用的访问语句为SQL语句,因此,针对目标数据为结构化数据的情况,通过在数据访问入口对访问语句进行监听,当监听到数据访问入口存在访问语句时,分析该SQL语句,根据该SQL语句指向的待访问目标数据的安全等级和客户端的访问权限,来判断该客户端是否具有访问该目标数据的访问权限。
由于当客户端通过应用服务器或计算机请求访问半结构化数据和非机构化数据时,采用的访问语句为非SQL语句,因此,针对目标数据为半结构化数据和非机构化数据的情况,无法通过在数据访问入口对访问语句进行监听的方式来判断客户端是否具有访问该目标数据的访问权限,可以通过在数据访问出口对向客户端反馈的数据流进行监听,当监听到数据访问出口存在数据流时,分析该数据流,根据该数据流中包含的目标数据的安全等级和客户端的访问权限,来判断该客户端是否具有访问该目标数据的访问权限。
在本发明提供的又一实施例中,针对数据处理为数据访问的情况,对待访问的目标数据为结构化数据,还是半结构化数据或非结构化数据进行区分,并且采用的监听方式,针对目标数据为结构化数据的情况,在数据访问入口对访问语句进行监听,而针对目标数据为半结构化数据或非结构化数据的情况,在数据访问出口对向客户端反馈的数据流进行监听,再结合目标数据的安全等级和客户端的访问权限,来判断是否允许客户端访问目标数据,在不允许客户端对目标数据进行访问的情况下,及时地停止向客户端反馈目标数据。
本发明还一实施例提供了一种数据处理方法,在该数据处理方法中,针对数据处理为数据分发的情况,如图5所示,该方法包括如下步骤:
S501、根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别。
S502、基于各类别与安全等级之间的对应关系,确定上述目标数据的安全等级;其中,各类别分别对应的安全等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高,对应的安全等级越高。
S503、确定上述目标数据的安全等级对应的脱敏策略。
本步骤中,脱敏策略可以包括混合脱敏、单一脱敏、以及不脱敏等。对于混合脱敏方式可以用于安全等级为极敏感和/或敏感的数据,采用至少两种脱敏技术对目标数据进行脱敏处理,例如:可以将数据失真的技术与数据加密的技术相结合对目标数据脱敏;对于单一脱敏方式可以用于安全等级为敏感和/或较敏感的数据,采用单一脱敏技术对目标数据进行脱敏处理,例如:可以使用数据失真技术或者数据加密技术对目标数据进行脱敏处理;对于不脱敏方式可以用于低敏感数据。
总之,对于高敏感数据可以采用混合脱敏方式进行脱敏,对于敏感数据可以采用混合脱敏方式或者单一脱敏方式进行脱敏,对于较敏感数据可以采用单一脱敏方式进行脱敏,对于低敏感数据可以不进行脱敏。
S504、采用对应的脱敏策略对上述目标数据进行脱敏处理,并将脱敏后的目标数据分发给指定的数据接收端。
其中,如表3所示,给出了数据的安全等级与脱敏策略之间的对应关系示例,具体为:
表3
结合表3,根据步骤S202或S205中确定出的目标数据的安全等级,可以确定该目标数据的安全等级对应的脱敏策略,进而,可以根据该脱敏策略对目标数据进行脱敏处理,将脱敏后的目标数据分发给指定的数据接收端。
具体的,采用对应的脱敏策略对上述目标数据进行脱敏处理,具体包括:
针对目标数据的安全等级为高敏感数据的情况,基于数据失真的技术与数据加密的技术相结合的脱敏技术,对待分发的目标数据进行脱敏处理;即可以先基于数据失真的技术对目标数据进行处理,再基于数据加密的技术对失真后的目标数据进行处理。
针对目标数据的安全等级为敏感数据的情况,基于数据加密的技术,对待分发的目标数据进行脱敏处理。
针对目标数据的安全等级为内部数据的情况,基于数据失真的技术,对待分发的目标数据进行脱敏处理。
其中,(1)基于数据失真的技术是指:使敏感数据只保留部分属性,而不影响业务功能的方法。例如,采用压缩、扩展、交换等技术处理原始信息内容,但要求一些统计方面的性质仍旧保持不变。
该基于数据失真的技术对应的脱敏算法有:使用随机数替换目标数据中的预设值域;或者采用交换方式替换目标数据中的预设字符为特定字符。
(2)基于数据加密的是指:采用加密技术覆盖、替换信息中的敏感部分以保护实际信息的方法。例如,采用密码学的算法(如散列、加密等)对原始数据进行变换。
该基于数据加密的技术对应的脱敏算法有:使用散列算法替换目标数据中的预设位上的字符;或者使用对称加密算法对目标数据中的预设位进行变换。
具体的,以对身份证号进行脱敏处理为例,具体实施时,数据脱敏技术主要从智慧发现和语义保持两个特性上完成目标数据的脱敏处理任务。从敏感数据的发现,首先连接数据源的数据库或存储区,扫描内容,找到符合已定义模版(如,18位连续数字)的数据,再进一步根据发现规则判断(如是否满足身份证号编码规则),从而正确识别数据类型。敏感数据被发现后,管理控制台将收到存储位置和数据类型等信息,然后根据策略决定采用何种脱敏规则对数据进行变换。脱敏引擎使用基于敏感字段和正则表达式组合的发现规则,支持元数据或其它描述数据结构的标识方式。
本发明进一实施例提供了一种数据处理方法,在该数据处理方法中,针对数据处理为数据删除的情况,如图6所示,该方法包括如下步骤:
S601、根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别。
S602、基于各类别与安全等级之间的对应关系,确定上述目标数据的安全等级;其中,各类别分别对应的安全等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高,对应的安全等级越高。
S603、判断上述目标数据的安全等级是否达到预设安全等级。
S604、如果达到上述预设安全等级,则对上述目标数据进行销毁处理,并对销毁该目标数据的载体进行数据擦除或盘体销毁的操作,其中,该盘体销毁是指将存储目标数据的硬件销毁。
S605、如果未达到上述预设安全等级,则为上述目标数据添加删除标记,并对该目标数据进行缓存处理,在缓存时间符合销毁条件后,销毁该目标数据。
其中,具体实施例时,在目标数据符合:数据实际留存时间大于预设时间阈值、为了减少数据泄露的风险、为了删除不相关或不正确的数据、或者为了满足客户端的数据删除需求的情况下,需要对该目标数据进行删除处理,但是为了实现对敏感数据进行精准定位和保护,需要根据待删除的目标数据的安全等级采用相应的删除方式删除该目标数据,针对安全等级比较高的目标数据,应该保证数据删除后不可恢复。
另外,为了保证目标数据处理过程的可追溯性,上述数据处理方法还包括:在对目标数据进行处理后,更新该目标数据对应的数据处理日志。
在本发明实施例提供的数据处理方法中,该方法包括:根据获取到的目标数据的业务属性信息,从目标数据所属行业对应业务数据的分类信息中,确定目标数据的类别;基于各类别与安全等级之间的对应关系,确定目标数据的安全等级;其中,各类别分别对应的安全等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高,对应的安全等级越高;按照确定的目标数据的安全等级,对目标数据进行处理。针对任一目标数据,先根据该目标数据所属类别确定该目标数据的安全等级,再参考该目标数据的安全等级有针对性地对该目标数据进行处理,这样能够实现对敏感数据进行精准定位和保护,从而保证数据的安全性和可靠性。
基于同一发明构思,本发明实施例还提供了一种数据处理设备,由于这些设备所解决问题的原理与前述数据处理方法相似,因此该设备的实施可以参见前述方法的实施,重复之处不再赘述。
本发明实施例提供一种数据处理设备之一,如图7所示,该设备包括:
数据类别确定模块701,用于根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别;
数据安全等级确定模块702,用于基于各类别与安全等级之间的对应关系,确定所述目标数据的安全等级;其中,所述各类别分别对应的安全等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高,对应的安全等级越高;
数据处理模块703,用于按照确定的上述目标数据的安全等级,对该目标数据进行处理。
进一步的,上述数据处理设备还包括:
安全等级发布模块704,用于通过预设平台公布上述目标数据的安全等级信息。
反馈信息收集模块705,用于收集针对上述安全等级信息准确性的反馈信息。
参数调整模块706,用于根据所述反馈信息对所述目标数据的安全等级进行调整。
针对数据处理为数据存储的情况,上述数据处理模块703,具体用于:
按照所述目标数据的安全等级,对所述目标数据进行存储;
上述数据处理模块703,具体用于:根据上述目标数据的安全等级,确定是否需要对上述目标数据进行加密存储;
如果需要,则根据与上述目标数据的安全等级对应的加密方式对上述目标数据进行加密处理并存储加密后的目标数据,其中,安全等级越高对应的加密等级越高。
针对数据处理为数据访问的情况,上述数据处理模块703,具体用于:
按照所述目标数据的安全等级,对所述目标数据进行访问;
上述数据处理模块703,具体用于:针对上述目标数据为结构化数据的情况,在数据访问入口对访问语句进行监听,并响应于监听到访问上述目标数据的访问语句;根据上述目标数据的安全等级和客户端的访问权限,确定是否允许上述客户端访问上述目标数据,如果不允许,则不响应上述访问语句。
针对上述目标数据为除结构化数据之外的数据的情况,在数据访问出口对向客户端反馈的数据流进行监听,并响应于监听到上述数据流中包括上述目标数据;根据上述目标数据的安全等级和上述客户端的访问权限,确定是否允许上述客户端访问上述目标数据,如果不允许,则阻断上述目标数据的传输。
针对数据处理为数据分发的情况,上述数据处理模块703,具体用于:
按照所述目标数据的安全等级,对所述目标数据进行分发;
上述数据处理模块703,具体用于:确定上述目标数据的安全等级对应的脱敏策略。
采用对应的脱敏策略对上述目标数据进行脱敏处理,并将脱敏后的目标数据分发给指定的数据接收端。
针对数据处理为数据删除的情况,上述数据处理模块703,具体用于:
按照所述目标数据的安全等级,对所述目标数据进行删除;
上述数据处理模块703,具体用于:判断上述目标数据的安全等级是否达到预设安全等级。
如果达到上述预设安全等级,则对上述目标数据进行销毁处理,并对销毁该目标数据的载体进行数据擦除或盘体销毁的操作。
如果未达到上述预设安全等级,则为上述目标数据添加删除标记,并对上述目标数据进行缓存处理,在缓存时间符合销毁条件后,销毁上述目标数据。
上述各单元的功能可对应于图1至图6所示流程中的相应处理步骤,在此不再赘述。
对应于图1中的数据处理方法,本发明实施例还提供了一种数据处理设备之二,如图8所示,该设备包括存储器1000、处理器2000及存储在该存储器1000上并可在该处理器2000上运行的计算机程序,其中,上述处理器2000执行上述计算机程序时实现上述数据处理方法的步骤。
具体地,上述存储器1000和处理器2000能够为通用的存储器和处理器,这里不做具体限定,当处理器2000运行存储器1000存储的计算机程序时,能够执行上述数据处理方法,从而解决传统的数据处理方法对大数据的处理能力不足,无法确保数据的安全性和可靠性的问题,进而实现对敏感数据进行精准定位和保护,从而保证数据的安全性和可靠性。
对应于图1中的数据处理方法,本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述数据处理方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述数据处理方法,从而解决传统的数据处理方法对大数据的处理能力不足,无法确保数据的安全性和可靠性的问题,进而实现对敏感数据进行精准定位和保护,从而保证数据的安全性和可靠性。