CN117034350A - 数据的安全保护方法、装置、计算机设备及存储介质 - Google Patents
数据的安全保护方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN117034350A CN117034350A CN202311066745.3A CN202311066745A CN117034350A CN 117034350 A CN117034350 A CN 117034350A CN 202311066745 A CN202311066745 A CN 202311066745A CN 117034350 A CN117034350 A CN 117034350A
- Authority
- CN
- China
- Prior art keywords
- data
- target
- target data
- access
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000008569 process Effects 0.000 claims abstract description 28
- 238000012502 risk assessment Methods 0.000 claims abstract description 28
- 238000005516 engineering process Methods 0.000 claims abstract description 16
- 238000012545 processing Methods 0.000 claims description 45
- 238000011084 recovery Methods 0.000 claims description 37
- 230000006870 function Effects 0.000 claims description 24
- 238000012544 monitoring process Methods 0.000 claims description 21
- 238000012360 testing method Methods 0.000 claims description 21
- 238000012550 audit Methods 0.000 claims description 16
- 238000000586 desensitisation Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 9
- 238000007405 data analysis Methods 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims description 3
- 239000002699 waste material Substances 0.000 abstract description 3
- 230000005540 biological transmission Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 6
- 238000013507 mapping Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 238000011056 performance test Methods 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000004454 trace mineral analysis Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- OTZZZISTDGMMMX-UHFFFAOYSA-N 2-(3,5-dimethylpyrazol-1-yl)-n,n-bis[2-(3,5-dimethylpyrazol-1-yl)ethyl]ethanamine Chemical compound N1=C(C)C=C(C)N1CCN(CCN1C(=CC(C)=N1)C)CCN1C(C)=CC(C)=N1 OTZZZISTDGMMMX-UHFFFAOYSA-N 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及金融科技领域,公开了一种数据的安全保护方法、装置、计算机设备及存储介质,包括:获取目标数据的数据属性,其中,数据属性包括数据类型、数据风险评估结果、数据使用目的中的至少一种;根据目标数据的数据属性确定目标数据的目标保护策略;根据目标保护策略对目标数据进行安全保护。本申请通过数据属性为目标数据有针对性、灵活地匹配目标保护策略,使得非敏感数据不会由于单一的保护策略被过度保护,降低数据保护过程中的数据运算成本以及对系统资源的占用和浪费,加强了对敏感数据的充分保护,降低敏感数据隐私数据的泄露风险,保障了用户隐私数据安全。
Description
技术领域
本申请涉及金融及互联网技术领域,尤其涉及一种数据的安全保护方法、装置、计算机设备及存储介质。
背景技术
随着大数据、互联网+、云计算等技术的迅猛发展,大数据和数字化转型的深入,互联网数据已然成为了重要资产。但是,与之而来的是数据泄露风险的加剧。尤其是在物联网环境下金融银行等包含巨大敏感数据的领域,随着物联网设备数量和应用场景的不断增加,数据安全和隐私保护问题也变得日益突出的问题。在物联网环境下,数据传输和存储等各个环节都面临着数据泄露、隐私泄露等风险,因此需要采取一系列的隐私保护措施,以确保数据的安全性和隐私性。
现有技术的数据安全保护方案存在诸多不足,导致数据随时可能遭受截获、篡改、窃听或滥用等安全威胁。
发明内容
本申请的主要目的在于提供一种数据的安全保护方法、装置、计算机设备及存储介质,可以解决现有技术中的数据保护不到位的技术问题。
为实现上述目的,本申请第一方面提供一种数据的安全保护方法,该方法包括:
获取目标数据的数据属性,其中,数据属性包括数据类型、数据风险评估结果、数据使用目的中的至少一种;
根据目标数据的数据属性确定目标数据的目标保护策略;
根据目标保护策略对目标数据进行安全保护。
为实现上述目的,本申请第二方面提供一种数据的安全保护装置,该装置包括:
数据属性获取模块,用于获取目标数据的数据属性,其中,数据属性包括数据类型、数据风险评估结果、数据使用目的中的至少一种;
保护策略匹配模块,用于根据目标数据的数据属性确定目标数据的目标保护策略;
隐私保护模块,用于根据目标保护策略对目标数据进行安全保护。
为实现上述目的,本申请第三方面提供一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
获取目标数据的数据属性,其中,数据属性包括数据类型、数据风险评估结果、数据使用目的中的至少一种;
根据目标数据的数据属性确定目标数据的目标保护策略;
根据目标保护策略对目标数据进行安全保护。
为实现上述目的,本申请第四方面提供一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
获取目标数据的数据属性,其中,数据属性包括数据类型、数据风险评估结果、数据使用目的中的至少一种;
根据目标数据的数据属性确定目标数据的目标保护策略;
根据目标保护策略对目标数据进行安全保护。
采用本申请实施例,具有如下有益效果:
本申请通过数据属性为目标数据有针对性、灵活地匹配目标保护策略,使得非敏感数据不会由于单一的保护策略被过度保护,降低数据保护过程中的数据运算成本以及对系统资源的占用和浪费,加强了对敏感数据的充分保护,降低敏感数据隐私数据的泄露风险,尽可能避免数据被不良分子窃取或滥用,保障了用户隐私数据安全,尤其在金融银行领域,可以有效保障金融银行业务的正常运行和客户财产安全及权益。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1为本申请实施例中数据的安全保护方法的应用环境图;
图2为本申请实施例中数据的安全保护方法的流程图;
图3为本申请实施例中数据的安全保护装置的结构框图;
图4为本申请实施例中计算机设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着大数据时代的到来,在数字经济大背景下,海量数据在各种信息系统上被存储、处理、转发等,其中包含大量有价值的敏感数据。敏感数据主要包括个人隐私数据和企业隐私数据等核心数据。这些隐私数据在数据采集、传输、交换和共享的过程中,并没有得到很好的数据保护,导致存在未经同意收集、超范围收集、强制授权、过度索权等违法违规收集等问题、遭受黑客等其他不良分子窃取或滥用或篡改破坏等问题。尤其对于金融领域例如银行、保险等行业,涉及敏感数据庞大,如果数据泄露、被篡改或者丢失或者被破坏,将会带来不可预估的灾难性损失,基于此,有必要对数据进行安全保护。
图1为一个实施例中数据的安全保护方法的应用环境图。参照图1,该数据的安全保护方法应用于数据的安全保护系统。该数据的安全保护系统包括终端110和服务器120。终端110和服务器120通过网络连接,终端110具体可以是台式终端或移动终端,移动终端具体可以是手机、平板电脑、笔记本电脑等中的至少一种。服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。终端110用于向服务器120发送对目标数据的访问请求,服务器120用于获取目标数据的数据属性,其中,数据属性包括数据类型、数据风险评估结果、数据使用目的中的至少一种;根据目标数据的数据属性确定目标数据的目标保护策略;根据目标保护策略对目标数据进行安全保护。
如图2所示,在一个实施例中,提供了一种数据的安全保护方法。该数据的安全保护方法具体包括如下步骤:
S100:获取目标数据的数据属性,其中,数据属性包括数据类型、数据风险评估结果、数据使用目的中的至少一种。
具体地,本实施例应用于数据提供方,数据提供方具体可以包括服务器及其辅助设备例如数据库等。数据提供方具体可以是金融科技领域的银行物联网设备等,本申请对此不做限制。数据提供方存储有数据,可以与数据访问方交互,为数据访问方提供所需数据以及提供各种服务。
数据提供方存储并管理有各类数据,目标数据可以为各类数据中的任意一条数据,每条数据都有其自身的数据属性,例如数据类型、数据风险评估结果、数据使用目的等其中的一种或多种。
数据类型可以包括但不限于个人隐私数据和企业隐私数据。更具体地包括:用户身份数据(例如,年龄、身份证号、性别、学历、毕业学校、联系方式、工作单位等等)、银行交易数据(例如,转账记录、银行流水、工资明细等)、银行账户数据(例如银行卡账号、银行卡余额、银行卡密码等)、用户地址数据(例如,收货地址、公司地址、家庭住址等)、订单数据(例如订单号、交易产品明细、交易金额和日期、交易双方信息等等)、用户账号数据(例如用户名(登录账号)、账号密码等)、企业业务数据、企业财务数据、企业身份数据(例如包括企业统一社会保障号、营业执照)、企业财产数据(例如包括企业名下各类财产明细等等)。
数据风险评估结果包括但不限于存在隐私泄露风险、不存在隐私泄露风险,或者,数据风险评估结果指示隐私泄露风险等级,例如包括但不限于隐私泄露风险高、隐私泄露风险中、隐私泄露风险低。
可以利用正则表达式对数据进行数据风险评估,得到数据风险评估结果;或者,利用风险评估模型对数据进行风险评估;或者,预设配置有风险映射表,风险映射表中存储有每个字段对应的风险级别,确定目标数据所对应的字段,通过查询风险映射表可以确定目标数据的风险级别,得到数据风险评估结果。此外,风险映射表中相同语义或相近语义的字段对应相同的风险级别。当然,本申请对数据风险评估的方式不作限制。
数据使用目的包括但不限于内部测试环境使用、内部开发环境使用、内部中间环节调用、用户查询展示、外部环境调用等等。
S200:根据目标数据的数据属性确定目标数据的目标保护策略。
具体地,根据目标数据的数据属性可以确定目标数据为敏感数据还是非敏感数据,或者可以确定目标数据为敏感数据的等级,进而有针对性地、灵活地匹配相应目标保护策略。避免对所有数据使用单一的保护策略,导致非敏感数据被过度保护且增加数据运算成本以及占用系统资源,或者导致敏感数据保护力度不够,进而导致敏感数据泄露等风险。而这些敏感信息如果一旦被泄露,可能会造成个人信息被贩卖,威胁用户人身、财产安全。
S300:根据目标保护策略对目标数据进行安全保护。
具体地,目标保护策略可以包括但不限于对目标数据的存储、传输、访问控制、备份、灾难恢复等各个方面的安全保护策略。
本实施例通过数据属性为目标数据有针对性、灵活地匹配目标保护策略,使得非敏感数据不会由于单一的保护策略被过度保护,降低数据保护过程中的数据运算成本以及对系统资源的占用和浪费,加强了对敏感数据的充分保护,降低敏感数据隐私数据的泄露风险,尽可能避免数据被不良分子窃取或滥用,保障了用户隐私数据安全,尤其在金融银行领域,可以有效保障金融银行业务的正常运行和客户财产安全及权益。
在一个实施例中,步骤S300中根据目标保护策略对目标数据进行安全保护,包括:
若数据属性包括数据类型,则在接收到数据访问方对目标数据的访问请求后,根据目标数据的数据类型将目标数据发送至数据访问方,或者,对目标数据进行第一隐私保护处理,将经过第一隐私保护处理后的目标数据发送至数据访问方,其中,第一隐私保护处理包括脱敏处理、加密处理中的至少一个;
若数据属性包括数据风险评估结果,且,目标数据的数据风险评估结果指示目标数据存在隐私泄露风险,则设置用户对目标数据的数据访问权限,在接收到数据访问方对目标数据的访问请求后,对数据访问方的数据访问权限进行验证,若数据访问方具有对目标数据的数据访问权限,则将目标数据发送至数据访问方,或者,对目标数据进行第二隐私保护处理,将经过第二隐私保护处理后的目标数据发送至数据访问方,其中,第二隐私保护处理包括脱敏处理、加密处理中的至少一个;
若数据属性包括数据使用目的,则在目标数据被访问时,根据目标数据的数据使用目的,对目标数据的使用进行合法合规校验。
具体地,不同数据类型的数据在被访问的时候被隐私保护处理的方式不同。其中,数据的访问包括读取数据或调用数据。例如,身份证号、联系方式(手机号或电话)、银行交易数据、银行账户数据、用户地址数据、用户账号数据中的账号密码、企业业务数据、企业财务数据、企业财产数据等数据极大可能是高敏感数据,需要加强特殊保护。而订单数据、用户名、昵称、性别、年龄、所在城市等数据则属于低敏感数据,可以适当降低保护力度或者不作额外隐私保护处理。
当然,具体哪些类型的数据需要做脱敏处理或加密处理,哪些无需做额外隐私保护处理,根据实际应用场景配置,本申请对此不作限制。
正常情况下敏感数据是只能存在于生产环境中,而经过脱敏之后就可以在测试环境中存储、在开发环境中存储以及对外部开放访问,进而可以最大限度保证数据的规范使用和数据价值的安全释放。
数据脱敏是一项重要的数据安全防护手段,它可以有效地减少敏感数据在采集、传输、使用等环节中的暴露,进而降低敏感数据泄露的风险,确保数据合规,保证数据可用性和安全性的平衡。
数据脱敏是在不影响数据分析结果的准确性的前提下,对原始数据中的敏感字段进行处理,从而降低数据敏感度和减少个人隐私风险的技术措施。在数据采集、传输、交换和共享的过程中,有必要、也有义务采取必要的手段防止数据泄露,保证数据安全。
数据脱敏处理步骤包括:识别出目标数据中的敏感字段信息;采取替换、过滤、加密、遮蔽或者删除等技术手段对敏感字段信息脱敏。
数据脱敏技术可以应用在涉及到个人或企业隐私数据存储和应用的各种行业领域,例如广泛应用于金融、银行、保险、电信、医疗、能源、互联网等行业领域。例如,在金融中,由于金融客户的个人账户信息、交易记录等信息均属于敏感信息,对数据库查询返回的结果进行敏感数据遮盖,可以防止数据泄露。
如果目标数据的数据风险评估结果为存在隐私泄露风险,或者,隐私泄露风险等级为隐私泄露风险高或隐私泄露风险中或为更高的风险等级,则判定目标数据存在隐私泄露风险。本实施例对于存在隐私泄露风险的数据都会设置用户访问权限。只有经过授权的用户才有权访问存在隐私泄露风险的数据。
数据提供方需验证数据访问方是否具有对目标数据的访问权限,即对数据访问方进行身份认证和审核。如果数据访问方具有对目标数据的访问权限,即身份验证通过,则直接将目标数据发送给数据访问方,或者,对目标数据进行第二隐私保护处理后再发送给数据访问方。如果数据访问方不具有对目标数据的访问权限,即身份验证不通过,则会拒绝向数据访问方提供目标数据。更进一步地,数据提供方向数据访问方发送用于指示无权限访问的回复。
在另一个具体实施例中,数据提供方还可以定期对访问权限验证功能进行审核,及时发现和修补访问权限验证功能的缺陷,并处理未经授权的访问行为,以保证身份认证或访问权限认证的准确性以及降低漏判率。
当然,如果数据属性同时包括数据类型和数据风险评估结果,则根据数据类型和数据风险评估结果对目标数据进行相应的隐私保护处理,例如,结合第一隐私保护处理和第二隐私保护处理,或者,使用第一隐私保护处理、第二隐私保护处理中的任意一个对目标数据进行安全保护处理。
如果数据属性包括数据使用目的,则在目标数据被访问时,需要根据目标数据的数据使用目的对目标数据进行合法合规校验。
数据提供方可以根据数据访问方的用户身份以及调用接口确定待使用目标数据的应用场景或可能的应用场景。例如应用场景或使用目的为内部测试环境使用、内部开发环境使用、内部中间环节调用、用户查询展示、外部环境调用等等。
每一条数据预先配置有可适用的应用场景,根据预先配置的可适用应用场景与数据的映射关系,可以对目标数据进行合法合规校验。如果校验通过,则将目标数据提供给数据访问方以应用于对应应用场景;如果校验不通过,则拦截目标数据应用于数据访问方的应用场景。
本实施例根据数据类型匹配相应的第一隐私保护处理方案,可以灵活对各种不同类型的数据进行差异化隐私保护,同时保证数据能够得到安全保护。采用用户认证的方式,确保只有经过身份验证的用户才能访问目标数据,一定程度上保证了数据安全和保密性。根据数据使用目的,对数据的使用进行合法合规校验,防止数据被滥用。本实施例应用在金融银行等领域,可以实现对银行物联网设备数据的访问控制、传输安全控制以及合规性访问校验,从而保障数据的安全性、隐私性以及防止数据滥用。
在一个实施例中,步骤S300中根据目标保护策略对目标数据进行安全保护,还包括:
与数据访问方建立安全数据通道;通过已建立的安全数据通道获取数据访问方的目标数据请求,其中,目标数据请求用于访问目标数据;
加密处理具体包括:
采用至少一种加密算法对目标数据请求所指示的目标数据进行加密,形成密文数据,通过安全数据通道将密文数据传输至数据访问方,使得数据访问方对接收到的密文数据进行相应的解密,得到目标数据的明文;
或者,加密处理具体包括:
采用数字签名技术对目标数据请求所指示的目标数据进行数字签名,得到目标数据的数字签名结果,其中,数字签名结果包括加密摘要、目标数据以及解密密钥,其中,加密摘要是使用加密密钥对签名前目标数据的摘要信息进行加密后得到的,将目标数据的数字签名结果发送至数据访问方;
或者,加密处理具体包括:
采用数字签名技术和至少一种加密算法对目标数据请求所指示的目标数据进行数字签名,得到目标数据的数字签名结果,其中,数字签名结果包括加密摘要、加密的目标数据以及加密摘要的第一解密密钥,其中,加密摘要是使用第一加密密钥对签名前目标数据的摘要信息进行加密后得到的,加密的目标数据是使用第二加密密钥对目标数据进行加密得到的,
将目标数据的数字签名结果发送至数据访问方。
具体地,数据提供方通过网络与数据访问方通信,建立安全数据通道。供数据提供方和数据访问方通过安全数据通道进行安全数据交互,例如数据传输、数据读取、写数据等等不局限于此。更具体地,使用VPN或IPSec等安全通道技术,建立安全数据通道。
其中,使用VPN技术可以在网络层建立VPN隧道,隧道技术是一种通过互联网络基础设施在网络之间建立一条虚拟链路来传递数据的方式,使用隧道传递的数据可以是不同协议的数据帧或包,隧道(Tunnel)将这些数据重新封装后通过网络发送,一旦到达网络终点,数据将被解包并转发到最终目的地。隧道技术的本质就是利用一种网络层的协议来传输另一种网络层的协议,通过封装和加密来实现信息的隐蔽和抽象,通过安全通道技术对数据传输进行隧道保护,可以确保数据传输的安全性。
另外,在一个具体实施例中还可以采用安全隔离技术对不同的物联网设备进行隔离,确保设备间数据传输的隐私和安全。
如果第一隐私保护处理和/或第二隐私保护处理包括加密处理,则可以应用本实施例的方式进行加密处理。
数据加密方式有多种,例如,使用非对称加密算法加密、对称加密算法加密、数字签名、或者多种加密算法结合等等。
使用至少一种加密算法对目标数据进行加密的情况下,具体加密步骤如下:
使用第一加密算法生成第一密钥,使用第二加密算法生成第二密钥,
将第一密钥中的解密密钥提供给数据访问方,
使用第一密钥中的加密密钥对第二密钥中的解密密钥进行加密,得到被加密密钥,
将被加密密钥提供给数据访问方,
使用第二密钥中的加密密钥对目标数据进行加密,得到密文数据;
或者,
使用第一加密算法生成第一密钥,使用第二加密算法生成第二密钥,
将第一密钥中的解密密钥和第二密钥中的解密密钥提供给数据访问方,
利用第一密钥中的加密密钥和第二密钥中的加密密钥对目标数据进行至少两次加密,得到密文数据。
更具体地,如果第一加密算法为非对称加密算法(或者公钥加密算法),第二加密算法为对称加密算法。则加密步骤具体包括:使用第一加密算法生成第一密钥对,其中,第一密钥对包括第一公钥和第一私钥,将第一私钥提供给数据访问方,使用第二加密算法生成随机密钥,使用第一公钥对随机密钥进行加密,得到被加密密钥,将被加密密钥提供给数据访问方,使用随机密钥对目标数据进行加密,得到密文数据。
第一加密算法可以使用RSA、EIGam、背包算法、Rabin、Diffie-Hellman(D-H)密钥交换协议中的公钥加密算法、Elliptic Curve Cryptography(ECC,椭圆曲线加密算法)等加密算法中的任意一种。
第二加密算法可以使用DES、3DES、AES、TDEA、Blowfish、RC2等加密算法中的任意一种。
数据提供方利用第一加密算法生成一个第一密钥对,并将第一密钥对中的第一私钥作为解密密钥提供给数据访问方。第一密钥对中的第一公钥用于加密数据。
数据提供方利用第二加密算法生成一个随机密钥,随机密钥为一种对称密钥。利用随机密钥既可以加密数据,也可以解密数据。
数据提供方使用第一公钥对随机密钥进行加密,得到被加密密钥,并将被加密密钥提供给数据访问方。
数据提供方还使用随机密钥对目标数据进行加密,得到密文数据。
数据访问方利用第一私钥对被加密密钥进行解密,得到随机密钥;利用随机密钥对密文数据进行解密,得到为明文的目标数据。
如果第一加密算法为非对称加密算法(或者公钥加密算法),第二加密算法为非对称加密算法。则加密步骤具体包括:使用第一加密算法生成第一密钥对,其中,第一密钥对包括第一公钥和第一私钥,将第一私钥提供给数据访问方,使用第二加密算法生成第四密钥对,其中,第四密钥对包括第四公钥和第四私钥,使用第一公钥对第四私钥进行加密,得到被加密密钥,将被加密密钥提供给数据访问方,使用第四公钥对目标数据进行加密,得到密文数据。
更具体地,第一加密算法和第二加密算法均为非对称加密算法。第一加密算法和第二加密算法可以使用RSA、EIGam、背包算法、Rabin、Diffie-Hellman(D-H)密钥交换协议中的公钥加密算法、Elliptic Curve Cryptography(ECC,椭圆曲线加密算法)等加密算法中的任意一种。
数据访问方利用第一私钥对被加密密钥进行解密,得到第四私钥,利用第四私钥对密文数据进行解密,得到为明文的目标数据。
如果第一加密算法为对称加密算法(或者公钥加密算法),第二加密算法为对称加密算法。则加密步骤具体包括:使用第一加密算法生成第一随机密钥,将第一随机提供给数据访问方,使用第二加密算法生成第二随机密钥,使用第一随机密钥对第二随机密钥进行加密,得到被加密密钥,将被加密密钥提供给数据访问方,使用第二随机密钥对目标数据进行加密,得到密文数据。
数据访问方利用第一随机密钥对被加密密钥进行解密,得到第二随机密钥,利用第二随机密钥对密文数据进行解密,得到明文的目标数据。
如果第一加密算法为非对称加密算法(或者公钥加密算法),第二加密算法为对称加密算法。则加密步骤具体包括:使用第一加密算法生成第一密钥对,其中,第一密钥对包括第一公钥和第一私钥,将第一私钥提供给数据访问方,使用第二加密算法生成随机密钥,将随机密钥提供给数据访问方,利用第一公钥和随机密钥对目标数据进行至少两次加密,得到密文数据。
数据访问方利用第一私钥和随机密钥对密文数据进行至少两次解密,得到明文的目标数据。
如果第一加密算法为非对称加密算法(或者公钥加密算法),第二加密算法为非对称加密算法。则加密步骤具体包括:使用第一加密算法生成第一密钥对,其中,第一密钥对包括第一公钥和第一私钥,将第一私钥提供给数据访问方,使用第二加密算法生成第四密钥对,其中,第四密钥对包括第四公钥和第四私钥,将第四私钥提供给数据访问方,利用第一公钥和第四公钥对目标数据进行至少两次加密,得到密文数据。
数据访问方利用第一私钥和第四私钥对密文数据进行至少两次解密,得到明文的目标数据。
如果第一加密算法为对称加密算法(或者公钥加密算法),第二加密算法为对称加密算法。则加密步骤具体包括:使用第一加密算法生成第一随机密钥,将第一随机密钥提供给数据访问方,使用第二加密算法生成第二随机密钥,将第二随机密钥提供给数据访问方,利用第一随机密钥和第二随机密钥对目标数据进行至少两次加密,得到密文数据。
数据访问方利用第一随机密钥和第二随机密钥对密文数据进行至少两次解密,得到明文的目标数据。
在另一个具体实施例中,如果第一加密算法为非对称加密算法(或者公钥加密算法),第二加密算法为对称加密算法,则数据提供方利用第一公钥对目标数据进行第一次加密,得到第一中间密文数据,利用随机密钥对第一中间密文数据进行第二次加密,得到密文数据。
数据访问方利用随机密钥对密文数据进行第一次解密,得到第一中间密文数据,利用第一私钥对第一中间密文数据进行第二次解密,得到目标数据的明文。
或者,
如果第一加密算法为非对称加密算法(或者公钥加密算法),第二加密算法为对称加密算法,则数据提供方利用随机密钥对目标数据进行第一次加密,得到第一中间密文数据,利用第一公钥密钥对第一中间密文数据进行第二次加密,得到密文数据。
数据访问方利用第一私钥对密文数据进行第一次解密,得到第一中间密文数据,利用随机密钥对第一中间密文数据进行第二次解密,得到目标数据的明文。
当然,上述仅仅是示例性举例说明如何对数据进行加解密,本申请对此不作限制。
另外,数据提供方可以在建立安全数据通道的协商过程中将密钥提供给数据访问方,当然,本申请对双方交换密钥的方式不作限制。
本实施例采用多种加密方式可以实现以下目的:
数据安全性更高:采用了多层次的数据加密和认证措施,能够更有效地防止数据泄露和篡改等安全问题。
传输效率更高:采用了基于硬件加速的加密算法,能够更快速地加密和解密数据,提高传输效率。
兼容性更好:采用了标准的加密和认证协议,能够更好地与各种不同类型的设备进行兼容,提高设备的互操作性。采用了灵活的密钥管理机制,能够更方便地进行密钥的管理和维护,提高了系统的灵活性和可扩展性。
在一个具体实施例中,数字签名具体过程包括:
向证书认证中心为用户申请数字证书,对签名前的目标数据进行哈希运算,获得签名前目标数据的摘要信息。更具体地,利用单向散列函数对目标数据进行处理得到一份占128位的摘要(无论文件多大,经过单向散列函数的处理,生成的摘要都是128位),这份摘要相当于该目标数据的"指纹",能够唯一地识别目标数据。只要目标数据发生改动,则经过单向散列函数处理后得到地摘要都会不一样。因此数据与数据的摘要具有强对应关系。
利用数字证书中的加密密钥公钥对签名前目标数据的摘要信息进行加密,得到加密摘要;将加密摘要、目标数据、数字证书中的解密密钥私钥发送给数据访问方。
数据访问方使用解密密钥对数据签名结果中的加密摘要进行解密,得到摘要明文,数据访问方还通过哈希运算(例如通过单向散列函数)对目标数据进行处理,得到本地摘要;数据访问方将摘要明文与本地摘要进行比较,如果摘要明文与本地摘要相同,则判定目标数据未经过篡改,如果摘要明文与本地摘要不同,则判定目标数据已经过篡改。
在一个具体实施例中,数字签名具体过程包括:
向证书认证中心为用户申请数字证书,对签名前的目标数据进行哈希运算,获得签名前目标数据的摘要信息。更具体地,利用单向散列函数对目标数据进行处理得到一份占128位的摘要(无论文件多大,经过单向散列函数的处理,生成的摘要都是128位),这份摘要相当于该目标数据的"指纹",能够唯一地识别目标数据。只要目标数据发生改动,则经过单向散列函数处理后得到地摘要都会不一样。因此数据与数据的摘要具有强对应关系。
利用数字证书中的第一加密密钥公钥对签名前目标数据的摘要信息进行加密,得到加密摘要;利用第二加密密钥公钥对目标数据进行加密,得到加密的目标数据;将加密摘要、加密的目标数据、数字证书中的第一解密密钥私钥发送给数据访问方。第二解密密钥私钥通过其他方式提供给数据访问方。
数据访问方使用第一解密密钥对数据签名结果中的加密摘要进行解密,得到摘要明文,数据访问方还通过第二解密密钥对加密的目标数据进行解密,得到目标数据的明文;数据访问方还通过哈希运算(例如通过单向散列函数)对目标数据进行处理,得到本地摘要;数据访问方将摘要明文与本地摘要进行比较,如果摘要明文与本地摘要相同,则判定目标数据未经过篡改,如果摘要明文与本地摘要不同,则判定目标数据已经过篡改。
上述的第一加密密钥和第一解密密钥、第二加密密钥和第二解密密钥都可以通过非对称解密算法或对称解密算法生成,本申请对此不作限制。
本实施例通过各种加密方法对数据进行加密来保证数据传输的安全性,有效降低数据被窃听和篡改的风险。可以确保在物联网环境下银行物联网设备的数据传输安全实现方案中传输的数据是经过加密的,可以保护数据的机密性和完整性。同时,在数据传输的过程中,密钥只在协商过程中传输,可以保护密钥的安全性。通过数字签名的方式对数据进行签名,可以确保数据的完整性和真实性。
在一个实施例中,该方法还包括:
定期对存储的原始数据进行数据备份;
若原始数据出现丢失或损坏,则根据备份数据进行数据恢复,或者,由访问原始数据模式切换至访问备份数据模式。
具体地,数据提供方用于存储及管理数据或管理数据,原始数据为数据提供方存储的本地数据或数据提供方所关联数据库的数据库数据。数据提供方可以直接对数据库数据进行管理。
数据提供方可以将备份数据存储于区别于原始存储介质的其他存储介质中,其中,原始存储介质为原始数据所在的存储介质。这样在数据中心或数据库出现故障或数据泄露时仍然可以访问备份数据或者利用备份数据恢复原始数据。
在一个具体实施中,在离线情况下,数据提供方还可以将备份数据存储于物理存储介质(例如磁带、光盘等)中,这样可以确保在网络攻击或其他安全事件时备份数据不会受到影响。
在一个具体实施中,数据提供方还可以对备份数据进行分布式备份及存储。即,将备份数据存储在多个不同的位置,可以确保在单个数据中心出现故障时,备份数据仍然可以使用。此外,分布式备份还可以确保备份数据在传输和存储时的安全性。
在一个具体实施中,数据提供方可以对备份数据进行加密,确保备份数据的安全性和完整性。和/或,数据提供方还可以限制用户对备份数据的访问,只允许授权用户对备份数据进行访问,以确保备份数据的机密性。
本实施例通过数据备份实现了对数据的安全保护,确保数据在发生灾难性事件时不会永久丢失,并能够迅速地进行恢复。
在一个实施例中,该方法还包括:
定期对本地设备的灾难恢复功能进行性能测试,其中,性能测试包括数据恢复的速度测试、恢复数据的完整性测试、灾难恢复的可行性测试。
具体地,数据提供方的功能是由各种物联网设备来实现的,其中,灾难恢复功能包括利用备份数据对遭受破坏的原始数据进行恢复的功能。灾难恢复功能对原始数据恢复的效率越高速度越快、数据恢复得越完整、可适用的数据范围越广泛,则灾难恢复功能越强大。
基于此,可以定期测试本地设备的灾难恢复功能,以确保在发生灾难性事件时能够快速恢复。测试需要包括备份恢复速度、数据完整性、灾难恢复计划的可行性等。具体包括备份数据的存储和恢复流程、灾难恢复的测试和评估等。
在灾难恢复功能测试时,如果测试到数据恢复的速度低于速度阈值或者数据恢复所耗时长高于时长阈值,则判定数据恢复功能效率低。如果测试到恢复的数据不完整或者存在一定缺失,则判定数据恢复功能不稳定或不完整。如果测试到部分数据可以恢复,部分数据不能恢复,则判定数据恢复功能可行性不够。针对上述问题,可以以告警形式向管理人员输出性能测试结果,由管理人员对数据恢复功能进行改进和提升。通过对数据恢复功能测试可以确保设备的数据恢复功能,在发生灾难性事件时,可以快速、有效地执行灾难恢复计划,确保数据的完整性和安全性。
在一个实施例中,该方法还包括:对本地设备的安全状况进行安全审计和监控。
具体地,安全审计和监控具体包括对物联网设备的安全状况进行审计和监控,从而可以及时发现和处理安全威胁事件,维护数据和设备安全。
在一个实施例中,对本地设备的安全状况进行安全审计和监控,包括以下至少一种:
记录对本地设备和数据操作及访问的操作访问日志,对操作访问日志进行数据分析,根据分析结果识别并防范威胁事件,其中,操作访问日志包括访问时刻、访问方的用户标识、所访问数据;
对本地设备的网络流量进行监控,监控并防范网络安全事件;
定期对本地设备进行安全审计,其中,安全审计包括检查本地设备的配置是否符合安全标准、是否存在漏洞。
具体地,数据提供方可以利用安装于设备中的日志记录工具监控和记录对本地设备和数据的操作及访问日志,及时发现和防止安全漏洞和攻击。具体地,例如通过对系统、网络、应用等各个方面的操作记录、日志进行收集、分析和报告,以识别并预防威胁事件的发生。
数据提供方可以使用网络监控工具对物联网设备的网络流量进行监控,得到流量监控结果。以便及时发现和处理可能存在的网络安全问题,例如黑客等不法分子的数据窃取、盗用,进一步保障数据安全。
定期进行安全审计包括检查设备的配置是否符合安全标准、是否存在漏洞等,以便及时发现和解决安全问题。
针对安全事件进行跟踪分析,对于发生的安全事件,需要进行跟踪分析,以便找出安全事件的根本原因,并采取措施防止类似事件再次发生。
另外,该方法还包括:对相关设备和系统进行安全更新和补丁升级。
具体地,相关设备和系统包括数据提供方本地的设备、数据访问方本地的设备、以及数据提供方和数据访问方所在的系统。数据提供方本地的设备包括服务器等设备。数据访问方本地的设备包括服务器或者用户终端。
数据提供方对本地所在的设备进行安全更新和补丁升级。数据访问方对本地所在设备进行安全更新和补丁升级。数据提供方本地的设备、数据访问方本地的设备任意一方的设备进行安全更新和补丁升级,即实现了对应系统的升级。及时对设备和系统进行安全更新和补丁升级,可以消除已知安全漏洞和提高系统的安全性。
通过本实施例的监控可以实现安全审计,安全审计可以帮助监测设备的数据传输行为,包括谁在何时访问了设备、使用了哪些功能、产生了哪些数据等。通过安全审计可以识别和定位潜在的安全风险和漏洞,从而及时采取相应的措施加以防范和应对。此外,安全审计还可以帮助银行设备的管理者进行管理和决策,例如分析设备的使用情况,制定更加科学合理的策略和规范,提高设备的利用率和效率。
参考图3,本申请还提供了一种数据的安全保护装置,该装置包括:
数据属性获取模块100,用于获取目标数据的数据属性,其中,数据属性包括数据类型、数据风险评估结果、数据使用目的中的至少一种;
保护策略匹配模块200,用于根据目标数据的数据属性确定目标数据的目标保护策略;
隐私保护模块300,用于根据目标保护策略对目标数据进行安全保护。
在一个实施例中,隐私保护模块300具体包括:
第一保护模块,用于若数据属性包括数据类型,则在接收到数据访问方对目标数据的访问请求后,根据目标数据的数据类型将目标数据发送至数据访问方,或者,对目标数据进行第一隐私保护处理,将经过第一隐私保护处理后的目标数据发送至数据访问方,其中,第一隐私保护处理包括脱敏处理、加密处理中的至少一个;
第二保护模块,用于若数据属性包括数据风险评估结果,且,目标数据的数据风险评估结果指示目标数据存在隐私泄露风险,则设置用户对目标数据的数据访问权限,在接收到数据访问方对目标数据的访问请求后,对数据访问方的数据访问权限进行验证,若数据访问方具有对目标数据的数据访问权限,则将目标数据发送至数据访问方,或者,对目标数据进行第二隐私保护处理,将经过第二隐私保护处理后的目标数据发送至数据访问方,其中,第二隐私保护处理包括脱敏处理、加密处理中的至少一个;
第三保护模块,用于若数据属性包括数据使用目的,则在目标数据被访问时,根据目标数据的数据使用目的,对目标数据的使用进行合法合规校验。
在一个实施例中,隐私保护模块300还包括:
数据通道构建模块,用于与数据访问方建立安全数据通道;
请求获取模块,用于通过已建立的安全数据通道获取数据访问方的目标数据请求,其中,目标数据请求用于访问目标数据;
第一保护模块和/或第二保护模块具体包括加密模块;
加密模块具体包括:
第一加密单元,用于采用至少一种加密算法对目标数据请求所指示的目标数据进行加密,形成密文数据,
第一数据传输单元,用于通过安全数据通道将密文数据传输至数据访问方,使得数据访问方对接收到的密文数据进行相应的解密,得到目标数据的明文;
或者,
加密模块具体包括:
第一数字签名单元,用于采用数字签名技术对目标数据请求所指示的目标数据进行数字签名,得到目标数据的数字签名结果,其中,数字签名结果包括加密摘要、目标数据以及解密密钥,其中,加密摘要是使用加密密钥对签名前目标数据的摘要信息进行加密后得到的,
第二数据传输单元,用于将目标数据的数字签名结果发送至数据访问方;
或者,
加密模块具体包括:
第二数字签名单元,用于采用数字签名技术和至少一种加密算法对目标数据请求所指示的目标数据进行数字签名,得到目标数据的数字签名结果,其中,数字签名结果包括加密摘要、加密的目标数据以及加密摘要的第一解密密钥,其中,加密摘要是使用第一加密密钥对签名前目标数据的摘要信息进行加密后得到的,加密的目标数据是使用第二加密密钥对目标数据进行加密得到的,
第三数据传输单元,用于将目标数据的数字签名结果发送至数据访问方。
在一个实施例中,该装置还包括:
备份模块,用于定期对存储的原始数据进行数据备份;
数据恢复模块,用于若原始数据出现丢失或损坏,则根据备份数据进行数据恢复,或者,由访问原始数据模式切换至访问备份数据模式。
在一个实施例中,该装置还包括:
性能测试模块,用于定期对本地设备的灾难恢复功能进行性能测试,其中,性能测试包括数据恢复的速度测试、恢复数据的完整性测试、灾难恢复的可行性测试。
在一个实施例中,该装置还包括:
监控模块,用于对本地设备的安全状况进行安全审计和监控。
在一个实施例中,监控模块具体包括以下至少一种:
第一监控模块,用于记录对本地设备和数据操作及访问的操作访问日志,对操作访问日志进行数据分析,根据分析结果识别并防范威胁事件,其中,操作访问日志包括访问时刻、访问方的用户标识、所访问数据;
第二监控模块,用于对本地设备的网络流量进行监控,监控并防范网络安全事件;
安全审计模块,用于定期对本地设备进行安全审计,其中,安全审计包括检查本地设备的配置是否符合安全标准、是否存在漏洞。
本申请综合考虑了数据的特殊性,针对不同类型的数据,制定不同的隐私保护策略,确保数据的安全性和隐私性。采用SSL/TLS等安全传输协议,确保数据在传输过程中不被窃听和篡改。定期对物联网设备及数据的安全情况进行审计和监控,及时发现和处理安全事件,保障数据的安全和隐私。对数据传输和存储实现了加密,对数据进行了访问控制和权限管理,提高了隐私保护水平。采用该数据加密传输和访问控制机制,可以有效避免因数据泄露和安全威胁带来的损失。用户的个人隐私或企业隐私得到了更好的保护,提升了用户体验。数据备份和灾难恢复机制的实现,可以提高数据的可靠性,防止数据因为灾难或其他意外情况丢失,确保业务的连续性。在金融行业中,对数据的保护是必须遵守的法律法规,采用该模式可以更好地满足监管要求,提高监管合规性。
图4示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是终端,也可以是服务器。如图4所示,该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现上述方法实施例中的各个步骤。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行上述方法实施例中的各个步骤。本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提出了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
获取目标数据的数据属性,其中,数据属性包括数据类型、数据风险评估结果、数据使用目的中的至少一种;
根据目标数据的数据属性确定目标数据的目标保护策略;
根据目标保护策略对目标数据进行安全保护。
在一个实施例中,提出了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
获取目标数据的数据属性,其中,数据属性包括数据类型、数据风险评估结果、数据使用目的中的至少一种;
根据目标数据的数据属性确定目标数据的目标保护策略;
根据目标保护策略对目标数据进行安全保护。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种数据的安全保护方法,其特征在于,所述方法包括:
获取目标数据的数据属性,其中,所述数据属性包括数据类型、数据风险评估结果、数据使用目的中的至少一种;
根据所述目标数据的数据属性确定所述目标数据的目标保护策略;
根据所述目标保护策略对所述目标数据进行安全保护。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标保护策略对所述目标数据进行安全保护,包括:
若所述数据属性包括数据类型,则在接收到数据访问方对所述目标数据的访问请求后,根据所述目标数据的数据类型将所述目标数据发送至所述数据访问方,或者,对所述目标数据进行第一隐私保护处理,将经过第一隐私保护处理后的目标数据发送至所述数据访问方,其中,所述第一隐私保护处理包括脱敏处理、加密处理中的至少一个;
若所述数据属性包括数据风险评估结果,且,所述目标数据的数据风险评估结果指示所述目标数据存在隐私泄露风险,则设置用户对所述目标数据的数据访问权限,在接收到数据访问方对所述目标数据的访问请求后,对所述数据访问方的数据访问权限进行验证,若所述数据访问方具有对所述目标数据的数据访问权限,则将所述目标数据发送至所述数据访问方,或者,对所述目标数据进行第二隐私保护处理,将经过第二隐私保护处理后的目标数据发送至所述数据访问方,其中,所述第二隐私保护处理包括脱敏处理、加密处理中的至少一个;
若所述数据属性包括数据使用目的,则在所述目标数据被访问时,根据所述目标数据的数据使用目的,对所述目标数据的使用进行合法合规校验。
3.根据权利要求2所述的方法,其特征在于,所述根据所述目标保护策略对所述目标数据进行安全保护,还包括:
与数据访问方建立安全数据通道;
通过已建立的安全数据通道获取所述数据访问方的目标数据请求,其中,所述目标数据请求用于访问所述目标数据;
所述加密处理具体包括:
采用至少一种加密算法对所述目标数据请求所指示的目标数据进行加密,形成密文数据,
通过所述安全数据通道将所述密文数据传输至数据访问方,使得所述数据访问方对接收到的密文数据进行相应的解密,得到所述目标数据的明文;
或者,所述加密处理具体包括:
采用数字签名技术对所述目标数据请求所指示的目标数据进行数字签名,得到所述目标数据的数字签名结果,其中,所述数字签名结果包括加密摘要、所述目标数据以及解密密钥,其中,所述加密摘要是使用加密密钥对签名前目标数据的摘要信息进行加密后得到的,
将所述目标数据的数字签名结果发送至所述数据访问方;
或者,所述加密处理具体包括:
采用数字签名技术和至少一种加密算法对所述目标数据请求所指示的目标数据进行数字签名,得到所述目标数据的数字签名结果,其中,所述数字签名结果包括加密摘要、加密的目标数据以及所述加密摘要的第一解密密钥,其中,所述加密摘要是使用第一加密密钥对签名前目标数据的摘要信息进行加密后得到的,所述加密的目标数据是使用第二加密密钥对所述目标数据进行加密得到的,
将所述目标数据的数字签名结果发送至所述数据访问方。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
定期对存储的原始数据进行数据备份;
若原始数据出现丢失或损坏,则根据备份数据进行数据恢复,或者,由访问原始数据模式切换至访问备份数据模式。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
定期对本地设备的灾难恢复功能进行性能测试,其中,所述性能测试包括数据恢复的速度测试、恢复数据的完整性测试、灾难恢复的可行性测试。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:对本地设备的安全状况进行安全审计和监控。
7.根据权利要求6所述的方法,其特征在于,所述对本地设备的安全状况进行安全审计和监控,包括以下至少一种:
记录对本地设备和数据操作及访问的操作访问日志,对所述操作访问日志进行数据分析,根据分析结果识别并防范威胁事件,其中,操作访问日志包括访问时刻、访问方的用户标识、所访问数据;
对本地设备的网络流量进行监控,监控并防范网络安全事件;
定期对本地设备进行安全审计,其中,安全审计包括检查本地设备的配置是否符合安全标准、是否存在漏洞。
8.一种数据的安全保护装置,其特征在于,所述装置包括:
数据属性获取模块,用于获取目标数据的数据属性,其中,所述数据属性包括数据类型、数据风险评估结果、数据使用目的中的至少一种;
保护策略匹配模块,用于根据所述目标数据的数据属性确定所述目标数据的目标保护策略;
隐私保护模块,用于根据所述目标保护策略对所述目标数据进行安全保护。
9.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述方法的步骤。
10.一种计算机设备,包括存储器和处理器,其特征在于,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311066745.3A CN117034350A (zh) | 2023-08-23 | 2023-08-23 | 数据的安全保护方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311066745.3A CN117034350A (zh) | 2023-08-23 | 2023-08-23 | 数据的安全保护方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117034350A true CN117034350A (zh) | 2023-11-10 |
Family
ID=88627962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311066745.3A Pending CN117034350A (zh) | 2023-08-23 | 2023-08-23 | 数据的安全保护方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117034350A (zh) |
-
2023
- 2023-08-23 CN CN202311066745.3A patent/CN117034350A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020143318A1 (zh) | 数据验证方法及终端设备 | |
CN112825520A (zh) | 用户隐私数据处理方法、装置、系统及存储介质 | |
CN114021161A (zh) | 一种基于工业大数据共享服务的安全管理方法 | |
CN113609221A (zh) | 数据存储方法、数据访问方法、装置和存储介质 | |
CN117081815A (zh) | 数据安全传输的方法、装置、计算机设备及存储介质 | |
US11163893B2 (en) | Methods and systems for a redundantly secure data store using independent networks | |
Junghanns et al. | Engineering of secure multi-cloud storage | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
KR102211033B1 (ko) | 전자인증절차의 대행 서비스 시스템 | |
CN117034350A (zh) | 数据的安全保护方法、装置、计算机设备及存储介质 | |
Agarkhed et al. | A privacy preservation scheme in cloud environment | |
CN113221139A (zh) | 一种电子信息加密方法 | |
Alghayadh et al. | Privacy and trust in cloud computing | |
US20240048532A1 (en) | Data exchange protection and governance system | |
RU2795371C1 (ru) | Способ и система обезличенной оценки клиентов организаций для проведения операций между организациями | |
US20240048361A1 (en) | Key Management for Cryptography-as-a-service and Data Governance Systems | |
US20240048380A1 (en) | Cryptography-as-a-Service | |
Longzhu et al. | Research and exploration of the data security compliance inspection technology based on the large-scale call platform of the customer service center | |
US20240205249A1 (en) | Protection of cloud storage devices from anomalous encryption operations | |
Khan et al. | Encryption Schemes of Cloud Computing: A Review | |
CN118278044A (zh) | 土地信息化政务管理的数据安全管理方法 | |
WO2024030308A1 (en) | Data exchange protection and governance system | |
Bishwas et al. | Implementation of a Secured and Decentralized Database for Valid Students Using Blockchain Technology | |
Flores et al. | A GDPR-compliant Risk Management Approach based on Threat Modelling and ISO 27005 | |
CN117997616A (zh) | 一种跨内网通信与区块链实现企业数字资产保护的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |