CN117473509B - 一种面向数据处理活动的数据安全风险评估方法及系统 - Google Patents
一种面向数据处理活动的数据安全风险评估方法及系统 Download PDFInfo
- Publication number
- CN117473509B CN117473509B CN202311797185.9A CN202311797185A CN117473509B CN 117473509 B CN117473509 B CN 117473509B CN 202311797185 A CN202311797185 A CN 202311797185A CN 117473509 B CN117473509 B CN 117473509B
- Authority
- CN
- China
- Prior art keywords
- data
- link
- risk
- high risk
- providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012502 risk assessment Methods 0.000 title claims abstract description 105
- 238000012545 processing Methods 0.000 title claims abstract description 68
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000003860 storage Methods 0.000 claims abstract description 33
- 238000013480 data collection Methods 0.000 claims description 77
- 238000013500 data storage Methods 0.000 claims description 53
- 238000004891 communication Methods 0.000 claims description 46
- 238000012217 deletion Methods 0.000 claims description 41
- 230000037430 deletion Effects 0.000 claims description 41
- 238000012216 screening Methods 0.000 claims description 35
- 238000004458 analytical method Methods 0.000 claims description 34
- 230000005540 biological transmission Effects 0.000 claims description 32
- 238000004364 calculation method Methods 0.000 claims description 21
- 238000011156 evaluation Methods 0.000 claims description 9
- 238000009826 distribution Methods 0.000 claims description 6
- 238000003780 insertion Methods 0.000 claims description 4
- 230000037431 insertion Effects 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 238000013475 authorization Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 6
- 238000003058 natural language processing Methods 0.000 abstract description 3
- 230000006399 behavior Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003754 machining Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Abstract
本发明涉及一种面向数据处理活动的数据安全风险评估方法及系统,针对目标系统中由各数据收集源收集数据上传至业务系统的过程、业务系统使用加工后写入数据至存储的过程、以及业务系统对外提供公开数据的过程,从面向数据收集环节、面向数据存储环节、面向数据提供和公开环节、面向数据传输环节、面向数据使用和加工环节、面向数据删除环节,分别通过流量镜像或日志采集方式旁路获取数据,应用自然语言处理技术、数据分类分级技术进行风险评估,并综合分析各风险结果,对目标系统全生命周期进行准确性与客观性的风险评价,有效解决现有方式进行数据安全风险评估的局限性,保证评估工作的公正、客观。
Description
技术领域
本发明涉及一种面向数据处理活动的数据安全风险评估方法及系统,属于数据安全风险评估技术领域。
背景技术
数据安全风险是指数据在收集、存储、使用、加工、传输、提供、公开、删除等数据处理活动中,由于自然因素、人为因素、技术漏洞和管理缺陷造成其完整性、保密性、可用性被破坏,导致被泄露、窃取、篡改、毁损、丢失、非法使用等,进而对公共利益或者组织、个人的合法权益造成影响。既包括合法合规性风险,又包括技术安全性风险,例如:数据泄露、数据篡改、数据滥用、违规传输、非法访问、流量异常等。开展数据安全风险评估是数据处理者识别自身数据安全风险、指导数据安全治理工作开展的前提条件和有效手段,数据安全风险评估的核心内容是数据资产在数据处理活动中,识别所面临的风险及其应对措施。在此背景下,数据处理者需要常态化开展数据安全风险评估,识别自身面临的数据安全风险,及时改进修复,提升数据安全防护水平。
针对数据处理者开展数据安全风险评估的紧迫需求,现有的技术方案主要采用人员访谈、资料审查、旁站查验等方式开展。数据处理者按照现有技术,对于自身的业务系统开展数据安全风险评估,由于数据处理者的业务系统包含大量的生产数据且处在生产运行的过程中,出于影响到业务生产的担忧,评估人员难以通过侵入式安全手段(例如:漏洞扫描、配置核查、渗透测试等)针对业务系统开展技术评估。而单纯依靠人员访谈、材料审查、旁站查验等手段评估效率低,数据资产的威胁和脆弱性识别不足,风险识别有效性和完整性欠缺。
发明内容
本发明所要解决的技术问题是提供一种面向数据处理活动的数据安全风险评估方法,针对数据处理活动全生命周期进行风险分析,综合考虑各个环节分析结果,提高风险评估的准确性与客观性。
本发明为了解决上述技术问题采用以下技术方案:本发明设计了一种面向数据处理活动的数据安全风险评估方法,按预设周期,周期针对目标系统执行如下步骤:
步骤A. 基于目标系统中由各数据收集源收集数据上传至业务系统的过程、业务系统使用加工后写入数据至存储的过程、以及业务系统对外提供公开数据的过程,分别针对面向数据收集环节、面向数据存储环节、面向数据提供和公开环节、面向数据传输环节、面向数据使用和加工环节、面向数据删除环节,对环节中所涉及数据进行风险分析,获得目标系统分别面向各环节所对应的高风险值,然后进入步骤B;
步骤B. 根据目标系统分别面向各环节所对应的高风险值,结合各环节分别对应的预设权重值,执行进行加权,所获加权结果即为目标系统所对应的高风险值,实现对目标系统的数据安全风险评估。
作为本发明的一种优选技术方案:所述步骤A中,针对面向数据收集环节,分别针对各个数据收集源,执行如下步骤A1-1至步骤A1-3,进行风险分析,获得目标系统面向数据收集环节分别关于各数据收集源所对应的高风险值,进而结合各数据收集源分别对应的预设权重,通过各数据收集源所对应高风险值之间加权计算,获得目标系统面向数据收集环节所对应的高风险值;
步骤A1-1. 根据面向个人用户收集数据时约定的隐私协议文本、或面向第三方收集数据时约定的合同合约文本,针对由数据收集源收集上传至业务系统的收集数据,提取收集数据中符合隐私协议文本或合同合约文本所约定数据收集范围字段的数据,作为参考收集数据,并对参考收集数据中个人敏感信息字段进行标记,然后进入步骤A1-2;
步骤A1-2. 判断收集数据中是否存在超出参考收集数据的数据,是则提示存在未经合法授权数据收集的高风险事件;否则提示不存在未经合法授权数据收集的高风险事件;
识别收集数据中的个人敏感信息字段,并判断收集数据中个人敏感信息字段中是否存在超出参考收集数据中个人敏感信息字段的数据,是则提示存在未经合法授权个人敏感数据收集的高风险事件,否则提示不存在未经合法授权个人敏感数据收集的高风险事件;
然后进入步骤A1-3;
步骤A1-3. 针对面向数据收集环节所涉及两次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据收集环节关于数据收集源所对应的高风险值。
作为本发明的一种优选技术方案:所述步骤A中,针对面向数据存储环节,执行如下步骤A2-1至步骤A2-4,进行风险分析,获得目标系统面向数据存储环节所对应的高风险值;
步骤A2-1. 针对业务系统使用加工后写入存储的数据进行筛选,获得其中操作类型为插入或修改的数据,作为分析数据,并进入步骤A2-2;
步骤A2-2. 针对分析数据进行包含预设各目标敏感类别的数据分类,获得分别属于各目标敏感类别的数据,并统计各目标敏感类别下数据的存储位置、以及数据量,然后进入步骤A2-3;
步骤A2-3. 根据业务系统所属场景下各目标敏感类别分别对应的预设敏感信息量阈值,判断是否存在单个存储位置中至少一个目标敏感类别下数据的数据量超过其目标敏感类别所对应敏感信息量阈值,是则提示存在敏感信息集中存储的高风险事件,否则提示不存在敏感信息集中存储的高风险事件,然后进入步骤A2-4;
步骤A2-4. 针对面向数据存储环节所涉及判断结果中提示存在高风险对应1、提示不存在高风险对应0,获得目标系统面向数据存储环节所对应的高风险值。
作为本发明的一种优选技术方案:所述步骤A中,针对面向数据提供和公开环节,分别针对业务系统对外提供公开数据过程所涉及的各个提供对象,执行如下步骤A3-1至步骤A3-3,进行风险分析,获得目标系统面向数据提供和公开环节分别关于各提供对象所对应的高风险值,进而结合各提供对象分别对应的预设权重,通过关于各提供对象所对应高风险值之间加权计算,获得目标系统面向数据提供和公开环节所对应的高风险值;
步骤A3-1. 根据面向第三方提供或公开数据时约定的合约文本或内容范围文本,提取提供对象所涉及提供或公开数据中符合合约文本或内容范围文本所约定数据提供范围字段的数据,作为参考提供数据,并进入步骤A3-2;
步骤A3-2. 判断提供对象所涉及提供或公开数据中是否存在超出参考提供数据的数据,是则提示存在违规数据提供或公开的高风险事件,否则提示不存在违规数据提供或公开的高风险事件;
针对提供对象所涉及提供或公开数据进行包含预设各目标敏感类别的数据分类,并判断是否存在属于各目标敏感类别的数据,是则提示存在提供或公开敏感信息的高风险事件,否则提示不存在提供或公开敏感信息的高风险事件;
判断提供对象的IP地址信息是否位于境外,是则若已提示存在提供敏感信息的高风险事件,则进一步提示同时存在数据出境的高风险事件和敏感信息出境的高风险事件,若未提示存在提供敏感信息的高风险事件,则提示存在数据出境的高风险事件;否则提示不存在数据出境的高风险事件;
然后进入步骤A3-3;
步骤A3-3. 针对面向数据提供和公开环节所涉及四次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据提供和公开环节关于提供对象所对应的高风险值。
作为本发明的一种优选技术方案:所述步骤A中,针对面向数据传输环节,执行如下步骤A4-1至步骤A4-3,进行风险分析,获得目标系统面向数据传输环节所对应的高风险值;
步骤A4-1. 针对各数据收集源收集数据上传至业务系统的通信链路、以及业务系统对外向各提供对象提供公开数据的通信链路,判断是否存在未采用加密通信方式的通信链路,是则提示存在加密措施有效性不足的高风险事件,否则提示不存在加密措施有效性不足的高风险事件;然后进入步骤A4-2;
步骤A4-2. 针对采用加密通信方式的各通信链路,提取各通信链路加密通信方式的密码算法类型,判断其中是否存在属于预设低安全性算法类型的密码算法类型,是则提示存在未选用安全密码算法的高风险事件,否则提示不存在未选用安全密码算法的高风险事件;然后进入步骤A4-3;
步骤A4-3. 针对面向数据传输环节所涉及两次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据传输环节所对应的高风险值。
作为本发明的一种优选技术方案:所述步骤A中,针对面向数据使用和加工环节,分别针对业务系统使用加工后写入数据至存储过程所涉及的各个账号,执行如下步骤A5-1至步骤A5-3,进行风险分析,获得目标系统面向数据使用和加工环节分别关于各账号所对应的高风险值,进而通过各账号之间求平均方式,获得目标系统面向数据使用和加工环节所对应的高风险值;
步骤A5-1. 针对账号所涉及写入存储的数据,筛选其中操作类型为查询的各个查询筛选数据,并对各个查询筛选数据进行包含预设各目标敏感类别的数据分类,并判断是否存在属于各目标敏感类别的数据,是则提示存在个人信息和重要数据使用的高风险事件,并定义属于各目标敏感类别的数据为敏感数据;否则提示不存在个人信息和重要数据使用的高风险事件;然后进入步骤A5-2;
步骤A5-2. 根据预设单次数据量使用阈值、预设累计数据量使用阈值、预设使用次数阈值,判断账号对敏感数据的单次使用数据量、累计使用数据量、以及使用次数中是否存在至少一个数据超过其对应阈值,是则提示存在个人信息和重要数据滥用的高风险事件;否则提示不存在个人信息和重要数据滥用的高风险事件;然后进入步骤A5-3;
步骤A5-3. 针对面向数据使用和加工环节所涉及两次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据使用和加工环节关于账号所对应的高风险值。
作为本发明的一种优选技术方案:所述预设各目标敏感类别包括个人信息类别、个人敏感信息类别、以及行业预设重要数据类别。
作为本发明的一种优选技术方案:所述步骤A中,针对面向数据删除环节,执行如下步骤A6-1至步骤A6-3,对业务系统使用加工后写入存储的目标数据类型的数据进行风险分析,获得目标系统面向数据删除环节所对应的高风险值;
步骤A6-1. 针对业务系统使用加工后写入存储的数据,筛选其中目标数据类型对应操作类型为查询的各个查询筛选数据、以及目标数据类型对应操作类型为删除的各个删除筛选数据,并进入步骤A6-2;
步骤A6-2. 获得各查询筛选数据分别对应的写入时间,并结合当前时间,判断其中是否存在超出目标数据类型所对应数据存储期限的查询筛选数据,是则提示存在超出数据存储期限未删除数据的高风险事件,否则提示不存在超出数据存储期限未删除数据的高风险事件;
获得各删除筛选数据分别对应的操作时间,判断其中是否存在未按照目标数据类型所对应数据存储期限触发删除操作的删除筛选数据,是则提示存在未按数据存储期限删除数据的高风险事件;否则提示不存在未按数据存储期限删除数据的高风险事件;
然后进入步骤A6-3;
步骤A6-3. 针对面向数据删除环节所涉及两次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据删除环节所对应的高风险值。
与上述相对应,本发明还要解决的技术问题是提供一种实现面向数据处理活动的数据安全风险评估方法的系统,分设采集与评估两部分子系统,通过具体各模块的功能,实现数据处理活动全生命周期各环节的风险分析,提高风险评估的准确性与客观性。
本发明为了解决上述技术问题采用以下技术方案:本发明设计了一种面向数据处理活动的数据安全风险评估方法的系统,包括彼此相通信的信息采集子系统与数据安全风险评估子系统,其中,信息采集子系统包括数据收集链路采集模块、数据存储链路采集模块、数据提供链路采集模块,其中,数据收集链路采集模块包括部署于各数据收集源至业务系统之间通信链路上的网络流量采集设备或日志采集设备,数据存储链路采集模块包括部署于存储上的网络流量采集设备或日志采集设备,数据提供链路采集模块包括部署于业务系统对外通信链路上的网络流量采集设备或日志采集设备;
数据安全风险评估子系统包括数据收集合约比对模块、数据分布风险分析模块、数据传输安全分析模块、数据使用加工行为分析模块、数据提供合约比对模块、数据跨境安全风险分析模块、数据提供安全措施分析模块、数据删除安全分析模块、数据安全风险综合评估模块;其中,数据收集合约比对模块用于执行面向数据收集环节的风险分析,数据分布风险分析模块用于执行面向数据存储环节的风险分析,数据提供合约比对模块、数据跨境安全风险分析模块、数据提供安全措施分析模块用于执行面向数据提供和公开环节的风险分析,数据传输安全分析模块用于执行面向数据传输环节的风险分析,数据使用加工行为分析模块用于执行面向数据使用和加工环节的风险分析,数据删除安全分析模块用于执行面向数据删除环节的风险分析;
数据收集链路采集模块、数据存储链路采集模块、数据提供链路采集模块分别用于采集其所设通信链路上的数据,并发送至数据安全风险评估子系统中各模块;
由数据安全风险评估子系统中各模块分别根据来自信息采集子系统的数据,执行各环节的风险分析,获得目标系统分别面向各环节所对应的高风险值,并发送至数据安全风险综合评估模块;
数据安全风险综合评估模块用于根据目标系统分别面向各环节所对应的高风险值,执行对目标系统的数据安全风险评估。
作为本发明的一种优选技术方案:数据收集链路采集模块用于采集其所设通信链路上的数据收集源IP清单、各数据收集源收集上传业务系统的数据、各数据收集源收集数据上传至业务系统的通信链路的加密方式;数据存储链路采集模块用于采集其所设存储上的数据存储使用账号、数据操作时间、所操作的数据、数据操作类型;数据提供链路采集模块用于采集其所设通信链路上数据提供对象IP清单、各数据提供对象所涉及提供或公开数据、各数据提供对象所涉及通信链路的加密方式。
本发明所述一种面向数据处理活动的数据安全风险评估方法及系统,采用以上技术方案与现有技术相比,具有以下技术效果:
(1)本发明所设计一种面向数据处理活动的数据安全风险评估方法及系统,针对目标系统中由各数据收集源收集数据上传至业务系统的过程、业务系统使用加工后写入数据至存储的过程、以及业务系统对外提供公开数据的过程,从面向数据收集环节、面向数据存储环节、面向数据提供和公开环节、面向数据传输环节、面向数据使用和加工环节、面向数据删除环节,分别通过流量镜像或日志采集方式旁路获取数据,应用自然语言处理技术、数据分类分级技术进行风险评估,并综合分析各风险结果,对目标系统全生命周期进行准确性与客观性的风险评价,有效解决现有方式进行数据安全风险评估的局限性,保证评估工作的公正、客观。
附图说明
图1是本发明设计面向数据处理活动的数据安全风险评估方法的系统的架构示意图。
具体实施方式
下面结合说明书附图对本发明的具体实施方式作进一步详细的说明。
本发明设计面向数据处理活动的数据安全风险评估方法及系统,其思路如下:
(1)基于面向收集、存储、使用、加工、传输、提供、公开、删除等数据处理活动的全流程的安全风险评估需求,遴选数据收集链路、数据存储链路和数据提供链路三条主要通信链路,部署网络流量采集设备或日志采集设备,分别获取从数据收集源收集后上报至业务系统的数据、业务系统使用加工后的写入存储的数据、业务系统对外提供的数据。
(2)基于上述三类数据,经过分析处理,自动化、实时开展面向数据处理活动的数据安全风险评估:
1)对于数据收集传输链路获取的从数据收集源收集后上报至被评估业务系统的数据,提取并解析数据收集字段和收集内容,与隐私协议、合约进行比对,针对数据收集来源、收集范围、是否包含敏感数据等内容进行动态比对,判别违规风险;对于数据收集传输链路的加密方法的安全性进行风险评估;
2)对于数据存储链路获取的业务系统使用加工后的写入存储的数据,例如写入数据库、文件存储的数据,提取账号权限、数据内容和操作内容,评估数据种类、规模、分布存在的安全风险;对于从存储系统查询的数据,评估数据使用加工操作的安全风险;同时,对于数据存储期限及删除操作进行安全风险评估;
3)对于数据提供链路获取的业务系统对外提供的数据,提取并解析数据提供的字段和内容,与数据提供合约进行比对,针对提供方、传输链路、提供范围、是否包含敏感数据、数据脱敏等内容进行动态比对,识别违规数据提供行为及风险;进而对于是否存在数据跨境提供行为进行识别和研判,评估数据出境安全风险;对于数据提供传输链路的加密方法的安全性进行风险评估。
(3)综合三类评估内容的结果,汇总形成面向数据处理活动的数据安全风险评估结论,识别业务系统存在的高风险隐患,用于指导后续数据安全管理工作。
基于上述设计思路,本发明设计一种面向数据处理活动的数据安全风险评估方法,应用于实际当中,基于具体所设计的系统,实现所设计数据安全风险评估方法的执行,其中,如图1所示,包括彼此相通信的信息采集子系统与数据安全风险评估子系统。
如图1所示,信息采集子系统包括数据收集链路采集模块、数据存储链路采集模块、数据提供链路采集模块,其中,数据收集链路采集模块包括部署于各数据收集源至业务系统之间通信链路上的网络流量采集设备或日志采集设备,数据存储链路采集模块包括部署于存储上的网络流量采集设备或日志采集设备,数据提供链路采集模块包括部署于业务系统对外通信链路上的网络流量采集设备或日志采集设备。
如图1所示,数据安全风险评估子系统包括数据收集合约比对模块、数据分布风险分析模块、数据传输安全分析模块、数据使用加工行为分析模块、数据提供合约比对模块、数据跨境安全风险分析模块、数据提供安全措施分析模块、数据删除安全分析模块、数据安全风险综合评估模块。
实际应用当中,数据收集链路采集模块用于采集其所设通信链路上的数据收集源IP清单、各数据收集源收集上传业务系统的数据、各数据收集源收集数据上传至业务系统的通信链路的加密方式;数据存储链路采集模块用于采集其所设存储(例如:数据库、文件存储服务器等)上的数据存储使用账号、数据操作时间、所操作的数据、数据操作类型(例如:查询、插入、删除、修改等);数据提供链路采集模块用于采集其所设通信链路上数据提供对象IP清单、各数据提供对象所涉及提供或公开数据、各数据提供对象所涉及通信链路的加密方式。
基于数据收集链路采集模块、数据存储链路采集模块、数据提供链路采集模块分别采集其所设位置的各数据,进一步在数据安全风险评估子系统中,由数据收集合约比对模块用于执行面向数据收集环节的风险分析,数据分布风险分析模块用于执行面向数据存储环节的风险分析,数据提供合约比对模块、数据跨境安全风险分析模块、数据提供安全措施分析模块用于执行面向数据提供和公开环节的风险分析,数据传输安全分析模块用于执行面向数据传输环节的风险分析,数据使用加工行为分析模块用于执行面向数据使用和加工环节的风险分析,数据删除安全分析模块用于执行面向数据删除环节的风险分析。
实际应用当中,首先由数据收集链路采集模块、数据存储链路采集模块、数据提供链路采集模块分别采集其所设通信链路上的数据,并发送至数据安全风险评估子系统中各模块;然后由数据安全风险评估子系统中各模块分别根据来自信息采集子系统的数据,执行各环节的风险分析,获得目标系统分别面向各环节所对应的高风险值,并发送至数据安全风险综合评估模块;最后由数据安全风险综合评估模块根据目标系统分别面向各环节所对应的高风险值,执行对目标系统的数据安全风险评估。
具体实施当中,按预设周期,周期针对目标系统执行如下步骤A至步骤B。
步骤A. 基于目标系统中由各数据收集源收集数据上传至业务系统的过程、业务系统使用加工后写入数据至存储的过程、以及业务系统对外提供公开数据的过程,分别针对面向数据收集环节、面向数据存储环节、面向数据提供和公开环节、面向数据传输环节、面向数据使用和加工环节、面向数据删除环节,对环节中所涉及数据进行风险分析,获得目标系统分别面向各环节所对应的高风险值,然后进入步骤B。
实际应用当中,关于上述步骤A中各环节下的风险分析,分别具体按如下进行实际应用实施。
针对面向数据收集环节,分别针对各个数据收集源,由数据收集合约比对模块执行如下步骤A1-1至步骤A1-3,进行风险分析,获得目标系统面向数据收集环节分别关于各数据收集源所对应的高风险值,进而结合各数据收集源分别对应的预设权重,通过各数据收集源所对应高风险值之间加权计算,获得目标系统面向数据收集环节所对应的高风险值。
步骤A1-1. 根据面向个人用户收集数据时约定的隐私协议文本、或面向第三方收集数据时约定的合同合约文本,针对由数据收集源收集上传至业务系统的收集数据,提取收集数据中符合隐私协议文本或合同合约文本所约定数据收集范围字段的数据,作为参考收集数据,并对参考收集数据中个人敏感信息字段进行标记,然后进入步骤A1-2。
步骤A1-2. 判断收集数据中是否存在超出参考收集数据的数据,是则提示存在未经合法授权数据收集的高风险事件;否则提示不存在未经合法授权数据收集的高风险事件;
识别收集数据中的个人敏感信息字段,并判断收集数据中个人敏感信息字段中是否存在超出参考收集数据中个人敏感信息字段的数据,是则提示存在未经合法授权个人敏感数据收集的高风险事件,否则提示不存在未经合法授权个人敏感数据收集的高风险事件;
然后进入步骤A1-3。
步骤A1-3. 针对面向数据收集环节所涉及两次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据收集环节关于数据收集源所对应的高风险值。
针对面向数据存储环节,由数据分布风险分析模块执行如下步骤A2-1至步骤A2-4,进行风险分析,获得目标系统面向数据存储环节所对应的高风险值。
步骤A2-1. 针对业务系统使用加工后写入存储的数据进行筛选,获得其中操作类型为插入或修改的数据,作为分析数据,并进入步骤A2-2。
步骤A2-2. 针对分析数据进行包含个人信息类别、个人敏感信息类别、行业预设重要数据类别的预设各目标敏感类别的数据分类,获得分别属于各目标敏感类别的数据,并统计各目标敏感类别下数据的存储位置、以及数据量,然后进入步骤A2-3。
步骤A2-3. 根据业务系统所属场景下各目标敏感类别分别对应的预设敏感信息量阈值,判断是否存在单个存储位置中至少一个目标敏感类别下数据的数据量超过其目标敏感类别所对应敏感信息量阈值,是则提示存在敏感信息集中存储的高风险事件,否则提示不存在敏感信息集中存储的高风险事件,然后进入步骤A2-4。
步骤A2-4. 针对面向数据存储环节所涉及判断结果中提示存在高风险对应1、提示不存在高风险对应0,获得目标系统面向数据存储环节所对应的高风险值。
针对面向数据提供和公开环节,分别针对业务系统对外提供公开数据过程所涉及的各个提供对象,由数据提供合约比对模块、数据跨境安全风险分析模块、数据提供安全措施分析模块执行如下步骤A3-1至步骤A3-3,进行风险分析,获得目标系统面向数据提供和公开环节分别关于各提供对象所对应的高风险值,进而结合各提供对象分别对应的预设权重,通过关于各提供对象所对应高风险值之间加权计算,获得目标系统面向数据提供和公开环节所对应的高风险值。
步骤A3-1. 根据面向第三方提供或公开数据时约定的合约文本或内容范围文本,提取提供对象所涉及提供或公开数据中符合合约文本或内容范围文本所约定数据提供范围字段的数据,作为参考提供数据,并进入步骤A3-2。
步骤A3-2. 判断提供对象所涉及提供或公开数据中是否存在超出参考提供数据的数据,是则提示存在违规数据提供或公开的高风险事件,否则提示不存在违规数据提供或公开的高风险事件;
针对提供对象所涉及提供或公开数据进行包含个人信息类别、个人敏感信息类别、行业预设重要数据类别的预设各目标敏感类别的数据分类,并判断是否存在属于各目标敏感类别的数据,是则提示存在提供或公开敏感信息的高风险事件,否则提示不存在提供或公开敏感信息的高风险事件;
判断提供对象的IP地址信息是否位于境外,是则若已提示存在提供敏感信息的高风险事件,则进一步提示同时存在数据出境的高风险事件和敏感信息出境的高风险事件,若未提示存在提供敏感信息的高风险事件,则提示存在数据出境的高风险事件;否则提示不存在数据出境的高风险事件;
然后进入步骤A3-3。
步骤A3-3. 针对面向数据提供和公开环节所涉及四次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据提供和公开环节关于提供对象所对应的高风险值。
针对面向数据传输环节,由数据传输安全分析模块执行如下步骤A4-1至步骤A4-3,进行风险分析,获得目标系统面向数据传输环节所对应的高风险值。
步骤A4-1. 针对各数据收集源收集数据上传至业务系统的通信链路、以及业务系统对外向各提供对象提供公开数据的通信链路,判断是否存在未采用加密通信方式的通信链路,是则提示存在加密措施有效性不足的高风险事件,否则提示不存在加密措施有效性不足的高风险事件;然后进入步骤A4-2。
步骤A4-2. 针对采用加密通信方式的各通信链路,提取各通信链路加密通信方式的密码算法类型,判断其中是否存在属于预设低安全性算法类型的密码算法类型,是则提示存在未选用安全密码算法的高风险事件,否则提示不存在未选用安全密码算法的高风险事件;然后进入步骤A4-3。
步骤A4-3. 针对面向数据传输环节所涉及两次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据传输环节所对应的高风险值。
针对面向数据使用和加工环节,分别针对业务系统使用加工后写入数据至存储过程所涉及的各个账号,由数据使用加工行为分析模块执行如下步骤A5-1至步骤A5-3,进行风险分析,获得目标系统面向数据使用和加工环节分别关于各账号所对应的高风险值,进而通过各账号之间求平均方式,获得目标系统面向数据使用和加工环节所对应的高风险值。
步骤A5-1. 针对账号所涉及写入存储的数据,筛选其中操作类型为查询的各个查询筛选数据,并对各个查询筛选数据进行包含个人信息类别、个人敏感信息类别、行业预设重要数据类别的预设各目标敏感类别的数据分类,并判断是否存在属于各目标敏感类别的数据,是则提示存在个人信息和重要数据使用的高风险事件,并定义属于各目标敏感类别的数据为敏感数据;否则提示不存在个人信息和重要数据使用的高风险事件;然后进入步骤A5-2。
步骤A5-2. 根据预设单次数据量使用阈值、预设累计数据量使用阈值、预设使用次数阈值,判断账号对敏感数据的单次使用数据量、累计使用数据量、以及使用次数中是否存在至少一个数据超过其对应阈值,是则提示存在个人信息和重要数据滥用的高风险事件;否则提示不存在个人信息和重要数据滥用的高风险事件;然后进入步骤A5-3。
步骤A5-3. 针对面向数据使用和加工环节所涉及两次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据使用和加工环节关于账号所对应的高风险值。
针对面向数据删除环节,由数据删除安全分析模块执行如下步骤A6-1至步骤A6-3,对业务系统使用加工后写入存储的目标数据类型的数据进行风险分析,获得目标系统面向数据删除环节所对应的高风险值。
步骤A6-1. 针对业务系统使用加工后写入存储的数据,筛选其中目标数据类型对应操作类型为查询的各个查询筛选数据、以及目标数据类型对应操作类型为删除的各个删除筛选数据,并进入步骤A6-2。
步骤A6-2. 获得各查询筛选数据分别对应的写入时间,并结合当前时间,判断其中是否存在超出目标数据类型所对应数据存储期限的查询筛选数据,是则提示存在超出数据存储期限未删除数据的高风险事件,否则提示不存在超出数据存储期限未删除数据的高风险事件;
获得各删除筛选数据分别对应的操作时间,判断其中是否存在未按照目标数据类型所对应数据存储期限触发删除操作的删除筛选数据,是则提示存在未按数据存储期限删除数据的高风险事件;否则提示不存在未按数据存储期限删除数据的高风险事件;
然后进入步骤A6-3。
步骤A6-3. 针对面向数据删除环节所涉及两次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据删除环节所对应的高风险值。
步骤B. 根据目标系统分别面向各环节所对应的高风险值,结合各环节分别对应的预设权重值,执行进行加权,所获加权结果即为目标系统所对应的高风险值,实现对目标系统的数据安全风险评估。
上述设计设计面向数据处理活动的数据安全风险评估方法及系统,针对目标系统中由各数据收集源收集数据上传至业务系统的过程、业务系统使用加工后写入数据至存储的过程、以及业务系统对外提供公开数据的过程,从面向数据收集环节、面向数据存储环节、面向数据提供和公开环节、面向数据传输环节、面向数据使用和加工环节、面向数据删除环节,分别通过流量镜像或日志采集方式旁路获取数据,应用自然语言处理技术、数据分类分级技术进行风险评估,并综合分析各风险结果,对目标系统全生命周期进行准确性与客观性的风险评价,有效解决现有方式进行数据安全风险评估的局限性,保证评估工作的公正、客观。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。
Claims (3)
1.一种面向数据处理活动的数据安全风险评估方法,其特征在于,按预设周期,周期针对目标系统执行如下步骤:
步骤A. 基于目标系统中由各数据收集源收集数据上传至业务系统的过程、业务系统使用加工后写入数据至存储的过程、以及业务系统对外提供公开数据的过程,分别针对面向数据收集环节、面向数据存储环节、面向数据提供和公开环节、面向数据传输环节、面向数据使用和加工环节、面向数据删除环节,对环节中所涉及数据进行风险分析,获得目标系统分别面向各环节所对应的高风险值,然后进入步骤B;
步骤B. 根据目标系统分别面向各环节所对应的高风险值,结合各环节分别对应的预设权重值,执行进行加权,所获加权结果即为目标系统所对应的高风险值,实现对目标系统的数据安全风险评估;
所述步骤A中,针对面向数据收集环节,分别针对各个数据收集源,执行如下步骤A1-1至步骤A1-3,进行风险分析,获得目标系统面向数据收集环节分别关于各数据收集源所对应的高风险值,进而结合各数据收集源分别对应的预设权重,通过各数据收集源所对应高风险值之间加权计算,获得目标系统面向数据收集环节所对应的高风险值;
步骤A1-1. 根据面向个人用户收集数据时约定的隐私协议文本、或面向第三方收集数据时约定的合同合约文本,针对由数据收集源收集上传至业务系统的收集数据,提取收集数据中符合隐私协议文本或合同合约文本所约定数据收集范围字段的数据,作为参考收集数据,并对参考收集数据中个人敏感信息字段进行标记,然后进入步骤A1-2;
步骤A1-2. 判断收集数据中是否存在超出参考收集数据的数据,是则提示存在未经合法授权数据收集的高风险事件;否则提示不存在未经合法授权数据收集的高风险事件;
识别收集数据中的个人敏感信息字段,并判断收集数据中个人敏感信息字段中是否存在超出参考收集数据中个人敏感信息字段的数据,是则提示存在未经合法授权个人敏感数据收集的高风险事件,否则提示不存在未经合法授权个人敏感数据收集的高风险事件;
然后进入步骤A1-3;
步骤A1-3. 针对面向数据收集环节所涉及两次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据收集环节关于数据收集源所对应的高风险值;
所述步骤A中,针对面向数据存储环节,执行如下步骤A2-1至步骤A2-4,进行风险分析,获得目标系统面向数据存储环节所对应的高风险值;
步骤A2-1. 针对业务系统使用加工后写入存储的数据进行筛选,获得其中操作类型为插入或修改的数据,作为分析数据,并进入步骤A2-2;
步骤A2-2. 针对分析数据进行包含预设各目标敏感类别的数据分类,获得分别属于各目标敏感类别的数据,并统计各目标敏感类别下数据的存储位置、以及数据量,然后进入步骤A2-3;
步骤A2-3. 根据业务系统所属场景下各目标敏感类别分别对应的预设敏感信息量阈值,判断是否存在单个存储位置中至少一个目标敏感类别下数据的数据量超过其目标敏感类别所对应敏感信息量阈值,是则提示存在敏感信息集中存储的高风险事件,否则提示不存在敏感信息集中存储的高风险事件,然后进入步骤A2-4;
步骤A2-4. 针对面向数据存储环节所涉及判断结果中提示存在高风险对应1、提示不存在高风险对应0,获得目标系统面向数据存储环节所对应的高风险值;
所述步骤A中,针对面向数据提供和公开环节,分别针对业务系统对外提供公开数据过程所涉及的各个提供对象,执行如下步骤A3-1至步骤A3-3,进行风险分析,获得目标系统面向数据提供和公开环节分别关于各提供对象所对应的高风险值,进而结合各提供对象分别对应的预设权重,通过关于各提供对象所对应高风险值之间加权计算,获得目标系统面向数据提供和公开环节所对应的高风险值;
步骤A3-1. 根据面向第三方提供或公开数据时约定的合约文本或内容范围文本,提取提供对象所涉及提供或公开数据中符合合约文本或内容范围文本所约定数据提供范围字段的数据,作为参考提供数据,并进入步骤A3-2;
步骤A3-2. 判断提供对象所涉及提供或公开数据中是否存在超出参考提供数据的数据,是则提示存在违规数据提供或公开的高风险事件,否则提示不存在违规数据提供或公开的高风险事件;
针对提供对象所涉及提供或公开数据进行包含预设各目标敏感类别的数据分类,并判断是否存在属于各目标敏感类别的数据,是则提示存在提供或公开敏感信息的高风险事件,否则提示不存在提供或公开敏感信息的高风险事件;
判断提供对象的IP地址信息是否位于境外,是则若已提示存在提供敏感信息的高风险事件,则进一步提示同时存在数据出境的高风险事件和敏感信息出境的高风险事件,若未提示存在提供敏感信息的高风险事件,则提示存在数据出境的高风险事件;否则提示不存在数据出境的高风险事件;
然后进入步骤A3-3;
步骤A3-3. 针对面向数据提供和公开环节所涉及四次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据提供和公开环节关于提供对象所对应的高风险值;
所述步骤A中,针对面向数据传输环节,执行如下步骤A4-1至步骤A4-3,进行风险分析,获得目标系统面向数据传输环节所对应的高风险值;
步骤A4-1. 针对各数据收集源收集数据上传至业务系统的通信链路、以及业务系统对外向各提供对象提供公开数据的通信链路,判断是否存在未采用加密通信方式的通信链路,是则提示存在加密措施有效性不足的高风险事件,否则提示不存在加密措施有效性不足的高风险事件;然后进入步骤A4-2;
步骤A4-2. 针对采用加密通信方式的各通信链路,提取各通信链路加密通信方式的密码算法类型,判断其中是否存在属于预设低安全性算法类型的密码算法类型,是则提示存在未选用安全密码算法的高风险事件,否则提示不存在未选用安全密码算法的高风险事件;然后进入步骤A4-3;
步骤A4-3. 针对面向数据传输环节所涉及两次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据传输环节所对应的高风险值;
所述步骤A中,针对面向数据使用和加工环节,分别针对业务系统使用加工后写入数据至存储过程所涉及的各个账号,执行如下步骤A5-1至步骤A5-3,进行风险分析,获得目标系统面向数据使用和加工环节分别关于各账号所对应的高风险值,进而通过各账号之间求平均方式,获得目标系统面向数据使用和加工环节所对应的高风险值;
步骤A5-1. 针对账号所涉及写入存储的数据,筛选其中操作类型为查询的各个查询筛选数据,并对各个查询筛选数据进行包含预设各目标敏感类别的数据分类,并判断是否存在属于各目标敏感类别的数据,是则提示存在个人信息和重要数据使用的高风险事件,并定义属于各目标敏感类别的数据为敏感数据;否则提示不存在个人信息和重要数据使用的高风险事件;然后进入步骤A5-2;
步骤A5-2. 根据预设单次数据量使用阈值、预设累计数据量使用阈值、预设使用次数阈值,判断账号对敏感数据的单次使用数据量、累计使用数据量、以及使用次数中是否存在至少一个数据超过其对应阈值,是则提示存在个人信息和重要数据滥用的高风险事件;否则提示不存在个人信息和重要数据滥用的高风险事件;然后进入步骤A5-3;
步骤A5-3. 针对面向数据使用和加工环节所涉及两次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据使用和加工环节关于账号所对应的高风险值;
所述预设各目标敏感类别包括个人信息类别、个人敏感信息类别、以及行业预设重要数据类别;
所述步骤A中,针对面向数据删除环节,执行如下步骤A6-1至步骤A6-3,对业务系统使用加工后写入存储的目标数据类型的数据进行风险分析,获得目标系统面向数据删除环节所对应的高风险值;
步骤A6-1. 针对业务系统使用加工后写入存储的数据,筛选其中目标数据类型对应操作类型为查询的各个查询筛选数据、以及目标数据类型对应操作类型为删除的各个删除筛选数据,并进入步骤A6-2;
步骤A6-2. 获得各查询筛选数据分别对应的写入时间,并结合当前时间,判断其中是否存在超出目标数据类型所对应数据存储期限的查询筛选数据,是则提示存在超出数据存储期限未删除数据的高风险事件,否则提示不存在超出数据存储期限未删除数据的高风险事件;
获得各删除筛选数据分别对应的操作时间,判断其中是否存在未按照目标数据类型所对应数据存储期限触发删除操作的删除筛选数据,是则提示存在未按数据存储期限删除数据的高风险事件;否则提示不存在未按数据存储期限删除数据的高风险事件;
然后进入步骤A6-3;
步骤A6-3. 针对面向数据删除环节所涉及两次判断分别对应的预设权重,结合各判断结果中提示存在高风险对应1、提示不存在高风险对应0,执行加权计算,获得目标系统面向数据删除环节所对应的高风险值。
2.实现权利要求1所述一种面向数据处理活动的数据安全风险评估方法的系统,其特征在于:包括彼此相通信的信息采集子系统与数据安全风险评估子系统,其中,信息采集子系统包括数据收集链路采集模块、数据存储链路采集模块、数据提供链路采集模块,其中,数据收集链路采集模块包括部署于各数据收集源至业务系统之间通信链路上的网络流量采集设备或日志采集设备,数据存储链路采集模块包括部署于存储上的网络流量采集设备或日志采集设备,数据提供链路采集模块包括部署于业务系统对外通信链路上的网络流量采集设备或日志采集设备;
数据安全风险评估子系统包括数据收集合约比对模块、数据分布风险分析模块、数据传输安全分析模块、数据使用加工行为分析模块、数据提供合约比对模块、数据跨境安全风险分析模块、数据提供安全措施分析模块、数据删除安全分析模块、数据安全风险综合评估模块;其中,数据收集合约比对模块用于执行面向数据收集环节的风险分析,数据分布风险分析模块用于执行面向数据存储环节的风险分析,数据提供合约比对模块、数据跨境安全风险分析模块、数据提供安全措施分析模块用于执行面向数据提供和公开环节的风险分析,数据传输安全分析模块用于执行面向数据传输环节的风险分析,数据使用加工行为分析模块用于执行面向数据使用和加工环节的风险分析,数据删除安全分析模块用于执行面向数据删除环节的风险分析;
数据收集链路采集模块、数据存储链路采集模块、数据提供链路采集模块分别用于采集其所设通信链路上的数据,并发送至数据安全风险评估子系统中各模块;
由数据安全风险评估子系统中各模块分别根据来自信息采集子系统的数据,执行各环节的风险分析,获得目标系统分别面向各环节所对应的高风险值,并发送至数据安全风险综合评估模块;
数据安全风险综合评估模块用于根据目标系统分别面向各环节所对应的高风险值,执行对目标系统的数据安全风险评估。
3.根据权利要求2所述一种面向数据处理活动的数据安全风险评估方法的系统,其特征在于:数据收集链路采集模块用于采集其所设通信链路上的数据收集源IP清单、各数据收集源收集上传业务系统的数据、各数据收集源收集数据上传至业务系统的通信链路的加密方式;数据存储链路采集模块用于采集其所设存储上的数据存储使用账号、数据操作时间、所操作的数据、数据操作类型;数据提供链路采集模块用于采集其所设通信链路上数据提供对象IP清单、各数据提供对象所涉及提供或公开数据、各数据提供对象所涉及通信链路的加密方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311797185.9A CN117473509B (zh) | 2023-12-26 | 2023-12-26 | 一种面向数据处理活动的数据安全风险评估方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311797185.9A CN117473509B (zh) | 2023-12-26 | 2023-12-26 | 一种面向数据处理活动的数据安全风险评估方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117473509A CN117473509A (zh) | 2024-01-30 |
CN117473509B true CN117473509B (zh) | 2024-04-02 |
Family
ID=89635014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311797185.9A Active CN117473509B (zh) | 2023-12-26 | 2023-12-26 | 一种面向数据处理活动的数据安全风险评估方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117473509B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107730128A (zh) * | 2017-10-23 | 2018-02-23 | 上海携程商务有限公司 | 基于业务流程的风险评估方法及系统 |
CN114116853A (zh) * | 2021-12-08 | 2022-03-01 | 闪捷信息科技有限公司 | 基于时序关联分析的数据安全分析方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644026B2 (en) * | 2006-10-25 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Ranking systems based on a risk |
-
2023
- 2023-12-26 CN CN202311797185.9A patent/CN117473509B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107730128A (zh) * | 2017-10-23 | 2018-02-23 | 上海携程商务有限公司 | 基于业务流程的风险评估方法及系统 |
CN114116853A (zh) * | 2021-12-08 | 2022-03-01 | 闪捷信息科技有限公司 | 基于时序关联分析的数据安全分析方法及装置 |
Non-Patent Citations (1)
Title |
---|
高校信息化工程多级模糊评价模型构建4E标准;杨峰;马铭;;吉林大学学报(信息科学版);20181115(06);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117473509A (zh) | 2024-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115733681A (zh) | 一种防止数据丢失的数据安全管理平台 | |
CN110851872B (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
CN106548342B (zh) | 一种可信设备确定方法及装置 | |
CN107730128A (zh) | 基于业务流程的风险评估方法及系统 | |
CN116050840B (zh) | 信息安全风险发现方法及发现系统 | |
Akinbowale et al. | The use of the Balanced Scorecard as a strategic management tool to mitigate cyberfraud in the South African banking industry | |
Valjarevic et al. | Implementation guidelines for a harmonised digital forensic investigation readiness process model | |
CN117473509B (zh) | 一种面向数据处理活动的数据安全风险评估方法及系统 | |
Alshammari | A Novel Security Framework to Mitigate and Avoid Unexpected Security Threats in Saudi Arabia | |
CN113657802A (zh) | 数据采集分类分级成熟度指标记账方法、区块链系统及数据采集分类分级成熟度评估方法 | |
US11314892B2 (en) | Mitigating governance impact on machine learning | |
CN103577905B (zh) | 一种信息安全的审计方法及系统 | |
CN116720194A (zh) | 一种数据安全风险评估的方法和系统 | |
CN114022114B (zh) | 基于电信行业的数据治理系统和方法 | |
CN115860455A (zh) | 一种变电站资产监控风险评估方法 | |
US20200389482A1 (en) | Software application for continually assessing, processing, and remediating cyber-risk in real time | |
Bandopadhyay et al. | A quantitative methodology for information security control gap analysis | |
Malek | Bigger Is Always Not Better; less Is More, Sometimes: The Concept of Data Minimization in the Context of Big Data | |
Djurdjevic et al. | Intelligence-Led Policing in the Ministry of Interior of the Republic of Serbia | |
Abomhara et al. | An Example of Privacy and Data Protection Best Practices for Biometrics Data Processing in Border Control: Lesson Learned from SMILE | |
Kubigenova et al. | Prospects for Information Security in Big Data Technology | |
Liu et al. | Measuring effectiveness of information security management | |
AVAZOVA | DEVELOPMENT OF THE DATA PROTECTION MODEL | |
Chih-Chang et al. | A Framework for Estimating Privacy Risk Scores of Mobile Apps | |
TW201721528A (zh) | 整合隱私衝擊分析與資訊安全風險評鑑的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |