CN111222125A - 一种企业浏览器的客户端、服务端安全防护系统 - Google Patents
一种企业浏览器的客户端、服务端安全防护系统 Download PDFInfo
- Publication number
- CN111222125A CN111222125A CN201911300948.8A CN201911300948A CN111222125A CN 111222125 A CN111222125 A CN 111222125A CN 201911300948 A CN201911300948 A CN 201911300948A CN 111222125 A CN111222125 A CN 111222125A
- Authority
- CN
- China
- Prior art keywords
- browser
- information
- user
- sensitive
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种企业浏览器的客户端安全防护系统,包括:加密模块,用于对浏览器的缓存信息,Cookie信息,以及个人数据信息进行加密;锁定模块,用于当指定时间内没有操作浏览器时,将浏览器的界面锁定;禁用模块,用于禁止普通用户源代码查看和源系统文件的下载功能,解决现有浏览器存在的安全问题。
Description
技术领域
本申请涉及网络安全领域,具体涉及一种企业浏览顺的客户端安全防护系统,同时涉及一种企业浏览顺的服务端安全防护系统。
背景技术
浏览器是最有效的信息业务访问入口,是企业重要信息的载体,企业内部系统数据、邮件系统都是依托浏览器进行访问的。目前的通用浏览器主要用于个人使用,不涉及大量企业敏感信息,只需要对于个人应用安全负责,不需要进行整体的浏览、数据的安全防护。
浏览器存在的安全问题如下:
(1)、浏览器的缓存、Cookie明文保存在内存中,容易被恶意软件攻击数据或仿冒身份。
(2)、浏览器易被通过开发者模式窃取页面上的保密内容。
(3)、浏览器的记住密码功能容易被利用。
发明内容
本申请提供一种企业浏览顺的客户端和服务端安全防护系统,解决现有浏览器存在上述安全。
本申请提供一种企业浏览器的客户端安全防护系统,包括:
加密模块,用于对浏览器的缓存信息,Cookie信息,以及个人数据信息进行加密;
锁定模块,用于当指定时间内没有操作浏览器时,将浏览器的界面锁定;
禁用模块,用于禁止普通用户源代码查看和源系统文件的下载功能。
优选的,加密模块的功能,还包括:
对于普通用户屏蔽开发者模式。
优选的,加密模块,使用国密算法对对浏览器的缓存信息,Cookie信息,以及个人数据信息进行加密。
优选的,加密模块对Cookie信息和个人信息的加密规则,至少包括如下的一种:
文件内容加密,文件加密,存储地址加密。
本申请同时提供一种企业浏览器的服务端安全防护系统,其特征在于,包括:
敏感操作跟踪模块,用于跟踪用户的浏览器的操作行为,获取用户的敏感操作,并制定对应的敏感操作规则;
分级管理模块,用于制定不同用户级别的浏览器安全管理策略,对用户的访问权利进行限制;
脱敏处理模块,根据对浏览器敏感信息的设定,进行浏览器页面的敏感信息脱敏。
优选的,敏感操作跟踪模块,用于跟踪用户的浏览器的操作行为,获取用户的敏感操作,并制定对应的敏感操作规则,包括:
跟踪用户的浏览器的操作行为,通过智能分析判断,获取用户的敏感操作,并进行用户锁定和浏览器禁用;
制定对应的敏感操作规则,对每条敏感操作规则进行定全定级,根据安全定级采取不同的措施。
优选的,分级管理模块,用于制定不同用户级别的浏览器安全管理策略,对用户的访问权利进行限制,用于实现跨系统跨平台的权限配置,保证了系统访问的一致性和非法链接数据获取。
优选的,脱敏处理模块,根据对浏览器敏感信息的设定,进行浏览器页面级敏感信息脱敏,包括:
对浏览器敏感信息进行设定,根据脱敏规则进行敏感信息判定,进行浏览器页面级敏感信息脱敏。
优选的,所述脱敏规则,至少包括如下规则中的一种:
数据规则,判断规则,文件导出规则。
本申请同时提供一种企业浏览器的安全防护系统,包括权利要求1和5所述的企业浏览器的客户端和服务器安全防护系统。
本申请提供一种企业浏览顺的客户端和服务端安全防护系统,通过对浏览器的进行数据加密、界面锁定、功能禁用,对浏览器的敏感操作进行跟踪、对浏览器的用户进行分级管理,对浏览器敏感信息进行脱敏,解决现有浏览器存在的安全问题。
附图说明
图1是本申请提供的一种企业浏览顺的客户端安全防护系统示意图;
图2是本申请提供的一种企业浏览顺的服务端安全防护系统示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
图1为本申请提供的一种企业浏览器的客户端安全防护系统,包括:
加密模块110,用于对浏览器的缓存信息,Cookie信息,以及个人数据信息进行加密;
锁定模块120,用于当指定时间内没有操作浏览器时,将浏览器的界面锁定;
禁用模块130,用于禁止普通用户源代码查看和源系统文件的下载功能。
加密模块140,使用国密算法对对浏览器的缓存信息,Cookie信息,以及个人数据信息进行加密。同时对于普通用户屏蔽开发者模式。修改浏览器中的Cookie管理器,将Cookie文件存储地址进行加密并对普通用户不可见,将Cookie管理器中的缓存的Cookie数据用国密算法加密存放,并对于Cookie文件进行压缩加密处理,非专用工具不能打开相应文件,并且进行加密保护。同时对于Cookie内容进行加密,保证只有在使用的时候,才解密成临时字符串变量使用,使用完立即释放。加密模块对Cookie信息和个人信息的加密规则,至少包括如下的一种:文件内容加密,文件加密,存储地址加密。
锁定模块,用于当指定时间内没有操作浏览器时,将浏览器的界面锁定,监听用户的操作行为(通过监听鼠标和键盘事件),当一定时间用户没有操作电脑时,自动将浏览器界面锁定,需要输入密码才能解锁。主要保护浏览界面和用户个人信息内容,如邮件系统、个人存储信息和便签等。
禁用模块,用于禁止普通用户源代码查看和源系统文件的下载功能。利用浏览器对于普通用户屏蔽源代码查看,将源代码进行混淆处理,对于系统端的js文件禁止查找和打开,对于页面除正常内容显示外的内容进行加密混淆,禁止在浏览器端进行源系统文件的下载,防止通过源代码解析内部系统数据和功能,进行非法的数据下载和链接访问。
本申请同时提供一种企业浏览器的服务端安全防护系统,如图2所示,包括:
敏感操作跟踪模块210,用于跟踪用户的浏览器的操作行为,获取用户的敏感操作,并制定对应的敏感操作规则;
分级管理模块220,用于制定不同用户级别的浏览器安全管理策略,对用户的访问权利进行限制;
脱敏处理模块230,根据对浏览器敏感信息的设定,进行浏览器页面的敏感信息脱敏。
敏感操作跟踪模块,跟踪用户的浏览器的操作行为,通过智能分析判断,获取用户的敏感操作,并进行用户锁定和浏览器禁用;制定对应的敏感操作规则,对每条敏感操作规则进行定全定级,根据安全定级采取不同的措施。具体的,跟踪用户操作行为,比如访问URL、打印、复制、锁定、解锁、登录、注销等等,分析有风险的异常操作行为。设定异常情况关注,如重复访问次数、访问超限制、非法URL、非人工登录、非法内存访问预警等情况进行智能分析判断,发现后进行用户锁定和浏览器禁用。制定敏感操作规则,并根据每条规则进行安全定级,根据安全级别采取不同的措施。敏感操作规则示例如下,重复请求或非人工请求(超出人工的操作范畴),非法的内容复制、导出打印等,根据不同规则安全级别采取警告、后台预警、用户锁定、客户端禁用和IP封锁等不同的安全防护手段。
分级管理模块,用于制定不同用户级别的浏览器安全管理策略,对用户的访问权利进行限制,用于实现跨系统跨平台的权限配置,保证了系统访问的一致性和非法链接数据获取。具体的,通过平台统一管控,制定安全策略,实现对浏览器安全策略的分级管理(公司级和省公司/直属单位级),实现安全加固策略。在用户账户密码的防护前提前增加了系统和网页的访问限制,避免通过非法链接和密码盗取的手段进行非法数据提取。
作为企业系统的访问接口,通过用户级的权限控制,进行统一的系统调整,浏览器作为系统访问终端,可以实现跨系统跨平台的权限配置,保证了系统访问的一致性和非法链接数据获取。
脱敏处理模块,对浏览器敏感信息进行设定,根据脱敏规则进行敏感信息判定,进行浏览器页面级敏感信息脱敏。根据平台敏感信息的设定,进行页面级敏感信息脱敏,保证了脱敏的跨平台、跨系统应用,不需要业务系统进行改造,直接从页面层面进行脱敏处理,点击验证后可以公开信息,浏览器屏蔽了开发者模式,只能通过相应操作查看脱敏源数据,并做记录,对于查看过程进行有效记录。
脱敏规则,至少包括如下规则中的一种:数据规则,判断规则,文件导出规则。根据数据规则,如户号、身份证号、手机号等数字,根据判断规则,如位数、验证规则进行敏感数据判定,根据脱敏规则进行处理;对于地址和其他非规则字段,对于系统的注释和命名进行筛选和脱敏,如地址栏、姓名等;同时支持组合数据脱敏规则,对于组合出现的字段、数据条数进行限制,按照数据脱敏规则进行脱敏处理。导出数据脱敏,对于导出文件进行客户端检索处理,调用COM或文本控件,对于导出内容进行检测,根据脱敏规则和查看权限进行文本内的脱敏处理。
本申请还提供一种企业浏览器的安全防护系统,包括权利要求1和5所述的企业浏览器的客户端和服务器安全防护系统。
使用本申请提供的企业浏览器的安全防护系统,对于用户侧用户信息,如缓存信息、Cookie信息、个人数据信息进行加密,非登录用户不能通过cookie文件或者残余信息进行信息窃取,在桌面管控软件的基础上,更进一步加强的内网应用信息和敏感信息的安全防护。
同时支持浏览器锁定功能,在进行非浏览器操作或电脑操作一段时间后,浏览器自动锁定,需要通过密码等方式唤醒,有效避免短暂离席或者重要信息页面忘记关闭带来的信息泄露风险。
通过平台侧的安全防控技术,有效记录用户的操作,区分异常操作,进行实时锁定和报警,第一时间避免信息泄露风险,并且对于操作记录进行记录留存,保证如果出现安全风险有据可查。
本申请提供一种企业浏览顺的客户端和服务端安全防护系统,通过对浏览器的进行数据加密、界面锁定、功能禁用,对浏览器的敏感操作进行跟踪、对浏览器的用户进行分级管理,对浏览器敏感信息进行脱敏,解决现有浏览器存在的安全问题。保证信息在客户端和服务端的安全可靠,有效防止了个人信息和企业信息的泄漏。
Claims (10)
1.一种企业浏览器的客户端安全防护系统,其特征在于,包括:
加密模块,用于对浏览器的缓存信息,Cookie信息,以及个人数据信息进行加密;
锁定模块,用于当指定时间内没有操作浏览器时,将浏览器的界面锁定;
禁用模块,用于禁止普通用户源代码查看和源系统文件的下载功能。
2.根据权利要求1所述的系统,其特征在于,加密模块的功能,还包括:
对于普通用户屏蔽开发者模式。
3.根据权利要求1所述的系统,其特征在于,加密模块,使用国密算法对对浏览器的缓存信息,Cookie信息,以及个人数据信息进行加密。
4.根据权利要求1所述的系统,其特征在于,加密模块对Cookie信息和个人信息的加密规则,至少包括如下的一种:
文件内容加密,文件加密,存储地址加密。
5.一种企业浏览器的服务端安全防护系统,其特征在于,包括:
敏感操作跟踪模块,用于跟踪用户的浏览器的操作行为,获取用户的敏感操作,并制定对应的敏感操作规则;
分级管理模块,用于制定不同用户级别的浏览器安全管理策略,对用户的访问权利进行限制;
脱敏处理模块,根据对浏览器敏感信息的设定,进行浏览器页面的敏感信息脱敏。
6.根据权利要求5所述的系统,其特征在于,敏感操作跟踪模块,用于跟踪用户的浏览器的操作行为,获取用户的敏感操作,并制定对应的敏感操作规则,包括:
跟踪用户的浏览器的操作行为,通过智能分析判断,获取用户的敏感操作,并进行用户锁定和浏览器禁用;
制定对应的敏感操作规则,对每条敏感操作规则进行定全定级,根据安全定级采取不同的措施。
7.根据权利要求5所述的系统,其特征在于,分级管理模块,用于制定不同用户级别的浏览器安全管理策略,对用户的访问权利进行限制,用于实现跨系统跨平台的权限配置,保证了系统访问的一致性和非法链接数据获取。
8.根据权利要求5所述的系统,其特征在于,脱敏处理模块,根据对浏览器敏感信息的设定,进行浏览器页面级敏感信息脱敏,包括:
对浏览器敏感信息进行设定,根据脱敏规则进行敏感信息判定,进行浏览器页面级敏感信息脱敏。
9.根据权利要求8所述的系统,其特征在于,所述脱敏规则,至少包括如下规则中的一种:
数据规则,判断规则,文件导出规则。
10.一种企业浏览器的安全防护系统,包括权利要求1和5所述的企业浏览器的客户端和服务器安全防护系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911300948.8A CN111222125A (zh) | 2019-12-17 | 2019-12-17 | 一种企业浏览器的客户端、服务端安全防护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911300948.8A CN111222125A (zh) | 2019-12-17 | 2019-12-17 | 一种企业浏览器的客户端、服务端安全防护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111222125A true CN111222125A (zh) | 2020-06-02 |
Family
ID=70827806
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911300948.8A Pending CN111222125A (zh) | 2019-12-17 | 2019-12-17 | 一种企业浏览器的客户端、服务端安全防护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111222125A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112910976A (zh) * | 2021-01-22 | 2021-06-04 | 朱模卿 | 基于浏览器技术的应用数据分析方法、系统和电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103116725A (zh) * | 2013-02-01 | 2013-05-22 | 北京奇虎科技有限公司 | 对网页进行锁屏的方法、装置及浏览器 |
CN103685334A (zh) * | 2012-09-03 | 2014-03-26 | 许丰 | 智能应用浏览器 |
CN105429807A (zh) * | 2015-12-29 | 2016-03-23 | Tcl集团股份有限公司 | 局域网资源的访问方法及装置 |
CN108920946A (zh) * | 2018-07-30 | 2018-11-30 | 美通云动(北京)科技有限公司 | 基于浏览器的数据安全管控方法及装置 |
CN109040055A (zh) * | 2018-07-30 | 2018-12-18 | 美通云动(北京)科技有限公司 | 使用国产密码实现Web安全访问的方法 |
CN109325326A (zh) * | 2018-08-16 | 2019-02-12 | 深圳云安宝科技有限公司 | 非结构化数据访问时的数据脱敏方法、装置、设备及介质 |
CN110502925A (zh) * | 2019-08-23 | 2019-11-26 | 四川长虹电器股份有限公司 | 一种web页面内容隐私保护的方法 |
-
2019
- 2019-12-17 CN CN201911300948.8A patent/CN111222125A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685334A (zh) * | 2012-09-03 | 2014-03-26 | 许丰 | 智能应用浏览器 |
CN103116725A (zh) * | 2013-02-01 | 2013-05-22 | 北京奇虎科技有限公司 | 对网页进行锁屏的方法、装置及浏览器 |
CN105429807A (zh) * | 2015-12-29 | 2016-03-23 | Tcl集团股份有限公司 | 局域网资源的访问方法及装置 |
CN108920946A (zh) * | 2018-07-30 | 2018-11-30 | 美通云动(北京)科技有限公司 | 基于浏览器的数据安全管控方法及装置 |
CN109040055A (zh) * | 2018-07-30 | 2018-12-18 | 美通云动(北京)科技有限公司 | 使用国产密码实现Web安全访问的方法 |
CN109325326A (zh) * | 2018-08-16 | 2019-02-12 | 深圳云安宝科技有限公司 | 非结构化数据访问时的数据脱敏方法、装置、设备及介质 |
CN110502925A (zh) * | 2019-08-23 | 2019-11-26 | 四川长虹电器股份有限公司 | 一种web页面内容隐私保护的方法 |
Non-Patent Citations (1)
Title |
---|
吕秋云 编: "《网络空间安全技术实践教程》", 30 September 2017, 西安电子科技大学出版社 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112910976A (zh) * | 2021-01-22 | 2021-06-04 | 朱模卿 | 基于浏览器技术的应用数据分析方法、系统和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bandari | Enterprise data security measures: a comparative review of effectiveness and risks across different industries and organization types | |
Mousa et al. | Database security threats and challenges | |
WO2009023422A1 (en) | System and method for generating and displaying a keyboard comprising a random layout of keys | |
CN101512490A (zh) | 在网络化环境中保护数据安全 | |
Singh et al. | A review report on security threats on database | |
CN117272349A (zh) | 一种关系型数据库安全保护方法、系统及存储介质 | |
CN117332452A (zh) | 一种基于大数据的隐私数据管理方法及系统 | |
CN104376270A (zh) | 一种文件保护方法及系统 | |
GB2535579A (en) | Preventing unauthorized access to an application server | |
CN111222125A (zh) | 一种企业浏览器的客户端、服务端安全防护系统 | |
Pankomera et al. | Mitigating vulnerabilities and threats for patient-centric healthcare systems in low income developing countries | |
Wang | Retracted: research on network security maintenance based on computer technology | |
JP2005309846A (ja) | データベース保護システム | |
EP4309065A1 (en) | File encapsulation validation | |
CN112651023A (zh) | 一种用于检测和阻止恶意勒索软件攻击的方法 | |
Saxena et al. | Security and privacy issues in UK healthcare | |
Senapati et al. | Impact of information leakage and conserving digital privacy | |
CN113111365B (zh) | 一种基于信封加密的在线心理咨询隐私数据保护方法、存储介质及系统 | |
Chalkoo et al. | Challenges of data protection and security in cloud computing | |
LAWAL et al. | Contemporary Control Measures for Mitigating Threats and Vulnerabilities to organizational Databases | |
US12032694B2 (en) | Autonomous machine learning methods for detecting and thwarting ransomware attacks | |
Jorge Rey et al. | Keys to securing data as a practitioner | |
Wang et al. | Internet security protection in personal sensitive information | |
Luo | Research and Development of Deep Protection Model for Computer Network Information Security | |
Fang et al. | Modern Accounting Information System Security (AISS) Research Based on IT Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |