CN105550598B - 一种移动存储设备的安全管理方法和装置 - Google Patents

一种移动存储设备的安全管理方法和装置 Download PDF

Info

Publication number
CN105550598B
CN105550598B CN201510997538.9A CN201510997538A CN105550598B CN 105550598 B CN105550598 B CN 105550598B CN 201510997538 A CN201510997538 A CN 201510997538A CN 105550598 B CN105550598 B CN 105550598B
Authority
CN
China
Prior art keywords
storage device
movable storage
intranet
user terminal
management strategies
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510997538.9A
Other languages
English (en)
Other versions
CN105550598A (zh
Inventor
胡启宇
潘山
江爱军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Qianxin Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Beijing Qianxin Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510997538.9A priority Critical patent/CN105550598B/zh
Publication of CN105550598A publication Critical patent/CN105550598A/zh
Application granted granted Critical
Publication of CN105550598B publication Critical patent/CN105550598B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种移动存储设备的安全管理方法和装置,所述方法包括:移动存储设备接收下发的设备管理策略,所述设备管理策略指示在特定网络环境下对所述移动存储设备的操作权限,检测所述移动存储设备接入的用户终端的网络环境,执行所述设备管理策略,以实现对所述移动存储设备的安全管理,避免了病毒侵入和信息泄密等问题,保证了移动存储设备的安全。并且,通过在不同网络环境下配置对应策略,根据移动存储设备接入的用户终端连接的网络环境,对移动存储设备的访问操作进行控制,从而保证了移动存储设备的安全。

Description

一种移动存储设备的安全管理方法和装置
技术领域
本发明涉及软件技术领域,特别是涉及一种移动存储设备的安全管理方法,以及一种移动存储设备的安全管理装置。
背景技术
U盘全称USB闪存盘,是一种使用USB接口与终端设备连接的移动存储设备,具有存储容量大、数据存储速度快、体积小和使用方便等优点,正被越来越多的用户使用。
访问U盘时,可以将U盘插入终端设备,通过打开页面显示的U盘盘符访问U盘,将所需数据存储于U盘内或从U盘中下载所需数据。
但是,普通U盘对数据的访问操作没有任何访问控制,带来了病毒侵入和信息泄密等问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的移动存储设备的安全管理方法和移动存储设备的安全管理装置。
依据本发明的一个方面,提供了一种移动存储设备的安全管理方法,包括:
移动存储设备接收下发的设备管理策略,所述设备管理策略指示在特定网络环境下对所述移动存储设备的操作权限;
检测所述移动存储设备接入的用户终端的网络环境,执行所述设备管理策略,以实现对所述移动存储设备的安全管理。
可选地,所述移动存储设备接收下发的设备管理策略包括:
接收所述服务端针对所述用户终端的内网连接历史下发的设备管理策略。
可选地,所述内网连接历史为曾连接内网,则所述设备管理策略指示在内网环境下对所述移动存储设备仅可执行读操作和写操作,以及在外网环境下对所述移动存储设备仅可执行读操作。
可选地,所述执行所述设备管理策略,以实现对所述移动存储设备的安全管理包括:
接收对所述移动存储设备的访问操作,若所述访问操作不符合所述设备管理策略指示的在当前网络环境下设定的操作权限,则对所述访问操作进行拦截。
可选地,在所述移动存储设备接收下发的设备管理策略之前,所述方法还包括:
检测所述用户终端的内网连接历史,上传至对应的服务端。
可选地,所述检测所述用户终端的内网连接历史包括:
通过访问所述用户终端的连网历史,和/或,检测所述用户终端是否存在内网中的特定文件,来判断所述用户终端是否曾连接内网。
可选地,所述接收对所述移动存储设备的访问操作包括:
生成所述移动存储设备对应的文件夹,接收用户针对所述文件夹发起的访问操作;
或,接收某个程序根据所述设备标识发起的访问操作。
可选地,在所述接收对所述移动存储设备的访问操作之后,所述方法还包括:
调用预置在所述移动存储设备的第一安全驱动对所述访问操作进行安全验证,并确定验证成功。
本发明还提供了一种移动存储设备的安全管理装置,包括:
设备管理策略接收模块,用于移动存储设备接收下发的设备管理策略,所述设备管理策略指示在特定网络环境下对所述移动存储设备的操作权限;
设备管理策略执行模块,用于检测所述移动存储设备接入的用户终端的网络环境,执行所述设备管理策略,以实现对所述移动存储设备的安全管理。
可选地,所述设备管理策略接收模块,具体用于接收所述服务端针对所述用户终端的内网连接历史下发的设备管理策略。
可选地,所述内网连接历史为曾连接内网,则所述设备管理策略指示在内网环境下对所述移动存储设备仅可执行读操作和写操作,以及在外网环境下对所述移动存储设备仅可执行读操作。
可选地,所述设备管理策略执行模块,具体用于接收对所述移动存储设备的访问操作,若所述访问操作不符合所述设备管理策略指示的在当前网络环境下设定的操作权限,则对所述访问操作进行拦截。
可选地,所述装置还包括:
内网连接历史检测模块,用于在所述移动存储设备接收下发的设备管理策略之前,检测所述用户终端的内网连接历史,上传至对应的服务端。
可选地,所述内网连接历史检测模块,具体用于通过访问所述用户终端的连网历史,和/或,检测所述用户终端是否存在内网中的特定文件,来判断所述用户终端是否曾连接内网。
可选地,所述设备管理策略执行模块包括:
第一访问操作接收子模块,用于生成所述移动存储设备对应的文件夹,接收用户针对所述文件夹发起的访问操作;
或,第二访问操作接收子模块,用于接收某个程序根据所述设备标识发起的访问操作。
可选地,所述装置还包括:
安全验证进行模块,用于在所述接收对所述移动存储设备的访问操作之后,调用预置在所述移动存储设备的第一安全驱动对所述访问操作进行安全验证,并确定验证成功。
通过本发明实施例,对移动存储设备配置设备管理策略并下发至移动存储设备,指示在特定网络环境下对所述移动存储设备的操作权限,进一步检测所述移动存储设备接入的用户终端的网络环境,并执行所述设备管理策略,根据移动存储设备接入的用户终端连接的网络环境,对移动存储设备的访问操作进行控制,以实现对所述移动存储设备的安全管理,避免了病毒侵入和信息泄密等问题,保证了移动存储设备的安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明实施例1的移动存储设备的安全管理方法的流程图;
图2示出了根据本发明实施例2的移动存储设备的安全管理方法的流程图;
图3示出了根据本发明实施例1的移动存储设备的安全管理装置的结构框图;
图4示出了根据本发明实施例2的移动存储设备的安全管理装置的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1,示出了根据本发明实施例1的一种移动存储设备的安全管理方法的步骤流程图,具体可以包括如下步骤:
步骤101,移动存储设备接收下发的设备管理策略,所述设备管理策略指示在特定网络环境下对所述移动存储设备的操作权限。
移动存储设备可以为具有接口(例如USB接口等)的U盘、硬盘或是其他可移动使用并可作为存储介质的设备(例如移动终端等)。用户终端可以为台式电脑、笔记本电脑、手机、PAD等终端设备,所述终端设备安装有供接口(例如USB等)插入的卡槽(例如USB卡槽等)。可以通过将移动存储设备的接口插入用户终端的卡槽,连接移动终端设备和用户终端。
网络环境是指将分布在不同地点的多个用户终端物理上互联,依据某种协议互相通信,实现软、硬件及其网络文化共享的系统。由于网络种类不同,网络环境可以分为内网环境或外网环境等,特定网络环境可以为多种网络环境中的一种或多种。
设备管理策略可以为对移动存储设备进行安全管理的策略,设备管理策略可以指示在特定网络环境下对所述移动存储设备的操作权限,可以为读操作、写操作、格式化操作和其他访问操作中至少一种。不同的网络环境可以对应不同的设备管理策略,例如当公司内网中的计算机包含大量的机密文件时,为防止局域网内计算机因受外网病毒威胁,设备管理策略可以指示对连接内网计算机的移动存储设备仅可执行读操作,不可执行写操作。
具体操作中,设备管理策略可以预先存储至对应的服务器、移动存储设备所连的用户终端或其他适合位置,本发明在此不做限制。服务器或用户终端可以在接收下载设备管理策略的指示后,将存储的设备管理策略下发至移动存储设备。
实际操作中,在移动存储设备接入用户终端前,可以根据预设操作打开用户终端安装的访问管理客户端,生成移动存储设备的管理界面。
管理界面为信息配置界面,在管理界面中可以展示移动存储设备的设备标识和对应的登录框,登录框内可以展示有多个属性信息以及关联的输入栏,例如设备厂商信息、设备序列单号、单位信息、部门信息、使用人信息、备注信息等属性信息;还可以展示初始口令、口令尝试次数和口令复杂度要求等属性信息,以及针对各个属性信息配置的输入栏。
对于首次接入的移动存储设备,可以接收在所述管理界面中对所述移动存储设备的属性设置操作,通过在管理界面中配置属性信息完成对移动存储设备的注册,可以将移动存储设备的注册信息存储于用户终端的登录服务器内以供查看,同时移动存储设备的注册行为可以以日志的形式记录在登录服务器内。
对于非首次接入的移动存储设备,可以在生成的管理界面中输入属性信息,生成对所述移动存储设备的登录信息,并判断登录信息和注册信息是否一致,若一致,则判定验证成功,可以进一步接收用户对移动存储设备的访问操作;若不一致,则判定验证失败,禁止接收用户对移动存储设备的访问操作,实现对移动存储设备的安全的初步保护。
步骤102,检测所述移动存储设备接入的用户终端的网络环境,执行所述设备管理策略,以实现对所述移动存储设备的安全管理。
移动存储设备接收下发的设备管理策略后,开始检测移动存储设备接入的用户终端的网络环境,依据设备管理策略指示的特定网络环境下对所述移动存储设备的操作权限,对所述移动存储设备的访问操作进行监控,以实现对所述移动存储设备的安全管理。
依据本发明实施例,对移动存储设备配置设备管理策略并下发至移动存储设备,指示在特定网络环境下对所述移动存储设备的操作权限,进一步检测所述移动存储设备接入的用户终端的网络环境,并执行所述设备管理策略,根据移动存储设备接入的用户终端连接的网络环境,对移动存储设备的访问操作进行控制,以实现对所述移动存储设备的安全管理,避免了病毒侵入和信息泄密等问题,保证了移动存储设备的安全。
参照图2,示出了根据本发明实施例2的移动存储设备的安全管理方法的流程图,具体可以包括如下步骤:
步骤201,检测所述用户终端的内网连接历史,上传至对应的服务端。
内网连接历史指示用户终端对内网的历史连接行为,例如曾连接内网或未曾连接内网。可以通过检测用户终端是否发生内网连接行为,待检测结束后,将检测结果上传至对应的服务端,以供服务器根据接收的检测结果配置相应的设备管理策略。
内网用户终端可以通过连接内网下载内网中的文件,因此可以遍历用户终端的各个文件,通过检测用户终端是否存在内网中的特定文件,来判断用户终端是否曾连接内网。具体地,若检测到用户终端存在内网中的特定文件,则判定用户终端曾连接内网。具体可以通过遍历用户终端的各个文件,并逐个检测文件,或是在内网相关文件的关联保存位置获取并检测文件。具体判断文件是否是内网关联的特定文件时,可以根据内网关键词、内网标识、文件类型、文件下载路径等各种信息进行识别,还可以是其他任意识别方式或是预置的识别规则,本发明对此并不做限制。
用户终端历史访问过多个网络,因此还可以通过查找网络访问历史判断用户终端是否曾连接内网。例如通过查找操作系统相关位置记录的网络连接历史,或是通过第三方程序记录的网络连接历史,或是其他任意可获取网络连接历史的位置进行获取。其中,判断是否曾连接内网,具体可以通过内网的内网标识或是内网的其他相关信息进行识别。
检测用户终端的内网连接历史的方法可以为上述任意一种方法或多种方法的组合,本发明在此不做限制。
步骤202,接收服务端针对所述用户终端的内网连接历史下发的设备管理策略。
服务端可以是用户终端或移动存储设备对应的网络端。服务端接收到对用户终端的内网连接历史的检测结果后,可以对不同的检测结果配置不同的设备管理策略。待设备管理策略配置完成后,服务端可以将配置的策略下发至用户终端,作为对移动存储设备进行安全管理的依据。
具体操作中,当内网连接历史为曾连接内网时,说明用户终端曾连接过内网,为了保证移动存储设备的安全,避免移动存储设备受到外网病毒的威胁,设备管理策略可以指示在内网环境下对移动存储设备仅可执行读操作和写操作,以及在外网环境下对移动存储设备仅可执行读操作,即不允许从外网中下载数据。
实际操作中,移动存储设备可以采用NTFS新技术文件系统,相比于常用的FAT32文件系统,NTFS新技术文件系统内存更大、可以在多个硬盘上存储文件,同时NTFS能够提供各种FAT版本所不具备的性能、安全性、可靠性与先进特性的高级文件系统。例如,NTFS通过标准事务日志功能与恢复技术确保卷的一致性。如果系统出现故障,NTFS能够使用日志文件与检查点信息来恢复文件系统的一致性。在Windows 2000和Windows XP中,NTFS还能提供诸如文件与文件夹权限、加密、磁盘配额以及压缩之类的高级特性。
步骤203,检测所述移动存储设备接入的用户终端的网络环境,执行所述设备管理策略,以实现对所述移动存储设备的安全管理。
具体操作中,可以接收对所述移动存储设备的访问操作,并判断所述访问操作是否符合所述设备管理策略指示的在当前网络环境下设定的操作权限,若是,则允许所述访问操作访问移动存储设备;若否,则对所述访问操作进行拦截,避免移动存储设备受到威胁,实现对所述移动存储设备的安全管理。
优选地,可以在检测所述移动存储设备接入的用户终端的网络环境后,生成所述移动存储设备对应的文件夹,接收用户针对所述文件夹发起的访问操作。实际操作中,可以在弹出的页面中展示生成的文件夹,用户可以针对展示的文件夹发起访问操作;也可以在弹出的页面中展示文件夹所在路径以供用户查找,如路径“我的电脑/可移动存储设备I”,用户依据所述路径查找文件夹并对找到的文件夹发起访问操作。
还可以在检测所述移动存储设备接入的用户终端的网络环境后,接收某个程序根据设备标识发起的访问操作,例如由其他驱动程序或非驱动程序通过逆向操作发现隐藏的设备标识,并对所述设备标识发起访问操作。其中,备标识为对接入用户终端的移动存储设备配置的设备盘符,可以是文字、数字、字符和其他标识中至少一种,例如“可移动存储设备I”。访问操作可以为读操作、写操作或格式化操作等。
具体操作中,为了防止通过识别设备标识及相关操作直接访问移动存储设备,保护移动存储设备的安全,可以取消所述设备标识在所接入的用户终端的操作系统关联位置的展示,例如取消设备标识在“我的电脑”中的展示。由于设备标识不展示,无法通过识别设备标识及相关操作直接访问移动存储设备,而是需要通过完成后续其他操作才能访问移动存储设备,从而实现了对移动存储设备的访问的控制,保证了移动存储设备的安全。
具体地,可以通过修改所述用户终端的操作系统的注册表的关联设置项为不展示接入的移动存储设备,不展示设备标识,例如可以在注册表中查找路径HKEY_CURRENT_USER→Software→Microsoft→Windows→CurrentVersion→Ploicies→Explorer,找到“NoDrives”的选项后将其删除,从而隐藏设备标识。
需要说明的是,虽然移动存储设备的设备标识不展示,但是其他程序还是可以通过例如逆向操作等操作方式发现隐藏的设备标识。
优选地,在接收对所述移动存储设备的访问操作之后,可以调用预置在所述移动存储设备的第一安全驱动对所述访问操作进行安全验证,判断访问操作是否会对用户终端产生威胁,只有在验证访问操作为安全操作后,才执行设备管理策略。
移动存储设备内预置有第一安全驱动的安装文件,安装后的第一安全驱动用于对访问操作进行安全验证。具体地,在移动存储设备接入用户终端后,用户终端的操作系统检测用户终端内是否需要安装第一安全驱动,在检测到所述用户终端内需要安装第一安全驱动时,指示用户终端运行移动存储设备内存储的第一安全驱动的安装文件,以实现第一安全驱动可用。
第一驱动程序用于验证发起访问操作的程序是否安全,进而验证访问操作是否为安全操作。
在移动存储设备的终端服务器中预先设置有第一安全程序名单,用于对发起操作访问的程序进行验证。具体地,第一程序名单可以是白名单,默认白名单中的程序为安全程序,若发起访问操作的程序命中白名单,则说明所述程序为安全程序;也可以是黑名单,默认黑名单中的程序为危险程序,若发起访问操作的程序命中黑名单,则说明所述程序为危险程序。还可以是其他验证方法,本发明在此不做限制。
验证访问操作时,若所述访问操作由用户通过文件夹触发,则验证所述访问操作为安全操作,无需调用第一安全驱动对其进行安全验证;若所述访问操作由某个程序根据所述设备标识发起,则验证所述访问操作是否为安全操作,具体地,可以调用第一安全驱动验证发起访问操作的应用程序或驱动是否属于第一安全程序名单,此时第一安全程序名单为白名单,若属于,则判定所述访问操作为安全操作,可以进一步根据所述访问操作访问所述移动存储设备;如果不属于,则判定所述访问操作为危险操作,阻止对移动存储设备进行访问操作。
移动存储设备内置有主控芯片,主控芯片设置有一个或多个访问控制接口,可以通过访问所述设备标识对应的移动存储设备的访问控制接口,与其他设备进行数据传输,将所述访问操作发送至所述移动存储设备;进一步主控芯片可以依据访问操作对数据进行处理,通过访问控制接口将处理后的数据反馈至与其连接的用户终端。
在实际操作中,可以将所述移动存储设备的设备标识与所述第一安全驱动进行关联,可以在第一安全驱动对访问操作验证成功后,对关联的设备标识对应的移动存储设备进行访问操作。
进一步,在调用预置在所述移动存储设备的第一安全驱动对所述访问操作进行安全验证之前,还可以调用预置在所述移动存储设备的第二驱动程序验证所述访问操作是否为安全操作。
第二驱动程序用于验证发起访问操作的程序是否安全,进而验证访问操作是否为安全操作。
在移动存储设备的终端服务器中预先设置有第二安全程序名单,用于对发起操作访问的程序进行验证。具体地,第二程序名单可以是白名单,默认白名单中的程序为安全程序,若发起访问操作的程序命中白名单,则说明所述程序为安全程序;也可以是黑名单,默认黑名单中的程序为危险程序,若发起访问操作的程序命中黑名单,则说明所述程序为危险程序。还可以是其他验证方法,本发明在此不做限制。
当访问操作由用户终端内的某个程序触发时,可以在接收对所述移动存储设备的访问操作后,从终端服务器中获取第二安全程序名单,并且判断发起所述访问操作的程序是否属于第二安全程序名单,此时第二访问名单为白名单,若属于,则判定发起所述访问操作的程序为安全程序,所述访问操作为安全操作。其中,第一安全驱动的第一安全程序名单不同于第二安全驱动的第二安全程序名单,例如程序名称不同、程序分类不同、程序来源不同(例如外网下载、用户终端原始程序等)、程序大小不同和其他不同,本发明在此不做限制。使用两个安全驱动分别对访问操作进行验证,进一步保证了移动存储设备的安全。
在具体操作中,触发访问请求的方式可以为用户针对文件夹发起的、某个程序根据设备标识发起的或其他适用方式。若所述访问操作由用户通过文件夹触发,则验证所述访问操作为安全操作,即不调用第二安全驱动对所述访问操作进行安全验证;若所述访问操作由某个程序根据所述设备标识发起,则验证所述访问操作是否为安全操作,例如判断发起所述访问操作的程序是否在第二安全程序名单中,若在,则验证成功,之后再调用第一安全驱动验证所述访问操作是否安全。
依据本发明实施例,对移动存储设备配置设备管理策略并下发至移动存储设备,指示在特定网络环境下对所述移动存储设备的操作权限,进一步检测所述移动存储设备接入的用户终端的网络环境,并执行所述设备管理策略,根据移动存储设备接入的用户终端连接的网络环境,对移动存储设备的访问操作进行控制,以实现对所述移动存储设备的安全管理,避免了病毒侵入和信息泄密等问题,保证了移动存储设备的安全。
参照图3,示出了根据本发明实施例1的移动存储设备的安全管理装置的结构框图,具体可以包括如下模块:
设备管理策略接收模块301,用于移动存储设备接收下发的设备管理策略,所述设备管理策略指示在特定网络环境下对所述移动存储设备的操作权限。
设备管理策略执行模块302,用于检测所述移动存储设备接入的用户终端的网络环境,执行所述设备管理策略,以实现对所述移动存储设备的安全管理。
依据本发明实施例,对移动存储设备配置设备管理策略并下发至移动存储设备,指示在特定网络环境下对所述移动存储设备的操作权限,进一步检测所述移动存储设备接入的用户终端的网络环境,并执行所述设备管理策略,根据移动存储设备接入的用户终端连接的网络环境,对移动存储设备的访问操作进行控制,以实现对所述移动存储设备的安全管理,避免了病毒侵入和信息泄密等问题,保证了移动存储设备的安全。
参照图4,示出了根据本发明实施例2的移动存储设备的安全管理装置的结构框图,具体可以包括如下模块:
内网连接历史检测模块401,用于在所述移动存储设备接收下发的设备管理策略之前,检测所述用户终端的内网连接历史,上传至对应的服务端。
设备管理策略接收模块402,用于移动存储设备接收下发的设备管理策略,所述设备管理策略指示在特定网络环境下对所述移动存储设备的操作权限。
设备管理策略执行模块403,用于检测所述移动存储设备接入的用户终端的网络环境,执行所述设备管理策略,以实现对所述移动存储设备的安全管理。
本发明实施例中,优选地,所述设备管理策略接收模块,具体用于接收所述服务端针对所述用户终端的内网连接历史下发的设备管理策略。
本发明实施例中,优选地,所述内网连接历史为曾连接内网,则所述设备管理策略指示在内网环境下对所述移动存储设备仅可执行读操作和写操作,以及在外网环境下对所述移动存储设备仅可执行读操作。
本发明实施例中,优选地,所述设备管理策略执行模块,具体用于接收对所述移动存储设备的访问操作,若所述访问操作不符合所述设备管理策略指示的在当前网络环境下设定的操作权限,则对所述访问操作进行拦截。
本发明实施例中,优选地,所述装置还包括:
内网连接历史检测模块,用于在所述移动存储设备接收下发的设备管理策略之前,检测所述用户终端的内网连接历史,上传至对应的服务端。
本发明实施例中,优选地,所述内网连接历史检测模块,具体用于通过访问所述用户终端的连网历史,和/或,检测所述用户终端是否存在内网中的特定文件,来判断所述用户终端是否曾连接内网。
本发明实施例中,优选地,所述设备管理策略执行模块包括:
第一访问操作接收子模块,用于生成所述移动存储设备对应的文件夹,接收用户针对所述文件夹发起的访问操作;
或,第二访问操作接收子模块,用于接收某个程序根据所述设备标识发起的访问操作。
本发明实施例中,优选地,所述装置还包括:
安全验证进行模块,用于在所述接收对所述移动存储设备的访问操作之后,调用预置在所述移动存储设备的第一安全驱动对所述访问操作进行安全验证,并确定验证成功。
依据本发明实施例,对移动存储设备配置设备管理策略并下发至移动存储设备,指示在特定网络环境下对所述移动存储设备的操作权限,进一步检测所述移动存储设备接入的用户终端的网络环境,并执行所述设备管理策略,根据移动存储设备接入的用户终端连接的网络环境,对移动存储设备的访问操作进行控制,以实现对所述移动存储设备的安全管理,避免了病毒侵入和信息泄密等问题,保证了移动存储设备的安全。
对于上述基于地理位置的来电管理装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域技术人员易于想到的是:上述各个实施例的任意组合应用都是可行的,故上述各个实施例之间的任意组合都是本发明的实施方案,但是由于篇幅限制,本说明书在此就不一一详述了。
在此提供的基于地理位置的来电管理方案不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造具有本发明方案的系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的移动存储设备的安全管理方案中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (14)

1.一种移动存储设备的安全管理方法,其中,包括:
移动存储设备接收下发的设备管理策略,所述设备管理策略指示在特定网络环境下对所述移动存储设备的操作权限;
检测所述移动存储设备接入的用户终端的网络环境,执行所述设备管理策略,以实现对所述移动存储设备的安全管理;
其中,所述移动存储设备接收下发的设备管理策略包括:
接收服务端针对所述用户终端的内网连接历史下发的设备管理策略。
2.根据权利要求1所述的方法,其中,所述内网连接历史为曾连接内网,则所述设备管理策略指示在内网环境下对所述移动存储设备仅可执行读操作和写操作,以及在外网环境下对所述移动存储设备仅可执行读操作。
3.根据权利要求1所述的方法,其中,所述执行所述设备管理策略,以实现对所述移动存储设备的安全管理包括:
接收对所述移动存储设备的访问操作,若所述访问操作不符合所述设备管理策略指示的在当前网络环境下设定的操作权限,则对所述访问操作进行拦截。
4.根据权利要求1所述的方法,其中,在所述移动存储设备接收下发的设备管理策略之前,所述方法还包括:
检测用户终端的内网连接历史,上传至对应的服务端。
5.根据权利要求4所述的方法,其中,所述检测所述用户终端的内网连接历史包括:
通过访问所述用户终端的连网历史,和/或,检测所述用户终端是否存在内网中的特定文件,来判断所述用户终端是否曾连接内网。
6.根据权利要求3所述的方法,其中,所述接收对所述移动存储设备的访问操作包括:
生成所述移动存储设备对应的文件夹,接收用户针对所述文件夹发起的访问操作;
或,接收某个程序根据设备标识发起的访问操作。
7.根据权利要求3所述的方法,其中,在所述接收对所述移动存储设备的访问操作之后,所述方法还包括:
调用预置在所述移动存储设备的第一安全驱动对所述访问操作进行安全验证,并确定验证成功。
8.一种移动存储设备的安全管理装置,其中,包括:
设备管理策略接收模块,用于移动存储设备接收下发的设备管理策略,所述设备管理策略指示在特定网络环境下对所述移动存储设备的操作权限;
设备管理策略执行模块,用于检测所述移动存储设备接入的用户终端的网络环境,执行所述设备管理策略,以实现对所述移动存储设备的安全管理;
其中:所述设备管理策略接收模块,具体用于接收服务端针对所述用户终端的内网连接历史下发的设备管理策略。
9.根据权利要求8所述的装置,其中,所述内网连接历史为曾连接内网,则所述设备管理策略指示在内网环境下对所述移动存储设备仅可执行读操作和写操作,以及在外网环境下对所述移动存储设备仅可执行读操作。
10.根据权利要求8所述的装置,其中:
所述设备管理策略执行模块,具体用于接收对所述移动存储设备的访问操作,若所述访问操作不符合所述设备管理策略指示的在当前网络环境下设定的操作权限,则对所述访问操作进行拦截。
11.根据权利要求8所述的装置,其中,所述装置还包括:
内网连接历史检测模块,用于在所述移动存储设备接收下发的设备管理策略之前,检测用户终端的内网连接历史,上传至对应的服务端。
12.根据权利要求11所述的装置,其中:
所述内网连接历史检测模块,具体用于通过访问所述用户终端的连网历史,和/或,检测所述用户终端是否存在内网中的特定文件,来判断所述用户终端是否曾连接内网。
13.根据权利要求10所述的装置,其中,所述设备管理策略执行模块包括:
第一访问操作接收子模块,用于生成所述移动存储设备对应的文件夹,接收用户针对所述文件夹发起的访问操作;
或,第二访问操作接收子模块,用于接收某个程序根据设备标识发起的访问操作。
14.根据权利要求10所述的装置,其中,所述装置还包括:
安全验证进行模块,用于在所述接收对所述移动存储设备的访问操作之后,调用预置在所述移动存储设备的第一安全驱动对所述访问操作进行安全验证,并确定验证成功。
CN201510997538.9A 2015-12-25 2015-12-25 一种移动存储设备的安全管理方法和装置 Active CN105550598B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510997538.9A CN105550598B (zh) 2015-12-25 2015-12-25 一种移动存储设备的安全管理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510997538.9A CN105550598B (zh) 2015-12-25 2015-12-25 一种移动存储设备的安全管理方法和装置

Publications (2)

Publication Number Publication Date
CN105550598A CN105550598A (zh) 2016-05-04
CN105550598B true CN105550598B (zh) 2018-10-12

Family

ID=55829785

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510997538.9A Active CN105550598B (zh) 2015-12-25 2015-12-25 一种移动存储设备的安全管理方法和装置

Country Status (1)

Country Link
CN (1) CN105550598B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107016299A (zh) * 2016-09-28 2017-08-04 常州市善松信息科技有限公司 一种移动存储设备数据的保护方法
CN107657152A (zh) * 2017-08-21 2018-02-02 深圳市江波龙电子有限公司 一种数据版权保护方法及存储设备
CN107679421A (zh) * 2017-10-23 2018-02-09 郑州云海信息技术有限公司 一种移动存储设备监控防护方法及系统
CN110059507B (zh) * 2019-03-01 2021-08-17 北京亿赛通科技发展有限责任公司 一种实现智能安全u盘的系统及方法
CN110162946B (zh) * 2019-05-30 2022-08-16 奇安信科技集团股份有限公司 移动存储管控方法及装置
CN113853765A (zh) * 2019-08-23 2021-12-28 西门子股份公司 用于对移动存储装置进行安全管理的方法和系统
CN113408015A (zh) * 2021-06-15 2021-09-17 北京安天网络安全技术有限公司 终端设备的产品运维方法、装置及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102253902A (zh) * 2011-06-10 2011-11-23 国核信息科技有限公司 移动存储设备数据的保护方法
CN102622311A (zh) * 2011-12-29 2012-08-01 北京神州绿盟信息安全科技股份有限公司 Usb移动存储设备访问控制方法、装置及系统
US8380988B2 (en) * 2007-08-08 2013-02-19 Imation Corp. Embedded self-contained security commands
US8839234B1 (en) * 2012-12-25 2014-09-16 Kaspersky Lab Zao System and method for automated configuration of software installation package
CN104104682A (zh) * 2014-07-22 2014-10-15 江苏威盾网络科技有限公司 一种协同办公u盘系统及方法
CN104683285A (zh) * 2013-11-27 2015-06-03 江苏华御信息技术有限公司 一种基于网络的涉密可控u盘系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380988B2 (en) * 2007-08-08 2013-02-19 Imation Corp. Embedded self-contained security commands
CN102253902A (zh) * 2011-06-10 2011-11-23 国核信息科技有限公司 移动存储设备数据的保护方法
CN102622311A (zh) * 2011-12-29 2012-08-01 北京神州绿盟信息安全科技股份有限公司 Usb移动存储设备访问控制方法、装置及系统
US8839234B1 (en) * 2012-12-25 2014-09-16 Kaspersky Lab Zao System and method for automated configuration of software installation package
CN104683285A (zh) * 2013-11-27 2015-06-03 江苏华御信息技术有限公司 一种基于网络的涉密可控u盘系统
CN104104682A (zh) * 2014-07-22 2014-10-15 江苏威盾网络科技有限公司 一种协同办公u盘系统及方法

Also Published As

Publication number Publication date
CN105550598A (zh) 2016-05-04

Similar Documents

Publication Publication Date Title
CN105550598B (zh) 一种移动存储设备的安全管理方法和装置
EP3113063B1 (en) System and method for detecting malicious code in random access memory
US10547601B2 (en) System and method to allow third-party developer to debug code in customer environment
US8806639B2 (en) Contextual virtual machines for application quarantine and assessment method and system
US9825977B2 (en) System and method for controlling access to data of a user device using a security application that provides accessibility services
CN108681662B (zh) 一种安装程序的方法及装置
KR20200052957A (ko) 보안 제어 방법 및 컴퓨터 시스템
EP3085050A1 (en) Privileged static hosted web applications
Eder et al. Ananas-a framework for analyzing android applications
US8782615B2 (en) System, method, and computer program product for simulating at least one of a virtual environment and a debugging environment to prevent unwanted code from executing
EP2839406A1 (en) Detection and prevention of installation of malicious mobile applications
MX2014007792A (es) Acceso a sistemas de archivos para una o mas aplicaciones en aislamiento de procesos.
CN101242261B (zh) 一种基于操作系统桌面的vpn连接分离方法
WO2017088135A1 (zh) 一种安全指示信息的配置方法及设备
US9292701B1 (en) System and method for launching a browser in a safe mode
WO2016019893A1 (zh) 应用安装的方法和装置
CN110855642B (zh) 应用漏洞检测方法、装置、电子设备及存储介质
CN105631312A (zh) 恶意程序的处理方法及系统
CN110929264A (zh) 漏洞检测方法、装置、电子设备及可读存储介质
CN110780930A (zh) 启动Android系统的方法、装置、电子设备及存储介质
CN105488436B (zh) 一种移动存储设备访问方法和装置
US20220198013A1 (en) Detecting suspicious activation of an application in a computer device
Vecchiato et al. A security configuration assessment for android devices
CN105653991B (zh) 一种移动存储设备的处理方法和装置
CN105592105B (zh) 保证安全的异步式网络访问方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Co-patentee after: Qianxin Technology Group Co., Ltd.

Patentee after: Beijing Qihu Technology Co., Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Co-patentee before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

Patentee before: Beijing Qihu Technology Co., Ltd.