CN116244733A - 基于零信任模型的数据处理方法、装置及电子设备 - Google Patents
基于零信任模型的数据处理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN116244733A CN116244733A CN202211656988.8A CN202211656988A CN116244733A CN 116244733 A CN116244733 A CN 116244733A CN 202211656988 A CN202211656988 A CN 202211656988A CN 116244733 A CN116244733 A CN 116244733A
- Authority
- CN
- China
- Prior art keywords
- data
- data system
- user
- access
- field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
- G06F16/90344—Query processing by using string matching techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于零信任模型的数据处理方法、装置及电子设备,该方法应用于信息安全领域,该方法包括:若在数据系统中接收到登录指令,则响应登录指令,根据登录指令中的用户名和用户凭据,验证登录指令是否成功登录数据系统;若登录指令成功登录数据系统,则确定用户名对应的用户访问权限等级;依据用户访问权限等级和数据系统中字段的访问权限等级,对数据系统中的数据进行访问。通过本申请,解决了相关技术中在数据系统中难以灵活地管理数据的访问权限的问题。
Description
技术领域
本申请涉及信息安全领域,具体而言,涉及一种基于零信任模型的数据处理方法、装置及电子设备。
背景技术
目前,在数据系统中访问数据时,若在一个数据库或者一个数据表中,存在拥有多级访问权限等级的数据,则控制权限以数据访问策略最严(即访问权限等级最高的等级)的作为整体访问策略,即根据整个数据库的最高权限或者整个数据表的最高权限判断用户能否访问数据,但根据最高权限控制用户访问数据,不利于访问权限等级较低级的数据被访问。
现有技术的一种处理方法是在固定场所的系统环境,用户只有进入边界范围内,即用户登录数据系统验证身份后,才可以访问数据,然后根据整个数据表的最高权限判断用户能否访问数据。但上述方法没有考虑到数据表中有多个字段的消息,多个字段的安全等级(即访问权限等级)可能不同,所以用户难以访问到数据系统中访问权限等级较低的字段下的数据。
针对相关技术中在数据系统中难以灵活地管理数据的访问权限的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种基于零信任模型的数据处理方法、装置及电子设备,以解决相关技术中在数据系统中难以灵活地管理数据的访问权限的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种基于零信任模型的数据处理方法,该方法包括:若在数据系统中接收到登录指令,则响应所述登录指令,根据所述登录指令中的用户名和用户凭据,验证所述登录指令是否成功登录所述数据系统,其中,所述数据系统采用零信任模型的访问验证机制,所述数据系统中的每个字段下存储有多个数据,所述数据系统中的字段依据数据字典设置访问权限等级,其中,所述数据字典中存储有多个字段以及每个字段对应的访问权限等级;若所述登录指令成功登录所述数据系统,则确定所述用户名对应的用户访问权限等级;依据所述用户访问权限等级和所述数据系统中字段的访问权限等级,对所述数据系统中的数据进行访问。
进一步地,在数据系统中接收到登录指令之前,所述方法还包括:获取多个字段以及每个字段对应的所述访问权限等级;为每个字段配置正则表达式,其中,所述正则表达式是用于匹配每个字段的字符串内容的规则字符串;将每个字段对应的所述正则表达式作为主键,每个字段对应的所述访问权限等级作为主键值,得到所述数据字典。
进一步地,依据所述用户访问权限等级和所述数据系统中字段的访问权限等级,对所述数据系统中的数据进行访问包括:判断所述用户访问权限等级是否大于所述数据系统中目标字段的访问权限等级;若所述用户访问权限等级大于或等于所述数据系统中目标字段的访问权限等级,则允许访问所述数据系统中目标字段下的数据;若所述用户访问权限等级小于所述数据系统中目标字段的访问权限等级,则禁止访问所述数据系统中目标字段下的数据。
进一步地,若在数据系统中接收到登录指令,则响应所述登录指令,根据所述登录指令中的用户名和用户凭据,验证所述登录指令是否成功登录所述数据系统包括:若在所述数据系统中接收到所述登录指令,则响应所述登录指令,获取所述登录指令中的所述用户名和所述用户凭据;确定所述用户名在所述数据系统对应的目标用户凭据;判断所述用户凭据和所述目标用户凭据是否一致;若所述用户凭据和所述目标用户凭据一致,则确定所述登录指令成功登录所述数据系统。
进一步地,在所述用户凭据和所述目标用户凭据一致,确定所述登录指令成功登录所述数据系统之后,所述方法还包括:若检测到所述用户名上一次登录所述数据系统的登录地址与所述登录指令中的登录地址不同,则需要对所述登录指令进行二次验证。
进一步地,在所述用户访问权限等级大于或等于所述数据系统中目标字段的访问权限等级,允许访问所述数据系统中目标字段下的数据之后,所述方法还包括:若接收到数据导出指令,则响应所述数据导出指令,对所述数据系统中目标字段下的数据进行脱敏处理并导出,得到数据导出结果。
为了实现上述目的,根据本申请的另一方面,提供了一种基于零信任模型的数据处理装置,该装置包括:验证单元,用于若在数据系统中接收到登录指令,则响应所述登录指令,根据所述登录指令中的用户名和用户凭据,验证所述登录指令是否成功登录所述数据系统,其中,所述数据系统采用零信任模型的访问验证机制,所述数据系统中的每个字段下存储有多个数据,所述数据系统中的字段依据数据字典设置访问权限等级,其中,所述数据字典中存储有多个字段以及每个字段对应的访问权限等级;第一获取单元,用于若所述登录指令成功登录所述数据系统,则确定所述用户名对应的用户访问权限等级;访问单元,用于依据所述用户访问权限等级和所述数据系统中字段的访问权限等级,对所述数据系统中的数据进行访问。
进一步地,所述装置还包括:第二获取单元,用于在数据系统中接收到登录指令之前,获取多个字段以及每个字段对应的所述访问权限等级;配置单元,用于为每个字段配置正则表达式,其中,所述正则表达式是用于匹配每个字段的字符串内容的规则字符串;第三获取单元,用于将每个字段对应的所述正则表达式作为主键,每个字段对应的所述访问权限等级作为主键值,得到所述数据字典。
进一步地,所述访问单元包括:第一判断子单元,用于判断所述用户访问权限等级是否大于所述数据系统中目标字段的访问权限等级;第一访问子单元,用于若所述用户访问权限等级大于或等于所述数据系统中目标字段的访问权限等级,则允许访问所述数据系统中目标字段下的数据;第二访问子单元,用于若所述用户访问权限等级小于所述数据系统中目标字段的访问权限等级,则禁止访问所述数据系统中目标字段下的数据。
进一步地,所述验证单元包括:第一获取子单元,用于若在所述数据系统中接收到所述登录指令,则响应所述登录指令,获取所述登录指令中的所述用户名和所述用户凭据;第一确定子单元,用于确定所述用户名在所述数据系统对应的目标用户凭据;第二判断子单元,用于判断所述用户凭据和所述目标用户凭据是否一致;第二确定子单元,用于若所述用户凭据和所述目标用户凭据一致,则确定所述登录指令成功登录所述数据系统。
进一步地,所述验证单元还包括:验证子单元,用于在所述用户凭据和所述目标用户凭据一致,确定所述登录指令成功登录所述数据系统之后,若检测到所述用户名上一次登录所述数据系统的登录地址与所述登录指令中的登录地址不同,则需要对所述登录指令进行二次验证。
进一步地,所述访问单元还包括:处理子单元,用于在所述用户访问权限等级大于或等于所述数据系统中目标字段的访问权限等级,允许访问所述数据系统中目标字段下的数据之后,若接收到数据导出指令,则响应所述数据导出指令,对所述数据系统中目标字段下的数据进行脱敏处理并导出,得到数据导出结果。
为了实现上述目的,根据本申请的一个方面,提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述任意一项所述基于零信任模型的数据处理方法。
为了实现上述目的,根据本申请的一个方面,提供了一种电子设备,包括一个或多个处理器和存储器,存储器用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现上述任意一项所述基于零信任模型的数据处理方法。
通过本申请,采用以下步骤:若在数据系统中接收到登录指令,则响应所述登录指令,根据所述登录指令中的用户名和用户凭据,验证所述登录指令是否成功登录所述数据系统,其中,所述数据系统采用零信任模型的访问验证机制,所述数据系统中的每个字段下存储有多个数据,所述数据系统中的字段依据数据字典设置访问权限等级,其中,所述数据字典中存储有多个字段以及每个字段对应的访问权限等级;若所述登录指令成功登录所述数据系统,则确定所述用户名对应的用户访问权限等级;依据所述用户访问权限等级和所述数据系统中字段的访问权限等级,对所述数据系统中的数据进行访问,解决了在数据系统中难以灵活地管理数据的访问权限的问题。通过数据字典配置数据系统中的字段的访问权限等级,使用户能够访问数据系统中与用户访问权限等级相匹配的字段,实现了可以在数据系统中灵活地访问不同访问权限等级的数据,增强了较低访问权限级别数据的流通性以及整体数据的安全性,进而达到了更加合理和精准地控制数据访问的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的基于零信任模型的数据处理方法的流程图;
图2是根据本申请实施例提供的基于零信任模型的数据处理装置的示意图;
图3是根据本申请实施例提供的基于零信任模型的数据处理电子设备的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了便于描述,以下对本申请实施例涉及的部分名词或术语进行说明:
零信任:零信任代表了新一代的网络安全防护理念,关键在于打破默认的“信任”,用一句话来概括,就是“持续验证、永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。
数据:是指任何以电子或者其他方式对信息的记录。
数据处理:包括数据的收集、存储、使用、加工、传输、提供、公开等。
数据安全:是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。
数据分类分级:各地区、各部门应当按照数据分类分级保护制度,确定本地区、本部门以及相关行业、领域的重要数据具体目录,对列入目录的数据进行重点保护。
数据系统,数据系统包括结构化数据和非结构化数据,结构化数据一般指存储在各类数据库系统中,此类数据的安全性一般通过对数据库用户的访问权限来控制,实现对数据库库文件、表级别的权限控制。非结构化数据一般指文档类数据,此类数据多存在与服务器、终端的目录下,一般通过对文件、目录设置权限来控制访问权限;或者通过专用的文档加密软件实现文件的访问控制。
下面结合优选的实施步骤对本发明进行说明,图1是根据本申请实施例提供的基于零信任模型的数据处理方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,若在数据系统中接收到登录指令,则响应登录指令,根据登录指令中的用户名和用户凭据,验证登录指令是否成功登录数据系统,其中,数据系统采用零信任模型的访问验证机制,数据系统中的每个字段下存储有多个数据,数据系统中的字段依据数据字典设置访问权限等级,其中,数据字典中存储有多个字段以及每个字段对应的访问权限等级。
在本实施例中,为了保证数据系统中的数据在安全范围内流动,需要在数据系统中验证发出登录指令访问数据系统的用户是否具有访问数据系统的权限,即登录指令对应的用户名和用户凭据是否和已储存在数据系统中的用户名和用户凭据一致。若登录指令对应的用户已在数据系统中完成用户注册,则该用户可以成功登录数据系统访问数据;若登录指令对应的用户没有访问数据系统的权限,则数据系统中没有该用户的相关注册信息,所以该用户无法登录数据系统访问数据。另外,为了进一步降低用户的用户名和用户凭据被盗用的可能性,在本实施例中,采用了基于零信任的访问验证机制,即在用户每次登录数据系统访问数据时都需要对登录指令中的用户名和用户凭据进行验证,通过身份验证后才可以访问数据系统。除此之外,为了给数据系统中的每个字段分配访问权限等级,使用数据字典储存各个字段的访问权限等级。
步骤S102,若登录指令成功登录数据系统,则确定用户名对应的用户访问权限等级。
在本实施例中,为了对访问不同权限的数据进行更精准的控制,在确认登录指令成功登录数据系统后,需要获取用户在数据系统中对应的用户访问权限等级,以便后续确定允许用户访问的数据范围。
步骤S103,依据用户访问权限等级和数据系统中字段的访问权限等级,对数据系统中的数据进行访问。
通过比较用户访问权限等级和需要被访问的字段的访问权限等级,即可得到用户是否被允许访问字段下数据的访问结果。
综上所述,本申请实施例提供的基于零信任模型的数据处理方法,通过若在数据系统中接收到登录指令,则响应登录指令,根据登录指令中的用户名和用户凭据,验证登录指令是否成功登录数据系统,其中,数据系统采用零信任模型的访问验证机制,数据系统中的每个字段下存储有多个数据,数据系统中的字段依据数据字典设置访问权限等级,其中,数据字典中存储有多个字段以及每个字段对应的访问权限等级;若登录指令成功登录数据系统,则确定用户名对应的用户访问权限等级;依据用户访问权限等级和数据系统中字段的访问权限等级,对数据系统中的数据进行访问,解决了在数据系统中难以灵活地管理数据的访问权限的问题。通过数据字典配置数据系统中的字段的访问权限等级,使用户能够访问数据系统中与用户访问权限等级相匹配的字段,实现了可以在数据系统中灵活地访问不同访问权限等级的数据,增强了较低访问权限级别数据的流通性以及整体数据的安全性,进而达到了更加合理和精准地控制数据访问的效果。
可选地,在本申请实施例提供的基于零信任模型的数据处理方法中,在数据系统中接收到登录指令之前,上述方法还包括:获取多个字段以及每个字段对应的访问权限等级;为每个字段配置正则表达式,其中,正则表达式是用于匹配每个字段的字符串内容的规则字符串;将每个字段对应的正则表达式作为主键,每个字段对应的访问权限等级作为主键值,得到数据字典。
由于数据系统中储存着大量数据,如果人工手动为数据系统中的每个字段配置访问权限等级,会花费大量时间而且容易出现失误。为了快速、准确的为数据系统中每个字段分配访问权限等级,在本实施例中,采用为每个字段下的数据内容(即字符串内容)配置对应的正则表达式,将字段对应的正则表达式和字段对应的访问权限等级储存到数据字典中,以使后续可以直接使用数据字典自动为数据系统中的字段分配访问权限等级。例如,数据系统中的数据库有一张表两个字段,分别是身份证号和出生日期,其中,身份证号的访问权限等级为3,出生日期的访问权限等级为1,为了得到身份证号和出生日期的数据字典,根据身份证号的字符串内容,即身份证号是由18个数字组成的字符串,将身份证号的正则表达式设置为/A1/,根据出生日期的字符串内容,设置出生日期的正则表达式为/A2/,最后,将/A1/和3,/A2/和1两组数据储存到数据字典中。
通过为数据系统中的字段配置正则表达式,将字段的正则表达式和字段的访问权限等级储存到数据字典中,实现了可以通过数据字典自动识别不同的字段,然后依据字段识别结果为字段分配访问权限等级,进而达到了快速、准确的为数据系统中字段分配访问权限等级的效果。
可选地,在本申请实施例提供的基于零信任模型的数据处理方法中,依据用户访问权限等级和数据系统中字段的访问权限等级,对数据系统中的数据进行访问包括:判断用户访问权限等级是否大于数据系统中目标字段的访问权限等级;若用户访问权限等级大于或等于数据系统中目标字段的访问权限等级,则允许访问数据系统中目标字段下的数据;若用户访问权限等级小于数据系统中目标字段的访问权限等级,则禁止访问数据系统中目标字段下的数据。
为了保证数据的安全,在本实施例中,只允许用户访问权限等级大于或等于字段的访问权限等级的用户能够访问该字段下的数据。例如,身份证号字段的访问权限等级为3,出生日期字段的访问权限等级为1,若用户的访问权限为3,则用户可以访问身份证号字段下的数据和出生日期字段下的数据;若用户的访问权限为1,则用户不可以访问身份证号字段下的数据,但可以访问出生日期字段下的数据。
通过比较用户的用户访问权限等级和字段的访问权限等级,使用户能够以字段维度查看权限范围内更多的数据,在用户权限不足以访问表格的情况下,也能够查看表格内的拥有权限的部分字段数据,实现了用户可根据自身权限更灵活地访问数据,进而达到了控制数据访问的颗粒度更精细的效果。
可选地,在本申请实施例提供的基于零信任模型的数据处理方法中,若在数据系统中接收到登录指令,则响应登录指令,根据登录指令中的用户名和用户凭据,验证登录指令是否成功登录数据系统包括:若在数据系统中接收到登录指令,则响应登录指令,获取登录指令中的用户名和用户凭据;确定用户名在数据系统对应的目标用户凭据;判断用户凭据和目标用户凭据是否一致;若用户凭据和目标用户凭据一致,则确定登录指令成功登录数据系统。
为了保证数据系统的安全性,在每次访问数据系统前都需要进行身份验证。首先用户发起登录指令,登录指令中包含用于验证身份的用户名和用户凭据,若登录指令中的用户名与用户凭据与数据系统中已注册的用户名和用户凭据一致,则确认用户可以成功登录数据系统;若未在数据系统中查询到登录指令中的用户名与用户凭据,则确认用户没有在该数据系统中进行用户注册,无法登录该数据系统。通过对登录数据系统的用户进行身份验证,验证用户登录数据系统的用户凭据是否符合数据系统中用户名对应的用户凭据,使没有访问权限的用户无法登录并访问数据系统,进而达到了保证数据安全的效果。
可选地,在本申请实施例提供的基于零信任模型的数据处理方法中,在用户凭据和目标用户凭据一致,确定登录指令成功登录数据系统之后,上述方法还包括:若检测到用户名上一次登录数据系统的登录地址与登录指令中的登录地址不同,则需要对登录指令进行二次验证。
在本实施例中,若用户登录数据系统的登录地址与用户上一次登录数据系统的地址不一致,则认为该用户有被盗用身份的可能性,所以,此时需要在用户使用用户名以及用户凭据登录数据系统后,再次进行二次身份验证,保证用户的身份没有被他人盗用,其中,二次身份验证可以对用户已设置的安全问题进行提问,也可以通过输入二级密码验证身份,还可以使用其他方法进行二次身份验证。通过在用户前后两次登录地址不一致时发起对用户的二次验证,降低了用户身份被冒用的可能性,进一步增强了数据访问的安全性。
可选地,在本申请实施例提供的基于零信任模型的数据处理方法中,在用户访问权限等级大于或等于数据系统中目标字段的访问权限等级,允许访问数据系统中目标字段下的数据之后,上述方法还包括:若接收到数据导出指令,则响应数据导出指令,对数据系统中目标字段下的数据进行脱敏处理并导出,得到数据导出结果。
在访问数据系统的过程中,会出现从数据系统中导出数据的情况,为了既可以保证导出数据供用户使用,又能够保证数据系统中的数据处于安全状态,需要进行一系列步骤:首先,确认用户能够成功登录数据系统;接着判断用户的用户访问权限是否大于需要导出字段数据的访问权限等级,若用户的用户访问权限大于或等于需要导出字段数据的访问权限等级,则允许用户继续导出数据;然后,判断用户需要导出的数据是否涉及隐私数据,如果用户导出的数据涉及隐私数据,则需要对隐私数据进行脱敏处理,如果用户导出的数据不涉及隐私数据,则用户可直接导出用户访问权限等级范围内的数据;最后,得到数据导出结果,其中,脱敏处理的方式有数据替换法、数据遮盖脱敏、数据截取或数据随机化等处理方式。通过对导出数据系统的数据进行脱敏处理,进一步保证了隐私数据的安全性,达到了灵活处理数据并提高数据安全性的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种基于零信任模型的数据处理装置,需要说明的是,本申请实施例的基于零信任模型的数据处理装置可以用于执行本申请实施例所提供的用于基于零信任模型的数据处理方法。以下对本申请实施例提供的基于零信任模型的数据处理装置进行介绍。
图2是根据本申请实施例的基于零信任模型的数据处理装置的示意图。如图2所示,该装置包括:验证单元201、第一获取单元202和访问单元203。
具体的,验证单元201,用于若在数据系统中接收到登录指令,则响应登录指令,根据登录指令中的用户名和用户凭据,验证登录指令是否成功登录数据系统,其中,数据系统采用零信任模型的访问验证机制,数据系统中的每个字段下存储有多个数据,数据系统中的字段依据数据字典设置访问权限等级,其中,数据字典中存储有多个字段以及每个字段对应的访问权限等级。
第一获取单元202,用于若登录指令成功登录数据系统,则确定用户名对应的用户访问权限等级。
访问单元203,用于依据用户访问权限等级和数据系统中字段的访问权限等级,对数据系统中的数据进行访问。
本申请实施例提供的基于零信任模型的数据处理装置,通过验证单元201若在数据系统中接收到登录指令,则响应登录指令,根据登录指令中的用户名和用户凭据,验证登录指令是否成功登录数据系统,其中,数据系统采用零信任模型的访问验证机制,数据系统中的每个字段下存储有多个数据,数据系统中的字段依据数据字典设置访问权限等级,其中,数据字典中存储有多个字段以及每个字段对应的访问权限等级;第一获取单元202若登录指令成功登录数据系统,则确定用户名对应的用户访问权限等级;访问单元203依据用户访问权限等级和数据系统中字段的访问权限等级,对数据系统中的数据进行访问,解决了在数据系统中难以灵活地管理数据的访问权限的问题。通过数据字典配置数据系统中的字段的访问权限等级,使用户能够访问数据系统中与用户访问权限等级相匹配的字段,实现了可以在数据系统中灵活地访问不同访问权限等级的数据,增强了较低访问权限级别数据的流通性以及整体数据的安全性,进而达到了更加合理和精准地控制数据访问的效果。
可选地,在本申请实施例提供的基于零信任模型的数据处理装置中,上述装置还包括:第二获取单元,用于在数据系统中接收到登录指令之前,获取多个字段以及每个字段对应的访问权限等级;配置单元,用于为每个字段配置正则表达式,其中,正则表达式是用于匹配每个字段的字符串内容的规则字符串;第三获取单元,用于将每个字段对应的正则表达式作为主键,每个字段对应的访问权限等级作为主键值,得到数据字典。
可选地,在本申请实施例提供的基于零信任模型的数据处理装置中,上述访问单元203包括:第一判断子单元,用于判断用户访问权限等级是否大于数据系统中目标字段的访问权限等级;第一访问子单元,用于若用户访问权限等级大于或等于数据系统中目标字段的访问权限等级,则允许访问数据系统中目标字段下的数据;第二访问子单元,用于若用户访问权限等级小于数据系统中目标字段的访问权限等级,则禁止访问数据系统中目标字段下的数据。
可选地,在本申请实施例提供的基于零信任模型的数据处理装置中,上述验证单元201包括:第一获取子单元,用于若在数据系统中接收到登录指令,则响应登录指令,获取登录指令中的用户名和用户凭据;第一确定子单元,用于确定用户名在数据系统对应的目标用户凭据;第二判断子单元,用于判断用户凭据和目标用户凭据是否一致;第二确定子单元,用于若用户凭据和目标用户凭据一致,则确定登录指令成功登录数据系统。
可选地,在本申请实施例提供的基于零信任模型的数据处理装置中,上述验证单元201还包括:验证子单元,用于在用户凭据和目标用户凭据一致,确定登录指令成功登录数据系统之后,若检测到用户名上一次登录数据系统的登录地址与登录指令中的登录地址不同,则需要对登录指令进行二次验证。
可选地,在本申请实施例提供的基于零信任模型的数据处理装置中,上述访问单元203还包括:处理子单元,用于在用户访问权限等级大于或等于数据系统中目标字段的访问权限等级,允许访问数据系统中目标字段下的数据之后,若接收到数据导出指令,则响应数据导出指令,对数据系统中目标字段下的数据进行脱敏处理并导出,得到数据导出结果。
所述基于零信任模型的数据处理装置包括处理器和存储器,上述验证单元201、第一获取单元202和访问单元203等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提高较低等级访问权限数据的数据流通性。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现基于零信任模型的数据处理方法。
本发明实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行基于零信任模型的数据处理方法。
如图3所示,本发明实施例提供了一种电子设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:若在数据系统中接收到登录指令,则响应登录指令,根据登录指令中的用户名和用户凭据,验证登录指令是否成功登录数据系统,其中,数据系统采用零信任模型的访问验证机制,数据系统中的每个字段下存储有多个数据,数据系统中的字段依据数据字典设置访问权限等级,其中,数据字典中存储有多个字段以及每个字段对应的访问权限等级;若登录指令成功登录数据系统,则确定用户名对应的用户访问权限等级;依据用户访问权限等级和数据系统中字段的访问权限等级,对数据系统中的数据进行访问。
处理器执行程序时还实现以下步骤:在数据系统中接收到登录指令之前,上述方法还包括:获取多个字段以及每个字段对应的访问权限等级;为每个字段配置正则表达式,其中,正则表达式是用于匹配每个字段的字符串内容的规则字符串;将每个字段对应的正则表达式作为主键,每个字段对应的访问权限等级作为主键值,得到数据字典。
处理器执行程序时还实现以下步骤:依据用户访问权限等级和数据系统中字段的访问权限等级,对数据系统中的数据进行访问包括:判断用户访问权限等级是否大于数据系统中目标字段的访问权限等级;若用户访问权限等级大于或等于数据系统中目标字段的访问权限等级,则允许访问数据系统中目标字段下的数据;若用户访问权限等级小于数据系统中目标字段的访问权限等级,则禁止访问数据系统中目标字段下的数据。
处理器执行程序时还实现以下步骤:若在数据系统中接收到登录指令,则响应登录指令,根据登录指令中的用户名和用户凭据,验证登录指令是否成功登录数据系统包括:若在数据系统中接收到登录指令,则响应登录指令,获取登录指令中的用户名和用户凭据;确定用户名在数据系统对应的目标用户凭据;判断用户凭据和目标用户凭据是否一致;若用户凭据和目标用户凭据一致,则确定登录指令成功登录数据系统。
处理器执行程序时还实现以下步骤:在用户凭据和目标用户凭据一致,确定登录指令成功登录数据系统之后,上述方法还包括:若检测到用户名上一次登录数据系统的登录地址与登录指令中的登录地址不同,则需要对登录指令进行二次验证。
处理器执行程序时还实现以下步骤:在用户访问权限等级大于或等于数据系统中目标字段的访问权限等级,允许访问数据系统中目标字段下的数据之后,上述方法还包括:若接收到数据导出指令,则响应数据导出指令,对数据系统中目标字段下的数据进行脱敏处理并导出,得到数据导出结果。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:若在数据系统中接收到登录指令,则响应登录指令,根据登录指令中的用户名和用户凭据,验证登录指令是否成功登录数据系统,其中,数据系统采用零信任模型的访问验证机制,数据系统中的每个字段下存储有多个数据,数据系统中的字段依据数据字典设置访问权限等级,其中,数据字典中存储有多个字段以及每个字段对应的访问权限等级;若登录指令成功登录数据系统,则确定用户名对应的用户访问权限等级;依据用户访问权限等级和数据系统中字段的访问权限等级,对数据系统中的数据进行访问。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在数据系统中接收到登录指令之前,上述方法还包括:获取多个字段以及每个字段对应的访问权限等级;为每个字段配置正则表达式,其中,正则表达式是用于匹配每个字段的字符串内容的规则字符串;将每个字段对应的正则表达式作为主键,每个字段对应的访问权限等级作为主键值,得到数据字典。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:依据用户访问权限等级和数据系统中字段的访问权限等级,对数据系统中的数据进行访问包括:判断用户访问权限等级是否大于数据系统中目标字段的访问权限等级;若用户访问权限等级大于或等于数据系统中目标字段的访问权限等级,则允许访问数据系统中目标字段下的数据;若用户访问权限等级小于数据系统中目标字段的访问权限等级,则禁止访问数据系统中目标字段下的数据。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:若在数据系统中接收到登录指令,则响应登录指令,根据登录指令中的用户名和用户凭据,验证登录指令是否成功登录数据系统包括:若在数据系统中接收到登录指令,则响应登录指令,获取登录指令中的用户名和用户凭据;确定用户名在数据系统对应的目标用户凭据;判断用户凭据和目标用户凭据是否一致;若用户凭据和目标用户凭据一致,则确定登录指令成功登录数据系统。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在用户凭据和目标用户凭据一致,确定登录指令成功登录数据系统之后,上述方法还包括:若检测到用户名上一次登录数据系统的登录地址与登录指令中的登录地址不同,则需要对登录指令进行二次验证。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在用户访问权限等级大于或等于数据系统中目标字段的访问权限等级,允许访问数据系统中目标字段下的数据之后,上述方法还包括:若接收到数据导出指令,则响应数据导出指令,对数据系统中目标字段下的数据进行脱敏处理并导出,得到数据导出结果。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种基于零信任模型的数据处理方法,其特征在于,包括:
若在数据系统中接收到登录指令,则响应所述登录指令,根据所述登录指令中的用户名和用户凭据,验证所述登录指令是否成功登录所述数据系统,其中,所述数据系统采用零信任模型的访问验证机制,所述数据系统中的每个字段下存储有多个数据,所述数据系统中的字段依据数据字典设置访问权限等级,其中,所述数据字典中存储有多个字段以及每个字段对应的访问权限等级;
若所述登录指令成功登录所述数据系统,则确定所述用户名对应的用户访问权限等级;
依据所述用户访问权限等级和所述数据系统中字段的访问权限等级,对所述数据系统中的数据进行访问。
2.根据权利要求1所述的方法,其特征在于,在数据系统中接收到登录指令之前,所述方法还包括:
获取多个字段以及每个字段对应的所述访问权限等级;
为每个字段配置正则表达式,其中,所述正则表达式是用于匹配每个字段的字符串内容的规则字符串;
将每个字段对应的所述正则表达式作为主键,每个字段对应的所述访问权限等级作为主键值,得到所述数据字典。
3.根据权利要求1所述的方法,其特征在于,依据所述用户访问权限等级和所述数据系统中字段的访问权限等级,对所述数据系统中的数据进行访问包括:
判断所述用户访问权限等级是否大于所述数据系统中目标字段的访问权限等级;
若所述用户访问权限等级大于或等于所述数据系统中目标字段的访问权限等级,则允许访问所述数据系统中目标字段下的数据;
若所述用户访问权限等级小于所述数据系统中目标字段的访问权限等级,则禁止访问所述数据系统中目标字段下的数据。
4.根据权利要求1所述的方法,其特征在于,若在数据系统中接收到登录指令,则响应所述登录指令,根据所述登录指令中的用户名和用户凭据,验证所述登录指令是否成功登录所述数据系统包括:
若在所述数据系统中接收到所述登录指令,则响应所述登录指令,获取所述登录指令中的所述用户名和所述用户凭据;
确定所述用户名在所述数据系统对应的目标用户凭据;
判断所述用户凭据和所述目标用户凭据是否一致;
若所述用户凭据和所述目标用户凭据一致,则确定所述登录指令成功登录所述数据系统。
5.根据权利要求4所述的方法,其特征在于,在所述用户凭据和所述目标用户凭据一致,确定所述登录指令成功登录所述数据系统之后,所述方法还包括:
若检测到所述用户名上一次登录所述数据系统的登录地址与所述登录指令中的登录地址不同,则需要对所述登录指令进行二次验证。
6.根据权利要求3所述的方法,其特征在于,在所述用户访问权限等级大于或等于所述数据系统中目标字段的访问权限等级,允许访问所述数据系统中目标字段下的数据之后,所述方法还包括:
若接收到数据导出指令,则响应所述数据导出指令,对所述数据系统中目标字段下的数据进行脱敏处理并导出,得到数据导出结果。
7.一种基于零信任模型的数据处理装置,其特征在于,包括:
验证单元,用于若在数据系统中接收到登录指令,则响应所述登录指令,根据所述登录指令中的用户名和用户凭据,验证所述登录指令是否成功登录所述数据系统,其中,所述数据系统采用零信任模型的访问验证机制,所述数据系统中的每个字段下存储有多个数据,所述数据系统中的字段依据数据字典设置访问权限等级,其中,所述数据字典中存储有多个字段以及每个字段对应的访问权限等级;
第一获取单元,用于若所述登录指令成功登录所述数据系统,则确定所述用户名对应的用户访问权限等级;
访问单元,用于依据所述用户访问权限等级和所述数据系统中字段的访问权限等级,对所述数据系统中的数据进行访问。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第二获取单元,用于在数据系统中接收到登录指令之前,获取多个字段以及每个字段对应的所述访问权限等级;
配置单元,用于为每个字段配置正则表达式,其中,所述正则表达式是用于匹配每个字段的字符串内容的规则字符串;
第三获取单元,用于将每个字段对应的所述正则表达式作为主键,每个字段对应的所述访问权限等级作为主键值,得到所述数据字典。
9.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至6中任意一项所述基于零信任模型的数据处理方法。
10.一种电子设备,其特征在于,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至6中任意一项所述基于零信任模型的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211656988.8A CN116244733A (zh) | 2022-12-22 | 2022-12-22 | 基于零信任模型的数据处理方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211656988.8A CN116244733A (zh) | 2022-12-22 | 2022-12-22 | 基于零信任模型的数据处理方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116244733A true CN116244733A (zh) | 2023-06-09 |
Family
ID=86628664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211656988.8A Pending CN116244733A (zh) | 2022-12-22 | 2022-12-22 | 基于零信任模型的数据处理方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116244733A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117407843A (zh) * | 2023-10-13 | 2024-01-16 | 成都安美勤信息技术股份有限公司 | 一种隐私信息访问检测管理方法 |
-
2022
- 2022-12-22 CN CN202211656988.8A patent/CN116244733A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117407843A (zh) * | 2023-10-13 | 2024-01-16 | 成都安美勤信息技术股份有限公司 | 一种隐私信息访问检测管理方法 |
CN117407843B (zh) * | 2023-10-13 | 2024-04-19 | 成都安美勤信息技术股份有限公司 | 一种隐私信息访问检测管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10650156B2 (en) | Environmental security controls to prevent unauthorized access to files, programs, and objects | |
KR20200085899A (ko) | 아이덴티티 검증 방법 및 장치 | |
US10691822B1 (en) | Policy validation management | |
CN110784433A (zh) | 一种用户访问处理方法、装置及设备 | |
CN108289098B (zh) | 分布式文件系统的权限管理方法和装置、服务器、介质 | |
US20170185344A1 (en) | Memory access control | |
JP6859518B2 (ja) | サーバへの攻撃を防ぐ方法及びデバイス | |
US10594693B2 (en) | Electronic device identification | |
CN114297708A (zh) | 访问控制方法、装置、设备和存储介质 | |
CN116244733A (zh) | 基于零信任模型的数据处理方法、装置及电子设备 | |
CN111177703A (zh) | 操作系统数据完整性的确定方法及装置 | |
CN113544665B (zh) | 利用工作证明对资源受限环境中的可信代理的测量的执行 | |
CN117494186A (zh) | 一种基于Alluxio集群数据的权限管理方法、系统及电子设备 | |
CN111783047A (zh) | Rpa自动化安全防护方法及装置 | |
CN116319026A (zh) | 一种零信任架构中的信任评估方法、装置及电子设备 | |
CN111193710A (zh) | 一种基于浏览器的多应用登录方法及设备 | |
US20210042043A1 (en) | Secure Data Processing | |
KR102430882B1 (ko) | 클라우드 환경 내 이벤트 스트림 방식의 컨테이너 워크로드 실행 제어 방법, 장치 및 컴퓨터-판독 가능 기록 매체 | |
US11533315B2 (en) | Data transfer discovery and analysis systems and related methods | |
CN115766251A (zh) | 一种应用于电力行业的安全网关身份认证方法、系统及存储介质 | |
CN113486313B (zh) | 一种学校体系人员的统一身份认证方法和系统 | |
CN116055116A (zh) | 用于私有云的数据访问方法和系统 | |
CN117556450A (zh) | 数据的处理方法、装置、存储介质及电子设备 | |
CN116506197A (zh) | 终端的准入校验方法、系统、装置、处理器以及电子设备 | |
CN117040858A (zh) | 应用访问权限的处理方法及系统、装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |