CN104680079A - 一种电子文档安全管理系统及方法 - Google Patents
一种电子文档安全管理系统及方法 Download PDFInfo
- Publication number
- CN104680079A CN104680079A CN201510059072.8A CN201510059072A CN104680079A CN 104680079 A CN104680079 A CN 104680079A CN 201510059072 A CN201510059072 A CN 201510059072A CN 104680079 A CN104680079 A CN 104680079A
- Authority
- CN
- China
- Prior art keywords
- file
- module
- encryption
- electronic document
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种电子文档安全管理系统及方法,包括控制台、服务器和客户端,所述客户端包括用于检测是否存在涉密数据的操作,根据安全策略对涉密数据进行相应的加解密处理的文件驱动透明加解密模块;用于限制从受信进程到不受信进程的任何拷贝、剪贴操作的剪贴板控制模块;用于提取进程相关信息,根据所述进程相关信息判断进程的合法性,如果为合法进程则允许其相应的操作,否则则拒绝相应的操作的进程识别模块。本发明以密码技术为支撑、以身份认证为基础、以数据安全为核心、以监控审计为依据,建立覆盖文件生命周期、应用范围的全方位文件数据信息安全管理体系,能有效防止因黑客入侵、存储介质丢失等非主观事件导致的信息泄露。
Description
技术领域
本发明涉及一种电子文档安全管理系统及方法。
背景技术
随着用户业务形态的转变,各种Web应用迅速普及,传统的安全边界正变得越来越模糊,用户对于安全的需求已经发生了改变,威胁正逐渐由网络边缘转移到用户存储的关键信息与应用,甚至是基于网络的核心业务系统。在经济利益的诱惑下,不但黑客会发起攻击,内部员工也会铤而走险,窃取机密文件,导致企业、政府、军队不断发生泄密事件。
对于电子数据加密产品,大多数企业现有的加密防护有以下几种:1、数据通道管理:对计算机所有数据通道(如网络、光驱、USB端口、红外、蓝牙等)进行通断式管理,未授权用户不能使用任何数据通道,内网管理产品通常使用该方式实现数据保护功能。其主要缺点是一刀切的管理模式,安全但不易用;2、内容过滤:通过部署在终端、网络节点上的以内容分析为核心功能的数据保护产品,对所经数据流进行过滤分析,并与预先设置的拦截关键字进行匹配,从而实现防泄密功能。这类产品只能在一定程度上实现数据通过终端或网络泄密,但容易被用户通过文件压缩、设置密码、转码等方式绕过保护机制;3、数据加密:业内公认的最安全的数据保护方式,根据选择加密算法、强度的不同,对计算机性能有一定的影响。根据加密实现方式的不同,又可分为手工加密、磁盘加密及文件加密。这种数据加密方式存在加密速度慢、密码易被破解、无法防止文档被复制等缺点,难以满足需要。4、透明加密技术是近年来发展较为迅速的一种文件加密技术,根据其实现技术的不同,又可细分为应用层文件加密和文件驱动透明加密技术。
应用层透明加密技术与应用程序密切相关,它是通过监控应用程序的启动而启动的。一旦应用程序名更改,则无法挂钩。同时,由于不同应用程序在读写文件时所用的方式方法不尽相同,同一个软件不同的版本在处理数据时也有变化,钩子透明加密必须针对每种应用程序、甚至每个版本进行开发。目前不少应用程序为了限止黑客入侵设置了反钩子技术,这类程序在启动时,一旦发现有钩子入侵,将会自动停止运行,所以应用层加密很容易通过反钩子来避开绕过。
文件驱动透明加密技术特点为与应用程序无关、理论上支持所有文件类型、安全性强,但相应的技术实现难度大、对系统性能有一定影响,需要与其它文件驱动程序(如杀毒软件等)保持兼容,因此许多企业通过使用其它加密技术或采购第三方提供的文件加密接口来实现。
在经过了不同类型信息安全保护产品的对比和实际应用后,企业用户目前普遍倾向于使用通过透明加密技术实现文档安全保护的产品,对产品安全性、易用性、稳定性有着极高的要求,注重安全产品与其它IT系统的集成问题,考虑到计算机硬件设备频繁升级的实际情况,应用层透明加密技术产品已经无法满足企业的需求,因此对文件驱动透明加密技术的进一步开发有着迫切的要求。
发明内容
本发明所要解决的技术问题是针对现有技术的不足,提供一种电子文档安全管理系统及方法。
本发明解决上述技术问题的技术方案如下:一种电子文档安全管理系统,包括控制台、服务器和客户端,
所述控制台,其用于存储安全控制管理策略,并决定客户端与服务器是否进行绑定,向已绑定的客户端发送安全控制管理策略;
所述服务器,其用于接受客户端的绑定请求,经控制台授权与客户端完成绑定;
所述客户端包括文件驱动透明加解密模块、剪贴板控制模块和进程识别模块;
所述文件驱动透明加解密模块,其用于根据安全控制管理策略检测是否存在涉密数据的操作,对涉密数据进行相应的加解密处理;
所述剪贴板控制模块,其用于根据安全控制管理策略限制从受信进程到不受信进程的任何拷贝、剪贴操作,其中受信进程为文件驱动透明加解密模块保护的应用程序,不受信进程为文件驱动透明加解密模块不保护的应用程序;
所述进程识别模块,其用于根据安全控制管理策略提取进程相关信息,根据所述进程相关信息判断进程的合法性,如果为合法进程则允许其相应的操作,否则则拒绝相应的操作。
本发明的有益效果是:本发明采用文件驱动透明加密技术,实现了对本地文件的自动透明加解密,确保数据信息在整个生命周期内的安全性;通过剪贴板保护等技术,在受信进程与非受信进程之间实行隔离保护,确保加密文件不能通过各种即时通讯工具,如QQ、MSN及Email、论坛等方式泄露出去;对文件进行安全保护的同时还保证了文件的正常流通。本发明采用文件驱动透明加密技术实现对核心电子文件的透明加解密的同时,又无缝兼容其他IT系统;以密码技术为支撑、以身份认证为基础、以数据安全为核心、以监控审计为依据,建立覆盖文件生命周期、应用范围的全方位文件数据信息安全管理体系,能有效防止因黑客入侵、存储介质丢失等非主观事件导致的信息泄露。
本发明解决上述技术问题的另一技术方案如下:一种电子文档安全管理方法,包括如下步骤:
安装客户端,客户端向服务器发送绑定请求,服务器将绑定请求发送给控制台;控制台根据需求决定客户端与服务器是否进行绑定,向已绑定的客户端发送安全控制管理策略;
通过文件驱动透明加解密模块根据安全控制管理策略检测是否存在涉密数据的操作,对涉密数据进行相应的加解密处理;
通过剪贴板控制模块根据安全控制管理策略限制从受信进程到不受信进程的任何拷贝、剪贴操作,其中受信进程为文件驱动透明加解密模块保护的应用程序,不受信进程为文件驱动透明加解密模块不保护的应用程序;
通过进程识别模块根据安全控制管理策略提取进程相关信息,根据所述进程相关信息判断进程的合法性,如果为合法进程则允许其相应的操作,否则则拒绝相应的操作。
附图说明
图1为本发明所述电子文档安全管理系统拓扑图;
图2为本发明所述一种电子文档安全管理系统框图;
图3为本发明所述文件驱动透明加密技术实现原理图;
图4为本发明所述剪贴板工作原理图;
图5为本发明所述未用HOOK调用系统函数示意图;
图6为本发明所述使用HOOK调用系统函数示意图;
图7为本发明所述客户端绑定过程;
图8为本发明所述日志管理示意图。
附图中,各标号所代表的部件列表如下:
1、控制台,2、服务器,3、客户端。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图1、2所示,一种电子文档安全管理系统,包括控制台1、服务器2和客户端3,所述控制台1,其用于存储安全控制管理策略,并决定客户端与服务器是否进行绑定,向已绑定的客户端发送安全控制管理策略;所述服务器2,其用于接受客户端的绑定请求,经控制台授权与客户端完成绑定;所述客户端3包括文件驱动透明加解密模块、剪贴板控制模块和进程识别模块;所述文件驱动透明加解密模块,其用于根据安全控制管理策略检测是否存在涉密数据的操作,对涉密数据进行相应的加解密处理;所述剪贴板控制模块,其用于根据安全控制管理策略限制从受信进程到不受信进程的任何拷贝、剪贴操作,其中受信进程为文件驱动透明加解密模块保护的应用程序,不受信进程为文件驱动透明加解密模块不保护的应用程序;所述进程识别模块,其用于根据安全控制管理策略提取进程相关信息,根据所述进程相关信息判断进程的合法性,如果为合法进程则允许其相应的操作,否则则拒绝相应的操作。
所述控制台1还用于实现系统管理和文件管理。
所述客户端和服务器采用C/S架构,所述控制台和服务器采用B/S架构。所述控制台和服务器采用B/S架构,系统易用性强;所述客户端和服务器端采用C/S架构,系统安全性强。
1)采用64位开发平台
现有技术中开发的应用程序,从32位升级到64位并不是简单的将源代码在64位环境下重新编译即可,这也是目前众多信息安全保护软件不能支持64位系统的主要原因。只有在64位开发平台采用64位开发软件做出的应用程序,才是完全的64位应用程序。
可以更好的访问和管理内存;加强安全性能,如内核补丁保护,支持硬件数据执行保护,强制驱动程序签名等;大幅提升64位应用程序的性能等。
2)文件驱动透明加密
支持所有文件类型加密、安全性强、兼容性好,对指定类型的应用程序所产生的所有文件都会自动加密,密文被发送到没有安装安全软件客户端的计算机上不能被打开,只有安装客户端的计算机才能在企业内部被打开,没有授权的情况下,脱离企业内部环境也无法访问密文文件。在受信进程与非受信进程之间实行隔离保护,确保加密文件不能通过各种即时通讯工具,如QQ、MSN及Email、论坛等方式主动泄露出去。
3)防止主动泄密
对本地文件的自动透明加解密,确保数据信息在整个生命周期内的安全性,系统通过剪贴板控制、打印控制等有效防止主动泄密。对复制内容进行加密,只有当复制对象为安全进程时才自动解密,从而有效防止用户通过第三方工具破坏控制程序后导致的剪贴板控制失效,通过对系统剪贴板进行控制,可以防止主动泄密事件的发生;通过打印控制能防止用户通过打印机或虚拟打印方式将文件内容主动泄露。
4)权限分离、分级管理
对系统管理员和日志管理员管理范围做出明确的权限界定,系统管理员负责数据的管理和维护(如用户管理、部门管理、数据备份等),对下属部门及其员工进行权限授予、回收等操作;日志管理员则负责所有用户日志数据的分析、归档等。
5)身份认证
对用户身份进行认证。区分出哪些用户是经过授权的,并且只允许经过授权的用户登录内部网络和访问关键的数据信息,才能做到信息安全体系的安全性。客户端可通过用户名/口令、硬件识别码等方式进行认证请求,系统可根据设置自动应答或由管理员审核后确认。
1)文件驱动透明加密技术
如图3所示,所述文件驱动透明加解密模块包括文件系统过滤驱动模块、加密文件系统驱动模块和权限处理引擎模块;所述文件系统过滤驱动模块,其用于根据过滤策略的定义,判断是否有涉及密文数据的操作,如果有则将文件的访问请求发送给加密文件系统驱动模块,否则交由文件操作系统处理;所述加密文件系统驱动模块,其用于根据安全策略对文件的访问请求所访问的涉密数据进行相应的加解密处理;所述权限处理引擎模块,其用于根据用户本身的既定策略进行权限检查,判断用户是否有访问权限,如果有则将文件的访问请求发送给文件操作系统,否则拒绝访问。
驱动加密技术基于windows的文件系统(过滤)驱动(IFS)技术,工作在windows的内核层。文件系统驱动就是把文件作为一种设备来处理的一种虚拟驱动。当应用程序对某种后缀文件进行操作时,文件驱动会监控到程序的操作,并改变其操作方式,从而达到透明加密的效果。
驱动加密技术与应用程序无关,他工作于windows API函数的下层。当API函数对指定类型文件进行读操作时,系统自动将文件解密;当进入写操作时,自动将明文进行加密。由于工作在受windows保护的内核层,运行速度更快,加解密操作更稳定。
但是,驱动加密要达到文件保密的目的,还必须与用户层的应用程序打交道。通知系统哪些程序是合法的程序,哪些程序是非法的程序。驱动透明加密工作在内核层。驱动加密技术虽然有诸多的优点,但由于涉及到windows底层的诸多处理,开发难度很大。如果处理不好与其它驱动的冲突,应用程序白名单等问题,将难以成为一个好的透明加密产品。
文件驱动工作在Windows内核中,所有文件的I/O操作均通过该层处理,因此具有一夫当关、万夫莫开的位置优势,在该层进行文件加解密的控制,是最理想、最彻底、最高效的文件保护方式,理论上可以支持对任何类型文件的保护。
所述文件驱动透明加解密模块由三个核心模块组成:
文件系统过滤驱动模块:主要负责涉密数据的分捡。根据用户及进程等策略的定义,一旦发现有涉及密文数据的操作,则将文件的访问请求转发给加密文件系统驱动,否则直接放行交由操作系统处理;
加密文件系统驱动模块:负责涉密文件的所有操作,数据的加解密处理等,此模块本身是一个完整的内核文件系统驱动;
权限处理引擎模块:本模块将根据用户本身的既定策略的进行权限检查,如果权限不够则拒绝访问以防止数据的可能泄密。
权限处理引擎模块是指加密涉密数据通过加密文件系统驱动模块判断用户的权限,来决定下一步是否解析数据,比如是否限定只读,限定新建文件等等。若用户得到相应授权,则继续相应的数据加解密操作,加解密操作只在系统内存中进行,涉密数据在物理存储器上是密文数据。
2)剪贴板控制技术
如图4所示,作为防止用户主动泄密的重要环节,本发明所述电子文档安全管理系统提供了剪贴板保护功能。一方面,系统将受文件驱动透明加解密模块保护的应用程序作为受信进程,其它应用程序作为不受信进程,受信进程内及受信进程之间,基于快捷键、鼠标右键、拖拽操作等各种方式进行的拷贝、剪贴操作,将不会受到任何限制;另一方面,对从不受信进程到受信进程的拷贝、剪贴操作也不受限制,而从受信进程到不受信进程的任何方式的拷贝、剪贴等将被禁止。
为了保护文件内容的安全,剪贴板监控是必不可少的一环,Windows剪贴板是一种比较简单且开销较少的IPC(InterProcess Communication进程间通讯)机制,由系统预留一块全局共享内存,用来暂存各进程间进行交换的数据。Windows提供了一组API函数、消息和预定义数据格式等,用来管理进程间的数据交换过程。Windows API是Windows提供给应用程序的接口,通过这个接口,应用程序可以使用操作系统的所有资源。大多数应用程序都要使用很多API函数,在应用程序没有提供编程接口,也不知道源代码的情况下,API HOOK技术是控制应用程序的一种有效途径。通过API HOOK,可以实现对Win32 API函数的拦截,从而改变函数甚至应用程序的行为。本发明通过在终端计算机中运行代理程序,监控对剪贴板API的调用,并通过HOOK API技术判断文件复制过程是否涉及加密应用,如涉密则禁止粘贴,否则交由系统按默认规则处理。除了剪贴板监控技术之外,还实现了屏幕防截屏技术、文件打印控制技术等以控制可能的泄密通道。以上监控技术均是通过增强型Detour Hook技术来实现的。增强型Detour Hook实现更多的技术及功能的扩展,实现了对64位系统的支持,可以在受信平台上接管任意进程的任意系统调用,以实现完备的授权管理。
剪切板监控的实现:
剪切板监控程序调用CreateRemoteThread函数在阅读器进程中创建远程线程,把监控代码ClipboardControl.dll注入到目标进程中,并调用ImageDirectoryEntryToData函数获取目标进程模块的输入表地址,通过遍历输入表找到USER32.dll模块对应的IMAGE_IMPORT_DESCRIPTOR,然后遍历其IAT,找到目标API在IAT中相应的表项,通过VirtualQuery获取内存信息,调用VirtualProtectEx修改内存为可读写,再调用WriteProcessMemory修改内存,使表项中API函数的地址变为系统监控代码的地址,修改完毕后调用VirtualProtectEx将内存属性改回来。当用户使用剪切板时,监控程序就能根据替换函数的代码进行相应的操作,从而达到对剪切板进行监控的目的。所述剪切板API替换函数表如表1所示。
表1
本发明同时能有效防止内部员工通过非授权访问、恶意拷贝、打印、修改或删除等因素造成的内部重要电子文档扩散或泄露,规范员工对重要文件的访问权限和流转范围,有效保护企业重要电子文件的安全。
3)增强型HOOK技术
上述技术方案还包括屏幕防截屏模块和打印控制模块;所述屏幕防截屏模块,其用于监控对截屏API函数的调用,判断文件打印过程是否涉及加密应用,如涉密则禁止打印,否则交由系统按默认规则处理;所述打印控制模块,其用于监控对打印机API函数的调用,判断文件打印过程是否涉及加密应用,如涉密则禁止打印,否则交由系统按默认规则处理。
所述剪贴板控制模块、屏幕防截屏控制模块和打印控制模块均通过增强型Detour Hook技术来实现。通过增强型Detour Hook技术对剪贴板监控、屏幕防截屏控制、文件打印控制等进行管控,防止泄密。
如图5所示,在没有Hook之前,用户程序直接调用系统函数,系统函数只检测本地帐户权限,然后执行并返回。
如图6所示,为了实现更多的权限管理的要求就需要干预用户程序的对系统函授的调用过程,所以需要Hook相应的系统调用。在进行Hook之后,调用流程如图6所示。
增强型Detour Hook实现更多的技术及功能的扩展,实现了对64位系统的支持,可以在受信平台上接管任意进程的任意系统调用,以实现完备的授权管理。
4)进程识别技术
所述进程相关信息包括进程的窗口标题、系统属性、进程文件和进程特征码;通过提取进程文件的进程特征码的方式,以进程特征码校验进程的合法性。进程识别是指通过,防止用户通过假冒进程的方式,骗取底层驱动信任,从而获取密文内容。根据用户对安全性级别和易用性要求的不同,可以使用不同的进程识别技术。如果只按进程名称进行判断,虽然简单易用,但容易被假冒;因此,本发明所述电子文档安全管理系统支持用户按需要设置不同的进程识别的级别。a.通过提取进程的窗口标题、系统属性等内容作为判断进程合法性的附加条件,能够阻止绝大多数用户的假冒进程;b.通过提取目标进程特征码的方式,以特征值校验进程合法性,能彻底防止进程假冒。
如图1所示,所述服务器包括身份认证模块和权限管理模块;所述身份认证模块,其用于与客户端的通讯,完成客户端各种请求的接受、处理和发送任务,对用户身份进行认证,认证通过则允许用户登录内部网络和访问关键数据,否则拒绝;所述权限管理模块,其用于对系统管理员和日志管理员管理范围做出明确的权限界定,允许在权限范围内操作。在客户端安装完之后,客户端就自动连接服务器并请求用户绑定,并由控制台检查是否需要绑定;只有通过绑定的用户,才能够接受由控制台端对该客户端用户下发的各种策略管理。客户端发出绑定请求和控制台实施绑定过程如图7所示。
所述服务器还包括负载均衡模块,当服务器以多认证服务方式工作时,负载均衡模块将根据各认证服务当前的负载情况,自动进行服务请求的转发。
所述服务器还包括数据库模块,其用于实现数据的访问和存储等功能。
如图8所示,所述服务器还包括日志管理模块。客户端存有一个本地日志数据库,由控制台下发策略自动把相应等级的日志上传到服务器,通过日志管理模块进行查看,日志管理模块可以通过TCP/IP协议实时地要求客户端上传当前的各种日志信息。
一种电子文档安全管理方法,包括如下步骤:
安装客户端,客户端向服务器发送绑定请求,服务器将绑定请求发送给控制台;控制台根据需求决定客户端与服务器是否进行绑定,向已绑定的客户端发送安全控制管理策略;
通过文件驱动透明加解密模块根据安全控制管理策略检测是否存在涉密数据的操作,对涉密数据进行相应的加解密处理;
通过剪贴板控制模块根据安全控制管理策略限制从受信进程到不受信进程的任何拷贝、剪贴操作,其中受信进程为文件驱动透明加解密模块保护的应用程序,不受信进程为文件驱动透明加解密模块不保护的应用程序;
通过进程识别模块根据安全控制管理策略提取进程相关信息,根据所述进程相关信息判断进程的合法性,如果为合法进程则允许其相应的操作,否则则拒绝相应的操作。
通过文件驱动透明加解密模块检测是否存在涉密数据的操作,根据安全策略对涉密数据进行相应的加解密处理的具体实现为:
(1)当用户进行文件操作时,系统会将用户的请求发送到I/O管理器
(2)I/O管理器会解析文件的存储位置,并将请求发送给指定的文件卷设备驱动;
(3)位于文件卷设备驱动最顶层的文件系统过滤驱动模块会在第一时间解析用户的行为,如果有匹配的授权策略则将请求转发给加密文件系统驱动模块,否则直接将请求传递至下层文件系统驱动由操作系统处理;
(4)加密文件系统驱动模块会根据用户的权限进一步解析数据(比如是否限定只读,限定新建文件等等),如果用户得到授权,则继续相应的数据加解密操作,否则直接传递至下层文件系统驱动由操作系统处理。其中,加解密操作只在系统内存中进行,涉密数据在物理存储器上总是密文数据。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种电子文档安全管理系统,其特征在于,包括控制台、服务器和客户端;
所述控制台,其用于存储安全控制管理策略,并决定客户端与服务器是否进行绑定,向已绑定的客户端发送安全控制管理策略;
所述服务器,其用于接受客户端的绑定请求,经控制台授权与客户端完成绑定;
所述客户端包括文件驱动透明加解密模块、剪贴板控制模块和进程识别模块;
所述文件驱动透明加解密模块,其用于根据安全控制管理策略检测是否存在涉密数据的操作,对涉密数据进行相应的加解密处理;
所述剪贴板控制模块,其用于根据安全控制管理策略限制从受信进程到不受信进程的任何拷贝、剪贴操作,其中受信进程为文件驱动透明加解密模块保护的应用程序,不受信进程为文件驱动透明加解密模块不保护的应用程序;
所述进程识别模块,其用于根据安全控制管理策略提取进程相关信息,根据所述进程相关信息判断进程的合法性,如果为合法进程则允许其相应的操作,否则则拒绝相应的操作。
2.根据权利要求1所述一种电子文档安全管理系统,其特征在于,所述文件驱动透明加解密模块包括文件系统过滤驱动模块、加密文件系统驱动模块和权限处理引擎模块;
所述文件系统过滤驱动模块,其用于根据过滤策略的定义,判断是否有涉及密文数据的操作,如果有则将文件的访问请求发送给加密文件系统驱动模块,否则交由文件操作系统处理;
所述加密文件系统驱动模块,其用于根据安全策略对文件的访问请求所访问的涉密数据进行相应的加解密处理;
所述权限处理引擎模块,其用于根据用户本身的既定策略进行权限检查,判断用户是否有访问权限,如果有则将文件的访问请求发送给文件操作系统,否则拒绝访问。
3.根据权利要求1所述一种电子文档安全管理系统,其特征在于,所述剪贴板控制模块通过监控剪贴板API函数的调用,通过HOOK API技术判断文件复制过程是否涉及加密应用,如涉密则禁止粘贴,否则交由系统按默认规则处理。
4.根据权利要求1所述一种电子文档安全管理系统,其特征在于,所述进程相关信息包括进程的窗口标题、系统属性、进程文件和进程特征码;通过提取进程文件的进程特征码的方式,以进程特征码校验进程的合法性。
5.根据权利要求1所述一种电子文档安全管理系统,其特征在于,所述客户端还包括屏幕防截屏模块和打印控制模块;
所述屏幕防截屏模块,其用于监控对截屏API函数的调用,判断文件打印过程是否涉及加密应用,如涉密则禁止打印,否则交由系统按默认规则处理;
所述打印控制模块,其用于监控对打印机API函数的调用,判断文件打印过程是否涉及加密应用,如涉密则禁止打印,否则交由系统按默认规则处理。
6.根据权利要求5所述一种电子文档安全管理系统,其特征在于,所述剪贴板控制模块、屏幕防截屏控制模块和打印控制模块均通过增强型Detour Hook技术来实现。
7.根据权利要求1所述一种电子文档安全管理系统,其特征在于,所述服务器包括身份认证模块、权限管理模块和日志管理模块;
所述身份认证模块,其用于对用户身份进行认证,认证通过则允许用户登录内部网络和访问关键数据,否则拒绝;
所述权限管理模块,其用于对系统管理员和日志管理员管理范围做出明确的权限界定,允许在权限范围内操作;
所述日志管理模块,其用于根据控制台下发策略自动将相应等级的日志上传到服务器,通过TCP/IP协议实时地要求客户端上传当前的各种日志信息。
8.根据权利要求1所述一种电子文档安全管理系统,其特征在于,所述客户端和服务器采用C/S架构,所述控制台和服务器采用B/S架构。
9.一种电子文档安全管理方法,其特征在于,包括如下步骤:
安装客户端,客户端向服务器发送绑定请求,服务器将绑定请求发送给控制台;控制台根据需求决定客户端与服务器是否进行绑定,向已绑定的客户端发送安全控制管理策略;
通过文件驱动透明加解密模块根据安全控制管理策略检测是否存在涉密数据的操作,对涉密数据进行相应的加解密处理;
通过剪贴板控制模块根据安全控制管理策略限制从受信进程到不受信进程的任何拷贝、剪贴操作,其中受信进程为文件驱动透明加解密模块保护的应用程序,不受信进程为文件驱动透明加解密模块不保护的应用程序;
通过进程识别模块根据安全控制管理策略提取进程相关信息,根据所述进程相关信息判断进程的合法性,如果为合法进程则允许其相应的操作,否则则拒绝相应的操作。
10.根据权利要求9所述一种电子文档安全管理方法,其特征在于,通过文件驱动透明加解密模块检测是否存在涉密数据的操作,根据安全策略对涉密数据进行相应的加解密处理的具体实现为:
(1)当用户进行文件操作时,将用户的请求发送到I/O管理器;
(2)I/O管理器解析文件的存储位置,并将请求发送给指定的文件卷设备驱动;
(3)位于文件卷设备驱动最顶层的文件系统过滤驱动模块在第一时间解析用户的行为,如果有匹配的授权策略则将请求转发给加密文件系统驱动模块,否则直接将请求传递至下层文件系统驱动由操作系统处理;
(4)加密文件系统驱动模块根据用户的权限进一步解析数据,如果用户得到授权,则继续相应的数据加解密操作,否则无法进行加解密操作,直接传递至下层文件系统驱动由操作系统处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510059072.8A CN104680079A (zh) | 2015-02-04 | 2015-02-04 | 一种电子文档安全管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510059072.8A CN104680079A (zh) | 2015-02-04 | 2015-02-04 | 一种电子文档安全管理系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104680079A true CN104680079A (zh) | 2015-06-03 |
Family
ID=53315106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510059072.8A Pending CN104680079A (zh) | 2015-02-04 | 2015-02-04 | 一种电子文档安全管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104680079A (zh) |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104978543A (zh) * | 2015-07-09 | 2015-10-14 | 黄凯锋 | 一种移动终端信息安全防护系统和方法 |
CN105069362A (zh) * | 2015-06-30 | 2015-11-18 | 广东轩辕网络科技股份有限公司 | 一种存储方法及装置 |
CN105205403A (zh) * | 2015-08-20 | 2015-12-30 | 浙江宇视科技有限公司 | 基于文件过滤的管控局域网文件数据的方法、系统 |
CN105303074A (zh) * | 2015-10-15 | 2016-02-03 | 江苏敏捷科技股份有限公司 | 一种保护Web应用程序安全的方法 |
CN105653980A (zh) * | 2015-12-30 | 2016-06-08 | 福建联迪商用设备有限公司 | 一种虚拟内存数据的保护方法及其系统 |
CN105893852A (zh) * | 2015-06-04 | 2016-08-24 | 济南亚东软件科技有限公司 | 一种基于Windows EFS透明加密的第一作者防泄密应用系统 |
CN106127041A (zh) * | 2016-07-04 | 2016-11-16 | 北京金山安全软件有限公司 | 防止剪贴板数据被监听的方法、装置及终端设备 |
CN106201468A (zh) * | 2016-06-28 | 2016-12-07 | 北京金山安全软件有限公司 | 一种截屏的处理方法、装置及电子设备 |
CN106203159A (zh) * | 2016-06-30 | 2016-12-07 | 乐视控股(北京)有限公司 | 一种应用程序操作文件的方法和装置 |
CN106886709A (zh) * | 2017-01-13 | 2017-06-23 | 山东华软金盾软件股份有限公司 | 一种文件加密中的应用程序动态授信方法 |
CN107240408A (zh) * | 2017-05-11 | 2017-10-10 | 中国科学院信息工程研究所 | 针对cd‑rom光盘介质的读写管控系统 |
CN107733714A (zh) * | 2017-10-19 | 2018-02-23 | 山东浪潮通软信息科技有限公司 | 一种日志管理方法及装置 |
CN108369579A (zh) * | 2016-01-20 | 2018-08-03 | 微软技术许可有限责任公司 | 向文档部分上绘涂内容分类 |
CN108959951A (zh) * | 2017-05-19 | 2018-12-07 | 北京瑞星网安技术股份有限公司 | 文档安全防护的方法、装置、设备及可读存储介质 |
CN108985075A (zh) * | 2017-06-02 | 2018-12-11 | 成都小娱网络科技有限公司 | 一种轻量级的镜像文件磁盘加密系统和方法 |
CN109299617A (zh) * | 2018-09-19 | 2019-02-01 | 中国农业银行股份有限公司贵州省分行 | 一种文件加密及解密系统 |
CN109472140A (zh) * | 2017-12-29 | 2019-03-15 | 北京安天网络安全技术有限公司 | 基于窗体标题校验阻止勒索软件加密的方法及系统 |
CN111046402A (zh) * | 2019-12-06 | 2020-04-21 | 国家电网有限公司 | 一种智能数据防泄密的安全管理平台 |
CN111046403A (zh) * | 2019-12-06 | 2020-04-21 | 西安和光明宸科技有限公司 | 一种电子文档安全管理系统 |
CN111209586A (zh) * | 2018-11-21 | 2020-05-29 | 郑州科技学院 | 一种文档管理系统及方法 |
CN111327866A (zh) * | 2018-12-13 | 2020-06-23 | 北京计算机技术及应用研究所 | 一种结合视频与即时通讯的联合审讯方法 |
CN111488601A (zh) * | 2020-04-15 | 2020-08-04 | 北京明朝万达科技股份有限公司 | 一种防泄密处理的方法和装置 |
CN111539010A (zh) * | 2020-06-16 | 2020-08-14 | 北京明朝万达科技股份有限公司 | 剪贴板控制方法、装置、电子设备及计算机可读存储介质 |
CN112463402A (zh) * | 2020-11-03 | 2021-03-09 | 浙江华途信息安全技术股份有限公司 | 一种基于macOS操作系统的剪切板控制方法和系统 |
CN112948870A (zh) * | 2021-04-13 | 2021-06-11 | 北京国联易安信息技术有限公司 | 一种基于大数据的电子文档安全管理方法及管理系统 |
CN113111398A (zh) * | 2021-04-19 | 2021-07-13 | 龙应斌 | 一种防止被非法窃取的数据安全存储方法和装置 |
CN113420002A (zh) * | 2021-06-24 | 2021-09-21 | 阿波罗智联(北京)科技有限公司 | 数据同步方法、装置、电子设备以及存储介质 |
CN114297684A (zh) * | 2021-12-29 | 2022-04-08 | 广州睿冠信息科技有限公司 | 工程文档安全管理系统 |
CN116484396A (zh) * | 2023-03-13 | 2023-07-25 | 数影星球(杭州)科技有限公司 | 一种基于浏览器的剪贴板内容加密方法和系统 |
CN116738485A (zh) * | 2023-06-21 | 2023-09-12 | 江苏克胜集团股份有限公司 | 一种基于数字化信息传输的安全管理平台 |
US11863615B2 (en) | 2022-03-18 | 2024-01-02 | T-Mobile Usa, Inc. | Content management systems providing zero recovery time objective |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729550A (zh) * | 2009-11-09 | 2010-06-09 | 西北大学 | 基于透明加解密的数字内容安全防护系统及加解密方法 |
CN201682524U (zh) * | 2010-04-19 | 2010-12-22 | 北京时代亿信科技有限公司 | 一种基于文件过滤驱动的文件流转权限控制系统 |
CN103488949A (zh) * | 2013-09-17 | 2014-01-01 | 上海颐东网络信息有限公司 | 一种电子文档安全保护系统 |
CN103530570A (zh) * | 2013-09-24 | 2014-01-22 | 国家电网公司 | 一种电子文档安全管理系统及方法 |
CN103605930A (zh) * | 2013-11-27 | 2014-02-26 | 湖北民族学院 | 一种基于hook和过滤驱动的双重文件防泄密方法及系统 |
CN103679050A (zh) * | 2013-12-31 | 2014-03-26 | 中国电子科技集团公司第三研究所 | 一种企业级电子文档的安全管理方法 |
CN103763313A (zh) * | 2014-01-03 | 2014-04-30 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法和系统 |
CN104077244A (zh) * | 2014-07-20 | 2014-10-01 | 湖南蓝途方鼎科技有限公司 | 基于进程隔离加密机制的安全保密盘模型及其生成方法 |
CN104091098A (zh) * | 2014-07-15 | 2014-10-08 | 福建师范大学 | 文档操作安全审计系统 |
-
2015
- 2015-02-04 CN CN201510059072.8A patent/CN104680079A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729550A (zh) * | 2009-11-09 | 2010-06-09 | 西北大学 | 基于透明加解密的数字内容安全防护系统及加解密方法 |
CN201682524U (zh) * | 2010-04-19 | 2010-12-22 | 北京时代亿信科技有限公司 | 一种基于文件过滤驱动的文件流转权限控制系统 |
CN103488949A (zh) * | 2013-09-17 | 2014-01-01 | 上海颐东网络信息有限公司 | 一种电子文档安全保护系统 |
CN103530570A (zh) * | 2013-09-24 | 2014-01-22 | 国家电网公司 | 一种电子文档安全管理系统及方法 |
CN103605930A (zh) * | 2013-11-27 | 2014-02-26 | 湖北民族学院 | 一种基于hook和过滤驱动的双重文件防泄密方法及系统 |
CN103679050A (zh) * | 2013-12-31 | 2014-03-26 | 中国电子科技集团公司第三研究所 | 一种企业级电子文档的安全管理方法 |
CN103763313A (zh) * | 2014-01-03 | 2014-04-30 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法和系统 |
CN104091098A (zh) * | 2014-07-15 | 2014-10-08 | 福建师范大学 | 文档操作安全审计系统 |
CN104077244A (zh) * | 2014-07-20 | 2014-10-01 | 湖南蓝途方鼎科技有限公司 | 基于进程隔离加密机制的安全保密盘模型及其生成方法 |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105893852A (zh) * | 2015-06-04 | 2016-08-24 | 济南亚东软件科技有限公司 | 一种基于Windows EFS透明加密的第一作者防泄密应用系统 |
CN105069362A (zh) * | 2015-06-30 | 2015-11-18 | 广东轩辕网络科技股份有限公司 | 一种存储方法及装置 |
CN105069362B (zh) * | 2015-06-30 | 2018-04-20 | 广东轩辕网络科技股份有限公司 | 一种存储方法及装置 |
CN104978543A (zh) * | 2015-07-09 | 2015-10-14 | 黄凯锋 | 一种移动终端信息安全防护系统和方法 |
CN105205403B (zh) * | 2015-08-20 | 2019-02-15 | 浙江宇视科技有限公司 | 基于文件过滤的管控局域网文件数据的方法、系统 |
CN105205403A (zh) * | 2015-08-20 | 2015-12-30 | 浙江宇视科技有限公司 | 基于文件过滤的管控局域网文件数据的方法、系统 |
CN105303074A (zh) * | 2015-10-15 | 2016-02-03 | 江苏敏捷科技股份有限公司 | 一种保护Web应用程序安全的方法 |
CN105653980A (zh) * | 2015-12-30 | 2016-06-08 | 福建联迪商用设备有限公司 | 一种虚拟内存数据的保护方法及其系统 |
CN108369579B (zh) * | 2016-01-20 | 2022-12-20 | 微软技术许可有限责任公司 | 向文档部分上绘涂内容分类 |
CN108369579A (zh) * | 2016-01-20 | 2018-08-03 | 微软技术许可有限责任公司 | 向文档部分上绘涂内容分类 |
CN106201468A (zh) * | 2016-06-28 | 2016-12-07 | 北京金山安全软件有限公司 | 一种截屏的处理方法、装置及电子设备 |
CN106201468B (zh) * | 2016-06-28 | 2019-07-23 | 珠海豹趣科技有限公司 | 一种截屏的处理方法、装置及电子设备 |
CN106203159A (zh) * | 2016-06-30 | 2016-12-07 | 乐视控股(北京)有限公司 | 一种应用程序操作文件的方法和装置 |
CN106127041A (zh) * | 2016-07-04 | 2016-11-16 | 北京金山安全软件有限公司 | 防止剪贴板数据被监听的方法、装置及终端设备 |
CN106886709A (zh) * | 2017-01-13 | 2017-06-23 | 山东华软金盾软件股份有限公司 | 一种文件加密中的应用程序动态授信方法 |
CN107240408A (zh) * | 2017-05-11 | 2017-10-10 | 中国科学院信息工程研究所 | 针对cd‑rom光盘介质的读写管控系统 |
CN107240408B (zh) * | 2017-05-11 | 2019-05-10 | 中国科学院信息工程研究所 | 针对cd-rom光盘介质的读写管控系统 |
CN108959951A (zh) * | 2017-05-19 | 2018-12-07 | 北京瑞星网安技术股份有限公司 | 文档安全防护的方法、装置、设备及可读存储介质 |
CN108985075A (zh) * | 2017-06-02 | 2018-12-11 | 成都小娱网络科技有限公司 | 一种轻量级的镜像文件磁盘加密系统和方法 |
CN107733714A (zh) * | 2017-10-19 | 2018-02-23 | 山东浪潮通软信息科技有限公司 | 一种日志管理方法及装置 |
CN109472140B (zh) * | 2017-12-29 | 2021-11-12 | 北京安天网络安全技术有限公司 | 基于窗体标题校验阻止勒索软件加密的方法及系统 |
CN109472140A (zh) * | 2017-12-29 | 2019-03-15 | 北京安天网络安全技术有限公司 | 基于窗体标题校验阻止勒索软件加密的方法及系统 |
CN109299617A (zh) * | 2018-09-19 | 2019-02-01 | 中国农业银行股份有限公司贵州省分行 | 一种文件加密及解密系统 |
CN111209586A (zh) * | 2018-11-21 | 2020-05-29 | 郑州科技学院 | 一种文档管理系统及方法 |
CN111327866A (zh) * | 2018-12-13 | 2020-06-23 | 北京计算机技术及应用研究所 | 一种结合视频与即时通讯的联合审讯方法 |
CN111046402A (zh) * | 2019-12-06 | 2020-04-21 | 国家电网有限公司 | 一种智能数据防泄密的安全管理平台 |
CN111046403A (zh) * | 2019-12-06 | 2020-04-21 | 西安和光明宸科技有限公司 | 一种电子文档安全管理系统 |
CN111488601B (zh) * | 2020-04-15 | 2023-04-14 | 北京明朝万达科技股份有限公司 | 一种防泄密处理的方法和装置 |
CN111488601A (zh) * | 2020-04-15 | 2020-08-04 | 北京明朝万达科技股份有限公司 | 一种防泄密处理的方法和装置 |
CN111539010A (zh) * | 2020-06-16 | 2020-08-14 | 北京明朝万达科技股份有限公司 | 剪贴板控制方法、装置、电子设备及计算机可读存储介质 |
CN111539010B (zh) * | 2020-06-16 | 2023-09-01 | 北京明朝万达科技股份有限公司 | 剪贴板控制方法、装置、电子设备及计算机可读存储介质 |
CN112463402A (zh) * | 2020-11-03 | 2021-03-09 | 浙江华途信息安全技术股份有限公司 | 一种基于macOS操作系统的剪切板控制方法和系统 |
CN112948870A (zh) * | 2021-04-13 | 2021-06-11 | 北京国联易安信息技术有限公司 | 一种基于大数据的电子文档安全管理方法及管理系统 |
CN113111398A (zh) * | 2021-04-19 | 2021-07-13 | 龙应斌 | 一种防止被非法窃取的数据安全存储方法和装置 |
CN113420002A (zh) * | 2021-06-24 | 2021-09-21 | 阿波罗智联(北京)科技有限公司 | 数据同步方法、装置、电子设备以及存储介质 |
CN114297684A (zh) * | 2021-12-29 | 2022-04-08 | 广州睿冠信息科技有限公司 | 工程文档安全管理系统 |
US11863615B2 (en) | 2022-03-18 | 2024-01-02 | T-Mobile Usa, Inc. | Content management systems providing zero recovery time objective |
CN116484396A (zh) * | 2023-03-13 | 2023-07-25 | 数影星球(杭州)科技有限公司 | 一种基于浏览器的剪贴板内容加密方法和系统 |
CN116484396B (zh) * | 2023-03-13 | 2023-10-31 | 数影星球(杭州)科技有限公司 | 一种基于浏览器的剪贴板内容加密方法和系统 |
CN116738485A (zh) * | 2023-06-21 | 2023-09-12 | 江苏克胜集团股份有限公司 | 一种基于数字化信息传输的安全管理平台 |
CN116738485B (zh) * | 2023-06-21 | 2023-12-05 | 江苏克胜集团股份有限公司 | 一种基于数字化信息传输的安全管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104680079A (zh) | 一种电子文档安全管理系统及方法 | |
EP1977364B1 (en) | Securing data in a networked environment | |
CN101853363B (zh) | 一种文件保护方法及系统 | |
US9348984B2 (en) | Method and system for protecting confidential information | |
CN102999732B (zh) | 基于信息密级标识的多级域防护方法及系统 | |
CN102948114B (zh) | 用于访问加密数据的单次使用认证方法及系统 | |
US10268827B2 (en) | Method and system for securing data | |
CN101572660B (zh) | 一种防止数据泄密的综合控制方法 | |
CN101547199B (zh) | 电子文档安全保障系统及方法 | |
CN109923548A (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
CN103530570A (zh) | 一种电子文档安全管理系统及方法 | |
Viega | Building security requirements with CLASP | |
CN101923678A (zh) | 一种企业管理软件的数据安全保护方法 | |
KR101373542B1 (ko) | 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 | |
CN201682524U (zh) | 一种基于文件过滤驱动的文件流转权限控制系统 | |
WO2013090314A1 (en) | Secure operating system/web server systems and methods | |
CN110995657A (zh) | 一种基于数据标签的数据访问方法、服务端及系统 | |
US20160277377A1 (en) | Privacy and Performance Tuning Apparatus for a Versioned File Block Access Method | |
CN112329050A (zh) | 一种文件安全管理终端及系统 | |
US7469417B2 (en) | Infrastructure method and system for authenticated dynamic security domain boundary extension | |
CN115935390A (zh) | 一种基于属性的安全沙盒内文件动态访问控制和加密方法 | |
CN115329351A (zh) | 一种面向Windows系统的文件保护系统及方法 | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及系统 | |
CN109995735A (zh) | 下载和使用方法、服务器、客户端、系统、设备及介质 | |
Salehi et al. | Welcome to Binder: A kernel level attack model for the Binder in Android operating system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150603 |