【技术实现步骤摘要】
基于敏感数据识别的安全策略配置方法、装置及电子设备
[0001]本申请实施例涉及数据安全
,具体涉及一种基于敏感数据识别的安全策略配置方法、装置及电子设备。
技术介绍
[0002]随着越来越多的业务基于大数据等新兴技术开展,数据已经成为一种全新的生产要素,是数字经济发展的动力。随着数据价值凸显,敏感的数据吸引了大量的攻击者,做好数据安全防护是国家的要求、企业的责任。为保障数据安全,通常需要数据脱敏、数据访问控制、数据审计等多种安全策略对敏感数据进行防护。这些数据防护能力建立的基础是对数据的敏感程度、存储位置等有充分的了解,即能够高效准确地识别敏感数据。敏感数据资产不清晰、数据安全管理策略更新不及时是数据安全治理中常见问题。
[0003]在所述
技术介绍
部分公开的上述信息仅用于加强对本申请的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
技术实现思路
[0004]本申请实施例的目的是提供一种基于敏感数据识别的安全策略配置方法、装置及电子设备,能够解决现有技术中敏感数据识别 ...
【技术保护点】
【技术特征摘要】
1.一种基于敏感数据识别的安全策略配置方法,其特征在于,包括:基于历史的敏感识别规则和历史敏感数据,利用机器学习模型,生成当前的敏感识别规则;其中,敏感识别规则用于识别敏感数据;基于所述当前的敏感识别规则,从源数据中识别第一敏感数据和第二敏感数据;其中,所述第一敏感数据和所述第二敏感数据具有相同的敏感标签;从安全策略库中,获取所述第一敏感数据的第一安全策略;其中,所述第一安全策略包括:第一访问策略、第一脱敏策略、第一审计策略;根据所述第一安全策略,确定所述第二敏感数据的第二安全策略;其中,所述第二安全策略包括:第二访问策略、第二脱敏策略、第二审计策略。2.如权利要求1所述的基于敏感数据识别的安全策略配置方法,其特征在于,所述根据所述第一安全策略,确定所述第二敏感数据的第二安全策略,包括:若所述安全策略库中不存在所述第二敏感数据的第二安全策略,则配置所述第二敏感数据的第二安全策略为所述第一敏感数据的第一安全策略;或若所述安全策略库中存在所述第二敏感数据的第二安全策略,则根据所述第一敏感数据的第一安全策略,优化所述第二敏感数据的第二安全策略。3.如权利要求2所述的基于敏感数据识别的安全策略配置方法,其特征在于,所述根据所述第一敏感数据的第一安全策略,优化所述第二敏感数据的第二安全策略,包括:根据所述第一敏感数据的第一访问策略,修改所述第二敏感数据的第二访问策略;或,在所述第二敏感数据的第二脱敏策略中增加所述第一敏感数据的第一脱敏策略;或,在所述第二敏感数据的第二审计策略中增加所述第一敏感数据的第一审计策略。4.如权利要求3所述的基于敏感数据识别的安全策略配置方法,其特征在于,所述根据所述第一敏感数据的第一访问策略,修改所述第二敏感数据的第二访问策略,包括:若所述第二敏感数据中存在与所述第一敏感数据中相同的第一用户,则设置所述第二敏感数据中所述第一用户的访问权限,与所述第一敏感数据中所述第一用户的访问权限一致;和/或,若第二敏感数据中存在与第一敏感数据中不相同的第二用户,则设置所述第二敏感数据中所述第二用户的访问权限保持不变。5.如权利要求1所述的基于敏感数据识别的安全策略配置方法,其特征在于,所述基于历史的敏感识别规则和历史敏感数据,利用机器学习模型,生成当前的敏感识别规则,包括:利用机器学习模型,训练所述历史敏感数据,生成新的敏感识别规则;在所述历史的敏感识别规则中增加所述新的敏感识别规则,生成所述当前的敏感识别规则。6.如权利要求5所述的基于敏感数据识别的安全策略配置方法,其特征在于,所述利用机器学习模型,训练所述历史敏感数据,生成新的敏感识别规则,包括:获取所述历史敏感数据;利用机器学习模型,从所述历史敏感数据中提取关键词;将提取出的关键词转化为词向量并构建语义空间;其中,所述语义空间中的词向量之间具有语义关系;
将所述词向量中语义关系相近的词向量聚类,生成子语义空间;基于所述子语义空间,获取频繁项集;根据所述频繁项集,获取潜在关联规则;将分...
【专利技术属性】
技术研发人员:张秀蕾,粟栗,刘芳,徐世权,米婧,杨亭亭,
申请(专利权)人:中国移动通信集团有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。