CN112685711A - 基于用户风险评估的新型信息安全访问控制系统及方法 - Google Patents
基于用户风险评估的新型信息安全访问控制系统及方法 Download PDFInfo
- Publication number
- CN112685711A CN112685711A CN202110141144.9A CN202110141144A CN112685711A CN 112685711 A CN112685711 A CN 112685711A CN 202110141144 A CN202110141144 A CN 202110141144A CN 112685711 A CN112685711 A CN 112685711A
- Authority
- CN
- China
- Prior art keywords
- user
- risk
- access
- behavior
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012502 risk assessment Methods 0.000 title claims abstract description 16
- 238000011156 evaluation Methods 0.000 claims abstract description 15
- 230000002159 abnormal effect Effects 0.000 claims abstract description 12
- 230000000903 blocking effect Effects 0.000 claims abstract description 4
- 238000013528 artificial neural network Methods 0.000 claims description 7
- 230000009471 action Effects 0.000 claims description 3
- 210000002569 neuron Anatomy 0.000 claims description 3
- 210000004205 output neuron Anatomy 0.000 claims description 3
- 238000009825 accumulation Methods 0.000 claims description 2
- 230000007423 decrease Effects 0.000 claims 1
- 230000006399 behavior Effects 0.000 description 64
- 238000011217 control strategy Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 206010000117 Abnormal behaviour Diseases 0.000 description 7
- 238000013475 authorization Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000003062 neural network model Methods 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004224 protection Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了基于用户风险评估的新型信息安全访问控制系统及方法,方法包括:S1,用户发起访问请求;S2,通过访问控制规则限制后进入步骤S3,如果没有通过,访问被禁止;S3,根据用户风险识别指标库索引,遍历查询用户所在的用户风险识别指标库,如果访问请求的行为特征与风险指标匹配,则计入用户行为风险值,风险指标是用户异常的访问行为特征,包括访问时间、访问频度、登录地点;S4,更新访问日志,用于判断访问频度;S5,以用户的唯一标识进行索引,判断同一用户的用户行为风险值是否大于风险阈值,如果大于风险阈值,则对访问请求进行阻断、告警;系统包括:用户风险识别指标库、用户风险库、查询模块、风险识别和评估模块。
Description
技术领域
本发明涉及访问控制技术领域,尤其是涉及基于用户风险评估的新型信息安全访问控制系统及方法。
背景技术
信息安全,ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。也就是说,信息安全的本质就是保护数据被合法地使用。
如何保障信息安全,信息安全领域保障信息安全的黄金法则是:认证(Authentication)、授权(Authorization)、审计(Audit)。
认证是确保身份的可用性,是建立安全保障体系的第一步;
授权就是明确“你能做什么”的问题,在系统或者应用中,我们的操作都会受到一定的限制。比如,某些文件不可读,某些数据不可修改,这就是授权机制。
审计:一般通过日志还原出用户的操作历史,从而判断是否出现违规的操作,这个检查的过程就是审计。审计一般定期进行,发现和填补业务系统的安全漏洞,审查已实施的安全策略效果。
对用户的操作和访问行为的把控,简称访问控制,即是否授权。访问控制模型抽象成如图1所示的模型,具体来说,一个主体请求一个客体,这个请求的授权由访问控制来完成。主体:请求的发起者;客体:请求的接收方,一般是某种资源,如某个文件、数据库等;请求:主体对客体进行的操作,如读、写操作等;举例来说,在用户读取文件的过程中,用户是主体,读取操作是请求,文件是客体。访问控制是否对请求进行授权,决定着这个操作能否顺利执行下去。如图2所示,传统的访问控制处理流程,主体发出的请求,通过访问控制的规则进行判断,是否满足操作条件,如果满足条件则按请求进行对客体的操作,否则不操作。
rule-BAC(rule Based Access Control,基于规则的访问控制)是最为常见的一种访问控制机制,通过制定某种规则,将主体、请求和客体的信息结合起来进行判定,是针对请求本身制定的访问控制策略。它适合在复杂场景下提供访问控制保护。例如:防火墙,防火墙通过将请求的源IP和端口、目标IP和端口、协议等特征获取到后,根据定义好的规则,来判定是否允许访问。如限制22端口,以拒绝SSH的访问,同样地,软件业务应用也会采取这种rule-BAC访问控制策略,防止用户异常行为,保护系统安全。
但是,在实际的业务系统中,rule-BAC访问控制是根据威胁评估做出的一系列控制规则,而当前的访问控制策略基于如下因素制定的规则:主体属性,客体属性,请求属性。因此,存在如下缺点:
1,访问控制策略不严密。
威胁评估越细致,考虑的情况越周全,对应的控制规则也越复杂,而由于软硬件资源限制,及维护管理简洁性要求,规则条目数量和复杂度必须受限。所以威胁评估往往只关注主要威胁,忽略次要因素。另外威胁的评估也与评估人员的经验和水平相关,所以很多情况下无法做出十分严密的访问控制策略。
2,无法防范合法用户的异常行为。
rule-BAC访问控制规则是根据主体、客体和请求的特征来定义,但是对于合法用户的异常行为,比如内部人员工作时间频繁查询敏感数据并将数据泄密出去,内部人员的工作职责需要能查询敏感数据,频繁查询属于异常行为,但是这种异常行为很难通过定义合适的访问控制规则进行防范,这也是有些企事业单位和职能部门职务风险(俗称“内鬼”)问题多发的一个原因。
在以上两种情况下,目前的信息安全系统无法做到及时识别和处理,往往会造成非常严重的后果。其他的访问控制机制如DAC(Discretionary Access Control,自主访问控制)、role-BAC(role Based Access Control,基于角色的访问控制)、MAC(MandatoryAccess Control,强制访问控制)等,同样存在上述两个问题。
发明内容
为解决现有技术的不足,实现及时发现和处理规则不严密,防范合法用户的异常行为的目的,本发明采用如下的技术方案:
基于用户风险评估的新型信息安全访问控制方法,包括如下步骤:
S1,用户发起访问请求;
S2,通过访问控制规则限制后进入步骤S3,如果没有通过,访问被禁止;
S3,根据用户风险识别指标库索引,遍历查询用户所在的用户风险识别指标库,如果访问请求的行为特征与风险指标匹配,则计入用户行为风险值,所述风险指标是用户异常的访问行为特征,包括访问时间、访问频度、登录地点;
S4,更新访问日志,用于判断访问频度;
S5,以用户的唯一标识进行索引,判断同一用户的用户行为风险值是否大于风险阈值,如果用户行为风险值大于风险阈值,则对访问请求进行阻断、告警。
进一步的,为用户设置不同的角色类型,根据用户的角色类型(同类型或不同类型之间)设置群组,计入群组的用户行为风险值,如果用户行为风险值大于风险阈值,则对访问请求进行阻断、告警,以避免2人以上配合进行风险行为,导致风险识别被规避的情况,同一群组超过风险阈值一律“连坐”。
进一步的,所述计入是采用累加的方式,将用户异常的访问行为特征的风险值累加到用户行为风险值上。
进一步的,将用户异常的访问行为特征分为基础行为特征和非基础行为特征,所述基础行为特征可以通过访问控制则来定义,所述非基础行为特征不能通过访问规则定义,当基础行为特征被用于风险识别与评估后,将基础行为特征添加到访问控制规则中,以完善访问控制策略,从而在缺少或者无访问规则时,也可以通过以上风险识别反过来完善或者构建访问控制系统。
进一步的,被阻断、告警过的的用户,通过提高其用户行为风险值或降低其风险阈值,从而降低其违规的门槛,避免其二次违规。
进一步的,为访问频度的判断设定时间阈值,在时间阈值内,超过访问频度,则将访问频度的风险值计入用户行为风险值。
进一步的,构建专家库,根据专家经验设定的初值,根据识别的正确结果通过奖励或者惩罚的方式对经验值进行动态调整,从而更新风险值。
进一步的,所述步骤S3中的访问行为特征还包括访问动作类型、访问的客体类型、访问时长、访问客体数量。
基于用户风险评估的新型信息安全访问控制系统,包括:用户风险识别指标库、用户风险库、查询模块、风险识别和评估模块;
所述用户风险识别指标库,将每一类用户异常的访问行为特征,作为风险指标,通过专家经验进行评分,得到每个异常的访问行为特征的风险值,所述异常的访问行为特征包括访问时间、访问频度、登录地点;
所述用户风险库,以用户的唯一标识进行索引,记录用户风险值及附加信息,用于风险识别和评估,所述附加信息包括用户类型对应的用户风险指标库索引、正常登录地址范围、访问日志,所述正常登录地址范围用于记录登录地点的正常值,所述访问日志用于计算访问频度;
所述查询模块,根据用户行为,查询用户风险识别指标库,获取并计算用户行为风险值;
所述风险识别和评估模块,设有风险阈值,当用户行为风险值大于风险阈值,则认定该用户存在高风险行为,对高风险行为进行组合、告警。
进一步的,所述风险识别和评估模块采用神经网络构建模型,通过模型识别用户的高风险行为,所述模型包括3层BP神经网络,以用户的访问行为特征作为第一层神经元,是否高风险用户的判断值为输出神经元,输入值为访问行为特征的次数,输出值为0或1,1表示高风险,0表示非高风险,经过样本训练,能得到一个较好的用户风险判断的神经网络模型。
本发明的优势和有益效果在于:
本发明解决了信息安全系统中访问控制策略不严密导致的安全漏洞的问题,能及时识别和解决合法用户非法访问的安全问题;本发明结合传统的访问控制技术,能更好的弥补传统技术的缺陷,也能作为一种新型的访问控制技术单独使用。
附图说明
图1是传统的访问控制模型图。
图2是传统的访问控制处理流程图。
图3是本发明中基于风险识别与评估的访问控制方法流程图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
传统的访问控制模型,如图1所示,一个主体请求一个客体,请求的授权由访问控制来完成。主体:请求的发起者;客体:请求的接收方;请求:主体对客体进行的操作;例如:用户读取文件时,用户是主体,读取操作是请求,文件是客体。访问控制是否对请求进行授权,决定着这个操作能否顺利执行下去。如图2所示,传统的访问控制处理流程,主体发出的请求,通过访问控制的规则进行判断,是否满足操作条件,如果满足条件则按请求进行对客体的操作,否则不操作。
如图3所示,本发明在访问控制判断通过之后,增加了请求操作的风险识别与评估,如果评估为高风险,则不进行操作,并记录日志,避免了因访问控制规则不严密或缺失导致的安全问题。
用户行为风险识别方法,包括如下步骤:
1,构建用户风险识别指标库。对于每一类用户主体来说,其对客体的访问行为是具有一定的特征。例如:访问时间、访问频度、登录地点、访问动作类型、访问的客体类型(是否敏感数据)、访问时长、访问客体数量等。这些异常行为特征作为风险指标所构成的风险,按专家经验进行评分,得到每个指标的分值。
构建专家库,根据专家经验设定的初值,后续根据识别结果通过奖励或者惩罚的方式对经验值进行动态调整。通过一些实际的样本数据对专家系统或者神经网络进行训练,达到识别更快更准确的目的。
2,构建用户风险库。用户风险库是以用户名作为唯一标识进行索引,记录该用户风险值及其他附加信息的数据库。记录的附加信息为风险模型中的相关信息,用于风险识别和风险评估。
例如:对于以访问频率和访问地址为特征指标的用户,用户风险库记录包含如下字段:
A,用户名;
B,风险值;
C,该用户类型对应的用户风险指标库索引;
D,正常登录地址范围;
E,最近敏感数据访问日志记录(N条)。
A和B为每个用户风险数据的必选项,后面为附加信息,通常记录与该用户特征指标相关的数据。这里“正常登录地址范围”记录该项特征指标的正常值,日志记录用于计算访问频度。如果用户特征指标较多,可以继续增加字段。
3,在指标库中查询用户行为,获得用户行为风险值。用户执行的某项操作,与风险识别指标库的每项指标一一比较,如果匹配,说明用户行为具有该指标的风险,则将该指标的风险值累加到该用户风险值上。分值越高风险越大。用户行为匹配的各指标风险值累计越多,说明该用户存在安全问题的可能性越大。用户风险值就是该用户行为的风险值。
不同用户之间设置一个群组,群组超过风险阈值一律“连坐”,以避免2人以上配合着进行一些风险行为,从而规避风险识别。用户风险识别指标库是按用户角色类型来设置的,每类用户角色都有自己的行为特征,哪些行为不合理,由专家系统来定义。
4,风险识别:
按专家经验设定风险阈值,如果当前用户行为风险值大于阈值,该用户行为为高风险。风险阈值可设置为固定阈值,也可通过用户角色计算得到,不同角色的用户具有不同的风险阈值。
风险识别和评估过程如下:
1,用户发起敏感数据操作请求;
2,通过访问控制规则限制后进入步骤3,如果没有通过,访问被禁止;
3,遍历查询该类用户的风险识别指标库,如果该请求特征与指标项匹配,则该指标项风险分累加到该用户风险值;
4,如果涉及访问频次的需要更新一下日志记录;
5,判断该用户的风险值是否大于阈值,如果不超过阈值,往下执行操作请求。如超过,放弃执行操作;
6,记录日志。对于识别出来的高风险情况,进行告警,提醒信息安全人员及时处理。
信息安全人员对系统运行过程中出现的情况进行审计,根据审计情况对模型参数调整和优化。
通过提高其用户行为对应的风险值,或风险值加权累加等方式,提高其重新评估的风险值,以后不能做一点存在风险的操作,否则就可能二次违规了。
例如,某全程电子化登记系统,该系统汇集了全省所有注册企业信息。对该单位柜台人员和信息中心技术人员两种用户的情况进行分析。
对柜台人员来说,其职责是(1)负责企业信息形式审查,(2)负责企业填报所有信息的初审。由于企业信息中法人电话、身份证、银行账号等都属于敏感信息,柜台人员能接触到这些敏感数据,客观上存在企业信息在柜台人员这个环节的泄露和篡改的可能。如何判别柜台人员的行为异常,该类人员履行正常职责的行为特点如下:
1、通常在工作时间内访问企业信息相关的敏感数据;
2、在柜台操作,登录地址范围固定;
3、通常为低频次访问敏感数据,比如每三十分钟查询三次以内;
4、对敏感数据只能读,不能修改、删除;
按以上行为特点,根据专家经验,建立柜台用户风险识别指标库如下:
构建柜台用户风险库:
按用户名为索引,记录风险相关信息,用于后续的风险识别和风险评估。按柜台用户的访问特征,柜台用户风险库每条数据记录如下信息:
按专家经验设置高风险阈值为50。
信息中心技术人员是系统的建设方,在系统建设完成之后只能访问系统的运维信息等非敏感数据,不能访问企业信息相关的敏感数据。通常情况下直接在访问控制策略中增加禁止访问敏感数据的规则即可。这里仅仅作为一个假设,如果访问规则的设置出现疏漏,没有通过访问控制策略禁止这种情况,通过用户行为的风险识别和评估,也能解决信息安全的问题。
信息中心技术人员履行正常职责的行为特点:
1,不访问敏感数据;
按以上行为特点,根据专家评估,建立信息中心技术人员用户风险识别指标库如下:
一级指标 | 二级指标 | 三级指标 |
敏感数据访问异常 | 敏感数据访问异常(+99分) |
构建信息中心技术人员用户风险库:
按用户名为索引,记录风险相关信息,用于后续的风险识别和风险评估。信息中心技术人员的用户的访问特征极简单,用户风险库每条数据记录如下两条信息即可:
序号 | 字段名称 | 说明 |
1 | 用户名 | |
2 | 风险值 | 初始风险值为0 |
3 | 用户风险指标库索引 |
按专家经验设置高风险阈值为50。
下面具体看基于本技术方案的访问控制系统如何进行风险防范。
情况一:柜台用户在凌晨频繁查询企业敏感数据。假设该用户风险值初始为0,系统的运行情况:
1,第一个请求,访问控制策略通过,进入风险识别,在柜台用户指标库进行各指标遍历匹配;
2,匹配“凌晨访问”,+10分;匹配“非常用地点登录”,再+10分;用户风险值=20;
3,用户风险库中记录该用户的此项操作日志;
4,操作进行,系统记录日志,第一个请求完成。
5,第二个请求,过程同上,该用户风险值=40;
6,第三个请求,通过与风险库中记录的用户操作日志比较,还匹配了“高频访问”的指标,第三次请求导致该用户的风险值达到80,高于阈值;
7,第三个请求的操作被放弃,记录系统日志。告警,提醒信息安全人员。
情况二:访问控制策略不严密,没有禁止对敏感数据的删除修改操作,柜台用户工作时间删除企业敏感数据。假设该用户风险值为0,系统的运行情况:
1,用户发出删除数据请求,访问控制策略通过,进入风险识别,在柜台用户指标库进行各指标遍历匹配;
2,匹配“数据修改/删除”,+99分;用户风险值=99;
3,用户风险库中记录该用户的此项操作日志;
4,用于风险高于阈值,删除数据请求被放弃,系统记录日志,告警,提醒信息安全人员。
情况三:无访问控制策略,柜台用户工作时间频繁查询企业敏感数据。假设该用户风险值初始为0,系统的运行情况:
1,第一个请求,访问控制策略通过,进入风险识别,在柜台用户指标库进行各指标遍历匹配;
2,无匹配项,用户风险库中记录该用户的此项操作日志;
3,操作进行,系统记录日志,第一个请求完成。
4,第二个请求,过程类似,用户风险库中记录该用户的此项操作日志;
5,第三个请求,通过与风险库中记录的用户操作日志比较,匹配了“高频访问”的指标,+20分;用户风险值=20;刷新日志,完成请求的操作。
6,第4个请求,通过与风险库中记录的用户操作日志比较,匹配了“高频访问”的指标,+20分;用户风险值=40;刷新日志,完成请求的操作。
7,第5个请求,通过与风险库中记录的用户操作日志比较,匹配了“高频访问”的指标,+20分;用户风险值=60;高于阈值;
8,第5个请求的操作被放弃,记录系统日志。告警,提醒信息安全人员。
情况四:访问控制规则不严密,没有禁止数据中心技术人员访问敏感数据。技术人员查询企业敏感数据。假设该用户风险值为0,系统的运行情况:
1,用户发出查询数据请求,访问控制策略通过,进入风险识别,在数据中心技术人员用户指标库进行各指标遍历匹配;
2,匹配“敏感数据访问”,+99分;用户风险值=99;
3,用户风险库中记录该用户的此项操作日志;
4,用户行为风险高于阈值,查询数据请求被放弃,系统记录日志;告警,提醒信息安全人员。
通过以上举例可以看出,本发明能解决信息安全系统中访问控制策略不严密导致的安全漏洞问题,能及时识别和解决合法用户非法访问的安全问题,也能在没有部署传统的访问控制策略情况下独立运行,保障系统信息安全。
访问控制规则的好处是大大减少计算量,每一类用户的行为特征可以分为两部分,一部分是可以通过访问控制规则来定义,这部分我们可称为基础行为特征,另一部分不能通过访问规则定义,称为非基础行为特征。如上述柜台用户的行为特征中,2、在柜台操作,登录地址范围固定,以及4、对敏感数据只能读,不能修改修改删除,这两项可以定义访问控制规则,为基础行为特征,1、通常在工作时间内访问企业信息相关的敏感数据,以及3、通常为低频次访问敏感数据,比如每三十分钟查询三次以内,两项为非基础行为特征,在风险识别阶段,如果发现不符合2或4的任何操作穿透访问控制进来,说明访问控制规则不完善,可以直接把柜台用户的基础行为特征所对应的控制规则添加到系统访问控制规则中,以完善访问控制策略。从而在缺少或者无访问规则时,也可以通过以上风险识别反过来完善或者构建访问控制系统。
用户行为风险识别是根据由专家经验构建的风险识别指标库查询得到。如果业务系统有充足的样本数据,可以通过构建神经网络模型,用户行为风险通过神经网络识别。构建一个简单的3层BP神经网络即可,以用户特征行为第一层神经元,是否高风险用户的判断值为输出神经元,输入值为各特征行为次数,输出值为0或1,1表示高风险,0表示非高风险,经过样本训练,能得到一个较好的用户风险判断的神经网络模型。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的范围。
Claims (10)
1.基于用户风险评估的新型信息安全访问控制方法,其特征在于包括如下步骤:
S1,用户发起访问请求;
S2,通过访问控制规则限制后进入步骤S3,如果没有通过,访问被禁止;
S3,根据用户风险识别指标库索引,遍历查询用户所在的用户风险识别指标库,如果访问请求的行为特征与风险指标匹配,则计入用户行为风险值,所述风险指标是用户异常的访问行为特征,包括访问时间、访问频度、登录地点;
S4,更新访问日志,用于判断访问频度;
S5,以用户的唯一标识进行索引,判断同一用户的用户行为风险值是否大于风险阈值,如果用户行为风险值大于风险阈值,则对访问请求进行阻断、告警。
2.如权利要求1所述的基于用户风险评估的新型信息安全访问控制方法,其特征在于为用户设置不同的角色类型,根据用户的角色类型设置群组,计入群组的用户行为风险值,如果用户行为风险值大于风险阈值,则对访问请求进行阻断、告警。
3.如权利要求1或2之一所述的基于用户风险评估的新型信息安全访问控制方法,其特征在于所述计入是采用累加的方式,将用户异常的访问行为特征的风险值累加到用户行为风险值上。
4.如权利要求1所述的基于用户风险评估的新型信息安全访问控制方法,其特征在于将用户异常的访问行为特征分为基础行为特征和非基础行为特征,所述基础行为特征可以通过访问控制则来定义,所述非基础行为特征不能通过访问规则定义,当基础行为特征被用于风险识别与评估后,将基础行为特征添加到访问控制规则中。
5.如权利要求1所述的基于用户风险评估的新型信息安全访问控制方法,其特征在于被阻断、告警过的的用户,通过提高其用户行为风险值或降低其风险阈值。
6.如权利要求1所述的基于用户风险评估的新型信息安全访问控制方法,其特征在于为访问频度的判断设定时间阈值,在时间阈值内,超过访问频度,则将访问频度的风险值计入用户行为风险值。
7.如权利要求1所述的基于用户风险评估的新型信息安全访问控制方法,其特征在于构建专家库,根据专家经验设定的初值,根据识别的正确结果通过奖励或者惩罚的方式对经验值进行动态调整,从而更新风险值。
8.如权利要求1所述的基于用户风险评估的新型信息安全访问控制方法,其特征在于所述步骤S3中的访问行为特征还包括访问动作类型、访问的客体类型、访问时长、访问客体数量。
9.基于用户风险评估的新型信息安全访问控制系统,包括:用户风险识别指标库、用户风险库、查询模块、风险识别和评估模块,其特征在于:
所述用户风险识别指标库,将每一类用户异常的访问行为特征,作为风险指标,通过专家经验进行评分,得到每个异常的访问行为特征的风险值,所述异常的访问行为特征包括访问时间、访问频度、登录地点;
所述用户风险库,以用户的唯一标识进行索引,记录用户风险值及附加信息,用于风险识别和评估,所述附加信息包括用户类型对应的用户风险指标库索引、正常登录地址范围、访问日志,所述正常登录地址范围用于记录登录地点的正常值,所述访问日志用于计算访问频度;
所述查询模块,根据用户行为,查询用户风险识别指标库,获取并计算用户行为风险值;
所述风险识别和评估模块,设有风险阈值,当用户行为风险值大于风险阈值,则认定该用户存在高风险行为,对高风险行为进行组合、告警。
10.如权利要求9所述的基于用户风险评估的新型信息安全访问控制系统,其特征在于所述风险识别和评估模块采用神经网络构建模型,通过模型识别用户的高风险行为,所述模型包括3层BP神经网络,以用户的访问行为特征作为第一层神经元,是否高风险用户的判断值为输出神经元,输入值为访问行为特征的次数,输出值为0或1,1表示高风险,0表示非高风险。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110141144.9A CN112685711A (zh) | 2021-02-02 | 2021-02-02 | 基于用户风险评估的新型信息安全访问控制系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110141144.9A CN112685711A (zh) | 2021-02-02 | 2021-02-02 | 基于用户风险评估的新型信息安全访问控制系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112685711A true CN112685711A (zh) | 2021-04-20 |
Family
ID=75459642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110141144.9A Pending CN112685711A (zh) | 2021-02-02 | 2021-02-02 | 基于用户风险评估的新型信息安全访问控制系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112685711A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114254384A (zh) * | 2021-12-10 | 2022-03-29 | 卫宁健康科技集团股份有限公司 | 医疗数据调取方法、装置和计算机设备 |
CN114389902A (zh) * | 2022-03-24 | 2022-04-22 | 北京中科金财科技股份有限公司 | 一种基于区块链的网络安全监控方法及系统 |
CN114861224A (zh) * | 2022-05-11 | 2022-08-05 | 云南财经大学 | 基于风险和ucon访问控制模型的医疗数据系统 |
CN114884742A (zh) * | 2022-06-02 | 2022-08-09 | 深圳市斑点猫软件有限公司 | 一种基于隐私计算技术的业务数据共享方法及系统 |
CN115720148A (zh) * | 2022-10-12 | 2023-02-28 | 上海慧程工程技术服务有限公司 | 一种工业物联网信息可视化方法、服务器和存储介质 |
CN115859345A (zh) * | 2022-11-10 | 2023-03-28 | 广州益涛网络科技有限公司 | 一种基于区块链的数据访问管理方法和系统 |
CN116433004A (zh) * | 2023-02-20 | 2023-07-14 | 深圳耀东安全科技有限公司 | 一种基于编码溯源的面向城市公共安全的风险防控方法及系统 |
CN117056882A (zh) * | 2023-10-11 | 2023-11-14 | 江南大学附属医院 | 一种安全访问管理自动审批方法及系统 |
CN117319047A (zh) * | 2023-10-09 | 2023-12-29 | 北京易财花科技有限公司 | 一种基于网络安全异常检测的网络路径分析方法及系统 |
CN117596078A (zh) * | 2024-01-18 | 2024-02-23 | 成都思维世纪科技有限责任公司 | 一种基于规则引擎实现的模型驱动用户风险行为判别方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107395430A (zh) * | 2017-08-16 | 2017-11-24 | 中国民航大学 | 一种云平台动态风险访问控制方法 |
CN107888574A (zh) * | 2017-10-27 | 2018-04-06 | 深信服科技股份有限公司 | 检测数据库风险的方法、服务器及存储介质 |
US20190116193A1 (en) * | 2017-10-17 | 2019-04-18 | Yanlin Wang | Risk assessment for network access control through data analytics |
WO2020000763A1 (zh) * | 2018-06-29 | 2020-01-02 | 平安科技(深圳)有限公司 | 网络风险监控方法、装置、计算机设备及存储介质 |
-
2021
- 2021-02-02 CN CN202110141144.9A patent/CN112685711A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107395430A (zh) * | 2017-08-16 | 2017-11-24 | 中国民航大学 | 一种云平台动态风险访问控制方法 |
US20190116193A1 (en) * | 2017-10-17 | 2019-04-18 | Yanlin Wang | Risk assessment for network access control through data analytics |
CN107888574A (zh) * | 2017-10-27 | 2018-04-06 | 深信服科技股份有限公司 | 检测数据库风险的方法、服务器及存储介质 |
WO2020000763A1 (zh) * | 2018-06-29 | 2020-01-02 | 平安科技(深圳)有限公司 | 网络风险监控方法、装置、计算机设备及存储介质 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114254384B (zh) * | 2021-12-10 | 2023-10-20 | 卫宁健康科技集团股份有限公司 | 医疗数据调取方法、装置和计算机设备 |
CN114254384A (zh) * | 2021-12-10 | 2022-03-29 | 卫宁健康科技集团股份有限公司 | 医疗数据调取方法、装置和计算机设备 |
CN114389902A (zh) * | 2022-03-24 | 2022-04-22 | 北京中科金财科技股份有限公司 | 一种基于区块链的网络安全监控方法及系统 |
CN114389902B (zh) * | 2022-03-24 | 2022-06-10 | 北京中科金财科技股份有限公司 | 一种基于区块链的网络安全监控方法及系统 |
CN114861224A (zh) * | 2022-05-11 | 2022-08-05 | 云南财经大学 | 基于风险和ucon访问控制模型的医疗数据系统 |
CN114884742A (zh) * | 2022-06-02 | 2022-08-09 | 深圳市斑点猫软件有限公司 | 一种基于隐私计算技术的业务数据共享方法及系统 |
CN114884742B (zh) * | 2022-06-02 | 2024-03-29 | 深圳市斑点猫软件有限公司 | 一种基于隐私计算技术的业务数据共享方法及系统 |
CN115720148A (zh) * | 2022-10-12 | 2023-02-28 | 上海慧程工程技术服务有限公司 | 一种工业物联网信息可视化方法、服务器和存储介质 |
CN115720148B (zh) * | 2022-10-12 | 2024-04-26 | 上海慧程工程技术服务有限公司 | 一种工业物联网信息可视化方法、服务器和存储介质 |
CN115859345B (zh) * | 2022-11-10 | 2023-09-22 | 湖北华中电力科技开发有限责任公司 | 一种基于区块链的数据访问管理方法和系统 |
CN115859345A (zh) * | 2022-11-10 | 2023-03-28 | 广州益涛网络科技有限公司 | 一种基于区块链的数据访问管理方法和系统 |
CN116433004A (zh) * | 2023-02-20 | 2023-07-14 | 深圳耀东安全科技有限公司 | 一种基于编码溯源的面向城市公共安全的风险防控方法及系统 |
CN116433004B (zh) * | 2023-02-20 | 2024-04-09 | 深圳耀东安全科技有限公司 | 一种基于编码溯源的面向城市公共安全的风险防控方法及系统 |
CN117319047A (zh) * | 2023-10-09 | 2023-12-29 | 北京易财花科技有限公司 | 一种基于网络安全异常检测的网络路径分析方法及系统 |
CN117056882A (zh) * | 2023-10-11 | 2023-11-14 | 江南大学附属医院 | 一种安全访问管理自动审批方法及系统 |
CN117056882B (zh) * | 2023-10-11 | 2023-12-19 | 江南大学附属医院 | 一种安全访问管理自动审批方法及系统 |
CN117596078A (zh) * | 2024-01-18 | 2024-02-23 | 成都思维世纪科技有限责任公司 | 一种基于规则引擎实现的模型驱动用户风险行为判别方法 |
CN117596078B (zh) * | 2024-01-18 | 2024-04-02 | 成都思维世纪科技有限责任公司 | 一种基于规则引擎实现的模型驱动用户风险行为判别方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112685711A (zh) | 基于用户风险评估的新型信息安全访问控制系统及方法 | |
US7506371B1 (en) | System and methods for adaptive behavior based access control | |
US8607353B2 (en) | System and method for performing threat assessments using situational awareness | |
AU2003219885B2 (en) | Method and apparatus for monitoring a database system | |
CN113765881A (zh) | 异常网络安全行为的检测方法、装置、电子设备及存储介质 | |
DE202013012765U1 (de) | System zum Schutz von Cloud-Diensten vor nicht autorisiertem Zugriff und Schadsoftware-Angriff | |
CN106548342B (zh) | 一种可信设备确定方法及装置 | |
US11895122B2 (en) | Computer-implemented methods, systems comprising computer-readable media, and electronic devices for team-sourced anomaly vetting via automatically-delegated role definition | |
US20220366078A1 (en) | Systems and Methods for Dynamically Granting Access to Database Based on Machine Learning Generated Risk Score | |
Menascé | The insider threat security architecture: a framework for an integrated, inseparable, and uninterrupted self-protection mechanism | |
US20080208866A1 (en) | Identification, notification, and control of data access quantity and patterns | |
CN116720194A (zh) | 一种数据安全风险评估的方法和系统 | |
Banowosari et al. | System analysis and design using secure software development life cycle based on ISO 31000 and STRIDE. Case study mutiara ban workshop | |
Mascetti et al. | EPIC: a methodology for evaluating privacy violation risk in cybersecurity systems | |
EP2495679A1 (en) | System and method for performing threat assessments using situation awareness | |
Norris et al. | Cybersecurity challenges to American local governments | |
Simon et al. | Toolkit for assessing and mitigating risk of re-identification when sharing data derived from health records | |
CN109918935B (zh) | 一种内部泄密威胁防护策略的优化方法 | |
CN112800437B (zh) | 信息安全风险评价系统 | |
US11968218B2 (en) | Systems and methods for contextually securing remote function calls | |
Evina et al. | Attacks Scenarios in a Correlated Anomalies Context: Case of Medical System Database Application. | |
Salji et al. | Trust-based Access Control Model with Quantification Method for Protecting Sensitive Attributes | |
CN116094830A (zh) | 一种风险评估方法、设备和可读存储介质 | |
Nolastname | A Model for Calculating Damage Potential in Computer Systems | |
CN106650432A (zh) | 涉密信息的分析方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |