CN116680460A - 银行数据的血缘分析方法、装置、介质和设备 - Google Patents
银行数据的血缘分析方法、装置、介质和设备 Download PDFInfo
- Publication number
- CN116680460A CN116680460A CN202310650732.4A CN202310650732A CN116680460A CN 116680460 A CN116680460 A CN 116680460A CN 202310650732 A CN202310650732 A CN 202310650732A CN 116680460 A CN116680460 A CN 116680460A
- Authority
- CN
- China
- Prior art keywords
- data
- bank
- blood
- bank data
- potential safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000008280 blood Substances 0.000 title claims abstract description 92
- 210000004369 blood Anatomy 0.000 title claims abstract description 92
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004458 analytical method Methods 0.000 claims description 27
- 230000006399 behavior Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 238000013499 data model Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012954 risk control Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/907—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/219—Managing data history or versioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Library & Information Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种银行数据的血缘分析方法、装置、介质和设备,包括:首先获取银行数据,并确定银行数据的数据来源,从能初步地厘清银行数据。接着以数据来源为基准构建银行数据的血缘关系,该血缘关系指示银行数据在系统中的流动路径和变化情况,这样就能清晰地表达系统数据之间的联。最后对血缘关系进行分析,以确定银行数据的安全隐患,并基于安全隐患制定对应的数据安全策略并实施,这样就能及时地预料可能出现的风险并做出应对。
Description
技术领域
本发明涉及银行数据技术领域,尤其是涉及一种银行数据的血缘分析方法、装置、介质和设备。
背景技术
银行系统中使用了许多数据,它们之间的交互关系复杂。某个系统数据在特定条件下会与哪些系统或风险控制数据产生关联,很难准确描述。传统的文档留存形式无法清晰地表达系统数据之间的联系,同时也难以应对可能存在的风险。例如,我们无法确定某个变量是否在某个项目中被使用,它具体是被使用在哪个数据的什么位置,以及使用的关联路径是什么,难以预料可能出现的风险。传统的解决方法是使用SQL语句对涉及多个表的数据库进行联表查询,但这种方法效率低、维护难度大。
发明内容
基于此,有必要提供银行数据的血缘分析方法、装置、介质和设备,以解决无法清晰地表达系统数据之间的联系,同时也难以应对风险的问题。
一种银行数据的血缘分析方法,所述方法包括:
获取银行数据,并确定所述银行数据的数据来源;
以所述数据来源为基准构建所述银行数据的血缘关系;其中,所述血缘关系指示所述银行数据在系统中的流动路径和变化情况;
对所述血缘关系进行分析,以确定所述银行数据的安全隐患;
基于所述安全隐患制定对应的数据安全策略并实施。
在其中一个实施例中,所述确定所述银行数据的数据来源,包括:
确定接收所述银行数据的渠道;其中,所述渠道包括银行内部数据系统、第三方数据系统及公共数据库。
在其中一个实施例中,所述以所述数据来源为基准构建所述银行数据的血缘关系,包括:
以所述数据来源为基准,分别为每个银行数据设置唯一的标识符,并将所述标识符存储到每个银行数据所对应的元数据中;
在所述银行数据的处理过程中,以所述标识符为引导,将每个银行数据在各个节点的操作时间、操作类型和操作参数记录到对应的元数据中。
在其中一个实施例中,所述以所述数据来源为基准构建所述银行数据的血缘关系,包括:
创建版本库;其中,所述版本库用于存储每个版本的银行数据和与所述银行数据相关的元数据信息;
以初始的数据来源为基准,每当所述银行数据的数据来源,和/或,所述流动路径,和/或,所述变化情况发生变化,将变化后的银行数据及对应的元数据信息提交到所述版本库中;
通过版本控制工具,将多人编辑或修改的同一份银行数据进行合并,且比较及展示不同版本的银行数据及对应的元数据信息之间的变化情况。
在其中一个实施例中,所述以所述数据来源为基准构建所述银行数据的血缘关系,包括:
基于业务需求对数据进行划分,以得到数据集合;
根据所述数据集合中的数据特性和业务需求设计不同类型的数据表的结构和字段,并确定不同类型的数据表的关系;
使用预设的建模语言或者实体-关系图表示不同类型的数据表,以得到指示所述银行数据关联关系和依赖关系的数据模型。
在其中一个实施例中,所述对所述血缘关系进行分析,以确定所述银行数据的安全隐患,包括:
若血缘关系中存在员工将银行数据从系统中复制到外部存储设备或发送给未经授权的人员的行为,则认定存在数据泄露的安全隐患;
若血缘关系中存在员工在系统中未经授权修改银行数据的行为,则认定存在数据篡改的安全隐患。
在其中一个实施例中,所述基于所述安全隐患制定对应的数据安全策略并实施,包括:
记录每个员工向外部传播银行数据的行为,且对所有的银行数据设置访问权限,以针对数据泄露的安全隐患;
为所有银行数据设置数字签名,并定期备份及扫描银行数据,以针对数据篡改的安全隐患。
一种银行数据的血缘分析装置,所述装置包括:
血缘关系确定模块,用于获取银行数据,并确定所述银行数据的数据来源;以所述数据来源为基准构建所述银行数据的血缘关系;其中,所述血缘关系指示所述银行数据在系统中的流动路径和变化情况;
血缘分析模块,用于对所述血缘关系进行分析,以确定所述银行数据的安全隐患;基于所述安全隐患制定对应的数据安全策略并实施。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行上述银行数据的血缘分析方法的步骤。
一种银行数据的血缘分析设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述银行数据的血缘分析方法的步骤。
本发明提供了银行数据的血缘分析方法、装置、介质和设备,首先获取银行数据,并确定银行数据的数据来源,从能初步地厘清银行数据。接着以数据来源为基准构建银行数据的血缘关系,该血缘关系指示银行数据在系统中的流动路径和变化情况,这样就能清晰地表达系统数据之间的联。最后对血缘关系进行分析,以确定银行数据的安全隐患,并基于安全隐患制定对应的数据安全策略并实施,这样就能及时地预料可能出现的风险并做出应对。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1为银行数据的血缘分析方法的流程示意图;
图2为银行数据的血缘分析装置的结构示意图;
图3为银行数据的血缘分析设备的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
如图1所示,图1为一个实施例中银行数据的血缘分析方法的流程示意图,本实施例中银行数据的血缘分析方法提供的步骤包括:
S101,获取银行数据,并确定银行数据的数据来源。
在一个具体实施例中,通过如下方式确定银行数据的数据来源:
确定接收银行数据的渠道。其中,渠道包括银行内部数据系统、第三方数据系统及公共数据库。
具体的来说,因为银行通常会建立自己的信息系统来管理客户数据,包括账户信息、交易记录、信用评估等信息,而这部分数据可以通过银行内部数据系统这个渠道进行收集和加工。此外,银行可以从第三方数据系统处购买数据,以补充和丰富自己的数据资料库。例如,一些大型数据提供商如维珍数据库、道琼斯等,都提供各种金融、经济、社会等方面的数据。此外,还银行可以从公共数据库中获取相关数据,例如政府公开数据、行业协会数据等。
上述具体实施例,通过确定接收银行数据的渠道,能有效地初步厘清庞杂的银行数据。
S102,以数据来源为基准构建银行数据的血缘关系。
其中,血缘关系指示银行数据在系统中的流动路径和变化情况,基于该血缘关系可以捕捉数据来源和去向,还可以识别数据之间的关系。这种全局数据流的分析可以帮助银行快速定位潜在的安全隐患,避免数据泄露或数据错误导致的损失。
在一个具体实施中,通过如下方式构建银行数据的血缘关系:以数据来源为基准,分别为每个银行数据设置唯一的标识符,并将标识符存储到每个银行数据所对应的元数据中;在银行数据的处理过程中,以标识符为引导,将每个银行数据在各个节点的操作时间、操作类型和操作参数记录到对应的元数据中。
示例性的,若银行通过征信平台获取了客户的个人信用报告,那么对于该信用报告,银行可以为其设置一个唯一的标识符,如“CreditReport001”,并将此标识符存储到相应的元数据中。这样,当银行使用该信用报告进行风险评估和其他业务处理时,可以方便地根据标识符进行跟踪和管理。进一步的,在数据处理过程中,银行可以根据个人信息的标识符,记录该数据在不同节点被操作的时间、操作类型和参数信息,如是否进行了数据清洗、脱敏处理等。这样,银行可以确保数据的完整性和正确性,并提高数据使用的可信度。
在一个具体实施中,通过如下方式构建银行数据的血缘关系:创建版本库;其中,该版本库用于存储每个版本的银行数据和与银行数据相关的元数据信息;进一步的,以初始的数据来源为基准,每当银行数据的数据来源,和/或,流动路径,和/或,变化情况发生变化,将变化后的银行数据及对应的元数据信息提交到版本库中;同时为了追踪数据的每个版本,提交时需要添加相应的注释或标签来描述该版本的变更内容或版本号等信息。进一步的,通过版本控制工具,例如Git、SVN等,将多人编辑或修改的同一份银行数据进行合并,这样能避免冲突和数据丢失,且比较及展示不同版本的银行数据及对应的元数据信息之间的变化情况,这样能体现不同版本之间的差异和变更。
示例性的,如果银行需要对客户的交易数据进行管理,银行可以建立一个版本库,将初始的交易数据及相关元数据信息提交到版本库中。随着客户交易数据的增加和变化,银行可以将变化后的交易数据及相关元数据信息提交到版本库中,并添加相应的注释或标签来描述每个版本的变更内容或版本号等信息。同时,银行可以使用Git等工具来协作编辑或修改同一份交易数据,并将不同版本的交易数据及相关元数据信息进行比较和展示,从而更好地管理交易数据的血缘关系。
在上述具体实施例中,将经常发生变化的数据、像代码一样维护版本控制、可有效追踪和识别不同版本之间的差异和变更。
在一个具体实施中,通过如下方式构建银行数据的血缘关系:首先,基于业务需求对数据进行划分,以得到数据集合;例如,银行可能需要将客户信息、交易记录、市场行情和风险控制等数据分开管理。进一步的,根据数据集合中的数据特性和业务需求设计不同类型的数据表的结构和字段,并确定不同类型的数据表的关系;例如,针对客户信息,银行可以设计客户基本信息表、客户联系信息表、客户账户信息表等数据表,并确定它们之间的关系。进一步的,使用预设的建模语言或者实体-关系图表示不同类型的数据表,以得到指示银行数据关联关系和依赖关系的数据模型。例如,银行可以使用UML、ER图等工具来设计数据模型,进一步优化数据结构,提高数据管理和分析的效率。
示例性的,如果银行需要管理交易数据,可以将其划分为不同的数据集合,并设计不同类型的数据表,如交易记录表、订单表、结算表等。这些表之间有着明确的关联关系和依赖关系,银行可以使用UML或ER图来表示这些关系,以得到指示银行数据关联关系和依赖关系的数据模型。
在上述具体实施例中,银行可以建立起符合业务需求和数据特性的数据模型,明确数据表之间的关系和依赖,以此建立数据的血缘关系。这样可以更好地管理和利用银行内部的数据资源,提高风险管理的效率和准确性,为业务决策提供更有价值的支持。
S103,对血缘关系进行分析,以确定银行数据的安全隐患。
在一个具体实施例中,若血缘关系中存在员工将银行数据从系统中复制到外部存储设备或发送给未经授权的人员的行为,则认定存在数据泄露的安全隐患;示例性的,假设有一位银行员工,他将客户的个人信息从银行系统中复制到了一个U盘上,然后将这些信息卖给了第三方机构。这种行为就构成了数据泄露的安全隐患。
若血缘关系中存在员工在系统中未经授权修改银行数据的行为,则认定存在数据篡改的安全隐患。示例性的,假设有一位银行员工,他在银行系统中未经授权修改了客户的账户余额,使客户的账户余额增加了一定数额。这种行为就构成了数据篡改的安全隐患。
S104,基于安全隐患制定对应的数据安全策略并实施。
在一个具体实施例中,通过如下方式制定对应的数据安全策略并实施:记录每个员工向外部传播银行数据的行为,且对所有的银行数据设置访问权限,以针对数据泄露的安全隐患。
示例性的,为针对数据泄露的安全隐患,银行可以通过记录每个员工向外部传播银行数据的行为来防范数据泄露。例如,银行可以安装监控软件,以监控员工是否将银行数据从系统中复制到外部存储设备或发送给未经授权的人员。此外,银行还可以对所有的银行数据设置访问权限,以确保只有经过授权的人员才能访问这些数据。
进一步的,为所有银行数据设置数字签名,并定期备份及扫描银行数据,以针对数据篡改的安全隐患。
示例性的,为针对数据篡改的安全隐患,银行可以通过为所有银行数据设置数字签名来防范数据篡改。数字签名能够确保数据在传输过程中不被篡改。此外,银行还可以定期备份及扫描银行数据,以确保数据的完整性和准确性。
上述银行数据的血缘分析方法,可以用于识别数据的来源、去向以及数据之间的关系,并帮助银行发现和解决数据安全隐患。其创新点主要体现在以下几个方面:血缘分析可以追踪整个数据流,不仅可以捕捉数据来源和去向,还可以识别数据之间的关系。这种全局数据流的分析可以帮助银行快速定位潜在的安全隐患,避免数据泄露或数据错误导致的损失。
血缘分析可以实现对整个数据流的统一监控和分析,帮助银行识别不符合合规要求的数据流,及时发现和整改安全隐患。通过统一监管,银行可以更好地管理数据流的合规性,确保银行数据的安全和合规性。
在一个实施例中,如图2所示,提出了一种银行数据的血缘分析装置,该装置包括:
血缘关系确定模块201,用于获取银行数据,并确定银行数据的数据来源;以数据来源为基准构建银行数据的血缘关系;其中,血缘关系指示银行数据在系统中的流动路径和变化情况;
血缘分析模块202,用于对血缘关系进行分析,以确定银行数据的安全隐患;基于安全隐患制定对应的数据安全策略并实施。
图3示出了一个实施例中银行数据的血缘分析设备的内部结构图。如图3所示,该银行数据的血缘分析设备包括通过系统总线连接的处理器、存储器和网络接口。其中,存储器包括非易失性存储介质和内存储器。该银行数据的血缘分析设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现银行数据的血缘分析方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行银行数据的血缘分析方法。本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的银行数据的血缘分析设备的限定,具体的银行数据的血缘分析设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现如下步骤:获取银行数据,并确定银行数据的数据来源;以数据来源为基准构建银行数据的血缘关系;其中,血缘关系指示银行数据在系统中的流动路径和变化情况;对血缘关系进行分析,以确定银行数据的安全隐患;基于安全隐患制定对应的数据安全策略并实施。
在其中一个实施例中,确定银行数据的数据来源,包括:确定接收银行数据的渠道;其中,渠道包括银行内部数据系统、第三方数据系统及公共数据库。
在其中一个实施例中,以数据来源为基准构建银行数据的血缘关系,包括:以数据来源为基准,分别为每个银行数据设置唯一的标识符,并将标识符存储到每个银行数据所对应的元数据中;在银行数据的处理过程中,以标识符为引导,将每个银行数据在各个节点的操作时间、操作类型和操作参数记录到对应的元数据中。
在其中一个实施例中,以数据来源为基准构建银行数据的血缘关系,包括:创建版本库;其中,版本库用于存储每个版本的银行数据和与银行数据相关的元数据信息;以初始的数据来源为基准,每当银行数据的数据来源,和/或,流动路径,和/或,变化情况发生变化,将变化后的银行数据及对应的元数据信息提交到版本库中;通过版本控制工具,将多人编辑或修改的同一份银行数据进行合并,且比较及展示不同版本的银行数据及对应的元数据信息之间的变化情况。
在其中一个实施例中,以数据来源为基准构建银行数据的血缘关系,包括:基于业务需求对数据进行划分,以得到数据集合;根据数据集合中的数据特性和业务需求设计不同类型的数据表的结构和字段,并确定不同类型的数据表的关系;使用预设的建模语言或者实体-关系图表示不同类型的数据表,以得到指示银行数据关联关系和依赖关系的数据模型。
在其中一个实施例中,对血缘关系进行分析,以确定银行数据的安全隐患,包括:若血缘关系中存在员工将银行数据从系统中复制到外部存储设备或发送给未经授权的人员的行为,则认定存在数据泄露的安全隐患;若血缘关系中存在员工在系统中未经授权修改银行数据的行为,则认定存在数据篡改的安全隐患。
在其中一个实施例中,基于安全隐患制定对应的数据安全策略并实施,包括:记录每个员工向外部传播银行数据的行为,且对所有的银行数据设置访问权限,以针对数据泄露的安全隐患;为所有银行数据设置数字签名,并定期备份及扫描银行数据,以针对数据篡改的安全隐患。
一种银行数据的血缘分析设备,包括存储器、处理器以及存储在该存储器中并可在该处理器上执行的计算机程序,该处理器执行该计算机程序时实现如下步骤:获取银行数据,并确定银行数据的数据来源;以数据来源为基准构建银行数据的血缘关系;其中,血缘关系指示银行数据在系统中的流动路径和变化情况;对血缘关系进行分析,以确定银行数据的安全隐患;基于安全隐患制定对应的数据安全策略并实施。
在其中一个实施例中,确定银行数据的数据来源,包括:确定接收银行数据的渠道;其中,渠道包括银行内部数据系统、第三方数据系统及公共数据库。
在其中一个实施例中,以数据来源为基准构建银行数据的血缘关系,包括:以数据来源为基准,分别为每个银行数据设置唯一的标识符,并将标识符存储到每个银行数据所对应的元数据中;在银行数据的处理过程中,以标识符为引导,将每个银行数据在各个节点的操作时间、操作类型和操作参数记录到对应的元数据中。
在其中一个实施例中,以数据来源为基准构建银行数据的血缘关系,包括:创建版本库;其中,版本库用于存储每个版本的银行数据和与银行数据相关的元数据信息;以初始的数据来源为基准,每当银行数据的数据来源,和/或,流动路径,和/或,变化情况发生变化,将变化后的银行数据及对应的元数据信息提交到版本库中;通过版本控制工具,将多人编辑或修改的同一份银行数据进行合并,且比较及展示不同版本的银行数据及对应的元数据信息之间的变化情况。
在其中一个实施例中,以数据来源为基准构建银行数据的血缘关系,包括:基于业务需求对数据进行划分,以得到数据集合;根据数据集合中的数据特性和业务需求设计不同类型的数据表的结构和字段,并确定不同类型的数据表的关系;使用预设的建模语言或者实体-关系图表示不同类型的数据表,以得到指示银行数据关联关系和依赖关系的数据模型。
在其中一个实施例中,对血缘关系进行分析,以确定银行数据的安全隐患,包括:若血缘关系中存在员工将银行数据从系统中复制到外部存储设备或发送给未经授权的人员的行为,则认定存在数据泄露的安全隐患;若血缘关系中存在员工在系统中未经授权修改银行数据的行为,则认定存在数据篡改的安全隐患。
在其中一个实施例中,基于安全隐患制定对应的数据安全策略并实施,包括:记录每个员工向外部传播银行数据的行为,且对所有的银行数据设置访问权限,以针对数据泄露的安全隐患;为所有银行数据设置数字签名,并定期备份及扫描银行数据,以针对数据篡改的安全隐患。
需要说明的是,上述银行数据的血缘分析方法、装置、设备及计算机可读存储介质属于一个总的发明构思,银行数据的血缘分析方法、装置、设备及计算机可读存储介质实施例中的内容可相互适用。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种银行数据的血缘分析方法,其特征在于,所述方法包括:
获取银行数据,并确定所述银行数据的数据来源;
以所述数据来源为基准构建所述银行数据的血缘关系;其中,所述血缘关系指示所述银行数据在系统中的流动路径和变化情况;
对所述血缘关系进行分析,以确定所述银行数据的安全隐患;
基于所述安全隐患制定对应的数据安全策略并实施。
2.根据权利要求1所述的方法,其特征在于,所述确定所述银行数据的数据来源,包括:
确定接收所述银行数据的渠道;其中,所述渠道包括银行内部数据系统、第三方数据系统及公共数据库。
3.根据权利要求1所述的方法,其特征在于,所述以所述数据来源为基准构建所述银行数据的血缘关系,包括:
以所述数据来源为基准,分别为每个银行数据设置唯一的标识符,并将所述标识符存储到每个银行数据所对应的元数据中;
在所述银行数据的处理过程中,以所述标识符为引导,将每个银行数据在各个节点的操作时间、操作类型和操作参数记录到对应的元数据中。
4.根据权利要求1所述的方法,其特征在于,所述以所述数据来源为基准构建所述银行数据的血缘关系,包括:
创建版本库;其中,所述版本库用于存储每个版本的银行数据和与所述银行数据相关的元数据信息;
以初始的数据来源为基准,每当所述银行数据的数据来源,和/或,所述流动路径,和/或,所述变化情况发生变化,将变化后的银行数据及对应的元数据信息提交到所述版本库中;
通过版本控制工具,将多人编辑或修改的同一份银行数据进行合并,且比较及展示不同版本的银行数据及对应的元数据信息之间的变化情况。
5.根据权利要求1所述的方法,其特征在于,所述以所述数据来源为基准构建所述银行数据的血缘关系,包括:
基于业务需求对数据进行划分,以得到数据集合;
根据所述数据集合中的数据特性和业务需求设计不同类型的数据表的结构和字段,并确定不同类型的数据表的关系;
使用预设的建模语言或者实体-关系图表示不同类型的数据表,以得到指示所述银行数据关联关系和依赖关系的数据模型。
6.根据权利要求1所述的方法,其特征在于,所述对所述血缘关系进行分析,以确定所述银行数据的安全隐患,包括:
若血缘关系中存在员工将银行数据从系统中复制到外部存储设备或发送给未经授权的人员的行为,则认定存在数据泄露的安全隐患;
若血缘关系中存在员工在系统中未经授权修改银行数据的行为,则认定存在数据篡改的安全隐患。
7.根据权利要求6所述的方法,其特征在于,所述基于所述安全隐患制定对应的数据安全策略并实施,包括:
记录每个员工向外部传播银行数据的行为,且对所有的银行数据设置访问权限,以针对数据泄露的安全隐患;
为所有银行数据设置数字签名,并定期备份及扫描银行数据,以针对数据篡改的安全隐患。
8.一种银行数据的血缘分析装置,其特征在于,所述装置包括:
血缘关系确定模块,用于获取银行数据,并确定所述银行数据的数据来源;以所述数据来源为基准构建所述银行数据的血缘关系;其中,所述血缘关系指示所述银行数据在系统中的流动路径和变化情况;
血缘分析模块,用于对所述血缘关系进行分析,以确定所述银行数据的安全隐患;基于所述安全隐患制定对应的数据安全策略并实施。
9.一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述方法的步骤。
10.一种银行数据的血缘分析设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310650732.4A CN116680460A (zh) | 2023-06-02 | 2023-06-02 | 银行数据的血缘分析方法、装置、介质和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310650732.4A CN116680460A (zh) | 2023-06-02 | 2023-06-02 | 银行数据的血缘分析方法、装置、介质和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116680460A true CN116680460A (zh) | 2023-09-01 |
Family
ID=87783087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310650732.4A Pending CN116680460A (zh) | 2023-06-02 | 2023-06-02 | 银行数据的血缘分析方法、装置、介质和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116680460A (zh) |
-
2023
- 2023-06-02 CN CN202310650732.4A patent/CN116680460A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Extracting object-centric event logs to support process mining on databases | |
US20240070487A1 (en) | Systems and methods for enriching modeling tools and infrastructure with semantics | |
US8533235B2 (en) | Infrastructure and architecture for development and execution of predictive models | |
US20070088736A1 (en) | Record authentication and approval transcript | |
Casey et al. | Digital transformation risk management in forensic science laboratories | |
Ghavami | Big data management: Data governance principles for big data analytics | |
CN113326247B (zh) | 云端数据的迁移方法、装置及电子设备 | |
US20090259664A1 (en) | Infrastructure and Architecture for Development and Execution of Predictive Models | |
CN111737335B (zh) | 产品信息集成处理方法、装置、计算机设备和存储介质 | |
KR100903726B1 (ko) | 데이터 품질 관리 성숙도 평가 시스템 | |
Verdugo et al. | Assessing data cybersecurity using ISO/IEC 25012 | |
CN117909392B (zh) | 一种智能化数据资产盘点的方法和系统 | |
CN114064801A (zh) | 基于知识图谱的区块链数据监管方法、系统及计算机设备 | |
Arachchi et al. | Quality assurance and quality control in ERP systems implementation | |
Abbiati et al. | Merging datasets of CyberSecurity incidents for fun and insight | |
US20240127379A1 (en) | Generating actionable information from documents | |
Becker et al. | On the relevance of enterprise architecture and IT governance for digital preservation | |
CN115757821A (zh) | 一种基于知识图谱的审计问题定位方法、装置及设备 | |
US20220210163A1 (en) | Techniques for deployment of deceptive decoy elements in computing environments | |
CN116680460A (zh) | 银行数据的血缘分析方法、装置、介质和设备 | |
Meding et al. | Making software measurement standards understandable | |
US20120036110A1 (en) | Automatically Reviewing Information Mappings Across Different Information Models | |
Alqudah et al. | A novel defect detection method for software requirements inspections. | |
Ranganathan et al. | A Tool for Database Masking and Anonymization of PostgreSQL | |
US11934800B2 (en) | Generating metadata to facilitate code generation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |