CN108595967A - 一种基于虚拟化技术的数据保护方法和系统 - Google Patents

一种基于虚拟化技术的数据保护方法和系统 Download PDF

Info

Publication number
CN108595967A
CN108595967A CN201810314568.9A CN201810314568A CN108595967A CN 108595967 A CN108595967 A CN 108595967A CN 201810314568 A CN201810314568 A CN 201810314568A CN 108595967 A CN108595967 A CN 108595967A
Authority
CN
China
Prior art keywords
data
security strategy
machine
transmission channel
dedicated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201810314568.9A
Other languages
English (en)
Inventor
林皓
阳晓宇
薛苗颖
冯艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing North Source Information Safe Technology Ltd
Original Assignee
Beijing North Source Information Safe Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing North Source Information Safe Technology Ltd filed Critical Beijing North Source Information Safe Technology Ltd
Publication of CN108595967A publication Critical patent/CN108595967A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于虚拟化技术的数据保护方法,该方法包括:在一台物理机中创建两台虚拟机:数据传输机和数据保护机;在数据传输机和数据保护机间建立一条专用数据传输通道;外部数据通过数据传输机,经专用数据传输通道,被传送至数据保护机。另外,本发明还公开一种应用该数据保护方法的系统,该系统包括数据传输机、专用数据传输通道和数据保护机。通过本发明的方法和系统,不仅可以提高数据隔离保存、数据保存环境的安全性,还可以控制存储数据的输出,实现数据的安全保护。

Description

一种基于虚拟化技术的数据保护方法和系统
技术领域
本发明涉及数据保护领域,尤其涉及一种基于虚拟化技术的数据保护方法和系统。
背景技术
在计算机领域中,数据一般通过两种途径进行传输:一是通过外设接口如USB接口、光驱等;二是通过网络接口。若数据直接复制或下载存储到物理机时,很可能携带木马、病毒而植入到计算机的操作系统和存储空间中,而传染计算机中其他已有数据,导致数据不能正常使用。因此要对需要存储的数据进行一定的筛选过滤,保护已有数据。
目前,为了保护数据不被入侵,通常选择使用两台计算机:一台计算机检测所传输的数据是否安全,另一台计算机中则用来存储数据,只有当检测到的数据符合安全要求,才会继续传输至另一台计算机。然而,这种方法需要使用到两台计算机,过程较繁琐且成本也较高。
随着虚拟化技术在数据安全防护领域的广泛应用,我们提出了一种基于虚拟化技术的数据保护方法,不仅可以提高数据隔离保存、数据保存环境的安全性,还可以控制存储数据的输出,有效地实现数据的安全保护。
发明内容
本发明要解决的技术问题是提供一种新的数据保护方法和系统,通过在一台物理机中引用虚拟化技术,创建两台虚拟机以及建立一个专用数据传输通道,控制数据的传输、保护数据的安全性。
本发明提供了一种基于虚拟化技术的数据保护方法,该方法包括:
S101:在一台物理机中创建两台虚拟机:数据传输机和数据保护机;
S102:在数据传输机和数据保护机间建立一条专用数据传输通道;
S103:外部数据通过数据传输机接收,经专用数据传输通道,被传送至数据保护机。
进一步地,所述数据传输机为常规的虚拟机,具有病毒、恶意代码防护能力,用于接收所述外部数据并对所述外部数据进行安全检测。
所述数据保护机为定制化的虚拟机,通过在虚拟化层面的定制去除网络功能和外设输入输出功能,用于数据处理和存储。
其中,网络包括网卡、蓝牙控制器等;外设输入输出包括USB传输设备,打印机以及刻录机等设备等。
进一步地,所述专用数据传输通道用于数据在数据传输机和数据保护机之间的传输,并对所述数据执行基于安全策略的访问控制,只有符合所述安全策略的数据才允许通行。
进一步地,所述安全策略包括基于文件类型的安全策略和基于文件内容的安全策略。如果是基于文件类型的安全策略,如禁止可执行文件传输,则可阻止恶意软件的入侵;如果是基于文件内容的安全策略,则可阻止含有特定关键字的文件从数据保护机中输出。
进一步地,上述数据保护方法还包括数据保护机中要输出的数据,需经专用数据传输通道,传送至数据传输机,由数据传输机向外部输出。
另外,本发明还提供了一种基于虚拟化技术的数据保护系统,所述系统包括:
数据传输机:用于提供外部数据输入和内部数据输出的接口,并对外部数据进行安全检测;
专用数据传输通道:用于数据在数据传输机和数据保护机之间的传输,只允许符合安全策略的数据通行;
数据保护机:去除网络功能和外设输入输出功能,用于存储由所述专用数据传输通道传来的外部数据,以及处理存储在数据保护机中的内部数据。
进一步地,所述专用数据传输通道包括:
传输模块:用于在所述数据传输机和所述数据保护机之间进行数据传输;
策略模块:用于配置安全策略,所述安全策略包括基于文件类型的安全策略和基于文件内容的安全策略;
访问控制模块:用于对所述传输模块中的数据执行基于安全策略的访问控制,只有符合所述安全策略的数据才允许通行。
通过本发明提供的方法和系统,用户可以根据需求选择基于文件类型的策略和基于文件内容的策略(如含有特定关键字的数据文件),从而使得外部数据的存储以及数据从数据保护机中的输出具有一定的可控性,实现数据的安全保护。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种基于虚拟化技术的数据保护方法流程示意图;
图2为本发明具体实施例一提供的一种基于虚拟化技术的数据保护方法流程示意图;
图3为本发明具体实施例二提供的一种基于虚拟化技术的数据保护方法流程示意图;
图4为本发明提供的一种基于虚拟化技术的数据保护系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,需要指出的是,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明提供的一种基于虚拟化技术的数据保护方法流程示意图,该方法包括:
步骤S101:在一台物理机中创建两台虚拟机:数据传输机和数据保护机。
步骤S102:在数据传输机和数据保护机间建立一条专用数据传输通道。
步骤S103:外部数据通过数据传输机接收,经专用数据传输通道,被传送至数据保护机。
在上述步骤S103中,外部数据通过数据传输机时,数据传输机先检测所述外部数据是否含有病毒和恶意代码,然后再将所述外部数据发送至专用数据传输通道;同时,只有符合所述专用数据传输通道安全策略的数据才能被允许发送至数据保护机。
所述安全策略包括基于文件类型的安全策略和基于文件内容的安全策略。如果是基于文件类型的安全策略,如禁止可执行文件传输,则可阻止恶意软件的入侵;如果是基于文件内容的安全策略,则可阻止含有特定关键字的文件从数据保护机中输出。
反之,若所述数据传输机传送的数据不符合所述专用数据传输通道中的安全策略,则所述专用数据传输通道将隔离或阻断所述数据的传输,并发出传输失败的提示消息。
图2为本发明具体实施例一提供的一种基于虚拟化技术的数据保护方法流程示意图,如图2所示,具体展示了外部文件A存储至数据保护机的方法流程示意图。该方法具体包括:
步骤S201:将专用数据传输通道中的安全策略配置为禁止传输可执行的文件;
步骤S202:从外设U盘中将文件A发送至数据传输机;
步骤S203:数据传输机检测文件A是否有携带病毒或恶意代码,如果没有,再将文件A发送至专用数据传输通道;
步骤S204:判断是否为可执行文件,专用数据传输通道根据文件A的文件类型,判断是否为可执行文件,若文件A是可执行文件,如“.exe文件”、“.sys文件”、“.com文件”等,则进入步骤S206,反之为非可执行的普通文件,则进入步骤S205;
步骤S205:专用数据传输通道将文件A传输至数据数据保护机;
步骤S206:专用数据传输通道阻止文件A的传输,并发出传输失败的提示信息。
上述步骤S201中的安全策略是基于文件类型的安全策略,用户还可以配置基于文件内容的安全策略,比如文件中的关键词。
在上述步骤S203中,若数据传输机检测到文件A携带了病毒或者恶意代码,则不会将文件A传送至专用数据传输通道,并提示文件A有危险的提示。
图3为本发明具体实施例二提供的一种基于虚拟化技术的数据保护方法流程示意图,如图3所示,具体展示了从数据保护机中拷贝文件B到外设U盘的方法流程示意图。该方法具体包括:
步骤S301:将专用数据传输通道的安全策略配置为禁止传输含有关键词“保密”的文件;
步骤S302:在数据保护机中搜索到文件B,准备复制到外设U盘;
步骤S303:将文件B发送至专用数据传输通道;
步骤S304:判断是否含有“保密”,专用数据传输通道分析文件B中的内容,若文件B中含有关键词“保密”,则进入步骤S306,反之不含有该关键词,则进入步骤S305;
步骤S305:专用数据传输通道将文件B传输至数据传输机,由数据传输机将该文件发送至外设U盘;
步骤S306:专用数据传输通道阻止文件B的传输,并发出复制失败的提示信息。
在上述步骤S301中,还可以根据用户的需求配置允许或禁止含有其他关键词的访问控制。
图4为本发明提供的一种基于虚拟化技术的数据保护系统结构示意图,如图4所示,该系统包括:
数据传输机11:用于提供外部数据输入和内部数据输出的接口,并对外部数据进行安全检测;
专用数据传输通道12:用于数据在数据传输机和数据保护机之间的传输,只允许符合安全策略的数据通行;
数据保护机13:去除网络功能和外设输入输出功能,用于存储由所述专用数据传输通道传来的外部数据,以及处理存储在数据保护机中的内部数据。
其中,所述数据传输机11为常规的虚拟机,具有病毒、恶意代码防护能力,可以对所述外部数据进行安全检测。
所述专用数据传输通道12还包括:
传输模块121:用于在所述数据传输机和所述数据保护机之间进行数据传输;
策略模块122:用于配置安全策略,所述安全策略包括基于文件类型的安全策略和基于文件内容的安全策略;
访问控制模块123:用于对所述传输模块中的数据执行基于安全策略的访问控制,只有符合所述安全策略的数据才允许通行。
所述数据传输机或所述数据保护机的数据通过所述传输模块121传输至所述专用数据传输通道,判断是否符合所述策略模块122中所配置的安全策略,若符合所述安全策略,则所述访问控制模块123将允许所述数据通行,并通知传输模块121将数据发送至所述数据保护机或所述数据传输机;若不符合所述安全策略,则所述访问控制模块123将阻止、不允许所述数据的通行。
以上所述,为本发明较佳的实施例,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所披露的技术范围内,可轻易的想到的修改、等同替换、改进等,均应涵盖在本发明保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (8)

1.一种基于虚拟化技术的数据保护方法,其特征在于,所述方法包括:
S101:在一台物理机中创建两台虚拟机:数据传输机和数据保护机;
S102:在数据传输机和数据保护机间建立一条专用数据传输通道;
S103:外部数据通过数据传输机接收,经专用数据传输通道,被传送至数据保护机。
2.如权利要求1所述的数据保护方法,其特征在于,所述数据传输机为常规的虚拟机,具有病毒、恶意代码防护能力,用于接收所述外部数据并对所述外部数据进行安全检测。
3.如权利要求1所述的数据保护方法,其特征在于,所述数据保护机为定制化的虚拟机,通过在虚拟化层面的定制去除网络功能和外设输入输出功能,用于数据处理和存储。
4.如权利要求1所述的数据保护方法,其特征在于,所述专用数据传输通道用于数据在数据传输机和数据保护机之间的传输,并对所述数据执行基于安全策略的访问控制,只有符合所述安全策略的数据才允许通行。
5.如权利要求4所述的数据保护方法,其特征还在于,所述安全策略包括基于文件类型的安全策略和基于文件内容的安全策略。
6.如权利要求1所述的数据保护方法,其特征还在于,所述方法还包括:
数据保护机中要输出的数据,需经专用数据传输通道,传送至数据传输机,由数据传输机向外部输出。
7.一种基于虚拟化技术的数据保护系统,其特征在于,所述系统包括:
数据传输机:用于提供外部数据输入和内部数据输出的接口,并对外部数据进行安全检测;
专用数据传输通道:用于数据在数据传输机和数据保护机之间的传输,只允许符合安全策略的数据通行;
数据保护机:去除网络功能和外设输入输出功能,用于存储由所述专用数据传输通道传来的外部数据,以及处理存储在数据保护机中的内部数据。
8.如权利要求7所述的数据保护系统,其特征还在于,所述专用数据传输通道包括:
传输模块:用于在所述数据传输机和所述数据保护机之间进行数据传输;
策略模块:用于配置安全策略,所述安全策略包括基于文件类型的安全策略和基于文件内容的安全策略;
访问控制模块:用于对所述传输模块中的数据执行基于安全策略的访问控制,只有符合所述安全策略的数据才允许通行。
CN201810314568.9A 2018-01-16 2018-04-10 一种基于虚拟化技术的数据保护方法和系统 Withdrawn CN108595967A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810038109 2018-01-16
CN2018100381092 2018-01-16

Publications (1)

Publication Number Publication Date
CN108595967A true CN108595967A (zh) 2018-09-28

Family

ID=63621493

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810314568.9A Withdrawn CN108595967A (zh) 2018-01-16 2018-04-10 一种基于虚拟化技术的数据保护方法和系统

Country Status (1)

Country Link
CN (1) CN108595967A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111832085A (zh) * 2019-04-17 2020-10-27 鸿富锦精密电子(天津)有限公司 数据保护装置及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378387A (zh) * 2014-12-09 2015-02-25 浪潮电子信息产业股份有限公司 一种虚拟化平台下保护信息安全的方法
CN106020997A (zh) * 2016-05-13 2016-10-12 北京红山世纪科技有限公司 一种用于虚拟机间数据传输的方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378387A (zh) * 2014-12-09 2015-02-25 浪潮电子信息产业股份有限公司 一种虚拟化平台下保护信息安全的方法
CN106020997A (zh) * 2016-05-13 2016-10-12 北京红山世纪科技有限公司 一种用于虚拟机间数据传输的方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111832085A (zh) * 2019-04-17 2020-10-27 鸿富锦精密电子(天津)有限公司 数据保护装置及方法

Similar Documents

Publication Publication Date Title
ES2907777T3 (es) Dispositivo de almacenamiento seguro
CN102799817B (zh) 用于使用虚拟化技术进行恶意软件保护的系统和方法
US9852289B1 (en) Systems and methods for protecting files from malicious encryption attempts
CN106682497B (zh) 在管理程序模式下安全执行代码的系统和方法
CN103377349B (zh) 安全控制的多处理器系统
US8566934B2 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
EP2494435B1 (en) Virtualized migration control
CN106874232B (zh) 通用串行总线usb的充电方法、装置及终端
US10897359B2 (en) Controlled storage device access
KR102195788B1 (ko) 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치 및 방법
US20050071668A1 (en) Method, apparatus and system for monitoring and verifying software during runtime
CN101006433A (zh) 信息通信装置和程序执行环境控制方法
US8782782B1 (en) Computer system with risk-based assessment and protection against harmful user activity
CN107949846A (zh) 恶意线程挂起的检测
CN103620613A (zh) 用于基于虚拟机监视器的反恶意软件安全的系统和方法
US20140130168A1 (en) Antivirus system and method for removable media devices
US10474812B2 (en) System and method for secure execution of script files
GB2398134A (en) Applying a data handing policy to predetermined system calls
CN106951789B (zh) 一种基于安全标签的usb防摆渡方法
EP2741229B1 (en) Priority-based application execution method and apparatus of a dual-mode data processing device
KR20100043561A (ko) 정보 단말기의 보안 관리 장치 및 방법
US20170264607A1 (en) Embedded trusted network security perimeter in computing systems based on ARM processors
CN106384049A (zh) 一种安全防护的方法及系统
CN109711161B (zh) 一种监控方法及电子设备
US7954092B2 (en) Creating an assured execution environment for at least one computer program executable on a computer system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20180928