CN104462995A - 一种数字化加工安全保护系统 - Google Patents
一种数字化加工安全保护系统 Download PDFInfo
- Publication number
- CN104462995A CN104462995A CN201410709515.9A CN201410709515A CN104462995A CN 104462995 A CN104462995 A CN 104462995A CN 201410709515 A CN201410709515 A CN 201410709515A CN 104462995 A CN104462995 A CN 104462995A
- Authority
- CN
- China
- Prior art keywords
- module
- management
- user
- file
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种数字化加工安全保护系统,解决了现有技术中数字化加工过程中不安全和易泄密的缺陷。其包括客户层、应用层、应用支持层、数据资源层和基础支撑层;客户层包括管理端WEB界面和防护端界面;应用层包括管理端、防护端和解密工具;管理端WEB界面接入至管理端,防护端界面接入至防护端;数据资源层包括用户账号数据模块、登记设备数据模块、策略数据模块、日志数据模块、告警数据模块和系统配置数据模块;基础支撑层包括网络设备、主机设备、存储设备和扫描加工设备。本发明统一,可控,可跟踪,易管理,其进一步提升了档案信息化安全建设水平,防止电子档案泄密,满足安全政策的要求,减少了档案数字化加工的安全投入。
Description
技术领域
本发明涉及数字信息安全,特别是指一种数字化加工安全保护系统。
背景技术
随着公司档案信息化建设的发展,已经形成了初步的档案数字化加工安全控制体系,在拥有大量数字化加工任务时,通常会引进专业的数字化加工团队。实际操作过程大致如下:①提卷---资料分解及核查→②编写页号→③索引著录→④文字质检---目录输出→⑤拆卷及扫描→⑥图像处理(处理包括去污、纠偏、文字加深、文字变浅、图像拼接)→⑦处理数据质检→⑧制作双层PDF→⑨数据挂接(利用程序批量挂接)→⑩数据验收(内部验收)→档案装订→数据迁移(移交到档案管理服务器中)→光盘备份。
然而,在执行档案数字化加工过程中,现有的安全措施已经无法满足档案安全保密的要求,具体表现在:
(1)由于在数字化加工过程,数字化加工团队必然会接触到大量的敏感文件,甚至是保密文件,因此需要通过与加工团队人员签订保密协议和执行严格的操作流程,但在落实到具体操作过程中,就依赖于现场操作人员的保密意识和个人素质,这期间存在大量的不可控因素。
(2)在数字化加工过程中,由于档案信息转变成数字化信息,此时电子档案数据易存储和易携带的优越性就成为了数据安全防护的风险所在,因此利用移动工具很容易获得所需要的成批量电子档案数据。
(3)通常做法是强化现场监督和管理,如安装监控视频、人员跟班、硬件设备监管等手段,但数字化过程并不是一个瞬时工作,而是需要一个较长时间的加工过程,是一个安全监管脆弱期。
综上所述,现有的档案数字化加工安全保护体系存在技术和管理上的缺陷,故泄密事件时有发生,需要更加严密的安全保护措施来保障数字化加工工作的顺利进行和档案信息化建设的顺利推进。
发明内容
本发明提出一种数字化加工安全保护系统,解决了现有技术中数字化加工过程中不安全和易泄密的缺陷。本发明具有统一、可控、可跟踪和易管理的优点,其进一步提升了档案信息化安全建设水平,防止电子档案泄密,满足安全政策的要求,大大减少了档案数字化加工的安全投入。
本发明的技术方案是这样实现的:
一种数字化加工安全保护系统,其包括客户层、应用层、应用支持层、数据资源层和基础支撑层;所述客户层包括管理端WEB界面和防护端界面;所述应用支持层包括HTTP、HTTPS、Tomcat、JDK和JDBC;所述应用层包括管理端、防护端和解密工具;所述管理端WEB界面通过HTTP或HTTPS接入至所述管理端;所述防护端界面通过HTTP接入至所述防护端;所述数据资源层包括用户账号数据模块、登记设备数据模块、策略数据模块、日志数据模块、告警数据模块和系统配置数据模块;所述基础支撑层包括网络设备、主机设备、存储设备和扫描加工设备;所述管理端用于管理用户信息、用户策略、设备信息和日志信息,以及用于完成告警监测、日志审记和系统配置;其包括用户管理模块、设备管理模块、日志管理模块、统计报表模块、策略配置模块、告警监测模块、系统管理模块和接口服务模块;所述防护端安装在需要防护的计算机上,其用于与服务端通信,完成用户准入认证,按照服务端配置的策略进行设备端口控制、用户操作控制;对进程进行监控实现信任进程的文件透明加解密,同时捕获文件操作日志推送至服务器,其包括设备准入模块、端口控制模块、操作控制模块和文件加密模块;所述解密工具用于对数字化加工成果文件进行批量解密操作,其将解密完的明文电子档案数据挂接到档案系统,其包括身份认证模块、密钥管理模块和文件解密模块。
其中,所述网络设备包括组网设备、计算机和外接设备;所述组网设备包括交换机、路由器和集线器;所述计算机包括PC机和笔记本;所述外接设备包括扫描仪、数码相机和打印机。
其中,所述用户管理模块包括管理端用户管理模块和防护端用户管理模块;所述管理端用户管理模块用于服务器后台的登陆验证、对整个系统的配置和安全监控,所述防护端用户管理模块用于防护端软件的登陆验证。
其中,所述设备管理模块包括网络设备登记管理模块和移动存储盘登记管理模块;所述网络设备登记管理模块用于对数字化加工网络环境内的所有网络设备进行统一登记管理;所述移动存储盘登记管理模块用于对数字化加工网络环境内的允许接入的移动存储盘进行统一登记管理。
其中,所述日志管理模块包括操作日志管理模块和告警信息管理模块;所述操作日志管理模块用于记录防护端用户对电子档案文件的操作日志以及防护端上下线日志信息;所述告警信息管理模块用于对系统产生的告警信息进行记录管理并进行实时告警提示。
其中,所述统计报表模块用于对日志信息进行统计分析并以列表或图表方式进行直观展现;所述统计报表模块包括文件操作统计报表模块、用户告警统计报表模块和分类告警统计报表模块。
其中,所述文件操作统计报表模块用于统计每个防护端用户每月每种类型文件操作的次数,并以列表及图表方面进行直观的展现;所述用户告警报表模块用于统计每个防护端用户每月非法操作次数,并以列表及图表方面进行直观的展现;所述分类告警统计报表模块用于统计某一年内每个月各种类型告警的次数,并以列表及图表方面进行直观的展现。
其中,所述策略配置模块包括用户默认策略配置模块、加密策略配置模块和程序管理配置模块。
其中,所述告警监测模块用于定期对当前局域网环境进行扫描,监测环境异常情况,并进行相关告警提示和记录。
其中,所述系统管理模块用于为系统配置参数,且所述系统管理模块包括防护端版本控制模块、服务器网络配置模块、服务器状态监控模块、系统管理日志模块和日志导出模块。
本发明数字化加工安全保护系统采用基于行业标准的技术和架构,以数字化加工网络的安全为基础,以保护电子档案安全为目标,有机的融合了桌面管理系统、移动介质管理系统、文档安全管理系统、日志审记系统等功能,采用统一的安全策略、全程行为审计、统一展示界面,为数字化加工现场提供一套立体化和可视化的安全防护系统,创新性地在一个系统中实现对人员、设备、端口、行为、过程的管控,有利于降低技术风险,提高系统的稳定性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明数字化加工安全保护系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1,一种数字化加工安全保护系统,其包括客户层、应用层、应用支持层、数据资源层和基础支撑层;客户层包括管理端WEB界面和防护端界面;应用支持层包括HTTP、HTTPS、Tomcat、JDK和JDBC;应用层包括管理端、防护端和解密工具;管理端WEB界面通过HTTP或HTTPS接入至管理端;防护端界面通过HTTP接入至防护端;数据资源层包括用户账号数据模块、登记设备数据模块、策略数据模块、日志数据模块、告警数据模块和系统配置数据模块;基础支撑层包括网络设备、主机设备、存储设备和扫描加工设备;管理端是一套Web系统,部署在企业提供的专用服务器上,为专用安全设备,服务器设备上电后,系统自动运行;管理端其用于管理用户信息、用户策略、设备信息和日志信息等功能,以及用于完成告警监测、日志审记和系统配置;且管理端包括用户管理模块、设备管理模块、日志管理模块、统计报表模块、策略配置模块、告警监测模块、系统管理模块和接口服务模块;防护端部署在加工现场的需要防护的所有PC设备上,用于与服务端通信,完成用户准入认证;按照服务端配置的策略进行设备端口控制、用户操作控制;对进程进行监控实现信任进程的文件透明加解密功能,同时捕获文件操作日志推送至服务器。防护端包括设备准入模块、端口控制模块、操作控制模块和文件加密模块;所述解密工具部署在加工现场的管理员机器或现场外的业主机器上,其由业主管理和使用,解密工具用于对数字化加工成果文件进行批量解密操作,其将解密完的明文电子档案数据挂接到档案系统,其包括身份认证模块、密钥管理模块和文件解密模块。
本发明数字化加工环境为若干个封闭的局域网组成,服务器为多网卡,支持多个局域网同时接入,部署的时候将各局域网与服务器之间用网线连通,并配置服务器对应网口的网络参数即可连通设备。
本发明管理端软件采用B/S架构,方便用户进行系统的管理配置,同时遵循Java EE技术规范,使用组件化、动态化的软件技术,利用一致的可共享的数据模型,以提高系统的灵活性、可扩展性、安全性和并发处理能力。防护端和解密工具采用C/S架构,与管理端采用HTTP协议进行网络通信,交互过程信息经过加密处理,同时遵循C++的技术规范,采用多线程、SHELL扩展、APIHOOK、驱动级文件透明加解密等技术进行功能实现。
其中,所述网络设备包括组网设备、计算机和外接设备;所述组网设备包括交换机、路由器和集线器;所述计算机包括PC机和笔记本;所述外接设备包括扫描仪、数码相机和打印机。
其中,所述用户管理模块包括管理端用户管理模块和防护端用户管理模块;所述管理端用户管理模块用于服务器后台的登陆验证、对整个系统的配置和安全监控,所述防护端用户管理模块用于防护端软件的登陆验证。
本发明用户按使用模块的不同,分为管理端用户和防护端用户两类。管理端用户用于服务器后台的登录验证,负责对整个系统的配置和安全监控;防护端用户用于防护端软件的登录验证。
管理端用户按权限级别分为监管员和现场管理员两类,监管员具有系统所有配置操作权限,一般由业主单位人员拥有;现场管理员权限由监管员按实际情况进行分配,一般由加工单位现场负责人拥有。
防护端用户用于防护端登录系统时使用。用户按组织机构树的形式进行展现,方便进行查找;添加用户时为用户选择所属角色,用户策略默认继承角色的策略;也可为用户设置独立的策略,用户策略会分发到防护端,进行响应生效,同时用户还可以绑定设备,绑定后该用户只能在指定设备上登录。
数字化加工的人员由于工作内容的不同,对权限的需求也有所不同,因此对防护端用户按角色进行分类控制权限,为角色指定好权限后,所有属于本角色的账户默认继承角色的控制权限,如无特殊情况无需为防护端用户特别指定权限。系统默认的角色有:图片扫描员、图片校正员、目录著录员、目录质检员、数据封装员和总质检测员,用户可根据需求自行设定修改。
其中,设备管理模块包括网络设备登记管理模块和移动存储盘登记管理模块;网络设备登记管理模块用于对数字化加工网络环境内的所有网络设备进行统一登记管理,方便用户直观的查看网络拓扑结构,同时也为设备异常、设备非法接入等警情分析判断提供基础数据,及时发现泄密风险;所述移动存储盘登记管理模块用于对数字化加工网络环境内的允许接入的移动存储盘进行统一登记管理,当用户插入存储盘时会对接入的存储盘进行认证,控制是否允许其接入,如果设备未认证,会将存储盘的序列号信息采集到未认证存储盘列表,方便用户添加信任存储盘;同时还可以为存储盘绑定允许使用的用户,绑定后只有指定用户才能使用存储盘。
日志管理模块包括操作日志管理模块和告警信息管理模块;操作日志管理模块用于记录防护端用户对电子档案文件的操作日志以及防护端上下线日志信息;其中,文件操作类型包括新建文件、修改文件、重命名文件和删除文件;日志内容包括文件名称、文件路径、操作者、操作类型、操作设备IP、操作进程、描述和操作时间。
告警信息管理模块用于对系统产生的告警信息进行记录管理并进行实时告警提示。告警信息按严重等级进行划分为三级,包括普通消息、一般告警和严重告警,在列表中以黄、蓝、红图标进行区分显示;一般告警和严重告警需要管理人员进行处理操作,未处理告警处理情况列以红色字体显示“未处理”,处理完之后会变成蓝色字体“已处理”。
其中,所述统计报表模块用于对日志信息进行统计分析并以列表或图表方式进行直观展现;所述统计报表模块包括文件操作统计报表模块、用户告警统计报表模块和分类告警统计报表模块。统计报表包括文件操作统计报表、用户告警统计报表和分类告警统计报表。
其中,所述文件操作统计报表模块用于统计每个防护端用户每月(细到每天)每种类型文件操作的次数,并以列表及图表方面进行直观的展现,通过该统计可以反映用户的工作效率和异常操作情况;所述用户告警报表模块用于统计每个防护端用户每月(细到每天)非法操作次数,并以列表及图表方面进行直观的展现,通过该统计报表可以从侧面反映用户是否存异常动作;所述分类告警统计报表模块用于统计某一年内每个月(细到每天)各种类型告警的次数,并以列表及图表方面进行直观的展现。
其中,所述策略配置模块包括用户默认策略配置模块、加密策略配置模块和程序管理配置模块。
策略配置包括用户默认策略配置、加密策略配置和程序管理配置;用户默认策略配置设置防护端用户基础的策略信息,角色策略继承默认策略;策略内容包括基本控制、USB端口控制和其它端口控制。加密策略配置为文件加解密相关的参数信息,包括加密程序信息、禁止程序信息和全盘扫描参数信息;加密程序信息为系统信任进程,这些进程完成对档案文件的透明加解密;禁止程序信息为系统禁止访问加密文件的进程;全盘扫描参数信息为系统初安装时全盘加密参数。系统初安装时有默认的程序集合,这些程序策略都已配好,用户只需按需要将其添加到加密程序或禁止程序列表即可,不存在程序列表中的程序,需要进行添加后才能加入到加密程序列表。
其中,告警监测模块用于定期对当前局域网环境进行扫描,监测环境异常情况,并进行相关告警提示和记录。系统后台定期对当前局域网环境进行扫描,监测环境异常情况,并进行相关告警提示和记录;主要告警包括;(1)设备非法接入:未登记的IP设备接入局域网产生此告警;(2)防护端未安装:已登记PC设备未安装防护端软件产生此告警;(3)防护端掉线:已安装防护端PC设备防护端不在线产生此告警;(4)服务器资源不足:服务器硬盘空间不足或1个损坏产生此告警。
其中,所述系统管理模块用于为系统配置参数,以保证系统的正常运行,且所述系统管理模块包括防护端版本控制模块、服务器网络配置模块、服务器状态监控模块、系统管理日志模块和日志导出模块。防护端版本控制模块用于管理防护端软件的版本信息,便于维护,防护端有新版本时可及时上传到服务端提供下载。服务器网络配置模块用于系统自动读取服务器的网卡,eth0为管理端口,不可更改配置,配置为IP-192.168.1.199、子网掩码-255.255.255.0、网关-192.168.1.1,其它网卡用户可随意更改后接入不同的子网环境。服务器状态监控模块用于服务器状态页动态显示当前资源占用情况(包括CPU、内存和硬盘空间),用户还可以通过此页面关闭、重启服务器。
系统管理日志记录的管理端用户所有的管理操作行为,用户可以按时间、类别、操作用户进行查找。导出日志页面可将操作日志、告警日志、系统日志导出到EXCEL文件进行备份。防护端软件安装后,重启计算机,自动弹出防护端登录界面并显示到最前端。强制用户登录数字化安全保护系统,并且禁止任务管理器强制结束防护端进程,用户名、密码认证通过后,进入系统,防护端软件托盘管理。
登录防护端后,设备的端口和在此计算机上的一些操作将受到管理控制。管理端可以实时修改防护端的用户策略配置,来动态管控设备。主要控制包括:操作控制和端口控制,其中操作控制包括修改IP操作控制和卸载防护端操作控制;端口控制包括USB端口控制、串口控制、光驱控制、无线网卡控制、读卡器控制、蓝牙控制、红外线控制、软驱控制、HDMI接口控制、1394接口控制和SI接口控制。
安装防护端后,实现加工环境内的电子档案文件全程加密,文件加密包括全扫扫描加密、进程动态加密和文件信息扩展。全扫扫描加密;防护端安装完登录时,如果服务器开启了全盘扫描加密开关,登录验证通过后会自动启动全盘扫描加密功能,按照服务器配置的加密文件类型及跳过的扫描盘符等参数进行扫描加密。进程动态加密;防护端按照管理端配置的加密进程策略实现电子档案文件的透明加解密,即信任进程新建或修改电子档案文件,系统会自动加密,打开加密文件时会自动解密,而非信息进程打开加密文件显示乱码:如:画图工具设置为信任进程,正常显示加密的图片Windows照片查看器未设置信息,无法正确显示加密图片。文件信息扩展;所有加密的文件图标左下角会带个小锁图标,文件属性里会多一个“透明加解密”属性页,里面记录着文件创建者、文件创建时间和业主名称。
密钥管理;每套数字化加工保护系统配有两把加密KEY设备,文件加密密钥由用户现场初始化KEY时生成,保证各个数字化加工环境的加密密钥各不相同,经过初始化后的两把KEY设备拥有相同的密钥信息,用户只有插入KEY设备并且登录后才能进行文件解密操作。
KEY初始化;每把KEY在使用前必须经过初始化,采用KEY登录解密工具时,如果KEY未进行初始化将弹出初始化对话框要求初始化,如果当前KEY是第一把KEY时会生成文件加密密钥,并将该密钥上传至管理端保存,随后的KEY则由服务器下载已生成的加密密钥进行初始化。
KEY密码修改;每把KEY设备拥有自己的登录密码,此密码作为解密工具的登录密码使用,默认密码为:12345678。登录解密工具后及时修改。
文件解密模块用于添加解密任务和执行解密,其可添加某个文件夹和整个盘符的解密任务,还可手动执行列表中的某个任务或自动解密列表中的所有任务;拥有KEY设备用户才具有解密权限,登录解密工具后,对已加密的档案文件进行批量解密操作,以便将解密后的档案文件进行挂接到档案管理系统,档案文件解密的方式一般有两种:1、将加密文件拷贝到移动存储存后,对移动存储存盘中的加密档案文件进行原盘解密;2、插入移动存储存盘和KEY设备,将加密档案文件解密到目标路径(移动存储盘)中。
本发明系统在运行时,当Windows PC添加或删除一个即插即用设备时,将触发系统的设备变更通知消息。数字化加工安全保护系统通过捕获该消息,来获取USB移动存储设备、光驱设备等的接入消息,并与服务端通信验证合法性,不合法设备禁止其接入,从而实现对USB移动存储设备和光驱设备管控。
本发明采用智能进程特征识别技术对受控进程进行识别而不仅仅依赖应用程序名称,无论如何修改应用程序名,都能被正确的识别。排除了进程名修改后产生的档案文件不能自动加密,以及非法的、伪装的进程对密文进行透明解密等泄密风险。
在操作系统中,所有的文件系统操作都是向I/O管理器提出,I/O管理器将操作定位到具体某个文件系统来完成。而透明加解密技术平台介于I/O管理器和Windows文件系统的之间,对于文件的操作者来讲,他们不会感觉到WindowsI/O及底层发生的一切变化。文件经过Windows I/O、透明加解密技术平台和Windows文件系统的处理,最后存放在磁盘上的文件是经过加密的。同时,加密算法、加密密钥、加密策略是内置在透明加密技术平台中的,由系统管理员集中管理的,文件操作者是无权获取或更改的。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数字化加工安全保护系统,其特征在于,包括客户层、应用层、应用支持层、数据资源层和基础支撑层;
所述客户层包括管理端WEB界面和防护端界面;
所述应用支持层包括HTTP、HTTPS、Tomcat、JDK和JDBC;
所述应用层包括管理端、防护端和解密工具;所述管理端WEB界面通过HTTP或HTTPS接入至所述管理端;所述防护端界面通过HTTP接入至所述防护端;
所述数据资源层包括用户账号数据模块、登记设备数据模块、策略数据模块、日志数据模块、告警数据模块和系统配置数据模块;
所述基础支撑层包括网络设备、主机设备、存储设备和扫描加工设备;
所述管理端用于管理用户信息、用户策略、设备信息和日志信息,以及用于完成告警监测、日志审记和系统配置;其包括用户管理模块、设备管理模块、日志管理模块、统计报表模块、策略配置模块、告警监测模块、系统管理模块和接口服务模块;
所述防护端安装在需要防护的计算机上,其用于与服务端通信,完成用户准入认证,按照服务端配置的策略进行设备端口控制、用户操作控制;对进程进行监控实现信任进程的文件透明加解密,同时捕获文件操作日志推送至服务器,其包括设备准入模块、端口控制模块、操作控制模块和文件加密模块;
所述解密工具用于对数字化加工成果文件进行批量解密操作,其将解密完的明文电子档案数据挂接到档案系统,其包括身份认证模块、密钥管理模块和文件解密模块。
2.如权利要求1所述的数字化加工安全保护系统,其特征在于,所述网络设备包括组网设备、计算机和外接设备;所述组网设备包括交换机、路由器和集线器;所述计算机包括PC机和笔记本;所述外接设备包括扫描仪、数码相机和打印机。
3.如权利要求2所述的数字化加工安全保护系统,其特征在于,所述用户管理模块包括管理端用户管理模块和防护端用户管理模块;所述管理端用户管理模块用于服务器后台的登陆验证、对整个系统的配置和安全监控,所述防护端用户管理模块用于防护端软件的登陆验证。
4.如权利要求3所述的数字化加工安全保护系统,其特征在于,所述设备管理模块包括网络设备登记管理模块和移动存储盘登记管理模块;所述网络设备登记管理模块用于对数字化加工网络环境内的所有网络设备进行统一登记管理;所述移动存储盘登记管理模块用于对数字化加工网络环境内的允许接入的移动存储盘进行统一登记管理。
5.如权利要求4所述的数字化加工安全保护系统,其特征在于,所述日志管理模块包括操作日志管理模块和告警信息管理模块;所述操作日志管理模块用于记录防护端用户对电子档案文件的操作日志以及防护端上下线日志信息;所述告警信息管理模块用于对系统产生的告警信息进行记录管理并进行实时告警提示。
6.如权利要求5所述的数字化加工安全保护系统,其特征在于,所述统计报表模块用于对日志信息进行统计分析并以列表或图表方式进行直观展现;所述统计报表模块包括文件操作统计报表模块、用户告警统计报表模块和分类告警统计报表模块。
7.如权利要求6所述的数字化加工安全保护系统,其特征在于,所述文件操作统计报表模块用于统计每个防护端用户每月每种类型文件操作的次数,并以列表及图表方面进行直观的展现;所述用户告警报表模块用于统计每个防护端用户每月非法操作次数,并以列表及图表方面进行直观的展现;所述分类告警统计报表模块用于统计某一年内每个月各种类型告警的次数,并以列表及图表方面进行直观的展现。
8.如权利要求7所述的数字化加工安全保护系统,其特征在于,所述策略配置模块包括用户默认策略配置模块、加密策略配置模块和程序管理配置模块。
9.如权利要求8所述的数字化加工安全保护系统,其特征在于,所述告警监测模块用于定期对当前局域网环境进行扫描,监测环境异常情况,并进行相关告警提示和记录。
10.如权利要求1-9中任一项所述的数字化加工安全保护系统,其特征在于,所述系统管理模块用于为系统配置参数,且所述系统管理模块包括防护端版本控制模块、服务器网络配置模块、服务器状态监控模块、系统管理日志模块和日志导出模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410709515.9A CN104462995A (zh) | 2014-11-28 | 2014-11-28 | 一种数字化加工安全保护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410709515.9A CN104462995A (zh) | 2014-11-28 | 2014-11-28 | 一种数字化加工安全保护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104462995A true CN104462995A (zh) | 2015-03-25 |
Family
ID=52909017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410709515.9A Pending CN104462995A (zh) | 2014-11-28 | 2014-11-28 | 一种数字化加工安全保护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104462995A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106131017A (zh) * | 2016-07-14 | 2016-11-16 | 何钟柱 | 基于可信计算的云计算信息安全可视化系统 |
CN108563931A (zh) * | 2015-08-12 | 2018-09-21 | 深圳市联软科技股份有限公司 | 一种数据安全保护方法及系统 |
CN109344307A (zh) * | 2018-08-21 | 2019-02-15 | 镇江网狗网络科技有限公司 | 一种多媒体档案管理系统 |
WO2019062015A1 (zh) * | 2017-09-30 | 2019-04-04 | 平安科技(深圳)有限公司 | 源代码保护方法、应用服务器及计算机可读存储介质 |
CN109815187A (zh) * | 2017-11-22 | 2019-05-28 | 江苏文心古籍数字产业有限公司 | 一种双层pdf生成装置的支撑结构 |
CN110232288A (zh) * | 2019-06-25 | 2019-09-13 | 重庆市地理信息中心 | 地理信息数据复合加密系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6721780B1 (en) * | 1999-11-09 | 2004-04-13 | Fireclick, Inc. | Predictive pre-download of network objects |
CN102523255A (zh) * | 2011-11-30 | 2012-06-27 | 北京京航计算通讯研究所 | 基于虚拟打印技术的打印安全监控与审计系统 |
CN103269343A (zh) * | 2013-05-21 | 2013-08-28 | 福建畅云安鼎信息科技有限公司 | 业务数据安全管控平台 |
CN103279720A (zh) * | 2013-05-30 | 2013-09-04 | 北京立思辰计算机技术有限公司 | 一种usb打印机安全打印监控及审计系统 |
CN103377415A (zh) * | 2012-07-03 | 2013-10-30 | 天津索普特网络信息技术有限公司 | 一种新的档案数字化管理系统 |
CN103716354A (zh) * | 2012-10-09 | 2014-04-09 | 苏州慧盾信息安全科技有限公司 | 一种信息系统的安全防护系统和方法 |
-
2014
- 2014-11-28 CN CN201410709515.9A patent/CN104462995A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6721780B1 (en) * | 1999-11-09 | 2004-04-13 | Fireclick, Inc. | Predictive pre-download of network objects |
CN102523255A (zh) * | 2011-11-30 | 2012-06-27 | 北京京航计算通讯研究所 | 基于虚拟打印技术的打印安全监控与审计系统 |
CN103377415A (zh) * | 2012-07-03 | 2013-10-30 | 天津索普特网络信息技术有限公司 | 一种新的档案数字化管理系统 |
CN103716354A (zh) * | 2012-10-09 | 2014-04-09 | 苏州慧盾信息安全科技有限公司 | 一种信息系统的安全防护系统和方法 |
CN103269343A (zh) * | 2013-05-21 | 2013-08-28 | 福建畅云安鼎信息科技有限公司 | 业务数据安全管控平台 |
CN103279720A (zh) * | 2013-05-30 | 2013-09-04 | 北京立思辰计算机技术有限公司 | 一种usb打印机安全打印监控及审计系统 |
Non-Patent Citations (2)
Title |
---|
朱永权: ""档案管理数字化系统的研究"", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 * |
林劲楠: ""纸质档案数字化系统模型分析"", 《数字与缩微影像》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563931A (zh) * | 2015-08-12 | 2018-09-21 | 深圳市联软科技股份有限公司 | 一种数据安全保护方法及系统 |
CN106131017A (zh) * | 2016-07-14 | 2016-11-16 | 何钟柱 | 基于可信计算的云计算信息安全可视化系统 |
WO2019062015A1 (zh) * | 2017-09-30 | 2019-04-04 | 平安科技(深圳)有限公司 | 源代码保护方法、应用服务器及计算机可读存储介质 |
CN109815187A (zh) * | 2017-11-22 | 2019-05-28 | 江苏文心古籍数字产业有限公司 | 一种双层pdf生成装置的支撑结构 |
CN109344307A (zh) * | 2018-08-21 | 2019-02-15 | 镇江网狗网络科技有限公司 | 一种多媒体档案管理系统 |
CN110232288A (zh) * | 2019-06-25 | 2019-09-13 | 重庆市地理信息中心 | 地理信息数据复合加密系统 |
CN110232288B (zh) * | 2019-06-25 | 2020-10-30 | 重庆市地理信息和遥感应用中心(重庆市测绘产品质量检验测试中心) | 地理信息数据复合加密系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Souppaya et al. | Guidelines for managing the security of mobile devices in the enterprise | |
US8341756B2 (en) | Securing data in a networked environment | |
Achar | Cloud Computing Security for Multi-Cloud Service Providers: Controls and Techniques in our Modern Threat Landscape | |
CN104462995A (zh) | 一种数字化加工安全保护系统 | |
US20190205317A1 (en) | Systems and methods for secure storage and retrieval of data objects | |
US8984611B2 (en) | System, apparatus and method for securing electronic data independent of their location | |
Souppaya et al. | Guide to enterprise telework, remote access, and bring your own device (BYOD) security | |
CN103530570A (zh) | 一种电子文档安全管理系统及方法 | |
CN103716354A (zh) | 一种信息系统的安全防护系统和方法 | |
CN103763313A (zh) | 一种文档保护方法和系统 | |
CN102799539A (zh) | 一种安全优盘及其数据主动防护方法 | |
Gill et al. | Automation of security and privacy controls for efficient information security management | |
TW200830200A (en) | Information security management system and method for electronic document | |
Choi et al. | A HIPAA security and privacy compliance audit and risk assessment mitigation approach | |
Dodiya et al. | Fortifying the Digital Forge: Unleashing Cybersecurity in the Interconnected World of Digital Manufacturing | |
Souppaya et al. | Guidelines for managing and securing mobile devices in the enterprise (draft) | |
Shamma | Implementing CIS Critical Security Controls for Organizations on a Low-Budget | |
Njuguna et al. | An evaluation of BYOD integration cybersecurity concerns: A case study | |
KR102638374B1 (ko) | 합성곱 신경망(CNN: Convolutional Neual Network) 기반 영상 가치 판단 및 블록체인 기술을 이용한 데이터의 분산 저장 방법 | |
Арустамов et al. | Профессиональный иностранный язык для специалистов в области компьютерной безопасности: учебное пособие | |
Frantti et al. | Security Controls for Smart Buildings with Shared Space | |
Harmening | Security management systems | |
Udayakumar et al. | Manage Microsoft Defender for IoT | |
Bumgarner et al. | The US-CCU Cyber-Security Check List | |
Cavoukian et al. | Embedding privacy and security to gain a competitive advantage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20180713 |