CN101043409B - 实现信息安全的方法及设备 - Google Patents

实现信息安全的方法及设备 Download PDF

Info

Publication number
CN101043409B
CN101043409B CN2007100974140A CN200710097414A CN101043409B CN 101043409 B CN101043409 B CN 101043409B CN 2007100974140 A CN2007100974140 A CN 2007100974140A CN 200710097414 A CN200710097414 A CN 200710097414A CN 101043409 B CN101043409 B CN 101043409B
Authority
CN
China
Prior art keywords
network
equipment
information
special
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007100974140A
Other languages
English (en)
Other versions
CN101043409A (zh
Inventor
邹涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN2007100974140A priority Critical patent/CN101043409B/zh
Publication of CN101043409A publication Critical patent/CN101043409A/zh
Application granted granted Critical
Publication of CN101043409B publication Critical patent/CN101043409B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

本发明公开了实现信息安全的方法及设备。通过在信息设备中的硬件部分设置一个控制网络通信装置及其他各种可提供网络通信功能的设备输入输出接口(简称设备I/O)是否处于可工作状态的专用控制构件,保证信息设备在没有安装专用控制软件的情况下,无法提供网络通信功能;在信息设备安装了专用控制软件后,控制软件开启专用控制构件,使网络通信装置及上述的各种设备I/O处于可工作状态,并自动定期反复检测,判断是否与被禁止连接的网络连通,以决定并控制信息设备是否提供正常网络通信功能。本发明可有效防止涉密信息设备被使用者非法接入Internet等情形所造成的失泄密事件的发生。

Description

实现信息安全的方法及设备
技术领域
本发明涉及信息安全技术领域,特别涉及实现信息安全的方法及设备。
背景技术
随着信息和网络技术的不断发展,通过网络发生的失泄密事件不断发生,往往给国家、企业造成重大损失。其中包括大量因使用者将涉密信息设备(尤其是便携式计算机等便携式信息设备)带出单位或带回家,并违反有关安全保密规定,擅自将其非法接入Internet(因特网)或与Internet相连的网络或其他被禁止连接的网络,遭网络黑客攻击而盗取涉密信息或由使用者主动发送涉密信息等方式所造成失泄密事件。由于便携式计算机等便携式信息设备是国家、军队、企业中涉密信息的主要载体之一,且目前还缺少一种有效防范此类涉密信息设备非法上网的技术手段,使关于该类涉密信息设备使用的安全保密规章制度难以被有效落实,让许多安全保密意识薄弱的使用者报有侥幸心理,不能很好地自觉遵守相关规定,从而造成了因便携式计算机等信息设备非法上网而引发的大量失泄密事件,带来了无法估量的损失。
目前针对便携式计算机等信息设备非法上网造成失泄密事件的防范技术与手段,主要包括安全保密规章制度、上网日志技术、端口与外设等的控制技术。
安全保密规章制度存在的问题是,其落实完全依靠人的主观自觉性,无法从技术上保证其能够被便携式计算机使用者真正的遵守并落实。
上网日志技术是通过在信息设备中安装上网日志软件,记录使用者的每次上网行为,从而为事后检查是否有过非法上网行为提供依据。该技术存在两个问题:(1)该技术只能提供事后检查分析所需的日志数据,无法及时阻止失泄密事件的发生;(2)上网日志软件通常是非强制安装方式,可以被使用者用多种方式绕过,例如:信息设备使用者可以选择安装或不安装该软件,如果使用者选择不安装,使用者同样可以实施非法上网操作;另外,使用者也可以在安全保密检查前通过各种手段或工具来删除历史记录、重装系统甚至格式化硬盘,从而删除上网日志,顺利通过安全检查,使该类技术无法起到任何的安全保密监督作用。
端口与外设等的控制技术主要是通过禁止端口、外设以及网卡等的正常功能,来防止涉密信息的流出。有些产品是通过物理方法拆除或破坏网卡,以确保便携式计算机无法具有上网功能;有的为了增加灵活性,则是通过安装特定软件实施密码控制(即:要求在输入特定密码后才能提供正常上网功能)或使用USB接口的控制设备实施上网控制(即:要求在插接上特定的USB接口的设备后,信息设备才能提供正常上网功能)。这些方法存在以下问题:(1)物理破坏的方法使信息设备彻底丧失了上网的功能,导致使用者在接入合法网络需要正常上网的情况下也无法使用计算机上网;(2)控制密码或控制设备如果由安全管理员管理,实际上是将安全管理与正常操作过程紧密绑定,则信息设备的使用者每次在使用信息设备接入合法网络进行上网操作前都需要安全管理员来执行密码输入或控制设备插接操作,非常烦琐,缺乏可操作性。但如果将控制密码或控制设备交由信息设备的使用者来管理,则达不到防止信息设备非法上网的目的。
由此可见,在现有技术中,无法在技术上强制使用者使用防范技术,且即使在使用者预先使用了防范技术的情况下,也会由于该防范技术只能进行事后分析检查而造成无法自动及时阻止非法上网行为的发生。
另外,在现有技术中,还存在无法在合法上网的情况下提供正常网络通信功能等缺陷。
发明内容
有鉴于此,本发明的目的就是提供实现信息安全的方法及设备,以实现强制使用者使用相应的安全防范技术,可以自动、及时的阻止非法上网行为的发生。
在本发明实施例中,通过在包含有网络通信装置或者其他各种可提供网络通信功能的设备输入输出接口(简称设备I/O)或者既有网络通信装置又有设备I/O的信息设备中的硬件部分,设置一个控制网络通信装置及设备I/O是否处于可工作状态的专用控制构件,强制使用者在实施上网操作之前安装专用控制软件,并由控制软件自动定期或非定期地多次重复检测和判断信息设备当前所连通的网络是否是事先定义好的被禁止连接网络,以决定并控制信息设备是否提供正常网络通信功能,从而确保信息设备不会与被禁止连接的网络类型实现网络通信,防止网络失泄密事件的发生。
为了达到本发明的目的,本发明提供了一种实现信息安全的方法,该方法包括:
步骤a:判断网络连通类型控制功能当前是否处于可用状态,如果是,则执行步骤b,否则,关闭网络通信功能,结束本流程;
步骤b:通过所述网络连通类型控制功能判断信息设备所接入的网络是否为禁止连接的网络,如果是,则关闭网络通信功能,否则,继续提供网络通信功能,并返回步骤b。
其中,步骤a所述判断网络连通类型控制功能当前是否处于可用状态的具体实现为:
判断实现网络连通类型控制功能的专用控制软件当前是否处于可用状态。
其中,通过检测所述专用控制软件的特征信息,来判断专用控制软件当前是否处于可用状态。
其中,在步骤b中,周期性或非周期性地反复进行所述判断。
其中,所述关闭网络通信功能为:
关闭网络通信装置和/或可提供网络通信功能的设备I/O所提供的网络通信功能。
其中,该方法进一步包括:
对所述禁止连接的网络信息进行重新配置和/或修改。
其中,所述禁止连接的网络缺省为因特网或能够与因特网相连通的各种类型网络。
本发明还提供了一种实现信息安全的设备,该设备包括:网络通信装置和/或可提供网络通信功能的设备I/O、专用控制构件、处理器和存储单元,其中:
所述处理器和存储单元用于实现信息处理及存储;
所述网络通信装置和/或可提供网络通信功能的设备I/O用于为所述信息设备提供网络通信功能;
所述专用控制构件:用于判断网络连通类型控制功能当前是否处于可用状态,并在判断得到网络连通类型控制功能当前处于不可用状态时,禁用所述网络通信装置和可提供网络通信功能的设备I/O所提供的网络通信功能;在判断得到网络连通类型控制功能当前处于可用状态时,使得网络通信装置和/或可提供网络通信功能的设备I/O处于可工作状态;
所述网络连通类型控制功能为:如果检测到信息设备与被禁止连接网络连通,则关闭信息设备网络通信功能,否则,则开启信息设备的网络通信功能。
其中,所述专用控制构件为单独的逻辑电路或者为所述信息设备原有电路的一部分。
其中,所述专用控制构件包括:
检测单元,用于判断网络连通类型控制功能当前是否处于可用状态,并将检测结果发送至开关单元;
开关单元,用于根据检测单元发送来的检测结果,打开或者关闭网络通信功能。
其中,所述检测单元通过检测专用控制软件的特征信息来判断该专用控制软件当前是否处于可用状态,以判断得到该专用控制软件所具有的网络连通类型控制功能当前是否处于可用状态。
本发明还提供了一种实现信息安全的设备,该设备包括:
专用控制构件控制模块,该模块中至少保存有与网络连通类型控制功能相对应的特征信息,根据该特征信息判断得到所述网络连通类型控制功能当前是否处于工作状态,并在判断结果为是时打开网络通信功能,在判断结果为否时关闭网络通信功能;
目标地址列表模块,该模块中保存有禁止连接的网络的信息;
网络接入检测模块,自动检测信息设备是否已经连接到网络,且在已经连接到网络的情况下,通知网络类型判断模块进行相关检测;
网络类型判断模块,该模块根据目标地址列表模块中保存的禁止连接的网络的信息,反复检测信息设备是否与被禁止连接的网络连通;
网络通信通断控制模块,在网络类型判断模块的判断结果为信息设备与被禁止连接的网络连通时,关闭网络通信功能;在网络类型判断模块的判断结果为信息设备未与被禁止连接的网络连通时,开启网络通信功能。
其中,该设备进一步包括:
硬件驱动模块,用于为网络通信装置提供驱动。
其中,该设备进一步包括:
目标地址列表变更控制模块,用于对当前操作者是否有权限修改目标地址列表模块中的信息进行认证。
本发明的优点在于,能够防止使用者违反安全保密规定,将涉密信息设备非法接入Internet(因特网)等被禁止连接的网络,从而引起网络失泄密。与现有的各种方法和手段相比,本发明具有下列明显的优点:
(1)确保使用者无法绕开本技术,强制使用者必须在受控情况下才能完成上网操作;
(2)能够及时阻止使用便携式计算机等信息设备非法上网造成失泄密事件的发生,而不是事后清算;
另外,本发明还进一步具有以下有益效果:
在本发明中,检测、判断和控制等操作均由软件自动在后台完成,使用简单;本发明通过将安全管理与使用者正常操作过程之间合理分离,避免了使用过程中安全管理的烦琐操作,提供了安全管理的良好可操作性;本发明具有很好的灵活性,能够在需要上网的合法情况下提供正常的上网功能。
附图说明
图1是本发明的信息设备实施例的方框图。
图2是本发明保护信息设备网络信息安全的一实施流程图。
图3是本发明保护信息设备网络信息安全方法中操作者对禁止连接的网络信息进行修改和/或配置使用情况下的一实施流程图。
图4是具体实施方式中专用控制软件的一种具体软件模块组成实现方案。
图5是图4专用控制软件的一种具体实现软件模块组成方案情况下的两种使用模式具体工作流程示例。
具体实施方式
基于上述对现有技术缺点的分析,本发明的发明人分析得出:
为了防止涉密信息设备的使用者将其带出单位或带回家,非法上网,造成失泄密事件的发生,同时又不会带来信息设备自身合法上网功能的缺失,需要满足以下的条件:(1)能够从技术上强制使用者使用此技术;(2)能够自动及时阻止非法上网行为的发生;(3)能够在合法上网的情况下提供正常的网络通信功能。
在本发明实施例中,利用专用控制构件和专用控制软件相互配合实现对信息的安全保护。其中,采用专用控制构件实现网络通信控制功能,从而使得一旦判断得到网络连通类型控制功能当前处于不可用状态,则关闭网络通信功能;采用专用控制软件实现网络连通类型控制功能,利用该专用控制软件判断当前是否为合法上网,一旦判断得到当前所连接的为禁止连接的网络,则关闭信息设备的网络通信功能。
所述的专用控制构件至少可以采用两种方式实现,一种是以控制电路硬件的形式来构成专用控制构件,以实现网络通信控制功能;另一种则是通过将网络连通类型控制功能与信息设备本身网络通信功能绑定的方式,将该信息设备中的网络通信装置本身作为所述专用控制构件,下面,就上述两种方式分别结合实施例加以详细描述。
实施例一、以控制电路硬件的形式来构成专用控制构件:
参见图1,在该实施例一中,要进行网络信息安全保护的信息设备至少包括:
网络通信装置14和/或可提供网络通信功能的设备I/O15、专用控制构件13、处理器11和存储单元12,其中:
所述处理器11和存储单元12用于实现信息处理及存储;
所述网络通信装置14和/或可提供网络通信功能的设备I/O 15用于为所述信息设备提供网络通信功能;
所述专用控制构件13:用于判断网络连通类型控制功能当前是否处于可用状态,并在判断得到网络连通类型控制功能当前处于不可用状态时,禁用网络通信装置14和/或可提供网络通信功能的设备I/O 15所提供的网络通信功能;在判断得到网络连通类型控制功能当前处于可用状态时,使得网络通信装置14和/或可提供网络通信功能的设备I/O 15所提供的网络通信功能处于可工作状态;
所述专用控制构件13可以采用以下方式实现:
(一)新增加的逻辑电路:可以在信息设备中,新增加一个单独的逻辑电路作为专用控制构件;例如:设置于信息设备主板或网络通信装置或信息设备中其他组成模块上的逻辑电路;
(二)所述信息设备原有的某个特定电路;在此情况下,可通过利用信息设备原来的某个或某些逻辑电路,并对硬件驱动进行相应的调整,来使该逻辑电路构成专用控制构件。
在该实施例一中,作为单独存在的实体,所述专用控制构件包括:
检测单元,用于判断网络连通类型控制功能当前是否处于可用状态,并将检测结果发送至开关单元;在本发明实施例中,该检测单元可以通过检测专用控制软件的特征信息来判断该专用控制软件当前是否处于可用状态,进而判断得到该专用控制软件所具有的网络连通类型控制功能当前是否处于可用状态;
开关单元,用于根据检测单元发送来的检测结果,打开或者关闭网络通信功能;更具体地说,在本发明实施例中,如果开关单元收到的检测结果为检测得到专用控制软件的特征信息,则该开关单元控制网络通信装置及/或设备I/O处于开启状态;相反,如果开关单元收到的检测结果为未检测得到专用控制软件的特征信息,则开关单元关闭网络通信装置及设备I/O所提供的网络通信功能。
在该实施例一中,为了实现对图1所示的信息设备中信息的安全保护功能,还需要专用控制软件配合加以实现。该专用控制软件具体提供所述网络连通类型控制功能,仅在检测得到当前是合法上网的情况下才允许信息设备提供网络通信功能,并且,该专用控制软件具有特征信息,使得所述专用控制构件能够根据该特征信息,判断专用控制软件当前是否处于可用状态,进而判断得到该专用控制软件的网络连通类型控制功能是否处于可用状态,并根据判断结果打开/关闭信息设备的网络通信功能,以实现网络信息安全保护。
根据具体实施方式的不同,该专用控制软件可以是包含了网卡等网络通信装置及可提供网络通信功能的设备I/O的驱动功能、特征信息和网络连通类型控制功能(此处的网络连通类型控制功能特指专用指令集多次反复检测判断信息设备是否与被禁止连接网络连通,并根据检测结果控制信息设备是否提供网络通信的功能)在内的专用指令集,也可以是仅包含了特征信息和网络连通类型控制功能在内的专用指令集。其中,特征信息可以是一个不被使用者所知道的隐藏的特征码,以供专用控制构件根据该特征码产生相应的控制信号以打开/关闭网络通信功能;也可以是专用控制构件控制指令,在该专用控制软件处于可用状态时,利用该控制指令指示专用控制构件打开网络通信功能。
下面,结合上述对信息设备本身以及专用控制软件的介绍,对如何实现信息安全保护功能加以介绍:
以便携式计算机为例,首先在其硬件主板上,设置一个控制网卡等网络通信装置及可提供网络通信功能的设备I/O是否能被驱动软件正常驱动的专用控制构件(以下简称控制电路)。该控制电路可以是一个用于实现简单的是非判断函数功能的数字逻辑电路。同时,在专用控制软件中包含一个不被使用者所知道的隐藏特征码,该特征码可以是以明确形式包含在控制软件中的,也可以是处理器运行专用控制软件时计算得出的。在判断得到专用控制软件当前处于可用状态时,例如在安装或运行该控制软件时,控制电路会检测到专用控制软件中的特征码,使是非判断函数输出结果为1,根据该输出结果产生控制信号以打开控制电路开关,使驱动程序可正确驱动网卡。对于其他的网卡等网络通信装置和可提供网络通信功能的设备I/O的驱动程序(如:安装操作系统软件时,操作系统软件自带的驱动程序),由于没有特征码,无法打开控制电路开关,网卡等网络通信装置及设备I/O因为没有被正确驱动而处于不工作的状态,使用者就无法在未安装控制软件的情况下利用计算机进行网络通信,从而实现了强制使用者安装控制软件的目的。在专用控制软件打开控制电路之后,可以利用专用控制软件中自带的驱动程序对网络通信装置及设备I/O等进行驱动,也可以再利用操作系统软件或其他恰当的驱动软件来正确驱动计算机的网络通信装置和设备I/O。在专用控制软件被卸载或停用的情况下,控制电路开关使信息设备的网络通信功能处于关闭状态,也可以采用防卸载技术或隐藏进程技术确保专用控制软件不被使用者擅自卸载或停用。在安装了所述专用控制软件后,专用控制软件检测该信息设备当前是否是合法上网,且在检测得到信息设备与被禁止连接的网络连通的情况下,关闭信息设备的网络通信功能,从而实现对信息设备中信息的安全保护。
实施例二、将该信息设备中的网络通信装置本身作为所述专用控制构件:
在本发明的实施例二中,用于实现网络通信控制功能的专用控制构件是一款特殊类型的网络通信装置本身,而专用控制软件则与该网络通信装置本身的驱动软件绑定在一起。需要注意的是:该特殊类型网络通信装置与普通网络通信装置的差别在于,该特殊类型网络通信装置的生产厂商仅提供一种针对此网络通信装置的驱动软件,且该驱动软件与本发明的专用控制软件中负责网络连通类型控制功能的模块绑定在一起(即:只要安装该特殊类型网络通信装置的驱动,本发明的专用控制软件中网络连通类型控制功能对应的软件模块也自动安装;若使用者卸载本发明的专用控制软件中网络连通类型控制功能对应的软件模块,该特殊类型网络通信装置的驱动也自动卸载,且专用控制软件可以采用隐藏进程技术确保不被使用者擅自停用)。除此之外,该特殊类型网络通信装置的生产商不再提供仅实现该特殊类型网络通信装置驱动目的的驱动软件。在此情况下,驱动软件本身即相当于专用控制软件的特征信息,由于使用者为了实现利用信息设备进行网络通信的目的,必须安装该特殊类型网络通信装置的驱动软件,因此,配合此类专用控制软件的使用,该特殊类型网络通信装置本身也就是一种控制网络通信装置开启或关闭的专用控制构件,起到了强制使用者在实施网络通信前安装具有网络信息安全保密功能的专用控制软件的目的。
由此在采用了上述方式的实施例二中,网络通信装置本身实现网络通信功能,且作为专用控制构件实现安全保护功能,因此,相对应的,在该实施例二中,信息设备包括:网络通信装置、处理器和存储单元;所述网络通信装置为所述信息设备提供网络通信功能,并且,该网络通信装置为由专用驱动软件驱动的装置,该驱动软件与用于实现网络连通类型控制功能的软件相互绑定;处理器和存储单元的功能与实施例一中所述的功能的一致。
综上所述,本发明的目的虽然只有一个,但涉及多种可能的情况,相应的,可以分别采用如上所述的实施例一和实施例二来分别加以解决:
1、如果信息设备配置了网卡等通信装置以及USB等可提供网络通信功能的设备I/O,则硬件中的专用控制构件需要控制网卡等通信装置以及可提供网络通信功能的所有设备I/O的开启及关闭,专用控制软件由专用控制构件控制指令、网络连通类型控制功能模块等部分组成;网络通信装置及设备I/O的驱动既可以打包在专用控制软件内,在安装专用控制软件时一并提供驱动功能,也可以是以其他的形式存在,在专用控制软件打开了专用控制构件后,再重新驱动通信装置以及设备I/O。
2、如果信息设备只配置了网卡等通信装置而没配置USB等可提供网络通信功能的设备I/O,则又可以分为两种具体情况:
a)若信息设备生产厂商不提供单独的网络通信装置驱动(即特殊类型网卡等通信装置的情况),则专用控制构件可以是网络通信装置本身,而无须另增加控制电路;配套的专用控制软件则可通过将网络通信装置驱动与网络连通类型控制功能模块绑定的方式来实现。
b)若信息设备配置的不是特殊类型的网络通信装置,则需要在硬件中新增控制电路或利用原有的控制电路来构成专用控制构件,以实现对网卡等通信装置开启及关闭的控制,专用控制软件由专用控制构件控制指令、网络连通类型控制功能模块等部分组成;网络通信装置的驱动既可以打包在专用控制软件内,在安装专用控制软件时一并提供驱动功能,也可以是以其他的形式存在,在专用控制软件打开了专用控制构件后,再重新驱动通信装置。
3、如果信息设备仅配置了USB等设备I/O而未配置网卡等通信装置,则硬件中的专用控制构件需要控制所有可提供网络通信功能的设备I/O的开启及关闭,专用控制软件由专用控制构件控制指令、网络连通类型控制功能模块等部分组成;设备I/O的驱动既可以打包在专用控制软件内,在安装专用控制软件时一并提供驱动功能,也可以是以其他的形式存在,在专用控制软件打开了专用控制构件后,再重新驱动设备I/O。
下面结合图2,本发明保护信息设备网络信息安全的一实施流程图,具体说明本发明的一控制过程实施例。
在启动步骤200后,步骤201首先判断信息设备是否已经安装或运行专用控制软件。在本发明实施例中,通过判断是否能够检测到专用控制软件中的特征信息来判断当前是否已经安装了专用控制软件,如果能够检测到特征信息,则表明当前已经安装或运行了专用控制软件,执行步骤203,否则,执行步骤202;在本发明实施例中,采用对专用控制软件中的何种特征信息检测来实现对是否已经安装了专用控制软件的判断,并不影响本发明的实现。
步骤202:专用控制构件使网络通信装置及可提供网络通信功能的设备I/O处于不工作状态,信息设备处于与网络断开的状态,然后,结束本流程。
步骤203:专用控制构件被专用控制软件打开后,使网络通信装置和/或设备I/O处于可工作状态,同时专用控制软件自动运行后续的步骤。需要说明的是,网络通信装置及设备I/O处于可工作状态并不一定意味着信息设备正在进行网络通信。信息设备进行网络通信,除要求网络通信装置处于可工作状态外,还需要以信息设备已经与网络建立起物理和逻辑连接为前提。
步骤204:判断信息设备是否已经连接到网络。若信息设备已经连接到某个网络,则执行步骤205。步骤205和步骤206、步骤209共同实现所述信息设备周期性地检测并判断其是否能够连通所述代表性网络地址的操作。图2中步骤205与步骤206之间的先后关系不影响技术方案的实施和发明目的的实现,因此,本发明不受此两步骤之间先后次序的限定。
步骤205:计时器置0并开始计时;在本发明实施例中,采用步骤205的目的在于:与后续的步骤209相配合,实现在到达预定的时间后,重复对信息设备是否与被禁止的网络接通进行检测,从而实现周期性检测的目的;上述两个步骤仅为本发明一优选实施方式的特征,在本发明其他实施例中,也可不包括上述两个步骤,并不影响本发明的实现。
步骤206:利用专用控制软件,判断信息设备是否与被禁止连接的网络连通,如果是,则立即执行步骤207,关闭信息设备的网络通信功能,然后执行步骤210,结束本流程;否则,转步骤208;
步骤208:信息设备提供网络通信功能,可进行正常的网络通信。在步骤208中,如果用户持续使用网络通信功能,则继续执行步骤209,如果用户选择停止使用网络通信功能,则直接结束210。
步骤209:判断计时器是否大于预先设定的时间值T,如果是,则表明已经到达预先设定的重复检测周期,返回步骤205,进行下一周期的安全性检测;否则,表明还没有到达下一检测周期,返回步骤208,继续提供网络通信功能。其中,T为预先设定的时间值,该时间值对应于检测周期,可以根据检测需要人为进行设定或修改。重复性地检测并判断信息设备是否能够连通所述代表性网络地址的操作可以是周期性地定期执行,也可以是以非周期性重复的方式多次进行,并不影响本发明的实现。
本实施例中,步骤204说明专用控制软件仅在检测到信息设备已经连接到某个网络后才执行后续的检查判断步骤,目的是在信息设备未连接到网络的情况下,使处理器不必执行不必要的后续步骤(步骤205、步骤206、步骤207、步骤208和步骤209),从而节约处理器的计算时间资源。
本发明中,之所以要在未安装专用控制软件之前既控制网络通信装置,又控制各种可提供网络通信功能的设备I/O,使之均处于不可工作状态,目的是防止出现以下的情况:虽然没有安装专用控制软件,计算机的网卡等网络通信装置无法正常工作,但使用者可以在其使用期间,利用计算机的USB接口,通过在USB接口上外接USB接口的网卡,并安装其驱动,形成一个新的网络通信装置,并利用其实施非法上网操作。因此,专用控制构件需要控制信息设备中可提供网络通信功能的所有装置的开启和关闭。
为达成本发明的目的,最好,所述禁止连接的网络的信息能够由拥有特定权限的操作者进行修改和自行设定。图3为操作者对专用控制软件中禁止连接的网络信息进行修改和/或配置的使用情况下的一实施流程图,具体包括:
步骤301:判断当前是否已经安装或运行控制软件,如果是,则执行步骤302,否则,结束本流程;
步骤302:判断操作者权限是否通过认证,如果是,则执行步骤303,否则,结束本流程;其中,在本发明实施例中,可以根据操作者所输入的权限密码来进行所述认证,也可采用其他认证方式实现上述认证,并不影响本发明的实现。
步骤303:在操作者的操作权限认证通过后,修改或自行设定被禁止连接的网络信息;其中,在本发明实施例中,可以针对某一类型的网络进行修改或设定,从而将此种类型的网络作为禁止连接的网络;也可以对某些网站网址或IP地址的信息进行修改或设定,从而将该网站或IP地址作为禁止连接的网络类型代表,上述方式均可以作为修改或设定网络信息的具体实现方式,也可采用其他方式进行上述修改或设定,并不影响本发明的实现。
在如上所述方法的具体实现中,采用了专用控制软件,该控制软件可以由具体软件模块组成,也可采用具体的实现信息安全的设备加以实现,现在按照本发明的一种实施方式,结合图4,对本发明所提供的实现信息安全的设备加以详细描述。参见图4,该实现信息安全的设备包括:
专用控制构件控制模块46,该模块中至少保存有与所述网络连通类型控制功能相对应的特征信息,该特征信息实际上起到控制专用控制构件的作用,一旦该专用控制设备被安装,则所述的特征信息即可被专用控制构件检测到,从而利用该特征信息打开信息设备硬件中专用控制构件的控制电路开关;或者,该特征信息也可以为专用控制指令,在该专用控制设备处于可用状态时,该专用控制指令指示专用控制构件打开网络通信装置;其中,在本发明实施例二所述的方案中,该专用控制构件控制模块46也可不存在,并不影响本发明的实现;
硬件驱动模块47,负责正确驱动网卡等网络通信装置;其中,在本发明实施例中,专用控制设备同时提供控制功能以及硬件驱动功能,故包括该硬件驱动模块47;在本发明其他实施例中,也可通过其他方式单独提供硬件驱动功能,而在专用控制设备中并不提供该驱动功能,因此,在这些实施例中,也可不包括该硬件驱动模块47,并不影响本发明的实现;
目标地址列表模块42,该模块中保存有禁止连接的网络的信息;其中,在本发明实施例中,该模块缺省包含有一个或多个代表当前信息设备被禁止连接的网络的网址,如:www.sina.com.cn、www.163.com、www.sohu.com等,也可以是IP地址;或者,也可以是被禁止连接的网络类型的信息;
网络接入检测模块41,自动检测计算机是否已经连接到网络,且在已经连接到网络的情况下,通知网络类型判断模块44进行相关检测;这里的网络接入检测模块是为了提高信息设备计算单元的计算效率而存在的,在具体的实施例中也可以不包括网络接入检测模块41,而由网络类型判断模块44自主开始相关检测,并不影响本发明的实现;
网络类型判断模块44,该模块根据目标地址列表模块42中保存的禁止连接的网络的信息,反复检测信息设备是否与被禁止连接的网络连通;其中,在本发明一优选实施例中,该网络类型判断模块44可以定期反复进行上述检测。
网络通信通断控制模块45,根据网络类型判断模块44的判断结果,控制信息设备是否开启网络通信功能;
其中,在本发明一实施例中,上述目标地址列表模块42、网络类型判断模块44和网络通信通断控制模块45所实现的功能,可以采用一网络信息安全保护模块一并实现,另外,上述三个模块中的至少两个模块的功能,也可以通过一个模块中一并加以实现。
在本发明一优选实施例中,为了能够灵活的实现对网络信息安全的控制,还提供了更改禁止连接的网络信息的功能,基于此,在该实施例中,专用控制设备可进一步包括:
目标地址列表变更控制模块43,对当前操作者是否具有修改目标地址列表模块42的权限进行认证与控制。
目标地址列表模块42中最好选择www.sina.com.cn、www.163.com、www.sohu.com等地址来代表网络类型为Internet的被禁止连接网络,是因为这些网站具有长期稳定工作的特点,如果信息设备与所有这些地址都不连通,则可以在很大概率上保证信息设备与Internet是不连通的。
相应的,如果采用专用控制软件实现本发明,则该软件包括上述模块所对应的软件模块。
图5以信息设备为计算机为例,结合图4中专用控制设备的一种具体模块组成实现方案和图2中保护信息设备网络信息安全的一种具体实施步骤,对一种使用者上网操作和安全管理员设置操作两种使用模式下的具体实施工作流程进行说明:
首先,执行步骤500,开始使用计算机。如果计算机未安装或运行专用控制软件,则执行步骤501,即网卡及调制解调器及可提供网络通信功能的设备I/O处于不工作状态,使用者不可能使用计算机进行网络通信,可转步骤212结束使用计算机;对于已经安装或运行了专用控制软件的计算机,图4中的专用控制构件控制模块46会利用其中包含的特征信息打开图1计算机硬件中的专用控制构件13,其硬件驱动模块47正确驱动网卡及调制解调器及设备I/O,使之处于可工作状态;当前操作者可能是计算机的通常使用者(简称“使用者”),也可能是负责计算机安全管理的安全管理员(简称“安全管理员”)。如果是使用者,则转步骤503;如果是安全管理员,则转步骤509;使用者可能将计算机接入某个计算机网络,试图执行上网操作,即步骤503;步骤503后继续执行步骤504:图4中的网络接入检测模块41会自动判断计算机是否已连接到某个网络;如果检测到已经连接网络(此时,计算机windows操作系统通常会在屏幕右下角显示一个网络已经连接的标志),则转步骤505;否则,说明计算机并未连接到网络,使用者不可能进行网络通信,可转步骤512;执行步骤505时,图4中的网络类型判断模块44会读取目标地址列表模块42中的所有网络地址,并尝试以ping(一种网络连通性测试工具)或其他方式与其连接;若上述连接中有一个成功连通,则说明计算机能够与被禁止连接的网络连通,转步骤506,否则,转步骤507;步骤505会在软件的后续工作期间(直到图4专用控制软件/设备中的网络接入检测模块41检测到计算机已经断开网络时为止)定期(如:间隔30秒)反复(也可以采用非周期性重复多次方式)执行;步骤506,图4中的网络通信通断控制模块45关闭计算机的网络通信功能,确保涉密信息不会通过网络外传,使用者可进行其他计算机操作,并转步骤512结束使用计算机;步骤507,图4中的网络通信通断控制模块45开启正常网络通信功能,并转步骤508,使用者可正常使用各种网络功能;步骤508,使用者使用完毕后,可转步骤512。
在使用过程中,安全管理员可能需要在控制软件中修改本计算机所不允许访问的网络类型,即执行步骤509;执行完步骤509后,转步骤510;在步骤510中,图4中的目标地址变更控制模块43判断安全当前操作者是否输入了正确密码,或通过了其他认证方式;如果未通过,则说明当前操作者没有修改设置的权限,转步骤512,否则,转步骤511;在步骤511中,安全管理员设置或修改不允许访问的网络类型,并将修改后的地址等信息存入图4专用控制软件中的目标地址列表模块52中;完成修改后,退出,转步骤512;在步骤512中,操作者结束使用计算机。
图5中,步骤505中多次重复执行检测判断的目的在于防止以下两种情况的发生:
情况1、使用者将网线插接入计算机网卡接口,但尚未配置正确的IP地址时,操作系统往往会在屏幕右下角显示网络已经连接的提示。此时若仅单次执行步骤505中的检测判断,则由于此时未配置正确的IP地址,下一步将执行步骤507。待使用者配置了正确的IP地址后,即便是计算机连接在Internet上,控制软件也不会切断网络通信。
情况2、计算机当前与某个不属于禁止连接的网络类型的网络连通,使用者在专用控制软件完成了各个步骤的检测判断与控制后,可在当前网络内正常通信。但在此后的工作期间,若所连网络中又新出现了一条与Internet或其他被禁止连接的网络相连通的通路,则此时计算机当前所连通网络就变成了被禁止连接的网络类型。此时,若不重新进行定期检查判断和控制,网络失泄密事件同样可能发生。
本发明不受为实现本发明而描述的特定实施例的限制,本发明的保护范围由本发明的权利要求定义。

Claims (14)

1.一种实现信息安全的方法,其特征在于,该方法包括:
步骤a:判断网络连通类型控制功能当前是否处于可用状态,如果是,则执行步骤b,否则,关闭网络通信功能,结束本流程;
步骤b:通过所述网络连通类型控制功能判断信息设备所接入的网络是否为禁止连接的网络,如果是,则关闭网络通信功能,否则,继续提供网络通信功能,并返回步骤b。
2.根据权利要求1所述的方法,其特征在于,步骤a所述判断网络连通类型控制功能当前是否处于可用状态的具体实现为:
判断实现网络连通类型控制功能的专用控制软件当前是否处于可用状态。
3.根据权利要求2所述的方法,其特征在于,通过检测所述专用控制软件的特征信息,来判断专用控制软件当前是否处于可用状态。
4.根据权利要求1所述的方法,其特征在于,在步骤b中,周期性或非周期性地反复进行所述判断。
5.根据权利要求1~4任意一项所述的方法,其特征在于,所述关闭网络通信功能为:
关闭网络通信装置和/或可提供网络通信功能的设备I/O所提供的网络通信功能。
6.根据权利要求1~4任意一项所述的方法,其特征在于,该方法进一步包括:
对所述禁止连接的网络信息进行重新配置和/或修改。
7.根据权利要求1~4任意一项所述的方法,其特征在于,所述禁止连接的网络缺省为因特网或能够与因特网相连通的各种类型网络。
8.一种实现信息安全的设备,其特征在于,该设备包括:网络通信装置和/或可提供网络通信功能的设备I/O、专用控制构件、处理器和存储单元,其中:
所述处理器和存储单元用于实现信息处理及存储;
所述网络通信装置和/或可提供网络通信功能的设备I/O用于为所述信息设备提供网络通信功能;
所述专用控制构件:用于判断网络连通类型控制功能当前是否处于可用状态,并在判断得到网络连通类型控制功能当前处于不可用状态时,禁用所述网络通信装置和/或可提供网络通信功能的设备I/O所提供的网络通信功能;在判断得到网络连通类型控制功能当前处于可用状态时,使网络通信装置和/或可提供网络通信功能的设备I/O处于可工作状态;
所述网络连通类型控制功能为:如果检测到信息设备与被禁止连接网络连通,则关闭信息设备网络通信功能,否则,则开启信息设备的网络通信功能。
9.根据权利要求8所述的设备,其特征在于,所述专用控制构件为单独的逻辑电路或者为所述信息设备原有电路的一部分。
10.根据权利要求8或9所述的设备,其特征在于,所述专用控制构件包括:
检测单元,用于判断网络连通类型控制功能当前是否处于可用状态,并将检测结果发送至开关单元;
开关单元,用于根据检测单元发送来的检测结果,打开或者关闭网络通信功能。
11.根据权利要求10所述的设备,其特征在于,所述检测单元通过检测专用控制软件的特征信息来判断该专用控制软件当前是否处于可用状态,以判断得到该专用控制软件所具有的网络连通类型控制功能当前是否处于可用状态。
12.一种实现信息安全的设备,其特征在于,该设备包括:
专用控制构件控制模块,该模块中至少保存有与网络连通类型控制功能相对应的特征信息,根据该特征信息判断得到所述网络连通类型控制功能当前是否处于工作状态,并在判断结果为是时打开网络通信功能,在判断结果为否时关闭网络通信功能;
目标地址列表模块,该模块中保存有禁止连接的网络的信息;
网络接入检测模块,自动检测信息设备是否已经连接到网络,且在已经连接到网络的情况下,通知网络类型判断模块进行相关检测;
网络类型判断模块,该模块根据目标地址列表模块中保存的禁止连接的网络的信息,多次反复检测信息设备是否与被禁止连接的网络连通;
网络通信通断控制模块,在网络类型判断模块的判断结果为信息设备与被禁止连接的网络连通时,关闭网络通信功能;在网络类型判断模块的判断结果为信息设备未与被禁止连接的网络连通时,开启网络通信功能。
13.根据权利要求12所述的设备,其特征在于,该设备进一步包括:
硬件驱动模块,用于为网络通信装置和/或可提供网络通信功能的设备提供驱动。
14.根据权利要求12或13所述的设备,其特征在于,该设备进一步包括:
目标地址列表变更控制模块,用于对当前操作者是否有权限修改目标地址列表模块中的信息进行认证。
CN2007100974140A 2007-03-28 2007-05-09 实现信息安全的方法及设备 Expired - Fee Related CN101043409B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2007100974140A CN101043409B (zh) 2007-03-28 2007-05-09 实现信息安全的方法及设备

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200710090936 2007-03-28
CN200710090936.8 2007-03-28
CN2007100974140A CN101043409B (zh) 2007-03-28 2007-05-09 实现信息安全的方法及设备

Publications (2)

Publication Number Publication Date
CN101043409A CN101043409A (zh) 2007-09-26
CN101043409B true CN101043409B (zh) 2010-10-06

Family

ID=38808633

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007100974140A Expired - Fee Related CN101043409B (zh) 2007-03-28 2007-05-09 实现信息安全的方法及设备

Country Status (1)

Country Link
CN (1) CN101043409B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1336593A (zh) * 2001-09-10 2002-02-20 李大东 涉密计算机
CN1561030A (zh) * 2004-02-24 2005-01-05 华中科技大学 一种用于网络安全的物理隔离卡
CN1750455A (zh) * 2004-09-17 2006-03-22 联想(北京)有限公司 计算机系统的保护方法
CN1750480A (zh) * 2005-09-29 2006-03-22 西安交大捷普网络科技有限公司 一种内网计算机非法外联的检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1336593A (zh) * 2001-09-10 2002-02-20 李大东 涉密计算机
CN1561030A (zh) * 2004-02-24 2005-01-05 华中科技大学 一种用于网络安全的物理隔离卡
CN1750455A (zh) * 2004-09-17 2006-03-22 联想(北京)有限公司 计算机系统的保护方法
CN1750480A (zh) * 2005-09-29 2006-03-22 西安交大捷普网络科技有限公司 一种内网计算机非法外联的检测方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CN 1561030 A,全文.
JP特开2002-108822A 2002.04.12
张秋江.涉密网的安全构建.信息安全与通信保密.2006,27-29. *

Also Published As

Publication number Publication date
CN101043409A (zh) 2007-09-26

Similar Documents

Publication Publication Date Title
Case Analysis of the cyber attack on the Ukrainian power grid
Cohen Information system attacks: A preliminary classification scheme
EP1689145B1 (en) Method and apparatuses for verifying operation and configuration of a client by using a service-specific policy
CN104376263B (zh) 应用程序行为拦截的方法和装置
CN102999716B (zh) 虚拟机器监控系统及方法
CN103246834B (zh) 控制方法和电子设备
CN103413083B (zh) 单机安全防护系统
US20060112416A1 (en) Device management apparatus, device, and device management method
CN102208004B (zh) 一种基于最小化特权原则的软件行为控制方法
CN100452908C (zh) 一种防止有通信条件/功能的软硬件被盗用的系统和方法
CN105408911A (zh) 硬件和软件执行概况分析
CN103116722A (zh) 一种通知栏消息的处理方法、装置和系统
WO2006038210A2 (en) A method and device for questioning a plurality of computerized devices
CN101594360A (zh) 局域网系统和维护局域网信息安全的方法
CN109120599A (zh) 一种外联管控系统
CN106339629A (zh) 一种应用程序管理方法及装置
CN101047701B (zh) 保证应用程序安全运行的系统和方法
CN108229157A (zh) 服务器入侵预警方法及设备
CN112104618A (zh) 一种信息确定方法、信息确定设备和计算机可读存储介质
CN106325993A (zh) 一种应用程序的冻结方法以及终端
CN107872428A (zh) 应用程序的登录方法及装置
CN101043409B (zh) 实现信息安全的方法及设备
CN108307463A (zh) 模式切换方法、系统及门禁系统
CN102158480A (zh) 系统服务修复控制方法、系统及装置
CN107169354A (zh) 多层级Android系统恶意行为监控方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Assignee: Zou Tao

Assignor: Beijing Huibang gold information technology development Co. Ltd.

Contract record no.: 2010990000871

Denomination of invention: Method and apparatus for realizing information safety

Granted publication date: 20101006

License type: Exclusive License

Open date: 20070926

Record date: 20101104

EE01 Entry into force of recordation of patent licensing contract

Assignee: Beijing Huibang gold information technology development Co. Ltd.

Assignor: Zou Tao

Contract record no.: 2010990000871

Denomination of invention: Method and apparatus for realizing information safety

Granted publication date: 20101006

License type: Exclusive License

Open date: 20070926

Record date: 20101104

EM01 Change of recordation of patent licensing contract

Change date: 20130205

Contract record no.: 2010990000871

Assignee after: Beijing China Trust Mdt InfoTech Ltd

Assignee before: Beijing Huibang gold information technology development Co. Ltd.

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EC01 Cancellation of recordation of patent licensing contract
EC01 Cancellation of recordation of patent licensing contract

Assignee: Beijing China Trust Mdt InfoTech Ltd

Assignor: Zou Tao

Contract record no.: 2010990000871

Date of cancellation: 20180612

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101006

Termination date: 20190509