CN116049859A - 一种数据安全治理方法、系统、终端设备及存储介质 - Google Patents
一种数据安全治理方法、系统、终端设备及存储介质 Download PDFInfo
- Publication number
- CN116049859A CN116049859A CN202310173561.0A CN202310173561A CN116049859A CN 116049859 A CN116049859 A CN 116049859A CN 202310173561 A CN202310173561 A CN 202310173561A CN 116049859 A CN116049859 A CN 116049859A
- Authority
- CN
- China
- Prior art keywords
- data
- risk
- monitoring
- monitoring data
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Alarm Systems (AREA)
Abstract
本申请涉及数据处理技术领域,尤其涉及一种数据安全治理方法、系统、终端设备及存储介质。其方法包括,若监控数据的数据类型为多个,则获取各个数据类型对应监控数据的目标数据风险值;若目标数据风险值超出预设风险阈值,则获取监控数据对应的目标风险标识;若目标风险标识为多个,则判断目标风险标识对应监控数据之间是否存在数据关联;若目标风险标识对应监控数据之间存在数据关联,则获取对应的数据风险关联度;根据数据风险关联度,生成并根据监控数据对应的数据治理优先级对监控数据进行安全治理,数据风险关联度与数据治理优先级成正比。本申请提供的一种数据安全治理方法、系统、终端设备及存储介质具有提升数据治理安全性的效果。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据安全治理方法、系统、终端设备及存储介质。
背景技术
数据安全治理是组织中涉及数据使用的一整套管理行为,由企业数据安全治理部门发起并推行,关于如何制定和实施针对整个企业内部数据的商业应用和技术管理的一系列政策和流程。
随着数字化经济的发展,数据安全在国民经济发展过程中显得尤为重要,关乎个体的隐私,关乎国家的安全,现有技术中关于数据安全的监管和治理处于较为单一的维度,例如,攻击者通过恶意代码或木马程序对目标数据进行恶意访问或者数据盗取,此时恶意软件检测系统会对恶意访问行为进行监测和处理,但主要的目的是对恶意代码或木马程序的扫描确认和清除,并未对目标数据本身的安全性进行有效的分析和防护,从而导致数据的安全性降低。
发明内容
为了提升数据治理的安全性,本申请提供一种数据安全治理方法、系统、终端设备及存储介质。
第一方面,本申请提供一种数据安全治理方法,包括以下步骤:
获取监控节点对应的监控数据;
若所述监控数据的数据类型为多个,则获取各个所述数据类型对应所述监控数据的目标数据风险值;
若所述目标数据风险值超出预设风险阈值,则获取所述监控数据对应的目标风险标识;
若所述目标风险标识为多个,则判断所述目标风险标识对应所述监控数据之间是否存在数据关联;
若所述目标风险标识对应所述监控数据之间存在所述数据关联,则获取对应的数据风险关联度;
根据所述数据风险关联度,生成并根据所述监控数据对应的数据治理优先级对所述监控数据进行安全治理,所述数据风险关联度与所述数据治理优先级成正比。
通过采用上述技术方案,若监控数据的目标数据风险值超出其对应的预设风险阈值,则说明该类监控数据此时处于异常风险状态,进一步通过获取监控数据处于异常风险状态时所对应的目标风险标识,以便于具体掌握当前监控数据出现或者可能出现的各类数据风险,若目标风险标识为多个,则说明此时监控数据存在多处异常问题,在此基础上为了强化监控数据之间的关联性风险分析,以提升对监控数据相关安全性治理,则根据各类监控数据之间的数据风险关联度,生成监控数据对应的数据治理优先级,进而可根据上述数据治理优先级对不同重要以及关联程度的监控数据进行有规划的安全治理,由于结合监控数据的类型以及不同监控数据之间的关联性等多方面安全因素进行综合分析处理,从而提升了数据治理的安全性。
可选的,所述若所述监控数据的数据类型为多个,则获取各个所述数据类型对应所述监控数据的目标数据风险值包括以下步骤:
若所述监控数据的数据类型为多个,则判断所述数据类型对应的数据网络环境是否存在风险记录;
若所述数据类型对应的所述数据网络环境存在所述风险记录,则根据所述风险记录获取对应的风险安全值作为所述监控数据的所述目标数据风险值;
若所述数据类型对应的所述数据网络环境不存在所述风险记录,则根据所述预设风险标准对所述数据网络环境进行分析,生成对应的所述风险安全值作为所述监控数据的所述目标数据风险值。
通过采用上述技术方案,根据风险记录分析得出监控数据对应的风险安全值,从而便于通过风险安全值对监控数据所处数据网络环境的安全性进行初步判断,提升了数据治理的安全性。
可选的,在所述若所述目标数据风险值超出预设风险阈值,则获取所述监控数据对应的目标风险标识之后还包括以下步骤:
获取所述目标风险标识对应的数据风险类型;
结合所述数据风险类型和所述监控数据的所述数据类型,生成对应的数据风险等级;
根据所述数据风险等级,设定所述监控数据对应的数据保护优先级;
根据所述数据保护优先级,对所述监控数据进行安全治理。
通过采用上述技术方案,结合监控数据具体的数据类型以及监控数据相应的数据风险类型进行综合分析,进而得出并根据监控数据相应的数据风险等级对其进行有次序的安全治理,从而提升了监控数据治理的安全性和效率。
可选的,所述若所述目标风险标识对应所述监控数据之间存在所述数据关联,则获取对应的数据风险关联度包括以下步骤:
若所述目标风险标识对应所述监控数据之间存在所述数据关联,则获取所述监控数据之间对应的数据逻辑结构;
根据所述数据逻辑结构,生成所述监控数据之间对应的所述数据风险关联度。
通过采用上述技术方案,根据监控数据之间的数据逻辑结构,确定监控数据之间的数据风险关联度,从而提升了对监控数据分析治理的安全性。
可选的,所述根据所述数据逻辑结构,生成所述监控数据之间对应的所述数据风险关联度包括以下步骤:
根据所述数据逻辑结构,获取对应的监控数据作为目标监控数据;
识别所述目标监控数据,获取对应的数据风险等级;
结合所述数据风险等级和所述数据逻辑结构,生成所述监控数据之间对应的所述数据风险关联度。
通过采用上述技术方案,结合具体数据逻辑结构中目标监控数据对应的数据风险等级以及数据风险等级,确定监控数据对应的数据风险关联度,从而可根据数据风险关联度对监控数据以及监控数据之间的安全性进行综合分析,有效提升了监控数据的安全性治理。
可选的,所述根据所述数据风险关联度,生成并根据所述监控数据对应的数据治理优先级对所述监控数据进行安全治理包括以下步骤:
根据所述数据风险关联度,获取所述监控数据对应的数据事件记录;
若所述数据事件记录中存在所述监控数据对应的异常记录,则根据所述异常记录获取所述监控数据对应的异常次数;
根据所述异常次数,设置所述监控数据对应的所述数据治理优先级;
根据所述数据治理优先级,对所述监控数据进行安全治理。
通过采用上述技术方案,根据监控数据历史出现过异常事件的次数,进而设置其对应的数据治理优先级,并根据该数据治理优先级对其进行安全治理,从而提升了监控数据出现异常时的治理效率。
可选的,所述根据所述异常次数,设置所述监控数据对应的所述数据治理优先级包括以下步骤:
判断所述异常次数是否超出数据异常次数标准;
若所述异常次数超出所述数据异常次数标准,则获取所述异常记录中所述监控数据对应的历史安全治理策略;
若所述历史安全治理策略为多个,则识别各个所述历史安全治理策略,并获取对应的治理成功率;
根据所述安全治理成功率,设置所述监控数据对应的所述数据治理优先级,所述安全治理成功率与所述数据治理优先级成正比。
通过采用上述技术方案,若监控数据的异常次数超出其对应的数据异常次数标准,则说明该监控数据可能存在较多的异常风险,进而根据该监控数据历史安全治理策略中对应的治理成功率,设置监控数据对应的数据治理优先级,从而提升了数据在安全性治理过程中的效率。
第二方面,本申请提供一种数据安全治理系统,包括:
第一获取模块,用于获取监控节点对应的监控数据;
第二获取模块,若所述监控数据的数据类型为多个,则所述第二获取模块用于获取各个所述数据类型对应所述监控数据的目标数据风险值;
第三获取模块,若所述目标数据风险值超出预设风险阈值,则所述第三获取模块用于获取所述监控数据对应的目标风险标识;
判断模块,若所述目标风险标识为多个,则所述判断模块用于判断所述目标风险标识对应所述监控数据之间是否存在数据关联;
第四获取模块,若所述目标风险标识对应所述监控数据之间存在所述数据关联,则所述第四获取模块用于获取对应的数据风险关联度;
治理模块,用于根据所述数据风险关联度,生成并根据所述监控数据对应的数据治理优先级对所述监控数据进行安全治理,所述数据风险关联度与所述数据治理优先级成正比。
通过采用上述技术方案,若监控数据的目标数据风险值超出其对应的预设风险阈值,则说明该类监控数据此时处于异常风险状态,进一步通过第三获取模块获取监控数据处于异常风险状态时所对应的目标风险标识,以便于具体掌握当前监控数据出现或者可能出现的各类数据风险,若目标风险标识为多个,则说明此时监控数据存在多处异常问题,在此基础上为了强化监控数据之间的关联性风险分析,以提升对监控数据相关安全性治理,则根据各类监控数据之间的数据风险关联度,生成监控数据对应的数据治理优先级,进而可通过治理模块根据上述数据治理优先级对不同重要以及关联程度的监控数据进行有规划的安全治理,由于结合监控数据的类型以及不同监控数据之间的关联性等多方面安全因素进行综合分析处理,从而提升了数据治理的安全性。
第三方面,本申请提供一种终端设备,采用如下的技术方案:
一种终端设备,包括存储器和处理器,所述存储器中存储有能够在处理器上运行的计算机指令,所述处理器加载并执行计算机指令时,采用了上述的一种数据安全治理方法。
通过采用上述技术方案,通过将上述的一种数据安全治理方法生成计算机指令,并存储于存储器中,以被处理器加载并执行,从而,根据存储器及处理器制作终端设备,方便使用。
第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令,所述计算机指令被处理器加载并执行时,采用了上述的一种数据安全治理方法。
通过采用上述技术方案,通过将上述的一种数据安全治理方法生成计算机指令,并存储于计算机可读存储介质中,以被处理器加载并执行,通过计算机可读存储介质,方便计算机指令的可读及存储。
综上所述,本申请包括以下至少一种有益技术效果:若监控数据的目标数据风险值超出其对应的预设风险阈值,则说明该类监控数据此时处于异常风险状态,进一步通过获取监控数据处于异常风险状态时所对应的目标风险标识,以便于具体掌握当前监控数据出现或者可能出现的各类数据风险,若目标风险标识为多个,则说明此时监控数据存在多处异常问题,在此基础上为了强化监控数据之间的关联性风险分析,以提升对监控数据相关安全性治理,则根据各类监控数据之间的数据风险关联度,生成监控数据对应的数据治理优先级,进而可根据上述数据治理优先级对不同重要以及关联程度的监控数据进行有规划的安全治理,由于结合监控数据的类型以及不同监控数据之间的关联性等多方面安全因素进行综合分析处理,从而提升了数据治理的安全性。
附图说明
图1是本申请一种数据安全治理方法中步骤S101至步骤S106的流程示意图。
图2是本申请一种数据安全治理方法中步骤S201至步骤S203的流程示意图。
图3是本申请一种数据安全治理方法中步骤S301至步骤S304的流程示意图。
图4是本申请一种数据安全治理方法中步骤S401至步骤S402的流程示意图。
图5是本申请一种数据安全治理方法中步骤S501至步骤S503的流程示意图。
图6是本申请一种数据安全治理方法中步骤S601至步骤S604的流程示意图。
图7是本申请一种数据安全治理方法中步骤S701至步骤S704的流程示意图。
图8是本申请一种数据安全治理系统的模块示意图。
附图标记说明:
1、第一获取模块;2、第二获取模块;3、第三获取模块;4、判断模块;5、第四获取模块;6、治理模块。
具体实施方式
以下结合附图1-8对本申请作进一步详细说明。
本申请实施例公开一种数据安全治理方法,如图1所示,包括以下步骤:
S101.获取监控节点对应的监控数据;
S102.若监控数据的数据类型为多个,则获取各个数据类型对应监控数据的目标数据风险值;
S103.若目标数据风险值超出预设风险阈值,则获取监控数据对应的目标风险标识;
S104.若目标风险标识为多个,则判断目标风险标识对应监控数据之间是否存在数据关联;
S105.若目标风险标识对应监控数据之间存在数据关联,则获取对应的数据风险关联度;
S106.根据数据风险关联度,生成并根据监控数据对应的数据治理优先级对监控数据进行安全治理,数据风险关联度与数据治理优先级成正比。
在步骤S101中,监控节点是指监控数据运行参数或者状态的节点,监控数据是指监控节点所监控的数据。其中,监控节点的目的在于对数据的监控,可以理解为数据采集和数据的呈现,利用数据分析工具收集用户的可用数据,以及在业务线中产生的各种各样的数据,收集后,利用工具对数据进行处理,并使用可视化图表的展现形式将数据呈现出来,数据监控可依数据指标的形式对数据的运行变化情况进行监督和控制。
例如,监控指标项为CPU使用率、负载、机器内存使用率等。其中,CPU使用率是指机器运行的程序占用的CPU资源,表示机器在某个时间点的运行程序情况,单位:百分比(%);负载为CPU负载统计,比如最近1分钟的CPU负载平均值;机器内存使用率是指机器当前使用的内存和全部内存的比值,单位:百分比(%)。
再者,监控节点所监控的监控数据还可以是一些私密数据,该类私密数据为用户不愿为公众所知悉的个人隐私信息,根据私密数据之间关联性的强弱程度,可将私密数据对应的安全等级分为四级:第一级为基础保护级,第二级为指导保护级,第三级为监督保护级,第四级为强制保护级,各级监控节点配置有相应的监控节点对上述各级监控数据进行监督和安全性治理。
在步骤S102中,数据类型是指将相同属性或者特征的数据归集在一起所形成不同的数据类别。其中,数据类型的分类更多地是从业务角度或者数据管理角度出发的,例如,行业维度、业务领域维度、数据来源维度、共享维度、数据开放维度等,根据这些维度将具有相同属性或者特征的数据按照一定的原则和方法进行归类;若监控数据的数据类型为单个,则直接获取该数据类型对应监控数据对应目标数据风险值。
其中,目标数据风险值是指通过检测、评估、信息搜集、授权监测等手段获取并计算出的评分数值,包括但不限于数据泄露、数据篡改、数据滥用、违规传输、非法访问、流量异常等数据安全风险。
再者,目标数据风险值可以通过多种数据安全风险评估方法分析得出,包括风险检测、风险识别与合规检测、识别敏感数据、多项风险检查内容等方式。例如,风险检测是指通过数据安全风险评估系统可以进行工具箱式的启动快速风险检测,当然也可以部署在平台系统,进行长期持续的风险评估监测,其中可以检查的有:数据加密检查、接口安全检查、数据跨境合规性检查、敏感数据共享脱敏检查、数据防泄漏检查、恶意代码防范检查、访问控制检查等,用户可以对需要进行评估的数据进行评估,最终计算得出相应的目标数据风险值。
在步骤S103中,预设风险阈值是指各个数据类型相应监控数据所对应的安全风险值范围。若监控数据超出其对应的预设风险阈值,则说明当前监控数据处于异常风险状态,为了进一步分析得出监控数据处于何种风险类型,则获取监控数据对应的目标风险标识,目标风险标识是指当监控数据处于异常风险状态时所对应的具体风险类型;若监控数据未超出其对应的预设风险阈值,则说明当前监控数据处于安全状态,系统继续获取监控数据对应的目标数据风险值进行监测。
例如,预设风险阈值为1-30分,若经过风险检测得出的目标数据风险值大于等于1小于等于30,则监控数据处于安全状态,大于30分小于等于60分,则监控数据处于低风险状态,大于60分小于等于90分,则监控数据处于中风险状态,大于90分则,则监控数据处于高风险状态。
在步骤S104中,监控数据对应的目标数据风险值只要超出对应的预设风险阈值,系统随即就评测出该监控数据对应的目标风险标识,若目标风险标识为多个,则说明此时监控数据处于多种风险状态,若目标风险标识为单个,则说明此时监控数据处于单种风险状态,目标风险标识也是为了更好地对监控数据的各种风险类型进行区分。
例如,通过风险检测得出用户的社会关系数据即监控数据的综合评分即目标数据风险值为36,可判定该用户的社会关系数据已经处于低风险状态,系统经过进一步风险检索,得出可能出现相关的数据风险为:数据未按照网络协议规定擅自进行的传输,其对应的目标风险标识为违规传输,此时可判定监控数据对应的目标风险标识为单个,系统则进一步对监控数据出现违规传输的原因进行检查。
其次,若目标风险标识为多个,为了进一步对监控数据的安全性进行分析,则判断目标风险标识对应监控数据之间是否存在数据关联,数据关联是指多个目标风险标识之间是否存在引起与被引起的关联关系,若目标风险标识对应监控数据之间存在数据关联,则从很大程度上表明监控数据对应的一个目标风险标识是引起或者被引起其他目标风险标识出现的原因。
例如,系统检索出监控数据对应的目标风险标识为多个,包括非法访问、违规传输和数据滥用,其中,非法访问表明监控数据可能遭受未授权访问等相关风险,违规传输表明监控数据可能存在未按照有关规定擅自进行传输等相关风险,数据滥用表明监控数据存在超范围、超用途、超时间使用等相关风险。由上述可分析判断得出,在监控数据存在非法访问风险时,可能遭受恶意第三方违规传输的风险,随即监控数据出现恶意传输的风险后,可能导致数据滥用的风险,即可判定当前目标风险标识对应的监控数据之间存在数据关联。
在步骤S105中,若目标风险标识对应监控数据之间存在数据关联,则进一步获取对应的数据风险关联度,数据风险关联度是指监控数据出现的各类风险之间关联性大小,数据风险关联度越大,则监控数据出现相应的风险系数就越高;若目标风险标识对应监控数据之间不存在数据关联,则系统对监控数据出现的每类目标风险标识进行单独分析检索。
例如,监控数据对应的目标风险标识为非法访问、数据泄露和流量异常,数据泄露是指数据被恶意获取,或者转移、发布至不安全环境等相关风险,流量异常是指数据流量规模异常、流量内容异常等相关风险。随即经系统分析判定可得,监控数据在出现非法访问的风险时,可直接导致监控数据的泄露即数据泄露,由此可得,监控数据出现非法访问的风险时,与数据泄露的数据风险关联度要比流量异常的数据风险关联度更大。
在步骤S106中,根据监控数据对应的数据风险关联度,生成并根据监控数据对应的数据治理优先级对监控数据进行安全治理,数据风险关联度与数据治理优先级成正比,也就是数据风险关联度越大,监控数据对应的数据治理优先级就越高。
其中,对监控数据进行安全治理包括多个方面,包括监控数据的安全存储和传输。例如,在监控数据出现非法访问和违规传输时,两者对应的数据风险关联度最高,则优先对该监控数据进行数据传输端点安全治理和数据传输加密治理。
在实际运用中,数据传输端点安全治理包括对数据传输端点搭建有效的安全防护体系,选取关键增强点进行加密,如通过安全通信协议来确保应用服务器到互联网的数据传输安全,通过安全代理网关进一步加强访问终端与应用服务器之间的传输安全;数据传输加密治理可以采用数据传输加密的方式实施,包括网络通道加密和信源加密。
本实施例提供的数据安全治理方法,若监控数据的目标数据风险值超出其对应的预设风险阈值,则说明该类监控数据此时处于异常风险状态,进一步通过获取监控数据处于异常风险状态时所对应的目标风险标识,以便于具体掌握当前监控数据出现或者可能出现的各类数据风险,若目标风险标识为多个,则说明此时监控数据存在多处异常问题,在此基础上为了强化监控数据之间的关联性风险分析,以提升对监控数据相关安全性治理,则根据各类监控数据之间的数据风险关联度,生成监控数据对应的数据治理优先级,进而可根据上述数据治理优先级对不同重要以及关联程度的监控数据进行有规划地安全治理,由于结合监控数据的类型以及不同监控数据之间的关联性等多方面安全因素进行综合分析处理,从而提升了数据治理的安全性。
在本实施例的其中一种实施方式中,如图2所示,步骤S102即若监控数据的数据类型为多个,则获取各个数据类型对应监控数据的目标数据风险值包括以下步骤:
S201.若监控数据的数据类型为多个,则判断数据类型对应的数据网络环境是否存在风险记录;
S202.若数据类型对应的数据网络环境存在风险记录,则根据风险记录获取对应的风险安全值作为监控数据的目标数据风险值;
S203.若数据类型对应的数据网络环境不存在风险记录,则根据预设风险标准对数据网络环境进行分析,生成对应的风险安全值作为监控数据的目标数据风险值。
在步骤S201中,数据网络环境是指将分布在不同地点的多个多媒体计算机物理上互联,依据某种协议互相通信,实现软、硬件即其网络共享的数据环境,数据网络环境对于数据信息的动态变化过程能够进行准确地感知,但是同时也增加了数据信息泄露以及丢失等潜在风险性,与此同时,风险记录可记录各类数据类型对应监控数据历史出现过的风险。
在步骤S202中,若数据类型对应的数据网络环境存在风险记录,则说明当前监控数据基于同一数据网络环境已经对其评估出相应的风险数值,为了及时分析得出当前监控数据相应的风险数值,则根据该风险记录获取对应的风险安全值作为监控数据的目标数据风险值。
例如,风险记录中记录有数据类型为A的监控数据历史出现过风险A1,其风险内容为数据存储的物理介质或逻辑映像失窃,无论是攻击者还是背叛的运维人员,假如能够接触到数据库服务器主机,那么这种直接针对数据库硬件设备的安全风险便是现实存在的,其对应的风险安全值为46,则直接将46作为当前监控数据的目标数据风险值。
在步骤S203中,若数据类型对应的数据网络环境不存在风险记录,则说明当前数据类型对应的监控数据在同一数据网络环境下首次出现,历史并未对其风险进行评估,则进一步根据预设风险标准对数据网络环境进行分析,生成对应的风险安全值作为监控数据的目标数据风险值。
其中,预设风险标准是指针对在同一数据网络环境下首次出现的数据类型预先设备设置的风险评估标准,此处亦可通过风险检测的方式对该类数据类型进行风险评估,进而生成对应的风险安全值作为监控数据的目标数据风险值。
本实施方式提供的数据安全治理方法,根据风险记录分析得出监控数据对应的风险安全值,从而便于通过风险安全值对监控数据所处数据网络环境的安全性进行初步判断,提升了数据治理的安全性。
在本实施例的其中一种实施方式中,如图3所示,在步骤S103即若目标数据风险值超出预设风险阈值,则获取监控数据对应的目标风险标识之后还包括以下步骤:
S301.获取目标风险标识对应的数据风险类型;
S302.结合数据风险类型和监控数据的数据类型,生成对应的数据风险等级;
S303.根据数据风险等级,设定监控数据对应的数据保护优先级;
S304.根据数据保护优先级,对监控数据进行安全治理。
在步骤S301中,数据风险类型是指目标风险标识所对应的具体风险内容。例如,目标风险标识为数据泄露,其对应的数据风险类型包括:数据被恶意获取或转移、发布至不安全环境。
其次,在步骤S302中,数据风险等级是指当前数据类型出现相应风险所造成的安全影响等级。例如,监控数据对应的数据类型为用户的私密数据,出现的目标风险标识为非法访问和数据泄露,相对应用户的私密数据而言,出现数据泄露相对于非法访问所要造成的影响更大,故数据泄露对应的数据风险等级要比非法访问对应的数据风险等级要高。
进一步,在步骤S303至步骤S304中,根据上述生成的数据风险等级,设定当前监控数据对应的数据保护优先级,并根据设定的数据保护优先级对监控数据进行安全治理。
例如,数据泄露对应的数据风险等级为S级,非法访问对应的数据风险等级为A级,则对于数据泄露安全治理的优先级即监控数据对应的数据保护优先级要高于非法访问的优先级,随即优先对数据泄露风险进行治理,可通过更改身份认证、冻结监控数据以及关联数据的访问和调用权限等方式对监控数据进行有效防护。
本实施方式提供的数据安全治理方法,结合监控数据具体的数据类型以及监控数据相应的数据风险类型进行综合分析,进而得出并根据监控数据相应的数据风险等级对其进行有次序的安全治理,从而提升了监控数据治理的安全性和效率。
在本实施例的其中一种实施方式中,如图4所示,步骤S105即若目标风险标识对应监控数据之间存在数据关联,则获取对应的数据风险关联度包括以下步骤:
S401.若目标风险标识对应监控数据之间存在数据关联,则获取监控数据之间对应的数据逻辑结构;
S402.根据数据逻辑结构,生成监控数据之间对应的数据风险关联度。
在步骤S401中,数据逻辑结构是指数据之间的关系,如顺序关系,隶属关系。一般情况下,数据逻辑结构包括:集合结构,集合结构的集合中任何两个数据元素之间都没有逻辑关系,组织形式松散;线性结构,数据元素之间存在着一对一的线性关系的数据结构;树状结构,树状结构是一个或多个节点的有限集合;网络结构,是指通信系统的整体设计,它为网络硬件、软件、协议、存取控制和拓扑提供标准。
例如,监控数据为用户的个人数据,包括用户住址和家庭关系,通过用户住址可获取用户具体的家庭住址,通过家庭关系可获取用户家庭的具体成员,此处可识别监控数据为一对一的线性结构;又例如,监控数据为用户的购买数据,通过识别用户的购买数据可以获取用户的日常购买习惯,进一步通过日常购买习惯,获取用户经常购买的商品类型,此处可识别监控数据为一对多的线性结构。
在步骤S402中,根据上述得出监控数据的数据逻辑结构,生成监控数据之间对应的数据风险关联度,此处的数据风险关联度是以通过一类数据获取另一类数据的多少为标准制定的,不难得出,树状结构要比线性结构对应的数据风险关联度要高。
本实施方式提供的数据安全治理方法,根据监控数据之间的数据逻辑结构,确定监控数据之间的数据风险关联度,从而提升了对监控数据分析治理的安全性。
在本实施例的其中一种实施方式中,如图5所示,步骤S402即根据数据逻辑结构,生成监控数据之间对应的数据风险关联度包括以下步骤:
S501.根据数据逻辑结构,获取对应的监控数据作为目标监控数据;
S502.识别目标监控数据,获取对应的数据风险等级;
S503.结合数据风险等级和数据逻辑结构,生成监控数据之间对应的数据风险关联度。
在步骤S501至步骤S503中,位于数据逻辑结构中的监控数据也对应有相应的数据风险等级,通过对当前数据结构的数据逻辑结构以及相应的数据风险等级进行综合分析,得出监控数据之间对应的数据风险关联度,从而可进一步强化监控数据相应风险分析。
例如,数据逻辑结构为一对多,监控数据为用户的购买数据,通过识别用户的购买数据可以获取用户的日常购买习惯,进一步通过日常购买习惯,获取用户经常购买的商品类型以及各类购买商品的交易习惯,其中,购买商品的交易方式包括购买护肤品的购买付款方式为刷脸支付,购买日常厨房调料的购买付款方式为输入密码支付,因为上述购买商品的交易习惯已经涉及用户财产数据的安全,故购买商品的交易习惯在日常购买习惯中所占的数据风险等级最高,相对应的购买商品的交易习惯数据与用户的购买商品的交易数据对应的数据风险关联度最高。
本实施方式提供的数据安全治理方法,结合具体数据逻辑结构中目标监控数据对应的数据风险等级以及数据风险等级,确定监控数据对应的数据风险关联度,从而可根据数据风险关联度对监控数据以及监控数据之间的安全性进行综合分析,有效提升了监控数据的安全性治理。
在本实施例的其中一种实施方式中,如图6所示,步骤S106即根据数据风险关联度,生成并根据监控数据对应的数据治理优先级对监控数据进行安全治理包括以下步骤:
S601.根据数据风险关联度,获取监控数据对应的数据事件记录;
S602.若数据事件记录中存在监控数据对应的异常记录,则根据异常记录获取监控数据对应的异常次数;
S603.根据异常次数,设置监控数据对应的数据治理优先级;
S604.根据数据治理优先级,对监控数据进行安全治理。
在步骤S601中,数据事件记录中记录有不同数据风险关联度监控数据历史所出现过的风险类型。例如,用户X对应的个人档案数据在2023年1月1日上午10点30分发生过1次正常调用,在2023年1月1日上午11点30分出现过1次非正常访问。
在步骤S602中,若数据事件记录中存在监控数据对应的异常记录,则根据该数据事件记录可检索查询到当前监控数据历史出现的各类风险类型所对应的异常次数。
例如,用户X对应的个人档案数据在2023年1月1日上午11点30分出现过一次非正常访问,在2023年1月1日上午12点和12点30分,分别出现过一次非正常传输,由此可得,非正常访问对应的异常次数为1,非正常传输对应的异常次数为2。
进一步,在步骤S603至步骤S604中,异常次数过高说明该类风险类型所对应的监控数据存在较高的风险,为了进一步提升监控数据的相关安全性,则根据异常次数设置监控数据对应的数据治理优先级,异常次数可与监控数据对应的数据治理优先级成正比关系,也就是异常次数越高所对应的数据治理优先级就越高,随机根据上述设置的数据治理优先级,对监控数据进行安全治理。
本实施方式提供的数据安全治理方法,根据监控数据历史出现过异常事件的次数,进而设置其对应的数据治理优先级,并根据该数据治理优先级对其进行安全治理,从而提升了监控数据出现异常时的治理效率。
在本实施例的其中一种实施方式中,如图7所示,步骤S703即根据异常次数,设置监控数据对应的数据治理优先级包括以下步骤:
S701.判断异常次数是否超出数据异常次数标准;
S702.若异常次数超出数据异常次数标准,则获取异常记录中监控数据对应的历史安全治理策略;
S703.若历史安全治理策略为多个,则识别各个历史安全治理策略,并获取对应的治理成功率;
S704.根据安全治理成功率,设置监控数据对应的数据治理优先级,安全治理成功率与数据治理优先级成正比。
在步骤S701至步骤S702中,数据异常次数标准是指监控数据出现异常的安全次数标准,若异常次数超出数据异常次数标准,则说明当前监控数据所处的存储或者传输环境已经出现严重的安全问题,监控数据时刻都会发生泄漏或者丢失受损。
其中,异常记录中记录有监控数据对应的历史安全治理策略,历史安全治理策略是指针对监控数据历史出现异常所对应的安全治理策略。例如,异常记录中记录有监控数据发生异常篡改的历史安全治理策略有:切断网络,查找攻击源,分析入侵原因和途径,备份用户数据以及使用杀毒软件查杀病毒,然后对监控数据进行修复。
在步骤S703至步骤S704中,若历史安全治理策略为多个,则为了进一步提升监控数据的安全治理效率,则进一步识别各个历史安全治理策略,获取对应的治理成功率,并根据上述得到安全治理成功率,设置监控数据对应的数据治理优先级,安全治理成功率与数据治理优先级成正比,也就是安全治理成功率越高对应的数据治理优先级就越高。
本实施方式提供的数据安全治理方法,若监控数据的异常次数超出其对应的数据异常次数标准,则说明该监控数据可能存在较多的异常风险,进而根据该监控数据历史安全治理策略中对应的治理成功率,设置监控数据对应的数据治理优先级,从而提升了数据在安全性治理过程中的效率。
本申请实施例公开一种数据安全治理系统,如图8所示,包括:
第一获取模块1,用于获取监控节点对应的监控数据;
第二获取模块2,若监控数据的数据类型为多个,则第二获取模块2用于获取各个数据类型对应监控数据的目标数据风险值;
第三获取模块3,若目标数据风险值超出预设风险阈值,则第三获取模块3用于获取监控数据对应的目标风险标识;
判断模块4,若目标风险标识为多个,则判断模块4用于判断目标风险标识对应监控数据之间是否存在数据关联;
第四获取模块5,若目标风险标识对应监控数据之间存在数据关联,则第四获取模块5用于获取对应的数据风险关联度;
治理模块6,用于根据数据风险关联度,生成并根据监控数据对应的数据治理优先级对监控数据进行安全治理,数据风险关联度与数据治理优先级成正比。
本实施例提供的数据安全治理系统,若监控数据的目标数据风险值超出其对应的预设风险阈值,则说明该类监控数据此时处于异常风险状态,进一步通过第三获取模块3获取监控数据处于异常风险状态时所对应的目标风险标识,以便于具体掌握当前监控数据出现或者可能出现的各类数据风险,若目标风险标识为多个,则说明此时监控数据存在多处异常问题,在此基础上为了强化监控数据之间的关联性风险分析,以提升对监控数据相关安全性治理,则根据各类监控数据之间的数据风险关联度,生成监控数据对应的数据治理优先级,进而可通过治理模块6根据上述数据治理优先级对不同重要以及关联程度的监控数据进行有规划地安全治理,由于结合监控数据的类型以及不同监控数据之间的关联性等多方面安全因素进行综合分析处理,从而提升了数据治理的安全性。
需要说明的是,本申请实施例所提供的一种数据安全治理系统,还包括与上述任意一种数据安全治理方法的逻辑功能或逻辑步骤所对应的各个模块和/或对应的子模块,实现与各个逻辑功能或者逻辑步骤相同的效果,具体在此不再累述。
本申请实施例还公开一种终端设备,包括存储器、处理器以及存储在存储器中并能够在处理器上运行的计算机指令,其中,处理器执行计算机指令时,采用了上述实施例中的任意一种数据安全治理方法。
其中,终端设备可以采用台式电脑、笔记本电脑或者云端服务器等计算机设备,并且,终端设备包括但不限于处理器以及存储器,例如,终端设备还可以包括输入输出设备、网络接入设备以及总线等。
其中,处理器可以采用中央处理单元(CPU),当然,根据实际的使用情况,也可以采用其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,通用处理器可以采用微处理器或者任何常规的处理器等,本申请对此不做限制。
其中,存储器可以为终端设备的内部存储单元,例如,终端设备的硬盘或者内存,也可以为终端设备的外部存储设备,例如,终端设备上配备的插接式硬盘、智能存储卡(SMC)、安全数字卡(SD)或者闪存卡(FC)等,并且,存储器还可以为终端设备的内部存储单元与外部存储设备的组合,存储器用于存储计算机指令以及终端设备所需的其他指令和数据,存储器还可以用于暂时地存储已经输出或者将要输出的数据,本申请对此不做限制。
其中,通过本终端设备,将上述实施例中的任意一种数据安全治理方法存储于终端设备的存储器中,并且,被加载并执行于终端设备的处理器上,方便使用。
本申请实施例还公开一种计算机可读存储介质,并且,计算机可读存储介质存储有计算机指令,其中,计算机指令被处理器执行时,采用了上述实施例中的任意一种数据安全治理方法。
其中,计算机指令可以存储于计算机可读介质中,计算机指令包括计算机指令代码,计算机指令代码可以为源代码形式、对象代码形式、可执行文件或某些中间件形式等,计算机可读介质包括能够携带计算机指令代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM)、随机存取存储器(RAM)、电载波信号、电信信号以及软件分发介质等,需要说明的是,计算机可读介质包括但不限于上述元器件。
其中,通过本计算机可读存储介质,将上述实施例中的任意一种数据安全治理方法存储于计算机可读存储介质中,并且,被加载并执行于处理器上,以方便上述方法的存储及应用。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。
Claims (10)
1.一种数据安全治理方法,其特征在于,包括以下步骤:
获取监控节点对应的监控数据;
若所述监控数据的数据类型为多个,则获取各个所述数据类型对应所述监控数据的目标数据风险值;
若所述目标数据风险值超出预设风险阈值,则获取所述监控数据对应的目标风险标识;
若所述目标风险标识为多个,则判断所述目标风险标识对应所述监控数据之间是否存在数据关联;
若所述目标风险标识对应所述监控数据之间存在所述数据关联,则获取对应的数据风险关联度;
根据所述数据风险关联度,生成并根据所述监控数据对应的数据治理优先级对所述监控数据进行安全治理,所述数据风险关联度与所述数据治理优先级成正比。
2.根据权利要求1所述的一种数据安全治理方法,其特征在于,所述若所述监控数据的数据类型为多个,则获取各个所述数据类型对应所述监控数据的目标数据风险值包括以下步骤:
若所述监控数据的数据类型为多个,则判断所述数据类型对应的数据网络环境是否存在风险记录;
若所述数据类型对应的所述数据网络环境存在所述风险记录,则根据所述风险记录获取对应的风险安全值作为所述监控数据的所述目标数据风险值;
若所述数据类型对应的所述数据网络环境不存在所述风险记录,则根据所述预设风险标准对所述数据网络环境进行分析,生成对应的所述风险安全值作为所述监控数据的所述目标数据风险值。
3.根据权利要求1所述的一种数据安全治理方法,其特征在于,在所述若所述目标数据风险值超出预设风险阈值,则获取所述监控数据对应的目标风险标识之后还包括以下步骤:
获取所述目标风险标识对应的数据风险类型;
结合所述数据风险类型和所述监控数据的所述数据类型,生成对应的数据风险等级;
根据所述数据风险等级,设定所述监控数据对应的数据保护优先级;
根据所述数据保护优先级,对所述监控数据进行安全治理。
4.根据权利要求1所述的一种数据安全治理方法,其特征在于,所述若所述目标风险标识对应所述监控数据之间存在所述数据关联,则获取对应的数据风险关联度包括以下步骤:
若所述目标风险标识对应所述监控数据之间存在所述数据关联,则获取所述监控数据之间对应的数据逻辑结构;
根据所述数据逻辑结构,生成所述监控数据之间对应的所述数据风险关联度。
5.根据权利要求4所述的一种数据安全治理方法,其特征在于,所述根据所述数据逻辑结构,生成所述监控数据之间对应的所述数据风险关联度包括以下步骤:
根据所述数据逻辑结构,获取对应的监控数据作为目标监控数据;
识别所述目标监控数据,获取对应的数据风险等级;
结合所述数据风险等级和所述数据逻辑结构,生成所述监控数据之间对应的所述数据风险关联度。
6.根据权利要求1所述的一种数据安全治理方法,其特征在于,所述根据所述数据风险关联度,生成并根据所述监控数据对应的数据治理优先级对所述监控数据进行安全治理包括以下步骤:
根据所述数据风险关联度,获取所述监控数据对应的数据事件记录;
若所述数据事件记录中存在所述监控数据对应的异常记录,则根据所述异常记录获取所述监控数据对应的异常次数;
根据所述异常次数,设置所述监控数据对应的所述数据治理优先级;
根据所述数据治理优先级,对所述监控数据进行安全治理。
7.根据权利要求6所述的一种数据安全治理方法,其特征在于,所述根据所述异常次数,设置所述监控数据对应的所述数据治理优先级包括以下步骤:
判断所述异常次数是否超出数据异常次数标准;
若所述异常次数超出所述数据异常次数标准,则获取所述异常记录中所述监控数据对应的历史安全治理策略;
若所述历史安全治理策略为多个,则识别各个所述历史安全治理策略,并获取对应的治理成功率;
根据所述安全治理成功率,设置所述监控数据对应的所述数据治理优先级,所述安全治理成功率与所述数据治理优先级成正比。
8.一种数据安全治理系统,其特征在于,包括:
第一获取模块(1),用于获取监控节点对应的监控数据;
第二获取模块(2),若所述监控数据的数据类型为多个,则所述第二获取模块(2)用于获取各个所述数据类型对应所述监控数据的目标数据风险值;
第三获取模块(3),若所述目标数据风险值超出预设风险阈值,则所述第三获取模块(3)用于获取所述监控数据对应的目标风险标识;
判断模块(4),若所述目标风险标识为多个,则所述判断模块(4)用于判断所述目标风险标识对应所述监控数据之间是否存在数据关联;
第四获取模块(5),若所述目标风险标识对应所述监控数据之间存在所述数据关联,则所述第四获取模块(5)用于获取对应的数据风险关联度;
治理模块(6),用于根据所述数据风险关联度,生成并根据所述监控数据对应的数据治理优先级对所述监控数据进行安全治理,所述数据风险关联度与所述数据治理优先级成正比。
9.一种终端设备,包括存储器和处理器,其特征在于,所述存储器中存储有能够在所述处理器上运行的计算机指令,所述处理器加载并执行所述计算机指令时,采用了如权利要求1至7中任一项所述的一种数据安全治理方法。
10.一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令,其特征在于,所述计算机指令被处理器加载并执行时,采用了如权利要求1至7中任一项所述的一种数据安全治理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310173561.0A CN116049859A (zh) | 2023-02-27 | 2023-02-27 | 一种数据安全治理方法、系统、终端设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310173561.0A CN116049859A (zh) | 2023-02-27 | 2023-02-27 | 一种数据安全治理方法、系统、终端设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116049859A true CN116049859A (zh) | 2023-05-02 |
Family
ID=86113488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310173561.0A Pending CN116049859A (zh) | 2023-02-27 | 2023-02-27 | 一种数据安全治理方法、系统、终端设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116049859A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116595554A (zh) * | 2023-05-18 | 2023-08-15 | 北京长河数智科技有限责任公司 | 基于多维度实现政务数据安全性分析方法及装置 |
CN116797267A (zh) * | 2023-08-23 | 2023-09-22 | 深空间发展投资控股(湖北)有限公司 | 用于股权投资的分布式市场数据采集管理系统 |
-
2023
- 2023-02-27 CN CN202310173561.0A patent/CN116049859A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116595554A (zh) * | 2023-05-18 | 2023-08-15 | 北京长河数智科技有限责任公司 | 基于多维度实现政务数据安全性分析方法及装置 |
CN116595554B (zh) * | 2023-05-18 | 2024-01-19 | 北京长河数智科技有限责任公司 | 基于多维度实现政务数据安全性分析方法及装置 |
CN116797267A (zh) * | 2023-08-23 | 2023-09-22 | 深空间发展投资控股(湖北)有限公司 | 用于股权投资的分布式市场数据采集管理系统 |
CN116797267B (zh) * | 2023-08-23 | 2023-11-24 | 深空间发展投资控股(湖北)有限公司 | 用于股权投资的分布式市场数据采集管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8607353B2 (en) | System and method for performing threat assessments using situational awareness | |
US20140172495A1 (en) | System and method for automated brand protection | |
CN116049859A (zh) | 一种数据安全治理方法、系统、终端设备及存储介质 | |
CN112560027A (zh) | 一种数据安全监测系统 | |
CN114372286A (zh) | 数据安全管理方法、装置、计算机设备及存储介质 | |
KR101292640B1 (ko) | 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법 | |
János et al. | Security concerns towards security operations centers | |
KR102295488B1 (ko) | 위험 분석을 위한 보안요소 지수화 시스템 및 방법 | |
JP2023550974A (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
CN109684863A (zh) | 数据防泄漏方法、装置、设备及存储介质 | |
CN110826094A (zh) | 一种信息泄露监控方法以及装置 | |
CN116720194A (zh) | 一种数据安全风险评估的方法和系统 | |
US11575702B2 (en) | Systems, devices, and methods for observing and/or securing data access to a computer network | |
Park et al. | Security requirements prioritization based on threat modeling and valuation graph | |
Yeboah-Boateng | Using fuzzy cognitive maps (FCMs) To evaluate the vulnerabilities with ICT assets disposal policies | |
CN115640581A (zh) | 一种数据安全风险评估方法、装置、介质及电子设备 | |
CN110750795B (zh) | 一种信息安全风险的处理方法及装置 | |
CN114499926A (zh) | 一种智能web防护系统的动态防护方法 | |
CN114491627A (zh) | 一种数据托管平台 | |
EP2495679A1 (en) | System and method for performing threat assessments using situation awareness | |
KR102541888B1 (ko) | 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템 | |
JP7361997B1 (ja) | 配置場所選定装置、配置場所選定方法、及び配置場所選定プログラム | |
CN114978766B (zh) | 基于大数据的隐私安全保护方法、装置、设备及介质 | |
Hoevel et al. | WILL THE RANSOM BE PAID?-EXAMINING INFLUENCING FACTORS OF THE RANSOMWARE-PAYMENT DECISION | |
CN116094830A (zh) | 一种风险评估方法、设备和可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |