CN110263512A - 文件自助导入方法和系统 - Google Patents

文件自助导入方法和系统 Download PDF

Info

Publication number
CN110263512A
CN110263512A CN201810930843.XA CN201810930843A CN110263512A CN 110263512 A CN110263512 A CN 110263512A CN 201810930843 A CN201810930843 A CN 201810930843A CN 110263512 A CN110263512 A CN 110263512A
Authority
CN
China
Prior art keywords
file
confidentiality
level
importing
mounting medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810930843.XA
Other languages
English (en)
Inventor
张旭光
刘金波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING LANXUM COMPUTER TECHNOLOGY Co Ltd
Original Assignee
BEIJING LANXUM COMPUTER TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING LANXUM COMPUTER TECHNOLOGY Co Ltd filed Critical BEIJING LANXUM COMPUTER TECHNOLOGY Co Ltd
Priority to CN201810930843.XA priority Critical patent/CN110263512A/zh
Publication of CN110263512A publication Critical patent/CN110263512A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供一种文件自助导入方法和系统,其特征在于,包括:获取用户的导入申请信息,基于所述导入申请信息生成源光盘信息;获取用户身份信息,判断所述用户是否是合法用户;获取待导入的文件的载体介质信息,当所述载体介质与文件自助导入中间机的密级匹配时,将所述文件翻刻至翻刻光盘;获取文件自助导入上传机的导入光驱的传感器的反馈信息,根据所述反馈信息判断是否有光盘;当所述导入光驱内有所述翻刻光盘时,对所述翻刻光盘进行病毒检测和合规检测;当所述病毒检测未发现病毒且所述合规检测通过后,将所述文件上传至目标机。通过自动化的操作流程,实现了用户将外来光盘文件自助导入涉密内网的安全、保密操作,提高了整体工作效率。

Description

文件自助导入方法和系统
技术领域
本公开属于保密设备领域,涉及一种文件自助导入方法和系统。
背景技术
当前很多涉密单位已经逐步在涉密文档的产生和传递环节进行监控和管理, 根据保密管理相关规定,将涉密信息或非涉密信息导入涉密信息系统和涉密信 息设备,应当通过单向导入设备(如“三合一”单向导入装置、非涉密中间机 等)导入。
目前,对于外来文件的导入工作,其整个过程基本以人工为主,周末或班 后的工作需要管理配合,整体效率不高,员工为协调加班付出相对较多时间成 本,而且人为操作可能存在误操作、漏操作带来潜在的安全风险,最重要的是 管理员的存在不必要的增加了涉密载体处理环节,扩大了知悉范围。
发明内容
为克服相关技术中存在的问题,本公开提供一种文件自助文件导入方法, 其特征在于,包括:获取用户的导入申请信息,基于所述导入申请信息生成源 光盘信息;获取用户身份信息,判断所述用户是否是合法用户;获取待导入的 文件的载体介质信息,当所述载体介质与文件自助导入中间机的密级匹配时, 将所述文件翻刻至翻刻光盘;获取文件自助导入上传机的导入光驱的传感器的 反馈信息,根据所述反馈信息判断是否有光盘;当所述导入光驱内有所述翻刻 光盘时,对所述翻刻光盘进行病毒检测和合规检测;当所述病毒检测未发现病 毒且所述合规检测通过后,将所述文件上传至目标机。
进一步地,所述获取待导入的文件的载体介质信息,当所述载体介质与文 件自助导入中间机的密级匹配时,将所述文件翻刻至翻刻光盘,包括:
获取待导入的文件的载体介质信息,判断所述载体介质与文件自助导入中 间机的密级是否匹配;
当所述载体介质与所述文件自助导入中间机的密级匹配时,将所述待导入 文件复制到本地并杀毒;
对复制到本地的所述文件进行密级合规检查,当所述文件的密级合规时, 将所述文件翻刻至翻刻光盘。
进一步地,所述获取待导入的文件的载体介质信息,判断所述载体介质与 文件自助导入中间机的密级是否匹配,包括:
获取所述载体介质的条码信息,所述条码信息至少包括所述载体介质的来 源、编号、密级;
根据所述载体介质信息的密级和所述文件自助导入中间机的密级,判断所 述文件自助导入中间机的密级是否高于或者等于所述载体介质信息的密级,密 级由低至高的顺序为:非密,内部,秘密,机密,绝密。
进一步地,对于涉密的所述文件自助导入中间机,其允许处理的所述载体 介质的密级为:内部、秘密和机密;对于非涉密的所述文件自助导入中间机, 其允许处理的所述载体介质的密级为:非密。
进一步地,所述对复制到本地的所述文件进行密级合规检查,包括:
识别所述文件的文件名,判断所述文件名与所述载体介质的密级关系;
当所述文件名的密级不高于所述载体介质的密级时,则密级合规;
当所述文件名的密级高于所述载体介质的密级时,则密级不合规,终止导 入。
进一步地,所述当所述导入光驱内有所述翻刻光盘时,对所述翻刻光盘进 行病毒检测和合规检测,包括:
当所述导入光驱内有光盘时,对所述光盘进行病毒检测,并生成操作记录;
当所述病毒检测未发现病毒时,复制所述光盘内的文件以及所述操作记录 到本地的第一指定目录;
判断所述操作记录是否合规。
进一步地,所述判断所述操作记录是否合规,包括:
按照预设时间间隔扫描所述第一指定目录,当发现所述操作记录时,将所 述操作记录上传至验证服务器;
所述验证服务器基于所述操作记录中的审批单号和用户姓名判断当前导入 的请求是否合规。
根据本公开的另一方面,提供一种文件自助导入系统,其特征在于,包括:
导入申请模块,被配置为获取用户的导入申请信息,基于所述导入申请信 息生成源光盘信息;身份信息获取模块,被配置为获取用户身份信息,判断所 述用户是否是合法用户;翻刻模块,被配置为获取待导入的文件的载体介质信 息,当所述载体介质与文件自助导入中间机的密级匹配时,将所述文件翻刻至 翻刻光盘;光盘检测模块,被配置为获取文件自助导入上传机的导入光驱的传 感器的反馈信息,根据所述反馈信息判断是否有光盘;病毒和合规检测模块, 被配置为当所述导入光驱内有所述翻刻光盘时,对所述翻刻光盘进行病毒检测 和合规检测;上传模块,被配置为当所述病毒检测未发现病毒且所述合规检测 通过后,将所述文件上传至目标机。
进一步地,所述翻刻模块进一步被配置为:
获取待导入的文件的载体介质信息,判断所述载体介质与文件自助导入中 间机的密级是否匹配;
当所述载体介质与所述文件自助导入中间机的密级匹配时,将所述待导入 文件复制到本地并杀毒;
对复制到本地的所述文件进行密级合规检查,当所述文件的密级合规时, 将所述文件翻刻至翻刻光盘。
进一步地,获取待导入的文件的载体介质信息,判断所述载体介质与文件 自助导入中间机的密级是否匹配,包括:
获取所述载体介质的条码信息,所述条码信息至少包括所述载体介质的来 源、编号、密级;
根据所述载体介质信息的密级和所述文件自助导入中间机的密级,判断所 述文件自助导入中间机的密级是否高于或者等于所述载体介质信息的密级,密 级由低至高的顺序为:非密,内部,秘密,机密,绝密。
进一步地,对于涉密的所述文件自助导入中间机,其允许处理的所述载体 介质的密级为:内部、秘密和机密;对于非涉密的所述文件自助导入中间机, 其允许处理的所述载体介质的密级为:非密。
进一步地,所述对复制到本地的所述文件进行密级合规检查,包括:
识别所述文件的文件名,判断所述文件名与所述载体介质的密级关系;
当所述文件名的密级不高于所述载体介质的密级时,则密级合规;
当所述文件名的密级高于所述载体介质的密级时,则密级不合规,终止导 入。
进一步地,所述病毒和合规检测模块进一步被配置为:
当所述导入光驱内有光盘时,对所述光盘进行病毒检测,并生成操作记录;
当所述病毒检测未发现病毒时,复制所述光盘内的文件以及所述操作记录 到本地的第一指定目录;
判断所述操作记录是否合规。
进一步地,所述判断所述操作记录是否合规,包括:
按照预设时间间隔扫描所述第一指定目录,当发现所述操作记录时,将所 述操作记录上传至验证服务器;
所述验证服务器基于所述操作记录中的审批单号和用户姓名判断当前导入 的请求是否合规。
本公开的实施例提供的技术方案可以包括以下有益效果:通过自动化的操 作流程,实现了用户将外来光盘文件自助导入涉密内网的安全、保密操作。本 公开采用引导式的设计流程,对每次导入操作做到安全审计、风险可控。减少 了导入环节的人工参与,消除了知悉范围扩大、误操作带来的安全隐患和泄密 风险,从而节省人力成本,提高整体工作效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的, 并不能限制本公开。
附图说明
图1是本公开一示例性实施例示出的一种文件自助导入方法的流程图;
图2是本公开一示例性实施例示出的一种文件自助导入方法的流程图;
图3是本公开一示例性实施例示出的一种文件自助导入方法的流程图;
图4是本公开一示例性实施例示出的一种文件自助导入系统的框架图;
图5是本公开一示例性实施例示出的一种文件自助导入系统的翻刻模块的 框架图;
图6是本公开一示例性实施例示出的一种文件自助导入系统的病毒和合规 检测模块的框架图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描 述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。 以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方 式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一 致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本 公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述” 和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解, 本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或 所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信 息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区 分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息, 类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语 “如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
如图1所示,根据一示例性实施例示出的一种文件自助导入方法,其特征 在于,包括:
步骤S101:获取用户的导入申请信息,基于所述导入申请信息生成源光盘 信息;
步骤S102:获取用户身份信息,判断所述用户是否是合法用户;
步骤S103:获取待导入的文件的载体介质信息,当所述载体介质与文件自 助导入中间机的密级匹配时,将所述文件翻刻至翻刻光盘;
步骤S104:获取文件自助导入上传机的导入光驱的传感器的反馈信息,根 据所述反馈信息判断是否有光盘;
步骤S105:当所述导入光驱内有所述翻刻光盘时,对所述翻刻光盘进行病 毒检测和合规检测;
步骤S106:当所述病毒检测未发现病毒且所述合规检测通过后,将所述文 件上传至目标机。
如图1所示,本公开中的自助导入方法,可以分成三个部分:导入申请生 成、中间机复制以及上传机上传。在步骤S101中,导入申请生成部分主要包括 导入申请提交审批以及源光盘信息生成两个环节。申请人登录导入申请系统, 在人机交互界面中提交外来文件导入申请。申请界面中可以包含:任务名称、 文件来源、文件类型(通用软件/一般文件)、移动存储设备类型(一般为光盘)、 编号、容量、文件密级(公开、内部、秘密、机密)、用途,指定审批人等。 同时,为了对申请人进行提醒,可以在人机交互界面中显示文字提醒,将重要的事项进行突出显示,例如,申请界面底部醒目文字提示:
一个申请只能导入一张光盘,如需导入多张光盘请提交多个申请;
审批通过后,系统会生成源光盘登记条码,请先粘贴光盘登记条码,然后 再进行导入操作,并在导入操作完毕后将光盘交由管理员回收。
审批人登录系统进行申请的审批,审批通过后,系统自动关联并生成一条 文件登记记录,同时生成一个源光盘登记条码,其中,光盘登记条码有特殊字 段用于区别纸质文件。
在步骤S102中,可以采用多种方式来获取用户的身份信息,其中身份信息 代表可以唯一确认用户身份的信息,例如获取用户的ID卡信息、虹膜信息、指 纹信息、手背静脉信息、步态信息中的一项或者多项。获取用户身份信息后, 通过比对用户信息和合法用户信息,判断该用户是否为合法用户。在判断成功 后,登录界面上还可以显示用户信息,例如用户ID卡号,姓名,部门等。接下 来,用户还可以选择载体介质,一般来说,进行导入的载体介质为光盘,或者 移动存储介质,例如U盘、移动硬盘等。而在进行文件导入时,都会给载体介质进行编号,对载体介质的信息进行标记。
如图2所示,在步骤S103中,还进一步包括以下步骤:
步骤S1031:获取待导入的文件的载体介质信息,判断所述载体介质与文件 自助导入中间机的密级是否匹配;
步骤S1032:当所述载体介质与所述文件自助导入中间机的密级匹配时,将 所述待导入文件复制到本地并杀毒;
步骤S1033:对复制到本地的所述文件进行密级合规检查,当所述文件的密 级合规时,将所述文件翻刻至翻刻光盘。
在步骤S1031中,首先要获取载体介质信息,一般来说,载体介质信息 可以采用条码的方式设置在载体外表面,对条码进行读取后,即可获得载体 介质信息。条码信息中至少包括所述载体介质的来源、编号、密级。
其次,根据所述载体介质信息的密级和所述文件自助导入中间机的密级, 判断所述文件自助导入中间机的密级是否高于或者等于所述载体介质信息的密 级,密级由低至高的顺序为:非密,内部,秘密,机密,绝密。
对于文件自助导入中间机来说,可以分为两类,一类为涉密中间机,另外 一类为非涉密中间机。涉密中间机允许处理的光盘密级包括三种:内部、秘密、 机密。如识别到“非密”或者“公开”光盘,则告警提示:涉密中间机禁止导 入非密光盘;如识别到“绝密”光盘,则告警提示:禁止导入此密级光盘。非 涉密中间机允许处理“非密”/“公开”密级的光盘,如检测到“内部”、“秘 密”“机密”,则告警提示:非密中间机禁止导入涉密光盘。导入流程终止。
如光盘密级识别无异常,用户点击下一步后,此时光驱自动弹出,操作界 面提示:信息已核对完毕,请在光盘输入口放入外来光盘,点击“下一步”按 钮继续。
后续步骤都是文件自助导入中间机的自动化运行步骤,包括:
光驱关闭,读取光盘,光盘文件复制到本地磁盘;
病毒查杀:自动关联杀毒软件,对光盘文件进行病毒、木马查杀,病毒检 查过程要有进度条显示剩余时间,可直接调取杀毒软件的界面。
在步骤S1032中,进行杀毒时,可以有两种处理方式:
1.若发现病毒,自动清除病毒,并记录查杀信息;查杀信息包括记录文件以 及载体介质的详细信息,导入时间,病毒类型,查杀处理方式,例如消除、隔 离等;
2.若发现病毒,直接终止导入。
对于以上两种处理方式,可以供用户进行配置,用户可以根据自身的实际 情况在文件自助导入中间机的配置页面中自行配置。
在步骤S1033中,所述对复制到本地的所述文件进行密级合规检查,包括: 识别所述文件的文件名,判断所述文件名与所述载体介质的密级关系;
当所述文件名的密级不高于所述载体介质的密级时,则密级合规;
当所述文件名的密级高于所述载体介质的密级时,则密级不合规,终止导 入。
根据标准命名规范,在涉密文件的文件名命名时,都要包含该文件的密级。 基于此,在获取到载体介质中所有文件的文件名后,识别文件名中所包含的密 级关键字,即可获知该文件的密级,进而将文件的密级与载体介质的密级进行 比较,进行密级合规检查。具体的,对文件名的关键字进行识别,目录深度一 般最大设置为2,即根目录和一级子目录。文件类型可以为pdf、doc、jpg、txt、 zip、rar等。检查文件密级是否与光盘登记的密级合规,密级关系包括:公开(非 密)<内部<秘密<机密,若检测到文件中包含的密级关键字大于光盘的密级,流 程终止,光驱弹出,退回源光盘。
具体来说,包含以下两种情况:
1.涉密中间机检测文件密级是否大于光盘密级,若大于,界面提示:密级合 规检查异常,流程终止,请确认文件密级与光盘的密级是否一致;
2.非涉密中间机检测文件中包含涉密关键字,界面提示:文件中包含涉密信 息,请核对后重新操作,流程终止。
当然,在密级合规检查过程中,出现不合规情况时,可以采用提示用户选 择的方式,而不是直接终止导入,具体的配置可以留给用户自主选择。
其次,以上检测全部通过后,自动进行光盘的翻刻,翻刻内容包括:源光 盘的文件(病毒清除后剩余安全文件)和附加信息:光盘登记流水号(txt文本 格式)、中间机操作记录(人员身份信息、操作时间、病毒检查结果、密级检 查结果---txt文本格式)
翻刻盘盘面打印:光盘翻刻完毕后,自动进行盘面打印(预留二维码打印 接口,采用二维码或者条码的方式进行打印),打印光盘序列号(即:流水号), 做到后期便于翻刻光盘回收时的查询和统计。盘面内容可根据用户需求定义, 尽量减少打印内容,提高效率。
光盘翻刻完毕后,清空文件自助导入中间机本地留存的文件
源光盘退出:此时光驱自动弹出,将源光盘退出,界面提醒:请取走源光 盘,交由管理员统一回收。
当完成步骤S103的操作后,机械手会将翻刻光盘从中间机转移到上传机的 导入光驱,在步骤S104中,导入光驱的传感器对光驱进行检测,发现导入光驱 中有光盘时,会给出光盘反馈。
如图3所示,在步骤S105中,还进一步包括以下步骤:
步骤S1051:当所述导入光驱内有光盘时,对所述光盘进行病毒检测,并生 成操作记录;
步骤S1052:当所述病毒检测未发现病毒时,复制所述光盘内的文件以及所 述操作记录到本地的第一指定目录;
步骤S1053:判断所述操作记录是否合规。
在步骤S1051中,光盘放入光驱后,启动杀毒软件,对光盘文件进行病毒、 木马的检测,病毒检查过程可以在人机交互界面上有进度条显示,可直接调取 杀毒软件的界面。若发现病毒,则通过人机交互界面发送提示信息,所述提示 信息用于提示用户发现病毒并需要重新提交导入申请,并生成操作记录,提示 可以例如“光盘检测到病毒,请联系管理员将源光盘进行病毒查杀后再重新提 交导入申请”。若病毒检测未发现病毒则自动进入下一步。同时,无论检测结 果如何,均需软件记录上传机病毒检测结果追并加到操作记录文件中。其中, 操作记录文件需要有预定的格式,一般来说,文件名为审批单号,扩展名为txt,文件格式为ANSI格式,文件内容为xml表示的记录信息,例如完整的操作记录 文件名:20170918002.txt,文件内容为:
操作记录中会完整记录申请导入的流水号、审批单号、用户姓名、病毒检 测结果、文件密级、上传机密级等信息。
在步骤S1053中,上传机将光盘文件打包,生成以审批单号为名字的压缩 文件,和此前的操作记录文件一起放入到上传机本地的第一指定目录下,例如 C:\sssUpload文件夹中。上传机常驻扫描程序会按照预定的时间间隔不间断地扫 描第一指定目录中是否有操作记录文件,常驻程序例如webservice程序等。发 现有操作记录文件后,则将该文件上传至验证服务器,验证服务器利用该文件 中的用户姓名和审批单号做验证。验证服务器将其从申请导入请求中获取的审 批单号和用户姓名与操作记录文件中的进行比对,当二者相符时,则请求合规, 不符时请求不合规。
当请求合规时,webservice将包含源光盘数据的文件以压缩包的形式继续上 传;当请求不合规时,则直接删除文件。
在步骤S106中,当操作记录合规时,就可以开始文件的正式上传导入了。 为了和自助导入申请流程进行无缝配合,文件可以自动上传并挂载至导入申请 流程,同时将附加审计信息和条码信息一起上传到系统,作为审计日志信息。 具体的,在上传过程可以有进度条显示,上传完毕后,在人机交互界面可以提 示提示:“文件已上传至申请流程,请自行下载使用”,点击“完成”按钮结 束上传操作。上传完毕后自动清空上传机本地留存的文件。
如图4所示,是根据一示例性实施例示出的一种文件自助导入系统200,包 括:
导入申请模块201,被配置为获取用户的导入申请信息,基于所述导入申请 信息生成源光盘信息;
身份信息获取模块202,被配置为获取用户身份信息,判断所述用户是否是 合法用户;
翻刻模块203,被配置为获取待导入的文件的载体介质信息,当所述载体介 质与文件自助导入中间机的密级匹配时,将所述文件翻刻至翻刻光盘;
光盘检测模块204,被配置为获取文件自助导入上传机的导入光驱的传感器 的反馈信息,根据所述反馈信息判断是否有光盘;
病毒和合规检测模块205,被配置为当所述导入光驱内有所述翻刻光盘时, 对所述翻刻光盘进行病毒检测和合规检测;
上传模块206,被配置为当所述病毒检测未发现病毒且所述合规检测通过后, 将所述文件上传至目标机。
进一步地,如图5所示,所述翻刻模块203进一步被配置为包括:
载体介质信息获取子模块2031,被配置为获取待导入的文件的载体介质信 息,判断所述载体介质与文件自助导入中间机的密级是否匹配;
第一本地复制子模块2032,被配置为当所述载体介质与所述文件自助导入 中间机的密级匹配时,将所述待导入文件复制到本地并杀毒;
合规和翻刻子模块2033,被配置为对复制到本地的所述文件进行密级合规 检查,当所述文件的密级合规时,将所述文件翻刻至翻刻光盘。
进一步地,获取待导入的文件的载体介质信息,判断所述载体介质与文件 自助导入中间机的密级是否匹配,包括:
获取所述载体介质的条码信息,所述条码信息至少包括所述载体介质的来 源、编号、密级;
根据所述载体介质信息的密级和所述文件自助导入中间机的密级,判断所 述文件自助导入中间机的密级是否高于或者等于所述载体介质信息的密级,密 级由低至高的顺序为:非密,内部,秘密,机密,绝密。
进一步地,对于涉密的所述文件自助导入中间机,其允许处理的所述载体 介质的密级为:内部、秘密和机密;对于非涉密的所述文件自助导入中间机, 其允许处理的所述载体介质的密级为:非密。
进一步地,所述对复制到本地的所述文件进行密级合规检查,包括:
识别所述文件的文件名,判断所述文件名与所述载体介质的密级关系;
当所述文件名的密级不高于所述载体介质的密级时,则密级合规;
当所述文件名的密级高于所述载体介质的密级时,则密级不合规,终止导 入。
进一步地,如图6所示,所述病毒和合规检测模块205进一步被配置为包 括:
病毒检测子模块2051,被配置为当所述导入光驱内有光盘时,对所述光盘 进行病毒检测,并生成操作记录;
第二本地复制子模块2052,被配置为当所述病毒检测未发现病毒时,复制 所述光盘内的文件以及所述操作记录到本地的第一指定目录;
合规判断子模块2053,被配置为判断所述操作记录是否合规。
进一步地,所述判断所述操作记录是否合规,包括:
按照预设时间间隔扫描所述第一指定目录,当发现所述操作记录时,将所 述操作记录上传至验证服务器;
所述验证服务器基于所述操作记录中的审批单号和用户姓名判断当前导入 的请求是否合规。
其中,以上文件自助导入系统的各个模块的具体工作方式与文件自助导 入方法中对应的部分相同,在此不再赘述。
采用本公开的自助导入方法和系统,通过自动化的操作流程,实现了用户 将外来光盘文件自助导入涉密内网的安全、保密操作。本公开采用引导式的设 计流程,对每次导入操作做到安全审计、风险可控。减少了导入环节的人工参 与,消除了知悉范围扩大、误操作带来的安全隐患和泄密风险,从而节省人力 成本,提高整体工作效率。
以上所述仅为本公开的较佳实施例而已,并不用以限制本公开,凡在本公 开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公 开保护的范围之内。

Claims (14)

1.一种文件自助导入方法,其特征在于,包括:
获取用户的导入申请信息,基于所述导入申请信息生成源光盘信息;
获取用户身份信息,判断所述用户是否是合法用户;
获取待导入的文件的载体介质信息,当所述载体介质与文件自助导入中间机的密级匹配时,将所述文件翻刻至翻刻光盘;
获取文件自助导入上传机的导入光驱的传感器的反馈信息,根据所述反馈信息判断是否有光盘;
当所述导入光驱内有所述翻刻光盘时,对所述翻刻光盘进行病毒检测和合规检测;
当所述病毒检测未发现病毒且所述合规检测通过后,将所述文件上传至目标机。
2.根据权利要求1所述的方法,其特征在于,所述获取待导入的文件的载体介质信息,当所述载体介质与文件自助导入中间机的密级匹配时,将所述文件翻刻至翻刻光盘,包括:
获取待导入的文件的载体介质信息,判断所述载体介质与文件自助导入中间机的密级是否匹配;
当所述载体介质与所述文件自助导入中间机的密级匹配时,将所述待导入文件复制到本地并杀毒;
对复制到本地的所述文件进行密级合规检查,当所述文件的密级合规时,将所述文件翻刻至翻刻光盘。
3.根据权利要求2所述的方法,其特征在于,所述获取待导入的文件的载体介质信息,判断所述载体介质与文件自助导入中间机的密级是否匹配,包括:
获取所述载体介质的条码信息,所述条码信息至少包括所述载体介质的来源、编号、密级;
根据所述载体介质信息的密级和所述文件自助导入中间机的密级,判断所述文件自助导入中间机的密级是否高于或者等于所述载体介质信息的密级,密级由低至高的顺序为:非密,内部,秘密,机密,绝密。
4.根据权利要求3所述的方法,其特征在于,对于涉密的所述文件自助导入中间机,其允许处理的所述载体介质的密级为:内部、秘密和机密;对于非涉密的所述文件自助导入中间机,其允许处理的所述载体介质的密级为:非密。
5.根据权利要求2所述的方法,其特征在于,所述对复制到本地的所述文件进行密级合规检查,包括:
识别所述文件的文件名,判断所述文件名与所述载体介质的密级关系;
当所述文件名的密级不高于所述载体介质的密级时,则密级合规;
当所述文件名的密级高于所述载体介质的密级时,则密级不合规,终止导入。
6.根据权利要求1所述的方法,其特征在于,所述当所述导入光驱内有所述翻刻光盘时,对所述翻刻光盘进行病毒检测和合规检测,包括:
当所述导入光驱内有光盘时,对所述光盘进行病毒检测,并生成操作记录;
当所述病毒检测未发现病毒时,复制所述光盘内的文件以及所述操作记录到本地的第一指定目录;
判断所述操作记录是否合规。
7.根据权利要求6所述的方法,其特征在于,所述判断所述操作记录是否合规,包括:
按照预设时间间隔扫描所述第一指定目录,当发现所述操作记录时,将所述操作记录上传至验证服务器;
所述验证服务器基于所述操作记录中的审批单号和用户姓名判断当前导入的请求是否合规。
8.一种文件自助导入系统,其特征在于,包括:
导入申请模块,被配置为获取用户的导入申请信息,基于所述导入申请信息生成源光盘信息;
身份信息获取模块,被配置为获取用户身份信息,判断所述用户是否是合法用户;
翻刻模块,被配置为获取待导入的文件的载体介质信息,当所述载体介质与文件自助导入中间机的密级匹配时,将所述文件翻刻至翻刻光盘;
光盘检测模块,被配置为获取文件自助导入上传机的导入光驱的传感器的反馈信息,根据所述反馈信息判断是否有光盘;
病毒和合规检测模块,被配置为当所述导入光驱内有所述翻刻光盘时,对所述翻刻光盘进行病毒检测和合规检测;
上传模块,被配置为当所述病毒检测未发现病毒且所述合规检测通过后,将所述文件上传至目标机。
9.根据权利要求8所述的系统,其特征在于,所述翻刻模块进一步被配置为:
获取待导入的文件的载体介质信息,判断所述载体介质与文件自助导入中间机的密级是否匹配;
当所述载体介质与所述文件自助导入中间机的密级匹配时,将所述待导入文件复制到本地并杀毒;
对复制到本地的所述文件进行密级合规检查,当所述文件的密级合规时,将所述文件翻刻至翻刻光盘。
10.根据权利要求9所述的系统,其特征在于,获取待导入的文件的载体介质信息,判断所述载体介质与文件自助导入中间机的密级是否匹配,包括:
获取所述载体介质的条码信息,所述条码信息至少包括所述载体介质的来源、编号、密级;
根据所述载体介质信息的密级和所述文件自助导入中间机的密级,判断所述文件自助导入中间机的密级是否高于或者等于所述载体介质信息的密级,密级由低至高的顺序为:非密,内部,秘密,机密,绝密。
11.根据权利要求10所述的系统,其特征在于,对于涉密的所述文件自助导入中间机,其允许处理的所述载体介质的密级为:内部、秘密和机密;对于非涉密的所述文件自助导入中间机,其允许处理的所述载体介质的密级为:非密。
12.根据权利要求9所述的系统,其特征在于,所述对复制到本地的所述文件进行密级合规检查,包括:
识别所述文件的文件名,判断所述文件名与所述载体介质的密级关系;
当所述文件名的密级不高于所述载体介质的密级时,则密级合规;
当所述文件名的密级高于所述载体介质的密级时,则密级不合规,终止导入。
13.根据权利要求8所述的系统,其特征在于,所述病毒和合规检测模块进一步被配置为:
当所述导入光驱内有光盘时,对所述光盘进行病毒检测,并生成操作记录;
当所述病毒检测未发现病毒时,复制所述光盘内的文件以及所述操作记录到本地的第一指定目录;
判断所述操作记录是否合规。
14.根据权利要求13所述的系统,其特征在于,所述判断所述操作记录是否合规,包括:
按照预设时间间隔扫描所述第一指定目录,当发现所述操作记录时,将所述操作记录上传至验证服务器;
所述验证服务器基于所述操作记录中的审批单号和用户姓名判断当前导入的请求是否合规。
CN201810930843.XA 2018-08-15 2018-08-15 文件自助导入方法和系统 Pending CN110263512A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810930843.XA CN110263512A (zh) 2018-08-15 2018-08-15 文件自助导入方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810930843.XA CN110263512A (zh) 2018-08-15 2018-08-15 文件自助导入方法和系统

Publications (1)

Publication Number Publication Date
CN110263512A true CN110263512A (zh) 2019-09-20

Family

ID=67911602

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810930843.XA Pending CN110263512A (zh) 2018-08-15 2018-08-15 文件自助导入方法和系统

Country Status (1)

Country Link
CN (1) CN110263512A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101458667A (zh) * 2009-01-10 2009-06-17 汤放鸣 具有电子密级标识的电子设备、基于电子密级标识的信息交换流向控制系统、方法及移动存储器
US7565414B1 (en) * 2003-04-07 2009-07-21 Acuprint, Inc. System and method for translating and transferring files in a networked system
CN102831350A (zh) * 2012-08-30 2012-12-19 北京立思辰计算机技术有限公司 一种自助式光盘刻录全生命周期监控与审计方法
CN102938761A (zh) * 2012-10-22 2013-02-20 苏州互盟信息存储技术有限公司 不同安全级别网络间物理隔离的单向数据交换装置及方法
WO2013145125A1 (ja) * 2012-03-27 2013-10-03 株式会社日立製作所 コンピュータシステム及びセキュリティ管理方法
CN103928035A (zh) * 2014-04-29 2014-07-16 乌鲁木齐新太博软件信息技术有限公司 帯有病毒查杀处理的数据两级物理隔离摆渡装置
CN104244237A (zh) * 2014-09-12 2014-12-24 宇龙计算机通信科技(深圳)有限公司 数据发送、接收方法及接收、发送终端和数据收发装置
CN106060003A (zh) * 2016-05-09 2016-10-26 北京航天数控系统有限公司 一种网络边界单向隔离传输装置
US20160328579A1 (en) * 2015-05-04 2016-11-10 Unisys Corporation Usb dock system and method for securely connecting a usb device to a computing network
CN107172021A (zh) * 2017-04-28 2017-09-15 北京遥测技术研究所 一种涉密网与内部网之间的信息自动传递方法和装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565414B1 (en) * 2003-04-07 2009-07-21 Acuprint, Inc. System and method for translating and transferring files in a networked system
CN101458667A (zh) * 2009-01-10 2009-06-17 汤放鸣 具有电子密级标识的电子设备、基于电子密级标识的信息交换流向控制系统、方法及移动存储器
WO2013145125A1 (ja) * 2012-03-27 2013-10-03 株式会社日立製作所 コンピュータシステム及びセキュリティ管理方法
CN102831350A (zh) * 2012-08-30 2012-12-19 北京立思辰计算机技术有限公司 一种自助式光盘刻录全生命周期监控与审计方法
CN102938761A (zh) * 2012-10-22 2013-02-20 苏州互盟信息存储技术有限公司 不同安全级别网络间物理隔离的单向数据交换装置及方法
CN103928035A (zh) * 2014-04-29 2014-07-16 乌鲁木齐新太博软件信息技术有限公司 帯有病毒查杀处理的数据两级物理隔离摆渡装置
CN104244237A (zh) * 2014-09-12 2014-12-24 宇龙计算机通信科技(深圳)有限公司 数据发送、接收方法及接收、发送终端和数据收发装置
US20160328579A1 (en) * 2015-05-04 2016-11-10 Unisys Corporation Usb dock system and method for securely connecting a usb device to a computing network
CN106060003A (zh) * 2016-05-09 2016-10-26 北京航天数控系统有限公司 一种网络边界单向隔离传输装置
CN107172021A (zh) * 2017-04-28 2017-09-15 北京遥测技术研究所 一种涉密网与内部网之间的信息自动传递方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张春晓: "涉密载体全生命周期管理原型系统的设计与实现" *

Similar Documents

Publication Publication Date Title
US7779032B1 (en) Forensic feature extraction and cross drive analysis
CN110870278B (zh) 用于安全策略监视服务的方法和系统以及存储介质
JP5200374B2 (ja) 文書管理システム、文書処理クライアント装置及びプログラム
Zdziarski iPhone forensics: recovering evidence, personal data, and corporate assets
US8156092B2 (en) Document de-duplication and modification detection
CN109271780A (zh) 机器学习恶意软件检测模型的方法、系统和计算机可读介质
US11797705B1 (en) Generative adversarial network for named entity recognition
US11514188B1 (en) System and method for serving subject access requests
CN112132710B (zh) 法律要素处理方法、装置、电子设备及存储介质
CN113409020A (zh) 一种电子档案管理系统及方法
CN110263512A (zh) 文件自助导入方法和系统
US20100262635A1 (en) Electronic appliance for collecting and distributing digital media
US20180063374A1 (en) Image processing apparatus, image processing system, image processing method, and non-transitory computer readable medium
Quick et al. Big Digital Forensic Data: Volume 2: Quick Analysis for Evidence and Intelligence
Light Managing risk with a virtual reading room: Two born digital projects
EP1035484B1 (fr) Procédé d&#39;identification de document
CN110263513A (zh) 文件自助导入方法和系统
JP2007249864A (ja) 文書セキュリティ検出方法、文書セキュリティ検出装置および文書セキュリティ検出プログラム
Albertsen The paradigma web harvesting environment
CN110263511A (zh) 文件自助导入方法和系统
Hsieh Digital evidence and computer forensics
CN109325347A (zh) 一种跳跃性病毒的查杀方法、系统、装置及可读存储介质
CN103970799A (zh) 一种电子文档的生成方法、装置和客户端
CN109635137B (zh) 一种图像关联信息检索方法与系统
JP4801368B2 (ja) 画像処理装置、画像処理方法、画像処理プログラム及び記録媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190920