- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
?
?
基于数据安全智能化分析研究
?
?
陈智扬
【摘要】??随着数据业务的不断拓展,电信运营商掌握了海量的极具商业价值的敏感数据信息。敏感数据所带来的安全隐患使得信息安全的重要性日益凸显,保障电信信息系统安全至关重要。本文在结合广东移动安全现状的基础上,利用人工智能技术,通过贴近业务现状的智能安全审计场景模型,使安全审计更精准,更有效,满足业务综合审计及安全合规管理的需要。为数据隐私保护提供有效地技术方法借鉴。
【关键词】??敏感数据??智能分析??安全场景
引言:
随着电信运营商网络规模的扩大和数据业务的增加,大数据、云计算等相关领域的发展为电信行业带来新机遇的同时,也带来了潜在的数据安全隐患。面对海量的各类日志和数据信息,安全审计体系建设已然成为中国移动安全体系建设中的必要一环。在安全审计系统中运用自动化、大数据、人工智能等技术,不仅可以提升审计效率,而且能在安全事件发生之前通过异常行为告警方式通知管理人员,及时进行分析并采取相应措施进行有效阻止,从而大大降低安全事件的发生率。
本文结合广东移动的实际情况,基于业务经验和生产系统中的业务实时日志,区分不同业务场景后,通过样本数据的机器学习模式,对用户信息、设备信息、用户行为、业务数据等关键信息进行自动学习,通过在平台固化场景,完成不同维度的行为分析和展现,实现敏感数据的智能化安全分析。减少敏感数据丢失的事件发生,提升业务系统安全管理能力。
一、数据安全综述
1.1安全现状
中国移动业务支撑系统数据库积累和掌握了大量的客户信息、生产数据和运营信息,目前业务支撑数据库中的敏感数据主要包括客户、服务、资源、服务使用、帐务、客服等。针对敏感数据的使用,常见的安全隐患主要有:
数据集中、共享与多样化加大了泄漏风险;
数据采集源和采集方式呈现碎片化、多样化、分布化的特点,安全分析受限于采集分析系统的条块化,并且内部分析难以有效关联,严重降低系统审计分析的效能;
无法了解用户IT系统中各客户端的合理使用状况,无法及时对非法访问和越权访问进行告警与预防。
1.2安全目标
本次研究对敏感数据的业务特征进行综合分析与总结,建立和完善安全数据平台的智能分析的各类分析场景、模型和配套的智能分析方法,逐步实现安全大数据的智能数据深度挖掘分析。更加严谨地实现敏感数据的精确审计,从而提高敏感数据安全审计的准确性,降低敏感数据泄露的风险。
二、数据安全智能化建设
2.1建设思路
本次研究通过与支撑系统业务特征的结合,对业务支撑系统的敏感数据访问进行实时智能化安全审计,使敏感数据的使用更加严谨,降低了敏感数据泄露的风险。通过规则引擎、聚类分析、正态分布等学习模型,提炼风险行为,并在平台固化场景,完成不同维度的行为分析和展现,再辅以人工验证的方式,及时发现问题并加以控制。
2.2建设过程
2.2.1数据采集
基于现网可用数据包括登录、访问、订购等信息进行采集、清洗和标准化;并进行数据的基本信息统计如:访问频次、时长等;针对平台中敏感信息的原始操作日志以及金库操作日志,帮助管理员了解企业内敏感数据的使用情况,通过对重要数据、恶意访问行为数据的采集分析,发现潜在的泄露风险,判定危险源行为特征类型,实现日志的自动化审计。
2.2.2用户行为画像
基于采集的标签化、标准化、预统计的数据进行业务画像,如用户画像、渠道画像、营业员画像等。用户工作情况特征抽取用户的行为自动建模而成,在用户工作热度、用户工作效率、用户工作类型等方面对用户进行标签化。用户工作热度主要反映用户在单位时间内产生的工单数目及进行的操作数量;用户工作效率主要反映用户在接受工单后,多久时间能够完成工单;用户工作类型主要通过分析用户接受工单的类型,提取用户主要擅长哪个领域的工单。系统支持关键词,布尔逻辑表达式以及精确搜索的轻量级搜索功能,对于不符合用户画像模型的操作行为,触发相应的告警和审计流程。
1.前台人员
通过将4A系统和BOSS/CRM操作日志数据采集到大数据平台中,通过数据同步、数据解析和标准化,按照如下步骤进行前台人员客户画像,分析异常行为。
1)分析全省各类前台人员业务操作情况,刻画出人员操作行为画像;
2)根据生产实际情况,建立分析模型,通过一段时间的数据学习,形成操作基线数据;
3)根据各类型人员操作行为画像与单个人员的操作日志进行自动分析,发现前台人员业务操作的异常情况。
2.后台人员
4A审计系统采集的后台人员操作日志,包括数据库和主机操作日志,按照如下步骤进行前台人员客户画像,分析异常行为。
1)按人员基本信息,人员操作类型,操作地址(网段),资源类型,操作对象等属性对人员进行标签化处理;
2)对标签化后的人员信息进行聚类分析,得出人员实际的归属类别和群体特征;
3)对聚类后群体的操作特征进行分析,观
文档评论(0)