CN113114685A - 一种支撑多数据源安全融合的安全沙箱系统 - Google Patents
一种支撑多数据源安全融合的安全沙箱系统 Download PDFInfo
- Publication number
- CN113114685A CN113114685A CN202110401069.5A CN202110401069A CN113114685A CN 113114685 A CN113114685 A CN 113114685A CN 202110401069 A CN202110401069 A CN 202110401069A CN 113114685 A CN113114685 A CN 113114685A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- sandbox
- user
- safe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种支撑多数据源安全融合的安全沙箱系统,包括数据分层模块、多租户隔离模块、审计模块、脱敏模块和生命周期管理模块,所述安全沙箱系统内设置有审计模块,所述审计模块包括判断模块、报警模块和阻断模块,且判断模块、报警模块和阻断模块之间通过控制连接;该发明安全、可靠,该安全沙箱系统提供了一种安全的数据融合机制,使得不同企业可以将数据导入到安全沙箱中,在安全沙箱中进行数据融合,扩充数据维度,安全沙箱会保证客户数据在沙箱内部可以互相流通,但是无法流出系统之外,通过安全沙箱,企业可以安全的和合作伙伴共享数据,任何一方都无法单方面导出、使用沙箱中的数据,保证了数据的安全性。
Description
技术领域
本发明涉及安全沙箱系统技术领域,具体为一种支撑多数据源安全融合的安全沙箱系统。
背景技术
安全沙箱系统是一套支撑多数据源安全融合的系统,在商业环境中,企业数据存在很大价值,但是企业自己的数据往往维度单一,只含有自己的业务数据,无法支撑多模态的数据分析,安全性交底,不便于数据融合和企业和合作伙伴之间共享数据,因此,现阶段发明出一种支撑多数据源安全融合的安全沙箱系统是非常有必要的。
发明内容
本发明的目的在于提供一种支撑多数据源安全融合的安全沙箱系统,以解决上述背景技术中提出企业数据往往维度单一、安全性低、不方便融合共享的问题。
为实现上述目的,本发明提供如下技术方案:一种支撑多数据源安全融合的安全沙箱系统,其特征在于,包括数据分层模块、多租户隔离模块、审计模块、脱敏模块和生命周期管理模块;所述数据分层模块和多租户隔离模块之间通过控制连接,所述数据分层模块和脱敏模块之间通过控制连接,所述数据分层模块、多租户隔离模块和脱敏模块分别与生命周期管理模块之间通过控制连接,所述数据分层模块、多租户隔离模块和脱敏模块之间分别与审计模块之间通过控制连接;所述数据分层模块,用于将数据分为敏感区和非敏感区,敏感区的数据禁止任何形式的访问;非敏感区的数据由数据授权规则进行数据访问,数据授权规则是一组有管理者设置的规则;
上述中,所述多租户隔离模块包括逻辑隔离和物理隔离;所述逻辑隔离用于实现透明访问,用户访问上层应用只能访问真实集群中属于自己的一部分数据。
上述中,所述物理隔离,用于管理者和沙箱代理人提供安全沙箱的物理隔离,管理者负责为沙箱分配集群资源以及收集各个沙箱的上报信息,沙箱代理人则对安全沙箱中的各个命名空间执行各种安全策略,管理者并不会真正的对命名空间执行安全策略,而是延迟到沙箱代理人中实现。
上述中,所述数据授权规则,利用多租户隔离模块内的逻辑隔离和物理隔离对不同企业用户上传的数据进行隔离,保证企业间数据安全,同时对数据脱敏处理,然后进行保存,保证数据的安全。
上述中,所述脱敏规则,当用户在创建租户时,安全沙箱中创建一个全新的隔离环境,通过命名空间进行表示,然后保存用户和命名空间的映射关系,当创建租户后的用户申请沙箱系统内保存的数据时,利用多租户隔离模块中的逻辑隔离进行请求结构化,随后通过限流、验权,DDL分流和请求改写结构化,然后利用用户和命名空间的映射关系,用户访问时通过路由层进行干预。
上述中,路由层请求过程为真实路由、标服务器、后置处理和响应四步,对用户进行验证,当验证通过时,提取用户申请的脱敏数据,利用脱敏模块对脱敏数据进行解密,变成明文,使用户访问自己的数据;且在访问的过程中,通过审计模块记录用户的操作,监控其行为,定期审查用户的操作是否合规,是否暗中操作了数据,并进行记录,并且通过生命周期管理模块定期清理销毁到期的数据以及超过设定的期限没有被使用的冷数据。
上述中,所述脱敏模块采用的脱敏规则为,通过数据替换、无效化、随机化和掩码屏蔽方式对数据进行脱敏。
与现有技术相比,本发明的有益效果是:该发明安全、可靠,该安全沙箱系统提供了一种安全的数据融合机制,使得不同企业可以将数据导入到安全沙箱中,在安全沙箱中进行数据融合,扩充数据维度,安全沙箱会保证客户数据在沙箱内部可以互相流通,但是无法流出系统之外,通过安全沙箱,企业可以安全的和合作伙伴共享数据,任何一方都无法单方面导出、使用沙箱中的数据,保证了数据的安全性。
附图说明
图1为本发明安全沙箱管理者和代理人的职责示意图;
图2为本发明的脱敏规则示意图;
图3为本发明的用户访问规则示意图;
图4为本发明的数据分层示意图;
图5为本发明的安全沙箱逻辑隔离图;
图6为本发明的安全沙箱物理隔离架构图;
图7为本发明的系统结构图;
图8为本发明的系统流程图;
图中:1、数据分层模块;2、多租户隔离模块;3、审计模块;4、脱敏模块;5、生命周期管理模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-8,本发明提供的一种实施例:一种支撑多数据源安全融合的安全沙箱系统,包括数据分层模块1、多租户隔离模块2、审计模块3、脱敏模块4和生命周期管理模块5,数据分层模块1和多租户隔离模块2之间通过控制连接,数据分层模块1和脱敏模块4之间通过控制连接,数据分层模块1、多租户隔离模块2和脱敏模块4分别与生命周期管理模块5之间通过控制连接,数据分层模块1、多租户隔离模块2和脱敏模块4之间分别与审计模块3之间通过控制连接;多租户隔离模块2包括逻辑隔离和物理隔离,逻辑隔离实现透明访问,用户访问上层应用只能访问真实集群中属于自己的一部分数据,保证了水平权限,物理隔离构架如图6,管理者和沙箱代理人提供安全沙箱的物理隔离,管理者负责为沙箱分配集群资源以及收集各个沙箱的上报信息,沙箱代理人则对安全沙箱中的各个命名空间执行各种安全策略,在本架构中,管理者并不会真正的对命名空间执行安全策略,而是延迟到沙箱代理人中实现,这样降低了管理者的职责,防止单点故障,且便于每个命名空间灵活设置不同的安全策略,管理者将用户数据分类分开物理隔离,创建命名空间,对命名空间进行安全管理,代理人治理安全沙箱内数据,同步安全策略,管理者和沙箱代理人职责示意,如图1;审计模块3审计功能为记录、审查用户的操作,通过审计模块3实时监测并智能地分析、还原各种数据操作过程,并根据规则设定及时阻断违规操作,保护重要的数据库表和视图,实现对数据操作过程的跟踪,发现对数据的异常使用,支持对登录用户、数据库表名、字段名及关键字等内容进行多种条件组合的规则设定,形成灵活的审计策略,并提供包括记录、报警、中断和向网管系统报警等多种响应措施,具备强大的查询统计功能,生成专业化的报表,防范外部入侵和内部权限滥用;脱敏模块4采用的脱敏规则为通过数据替换、无效化、随机化和掩码屏蔽方式对数据进行脱敏,敏感区和非敏感区通过数据所有者配置脱敏规则,脱敏规则支持如图2;生命周期管理模块5包括数据定期清理和冷数据清理,用户定义数据在安全沙箱中保存的时间,安全沙箱通过数据定期清理销毁到期的数据;系统自动识别冷数据,数据超过设定的期限没有被使用,则系统自动进行冷数据清理。
工作原理:在使用时,用户首先将数据上传到该沙箱系统时,利用数据分层模块1将数据分为敏感区和非敏感区,如图4,利用敏感区数据除了系统本身以外,禁止任何形式的访问的性质,非敏感区数据由数据授权规则进行数据访问,数据规则是一组有管理者设置的规则,访问规则如图3,利用多租户隔离模块2内的逻辑隔离和物理隔离对不同企业用户上传的数据进行隔离,保证企业间数据安全,同时对数据脱敏处理,然后进行保存,保证数据的安全,脱敏规则如图2;当用户在创建租户时,安全沙箱中创建一个全新的隔离环境,通过命名空间进行表示,然后保存用户和命名空间的映射关系,当创建租户后的用户申请沙箱系统内保存的数据时,利用多租户隔离模块2中的逻辑隔离进行请求结构化,如图5,随后通过限流、验权,DDL分流和请求改写结构化,然后利用用户和命名空间的映射关系,用户访问时通过路由层进行干预,路由层请求过程为真实路由、标服务器、后置处理和响应四步,对用户进行验证,当验证通过时,提取用户申请的脱敏数据,利用脱敏模块4对脱敏数据进行解密,变成明文,使用户访问自己的数据;且在访问的过程中,通过审计模块3记录用户的操作,监控其行为,定期审查用户的操作是否合规,是否暗中操作了数据,并进行记录,并且通过生命周期管理模块5定期清理销毁到期的数据以及超过设定的期限没有被使用的冷数据,避免了该系统发生负荷工作的现象发生。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (7)
1.一种支撑多数据源安全融合的安全沙箱系统,其特征在于,包括数据分层模块、多租户隔离模块、审计模块、脱敏模块和生命周期管理模块;所述数据分层模块和多租户隔离模块之间通过控制连接,所述数据分层模块和脱敏模块之间通过控制连接,所述数据分层模块、多租户隔离模块和脱敏模块分别与生命周期管理模块之间通过控制连接,所述数据分层模块、多租户隔离模块和脱敏模块之间分别与审计模块之间通过控制连接;所述数据分层模块,用于将数据分为敏感区和非敏感区,敏感区的数据禁止任何形式的访问;非敏感区的数据由数据授权规则进行数据访问,数据授权规则是一组有管理者设置的规则。
2.根据权利要求1所述的一种支撑多数据源安全融合的安全沙箱系统,其特征在于:所述多租户隔离模块包括逻辑隔离和物理隔离;所述逻辑隔离用于实现透明访问,用户访问上层应用只能访问真实集群中属于自己的一部分数据。
3.根据权利要求2所述的一种支撑多数据源安全融合的安全沙箱系统,其特征在于:所述物理隔离,用于管理者和沙箱代理人提供安全沙箱的物理隔离,管理者负责为沙箱分配集群资源以及收集各个沙箱的上报信息,沙箱代理人则对安全沙箱中的各个命名空间执行各种安全策略,管理者并不会真正的对命名空间执行安全策略,而是延迟到沙箱代理人中实现。
4.根据权利要求3所述的一种支撑多数据源安全融合的安全沙箱系统,其特征在于:所述数据授权规则,利用多租户隔离模块内的逻辑隔离和物理隔离对不同企业用户上传的数据进行隔离,保证企业间数据安全,同时对数据脱敏处理,然后进行保存,保证数据的安全。
5.根据权利要求4所述的一种支撑多数据源安全融合的安全沙箱系统,其特征在于:所述脱敏规则,当用户在创建租户时,安全沙箱中创建一个全新的隔离环境,通过命名空间进行表示,然后保存用户和命名空间的映射关系,当创建租户后的用户申请沙箱系统内保存的数据时,利用多租户隔离模块中的逻辑隔离进行请求结构化,随后通过限流、验权,DDL分流和请求改写结构化,然后利用用户和命名空间的映射关系,用户访问时通过路由层进行干预。
6.根据权利要求5所述的一种支撑多数据源安全融合的安全沙箱系统,其特征在于:路由层请求过程为真实路由、标服务器、后置处理和响应四步,对用户进行验证,当验证通过时,提取用户申请的脱敏数据,利用脱敏模块对脱敏数据进行解密,变成明文,使用户访问自己的数据;且在访问的过程中,通过审计模块记录用户的操作,监控其行为,定期审查用户的操作是否合规,是否暗中操作了数据,并进行记录,并且通过生命周期管理模块定期清理销毁到期的数据以及超过设定的期限没有被使用的冷数据。
7.根据权利要求6所述的一种支撑多数据源安全融合的安全沙箱系统,其特征在于:所述脱敏模块采用的脱敏规则为,通过数据替换、无效化、随机化和掩码屏蔽方式对数据进行脱敏。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110401069.5A CN113114685B (zh) | 2021-04-14 | 2021-04-14 | 一种支撑多数据源安全融合的安全沙箱系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110401069.5A CN113114685B (zh) | 2021-04-14 | 2021-04-14 | 一种支撑多数据源安全融合的安全沙箱系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113114685A true CN113114685A (zh) | 2021-07-13 |
CN113114685B CN113114685B (zh) | 2021-11-02 |
Family
ID=76716911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110401069.5A Active CN113114685B (zh) | 2021-04-14 | 2021-04-14 | 一种支撑多数据源安全融合的安全沙箱系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113114685B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591135A (zh) * | 2021-09-29 | 2021-11-02 | 清华大学 | 一种用于医疗数据的处理方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110270886A1 (en) * | 2010-04-30 | 2011-11-03 | International Business Machines Corporation | Mechanism and apparatus for transparently enables multi-tenant file access operation |
US20140304299A1 (en) * | 2013-03-15 | 2014-10-09 | Emc Corporation | Data management in a multi-tenant distributive environment |
CN108713205A (zh) * | 2016-08-22 | 2018-10-26 | 甲骨文国际公司 | 用于自动映射与数据流环境一起使用的数据类型的系统和方法 |
CN108920494A (zh) * | 2018-05-21 | 2018-11-30 | 深圳市彬讯科技有限公司 | 多租户数据库的隔离访问方法、服务端以及存储介质 |
CN111212030A (zh) * | 2019-12-11 | 2020-05-29 | 远光软件股份有限公司 | 一种结算信息实时共享系统及方法 |
CN111522809A (zh) * | 2019-02-02 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、系统及设备 |
CN112100262A (zh) * | 2020-09-16 | 2020-12-18 | 南京智数云信息科技有限公司 | 多租户SaaS平台快速搭建及动态扩容的方法及系统 |
CN112329031A (zh) * | 2020-10-27 | 2021-02-05 | 国网福建省电力有限公司信息通信分公司 | 一种基于数据中台的数据权限控制系统 |
CN112364377A (zh) * | 2020-11-11 | 2021-02-12 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的数据分类分级安全防护系统 |
CN112434095A (zh) * | 2020-11-24 | 2021-03-02 | 医渡云(北京)技术有限公司 | 数据采集系统、方法、电子设备及计算机可读介质 |
-
2021
- 2021-04-14 CN CN202110401069.5A patent/CN113114685B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110270886A1 (en) * | 2010-04-30 | 2011-11-03 | International Business Machines Corporation | Mechanism and apparatus for transparently enables multi-tenant file access operation |
US20140304299A1 (en) * | 2013-03-15 | 2014-10-09 | Emc Corporation | Data management in a multi-tenant distributive environment |
CN108713205A (zh) * | 2016-08-22 | 2018-10-26 | 甲骨文国际公司 | 用于自动映射与数据流环境一起使用的数据类型的系统和方法 |
CN108920494A (zh) * | 2018-05-21 | 2018-11-30 | 深圳市彬讯科技有限公司 | 多租户数据库的隔离访问方法、服务端以及存储介质 |
CN111522809A (zh) * | 2019-02-02 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、系统及设备 |
CN111212030A (zh) * | 2019-12-11 | 2020-05-29 | 远光软件股份有限公司 | 一种结算信息实时共享系统及方法 |
CN112100262A (zh) * | 2020-09-16 | 2020-12-18 | 南京智数云信息科技有限公司 | 多租户SaaS平台快速搭建及动态扩容的方法及系统 |
CN112329031A (zh) * | 2020-10-27 | 2021-02-05 | 国网福建省电力有限公司信息通信分公司 | 一种基于数据中台的数据权限控制系统 |
CN112364377A (zh) * | 2020-11-11 | 2021-02-12 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的数据分类分级安全防护系统 |
CN112434095A (zh) * | 2020-11-24 | 2021-03-02 | 医渡云(北京)技术有限公司 | 数据采集系统、方法、电子设备及计算机可读介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591135A (zh) * | 2021-09-29 | 2021-11-02 | 清华大学 | 一种用于医疗数据的处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113114685B (zh) | 2021-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110543464B (zh) | 一种应用于智慧园区的大数据平台及操作方法 | |
US8732856B2 (en) | Cross-domain security for data vault | |
US7814075B2 (en) | Dynamic auditing | |
US7814076B2 (en) | Data vault | |
US7593942B2 (en) | Mandatory access control base | |
US20080010233A1 (en) | Mandatory access control label security | |
CN113032710A (zh) | 一种综合审计监管系统 | |
CN108416225A (zh) | 数据审计方法、装置、计算机设备和存储介质 | |
CN106295355B (zh) | 一种面向Linux服务器的主动安全保障方法 | |
US20070005665A1 (en) | Separation of duties in a data audit system | |
CN104504014B (zh) | 基于大数据平台的数据处理方法和装置 | |
CA2553601A1 (en) | Managed distribution of digital assets | |
US11720701B2 (en) | Systems and methods to control data access and usage | |
RU2647643C1 (ru) | Система постановки метки конфиденциальности в электронном документе, учета и контроля работы с конфиденциальными электронными документами | |
CN112818335A (zh) | 特权账号安全运维管控方法 | |
CN114157457A (zh) | 一种网络数据信息安全用的权限申请及监控方法 | |
CN113114685B (zh) | 一种支撑多数据源安全融合的安全沙箱系统 | |
CN114661694A (zh) | 数据库运维安全管控系统 | |
CN110119629A (zh) | 隐私数据管理与数据安全一体化平台 | |
Summers | An overview of computer security | |
CN112149112A (zh) | 一种基于职权分离的企业信息安全管理方法 | |
CN114239034A (zh) | 一种保护敏感资源的日志记录系统及事故取证方法 | |
CN108600178A (zh) | 一种征信数据的安全保障方法及系统、征信平台 | |
CN110543762A (zh) | 特权账号威胁分析系统 | |
Ma et al. | Study on access control for cloud storage security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |