掌桥专利:专业的专利平台
掌桥专利
首页

一种稽查敏感数据的方法、系统及电子设备

文献发布时间:2023-06-19 10:32:14


一种稽查敏感数据的方法、系统及电子设备

技术领域

本发明实施例涉及数据库查询技术领域,尤其涉及一种稽查敏感数据的方法、系统及电子设备。

背景技术

随着信息技术的发展,每年的数据量成爆炸式增长。数据已经成为政府、企业的重要生产要素,也是构建核心竞争力的关键,它伴随着生产、生活的各个方面。可以说,数据对企业的生产、发展起着决定性的作用。

同样,在企业和各行业使用的应用系统和APP中,包括大量的敏感信息,无论是从企业商业上保密角度,还是从用户隐私保护的道义角度考虑,这些敏感信息都应得到有效的保护和及时发现,一旦发生泄密,不仅会对企业声誉造成严重影响,降低客户对企业的信任,更会导致严重的经济损失。从而,对请求信息和请求结果的监控十分必要。然而,目前的数据产品主要集中在脱敏处理,不能实时发现请求敏感信息的用户,无法对整个请求情况进行监控。

发明内容

本发明实施例主要解决的技术问题是提供一种稽查敏感数据的方法,能够实时发现敏感请求,并进行告警提醒。

为解决上述技术问题,第一方面,本发明实施例中提供给了一种稽查敏感数据的方法,包括:

获取请求结果;

按预设配置规则对所述请求结果进行监控,以确定所述请求结果是否属于敏感请求;

若是,根据所述请求结果,生成敏感请求记录;

根据所述敏感请求记录,进行告警提醒。

在一些实施例中,所述预设配置规则包括敏感数据类型清单,所述敏感数据类型清单包括至少一个敏感数据类型;

所述按预设配置规则对所述请求结果进行监控,以确定所述请求结果是否属于敏感请求,包括:

根据所述请求结果,获取请求数据;

判断所述请求数据中是否包括数据类型为所述敏感数据类型的数据;

若是,则确定所述请求结果属于敏感请求。

在一些实施例中,所述预设配置规则包括预设账户清单;

在所述根据所述请求结果,获取请求数据的步骤之前,还包括:

根据所述请求结果,获取请求账户;

判断所述请求账户是否存在于所述预设账户清单中;

若是,则执行所述根据所述请求结果,获取请求数据的步骤。

在一些实施例中,所述预设配置规则包括预设地址清单;

在所述根据所述请求结果,获取请求数据的步骤之前,还包括:

根据所述请求结果,获取请求地址;

判断所述请求地址是否存在于所述预设地址清单中;

若是,则执行所述根据所述请求结果,获取请求数据的步骤。

在一些实施例中,根据所述请求结果,生成敏感请求记录,包括:

根据所述请求结果,获取请求账户、请求地址、请求时间和目标敏感数据类型,所述目标敏感数据类型为所述请求结果中所包括的敏感数据的类型;

将所述请求账户、请求地址、请求时间和目标敏感数据类型封装成所述敏感请求记录。

在一些实施例中,所述根据所述敏感请求记录,进行告警提醒,包括:

获取多个敏感请求记录,统计所述多个敏感请求记录中各目标敏感数据类型的占比;

根据占比最大的目标敏感数据类型,进行第一告警提醒。

在一些实施例中,所述根据所述敏感请求记录,进行告警提醒,包括:

获取多个敏感请求记录,并获取所述多个敏感请求记录中各请求账户的频数;

若所述频数超过预设次数,则进行第二告警提醒。

为解决上述技术问题,第二方面,本发明实施例中提供给了一种稽查敏感数据的系统,包括:

敏感数据稽查插件,安装于请求端中;

告警模块,所述告警模块与所述敏感数据稽查插件通信连接;

所述敏感数据稽查插件用于获取请求结果,按预设配置规则对所述请求结果进行监控,以确定所述请求结果是否属于敏感请求,若是,根据所述请求结果,生成敏感请求记录,并将所述敏感请求记录传递给所述告警模块;

所述告警模块用于根据所述敏感请求记录,进行告警提醒。

为解决上述技术问题,第三方面,本发明实施例中提供给了一种电子设备,包括:

至少一个处理器;以及,

与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上第一方面所述的方法。

为解决上述技术问题,第四方面,本发明实施例中提供给了一种一种非易失性计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,当所述计算机可执行指令被处理器所执行时,使所述处理器执行如上第一方面所述的方法。

本发明实施例的有益效果:区别于现有技术的情况,本发明实施例提供的稽查敏感数据的方法,通过对请求结果按预设配置规则进行监控,以确定所述请求结果是否属于敏感请求,当所述请求结果属于敏感请求时,根据所述请求结果生成敏感请求记录,最后,根据所述敏感请求记录,进行告警提醒。从而,用户可以根据需求确定预设配置规则,对请求进行监控,实时发现敏感请求,并进行告警提醒,一方面,提示用户对相关的敏感数据进行保护处理,另一方面,用户可以全面掌握相关数据库的请求查询敏感数据的情况。

附图说明

一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。

图1为本发明其中一实施例提供的稽查敏感数据的方法的实施例的应用环境的示意图;

图2为本发明其中一实施例提供的一种电子设备的结构示意图;

图3为本发明其中一实施例提供的一种稽查敏感数据的方法的流程示意图;

图4为图3所示方法中步骤S22的一子流程示意图;

图5为本发明其中一实施例提供的一种稽查敏感数据的方法的流程示意图;

图6为本发明其中一实施例提供的一种稽查敏感数据的方法的流程示意图;

图7为图3所示方法中步骤S23的一子流程示意图;

图8为图3所示方法中步骤S24的一子流程示意图;

图9为图3所示方法中步骤S24的另一子流程示意图。

具体实施方式

下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。

需要说明的是,如果不冲突,本发明实施例中的各个特征可以相互结合,均在本申请的保护范围之内。另外,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。此外,本文所采用的“第一”、“第二”、“第三”等字样并不对数据和执行次序进行限定,仅是对功能和作用基本相同的相同项或相似项进行区分。

除非另有定义,本说明书所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本说明书中在本发明的说明书中所使用的术语只是为了描述具体的实施方式的目的,不是用于限制本发明。本说明书所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。

此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。

请参见图1,为应用于本发明的稽查敏感数据的方法的实施例的应用环境的示意图,该系统包括:服务器10和终端20。

所述服务器10和所述终端20通信连接,所述通信连接可以是有线连接,例如:光纤电缆,也可以是无线通信连接,例如:WIFI连接、蓝牙连接、4G无线通信连接,5G无线通信连接等等。

所述服务器10可以是物理服务器,也可以是云服务器、云主机、云服务平台和云计算平台等。所述服务器10装有一个或多个数据库,可以理解的是,所述服务器还可以为装有一个或多个数据库的计算机。其中,该数据库中存储有用户的数据,例如,该数据库中存储有企业的管理系统,包括各部门的数据,员工可以对数据库进行访问查询。

所述终端20为能够按照程序运行,自动、高速处理海量数据的设备,其通常是由硬件系统和软件系统所组成,例如:计算机、智能手机等等。所述终端20可以是可以是带有显示屏幕的终端设备,例如,智能手机、平板电脑、计算机或笔记本电脑等,图1中以计算机为例进行示例性说明。可以理解的是,所述终端中安装有请求端,从而,通过请求端连接服务器中的数据库,并发送请求信息给数据库,在数据库接收到请求信息后会生成请求结果并将请求结果发送给所述请求端。可以理解的是,所述请求端可以为应用程序(app)或浏览器。

在本发明实施例中,终端安装有请求端,所述服务器中存储有数据库,首先,请求端发送请求信息至所述服务器10,其中,所述服务器接收所述请求信息,并根据所述请求信息和数据库生成请求结果,然后按预设配置规则对所述请求结果进行监控,以确定所述请求结果是否属于敏感请求,当所述请求结果属于敏感请求时,根据所述请求结果生成敏感请求记录,最后,根据所述敏感请求记录,进行告警提醒。从而,用户可以根据需求确定预设配置规则,对请求进行监控,实时发现敏感请求,并进行告警提醒,一方面,提示用户对相关的敏感数据进行保护处理,另一方面,用户可以全面掌握相关数据库的请求查询情况。

本发明其中一实施例还提供了一种电子设备,请求参阅图2,所述电子设备40包括:至少一个处理器41;以及,与所述至少一个处理器41通信连接的存储器42,图2中以一个处理器为例。

所述存储器42存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行下述实施例中稽查敏感数据的方法。所述处理器41和所述存储器42可以通过总线或者其他方式连接,图2中以通过总线连接为例。

存储器42作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的数据脱敏方法的程序指令/模块。处理器41通过运行存储在存储器中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现下述方法实施例中稽查敏感数据的方法。

存储器42可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据数据脱敏装置的使用所创建的数据等。此外,存储器42可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器42可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至数据脱敏装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

可以理解的是,所述电子设备40可以是上述实施例中的服务器10,可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见下述本申请实施例所提供的方法。

请参阅图3,本发明实施例提供了一种稽查敏感数据的方法,该方法S20包括:

S21:获取请求结果。

S22:按预设配置规则对所述请求结果进行监控,以确定所述请求结果是否属于敏感请求,若是,则执行步骤S23。

S23:根据所述请求结果,生成敏感请求记录。

S24:根据所述敏感请求记录,进行告警提醒。

在本发明实施例中,所述请求结果是根据请求信息对数据库进行操作后获得的反馈结果,记录有请求端的信息、请求时间以及请求数据,例如,若员工A于2020年12月23日10:00在请求端输入一请求信息,若该请求信息是查询工号尾数为奇数的员工人员名单,对服务器中的企业管理系统(数据库)进行查询后,服务器会反馈给请求端请求结果,该请求结果记录有请求时间、请求端的信息以及工号尾数为奇数的员工人员名单。其中,请求端信息包括请求地址(IP地址)和登录账号等。

在获取到请求结果后,按预设配置规则对所述请求结果进行监控,以确定所述请求结果是否属于敏感请求。其中,预设配置规则是用户根据监控需要自定义设置的。在一些实施例中,预设配置规则包括请求端信息和请求数据类型等,例如,用户可以设置对财务部门的员工请求的数据中的身份证号码进行监控,从而,当财务部门一员工B查询其它员工的身份证号码时,在获得相应的请求结果后,会根据身份证号码的数据特征判断请求结果中是否有身份证号码,若请求结果中有身份证号码,则确定所述请求结果属于敏感请求。

然后,根据所述请求结果,生成敏感请求记录,即该敏感请求记录记录有此次请求结果的请求情况,例如,敏感请求记录记录有请求端信息、请求时间或请求数据等,以让用户详细了解此次敏感请求的详细记录。

最后,根据所述敏感请求记录,进行告警提醒,从而,提醒用户应该对对相关的敏感数据进行保护处理。另一方面,用户可以全面掌握相关数据库的请求查询敏感数据的情况。

在本实施例中,通过对请求结果按预设配置规则进行监控,以确定所述请求结果是否属于敏感请求,当所述请求结果属于敏感请求时,根据所述请求结果生成敏感请求记录,最后,根据所述敏感请求记录,进行告警提醒。从而,用户可以根据需求确定预设配置规则,对请求进行监控,实时发现敏感请求,并进行告警提醒,一方面,提示用户对相关的敏感数据进行保护处理,另一方面,用户可以全面掌握相关数据库的请求查询敏感数据的情况。

在一些实施例中,所述预设配置规则包括敏感数据类型清单,所述敏感数据类型清单包括至少一个敏感数据类型。其中,敏感数据类型可以为身份证、电话号码、家庭地址或工资、职级等。

请参阅图4,在所述步骤S22具体包括:

S221:根据所述请求结果,获取请求数据。

S222:判断所述请求数据中是否包括数据类型为所述敏感数据类型的数据,若是,则执行步骤S223。

S223:确定所述请求结果属于敏感请求。

在本实施例中,预设配置规则包括敏感数据类型清单,其中,敏感数据类型清单中记录有根据需求自行设置的敏感数据类型。从而,在根据所述请求结果,获取请求数据后,对请求结果进行解析,判断所述请求数据中是否包括数据类型为所述敏感数据类型的数据,例如,判断所述请求数据中是否包括身份证、地址或电话号码中的至少一个,若包括,即可确定所述请求结果属于敏感请求。

可以理解的是,用户可以根据实际情况,对所述预设配置规则进行更新,即在所述敏感数据类型清单中增加、修改或删除敏感数据类型。

在本实施例中,通过设置敏感数量类型清单,使得该预设配置规则简单有效,有益于识别敏感请求,以进行告警提醒。

为了对访问的请求账户进行个性化管理,在一些实施例中,所述预设配置规则包括预设账户清单,所述账户清单中包括至少一个账户,该账户为请求端的登录账户,例如,该账户为APP的登陆用户账号。

请参阅图5,在所述步骤S22之前还包括:

S25:根据所述请求结果,获取请求账户。

S26:判断所述请求账户是否存在于所述预设账户清单中,若是,则执行上述步骤S22。

所述请求结果为根据请求端发出的请求信息而确定的,从而,可以根据所述请求结果,获取请求账户。进一步,判断请求账户是否存在于所述预设账户清单中,若是,则执行所述根据所述请求结果,获取请求数据的步骤。可知,对于不在所述预设账户清单中的账户,则不进行敏感数据稽查。例如,预设账户清单中包括经理级别以下的员工名单,则当请求账户为经理级别或经理级别以上员工对应的账户时,则不进行敏感数据稽查,当请求账户为经理级别以下员工对应的账户时,则进行敏感数据稽查,即执行上述步骤S22。

在本实施例中,通过在预设配置规则中自定义设置预设账户清单,对存在于所述预设账户清单中的请求账户进行敏感数据稽查,对未存在于所述预设账户清单中的请求账户不进行敏感数据稽查,从而,可以实现对访问的请求账户进行个性化管理。

为了对访问的请求地址进行个性化管理,在一些实施例中,所述预设配置规则包括预设地址清单,所述预设地址清单中包括至少一个请求地址,即包括至少一个IP地址。

请参阅图6,在所述步骤S22之前还包括:

S27:根据所述请求结果,获取请求地址。

S28:判断所述请求地址是否存在于所述预设地址清单中,若是,则执行所述步骤S22。

所述请求地址为请求端的IP地址,从而,可以根据所述请求结果,获取请求地址。进一步,判断请求地址是否存在于所述预设地址清单中,若是,则执行所述根据所述请求结果,获取请求数据的步骤。可知,对于不在所述预设地址清单中的请求地址,则不进行敏感数据稽查。例如,预设地址清单中包括某些电脑的IP地址,则当请求地址未存在于所述预设地址清单中时,不进行敏感数据稽查,当请求地址存在于所述预设地址清单中时,进行敏感数据稽查,即执行上述步骤S22。

在本实施例中,通过在预设配置规则中自定义设置预设地址清单,对存在于所述预设地址清单中的请求地址进行敏感数据稽查,对未存在于所述预设地址清单中的请求地址不进行敏感数据稽查,从而,可以实现对访问的请求端按请求地址进行个性化管理。

在一些实施例中,请参阅图7,所述步骤S23具体包括:

S231:根据所述请求结果,获取请求账户、请求地址、请求时间和目标敏感数据类型,所述目标敏感数据类型为所述请求结果中所包括的敏感数据的类型。

S232:将所述请求账户、请求地址、请求时间和目标敏感数据类型封装成所述敏感请求记录。

若所述请求结果属于敏感请求,则基于所述请求结果是服务器反馈给请求端的,从而,可以获取请求端的请求账户、请求地址、请求时间和目标敏感数据类型。可以理解的是,所述目标敏感数据类型为所述请求结果中所包括的敏感数据的类型。即所述目标敏感数据类型存在于上述敏感数据类型清单中。然后,将所述请求账户、请求地址、请求时间和目标敏感数据类型封装成所述敏感请求记录,以使用户能够从所述敏感请求记录中清楚了解到敏感请求的详细情况。

在本实施例中,将所述请求账户、请求地址、请求时间和目标敏感数据类型封装成所述敏感请求记录,根据所述敏感请求记录则可以生成敏感请求报告,从而,能有效反映一段时间内的敏感请求情况,效的监控高危操作,让用户及时知晓敏感信息被泄露,可以及时处理。

在一些实施例中,请参阅图8,所述步骤S24具体包括:

S241a:获取多个敏感请求记录,统计所述多个敏感请求记录中各敏感数据类型出现的占比。

S242a:根据占比最大的目标敏感数据类型,进行第一告警提醒。

例如,若获取50条敏感请求记录,统计这50条敏感请求记录中各敏感数据类型的占比,例如,身份证出现在30条敏感请求记录中,则身份证占比为30/50=60%,也即,身份证的占比最大。从而,根据占比最大的目标敏感数据类型,例如目标敏感数据类型“身份证”,进行第一告警提醒,例如,将目标敏感数据类型“身份证”推送给用户,以提醒用户对目标敏感数据类型“身份证”进行脱敏保护。

在本实施例中,根据高频目标敏感数据类型进行第一告警提醒,提醒用户高频目标敏感数据类型的泄露,有益于用户及时采取保护措施。

在一些实施例中,请参阅图9,所述步骤S24还具体包括:

S241b:获取多个敏感请求记录,并获取所述多个敏感请求记录中各请求账户的频数。

S242b:若所述频数超过预设次数,则进行第二告警提醒。

每一敏感请求记录中记录有请求账户,从而,统计多个敏感请求记录中各请求账户的频数,若某账户的频数超过预设次数,例如,超过3次,则进行第二告警提醒,例如,将频数超过预设次数的账户推送给用户,从而,用户可以对这些账户进行限制或提醒,以得到保护数据的效果。

在本实施例中,根据频数超过预设次数的账户进行第二告警提醒,从而,用户可以对这些账户进行限制或提醒,以得到保护数据的效果。

综上所述,本发明实施例提供的稽查敏感数据的方法,通过对请求结果按预设配置规则进行监控,以确定所述请求结果是否属于敏感请求,当所述请求结果属于敏感请求时,根据所述请求结果生成敏感请求记录,最后,根据所述敏感请求记录,进行告警提醒。从而,用户可以根据需求确定预设配置规则,对请求进行监控,实时发现敏感请求,并进行告警提醒,一方面,提示用户对相关的敏感数据进行保护处理,另一方面,用户可以全面掌握相关数据库的请求查询敏感数据的情况。

本发明其中一实施例还提供了一种稽查敏感数据的系统,包括:

敏感数据稽查插件,安装于请求端中,例如该敏感数据稽查插件安装于浏览器或app中。告警模块,所述告警模块与所述敏感数据稽查插件通信连接。在一些实施例中,所述告警模块可以为服务器或其它设备。所述敏感数据稽查插件用于获取请求结果,按预设配置规则对所述请求结果进行监控,以确定所述请求结果是否属于敏感请求,若是,根据所述请求结果,生成敏感请求记录,并将所述敏感请求记录传递给所述告警模块,所述告警模块用于根据所述敏感请求记录,进行告警提醒。

在本实施例中,稽查敏感数据的系统,通过敏感数据稽查插件获取请求结果,按预设配置规则对所述请求结果进行监控,以确定所述请求结果是否属于敏感请求,若是,根据所述请求结果,生成敏感请求记录,并将所述敏感请求记录传递给所述告警模块,然后,所述告警模块根据所述敏感请求记录,进行告警提醒。从而,用户可以根据需求确定预设配置规则,对请求进行监控,实时发现敏感请求,并进行告警提醒,一方面,提示用户对相关的敏感数据进行保护处理,另一方面,用户可以全面掌握相关数据库的请求查询敏感数据的情况。

本发明实施例还提供了一种非易失性计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或者多个处理器执行时,可使得上述一个或者多个处理器可执行上述任意方法实施例中的稽查敏感数据的方法。

需要说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。

通过以上的实施方式的描述,本领域普通技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。

最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明,它们没有在细节中提供;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

相关技术
  • 一种稽查敏感数据的方法、系统及电子设备
  • 一种单据稽查的方法、系统、电子设备及存储介质
技术分类

06120112587392