CN103902917B - 一种跨域文件知悉范围及活动轨迹的全视图监视方法 - Google Patents
一种跨域文件知悉范围及活动轨迹的全视图监视方法 Download PDFInfo
- Publication number
- CN103902917B CN103902917B CN201210581368.2A CN201210581368A CN103902917B CN 103902917 B CN103902917 B CN 103902917B CN 201210581368 A CN201210581368 A CN 201210581368A CN 103902917 B CN103902917 B CN 103902917B
- Authority
- CN
- China
- Prior art keywords
- file
- domain
- activity
- cross
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000012544 monitoring process Methods 0.000 title claims abstract description 15
- 230000000694 effects Effects 0.000 claims abstract description 111
- 230000005540 biological transmission Effects 0.000 claims abstract description 17
- 238000012550 audit Methods 0.000 claims abstract description 15
- 238000003860 storage Methods 0.000 claims abstract description 9
- 238000012795 verification Methods 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 abstract description 4
- 230000002457 bidirectional effect Effects 0.000 abstract 2
- 238000007726 management method Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 6
- 238000009795 derivation Methods 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了跨域文件知悉范围及活动轨迹的全视图监视方法,包括S1,将文件本体和附加于所述文件本体上的安全标签绑定生成安全文件,并将所述安全文件保存于本域文件存储服务器;S2,将本域内的所述安全文件的文件活动记录为文件活动日志,并建立所述文件活动日志与所述安全文件的对应关系;S3,当所述安全文件跨域传输时,以文件镜像方式和文件活动双向引用方式,对跨域文件状态和文件活动建立整体关系,实现跨域文件知悉和活动追踪审计全视图。通过扩展安全标签的方式,使它附带活动状态信息和衍生信息,依托跨域安全传输技术,实现了源、目的涉密域之间日志双向引用和文件镜像机制,实现了跨域文件知悉范围及活动轨迹的全视图监视审计。
Description
技术领域
本发明涉及涉密文件保密管理领域,尤其涉及一种跨域文件知悉范围及活动轨迹的全视图监视方法。
背景技术
在企业活动中,信息资源文件的存储、各文件操作活动和文件的管理是重点关注的问题。国内通常的网络信息安全管理系统中,通常是跨多域的异构网络环境、不同域网络密级不同。而由于文件涉及的设计、管理、生产和制造等多个层面,各种工业、工序文件相对复杂。文件在传输过程中,一份涉密文件衍生、分解为多份非密文件,如:涉密图纸对应的工艺单据,并传输至非密或者更低密级的安全域。而这些非密文件的内容总加有可能是原涉密文件的内容。这样就无法实现对涉密文件进行有效的保密。
由于安全保密管理规定的限制,密与非密域要物理隔离,信息只能从低密域向高密域单向传递,传统安全保密系统只能在单域或同类域运行,从而无法实现跨域可信传递。
发明内容
本发明的目的在于提供一种能够监测涉密文件的降密、解密、衍生、跨域传送等活动,监测内容知悉范围、追踪使用情况等情况的跨域文件知悉范围及活动轨迹的全视图监视方法,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种跨域文件知悉范围及活动轨迹的全视图监视方法,包括以下步骤:
S1,将文件本体和附加于所述文件本体上的安全标签绑定生成安全文件,并将所述安全文件保存于本域文件存储服务器;
S2,将本域内的所述安全文件的文件活动记录为文件活动日志,并建立所述文件活动日志与所述安全文件的对应关系;
S3,当所述安全文件跨域传输时,以文件镜像方式和文件活动双向引用方式,对跨域文件状态和文件活动建立整体关系,实现跨域文件知悉和活动追踪审计全视图。
优选的,S3具体为:
S31,当所述安全文件跨域传输时扩展所述安全标签,为所述安全标签增加扩展属性,并生成所述安全文件的镜像文件;
S32,建立所述安全标签与文件活动日志的关联以及所述安全文件和其镜像文件的关联,实现文件活动的双向引用。
优选的,S32具体为:
在文件跨域传输时,既改变源域所述安全文件的安全标签的扩展属性,增加指向目的域所述镜像文件的互备活动日志记录标识引用,又改变目的域所述镜像文件的安全标签扩展属性,增加指向源域所述安全文件的互备活动日志记录标识引用;从而,所述镜像文件的后续活动记录在目的域的活动日志中,并且通过互备日志记录标识引用,实现知悉范围和文件踪迹的跨域可审计。
优选的,所述扩展属性包括本地活动记录引用、镜像标志位和源域标识。
优选的,所述安全标签包括:本地域ID、文件ID和密级ID。
优选的,所述安全文件的文件活动包括文件全周期活动和衍生活动;所述文件活动日志是所述文件活动的记录的集合。
优选的,所述文件的全周期活动具体包括文件创建、提交、审核、下载、输出、升/降密级和销毁操作的活动;所述衍生活动具体包括通过将一个或多个源文件输入某一应用、系统或业务阶段,产生一个或多个目标文件的活动。
优选的,所述文件活动日志记录了每一个所述安全文件的活动发生场景,所述活动发生场景包括:发生时刻T,安全域D的用户U通过主机V,将某个或些源文件S_F作为某应用或业务阶段A的输入,产生现有文件D_F的活动。
优选的,其特征在于所述活动发生场景通过以下公式表示:活动发生场景={T,D,U,V,S_F,A,D_F}。
本发明的有益效果是:
本发明通过扩展安全标签的方式,使它附带活动状态信息和衍生信息,依托跨域安全传输技术,实现了源、目的涉密域之间日志双向引用和文件镜像机制,实现了跨域文件知悉范围及活动轨迹的全视图监视审计。提高了对涉密文件的有效管控能力,最大限度杜绝了泄密的可能性,应用本发明后当泄密情况发生时还可以迅速追查责任人。
附图说明
图1是安全文件的安全标签定义举例;
图2是文件集中存储的示意图;
图3是安全文件的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
一种跨域文件知悉范围及活动轨迹的全视图监视方法,包括以下步骤:
S1,将文件本体和附加于所述文件本体上的安全标签绑定生成安全文件,并将所述安全文件保存于本域文件存储服务器;所述安全标签包括:本地域ID、文件ID和密级ID。
S2,将本域内的所述安全文件的文件活动记录为文件活动日志,并建立所述文件活动日志与所述安全文件的对应关系;所述安全文件的文件活动包括文件全周期活动和衍生活动;所述文件活动日志是所述文件活动的记录的集合。所述文件的全周期活动具体包括文件创建、提交、审核、下载、输出、升/降密级和销毁操作的活动;所述衍生活动具体包括通过将一个或多个源文件输入某一应用、系统或业务阶段,产生一个或多个目标文件的活动。所述文件活动日志记录了每一个所述安全文件的活动发生场景,所述活动发生场景包括:发生时刻T,安全域D的用户U通过主机V,将某个或些源文件S_F作为某应用或业务阶段A的输入,产生现有文件D_F的活动。所述活动发生场景通过公式:活动发生场景={T,D,U,V,S_F,A,D_F}表示。
S3,当所述安全文件跨域传输时,以文件镜像方式和文件活动双向引用方式,对跨域文件状态和文件活动建立整体关系,实现跨域文件知悉和活动追踪审计全视图。
S3具体为:
S31,当所述安全文件跨域传输时扩展所述安全标签,为所述安全标签增加扩展属性,并生成所述安全文件的镜像文件;所述扩展属性包括本地活动记录引用、镜像标志位和源域标识。
S32,建立所述安全标签与文件活动日志的关联以及所述安全文件和其镜像文件的关联,实现文件活动的双向引用。
S32具体为:
在文件跨域传输时,既改变源域所述安全文件的安全标签的扩展属性,增加指向目的域所述镜像文件的互备活动日志记录标识引用,又改变目的域所述镜像文件的安全标签扩展属性,增加指向源域所述安全文件的互备活动日志记录标识引用;从而,所述镜像文件的后续活动记录在目的域的活动日志中,并且通过互备日志记录标识引用,实现知悉范围和文件踪迹的跨域可审计。
以下结合附图对本发明进行详细阐述:
涉密文件保密管理需要控制文件的知悉范围。为便于说明,首先给出文件活动和文件安全管控的定义。文件活动是指文件全生命周期活动和衍生活动。其中,文件全生命周期活动包括文件创建、提交、审核、下载、输出和销毁等有关文件操作的活动;衍生活动包括通过将一个或多个源文件输入某一应用、系统或业务阶段,产生一个或多个目标文件的活动。文件安全管控主要是指利用访问控制和审计手段,对文件存储和文件活动进行管理、监测和控制。
1)文件的安全标签格式
安全标签和相关文件的数据格式和存储形式要满足安全标签和文件绑定的保密要求。由于文件在传输过程中,为了满足信息资源存储、传输和使用过程中对安全标签的应用要求,定义了如下基于四元素安全标签的格式,包括基本属性和扩展属性,如下:
基本属性:反映电子文件的密级、保密期限等基本内容,属于信息资源保密管理的最基本信息需求;
扩展属性:反映定密责任人、保护状态、自定义等扩充内容,属于进一步由信息资源自身提供的用于访问控制的信息。
附图1是电子文件的安全标签定义举例。
2)文件集中存储
在对文件进行安全标签的设置之后,我们采用文件集中存储来处理域内文件的管控问题。用户通过客户端产生和编辑文件,然后通过管控系统的客户端提交。域内文件的集中存储,有利于文件全生命周期的管控,满足安全保密要求,实现文件的海量存储和文件管理的区域一致。附图2是文件集中存储的示意图。
3)文件活动日志
在同一安全域内,文件全生命周期的操作活动可以通过终端代理和文件管理服务加以记录,形成活动日志。如果存在涉密,安全域内文件的升/降密、解密等操作也能够形成日志。
4)文件的全周期活动,包括:升降密和衍生活动,全程记录日志。文件活动日志是文件活动记录的集合。每个日志项分别记录了文件活动发生的场景,描述了某时刻T,安全域D的用户U通过主机V,将某个或些源文件S_F作为某应用或业务阶段A的输入,产生现有文件D_F的活动,形式为为7元组(T,D,U,V,S_F,A,D_F)。以文件活动日志形式实现活动记录自动存储功能。
5)审计系统的系统日志分为两部分:系统运行日志、安全审计日志。系统运行日志通过记录系统在运行过程中产生的调试信息、异常信息。安全审计日志包括业务功能管理、系统配置管理、系统登录管理等产生的日志,其日志保存在后台数据库日志表中。审计系统的系统日志将系统中的安全审计日志定义为四类,分别是:“审计员日志”、“安全员日志”、“管理员日志”、“业务操作日志”,在系统中分别定义为:AUDITOR、SECURITY、SYSTEM、BUSINESS。安全审计员只能查看“审计员日志”、“安全员日志”及“管理员日志”,安全保密员只能查看“业务操作日志”及“管理员日志”。审计员日志主要记录审计员在使用系统过程中产生的日志,主要包括审计功能开启及关闭,系统日志转存等。管理员日志用来记录系统管理员及安全员在使用系统中产生的日志,主要包括权限分配、系统参数配置等。业务操作日志用来记录普通用户登录、业务功能访问及使用中产生的日志。系统安全日志不允许删除,提供日志条件按照日志类别、操作用户、操作时间、主要模块进行查询。另外,系统安全日志提供数据转存功能,即超过六个月的日志信息允许审计员将日志信息转存到历史表中以提高日志查询速度。
6)安全标签属性的扩展
由于安全保密的需要,安全域之间存在一定的隔离(甚至完全的物理隔离),各个安全域独立部署各自的文件管控功能,形成各自独立的活动日志。一方面,不同安全域存在文件的跨域传输和访问现象,域间需要机制支持日志的交换,以保证跨域文件管控状态的一致;另一方面,文件可能经过某个应用系统处理后,衍生出低密级或非密的多份文件,但如获取多份衍生文件后存在知悉前一文件内容的可能。
因此,通过扩展安全标签内容,使它附带活动状态信息和衍生信息,依托跨域安全传输技术,与文件绑定的安全标签,如下附图3所示,包含了文件的域标识、密级标识。上述两属性标识是访问控制重要参考信息。通过扩展安全标签格的属性,通过增加“本地活动记录引用”,实现在域内安全标签和最近文件活动记录的关联。另外,通过增加“镜像标志位”和“源域标识”,实现在域间文件和镜像文件关联,以及文件活动的双向引用。
7)跨域文件知悉和追踪审计
通过跨域文件“镜像”和文件活动的双向引用,能够对跨域文件状态和文件活动建立整体关系,从时间顺序和使用情况分析文件的相关性。结合人员的安全属性,可以分析人员对文件的内容的知悉程度,可以分析秘密的知悉范围。从而,据此实现跨域文件知悉和活动追踪审计全视图系统。
8)安全标签扩展和涉密文件活动轨迹全视图
文件的全周期活动,包括:升降密和衍生活动,全程记录日志。并且,扩展安全标签的属性,通过日志标识进行关联。域内文件集中存储和管理,保证域内文件管控的一致。特别针对船舶设计和仿真系统、管理和业务OA系统、PDM/ERP系统、生产管理系统和工控网络相关的Office文件、CAD/CAM、工单和工艺表单、纸质图纸和文件等工序节点输入/出物,在确定业务阶段节点自动或手动提交“跨域涉密文件管控系统”进行集中存储(其他活动同理),从形成基于安全标签的涉密文件活动轨迹的全视图。
9)源、目的涉密域文件活动日志双向引用和文件“镜像”
在文件跨域传输时,既改变源域文件的安全标签扩展属性,增加指向目的域镜像文件的互备活动日志记录标识引用,又改变目的域镜像文件的安全标签扩展属性,增加指向源域镜像文件的互备活动日志记录标识引用。从而,镜像文件的后续活动记录在目的域的活动日志中,而通过互备日志记录标识引用,实现知悉范围和文件踪迹的跨域可审计。
本方法兼容多种跨域文件交换方式,兼容“光盘/U盘摆渡”、“网闸”、“安全单向导入装置”,甚至满足纸质文件、外带等特殊情况的知悉范围和活动踪迹全视图审计需要。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:
本发明通过扩展安全标签的方式,使它附带活动状态信息和衍生信息,依托跨域安全传输技术,实现了源、目的涉密域之间日志双向引用和文件镜像机制,实现了跨域文件知悉范围及活动轨迹的全视图监视审计。提高了对涉密文件的有效管控能力,最大限度杜绝了泄密的可能性,应用本发明后当泄密情况发生时还可以迅速追查责任人。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (7)
1.一种跨域文件知悉范围及活动轨迹的全视图监视方法,其特征在于,包括以下步骤:
S1,将文件本体和附加于所述文件本体上的安全标签绑定生成安全文件,并将所述安全文件保存于本域文件存储服务器;
S2,将本域内的所述安全文件的文件活动记录为文件活动日志,并建立所述文件活动日志与所述安全文件的对应关系;
S3,当所述安全文件跨域传输时,以文件镜像方式和文件活动双向引用方式,对跨域文件状态和文件活动建立整体关系,实现跨域文件知悉和活动追踪审计全视图;
S3具体为:
S31,当所述安全文件跨域传输时扩展所述安全标签,为所述安全标签增加扩展属性,并生成所述安全文件的镜像文件;
S32,建立所述安全标签与文件活动日志的关联以及所述安全文件和其镜像文件的关联,实现文件活动的双向引用;
S32具体为:
在文件跨域传输时,既改变源域所述安全文件的安全标签的扩展属性,增加指向目的域所述镜像文件的互备活动日志记录标识引用,又改变目的域所述镜像文件的安全标签扩展属性,增加指向源域所述安全文件的互备活动日志记录标识引用;从而,所述镜像文件的后续活动记录在目的域的活动日志中,并且通过互备日志记录标识引用,实现知悉范围和文件踪迹的跨域可审计。
2.根据权利要求1所述跨域文件知悉范围及活动轨迹的全视图监视方法,其特征在于,所述扩展属性包括本地活动记录引用、镜像标志位和源域标识。
3.根据权利要求1所述的跨域文件知悉范围及活动轨迹的全视图监视方法,其特征在于,所述安全标签包括:本地域I D、文件I D和密级I D。
4.根据权利要求1所述的跨域文件知悉范围及活动轨迹的全视图监视方法,其特征在于,所述安全文件的文件活动包括文件全周期活动和衍生活动;所述文件活动日志是所述文件活动的记录的集合。
5.根据权利要求4所述的跨域文件知悉范围及活动轨迹的全视图监视方法,其特征在于,所述文件的全周期活动具体包括文件创建、提交、审核、下载、输出、升/降密级和销毁操作的活动;所述衍生活动具体包括通过将一个或多个源文件输入某一应用、系统或业务阶段,产生一个或多个目标文件的活动。
6.根据权利要求1所述的跨域文件知悉范围及活动轨迹的全视图监视方法,其特征在于,所述文件活动日志记录了每一个所述安全文件的活动发生场景,所述活动发生场景包括:发生时刻T,安全域D的用户U通过主机V,将某个或些源文件S_F作为某应用或业务阶段A的输入,产生现有文件D_F的活动。
7.根据权利要求6所述的跨域文件知悉范围及活动轨迹的全视图监视方法,其特征在于,其特征在于所述活动发生场景通过以下公式表示:
活动发生场景={T,D,U,V,S_F,A,D_F}。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210581368.2A CN103902917B (zh) | 2012-12-27 | 2012-12-27 | 一种跨域文件知悉范围及活动轨迹的全视图监视方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210581368.2A CN103902917B (zh) | 2012-12-27 | 2012-12-27 | 一种跨域文件知悉范围及活动轨迹的全视图监视方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103902917A CN103902917A (zh) | 2014-07-02 |
CN103902917B true CN103902917B (zh) | 2017-04-12 |
Family
ID=50994230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210581368.2A Expired - Fee Related CN103902917B (zh) | 2012-12-27 | 2012-12-27 | 一种跨域文件知悉范围及活动轨迹的全视图监视方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103902917B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104504079B (zh) * | 2014-12-24 | 2017-12-29 | 盐城工学院 | 一种基于pdm的图文档数据外发方法 |
CN104778420B (zh) * | 2015-04-24 | 2018-07-03 | 广东电网有限责任公司信息中心 | 非结构化数据全生命周期的安全管理视图建立方法 |
CN106485144A (zh) * | 2016-09-30 | 2017-03-08 | 北京奇虎科技有限公司 | 涉密信息的分析方法及装置 |
CN106355089A (zh) * | 2016-09-30 | 2017-01-25 | 北京奇虎科技有限公司 | 涉密信息的分析方法及装置 |
CN106650432B (zh) * | 2016-09-30 | 2020-11-10 | 北京奇虎科技有限公司 | 涉密信息的分析方法及装置 |
CN106790284A (zh) * | 2017-02-27 | 2017-05-31 | 湖南蚁坊软件股份有限公司 | 一种基于安全域的数据隔离的方法及系统 |
CN108111536B (zh) * | 2018-01-15 | 2020-05-26 | 中国科学院信息工程研究所 | 一种应用级安全跨域通信方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895578A (zh) * | 2010-07-06 | 2010-11-24 | 国都兴业信息审计系统技术(北京)有限公司 | 基于综合安全审计的文档监控管理系统 |
CN102004883A (zh) * | 2010-12-03 | 2011-04-06 | 中国软件与技术服务股份有限公司 | 电子文件的轨迹跟踪方法 |
CN102542478A (zh) * | 2010-12-31 | 2012-07-04 | 北京安码科技有限公司 | 一种电子商务用户公共访问轨迹提取方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060048224A1 (en) * | 2004-08-30 | 2006-03-02 | Encryptx Corporation | Method and apparatus for automatically detecting sensitive information, applying policies based on a structured taxonomy and dynamically enforcing and reporting on the protection of sensitive data through a software permission wrapper |
-
2012
- 2012-12-27 CN CN201210581368.2A patent/CN103902917B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895578A (zh) * | 2010-07-06 | 2010-11-24 | 国都兴业信息审计系统技术(北京)有限公司 | 基于综合安全审计的文档监控管理系统 |
CN102004883A (zh) * | 2010-12-03 | 2011-04-06 | 中国软件与技术服务股份有限公司 | 电子文件的轨迹跟踪方法 |
CN102542478A (zh) * | 2010-12-31 | 2012-07-04 | 北京安码科技有限公司 | 一种电子商务用户公共访问轨迹提取方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103902917A (zh) | 2014-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103902917B (zh) | 一种跨域文件知悉范围及活动轨迹的全视图监视方法 | |
Ross et al. | Protecting controlled unclassified information in nonfederal systems and organizations | |
US8234704B2 (en) | Physical access control and security monitoring system utilizing a normalized data format | |
Morton et al. | Privacy is a process, not a PET: A theory for effective privacy practice | |
Mallinder et al. | Cyber security: A critical examination of information sharing versus data sensitivity issues for organisations at risk of cyber attack | |
Ma et al. | A blockchain-based risk and information system control framework | |
US11526825B2 (en) | Cloud-based multi-tenancy computing systems and methods for providing response control and analytics | |
Zhu | Self-organized network management and computing of intelligent solutions to information security | |
CN102227116A (zh) | 一种安全的局域网管理方法和一种局域网 | |
Applebaum et al. | Playbook oriented cyber response | |
Pavlov et al. | Information security management system in organization | |
Özsungur | Business management and strategy in cybersecurity for digital transformation | |
Andry et al. | Evaluation and recommendation it governance in hospital base on cobit Framework | |
Force | Control baselines for information systems and organizations | |
Petrenko | Developing an Enterprise Continuity Program | |
DeVos | The Google-NSA alliance: Developing cybersecurity policy at internet speed | |
Mahanti et al. | Data governance and data management functions and initiatives | |
Li et al. | An event based detection of internal threat to information system | |
Kumari et al. | A survey on big data security: Issues challenges and techniques | |
Akoramurthy et al. | Digital Linked Information System Using Blockchain Technology: Overwhelming Information Silo | |
Rosenthal et al. | Security of shared data in large systems: State of the art and research directions | |
Ma et al. | Research and Development of Enterprise Data Security Transmission Management System | |
Miloslavskaya et al. | DLP as an integral part of network security intelligence center | |
Joint Task Force Transformation Initiative | SP 800-53 Rev. 3. Recommended Security Controls for Federal Information Systems and Organizations | |
Guo | Knowledge for managing information systems security: Review and future research directions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170412 |