CN114969827A - 一种敏感数据文件控制方法和装置 - Google Patents

一种敏感数据文件控制方法和装置 Download PDF

Info

Publication number
CN114969827A
CN114969827A CN202210710079.1A CN202210710079A CN114969827A CN 114969827 A CN114969827 A CN 114969827A CN 202210710079 A CN202210710079 A CN 202210710079A CN 114969827 A CN114969827 A CN 114969827A
Authority
CN
China
Prior art keywords
sensitive
sensitive data
data file
file
outgoing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210710079.1A
Other languages
English (en)
Inventor
祝萍
庞兴隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
ICBC Technology Co Ltd
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
ICBC Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC, ICBC Technology Co Ltd filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210710079.1A priority Critical patent/CN114969827A/zh
Publication of CN114969827A publication Critical patent/CN114969827A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种敏感数据文件控制方法和装置,可用于人工智能技术领域,所述方法包括:通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准;若符合,则通过数据外发策略,执行自动化编排响应脚本,以控制敏感数据文件,能够使得敏感数据文件在安全环境下正常流动,确保数据使用效率;自动对敏感数据外发进行控制,简化审批步骤,节约人力成本,提高数据外发效率。

Description

一种敏感数据文件控制方法和装置
技术领域
本发明涉及计算机技术领域,特别涉及人工智能技术领域,尤其涉及一种敏感数据文件控制方法和装置。
背景技术
随着企业信息化的发展,信息系统越来越多的使用于日常工作中。通过企业信息化大大提供了企业生产效率,但在信息化的同时,还会产生大量如客户资料、营销方案、研发数量等关乎企业核心竞争力的敏感机密资料。这些资料如果泄露,也会导致企业受到严重的损失,所以,数据防泄漏成为企业越来越关注的焦点。
目前是通过数据加密技术对敏感数据文件进行加密,确保其在安全可信环境内才可以访问,但目前的防泄漏手段会导致敏感数据无法正常流动,影响数据使用效率;在需要实现数据外发时,需要进行人工审批,审批步骤繁琐,浪费人力成本;当存在多种交互系统时,需要审批人员进入不同交互系统进行逐一手工审批,数据外发效率极低。
发明内容
本发明的一个目的在于提供一种敏感数据文件控制方法,能够使得敏感数据文件在安全环境下正常流动,确保数据使用效率;自动对敏感数据外发进行控制,简化审批步骤,节约人力成本,提高数据外发效率。本发明的另一个目的在于提供一种敏感数据文件控制装置。本发明的再一个目的在于提供一种计算机可读介质。本发明的还一个目的在于提供一种计算机设备。
为了达到以上目的,本发明一方面公开了一种敏感数据文件控制方法,包括:
通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准;
若符合,则通过数据外发策略,执行自动化编排响应脚本,以控制敏感数据文件。
优选的,在通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准之前,还包括:
通过设置的敏感数据定义策略,对待发送文件进行敏感数据识别,得到敏感数据文件。
优选的,敏感数据定义策略包括敏感信息;
通过设置的敏感数据定义策略,对待发送文件进行敏感数据识别,得到敏感数据文件,包括:
通过敏感信息识别技术,对待发送文件中的敏感信息进行识别;
若识别到待发送文件中包括敏感信息,将待发送文件确定为敏感数据文件;
若未识别到待发送文件中包括敏感信息,将待发送文件确定为非敏感数据文件。
优选的,数据外发策略包括敏感信息和对应的自动化编排响应脚本;
通过数据外发策略,执行自动化编排响应脚本,以控制敏感数据文件,包括:
通过数据外发策略,根据敏感数据文件的敏感信息匹配出对应的自动化编排响应脚本,自动化编排响应脚本为放行脚本或阻断脚本;
若自动化编排响应脚本为放行脚本,将敏感数据文件发送至数据外发系统,完成敏感数据文件外发;
若自动化编排响应脚本为阻断脚本,阻止敏感数据文件的外发。
优选的,方法还包括:
若不符合,将敏感数据文件进行可视化展示;
接收用户输入的审批指令,审批指令包括放行指令或阻断指令;
若审批指令为放行指令,将敏感数据文件发送至数据外发系统,完成敏感数据文件外发;
若审批指令为阻断指令,阻止敏感数据文件的外发。
优选的,方法还包括:
获取阻断指令对应的多个敏感数据文件的敏感信息;
统计重复敏感信息的频数;
若重复敏感信息的频数大于预设的频数阈值,根据敏感信息和阻断脚本,生成新增数据外发策略。
优选的,敏感信息包括敏感关键字和敏感表达式。
本发明还公开了一种敏感数据文件控制装置,包括:
判断单元,用于通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准;
控制单元,用于若符合,则通过数据外发策略,执行自动化编排响应脚本,以控制敏感数据文件。
本发明还公开了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述方法。
本发明还公开了一种计算机设备,包括存储器和处理器,所述存储器用于存储包括程序指令的信息,所述处理器用于控制程序指令的执行,所述处理器执行所述程序时实现如上所述方法。
本发明通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准;若符合,则通过数据外发策略,执行自动化编排响应脚本,以控制敏感数据文件,能够使得敏感数据文件在安全环境下正常流动,确保数据使用效率;自动对敏感数据外发进行控制,简化审批步骤,节约人力成本,提高数据外发效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种敏感数据文件控制方法的流程图;
图2为本发明实施例提供的又一种敏感数据文件控制方法的流程图;
图3为本发明实施例提供的一种敏感数据文件控制装置的结构示意图;
图4为本发明实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本申请公开的一种敏感数据文件控制方法和装置可用于人工智能技术领域,也可用于除人工智能技术领域之外的任意领域,本申请公开的一种敏感数据文件控制方法和装置的应用领域不做限定。
为了便于理解本申请提供的技术方案,下面先对本申请技术方案的相关内容进行说明。安全编排和自动化响应(Security Orchestration Automation and Response,简称:SOAR)指能使企业组织从安全事件等系统收集报警信息,通过实现编制好的响应脚本(Playbook),来协调安全设备之间的活动,从而实现自动化处置威胁等行为。响应脚本(Playbook)是指针对某一场景下的处理或响应动作(命令、程序)组合,加入判断条件,编排到一起的脚本。数据防泄漏技术(DLP)是指通过数据识别、数据加密、策略管理、可视化审计等功能实现防止数据泄漏。数据防泄漏技术(DLP)追求的目标是在保障数据不外泄的前提下,提升数据传输、使用效率。如果只追求防泄漏,导致数据无法正常的流动、使用则会矫枉过正,影响信息时代,企业使用数据效率。
为了解决相关技术中存在的问题,本发明提出一种基于SOAR的敏感数据文件控制方法,以在数据外发的过程中防止数据泄漏。通过SOAR技术,面对来自不同角度的数据防泄漏控制系统,实现数据流动审批、策略自更新都通过自动化响应脚本实现,极大节约了人为管理成本、提升普通数据的流通效率,有效管控敏感数据。
下面以敏感数据文件控制装置作为执行主体为例,说明本发明实施例提供的敏感数据文件控制方法的实现过程。可理解的是,本发明实施例提供的敏感数据文件控制方法的执行主体包括但不限于敏感数据文件控制装置。
图1为本发明实施例提供的一种敏感数据文件控制方法的流程图,如图1所示,该方法包括:
步骤101、通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准。
步骤102、若符合,则通过数据外发策略,执行自动化编排响应脚本,以控制敏感数据文件。
值得说明的是,本申请中技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。本申请实施例中的用户信息均是通过合法合规途径获得,并且对用户信息的获取、存储、使用、处理等经过客户授权同意的。
本发明实施例提供的技术方案中,通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准;若符合,则通过数据外发策略,执行自动化编排响应脚本,以控制敏感数据文件,能够使得敏感数据文件在安全环境下正常流动,确保数据使用效率;自动对敏感数据外发进行控制,简化审批步骤,节约人力成本,提高数据外发效率。
图2为本发明实施例提供的又一种敏感数据文件控制方法的流程图,如图2所示,该方法包括:
步骤201、通过设置的敏感数据定义策略,对待发送文件进行敏感数据识别,得到敏感数据文件。
本发明实施例中,各步骤由敏感数据文件控制装置执行。
本发明实施例中,敏感数据定义策略是根据历史审批文件记录定义的,本发明实施例对此不作限定。敏感数据定义策略包括敏感信息,敏感信息包括但不限于敏感关键字和敏感表达式。随着对待发送文件的识别数量的增加,可以在后续过程中敏感数据定义策略进行增加、修改、删除和查询。
本发明实施例中,步骤201具体包括:
步骤2011、通过敏感信息识别技术,对待发送文件中的敏感信息进行识别,若识别到待发送文件中包括敏感信息,执行步骤2012;若未识别到待发送文件中包括敏感信息,执行步骤2013。
本发明实施例中,若敏感信息为敏感关键字,则通过关键字识别技术对待发送文件中的敏感信息进行识别,若识别到敏感关键字,继续执行步骤2012;若敏感信息为敏感表达式,则通过正则表达式识别技术对待发送文件中的敏感信息进行识别,若识别到敏感表达式,继续执行步骤2013。
本发明实施例中,敏感信息的类型包括但不限于个人敏感数据和企业敏感数据,例如:个人敏感数据包括但不限于手机号、身份证号和家庭住址;企业敏感数据包括但不限于企业经营过程中产生的数据,源代码和核心技术方案。
步骤2012、将待发送文件确定为敏感数据文件,本步骤结束。
步骤2013、将待发送文件确定为非敏感数据文件,本步骤结束。
步骤202、通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准,若符合,执行步骤203;若不符合,执行步骤204。
本发明实施例中,数据外发策略包括敏感信息和对应的自动化编排响应脚本,自动化编排响应脚本是由各数据外发系统交互命令和程序编写成的脚本。
值得说明的是,数据外发策略可以根据实际情况进行设置,本发明实施例对此不作限定。随着数据外发的数量的增加,可以在后续过程中数据外发策略进行增加、修改、删除和查询。
本发明实施例中,将识别出的敏感信息与数据外发策略中的敏感信息进行匹配,若匹配成功,表明敏感数据文件符合自动化响应标准,继续执行步骤203;若匹配失败,表明敏感数据文件不符合自动化响应标准,需要进行人工审批,继续执行步骤204。
例如:数据外发策略包括:敏感关键字为商业机密三级,对应的自动化编排响应脚本为阻断脚本。若识别出敏感关键字为商业机密三级,则能够从数据外发策略中匹配成功。
步骤203、通过数据外发策略,执行自动化编排响应脚本,以控制敏感数据文件,流程结束。
本发明实施例中,步骤203具体包括:
步骤2031、通过数据外发策略,根据敏感数据文件的敏感信息匹配出对应的自动化编排响应脚本,若自动化编排响应脚本为放行脚本,执行步骤2032;若自动化编排响应脚本为阻断脚本,执行步骤2033。
本发明实施例中,自动化编排响应脚本为放行脚本或阻断脚本。
本发明实施例中,根据敏感信息从数据外发策略中匹配出对应的自动化编排响应脚本,若匹配出的自动化编排响应脚本为放行脚本,表明该敏感数据文件可以外发,继续执行步骤2032;若匹配出的自动化编排响应脚本为阻断脚本,表明该敏感数据文件不可以外发,继续执行步骤2033。
例如:数据外发策略包括:敏感关键字为商业机密三级,对应的自动化编排响应脚本为阻断脚本。若识别出敏感关键字为商业机密三级,则能够从数据外发策略中匹配出对应的阻断脚本,继续执行步骤2032。
步骤2032、将敏感数据文件发送至数据外发系统,完成敏感数据文件外发。
本发明实施例中,若敏感数据文件可以外发,自动执行对敏感数据文件的外发动作。数据外发系统包括但不限于邮件、终端和数据摆渡系统。
步骤2033、阻止敏感数据文件的外发。
本发明实施例中,若敏感数据不可以外发,自动执行对敏感数据文件的阻止动作。
本发明实施例中,通过执行自动化编排响应脚本,自动对敏感数据文件的外发动作进行控制,能够减少人为重复审批,节约人力且提高审批效率。
步骤204、将敏感数据文件进行可视化展示。
本发明实施例中,若敏感数据文件不符合自动化响应标准,需要用户对敏感数据文件进行人工审批。具体地,对敏感数据进行可视化展示,使得用户可以查看敏感数据文件的具体内容,进一步判断是否能够外发。
步骤205、接收用户输入的审批指令,若审批指令为放行指令,执行步骤206;若审批指令为阻断指令,执行步骤207。
本发明实施例中,审批指令包括放行指令或阻断指令。
具体地,若用户判断出该敏感数据文件能够外发,则输入放行指令,继续执行步骤206;若用户判断出该敏感数据不能外发,则输入阻断指令,继续执行步骤207。
步骤206、将敏感数据文件发送至数据外发系统,完成敏感数据文件外发,流程结束。
本发明实施例中,响应于放行指令,将敏感数据文件进行外发。数据外发系统包括但不限于邮件、终端和数据摆渡系统。
步骤207、阻止敏感数据文件的外发。
本发明实施例中,响应于阻断指令,阻止敏感数据文件的外发,对敏感数据文件进行拦截。
步骤208、获取阻断指令对应的多个敏感数据文件的敏感信息。
本发明实施例中,在人工审批完成之后,获取被拦截的敏感数据文件的敏感信息。
进一步地,在人工审批完成之后,获取被放行的敏感数据文件的敏感信息。
步骤209、统计重复敏感信息的频数。
本发明实施例中,对多个被拦截的敏感数据文件中的重复敏感信息进行频数统计,例如:敏感关键词“商业机密三级”出现的频数为30次。
进一步地,对多个被放行的敏感数据文件中的重复敏感信息进行频数统计。
值得说明的是,频数的统计需要在指定时间段内进行统计,确保该重复敏感信息是超高频出现且执行同样的外发控制命令。
步骤210、判断重复敏感信息的频数是否大于预设的频数阈值,若是,执行步骤211;若否,执行步骤208。
本发明实施例中,若被拦截敏感数据文件对应的重复敏感信息的频数大于预设的频数阈值,表明该重复敏感信息出现次数过多,可以推断出该重复敏感信息对应的敏感数据文件是可以直接执行阻断脚本的,继续执行步骤211;若被拦截敏感数据文件对应的重复敏感信息的频数小于或等于预设的频数阈值,表明该重复敏感信息出现次数不够多,不能确定该重复敏感信息对应的敏感数据文件能够直接执行阻断脚本,需要继续对重复敏感信息的频数进行统计,继续执行步骤208。
进一步地,若被放行敏感数据文件对应的重复敏感信息的频数大于预设的频数阈值,表明该重复敏感信息出现次数过多,可以推断出该重复敏感信息对应的敏感数据文件是可以直接执行放行脚本的,根据敏感信息和放行脚本,生成新增数据外发策略;若被放行敏感数据文件对应的重复敏感信息的频数小于或等于预设的频数阈值,表明该重复敏感信息出现次数不够多,不能确定该重复敏感信息对应的敏感数据文件能够直接执行放行脚本,需要继续对重复敏感信息的频数进行统计。
步骤211、根据敏感信息和阻断脚本,生成新增数据外发策略。
本发明实施例中,将该重复敏感信息和对应的阻断脚本确定为新增数据外发策略,并将新增数据外发策略增加至数据外发策略。
本发明实施例中,可以对人工审批的敏感数据文件进行敏感信息收集,并自动生成数据外发策略,提高敏感数据文件控制的自动化程度,随着敏感数据文件审批数量的增加,自动化程度会越来越高。
本发明实施例中,能够充分利用SOAR可以和多个系统、平台交互的特性,实现和其他技术平台交互,可扩展性和可管理性较强。
本发明实施例提供的敏感数据文件控制方法的技术方案中,通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准;若符合,则通过数据外发策略,执行自动化编排响应脚本,以控制敏感数据文件,能够使得敏感数据文件在安全环境下正常流动,确保数据使用效率;自动对敏感数据外发进行控制,简化审批步骤,节约人力成本,提高数据外发效率。
图3为本发明实施例提供的一种敏感数据文件控制装置的结构示意图,该装置用于执行上述敏感数据文件控制方法,如图3所示,该装置包括:判断单元11和控制单元12。
判断单元11用于通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准。
控制单元12用于若符合,则通过数据外发策略,执行自动化编排响应脚本,以控制敏感数据文件。
本发明实施例中,该装置还包括:识别单元13。
识别单元13用于通过设置的敏感数据定义策略,对待发送文件进行敏感数据识别,得到敏感数据文件。
本发明实施例中,敏感数据定义策略包括敏感信息;识别单元13具体用于通过敏感信息识别技术,对待发送文件中的敏感信息进行识别;若识别到待发送文件中包括敏感信息,将待发送文件确定为敏感数据文件;若未识别到待发送文件中包括敏感信息,将待发送文件确定为非敏感数据文件。
本发明实施例中,数据外发策略包括敏感信息和对应的自动化编排响应脚本;控制单元12具体用于通过数据外发策略,根据敏感数据文件的敏感信息匹配出对应的自动化编排响应脚本,自动化编排响应脚本为放行脚本或阻断脚本;若自动化编排响应脚本为放行脚本,将敏感数据文件发送至数据外发系统,完成敏感数据文件外发;若自动化编排响应脚本为阻断脚本,阻止敏感数据文件的外发。
本发明实施例中,该装置还包括:可视化单元14、接收单元15、放行单元16和阻止单元17。
可视化单元14用于若判断单元11判断出不符合,将敏感数据文件进行可视化展示。
接收单元15用于接收用户输入的审批指令,审批指令包括放行指令或阻断指令。
放行单元16用于若审批指令为放行指令,将敏感数据文件发送至数据外发系统,完成敏感数据文件外发。
阻止单元17用于若审批指令为阻断指令,阻止敏感数据文件的外发。
本发明实施例中,该装置还包括:获取单元18、统计单元19和生成单元20。
获取单元18用于获取阻断指令对应的多个敏感数据文件的敏感信息。
统计单元19用于统计重复敏感信息的频数。
生成单元20用于若重复敏感信息的频数大于预设的频数阈值,根据敏感信息和阻断脚本,生成新增数据外发策略。
本发明实施例的方案中,通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准;若符合,则通过数据外发策略,执行自动化编排响应脚本,以控制敏感数据文件,能够使得敏感数据文件在安全环境下正常流动,确保数据使用效率;自动对敏感数据外发进行控制,简化审批步骤,节约人力成本,提高数据外发效率。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机设备,具体的,计算机设备例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
本发明实施例提供了一种计算机设备,包括存储器和处理器,存储器用于存储包括程序指令的信息,处理器用于控制程序指令的执行,程序指令被处理器加载并执行时实现上述敏感数据文件控制方法的实施例的各步骤,具体描述可参见上述敏感数据文件控制方法的实施例。
下面参考图4,其示出了适于用来实现本申请实施例的计算机设备600的结构示意图。
如图4所示,计算机设备600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的工作和处理。在RAM603中,还存储有计算机设备600操作所需的各种程序和数据。CPU601、ROM602、以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶反馈器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡,调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装如存储部分608。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包括用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种敏感数据文件控制方法,其特征在于,所述方法包括:
通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准;
若符合,则通过所述数据外发策略,执行自动化编排响应脚本,以控制所述敏感数据文件。
2.根据权利要求1所述的敏感数据文件控制方法,其特征在于,在所述通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准之前,还包括:
通过设置的敏感数据定义策略,对待发送文件进行敏感数据识别,得到所述敏感数据文件。
3.根据权利要求2所述的敏感数据文件控制方法,其特征在于,所述敏感数据定义策略包括敏感信息;
所述通过设置的敏感数据定义策略,对待发送文件进行敏感数据识别,得到所述敏感数据文件,包括:
通过敏感信息识别技术,对所述待发送文件中的敏感信息进行识别;
若识别到所述待发送文件中包括敏感信息,将所述待发送文件确定为所述敏感数据文件;
若未识别到所述待发送文件中包括敏感信息,将所述待发送文件确定为非敏感数据文件。
4.根据权利要求1所述的敏感数据文件控制方法,其特征在于,所述数据外发策略包括敏感信息和对应的自动化编排响应脚本;
所述通过所述数据外发策略,执行自动化编排响应脚本,以控制所述敏感数据文件,包括:
通过所述数据外发策略,根据所述敏感数据文件的敏感信息匹配出对应的自动化编排响应脚本,所述自动化编排响应脚本为放行脚本或阻断脚本;
若所述自动化编排响应脚本为放行脚本,将所述敏感数据文件发送至数据外发系统,完成所述敏感数据文件外发;
若所述自动化编排响应脚本为阻断脚本,阻止所述敏感数据文件的外发。
5.根据权利要求1所述的敏感数据文件控制方法,其特征在于,所述方法还包括:
若不符合,将所述敏感数据文件进行可视化展示;
接收用户输入的审批指令,所述审批指令包括放行指令或阻断指令;
若所述审批指令为放行指令,将所述敏感数据文件发送至数据外发系统,完成所述敏感数据文件外发;
若所述审批指令为阻断指令,阻止所述敏感数据文件的外发。
6.根据权利要求5所述的敏感数据文件控制方法,其特征在于,所述方法还包括:
获取阻断指令对应的多个所述敏感数据文件的敏感信息;
统计重复敏感信息的频数;
若所述重复敏感信息的频数大于预设的频数阈值,根据所述敏感信息和阻断脚本,生成新增数据外发策略。
7.根据权利要求3或6所述的敏感数据文件控制方法,其特征在于,所述敏感信息包括敏感关键字和敏感表达式。
8.一种敏感数据文件控制装置,其特征在于,所述装置包括:
判断单元,用于通过设置的数据外发策略,判断识别出的敏感数据文件是否符合自动化响应标准;
控制单元,用于若符合,则通过所述数据外发策略,执行自动化编排响应脚本,以控制所述敏感数据文件。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至7任一项所述的敏感数据文件控制方法。
10.一种计算机设备,包括存储器和处理器,所述存储器用于存储包括程序指令的信息,所述处理器用于控制程序指令的执行,其特征在于,所述程序指令被处理器加载并执行时实现权利要求1至7任一项所述的敏感数据文件控制方法。
CN202210710079.1A 2022-06-22 2022-06-22 一种敏感数据文件控制方法和装置 Pending CN114969827A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210710079.1A CN114969827A (zh) 2022-06-22 2022-06-22 一种敏感数据文件控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210710079.1A CN114969827A (zh) 2022-06-22 2022-06-22 一种敏感数据文件控制方法和装置

Publications (1)

Publication Number Publication Date
CN114969827A true CN114969827A (zh) 2022-08-30

Family

ID=82966531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210710079.1A Pending CN114969827A (zh) 2022-06-22 2022-06-22 一种敏感数据文件控制方法和装置

Country Status (1)

Country Link
CN (1) CN114969827A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681276A (zh) * 2015-12-25 2016-06-15 亿阳安全技术有限公司 一种敏感信息泄露主动监控与责任认定方法与装置
CN108763948A (zh) * 2018-03-16 2018-11-06 北京明朝万达科技股份有限公司 一种面向数据防泄密系统的文件自动审批方法及系统
US20220046031A1 (en) * 2020-08-05 2022-02-10 Paypal, Inc. Client-side attack detection via simulation
CN114117414A (zh) * 2020-08-31 2022-03-01 中国移动通信集团重庆有限公司 移动应用的安全防护系统、方法、设备及存储介质
CN114143076A (zh) * 2021-11-29 2022-03-04 全球能源互联网研究院有限公司 一种电力物联网安全防护系统
CN114372286A (zh) * 2021-12-17 2022-04-19 刘维炜 数据安全管理方法、装置、计算机设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681276A (zh) * 2015-12-25 2016-06-15 亿阳安全技术有限公司 一种敏感信息泄露主动监控与责任认定方法与装置
CN108763948A (zh) * 2018-03-16 2018-11-06 北京明朝万达科技股份有限公司 一种面向数据防泄密系统的文件自动审批方法及系统
US20220046031A1 (en) * 2020-08-05 2022-02-10 Paypal, Inc. Client-side attack detection via simulation
CN114117414A (zh) * 2020-08-31 2022-03-01 中国移动通信集团重庆有限公司 移动应用的安全防护系统、方法、设备及存储介质
CN114143076A (zh) * 2021-11-29 2022-03-04 全球能源互联网研究院有限公司 一种电力物联网安全防护系统
CN114372286A (zh) * 2021-12-17 2022-04-19 刘维炜 数据安全管理方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
WO2020223247A1 (en) Systems and methods for data-driven infrastructure controls
CN110852374A (zh) 数据检测方法、装置、电子设备以及存储介质
CN107688626B (zh) 慢查询日志处理方法、装置及电子设备
CN110414246B (zh) 共享文件安全管理方法、装置、终端及存储介质
CN110929799A (zh) 用于检测异常用户的方法、电子设备和计算机可读介质
CN109271807A (zh) 数据库的数据安全处理方法及系统
CN109815700A (zh) 应用程序的处理方法及装置、存储介质、计算机设备
CN105930226B (zh) 一种数据处理方法及装置
CN112651039A (zh) 一种融合业务场景的电力数据差异化脱敏方法及装置
CN115170085A (zh) 审批流程生成方法、装置、存储介质以及电子设备
CN108009444A (zh) 全文搜索的权限控制方法、装置与计算机可读存储介质
US11093618B2 (en) Systems and methods for using an application control prioritization index
US11657368B2 (en) Server and control method thereof
CN112926084A (zh) 访问权限管理方法及系统
CN110162982B (zh) 检测非法权限的方法及装置、存储介质、电子设备
CN114969827A (zh) 一种敏感数据文件控制方法和装置
CN111274595A (zh) 一种资源访问的控制方法及装置
CN111242567A (zh) 一种工作流节点的权限控制方法
CN112947907A (zh) 一种创建代码分支的方法
CN108282477B (zh) 基于SaaS云平台的业务数据共享方法和装置
CN115688102A (zh) 窗口的处理方法、装置、处理器及电子设备
CN115600261A (zh) 一种数据安全防护方法、装置、设备及介质
CN109241727A (zh) 权限设置方法及装置
CN115239387A (zh) 营销事件推送方法和装置
CN115080291A (zh) 一种容器异常行为处理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination