本發(fā)明涉及計算機信息處理技術領域,具體而言,涉及一種數(shù)據(jù)處理方法及設備。
背景技術:
目前,大數(shù)據(jù)技術的發(fā)展和應用影響著國家的治理模式、企業(yè)的決策架構、商業(yè)的業(yè)務策略以及個人的生活方式。我國大數(shù)據(jù)仍處于起步發(fā)展階段,各地發(fā)展大數(shù)據(jù)積極性高,行業(yè)應用得到快速推廣,市場規(guī)模迅速擴大。在面向大量用戶的應用和服務中,從數(shù)據(jù)收集的角度,數(shù)據(jù)收集者希望能獲得更多的信息,以提供更加豐富、高效的個性化服務。隨著大數(shù)據(jù)的應用,大量數(shù)據(jù)集中,新技術不斷涌現(xiàn)和應用,使數(shù)據(jù)面臨新的安全風險。隨著大數(shù)據(jù)的應用和分析,數(shù)據(jù)價值不斷提升,安全受到高度重視。
尤其,擁有大量數(shù)據(jù)的企業(yè)的管理和技術水平參差不齊,有不少企業(yè)缺乏技術、運維等方面的專業(yè)安全人員,容易因數(shù)據(jù)平臺和計算平臺的脆弱性遭受網(wǎng)絡攻擊,導致數(shù)據(jù)泄露。其中,數(shù)據(jù)信息泄露的主要途徑包括:一是外部攻擊者利用系統(tǒng)和平臺的漏洞入侵獲取數(shù)據(jù);二是掌握數(shù)據(jù)的機構或其合作商內(nèi)部人員主動泄露數(shù)據(jù);三是掌握數(shù)據(jù)的機構或其合作商內(nèi)部人員與外部攻擊者勾結盜取數(shù)據(jù)。從數(shù)據(jù)泄露的途徑來看,關鍵是要加強掌握數(shù)據(jù)的機構和其合作商的技術和管理能力的建設,加強數(shù)據(jù)收集、存儲、使用、分發(fā)、刪除等環(huán)節(jié)的技術和管理措施隨著大數(shù)據(jù)分析的成熟和價值挖掘的深入。
然而,傳統(tǒng)的數(shù)據(jù)處理過程中所采用的安全技術已無法直接使用,目前尚未提出在大數(shù)據(jù)量的交換、共享及使用等過程中實現(xiàn)對敏感數(shù)據(jù)的精準定位和保護,達到數(shù)據(jù)安全、可靠、受控使用的目標的有效的解決方案。
由上述陳述可知,傳統(tǒng)的數(shù)據(jù)處理方法對大數(shù)據(jù)的處理能力不足,無法確保數(shù)據(jù)的安全性和可靠性。
技術實現(xiàn)要素:
有鑒于此,本發(fā)明實施例的目的在于提供一種數(shù)據(jù)處理方法及設備,以解決傳統(tǒng)的數(shù)據(jù)處理方法對大數(shù)據(jù)的處理能力不足,無法確保數(shù)據(jù)的安全性和可靠性的問題。
第一方面,本發(fā)明實施例提供了一種數(shù)據(jù)處理方法,該方法包括:
根據(jù)獲取到的目標數(shù)據(jù)的業(yè)務屬性信息,從所述目標數(shù)據(jù)所屬行業(yè)對應業(yè)務數(shù)據(jù)的分類信息中,確定所述目標數(shù)據(jù)的類別;
基于各類別分別對應的保密性等級,確定所述目標數(shù)據(jù)的安全等級,其中,所述各類別分別對應的保密性等級為預先根據(jù)各類別數(shù)據(jù)的敏感程度確定的,且敏感程度越高對應的保密性等級越高;
按照確定的所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行處理。
結合第一方面,本發(fā)明實施例提供了第一方面的第一種可能的實施方式,其中,所述基于各類別分別對應的保密性等級,確定所述目標數(shù)據(jù)的安全等級,包括:
基于各類別分別對應的保密性等級以及所述目標數(shù)據(jù)的類別,確定該目標數(shù)據(jù)的保密性等級;并
基于所述目標數(shù)據(jù)的完整性、可用性、以及確定的保密性等級,對所述目標數(shù)據(jù)進行價值評估;
根據(jù)得到的評估結果,確定所述目標數(shù)據(jù)的安全等級。
結合第一方面的第一種可能的實施方式,本發(fā)明實施例提供了第一方面的第二種可能的實施方式,其中,所述基于所述目標數(shù)據(jù)的完整性、可用性、以及確定的保密性等級,對所述目標數(shù)據(jù)進行價值評估,具體包括:
根據(jù)所述目標數(shù)據(jù)的完整性、可用性、以及保密性等級,分別確定所述目標數(shù)據(jù)的完整性賦值、可用性賦值、以及保密性賦值,其中,所述完整性賦值越高表征所述目標數(shù)據(jù)完整性越高,所述可用性賦值越高表征所述目標數(shù)據(jù)可用性越高,所述保密性賦值越高表征所述目標數(shù)據(jù)保密性越高;
采用預設價值評估算法確定所述目標數(shù)據(jù)的價值,其中,所述預設價值評估算法基于數(shù)據(jù)的完整性賦值、可用性賦值、以及保密性賦值對數(shù)據(jù)進行價值評估計算,且數(shù)據(jù)的價值與數(shù)據(jù)的完整性賦值、可用性賦值、保密性賦值均正相關;
所述根據(jù)得到的評估結果,確定所述目標數(shù)據(jù)的安全等級,具體包括:
在預設的多個價值區(qū)間中,確定所述目標數(shù)據(jù)的價值所屬價值區(qū)間;
根據(jù)確定出的所述目標數(shù)據(jù)的價值所屬價值區(qū)間和預設的價值區(qū)間與安全等級的對應關系,確定所述目標數(shù)據(jù)的安全等級。
結合第一方面的第二種可能的實施方式,本發(fā)明實施例提供了第一方面的第三種可能的實施方式,其中,在確定所述目標數(shù)據(jù)的安全等級之后,還包括:
通過預設平臺公布所述目標數(shù)據(jù)的安全等級信息;并
收集針對所述安全等級信息準確性的反饋信息;
根據(jù)所述反饋信息對所述預設價值評估算法中相關參數(shù)進行調(diào)整,其中,所述相關參數(shù)包括至少一個如下參數(shù):數(shù)據(jù)的完整性賦值、可用性賦值、保密性賦值、完整性權重、可用性權重、以及保密性權重;
基于調(diào)整后的值,采用預設價值評估算法確定所述目標數(shù)據(jù)調(diào)整后的價值,并確定所述目標數(shù)據(jù)調(diào)整后的安全等級。
結合第一方面至第一方面的第三種可能的實施方式中任一項,本發(fā)明實施例提供了第一方面的第四種可能的實施方式,其中,所述按照確定的所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行處理,包括:
按照所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行存儲;
所述按照所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行存儲,具體包括:
根據(jù)所述目標數(shù)據(jù)的安全等級,確定是否需要對所述目標數(shù)據(jù)進行加密存儲;
如果需要,則根據(jù)與所述目標數(shù)據(jù)的安全等級對應的加密方式對所述目標數(shù)據(jù)進行加密處理并存儲加密后的目標數(shù)據(jù),其中,安全等級越高對應的加密等級越高。
結合第一方面至第一方面的第三種可能的實施方式中任一項,本發(fā)明實施例提供了第一方面的第五種可能的實施方式,其中,所述按照確定的所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行處理,包括:
按照所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行訪問;
所述按照所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行訪問,具體包括:
針對所述目標數(shù)據(jù)為結構化數(shù)據(jù)的情況,在數(shù)據(jù)訪問入口對訪問語句進行監(jiān)聽,并響應于監(jiān)聽到訪問所述目標數(shù)據(jù)的訪問語句;根據(jù)所述目標數(shù)據(jù)的安全等級和客戶端的訪問權限,確定是否允許所述客戶端訪問所述目標數(shù)據(jù),如果不允許,則不響應所述訪問語句;
針對所述目標數(shù)據(jù)為除結構化數(shù)據(jù)之外的數(shù)據(jù)的情況,在數(shù)據(jù)訪問出口對向客戶端反饋的數(shù)據(jù)流進行監(jiān)聽,并響應于監(jiān)聽到所述數(shù)據(jù)流中包括所述目標數(shù)據(jù);根據(jù)所述目標數(shù)據(jù)的安全等級和所述客戶端的訪問權限,確定是否允許所述客戶端訪問所述目標數(shù)據(jù),如果不允許,則阻斷所述目標數(shù)據(jù)的傳輸。
結合第一方面至第一方面的第三種可能的實施方式中任一項,本發(fā)明實施例提供了第一方面的第六種可能的實施方式,其中,所述按照確定的所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行處理,包括:
按照所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行分發(fā);
所述按照所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行分發(fā),具體包括:
確定所述目標數(shù)據(jù)的安全等級對應的脫敏策略;
采用對應的脫敏策略對所述目標數(shù)據(jù)進行脫敏處理,并將脫敏后的目標數(shù)據(jù)分發(fā)給指定的數(shù)據(jù)接收端。
結合第一方面至第一方面的第三種可能的實施方式中任一項,本發(fā)明實施例提供了第一方面的第七種可能的實施方式,其中,所述按照確定的所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行處理,包括:
按照所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行刪除;
所述按照所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行刪除,具體包括:
判斷所述目標數(shù)據(jù)的安全等級是否達到預設安全等級;
如果達到所述預設安全等級,則對所述目標數(shù)據(jù)進行銷毀處理,并對銷毀該目標數(shù)據(jù)的載體進行數(shù)據(jù)擦除或盤體銷毀的操作;
如果未達到所述預設安全等級,則為所述目標數(shù)據(jù)添加刪除標記,并對所述目標數(shù)據(jù)進行緩存處理,在緩存時間符合銷毀條件后,銷毀所述目標數(shù)據(jù)。
第二方面,本發(fā)明實施例還提供了一種數(shù)據(jù)處理設備,該設備包括:
數(shù)據(jù)類別確定模塊,用于根據(jù)獲取到的目標數(shù)據(jù)的業(yè)務屬性信息,從所述目標數(shù)據(jù)所屬行業(yè)對應業(yè)務數(shù)據(jù)的分類信息中,確定所述目標數(shù)據(jù)的類別;
數(shù)據(jù)安全等級確定模塊,用于基于各類別分別對應的保密性等級,確定所述目標數(shù)據(jù)的安全等級,其中,所述各類別分別對應的保密性等級為預先根據(jù)各類別數(shù)據(jù)的敏感程度確定的,且敏感程度越高對應的保密性等級越高;
數(shù)據(jù)處理模塊,用于按照確定的所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行處理。
第三方面,本發(fā)明實施例還提供了一種數(shù)據(jù)處理設備,包括存儲器、處理器及存儲在所述存儲器上并可在所述處理器上運行的計算機程序,所述處理器執(zhí)行所述計算機程序時實現(xiàn)上述第一方面至第一方面的第七種可能的實施方式中任一項所述的方法的步驟。
第四方面,本發(fā)明實施例還提供了一種計算機可讀存儲介質,所述計算機可讀存儲介質上存儲有計算機程序,所述計算機程序被處理器運行時執(zhí)行上述第一方面至第一方面的第七種可能的實施方式中任一項所述的方法的步驟。
在本發(fā)明實施例提供的數(shù)據(jù)處理方法及設備中,該方法包括:根據(jù)獲取到的目標數(shù)據(jù)的業(yè)務屬性信息,從目標數(shù)據(jù)所屬行業(yè)對應業(yè)務數(shù)據(jù)的分類信息中,確定目標數(shù)據(jù)的類別;基于各類別分別對應的保密性等級,確定目標數(shù)據(jù)的安全等級,其中,各類別分別對應的保密性等級為預先根據(jù)各類別數(shù)據(jù)的敏感程度確定的,且敏感程度越高對應的保密性等級越高;按照確定的目標數(shù)據(jù)的安全等級,對目標數(shù)據(jù)進行處理。在本發(fā)明實施例中針對任一目標數(shù)據(jù),先根據(jù)該目標數(shù)據(jù)所屬類別對應的保密性等級,確定該目標數(shù)據(jù)的安全等級,再參考該目標數(shù)據(jù)的安全等級有針對性地對該目標數(shù)據(jù)進行處理,這樣能夠實現(xiàn)對敏感數(shù)據(jù)進行精準定位和保護,從而保證數(shù)據(jù)的安全性和可靠性。
為使本發(fā)明的上述目的、特征和優(yōu)點能更明顯易懂,下文特舉較佳實施例,并配合所附附圖,作詳細說明如下。
附圖說明
為了更清楚地說明本發(fā)明實施例的技術方案,下面將對實施例中所需要使用的附圖作簡單地介紹,應當理解,以下附圖僅示出了本發(fā)明的某些實施例,因此不應被看作是對范圍的限定,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他相關的附圖。
圖1示出了本發(fā)明一實施例所提供的一種數(shù)據(jù)處理方法的流程示意圖;
圖2示出了本發(fā)明另一實施例所提供的一種數(shù)據(jù)處理方法之一的流程示意圖;
圖3示出了本發(fā)明另一實施例所提供的一種數(shù)據(jù)處理方法之二的流程示意圖;
圖4示出了本發(fā)明另一實施例所提供的一種數(shù)據(jù)處理方法之三的流程示意圖;
圖5示出了本發(fā)明又一實施例所提供的一種數(shù)據(jù)處理方法之一的流程示意圖;
圖6示出了本發(fā)明又一實施例所提供的一種數(shù)據(jù)處理方法之二的流程示意圖;
圖7示出了本發(fā)明又一實施例所提供的一種數(shù)據(jù)處理方法之三的流程示意圖;
圖8示出了本發(fā)明又一實施例所提供的一種數(shù)據(jù)處理方法之四的流程示意圖;
圖9示出了本發(fā)明實施例所提供的一種數(shù)據(jù)處理設備之一的結構示意圖;
圖10示出了本發(fā)明實施例所提供的一種數(shù)據(jù)處理設備之二的結構示意圖。
具體實施方式
為使本發(fā)明實施例的目的、技術方案和優(yōu)點更加清楚,下面將結合本發(fā)明實施例中附圖,對本發(fā)明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例。通常在此處附圖中描述和示出的本發(fā)明實施例的組件可以以各種不同的配置來布置和設計。因此,以下對在附圖中提供的本發(fā)明的實施例的詳細描述并非旨在限制要求保護的本發(fā)明的范圍,而是僅僅表示本發(fā)明的選定實施例?;诒景l(fā)明的實施例,本領域技術人員在沒有做出創(chuàng)造性勞動的前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。
考慮到傳統(tǒng)的數(shù)據(jù)處理方法對大數(shù)據(jù)的處理能力不足,無法確保數(shù)據(jù)的安全性和可靠性?;诖?,本發(fā)明實施例提供了一種數(shù)據(jù)處理方法及設備,下面通過實施例進行描述。
本發(fā)明一實施例提供了一種數(shù)據(jù)處理方法,如圖1所示,該方法包括如下步驟:
步驟s101、根據(jù)獲取到的目標數(shù)據(jù)的業(yè)務屬性信息,從該目標數(shù)據(jù)所屬行業(yè)對應業(yè)務數(shù)據(jù)的分類信息中,確定該目標數(shù)據(jù)的類別。
步驟s102、基于各類別分別對應的保密性等級,確定上述目標數(shù)據(jù)的安全等級,其中,各類別分別對應的保密性等級為預先根據(jù)各類別數(shù)據(jù)的敏感程度確定的,且敏感程度越高對應的保密性等級越高。
步驟s103、按照確定的上述目標數(shù)據(jù)的安全等級,對該目標數(shù)據(jù)進行處理。
在本發(fā)明提供的實施例中,針對任一目標數(shù)據(jù),先根據(jù)該目標數(shù)據(jù)所屬類別對應的保密性等級,確定該目標數(shù)據(jù)的安全等級,再參考該目標數(shù)據(jù)的安全等級有針對性地對該目標數(shù)據(jù)進行處理,這樣能夠實現(xiàn)對敏感數(shù)據(jù)進行精準定位和保護,從而保證數(shù)據(jù)的安全性和可靠性。
本發(fā)明另一實施例提供一種數(shù)據(jù)處理方法,在該數(shù)據(jù)處理方法中,如圖2所示,該方法包括如下步驟:
s201、根據(jù)獲取到的目標數(shù)據(jù)的業(yè)務屬性信息,從該目標數(shù)據(jù)所屬行業(yè)對應業(yè)務數(shù)據(jù)的分類信息中,確定該目標數(shù)據(jù)的類別。
在本步驟中,以電信行業(yè)數(shù)據(jù)對應的業(yè)務數(shù)據(jù)的分類信息表為例,如表1所示,將全公司業(yè)務支撐域系統(tǒng)(b域)、網(wǎng)絡支撐域系統(tǒng)(o域)、管理信息域系統(tǒng)(m域)、信令/dpi(deeppacketinspect,深度包檢測)數(shù)據(jù)系統(tǒng)、業(yè)務管理平臺這五大領域的數(shù)據(jù),可以分為以下四大類,具體為:
表1
具體的,結合表1,根據(jù)獲取到的目標數(shù)據(jù)的業(yè)務屬性信息可以確定出該目標數(shù)據(jù)的類別。
s202、基于各類別分別對應的保密性等級以及目標數(shù)據(jù)的類別,確定該目標數(shù)據(jù)的保密性等級。
s203、基于目標數(shù)據(jù)的完整性、可用性、以及確定的保密性等級,對該目標數(shù)據(jù)進行價值評估,其中,各類別分別對應的保密性等級為預先根據(jù)各類別數(shù)據(jù)的敏感程度確定的,且敏感程度越高對應的保密性等級越高。
在本步驟中,針對電信行業(yè)數(shù)據(jù)分類后的各小類類別的數(shù)據(jù),預先根據(jù)各類別數(shù)據(jù)的敏感程度分別確定每一類別數(shù)據(jù)對應的保密性等級,如表2所示,給出了各小類類別分別對應的保密性等級,具體為:
表2
具體的,以確定出的目標數(shù)據(jù)的類別為(a1-1)自然人身份標識為例,根據(jù)表2可知,該目標數(shù)據(jù)所屬類別的敏感程度為敏感級,且對應的保密性等級為第3級;確定目標數(shù)據(jù)的保密性等級之后,根據(jù)目標數(shù)據(jù)的完整性、可用性和保密性等級對該目標數(shù)據(jù)進行價值評估。
s204、根據(jù)得到的評估結果,確定上述目標數(shù)據(jù)的安全等級。
s205、按照確定的目標數(shù)據(jù)的安全等級,對該目標數(shù)據(jù)進行處理。
如圖3所示,上述步驟s203可以具體實施為s2031~步驟s2032:
s2031、根據(jù)該目標數(shù)據(jù)的完整性、可用性、以及保密性等級,分別確定該目標數(shù)據(jù)的完整性賦值、可用性賦值、以及保密性賦值,其中,完整性賦值越高表征目標數(shù)據(jù)完整性越高,可用性賦值越高表征目標數(shù)據(jù)可用性越高,保密性賦值越高表征目標數(shù)據(jù)保密性越高。
s2032、采用預設價值評估算法確定上述目標數(shù)據(jù)的價值,其中,該預設價值評估算法基于數(shù)據(jù)的完整性賦值、可用性賦值、以及保密性賦值對數(shù)據(jù)進行價值評估計算,且數(shù)據(jù)的價值與數(shù)據(jù)的完整性賦值、可用性賦值、保密性賦值均正相關。
本步驟中,根據(jù)公式
對應的,上述步驟s204可以具體實施為s2041~步驟s2042:
s2041、在預設的多個價值區(qū)間中,確定上述目標數(shù)據(jù)的價值所屬價值區(qū)間。
s2042、根據(jù)確定出的上述目標數(shù)據(jù)的價值所屬價值區(qū)間和預設的價值區(qū)間與安全等級的對應關系,確定上述目標數(shù)據(jù)的安全等級。
其中,如表3所示,給出了數(shù)據(jù)的價值區(qū)間與數(shù)據(jù)的安全等級之間的對應關系,具體為:
表3
具體的,結合表3,根據(jù)步驟s2032中確定出的目標數(shù)據(jù)的價值,可以確定該目標數(shù)據(jù)的價值屬于哪個價值區(qū)間,進而,可以根據(jù)該價值區(qū)間對應的安全等級確定目標數(shù)據(jù)的安全等級。
進一步的,在確定上述目標數(shù)據(jù)的安全等級之后,如圖4所示,可以采用步驟s206~至步驟s208對目標數(shù)據(jù)的安全等級進行調(diào)整:
s206、通過預設平臺公布上述目標數(shù)據(jù)的安全等級信息,并收集針對該安全等級信息準確性的反饋信息,其中,該反饋信息中可以包含針對數(shù)據(jù)的完整性賦值、可用性賦值、保密性賦值、完整性權重、可用性權重、以及保密性權重中至少一項的調(diào)整幅度指示信息。
s207、根據(jù)上述反饋信息對預設價值評估算法中相關參數(shù)進行調(diào)整,其中,該相關參數(shù)包括至少一個如下參數(shù):數(shù)據(jù)的完整性賦值、可用性賦值、保密性賦值、完整性權重、可用性權重、以及保密性權重。
在本步驟中,根據(jù)反饋信息中包含的針對相關參數(shù)中至少一項的調(diào)整幅度指示信息,對公式
s208、基于調(diào)整后的值,采用預設價值評估算法確定上述目標數(shù)據(jù)調(diào)整后的價值,并確定上述目標數(shù)據(jù)調(diào)整后的安全等級。
在本步驟中,根據(jù)相關參數(shù)調(diào)整后的公式
在本發(fā)明提供的另一實施例中,通過將確定出的目標數(shù)據(jù)的安全等級發(fā)布至預設平臺,并收集針對該安全等級準確性的反饋信息,進而,根據(jù)該反饋信息重新計算目標數(shù)據(jù)的價值,并根據(jù)該價值重新確定目標數(shù)據(jù)的安全等級,這樣能夠保證確定出的目標數(shù)據(jù)的安全等級的準確度。
本發(fā)明又一實施例提供了一種數(shù)據(jù)處理方法,在該數(shù)據(jù)處理方法中,針對數(shù)據(jù)處理為數(shù)據(jù)存儲的情況,如圖5所示,該方法包括如下步驟:
s501、根據(jù)獲取到的目標數(shù)據(jù)的業(yè)務屬性信息,從該目標數(shù)據(jù)所屬行業(yè)對應業(yè)務數(shù)據(jù)的分類信息中,確定該目標數(shù)據(jù)的類別。
s502、基于各類別分別對應的保密性等級,確定上述目標數(shù)據(jù)的安全等級,其中,各類別分別對應的保密性等級為預先根據(jù)各類別數(shù)據(jù)的敏感程度確定的,且敏感程度越高對應的保密性等級越高。
s503、根據(jù)上述目標數(shù)據(jù)的安全等級,確定是否需要對該目標數(shù)據(jù)進行加密存儲。
s504、如果需要,則根據(jù)與上述目標數(shù)據(jù)的安全等級對應的加密方式對上述目標數(shù)據(jù)進行加密處理并存儲加密后的目標數(shù)據(jù),其中,安全等級越高對應的加密等級越高。
s505、如果不需要,則存儲上述目標數(shù)據(jù)。
其中,數(shù)據(jù)的安全等級與加密方式之間的對應關系,可以采用如下示例分級加密:
對于數(shù)據(jù)安全等級為高敏感的數(shù)據(jù),加密等級可以為極高,采用的加密算法可以為密鑰長度為128位的國密sm1(sm1cryptographicalgorithm)加密算法;對于數(shù)據(jù)安全等級為敏感的數(shù)據(jù),加密等級可以為高,采用的加密算法可以為密鑰長度為128位的高級加密標準(aes,advancedencryptionstandard)/國密sm4(sm4cryptographicalgorithm)加密算法;對于數(shù)據(jù)安全等級為內(nèi)部數(shù)據(jù)的數(shù)據(jù),加密等級可以為中,采用的加密算法可以為密鑰長度為80位的輕量級分組密碼算法(speck類算法);對于數(shù)據(jù)安全等級為公共數(shù)據(jù)的數(shù)據(jù),加密等級可以為低,不需要加密。
其中,針對高敏感數(shù)據(jù)而言,通常涉及企業(yè)高級機密信息,因此,安全需求級別最高,需要采用高強度加密算法對該數(shù)據(jù)進行加密處理后再存儲;針對敏感數(shù)據(jù)而言,通常涉及企業(yè)機密信息,需要采用較高強度的加密算法對該數(shù)據(jù)進行加密處理后再存儲;針對內(nèi)部數(shù)據(jù)而言,通常在各職能部門內(nèi)流通,可以采用輕量級的加密算法對該數(shù)據(jù)進行加密處理后再存儲;針對公開數(shù)據(jù)而言,不涉及保密內(nèi)容,可以不對該數(shù)據(jù)進行加密處理,直接存儲即可,另外,根據(jù)實際情況,針對數(shù)據(jù)量較多而等級相對較低的數(shù)據(jù),在保證數(shù)據(jù)基本安全的前提下,應盡量提升數(shù)據(jù)存儲效率。
具體的,結合上述加密方式,根據(jù)步驟s2042中確定出的目標數(shù)據(jù)的安全等級,可以確定是否需要對該目標數(shù)據(jù)進行加密存儲,以及確定該目標數(shù)據(jù)的加密方式,進而,可以根據(jù)該加密方式對目標數(shù)據(jù)進行加密處理,并存儲加密處理后的目標數(shù)據(jù)。
需要說明的是,步驟s502可以具體實施為步驟s202~步驟s204和步驟s206~步驟s208,這里不再贅述。
針對數(shù)據(jù)處理為數(shù)據(jù)訪問的情況,如圖6所示,該方法包括如下步驟:
s601、根據(jù)獲取到的目標數(shù)據(jù)的業(yè)務屬性信息,從該目標數(shù)據(jù)所屬行業(yè)對應業(yè)務數(shù)據(jù)的分類信息中,確定該目標數(shù)據(jù)的類別。
s602、基于各類別分別對應的保密性等級,確定上述目標數(shù)據(jù)的安全等級,其中,各類別分別對應的保密性等級為預先根據(jù)各類別數(shù)據(jù)的敏感程度確定的,且敏感程度越高對應的保密性等級越高。
s603、針對目標數(shù)據(jù)為結構化數(shù)據(jù)的情況,在數(shù)據(jù)訪問入口對訪問語句進行監(jiān)聽,并響應于監(jiān)聽到訪問上述目標數(shù)據(jù)的訪問語句;根據(jù)該目標數(shù)據(jù)的安全等級和客戶端的訪問權限,確定是否允許該客戶端訪問上述目標數(shù)據(jù),如果不允許,則不響應上述訪問語句。
s604、針對目標數(shù)據(jù)為除結構化數(shù)據(jù)之外的數(shù)據(jù)的情況,在數(shù)據(jù)訪問出口對向客戶端反饋的數(shù)據(jù)流進行監(jiān)聽,并響應于監(jiān)聽到該數(shù)據(jù)流中包括上述目標數(shù)據(jù);根據(jù)該目標數(shù)據(jù)的安全等級和客戶端的訪問權限,確定是否允許客戶端訪問上述目標數(shù)據(jù),如果不允許,則阻斷該目標數(shù)據(jù)的傳輸。
其中,數(shù)據(jù)可以分為結構化數(shù)據(jù)、半結構化數(shù)據(jù)和非結構化數(shù)據(jù),結構化數(shù)據(jù)可以包括傳統(tǒng)數(shù)據(jù)庫,結構化查詢語言(sql,structuredquerylanguage)等;半結構化數(shù)據(jù)可以包括網(wǎng)頁等;非結構化數(shù)據(jù)可以包括多媒體文件等,例如:視頻、音頻、圖片、圖像、文檔、文本等。對于結構化數(shù)據(jù)可以認為包括的信息通常為有效信息,可以不進行抽取直接進行存儲;而半結構化數(shù)據(jù)和非結構化數(shù)據(jù)可能包括了有效信息和無效信息。
由于當客戶端通過應用服務器或計算機請求訪問結構化數(shù)據(jù)時,采用的訪問語句為sql語句,因此,針對目標數(shù)據(jù)為結構化數(shù)據(jù)的情況,通過在數(shù)據(jù)訪問入口對訪問語句進行監(jiān)聽,當監(jiān)聽到數(shù)據(jù)訪問入口存在訪問語句時,分析該sql語句,根據(jù)該sql語句指向的待訪問目標數(shù)據(jù)的安全等級和客戶端的訪問權限,來判斷該客戶端是否具有訪問該目標數(shù)據(jù)的訪問權限。
由于當客戶端通過應用服務器或計算機請求訪問半結構化數(shù)據(jù)和非機構化數(shù)據(jù)時,采用的訪問語句為非sql語句,因此,針對目標數(shù)據(jù)為半結構化數(shù)據(jù)和非機構化數(shù)據(jù)的情況,無法通過在數(shù)據(jù)訪問入口對訪問語句進行監(jiān)聽的方式來判斷客戶端是否具有訪問該目標數(shù)據(jù)的訪問權限,可以通過在數(shù)據(jù)訪問出口對向客戶端反饋的數(shù)據(jù)流進行監(jiān)聽,當監(jiān)聽到數(shù)據(jù)訪問出口存在數(shù)據(jù)流時,分析該數(shù)據(jù)流,根據(jù)該數(shù)據(jù)流中包含的目標數(shù)據(jù)的安全等級和客戶端的訪問權限,來判斷該客戶端是否具有訪問該目標數(shù)據(jù)的訪問權限。
在本發(fā)明提供的又一實施例中,針對數(shù)據(jù)處理為數(shù)據(jù)訪問的情況,對待訪問的目標數(shù)據(jù)為結構化數(shù)據(jù),還是半結構化數(shù)據(jù)或非結構化數(shù)據(jù)進行區(qū)分,并且采用監(jiān)聽方式,針對目標數(shù)據(jù)為結構化數(shù)據(jù)的情況,在數(shù)據(jù)訪問入口對訪問語句進行監(jiān)聽,而針對目標數(shù)據(jù)為半結構化數(shù)據(jù)或非結構化數(shù)據(jù)的情況,在數(shù)據(jù)訪問出口對向客戶端反饋的數(shù)據(jù)流進行監(jiān)聽,再結合目標數(shù)據(jù)的安全等級和客戶端的訪問權限,來判斷是否允許客戶端訪問目標數(shù)據(jù),在不允許客戶端對目標數(shù)據(jù)進行訪問的情況下,及時地停止向客戶端反饋目標數(shù)據(jù)。
需要說明的是,步驟s602可以具體實施為步驟s202~步驟s204和步驟s206~步驟s208,這里不再贅述。
針對數(shù)據(jù)處理為數(shù)據(jù)分發(fā)的情況,如圖7所示,該方法包括如下步驟:
s701、根據(jù)獲取到的目標數(shù)據(jù)的業(yè)務屬性信息,從該目標數(shù)據(jù)所屬行業(yè)對應業(yè)務數(shù)據(jù)的分類信息中,確定該目標數(shù)據(jù)的類別。
s702、基于各類別分別對應的保密性等級,確定上述目標數(shù)據(jù)的安全等級,其中,各類別分別對應的保密性等級為預先根據(jù)各類別數(shù)據(jù)的敏感程度確定的,且敏感程度越高對應的保密性等級越高。
s703、確定上述目標數(shù)據(jù)的安全等級對應的脫敏策略。
本步驟中,脫敏策略可以包括混合脫敏、單一脫敏、以及不脫敏等。對于混合脫敏方式可以用于安全等級為高(極)敏感和/或敏感的數(shù)據(jù),采用至少兩種脫敏技術對目標數(shù)據(jù)進行脫敏處理,例如:可以將數(shù)據(jù)失真的技術與數(shù)據(jù)加密的技術相結合對目標數(shù)據(jù)脫敏;對于單一脫敏方式可以用于安全等級為敏感和/或較敏感(例如:內(nèi)部數(shù)據(jù))的數(shù)據(jù),采用單一脫敏技術對目標數(shù)據(jù)進行脫敏處理,例如:可以使用數(shù)據(jù)失真技術或者數(shù)據(jù)加密技術對目標數(shù)據(jù)進行脫敏處理;對于不脫敏方式可以用于低敏感數(shù)據(jù)(例如:公共數(shù)據(jù))。
總之,對于高敏感數(shù)據(jù)可以采用混合脫敏方式進行脫敏,對于敏感數(shù)據(jù)可以采用混合脫敏方式或者單一脫敏方式進行脫敏,對于較敏感數(shù)據(jù)可以采用單一脫敏方式進行脫敏,對于低敏感數(shù)據(jù)可以不進行脫敏。
s704、采用對應的脫敏策略對上述目標數(shù)據(jù)進行脫敏處理,并將脫敏后的目標數(shù)據(jù)分發(fā)給指定的數(shù)據(jù)接收端。
其中,如表4所示,給出了數(shù)據(jù)的安全等級與脫敏策略之間的對應關系示例,具體為:
表4
結合表4,根據(jù)步驟s2042中確定出的目標數(shù)據(jù)的安全等級,可以確定該目標數(shù)據(jù)的安全等級對應的脫敏策略,進而,可以根據(jù)該脫敏策略對目標數(shù)據(jù)進行脫敏處理,將脫敏后的目標數(shù)據(jù)分發(fā)給指定的數(shù)據(jù)接收端。
具體的,采用對應的脫敏策略對上述目標數(shù)據(jù)進行脫敏處理,具體包括:
針對目標數(shù)據(jù)的安全等級為高敏感數(shù)據(jù)的情況,基于數(shù)據(jù)失真的技術與數(shù)據(jù)加密的技術相結合的脫敏技術,對待分發(fā)的目標數(shù)據(jù)進行脫敏處理;即先基于數(shù)據(jù)失真的技術對目標數(shù)據(jù)進行處理,再基于數(shù)據(jù)加密的技術對失真后的目標數(shù)據(jù)進行處理。
針對目標數(shù)據(jù)的安全等級為敏感數(shù)據(jù)的情況,基于數(shù)據(jù)加密的技術,對待分發(fā)的目標數(shù)據(jù)進行脫敏處理。
針對目標數(shù)據(jù)的安全等級為內(nèi)部數(shù)據(jù)的情況,基于數(shù)據(jù)失真的技術,對待分發(fā)的目標數(shù)據(jù)進行脫敏處理。
其中,(1)基于數(shù)據(jù)失真的技術是指:使敏感數(shù)據(jù)只保留部分屬性,而不影響業(yè)務功能的方法。例如,采用壓縮、擴展、交換等技術處理原始信息內(nèi)容,但要求一些統(tǒng)計方面的性質仍舊保持不變。
該基于數(shù)據(jù)失真的技術對應的脫敏算法有:使用隨機數(shù)替換目標數(shù)據(jù)中的預設值域;或者采用交換方式替換目標數(shù)據(jù)中的預設字符為特定字符。
(2)基于數(shù)據(jù)加密的是指:采用加密技術覆蓋、替換信息中的敏感部分以保護實際信息的方法。例如,采用密碼學的算法(如散列、加密等)對原始數(shù)據(jù)進行變換。
該基于數(shù)據(jù)加密的技術對應的脫敏算法有:使用散列算法替換目標數(shù)據(jù)中的預設位上的字符;或者使用對稱加密算法對目標數(shù)據(jù)中的預設位進行變換。
具體的,以對身份證號進行脫敏處理為例,具體實施時,數(shù)據(jù)脫敏技術主要從智慧發(fā)現(xiàn)和語義保持兩個特性上完成目標數(shù)據(jù)的脫敏處理任務。從敏感數(shù)據(jù)的發(fā)現(xiàn),首先連接數(shù)據(jù)源的數(shù)據(jù)庫或存儲區(qū),掃描內(nèi)容,找到符合已定義模版(如,18位連續(xù)數(shù)字)的數(shù)據(jù),再進一步根據(jù)發(fā)現(xiàn)規(guī)則判斷(如是否滿足身份證號編碼規(guī)則),從而正確識別數(shù)據(jù)類型。敏感數(shù)據(jù)被發(fā)現(xiàn)后,管理控制臺將收到存儲位置和數(shù)據(jù)類型等信息,然后根據(jù)策略決定采用何種脫敏規(guī)則對數(shù)據(jù)進行變換。脫敏引擎使用基于敏感字段和正則表達式組合的發(fā)現(xiàn)規(guī)則,支持元數(shù)據(jù)或其它描述數(shù)據(jù)結構的標識方式。
需要說明的是,步驟s702可以具體實施為步驟s202~步驟s204和步驟s206~步驟s208,這里不再贅述。
針對數(shù)據(jù)處理為數(shù)據(jù)刪除的情況,如圖8所示,該方法包括如下步驟:
s801、根據(jù)獲取到的目標數(shù)據(jù)的業(yè)務屬性信息,從該目標數(shù)據(jù)所屬行業(yè)對應業(yè)務數(shù)據(jù)的分類信息中,確定該目標數(shù)據(jù)的類別。
s802、基于各類別分別對應的保密性等級,確定上述目標數(shù)據(jù)的安全等級,其中,各類別分別對應的保密性等級為預先根據(jù)各類別數(shù)據(jù)的敏感程度確定的,且敏感程度越高對應的保密性等級越高。
s803、判斷上述目標數(shù)據(jù)的安全等級是否達到預設安全等級。
s804、如果達到上述預設安全等級,則對上述目標數(shù)據(jù)進行銷毀處理,并對銷毀該目標數(shù)據(jù)的載體進行數(shù)據(jù)擦除或盤體銷毀的操作,其中,該盤體銷毀是指將存儲目標數(shù)據(jù)的硬件銷毀。
s805、如果未達到上述預設安全等級,則為上述目標數(shù)據(jù)添加刪除標記,并對該目標數(shù)據(jù)進行緩存處理,在緩存時間符合銷毀條件后,銷毀該目標數(shù)據(jù)。
其中,具體實施例時,在目標數(shù)據(jù)符合:數(shù)據(jù)實際留存時間大于預設時間閾值、為了減少數(shù)據(jù)泄露的風險、為了刪除不相關或不正確的數(shù)據(jù)、或者為了滿足客戶端的數(shù)據(jù)刪除需求的情況下,需要對該目標數(shù)據(jù)進行刪除處理,但是為了實現(xiàn)對敏感數(shù)據(jù)進行精準定位和保護,需要根據(jù)待刪除的目標數(shù)據(jù)的安全等級采用相應的刪除方式刪除該目標數(shù)據(jù),針對安全等級比較高的目標數(shù)據(jù),應該保證數(shù)據(jù)刪除后不可恢復。
需要說明的是,步驟s802可以具體實施為步驟s202~步驟s204和步驟s206~步驟s208,這里不再贅述。
另外,為了保證目標數(shù)據(jù)處理過程的可追溯性,上述數(shù)據(jù)處理方法還包括:在對目標數(shù)據(jù)進行處理后,更新該目標數(shù)據(jù)對應的數(shù)據(jù)處理日志。
在本發(fā)明實施例提供的數(shù)據(jù)處理方法中,該方法包括:根據(jù)獲取到的目標數(shù)據(jù)的業(yè)務屬性信息,從目標數(shù)據(jù)所屬行業(yè)對應業(yè)務數(shù)據(jù)的分類信息中,確定目標數(shù)據(jù)的類別;基于各類別分別對應的保密性等級,確定目標數(shù)據(jù)的安全等級,其中,各類別分別對應的保密性等級為預先根據(jù)各類別數(shù)據(jù)的敏感程度確定的,且敏感程度越高對應的保密性等級越高;按照確定的目標數(shù)據(jù)的安全等級,對目標數(shù)據(jù)進行處理。針對任一目標數(shù)據(jù),先根據(jù)該目標數(shù)據(jù)所屬類別對應的保密性等級,確定該目標數(shù)據(jù)的安全等級,再參考該目標數(shù)據(jù)的安全等級有針對性地對該目標數(shù)據(jù)進行處理,這樣能夠實現(xiàn)對敏感數(shù)據(jù)進行精準定位和保護,從而保證數(shù)據(jù)的安全性和可靠性。
基于同一發(fā)明構思,本發(fā)明實施例還提供了一種數(shù)據(jù)處理設備,由于這些設備所解決問題的原理與前述數(shù)據(jù)處理方法相似,因此該設備的實施可以參見前述方法的實施,重復之處不再贅述。
本發(fā)明實施例提供一種數(shù)據(jù)處理設備之一,如圖9所示,該設備包括:
數(shù)據(jù)類別確定模塊901,用于根據(jù)獲取到的目標數(shù)據(jù)的業(yè)務屬性信息,從該目標數(shù)據(jù)所屬行業(yè)對應業(yè)務數(shù)據(jù)的分類信息中,確定該目標數(shù)據(jù)的類別。
數(shù)據(jù)安全等級確定模塊902,用于基于各類別分別對應的保密性等級,確定上述目標數(shù)據(jù)的安全等級,其中,各類別分別對應的保密性等級為預先根據(jù)各類別數(shù)據(jù)的敏感程度確定的,且敏感程度越高對應的保密性等級越高。
數(shù)據(jù)處理模塊903,用于按照確定的上述目標數(shù)據(jù)的安全等級,對該目標數(shù)據(jù)進行處理。
進一步的,上述數(shù)據(jù)安全等級確定模塊902,用于:
基于各類別分別對應的保密性等級以及上述目標數(shù)據(jù)的類別,確定該目標數(shù)據(jù)的保密性等級;并基于上述目標數(shù)據(jù)的完整性、可用性、以及確定的保密性等級,對該目標數(shù)據(jù)進行價值評估;根據(jù)得到的評估結果,確定上述目標數(shù)據(jù)的安全等級。
其中,上述數(shù)據(jù)安全等級確定模塊902,具體用于:
根據(jù)上述目標數(shù)據(jù)的完整性、可用性、以及保密性等級,分別確定該目標數(shù)據(jù)的完整性賦值、可用性賦值、以及保密性賦值,其中,完整性賦值越高表征目標數(shù)據(jù)完整性越高,可用性賦值越高表征目標數(shù)據(jù)可用性越高,保密性賦值越高表征目標數(shù)據(jù)保密性越高;
采用預設價值評估算法確定上述目標數(shù)據(jù)的價值,其中,該預設價值評估算法基于數(shù)據(jù)的完整性賦值、可用性賦值、以及保密性賦值對數(shù)據(jù)進行價值評估計算,且數(shù)據(jù)的價值與數(shù)據(jù)的完整性賦值、可用性賦值、保密性賦值均正相關;以及
在預設的多個價值區(qū)間中,確定上述目標數(shù)據(jù)的價值所屬價值區(qū)間。
根據(jù)確定出的上述目標數(shù)據(jù)的價值所屬價值區(qū)間和預設的價值區(qū)間與安全等級的對應關系,確定上述目標數(shù)據(jù)的安全等級。
進一步的,上述數(shù)據(jù)處理設備還包括:
安全等級發(fā)布模塊904,用于在上述數(shù)據(jù)安全等級確定模塊902確定所述目標數(shù)據(jù)的安全等級之后,通過預設平臺公布上述目標數(shù)據(jù)的安全等級信息。
反饋信息收集模塊905,用于收集針對上述安全等級信息準確性的反饋信息。
參數(shù)調(diào)整模塊906,用于根據(jù)上述反饋信息對上述預設價值評估算法中相關參數(shù)進行調(diào)整,其中,該相關參數(shù)包括至少一個如下參數(shù):數(shù)據(jù)的完整性賦值、可用性賦值、保密性賦值、完整性權重、可用性權重、以及保密性權重。
安全等級調(diào)整模塊907,用于基于調(diào)整后的值,采用預設價值評估算法確定上述目標數(shù)據(jù)調(diào)整后的價值,并確定上述目標數(shù)據(jù)調(diào)整后的安全等級。
針對數(shù)據(jù)處理為數(shù)據(jù)存儲的情況,上述數(shù)據(jù)處理模塊903,具體用于:
按照所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行存儲;
上述數(shù)據(jù)處理模塊903,具體用于:根據(jù)上述目標數(shù)據(jù)的安全等級,確定是否需要對上述目標數(shù)據(jù)進行加密存儲。
如果需要,則根據(jù)與上述目標數(shù)據(jù)的安全等級對應的加密方式對上述目標數(shù)據(jù)進行加密處理并存儲加密后的目標數(shù)據(jù),其中,安全等級越高對應的加密等級越高。
針對數(shù)據(jù)處理為數(shù)據(jù)訪問的情況,上述數(shù)據(jù)處理模塊903,具體用于:
按照所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行訪問;
上述數(shù)據(jù)處理模塊903,具體用于:針對上述目標數(shù)據(jù)為結構化數(shù)據(jù)的情況,在數(shù)據(jù)訪問入口對訪問語句進行監(jiān)聽,并響應于監(jiān)聽到訪問上述目標數(shù)據(jù)的訪問語句;根據(jù)上述目標數(shù)據(jù)的安全等級和客戶端的訪問權限,確定是否允許上述客戶端訪問上述目標數(shù)據(jù),如果不允許,則不響應上述訪問語句。
針對上述目標數(shù)據(jù)為除結構化數(shù)據(jù)之外的數(shù)據(jù)的情況,在數(shù)據(jù)訪問出口對向客戶端反饋的數(shù)據(jù)流進行監(jiān)聽,并響應于監(jiān)聽到上述數(shù)據(jù)流中包括上述目標數(shù)據(jù);根據(jù)上述目標數(shù)據(jù)的安全等級和上述客戶端的訪問權限,確定是否允許上述客戶端訪問上述目標數(shù)據(jù),如果不允許,則阻斷上述目標數(shù)據(jù)的傳輸。
針對數(shù)據(jù)處理為數(shù)據(jù)分發(fā)的情況,上述數(shù)據(jù)處理模塊903,具體用于:
按照所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行分發(fā);
上述數(shù)據(jù)處理模塊903,具體用于:確定上述目標數(shù)據(jù)的安全等級對應的脫敏策略。
采用對應的脫敏策略對上述目標數(shù)據(jù)進行脫敏處理,并將脫敏后的目標數(shù)據(jù)分發(fā)給指定的數(shù)據(jù)接收端。
針對數(shù)據(jù)處理為數(shù)據(jù)刪除的情況,上述數(shù)據(jù)處理模塊903,具體用于:
按照所述目標數(shù)據(jù)的安全等級,對所述目標數(shù)據(jù)進行刪除;
上述數(shù)據(jù)處理模塊903,具體用于:判斷上述目標數(shù)據(jù)的安全等級是否達到預設安全等級。
如果達到上述預設安全等級,則對上述目標數(shù)據(jù)進行銷毀處理,并對銷毀該目標數(shù)據(jù)的載體進行數(shù)據(jù)擦除或盤體銷毀的操作。
如果未達到上述預設安全等級,則為上述目標數(shù)據(jù)添加刪除標記,并對上述目標數(shù)據(jù)進行緩存處理,在緩存時間符合銷毀條件后,銷毀上述目標數(shù)據(jù)。
上述各單元的功能可對應于圖1至圖8所示流程中的相應處理步驟,在此不再贅述。
對應于圖1中的數(shù)據(jù)處理方法,本發(fā)明實施例還提供了一種數(shù)據(jù)處理設備之二,如圖10所示,該設備包括存儲器1000、處理器2000及存儲在該存儲器1000上并可在該處理器2000上運行的計算機程序,其中,上述處理器2000執(zhí)行上述計算機程序時實現(xiàn)上述數(shù)據(jù)處理方法的步驟。
具體地,上述存儲器1000和處理器2000能夠為通用的存儲器和處理器,這里不做具體限定,當處理器2000運行存儲器1000存儲的計算機程序時,能夠執(zhí)行上述數(shù)據(jù)處理方法,從而解決傳統(tǒng)的數(shù)據(jù)處理方法對大數(shù)據(jù)的處理能力不足,無法確保數(shù)據(jù)的安全性和可靠性的問題,進而實現(xiàn)對敏感數(shù)據(jù)進行精準定位和保護,從而保證數(shù)據(jù)的安全性和可靠性。
對應于圖1中的數(shù)據(jù)處理方法,本發(fā)明實施例還提供了一種計算機可讀存儲介質,該計算機可讀存儲介質上存儲有計算機程序,該計算機程序被處理器運行時執(zhí)行上述數(shù)據(jù)處理方法的步驟。
具體地,該存儲介質能夠為通用的存儲介質,如移動磁盤、硬盤等,該存儲介質上的計算機程序被運行時,能夠執(zhí)行上述數(shù)據(jù)處理方法,從而解決傳統(tǒng)的數(shù)據(jù)處理方法對大數(shù)據(jù)的處理能力不足,無法確保數(shù)據(jù)的安全性和可靠性的問題,進而實現(xiàn)對敏感數(shù)據(jù)進行精準定位和保護,從而保證數(shù)據(jù)的安全性和可靠性。