风险检测过程中用户资源权限的控制方法、装置及设备与流程

未命名 07-13 阅读:89 评论:0


1.本技术涉及数据安全技术领域,尤其是涉及到一种风险检测过程中用户资源权限的控制方法、装置及设备。


背景技术:

2.随着用户数据的价值越来越大,而网络威胁日益复杂严峻,网络攻击多样化,内部人员泄露行为频出,个人信息和重要数据的泄露与财产损失的不断增加,不仅加大了数据活动场景的复杂性,也提升了数据安全的管控难度。
3.相关技术中,通过采取适当的方法与工具,可得出企业所面临的合法合规性风险、数据安全发生的可能性以及数据安全事件发生对组织的影响度,从而得到数据安全的风险检测情况。然而,数据安全的风险检测过程涉及到大量的资源成本,在大量业务构建的数据平台之上,对用户资源的控制、对资源权限的控制也越来越大,各个公司、部门、业务线既有共享资源的需求、又存在数据安全和资源抢占的问题,使得风险检测过程中的用户资源很难得到有效管理,无法实现用户之间数据资源的隔离,容易造成数据资源的泄露。


技术实现要素:

4.有鉴于此,本技术提供了一种风险检测过程中用户资源权限的控制方法、装置及设备,主要目的在于解决现有技术在风险检测过程中的用户资源很难得到有效管理,无法实现用户之间数据资源的隔离,容易造成数据资源的泄露的问题。
5.根据本技术的第一个方面,提供了一种风险检测过程中用户资源权限的控制方法,包括:
6.获取风险检测过程中涉及到不同类型的用户资源,针对所述不同类型的用户资源配置账号登录信息;
7.根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件;
8.当目标对象登录账号时,从所述用户资源的使用许可文件中读取目标对象的账号角色;
9.根据所述目标对象的账号角色,对目标对象在风险检测过程中检查任务的操作进行资源权限控制。
10.进一步地,所述获取风险检测过程中涉及到不同类型的用户资源,针对所述不同类型的用户资源配置账号登录信息,具体包括:
11.响应于风险检测过程中检查任务的创建,围绕检查任务的执行对象获取风险检测过程中涉及到不同类型的用户资源;
12.根据用户资源在不同维度特征上的属性信息,将所述不同类型的用户资源进行账号权限划分,针对不同账号权限的用户资源配置账号登录信息。
13.进一步地,所述根据用户资源在不同维度特征上的属性信息,将所述不同类型的
用户资源进行账号权限划分,针对不同账号权限的用户资源配置账号登录信息,具体包括:
14.根据用户资源在不同维度特征上的属性信息,确定用户资源在业务场景中覆盖的受检系统以及每个受检系统标记的服务范围;
15.使用预先设置的服务权重对用户资源覆盖的各个受检系统标记的服务范围进行加权计算,得到用户资源对应的服务等级;
16.按照所述用户资源对应的服务等级将所述不同类型的用户资源进行账号权限划分,针对不同账号权限的用户资源配置账号登录信息,其中,账号登录信息包括账号登录在不同维度上的使用限制信息。
17.进一步地,所述根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件,具体包括:
18.根据用户资源的登录账号信息,提取用户资源使用账号登录的时间权限和操作权限;
19.使用所述用户资源使用账号登录的时间权限和操作权限,创建用户资源在风险检测过程中操作检查任务的账号角色;
20.在设定时间范围内生成账号角色的使用许可信息,根据所述账号角色的使用许可信息,得到用户资源的使用许可文件。
21.进一步地,在所述根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件之后,所述方法还包括:
22.当检查任务历史关联的信息资源被清空时,初始化检查任务对应的检查数据,根据初始化的检查数据更新账号角色的许可使用信息,得到更新后用户资源的许可使用文件。
23.进一步地,所述当目标对象登录账号时,从所述用户资源的使用许可文件中读取目标对象的账号角色,具体包括:
24.当目标对象登录账号时,加载所述用户资源的使用许可文件;
25.按照预设时间间隔检测所述使用许可文件中的账户角色是否存在异常使用状态的许可使用信息;
26.若是,则根据异常使用状态对应的场景信息更新账号角色的许可使用信息,从更新后的使用许可文件中读取目标对象的账号角色,否则,从所述使用许可文件中读取目标对象的账号角色。
27.进一步地,在所述按照预设时间间隔检测所述使用许可文件中的账户角色是否存在异常使用状态的许可使用信息之前,所述方法还包括:
28.根据所述用户资源的许可使用文件,判断目标对象的账号使用状态是否在设定时间范围内;
29.若是,则根据所述设定时间范围生成账户使用时间的提示信息,在登录页面展示所述账户使用时间的提示信息,否则,在登录页面展示账户使用过期的提示信息。
30.根据本技术的第二个方面,提供了一种风险检测过程中用户资源权限的控制装置,包括:
31.获取单元,用于获取风险检测过程中涉及到不同类型的用户资源,针对所述不同类型的用户资源配置账号登录信息;
32.生成单元,用于根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件;
33.读取单元,用于当目标对象登录账号时,从所述用户资源的使用许可文件中读取目标对象的账号角色;
34.控制单元,用于根据所述目标对象的账号角色,对目标对象在风险检测过程中检查任务的操作进行资源权限控制。
35.进一步地,所述获取单元包括:
36.获取模块,用于响应于风险检测过程中检查任务的创建,围绕检查任务的执行对象获取风险检测过程中涉及到不同类型的用户资源;
37.配置模块,用于根据用户资源在不同维度特征上的属性信息,将所述不同类型的用户资源进行账号权限划分,针对不同账号权限的用户资源配置账号登录信息。
38.进一步地,所述配置模块,具体用于根据用户资源在不同维度特征上的属性信息,确定用户资源在业务场景中覆盖的受检系统以及每个受检系统标记的服务范围;使用预先设置的服务权重对用户资源覆盖的各个受检系统标记的服务范围进行加权计算,得到用户资源对应的服务等级;按照所述用户资源对应的服务等级将所述不同类型的用户资源进行账号权限划分,针对不同账号权限的用户资源配置账号登录信息,其中,账号登录信息包括账号登录在不同维度上的使用限制信息。
39.进一步地,所述生成单元包括:
40.提取模块,用于根据用户资源的登录账号信息,提取用户资源使用账号登录的时间权限和操作权限;
41.创建模块,用于使用所述用户资源使用账号登录的时间权限和操作权限,创建用户资源在风险检测过程中操作检查任务的账号角色;
42.生成模块,用于在设定时间范围内生成账号角色的使用许可信息,根据所述账号角色的使用许可信息,得到用户资源的使用许可文件。
43.进一步地,所述装置还包括:
44.更新单元,用于当在所述根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件之后,检查任务关联的信息资源被清空时,初始化检查任务对应的检查数据,根据初始化的检查数据更新账号角色的许可使用信息,得到更新后用户资源的许可使用文件。
45.进一步地,所述读取单元包括:
46.加载模块,用于当目标对象登录账号时,加载所述用户资源的使用许可文件;
47.检测模块,用于按照预设时间间隔检测所述使用许可文件中的账户角色是否存在异常使用状态的许可使用信息;
48.更新模块,用于若是,则根据异常使用状态对应的场景信息更新账号角色的许可使用信息,从更新后的使用许可文件中读取目标对象的账号角色,否则,从所述使用许可文件中读取目标对象的账号角色。
49.进一步地,所述读取单元还包括:
50.判断模块,用于在所述按照预设时间间隔检测所述使用许可文件中的账户角色是否存在异常使用状态的许可使用信息之前,根据所述用户资源的许可使用文件,判断目标对象的账号使用状态是否在设定时间范围内;
51.展示模块,用于若是,则根据所述设定时间范围生成账户使用时间的提示信息,在登录页面展示所述账户使用时间的提示信息,否则,在登录页面展示账户使用过期的提示信息。
52.根据本技术的第三个方面,提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述方法的步骤。
53.根据本技术的第四个方面,提供了一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的方法的步骤。
54.借由上述技术方案,本技术提供的一种风险检测过程中用户资源权限的控制方法、装置及设备,与目前现有技术中通过数据平台来对风险检测过程中用户资源权限进行控制的方式相比,本技术通过获取风险检测过程中涉及到不同类型的用户资源,针对不同类型的用户资源配置账号登录信息,根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件,当目标对象登录账号时,从用户资源的使用许可文件中读取目标对象的账号角色,根据目标对象的账号角色,对目标对象在风险检测过程中检查任务的操作进行权限控制。整个过程通过用户资源的使用许可文件读取账号角色,以使得用户资源根据账号角色执行检查任务中操作权限的控制,进而有效管理风险检测过程中的用户资源,让不同用户资源之间无法实现数据互通,以保证数据资源的隔离,避免数据资源的泄露。
55.上述说明仅是本技术技术方案的概述,为了能够更清楚了解本技术的技术手段,而可依照说明书的内容予以实施,并且为了让本技术的上述和其它目的、特征和优点能够更明显易懂,以下特举本技术的具体实施方式。
附图说明
56.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
57.图1是本技术一实施例中风险检测过程中用户资源权限的控制方法的流程示意图;
58.图2是图1中步骤101的一具体实施方式流程示意图;
59.图3是图2中步骤102的一具体实施方式流程示意图;
60.图4是本技术一实施例中原始检查模板中检查项目的处理流程的示意图;
61.图5是本技术另一实施例中创建用户资源在风险检测过程中操作检查任务的账号角色的页面示意图;
62.图6是图1中步骤103的一具体实施方式流程示意图;
63.图7是本技术一实施例中风险检测过程中用户资源权限的控制装置的结构示意图;
64.图8是本发明实施例提供的一种计算机设备的装置结构示意图。
具体实施方式
65.现在将参照若干示例性实施例来论述本发明的内容。应当理解,论述了这些实施例仅是为了使得本领域普通技术人员能够更好地理解且因此实现本发明的内容,而不是暗示对本发明的范围的任何限制。
66.如本文中所使用的,术语“包括”及其变体要被解读为意味着“包括但不限于”的开放式术语。术语“基于”要被解读为“至少部分地基于”。术语“一个实施例”和“一种实施例”要被解读为“至少一个实施例”。术语“另一个实施例”要被解读为“至少一个其他实施例”。
67.相关技术中,通过采取适当的方法与工具,可得出企业所面临的合法合规性风险、数据安全发生的可能性以及数据安全事件发生对组织的影响度,从而得到数据安全的风险检测情况。然而,数据安全的风险检测过程涉及到大量的资源成本,在大量业务构建的数据平台之上,对用户资源的控制、对资源权限的控制也越来越大,各个公司、部门、业务线既有共享资源的需求、又存在数据安全和资源抢占的问题,使得风险检测过程中的用户资源很难得到有效管理,无法实现用户之间数据资源的隔离,容易造成数据资源的泄露。
68.为了解决该问题,本实施例提供了一种风险检测过程中用户资源权限的控制方法,如图1所示,该方法应用于风险检测系统对应的服务端,包括如下步骤:
69.101、获取风险检测过程中涉及到不同类型的用户资源,针对所述不同类型的用户资源配置账号登录信息。
70.通常情况下,企业或单位往往部署不同种类的数据安全管理平台或防护产品以识别防相关风险,检查相关问题,对于风险检测过程中用户资源权限的控制来说,不同用户资源覆盖的检测数据不同,不同用户资源在风险检测过程中执行的检测操作不同,需要根据风险检测实际场景进行灵活配置。
71.为了有效开展风险检测过程中用户资源权限的控制,可在配置用户资源权限之前,针对不同业务场景,创建业务场景中目标对象的检查任务。具体在获取风险检测过程中涉及到不同类型的用户资源过程中,可根据检查任务确定目标对象覆盖的检查资源,这里目标对象覆盖的检查资源可以是被检查单位业务应用资产信息、文件服务资源信息、邮件服务资产信息、api接口资产信息、数据资产信息以及其他信息,业务场景可以包括但不局限于监管部门监督检查、主管部门监督管理、测评机构安全测评、企业自查等,还可广泛应用至基础电信、工业制造、互联网企业、金融证券、数据安全处境等。进一步从目标对象覆盖的检查资源中查询风险检测覆盖的业务范围,根据业务范围对应的服务领域,确定风险检测过程中涉及到不同类型的用户资源。
72.这里的用户资源可以是企业、单位、个人等,具体检查内容可以是用户资源在业务范围内涉及到的系统、服务器、数据库、平台等,示例性的,针对邮件服务资产信息在风险检测过程中覆盖通信领域的业务范围,风险检测过程中涉及到通信类型的企业、单位、个人。
73.在一种可实现方式中,考虑到不同类型的用户资源对应的检查内容不同,不同检查任务关联的检查模板和检查工具有所不同,这里可以针对不同类型的用户资源配置账号登录信息,以使得不同用户资源通过账号登录信息实现对检查任务中检查模板和检查工具的操作权限,例如,用户资源a配置的账号登录信息可以关联所有检查模板,具有检查工具1-5的关联权限,用户资源b配置的账号登录信息可以关联安全类的检查模板,具有检查工具1-10的关联权限。
74.在实际应用场景中,检查任务对应的检查内容可以是被检查单位中数据库是否存在过量访问、涉及敏感字段等,数据资产信息中是否存在敏感数据内容、异常时间访问等,检查模板中会预先配置不同业务场景覆盖的检查项目,例如,访问检查项目、敏感检查项目、发现检查项目等,具体检查任务对应的检查内容可通过选择操作的方式与检查模板中的检查项目建立关联,此时,用户可从针对不同业务场景配置的检查项目中挑选,将选择的多个检查项目与检查模板进行绑定,还可以通过风险检测自动化匹配的方式与检查模板中的检查项目建立关联,此时,风险检测系统根据业务场景匹配出与检查内容关联的检查项目,将匹配出的多个检查项目与检查模板进行关联。检查工具可存储在预先整理的工具箱中,工具箱可内置多种检查依据文件、数据安全检查的风险场景,通过检查依据文件、数据安全检查的风险场景与数据安全的检查工具建立关联,使得检查工具能够广泛覆盖各种数据资源类型。
75.在一种可实现方式中,账号登录信息可包括用户资源登录的账号类型、账号等级、账号权限等,这里可在风险检测之前,通过风险检测的数据平台接收用户资源上传的备案信息,根据备案信息中记录的检查描述字段,对用户资源配置账号登录信息,例如,备案信息中记录有检查单位的名称、委托单位名称,根据备案信息,对委托单位的用户资源配置具有高级权限的主账号登录信息,对检查单位的用户资源配置具有普通权限的从账号登录信息。
76.上述备案信息可以包括单位备案信息和系统备案信息,单位备案信息可以包括检查单位名称、委托单位名称、检查人员信息、受检单位名称、单位地址、单位联系人信息、单位类型、行业类型、企业介绍、企业网络拓扑等,系统备案信息可以包括受检单位系统名称、系统服务对象、系统承载业务类型、系统域名、系统ip、业务系统描述、数据安全建设情况、数据安全潜在风险等。
77.对于本实施例的执行主体可以为风险检测过程中用户资源权限的控制装置或设备,可以配置在风险检测系统对应的服务端,通过针对不同类型的用户资源配置账号登录信息,可以让不同类型的用户资源登录至具有相应角色权限的任务操作页面,进而对检查任务关联的检查模板和检查工具进行个性化配置,以使得用户资源根据账号角色执行检查任务中操作权限的控制,进而有效管理风险检测过程中的用户资源。
78.102、根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件。
79.在一种可实现方式中,根据用户资源的登录账户信息可以确定用户资源在检查任务关联的检查模板和检查工具上具有的权限,进一步根据用户资源在检查任务关联的检查模板和检查工具上具有的权限,创建用户资源在风险检测过程中操作检查任务的账号角色,这里账号角色可以根据检查任务覆盖的业务类型,划分用户资源在检查任务上关联检查模板和检查工具的权限。不同账号角色的用户资源具有不同的许可使用信息,根据账户角色的使用许可信息,生成用户资源的许可使用文件,这里许可使用文件可以包括用户资源在不同维度上对检查任务的操作权限,例如,对检查任务关联检查模板的配置权限,对检查模板中检查项目的编辑权限,对检查任务关联检查工具的使用该权限等等。
80.示例性的,用户资源在检查任务上关联有所有检查模板和所有检查工具的权限,可创建为管理账户角色,用户资源在检查任务上关联有业务覆盖范围的部分模板和部分检
查工具的权限,可创建为高级账户角色,用户在检查任务上关联有检查业务覆盖的部分模板和部分检查工具的权限,可创建为检查账户角色。
81.在一种可实现方式中,可通过预先整理的工具箱来融合用于检测不同数据特征的工具资源,工具资源中记录有检查工具在虚拟化环境中配置的定向地址以及检查工具对应的工具服务范围,为了便于检查工具的使用,工具箱可内置多种检查依据文件、数据安全检查的风险场景,通过检查依据文件、数据安全检查的风险场景与数据安全的检查工具建立关联,使得检查工具能够广泛覆盖各种检查业务类型的数据资源。
82.具体工具箱中内置的检查工具可以包括动态检查工具、静态检查工具、专用检查工具,动态检查工具主要包括api动态资产检查工具、动态敏感数据资产检查工具、动态数据加密检查工具、动态数据脱敏检查工具、数据出境合规检查工具、数据访问控制检查工具、暴露面检查工具、数据库风险检查工具、应用风险检查工具等,静态检查工具主要包括静态敏感数据资产检查工具、静态数据加密检查工具、静态脱敏检查工具等,专用检查工具主要包基线配置检查工具、弱口令检查工具、数据库漏洞检查工具等。
83.103、当目标对象登录账号时,从所述用户资源的使用许可文件中读取目标对象的账号角色。
84.可以理解的是,这里目标对象为预先创建有账户角色的用户资源,通常情况下,目标对象可通过在检查任务对应的配置页面登录账号,服务端可加载用户资源的许可使用文件,根据许可使用文件中记录登录账号对应的角色信息读取目标对象的账号角色。
85.104、根据所述目标对象的账号角色,对目标对象在风险检测过程中检查任务的操作进行资源权限控制。
86.在一种可实现方式中,通过目标对象的账户角色可以确定目标用户在不同维度上对检查任务的操作权限,进一步在目标用户执行检查任务的过程中,当接收到目标用户对检查系统执行的操作信息时,先将操作信息与目标对象在不同维度上对检查任务的操作权限进行匹配,判断目标对象是否具有相应的操作权限。
87.考虑到操作信息可能具有连贯性,具体在匹配过程中可以是对操作信息形成的链路是否覆盖目标对象在不同维度上对检查任务的操作权限,例如,快速检查任务形成的链路信息是否覆盖目标对象的操作权限。
88.进一步地,考虑到目标对象的账户角色具有业务场景限制和使用时间限制,在根据目标对象的账号角色,对目标对象在风险检测过程中检查任务的操作进行资源权限控制之前,根据使用许可文件中记录的业务场景限制判断检查任务是否在业务场景限制的范围内,以及根据使用许可文件中记录的使用时间限制是否在有检查效期的范围内,如果两者均为是,根据目标对象的账号角色,对目标对象在风险检测过程中检查任务的操作进行资源权限控制。
89.本技术实施例提供的风险检测过程中用户资源权限的控制方法,与目前现有技术中通过数据平台来对风险检测过程中用户资源权限进行控制的方式相比,本技术通过获取风险检测过程中涉及到不同类型的用户资源,针对不同类型的用户资源配置账号登录信息,根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件,当目标对象登录账号时,从用户资源的使用许可文件中读取目标对象的账号角色,根据目标对象的账号角色,对
目标对象在风险检测过程中检查任务的操作进行权限控制。整个过程通过用户资源的使用许可文件读取账号角色,以使得用户资源根据账号角色执行检查任务中操作权限的控制,进而有效管理风险检测过程中的用户资源,让不同用户资源之间无法实现数据互通,以保证数据资源的隔离,避免数据资源的泄露。
90.具体地,在上述实施例中,如图2所示,步骤101包括如下步骤:
91.201、响应于风险检测过程中检查任务的创建,围绕检查任务的执行对象获取风险检测过程中涉及到不同类型的用户资源。
92.202、根据用户资源在不同维度特征上的属性信息,将所述不同类型的用户资源进行账号权限划分,针对不同账号权限的用户资源配置账号登录信息。
93.其中,检查任务的执行对象可以是单位、企业或个人等,围绕执行对象获取风险检测过程中涉及到不同类型的用户资源可以是执行对象在业务场景交互的单位、企业或个人,例如,服务型的执行对象需要与通信系统、医疗系统等用户资源进行交互。
94.在一种可实现方式中,用户资源在不同维度特征上的属性信息包括资源类型、资源覆盖的业务范围、资源处理方式、资源优先级等。这里在将不同类型的用户资源进行账号权限划分过程中,可根据用户资源在不同维度上的属性信息,将用户资源划分为不同服务方类型的用户资源,针对不同服务方类型的用户资源分配账号权限,不同账号权限对应用户资源在登录过程中具有不同的限制,例如,管理员账号具有无限登录次数,普通账号具有10次登录限制,进一步针对不同账号权限的用户资源配置账号登录信息
95.具体地,可以根据用户资源在不同维度特征上的属性信息,确定用户资源在业务场景中覆盖的受检系统以及每个受检系统标记的服务范围,使用预先设置的服务权重对用户资源覆盖的各个受检系统标记的服务范围进行加权计算,得到用户资源对应的服务等级,按照用户资源对应的服务等级将不同类型的用户资源进行账号权限划分,针对不同账号权限的用户资源配置账号登录信息,其中,账号登录信息包括账号登录在不同维度上的使用限制信息。
96.具体地,在上述实施例中,如图3所示,步骤102包括如下步骤:
97.301、根据用户资源的登录账号信息,提取用户资源使用账号登录的时间权限和操作权限。
98.302、使用所述用户资源使用账号登录的时间权限和操作权限,创建用户资源在风险检测过程中操作检查任务的账号角色。
99.303、在设定时间范围内生成账号角色的使用许可信息,根据所述账号角色的使用许可信息,得到用户资源的使用许可文件。
100.在一种可实现方式中,不同类型的用户资源具有不同的登录账号信息,所以,不同用户资源使用账号也具有不同的时时间权限和操作权限,以时间权限和操作权限作为用户资源在风险检测之前的登录限制,创建用户在资源在风险检测过程中操作检查任务的账号角色,进一步根据用户资源对检查任设定的时间范围,在设定时间范围内生成账号角色的使用许可信息,该使用许可信息可以是用户资源在检查任务创建和执行过程中的使用权限,例如使用次数、使用范围、使用类型以及使用时间等,通过将使用许可信息与操作检查任务的权限相映射,得到用户资源的使用许可文件,在使用许可文件中可查看用户在检查流程上任一环节的数据权限。
101.这里检查流程上任一环节的数据权限可以包括功能权限和操作权限,功能权限可以检查模板的创建、工具的使用等功能的权限,操作权限可以是对检查模板的编辑、修改、删除等操作的权限。
102.在实际应用场景中,可通过登录信息配置管理来设置用户资源使用账号登录的时间权限和操作权限,例如,设置用户登录3次后,进行用户锁定一分钟,等待一分钟后,用户可尝试重新登录。
103.进一步地,在明确检查任务的目标对象和检查对象之后,管理员可通过风险检测平台提供的界面创建用户资源在风险检测过程中操作检查任务的账号角色,并在界面中填入账户角色相应的描述信息,示例性的,如图4所示,账户角色相应的描述字段信息可以包括但不局限于检查单位名称、单位地址、账号初始密码、单位业务范围、单位类型等。
104.进一步地,在上述实施例中,如图5所示,在步骤102之前,包括如下步骤:
105.401、当检查任务历史关联的信息资源被清空时,初始化检查任务对应的检查数据,根据初始化的检查数据更新账号角色的许可使用信息,得到更新后用户资源的许可使用文件。
106.可以理解的是,随着检查对象的变化,检查任务在执行至不同检查对象覆盖的资源系统时会关联不同的资源信息,这里信息资源至少包括检查任务关联的检查工具对应的数据资源以及检查模板对应的数据资源,当检查任务在进入下一个资源系统时,检查任务历史关联的信息资源需要被清空,利用使用检查任务在下一个资源系统时关联的资源信息,初始化检查任务对应的检查数据,根据初始化的检查数据更新账号角色的许可使用信息,得到更新后用户资源的许可使用文件。
107.例如,检查任务在第一个资源系统需要关联检查模板a中的检查检查项目b1-b5和检查项目需要使用的检查工具c1,当检查任务执行至第二个资源系统,检查任务在第一个资源系统关联的资源信息需要被清空,进一步利用检查任务在第二个资源系统需要关联检查模板b中的检查检查项目b6-b9和检查项目需要使用的检查工具c2生成检查任务对应的检查数据,根据检查任务初始化的检查数据更新账号角色的许可使用信息,得到更新后用户资源的许可使用文件。
108.具体地,在上述实施例中,如图6所示,步骤103包括如下步骤:
109.501、当目标对象登录账号时,加载所述用户资源的使用许可文件。
110.502、按照预设时间间隔检测所述使用许可文件中的账户角色是否存在异常使用状态的许可使用信息。
111.503、若是,则根据异常使用状态对应的场景信息更新账号角色的许可使用信息,从更新后的使用许可文件中读取目标对象的账号角色。
112.504、否则,从所述使用许可文件中读取目标对象的账号角色。
113.在一种可实现方式中,在不同使用场景中用户资源的使用许可文件具有不同的加载流程和使用流程,具体在首次登录的使用场景中,判断如果许可使用文件为空,那么可自动加载文件导入页面,供用户资源导入申请的使用许可文件,然后根据导入的使用许可文件,解析并校验产品名称、版本、设备码、有效期等。在异常检测的使用场景中,针对检查工具的使用过程可通过设定时间间隔轮询判断使用许可文件的有效性,若使用许可文件失效,加载文件导入页面,提示用户资源导入使用许可文件,若使用许可文件有效,根据使用
许可文件的时效性,若使用许可文件的时效小于180天,则每次登录时提示使用许可文件即将过期,若使用许可文件的时效小于60天,在页面顶部栏恒定提示,使用许可文件即将过期。在权限更新的使用场景中,如果用户资源需要升级为更高级别的使用许可文件,或即将过期的情况,可对使用许可文件进行更换,在页面点击更换使用许可文件的操作,加载文件导入页面,提示用户资源导入使用许可文件。
114.可以理解的是,使用许可文件对检查工具的使用权限可以由管理员设置,用户资源可通过工具箱中提供的菜单栏查看使用许可文件是否有效、有效期以及覆盖检查工具类型,如果使用许可文件失效,可以将机器码进行记录发送至检查工具对应的服务方进行使用许可申请,在申请成功后,使用许可文件中需要添加检查工具的使用许可权限,由管理员将检查工具对应的使用许可权限更新至使用许可文件中。
115.进一步地,考虑到目标对象的账户角色具有使用限制,这里在按照预设时间间隔检测使用许可文件中的账户角色是否存在异常使用状态的许可使用信息之前,可以根据用户资源的许可使用文件,判断目标对象的账号使用状态是否在设定时间范围内,若是,则根据设定时间范围生成账户使用时间的提示信息,在登录页面展示所述账户使用时间的提示信息,否则,在登录页面展示账户使用过期的提示信息。
116.进一步的,作为图1-6方法的具体实现,本技术实施例提供了一种风险检测过程中用户资源权限的控制装置,如图7所示,该装置包括:获取单元61、生成单元62、读取单元63、控制单元64。
117.获取单元61,用于获取风险检测过程中涉及到不同类型的用户资源,针对所述不同类型的用户资源配置账号登录信息;
118.生成单元62,用于根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件;
119.读取单元63,用于当目标对象登录账号时,从所述用户资源的使用许可文件中读取目标对象的账号角色;
120.控制单元64,用于根据所述目标对象的账号角色,对目标对象在风险检测过程中检查任务的操作进行资源权限控制。
121.本发明实施例提供的风险检测过程中用户资源权限的控制装置,与目前现有技术中通过数据平台来对风险检测过程中用户资源权限进行控制的方式相比,本技术通过获取风险检测过程中涉及到不同类型的用户资源,针对不同类型的用户资源配置账号登录信息,根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件,当目标对象登录账号时,从用户资源的使用许可文件中读取目标对象的账号角色,根据目标对象的账号角色,对目标对象在风险检测过程中检查任务的操作进行权限控制。整个过程通过用户资源的使用许可文件读取账号角色,以使得用户资源根据账号角色执行检查任务中操作权限的控制,进而有效管理风险检测过程中的用户资源,让不同用户资源之间无法实现数据互通,以保证数据资源的隔离,避免数据资源的泄露。
122.在具体的应用场景中,所述获取单元61包括:
123.获取模块,用于响应于风险检测过程中检查任务的创建,围绕检查任务的执行对
象获取风险检测过程中涉及到不同类型的用户资源;
124.配置模块,用于根据用户资源在不同维度特征上的属性信息,将所述不同类型的用户资源进行账号权限划分,针对不同账号权限的用户资源配置账号登录信息。
125.在具体的应用场景中,所述配置模块,具体用于根据用户资源在不同维度特征上的属性信息,确定用户资源在业务场景中覆盖的受检系统以及每个受检系统标记的服务范围;使用预先设置的服务权重对用户资源覆盖的各个受检系统标记的服务范围进行加权计算,得到用户资源对应的服务等级;按照所述用户资源对应的服务等级将所述不同类型的用户资源进行账号权限划分,针对不同账号权限的用户资源配置账号登录信息,其中,账号登录信息包括账号登录在不同维度上的使用限制信息。
126.在具体的应用场景中,所述生成单元62包括:
127.提取模块,用于根据用户资源的登录账号信息,提取用户资源使用账号登录的时间权限和操作权限;
128.创建模块,用于使用所述用户资源使用账号登录的时间权限和操作权限,创建用户资源在风险检测过程中操作检查任务的账号角色;
129.生成模块,用于在设定时间范围内生成账号角色的使用许可信息,根据所述账号角色的使用许可信息,得到用户资源的使用许可文件。
130.在具体的应用场景中,所述装置还包括:
131.更新单元,用于当在所述根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件之后,检查任务关联的信息资源被清空时,初始化检查任务对应的检查数据,根据初始化的检查数据更新账号角色的许可使用信息,得到更新后用户资源的许可使用文件。
132.在具体的应用场景中,所述读取单元63包括:
133.加载模块,用于当目标对象登录账号时,加载所述用户资源的使用许可文件;
134.检测模块,用于按照预设时间间隔检测所述使用许可文件中的账户角色是否存在异常使用状态的许可使用信息;
135.更新模块,用于若是,则根据异常使用状态对应的场景信息更新账号角色的许可使用信息,从更新后的使用许可文件中读取目标对象的账号角色,否则,从所述使用许可文件中读取目标对象的账号角色。
136.在具体的应用场景中,所述读取单元还包括:
137.判断模块,用于在所述按照预设时间间隔检测所述使用许可文件中的账户角色是否存在异常使用状态的许可使用信息之前,根据所述用户资源的许可使用文件,判断目标对象的账号使用状态是否在设定时间范围内;
138.展示模块,用于若是,则根据所述设定时间范围生成账户使用时间的提示信息,在登录页面展示所述账户使用时间的提示信息,否则,在登录页面展示账户使用过期的提示信息。
139.需要说明的是,本实施例提供的一种风险检测过程中用户资源权限的控制装置所涉及各功能单元的其它相应描述,可以参考图1-图6中的对应描述,在此不再赘述。
140.基于上述如图1-图6所示方法,相应的,本技术实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述如图1-图6所示的风险检测过程中
用户资源权限的控制方法。
141.基于这样的理解,本技术的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施场景所述的方法。
142.基于上述如图1-图6所示的方法,以及图7所示的虚拟装置实施例,为了实现上述目的,本技术实施例还提供了一种风险检测过程中用户资源权限的控制的实体设备,具体可以为计算机,智能手机,平板电脑,智能手表,服务器,或者网络设备等,该实体设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1-图6所示的风险检测过程中用户资源权限的控制方法。
143.可选的,该实体设备还可以包括用户接口、网络接口、摄像头、射频(radio frequency,rf)电路,传感器、音频电路、wi-fi模块等等。用户接口可以包括显示屏(display)、输入单元比如键盘(keyboard)等,可选用户接口还可以包括usb接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如wi-fi接口)等。
144.在示例性实施例中,参见图8,上述实体设备包括通信总线、处理器、存储器和通信接口,还可以包括、输入输出接口和显示设备,其中,各个功能单元之间可以通过总线完成相互间的通信。该存储器存储有计算机程序,处理器,用于执行存储器上所存放的程序,执行上述实施例中的画作挂载方法。
145.本领域技术人员可以理解,本实施例提供的一种风险检测过程中用户资源权限的控制的实体设备结构并不构成对该实体设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
146.存储介质中还可以包括操作系统、网络通信模块。操作系统是管理上述店铺搜索信息处理的实体设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与信息处理实体设备中其它硬件和软件之间通信。
147.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本技术可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。通过应用本技术的技术方案,与目前现有方式相比,本技术通过用户资源的使用许可文件读取账号角色,以使得用户资源根据账号角色执行检查任务中操作权限的控制,进而有效管理风险检测过程中的用户资源,让不同用户资源之间无法实现数据互通,以保证数据资源的隔离,避免数据资源的泄露。
148.本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本技术所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
149.上述本技术序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本技术的几个具体实施场景,但是,本技术并非局限于此,任何本领域的技术人员能思之的变化都应落入本技术的保护范围。

技术特征:
1.一种风险检测过程中用户资源权限的控制方法,其特征在于,包括:获取风险检测过程中涉及到不同类型的用户资源,针对所述不同类型的用户资源配置账号登录信息;根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件;当目标对象登录账号时,从所述用户资源的使用许可文件中读取目标对象的账号角色;根据所述目标对象的账号角色,对目标对象在风险检测过程中检查任务的操作进行资源权限控制。2.根据权利要求1所述的方法,其特征在于,所述获取风险检测过程中涉及到不同类型的用户资源,针对所述不同类型的用户资源配置账号登录信息,具体包括:响应于风险检测过程中检查任务的创建,围绕检查任务的执行对象获取风险检测过程中涉及到不同类型的用户资源;根据用户资源在不同维度特征上的属性信息,将所述不同类型的用户资源进行账号权限划分,针对不同账号权限的用户资源配置账号登录信息。3.根据权利要求2所述的方法,其特征在于,所述根据用户资源在不同维度特征上的属性信息,将所述不同类型的用户资源进行账号权限划分,针对不同账号权限的用户资源配置账号登录信息,具体包括:根据用户资源在不同维度特征上的属性信息,确定用户资源在业务场景中覆盖的受检系统以及每个受检系统标记的服务范围;使用预先设置的服务权重对用户资源覆盖的各个受检系统标记的服务范围进行加权计算,得到用户资源对应的服务等级;按照所述用户资源对应的服务等级将所述不同类型的用户资源进行账号权限划分,针对不同账号权限的用户资源配置账号登录信息,其中,账号登录信息包括账号登录在不同维度上的使用限制信息。4.根据权利要求1所述的方法,其特征在于,所述根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件,具体包括:根据用户资源的登录账号信息,提取用户资源使用账号登录的时间权限和操作权限;使用所述用户资源使用账号登录的时间权限和操作权限,创建用户资源在风险检测过程中操作检查任务的账号角色;在设定时间范围内生成账号角色的使用许可信息,根据所述账号角色的使用许可信息,得到用户资源的使用许可文件。5.根据权利要求1-4中任一项所述的方法,其特征在于,在所述根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件之后,所述方法还包括:当检查任务历史关联的信息资源被清空时,初始化检查任务对应的检查数据,根据初始化的检查数据更新账号角色的许可使用信息,得到更新后用户资源的许可使用文件。6.根据权利要求1-4中任一项所述的方法,其特征在于,所述当目标对象登录账号时,
从所述用户资源的使用许可文件中读取目标对象的账号角色,具体包括:当目标对象登录账号时,加载所述用户资源的使用许可文件;按照预设时间间隔检测所述使用许可文件中的账户角色是否存在异常使用状态的许可使用信息;若是,则根据异常使用状态对应的场景信息更新账号角色的许可使用信息,从更新后的使用许可文件中读取目标对象的账号角色,否则,从所述使用许可文件中读取目标对象的账号角色。7.根据权利要求6所述的方法,其特征在于,在所述按照预设时间间隔检测所述使用许可文件中的账户角色是否存在异常使用状态的许可使用信息之前,所述方法还包括:根据所述用户资源的许可使用文件,判断目标对象的账号使用状态是否在设定时间范围内;若是,则根据所述设定时间范围生成账户使用时间的提示信息,在登录页面展示所述账户使用时间的提示信息,否则,在登录页面展示账户使用过期的提示信息。8.一种风险检测过程中用户资源权限的控制装置,其特征在于,包括:获取单元,用于获取风险检测过程中涉及到不同类型的用户资源,针对所述不同类型的用户资源配置账号登录信息;生成单元,用于根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件;读取单元,用于当目标对象登录账号时,从所述用户资源的使用许可文件中读取目标对象的账号角色;控制单元,用于根据所述目标对象的账号角色,对目标对象在风险检测过程中检查任务的操作进行资源权限控制。9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述风险检测过程中用户资源权限的控制方法的步骤。10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述风险检测过程中用户资源权限的控制方法的步骤。

技术总结
本申请公开了一种风险检测过程中用户资源权限的控制方法、装置及设备,涉及数据安全技术领域,能够让不同用户资源之间无法实现数据互通,以保证数据资源的隔离,避免数据资源的泄露。其中方法包括:获取风险检测过程中涉及到不同类型的用户资源,针对不同类型的用户资源配置账号登录信息,根据用户资源的登录账号信息,创建用户资源在风险检测过程中操作检查任务的账号角色,使用账号角色的许可使用信息生成用户资源的使用许可文件,当目标对象登录账号时,从用户资源的使用许可文件中读取目标对象的账号角色,根据目标对象的账号角色,对目标对象在风险检测过程中检查任务的操作进行权限控制。进行权限控制。进行权限控制。


技术研发人员:邱浩发 郭少强 周腾飞 王瑞华 宋亚军
受保护的技术使用者:上海观安信息技术股份有限公司
技术研发日:2023.04.03
技术公布日:2023/7/12
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐