CN114710360B - 基于审计的从内到外数据安全传输方法、系统及电子设备 - Google Patents

基于审计的从内到外数据安全传输方法、系统及电子设备 Download PDF

Info

Publication number
CN114710360B
CN114710360B CN202210397153.9A CN202210397153A CN114710360B CN 114710360 B CN114710360 B CN 114710360B CN 202210397153 A CN202210397153 A CN 202210397153A CN 114710360 B CN114710360 B CN 114710360B
Authority
CN
China
Prior art keywords
data
internal
module
user
audit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210397153.9A
Other languages
English (en)
Other versions
CN114710360A (zh
Inventor
陈永江
侯斯尧
李强
邹奇良
回沫盈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRSC Research and Design Institute Group Co Ltd
Original Assignee
CRSC Research and Design Institute Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRSC Research and Design Institute Group Co Ltd filed Critical CRSC Research and Design Institute Group Co Ltd
Priority to CN202210397153.9A priority Critical patent/CN114710360B/zh
Publication of CN114710360A publication Critical patent/CN114710360A/zh
Application granted granted Critical
Publication of CN114710360B publication Critical patent/CN114710360B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供基于审计的从内到外数据安全传输方法、系统及电子设备,方法包括内网模块接收用户提起的内部数据传输指令,并对用户信息以及内部数据信息进行审计;若审计通过,则内网模块将内部数据进行传输;若审计不通过,则驳回此次内部数据传输指令,结束操作。本发明的数据安全传输方法,能够避免轨道交通系统内部敏感数据向外传输的风险漏洞,从而有效的弥补轨道交通系统体系结构复杂带来的风险,对建立并健全基于轨道交通系统的数据安全迁移防护体系提供技术支撑。

Description

基于审计的从内到外数据安全传输方法、系统及电子设备
技术领域
本发明属于数据传输技术领域,具体涉及基于审计的从内到外数据安全传输方法、系统及电子设备。
背景技术
在信息技术发展迅速的今天,轨道交通系统与外界的接触越发频繁,越发的体现了轨道交通系统的脆弱性。随着轨道交通系统网络规模的不断扩大,任何对轨道交通系统的攻击、侵害的发生,都可能会引起较大的人员和财产损失,产生长期、深远的不利影响,越发的体现了轨道交通系统安全运行的重要性。
现有轨道交通系统设备数量大,极易出现由于接口管理不规范、随意乱接外部设备,带来轨道交通系统内部敏感数据向外传输的风险漏洞。
鉴于轨道交通系统的脆弱性以及安全运行的重要性,需要兼顾轨道交通系统的数据安全,建立并健全基于轨道交通系统的数据安全迁移防护体系。
发明内容
为了克服现有技术的缺陷,本发明提供一种基于审计的从内到外数据安全传输方法、系统以及电子设备。
本发明通过如下技术方案实现:
本发明提供基于审计的从内到外数据安全传输方法,所述方法包括如下步骤:
内网模块接收用户提起的内部数据传输指令,并对用户信息以及内部数据信息进行审计;
若审计通过,则内网模块将内部数据进行传输;
若审计不通过,则驳回此次内部数据传输指令,结束操作。
进一步的,所述内网模块接收用户提起的内部数据传输指令,并对用户信息以及内部数据信息进行审计,具体包括:
文件传输模块接收用户提起的内部数据传输指令,并将用户信息以及内部数据信息发送给审计模块;
所述审计模块接收所述用户信息以及内部数据信息进行审计。
进一步的,所述用户信息包括用户类别以及用户权限;
所述内部数据信息包括数据类别。
进一步的,所述用户类别包括Ⅰ类用户、Ⅱ类用户以及Ⅲ类用户;
其中,所述Ⅰ类用户权限为能够传输内部敏感数据和内部非敏感数据,所述Ⅲ类用户权限为只能传输内部非敏感数据,所述Ⅱ类用户仅拥有审计权限。
进一步的,所述数据类别包括内部敏感数据和内部非敏感数据;
所述内部非敏感数据包括Ⅰ类用户传输的内部敏感数据、Ⅰ类用户传输的内部非敏感数据以及Ⅲ类用户传输的内部非敏感数据;
所述内部敏感数据包括Ⅲ类用户传输的内部敏感数据。
进一步的,所述审计模块接收所述用户信息以及内部数据信息进行审计,包括:
用户权限审计模块接收所述用户信息,对用户类别以及权限进行审计。
进一步的,所述用户权限审计模块接收所述用户信息,对用户类别以及权限进行审计,具体包括:
用户权限审计模块判断用户是否为Ⅰ类用户;
若用户为Ⅰ类用户,则审计通过。
进一步的,所述审计模块接收所述用户信息以及内部数据信息进行审计,还包括:
专用文件审查模块接收所述内部数据信息,对数据类别进行审计。
进一步的,所述专用文件审查模块接收所述内部数据信息,对数据类别进行审计,具体包括:
专用文件审查模块判断所述数据类别是否为内部非敏感数据;
若所述数据类别是内部非敏感数据,则审计通过。
进一步的,若审计通过,则内网模块将文件数据传输出去,具体包括:
若审计通过,则审计模块将审计通过结果反馈给文件传输模块;
所述文件传输模块接收审计通过结果后,将内部数据进行传输。
进一步的,所述内网模块将内部数据进行传输后,还包括,
双向隔离传输模块接收所述内部数据,对所述内部数据进行处理,并将处理内部数据传输到外网模块。
进一步的,所述双向隔离传输模块接收所述内部数据,对所述内部数据进行处理,并将处理内部数据传输到外网模块,包括:
由内到外专用协议模块接收所述内部数据,对所述内部数据进行处理,并将处理内部数据传输到外网模块。
进一步的,所述由内到外专用协议模块接收所述内部数据,对所述内部数据进行处理,并将处理内部数据传输到外网模块,具体包括:
第二协议封装模块接收所述内部数据,对所述内部数据进行专用协议封装,得到第二专用协议封装数据并发送给第二数据传输模块;
所述数据传输模块接收所述第二专用协议封装数据,并将所述第二专用协议封装数据转发给第二协议解析模块;
所述第二协议解析模块对所述第二专用协议封装数据进行协议解析,得到第二协议解析数据,并将第二协议解析数据发送给外网模块。
本发明还提供一种基于审计的从内到外数据安全传输系统,包括内网模块;
所述内网模块用于:
接收用户提起的内部数据传输指令,并对用户信息以及内部数据信息进行审计;
若审计通过,则内网模块将内部数据进行传输。
进一步的,所述内网模块包括文件传输模块和审计模块;
所述文件传输模块,用于接收用户提起的内部数据传输指令,并将用户信息以及内部数据信息发送给审计模块;
所述审计模块,用于接收所述用户信息以及内部数据信息进行审计。
进一步的,所述审计模块包括用户权限审计模块以及专用文件审查模块;
所述用户权限审计模块,用于接收所述用户信息,对用户类别以及权限进行审计;
所述专用文件审查模块接收所述内部数据信息,对数据类别进行审计。
进一步的,还包括双向隔离传输模块;
在所述内网模块将内部数据进行传输后,
双向隔离传输模块用于接收所述内部数据,对所述内部数据进行处理,并将处理内部数据传输到外网模块。
本发明还提供一种电子设备,所述电子设备包括存储器和处理器;
在所述存储器中存储有计算机程序指令,所述计算机程序指令在被所述处理器运行时使得所述处理器执行上述的数据安全传输方法。
和现有技术比,本发明的技术方案具有如下有益效果:
本发明提供的数据安全传输方法,能够避免轨道交通系统内部敏感数据向外传输的风险漏洞,从而有效的弥补轨道交通系统体系结构复杂带来的风险,对建立并健全基于轨道交通系统的数据安全迁移防护体系提供技术支撑。
本发明的数据安全传输方法,由内到外专用协议模块对内部数据带有的原始协议进行剥离,只留下初始的文件数据,对从内网模块流向外网模块的内部数据通过特定的专用协议进行封装、传输、解析,在保证内部数据传输的完整性和准确性的前提下实现协议的轻量化。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例轨道交通外设摆渡系统与车站局域网进行通信连接的结构示意图。
图2为本发明实施例外设摆渡装置的结构示意图。
图3为本发明实施例采用如图2所示的外设摆渡装置将数据从内网模块传输到外网模块的数据安全摆渡流程示意图。
图4为采用电子设备执行本发明的基于审计的从内到外数据安全传输方法的结构示意图。
其中,1000-管理中心,1001-权限分级模块,1002-用户管理模块,1003-策略下发模块,1004-运维升级模块,1005-第二日志审计模块,1006-监测预警模块,1100-外网总线,1200-外设摆渡装置,2000-外网模块,2001-外部设备接口,2002-病毒查杀模块,2003-文件管理模块,2004-设备管理模块,2005-端口管理模块,2006-病毒库在线更新模块,2007-第一日志审计模块,2100-双向隔离模块,2101-由外到内专用协议模块,2102-由内到外专用协议模块,2103-第一协议封装模块,2104-第一数据传输模块,2105-第一协议解析模块,2106-第二协议封装模块,2107-第二数据传输模块,2108-第二协议解析模块,2200-内网模块,2201-文件传输模块,2202-专用文件审查模块,2203-用户权限审计模块组成,1300-内网专线,1400-车站局域网。
具体实施方式
下面将结合本发明的实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本文中,术语“第一”、“第二”和其它类似词语并不意在暗示任何顺序、数量和重要性,而是仅仅用于对不同的元件进行区分。在本文中,术语“一”、“一个”和其它类似词语并不意在表示只存在一个所述事物,而是表示有关描述仅仅针对所述事物中的一个,所述事物可能具有一个或多个。在本文中,术语“包含”、“包括”和其它类似词语意在表示逻辑上的相互关系,而不能视作表示空间结构上的关系。例如,“A包括B”意在表示在逻辑上B属于A,而不表示在空间上B位于A的内部。另外,术语“包含”、“包括”和其它类似词语的含义应视为开放性的,而非封闭性的。例如,“A包括B”意在表示B属于A,但是B不一定构成A的全部,A还可能包括C、D、E等其它元素。
在本文中,术语“实施例”、“本实施例”、“优选实施例”、“一个实施例”并不表示有关描述仅仅适用于一个特定的实施例,而是表示这些描述还可能适用于另外一个或多个实施例中。本领域技术人员应理解,在本文中,任何针对某一个实施例所做的描述都可以与另外一个或多个实施例中的有关描述进行替代、组合、或者以其它方式结合,所述替代、组合、或者以其它方式结合所产生的新实施例是本领域技术人员能够容易想到的,属于本发明的保护范围。
在本文的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
本发明实施例以将基于审计的从内到外数据安全传输方法应用到包括外设摆渡装置的轨道交通外设摆渡系统为例进行说明,但本发明的数据安全传输方法包括但不限于应用到外设摆渡装置,也不限于应用到包括外设摆渡装置的轨道交通外设摆渡系统,具体实现形式上,本发明实施例以将执行数据安全传输方法的系统添加到轨道交通外设摆渡系统的外设摆渡装置内为例进行说明,但需要说明的是,本发明的执行数据安全传输方法的系统不局限于仅应用到外设摆渡装置内或者轨道交通外设摆渡系统的外设摆渡装置内。
如图1所示,为本发明实施例轨道交通外设摆渡系统与车站局域网进行通信连接的结构示意图,外设摆渡系统包括管理中心1000以及外设摆渡装置1200。
管理中心1000与外设摆渡装置1200通过外网总线1100通信连接,管理中心1000对外设摆渡装置1200进行统一的控制管理。
外设摆渡装置1200与车站局域网1400通过内网专线1300通信连接,实现外摆渡装置1200与车站局域网1400的对接。
外网总线1100是连接管理中心1000和外设摆渡装置1200的桥梁,是管理中心1000策略下发成功的必要途径,是外设摆渡装置1200上传状态信息的重要路径。
内网专线1300是连接外设摆渡装置1200和车站局域网1400的桥梁,是外设摆渡装置1200作用于车站局域网1400的重要通道。
车站局域网1400是轨道交通系统具体到车站级别的单位网络,车站局域网1400是一系列终端设备及对应的交换机等网络组件组成的网络。
需要说明的是,外设摆渡装置1200以及车站局域网1400的数目可以设置为1个,也可以设置为多个,具体是外设摆渡装置1200的设置数目根据车站局域网1400的数目进行适应性匹配。
图1中示意的是一个管理中心1000通过一条外网总线1100与N个外设摆渡装置1200通信连接,N个外设摆渡装置1200对应与N个车站局域网1400的交换机通过N条内网专线1300通信连接,每个车站局域网1400的交换机下包括N个终端设备。
本实施例的外设摆渡系统能够契合车站局域网1400数量众多且呈现出动态的特点,当车站局域网1400新增或发生改动时,只需要新建或调整外设摆渡装置1200与其适配,同时在管理中心1000登记,便可实现外设摆渡系统结构扩展,非常适应现有轨道交通网络的结构特点和扩展态势。
具体的,管理中心1000作为整个系统架构的上层结构,具有权限分级模块1001、用户管理模块1002、策略下发模块1003、运维升级模块1004、日志审计模块1005以及监测预警模块1006。各个模块各司其职,维持整个系统结构的稳定和合理性。
其中,权限分级模块1001对用户进行严格的权限控制和分级,管控用户的权限申请,实现了细粒度的权限控制。
具体的,用户分为Ⅰ类用户、Ⅱ类用户、Ⅲ类用户。
其中,Ⅰ类用户拥有外设摆渡装置的最高权限,具备Ⅰ类用户、Ⅲ类用户所具备的功能;Ⅱ类用户对外设摆渡装置进行审计,所述审计包括重要数据审计和系统情况审计,重要数据包括审计操作数据、系统参数、历史记录、错误信息,系统情况包括在线状态、系统资源、病毒库版本;Ⅲ类用户具备最基础的功能,只能登录外设摆渡装置对外部数据进行病毒查杀,对内部非敏感数据、外部可信安全数据进行传输。
其中,所述用户管理模块1002对用户的创建和异常操作进行监控和管理,对各类用户的申述进行处理。
其中,所述策略下发模块1003对各个外设摆渡装置进行策略下发,通过制定强制执行策略和选择执行策略来规范外设摆渡装置。
其中,运维升级模块1004是管理中心1000支持各外设摆渡系统1200的升级、修复和更新的重要组成部分,用于所述外设摆渡装置的升级、修复和更新操作,每次操作都将生成系统日志。
其中,第二日志审计模块1005收集其他模块生成的日志信息,并对其中的操作数据、系统参数、历史记录、错误信息等重要数据进行统计分析,并将分析的异常信息反馈至能够处理异常状况的相应功能模块进行处理,这里的能够处理异常状况的相应功能模块包括但不限于相应异常模块。
其中,监测预警模块1006对外设摆渡装置进行在线状态监测、系统资源监测、病毒库版本监测等,且根据监测到的异常情况生成预警信息。
具体的,如图2所示,外设摆渡装置1200包括外部设备接口2001、外网模块2000、双向隔离模块2100以及内网模块2200。
外部设备接口2001用于与外部设备进行交互,外部设备包括但不限于U盘。
外部设备接口2001与外网模块2000通信连接,外网模块2000与双向隔离模块2100通信连接,双向隔离模块2100与内网模块2200通信连接。
具体的,所述外网模块2000包括病毒查杀模块2002、文件管理模块2003、设备管理模块2004、端口管理模块2005、病毒库在线更新模块2006、日志审计模块2007。
其中,病毒查杀模块2002能够对外部设备进行扫描和病毒查杀,如果病毒查杀模块发现外部设备具有不合法的文件,则病毒查杀模块立即将不合法文件直接隔离。需要说明的是,对于隔离文件,上述Ⅲ类用户没有对隔离文件的操作权限,但当发现有外部文件被误隔离的情况下,可以向管理中心1000申请解隔离指令,借此使用Ⅰ类用户权限来恢复被隔离的文件,且经过病毒查杀模块扫描过的外部数据将成为可信安全数据。
其中,文件管理模块2003能够对外部设备文件的文件类型进行白名单和黑名单设置,以及对外部设备文件进行删除、读写、修改、加密、解密操作。
其中,设备管理模块2004能够对U盘等外部设备进行加解密操作,对外部设备的访问次数、访问时长进行备案操作。
其中,端口管理模块2005能够对外部设备接口和网络端口进行管理,能够控制外部设备接口的读写权限以及网络接口的开闭,减少外部攻击造成的威胁。
其中,病毒库在线更新模块2006能够接收上级(管理中心中运维升级模块)下发的病毒库更新指令,保持病毒库的时效性。并且在实现病毒库更新时,对轨道交通内复杂的终端情况兼容,大大提高了车站终端的健壮性,提高了对外界网络环境的适应性。
其中,第一日志审计模块2007能够收集外网模块中的其他模块生成的日志信息,对日志信息中的操作数据、系统参数、历史记录、错误信息等重要数据进行统计分析,并将分析的异常信息反馈至能够处理异常状况的相应功能模块进行处理,这里的能够处理异常状况的相应功能模块包括但不限于相应异常模块。
具体的,双向隔离模块2100包括由外到内专用协议模块2101以及由内到外专用协议模块2102,双向隔离模块2100中,由外到内专用协议模块2101以及由内到外专用协议模块2102使用的协议不同,保证达到双向隔离功能。
其中,由外到内专用协议模块2101包括第一协议封装模块2103、第一数据传输模块2104以及第一协议解析模块2105。
所述第一协议封装模块2103将目标文件携带的原始协议信息进行剥离,得到外部可信安全数据,然后将所述外部可信安全数据进行专用协议封装,得到被封装的外部可信安全数据,这里的目标文件指的是外部数据。
所述第一数据传输模块2104接收并把所述被封装的外部可信安全数据传输至协议解析模块。
所述第一协议解析模块2105将被封装的外部可信安全数据进行协议解析,得到第一协议解析数据。
所述由内到外专用协议模块2102包括:第二协议封装模块2106、第二数据传输模块2107和第二协议解析模块2108。
所述第二协议封装模块2106将目标文件携带的原始协议信息进行剥离,获取内部非敏感数据,然后对所述内部非敏感数据进行专用协议封装,得到第二专用协议封装数据(即被封装的内部非敏感数据),这里的目标文件指的是内部数据。
所述第二数据传输模块2107接收并把第二专用协议封装数据(即被封装的内部非敏感数据)传输至第二协议解析模块。
所述第二协议解析模块2108将所述被封装的内部非敏感数据进行协议解析,得到第二协议解析数据,并可将第二协议解析数据发送给外网模块。
具体的,内网模块2200包括文件传输模块2201、专用文件审查模块2202、用户权限审计模块组成2203。
其中,文件传输模块2201能够将通过双向隔离模块发送的外部可信安全数据传输到车站局域网内,同时能够将内部非敏感数据经过双向隔离模块传输到外网模块。
其中,用户权限审计模块2203对操作内部数据的用户进行用户类别以及用户权限审计,操作内部数据的用户包括上述的Ⅰ类用户、Ⅱ类用户以及Ⅲ类用户;在操作内部数据的过程中,Ⅰ类用户能够传输内部敏感数据和内部非敏感数据,Ⅱ类用户只保留审计功能,Ⅲ类用户只能传输内部非敏感数据。
其中,专用文件审查模块2202能够制定铁路内部敏感数据筛查规范,对需要传输至外部设备的内部数据进行铁路专用文件和铁路专用数据类型等审查,并将数据分为内部敏感数据和内部非敏感数据,防止泄露内部敏感数据。内部非敏感数据包括Ⅰ类用户传输的内部敏感数据、Ⅰ类用户传输的内部非敏感数据以及Ⅲ类用户传输的内部非敏感数据。内部敏感数据包括Ⅲ类用户传输的内部敏感数据。
进一步的,如图3所示,本发明实施例提供基于上述外设摆渡装置将数据从内网模块传输到外网模块的数据安全摆渡流程示意图,具体如下:
步骤S301,用户(Ⅰ类用户或Ⅲ类用户)通过内网模块的文件传输模块提起对一份数据文件(即内部数据)的传输指令,等待反馈结果。
在提起对数据文件的传输指令时,不同用户所拥有的权限不同,其中Ⅰ类用户可以传输内部敏感数据和内部非敏感数据,而Ⅲ类用户只能传输内部非敏感数据,Ⅱ类用户仅拥有审计权限,在此处不讨论。
内网模块的文件传输模块接收用户提起的内部数据传输指令,并将用户信息以及内部数据信息发送给审计模块(即用户权限审计模块和专用文件审查模块)。
步骤S302,内网模块的用户权限审计模块和专用文件审查模块对该用户权限审计,对铁路专用文件和铁路专用数据类型进行审查。
具体为,外设摆渡装置内网模块对两方面进行审计:一是通过用户权限审计模块进行数据传输的用户的类别和权限识别(如下步骤S303),二是通过专用文件审查模块对该用户传输的内部数据为内部敏感数据或内部非敏感数据进行识别(如下步骤S304)。
步骤S303,判断用户是否为Ⅰ类用户。
具体为,内网模块的用户权限审计模块识别出用户类别为Ⅰ类用户,则执行步骤S306;否则执行步骤S304。
步骤S304,判断数据是否为内部非敏感数据。
具体为,内网模块的文件专用审查模块识别出数据为内部非敏感数据,执行步骤S306;否则执行步骤S305。
步骤S305,系统(即外设摆渡装置)驳回此次文件传输指令,流程结束。
系统判断出Ⅲ类用户试图从内网向外网传输内部敏感数据,而这不在Ⅲ类用户的权限范围内,故驳回此次文件传输指令,流程结束。
步骤S306,数据经内网模块的文件传输模块传输到双向隔离模块。
具体为,经内网模块判定,用户通过外设摆渡装置内网模块的文件传输模块传输文件属于以下三种允许的情形之一:Ⅰ类用户传输内部敏感数据;Ⅰ类用户传输内部非敏感数据;Ⅲ类用户传输内部非敏感数据。
步骤S307,由内到外专用协议模块的协议封装模块(即第二协议封装模块)将数据携带的原始协议信息进行剥离,获取内部非敏感数据,然后对内部非敏感数据进行专用协议封装,得到第二专用协议封装数据(即被封装的内部非敏感数据)并发送给第二数据传输模块。
具体为,内部非敏感数据经内网模块的文件传输模块传输到双向隔离模块,因为属于内部数据流向外网模块,所以传输至双向隔离模块的由内到外专用协议模块。考虑到双向隔离的必要性,在协议封装模块,通过专用的协议规范,对内部非敏感数据进行协议封装流程。
步骤S308,由内到外专用协议模块的数据传输模块(第二数据传输模块)将封装的内部非敏感数据传输至由内到外专用协议模块的协议解析模块(即第二协议解析模块)。
步骤S309,由内到外专用协议模块的协议解析模块(即第二协议解析模块)对封装的内部非敏感数据进行协议解析,得到第二协议解析数据,并可将第二协议解析数据发送给外网模块。
具体为,为了保证数据传输的正确性以及可传输性,由内到外专用协议模块的协议解析模块对经由专用协议封装的内部非敏感数据进行协议解析,以验证数据被专用协议正确封装,以备后续到外网模块的传输。
步骤S310,数据传输至外网模块,即第二协议解析数据发送给外网模块,流程结束。
具体的,内部非敏感数据经由双向隔离模块,已完成数据摆渡,可以传输至外网模块,以供外部设备访问或留作他用,流程结束。
如图4所示,本发明实施例还提供一种电子设备,电子设备包括存储器和处理器;在存储器中存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得处理器能够执行如上基于审计的从内到外数据安全传输方法。
本发明通过构建外设摆渡装置实现轨道交通系统在各系统间的数据迁移,相较现有技术,降低数据迁移的时间以及人力成本的消耗,并且将外设摆渡装置作为轨道交通系统网络与外界进行沟通的唯一通道,能够有效降低由于道交通系统内随意开放接口以及随意传输外部数据带来的风险,化解内部敏感数据外泄的威胁,减少外界攻击侵害,能够有效的弥补轨道交通系统体系结构复杂带来的风险,提高轨道交通系统在各系统间进行数据迁移的安全性,进而提升轨道交通系统网络安全的防护能力、综合保障能力,保证轨道交通系统网络安全。
本发明的外设摆渡装置通过双向隔离模块实现由内到外以及由外到内的双向隔离传输,能够改善外界对轨道交通系统网络带来的威胁,也能够降低轨道交通系统内部漏洞被利用的可能性,减少各类病毒通过外部接口入侵轨道交通系统内部网络的途径。
本发明的外设摆渡装置构建相互独立的外网模块和内网模块,外网模块承担着外源数据包病毒查杀的重要角色,可以将外网数据安全摆渡到内网,实现病毒的查杀和恶意代码的清除,而内网模块拥有着系统间数据迁移的强大功能,实现授权情况下安全数据在内网节点实现自由迁移。
本发明的外设摆渡装置能够与轨道交通网络(比如车站局域网)进行匹配通信连接,实现了外设摆渡装置对轨道交通内的统一维护和管理,实现轨道交通系统内与外界安全数据的资源共享,有利于促进车站局域网等轨道交通网络数据传输的简洁性和便利性。
本发明提供的数据安全传输方法,能够避免轨道交通系统内部敏感数据向外传输的风险漏洞,从而有效的弥补轨道交通系统体系结构复杂带来的风险,对建立并健全基于轨道交通系统的数据安全迁移防护体系提供技术支撑。
本发明的数据安全传输方法,由内到外专用协议模块对内部数据带有的原始协议进行剥离,只留下初始的文件数据,对从内网模块流向外网模块的内部数据通过特定的专用协议进行封装、传输、解析,在保证内部数据传输的完整性和准确性的前提下实现协议的轻量化。
以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员依然可以对本发明的具体实施方式进行修改或者等同替换,这些未脱离本发明精神和范围的任何修改或者等同替换,均在申请待批的本发明的权利要求保护范围之内。

Claims (16)

1.基于审计的从内到外数据安全传输方法,其特征在于,所述方法包括如下步骤:
内网模块接收用户提起的内部数据传输指令,并对用户信息以及内部数据信息进行审计;
用户信息包括用户类别以及用户权限;
对内部数据信息进行铁路专用文件和铁路专用数据类型审查,将内部数据信息分为第一内部敏感数据和第一内部非敏感数据;
所述用户类别包括Ⅰ类用户、Ⅱ类用户以及Ⅲ类用户;Ⅰ类用户拥有外设摆渡装置的最高权限,具备Ⅰ类用户、Ⅲ类用户所具备的功能;Ⅱ类用户对外设摆渡装置进行审计;Ⅲ类用户对第一内部非敏感数据进行传输;
第二内部非敏感数据包括Ⅰ类用户传输的第一内部敏感数据、Ⅰ类用户传输的第一内部非敏感数据以及Ⅲ类用户传输的第一内部非敏感数据;第二内部敏感数据包括Ⅲ类用户传输的第一内部敏感数据;
若内部数据信息为第二内部非敏感数据,则审计通过;
若内部数据信息为第二内部敏感数据,则审计不通过;
若审计通过,则内网模块将内部数据进行传输;
若审计不通过,则驳回此次内部数据传输指令,结束操作。
2.根据权利要求1所述的数据安全传输方法,其特征在于,所述内网模块接收用户提起的内部数据传输指令,并对用户信息以及内部数据信息进行审计,具体包括:
文件传输模块接收用户提起的内部数据传输指令,并将用户信息以及内部数据信息发送给审计模块;
所述审计模块接收所述用户信息以及内部数据信息进行审计。
3.根据权利要求1所述的数据安全传输方法,其特征在于,所述Ⅰ类用户权限为能够传输第一内部敏感数据和第一内部非敏感数据,所述Ⅱ类用户仅拥有审计权限。
4.根据权利要求2所述的数据安全传输方法,其特征在于,所述审计模块接收所述用户信息以及内部数据信息进行审计,包括:
用户权限审计模块接收所述用户信息,对用户类别以及权限进行审计。
5.根据权利要求4所述的数据安全传输方法,其特征在于,所述用户权限审计模块接收所述用户信息,对用户类别以及权限进行审计,具体包括:
用户权限审计模块判断用户是否为Ⅰ类用户;
若用户为Ⅰ类用户,则审计通过。
6.根据权利要求2所述的数据安全传输方法,其特征在于,所述审计模块接收所述用户信息以及内部数据信息进行审计,还包括:
专用文件审查模块接收所述内部数据信息,对数据类别进行审计。
7.根据权利要求6所述的数据安全传输方法,其特征在于,所述专用文件审查模块接收所述内部数据信息,对数据类别进行审计,具体包括:
专用文件审查模块判断所述数据类别是否为第一内部非敏感数据;
若所述数据类别是第二内部非敏感数据,则审计通过。
8.根据权利要求2所述的数据安全传输方法,其特征在于,若审计通过,则内网模块将文件数据传输出去,具体包括:
若审计通过,则审计模块将审计通过结果反馈给文件传输模块;
所述文件传输模块接收审计通过结果后,将内部数据进行传输。
9.根据权利要求1所述的数据安全传输方法,其特征在于,所述内网模块将内部数据进行传输后,还包括,双向隔离传输模块接收所述内部数据,对所述内部数据进行处理,并将处理内部数据传输到外网模块。
10.根据权利要求9所述的数据安全传输方法,其特征在于,所述双向隔离传输模块接收所述内部数据,对所述内部数据进行处理,并将处理内部数据传输到外网模块,包括:
由内到外专用协议模块接收所述内部数据,对所述内部数据进行处理,并将处理内部数据传输到外网模块。
11.根据权利要求10所述的数据安全传输方法,其特征在于,所述由内到外专用协议模块接收所述内部数据,对所述内部数据进行处理,并将处理内部数据传输到外网模块,具体包括:
第二协议封装模块接收所述内部数据,对所述内部数据进行专用协议封装,得到第二专用协议封装数据并发送给第二数据传输模块;
所述数据传输模块接收所述第二专用协议封装数据,并将所述第二专用协议封装数据转发给第二协议解析模块;
所述第二协议解析模块对所述第二专用协议封装数据进行协议解析,得到第二协议解析数据,并将第二协议解析数据发送给外网模块。
12.一种基于审计的从内到外数据安全传输系统,其特征在于,包括内网模块;
所述内网模块用于:
接收用户提起的内部数据传输指令,并对用户信息以及内部数据信息进行审计;用户信息包括用户类别以及用户权限;对内部数据信息进行铁路专用文件和铁路专用数据类型审查,将内部数据信息分为第一内部敏感数据和第一内部非敏感数据;所述用户类别包括Ⅰ类用户、Ⅱ类用户以及Ⅲ类用户;Ⅰ类用户拥有外设摆渡装置的最高权限,具备Ⅰ类用户、Ⅲ类用户所具备的功能;Ⅱ类用户对外设摆渡装置进行审计;Ⅲ类用户对第一内部非敏感数据进行传输;第二内部非敏感数据包括Ⅰ类用户传输的第一内部敏感数据、Ⅰ类用户传输的第一内部非敏感数据以及Ⅲ类用户传输的第一内部非敏感数据;第二内部敏感数据包括Ⅲ类用户传输的第一内部敏感数据;若内部数据信息为第二内部非敏感数据,则审计通过;若内部数据信息为第二内部敏感数据,则审计不通过;若审计通过,则内网模块将内部数据进行传输。
13.根据权利要求12所述的基于审计的从内到外数据安全传输系统,其特征在于,所述内网模块包括文件传输模块和审计模块;
所述文件传输模块,用于接收用户提起的内部数据传输指令,并将用户信息以及内部数据信息发送给审计模块;
所述审计模块,用于接收所述用户信息以及内部数据信息进行审计。
14.根据权利要求13所述的基于审计的从内到外数据安全传输系统,其特征在于,所述审计模块包括用户权限审计模块以及专用文件审查模块;
所述用户权限审计模块,用于接收所述用户信息,对用户类别以及权限进行审计;
所述专用文件审查模块接收所述内部数据信息,对数据类别进行审计。
15.根据权利要求12所述的基于审计的从内到外数据安全传输系统,其特征在于,还包括双向隔离传输模块;
在所述内网模块将内部数据进行传输后,双向隔离传输模块用于接收所述内部数据,对所述内部数据进行处理,并将处理内部数据传输到外网模块。
16.一种电子设备,其特征在于,所述电子设备包括存储器和处理器;
在所述存储器中存储有计算机程序指令,所述计算机程序指令在被所述处理器运行时使得所述处理器执行如权利要求1到11中任一项所述的数据安全传输方法。
CN202210397153.9A 2022-04-15 2022-04-15 基于审计的从内到外数据安全传输方法、系统及电子设备 Active CN114710360B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210397153.9A CN114710360B (zh) 2022-04-15 2022-04-15 基于审计的从内到外数据安全传输方法、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210397153.9A CN114710360B (zh) 2022-04-15 2022-04-15 基于审计的从内到外数据安全传输方法、系统及电子设备

Publications (2)

Publication Number Publication Date
CN114710360A CN114710360A (zh) 2022-07-05
CN114710360B true CN114710360B (zh) 2024-01-19

Family

ID=82174097

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210397153.9A Active CN114710360B (zh) 2022-04-15 2022-04-15 基于审计的从内到外数据安全传输方法、系统及电子设备

Country Status (1)

Country Link
CN (1) CN114710360B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117201071B (zh) * 2023-07-27 2024-06-28 高新兴讯美(重庆)科技有限公司 基于双策略和数据安全在线审计的跨网数据交换系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005029890A1 (en) * 2003-09-19 2005-03-31 Innova S.R.L. Pocket digital wireless device for the personal information management and for the authentication of the communication and the information exchange with other digital devices
CN101488952A (zh) * 2008-12-10 2009-07-22 华中科技大学 一种移动存储装置及数据安全传输方法和系统
JP2010134848A (ja) * 2008-12-08 2010-06-17 Nomura Research Institute Ltd メール監査システム及び方法
CN106998333A (zh) * 2017-05-24 2017-08-01 山东省计算中心(国家超级计算济南中心) 一种双向网络安全隔离系统及方法
CN107026850A (zh) * 2017-03-17 2017-08-08 江苏曙光信息技术有限公司 一种内外网文档交互方法
CN107733871A (zh) * 2017-09-15 2018-02-23 苏州中天赛诺信息技术有限公司 网络安全隔离系统
CN111030997A (zh) * 2019-11-12 2020-04-17 北京安天网络安全技术有限公司 内外网流量监控及过滤方法、装置、电子设备及存储介质
CN111371830A (zh) * 2019-11-26 2020-07-03 航天科工网络信息发展有限公司 一种万网融合场景下基于数据驱动的智能协同云架构
CN113378205A (zh) * 2021-07-07 2021-09-10 公安部第一研究所 一种数据跨安全域反向传输的方法
CN113486400A (zh) * 2021-07-16 2021-10-08 北京明朝万达科技股份有限公司 一种数据防泄漏方法、装置、电子设备及可读存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005029890A1 (en) * 2003-09-19 2005-03-31 Innova S.R.L. Pocket digital wireless device for the personal information management and for the authentication of the communication and the information exchange with other digital devices
JP2010134848A (ja) * 2008-12-08 2010-06-17 Nomura Research Institute Ltd メール監査システム及び方法
CN101488952A (zh) * 2008-12-10 2009-07-22 华中科技大学 一种移动存储装置及数据安全传输方法和系统
CN107026850A (zh) * 2017-03-17 2017-08-08 江苏曙光信息技术有限公司 一种内外网文档交互方法
CN106998333A (zh) * 2017-05-24 2017-08-01 山东省计算中心(国家超级计算济南中心) 一种双向网络安全隔离系统及方法
CN107733871A (zh) * 2017-09-15 2018-02-23 苏州中天赛诺信息技术有限公司 网络安全隔离系统
CN111030997A (zh) * 2019-11-12 2020-04-17 北京安天网络安全技术有限公司 内外网流量监控及过滤方法、装置、电子设备及存储介质
CN111371830A (zh) * 2019-11-26 2020-07-03 航天科工网络信息发展有限公司 一种万网融合场景下基于数据驱动的智能协同云架构
CN113378205A (zh) * 2021-07-07 2021-09-10 公安部第一研究所 一种数据跨安全域反向传输的方法
CN113486400A (zh) * 2021-07-16 2021-10-08 北京明朝万达科技股份有限公司 一种数据防泄漏方法、装置、电子设备及可读存储介质

Also Published As

Publication number Publication date
CN114710360A (zh) 2022-07-05

Similar Documents

Publication Publication Date Title
CN109617813B (zh) 增强的智能过程控制交换机端口锁定
US20090271504A1 (en) Techniques for agent configuration
US20050182969A1 (en) Periodic filesystem integrity checks
CN105812387A (zh) 一种单向数据安全交换设备
CN103139058A (zh) 一种物联网安全接入网关
CN113704767A (zh) 融合漏洞扫描引擎和漏洞工单管理的漏洞管理系统
CN105978871A (zh) 一种针对数控系统的通信防护设备
KR102433928B1 (ko) 자율 운항 선박의 사이버 보안 관리 시스템
CN110768965B (zh) 一种基于报文置换的电网调度远方操作安全许可方法
CN114710360B (zh) 基于审计的从内到外数据安全传输方法、系统及电子设备
CN109165508A (zh) 一种外部设备访问安全控制系统及其控制方法
US11627161B2 (en) One-way transfer device with secure reverse channel
CN114625074A (zh) 一种用于火电机组dcs系统的安全防护系统及方法
CN101136767A (zh) 一种电信网络的资产安全管理方法、系统及网元设备
CN103841050B (zh) 一种核电站模拟机的局域网准入控制方法和系统
CN115065498B (zh) 一种外设摆渡装置及其系统
CN114520745B (zh) 控制读写权限实现数据安全摆渡方法、系统及电子设备
CN114491542B (zh) 一种病毒查杀方法、电子设备以及外设摆渡装置
CN112564982A (zh) 安全风险自动通报方法及系统
CN111786826A (zh) 工控设备运维审计系统、工控设备运维方法、计算机设备
CN215897739U (zh) 一种远程子站调取录波文件的终端
CN114629730B (zh) 一种区域公司计算机网络安全互联方法及系统
CN115952566A (zh) 一种usb移动存储介质安全准入方法、电子设备以及数据摆渡系统
CN213213511U (zh) 一种便于升级管理的二次安防系统
Wang et al. A Design Solution to Security Simulation Platform for Intelligent Household

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant