信息安全治理方法、装置、电子设备和存储介质制造方法及图纸

技术编号:37967417 阅读:6 留言:0更新日期:2023-06-30 09:42
本申请公开了一种信息安全治理方法、装置、电子设备和存储介质,其中方法包括:获取代理组件发送的用户行为数据;所述代理组件设置在多个不同类别的业务终端中;对所述用户行为数据进行分析,生成配置信息;基于所述配置信息,对所述代理组件所执行的安全治理策略进行配置。本申请提供的方法和装置,提高了业务系统的信息安全防护能力,提高了信息安全治理的实时性和主动性。实时性和主动性。实时性和主动性。

【技术实现步骤摘要】
信息安全治理方法、装置、电子设备和存储介质


[0001]本申请涉及信息安全
,具体而言,涉及一种信息安全治理方法、装置、电子设备和存储介质。

技术介绍

[0002]随着互联网信息技术的不断发展,社会的信息化和网络化程度不断增加,用户隐私泄露的风险也越来越大,因此,信息安全领域不断面临新的挑战。在信息安全领域,身份验证技术作为领域核心技术之一,能够鉴别终端用户身份的真实性和合法性,防止非法人员对系统进行攻击和破坏。身份验证技术作为信息安全防护的第一道防线发挥着举足轻重的作用。现有的身份验证技术包括口令认证、智能卡认证和生物特征认证等。但在用户的身份信息被窃取时,现有的身份验证技术无法对用户身份的真实性和合法性进行实时识别和实时分析。
[0003]用户行为数据是指用户与终端进行交互时产生的行为特征,其变化反映出用户的行为习惯,对用户与终端交互过程中的行为进行分析,可以验证终端用户身份的真实性和合法性,从而提高业务系统的安全性。
[0004]因此,如何对用户行为数据进行分析,提高业务系统的安全性成为业界亟待解决的技术问题。

技术实现思路

[0005]本申请提供一种信息安全治理方法、装置、电子设备和存储介质,用于解决如何对用户行为数据进行分析,提高业务系统的安全性的技术问题。
[0006]本申请提供一种信息安全治理方法,包括:
[0007]获取代理组件发送的用户行为数据;所述代理组件设置在多个不同类别的业务终端中;
[0008]对所述用户行为数据进行分析,生成配置信息;
[0009]基于所述配置信息,对所述代理组件所执行的安全治理策略进行配置。
[0010]在一些实施例中,所述对所述用户行为数据进行分析,生成配置信息,包括:
[0011]对所述用户行为数据进行数据分析,确定第一治理信息和管理数据;
[0012]对所述管理数据进行数据分析,确定第二治理信息;
[0013]基于所述第一治理信息和所述第二治理信息,生成配置信息;
[0014]其中,所述第一治理信息为基于数据建模方法得到的用于信息安全治理的规则信息;所述管理数据为基于数学统计方法得到的用于表征用户行为的统计数据;所述第二治理信息为基于信息安全分析方法得到的用于信息安全治理的规则信息。
[0015]在一些实施例中,所述基于所述配置信息,对所述代理组件所执行的安全治理策略进行配置,包括:
[0016]基于所述配置信息,确定各个类别的业务终端对应的采集规则和治理规则;
[0017]基于各个类别的业务终端对应的采集规则和治理规则,对各个类别的业务终端中的代理组件进行配置,更新所述代理组件在对应的业务终端中所执行的安全治理策略;
[0018]其中,所述安全治理策略包括数据采集策略和安全防护策略。
[0019]本申请提供一种信息安全治理装置,包括:
[0020]数据获取模块,用于获取代理组件发送的用户行为数据;所述代理组件设置在多个不同类别的业务终端中;
[0021]信息安全治理平台,用于对所述用户行为数据进行分析,生成配置信息;
[0022]配置中心模块,用于基于所述配置信息,对所述代理组件所执行的安全治理策略进行配置。
[0023]在一些实施例中,所述信息安全治理平台包括:
[0024]行为数据分析模块,用于对所述用户行为数据进行数据分析,确定第一治理信息和管理数据;
[0025]信息安全治理模块,用于对所述管理数据进行数据分析,确定第二治理信息;
[0026]治理规则映射引擎,用于基于所述第一治理信息和所述第二治理信息,生成配置信息;
[0027]其中,所述第一治理信息为基于数据建模方法得到的用于信息安全治理的规则信息;所述管理数据为基于数学统计方法得到的用于表征用户行为的统计数据;所述第二治理信息为基于信息安全分析方法得到的用于信息安全治理的规则信息。
[0028]在一些实施例中,所述数据获取模块与多个不同类别的业务终端连接,用于:
[0029]对所述多个不同类别的业务终端中的程序代码进行全埋点,或者基于业务场景进行自定义埋点;
[0030]基于所述程序代码中的埋点位置采集所述用户行为数据。
[0031]在一些实施例中,所述装置还包括:
[0032]数据分发模块,与所述数据获取模块和所述信息安全治理平台连接,用于将用户行为数据并行分发至所述信息安全治理平台;
[0033]所述数据分发模块是基于Kafka实现的。
[0034]在一些实施例中,所述治理规则映射引擎具体用于:
[0035]将所述第一治理信息和所述第二治理信息发送至信息安全防护系统;
[0036]接收所述信息安全防护系统发送的安全防护规则;
[0037]基于所述安全防护规则生成配置信息;
[0038]其中,所述安全防护规则包括风险事件规则、数据安全规则和系统漏洞规则中的至少一种。
[0039]本申请提供一种计算机可读的存储介质,所述计算机可读的存储介质包括存储的程序,其中,所述程序运行时执行所述的信息安全治理方法。
[0040]本申请提供一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行所述的信息安全治理方法。
[0041]本申请提供的信息安全治理方法、装置、电子设备和存储介质,通过边车模式在不同类别的业务终端中设置代理组件,由代理组件实现用户行为数据采集功能和安全治理功能,不会对业务终端中已有的业务系统的功能带来不利影响,可以提高业务系统的信息安
全防护能力。同时,代理组件在业务终端中运行,可以将信息安全治理和业务系统运行进行有效结合,实现一体化治理。配置信息会随着用户行为数据的采集而不断更新,从数据采集到策略配置形成了闭环,可以实现信息安全的动态防护,提高了信息安全治理的实时性和主动性。
附图说明
[0042]此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
[0043]为了更清楚地说明本申请或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0044]图1是本申请一个实施例提供的信息安全治理方法的流程示意图;
[0045]图2为本申请一个实施例提供的信息安全治理装置的结构示意图;
[0046]图3是本申请另一个实施例提供的信息安全治理方法的流程示意图;
[0047]图4是本申请一个实施例提供的电子设备的结构示意图。
具体实施方式
[0048]为了使本
的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种信息安全治理方法,其特征在于,包括:获取代理组件发送的用户行为数据;所述代理组件设置在多个不同类别的业务终端中;对所述用户行为数据进行分析,生成配置信息;基于所述配置信息,对所述代理组件所执行的安全治理策略进行配置。2.根据权利要求1所述的信息安全治理方法,其特征在于,所述对所述用户行为数据进行分析,生成配置信息,包括:对所述用户行为数据进行数据分析,确定第一治理信息和管理数据;对所述管理数据进行数据分析,确定第二治理信息;基于所述第一治理信息和所述第二治理信息,生成配置信息;其中,所述第一治理信息为基于数据建模方法得到的用于信息安全治理的规则信息;所述管理数据为基于数学统计方法得到的用于表征用户行为的统计数据;所述第二治理信息为基于信息安全分析方法得到的用于信息安全治理的规则信息。3.根据权利要求1或2所述的信息安全治理方法,其特征在于,所述基于所述配置信息,对所述代理组件所执行的安全治理策略进行配置,包括:基于所述配置信息,确定各个类别的业务终端对应的采集规则和治理规则;基于各个类别的业务终端对应的采集规则和治理规则,对各个类别的业务终端中的代理组件进行配置,更新所述代理组件在对应的业务终端中所执行的安全治理策略;其中,所述安全治理策略包括数据采集策略和安全防护策略。4.一种信息安全治理装置,其特征在于,包括:数据获取模块,用于获取代理组件发送的用户行为数据;所述代理组件设置在多个不同类别的业务终端中;信息安全治理平台,用于对所述用户行为数据进行分析,生成配置信息;配置中心模块,用于基于所述配置信息,对所述代理组件所执行的安全治理策略进行配置。5.根据权利要求4所述的信息安全治理装置,其特征在于,所述信息安全治理平台包括:行为数据分析模块,用于对所述用户行为数据进...

【专利技术属性】
技术研发人员:吉文艳
申请(专利权)人:中银金融科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1