一种动态安全级别实时划分方法、终端设备及存储介质与流程

文档序号:29522138发布日期:2022-04-06 23:34阅读:115来源:国知局
一种动态安全级别实时划分方法、终端设备及存储介质与流程

1.本发明涉及大数据处理领域,尤其涉及一种动态安全级别实时划分方法、终端设备及存储介质。


背景技术:

2.大数据时代下的数据融合、流通、共享是必然趋势,过程中不可避免地会有不同敏感级别的数据共存,对数据无序地进行相关操作可能引发隐私泄露和其他安全方面的重大风险。如何对不同敏感级别的数据资源实施相应的安全防护措施,提升数据在访问过程中的安全性是当下数据治理的关键内容。
3.不同角色对数据的管理和使用要求不同,在数据的流通共享时应提供用户需要的数据而非超出权限范围的数据,数据分级分类管理是数据在开放时进行授权的基础。大部分已经落地的分级分类是静态的过程,没有考虑到这样的问题:数据资源在生命周期中随着状态与时间的推演,其敏感度可能会随之发生变化,传统的授权模式也是遵循访问者权限高于数据敏感级别就可以授权的模式,无法满足跨系统、跨领域、跨业务的安全防控要求。
4.目前在对数据界定和使用的过程中并未有严格的规范,缺乏实际可行的统一标准,如《工业数据分类分级指南(试行)》、《金融数据安全数据安全分级指南》,通常都站在企业的角度,以满足自身业务需求为原则实施分级分类工程,有着主观性强、维护难度大、分级方式不灵活的特点,而分级分类管理对于基于角色的授权控制又至关重要。


技术实现要素:

5.为了解决上述问题,本发明提出了一种动态安全级别实时划分方法、终端设备及存储介质。
6.具体方案如下:
7.一种动态安全级别实时划分方法,包括以下步骤:
8.s1:设定数据资源的分类维度和每个分类维度下包含的类别,根据每个数据资源在不同分类维度下的类别,设定该数据资源对应的静态安全级别,根据所有分类维度下的所有类别对应的数据资源的静态安全级别,构建静态安全级别映射表;
9.s2:初始化设定脱敏下界l、脱敏周期t、脱敏速率k(.)和脱敏模式m,当m=0,表示数据资源以骤变模式脱敏,当m=1时,表示数据资源以渐变模式脱敏;
10.s3:当接收到数据资源后,根据该数据资源在不同分类维度下的数据资源类别,从静态安全级别映射表中查找该数据资源对应的静态安全级别x;
11.s4:判断该数据资源是否处于开放状态,如果是,设定该数据资源的动态安全级别y为脱敏下界l;否则,进入s5;
12.s5:根据实时获得的该数据资源经过的脱敏期t,通过下式计算该数据资源对应的实时动态安全级别y:
[0013][0014]
其中,h(.)表示阶跃函数,θ表示0至之间的变量,表示不大于的最大整数。
[0015]
进一步的,数据资源的分类维度包括资源属性和业务领域两个分类维度。
[0016]
进一步的,业务领域维度包含的类别中分为两级,其中,第一级包含a1、a2两个一级类别,在每个一级类别下又包含多个二级类别,具体为:a1包含的3个二级类别{a
11
,a
12
,a
13
}、a2包含的2个二级类别{a
21
,a
22
};资源属性维度包含的类别中分为两级,其中,第一级包含b1、b2、b3三个一级类别,在每个一级类别下又包含多个二级类别,具体为:b1包含的3个二级类别{b
11
,b
12
,b
13
}、b2包含的2个二级类别{b
21
,b
22
}、b3包含的3个二级类别{b
31
,b
32
,b
33
}。
[0017]
进一步的,安全级别分为5级,安全级别越高,访问限定越大。
[0018]
进一步的,数据资源是否处于开放状态通过开放状态调节参数s进行控制,当s=1时,表示数据资源处于开放状态;当s=0时,表示数据资源处于不开放状态。
[0019]
一种基于动态安全级别实时划分的授权方法,包括以下步骤:
[0020]
s101:当接收到数据资源访问请求时,提取访问者的角色信息和被访问的数据资源信息;
[0021]
s102:基于权利要求1-5中任一所述的动态安全级别实时划分方法,确定被访问的数据资源的动态安全级别;
[0022]
s103:根据被访问的数据资源的动态安全级别和访问者的角色信息,判断是否对访问者的该次访问进行授权。
[0023]
一种动态安全级别实时划分终端设备,包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例上述动态安全级别实时划分方法的步骤。
[0024]
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例上述动态安全级别实时划分方法的步骤。
[0025]
本发明采用如上技术方案,在现有业务数据分级分类的基础上,引入数据开放控制与数据脱敏控制,作为控制数据资源安全级别的两个节点,实现数据资源安全级别的实时可控。
附图说明
[0026]
图1所示为本发明实施例一中动态安全级别实时划分方法的流程图。
[0027]
图2所示为本发明实施例一中基于动态安全级别实时划分的授权方法的流程图。
具体实施方式
[0028]
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参
考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。
[0029]
现结合附图和具体实施方式对本发明进一步说明。
[0030]
实施例一:
[0031]
本发明实施例提供了一种动态安全级别实时划分方法,如图1所示,所述方法包括以下步骤:
[0032]
s1:设定数据资源的分类维度和每个分类维度下包含的类别,根据每个数据资源在不同分类维度下的类别,设定该数据资源对应的静态安全级别,根据所有分类维度下的所有类别对应的数据资源的静态安全级别,构建静态安全级别映射表。
[0033]
每个领域下的数据资源都有其特有的与业务性质相关的分类维度,分类维度的确定可以综合分析数据资源的业务性质,在尽可能覆盖所有数据资源的前提下,寻找适合的分类策略,确立每个分类维度的颗粒度,一般分类维度不超过3维。
[0034]
如表1所示,该实施例中结合权威专家的分析观点,设定数据资源的分类维度包含资源属性和业务领域两个分类维度。第一维度是业务领域,其包含的类别中分为两级,其中,第一级包含a1、a2两个一级类别,在每个一级类别下又包含多个二级类别,具体为:a1包含的3个二级类别{a
11
,a
12
,a
13
}、a2包含的2个二级类别{a
21
,a
22
};第二维度是资源属性,其包含的类别中分为两级,其中,第一级包含b1、b2、b3三个一级类别,在每个一级类别下又包含多个二级类别,具体为:b1包含的3个二级类别{b
11
,b
12
,b
13
}、b2包含的2个二级类别{b
21
,b
22
}、b3包含的3个二级类别{b
31
,b
32
,b
33
}。
[0035]
表1
[0036][0037]
安全级别用于限定数据资源的访问权限,如表2所示,安全级别越高,访问限定越大。每个数据资源对应的静态安全级别根据其对应的各分类维度下的类别来确定,如该实施例中设定总的静态安全级别包括如表2所示的1~5级,如数据资源属于业务领域分类维度下的a
11
类别、属于资源属性分类维度下的b
11
类别,则其静态安全级别为1级;如数据资源属于业务领域分类维度下的a
13
类别、属于资源属性分类维度下的b
22
类别,则其静态安全级别为4级
……
[0038]
如分类维度为一维或三维,则可以构建对应的一维或三维映射表。
[0039]
表2
[0040][0041]
s2:初始化设定脱敏下界l、脱敏周期t、脱敏速率k(.)和脱敏模式m。
[0042]
脱敏是指数据资源进入不开放状态,脱敏期t指数据资源进入不开放状态的持续时间。
[0043]
脱敏下界l表示根据数据资源在不同分类维度下的类别所得出的可能的最低安全级别,由本领域技术人员根据经验进行设定,通常不高于该数据资源对应的静态安全级别。
[0044]
脱敏周期t表示当脱敏期t达到脱敏周期t时,数据资源的安全级别较大可能发生变化,其大小由本领域技术人员根据经验进行设定。
[0045]
脱敏速率k(.)表示在实际使用场景中的脱敏速率,通常是定k(t)=1,即每经过一个脱敏周期都使安全级别下降1级,在其他实施例中本领域技术人员也可以根据需求设定为其他值,在此不做限定。
[0046]
脱敏模式m用于控制数据资源的脱敏模式,当m=0,表示数据资源以骤变模式脱敏,若脱敏期t达到一个脱敏周期t,则数据资源的安全级别直接降至脱敏下界l;当m=1时,表示数据资源以渐变模式脱敏,脱敏速率为k(t),直至安全级别降至脱敏下界l。
[0047]
s3:当接收到数据资源后,根据该数据资源在不同分类维度下的数据资源类别,从静态安全级别映射表中查找该数据资源对应的静态安全级别x。
[0048]
s4:判断该数据资源是否处于开放状态,如果是,设定该数据资源的动态安全级别y为脱敏下界l;否则,进入s5。
[0049]
该实施例中开放状态通过开放状态调节参数s进行控制,当s=1时,表示数据资源处于开放状态;当s=0时,表示数据资源处于不开放状态。
[0050]
s5:根据实时获得的该数据资源经过的脱敏期t,通过下式计算该数据资源对应的实时动态安全级别y:
[0051][0052]
其中,h(.)表示阶跃函数,h(t-t)中,当t-t≤0时,h(t-t)=0,t-t》0时,h(t-t)=1;θ表示0至之间的变量;表示不大于的最大整数。
[0053]
随着脱敏期t的增加,动态安全级别y阶段性递减,根据表2所示的授权策略,数据资源的安全级别与授权策略随脱敏期t的变化如表3所示。
[0054]
表3
[0055]
[0056][0057]
进一步的,基于上述的数据资源动态安全级别实时划分方法,该实施例中还包括一种基于动态安全级别实时划分的授权方法,如图2所以,包括以下步骤:
[0058]
s101:当接收到数据资源访问请求时,提取访问者的角色信息和被访问的数据资源信息;
[0059]
s102:基于动态安全级别实时划分方法,确定被访问的数据资源的动态安全级别;
[0060]
s103:根据被访问的数据资源的动态安全级别和访问者的角色信息,判断是否对访问者的该次访问进行授权。
[0061]
访问者的角色信息可以为访问者注册时的用户名,在步骤s103中判断是否对访问者的该次访问进行授权,根据数据资源的动态安全级别从如表2所示的安全级别划分表格中获取安全级别对应的访问者角色信息的授权范围,判断该访问者的角色信息是否在授权范围内,如果在,则判定可以对访问者的该次访问进行授权。
[0062]
本发明实施例解决了现有技术中存在的数据资源的访问权限可能随着状态与时间推演而发生改变的问题,通过引入数据状态控制、数据脱敏控制作为控制变量,赋予数据资源贯穿生命全周期,可供实时计算的动态属性。另一方面,依据数据的安全级别,配置相应的鉴权授权策略,有效控制访问者作为不同角色,执行不同操作时的访问,实现基于角色的授权模式。
[0063]
本实施例将人力技术经验应用于静态的分级分类与两个动态控制节点的参数配置上,发挥计算机高速、准确的全自动实时演算功能,通过二者的有机结合,实现数据资源的精准防控,支持全局调控与局部微调,可在各类数据系统中为数据安全防控体系提供有效支撑。
[0064]
实施例二:
[0065]
本发明还提供一种动态安全级别实时划分终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例一的上述方法实施例中的步骤。
[0066]
进一步地,作为一个可执行方案,所述动态安全级别实时划分终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述动态安全级别实时划分终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,上述动态安全级别实时划分终端设备的组成结构仅仅是动态安全级别实时划分终端设备的示例,并不构成对动态安全级别实时划分终端设备的限定,可以包括比上述更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述动态安全级别实时划分终端设备还可以包括输入输出设备、网络接入设备、总线等,本发明实施例对此不做限定。
[0067]
进一步地,作为一个可执行方案,所称处理器可以是中央处理单元(central processing unit,cpu),还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可
以是任何常规的处理器等,所述处理器是所述动态安全级别实时划分终端设备的控制中心,利用各种接口和线路连接整个动态安全级别实时划分终端设备的各个部分。
[0068]
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述动态安全级别实时划分终端设备的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据手机的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
[0069]
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例上述方法的步骤。
[0070]
所述动态安全级别实时划分终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)以及软件分发介质等。
[0071]
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1