CN108390857B - 一种高敏感网络向低敏感网络导出文件的方法和装置 - Google Patents
一种高敏感网络向低敏感网络导出文件的方法和装置 Download PDFInfo
- Publication number
- CN108390857B CN108390857B CN201810030988.4A CN201810030988A CN108390857B CN 108390857 B CN108390857 B CN 108390857B CN 201810030988 A CN201810030988 A CN 201810030988A CN 108390857 B CN108390857 B CN 108390857B
- Authority
- CN
- China
- Prior art keywords
- file
- information
- exported
- network
- sensitivity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例实施例提供一种基于信息编码的高敏感网络向低敏感网络导出文件的方法和装置。其中,所述方法包括:读取待导出文件的附加信息记录,查询预设的信息编码替换表,若该记录中所有合法验证数据项的值都存在于信息编码替换表中,则将规定替换数据项的值替换为对应的编码;否则,禁止待导出文件导出;检测待导出文件附加标志,是否为预设的可导出标志,若为可导出的标志,则剥离标志并将待导出文件还原为明文文件;否则,禁止待导出文件导出;将明文文件从高敏感网络出口向低敏感网络入口单向发送传输。在确保信息安全保密的基础上,实现了非敏感数据从高敏感网络向低敏感网络单向输出,方便信息化应用和文件等信息导出的安全水平。
Description
技术领域
本发明属于信息安全技术领域,具体地说,涉及一种高敏感网络向低敏感网络导出文件的方法和装置。
背景技术
进入信息时代后,网络应用越来越深入地渗透到政府、国防、金融等关键领域。然而为了应对日渐泛滥的黑客入侵,病毒攻击,失密泄密,政府、军队、企业等许多机构都采取了很多措施甚至是隔离的方式来确保自身高敏感信息特别是涉密信息的安全,其内部网络不直接或间接与互联网以及其他公共信息网络连接。隔离虽能满足敏感信息特别是涉密信息系统中信息的安全保密需求,却对网络间信息传递造成了诸多不便,单位内部网与互联网之间,不同敏感程度、不同密级标准单位内部网之间的互联互通无法实现,文件直接的网络交换极为不便。
目前,针对网络隔离特别是物理隔离带来的跨网文件交换问题,基于网络通道单向传输控制技术,已突破了数据由低敏感(非涉密)网络向高敏感(涉密)网络的单向导入技术,并得到成功应用。但由于无法确保敏感数据,特别是涉密数据,不被非授权输出,对于高敏感网络向低敏感网络导出数据,仍采取审批后的手工刻盘方式,其操作繁琐、效率低下,无形间耗费工作人员的工作时间,制约着信息资源的高效利用。另外,电子文件等从高敏感网络特别是涉密网络导出,其附加的信息可能被人为或无意中添加或“加带”敏感信息,给敏感信息的安全带来风险和隐患。因此,如何利用网络传输新技术,在确保信息安全保密的基础上,充分利用现有资源,实现非敏感(非涉密)数据从高敏感(涉密)网络向低敏感(非涉密)网络单向输出,以提高信息化水平,是急需解决的问题。
发明内容
有鉴于此,本发明实施例提供了一种基于信息编码的高敏感网络向低敏感网络导出文件的方法和装置,用以解决现有技术中高敏感网络向低敏感网络导出文件,技术手段落后,操作繁琐、效率低下的技术问题。
本发明实施例提供了一种基于信息编码的高敏感网络向低敏感网络导出文件的方法,包括:
读取待导出文件的附加信息记录,查询预设的信息编码替换表,若所述记录中所有合法验证数据项的值都存在于所述信息编码替换表中,则将规定替换数据项的值替换为对应的编码;否则,禁止所述待导出文件导出;
检测所述待导出文件附加标志,是否为预设的可导出标志,若为可导出的标志,则剥离所述标志并将所述待导出文件还原为明文文件;否则,禁止所述待导出文件导出;
将所述明文文件从高敏感网络出口向低敏感网络入口单向发送传输。
本发明实施例还提供了一种基于信息编码的高敏感网络向低敏感网络导出文件的装置,包括:
信息编码替换模块,用于读取待导出文件的附加信息记录,查询预设的信息编码替换表,若所述记录中所有合法验证数据项的值都存在于所述信息编码替换表中,则将规定替换数据项的值替换为对应的编码;否则,禁止所述待导出文件导出;
密标检测、剥离及还原模块,用于检测所述待导出文件附加标志,是否为预设的可导出标志,若为可导出的标志,则剥离所述标志并将所述待导出文件还原为明文文件;否则,禁止所述待导出文件导出;
单向导出模块,用于将所述明文文件从高敏感网络出口向低敏感网络入口单向发送传输。
所述装置进一步包括:
接收导入模块,用于所述低敏感网络接收单向传入的网络包,对收到的网络包中的所述编码对照预设的网络信息编码替换表进行解析替换,还原为所述导出文件的相关附加信息。
接收处理模块,用于所述低敏感网络将所述已经完成编码解析替换,还原文件相关附加信息的网络包按要求进行转发等处理。
进一步的,所述装置还包括:
文件备份模块,用于对待导出文件进行文件的备份。
管理模块,用于对整个装置其他各模块和文件导出过程进行管理。
进一步的,所述文件备份模块包括:
待导出文件加号备份模块,用于对所述高敏感网络待导出文件在进行标志检测、剥离和可能的解密操作前,生成并给文件添加唯一编号等标识信息,随后对文件进行备份。
转换文件备份脱号模块,用于对经过标志检测、剥离和可能需要的解密操作,还原为可导出的明文文件进行备份,随后删除(脱离)所述给文件添加的唯一编号等标识信息。
与现有技术相比,本发明实施例提供的基于编码的高敏感网络向低敏感网络导出文件方法和装置,通过信息编码替换,一方面保护了高敏感网络的网络地址资源与架构等敏感信息,而且也避免有意识地添加或无意的“夹带”敏感信息,导致信息泄露问题,另一方面对导出行为、低敏感网络有权接收方、高敏感网络能够向外提供的信息等进行预设控制,防止高危险不安全的信息导出行为发生;通过密标的检测、剥离及还原最大限度地避免涉密等高敏感性文件被意外导出并确保采用特殊保护手段的高敏感网络文件被导出后的文件内容可访问;通过将文件从高敏感网络单向导出到低敏感网络,确保了两个网络的物理隔离以及非涉密等可导出文件从高敏感网络单向低敏感网络传输的单向控制;通过在文件的附加信息中设置导出过程数据段,保证导出过程留有痕迹,使非涉密文件单向导出过程受控,并通过为文件添加唯一编号等标识信息并备份,为后续溯源追责提供依据,以防止因故意或过失操作造成跨网传输泄密。总之,所述文件导出方法和装置在确保信息安全保密的基础上,充分利用现有资源,实现了非敏感数据从高敏感网络向低敏感网络单向输出,提高了信息化水平和工作效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种基于信息编码的高敏感网络向低敏感网络导出文件方法的流程图;
图2是本发明实施例一提供的一种信息编码替换过程示意图;
图3是本发明实施例一提供的一种文件备份加号(脱号)过程示意图;
图4是本发明实施例二提供的一种基于信息编码的高敏感网络向低敏感网络导出文件的装置的框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,高敏感网络发送传输非涉密等可以导出的待导出文件前对照预设的信息编码替换表对其附加信息进行编码替换,以确保导出行为可控和敏感信息不被添加夹带,然后为文件添加唯一编号并备份,便于后续溯源追责,低敏感网络接收所导出的网络包,对照预设的信息编码替换表,还原为所述导出文件的附加信息,对所述网络包按要求处理,将文件转发到接收方,从而在确保信息安全保密的基础上,充分利用现有资源,实现非敏感数据从高敏感网络向低敏感网络单向输出,以提高信息化水平。
图1是本发明实施例一提供的一种基于信息编码的高敏感网络向低敏感网络导出文件的方法,针对网络物理隔离带来的跨网文件交换问题,基于信息编码技术、文件加号备份技术及跨网传输单向控制技术,实现非敏感数据从高敏感网络向低敏感网络单向输出。该方法包括以下步骤S10-S14。
在步骤S10中,读取待导出文件的附加信息记录,查询预设的信息编码替换表,若所述记录中所有合法验证数据项的值都存在于所述信息编码替换表中,则将所述合法验证数据项的值替换为对应的编码;否则,禁止所述待导出文件导出;
本实施例通过为待导出文件附加信息记录实现了,对发送方及接受方的授权控制,对待导出文件的导出过程溯源追踪,是重要的安全保密防护措施。所述文件附加信息记录可以但不限于包括:接收方数据段、发送方数据段、导出过程数据段。
进一步,接收方数据段,包括但不限于接收方地址、接收单位、接收人信息等数据项。
这些数据项是对文件接收方的说明,其中接收方地址项,即接收方在低敏感网络中的地址,可以作为文件接收方是否合法的验证数据项,通过查询预设的信息编码替换表,如果该数据项的值记录在信息编码替换表中,说明接收方有接收文件的授权。
为了保护敏感信息,按照信息编码替换表中各数据项对应的编码值,对接收方数据段包含的各数据项进行替换。
进一步,发送方数据段,包括但不限于发送方地址、发送单位、发送人信息等数据项。
这些数据项是对文件的来源的说明,其中发送方地址项,即发送方在高敏感网络中的地址,可以作为文件发送方是否合法的验证数据项,通过查询预设的信息编码替换表,如果该数据项的值记录在信息编码替换表中,说明发送方有发送文件的授权。
为了保护敏感信息,按照信息编码替换表中各数据项对应的编码值,对发送方数据段包含的各数据项进行替换。
需要说明的是,附加信息中部分数据项,可以要求其必须有,以验证其合法性,但可以不进行替换处理,而是在进行相应备份后将其作为未能替换的信息予以删除。这类数据项可以为表征发送方在高敏感网络地址信息的数据等。另外,信息编码替换表中的部分数据项,待导出文件附加信息中不一定需要具备,这并不影响后续操作和文件导出。这类数据项可以为表征导出申请审核信息的数据项等。
进一步,导出过程数据段,包括但不限于所述待导出文件导出过程相关的申请人、审核人、审批人信息和申请、审核、审批意见等数据项。
这些数据项是对文件的导出过程的说明,通过查询预设的信息编码替换表,如果申请人、审核人、审批人信息这些数据项全都记录在信息编码替换表中,说明文件经过了被授权的导出环节。
为了保护敏感信息,按照信息编码替换表中各数据项对应的编码值,对导出过程数据段包含的申请人、审核人、审批人信息数据项进行替换。
本实施例的信息编码替换表为包括但不限于上述规定替换数据项及对应编码值的表。低敏感网络中的信息编码替换表与高敏感网络中的信息编码替换表一致或者是同一个表,例如,低敏感网络中的信息编码替换表可以为高敏感网络中的信息编码替换表的一个子集。
高敏感网络与低敏感网络采用单向传输控制装置互连,在待导出文件采用TCP/IP等协议进行跨网传输时,网络包的发送源地址,也即本实施例的发送方地址。网络包的目标地址,也即本实施例的接收方地址。
以地址编码替换为例的信息编码替换过程如图2所示,在文件导出前,应首先检查所述待导出文件的附加信息中的接收方地址、发送方地址等信息是否存在于预设的信息编码替换表中,如果存在,则对这些信息进行替换,对不存在的信息进行删除;否则,禁止所述待导出文件导出。从而实现了地址匹配与编码替换,保护了高敏感网络敏感信息,保证了接收方授权访问导出文件。这里禁止待导出文件导出的情况,主要是接收方地址、发送方身份等关键信息不存在或与信息编码替换表中预设的值不一致,无法准确进行后续导出操作或为非预设可控行为的情况。这些关键信息的确认是通过对合法验证数据项值是否都存在于信息编码替换表中来判断。
在步骤S11中,检测所述待导出文件附加标志,是否为预设的可导出标志,若为可导出的标志,则剥离所述标志并将所述待导出文件还原为明文文件;否则,禁止所述待导出文件导出。
进一步,附加标志可以但不限于密标,可导出标志可以但不限于包括“非涉密”或“公开”等标志。
在高敏感网络中,通过关键信息过滤检测、人为判定等方式,按照涉密程度等级,对存储、传输的文件,应标记为“绝密”、“机密”、“秘密”等级的涉密文件,或者是“非涉密”“公开”等非涉密文件。这些密级标志简称密标,是对高敏感网络中文件分类管理的基础,也是判断文件是否可以导出的关键指标。
待导出文件必须是支持添加不可篡改密标的文件类型。目前,这类文件类型主要有WORD、WPS等流式文件,PDF、OFD等版式文件,HTML类网页文件,IMG、JPG等图像文件,以及MP4等视频文件。
本实施例采用肯定法对待导出文件的标志进行检测,要求待导出的非涉密文件必须标记为可导出标志,才允许单向跨网导出,否则拒绝单向跨网导出,最大限度地避免了涉密文件被意外导出。
为了确保导出后的文件的内容可被访问,待导出文件需要在导出前剥离密标。本实施例采用密标检测脱标专用设备检测待导出文件是否含有密标:若待导出文件含有可导出标志,则自动剥离密标,将待导出文件还原为明文;否则,禁止待导出文件单向跨网导出。
进一步,将所述待导出文件还原为明文文件对于一些采取特殊文件保护手段的高敏感网络可能需要但不限于进行解密等操作,以使导入低敏感网络的文件可以访问和读取内容。
在步骤S12中,将所述明文文件从高敏感网络出口向低敏感网络入口单向传输。
从高敏感网络向低敏感网络传输非涉密明文等文件时,必须对数据传输进行单向控制,即仅允许数据从高敏感网络流向低敏感网络,反之禁止。
进一步,从高敏感网络出口向低敏感网络入口单向发送传输设备可以但不限于光信号单向导出设备。
本实施例采用光信号单向导出设备,在高敏感网络出口处,仅提供光信号发射功能;在低敏感网络入口处,仅提供光接收功能。通过光信号单向导出设备,确保非涉密数据从高敏感网络向低敏感网络传输的单向控制。
进一步地,所述方法还包括步骤S13:所述低敏感网络接收单向传入的网络包,对收到的网络包中的所述编码对照预设的网络信息编码替换表进行解析替换,还原为所述导出文件的相关附加信息。
如图2所示的以地址编码替换为例的信息编码替换过程,本实施例的低敏感网络接收到跨网传入的网络包后,提取目的地址的编码值,参照预设的信息编码替换表,查找对应的编码替换关系,将目的地址的编码值还原为接收方地址。
进一步地,所述方法还包括步骤S14:对所述网络包按要求处理。
根据接收方地址,对网络包转发到指定的接收方,实现了附加信息记录的匹配与还原保护了敏感信息,保证了接收方能够获取或访问导出文件。
进一步地,所述方法还包括:在检测所述待导出文件附加标志前,为所述待导出文件添加唯一编号等标识信息,然后备份添加了所述唯一编号等标识信息的待导出文件,然后删除所述待导出文件的附加信息记录中全部未被替换为编码的数据项。
本实施例为待导出文件添加唯一编号等标识信息。
为待导出文件添加唯一编号的目的是,通过同一的唯一编号将低敏感网络的导出文件与高敏感网络已备份的待导出文件进行文件同一性关联。由于高敏感网络往往采取特殊保护手段,因此导出到低敏感网络的文件往往经过脱标甚至解密处理,因此无法用导出到低敏感网络的文件与高敏感网络的文件进行内容同一性比较,这样发生失泄密事件后不易追踪溯源。添加唯一编号后,在发生失泄密事件或有其他需求是,利用已经进行脱标、解密处理的文件进行内容比对,查找到发生失泄密的文件,再通过唯一编号从未进行脱标、解密处理的待导出文件备份中找到源文件,从而获取相关过程和审批等信息,实现文件可追溯性追查,防止故意或过失操作造成跨网导出而泄密。
由于跨网传输时高敏感网络中的文件含有密标,而导出至低敏感网络后已剥离密标和解密信息,二者虽然核心内容相同,但形态不同,无法直接比对,以确认其一致性。为此,本实施例还可采取日志记录、签名认证等手段协助溯源追责外,还针对导出文件的一致性、不可抵赖性,采用文件导出备份技术,将待导出文件副本保留在数据库中,以实现导出文件及相关审批信息的可追溯性。
删除所述待导出文件的附加信息记录中全部未被替换为编码的数据项,以避免有意识地添加或无意的“夹带”敏感信息,导致信息泄露问题。
进一步地,所述方法还包括:在所述高敏感网络把所述待导出文件脱标、还原为所述明文文件之后或(和)在所述低敏感网络接收到网络包后或在所述编码解析替换为附加信息后,对文件进行备份,然后删除所述文件的唯一编号等标识信息。待导出文件备份加号(脱号)过程如图3所示。
本发明实施例一提供的基于编码的高敏感网络向低敏感网络导出文件方法和装置,通过信息编码替换,一方面保护了高敏感网络的网络地址资源与架构等敏感信息,而且也避免有意识地添加或无意的“夹带”敏感信息,导致信息泄露问题,另一方面对导出行为、低敏感网络有权接收方、高敏感网络能够向外提供的信息等进行预设控制,防止高危险不安全的信息导出行为发生;通过密标的检测、剥离及还原最大限度地避免涉密文件被意外导出并确保采用特殊保护手段的高敏感网络文件被导出后的文件内容可访问;通过将文件从高敏感网络单向导出到低敏感网络,确保了两个网络的物理隔离以及非涉密等可导出文件从高敏感网络单向低敏感网络传输的单向控制;通过在文件的附加信息中设置导出过程数据段,保证导出过程留有痕迹,使非涉密文件单向导出过程受控,并通过为文件添加唯一编号并备份,为后续溯源追责提供依据,以防止因故意或过失操作造成跨网传输泄密。
图4是本发明实施例二提供的一种高敏感网络向低敏感网络导出文件的装置,该装置包括:
信息编码替换模块20,用于读取待导出文件的附加信息记录,查询预设的信息编码替换表,若所述记录中所有合法验证数据项的值都存在于所述信息编码替换表中,则将规定替换数据项的值替换为对应的编码;否则,禁止所述待导出文件导出。
密标检测、剥离及还原模块21,用于检测所述待导出文件附加标志,是否为预设的可导出标志,若为可导出的标志,则剥离所述标志并将所述待导出文件还原为明文文件;否则,禁止所述待导出文件导出。
单向导出模块22,用于将所述明文文件从高敏感网络出口向低敏感网络入口单向发送传输。
所述装置进一步包括:
接收导入模块23,用于所述低敏感网络接收单向传入的网络包,对收到的网络包中的所述编码对照预设的网络信息编码替换表进行解析替换,还原为所述导出文件的相关附加信息。
接收处理模块24,用于所述低敏感网络将所述已经完成编码解析替换,还原文件附加信息的网络包按要求进行转发等处理。
进一步的,所述装置还包括:
文件备份模块,用于对待导出文件进行文件的备份。
管理模块,用于对整个装置其他各模块和文件导出过程进行管理。
进一步的,所述文件备份模块包括:
待导出文件加号备份模块,用于对所述高敏感网络待导出文件在进行标志检测、剥离和可能的解密操作前,生成并给文件添加唯一编号等标识信息,随后对文件进行备份。
转换文件备份脱号模块,用于对经过标志检测、剥离和可能需要的解密操作,还原为可导出的明文文件进行备份,随后删除(脱离)所述给文件添加的唯一编号等标识信息。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种基于信息编码的高敏感网络向低敏感网络导出文件的方法,其特征在于,所述方法包括:
读取待导出文件的附加信息记录,查询预设的信息编码替换表,若所述记录中所有合法验证数据项的值都存在于所述信息编码替换表中,则将规定替换数据项的值替换为对应的编码;否则,禁止所述待导出文件导出;
检测所述待导出文件附加标志,是否为预设的可导出标志,若为可导出的标志,则剥离所述标志并将所述待导出文件还原为明文文件;否则,禁止所述待导出文件导出;
将所述明文文件从高敏感网络出口向低敏感网络入口单向发送传输;
其中,所述文件的附加信息记录包括:
接收方数据段,包括接收方地址、接收单位和接收人信息数据项;
发送方数据段,包括发送方地址、发送单位和发送人信息数据项;以及,
导出过程数据段,包括与所述待导出文件导出过程相关的申请人信息、审核人信息和审批人信息数据项,和,申请意见、审核意见和审批意见数据项;
所述文件附加信息记录中的合法验证数据项包括:
接收方地址,即接收方在低敏感网络中的地址;
发送方地址,即发送方在高敏感网络中的地址;以及,
申请人信息、审核人信息和审批人信息数据项;
所述文件附加信息记录中的规定替换数据项包括:
接收方数据段包含的各数据项;
发送方数据段包含的各数据项;以及,
导出过程数据段包含的申请人信息、审核人信息和审批人信息数据项。
2.如权利要求1所述的方法,其特征在于,文件附加的标志包括密标,可导出标志包括“非涉密”或“公开”标志。
3.如权利要求1所述的方法,其特征在于,将所述待导出文件还原为明文文件需要解密操作。
4.如权利要求1所述的方法,进一步包括:
所述低敏感网络接收单向传入的网络包,对收到的网络包中的所述编码对照预设的网络信息编码替换表进行解析替换,还原为导出文件的相关附加信息;
对所述网络包按要求处理。
5.如权利要求4所述的方法,其特征在于,所述低敏感网络的信息编码替换表与所述高敏感网络的信息编码替换表一致或者是同一个表。
6.如权利要求1所述的方法,其特征在于,从高敏感网络出口向低敏感网络入口单向发送的传输设备包括光信号单向导出设备。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在检测所述待导出文件附加标志前,为所述待导出文件生成并添加唯一编号标识信息,然后备份添加了所述唯一编号标识信息的待导出文件,然后删除所述待导出文件的附加信息记录中全部未被替换为编码的数据项。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在所述高敏感网络把所述待导出文件剥离标志并还原为所述明文文件之后,或,在所述低敏感网络接收到网络包后,或,在所述编码解析替换为相关附加信息后,所述低敏感网络对文件进行备份,然后删除所述文件的唯一编号标识信息。
9.一种基于信息编码的高敏感网络向低敏感网络导出文件的装置,其特征在于,所述装置包括:
信息编码替换模块,用于读取待导出文件的附加信息记录,查询预设的信息编码替换表,若所述记录中所有合法验证数据项的值都存在于所述信息编码替换表中,则将规定替换数据项的值替换为对应的编码;否则,禁止所述待导出文件导出;
密标检测、剥离及还原模块,用于检测所述待导出文件附加标志,是否为预设的可导出标志,若为可导出的标志,则剥离所述标志并将所述待导出文件还原为明文文件;否则,禁止所述待导出文件导出;
单向导出模块,用于将所述明文文件从高敏感网络出口向低敏感网络入口单向发送传输;
其中,所述文件的附加信息记录包括:
接收方数据段,包括接收方地址、接收单位和接收人信息数据项;
发送方数据段,包括发送方地址、发送单位和发送人信息数据项;以及,
导出过程数据段,包括与所述待导出文件导出过程相关的申请人信息、审核人信息和审批人信息数据项,和,申请意见、审核意见和审批意见数据项;
所述文件附加信息记录中的合法验证数据项包括:
接收方地址,即接收方在低敏感网络中的地址;
发送方地址,即发送方在高敏感网络中的地址;以及,
申请人信息、审核人信息和审批人信息数据项;
所述文件附加信息记录中的规定替换数据项包括:
接收方数据段包含的各数据项;
发送方数据段包含的各数据项;以及,
导出过程数据段包含的申请人信息、审核人信息和审批人信息数据项。
10.根据权利要求9所述的装置,其特征在于,所述装置进一步包括:
接收导入模块,用于所述低敏感网络接收单向传入的网络包,对收到的网络包中的所述编码对照预设的网络信息编码替换表进行解析替换,还原为所述导出文件的相关附加信息;
接收处理模块,用于所述低敏感网络将所述已经完成编码解析替换,还原文件相关附加信息的网络包按要求进行转发处理。
11.根据权利要求9所述的装置,其特征在于,所述装置还包括:
文件备份模块,用于对待导出文件进行文件的备份;
管理模块,用于对整个装置其他各模块和文件导出过程进行管理。
12.根据权利要求11所述的装置,其特征在于,所述文件备份模块包括:
待导出文件加号备份模块,用于对所述高敏感网络待导出文件在进行标志检测和剥离前,生成并给文件添加唯一编号标识信息,随后对文件进行备份,其中,若需要对所述高敏感网络待导出文件进行解密,则对所述高敏感网络待导出文件在进行标志检测、剥离和解密操作前,生成并给文件添加唯一编号标识信息,随后对文件进行备份;
转换文件备份脱号模块,用于对经过标志检测和剥离,还原为可导出的明文文件进行备份,随后删除或脱离给文件添加的唯一编号标识信息,其中,若还原为可导出的明文文件进行过解密操作,则对经过标志检测、剥离和解密操作,还原为可导出的明文文件进行备份,随后删除或脱离给文件添加的唯一编号标识信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810030988.4A CN108390857B (zh) | 2018-01-12 | 2018-01-12 | 一种高敏感网络向低敏感网络导出文件的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810030988.4A CN108390857B (zh) | 2018-01-12 | 2018-01-12 | 一种高敏感网络向低敏感网络导出文件的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108390857A CN108390857A (zh) | 2018-08-10 |
CN108390857B true CN108390857B (zh) | 2020-12-04 |
Family
ID=63076220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810030988.4A Active CN108390857B (zh) | 2018-01-12 | 2018-01-12 | 一种高敏感网络向低敏感网络导出文件的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108390857B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109299604A (zh) * | 2018-08-16 | 2019-02-01 | 中国电子科技集团公司电子科学研究院 | 一种数据导入导出系统、方法及存储介质 |
CN111159665A (zh) * | 2019-12-20 | 2020-05-15 | 北京明朝万达科技股份有限公司 | 一种基于文件标签的明文数据追溯方法及装置 |
CN112926070A (zh) * | 2021-03-02 | 2021-06-08 | 浪潮云信息技术股份公司 | 一种基于国产cpu及操作系统的非涉密域与涉密域的公文交换方法及系统 |
CN117221315B (zh) * | 2023-11-09 | 2024-02-09 | 深圳融安网络科技有限公司 | 文件传输方法、装置、终端设备以及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103500226A (zh) * | 2013-10-23 | 2014-01-08 | 中国农业银行股份有限公司 | 一种去除敏感数据敏感性的方法及装置 |
CN105335483A (zh) * | 2015-10-14 | 2016-02-17 | 广州市畅运信息科技有限公司 | 一种文本敏感词过滤系统和方法 |
CN106713067A (zh) * | 2016-11-30 | 2017-05-24 | 广东电网有限责任公司信息中心 | 一种基于dpi的敏感文件流转监控方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7797341B2 (en) * | 2007-04-30 | 2010-09-14 | Hewlett-Packard Development Company, L.P. | Desensitizing database information |
US20150199534A1 (en) * | 2012-07-12 | 2015-07-16 | Md Databank Corp | Secure Storage System and Uses Thereof |
-
2018
- 2018-01-12 CN CN201810030988.4A patent/CN108390857B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103500226A (zh) * | 2013-10-23 | 2014-01-08 | 中国农业银行股份有限公司 | 一种去除敏感数据敏感性的方法及装置 |
CN105335483A (zh) * | 2015-10-14 | 2016-02-17 | 广州市畅运信息科技有限公司 | 一种文本敏感词过滤系统和方法 |
CN106713067A (zh) * | 2016-11-30 | 2017-05-24 | 广东电网有限责任公司信息中心 | 一种基于dpi的敏感文件流转监控方法 |
Non-Patent Citations (1)
Title |
---|
《网络安全物理隔离技术分析及展望》;王永建等;《信息安全与通信保密》;20160210(第2期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108390857A (zh) | 2018-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109167754B (zh) | 一种网络应用层安全防护系统 | |
CN107577939B (zh) | 一种基于关键字技术的数据防泄漏方法 | |
CN108390857B (zh) | 一种高敏感网络向低敏感网络导出文件的方法和装置 | |
CN106230851B (zh) | 基于区块链的数据保全方法及系统 | |
US7930540B2 (en) | Cryptographic policy enforcement | |
US8805979B2 (en) | Methods and systems for auto-marking, watermarking, auditing, reporting, tracing and policy enforcement via e-mail and networking systems | |
US20190222591A1 (en) | Method and server for determining malicious files in network traffic | |
CN112217835A (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
CN112149123B (zh) | 一种应用程序的安全检查系统及方法 | |
CN110689348B (zh) | 基于联盟链的收入验证方法、装置、终端及介质 | |
CN117313122A (zh) | 一种基于区块链的数据共享与交换管理系统 | |
CN114254269B (zh) | 基于区块链技术的生物数字资产确权系统和方法 | |
CN108234506B (zh) | 一种单向隔离网闸和数据传输方法 | |
Asgarkhani et al. | An overview of information security governance | |
CN117521091A (zh) | 基于数据分类分级的安全策略矩阵的访问控制方法及系统 | |
CN109743306B (zh) | 一种账号安全性评估方法、系统、设备及介质 | |
CN102509057B (zh) | 基于标记的非结构化数据安全过滤方法 | |
CN113918977A (zh) | 基于物联网和大数据分析的用户信息传输装置 | |
CN117195168A (zh) | 异常访问识别方法以及装置 | |
CN116561777A (zh) | 数据处理方法以及装置 | |
CN114124453B (zh) | 网络安全信息的处理方法、装置、电子设备及储存介质 | |
Kang et al. | A study on the needs for enhancement of personal information protection in cloud computing security certification system | |
KR101693085B1 (ko) | 파일 반출 결재 장치 및 파일 반출 결재 방법 | |
WO2013088118A1 (en) | System and method to provide secure access to sensitive data | |
CN115632889B (zh) | 一种数据保护方法、系统、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |