CN109815725B - 一种实现数据安全处理的系统和方法 - Google Patents
一种实现数据安全处理的系统和方法 Download PDFInfo
- Publication number
- CN109815725B CN109815725B CN201711160167.4A CN201711160167A CN109815725B CN 109815725 B CN109815725 B CN 109815725B CN 201711160167 A CN201711160167 A CN 201711160167A CN 109815725 B CN109815725 B CN 109815725B
- Authority
- CN
- China
- Prior art keywords
- data
- module
- security
- user
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims abstract description 84
- 238000000034 method Methods 0.000 title claims abstract description 30
- 230000008569 process Effects 0.000 claims abstract description 14
- 238000001514 detection method Methods 0.000 claims description 39
- 238000007726 management method Methods 0.000 claims description 34
- 238000012544 monitoring process Methods 0.000 claims description 26
- 230000007246 mechanism Effects 0.000 claims description 24
- 238000003860 storage Methods 0.000 claims description 17
- 238000012502 risk assessment Methods 0.000 claims description 16
- 230000002159 abnormal effect Effects 0.000 claims description 12
- 230000006870 function Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 238000011156 evaluation Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 6
- 238000009826 distribution Methods 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 claims description 5
- 230000001960 triggered effect Effects 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 3
- 230000006399 behavior Effects 0.000 claims description 3
- 238000007405 data analysis Methods 0.000 claims description 2
- 238000013500 data storage Methods 0.000 claims description 2
- 230000002688 persistence Effects 0.000 claims description 2
- 238000012954 risk control Methods 0.000 claims description 2
- 238000004148 unit process Methods 0.000 claims description 2
- 238000013480 data collection Methods 0.000 claims 1
- 238000011084 recovery Methods 0.000 claims 1
- 238000013461 design Methods 0.000 abstract description 3
- 238000012795 verification Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 8
- 238000011161 development Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 5
- 238000010276 construction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 231100000681 Certain safety factor Toxicity 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 108020001507 fusion proteins Proteins 0.000 description 1
- 102000037865 fusion proteins Human genes 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种数据处理系统和方法,所述系统包括交易客户端接收用户查询请求,根据查询请求向客户显示查询信息,交易客户端接收交易请求并将所述交易请求发送给交易服务端;交易服务端接收交易客户端发送的交易请求,验证发送请求的客户信息,根据验证信息处理交易请求,并将处理结果发送给中心管理端;中心管理端接收交易客户端发送的处理消息,验证所述交易请求是否满足预订条件,如果满足预订条件,所述中心管理端验证通过所述交易请求,并将处理结果发送给外部接入端;如果不满足预订条件,所述中心管理端向交易服务端返回拒绝消息。所述系统数据处理流程的设计和系统分层结构可以满足不断增长的数据量,能够保证对数据处理的准确性、及时性和易用性。
Description
技术领域
本发明涉及数据处理技术领域,特别涉及一种金融交易的数据安全处理系统和方法。
背景技术
随着经济的不断发展,近年来电子金融市场发展迅速,已经具备相当大的投资和交易规模,因此如果能够将货币、证券、债券等投资在交易管理系统中的所有操作完全形成电子自动化,并为将来实现各种创新的投资管理提供足够坚实的技术支持的基础。在近来的金融系统的发展过程中,金融交易系统的广泛而深入应用为市场规模的扩大形成了强有力的技术支撑,推动了整个金融市场的向前发展,另一方面,市场规模的扩大和业务上的创新提高反过来又对现有的金融交易系统提出了新的要求和挑战,迫使金融交易系统时刻需要做出变革,以适应整个市场发展的需求。
现有的金融信息系统已经越来越呈现出集中化经营,数据整合化和用户独立化的趋势,但也带来的诸多的安全问题。于此相仿,数据整合化使得金融行业数据越来越统一化,这虽然促进了各个金融间的合作,但也大大的提高了风险出现的可能。最严重的风险来自于用户独立性。随着改革开发经济发展,用户的资金越来越多,对金融机构也是越来越依赖,但是用户独立使得风险分散,不能够进行集中的处理和发现存在的问题。综合上述问题,促使金融机构不得不提高安全防范意识,增加安全防范措施。面对着黑客、木马和病毒等网络攻击形式的多变和呈现高科技破坏的风险,金融机构必须进行安全防护意识,才能防止黑客对金融信息数据的破坏和盗用。
金融信息系统最大的特点就是数据的机密性。金融系统的数据信息是各个企业的商业机密,一旦数据泄露将造成不可估量的损失,也会造成金融系统的崩溃,将直接导致国家经济的不稳定。所以对金融系统的数据进行保护将是金融信息系统的首要任务。金融信息系统数据是以不同形式出现,不同的金融信息系统之间的数据也往往不同,这使得对金融信息系统统一的安全防护造成一定的困难。在金融系统安全体系的建设过程中,需要全面的考虑各个方面的问题,进而采取折中安全的方案。
最近几年,金融系统开展的业务越来越多,除现金类业务之外,客户能够通过该机构的网上平台处理的相关金融事务。虽然线上平台为客户带来很大的方便,但是木马病毒盗取账号和客户安全意识不足经常导致客户蒙受经济损失,同时也影响金融系统的经济效益。如何构建一套完整的金融系统动态信息安全防护系统来保护客户及公司的利益,已是金融系统当务之急。
发明内容
为了提高金融数据处理的安全性,增强金融系统的稳定性和易用性。本发明提出了一种实现数据安全处理的系统和方法。
根据本发明的实施例,提出了一种实现数据安全处理的系统,包括:动态安全保护单元、网络入侵监测单元、数据访问控制单元,其中,
动态安全保护单元包括:信息安全风险评估模块,动态风险处理模块和数据安全存储模块,其中,信息安全风险评估模块用于评估所述系统内部风险和外部风险,动态风险处理模块用于动态处理由所述信息安全风险评估模块发现的内部风险和外部风险,数据安全存储模块用于存储风险数据和风险处理数据;
网络入侵监测单元包括:流量异常触发模块、异常事件响应模块、特征入侵检测模块、负载均衡模块和入侵检测监控模块;其中,流量异常触发模块,作为入侵检测子系统异常检测的入口,对网络流量进行实时数据收集,当检测到网络流量异常时发送异常事件触发异常事件响应模块进行异常响应分析;特征入侵检测模块用于对明确特征的网络入侵行为的检测,当发现对应异常后发送异常报警;负载均衡模块用于对各节点的负载状态监控,控制系统消息的分发,实现各个节点系统资源的分配;入侵检测监控模块用于提供接口支持,并响应入侵检测的操作请求。
数据访问控制单元包括:用户控制模块和业务管理模块,其中,用户控制模块用于设置用户权限并提供用户查询个人信息;业务管理模块用于管理业务动态规则和业务状态。
根据另一实施例,所述实现数据安全处理的系统,所述动态安全保护单元处理所述系统的全局数据,所述全局数据包括业务数据、风险数据、风险处理数据和/或用户管理数据。
根据另一实施例,所述动态安全保护单元进一步包括加解密模块,所述加解密模块用于提供多种加解密机制,所述动态安全保护单元根据处理数据的类型和安全需要选择相应的加解密机制。
根据另一实施例,所述数据访问控制单元对用户进行分层管理,对不同用户配置对应的使用权限,并根据用户不同的使用权限配置对应的安全机制。
根据另一实施例,所述信息安全风险评估模块对监听的事件进行安全系数的赋值,如果信息安全风险评估模块发现多处安全隐患,所述多个安全隐患均会赋予一定的安全系数值,并进行累加。
根据另一实施例,所述动态风险处理模块根据单个安全风险的安全系数值,或者根据多个安全风险累计的安全系数值与可动态调整的阈值进行比对,如果安全系数值高于阈值,则触发保护机制。
根据另一实施例,所述加解密机制包括:单项加密、对称加密或非对称加密。
本发明还提出了一种实现数据安全处理的方法,所述方法包括如下步骤:
第一步骤S1,动态安全保护单元对待处理数据风险进行评估,若评估风险高于阈值,则触发安全保护机制,对所述风险进行安全处理;
第二步骤S2,网络入侵监测单元监控系统外部入侵检测的运行状态,若监测到存在外部入侵,则进行报警,并将该入侵风险发送到动态安全保护单元进行评估,并触发安全保护机制进行后续处理;
第三步骤S3,数据访问控制单元对用户权限和业务管理规则进行设置,若用户权限超限或者处理的数据不属于业务管理规则,则网络入侵检测单元判定为外部系统入侵,并触发网络入侵检测单元进行后续处理。
根据另一实施例,动态安全保护单元、网络入侵检测单元和数据访问控制单元之间通过专线进行数据通信,所述专线上传输的数据根据不同的数据类型确定是否进行加密。
本发明还提出了一种介质,所述介质存储计算机程序,所述计算机程序用于执行本发明提出的实现数据安全处理的方法。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的限定。在附图中:
图1为本发明实现数据安全处理系统的总体架构示意图;
图2为本发明实现数据安全处理系统的结构示意图;
图3为本发明实现数据安全处理方法的流程图。
具体实施方式
下面将参照附图更详细地描述本发明的具体实施例。虽然附图中显示了本发明的具体实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
需要说明的是,在说明书及权利要求当中使用了某些词汇来指称特定组件。本领域技术人员应可以理解,技术人员可能会用不同名词来称呼同一个组件。本说明书及权利要求并不以名词的差异来作为区分组件的方式,而是以组件在功能上的差异来作为区分的准则。如在通篇说明书及权利要求当中所提及的“包含”或“包括”为一开放式用语,故应解释成“包含但不限定于”。说明书后续描述为实施本发明的较佳实施方式,然所述描述乃以说明书的一般原则为目的,并非用以限定本发明的范围。本发明的保护范围当视所附权利要求所界定者为准。
所属技术领域的技术人员知道,本发明可以实现为系统、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:可以是完全的硬件、也可以是完全的软件(包括固件、驻留软件、微代码等),还可以是硬件和软件结合的形式,本文一般称为“电路”、“模块”或“系统”。此外,在一些实施例中,本发明还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言-诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言-诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)-连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而生产出一种机器,这些计算机程序指令通过计算机或其他可编程数据处理装置执行,产生了实现流程图和/或框图中的方框中规定的功能/操作的装置。
也可以把这些计算机程序指令存储在能使得计算机或其他可编程数据处理装置以特定方式工作的计算机可读介质中,这样,存储在计算机可读介质中的指令就产生出一个包括实现流程图和/或框图中的方框中规定的功能/操作的指令装置(instructionmeans)的制造品(manufacture)。
也可以把计算机程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其他可编程装置上执行的指令能够提供实现规定的功能/操作的过程。
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个附图并不构成对本发明实施例的限定。
本发明提出的实现数据安全处理的系统和方法主要用于处理金融数据和交易信息。如图1所示,本发明提出的实现数据安全处理的系统采用了五层的架构,结合现实的金融交易业务的需求,特别是债券业务的需求,根据模块化的设计思想,将系统架构整体分为客户层101、展现层102、控制层103、业务层104、数据访问层105和数据库层106。其中,、展现层102、控制层103、业务层104可以统称为服务层107,数据访问层105和数据库层106可以统称为数据层108,所述系统具有如下优点:
(1)合理的系统基础架构。基础支撑层保证了即使前端的系统崩溃,也不会丢失任何的数据,中间的数据处理层对内提供了数据缓存服务,对外提供了高速的数据查询服务,利用分布式缓存机制,保证了数据的一致性。因此本发明的金融数据处理系统的架构层次简单、扁平,大大简化了数据处理流程,有效增强峰值数据的处理能力。。
(2)强大的系统扩展能力。由于利用分布式缓存和支持的众多事件类型,理论上系统可以无限的水平扩展,水平扩展的一个好处是不需要投入太多的资金和开发时间就可以实现系统的升级,与市场同类型的产品相比较,该系统很好的适应了金融数据的爆炸式增长。
(3)用户体验优异。在传统产品中,往往受限于设备的性能或者整个公司的环境,无法满足用户对速度的追求。该系统将访问速度放在系统架构考虑的第一位,以最快的速度响应用户的数据请求,确保了前台交易的顺畅,整体提高了整个交易流程的性能。
客户层101,包括用户、投资者和交易管理员。由于所述系统在网络结构模式上在展现层B/S,客户端将由浏览器通过HTTPS协议将前端数据提交到后台服务器,在服务器端实现业务逻辑之后页面或者数据返回给客户端进行展示。根据用户需求,所述系统应能满足B/S客户端接入的需求,客户端应达到安全性、稳定性、用户体验等多方面的要求。B/S架构应用,充分考虑页面布局、支持主流的浏览器及其主要版本、数据传输的安全等
展现层102,采用J2EE技术,包括B/S和C/S框架、iReport框架、AJAX通信模块和WEB服务模块。展现层承担整个系统的页面展现,客户端主要用来校验用户的输入信息,做一些复杂页面的布局,以及ajax交互,带给用户更好的体验。展现层框架采用SpringMVC,结构性良好、清晰、便于维护。同时,通过Spring与MyBatis进行整合。
控制层103、业务层104和数据访问层105同样采用J2EE技术,其中,控制层103包括接入转发模块、事物控制模块、管理服务模块和服务监控模块,业务层包括行情信息模块、核心交易模块、风险控制模块和终端服务模块,数据访问层105包括持久化框架、资源管理模块和数据存储模块。
控制层103负责转发请求,对请求进行处理。当Web用户单击Web页面中的提交按钮来发送HTML表单时,控制层接收请求并调用相应的模块处理请求,然后采用相应的视图来显示处理模块返回的数据。除了接入和转发的功能以外,控制层103中还可以加入管理监控的功能。
业务层104接收用户请求,并将其转化为金融数据处理过程中的逻辑语言,根据金融商务逻辑有序地向数据访问层105发送数据请求,并将数据访问层返回的数据解释组合成用户所需的信息,并返回给控制层103,业务层104直接面对市场交易系统的各项功能的实现。此外,业务层104的业务逻辑划分清晰,层次简单,降低了系统结构的耦合度。
数据访问层105主要提供数据的简历以及管理、安全、事物支持、备份/恢复。对底层的数据库操作,事物管理进行封装。
数据库层106包括数据分析库和联机交易库。
本发明提出的数据处理系统的分层结构包括客户层101、业务层107和数据层108,其中,
客户层101,包括交易管理员端和所述交易客户端,所述客户层提供包括行情服务、管理服务和接入服务的前端服务;
服务层107,包括所述交易服务端和中心管理端,以及用于提供备份和负载均衡服务的集群服务器,所述服务层用于提供服务监控、事务控制的后端服务;
数据层108,包括所述的外部接入端,所述数据层用于提供保存、监听和分析数据的数据访问服务。
本发明提出的实现数据安全处理系统的分层结构中还包括缓存管理模块、消息队列模块和接口平台,其中缓存管理模块和消息队列模块充分利用分布式缓存技术,可以有效降低系统压力,提供系统相应速度。接口平台可以实现所述金融数据处理系统与外部系统的通信,扩展所述系统的功能。本发明提出的金融数据处理系统对机构投资者市场建设交易业务相关需求进行分析整理,每个层次之间相互作用,用于实现本发明的金融数据处理系统的业务功能。
进一步地,本发明提出的实现数据安全处理的系统在功能上的实现逻辑由图2所示,具体而言,所述实现数据安全处理的系统由三部分组成:动态安全保护单元1、网络入侵监测单元2、数据访问控制单元3。
其中动态安全保护单元1包括信息安全风险评估模块11,动态风险处理模块12,数据安全存储模块13,其中,所述信息安全风险评估模块11用于评估金融系统的内部信息风险、内部系统风险、系统物理风险以及外部触发风险,由于金融系统行业的特殊性,金融系统的业务数据安全至关重要,包括金融系统的内部信息安全、传输信息的内部系统安全以及保存数据的物理设备安全,动态风险处理模块12用于动态处理由信息安全风险评估模块11发现的安全隐患,所述动态风险处理模块12可以预先设置或动态调整风险阈值,当信息安全风险评估模块11所评估的安全风险高于设定的阈值时,进行风险处理。所述风险处理根据不同的数据业务进行不同的处理。例如,当信息安全风险评估模块11认为传输信息存在安全隐患,比如被监听,此时信息安全风险评估模块11会对监听这个事件进行安全系数的赋值,分值高低代表安全风险高低,如果信息安全风险评估模块11发现多处安全隐患,所述多个安全隐患均会赋予一定的安全系数值,并进行累加。动态风险处理模块12可以根据单个安全系数值,也可以根据累计的安全系数值与预先设定或动态调整的阈值进行比对,如果高于阈值,则触发一定的保护措施,例如断网或者动态升级防护手段。数据安全存储模块13用于存储数据,所述数据包括金融数据,也包括所述安全系数数据或者评估数据,所述数据安全存储模块13利用动态加密手段对不同的性质进行分区管理,对于金融数据等安全性要求较高的采用安全性较高的加密手段,对于安全系数等数据,安全性一般,但对处理时间有要求的,则采用加解密较快的安全机制。即,数据安全存储模块13除了存储数据以外,更为重要的是对存储的数据引入动态的加密机制,以适应不同的金融数据安全处理的需求。
在另一实施例中,动态安全保护单元1对金融系统的全局数据进行分层处理,即对不同的金融数据类型进行赋值分层,不同的数据安全需求或者类型采用不同的安全保护机制,以协调安全性和效率之间的需求。所述全局数据不仅仅包括所要处理的金融数据,还包括用户数据、安全规则数据等。
在另一实施例中,所述动态安全保护单元进一步包括加解密模块,所述加解密模块用于提供多种加解密机制,所述动态安全保护单元根据处理数据的类型和安全需要选择相应的加解密机制。
网络入侵监测单元2用于负责监控入侵检测的运行状态、入侵报警信息等。包括:流量异常触发模块21、异常事件响应模块22、特征入侵检测模块23、负载均衡模块24和入侵检测监控模块25。流量异常触发模块21,其作为入侵检测子系统异常检测的入口,对网络流量进行实时数据收集,当检测到网络流量异常时发送异常事件驱动异常事件响应模块22进行一系列异常响应分析,在正常网络环境下处于休眠状态,当接收到异常事件后唤醒并进行数据收集和分析,最后发送分析结果;特征入侵检测模块23用于对明确特征的网络入侵行为的检测,当发现对应异常后发送异常报警;负载均衡模块24用于对各个节点的负载状态监控,控制系统消息的分发,实现各个节点系统资源的平均分配;入侵检测监控模块25用于为管理员提供界面接口支持,负责收集入侵检测子系统异常分析结果、报警信息和实时负载状态,并响应入侵检测子系统管理员的操作请求。
数据访问控制单元3,包括用户控制模块31、业务管理控制模块32,用户能够查询自己权限以及个人信息等;业务管理员负责用户管理,用户组管理,动态规则管理等功能。
在另一个实施例中,数据访问控制单元3设置用户组,用户组是具有某一类共同特征的若干用户组成的集合,在对用户授权的时候根据用户的身份,将用户包含到某个特定的用户组中,就完成了用户的授权。当用户的身份发生变化后,只需将用户从一个用户组移出,再移入另一个用户组。当某一组特定的用户想要访问其他部门信息系统时,可以为该组用户选择想用的一个或者多个部门,再为该用户组选择一个合适的角色,将这组特定的用户移入该用户组即可。动态访问应用环境中,用户的访问除与自身所属用户组有关外,还与其所处的权限有关。系统在基于角色和用户组的访问控制中加入了动态规则,实现了访问控制过程中对用户进行动态的控制。
在另一个实施例中,本发明提出的实现数据安全处理系统进一步增加安全动态性保护。即,各个处理环节均采用动态出来的手段,例如风险评估增加动态实时/定时扫描。由于金融系统的特殊行业,内部风险需要实时的掌控,所以在风险评估中,增加动态实时/定时扫描信息系统漏洞等,将反馈的结果结合资产评估计算风险值;入侵检测也是动态实时检测入侵情况,由异常情况可以实时报警;动态安全访问控制是基于用户和用户组实时分配用户的角色,更加灵活有效的保护金融系统内部信息安全。
因此,本发明所提出的实现数据安全处理的系统具有以下效果:
(1)高效性,所述实现数据安全处理的系统经检测仿真入侵检测及风险评估的响应时间,不超过3秒。
(2)易用性,符合用户习惯的能力以及其对使用的期望。满足金融系统动态信息安全防护管理需求,系统结合实际需求,避免了系统结构复杂性。本发明扁平化的系统设计思路保证系统的易用性,以友好的界面、规范的表格和简单的操作呈现给用户。
(3)安全性,金融系统动态信息安全防护数据是企业管理的重要数据,做好安全性防范至关重要。系统应支持用户认证、授权和访问控制,系统提供管理机制和控制机制,具有日志监控、事故监控和网络安全保密等技术措施。
(4)可靠性,系统需要能够长时间、稳定、高效地处理数据,并保障数据的完整性与准确性。为保证系统业务数据的完整性,在整个系统的建设过程中,保证了所有的数据库操作都有事务进行控制,任何对数据的更改都是完整和符合要求的,并有日志进行记录
图3示出了本发明的实现数据安全处理方法的步骤示意图,一种实现数据安全处理方法的步骤包括:
第一步骤S1中:动态安全保护单元1对待处理数据风险进行评估,若评估风险高于阈值,则对所述风险进行处理;
第二步骤S2中:网络入侵监测单元2监控系统外部入侵检测的运行状态,若监测到存在外部入侵,则进行报警,并将该入侵风险发送到动态安全保护单元1触发相应保护机制;
第三步骤S3中:数据访问控制单元3对用户和业务管理员的权限进行设置,并赋予不同的访问权限,如果用户和业务管理员的访问超过了其权限,则触发网络入侵检测单元2,并判定其为系统入侵。
在另一个实施例中,动态安全保护单元、网络入侵检测单元和数据访问控制单元之间通过专线进行数据通信,所述专线上传输的数据根据不同的数据类型确定是否进行加密。
以上所述的具体实施例,对本发的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种实现金融交易数据安全处理的系统,包括:动态安全保护单元、网络入侵监测单元、数据访问控制单元,其中,
动态安全保护单元处理所述系统的全局数据,所述全局数据包括业务数据、风险数据、风险处理数据和/或用户管理数据,所述动态安全保护单元包括:信息安全风险评估模块,动态风险处理模块和数据安全存储模块,其中,
信息安全风险评估模块用于评估所述系统内部风险和外部风险,所述信息安全风险评估模块对监听的事件进行安全系数的赋值,如果信息安全风险评估模块发现多处安全隐患,所述多处安全隐患均会赋予一定的安全系数值,并进行累加,
动态风险处理模块用于动态处理由所述信息安全风险评估模块发现的内部风险和外部风险,所述动态风险处理模块根据单个安全风险的安全系数值,或者根据多个安全风险累计的安全系数值与可动态调整的阈值进行比对,如果安全系数值高于阈值,则触发保护机制,
数据安全存储模块用于存储数据,所述数据包括金融数据、风险数据和风险处理数据,所述数据安全存储模块对存储的数据引入动态加密机制,
加解密模块,所述加解密模块用于提供多种加解密机制,所述动态安全保护单元根据处理数据的类型和安全需要选择相应的加解密机制;
网络入侵监测单元包括:流量异常触发模块、异常事件响应模块、特征入侵检测模块、负载均衡模块和入侵检测监控模块;所述网络入侵监测单元监控入侵检测的运行状态、入侵警报信息;其中,
流量异常触发模块,作为入侵检测子系统异常检测的入口,对网络流量进行实时数据收集,当检测到网络流量异常时发送异常事件触发异常事件响应模块进行异常响应分析;
特征入侵检测模块用于对明确特征的网络入侵行为的检测,当发现对应异常后发送异常报警;
负载均衡模块用于对各节点的负载状态监控,控制系统消息的分发,实现各个节点系统资源的分配;
入侵检测监控模块用于提供接口支持,并响应入侵检测的操作请求;
数据访问控制单元对用户进行分层管理,对不同用户配置对应的使用权限,并根据用户不同的使用权限配置对应的安全机制,所述数据访问控制单元包括:用户控制模块和业务管理模块,其中,
用户控制模块用于设置用户权限并提供用户查询个人信息;
业务管理模块用于管理业务动态规则和业务状态,
数据访问控制单元设置用户组,用户组是具有某一类共同特征的若干用户组成的集合,在对用户授权的时候根据用户的身份,将用户包含到某个特定的用户组中,就完成了用户的授权,当用户的身份发生变化后,将用户从一个用户组移出,再移入另一个用户组,当某一组特定的用户想要访问其他部门信息系统时,为该某一组特定的用户选择想用的一个或者多个部门,再为移入的用户组选择一个合适的角色,将该某一组特定的用户移入该用户组;
所述实现数据安全处理的系统还包括客户层、展现层、控制层、业务层、数据访问层和数据库层,其中,
客户层,包括交易管理员端和交易客户端,所述客户层提供包括行情服务、管理服务和接入服务的前端服务,所述系统在网络结构模式上在展现层为B/S框架,客户端将由浏览器通过HTTPS协议将前端数据提交到后台服务器,在服务器端实现业务逻辑之后页面或者数据返回给客户端进行展示,展现层,采用J2EE技术,包括B/S和C/S框架、iReport框架、AJAX通信模块和WEB服务模块,展现层承担整个系统的页面展现,
控制层、业务层和数据访问层采用J2EE技术,其中,控制层包括接入转发模块、事物控制模块、管理服务模块和服务监控模块,业务层包括行情信息模块、核心交易模块、风险控制模块和终端服务模块,数据访问层包括持久化框架、资源管理模块和数据存储模块,
控制层负责转发请求,对请求进行处理,当Web用户单击Web页面中的提交按钮来发送HTML表单时,控制层接收请求并调用相应的模块处理请求,然后采用相应的视图来显示处理模块返回的数据,
业务层接收用户请求,并将其转化为金融数据处理过程中的逻辑语言,根据金融商务逻辑有序地向数据访问层发送数据请求,并将数据访问层返回的数据解释组合成用户所需的信息,并返回给控制层,业务层直接面对市场交易系统的各项功能的实现,
数据访问层提供数据的简历以及管理、安全、事物支持、备份/恢复,数据库层包括数据分析库和联机交易库。
2.如权利要求1所述的实现数据安全处理的系统,所述加解密机制包括:单项加密、对称加密或非对称加密。
3.一种实现数据安全处理的方法,所述方法包括如下步骤:
采用根据权利要求1至2任一项所述的实现数据安全处理的系统,
第一步骤S1,动态安全保护单元对待处理数据风险进行评估,若评估风险高于阈值,则触发安全保护机制,对所述风险进行安全处理;
第二步骤S2,网络入侵监测单元监控系统外部入侵检测的运行状态,若监测到存在外部入侵,则进行报警,并将该入侵风险发送到动态安全保护单元进行评估,并触发安全保护机制进行后续处理;
第三步骤S3,数据访问控制单元对用户权限和业务管理规则进行设置,若用户权限超限或者处理的数据不属于业务管理规则,则网络入侵检测单元判定为外部系统入侵,并触发网络入侵检测单元进行后续处理。
4.如权利要求3所述的实现数据安全处理的方法,进一步包括,
动态安全保护单元、网络入侵检测单元和数据访问控制单元之间通过专线进行数据通信,所述专线上传输的数据根据不同的数据类型确定是否进行加密。
5.一种可读存储介质,所述可读存储介质存储计算机程序,所述计算机程序用于执行权利要求3所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711160167.4A CN109815725B (zh) | 2017-11-20 | 2017-11-20 | 一种实现数据安全处理的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711160167.4A CN109815725B (zh) | 2017-11-20 | 2017-11-20 | 一种实现数据安全处理的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109815725A CN109815725A (zh) | 2019-05-28 |
CN109815725B true CN109815725B (zh) | 2020-12-25 |
Family
ID=66599536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711160167.4A Active CN109815725B (zh) | 2017-11-20 | 2017-11-20 | 一种实现数据安全处理的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109815725B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110807211A (zh) * | 2019-11-04 | 2020-02-18 | 上海讯联数据服务有限公司 | 安全获取用户交集的方法、系统、可读介质及电子设备 |
CN111245604B (zh) * | 2019-12-31 | 2023-07-04 | 深圳前海智安信息科技有限公司 | 一种服务器数据安全交互系统 |
CN114154132B (zh) * | 2022-02-10 | 2022-05-20 | 北京华科软科技有限公司 | 一种基于业务系统的数据共享方法 |
CN116302582A (zh) * | 2023-05-26 | 2023-06-23 | 北京固加数字科技有限公司 | 一种股票交易平台负载均衡控制系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101257399A (zh) * | 2007-12-29 | 2008-09-03 | 中国移动通信集团四川有限公司 | 业务系统统一安全平台 |
CN103166794A (zh) * | 2013-02-22 | 2013-06-19 | 中国人民解放军91655部队 | 一种具有一体化安全管控功能的信息安全管理方法 |
CN105812200A (zh) * | 2014-12-31 | 2016-07-27 | 中国移动通信集团公司 | 异常行为检测方法及装置 |
CN106101130A (zh) * | 2016-07-08 | 2016-11-09 | 北京易华录信息技术股份有限公司 | 一种网络恶意数据检测方法、装置及系统 |
CN106131023A (zh) * | 2016-07-15 | 2016-11-16 | 深圳市永达电子信息股份有限公司 | 一种信息安全风险强力识别系统 |
-
2017
- 2017-11-20 CN CN201711160167.4A patent/CN109815725B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101257399A (zh) * | 2007-12-29 | 2008-09-03 | 中国移动通信集团四川有限公司 | 业务系统统一安全平台 |
CN103166794A (zh) * | 2013-02-22 | 2013-06-19 | 中国人民解放军91655部队 | 一种具有一体化安全管控功能的信息安全管理方法 |
CN105812200A (zh) * | 2014-12-31 | 2016-07-27 | 中国移动通信集团公司 | 异常行为检测方法及装置 |
CN106101130A (zh) * | 2016-07-08 | 2016-11-09 | 北京易华录信息技术股份有限公司 | 一种网络恶意数据检测方法、装置及系统 |
CN106131023A (zh) * | 2016-07-15 | 2016-11-16 | 深圳市永达电子信息股份有限公司 | 一种信息安全风险强力识别系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109815725A (zh) | 2019-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101764819B (zh) | 用于检测浏览器中间人攻击的方法和系统 | |
CN109815725B (zh) | 一种实现数据安全处理的系统和方法 | |
Talha et al. | Analysis of research on amazon AWS cloud computing seller data security | |
US10225249B2 (en) | Preventing unauthorized access to an application server | |
CN104811428A (zh) | 利用社交关系数据验证客户端身份的方法、装置及系统 | |
CN110458559B (zh) | 交易数据处理方法、装置、服务器和存储介质 | |
US11477245B2 (en) | Advanced detection of identity-based attacks to assure identity fidelity in information technology environments | |
US10560364B1 (en) | Detecting network anomalies using node scoring | |
US11785036B2 (en) | Real-time validation of data transmissions based on security profiles | |
US20200311231A1 (en) | Anomalous user session detector | |
US20150089300A1 (en) | Automated risk tracking through compliance testing | |
CN111316272A (zh) | 使用行为和深度分析的先进网络安全威胁减缓 | |
US11763548B2 (en) | Monitoring devices at enterprise locations using machine-learning models to protect enterprise-managed information and resources | |
US10404635B2 (en) | Optimizing data replication across multiple data centers | |
US11699156B2 (en) | Advanced data collection using browser extension application for internet security | |
GB2535579A (en) | Preventing unauthorized access to an application server | |
Dorigo | Security information and event management | |
CN114580889A (zh) | 操作风险管控方法、装置、设备、介质和程序产品 | |
US11334887B2 (en) | Payment card authentication management | |
US9172719B2 (en) | Intermediate trust state | |
CN114357403A (zh) | 基于设备可信度的用户登陆请求处理方法、装置及设备 | |
US11799658B2 (en) | Tracking data throughout an asset lifecycle | |
US11563762B2 (en) | User flow graph analytics for cyber security | |
Yee | Towards Reducing the Impact of Data Breaches | |
US11777959B2 (en) | Digital security violation system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |