一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据安全管理方法与流程

2022-08-03 08:08:32 来源:中国专利 TAG:


1.本技术涉及数据安全技术领域,更具体地,涉及一种数据安全管理方法。


背景技术:

2.当下,各行各业的数据系统均设置有数据库,通过运用数据库,对数据查询、记录甚至是协调工作流程均带来了极大的帮助,数据库中保存有大量的机密数据,对于商业化运营的公司来说,数据的保密性尤为重要。
3.现有的各行业数据系统均存在一个共同的问题,无论是客户信息或者是内部其他信息资料均容易发生泄漏,对企业的正常发展带来了极大的危害,造成数据泄漏的主要原因有数据的管理方法存在漏洞,如只采取密码一次校验的方法就可以进入数据系统进行操作,并且在系统内部不对员工进行权限划分,以至于高机密文件能被任意权限的员工调用,极容易出现高机密的数据泄漏的问题。


技术实现要素:

4.本发明提供一种数据安全管理方法,用于解决现有数据系统调用数据存在安全性低的问题,应用有用户端、数据库、权限认证系统和数据加密系统;所述方法包括:接收所述用户端的所述数据库访问请求,通过密码校验确认,由所述数据库向所述权限认证系统发送级别认定请求;根据所述权限认证系统确认的用户访问级别,所述数据库调用对应访问级别的数据至所述数据加密系统;所述数据加密系统内置若干对数据的加密规则,并根据时间点确定选用的加密规则,以对数据进行加密;所述用户端内置有与所述数据加密系统相适配的解密规则,并根据时间点确定选用的加密规则来对所述数据加密系统发送的数据进行解密;所述用户端通过密码实现一次校验认证,通过认证后,由所述权限认证系统确认用户访问级别,所述数据库调用对应级别的数据,实现对用户访问的限制,并且调用方向为到所述数据加密系统,通过所述数据加密系统对数据进行加密,只能有通过所述用户端才能对数据做出查看、下载或更改等操作,进一步使数据的使用更加严格,增强了数据的保密性。
5.通过所述数据加密系统和所述用户端内置的相适配的加密规则和解密规则,并通过互联网时间的特殊时间点,同步更换加密规则和解密规则,使加密规则和解密规则的破解更加困难,进一步有效的提升了数据系统整体的安全性。
6.在本技术的一些实施例中,为了能够管理所有数据,对方法进行了改进,还应用有后台管理端,所述方法还包括:接收所述后台管理端的所述数据库访问请求,并通过密码校验进入所述权限认证系统;
根据所述权限认证系统对所述后台管理端的认定,所述数据库授权所述后台管理端调用所有数据。
7.在本技术的一些实施例中,由于所述后台管理端在整个数据安全系统内非常重要,所以对所述后台管理端的需要采取进一步的安全措施,所述数据库对所述后台管理端的校验方式还包括:若登录所述后台管理端的计算机的mac地址和所述权限认证系统内预设的mac地址不匹配,则所述数据库发送拒绝所述后台管理端调用数据;若登录所述后台管理端的计算机的mac地址和所述权限认证系统内预设的mac地址相匹配,则所述数据库允许所述后台管理端调用所有数据。
8.在本技术的一些实施例中,当数据量和用户量都较多时,为了提高效率,安装所述后台管理端的计算机大于或等于1台。
9.在本技术的一些实施例中,为了能够对用户权限级别进行管理,对方法进行了改进,所述权限认证系统对用户权限认定的方式包括:根据所述后台管理端输入的用户权限分配信息,或根据所述用户端输入的用户注册信息以及所述后台管理端的确认,所述权限认证系统对用户信息以及权限进行保存。
10.在本技术的一些实施例中,为了能够对数据进行上传和对数据级别进行认证,对方法进行了改进,数据上传所述数据库的方式包括:经所述用户终端上传,并根据所述后台管理终端对上传数据级别的认定,所述权限认证系统对该数据的级别和权限进行匹配,以使符合权限的用户才能调用所属级别的数据。
11.在本技术的一些实施例中,为了避免个别用户或者特殊人员的非正常访问而导致的对数据安全的影响,对方法进行了改进,还应用有风险防控系统,所述方法还包括:所述风险防控系统用于对所述用户端或其他端发送的请求信息进行分析,若发现存在非常规请求,则通知所述权限认证系统封停对发送非常规请求的用户或网络地址的所有访问请求。
12.在本技术的一些实施例中,由于即使在常规使用数据库的情况下,仍旧会存在个别用户对数据进行非合法调用,所以在实际的数据安全监管工作中,还需要采取数据调用追溯的手段对非法用户进行后期追责,所以本方法进行了改进,还应用有日志追溯系统,所述方法还包括:所述日志追溯系统用于对所述用户端和后台管理端的操作轨迹进行记录,并将记录信息发送至所述后台管理端,以便于管理人员查看。
13.在本技术的一些实施例中,为了能够便于工作流程过程中体现数据的保密和可追踪性,对方法进行了改进,在对数据加密前,所述数据加密系统对数据进行水印标记,水印标记内容为:数据来源、调用用户名称和调用时间中任意一项或多项组合。
14.本技术公开了一种数据安全管理方法,在数据调用过程中,不仅将数据进行了等级划分,还对用户的权限进行了相适配的划分,控制了高机密数据的流出渠道,并且数据在向用户端传输的过程中,通过实时变换加密规则和解密规则,即使是数据被恶意截取后,也难以通过破解解密规则对数据进行解密,从而进一步保护了数据的安全性。
附图说明
15.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
16.图1为本发明一种数据管理方法的流程图。
具体实施方式
17.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
18.实施例:造成数据泄漏的主要原因有数据的管理方法存在漏洞,如只采取密码一次校验的方法就可以进入数据系统进行操作,并且在系统内部不对员工进行权限划分,以至于高机密文件能被任意权限的员工调用,极容易出现高机密的数据泄漏的问题。
19.为了解决上述问题,本技术公开了一种数据安全管理方法,用于解决现有数据系统调用数据存在安全性低的问题,应用有用户端、数据库、权限认证系统和数据加密系统;所述方法包括:接收所述用户端的所述数据库访问请求,通过密码校验确认,由所述数据库向所述权限认证系统发送级别认定请求。
20.根据所述权限认证系统确认的用户访问级别,所述数据库调用对应访问级别的数据至所述数据加密系统。
21.所述数据加密系统内置若干对数据的加密规则,并根据时间点确定选用的加密规则,以对数据进行加密。
22.所述用户端内置有与所述数据加密系统相同的解密规则,并根据时间点确定选用的解密规则来对所述数据加密系统发送的数据进行解密。
23.所述用户端通过密码实现一次校验认证,通过认证后,由所述权限认证系统确认用户访问级别,所述数据库调用对应级别的数据,实现对用户访问的限制,并且调用方向为到所述数据加密系统,通过所述数据加密系统对数据进行加密,只能由通过所述用户端才能对数据做出查看、下载或更改等操作,进一步使数据的使用更加严格,增强了数据的保密性。
24.通过所述数据加密系统和所述用户端内置的相适配的加密规则和解密规则,并通过互联网时间的特殊时间点,同步更换加密规则和解密规则,使加密规则和解密规则的破解更加困难,进一步有效的提升了数据系统整体的安全性。
25.在本技术的一些实施例中,为了能够管理所有数据,对方法进行了改进,还应用有后台管理端,所述方法还包括:接收所述后台管理端的所述数据库访问请求,并通过密码校验进入所述权限认证系统;根据所述权限认证系统对所述后台管理端的认定,所述数据库授权所述后台管理端调用所有数据。
26.在本技术的一些实施例中,由于所述后台管理端在整个数据安全系统内非常重要,所以对所述后台管理端的需要采取进一步的安全措施,所述数据库对所述后台管理端的校验方式还包括,通过判定登录所述后台管理端的计算机或者其他终端设备的mac地址和所述权限认证系统内预设的mac地址是否相同。
27.若登录所述后台管理端的计算机的mac地址和所述权限认证系统内预设的mac地址不匹配,则所述数据库发送拒绝所述后台管理端调用数据。
28.若登录所述后台管理端的计算机的mac地址和所述权限认证系统内预设的mac地址相匹配,则所述数据库允许所述后台管理端调用所有数据。
29.在本技术的一些实施例中,当数据量和用户量都较多时,为了提高效率,安装所述后台管理端的计算机大于或等于1台。
30.为了进一步提升所述后台管理端使用的安全性,通过规定指定计算机或者其他网络终端进行登录,并且,可通过制备u盘等硬件密钥进行计算机解锁,或者,建立专用机房,设置物理机房门禁来对操作后台管理端的操作人员进行限制。
31.在本技术的一些实施例中,为了能够对用户权限级别进行管理,对方法进行了改进,所述权限认证系统对用户权限认定的方式包括根据所述后台管理端输入的用户权限分配信息,或根据所述用户端输入的用户注册信息以及所述后台管理端的确认,所述权限认证系统对用户信息以及权限进行保存。
32.在本技术的一些实施例中,为了能够对数据进行上传和对数据级别进行认证,对方法进行了改进,数据上传所述数据库的方式包括:经所述用户终端上传,并根据所述后台管理终端对上传数据级别的认定,所述权限认证系统对该数据的级别和权限进行匹配,以使符合权限的用户才能调用所属级别的数据。
33.在本技术的一些实施例中,为了避免个别用户或者特殊人员的非正常访问而导致的对数据安全的影响,对方法进行了改进,还应用有风险防控系统,所述方法还包括所述风险防控系统用于对所述用户端或其他端发送的请求信息进行分析,若发现存在非常规请求,则通知所述权限认证系统封停对发送非常规请求的用户或网络地址的所有访问请求。
34.在本技术的一些实施例中,由于即使在常规使用数据库的情况下,仍旧会存在个别用户对数据进行非合法调用,所以在实际的数据安全监管工作中,还需要采取数据调用追溯的手段对非法用户进行后期追责,所以本方法进行了改进,还应用有日志追溯系统,所述方法还包括:所述日志追溯系统用于对所述用户端和后台管理端的操作轨迹进行记录,并将记录信息发送至所述后台管理端,以便于管理人员查看。
35.在本技术的一些实施例中,为了能够便于工作流程过程中体现数据的保密和可追踪性,对方法进行了改进,在对数据加密前,所述数据加密系统对数据进行水印标记,水印标记内容为:数据来源、调用用户名称和调用时间中任意一项或多项组合。
36.为了进一步阐述本发明的技术思想,现结合具体的应用场景,对本发明的技术方案进行说明。
37.现所需一数据系统,对数据安全具有保护能力,主要通过三个方向去完成:事前预防能力、事中预警能力和时候追溯能力。
38.其中,建立事前预防能力的原理是:进行风险标识,联合行业线,基于元数据标签,对数据管理属性进行全方位评估和表示。
39.进行数据保护,根据数据的风险等级,指定不同级别的数据保护要求,并在业务流程上打点,严格执行。
40.进行授权控制,在公司内部数据搬迁之前,依据数据分级结果,进行流程审核管控,做到事前预防。
41.访问控制,依据数据风险与机要系统分级,建立机要人员管理机制,包括物理机房门禁、前台应用权限、后台权限的管理和监控。
42.建立事中预警能力的原理是:设置风险探针,引用业界dlp数据防泄漏技术,包括网络流量的监控、用户行为分析等。
43.建立事后追溯能力的原理是:设置日志追溯机制,在产品或服务开发规范中,引入日志规范与标准,记录关键系统足迹,可引入数据水印,实现数据溯源。
44.如图1,数据系统的运行步骤如下:s101、接收用户端的数据库访问要求,通过密码校验确认,并由数据库向权限认证系统发送级别认定请求;s102、根据权限认证系统确认的用户访问级别,数据库调用对应访问级别的数据至数据加密系统;s103、数据加密系统内置若干对数据的加密规则,并根据时间点确定选用加密规则;s104、用户端内置有与数据加密系统相同的解密规则,根据时间点确定选用的解密规则来对数据加密系统发送的数据进行解密。
45.其中,为完善步骤s102,还应当确定的所述权限认定系统对用户权限的认定方式,具体为根据所述后台管理端输入的用户权限分配信息,或根据所述用户端输入的用户注册信息以及所述后台管理端的确认,所述权限认证系统对用户信息以及权限进行保存。
46.在步骤s102中,上传数据至系统并对数据级别进行配置,需要如下方式,经所述用户终端上传,并根据所述后台管理终端对上传数据级别的认定,所述权限认证系统对该数据的级别和权限进行匹配,以使符合权限的用户才能调用所属级别的数据。
47.为了能够统筹调整所有数据,后台管理端需要获得所述权限认证系统的最高权限认证,可以管理后台管理端的所有数据。
48.为了提高所述后台管理端的使用安全性,需要对使用所述后台管理端的使用进行限制,如通过判定登录所述后台管理端的计算机或者其他终端设备的mac地址和所述权限认证系统内预设的mac地址是否相同;若登录所述后台管理端的计算机的mac地址和所述权限认证系统内预设的mac地址不匹配,则所述数据库发送拒绝所述后台管理端调用数据;若登录所述后台管理端的计算机的mac地址和所述权限认证系统内预设的mac地址相匹配,则所述数据库允许所述后台管理端调用所有数据。
49.其中一种具体应用场景为:包括应用若干后台服务器、若干用户计算机和若干管
理计算机等硬件设备。
50.所述后台服务器内安装有数据库、权限认证系统和数据加密系统,更为优选的,所述数据库、权限认证系统和数据加密系统可分别安装于不同的三个后台服务器,通过局域网内校验实现三者的联系,具有更高的安全性。
51.所述用户计算机内安装有用户端,所述管理计算机内安装有后台管理端。
52.用户通过操控所述用户计算机,所述用户端向所述数据库发送请求访问信息,所述数据库接收到请求信息后,向所述权限认证系统发送请示信息,由所述权限认证系统确认用户权限和级别后,通知所述服务器向所述数据加密系统发送对该用户所访问数据进行加密,并将加密后的数据发送给所述用户端。
53.为了避免数据传送过程中因第三者截留而导致的数据失密,所述用户端和所述数据加密系统均内置有相同的加密规则,根据互联网时间点确定所选用的加密规则,不仅实现了数据只能有指定的所述用户端进行解密,而且通过随时间点同步变换加密规则,使外界破解加密规则的难度很大,提升了数据传输的安全性。
54.为了避免对数据系统的恶意攻击,还设置有风险防控系统,所述风险防控系统用于对所述用户端或其他端发送的请求信息进行分析,若发现存在非常规请求,则通知所述权限认证系统封停对发送非常规请求的用户或网络地址的所有访问请求。
55.为了使数据在工作流程中仍旧督促工作人员具有相应的保密性,通过在数据上进行水印标记,水印标记的具体内容可以是数据来源、调用用户名称和调用时间中一项或多项的组合。
56.为了进一步阐述本技术的技术方案,现对本技术的发明构思进行解释。
57.第一发明构思:设置用户端、数据库、权限认证系统和数据加密系统,所述数据库用于储存数据以及协调数据的处理,所述权限认证系统用于对用户进行鉴别,判断用户的权限,以此规划对应的数据供所述用户端调用,在所述用户端和所述数据库之间还通过数据加密系统对数据加密,并且所述数据加密系统和所述用户端内通过设置相配合的解密规则,数据出服务器的时候,由所述数据机密系统进行加密,数据到达所述用户端的时候,由所述用户端进行解密,并根据时间点,同时变换加密规则和解密规则,以使外界更加难以破解加密规则和解密规则。
58.第二发明构思:设置风险防控系统,所述风险防控系统用于对所述用户端或其他端发送的请求信息进行分析,若发现存在非常规请求,则通知所述权限认证系统封停对发送非常规请求的用户或网络地址的所有访问请求。
59.第三发明构思:设置日志追溯系统,所述日志追溯系统用于对所述用户端和后台管理端的操作轨迹进行记录,并将记录信息发送至所述后台管理端,以配合管理人员对数据的流向进行监控,起到防控数据外泄作用。
60.第四发明构思:对数据进行水印标记,通过这种方式标记数据,使数据在下工作流程过程中流动时,始终能够追溯数据流动来源,配合数据使用标准,使数据的运用更加安全。
61.本技术公开了一种数据安全管理方法,在数据调用过程中,不仅将数据进行了等级划分,还对用户的权限进行了相适配的划分,控制了高机密数据的流出渠道,并且数据在向用户端传输的过程中,通过实时变换加密规则和解密规则,即使是数据被恶意截取后,也
难以通过破解解密规则对数据进行解密,从而进一步保护了数据的安全性。
62.最后应说明的是:以上实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本技术各实施例技术方案的精神和范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献