CN115801421A - 一种文件识别方法及装置 - Google Patents
一种文件识别方法及装置 Download PDFInfo
- Publication number
- CN115801421A CN115801421A CN202211502978.9A CN202211502978A CN115801421A CN 115801421 A CN115801421 A CN 115801421A CN 202211502978 A CN202211502978 A CN 202211502978A CN 115801421 A CN115801421 A CN 115801421A
- Authority
- CN
- China
- Prior art keywords
- file
- application
- uploading
- information
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种文件识别方法及装置。该方法包括在检测到第一应用中有第一文件的上传操作时,拦截第一文件,第一应用安装在终端设备中。之后,根据第一文件对应的第一设备的设备信息和/或第一文件的文件内容,确定第一文件是否符合阻断上传条件,第一设备是触发上传操作的终端用户选择的用于接收第一文件的设备。然后,当第一文件符合阻断上传条件时,即可阻断第一文件的上传操作。如此,该方案通过在终端设备侧对第一应用中操作的文件进行检测或识别,可以及时地阻断敏感信息的外发,从而可以有效地确保企业数据的安全性,并可以确保企业的正常业务安排不受到影响。
Description
技术领域
本申请实施例涉及数据安全技术领域,尤其涉及一种文件识别方法及装置。
背景技术
随着信息化办公的发展,很多企业通过FTP(File TransferProtocol,文件传输协议)工具访问FTP服务器并上传文件,在这个过程中,由于无法精准把控企业员工向哪个FTP服务器上传文件,导致企业员工可能会通过这种方式对外发送企业的重要资料,从而导致企业内部的资料安全管理存在严重的隐患。其中,一方面,企业员工通过FTP工具上传重要资料,FTP工具不会保存任何信息,企业就无法追查是谁泄密;另一方面,即使能够追查到具体的企业员工,但此时重要资料已经发送,对企业造成的损失已经无法挽回。基于此,如何有效地确保企业数据不泄露,成为亟待解决的问题。
现阶段,一种处理方式是:企业网络管理人员通过设置每个员工的网络访问权限来确保企业数据的安全。比如,企业网络管理人员为用于员工工作的多个终端设置指定的FTP服务器进行访问,例如,假设指定有两个FTP服务器,该两个FTP服务器只允许该多个终端进行访问。但是,这种处理方式虽然能够从根本上避免重要数据的泄露,但是由于提供文件上传的FTP服务器众多,无法限制员工通过终端访问其它FTP服务器,存在员工可能将重要数据上传至其它FTP服务器而致使重要数据泄露的风险。而且,由于员工只能访问指定的FTP服务器,因此会影响员工的一些需要访问其它FTP服务器的工作,从而影响企业的正常业务安排。
另一种处理方式是:企业网络管理人员关闭企业整体的网络连接,禁止员工联网。但是,由于目前几乎所有的工作内容都离不开网络,因此在无法联网的情况下,会导致很多工作无法完成,从而会影响企业的正常业务安排。
综上,目前亟需一种文件识别方法,用以有效地确保企业数据的安全性,并可以确保企业的正常业务安排不受到影响。
发明内容
本申请实施例提供了一种文件识别方法及装置,用以有效地确保企业数据的安全性,并可以确保企业的正常业务安排不受到影响。
第一方面,本申请实施例提供了一种文件识别方法,应用于终端设备,所述方法包括:
在检测到第一应用中有第一文件的上传操作时,拦截所述第一文件;所述第一应用安装在所述终端设备中;
根据所述第一文件对应的第一设备的设备信息和/或所述第一文件的文件内容,确定所述第一文件是否符合阻断上传条件;所述第一设备是触发所述上传操作的终端用户选择的用于接收所述第一文件的设备;
当所述第一文件符合阻断上传条件时,阻断所述第一文件的上传操作。
上述技术方案中,通过在检测到第一应用中有第一文件的上传操作时,即可直接拦截第一文件,并对拦截到的第一文件对应的第一设备的设备信息和/或第一文件的文件内容进行检测,判断第一文件是否可以外发,从而确定是否需要阻断该第一文件的上传操作。如此,该方案通过在终端设备侧对第一应用中操作的文件进行检测或识别,可以及时地阻断敏感信息的外发,从而可以有效地确保企业敏感数据或重要数据的安全性,同时可以不影响企业员工的正常工作,也可以使得企业的正常业务安排不受影响。
在一种可能的实现方式中,在检测到第一应用中有第一文件的上传操作之前,所述方法还包括:
在检测到所述第一应用启动时,管控所述第一应用。
上述技术方案中,通过对第一应用的启动进行监控,并在第一应用启动时,直接接管或管控第一应用,从而可以实现对第一应用的相关操作的管控,比如接管或管控第一应用中的文件读写操作,也就可以对在第一应用中读写的文件直接进行拦截。
在一种可能的实现方式中,所述第一文件符合阻断上传条件,包括:
当所述第一文件对应的第一设备的设备信息不存在于预设的设备信息表中时,确定所述第一文件符合所述阻断上传条件;所述预设的设备信息表中包括多个设定设备的设备信息;任一个设定设备用于允许终端用户通过所述第一应用向所述设定设备上传文件和/或用于允许终端用户通过所述第一应用从所述设定设备下载文件;或者
当所述第一文件的文件内容中包含敏感信息时,确定所述第一文件符合所述阻断上传条件;或者
当所述第一文件的接收设备信息存在于所述预设的设备信息表中且所述第一文件的文件内容中包含敏感信息时,确定所述第一文件符合所述阻断上传条件。
上述技术方案中,通过判断第一文件对应的第一设备是否位于预先设置好的多个可用于允许企业员工通过第一应用访问的设备中,和/或,通过判断第一文件的文件内容中是否包含敏感信息,进行判断是否允许第一文件的操作人员通过第一应用外发第一文件。如此,该方案可以及时有效地防止重要数据或敏感数据外泄。同时,该方案可以实现通过双重判断机制进行双重判断,从而可以更加准确有效地阻止重要数据或敏感数据的外泄。
在一种可能的实现方式中,所述第一文件的文件内容中包含敏感信息,包括:
根据预设的敏感字段规则,在确定所述第一文件的文件内容中包含有敏感字段时,和/或,根据预设的文件属性规则,在确定所述第一文件的文件属性为敏感属性时,和/或,根据预设的数据标识符规则,在确定所述第一文件的文件内容中包含有特定字符串时,确定所述第一文件的文件内容中包含敏感信息,其中,所述特定字符串用于指示所述第一文件的文件内容具有敏感特征。
上述技术方案中,通过上述任一个规则,即可准确地判断第一文件是否具有敏感特性,从而可以及时有效地确定是否允许第一文件的操作人员通过第一应用将第一文件进行外发,以此可为有效地确保重要数据或敏感数据的安全性提供支持。
在一种可能的实现方式中,所述方法还包括:
当所述第一文件不符合所述阻断上传条件时,允许所述第一文件的上传操作。
上述技术方案中,通过在判断第一文件没有文件外发限制时,就可以允许第一文件的上传人员通过第一应用进行外发该第一文件。如此,该方案可以在确保重要数据或敏感数据不外泄的前提下,可以确保企业员工的正常工作不受到影响,同时也可以使得企业的正常业务安排不受影响。
在一种可能的实现方式中,在阻断所述第一文件的上传操作之后,所述方法还包括:
生成告警信息,所述告警信息用于提示所述第一应用中存在泄漏数据的操作。
上述技术方案中,通过生成告警信息,可以及时地提示相关管理人员或相关负责人员有人通过第一应用外发重要数据或敏感数据,从而可以便于相关管理人员或相关负责人员及时地追查具有数据泄密操作的人员。
在一种可能的实现方式中,在生成告警信息之后,所述方法还包括:
根据所述告警信息,通过以下至少一种方式进行告警提示:
以日志形式进行提示、以邮件形式进行提示或者在管理设备的界面进行显示。
上述技术方案中,通过不同的告警提示方式进行提示相关管理人员或相关负责人员,可以便于相关管理人员或相关负责人员能够及时地关注到告警信息,从而可以及时地排查相关泄密人员。
第二方面,本申请实施例还提供了一种文件识别装置,应用于终端设备,所述装置包括:
检测模块,用于在检测到第一应用中有第一文件的上传操作时,拦截所述第一文件;所述第一应用安装在所述终端设备中;
处理模块,用于根据所述第一文件对应的第一设备的设备信息和/或所述第一文件的文件内容,确定所述第一文件是否符合阻断上传条件;所述第一设备是触发所述上传操作的终端用户选择的用于接收所述第一文件的设备;当所述第一文件符合阻断上传条件时,阻断所述第一文件的上传操作。
在一种可能的实现方式中,所述检测模块还用于:
在检测到第一应用中有第一文件的上传操作之前,在检测到所述第一应用启动时,管控所述第一应用。
在一种可能的实现方式中,所述处理模块具体用于:
当所述第一文件对应的第一设备的设备信息不存在于预设的设备信息表中时,确定所述第一文件符合所述阻断上传条件;所述预设的设备信息表中包括多个设定设备的设备信息;任一个设定设备用于允许终端用户通过所述第一应用向所述设定设备上传文件和/或用于允许终端用户通过所述第一应用从所述设定设备下载文件;或者
当所述第一文件的文件内容中包含敏感信息时,确定所述第一文件符合所述阻断上传条件;或者
当所述第一文件的接收设备信息存在于所述预设的设备信息表中且所述第一文件的文件内容中包含敏感信息时,确定所述第一文件符合所述阻断上传条件。
在一种可能的实现方式中,所述处理模块具体用于:
根据预设的敏感字段规则,在确定所述第一文件的文件内容中包含有敏感字段时,和/或,根据预设的文件属性规则,在确定所述第一文件的文件属性为敏感属性时,和/或,根据预设的数据标识符规则,在确定所述第一文件的文件内容中包含有特定字符串时,确定所述第一文件的文件内容中包含敏感信息,其中,所述特定字符串用于指示所述第一文件的文件内容具有敏感特征。
在一种可能的实现方式中,所述处理模块还用于:
当所述第一文件不符合所述阻断上传条件时,允许所述第一文件的上传操作。
在一种可能的实现方式中,所述处理模块还用于:
在阻断所述第一文件的上传操作之后,生成告警信息,所述告警信息用于提示所述第一应用中存在泄漏数据的操作。
在一种可能的实现方式中,所述处理模块还用于:
在生成告警信息之后,根据告警信息,通过以下至少一种方式进行告警提示:
以日志形式进行提示、以邮件形式进行提示或者在管理设备的界面进行显示。
第三方面,本申请实施例提供一种计算设备,包括:
存储器,用于存储计算机程序;
处理器,用于调用所述存储器中存储的计算机程序,按照获得的程序执行文件识别方法的步骤。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行程序,所述计算机可执行程序用于使计算机执行文件识别方法的步骤。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种可能的应用场景示意图;
图2为本申请实施例提供的一种文件识别方法的流程示意图;
图3为本申请实施例提供的一种文件识别装置的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
本申请的示意性实施例及其说明用于解释本申请,但并不作为对申请的限定。另外,在附图及实施方式中所使用相同或类似标号的元件/构件是用来代表相同或类似部分。
应当理解,本申请中所使用的“第一”、“第二”等,并非特别指先后次序或顺位的意思,也非用以限定本申请,在适当情况下可以互换,其仅为了区别以相同技术用语描述的元件或操作。
此外,本申请中所使用的“包含”、“包括”、“具有”、“含有”等,均为开放性的用语,即意指包含但不限于。另外,本申请中所使用的“及/或”,包括所述事物的任一或全部组合。
图1示例性的示出了本申请实施例提供的一种可能的应用场景示意图。该应用场景中包括终端设备110、控制平台120、引擎服务器130、数据采集服务器140、至少一个设备(比如设备151、设备152等)。
其中,终端设备110上安装有提供数据上传或数据下载等服务的第一应用(比如FTP应用),以便终端设备110的使用用户可以通过第一应用从相应的设备下载所需的数据(即通过第一应用从远程的设备拷贝数据到终端设备上),或者可以通过第一应用上传一些数据至相应的设备(即通过第一应用将数据从终端设备拷贝到远程的设备上)。可选的,终端设备110还具有接收文件识别策略、应用文件识别策略以及提交审计日志的功能。示例性地,终端设备110可以是台式电脑、笔记本电脑、平板电脑或智能手机等。
控制平台120用于提供管理界面,管理人员或其它操作管理界面的人员等可以通过管理界面进行相应的操作。其中,控制平台120与引擎服务器130之间可以进行通信连接,比如,可以通过有线方式连接,或者可以通过无线方式连接,本申请实施例对此并不作限定。例如,管理人员或其它操作管理界面的人员等可以通过管理界面对引擎服务器130进行相应的文件识别策略配置。
引擎服务器130用于配置和保存相应的文件识别策略。数据采集服务器140用于提供文件识别策略的中转以及保存终端设备110的审计日志。其中,终端设备110与数据采集服务器140之间可以进行通信连接,引擎服务器130与数据采集服务器140之间可以进行通信连接,比如,可以通过有线方式连接,或者可以通过无线方式连接,本申请实施例对此并不作限定。
至少一个设备中每个设备用于提供终端用户通过第一应用向该设备上传数据或从该设备下载数据。其中,终端设备110与每个设备(比如设备151、设备152等)之间可以进行通信连接,比如,可以通过有线方式连接,或者可以通过无线方式连接,本申请实施例对此并不作限定。
示例性地,管理人员或运维人员等需要在终端设备110中配置文件识别策略时或者在监控到终端设备启动后,管理人员或运维人员等可以通过终端设备110向引擎服务器130发送策略获取请求。其中,该策略获取请求是经数据采集服务器140中转传输给引擎服务器130的。或者,终端设备在启动运行时,可以自动生成策略获取请求,并可以通过数据采集服务器140将策略获取请求传输给引擎服务器130。或者,引擎服务器130可以按照设定的时间间隔,通过数据采集服务器140定期将文件识别策略下发给多个终端设备。引擎服务器130在接收到策略获取请求后,可以将最新的文件识别策略或管理人员或运维人员等所需要的文件识别策略通过数据采集服务器140传输给终端设备110。
需要说明的是,上述图1所示的应用场景仅是一种示例,该示意性的应用场景是为了更加清楚的说明本申请实施例的技术方案,并不对本申请提供的文件识别方法的应用场景构成限定。
基于上述内容,图2示例性的示出了本申请实施例提供的一种文件识别方法的流程。该方法适用于上述图1所示的应用场景。该方法流程可以由文件识别装置执行。其中,文件识别装置可以应用于终端设备。示例性地,文件识别装置可以是终端设备中配置的某一功能模块,或者也可以是能够支持终端设备实现该方法所需的功能的部件(比如芯片或集成电路等)。
如图2所示,该流程具体包括:
步骤201,检测到第一应用中有第一文件的上传操作时,拦截所述第一文件。
步骤202,根据所述第一文件对应的第一设备的设备信息和/或所述第一文件的文件内容,确定所述第一文件是否符合阻断上传条件。
步骤203,当所述第一文件符合阻断上传条件时,阻断所述第一文件的上传操作。
在上述步骤201中,第一应用(比如FTP应用)安装在终端设备中。终端用户可以在启动第一应用后,通过第一应用进行数据上传或数据下载的相关操作。可选的,在终端用户通过终端设备启动第一应用之前,终端设备或文件识别装置已经通过数据采集服务器从引擎服务器获取了用于文件识别的文件识别策略。可选的,终端设备或文件识别装置中可以包括策略模块和控制模块。其中,策略模块用于通过数据采集服务器从引擎服务器获取文件识别策略;控制模块可以包括检测模块和处理模块。例如,控制模块通过检测模块检测到第一应用启动时,可以在应用层对第一应用进行接管或管控。或者,控制模块通过检测模块在检测到第一应用中存在有文件上传操作时,触发控制模块中的文件上传事件,并在响应事件中拦截该上传的文件。同时,控制模块通过处理模块对该文件的文件内容和/该文件传输时所需连接的设备进行分析,判断第一文件是否可以被允许上传。
其中,该文件识别策略包含安全识别策略和用于允许终端用户通过第一应用上传或下载数据的设备配置策略。其中,设备配置策略用于支持配置只允许终端用户通过第一应用访问一个或多个指定的设备(比如指定的FTP服务器)或用于支持配置禁止终端用户通过第一应用访问一个或多个指定的设备(比如指定的FTP服务器)。安全识别策略包括文件检测规则和响应规则,文件检测规则包括敏感字段或关键字段规则、文件属性规则或数据标识规则等,响应规则包括是否阻断文件外发、违规响应规则(比如终端设备告警、控制平台告警、邮件告警、告警日志、锁屏、截屏或录屏等不同响应操作)。
此外,在检测到第一应用启动时,文件识别装置会直接接管或管控第一应用,比如接管或管控第一应用中的文件读写操作,如此,在识别到第一应用中有文件的上传操作时,即会拦截该文件。可选的,文件识别装置可以通过终端用户在第一应用中对文件的读写操作来判断第一应用中存在有文件上传操作。
示例性地,以第一应用为FTP应用为例进行介绍。文件识别装置在检测到终端设备中有FTP进程的启动运行时,即可接管或管控FTP进程读写文件的操作。然后,文件识别装置可以检测FTP进程是否有上传文件的操作,如果有,则会拦截文件的上传操作,并通过FTP进程获取该文件传输时所需连接的FTP服务器信息和该文件的文件路径,从而可以通过文件路径获取相应的文件内容。
在上述步骤202和步骤203中,文件识别装置在获取到第一文件对应的第一设备的设备信息和第一文件的文件内容后,即可针对第一设备的设备信息和第一文件的文件内容进行分析检测。其中,第一设备是触发文件上传操作的终端用户选择的用于接收第一文件的设备,也即是传输第一文件时所需连接的设备。具体地,文件识别装置可以通过根据预设的设备信息表,判断第一设备的设备信息是否存在于预设的设备信息表中,从而判断是否阻断第一文件的上传操作。其中,预设的设备信息表中包括多个设定设备的设备信息;任一个设定设备用于允许终端用户通过第一应用向该设定设备上传文件和/或用于允许终端用户通过第一应用从该设定设备下载文件,设备的设备信息可以包含但不限于设备的标识、名称或IP(Internet Protocol,互联网协议)地址等。如果第一设备的设备信息存在于预设的设备信息表中,则文件识别装置可以确定第一文件不符合阻断上传条件,那么也就可以允许终端用户通过第一应用上传第一文件。如果第一设备的设备信息不存在于预设的设备信息表中,则文件识别装置可以确定第一文件符合阻断上传条件,那么也就可以阻断第一文件的上传操作,也即是中断终端用户通过第一应用上传第一文件。
此外,文件识别装置也可以通过判断第一文件的内容是否包含敏感信息,从而判断是否阻断第一文件的上传操作。如果第一文件的文件内容包含敏感信息,则文件识别装置可以确定第一文件符合阻断上传条件,那么也就可以阻断第一文件的上传操作,也即是中断终端用户通过第一应用上传第一文件。如果第一文件的文件内容不包含敏感信息,则文件识别装置可以确定第一文件不符合阻断上传条件,那么也就可以允许终端用户通过第一应用上传第一文件。
再者,文件识别装置还可以通过在判断第一设备的设备信息存在于预设的设备信息表中时,进一步判断第一文件的内容是否包含敏感信息,从而判断是否阻断第一文件的上传操作。如果第一设备的设备信息存在于预设的设备信息表中且第一文件的文件内容不包含敏感信息,则文件识别装置可以确定第一文件不符合阻断上传条件,那么也就可以允许终端用户通过第一应用上传第一文件。如果第一设备的设备信息存在于预设的设备信息表中且第一文件的文件内容包含敏感信息,则文件识别装置可以确定第一文件符合阻断上传条件,那么也就可以阻断第一文件的上传操作,也即是中断终端用户通过第一应用上传第一文件。
另外,文件识别装置还可以通过在判断第一文件的内容不包含敏感信息时,进一步判断第一设备的设备信息是否存在于预设的设备信息表中,从而判断是否阻断第一文件的上传操作。如果第一文件的文件内容不包含敏感信息且第一设备的设备信息存在于预设的设备信息表中,则文件识别装置可以确定第一文件不符合阻断上传条件,那么也就可以允许终端用户通过第一应用上传第一文件。如果第一文件的内容不包含敏感信息且第一设备的设备信息不存在于预设的设备信息表中,则文件识别装置可以确定第一文件符合阻断上传条件,那么也就可以阻断第一文件的上传操作,也即是中断终端用户通过第一应用上传第一文件。
其中,文件识别装置判断第一文件的文件内容中是否包含敏感信息的具体实施过程为:文件识别装置可以根据预设的敏感字段规则确定第一文件的文件内容中是否包含有敏感字段,从而确定第一文件的文件内容中是否包含敏感信息,或者根据预设的文件属性规则确定第一文件的文件属性是否为敏感属性,从而确定第一文件的文件内容中是否包含敏感信息,或者根据预设的数据标识符规则确定第一文件的文件内容中是否包含有特定字符串,从而确定第一文件的文件内容中是否包含敏感信息,其中,特定字符串用于指示第一文件的文件内容具有敏感特征。
可选的,文件识别装置也可以根据预设的敏感字段规则确定第一文件的文件内容中是否包含有敏感字段且根据预设的文件属性规则确定第一文件的文件属性是否为敏感属性,从而确定第一文件的文件内容中是否包含敏感信息,或者也可以根据预设的敏感字段规则确定第一文件的文件内容中是否包含有敏感字段且根据预设的数据标识符规则确定第一文件的文件内容中是否包含有特定字符串,从而确定第一文件的文件内容中是否包含敏感信息,或者也可以根据预设的文件属性规则确定第一文件的文件属性是否为敏感属性且根据预设的数据标识符规则确定第一文件的文件内容中是否包含有特定字符串,从而确定第一文件的文件内容中是否包含敏感信息。
可选的,文件识别装置还可以根据预设的敏感字段规则确定第一文件的文件内容中是否包含有敏感字段且根据预设的文件属性规则确定第一文件的文件属性是否为敏感属性且根据预设的数据标识符规则确定第一文件的文件内容中是否包含有特定字符串,从而确定第一文件的文件内容中是否包含敏感信息。
基于上述内容,文件识别装置通过根据预设的敏感字段规则,在确定第一文件的文件内容中包含有敏感字段时,和/或,通过根据预设的文件属性规则,在确定第一文件的文件属性为敏感属性时,和/或,通过根据预设的数据标识符规则,在确定第一文件的文件内容中包含有特定字符串时,则可以确定第一文件的文件内容中包含敏感信息,否则可以确定第一文件的文件内容中不包含敏感信息。
示例性地,继续以第一应用为FTP应用为例,文件识别装置在检测到终端设备中FTP进程启动时,即可接管FTP应用,并可以监控FTP进程是否有连接FTP服务器的操作(即上传文件需要连接用于接收该文件的FTP服务器或下载文件需要连接提供文件的FTP服务器),比如监控FTP进程是否有连接FTP服务器的IP地址的操作。当文件识别装置监控到FTP进程有针对上传文件连接FTP服务器的操作时,即可接管FTP服务器的连接操作,比如,文件识别装置通过接管FTP服务器的连接操作可以获取到传输文件所需连接的FTP服务器的名称、标识或IP地址,并可以判断传输文件所需连接的FTP服务器的名称、标识或IP地址是否符合设备配置策略(比如FTP服务器连接配置策略)。如果符合,则文件识别装置可以允许终端用户通过FTP应用访问该FTP服务器,如此可以实现通过FTP应用将文件上传至该FTP服务器。可选的,为了更加准确地防止重要数据或敏感数据外泄,在确定传输文件所需连接的FTP服务器的名称、标识或IP地址符合设备配置策略时,可以进一步通过判断文件的内容中是否包含敏感信息,进行确定是否允许终端用户通过FTP应用访问该FTP服务器。如果确定传输文件所需连接的FTP服务器的名称、标识或IP地址符合设备配置策略且文件的内容中不包含敏感信息,则文件识别装置允许终端用户通过FTP应用访问该FTP服务器,从而使得终端用户可以通过FTP应用上传文件至相应的FTP服务器。如果确定传输文件所需连接的FTP服务器的名称、标识或IP地址符合设备配置策略且文件的内容中包含敏感信息,则文件识别装置禁止终端用户通过FTP应用访问该FTP服务器,从而使得终端用户不能通过FTP应用上传文件至相应的FTP服务器。
可选的,在阻断第一文件的上传操作的同时,文件识别装置还可以执行与阻断第一文件的上传操作相对应的响应操作,比如执行终端设备告警、控制平台告警、邮件告警、告警日志、锁屏、截屏或录屏等不同响应操作,以便可以及时有效地阻断终端用户通过第一应用上传第一文件的操作。
进一步地,在阻断第一文件的上传操作之后,文件识别装置还可以生成相应的告警信息,该告警信息用于提示管理人员或运维人员等第一应用中存在泄漏数据的操作。例如,该告警信息中可以包括终端设备的名称或标识(即哪一个终端设备)、存在泄漏数据风险的文件的名称或标识、或者文件的上传操作时间等,如此可以便于管理人员或运维人员等及时地追查具有数据泄密操作的密人员。可选的,文件识别装置可以根据告警信息,通过下述至少一种方式进行提示管理人员或运维人员等:以日志形式进行提示(即以生成告警日志并发送告警日志的方式提示)、以邮件形式进行提示或在管理设备的界面进行显示。
上述实施例表明,通过在检测到第一应用中有第一文件的上传操作时,即可直接拦截第一文件,并对拦截到的第一文件对应的第一设备的设备信息和/或第一文件的文件内容进行检测,判断第一文件是否可以外发,从而确定是否需要阻断该第一文件的上传操作。如此,该方案通过在终端设备侧对第一应用中操作的文件进行检测或识别,可以及时地阻断敏感信息的外发,从而可以有效地确保企业敏感数据或重要数据的安全性,同时可以不影响企业员工的正常工作,也可以使得企业的正常业务安排不受影响。
基于同样的技术构思,图3示例性的示出了本申请实施例提供的一种文件识别装置,该装置可以执行文件识别方法的流程。其中,文件识别装置可以应用于终端设备。示例性地,文件识别装置可以是终端设备中配置的某一功能模块,或者也可以是能够支持终端设备实现该方法所需的功能的部件(比如芯片或集成电路等)。
如图3所示,该装置包括:
检测模块301,用于在检测到第一应用中有第一文件的上传操作时,拦截所述第一文件;所述第一应用安装在所述终端设备中;
处理模块302,用于根据所述第一文件对应的第一设备的设备信息和/或所述第一文件的文件内容,确定所述第一文件是否符合阻断上传条件;所述第一设备是触发所述上传操作的终端用户选择的用于接收所述第一文件的设备;当所述第一文件符合阻断上传条件时,阻断所述第一文件的上传操作。
在一种可能的实现方式中,所述检测模块301还用于:
在检测到第一应用中有第一文件的上传操作之前,在检测到所述第一应用启动时,管控所述第一应用。
在一种可能的实现方式中,所述处理模块302具体用于:
当所述第一文件对应的第一设备的设备信息不存在于预设的设备信息表中时,确定所述第一文件符合所述阻断上传条件;所述预设的设备信息表中包括多个设定设备的设备信息;任一个设定设备用于允许终端用户通过所述第一应用向所述设定设备上传文件和/或用于允许终端用户通过所述第一应用从所述设定设备下载文件;或者
当所述第一文件的文件内容中包含敏感信息时,确定所述第一文件符合所述阻断上传条件;或者
当所述第一文件的接收设备信息存在于所述预设的设备信息表中且所述第一文件的文件内容中包含敏感信息时,确定所述第一文件符合所述阻断上传条件。
在一种可能的实现方式中,所述处理模块302具体用于:
根据预设的敏感字段规则,在确定所述第一文件的文件内容中包含有敏感字段时,和/或,根据预设的文件属性规则,在确定所述第一文件的文件属性为敏感属性时,和/或,根据预设的数据标识符规则,在确定所述第一文件的文件内容中包含有特定字符串时,确定所述第一文件的文件内容中包含敏感信息,其中,所述特定字符串用于指示所述第一文件的文件内容具有敏感特征。
在一种可能的实现方式中,所述处理模块302还用于:
当所述第一文件不符合所述阻断上传条件时,允许所述第一文件的上传操作。
在一种可能的实现方式中,所述处理模块302还用于:
在阻断所述第一文件的上传操作之后,生成告警信息,所述告警信息用于提示所述第一应用中存在泄漏数据的操作。
在一种可能的实现方式中,所述处理模块302还用于:
在生成告警信息之后,根据告警信息,通过以下至少一种方式进行告警提示:
以日志形式进行提示、以邮件形式进行提示或者在管理设备的界面进行显示。
基于同样的技术构思,本申请实施例提供一种计算设备,包括:
存储器,用于存储计算机程序;
处理器,用于调用所述存储器中存储的计算机程序,按照获得的程序执行文件识别方法的步骤。
基于同样的技术构思,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行程序,所述计算机可执行程序用于使计算机执行文件识别方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种文件识别方法,其特征在于,应用于终端设备,所述方法包括:
在检测到第一应用中有第一文件的上传操作时,拦截所述第一文件;所述第一应用安装在所述终端设备中;
根据所述第一文件对应的第一设备的设备信息和/或所述第一文件的文件内容,确定所述第一文件是否符合阻断上传条件;所述第一设备是触发所述上传操作的终端用户选择的用于接收所述第一文件的设备;
当所述第一文件符合阻断上传条件时,阻断所述第一文件的上传操作。
2.如权利要求1所述的方法,其特征在于,在检测到第一应用中有第一文件的上传操作之前,所述方法还包括:
在检测到所述第一应用启动时,管控所述第一应用。
3.如权利要求1所述的方法,其特征在于,所述第一文件符合阻断上传条件,包括:
当所述第一文件对应的第一设备的设备信息不存在于预设的设备信息表中时,确定所述第一文件符合所述阻断上传条件;所述预设的设备信息表中包括多个设定设备的设备信息;任一个设定设备用于允许终端用户通过所述第一应用向所述设定设备上传文件和/或用于允许终端用户通过所述第一应用从所述设定设备下载文件;或者
当所述第一文件的文件内容中包含敏感信息时,确定所述第一文件符合所述阻断上传条件;或者
当所述第一文件的接收设备信息存在于所述预设的设备信息表中且所述第一文件的文件内容中包含敏感信息时,确定所述第一文件符合所述阻断上传条件。
4.如权利要求3所述的方法,其特征在于,所述第一文件的文件内容中包含敏感信息,包括:
根据预设的敏感字段规则,在确定所述第一文件的文件内容中包含有敏感字段时,和/或,根据预设的文件属性规则,在确定所述第一文件的文件属性为敏感属性时,和/或,根据预设的数据标识符规则,在确定所述第一文件的文件内容中包含有特定字符串时,确定所述第一文件的文件内容中包含敏感信息,其中,所述特定字符串用于指示所述第一文件的文件内容具有敏感特征。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述第一文件不符合所述阻断上传条件时,允许所述第一文件的上传操作。
6.如权利要求1至5任一项所述的方法,其特征在于,在阻断所述第一文件的上传操作之后,所述方法还包括:
生成告警信息,所述告警信息用于提示所述第一应用中存在泄漏数据的操作。
7.如权利要求6所述的方法,其特征在于,在生成告警信息之后,所述方法还包括:
根据所述告警信息,通过以下至少一种方式进行告警提示:
以日志形式进行提示、以邮件形式进行提示或者在管理设备的界面进行显示。
8.一种文件识别装置,其特征在于,应用于终端设备,所述装置包括:
检测模块,用于在检测到第一应用中有第一文件的上传操作时,拦截所述第一文件;所述第一应用安装在所述终端设备中;
处理模块,根据所述第一文件对应的第一设备的设备信息和/或所述第一文件的文件内容,确定所述第一文件是否符合阻断上传条件;所述第一设备是触发所述上传操作的终端用户选择的用于接收所述第一文件的设备;当所述第一文件符合阻断上传条件时,阻断所述第一文件的上传操作。
9.一种计算设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于调用所述存储器中存储的计算机程序,按照获得的程序执行权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行程序,所述计算机可执行程序用于使计算机执行权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211502978.9A CN115801421A (zh) | 2022-11-28 | 2022-11-28 | 一种文件识别方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211502978.9A CN115801421A (zh) | 2022-11-28 | 2022-11-28 | 一种文件识别方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115801421A true CN115801421A (zh) | 2023-03-14 |
Family
ID=85442276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211502978.9A Pending CN115801421A (zh) | 2022-11-28 | 2022-11-28 | 一种文件识别方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115801421A (zh) |
-
2022
- 2022-11-28 CN CN202211502978.9A patent/CN115801421A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109831420A (zh) | 内核进程权限的确定方法及装置 | |
US10339298B2 (en) | Weak password support in a multi-user environment | |
US20060064598A1 (en) | Illegal access preventing program, apparatus, and method | |
US20080183603A1 (en) | Policy enforcement over heterogeneous assets | |
CA2553601A1 (en) | Managed distribution of digital assets | |
CN112787992A (zh) | 一种敏感数据的检测与防护的方法、装置、设备和介质 | |
US20100223668A1 (en) | Apparatus and method for managing terminal users | |
JP2008146479A (ja) | ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム | |
RU2759210C1 (ru) | Система и способ защиты электронных документов, содержащих конфиденциальную информацию, от несанкционированного доступа | |
CN109684863A (zh) | 数据防泄漏方法、装置、设备及存储介质 | |
CN109783316A (zh) | 系统安全日志篡改行为的识别方法及装置、存储介质、计算机设备 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN113810366A (zh) | 一种网站上传文件安全识别系统及方法 | |
CN112163198A (zh) | 一种主机登录安全检测方法、系统、装置及存储介质 | |
CN112258137A (zh) | 一种邮件阻断方法及装置 | |
CN115801421A (zh) | 一种文件识别方法及装置 | |
JP2004005149A (ja) | 携帯型情報端末装置、保守管理システム | |
EP0329415A2 (en) | Expert system for security inspection of a digital computer system in a network environment | |
US11087020B2 (en) | Providing transparency in private-user-data access | |
CN117150453B (zh) | 网络应用检测方法、装置、设备、存储介质及程序产品 | |
JP2010198062A (ja) | ログ収集システム、情報処理装置、ログ収集方法およびプログラム | |
CN111506893A (zh) | 一种外部设备管理方法、装置、电子设备及存储介质 | |
CN114884993B (zh) | 增强数据安全性的虚拟化安卓系统 | |
KR102657161B1 (ko) | 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체 | |
WO2023160010A1 (zh) | 安全检测方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |