CN114584404B - 一种基于云存储技术的数据安全防护系统及方法 - Google Patents

一种基于云存储技术的数据安全防护系统及方法 Download PDF

Info

Publication number
CN114584404B
CN114584404B CN202210489393.1A CN202210489393A CN114584404B CN 114584404 B CN114584404 B CN 114584404B CN 202210489393 A CN202210489393 A CN 202210489393A CN 114584404 B CN114584404 B CN 114584404B
Authority
CN
China
Prior art keywords
data
authority
account
service processing
data interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210489393.1A
Other languages
English (en)
Other versions
CN114584404A (zh
Inventor
高中宝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Qiyang Network Technology Co.,Ltd.
Original Assignee
Suzhou Zhihui Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Zhihui Information Technology Co ltd filed Critical Suzhou Zhihui Information Technology Co ltd
Priority to CN202210489393.1A priority Critical patent/CN114584404B/zh
Publication of CN114584404A publication Critical patent/CN114584404A/zh
Application granted granted Critical
Publication of CN114584404B publication Critical patent/CN114584404B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于云存储技术的数据安全防护系统及方法,包括步骤S100:对目标企业各项目工作流的存储数据基于各业务处理节点进行数据链路信息的梳理;步骤S200:对各业务处理节点包含的各数据交互操作完成标记对处理;步骤S300:获取目标企业各项目中参与了业务处理的所有权限账户;对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合,对每一权限账户筛选出与每一权限账户具有操作对应关系的其他所有权限账户;步骤S400:对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到数据交互请求对应的权限用户异常,维护系统向管理人员发出预警。

Description

一种基于云存储技术的数据安全防护系统及方法
技术领域
本发明涉及云存储数据分析处理技术领域,具体为一种基于云存储技术的数据安全防护系统及方法。
背景技术
在每个企业中,通常会开发多个项目,而项目运行往往是个大工程,需要再将其划分为一个个业务进行运行,而一个个业务之间通常具备流程上的关联性,例如说某个业务的开展或者正常运作需要另一个业务运行得到的数据参与;而项目中涉及到的数据往往对企业的正常开展都具备重要性;在现阶段,数据安全的威胁无处不在,这其中也包括一些企业内部人员因为一些误操作或者出于一些不正当的目的,利用自己的操作权限造成一些重要业务数据的泄漏。
数据泄漏发生的场合是多样的,对每个可能会引起数据泄漏的操作进行一一风险分析往往需要耗费大量的时间和精力;且在互联网时代,数据泄漏所需的过程在时间维度上是短暂即逝的,在短暂的时间内对各危险操作实行捕捉并进行危险排查,对设备的要求往往很高,且会增加企业管理负担。
发明内容
本发明的目的在于提供一种基于云存储技术的数据安全防护系统及方法,以解决上述背景技术中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:一种基于云存储技术的数据安全防护方法,防护方法包括:
步骤S100:获取目标企业各项目工作流的存储数据,对各项目的所有业务处理节点进行捕捉,对目标企业各项目工作流的存储数据基于各业务处理节点进行数据链路信息的梳理;
步骤S200:基于各业务处理节点的数据链路情况对各业务处理节点包含的各数据交互操作完成标记对处理;
步骤S300:获取目标企业各项目中参与了业务处理的所有权限账户,分别对各权限账户对应的所有数据交互操作进行获取;对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合,对每一权限账户筛选出与每一权限账户具有操作对应关系的其他所有权限账户,将其他所有权限账户汇成每一权限账户的关联账户集;
步骤S400:对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到数据交互请求对应的权限用户异常,维护系统向管理人员发出预警。
进一步的,步骤S100包括:
步骤S101:记项目A的所有业务处理节点包括
Figure 67913DEST_PATH_IMAGE001
,其中,
Figure 483850DEST_PATH_IMAGE002
分别表示项目A内第1、2、
Figure 344359DEST_PATH_IMAGE003
、n个业务处理节点;设在
Figure 543259DEST_PATH_IMAGE002
中的待处理数据分别对应为
Figure 149821DEST_PATH_IMAGE004
Figure 500775DEST_PATH_IMAGE004
内各数据对应经过
Figure 255104DEST_PATH_IMAGE001
内各业务处理节点后得到的数据分别为
Figure 320012DEST_PATH_IMAGE005
步骤S102:若
Figure 312239DEST_PATH_IMAGE006
经过对应的
Figure 742083DEST_PATH_IMAGE007
后得到的数据
Figure 46025DEST_PATH_IMAGE008
Figure 914624DEST_PATH_IMAGE009
之间存在重合数据
Figure 558095DEST_PATH_IMAGE010
,即
Figure 362103DEST_PATH_IMAGE011
;判定业务处理节点
Figure 91025DEST_PATH_IMAGE007
与业务处理节点
Figure 999200DEST_PATH_IMAGE012
之间存在数据链路
Figure 966019DEST_PATH_IMAGE013
,在数据链路
Figure 472087DEST_PATH_IMAGE013
中,左侧业务处理节点为数据链路的发起方,右侧业务处理节点为数据链路的接收方;其中,
Figure 16201DEST_PATH_IMAGE014
Figure 492181DEST_PATH_IMAGE015
步骤S103:若业务处理节点
Figure 844665DEST_PATH_IMAGE007
与业务处理节点
Figure 990476DEST_PATH_IMAGE012
之间存在数据链路
Figure 428410DEST_PATH_IMAGE013
,同时业务处理节点
Figure 442503DEST_PATH_IMAGE012
与业务处理节点
Figure 764941DEST_PATH_IMAGE016
之间存在数据链路
Figure 612811DEST_PATH_IMAGE017
Figure 741304DEST_PATH_IMAGE009
经过对应的
Figure 559088DEST_PATH_IMAGE012
后得到的数据
Figure 886164DEST_PATH_IMAGE018
Figure 498411DEST_PATH_IMAGE019
之间重合的数据为
Figure 910938DEST_PATH_IMAGE020
,即
Figure 142199DEST_PATH_IMAGE021
,且
Figure 651678DEST_PATH_IMAGE022
,则判定业务处理节点
Figure 106930DEST_PATH_IMAGE007
与业务处理节点
Figure 475594DEST_PATH_IMAGE016
之间同样存在数据链路
Figure 41705DEST_PATH_IMAGE023
;其中,
Figure 907155DEST_PATH_IMAGE024
Figure 126783DEST_PATH_IMAGE025
;分别对各业务处理节点进行数据链路的梳理得到各业务处理节点作为数据链路发起方对应的数据链路集合;
在本专利中,从每个项目工作流的存储数据中筛查得到的各业务处理节点,都是发生了数据交互导致数据发生流动传输的业务处理节点,因为数据往往需要通过交互行为才会引起泄漏,而在上述中得到的每一数据链路都是具备数据泄漏发生可能的数据流通路径;而这一步骤也是为了后续对在各数据链路中发起的数据交互请求是否具备正当性进行的必要技术铺垫。
进一步的,步骤S200包括:
步骤S201:记数据链路发起方为业务处理节点
Figure 513902DEST_PATH_IMAGE007
时的数据链路集合为
Figure 821387DEST_PATH_IMAGE026
;其中,
Figure 977562DEST_PATH_IMAGE027
分别表示数据链路发起方为业务处理节点
Figure 102513DEST_PATH_IMAGE007
时的第1、2、
Figure 304824DEST_PATH_IMAGE003
、m条数据链路;对业务处理节点
Figure 478316DEST_PATH_IMAGE007
对应在
Figure 692260DEST_PATH_IMAGE026
内每一条数据链路中发生的数据交互操作进行捕捉,分别汇成
Figure 752226DEST_PATH_IMAGE026
内每一条数据链路对应的第一数据交互操作集合;
步骤S202:分别将
Figure 848358DEST_PATH_IMAGE026
内每一条数据链路对应的第一数据交互操作集合中的各数据交互操作进行发起方标记对处理;记每个第一数据交互操作集合内各数据交互操作的发起方标记对为
Figure 622279DEST_PATH_IMAGE028
,其中,Y表示各数据交互操作对应的数据链路;
Figure 753046DEST_PATH_IMAGE029
表示在Y中各数据交互操作的属性为发起方;
上述对数据交互操作进行捕捉处理的过程,实际是对每一数据链路中发生了数据流通的操作源进行捕捉的过程,因为数据发生流通的方式是多样的,且造成数据发生流通的交互操作也是多样的,可以通过数据调用、数据复制转移、数据存储转移等方式;而在一个企业,业务操作流程往往都是具备规律性的;上述也是后续对每个数据交互操作对应的权限账户进行获取作准备。
进一步的,步骤S300包括:
步骤S301:记数据链路接收方为业务处理节点
Figure 360745DEST_PATH_IMAGE007
的各数据链路集合为
Figure 272070DEST_PATH_IMAGE030
;其中,
Figure 521785DEST_PATH_IMAGE031
分别表示数据链路接收方为业务节点
Figure 834955DEST_PATH_IMAGE007
的第1、2、
Figure 144714DEST_PATH_IMAGE003
、f条数据链路;对业务处理节点
Figure 684279DEST_PATH_IMAGE007
在对应的每一条数据链路中发生的数据交互操作进行捕捉,得到集合
Figure 567047DEST_PATH_IMAGE030
内各数据链路对应的第二数据交互操作集合;
步骤S302:分别将各数据链路对应的第二数据交互操作集合内各数据交互操作完成接收方标记对处理,每个第二数据交互操作集合内各数据交互操作的接收方标记对为
Figure 406827DEST_PATH_IMAGE032
,其中,X表示各数据交互操作对应的数据链路;
Figure 356328DEST_PATH_IMAGE033
表示在X中各数据交互操作的属性为接收方。
进一步的,步骤S300对各目标账户筛选出与其具有操作对应关系的其他目标账户的过程包括:
步骤S311:分别对目标企业各项目内所有数据交互操作的接收方标记对和发起方标记对进行信息整合;分别对每个数据交互操作对应的权限账户进行获取;每一权限账户对应至少一个数据交互操作;
步骤S312:若存在两个数据交互操作
Figure 648769DEST_PATH_IMAGE034
Figure 833763DEST_PATH_IMAGE035
Figure 528050DEST_PATH_IMAGE034
的接收方标记对为
Figure 773086DEST_PATH_IMAGE036
Figure 818403DEST_PATH_IMAGE035
的发起方标记对
Figure 416874DEST_PATH_IMAGE037
,且满足X=Y,则判定与数据交互操作
Figure 965667DEST_PATH_IMAGE034
对应的权限账户和与数据交互操作
Figure 647184DEST_PATH_IMAGE035
对应的权限账户之间存在操作对应关系;对每一权限账户筛选出与其具有操作对应关系的其他所有权限账户,将其所有权限账户作为其关联账户集;
上述步骤相当于是对在每一条数据链路中发生的数据流通路径进行发起方和接收方的匹配,即捕捉不同的数据流通发起方与不同的数据流通接收方之间发生数据流通时对应的具体数据链路以及具体的交互操作;若存在两个数据交互操作
Figure 914218DEST_PATH_IMAGE034
Figure 673970DEST_PATH_IMAGE035
Figure 546111DEST_PATH_IMAGE034
的接收方标记对为
Figure 805054DEST_PATH_IMAGE036
Figure 887279DEST_PATH_IMAGE035
的发起方标记对
Figure 889870DEST_PATH_IMAGE037
,且满足X=Y,也就是意味着在与数据交互操作
Figure 741152DEST_PATH_IMAGE034
对应的权限账户和与数据交互操作
Figure 905417DEST_PATH_IMAGE035
对应的权限账户所对应的交互操作分别是同一条数据链路中的交互数据接收方和交互数据发起方。
进一步的,步骤S400包括:
步骤S401:分别获取每一权限账户对应的关联账户集,关联账户集合内任一权限账户与对应的权限账户之间均存在操作对应关系;对目标企业中每一项目内出现的数据交互请求信息进行捕捉,从数据交互请求信息中解析出数据交互的对象账户、数据交互请求所属的数据链路、交互请求对应的交互操作;
步骤S402:基于数据交互请求所属的数据链路、交互请求对应的交互操作对发起数据交互请求信息的账户及数据交互的对象账户进行权限筛查;若发起数据交互请求的权限账户对与请求对应的交互操作不具备权限时,判定发起数据交互请求的权限用户异常,维护系统向管理人员发起预警。
为更好的实现上述方法还提出了一种基于云存储技术的数据安全防护系统,防护系统包括:项目工作流数据获取模块、数据链路梳理模块、标记对处理模块、权限账户信息整合模块、关联账户梳理模块、数据交互请求监测模块;
项目工作流数据获取模块,用于对目标企业各项目工作流的存储数据进行获取并存储;
数据链路梳理模块,用于接收项目工作流数据获取模块中的数据,对各项目的所有业务处理节点进行捕捉,对目标企业的各项目工作流数据基于各业务处理节点进行数据链路信息的梳理;
标记对处理模块,用于接收数据链路梳理模块中的数据,对各业务处理节点包含的各数据交互操作完成标记对处理;
权限账户信息整合模块,用于对目标企业各项目中参与了业务处理的所有权限账户进行信息获取,对各权限账户对应的数据交互操作进行获取;接收标记对处理模块中的数据对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合;
关联账户梳理模块,用于接收权限账户信息整合模块中的数据,对每一权限账户筛选出与其具有操作对应关系的其他所有权限账户汇成其关联账户集;
数据交互请求监测模块,用于接收权限账户信息整合模块和关联账户梳理模块中的数据,对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到数据交互请求对应的权限用户异常,向管理人员发出预警。
进一步的,数据链路梳理模块包括业务处理节点捕捉单元、数据链路解析单元;
业务处理节点捕捉单元,用于接收项目工作流数据获取模块中的数据,对各项目的所有业务处理节点进行捕捉;
数据链路解析单元,用于接收业务处理节点捕捉单元中的数据,对各业务处理节点进行数据链路的解析梳理。
进一步的,数据交互请求监测模块包括数据交互请求信息解析单元、权限筛查单元、权限用户异常判断单元、预警提示单元;
数据交互请求信息解析单元,用于对目标企业中每一项目内出现的数据交互请求信息进行捕捉,对数据交互请求信息进行解析,获取数据交互的对象账户、数据交互请求所属的数据链路、交互请求对应的交互操作;
权限筛查单元,用于接收数据交互请求信息解析单元中的数据,对发起数据交互请求信息的账户及数据交互的对象账户进行权限筛查;
权限用户异常判断单元,用于接收权限筛查单元中的数据,判定发起数据交互请求的权限用户异常情况;
预警提示单元,用于接收权限用户异常判断单元中的数据,当数据交互请求对应的权限用户异常时,向管理人员发出预警。
与现有技术相比,本发明所达到的有益效果是:本发明舍弃对每个可能会引起数据泄漏的操作进行一一风险分析的方法,反而从对各权限用户进行规范操作管理入手,对每个权限用户发起的数据交互操作进行权限筛查,且在本发明中权限筛查的不仅仅是查看对数据是否具备操作的权限,还将权限实行场景具象化,即对每个用户权限在启用对应权限时的操作场景及操作对象进行筛查;将由数据交互引起的数据泄漏扼杀在数据交互请求发起阶段,规避掉数据泄漏从开始到结束所需时间短暂不易捕捉的客观性问题;同时可实现对企业内各权限用户的操作规范性管理和操作谨慎性管理,提高企业对数据的安全防护。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明一种基于云存储技术的数据安全防护方法的流程示意图;
图2是本发明一种基于云存储技术的数据安全防护系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-图2,本发明提供技术方案:一种基于云存储技术的数据安全防护方法,防护方法包括:
步骤S100:获取目标企业各项目工作流的存储数据,对各项目的所有业务处理节点进行捕捉,对目标企业各项目工作流的存储数据基于各业务处理节点进行数据链路信息的梳理;
其中,步骤S100包括:
步骤S101:记项目A的所有业务处理节点包括
Figure 615884DEST_PATH_IMAGE001
,其中,
Figure 156587DEST_PATH_IMAGE002
分别表示项目A内第1、2、
Figure 862374DEST_PATH_IMAGE003
、n个业务处理节点;设在
Figure 463120DEST_PATH_IMAGE002
中的待处理数据分别对应为
Figure 395304DEST_PATH_IMAGE004
Figure 739698DEST_PATH_IMAGE004
内各数据对应经过
Figure 67036DEST_PATH_IMAGE001
内各业务处理节点后得到的数据分别为
Figure 573104DEST_PATH_IMAGE005
步骤S102:若
Figure 382797DEST_PATH_IMAGE006
经过对应的
Figure 265302DEST_PATH_IMAGE007
后得到的数据
Figure 821048DEST_PATH_IMAGE008
Figure 825914DEST_PATH_IMAGE009
之间存在重合数据
Figure 263848DEST_PATH_IMAGE010
,即
Figure 543520DEST_PATH_IMAGE011
;判定业务处理节点
Figure 750510DEST_PATH_IMAGE007
与业务处理节点
Figure 67222DEST_PATH_IMAGE012
之间存在数据链路
Figure 992453DEST_PATH_IMAGE013
,在数据链路
Figure 308771DEST_PATH_IMAGE013
中,左侧业务处理节点为数据链路的发起方,右侧业务处理节点为数据链路的接收方;其中,
Figure 963743DEST_PATH_IMAGE014
Figure 248094DEST_PATH_IMAGE015
步骤S103:若业务处理节点
Figure 863883DEST_PATH_IMAGE007
与业务处理节点
Figure 219778DEST_PATH_IMAGE012
之间存在数据链路
Figure 401361DEST_PATH_IMAGE013
,同时业务处理节点
Figure 184509DEST_PATH_IMAGE012
与业务处理节点
Figure 84332DEST_PATH_IMAGE016
之间存在数据链路
Figure 119284DEST_PATH_IMAGE017
Figure 155373DEST_PATH_IMAGE009
经过对应的
Figure 610888DEST_PATH_IMAGE012
后得到的数据
Figure 732427DEST_PATH_IMAGE018
Figure 571070DEST_PATH_IMAGE019
之间重合的数据为
Figure 727245DEST_PATH_IMAGE020
,即
Figure 852196DEST_PATH_IMAGE021
,且
Figure 461032DEST_PATH_IMAGE022
,则判定业务处理节点
Figure 962420DEST_PATH_IMAGE007
与业务处理节点
Figure 973102DEST_PATH_IMAGE016
之间同样存在数据链路
Figure 144320DEST_PATH_IMAGE023
;其中,
Figure 240452DEST_PATH_IMAGE024
Figure 545532DEST_PATH_IMAGE025
;分别对各业务处理节点进行数据链路的梳理得到各业务处理节点作为数据链路发起方对应的数据链路集合;
步骤S200:基于各业务处理节点的数据链路情况对各业务处理节点包含的各数据交互操作完成标记对处理;
其中,步骤S200包括:
步骤S201:记数据链路发起方为业务处理节点
Figure 502730DEST_PATH_IMAGE007
时的数据链路集合为
Figure 641587DEST_PATH_IMAGE026
;其中,
Figure 162698DEST_PATH_IMAGE027
分别表示数据链路发起方为业务处理节点
Figure 677993DEST_PATH_IMAGE007
时的第1、2、
Figure 256742DEST_PATH_IMAGE003
、m条数据链路;对业务处理节点
Figure 566501DEST_PATH_IMAGE007
对应在
Figure 699542DEST_PATH_IMAGE026
内每一条数据链路中发生的数据交互操作进行捕捉,分别汇成
Figure 752949DEST_PATH_IMAGE026
内每一条数据链路对应的第一数据交互操作集合;
步骤S202:分别将
Figure 61570DEST_PATH_IMAGE026
内每一条数据链路对应的第一数据交互操作集合中的各数据交互操作进行发起方标记对处理;记每个第一数据交互操作集合内各数据交互操作的发起方标记对为
Figure 542230DEST_PATH_IMAGE028
,其中,Y表示各数据交互操作对应的数据链路;
Figure 428146DEST_PATH_IMAGE029
表示在Y中各数据交互操作的属性为发起方;
步骤S300:获取目标企业各项目中参与了业务处理的所有权限账户,分别对各权限账户对应的所有数据交互操作进行获取;对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合,对每一权限账户筛选出与每一权限账户具有操作对应关系的其他所有权限账户,将其他所有权限账户汇成每一权限账户的关联账户集;
其中,步骤S300包括:
步骤S301:记数据链路接收方为业务处理节点
Figure 19665DEST_PATH_IMAGE007
的各数据链路集合为
Figure 448372DEST_PATH_IMAGE030
;其中,
Figure 99933DEST_PATH_IMAGE031
分别表示数据链路接收方为业务节点
Figure 709031DEST_PATH_IMAGE007
的第1、2、
Figure 104241DEST_PATH_IMAGE003
、f条数据链路;对业务处理节点
Figure 512088DEST_PATH_IMAGE007
在对应的每一条数据链路中发生的数据交互操作进行捕捉,得到集合
Figure 537813DEST_PATH_IMAGE030
内各数据链路对应的第二数据交互操作集合;
步骤S302:分别将各数据链路对应的第二数据交互操作集合内各数据交互操作完成接收方标记对处理,每个第二数据交互操作集合内各数据交互操作的接收方标记对为
Figure 804846DEST_PATH_IMAGE032
,其中,X表示各数据交互操作对应的数据链路;
Figure 331643DEST_PATH_IMAGE033
表示在X中各数据交互操作的属性为接收方;
其中,步骤S300对各目标账户筛选出与其具有操作对应关系的其他目标账户的过程包括:
步骤S311:分别对目标企业各项目内所有数据交互操作的接收方标记对和发起方标记对进行信息整合;分别对每个数据交互操作对应的权限账户进行获取;每一权限账户对应至少一个数据交互操作;
步骤S312:若存在两个数据交互操作
Figure 521DEST_PATH_IMAGE034
Figure 587361DEST_PATH_IMAGE035
Figure 341690DEST_PATH_IMAGE034
的接收方标记对为
Figure 547543DEST_PATH_IMAGE036
Figure 70929DEST_PATH_IMAGE035
的发起方标记对
Figure 327204DEST_PATH_IMAGE037
,且满足X=Y,则判定与数据交互操作
Figure 568830DEST_PATH_IMAGE034
对应的权限账户和与数据交互操作
Figure 437428DEST_PATH_IMAGE035
对应的权限账户之间存在操作对应关系;对每一权限账户筛选出与其具有操作对应关系的其他所有权限账户,将其所有权限账户作为其关联账户集;
步骤S400:对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到数据交互请求对应的权限用户异常,维护系统向管理人员发出预警;
其中,步骤S400包括:
步骤S401:分别获取每一权限账户对应的关联账户集,关联账户集合内任一权限账户与对应的权限账户之间均存在操作对应关系;对目标企业中每一项目内出现的数据交互请求信息进行捕捉,从数据交互请求信息中解析出数据交互的对象账户、数据交互请求所属的数据链路、交互请求对应的交互操作;
步骤S402:基于数据交互请求所属的数据链路、交互请求对应的交互操作对发起数据交互请求信息的账户及数据交互的对象账户进行权限筛查;若发起数据交互请求的权限账户对与请求对应的交互操作不具备权限时,判定发起数据交互请求的权限用户异常,维护系统向管理人员发起预警;
此处是借助数据链路进行权限审查,例如说,监测到账户A发起了一次数据交互请求,从账户A发起的数据交互请求信息中解析出对象账户为B,且该数据交互请求所属的是第一业务处理节点与第二业务处理节点之间构成的数据链路为W,交互请求对应的交互操作为D;
所以根据上述信息知道,若要对账户A发起的数据交互请求正常响应,账户A所需要具备的权限是:在数据链路W中向对象账户B作数据交互操作D的权限;若账户A不具备在数据链路W中进行任何数据交互的权限或者不具备在数据链路W中向对象账户B进行任何数据交互操作的权限或者不具备在数据链路W中向对象账户B作数据交互操作D的权限时;维护系统向管理人员发起预警提示;
为更好的实现上述方法还提出了一种基于云存储技术的数据安全防护系统,述防护系统包括:项目工作流数据获取模块、数据链路梳理模块、标记对处理模块、权限账户信息整合模块、关联账户梳理模块、数据交互请求监测模块;
项目工作流数据获取模块,用于对目标企业的各项目工作流数据进行获取并存储;
数据链路梳理模块,用于接收项目工作流数据获取模块中的数据,对各项目的所有业务处理节点进行捕捉,对目标企业的各项目工作流数据基于各业务处理节点进行数据链路信息的梳理;
其中,数据链路梳理模块包括业务处理节点捕捉单元、数据链路解析单元;
业务处理节点捕捉单元,用于接收项目工作流数据获取模块中的数据,对各项目的所有业务处理节点进行捕捉;
数据链路解析单元,用于接收业务处理节点捕捉单元中的数据,对各业务处理节点进行数据链路的解析梳理;
标记对处理模块,用于接收数据链路梳理模块中的数据,对各业务处理节点包含的各数据交互操作完成标记对处理;
权限账户信息整合模块,用于对目标企业各项目中参与了业务处理的所有权限账户进行信息获取,对各权限账户对应的数据交互操作进行获取;接收标记对处理模块中的数据对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合;
关联账户梳理模块,用于接收权限账户信息整合模块中的数据,对每一权限账户筛选出与其具有操作对应关系的其他所有权限账户汇成其关联账户集;
数据交互请求监测模块,用于接收权限账户信息整合模块和关联账户梳理模块中的数据,对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到数据交互请求对应的权限用户异常,向管理人员发出预警;
其中,数据交互请求监测模块包括数据交互请求信息解析单元、权限筛查单元、权限用户异常判断单元、预警提示单元;
数据交互请求信息解析单元,用于对目标企业中每一项目内出现的数据交互请求信息进行捕捉,对数据交互请求信息进行解析,获取数据交互的对象账户、数据交互请求所属的数据链路、交互请求对应的交互操作;
权限筛查单元,用于接收数据交互请求信息解析单元中的数据,对发起数据交互请求信息的账户及数据交互的对象账户进行权限筛查;
权限用户异常判断单元,用于接收权限筛查单元中的数据,判定发起数据交互请求的权限用户异常情况;
预警提示单元,用于接收权限用户异常判断单元中的数据,当数据交互请求对应的权限用户异常时,向管理人员发出预警。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种基于云存储技术的数据安全防护方法,其特征在于,所述防护方法包括:
步骤S100:获取目标企业各项目工作流的存储数据,对各项目的所有业务处理节点进行捕捉,对所述目标企业各项目工作流的存储数据基于各业务处理节点进行数据链路信息的梳理;所述步骤S100包括:
步骤S101:记项目A的所有业务处理节点包括
Figure DEST_PATH_IMAGE002
,其中,
Figure DEST_PATH_IMAGE004
分别表示项目A内第1、2、
Figure DEST_PATH_IMAGE006
、n个业务处理节点;设在
Figure 921246DEST_PATH_IMAGE004
中的待处理数据分别对应为
Figure DEST_PATH_IMAGE008
Figure 979332DEST_PATH_IMAGE008
内各数据对应经过
Figure 290227DEST_PATH_IMAGE002
内各业务处理节点后得到的数据分别为
Figure DEST_PATH_IMAGE010
步骤S102:若
Figure DEST_PATH_IMAGE012
经过对应的
Figure DEST_PATH_IMAGE014
后得到的数据
Figure DEST_PATH_IMAGE016
Figure DEST_PATH_IMAGE018
之间存在重合数据
Figure DEST_PATH_IMAGE020
,即
Figure DEST_PATH_IMAGE022
;判定业务处理节点
Figure 588833DEST_PATH_IMAGE014
与业务处理节点
Figure DEST_PATH_IMAGE024
之间存在数据链路
Figure DEST_PATH_IMAGE026
,在所述数据链路
Figure 75309DEST_PATH_IMAGE026
中,左侧业务处理节点为数据链路的发起方,右侧业务处理节点为数据链路的接收方;其中,
Figure DEST_PATH_IMAGE028
Figure DEST_PATH_IMAGE030
步骤S103:若业务处理节点
Figure 556494DEST_PATH_IMAGE014
与业务处理节点
Figure 354685DEST_PATH_IMAGE024
之间存在数据链路
Figure 615902DEST_PATH_IMAGE026
,同时业务处理节点
Figure 799628DEST_PATH_IMAGE024
与业务处理节点
Figure DEST_PATH_IMAGE032
之间存在数据链路
Figure DEST_PATH_IMAGE034
Figure 199516DEST_PATH_IMAGE018
经过对应的
Figure 281742DEST_PATH_IMAGE024
后得到的数据
Figure DEST_PATH_IMAGE036
Figure DEST_PATH_IMAGE038
之间重合的数据为
Figure DEST_PATH_IMAGE040
,即
Figure DEST_PATH_IMAGE042
,且
Figure DEST_PATH_IMAGE044
,则判定业务处理节点
Figure 582536DEST_PATH_IMAGE014
与业务处理节点
Figure 168238DEST_PATH_IMAGE032
之间同样存在数据链路
Figure DEST_PATH_IMAGE046
;其中,
Figure DEST_PATH_IMAGE048
Figure DEST_PATH_IMAGE050
;分别对各业务处理节点进行数据链路的梳理得到各业务处理节点作为数据链路发起方对应的数据链路集合;
步骤S200:基于各业务处理节点的数据链路情况对各业务处理节点包含的各数据交互操作完成标记对处理;所述步骤S200包括:
步骤S201:记数据链路发起方为业务处理节点
Figure 53542DEST_PATH_IMAGE014
时的数据链路集合为
Figure DEST_PATH_IMAGE052
;其中,
Figure DEST_PATH_IMAGE054
分别表示数据链路发起方为业务处理节点
Figure 747697DEST_PATH_IMAGE014
时的第1、2、
Figure 288400DEST_PATH_IMAGE006
、m条数据链路;对业务处理节点
Figure 994188DEST_PATH_IMAGE014
对应在
Figure 142403DEST_PATH_IMAGE052
内每一条数据链路中发生的数据交互操作进行捕捉,分别汇成
Figure 199221DEST_PATH_IMAGE052
内每一条数据链路对应的第一数据交互操作集合;
步骤S202:分别将
Figure 784093DEST_PATH_IMAGE052
内每一条数据链路对应的第一数据交互操作集合中的各数据交互操作进行发起方标记对处理;记每个第一数据交互操作集合内各数据交互操作的发起方标记对为
Figure DEST_PATH_IMAGE056
,其中,Y表示所述各数据交互操作对应的数据链路;
Figure DEST_PATH_IMAGE058
表示在Y中各数据交互操作的属性为发起方;
步骤S300:获取目标企业各项目中参与了业务处理的所有权限账户,分别对各权限账户对应的所有数据交互操作进行获取;对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合,对每一权限账户筛选出与所述每一权限账户具有操作对应关系的其他所有权限账户,将所述其他所有权限账户汇成所述每一权限账户的关联账户集;所述步骤S300包括:
步骤S301:记数据链路接收方为业务处理节点
Figure 954174DEST_PATH_IMAGE014
时的数据链路集合为
Figure DEST_PATH_IMAGE060
;其中,
Figure DEST_PATH_IMAGE062
分别表示数据链路接收方为业务节点
Figure 630881DEST_PATH_IMAGE014
时的第1、2、
Figure 847099DEST_PATH_IMAGE006
、f条数据链路;对业务处理节点
Figure 808233DEST_PATH_IMAGE014
对应的
Figure 426296DEST_PATH_IMAGE060
内每一条数据链路中发生的数据交互操作进行捕捉,分别汇成
Figure 948938DEST_PATH_IMAGE060
内每一条数据链路对应的第二数据交互操作集合;
步骤S302:分别将
Figure 652451DEST_PATH_IMAGE060
内每一条数据链路对应的第二数据交互操作集合中的各数据交互操作完成接收方标记对处理;记每个第二数据交互操作集合内各数据交互操作的接收方标记对为
Figure DEST_PATH_IMAGE064
,其中,X表示所述各数据交互操作对应的数据链路;
Figure DEST_PATH_IMAGE066
表示在X中各数据交互操作的属性为接收方;
其中,对各目标账户筛选出与其具有操作对应关系的其他目标账户的过程包括:
步骤S311:分别对目标企业各项目内所有数据交互操作的接收方标记对和发起方标记对进行信息整合;分别对每个数据交互操作对应的权限账户进行获取;每一权限账户对应至少一个数据交互操作;
步骤S312:若存在两个数据交互操作
Figure DEST_PATH_IMAGE068
Figure DEST_PATH_IMAGE070
Figure 322336DEST_PATH_IMAGE068
的接收方标记对为
Figure DEST_PATH_IMAGE072
Figure 139113DEST_PATH_IMAGE070
的发起方标记对
Figure DEST_PATH_IMAGE074
,且满足X=Y,则判定与数据交互操作
Figure 846038DEST_PATH_IMAGE068
对应的权限账户和与数据交互操作
Figure 351362DEST_PATH_IMAGE070
对应的权限账户之间存在操作对应关系;对每一权限账户筛选出与所述每一权限账户具有操作对应关系的其他所有权限账户,将所述其他所有权限账户汇成所述每一权限账户的关联账户集;
步骤S400:对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到所述数据交互请求对应的权限用户异常,维护系统向管理人员发出预警;所述步骤S400包括:
步骤S401:分别获取每一权限账户对应的关联账户集,所述关联账户集合内任一权限账户与对应的权限账户之间均存在操作对应关系;对目标企业中每一项目内出现的数据交互请求信息进行捕捉,从所述数据交互请求信息中解析出数据交互的对象账户、数据交互请求所属的数据链路、交互请求对应的交互操作;
步骤S402:基于所述数据交互请求所属的数据链路、交互请求对应的交互操作对发起数据交互请求信息的账户及数据交互的对象账户进行权限筛查;若发起数据交互请求的权限账户对与请求对应的交互操作不具备权限时,判定发起数据交互请求的权限用户异常,维护系统向管理人员发起预警。
2.一种应用于权利要求1中所述基于云存储技术的数据安全防护方法的基于云存储技术的数据安全防护系统,其特征在于,所述防护系统包括:项目工作流数据获取模块、数据链路梳理模块、标记对处理模块、权限账户信息整合模块、关联账户梳理模块、数据交互请求监测模块;
所述项目工作流数据获取模块,用于对目标企业各项目工作流的存储数据进行获取并存储;
所述数据链路梳理模块,用于接收所述项目工作流数据获取模块中的数据,对各项目的所有业务处理节点进行捕捉,对所述目标企业的各项目工作流数据基于各业务处理节点进行数据链路信息的梳理;
所述标记对处理模块,用于接收所述数据链路梳理模块中的数据,对各业务处理节点包含的各数据交互操作完成标记对处理;
所述权限账户信息整合模块,用于对目标企业各项目中参与了业务处理的所有权限账户进行信息获取,对各权限账户对应的数据交互操作进行获取;接收所述标记对处理模块中的数据,对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合;
所述关联账户梳理模块,用于接收所述权限账户信息整合模块中的数据,对每一权限账户筛选出与其具有操作对应关系的其他所有权限账户汇成其关联账户集;
所述数据交互请求监测模块,用于接收所述权限账户信息整合模块和所述关联账户梳理模块中的数据,对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到所述数据交互请求对应的权限用户异常,向管理人员发出预警。
3.根据权利要求2所述的一种基于云存储技术的数据安全防护系统,其特征在于,所述数据链路梳理模块包括业务处理节点捕捉单元、数据链路解析单元;
所述业务处理节点捕捉单元,用于接收所述项目工作流数据获取模块中的数据,对各项目的所有业务处理节点进行捕捉;
所述数据链路解析单元,用于接收所述业务处理节点捕捉单元中的数据,对各业务处理节点进行数据链路的解析梳理。
4.根据权利要求2所述的一种基于云存储技术的数据安全防护系统,其特征在于,所述数据交互请求监测模块包括数据交互请求信息解析单元、权限筛查单元、权限用户异常判断单元、预警提示单元;
所述数据交互请求信息解析单元,用于对目标企业中每一项目内出现的数据交互请求信息进行捕捉,对所述数据交互请求信息进行解析,获取数据交互的对象账户、数据交互请求所属的数据链路、交互请求对应的交互操作;
所述权限筛查单元,用于接收所述数据交互请求信息解析单元中的数据,对发起数据交互请求信息的账户及数据交互的对象账户进行权限筛查;
所述权限用户异常判断单元,用于接收所述权限筛查单元中的数据,判定发起数据交互请求的权限用户异常情况;
所述预警提示单元,用于接收所述权限用户异常判断单元中的数据,当数据交互请求对应的权限用户异常时,向管理人员发出预警。
CN202210489393.1A 2022-05-07 2022-05-07 一种基于云存储技术的数据安全防护系统及方法 Active CN114584404B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210489393.1A CN114584404B (zh) 2022-05-07 2022-05-07 一种基于云存储技术的数据安全防护系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210489393.1A CN114584404B (zh) 2022-05-07 2022-05-07 一种基于云存储技术的数据安全防护系统及方法

Publications (2)

Publication Number Publication Date
CN114584404A CN114584404A (zh) 2022-06-03
CN114584404B true CN114584404B (zh) 2022-07-05

Family

ID=81767665

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210489393.1A Active CN114584404B (zh) 2022-05-07 2022-05-07 一种基于云存储技术的数据安全防护系统及方法

Country Status (1)

Country Link
CN (1) CN114584404B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115018683B (zh) * 2022-08-05 2022-11-18 深圳市朝阳辉电气设备有限公司 一种智慧城市时空云平台的分层分级访问实现方法
CN115545622B (zh) * 2022-11-30 2023-04-07 中建安装集团有限公司 一种基于数字化建造的工程物资仓储管理系统及方法
CN115829192B (zh) * 2023-02-23 2023-04-21 中建安装集团有限公司 一种用于实现工程信息安全监管的数字化管理系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111241563A (zh) * 2020-01-13 2020-06-05 深圳壹账通智能科技有限公司 权限信息的配置方法、装置、服务器及其存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10033702B2 (en) * 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US10909258B2 (en) * 2018-04-30 2021-02-02 Oracle International Corporation Secure data management for a network of nodes
CN111404910B (zh) * 2020-03-11 2021-07-13 中国科学院信息工程研究所 一种基于区块链的制造业跨域数据安全共享管控方法
CN112632575A (zh) * 2020-12-22 2021-04-09 平安普惠企业管理有限公司 业务系统的权限管理方法、装置、计算机设备及存储介质
CN114124981B (zh) * 2021-11-19 2024-04-12 天翼视联科技有限公司 一种云存储数据直传管理方法、云传输管理平台及系统
CN114239060A (zh) * 2021-12-14 2022-03-25 中国平安财产保险股份有限公司 数据获取方法、装置、电子设备及存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111241563A (zh) * 2020-01-13 2020-06-05 深圳壹账通智能科技有限公司 权限信息的配置方法、装置、服务器及其存储介质

Also Published As

Publication number Publication date
CN114584404A (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
CN114584404B (zh) 一种基于云存储技术的数据安全防护系统及方法
CN110460594B (zh) 威胁情报数据采集处理方法、装置及存储介质
CN109255499B (zh) 投诉、投诉案件处理方法、装置及设备
JP6736657B2 (ja) 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム
CN110365996A (zh) 直播管理方法、直播管理平台、电子设备及存储介质
CN111598574A (zh) 面向智能服务交易的监管方法及监管接口
CN112417477A (zh) 一种数据安全监测方法、装置、设备及存储介质
CN110674140B (zh) 基于区块链的内容处理方法、装置、设备及存储介质
CN110716932B (zh) 数据处理方法、系统、设备及存储介质
CN1705938A (zh) 信息基础结构的综合攻击事故应对系统及其运营方法
CN109784738B (zh) 审批方法及审批装置
CN113495920A (zh) 一种基于区块链的内容审核系统、方法、装置和存储介质
CN112445870B (zh) 基于手机取证电子数据的知识图谱串并案分析方法
CN112738138B (zh) 云安全托管方法、装置、设备及存储介质
CN114710562B (zh) 基于大数据的设备应用日志关联分析系统及方法
AU2019302938A1 (en) Decentralized automatic phone fraud risk management
CN111628896A (zh) It运维管理方法、装置、设备及计算机存储介质
CN113052492A (zh) 一种基于区块链技术的工程建设监管方法及系统
CN112581129A (zh) 区块链交易数据治理方法及装置、计算机设备及存储介质
CN106649343B (zh) 一种网络数据信息处理方法及设备
CN115795475A (zh) 软件系统风险的确定方法、装置及电子设备
Laakso et al. The Vulnerability Process: a tiger team approach to resolving vulnerability cases
CN107835174A (zh) 一种基于物联网的账本反欺诈系统及方法
CN114862212A (zh) 互联网资产的管理方法及其装置、电子设备及存储介质
CN114493605A (zh) 一种针对电信诈骗证据快速溯源研判的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240105

Address after: 1403, Yukun Meicheng Building, No. 33 Haiyu North Road, Changshu City, Suzhou City, Jiangsu Province, 215500

Patentee after: Suzhou Qiyang Network Technology Co.,Ltd.

Address before: 215500 room 205, building 1, Tongji Science and Technology Plaza, 2 Hushan Road, Changshu high tech Industrial Development Zone, Suzhou City, Jiangsu Province

Patentee before: Suzhou Zhihui Information Technology Co.,Ltd.