CN109977696A - 纪检监察系统的数据保全方法及相关装置和系统 - Google Patents
纪检监察系统的数据保全方法及相关装置和系统 Download PDFInfo
- Publication number
- CN109977696A CN109977696A CN201910232446.XA CN201910232446A CN109977696A CN 109977696 A CN109977696 A CN 109977696A CN 201910232446 A CN201910232446 A CN 201910232446A CN 109977696 A CN109977696 A CN 109977696A
- Authority
- CN
- China
- Prior art keywords
- data
- inspection
- preservation
- preserved
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 157
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000004321 preservation Methods 0.000 claims description 87
- 238000004458 analytical method Methods 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 28
- 230000003993 interaction Effects 0.000 claims description 11
- 238000013500 data storage Methods 0.000 claims description 4
- 238000012423 maintenance Methods 0.000 claims description 4
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 238000007405 data analysis Methods 0.000 claims description 2
- 238000005538 encapsulation Methods 0.000 claims description 2
- 238000012550 audit Methods 0.000 claims 5
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000013523 data management Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- Tourism & Hospitality (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Databases & Information Systems (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种纪检监察系统的数据保全方法及相关装置和系统。所述方法包括:根据预设的纪检监察系统的数据保全条件,确定纪检监察系统的各模块产生的数据是否为需要保全的数据,并读取需要保全的数据存储至纪检监察系统的保全数据库,再将保全数据库中需要保全的数据发送至纪检监察系统之外的数据保全中心,以便所述数据保全中心对所述需要保全的数据进行保全。本发明能够对纪检监察系统全流程的电子数据提供保全服务,可以灵活地将纪检监察系统中相应的功能模块设置为保全点,并将需要保全的数据,一致性数据和国家授时中心的授时等信息并列存储得到保全数据,保证了纪检监察系统中重要数据和敏感数据的真实性和完整性。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种纪检监察系统的数据保全方法及相关装置和系统。
背景技术
当前,纪检监察工作主要职责是监督执纪问责,其主要工作重点集中于作风建设、纪律审查、民生监督、两个责任、纪检队伍内部管理等。现有技术中,对纪检监察的工作多采用纸件办公,导致统计不方便、数据不精准不及时,且监督有空白,大量耗费了纪检监察干部人力。
现在,出现了一些纪检监察系统,通过服务器、数据库和相关软件对纪检监察工作进行信息化、程序化的处理。但是,在现有的纪检监察系统中,系统中的纪检监察数据仅仅存储在纪检监察系统的服务器中,数据没有在第三方国家公证机关固化。当出现违规违纪的问题时,如果通过人为修改或删除数据库中的数据,则有可能因证据不足无法对责任人问责和处罚。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种纪检监察系统的数据保全方法及相关装置和系统。
第一方面,本发明实施例提供一种纪检监察系统的数据保全方法,包括:
根据预设的纪检监察系统的数据保全条件,确定所述纪检监察系统的各模块产生的数据是否为需要保全的数据;
若是,读取所述需要保全的数据并存储至纪检监察系统的保全数据库;
将所述保全数据库中需要保全的数据发送至所述纪检监察系统之外的数据保全中心,以便所述数据保全中心对所述需要保全的数据进行保全。
在一些可选的实施例中,读取所述需要保全的数据并存储至纪检监察系统的保全数据库,包括:读取所述需要保全的数据,采用异步处理方式,将所述需要保全的数据通过多线程存储至预设的纪检监察系统的保全数据库中,并将所述储存的数据标记为待保全数据。
在一些可选的实施例中,将所述保全数据库中需要保全的数据发送至所述纪检监察系统之外的数据保全中心,包括:读取所述保全数据库中的待保全数据,对读取的所述待保全数据进行加密处理后发送至所述纪检监察系统之外的数据保全中心,并将所述保全数据库中被读取的待保全数据标记为已保全数据。
在一些可选的实施例中,将所述保全数据库中需要保全的数据发送至所述纪检监察系统之外的数据保全中心,还包括:通过预设的批处理任务,按照设定的时间间隔定时读取所述保全数据库中的待保全数据,或,当所述保全数据库中的待保全数据的数据量达到预设的数据量阈值时,读取所述保全数据库中的待保全数据,并发送至所述数据保全中心。
在一些可选的实施例中,数据保全中心对所述需要保全的数据进行保全,包括:计算所述需要保全的数据的一致性数据,获取与国家授时中心同步的时间戳并对所述一致性数据进行电子签名,获得所述一致性数据的时间戳签名数据;将所述需要保全的数据、一致性数据以及一致性数据时间戳签名数据并列存储,得到保全数据。
在一些可选的实施例中,纪检监察系统中需要保全的数据包括下列数据中的一种或多种:所述纪检监察系统的操作数据,接口交互数据,系统运行数据,数据库运行数据,服务器运行数据。
第二方面,本发明实施例提供一种纪检监察系统的数据保全装置,包括:
数据确定模块,用于根据预设的纪检监察系统的数据保全条件,确定所述纪检监察系统的各模块产生的数据是否为需要保全的数据;
数据存储模块,用于若纪检监察系统中的数据是需要保全的数据,读取所述需要保全的数据并存储至纪检监察系统的保全数据库;
数据发送模块,用于将所述保全数据库中需要保全的数据发送至所述纪检监察系统之外的数据保全中心,以便所述数据保全中心对所述需要保全的数据进行保全。
第三方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如上所述的纪检监察系统的数据保全方法。
第四方面,本发明实施例提供一种纪检监察系统的数据保全系统,包括:纪检监察系统和数据保全中心;其中,
所述纪检监察系统,用于根据预设的纪检监察系统的数据保全条件,确定所述纪检监察系统的各模块产生的数据是否为需要保全的数据,并读取所述需要保全的数据并存储至纪检监察系统的保全数据库,并将所述保全数据库中需要保全的数据发送至所述纪检监察系统之外的数据保全中心;
所述数据保全中心,用于接收所述纪检监察系统发送的需要保全的数据,并对所述需要保全的数据进行保全。
在一些可选的实施例中,所述纪检监察系统和数据保全中心采用https协议接口和对应数据封装格式传输数据。
本发明实施例提供的上述技术方案的有益效果至少包括:
本发明实施例提供的纪检监察系统的数据保全方法及相关装置和系统,根据预设的纪检监察系统的数据保全条件,确定纪检监察系统的各模块产生的数据是否为需要保全的数据,并读取需要保全的数据存储至纪检监察系统的保全数据库,再将保全数据库中需要保全的数据发送至纪检监察系统之外的数据保全中心,进行保全处理。这种方法可以根据需要灵活设置纪检监察系统的需要保全的数据类型和范围,并且通过对数据的保全处理,保证了纪检监察系统中重要数据和敏感数据的真实性和完整性。
在一个实施例中,在将待保全数据从保全数据库发送至保全数据中心时,对待保全数据进行加密,保证了待保全数据在传输过程中的安全性。在对待保全数据进行保全处理时,通过将需要保全的数据,一致性数据和国家授时中心的授时等信息并列存储得到保全数据,保证保全数据的的真实性和完整性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例提供的纪检监察系统的系统总体架构图;
图2为本发明实施例提供的纪检监察系统的业务功能模块结构示意图;
图3为本发明实施例提供的纪检监察系统的数据保全方法的流程图;
图4为本发明实施例提供的纪检监察系统数据保全的过程示意图;
图5为本发明实施例提供的保全数据总量统计示意图;
图6为本发明实施例提供的纪检监察系统的数据保全装置的结构示意图;
图7为本发明实施例提供的纪检监察系统的数据系统的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了解决现有技术中存在的问题,本发明实施例提供一种纪检监察系统的数据保全方法,根据预设的纪检监察系统的数据保全条件,将纪检监察系统中需要保全的数据存储到纪检监察系统的保全数据库,并将保全数据库中的数据发送至数据保全中心进行保全处理,确保了纪检监察系统的数据的完整性和真实性,以便将来发生违法违纪的情况时,可以将纪检监察系统的保全数据作为证据。
为了便于理解本发明的具体实施方式,先介绍本发明实施例的纪检监察系统的总体架构,参照图1所示,为客户端和服务器的结构。用户通过PC端和/或移动端,对业务层的各功能模块进行操作,生成了大量的业务数据、系统操作日志;同时,服务器在操作过程中,还会生成大量的交互数据。为了保证纪检监察系统生成的重要数据和敏感数据的完整性和真实性,需要对相应的数据进行保全。
本发明实施例的纪检监察系统的业务功能模块,参照图2所示,包括:运营数据模块、业务处理模块、监督巡查模块、学习教育模块、廉政档案模块以及驾驶舱模块;其中,
运营数据模块,用于管理财务数据和三重一大(重大事项决策、重要干部任免、重要项目安排、大额资金的使用)数据;该运营数据模块包括:财务统计表子模块、利润分配统计子模块和三重一大子模块。
业务处理模块,用于管理信访举报数据,通报数据和舆情数据;该业务处理模块包括:信访举报子模块、通报曝光子模块、通报信息子模块、舆情方案子模块、舆情预警子模块、舆情简报子模块。
监督巡查模块,用于管理工作职责数据和履责数据;该监督巡查模块包括:履责监督子模块、履责汇报子模块、履责统计子模块。
学习教育模块,用于管理在线学习、在线测试和测试结果数据;
廉政档案模块,用于管理个人与廉政相关的数据,例如,人事档案、廉政方面的相关记录。
驾驶舱模块,用于根据预设的条件,在纪检监察系统的终端上展示各功能模块相应的数据。
纪检监察系统的各功能模块在实现各自模块的相关功能时,模块自身生成相应的数据;例如,舆情方案子模块生成包含有设定的舆情信息关键词的舆情方案数据;履责汇报子模块生成汇报职责的执行情况和完成情况的相关数据。同时,纪检监察系统的相关模块还与外部进行数据交互;例如,信访举报子模块收到来自于纪检监察系统外部的举报信息;舆情预警子模块根据设置的舆情方案从网络上搜索到的相关舆情信息。
所述纪检监察系统中需要保全的数据,包括下列数据中的一种或者多种:纪检监察系统的操作数据,接口交互数据,系统运行数据,数据库运行数据,服务器运行数据;其中,
所述纪检监察系统的操作数据,记录了用户通过PC端或移动端在纪检监察系统中进行的各种业务操作的数据,例如,用户登录/登出纪检监察系统的数据(比如,登录的用户名,用户登录/登出纪检监察系统的时间),用户在纪检监察系统的各业务功能模块进行的操作(比如,输入一条举报信息,输入一个纪检会议纪要,上传一个履责汇报报告等),以及用户在纪检监察系统中进行的所有增加、删除、修改和查询的操作。对纪检监察系统的操作数据进行保全后,数据无法篡改。当出现相关的违纪问题时,可以用保全的操作数据作为证据。
所述纪检监察系统的接口交互数据,记录了纪检监察系统从外部接收到的数据,可以是集团总部与下属分公司之间的数据交互,也可以是纪检监察系统外部的终端或者供应商的平台与纪检监察系统之间的数据交互。例如,某个集团总部的纪检监察系统接收到从下属的分公司发送的分公司的财务数据和三重一大数据,从与纪检监察系统相连的信访举报终端接收到的信访举报信息。也可以说,接口交互数据记录了谁,在什么时间点,在哪个系统的哪个平台通过哪种方式,向纪检监察系统发送了什么数据。
所述纪检监察系统的系统运行数据,记录纪检监察系统所属的操作系统的运行数据。将纪检监察系统的系统运行数据进行保全,一旦出现操作系统被黑客攻击,或感染计算机病毒,或者硬盘数据或缓存数据被篡改等异常情况时,能够使用保全的系统运行数据作为证据。
所述纪检监察系统的数据库运行数据,记录了用户在什么时间通过纪检监察系统的某个功能模块与纪检监察系统的数据库建立了连接,并对数据库进行了增加、删除或者修改数据的操作。将纪检监察系统的数据库运行数据进行保全,一旦出现对纪检监察系统的数据库中的数据进行恶意的篡改、删除等情况时,能够使用保全的数据库运行数据作为证据。
所述纪检监察系统的服务器运行数据,记录为使得纪检监察系统正常运行而安装有各种软件的服务器的运行数据。将纪检监察系统的服务器运行数据保全,一旦出现对服务器上的软件进行恶意修改或者攻击,进而破坏或者修改与软件相关的数据的情况,能够使用保全的服务器运行数据作为证据。
本发明实施例中,对于纪检监察系统中需要保全的数据并不局限于上述类型的数据,本发明实施例对此不做具体限定。
下面对本发明实施例提供的纪检监察系统的数据保全方法及相关装置和系统的具体实施方式进行详细的说明。
本发明实施例提供一种纪检监察系统的数据保全方法,其流程参照图1所示,包括以下步骤:
S101:根据预设的纪检监察系统的数据保全条件,确定所述纪检监察系统的各模块产生的数据是否为需要保全的数据;
可以根据需要将纪检监察系统中相应的功能模块设置为保全点。设置为保全点的功能模块所接收和/或生成的数据即为需要保全的数据。也可以设定纪检监察系统中某种类型的数据为需要保全的数据;例如,将纪检监察系统中的系统操作数据和接口交互数据设定为需要保全的数据,或者将纪检监察系统的业务处理模块设置为保全点,将业务处理模块所生成的数据作为需要保全的数据。
S102:若是,则读取所述需要保全的数据并存储至纪检监察系统的保全数据库;
当确定纪检监察系统中的多个数据为需要保全的数据时,读取多个数据,并采用异步处理机制,将读取的多个数据通过多线程存储到预设的纪检监察系统的保全数据库中,并在保全数据库中将该多个数据标识为待保全数据。
S103:将所述保全数据库中需要保全的数据发送至所述纪检监察系统之外的数据保全中心,以便所述数据保全中心对所述需要保全的数据进行保全。
读取所述保全数据库中的待保全数据,对读取的所述待保全数据进行加密处理后发送至所述纪检监察系统之外的数据保全中心,并将所述保全数据库中被读取的待保全数据标记为已保全数据。
从纪检监察系统的保全数据库中读取待保全数据时,通过设置批处理任务,定时访问保全数据库,确定其中是否有待保全数据。当发现保全数据库中有待保全数据时,可以根据设置的批处理任务,定时读取保全数据库中的待保全数据,例如,设定每五分钟读取一次保全数据库中的待保全数据;也可以在当保全数据库中的待保全数据的数据量达到预设的数据量阈值时,读取待保全数据,例如,预设保全数据库中待保全数据的数据量阈值为100条,当保全数据库中存储的待保存数据达到100条时,读取该100条待保全数据;然后将读取的待保全数据发送至并发送至数据保全中心。本发明实施例对读取保全数据库中待保全数据的方式不作具体限定。
从保全数据库读取的待保全数据经过加密之后通过https接口传入数据保全中心。保全中心接收到待保全的数据后,计算待保全的数据的一致性数据,例如,通过哈希函数计算;然后获取与国家授时中心同步的时间戳并对所述一致性数据进行电子签名,获得所述一致性数据的时间戳签名数据;最后,将待保全数据、一致性数据以及一致性数据时间戳签名数据并列存储,得到保全数据。
在一个实施例中,参照图4所示,将纪检监察系统中的系统操作日志、接口交互数据、系统运行日志、数据库运行日志以及服务器运行日志中所包含的数据设定为要保全的数据。读取上述纪检监察系统的各日志中的数据和纪检监察系统的接口交互数据,采用异步处理机制,通过多线程存储到纪检监察系统的保全数据库中,并将存储到保全数据库中的数据标记为待保全数据。
在纪检监察系统中,预先创建一个批处理任务,每间隔十分钟扫描一次纪检监察系统的保全数据库;如果扫描到保全数据库中有待保全的数据,读取保全数据库中待保全的数据。将读取的待保全数据进行加密处理后,通过https接口发送至数据保全中心。数据保全中心对接收到的待保全数据进行保全处理,然后将保全的数据通过https接口发送至国家信息中心的鉴定平台,用于将来需要举证的时候可以作为证据。
在一个实施例中,参照图5所示,在纪检监察系统的应用界面上,可以设定的窗口显示纪检监察系统保全数据的总量,保全数据的单位可以为条。
基于同一发明构思,本发明实施例还提供了一种纪检监察系统的数据保全装置,由于这些装置所解决问题的原理与前述纪检监察系统的数据保全方法相似,因此该装置和服务器的实施可以参见前述方法的实施,重复之处不再赘述。
本发明实施例还提供了一种纪检监察系统的数据保全装置,参照图6所示,该装置包括:
数据确定模块10,用于根据预设的纪检监察系统的数据保全条件,确定所述纪检监察系统的各模块产生的数据是否为需要保全的数据;
数据存储模块20,用于若纪检监察系统中的数据是需要保全的数据,读取所述需要保全的数据并存储至纪检监察系统的保全数据库;
数据发送模块30,用于将所述保全数据库中需要保全的数据发送至所述纪检监察系统之外的数据保全中心,以便所述数据保全中心对所述需要保全的数据进行保全。
在一个实施例中,数据存储模块20进一步用于读取需要保全的数据,采用异步处理方式,将需要保全的数据通过多线程存储至预设的纪检监察系统的保全数据库中,并将储存的数据标记为待保全数据。
在一个实施例中,数据发送模块30进一步用于读取保全数据库中的待保全数据,对读取的待保全数据进行加密处理后发送至纪检监察系统之外的数据保全中心,并将保全数据库中被读取的待保全数据标记为已保全数据。
在一个实施例中,数据发送模块30进一步用于通过预设的批处理任务,按照设定的时间间隔定时读取所述保全数据库中的待保全数据,或,当所述保全数据库中的待保全数据的数据量达到预设的数据量阈值时,读取所述保全数据库中的待保全数据,并发送至所述数据保全中心。。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现上述的纪检监察系统的数据保全方法。
基于同一发明构思,参照图7所示,本发明实施例还提供了一种纪检监察系统的数据保全系统,包括:纪检监察系统1和数据保全中心2。纪检监察系统1,用于根据预设的纪检监察系统的数据保全条件,确定纪检监察系统1的各模块产生的数据是否为需要保全的数据,并读取需要保全的数据并存储至纪检监察系统的保全数据库,并将保全数据库中需要保全的数据发送至纪检监察系统1之外的数据保全中心2;数据保全中心2,用于接收纪检监察系统1发送的需要保全的数据,并对需要保全的数据进行保全。
在一个实施例中,纪检监察系统1和数据保全中心2采用https协议接口和对应数据封装格式传输数据。
本发明实施例提供的纪检监察系统的数据保全方法及相关装置和系统,根据预设的纪检监察系统的数据保全条件,确定纪检监察系统的各模块产生的数据是否为需要保全的数据,并读取需要保全的数据存储至纪检监察系统的保全数据库,再将保全数据库中需要保全的数据发送至纪检监察系统之外的数据保全中心,进行保全处理。这种方法可以根据需要灵活设置纪检监察系统的需要保全的数据类型和范围,并且通过对数据的保全处理,保证了纪检监察系统中重要数据和敏感数据的真实性和完整性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种纪检监察系统的数据保全方法,其特征在于,包括:
根据预设的纪检监察系统的数据保全条件,确定所述纪检监察系统的各模块产生的数据是否为需要保全的数据;
若是,读取所述需要保全的数据并存储至纪检监察系统的保全数据库;
将所述保全数据库中需要保全的数据发送至所述纪检监察系统之外的数据保全中心,以便所述数据保全中心对所述需要保全的数据进行保全。
2.如权利要求1所述的方法,其特征在于,所述读取所述需要保全的数据并存储至纪检监察系统的保全数据库,包括:
读取所述需要保全的数据,采用异步处理方式,将所述需要保全的数据通过多线程存储至预设的纪检监察系统的保全数据库中,并将所述储存的数据标记为待保全数据。
3.如权利要求2所述的方法,其特征在于,所述将所述保全数据库中需要保全的数据发送至所述纪检监察系统之外的数据保全中心,包括:
读取所述保全数据库中的待保全数据,对读取的所述待保全数据进行加密处理后发送至所述纪检监察系统之外的数据保全中心,并将所述保全数据库中被读取的待保全数据标记为已保全数据。
4.如权利要求3所述的方法,其特征在于,所述将所述保全数据库中需要保全的数据发送至所述纪检监察系统之外的数据保全中心,还包括:
通过预设的批处理任务,按照设定的时间间隔定时读取所述保全数据库中的待保全数据,或,当所述保全数据库中的待保全数据的数据量达到预设的数据量阈值时,读取所述保全数据库中的待保全数据,并发送至所述数据保全中心。
5.如权利要求1-4任一项所述的方法,其特征在于,所述数据保全中心对所述需要保全的数据进行保全,包括:
计算所述需要保全的数据的一致性数据,获取与国家授时中心同步的时间戳并对所述一致性数据进行电子签名,获得所述一致性数据的时间戳签名数据;
将所述需要保全的数据、一致性数据以及一致性数据时间戳签名数据并列存储,得到保全数据。
6.如权利要求1-4任一项所述的方法,其特征在于,所述纪检监察系统中需要保全的数据包括下列数据中的一种或多种:所述纪检监察系统的操作数据,接口交互数据,系统运行数据,数据库运行数据和服务器运行数据。
7.一种纪检监察系统的数据保全装置,其特征在于,包括:
数据确定模块,用于根据预设的纪检监察系统的数据保全条件,确定所述纪检监察系统的各模块产生的数据是否为需要保全的数据;
数据存储模块,用于若纪检监察系统中的数据是需要保全的数据,读取所述需要保全的数据并存储至纪检监察系统的保全数据库;
数据发送模块,用于将所述保全数据库中需要保全的数据发送至所述纪检监察系统之外的数据保全中心,以便所述数据保全中心对所述需要保全的数据进行保全。
8.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-6任一项所述的纪检监察系统的数据保全方法。
9.一种纪检监察系统的数据保全系统,其特征在于,包括:纪检监察系统和数据保全中心;其中,
所述纪检监察系统,用于根据预设的纪检监察系统的数据保全条件,确定所述纪检监察系统的各模块产生的数据是否为需要保全的数据,并读取所述需要保全的数据并存储至纪检监察系统的保全数据库,并将所述保全数据库中需要保全的数据发送至所述纪检监察系统之外的数据保全中心;
所述数据保全中心,用于接收所述纪检监察系统发送的需要保全的数据,并对所述需要保全的数据进行保全。
10.如权利要求9所述的系统,其特征在于,所述纪检监察系统和数据保全中心采用https协议接口和对应数据封装格式传输数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910232446.XA CN109977696A (zh) | 2019-03-26 | 2019-03-26 | 纪检监察系统的数据保全方法及相关装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910232446.XA CN109977696A (zh) | 2019-03-26 | 2019-03-26 | 纪检监察系统的数据保全方法及相关装置和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109977696A true CN109977696A (zh) | 2019-07-05 |
Family
ID=67080667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910232446.XA Pending CN109977696A (zh) | 2019-03-26 | 2019-03-26 | 纪检监察系统的数据保全方法及相关装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109977696A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111951130A (zh) * | 2020-08-19 | 2020-11-17 | 重庆市合川区公安局 | 一种电子设备的数据取证分析方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN206378861U (zh) * | 2016-11-30 | 2017-08-04 | 重庆邮电大学 | 一种企业内部机密信息数据的保全装置 |
CN107070942A (zh) * | 2017-05-05 | 2017-08-18 | 国信嘉宁数据技术有限公司 | 一种数据保全方法及相关系统 |
-
2019
- 2019-03-26 CN CN201910232446.XA patent/CN109977696A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN206378861U (zh) * | 2016-11-30 | 2017-08-04 | 重庆邮电大学 | 一种企业内部机密信息数据的保全装置 |
CN107070942A (zh) * | 2017-05-05 | 2017-08-18 | 国信嘉宁数据技术有限公司 | 一种数据保全方法及相关系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111951130A (zh) * | 2020-08-19 | 2020-11-17 | 重庆市合川区公安局 | 一种电子设备的数据取证分析方法及系统 |
CN111951130B (zh) * | 2020-08-19 | 2024-01-30 | 重庆市合川区公安局 | 一种电子设备的数据取证分析方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ghafur et al. | A retrospective impact analysis of the WannaCry cyberattack on the NHS | |
US11709819B2 (en) | Validating test results using a blockchain network | |
US10810683B2 (en) | Hierarchical meta-ledger transaction recording | |
CN110457190B (zh) | 一种基于区块链的全链路监控方法、装置及系统 | |
CN109039749B (zh) | 一种远程日志采集和加密传输系统及方法 | |
US8819807B2 (en) | Apparatus and method for analyzing and monitoring sap application traffic, and information protection system using the same | |
CN108833514A (zh) | 基于区块链的审计日志处理方法、装置和日志审计系统 | |
US11783349B2 (en) | Compliance management system | |
CN111598574A (zh) | 面向智能服务交易的监管方法及监管接口 | |
RU2759210C1 (ru) | Система и способ защиты электронных документов, содержащих конфиденциальную информацию, от несанкционированного доступа | |
CN110245514B (zh) | 一种基于区块链的分布式计算方法及系统 | |
US20220237326A1 (en) | System and method for certifying integrity of data assets | |
CN108965317B (zh) | 一种网络数据防护系统 | |
CN110866261A (zh) | 基于区块链的数据处理方法、装置及存储介质 | |
CN110516459A (zh) | 一种基于区块链的产品数据追溯方法及系统 | |
CN110347678B (zh) | 一种金融数据的存储方法、系统、装置及设备 | |
CN116112194A (zh) | 用户行为分析方法、装置、电子设备及计算机存储介质 | |
CN109977696A (zh) | 纪检监察系统的数据保全方法及相关装置和系统 | |
US20230401503A1 (en) | Compliance management system | |
US8214907B1 (en) | Collection of confidential information dissemination statistics | |
CN103795585A (zh) | 基于黑名单的网站监控方法与系统 | |
JP2013235408A (ja) | ログ管理システム、ログ管理サーバ及びプログラム | |
CN113271315A (zh) | 虚拟专用网络异常使用检测方法、装置和电子设备 | |
CN106453346A (zh) | 一种基于多维信息关联的应用系统变更监测方法 | |
KR101032134B1 (ko) | 암호화 기능이 포함된 웹서비스 공유물에 대한 통제 시스템제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190705 |