CN110674538A - 一种光盘安全刻录监控及告警方法 - Google Patents
一种光盘安全刻录监控及告警方法 Download PDFInfo
- Publication number
- CN110674538A CN110674538A CN201910779818.0A CN201910779818A CN110674538A CN 110674538 A CN110674538 A CN 110674538A CN 201910779818 A CN201910779818 A CN 201910779818A CN 110674538 A CN110674538 A CN 110674538A
- Authority
- CN
- China
- Prior art keywords
- optical disc
- recording
- burning
- disc
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Optical Recording Or Reproduction (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种光盘安全刻录监控及告警方法。本发明方法首先申请人登录光盘刻录客户端,提交光盘刻录申请,并将上传需要刻录的文件至内网服务器进行审批;然后通过审批后刻录设备进行实际的光盘刻录,刻录完成后光盘自动存放入光盘安全柜,申请人身份信息认证通过后才能取走光盘,当用户在其他计算机终端上使用涉密光盘时,必须先运行专用光盘监控和浏览工具,检查使用环境是否安全,阻止光盘的违规使用,光盘用完插入光盘回收盒回收。本发明更好地控制刻录光盘的行为,保证涉密文件的安全性,同时有效地对光盘的使用进行监管,及时阻止光盘的违规使用,防止光盘在使用过程中的泄密。
Description
技术领域
本发明属于保密管理技术领域,涉及一种光盘安全刻录监控及告警方法。
背景技术
随着信息化建设在我国各行业的开展,信息泄露的安全问题也逐渐凸显,如:非授权连接互联网,内部U盘非授权带出工作区、光盘刻录后带出工作区等等,造成不可估量的后果。光盘因为其独特的性质,越来越多的成为涉密单位工作中数据存储和交换信息的主要方式之一,同时也成为泄密渠道之一。这些存储国家秘密的载体一旦丢失或数据被窃,将会给国家安全造成严重的损害。
当前机关单位企事业单位为了工作需要,经常需要在各种会议、外出现场与各单位进行数据交换,每天集中刻录点都要进行大量的光盘刻录,甚至每月能产生上千张光盘,这些光盘按照保密要求必须全部闭环管理。但很多机关单位的光盘刻录管理方式大多比较落后,仍采用手工模式,纸质登记光盘的各种信息,工作量大,效率低,且难以追踪光盘去向,难以实现闭环管理,容易造成光盘数据随意拷贝、光盘数据容易泄露的极大风险,主要的泄密风险主要有:
1、非授权用户进行刻录导致信息外泄风险;
2、授权用户由于超出权限的刻录操作导致信息外泄风险;
3、进行数据刻录时,有意或无意将涉密文件、数据刻录进非涉密光盘中;
4、由于对涉密光盘保管不当或遗失造成信息外泄风险;
因此,需要利用有效的技术监管措施对光盘刻录和使用进行有效的监管,保证光盘中信息的安全,降低光盘泄密风险。
发明内容
本发明的目的是针对当前利用刻录光盘传输涉密信息中存在的问题,提供一种光盘安全刻录监控及告警方法,用于实现对光盘刻录相关权限的控制,对用户刻录的文件信息进行记录,对刻录日志进行管理,对刻录记录等相关操作进行审计,对光盘中文件、数据进行保护,当光盘被违规使用时进行及时告警的功能,有效防止授权用户进行超出权限的操作,避免对涉密光盘保管不当、遗失或违规使用所造成的信息外泄。
本发明方法具体包括:
步骤(1).光盘刻录申请人输入用户名和密码登录光盘刻录客户端,通过光盘刻录客户端提交光盘刻录申请,并将需要刻录的文件上传至内网服务器。所述的光盘刻录客户端为安装有光盘刻录管理客户端软件的用户个人计算机。
步骤(2).内网服务器收到光盘刻录客户端提交的光盘刻录申请和需要刻录的文件后,根据需要刻录的文件的密级信息以及光盘刻录申请人的刻录权限进行审批:
若需要刻录的文件为非密文件,则内网服务器发送允许刻录命令给光盘刻录客户端;
若需要刻录的文件为密级文件,则内网服务器检测光盘刻录申请人是否有刻录涉密光盘的权限:若光盘刻录申请人不具有刻录涉密光盘的权限,则拒绝刻录申请;若光盘刻录申请人具有刻录涉密光盘的权限,则向集中光盘打印刻录控制终端发送允许刻录命令和需要刻录的文件。
步骤(3).设备收到允许刻录命令后进行实际的光盘刻录。
步骤(4).打印刻录完成后,光盘从集中光盘打印刻录终端出盘口输出,自动存放入光盘安全柜;内网服务器通知光盘刻录申请人及时取盘;所述光盘安全柜有多个小的光盘存储格,每个存储格都装有安全锁;所述光盘安全柜上装有读卡器,用于读取取盘用户的身份ID卡。
步骤(5).光盘刻录申请人收到刻录完成信息后,前往光盘安全柜刷身份ID卡进行身份信息认证;通过认证后光盘安全柜打开相应的存储格的安全锁,取走光盘。
步骤(6).用户在其他计算机终端上使用涉密光盘时,首先运行专用光盘监控和浏览工具,检查使用环境是否安全:若使用环境安全,则提示用户输入密码后读取查看涉密光盘中的内容;若使用环境不安全,则发出告警信息,并弹出光盘,禁止在该终端上继续使用该光盘。
步骤(7).光盘用完回收时,用户将光盘盘面朝上插入光盘回收盒中,所述回收盒上方装有标识扫描装置,可识别光盘盘面上的识别码,进行光盘回收;所述标识扫描装置连接光盘回收客户端,所述光盘回收客户端装有光盘回收客户端软件,根据标识扫描装置识别的标识符信息查询光盘刻录记录,并自动修改光盘回收状态。所述光盘回收客户端将记录光盘回收日志并上传到内网服务器,所述光盘回收日志包括回收光盘名称、回收时间、识别码信息。
步骤(1)中所述用户个人计算机上的任何其他刻录软件都被禁用,只能通过光盘刻录管理客户端软件调用系统提供的专用的刻录软件进行光盘刻录。所述刻录申请信息包括光盘名称、密级、用途、知悉范围、份数、理由。所述客户端将完整记录本地非涉密光盘的刻录日志,并上传到内网服务器;所述内网服务器安装有光盘安全刻录监控及违规报警系统。
步骤(2)中所述内网服务器将完整记录光盘刻录审批日志,光盘刻录审批日志包括申请人、申请时间、光盘名称、密级、用途、知悉范围、份数、理由、审批状态。
进一步,步骤(3)包括非密文件的刻录和密级文件的刻录。
对于非密文件的刻录:
a.光盘刻录客户端收到内网服务器发送的允许刻录非涉密光盘的命令后,生成光盘描述文件,所述光盘描述文件包括光盘逻辑标识、光盘名称、刻录人、刻录时间;
b.光盘刻录客户端根据申请时上传的需要刻录文件的本地绝对路径把本地需要刻录的文件和光盘描述文件打包制作成光盘镜像文件;
c.光盘刻录客户端启动非涉密光盘刻录程序把光盘镜像文件刻录成非涉密光盘;
d.光盘刻录客户端将本次刻录写入刻录日志;所述刻录日志包括刻录人、刻录时间、光盘名称、刻录文件数量、刻录机名称、IP/MAC地址,以及详细的刻录文件信息,并将刻录日志上传到内网服务器。
对于密级文件的刻录:
e.集中光盘打印刻录控制终端收到内网服务器发送的允许刻录命令和需要刻录的文件,控制光盘打印机在光盘的盘面上打印光盘识别码、光盘名称、密级、刻录人、刻录时间;
f.集中光盘打印刻录控制终端生成光盘描述文件,所述光盘描述文件包括光盘逻辑标识、光盘名称、密级、刻录人、刻录时间、用途;
g.集中光盘打印刻录控制终端将需要刻录的文件和光盘描述文件打包生成光盘镜像文件;
h.集中光盘打印刻录控制终端产生一个随机数并和用户输入的密钥进行Hash运算,生成光盘镜像文件的加密密钥K;
i.利用得到的加密密钥K对光盘镜像文件进行加密,生成光盘镜像文件的密文;
j.将光盘镜像文件密文、专用光盘监控和浏览工具以及光盘镜像文件一同刻录入光盘中;所述光盘镜像文件密文以隐藏文件形式刻录到光盘中;所述专用光盘监控和浏览工具以明文的形式刻录到光盘中;刻录的涉密光盘只能通过专用光盘监控和浏览工具读取;所述专用光盘监控和浏览工具为涉密光盘的安全驱动,用于光盘违规使用时的监控和浏览查看涉密光盘中的文件内容;
k.集中光盘打印刻录控制终端将本次刻录写入刻录日志,所述刻录日志包括刻录人、刻录时间、光盘名称、密级、刻录文件数量、刻录机名称、IP/MAC地址,以及详细的刻录文件信息,并将刻录日志上传到内网服务器。
进一步,步骤(6)的具体方法是:
当光盘在其他计算机终端上使用时,专用光盘监控和浏览工具首先检测该终端是否连接互联网:
若检测到该终端正在连接互联网,则立即向外网服务器发送违规使用告警信息,所述外网服务器收到违规使用告警信息后,向管理员发送告警信息,并通过单向导入设备将违规使用告警信息传输到内网服务器,并向用户发出告警信息,切断该终端的互联网连接,并弹出光盘;所述违规使用告警信息包括违规使用的终端计算机名、IP/MAC地址、硬盘序列号、被违规使用的光盘名称、密级、刻录该光盘的用户、刻录时间;所述单向导入设备用于连接外网服务器和内网服务器,利用数据二极管技术,将外网服务器的数据传入内网服务器,并确保传输过程中内网无任何反馈,保障内网数据的安全。
若检测到该终端当前没有连接互联网,但曾经连接过互联网时,则向用户发出告警信息,并弹出光盘;
若检测到该终端当前没有连接互联网,且曾经也没有连接过互联网,则检测该终端的密级是否大于或等于该光盘的密级:若终端密级大于或等于光盘密级,则提示用户输入密码,密码验证正确后,通过专用光盘监控和浏览工具查看使用涉密光盘中的文件;若终端密级小于光盘密级,则向用户发出告警信息,向内网服务器发送此次光盘违规使用告警信息,并弹出光盘。
本发明的有益效果在于:本发明利用技术手段解决了当前由于光盘管理不规范所带来的泄密问题,通过对光盘从刻录申请,到刻录输出、使用等整个生命周期的各个环节进行严格控制管理,保证企事业单位工作中的光盘数据流转的安全性、可控性及可审计性。本发明可以更好地控制刻录光盘的行为,保证涉密文件的安全性,同时可以有效地对光盘的使用进行监管,及时阻止光盘的违规使用,防止光盘在使用过程中的泄密。
附图说明
图1为本发明方法步骤(1)~(5)的流程图;
图2为本发明方法步骤(6)的流程图;
图3本发明系统功能模块示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明,但本发明保护范围不局限于以下所述。
如图1所示,一种光盘安全刻录监控及告警方法,具体步骤如下:
步骤(1).光盘刻录申请人输入用户名和密码登录光盘刻录客户端,通过光盘刻录客户端提交光盘刻录申请,并将需要刻录的文件上传至内网服务器。光盘刻录客户端为安装有光盘刻录管理客户端软件的用户个人计算机。
用户个人计算机上的任何其他刻录软件都被禁用,只能通过光盘刻录管理客户端软件调用系统提供的专用的刻录软件进行光盘刻录。刻录申请信息包括光盘名称、密级、用途、知悉范围、份数、理由。客户端将完整记录本地非涉密光盘的刻录日志,并上传到内网服务器。内网服务器安装有光盘安全刻录监控及违规报警系统。
步骤(2).内网服务器收到光盘刻录客户端提交的光盘刻录申请和需要刻录的文件后,根据需要刻录的文件的密级信息以及光盘刻录申请人的刻录权限进行审批:
若需要刻录的文件为非密文件,则内网服务器发送允许刻录命令给光盘刻录客户端;
若需要刻录的文件为密级文件,则内网服务器检测光盘刻录申请人是否有刻录涉密光盘的权限:若光盘刻录申请人不具有刻录涉密光盘的权限,则拒绝刻录申请;若光盘刻录申请人具有刻录涉密光盘的权限,则向集中光盘打印刻录控制终端发送允许刻录命令和需要刻录的文件。
内网服务器将完整记录光盘刻录审批日志,光盘刻录审批日志包括申请人、申请时间、光盘名称、密级、用途、知悉范围、份数、理由、审批状态。
步骤(3).设备收到允许刻录命令后进行实际的光盘刻录,包括非密文件的刻录和密级文件的刻录。
对于非密文件的刻录:
a.光盘刻录客户端收到内网服务器发送的允许刻录非涉密光盘的命令后,生成光盘描述文件。光盘描述文件包括光盘逻辑标识、光盘名称、刻录人、刻录时间;
b.光盘刻录客户端根据申请时上传的需要刻录文件的本地绝对路径把本地需要刻录的文件和光盘描述文件打包制作成光盘镜像文件;
c.光盘刻录客户端启动非涉密光盘刻录程序把光盘镜像文件刻录成非涉密光盘;
d.光盘刻录客户端将本次刻录写入刻录日志。刻录日志包括刻录人、刻录时间、光盘名称、刻录文件数量、刻录机名称、IP/MAC地址,以及详细的刻录文件信息,并将刻录日志上传到内网服务器。
对于密级文件的刻录:
e.集中光盘打印刻录控制终端收到内网服务器发送的允许刻录命令和需要刻录的文件,控制光盘打印机在光盘的盘面上打印光盘识别码、光盘名称、密级、刻录人、刻录时间,识别码可以为二维码或条形码。
f.集中光盘打印刻录控制终端生成光盘描述文件,光盘描述文件包括光盘逻辑标识、光盘名称、密级、刻录人、刻录时间、用途;
g.集中光盘打印刻录控制终端将需要刻录的文件和光盘描述文件打包生成光盘镜像文件;
h.集中光盘打印刻录控制终端产生一个随机数并和用户输入的密钥进行Hash运算,生成光盘镜像文件的加密密钥K,Hash运算采用Sha256算法;
i.利用得到的加密密钥K对光盘镜像文件进行加密,生成光盘镜像文件的密文;
j.将光盘镜像文件密文、专用光盘监控和浏览工具以及光盘镜像文件一同刻录入光盘中;光盘镜像文件密文以隐藏文件形式刻录到光盘中;专用光盘监控和浏览工具以明文的形式刻录到光盘中;刻录的涉密光盘只能通过专用光盘监控和浏览工具读取;专用光盘监控和浏览工具为涉密光盘的安全驱动,用于光盘违规使用时的监控和浏览查看涉密光盘中的文件内容。刻录采用“光盘打印刻录一体机”专用刻录设备,在光盘刻录监控系统的控制下自动完成打印刻录,整个盘面打印和刻录过程不需要人工参与。
k.集中光盘打印刻录控制终端将本次刻录写入刻录日志,所述刻录日志包括刻录人、刻录时间、光盘名称、密级、刻录文件数量、刻录机名称、IP/MAC地址,以及详细的刻录文件信息,并将刻录日志上传到内网服务器。
步骤(4).打印刻录完成后,光盘从集中光盘打印刻录终端出盘口输出,自动存放入光盘安全柜;内网服务器通知光盘刻录申请人及时取盘。光盘安全柜有多个小的光盘存储格,每个存储格都装有安全锁。光盘安全柜上装有读卡器,用于读取取盘用户的身份ID卡。
步骤(5).光盘刻录申请人收到刻录完成信息后,前往光盘安全柜刷身份ID卡进行身份信息认证;通过认证后光盘安全柜打开相应的存储格的安全锁,取走光盘。
步骤(6).用户在其他计算机终端上使用涉密光盘时,首先运行专用光盘监控和浏览工具,检查使用环境是否安全:若使用环境安全,则提示用户输入密码后读取查看涉密光盘中的内容;若使用环境不安全,则发出告警信息,并弹出光盘,禁止在该终端上继续使用该光盘。具体方法如图2所示:
当光盘在其他计算机终端上使用时,专用光盘监控和浏览工具首先检测该终端是否连接互联网:
若检测到该终端正在连接互联网,则立即向外网服务器发送违规使用告警信息,外网服务器收到违规使用告警信息后,向管理员发送告警信息,并通过单向导入设备将违规使用告警信息传输到内网服务器,并向用户发出告警信息,切断该终端的互联网连接,并弹出光盘。违规使用告警信息包括违规使用的终端计算机名、IP/MAC地址、硬盘序列号、被违规使用的光盘名称、密级、刻录该光盘的用户、刻录时间。单向导入设备用于连接外网服务器和内网服务器,利用数据二极管技术,将外网服务器的数据传入内网服务器,并确保传输过程中内网无任何反馈,保障内网数据的安全。
若检测到该终端当前没有连接互联网,但曾经连接过互联网时,则向用户发出告警信息,并弹出光盘。
若检测到该终端当前没有连接互联网,且曾经也没有连接过互联网,则检测该终端的密级是否大于或等于该光盘的密级:若终端密级大于或等于光盘密级,则提示用户输入密码,密码验证正确后,通过专用光盘监控和浏览工具查看使用涉密光盘中的文件;若终端密级小于光盘密级,则向用户发出告警信息,向内网服务器发送此次光盘违规使用告警信息,并弹出光盘。
外网服务器向管理员发送光盘违规使用告警信息的方式可以为通过手机短信的方式向管理员预设的手机号码发送。
服务器能够根据违规使用光盘的终端的IP地址,将其转化成经、纬度,以图形化的地图形式展现出终端的实际地理位置,以直观地帮助定位违规终端的地理位置。
步骤(7).光盘用完回收时,用户将光盘盘面朝上插入光盘回收盒中,回收盒上方装有标识扫描装置,可识别光盘盘面上的识别码,进行光盘回收。标识扫描装置连接光盘回收客户端,光盘回收客户端装有光盘回收客户端软件,根据标识扫描装置识别的标识符信息查询光盘刻录记录,并自动修改光盘回收状态。光盘回收客户端将记录光盘回收日志并上传到内网服务器,光盘回收日志包括回收光盘名称、回收时间、识别码信息。
该方法通过光盘安全刻录监控及告警系统完成。如图3所示,该系统具体包括管理模块,刻录模块、光盘使用监管模块、审计模块、数据库模块。
(1)管理模块:用于完成用户管理、日志管理、系统设置、违规信息查询功能。
(2)刻录模块:用于接收对用户刻录申请的审批信息,进行授权光盘的刻录;
授权光盘的刻录,包括个人计算机经授权后刻录数据到普通光盘和集中打印刻录控制终端刻录加密数据到安全光盘。
(3)光盘使用监管模块:用于对光盘的使用情况进行监管,具体为检测光盘使用环境的安全性,若安全,则允许用户浏览光盘内容;若用户在不安全环境违规使用光盘,则向服务器和用户发送告警信息,并对在连接互联网终端上违规使用光盘的终端进行断网和弹出光盘的操作;
光盘使用监管模块向外网服务器发出告警信息后,外网服务器向管理员发送告警信息,同时通过单向导入设备将告警信息导入到内网服务器。向管理员发送告警信息的方式可以为向管理员手机发送告警短信。
(4)审计模块:用于完成刻录行为的审计,包括查看系统操作日志、按条件查询日志和日志导出功能。
(5)数据库模块:用于存储用户信息、客户端信息、光盘信息、刻录信息、违规报警信息。
Claims (6)
1.一种光盘安全刻录监控及告警方法,其特征在于该方法具体包括:
步骤(1).光盘刻录申请人输入用户名和密码登录光盘刻录客户端,通过光盘刻录客户端提交光盘刻录申请,并将需要刻录的文件上传至内网服务器;所述的光盘刻录客户端为安装有光盘刻录管理客户端软件的用户个人计算机;
步骤(2).内网服务器收到光盘刻录客户端提交的光盘刻录申请和需要刻录的文件后,根据需要刻录的文件的密级信息以及光盘刻录申请人的刻录权限进行审批:
若需要刻录的文件为非密文件,则内网服务器发送允许刻录命令给光盘刻录客户端;
若需要刻录的文件为密级文件,则内网服务器检测光盘刻录申请人是否有刻录涉密光盘的权限:若光盘刻录申请人不具有刻录涉密光盘的权限,则拒绝刻录申请;若光盘刻录申请人具有刻录涉密光盘的权限,则向集中光盘打印刻录控制终端发送允许刻录命令和需要刻录的文件;
步骤(3).设备收到允许刻录命令后进行实际的光盘刻录;
步骤(4).打印刻录完成后,光盘从集中光盘打印刻录终端出盘口输出,自动存放入光盘安全柜;内网服务器通知光盘刻录申请人及时取盘;所述光盘安全柜有多个小的光盘存储格,每个存储格都装有安全锁;所述光盘安全柜上装有读卡器,用于读取取盘用户的身份ID卡;
步骤(5).光盘刻录申请人收到刻录完成信息后,前往光盘安全柜刷身份ID卡进行身份信息认证;通过认证后光盘安全柜打开相应的存储格的安全锁,取走光盘;
步骤(6).用户在其他计算机终端上使用涉密光盘时,首先运行专用光盘监控和浏览工具,检查使用环境是否安全:若使用环境安全,则提示用户输入密码后读取查看涉密光盘中的内容;若使用环境不安全,则发出告警信息,并弹出光盘,禁止在该终端上继续使用该光盘;
步骤(7).光盘用完回收时,用户将光盘插入光盘回收盒中,光盘回收盒的标识扫描装置识别光盘盘面上的识别码,进行光盘回收;所述标识扫描装置连接光盘回收客户端,所述光盘回收客户端装有光盘回收客户端软件,根据标识扫描装置识别的标识符信息查询光盘刻录记录,并自动修改光盘回收状态;所述光盘回收客户端将记录光盘回收日志并上传到内网服务器,所述光盘回收日志包括回收光盘名称、回收时间、识别码信息。
2.如权利要求1所述的一种光盘安全刻录监控及告警方法,其特征在于:步骤(1)中所述用户个人计算机上的任何其他刻录软件都被禁用,只能通过光盘刻录管理客户端软件调用系统提供的专用的刻录软件进行光盘刻录;所述刻录申请信息包括光盘名称、密级、用途、知悉范围、份数、理由;所述客户端将完整记录本地非涉密光盘的刻录日志,并上传到内网服务器;所述内网服务器安装有光盘安全刻录监控及违规报警系统。
3.如权利要求1所述的一种光盘安全刻录监控及告警方法,其特征在于:步骤(2)中所述内网服务器将完整记录光盘刻录审批日志,光盘刻录审批日志包括申请人、申请时间、光盘名称、密级、用途、知悉范围、份数、理由、审批状态。
4.如权利要求1所述的一种光盘安全刻录监控及告警方法,其特征在于:步骤(3)中包括非密文件的刻录和密级文件的刻录;
对于非密文件的刻录:
a.光盘刻录客户端收到内网服务器发送的允许刻录非涉密光盘的命令后,生成光盘描述文件,所述光盘描述文件包括光盘逻辑标识、光盘名称、刻录人、刻录时间;
b.光盘刻录客户端根据申请时上传的需要刻录文件的本地绝对路径把本地需要刻录的文件和光盘描述文件打包制作成光盘镜像文件;
c.光盘刻录客户端启动非涉密光盘刻录程序把光盘镜像文件刻录成非涉密光盘;
d.光盘刻录客户端将本次刻录写入刻录日志;所述刻录日志包括刻录人、刻录时间、光盘名称、刻录文件数量、刻录机名称、IP/MAC地址,以及详细的刻录文件信息,并将刻录日志上传到内网服务器;
对于密级文件的刻录:
e.集中光盘打印刻录控制终端收到内网服务器发送的允许刻录命令和需要刻录的文件,控制光盘打印机在光盘的盘面上打印光盘识别码、光盘名称、密级、刻录人、刻录时间;
f.集中光盘打印刻录控制终端生成光盘描述文件,所述光盘描述文件包括光盘逻辑标识、光盘名称、密级、刻录人、刻录时间、用途;
g.集中光盘打印刻录控制终端将需要刻录的文件和光盘描述文件打包生成光盘镜像文件;
h.集中光盘打印刻录控制终端产生一个随机数并和用户输入的密钥进行Hash运算,生成光盘镜像文件的加密密钥K;
i.利用得到的加密密钥K对光盘镜像文件进行加密,生成光盘镜像文件的密文;
j.将光盘镜像文件密文、专用光盘监控和浏览工具以及光盘镜像文件一同刻录入光盘中;所述光盘镜像文件密文以隐藏文件形式刻录到光盘中;所述专用光盘监控和浏览工具以明文的形式刻录到光盘中;刻录的涉密光盘只能通过专用光盘监控和浏览工具读取;所述专用光盘监控和浏览工具为涉密光盘的安全驱动,用于光盘违规使用时的监控和浏览查看涉密光盘中的文件内容;
k.集中光盘打印刻录控制终端将本次刻录写入刻录日志,所述刻录日志包括刻录人、刻录时间、光盘名称、密级、刻录文件数量、刻录机名称、IP/MAC地址,以及详细的刻录文件信息,并将刻录日志上传到内网服务器。
5.如权利要求1所述的一种光盘安全刻录监控及告警方法,其特征在于:步骤(6)的具体方法是:
当光盘在其他计算机终端上使用时,专用光盘监控和浏览工具首先检测该终端是否连接互联网:
若检测到该终端正在连接互联网,则立即向外网服务器发送违规使用告警信息,所述外网服务器收到违规使用告警信息后,向管理员发送告警信息,并通过单向导入设备将违规使用告警信息传输到内网服务器,并向用户发出告警信息,切断该终端的互联网连接,并弹出光盘;所述违规使用告警信息包括违规使用的终端计算机名、IP/MAC地址、硬盘序列号、被违规使用的光盘名称、密级、刻录该光盘的用户、刻录时间;所述单向导入设备用于连接外网服务器和内网服务器,利用数据二极管技术,将外网服务器的数据传入内网服务器,并确保传输过程中内网无任何反馈,保障内网数据的安全;
若检测到该终端当前没有连接互联网,但曾经连接过互联网时,则向用户发出告警信息,并弹出光盘;
若检测到该终端当前没有连接互联网,且曾经也没有连接过互联网,则检测该终端的密级是否大于或等于该光盘的密级:若终端密级大于或等于光盘密级,则提示用户输入密码,密码验证正确后,通过专用光盘监控和浏览工具查看使用涉密光盘中的文件;若终端密级小于光盘密级,则向用户发出告警信息,向内网服务器发送此次光盘违规使用告警信息,并弹出光盘。
6.如权利要求4所述的一种光盘安全刻录监控及告警方法,其特征在于所述的Hash运算采用Sha256算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910779818.0A CN110674538B (zh) | 2019-08-22 | 2019-08-22 | 一种光盘安全刻录监控及告警方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910779818.0A CN110674538B (zh) | 2019-08-22 | 2019-08-22 | 一种光盘安全刻录监控及告警方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110674538A true CN110674538A (zh) | 2020-01-10 |
CN110674538B CN110674538B (zh) | 2021-04-30 |
Family
ID=69075521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910779818.0A Active CN110674538B (zh) | 2019-08-22 | 2019-08-22 | 一种光盘安全刻录监控及告警方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110674538B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112017697A (zh) * | 2020-08-21 | 2020-12-01 | 高新兴科技集团股份有限公司 | 一种应用于办案区的光盘刻录及存取的方法 |
CN112053708A (zh) * | 2020-09-03 | 2020-12-08 | 江苏新广联科技股份有限公司 | 一种光盘防伪刻录方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102110201A (zh) * | 2009-12-28 | 2011-06-29 | 北京中讯锐尔科技有限公司 | 光盘刻录监控与审计系统 |
CN102682373A (zh) * | 2012-05-17 | 2012-09-19 | 北京立思辰计算机技术有限公司 | 一种涉密光盘的回收方法 |
CN102831350A (zh) * | 2012-08-30 | 2012-12-19 | 北京立思辰计算机技术有限公司 | 一种自助式光盘刻录全生命周期监控与审计方法 |
CN108156135A (zh) * | 2017-12-05 | 2018-06-12 | 北京控制与电子技术研究所 | 一种涉密网信息泄密风险监测方法 |
CN208834735U (zh) * | 2018-09-17 | 2019-05-07 | 中国船舶重工集团公司第七一九研究所 | 一种用于涉密文件输出的自助刻录终端 |
-
2019
- 2019-08-22 CN CN201910779818.0A patent/CN110674538B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102110201A (zh) * | 2009-12-28 | 2011-06-29 | 北京中讯锐尔科技有限公司 | 光盘刻录监控与审计系统 |
CN102682373A (zh) * | 2012-05-17 | 2012-09-19 | 北京立思辰计算机技术有限公司 | 一种涉密光盘的回收方法 |
CN102831350A (zh) * | 2012-08-30 | 2012-12-19 | 北京立思辰计算机技术有限公司 | 一种自助式光盘刻录全生命周期监控与审计方法 |
CN108156135A (zh) * | 2017-12-05 | 2018-06-12 | 北京控制与电子技术研究所 | 一种涉密网信息泄密风险监测方法 |
CN208834735U (zh) * | 2018-09-17 | 2019-05-07 | 中国船舶重工集团公司第七一九研究所 | 一种用于涉密文件输出的自助刻录终端 |
Non-Patent Citations (1)
Title |
---|
苏宾: "涉密网电子信息刻录输出的安全控制与实现", 《信息技术与信息化》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112017697A (zh) * | 2020-08-21 | 2020-12-01 | 高新兴科技集团股份有限公司 | 一种应用于办案区的光盘刻录及存取的方法 |
CN112053708A (zh) * | 2020-09-03 | 2020-12-08 | 江苏新广联科技股份有限公司 | 一种光盘防伪刻录方法 |
CN112053708B (zh) * | 2020-09-03 | 2022-02-11 | 江苏新广联科技股份有限公司 | 一种光盘防伪刻录系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110674538B (zh) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103530570B (zh) | 一种电子文档安全管理系统及方法 | |
CN101729550B (zh) | 基于透明加解密的数字内容安全防护系统及加解密方法 | |
CN100449561C (zh) | 基于证书和透明加密的usb存储设备数据防泄密系统和方法 | |
CN1329909C (zh) | 安全的单驱动器复制方法和设备 | |
CN101098224B (zh) | 对数据文件动态加解密的方法 | |
JP4662138B2 (ja) | 情報漏洩防止方法及びシステム | |
CN101894242B (zh) | 移动电子设备信息安全保护系统及方法 | |
CN103413100B (zh) | 文档安全防范系统 | |
CN105426775A (zh) | 一种保护智能手机信息安全的方法和系统 | |
CN101848207A (zh) | 一种基于集中控管的防信息泄密系统 | |
CN110674538B (zh) | 一种光盘安全刻录监控及告警方法 | |
CN112115199A (zh) | 一种基于区块链技术的数据管理系统 | |
TWI499931B (zh) | File management system and method | |
CN112329050A (zh) | 一种文件安全管理终端及系统 | |
CN202872828U (zh) | 文件的流转控制系统 | |
CN112948870A (zh) | 一种基于大数据的电子文档安全管理方法及管理系统 | |
CN104462995A (zh) | 一种数字化加工安全保护系统 | |
CN100476841C (zh) | 对企业硬盘进行密码集中管理的方法和系统 | |
KR20090128818A (ko) | 보안 영역 관리 시스템 및 그 관리 방법 | |
CN110445804A (zh) | 一种关于外发文件的安全使用保护系统 | |
CN113901507B (zh) | 一种多参与方的资源处理方法及隐私计算系统 | |
CN101826964A (zh) | 支持协同工作的外发文件安全管理系统 | |
KR20020005401A (ko) | 통합 내부정보 유출 방지 시스템 | |
CN105205405A (zh) | 新型电子文档安全管理系统 | |
CN115221538A (zh) | 适用于财务数据的加密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |