基于数据安全智能化分析研究

来源 :中国新通信 | 被引量 : 0次 | 上传用户:malongqingse
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】    随着数据业务的不断拓展,电信运营商掌握了海量的极具商业价值的敏感数据信息。敏感数据所带来的安全隐患使得信息安全的重要性日益凸显,保障电信信息系统安全至关重要。本文在结合广东移动安全现状的基础上,利用人工智能技术,通过贴近业务现状的智能安全审计场景模型,使安全审计更精准,更有效,满足业务综合审计及安全合规管理的需要。为数据隐私保护提供有效地技术方法借鉴。
  【关键词】    敏感数据    智能分析    安全场景
  引言:
  随着电信运营商网络规模的扩大和数据业务的增加,大数据、云计算等相关领域的发展为电信行业带来新机遇的同时,也带来了潜在的数据安全隐患。面对海量的各类日志和数据信息,安全审计体系建设已然成为中国移动安全体系建设中的必要一环。在安全审计系统中运用自动化、大数据、人工智能等技术,不仅可以提升审计效率,而且能在安全事件发生之前通过异常行为告警方式通知管理人员,及时进行分析并采取相应措施进行有效阻止,从而大大降低安全事件的发生率。
  本文结合广东移动的实际情况,基于业务经验和生产系统中的业务实时日志,区分不同业务场景后,通过样本数据的机器学习模式,对用户信息、设备信息、用户行为、业务数据等关键信息进行自动学习,通过在平台固化场景,完成不同维度的行为分析和展现,实现敏感数据的智能化安全分析。减少敏感数据丢失的事件发生,提升业务系统安全管理能力。
  一、数据安全综述
  1.1安全现状
  中国移动业务支撑系统数据库积累和掌握了大量的客户信息、生产数据和运营信息,目前业务支撑数据库中的敏感数据主要包括客户、服务、资源、服务使用、帐务、客服等。针对敏感数据的使用,常见的安全隐患主要有:
  数据集中、共享与多样化加大了泄漏风险;
  数据采集源和采集方式呈现碎片化、多样化、分布化的特点,安全分析受限于采集分析系统的条块化,并且内部分析难以有效关联,严重降低系统审计分析的效能;
  无法了解用户IT系统中各客户端的合理使用状况,无法及时对非法访问和越权访问进行告警与预防。
  1.2安全目标
  本次研究对敏感数据的业务特征进行综合分析与总结,建立和完善安全数据平台的智能分析的各类分析场景、模型和配套的智能分析方法,逐步实现安全大数据的智能数据深度挖掘分析。更加严谨地实现敏感数据的精确审计,从而提高敏感数据安全审计的准确性,降低敏感数据泄露的风险。
  二、数据安全智能化建设
  2.1建设思路
  本次研究通过与支撑系统业务特征的结合,对业务支撑系统的敏感数据访问进行实时智能化安全审计,使敏感数据的使用更加严谨,降低了敏感数据泄露的风险。通过规则引擎、聚类分析、正态分布等学习模型,提炼风险行为,并在平台固化场景,完成不同维度的行为分析和展现,再辅以人工验证的方式,及时发现问题并加以控制。
  2.2建设过程
  2.2.1数据采集
  基于现网可用数据包括登录、访问、订购等信息进行采集、清洗和标准化;并进行数据的基本信息统计如:访问频次、时长等;针对平台中敏感信息的原始操作日志以及金库操作日志,帮助管理员了解企业内敏感数据的使用情况,通过对重要数据、恶意访问行为数据的采集分析,发现潜在的泄露风险,判定危险源行为特征类型,实现日志的自动化审计。
  2.2.2用户行为画像
  基于采集的标签化、标准化、预统计的数据进行业务画像,如用户画像、渠道画像、营业员画像等。用户工作情况特征抽取用户的行为自动建模而成,在用户工作热度、用户工作效率、用户工作类型等方面对用户进行标签化。用户工作热度主要反映用户在单位时间内产生的工单数目及进行的操作数量;用户工作效率主要反映用户在接受工单后,多久时间能够完成工单;用户工作类型主要通过分析用户接受工单的类型,提取用户主要擅长哪个领域的工单。系统支持关键词,布尔逻辑表达式以及精确搜索的轻量级搜索功能,对于不符合用户画像模型的操作行为,触发相应的告警和审计流程。
  1.前台人员
  通过将4A系统和BOSS/CRM操作日志数据采集到大数据平台中,通过数据同步、数据解析和标准化,按照如下步骤进行前台人员客户画像,分析异常行为。
  1)分析全省各类前台人员业务操作情况,刻画出人员操作行为画像;
  2)根据生产实际情况,建立分析模型,通过一段时间的数据学习,形成操作基线数据;
  3)根据各类型人员操作行为画像与单个人员的操作日志进行自动分析,发现前台人员业务操作的异常情况。
  2.后台人员
  4A审计系统采集的后台人员操作日志,包括数据库和主机操作日志,按照如下步骤进行前台人员客户画像,分析异常行为。
  1)按人员基本信息,人员操作类型,操作地址(网段),资源 类型,操作对象等属性对人员进行标签化处理;
  2)对标签化后的人员信息进行聚类分析,得出人员实际的归属类别和群体特征;
  3)对聚类后群体的操作特征进行分析,观察群体内的人员是否有偏离本群体的异常操作行为。
  2.2.3异常样本获取
  通過复合多种机器学习算法(如聚类算法、局部异常因子算法等)组合建模,将每个行为具象为一个点p,通过比较每个点p和其邻域点的密度来判断该点是否为异常点。
  2.2.4分类算法校验
  通过正态分布算法进行建模,识别每个用户的常用IP、工作时间、操作习惯,形成安全行为基线,并基于行为基线模型,筛选访问记录不是常用IP、非工作时间、不符合操作习惯的异常操作行为。   1.识别要素。包括常用来源IP、常用工作时间以及常用操作类型。
  2.识别过程。抽取近3个月crm日志,按照操作人员分组,每个操作人员的来源IP情况进行统计,求得样本的均数μ和方差σ,由样本均数μ与方差σ决定正态分布的坡度,从而确定正常与异常的边界。
  3.实现效果。发现用户的异常操作行为:如发现某用户出现不符合常用地点、常用操作内容等操作习惯的操作行为。
  对于偏离个人行为基线的人员,重点进行审计。
  2.2.5预测与告警
  通过多算法预测技术。得到最优的预测结果。管理员可以在管理敏感访问控制策略中配置敏感数据处理响应模版,包括策略的生效时间、告警对象、告警方式以及脱敏方式,当用户访问敏感数据时,根据规则的配置进行告警或不告警的处理。
  2.3数据智能分析步骤
  敏感数据安全智能化分析主要对业务场景中的各元素进行配置,除了需要包含场景名称、场景应用、系统唯一编码外,还需要包括业务特征,例如:操作人员角色、操作时间、操作IP等。敏感数据智能分析主要实施步骤如下:
  第一步,样本准备:通过既有业务数据,通过业务人员人工标注,作为基础样本数据来源。
  第二步,样本训练:安全管理员对敏感数据的发生的场景、规则进行配置;运用机器学习算法,对样本数据进行训练,得到准确度较高的模型,应用于审计场景中。
  第三步,模型预测:运用机器学习模型,识别每个用户的常用IP、工作时间、操作习惯,形成安全行为基线,并基于行为基线模型,筛选访问记录不是常用IP、非工作时间、不符合操作习惯的异常操作行为,对业务日志数据进行预测。
  第四步,结果输出:结合图形化、多元化以及列表展现形式对结果进行展现。
  第五步,业务价值提升:在预测结果上进行深度分析,并产生日志审计报告,对于超过正常访问特征权值的操作进行报警。
  三、结束语
  本文提出了一种基于数据安全智能化分析方法。该方法结合了敏感数据操作场景、用户画像、异常样本获取、分类算法校验、预测与告警等元素,对敏感数据的访问进行智能分析与安全审计。有效的控制了人员的违规访问操作,使敏感数据的监控更加严谨、准确,减少了用户的问题投诉,满足中国移动在数据安全管理方面的需求,提升数据安全的抗风险能力,并进一步推动业务支撑系统的持续、健康发展。
  参  考  文  献
  [1]杜玺伦.大数据时代下计算机信息处理技术研究[J].计算机产品与流通,2019(07):142.
  [2]陈张荣.“大数据”时代的计算机信息处理技术研究[J].黑龍江生态工程职业学院学报,2016,29(03):23-25.
  [3]王雅珉.“大数据”时代的计算机信息处理技术[J].电子技术与软件工程,2017(10):156.
其他文献
【摘要】 最近几年信息化技术得到了极大的发展,然而随着信息化技术的发展,伴随而生的是信息安全问题。认清现实在有针对性的去发展,更好地发展我国网络空间安全体系,实现我国向网络强国的转变。  【关键词】 网络空间 虚拟 安全体系  一、基本概念  1.1 网络空间的概念  网络空间这个词,其实最早出现于美国的一部科幻小说之中,网络空间其实是科幻小说中主人公所处的那个空间,而如今网络空间的概念被
【摘要】 随着信息技术的高速发展,如何对海量复杂数据有效分析是当前重要课题。在语音识别、自然语言处理等数据处理领域,深度学习改变传统机器学习方法。深度学习发展使得各行业使用需求迫切,普通行业使用者需要大量时间成本学习使用。机器学习智能算法可以挖掘频谱大数据中的有用信息,提高频谱资源利用率。介绍机器学习技术,探讨频谱大数据分析机器学习方法,对机器学习的应用前景进行展望。  【關键词】 机器学习
【摘要】 随着5G时代的到来,用户对分享互动的理念越来越清晰,用户大数据的价值也逐渐显现,这种新环境下笔者在UGC(用户创造内容)、USC(用户销售内容)和UGM(用户创造市场)的基础上提出了5G时代的UDGM(用户+数据创造市场),分析UDGM的内涵、要素、市场价值,探讨推动UDGM营销的五大动力,并从品牌区隔、整合运营、发展意见领袖、建立用户流失预警与挽回机制、运用大数据挖掘技术等方面提出移
【摘要】 人类社会的发展离不开互相的思想、信息交流。所以,人类社会文明进化史是与人类信息传递的发展息息相关。本文将人类信息传递的发展分为五个时期,并指出每个时期,信息传递方面取得的进展、成就及对人类文明进步起的什么作用给出了评价。这五个时期是:一、史前呼喊声信号时期;二、远古口语言时期;三、文字语言文明时期;四、近代电信时期;五、电脑手机信息高速公路时期。  【关键词】 信息 信息传递 语
【摘要】 大数据时代信息量非常庞大,数据信息的处理越难度越来越高,人们生活中接触的信息越来越多。物联网的应用,提高了人们生活的智能化水平,在家居领域应用物联网技术可以提高家居的智能化和个性化水平,为人们提供更加舒适、便捷的生活环境。基于此本文对大数据背景下物联网智能家居进行了探讨。  【关键词】 大数据 物联网 智能家居  物联网是一种物与物相连的物联网,是互联网的延伸和扩展,物联网技术包
【摘要】 面对此次突如其来的新冠疫情,我国科技工作者为之付出了不懈的努力,依托大数据背景打造出了疫情防控信息平台,为我国抗疫工作不断取得阶段性胜利提供了强大的技术支撑条件。然而,随着新冠病毒的不断变异,抗疫防控工作的任务正在不断加剧,如何更好的利用大数据技术全面打赢疫情防控阻击战自然是每一位科技工作者必须深入思考的问题。文章就在阐明大数据时代背景为抗疫工作带来的新机遇基础上,围绕打造“大数据中心
【摘要】 文章阐述了5G核心网架构包含微服务架构、DevOps、容器化及动态编排等内容,分析现有5G核心网架构特点及劣势,建议考虑产品成熟度与业务需求,5G商用需将其划分为三个阶段,分别为商用现有分组核心网、初期引入及中后期融合,以此实现5G核心网平滑演进。  【关键词】 5G 核心网架构 演进  引言:  移动通信改变了人们生活,为适应未来超高连接数、超高流量密度、超高移动性能需求,涌现
【摘要】 目前计算机软件领域已经被大家大量开发,以前传统普通性质的开发形式已经不能够满足人们对计算机对软件的需求了,所以计算机方面的需求开始快速增长,出现了软件的危急时刻。为了适应计算机需求的增加,计算机软件工程化就此出现形成,在使用过程再不断的进步发展。  【关键词】 工程化管理 软件工程化 计算机软件  引言:  随着社会经济的发展,现代化的科学技术在不断的完善,计算机技术的使用也得到
【摘要】 社会的变革、互联网技术革命的浪潮冲击下,图书馆要迎接挑战,必须插上“人文主义使命”和“图书馆技术使命”的翅膀。当前高校图书馆员的工作职业倦怠现象令人堪忧。工作认同感低;单调重复;晋升机会少;面临特殊的情感挑战。借助互联网+技术创新激励途径高校图书馆发展的必经之路:创设多样化线上团体、组织和活动,营造轻松和谐的互动气氛,打造图书馆员成长团队,守护图书馆员的心理健康;借力图书馆新技术不断创
【摘要】 在新时期背景下,大数据、云计算等技术陆续渗透到电力行业,为电能数据采集与质量品质提升提供大力支持。对此,本文对大数据云平台基础上电能数据采集应用情况进行分析,并提出数据采集方法以及在线损管理、负荷预测、污染防治等方面的应用措施。力求通过本文研究,能够使电力企业在海量信息中挖掘出有价值信息,为用户提供更加优质的用电服务。  【关键词】 大数据 云平台 电力能源 数据采集  引言: