CN112541168A - 一种数据的防窃取方法、系统及存储介质 - Google Patents

一种数据的防窃取方法、系统及存储介质 Download PDF

Info

Publication number
CN112541168A
CN112541168A CN202011409512.5A CN202011409512A CN112541168A CN 112541168 A CN112541168 A CN 112541168A CN 202011409512 A CN202011409512 A CN 202011409512A CN 112541168 A CN112541168 A CN 112541168A
Authority
CN
China
Prior art keywords
operator
data
copied
external equipment
accessed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011409512.5A
Other languages
English (en)
Inventor
刘智国
丰大军
葛文双
徐睿
姚旺君
郑儿
曾超宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
6th Research Institute of China Electronics Corp
Original Assignee
6th Research Institute of China Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 6th Research Institute of China Electronics Corp filed Critical 6th Research Institute of China Electronics Corp
Priority to CN202011409512.5A priority Critical patent/CN112541168A/zh
Publication of CN112541168A publication Critical patent/CN112541168A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Abstract

本申请提供了一种数据的防窃取方法、系统及存储介质,所述防窃取方法包括:获取操作人员的身份信息;检测外接设备是否被接入,如果检测到所述外接设备被接入,则监测所述操作人员的拷贝操作行为;响应于监测到的拷贝操作行为,获取待拷贝数据,并确定所述待拷贝数据是否为特定数据;如果所述待拷贝数据为特定数据,则基于所述操作人员的身份信息对所述操作人员进行安全认证。根据所述防窃取方法和系统,通过对操作人员进行拷贝行为监测,可以在操作人员拷贝特定数据后,对其进行安全认证,有效防止了特定数据被窃取。

Description

一种数据的防窃取方法、系统及存储介质
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种数据的防窃取方法及系统。
背景技术
目前,在现代化信息系统中,数据处于系统的核心位置,一方面,大数据及人工智能对数据的需求越来越大,另一方面大众越来越重视个人相关隐私数据的安全性,因此,各个企业都在加强数据的安全防护。虽然网络安全设备可以从远程访问的角度防止数据被窃取,但实际环境中还面临着非授权用户冒用操作人员的身份信息,使用外接设备对数据进行拷贝并带离的情况,数据被带离后,会造成企业关键信息泄露,使企业处于重大的安全风险之中,为企业带来损失。
发明内容
有鉴于此,本申请的目的在于提供一种数据的防窃取方法及系统,通过控制防火墙及交换机对非法的数据拷贝行为进行阻塞,并与安防系统联动实现对操作人员的管控及定位等功能,综合实现数据的防窃取及对非法数据拷贝人员的控制,从多种手段上防止数据的窃取行为。
第一方面,本发明实施例提供了一种数据的防窃取方法,包括:
获取操作人员的身份信息;
检测外接设备是否被接入,如果检测到所述外接设备被接入,则监测所述操作人员的拷贝操作行为;
响应于监测到的拷贝操作行为,获取待拷贝数据,并确定所述待拷贝数据是否为特定数据;
如果所述待拷贝数据为特定数据,则基于所述操作人员的身份信息对所述操作人员进行安全认证。
可选地,所述获取操作人员的身份信息,包括:
基于所述操作人员输入的用户名和密码对所述操作人员进行身份验证,以获取所述操作人员的身份信息。
可选地,通过以下步骤确定所述检测外接设备是否被接入:
获取所述外接设备的设备参数信息;
基于所述外接设备的设备参数信息判断所述外接设备是否为被授权的外接设备;
如果所述外接设备为被授权的外接设备,则允许所述外接设备接入,确定所述外接设备被接入;
如果所述外接设备为不被授权的外接设备,阻止所述外接设备接入,确定所述外接设备未被接入。
可选地,所述如果所述待拷贝数据为特定数据,则基于所述操作人员的身份信息针对所述操作人员进行安全认证,包括:
如果所述待拷贝数据为特定数据,则确定所述操作人员是否具有拷贝权限;
如果所述操作人员具有拷贝权限,则基于所述操作人员的身份信息针对所述操作人员进行安全认证。
可选地,所述如果所述待拷贝数据为特定数据,则基于所述操作人员的身份信息针对所述操作人员进行安全认证,还包括:
如果所述操作人员不具有拷贝权限,则阻止所述操作人员对所述待拷贝数据进行拷贝。
第二方面,本发明实施例还提供一种数据的防窃取系统,所述防窃取系统包括客户端主机、数据库服务器、交换器、管理服务器和安防服务器,其中,
客户端主机,用于获取操作人员的身份信息,检测外接设备是否被接入,如果检测到所述外接设备被接入,则监测所述操作人员的拷贝操作行为,响应于监测到的拷贝操作行为,经由交换器从数据库服务器存储的数据中获取待拷贝数据;
管理服务器,用于确定所述待拷贝数据是否为特定数据,如果所述待拷贝数据为特定数据,则经由交换器将所述操作人员的身份信息发送至安防服务器,以使所述安防服务器针对所述操作人员进行安全认证。
可选地,所述客户端主机,具体用于:
获取所述外接设备的设备参数信息;
基于所述外接设备的设备参数信息判断所述外接设备是否为被授权的外接设备;
如果所述外接设备为被授权的外接设备,则允许所述外接设备接入,确定所述外接设备被接入;
如果所述外接设备为不被授权的外接设备,阻止所述外接设备接入,确定所述外接设备未被接入。
可选地,所述管理服务器,具体用于:
如果所述待拷贝数据为特定数据,则确定所述操作人员是否具有拷贝权限;
如果所述操作人员具有拷贝权限,则经由交换器将所述操作人员的身份信息发送至安防服务器,以使所述安防服务器针对所述操作人员进行安全认证。
可选地,所述管理服务器,具体用于:
如果所述操作人员不具有拷贝权限,则阻止所述操作人员对所述待拷贝数据进行拷贝。
第三方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上述第一方面任一可能的实施方式中所述的数据的防窃取方法的步骤。
本发明实施例所提供的数据的防窃取方法,通过检测到外接设备被接入,监测所述操作人员的拷贝操作行为;响应于监测到的拷贝操作行为,获取待拷贝数据,并确定所述待拷贝数据是否为特定数据;针对待拷贝数据为特定数据的情况,则基于所述操作人员的身份信息对所述操作人员进行安全认证。
可见,本申请实施例的数据的防窃取方法可以通过多种手段防止数据被窃取,对接入设备进行检测,判断其是否被授权,进一步,通过获取操作人员的身份信息,可以对操作人员的数据拷贝操作进行判断,对于不具有权限的操作人员阻止其数据拷贝操作,同时,在操作人员实施数据拷贝操作后,还可以对操作人员进行安全认证,以确认该操作人员是否为冒用身份的非法数据拷贝人员,并通过与门禁联动,阻止非法数据拷贝人员将数据带离。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例所提供的一种数据的防窃取方法的流程图;
图2示出了本发明实施例所提供的检测外接设备是否被接入的步骤的流程图;
图3示出了本发明实施例所提供的基于所述操作人员的身份信息针对所述操作人员进行安全认证的步骤流程图;
图4示出了本发明实施例所提供的一种数据的防窃取系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
考虑到在现代化信息系统中,数据处于系统的核心位置,企业越来越重视数据的安全防护,虽然网络安全设备可以从远程访问的角度防止数据被窃取,但是在物理环境中,还面临着非授权用户冒用操作人员的身份信息,使用外接设备对数据进行拷贝并带离的情况,数据被带离后,会造成企业关键信息泄露,使企业处于重大的安全风险之中,为企业带来损失。
有鉴于此,本发明实施例提供了一种数据的防窃取方法及系统,下面通过实施例进行描述。
如图1所示,为本申请实施例一种数据的防窃取方法流程图,所述防窃取方法包括以下步骤:
在步骤S101,获取操作人员的身份信息。
在本步骤中,作为示例,可基于操作人员输入的用户名和密码对操作人员进行身份验证,以获取操作人员的身份信息。这里,可通过现有的任何方式来基于操作人员输入的用户名和密码对操作人员进行身份验证,以获取操作人员的身份信息。例如,将用户名和密码与数据库中预存的数据进行匹配,获取与匹配的数据对应的操作人员的身份信息,这里操作人员的身份信息可以包括但不限于操作人员的名字、工号、所在的部门以及职位等。
在步骤S102,检测外接设备是否被接入。
作为示例,外接设备可包括USB外接设备、网络外接设备等,这里,USB外接设备可以包括U盘等具有存储功能的电子设备,网络外接设备包括个人计算机、平板电脑、音乐播放器、智能手机等具有存储功能的电子设备。此外,本领域技术人员应该理解,上述外接设备也可以是除了USB外接设备、网络外接设备之外的其他具有存储功能的电子设备,本发明在此不做任何限定。
下面将以图2的示例为例来详细说明检测外接设备是否被接入的步骤。
如图2所示,检测外接设备是否被接入的步骤主要包括以下步骤:
在步骤S201,获取外接设备的设备参数信息。这里,设备参数信息可包括但不限于硬件ID、MAC地址以及IP地址中的至少一项。这里,MAC地址指示写入计算机网卡里的物理地址,一般不可更改,IP地址指示计算机所对应的网络地址,在计算机接入网络时,可通过MAC地址和IP地址共同识别计算机的身份,以判断计算机是否为被授权的外接设备。在步骤S202,基于外接设备的设备参数信息,判断外接设备是否为被授权的外接设备,如果外接设备为被授权的外接设备,在步骤S203,允许外接设备接入,确定外接设备被接入。如果外接设备为不被授权的外接设备,在步骤S204,阻止外接设备接入,确定外接设备未被接入。
例如,当外接设备为U盘时,设备参数信息可以是U盘的ID,则可获取U盘的ID,并基于U盘的ID验证U盘是否为合法设备,若验证成功,则判断U盘为被授权的外接设备,允许U盘接入,确定外接设备被接入。
再例如,当外接设备为个人计算机时,设备参数信息可以是个人计算机的MAC地址以及IP地址,则获取个人计算机的MAC地址以及IP地址,以识别计算机的身份,判断个人计算机是否为被授权接入的外接设备,若判断个人计算机是被授权接入的外接设备,允许个人计算机接入,确定外接设备被接入,若判断个人计算机不是被授权接入的外接设备,则阻止当前个人计算机接入,确定外接设备未被接入。
返回参照图1,如果检测到外接设备被接入,则在步骤S103,监测操作人员的拷贝操作行为。这里,拷贝操作行为可以是现有常规的用户拷贝操作,例如,对拷贝操作的快捷方式的确认操作、对拷贝操作控件的选择操作等。本领域技术人员应该理解,上述拷贝操作行为可以是现有的任何拷贝操作,而不限于上述举例的拷贝操作,本发明在此不做任何限定。
在步骤S104,响应于监测到的拷贝操作行为,获取待拷贝数据。
这里,待拷贝数据可以包括特定数据或者非特定数据,其中,特定数据为企业内部与运营管理相关的重要数据,例如:企业财务报表、业务相关信息和企业员工信息等,这些数据都关乎到企业的信息安全,一旦被泄露会给企业带来损失。非特定数据为不包含企业关键信息的数据,可以是企业的普通数据。例如:办公设施报修信息、办公物品采购信息等包含企业非关键信息的数据。
在步骤S105,确定待拷贝数据是否为特定数据。
作为示例,可获取待拷贝数据的文件名称,根据待拷贝数据的文件名称判断待拷贝数据所涉及到的部门,若待拷贝数据所涉及到的部门是企业关键部门,例如财务部门、事务部门、人力资源部门等涉及到企业关键信息的部门,则确定待拷贝数据是特定数据。若待拷贝数据所涉及到的部门不是企业关键部门,则获取待拷贝数据的具体内容,判断拷贝数据的具体内容中是否包含关键词信息,若拷贝数据的具体内容中包含关键词信息,则确定待拷贝数据是特定数据。若拷贝数据的具体内容中不包含关键词信息,则确定待拷贝数据不是特定数据。
如果待拷贝数据为特定数据,则在步骤S106,基于操作人员的身份信息对操作人员进行安全认证。如果待拷贝数据不是特定数据,则在S107,允许操作人员对待拷贝数据进行拷贝。
下面将以图3的示例为例来详细说明基于所述操作人员的身份信息针对所述操作人员进行安全认证的步骤。
如图3所示,基于所述操作人员的身份信息针对所述操作人员进行安全认证的步骤包括以下步骤:
如果在步骤S105已确定待拷贝数据为特定数据,则在步骤S301,确定所述操作人员是否具有拷贝权限;
作为示例,可根据操作人员的身份信息,确定操作人员是否具有拷贝权限。具体说来,可根据操作人员的身份信息中的部门以及职位信息,判断操作人员的操作权限,基于待拷贝的特定数据,操作人员拥有不同的操作权限,包括:无访问权限,仅有访问权限,有访问权限和拷贝权限等。例如,财务部门的所有操作人员都拥有财务报表的访问权限,但是只有高级职位的操作人员拥有财务报表的拷贝权限,设备部门的操作人员则没有财务报表的访问权限。
如果操作人员具有拷贝权限,则在步骤S302,基于操作人员的身份信息针对操作人员进行安全认证。
如果操作人员具有待拷贝特定数据的拷贝权限,则允许操作人员拷贝特定数据,但是出于对特定数据的保护,还需要对操作人员的身份进行安全认证,以确保该操作人员不是非法数据拷贝人员。例如,可通过门禁获取该操作人员的人脸信息、指纹信息、虹膜信息中的至少一项,以对该操作人员进行安全认证,确认该操作人员是真实的拥有拷贝权限的操作人员。
如果操作人员不具有拷贝权限,则在步骤S303,阻止操作人员对待拷贝数据进行拷贝。
例如,如果操作人员不具有待拷贝特定数据的拷贝操作权限,则启动防火墙,以阻止操作人员对待拷贝数据进行拷贝,从而对特定数据进行保护。
根据本申请实施例的数据的防窃取方法,可以通过多种手段防止数据被窃取,对接入设备进行检测,判断其是否被授权,进一步,通过获取操作人员的身份信息,可以对操作人员的数据拷贝操作进行判断,对于不具有权限的操作人员阻止其数据拷贝操作,同时,在操作人员实施数据拷贝操作后,还可以对操作人员进行安全认证,以确认该操作人员是否为冒用身份的非法数据拷贝人员,并通过与门禁联动,阻止非法数据拷贝人员将数据带离。
基于同一发明构思,本申请实施例中还提供了与数据的防窃取方法对应的数据的防窃取系统,由于本申请实施例中的系统解决问题的原理与本申请实施例上述数据的防窃取方法相似,因此系统的实施可以参见方法的实施,重复之处不再赘述。
如图4所示,为本申请实施例一种数据的防窃取系统的结构示意图。包括:客户端主机401、交换器402、数据库服务器403、管理服务器404和安防服务器405。
总体上说,交换器402用于在多个服务器与客户端主机401之间进行数据的传输,具体的,交换器402可以将客户端主机401获取到的操作人员的身份信息传输给管理服务器404,以便于管理服务器404基于操作人员的身份信息,判断操作人员的操作权限。此外,交换器402还可以将客户端主机401获取到的操作人员的身份信息传输给安防服务器405,以便于对操作人员进行安全认证。此外,管理服务器404还与数据库服务器403相连,用于获取待拷贝特定数据,并针对待拷贝特定数据,判断操作人员是否有拷贝权限。
具体说来,客户端主机401用于获取操作人员的身份信息,检测外接设备是否被接入,如果检测到外接设备被接入,则监测操作人员的拷贝操作行为,响应于监测到的拷贝操作行为,经由交换器402从数据库服务器403存储的数据中获取待拷贝数据。这里,外接设备包括USB外接设备与网络外接设备,USB外接设备可以包括U盘等具有存储功能的设备,网络外接设备包括个人计算机、平板电脑等具有存储功能的设备。
具体说来,作为示例,客户端主机401可基于操作人员输入的用户名和密码对操作人员进行身份验证,以获取操作人员的身份信息。这里,客户端主机401可通过现有的任何方式来基于操作人员输入的用户名和密码对操作人员进行身份验证,以获取操作人员的身份信息。例如,客户端主机401将用户名和密码与数据库中预存的数据进行匹配,获取与匹配的数据对应的操作人员的身份信息,这里操作人员的身份信息可以包括但不限于操作人员的名字、工号、所在的部门以及职位等。
此外,作为示例,客户端主机401可获取外接设备的设备参数信息,基于外接设备的设备参数信息判断外接设备是否为被授权的外接设备,如果外接设备为被授权的外接设备,则允许外接设备接入,确定外接设备被接入,如果外接设备为不被授权的外接设备,阻止外接设备接入,确定外接设备未被接入。
管理服务器404,用于确定待拷贝数据是否为特定数据,如果待拷贝数据为特定数据,则经由交换器402将操作人员的身份信息发送至安防服务器405,以使安防服务器405针对操作人员进行安全认证。
作为示例,如果待拷贝数据为特定数据,则管理服务器404确定操作人员是否具有拷贝权限,
如果操作人员具有拷贝权限,则管理服务器404经由交换器402将操作人员的身份信息发送至安防服务器405,以使安防服务器405针对操作人员进行安全认证。如果操作人员不具有拷贝权限,则阻止操作人员对待拷贝数据进行拷贝。
此外,在本实施例的物理办公环境中,为了方便操作人员的出入管理,还设置有门禁,在操作人员进入办公区域时,门禁通过操作人员使用的工卡对操作人员进行身份认证,认证通过,则允许操作人员进入办公区域。此外,安防服务器405在接收到操作人员的身份信息后,提取存储于安防服务器405中的操作人员的安全认证信息,并将操作人员的身份信息发送给门禁,门禁基于操作人员的身份信息,在操作人员离开办公区域时对操作人员进行识别,并获取操作人员的最新安全认证信息,将最新安全认证信息发送至安防服务器405,安防服务器405将最新安全认证信息与提取的操作人员的安全认证信息进行匹配,如果匹配成功,则该操作人员通过安全认证,允许其离开办公区域;如果匹配不成功,则认定该操作人员为冒用身份的非法数据拷贝人员,安防服务器405控制门禁进行关闭操作,同时控制报警装置启动,利用摄像头定位操作人员,并通知安保人员,阻止非法数据拷贝人员将数据带离办公区域。
根据本申请实施例的数据的防窃取方法以及系统,可以通过多种手段防止数据被窃取,对接入设备进行检测,判断其是否被授权,进一步,通过获取操作人员的身份信息,可以对操作人员的数据拷贝操作进行判断,对于不具有权限的操作人员阻止其数据拷贝操作,同时,在操作人员实施数据拷贝操作后,还可以对操作人员进行安全认证,以确认该操作人员是否为冒用身份的非法数据拷贝人员,并通过与门禁联动,阻止非法数据拷贝人员将数据带离。
本申请实施例所提供的数据的防窃取方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种数据的防窃取方法,其特征在于,所述防窃取方法包括:
获取操作人员的身份信息;
检测外接设备是否被接入,如果检测到所述外接设备被接入,则监测所述操作人员的拷贝操作行为;
响应于监测到的拷贝操作行为,获取待拷贝数据,并确定所述待拷贝数据是否为特定数据;
如果所述待拷贝数据为特定数据,则基于所述操作人员的身份信息对所述操作人员进行安全认证。
2.根据权利要求1所述的防窃取方法,其特征在于,所述获取操作人员的身份信息,包括:
基于所述操作人员输入的用户名和密码对所述操作人员进行身份验证,以获取所述操作人员的身份信息。
3.根据权利要求1所述的防窃取方法,其特征在于,通过以下步骤确定所述检测外接设备是否被接入:
获取所述外接设备的设备参数信息;
基于所述外接设备的设备参数信息,判断所述外接设备是否为被授权的外接设备;
如果所述外接设备为被授权的外接设备,则允许所述外接设备接入,确定所述外接设备被接入;
如果所述外接设备为不被授权的外接设备,则阻止所述外接设备接入,确定所述外接设备未被接入。
4.根据权利要求1所述的防窃取方法,其特征在于,所述如果所述待拷贝数据为特定数据,则基于所述操作人员的身份信息针对所述操作人员进行安全认证,包括:
如果所述待拷贝数据为特定数据,则确定所述操作人员是否具有拷贝权限;
如果所述操作人员具有拷贝权限,则基于所述操作人员的身份信息针对所述操作人员进行安全认证。
5.根据权利要求4所述的防窃取方法,其特征在于,所述如果所述待拷贝数据为特定数据,则基于所述操作人员的身份信息针对所述操作人员进行安全认证,还包括:
如果所述操作人员不具有拷贝权限,则阻止所述操作人员对所述待拷贝数据进行拷贝。
6.一种数据的防窃取系统,其特征在于,所述防窃取系统包括客户端主机、交换器、数据库服务器、管理服务器和安防服务器,其中,
客户端主机,用于获取操作人员的身份信息,检测外接设备是否被接入,如果检测到所述外接设备被接入,则监测所述操作人员的拷贝操作行为,响应于监测到的拷贝操作行为,经由交换器从数据库服务器存储的数据中获取待拷贝数据;
管理服务器,用于确定所述待拷贝数据是否为特定数据,如果所述待拷贝数据为特定数据,则经由交换器将所述操作人员的身份信息发送至安防服务器,以使所述安防服务器针对所述操作人员进行安全认证。
7.根据权利要求6所述的防窃取系统,其特征在于,所述客户端主机,具体用于:
获取所述外接设备的设备参数信息;
基于所述外接设备的设备参数信息判断所述外接设备是否为被授权的外接设备;
如果所述外接设备为被授权的外接设备,则允许所述外接设备接入,确定所述外接设备被接入;
如果所述外接设备为不被授权的外接设备,阻止所述外接设备接入,确定所述外接设备未被接入。
8.根据权利要求6所述的防窃取系统,其特征在于,所述管理服务器,具体用于:
如果所述待拷贝数据为特定数据,则确定所述操作人员是否具有拷贝权限;
如果所述操作人员具有拷贝权限,则经由交换器将所述操作人员的身份信息发送至安防服务器,以使所述安防服务器针对所述操作人员进行安全认证。
9.根据权利要求8所述的防窃取系统,其特征在于,所述管理服务器,具体用于:
如果所述操作人员不具有拷贝权限,则阻止所述操作人员对所述待拷贝数据进行拷贝。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1-5任一所述的数据的防窃取方法的步骤。
CN202011409512.5A 2020-12-04 2020-12-04 一种数据的防窃取方法、系统及存储介质 Pending CN112541168A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011409512.5A CN112541168A (zh) 2020-12-04 2020-12-04 一种数据的防窃取方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011409512.5A CN112541168A (zh) 2020-12-04 2020-12-04 一种数据的防窃取方法、系统及存储介质

Publications (1)

Publication Number Publication Date
CN112541168A true CN112541168A (zh) 2021-03-23

Family

ID=75016094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011409512.5A Pending CN112541168A (zh) 2020-12-04 2020-12-04 一种数据的防窃取方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN112541168A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116738485A (zh) * 2023-06-21 2023-09-12 江苏克胜集团股份有限公司 一种基于数字化信息传输的安全管理平台

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101364986A (zh) * 2008-09-19 2009-02-11 广东南方信息安全产业基地有限公司 一种网络环境下可信设备的认证方法
CN101488952A (zh) * 2008-12-10 2009-07-22 华中科技大学 一种移动存储装置及数据安全传输方法和系统
CN105120010A (zh) * 2015-09-18 2015-12-02 华北电力科学研究院有限责任公司 一种云环境下虚拟机防窃取方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101364986A (zh) * 2008-09-19 2009-02-11 广东南方信息安全产业基地有限公司 一种网络环境下可信设备的认证方法
CN101488952A (zh) * 2008-12-10 2009-07-22 华中科技大学 一种移动存储装置及数据安全传输方法和系统
CN105120010A (zh) * 2015-09-18 2015-12-02 华北电力科学研究院有限责任公司 一种云环境下虚拟机防窃取方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116738485A (zh) * 2023-06-21 2023-09-12 江苏克胜集团股份有限公司 一种基于数字化信息传输的安全管理平台
CN116738485B (zh) * 2023-06-21 2023-12-05 江苏克胜集团股份有限公司 一种基于数字化信息传输的安全管理系统

Similar Documents

Publication Publication Date Title
CN100568212C (zh) 隔离系统及隔离方法
CN112417391B (zh) 信息数据安全处理方法、装置、设备及存储介质
DK2767922T3 (en) Password Verification System
CN104364791A (zh) 通过bios/(u)efi扩展的pc保护
US8978150B1 (en) Data recovery service with automated identification and response to compromised user credentials
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
CN109617703B (zh) 密钥管理方法和装置、电子设备及存储介质
EP3563548B1 (en) Historic data breach detection
CN112541168A (zh) 一种数据的防窃取方法、系统及存储介质
CN113221095A (zh) 一种应用程序保护方法、装置、电子设备及存储介质
CN101939748A (zh) 通过信任委托的激活
JP2019075131A (ja) ファイル・アクセス監視方法、プログラム、および、システム
JP4843546B2 (ja) 情報漏洩監視システムおよび情報漏洩監視方法
CN106709369A (zh) 终端异常时的数据处理方法和数据处理装置
JP4705346B2 (ja) 在室者管理システム、在室者管理サーバおよび在室者管理プログラム
JP5524250B2 (ja) 異常行動検知装置、監視システム、異常行動検知方法及びプログラム
JP2005227866A (ja) 操作管理装置、操作内容判定方法、操作管理プログラム、操作管理システム、およびクライアント端末
Patel et al. UBM–UVM approach for preventing insider data theft from cloud storage
Qureshi et al. The accountant and computer security.
CN104780170A (zh) 一种安全验证方法和装置
JP5134276B2 (ja) ネットワークに接続される端末
KR101613664B1 (ko) 인증서를 이용한 전자거래에서의 본인확인기능을 강화한 보안 시스템
JP7464846B2 (ja) 携帯端末管理システムおよび携帯端末
WO2005111825A1 (ja) 情報保全プログラム、情報保全方法及び情報保全システム
JP4344988B2 (ja) コンピュータシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination