CN108600178A - 一种征信数据的安全保障方法及系统、征信平台 - Google Patents

一种征信数据的安全保障方法及系统、征信平台 Download PDF

Info

Publication number
CN108600178A
CN108600178A CN201810261728.8A CN201810261728A CN108600178A CN 108600178 A CN108600178 A CN 108600178A CN 201810261728 A CN201810261728 A CN 201810261728A CN 108600178 A CN108600178 A CN 108600178A
Authority
CN
China
Prior art keywords
safety
data
network
subelement
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810261728.8A
Other languages
English (en)
Inventor
陈向军
蔡超伟
王学
董德毅
王慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN YINZHIJIE TECHNOLOGIES Co Ltd
Original Assignee
SHENZHEN YINZHIJIE TECHNOLOGIES Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN YINZHIJIE TECHNOLOGIES Co Ltd filed Critical SHENZHEN YINZHIJIE TECHNOLOGIES Co Ltd
Priority to CN201810261728.8A priority Critical patent/CN108600178A/zh
Publication of CN108600178A publication Critical patent/CN108600178A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

本发明信息安全技术领域,提供了一种征信数据的安全保障方法及系统、征信平台、服务终端及存储器,所述系统包括:管理中心安全保障模块,用于保障管理中心的安全性;网络基础模块,用于提供网络服务;数据安全保障模块,用于保障数据的安全性。本发明实施例中,设置管理中心安全保障模块及数据安全保障模块,以多重安全防护措施来提高征信数据的安全性。

Description

一种征信数据的安全保障方法及系统、征信平台
技术领域
本发明涉及信息安全技术领域,尤其涉及一种征信数据的安全保障方法及系统、征信平台、服务终端及存储器。
背景技术
征信体系的起源是为信贷市场服务的,其主要参与者有征信机构、金融机构、企业、个人以及政府。随着时代的发展,特别是为商品交易和劳动力市场提供服务的外延性功能得到进一步加强和扩展,这是市场经济发展的必然。在市场交易信用风险日益显著的背景下,社会信用体系定成为影响一个国家经济发展的重要方面。
目前征信体系模式主要分为三种:第一种是政府主导型模式,又称公共模式或中央信贷登记模式。这种模式是以中央银行建立的“中央信贷登记系统”为主体,兼有私营征信机构的社会信用体系。中央信贷登记系统收集的信息数据主要包括企业信贷信息和个人信贷信息。
征信信息是特定机关建立的个人信用数据库所采集、整理、保存的,为商业银行和个人提供信用报告查询服务,为货币政策制定、金融监管和法律、法规规定的其他用途提供有关信息服务所使用的个人信用信息。征信信息的安全性是很重要的,随着互联网技术的发展,存在越来越多的通过网络窃取他人信息的情况,而存储征信信息的征信平台的安全性显得尤为重要,现有技术中,通常通过密码、防火墙等保障信息不被窃取,但由于保护体系比较单一,容易被窃取。
发明内容
本发明实施例提供了一种征信数据的安全保障方法及系统、征信平台、服务终端及存储器,旨在解决现有技术中安全保障方式单一导致征信信息安全性不高的问题。
本发明实施例是这样实现的,一种征信数据的安全保障系统,包括:
管理中心安全保障模块,用于保障管理中心的安全性;
网络基础模块,用于提供网络服务;
数据安全保障模块,用于保障数据的安全性。
在本发明的一种征信数据的安全保障系统中,所述数据安全保障模块包括:
计算环境保障单元,用于保障计算环境的安全性;
边界安全保障单元,用于保障网络边界的安全性;
通信安全保障单元,用于保障通信安全性。
在本发明的一种征信数据的安全保障系统中,所述计算环境保障单元包括:
身份鉴别子单元,用于鉴别访问者的身份;
访问控制子单元,用于控制访问进程;
防范子单元,用于恶意代码的防范。
在本发明的一种征信数据的安全保障系统中,所述边界安全保障单元包括:
边界包过滤子单元,用于对网络接口的交互数据包进行过滤;
边界安全审计子单元,用于对网络行为进行安全性分析;
边界入侵防范子单元,用于监控网络边界的攻击行为。
在本发明的一种征信数据的安全保障系统中,所述通信安全保障单元包括:
通信网络安全审计子单元,用于核实网络传输的数据是否成功;
网络数据完整性与机密性保护子单元,用于为数据传输提供机密性和完整性保护。
在本发明的一种征信数据的安全保障系统中,所述管理安全保障模块包括:
安全管理单元,用于进行综合安全管理;
证书管理单元,用于进行整数管理;
认证授权单元,用于对用户或资源进行认证或授权;
安全审计单元,用于审核操作网络的安全性。
本发明还提供一种征信平台,所述征信平台包括一种征信数据的安全保障系统,所述安全保障系统包括:
管理中心安全保障模块,用于保障管理中心的安全性;
网络基础模块,用于提供网络服务;
数据安全保障模块,用于保障数据的安全性。
本发明还提供一种征信数据的安全保障方法,包括:
通过管理中心安全保障模块保障管理中心的安全性的步骤;
通过网络基础模块为管理中心提高网络服务的步骤;
通过数据安全保障模块保障数据的安全性的步骤。
本发明还提供一种存储器,所述存储器存储有计算机程序,所述计算机程序被处理器执行如下步骤:
通过管理中心安全保障模块保障管理中心的安全性;
通过网络基础模块为管理中心提高网络服务;
通过数据安全保障模块保障数据的安全性。
本发明还提供一种服务终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行如下步骤:
通过管理中心安全保障模块保障管理中心的安全性;
通过网络基础模块为管理中心提高网络服务;
通过数据安全保障模块保障数据的安全性。
实施本发明的征信数据的安全保障方法及系统、征信平台、服务终端及存储器,可实现如下有益效果:
一、设置管理中心安全保障模块及数据安全保障模块,以多重安全防护措施来提高征信数据的安全性。
二、分别对网络环境、数据存储、数据传输等进行安全监控,进一步提高征信数据的可靠性及安全性。
三、设置安全审计功能,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为,提高征信数据存储的安全性。
附图说明
图1是本发明提供的一种征信数据的安全保障系统的结构图;
图2是本发明提供的一种征信数据的安全保障系统的管理中心安全保障模块1的具体结构图;
图3是本发明提供的一种征信数据的安全保障系统的数据安全保障模块3的具体结构图;
图4是本发明提供的一种征信数据的安全保障方法的流程图;
图5是本发明提供的一种服务终端的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种征信数据的安全保障系统,如图1所示,为本发明提供的一种征信数据的安全保障系统的结构图,该系统包括:管理中心安全保障模块1、与管理中心安全保障模块1连接的网络基础模块2、与管理中心安全保障模块1及网络基础模块2的数据安全保障模块3,其中:
管理中心安全保障模块1,用于保障管理中心的安全性;
具体地,该管理中心是征信平台下的一个单元,设置保障模块用于保障该管理中心的安全性。
数据安全保障模块2,用于保障数据的安全性;
具体地,该保障模块2用于保障数据交互过程中的数据、环境及网络等安全性。
网络基础模块3,用于提供网络服务;
具体地,该系统以网络基础模块3为依托,为整个征信平台(本发明以征信平台为例)提供数据交互的网络服务。
本实施例中,设置管理中心安全保障模块及数据安全保障模块,以多重安全防护措施来提高征信数据的安全性。
在本实施例的一个优选方案中,如图2所示,为本发明提供的一种征信数据的安全保障系统的管理中心安全保障模块1的具体结构图,该管理中心安全保障模块1包括:安全管理单元11、与安全管理单元11连接的证书管理单元12、与证书管理单元12连接的认证授权单元13、与认证授权单元13连接的安全审计单元14,其中:
安全管理单元11,用于进行综合安全管理;
具体地,综合安全管理包括很多部分内容,例如,该安全管理单元11具体包括:实时监控子单元、配置管理子单元、统计分析子单元、日志管理子单元、系统管理子单元,其中:
实时监控子单元,用于实时监控系统的运行情况;
具体地,实时监控系统中体运行情况,提供实时监控页面切换功能,完成管理员下达的实时监控事件的统计;
统计分析子单元,用于统计分析监控的事件;
具体地,统计分析监控的事件,对统计项进行自定义配置,将统计信息实时显示在监控页面中,也可以图标或图形化方式显示统计结果。
配置管理子单元,用于系统中的安全设备进行统一配置管理;
具体地,对系统中的安全设备进行统一配置管理,例如基于业务和资产重要程度和管理域的方式对业务和资产进行统一配置管理,提供便捷的添加、修改、删除、查询功能,便于管理员能方便地查找所需的业务和资产信息,并对业务和资产属性进行维护;还可对密钥(每个账户的登录密码等)的生命周期(产生、存储、分发、更新、撤销、停用、备份和恢复)进行统一管理,确保密钥的安全。
日志管理子单元,用于对密钥日志、系统日志进行管理;
具体地,通过日志管理子单元对密钥日志、系统日志进行事后审计及追踪,作为日志审计的依据,而密钥日志主要包括密钥生成日志和密钥分发日志;系统日志包括操作日志、监控日志和运行日志等,可为用户提高强大、完善的日志查询及检索功能,满足对日志的审计及查询需求。
系统管理子单元,用于对系统的参数数据进行配置及管理;
具体地,对系统自身进行各种参数配置和管理,应主要包括服务器管理、组件管理、监控策略管理等;
证书管理单元12,用于进行证书管理;
具体地,该证书管理单元12进行证书管理包括证书管理:包括证书申请、证书下载、证书更新、证书注销、证书冻结、证书解冻、证书查询、证书归档等;
认证授权单元13,用于对用户或资源进行认证或授权;
具体地,对用户的身份进行认证及管理、对资源进行授权管理、对访问权限进行裁决等,该认证授权单元13包括:用户管理子单元、身份认证子单元、资源授权管理子单元、访问权限裁决子单元,其中:
用户管理子单元,用于对用户的信息进行管理;
具体地,根据用户的数字证书,提供对用户的管理功能,包括用户的主账号(代表用户身份的唯一帐号)和从账号(不同应用系统中的用户帐号)的对应管理,用户属性的统一管理,以及实现用户整个生命周期管理,包括对人员入职、调动、离职等过程中的用户身份的创建、修改、删除等操作的管理等。统一用户管理应支持分级管理功能;
身份认证子单元,用于对用户身份进行认证;
具体地,基于数字证书完成用户与客户端认证设备之间的认证,实现基于PKI的握手协议,实现不同系统和设备之间的身份认证有效统一,保护系统访问的安全性;
资源授权管理子单元,用于对资源进行授权管理;
具体地,基于数字证书,并采用基于RBAC的技术,在用户进行信息系统的资源访问及使用时,实现不同用户、不同角色对不同资源的细粒度访问控制。资源授权及访问控制应支持分级管理功能。
访问权限裁决子单元,用于对用户的访问权限进行裁决;
具体地,用户基于数字证书登录到网络,对用户的访问权限进行裁决,判断用户是否具有登录权限。
安全审计单元14,用于审核操作网络的安全性;
具体地,监控用户在操作系统时的网络的安全性,该安全审计单元14包括:网络安全审计子单元、主机安全审计子单元、数据库安全审计子单元、应用程序安全审计子单元,其中:
网络安全审计子单元,用于监控网络的安全性;
具体地,配合网管系统,实现对网络异常行为及安全事件的审计;
主机安全审计子单元,用于监控主机的安全性;
具体地,对用户对系统的主机的操作行为进行审计;
数据库安全审计子单元,用于监控数据库的安全性;
具体地,对数据库的操作行为进行审计;
应用程序安全审计子单元,用于监控应用系统的安全性;
具体地,对系统的应用程序的操作行为进行审计。
在本实施例的一个优选方案中,如图3所示,为本发明提供的一种征信数据的安全保障系统的数据安全保障模块3的具体结构图,该数据安全保障模块3具体包括:计算环境安全保障单元31、与计算环境安全保障单元31连接的边界安全保障单元32、与边界安全保障单元32连接的通信安全保障单元33,其中:
计算环境保障单元31,用于保障计算环境的安全性;
具体地,实时监控计算环境并维护计算环境的安全性,该计算环境保障单元31包括:身份鉴别子单元、访问控制子单元、安全审计子单元、数据安全保护子单元、防范子单元,其中:
身份鉴别子单元,用于鉴别访问者的身份;
具体地,每一个用户注册到系统时,采用用户名和用户标识符来标识用户身份,并确保在系统整个生存周期用户标识的唯一性;用户在每次登录系统时,采用受控的口令或具有相应安全强度的其他机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护;
访问控制子单元,用于控制访问进程;
具体地,在安全策略控制范围内,赋予用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部赋予其他用户。采用基于角色的访问控制技术,实现不同用户、不同角色对不同资源的细粒度访问控制,分别制定了不同的访问控制规则,访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。访问操作包括对客体的创建、读、写、修改和删除等;
安全审计子单元,用于对系统进行安全审计;
具体地,记录系统的相关安全事件,并进行安全审计,审计记录包括安全事件的主体、客体、时间、类型和结果等内容。并相应提供审计记录查询、分类和存储保护功能;
数据安全保护子单元,用于对用户数据进行保护;
具体地,采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏,可采用密码等技术支持的保密性保护机制,对在计算环境安全中存储和处理的用户数据进行保密性保护
防护子单元,用于恶意代码的防范;
具体地,安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以提供针对不同操作系统的工作站和服务器的全面恶意代码防护。不仅能够抵御病毒,蠕虫和特洛依木马,还能抵御新攻击,如垃圾邮件,间谍程序,拨号器,黑客工具和恶作剧,以及针对系统漏洞,并提供保护阻止安全冒险等;
边界安全保障单元32,用于保障网络边界的安全性;
具体地,对网络边界区域的环境进行监控,保证网络边界的安全性,该边界安全保障单元32包括:边界包过滤子单元、边界安全审计子单元、边界入侵防范子单元、边界完整性保护子单元,其中:
边界包过滤子单元,用于对网络接口的交互数据包进行过滤;
具体地,对网络接口的交互数据包进行过滤,例如,提供对数据包的进/出网络接口、协议(TCP、UDP、ICMP、以及其他非IP协议)、源地址、目的地址、源端口、目的端口、以及时间、用户、服务(群组)的访问过滤与控制功能,对进入或流出的区域边界的数据进行安全检查,只允许符合安全安全策略的数据包通过,同时对连接网络的流量、内容过滤进行管理;
边界安全审计子单元,用于对网络行为进行安全性分析;
具体地,对网络行为进行安全性分析,例如,在区域边界设置审计机制,提供对被授权人员和系统的网络行为进行解析、分析、记录、汇报的功能,以帮助用户事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放,保障网络及系统的正常运行。
边界入侵防范子单元,用于监控网络边界的攻击行为;
具体地,对网络边界的攻击行为进行监控防范,例如,在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
边界完整性保护子单元,用于保护网络边界的完整性;
具体地,在区域边界设置探测器,可对内部网络中出现的内部用户未通过准许私自联到外部网络,以及外部用户未经许可违规接入内部网络的行为进行检查和控制。
通信安全保障单元33,用于保障通信安全性。
具体地,实时监控通信过程,给通信过程提供安全保障,该通信安全保障单元33具体包括:通信网络安全审计子单元、网络数据完整性与机密性保护子单元,其中:
通信网络安全审计子单元,用于核实网络传输的数据是否成功;
具体地,对通信网络所传输的数据(包括事件的日期和时间、用户(用户名或用户身份)、事件类型、事件)是否成功传输进行监控审计,并审计其他相关的信息。
网络数据完整性与机密性保护子单元,用于为数据传输提供机密性和完整性保护。
具体地,通过构建虚拟专用网络,为数据传输提供机密性和完整性保护、以及数据源认证、抗重放攻击等安全保障,并且支持采用身份认证、访问控制以及终端安全控制技术,为数据网络提供安全保障。
本实施例中,设置管理中心安全保障模块及数据安全保障模块,以多重安全防护措施来提高征信数据的安全性。
其次,分别对网络环境、数据存储、数据传输等进行安全监控,进一步提高征信数据的可靠性及安全性。
再者,设置安全审计功能,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为,提高征信数据存储的安全性。
本发明还提供一种征信平台,该征信平台包括一种征信数据的安全保障系统,该征信数据的安全保障系统与上述实施例描述的基本一致,此处不再赘述。
本实施例中,设置管理中心安全保障模块及数据安全保障模块,以多重安全防护措施来提高征信数据的安全性。
本发明还提供一种征信数据的安全保障方法,如图4所示,为本发明提供的一种征信数据的安全保障方法的流程图,包括:
步骤S1,通过管理中心安全保障模块保障管理中心的安全性;
步骤S2,通过网络基础模块为管理中心提高网络服务;
步骤S3,通过数据安全保障模块保障数据的安全性;
需要说明的是,上述步骤S1、步骤S2及步骤S3没有严格的先后顺序,可以是上述顺序,还可以是先步骤S1、步骤S3,后步骤S2,或者先步骤S2、接着步骤S1,最后步骤S3,或者其他顺序,又或者三个步骤同时进行,此处对此不作限制。
本实施例的一种征信数据的安全保障方法与上述实施例提出的一种征信数据的安全保障系统的工作原理一致,具体可参考上述实施例的描述,此处不再赘述。
本实施例中,设置管理中心安全保障模块及数据安全保障模块,以多重安全防护措施来提高征信数据的安全性。
图5示出了本发明提供的一种服务终端的结构图,该服务终端包括:存储器(memory)51、处理器(processor)52、通信接口(Communications Interface)53和总线54,该处理器52、存储器51、通信接口53通过总线54完成相互之间的交互通信。
存储器51,用于存储各种数据;
具体地,存储器51用于存储各种数据,例如通信过程中的数据、接收的数据等,此处对此不作限制,该存储器还包括有多个计算机程序。
通信接口53,用于该服务终端的通信设备之间的信息传输;
处理器52,用于调用存储器51中的各种计算机程序,以执行上述方法实施例所提供的一种征信数据的安全保障方法,例如:
通过管理中心安全保障模块保障管理中心的安全性的步骤;
通过网络基础模块为管理中心提高网络服务的步骤;
通过数据安全保障模块保障数据的安全性的步骤;本实施例中,设置管理中心安全保障模块及数据安全保障模块,以多重安全防护措施来提高征信数据的安全性。
其次,分别对网络环境、数据存储、数据传输等进行安全监控,进一步提高征信数据的可靠性及安全性。
再者,设置安全审计功能,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为,提高征信数据存储的安全性。
本发明还提供一种存储器,该存储器存储有多个计算机程序,该多个计算机程序被处理器调用执行上述实施例所述的一种征信数据的安全保障方法。
本实施例中,设置管理中心安全保障模块及数据安全保障模块,以多重安全防护措施来提高征信数据的安全性。
其次,分别对网络环境、数据存储、数据传输等进行安全监控,进一步提高征信数据的可靠性及安全性。
再者,设置安全审计功能,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为,提高征信数据存储的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可储存于一计算机可读取储存介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的储存介质可为磁碟、光盘、只读储存记忆体(Read Only Memory,ROM)或随机储存记忆体(Random ABBessMemory,RAM)等。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种征信数据的安全保障系统,其特征在于,包括:
管理中心安全保障模块,用于保障管理中心的安全性;
网络基础模块,用于提供网络服务;
数据安全保障模块,用于保障数据的安全性。
2.根据权利要求1所述的安全保障系统,其特征在于,所述数据安全保障模块包括:
计算环境保障单元,用于保障计算环境的安全性;
边界安全保障单元,用于保障网络边界的安全性;
通信安全保障单元,用于保障通信安全性。
3.根据权利要求2所述的安全保障系统,其特征在于,所述计算环境保障单元包括:
身份鉴别子单元,用于鉴别访问者的身份;
访问控制子单元,用于控制访问进程;
防范子单元,用于恶意代码的防范。
4.根据权利要求2所述的安全保障系统,其特征在于,所述边界安全保障单元包括:
边界包过滤子单元,用于对网络接口的交互数据包进行过滤;
边界安全审计子单元,用于对网络行为进行安全性分析;
边界入侵防范子单元,用于监控网络边界的攻击行为。
5.根据权利要求2所述的安全保障系统,其特征在于,所述通信安全保障单元包括:
通信网络安全审计子单元,用于核实网络传输的数据是否成功;
网络数据完整性与机密性保护子单元,用于为数据传输提供机密性和完整性保护。
6.根据权利要求1所述的安全保障系统,其特征在于,所述管理安全保障模块包括:
安全管理单元,用于进行综合安全管理;
证书管理单元,用于进行整数管理;
认证授权单元,用于对用户或资源进行认证或授权;
安全审计单元,用于审核操作网络的安全性。
7.一种征信平台,其特征在于,包括如权利要求1至6任意一项所述的一种征信数据的安全保障系统。
8.一种征信数据的安全保障方法,其特征在于,包括:
通过管理中心安全保障模块保障管理中心的安全性的步骤;
通过网络基础模块为管理中心提高网络服务的步骤;
通过数据安全保障模块保障数据的安全性的步骤。
9.一种存储器,所述存储器存储有计算机程序,所述计算机程序被处理器执行如下步骤:
通过管理中心安全保障模块保障管理中心的安全性;
通过网络基础模块为管理中心提高网络服务;
通过数据安全保障模块保障数据的安全性。
10.一种服务终端,包括存储器、处理器及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求8所述的一种征信数据的安全保障方法的步骤。
CN201810261728.8A 2018-03-28 2018-03-28 一种征信数据的安全保障方法及系统、征信平台 Pending CN108600178A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810261728.8A CN108600178A (zh) 2018-03-28 2018-03-28 一种征信数据的安全保障方法及系统、征信平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810261728.8A CN108600178A (zh) 2018-03-28 2018-03-28 一种征信数据的安全保障方法及系统、征信平台

Publications (1)

Publication Number Publication Date
CN108600178A true CN108600178A (zh) 2018-09-28

Family

ID=63624755

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810261728.8A Pending CN108600178A (zh) 2018-03-28 2018-03-28 一种征信数据的安全保障方法及系统、征信平台

Country Status (1)

Country Link
CN (1) CN108600178A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111711637A (zh) * 2020-06-28 2020-09-25 盐城工学院 一种网络通讯技术的提升安全保障系统
CN111814157A (zh) * 2019-04-12 2020-10-23 阿里巴巴集团控股有限公司 数据安全处理系统、方法、存储介质、处理器及硬件安全卡

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105471875A (zh) * 2015-11-25 2016-04-06 西安科技大学 一种计算机网络监控系统
CN106888189A (zh) * 2015-12-16 2017-06-23 上海金电网安科技有限公司 安全边界管理系统及其管理方法
EP3244580A1 (en) * 2015-01-31 2017-11-15 Huawei Technologies Co., Ltd. Network service establishment method, cooperation control centre and network system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3244580A1 (en) * 2015-01-31 2017-11-15 Huawei Technologies Co., Ltd. Network service establishment method, cooperation control centre and network system
CN105471875A (zh) * 2015-11-25 2016-04-06 西安科技大学 一种计算机网络监控系统
CN106888189A (zh) * 2015-12-16 2017-06-23 上海金电网安科技有限公司 安全边界管理系统及其管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
姚前等: "《基于多级安全互联平台的征信数据交换系统的》", 《软件工程与应用》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111814157A (zh) * 2019-04-12 2020-10-23 阿里巴巴集团控股有限公司 数据安全处理系统、方法、存储介质、处理器及硬件安全卡
CN111711637A (zh) * 2020-06-28 2020-09-25 盐城工学院 一种网络通讯技术的提升安全保障系统

Similar Documents

Publication Publication Date Title
Swanson et al. Generally accepted principles and practices for securing information technology systems
Sattarova Feruza et al. IT security review: Privacy, protection, access control, assurance and system security
Sehgal et al. A cross section of the issues and research activities related to both information security and cloud computing
Liu et al. A survey of payment card industry data security standard
Olovsson A structured approach to computer security
CN109936555A (zh) 一种基于云平台的数据存储方法、装置及系统
CN112417391A (zh) 信息数据安全处理方法、装置、设备及存储介质
Jain et al. A relative study on different database security threats and their security techniques
Bishop et al. Case studies of an insider framework
CN108600178A (zh) 一种征信数据的安全保障方法及系统、征信平台
Summers An overview of computer security
Smith et al. 14 Corrupt misuse of information and communications technologies
Joshi et al. Security for E-governance
Kang et al. A study on the needs for enhancement of personal information protection in cloud computing security certification system
Jouini et al. Security problems in cloud computing environments: A deep analysis and a secure framework
Gyabi et al. Data Security in Rural Banking Sector: A Case Study in Ashanti Region
Chryssanthou et al. A risk management model for securing virtual healthcare communities
Georgiou et al. A security policy for cloud providers
Zhang et al. Controlling Network Risk in E-commerce
Suroso et al. Increasing IS Security using Risk Management on Fintech
Cowan Security and confidentiality on laboratory computer systems
US20040250121A1 (en) Assessing security of information technology
Busłowska et al. The Analysis of Potential Threats to Information Systems and Countermeasures
Badaghaish et al. Evaluating the Effectiveness of Database Security Processes and Methodologies
HORAN Are You Ready for DOD's Cybersecurity Maturity Model Certification Program? An analysis and preview of the measures and practices contractors will have to implement to obtain certification.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180928