CN103441986B - 一种瘦客户端模式的数据资源安全管控方法 - Google Patents

一种瘦客户端模式的数据资源安全管控方法 Download PDF

Info

Publication number
CN103441986B
CN103441986B CN201310322743.6A CN201310322743A CN103441986B CN 103441986 B CN103441986 B CN 103441986B CN 201310322743 A CN201310322743 A CN 201310322743A CN 103441986 B CN103441986 B CN 103441986B
Authority
CN
China
Prior art keywords
application
subsystem
user
security
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310322743.6A
Other languages
English (en)
Other versions
CN103441986A (zh
Inventor
周炼赤
陈志浩
段翼真
武越
王斌
王晓程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
706th Institute Of No2 Research Institute Casic
Original Assignee
706th Institute Of No2 Research Institute Casic
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 706th Institute Of No2 Research Institute Casic filed Critical 706th Institute Of No2 Research Institute Casic
Priority to CN201310322743.6A priority Critical patent/CN103441986B/zh
Publication of CN103441986A publication Critical patent/CN103441986A/zh
Application granted granted Critical
Publication of CN103441986B publication Critical patent/CN103441986B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明属于网络安全领域,特别是一种瘦客户端模式的数据资源安全管控方法。包括八个子系统:包括身份认证子系统、远程应用服务子系统、安全标签子系统、文件访问控制子系统、安全通信子系统、安全审计子系统、安全存储子系统、管理平台子系统;文件的存储和管控集中在后台服务器,按用户类型或文件安全等级进行分区存储,实现对文件的存储保护,服务器端无法识别文件内容。用户需要访问和处理文件时,在浏览器上进行用户登录,和服务器间完成身份认证并建立文件访问连接。瘦客户端的文件处理在服务器端完成(由物理应用服务器或虚拟应用服务器提供),瘦客户端上无须安装任何应用或代理,界面互操作由远程应用服务发布的相关服务支持。

Description

一种瘦客户端模式的数据资源安全管控方法
技术领域
本发明属于网络安全技术领域,特别是一种瘦客户端模式的数据资源安全管控方法。
背景技术
随着信息化普及程度的提高,军队、党政或机关单位都组建了内部网络,网络架设、信息系统建设给这些单位带来了很多便利,如资源共享、办公自动化以及方便的信息传递等,极大地提高了工作效率。但是随着封闭系统的开放化程度提高,越来越多的信息安全问题也同时浮现出来。网络所具有的开放性、共享性特点,使得分布在各台主机中的重要信息资源处于一种高风险的状态,这些数据很容易受到非法监听、非法复制、非法访问等各种恶意的攻击。如何有效地管理这些重要的数据资源,对它们使用进行合授权与监管,日益成为信息网络应用中的一个重要问题。
目前针对数据资源的安全管控,还存在以下问题:
随着网络规模的不断扩大,数据资源的存储愈发分散,分散的节点增加了攻击者的目标,各终端在数据资源处理、存储和交换过程中很容易受到外部或内部人员的入侵和破坏;
文件在存储、访问、流转过程中缺少细粒度、全过程的访问控制措施,缺乏对数据资源安全属性的统一管理,合理授权和动态监管的手段不足;
虽然可信计算、主机监控等技术能够提升终端的安全防护能力,但面对着层出不穷的网络攻击手段、多样性的使用场景以及不完全受控的终端用户时,恶意程序、网络攻击、管理环节漏洞、用户有意或无意的错误操作都会造成数据的丢失、泄漏或被篡改。
发明内容
本发明就是为了解决上述问题,提出一种瘦客户端模式的数据资源安全管控方法。借助瘦客户端这种依赖于服务器处理能力实现数据访问和应用处理的使用方式,能够在一定程度上减轻敏感数据资源在终端上的安全隐患,获得更加安全的远程应用和数据访问能力。同时实现数据资源在服务器端的集中存储和安全防护,并结合数据访问控制策略、用户身份属性、实现对各终端用户访问数据资源的细粒度控制。
本发明的体系架构如图1所示。文件的存储和管控集中在后台服务器,按用户类型或 文件安全等级进行分区存储,利用专用文件格式实现对文件的存储保护,服务器端无法识别文件内容。用户需要访问和处理文件时,在浏览器上进行用户登录,和服务器间完成身份认证并建立文件访问连接。瘦客户端的文件处理在服务器端完成(由具体的物理应用服务器或虚拟应用服务器提供),瘦客户端上无须安装任何应用或代理,界面互操作由远程应用服务发布的相关服务支持。
一种瘦客户端模式的数据资源安全管控系统,其特征在于:包括八个子系统:包括身份认证子系统、远程应用服务子系统、安全标签子系统、文件访问控制子系统、安全通信子系统、安全审计子系统、安全存储子系统、管理平台子系统;
具体步骤如下:
步骤1:启动浏览器,用户登录服务器,服务器通过身份认证子系统完成对用户的身份认证;
步骤2:建立安全通信及传输信道,通过安全通信子系统中的安全协议来保障数据资源从客户端到集中存储服务器之间通信安全;
步骤3:服务器通过远程应用服务子系统建立远程应用服务,用户在浏览器窗口进入自己的存储目录,选择相关文件和所需应用,应用和文件处理在服务端完成,浏览器窗口中显示处理结果并支持互操作;
具体结构和应用方法如下:
1)应用发布门户:设计统一的应用访问门户,实现应用列表管理和客户端的个性列表定制;
2)远程交互展示层:实现浏览器端的操作同步、数据过滤和桌面绘制,将应用系统运行界面在浏览器端呈现,同步浏览器端的操作在服务器端进行操作处理;
在远程交互展示层中实现了基于浏览器端的访问控制,以结合文件访问控制子系统实现瘦客户端访问的细粒度控制;
3)本地应用管理层:实现对服务器端的应用调度和管理,将桌面转化成图片文件;本地的应用安装于虚拟机系统、物理主机或是提供应用样本库以虚拟应用形态运行,若以虚拟机系统形式实现则需增加虚拟机管理模块,管理和调度分为以下三种模式,具体描述如下:
物理主机:应用程序安装于物理主机之上,每个主机有独立的硬件平台和操作系统,由应用管理模块统一调度;
虚拟主机:应用程序安装于虚拟机系统之上,虚拟机系统共享底层硬件平台,由应用 管理模块统一调度;
应用虚拟化:通过一个完整的应用程序样本库,样本库包含应用程序和所需系统环境样本,根据需要加载到物理或虚拟主机中执行;
应用管理模块根据远程应用访问请求形成应用任务列表,调度部署于物理主机、虚拟主机之上的应用程序进行处理,
4)本地应用支撑层:由安装于虚拟机系统、物理主机的应用程序或是集中管理的应用样本库组成;
把用户从浏览器发送的请求转换成为能与应用服务器交互的网络数据包,并根据处理结果通过页面跳转的方式反馈到客户端;构建一个用户界面框架,采用一个JavaScript框架实现,把多个应用整合到一个页面中;在后台截获应用程序窗口的图像更新,并通过远程传输协议传输到客户端显示,并把客户端的键盘鼠标事件传到服务端;通过窗口同步技术来同步客户端和服务端的应用窗口;应用窗口的同步分为窗口大小改变的同步、窗口激活的同步、窗口关闭的同步,实现用户界面框架模块和应用窗口传输模块的函数的互相调用;
步骤4:在用户对电子文件进行操作过程中,服务器通过安全标签子系统自动对文件添加安全标签,实现基于安全标签的访问控制;
对于用户存储在服务器端的电子文件,安全标签子系统首先采集文件属性信息,然后整合制作成安全标签的形式,再将安全标签嵌入文件,由此实现安全标签和文件的不可分离;
标签属性包括基本属性,包括文件名、创建者、创建时间和文件密钥;安全等级属性,包括安全等级、定密人、审核人和审批人;安全属性,包括数字签名、流转信息和日志信息;授权属性,包括访问主体和操作权限;
电子文件在被创建后,系统自动创建其基本属性和安全属性,安全等级属性和授权属性根据提供的工具规则,由用户进行设定;
标签管理的核心设计思路是利用标签工具将数据资源按照安全等级进行划分,按照标签属性与信息的访问控制权限进行权限划分,实现基于安全等级的访问控制和基于授权的访问控制,分为规则管理、标签制作和权限管理三个模块;
规则管理模块实现人员安全等级管理、文档安全等级管理和安全等级关系管理;
标签制作模块提供对文档安全等级的标识功能,由用户设定文档安全等级和使用年限,用户能够访问文档的前提是“用户安全等级”>=“文档安全等级”;该模块还提供安全等级模版管理功能,能够支持对涉密文件的批量制作;
权限管理模块调用文件访问控制子系统的权限控制,用户只有被授权才能访问文件;
文件访问控制子系统对文件和访问用户授权,被授权的用户只有在操作权限的控制下才能对文件进行操作,对文档的用户权限进行设置;
安全存储子系统在集中存储区域上以逻辑卷的形式为每个用户分配独立存储空间,通过访问控制对各个存放目录进行保护,且基于文件等级信息将存储空间分为若干个存储区域;
在管理平台子系统中,采用集中化的管理方式和基于角色的权限管理体系,管理员模式分为系统管理员、安全管理员、审计管理员,三类管理员分工不同,系统管理员负责用户管理、管理员账号的锁定与解锁、数据库备份设置等,安全管理员负责下发安全策略,审计管理员负责审计日志信息;
安全审计子系统提供对各类子系统的日志进行集中采集、集中管理、集中审计,并集中存储到安全审计子系统数据库中,同时对各类日志中的异常事件进行预警、告警。
该体系的核心为安全管控服务器软件,由八个子系统组成,每个子系统的主要功能如图2所示:
身份认证子系统能够通过多种认证方式对用户身份进行有效鉴别,确保用户身份的真实性和合法性;
远程应用服务子系统能够向用户安全的提供所需的远程应用程序服务和文件服务;
安全标签子系统实现对数据资源的安全标签的嵌入和管理,支持对数据资源的全过程管理、监控和审计;
文件访问控制子系统能够根据用户属性和安全标签中标识的文件属性对文件操作和用户行为进行细粒度访问控制;
安全通信子系统主要实现数据资源访问和传输过程中的安全防护;
安全审计子系统能够对各类子系统的日志进行集中采集、集中管理、集中审计,同时能够对异常事件进行告警;
安全存储子系统通过对集中存储的文件的安全防护,包括隔离、访问控制、格式变换等;
管理平台子系统能够实现对客户端管理、用户管理、策略权限配置和应用、日志管理、系统设置等功能的配置和维护。
结合体系架构,本发明方法的流程如图3所示。
本发明方法的具体步骤如下:
远程应用服务子系统:目前相关类似系统还存在以下不足:客户端系统和软件要求苛刻,大都需要定制;图形压缩和远程传输算法不够高效,降低了用户体验;后台服务器不支持国产操作系统,不具有广泛性和国产自主的要求;用户访问控制和授权管理机制薄弱等。本发明方案的远程应用服务子系统能在一定程度上解决上述问题。其核心思想是:把网络应用程序集成到后台服务器一个虚拟的工作环境进行统一管理,并以浏览器为载体提供登录与使用的方式。用户在客户端无需受代理软件的限制,使用瘦客户机自带的浏览器(支持JavaScript和Applet的浏览器即可)便能够随时随地实现远程访问和互操作。该子系统主要技术如下:通过部署用户请求中心来处理用户请求,建立客户端与应用程序服务器的连接;使用JavaScript构建一个用户界面框架,把多个应用整合到一个页面中;在后台截获应用程序窗口的图像更新,并通过远程传输协议传输到应用传输单元,在客户端显示;通过窗口同步技术来同步用户端和服务端的应用窗口;通过把数据传输通道迁移到物理机中,直接读取虚拟机显示缓存的方式来优化图像传输性能。
目前其他数据资源管控系统的电子标签属性分类较少,仅限于创建者、创建时间、阅读时限、打开次数等,无法做到对文件全生命周期的细粒度管控。本发明方案的标签属性不仅包括创建者、创建时间等基本属性,还包括文件密级、定密人、流转信息、日志信息、权限信息等安全属性。同时创新性地引入标签管理模块,利用标签管理工具将数据资源按照安全等级划分,按照标签属性和信息的访问控制权限进行权限划分,实现基于安全等级的访问控制和基于授权的访问控制。该子系统主要技术如下:通过对文件添加特殊的文件头,将安全标签存储于文件头中,再利用文件过滤驱动技术,使得应用进程在打开文件前先对文件头信息进行校验,校验通过后方可对文件进行操作。
本发明充分考虑数据资源的保密性、完整性、可用性等原则,综合利用基于数据安全的防护技术、驱动级防护技术、文件授权技术、安全标签技术等,实现对文本、图像、音频、视频等多种格式的电子数据资源的安全标签嵌入、验证和管控能力;提供数据资源的集中安全存储和访问控制功能;提供基于远程安全应用的管控模式。
本发明有效降低了数据资源的管理难度并提高了管理效率,能够使信息系统达到“能管”、“好用”的目标。
附图说明
图1本发明体系架构
图2软件模块组成图
图3本发明流程图
图4安全通信子系统
图5远程应用服务子系统
图6应用调度管理的三类模式
图7安全标签子系统
图8集中存储区域的物理隔离
具体实施方式
下面结合图3的流程图,对本发明方法作详细说明。
步骤1:启动浏览器,用户通过USBKEY和用户名密码登录服务器,服务器通过身份认证子系统完成对用户的身份认证。
服务器安全管控软件支持多种身份认证方式:用户名+口令、USBKey+PIN码、CA数字证书。同时,支持自定义配置口令强度策略、账户锁定策略、拔KEY锁屏、终端绑定等其他辅助功能。
考虑到目前CA数字证书系统已广泛应用,并已作为了信息化的基础条件,因此,采用已提供CA身份认证系统的认证设备、认证客户端和认证服务器的底层库来完成身份的认证。同时,将用户证书中的公/私钥信息和数据保护结合起来,能够抵御中间人攻击。
步骤2:建立安全通信及传输信道,通过安全通信子系统中的安全协议来保障数据资源从用户端到集中存储服务器之间通信安全。
安全通信子系统结构如图4所示。
该系统采用网络过滤驱动技术来实现对网络传输协议及网络应用协议数据的过滤和控制,以及基于终端和服务器硬件平台的可信接入认证(需要可信计算系统支持),从而防止传输过程中的恶意监听与篡改,保证数据传输的私密性、一致性和不可抵赖性。
步骤3:服务器通过远程应用服务子系统建立远程应用服务,用户在浏览器窗口进入自己的存储目录,选择相关文件和所需应用,应用和文件处理在服务端完成,浏览器窗口中显示处理结果并支持互操作。
远程应用服务子系统主要实现应用程序的集中管理、远程发布、远程同步和界面展示 功能,系统的组成如图5所示。
主要部分的功能和设计如下:
1)应用发布门户:设计统一的应用访问门户,实现应用列表管理和用户端的个性列表定制;
2)远程交互展示层:实现浏览器端的操作同步、数据过滤和桌面绘制,将应用系统运行界面在浏览器端呈现,同步浏览器端的操作在服务器端进行操作处理;
在远程交互展示层中实现了基于浏览器端的访问控制,以结合文件访问控制子系统实现瘦客户端访问的细粒度控制,具体包括以下功能:
操作控制:实现浏览器端的操作控制,包括另存、复制等行为的监控;
内容解析和控制:实现浏览器端的敏感信息检测和过滤。
操作同步和数据过滤通过设计的Web桌面控制组件组件实现,实现形式为一系列Javascript文件,在浏览器连接服务器时自动下载到浏览器端(同访问普通网页一样),目前已经支持IE 9、Chrome 14.X、Firefox5.x、Safari 5.1以上版本,在其他版本中需要浏览器安装一些控件;桌面绘制通过设计和改造现有的画布组件实现。
3)本地应用管理层:实现对服务器端的应用调度和管理,利用改进的桌面显示协议(如VNC协议等),将桌面转化成图片文件;本地的应用可以安装于虚拟机系统、物理主机或是提供应用样本库以虚拟应用形态运行,若以虚拟机系统形式实现则需增加虚拟机管理模块,管理和调度分为以下三种模式,如图6所示,具体描述如下:
物理主机:应用程序安装物理主机之上,每个主机有独立的硬件平台和操作系统,由应用管理模块统一调度;
虚拟主机:应用程序安装虚拟机系统之上,虚拟机系统共享底层硬件平台,由应用管理模块统一调度;
应用虚拟化:通过一个完整的应用程序样本库(包含应用程序和所需系统环境样本),根据需要加载到物理或虚拟主机中执行。
应用管理模块根据远程应用访问请求形成应用任务列表,调度部署于物理主机、虚拟主机之上的应用程序进行处理,不支持多任务的应用系统通常考虑基于虚拟主机和应用虚拟化的实现模式。
4)本地应用支撑层:由安装于虚拟机系统、物理主机的应用程序或是集中管理的应用样本库组成。
步骤4:在用户对电子文件进行创建、读取、编辑等操作过程中,服务器通过安全标签子系统自动对文件添加安全标签,实现基于安全标签的访问控制。
1、用户请求处理中心:该模块负责把用户从浏览器发送的请求转换成为可以与应用服务器交互的网络数据包,并根据处理结果通过页面跳转的方式反馈到用户端,它是不同用户与应用服务器之间交互的桥梁,相当于一个代理。用户登录、退出、保存场景和定制应用程序等操作,提交的表单请求都由请求处理中心来处理。该模块中用到能够实现动态网页的Servlet技术,用于在网页服务器获取客户端的访问请求信息和动态生成对客户端的相应信息。通过HttpServletRequest的getParameter()方法获取用户发送的请求,通过有限状态机根据用户目前的状态验证用户发送的请求的合法性。
2、用户界面框架模块:为用户提供一个友好的交互界面,用来管理各个应用程序窗口,为用户提供一个无缝整合的办公环境。该模块采用一个JavaScript框架实现,框架为ExtJS,ExtJS主要用于创建前端用户界面,把大量操作处理从服务端移到客户端,客户端不需要安装任何插件就可以实现丰富多彩的界面效果。在用户界面框架中,可以连接Linux服务器的应用,也可以连接Windows服务器的应用,还可以连接来自网络上的网页应用。
3、应用窗口传输模块:负责把远程的应用窗口图像通过网络通信传到客户端,并把客户端的键盘鼠标事件传到服务端,通过这样的交互传输,使用户感觉应用犹如在本地运行。通过Applet技术实现应用传输,Applet是一种在网页环境下运行于客户端的Java程序组件。该模块主要完成:应用窗口内嵌网页、应用信息缓存、证书授权(为用户信任的程序进行权限验证,需要为应用传输单元绑定数字签名)。
4、应用窗口同步模块:应用窗口的同步分为窗口大小改变的同步、窗口激活的同步、窗口关闭的同步。同步的实现实质是用户界面框架模块和应用窗口传输模块的函数的互相调用。
对于用户存储在服务器端的电子文件,安全标签子系统首先采集文件属性信息,然后整合制作成安全标签的形式,再将安全标签嵌入文件特定的数据区域,由此实现安全标签和文件的不可分离。安全标签子系统主要从属性集和工具规则两方面来设计,具体如图7所示。
1)标签属性
标签主要实现对电子文件的属性标识,具体包括基本属性,如文件名、创建者、创建时间、文件密钥;安全等级属性,如安全等级、定密人、审核人、审批人;安全属性,如数字签名、流转信息、日志信息;授权属性,如访问主体、操作权限。
电子文件在被创建后,系统自动创建其基本属性和安全属性,安全等级属性和授权属性根据提供的工具规则,由用户进行设定。
2)标签管理
标签管理的核心设计思路是利用标签工具将数据资源按照安全等级进行划分,按照标签属性与信息的访问控制权限进行权限划分,实现基于安全等级的访问控制和基于授权的访问控制,分为规则管理、标签制作和权限管理三个模块。
规则管理模块主要实现人员安全等级管理、文档安全等级管理和安全等级关系管理等功能。
标签制作模块主要提供对文档安全等级的标识功能,由用户设定文档安全等级和使用年限,用户能够访问文档的前提是“用户安全等级”>=“文档安全等级”。该模块还提供安全等级模版管理功能,能够支持对涉密文件的批量制作。标签制作模块通常基于文件过滤驱动实现。
权限管理模块主要调用文件访问控制子系统的权限控制,用户只有被授权才能访问该文件。
文件访问控制子系统主要是对文件和访问用户授权,被授权的用户只有在操作权限的控制下才能对文件进行操作,它置于身份认证子系统之上。它具备文档权限管控机制,可对文档的用户权限进行设置,如阅读、编辑、复制等权限;可以设定文档的生命周期,如阅读次数和阅读时限等;支持数据文件的分级管理、跨域借阅、批量授权,自由授权等功能。
步骤5:在集中存储区域上以逻辑卷的形式为每个用户分配独立存储空间,通过访问控制对各个存放目录进行保护,有效防止非授权用户获取文件内容。
在集中存储区域中,系统支持根据文件特定属性的不同将集中存储空间进行分区隔离,这样能够在存储上限制不同权限用户对不同等级文件的访问和存取,有效确保了文件的安全性。
考虑用户和文件均具有一定的安全等级信息,所以可以基于文件等级信息将存储空间分为若干个存储区域,如图8所示,每个存储区域分别存放对应文件等级的文件数据,而 不同等级的用户只能被授权访问与其等级信息相对应的文件,例如等级1用户有权接入并访问所有存储区域,而等级2用户只能接入并访问“文件等级3”、“文件等级4”、“文件等级5”三个存储区域。也可在此基础上进一步实现基于用户的分区隔离。
步骤6:在管理平台子系统中,采用集中化的管理方式和基于角色的权限管理体系,可以完成对用户管理、策略权限配置、服务器远程备份、日志管理、系统设置等功能的配置和维护。
管理员模式分为系统管理员、安全管理员、审计管理员,三类管理员分工不同,系统管理员负责用户管理、管理员账号的锁定与解锁、数据库备份设置等,安全管理员负责下发安全策略,审计管理员负责审计日志信息。
同时,安全审计子系统提供对各类子系统的日志进行集中采集、集中管理、集中审计,并集中存储到安全审计子系统数据库中,同时审计系统能够对各类日志中的异常事件如:非法访问、策略变更等违规行为进行预警、告警。

Claims (1)

1.一种应用于瘦客户端模式的数据资源安全管控系统的方法,其特征在于:系统包括八个子系统:包括身份认证子系统、远程应用服务子系统、安全标签子系统、文件访问控制子系统、安全通信子系统、安全审计子系统、安全存储子系统、管理平台子系统;
具体步骤如下:
步骤1:启动浏览器,用户登录到服务器,服务器通过身份认证子系统完成对用户的身份认证;
步骤2:建立安全通信及传输信道,通过安全通信子系统中的安全协议来保障数据资源从客户端到服务器之间通信安全;
步骤3:服务器通过远程应用服务子系统建立远程应用服务,用户在浏览器窗口进入自己的存储目录,选择相关文件和所需应用,应用和文件处理在服务端完成,浏览器窗口中显示处理结果并支持互操作;
步骤3的具体实现方法如下:
1)应用发布门户:设计统一的应用访问门户,实现应用列表管理和客户端的个性列表定制;
2)远程交互展示层:实现浏览器端的操作同步、数据过滤和桌面绘制,将应用系统运行界面在浏览器端呈现,同步浏览器端的操作在服务器端进行操作处理;
在远程交互展示层中实现了基于浏览器端的访问控制,以结合文件访问控制子系统实现瘦客户端访问的细粒度控制;
3)本地应用管理层:实现对服务器端的应用调度和管理,将桌面转化成图片文件;本地的应用安装于虚拟机系统、物理主机或是提供应用样本库以虚拟应用形态运行,若以虚拟机系统形式实现则需增加虚拟机管理模块,管理和调度分为以下三种模式,具体描述如下:
物理主机:应用程序安装于物理主机之上,每个主机有独立的硬件平台和操作系统,由应用管理模块统一调度;
虚拟主机:应用程序安装于虚拟机系统之上,虚拟机系统共享底层硬件平台,由应用管理模块统一调度;
应用虚拟化:通过一个完整的应用程序样本库,样本库包含应用程序和所需系统环境样本,根据需要加载到物理或虚拟主机中执行;
应用管理模块根据远程应用访问请求形成应用任务列表,调度部署于物理主机、虚拟主机之上的应用程序进行处理,
4)本地应用支撑层:由安装于虚拟机系统、物理主机的应用程序或是集中管理的应用样本库组成;
把用户从浏览器发送的请求转换成为能与服务器交互的网络数据包,并根据处理结果通过页面跳转的方式反馈到客户端;构建一个用户界面框架,采用一个JavaScript框架实现,把多个应用整合到一个页面中;在后台截获应用程序窗口的图像更新,并通过远程传输协议传输到客户端显示,并把客户端的键盘鼠标事件传到服务端;通过窗口同步技术来同步客户端和服务端的应用窗口;应用窗口的同步分为窗口大小改变的同步、窗口激活的同步、窗口关闭的同步,实现用户界面框架模块和应用窗口传输模块的函数的互相调用;
步骤4:在用户对电子文件进行操作过程中,服务器通过安全标签子系统自动对文件添加安全标签,实现基于安全标签的访问控制;
对于用户存储在服务器端的电子文件,安全标签子系统首先采集文件属性信息,然后整合制作成安全标签的形式,再将安全标签嵌入文件,由此实现安全标签和文件的不可分离;
标签属性包括基本属性,包括文件名、创建者、创建时间和文件密钥;安全等级属性,包括安全等级、定密人、审核人和审批人;安全属性,包括数字签名、流转信息和日志信息;授权属性,包括访问主体和操作权限;
电子文件在被创建后,系统自动创建其基本属性和安全属性,安全等级属性和授权属性根据提供的工具规则,由用户进行设定;
标签管理的核心设计思路是利用标签工具将数据资源按照安全等级进行划分,按照标签属性与信息的访问控制权限进行权限划分,实现基于安全等级的访问控制和基于授权的访问控制,分为规则管理、标签制作和权限管理三个模块;
规则管理模块实现人员安全等级管理、文档安全等级管理和安全等级关系管理;
标签制作模块提供对文档安全等级的标识功能,由用户设定文档安全等级和使用年限,用户能够访问文档的前提是“用户安全等级”>=“文档安全等级”;该模块还提供安全等级模版管理功能,能够支持对涉密文件的批量制作;
权限管理模块调用文件访问控制子系统的权限控制,用户只有被授权才能访问文件;
文件访问控制子系统对文件和访问用户授权,被授权的用户只有在操作权限的控制下才能对文件进行操作,对文档的用户权限进行设置;
安全存储子系统在集中存储区域上以逻辑卷的形式为每个用户分配独立存储空间,通过访问控制对各个存放目录进行保护,且基于文件等级信息将存储空间分为若干个存储区域;
在管理平台子系统中,采用集中化的管理方式和基于角色的权限管理体系,管理员模式分为系统管理员、安全管理员、审计管理员,三类管理员分工不同,系统管理员负责用户管理、管理员账号的锁定与解锁、数据库备份设置,安全管理员负责下发安全策略,审计管理员负责审计日志信息;
安全审计子系统提供对各类子系统的日志进行集中采集、集中管理、集中审计,并集中存储到安全审计子系统数据库中,同时对各类日志中的异常事件进行预警、告警。
CN201310322743.6A 2013-07-29 2013-07-29 一种瘦客户端模式的数据资源安全管控方法 Active CN103441986B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310322743.6A CN103441986B (zh) 2013-07-29 2013-07-29 一种瘦客户端模式的数据资源安全管控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310322743.6A CN103441986B (zh) 2013-07-29 2013-07-29 一种瘦客户端模式的数据资源安全管控方法

Publications (2)

Publication Number Publication Date
CN103441986A CN103441986A (zh) 2013-12-11
CN103441986B true CN103441986B (zh) 2017-05-17

Family

ID=49695651

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310322743.6A Active CN103441986B (zh) 2013-07-29 2013-07-29 一种瘦客户端模式的数据资源安全管控方法

Country Status (1)

Country Link
CN (1) CN103441986B (zh)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103957185A (zh) * 2013-12-16 2014-07-30 汉柏科技有限公司 一种实现应用层流量监控的防火墙控制方法
CN103747036B (zh) * 2013-12-23 2017-05-24 中国航天科工集团第二研究院七〇六所 一种桌面虚拟化环境下的可信安全增强方法
CN103927493B (zh) * 2014-03-04 2016-08-31 中天安泰(北京)信息技术有限公司 数据黑洞处理方法
US10270819B2 (en) 2014-05-14 2019-04-23 Microsoft Technology Licensing, Llc System and method providing collaborative interaction
US9552473B2 (en) * 2014-05-14 2017-01-24 Microsoft Technology Licensing, Llc Claiming data from a virtual whiteboard
CN105320536A (zh) * 2014-10-15 2016-02-10 贵州电网公司信息通信分公司 一种基于应用虚拟化的终端管理方法
CN104360856B (zh) * 2014-11-06 2017-08-25 上海电机学院 云应用交付装置
JP2017534128A (ja) 2014-11-27 2017-11-16 ロングサンド リミテッド 分類されたタームの阻止
CN104484474A (zh) * 2014-12-31 2015-04-01 南京盾垒网络科技有限公司 数据库安全审计方法
CN104657681B (zh) * 2015-03-13 2018-11-06 深圳酷派技术有限公司 一种数据存储方法及装置
CN104796432A (zh) * 2015-05-07 2015-07-22 浪潮电子信息产业股份有限公司 一种数据保护方法及安全堡垒机
CN104869119B (zh) * 2015-05-19 2019-02-01 上海大学 脚本引擎中网络文件的隔离与访问控制方法
CN104899069A (zh) * 2015-07-01 2015-09-09 王小安 一种应用软件管理系统
CN105491021A (zh) * 2015-11-24 2016-04-13 华东师范大学 一种Android云应用服务器及Android云应用服务器系统
CN105631522A (zh) * 2015-12-23 2016-06-01 北京安托软件技术有限公司 It系统运维管理系统
CN105389522B (zh) * 2015-12-23 2022-03-04 普华基础软件股份有限公司 一种虚拟机安全管理系统及计算机终端
CN105450660A (zh) * 2015-12-23 2016-03-30 北京安托软件技术有限公司 业务资源安全控制系统
CN106933605B (zh) * 2015-12-29 2020-04-10 北京明朝万达科技股份有限公司 一种智能的进程识别控制方法和系统
US10255092B2 (en) * 2016-02-09 2019-04-09 Airwatch Llc Managed virtual machine deployment
CN106209907B (zh) * 2016-08-30 2021-04-30 新华三技术有限公司 一种检测恶意攻击的方法及装置
KR101812241B1 (ko) * 2016-10-05 2017-12-27 주식회사 핸디소프트 통합 경영표준 인증 관리 방법
CN107085584B (zh) * 2016-11-09 2021-05-28 中国长城科技集团股份有限公司 一种基于内容的云文档管理方法、系统及服务端
CN106778345B (zh) * 2016-12-19 2019-10-15 网易(杭州)网络有限公司 基于操作权限的数据的处理方法和装置
CN107222524B (zh) * 2017-05-08 2020-07-31 广州智淘信息科技有限公司 一种开放式应用服务集成框架
CN107196932A (zh) * 2017-05-18 2017-09-22 北京计算机技术及应用研究所 一种基于虚拟化的文档集中管控系统
CN109101299A (zh) * 2017-06-21 2018-12-28 中兴通讯股份有限公司 一种云桌面资源处理方法、装置及计算机可读存储介质
CN107257380A (zh) * 2017-07-03 2017-10-17 南京南瑞继保电气有限公司 一种基于改进的瘦客户端技术的继电保护定值整定计算架构及方法
CN108173830B (zh) * 2017-12-22 2019-01-25 北京明朝万达科技股份有限公司 一种网间的数据安全共享与管理方法和系统
CN108183915B (zh) * 2018-01-15 2020-02-11 中国科学院信息工程研究所 一种面向高安全等级业务与应用需求的安全标签实现系统
CN108270782B (zh) * 2018-01-15 2020-05-26 中国科学院信息工程研究所 一种基于安全标签的访问控制方法及系统
CN108737365A (zh) * 2018-03-26 2018-11-02 刘喆 一种网络数据信息保护方法和装置
CN110096538A (zh) * 2018-08-29 2019-08-06 上海申石软件有限公司 基于高度扩展配置的统一身份管理系统
CN111079102A (zh) * 2018-10-18 2020-04-28 上海擎感智能科技有限公司 Linux远程安全登录方法、系统、存储介质及设备
CN110166451B (zh) * 2019-05-20 2021-11-16 北京计算机技术及应用研究所 一种轻量级电子文档传递控制系统及方法
CN110378134A (zh) * 2019-07-08 2019-10-25 紫光云技术有限公司 一种基于标签的混合云信息保护和数据流转跟踪方法
CN110569630A (zh) * 2019-08-15 2019-12-13 山东中创软件商用中间件股份有限公司 一种应用服务器的管理权限分配方法、装置及介质
CN110674514B (zh) * 2019-09-03 2021-04-30 苏州浪潮智能科技有限公司 一种硬盘分级方法、装置及系统
CN110750494A (zh) * 2019-09-06 2020-02-04 浙江无极互联科技有限公司 一种计算机领域中文件的分级存储系统
CN111027093A (zh) * 2019-11-22 2020-04-17 贝壳技术有限公司 一种访问权限控制方法、装置、电子设备和存储介质
CN111131176B (zh) * 2019-12-04 2022-07-01 北京北信源软件股份有限公司 资源访问控制方法、装置、设备及存储介质
CN113010902A (zh) * 2019-12-18 2021-06-22 无锡品凡信息科技有限公司 一种用于数据安全管控的方法及系统
CN111047301B (zh) * 2019-12-24 2023-04-18 航天神舟智慧系统技术有限公司 一种航天器研制流程管理系统及方法
CN111464360A (zh) * 2020-04-07 2020-07-28 无锡信捷电气股份有限公司 一种远程通信模块批量管理系统及实现方法
CN111667233A (zh) * 2020-05-18 2020-09-15 上海兴亚报关有限公司 远程报表备份管理方法及其系统
CN113742414A (zh) * 2020-05-27 2021-12-03 中兴通讯股份有限公司 共享操作系统的方法、装置、系统及计算机可读存储介质
CN111722901B (zh) * 2020-06-10 2023-09-12 浙江清华长三角研究院 基于云端编辑的电子信息集中管控系统及其方法
CN111831998A (zh) * 2020-07-28 2020-10-27 武汉市测绘研究院 一种离线状态下bs应用服务绑定硬件码的身份验证方法
CN111966459A (zh) * 2020-08-10 2020-11-20 国网四川省电力公司信息通信公司 一种虚拟云桌面系统
CN112202811A (zh) * 2020-10-26 2021-01-08 国网四川省电力公司信息通信公司 信息通信系统数据安全传输方法及其系统
CN112417391B (zh) * 2020-10-28 2023-12-19 深圳市橡树黑卡网络科技有限公司 信息数据安全处理方法、装置、设备及存储介质
CN112579143A (zh) * 2020-12-24 2021-03-30 江苏杰瑞信息科技有限公司 一种设计软件信息安全的管理平台系统
CN113869863A (zh) * 2021-09-29 2021-12-31 廊坊市审计局 一种外出审计监管体系
CN115296883A (zh) * 2022-08-01 2022-11-04 杭州虎符网络有限公司 一种数据安全访问的方法、装置及电子设备
CN115333862B (zh) * 2022-10-13 2023-01-24 山东省人民政府机关政务保障中心 一种基于大数据的网络信息安全管理系统
CN115514585B (zh) * 2022-11-23 2023-03-24 北京数字众智科技有限公司 一种数据库安全管理方法和系统
CN116310238B (zh) * 2023-03-16 2024-03-22 华中师范大学 多用户虚拟化身交互行为安全保护方法及系统
CN116633991B (zh) * 2023-07-24 2023-10-13 成都中科合迅科技有限公司 用于远程场景的用户界面显示控制方法和系统
CN117411732B (zh) * 2023-12-15 2024-03-22 国网四川省电力公司技能培训中心 网络安全事件的监测方法及其系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102202049A (zh) * 2010-03-23 2011-09-28 思杰系统有限公司 用于多虚拟机设备的网络策略实现
CN102986189A (zh) * 2010-05-09 2013-03-20 思杰系统有限公司 用于为对应于虚通道的网络连接分配服务等级的系统和方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8655939B2 (en) * 2007-01-05 2014-02-18 Digital Doors, Inc. Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102202049A (zh) * 2010-03-23 2011-09-28 思杰系统有限公司 用于多虚拟机设备的网络策略实现
CN102986189A (zh) * 2010-05-09 2013-03-20 思杰系统有限公司 用于为对应于虚通道的网络连接分配服务等级的系统和方法

Also Published As

Publication number Publication date
CN103441986A (zh) 2013-12-11

Similar Documents

Publication Publication Date Title
CN103441986B (zh) 一种瘦客户端模式的数据资源安全管控方法
JP7051766B2 (ja) 自己プロビジョニングアクセス制御
CN109729180B (zh) 全体系智慧社区平台
CN103442354B (zh) 一种移动警务终端安全管控系统
CN100568212C (zh) 隔离系统及隔离方法
CN101520831B (zh) 安全终端系统及终端安全方法
CN101785243B (zh) 可传递受限安全令牌
CN105247526B (zh) 提供企业应用商店
CN104871172B (zh) 用于连接的设备的编配框架
CN109831327A (zh) 基于大数据分析的ims全业务网络监视智能化运维支撑系统
CN109670768A (zh) 多业务域的权限管理方法、装置、平台及可读存储介质
CN105247830B (zh) 提供移动设备管理功能
CN112765245A (zh) 一种电子政务大数据处理平台
CN103828293B (zh) 用于用户认证的系统和方法
CN104718526A (zh) 安全移动框架
CN108961475A (zh) 一种门禁部署方法及门禁部署服务器
CN105393524A (zh) 图像分析和管理
CN110084048B (zh) 一种银行统一用户管理的实现方法
CN105430000A (zh) 云计算安全管理系统
CN103002445A (zh) 一种安全的提供应用服务的移动电子设备
CN106411857A (zh) 一种基于虚拟隔离机制的私有云gis服务访问控制方法
CN103581184A (zh) 移动终端访问企业内网服务器的方法和系统
CN106600231A (zh) 一种基建项目动态管理系统
CN104580081A (zh) 一种集成式单点登录系统
CN116522197A (zh) 基于安全管理的身份鉴权及访问控制系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant