CN108763938A - 一种电子文件密级修改的监测方法 - Google Patents
一种电子文件密级修改的监测方法 Download PDFInfo
- Publication number
- CN108763938A CN108763938A CN201810400887.1A CN201810400887A CN108763938A CN 108763938 A CN108763938 A CN 108763938A CN 201810400887 A CN201810400887 A CN 201810400887A CN 108763938 A CN108763938 A CN 108763938A
- Authority
- CN
- China
- Prior art keywords
- electronic document
- confidentiality
- level
- modification
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于电子文件数字化定密技术领域,特别涉及一种电子文件密级修改的监测方法,包括,客户端对定密后的word、Excel、PowerPoint、PDF、TXT类型的电子文件密级修改操作进行监测,同时将操作记录上传至电子文件数据库;所述电子文件数据库存储电子文件的基本信息,且电子文件数据库还存储电子文件密级修改的操作记录;服务端获取电子文件数据库中电子文件的基本信息和电子文件密级修改的操作记录,管理员用户通过所述服务端对电子文件数据库中的电子文件密级修改的操作记录进行查看、统计。本发明解决了电子文件密级修改的自动监测问题,提高了电子文件定密管理的工作效率。
Description
技术领域
本发明涉及电子文件数字化定密技术领域,尤其是一种电子文件密级修改的监测方法。
背景技术
随着计算机信息技术的发展,电子文件密级管理工作日益重要,尤其是电子文件密级界定后,密级一旦被修改如何能自动监测,则更是电子文件定密管理工作的重中之重。
目前有些单位引入标密管理系统,通过数字化的手段对电子文件进行标密,但标密系统的功能比较局限,只实现了定密管理的第一步:标密,缺少对标密后的电子文件密级的监测与管控。大部分单位,电子文件的密级界定得越高,业务处理流程也就越复杂,导致许多员工将原本被标定为高密级的电子文件手动的修改成低密级,违反企业工作的流程及约定,危及企业甚至国家的利益和安全。可见,电子文件密级修改的自动监测的问题成为当前电子文件定密管理工作的一个难点问题。
发明内容
为了克服上述现有技术中的缺陷,为此,本发明提供一种电子文件密级修改的监测方法,解决了电子文件密级修改的自动监测问题,提高了电子文件定密管理的工作效率。
为实现上述目的,本发明采用以下技术方案:
一种电子文件密级修改的监测方法,其特征在于,包括:
S1,客户端对标密后的电子文件密级修改操作进行监测,同时将操作记录保存上传至电子文件数据库;
S2,电子文件数据库存储电子文件的基本信息,且电子文件数据库还存储电子文件密级修改的操作记录;
S3,服务端获取电子文件数据库中电子文件的基本信息和电子文件密级修改的操作记录,管理员用户通过服务端对电子文件数据库中的电子文件密级修改的操作记录进行查看、统计。
步骤S1中,所述客户端采用CS构架。
步骤S1中,所述客户端对word、Excel、PowerPoint、PDF、TXT类型的电子文件密级修改操作进行监测。
步骤S1中,所述客户端一旦监测到电子文件的密级被修改,客户端自动强制恢复回电子文件原来的密级。
步骤S1中,所述客户端一旦监测到电子文件的密级被修改,客户端产生一条“电子文件密级不被允许修改”的告警信息。
步骤S1中,所述客户端一旦监测到电子文件的密级被修改,客户端处的摄像头自动拍摄客户端用户照片,客户端记录所述照片和记录客户端上登录的账号,同时形成对应的电子文件密级修改的操作记录,并将操作记录上传至电子文件数据库。
步骤S2中,所述电子文件的基本信息包括电子文件的唯一标识UUID、电子文件的类型、电子文件的界定密级、保密期限、知悉范围,责任人信息;所述电子文件密级修改的操作记录包括电子文件密级修改的操作人信息,且还包括电子文件密级修改是属于本人违规改密级或是属于他人违规改密级的操作类型。
步骤S3中,所述服务端采用BS构架。
步骤S3中,管理员用户在所述服务端可以查看哪份电子文件密级被修改及电子文件密级修改的操作类型,且还可以查看被修改密级的电子文件是被哪个客户端用户修改的。
步骤S3中,所述服务端能够与企业的其他办公系统进行通讯连接。
本发明的优点在于:
(1)客户端采用CS架构,电子文件密级修改操作的记录工作和电子文件密级修改后的密级强制恢复工作都是在客户端处理后再提交给电子文件数据库服务器的,充分发挥客户端PC的处理能力,响应速度快。
(2)适用于多种类型的电子文件,实现企业的word、Excel、PowerPoint、PDF、TXT类型电子文件的密级监测。
(3)客户端监测到电子文件的密级被修改后,客户端自动强制恢复回电子文件原来的密级,有效的预防了电子文件密级被修改。
(4)电子文件数据库清晰的记录了电子文件密级修改的操作人信息和操作类型,方便管理员用户在服务端的查询与统计,提高了电子文件定密管理的工作效率。
(5)服务端采用BS架构,分布性广,管理员用户可以随时进行查询、浏览等业务,且业务拓展及维护更加方便。
(6)服务端能够与企业的其他办公系统进行通讯连接,将电子文件密级修改的告警信息推送到企业内部办公OA系统和企业的保密系统,实现企业内部的信息共享。
附图说明
图1为本发明一种电子文件密级修改的监测方法的整体示意图。
图2为本发明中客户端监测电子文件密级修改的方法流程图。
图3为本发明中服务端查看电子文件密级修改的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,一种电子文件密级修改的监测方法,包括:
客户端1对标密后的word、Excel、PowerPoint、PDF、TXT类型的电子文件密级修改操作进行监测,同时将操作记录保存上传至电子文件数据库2。
电子文件数据库2存储电子文件的基本信息,且电子文件数据库还存储电子文件密级修改的操作记录;其中,电子文件的基本信息包括电子文件的唯一标识UUID、电子文件的类型、电子文件的界定密级、保密期限、知悉范围,责任人信息;电子文件密级修改的操作记录包括电子文件密级修改的操作人信息,且还包括电子文件密级修改是属于本人违规改密级或是属于他人违规改密级的操作类型。
服务端3获取电子文件数据库2中的电子文件的基本信息和电子文件密级修改的操作记录,管理员用户通过服务端3对电子文件数据库2中的电子文件密级修改的操作记录进行查看、统计,管理员用户可以查看哪份电子文件密级被修改及电子文件密级修改的操作类型,且还可以查看被修改密级的电子文件是被哪个客户端用户修改的。
实施例1,如图2所示,客户端监测电子文件密级修改的方法流程图,包括以下步骤:
S1,客户端用户通过账号及密码登录客户端,每个账号对应企业内部的每位员工;
若客户端登录为员工A的账号及密码,即客户端用户为员工A。
S2,当客户端用户(员工A)修改定密后的电子文件时,客户端从电子文件数据库中取出此电子文件信息的界定密级标识位与现在修改的电子文件的密级标识位进行比较,一旦不一样则判定为电子文件的密级被修改了。
S3,客户端自动强制恢复电子文件的密级,客户端显示告警信息,同时形成电子文件密级修改的操作记录,并将操作记录上传至电子文件数据库。
S4,客户端显示一条“确定为员工A修改电子文件密级”的询问信息,客户端用户(员工A)需要确定是本人违规改密级还是他人违规改密级,若属于本人违规,执行步骤S5;否则属于他人违规,执行步骤S6。
S5,文件操作记录判定为本人违规改密级,形成客户端用户(员工A)违规修改电子文件密级的操作记录,并将操作记录上传至电子文件数据库。
S6,文件操作记录判定为他人违规改密级。
S7,客户端用户(员工A)指定具体违规人员,同时形成指定违规人员的操作记录,并将操作记录上传至电子文件数据库。
若被指定的具体违规人员为员工B。
S8,被指定的违规人员(员工B)所登陆的客户端显示一条“确定为员工B修改电子文件密级”的询问信息,即被指定的违规人员(员工B)需要确定是否违规修改电子文件密级,若是,则执行步骤S9;否则,再跳回执行步骤S4。
S9,形成他人(员工B)违规修改电子文件密级的操作记录,并将操作记录上传至电子文件数据库。
实施例2,客户端监测电子文件密级修改,包括以下步骤:
S1,客户端用户通过账号及密码登录客户端,每个账号对应企业内部的每位员工;
若客户端登录为员工A的账号及密码,即客户端用户为员工A。
S2,当客户端用户(员工A)修改定密后的电子文件时,客户端从电子文件数据库中取出此电子文件信息的界定密级标识位与现在修改的电子文件的密级标识位进行比较,一旦不一样则判定为电子文件的密级被修改了。
S3,客户端自动强制恢复电子文件的密级,客户端显示告警信息,客户端处的摄像头自动拍摄客户端用户照片,客户端记录所述照片和登录客户端的账号(员工A的账号),同时形成电子文件密级修改的操作记录,并将操作记录上传至电子文件数据库。
然后,相同的执行实施例1中的步骤S4-S9。
如图3所示,服务端查看电子文件密级修改的方法流程图,包括以下步骤:
S1,电子文件数据库向服务端发送电子文件密级被修改的通知。
S2,服务端获取电子文件数据库中的电子文件基本信息和电子文件密级修改修改的操作记录。
S3,服务端对电子文件密级修改的操作记录生成统计分析。
S3,管理员用户在服务端查看电子文件密级修改的操作记录及统计分析。
以上仅为本发明创造的较佳实施例而已,并不用以限制本发明创造,凡在本发明创造的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明创造的保护范围之内。
Claims (10)
1.一种电子文件密级修改的监测方法,其特征在于,包括:
S1,客户端对标密后的电子文件密级修改操作进行监测,同时将操作记录保存上传至电子文件数据库;
S2,电子文件数据库存储电子文件的基本信息,且电子文件数据库还存储电子文件密级修改的操作记录;
S3,服务端获取电子文件数据库中电子文件的基本信息和电子文件密级修改的操作记录,管理员用户通过所述服务端对电子文件数据库中的电子文件密级修改的操作记录进行查看、统计。
2.根据权利要求1所述的一种电子文件密级修改的监测方法,其特征在于,步骤S1中,所述客户端采用CS构架。
3.根据权利要求1所述的一种电子文件密级修改的监测方法,其特征在于,步骤S1中,所述客户端对word、Excel、PowerPoint、PDF、TXT类型的电子文件密级修改操作进行监测。
4.根据权利要求1所述的一种电子文件密级修改的监测方法,其特征在于,步骤S1中,所述客户端一旦监测到电子文件的密级被修改,客户端自动强制恢复回电子文件原来的密级。
5.根据权利要求1所述的一种电子文件密级修改的监测方法,其特征在于,步骤S1中,所述客户端一旦监测到电子文件的密级被修改,客户端产生一条“电子文件密级不被允许修改”的告警信息。
6.根据权利要求1所述的一种电子文件密级修改的监测方法,其特征在于,步骤S1中,所述客户端一旦监测到电子文件密级被修改,客户端处的摄像头自动拍摄客户端用户照片,客户端记录所述照片和记录客户端上登录的账号,同时形成对应的电子文件密级修改的操作记录,并将操作记录上传至电子文件数据库。
7.根据权利要求1所述的一种电子文件密级修改的监测方法,其特征在于,步骤S2中,所述电子文件的基本信息包括电子文件的唯一标识UUID、电子文件的类型、电子文件的界定密级、保密期限、知悉范围,责任人信息;所述电子文件密级修改的操作记录包括电子文件密级修改的操作人信息,且还包括电子文件密级修改是属于本人违规改密级或是属于他人违规改密级的操作类型。
8.根据权利要求1所述的一种电子文件密级修改的监测方法,其特征在于,步骤S3中,所述服务端采用BS构架。
9.根据权利要求1所述的一种电子文件密级修改的监测方法,其特征在于,步骤S3中,管理员用户在所述服务端可以查看哪份电子文件密级被修改及电子文件密级修改的操作类型,且还可以查看被修改密级的电子文件是被哪个客户端用户修改的。
10.根据权利要求1所述的一种电子文件密级修改的监测方法,其特征在于,步骤S3中,所述服务端能够与企业的其他办公系统进行通讯连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810400887.1A CN108763938B (zh) | 2018-04-28 | 2018-04-28 | 一种电子文件密级修改的监测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810400887.1A CN108763938B (zh) | 2018-04-28 | 2018-04-28 | 一种电子文件密级修改的监测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108763938A true CN108763938A (zh) | 2018-11-06 |
CN108763938B CN108763938B (zh) | 2020-09-25 |
Family
ID=64012280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810400887.1A Active CN108763938B (zh) | 2018-04-28 | 2018-04-28 | 一种电子文件密级修改的监测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108763938B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101710380A (zh) * | 2009-12-22 | 2010-05-19 | 中国软件与技术服务股份有限公司 | 电子文件安全防护方法 |
CN102006302A (zh) * | 2010-12-03 | 2011-04-06 | 中国软件与技术服务股份有限公司 | 一种电子文件的密级标识方法 |
CN102156844A (zh) * | 2011-04-22 | 2011-08-17 | 南京邮电大学 | 一种电子文档在线离线安全管理系统的实现方法 |
CN102902931A (zh) * | 2011-07-28 | 2013-01-30 | 中国航天科工集团第二研究院七〇六所 | 文件标密系统及文件标密方法 |
CN103188377A (zh) * | 2011-12-29 | 2013-07-03 | 腾讯科技(深圳)有限公司 | 一种移动终端防盗方法和防盗移动终端 |
US20150089631A1 (en) * | 2013-09-26 | 2015-03-26 | Xiaomi Inc. | Unlock processing method and device |
-
2018
- 2018-04-28 CN CN201810400887.1A patent/CN108763938B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101710380A (zh) * | 2009-12-22 | 2010-05-19 | 中国软件与技术服务股份有限公司 | 电子文件安全防护方法 |
CN102006302A (zh) * | 2010-12-03 | 2011-04-06 | 中国软件与技术服务股份有限公司 | 一种电子文件的密级标识方法 |
CN102156844A (zh) * | 2011-04-22 | 2011-08-17 | 南京邮电大学 | 一种电子文档在线离线安全管理系统的实现方法 |
CN102902931A (zh) * | 2011-07-28 | 2013-01-30 | 中国航天科工集团第二研究院七〇六所 | 文件标密系统及文件标密方法 |
CN103188377A (zh) * | 2011-12-29 | 2013-07-03 | 腾讯科技(深圳)有限公司 | 一种移动终端防盗方法和防盗移动终端 |
US20150089631A1 (en) * | 2013-09-26 | 2015-03-26 | Xiaomi Inc. | Unlock processing method and device |
Also Published As
Publication number | Publication date |
---|---|
CN108763938B (zh) | 2020-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101327317B1 (ko) | Sap 응용 트래픽 분석 및 모니터링 장치 및 방법, 이를 이용한 정보 보호 시스템 | |
CN104778420B (zh) | 非结构化数据全生命周期的安全管理视图建立方法 | |
US20130081141A1 (en) | Security threat detection associated with security events and an actor category model | |
CN111046415A (zh) | 一种涉密文件的智能分级预警系统及其方法 | |
CN111274276A (zh) | 操作审计方法、装置及电子设备和计算机可读存储介质 | |
CN107786551B (zh) | 访问内网服务器的方法及控制访问内网服务器的装置 | |
CN103441926A (zh) | 数控机床网安全网关系统 | |
CN104700024A (zh) | 一种Unix类主机用户操作指令审计的方法和系统 | |
CN111241104A (zh) | 操作审计方法、装置及电子设备和计算机可读存储介质 | |
CN112348316A (zh) | 一种实现风险隐患分级的安全管理系统 | |
Hanley et al. | Insider threat control: Using centralized logging to detect data exfiltration near insider termination | |
CN109067587B (zh) | 关键信息基础设施的确定方法及装置 | |
CN108965317B (zh) | 一种网络数据防护系统 | |
CN110826094A (zh) | 一种信息泄露监控方法以及装置 | |
US20030023468A1 (en) | Performance indicator and notification system | |
CN105763555A (zh) | 一种网站风险控制服务器和方法及客户端 | |
Cha et al. | A blockchain-enabled IoT auditing management system complying with ISO/IEC 15408-2 | |
CN106302388B (zh) | 一种可配置的信息系统安全审计方法与装置 | |
CN112732539A (zh) | 一种基于人员组织、岗位信息异动的数据责任调整预警方法及系统 | |
CN104468798A (zh) | 用于城市空气的环境监测系统 | |
CN107689018A (zh) | 建筑企业人员证书管理方法及系统 | |
CN103795585A (zh) | 基于黑名单的网站监控方法与系统 | |
CN114969450B (zh) | 一种用户行为分析方法、装置、设备及存储介质 | |
CN108763938A (zh) | 一种电子文件密级修改的监测方法 | |
CN104468799A (zh) | 空气环境监测系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |