CN109101789A - 一种数据安全管理方法 - Google Patents

一种数据安全管理方法 Download PDF

Info

Publication number
CN109101789A
CN109101789A CN201810688835.9A CN201810688835A CN109101789A CN 109101789 A CN109101789 A CN 109101789A CN 201810688835 A CN201810688835 A CN 201810688835A CN 109101789 A CN109101789 A CN 109101789A
Authority
CN
China
Prior art keywords
data
server
network
safety control
ftp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810688835.9A
Other languages
English (en)
Inventor
阎万鹏
程国艮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chinese Translation Language Through Polytron Technologies Inc
Original Assignee
Chinese Translation Language Through Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chinese Translation Language Through Polytron Technologies Inc filed Critical Chinese Translation Language Through Polytron Technologies Inc
Priority to CN201810688835.9A priority Critical patent/CN109101789A/zh
Publication of CN109101789A publication Critical patent/CN109101789A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种数据安全管理方法。所述方法通过将账号统一认证、数据单向传输、网络安全策略、网络访问策略、数据加密解密、数据导出审批等技术融合使用,构建一套针对源代码的安全防护体系。所述方法将物理网络分为三层,自底向上分别为接入交换层、汇聚交换层和核心交换层,针对不同的网络层,实施不同的安全控制策略。所述方法包括账号统一登录、数据单向传输、网络安全设置、数据加密解密、数据导出审批等步骤。本发明实现了数据导入单向不可逆、数据的导出经过审核、数据加密传输等功能,从而实现了源代码数据严密可靠的安全管理。

Description

一种数据安全管理方法
技术领域
本发明属于信息管理和信息安全技术领域,具体涉及一种数据安全管理方法。
背景技术
源代码是企业的核心知识产权,对源代码实施严密可靠的安全管理,对于保护企业智力成果和核心竞争力,具有十分重要的意义。
Serv-U FTP Server,是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列。可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等,功能非常完备。 它具有非常完备的安全特性,支持SSl FTP传输,支持在多个Serv-U和FTP客户端通过SSL加密连接保护您的数据安全等。
Serv-U 是当前众多的FTP服务器软件之一。通过使用Serv-U,用户能够将任何一台PC 设置成一个FTP 服务器,这样,用户或其他使用者就能够使用FTP 协议,通过在同一网络上的任何一台PC与FTP 服务器连接,进行文件或目录的复制、移动、创建和删除等。这里提到的FTP 协议是专门被用来规定计算机之间进行文件传输的标准和规则,正是因为有了像FTP 这样的专门协议,才使得人们能够通过不同类型的计算机,使用不同类型的操作系统,对不同类型的文件进行相互传递。
活动目录(Active Directory)是面向Windows Standard Server、WindowsEnterprise Server以及 Windows Datacenter Server的目录服务。Active Directory不能运行在Windows Web Server上,但是可以通过它对运行Windows Web Server的计算机进行管理。Active Directory存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些信息。Active Directory使用了一种结构化的数据存储方式,并以此作为基础对目录信息进行合乎逻辑的分层组织。
Microsoft Active Directory 服务是Windows 平台的核心组件,它为用户管理网络环境各个组成要素的标识和关系提供了一种有力的手段。
当前源代码安全管理技术以对源代码加密为主要解决方案,缺点是无法保证数据外发是否安全,无法保证接入开发环境的终端是否安全,无法识别接入开发环境的终端账号是否合规。
发明内容
为了解决现有的源代码安全防护技术存在的无法保证数据外发安全、终端接入安全和终端账号安全等问题,本发明提供一种源代码安全管理方法,所述方法通过将账号统一认证、数据单向传输、网络安全策略、网络访问策略、数据加密解密、数据导出审批等技术融合使用,构建一套针对源代码的安全防护体系,确保源代码在存储、传输和落地使用各个环节的安全,并对源代码的传输流程进行审批、管理和追踪,确保源代码的安全管理。
为实现上述目标,本发明采用以下技术方案:
一种数据安全管理方法,所述方法通过将账号统一认证、数据单向传输、网络安全策略、网络访问策略、数据加密解密、数据导出审批等技术融合使用,构建一套针对源代码数据的安全防护体系。
优选的,所述账号统一认证方法包括活动目录、第三方认证等。
优选的,所述数据单向传输包括FTP权限控制、同步软件、同步策略等方法。
优选的,所述网络安全策略包括mac地址绑定、违规处理策略、网络访问策略等。
优选的,所述数据加密、解密包括开发机器数据落地加密、指定FTP服务器数据明文存储等方法。
优选的,所述数据导出审批包括相关负责人审批、由安全人员解密后将数据交给申请人等流程。
优选的,所述数据导出审批包括如下内容:申请人、申请时间、数据导出的表单编号、导出什么数据、导出数据的原因,数据导出后的传递方式,数据最终交付方。所述数据导出申请,在审批人批准后,由执行人员负责实施。
所述方法将物理网络分为三层,自底向上分别为接入交换层、汇聚交换层和核心交换层,针对不同的网络层,实施不同的安全控制策略。
一种数据安全管理方法,所述方法包括以下步骤:
1、账号统一登录:
(1)安装域控服务器;
(2)将域控服务器升级为主域控制器;
(3)将办公电脑和开发机器加入到域控。
2、数据单向传输:
(1)安装2台服务器的操作系统;
(2)为每台服务器分别安装FTP服务软件;
(3)设置FTP软件权限,其中1台服务器设置为只能上传文件;另外1台服务器设置为只能下载文件;
(4)安装同步软件,在设置FTP上传权限的服务器上安装同步软件的服务器端,在设置FTP下载权限的服务器上安装同步软件的客户端,并设置同步软件的客户端从同步软件服务器端实施同步的策略。
3、网络安全设置:
(1)开启接入交换机的端口安全控制功能;
(2)将开发机器的mac地址添加到接入交换机的端口mac地址中,并设置只允许这个mac地址通过交换机的该端口;
(3)开启接入交换机的违规处理策略实施功能,当非绑定的mac地址通过接入交换机端口时,接入交换机上的违规端口停止工作,需由网络工程师解除交换机的端口违规;
(4)在汇聚交换机上按网段分配网络访问策略;办公网可以访问互联网,可以访问具有上传权限的FTP服务器,不能访问其它服务器;办公网和开发机器所在的网段隔离;开发机器可以访问测试服务器,可以访问具有下载权限的FTP服务器;只允许开发机器所在的网段访问源代码服务器所在的网段。
4、数据加密、解密:
(1)在开发机器上安装加密软件的客户端,在加密服务器上安装加密软件的服务器端;
(2)设置上传到源代码服务器的数据自动解密功能;
(3)开发机器上所有应用程序在存盘时执行加密操作。
5、数据导出审批流程:
(1)数据导出申请要体现出申请人、申请时间、数据导出的表单编号、导出什么数据、导出数据的原因、数据导出后的传递方式、数据最终交付方等信息;
(2)数据导出申请由审批人批准后,交由执行人员实施。
本发明的优点和有益效果为:
1)通过综合运用多种软硬件技术,构建严密可靠的源代码安全防护体系。
2)实现了数据导入单向不可逆、数据的导出经过审核、数据加密传输等功能。
附图说明
附图1是本发明所述一种数据安全管理方法采用的网络架构图。
具体实施方式
下面结合实施例对本发明作进一步说明。
实施例
参见附图1。
所述方法将物理网络分为三层交换,自底向上分别为接入交换层、汇聚交换层和核心交换层,针对不同的网络层,实施不同的安全控制策略。所述核心交换层由核心交换机和备用核心交换机组成,所述汇聚交换层由办公汇聚交换机、办公备用汇聚交换机、服务器汇聚交换机、服务器备用汇聚交换机组成,所述接入交换层由办公接入交换机、开发测试接入交换机、FTP服务器接入交换机、源代码服务器接入交换机和服务器接入交换机组成。所述办公接入交换机连接办公电脑和管理员电脑,所述开发测试接入交换机连接开发者一体机,所述FTP服务器接入交换机连接FTP上传服务器和FTP下载服务器,所述源代码服务器接入交换机连接源代码服务器,所述服务器接入交换机连接加密服务器和域控制服务器。
一种数据安全管理方法,所述方法包括以下步骤:
1、账号统一登录:
(1)为域控服务器安装windows server 2012 r2版本操作系统;
(2)将域控服务器升级为主域控制器;
(3)将办公电脑和开发机器加入到域控。
2、数据单向传输:
(1)为2台服务器安装windows server 2012 r2版本的操作系统;
(2)为每台服务器分别安装serv-u FTP服务软件;
(3)设置serv-u软件权限,其中1台服务器设置为只能上传文件;另外1台服务器设置为只能下载文件;
(4)安装同步软件rsync,在设置FTP上传权限的服务器上安装同步软件rsync的服务器端,在设置FTP下载权限的服务器上安装同步软件rsync的客户端,并设置同步软件rsync的客户端从同步软件rsync服务器端实施同步的策略。
3、网络安全设置:
(1)开启接入交换机的端口安全控制功能;
(2)将开发一体机的mac地址添加到接入交换机的端口mac地址中,并设置只允许这个mac地址通过交换机的该端口;
(3)开启接入交换机的违规处理策略实施功能,当非绑定的mac地址通过接入交换机端口时,接入交换机上的违规端口停止工作,需由网络工程师解除交换机的端口违规;
(4)在汇聚交换机上按网段分配网络访问策略;办公网可以访问互联网,可以访问具有上传权限的FTP服务器,不能访问其它服务器;办公网和开发一体机所在的网段隔离;开发一体机可以访问测试服务器,可以访问具有下载权限的FTP服务器;只允许开发一体机所在的网段访问源代码服务器所在的网段。
4、数据加密、解密:
(1)在开发一体机上安装加密软件的客户端,在加密服务器上安装加密软件的服务器端;
(2)设置上传到源代码服务器的数据自动解密功能;
(3)开发一体机上所有应用程序在存盘时执行加密操作。
5、数据导出审批流程:
(1)数据导出申请要体现出申请人、申请时间、数据导出的表单编号、导出什么数据、导出数据的原因、数据导出后的传递方式、数据最终交付方等信息;
(2)数据导出申请由审批人批准后,交由执行人员实施。
最后应说明的是:显然,上述实施例仅仅是为清楚地说明本发明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明的保护范围之中。

Claims (9)

1.一种数据安全管理方法,其特征在于:所述方法按如下流程进行:
账号统一认证;
数据单向传输;
网络安全策略,网络安全策略包括mac地址绑定、违规处理策略、网络访问策略;
数据加密解密;
数据导出审批。
2.根据权利要求1 所述的一种数据安全管理方法,其特征在于:优选的,所述账号统一认证包括活动目录、第三方认证。
3.根据权利要求1 所述的一种数据安全管理方法,其特征在于:所述数据单向传输包括FTP权限控制、同步软件、同步策略。
4.根据权利要求1所述的一种数据安全管理方法,其特征在于:所述网络安全策略包括mac地址绑定、违规处理策略、网络访问策略。
5.根据权利要求1 所述的一种数据安全管理方法,其特征在于:所述数据加密解密包括开发机器数据落地加密、指定FTP服务器数据明文存储。
6.根据权利要求1 所述的一种数据安全管理方法,其特征在于:所述数据导出审批包括相关负责人审批,由安全人员解密后将数据交给申请人。
7.根据权利要求1 所述的一种数据安全管理方法,其特征在于:所述数据导出审批包括如下内容:申请人、申请时间、数据导出的表单编号、导出的数据类型、导出数据的原因,数据导出后的传递方式,数据最终交付方;数据导出申请,在审批人批准后,由执行人员实施。
8.根据权利要求1 所述的一种数据安全管理方法,其特征在于:所述方法将物理网络分为三层,自底向上分别为接入交换层、汇聚交换层和核心交换层,针对不同的网络层,实施不同的安全控制策略。
9.根据权利要求1-8中任一项所述的方法,其特征在于,所述方法包括以下步骤:
1、账号统一登录:
(1)安装域控服务器;
(2)将域控服务器升级为主域控制器;
(3)将办公电脑和开发机器加入到域控;
2、数据单向传输:
(1)安装2台服务器的操作系统;
(2)为每台服务器分别安装FTP服务软件;
(3)设置FTP软件权限,其中1台服务器设置为只能上传文件;另外1台服务器设置为只能下载文件;
(4)安装同步软件,在设置FTP上传权限的服务器上安装同步软件的服务器端,在设置FTP下载权限的服务器上安装同步软件的客户端,并设置同步软件的客户端从同步软件服务器端实施同步的策略;
3、网络安全设置:
(1)开启接入交换机的端口安全控制功能;
(2)将开发机器的mac地址添加到接入交换机的端口mac地址中,并设置只允许这个mac地址通过交换机的该端口;
(3)开启接入交换机的违规处理策略实施功能,当非绑定的mac地址通过接入交换机端口时,接入交换机上的违规端口停止工作,需由网络工程师解除交换机的违规端口;
(4)在汇聚交换机上按网段分配网络访问策略;办公网可以访问互联网,可以访问具有上传权限的FTP服务器,不能访问其它服务器;办公网和开发机器所在的网段隔离;开发机器可以访问测试服务器,可以访问具有下载权限的FTP服务器;只允许开发机器所在的网段访问源代码服务器所在的网段;
4、数据加密、解密:
(1)在开发机器上安装加密软件的客户端,在加密服务器上安装加密软件的服务器端;
(2)设置上传到源代码服务器的数据自动解密功能;
(3)开发机器上所有应用程序在存盘时执行加密操作;
5、数据导出审批流程:
(1)数据导出申请要体现出申请人、申请时间、数据导出的表单编号、导出数据类型、导出数据的原因、数据导出后的传递方式、数据最终交付方;
(2)数据导出申请由审批人批准后,交由执行人员实施。
CN201810688835.9A 2018-06-28 2018-06-28 一种数据安全管理方法 Pending CN109101789A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810688835.9A CN109101789A (zh) 2018-06-28 2018-06-28 一种数据安全管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810688835.9A CN109101789A (zh) 2018-06-28 2018-06-28 一种数据安全管理方法

Publications (1)

Publication Number Publication Date
CN109101789A true CN109101789A (zh) 2018-12-28

Family

ID=64845356

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810688835.9A Pending CN109101789A (zh) 2018-06-28 2018-06-28 一种数据安全管理方法

Country Status (1)

Country Link
CN (1) CN109101789A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109885037A (zh) * 2019-03-27 2019-06-14 深圳市元征科技股份有限公司 一种车辆诊断的方法及相关设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080259929A1 (en) * 2007-04-18 2008-10-23 Ronald Mraz Secure one-way data transfer system using network interface circuitry
CN101714927A (zh) * 2010-01-15 2010-05-26 福建伊时代信息科技股份有限公司 内网安全综合管理的网络接入控制方法
CN103929376A (zh) * 2014-04-30 2014-07-16 尹志超 一种基于交换机端口管理的终端准入控制方法
CN104283721A (zh) * 2014-10-30 2015-01-14 中国二十二冶集团有限公司 双核心三层网络系统架构
CN104917660A (zh) * 2015-06-24 2015-09-16 马秋平 Vlan业务划分网络
CN106020997A (zh) * 2016-05-13 2016-10-12 北京红山世纪科技有限公司 一种用于虚拟机间数据传输的方法和系统
TW201717094A (zh) * 2015-11-12 2017-05-16 台灣電力股份有限公司 用於網路實體隔離之單向傳輸系統與方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080259929A1 (en) * 2007-04-18 2008-10-23 Ronald Mraz Secure one-way data transfer system using network interface circuitry
CN101714927A (zh) * 2010-01-15 2010-05-26 福建伊时代信息科技股份有限公司 内网安全综合管理的网络接入控制方法
CN103929376A (zh) * 2014-04-30 2014-07-16 尹志超 一种基于交换机端口管理的终端准入控制方法
CN104283721A (zh) * 2014-10-30 2015-01-14 中国二十二冶集团有限公司 双核心三层网络系统架构
CN104917660A (zh) * 2015-06-24 2015-09-16 马秋平 Vlan业务划分网络
TW201717094A (zh) * 2015-11-12 2017-05-16 台灣電力股份有限公司 用於網路實體隔離之單向傳輸系統與方法
CN106020997A (zh) * 2016-05-13 2016-10-12 北京红山世纪科技有限公司 一种用于虚拟机间数据传输的方法和系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CNSINDA: "源代码安全加密解决方案", 《HTTPS://BLOG.CSDN.NET/CNSINDA/ARTICLE/DETAILS/44957049?LOCATIONNUM=9》 *
KUNWADEE SRIPANIDKULCHAI 等: "Inference of network-wide VLAN usage in small enterprise networks", 《 IEEE INFOCOM WORKSHOPS 2008》 *
YUESHE66: "小型企业局域网组建", 《HTTPS://WENKU.BAIDU.COM/VIEW/5C75CD087CD184254B35356D.HTML》 *
本刊编辑部: "年终盘点之四:中信实业银行信息技术部总经理 林丽", 《中国金融电脑》 *
李会林: "IC设计环境中安全架构与性能监控机制的设计与实现", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109885037A (zh) * 2019-03-27 2019-06-14 深圳市元征科技股份有限公司 一种车辆诊断的方法及相关设备

Similar Documents

Publication Publication Date Title
US20200328885A1 (en) Enhanced monitoring and protection of enterprise data
CN104838630B (zh) 基于策略的应用程序管理
CN105027493B (zh) 安全移动应用连接总线
US7577258B2 (en) Apparatus and method for group session key and establishment using a certified migration key
CN104520805B (zh) 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统
KR20230021642A (ko) 너츠: 유연한 계위 객체 그래프
CN104008330B (zh) 基于文件集中存储及隔离技术的数据防泄漏系统及其方法
Golightly et al. Securing distributed systems: A survey on access control techniques for cloud, blockchain, IoT and SDN
CN109635581A (zh) 一种数据处理方法、设备、系统及存储介质
US20230037520A1 (en) Blockchain schema for secure data transmission
CN108966216A (zh) 一种应用于配电网的移动通信方法及装置
CN109101789A (zh) 一种数据安全管理方法
US9467299B1 (en) Device for and method of controlled multilevel chain of trust/revision
CN110430207A (zh) 一种智能电网多点远程跨网交互协同认证方法
GB2485284A (en) Distributing digital objects to specific target systems using target system identifiers.
Beaty et al. Managing sensitive applications in the public cloud
CN104935560B (zh) 一种数据保护方法及其装置
Plate et al. Policy-driven system management
Andersen Decentralized authorization with private delegation
CN104580314A (zh) 一种云计算系统数据隔离的方法、装置及终端
Idrissi et al. Access control using mobile agents
Zhang et al. BC-SSES: Secure Storage Extension and Sharing Method for Blockchain
Alqahtani A novel approach to providing secure data storage using multi cloud computing
Sayler Custos: A flexibly secure key-value storage platform
Ongers Securing Software Development using Developer Access Control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181228

RJ01 Rejection of invention patent application after publication