CN117034305A - 敏感信息识别方法、装置、计算机设备及可读存储介质 - Google Patents
敏感信息识别方法、装置、计算机设备及可读存储介质 Download PDFInfo
- Publication number
- CN117034305A CN117034305A CN202310786736.5A CN202310786736A CN117034305A CN 117034305 A CN117034305 A CN 117034305A CN 202310786736 A CN202310786736 A CN 202310786736A CN 117034305 A CN117034305 A CN 117034305A
- Authority
- CN
- China
- Prior art keywords
- sensitive
- data
- identification
- information
- operation information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000007726 management method Methods 0.000 claims abstract description 95
- 238000012550 audit Methods 0.000 claims abstract description 89
- 230000006399 behavior Effects 0.000 claims abstract description 61
- 238000012549 training Methods 0.000 claims description 35
- 230000002159 abnormal effect Effects 0.000 claims description 21
- 238000010801 machine learning Methods 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 20
- 230000000694 effects Effects 0.000 claims description 12
- 238000005516 engineering process Methods 0.000 claims description 11
- 238000002955 isolation Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 230000009466 transformation Effects 0.000 claims description 6
- 230000004931 aggregating effect Effects 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000001914 filtration Methods 0.000 claims description 2
- 239000002775 capsule Substances 0.000 claims 1
- 238000004891 communication Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 6
- 230000002265 prevention Effects 0.000 description 6
- 230000002829 reductive effect Effects 0.000 description 6
- 238000012502 risk assessment Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 230000005611 electricity Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000013024 troubleshooting Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Computing Systems (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种敏感信息识别方法、装置、计算机设备及可读存储介质,涉及电力营销数据安全及互联网技术领域,通过对敏感场景和敏感数据进行识别和管理,可以对系统进行全面风险评估,并建立审计策略,以减少数据泄露、篡改等安全事件的发生。所述方法包括:获取待识别信息;确定业务数据对应的识别规则,按照识别规则对业务数据进行识别,得到敏感数据;读取操作日志中记录的操作信息,将操作信息与业务场景基线进行比对,得到敏感操作信息,根据敏感操作信息和流程信息,确定敏感场景,将敏感场景和敏感数据输入至管理终端,以使管理终端上传审计策略;按照审计策略对审计日志进行审计,确定敏感行为,将敏感行为发送至管理终端。
Description
技术领域
本申请涉及电力营销数据安全及互联网技术领域,特别是涉及一种敏感信息识别方法、装置、计算机设备及可读存储介质。
背景技术
随着互联网技术的快速发展,越来越多涉及个人隐私或商业机密的敏感信息,通过网络传播。企业在运营过程中会涉及到各种敏感信息,包括敏感场景、敏感数据和敏感行为,根据敏感信息的识别结果对数据资产进行安全管理。因此,如何提高敏感信息的识别范围,进而提高企业数据安全管理效果成为行业内亟需解决的问题。
发明内容
有鉴于此,本申请提供了一种敏感信息识别方法、装置、计算机设备及计算机可读存储介质,主要目的在于解决目前如何提高敏感信息的识别范围,进而提高企业数据安全管理效果的问题。
依据本申请第一方面,提供了一种敏感信息识别方法,该方法包括:
获取待识别信息,所述待识别信息包括操作日志、流程信息和业务数据;
确定所述业务数据对应的识别规则,按照所述识别规则对所述业务数据进行识别,得到敏感数据;
读取所述操作日志中记录的操作信息,将所述操作信息与业务场景基线进行比对,得到敏感操作信息,以及根据所述敏感操作信息和所述流程信息,确定敏感场景,将所述敏感场景和所述敏感数据输入至管理终端,以使所述管理终端根据所述敏感场景和所述敏感数据上传审计策略;
按照所述审计策略对审计日志进行审计,确定敏感行为,将所述敏感行为发送至所述管理终端,以使所述管理终端根据所述敏感行为进行数据安全管理
可选地,所述数据安全舱,包括:
获取访问控制需求,按照所述访问控制需求确定访问权限策略,所述访问权限策略用于设置访问人的控制范围、权限等级;
安装安全网闸至所述数据安全舱,按照所述访问权限策略对所述安全网闸进行网络配置,以使所述安全网闸对所述访问所述数据安全舱的用户的用户权限进行验证;
查询所述数据安全舱对应的网络拓扑结构,以及采用网络分域技术将所述网络拓扑结构划分为多个网络分域;
确定待隔离数据源对应的指定网络分域,在所述待隔离数据源和所述指定网络分域之间添加预设隔离设备,以使所述预设隔离设备将所述数据安全舱与数据源隔离。
可选地,所述按照所述识别规则对所述业务数据进行识别,得到敏感数据,包括:
按照所述识别规则关联的多个待识别项,过滤所述业务数据下的全部待识别数据,得到多个识别组;
采用所述多个子识别规则对所述多个识别组中的待识别数据进行扫描识别,得到每个所述识别组对应的子敏感数据;
聚合每个所述识别组对应的子敏感数据,得到所述敏感数据。
可选地,所述采用所述多个子识别规则对所述多个识别组中的待识别数据进行扫描识别,得到每个所述识别组对应的子敏感数据,包括:
对于所述多个识别组中的每个识别组,将所述识别组中的待识别数据与对应子识别规则中的特征规则进行匹配,若所述待识别数据中存在与所述特征规则匹配成功的数据内容,则提取所述数据内容作为子敏感数据,所述特征规则包括行业敏感数据特征规则以及预定义敏感数据特征规则;和/或,
对于所述多个识别组中的每个识别组,将所述识别组中的待识别数据与对应子识别规则中的敏感语义字典进行匹配,若所述待识别数据中存在与所述敏感语义字典匹配成功的数据内容,则提取所述数据内容作为子敏感数据,所述敏感语义字典包括行业敏感数据和预定义敏感数据;和/或,
对于所述多个识别组中的每个识别组,将所述识别组中的待识别数据与对应的子识别规则输入至敏感数据识别模型进行识别,得到所述识别组对应的子敏感数据,所述敏感数据识别模型是根据行业敏感数据和预定义敏感数据进行训练得到的。
可选地,所述读取所述操作日志中记录的操作信息,将所述操作信息与业务场景基线进行比对,得到敏感操作信息,以及根据所述敏感操作信息和所述流程信息,确定敏感场景,包括:
通过文本语义识别模型,对企业业务规则、员工手册、管理制度等文件进行结构化转化,生成所述业务场景基线;
将所述操作日志和所述流程信息进行结构化转化,得到业务流程的每个步骤和每个所述步骤相关的操作信息;
将所述操作信息与所述业务场景基线进行比对,得到敏感操作信息;
在所述流程信息中查询所述敏感操作信息指示的指定流程步骤,将所述指定流程步骤作为所述敏感场景。
可选地,所述将所述操作信息与所述业务场景基线进行比对,得到敏感操作信息,包括:
根据所述业务场景基线,获取训练数据,所述训练数据包括符合所述业务场景基线的正常业务数据,以及不符合所述业务场景基线的异常业务数据;
为所述训练数据中的正常业务数据添加正常标签,为所述训练数据中的异常业务数据添加敏感标签;
将添加标签后的训练数据输入至预设机器学习模型进行模型训练,以使所述预设机器学习模型学习所述业务场景基线;
分别将所述业务流程的每个步骤以及每个所述步骤相关的操作信息作为实时输入数据输入至所述预设机器学习模型,以使所述预设机器学习模型将所述实时输入数据与所述业务场景基线进行比对,输出所述敏感操作信息。
可选地,所述按照所述审计策略对审计日志进行审计,确定敏感行为,包括:
获取所述审计日志,所述审计日志用于指示记录了系统、应用、用户在指定时间段内产生的所有事件和活动的日志文件;
采用所述审计策略对所述审计日志进行审计筛选,判断是否存在异常日志;
若是,则将所述异常日志关联的活动或事件作为所述敏感行为。
依据本申请第二方面,提供了一种敏感信息识别装置,该装置包括:
获取模块,用于获取待识别信息,所述待识别信息包括操作日志、流程信息和业务数据;
第一确定模块,用于确定所述业务数据对应的识别规则,按照所述识别规则对所述业务数据进行识别,得到敏感数据;
第二确定模块,用于读取所述操作日志中记录的操作信息,将所述操作信息与业务场景基线进行比对,得到敏感操作信息,以及根据所述敏感操作信息和所述流程信息,确定敏感场景,将所述敏感场景和所述敏感数据输入至管理终端,以使所述管理终端根据所述敏感场景和所述敏感数据上传审计策略;
发送模块,用于按照所述审计策略对审计日志进行审计,确定敏感行为,将所述敏感行为发送至所述管理终端,以使所述管理终端根据所述敏感行为进行数据安全管理。
可选地,数据安全舱获取访问控制需求,按照所述访问控制需求确定访问权限策略,所述访问权限策略用于设置访问人的控制范围、权限等级;安装安全网闸至所述数据安全舱,按照所述访问权限策略对所述安全网闸进行网络配置,以使所述安全网闸对所述访问所述数据安全舱的用户的用户权限进行验证;查询所述数据安全舱对应的网络拓扑结构,以及采用网络分域技术将所述网络拓扑结构划分为多个网络分域;确定待隔离数据源对应的指定网络分域,在所述待隔离数据源和所述指定网络分域之间添加预设隔离设备,以使所述预设隔离设备将所述数据安全舱与数据源隔离。
可选地,所述第一确定模块,用于按照所述识别规则关联的多个待识别项,过滤所述业务数据下的全部待识别数据,得到多个识别组;采用所述多个子识别规则对所述多个识别组中的待识别数据进行扫描识别,得到每个所述识别组对应的子敏感数据;聚合每个所述识别组对应的子敏感数据,得到所述敏感数据。
可选地,所述第一确定模块,用于对于所述多个识别组中的每个识别组,将所述识别组中的待识别数据与对应子识别规则中的特征规则进行匹配,若所述待识别数据中存在与所述特征规则匹配成功的数据内容,则提取所述数据内容作为子敏感数据,所述特征规则包括行业敏感数据特征规则以及预定义敏感数据特征规则;和/或,对于所述多个识别组中的每个识别组,将所述识别组中的待识别数据与对应子识别规则中的敏感语义字典进行匹配,若所述待识别数据中存在与所述敏感语义字典匹配成功的数据内容,则提取所述数据内容作为子敏感数据,所述敏感语义字典包括行业敏感数据和预定义敏感数据;和/或,对于所述多个识别组中的每个识别组,将所述识别组中的待识别数据与对应的子识别规则输入至敏感数据识别模型进行识别,得到所述识别组对应的子敏感数据,所述敏感数据识别模型是根据行业敏感数据和预定义敏感数据进行训练得到的。
可选地,所述第二确定模块,用于通过文本语义识别模型,对企业业务规则、员工手册、管理制度等文件进行结构化转化,生成所述业务场景基线;将所述操作日志和所述流程信息进行结构化转化,得到业务流程的每个步骤和每个所述步骤相关的操作信息;将所述操作信息与所述业务场景基线进行比对,得到敏感操作信息;在所述流程信息中查询所述敏感操作信息指示的指定流程步骤,将所述指定流程步骤作为所述敏感场景。
可选地,所述第二确定模块,用于根据所述业务场景基线,获取训练数据,所述训练数据包括符合所述业务场景基线的正常业务数据,以及不符合所述业务场景基线的异常业务数据;为所述训练数据中的正常业务数据添加正常标签,为所述训练数据中的异常业务数据添加敏感标签;将添加标签后的训练数据输入至预设机器学习模型进行模型训练,以使所述预设机器学习模型学习所述业务场景基线;分别将所述业务流程的每个步骤以及每个所述步骤相关的操作信息作为实时输入数据输入至所述预设机器学习模型,以使所述预设机器学习模型将所述实时输入数据与所述业务场景基线进行比对,输出所述敏感操作信息。
可选地,所述发送模块,用于获取所述审计日志,所述审计日志用于指示记录了系统、应用、用户在指定时间段内产生的所有事件和活动的日志文件;采用所述审计策略对所述审计日志进行审计筛选,判断是否存在异常日志;若是,则将所述异常日志关联的活动或事件作为所述敏感行为。
依据本申请第三方面,提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面中任一项所述方法的步骤。
依据本申请第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面中任一项所述的方法的步骤。
借由上述技术方案,本申请提供的一种敏感信息识别方法、装置、计算机设备及计算机可读存储介质,本申请首先获取操作日志、流程信息和业务数据作为待识别信息。随后,确定业务数据对应的识别规则,按照识别规则对业务数据进行识别,得到敏感数据。再读取操作日志中记录的操作信息,将操作信息与业务场景基线进行比对,得到敏感操作信息,以及根据敏感操作信息和流程信息,确定敏感场景,将敏感场景和敏感数据输入至管理终端,以使管理终端根据敏感场景和敏感数据上传审计策略。最后按照审计策略对审计日志进行审计,确定敏感行为,将敏感行为发送至管理终端,以使管理终端根据敏感行为进行数据安全管理。本申请实施例对敏感场景和敏感数据进行识别和管理,可以对系统进行全面风险评估,并建立风险识别和防范机制,也就是建立审计策略。通过明确敏感数据和审计策略,可以监控和预防非法行为,减少数据泄露、篡改等安全事件的发生,进而有效提升数据的安全性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本申请实施例提供的一种敏感信息识别方法流程示意图;
图2示出了本申请实施例提供的一种敏感信息识别方法流程示意图;
图3示出了本申请实施例提供的一种敏感信息识别装置的结构示意图;
图4示出了本申请实施例提供的一种计算机设备的装置结构示意图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
本申请实施例提供了一种敏感信息识别方法,如图1所示,该方法包括:
101、获取待识别信息,待识别信息包括操作日志、流程信息和业务数据。
随着互联网技术的快速发展,越来越多涉及个人隐私或商业机密的敏感信息,通过网络传播。企业在运营过程中会涉及到各种敏感信息,包括敏感场景、敏感数据和敏感行为,根据敏感信息的识别结果对数据资产进行安全管理。因此,如何提高敏感信息的识别范围,进而提高企业数据安全管理效果成为行业内亟需解决的问题。因此,本申请实施例提供了一种敏感信息识别方法,首先获取操作日志、流程信息和业务数据作为待识别信息。随后,确定业务数据对应的识别规则,按照识别规则对业务数据进行识别,得到敏感数据。再读取操作日志中记录的操作信息,将操作信息与业务场景基线进行比对,得到敏感操作信息,以及根据敏感操作信息和流程信息,确定敏感场景,将敏感场景和敏感数据输入至管理终端,以使管理终端根据敏感场景和敏感数据上传审计策略。最后按照审计策略对审计日志进行审计,确定敏感行为,将敏感行为发送至管理终端,以使管理终端根据敏感行为进行数据安全管理。本申请实施例对敏感场景和敏感数据进行识别和管理,可以对系统进行全面风险评估,并建立风险识别和防范机制,也就是建立审计策略。通过明确敏感数据和审计策略,可以监控和预防非法行为,减少数据泄露、篡改等安全事件的发生,进而有效提升数据的安全性。
其中,操作日志是指记录了系统内用户操作的记录,包括登录时间、模块访问、功能操作、文件上传下载等信息。流程信息是指系统中的各种业务流程,包括流程名称、流程节点及其执行顺序、流程数据等信息。业务数据是指系统中的各种数据,包括交易记录、用户信息、资金流水等数据。
具体地,数据安全舱可以通过安装系统日志收集器,实现对系统中所有的操作日志的捕获和获取。通过对业务系统进行调研分析,了解业务系统中的业务流程,从而获取流程信息。通过对业务系统的数据库进行查询操作,获取系统中各种业务数据。
102、确定业务数据对应的识别规则,按照识别规则对业务数据进行识别,得到敏感数据。
103、读取操作日志中记录的操作信息,将操作信息与业务场景基线进行比对,得到敏感操作信息,以及根据敏感操作信息和流程信息,确定敏感场景,将敏感场景和敏感数据输入至管理终端,以使管理终端根据敏感场景和敏感数据上传审计策略。
具体地,通过对操作日志和流程信息进行分析,可以深入了解敏感数据的使用情况,找出可能出现问题的场景和数据。进而将敏感场景和敏感数据输入至管理终端,可以使企业可视化地管理自己的敏感数据,确定发生违规操作的场景,使企业可以更好地了解敏感数据情况,并制定相应的审计策略。通过定义审计策略,可以对访问敏感数据的用户、操作情况、时间、地点等进行实时监控,并在发现异常情况时及时报警和采取措施。
104、按照审计策略对审计日志进行审计,确定敏感行为,将敏感行为发送至管理终端,以使管理终端根据敏感行为进行数据安全管理。
其中,审计日志记录了哪些用户执行了哪些操作,何时执行了这些操作、执行操作的设备等信息。这些日志可以被用于系统性能监控、故障排查,以及安全审计等方面。在本申请实施例中,通过对审计日志的审计,可以发现敏感行为,比如敏感数据的非法访问、篡改等。进而将确定出的敏感行为发送至管理终端,以使管理终端及时采取措施,对安全风险进行响应,确保敏感数据不会受到故意或非故意的泄露或侵害。
本申请实施例提供的方法,首先获取操作日志、流程信息和业务数据作为待识别信息。随后,确定业务数据对应的识别规则,按照识别规则对业务数据进行识别,得到敏感数据。再读取操作日志中记录的操作信息,将操作信息与业务场景基线进行比对,得到敏感操作信息,以及根据敏感操作信息和流程信息,确定敏感场景,将敏感场景和敏感数据输入至管理终端,以使管理终端根据敏感场景和敏感数据上传审计策略。最后按照审计策略对审计日志进行审计,确定敏感行为,将敏感行为发送至管理终端,以使管理终端根据敏感行为进行数据安全管理。本申请实施例对敏感场景和敏感数据进行识别和管理,可以对系统进行全面风险评估,并建立风险识别和防范机制,也就是建立审计策略。通过明确敏感数据和审计策略,可以监控和预防非法行为,减少数据泄露、篡改等安全事件的发生,进而有效提升数据的安全性。
本申请实施例提供了一种敏感信息识别方法,如图2所示,该方法包括:
201、构建数据安全舱。
在本申请实施例中,数据安全舱通过安全网闸技术建立访问控制策略,采用访问控制策略,对目标需求方的目标用户权限进行验证。通过网络分域技术建立专用网络,采用预设隔离方式与目标数据源隔离。具体地,数据安全舱获取访问控制需求,按照访问控制需求确定用于设置访问人的控制范围、权限等级访问权限策略。进而安装安全网闸至数据安全舱,按照访问权限策略对安全网闸进行网络配置,以使安全网闸对访问数据安全舱的用户的用户权限进行验证。查询数据安全舱对应的网络拓扑结构,以及采用网络分域技术将网络拓扑结构划分为多个网络分域。再确定待隔离数据源对应的指定网络分域,在待隔离数据源和指定网络分域之间添加预设隔离设备,以使预设隔离设备将数据安全舱与数据源隔离。用户可以基于数据安全舱提供的web应用界面发起数据下载、分享、复制、查阅、上传、编辑请求,以及截屏水印溯源。对于下载、分享、复制、查阅、上传请求来说,数据安全舱会对发起请求的用户进行用户权限验证,只有通过权限验证的用户才能查看、获得或上传相关数据,否则将会被阻断。进一步地,在数据安全舱对审计日志进行审计发现存在有敏感数据泄露的敏感行为时,可以采用截屏水印溯源的方式追溯敏感数据的传播路径,进而及时追踪处理提高数据的安全性。
数据安全舱支撑采集数据安全、合规流转使用,提供数据资产管理、授权配置管理、数据安全能力、数据使用异常监测等功能,应对业务数据交互流转过程的安全管理与风险。在实际运行过程中,数据安全舱能够根据业务发生风险事件的场景模式,对业务操作中存在的违规使用行为、不合规传输等进行监测和审计。
202、数据安全舱获取待识别信息,待识别信息包括操作日志、流程信息和业务数据。
在本申请实施例中,考虑到操作日志可以记录包括登录记录、访问记录、操作记录等内容。因此通过获取操作日志,数据安全舱可以对系统内的重要行为进行提取、分析和归档,进而快速发现和处理潜在的安全隐患。通过获取流程信息,数据安全舱可以了解系统中各个业务流程的具体情况,辅助确定敏感数据和风险点。通过获取业务数据,数据安全舱能够全面了解数据的流向和使用情况。因此,在实际运行过程中,数据安全舱可以获取操作日志、流程信息和业务数据作为待识别信息进行敏感信息识别。
具体地,对于操作日志的获取,数据安全舱可以通过安装系统日志收集器,实现对系统中所有的操作日志的捕获和获取。也可以通过监听系统事件流,实时获取系统中发生的各种事件,从而获取系统的操作日志。还可以使用第三方的日志管理解决方案,实现对系统操作日志的获取和管理。对于流程信息的获取,数据安全舱可以通过对系统进行调研分析,了解系统中的业务流程,从而获取流程信息。也可以通过监听系统中各个业务流程的事件,实时获取流程信息,包括流程节点、执行顺序、流程数据等。还可以使用流程建模工具,按照系统的实际情况,创建业务流程模型,从而获取业务流程信息。对于业务数据的获取,数据安全舱可以通过扫描数据库的库表进行查询操作,从而获取业务系统中各种业务数据。
数据安全舱需要获取待识别信息,是为了辅助实现对数据资产的全方位、全时段、全链路的监测和管理。获取待识别信息可帮助数据安全舱准确把握安全隐患、提高风险意识、防范安全漏洞、强化数据安全控制,进而提高企业的数据安全水平和保障业务运营的可持续性。
203、数据安全舱在业务数据中确定敏感数据。
在本申请实施例中,考虑到不同的业务场景可以对应不同类型和敏感程度的敏感数据,例如财务部门涉及到的敏感数据可能包括客户的信用卡信息、社会安全号码和账户信息等,而客户的地址信息则不涉及敏感数据。但在销售部门,客户的地址信息则涉及敏感数据。因此,数据安全舱为了能够准确识别业务数据中涉及敏感的敏感数据需要先确定业务数据对应的识别规则,进而按照识别规则关联的多个待识别项,过滤业务数据下的全部待识别数据,得到多个识别组。随后,采用多个子识别规则对多个识别组中的待识别数据进行扫描识别,得到每个识别组对应的子敏感数据。最终,聚合每个识别组对应的子敏感数据,得到敏感数据。
对于每个识别组中的待识别数据来说,待识别数据内可能包括文字字符类、特殊字符类、数字字符类等多个数据类别。但只有部分类别涉及到敏感数据,比如电费余额识别组中电费余额的待识别数据可以是200元或200¥,其中数字字符200涉及敏感数据,但“元”或“¥”并不涉及敏感数据。在实际运行时,电费余额识别组对应的子识别规则会规定将数字字符设置为该识别组对应的子敏感数据。敏感数据核查系统在对电费余额识别组中的待识别数据进行扫描识别时,就会在扫描识别到数字字符后,将数字字符确定为该识别组对应的子敏感数据。具体地,本申请实施例提供了三种扫描识别方式,运行时可以仅采用一种识别方式进行识别,获取该识别方式对应的识别结果,也可以根据实际运行情况采用三种方式进行识别,最终聚合三种方式对应的识别结果作为总识别结果。第一种识别方式是采用规则识别,具体对于多个识别组中的每个识别组,将识别组中的待识别数据与对应子识别规则中的特征规则进行匹配,若待识别数据中存在与特征规则匹配成功的数据内容,则提取数据内容作为子敏感数据,特征规则包括行业敏感数据特征规则以及预定义敏感数据特征规则。第二种识别方式是采用语义识别,具体对于多个识别组中的每个识别组,将识别组中的待识别数据与对应子识别规则中的敏感语义字典进行匹配,若待识别数据中存在与敏感语义字典匹配成功的数据内容,则提取数据内容作为子敏感数据,敏感语义字典包括行业敏感数据和预定义敏感数据。第三种识别方式是基于智能识别算法进行识别,具体对于多个识别组中的每个识别组,将识别组中的待识别数据与对应的子识别规则输入至敏感数据识别模型进行识别,得到识别组对应的子敏感数据,其中,敏感数据识别模型是根据行业敏感数据和预定义敏感数据进行训练得到的。
204、数据安全舱根据敏感操作信息和流程信息,确定敏感场景,将敏感场景和敏感数据输入至管理终端。
在本申请实施例中,数据安全舱一般包含了多重安全防护技术和功能,如访问控制、身份认证、数据加密等等。为了确保数据安全舱的有效性,需要先确定敏感场景,即敏感数据在何种情况下敏感数据会被访问、操作等,确定敏感场景的具体过程如下:
首先,通过文本语义识别模型,对企业业务规则、员工手册、管理制度等文件进行结构化转化,生成业务场景基线。例如,企业业务规则规定营业厅人工对外提供服务时间为工作日8:00~17:00,那么营业厅人工对外提供服务的业务场景基线即为工作日8:00-17:00。
进一步地,将操作日志和流程信息进行结构化转化,得到业务流程的每个步骤和每个步骤相关的操作信息。其中,以客户到营业厅办理业务为例进行说明,该办理业务的流程包括客户进行服务申请-获取客户信息-根据用户信息办理指定业务三个步骤。每个步骤相关的操作信息记录有操作者的名称、时间、操作类型、操作对象、操作结果等等。
随后,将操作信息与业务场景基线进行比对,得到敏感操作信息。具体地,根据业务场景基线,获取训练数据,训练数据包括符合业务场景基线的正常业务数据,以及不符合业务场景基线的异常业务数据。再为训练数据中的正常业务数据添加正常标签,为训练数据中的异常业务数据添加敏感标签。进而将添加标签后的训练数据输入至预设机器学习模型进行模型训练,以使预设机器学习模型学习业务场景基线。最后,将业务流程的每个步骤以及每个步骤相关的操作信息作为实时输入数据输入至预设机器学习模型,以使预设机器学习模型将实时输入数据与业务场景基线进行比对,输出敏感操作信息。继续以上述客户到营业厅办理业务为例进行说明,经识别操作信息发现存在一操作信息指示办理指定业务的时间为20:00,偏离基线8:00-17:00,属于违规操作,将该违规操作对应的操作信息作为敏感操作信息。需要说明的是,除了使用预设机器模型进行比对之外,相关管理人员还可以预设比对规则,根据预设比对规则来对业务流程的每个步骤以及每个步骤相关的操作信息和业务场景基线进行比对,得到敏感场景。
最后,在流程信息中查询敏感操作信息指示的指定流程步骤,将指定流程步骤作为敏感场景。通过自动化识别业务场景基线和敏感数据,能够高效的识别敏感操作信息和敏感场景,进而有效预防违规行为,提高数据使用的安全性和保密性。
205、管理终端根据敏感场景和敏感数据上传审计策略。
具体地,管理终端在接收到敏感场景和敏感数据之后,根据敏感场景和敏感数据可以进行一些特定的审计规则来帮助企业更好地识别和控制敏感场景和敏感数据的访问风险。例如,管理终端接收到敏感场景为客户用电调节场景,敏感数据为请求用电量,管理终端可以设计如果某一客户在多次请求中,请求用电量超过5000千瓦时,则筛选此记录的审计策略。
206、数据安全舱按照审计策略对审计日志进行审计,确定敏感行为,将敏感行为发送至管理终端。
在本申请实施例中,审计日志记录了哪些用户执行了哪些操作,何时执行了这些操作、执行操作的设备等信息。这些日志可以被用于系统性能监控、故障排查,以及安全审计等方面。数据安全舱获取审计日志,采用审计策略对审计日志进行审计筛选,可以判断是否存在异常日志。进而确定是否存在敏感行为,比如敏感数据的非法访问、篡改等。若是,则将异常日志关联的活动或事件作为敏感行为发送至管理终端,以使管理终端及时采取措施,对安全风险进行响应,确保敏感数据不会受到故意或非故意的泄露或侵害。需要说明的是,审计支持正向查询和反向查询,其中,正向查询是按照特定条件查询日志记录,并返回符合条件的所有记录。例如,在审计企业员工对敏感数据的访问行为时,可以对所有员工的访问记录进行正向查询,以了解他们的确切行为并检测任何异常行为。反向查询是根据已识别的敏感事件或数据进行查询,以找到可能已经受到威胁的其他联动事件。例如,在检测基于某个具体的敏感数据的访问行为时,可以使用反向查询检查任何可能存在关联的事件,从而帮助企业快速回溯和跟踪风险源。
207、管理终端根据敏感行为进行数据安全管理。
在本申请实施例中,管理终端在接收到敏感行为报告后可以及时制定相应的安全策略和安全预警机制,如实时警报、审计跟踪和数据分类容器,从而减少数据风险。同时,管理终端也可以采用加密技术等更高级别的安全措施,以增强对敏感数据的保护。
本申请实施例提供的方法,首先获取操作日志、流程信息和业务数据作为待识别信息。随后,确定业务数据对应的识别规则,按照识别规则对业务数据进行识别,得到敏感数据。再读取操作日志中记录的操作信息,将操作信息与业务场景基线进行比对,得到敏感操作信息,以及根据敏感操作信息和流程信息,确定敏感场景,将敏感场景和敏感数据输入至管理终端,以使管理终端根据敏感场景和敏感数据上传审计策略。最后按照审计策略对审计日志进行审计,确定敏感行为,将敏感行为发送至管理终端,以使管理终端根据敏感行为进行数据安全管理。本申请实施例对敏感场景和敏感数据进行识别和管理,可以对系统进行全面风险评估,并建立风险识别和防范机制,也就是建立审计策略。通过明确敏感数据和审计策略,可以监控和预防非法行为,减少数据泄露、篡改等安全事件的发生,进而有效提升数据的安全性。
进一步地,作为图1所述方法的具体实现,本申请实施例提供了一种敏感信息识别装置,如图3所示,所述装置包括:获取模块301、第一确定模块302、第二确定模块303、发送模块304。
该获取模块301,用于获取待识别信息,所述待识别信息包括操作日志、流程信息和业务数据;
该第一确定模块302,用于确定所述业务数据对应的识别规则,按照所述识别规则对所述业务数据进行识别,得到敏感数据;
该第二确定模块303,用于读取所述操作日志中记录的操作信息,将所述操作信息与业务场景基线进行比对,得到敏感操作信息,以及根据所述敏感操作信息和所述流程信息,确定敏感场景,将所述敏感场景和所述敏感数据输入至管理终端,以使所述管理终端根据所述敏感场景和所述敏感数据上传审计策略;
该发送模块304,用于按照所述审计策略对审计日志进行审计,确定敏感行为,将所述敏感行为发送至所述管理终端,以使所述管理终端根据所述敏感行为进行数据安全管理。
在具体应用场景中,数据安全舱获取访问控制需求,按照所述访问控制需求确定访问权限策略,所述访问权限策略用于设置访问人的控制范围、权限等级;安装安全网闸至所述数据安全舱,按照所述访问权限策略对所述安全网闸进行网络配置,以使所述安全网闸对所述访问所述数据安全舱的用户的用户权限进行验证;查询所述数据安全舱对应的网络拓扑结构,以及采用网络分域技术将所述网络拓扑结构划分为多个网络分域;确定待隔离数据源对应的指定网络分域,在所述待隔离数据源和所述指定网络分域之间添加预设隔离设备,以使所述预设隔离设备将所述数据安全舱与数据源隔离。
在具体应用场景中,该第一确定模块302,用于按照所述识别规则关联的多个待识别项,过滤所述业务数据下的全部待识别数据,得到多个识别组;采用所述多个子识别规则对所述多个识别组中的待识别数据进行扫描识别,得到每个所述识别组对应的子敏感数据;聚合每个所述识别组对应的子敏感数据,得到所述敏感数据。
在具体应用场景中,该第一确定模块302,用于对于所述多个识别组中的每个识别组,将所述识别组中的待识别数据与对应子识别规则中的特征规则进行匹配,若所述待识别数据中存在与所述特征规则匹配成功的数据内容,则提取所述数据内容作为子敏感数据,所述特征规则包括行业敏感数据特征规则以及预定义敏感数据特征规则;和/或,对于所述多个识别组中的每个识别组,将所述识别组中的待识别数据与对应子识别规则中的敏感语义字典进行匹配,若所述待识别数据中存在与所述敏感语义字典匹配成功的数据内容,则提取所述数据内容作为子敏感数据,所述敏感语义字典包括行业敏感数据和预定义敏感数据;和/或,对于所述多个识别组中的每个识别组,将所述识别组中的待识别数据与对应的子识别规则输入至敏感数据识别模型进行识别,得到所述识别组对应的子敏感数据,所述敏感数据识别模型是根据行业敏感数据和预定义敏感数据进行训练得到的。
在具体应用场景中,该第二确定模块303,用于通过文本语义识别模型,对企业业务规则、员工手册、管理制度等文件进行结构化转化,生成所述业务场景基线;将所述操作日志和所述流程信息进行结构化转化,得到业务流程的每个步骤和每个所述步骤相关的操作信息;将所述操作信息与所述业务场景基线进行比对,得到敏感操作信息;在所述流程信息中查询所述敏感操作信息指示的指定流程步骤,将所述指定流程步骤作为所述敏感场景。
在具体应用场景中,该第二确定模块303,用于根据所述业务场景基线,获取训练数据,所述训练数据包括符合所述业务场景基线的正常业务数据,以及不符合所述业务场景基线的异常业务数据;为所述训练数据中的正常业务数据添加正常标签,为所述训练数据中的异常业务数据添加敏感标签;将添加标签后的训练数据输入至预设机器学习模型进行模型训练,以使所述预设机器学习模型学习所述业务场景基线;分别将所述业务流程的每个步骤以及每个所述步骤相关的操作信息作为实时输入数据输入至所述预设机器学习模型,以使所述预设机器学习模型将所述实时输入数据与所述业务场景基线进行比对,输出所述敏感操作信息。
在具体应用场景中,该发送模块304,用于获取所述审计日志,所述审计日志用于指示记录了系统、应用、用户在指定时间段内产生的所有事件和活动的日志文件;采用所述审计策略对所述审计日志进行审计筛选,判断是否存在异常日志;若是,则将所述异常日志关联的活动或事件作为所述敏感行为。
本申请实施例提供的装置,首先获取操作日志、流程信息和业务数据作为待识别信息。随后,确定业务数据对应的识别规则,按照识别规则对业务数据进行识别,得到敏感数据。再读取操作日志中记录的操作信息,将操作信息与业务场景基线进行比对,得到敏感操作信息,以及根据敏感操作信息和流程信息,确定敏感场景,将敏感场景和敏感数据输入至管理终端,以使管理终端根据敏感场景和敏感数据上传审计策略。最后按照审计策略对审计日志进行审计,确定敏感行为,将敏感行为发送至管理终端,以使管理终端根据敏感行为进行数据安全管理。本申请实施例对敏感场景和敏感数据进行识别和管理,可以对系统进行全面风险评估,并建立风险识别和防范机制,也就是建立审计策略。通过明确敏感数据和审计策略,可以监控和预防非法行为,减少数据泄露、篡改等安全事件的发生,进而有效提升数据的安全性。
需要说明的是,本申请实施例提供的一种敏感信息识别装置所涉及各功能单元的其他相应描述,可以参考图1和图2中的对应描述,在此不再赘述。
基于上述如图1、图2所示方法,相应的,本实施例还提供了一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述的敏感信息识别方法的步骤。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该待识别软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
基于上述如图1、图2所示的方法,以及图3所示的敏感信息识别装置实施例,为了实现上述目的,在示例性实施例中,参见图4,还提供了一种设备,该设备包括通信总线、处理器、存储器和通信接口,还可以包括输入输出接口和显示设备,其中,各个功能单元之间可以通过总线完成相互间的通信。该存储器存储有计算机程序,处理器,用于执行存储器上所存放的程序,执行上述实施例中的敏感信息识别方法。
可选的,该实体设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的一种敏感信息识别的实体设备结构并不构成对该实体设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作系统、网络通信模块。操作系统是管理上述实体设备硬件和待识别软件资源的程序,支持信息处理程序以及其它待识别软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与信息处理实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。通过应用本申请的技术方案,首先获取操作日志、流程信息和业务数据作为待识别信息。随后,在业务数据中确定敏感数据,以及根据操作日志和流程信息确定敏感场景,将敏感场景和敏感数据输入至管理终端,以使管理终端根据敏感场景和敏感数据上传审计策略。进而按照审计策略对审计日志进行审计,确定敏感行为。最后,将敏敏感行为发送至管理终端,以使管理终端根据敏感行为进行数据安全管理。与现有技术相比,本申请实施例对敏感场景和敏感数据进行识别和管理,可以对系统进行全面风险评估,并建立风险识别和防范机制,也就是建立审计策略。通过明确敏感数据和审计策略,可以对重要数据进行分类管理,从而减少数据泄露、篡改等安全事件的发生,进而有效提升数据的安全性。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
Claims (10)
1.一种敏感信息识别方法,其特征在于,所述方法适用于数据安全舱,包括:
获取待识别信息,所述待识别信息包括操作日志、流程信息和业务数据;
确定所述业务数据对应的识别规则,按照所述识别规则对所述业务数据进行识别,得到敏感数据;
读取所述操作日志中记录的操作信息,将所述操作信息与业务场景基线进行比对,得到敏感操作信息,以及根据所述敏感操作信息和所述流程信息,确定敏感场景,将所述敏感场景和所述敏感数据输入至管理终端,以使所述管理终端根据所述敏感场景和所述敏感数据上传审计策略;
按照所述审计策略对审计日志进行审计,确定敏感行为,将所述敏感行为发送至所述管理终端,以使所述管理终端根据所述敏感行为进行数据安全管理。
2.根据权利要求1所述的方法,其特征在于,构建所述数据安全舱,包括:
获取访问控制需求,按照所述访问控制需求确定访问权限策略,所述访问权限策略用于设置访问人的控制范围、权限等级;
安装安全网闸至所述数据安全舱,按照所述访问权限策略对所述安全网闸进行网络配置,以使所述安全网闸对所述访问所述数据安全舱的用户的用户权限进行验证;
查询所述数据安全舱对应的网络拓扑结构,以及采用网络分域技术将所述网络拓扑结构划分为多个网络分域;
确定待隔离数据源对应的指定网络分域,在所述待隔离数据源和所述指定网络分域之间添加预设隔离设备,以使所述预设隔离设备将所述数据安全舱与数据源隔离。
3.根据权利要求1所述的方法,其特征在于,所述按照所述识别规则对所述业务数据进行识别,得到敏感数据,包括:
按照所述识别规则关联的多个待识别项,过滤所述业务数据下的全部待识别数据,得到多个识别组;
采用所述多个子识别规则对所述多个识别组中的待识别数据进行扫描识别,得到每个所述识别组对应的子敏感数据;
聚合每个所述识别组对应的子敏感数据,得到所述敏感数据。
4.根据权利要求3所述的方法,其特征在于,所述采用所述多个子识别规则对所述多个识别组中的待识别数据进行扫描识别,得到每个所述识别组对应的子敏感数据,包括:
对于所述多个识别组中的每个识别组,将所述识别组中的待识别数据与对应子识别规则中的特征规则进行匹配,若所述待识别数据中存在与所述特征规则匹配成功的数据内容,则提取所述数据内容作为子敏感数据,所述特征规则包括行业敏感数据特征规则以及预定义敏感数据特征规则;和/或,
对于所述多个识别组中的每个识别组,将所述识别组中的待识别数据与对应子识别规则中的敏感语义字典进行匹配,若所述待识别数据中存在与所述敏感语义字典匹配成功的数据内容,则提取所述数据内容作为子敏感数据,所述敏感语义字典包括行业敏感数据和预定义敏感数据;和/或,
对于所述多个识别组中的每个识别组,将所述识别组中的待识别数据与对应的子识别规则输入至敏感数据识别模型进行识别,得到所述识别组对应的子敏感数据,所述敏感数据识别模型是根据行业敏感数据和预定义敏感数据进行训练得到的。
5.根据权利要求1所述的方法,其特征在于,所述读取所述操作日志中记录的操作信息,将所述操作信息与业务场景基线进行比对,得到敏感操作信息,以及根据所述敏感操作信息和所述流程信息,确定敏感场景,包括:
通过文本语义识别模型,对企业业务规则、员工手册、管理制度等文件进行结构化转化,生成所述业务场景基线;
将所述操作日志和所述流程信息进行结构化转化,得到业务流程的每个步骤和每个所述步骤相关的操作信息;
将所述操作信息与所述业务场景基线进行比对,得到敏感操作信息;
在所述流程信息中查询所述敏感操作信息指示的指定流程步骤,将所述指定流程步骤作为所述敏感场景。
6.根据权利要求5所述的方法,其特征在于,所述将所述操作信息与所述业务场景基线进行比对,得到敏感操作信息,包括:
根据所述业务场景基线,获取训练数据,所述训练数据包括符合所述业务场景基线的正常业务数据,以及不符合所述业务场景基线的异常业务数据;
为所述训练数据中的正常业务数据添加正常标签,为所述训练数据中的异常业务数据添加敏感标签;
将添加标签后的训练数据输入至预设机器学习模型进行模型训练,以使所述预设机器学习模型学习所述业务场景基线;
将所述业务流程的每个步骤以及每个所述步骤相关的操作信息作为实时输入数据输入至所述预设机器学习模型,以使所述预设机器学习模型将所述实时输入数据与所述业务场景基线进行比对,输出所述敏感操作信息。
7.根据权利要求1所述的方法,其特征在于,所述按照所述审计策略对审计日志进行审计,确定敏感行为,包括:
获取所述审计日志,所述审计日志用于指示记录了系统、应用、用户在指定时间段内产生的所有事件和活动的日志文件;
采用所述审计策略对所述审计日志进行审计筛选,判断是否存在异常日志;
若是,则将所述异常日志关联的活动或事件作为所述敏感行为。
8.一种敏感信息识别装置,其特征在于,包括:
获取模块,用于获取待识别信息,所述待识别信息包括操作日志、流程信息和业务数据;
第一确定模块,用于确定所述业务数据对应的识别规则,按照所述识别规则对所述业务数据进行识别,得到敏感数据;
第二确定模块,用于读取所述操作日志中记录的操作信息,将所述操作信息与业务场景基线进行比对,得到敏感操作信息,以及根据所述敏感操作信息和所述流程信息,确定敏感场景,将所述敏感场景和所述敏感数据输入至管理终端,以使所述管理终端根据所述敏感场景和所述敏感数据上传审计策略;
发送模块,用于按照所述审计策略对审计日志进行审计,确定敏感行为,将所述敏感行为发送至所述管理终端,以使所述管理终端根据所述敏感行为进行数据安全管理。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310786736.5A CN117034305A (zh) | 2023-06-29 | 2023-06-29 | 敏感信息识别方法、装置、计算机设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310786736.5A CN117034305A (zh) | 2023-06-29 | 2023-06-29 | 敏感信息识别方法、装置、计算机设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117034305A true CN117034305A (zh) | 2023-11-10 |
Family
ID=88640226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310786736.5A Pending CN117034305A (zh) | 2023-06-29 | 2023-06-29 | 敏感信息识别方法、装置、计算机设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117034305A (zh) |
-
2023
- 2023-06-29 CN CN202310786736.5A patent/CN117034305A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107577939B (zh) | 一种基于关键字技术的数据防泄漏方法 | |
Hauer | Data and information leakage prevention within the scope of information security | |
CN111343173B (zh) | 数据访问的异常监测方法及装置 | |
Valjarevic et al. | A harmonized process model for digital forensic investigation readiness | |
CN109684863B (zh) | 数据防泄漏方法、装置、设备及存储介质 | |
WO2019220363A1 (en) | Creation and verification of behavioral baselines for the detection of cybersecurity anomalies using machine learning techniques | |
KR101914874B1 (ko) | 연관 관계 분석 규칙 생성 방법, 이를 수행하기 위한 기록 매체, 연관 관계 분석 규칙을 이용한 내부 정보 유출 탐지 방법 및 장치 | |
Haris | Risk Assessment on Information Asset an academic Application Using ISO 27001 | |
KR20110110431A (ko) | 정보보안 장치 및 방법 | |
CN110826094A (zh) | 一种信息泄露监控方法以及装置 | |
Kamble et al. | Digital forensic tools: A comparative approach | |
Alghamdi | Effective penetration testing report writing | |
CN117010013A (zh) | 风险管理方法、装置及计算机设备 | |
KR101464736B1 (ko) | 정보보호 관리 시스템 및 이를 통한 홈페이지 위변조 탐지 방법 | |
CN116881979A (zh) | 数据安全合规的检测方法、装置及设备 | |
CN112347328A (zh) | 一种网络平台识别方法、装置、设备及可读存储介质 | |
KR101399326B1 (ko) | 정보보안을 위한 증적추적 장치 및 방법 | |
US11651313B1 (en) | Insider threat detection using access behavior analysis | |
CN116226865A (zh) | 云原生应用的安全检测方法、装置、服务器、介质及产品 | |
CN117034305A (zh) | 敏感信息识别方法、装置、计算机设备及可读存储介质 | |
CN111241547A (zh) | 一种越权漏洞的检测方法、装置及系统 | |
CN115600201A (zh) | 一种电网系统软件的用户账户信息安全处理方法 | |
Mascetti et al. | EPIC: a methodology for evaluating privacy violation risk in cybersecurity systems | |
Chu et al. | A risk recommendation approach for information security risk assessment | |
Egli | Mitigating the risks of insider threat on unstructured data through data governance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |