一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据银行安全系统的制作方法

2022-03-23 02:59:42 来源:中国专利 TAG:


1.本发明实施例涉及数据安全领域,尤其涉及一种数据银行安全系统。


背景技术:

2.如今,数据资源不再是政府部门的"私有财富",越来越多的城市管理者意识到数据也要取之于民用之于民。打通并消除部门间的信息孤岛,检验数据是否实现共享的唯一标准就是数据开放的程度,让数据融通普惠大众。
3.数据融通变现可通过在当地建设数据银行的方式实现,数据银行的目标是通过对海量数据的全量存储、全面汇聚、规范确权和高效治理的基础上,对数据进行资产化、价值化,最终实现数据的应用与增值,是促进数据要素融通,挖掘数据要素价值的新业态、新模式。
4.数据融通变现过程涉及政企数据开放,虽然《数据安全法》、《网络安全法》、《政务信息共享交换安全技术架构》等法规、标准提出数据安全要求,但始终缺乏切实可落地的针对数据融通变现过程的全套数据安全技术方案。


技术实现要素:

5.鉴于此,为解决上述技术问题或部分技术问题,本发明实施例提供一种数据银行安全系统
6.本发明实施例提供一种数据银行安全系统,包括:互联网区、政务外网主控区、政务外网受控区和区块链区;
7.所述政务外网主控区包括政务数据资源池、数据银行资源池、运维区和开发管理区;
8.所述政务外网受控区包括数据应用区、数据下发区、数据实验区。
9.可选的,所述政务外网主控区还包括数据采集模块、数据采集安全模块;
10.所述数据采集模块用于接入政务平台数据库,得到政务数据资源池;
11.所述数据采集安全模块包括数据审计设备,所述数据审计设备用于审计所述数据采集模块采集到的数据。
12.可选的,所述政务外网主控区还包括数据存储模块、数据存储安全模块;
13.所述数据存储模块用于存储所述数据采集安全模块审计通过后的数据;
14.所述数据存储安全模块包括存储防泄漏工具,所述存储防泄漏工具用于对所述数据存储模块中的数据类型进行识别并分类。
15.可选的,所述政务外网主控区还包括数据加密模块;
16.所述数据加密模块用于对所述数据存储模块中的数据进行加密处理。
17.可选的,所述数据应用区包括运维堡垒机、终端防泄漏工具、应用安全管控工具、数据实验室;
18.所述运维堡垒机用于对运维人员的身份信息、权限、数据访问操作进行监控;
19.所述终端防泄漏工具用于对运维终端、开发终端、测试终端进行管控;
20.所述应用安全管控工具用于对用户访问操作进行管理;
21.所述数据实验室用于提供隔离开发环境。
22.可选的,所述数据下发区和所述数据试验区用于存储加工脱敏数据并在数据使用完成后进行销毁。
23.可选的,所述系统还包括数据共享安全模块;
24.所述数据共享安全模块包括数据溯源工具、数据库审计工具、静态脱敏工具;
25.所述数据溯源工具用于对数据进行标识;
26.所述数据库审计工具用于对数据共享操作以及对数据库访问操作进行监控并记录;
27.所述静态脱敏工具用于对真实数据进行处理,得到仿真数据。
28.可选的,所述系统还包括数据鉴权认证模块;
29.所述数据鉴权认证模块包括4a平台,用于对数据采集、数据使用、数据共享阶段的账号、权限、认证、审计进行管理。
30.可选的,所述区块链区用于数据使用、用户授权、api调用、数据销毁过程中的信息进行上链存证。
31.可选的,所述互联网区包括安全交换区;
32.所述安全交换区用于提供数据交换网闸隔离内外网。
33.本发明实施例提供的数据银行安全系统,包括:互联网区、政务外网主控区、政务外网受控区和区块链区;所述政务外网主控区包括政务数据资源池、数据银行资源池、运维区和开发管理区;所述政务外网受控区包括数据应用区、数据下发区、数据实验区,由此系统,可以实现针对数据融通变现过程的数据安全。
附图说明
34.图1为本发明的数据银行系统分区图;
35.图2为本发明的数据银行系统业务数据流向图;
36.图3为本发明的认证字段生成流程图;
37.图4为本发明的全生命周期数据安全策略汇总图;
38.图5为本发明的“东西向”主机及分区安全策略汇总图。
具体实施方式
39.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
40.为便于对本发明实施例的理解,下面将结合附图以具体实施例做进一步的解释说明,实施例并不构成对本发明实施例的限定。
41.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存
在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下。
42.尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定,实施例并不构成对本发明实施例的限定。
43.本发明提供一种数据银行安全系统,结合图1所示的数据银行系统分区图,包括互联网区、政务外网主控区、政务外网受控区和区块链区;其中,政务外网主控区包括政务数据资源池、数据银行资源池、运维区和开发管理区;政务外网受控区包括数据应用区、数据下发区、数据实验区;结合图2所示的数据银行系统业务数据流向图,可以梳理出以下数据安全风险项:
44.1、数据采集风险:政务平台原始数据流转至数据银行资源池依托etl等工具实现,此环节工具访问数据库,存在工具安全风险;
45.2、数据存储风险:数据银行资源池、数据银行下发区提供政务数据存储,存在大量敏感信息,呈现敏感数据泄露风险。
46.3、数据使用风险:运维人员、数据治理人员、数据银行运营人员、数据开发人员、算法开发人员可直接接触敏感数据,存在恶意查询、修改导出数据,造成数据被篡改或数据外泄风险。
47.4、数据共享风险:政务数据共享至银行数据资源池,数据泄露存在无法溯源风险;数据银行门户平台对外api缺乏有效监控;数据银行资源池提交数据给至数据下发区,数据下发区提交数据至数据实验区,存在核心数据泄露风险;针对互联网和政务外网之间通讯,存在内外网安全隔离风险。
48.进一步的,针对数据采集场景,政务外网主控区还包括数据采集模块、数据采集安全模块;该数据采集模块用于接入政务平台数据库,得到政务数据资源池;数据采集安全模块包括数据审计设备,数据审计设备用于审计所述数据采集模块采集到的数据。数据采集环节缺乏对etl、ftp类接口的命令、内容监测管理,无法有效发现异常行为。此环节增加数据库审计设备,设备可以采用旁路部署的方式对ftp方式和etl方式采集数据行为进行审计,详细记录连接命令、数据库表、数据库内容、账号等信息,从而保障对连接进行审计,对异常行为进行告警。
49.可选的,针对数据存储场景,政务外网主控区还包括数据存储模块、数据存储安全模块;其中,数据存储模块用于存储数据采集安全模块审计通过后的数据;数据存储安全模块包括存储防泄漏工具,存储防泄漏工具用于对数据存储模块中的数据类型进行识别并分类。数据存储阶段主要是对采集的数据进行存储,部署存储防泄漏工具对存储在数据库或服务器中的敏感数据进行发现,实现数据资产图谱的绘制,发现和展示敏感数据资产。通过数据分级分类对发现的资产进行分级分类标识管理,对数据安全策略的调整提供支撑。政务外网主控区还包括数据加密模块;数据加密模块用于对数据存储模块中的数据进行加密处理,由于数据的处理要求,本方案暂不考虑独立的加密系统,可由数据库或业务系统进行
加密处理。
50.可选的,针对数据使用场景,数据应用区包括运维堡垒机、终端防泄漏工具、应用安全管控工具、数据实验室;运维堡垒机用于对运维人员的身份信息、权限、数据访问操作进行监控,具体的,对运维人员进行账号、权限管控,对操作行为进行控制,对数据下载进行管理、对下载进行审批、对下载的文件进行标识;对运维操作敏感数据根据场景进行动态脱敏处理,防止恶意下载和数据外泄,对文档泄露进行溯源管理;对数据治理人员进行登录管理,对行为进行录像记录。
51.可选的,终端防泄漏工具用于对运维终端、开发终端、测试终端进行管控,具体的,在运维人员、开发人员、测试人员的终端部署防泄漏系统,对终端进行统一管理,防止数据泄露。
52.可选的,应用安全管控工具用于对用户访问操作进行管理,具体的,对用户访问应用进行账号统一管理、页面水印标识、页面内容进行动态脱敏、访问行为进行记录。
53.可选的,数据实验室用于提供隔离开发环境,具体的,可以提供容器化隔离的开发环境,为开发者提供开发工具及算力资源,保障政务数据不出域前提下的安全高效应用。
54.可选的,针对数据共享场景,数据共享场景包括为数据产品、数据模型开发者提供数据,数据银行安全系统还包括数据共享安全模块,该数据共享安全模块包括数据溯源工具、数据库审计工具、静态脱敏工具;
55.可选的,数据溯源工具用于对数据进行标识,标识可以是水印标识,数据泄露后可以进行有效溯源。
56.可选的,数据库审计工具用于对数据共享操作以及对数据库访问操作进行监控并记录,具体的,如图3所示的认证字段生成流程图,对数据共享进行审计监控,针对ftp和写库的行为进行监控和审计记录,针对对外api和应用服务,通过ssl协议保障传输侧安全,通过rsa非对称加密算法解决加密传输。数据产品大多以api形式提供服务,为解决用户对数据产品安全访问,需基于认证信息对接口进行访问,需提供用户认证码、用户接口访问码、时间戳及随机数生成认证信息,并在接口中传输,确保对用户、用户对接口的访问权限以及访问时效性进行验证。
57.可选的,静态脱敏工具用于对真实数据进行处理,得到仿真数据,具体的,可以对测试数据进行高仿真脱敏处理,在保障开发人员使用数据、保障测试的同时,为开发人员提供非真实的数据,防止真实的数据由于开发测试场景外泄。
58.可选的,针对数据销毁场景,数据下发区和数据试验区用于存储加工脱敏数据并在数据使用完成后进行销毁。
59.可选的,针对数据鉴权认证场景,数据银行安全系统还包括数据鉴权认证模块;该数据鉴权认证模块包括4a平台,用于对数据采集、数据使用、数据共享阶段的账号、权限、认证、审计进行管理。
60.可选的,针对数据上链存证场景,区块链区用于数据使用、用户授权、api调用、数据销毁过程中的信息进行上链存证,具体的,对于数据使用、用户授权、api调用、数据销毁等过程进中关键信息上链,通过区块链的可验证、可追溯机制,对协同的数据全生命周期过保障数据操作的可追溯性,解决数据共享协同挖掘后的数据安全失控问题。在数据融通变现过程中存在争议时,因区块链上存证信息对司法举证意义较大,需确保所使用的区块链
通过司法机关认可公证机构认证。
61.可选的,互联网区包括安全交换区,安全交换区部署数据交换网闸用于提供数据交换网闸隔离内外网。
62.需要说明的是,在数据采集、存储、使用、共享、销毁、权限管理、上链存证安全方案基础上,汇总15项数据安全能力如图4所示,在此基础上,增加“东西向”主机及网络分区间安全策略,如图5所示。
63.具体的,虚拟防火墙:通过vpc技术对政务网内网络区域进行划分,包括主控区数据银行数据资源池区、受控区数据应用区、受控区数据下发区、受控区数据实验室等,分区之间网络隔离,通过虚拟防火墙技术提供应用层防火墙、入侵防护、防病毒、反apt、vpn、智能带宽管理、多出口链路负载均衡、内容过滤、url过滤等多重安全功能。
64.微隔离:在对于虚拟机与虚拟机之间的东西流量,可通过设置相应的访问控制规则,对虚拟机之间进行有效逻辑隔离,防止外部恶意用户攻击,防止内部用户从内部对服务器的攻击,有效地实现对受保护网段的安全控制。
65.租户日志审计:为保障云主机操作过程可追溯,对云租户的各类日志进行综合审计分析,发掘出潜在的威胁,起到追根索源的目的,并且记录服务器返回的内容,便于取证式分析,以及作为案件的取证材料。
66.租户漏洞扫描:针对云主机安全漏洞问题,以web、数据库、基线核查、操作系统、软件的安全检测为核心,弱口令、端口与服务探测为辅助,实现分布式、集群式漏洞扫描功能,大大缩短扫描周期,提高长期安全监控能力。
67.云主机防病毒:针对云主机病毒风险,通过部署虚拟主机防病毒系统有效查杀威胁服务器和客户端正常运行的病毒、恶意脚本、木马、蠕虫等恶意代码。
68.本方案的数据银行安全系统,从数据融通变现过程中的业务流程、软件模块关系、数据流向入手,切实解决数据全生命周期:采集、传输、存储、使用、共享、销毁中的数据安全问题,引入区块链技术解决数据使用过程中的存证问题,最后提出网络分区方案解决部署落地问题,确保方案有效可实施。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献