CN108959950A - 基于动态模糊化技术的隐私数据保护方法 - Google Patents
基于动态模糊化技术的隐私数据保护方法 Download PDFInfo
- Publication number
- CN108959950A CN108959950A CN201710358427.2A CN201710358427A CN108959950A CN 108959950 A CN108959950 A CN 108959950A CN 201710358427 A CN201710358427 A CN 201710358427A CN 108959950 A CN108959950 A CN 108959950A
- Authority
- CN
- China
- Prior art keywords
- data
- database
- dynamic analog
- private data
- guard method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于动态模糊化技术的隐私数据保护方法,包括以下步骤:以网关形式部署在数据库服务器所处的网络中,应用访问的数据库的IP和端口需要修改为该服务器的IP和产品监听的端口,自动对应用的数据库请求以及数据库的回应进行处理和转发。本发明所述基于动态模糊化技术的隐私数据保护方法能够实现快速的实时数据模糊化和数据库访问监控,能够提供更严格的规则、更准确的审计和更细密的访问监控,又能够保留针对用户的透明度。
Description
技术领域
本发明涉及一种网络安全技术领域。更具体地说,本发明涉及一种基于动态模糊化技术的隐私数据保护方法。
背景技术
企业内部机密信息、员工或客户个人信息等敏感数据是一个企业的核心机密数据,既要避免被未经授权者获知,还需遵守日益增多的隐私保护法规。与此同时,企业环境正变得更加错综复杂,从而要求为监控与保护企业持有的数据增加开支和加大投入力度。
发明内容
本发明的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
本发明还有一个目的是提供一种基于动态模糊化技术的隐私数据保护方法,其确保业务用户、外部用户、兼职雇员、业务合作伙伴、IT团队及外包顾问能够根据其工作所需和安全等级,恰如其分地访问敏感数据。能够提供更严格的规则、更准确的审计和更细密的访问监控,又能够保留针对用户的透明度
为了实现根据本发明的这些目的和其它优点,提供了一种基于动态模糊化技术的隐私数据保护方法,其包括以下步骤:
以网关形式部署在数据库服务器所处的网络中,应用访问的数据库的IP和端口需要修改为该服务器的IP和产品监听的端口,自动对应用的数据库请求以及数据库的回应进行处理和转发。
优选的是,所述基于动态模糊化技术的隐私数据保护方法还包括:将数据按级别进行划分,以确定哪些数据需要保护:高度敏感数据、中等敏感数据以及非敏感数据。
优选的是,所述模糊化方法包括:数据替换、截断、加密、隐藏或使之无效、随机化、偏移、字符子链屏蔽、限制返回行数以及基于其他参考信息进行屏蔽中的一种或几种。
优选的是,所述基于动态模糊化技术的隐私数据保护方法还包括:针对终端用户等级的访问进行监控、登录、报告和创建审计跟踪。所述动态模糊化技术支持业界主流的商业数据库,包括:DB2、oracle、informix、MSSqlserver、Sybase、Netezza、Teradata,同时也支持基于Hadoop的hive。
本发明至少包括以下有益效果:本发明所述基于动态模糊化技术的隐私数据保护方法采用的数据模糊化方法基于终端用户的网络权限实时进行,与现有的ActiveDirectory、LDAP和Identity Access Management软件配合无间,确保每名用户的个人网络登录均会针对该用户有权访问的信息类型,触发响应的数据模糊化规则。这一验证流程能够随着终端用户数量的增长,轻松地扩展至额外的数据库中,所造成的延时仅为0.15毫秒,几乎不对网络资源产生任何可觉察的影响。本发明将动态模糊化程序作为一个中间层安装在作为业务应用程序、报表和开发工具和数据库服务器之间。当应用程序请求通过数据动态模糊化时,该解决方案对其进行实时筛选,并依据用户角色、职责和其他IT定义规则屏蔽敏感数据。它还能运用横向或纵向的安全等级,同时限制响应一个查询所返回的行数。确保业务用户、外部用户、兼职雇员、业务合作伙伴、IT团队及外包顾问能够根据其工作所需和安全等级,恰如其分地访问敏感数据。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
具体实施方式
下面结合实施例对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不排除一个或多个其它元件或其组合的存在或添加。
本发明提供一种基于动态模糊化技术的隐私数据保护方法,其包括以下步骤:
以网关形式部署在数据库服务器所处的网络中,应用访问的数据库的IP和端口需要修改为该服务器的IP和产品监听的端口,自动对应用的数据库请求以及数据库的回应进行处理和转发。
在其中一个实施例中,所述基于动态模糊化技术的隐私数据保护方法还包括:将数据按级别进行划分,以确定哪些数据需要保护:高度敏感数据、中等敏感数据以及非敏感数据。
在其中一个实施例中,所述模糊化方法包括:数据替换、截断、加密、隐藏或使之无效、随机化、偏移、字符子链屏蔽、限制返回行数以及基于其他参考信息进行屏蔽中的一种或几种。
在其中一个实施例中,所述基于动态模糊化技术的隐私数据保护方法还包括:针对终端用户等级的访问进行监控、登录、报告和创建审计跟踪。所述动态模糊化技术支持业界主流的商业数据库,包括:DB2、oracle、informix、MSSqlserver、Sybase、Netezza、Teradata,同时也支持基于Hadoop的hive。
通过遵循本步流程采取最佳实践方法,企业可在几天之内安装、测试和部署数据动态模糊化产品实施方案:
1.将数据按三项类别划分,以确定哪些数据需要保护:
·高度敏感数据(信用卡号码、护照号码、姓氏、地址、账户号码、社保号码等)
·中等敏感数据(名字、出生日期、财务记录等)
·非敏感数据
2.确定使用隐私数据的应用程序。任何包含个人验证信息的应用程序都是数据动态模糊化产品方案的潜在对象。优先考虑涉及最大数量的敏感数据和用户的应用程序。
3.界定可接受的假想情况。您的数据动态模糊化产品实施方案将如何确定需要屏蔽的内容以及接受屏蔽保护的对象?在这一步骤中,您将决定需要对哪些应用程序、报表和批量处理进行保护、应该对哪些字段进行屏蔽、数据屏蔽标准以及需要加以配置以便能够始终接收未经屏蔽数据的流程。
4.通过将这些假想情况按数据动态模糊化产品解决方案的登录和审计模式运行,对数据进行映射。
5.制订并测试模糊化规则,证实这些规则能够有效应用于适用的应用程序和工具中的所有相关筛选功能。
6.测试应用程序功能。如果数据动态模糊化产品实施方案影响了其他应用程序功能或破坏了完整性,那么它便是没有用的。为维护性能,可考虑限制针对每项应用程序的策略数量。
7.审核流程。为了达到合规性目的,对被模糊化数据的访问者和访问时间进行跟踪的能力至关重要,在同时聘用了内部和外包员工的公司内尤其如此。
8.将数据模糊化规则从生产环境扩展到克隆、备份与培训环境,从而在全企业范围内增强数据安全。在今日竞争激烈的市场中,数据安全和快捷性能缺一不可。凭籍敏感数据动态模糊化,组织将能够快速升级扩展,为敏感和隐私信息提供实时保护,而不必迫使IT部门对应用程序和数据库进行昂贵且耗时的改造,从而避免影响生产效率,更重要的是,不会干扰员工履行其职责的能力。通过本发明,可以组成本公司的全套隐私保护解决方案,旨在保护数据并保证IT环境中,从开发和测试直到最苟求的生产业务应用程序的全方位合规性。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的实施例。
Claims (4)
1.一种基于动态模糊化技术的隐私数据保护方法,其特征在于,包括以下步骤:
以网关形式部署在数据库服务器所处的网络中,应用访问的数据库的IP和端口需要修改为该服务器的IP和产品监听的端口,自动对应用的数据库请求以及数据库的回应进行处理和转发。
2.如权利要求1所述的基于动态模糊化技术的隐私数据保护方法,其特征在于,还包括:将数据按级别进行划分,以确定哪些数据需要保护:高度敏感数据、中等敏感数据以及非敏感数据。
3.如权利要求1所述的基于动态模糊化技术的隐私数据保护方法,其特征在于,所述模糊化方法包括:数据替换、截断、加密、隐藏或使之无效、随机化、偏移、字符子链屏蔽、限制返回行数以及基于其他参考信息进行屏蔽中的一种或几种。
4.如权利要求1所述的基于动态模糊化技术的隐私数据保护方法,其特征在于,还包括:针对终端用户等级的访问进行监控、登录、报告和创建审计跟踪。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710358427.2A CN108959950A (zh) | 2017-05-19 | 2017-05-19 | 基于动态模糊化技术的隐私数据保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710358427.2A CN108959950A (zh) | 2017-05-19 | 2017-05-19 | 基于动态模糊化技术的隐私数据保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108959950A true CN108959950A (zh) | 2018-12-07 |
Family
ID=64462220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710358427.2A Pending CN108959950A (zh) | 2017-05-19 | 2017-05-19 | 基于动态模糊化技术的隐私数据保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108959950A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112770049A (zh) * | 2020-12-30 | 2021-05-07 | 维沃移动通信有限公司 | 拍摄方法、装置及存储介质 |
CN116579749A (zh) * | 2023-07-13 | 2023-08-11 | 浙江保融科技股份有限公司 | 基于rpa机器人的审核流程的运行方法和装置 |
CN116757462A (zh) * | 2023-06-21 | 2023-09-15 | 国网浙江省电力有限公司宁波供电公司 | 基于工程数据分析模型的异常数据监控方法 |
-
2017
- 2017-05-19 CN CN201710358427.2A patent/CN108959950A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112770049A (zh) * | 2020-12-30 | 2021-05-07 | 维沃移动通信有限公司 | 拍摄方法、装置及存储介质 |
CN116757462A (zh) * | 2023-06-21 | 2023-09-15 | 国网浙江省电力有限公司宁波供电公司 | 基于工程数据分析模型的异常数据监控方法 |
CN116757462B (zh) * | 2023-06-21 | 2023-11-28 | 国网浙江省电力有限公司宁波供电公司 | 基于工程数据分析模型的异常数据监控方法 |
CN116579749A (zh) * | 2023-07-13 | 2023-08-11 | 浙江保融科技股份有限公司 | 基于rpa机器人的审核流程的运行方法和装置 |
CN116579749B (zh) * | 2023-07-13 | 2023-11-14 | 浙江保融科技股份有限公司 | 基于rpa机器人的审核流程的运行方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11841974B2 (en) | System and method of filtering consumer data | |
KR102442737B1 (ko) | 암호화된 데이터를 익명화하기 위한 컴퓨터 구현 시스템 및 방법 | |
US20070136814A1 (en) | Critical function monitoring and compliance auditing system | |
Ravikumar et al. | A survey on recent trends, process and development in data masking for testing | |
US20220366078A1 (en) | Systems and Methods for Dynamically Granting Access to Database Based on Machine Learning Generated Risk Score | |
CN108959950A (zh) | 基于动态模糊化技术的隐私数据保护方法 | |
CN114186275A (zh) | 隐私保护方法、装置、计算机设备及存储介质 | |
Ruivo et al. | Data protection in services and support roles–a qualitative research amongst ICT professionals | |
Walters | Privacy law issues in blockchains: an analysis of PIPEDA, the GDPR, and proposals for compliance | |
EP3346412A1 (en) | System and method for consent centric data compliance checking | |
CN111639179A (zh) | 一种银行前端查询系统批量客户信息隐私控制方法和装置 | |
Yoose | Balancing privacy and strategic planning needs: A case study in de-identification of patron data | |
CN106485144A (zh) | 涉密信息的分析方法及装置 | |
US20100064358A1 (en) | Apparatus and method for managing information | |
CN107895121A (zh) | 一种银行客户数据安全管理方法及系统 | |
EP3480821B1 (en) | Clinical trial support network data security | |
Kosznik-Biernacka | The analysis of risks to personal data security | |
Kim et al. | Study on sensitive information leakage vulnerability modeling | |
Malek | Bigger Is Always Not Better; less Is More, Sometimes: The Concept of Data Minimization in the Context of Big Data | |
Seifermann et al. | Evolving a Use Case for Industry 4.0 Environments Towards Integration of Physical Access Control. | |
CN107886010A (zh) | 大数据环境下保护用户隐私的数据管理方法 | |
US11880472B2 (en) | Generating and disseminating mock data for circumventing data security breaches | |
Shi | Incorporating information security in analysis of business strategy: a conceptual framework | |
US12028376B2 (en) | Systems and methods for creation, management, and storage of honeyrecords | |
US20230088657A1 (en) | Deleting, auditing, and disaster recovery for personal identifiable information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181207 |
|
WD01 | Invention patent application deemed withdrawn after publication |