CN117010013A - 风险管理方法、装置及计算机设备 - Google Patents

风险管理方法、装置及计算机设备 Download PDF

Info

Publication number
CN117010013A
CN117010013A CN202310787159.1A CN202310787159A CN117010013A CN 117010013 A CN117010013 A CN 117010013A CN 202310787159 A CN202310787159 A CN 202310787159A CN 117010013 A CN117010013 A CN 117010013A
Authority
CN
China
Prior art keywords
risk
information
data
detected
category
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310787159.1A
Other languages
English (en)
Inventor
吴岩
黄杰
陈若瑶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information and Data Security Solutions Co Ltd
Original Assignee
Information and Data Security Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information and Data Security Solutions Co Ltd filed Critical Information and Data Security Solutions Co Ltd
Priority to CN202310787159.1A priority Critical patent/CN117010013A/zh
Publication of CN117010013A publication Critical patent/CN117010013A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种风险管理方法、装置及计算机设备,涉及互联网技术领域,通过对风险的快速识别和处理,提高了信息安全管理的效率和准确性。所述方法包括:获取待检测数据和待检测日志,将待检测日志和待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别;当信息类别指示信息为日志敏感信息时,若风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询敏感数据中添加的水印信息;检索访问日志,追踪敏感数据的传播路径,以及按照传播路径停止敏感数据传播;根据风险信息、信息类别和目标风险策略生成风险检测报告,并将风险检测报告发送至管理终端进行展示。

Description

风险管理方法、装置及计算机设备
技术领域
本申请涉及互联网技术领域,特别是涉及一种风险管理方法、装置及计算机设备。
背景技术
随着互联网技术的快速发展,越来越多涉及个人隐私或商业机密的敏感信息,通过网络进行传播。如果营销数据中的数据资产没有按照需求被脱敏或被加密,就会使数据资产存在安全风险。由此,如何针对数据安全检测数据风险,实现数据代码扫描、高效自动化的对数据资产进行合规风险检测并输出评估的结果,实现数据风险管理是本领域技术人员亟需解决的技术问题。
发明内容
有鉴于此,本申请提供了一种风险管理方法、装置及计算机设备,主要目的在于解决营销数据中的数据资产没有按照需求被脱敏或被加密,就会使数据资产存在安全风险的问题。
依据本申请第一方面,提供了一种风险管理方法,该方法包括:
获取待检测数据和待检测日志,将所述待检测日志和所述待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别;
当所述信息类别指示所述信息为日志敏感信息时,若所述风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询所述敏感数据中添加的水印信息;
检索访问日志,确定与所述水印信息相同的数据,根据所述数据追踪敏感数据的传播路径,以及按照所述传播路径停止所述敏感数据传播;
根据所述风险信息、所述信息类别和所述目标风险策略生成风险检测报告,并将所述风险检测报告发送至管理终端进行展示。
可选地,所述获取待检测数据和待检测日志,将所述待检测日志和所述待检测数据作为待检测信息进行风险检测,确定风险信息和信息类别,包括:
获取待识别数据和目标识别规则,按照所述目标识别规则对所述待识别数据进行识别,得到目标敏感数据;
采用预设脱敏方式或预设加密方式对所述目标敏感数据进行脱敏处理或加密处理,得到待检测数据;
获取待检测日志,以及聚合所述待检测数据和所述待检测日志,得到所述待检测信息,其中,所述待检测日志用于指示记录了系统、应用、用户在指定时间段内产生的所有事件和活动的日志文件;
对所述待检测信息进行风险检测,确定所述风险信息和所述风险类别。
可选地,所述对所述待检测信息进行风险检测,确定所述风险信息和所述风险类别,包括:
采用预设审计策略对所述待检测信息中的待检测日志进行审计筛选,获取异常日志信息作为所述风险信息,并确定所述风险信息的类别为日志敏感信息;
识别所述待检测信息中的待检测数据,确定所述待检测数据中未添加处理标记的数据作为所述风险信息,以及获取所述待检测数据对应的敏感数据处理策略,在所述敏感数据处理策略中查询所述风险信息对应的子处理策略,所述处理标记包括加密处理标记以及脱敏处理标记;
若所述子处理策略指示脱敏处理,则确定所述风险信息对应的风险类别为未脱敏数据;
若所述子处理策略指示加密处理,则确定所述风险信息对应的风险类别为未加密数据。
可选地,所述得到风险信息和信息类别之后,所述方法还包括:
当所述信息类别指示所述信息为未脱敏数据时,将脱敏策略作为所述目标风险策略,对所述风险信息进行脱敏处理,所述脱敏策略包括确定获取所述风险信息的访问方,查询所述访问方对应的访问权限,按照所述访问权限指示的脱敏等级对所述风险信息进行脱敏处理;
当所述信息类别指示所述信息为未加密数据时,将加密策略作为所述目标风险策略,对所述风险信息进行加密处理,所述加密策略包括确定获取所述风险信息的访问方,查询所述访问方对应的加密密钥,调用加密接口,按照所述加密密钥对所述风险信息进行加密。
可选地,所述当所述信息类别指示所述信息为日志敏感信息时,所述方法还包括:
若所述风险信息指示的异常行为不是敏感数据泄露行为,则将所述风险信息发送至管理终端,以使所述管理终端根据所述风险信息上传所述目标风险策略,按照所述目标风险策略对所述风险信息进行安全处理。
可选地,所述根据所述风险信息、所述信息类别和所述目标风险策略生成风险检测报告,将所述风险检测报告发送至管理终端进行展示,包括:
设置所述风险信息、所述信息类别和所述目标风险策略之间的关联关系,将所述风险信息、所述信息类别和所述目标风险策略记录至报告文件;
为所述风险信息设置模拟攻击测试,将测试结果作为复用模拟场景信息记录至所述报告文件;
将所述报告文件作为所述风险检测报告发送至所述管理终端进行展示。
可选地,所述方法还包括:
获取预设时间段内产生的多个风险检测报告,将所述多个风险检测报告以可视化图表的形式发送至所述管理终端进行展示;和/或,
采用五问法分析所述多个风险检测报告,将分析结果发送至所述管理终端进行展示;和/或,
将所述多个风险检测报告的报告内容进行比对,确定风险趋势,将所述风险趋势发送至所述管理终端进行展示,所述风险趋势包括但不限于风险等级趋势、风险类别趋势。
依据本申请第二方面,提供了一种风险管理装置,该装置包括:
获取模块,用于获取待检测数据和待检测日志,将所述待检测日志和所述待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别;
查询模块,用于当所述信息类别指示所述信息为日志敏感信息时,若所述风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询所述敏感数据中添加的水印信息;
处理模块,用于检索访问日志,确定与所述水印信息相同的数据,根据所述数据追踪敏感数据的传播路径,以及按照所述传播路径停止所述敏感数据传播;
生成模块,用于根据所述风险信息、所述信息类别和所述目标风险策略生成风险检测报告,并将所述风险检测报告发送至管理终端进行展示。
可选地,所述获取模块,用于获取待识别数据和目标识别规则,按照所述目标识别规则对所述待识别数据进行识别,得到目标敏感数据;采用预设脱敏方式或预设加密方式对所述目标敏感数据进行脱敏处理或加密处理,得到待检测数据;获取待检测日志,以及聚合所述待检测数据和所述待检测日志,得到所述待检测信息,其中,所述待检测日志用于指示记录了系统、应用、用户在指定时间段内产生的所有事件和活动的日志文件;对所述待检测信息进行风险检测,确定所述风险信息和所述风险类别。
可选地,所述获取模块,用于采用预设审计策略对所述待检测信息中的待检测日志进行审计筛选,获取异常日志信息作为所述风险信息,并确定所述风险信息的类别为日志敏感信息;识别所述待检测信息中的待检测数据,确定所述待检测数据中未添加处理标记的数据作为所述风险信息,以及获取所述待检测数据对应的敏感数据处理策略,在所述敏感数据处理策略中查询所述风险信息对应的子处理策略,所述处理标记包括加密处理标记以及脱敏处理标记;若所述子处理策略指示脱敏处理,则确定所述风险信息对应的风险类别为未脱敏数据;若所述子处理策略指示加密处理,则确定所述风险信息对应的风险类别为未加密数据。
可选地,所述查询模块,还用于当所述信息类别指示所述信息为未脱敏数据时,将脱敏策略作为所述目标风险策略,对所述风险信息进行脱敏处理,所述脱敏策略包括确定获取所述风险信息的访问方,查询所述访问方对应的访问权限,按照所述访问权限指示的脱敏等级对所述风险信息进行脱敏处理;当所述信息类别指示所述信息为未加密数据时,将加密策略作为所述目标风险策略,对所述风险信息进行加密处理,所述加密策略包括确定获取所述风险信息的访问方,查询所述访问方对应的加密密钥,调用加密接口,按照所述加密密钥对所述风险信息进行加密。
可选地,所述查询模块,还用于若所述风险信息指示的异常行为不是敏感数据泄露行为,则将所述风险信息发送至管理终端,以使所述管理终端根据所述风险信息上传所述目标风险策略,按照所述目标风险策略对所述风险信息进行安全处理。
可选地,所述生成模块,用于设置所述风险信息、所述信息类别和所述目标风险策略之间的关联关系,将所述风险信息、所述信息类别和所述目标风险策略记录至报告文件;为所述风险信息设置模拟攻击测试,将测试结果作为复用模拟场景信息记录至所述报告文件;将所述报告文件作为所述风险检测报告发送至所述管理终端进行展示。
可选地,所述装置还包括:
发送模块,用于获取预设时间段内产生的多个风险检测报告,将所述多个风险检测报告以可视化图表的形式发送至所述管理终端进行展示;和/或,
分析模块,用于采用五问法分析所述多个风险检测报告,将分析结果发送至所述管理终端进行展示;和/或,
比对模块,用于将所述多个风险检测报告的报告内容进行比对,确定风险趋势,将所述风险趋势发送至所述管理终端进行展示,所述风险趋势包括但不限于风险等级趋势、风险类别趋势。
依据本申请第三方面,提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面中任一项所述方法的步骤。
借由上述技术方案,本申请提供的一种风险管理方法、装置及计算机设备,本申请首先获取待检测数据和待检测日志,将待检测日志和待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别。当信息类别指示信息为日志敏感信息时,若风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询敏感数据中添加的水印信息。进而检索访问日志,确定与水印信息相同的数据,根据数据追踪敏感数据的传播路径,以及按照传播路径停止敏感数据传播。最后根据风险信息、信息类别和目标风险策略生成风险检测报告,并将风险检测报告发送至管理终端进行展示。本申请实施例通过通过结合日志分析、风险识别和溯源策略等多种技术手段,可以有效地筛选出敏感信息,检测出异常行为,并实现数据的追踪和传播路径的确定。另外,可以根据信息类别的不同,针对性地选择不同的风险策略。对于日志敏感信息,选择水印溯源策略快速追踪数据的传播路径,实现快速和精准的应对措施。进而根据风险信息、信息类别和目标风险策略生成风险检测报告,使风险检测报告可以更具有可读性和指导性,提高企业的安全防御能力和应对能力。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本申请实施例提供的一种风险管理方法流程示意图;
图2A示出了本申请实施例提供的一种风险管理方法流程示意图;
图2B示出了本申请实施例提供的一种风险管理系统架构示意图;
图3示出了本申请实施例提供的一种风险管理装置的结构示意图;
图4示出了本申请实施例提供的一种计算机设备的装置结构示意图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
本申请实施例提供了一种风险管理方法,如图1所示,该方法包括:
101、获取待检测数据和待检测日志,将待检测日志和待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别。
随着互联网技术的快速发展,越来越多涉及个人隐私或商业机密的敏感信息,通过网络进行传播。如果营销数据中的数据资产没有按照需求被脱敏或被加密,就会使数据资产存在安全风险。由此,如何针对数据安全检测数据风险,实现数据代码扫描、高效自动化的对数据资产进行合规风险检测并输出评估的结果,实现数据风险管理是本领域技术人员亟需解决的技术问题。因此,本申请实施例提供了一种风险管理方法,首先获取待检测数据和待检测日志,将待检测日志和待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别。当信息类别指示信息为日志敏感信息时,若风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询敏感数据中添加的水印信息。进而检索访问日志,确定与水印信息相同的数据,根据数据追踪敏感数据的传播路径,以及按照传播路径停止敏感数据传播。最后根据风险信息、信息类别和目标风险策略生成风险检测报告,并将风险检测报告发送至管理终端进行展示。本申请实施例通过通过结合日志分析、风险识别和溯源策略等多种技术手段,可以有效地筛选出敏感信息,检测出异常行为,并实现数据的追踪和传播路径的确定。另外,可以根据信息类别的不同,针对性地选择不同的风险策略。对于日志敏感信息,选择水印溯源策略快速追踪数据的传播路径,实现快速和精准的应对措施。进而根据风险信息、信息类别和目标风险策略生成风险检测报告,使风险检测报告可以更具有可读性和指导性,提高企业的安全防御能力和应对能力。本方法适用于敏感数据核查系统,敏感数据核查系统中的数据接入层可以与数据源交互获取待检测数据和待检测日志。进而敏感数据核查系统中的业务处理层将执行风险检测任务,对待检测日志和待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别。
102、当信息类别指示信息为日志敏感信息时,若风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询敏感数据中添加的水印信息。
103、检索访问日志,确定与水印信息相同的数据,根据数据追踪敏感数据的传播路径,以及按照传播路径停止敏感数据传播。
在本申请实施例中,相关管理人员会提前设置风险预案,风险预案中记录有针对不同风险类别的多个预设风险策略。敏感数据核查系统在多个预设风险策略中查询信息类别对应的目标风险策略,采用目标风险策略指示的安全处理措施对风险信息进行安全处理。例如,当信息类别指示信息为日志敏感信息时,若风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询敏感数据中添加的水印信息。水印溯源策略可以帮助企业快速定位敏感数据的泄露路径,采取相应的措施进行防范和控制以有效阻止敏感数据的继续传播,提高数据安全性。
104、根据风险信息、信息类别和目标风险策略生成风险检测报告,并将风险检测报告发送至管理终端进行展示。
在本申请实施例中,为了便于企业及时了解风险状况、制定对策和优化安全措施,加强对电力营销数据的保护,本申请还设置有风险检测报告,风险检测报告中包括风险类型、数量、等级、影响范围、处理措施和效果等详细内容。敏感数据核查系统可以根据风险信息、信息类别和目标风险策略生成风险检测报告,进而将风险检测报告发送至管理终端进行展示。
本申请实施例提供的方法,首先获取待检测数据和待检测日志,将待检测日志和待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别。当信息类别指示信息为日志敏感信息时,若风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询敏感数据中添加的水印信息。进而检索访问日志,确定与水印信息相同的数据,根据数据追踪敏感数据的传播路径,以及按照传播路径停止敏感数据传播。最后根据风险信息、信息类别和目标风险策略生成风险检测报告,并将风险检测报告发送至管理终端进行展示。本申请实施例通过通过结合日志分析、风险识别和溯源策略等多种技术手段,可以有效地筛选出敏感信息,检测出异常行为,并实现数据的追踪和传播路径的确定。另外,可以根据信息类别的不同,针对性地选择不同的风险策略。对于日志敏感信息,选择水印溯源策略快速追踪数据的传播路径,实现快速和精准的应对措施。进而根据风险信息、信息类别和目标风险策略生成风险检测报告,使风险检测报告可以更具有可读性和指导性,提高企业的安全防御能力和应对能力。
本申请实施例提供了一种风险管理方法,如图2A所示,该方法包括:
201、获取待检测数据和待检测日志,将待检测日志和待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别。
敏感数据核查系统以B/S(Browser/Server,浏览器/服务器模式)的形式存在,后台服务以分布式独立服务的服务架构进行设计。后端各服务之间通过Restful接口以及RPC(远程过程调用)进行通信。整套工具基于多语言进行开发,包括Java,JavaScript,HTML等语言。通过服务器之间的隔离,达到低耦合的设计效果,降低复杂度。需要说明的是,如图2B所示,敏感数据核查系统主要分为四层:展现层、服务层、任务层和数据层,其中任务层分为任务管理层和任务处理层。在实际运行时,展现层使用Echarts、vue、JS技术实现普通表单界面和图表展示功能,负责接收用户的输入、并将输出通过各功能呈现给用户。服务层采用Java、Springboot微服务技术,为前端提供接口数据,并下发发现任务,数据存储方面通过JPA的方式存储至Mysql数据库中。任务管理层由Java实现,以基础接口形式提供,对不同类型的数据源进行封装,形成统一的访问接口,用于对识别任务进行处理。任务处理层负责与数据源(数据库)的交互,通过数据发现探针从数据源中拉取数据。数据层接入数据源,数据源类型可以是MySQL、Oracle、Hive、ES、File等等,本申请对数据源类型不进行具体限定。敏感数据核查系统支持多种部署方式,包括分布式部署、旁路部署、集群部署等。无需改变现有网络结构,只需确保系统与数据库之间网络可达。
在本申请实施例中,敏感数据核查系统中的数据接入层可以与数据源交互获取待检测数据和待检测日志。进而敏感数据核查系统中的业务处理层将执行风险检测任务,对待检测日志和待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别。
具体地,相关管理人员可以预先通过关键词、文本结构、特定格式或数据类型等方式定义多种识别规则存储至存储设备中。在实际运行过程中,敏感数据核查系统在获取到待识别数据后,在存储设备中查询该待识别数据对应的目标识别规则。进而按照目标识别规则对待识别数据进行识别,得到目标敏感数据。需要说明的是,待识别数据可以是文件、数据库中的记录、网络传输的数据等。进一步地,敏感数据核查系统根据待识别数据的数据内容,确定对应的敏感数据处理策略,从而采用该敏感数据处理策略对待识别数据进行敏感数据处理,得到待检测数据。也就是说,本申请中的待检测数据是进行敏感数据处理后的涉密数据。需要说明的是,敏感数据处理策略包括加密处理策略和脱敏处理策略,敏感数据核查系统根据待识别数据的数据内容来选择合适的敏感数据处理策略。例如,客户信息会需要采用脱敏处理策略,合同信息会需要采用加密处理策略。与此同时获取待检测日志,以及聚合待检测数据和待检测日志作为待检测信息,其中,待检测日志为审计日志,是用于指示记录了系统、应用、用户在指定时间段内产生的所有事件和活动的日志文件。最后通过对待检测信息进行风险检测,确定风险信息和风险类别。
在实际运行过程中,通过对待检测信息进行风险检测,确定风险信息和风险类别的具体实现过程如下:
具体地,先采用预设审计策略对待检测信息中的待检测日志进行审计筛选,选择其中异常的日志记录作为风险信息,并确定风险信息的类别为日志敏感信息。进一步地,考虑到经过敏感数据处理的敏感数据会被添加处理标记,因此,通过识别待检测数据中的处理标记可以从中确定出被敏感数据处理遗漏的风险数据。即确定待检测数据中未添加处理标记的数据作为风险信息。需要说明的是处理标记包括加密处理标记以及脱敏处理标记。再获取待检测数据对应的敏感数据处理策略,在敏感数据处理策略中查询风险信息对应的子处理策略,若子处理策略指示脱敏处理,则说明风险信息是被脱敏处理遗漏掉的数据,从而确定风险信息对应的风险类别为未脱敏数据。若子处理策略指示加密处理,则说明风险信息是被加密处理遗漏掉的数据,从而确定风险信息对应的风险类别为未加密数据。
202、在多个预设风险策略中查询信息类别对应的目标风险策略,采用目标风险策略指示的安全处理措施对风险信息进行安全处理。
在本申请实施例中,相关管理人员会提前设置风险预案,风险预案中记录有针对不同风险类别的多个预设风险策略。敏感数据核查系统在多个预设风险策略中查询信息类别对应的目标风险策略,采用目标风险策略指示的安全处理措施对风险信息进行安全处理。例如,风险信息为合同信息,合同信息对应的处理策略应是加密传输,但敏感数据核查系统检测到该风险信息并未被加密,那么该风险信息对应的风险类别即为未加密数据。未加密数据对应的目标风险策略为加密处理策略,进而按照加密处理策略对该合同信息进行加密。
具体地,当信息类别指示信息为未脱敏数据时,敏感数据核查系统将脱敏策略作为目标风险策略,对风险信息进行脱敏处理,脱敏策略包括确定获取风险信息的访问方,查询访问方对应的访问权限,按照访问权限指示的脱敏等级对风险信息进行脱敏处理。当信息类别指示信息为未加密数据时,敏感数据核查系统将加密策略作为目标风险策略,对风险信息进行加密处理,加密策略包括确定获取风险信息的访问方,查询访问方对应的加密密钥,调用加密接口,按照加密密钥对风险信息进行加密。当信息类别指示信息为日志敏感信息时,敏感数据核查系统根据风险信息指示的异常行为确定目标风险策略,采用目标风险策略指示的安全处理措施对风险信息进行安全处理。需要说明的是,若风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,追踪敏感数据中添加的水印信息,确定敏感数据的传播路径,以及按照传播路径停止敏感数据传播。若风险信息指示的异常行为不是敏感数据泄露行为,则将风险信息发送至管理终端,以使管理终端根据风险信息上传目标风险策略,按照目标风险策略对风险信息进行安全处理。
本步骤可以帮助企业快速识别和处理存在风险的信息,并采取合适的安全措施进行保护,能够提高安全防范的能力和风险管理的效率。其中,脱敏和加密处理可以有效保护数据安全和隐私,水印溯源策略可以帮助企业快速定位敏感数据的泄露路径,采取相应的措施进行防范和控制以有效阻止敏感数据的继续传播,提高数据安全性。
203、根据风险信息、信息类别和目标风险策略生成风险检测报告,将风险检测报告发送至管理终端进行展示。
本申请实施例中,为了便于企业及时了解风险状况、制定对策和优化安全措施,加强对电力营销数据的保护,本申请还设置有风险检测报告,风险检测报告中包括风险类型、数量、等级、影响范围、处理措施和效果等详细内容。敏感数据核查系统可以根据风险信息、信息类别和目标风险策略生成风险检测报告,进而将风险检测报告发送至管理终端进行展示。
具体地,设置风险信息、信息类别和目标风险策略之间的关联关系,将风险信息、信息类别和目标风险策略记录至报告文件。为风险信息设置模拟攻击测试,将测试结果作为复用模拟场景信息记录至报告文件。将报告文件作为风险检测报告发送至管理终端进行展示。通过将风险信息、信息类别和目标风险策略进行关联,实现风险信息分类、目标策略确定和信息追溯等功能,提高风险管理的效率和可追溯性。同时,由于记录了每条风险信息所对应的信息类别和目标风险策略,能够更精准地根据不同的风险需求制定相应的风险防范策略,进而保障企业的信息安全。
另外,为了便于企业及时了解风险状况、制定对策和优化安全措施,加强对电力营销数据的保护。敏感数据核查系统可以获取预设时间段内产生的多个风险检测报告,将多个风险检测报告以可视化图表的形式发送至管理终端进行展示。需要说明的是,预设时间段可以选择一周、一个月等,选择较长的周期能够减少噪音和随机性,突出数据的长期趋势。还可以采用五问法5w1h分析多个风险检测报告,将分析结果发送至管理终端进行展示。需要说明的是,5W1H分析是对风险检测报告中涉及的问题进行深度分析的一种方法,5W1H即代表一系列关键的问题,以“Who、What、When、Where、Why、How”为关键点。采用5W1H分析,可以更系统地分析风险检测报告中涉及的问题并制定下一步的策略。与此同时,可以将多个风险检测报告的报告内容进行比对,确定风险趋势,将风险趋势发送至管理终端进行展示,风险趋势包括但不限于风险等级趋势、风险类别趋势。例如在月度、季度或年度等时间范围内的颜色、形状、大小等方面的变化。通过周期性对比,可以帮助企业系统理解风险趋势与变化。
本申请实施例提供的方法,首先获取待检测数据和待检测日志,将待检测日志和待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别。当信息类别指示信息为日志敏感信息时,若风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询敏感数据中添加的水印信息。进而检索访问日志,确定与水印信息相同的数据,根据数据追踪敏感数据的传播路径,以及按照传播路径停止敏感数据传播。最后根据风险信息、信息类别和目标风险策略生成风险检测报告,并将风险检测报告发送至管理终端进行展示。本申请实施例通过通过结合日志分析、风险识别和溯源策略等多种技术手段,可以有效地筛选出敏感信息,检测出异常行为,并实现数据的追踪和传播路径的确定。另外,可以根据信息类别的不同,针对性地选择不同的风险策略。对于日志敏感信息,选择水印溯源策略快速追踪数据的传播路径,实现快速和精准的应对措施。进而根据风险信息、信息类别和目标风险策略生成风险检测报告,使风险检测报告可以更具有可读性和指导性,提高企业的安全防御能力和应对能力。
进一步地,作为图1所述方法的具体实现,本申请实施例提供了一种风险管理装置,如图3所示,所述装置包括:获取模块301、查询模块302、处理模块303、生成模块304。
该获取模块301,用于获取待检测数据和待检测日志,将所述待检测日志和所述待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别;
该查询模块302,用于当所述信息类别指示所述信息为日志敏感信息时,若所述风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询所述敏感数据中添加的水印信息;
该处理模块303,用于检索访问日志,确定与所述水印信息相同的数据,根据所述数据追踪敏感数据的传播路径,以及按照所述传播路径停止所述敏感数据传播;
该生成模块304,用于根据所述风险信息、所述信息类别和所述目标风险策略生成风险检测报告,并将所述风险检测报告发送至管理终端进行展示。
在具体应用场景中,该获取模块301,用于获取待识别数据和目标识别规则,按照所述目标识别规则对所述待识别数据进行识别,得到目标敏感数据;采用预设脱敏方式或预设加密方式对所述目标敏感数据进行脱敏处理或加密处理,得到待检测数据;获取待检测日志,以及聚合所述待检测数据和所述待检测日志,得到所述待检测信息,其中,所述待检测日志用于指示记录了系统、应用、用户在指定时间段内产生的所有事件和活动的日志文件;对所述待检测信息进行风险检测,确定所述风险信息和所述风险类别。
在具体应用场景中,该获取模块301,用于采用预设审计策略对所述待检测信息中的待检测日志进行审计筛选,获取异常日志信息作为所述风险信息,并确定所述风险信息的类别为日志敏感信息;识别所述待检测信息中的待检测数据,确定所述待检测数据中未添加处理标记的数据作为所述风险信息,以及获取所述待检测数据对应的敏感数据处理策略,在所述敏感数据处理策略中查询所述风险信息对应的子处理策略,所述处理标记包括加密处理标记以及脱敏处理标记;若所述子处理策略指示脱敏处理,则确定所述风险信息对应的风险类别为未脱敏数据;若所述子处理策略指示加密处理,则确定所述风险信息对应的风险类别为未加密数据。
在具体应用场景中,所述查询模块302,还用于当所述信息类别指示所述信息为未脱敏数据时,将脱敏策略作为所述目标风险策略,对所述风险信息进行脱敏处理,所述脱敏策略包括确定获取所述风险信息的访问方,查询所述访问方对应的访问权限,按照所述访问权限指示的脱敏等级对所述风险信息进行脱敏处理;当所述信息类别指示所述信息为未加密数据时,将加密策略作为所述目标风险策略,对所述风险信息进行加密处理,所述加密策略包括确定获取所述风险信息的访问方,查询所述访问方对应的加密密钥,调用加密接口,按照所述加密密钥对所述风险信息进行加密。
在具体应用场景中,该查询模块302,还用于若所述风险信息指示的异常行为不是敏感数据泄露行为,则将所述风险信息发送至管理终端,以使所述管理终端根据所述风险信息上传所述目标风险策略,按照所述目标风险策略对所述风险信息进行安全处理。
在具体应用场景中,该生成模块304,用于设置所述风险信息、所述信息类别和所述目标风险策略之间的关联关系,将所述风险信息、所述信息类别和所述目标风险策略记录至报告文件;为所述风险信息设置模拟攻击测试,将测试结果作为复用模拟场景信息记录至所述报告文件;将所述报告文件作为所述风险检测报告发送至所述管理终端进行展示。
在具体应用场景中,该装置还包括:发送模块305、分析模块306、比对模块307。
该发送模块305,用于获取预设时间段内产生的多个风险检测报告,将所述多个风险检测报告以可视化图表的形式发送至所述管理终端进行展示;和/或,
该分析模块306,用于采用五问法分析所述多个风险检测报告,将分析结果发送至所述管理终端进行展示;和/或,
该比对模块307,用于将所述多个风险检测报告的报告内容进行比对,确定风险趋势,将所述风险趋势发送至所述管理终端进行展示,所述风险趋势包括但不限于风险等级趋势、风险类别趋势。
本申请实施例提供的装置,首先获取待检测数据和待检测日志,将待检测日志和待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别。当信息类别指示信息为日志敏感信息时,若风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询敏感数据中添加的水印信息。进而检索访问日志,确定与水印信息相同的数据,根据数据追踪敏感数据的传播路径,以及按照传播路径停止敏感数据传播。最后根据风险信息、信息类别和目标风险策略生成风险检测报告,并将风险检测报告发送至管理终端进行展示。本申请实施例通过通过结合日志分析、风险识别和溯源策略等多种技术手段,可以有效地筛选出敏感信息,检测出异常行为,并实现数据的追踪和传播路径的确定。另外,可以根据信息类别的不同,针对性地选择不同的风险策略。对于日志敏感信息,选择水印溯源策略快速追踪数据的传播路径,实现快速和精准的应对措施。进而根据风险信息、信息类别和目标风险策略生成风险检测报告,使风险检测报告可以更具有可读性和指导性,提高企业的安全防御能力和应对能力。
需要说明的是,本申请实施例提供的一种风险管理装置所涉及各功能单元的其他相应描述,可以参考图1和图2A至图2B中的对应描述,在此不再赘述。
基于上述如图1、图2A至图2B所示的方法,以及图3所示的风险管理装置实施例,为了实现上述目的,在示例性实施例中,参见图4,还提供了一种设备,该设备包括通信总线、处理器、存储器和通信接口,还可以包括输入输出接口和显示设备,其中,各个功能单元之间可以通过总线完成相互间的通信。该存储器存储有计算机程序,处理器,用于执行存储器上所存放的程序,执行上述实施例中的风险管理方法。
可选的,该实体设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的一种风险管理方法的实体设备结构并不构成对该实体设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。通过应用本申请的技术方案,首先获取待检测数据和待检测日志,将待检测日志和待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别。当信息类别指示信息为日志敏感信息时,若风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询敏感数据中添加的水印信息。进而检索访问日志,确定与水印信息相同的数据,根据数据追踪敏感数据的传播路径,以及按照传播路径停止敏感数据传播。最后根据风险信息、信息类别和目标风险策略生成风险检测报告,并将风险检测报告发送至管理终端进行展示。与现有技术相比,本申请实施例通过通过结合日志分析、风险识别和溯源策略等多种技术手段,可以有效地筛选出敏感信息,检测出异常行为,并实现数据的追踪和传播路径的确定。另外,可以根据信息类别的不同,针对性地选择不同的风险策略。对于日志敏感信息,选择水印溯源策略快速追踪数据的传播路径,实现快速和精准的应对措施。进而根据风险信息、信息类别和目标风险策略生成风险检测报告,使风险检测报告可以更具有可读性和指导性,提高企业的安全防御能力和应对能力。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。

Claims (9)

1.一种风险管理方法,其特征在于,包括:
获取待检测数据和待检测日志,将所述待检测日志和所述待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别;
当所述信息类别指示所述信息为日志敏感信息时,若所述风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询所述敏感数据中添加的水印信息;
检索访问日志,确定与所述水印信息相同的数据,根据所述数据追踪敏感数据的传播路径,以及按照所述传播路径停止所述敏感数据传播;
根据所述风险信息、所述信息类别和所述目标风险策略生成风险检测报告,并将所述风险检测报告发送至管理终端进行展示。
2.根据权利要求1所述的方法,其特征在于,所述获取待检测数据和待检测日志,将所述待检测日志和所述待检测数据作为待检测信息进行风险检测,确定风险信息和信息类别,包括:
获取待识别数据和目标识别规则,按照所述目标识别规则对所述待识别数据进行识别,得到目标敏感数据;
采用预设脱敏方式或预设加密方式对所述目标敏感数据进行脱敏处理或加密处理,得到待检测数据;
获取待检测日志,以及聚合所述待检测数据和所述待检测日志,得到所述待检测信息,其中,所述待检测日志用于指示记录了系统、应用、用户在指定时间段内产生的所有事件和活动的日志文件;
对所述待检测信息进行风险检测,确定所述风险信息和所述风险类别。
3.根据权利要求2所述的方法,其特征在于,所述对所述待检测信息进行风险检测,确定所述风险信息和所述风险类别,包括:
采用预设审计策略对所述待检测信息中的待检测日志进行审计筛选,获取异常日志信息作为所述风险信息,并确定所述风险信息的类别为日志敏感信息;
识别所述待检测信息中的待检测数据,确定所述待检测数据中未添加处理标记的数据作为所述风险信息,以及获取所述待检测数据对应的敏感数据处理策略,在所述敏感数据处理策略中查询所述风险信息对应的子处理策略,所述处理标记包括加密处理标记以及脱敏处理标记;
若所述子处理策略指示脱敏处理,则确定所述风险信息对应的风险类别为未脱敏数据;
若所述子处理策略指示加密处理,则确定所述风险信息对应的风险类别为未加密数据。
4.根据权利要求1所述的方法,其特征在于,所述得到风险信息和信息类别之后,所述方法还包括:
当所述信息类别指示所述信息为未脱敏数据时,将脱敏策略作为所述目标风险策略,对所述风险信息进行脱敏处理,所述脱敏策略包括确定获取所述风险信息的访问方,查询所述访问方对应的访问权限,按照所述访问权限指示的脱敏等级对所述风险信息进行脱敏处理;
当所述信息类别指示所述信息为未加密数据时,将加密策略作为所述目标风险策略,对所述风险信息进行加密处理,所述加密策略包括确定获取所述风险信息的访问方,查询所述访问方对应的加密密钥,调用加密接口,按照所述加密密钥对所述风险信息进行加密。
5.根据权利要求1所述的方法,其特征在于,所述当所述信息类别指示所述信息为日志敏感信息时,所述方法还包括:
若所述风险信息指示的异常行为不是敏感数据泄露行为,则将所述风险信息发送至管理终端,以使所述管理终端根据所述风险信息上传所述目标风险策略,按照所述目标风险策略对所述风险信息进行安全处理。
6.根据权利要求1所述的方法,其特征在于,所述根据所述风险信息、所述信息类别和所述目标风险策略生成风险检测报告,将所述风险检测报告发送至管理终端进行展示,包括:
设置所述风险信息、所述信息类别和所述目标风险策略之间的关联关系,将所述风险信息、所述信息类别和所述目标风险策略记录至报告文件;
为所述风险信息设置模拟攻击测试,将测试结果作为复用模拟场景信息记录至所述报告文件;
将所述报告文件作为所述风险检测报告发送至所述管理终端进行展示。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取预设时间段内产生的多个风险检测报告,将所述多个风险检测报告以可视化图表的形式发送至所述管理终端进行展示;和/或,
采用五问法分析所述多个风险检测报告,将分析结果发送至所述管理终端进行展示;和/或,
将所述多个风险检测报告的报告内容进行比对,确定风险趋势,将所述风险趋势发送至所述管理终端进行展示,所述风险趋势包括但不限于风险等级趋势、风险类别趋势。
8.一种风险管理装置,其特征在于,包括:
获取模块,用于获取待检测数据和待检测日志,将所述待检测日志和所述待检测数据作为待检测信息进行风险检测,得到风险信息和信息类别;
查询模块,用于当所述信息类别指示所述信息为日志敏感信息时,若所述风险信息指示的异常行为是敏感数据泄露行为,则采用水印溯源策略作为目标风险策略,查询所述敏感数据中添加的水印信息;
处理模块,用于检索访问日志,确定与所述水印信息相同的数据,根据所述数据追踪敏感数据的传播路径,以及按照所述传播路径停止所述敏感数据传播;
生成模块,用于根据所述风险信息、所述信息类别和所述目标风险策略生成风险检测报告,并将所述风险检测报告发送至管理终端进行展示。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
CN202310787159.1A 2023-06-29 2023-06-29 风险管理方法、装置及计算机设备 Pending CN117010013A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310787159.1A CN117010013A (zh) 2023-06-29 2023-06-29 风险管理方法、装置及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310787159.1A CN117010013A (zh) 2023-06-29 2023-06-29 风险管理方法、装置及计算机设备

Publications (1)

Publication Number Publication Date
CN117010013A true CN117010013A (zh) 2023-11-07

Family

ID=88561017

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310787159.1A Pending CN117010013A (zh) 2023-06-29 2023-06-29 风险管理方法、装置及计算机设备

Country Status (1)

Country Link
CN (1) CN117010013A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117494146A (zh) * 2023-12-29 2024-02-02 山东街景智能制造科技股份有限公司 一种模型数据库管理系统
CN118174960A (zh) * 2024-05-10 2024-06-11 华能信息技术有限公司 一种微服务架构的用户操作审计方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117494146A (zh) * 2023-12-29 2024-02-02 山东街景智能制造科技股份有限公司 一种模型数据库管理系统
CN117494146B (zh) * 2023-12-29 2024-04-26 山东街景智能制造科技股份有限公司 一种模型数据库管理系统
CN118174960A (zh) * 2024-05-10 2024-06-11 华能信息技术有限公司 一种微服务架构的用户操作审计方法及系统

Similar Documents

Publication Publication Date Title
US11295034B2 (en) System and methods for privacy management
US12032554B2 (en) Utilizing independently stored validation keys to enable auditing of instrument measurement data maintained in a blockchain
CN117010013A (zh) 风险管理方法、装置及计算机设备
Peisert et al. Computer forensics in forensis
Al-Dhaqm et al. Digital forensics subdomains: the state of the art and future directions
US20100115601A1 (en) Method and an apparatus for assessing a security of a component and a corresponding system
Beckett et al. Digital forensics: Validation and verification in a dynamic work environment
TW201734854A (zh) 可追蹤式資料稽核裝置、方法及其電腦程式產品
Zibak et al. Threat intelligence quality dimensions for research and practice
KR20110037578A (ko) 통합 보안 모니터링 시스템 및 통합 보안 모니터링 방법
KR101464736B1 (ko) 정보보호 관리 시스템 및 이를 통한 홈페이지 위변조 탐지 방법
CN117034305A (zh) 敏感信息识别方法、装置、计算机设备及可读存储介质
JP2008210043A (ja) サーバ装置及び変換ルール作成プログラム
CN116881979A (zh) 数据安全合规的检测方法、装置及设备
Das et al. Realizing digital forensics as a big data challenge
Kolini et al. Exploring incentives and challenges for cybersecurity intelligence sharing (CIS) across organizations: A systematic review
CN113904828B (zh) 接口的敏感信息检测方法、装置、设备、介质和程序产品
CN111241547A (zh) 一种越权漏洞的检测方法、装置及系统
Catescu Detecting insider threats using security information and event management (SIEM)
CN112685768A (zh) 一种基于软件资产审计的数据防泄漏方法及装置
Nobili Review OSINT tool for social engineering
Du et al. Detection and suppression of malware based on consortium blockchain
Brüggemann et al. No risk, more fun! Automating breach of confidentiality risk assessment for Android mobile health applications
Boumediene et al. Electronic Evidence: A Framework for Applying Digital Forensics to Data Base
Ieong et al. Deriving cse-specific live forensics investigation procedures from FORZA

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination