关于数据安全

一、项目建设(研究)内容
本项目拟建设基于全链路数据流转的自动化风险评估设备系统,研究面向敏感数据流转风险监测等技术,旨在实现网络流量解析、敏感数据识别和溯源分析等功能。主要建设内容如下:
任务1:基于数据流转过程管控、安全措施的协同技术研究
研究目标:实现网络中数据在各环节流转的监测,
主要研究内容:
网络流量分析技术。
要实现数据在网络中的流转监测,必须对网络链路上所有的数据报文进行处理,提取数据流转监测所需的协议字段和全部报文内容,特别是需要从物理层到应用层的详细信息。除此之外,加密通信、多样的网络协议、恶意行为的伪装和高效的处理和存储技术都为网络流量分析带来了困难和挑战。
数据库通信协议解析。
目前数据库的类型很多,且各自的协议并不统一。数据库通信协议的解析需要对目标数据库进行深入研究,主要包括对协议的数据格式、协议版本的兼容性、异常和错误处理等方面。数据库通信协议中的数据往往以特定的格式进行编码和传输,例如二进制格式或特定的字符编码格式。解析这些格式需要了解其规范和正确处理编码和解码过程,确保数据的完整性和准确性。数据库通信协议通常有多个版本和实现,不同的数据库管理系统可能使用不同的协议版本。为了正确解析和处理通信,需要考虑协议版本之间的差异和兼容性问题。在实际通信中,可能会出现各种异常情况和错误,如网络中断、超时、数据包丢失等。解析协议时需要考虑这些异常情况,并进行适当的错误处理和恢复机制。
API接口协议解析。
API接口通信协议比较多样,有RESTful、SOAP等,需要研究协议特定的规范和约定,理解各协议的工作方式以及其所使用的数据格式(JSON、XML等)和传输机制。许多 API 接口在通信过程中需要进行认证和授权,以确保安全性和权限控制。解析协议时需要理解其身份验证和授权机制,并正确处理相关的令牌、密钥或证书等。同样,API接口的通信也存在错误处理和版本兼容性的问题,需要研究网络错误、服务端错误、响应超时等异常的处理方法。
内容识别技术。
内容识别技术是数据流转监测的基础能力,需要在多个环节应用内容识别来监测数据的活动。研究正则表达式、数据指纹、关键字和机器学习等多种识别技术,方便不同敏感数据时可以非常便捷的调取并应用。同时也支持用户根据实际需要在敏感数据特征库中自定义添加敏感特征项,以满足特殊的敏感特征类型或应用场景。建设与业务敏感数据匹配的特征库,至少包括中文姓名、身份证号、手机号、电子邮箱、城市、车牌号、IP地址等常用敏感信息的特征。
数据流转信息提取。
数据流转信息是指关于数据传输和处理过程中的相关信息,包含以下内容:
数据源:数据的初始来源,可以是传感器采集的实时数据、用户提交的表单数据、其他系统发送的数据等。
传输路径:数据在传输过程中所经过的网络、协议和通信通道。例如,可以是局域网内部的本地传输,也可以是通过互联网进行的远程传输。
数据处理:对数据进行处理、转换或加工的过程。这可能涉及数据清洗、格式转换、计算、模型应用等操作。
目标地点:数据最终到达的位置或系统。这可以是数据库、文件存储系统、其他应用程序或分析平台等。
数据状态和元数据:记录数据在不同阶段的状态信息,如数据大小、格式、时间戳、质量指标等。元数据还可以包括与数据相关的附加信息,如数据所有者、数据使用许可等。
通过记录和跟踪数据流转信息,可以实时监测数据的传输和处理过程,为数据流转画像、风险评估和合规性管理提供依据。
任务2:全链路数据流转画像研究
研究目标:基于数据流转监测的信息进行用户画像和路径还原。
主要研究内容:
用户行为画像UEBA。
根据企业组织人员的工作习惯、业务属性和数据访问行为等信息抽象出一个标签化的用户模型。通过对工作人员的信息分析出特征标识,并为工作人员贴上“标签”。这一过程的主要技术挑战在于用户模型的建立、工作人员的信息分析和贴“标签”过程。
用户画像构建的目的不尽相同,有的是实现精准营销,增加产品销量;有的是进行产品改进,提升用户体验。因此,构建用户画像的第一步是研究并确定用户画像的目标,也是设计标签体系的基础。通常,在数据安全领域,对员工进行用户行为画像,主要是用来构建网络内正常用户行为的基线,便于分析环境中数据安全风险。
分析完已有数据和画像目标之后,无法直接进行画像建模工作,在画像建模开始之前需要先进行标签体系的制定。对于标签体系的制定,既需要业务知识,也需要大数据知识,因此在制定标签体系时,协同本领域的专家和大数据工程师共同参与,同时参考业界的标签体系,尤其是同行业的标签体系。用业界已有的成熟方案解决目标业务问题,不仅可以扩充思路,技术可行性也会比较高。
二、主要技术难点
难点1:流量协议类型复杂,为数据内容提取带来了挑战。目前数据库的类型很多,且各自的协议并不统一。数据库通信协议的解析需要对目标数据库进行深入研究,主要包括对协议的数据格式、协议版本的兼容性、异常和错误处理等方面。同样,API接口通信协议多样,有RESTful、SOAP等,需要研究协议特定的规范和约定,理解各协议的工作方式以及其所使用的数据格式(JSON、XML等)和传输机制。
解决思路1:对公司的实际环境进行调研,确定数据库类型和版本,确定API协议及其规范和约定。就明确的数据库和API进行协议研究,可以缩小目标范围。借鉴全流量还原技术、数据库安全产品的技术和应用安全技术的实现路径和技术框架,可以缩短研制时间,并降低研制风险。
难点2:用户行为画像UEBA。UEBA在数据安全领域的应用还处于初级阶段。关于用户模型的确定,行为的关联分析,都在尝试和探索中。如何确定合理的用户模型,并采用何种关联分析算法,并没有成熟的思路可以借鉴。
解决思路2:根据企业组织人员的工作习惯、业务属性和数据访问行为等信息抽象出一个标签化的用户模型。通过对工作人员的信息分析出特征标识,并为工作人员贴上“标签”。在画像建模开始之前先进行标签体系的制定。对于标签体系的制定,既需要业务知识,也需要大数据知识,因此在制定标签体系时,协同本领域的专家和大数据工程师共同参与,同时参考业界的标签体系,或者是其它行业的标签体系。尽量借鉴其它行业已有的成熟方案解决目标业务问题,不仅可以扩充思路,技术可行性也会比较高。
三、项目预期目标为:
按计划完成装置开发,装置功能满足功能指标要求,装置性能满足性能指标要求;输出成果满足成果指标要求。
通过数据流转监测能力的研究实施,可以合理安排数据的流通及使用,降低公司在数据使用方面的安全风险,突破数据安全问题所带来的数据流转应用限制,保障和促进公司更大程度地利用数据,创造价值。有效促进XX数据在机构间、行业内的安全共享,有利于XX行业数据价值的挖掘与实现。通过数据流传监测能力的研究与实施,变被动式监护向主动安全转变。将风险前置,预测监测安全能力左移,满足数字化安全需求。
功能指标
数据资产基数盘查
设备既支持对主流数据库、文件服务器、应用API多类数据源的嗅探和发现,也能够针对数据源类型、版本、分布、数量、IP地址等信息进行统计和呈现。
通过数据扫描策略可对企业中各类数据进行拉网式清查盘点,并以资产目录及资产索引方式绘制数据源、数据表、文件、类型、大小等多维度数据资产地图,直观、形象地描绘数据资产的分布、数量、归属等详细信息。数据资产地图通过树状结构图、数据关系图等可视化图表能够清晰、准确地揭示数据源、数据库、数据表、字段、文件之间的关系和脉络,为用户提供全面、详实、易懂、可视的数据资产平台化管理支撑。
敏感数据识别定位
内置了丰富的通用敏感数据特征库,支持机器学习、正则表达式、数据指纹、关键字等多种敏感特征识别技术,用户可以非常便捷的调取并应用。同时平台也支持用户根据实际需要在敏感数据特征库中自定义添加敏感特征项,以满足特殊的敏感特征类型或应用场景。配合敏感数据特征库和对应的识别策略,平台可以从海量数据中通过自动发现并定位敏感数据的位置、敏感等级、数据类型、数据量、归属等详细信息,并通过智能算法绘制全网敏感数据分布图谱。
数据分类与数据分级
数据分类分级是数据重要性的直观化展示,也是数据确权和访问控制的基础和依据,支持自定义数据分级、分类标签功能,用户可根据行业标准或者自身业务场景、数据价值、数据影响、数据用途、数据来源等确定数据分类分级标准,进而形成企业专属标签库。并利用AI智能标注与人工核验相结合方式提升数据打标效率,缩短数据安全治理周期。
数据流转监测
利用数据元采集监测、敏感数据识别、数据流转跟踪等技术,实现对数据访问、数据调用、数据共享、数据使用等数据活动和数据流转等行为进行全程监控和跟踪溯源,可为用户提供数据事故定责、敏感/重要数据流向分析、流数据资产管控等复杂场景的关键支撑。
场景化合规评估
可应对不同场景下的数据流转监测,如数据出境场景、数据交易场景、个人信息保护场景等。例如系统能够输出数据出境场景中的数据风险自评估报告,通过系统评估和人工问卷评估的方式,帮助用户构建风险自评估报告,以用于合规申报。
同时系统内置不同场景下的合规要求,可实时监测用户数据流转过程中的违规行为,并予以告警通知,帮助用户实现合规自检。合规要求同样支持用户根据自身情况进行自定义。
性能技术指标
1、对于一般的请求数据的响应时间不超过2秒;
2、对于复杂统计类等请求数据的响应时间不超过10秒;
3、平台及各安全模块均需支持数据备份和增量更新,更新时间不能影响业务使用,更新时间须在1小时内完成;
4、吞吐量:安全日志采集处理性能:不低于5000条/秒;
5、并发数:根据现在的实际情况和未来的规划,系统的并发最大为50用户并发。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
用户行为分析是指通过收集和分析用户在互联网上的行为数据,以揭示用户的偏好、需求和行为模式,以及用户与产品或服务的互动情况。用户行为分析可以用于各种领域,如市场营销、电子商务、网络安全等。 用户行为分析常用的方法包括数据收集、数据挖掘和数据分析。数据收集通过各种途径,如日志记录、网页追踪、问卷调查等手段,获取用户的行为数据数据挖掘运用机器学习和数据挖掘算法,从海量数据中提取有用的信息和规律。数据分析则是对收集到的数据进行统计和分析,以获得对用户行为的深入理解。 通过用户行为分析,企业可以了解用户的购买习惯、兴趣爱好和行动轨迹,从而进行更有针对性的市场推广和产品优化。比如,通过分析用户在电子商务网站上的浏览历史和购买记录,可以向用户推荐个性化的产品和服务;通过分析用户在社交媒体上的行为,可以了解用户的口碑和情绪变化,以及对品牌的态度和满意度。 此外,用户行为分析在网络安全领域也扮演着重要的角色。通过分析用户的登录模式、登录IP、浏览历史等信息,可以判断用户是否存在异常行为,进而采取相应的安全措施,如阻止恶意登录、加强身份验证等。 总之,用户行为分析是通过收集和分析用户的行为数据,从而了解用户的偏好、需求和行为模式,并以此为依据进行市场推广、产品优化和网络安全等工作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值