CN117332433A - 一种基于系统集成的数据安全检测方法及系统 - Google Patents
一种基于系统集成的数据安全检测方法及系统 Download PDFInfo
- Publication number
- CN117332433A CN117332433A CN202311314200.XA CN202311314200A CN117332433A CN 117332433 A CN117332433 A CN 117332433A CN 202311314200 A CN202311314200 A CN 202311314200A CN 117332433 A CN117332433 A CN 117332433A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- security
- attack
- integrated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 37
- 230000010354 integration Effects 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 claims abstract description 44
- 238000012502 risk assessment Methods 0.000 claims abstract description 19
- 238000012544 monitoring process Methods 0.000 claims abstract description 17
- 230000035945 sensitivity Effects 0.000 claims abstract description 16
- 238000004422 calculation algorithm Methods 0.000 claims description 25
- 238000004458 analytical method Methods 0.000 claims description 21
- 238000007781 pre-processing Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 9
- 238000012986 modification Methods 0.000 claims description 9
- 230000004048 modification Effects 0.000 claims description 9
- 238000009826 distribution Methods 0.000 claims description 7
- 238000013528 artificial neural network Methods 0.000 claims description 6
- 238000011156 evaluation Methods 0.000 claims description 6
- 238000010606 normalization Methods 0.000 claims description 6
- 238000007621 cluster analysis Methods 0.000 claims description 5
- 238000005259 measurement Methods 0.000 claims description 4
- 230000003014 reinforcing effect Effects 0.000 claims description 4
- 238000005728 strengthening Methods 0.000 claims description 4
- 238000012896 Statistical algorithm Methods 0.000 claims description 3
- 230000001364 causal effect Effects 0.000 claims description 3
- 230000006835 compression Effects 0.000 claims description 3
- 238000007906 compression Methods 0.000 claims description 3
- 230000001010 compromised effect Effects 0.000 claims description 3
- 238000007405 data analysis Methods 0.000 claims description 3
- 238000007418 data mining Methods 0.000 claims description 3
- 238000009499 grossing Methods 0.000 claims description 3
- 238000005065 mining Methods 0.000 claims description 3
- 238000009827 uniform distribution Methods 0.000 claims description 3
- 208000007367 Kabuki syndrome Diseases 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000007794 visualization technique Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于系统集成的数据安全检测方法及系统,属于信息安全技术领域,所述方法包括以下步骤:获取系统集成的数据,根据数据的敏感程度和重要性对系统集成的数据进行分类,得到敏感数据,对敏感数据进行标记,敏感数据包括个人身份信息、财务数据;获取用户角色身份信息,通过ACL列表罗列用户允许或禁止的操作权限;对敏感数据进行加密处理;对系统集成的数据建立安全升级和监控,通过攻击树模型对系统集成的数据进行风险评估,攻击树模型包括叶子节点,所述叶子节点表示目标系统存在的漏洞。通过获取系统集成的数据,对数据进行敏感度分类,并进行标记,通过对敏感级别较高的数据进行加密处理,从而提高数据的安全性。
Description
技术领域
本发明属于信息安全技术领域,具体地,涉及一种基于系统集成的数据安全检测方法及系统。
背景技术
系统集成的数据是指在集成过程中,需要传递和共享的数据,包括文本、数字、图象和视频等多种格式的信息,在系统集成中,数据需要从一个系统或组件传递到另一个系统或组件,从而支持业务流程和数据流的整体性。
然而,系统的集成数据通常包含敏感信息,若在系统集成中,不对数据进行安全检测,则容易产生数据泄露,从而导致数据被篡改或信息被泄露的风险。
现有技术中,通常使用加密传输的方式,在数据传输过程中使用加密协议和技术,从而确保数据在传输中的机密性并放置中间人攻击,但加密的方式难以使用在数据的查询与计算当中,因此很难检测出系统的集成数据有无安全问题。
发明内容
为解决上述背景技术中存在的使用加密传输的方式,在数据传输过程中使用加密协议和技术,从而确保数据在传输中的机密性并放置中间人攻击,但加密的方式难以使用在数据的查询与计算当中,因此很难检测出系统的集成数据有无安全问题的技术问题,本发明提供了一种基于系统集成的数据安全检测方法及系统。
本发明的目的可以通过以下技术方案实现:
一种基于系统集成的数据安全检测方法,包括以下步骤:
获取系统集成的数据,根据数据的敏感程度和重要性对系统集成的数据进行分类,从而得到敏感数据,并对敏感数据进行标记,所述敏感数据包括个人身份信息和财务数据;
获取用户角色身份信息,对用户进行权限管理,通过ACL列表罗列所述用户允许或禁止的操作权限;
对所述敏感数据进行加密处理;
对系统集成的数据建立安全升级和监控,并进行安全检测,通过攻击树模型对系统集成的数据进行风险评估,所述攻击树模型包括叶子节点,所述叶子节点表示目标系统存在的漏洞,具体的,通过攻击树模型对系统集成的数据进行风险评估包括以下步骤:
分析并确定攻击需要达成的目标,然后识别各个节点的风险,生成攻击树;
根据攻击树形成的攻击序列,对每个树叶节点的信息安全条件赋值,并计算风险值;
通过风险值计算评估攻击序列的信息安全风险值,进而得到整个系统的信息安全风险评估结论;
根据攻击树模型得到的结果对系统进行安全性整改,所述安全性整改具体包括加强身份认证、加固网络安全、完善访问控制和更新补丁。
进一步的,所述通过攻击树模型对数字能源空压站远程管理系统进行风险评估中,所述风险值的度量范围为0~1,其中,0表示系统风险最低,1为风险最高。
进一步的,所述叶子节点的概率值计算方式如下:
Pi=Wcosl×U(costi)+Wdiff×U(diffi)+Wdet×U(deti)
其中,Pi表示发生概率,Wcost、Wdiff与Wdet分别表示攻击成本权重、攻击难度权重和被发现的可能性权重,3个权重的和为1;costi、diffi和deti分别表示攻击时间的成本、难度和可能被发现的等级;U(costi)、U(diffi)和U(deti)分别表示攻击成本costi、攻击难度diffi和攻击被发现可能性deti的效用值。
进一步的,所述攻击树模型还通过根节点表示攻击目标,在求得每个叶子节点的概率值后,求出根节点的概率值,其中,AND节点的概率值是各叶子节点概率值的乘积,即:
Pm=Pm1×Pm2×Pm3…Pmn
OR节点是各叶子节点发生概率的最大值,即:
Pm=max(Pm1,Pm2,Pm3,…,Pmn)
其中,Pm表示根节点的概率值,Pm1表示第一个叶子节点的概率值,Pm2表示第二个叶子节点的概率值,Pm3表示第三个叶子节点的概率值,Pmn表示第n个叶子节点的概率值。
进一步的,所述根据数据的敏感程度和重要性对系统集成的数据进行分类,具体包括以下步骤:
对所述数据进行预处理,获取数据的多元信息集成数据集;
对所述数据集进行归一化处理,并结合统计学算法、向量机法对归一化后的数据集进行特征分析,构建数据特征集;
基于聚类分析或神经网络法分析系统集成的数据集之间的相关特性,归集存储关联性较强的数据,并对整体数据进行分类、分层、分优先级的集成融合,从而提取具有数据特征的内外部的多远信息集成数据集。
进一步的,所述基于聚类分析或神经网络法分析系统集成的数据集之间的相关特性,具体包括以下步骤:
对集成数据集的属性进行分析,分析数据断缺失部分的重要程度及分布情况,依次采用均匀分布、插补法、插值法对缺失数据进行填补修正;
采用回归法或聚类法对噪声数据进行平滑处理;
利用函数工具对数据一致性进行检测,完成多元信息的快速预处理工作;
在时间维度上,选出特征子集群从多个时间尺度的电网运行信息进行分析,分析不同特征子集间因果关系;
同时从空间维度上,用结构划分的方式将所述数据根据不同区域、不同输入设备分解成不同空间集,结合聚类法基于智能算法数据挖掘分析方法对其进行深度分析,确定空间维度上,不同运行场景下数据分布的差异性及特征;
深度挖掘各种外部环境下系统集成数据的时空关联特性。
进一步的,所述对所述敏感数据进行加密处理,具体包括以下步骤:
获取待加密数据,采用对称加密算法和非对称加密算法结合的方式对待加密数据进行加密;
加密后,生成对应的密钥,其中,对称加密算法使用相同的秘钥进行加密和解密,所述非对称加密算法使用一对公钥和私钥进行加密和解密;
生成对应的密钥后,使用生成的密钥对敏感数据进行加密,对称算法将密钥应用于数据,所述非对称加密算法使用公钥加密数据,私钥用于解密数据;
使用密钥管理系统对生成的密钥进行安全存储。
进一步的,所述密钥管理系统对生成的秘钥进行安全存储具体包括以下步骤:
根据安全性选择密钥的长度和复杂性生成密钥;
将密钥存储在加密的数据库中,并给特定的用户授予访问的权限;
通过安全通道或加密协议将密钥分发给指定用户并定期轮换密钥;
当密钥被泄露,所述密钥管理系统撤销指定密钥;
记录对密钥的操作,并提供审计和监控功能;
对密钥进行备份。
进一步的,所述对系统集成的数据建立安全升级和监控,具体包括以下步骤:
确定在集成系统中涉及的各种角色和职责,所述角色包括管理员、数据所有者、分析师和审计员;
将用户分配到适当的角色中,所述角色基于用户的职位、工作职责和需求来确定;
为每个角色定义相应的权限,所述权限包括读取、写入、修改和删除数据。
另一方面,本发明还提供一种基于系统集成的数据安全检测系统,执行前述的一种基于系统集成的数据安全检测方法,包括数据输入模块、数据预处理模块、数据加密模块和数据分析预警模块,其中:
所述数据输入模块获取系统集成的数据;
所述数据预处理模块根据数据的敏感程度和重要性,对所述数据进行归一化处理,根据特征分析对所述数据进行分类;
所述数据加密模块对敏感数据进行加密处理;
所述分析预警模块对系统集成的数据进行安全监控并进行安全检测,通过攻击树模型对系统集成的数据进行风险评估。
本发明的有益效果:
1、本发明公开的一种基于系统集成的数据安全检测方法,通过获取系统集成的数据,对数据进行敏感度分类,并进行标记,通过对敏感级别较高的数据进行加密处理,从而提高数据的安全性;
2、本发明公开的一种基于系统集成的数据安全检测方法,对系统的使用用户进行权限管理,通过ACL列表罗列用户被允许或被禁止的操作权限,提高对用户的管理效率,通过保证用户的安全性,进一步的提高了数据的安全性;
3、本发明公开的一种基于系统集成的数据安全检测方法,对系统集成的数据进行安全检测,通过设立攻击树模型对系统集成的数据进行实时风险评估,通过风险值计算评估攻击序列的信息安全风险值,进而得到整个系统的信息安全风险评估结论,可以快速识别数据是否存在安全问题,提高了系统集成的数据的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种基于系统集成的数据安全检测方法的整体步骤流程图;
图2为本发明实施例中步骤S4的详细步骤流程图;
图3为本发明实施例中一种基于系统集成的数据安全检测系统的整体工作原理框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本申请实施例提供一种基于系统集成的数据安全检测方法,如图1所示,包括以下步骤:
步骤S1、获取系统集成的数据,根据数据的敏感程度和重要性对系统集成的数据进行分类,从而得到敏感数据,并对敏感数据进行标记,所述敏感数据包括个人身份信息和财务数据;
步骤S2、获取用户角色身份信息,对用户进行权限管理,通过ACL列表罗列所述用户允许或禁止的操作权限;
步骤S3、对所述敏感数据进行加密处理;
步骤S4、对系统集成的数据建立安全升级和监控,并进行安全检测,通过攻击树模型对系统集成的数据进行风险评估。所述攻击树模型包括叶子节点,所述叶子节点表示目标系统存在的漏洞,具体的,如图2所示,步骤S4中,通过攻击树模型对系统集成的数据进行风险评估包括以下步骤:
步骤S410、分析并确定攻击需要达成的目标,然后识别各个节点的风险,生成攻击树;
步骤S420、根据攻击树形成的攻击序列,对每个树叶节点的信息安全条件赋值,并计算风险值;
步骤S430、通过风险值计算评估攻击序列的信息安全风险值,进而得到整个系统的信息安全风险评估结论;
步骤S440、根据攻击树模型得到的结果对系统进行安全性整改,所述安全性整改具体包括加强身份认证、加固网络安全、完善访问控制和更新补丁。
在本申请实施例中,要检测系统集成的数据的安全性,包括以下步骤:
对系统中的数据进行分类和标记,根据数据的敏感程度和重要性进行分类,如将个人身份信息、财务数据等敏感数据进行标记;
进一步的,在本申请实施例中,对系统中的数据进行分类和标记,具体包括以下步骤:
根据数据的敏感性、机密性、重要性来进行分类,分别将数据分为公开数据、内部数据、机密数据等级;
通过数据流分析确定数据的分类,将数据按照分类标准进行归类,如:将个人信息、财务数据、知识产权数据分别归类;
对数据进行标记,便于在系统中进行识别和管理,进一步的,在本申请实施例中,为数据添加元数据、标签、属性的信息,用于标记数据的分类和属性;
根据数据的分类和标记,设置相应的访问控制策略。确保只有经过授权的用户或角色可以访问特定分类的数据。可以使用访问控制列表(ACL)、角色基于访问控制(RBAC)等方法来控制数据的访问权限。
具体的,根据数据的敏感程度和重要性,对系统集成的数据进行分类,具体包括以下步骤:
对所述数据进行预处理,获取数据的多元信息集成数据集;
对所述数据集进行归一化处理,并结合统计学算法、向量机法对归一化后的数据集进行特征分析,构建数据特征集;
基于聚类分析或神经网络法分析系统集成的数据集之间的相关特性,归集存储关联性较强的数据,并对整体数据进行分类、分层、分优先级的集成融合,从而提取具有数据特征的内外部的多远信息集成数据集。
进一步的,在本申请实施例中,所述基于聚类分析或神经网络法分析系统集成的数据集之间的相关特性,具体包括以下步骤:
对集成数据集的属性进行分析,分析数据断缺失部分的重要程度及分布情况,依次采用均匀分布、插补法、插值法对缺失数据进行填补修正;
采用回归法或聚类法对噪声数据进行平滑处理;
利用函数工具对数据一致性进行检测,完成多元信息的快速预处理工作;
在时间维度上,选出特征子集群从多个时间尺度的电网运行信息进行分析,分析不同特征子集间因果关系;
同时从空间维度上,用结构划分的方式将所述数据根据不同区域、不同输入设备分解成不同空间集,结合聚类法基于智能算法数据挖掘分析方法对其进行深度分析,确定空间维度上,不同运行场景下数据分布的差异性及特征;
深度挖掘各种外部环境下系统集成数据的时空关联特性。
对用户进行权限管理,确保只有经过授权的用户才能访问和操作系统中的数据,具体的,对用户权限管理包括:使用合适的身份验证和访问控制机制,如密码、双因素认证、访问控制列表等,限制不同用户对数据的访问权限;
进一步的,在本申请实施例中,对用户进行权限管理,具体包括以下步骤:
获取用户角色身份信息,通过角色配对相应的权限,再将角色分配给用户;
所述用户获取角色后,通过ACL列表罗列所述用户允许或禁止的操作权限。所述ACL是一种将权限直接分配给用户或者资源的方法。每个用户或者资源都有一个ACL列表,列出了允许或者禁止该用户对资源进行的操作。
在本申请的另一实施例当中,还可以通过根据用户的属性,来决定所述用户权限,通过定义访问策略、根据用户的属性来进行权限判断。具体的,所述属性包括所述用户的角色、所在部门和所在地。
在本申请的另一实施例中,还可以通过细粒度访问控制对权限进行更加精细化的管理,具体的,通过细粒度访问控制可以对每个资源或操作定义具体的权限,实现更加精确的权限控制。
细粒度访问控制是一种对权限进行更加精细化管理的方法,对每个资源或操作定义具体的权限,实现更加精确的权限控制。所述细粒度访问控制包括以下步骤:
对系统集成的数据进行分类,确定数据的类型和属性;
对数据的权限进行定义;
将用户分配给特定的角色,所述用户可以拥有多个角色,每个角色具有不同的权限;
将每个角色与对应的权限关联起来,通过角色权限矩阵或权限列表进行管理,从而确保每个角色只拥有其所需的最小权限;
在所述用户进行操作或访问资源时,对用户进行权限验证,验证用户所属角色是否具有执行该操作或访问该资源所需的权限;
对权限的使用进行审计和监控,记录用户的操作和访问记录,及时发现并处理异常操作或未授权的访问;
定期审查和更新权限设置,确保权限的合理性和安全性。删除不再需要的权限,添加新的权限,以适应系统的变化。
对敏感数据进行加密,确保即使数据被盗取或泄露,也无法被未经授权的人员解读,在本申请实施例中,使用对称加密或非对称加密算法对数据进行加密;
获取待加密数据,采用对称加密算法和非对称加密算法结合的方式对数据进行加密;其中,对称加密算法用于对大量数据的加密和解密,所述非对称加密算法用于秘钥交换和数字签名;
生成对应的密钥,其中,对称加密算法使用相同的秘钥进行加密和解密,所述非对称加密算法使用一对公钥和私钥进行加密和解密;
生成对应的密钥后,使用生成的密钥对敏感数据进行加密,对称算法将密钥应用于数据,所述非对称加密算法使用公钥加密数据,私钥用于解密数据;
对生成的密钥进行安全存储,在本申请实施例中,使用密钥管理系统(KeyManagement System,KMS)来管理和保护密钥,具体的,密钥管理系统(Key ManagementSystem,KMS)是一种用于生成、存储、分发、轮换和撤销密钥的软件或硬件解决方案,它是加密通信和数据保护的关键组成部分,用于确保密钥的安全性和可管理性。
所述密钥管理系统对生成的秘钥进行安全存储具体包括以下步骤:
密钥生成:KMS可以生成各种类型的密钥,包括对称密钥和非对称密钥。生成的密钥应根据安全最佳实践来选择合适的长度和复杂性。
密钥存储:KMS提供安全的存储机制来保存生成的密钥。这通常涉及将密钥存储在加密的数据库中,只允许授权用户访问。
密钥分发:KMS负责将密钥分发给需要使用它们的实体。这可以通过安全通道或加密协议来实现,以确保密钥在传输过程中不被泄露。
密钥轮换:为了提高安全性,密钥管理系统可以定期轮换密钥。这意味着生成新的密钥并将其分发给相关实体,同时废弃旧的密钥。密钥轮换可以防止长期使用相同密钥导致的安全风险。
密钥撤销:在某些情况下,需要撤销密钥的使用权限。KMS可以提供撤销密钥的功能,以防止未经授权的实体继续使用该密钥。
密钥审计和监控:KMS可以记录对密钥的操作,并提供审计和监控功能,以便跟踪和检测潜在的安全事件。
密钥备份和恢复:为了防止密钥丢失或损坏,KMS可以提供密钥备份和恢复功能。这样,即使发生故障或灾难,也可以恢复密钥并继续使用。
建立安全升级和监控机制,对系统中的数据访问和操作进行监控和记录,具体的,通过日志分析和报警机制,及时发现异常行为和潜在的安全威胁。
对系统集成的数据进行安全检测,包括以下步骤:
通过攻击树模型对系统集成的数据进行风险评估,所述攻击树模型包括叶子节点,所述叶子节点表示目标系统存在的漏洞,具体的,通过攻击树模型对系统集成的数据进行风险评估包括以下步骤:
分析并确定攻击需要达成的目标,然后识别各个节点的风险,生成攻击树;
根据攻击树形成的攻击序列,对每个树叶节点的信息安全条件赋值,并计算风险值;
通过风险值计算评估攻击序列的信息安全风险值,进而得到整个系统的信息安全风险评估结论;
根据攻击树模型得到的结果对系统进行安全性整改,所述安全性整改具体包括加强身份认证、加固网络安全、完善访问控制和更新补丁。
进一步的,在本申请实施例中,所述通过攻击树模型对数字能源空压站远程管理系统进行风险评估中,所述风险值的度量范围为0~1,其中,0表示系统风险最低,1为风险最高。
进一步的,在本申请实施例中,所述叶子节点的概率值计算方式如下:
Pi=Wcost×U(costi)+Wdiff×U(diffi)+Wdet×U(deti)
其中,Pi表示发生概率,Wcost、Wdiff与Wdet分别表示攻击成本权重、攻击难度权重和被发现的可能性权重,3个权重的和为1;costi、diffi和deti分别表示攻击时间的成本、难度和可能被发现的等级;U(costi)、U(diffi)和U(deti)分别表示攻击成本costi、攻击难度diffi和攻击被发现可能性deti的效用值。
进一步的,在本申请实施例中,所述攻击树模型还通过根节点表示攻击目标,在求得每个叶子节点的概率值后,求出根节点的概率值,其中,AND节点的概率值是各叶子节点概率值的乘积,即:
Pm=Pm1×Pm2×Pm3…Pmn
0R节点是各叶子节点发生概率的最大值,即:
Pm=max(Pm1,Pm2,Pm3,…,Pmn)
其中,Pm表示根节点的概率值,Pm1表示第一个叶子节点的概率值,Pm2表示第二个叶子节点的概率值,Pm3表示第三个叶子节点的概率值,Pmn表示第n个叶子节点的概率值。
在本申请实施例中,对信息安全风险性的评估首先从估计目标开始,首先分析并确定一个攻击需要达成的目标,然后识别各个节点的风险,生成攻击树;接着,根据攻击树形成的攻击序列,对每个树叶节点的信息安全条件赋值,并且计算风险值,然后,通过风险值计算评估攻击序列的信息安全风险值,进而得到整个系统的信息安全风险评估结论,最后,根据模型得到的结果对系统进行安全性整改。
本申请实施例还提供一种攻击树模型,攻击树模型是Schneider在20世纪末提出来的一种用于描述系统所受攻击的形象化方法,采用树形结构描述整个系统,将叶节点表示为具体的攻击事件,将根节点表示为最终被攻击的目标。除了最下层的叶子节点外,其余节点分为AND与OR两种类型。在AND类型中,只要将根节点的下一层的所有叶子都完成,才能到达根节点。相反,在OR类型中,只需完成任何一个叶子节点,就可以完成对根节点的攻击。
攻击树方法是从攻击者角度分析信息系统安全风险的一种方法。该方法从攻击者的角度以图形化的方式展现系统的攻击路线、漏洞和防御措施,进而对系统进行定性或定量风险分析。
基于攻击树对系统建模,首先需要对系统进行分析确定攻击的最终目标,即攻击树的根节点,其次是确定攻击者可能采取的攻击手段作为叶子节点,剩下的为中间节点,也节点表示能引起攻击目标安全事件发生的各类攻击时间,每条从叶节点到根节点穿过整棵攻击树的路径表示对系统的一次完整攻击序列。
在信息安全风险评估中,系统风险值取决于系统发生风险的概率与发生风险所产生的后果,通常情况下,信息系统安全风险的评估主要由三个因素决定:系统具有信息安全防护措施、系统使用的密码安全策略和系统中发现入侵迹象。
在技术要求中将信息系统安全防护措施分为五个大类别:物理安全、网络安全、主机安全、应用安全、数据安全以及备份恢复。当在系统中部署了一个或多个相对应类别的信息系统安全等级保护措施时,我们认为该系统具有信息安全防护措施。例如在等级保护定级为1级的系统中部署了防病毒软件。同时因素密码安全策略也是重要的决定条件,对于信息系统而言其中的账户总是需要正确的密码才能合法的进行相应的操作。但即使是具有很强的安全保护措施的信息系统,一旦密码暴露就很容易导致系统被轻易攻破。因素是显而易见的,若果一个信息系统发现被攻击了,毫无疑问它是具有风险的。
信息系统安全风险值是用于表示一个叶子节点或者一个树被攻击者攻破的可能性度量。对于攻击者而言每个叶子节点都有可以利用的弱点,弱点利用的难易程度即风险值。风险值的度量范围为0~1,0表示系统风险最低,1为风险最高。对每个攻击叶子和攻击序列而言都分别有各自的风险值,这也决定了系统也有个总体风险值,取值范围也是0~1。
在一种实施例中,攻击树中叶子节点的信息安全风险指标由三个属性计算得出,分别所述信息系统安全风险系数、防护措施风险性指标和密码强度风险指标,每个叶子节点的风险值由安全防护措施风险指标和密码强度策略风险指标两者中的最大值决定。
进一步的,在本申请实施例中,建立安全升级和监控机制具体包括以下步骤:
指定访问控制、密码策略和数据保护的规则。首先确定在集成系统中涉及的各种角色和职责,所述角色包括管理员、数据所有者、分析师和审计员等;然后将用户分配到适当的角色中,所述分配角色基于用户的职位、工作职责和需求来确定,在本申请实施例中,管理员角色只由I T团队成员担任,数据所有者角色由特定的部门经理担任;为每个角色定义相应的权限,所述权限包括读取、写入、修改和删除数据等操作;根据角色分配权限,在本申请实施例中,通过在系统中创建角色和权限之间的映射,具体的,管理员角色可以具有对整个系统的完全访问权限,数据所有者角色只由对其对应负责的数据的访问权限;当用户登录系统时,系统根据其分配的角色和权限来验证对应的访问请求,只由具有适当权限的用户才能访问相应的数据和功能;在本申请实施例中,为提高系统的安全性,还需定期审查角色和权限的分配,并根据需求进行更新,如:当用户的职责发生变化或离职时,及时调整角色和权限。
另一方面,本申请实施例还提供一种基于系统集成的数据安全检测系统,执行前述的一种基于系统集成的数据安全检测方法如图3所示,包括数据输入模块、数据预处理模块、数据加密模块和数据分析预警模块,其中:
所述数据输入模块获取系统集成的数据;
所述数据预处理模块根据数据的敏感程度和重要性,对所述数据进行归一化处理,根据特征分析对所述数据进行分类;
所述数据加密模块对敏感数据进行加密处理;
所述分析预警模块对系统集成的数据进行安全监控并进行安全检测,通过攻击树模型对系统集成的数据进行风险评估。
所述一种基于系统集成的数据安全检测系统的工作步骤基于本申请实施例中一种基于系统集成的数据安全检测方法,在此不再进行赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上内容仅仅是对本发明结构所作的举例和说明,所述本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。
Claims (10)
1.一种基于系统集成的数据安全检测方法,其特征在于,包括以下步骤:
获取系统集成的数据,根据数据的敏感程度和重要性对系统集成的数据进行分类,从而得到敏感数据,并对敏感数据进行标记,所述敏感数据包括个人身份信息和财务数据;
获取用P角色身份信息,对用P进行权限管理,通过ACL列表罗列所述用户允许或禁止的操作权限;
对所述敏感数据进行加密处理;
对系统集成的数据建立安全升级和监控,并进行安全检测,通过攻击树模型对系统集成的数据进行风险评估,所述攻击树模型包括叶子节点,所述叶子节点表示目标系统存在的漏洞,具体的,通过攻击树模型对系统集成的数据进行风险评估包括以下步骤:
分析并确定攻击需要达成的目标,然后识别各个节点的风险,生成攻击树;
根据攻击树形成的攻击序列,对每个树叶节点的信息安全条件赋值,并计算风险值;
通过风险值计算评估攻击序列的信息安全风险值,进而得到整个系统的信息安全风险评估结论;
根据攻击树模型得到的结果对系统进行安全性整改,所述安全性整改具体包括加强身份认证、加固网络安全、完善访问控制和更新补丁。
2.根据权利要求1所述的一种基于系统集成的数据安全检测方法,其特征在于,所述通过攻击树模型对数字能源空压站远程管理系统进行风险评估中,所述风险值的度量范围为0~1,其中,0表示系统风险最低,1为风险最高。
3.根据权利要求1所述的一种基于系统集成的数据安全检测方法,其特征在于,所述叶子节点的概率值计算方式如下:
Pi=Wcost×U(costi)+Wdiff×U(diffi)+Wdet×U(deti)
其中,Pi表示发生概率,Wcost、Wdiff与Wdet分别表示攻击成本权重、攻击难度权重和被发现的可能性权重,3个权重的和为1;costi、diffi和deti分别表示攻击时间的成本、难度和可能被发现的等级;U(costi)、U(diffi)和U(deti)分别表示攻击成本costi、攻击难度diffi和攻击被发现可能性deti的效用值。
4.根据权利要求1所述的一种基于系统集成的数据安全检测方法,其特征在于,所述攻击树模型还通过根节点表示攻击目标,在求得每个叶子节点的概率值后,求出根节点的概率值,其中,AND节点的概率值是各叶子节点概率值的乘积,即:
Pm=Pm1×Pm2×Pm3…Pmn
OR节点是各叶子节点发生概率的最大值,即:
Pm=max(Pm1,Pm2,Pm3,…,Pmn)
其中,Pm表示根节点的概率值,Pm1表示第一个叶子节点的概率值,Pm2表示第二个叶子节点的概率值,Pm3表示第三个叶子节点的概率值,Pmn表示第n个叶子节点的概率值。
5.根据权利要求1所述的一种基于系统集成的数据安全检测方法,其特征在于,所述根据数据的敏感程度和重要性对系统集成的数据进行分类,具体包括以下步骤:
对所述数据进行预处理,获取数据的多元信息集成数据集;
对所述数据集进行归一化处理,并结合统计学算法、向量机法对归一化后的数据集进行特征分析,构建数据特征集;
基于聚类分析或神经网络法分析系统集成的数据集之间的相关特性,归集存储关联性较强的数据,并对整体数据进行分类、分层、分优先级的集成融合,从而提取具有数据特征的内外部的多远信息集成数据集。
6.根据权利要求5所述的一种基于系统集成的数据安全检测方法,其特征在于,所述基于聚类分析或神经网络法分析系统集成的数据集之间的相关特性,具体包括以下步骤:
对集成数据集的属性进行分析,分析数据断缺失部分的重要程度及分布情况,依次采用均匀分布、插补法、插值法对缺失数据进行填补修正;
采用回归法或聚类法对噪声数据进行平滑处理;
利用函数工具对数据一致性进行检测,完成多元信息的快速预处理工作;
在时间维度上,选出特征子集群从多个时间尺度的电网运行信息进行分析,分析不同特征子集间因果关系;
同时从空间维度上,用结构划分的方式将所述数据根据不同区域、不同输入设备分解成不同空间集,结合聚类法基于智能算法数据挖掘分析方法对其进行深度分析,确定空间维度上,不同运行场景下数据分布的差异性及特征;
深度挖掘各种外部环境下系统集成数据的时空关联特性。
7.根据权利要求1所述的一种基于系统集成的数据安全检测方法,其特征在于,所述对所述敏感数据进行加密处理,具体包括以下步骤:
获取待加密数据,采用对称加密算法和非对称加密算法结合的方式对待加密数据进行加密;
加密后,生成对应的密钥,其中,对称加密算法使用相同的秘钥进行加密和解密,所述非对称加密算法使用一对公钥和私钥进行加密和解密;
生成对应的密钥后,使用生成的密钥对敏感数据进行加密,对称算法将密钥应用于数据,所述非对称加密算法使用公钥加密数据,私钥用于解密数据;
使用密钥管理系统对生成的密钥进行安全存储。
8.根据权利要求7所述的一种基于系统集成的数据安全检测方法,其特征在于,所述密钥管理系统对生成的秘钥进行安全存储具体包括以下步骤:
根据安全性选择密钥的长度和复杂性生成密钥;
将密钥存储在加密的数据库中,并给特定的用户授予访问的权限;
通过安全通道或加密协议将密钥分发给指定用户并定期轮换密钥;
当密钥被泄露,所述密钥管理系统撤销指定密钥;
记录对密钥的操作,并提供审计和监控功能;
对密钥进行备份。
9.根据权利要求1所述的一种基于系统集成的数据安全检测方法,其特征在于,所述对系统集成的数据建立安全升级和监控,具体包括以下步骤:
确定在集成系统中涉及的各种角色和职责,所述角色包括管理员、数据所有者、分析师和审计员;
将用户分配到适当的角色中,所述角色基于用户的职位、工作职责和需求来确定;
为每个角色定义相应的权限,所述权限包括读取、写入、修改和删除数据。
10.一种基于系统集成的数据安全检测系统,其特征在于,执行权利要求1至9任一项所述的一种基于系统集成的数据安全检测方法,包括数据输入模块、数据预处理模块、数据加密模块和数据分析预警模块,其中:
所述数据输入模块获取系统集成的数据;
所述数据预处理模块根据数据的敏感程度和重要性,对所述数据进行归一化处理,根据特征分析对所述数据进行分类;
所述数据加密模块对敏感数据进行加密处理;
所述分析预警模块对系统集成的数据进行安全监控并进行安全检测,通过攻击树模型对系统集成的数据进行风险评估。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311314200.XA CN117332433A (zh) | 2023-10-11 | 2023-10-11 | 一种基于系统集成的数据安全检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311314200.XA CN117332433A (zh) | 2023-10-11 | 2023-10-11 | 一种基于系统集成的数据安全检测方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117332433A true CN117332433A (zh) | 2024-01-02 |
Family
ID=89289947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311314200.XA Pending CN117332433A (zh) | 2023-10-11 | 2023-10-11 | 一种基于系统集成的数据安全检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117332433A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117692257A (zh) * | 2024-02-02 | 2024-03-12 | 数盾信息科技股份有限公司 | 一种电力物联网业务数据的高速加密方法及装置 |
CN118114126A (zh) * | 2024-04-30 | 2024-05-31 | 山东正云信息科技有限公司 | 一种网络信息综合管理系统 |
CN118227708A (zh) * | 2024-04-10 | 2024-06-21 | 山东顺国电子科技有限公司 | 一种分布式大数据库间数据同步管理方法及系统 |
CN118250039A (zh) * | 2024-03-15 | 2024-06-25 | 西安电子科技大学 | 一种通信工程数据处理分析方法及系统 |
CN118316733A (zh) * | 2024-06-07 | 2024-07-09 | 威海双子星软件科技有限公司 | 基于区块链的智能数据快速加密传输系统 |
CN118381666A (zh) * | 2024-06-21 | 2024-07-23 | 浙江云针信息科技有限公司 | 基于人工智能的物联网通信风险管理系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109117637A (zh) * | 2018-07-03 | 2019-01-01 | 北京航空航天大学 | 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与系统 |
CN111914037A (zh) * | 2020-07-15 | 2020-11-10 | 国网能源研究院有限公司 | 一种面向电网发展的多元信息挖掘分析方法及系统 |
CN115130122A (zh) * | 2022-06-12 | 2022-09-30 | 四川云云旺软件技术有限公司 | 一种大数据安全防护方法及系统 |
CN116846619A (zh) * | 2023-06-25 | 2023-10-03 | 零束科技有限公司 | 一种自动化网络安全风险评估方法、系统及可读存储介质 |
-
2023
- 2023-10-11 CN CN202311314200.XA patent/CN117332433A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109117637A (zh) * | 2018-07-03 | 2019-01-01 | 北京航空航天大学 | 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与系统 |
CN111914037A (zh) * | 2020-07-15 | 2020-11-10 | 国网能源研究院有限公司 | 一种面向电网发展的多元信息挖掘分析方法及系统 |
CN115130122A (zh) * | 2022-06-12 | 2022-09-30 | 四川云云旺软件技术有限公司 | 一种大数据安全防护方法及系统 |
CN116846619A (zh) * | 2023-06-25 | 2023-10-03 | 零束科技有限公司 | 一种自动化网络安全风险评估方法、系统及可读存储介质 |
Non-Patent Citations (3)
Title |
---|
国家药品监督管理局药品评价中心: "药品GVP指南 监测与报告", 31 October 2022, pages: 156 - 158 * |
朱明鹏: "活动中台 揭秘vivo的千万级DAU活动中台", 31 January 2022, 机械工业出版社, pages: 35 - 37 * |
王瑞民: "大数据安全技术与管理", 31 August 2021, 机械工业出版社, pages: 86 - 87 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117692257A (zh) * | 2024-02-02 | 2024-03-12 | 数盾信息科技股份有限公司 | 一种电力物联网业务数据的高速加密方法及装置 |
CN117692257B (zh) * | 2024-02-02 | 2024-04-30 | 数盾信息科技股份有限公司 | 一种电力物联网业务数据的高速加密方法及装置 |
CN118250039A (zh) * | 2024-03-15 | 2024-06-25 | 西安电子科技大学 | 一种通信工程数据处理分析方法及系统 |
CN118227708A (zh) * | 2024-04-10 | 2024-06-21 | 山东顺国电子科技有限公司 | 一种分布式大数据库间数据同步管理方法及系统 |
CN118227708B (zh) * | 2024-04-10 | 2024-08-23 | 山东顺国电子科技有限公司 | 一种分布式大数据库间数据同步管理方法及系统 |
CN118114126A (zh) * | 2024-04-30 | 2024-05-31 | 山东正云信息科技有限公司 | 一种网络信息综合管理系统 |
CN118316733A (zh) * | 2024-06-07 | 2024-07-09 | 威海双子星软件科技有限公司 | 基于区块链的智能数据快速加密传输系统 |
CN118381666A (zh) * | 2024-06-21 | 2024-07-23 | 浙江云针信息科技有限公司 | 基于人工智能的物联网通信风险管理系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117332433A (zh) | 一种基于系统集成的数据安全检测方法及系统 | |
CN101512490B (zh) | 在网络化环境中保护数据安全 | |
Viega | Building security requirements with CLASP | |
CA2849312A1 (en) | Secure integrated cyberspace security and situational awareness system | |
Tyagi | Blockchain and Artificial Intelligence for Cyber Security in the Era of Internet of Things and Industrial Internet of Things Applications | |
CN112115199A (zh) | 一种基于区块链技术的数据管理系统 | |
CN117708880A (zh) | 一种银行业务数据智能安全处理方法及系统 | |
CN116962076A (zh) | 基于区块链的物联网零信任系统 | |
CN117272349A (zh) | 一种关系型数据库安全保护方法、系统及存储介质 | |
CN117521091A (zh) | 基于数据分类分级的安全策略矩阵的访问控制方法及系统 | |
CN110708156B (zh) | 一种通信方法、客户端及服务器 | |
CN117390656B (zh) | 一种加密设备的安全管理方法及系统 | |
CN118410505A (zh) | 一种企业级数据加密与访问控制方法及系统 | |
CN116595573B (zh) | 交管信息系统的数据安全加固方法及装置 | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及系统 | |
Yuan et al. | A fine-grained access control method based on role permission management | |
Das et al. | A Comprehensive Analysis of Trust, Privacy, and Security Measures in the Digital Age | |
Popescu | The influence of vulnerabilities on the information systems and methods of prevention | |
CN112769784A (zh) | 文本的处理方法和装置、计算机可读存储介质及处理器 | |
CN111931218A (zh) | 一种用于客户端数据安全防护装置和防护方法 | |
RU2571372C1 (ru) | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну | |
Furmanyuk et al. | Modern approaches to the database protection | |
Krishna et al. | Securing cloud by mitigating insider data theft attacks with decoy technology using Hadoop | |
CN117349883A (zh) | 一种基于区块链的数据访问管理方法和系统 | |
CN118631552A (zh) | 一种计算机网络安全防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |