CN116996329B - 基于云内网的企业信息管理方法、装置、设备及存储介质 - Google Patents

基于云内网的企业信息管理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116996329B
CN116996329B CN202311251727.2A CN202311251727A CN116996329B CN 116996329 B CN116996329 B CN 116996329B CN 202311251727 A CN202311251727 A CN 202311251727A CN 116996329 B CN116996329 B CN 116996329B
Authority
CN
China
Prior art keywords
outgoing file
outgoing
file
intranet
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311251727.2A
Other languages
English (en)
Other versions
CN116996329A (zh
Inventor
张世淼
曾思源
王湛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accumulus Technologies Tianjin Co Ltd
Original Assignee
Accumulus Technologies Tianjin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accumulus Technologies Tianjin Co Ltd filed Critical Accumulus Technologies Tianjin Co Ltd
Priority to CN202311251727.2A priority Critical patent/CN116996329B/zh
Publication of CN116996329A publication Critical patent/CN116996329A/zh
Application granted granted Critical
Publication of CN116996329B publication Critical patent/CN116996329B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于云内网的企业信息管理方法、装置、设备及存储介质,其中方法包括:接收步骤:接收到员工端通过OA单元发送的外发文件请求,和/或接收到行为信息监测单元发送的外发文件告警;检验步骤:从内网存储地址获取外发文件,对外发文件进行安全性检测得到检测结果;第一执行步骤:若检测结果指示外发文件存在不安全项,对外发文件进行安全处理,以完成安全处理的外发文文件作为新的外发文文件,返回检验步骤直至检测结果指示外发文件不存在不安全项;第二执行步骤:若检测结果指示外发文件不存在不安全项,将当前的外发文件发送给员工端,并授权员工端将外发文件发送至外网接收地址。本发明实现对外发文件安全性的高效率管理。

Description

基于云内网的企业信息管理方法、装置、设备及存储介质
技术领域
本发明实施例涉及企业内部信息管理技术领域,尤其涉及一种基于云内网的企业信息管理方法、装置、设备及存储介质。
背景技术
相比于公网,内网的传输速度更快,且不会受到外界干扰,保证了数据传输的稳定性和可靠性。同时,内网还可以通过一系列的安全措施,如防火墙等,保护用户敏感数据的安全。在服务业企业,内网对保障企业内部信息安全具有重大意义。
云内网,即云服务器内网,可以提供更高效、更安全的网络环境。云服务器内网可以实现多台服务器之间的互联互通、可以用于搭建虚拟私有网络(VPN),还可以用于搭建容器集群。服务器内网在云计算环境下具有非常重要的作用,可以提供高效、安全的网络环境,实现多台服务器之间的互联互通,搭建虚拟私有网络和容器集群等功能。对于服务业企业,选择云服务器内网方案可以帮助其提高IT基础设施的效率和安全性,从而获得更好的业务成果。
然而,业务过程带来了云内网与外网之间的信息传输需求,特别是云内网中的文件需要外发至外网地址,如何对此类外发文件中的企业信息进行管理是业内关注的重大议题。
当前,现有的基于云内网的企业信息管理方案多为人工审核外发文件中是否包含不安全项,人工对不安全项进行安全化处理,对外发文件的管理效率低。
发明内容
本发明实施例提供一种基于云内网的企业信息管理方法、装置、设备及存储介质,以解决现有的基于云内网的企业信息管理方案多为人工审核外发文件中是否包含不安全项,人工对不安全项进行安全化处理,对外发文件的管理效率低的问题。
为了解决上述技术问题,本发明是这样实现的:
第一方面,本发明实施例提供了一种基于云内网的企业信息管理方法,应用于云内网管理系统的服务单元,所述云内网管理系统还包括:办公自动化OA单元、行为信息监测单元、工单单元;
所述企业信息管理方法包括:
接收步骤:接收到员工端通过所述OA单元发送的外发文件请求,和/或接收到所述行为信息监测单元发送的外发文件告警,所述外发文件请求及所述外发文件告警均包括:外发文件的内网存储地址以及接收所述外发文件的外网接收地址;
检验步骤:从所述内网存储地址获取所述外发文件,对所述外发文件进行安全性检测得到检测结果;
第一执行步骤:若所述检测结果指示所述外发文件存在不安全项,对所述外发文件进行安全处理,以完成安全处理的外发文文件作为新的所述外发文文件,返回所述检验步骤直至所述检测结果指示所述外发文件不存在不安全项;
第二执行步骤:若所述检测结果指示所述外发文件不存在不安全项,将当前的所述外发文件发送给所述员工端,并授权所述员工端将所述外发文件发送至所述外网接收地址。
可选地,
所述行为信息监测单元包括:预设于云网关的第一代码埋点;
所述第一代码埋点用于监测是否存在所述员工端将存储于所述内网存储地址的文件向外网地址发送,得到监测结果;若监测结果为存在所述员工端将存储于内网地址的文件向外网地址发送,校验所述员工端是否具有将所述外发文件发送至所述外网接收地址的授权令牌,得到校验结果;若校验结果为不具有所述授权令牌,确定所述内网存储地址及所述外网接收地址,根据所述内网存储地址及所述外网接收地址生成所述外发文件告警,并将所述外发文件告警发送至所述服务单元。
可选地,
所述接收步骤,包括:
接收到所述外发文件请求并且接收到所述外发文件告警的情况下,确定所述外发文件请求与所述外发文件告警中的所述内网存储地址是否相同,以及确定所述外发文件请求与所述外发文件告警中的所述外网接收地址是否相同;
若所述外发文件请求与所述外发文件告警中的所述内网存储地址相同,并且所述外发文件请求与所述外发文件告警中的所述外网接收地址相同,继续执行所述检验步骤;
若所述外发文件请求与所述外发文件告警中的所述内网存储地址与所述外网接收地址不均相同,拆分当前的执行进程为两个子执行进程,一所述子执行进程以所述外发文件请求继续执行所述检验步骤,另一所述子执行进程以所述外发文件告警继续执行所述检验步骤。
可选地,
所述检验步骤,之前包括:
从SSL证书、网址隐私保护政策、信任印章三个维度对所述外网接收地址的安全性进行核验,得到核验结果;
若核验结果为所述外网接收地址为安全地址,向发送所述外发文件请求的员工端和/或触发所述外发文件告警的员工端发送信息补全指令,所述信息补全指令用于指示用户端补全以下信息:所述外网接收地址的来源;
接收到补全信息完成提示,向与管理员关联的管理员端发送信息求证指令,所述信息求证指令用于指示管理员对所述外网接收地址的来源进行可靠性验证;
接收所述管理员端发送的可靠来源提示,继续执行所述检验步骤。
可选地,
所述安全处理,包括:
查询云内网的数据库,确定与所述不安全项关联的目标员工端;
调用所述工单单元,根据所述不安全项及全部所述目标员工端生成安全处理工单;所述安全处理工单包括:各所述目标员工端需要对所述外发文件完成的安全处理项、各所述安全处理项的处理次序;
按照所述处理次序将所述安全处理工单发送至各所述目标员工端;
所述外发文件已完成全部所述安全处理项的情况下,确定所述外发文件完成所述安全处理。
可选地,
所述信息补全指令还用于指示用户端补全以下信息:与所述外网接收地址对应的客户的身份信息;
所述不安全项包括:所述外发文件中存在与所述身份信息不匹配的敏感信息;
所述目标员工端包括:与产品经理关联的产品经理端、与安全员关联的安全员端、与前端工程师关联的前端工程师端、与后端工程师关联的后端工程师端、与测试工程师关联的测试端;
所述安全处理项包括:所述产品经理端需要完成的确定加密策略任务;所述安全员端需要完成的验证外发流程安全性任务;所述前端工程师端需要完成的功能实现任务;所述后端工程师端需要完成的脱敏处理任务;所述测试端需要完成的测试任务;
所述处理次序为:所述确定加密策略任务、所述验证外发流程安全性任务、所述功能实现任务、所述脱敏处理任务、所述测试任务。
第二方面,本发明实施例提供了一种基于云内网的企业信息管理装置,应用于云内网管理系统的服务单元,所述云内网管理系统还包括:办公自动化OA单元、行为信息监测单元、工单单元;
所述企业信息管理装置包括:
接收模块,用于接收步骤:接收到员工端通过所述OA单元发送的外发文件请求,和/或接收到所述行为信息监测单元发送的外发文件告警,所述外发文件请求及所述外发文件告警均包括:外发文件的内网存储地址以及接收所述外发文件的外网接收地址;
检验模块,用于检验步骤:从所述内网存储地址获取所述外发文件,对所述外发文件进行安全性检测得到检测结果;
执行模块,用于第一执行步骤:若所述检测结果指示所述外发文件存在不安全项,对所述外发文件进行安全处理,以完成安全处理的外发文文件作为新的所述外发文文件,返回所述检验步骤直至所述检测结果指示所述外发文件不存在不安全项;
所述执行模块,还用于第二执行步骤:若所述检测结果指示所述外发文件不存在不安全项,将当前的所述外发文件发送给所述员工端,并授权所述员工端将所述外发文件发送至所述外网接收地址。
可选地,
所述行为信息监测单元包括:预设于云网关的第一代码埋点;
所述第一代码埋点用于监测是否存在所述员工端将存储于所述内网存储地址的文件向外网地址发送,得到监测结果;若监测结果为存在所述员工端将存储于内网地址的文件向外网地址发送,校验所述员工端是否具有授权令牌,得到校验结果;若校验结果为不具有所述授权令牌,确定所述内网存储地址及所述外网接收地址,根据所述内网存储地址及所述外网接收地址生成所述外发文件告警,并将所述外发文件告警发送至所述服务单元。
第三方面,本发明实施例提供了一种电子设备,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面中任一项所述的基于云内网的企业信息管理方法中的步骤。
第四方面,本发明实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面中任一项所述的基于云内网的企业信息管理方法中的步骤。
在本发明实施例中,通过在云内网管理系统上执行接收步骤,实现了对员工外发文件的显性行为与隐性行为两种现实场景全覆盖,补足了信息监管漏洞,有利于确保企业信息在云内网与外网之间的传输安全;此外,通过检验步骤、第一执行步骤、第二执行步骤构建对外发文件的安全性检验流程,避免人工审核外发文件中是否包含不安全项,避免人工对不安全项进行安全化处理,实现对外发文件安全性的高效率检验与高效率的安全处理。特别是,将完成安全处理的外发文文件返回至检验步骤,检验步骤与第一执行步骤构建循环步骤,通过循环校验与安全处理实现对外发文件的高效率管理。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例基于云内网的企业信息管理方法的流程示意图;
图2为云内网管理系统的系统架构示意图;
图3为工单单元的处理流程示意图;
图4为行为信息监测单元获取行为数据的流程示意图;
图5为应用本发明实施例的安全处理流程示意图;
图6为本发明实施例基于云内网的企业信息管理装置的原理框图;
图7为本发明实施例电子设备的原理框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种基于云内网的企业信息管理方法,应用于云内网管理系统的服务单元,所述云内网管理系统还包括:办公自动化OA单元、行为信息监测单元、工单单元;
参见图1所示,图1为本发明实施例基于云内网的企业信息管理方法的流程示意图,企业信息管理方法包括:
接收步骤11:接收到员工端通过OA单元发送的外发文件请求,和/或接收到行为信息监测单元发送的外发文件告警,外发文件请求及外发文件告警均包括:外发文件的内网存储地址以及接收外发文件的外网接收地址;
检验步骤12:从内网存储地址获取外发文件,对外发文件进行安全性检测得到检测结果;
第一执行步骤13:若检测结果指示外发文件存在不安全项,对外发文件进行安全处理,以完成安全处理的外发文文件作为新的外发文文件,返回检验步骤12直至检测结果指示外发文件不存在不安全项;
第二执行步骤14:若检测结果指示外发文件不存在不安全项,将当前的外发文件发送给员工端,并授权员工端将外发文件发送至外网接收地址。
示例性的,参见图2所示,图2为云内网管理系统的系统架构示意图,其中,服务系统前台与管理后台相当于本发明实施例中的服务单元,OA(自动化办公,OfficeAutomation)功能入口即为本发明实施例中OA单元的入口,企业全体员工中的各员工均对应至少一本发明实施例中的员工端,工单中心即相当于本发明实施例中的工单单元,行为信息监测单元图2中未示出。云内网管理系统的系统包括:管理后台、服务系统前台。管理后台由管理员维护常用功能项、域名、快捷入口、公告、工单等功能项。管理后台可维护功能项的基础配置(包括名称、顺序等)。
服务系统前台,包括以下A1至A6模块:
A1、常用功能
指的是OA功能的常用操作项目。包括员工修改个人账号密码、维护自己个人邮箱签名、云盘文件的查询和分享、企业内部VPN管理等。
A2、常用站点
指的是企业自研的系统。包括对企业内部的管理系统、对客使用的SaaS系统等。常用站点对所有使用的系统进行集成化管理展示,员工可根据自己的需求进行选择展示哪些站点、站点之间的排序等。
A3、快捷入口
指的是员工自定义编辑的操作入口。员工可根据自己需求维护入口的名称、域名,以及之间的顺序。例如员工配置名称为“个人工作记录”、对应域名为“XXXXXX”。那么员工登录系统后可直接点击该入口进行操作。此功能与网站的收藏夹不同,不同网站下只能记录该网站下的收藏地址,例如Chrome浏览器、Safari浏览器都是记录所在浏览器下收藏的域名,两个系统收藏记录无法互通,因此快捷入口打破了系统之间的壁垒,通过在任何浏览器下登录服务平台,都可展示自己维护的快捷操作。
A4、待办中心
集成了企业内部所有待办理的项目。企业对接三方系统进行使用,包括企业微信、飞书、泛微等对接的第三方下游系统,这些系统维护企业内员工如假勤审批、业务审批、用章审批等流程任务。待办中心进行集成式管理,解决了员工跳转各个端口系统之间的工作量,系统集成化管理减少用户的个人查询成本,也便于用户通过同一平台处理所有第三方系统的相关操作。
A5、公告中心
知识管理入口。解决当前企业内部信息冗余的问题,进行综合管理、发布企业内的所有信息内容。包括企业内部发送的全员公告信、公司内部动态新闻、公司内部的制度信息等。公告中心从底层对企业内部的知识资源进行重组、分类,将沉默和难以搜寻的知识数据进行提炼抽取,在公告模块进行展示。
A6、工单中心
解决跨部门沟通障碍、实现工作规范系统化。通过提单、接单、派单、处理单等全流程管控。
本发明实施例中,服务单元以员工端通过OA单元发送的外发文件请求(显性行为)触发企业信息管理流程(即本发明实施例检验步骤12、第一执行步骤13、第二执行步骤14);服务单元还可以以行为信息监测单元监测到的员工外发文件行为(隐性行为,信息监测单元监测到员工外发文件行为后发送外发文件告警至服务单元)触发企业信息管理流程(即本发明实施例检验步骤12、第一执行步骤13、第二执行步骤14),本发明实施例实现了对员工外发文件的显性行为与隐性行为两种现实场景全覆盖,补足了信息监管漏洞,有利于确保企业内部的涉密信息在云内网与外网之间传输安全。
本发明实的一些实施例中,安全性检测可以是对外发文件中是否包括“身份证号”、“姓名”、“交易金额”、“付款/收款账户”等敏感信息(也即企业信息)进行识别。可以理解地,若安全性检测检测到外发文件中包括敏感信息,确定检测结果指示外发文件不存在不安全项(即存在敏感信息)。
实际应用中,上述安全性检测还存在以下情况:外发文件中的部分敏感信息为业务过程中需要外发给客户的敏感信息,部分敏感信息超出了客户被许可接触到的敏感信息范围,则服务单元可以对不同客户实行信息分级管理,确保外发文件中需要外发给客户的敏感信息不会被识别为敏感信息,将超出了客户被许可接触到的敏感信息范围的敏感信息被识别为敏感信息。此情况下,对外发文件进行安全性检测得到检测结果,具体可以是:根据外网接收地址确定接收文件客户,确定接收文件客户的敏感信息获取范围,确定外发文件中是否包括敏感信息获取范围之外的敏感信息,若包括,确定检测结果指示外发文件存在不安全项(即存在敏感信息)。确定接收文件客户的敏感信息获取范围的具体方式可以是:参见图3所示,图3为工单单元的处理流程示意图,调用工单单元,生成包括项目经理确认、发送该外发文件的员工端确认、管理员确认等多道审批人审批的审批工单,要求确认检测结果中的敏感信息是否对接收文件客户公开,并将审批工单分配给对应审批人。确定接收文件客户的敏感信息获取范围的具体方式还可以是:查询云内网数据库中预存储的客户信息管理目录,客户信息管理目录记录有各客户的敏感信息获取范围,进而确定接收文件客户的敏感信息获取范围。本发明实施例中,通过对不同客户实行信息分级管理,在实现对企业信息严格管控的前提下,精细化地对敏感信息与客户形成匹配关系,确保应当被客户获知的敏感信息不被错误识别为不安全项,保障业务能够高效率推进。
本发明实施例中,检验步骤12、第一执行步骤13、第二执行步骤14组合构成保障企业信息安全的企业信息管理流程,确保存在不安全项的外发文件不会被发送至外网接收地址。实际应用中,存在多次安全处理仍然达不到安全性检测标准的情况,即第一执行步骤13与检验步骤12构成的循环步骤经过多轮次循环仍然不能结束,对业务的推进形成阻碍。用户可以设定针对循环步骤的执行时间阈值或循环轮次阈值,若循环步骤的执行时间超过时间阈值,或循环步骤的执行轮次超过循环轮次阈值,服务单元终止执行循环步骤并向与管理员(对应图2中的管理员)关联的管理员端发送介入指令,要求管理员介入处理,管理员有权限在介入处理完成后直接指令服务单元执行第二执行步骤14。相较于单独依靠程序执行企业信息管理流程,上述方案实现了更加灵活的管理配置,确保在循环步骤阻碍业务进度的情况下由管理员介入处理,保障业务的高效率推进。
在本发明实施例中,通过在云内网管理系统上执行接收步骤11,实现了对员工外发文件的显性行为与隐性行为两种现实场景全覆盖,补足了信息监管漏洞,有利于确保企业信息在云内网与外网之间的传输安全;此外,通过检验步骤12、第一执行步骤13、第二执行步骤14构建对外发文件的安全性检验流程,避免人工审核外发文件中是否包含不安全项,避免人工对不安全项进行安全化处理,实现对外发文件安全性的高效率检验与高效率的安全处理。特别是,将完成安全处理的外发文文件返回至检验步骤12,检验步骤12与第一执行步骤13构建循环步骤,通过循环校验与安全处理实现对外发文件的高效率管理。
本发明的一些实施例中,可选地,
行为信息监测单元包括:预设于云网关的第一代码埋点;
第一代码埋点用于监测是否存在员工端将存储于内网存储地址的文件向外网地址发送,得到监测结果;若监测结果为存在员工端将存储于内网地址的文件向外网地址发送,校验员工端是否具有将外发文件发送至外网接收地址的授权令牌,得到校验结果;若校验结果为不具有授权令牌,确定内网存储地址及外网接收地址,根据内网存储地址及外网接收地址生成外发文件告警,并将外发文件告警发送至服务单元。
本发明实施例中,云网关为云内网与外网信息交互接口,通过预设于云网关的第一代码埋点获取隐性行为信息,能够避免隐性行为遗漏,获取全面的隐性行为信息,形成对企业信息的严密管理。若监测结果为有员工端将存储于内网地址的文件向外网地址发送,进一步,校验员工端是否具有将外发文件发送至外网接收地址的授权令牌,得到校验结果;若校验结果为不具有授权令牌,确定内网存储地址及外网接收地址,根据内网存储地址及外网接收地址生成外发文件告警,并将外发文件告警发送至服务单元,对未授权的将外发文件发送至外网接收地址的隐性行为向服务单元告警,触发企业信息管理流程(即本发明实施例检验步骤12、第一执行步骤13、第二执行步骤14),实现对企业信息的高效果管理,保障了云内网中的企业信息的安全。
实际应用中,第一代码埋点之外,行为信息监测单元还包括多个代码节点,参见图4所示,行为信息监测单元获取的隐性行为还可以包括点击次数、点击时间、停留时间、跳出频次。在图2所示的云内网管理系统架构基础上,行为信息监测单元进行代码埋点,实时监控员工端登陆云内网管理系统后的点击次数、点击时间、停留时间、跳出频次等隐性行为(即系统捕捉)。服务单元通过获取的数据进行热区分析,分析内部集中点击的高频区域、甚少点击的低频区域,对功能区域由高到低进行热区排列。服务单元将云内网管理系统中的模块拆解为一个个功能区,例如:用户点击“工单管理”后完成整个“提单”操作的时间,是通过系统埋点的;用户输入各个字段的停留时间,也是通过系统埋点的。工单一般为员工的常用操作,员工遇到问题后会立即寻求解决,因此完成整个提单的操作时间是否短平快,间接说明了功能的易用程度。热区分析结果为划分得到高频区域、中频区域与低频区域:
B1、高频区域:阈值标准≥80%。即“使用员工人数/企业内员工总人数”的比例大于等于80%为高频率使用区域。
高频区域为员工使用的常用功能,是企业内部的基本服务功能。需深入优化迭代功能,最小化减少用户的使用负担。
B2、中频区域:10%<阈值标准<80%。即“使用员工人数/企业内员工总人数”的比例大于10%,小于80%为中频率使用区域。优先级需在高频区域后考虑优化。
B3、低频区域:阈值标准≤10%。即“使用员工人数/企业内员工总人数”的比例小于等于10%为低频率使用区域。
确定热区分析结果之后,进一步分析系统功能定位,优化升级后进行产品反馈,根据用户的使用情况评估后续产品生命周期(决定继续优化或下线)
改进优先级分布:高频区域>中频区域>低频区域
实际应用中,上述热区分析还可以结合员工端通过OA单元的显性行为(即人工反馈)。员工可以根据自己的实际工作场景通过OA单元提出服务功能需求,需求内容包括功能描述、需求目标、相关截图等。
人工反馈和系统捕捉的数据一致,则说明为“真需求”。需对此类需求进行赋权。赋权占比如下所示:
参见表1所示,表1为不同区域人为反馈与系统捕捉信息的占比表,人为反馈比例:随区域频率增大而增大。即高频的区域更应该重视用户的直接体验反馈。系统反馈比例:随区域频率增大而减小。即低频的区域更应该关注用户“说”不出的行为数据。例如:员工点击“修改密码”模块的功能为高频区域,即为员工常用的场景。那此模块的处理数值人为反馈的数据*70%+系统捕捉的数据*30%;服务管理系统(即服务单元),依据先高频>中频>低频的处理顺序,每个区域之间的处理顺序,依靠比对处理值的大小。
表1为不同区域人为反馈与系统捕捉信息的占比表
高频区域 中频区域 低频区域
人为反馈 70% 50% 30%
系统捕捉 30% 50% 70%
人工反馈和系统捕捉的数据一致,则可能为“真需求”或“伪需求”。不对此类数据进行结合,直接反馈给服务管理系统(即服务单元)进行识别和处理。
本发明的一些实施例中,可选地,
接收步骤11,包括:
步骤a:接收到外发文件请求并且接收到外发文件告警的情况下,确定外发文件请求与外发文件告警中的内网存储地址是否相同,以及确定外发文件请求与外发文件告警中的外网接收地址是否相同;
步骤b:若外发文件请求与外发文件告警中的内网存储地址相同,并且外发文件请求与外发文件告警中的外网接收地址相同,继续执行检验步骤12;
步骤c:若外发文件请求与外发文件告警中的内网存储地址与外网接收地址不均相同,拆分当前的执行进程为两个子执行进程,一子执行进程以外发文件请求继续执行检验步骤,另一子执行进程以外发文件告警继续执行检验步骤12。
本发明实施例中,若外发文件请求与外发文件告警中的内网存储地址相同,并且外发文件请求与外发文件告警中的外网接收地址相同,表示隐性行为与显性行为的作用对象为同一文件且为同一文件接收客户。以外发文件请求或外发文件告警中的内网存储地及外网接收地址继续执行检验步骤12。若外发文件请求与外发文件告警中的内网存储地址与外网接收地址不均相同,表示隐性行为与显性行为的作用对象或者不为同一文件,或者不为同一文件接收客户,或者既不为同一文件也不为同一文件接收客户。此情况下,拆分当前的执行进程为两个子执行进程,一子执行进程以外发文件请求继续执行检验步骤,另一子执行进程以外发文件告警继续执行检验步骤12,提前在接收步骤11对执行流程进行拆分,确保后续检验步骤12的高效率进行。
实际应用中,特别是,在服务单元对不同客户实行信息分级管理的情况下(外发文件中的部分敏感信息为业务过程中需要外发给客户的敏感信息,部分敏感信息超出了客户被许可接触到的敏感信息范围),提前在接收步骤11对执行流程进行拆分能够有效避免后续需要确定接收文件客户的敏感信息获取范围时发生错乱的问题,提高检验效率,确保检测结果具备高准确度,精细化地对敏感信息与客户形成匹配关系,确保应当被客户获知的敏感信息不被错误识别为不安全项,保障业务能够高效率推进。
本发明的一些实施例中,可选地,
检验步骤12,之前包括:
步骤d:从SSL证书、网址隐私保护政策、信任印章三个维度对外网接收地址的安全性进行核验,得到核验结果;
步骤e:若核验结果为外网接收地址为安全地址,向发送外发文件请求的员工端和/或触发外发文件告警的员工端发送信息补全指令,信息补全指令用于指示用户端补全以下信息:外网接收地址的来源;
步骤f:接收到补全信息完成提示,向与管理员关联的管理员端发送信息求证指令,信息求证指令用于指示管理员对外网接收地址的来源进行可靠性验证;
步骤g:接收管理员端发送的可靠来源提示,继续执行检验步骤12。
SSL证书通过在客户端浏览器和Web服务器之间建立一条SSL安全通道(Securesocket layer(SSL)安全协议是由Netscape Communication公司设计开发。该安全协议主要用来提供对用户和服务器的认证;对传送的数据进行加密和隐藏;确保数据在传送中不被改变,即数据的完整性,现已成为该领域中全球化的标准。
网址隐私保护政策,可以是外网接收地址标注的网址隐私保护政策。
信任印章,也称安全站点印章,是HTTP之外的一个信任和安全指标,在浏览器地址栏中转向HTTPS。信任印章不仅用于识别SSL的使用,还可用于多种服务。安全服务信任标志和站点印章的选择包括:通过TRUSTe审查的印章(表示网站已通过TRUSTe审查,其隐私政策符合严格的计划要求)、BBB印章(表示网站代码遵守BBB信任标准,八项原则总结了创建和维护业务信任的重要要素)。
本发明实施例的步骤d中,具体可以是预设置网址隐私保护政策白名单、预设置信任印章的白名单。实际对外网接收地址的安全性进行核验,包括:确定外网接收地址是否具有SSL证书、确定外网接收地址标注的网址隐私保护政策中的条款是否处于网址隐私保护政策白名单中,以及确定外网接收地址标注的信任印章是否处于信任印章的白名单中。若外网接收地址具有SSL证书、外网接收地址标注的网址隐私保护政策中的条款处于网址隐私保护政策白名单中、外网接收地址标注的信任印章处于信任印章的白名单中,确定核验结果为外网接收地址为安全地址。
本发明实施例步骤e、步骤f及步骤g,在核验结果为外网接收地址为安全地址的情况下,进一步向管理员确认外网接收地址的来源是否可靠,管理员在云内网管理系统具备高权限,管理员能够通过查询云内网数据库或者质询外送外发文件的员工,确认外网接收地址的来源是否可靠。本发明实施例从外网接收地址自身维度以及外网接收地址的来源维度实现对外网接收地址的核验,确保安全可靠的外网地址被代入执行后续检验步骤12,保障企业信息安全。
本发明的一些实施例中,可选地,
安全处理,包括:
步骤h:查询云内网的数据库,确定与不安全项关联的目标员工端;
步骤i:调用工单单元,根据不安全项及全部目标员工端生成安全处理工单;安全处理工单包括:各目标员工端需要对外发文件完成的安全处理项、各安全处理项的处理次序;
步骤j:按照处理次序将安全处理工单发送至各目标员工端;
步骤k:外发文件已完成全部安全处理项的情况下,确定外发文件完成安全处理。
在前述步骤d、步骤e、步骤f及步骤g,实现从外网接收地址自身维度、以及外网接收地址的来源维度实现对外网接收地址的核验,确保安全可靠的外网地址被代入执行后续检验步骤12,保障企业信息安全的基础上,本发明实施例进一步在检验步骤12中采用步骤h、i、j、k的安全处理,通过安全处理工单实现对不安全项的跟踪处理,避免安全处理效果差造成服务单元需进行过多轮次循环步骤产生严重浪费时间的问题,确保高处理效率,实现对企业信息的高效保护。
本发明的一些实施例中,可选地,
信息补全指令还用于指示用户端补全以下信息:与外网接收地址对应的客户的身份信息;
不安全项包括:外发文件中存在与身份信息不匹配的敏感信息;
目标员工端包括:与产品经理关联的产品经理端、与安全员关联的安全员端、与前端工程师关联的前端工程师端、与后端工程师关联的后端工程师端、与测试工程师关联的测试端;
安全处理项包括:产品经理端需要完成的确定加密策略任务;安全员端需要完成的验证外发流程安全性任务;前端工程师端需要完成的功能实现任务;后端工程师端需要完成的脱敏处理任务;测试端需要完成的测试任务;
处理次序为:确定加密策略任务、验证外发流程安全性任务、功能实现任务、脱敏处理任务、测试任务。
参见图5所示,图5为应用本发明实施例的安全处理流程示意图,其中,运行人员即相当于本发明实施例发送外发文件的员工端,人显性需求即相当于本发明实施例中的员工端通过OA单元发送的外发文件请求,系统隐性数据即相当于本发明实施例中的信息监测单元发送的外发文件告警,行为识别即相当于触发执行本发明实施例中的检验步骤12,在检验步骤12确定不安全项包括外发文件中存在与身份信息不匹配的敏感信息的情况下,查询云内网的数据库,确定与“外发文件中存在与身份信息不匹配的敏感信息”(不安全项)关联的目标员工端包括:与产品经理关联的产品经理端、与安全员关联的安全员端、与前端工程师关联的前端工程师端、与后端工程师关联的后端工程师端、与测试工程师关联的测试端;按照处理次序将安全处理工单发送至各目标员工端;外发文件已完成全部安全处理项的情况下,确定外发文件完成安全处理。本发明实施例根据不安全项确定目标员工端,由不安全项确定安全处理路径(目标员工端、安全处理项、处理次序)能够实现精确处理,确保处理准确度,提高处理效率。
以下结合具体示例,对工单单元进行说明:
参见图2及图3所示,管理后台进行预制“工单类型表”,例如:工单的一级类型为“翻译材料”、二级类型为“英语翻译”、“法语翻译”、“西班牙语翻译”等,后台预制工单后,在前台员工可以根据自身工作需求进行提单。工单管理常用于企业的内部服务的运营维护和管理的场景。
C1、新建工单
支持提单人页面提交工单的类型、级别、描述、附件等内容。支持进行暂存后进行提交:D1、提单人设置预期交付时间;D2、系统基于工单的实际完成情况,进行自动预警(例如交付时间前XX天进行提醒;交付超期后进行XX提醒);D3、系统基于工单的实际完成情况,进行状态标认识(例如准时完成、超期未完成、超期已完成等)。
提交后,有上级进行审批,若审批驳回,需要重新修改再进行提单;若审批通过,系统按照工单类型进行派单,进行下一步分配。
建立审批关系,实现“一线员工——>组长——>部门负责人“的闭环体系。
C2、分配工单
接单人进行接单,可直接处理工单,也可进行转交工单。
C3、转交工单
若直接进行转交工单,可进行转交操作给另一人进行处理。
C4、处理工单
完成工单处理后,可判断工单是否需要审批,若需要审批交付给上级审批通过后,才可以提交给提单人;若审批驳回,需要重新修改再提交处理结果。
评价操作:提单人接收处理结果后,可对工单处理结果进行满意度评级,为匿名制度。提单人评价:系统支持提单人匿名评价工单质量(一线员工不可见、管理层可见);管理层评价:高层管理的评价可以录入系统,辅助进行员工的质效评估。
因此,工单管理可实现自动化提单,第一时间明确对接人,避免低效沟通;系统接单,分配任务、同时整体跟进工单进度、评估员工质效;系统自动化提醒,跟进工单处理进度,避免超期未完成的情况;同时进行审核兜底,保障系统留痕。
例如:在系统「工单管理/提单操作」中,进行系统埋点。提单操作涉及“工单名称”、“工单描述”、“需求截图”、“是否为紧急工单”、“预期交付时间”共5个字段。埋点后发现用户在“需求截图”中停留时间较长、并且用户提交“工单名称”和“工单描述”内容基本一致。
因此,基于获取的数据服务系统进行以下处理:
“需求截图”时间长,底层原因为系统功能为员工需要自己使用截图工具、再从本地上传至平台。因此优化功能为“需求截图”直接提供截图工具,避免用户自己找工具、自己上传的时间。
“工单名称”和“工单描述”内容一致。说明重复字段设置无意义,但是“工单名称”需要进行分类,便于接单人第一时间明确工单类别、需求。因此工单名称由系统后台预置基本类别,由员工进行下拉选择;“工单描述”和“需求截图”为二者选其一进行必填,减少用户的提单操作流程。
以上示例中,服务管理系统(即服务单元)通过收集用户行为数据进行的自适应功能优化,达到了减少内部服务管理的流程,提高了工单的流转速度,便于提单人快速提单、接单人快速接单处理,达到员工质效的最大化。
本发明实施例提供了一种基于云内网的企业信息管理装置,应用于云内网管理系统的服务单元,所述云内网管理系统还包括:办公自动化OA单元、行为信息监测单元、工单单元;
参见图6所示,图6为本发明实施例基于云内网的企业信息管理装置的原理框图,基于云内网的企业信息管理装置60包括:
接收模块61,用于接收步骤:接收到员工端通过所述OA单元发送的外发文件请求,和/或接收到所述行为信息监测单元发送的外发文件告警,所述外发文件请求及所述外发文件告警均包括:外发文件的内网存储地址以及接收所述外发文件的外网接收地址;
检验模块62,用于检验步骤:从所述内网存储地址获取所述外发文件,对所述外发文件进行安全性检测得到检测结果;
执行模块63,用于第一执行步骤:若所述检测结果指示所述外发文件存在不安全项,对所述外发文件进行安全处理,以完成安全处理的外发文文件作为新的所述外发文文件,返回所述检验步骤直至所述检测结果指示所述外发文件不存在不安全项;
所述执行模块63,还用于第二执行步骤:若所述检测结果指示所述外发文件不存在不安全项,将当前的所述外发文件发送给所述员工端,并授权所述员工端将所述外发文件发送至所述外网接收地址。
本发明的一些实施例中,可选地,
所述行为信息监测单元包括:预设于云网关的第一代码埋点;
所述第一代码埋点用于监测是否存在所述员工端将存储于所述内网存储地址的文件向外网地址发送,得到监测结果;若监测结果为存在所述员工端将存储于内网地址的文件向外网地址发送,校验所述员工端是否具有授权令牌,得到校验结果;若校验结果为不具有所述授权令牌,确定所述内网存储地址及所述外网接收地址,根据所述内网存储地址及所述外网接收地址生成所述外发文件告警,并将所述外发文件告警发送至所述服务单元。
本发明的一些实施例中,可选地,
所述接收模块61,还用于所述接收步骤,包括:接收到所述外发文件请求并且接收到所述外发文件告警的情况下,确定所述外发文件请求与所述外发文件告警中的所述内网存储地址是否相同,以及确定所述外发文件请求与所述外发文件告警中的所述外网接收地址是否相同;若所述外发文件请求与所述外发文件告警中的所述内网存储地址相同,并且所述外发文件请求与所述外发文件告警中的所述外网接收地址相同,继续执行所述检验步骤;若所述外发文件请求与所述外发文件告警中的所述内网存储地址与所述外网接收地址不均相同,拆分当前的执行进程为两个子执行进程,一所述子执行进程以所述外发文件请求继续执行所述检验步骤,另一所述子执行进程以所述外发文件告警继续执行所述检验步骤。
本发明的一些实施例中,可选地,
所述检验模块62,还用于从SSL证书、网址隐私保护政策、信任印章三个维度对所述外网接收地址的安全性进行核验,得到核验结果;
所述检验模块62,还用于若核验结果为所述外网接收地址为安全地址,向发送所述外发文件请求的员工端和/或触发所述外发文件告警的员工端发送信息补全指令,所述信息补全指令用于指示用户端补全以下信息:所述外网接收地址的来源;
所述检验模块62,还用于接收到补全信息完成提示,向与管理员关联的管理员端发送信息求证指令,所述信息求证指令用于指示管理员对所述外网接收地址的来源进行可靠性验证;
所述检验模块62,还用于接收所述管理员端发送的可靠来源提示,继续执行所述检验步骤。
本发明的一些实施例中,可选地,
所述检验模块62,还用于查询云内网的数据库,确定与所述不安全项关联的目标员工端;
所述检验模块62,还用于调用所述工单单元,根据所述不安全项及全部所述目标员工端生成安全处理工单;所述安全处理工单包括:各所述目标员工端需要对所述外发文件完成的安全处理项、各所述安全处理项的处理次序;
所述检验模块62,还用于按照所述处理次序将所述安全处理工单发送至各所述目标员工端;
所述检验模块62,还用于所述外发文件已完成全部所述安全处理项的情况下,确定所述外发文件完成所述安全处理。
本发明的一些实施例中,可选地,
所述信息补全指令还用于指示用户端补全以下信息:与所述外网接收地址对应的客户的身份信息;
所述不安全项包括:所述外发文件中存在与所述身份信息不匹配的敏感信息;
所述目标员工端包括:与产品经理关联的产品经理端、与安全员关联的安全员端、与前端工程师关联的前端工程师端、与后端工程师关联的后端工程师端、与测试工程师关联的测试端;
所述安全处理项包括:所述产品经理端需要完成的确定加密策略任务;所述安全员端需要完成的验证外发流程安全性任务;所述前端工程师端需要完成的功能实现任务;所述后端工程师端需要完成的脱敏处理任务;所述测试端需要完成的测试任务;
所述处理次序为:所述确定加密策略任务、所述验证外发流程安全性任务、所述功能实现任务、所述脱敏处理任务、所述测试任务。
本申请实施例提供的基于云内网的企业信息管理装置能够实现图1至图5的方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例提供了一种电子设备70,参见图7所示,图7为本发明实施例电子设备70的原理框图,包括处理器71,存储器72及存储在存储器72上并可在处理器71上运行的程序或指令,程序或指令被处理器执行时实现本发明的任一项基于云内网的企业信息管理方法中的步骤。
本发明实施例提供了一种可读存储介质,可读存储介质上存储程序或指令,程序或指令被处理器执行时实现如上述任一项的基于云内网的企业信息管理方法的实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述的可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (9)

1.一种基于云内网的企业信息管理方法,其特征在于,应用于云内网管理系统的服务单元,所述云内网管理系统还包括:办公自动化OA单元、行为信息监测单元、工单单元;
所述企业信息管理方法包括:
接收步骤:接收到员工端通过所述OA单元发送的外发文件请求,和/或接收到所述行为信息监测单元发送的外发文件告警,所述外发文件请求及所述外发文件告警均包括:外发文件的内网存储地址以及接收所述外发文件的外网接收地址;
检验步骤:从所述内网存储地址获取所述外发文件,对所述外发文件进行安全性检测得到检测结果;
第一执行步骤:若所述检测结果指示所述外发文件存在不安全项,对所述外发文件进行安全处理,以完成安全处理的外发文文件作为新的所述外发文文件,返回所述检验步骤直至所述检测结果指示所述外发文件不存在不安全项;
第二执行步骤:若所述检测结果指示所述外发文件不存在不安全项,将当前的所述外发文件发送给所述员工端,并授权所述员工端将所述外发文件发送至所述外网接收地址;
所述接收步骤,包括:
接收到所述外发文件请求并且接收到所述外发文件告警的情况下,确定所述外发文件请求与所述外发文件告警中的所述内网存储地址是否相同,以及确定所述外发文件请求与所述外发文件告警中的所述外网接收地址是否相同;
若所述外发文件请求与所述外发文件告警中的所述内网存储地址相同,并且所述外发文件请求与所述外发文件告警中的所述外网接收地址相同,继续执行所述检验步骤;
若所述外发文件请求与所述外发文件告警中的所述内网存储地址与所述外网接收地址不均相同,拆分当前的执行进程为两个子执行进程,一所述子执行进程以所述外发文件请求继续执行所述检验步骤,另一所述子执行进程以所述外发文件告警继续执行所述检验步骤。
2.根据权利要求1所述的基于云内网的企业信息管理方法,其特征在于:
所述行为信息监测单元包括:预设于云网关的第一代码埋点;
所述第一代码埋点用于监测是否存在所述员工端将存储于所述内网存储地址的文件向外网地址发送,得到监测结果;若监测结果为存在所述员工端将存储于内网地址的文件向外网地址发送,校验所述员工端是否具有将所述外发文件发送至所述外网接收地址的授权令牌,得到校验结果;若校验结果为不具有所述授权令牌,确定所述内网存储地址及所述外网接收地址,根据所述内网存储地址及所述外网接收地址生成所述外发文件告警,并将所述外发文件告警发送至所述服务单元。
3.根据权利要求1所述的基于云内网的企业信息管理方法,其特征在于:
所述检验步骤,之前包括:
从SSL证书、网址隐私保护政策、信任印章三个维度对所述外网接收地址的安全性进行核验,得到核验结果;
若核验结果为所述外网接收地址为安全地址,向发送所述外发文件请求的员工端和/或触发所述外发文件告警的员工端发送信息补全指令,所述信息补全指令用于指示用户端补全以下信息:所述外网接收地址的来源;
接收到补全信息完成提示,向与管理员关联的管理员端发送信息求证指令,所述信息求证指令用于指示管理员对所述外网接收地址的来源进行可靠性验证;
接收所述管理员端发送的可靠来源提示,继续执行所述检验步骤。
4.根据权利要求3所述的基于云内网的企业信息管理方法,其特征在于:
所述安全处理,包括:
查询云内网的数据库,确定与所述不安全项关联的目标员工端;
调用所述工单单元,根据所述不安全项及全部所述目标员工端生成安全处理工单;所述安全处理工单包括:各所述目标员工端需要对所述外发文件完成的安全处理项、各所述安全处理项的处理次序;
按照所述处理次序将所述安全处理工单发送至各所述目标员工端;
所述外发文件已完成全部所述安全处理项的情况下,确定所述外发文件完成所述安全处理。
5.根据权利要求4所述的基于云内网的企业信息管理方法,其特征在于:
所述信息补全指令还用于指示用户端补全以下信息:与所述外网接收地址对应的客户的身份信息;
所述不安全项包括:所述外发文件中存在与所述身份信息不匹配的敏感信息;
所述目标员工端包括:与产品经理关联的产品经理端、与安全员关联的安全员端、与前端工程师关联的前端工程师端、与后端工程师关联的后端工程师端、与测试工程师关联的测试端;
所述安全处理项包括:所述产品经理端需要完成的确定加密策略任务;所述安全员端需要完成的验证外发流程安全性任务;所述前端工程师端需要完成的功能实现任务;所述后端工程师端需要完成的脱敏处理任务;所述测试端需要完成的测试任务;
所述处理次序为:所述确定加密策略任务、所述验证外发流程安全性任务、所述功能实现任务、所述脱敏处理任务、所述测试任务。
6.一种基于云内网的企业信息管理装置,其特征在于,应用于云内网管理系统的服务单元,所述云内网管理系统还包括:办公自动化OA单元、行为信息监测单元、工单单元;
所述企业信息管理装置包括:
接收模块,用于接收步骤:接收到员工端通过所述OA单元发送的外发文件请求,和/或接收到所述行为信息监测单元发送的外发文件告警,所述外发文件请求及所述外发文件告警均包括:外发文件的内网存储地址以及接收所述外发文件的外网接收地址;
检验模块,用于检验步骤:从所述内网存储地址获取所述外发文件,对所述外发文件进行安全性检测得到检测结果;
执行模块,用于第一执行步骤:若所述检测结果指示所述外发文件存在不安全项,对所述外发文件进行安全处理,以完成安全处理的外发文文件作为新的所述外发文文件,返回所述检验步骤直至所述检测结果指示所述外发文件不存在不安全项;
所述执行模块,还用于第二执行步骤:若所述检测结果指示所述外发文件不存在不安全项,将当前的所述外发文件发送给所述员工端,并授权所述员工端将所述外发文件发送至所述外网接收地址;
所述接收模块,还用于所述接收步骤,包括:接收到所述外发文件请求并且接收到所述外发文件告警的情况下,确定所述外发文件请求与所述外发文件告警中的所述内网存储地址是否相同,以及确定所述外发文件请求与所述外发文件告警中的所述外网接收地址是否相同;
若所述外发文件请求与所述外发文件告警中的所述内网存储地址相同,并且所述外发文件请求与所述外发文件告警中的所述外网接收地址相同,继续执行所述检验步骤;
若所述外发文件请求与所述外发文件告警中的所述内网存储地址与所述外网接收地址不均相同,拆分当前的执行进程为两个子执行进程,一所述子执行进程以所述外发文件请求继续执行所述检验步骤,另一所述子执行进程以所述外发文件告警继续执行所述检验步骤。
7.根据权利要求6所述的基于云内网的企业信息管理装置,其特征在于:
所述行为信息监测单元包括:预设于云网关的第一代码埋点;
所述第一代码埋点用于监测是否存在所述员工端将存储于所述内网存储地址的文件向外网地址发送,得到监测结果;若监测结果为存在所述员工端将存储于内网地址的文件向外网地址发送,校验所述员工端是否具有授权令牌,得到校验结果;若校验结果为不具有所述授权令牌,确定所述内网存储地址及所述外网接收地址,根据所述内网存储地址及所述外网接收地址生成所述外发文件告警,并将所述外发文件告警发送至所述服务单元。
8.一种电子设备,其特征在于:包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至5中任一项所述的基于云内网的企业信息管理方法中的步骤。
9.一种可读存储介质,其特征在于:所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1至5中任一项所述的基于云内网的企业信息管理方法中的步骤。
CN202311251727.2A 2023-09-26 2023-09-26 基于云内网的企业信息管理方法、装置、设备及存储介质 Active CN116996329B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311251727.2A CN116996329B (zh) 2023-09-26 2023-09-26 基于云内网的企业信息管理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311251727.2A CN116996329B (zh) 2023-09-26 2023-09-26 基于云内网的企业信息管理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN116996329A CN116996329A (zh) 2023-11-03
CN116996329B true CN116996329B (zh) 2024-01-30

Family

ID=88523552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311251727.2A Active CN116996329B (zh) 2023-09-26 2023-09-26 基于云内网的企业信息管理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116996329B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101826964A (zh) * 2010-04-02 2010-09-08 无锡华御信息技术有限公司 支持协同工作的外发文件安全管理系统
CN108052833A (zh) * 2017-12-11 2018-05-18 北京明朝万达科技股份有限公司 一种可执行文件数据防泄漏扫描方法、系统及网关
CN110445804A (zh) * 2019-08-21 2019-11-12 北京安得和众科技有限责任公司 一种关于外发文件的安全使用保护系统
CN111241565A (zh) * 2020-01-14 2020-06-05 中移(杭州)信息技术有限公司 文件控制方法、装置、电子设备及存储介质
CN111447176A (zh) * 2020-02-26 2020-07-24 中国平安人寿保险股份有限公司 内网安全访问外网的方法、装置、计算机设备及存储介质
CN115062339A (zh) * 2022-06-25 2022-09-16 平安银行股份有限公司 一种数据安全保障方法、电子设备和存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140281539A1 (en) * 2012-03-30 2014-09-18 Goldman, Sachs & Co. Secure Mobile Framework With Operating System Integrity Checking

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101826964A (zh) * 2010-04-02 2010-09-08 无锡华御信息技术有限公司 支持协同工作的外发文件安全管理系统
CN108052833A (zh) * 2017-12-11 2018-05-18 北京明朝万达科技股份有限公司 一种可执行文件数据防泄漏扫描方法、系统及网关
CN110445804A (zh) * 2019-08-21 2019-11-12 北京安得和众科技有限责任公司 一种关于外发文件的安全使用保护系统
CN111241565A (zh) * 2020-01-14 2020-06-05 中移(杭州)信息技术有限公司 文件控制方法、装置、电子设备及存储介质
CN111447176A (zh) * 2020-02-26 2020-07-24 中国平安人寿保险股份有限公司 内网安全访问外网的方法、装置、计算机设备及存储介质
CN115062339A (zh) * 2022-06-25 2022-09-16 平安银行股份有限公司 一种数据安全保障方法、电子设备和存储介质

Also Published As

Publication number Publication date
CN116996329A (zh) 2023-11-03

Similar Documents

Publication Publication Date Title
US20220130274A1 (en) Dynamically Injecting Security Awareness Training Prompts Into Enterprise User Flows
CA2946224C (en) Method and apparatus for automating the building of threat models for the public cloud
US20220368704A1 (en) Detecting synthetic online entities facilitated by primary entities
CN111343173B (zh) 数据访问的异常监测方法及装置
US20180033009A1 (en) Method and system for facilitating the identification and prevention of potentially fraudulent activity in a financial system
US10257228B2 (en) System and method for real time detection and prevention of segregation of duties violations in business-critical applications
CA3151331A1 (en) Third-party access-control support using role history analysis
US20170300844A1 (en) System and method for the monitoring and guiding of projects
KR20070061009A (ko) 보안 위험 관리 시스템 및 방법
US10192262B2 (en) System for periodically updating backings for resource requests
US20200184386A1 (en) Systems to resolve shipment delays
KR101201629B1 (ko) 멀티테넌시 환경에서 테넌트 별 보안 관제를 위한 클라우드 컴퓨팅 시스템 및 그 방법
CN105763555A (zh) 一种网站风险控制服务器和方法及客户端
US9264532B2 (en) Technology for combating mobile phone criminal activity
CN116996329B (zh) 基于云内网的企业信息管理方法、装置、设备及存储介质
KR102589662B1 (ko) 인프라 자산 취약점 자동 진단을 통한 컴플라이언스 관리 시스템 및 그 방법
CN114357403A (zh) 基于设备可信度的用户登陆请求处理方法、装置及设备
CN114282186A (zh) 一种大文件数据安全导出的方法及系统
CN113271315A (zh) 虚拟专用网络异常使用检测方法、装置和电子设备
Kosmacheva et al. Predicting of cyber attacks on critical information infrastructure
CN111813694B (zh) 测试方法、测试装置、电子设备及可读存储介质
CN117592105A (zh) 对象集合映射的创建方法、对象权限验证方法及装置
CN117034305A (zh) 敏感信息识别方法、装置、计算机设备及可读存储介质
CN113919914A (zh) 资源管理方法、平台、电子设备、存储介质和程序产品
Lee et al. Methodologies for detecting covert database

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant