CN111460495A - 一种数据分级管理系统和方法 - Google Patents
一种数据分级管理系统和方法 Download PDFInfo
- Publication number
- CN111460495A CN111460495A CN202010230143.7A CN202010230143A CN111460495A CN 111460495 A CN111460495 A CN 111460495A CN 202010230143 A CN202010230143 A CN 202010230143A CN 111460495 A CN111460495 A CN 111460495A
- Authority
- CN
- China
- Prior art keywords
- data
- sensitivity level
- sensitivity
- user
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据分级管理系统和方法。其中,数据分级管理系统,包括:数据中心、数据汇聚层、业务应用层以及应用支撑层;数据中心,用于根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则;数据汇聚层,用于根据数据敏感规则,确定接收到的每条数据对应的数据敏感级别;业务应用层,用于根据系统管理员输入的授权指示,为用户进行角色授权,确定用户对应的用户敏感级别;应用支撑层,用于根据用户敏感级别,执行敏感数据鉴权操作。本发明实施例的技术方案,在数据处理、入库、存储以及使用环节均对数据进行分级管理,提高了数据安全性。
Description
技术领域
本发明实施例涉及数据安全领域,尤其涉及一种数据分级管理系统和方法。
背景技术
在各类大数据平台上进行数据的融合汇聚,极大地方便了用户对数据的分析、挖掘和应用,使得各类不同部门、岗位、级别的用户可以基于一个大数据平台进行数据访问和业务应用。但是在数据资源通过汇聚融合保障高效业务运行的同时,高敏感的数据也置身于数据访问、使用和共享的复杂环境下,一些关乎商业技术机密以及个人隐私的私密数据将面临严峻的安全挑战。
为了提高数据安全性,现有技术在大数据实时汇聚过程中,通常将获取到的数据存储至数据中心,然后再从数据中心提取数据,并根据数据敏感特征对数据进行敏感级别划分,这种方式虽然实现了数据敏感级别划分,但是频繁的存取提高了系统存取代价,另外,现有技术一般在应用层进行数据的筛选过滤,这种方式将数据安全完全依赖于应用层代码的安全性,一旦应用层出现代码逻辑错误或数据劫持,都会导致敏感数据的泄漏,从而引发数据安全事故。
发明内容
本发明实施例提供一种数据分级管理系统和方法,在数据处理、入库、存储以及使用环节均对数据进行分级管理,提高了数据安全性。
第一方面,本发明实施例提供了一种数据分级管理系统,所述系统包括:数据中心、数据汇聚层、业务应用层以及应用支撑层;
所述数据中心,用于根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则;
所述数据汇聚层,用于根据所述数据敏感规则,确定接收到的每条数据对应的数据敏感级别,并将所述数据以及所述数据对应的数据敏感级别发送至所述数据中心进行存储;
所述业务应用层,用于根据系统管理员输入的授权指示,为用户进行角色授权,确定所述用户对应的用户敏感级别;
所述应用支撑层,用于根据所述用户敏感级别,执行敏感数据鉴权操作。
第二方面,本发明实施例提供了一种数据分级管理方法,所述方法包括:
数据中心根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则;
数据汇聚层根据所述数据敏感规则确定接收到的每条数据对应的数据敏感级别,并将所述数据以及所述数据对应的数据敏感级别发送至所述数据中心进行存储;
业务应用层根据系统管理员输入的授权指示,为用户进行角色授权,确定所述用户对应的用户敏感级别;
应用支撑层根据所述用户敏感级别,执行敏感数据鉴权操作。
本发明实施例的技术方案中,数据分级管理系统,包括:数据中心、数据汇聚层、业务应用层以及应用支撑层,其中,数据中心用于根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则,数据汇聚层用于根据数据敏感规则,确定接收到的每条数据对应的数据敏感级别,业务应用层用于根据系统管理员输入的授权指示,为用户进行角色授权,确定用户对应的用户敏感级别,应用支撑层用于根据用户敏感级别,执行敏感数据鉴权操作,解决了现有技术中需要先将数据存储至数据库,然后从数据库取出进行分级,存取代价较高的问题,以及仅在应用层进行数据的筛选过滤,数据完全依赖于应用层代码的安全性容易导致数据泄露的问题,通过在数据汇聚层确定数据对应的数据敏感级别,直接将包含数据敏感级别的数据存储至数据中心,可以降低数据存取代价,且增加了应用支撑层进行敏感数据鉴权,提高了数据安全性。
附图说明
图1是本发明实施例一中的一种数据分级管理系统的结构示意图;
图2是本发明实施例二中的一种数据分级管理方法的流程图;
图3a是本发明实施例三中的一种数据分级管理方法的流程图;
图3b是本发明实施例三中的一种数据分级过程的流程图;
图3c是本发明实施例三中的数据敏感级别计算模型的示意图;
图4a是本发明实施例四中的一种数据分级管理方法的流程图;
图4b是本发明实施例四中的一种用户敏感级别权限模型示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一中的一种数据分级管理系统的结构示意图,本实施例的技术方案适用于在数据处理、入库、存储以及使用环节均对数据进行分级管理的情况,该数据分级管理系统包括数据中心1、数据汇聚层2、业务应用层3以及应用支撑层4。
数据中心1,用于根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则。
本实施例中,数据中心1可以根据具体的业务信息设定多个数据敏感级别,具体的,可以根据业务信息中包含的敏感数据的数量以及敏感程度设定数据敏感级别,然后根据各数据敏感级别包含的数据的数据特征,生成数据敏感规则,其中,数据敏感规则可以用于确定当前接收到的数据的数据敏感级别。
示例性的,对运送物资的相关数据进行管理时,运送物资的相关数据包括物资类别、物资名称以及物资数量等基础字段,这些基础字段中物资类别以及物资名称是需要重点关注的敏感数据字段,此时,数据中心根据物资类别和物资名称字段中包含的全部字段内容设定多个数据敏感级别,例如,可以定义0~9总共10个数据敏感级别,然后分别提取上述两个敏感数据字段包含的字段内容的多个数据特征,并根据数据特征和数据敏感级别的对应关系生成数据敏感规则,以物资类别字段为例,物资类别字段中包括防护服、口罩、消毒液等字段内容,根据字段内容的敏感程度,将防护服的数据敏感级别定义为1,口罩的数据敏感级别定义为2,消毒液的数据敏感级别定义为5,则进一步的,提取各字段内容的数据特征,构成数据敏感规则,例如,当接收到的数据信息中物资类别字段内容包含“口罩”时,即可将该字段内容的数据敏感级别定义为2。
其中,数据敏感级别的定义需要有明确的业务语义,敏感级别定义中可以包含如下信息:敏感级别、分级名称、数据特点、事故影响、建议授权对象,上述信息便于后续设定数据敏感规则以及对用户进行授权。
除了上述设定数据敏感级别以及生成数据敏感规则功能之外,数据中心1还包括数据仓库,用于存储数据汇聚层2发送的经过数据分级标记的数据,其中经过数据分级标记的数据是指包含有数据敏感级别字段的数据。
数据汇聚层2,用于根据数据敏感规则,确定接收到的每条数据对应的数据敏感级别,并将数据以及数据对应的数据敏感级别发送至数据中心1进行存储。
本实施例中,数据汇聚层2对数据源中的数据进行流式处理,并根据数据敏感规则确定每条数据对应的数据敏感级别,最终将包含数据敏感级别的数据发送至数据中心1进行存储。
示例性的,数据汇聚层2对数据源中输出的数据包进行解析,获取到数据包中包含3个字段,分别为物资类别、物资名称以及物资数量,然后进一步根据数据中心1中存储的数据敏感规则中包含的敏感数据字段确定当前数据包中包含的物资类别属于敏感数据字段,则根据数据敏感规则,对数据包中的至少一条数据进行逐一解析,确定每一条数据的数据敏感级别,例如,将数据包中第一条数据中对应物资类别的字段内容与数据敏感规则中设定的标准字段内容进行匹配,当匹配成功时,将当前标准字段内容对应的数据敏感级别作为当前字段内容的数据敏感级别。
业务应用层3,用于根据系统管理员输入的授权指示,为用户进行角色授权,确定用户对应的用户敏感级别。
本实施例中,业务应用层3主要是面向用户及系统管理员的,其中,系统管理员可以登录权限管理系统,对用户进行分级授权,即指定用户对应的用户敏感级别,具体的,系统管理员首先根据业务需求建立数据角色,数据角色上配置有针对数据敏感级别的数据访问权限,在用户需要进行数据访问时,可以根据用户的身份、职位等信息将建立好的数据角色授权给用户。
示例性的,系统管理员根据RBAC(Role-BasedAccess Control,基于角色的访问控制)权限模型,建立数据角色A,数据角色A上配置有针对数据敏感级别的数据访问权限,例如,数据角色A可以访问数据敏感级别为5级及5级以下的数据,在用户需要进行数据访问时,可以根据用户的身份、职位等信息将建立好的数据角色A授权给用户。
因角色授权会影响到用户对敏感数据的查询权限,是数据分级管理系统中保障数据安全的关键过程,为了防止权利滥用和操作失误等因素造成敏感数据泄露,则引入审核人员的角色,业务应用层3在根据系统管理员输入的授权指示,为用户进行角色授权后,该授权不是马上生效的,需要向至少一个审核人员发送请求审核的通知,审核人员可以查看被授权用户的信息、用户敏感级别以及授权事由等信息,最终根据至少一个审核人员的授权审批,使所述授权生效。
应用支撑层4,用于根据用户敏感级别,执行敏感数据鉴权操作。
本实施例中,应用支撑层4位于业务应用层3和数据中心1之间,可以使数据中心1中存储的数据不直接面向业务应用层3,数据安全防护不再仅依赖于业务应用层代码的安全性,进一步提高了数据安全性。应用支撑层4用于根据用户敏感级别,执行敏感数据鉴权操作,即根据当前访问数据的用户的用户敏感级别,确定用户能否访问的数据范围。
示例性的,某一具体业务的相关数据分为0~9一共10个数据敏感级别,应用支撑层4获取当前在业务应用层4发起数据访问请求的用户的用户敏感等级为5,则可以确定当前用户可以访问的数据范围是数据敏感级别为5~9的数据。
本发明实施例的技术方案中,数据分级管理系统,包括数据中心、数据汇聚层、业务应用层以及应用支撑层,其中,数据中心用于根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则,数据汇聚层用于根据数据敏感规则,确定接收到的每条数据对应的数据敏感级别,业务应用层用于根据系统管理员输入的授权指示,为用户进行角色授权,确定用户对应的用户敏感级别,应用支撑层用于根据用户敏感级别,执行敏感数据鉴权操作,解决了现有技术中需要先将数据存储至数据库,然后从数据库取出进行分级,存取代价较高的问题,以及仅在应用层进行数据的筛选过滤,数据完全依赖于应用层代码的安全性容易导致数据泄露的问题,通过在数据汇聚层确定数据对应的数据敏感级别,直接将包含数据敏感级别的数据存储至数据中心,可以降低数据存取代价,且增加了应用支撑层进行敏感数据鉴权,提高了数据安全性。
实施例二
图2为本发明实施例二中的一种数据分级管理方法的流程图,本实施例的技术方案适用于通过数据分级管理系统对数据进行分级管理的情况,该方法可以应用于上述数据分级管理系统中,具体包括如下步骤:
步骤210、数据中心根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则。
本实施例中,数据中心根据具体的业务信息设定多个数据敏感级别,具体的,可以根据业务信息中包含的敏感数据的数量和数据敏感程度设定数据敏感级别,然后根据各数据敏感级别包含的数据的数据特征,生成数据敏感规则,其中,数据敏感规则用于确定数据的数据敏感级别。
示例性的,对运送物资的相关数据进行管理时,运送物资的相关数据包括物资类别、物资名称以及物资数量等基础字段,这些基础字段中物资类别字段是需要重点关注的敏感数据字段,此时,数据中心根据物资类别字段中包含的全部字段内容设定多个数据敏感级别,例如,当前业务中的物资类别包括口罩类、防护服类以及消毒液类,并且类别数量可以根据当前业务信息进行相应扩展,例如,可以增加医疗器械类等,此时,可以定义0~9总共10个数据敏感级别,将上述物资类别包含的具体内容进行分级,例如,防护服类为1级,口罩为2级,消毒液为5级,然后分别提取上述物资类别字段包含的字段内容的多个数据特征,并根据数据特征和数据敏感级别的对应关系生成数据敏感规则,例如,当接收到的数据信息中物资类别字段内容包含“口罩”时,即可将该字段内容的数据敏感级别定义为2。
其中,数据敏感级别的定义需要有明确的业务语义,敏感级别定义中可以包含如下信息:敏感级别、分级名称、数据特点、事故影响、建议授权对象,上述信息便于后续设定数据敏感规则以及对用户进行授权。
除了上述设定数据敏感级别以及生成数据敏感规则功能之外,数据中心还包括数据仓库,用于存储数据汇聚层发送的经过数据分级标记的数据,其中经过数据分级标记的数据是指包含有数据敏感级别字段的数据。
步骤220、数据汇聚层根据数据敏感规则确定接收到的每条数据对应的数据敏感级别,并将数据以及数据对应的数据敏感级别发送至数据中心进行存储。
本实施例中,数据汇聚层对数据源中的数据进行流式处理,并根据数据敏感规则确定每条数据对应的数据敏感级别,最终将包含数据敏感级别的数据发送至数据中心进行存储。
示例性的,数据汇聚层对数据源中输出的数据包进行解析,获取到数据包中包含3个字段,分别为物资类别、物资名称以及物资数量,然后进一步根据数据中心中存储的数据敏感规则中包含的敏感数据字段确定当前数据包中包含的物资类别属于敏感数据字段,则根据数据敏感规则,对数据包中的至少一条数据进行逐一解析,确定每一条数据的数据敏感级别,例如,将第一条数据中对应物资类别的字段内容与数据敏感规则中设定的标准字段内容进行匹配,当匹配成功时,将当前标准字段内容对应的数据敏感级别作为当前字段内容的数据敏感级别。
步骤230、业务应用层根据系统管理员输入的授权指示,为用户进行角色授权,确定用户对应的用户敏感级别。
本实施例中,业务应用层主要是面向用户及系统管理员的,其中,系统管理员可以登录权限管理系统,对用户进行分级授权,即指定用户对应的用户敏感级别,具体的,系统管理员首先根据业务需求建立数据角色,数据角色上配置有针对数据敏感级别的数据访问权限,在用户需要进行数据访问时,可以根据用户的身份、职位等信息将建立好的数据角色授权给用户。
示例性的,系统管理员根据RBAC(Role-BasedAccess Control,基于角色的访问控制)权限模型,建立数据角色A,数据角色A上配置有针对数据敏感级别的数据访问权限,例如,可以访问数据敏感级别为5级及5级以下的数据,在用户需要进行数据访问时,可以根据用户的身份、职位等信息将建立好的数据角色A授权给用户。
因角色授权会影响到用户对敏感数据的查询权限,是数据分级管理系统中保障数据安全的关键过程,为了防止权利滥用和操作失误等因素造成敏感数据泄露,则引入审核人员的角色,业务应用层在根据系统管理员输入的授权指示,为用户进行角色授权后,该授权不是马上生效的,需要向至少一个审核人员发送请求审核的通知,审核人员可以查看被授权用户的信息、用户敏感级别以及授权事由等信息,最终根据至少一个审核人员的授权审批,使所述授权生效。
步骤240、应用支撑层根据所述用户敏感级别,执行敏感数据鉴权操作。
本实施例中,应用支撑层位于业务应用层和数据中心之间,可以使数据中心中存储的数据不直接面向业务应用层,数据安全防护不再仅依赖于业务应用层代码的安全性,提高了数据安全性。应用支撑层用于根据用户敏感级别,执行敏感数据鉴权操作,即根据当前访问数据的用户的用户敏感级别,确定用户能否访问的数据范围。
示例性的,某一具体业务的相关数据分为0~9一共10个数据敏感级别,应用支撑层获取当前在业务应用层发起数据访问请求的用户的用户敏感等级为5,则可以确定当前用户可以访问的数据范围是数据敏感级别为5~9的数据。
本发明实施例的技术方案,首先由数据中心根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则,再由数据汇聚层根据数据敏感规则确定接收到的每条数据对应的数据敏感级别,并将数据以及数据对应的数据敏感级别发送至数据中心进行存储,并由业务应用层根据系统管理员输入的授权指示,为用户进行角色授权,确定用户对应的用户敏感级别,最终由应用支撑层根据所述用户敏感级别,执行敏感数据鉴权操作,实现了在数据处理、入库、存储以及使用各环节均对数据进行分级管理,提高了数据安全性。
实施例三
图3a为本发明实施例三中的一种数据分级管理方法的流程图,本实施例在上述实施例的基础上进一步细化,提供了数据中心根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则的具体步骤,以及数据汇聚层根据数据敏感规则确定接收到的每条数据对应的数据敏感级别,并将数据以及数据对应的数据敏感级别发送至数据中心进行存储的具体步骤。下面结合图3a对本发明实施例三提供的一种数据分级管理方法进行说明,包括以下步骤:
步骤310、数据中心获取业务信息中包含的至少一个敏感数据字段,并获取各敏感数据字段包含的至少一个标准字段内容。
其中,敏感数据字段是指当前业务中涉及敏感信息的字段,其不能够被全部的用户访问,示例性的,救援物资管理业务需要统计物资类别、物资名称和物资数量三个基础字段的字段内容,其中,物资类别属于需要重点保护的涉及敏感信息的字段,则该字段称为敏感数据字段;
标准字段内容是指敏感数据字段预计包含的字段内容,标准字段内容可以用于与接收到的数据进行匹配,从而确定数据的数据敏感级别。示例性的,物资类别字段是敏感数据字段,则预先确定物资类别中的防护服和口罩这两类物资分别对应的数据敏感级别为1级和2级,则可以在接收到数据时,将数据的物资类别字段的内容与防护服和口罩进行比对,若匹配,则将当前匹配的标准字段内容对应的数据敏感级别作为当前数据的数据敏感级别。
本实施例中,为了实现对具体业务数据的敏感级别划分,数据中心首先获取业务信息中包含的涉及敏感数据的字段作为敏感数据字段,然后获取各敏感数据字段中包含的各标准字段内容,以便与后续接收到的数据进行比对,实现数据敏感级别的划分。
示例性的,依然以救援物资管理业务为例,数据中心首先获取救援物资管理业务中包含的敏感数据字段,例如,物资类别为敏感数据字段,然后获取该敏感数据字段包含的至少一个标准字段内容,例如,口罩、试剂盒、防护服以及食品等。
步骤320、数据中心根据各标准字段内容的敏感程度设定多个数据敏感级别,并对各标准字段内容进行数据敏感级别划分。
本实施例中,数据中心根据敏感数据字段包含的多个标准字段内容的敏感程度设定多个数据敏感级别,并对标准字段内容进行数据敏感级别划分,其划分标准可以是越敏感的内容,对应的数据敏感级别越高。
示例性的,数据中心获取到敏感数据字段为物资类别,获取到该敏感数据字段包含的标准字段内容为口罩、试剂盒、防护服以及食品,则可以根据上述标准字段内容的敏感程度,设定多个数据敏感级别,可以设定0~9一共10个数据敏感级别,数值越小,标识数据敏感级别越高,进一步的,对各标准字段内容进行数据名级别的划分,例如,口罩的数据敏感级别为2级,防护服的数据敏感级别为1级,试剂盒对应的数据敏感级别为3级,食品对应的数据敏感级别为5级。
步骤330、数据中心根据各敏感数据字段包括的至少一个标准字段内容,以及各标准字段内容对应的数据敏感级别,生成与敏感数据字段对应的数据敏感规则;
其中,数据敏感级别的数值越小,对应的数据敏感级别越高。
本实施例中,数据中心根据各敏感数据字段包含的至少一个标准字段内容,以及各标准字段内容对应的数据敏感级别,构建与敏感数据字段对应的数据敏感规则,其中,数据敏感规则是用于判定当前获取到的数据对应的数据敏感级别的规则。
示例性的,敏感数据字段为物资类别,该敏感数据字段包含的标准字段内容为口罩、试剂盒、防护服以及食品,且口罩的数据敏感级别为2级,防护服的数据敏感级别为1级,试剂盒对应的数据敏感级别为3级,食品对应的数据敏感级别为5级,数据中心可以根据标准字段内容和标准字段内容对应的数据敏感级别构建数据敏感规则,具体的,可以将待分级的数据与标准字段内容进行比对,若二者相同,或者待分级分的数据包含于某一标准字段内容,则认为二者相匹配,则可以根据标准字段内容对应的数据敏感级别确定待分级数据的数据敏感级别。
步骤340、数据汇聚层从流式数据源中依次获取数据包,并确定数据包中是否包含敏感数据字段。
本实施例中,数据汇聚层从流式数据源中依次获取数据包,以便对敏感数据进行分级管理,具体数据分级过程如图3b所示,首先要确定数据包中是否包含敏感数据字段,若是,则需要进一步判断该数据包中每条数据对应的数据敏感级别,否则,说明当前数据包中不包含敏感数据字段,则不需要对当前数据包中的数据进行分级管理,进入下一数据流转环节。
示例性的,数据汇聚层获取到当前接收到的数据包中包括物资类别、物资名称以及物资数量等基础字段,并且判断出该数据包中的物资类别字段属于敏感数据字段,则需要进一步对该数据包中的数据进行分级管理。
步骤340、当数据包中包含至少一个敏感数据字段时,数据汇聚层将数据包作为目标数据包,并遍历目标数据包中的每一条目标数据。
本实施例中,当确定当前接收到的数据包中包含至少一个敏感数据字段后,将当前数据包作为目标数据包,为了实现目标数据包中数据的分级管理,需要对每一条数据进行遍历,将当前遍历的一条数据作为目标数据。
步骤350、数据汇聚层根据数据敏感规则,将目标数据中与敏感数据字段对应的至少一个目标字段内容进行数据敏感级别划分。
本实施例中,数据汇聚层根据数据中心构建的数据敏感规则,将目标数据中与敏感数据字段对应的目标字段内容进行数据敏感级别的划分,示例性的,数据汇聚层检测到目标数据包中包含的敏感数据字段为物资类别字段,此时,遍历该数据包中每一条数据,并获取当前数据中与物资类别字段匹配的字段内容为口罩,此时可以将该字段内容与数据敏感规则中的各标准字段内容进行比对,若匹配成功,则将与当前字段内容匹配的标准字段内容对应的数据敏感级别作为当前字段内容的数据敏感级别。
步骤360、数据汇聚层根据至少一个目标字段内容对应的数据敏感级别,确定目标数据的数据敏感级别。
本实施例中,数据汇聚层根据至少一个目标字段内容对应的数据敏感级别,确定整条数据的数据敏感级别。示例性的,数据汇聚层获取到当前数据包中包括物资类别和物资名称两个敏感数据字段,则在遍历该数据包中每条目标数据时,都要判断与上述两个敏感数据字段对应的字段内容的数据敏感级别,最终可以选取最高的一个数据敏感级别作为整条目标数据对应的数据敏感级别,例如,物资类别对应的字段内容的数据敏感级别为2,物资名称对应的字段内容的数据敏感级别为1,则确定整条目标数据的数据敏感级别为1。
可选的,数据汇聚层根据数据敏感规则,将目标数据中与至少一个敏感数据字段对应的各目标字段内容进行数据敏感级别划分,包括:
数据汇聚层将各敏感数据字段包含的至少一个标准字段内容按照标准字段内容对应的数据敏感级别由高到低进行排序;
数据汇聚层按照排序结果,将目标字段内容与目标字段内容对应的敏感数据字段包含的至少一个标准字段内容进行逐一比对;
当目标字段内容与标准字段内容相匹配时,数据汇聚层将标准字段内容对应的数据敏感级别,作为目标字段内容的数据敏感级别。
本可选的实施例中,提供了一种根据数据敏感规则对目标数据中的各目标字段内容进行数据敏感级别划分的具体方式,首先数据汇聚层将各敏感数据字段包含的标准字段内容按照其所对应的数据敏感级别由高到低进行排序,然后将目标字段内容和目标字段内容对应的敏感数据字段包含的标准字段内容按照顺序逐一比对,当目标字段内容与标准字段内容相匹配时,数据汇聚层将标准字段内容对应的数据敏感级别,作为目标字段内容的数据敏感级别。
示例性的,当前待分级的目标字段内容为口罩,属于物资类别字段,数据汇聚层需要从数据中心获取物资类别字段对应的数据敏感规则,具体包括口罩的数据敏感级别为2级,防护服的数据敏感级别为1级,试剂盒对应的数据敏感级别为3级,食品对应的数据敏感级别为5级,然后将这些标准字段内容按照其对应的数据敏感级别由高到低进行排序,得到防护服、口罩、试剂盒和食品序列,进一步的,将当前待分级的目标字段内容(口罩)与上述序列依次进行比对,最终可以确定目标字段内容与上述序列第二个标准字段内容匹配,则将标准字段内容对应的数据敏感级别2,作为当前目标字段内容对应的数据敏感级别。
可选的,数据汇聚层按照排序结果,将目标字段内容与目标字段内容对应的敏感数据字段包含的至少一个标准字段内容进行逐一比对,包括:
数据汇聚层通过预先设定的内容相等匹配规则和/或内容分类匹配规则,将目标字段内容与至少一个标准字段内容进行逐一比对。
其中,内容相等匹配规则是用于判定目标字段内容和标准字段内容是否相等的规则;内容分类匹配规则中,预先设定了标准字段内容分类词库中的各分类与数据敏感级别之间的对应关系,可以通过贝叶斯分类模型对目标字段内容进行分类,获取与目标字段内容对应的分类,最终将该分类对应的数据敏感级别作为当前目标字段内容的数据敏感级别。
本可选的实施例中,提供了一种将目标字段内容与标准字段内容进行逐一比对的方式,数据汇聚层根据数据敏感规则中预先设定的比对规则,按照排序结果,将目标字段内容与目标字段内容对应的敏感数据字段包含的至少一个标准字段内容进行逐一比对,具体的,比对规则可以是内容相等匹配规则,也可以是内容分类匹配规则,还可以是上述两种规则组合使用。
示例性的,当前敏感数据字段的目标字段内容是口罩,标准字段内容的序列为防护服、口罩、试剂盒和食品,则需要按照按上述序列的顺序将目标字段内容依次与标准字段内容进行比对,当检测到目标字段内容与序列中第二个标准字段内容相同时,不再与后续的标准字段内容进行比对,直接将第二个标准字段内容对应的数据敏感级别作为当前目标字段内容的数据敏感级别。
可选的,数据汇聚层根据至少一个目标字段内容对应的数据敏感级别,确定目标数据的数据敏感级别,包括:
数据汇聚层将至少一个目标字段内容对应的数据敏感级别由高到低进行排序;
数据汇聚层选择最高数据敏感级别作为目标数据的数据敏感级别。
本可选的实施例中,提供了根据至少一个目标字段内容对应的数据敏感级别,确定目标数据的数据敏感级别的方式,如图3c所示,具体为将当前条目标数据中的至少一个目标字段内容对应的数据敏感级别由高到低进行排序,最终选择最高的数据敏感级别作为目标数据的数据敏感级别。
示例性的,当前目标数据中包含两个与敏感数据字段对应的目标字段内容,分别为与物资类别字段对应的口罩,以及与物资名称字段对应的医用防护服,上述两个目标字段内容分别对应的数据敏感级别为2和1,则最终将目标数据的数据敏感级别定义为1。
步骤370、业务应用层根据系统管理员输入的授权指示,为用户进行角色授权,确定用户对应的用户敏感级别。
步骤380、应用支撑层根据所述用户敏感级别,执行敏感数据鉴权操作。
本发明实施例的技术方案,首先由数据中心根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则,再由数据汇聚层根据数据敏感规则确定接收到的每条数据对应的数据敏感级别,并将数据以及数据对应的数据敏感级别发送至数据中心进行存储,并由业务应用层根据系统管理员输入的授权指示,为用户进行角色授权,确定用户对应的用户敏感级别,最终由应用支撑层根据所述用户敏感级别,执行敏感数据鉴权操作,实现了在数据汇聚层进行数据敏感级别的判定,无需从数据中心获取数据进行级别划分再存入数据中心,降低了数据存取成本,并且由应用支撑层执行敏感数据鉴权操作,进一步提高了数据安全性。
实施例四
图4a为本发明实施例四中的一种数据分级管理方法的流程图,本实施例在上述实施例的基础上进一步细化,提供了业务应用层根据系统管理员输入的授权指示,为用户进行角色授权,确定所述用户对应的用户敏感级别的具体步骤,以及应用支撑层根据所述用户敏感级别,执行敏感数据鉴权操作的具体步骤。下面结合图4a对本发明实施例四提供的一种数据分级管理方法进行说明,包括以下步骤:
步骤410、数据中心根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则。
步骤420、数据汇聚层根据数据敏感规则确定接收到的每条数据对应的数据敏感级别,并将数据以及数据对应的数据敏感级别发送至数据中心进行存储。
步骤430、业务应用层接收系统管理员输入的数据角色配置信息,建立至少一个数据角色。
其中,数据角色配置信息限定了当前建立的数据角色所能访问的数据范围,例如,数据角色配置信息规定当前数据角色所能访问的最高数据敏感级别。
本实施例中,业务应用层根据系统管理员输入的数据角色配置信息,建立至少一个数据角色。示例性的,系统管理员输入的数据角色配置信息为数据敏感级别5,则业务应用层建立一个最高能够访问的数据敏感级别为5的数据角色A,当然,可以根据不同用户的访问需求,建立不同的数据角色。
步骤440、业务应用层根据系统管理员输入的用户授权指示,为用户授权数据角色,确定用户对应的用户敏感级别。
其中,用户敏感级别为当前用户所能访问的最高数据敏感级别。
本实施例中,在建立数据角色的基础上,用户如果需要以该数据角色进行数据访问,则需要业务应用层根据系统管理员输入的用户授权指示,将建立好的数据角色授权给当前用户,具体如图4b所示,当前用户的用户敏感级别即为其所能访问的最高数据敏感级别。示例性的,确定用户敏感级别为4,则当前用户所能访问的最高的数据敏感级别为4。
步骤450、业务应用层根据至少一个审核人员的授权审批,使授权生效。
本实施例中,为了避免因权利滥用或操作失误等因素造成敏感数据泄露的问题,业务应用层需要根据至少一个审核人员的授权审批,才能使步骤440中的数据角色授权生效,也就是说在系统管理员将数据角色授权给用户后,该授权动作不是立即生效的,需要经过至少一个审核人员的审批,才能生效。
示例性的,在业务应用层根据系统管理员输入的用户授权指示,将数据角色A授权给用户1后,会向审核人员发送邮件、短信或系统提示等形式的审批通知,以提示审核人员进行授权审批,当审核人员审批后,上述角色授权才能生效,此时用户1能够以数据角色A进行数据访问。其中,审批操作为至少一个环节,例如,审批操作可以包括三级,第一级为直接主管初审、第二级为单位数据安全管理员复核、第三级为组织分管领导终审,每一级审核人员根据被授权用户的身份信息、授权的数据角色以及授权事由进行授权审批,审核完成后,流程自动跳转至一下审批环节,直至终审通过后授权操作才能生效,进一步保障了数据的安全性。
步骤460、应用支撑层接收业务应用层发送的数据请求指令,并获取数据请求指令对应的请求参数中包含的用户敏感级别。
本实施例中,为了解决传统方式中仅在业务应用层进行数据筛选,数据安全完全依赖于业务应用层代码安全性的问题,基于零信任系统架构需求,在业务应用层和数据中心之间增加了应用支撑层,应用支撑层主要用于根据业务应用层发送的数据请求指令,获取数据请求指令对应的请求参数,从而确定当前进行数据访问的用户对应的用户敏感级别。
步骤470、应用支撑层将与用户敏感级别对应的检索条件添加至与数据请求指令对应的检索条件中,获取最终检索条件。
本实施例中,应用支撑层将当前用户对应的用户敏感级别作为检索条件,增加到数据请求指令对应的检索条件中,获取到最终的检索条件。
示例性的,应用支撑层接收业务应用层发送的数据请求指令为“查询救援物资中各类物资的数量”,并在数据请求指令中获取当前用户对应的用户敏感级别为5,则应用支撑层会将该信息转化为检索条件增加至原有的检索信息中,即最终检索条件为“查询救援物资中数据敏感级别为5级或5级以下的各类物资的数量”。
步骤480、应用支撑层根据最终检索条件在数据中心中进行数据检索,并将检索结果返回至所述业务应用层。
本实施例中,应用支撑层根据最终的检索条件在数据中心进行数据检索,并将检索结果返回到业务应用层,实现了数据的分级管理。
本发明实施例的技术方案,首先由数据中心根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则,再由数据汇聚层根据数据敏感规则确定接收到的每条数据对应的数据敏感级别,并将数据以及数据对应的数据敏感级别发送至数据中心进行存储,并由业务应用层根据系统管理员输入的授权指示,为用户进行角色授权,确定用户对应的用户敏感级别,最终由应用支撑层根据所述用户敏感级别,执行敏感数据鉴权操作,实现了在数据处理、入库、存储以及使用各环节均对数据进行分级管理,提高了数据安全性。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种数据分级管理系统,其特征在于,包括:数据中心、数据汇聚层、业务应用层以及应用支撑层;
所述数据中心,用于根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则;
所述数据汇聚层,用于根据所述数据敏感规则,确定接收到的每条数据对应的数据敏感级别,并将所述数据以及所述数据对应的数据敏感级别发送至所述数据中心进行存储;
所述业务应用层,用于根据系统管理员输入的授权指示,为用户进行角色授权,确定所述用户对应的用户敏感级别;
所述应用支撑层,用于根据所述用户敏感级别,执行敏感数据鉴权操作。
2.一种数据分级管理方法,其特征在于,包括:
数据中心根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则;
数据汇聚层根据所述数据敏感规则确定接收到的每条数据对应的数据敏感级别,并将所述数据以及所述数据对应的数据敏感级别发送至所述数据中心进行存储;
业务应用层根据系统管理员输入的授权指示,为用户进行角色授权,确定所述用户对应的用户敏感级别;
应用支撑层根据所述用户敏感级别,执行敏感数据鉴权操作。
3.根据权利要求2所述的方法,其特征在于,数据中心根据业务信息设定多个数据敏感级别,并根据各数据敏感级别对应的数据特征生成数据敏感规则,包括:
所述数据中心获取业务信息中包含的至少一个敏感数据字段,并获取各敏感数据字段包含的至少一个标准字段内容;
所述数据中心根据各标准字段内容的敏感程度设定多个数据敏感级别,并对各标准字段内容进行数据敏感级别划分;
所述数据中心根据各敏感数据字段包括的至少一个标准字段内容,以及各标准字段内容对应的数据敏感级别,生成与所述敏感数据字段对应的数据敏感规则;
其中,所述数据敏感级别的数值越小,对应的数据敏感级别越高。
4.根据权利要求3所述的方法,其特征在于,数据汇聚层根据所述数据敏感规则确定接收到的每条数据对应的数据敏感级别,包括:
所述数据汇聚层从流式数据源中依次获取数据包,并确定所述数据包中是否包含所述敏感数据字段;
当所述数据包中包含至少一个所述敏感数据字段时,所述数据汇聚层将所述数据包作为目标数据包,并遍历所述目标数据包中的每一条目标数据;
所述数据汇聚层根据所述数据敏感规则,将所述目标数据中与所述敏感数据字段对应的至少一个目标字段内容进行数据敏感级别划分;
所述数据汇聚层根据至少一个目标字段内容对应的数据敏感级别,确定目标数据的数据敏感级别。
5.根据权利要求4所述的方法,其特征在于,所述数据汇聚层根据所述数据敏感规则,将所述目标数据中与至少一个所述敏感数据字段对应的各目标字段内容进行数据敏感级别划分,包括:
所述数据汇聚层将各敏感数据字段包含的至少一个标准字段内容按照所述标准字段内容对应的数据敏感级别由高到低进行排序;
所述数据汇聚层按照排序结果,将所述目标字段内容与所述目标字段内容对应的敏感数据字段包含的至少一个标准字段内容进行逐一比对;
当所述目标字段内容与所述标准字段内容相匹配时,所述数据汇聚层将所述标准字段内容对应的数据敏感级别,作为所述目标字段内容的数据敏感级别。
6.根据权利要求5所述的方法,其特征在于,所述数据汇聚层按照排序结果,将所述目标字段内容与所述目标字段内容对应的敏感数据字段包含的至少一个标准字段内容进行逐一比对,包括:
所述数据汇聚层通过预先设定的内容相等匹配规则和/或内容分类匹配规则,将所述目标字段内容与所述至少一个标准字段内容进行逐一比对。
7.根据权利要求4所述的方法,其特征在于,所述数据汇聚层根据至少一个目标字段内容对应的数据敏感级别,确定目标数据的数据敏感级别,包括:
所述数据汇聚层将至少一个目标字段内容对应的数据敏感级别由高到低进行排序;
所述数据汇聚层选择最高数据敏感级别作为目标数据的数据敏感级别。
8.根据权利要求2所述的方法,其特征在于,业务应用层根据系统管理员输入的授权指示,为用户进行角色授权,确定所述用户对应的用户敏感级别,包括:
所述业务应用层接收系统管理员输入的数据角色配置信息,建立至少一个数据角色;
所述业务应用层根据所述系统管理员输入的用户授权指示,为所述用户授权数据角色,确定所述用户对应的用户敏感级别;
所述业务应用层根据至少一个审核人员的授权审批,使所述授权生效;
其中,所述用户敏感级别是当前用户具有访问权限的最高数据敏感级别。
9.根据权利要求8所述的方法,其特征在于,应用支撑层根据所述用户敏感级别,执行敏感数据鉴权操作,包括:
所述应用支撑层接收所述业务应用层发送的数据请求指令,并获取所述数据请求指令对应的请求参数中包含的用户敏感级别;
所述应用支撑层将与所述用户敏感级别对应的检索条件添加至与所述数据请求指令对应的检索条件中,获取最终检索条件;
所述应用支撑层根据所述最终检索条件在所述数据中心中进行数据检索,并将检索结果返回至所述业务应用层。
10.根据权利要求2-9中任一所述的方法,其特征在于,所述数据敏感级别包括敏感级别、分级名称、数据特点、事故影响以及建议授权对象中的至少一项。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010230143.7A CN111460495B (zh) | 2020-03-27 | 2020-03-27 | 一种数据分级管理系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010230143.7A CN111460495B (zh) | 2020-03-27 | 2020-03-27 | 一种数据分级管理系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111460495A true CN111460495A (zh) | 2020-07-28 |
CN111460495B CN111460495B (zh) | 2023-06-23 |
Family
ID=71680100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010230143.7A Active CN111460495B (zh) | 2020-03-27 | 2020-03-27 | 一种数据分级管理系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111460495B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112307519A (zh) * | 2020-10-23 | 2021-02-02 | 复旦大学 | 一种基于选择性泄露的分级可验证查询系统 |
CN113159487A (zh) * | 2021-01-21 | 2021-07-23 | 全球能源互联网研究院有限公司 | 一种电力数据管理方法、装置、电子设备及存储介质 |
CN113157664A (zh) * | 2021-03-18 | 2021-07-23 | 中睿信数字技术有限公司 | 基于分级标识的数据分级与授权方法和系统 |
CN113191576A (zh) * | 2020-12-31 | 2021-07-30 | 北京声迅电子股份有限公司 | 一种金融机构治安立体化防控系统及其建设方法 |
CN113254977A (zh) * | 2021-06-24 | 2021-08-13 | 中电科新型智慧城市研究院有限公司 | 沙箱服务构建方法、装置、电子设备及存储介质 |
CN113791955A (zh) * | 2021-09-17 | 2021-12-14 | 济南浪潮数据技术有限公司 | 一种用于监控系统的数据汇聚装置、方法及服务器 |
CN113992621A (zh) * | 2021-09-08 | 2022-01-28 | 厦门天锐科技股份有限公司 | 一种邮件外发审批的系统及方法 |
CN114238727A (zh) * | 2021-12-15 | 2022-03-25 | 苏州盈天地资讯科技有限公司 | 一种基于金融业数据安全的数据分级分类方法 |
CN115114647A (zh) * | 2022-08-26 | 2022-09-27 | 湖南华菱电子商务有限公司 | 一种基于数字中台构建客户画像的客户信息管理方法及系统 |
CN116112228A (zh) * | 2022-12-28 | 2023-05-12 | 北京明朝万达科技股份有限公司 | 一种https数据包发送方法、装置、电子设备及可读介质 |
CN118193503A (zh) * | 2024-05-17 | 2024-06-14 | 维沃多科技(北京)有限公司 | 一种服务器中心数据的分级管理系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5694590A (en) * | 1991-09-27 | 1997-12-02 | The Mitre Corporation | Apparatus and method for the detection of security violations in multilevel secure databases |
US20070027880A1 (en) * | 2005-07-28 | 2007-02-01 | International Business Machines Corporation | System and method for restricting access to sensitive data |
WO2012136462A1 (fr) * | 2011-04-05 | 2012-10-11 | Alcatel Lucent | Procédé de paramétrage de règles de diffusion de données personnelles |
CN103927489A (zh) * | 2014-04-22 | 2014-07-16 | 陈幼雷 | 一种数据可信存储的系统及其方法 |
CN105357201A (zh) * | 2015-11-12 | 2016-02-24 | 中国科学院信息工程研究所 | 一种对象云存储访问控制方法和系统 |
CN108062484A (zh) * | 2017-12-11 | 2018-05-22 | 北京安华金和科技有限公司 | 一种基于数据敏感特征和数据库元数据的分类分级方法 |
CN108140095A (zh) * | 2015-09-25 | 2018-06-08 | T移动美国公司 | 分布式大数据安全体系架构 |
CN108280361A (zh) * | 2017-01-05 | 2018-07-13 | 珠海金山办公软件有限公司 | 一种权限分级管理方法及装置 |
US20190108355A1 (en) * | 2017-10-09 | 2019-04-11 | Digital Guardian, Inc. | Systems and methods for identifying potential misuse or exfiltration of data |
-
2020
- 2020-03-27 CN CN202010230143.7A patent/CN111460495B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5694590A (en) * | 1991-09-27 | 1997-12-02 | The Mitre Corporation | Apparatus and method for the detection of security violations in multilevel secure databases |
US20070027880A1 (en) * | 2005-07-28 | 2007-02-01 | International Business Machines Corporation | System and method for restricting access to sensitive data |
WO2012136462A1 (fr) * | 2011-04-05 | 2012-10-11 | Alcatel Lucent | Procédé de paramétrage de règles de diffusion de données personnelles |
CN103927489A (zh) * | 2014-04-22 | 2014-07-16 | 陈幼雷 | 一种数据可信存储的系统及其方法 |
CN108140095A (zh) * | 2015-09-25 | 2018-06-08 | T移动美国公司 | 分布式大数据安全体系架构 |
CN105357201A (zh) * | 2015-11-12 | 2016-02-24 | 中国科学院信息工程研究所 | 一种对象云存储访问控制方法和系统 |
CN108280361A (zh) * | 2017-01-05 | 2018-07-13 | 珠海金山办公软件有限公司 | 一种权限分级管理方法及装置 |
US20190108355A1 (en) * | 2017-10-09 | 2019-04-11 | Digital Guardian, Inc. | Systems and methods for identifying potential misuse or exfiltration of data |
CN108062484A (zh) * | 2017-12-11 | 2018-05-22 | 北京安华金和科技有限公司 | 一种基于数据敏感特征和数据库元数据的分类分级方法 |
Non-Patent Citations (3)
Title |
---|
安华金和: "数据安全治理中的数据分级分类建议", 《知乎》 * |
顾荣杰;吴治平;石焕;: "基于TFR模型的公安云平台数据分级分类安全访问控制模型研究", no. 1 * |
黄洪;刘增良;余达太;周绍华;: "一种具有免疫特征的智能数据分类分级模型", no. 12 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112307519B (zh) * | 2020-10-23 | 2022-06-17 | 复旦大学 | 一种基于选择性泄露的分级可验证查询系统 |
CN112307519A (zh) * | 2020-10-23 | 2021-02-02 | 复旦大学 | 一种基于选择性泄露的分级可验证查询系统 |
CN113191576A (zh) * | 2020-12-31 | 2021-07-30 | 北京声迅电子股份有限公司 | 一种金融机构治安立体化防控系统及其建设方法 |
CN113159487A (zh) * | 2021-01-21 | 2021-07-23 | 全球能源互联网研究院有限公司 | 一种电力数据管理方法、装置、电子设备及存储介质 |
CN113157664A (zh) * | 2021-03-18 | 2021-07-23 | 中睿信数字技术有限公司 | 基于分级标识的数据分级与授权方法和系统 |
CN113157664B (zh) * | 2021-03-18 | 2023-08-25 | 中睿信数字技术有限公司 | 基于分级标识的数据分级与授权方法和系统 |
CN113254977A (zh) * | 2021-06-24 | 2021-08-13 | 中电科新型智慧城市研究院有限公司 | 沙箱服务构建方法、装置、电子设备及存储介质 |
CN113992621A (zh) * | 2021-09-08 | 2022-01-28 | 厦门天锐科技股份有限公司 | 一种邮件外发审批的系统及方法 |
CN113791955A (zh) * | 2021-09-17 | 2021-12-14 | 济南浪潮数据技术有限公司 | 一种用于监控系统的数据汇聚装置、方法及服务器 |
CN114238727A (zh) * | 2021-12-15 | 2022-03-25 | 苏州盈天地资讯科技有限公司 | 一种基于金融业数据安全的数据分级分类方法 |
CN115114647A (zh) * | 2022-08-26 | 2022-09-27 | 湖南华菱电子商务有限公司 | 一种基于数字中台构建客户画像的客户信息管理方法及系统 |
CN115114647B (zh) * | 2022-08-26 | 2022-11-11 | 湖南华菱电子商务有限公司 | 一种基于数字中台构建客户画像的客户信息管理方法及系统 |
CN116112228A (zh) * | 2022-12-28 | 2023-05-12 | 北京明朝万达科技股份有限公司 | 一种https数据包发送方法、装置、电子设备及可读介质 |
CN118193503A (zh) * | 2024-05-17 | 2024-06-14 | 维沃多科技(北京)有限公司 | 一种服务器中心数据的分级管理系统 |
CN118193503B (zh) * | 2024-05-17 | 2024-07-12 | 维沃多科技(北京)有限公司 | 一种服务器中心数据的分级管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111460495B (zh) | 2023-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111460495B (zh) | 一种数据分级管理系统和方法 | |
US8533168B2 (en) | Automatic policy generation based on role entitlements and identity attributes | |
US7350226B2 (en) | System and method for analyzing security policies in a distributed computer network | |
US20030115484A1 (en) | System and method for incrementally distributing a security policy in a computer network | |
CN110851872B (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
CN111526156B (zh) | 基于大数据的安全云平台系统 | |
RU2017141988A (ru) | Метод и устройство для управления безопасностью в компьютерной сети | |
US11182499B2 (en) | Method of integrating an organizational security system | |
CN110990858B (zh) | 一种基于分布式信息流控制的跨云资源共享系统及方法 | |
CN114372098A (zh) | 基于特权账号管理对电力数据中台隐私数据保护与数据挖掘平台及方法 | |
CN107566375B (zh) | 访问控制方法和装置 | |
US20240168941A1 (en) | Audit records monitoring using a blockchain structure | |
CN116915515B (zh) | 用于工控网络的访问安全控制方法及系统 | |
CN117375934A (zh) | 一种零信任网关的访问控制方法及系统 | |
Rubio-Medrano et al. | Mutated policies: towards proactive attribute-based defenses for access control | |
WO2020228564A1 (zh) | 一种应用服务方法与装置 | |
Bistarelli et al. | Detecting and eliminating the cascade vulnerability problem from multilevel security networks using soft constraints | |
Kimm et al. | Multilevel Security Embedded Information Retrieval and Tracking on Cloud Environments | |
Houssein et al. | Deploying risk access models in a cloud environment: Possibilities and challenges | |
Kalio et al. | A framework for securing data warehouse using hybrid approach | |
Haraty et al. | Role-based access control modeling and validation | |
Ray et al. | A framework for flexible access control in digital library systems | |
CN115907931A (zh) | 互联网新型租房管理方法 | |
CN116248387A (zh) | 防火墙策略管理方法、装置、计算机设备和存储介质 | |
Wiechecki | Security assessment methodology for isolated systems of a certain class |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |