CN101453327B - 一种信息防泄密系统 - Google Patents

一种信息防泄密系统 Download PDF

Info

Publication number
CN101453327B
CN101453327B CN200710178330XA CN200710178330A CN101453327B CN 101453327 B CN101453327 B CN 101453327B CN 200710178330X A CN200710178330X A CN 200710178330XA CN 200710178330 A CN200710178330 A CN 200710178330A CN 101453327 B CN101453327 B CN 101453327B
Authority
CN
China
Prior art keywords
leakage prevention
information leakage
file
monitoring
prevention system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200710178330XA
Other languages
English (en)
Other versions
CN101453327A (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsense Info Tech Co ltd
Original Assignee
Beijing Topsense High-Tech Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsense High-Tech Information Technology Co Ltd filed Critical Beijing Topsense High-Tech Information Technology Co Ltd
Priority to CN200710178330XA priority Critical patent/CN101453327B/zh
Publication of CN101453327A publication Critical patent/CN101453327A/zh
Application granted granted Critical
Publication of CN101453327B publication Critical patent/CN101453327B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种能够实时加密的安全可靠的信息防泄密系统,包括服务器和客户端,客户端的操作系统内核中包括智能监控模块、动态加解密模块和日志审计模块,客户端在通过服务器的认证后进入本地安全环境。其中智能监控模块包括文本/二进制区分子模块、本地文件I/O监控子模块、网络I/O监控子模块、剪贴板监控子模块、拖曳监控子模块和打印监控子模块。本发明信息防泄密系统给用户构造了一个透明的使用环境,用户在透明环境内的所有文件I/O和网络I/O都将自动被监控,环境内所有的本地文本文件I/O都将自动被加解密处理。本发明信息防泄密系统从系统的内核级对各种应用和可能存在的风险进行了监控,具有较高的安全可靠性。

Description

一种信息防泄密系统
技术领域
本发明属于计算机技术领域,尤其涉及一种信息防泄密系统。
背景技术
信息安全的终极目标是保障信息在存储和传输时的安全。信息安全的漏洞既可以存在于有线或无线、固定或移动网络之中,也可以是通过USB等设备接口经由直接的物理接触构成,因此,全面管理终端端点的信息泄漏防范(information leakage prevention,ILP)技术和解决方案,在计算机安全技术领域有其一定的应用价值。目前国内外一些厂商相继推出了不同的信息保护产品,这些产品都是针对文档的权限进行设置,如一定时间内只读、限制打印次数、限制只读次数等,而且还存在以下安全漏洞和局限性:
1)只能对指定文件格式进行处理,如PDF、Office、TXT、CAD等,有的还甚至需要专门的阅读器。
2)没有防范第一作者,第一作者可以任意地对其书写的重要信息文档做出副本,这样就很容易通过文档副本泄露了信息。
3)对文件的加密迟后,目前的信息保护产品只能对整个文件进行加密,但在这之前,作者编辑/修改的文件在磁盘中是以明文保存的,属于不安全时期,目前木马等病毒猖獗,在作者边写文档便保存的同时,就可以把整个文档的信息全部窃取。
4)只对单个文档进行控制,对打开/编辑该文档的软件程序并不控制,这就存在很大的漏洞,比如,已经对特定的一个word文件进行控制,但黑客可以在word.exe程序中注入黑客程序,在读取该word文件的同时,窃取该word文件的全部信息。
发明内容
本发明要解决的技术问题是针对现有技术中信息防泄密系统存在的加密滞后的缺陷提出一种能够实时加密的更加安全可靠的信息防泄密系统。
为解决上述技术问题,本发明的信息防泄密系统包括服务器和客户端,客户端的操作系统内核(即客户端内核层)中包括智能监控模块和动态加解密模块。客户端在通过服务器的认证后进入本地安全环境。
其中智能监控模块包括文本/二进制区分子模块、本地文件I/O监控子模块和网络I/O监控子模块。文本/二进制区分子模块负责对文件类型进行区分,判定是否为文本文件,本地文件I/O监控子模块和网络I/O监控子模块以及动态加解密模块都只针对文本文件进行处理;本地文件I/O监控子模块负责对本地文件I/O进行监控;网络I/O监控子模块负责对网络I/O进行监控。
动态加解密模块对写出的所有文本文件进行动态加密,并设置加密标志,读入加密文件时,对加密数据进行解密,最终以明文的形式陈现给用户。
文本/二进制区分子模块对文本和二进制的区分是基于MAGIC Number,若一个文件的MAGIC Number在MAGIC Number库中,则判断其是文本文件,否则判断它是二进制文件。
本地文件I/O监控子模块对本地文件I/O的监控是通过对文件过滤驱动中的相关历程进行挂钩(hook)实现的,该本地文件I/O监控子模块拦截Windows文件过滤驱动,在拦截历程中对用户的所有文件操作进行过滤。
网络I/O监控子模块对网络I/O的监控是通过TDI过滤驱动从内核级对网络通信数据进行监控,监控程序调用动态加解密驱动模块对环境内的进程发送的数据进行加密处理,对环境内进程接受的数据进行解密;对于环境外的进程,如果环境外的进程将数据发往指定IP列表中的服务器,则将数据包丢弃;环境内的进程发往受保护服务器的网络数据首先在TDI过滤驱动中进行加密处理,然后通过路由将数据丢到SSL VPN虚拟网卡,VPN对加密的数据进行解密处理,并对数据进行封装然后通过VPN加密隧道发送出去。
动态加解密模块采用AES 256位高强度加密算法,加密密钥变化,为使用该信息防泄密系统的工作组内部提供相同的策略、密钥。
客户端的操作系统内核中还包括日志审计模块,用户在使用被监控应用时的任何读写操作都被自动强制地进行日志记录,各条日志的主键是从用户使用的证书中提取的用户名;该日志审计模块采用3W1H日志格式。
服务器提供身份认证功能和信息配置功能,客户端启动信息防泄密系统之前首先需要通过管理员分发的证书向服务器进行身份认证,认证成功则允许启动系统,并从服务器下载相关配置信息到本地,否则提示认证失败,不启动信息防泄密系统;服务器还提供安全审计功能,客户端将用户在本地所有对文件操作和网络I/O信息发送到服务器,这些审计信息保存在服务器端数据库中,便于事后责任追踪;服务器还用于保存日志审计模块产生的日志。
作为本发明的一种改进,智能监控模块还包括一个剪贴板监控子模块,该剪贴板监控子模块对Windows剪贴板进行实时监控,本地安全环境内的进程之间允许相互执行剪切、复制、粘贴操作,环境外和环境外的进程之间的剪切、复制、粘贴操作允许相互进行;但环境内外进程之间不允许相互剪切、复制、粘贴操作。
作为本发明的另一种改进,智能监控模块还包括一个拖曳监控子模块,该拖曳监控子模块允许本地安全环境内进程窗口之间的互相拖拽,禁止环境内外的窗口之间的拖拽。
作为本发明的又一种改进,智能监控模块还包括一个打印监控子模块,该打印监控子模块负责挂钩(HOOK)打印驱动,对用户所有的打印动作进行控制和安全审计,管理员在服务器上配置对打印的控制,在用户启动该信息防泄密系统时,信息防泄密系统首先将服务器上的配置信息下载到本地,用户的所有的打印操作都根据设定的配置进行完全控制并且将操作信息发送到服务器进行审计。
该信息防泄密系统提供了白名单和黑名单两种工作模式,用户在安装信息防泄密系统客户端时,能够自由选择信息防泄密系统的工作模式;当用户选择白名单模式时,信息防泄密系统启动后,除系统进程和WINDOWS系统EXPLORER.EXE进程以及白名单中的进程之外的所有进程都受到监控,所有由这些被监控进程发起的文件I/O和网络I/O都被自动监控,所有受监控进程对文件的I/O和网络I/O都被自动进行加解密处理;当用户选择黑名单模式时,信息防泄密系统启动后,在黑名单中的进程都受到监控,所有由这些监控进程发起的文件I/O和网络I/O都被自动监控,所有受监控进程对文件的I/O和网络I/O都会被自动进行加解密处理。
本发明信息防泄密系统提供在线下载版和用户客户端软件安装版两种不同的方式,客户端软件安装版提供在线和离线两种状态的支持,控制离线时间和状态的控制策略为:管理员在服务器端统一配置支持离线的时间长度,客户端启动时会自动将服务器端配置的支持离线时间下载到本地,客户端根据这个时间计算出一个结束的时间,本地客户端会定时检测能否连通到服务器,当检测到不能连接到服务器,客户端保存当前时间和结束时间,当离线时,客户端会将当前时间实时更新,当前时间会一步步接近结束时间,直到当前时间到达结束时间,这时系统停止对离线状态进行监控。
本发明信息防泄密系统给用户构造了一个透明的使用环境,用户在透明环境内的所有文件I/O和网络I/O都将自动被监控,环境内所有的本地文本文件I/O都将自动被加解密处理。所有的拷贝动作都被完全监控,环境内之间正常拷贝,环境外之间也正常拷贝,环境内外之间不允许互相拷贝。因此,本发明的信息防泄密系统从系统的内核级对各种应用和可能存在的风险进行了监控,具有较高的安全可靠性。
附图说明
图1是本发明信息防泄密系统客户端的结构示意图;
图2是本发明信息防泄密系统运行原理图。
具体实施方式
下面结合附图与具体实施方式对本发明作进一步详细说明。
图1是本发明信息防泄密系统客户端的结构示意图。本发明的信息防泄密系统包括服务器和客户端,客户端包括物理层、应用层和内核层,该客户端的操作系统内核(即客户端内核层)中包括智能监控模块、动态加解密模块和日志审计模块。其中智能监控模块包括文本/二进制区分子模块、本地文件I/O监控子模块、网络I/O监控子模块、剪贴板监控子模块、拖曳监控子模块和打印监控子模块。动态加解密模块和智能监控模块共同为用户建立起本地安全环境,用户在该透明的本地安全环境内的所有文件I/O和网络I/O都将自动被监控,环境内所有的本地文本文件I/O都将自动被加解密处理。本发明信息防泄密系统由于是基于系统内核层进行开发,不干扰用户的正常使用,对用户是完全透明的。日志审计模块对该本地安全环境内的所有读写操作进行强制日志记录,并在必要的时候进行审计,以确保该环境的安全性,该日志审计模块采用3W1H日志格式。
文本/二进制区分子模块负责对文件类型进行区分,判定是否为文本文件,本地文件I/O监控子模块和网络I/O监控子模块以及动态加解密模块都只针对文本文件进行处理;文本/二进制区分子模块对文本和二进制的区分是基于MAGIC Number,MAGIC Number是文件信息的一部分,若一个文件的MAGIC Number在MAGIC Number库中,则判断其是文本文件,否则判断它是二进制文件。
本地文件I/O监控子模块负责对本地文件I/O进行监控。本地文件I/O监控是建立在文件过滤驱动基础上实现的。Windows中的所有的对文件的读写等操作都会通过Windows文件过滤驱动,信息防泄密系统通过对文件过滤驱动中的相关历程进行挂钩(HOOK),拦截Windows文件过滤驱动,当系统发出读写操作请求时,这些IRP请求首先会经过windows的文件过滤驱动,而我们对windows的文件过滤驱动进行了挂钩(HOOK),所以这些IRP请求被我们的过滤驱动拦截,在我们的拦截历程中我们可以对用户的所有文件操作进行过滤,从而保证了对所有文件读写等操作的透明保护。本地安全环境中的程序往磁盘上写入文件时,写出的内容是经过加密的,读入加密文件时,能够对加密数据进行解密,最终以明文的形式陈现给用户。但是环境之外的程序读取加密的文件时,只能得到密文,这样即使用户将加密的文件拷贝带走,却仍然不能够得到文件的明文。
网络I/O监控子模块负责对网络I/O进行监控;网络I/O监控子模块对网络I/O的监控是通过TDI过滤驱动从内核层对网络通信数据进行监控,程序对环境内的进程发送的数据进行加密处理,对环境内进程接受的数据进行解密;对于环境外的进程,如果环境外的进程将数据发往指定IP列表中的服务器,则将数据包丢弃;环境内的进程发往受保护服务器的网络数据首先在TDI过滤驱动中进行加密处理,然后通过路由将数据丢到SSL VPN虚拟网卡,VPN对加密的数据进行解密处理,并对数据进行封装然后通过VPN加密隧道发送出去。这样做后网络数据在本地进行了加密处理,从而保证了网络数据在本地传输过程中的私密性,数据经过VPN在加密隧道中传输保证了数据在外网传输过程中的私密性。
由于用户在本地的工作最终将上传服务器,所以为了保证信息防泄密系统环境内进程产生的数据在网络上的安全传输,传输数据必须为密文。为了保证环境内数据信息在网络上安全传输,本发明信息防泄密系统采用了SSL VPN技术。
剪贴监控子模块对Windows剪贴板进行实时监控。Windows中对于进程间数据共享提供了几种实现机制,其中Windows系统剪贴板就是其中一种。Windows系统对于Windows系统剪贴板在用户态提供了一套API以供用户调用,这些API在核心态对应了一系列服务API,本发明信息防泄密系统在驱动级对这些系统服务进行了挂钩(HOOK),从而从底层彻底实现了对剪贴板实时监控。剪贴监控子模块允许本地安全环境内的进程之间相互执行剪切、复制和粘贴操作,本地安全环境外的进程之间的剪切、复制、粘贴操作也能够相互进行,但禁止本地安全环境内外进程之间的相互剪切、复制和粘贴操作,确保本地安全环境内的数据不被拷贝到环境外,本地安全环境外的数据也不被拷贝到环境内,即防止数据的导入和导出,彻底的防止通过剪贴板进行泄密。剪贴板监控驱动在后台运行,所有对剪贴板的操作的监控对用户是透明的。驱动程序的运行对用户机器的cpu和内存的占用率能够忽略不计。
拖曳监控子模块允许本地安全环境内进程窗口之间的互相拖拽,禁止环境内外的窗口之间的拖拽。Windows系统提供了一种便捷的应用功能,即拖拽,用户能够将一段文本或图片从一个地方拖放到桌面上任何一个地方,这样用户就能将本地安全环境内的文本拖拽到环境外,从而导致信息泄密。本发明信息防泄密系统通过消息挂钩(HOOK)的方法对拖拽进行了完全监控,程序在后台自动感知用户的拖拽动作,然后判断是否是在本地安全环境内部之间的动作,从而允许或禁止该拖拽动作,达到全面监控拖拽的目的,保证了环境内信息不被泄密。
打印监控子模块负责挂钩(HOOK)打印驱动,对用户所有的打印动作进行控制和安全审计,管理员在服务器上配置对打印的控制,在用户启动该信息防泄密系统时,信息防泄密系统首先将服务器上的配置信息下载到本地,用户的所有的打印操作都根据设定的配置进行完全控制并且将操作信息发送到服务器进行审计。
动态加解密模块采用AES 256位高强度加密算法,加密密钥变化。动态加解密模块为使用该信息防泄密系统的工作组内部提供相同的策略、密钥,所以内部员工可以共享这些密文文件,不需要手动加解密,在保护文件的前提下,达到文件灵活共享的目。动态加解密模块对写出的所有文本文件进行动态加密,并设置加密标志,读入加密文件时,对加密数据进行解密,最终以明文的形式陈现给用户。
本发明信息防泄密系统从使用方式上分为两种模式,即客户端安装版和无客户端软件的下载版,即C/S和B/S模式,用户能够根据自己企业或单位的实际情况,根据具体需要选择不同的方式。在使用本发明信息防泄密系统的工作组内部应用动态加解密技术,所有通过透明环境加密的文件被自动加密存放在硬盘上,由于工作组内部应用相同的策略、密钥,所以内部员工能够共享这些密文文件,不需要手动加解密,在保护文件的前提下,达到文件灵活共享的目的。各用户端硬盘保存的都是密文,只有登录认证成功后,在透明安全环境中才能看到明文.因此,从用户端泄露出去的任何重要信息文档都为密文,如通过USB盘拷贝、通过网路传输到外部等,同时用户端禁止拷屏、打印、透明安全环境内外之间的复制、粘贴、拷贝、导入、导出、内部通信等;为了严防用户端的主动信息泄露,用户在使用被监控应用时的任何读写操作都被加解密和日志记录。对于非法流传到外部的文件,由于外部PC机没有授权登录认证,无法获得加解密策略的内容,无法获得加密密钥,也就根本无法打开已被加密文件。所有的重要信息文档,用户端必须上传服务器进行统一管理,通信传输采用VPN隧道,明文在服务器保存,对于需要脱离环境而又需要明文,必须进行申请,进行管理授权,而后才能合法使用明文。
下载版信息防泄密系统方案如下:
当用户通过IE浏览器登录到服务器通过认证后,IE界面中会显示出几个默认受监控的应用进程,这些应用是受监控并且受系统保护的,当用户在该IE界面中打开应用进程进行文档等方面的操作时,所有文件I/O读写操作被自动进行加解密处理,用户感觉不到加解密过程的存在。除了默认受监控进程,用户可以根据需要将任何进程加入到受监控进程列表,当一个应用进程被加入到受监控列表后,用户可以在IE界面双击该应用,此时通过该应用所做的所有操作被系统监控和加解密处理。该应用所有的文件I/O和网络I/O都被系统保护,从而给用户建立了一个本地安全环境。
内部用户或外部用户(使用移动电脑,并授权)通过IE连接(SSL通信加密)到信息防泄密系统服务器,从而获得密钥,保证客户端和安全设备之间的通信加密及本地文件加密。客户端通过IE浏览器登录、认证通过后,和服务器端建立安全加密隧道,同时启动本地安全环境,客户端和服务器之间的任何通信都通过该安全加密隧道;客户端用户可以把任何应用进程增加到本地安全环境中,一旦应用进程被增加到本地安全环境中,该应用进程将被完全监控,包括该应用进程派生的子进程。没有被监控的应用进程可以像通常一样正常使用,而被监控的应用进程,使用也像通常一样,只是在底层写文件到存储介质时,不论任何文件,均建立加密标志,同时加密;读文件时,识别是否有加密标志,如果有则解密。这样保证在本地安全环境中被监控进程读取的文件一直以明文显示。非监控应用进程在读取被监控应用进程保存的文件时,则禁止读取。而且被监控应用之间可以相互复制、剪切、粘贴,而非监控应用和被监控应用之间不能相互复制、剪切、粘贴,这样始终保证本地安全环境之内一直是明文,而环境之外是密文,同时杜绝从安全环境之外到安全环境之内的安全隐患。另外,本地安全环境也对串口、并口、打印、红外、网络连接进行监控,防止被监控应用通过网络输出密文,但服务器保存的为明文。使用在线下载版时,任何时间,任何地点,用户通过IE浏览器进行登录,从而启动信息防泄密系统进行保护。
客户端软件安装版信息防泄密系统方案如下:
管理员给用户在用户机器上安装本发明信息防泄密系统客户端时,选择“开机自动启动”或“手动启动”,如果选择“开机自动启动”,则当用户下次启动系统时,信息防泄密系统将自动启动,用户一开机将自动进入信息防泄密系统构建的本地安全环境;如果选择了“手动启动”,则用户需要手动启动信息防泄密系统进入透明的本地安全环境。当信息防泄密系统启动后,用户所做的所有文件读、写、编辑等操作都被完全监控,用户在本地安全环境内能够像平常一样对文件进行任何操作,用户不需要改变任何使用习惯;但用户如果在本地安全环境外打开本地安全环境内创建的文件,打开的文件将是密文。用户只要在本地安全环境外,无论是通过串口、并口、打印、红外、网络连接或移动存储设备将本地安全环境内创建的文件拿到环境外使用,这些文件都是密文,信息防泄密系统从各个方面彻底的保证了文件的安全性,防止了信息泄露。
客户端软件安装版提供在线和离线两种状态的支持。用户在离线的情况下也能够使用信息防泄密系统。控制离线时间和状态的控制策略为:管理员在服务器端统一配置支持离线的时间长度,客户端启动时会自动将服务器端配置的支持离线时间下载到本地,客户端根据这个时间计算出一个结束的时间,本地客户端会定时检测能否连通到服务器,当检测到不能连接到服务器,客户端保存当前时间和结束时间,当离线时,客户端会将当前时间实时更新,当前时间会一步步接近结束时间,直到当前时间到达结束时间,这时系统停止对离线状态进行监控。
图5是本发明信息防泄密系统运行原理图,如图所示,信息防泄密系统运行过程如下:
首先,启动信息防泄密系统第一个进程“信息防泄密系统.EXE。”。信息防泄密系统启动方式分两种:开机自动启动和手动启动。
“信息防泄密系统.EXE”加载和启动后台所有监控驱动程序和应用层的监控程序,同时“信息防泄密系统.EXE”从服务器上下载相关配置信息到本地。从服务器上下载保存到本地的配置文件内容都为加密,“信息防泄密系统.EXE”解密并读取这些配置文件,并将这些配置文件信息应用到本地客户端。
然后通过DeviceIoControl()将白名单/黑名单列表传入内核态驱动程序,内核态驱动程序根据白名单/黑名单列表中的内容决定对那些进程进行监控。
信息防泄密系统提供了两种工作模式,即白名单和黑名单模式。用户在安装信息防泄密系统客户端时,能够自由选择信息防泄密系统的工作模式。
当用户选择白名单模式时,信息防泄密系统启动后,除系统进程和WINDOWS系统EXPLORER.EXE进程以及白名单中的进程之外的所有进程都受到监控,所有由这些被监控进程发起的文件I/O和网络I/O都被自动监控,所有受监控进程对文件的I/O和网络I/O都被自动进行加解密处理。
当用户选择黑名单模式时,信息防泄密系统启动后,在黑名单中的进程都受到监控,所有由这些监控进程发起的文件I/O和网络I/O都被自动监控,所有受监控进程对文件的I/O和网络I/O都会被自动进行加解密处理。
“信息防泄密系统.EXE”捕获本地所有操作,并将这些操作进行在本地缓存。”信息防泄密系统.EXE”进程启动线程定时去缓存中读取这些日志数据,并将数据通过网络发送到服务器;当检测到服务器无法连通时,信息防泄密系统将日志暂时写到本地文件中,等下次检测到服务器能够连通时,再从这些文件中将日志读取并发送到服务器。发送到服务器的日志有便于日后责任追踪,各条日志的主键是从用户使用的证书中提取的用户名。对服务器进行安全审计可以审计出窃取信息的人。
信息防泄密系统启动后,在后台有一个轮巡线程,每3秒钟去检查信息防泄密系统正常运行依赖的文件,并对这些文件进行CheckSum,当发现这些文件被损坏或者文件被删除,I信息防泄密系统发出告警,并关闭机器,以确保信息防泄密系统本身的安全性。
以上所述仅是本发明的较佳实施例而已,不是对本发明技术方案的限定,任何不脱离本发明技术方案精神实质的改进和变换都将落入本发明的保护范围。

Claims (7)

1.一种信息防泄密系统,包括服务器和客户端,其特征在于:所述客户端的操作系统内核中包括智能监控模块和动态加解密模块,客户端在通过所述服务器的认证后进入本地安全环境;
其中智能监控模块包括文本/二进制区分子模块、本地文件I/O监控子模块和网络I/O监控子模块;
所述文本/二进制区分子模块对文本和二进制的区分是基于MAGIC Number,若一个文件的MAGIC Number在MAGIC Number库中,则判断其是文本文件,否则判断它是二进制文件;
所述本地文件I/O监控子模块对本地文件I/O的监控是通过对文件过滤驱动中的相关历程进行HOOK来实现的,该本地文件I/O监控子模块拦截Windows文件过滤驱动,在拦截历程中对用户的所有文件操作进行过滤;
所述网络I/O监控子模块对网络I/O的监控是通过TDI过滤驱动从内核级对网络通信数据进行监控,程序对本地安全环境内的进程发送的数据进行加密处理,对本地安全环境内进程接受的数据进行解密;对于本地安全环境外的进程,如果本地安全环境外的进程将数据发往指定IP列表中的服务器,则将数据包丢弃;本地安全环境内的进程发往受保护服务器的网络数据首先在TDI过滤驱动中进行加密处理,然后通过路由将数据丢到SSL VPN虚拟网卡,VPN对加密的数据进行解密处理,并对数据进行封装然后通过VPN加密隧道发送出去;
所述动态加解密模块采用AES 256位高强度加密算法,加密密钥变化,为使用该信息防泄密系统的工作组内部提供相同的策略、密钥。
2.根据权利要求1所述的信息防泄密系统,其特征在于:所述客户端的操作系统内核中还包括日志审计模块,用户在使用被监控应用时的任何读写操作都被自动强制地进行日志记录,各条日志的主键是从用户使用的证书中提取的用户名;该日志审计模块采用3W1H日志格式。
3.根据权利要求1或2所述的信息防泄密系统,其特征在于:所述智能监控模块还包括一个剪贴板监控子模块,该剪贴板监控子模块对Windows剪贴板进行实时监控,允许本地安全环境内的进程之间相互执行剪切、复制、粘贴操作,允许环境外和环境外的进程之间的剪切、复制、粘贴操作相互进行;但不允许本地安全环境内外进程之间的相互剪切、复制、粘贴操作。
4.根据权利要求1或2所述的信息防泄密系统,其特征在于:所述智能监控模块还包括一个拖曳监控子模块,该拖曳监控子模块允许本地安全环境内进程窗口之间的互相拖拽,禁止环境内外的窗口之间的拖拽。
5.根据权利要求1或2所述的信息防泄密系统,其特征在于:所述智能监控模块还包括一个打印监控子模块,该打印监控子模块负责HOOK打印驱动,对用户所有的打印动作进行控制和安全审计。
6.根据权利要求1或2所述的信息防泄密系统,其特征在于:该信息防泄密系统提供了白名单和黑名单两种工作模式,用户在安装信息防泄密系统客户端时,能够自由选择信息防泄密系统的工作模式;
当用户选择白名单模式时,信息防泄密系统启动后,除系统进程和WINDOWS系统EXPLORER.EXE进程以及白名单中的进程之外的所有进程都受到监控,所有由这些被监控进程发起的文件I/O和网络I/O都被自动监控,所有受监控进程对文件的I/O和网络I/O都被自动进行加解密处理;
当用户选择黑名单模式时,信息防泄密系统启动后,在黑名单中的进程都受到监控,所有由这些监控进程发起的文件I/O和网络I/O都被自动监控,所有受监控进程对文件的I/O和网络I/O都会被自动进行加解密处理。
7.根据权利要求1或2所述的信息防泄密系统,其特征在于客户端软件安装版信息防泄密系统提供对在线和离线两种状态的支持,其对离线时间和状态的控制是通过管理员在服务器上统一配置支持离线的时间长度来实现的,客户端启动时会自动将服务器配置的支持离线时间下载到本地。
CN200710178330XA 2007-11-29 2007-11-29 一种信息防泄密系统 Expired - Fee Related CN101453327B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200710178330XA CN101453327B (zh) 2007-11-29 2007-11-29 一种信息防泄密系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200710178330XA CN101453327B (zh) 2007-11-29 2007-11-29 一种信息防泄密系统

Publications (2)

Publication Number Publication Date
CN101453327A CN101453327A (zh) 2009-06-10
CN101453327B true CN101453327B (zh) 2011-02-16

Family

ID=40735367

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710178330XA Expired - Fee Related CN101453327B (zh) 2007-11-29 2007-11-29 一种信息防泄密系统

Country Status (1)

Country Link
CN (1) CN101453327B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860438A (zh) * 2010-06-30 2010-10-13 上海华御信息技术有限公司 基于涉密数据流向加密的本地数据防泄密系统及方法
CN102024110A (zh) * 2010-12-14 2011-04-20 汉柏科技有限公司 安全隔离桌面的方法及系统
CN103164659A (zh) * 2011-12-13 2013-06-19 联想(北京)有限公司 一种实现数据存储安全性的方法和电子设备
CN102495987B (zh) * 2011-12-18 2015-08-19 西安安智科技有限公司 一种电子信息本地防泄密访问的方法和系统
CN103326999A (zh) * 2012-12-14 2013-09-25 无锡华御信息技术有限公司 一种基于云服务的文件安全管理系统
CN104133544B (zh) * 2013-08-26 2016-03-30 腾讯科技(深圳)有限公司 文件处理方法、装置及终端
CN103605487A (zh) * 2013-11-18 2014-02-26 江苏敏捷科技股份有限公司 一种打印数据透明捕获的方法
CN104702603A (zh) * 2015-03-04 2015-06-10 南京邮电大学 面向移动互联网的多视角安全审计系统
JP6529304B2 (ja) * 2015-03-25 2019-06-12 株式会社日立ソリューションズ アクセス制御システム及びアクセス制御方法
CN106855772A (zh) * 2015-12-09 2017-06-16 阿里巴巴集团控股有限公司 一种信息展示方法及装置
CN105656904A (zh) * 2016-01-20 2016-06-08 佛山市瑞马克建材科技有限公司 一种企业信息数据防外泄系统
CN106127073B (zh) * 2016-06-21 2023-05-05 浙江集研信息科技有限公司 一种用户操作信息的保护方法
CN111324900A (zh) * 2020-02-18 2020-06-23 上海迅软信息科技有限公司 一种用于企业数据安全的防泄密系统
CN111914275B (zh) * 2020-08-05 2024-01-02 北京控制与电子技术研究所 一种文件防泄漏监控方法
CN115168300B (zh) * 2022-09-05 2022-12-09 山东正中信息技术股份有限公司 一种基于文件系统过滤的便携式移动工作方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1409234A (zh) * 2001-10-03 2003-04-09 株式会社格拉芬 保密信息向外部的泄漏防止系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1409234A (zh) * 2001-10-03 2003-04-09 株式会社格拉芬 保密信息向外部的泄漏防止系统

Also Published As

Publication number Publication date
CN101453327A (zh) 2009-06-10

Similar Documents

Publication Publication Date Title
CN101453327B (zh) 一种信息防泄密系统
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
USRE41186E1 (en) Method of encrypting information for remote access while maintaining access control
JP4089171B2 (ja) 計算機システム
CN100568251C (zh) 协同工作环境下涉密文档的保护方法
CA2676289C (en) Selectively wiping a remote device
US7921288B1 (en) System and method for providing different levels of key security for controlling access to secured items
CN100592313C (zh) 一种电子文档防泄密系统及实现方法
CN101072102B (zh) 网络环境下基于安全桌面的信息防泄漏技术
CN107563213B (zh) 一种防存储设备数据提取的安全保密控制装置
CN104281814B (zh) 文件防泄密系统及其工作方法
CN101512490A (zh) 在网络化环境中保护数据安全
CN201682524U (zh) 一种基于文件过滤驱动的文件流转权限控制系统
CN103716354A (zh) 一种信息系统的安全防护系统和方法
US20210397680A1 (en) Systems and methods for dynamically enforcing digital rights management via embedded browser
CN105956496A (zh) 一种共享存储文件的安全保密方法
CN105827574A (zh) 一种文件访问系统、方法及装置
CN104335548A (zh) 安全数据处理
CN108134671A (zh) 一种基于量子真随机数的透明加密系统及其加解密方法
CN103413100A (zh) 文档安全防范系统
CN104581008A (zh) 一种视频监控系统信息安全防护系统和方法
CN112329050A (zh) 一种文件安全管理终端及系统
KR101896449B1 (ko) 암호화 통신 프로토콜 기반 서버 원격 접근 세션에 대한 보안 감사 및 통제를 위한 접근 통제 시스템
CN102333068A (zh) 一种基于ssh、sftp隧道智能管控系统及方法
TWI573079B (zh) 電子文件資訊安全控管系統及其方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SUZHOU HIERSTAR LTD.

Free format text: FORMER OWNER: BEIJING TOPSENSE HIGH-TECH INFORMATION TECHNOLOGY CO., LTD.

Effective date: 20130607

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100085 HAIDIAN, BEIJING TO: 215200 SUZHOU, JIANGSU PROVINCE

TR01 Transfer of patent right

Effective date of registration: 20130607

Address after: 215200, Jiangsu, Wujiang, Wujiang Economic Development Zone, south of Yang Lian Road, east of Changan Road (Science and Technology Pioneer Park), Suzhou

Patentee after: HIERSTAR (SUZHOU)., Ltd.

Address before: 100085, room 306, North building, rainbow building, No. 11 information road, Beijing, Haidian District

Patentee before: Beijing Topsense Info-Tech Co.,Ltd.

PP01 Preservation of patent right

Effective date of registration: 20160711

Granted publication date: 20110216

RINS Preservation of patent right or utility model and its discharge
PD01 Discharge of preservation of patent

Date of cancellation: 20170711

Granted publication date: 20110216

PD01 Discharge of preservation of patent
TR01 Transfer of patent right

Effective date of registration: 20170926

Address after: 100085, Beijing, Haidian District on the road No. 11 Rainbow Building on the third floor

Patentee after: Beijing Topsense Info-Tech Co.,Ltd.

Address before: 215200, Jiangsu, Wujiang, Wujiang Economic Development Zone, south of Yang Lian Road, east of Changan Road (Science and Technology Pioneer Park), Suzhou

Patentee before: HIERSTAR (SUZHOU)., Ltd.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110216

Termination date: 20211129