CN107358097A - 一种在开放性环境中计算机信息安全防护的方法及系统 - Google Patents
一种在开放性环境中计算机信息安全防护的方法及系统 Download PDFInfo
- Publication number
- CN107358097A CN107358097A CN201710599724.6A CN201710599724A CN107358097A CN 107358097 A CN107358097 A CN 107358097A CN 201710599724 A CN201710599724 A CN 201710599724A CN 107358097 A CN107358097 A CN 107358097A
- Authority
- CN
- China
- Prior art keywords
- desktop
- isolation
- safety
- module
- disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000002955 isolation Methods 0.000 claims abstract description 57
- 238000003860 storage Methods 0.000 claims abstract description 22
- 238000005516 engineering process Methods 0.000 claims abstract description 21
- 230000002093 peripheral effect Effects 0.000 claims abstract description 20
- 230000008676 import Effects 0.000 claims abstract description 4
- 230000008569 process Effects 0.000 claims description 27
- 238000001914 filtration Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims 1
- 238000013507 mapping Methods 0.000 claims 1
- 230000004069 differentiation Effects 0.000 abstract description 2
- 230000009286 beneficial effect Effects 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 11
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 7
- 238000012550 audit Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000008092 positive effect Effects 0.000 description 2
- 238000009738 saturating Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000004064 dysfunction Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种在开放性环境中计算机信息安全防护的方法及系统。它是在计算机操作系统的基础上,运用网络隔离、存储隔离、应用隔离和外设隔离等驱动层隔离技术,构建出一个隔离的封闭的安全桌面。系统包括登录控制模块、安全桌面切换模块、网络隔离模块、存储隔离模块、应用隔离模块、外设隔离模块、虚拟磁盘模块、磁盘透明加密模块、文件透明加密模块、文件导入导出模块;安全桌面用于涉密工作,系统桌面用于非密工作。本发明的有益效果在于:在开放性环境中保障正常工作的同时,保护重要数据不泄漏、不泄密、不扩散;以安全桌面作为区分进程合法性的标识,实现了免于手工设置白名单程序策略的目的。
Description
技术领域
本发明属于信息安全技术领域,特别是涉及数据安全防护,运用网络隔离、存储隔离、应用隔离、外设隔离等驱动层隔离技术,构建一个“封闭”的安全桌面,使用安全桌面进行涉密工作,访问安全信息系统,从而防止内部数据的泄露。
背景技术
随着计算机与网络系统的普及应用,内部泄密和内部攻击破坏已经成为威胁网络安全应用的最大隐患,如机密文件、敏感信息、重要数据、设计图纸、配方、软件源代码等通过不同的途径、方法和手段流失和泄露,一旦落入竞争对手甚或敌对势力手里,后果不堪设想。
据统计,在众多的攻击行为和事件中,最主要的、最多的安全事件是信息泄漏事件。攻击者主要来自企业内部,而不是来自外部的黑客等攻击者,其中80%是由内部人员发生的泄密事件。如何防范信息泄漏风险,一直是一个世界性难题,即所谓“家贼难防”、“堡垒最容易在内部攻破”。
目前市场上的监控审计类产品,采用“封堵”的技术路线,如防水墙系统、安全桌面系统、内网安全管理系统、内网监控审计系统、桌面安全管理系统、终端安全管理系统、终端监控审计系统……。其缺点是要限制网络和计算机功能,封堵网络和外设,影响正常工作,且安全性低,容易被拦截破解。
文档透明加密软件,采用透明加密技术,对文件自动加解密,加密的文件一旦离开内部环境即无法打开。其缺点是文件易损坏、系统效率降低、软件兼容性差、运行维护麻烦等问题,用户的实际应用效果并不理想。另外,它只能对非结构化数据包括视频、音频、图片、图像、文档、文本等形式文件进行加密保护,不能对结构化数据如各种数据库应用系统进行防泄密保护,而目前信息化应用系统如OA、ERP、CRM、HR、项目管理软件、财务软件、税务软件、进销存软件等,以及各种专业的业务信息管理系统,都是基于数据库的网络化开发应用,目前主要依靠系统本身提供的用户密码登录方式来控制,但对于登录以后的访问控制和数据转移就不能进行有效控制了。
还有,文档透明加密软件、强制集中管控系统、文档安全管理系统以及密盘类产品,对涉密信息的访问,需要区别合法程序和非法程序,对于合法程序允许访问,对于非法程序拒绝访问,从而实现数据访问的安全性。而要区别哪些是合法程序哪些是非法程序,则需要设置白名单程序列表(库)的规则。如文档透明加密软件,对于白名单程序,访问密文时,能够自动解密,保存时能够自动加密保存;而对于非白名单程序,则拒绝访问密文;如强制集中管控系统,对于白名单程序,允许访问服务端数据,而对于非白名单程序,则一律被拒绝;如具有密盘的安全防护类产品,只有白名单程序才允许访问密盘,非白名单程序一律被拒绝。
这种必须设置白名单程序库的技术路线的缺陷是:
(1)无法控制合法应用软件的网络功能。某些应用软件如WPS等,软件本身具备网盘功能,一旦将其加入白名单程序库,那么就可以执行软件本身的文件上传到网盘。依据白名单程序是被允许访问并自动解密的技术原理,此时上传到网盘的密文是被自动解密的,即为自动变为明文而泄密;
(2)无法防止录屏、拷屏和截屏的行为。当合法用户打开密文后,可以使用录屏软件将内容录制下来,保存到本地再外发外拷而泄密;也可以用拷屏和截屏的操作将内容保存为一张图片文件再外发外拷而泄密;
(3)网络软件容易引发泄密风险。对于具备上传和外发功能的网络应用软件,一旦被误加入白名单程序库,或者被合法主程序启动起来,那么就存在极大的泄密风险。依据白名单程序是被允许访问并自动解密的技术原理,上传和外发出去的密文是被自动解密的,即为明文而泄密;
(4)无法实现一机两用。如文档透明加密软件一旦安装后,系统被改造为一个单一的加密环境,无法返回非密环境,除非卸载或重启系统。另外,出于安全考虑,需要隔断外网,并对非法外联进行监控。这样,PC机成为单一用途,不能一机两用了;
(5)系统部署比较困难。事先需要全面知悉用户电脑里的所有应用软件,并准确添加到白名单程序库,一旦有遗漏或设置不准确,将导致该软件无法运行、运行异常。由于软件种类非常之多,许多专业性软件不曾使用过,需要在用户现场去了解和设置。而对于某些复杂应用软件,往往可执行程序较多,要分析哪些该加入哪些不改加入,会有一定难度;
(6)升级维护比较麻烦。系统部署完毕,运行一段时间后,用户可能会升级某些应用软件,也可能会安装某些新的应用软件,这样往往需要重新设置白名单程序库,这项工作对于网管来说是一项有难度的工作。
发明内容
鉴于以上所述现有技术的缺点,本发明提供了一种在开放性环境中计算机信息安全防护的方法及系统,所采用的技术方案是:在系统桌面的基础上,运用驱动层隔离技术构建出一个“封闭”的安全桌面,并保持系统桌面的功能不受影响。以安全桌面作为区分进程合法性的标识,实现了免于手工设置白名单程序策略的目的;运用网络隔离、存储隔离、应用隔离和外设隔离等驱动层隔离技术,实现安全桌面与系统桌面之间“完全隔离”的效果,彼此间只能通过专用导出和导入工具且经过授权进行数据交互;通过登录控制模块确保安全桌面用户的合法性;通过虚拟磁盘模块为安全桌面用户提供数据存储服务;通过磁盘透明加密模块对写入虚拟磁盘数据自动加密;通过文档透明加密模块对安全桌面的文件自动加密。
与现有技术相比,本发明的积极效果是解决了长期以来存在的现有技术和产品的缺陷,克服了因必须手动设置“白名单程序”规则而导致的各种弊端,针对数据安全防护产品如文档透明加密软件、强制集中管控系统、文档安全管理系统以及密盘类产品等存在的问题,提供了一种新的解决问题的思路。
本发明的积极效果具体表现如下:
(1)克服了监控审计类产品采用“封堵”技术路线的弊端,限制计算机系统功能如禁止上网以防外发、禁止网络共享以防共享拷贝、禁止移动存储以防外拷,以及禁止光驱刻录、禁止打印等,影响正常工作;
(2)克服了文档透明加密类产品只能对非结构化数据包括视频、音频、图片、图像、文档、文本等形式文件进行加密保护,不能对结构化数据如各种数据库应用系统进行防泄密保护的缺点;
(3)克服了因必须手动设置“白名单程序”规则而导致的弊端1:无法控制合法应用软件的网络功能。由于安全桌面是与外网隔离的,因此文件是无法上传网盘的,可以控制合法应用软件的网络功能;
(4)克服了因必须手动设置“白名单程序”规则而导致的弊端2:无法防止录屏、拷屏和截屏的行为。由于安全桌面是与系统桌面隔离的,因此当合法用户登录安全桌面,打开密文后,即使使用录屏软件将内容录制下来、或用拷屏和截屏的操作将内容保存下来,也无法从安全桌面拷贝出去;
(5)克服了因必须手动设置“白名单程序”规则而导致的弊端3:网络软件容易引发泄密风险。由于安全桌面是与外网隔离的,因此对于具备上传和外发功能的网络应用软件,即使被误加入白名单程序库,或者被合法主程序启动起来,也不存在泄密风险;
(6)克服了因必须手动设置“白名单程序”规则而导致的弊端4:无法实现一机两用。可以在系统桌面和安全桌面之间方便地来回切换。系统桌面,不限制功能,可以上外网,用于非密工作;安全桌面,为涉密环境,与外网隔离,用于涉密工作;
(7)克服了因必须手动设置“白名单程序”规则而导致的弊端5:系统部署比较困难。系统部署时,由于无需设置白名单程序库,因此无需事先了解用户电脑里有哪些应用软件,无需分析哪些软件该加入哪些软件不该加入白名单,无需担心白名单程序遗漏或设置不准确;
(8)克服了因必须手动设置“白名单程序”规则而导致的弊端6:升级维护比较麻烦。系统部署完毕,在日常的运行中,无论用户升级什么现有应用软件,安装什么新的应用软件,都不存在对应的白名单程序更新的问题。
附图说明
图1显示为本发明的系统结构示意图。
图2显示为本发明的实施例的系统流程示意图。
具体实施方式
请参阅图1,本发明提供一种在开放性环境中计算机信息安全防护的方法及系统,是在系统桌面的基础上,运用驱动层隔离技术构建出一个“封闭”的安全桌面,并保持系统桌面的功能不受影响。所述安全桌面可以是一个或多个。通过登录控制模块确保安全桌面用户的合法性;通过虚拟磁盘模块为用户提供数据存储服务;通过磁盘透明加密模块对密盘数据自动加密;通过文档透明加密模块对安全桌面的文件自动加密;以安全桌面作为识别合法程序的标识,实现了免于手工设置白名单程序策略的目的;运用网络隔离、存储隔离、应用隔离和外设隔离等驱动层隔离技术,实现安全桌面与系统桌面之间“完全隔离”的效果,彼此间只能通过专用导出和导入工具且经过授权进行数据交互;安全桌面和系统桌面之间可以通过快捷方式来回切换;还可以设置为开机强制登录安全桌面。
所述登录控制模块S2,身份认证方式包括账户和密码、硬件Key认证、生物信息(如指纹、虹膜、人脸等)认证、计算机硬件信息认证、服务器认证、第三方的身份认证等方式,可以是一种或者其组合,控制登录安全桌面;只有合法注册并授权的用户才能登录并启动安全桌面,从而保证登录到安全桌面的用户是合法用户。登录控制参数保存在服务器上,采用网络验证方式;若是单机版或网络不通且允许脱网登录,则提取保存在本地登录控制参数进行验证。
所述虚拟磁盘模块S3,是运用虚拟磁盘驱动技术,创建一个特殊文件,将该文件加载为一个磁盘,为用户提供数据存储服务。在安全桌面里生成的用户数据,自动保存在虚拟磁盘里;当退出安全桌面时,关闭虚拟磁盘,对应的盘符消失,以一个加密文件形式存在本地磁盘上。
所述磁盘透明加密模块S4,是运用卷加密驱动技术,对写入虚拟磁盘数据自动加密,对读取虚拟磁盘数据自动解密;在安全桌面里,对虚拟磁盘的操作,其加密和解密过程是后台自动进行的,对使用者来说“完全透明”,感觉不到加解密的存在。
所述文档透明加密模块S5,是采用文件过滤驱动技术,在文件打开时自动解密,在文档保存时自动加密。用户在安全桌面内,在进行信息处理时,不知不觉地对数据自动加密,并且在信息使用、存储和传输的全过程始终处于加密状态,而无需人工干预;文件的加解密是后台自动进行的,对使用者来说“完全透明”,感觉不到加解密的存在。
所述网络隔离模块S6。采用网络过滤驱动技术,在安全桌面里,隔离所有外网如互联网等,但根据需要可以设置例外规则,以便能访问指定域名或IP的外网信息系统;对于内网信息系统默认控制为禁止访问,但根据需要可以设置例外规则,以便能访问指定域名或IP的内网信息系统;对于内网共享默认控制为只读或禁止,但根据需要可以设置例外规则,以便能访问指定域名或IP的内网共享资源。
所述存储隔离模块S7。采用存储过滤驱动技术,实现存储隔离。在系统桌面,本地盘可见且访问无限制,而密盘不可见且禁止访问;在安全桌面,只可见密盘且访问无限制,而本地盘不可见且访问受限制。任何试图另存到密盘之外的操作,提示磁盘不存在或路径不存在,或被强制重定向到密盘里。其中,安全桌面的密盘泛指具有加密功能的云盘、网盘、虚拟磁盘、本地磁盘、文件保险箱或者USB存储设备等。
所述应用隔离模块S8。采用进程过滤驱动技术,拦截进程启动,监控进程行为;以安全桌面为标识,隔离两个桌面之间的进程,安全桌面的进程不能访问系统桌面的用户数据,系统桌面的进程不能访问安全桌面的用户数据。
所述外设隔离模块S9。采用设备过滤驱动技术,实现外设隔离。即对于安全桌面,默认控制为只读或禁止访问外设如USB设备、光驱设备、打印机等,但可以根据工作需要进行例外设置,以便能使用特定的外设。
下面结合附图2及本发明的实施例对本发明作进一步详细说明。
1、在系统桌面S10,启动登录控制模块S11,向服务端发起登录请求,得到响应后提交登录验证信息给服务端,经服务端验证通过后,服务端分发安全控制策略给客户端,在客户端本地保存一份策略副本。若是单机版或网络不通且允许脱网登录,则提取保存在本地登录控制参数进行验证。若登录验证成功,则进入下一步S12;若登录验证失败,则结束并返回系统桌面。登录控制模块确保只有合法注册并授权的用户才能登录并启动安全桌面,从而保证登录到安全桌面的用户是合法用户。
2、加载各驱动模块S12。驱动模块包括网络过滤驱动模块、存储过滤驱动模块、进程过滤驱动模块、设备过滤驱动模块、虚拟磁盘驱动模块、磁盘透明加密驱动模块、文件透明加密驱动模块等。若某驱动模块加载失败,表明驱动控制功能异常,结束并返回系统桌面;若各驱动模块都加载成功,表明驱动控制功能正常,则进入下一步S13。
3、实施网络隔离策略S13。隔离所有外网如互联网等,但根据需要可以设置例外规则,以便能访问指定域名或IP的外网信息系统;对于内网信息系统默认控制为禁止访问,但根据需要可以设置例外规则,以便能访问指定域名或IP的内网信息系统;对于内网共享默认控制为只读或禁止,但根据需要可以设置例外规则,以便能访问指定域名或IP的内网共享资源。若实施网络隔离策略失败,则结束并返回系统桌面;若实施网络隔离策略成功,则进入下一步S14。
4、实施存储隔离策略S14。在系统桌面,本地盘可见且访问无限制,而密盘不可见且禁止访问;在安全桌面,只可见密盘且访问无限制,而本地盘不可见且访问受限制。任何试图另存到密盘之外的操作,要么提示磁盘不存在或路径不存在,要么被强制重定向到密盘里。若实施存储隔离策略失败,则结束并返回系统桌面;若实施存储隔离策略成功,则进入下一步S15。
5、实施应用隔离策略S15。拦截进程启动,监控进程行为;以安全桌面为标识,隔离两个桌面之间的进程,安全桌面的进程不能访问系统桌面的用户数据,系统桌面的进程不能访问安全桌面的用户数据。若实施应用隔离策略失败,则结束并返回系统桌面;若实施应用隔离策略成功,则进入下一步S16。
6、实施外设隔离策略S16。对系统桌面,对外设不限制;对于安全桌面,默认控制为只读或禁止访问外设如USB设备、光驱设备、打印机等,但也可以根据工作需要进行例外设置。若实施外设隔离策略失败,则结束并返回系统桌面;若实施外设隔离策略成功,则进入下一步S17。
7、挂载密盘S17。密盘包括具有加密功能的云盘、网盘、虚拟磁盘、本地磁盘、网络映射磁盘、共享文件夹、文件保险箱或者USB存储设备等。以虚拟磁盘为例加以说明。通过虚拟磁盘驱动模块,创建一个特殊文件,将该文件加载为一个磁盘,为用户提供数据存储空间,在安全桌面里生成的用户数据,自动保存在虚拟磁盘里。若挂载密盘失败,则结束并返回系统桌面;若挂载密盘成功,表明可以正常使用密盘了,则进入下一步S18。
8、打开安全桌面S18。在这个安全桌面环境中,用户的所有操作都是在安全策略的控制之中。在安全桌面里只可见密盘,本地盘不可见,数据只能存密盘,文件无法另存、复制、粘贴、拷贝或移动到本地磁盘;由于安全桌面是与外网隔离的,因此文件是无法外发出去的;由于安全桌面是与系统桌面隔离的,即使使用录屏软件将内容录制下来、或用拷屏和截屏的操作将内容保存下来,也无法从安全桌面出去。
9、磁盘透明加密S19。对写入虚拟磁盘数据自动加密,对读取虚拟磁盘数据自动解密;在安全桌面里,对虚拟磁盘的操作,其加密和解密过程是后台自动进行的,对使用者来说“完全透明”,感觉不到加解密的存在。
10、文档透明加密S20。用户在安全桌面内,信息在使用、存储和传输的全过程始终处于加密状态;文件的加解密是后台自动进行的,对使用者来说“完全透明”,感觉不到加解密的存在;即使密盘文件被泄露,也因无法识别从而提高了安全桌面内数据操作的安全级别。
11、桌面切换模块S21。可以在系统桌面和安全桌面之间方便地来回切换,系统桌面,不限制功能,可以上外网,用于非密工作;安全桌面,为加密环境,与外网隔离,用于加密工作。
12、数据导入/导出模块S22。由于安全桌面是一个“封闭”的环境,是与系统桌面“完全隔离”的,因此外部数据要导入到安全桌面,须借助专用的数据导入根据且经过授权许可;安全桌面的数据要导出到外部,也须借助专用的数据导出工具且经过授权许可。
13、退出安全桌面。退出安全桌面之前,首先要做如下处理:撤销安全控制策略、卸载各驱动模块、清除缓存及残余文件、关闭密盘,最后才关闭安全桌面,结束并返回系统桌面。
综上所述,本发明的一种在开放性环境中计算机信息安全防护的方法及系统,解决了长期以来存在的现有技术和产品的缺陷,克服了因必须手动设置“白名单程序”规则而导致的各种弊端,针对数据安全防护产品如文档透明加密软件、强制集中管控系统、文档安全管理系统以及密盘类产品等存在的问题,提供了一种新的解决问题的思路,具有较高的产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (8)
1.一种在开放性环境中计算机信息安全防护的方法,其特征在于:所述方法是在计算机操作系统的基础上,运用网络隔离、存储隔离、应用隔离和外设隔离等驱动层隔离技术,构建出一个隔离的封闭的安全应用环境,并以安全桌面方式呈现出来。
2.根据权利要求1所述的在开放性环境中计算机信息安全防护的方法,其特征在于:以安全桌面为标识,自动区分合法进程和非法进程(或称可信进程和非可信进程、白名单进程和非白名单进程),凡是安全桌面里启动的进程均为合法进程,反之为非法进程,这样可免于手工设置合法程序库(或称可信程序库、白名单程序库)策略,从而解决了因必须手动设置合法程序库所带来的各种弊端。
3.一种在开放性环境中计算机信息安全防护的系统,其特征在于:所述系统包括登录控制模块、安全桌面切换模块、网络隔离模块、存储隔离模块、应用隔离模块、外设隔离模块、虚拟磁盘模块、磁盘透明加密模块、文件透明加密模块、文件导入导出模块;安全桌面与系统桌面之间完全隔离;安全桌面与系统桌面的呈现方式完全一样;安全桌面用于涉密工作,系统桌面用于非密工作。
4.根据权利要求3所述的在开放性环境中计算机信息安全防护的系统,其特征在于:网络隔离;采用网络过滤驱动技术,对网络通讯进行控制,对网络数据包进行过滤,实现两个桌面之间的网络隔离;安全桌面的默认策略设置为与所有网络隔离,但根据需要可以设置例外规则,以便能访问指定网络的共享资源和信息系统。
5.根据权利要求3所述的在开放性环境中计算机信息安全防护的系统,其特征在于:存储隔离;采用存储过滤驱动技术,实现安全桌面与系统桌面之间存储设备的隔离;在系统桌面里,本地盘和USB存储介质均可见可读写,而密盘不可见且禁止访问;在安全桌面里,密盘可见可读写,而本地盘和USB存储介质均不可见且访问受限制;其中,所述安全桌面的密盘,泛指具有加密功能的虚拟磁盘、本地磁盘、网络映射磁盘、云盘、网盘、共享文件夹、文件保险柜或者USB存储设备等。
6.根据权利要求3所述的在开放性环境中计算机信息安全防护的系统,其特征在于:应用隔离;采用进程过滤驱动技术,以安全桌面为标识,实现两个桌面之间的进程隔离;安全桌面的进程不能访问系统桌面的用户数据,系统桌面的进程不能访问安全桌面的用户数据,但可以根据应用需要进行例外设置,以便能运行特定的进程。
7.根据权利要求3所述的在开放性环境中计算机信息安全防护的系统,其特征在于:外设隔离;采用设备过滤驱动技术,实现两个桌面之间的外设隔离,即在安全桌面里,默认策略设置为只读或禁止访问外设(如USB设备、智能手机、光驱设备、打印机等),但可以根据工作需要进行例外设置,以便能使用特定的外设。
8.根据权利要求3所述的在开放性环境中计算机信息安全防护的系统,其特征在于:登录控制模块中,身份认证方式包括账户和密码、硬件Key认证、生物信息(如指纹、虹膜、人脸等)认证、计算机硬件信息认证、服务器认证、第三方的身份认证等方式,可以是一种或者其组合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710599724.6A CN107358097A (zh) | 2017-07-23 | 2017-07-23 | 一种在开放性环境中计算机信息安全防护的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710599724.6A CN107358097A (zh) | 2017-07-23 | 2017-07-23 | 一种在开放性环境中计算机信息安全防护的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107358097A true CN107358097A (zh) | 2017-11-17 |
Family
ID=60285342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710599724.6A Pending CN107358097A (zh) | 2017-07-23 | 2017-07-23 | 一种在开放性环境中计算机信息安全防护的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107358097A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111090512A (zh) * | 2020-01-15 | 2020-05-01 | 成都喜马科技发展有限公司 | 一种计算机教室软件系统自动切换方法及系统 |
CN112269986A (zh) * | 2020-10-29 | 2021-01-26 | 深信服科技股份有限公司 | 进程管理方法、装置及存储介质 |
CN112511515A (zh) * | 2020-11-19 | 2021-03-16 | 成都无右区块链科技有限公司 | 一种用于数据上链的链数立方体 |
CN112527873A (zh) * | 2020-11-19 | 2021-03-19 | 成都无右区块链科技有限公司 | 一种基于链数立方体的大数据管理应用系统 |
CN115189941A (zh) * | 2022-07-07 | 2022-10-14 | 成都域卫科技有限公司 | 一种主机与虚拟机的隔离方法、装置及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101072102A (zh) * | 2007-03-23 | 2007-11-14 | 南京联创网络科技有限公司 | 网络环境下基于安全桌面的信息防泄漏技术 |
US8205072B1 (en) * | 2003-07-22 | 2012-06-19 | Cisco Technology, Inc. | Method and apparatus for electronically configuring a secured user desktop |
-
2017
- 2017-07-23 CN CN201710599724.6A patent/CN107358097A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8205072B1 (en) * | 2003-07-22 | 2012-06-19 | Cisco Technology, Inc. | Method and apparatus for electronically configuring a secured user desktop |
CN101072102A (zh) * | 2007-03-23 | 2007-11-14 | 南京联创网络科技有限公司 | 网络环境下基于安全桌面的信息防泄漏技术 |
Non-Patent Citations (1)
Title |
---|
王勇;: "基于虚拟隔离机制的云盘安全访问策略", 信息与电脑(理论版) * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111090512A (zh) * | 2020-01-15 | 2020-05-01 | 成都喜马科技发展有限公司 | 一种计算机教室软件系统自动切换方法及系统 |
CN112269986A (zh) * | 2020-10-29 | 2021-01-26 | 深信服科技股份有限公司 | 进程管理方法、装置及存储介质 |
CN112511515A (zh) * | 2020-11-19 | 2021-03-16 | 成都无右区块链科技有限公司 | 一种用于数据上链的链数立方体 |
CN112527873A (zh) * | 2020-11-19 | 2021-03-19 | 成都无右区块链科技有限公司 | 一种基于链数立方体的大数据管理应用系统 |
CN112511515B (zh) * | 2020-11-19 | 2023-03-10 | 成都无右区块链科技有限公司 | 一种用于数据上链的链数立方体 |
CN115189941A (zh) * | 2022-07-07 | 2022-10-14 | 成都域卫科技有限公司 | 一种主机与虚拟机的隔离方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107358097A (zh) | 一种在开放性环境中计算机信息安全防护的方法及系统 | |
CN100568251C (zh) | 协同工作环境下涉密文档的保护方法 | |
CN101572660B (zh) | 一种防止数据泄密的综合控制方法 | |
US9177165B2 (en) | System and method for a secure environment that authenticates secure data handling to the user | |
Souppaya et al. | Guide to enterprise telework, remote access, and bring your own device (BYOD) security | |
CN107563213B (zh) | 一种防存储设备数据提取的安全保密控制装置 | |
US8601580B2 (en) | Secure operating system/web server systems and methods | |
Conrad et al. | Eleventh hour CISSP: study guide | |
GB2411988A (en) | Preventing programs from accessing communication channels withut user permission | |
CN101923678A (zh) | 一种企业管理软件的数据安全保护方法 | |
CN101894242B (zh) | 移动电子设备信息安全保护系统及方法 | |
CN102799539A (zh) | 一种安全优盘及其数据主动防护方法 | |
Boyle et al. | Corporate computer security | |
Ibrahim et al. | A study on cybersecurity challenges in e-learning and database management system | |
CN112329050A (zh) | 一种文件安全管理终端及系统 | |
Almarhabi et al. | A Proposed Framework for Access Control in the Cloud and BYOD Environment | |
CN104376270A (zh) | 一种文件保护方法及系统 | |
CN102098313B (zh) | 一种防水墙系统及其验证方法 | |
CN113365277A (zh) | 无线网络安全防护系统 | |
CN106685912A (zh) | 一种应用系统的安全访问方法 | |
Choi et al. | A HIPAA security and privacy compliance audit and risk assessment mitigation approach | |
KR101552688B1 (ko) | 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법 및 시스템 | |
Kadebu et al. | A security requirements perspective towards a secured nosql database environment | |
CN103235916B (zh) | 一种防信息被动泄密的方法 | |
Goyal et al. | Cloud Computing and Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171117 |
|
WD01 | Invention patent application deemed withdrawn after publication |