CN111030982A - 一种针对涉密文件的强管控方法、系统及存储介质 - Google Patents
一种针对涉密文件的强管控方法、系统及存储介质 Download PDFInfo
- Publication number
- CN111030982A CN111030982A CN201910916880.XA CN201910916880A CN111030982A CN 111030982 A CN111030982 A CN 111030982A CN 201910916880 A CN201910916880 A CN 201910916880A CN 111030982 A CN111030982 A CN 111030982A
- Authority
- CN
- China
- Prior art keywords
- strategy
- secret
- confidential
- file
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例公开了一种针对涉密文件的强管控方法、系统及存储介质,涉及终端网络安全技术领域,能够针对性的对涉密文件及涉密文件存储终端设备进行防护。所述方法包括:若涉密防护区接收到涉密文件,则将当前终端切换至涉密终端防护模式;基于涉密文件生成备份请求并提交至管理端执行备份操作;接收来自管理端下发的涉密终端防护策略并对涉密文件按照策略执行文件管控;若接收到管理端下发的全网搜索指令,则搜索本地是否存在相关涉密文件,若存在,则将相关涉密文件添加至涉密防护区。
Description
技术领域
本发明涉及终端网络安全技术领域,尤其涉及一种涉密文件的强管控方法、系统及存储介质。
背景技术
据有关权威部门统计数据显示,随着各行业在生产、管理上信息化程度日益增高,计算机泄密行为也呈上升趋势。而计算机泄密最大的特点就是较之一般侵占案件,其手段更隐蔽、危害也更大。一个恶意的机密泄露事件往往会给企业造成难以估量的后果:轻则需要投入巨额资金进行补救,重则会将一个企业置之死地。权威数据显示,几乎所有的中国企业对电子文档都没有任何防护措施,企业对于信息有保护措施的不到3%。一些机密性的资料,电子文档轻易就可以通过电子邮件和移动硬盘泄密到网络外部。涉密文档直接或间接的泄漏与破坏大都是在各种各样不设防的情况下,相关人员进行涉密文档的操作过程中发生的;越是内部人员越疏于防范也就越容易发生涉密文档失泄密事件。
发明内容
有鉴于此,本发明实施例提供了一种针对涉密文件的强管控方法、系统及存储介质,通过设置涉密防护区和涉密备份区两个模块,并针对存在涉密文件的终端设备自动切换至涉密终端防护模式,对涉密文件及相关终端设备进行有针对性的防护。
第一方面,本发明实施例提供一种客户端针对涉密文件的强管控方法,在客户端设置涉密防护区,包括:
若涉密防护区接收到涉密文件,则将当前终端切换至涉密终端防护模式;
基于涉密文件生成备份请求并提交至管理端执行备份操作;
接收来自管理端下发的涉密终端防护策略并对涉密文件按照策略执行文件管控;
若接收到管理端下发的全网搜索指令,则搜索本地是否存在相关涉密文件,若存在,则将相关涉密文件添加至涉密防护区。
根据本发明实施例的一种具体实现方式,所述涉密终端防护策略包括:系统账号限制策略、应用限制策略、文件限制策略、行为管控策略、强安全管控策略、访问控制策略和/或明文检测策略。
根据本发明实施例的一种具体实现方式,还包括:对涉密防护区中的异常行为进行检测和告警,并基于管理端下发的处置策略执行处置操作。
根据本发明实施例的一种具体实现方式,还包括:记录并存储针对涉密文件、涉密防护区的访问日志、操作日志,并对文件名进行脱敏处理,并上报到管理端。
同时,本发明实施例又提供一种针对涉密文件的强管控客户端,部署于各设备终端,包括:
涉密防护区,用于接收涉密文件,并将当前设备终端切换至涉密终端防护模式;基于涉密文件生成备份请求,并将涉密文件备份至管理端的涉密备份区;
管控模块,用于接收来自管理端下发的涉密终端防护策略并对涉密文件按照策略执行文件管控;
本地搜索模块,用于若接收到管理端下发的全网搜索指令,则搜索本地是否存在相关涉密文件,若存在,则将相关涉密文件添加至涉密防护区。
根据本发明实施例的一种具体实现方式,所述涉密终端防护策略包括:系统账号限制策略、应用限制策略、文件限制策略、行为管控策略、强安全管控策略、访问控制策略和/或明文检测策略。
根据本发明实施例的一种具体实现方式,还包括:
异常行为监控模块,用于对涉密防护区中的异常行为进行检测和告警;
处置模块,用于基于管理端下发的处置策略执行处置操作。
根据本发明实施例的一种具体实现方式,还包括:操作日志采集模块,用于记录并存储针对涉密文件、涉密防护区的访问、操作日志,并对文件名进行脱敏处理,并上报到管理端。
第二方面,本发明实施例提供一种管理端针对涉密文件的强管控方法,在管理端设置涉密备份区,包括:
若接收到来自客户端的备份请求,则将涉密文件备份到涉密备份区,并对网内各客户端下发全网搜索指令;
接收用户配置指令并生成涉密终端防护策略,并下发至相关客户端。
根据本发明实施例的一种具体实现方式,所述将涉密文件备份到涉密备份区,具体包括:对涉密文件进行压缩加密、hash算法和/或数据脱敏。
根据本发明实施例的一种具体实现方式,所述接收用户配置指令并生成涉密终端防护策略,包括:系统账号限制策略、应用限制策略、文件限制策略、行为管控策略、强安全管控策略、访问控制策略和/或明文检测策略。
根据本发明实施例的一种具体实现方式,还包括:限定对涉密备份区的访问限制策略。
根据本发明实施例的一种具体实现方式,还包括:根据用户配置生成处置策略,并根据需要下发至相关网内各终端。
根据本发明实施例的一种具体实现方式,还包括:记录针对涉密备份区的访问日志、操作日志,并基于客户端上报的涉密文件、涉密防护区的访问日志、操作日志进行关联分析和追溯,其中,相关文件名经过了脱敏处理。
同时,本发明实施例又提供了一种针对涉密文件的强管控管理端,包括:
涉密备份区,用于接收来自客户端的备份请求,并对涉密文件进行备份,同时对网内各客户端下发全网搜索指令;
策略管理模块,用于接收用户配置指令并生成涉密终端防护策略,并下发至相关客户端。
根据本发明实施例的一种具体实现方式,所述将涉密文件备份到涉密备份区,具体包括:对涉密文件进行压缩加密、hash算法和/或数据脱敏。
根据本发明实施例的一种具体实现方式,所述接收用户配置指令并生成涉密终端防护策略,包括:系统账号限制策略、应用限制策略、文件限制策略、行为管控策略、强安全管控策略、访问控制策略和/或明文检测策略。
根据本发明实施例的一种具体实现方式,还包括:访问限制模块,用于限定对涉密备份区的访问限制策略。
根据本发明实施例的一种具体实现方式,还包括:处置策略定制模块,用于根据用户配置生成处置策略,并根据需要下发至相关网内各终端。
根据本发明实施例的一种具体实现方式,还包括:关联分析模块,用于记录针对涉密备份区的访问日志、操作日志,并基于客户端上报的涉密文件、涉密防护区的访问日志、操作日志进行关联分析和追溯,其中,相关文件名经过了脱敏处理。
第三方面,本发明实施例还提供一种针对涉密文件的强管控系统,包括如上任一所述客户端和如上任一所述管理端。
第四方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的方法。
第五方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
本发明实施例提供的一种针对涉密文件的强管控方法、系统及存储介质,通过在客户端设置涉密防护区,在管理端设置涉密备份区,若涉密防护区接收到涉密文件,则将当前终端切换至涉密终端防护模式;并将涉密文件备份至管理端的涉密备份区中;同时对全网进行涉密文件的搜索,对于搜索到相关涉密文件的终端,将自动切换至涉密终端防护模式。本发明实施例能够有效地、准确地对涉密文件及相关的终端设备进行安全防护,提升对涉密文件和存储涉密文件终端的保护力度,避免用户的涉密数据资产被窃取。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的一种针对涉密文件的强管控方法的一实施例流程图;
图2为本发明的一种针对涉密文件的强管控客户端20的一实施例结构示意图;
图3为本发明的一种针对涉密文件的强管控方法的又一实施例流程图;
图4为本发明的一种针对涉密文件的强管控管理端40的一实施例结构示意图;
图5为本发明的一种针对涉密文件的强管控系统的一实施例结构示意图;
图6为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
第一方面,本发明实施例提供一种针对涉密文件的强管控方法和客户端,能够对涉密文件及相关终端设备进行有针对性的防护。
图1为本发明一种针对涉密文件的强管控方法的一实施例流程图,在客户端设置涉密防护区,包括:
S101:若涉密防护区接收到涉密文件,则将当前终端切换至涉密终端防护模式。其中,可以通过但不限于将涉密文件手动添加、拖拽等方式加入涉密防护区。
S102:基于涉密文件生成备份请求并提交至管理端执行备份操作。其中,所述管理端中设置涉密备份区,其中存储的涉密文件是非明文形式的,采用压缩加密、hash算法和/或数据脱敏等处理手段,对涉密文件进行脱敏处理后密文存储。
S103:接收来自管理端下发的涉密终端防护策略并对涉密文件按照策略执行文件管控。
优选地,所述涉密终端防护策略包括但不限于:系统账号限制策略、应用限制策略、文件限制策略、行为管控策略、强安全管控策略、访问控制策略和/或明文检测策略。
其中,所述系统账号限制策略为针对系统账号进行配置进而对权限进行控制的策略,包括但不限于:仅有高级管理员或者指定系统账号可以操作涉密文件。
应用限制策略为通过配置限定可以操作涉密文件的具体应用,包括但不限于:仅有指定的应用可以访问、操作涉密文件。
文件限制策略为通过配置限定可以访问涉密文件的具体文件,包括但不限于:仅有指定的文件可以访问涉密文件等。
行为管控策略为通过配置限定禁止对涉密文件执行的操作类型,包括但不限于:文件格式转化、另存为、修改、删除、加密、明文传输、共享等。同时,若发现相关行为支持告警通知和策略自定义。
强安全管控策略为通过配置限定涉密文件所在终端设备的安全策略,包括但不限于:高危漏洞必须修复、弱口令检测、端口禁用、USB使用强管控、配置核查与加固、异常服务和进程结束或删除等。
访问控制策略为通过配置限定仅允许涉密文件所在终端设备自身对涉密备份区的文件进行访问控制,包括但不限于:新增文件、移动文件、删除文件等。同时,支持配置策略的自定义。
明文检测策略为当检测到涉密文件采用明文的形式,通过通讯软件发送,或上传到浏览器、网盘等,系统将自动报警并临时关闭网络连接,禁止文件对外传输。
S104:若接收到管理端下发的全网搜索指令,则搜索本地是否存在相关涉密文件,若存在,则将相关涉密文件添加至涉密防护区。
其中,若网内其他终端发现涉密文件,则当前终端设备会接收到管理端下发的全网搜索指令,则搜索本地是否存在相关涉密文件,若存在,则相关涉密文件则自动添加至涉密防护区。
优选地,还包括:对涉密防护区中的异常行为进行检测和告警,并基于管理端下发的处置策略执行处置操作。其中,本实施例支持对检测策略和处置策略进行自定义功能;异常行为检测包括:某应用、文件、进程、账号等同时访问涉密防护区所有涉密文件,某应用、文件、进程、账号等同时访问大多数终端上的同一涉密文件等。其中,所述处置策略包括但不限于:全网追溯、清除或/和关闭等操作。
优选地,还包括:记录并存储针对涉密文件、涉密防护区的访问日志、操作日志,并对文件名进行脱敏处理,并上报到管理端;便于用于后期的关联分析和事后追溯。
同时,图2为本发明一种针对涉密文件的强管控客户端20的一实施例结构图,部署于各设备终端,包括:
涉密防护区201,用于接收涉密文件,并将当前设备终端切换至涉密终端防护模式;基于涉密文件生成备份请求,并将涉密文件备份至管理端的涉密备份区;
管控模块202,用于接收来自管理端下发的涉密终端防护策略并对涉密文件按照策略执行文件管控;
本地搜索模块203,用于若接收到管理端下发的全网搜索指令,则搜索本地是否存在相关涉密文件,若存在,则将相关涉密文件添加至涉密防护区。
优选地,所述涉密终端防护策略包括:系统账号限制策略、应用限制策略、文件限制策略、行为管控策略、强安全管控策略、访问控制策略和/或明文检测策略。
优选地,还包括:
异常行为监控模块,用于对涉密防护区中的异常行为进行检测和告警;
处置模块,用于基于管理端下发的处置策略执行处置操作。
优选地,还包括:操作日志采集模块,用于记录并存储针对涉密文件、涉密防护区的访问日志、操作日志,并对文件名进行脱敏处理,并上报到管理端。
上述实施例所述的方法及客户端部署于网内各设备终端中,可以有效并准确地对涉密文件及存储涉密文件的终端设备进行安全防护,提升对涉密文件和存储涉密文件的终端设备的保护力度,避免用户的涉密数据资产被窃取。
第二方面,本发明实施例提供一种针对涉密文件的强管控方法及管理端,能够对客户端上报的涉密文件进行加密备份存储,并定制涉密终端防护策略,对涉密文件及相关终端设备进行有针对性的防护。
图3为本发明一种针对涉密文件的强管控方法的一实施例流程图,在管理端设置涉密备份区,包括:
S301:若接收到来自客户端的备份请求,则将涉密文件备份到涉密备份区,并对网内各客户端下发全网搜索指令;
S302:接收用户配置指令并生成涉密终端防护策略,并下发至相关客户端。
优选地,所述将涉密文件备份到涉密备份区,具体包括:对涉密文件进行压缩加密、hash算法和/或数据脱敏。
优选地,所述接收用户配置指令并生成涉密终端防护策略,包括:系统账号限制策略、应用限制策略、文件限制策略、行为管控策略、强安全管控策略、访问控制策略和/或明文检测策略。
其中,所述系统账号限制策略为针对系统账号进行配置进而对权限进行控制的策略,包括但不限于:仅有高级管理员或者指定系统账号可以操作涉密文件。
应用限制策略为通过配置限定可以操作涉密文件的具体应用,包括但不限于:仅有指定的应用可以访问、操作涉密文件。
文件限制策略为通过配置限定可以访问涉密文件的具体文件,包括但不限于:仅有指定的文件可以访问涉密文件等。
行为管控策略为通过配置限定禁止对涉密文件执行的操作类型,包括但不限于:文件格式转化、另存为、修改、删除、加密、明文传输、共享等。同时,若发现相关行为支持告警通知和策略自定义。
强安全管控策略为通过配置限定涉密文件所在终端设备的安全策略,包括但不限于:高危漏洞必须修复、弱口令检测、端口禁用、USB使用强管控、配置核查与加固、异常服务和进程结束或删除等。
访问控制策略为通过配置限定仅允许涉密文件所在终端设备自身对涉密备份区的文件进行访问控制,包括但不限于:新增文件、移动文件、删除文件等。同时,支持配置策略的自定义。
明文检测策略为当检测到涉密文件采用明文的形式,通过通讯软件发送,或上传到浏览器、网盘等,系统将自动报警并临时关闭网络连接,禁止文件对外传输。
优选地,还包括:限定对涉密备份区的访问限制策略。
优选地,还包括:根据用户配置生成处置策略,并根据需要下发至相关网内各终端。
优选地,还包括:记录针对涉密备份区的访问日志、操作日志,并基于客户端上报的涉密文件、涉密防护区的访问日志、操作日志进行关联分析和追溯,其中,相关文件名经过了脱敏处理。
同时,图4为本发明一种针对涉密文件的强管控管理端40的一实施例结构示意图,独立于各设备终端,包括:
涉密备份区401,用于接收来自客户端的备份请求,并对涉密文件进行备份,同时对网内各客户端下发全网搜索指令;
策略管理模块402,用于接收用户配置指令并生成涉密终端防护策略,并下发至相关客户端。
优选地,所述将涉密文件备份到涉密备份区,具体包括:对涉密文件进行压缩加密、hash算法和/或数据脱敏。
优选地,所述接收用户配置指令并生成涉密终端防护策略,包括:系统账号限制策略、应用限制策略、文件限制策略、行为管控策略、强安全管控策略、访问控制策略和/或明文检测策略。
优选地,还包括:访问限制模块,用于限定对涉密备份区的访问限制策略。其中,所述访问限制策略支持用户自定义,仅支持管理端本身对涉密备份区的文件进行访问控制,包括但不限于:新增文件、移动、删除文件等等。
优选地,还包括:处置策略定制模块,用于根据用户配置生成处置策略,并根据需要下发至相关网内各终端。
优选地,还包括:关联分析模块,用于记录针对涉密备份区的访问日志、操作日志,并基于客户端上报的涉密文件、涉密防护区的访问日志、操作日志进行关联分析和追溯,其中,相关文件名经过了脱敏处理。所述脱敏处理方法支持自定义脱敏策略,包括但不限于:数据变形、数据替换、乱序、反关联、平均取值、偏移、对称加密等。
上述实施例所述的方法及管理端独立于网内各设备终端,可以对上报的涉密文件进行加密备份存储,并基于涉密文件进行全网搜索操作,基于用户配置自定义涉密终端防护策略并下发至相关终端设备中,提升对涉密文件和存储涉密文件的终端设备的保护力度,避免当终端设备中的涉密文件被破坏后无法恢复的问题。
第三方面,如图5所示,本发明实施例还提供一种针对涉密文件的强管控系统,包括如上任一所述客户端20实施例和如上任一所述管理端40实施例。
第四方面,本发明实施例还提供一种电子设备,能够有针对性的解决网内涉密文件及存储涉密文件的终端设备的安全性问题。
图6为本发明电子设备一个实施例的结构示意图,上述电子设备可以包括:壳体61、处理器62、存储器63、电路板64和电源电路65,其中,电路板64安置在壳体61围成的空间内部,处理器62和存储器63设置在电路板64上;电源电路65,用于为上述电子设备的各个电路或器件供电;存储器63用于存储可执行程序代码;处理器62通过读取存储器63中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
处理器62对上述步骤的具体执行过程以及处理器62通过运行可执行程序代码来进一步执行的步骤,可以参见本发明上述方法实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第五方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (23)
1.一种客户端针对涉密文件的强管控方法,其特征在于,在客户端设置涉密防护区,包括:
若涉密防护区接收到涉密文件,则将当前终端切换至涉密终端防护模式;
基于涉密文件生成备份请求并提交至管理端执行备份操作;
接收来自管理端下发的涉密终端防护策略并对涉密文件按照策略执行文件管控;
若接收到管理端下发的全网搜索指令,则搜索本地是否存在相关涉密文件,若存在,则将相关涉密文件添加至涉密防护区。
2.如权利要求1所述的方法,其特征在于,所述涉密终端防护策略包括:系统账号限制策略、应用限制策略、文件限制策略、行为管控策略、强安全管控策略、访问控制策略和/或明文检测策略。
3.如权利要求1或2所述的方法,其特征在于,还包括:对涉密防护区中的异常行为进行检测和告警,并基于管理端下发的处置策略执行处置操作。
4.如权利要求1或2所述的方法,其特征在于,还包括:记录并存储针对涉密文件、涉密防护区的访问日志、操作日志,并对文件名进行脱敏处理后上报到管理端。
5.一种针对涉密文件的强管控客户端,其特征在于,部署于各设备终端,包括:
涉密防护区,用于接收涉密文件,并将当前设备终端切换至涉密终端防护模式;基于涉密文件生成备份请求,并将涉密文件备份至管理端的涉密备份区;
管控模块,用于接收来自管理端下发的涉密终端防护策略并对涉密文件按照策略执行文件管控;
本地搜索模块,用于若接收到管理端下发的全网搜索指令,则搜索本地是否存在相关涉密文件,若存在,则将相关涉密文件添加至涉密防护区。
6.如权利要求5所述的客户端,其特征在于,所述涉密终端防护策略包括:系统账号限制策略、应用限制策略、文件限制策略、行为管控策略、强安全管控策略、访问控制策略和/或明文检测策略。
7.如权利要求5或6所述的客户端,其特征在于,还包括:
异常行为监控模块,用于对涉密防护区中的异常行为进行检测和告警;
处置模块,用于基于管理端下发的处置策略执行处置操作。
8.如权利要求5或6所述的客户端,其特征在于,还包括:操作日志采集模块,用于记录并存储针对涉密文件、涉密防护区的访问日志、操作日志,并对文件名进行脱敏处理后上报到管理端。
9.一种管理端针对涉密文件的强管控方法,其特征在于,在管理端设置涉密备份区,包括:
若接收到来自客户端的备份请求,则将涉密文件备份到涉密备份区,并对网内各客户端下发全网搜索指令;
接收用户配置指令并生成涉密终端防护策略,并下发至相关客户端。
10.如权利要求9所述的方法,其特征在于,所述将涉密文件备份到涉密备份区,具体包括:对涉密文件进行压缩加密、hash算法和/或数据脱敏。
11.如权利要求9所述的方法,其特征在于,所述接收用户配置指令并生成涉密终端防护策略,包括:系统账号限制策略、应用限制策略、文件限制策略、行为管控策略、强安全管控策略、访问控制策略和/或明文检测策略。
12.如权利要求9-11任一所述的方法,其特征在于,还包括:限定对涉密备份区的访问限制策略。
13.如权利要求9-11任一所述的方法,其特征在于,还包括:根据用户配置生成处置策略,并根据需要下发至相关网内各终端。
14.如权利要求9-11任一所述的方法,其特征在于,还包括:记录针对涉密备份区的访问日志、操作日志,并基于客户端上报的涉密文件、涉密防护区的访问日志、操作日志进行关联分析和追溯,其中,相关文件名经过了脱敏处理。
15.一种针对涉密文件的强管控管理端,其特征在于,包括:
涉密备份区,用于接收来自客户端的备份请求,并对涉密文件进行备份,同时对网内各客户端下发全网搜索指令;
策略管理模块,用于接收用户配置指令并生成涉密终端防护策略,并下发至相关客户端。
16.如权利要求15所述的管理端,其特征在于,所述将涉密文件备份到涉密备份区,具体包括:对涉密文件进行压缩加密、hash算法和/或数据脱敏。
17.如权利要求15所述的管理端,其特征在于,所述接收用户配置指令并生成涉密终端防护策略,包括:系统账号限制策略、应用限制策略、文件限制策略、行为管控策略、强安全管控策略、访问控制策略和/或明文检测策略。
18.如权利要求15-17任一所述的管理端,其特征在于,还包括:访问限制模块,用于限定对涉密备份区的访问限制策略。
19.如权利要求15-7任一所述的管理端,其特征在于,还包括:处置策略定制模块,用于根据用户配置生成处置策略,并根据需要下发至相关网内各终端。
20.如权利要求15-17任一所述的管理端,其特征在于,还包括:关联分析模块,用于记录针对涉密备份区的访问日志、操作日志,并基于客户端上报的涉密文件、涉密防护区的访问日志、操作日志进行关联分析和追溯,其中,相关文件名经过了脱敏处理。
21.一种针对涉密文件的强管控系统,其特征在于,包括如权利要求5-8任一所述的客户端,以及如权利要求15-20任一所述的管理端。
22.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一权利要求所述的方法。
23.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910916880.XA CN111030982B (zh) | 2019-09-26 | 2019-09-26 | 一种针对涉密文件的强管控方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910916880.XA CN111030982B (zh) | 2019-09-26 | 2019-09-26 | 一种针对涉密文件的强管控方法、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111030982A true CN111030982A (zh) | 2020-04-17 |
CN111030982B CN111030982B (zh) | 2023-06-02 |
Family
ID=70199541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910916880.XA Active CN111030982B (zh) | 2019-09-26 | 2019-09-26 | 一种针对涉密文件的强管控方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111030982B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112417501A (zh) * | 2020-11-18 | 2021-02-26 | 中国电子科技集团公司第三十研究所 | 基于区块链的外网涉密文件检测方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1889502A (zh) * | 2006-06-02 | 2007-01-03 | 清华大学 | 基于智能交换机的星形网络防入侵和攻击的方法 |
CN101594360A (zh) * | 2009-07-07 | 2009-12-02 | 清华大学 | 局域网系统和维护局域网信息安全的方法 |
CN101763394A (zh) * | 2009-12-31 | 2010-06-30 | 傅如毅 | 计算机系统涉密文件搜索方法 |
TW201032559A (en) * | 2009-02-24 | 2010-09-01 | Fineart Technology Co Ltd | Conditional electric document right management system and method |
CN103413088A (zh) * | 2012-07-09 | 2013-11-27 | 深圳市利谱信息技术有限公司 | 一种计算机文档操作安全审计系统 |
CN104079568A (zh) * | 2014-06-27 | 2014-10-01 | 东湖软件产业股份有限公司 | 基于云存储技术防止文件泄密的方法及系统 |
JP2017021477A (ja) * | 2015-07-08 | 2017-01-26 | 株式会社 ハンモック | ファイル管理システム |
CN108038373A (zh) * | 2017-12-20 | 2018-05-15 | 北京明朝万达科技股份有限公司 | 一种针对云终端的数据扫描方法及系统 |
-
2019
- 2019-09-26 CN CN201910916880.XA patent/CN111030982B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1889502A (zh) * | 2006-06-02 | 2007-01-03 | 清华大学 | 基于智能交换机的星形网络防入侵和攻击的方法 |
TW201032559A (en) * | 2009-02-24 | 2010-09-01 | Fineart Technology Co Ltd | Conditional electric document right management system and method |
CN101594360A (zh) * | 2009-07-07 | 2009-12-02 | 清华大学 | 局域网系统和维护局域网信息安全的方法 |
CN101763394A (zh) * | 2009-12-31 | 2010-06-30 | 傅如毅 | 计算机系统涉密文件搜索方法 |
CN103413088A (zh) * | 2012-07-09 | 2013-11-27 | 深圳市利谱信息技术有限公司 | 一种计算机文档操作安全审计系统 |
CN104079568A (zh) * | 2014-06-27 | 2014-10-01 | 东湖软件产业股份有限公司 | 基于云存储技术防止文件泄密的方法及系统 |
JP2017021477A (ja) * | 2015-07-08 | 2017-01-26 | 株式会社 ハンモック | ファイル管理システム |
CN108038373A (zh) * | 2017-12-20 | 2018-05-15 | 北京明朝万达科技股份有限公司 | 一种针对云终端的数据扫描方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112417501A (zh) * | 2020-11-18 | 2021-02-26 | 中国电子科技集团公司第三十研究所 | 基于区块链的外网涉密文件检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111030982B (zh) | 2023-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
CN100386994C (zh) | 客户机装置、服务器装置以及权限控制方法 | |
US9317851B2 (en) | Secure transaction personal computer | |
US10255433B2 (en) | Executing process code integrity verificaton | |
US8533829B2 (en) | Method for monitoring managed device | |
US10225249B2 (en) | Preventing unauthorized access to an application server | |
EP2828767A1 (en) | System and method for crowdsourcing of mobile application reputations | |
CN108875373B (zh) | 移动存储介质文件管控方法、装置、系统及电子设备 | |
CN101667232B (zh) | 基于可信计算的终端可信保障系统与方法 | |
CN110866248B (zh) | 一种勒索病毒识别方法、装置、电子设备及存储介质 | |
CN105868625B (zh) | 一种拦截文件被重启删除的方法及装置 | |
CN110245495B (zh) | Bios校验方法、配置方法、设备及系统 | |
Sikder et al. | A survey on android security: development and deployment hindrance and best practices | |
CN109284608B (zh) | 勒索软件的识别方法、装置和设备、安全处理方法 | |
CN111030982A (zh) | 一种针对涉密文件的强管控方法、系统及存储介质 | |
CN110865774A (zh) | 一种打印设备的信息安全检测方法及装置 | |
GB2535579A (en) | Preventing unauthorized access to an application server | |
KR101859823B1 (ko) | 키 백업을 사용한 랜섬웨어 방지 시스템 및 방법 | |
CN114039779A (zh) | 一种安全接入网络的方法、装置、电子设备及存储介质 | |
CN114035812A (zh) | 一种应用软件安装和/或运行方法、装置、电子设备及存储介质 | |
Zeybek et al. | A study on security awareness in mobile devices | |
CN113672925A (zh) | 阻止勒索软件攻击的方法、装置、存储介质及电子设备 | |
Powers et al. | Whitelist malware defense for embedded control system devices | |
Cheng | Mobile malware: Threats and prevention | |
CN114186224A (zh) | 一种计算机异常行为防护装置、计算机、防护方法及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |