CN108173830A - 一种网间的数据安全共享与管理方法和系统 - Google Patents

一种网间的数据安全共享与管理方法和系统 Download PDF

Info

Publication number
CN108173830A
CN108173830A CN201711415101.5A CN201711415101A CN108173830A CN 108173830 A CN108173830 A CN 108173830A CN 201711415101 A CN201711415101 A CN 201711415101A CN 108173830 A CN108173830 A CN 108173830A
Authority
CN
China
Prior art keywords
data
domain
cross
disk
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711415101.5A
Other languages
English (en)
Other versions
CN108173830B (zh
Inventor
魏力
王志海
喻波
宋博韬
安鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN201711415101.5A priority Critical patent/CN108173830B/zh
Publication of CN108173830A publication Critical patent/CN108173830A/zh
Application granted granted Critical
Publication of CN108173830B publication Critical patent/CN108173830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Virology (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例提供了一种网间的数据安全共享与管理方法和系统,属于数据安全技术领域。本发明实施例凭借专用系统,实现数据跨域共享,效率高、误判率低、管理成本小,可以对大规模、批量化数据跨域共享进行有效管控;可以通过一体化专用系统线上统一实现,全自动过程,不同过程间进行内部对接,衔接过程中产生的安全风险小;可以从数据安全出发,引入数据生命周期视角,对特定数据的数据产生、数据传输、数据存储、数据使用和数据销毁过程,可以形成具有针对性的体系化有效保护;数据需求方得到特定数据后,只能在安全环境使用,对特定数据有效控制;对数据跨域共享过程的审计机制完备,可以有效发现数据跨域共享过程的问题。

Description

一种网间的数据安全共享与管理方法和系统
技术领域
本发明涉及数据安全技术领域,特别是涉及一种网间的数据安全共享与管理方法和系统。
背景技术
随着网络安全态势日益严峻,信息安全面临挑战。国家加强网络安全治理,颁布施行了《网络安全法》和《刑法修正案》等法律法规,明确了数据安全保护是受法律约束的强制性要求。监管部门持续加强安全监管,以零容忍态度消除安全问题,要求牢牢守住安全底线。
信息系统安全等级保护、分级保护方面的政策和规范的发布,以及萨班斯法案内控审计要求的出台,显示了信息安全保护的重要性正逐步提升。网络安全域划分作为数据安全保护的基础手段,得到了广泛应用。
现有网络安全域,为了保证数据安全,限制了不同网络安全域间的数据共享,影响了业务创新和效率。
政府、企事业单位和个人,为了释放数据红利,提高生产力,在一定程度上允许数据跨域共享,却未采用有效的防护措施,对数据安全保护造成了巨大威胁。
网络安全域划分作为数据安全保护的基础手段,得到了广泛应用。
参照图1,网络安全域划分根据信息安全保护需求确定,大多包括生产域、办公域、开发域和外部域等。
生产域,用于实现核心业务和服务的网络安全域。
办公域,用于实现办公业务和服务的网络安全域。
开发域,用于实现开发业务和服务的网络安全域。
外部域,用于实现外部业务和服务的网络安全域。
政府、企事业单位和个人,为了释放数据红利,提高生产力,在一定程度上,允许数据跨域共享。
数据跨域共享主要依托人工处理实现,参照图2,流程如下:
1、基于业务需求,数据需求方对其他网络安全域的特定数据,发起跨域共享申请请求。
2、数据管理方,对数据需求方提出的跨域共享申请进行审批,如果审批失败,不提供特定数据。如果审批成功,获取特定数据,按照数据需求方的业务需求进行数据处理。
3、数据管理方,发布处理后的特定数据。
4、数据需求方,获取处理后的特定数据,对数据进行检查。如果数据无误,进行使用。如果数据有误,提示数据管理方重新处理。
5、数据需求方,使用特定数据完毕后,对特定数据进行销毁。
人工处理数据跨域共享,难以满足新形势下的数据安全跨域共享需求,对数据安全保护造成了巨大威胁。
1、人工处理数据跨域共享。
凭借个人能力,实现数据跨域共享,效率低、误判率高、管理成本大,难以对大规模、批量化数据跨域共享进行有效管控。
2、数据跨域共享过程分散。
现有数据跨域共享,通过线下人工或线多个系统配合实现,非自动过程,不同过程间进行外部交互,衔接过程中产生的安全风险较大。
3、未引入数据生命周期视角。
现有数据跨域共享,从业务需求出发,未引入数据生命周期视角,参照图3,对特定数据的数据产生、数据传输、数据存储、数据使用和数据销毁等过程,难以形成具有针对性的体系化有效保护。
4、非安全使用环境
现有数据跨域共享,数据需求方得到特定数据后,可以在任何环境使用,对特定数据失去控制。
5、审计机制薄弱。
现有数据跨域共享,对数据跨域共享过程的审计机制薄弱,不要求对数据跨域共享过程进行审计,难以有效发现数据跨域共享过程的问题。
发明内容
鉴于上述问题,提出了一种网间的数据安全共享与管理方法和系统,解决现有数据跨域共享在人工处理数据跨域共享、数据跨域共享过程分散、未引入数据生命周期视角、非安全使用环境、审计机制薄弱等方面存在的缺陷。
根据本发明的第一方面,提供了一种网间的数据安全共享与管理方法,应用于网间的数据安全共享与管理系统,所述方法包括:
在管理门户模块中,初始化系统运行参数和环境,对跨域审批规则、跨域审计规则、出入盘审批规则、出入盘审计规则、共享审计规则、销毁审计规则、数据预处理规则进行预定义或自定义;
数据需求方根据自身的业务需求,在安全流程管理模块中对核心域的目标数据,填写跨域共享申请工单,发起跨域共享申请请求;
数据管理方根据所述跨域审批规则,在所述安全流程管理模块中对所述数据需求方提交的所述跨域共享申请工单进行审批;如果审批失败,网间的数据安全共享与管理过程结束;如果审批通过,记录跨域申请过程信息、跨越审批过程信息,根据所述跨域审计规则,对数据跨域进行审计;
安全跨域共享模块,对所述核心域中的核心系统、所述网间的数据安全共享与管理系统进行双向身份认证,如果认证失败,网间的数据安全共享与管理过程结束;如果认证通过,实现所述核心系统的安全接入;
安全数据加工模块,获取所述核心域的目标数据,按照所述数据需求方的业务需求,根据预定义或自定义的所述数据预处理规则,对所述目标数据进行清洗、比对、转换、加载、分类、分级、拆分、归并处理;
安全跨域共享模块,对所述目标数据进行病毒查杀、敏感数据检查与脱敏,对所述目标数据进行传输加密与接收解密,通过安全信道进行数据跨域共享,记录共享过程信息,根据所述共享审计规则,对数据共享进行审计;
安全数据存储模块,利用加密技术,将所述目标数据安全存储在业务数据盘;
所述数据需求方根据所述业务需求,在所述安全流程管理模块中对已共享到所述业务数据盘中的目标数据,填写安全同步到个人数据盘申请工单,发起安全同步到个人数据盘申请请求;
所述数据管理方根据所述出入盘审批规则,在所述安全流程管理模块中对所述数据需求方提交的所述安全同步到个人数据盘申请工单进行审批;如果审批失败,网间的数据安全共享与管理过程结束;如果审批通过,所述安全流程管理模块,记录出入盘申请过程信息、出入盘审批过程信息,根据所述出入盘审计规则,对数据出入盘进行审计;
所述安全数据存储模块,采用安全信道,将所述目标数据从所述业务数据盘同步到个人数据盘,供所述数据需求方使用,所述数据需求方,通过所述安全数据存储模块对所述目标数据对应的文件进行管理;
所述数据需求方完成对所述目标数据的使用后,通过所述安全数据存储模块,对所述目标数据进行销毁;所述安全数据存储模块,记录销毁过程信息,根据所述销毁审计规则,对安全销毁进行审计;
所述管理门户模块,获取跨域审计、共享审计、出入盘审计、销毁审计的审计结果,进行可视化展示与审计报告导出,对发现的问题进行告警。
可选的,所述跨域申请过程信息,包括跨域申请时间、所述数据需求方、目标数据基本信息;
跨域审批过程信息,包括跨域审批时间、所述数据需求方、所述数据审批方、所述目标数据基本信息;
所述目标数据基本信息,包括数据名称、数据类别、数据安全级别、数据格式、数据用途和其他基于网间的数据安全共享与管理需求自定义和预定义的内容。
可选的,所述共享过程信息,包括共享时间、数据来源、所述数据需求方、所述数据审批方、所述目标数据基本信息。
可选的,所述出入盘申请过程信息,包括出入盘申请时间、所述数据需求方、所述目标数据基本信息;
出入盘审批过程信息,包括出入盘审批时间、所述数据需求方、数据审批方、所述目标数据基本信息。
可选的,所述销毁过程信息,包括销毁时间、所述数据需求方、所述目标数据基本信息。
根据本发明的第二方面,提供了一种网间的数据安全共享与管理系统,所述系统包括安全流程模块、安全跨域共享模块、安全数据存储模块、安全数据加工模块和管理门户模块;
所述安全流程模块,用于:
跨域申请,数据需求方根据自身的业务需求,对核心域的目标数据,填写跨域共享申请工单,发起跨域共享申请请求;
跨域审批,数据管理方根据特定的跨域审批规则,对所述数据需求方提交的所述跨域共享申请工单进行审批;
跨域审计,记录跨域申请过程信息、跨越审批过程信息,根据特定的跨域审计规则,对数据跨域进行审计;
出入盘申请,所述数据需求方根据所述业务需求,对已共享到业务数据盘中的所述目标数据,填写安全同步到个人数据盘申请工单,发起安全同步到个人数据盘申请请求;
出入盘审批,所述数据管理方根据特定的出入盘审批规则,对所述数据需求方提交的所述安全同步到个人数据盘申请工单进行审批;
出入盘审计,记录出入盘申请过程信息、出入盘审批过程信息,根据特定的出入盘审计规则,对数据出入盘进行审计;
所述安全跨域共享模块,用于:
安全接入,对所述核心系统、所述网间的数据安全共享与管理系统进行双向身份认证,保证所述核心系统的安全接入,
数据预处理,按照所述数据需求方的业务需求,根据预定义或自定义的数据预处理规则,对所述目标数据进行清洗、比对、转换、加载、分类、分级、拆分、归并处理;
安全管理,对所述目标数据进行病毒查杀、敏感数据检查与脱敏,确保提供的所述目标数据安全合规;
安全共享,利用密码技术,对所述目标数据进行传输加密与接收解密,通过安全信道进行数据跨域共享,实现安全的数据跨域共享;
共享审计,记录共享过程信息,根据特定的共享审计规则,对数据共享进行审计;
所述安全数据存储模块,用于:
安全存储,利用加密技术,对所述目标数据进行安全存储;
安全同步,出入盘审批通过后,采用安全信道,将所述目标数据从所述业务数据盘同步到个人数据盘,供所述数据需求方使用。
文件管理,对所述目标数据对应的文件进行管理,包括文件权限、版本控制、锁定保护和分类编号;
安全销毁,以擦除法或覆写法对所述目标数据进行销毁;
销毁审计,记录销毁过程信息,根据特定的销毁审计规则,对安全销毁进行审计;
所述安全数据加工模块,用于:
数据预处理,按照所述数据需求方的业务需求,根据预定义或自定义的数据预处理规则,对所述目标数据进行清洗、比对、转换、加载、分类、分级、拆分、归并处理;
所述管理门户模块,用于:
系统管理,系统运行参数和环境的初始化;系统日志的增加、删除、修改、查阅;支持对跨域审批规则、跨域审计规则、出入盘审批规则、出入盘审计规则、共享审计规则、销毁审计规则、数据预处理规则进行预定义或自定义;
用户管理,新建、删除、修改、查询用户,可以针对特定用户建立自定义用户分组,根据用户、用户分组为用户配置不同的系统权限;
审计展示,获取跨域审计、共享审计、出入盘审计、销毁审计的审计结果,进行可视化展示与审计报告导出,对发现的问题进行告警。
可选的,所述跨域申请过程信息,包括跨域申请时间、所述数据需求方、目标数据基本信息;
跨域审批过程信息,包括跨域审批时间、所述数据需求方、所述数据审批方、所述目标数据基本信息;
所述目标数据基本信息,包括数据名称、数据类别、数据安全级别、数据格式、数据用途和其他基于网间的数据安全共享与管理需求自定义和预定义的内容。
可选的,所述共享过程信息,包括共享时间、数据来源、所述数据需求方、所述数据审批方、所述目标数据基本信息。
可选的,所述出入盘申请过程信息,包括出入盘申请时间、所述数据需求方、所述目标数据基本信息;
出入盘审批过程信息,包括出入盘审批时间、所述数据需求方、数据审批方、所述目标数据基本信息。
可选的,所述销毁过程信息,包括销毁时间、所述数据需求方、所述目标数据基本信息。
本发明实施例包括以下优点:
1、自动处理数据跨域共享。
凭借专用系统,实现数据跨域共享,效率高、误判率低、管理成本小,可以对大规模、批量化数据跨域共享进行有效管控。
2、数据跨域共享过程统一。
本发明数据跨域共享,通过一体化专用系统线上统一实现,全自动过程,不同过程间进行内部对接,衔接过程中产生的安全风险较小。
3、引入了数据生命周期视角。
本发明数据跨域共享,从数据安全出发,引入了数据生命周期视角,对特定数据的数据产生、数据传输、数据存储、数据使用和数据销毁等过程,可以形成具有针对性的体系化有效保护。
4、安全使用环境。
本发明数据跨域共享,数据需求方得到特定数据后,只能在安全环境使用,对特定数据有效控制。
5、审计机制完备。
本发明数据跨域共享,对数据跨域共享过程的审计机制完备,要求对数据跨域共享过程进行审计,提供跨域审计、出入盘审计和共享审计,可以有效发现数据跨域共享过程的问题。
附图说明
图1是本发明实施例提供的一种划分网络安全域的示意图;
图2是本发明实施例提供的一种依托人工处理实现数据跨域共享的流程图;
图3是本发明实施例提供的一种数据生命周期的示意图;
图4是本发明实施例提供的一种网间的数据安全共享与管理方法的原理图;
图5是本发明实施例提供的一种网间的数据安全共享与管理系统的结构图;
图6是本发明实施例提供的一种金融机构网间的数据安全共享与管理方法的原理图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例一
参照图4,示出了一种网间的数据安全共享与管理方法的原理图,该方法应用于网间的数据安全共享与管理系统,其中,属于数据管理方的核心系统可以部署在数据管理方所在网络安全域中的核心域,属于数据需求方的其他系统可以部署在数据需求方所在网络安全域中的其他域,其他域通常为数据需求方所在网络安全域中的非核心域,例如数据需求方所在网络安全域中的办公域等等,网间的数据安全共享与管理系统可以部署在核心域与其他域之间的DMZ区(demilitarized zone,隔离区,也叫非军事化区,不同网络安全域间的缓冲区。通过DMZ区,可以有效地保护内部网络,因为比起一般的防火墙部署方案,对来自外部的攻击者来说又多了一道关卡),该方法具体可以包括如下步骤:
步骤401:在管理门户模块中,初始化系统运行参数和环境,对跨域审批规则、跨域审计规则、出入盘审批规则、出入盘审计规则、共享审计规则、版本控制规则、销毁审计规则、数据预处理规则进行预定义或自定义。
其中,可以在管理门户模块中,对系统运行参数和环境进行初始化,并对各种规则进行事先定义,以便于可以根据预定义的各种规则进行后续流程。
步骤402:数据需求方根据自身的业务需求,在安全流程管理模块中对核心域的目标数据,填写跨域共享申请工单,发起跨域共享申请请求。
其中,目标数据存储在数据管理方所在网络安全域中的核心域,数据需求方可以根据自身的业务需求,申请获取处于该核心域的目标数据,数据需求方可以通过网间的数据安全共享与管理平台,填写跨域共享申请工单,然后在平台上进行提交,提交之后,安全流程管理模块可以发起跨域共享申请请求。
步骤403:数据管理方根据跨域审批规则,在安全流程管理模块中对数据需求方提交的跨域共享申请工单进行审批;如果审批失败,网间的数据安全共享与管理过程结束;如果审批通过,记录跨域申请过程信息、跨越审批过程信息,根据跨域审计规则,对数据跨域共享进行审计。
数据管理方可以根据预定义的跨域审批规则,在安全流程管理模块中对数据需求方提交的跨域共享申请工单进行审批,以确定数据需求方的跨域共享申请请求是否违背跨域审批规则。
当确定该跨域共享申请请求违背跨域审批规则时,审批失败,从而网间的数据安全共享与管理过程结束,数据需求方需要重新进行申请。当确定该跨域共享申请请求不违背跨域审批规则时,审批通过,进而可以对跨域申请过程信息和跨越审批过程信息进行记录,并可以根据预定义的跨域审计规则,对数据跨域共享进行审计。
跨域申请过程信息,可以包括跨域申请时间、数据需求方、目标数据基本信息。跨域审批过程信息,可以包括跨域审批时间、数据需求方、数据审批方、目标数据基本信息。其中,目标数据基本信息,可以包括数据名称、数据类别、数据安全级别、数据格式、数据用途和其他基于网间的数据安全共享与管理需求自定义和预定义的内容。
步骤404:安全跨域共享模块,对核心域中的核心系统、网间的数据安全共享与管理系统进行双向身份认证,如果认证失败,网间的数据安全共享与管理过程结束;如果认证通过,实现核心系统的安全接入。
其中,网间的数据安全共享与管理系统可以请求对核心系统进行身份认证,在对核心系统进行身份认证通过之后,核心系统可以请求对网间的数据安全共享与管理系统进行身份认证,在对网间的数据安全共享与管理系统进行身份认证通过之后,即可确定对核心系统和网间的数据安全共享与管理系统的双向身份认证通过,进而安全跨域共享模块可以实现核心系统的安全接入,从而保证了核心系统接入的安全性。如果认证失败,从而网间的数据安全共享与管理过程结束,数据需求方需要重新进行认证。
步骤405:安全数据加工模块,获取核心域的目标数据,按照数据需求方的业务需求,根据预定义或自定义的数据预处理规则,对目标数据进行清洗、比对、转换、加载、分类、分级、拆分、归并处理。
安全数据加工模块可以通过安全信道获取核心系统的目标数据,并可以按照数据需求方的特定业务需求,根据预定义或自定义的数据预处理规则,对目标数据进行清洗、比对、转换、加载、分类、分级、拆分、归并处理,也即是可以对目标数据进行一些初步处理,以使目标数据符合数据需求方的特定业务需求。
步骤406:安全跨域共享模块,对目标数据进行病毒查杀、敏感数据检查与脱敏,对目标数据进行传输加密与接收解密,通过安全信道进行数据跨域共享,记录共享过程信息,根据共享审计规则,对数据跨域共享进行审计。
安全跨域共享模块在对目标数据进行预处理之后,可以继续对目标数据进行病毒查杀、敏感数据检查与脱敏、传输加密与接收解密等处理,从而产生安全性高的目标数据,然后可以通过安全信道进行数据跨域共享,从而能够提高目标数据在传输过程中的安全性。之后,可以对共享过程信息进行记录,并根据特定的共享审计规则,对数据跨域共享进行审计。
其中,共享过程信息,可以包括共享时间、数据来源、数据需求方、数据审批方、目标数据基本信息。
步骤407:安全数据存储模块,利用加密技术,将目标数据安全存储在业务数据盘。
其中,安全数据存储模块可以部署在数据需求方所在网络安全域的云存储数据盘,为数据跨域共享提供数据安全使用环境,对目标数据进行安全存储、安全同步,支持对目标数据进行文件管理。
安全数据盘,数据需求方所在网络安全域的云存储数据盘,为数据跨域共享提供数据安全使用环境,数据需求方得到目标数据后,只能在独立的安全环境使用。安全数据盘根据功能分为业务数据盘和个人数据盘两类。
业务数据盘,数据需求方所在网络安全域的统一的安全数据盘,每个网络安全域只有一个业务数据盘。
个人数据盘,数据需求方所在网络安全域的个人的安全数据盘,每个网络安全域可以有多个个人数据盘。
安全数据存储模块可以利用加密技术,对目标数据进行加密,进而可以将加密后的目标数据,安全地存储在数据需求方的业务数据盘中。
步骤408:数据需求方根据业务需求,在安全流程管理模块中对已共享到业务数据盘中的目标数据,填写安全同步到个人数据盘申请工单,发起安全同步到个人数据盘申请请求。
对于已共享到业务数据盘中进行安全存储的目标数据,数据需求方可以根据自身的业务需求,在安全流程管理模块中填写安全同步到个人数据盘申请工单,发起安全同步到个人数据盘申请请求。
步骤409:数据管理方根据出入盘审批规则,在安全流程管理模块中对数据需求方提交的安全同步到个人数据盘申请工单进行审批;如果审批失败,网间的数据安全共享与管理过程结束;如果审批通过,安全流程管理模块,记录出入盘申请过程信息、出入盘审批过程信息,根据出入盘审计规则,对数据出入盘进行审计。
数据管理方可以根据预定义的出入盘审批规则,在安全流程管理模块中对数据需求方提交的安全同步到个人数据盘申请工单进行审批,以确定数据需求方的安全同步到个人数据盘申请请求是否违背出入盘审批规则。
当确定该安全同步到个人数据盘申请请求违背出入盘审批规则时,审批失败,从而网间的数据安全共享与管理过程结束,数据需求方需要重新进行申请。当确定该安全同步到个人数据盘申请请求不违背出入盘审批规则时,审批通过,进而可以对出入盘申请过程信息和出入盘审批过程信息进行记录,并可以根据预定义的出入盘审计规则,对数据出入盘进行审计。
其中,出入盘申请过程信息,可以包括出入盘申请时间、数据需求方、目标数据基本信息。出入盘审批过程信息,可以包括出入盘审批时间、数据需求方、数据审批方、目标数据基本信息。
步骤410:安全数据存储模块,采用安全信道,将目标数据从业务数据盘同步到个人数据盘,供数据需求方使用,数据需求方,通过安全数据存储模块对目标数据对应的文件进行管理。
安全数据存储模块可以采用安全信道,将目标数据从业务数据盘同步到个人数据盘,供数据需求方满足其特定的业务需求。
数据需求方还可以通过安全数据存储模块对目标数据对应的文件进行管理,包括文件权限、版本控制、锁定保护和分类编号等。
文件权限是针对不同部门、岗位、用户进行细粒度的权限控制,控制浏览、阅读、编辑、删除等操作。
版本控制是根据预定义或自定义的版本控制规则,保存特定文件的多个版本。
锁定保护是对特定文件进行锁定,实现对该文件的保护。
分类编号是对特定文件进行分类和编号,实现对该文件的精细化管理。
步骤411:数据需求方完成对目标数据的使用后,通过安全数据存储模块,对目标数据进行销毁;安全数据存储模块,记录销毁过程信息,根据销毁审计规则,对安全销毁进行审计。
数据需求方完成对目标数据的使用后,可以通过安全数据存储模块,以擦除法或覆写法等软件方法对目标数据进行销毁。另外,安全数据存储模块还可以对销毁过程信息进行记录,并根据特定的销毁审计规则,对安全销毁进行审计。
其中,销毁过程信息,可以包括销毁时间、数据需求方、目标数据基本信息。
步骤412:管理门户模块,获取跨域审计、共享审计、出入盘审计、销毁审计的审计结果,进行可视化展示与审计报告导出,对发现的问题进行告警。
管理门户模块可以获取跨域审计、共享审计、出入盘审计、销毁审计等审计结果,并支持对审计结果的可视化展示,以及可以生成并导出审计报告,以便于数据监管方对整个的数据跨域共享与管理过程进行监管。至此,网间的数据安全共享与管理实现。
本发明实施例包括以下优点:
网间的数据安全共享与管理系统,凭借专用系统,实现数据跨域共享,效率高、误判率低、管理成本小,可以对大规模、批量化数据跨域共享进行有效管控。
网间的数据安全共享与管理系统,通过一体化专用系统线上统一实现,全自动过程,不同过程间进行内部对接,衔接过程中产生的安全风险较小。
网间的数据安全共享与管理系统,从数据安全出发,引入了数据生命周期视角,对特定数据的数据产生、数据传输、数据存储、数据使用和数据销毁等过程,可以形成具有针对性的体系化有效保护。
网间的数据安全共享与管理系统,在数据需求方得到特定数据后,只能在安全环境使用,对特定数据有效控制。
网间的数据安全共享与管理系统,对数据跨域共享过程的审计机制完备,要求对数据跨域共享过程进行审计,提供跨域审计、出入盘审计和共享审计,可以有效发现数据跨域共享过程的问题。
实施例二
参照图5,示出了一种金融机构网间的数据安全共享与管理方法的原理图,该方法应用于金融机构网间的数据安全共享与管理系统,其中,属于某银行的生产系统可以部署在该银行所在网络安全域中的生产域,该生产系统中可以存储总行数据和分行数据等等,属于该银行业务部门的办公系统可以部署在该银行所在网络安全域中的办公域,金融机构网间的数据安全共享与管理系统可以部署在生产域与办公域之间的DMZ区。该方法具体可以包括如下步骤:
步骤501:在管理门户模块中,初始化系统运行参数和环境,对跨域审批规则、跨域审计规则、出入盘审批规则、出入盘审计规则、共享审计规则、销毁审计规则、数据预处理规则进行预定义或自定义。
其中,可以在管理门户模块中,对系统运行参数和环境进行初始化,并对各种规则进行事先定义,以便于可以根据预定义的各种规则进行后续流程。
步骤502:业务部门方根据小额信贷业务需求,在安全流程管理模块中对生产域的用户征信数据,填写跨域共享申请工单,发起跨域共享申请请求。
其中,用户征信数据存储在银行所在网络安全域中的生产域,银行的业务部门可以根据小额信贷业务需求,申请获取处于生产心域的用户征信数据,业务部门可以通过金融机构网间的数据安全共享与管理平台,填写跨域共享申请工单,然后在平台上进行提交,提交之后,安全流程管理模块可以发起跨域共享申请请求。
步骤503:监管部门根据跨域审批规则,在安全流程管理模块中对业务部门提交的跨域共享申请工单进行审批;审批通过,记录跨域申请过程信息、跨越审批过程信息,根据跨域审计规则,对数据跨域共享进行审计。
银行的监管部门可以根据内部的跨域审批规则,在安全流程管理模块中对业务部门提交的跨域共享申请工单进行审批,以确定业务部门的跨域共享申请请求是否违背内部的跨域审批规则。
当确定该跨域共享申请请求不违背跨域审批规则时,审批通过,进而可以对跨域申请过程信息和跨越审批过程信息进行记录,并可以根据内部的跨域审计规则,对数据跨域共享进行审计。
跨域申请过程信息,可以包括跨域申请时间、业务部门、用户征信数据基本信息。跨域审批过程信息,可以包括跨域审批时间、业务部门、审批部门、用户征信数据基本信息。其中,用户征信数据基本信息,可以包括数据名称、数据类别、数据安全级别、数据格式、数据用途和其他基于金融机构网间的数据安全共享与管理需求自定义和预定义的内容。
步骤504:安全跨域共享模块,对生产域中的生产系统、金融机构网间的数据安全共享与管理系统进行双向身份认证,认证通过,实现生产系统的安全接入。
其中,金融机构网间的数据安全共享与管理系统可以请求对生产系统进行身份认证,在对生产系统进行身份认证通过之后,生产系统可以请求对金融机构网间的数据安全共享与管理系统进行身份认证,在对金融机构网间的数据安全共享与管理系统进行身份认证通过之后,即可确定对生产系统和金融机构网间的数据安全共享与管理系统的双向身份认证通过,进而安全跨域共享模块可以实现生产系统的安全接入,从而保证了生产系统接入的安全性。如果认证失败,从而金融机构网间的数据安全共享与管理过程结束,生产系统和金融机构网间的数据安全共享与管理系统需要重新进行身份认证。
步骤505:安全数据加工模块,获取生产域中的用户征信数据,按照业务部门的小额信贷业务需求,根据预定义或自定义的数据预处理规则,对用户征信数据进行清洗、比对、转换、加载、分类、分级、拆分、归并处理。
安全数据加工模块可以通过安全信道获取生产系统的用户征信数据,并可以按照业务部门的小额信贷业务需求,根据预定义或自定义的数据预处理规则,对用户征信数据进行清洗、比对、转换、加载、分类、分级、拆分、归并处理,也即是可以对用户征信数据进行一些初步处理,以使用户征信数据符合业务部门的小额信贷需求。
步骤506:安全跨域共享模块,对用户征信数据进行病毒查杀、敏感数据检查与脱敏,对用户征信数据进行传输加密与接收解密,通过安全信道进行数据跨域共享,记录共享过程信息,根据共享审计规则,对数据跨域共享进行审计。
安全跨域共享模块在对用户征信数据进行预处理之后,可以继续对用户征信数据进行病毒查杀、敏感数据检查与脱敏、传输加密与接收解密等处理,从而产生安全性高的用户征信数据,然后可以通过安全信道进行数据跨域共享,从而能够提高用户征信数据在传输过程中的安全性。之后,可以对共享过程信息进行记录,并根据内部的共享审计规则,对数据跨域共享进行审计。
其中,共享过程信息,可以包括共享时间、数据来源、业务部门、审批部门、用户征信数据基本信息。
步骤507:安全数据存储模块,利用加密技术,将用户征信数据安全存储在业务数据盘。
其中,安全数据存储模块可以部署在办公域的云存储数据盘,为数据跨域共享提供数据安全使用环境,对用户征信数据进行安全存储、安全同步,支持对用户征信数据进行文件管理。
安全数据盘,业务部门所在办公域的云存储数据盘,为数据跨域共享提供数据安全使用环境,业务部门得到用户征信数据后,只能在独立的安全环境使用。安全数据盘根据功能分为业务数据盘和个人数据盘两类。
业务数据盘,业务部门所在办公域的统一的安全数据盘,该办公域只有一个业务数据盘。
个人数据盘,业务部门所在办公域的个人的安全数据盘,该办公域可以有多个个人数据盘。
安全数据存储模块可以利用加密技术,对用户征信数据进行加密,进而可以将加密后的用户征信数据,安全地存储在业务部门的业务数据盘中。
步骤508:业务部门根据小额信贷业务需求,在安全流程管理模块中对已共享到业务数据盘中的用户征信数据,填写安全同步到个人数据盘申请工单,发起安全同步到个人数据盘申请请求。
对于已共享到业务数据盘中进行安全存储的用户征信数据,业务部门可以根据自身的小额信贷业务需求,在安全流程管理模块中填写安全同步到个人数据盘申请工单,发起安全同步到个人数据盘申请请求。
步骤509:监管部门根据特定的出入盘审批规则,在安全流程管理模块中对业务部门提交的安全同步到个人数据盘申请工单进行审批;审批通过,安全流程管理模块,记录出入盘申请过程信息、出入盘审批过程信息,根据出入盘审计规则,对数据出入盘进行审计。
监管部门可以根据内部的出入盘审批规则,在安全流程管理模块中对业务部门提交的安全同步到个人数据盘申请工单进行审批,以确定业务部门的安全同步到个人数据盘申请请求是否违背出内部的入盘审批规则。
当确定该安全同步到个人数据盘申请请求违背出入盘审批规则时,审批失败,从而网间的数据安全共享与管理过程结束,业务部门需要重新进行申请。当确定该安全同步到个人数据盘申请请求不违背出入盘审批规则时,审批通过,进而可以对出入盘申请过程信息和出入盘审批过程信息进行记录,并可以根据内部的出入盘审计规则,对数据出入盘进行审计。
其中,出入盘申请过程信息,可以包括出入盘申请时间、业务部门、用户征信数据基本信息。出入盘审批过程信息,可以包括出入盘审批时间、业务部门、监管部门、用户征信数据基本信息。
步骤510:安全数据存储模块,采用安全信道,将用户征信数据从业务数据盘同步到个人数据盘,供业务部门使用,业务部门,通过安全数据存储模块对用户征信数据对应的文件进行管理。
安全数据存储模块可以采用安全信道,将用户征信数据从业务数据盘同步到个人数据盘,供业务部门满足其小额信贷业务需求。
业务部门还可以通过安全数据存储模块对用户征信数据对应的文件进行管理,包括文件权限、版本控制、锁定保护和分类编号等。
文件权限是针对不同部门、岗位、用户进行细粒度的权限控制,控制浏览、阅读、编辑、删除等操作。
版本控制是根据预定义或自定义的版本控制规则,保存特定文件的多个版本。
锁定保护是对特定文件进行锁定,实现对该文件的保护。
分类编号是对特定文件进行分类和编号,实现对该文件的精细化管理。
步骤511:业务部门完成对用户征信数据的使用后,通过安全数据存储模块,对用户征信数据进行销毁;安全数据存储模块,记录销毁过程信息,根据销毁审计规则,对安全销毁进行审计。
业务部门完成对用户征信数据的使用后,可以通过安全数据存储模块,以擦除法或覆写法等软件方法对用户征信数据进行销毁。另外,安全数据存储模块还可以对销毁过程信息进行记录,并根据内部的销毁审计规则,对安全销毁进行审计。
其中,销毁过程信息,可以包括销毁时间、业务部门、用户征信数据基本信息。
步骤512:管理门户模块,获取跨域审计、共享审计、出入盘审计、销毁审计的审计结果,进行可视化展示与审计报告导出,对发现的问题进行告警。
管理门户模块可以获取跨域审计、共享审计、出入盘审计、销毁审计等审计结果,并支持对审计结果的可视化展示,以及可以生成并导出审计报告,以便于监管部门对整个的数据跨域共享与管理过程进行监管。至此,金融机构网间的数据安全共享与管理实现。
本发明实施例包括以下优点:
1、自动处理数据跨域共享。
凭借专用系统,实现数据跨域共享,效率高、误判率低、管理成本小,可以对大规模、批量化数据跨域共享进行有效管控。
2、数据跨域共享过程统一。
本发明数据跨域共享,通过一体化专用系统线上统一实现,全自动过程,不同过程间进行内部对接,衔接过程中产生的安全风险较小。
3、引入了数据生命周期视角。
本发明数据跨域共享,从数据安全出发,引入了数据生命周期视角,对特定数据的数据产生、数据传输、数据存储、数据使用和数据销毁等过程,可以形成具有针对性的体系化有效保护。
4、安全使用环境。
本发明数据跨域共享,数据需求方得到特定数据后,只能在安全环境使用,对特定数据有效控制。
5、审计机制完备。
本发明数据跨域共享,对数据跨域共享过程的审计机制完备,要求对数据跨域共享过程进行审计,提供跨域审计、出入盘审计和共享审计,可以有效发现数据跨域共享过程的问题。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
实施例三
参照图6,示出了一种网间的数据安全共享与管理系统600的框图,该系统包括安全流程模块601、安全跨域共享模块602、安全数据存储模块603、安全数据加工模块604和管理门户模块605;
所述安全流程模块601,用于:
跨域申请,数据需求方根据自身的业务需求,对核心域的目标数据,填写跨域共享申请工单,发起跨域共享申请请求;
跨域审批,数据管理方根据特定的跨域审批规则,对所述数据需求方提交的所述跨域共享申请工单进行审批;
跨域审计,记录跨域申请过程信息、跨越审批过程信息,根据特定的跨域审计规则,对数据跨域进行审计;
出入盘申请,所述数据需求方根据所述业务需求,对已共享到业务数据盘中的所述目标数据,填写安全同步到个人数据盘申请工单,发起安全同步到个人数据盘申请请求;
出入盘审批,所述数据管理方根据特定的出入盘审批规则,对所述数据需求方提交的所述安全同步到个人数据盘申请工单进行审批;
出入盘审计,记录出入盘申请过程信息、出入盘审批过程信息,根据特定的出入盘审计规则,对数据出入盘进行审计;
所述安全跨域共享模块602,用于:
安全接入,对所述核心系统、所述网间的数据安全共享与管理系统进行双向身份认证,保证所述核心系统的安全接入,
数据预处理,按照所述数据需求方的业务需求,根据预定义或自定义的数据预处理规则,对所述目标数据进行清洗、比对、转换、加载、分类、分级、拆分、归并处理;
安全管理,对所述目标数据进行病毒查杀、敏感数据检查与脱敏,确保提供的所述目标数据安全合规;
安全共享,利用密码技术,对所述目标数据进行传输加密与接收解密,通过安全信道进行数据跨域共享,实现安全的数据跨域共享;
共享审计,记录共享过程信息,根据特定的共享审计规则,对数据共享进行审计;
所述安全数据存储模块603,用于:
安全存储,利用加密技术,对所述目标数据进行安全存储;
安全同步,出入盘审批通过后,采用安全信道,将所述目标数据从所述业务数据盘同步到个人数据盘,供所述数据需求方使用。
文件管理,对所述目标数据对应的文件进行管理,包括文件权限、版本控制、锁定保护和分类编号;
安全销毁,以擦除法或覆写法对所述目标数据进行销毁;
销毁审计,记录销毁过程信息,根据特定的销毁审计规则,对安全销毁进行审计;
所述安全数据加工模块604,用于:
数据预处理,按照所述数据需求方的业务需求,根据预定义或自定义的数据预处理规则,对所述目标数据进行清洗、比对、转换、加载、分类、分级、拆分、归并处理;
所述管理门户模块605,用于:
系统管理,系统运行参数和环境的初始化;系统日志的增加、删除、修改、查阅;支持对跨域审批规则、跨域审计规则、出入盘审批规则、出入盘审计规则、共享审计规则、销毁审计规则、数据预处理规则进行预定义或自定义;
用户管理,新建、删除、修改、查询用户,可以针对特定用户建立自定义用户分组,根据用户、用户分组为用户配置不同的系统权限;
审计展示,获取跨域审计、共享审计、出入盘审计、销毁审计的审计结果,进行可视化展示与审计报告导出,对发现的问题进行告警。
可选的,所述跨域申请过程信息,包括跨域申请时间、所述数据需求方、目标数据基本信息;
跨域审批过程信息,包括跨域审批时间、所述数据需求方、所述数据审批方、所述目标数据基本信息;
所述目标数据基本信息,包括数据名称、数据类别、数据安全级别、数据格式、数据用途和其他基于网间的数据安全共享与管理需求自定义和预定义的内容。
可选的,所述共享过程信息,包括共享时间、数据来源、所述数据需求方、所述数据审批方、所述目标数据基本信息。
可选的,所述出入盘申请过程信息,包括出入盘申请时间、所述数据需求方、所述目标数据基本信息;
出入盘审批过程信息,包括出入盘审批时间、所述数据需求方、数据审批方、所述目标数据基本信息。
可选的,所述销毁过程信息,包括销毁时间、所述数据需求方、所述目标数据基本信息。
本发明实施例包括以下优点:
1、自动处理数据跨域共享。
凭借专用系统,实现数据跨域共享,效率高、误判率低、管理成本小,可以对大规模、批量化数据跨域共享进行有效管控。
2、数据跨域共享过程统一。
本发明数据跨域共享,通过一体化专用系统线上统一实现,全自动过程,不同过程间进行内部对接,衔接过程中产生的安全风险较小。
3、引入了数据生命周期视角。
本发明数据跨域共享,从数据安全出发,引入了数据生命周期视角,对特定数据的数据产生、数据传输、数据存储、数据使用和数据销毁等过程,可以形成具有针对性的体系化有效保护。
4、安全使用环境。
本发明数据跨域共享,数据需求方得到特定数据后,只能在安全环境使用,对特定数据有效控制。
5、审计机制完备。
本发明数据跨域共享,对数据跨域共享过程的审计机制完备,要求对数据跨域共享过程进行审计,提供跨域审计、出入盘审计和共享审计,可以有效发现数据跨域共享过程的问题。
对于系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
在一个典型的配置中,所述计算机设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非持续性的电脑可读媒体(transitory media),如调制的数据信号和载波。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种网间的数据安全共享与管理方法和一种网间的数据安全共享与管理系统,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种网间的数据安全共享与管理方法,其特征在于,应用于网间的数据安全共享与管理系统,所述方法包括:
在管理门户模块中,初始化系统运行参数和环境,对跨域审批规则、跨域审计规则、出入盘审批规则、出入盘审计规则、共享审计规则、销毁审计规则、数据预处理规则进行预定义或自定义;
数据需求方根据自身的业务需求,在安全流程管理模块中对核心域的目标数据,填写跨域共享申请工单,发起跨域共享申请请求;
数据管理方根据所述跨域审批规则,在所述安全流程管理模块中对所述数据需求方提交的所述跨域共享申请工单进行审批;如果审批失败,网间的数据安全共享与管理过程结束;如果审批通过,记录跨域申请过程信息、跨越审批过程信息,根据所述跨域审计规则,对数据跨域进行审计;
安全跨域共享模块,对所述核心域中的核心系统、所述网间的数据安全共享与管理系统进行双向身份认证,如果认证失败,网间的数据安全共享与管理过程结束;如果认证通过,实现所述核心系统的安全接入;
安全数据加工模块,获取所述核心域的目标数据,按照所述数据需求方的业务需求,根据预定义或自定义的所述数据预处理规则,对所述目标数据进行清洗、比对、转换、加载、分类、分级、拆分、归并处理;
安全跨域共享模块,对所述目标数据进行病毒查杀、敏感数据检查与脱敏,对所述目标数据进行传输加密与接收解密,通过安全信道进行数据跨域共享,记录共享过程信息,根据所述共享审计规则,对数据共享进行审计;
安全数据存储模块,利用加密技术,将所述目标数据安全存储在业务数据盘;
所述数据需求方根据所述业务需求,在所述安全流程管理模块中对已共享到所述业务数据盘中的目标数据,填写安全同步到个人数据盘申请工单,发起安全同步到个人数据盘申请请求;
所述数据管理方根据所述出入盘审批规则,在所述安全流程管理模块中对所述数据需求方提交的所述安全同步到个人数据盘申请工单进行审批;如果审批失败,网间的数据安全共享与管理过程结束;如果审批通过,所述安全流程管理模块,记录出入盘申请过程信息、出入盘审批过程信息,根据所述出入盘审计规则,对数据出入盘进行审计;
所述安全数据存储模块,采用安全信道,将所述目标数据从所述业务数据盘同步到个人数据盘,供所述数据需求方使用,所述数据需求方,通过所述安全数据存储模块对所述目标数据对应的文件进行管理;
所述数据需求方完成对所述目标数据的使用后,通过所述安全数据存储模块,对所述目标数据进行销毁;所述安全数据存储模块,记录销毁过程信息,根据所述销毁审计规则,对安全销毁进行审计;
所述管理门户模块,获取跨域审计、共享审计、出入盘审计、销毁审计的审计结果,进行可视化展示与审计报告导出,对发现的问题进行告警。
2.根据权利要求1所述的方法,其特征在于,所述跨域申请过程信息,包括跨域申请时间、所述数据需求方、目标数据基本信息;
跨域审批过程信息,包括跨域审批时间、所述数据需求方、所述数据审批方、所述目标数据基本信息;
所述目标数据基本信息,包括数据名称、数据类别、数据安全级别、数据格式、数据用途和其他基于网间的数据安全共享与管理需求自定义和预定义的内容。
3.根据权利要求2所述的方法,其特征在于,所述共享过程信息,包括共享时间、数据来源、所述数据需求方、所述数据审批方、所述目标数据基本信息。
4.根据权利要求2所述的方法,其特征在于,所述出入盘申请过程信息,包括出入盘申请时间、所述数据需求方、所述目标数据基本信息;
出入盘审批过程信息,包括出入盘审批时间、所述数据需求方、数据审批方、所述目标数据基本信息。
5.根据权利要求2所述的方法,其特征在于,所述销毁过程信息,包括销毁时间、所述数据需求方、所述目标数据基本信息。
6.一种网间的数据安全共享与管理系统,其特征在于,所述系统包括安全流程模块、安全跨域共享模块、安全数据存储模块、安全数据加工模块和管理门户模块;
所述安全流程模块,用于:
跨域申请,数据需求方根据自身的业务需求,对核心域的目标数据,填写跨域共享申请工单,发起跨域共享申请请求;
跨域审批,数据管理方根据特定的跨域审批规则,对所述数据需求方提交的所述跨域共享申请工单进行审批;
跨域审计,记录跨域申请过程信息、跨越审批过程信息,根据特定的跨域审计规则,对数据跨域进行审计;
出入盘申请,所述数据需求方根据所述业务需求,对已共享到业务数据盘中的所述目标数据,填写安全同步到个人数据盘申请工单,发起安全同步到个人数据盘申请请求;
出入盘审批,所述数据管理方根据特定的出入盘审批规则,对所述数据需求方提交的所述安全同步到个人数据盘申请工单进行审批;
出入盘审计,记录出入盘申请过程信息、出入盘审批过程信息,根据特定的出入盘审计规则,对数据出入盘进行审计;
所述安全跨域共享模块,用于:
安全接入,对所述核心系统、所述网间的数据安全共享与管理系统进行双向身份认证,保证所述核心系统的安全接入,
数据预处理,按照所述数据需求方的业务需求,根据预定义或自定义的数据预处理规则,对所述目标数据进行清洗、比对、转换、加载、分类、分级、拆分、归并处理;
安全管理,对所述目标数据进行病毒查杀、敏感数据检查与脱敏,确保提供的所述目标数据安全合规;
安全共享,利用密码技术,对所述目标数据进行传输加密与接收解密,通过安全信道进行数据跨域共享,实现安全的数据跨域共享;
共享审计,记录共享过程信息,根据特定的共享审计规则,对数据共享进行审计;
所述安全数据存储模块,用于:
安全存储,利用加密技术,对所述目标数据进行安全存储;
安全同步,出入盘审批通过后,采用安全信道,将所述目标数据从所述业务数据盘同步到个人数据盘,供所述数据需求方使用。
文件管理,对所述目标数据对应的文件进行管理,包括文件权限、版本控制、锁定保护和分类编号;
安全销毁,以擦除法或覆写法对所述目标数据进行销毁;
销毁审计,记录销毁过程信息,根据特定的销毁审计规则,对安全销毁进行审计;
所述安全数据加工模块,用于:
数据预处理,按照所述数据需求方的业务需求,根据预定义或自定义的数据预处理规则,对所述目标数据进行清洗、比对、转换、加载、分类、分级、拆分、归并处理;
所述管理门户模块,用于:
系统管理,系统运行参数和环境的初始化;系统日志的增加、删除、修改、查阅;支持对跨域审批规则、跨域审计规则、出入盘审批规则、出入盘审计规则、共享审计规则、销毁审计规则、数据预处理规则进行预定义或自定义;
用户管理,新建、删除、修改、查询用户,可以针对特定用户建立自定义用户分组,根据用户、用户分组为用户配置不同的系统权限;
审计展示,获取跨域审计、共享审计、出入盘审计、销毁审计的审计结果,进行可视化展示与审计报告导出,对发现的问题进行告警。
7.根据权利要求6所述的方法,其特征在于,所述跨域申请过程信息,包括跨域申请时间、所述数据需求方、目标数据基本信息;
跨域审批过程信息,包括跨域审批时间、所述数据需求方、所述数据审批方、所述目标数据基本信息;
所述目标数据基本信息,包括数据名称、数据类别、数据安全级别、数据格式、数据用途和其他基于网间的数据安全共享与管理需求自定义和预定义的内容。
8.根据权利要求7所述的方法,其特征在于,所述共享过程信息,包括共享时间、数据来源、所述数据需求方、所述数据审批方、所述目标数据基本信息。
9.根据权利要求7所述的方法,其特征在于,所述出入盘申请过程信息,包括出入盘申请时间、所述数据需求方、所述目标数据基本信息;
出入盘审批过程信息,包括出入盘审批时间、所述数据需求方、数据审批方、所述目标数据基本信息。
10.根据权利要求7所述的方法,其特征在于,所述销毁过程信息,包括销毁时间、所述数据需求方、所述目标数据基本信息。
CN201711415101.5A 2017-12-22 2017-12-22 一种网间的数据安全共享与管理方法和系统 Active CN108173830B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711415101.5A CN108173830B (zh) 2017-12-22 2017-12-22 一种网间的数据安全共享与管理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711415101.5A CN108173830B (zh) 2017-12-22 2017-12-22 一种网间的数据安全共享与管理方法和系统

Publications (2)

Publication Number Publication Date
CN108173830A true CN108173830A (zh) 2018-06-15
CN108173830B CN108173830B (zh) 2019-01-25

Family

ID=62524051

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711415101.5A Active CN108173830B (zh) 2017-12-22 2017-12-22 一种网间的数据安全共享与管理方法和系统

Country Status (1)

Country Link
CN (1) CN108173830B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110290125A (zh) * 2019-06-17 2019-09-27 西安纸贵互联网科技有限公司 基于区块链的数据安全系统及数据安全处理方法
CN110443048A (zh) * 2019-07-04 2019-11-12 广州海颐信息安全技术有限公司 数据中心查数系统
CN113630382A (zh) * 2021-07-08 2021-11-09 浙江清华长三角研究院 一种数据合规安全流通的系统管理方法
CN114979281A (zh) * 2022-07-11 2022-08-30 成都信息工程大学 一种应用于工业互联网云服务平台的数据交互方法
CN115271288A (zh) * 2021-10-29 2022-11-01 上海柠盟数据技术有限公司 一种对数据跨域共享利用风险的量化评估系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080027939A1 (en) * 2006-07-31 2008-01-31 Chalasani Nanchariah R Method, system, and program product for controlling access to personal attributes across enterprise domains
US20080098120A1 (en) * 2006-10-23 2008-04-24 Microsoft Corporation Authentication server auditing of clients using cache provisioning
CN201557132U (zh) * 2009-11-27 2010-08-18 公安部第三研究所 基于pki/pmi技术的跨域管理装置
CN102486780A (zh) * 2010-12-01 2012-06-06 腾讯科技(深圳)有限公司 异步跨域传输xml数据的方法、客户端和服务端
CN102761551A (zh) * 2012-07-09 2012-10-31 郑州信大捷安信息技术股份有限公司 多级跨域访问控制系统及控制方法
CN103441986A (zh) * 2013-07-29 2013-12-11 中国航天科工集团第二研究院七〇六所 一种瘦客户端模式的数据资源安全管控方法
CN106888189A (zh) * 2015-12-16 2017-06-23 上海金电网安科技有限公司 安全边界管理系统及其管理方法
CN107257292A (zh) * 2017-05-26 2017-10-17 河南职业技术学院 一种跨域分布式大数据通讯系统设计规划方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080027939A1 (en) * 2006-07-31 2008-01-31 Chalasani Nanchariah R Method, system, and program product for controlling access to personal attributes across enterprise domains
US20080098120A1 (en) * 2006-10-23 2008-04-24 Microsoft Corporation Authentication server auditing of clients using cache provisioning
CN201557132U (zh) * 2009-11-27 2010-08-18 公安部第三研究所 基于pki/pmi技术的跨域管理装置
CN102486780A (zh) * 2010-12-01 2012-06-06 腾讯科技(深圳)有限公司 异步跨域传输xml数据的方法、客户端和服务端
CN102761551A (zh) * 2012-07-09 2012-10-31 郑州信大捷安信息技术股份有限公司 多级跨域访问控制系统及控制方法
CN103441986A (zh) * 2013-07-29 2013-12-11 中国航天科工集团第二研究院七〇六所 一种瘦客户端模式的数据资源安全管控方法
CN106888189A (zh) * 2015-12-16 2017-06-23 上海金电网安科技有限公司 安全边界管理系统及其管理方法
CN107257292A (zh) * 2017-05-26 2017-10-17 河南职业技术学院 一种跨域分布式大数据通讯系统设计规划方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110290125A (zh) * 2019-06-17 2019-09-27 西安纸贵互联网科技有限公司 基于区块链的数据安全系统及数据安全处理方法
CN110290125B (zh) * 2019-06-17 2021-12-28 西安纸贵互联网科技有限公司 基于区块链的数据安全系统及数据安全处理方法
CN110443048A (zh) * 2019-07-04 2019-11-12 广州海颐信息安全技术有限公司 数据中心查数系统
CN113630382A (zh) * 2021-07-08 2021-11-09 浙江清华长三角研究院 一种数据合规安全流通的系统管理方法
CN115271288A (zh) * 2021-10-29 2022-11-01 上海柠盟数据技术有限公司 一种对数据跨域共享利用风险的量化评估系统及方法
CN114979281A (zh) * 2022-07-11 2022-08-30 成都信息工程大学 一种应用于工业互联网云服务平台的数据交互方法

Also Published As

Publication number Publication date
CN108173830B (zh) 2019-01-25

Similar Documents

Publication Publication Date Title
CN108173830B (zh) 一种网间的数据安全共享与管理方法和系统
Smith Elementary information security
CN109313687B (zh) 基于人工智能的计算机安全
CN109714349A (zh) 工业互联网的动态安全防护系统和方法、互联网平台
Salim Cyber safety: A systems thinking and systems theory approach to managing cyber security risks
CN106529315A (zh) 一种硬盘安全防护方法及系统
Chauhan et al. 2021 state of the practice in data privacy and security
Kolevski et al. Cloud data breach disclosures: The consumer and their personally identifiable information (PII)?
Solove et al. Breached!: Why data security law fails and how to improve it
Vistro et al. A literature review on security issues in cloud computing: Opportunities and challenges
CN110290125A (zh) 基于区块链的数据安全系统及数据安全处理方法
CN114091015A (zh) 一种基于数据安全沙箱的数据处理方法及系统
Pathak et al. Security assessment of operating system by using decision making algorithms
Radanliev Integrated cybersecurity for metaverse systems operating with artificial intelligence, blockchains, and cloud computing
CN107273725A (zh) 一种针对涉密信息的数据备份方法及系统
De Security threat analysis and prevention towards attack strategies
Priyadarshini et al. Cybersecurity: Ethics, legal, risks, and policies
Rai et al. Cyber Security
Upadhyay et al. Vulnerabilities of data storage security in big data
Chowdhury Security risk modelling using SecureUML
DeLeon et al. Blockchain and the Protection of Patient Information: Using Blockchain to Protect the Information of Patients in Line with HIPAA (Work-in-Progress)
CN113452661A (zh) 一种服务端密钥安全防护方法、设备及介质
Maheshwaran et al. Securing E-Commerce Strategies With Cloud, Blockchain, AI, and ML
Goettelmann Risk-aware Business Process Modelling and Trusted Deployment in the Cloud
Patel et al. Privacy Preservation and Cloud Computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant