CN115422557A - 用户信息分级保护方法以及系统 - Google Patents
用户信息分级保护方法以及系统 Download PDFInfo
- Publication number
- CN115422557A CN115422557A CN202110600105.0A CN202110600105A CN115422557A CN 115422557 A CN115422557 A CN 115422557A CN 202110600105 A CN202110600105 A CN 202110600105A CN 115422557 A CN115422557 A CN 115422557A
- Authority
- CN
- China
- Prior art keywords
- user information
- data
- encryption
- abnormal
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 238000012544 monitoring process Methods 0.000 claims abstract description 69
- 206010000117 Abnormal behaviour Diseases 0.000 claims abstract description 67
- 230000002159 abnormal effect Effects 0.000 claims abstract description 42
- 230000007246 mechanism Effects 0.000 claims abstract description 14
- 238000004458 analytical method Methods 0.000 claims abstract description 12
- 238000012545 processing Methods 0.000 claims description 43
- 238000004891 communication Methods 0.000 claims description 25
- 230000006399 behavior Effects 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 20
- 230000010365 information processing Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 14
- 230000015654 memory Effects 0.000 claims description 14
- 238000003860 storage Methods 0.000 claims description 14
- 238000012706 support-vector machine Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 5
- 238000002955 isolation Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 238000000586 desensitisation Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000007405 data analysis Methods 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 239000000523 sample Substances 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002779 inactivation Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000004900 laundering Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000013450 outlier detection Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 210000002268 wool Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及用户信息分级保护方法以及系统,其中该方法包括:用户信息安全等级确定步骤,根据数据安全分级标准来确定待处理的用户数据的用户信息安全等级;零信任认证强度分级步骤,根据用户信息安全等级来自动选择和调整零信任认证机制强度等级;异常行为监测控制精度分级步骤,根据用户信息安全等级来选择统一安全接口的异常行为基线分析及异常行为监测判断的异常临界阈值的异常行为监测安全强度等级;以及加密算法强度分级步骤,针对不同用户信息安全等级的用户数据选择相应等级的加密算法及密钥的安全强度,以在需要进行数据的加解密时采用相应等级的加密算法及密钥。
Description
技术领域
本公开总体上涉及网络信息安全领域,更具体地涉及用户信息分级保护方法以及系统。
背景技术
随着通信和网络技术的演进,当前众多企业和组织已预见到大数据的发展潜力,纷纷部署大数据分析与处理平台以处理大型数据集,各类大数据处理平台和架构层出不穷并不断演进。然而,在各类大数据平台帮助企业和用户快速分析及处理数据的同时,也带来了新的数据安全风险。例如具有各种需求的不同级别的用户可以访问大数据平台中的数据,极易导致数据泄露,如何保证大数据平台中所存储的敏感数据、尤其是涉及用户信息的数据的安全至关重要。
对此,为了更好地保障用户信息的安全,需要专用的用户信息保护监测系统,对包含大量用户信息的应用系统进行全面监控,通过采集被监测的业务系统实时流量并进行数据分析,识别出用户信息的使用行为,建立应用系统、账号、行为、接口等的清单和画像,在此基础上利用基本和专用的风险识别模型,识别出用户信息使用的风险,例如批量下载、共享使用、对外传输等关键环节存在的数据泄露风险,发现账号异常访问、违规接口调用等问题,使得能够通过加强用户信息的安全管控技术手段,实现用户信息保护工作的自动化、常态化、智能化。其中对于采集的实时流量数据,在经过ETL(Extract-Transform-Load,数据仓库技术)后,还需要进一步根据用户信息敏感程度分级保护和数据安全生命周期管理要求,对相关敏感信息数据进行必要的加解密和脱敏处理。
现有技术中已提出一种大数据平台数据透明加解密方案,能够在一定程度上解决用户信息的数据的安全保障问题。该方案能够保护海量数据存储安全,并且不会影响大数据平台的正常业务访问。具体而言,该方案通过利用数据加解密和密钥生命周期管理,能够在大数据平台中对用户和机器生成的许多不同类型数据进行加解密操作。然而,现有技术中的方案没有考虑到这样的用户信息保护大数据监控平台与加解密和脱敏服务管理系统接口存在信任和欺诈风险,所以既没有根据数据安全等级要求来设置相应等级的安全接口策略机制,也没有考虑到使用相应等级的加解密算法和脱敏服务管理策略以及“零信任,反欺诈”风险控制策略。
可见,当前在用户信息分级保护的大数据监控应用场景中,为了提升用户信息保护和系统整体的安全性,急需新的基于用户信息分级保护的大数据监控平台统一安全接口方法以及系统。
发明内容
针对当前大数据平台用户信息分级保护的问题,本公开的目的在于提供一种用户信息分级保护方法以及系统,在现有的面向大数据平台的加解密服务体系基础上,通过新增数据分类分级及密钥强度选择功能、零信任统一认证鉴权功能、统一接口的异常行为基线分析及监测功能,能够对现有系统可能存在的信任和欺诈风险进行有效管控,提高了现有系统的整体安全性。
在下文中给出了关于本公开的简要概述,以便提供关于本公开的一些方面的基本理解。但是,应当理解,这个概述并不是关于本公开的穷举性概述。它并不是意图用来确定本公开的关键性部分或重要部分,也不是意图用来限定本公开的范围。其目的仅仅是以简化的形式给出关于本公开的某些概念,以此作为稍后给出的更详细描述的前序。
根据本公开的一个方面,提供一种用户信息分级保护方法,为基于用户信息分级保护的大数据监控平台的统一安全接口方法,该方法可以包括:用户信息安全等级确定步骤,在作为用户信息处理平台的大数据监控平台中,根据数据安全分级标准来确定待处理的用户数据的用户信息安全等级,在需要进行数据的加解密时,对选择的加解密密钥数据进行动态加密,然后向统一安全接口发送加密通信请求;零信任认证强度分级步骤,根据所确定的用户信息安全等级来自动选择和调整零信任认证机制强度等级,以在需要进行数据的加解密时实现加解密功能的零信任鉴权;异常行为监测控制精度分级步骤,根据所确定的用户信息安全等级来选择统一安全接口的异常行为基线分析及异常行为监测判断的异常临界阈值的异常行为监测安全强度等级;以及加密算法强度分级步骤,针对不同用户信息安全等级的用户数据选择相应等级的加密算法及密钥的安全强度,以在需要进行数据的加解密时采用相应等级的加密算法及密钥。
根据本公开的另一个方面,提供一种用户信息分级保护装置,该装置可以包括:存储器,其上存储有指令;以及处理器,被配置为执行存储在所述存储器上的指令,以执行根据本公开的上述方面所述的用户信息分级保护方法。
根据本公开的又一个方面,提供一种计算机可读存储介质,其包括计算机可执行指令,所述计算机可执行指令在由一个或多个处理器执行时,使得所述一个或多个处理器执行根据本公开的上述方面所述的用户信息分级保护方法。
根据本公开的再一个方面,提供一种计算机程序产品,其包括计算机程序/指令,其特征在于,该计算机程序/指令被处理器执行时实现根据本公开的上述方面所述的用户信息分级保护方法的步骤。
根据本公开的再一个方面,提供一种用户信息分级保护系统,为基于用户信息分级保护的大数据监控平台统一安全接口系统,该系统可以包括:用户信息处理平台,根据数据安全分级标准来确定待处理的用户数据的用户信息安全等级,在需要进行数据的加解密时,对选择的加解密密钥数据进行动态加密,然后向统一安全接口发送加密通信请求;零信任认证强度分级单元,根据所确定的用户信息安全等级来自动选择和调整零信任认证机制强度等级,以在需要进行数据的加解密时实现加解密功能的零信任鉴权;异常行为监测控制精度分级单元,根据所确定的用户信息安全等级来选择统一安全接口的异常行为基线分析及异常行为监测判断的异常临界阈值的异常行为监测安全强度等级;以及加密算法强度分级单元,针对不同用户信息安全等级的用户数据选择相应等级的加密算法及密钥的安全强度,以在需要进行数据的加解密时采用相应等级的加密算法及密钥。
根据本公开的用户信息分级保护方法以及系统,由于在现有的面向大数据平台的加解密服务体系基础上新增数据分类分级以及基于该数据分类分级的密钥强度选择功能、零信任统一认证鉴权功能、统一接口的异常行为基线分析及监测功能,能够对现有系统可能存在的信任和欺诈风险进行有效管控,提高了现有系统的整体安全性。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更清楚地理解本公开,其中:
图1示出了根据本公开的实施例的用户信息分级保护方法100的示例性流程图;
图2示出了根据本公开的实施例的用户信息分级保护系统200的示例性结构图;
图3示出了根据本公开的实施例的户信息分级保护方法100在用户信息分级保护系统200的具体执行过程的示例性流程图300;
图4示出了可以实现根据本公开的实施例的计算设备400的示例性配置。
具体实施方式
参考附图进行以下详细描述,并且提供以下详细描述以帮助全面理解本公开的各种示例实施例。以下描述包括各种细节以帮助理解,但是这些细节仅被认为是示例,而不是为了限制本公开,本公开是由随附权利要求及其等同内容限定的。在以下描述中使用的词语和短语仅用于能够清楚一致地理解本公开。另外,为了清楚和简洁起见,可能省略了对公知的结构、功能和配置的描述。本领域普通技术人员将认识到,在不脱离本公开的精神和范围的情况下,可以对本文描述的示例进行各种改变和修改。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,而在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。本公开内容的技术能够应用于各种产品。
为便于理解和说明,本领域技术人员可以理解,本公开的原理适用于所有涉及数据安全管理的应用场景,尤其适用于用户信息分级保护的大数据监控应用场景。此外,在本公开中虽然以“用户信息”作为保护和处理的分级对象数据为例进行了说明,但这不是限制性的,也可以是任意其它场景下的需要保护的其它任意的数据内容、行为或信息等。
作为根据本公开的实施例的用户信息分级保护方法以及系统,主要以例如企业级大数据平台数据安全管理系统中的数据库动态加解密子系统部分的功能和配置为例进行说明,但这不是限制性的。本公开的技术主旨可以应用于任意通用的数据库或数据平台,例如现有及未来的任意数据库或数据平台中的任意合适的信息安全保护场景等。
以下,首先对根据本公开的实施例的用户信息分级保护方法100的整体流程进行说明。图1示出了根据本公开的实施例的用户信息分级保护方法100的示例性流程图。优选地,根据本公开的实施例的用户信息分级保护方法100是一种基于用户信息分级保护的大数据监控平台的统一安全接口方法,总体上可以包括下述的步骤S110~S140。
各个步骤S110~S140的详情如下:
用户信息安全等级确定步骤S110:在作为用户信息处理平台的大数据监控平台中,根据数据安全分级标准来确定待处理的用户数据的用户信息安全等级,在需要进行数据的加解密时,对选择的加解密密钥数据进行动态加密,然后向统一安全接口发送加密通信请求。
零信任认证强度分级步骤S120:根据所确定的用户信息安全等级来自动选择和调整零信任认证机制强度等级,以在需要进行数据的加解密时实现加解密功能的零信任鉴权。
异常行为监测控制精度分级步骤S130,根据所确定的用户信息安全等级来选择统一安全接口的异常行为基线分析及异常行为监测判断的异常临界阈值的异常行为监测安全强度等级。
加密算法强度分级步骤S140,针对不同用户信息安全等级的用户数据选择相应等级的加密算法及密钥的安全强度,以在需要进行数据的加解密时采用相应等级的加密算法及密钥。
根据本公开的用户信息分级保护方法100,由于在现有的面向大数据平台的加解密服务体系基础上新增数据分类分级以及基于该数据分类分级的密钥强度选择功能、零信任统一认证鉴权功能、统一接口的异常行为基线分析及监测功能,能够对现有系统可能存在的信任和欺诈风险进行有效管控,提高了现有系统的整体安全性。
在根据本公开的实施例的用户信息分级保护方法100中,上述零信任认证强度分级步骤S120、异常行为监测控制精度分级步骤S130和加密算法强度分级步骤S140的顺序不是特定的,可以改变各个步骤S120~S140的顺序,也可以同时并行进行上述步骤S120~S140。
在此,为便于理解和说明,接下来参照图2,对根据本公开的实施例的用户信息分级保护系统200的示例性结构图进行说明。如图2所示,根据本公开实施例的用户信息分级保护系统200为基于用户信息分级保护的大数据监控平台统一安全接口系统,整体上可以包括:用户信息处理平台A,根据数据安全分级标准来确定待处理的用户数据的用户信息安全等级,在需要进行数据的加解密时,对选择的加解密密钥数据进行动态加密,然后向统一安全接口IF发送加密通信请求;以及分级保护安全策略管理模块B,核心部分主要包括:零信任认证强度分级单元B211,根据所确定的用户信息安全等级来自动选择和调整零信任认证机制强度等级,以在需要进行数据的加解密时实现加解密功能的零信任鉴权;异常行为监测控制精度分级单元B221,根据所确定的用户信息安全等级来选择统一安全接口的异常行为基线分析及异常行为监测判断的异常临界阈值的异常行为监测安全强度等级;以及加密算法强度分级单元B231,针对不同用户信息安全等级的用户数据选择相应等级的加密算法及密钥的安全强度,以在需要进行数据的加解密时采用相应等级的加密算法及密钥。
优选地,在根据本公开的实施例的用户信息分级保护系统200中,用户信息处理平台A可以包括例如数据应用层A210、数据处理层A220、数据存储层A230、数据采集层A240和数据源A250。
数据应用层A210可以包括例如风险处置模块、风险管理模块以及风险判断模块等,其中风险处置模块可以包括人工稽核模块和连接阻止模块,风险管理模块可以包括例如事件处理模块和案例分析模块,风险判断模块可以包括垃圾注册模块、金融黑名单模块、欺诈/洗钱模块和套利套现模块。
数据处理层A220可以包括例如实时决策模块、准实时训练模块和运算模式模块等。其中实时决策模块可以包括模型库和规则库作为存储单元,并且包括监测分类模块和黑白名单匹配模块作为处理单元;准实时训练模块可以包括风险案例特征库和AI方法库作为存储单元,并且包括准实时模型训练模块和机器学习模块作为处理单元;运算模式模块以例如Spark集群模式搭建,可以包括规则运算模块、实时流式运算模块和准实时批量运算模块等。
数据存储层A230可以将例如用户基础数据、用户行为轨迹、用户交易数据、商户历史交易、企业历史交易、商户审核数据等多种涉及用户信息的数据以例如HDFS(Hadoop分布式文件系统)的方式存储为整合数据。
数据采集层A240可以包括数据清洗及分类/分级模块和业务系统数据采集模块等功能模块,具体可以包括例如征信设备、黑名单、白名单、羊毛党、灰名单、营销名单等各种形式。
数据源A250可以通过例如业务系统探针和网关流量镜像等,将账户信息、用户IP信息、用户身份信息、交易信息、支付信息、用户设备信息、位置信息、企业与商户信息、银行卡信息等各种用户信息保存为埋点采集数据和流量镜像数据。
优选地,在根据本公开的实施例的用户信息分级保护系统200中,分级保护安全策略管理模块B可以包括零信任认证鉴权模块B210、接口异常行为监测模块B220和加解密服务模块B230。
其中零信任认证鉴权模块B210可以包括前述零信任认证强度分级单元B211、以及零信任认证鉴权处理单元B212。该零信任认证鉴权处理单元B212在需要进行数据的加解密时,基于由零信任认证强度分级单元B211选择的认证机制强度等级,对接收的信息进行判别,使得判别为符合要求的信息继续进行后继数据加解密处理,并且提供通信加解密非对称密钥,对密钥数据进行加密,对于判别为不符合要求的信息则中断处理。
接口异常行为监测模块B220可以包括前述异常行为监测控制精度分级单元B221、以及接口异常行为监测处理单元B222。该接口异常行为监测处理单元B222基于由所述异常行为监测控制精度分级单元B221选择的异常行为监测安全强度等级,对接口访问行为进行统计分析,形成异常行为基线,依据基于所述异常行为监测安全强度的异常临界阈值的风险事件判断规则,监测接口异常访问行为。
加解密服务模块B230可以包括前述加密算法强度分级单元B231、以及加解密服务处理单元B232。该加解密服务处理单元B232基于由加密算法强度分级单元B231选择的加密算法强度等级,当经由所述统一安全接口IF接收到来自用户信息处理平台A的所述加密通信请求时,使用非对称通信密钥解密加密后的加解密密钥数据,对待处理数据进行加解密处理,准备要经由所述统一安全接口IF而反馈给用户信息处理平台A的处理结果。
根据本公开的用户信息分级保护系统200,由于在现有的面向大数据平台的加解密服务体系基础上新增数据分类分级以及基于该数据分类分级的密钥强度选择功能、零信任统一认证鉴权功能、统一接口的异常行为基线分析及监测功能,能够对现有系统可能存在的信任和欺诈风险进行有效管控,有效提高了现有系统的整体安全性。
在此,回到根据本公开的用户信息分级保护方法100。根据本公开实施例的用户信息分级保护方法100,在进行过上述零信任认证强度分级步骤S120的基础上,还可以包括零信任认证鉴权处理步骤S150,其中在需要进行数据的加解密时,基于在所述零信任认证强度分级步骤S120中选择的认证机制强度等级,对接收的信息进行判别,使得判别为符合要求的信息继续进行后继数据加解密处理,并且提供通信加解密非对称密钥,对密钥数据进行加密,对于判别为不符合要求的信息则中断处理。
进而,在根据本公开实施例的用户信息分级保护方法100中,在进行过上述异常行为监测控制精度分级步骤S130的基础上,还可以包括接口异常行为监测处理步骤S160,其中基于在所述异常行为监测控制精度分级步骤S130中选择的异常行为监测安全强度,对接口访问行为进行统计分析,形成异常行为基线,依据基于所述异常行为监测安全强度的异常临界阈值的风险事件判断规则,监测接口异常访问行为。
优选的是,在所述接口异常行为监测处理步骤S160中,形成异常行为基线的方法包括基于分类的算法、基于聚类的算法、基于异常值检测的算法;基于分类的算法可以包括支持向量机(SVM),基于聚类的算法包括密度聚类算法(DBSCAN),基于异常值检测的算法为孤立森林算法(isolation tree);所述接口异常访问行为可以包括但不限于以下行为中的至少任意一项:高频登陆尝试、爬虫访问、非工作时间获取敏感数据、访问源IP地址异常、特权账号登陆、访问频次超出需要、大量敏感信息数据下载等。
此外,作为接口异常访问行为,还可以将如下行为作为监控对象:包括例如接口数据授权过多、短时间大量获取敏感数据、敏感接口调用频次异常、敏感接口流量异常、接口调用数据量异常、访问源区域异常、接口未脱敏、接口失活、接口未备案、接口未授权、敏感数据访问频次异常、访问流量异常、高频访问、查询号码数异常、受理号码数异常、同角色访问敏感数据类型异常、重要业务访问频次异常、非工作时间查询号码异常、4A绕行、账号复用、失效账号访问、敏感数据越权访问等等各种可能对系统和用户信息造成安全问题的可疑行为。
此外,在根据本公开实施例的用户信息分级保护方法100中,在进行过上述加密算法强度分级步骤S140的基础上,还可以包括加解密服务处理步骤S170,其中基于在所述加密算法强度分级步骤S140中选择的加密算法强度等级,当经由所述统一安全接口IF接收到来自用户信息处理平台A的所述加密通信请求时,使用非对称通信密钥解密加密后的加解密密钥数据,对待处理数据进行加解密处理,准备要经由所述统一安全接口IF而反馈给用户信息处理平台A的处理结果。
更具体地,所述加解密服务处理步骤S170可以包括:密钥生命周期管理步骤S171,根据所确定的用户信息安全等级对加解密算法进行分类分级管理;以及加解密执行步骤S172,根据基于所确定的用户信息安全等级的加密算法及密钥执行数据加解密任务,将处理后的数据经由统一安全接口IF反馈给用户信息处理平台A。其中,所述加解密算法可以包括但不限于国际加密算法及国内加密算法,所述国际加密算法可以包括但不限于对称密码算法DES、3DES、AES、IDEA以及非对称密码算法RSA、EIGamal、ECC,所述国内加密算法可以包括但不限于SM2、SM3、SM4、SM9。
以下,作为具体执行过程,图3示出了根据本公开的实施例的户信息分级保护方法100在用户信息分级保护系统200的具体实施过程的示例性流程图300。具体实施过程的示例性流程图300中的核心流程例如可以包括:
步骤S300:在用户信息处理平台A,首先根据数据安全分级标准来确定平台中的待处理的用户数据的用户信息安全等级;在需要进行数据的加解密时,对选择的加解密密钥数据进行动态加密,然后向统一安全接口IF发送加密通信请求。
在此,用户信息处理平台A可以调用如例如模型接口(1),确定用户数据(Data_R)的用户信息安全等级(PI_R):
PI_R=RankP(Data_R) (1)
步骤S310:统一安全接口IF接收到来自用户信息处理平台A的加密通信请求(即加解密通信任务)。
在该情况下,通过调用后述的步骤S320的零信任认证鉴权相关处理和步骤S330的接口异常行为监测相关处理来识别相关风险,通过之后再进一步调用S340的加解密服务相关处理,得到加解密反馈数据。
步骤S320(零信任认证鉴权相关处理):可以包括步骤S321~步骤S323:
步骤S321:在零信任认证强度分级单元B211,可以调用如例如模型接口(2),根据所确定的用户信息安全等级(PI_R)来自动选择和调整零信任认证机制强度等级(Zero_Trust_Rank):
Zero_Trust_Rank=RankZ(PI_R) (2)
步骤S322:在接收到加解密服务模块B230的信息时,零信任认证鉴权处理单元B212根据确定的零信任认证机制强度等级(Zero_Trust_Rank)对接收的信息进行甄别。
在该情况下,将符合要求的信息传送至后述的数据加解密服务模块B230,同时提供对通信通道进行加解密所使用的非对称密钥,对密钥数据进行加密,提升数据安全性(步骤S323);对于不符合要求的请求,则会中断处理。
步骤S330(接口异常行为监测相关处理):可以包括步骤S331~步骤S333:
步骤S331:在异常行为监测控制精度分级单元B221,可以调用如例如模型接口(3),根据所确定的用户信息安全等级(PI_R)来选择统一安全接口的异常行为基线分析及异常行为监测判断的异常临界阈值的异常行为监测安全强度等级(Zcritical_threshold_Rank):
Zcritical_threshold_Rank=Zcritical_threshold(PI_R) (3)
步骤S332:根据异常行为监测安全强度等级(Zcritical_threshold_Rank),对接口访问行为进行统计分析,形成异常行为基线。
其中,形成异常行为基线的方法可以包括如下方法:基于分类的算法如支持向量机SVM、基于聚类的算法如密度聚类算法DBSCAN、基于异常值检测的算法如孤立森林算法isolation tree等。
在支持向量机SVM中,kernel(内核)根据经验判断数据可能是哪种分布,用于实现的示例性代码如下:
x=iris.data
cls=OneClassSVM(nu*Zcritical_threshold_Rank,kernel='rbf')
cls.fit(x)
y=cls.predict(x)
print(y)
#-1表示异常,1表示正常。
其中‘linear’:线性;‘rbf’:高斯分布;nu:异常数据百分比,取值0.1;Zcritical_threshold_Rank:分级关联系数,取值范围为0.9~1.1。
在密度聚类算法DBSCAN中,用于实现的示例性代码如下:
eps=np.percentile(np.array(k_dist),percent*Zcritical_threshold_Rank)
clustering=DBSCAN(eps=eps,min_samples=4).fit(x)
y_hat=clustering.fit_predict(x)
print(y_hat)#-1为噪声点
其中eps为扫描半径,min_samples为最少包含点数;
Zcritical_threshold_Rank为分级关联系数,取值范围为0.9~1.1;percent:为百分数,取值80。
在孤立森林算法isolation tree中,用于实现的示例性代码如下:
iris=load_iris()
x=iris.data
cls=IsolationForest(contamination*Zcritical_threshold_Rank,n_estimators=30,
max_features=3,max_samples=100)
cls.fit(x)
y=cls.predict(x)
print(y)#-1表示异常值,1表示正常值
其中contamination:异常值比例,取值0.1,
Zcritical_threshold_Rank:分级关联系数,取值范围为0.9~1.1
n_estimators:树的数量
max_samples:每颗树,样本的比例100
max_features:每颗树,特征个数和比例
bootstrap:true表示有返回,false表示无返回。
步骤S333:依据风险事件判断规则,监测接口异常访问行为,如高频登陆尝试、爬虫访问、非工作时间获取敏感数据、访问源IP地址异常、特权账号登陆、访问频次超出需要、大量敏感信息数据下载等各种典型异常行为。
步骤S340(加解密服务相关处理):可以包括步骤S341和步骤S342:
步骤S341:在加密算法强度分级单元B231,可以调用如例如模型接口(4),根据所确定的用户信息安全等级(PI_R)来选择相应的密钥和算法安全强度(Encryption_Rank):
Encryption_Rank=RankE(PI_R) (4)
步骤S342:当经由所述统一安全接口IF接收到来自用户信息处理平台A的所述加密通信请求时,使用非对称通信密钥解密加密后的加解密密钥数据,对待处理数据进行加解密处理,准备要经由所述统一安全接口IF而反馈给用户信息处理平台A的处理结果。
以上根据示例性流程图300介绍了根据本公开的实施例的用户信息分级保护方法100的示例性执行过程。其中虽然为了方便起见,按照步骤S320、步骤S330到步骤S340的顺序进行了说明,但这样的顺序不是限制性的,在不脱离本公开的主旨的范围内,这些步骤的顺序可以变更,并且这些步骤也可以并行进行。
根据本公开的实施例提供了一种基于用户信息分级保护的大数据监控平台统一安全接口方法和系统,其中建立了基于零信任的统一接口安全策略模型,认证强度支持安全等级选择;并且建立了基于大数据分类聚类异常值检测的异常行为基线多维度规则,控制精度支持安全等级选择。由此,针对现有的用户个人信息使用行为监测实时流量数据分析平台的应用中的用户信任和欺诈风险,提出了根据数据安全分级需要的数据加密强度分级管理机制,提供了针对性的“零信任,反欺诈”的加解密服务统一接口安全管理策略和解决方案,对原有系统可能存在的信任和欺诈风险进行了有效的管控,有效提高了现有系统整体安全性。
根据本公开的实施例,还可以提供一种基于身份加密的网络边缘数据汇聚装置,包括:存储器,其上存储有指令;以及处理器,被配置为执行存储在所述存储器上的指令,以执行根据本公开的实施例的用户信息分级保护方法100。
根据本公开的实施例,还可以提供一种计算机可读存储介质,包括计算机可执行指令,所述计算机可执行指令在由一个或多个处理器执行时,使得所述一个或多个处理器执行根据本公开的实施例的用户信息分级保护方法100。
根据本公开的实施例,还可以提供一种计算机程序产品,包括计算机程序/指令,其特征在于,该计算机程序/指令被处理器执行时实现根据本公开的实施例的用户信息分级保护方法100的步骤。
图4示出了能够实现根据本公开的实施例的计算设备400的示例性配置图。
计算设备400是能够应用本公开的上述方面的硬件设备的实例。计算设备400可以是被配置为执行处理和/或计算的任何机器。计算设备400可以是但不限制于工作站、服务器、台式计算机、膝上型计算机、平板计算机、个人数据助手(PDA)、智能电话、车载计算机或以上组合。
如图4所示,计算设备400可以包括可以经由一个或多个接口与总线402连接或通信的一个或多个元件。总线402可以包括但不限于:工业标准架构(Industry StandardArchitecture,ISA)总线、微通道架构(Micro Channel Architecture,MCA)总线、增强ISA(EISA)总线、视频电子标准协会(VESA)局部总线、以及外设组件互连(PCI)总线等。计算设备400可以包括例如一个或多个处理器404、一个或多个输入设备406以及一个或多个输出设备408。一个或多个处理器404可以是任何种类的处理器,并且可以包括但不限于一个或多个通用处理器或专用处理器(诸如专用处理芯片)。处理器404例如可以被配置为实现根据本公开的上述方面所述的用户信息分级保护方法100。输入设备406可以是能够向计算设备输入信息的任何类型的输入设备,并且可以包括但不限于鼠标、键盘、触摸屏、麦克风和/或远程控制器。输出设备408可以是能够呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。
计算设备400还可以包括或被连接至非暂态存储设备414,该非暂态存储设备414可以是任何非暂态的并且可以实现数据存储的存储设备,并且可以包括但不限于盘驱动器、光存储设备、固态存储器、软盘、柔性盘、硬盘、磁带或任何其它磁性介质、压缩盘或任何其它光学介质、缓存存储器和/或任何其它存储芯片或模块、和/或计算机可以从其中读取数据、指令和/或代码的其它任何介质。计算设备400还可以包括随机存取存储器(RAM)410和只读存储器(ROM)412。ROM 412可以以非易失性方式存储待执行的程序、实用程序或进程。RAM 410可提供易失性数据存储,并存储与计算设备400的操作相关的指令。计算设备400还可包括耦接至数据链路418的网络/总线接口416。网络/总线接口416可以是能够启用与外部装置和/或网络通信的任何种类的设备或系统,并且可以包括但不限于调制解调器、网络卡、红外线通信设备、无线通信设备和/或芯片集(诸如蓝牙TM设备、802.11设备、WiFi设备、WiMax设备、蜂窝通信设施等)。
本公开可以被实现为装置、系统、集成电路和非瞬时性计算机可读介质上的计算机程序的任何组合。可以将一个或多个处理器实现为执行本公开中描述的部分或全部功能的集成电路(IC)、专用集成电路(ASIC)或大规模集成电路(LSI)、系统LSI,超级LSI或超LSI组件。
本公开包括软件、应用程序、计算机程序或算法的使用。可以将软件、应用程序、计算机程序或算法存储在非瞬时性计算机可读介质上,以使诸如一个或多个处理器的计算机执行上述步骤和附图中描述的步骤。例如,一个或多个存储器以可执行指令存储软件或算法,并且一个或多个处理器可以关联执行该软件或算法的一组指令,以根据本公开中描述的实施例提供各种功能。
软件和计算机程序(也可以称为程序、软件应用程序、应用程序、组件或代码)包括用于可编程处理器的机器指令,并且可以以高级过程性语言、面向对象编程语言、功能性编程语言、逻辑编程语言或汇编语言或机器语言来实现。术语“计算机可读介质”是指用于向可编程数据处理器提供机器指令或数据的任何计算机程序产品、装置或设备,例如磁盘、光盘、固态存储设备、存储器和可编程逻辑设备(PLD),包括将机器指令作为计算机可读信号来接收的计算机可读介质。
举例来说,计算机可读介质可以包括动态随机存取存储器(DRAM)、随机存取存储器(RAM)、只读存储器(ROM)、电可擦只读存储器(EEPROM)、紧凑盘只读存储器(CD-ROM)或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或可以用于以指令或数据结构的形式携带或存储所需的计算机可读程序代码以及能够被通用或专用计算机或通用或专用处理器访问的任何其它介质。如本文中所使用的,磁盘或盘包括紧凑盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘和蓝光盘,其中磁盘通常以磁性方式复制数据,而盘则通过激光以光学方式复制数据。上述的组合也包括在计算机可读介质的范围内。
提供本公开的主题作为用于执行本公开中描述的特征的装置、系统、方法和程序的示例。但是,除了上述特征之外,还可以预期其它特征或变型。可以预期的是,可以用可能代替任何上述实现的技术的任何新出现的技术来完成本公开的部件和功能的实现。
另外,以上描述提供了示例,而不限制权利要求中阐述的范围、适用性或配置。在不脱离本公开的精神和范围的情况下,可以对所讨论的元件的功能和布置进行改变。各种实施例可以适当地省略、替代或添加各种过程或部件。例如,关于某些实施例描述的特征可以在其它实施例中被结合。
另外,在本公开的描述中,虽然在附图中以特定次序描绘了操作,但是这不应该被理解为要求以所示的特定次序或者以顺序次序执行这样的操作,或者要求执行所有图示的操作以实现所希望的结果。在某些情况下,多任务处理和并行处理可以是有利的。
Claims (12)
1.一种用户信息分级保护方法,为基于用户信息分级保护的大数据监控平台的统一安全接口方法,该方法的特征在于包括:
用户信息安全等级确定步骤,在作为用户信息处理平台的大数据监控平台中,根据数据安全分级标准来确定待处理的用户数据的用户信息安全等级,在需要进行数据的加解密时,对选择的加解密密钥数据进行动态加密,然后向统一安全接口发送加密通信请求;
零信任认证强度分级步骤,根据所确定的用户信息安全等级来自动选择和调整零信任认证机制强度等级,以在需要进行数据的加解密时实现加解密功能的零信任鉴权;
异常行为监测控制精度分级步骤,根据所确定的用户信息安全等级来选择统一安全接口的异常行为基线分析及异常行为监测判断的异常临界阈值的异常行为监测安全强度等级;以及
加密算法强度分级步骤,针对不同用户信息安全等级的用户数据选择相应等级的加密算法及密钥的安全强度,以在需要进行数据的加解密时采用相应等级的加密算法及密钥。
2.根据权利要求1所述的用户信息分级保护方法,还包括:
零信任认证鉴权处理步骤,在需要进行数据的加解密时,基于在所述零信任认证强度分级步骤中选择的认证机制强度等级,对接收的信息进行判别,使得判别为符合要求的信息继续进行后继数据加解密处理,并且提供通信加解密非对称密钥,对密钥数据进行加密,对于判别为不符合要求的信息则中断处理。
3.根据权利要求1所述的用户信息分级保护方法,还包括:
接口异常行为监测处理步骤,基于在所述异常行为监测控制精度分级步骤中选择的异常行为监测安全强度等级,对接口访问行为进行统计分析,形成异常行为基线,依据基于所述异常行为监测安全强度的异常临界阈值的风险事件判断规则,监测接口异常访问行为。
4.根据权利要求3所述的用户信息分级保护方法,其中,
在所述接口异常行为监测处理步骤中,形成异常行为基线的方法包括基于分类的算法、基于聚类的算法、基于异常值检测的算法,
基于分类的算法包括支持向量机SVM,基于聚类的算法包括密度聚类算法DBSCAN,基于异常值检测的算法为孤立森林算法isolation tree。
5.根据权利要求3所述的用户信息分级保护方法,其中,
所述接口异常访问行为包括以下行为中的至少任意一项:高频登陆尝试、爬虫访问、非工作时间获取敏感数据、访问源IP地址异常、特权账号登陆、访问频次超出需要、大量敏感信息数据下载。
6.根据权利要求1所述的用户信息分级保护方法,还包括:
加解密服务处理步骤,基于在所述加密算法强度分级步骤中选择的加密算法强度等级,当经由所述统一安全接口接收到来自用户信息处理平台的所述加密通信请求时,使用非对称通信密钥解密加密后的加解密密钥数据,对待处理数据进行加解密处理,准备要经由所述统一安全接口而反馈给用户信息处理平台的处理结果。
7.根据权利要求1所述的用户信息分级保护方法,其中,
所述加解密服务处理步骤包括:
密钥生命周期管理步骤,根据所确定的用户信息安全等级对加解密算法进行分类分级管理;以及
加解密执行步骤,根据基于所确定的用户信息安全等级的加密算法及密钥执行数据加解密任务,将处理后的数据经由统一安全接口反馈给用户信息处理平台。
8.根据权利要求7所述的用户信息分级保护方法,其中,
加解密算法包括国际加密算法及国内加密算法,
所述国际加密算法包括对称密码算法DES、3DES、AES、IDEA以及非对称密码算法RSA、EIGamal、ECC,
所述国内加密算法包括SM2、SM3、SM4、SM9。
9.一种用户信息分级保护装置,包括:
存储器,其上存储有指令;以及
处理器,被配置为执行存储在所述存储器上的指令,以执行根据权利要求1至8中的任一项所述的用户信息分级保护方法。
10.一种计算机可读存储介质,包括计算机可执行指令,所述计算机可执行指令在由一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1至8中的任意一项所述的用户信息分级保护方法。
11.一种计算机程序产品,包括计算机程序/指令,其特征在于,该计算机程序/指令被处理器执行时实现权利要求1至7中的任意一项所述的用户信息分级保护方法。
12.一种用户信息分级保护系统,为基于用户信息分级保护的大数据监控平台统一安全接口系统,包括:
用户信息处理平台,根据数据安全分级标准来确定待处理的用户数据的用户信息安全等级,在需要进行数据的加解密时,对选择的加解密密钥数据进行动态加密,然后向统一安全接口发送加密通信请求;
零信任认证强度分级单元,根据所确定的用户信息安全等级来自动选择和调整零信任认证机制强度等级,以在需要进行数据的加解密时实现加解密功能的零信任鉴权;
异常行为监测控制精度分级单元,根据所确定的用户信息安全等级来选择统一安全接口的异常行为基线分析及异常行为监测判断的异常临界阈值的异常行为监测安全强度等级;以及
加密算法强度分级单元,针对不同用户信息安全等级的用户数据选择相应等级的加密算法及密钥的安全强度,以在需要进行数据的加解密时采用相应等级的加密算法及密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110600105.0A CN115422557A (zh) | 2021-05-31 | 2021-05-31 | 用户信息分级保护方法以及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110600105.0A CN115422557A (zh) | 2021-05-31 | 2021-05-31 | 用户信息分级保护方法以及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115422557A true CN115422557A (zh) | 2022-12-02 |
Family
ID=84195506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110600105.0A Pending CN115422557A (zh) | 2021-05-31 | 2021-05-31 | 用户信息分级保护方法以及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115422557A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116506238A (zh) * | 2023-07-03 | 2023-07-28 | 深圳市旺城行电子有限公司 | 基于数据分析的电子设备信息处理系统 |
-
2021
- 2021-05-31 CN CN202110600105.0A patent/CN115422557A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116506238A (zh) * | 2023-07-03 | 2023-07-28 | 深圳市旺城行电子有限公司 | 基于数据分析的电子设备信息处理系统 |
CN116506238B (zh) * | 2023-07-03 | 2023-09-12 | 深圳市旺城行电子有限公司 | 基于数据分析的电子设备信息处理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10581924B2 (en) | Data sensitivity based authentication and authorization | |
CN109309652B (zh) | 一种训练模型的方法及装置 | |
WO2017036336A1 (zh) | 一种基于云平台的业务数据的处理方法和装置 | |
US11546373B2 (en) | Cryptocurrency based malware and ransomware detection systems and methods | |
CN113015989A (zh) | 区块链监督 | |
US20140068706A1 (en) | Protecting Assets on a Device | |
US9917817B1 (en) | Selective encryption of outgoing data | |
AU2016220152A1 (en) | Cloud encryption key broker apparatuses, methods and systems | |
US20170187741A1 (en) | Systems and methods for prioritizing indicators of compromise | |
US10733594B1 (en) | Data security measures for mobile devices | |
US11888875B1 (en) | Subscription and key management system | |
CN113239391B (zh) | 一种无第三方的逻辑回归联邦学习模型训练系统及方法 | |
CN111985921B (zh) | 基于区块链离线支付的验证处理方法及数字金融服务平台 | |
CN112182506A (zh) | 一种数据的合规检测方法、装置及设备 | |
CN115422557A (zh) | 用户信息分级保护方法以及系统 | |
CN114641772A (zh) | 用于安全密钥管理的系统、方法和计算机程序产品 | |
EP3975024A1 (en) | System and method of granting a user data processor access to a container of user data | |
US20220067204A1 (en) | System architecture for providing privacy by design | |
US11829476B2 (en) | Computing device and model parameters security protection method | |
CN114707153A (zh) | 一种基于多维度金融信息系统安全漏洞分类的方法 | |
US20220094531A1 (en) | System and method of granting a user data processor access to a container of user data | |
Karanja | Investigation into the risks facing mobile banking: A case of commercial banks in Kenya | |
CN112749780A (zh) | 数据的处理方法、装置及设备 | |
US20190095920A1 (en) | System and method for enforcing granular privacy controls during transaction fraud screening by a third party | |
Srinivasan | Data privacy concerns involving cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |