一种商业秘密保护泄密点分析的方法与流程

专利2025-05-01  20


本发明属于数字信息安全,具体涉及一种商业秘密保护泄密点分析的方法。


背景技术:

1、当今是大数据时代,数据已经成为企业的重要资产,且越来越起到关键作用,全球主要国家已经认识到其重要性,并纷纷启动了各自的大数据战略,以充分利用数据的潜力,推动经济增长和创新,其中包括商业秘密数据资产。

2、商业秘密数据资产是企业的核心资产,一般可以分为两大类:技术信息类商业秘密和经营信息类商业秘密,对商业秘密的保护是企业核心竞争力的保护。

3、当下对商业秘密数据资产的保护还采用传统模式,由于商业秘密的保护要防内盗和外侵,一般是设置安全访问控制技术和安全管理制度,其虽能起到一定的防范效果,但缺乏对商业秘密保护的全面基础分析,不能对所有的内部的泄密点分析清楚,更不能将众多隐藏在貌似合理的业务流程中的泄密风险点挖掘出来,难以做到全面的商业秘密保护工作。


技术实现思路

1、本发明提供一种商业秘密保护泄密点分析的方法,通过借助常规的工具,可将众多隐藏在貌似合理的业务流程中的泄密风险点挖掘出来,做到全面的商业秘密保护工作;通过数据替换,借助常规分析工具的同时能做到分析处理过程中商业秘密的防泄漏性,以解决上述背景技术中提出的问题。

2、为实现上述目的,本发明提供如下技术方案:

3、一种商业秘密保护泄密点分析的方法,包括如下步骤:

4、s1:调查得到每个部门员工涉及的数据资产;

5、s2:将数据资产的数据放入数据库;

6、s3:调查部门数据资产流转规则,将不同部门员工数据整合成基础的数据表,对每个数据表加标签,并对数据做替换处理;

7、s4:根据流转规则对数据表做关联处理得到不同的数据关联表;

8、s5:将s4中不同的数据关联表的数据提取,与各个秘密保护单元做差异分析;

9、s6:做出泄密点分析报告。

10、优选的,s2包括将数据资产转换成可运行的数据;数据资产中包含了结构数据和非结构数据,将数据转换成统一格式的结构数据。

11、优选的,s3调查部门数据资产流转规则时,还需对安全现状进行调研。

12、优选的,安全现状进行调研包括安全访问控制技术调研。

13、优选的,安全现状进行调研包括安全管理制度调研。

14、优选的,s3中流转规则调研需调研每个业务部门的详细业务流程。

15、优选的,s5中秘密保护单元通过对包含全部商业秘密的秘密库做与s3对应的替换处理得到。

16、优选的,s6中分析对比工具采用finebi分析工具。

17、与现有技术相比,本发明的有益效果是:

18、1、通过本发明的分析方法,借助常规的工具,可将众多隐藏在貌似合理的业务流程中的泄密风险点挖掘出来,做到全面的商业秘密保护工作。

19、2、通过本发明的分析方法,通过数据替换,借助常规分析工具的同时能做到分析处理过程中商业秘密的防泄漏性。

20、3、通过本发明的分析方法,通过将部门员工数据流转规则转换为数据表的关联组合,可实现对数据资产的便捷高效关联组合,效率高。

21、4、通过本发明的分析方法,通过全方位的数据调查,做到数据分析的全面性。



技术特征:

1.一种商业秘密保护泄密点分析的方法,其特征在于,包括如下步骤:s1:调查得到每个部门员工涉及的数据资产;

2.根据权利要求1所述的一种商业秘密保护泄密点分析的方法,其特征在于,s2包括将数据资产转换成可运行的数据;数据资产中包含了结构数据和非结构数据,将数据转换成统一格式的结构数据。

3.根据权利要求1所述的一种商业秘密保护泄密点分析的方法,其特征在于,s3调查部门数据资产流转规则时,还需对安全现状进行调研。

4.根据权利要求3所述的一种商业秘密保护泄密点分析的方法,其特征在于,安全现状进行调研包括安全访问控制技术调研。

5.根据权利要求3所述的一种商业秘密保护泄密点分析的方法,其特征在于,安全现状进行调研包括安全管理制度调研。

6.根据权利要求1所述的一种商业秘密保护泄密点分析的方法,其特征在于,s3中流转规则调研需调研每个业务部门的详细业务流程。

7.根据权利要求1所述的一种商业秘密保护泄密点分析的方法,其特征在于,s5中秘密保护单元通过对包含全部商业秘密的秘密库做与s3对应的替换处理得到。

8.根据权利要求1所述的一种商业秘密保护泄密点分析的方法,其特征在于,s6中分析对比工具采用finebi分析工具。


技术总结
本发明公开了一种商业秘密保护泄密点分析的方法,包括如下步骤:调查得到每个部门员工涉及的数据资产;将数据资产的数据放入数据库;调查部门数据资产流转规则,将不同部门员工数据整合成基础的数据表,对每个数据表加标签,并对数据做替换处理;根据流转规则对数据表做关联处理得到不同的数据关联表;将不同的数据关联表的数据提取,与各个秘密保护单元做差异分析;做出泄密点分析报告;通过本发明的分析方法,借助常规的工具,可将众多隐藏在貌似合理的业务流程中的泄密风险点挖掘出来,做到全面的商业秘密保护工作;通过数据替换,借助常规分析工具的同时能做到分析处理过程中商业秘密的防泄漏性。

技术研发人员:黄玉琪,赵春敬,叶剑太
受保护的技术使用者:浙江中电远为科技有限公司
技术研发日:
技术公布日:2024/12/17
转载请注明原文地址:https://xbbs.6miu.com/read-24024.html