一种数据审计方法、装置、设备及可读存储介质与流程

未命名 09-02 阅读:100 评论:0


1.本技术涉及计算机技术领域,特别涉及一种数据审计方法、装置、设备及可读存储介质。


背景技术:

2.随着互联网技术的发展,越来越多的个人信息被存储在网络上。为了保护个人隐私,往往需要对网络上的个人信息及其处理方式进行审计,以检查网络上的个人信息及其处理方式是否能保护个人隐私。
3.传统的审计方式是人工审计,审计人员需要熟悉审计所依据的隐私保护文件,才能完成审计工作。由于互联网中的业务较复杂,涉及到的个人信息类别多样,且相关隐私保护文件会适时更新,因此人工审计工作往往费时费力,导致审计成本高、效率低、精度有限。
4.因此,如何提高数据审计效率和准确率,是本领域技术人员需要解决的问题。


技术实现要素:

5.有鉴于此,本技术的目的在于提供一种数据审计方法、装置、设备及可读存储介质,以提高数据审计效率和准确率。其具体方案如下:
6.第一方面,本技术提供了一种数据审计方法,应用于计算机设备,包括:
7.获取待审计数据集;
8.将所述待审计数据集中的每一待审计数据拆分为多个子数据,并判断每一子数据是否符合预设知识库中针对该子数据的数据保护策略;
9.若任一待审计数据中的各子数据均符合所述预设知识库中的相应数据保护策略,则将当前待审计数据确定为合规数据;否则,将当前待审计数据确定为非合规数据。
10.可选地,所述获取待审计数据集,包括:
11.获取局域网内的网络文件;所述网络文件包括:网络日志文件和/或对个人信息处理的过程进行记录得到的记录文件;
12.从所述网络文件中提取个人隐私数据及其处理记录;
13.汇总个人隐私数据及其处理记录,得到所述待审计数据集。
14.可选地,所述预设知识库中的每一数据保护策略基于第一隐私保护文件和/或受第一隐私保护文件约束的第二隐私保护文件生成。
15.可选地,所述获取待审计数据集,包括:
16.获取第二隐私保护文件;
17.从所述第二隐私保护文件中提取针对个人隐私数据进行保护的关键词信息;
18.汇总所有关键词信息,得到所述待审计数据集。
19.可选地,所述预设知识库中的每一数据保护策略基于第一隐私保护文件生成。
20.可选地,还包括:
21.若检测到所述待审计数据集和/或所述预设知识库存在更新,则基于新的待审计
数据集和/或新的预设知识库,再次执行数据审计方法。
22.可选地,所述判断每一子数据是否符合预设知识库中针对该子数据的数据保护策略,包括:
23.利用关系运算符构建判断逻辑关系式;
24.基于所述判断逻辑关系式判断每一子数据是否符合所述预设知识库中针对该子数据的数据保护策略。
25.第二方面,本技术提供了一种数据审计装置,应用于计算机设备,包括:
26.获取模块,用于获取待审计数据集;
27.判断模块,用于将所述待审计数据集中的每一待审计数据拆分为多个子数据,并判断每一子数据是否符合预设知识库中针对该子数据的数据保护策略;
28.确定模块,用于若任一待审计数据中的各子数据均符合所述预设知识库中的相应数据保护策略,则将当前待审计数据确定为合规数据;否则,将当前待审计数据确定为非合规数据。
29.可选地,所述获取模块具体用于:
30.获取局域网内的网络文件;所述网络文件包括:网络日志文件和/或对个人信息处理的过程进行记录得到的记录文件;
31.从所述网络文件中提取个人隐私数据及其处理记录;
32.汇总个人隐私数据及其处理记录,得到所述待审计数据集。
33.可选地,所述预设知识库中的每一数据保护策略基于第一隐私保护文件和/或受第一隐私保护文件约束的第二隐私保护文件生成。
34.可选地,所述获取模块具体用于:
35.获取第二隐私保护文件;
36.从所述第二隐私保护文件中提取针对个人隐私数据进行保护的关键词信息;
37.汇总所有关键词信息,得到所述待审计数据集。
38.可选地,所述预设知识库中的每一数据保护策略基于第一隐私保护文件生成。
39.可选地,还包括:
40.执行模块,用于若检测到所述待审计数据集和/或所述预设知识库存在更新,则基于新的待审计数据集和/或新的预设知识库,再次执行数据审计方法。
41.可选地,所述判断模块具体用于:
42.利用关系运算符构建判断逻辑关系式;
43.基于所述判断逻辑关系式判断每一子数据是否符合所述预设知识库中针对该子数据的数据保护策略。
44.第三方面,本技术提供了一种电子设备,包括:
45.存储器,用于存储计算机程序;
46.处理器,用于执行所述计算机程序,以实现前述公开的数据审计方法。
47.第四方面,本技术提供了一种可读存储介质,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的数据审计方法。
48.通过以上方案可知,本技术提供了一种数据审计方法,应用于计算机设备,包括:获取待审计数据集;将所述待审计数据集中的每一待审计数据拆分为多个子数据,并判断
每一子数据是否符合预设知识库中针对该子数据的数据保护策略;若任一待审计数据中的各子数据均符合所述预设知识库中的相应数据保护策略,则将当前待审计数据确定为合规数据;否则,将当前待审计数据确定为非合规数据。
49.可见,本技术提供的预设知识库中设定了多个数据保护策略,据此数据保护策略,计算机设备可逐一判断由待审计数据集中的每一待审计数据拆分得到的每一子数据是否符合针对每一子数据的数据保护策略,如果某一待审计数据中的各子数据均符合预设知识库中的相应数据保护策略,则将当前待审计数据确定为合规数据;否则,将当前待审计数据确定为非合规数据,可得到待审计数据集的审计结果。该方案由计算机设备自动执行,可高效、准确地对待审计数据集中的每一待审计数据进行自动化审计,且具有很强的扩展性。如果待审计数据集或预设知识库有更新,只需由计算机设备基于新的待审计数据集或新的预设知识库,再次执行本技术所提供的方法,提高了数据审计效率和准确率。
50.相应地,本技术提供的一种数据审计装置、设备及可读存储介质,也同样具有上述技术效果。
51.本技术的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
52.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
53.图1是根据一示例性实施例示出的一种数据审计方法流程图;
54.图2是根据一示例性实施例示出的另一种数据审计方法流程图;
55.图3是根据一示例性实施例示出的一种数据审计装置示意图;
56.图4是根据一示例性实施例示出的一种电子设备示意图;
57.图5是根据一示例性实施例示出的另一种电子设备示意图;
58.图6是根据一示例性实施例示出的第三种电子设备示意图。
具体实施方式
59.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
60.目前,传统的人工审计方式需要审计人员熟悉审计所依据的隐私保护文件。且由于互联网中的业务较复杂,涉及到的个人信息类别多样,导致人工审计的审计成本高、效率低、精度有限。为此,本技术提供了一种数据审计方案,能够提高数据审计效率和准确率。
61.参见图1所示,在一示例性实施例中,本技术实施例公开了一种数据审计方法,应用于计算机设备,包括:
62.s101、获取待审计数据集。
63.在本实施例中,待审计数据集中包括多个待审计数据,待审计数据集中的每一待
审计数据可以是:网络中的个人信息及其处理方式,个人信息如:姓名、身份证号、银行卡号等,个人信息的处理方式如:以某种加密算法加密后存储,该个人信息是用于合法的身份认证还是用于进行非法活动。因此在一种实施方式中,获取待审计数据集,包括:获取局域网内的网络文件;网络文件包括:网络日志文件和/或对个人信息处理的过程进行记录得到的记录文件;从网络文件中提取个人隐私数据及其处理记录;汇总个人隐私数据及其处理记录,得到待审计数据集。相应的,预设知识库中的每一数据保护策略基于第一隐私保护文件和/或受第一隐私保护文件约束的第二隐私保护文件生成。在此情况下,步骤s102的目的是:判断网络中的个人信息及其处理方式是否符合第一隐私保护文件,或者判断网络中的个人信息及其处理方式是否符合第二隐私保护文件。
64.一般地,局域网内的网络日志文件中包括个人信息及其处理方式,并且,该局域网内针对个人信息及其处理方式还会形成专门的记录文件并存储,该记录文件能够证明:在该局域网内的以往运行过程,对哪些个人信息进行了哪些处理。具体的,通过局域网的以往网络日志文件,可以得到该记录文件,此时以往网络日志文件和记录文件可能会存在数据重复;为了保证审计的全面性,可将以往网络日志文件和记录文件中的个人隐私数据及其处理记录均作为待审计数据;为了简化审计流程或提高审计效率,可以对以往网络日志文件或记录文件择一审计。通常倾向于对网络日志文件和记录文件进行全面审计。
65.其中,第二隐私保护文件受第一隐私保护文件的约束,在一种示例中,第一隐私保护文件对第二隐私保护文件的约束在二者针对同一信息的保护策略中体现,如:第一隐私保护文件针对个人身份证号设定的保护策略为加密存储,第二隐私保护文件针对个人身份证号设定的保护策略为以某一特定加密算法加密后存储,在此示例中,认为第二隐私保护文件受到第一隐私保护文件的约束。如果第一隐私保护文件针对个人身份证号设定的保护策略为加密存储,但第二隐私保护文件中规定:个人身份证号明文存储,那么第二隐私保护文件就不符合第一隐私保护文件,也就是:第二隐私保护文件未受到第一隐私保护文件的约束。可见,第二隐私保护文件针对某一信息的保护策略符合第一隐私保护文件为该信息设定的保护策略时,认为第二隐私保护文件针对该信息的保护策略符合第一隐私保护文件,也即:第二隐私保护文件针对该信息的保护策略受第一隐私保护文件的约束;否则,认为第二隐私保护文件针对该信息的保护策略不符合第一隐私保护文件,也即:第二隐私保护文件针对该信息的保护策略未受到第一隐私保护文件的约束。
66.当然,待审计数据集中的每一待审计数据还可以是:第二隐私保护文件中确定的针对个人信息的保护措施。因此在一种实施方式中,获取待审计数据集,包括:获取第二隐私保护文件;从第二隐私保护文件中提取针对个人隐私数据进行保护的关键词信息;汇总所有关键词信息,得到待审计数据集。相应地,预设知识库中的每一数据保护策略基于第一隐私保护文件生成。在此情况下,步骤s102的目的是:判断第二隐私保护文件中确定的针对个人信息的保护措施是否符合第一隐私保护文件针对该个人信息的保护措施,也就是:判断第二隐私保护文件针对个人信息的保护措施是否受到第一隐私保护文件的约束。
67.一般地,针对个人信息的处理活动包括:采集、传输、存储、访问、使用加工等动作,那么任意动作都对应有保护关键词信息。因此在提取和汇总关键词信息时,可以按照采集、存储、访问等动作进行划分,必要时可以按照采集、传输、存储、访问、使用加工等动作制定模板,并按照模板进行关键词信息的提取和汇总。如:身份证号存储时需加密,访问时需进
行权限验证,使用加工时需去标识化,那么针对身份证号这一个人信息在网络中实际发生的处理活动,可按照存储、访问、使用加工这三个动作进行区分,得到与身份证号对应的存储加密、访问权限验证、使用加工去标识化这些关键词信息。
68.s102、将待审计数据集中的每一待审计数据拆分为多个子数据,并判断每一子数据是否符合预设知识库中针对该子数据的数据保护策略。
69.其中,预设知识库中的每一数据保护策略符合第一隐私保护文件。如前所述,无论预设知识库是基于第一隐私保护文件生成还是基于第二隐私保护文件生成,预设知识库中的每一数据保护策略都需符合第一隐私保护文件。
70.需要说明的是,待审计数据集中的每一待审计数据包括多个子数据,例如:若待审计数据为个人基本信息,那么其包括的子数据可以是:姓名、身份证号、银行卡号等。若待审计数据为生物识别信息,那么其包括的子数据可以是:人脸特征、虹膜特征等。可见,待审计数据集中的不同待审计数据按照数据类别区分,且每一数据类别下的待审计数据有不同的多个子数据。
71.在一种实施方式中,判断每一子数据是否符合预设知识库中针对该子数据的数据保护策略,包括:利用关系运算符构建判断逻辑关系式;基于判断逻辑关系式判断每一子数据是否符合预设知识库中针对该子数据的数据保护策略。关系运算符如:≠、=、<、>、≤和/或≥。
72.在一种示例中,如果policy1表示针对个人基本信息(如姓名和身份证号)的处理活动和/或保护措施,将policy1拆分为针对姓名的处理活动和/或保护措施q1、以及针对身份证号的处理活动和/或保护措施q2,则有policy1=q1+q2,那么利用关系运算符构建得到的判断逻辑关系式可以为:policy2为预设知识库中的某一数据保护策略。
73.s103、若任一待审计数据中的各子数据均符合预设知识库中的相应数据保护策略,则将当前待审计数据确定为合规数据;否则,将当前待审计数据确定为非合规数据。
74.在一种示例中,如果某一待审计数据q被拆分为q1,q2,...,qn,那么在q1,q2,...,qn均符合预设知识库中的相应数据保护策略时,认为待审计数据q为合规数据。也就是说,q1,q2,...,qn中有至少一个不符合预设知识库中的相应数据保护策略,就认为待审计数据q为非合规数据。
75.在一种实施方式中,可以分别汇总所有合规数据和所有非合规数据,得到待审计数据集的审计结果。具体的,可以设置合规数据集和非合规数据集。确定某一待审计数据为合规数据,就将其加入合规数据集;确定某一待审计数据为非合规数据,就将其加入非规数据集,以完成所有合规数据和所有非合规数据的汇总。
76.在一种实施方式中,若检测到待审计数据集和/或预设知识库存在更新,则基于新的待审计数据集和/或新的预设知识库,再次执行s101-s104的数据审计方法,以高效进行重复审计。
77.可见,本实施例提供的预设知识库中设定了多个数据保护策略,据此数据保护策略,计算机设备可逐一判断由待审计数据集中的每一待审计数据拆分得到的每一子数据是否符合相关保护策略,如果某一待审计数据中的各子数据均符合预设知识库中的相应数据
保护策略,则将当前待审计数据确定为合规数据;否则,将当前待审计数据确定为非合规数据;最后分别汇总所有合规数据和所有非合规数据,可得到待审计数据集的审计结果。该方案由计算机设备自动执行,可高效、准确地对待审计数据集中的每一待审计数据进行自动化审计,且具有很强的扩展性。如果待审计数据集或预设知识库有更新,只需由计算机设备基于新的待审计数据集或新的预设知识库,再次执行本技术所提供的方法,提高了数据审计效率和准确率。
78.下面按照本技术的发明构思提供如下示例性实施例。
79.本实施例将审计任务分为企业制定的隐私保护指导文件的审计和企业局域网内的个人信息的审计;企业制定的隐私保护指导文件即前文所述的第二隐私保护文件,具体如:隐私声明文本、第三方共享协议等。先利用前文所述的第一隐私保护文件(如法律法规文件)对隐私保护指导文件进行审计,在隐私保护指导文件符合第一隐私保护文件后,利用隐私保护指导文件对企业局域网内的个人信息进行审计。在隐私保护指导文件不符合第一隐私保护文件时,利用第一隐私保护文件对企业局域网内的个人信息进行审计。其中,审计个人信息的目的包括:判断个人信息是否被违规收集以及判断未违规收集的个人信息是否被进行违规传输、违规存储等动作。
80.为了达到上述目的,本实施例基于法律法规文件生成第一策略语言知识库,基于隐私保护指导文件生成第二策略语言知识库,将需要审计的网络运行日志中的个人信息及其处理活动构建为第三策略语言知识库。其中,可利用自然语言处理模型等工具从相关文件中提取关键字信息,以此关键字信息作为审计要素(即待审计数据),来进行知识库的构建。其中,第一策略语言知识库和第二策略语言知识库可合并或单独作为前述实施例提供的预设知识库,第二策略语言知识库或第三策略语言知识库可作为前述实施例提供的待审计数据集。
81.也就是,从法律法规文件中梳理出的审计项形成第一策略语言知识库;描述企业的隐私保护指导文件形成第二策略语言知识库;描述企业局域网中真实的个人信息及其处理活动,形成第三策略语言知识库。
82.上述三个策略语言知识库形成后,按照前述设定的审计任务,在审计任务task1中,判断第二策略语言知识库中的某一个第二策略语言(即某一待审计数据)是否符合第一策略语言库知识中的相应第一策略语言(即某一数据保护策略)。在审计任务task2中,判断第三策略语言知识库中的某一个第三策略语言是否符合第二策略语言库知识中的相应第二策略语言;或者判断第三策略语言知识库中的某一个第三策略语言是否符合第一策略语言库知识中的相应第一策略语言。
83.请参见图2,本实施例具体包括以下步骤:
84.步骤1:使用策略语言工具(如自然语言处理模型)分别构建第一策略语言知识库、第二策略语言知识库、第三策略语言知识库。
85.其中,第一策略语言知识库包含m个策略语言;第二策略语言知识库包含n个策略语言;第三策略语言知识库包含x个策略语言。
86.步骤2:从第二策略语言知识库,逐个选取每一个第二策略语言作为待评估策略语言q,判断q是否合规。
87.步骤2.1:将第二策略语言q分解为基本策略语言q1,q2,...,qn。
88.步骤2.2:对步骤2.1中的n个基本策略语言,根据“数据类别”和“目的”,在第一策略知识库中选出对应的n个应该满足的第一策略语言,并分别判断其合规性。如果q1,q2,...,qn中有一个找不到这样的第一策略语言,则认为q不合规。
89.其中,数据类别如:个人基本信息和生物识别信息等。目的如:使用个人基本信息进行合法活动的身份认证。步骤2需要根据第二策略语言的个数执行n次。
90.步骤3:将步骤2中判断为合规的第二策略语言汇总形成集合doc
t
,判断为不合规的第二策略语言汇总形成docf。
91.步骤4:从第三策略语言知识库逐个选取每一第三策略语言t,判断其是否合规。
92.步骤4.1:将第三策略语言t分解成基本策略语言t1,t2,...,tm。
93.步骤4.2:对步骤4.1的m个基本策略语言,根据“数据类别”和“目的”,尝试在doct中寻找其应该满足的第二策略语言,如果能找到,判定当前基本策略语言ti合规;如果找不到,在第一策略语言知识库中选择其应该满足的第一策略语言,如果找不到这样的第一策略语言,则认为当前基本策略语言ti不合规,那么当前第三策略语言t也不合规。其中,t1,t2,...,tm均合规时,才认为第三策略语言t合规。步骤4需要根据第三策略语言的个数执行x次。
94.步骤5:将步骤4中合规的第三策略语言汇总形成集合uses,不合规的第三策略语言汇总形成use
x-s

95.步骤6:汇总步骤3中的doc
t
和步骤5的uses作为合规结果,汇总步骤3中的docf和步骤5中的use
x-s
,作为不合规结果。
96.其中,如果policy1满足policy2,则意味着policy1描述的个人信息处理活动和policy2描述的个人信息处理活动一致,那么policy1和policy2的要素类别是相同的。进一步地,policy1中每个基本策略语言都应该包含在policy2中的相应基本策略语言中。
97.假设policy1={x:v1,y:v2,z:v3},policy2={x:v4,y:v5,z:v6},其中x、y、z表示策略语言的要素,v1,v2,...表示要素的具体取值(也就是基本策略语言)。那么合规检测任务即为:务即为:具体的,可以维护一个词汇表来进行这种包含关系的判断,词汇表基于相应知识库中的数据梳理而来。据此,可以将每个要素下的所有词汇组成了一个树结构,因为有“子类”关系存在,因此这样的集合实际上是一个偏序集,支持比较运算符(≠、=、<、>、≤、≥等),例如:姓名<个人基本信息,面部识别特征<生物识别信息等等。
98.进一步地,本实施例能够根据“数据类别”和“目的”将policy1分解为若干个基本策略语言。所谓基本策略语言,就是指策略语言中的每个要素的取值都是词汇表中树结构的叶子节点的取值。
99.如果policy1(某一待审计的策略语言)可以被分解为policy1=q1+q2,那么
100.在本实施例中,如果隐私保护指导文件、法律法规和/或需审计的个人信息有更新,那么相应更新第一策略语言知识库、第二策略语言知识库和/或第三策略语言知识库,之后本实施例可根据更新后的知识库进行自动化进行审计。
101.可见,本实施例在构建得到第一策略语言知识库、第二策略语言知识库和第三策
略语言知识库后,可以实现高效、准确的自动化审计,还具有很强的扩展性;每一知识库是可以不断更新的,例如法律法规失效,或新增其他法律法规时,只需要更新第一策略语言知识库即可。以本实施例提供的方案在局域网内进行数据审计,便于使管控该局域网的企业、个人或团体以个人隐私保护的相关规范来管控自身网络服务,有利于构建健康良好的网络环境。
102.下面对本技术实施例提供的一种数据审计装置进行介绍,下文描述的一种数据审计装置与上文描述的一种数据审计方法可以相互参照。
103.参见图3所示,在一示例性实施例中,本技术实施例公开了一种数据审计装置,应用于计算机设备,包括:
104.获取模块301,用于获取待审计数据集;
105.判断模块302,用于将待审计数据集中的每一待审计数据拆分为多个子数据,并判断每一子数据是否符合预设知识库中针对该子数据的数据保护策略;
106.确定模块303,用于若任一待审计数据中的各子数据均符合预设知识库中的相应数据保护策略,则将当前待审计数据确定为合规数据;否则,将当前待审计数据确定为非合规数据。
107.在一种实施方式中,获取模块具体用于:
108.获取局域网内的网络文件;网络文件包括:网络日志文件和/或对个人信息处理的过程进行记录得到的记录文件;从网络文件中提取个人隐私数据及其处理记录;汇总个人隐私数据及其处理记录,得到待审计数据集。
109.在一种实施方式中,预设知识库中的每一数据保护策略基于第一隐私保护文件和/或受第一隐私保护文件约束的第二隐私保护文件生成。
110.在一种实施方式中,获取模块具体用于:
111.获取第二隐私保护文件;
112.从第二隐私保护文件中提取针对个人隐私数据进行保护的关键词信息;
113.汇总所有关键词信息,得到待审计数据集。
114.在一种实施方式中,预设知识库中的每一数据保护策略基于第一隐私保护文件生成。
115.在一种实施方式中,还包括:
116.执行模块,用于若检测到待审计数据集和/或预设知识库存在更新,则基于新的待审计数据集和/或新的预设知识库,再次执行数据审计方法。
117.在一种实施方式中,判断模块具体用于:
118.利用关系运算符构建判断逻辑关系式;
119.基于判断逻辑关系式判断每一子数据是否符合预设知识库中针对该子数据的数据保护策略。
120.其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
121.可见,本实施例提供了一种数据审计装置,该方案由计算机设备自动执行,可高效、准确地对待审计数据集中的每一待审计数据进行自动化审计,且具有很强的扩展性。如果待审计数据集或预设知识库有更新,只需由计算机设备基于新的待审计数据集或新的预
设知识库,再次执行本技术所提供的方法,提高了数据审计效率和准确率。
122.下面对本技术实施例提供的一种电子设备进行介绍,下文描述的一种电子设备与上文描述的一种数据审计方法及装置可以相互参照。
123.参见图4所示,在一示例性实施例中,本技术实施例公开了一种电子设备,包括:
124.存储器401,用于存储计算机程序;
125.处理器402,用于执行所述计算机程序,以实现上述任意实施例公开的方法。
126.下面对本技术实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种数据审计方法、装置及设备可以相互参照。
127.一种可读存储介质,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的数据审计方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
128.图5是根据一示例性实施例示出的一种电子设备500的框图。如图5所示,该电子设备500可以包括:处理器501,存储器502。该电子设备500还可以包括多媒体组件503,输入/输出(i/o)接口504,以及通信组件505中的一者或多者。
129.其中,处理器501用于控制该电子设备500的整体操作,以完成上述的数据审计方法中的全部或部分步骤。存储器502用于存储各种类型的数据以支持在该电子设备500的操作,这些数据例如可以包括用于在该电子设备500上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器502可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(static random access memory,简称sram),电可擦除可编程只读存储器(electrically erasable programmable read-only memory,简称eeprom),可擦除可编程只读存储器(erasable programmable read-only memory,简称eprom),可编程只读存储器(programmable read-only memory,简称prom),只读存储器(read-only memory,简称rom),磁存储器,快闪存储器,磁盘或光盘。多媒体组件503可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器502或通过通信组件505发送。音频组件还包括至少一个扬声器,用于输出音频信号。i/o接口504为处理器501和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件505用于该电子设备500与其他设备之间进行有线或无线通信。无线通信,例如wi-fi,蓝牙,近场通信(near field communication,简称nfc),2g、3g、4g或5g,或它们中的一种或几种的组合,因此相应的该通信组件505可以包括:wi-fi模块,蓝牙模块,nfc模块。
130.在一示例性实施例中,电子设备500可以被一个或多个应用专用集成电路(application specific integrated circuit,简称asic)、数字信号处理器(digital signal processor,简称dsp)、数字信号处理设备(digital signal processing device,简称dspd)、可编程逻辑器件(programmable logic device,简称pld)、现场可编程门阵列(field programmable gate array,简称fpga)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的xxxx方法。
131.在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该
程序指令被处理器执行时实现上述的数据审计方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器502,上述程序指令可由电子设备500的处理器501执行以完成上述的数据审计方法。
132.图6是根据一示例性实施例示出的一种电子设备600的框图。例如,电子设备600可以被提供为一服务器。参照图6,电子设备600包括处理器622,其数量可以为一个或多个,以及存储器632,用于存储可由处理器622执行的计算机程序。存储器632中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器622可以被配置为执行该计算机程序,以执行上述的数据审计方法。
133.另外,电子设备600还可以包括电源组件626和通信组件650,该电源组件626可以被配置为执行电子设备600的电源管理,该通信组件650可以被配置为实现电子设备600的通信,例如,有线或无线通信。此外,该电子设备600还可以包括输入/输出(i/o)接口658。电子设备600可以操作基于存储在存储器632的操作系统,例如:windows servertm、mac os xtm、unixtm、linuxtm等等。
134.在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的数据审计方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器632,上述程序指令可由电子设备600的处理器622执行以完成上述的数据审计方法。
135.以上结合附图详细描述了本技术的优选实施方式,但是,本技术并不限于上述实施方式中的具体细节,在本技术的技术构思范围内,可以对本技术的技术方案进行多种简单变型,这些简单变型均属于本技术的保护范围。
136.另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本技术对各种可能的组合方式不再另行说明。
137.此外,本技术的各种不同的实施方式之间也可以进行任意组合,只要其不违背本技术的思想,其同样应当视为本技术所公开的内容。

技术特征:
1.一种数据审计方法,其特征在于,应用于计算机设备,包括:获取待审计数据集;将所述待审计数据集中的每一待审计数据拆分为多个子数据,并判断每一子数据是否符合预设知识库中针对该子数据的数据保护策略;若任一待审计数据中的各子数据均符合所述预设知识库中的相应数据保护策略,则将当前待审计数据确定为合规数据;否则,将当前待审计数据确定为非合规数据。2.根据权利要求1所述的数据审计方法,其特征在于,所述获取待审计数据集,包括:获取局域网内的网络文件;所述网络文件包括:网络日志文件和/或对个人信息处理的过程进行记录得到的记录文件;从所述网络文件中提取个人隐私数据及其处理记录;汇总个人隐私数据及其处理记录,得到所述待审计数据集。3.根据权利要求2所述的数据审计方法,其特征在于,所述预设知识库中的每一数据保护策略基于第一隐私保护文件和/或受第一隐私保护文件约束的第二隐私保护文件生成。4.根据权利要求1所述的数据审计方法,其特征在于,所述获取待审计数据集,包括:获取第二隐私保护文件;从所述第二隐私保护文件中提取针对个人隐私数据进行保护的关键词信息;汇总所有关键词信息,得到所述待审计数据集。5.根据权利要求4所述的数据审计方法,其特征在于,所述预设知识库中的每一数据保护策略基于第一隐私保护文件生成。6.根据权利要求1所述的数据审计方法,其特征在于,还包括:若检测到所述待审计数据集和/或所述预设知识库存在更新,则基于新的待审计数据集和/或新的预设知识库,再次执行数据审计方法。7.根据权利要求1至6任一项所述的数据审计方法,其特征在于,所述判断每一子数据是否符合预设知识库中针对该子数据的数据保护策略,包括:利用关系运算符构建判断逻辑关系式;基于所述判断逻辑关系式判断每一子数据是否符合所述预设知识库中针对该子数据的数据保护策略。8.一种数据审计装置,其特征在于,应用于计算机设备,包括:获取模块,用于获取待审计数据集;判断模块,用于将所述待审计数据集中的每一待审计数据拆分为多个子数据,并判断每一子数据是否符合预设知识库中针对该子数据的数据保护策略;确定模块,用于若任一待审计数据中的各子数据均符合所述预设知识库中的相应数据保护策略,则将当前待审计数据确定为合规数据;否则,将当前待审计数据确定为非合规数据。9.一种电子设备,其特征在于,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的数据审计方法。10.一种可读存储介质,其特征在于,用于存储计算机程序,其中,所述计算机程序被处
理器执行时实现如权利要求1至7任一项所述的数据审计方法。

技术总结
本申请公开了计算机技术领域内的一种数据审计方法、装置、设备及可读存储介质。本申请应用于计算机设备,能够获取待审计数据集;将待审计数据集中的每一待审计数据拆分为多个子数据,并判断每一子数据是否符合预设知识库中针对该子数据的数据保护策略;若任一待审计数据中的各子数据均符合预设知识库中的相应数据保护策略,则将当前待审计数据确定为合规数据;否则,将当前待审计数据确定为非合规数据。该方案由计算机设备自动执行,可高效、准确地进行自动化审计,提高了数据审计效率和准确率。率。率。


技术研发人员:李静 刘从祥 王桥 李霖 郭珊余
受保护的技术使用者:中电科网络安全科技股份有限公司
技术研发日:2023.06.28
技术公布日:2023/8/31
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐