CN117408622A - 一种基于开源框架实现企业数字资产管理的方法 - Google Patents
一种基于开源框架实现企业数字资产管理的方法 Download PDFInfo
- Publication number
- CN117408622A CN117408622A CN202311194302.2A CN202311194302A CN117408622A CN 117408622 A CN117408622 A CN 117408622A CN 202311194302 A CN202311194302 A CN 202311194302A CN 117408622 A CN117408622 A CN 117408622A
- Authority
- CN
- China
- Prior art keywords
- application
- data
- different
- asset management
- systems
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000007726 management method Methods 0.000 claims abstract description 49
- 238000012423 maintenance Methods 0.000 claims abstract description 21
- 238000005516 engineering process Methods 0.000 claims description 4
- 238000004519 manufacturing process Methods 0.000 claims description 3
- 238000013523 data management Methods 0.000 abstract description 5
- 238000012545 processing Methods 0.000 abstract description 5
- 238000007405 data analysis Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于开源框架实现企业数字资产管理的方法,步骤为:S1:实现系统之间的数据资产管理;S2:实现应用之间的数据资产管理;S3:实现针对不同的安全等级管理。通过一种基于开源框架实现企业数字资产管理的方法,使用开源的Spring系列框架实现了公司数据资产的管理,对于公司的数据进行分层逐层处理,相当于为所有的数据增加了一层目录,便于对整体数据的管理,除了纵向层级方面的管理,还增加了横向数据的控制,对于数据的处理更加全面,同时使用了Spring系列的开源框架,降低了成本,并且便于后期维护。
Description
技术领域
本发明涉及企业数字资产的管理领域,尤其涉及一种基于开源框架实现企业数字资产管理的方法。
背景技术
数字资产的管理背景是企业在数字化时代面临的一项重要挑战和需求。随着信息技术的迅速发展和企业数据的不断增长,数字资产已成为企业运营和决策的重要依据,对企业的竞争力和长期发展至关重要。
数字资产的管理背景源于企业对数据资产的重视。数据是企业最宝贵的资产之一,包括客户数据、产品数据、交易数据、市场数据等。合理管理和利用这些数据可以帮助企业了解市场趋势、优化运营、提升客户体验,并为决策提供可靠依据。因此,企业需要建立有效的数据管理体系,包括数据收集、存储、处理和分析等环节。
随着数据的快速增长和积累,企业面临着海量的数据管理和利用挑战。数字资产管理的需求日益凸显,企业需要有效地组织、存储、保护和利用这些数字资产,以提高业务效率、创新能力和竞争力。
发明内容
本发明的目的在于,针对数据资产并未多层级保护,不能快速高效访问的问题,提出一种基于开源框架实现企业数字资产管理的方法。
一种基于开源框架实现企业数字资产管理的方法,步骤为:
S1:实现系统之间的数据资产管理;
S2:实现应用之间的数据资产管理;
S3:实现针对不同的安全等级管理。
进一步的,一种基于开源框架实现企业数字资产管理的方法,所述步骤S1包括以下具体步骤:
S11:公司之间所有部门之间的基础数据使用不同系统时,不同系统之间分配不同的systemId;
S12:新增一个系统时,先设置系统的systemId,再将新增系统添加到总系统列表中;
S13:系统之间出现问题维护时,调用系统,通过每个系统唯一的systemId获取到系统的维护信息,维护过后申请系统对应的资源;
S14:系统信息变更时,查询变更的系统的systemId,手动变更系统信息,再将变更系统保存到总系统列表中。
进一步的,一种基于开源框架实现企业数字资产管理的方法,所述步骤S2包括以下子步骤:
S21:公司之间所有部门之间的基础数据使用系统的不同应用时,不同应用之间分配不同的applicationId;
S22:新增一个应用时,先设置应用的applicationId,再将新增应用添加到系统的总应用列表中;
S23:应用之间出现问题维护时,调用应用,通过每个应用唯一的applicationId获取到应用的维护信息,维护过后申请应用对应的资源;
S24:应用信息变更时,查询变更的应用的applicationId,手动变更应用信息,再将变更应用保存到系统的总应用列表中。
进一步的,一种基于开源框架实现企业数字资产管理的方法,所述步骤S3包括以下子步骤:
S31:安全等级管理针对不同系统的保密程度,做出等级排名:
第一等级:管理员访问,内部人员、外部人员均不可访问;
第二等级:管理员和内部人员访问,外部人员不可访问;
第三等级:管理员、内部人员、外部人员均可访问;
S32:通过系统的systemId给不同用户进行不同等级权限的授权,用户的身份通过userType判断;
所述userType包括管理员、内部人员、外部人员;
S33:通过应用的applicationId给不同用户进行不同等级权限的授权,用户的身份通过userBranch判断;
所述userBranch包括管理员分类、内部人员分类、外部人员分类;
管理员分类包括超级管理员、普通管理员;
内部人员分类包括企业部、人力资源部、财务部、生产技术部、后勤部、自定义部门;
外部人员分类包括A类客户、B类客户、C类客户;
S34:不同用户分配不同的数据,数据分配不同的数据字段。
本发明的有益效果:通过一种基于开源框架实现企业数字资产管理的方法,使用开源的Spring系列框架实现了公司数据资产的管理,对于公司的数据进行分层逐层处理,相当于为所有的数据增加了一层目录,便于对整体数据的管理,除了纵向层级方面的管理,还增加了横向数据的控制,对于数据的处理更加全面,同时使用了Spring系列的开源框架,降低了成本,并且便于后期维护。
附图说明
图1是本发明的流程图。
图2是本发明S1的流程图。
图3是本发明S2的流程图。
图4是本发明S3的流程图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图说明本发明的具体实施方式。
如附图1所示, 从公司整体角度出发,系统下的应用以及不同系统的安全等级,做出整体的管理,以目录的形式将公司下的所有数据记录下来,便于公司之间的协同调用以及信息的维护。
一种基于开源框架实现企业数字资产管理的方法,步骤为:
S1:实现系统之间的数据资产管理;
S2:实现应用之间的数据资产管理;
S3:实现针对不同的安全等级管理。
进一步的,一种基于开源框架实现企业数字资产管理的方法,所述步骤S1包括以下具体步骤:
S11:公司之间所有部门之间的基础数据使用不同系统时,不同系统之间分配不同的systemId;
S12:新增一个系统时,先设置系统的systemId,再将新增系统添加到总系统列表中;
S13:系统之间出现问题维护时,调用系统,通过每个系统唯一的systemId获取到系统的维护信息,维护过后申请系统对应的资源;
S14:系统信息变更时,查询变更的系统的systemId,手动变更系统信息,再将变更系统保存到总系统列表中。
进一步的,一种基于开源框架实现企业数字资产管理的方法,所述步骤S2包括以下子步骤:
S21:公司之间所有部门之间的基础数据使用系统的不同应用时,不同应用之间分配不同的applicationId;
S22:新增一个应用时,先设置应用的applicationId,再将新增应用添加到系统的总应用列表中;
S23:应用之间出现问题维护时,调用应用,通过每个应用唯一的applicationId获取到应用的维护信息,维护过后申请应用对应的资源;
S24:应用信息变更时,查询变更的应用的applicationId,手动变更应用信息,再将变更应用保存到系统的总应用列表中。
进一步的,一种基于开源框架实现企业数字资产管理的方法,所述步骤S3包括以下子步骤:
S31:安全等级管理针对不同系统的保密程度,做出等级排名:
第一等级:管理员访问,内部人员、外部人员均不可访问;
第二等级:管理员和内部人员访问,外部人员不可访问;
第三等级:管理员、内部人员、外部人员均可访问;
S32:通过系统的systemId给不同用户进行不同等级权限的授权,用户的身份通过userType判断;
所述userType包括管理员、内部人员、外部人员;
S33:通过应用的applicationId给不同用户进行不同等级权限的授权,用户的身份通过userBranch判断;
所述userBranch包括管理员分类、内部人员分类、外部人员分类;
管理员分类包括超级管理员、普通管理员;
内部人员分类包括企业部、人力资源部、财务部、生产技术部、后勤部、自定义部门;
外部人员分类包括A类客户、B类客户、C类客户;
S34:不同用户分配不同的数据,数据分配不同的数据字段。
具体A公司的人力资源人员实现的步骤为:
1、登录平台的账号和密码,查看系统目录:
点击A公司的系统,userType判断为内部人员,再判断系统的安全等级,为第二等级,拥有访问权限;
点击B公司的系统,userType判断为外部人员,再判断系统的安全等级,为第二等级,拒绝访问;
2、查看应用目录:
点击A应用,userBranch判断为人力资源部,再判断人力资源部是否具有访问A应用的权限,若有,则访问应用的数据,若没有,则拒绝访问。
本方案通过一种基于开源框架实现企业数字资产管理的方法,优点为:
(1)数据一致性和准确性:通过数据资产管理,可以确保数据在不同系统和部门之间的一致性和准确性,避免数据冗余、重复和不一致的问题,提高数据的质量和可靠性。
(2)数据可追溯性:数据资产管理使得数据的来源、变更历史和使用情况可追溯,对于数据的合规性和审计非常重要,同时也提供了对数据的跟踪和溯源能力,帮助解决数据质量问题和故障排查。
(3) 数据安全和隐私保护:通过数据资产管理,可以对数据进行分类、加密和权限控制,确保数据的安全性和隐私保护,敏感数据可以进行脱敏处理,只授权给有权限的人员访问,从而降低数据泄露和滥用的风险。
(4) 数据可用性和共享性:数据资产管理提供了数据的集中存储和管理,使得数据更易于访问和共享,不同部门和业务系统可以通过统一的数据管理平台获取所需的数据,提高数据的可用性和共享效率,促进跨部门的协作和决策。
(5) 数据分析和洞察力:通过数据资产管理,可以构建数据仓库和数据湖,实现数据的集成和整合,这为企业提供了更全面、准确的数据基础,支持数据分析和洞察力的提升,帮助企业做出更明智的决策和战略规划。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (4)
1.一种基于开源框架实现企业数字资产管理的方法,其特征在于,步骤为:
S1:实现系统之间的数据资产管理;
S2:实现应用之间的数据资产管理;
S3:实现针对不同的安全等级管理。
2.根据权利要求1所述的一种基于开源框架实现企业数字资产管理的方法,其特征在于,所述步骤S1包括以下具体步骤:
S11:公司之间所有部门之间的基础数据使用不同系统时,不同系统之间分配不同的systemId;
S12:新增一个系统时,先设置系统的systemId,再将新增系统添加到总系统列表中;
S13:系统之间出现问题维护时,调用系统,通过每个系统唯一的systemId获取到系统的维护信息,维护过后申请系统对应的资源;
S14:系统信息变更时,查询变更的系统的systemId,手动变更系统信息,再将变更系统保存到总系统列表中。
3.根据权利要求1所述的一种基于开源框架实现企业数字资产管理的方法,其特征在于,所述步骤S2包括以下子步骤:
S21:公司之间所有部门之间的基础数据使用系统的不同应用时,不同应用之间分配不同的applicationId;
S22:新增一个应用时,先设置应用的applicationId,再将新增应用添加到系统的总应用列表中;
S23:应用之间出现问题维护时,调用应用,通过每个应用唯一的applicationId获取到应用的维护信息,维护过后申请应用对应的资源;
S24:应用信息变更时,查询变更的应用的applicationId,手动变更应用信息,再将变更应用保存到系统的总应用列表中。
4.根据权利要求1所述的一种基于开源框架实现企业数字资产管理的方法,其特征在于,所述步骤S3包括以下子步骤:
S31:安全等级管理针对不同系统的保密程度,做出等级排名:
第一等级:管理员访问,内部人员、外部人员均不可访问;
第二等级:管理员和内部人员访问,外部人员不可访问;
第三等级:管理员、内部人员、外部人员均可访问;
S32:通过系统的systemId给不同用户进行不同等级权限的授权,用户的身份通过userType判断;
所述userType包括管理员、内部人员、外部人员;
S33:通过应用的applicationId给不同用户进行不同等级权限的授权,用户的身份通过userBranch判断;
所述userBranch包括管理员分类、内部人员分类、外部人员分类;
管理员分类包括超级管理员、普通管理员;
内部人员分类包括企业部、人力资源部、财务部、生产技术部、后勤部、自定义部门;
外部人员分类包括A类客户、B类客户、C类客户;
S34:不同用户分配不同的数据,数据分配不同的数据字段。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311194302.2A CN117408622A (zh) | 2023-09-15 | 2023-09-15 | 一种基于开源框架实现企业数字资产管理的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311194302.2A CN117408622A (zh) | 2023-09-15 | 2023-09-15 | 一种基于开源框架实现企业数字资产管理的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117408622A true CN117408622A (zh) | 2024-01-16 |
Family
ID=89487856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311194302.2A Pending CN117408622A (zh) | 2023-09-15 | 2023-09-15 | 一种基于开源框架实现企业数字资产管理的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117408622A (zh) |
-
2023
- 2023-09-15 CN CN202311194302.2A patent/CN117408622A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10339309B1 (en) | System for identifying anomalies in an information system | |
US20180137288A1 (en) | System and method for modeling security threats to prioritize threat remediation scheduling | |
US20170295199A1 (en) | Techniques for cloud security monitoring and threat intelligence | |
US20070288275A1 (en) | It services architecture planning and management | |
US10963575B2 (en) | Access control governance using mapped vector spaces | |
US11210640B2 (en) | Blockchain for asset management | |
CN105303455A (zh) | 电力企业用户数据存储和分析系统 | |
Ma et al. | A blockchain-based risk and information system control framework | |
US11853461B2 (en) | Differential privacy security for benchmarking | |
Diez et al. | Govcloud: Using cloud computing in public organizations | |
Wulf et al. | Information security risks, benefits, and mitigation measures in cloud sourcing | |
US9058470B1 (en) | Actual usage analysis for advanced privilege management | |
Vemula et al. | Cloud computing for supply chain management | |
Andry et al. | Evaluation and recommendation it governance in hospital base on cobit Framework | |
Manikandakumar et al. | Security and Privacy Challenges in Big Data Environment | |
Bhogal et al. | A review on big data security and handling | |
US11651313B1 (en) | Insider threat detection using access behavior analysis | |
CN117408622A (zh) | 一种基于开源框架实现企业数字资产管理的方法 | |
Beres et al. | On identity assurance in the presence of federated identity management systems | |
US11632375B2 (en) | Autonomous data source discovery | |
Kok | Cloud computing & confidentiality | |
US20210304143A1 (en) | Data classification in application programming interfaces at attribute level | |
Goryunova et al. | Integration and security of corporate information systems in the context of industrial digitalization | |
Osawaru et al. | A highlight of security challenges in big data | |
Wang et al. | Securing big data in the cloud with integrated auditing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |