CN108200073B - 一种敏感数据安全保护系统 - Google Patents
一种敏感数据安全保护系统 Download PDFInfo
- Publication number
- CN108200073B CN108200073B CN201810031248.2A CN201810031248A CN108200073B CN 108200073 B CN108200073 B CN 108200073B CN 201810031248 A CN201810031248 A CN 201810031248A CN 108200073 B CN108200073 B CN 108200073B
- Authority
- CN
- China
- Prior art keywords
- sensitive data
- area
- production area
- data
- private cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种敏感数据安全保护系统,包括:敏感数据安全领域,设有安全边界,在安全边界内设置有:敏感数据生产区域,内设数据防泄漏服务器;玻璃房生产区域,为独立网络区域,内设虚拟化私有云服务器,包括虚拟化桌面以及若干中间文件夹,数据防泄漏服务器在虚拟化桌面上安装同步脚本插件;玻璃房办公区域,内设瘦客户终端;办公区域,设于安全边界外,内设若干接收文件夹,每个接收文件夹对应一中间文件夹,接收文件夹与对应的中间文件夹之间通过映射形成数据通信连接。所述系统对带出敏感数据的过程形成保护,仅对有权限的人员开放,形成对用户跨网段的权限统一的识别标准,保证敏感数据被带出至安全边界外的安全性。
Description
技术领域
本发明属于数据安全保护技术领域,具体涉及一种敏感数据安全保护系统。
背景技术
信息安全或数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的保护措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要有对称算法与公开密钥密码体系两种。
数据信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。数据信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。
在信息化、网络化时代,如何加强公司机构的内部控制,防范和化解敏感数据信息泄密风险,是当前公司信息安全关注的重点和难点。
没有数据安全就没有信息安全,数据安全管理必须贯穿数据生命周期的全过程。敏感数据存在运维风险和运营风险等,前者如数据丢失、数据泄露、数据非法篡改、数据整合过程中的信息不对称导致错误决策等,后者如企业声誉风险、数据被对手获知的经营风险等。因此,必须加强数据管控。
对于敏感数据的保护,目前国内主要存在如下专利文献:
公开号为CN107220556A的中国专利文献提供一种与具体业务系统结合的敏感数据的保护方法及系统,所述方法包括:将敏感数据以主动保护方法与被动保护方法相结合的方式进行保护,所述主动保护方法包括:确定具体业务逻辑后,最小范围的授权可访问敏感数据的访问进程;所述被动保护方法包括:限定登陆用户的权限及隐藏ROOT用户。本发明中eCryptfs企业级文件加密系统通过针对可信任进程授权访问,同时对登录用户进行权限限制,进行系统级别的保护,从而防止系统被侵入后被非法用户获取敏感数据。然而,该专利所提供的保护方法及系统,是针对外界非法入侵后的敏感数据的安全保护,而对由内部带到外部的敏感数据的保护则未涉及。
发明内容
本发明的目的在于提供一种敏感数据安全保护系统,解决了现有跨网段用户获取敏感数据的安全保护问题。
为实现上述目的,本发明所提供的一种敏感数据安全保护系统,所述系统对带出敏感数据的过程形成保护,仅对有权限的人员开放,形成对用户跨网段的权限统一的识别标准,保证敏感数据被带出至安全区域外时的安全性。
具体地,本发明采用的技术方案是:
一种敏感数据安全保护系统,所述系统包括:敏感数据安全领域,设有安全边界,在其安全边界内设置有:用于生产敏感数据的敏感数据生产区域,内设数据防泄漏服务器;玻璃房生产区域,为独立网络区域,内设虚拟化私有云服务器,该虚拟化私有云服务器包括虚拟化桌面以及安装于虚拟化桌面上的若干分别对应不同用户的、用于存放敏感数据的中间文件夹,每个中间文件夹对应一位用户,并仅对该用户开放访问权限,所述数据防泄漏服务器在虚拟化桌面上安装用于同步敏感数据生产区域生产的敏感数据的同步脚本插件,将敏感数据由敏感数据生产区域传输至相应的中间文件夹;玻璃房办公区域,内设瘦客户终端,该瘦客户终端与玻璃房生产区域内的虚拟化私有云服务器数据通信连接、并通过虚拟化私有云服务器访问所述敏感数据生产区域内的敏感数据;办公区域,设置于所述敏感数据安全领域安全边界外,内设若干用于接收、存储敏感数据的接收文件夹,每个接收文件夹对应一中间文件夹,并仅对该中间文件夹开放访问权限,该接收文件夹与虚拟化私有云服务器中对应的中间文件夹之间通过映射形成数据通信连接,实现安全边界内的敏感数据生产区域与安全边界外的办公区域之间的敏感数据的传输。
进一步地,所述虚拟化私有云服务器内设有禁止敏感数据下载至瘦客户终端的虚拟化模块。
进一步地,所述瘦客户终端内设有禁止敏感数据通过U盘下载的终端权限控制模块。
进一步地,所述虚拟化私有云服务器通过白名单机制向每一中间文件夹对应的用户开放访问权限。
进一步地,所述虚拟化私有云服务器通过白名单机制向每一与中间文件夹对应的接收文件夹开放访问权限。
进一步地,所述玻璃房生产区域内还设有一与所述虚拟化私有云服务器通信连接的域控服务器,玻璃房生产区域通过该域控服务器实现与所述办公区域的域控隔离。
进一步地,所述玻璃房生产区域与敏感数据生产区域之间设有防火墙;玻璃房生产区域与玻璃房办公区域之间设有防火墙;玻璃房生产区域与办公区域之间设有防火墙。
进一步地,所述敏感数据安全领域设置于独立区域内,该独立区域内设若干摄像头。
进一步地,所述独立区域内还设置门禁系统。
进一步地,所述独立区域内设置无抽屉式办公桌。
本发明具有如下优点:
通过采用虚拟化私有云技术、独立网络技术和数据防泄漏技术,综合形成了解决方案。在安全边界处,通过安全边界内和安全边界外设定两套用户权限,并且通过数据防泄漏系统(DLP),对用户权限进行识别和映射,从而进行难题的解决;
无抽屉办公桌的设置,不利于物品存放,便于查看是否有存储设备被带入到玻璃房;
①建成了明确的安全边界,使得敏感数据限制在安全边界内(物理边界和网络边界)使用,避免数据被暴漏在外;通过敏感数据生产区域、玻璃房生产区域以及玻璃房办公区域的相互配合形成网络边界,通过独立区域形成物理边界;
②数据在安全边界内可自由使用,但不能被随意带出,带出时需经管理员结合OA签报审批情况进行复核,确定为合规带出;通过设置特定专有权限,并通过映射关系形成数据传输;
③任何数据带出都将通过系统进行留痕,以便进行定期审计和必要时的安全事件追溯。
附图说明
图1为本发明所提供的一种敏感数据安全保护系统的结构示意图。
具体实施方式
下面通过具体实施例对本发明做进一步的说明,但实施例并不限制本发明的保护范围。
实施例1
参见图1,本发明所提供的一种敏感数据安全保护系统,所述系统包括:敏感数据安全领域100,设有安全边界101,在其安全边界101内设置有:用于生产敏感数据的敏感数据生产区域1,内设数据防泄漏服务器11;玻璃房生产区域2,为独立网络区域,内设虚拟化私有云服务器21,该虚拟化私有云服务器21包括虚拟化桌面22以及安装于虚拟化桌面22上的若干分别对应不同用户的、用于存放敏感数据的中间文件夹23,每个中间文件夹23对应一位用户,并仅对该用户开放访问权限,所述数据防泄漏服务器11在虚拟化桌面22上安装用于同步敏感数据生产区域1生产的敏感数据的同步脚本插件12,将敏感数据由敏感数据生产区域1传输至相应的中间文件夹23;玻璃房办公区域3,内设瘦客户终端31,该瘦客户终端31与玻璃房生产区域2内的虚拟化私有云服务器21数据通信连接、并通过虚拟化私有云服务21器访问所述敏感数据生产区域1内的敏感数据;办公区域4,设置于所述敏感数据安全领域100安全边界101外,内设若干用于接收、存储敏感数据的接收文件夹41,每个接收文件夹41对应一中间文件夹23,并仅对该中间文件夹23开放访问权限,该接收文件夹41与虚拟化私有云服务器21中对应的中间文件夹23之间通过映射形成数据通信连接,实现安全边界101内的敏感数据生产区域1与安全边界外101的办公区域4之间的敏感数据的传输。
进一步地,所述虚拟化私有云服务器21内设有禁止敏感数据下载至瘦客户终端的虚拟化模块(未图示)。
进一步地,所述瘦客户终端内设有禁止敏感数据通过U盘下载的终端权限控制模块(未图示)。
进一步地,所述虚拟化私有云服务器21通过白名单机制向每一中间文件夹23对应的用户开放访问权限。
进一步地,所述虚拟化私有云服务器21通过白名单机制向每一与中间文件夹对23应的接收文件夹41开放访问权限。
进一步地,所述玻璃房生产区域2内还设有一与所述虚拟化私有云服务器21通信连接的域控服务器24,玻璃房生产区域2通过该域控服务器24实现与所述办公区域4的域控隔离。
进一步地,所述敏感数据安全领域100设置于独立区域200内,该独立区域200内设若干摄像头(未图示)。
其中,玻璃房为一种敏感数据保护模型,并非实体玻璃房,而是对敏感数据安全保护的一种表述方式。因玻璃房从物理位置有无死角监控系统,桌面操作有虚拟化录像,文件带出有数据防泄漏系统(DLP)留痕,使得用户的行为被全方位记录,没有任何被遮挡看不到的行为,因此起名叫做玻璃房。
本发明所提供的一种敏感数据安全保护系统的敏感数据传输方式如下:
1)用户U1在玻璃房办公区域3办公,通过玻璃房办公区域3瘦客户终端31,接入玻璃房生产区域2虚拟化私有云服务器21,通过玻璃房生产区域2虚拟化私有云服务器21,访问敏感数据生产区域1生产库,进行大数据建模等相关工作;
2)虚拟化私有云技术:在玻璃房生产区域2搭建虚拟化私有云服务器21,用于玻璃房办公区域3瘦客户终端31接入到玻璃房生产区域2。通过虚拟化模块的虚拟化设置使得虚拟化私有云服务器21与瘦客户终端31之间信息不能下载到玻璃房办公区域3;
3)瘦客户终端技术:在玻璃房办公区域3,通过终端权限控制模块进行终端权限控制,不能通过从USB接口带出任何敏感数据信息;
4)数据防泄漏服务器:数据防泄漏服务器11部署在敏感数据生产区域1,在玻璃房生产区域2虚拟化桌面22也安装了同步脚本插件12,同时在玻璃房生产区域2的中间文件夹23和办公区域4的接收文件夹41之间建立了文件映射关系;
使用流程:用户U1在玻璃房生产区域2提起文件外带申请,经审批合规后,文件将从玻璃房生产区域2传输到玻璃房生产区域2虚拟化桌面22上的一个只对用户U1开放权限的中间文件夹23,并由数据防泄漏服务器11在玻璃房生产区域2的同步脚本插件12按照映射关系传输到办公区域4对所述用户U1开放权限的接收文件夹41下,用户U1即可从办公区域4拿到从敏感数据生产区域1产生的敏感数据文件。
其中,玻璃房生产区域2为单独划出的独立网络区域。生产库为存放真实业务数据的数据库,区别于测试库。
实施例2
所述玻璃房生产区域2与敏感数据生产区域1之间设有防火墙;玻璃房生产区域2与玻璃房办公区域3之间设有防火墙;玻璃房生产区域2与办公区域4之间设有防火墙。其余同实施例1。
实施例3
所述独立区域200内还设置门禁系统(未图示)。其余同实施例1。
实施例4
进一步地,所述独立区域200内设置无抽屉式办公桌(未图示)。其余同实施例1。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (8)
1.一种敏感数据安全保护系统,其特征在于,所述系统包括:敏感数据安全领域,设有安全边界,在其安全边界内设置有:
用于生产敏感数据的敏感数据生产区域,内设数据防泄漏服务器;
玻璃房生产区域,为独立网络区域,内设虚拟化私有云服务器,该虚拟化私有云服务器包括虚拟化桌面以及安装于虚拟化桌面上的若干分别对应不同用户的、用于存放敏感数据的中间文件夹,每个中间文件夹对应一位用户,并仅对该用户开放访问权限,所述数据防泄漏服务器在虚拟化桌面上安装用于同步敏感数据生产区域生产的敏感数据的同步脚本插件,将敏感数据由敏感数据生产区域传输至相应的中间文件夹;
玻璃房办公区域,内设瘦客户终端,该瘦客户终端与玻璃房生产区域内的虚拟化私有云服务器数据通信连接、并通过虚拟化私有云服务器访问所述敏感数据生产区域内的敏感数据;
办公区域,设置于所述敏感数据安全领域安全边界外,内设若干用于接收、存储敏感数据的接收文件夹,每个接收文件夹对应一中间文件夹,并仅对该中间文件夹开放访问权限,该接收文件夹与虚拟化私有云服务器中对应的中间文件夹之间通过映射形成数据通信连接,实现安全边界内的敏感数据生产区域与安全边界外的办公区域之间的敏感数据的传输;
所述虚拟化私有云服务器通过白名单机制向每一中间文件夹对应的用户开放访问权限;
所述虚拟化私有云服务器通过白名单机制向每一与中间文件夹对应的接收文件夹开放访问权限。
2.根据权利要求1所述的敏感数据安全保护系统,其特征在于,所述虚拟化私有云服务器内设有禁止敏感数据下载至瘦客户终端的虚拟化模块。
3.根据权利要求1或2所述的敏感数据安全保护系统,其特征在于,所述瘦客户终端内设有禁止敏感数据通过U盘下载的终端权限控制模块。
4.根据权利要求1所述的敏感数据安全保护系统,其特征在于,所述玻璃房生产区域内还设有一与所述虚拟化私有云服务器通信连接的域控服务器,玻璃房生产区域通过该域控服务器实现与所述办公区域的域控隔离。
5.根据权利要求1所述的敏感数据安全保护系统,其特征在于,所述玻璃房生产区域与敏感数据生产区域之间设有防火墙;玻璃房生产区域与玻璃房办公区域之间设有防火墙;玻璃房生产区域与办公区域之间设有防火墙。
6.根据权利要求1所述的敏感数据安全保护系统,其特征在于,所述敏感数据安全领域设置于独立区域内,该独立区域内设若干摄像头。
7.根据权利要求6所述的敏感数据安全保护系统,其特征在于,所述独立区域内还设置门禁系统。
8.根据权利要求6所述的敏感数据安全保护系统,其特征在于,所述独立区域内设置无抽屉式办公桌。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810031248.2A CN108200073B (zh) | 2018-01-12 | 2018-01-12 | 一种敏感数据安全保护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810031248.2A CN108200073B (zh) | 2018-01-12 | 2018-01-12 | 一种敏感数据安全保护系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108200073A CN108200073A (zh) | 2018-06-22 |
CN108200073B true CN108200073B (zh) | 2021-04-09 |
Family
ID=62588969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810031248.2A Active CN108200073B (zh) | 2018-01-12 | 2018-01-12 | 一种敏感数据安全保护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108200073B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110633112A (zh) * | 2019-08-30 | 2019-12-31 | 北京小米移动软件有限公司 | 信息处理方法及装置、设备、存储介质 |
CN110704873B (zh) * | 2019-09-25 | 2021-05-25 | 全球能源互联网研究院有限公司 | 一种防止敏感数据泄漏的方法及系统 |
CN110808975B (zh) * | 2019-10-31 | 2021-11-19 | 广州润铂晟信息技术有限公司 | 敏感数据传输方法、装置、计算机设备和存储介质 |
CN113379956B (zh) * | 2021-08-11 | 2021-11-02 | 四川智优羊科技有限公司 | 一种应用于校园门禁的netty4管道跨网协议的通信方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103973676A (zh) * | 2014-04-21 | 2014-08-06 | 蓝盾信息安全技术股份有限公司 | 一种基于sdn的云计算安全保护系统及方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8799997B2 (en) * | 2011-04-18 | 2014-08-05 | Bank Of America Corporation | Secure network cloud architecture |
CN104052591A (zh) * | 2013-03-12 | 2014-09-17 | 大连永佳电子技术有限公司 | 基于智能策略的云虚拟机加密技术 |
CN103795726A (zh) * | 2014-02-14 | 2014-05-14 | 浪潮通信信息系统有限公司 | 一种虚拟数据安全访问的深度防护方法 |
CN105978915A (zh) * | 2016-07-19 | 2016-09-28 | 浪潮电子信息产业股份有限公司 | 一种基于云资源控制的安全隔离方法 |
CN106330871A (zh) * | 2016-08-17 | 2017-01-11 | 成都聚美优品科技有限公司 | 一种敏感数据保护方法 |
CN106713365A (zh) * | 2017-02-28 | 2017-05-24 | 郑州云海信息技术有限公司 | 一种基于云环境的网络安全系统 |
-
2018
- 2018-01-12 CN CN201810031248.2A patent/CN108200073B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103973676A (zh) * | 2014-04-21 | 2014-08-06 | 蓝盾信息安全技术股份有限公司 | 一种基于sdn的云计算安全保护系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108200073A (zh) | 2018-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108200073B (zh) | 一种敏感数据安全保护系统 | |
CN103310161B (zh) | 一种用于数据库系统的防护方法及系统 | |
Tedeschi et al. | Secure IoT devices for the maintenance of machine tools | |
CN104991526B (zh) | 工业控制系统安全支撑框架及其数据安全传输和存储方法 | |
CN102156844A (zh) | 一种电子文档在线离线安全管理系统的实现方法 | |
CN105553940A (zh) | 一种基于大数据处理平台的安全防护方法 | |
CN103441926B (zh) | 数控机床网安全网关系统 | |
CN104320389A (zh) | 一种基于云计算的融合身份保护系统及方法 | |
Sethi et al. | Misbinding attacks on secure device pairing and bootstrapping | |
US20180176206A1 (en) | Dynamic Data Protection System | |
US11017110B1 (en) | Enhanced securing of data at rest | |
CN106603488A (zh) | 一种基于电网统计数据搜索方法的安全系统 | |
CN101833620A (zh) | 一种基于自定义安全jdbc驱动的数据库防护方法 | |
CN103780584A (zh) | 一种基于云计算的融合身份认证方法 | |
CN106982204A (zh) | 可信安全平台 | |
Myneni et al. | SCVS: On AI and edge clouds enabled privacy-preserved smart-city video surveillance services | |
CN102098313A (zh) | 一种防水墙系统及其验证方法 | |
CN105471857A (zh) | 一种电网终端非法外联监测阻断方法 | |
CN105790935A (zh) | 基于自主软硬件技术的可信认证服务器 | |
Ali et al. | VisTAS: blockchain-based visible and trusted remote authentication system | |
CN112000953A (zh) | 一种大数据终端安全防护系统 | |
CN202918335U (zh) | 基于云计算的融合身份认证装置 | |
Fang et al. | Modern Accounting Information System Security (AISS) Research Based on IT Technology | |
Hu et al. | Data Security Access Control Model of Cloud Computing | |
CN107392041A (zh) | 一种计算机的用户数据保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |