CN107547480A - 一种虚拟桌面安全控制的方法、装置和虚拟桌面管理*** - Google Patents

一种虚拟桌面安全控制的方法、装置和虚拟桌面管理*** Download PDF

Info

Publication number
CN107547480A
CN107547480A CN201610488502.2A CN201610488502A CN107547480A CN 107547480 A CN107547480 A CN 107547480A CN 201610488502 A CN201610488502 A CN 201610488502A CN 107547480 A CN107547480 A CN 107547480A
Authority
CN
China
Prior art keywords
access device
server
security strategy
data
management node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201610488502.2A
Other languages
English (en)
Inventor
许天锡
陈普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201610488502.2A priority Critical patent/CN107547480A/zh
Priority to PCT/CN2017/080095 priority patent/WO2018000891A1/zh
Publication of CN107547480A publication Critical patent/CN107547480A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种虚拟桌面安全控制的方法,在管理节点中预置安全控制策略,安全控制策略包括至少一个典型场景及与每个典型场景所对应的安全策略,每个典型场景为用户类型、接入设备类型和远程桌面类型的组合,每个安全策略包括至少一个安全控制项;所述方法包括:接收接入设备发送的连接请求,连接请求用于接入设备请求与服务器建立连接;获取连接请求所携带的用户类型、接入设备类型、远程桌面类型,并与安全控制策略中典型场景进行比较,确定与连接请求匹配的典型场景以及与匹配的典型场景对应的安全策略;根据确定的安全策略向接入设备发送指示信息,指示信息用于指示接入设备与服务器建立连接,以此提高企业业务的信息安全。

Description

一种虚拟桌面安全控制的方法、装置和虚拟桌面管理***
技术领域
本发明涉及安全领域,尤其涉及一种虚拟桌面安全控制的方法、装置和虚拟桌面管理***。
背景技术
随着远程桌面和虚拟化技术的发展,越来越多的企业选择使用虚拟桌面进行日常办公,以此提高企业办公资源的管理效率。
现有技术中,虚拟桌面基础架构(Virtual Desktop Infrastructure,VDI)中主要包括虚拟桌面管理***、服务器和接入设备。虚拟桌面管理***用于实现虚拟桌面远程访问的管理和控制功能,服务器中部署虚拟化软件形成至少一个虚拟机,管理员可以在虚拟桌面管理***中预先将服务器或虚拟机分配给用户,每个用户可以配置不同的权限,管理***可以将多个已分配的服务器或虚拟机组成桌面组,通过桌面组控制桌面组中服务器或虚拟机的远程访问的操作权限,如在远程连接过程中是否允许服务器或虚拟机使用通用串行总线(Universal Serial Bus)闪存寄存器等外置设备。由此,用户远程访问服务器或虚拟机时,安全控制策略的实施依赖于用户的操作权限,以及服务器或虚拟机允许远程访问的操作权限。但是,对于虚拟桌面应用场景的不断扩大,仅通过用户、以及该用户已分配的服务器或虚拟机之间的权限控制关系已经无法满足在差异化接入场景下,对接入安全进行差异化控制的目的,企业业务的信息安全无法达到有效保障。
发明内容
本发明实施例提供了一种虚拟桌面安全控制的方法、装置和虚拟桌面管理***,可以在管理节点中预置安全控制策略,管理节点根据每次连接请求所携带的用户类型、接入设备类型和远程桌面类型与安全控制策略进行比较,确定与本次连接请求匹配的典型场景及与该匹配的典型场景对应的安全策略,以此对不同连接请求实施差异化控制,提高企业业务的信息安全。
为了达到上述目的,本发明采用如下技术方案:
第一方面,提供一种虚拟桌面安全控制的方法,其特征在于,在管理节点中预置安全控制策略,所述安全控制策略包括至少一个典型场景及与每个所述至少一个典型场景所对应的安全策略,每个所述至少一个典型场景为用户类型、接入设备类型和远程桌面类型的组合,每个所述安全策略包括至少一个安全控制项;所述方法包括:
所述管理节点接收接入设备发送的连接请求,所述连接请求用于所述接入设备请求与服务器建立连接;
所述管理节点获取所述连接请求所携带的用户类型、接入设备类型、远程桌面类型;
所述管理节点将所述连接请求所携带的用户类型、接入设备类型、远程桌面类型与所述安全控制策略中的所述至少一个典型场景进行比较,确定与所述连接请求匹配的典型场景以及与所述匹配的典型场景对应的安全策略;
所述管理节点根据所述确定的安全策略向所述接入设备发送指示信息,所述指示信息用于指示所述接入设备与所述服务器建立连接。
具体地,管理员还可以通过管理节点在虚拟桌面管理***中预置安全控制策略。具体地,可以根据用户类型、接入设备类型和远程桌面类型预置安全控制策略,其中,安全控制策略中包括授信级别、安全策略和典型场景。管理员可以根据具体实施过程中业务场景的需求,根据用户类型、接入设备类型和远程桌面类型确定典型场景,每个典型场景对应一种安全策略,每个安全策略又对应一个授信级别。
可选地,还可以根据用户类型、接入设备类型、远程桌面类型和接入网络环境类型预置安全控制策略。
值得说明的是,管理员预置的安全控制策略可以保存在管理节点中预置定义的文件或数据库表中,也可以以其他存储形式存储,本发明不作限制。
可选地,管理员在管理节点预置安全控制策略后,可以根据业务需求添加或更新授信级别、安全策略和典型场景,以此适应企业对信息安全要求的变化。需要说明的是,更新后的安全控制策略仅对更新后的新的连接请求生效。
可选地,若将连接请求中携带用户类型、接入设备类型、接入网络环境类型和远程桌面类型与预置安全控制策略比较后,无匹配的典型场景,则可以实施预置默认的安全策略。
本领域技术人员应理解的是,虚拟桌面为远程桌面的一种,虚拟桌面管理***中建立用户和虚拟机的分配关系后,用户可以通过任一种接入设备通过任一种类型的接入网络环境向虚拟桌面管理***发送连接虚拟机的请求,授信级别仅对本次连接请求生效。
通过上述描述内容可知,管理员在管理节点中预置安全控制策略,即按照用户类型、接入设备类型和远程桌面类型的组合构成至少一个典型场景,每种典型场景对应一种安全策略,当用户通过接入设备请求与远程桌面建立连接时,根据本次连接请求中所携带的用户类型、接入设备类型和远程桌面类型与安全控制策略中的典型场景进行比较,确定与本次连接请求相匹配的典型场景及与匹配的典型场景所对应的安全策略,按照确定的安全策略的要求对接入设备和服务器实施不同的安全控制项,与现有技术中依赖用户的操作权限以及服务器或虚拟机允许远程访问的操作权限的安全控制,能够对不同场景下连接请求进行差异化安全控制,提升虚拟桌面基础架构的信息安全。
结合第一方面的可能实现方式,在第一方面的第一种可能方式中,所述方法还包括:
所述管理节点向所述服务器发送所述确定的安全策略,所述确定的安全策略包括采集所述接入设备的全球定位***数据、摄像头数据、麦克风数据中的至少一种;
所述管理节点接收所述服务器发送的接入设备数据,所述接入设备数据为所述服务器通知所述接入设备按照所述确定的安全策略获得;
所述管理节点保存所述接入设备数据。
结合第一方面的第一种可能实现方式,在第一方面的第二种可能实现方式中,所述接入设备按照所述确定的安全策略获得所述接入设备数据具体为:
所述接入设备接收所述服务器发送的所述确定的安全策略;
所述接入设备按照所述确定的安全策略的要求采集所述接入设备数据;
所述接入设备向所述服务器发送所述接入设备数据。
结合第一方面的可能实现方式,在第一方面的第三种可能实现方式中,所述方法还包括:
所述管理节点向所述服务器发送所述确定的安全策略,所述确定的安全策略包括文件***重定向、剪切板重定向、数字水印中的至少一项,以使得所述服务器基于所述确定的安全策略:
将所述服务器的文件***映射给所述接入设备;或
将所述服务器的剪切板内容传递给所述接入设备;或
在所述服务器发送给所述接入设备的图像中添加水印。
结合第一方面的第三种可能实现方式,在第一方面的第四种可能实现方式中,所述方法还包括:
所述服务器向所述接入设备发送所述确定的安全策略,以使得所述接入设备基于所述确定的安全策略:
将所述接入设备的文件***映射给所述服务器;或
将所述接入设备剪切板内容传递给所述服务器;或
在所述接入设备的图像中添加水印。
通过上述内容的描述,针对与本次连接请求相匹配的安全策略的要求,采集接入设备的全球定位***(Global Positioning System,GPS)数据、摄像头数据、麦克风数据,并保存在管理节点中,与现有技术相比,采集并保存接入设备数据可以周期性对虚拟桌面管理***中的连接请求进行安全审计,提高企业信息安全。另一方面,针对每次连接请求,对接入设备和服务器分别实施不同的安全控制项,以此解决了现有技术中无法在不同接入场景下实现差异化控制的问题,由此,提高了企业业务的信息安全。
可选地,在本发明的另一种可能的实施例中,在预置的安全控制策略中,对每种授信级别设定预置的分数段,针对连接请求中所携带的用户类型、接入设备类型、接入网络环境类型和远程桌面类型中每种类型标注分数,如接入设备为移动设备时标注5分,接入设备为个人计算机、瘦客户机时标注10分;普通用户标注5分,特殊用户标注10分;内网接入标注10分;外网接入标注5分;普通虚拟机标注5分;特殊虚拟机标注10分,通过获取接入信息类型,对本次连接请求所携带的用户类型、接入设备类型、接入网络环境类型和远程桌面类型进行打分,比较本次连接请求的总分和预置的分数段,确定与本次连接请求相匹配的分数段及与该分数段对应的安全策略,对接入设备和服务器实施该安全策略,利用上述方法,同样可以解决现有技术中无法区分不同连接请求进行差异化安全控制的问题,提高了企业的信息安全。
应理解,在本发明的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
综上所述,本发明实施例提供的安全控制的方法,通过在管理节点中预置安全控制策略,根据每次连接请求中所携带的用户类型、接入设备类型、远程桌面类型与预置的安全控制策略相比较,确定与本次连接请求相匹配的典型场景及该典型场景对应的安全策略,对本次连接请求中的接入设备和服务器实施不同的安全策略,与现有技术相比,解决了在不同接入场景下无法对连接请求的安全进行差异化控制的问题,提高了企业的信息安全。另外,根据安全策略的要求,在接入设备中采集GPS数据、摄像头数据、麦克风数据等接入设备数据,可以对虚拟桌面基础架构中授信级别较低的连接请求进行安全审计,以此,增强了企业业务信息安全的保护力度。
第二方面,本发明实施例提供一种虚拟桌面安全控制的方法,所述方法包括:
接入设备向管理节点发送连接请求,所述连接请求用于所述接入设备请求与服务器建立连接,以使得所述管理节点确定所述连接请求的安全策略,并将所述确定的安全策略发送给所述服务器;
所述接入设备接收所述服务器发送的所述确定的安全策略,所述确定的安全策略包括采集全球定位***数据、摄像头数据、麦克风数据中的至少一种;
所述接入设备按照所述连接请求的安全策略的要求采集接入设备数据;
所述接入设备将所述接入设备数据发送给所述服务器。
值得说明的是,接入设备采集的摄像头数据或麦克风数据可以是实时数据,也可以是接入设备中已存储的数据;另一方面,接入设备采集的摄像头数据或麦克风数据可以是一段完整的数据,也可以是完整数据中的一部分,本发明不作限制。
可选地,当接入设备接收到的安全策略中要求回传接入设备数据时,接入设备界面可以给出相应的提示和判断信息,若用户选择允许采集接入设备数据时,回传接入设备数据,并允许用户继续完成登陆虚拟机的操作;若用户选择不允许采集接入设备数据时,中断本次连接请求。
结合第二方面可能的实现方式,在第二方面的第一种可能的实现方式中,所述确定的安全策略还包括文件***重定向、剪切板重定向、数字水印中的至少一项,则
所述接入设备基于所述连接请求的安全策略:
将所述接入设备的文件***映射给所述服务器;或
将所述接入设备剪切板内容传递给所述服务器;或
在所述接入设备的图像中添加水印。
通过上述内容的描述,接入设备可以基于管理节点确定的安全策略的要求,在接入设备中采集GPS数据、摄像头数据、麦克风数据等接入设备数据,可以对虚拟桌面基础架构中授信级别较低的连接请求进行安全审计,以此,提高企业业务的信息安全。
第三方面,本发明实施例提供一种虚拟桌面安全控制的方法,所述方法包括:
服务器接收管理节点发送的安全策略,所述安全策略包括全球定位***数据、摄像头数据、麦克风数据中的至少一种;
所述服务器将所述安全策略发送给所述接入设备,以使得所述接入设备按照所述安全策略的要求采集接入设备数据;
所述服务器接收所述接入设备发送的所述接入设备数据;
所述服务器将所述接入设备发送给所述管理节点,以使得所述管理节点保存所述接入设备数据。
结合第三方面的可能实现方式,在第三方面的第一种可能实现方式中,所述安全策略还包括:文件***重定向、剪切板重定向、数字水印中的至少一项,则
所述服务器基于所述安全策略:
将所述服务器的文件***映射给所述接入设备;或
将所述服务器的剪切板内容传递给所述接入设备;或
在所述服务器发送给所述接入设备的图像中添加水印。
通过上述内容的描述,服务器可以基于管理节点确定的安全策略实施不同安全控制项,并将所述安全策略发送给接入设备,并将接入设备返回的接入设备数据发送给管理节点,由管理节点保存所述接入设备数据,与现有技术相比,虚拟桌面管理***可以根据接入设备的接入信息实施不同的安全策略,并存储接入设备回传的接入设备数据,便于后续对授信级别较低的连接请求进行安全审计,提高企业业务的信息安全。
第四方面,本发明提供一种虚拟桌面管理***,所述虚拟桌面管理***包括:服务器、管理节点、接入设备:
所述管理节点用于,预置安全控制策略,所述安全控制策略包括至少一个典型场景及与每个所述至少一个典型场景所对应的安全策略,每个所述至少一个典型场景为用户类型、接入设备类型和远程桌面类型的组合,每个所述安全策略包括至少一个安全控制项;
所述管理节点,还用于:获取所述接入设备发送的连接请求所携带的用户类型、接入设备类型、远程桌面类型;将所述连接请求所携带的用户类型、接入设备类型、远程桌面类型与所述安全控制策略中的所述至少一个典型场景进行比较,确定与所述连接请求匹配的典型场景以及与所述匹配的典型场景对应的安全策略;根据所述确定的安全策略向所述接入设备发送指示信息,所述指示信息用于指示所述接入设备与所述服务器建立连接;
所述接入设备,用于向所述管理节点发送连接请求,所述连接请求用于所述接入设备请求与服务器建立连接;还用于:接收所述管理节点发送的所述指示信息,所述指示信息用于指示所述接入设备与所述服务器建立连接。
所述服务器,用于根据所述指示信息与所述接入设备建立连接。
结合第四方面的可能实现方式,在第四方面的第一种可能实现方式中,所述方法还包括:
所述管理节点,还用于向所述服务器发送所述确定的安全策略,所述连接请求的安全策略包括采集全球定位***数据、摄像头数据、麦克风数据中的至少一种;接收所述服务器发送的接入设备数据,所述接入设备数据为所述服务器通知所述接入设备按照所述确定的安全策略的要求获得;保存所述接入设备数据;
所述服务器,还用于接收所述管理节点发送的所述确定的安全策略;向所述虚拟机发送所述确定的安全策略;将所述接入设备数据发送给所述管理节点;
所述接入设备,还用于接收所述服务器发送的所述确定的安全策略;按照所述确定的安全策略的要求采集所述接入设备数据;将所述接入设备数据发送给所述服务器。
通过在管理节点中预置安全控制策略,当用户通过不同接入设备请求与服务器建立连接时,管理节点可以根据用户类型、接入设备类型和远程桌面类型与安全控制策略中的典型场景进行比较,确定与本次连接请求匹配的典型场景及该匹配的典型场景对应的安全策略,与现有技术中仅通过用户或虚拟机操作权限控制连接请求的安全相比,实现对不同场景的连接请求进行差异化控制,增强了企业的信息安全保护;另一方面,根据安全策略的要求,在接入设备中采集GPS数据、摄像头数据、麦克风数据等接入设备数据,可以对虚拟桌面基础架构中授信级别较低的连接请求进行安全审计,以此,提高企业业务的信息安全。
第五方面,本发明提供一种管理节点,所述管理节点包括处理器、存储器、通信接口、***总线,所述处理器、存储器和通信接口之间通过***总线连接并完成相互间的通信,所述存储器中用于存储计算机执行指令,所述虚拟桌面管理***运行时,所述处理器执行所述存储器中的计算机执行指令以利用所述虚拟桌面管理***中的硬件资源执行第一方面、第一方面第一种可能实现方式和第一方面第三种可能实现方式中的任意一项所述的方法。
通过在管理节点中预置安全控制策略,当用户通过不同接入设备请求与服务器建立连接时,管理节点可以根据连接请求中所携带的用户类型、接入设备类型、接入网络环境类型和远程桌面类型与预置的安全控制策略进行匹配,确定本次连接请求的安全策略,与现有技术相比,实现对不同场景的连接请求进行差异化控制,增强了企业的信息安全保护力度;另一方面,根据安全策略的要求,在接入设备中采集GPS数据、摄像头数据、麦克风数据等接入设备数据,可以对虚拟桌面基础架构中授信级别较低的连接请求进行安全审计,以此,提高企业业务的信息安全。
第六方面,本发明提供一种接入设备,所述接入设备包括处理器、存储器、通信接口、***总线,所述处理器、存储器和通信接口之间通过***总线连接并完成相互间的通信,所述存储器中用于存储计算机执行指令,所述虚拟桌面管理***运行时,所述处理器执行所述存储器中的计算机执行指令以利用所述虚拟桌面管理***中的硬件资源执行第二方面和第二方面的第一种可能实现方式中的所述的方法。
通过以上内容的描述,接入设备可以基于管理节点确定安全策略的要求,在接入设备中采集GPS数据、摄像头数据、麦克风数据等接入设备数据,回传给管理节点保存,与现有技术相比,通过管理节点中保存接入设备数据,可以周期性对虚拟桌面基础架构中的连接请求进行安全审计,以此,提高企业业务的信息安全。
第七方面,本发明提供一种服务器,所述服务器包括处理器、存储器、通信接口、***总线,所述处理器、存储器和通信接口之间通过***总线连接并完成相互间的通信,所述存储器中用于存储计算机执行指令,所述虚拟桌面管理***运行时,所述处理器执行所述存储器中的计算机执行指令以利用所述虚拟桌面管理***中的硬件资源执行第三方面和第三方面第一种可能实现方式中的所述的方法。
服务器可以基于管理节点确定的安全策略实施不同安全控制项,并将所述安全策略发送给接入设备,并将接入设备返回的接入设备数据发送给管理节点,由管理节点保存所述接入设备数据,与现有技术相比,虚拟桌面管理***可以根据接入设备的接入信息实施不同的安全策略,并存储接入设备回传的接入设备数据,便于后续对授信级别较低的连接请求进行安全审计,提高企业业务的信息安全。
第八方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第一方面或第一方面的任意可能的实现方式中的方法的指令。
综上所述,通过在管理节点中预置安全控制策略,当用户通过不同接入设备请求与服务器建立连接时,管理节点可以根据连接请求中所携带的用户类型、接入设备类型、接入网络环境类型和远程桌面类型与预置的安全控制策略进行匹配,确定本次连接请求的安全策略,与现有技术相比,实现对不同场景的连接请求进行差异化控制,增强了企业的信息安全保护力度;另一方面,根据安全策略的要求,在接入设备中采集GPS数据、摄像头数据、麦克风数据等接入设备数据,可以对虚拟桌面基础架构中授信级别较低的连接请求进行安全审计,以此,提高企业业务的信息安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中虚拟桌面基础架构的示意图;
图2为本发明实施例提供的一种虚拟桌面安全控制的方法的流程示意图;
图3为本发明实施例提供的另一种虚拟桌面安全控制方法的流程示意图;
图4为本发明实施例提供的一种虚拟桌面管理***的示意图;
图5为本发明实施例提供的一种管理节点的示意图;
图6为本发明实施例提供的一种接入设备的示意图;
图7为本发明实施例提供的一种虚拟机的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
图1为虚拟桌面基础架构(Virtual Desktop Infrastructure,VDI)的示意图,如图所示,虚拟桌面基础架构包括虚拟桌面管理***、接入网关、接入设备和服务器,其中,接入设备包括个人计算机(Personal Computer,PC)、瘦客户机(Thin Client,TC)、移动设备。
虚拟桌面管理***用于实现远程桌面访问的管理和控制功能,虚拟桌面管理***中可以包括管理节点、域服务器、日志服务器、网络接入服务器、许可认证服务器,也可以包括其他类型的管理组件,管理***中各管理组件可以采用服务器部署,也可以采用虚拟机部署,本发明均不作限制。
用户可以通过虚拟桌面管理***访问远程桌面,远程桌面可以是服务器上安装的操作***,也可以是服务器上部署虚拟化软件所形成的虚拟机的操作***。具体地,远程桌面可以根据其属性划分成多种类型,例如,可以按照远程桌面的作用,划分为办公类远程桌面和用于连接会议的会议类远程桌面;也可以按照远程桌面所在数据中心的网络规划,划分为普通远程桌面和特殊远程桌面;还可以按照操作***是否进行加密处理划分为安全远程桌面和普通远程桌面。
管理员可以预先在虚拟桌面管理***中将服务器或虚拟机分配给用户,并记录分配关系,当用户利用账号和密码通过网络接入服务器所提供的网页界面登陆时,虚拟桌面管理***会在网页界面显示所有已分配给该用户的服务器或虚拟机信息,用户可以选择任一服务器或虚拟机进行访问,其中,用户可以根据权限不同划分为普通用户和特殊用户。
示例地,虚拟桌面管理***分别给普通用户A分配一台普通虚拟机和一台特殊虚拟机,给特殊用户B分配一台特殊虚拟机,则用户A利用账号和密码在网络接入服务器提供的网页界面登陆时,在网页界面显示所有已分配给用户A的2台虚拟机,用户可以选择任一台虚拟机进行访问。管理***会将安全策略发送给接入设备和用户需要访问的虚拟机,在接入设备和用户需要访问的虚拟机实施安全策略的控制项后,用户可以登陆虚拟机内部进行办公操作。
在每个远程桌面和接入设备中分别部署了虚拟桌面代理,其中,远程桌面中的虚拟桌面代理为服务端,接入设备中的虚拟桌面代理为客户端;管理***可以通过桌面代理对接入设备和远程桌面进行管理和监控,远程桌面和接入设备之间,也可以通过桌面代理完成虚拟桌面协议的处理。
由此,用户可以利用接入设备通过以太网经由接入网关与虚拟桌面管理***和远程桌面相通信,实现虚拟桌面远程访问功能。在具体实施过程中,根据接入网关的不同可以区分不同的接入网络环境类型,例如将虚拟桌面的网络类型按照局域网的安全性划分为内网和外网。
此外,管理员还可以在管理节点中预置安全控制策略。具体地,可以根据用户类型、接入设备类型和远程桌面类型预置安全控制策略,其中,安全控制策略中包括授信级别、安全策略和典型场景。管理员可以根据具体实施过程中业务场景的需求,根据用户类型、接入设备类型和远程桌面类型确定典型场景,每个典型场景对应一种安全策略,每个安全策略又对应一个授信级别。
可选地,还可以根据用户类型、接入设备类型、远程桌面类型和接入网络环境类型预置安全控制策略。
示例地,表1为安全控制策略的一个实施例的具体内容。
表1安全控制策略
如表1所示,管理员根据用户类型、接入网络环境类型、接入设备类型和远程桌面类型在管理节点中预置安全控制策略,若假设用户类型包括普通用户和特殊用户;接入网络环境包括内网和外网;接入设备包括移动设备、个人电脑、瘦客户机;远程桌面为虚拟机,远程桌面的类型包括普通虚拟机和特殊虚拟机;则典型场景的示例如表1所示:
典型场景一:特殊用户使用移动设备在外网接入特殊虚拟机,其典型场景限定条件包括用户类型、接入网络环境、接入设备和远程桌面类型四种,则对该典型场景的连接请求实施对应的安全策略,即不允许用户访问远程桌面,其授信级别为最低。
典型场景二:特殊用户使用移动设备在外网接入普通虚拟机,其典型场景限定条件包括用户类型、接入网络环境、接入设备和远程桌面类型四种,则对该典型场景的连接请求实施其对应的安全策略,其授信级别为极低。
典型场景三:使用移动设备在外网接入虚拟机,并未限定用户类型和远程桌面类型,则该典型场景具体包括:普通用户使用移动设备在外网接入普通虚拟机、普通用户使用移动设备在外网接入特殊虚拟机、特殊用户使用移动设备在外网接入普通虚拟机和特殊用户使用移动设备在外网接入特殊虚拟机,其中,特殊用户使用移动设备在外网接入特殊虚拟机为授信级别为最低的典型场景,特殊用户使用移动设备在外网接入普通虚拟机为授信级别为极低的典型场景,则除以上两种场景外,需要对普通用户使用移动设备在外网接入普通虚拟机、普通用户使用移动设备在外网接入特殊虚拟机两种典型场景的连接请求实施与其典型场景对应的安全策略,其授信级别为低。
典型场景四:使用瘦客户机在外网接入特殊虚拟机,未限定用户类型,则该典型场景具体包括:普通用户使用瘦客户机在外网接入特殊虚拟机和特殊用户瘦客户机在外网接入特殊虚拟机,且未与安全控制策略中其他典型场景重复,则对上述典型场景的连接请求实施对应的安全策略,其授信级别为中。
典型场景五:使用个人电脑在内网接入虚拟机,未限定用户类型和虚拟机类型,其该典型场景具体包括:普通用户使用个人电脑在内网接入普通虚拟机、普通用户使用个人电脑在内网接入特殊虚拟机、特殊用户使用个人电脑在内网接入普通虚拟机、特殊用户使用个人电脑在内网接入特殊虚拟机,且以上典型场景未与其他安全控制策略中的典型场景重叠,则对上述典型场景的连接请求实施其对应的安全策略,其授信级别为高。
典型场景六:使用瘦客户机在内网接入虚拟机,未限定用户类型和虚拟机类型,则该典型场景具体包括:普通用户使用瘦客户机在内网接入普通虚拟机、普通用户使用瘦客户机在内网接入特殊虚拟机、特殊用户使用瘦客户机在内网接入普通虚拟机、特殊用户使用瘦客户机在内网接入特殊虚拟机,且以上典型场景未与安全控制策略中的其他典型场景重复,则对上述典型场景的连接请求实施对应的安全策略,其授信级别为极高。
值得说明的是,表1中典型场景可以为用户类型、接入设备类型、接入网络环境类型和远程桌面类型的组合,每种典型场景对应一种安全策略,每个安全策略包括至少一个安全控制项。
此外,表1中所列举的典型场景仅为一种示例,具体实施过程中可以根据具体业务场景的信息安全要求建立相应的典型场景,本发明不作限制。在本发明的以下具体描述中,将以表1所示安全控制策略为例进行详细的描述。
进一步地,预定义最低、极低、低、中、高、极高共六种授信级别,授信级别越低,则对本次连接请求的接入设备和服务器实施的安全控制项越多,每种安全策略中的安全控制项标识为开,则表示本次连接请求的接入设备或服务器需要执行对应安全控制项的功能;安全控制项标识为关,则表示本次连接请求的接入设备或服务器不需要执行对应安全控制项的功能。
具体地,在安全策略中可以包括如下安全控制项:
回传全球定位***(Global Positioning System,GPS)数据:接入设备将其GPS定位数据回传给管理节点。
回传摄像头数据:接入设备采集摄像头数据回传给管理节点。
回传麦克风数据:接入设备采集麦克风数据回传给管理节点。
数字水印:在图像中添加数字水印。
剪切板重定向:用于将接入设备中剪切板的数据传递到服务器中或将服务器中剪切板的数据传递到接入设备,以便接入设备和服务器之间可以实现数据的相互拷贝。
文件重定向:用于将接入设备的文件***映射给服务器或将服务器的文件***映射给接入设备,以便接入设备和服务器之间可以使用所映射的文件***进行读写操作。
值得说明的是,表1中所示安全控制策略仅为一种举例,不构成本发明的一种限制。另外,剪切板重定向和文件重定向功能可以是单向策略控制的,可以采取不同的控制方法,即接入设备和服务器之间,一个方向开,另一个方向关。例如,服务器将剪切板的内容传递到接入设备,接入设备的内容不传递到服务器。除此之外,还可以添加其他可能的安全控制项,或其他安全策略组合。比如,如果使用IOS操作***的移动设备或操作***为Android的移动设备连接服务器时,可根据是否已经破解IOS操作***中用户存储读写权限或解锁管理员权限,采取不同授信级别和安全策略,具体实施过程中,可以根据具体信息安全要求设定不同策略,本发明不作限制。
还值得说明的是,管理员预置的安全控制策略可以保存在管理节点中预置定义的文件或数据库表中,也可以以其他存储形式存储,本发明不作限制。
可选地,管理员在管理节点预置安全控制策略后,可以根据业务需求添加或更新授信级别、安全策略和典型场景,以此适应企业对信息安全要求的变化。需要说明的是,更新后的安全控制策略仅对更新后的新的连接请求生效。
接下来,结合上述描述内容,图2详细介绍了本发明所提供的虚拟机桌面安全控制方法,所述方法包括:
S201、在管理节点中预置安全控制策略,所述安全控制策略中包括至少一个典型场景及与每个所述至少一个典型场景所对应的安全策略,每个所述至少一个典型场景为用户类型、接入设备类型和远程桌面类型的组合,每个所述安全策略包括至少一个安全控制项,其中,每个所述安全策略中包括至少一个安全控制项。
可选地,所述安全控制策略还可以包括授信级别。
具体地,所述授信级别用于标识本次连接请求的安全控制级别,每个所述至少一个典型场景对应一个所述授信级别。
可选地,管理节点还可以根据接入网络环境类型预置安全控制策略预置安全策略。
示例地,管理员可以在管理节点中预置如表1所示安全控制策略中典型场景、安全策略和授信级别。
S202、所述管理节点接收接入设备发送的连接请求。
具体地,所述连接请求用于所述接入设备请求与服务器建立连接。
S203、所述管理节点获取所述连接请求所携带的用户类型、接入设备类型、远程桌面类型。
可选地,所述管理节点还可以获取所述连接请求所携带的接入网络环境类型。
示例地,若特殊用户使用移动设备在外网向虚拟桌面管理***发送接入普通虚拟机的请求消息,则虚拟桌面管理***获取连接请求的接入消息中包括特殊用户、移动设备、外网和普通虚拟机。
S204、将所述连接请求所携带的用户类型、接入设备类型、远程桌面类型与所述安全控制策略中的所述至少一个典型场景进行比较,确定与所述连接请求匹配的典型场景以及与所述匹配的典型场景对应的安全策略。
具体地,所述管理节点根据步骤S202中获取的连接请求所携带的用户类型、接入设备类型、远程桌面类型,将其与安全控制策略中典型场景进行比较,若与其中一种典型场景相匹配,则确定本次连接请求需要实施的安全策略为匹配的典型场景对应的安全策略,其授信级别为匹配的典型场景所对应的授信级别。
示例地,如表1所示的安全控制策略,若特殊用户使用移动设备在外网发送接入普通虚拟机的连接请求,与表1中各个授信级别的典型场景比较,与授信级别为极低的典型场景相匹配,即与“特殊用户使用移动设备在外网接入普通虚拟机”的典型场景相匹配,则确定该匹配的典型场景对应的安全策略为本次连接请求的安全策略,其授信级别为极低。若普通用户使用移动设备在外网发送接入普通虚拟机的连接请求,与表1中安全控制策略中的典型场景比较,与“使用移动设备在外网接入虚拟机”相匹配,则确定该匹配的典型场景对应的安全策略为本次连接请求的安全策略,其授信级别为低。
可选地,若将连接请求中携带用户类型、接入设备类型、接入网络环境类型和远程桌面类型与预置安全控制策略比较后,无匹配的典型场景,则可以实施预置默认的安全策略。
示例地,管理节点可以预置默认的安全策略为典型场景“使用瘦客户机在外网接入特殊虚拟机”所对应的安全策略,则默认的授信级别为中,若普通用户使用移动设备在内网发送接入普通虚拟机的连接请求,则管理节点比较本次连接请求所携带的用户类型、接入设备类型、接入网络环境类型、远程桌面类型与表1中所列举的典型场景确定无一相匹配,则对本次连接请求的接入设备和服务器实施预定义默认的安全策略,即实施典型场景“使用瘦客户机在外网接入特殊虚拟机”所对应的安全策略,其授信级别为中。
本领域技术人员应理解的是,虚拟桌面为远程桌面的一种,虚拟桌面管理***中建立用户和虚拟机的分配关系后,用户可以通过任一种接入设备通过任一种类型的接入网络环境向虚拟桌面管理***发送连接虚拟机的请求,授信级别仅对本次连接请求生效。
示例地,普通用户A通过移动设备在外网连接特殊虚拟机时,管理节点确定本次连接请求实施典型场景为“使用移动设备在外网接入虚拟机”所对应的安全策略,其授信级别为低;当普通用户A再次通过瘦客户机在内网连接特殊虚拟机时,管理节点确定本次连接请求实施典型场景为“使用瘦客户机在内网接入虚拟机”所对应的安全策略,其授信级别为高。
S205、所述管理节点按照所述安全策略向所述接入设备发送指示信息,所述指示信息用于指示所述接入设备与所述服务器建立连接。
具体地,当所述安全策略允许所述接入设备与所述虚拟机建立连接时,所述管理节点向所述接入设备发送指示信息,所述指示信息用于指示所述接入设备与所述虚拟机建立连接。若管理节点根据接入信息和安全控制策略确定的安全策略不允许接入设备与服务器建立连接时,则本次连接请求结束。
示例地,如表1所示安全控制策略,若特殊用户使用移动设备在外网向虚拟桌面管理***发送接入特殊虚拟机的连接请求,则管理节点确定本次连接请求的安全策略是限制接入,不允许所示特殊用户连接所述普通虚拟机,会结束本次连接请求。
进一步地,所述接入设备与所述服务器建立连接。
具体地,所述接入设备的桌面代理与所述服务器的桌面代理间建立通信连接。
本领域的技术人员应理解的是,在虚拟桌面基础架构中,所述接入设备与所述服务器所建立的连接仅为桌面代理间的通信连接,用于传输管理节点和桌面代理间的指令、消息,此时,虚拟机和接入设备需要实施对应的安全策略后,用户才能登陆远程桌面的操作***内部。
通过上述步骤S201至步骤S205描述的内容,管理员在管理节点中预置安全控制策略,即按照用户类型、接入设备类型和远程桌面类型的组合构成至少一个典型场景,每种典型场景对应一种安全策略,当用户通过接入设备请求与远程桌面建立连接时,根据本次连接请求中所携带的用户类型、接入设备类型和远程桌面类型与安全控制策略中的典型场景进行比较,确定与本次连接请求相匹配的典型场景及与匹配的典型场景所对应的安全策略,按照确定的安全策略的要求对接入设备和服务器实施不同的安全控制项,与现有技术中依赖用户的操作权限以及服务器或虚拟机允许远程访问的操作权限的安全控制,能够对不同场景下连接请求进行差异化安全控制,提升虚拟桌面基础架构的信息安全。
进一步地,所述确定的安全策略的具体实施过程如图3所示,所述方法包括:
S301、管理节点向服务器发送所述确定的安全策略。
具体地,所述确定的安全策略为图2中所述方法确定的安全策略。
示例地,如表1所示的安全控制策略,若特殊用户使用移动设备在外网接入普通虚拟机,则管理节点会向服务器发送如下安全策略:
回传GPS数据;
回传摄像头数据;
回传麦克风数据;
图像中添加数字水印;
关闭剪切板重定向功能;
关闭文件***重定向功能。
S302、所述服务器向接入设备发送所述确定的安全策略。
具体地,所述服务器和所述接入设备通过桌面代理相通信,所述服务器中桌面代理向所述接入设备中的桌面代理发送步骤S301中的所述确定的安全策略。
S303、所述接入设备根据所述确定的安全策略的要求采集接入设备数据。
具体地,所述确定的安全策略包括采集GPS数据、摄像头数据、麦克风数据中的至少一种,所述接入设备根据所述确定的安全策略中的要求采集接入设备数据。在具体实施过程中,可以根据具体业务场景的需求,在如表1所示的预置的安全控制策略中配置不同安全策略,要求是否需要回传接入设备数据。
示例地,若与连接请求相匹配的典型场景所对应的安全策略要求回传GPS数据、摄像头数据、麦克风数据,则:
当接入设备有GPS设备时,接入设备中的GPS模块采集接入设备的GPS地址信息,通过桌面代理发送给服务器;
当接入设备有摄像头和/或麦克风时,接入设备中的摄像头和/或麦克风模块用于采集接入设备的摄像头图像和/或麦克风声音,发送给虚拟机中的桌面代理。
可选地,接入设备数据还可以包括接入设备MAC地址。
值得说明的是,接入设备采集的摄像头数据或麦克风数据可以是实时数据,也可以是接入设备中已存储的数据;另一方面,接入设备采集的摄像头数据或麦克风数据可以是一段完整的数据,也可以是完整数据中的一部分,本发明不作限制。
可选地,当接入设备接收到的安全策略中要求回传接入设备数据时,接入设备界面可以给出相应的提示和判断信息,若用户选择允许采集接入设备数据时,回传接入设备数据,并允许用户继续完成登陆虚拟机的操作;若用户选择不允许采集接入设备数据时,中断本次连接请求。
S304、所述接入设备向所述服务器发送所述接入设备数据。
S305、所述服务器将所述接入设备数据发送给所述管理节点。
S306、所述管理节点保存所述接入设备数据。
具体地,所述管理节点保存所述接入设备回传的接入设备数据,对每次接入设备的连接请求的接入设备数据进行记录,以便进行***的定期安全审计。
S307、所述接入设备实施所述确定的安全策略。
具体地,所述接入设备基于所述确定的安全策略的要求,在所述接入设备上开启或关闭对应功能,即是否将所述接入设备客户端文件***映射给服务器、是否把接入设备剪贴板的内容传递给服务器、是否在接入设备的图像中添加水印。
示例地,如表1所示安全控制策略,若接入设备本次连接请求所携带的用户类型、接入设备类型、接入网络类型与典型场景“特殊用户使用移动设备在外网接入普通虚拟机”相匹配,授信级别为极低,则基于匹配的典型场景所对应的安全策略的要求:接入设备需要在接入设备的图像中添加水印,不需要将所述接入设备客户端文件***映射给服务器,不需要把接入设备剪贴板的内容传递给服务器;若接入设备本次连接请求所携带的用户类型、接入设备类型、接入网络类型与典型场景“使用个人电脑在内网接入虚拟机”相匹配,则基于匹配的典型场景所对应的安全策略的要求:接入设备需要将剪切板的内容传递给服务器,不需要在接入设备的图像中添加水印,不需要将文件***映射给服务器。
S308、所述服务器实施所述确定的安全策略。
具体地,服务器基于所述确定的安全策略的要求,在服务器上开启或关闭对应功能,即是否把文件***映射给接入设备、是否把服务器剪贴板的内容传递到接入设备、是否在传递给接入设备的服务器的图像中添加水印。
示例地,如表1所示安全控制策略,若接入设备本次连接请求确定与“特殊用户使用移动设备在外网接入普通虚拟机”的典型场景相匹配,则服务器基于该匹配的典型场景所对应的安全策略:需要在传递给接入设备的服务器的图像中添加水印,不需要将文件***映射给接入设备,也不需要将剪切板中内容传递给接入设备。若接入设备本次连接请求确定与“使用个人电脑在内网接入虚拟机”的典型场景相匹配,则服务器基于该匹配的典型场景对应的安全策略,需要将文件***映射给接入设备,不需要将剪切板中的内容传递给接入设备,也不需要在传递给接入设备的服务器的图片中添加水印。
通过上述内容的描述,针对与本次连接请求相匹配的安全策略的要求,采集接入设备的GPS数据、摄像头数据、麦克风数据,并保存在管理节点中,与现有技术相比,采集并保存接入设备数据可以周期性对虚拟桌面管理***中的连接请求进行安全审计,提高企业信息安全。另一方面,针对每次连接请求,对接入设备和服务器分别实施不同的安全控制项,以此解决了现有技术中无法在不同接入场景下实现差异化控制的问题,由此,提高了企业业务的信息安全。
可选地,在本发明的另一种可能的实施例中,在预置的安全控制策略中,也可以对每种典型场景设定预置的分数段,即对用户类型、接入设备类型、接入网络环境类型和远程桌面类型的每种组合设定预置的分数段,并针对连接请求中所携带的用户类型、接入设备类型、接入网络环境类型和远程桌面类型中每种类型标注分数,如接入设备为移动设备时标注5分,接入设备为个人计算机、瘦客户机时标注10分;普通用户标注5分,特殊用户标注10分;内网接入标注10分;外网接入标注5分;普通虚拟机标注5分;特殊虚拟机标注10分。当管理节点接收到连接请求时,通过获取连接请求中携带的用户类型、接入设备类型、接入网络环境类型和远程桌面类型,并对其进行打分,比较本次连接请求的总分和每种典型场景所对应的预置的分数段,确定与本次连接请求相匹配的分数段及与该分数段对应的安全策略,对接入设备和服务器实施该安全策略,利用上述方法,同样可以解决现有技术中无法区分不同连接请求进行差异化安全控制的问题,提高了企业的信息安全。
应理解,在本发明的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
综上所述,本发明实施例提供的安全控制的方法,通过在管理节点中预置安全控制策略,根据每次连接请求中所携带的用户类型、接入设备类型、远程桌面类型与预置的安全控制策略相比较,确定与本次连接请求相匹配的典型场景及该典型场景对应的安全策略,对本次连接请求中的接入设备和服务器实施不同的安全策略,与现有技术相比,解决了在不同接入场景下无法对连接请求的安全进行差异化控制的问题,提高了企业的信息安全。另外,通过安全策略中配置回传接入设备数据的功能,对连接请求中的接入设备数据进行备案保存,便于进行安全审计,也增强了远程桌面访问的安全保护力度。
图4为本发明实施例中一种虚拟桌面管理***400的示意图,如图所示,所述虚拟桌面管理***包括:管理节点401、服务器402、接入设备403,所述方法包括:
所述管理节点401,用于预置安全控制策略,所述安全控制策略包括至少一个典型场景及与每个所述至少一个典型场景所对应的安全策略,每个所述至少一个典型场景为用户类型、接入设备类型和远程桌面类型的组合,每个所述安全策略包括至少一个安全控制项;
所述管理节点401,还用于:获取所述接入设备发送的连接请求所携带的用户类型、接入设备类型、远程桌面类型;将所述连接请求所携带的用户类型、接入设备类型、远程桌面类型与所述安全控制策略中的所述至少一个典型场景进行比较,确定与所述连接请求匹配的典型场景以及与所述匹配的典型场景对应的安全策略;根据所述确定的安全策略向所述接入设备发送指示信息,所述指示信息用于指示所述接入设备与所述服务器建立连接;
所述接入设备403,用于向所述管理节点发送连接请求,所述连接请求用于所述接入设备请求与服务器建立连接;
所述接入设备403,还用于:接收所述管理节点发送的所述指示信息,所述指示信息用于指示所述接入设备与所述服务器建立连接。
所述服务器402,用于根据所述指示信息与所述接入设备建立连接。
可选地,所述管理节点401,还用于:向所述服务器发送所述确定的安全策略,所述连接请求的安全策略包括采集全球定位***数据、摄像头数据、麦克风数据中的至少一种;接收所述服务器发送的接入设备数据,所述接入设备数据为所述服务器通知所述接入设备按照所述确定的安全策略的要求获得;
所述服务器402,还用于接收所述管理节点发送的所述确定的安全策略;向所述虚拟机发送所述确定的安全策略;将所述接入设备数据发送给所述管理节点;
所述接入设备403,还用于接收所述服务器发送的所述确定的安全策略;按照所述确定的安全策略的要求采集所述接入设备数据;将所述接入设备数据发送给所述服务器。
值得说明的是,上述虚拟桌面管理***400用于执行如图2至图3任一所述方法,在此不再赘述。
通过在管理节点中预置安全控制策略,当用户通过不同接入设备请求与服务器建立连接时,虚拟桌面管理***400可以根据用户类型、接入设备类型、远程桌面类型与安全控制策略进行比较,确定与本次连接请求匹配的典型场景及该匹配的典型场景对应的安全策略,与现有技术中仅通过用户或虚拟机操作权限控制连接请求的安全相比,实现对不同场景的连接请求进行差异化控制,增强了企业的信息安全保护;另一方面,根据安全策略的要求,在接入设备中采集GPS数据、摄像头数据、麦克风数据、MAC地址等接入设备数据,可以对虚拟桌面基础架构中授信级别较低的连接请求进行安全审计,以此,提高企业业务的信息安全。
上文中结合图1至图4,详细描述了根据本发明实施例所提供的虚拟桌面安全控制的方法,下面将结合图5至图6,描述根据本发明实施例所提供的虚拟桌面安全控制的装置。
图5为本发明提供的一种管理节点500的示意图,如图所示,所述管理节点500包括处理器501、存储器502、通信接口503、***总线504,所述处理器501、存储器502和通信接口503之间通过***总线504连接并完成相互间的通信,所述存储器502中用于存储计算机执行指令,所述虚拟桌面管理***运行时,所述处理器501执行所述存储器502中的计算机执行指令以利用所述虚拟桌面管理***中的硬件资源执行图2至图3中描述的任意一项方法。
应理解,在本发明实施例中,该处理器501可以是CPU,该处理器501还可以是其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器502可以包括只读存储器和随机存取存储器,并向处理器510提供指令和数据。存储器502的一部分还可以包括非易失性随机存取存储器。例如,存储器502还可以存储设备类型的信息。
该***总线504除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为***总线504。
通过在管理节点中预置安全控制策略,当用户通过不同接入设备请求与服务器建立连接时,管理节点500可以根据连接请求中所携带的用户类型、接入设备类型和远程桌面类型与预置的安全控制策略进行匹配,确定本次连接请求的安全策略,与现有技术相比,实现对不同场景的连接请求进行差异化控制,增强了企业的信息安全保护力度;另一方面,根据安全策略的要求,在接入设备中采集GPS数据、摄像头数据、麦克风数据、MAC地址等接入设备数据,可以对虚拟桌面基础架构中授信级别较低的连接请求进行安全审计,以此,提高企业业务的信息安全。
图6为一种接入设备600的示意图,如图所示,所述接入设备600包括处理器601、存储器602、通信接口603、***总线604,所述处理器601、存储器602和通信接口603之间通过***总线604连接并完成相互间的通信,所述存储器602中用于存储计算机执行指令,所述虚拟桌面管理***运行时,所述处理器601执行所述存储器602中的计算机执行指令,以使得:
向管理节点发送连接请求,所述连接请求用于所述接入设备请求与服务器建立连接,以使得所述管理节点确定所述连接请求的安全策略,并将所述接请求的安全策略发送给所述服务器;
接收所述服务器发送的所述连接请求的安全策略,所述连接请求的安全策略包括采集全球定位***数据、摄像头数据、麦克风数据中的至少一种;
按照所述连接请求的安全策略的要求采集接入设备数据;
将所述接入设备数据发送给所述服务器。
应理解,在本发明实施例中,该处理器601可以是CPU,该处理器601还可以是其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器602可以包括只读存储器和随机存取存储器,并向处理器510提供指令和数据。存储器602的一部分还可以包括非易失性随机存取存储器。例如,存储器602还可以存储设备类型的信息。
该***总线604除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为***总线604。
可选地,所述连接请求的安全策略还包括文件***重定向、剪切板重定向、数字水印中的至少一项,则
所述接入设备基于所述连接请求的安全策略:
将所述接入设备的文件***映射给所述服务器;或
将所述接入设备剪切板内容传递给所述服务器;或
在所述接入设备的图像中添加水印。
通过以上内容的描述,接入设备600可以基于管理节点确定安全策略的要求,在接入设备600中采集GPS数据、摄像头数据、麦克风数据、MAC地址等接入设备数据,回传给管理节点保存,与现有技术相比,通过管理节点中保存接入设备数据,可以周期性对虚拟桌面基础架构中的连接请求进行安全审计,以此,提高企业业务的信息安全。
图7为服务器700的示意图,如图所示,所述服务器700包括:包括处理器701、存储器702、通信接口703、***总线704,所述处理器701、存储器702和通信接口703之间通过***总线704连接并完成相互间的通信,所述存储器702中用于存储计算机执行指令,所述虚拟桌面管理***运行时,所述处理器701执行所述存储器702中的计算机执行指令,以使得:
接收管理节点发送的安全策略,所述安全策略包括全球定位***数据、摄像头数据、麦克风数据中的至少一种;
将所述安全策略发送给所述接入设备,以使得所述接入设备按照所述安全策略的要求采集接入设备数据;
接收所述接入设备发送的所述接入设备数据;
将所述接入设备发送给所述管理节点,以使得所述管理节点保存所述接入设备数据。
应理解,在本发明实施例中,该处理器701可以是CPU,该处理器701还可以是其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器702可以包括只读存储器和随机存取存储器,并向处理器510提供指令和数据。存储器702的一部分还可以包括非易失性随机存取存储器。例如,存储器702还可以存储设备类型的信息。
该***总线704除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为***总线704。
可选地,所述安全策略还包括:文件***重定向、剪切板重定向、数字水印中的至少一项,则
所述服务器基于所述安全策略:
将所述服务器的文件***映射给所述接入设备;或
将所述服务器的剪切板内容传递给所述接入设备;或
在所述服务器发送给所述接入设备的图像中添加水印。
通过上述内容的描述,服务器700可以基于管理节点确定的安全策略实施不同安全控制项,并将所述安全策略发送给接入设备,并将接入设备返回的接入设备数据发送给管理节点,由管理节点保存所述接入设备数据,与现有技术相比,管理节点可以根据连接请求所携带的用户类型、接入设备类型、远程桌面类型所确定的安全策略,对不同场景的连接请求实施差异化控制,提高企业业务的信息安全。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (14)

1.一种虚拟桌面安全控制的方法,其特征在于,在管理节点中预置安全控制策略,所述安全控制策略包括至少一个典型场景及与每个所述至少一个典型场景所对应的安全策略,每个所述至少一个典型场景为用户类型、接入设备类型和远程桌面类型的组合,每个所述安全策略包括至少一个安全控制项;所述方法包括:
所述管理节点接收接入设备发送的连接请求,所述连接请求用于所述接入设备请求与服务器建立连接;
所述管理节点获取所述连接请求所携带的用户类型、接入设备类型、远程桌面类型;
所述管理节点将所述连接请求所携带的用户类型、接入设备类型、远程桌面类型与所述安全控制策略中的所述至少一个典型场景进行比较,确定与所述连接请求匹配的典型场景以及与所述匹配的典型场景对应的安全策略;
所述管理节点根据所述确定的安全策略向所述接入设备发送指示信息,所述指示信息用于指示所述接入设备与所述服务器建立连接。
2.根据权利要求1所述方法,其特征在于,所述方法还包括:
所述管理节点向所述服务器发送所述确定的安全策略,所述确定的安全策略包括采集所述接入设备的全球定位***数据、摄像头数据、麦克风数据中的至少一种;
所述管理节点接收所述服务器发送的接入设备数据,所述接入设备数据为所述服务器通知所述接入设备按照所述确定的安全策略获得;
所述管理节点保存所述接入设备数据。
3.根据权利要求2所述方法,其特征在于,所述接入设备按照所述确定的安全策略获得所述接入设备数据具体为:
所述接入设备接收所述服务器发送的所述确定的安全策略;
所述接入设备按照所述确定的安全策略的要求采集所述接入设备数据;
所述接入设备向所述服务器发送所述接入设备数据。
4.根据权利要求1所述方法,其特征在于,所述方法还包括:
所述管理节点向所述服务器发送所述确定的安全策略,所述确定的安全策略包括文件***重定向、剪切板重定向、数字水印中的至少一项,以使得所述服务器基于所述确定的安全策略:
将所述服务器的文件***映射给所述接入设备;或
将所述服务器的剪切板内容传递给所述接入设备;或
在所述服务器发送给所述接入设备的图像中添加水印。
5.根据权利要求4所述方法,其特征在于,所述方法还包括:
所述服务器向所述接入设备发送所述确定的安全策略,以使得所述接入设备基于所述确定的安全策略:
将所述接入设备的文件***映射给所述服务器;或
将所述接入设备剪切板内容传递给所述服务器;或
在所述接入设备的图像中添加水印。
6.一种虚拟桌面安全控制的方法,其特征在于,所述方法包括:
接入设备向管理节点发送连接请求,所述连接请求用于所述接入设备请求与服务器建立连接,以使得所述管理节点确定所述连接请求的安全策略,并将所述确定的安全策略发送给所述服务器;
所述接入设备接收所述服务器发送的所述确定的安全策略,所述确定的安全策略包括采集全球定位***数据、摄像头数据、麦克风数据中的至少一种;
所述接入设备按照所述连接请求的安全策略的要求采集接入设备数据;
所述接入设备将所述接入设备数据发送给所述服务器。
7.根据权利要求6所述方法,其特征在于,所述确定的安全策略还包括文件***重定向、剪切板重定向、数字水印中的至少一项,则
所述接入设备基于所述连接请求的安全策略:
将所述接入设备的文件***映射给所述服务器;或
将所述接入设备剪切板内容传递给所述服务器;或
在所述接入设备的图像中添加水印。
8.一种虚拟桌面安全控制的方法,其特征在于,所述方法包括:
服务器接收管理节点发送的安全策略,所述安全策略包括全球定位***数据、摄像头数据、麦克风数据中的至少一种;
所述服务器将所述安全策略发送给所述接入设备,以使得所述接入设备按照所述安全策略的要求采集接入设备数据;
所述服务器接收所述接入设备发送的所述接入设备数据;
所述服务器将所述接入设备发送给所述管理节点,以使得所述管理节点保存所述接入设备数据。
9.根据权利要求8所述方法,其特征在于,所述安全策略还包括:文件***重定向、剪切板重定向、数字水印中的至少一项,则
所述服务器基于所述安全策略:
将所述服务器的文件***映射给所述接入设备;或
将所述服务器的剪切板内容传递给所述接入设备;或
在所述服务器发送给所述接入设备的图像中添加水印。
10.一种虚拟桌面管理***,其特征在于,所述虚拟桌面管理***包括:服务器、管理节点、接入设备:
所述管理节点用于,预置安全控制策略,所述安全控制策略包括至少一个典型场景及与每个所述至少一个典型场景所对应的安全策略,每个所述至少一个典型场景为用户类型、接入设备类型和远程桌面类型的组合,每个所述安全策略包括至少一个安全控制项;
所述管理节点,还用于:获取所述接入设备发送的连接请求所携带的用户类型、接入设备类型、远程桌面类型;将所述连接请求所携带的用户类型、接入设备类型、远程桌面类型与所述安全控制策略中的所述至少一个典型场景进行比较,确定与所述连接请求匹配的典型场景以及与所述匹配的典型场景对应的安全策略;根据所述确定的安全策略向所述接入设备发送指示信息,所述指示信息用于指示所述接入设备与所述服务器建立连接;
所述接入设备,用于向所述管理节点发送连接请求,所述连接请求用于所述接入设备请求与服务器建立连接;
所述接入设备,还用于:接收所述管理节点发送的所述指示信息,所述指示信息用于指示所述接入设备与所述服务器建立连接。
所述服务器,用于根据所述指示信息与所述接入设备建立连接。
11.根据权利要求10所述方法,其特征在于,所述方法还包括:
所述管理节点,还用于向所述服务器发送所述确定的安全策略,所述确定的安全策略包括采集全球定位***数据、摄像头数据、麦克风数据中的至少一种;接收所述服务器发送的接入设备数据,所述接入设备数据为所述服务器通知所述接入设备按照所述确定的安全策略的要求获得;保存所述接入设备数据;
所述服务器,还用于接收所述管理节点发送的所述确定的安全策略;向所述虚拟机发送所述确定的安全策略;将所述接入设备数据发送给所述管理节点;
所述接入设备,还用于接收所述服务器发送的所述确定的安全策略;按照所述确定的安全策略的要求采集所述接入设备数据;将所述接入设备数据发送给所述服务器。
12.一种管理节点,其特征在于,所述管理节点包括处理器、存储器、通信接口、***总线,所述处理器、存储器和通信接口之间通过***总线连接并完成相互间的通信,所述存储器中用于存储计算机执行指令,所述虚拟桌面管理***运行时,所述处理器执行所述存储器中的计算机执行指令以利用所述虚拟桌面管理***中的硬件资源执行权利要求1、2和4中任意一项所述的方法。
13.一种接入设备,其特征在于,所述接入设备包括处理器、存储器、通信接口、***总线,所述处理器、存储器和通信接口之间通过***总线连接并完成相互间的通信,所述存储器中用于存储计算机执行指令,所述虚拟桌面管理***运行时,所述处理器执行所述存储器中的计算机执行指令以利用所述虚拟桌面管理***中的硬件资源执行权利要求6和7所述的方法。
14.一种服务器,其特征在于,所述服务器包括处理器、存储器、通信接口、***总线,所述处理器、存储器和通信接口之间通过***总线连接并完成相互间的通信,所述存储器中用于存储计算机执行指令,所述虚拟桌面管理***运行时,所述处理器执行所述存储器中的计算机执行指令以利用所述虚拟桌面管理***中的硬件资源执行权利要求8和9所述的方法。
CN201610488502.2A 2016-06-28 2016-06-28 一种虚拟桌面安全控制的方法、装置和虚拟桌面管理*** Withdrawn CN107547480A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610488502.2A CN107547480A (zh) 2016-06-28 2016-06-28 一种虚拟桌面安全控制的方法、装置和虚拟桌面管理***
PCT/CN2017/080095 WO2018000891A1 (zh) 2016-06-28 2017-04-11 一种虚拟桌面安全控制的方法、装置和虚拟桌面管理***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610488502.2A CN107547480A (zh) 2016-06-28 2016-06-28 一种虚拟桌面安全控制的方法、装置和虚拟桌面管理***

Publications (1)

Publication Number Publication Date
CN107547480A true CN107547480A (zh) 2018-01-05

Family

ID=60785841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610488502.2A Withdrawn CN107547480A (zh) 2016-06-28 2016-06-28 一种虚拟桌面安全控制的方法、装置和虚拟桌面管理***

Country Status (2)

Country Link
CN (1) CN107547480A (zh)
WO (1) WO2018000891A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111277670A (zh) * 2020-03-09 2020-06-12 西安万像电子科技有限公司 远程控制***及方法
CN111310135A (zh) * 2018-12-12 2020-06-19 中兴通讯股份有限公司 一种基于虚拟桌面的水印添加方法及装置
CN111314286A (zh) * 2019-12-20 2020-06-19 杭州迪普科技股份有限公司 安全访问控制策略的配置方法及装置
CN112311851A (zh) * 2020-09-25 2021-02-02 新华三大数据技术有限公司 一种网络策略配置方法及装置
CN112714185A (zh) * 2020-12-30 2021-04-27 威创集团股份有限公司 一种接入坐席***
CN113630390A (zh) * 2021-07-23 2021-11-09 谭静 基于大数据的终端设备的网络安全通信方法及装置
CN114389876A (zh) * 2022-01-13 2022-04-22 平安普惠企业管理有限公司 安全策略实施方法、装置、设备及存储介质
CN114416251A (zh) * 2022-01-14 2022-04-29 阿里巴巴(中国)有限公司 云桌面管理方法及计算机存储介质
CN115643109A (zh) * 2022-12-21 2023-01-24 四川汉科计算机信息技术有限公司 一种基于虚拟化平台的远程控制方法、***、设备、介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113572839B (zh) * 2021-07-23 2024-07-19 段采标 一种工控机的远程控制方法、装置及***
CN116015852A (zh) * 2022-12-26 2023-04-25 国网江苏省电力有限公司扬州供电分公司 一种基于国家电网信息的虚拟云桌面安全管理方法
CN116896583B (zh) * 2023-07-17 2024-07-23 博智安全科技股份有限公司 一种远程控制方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103812829A (zh) * 2012-11-08 2014-05-21 华为技术有限公司 一种提高远程桌面安全性的方法、远程桌面服务器及***
CN104753930A (zh) * 2015-03-17 2015-07-01 成都盛思睿信息技术有限公司 基于安全网关的云桌面管理***及其安全访问控制方法
CN105049414A (zh) * 2015-06-03 2015-11-11 北京朋创天地科技有限公司 一种面向虚拟桌面的数据流控制方法及信息安全装置
CN105378659A (zh) * 2013-06-14 2016-03-02 托加里奥有限责任公司 使客户端设备能够访问远程桌面的方法和***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100571157C (zh) * 2006-08-15 2009-12-16 华为技术有限公司 一种实现移动台安全控制的方法及其***
US9571507B2 (en) * 2012-10-21 2017-02-14 Mcafee, Inc. Providing a virtual security appliance architecture to a virtual cloud infrastructure
US20140283071A1 (en) * 2013-03-12 2014-09-18 Spikes, Inc. Application malware isolation via hardware separation
CN104618435B (zh) * 2014-12-29 2016-11-09 北京奇虎科技有限公司 实现远程桌面的方法及远程桌面管理***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103812829A (zh) * 2012-11-08 2014-05-21 华为技术有限公司 一种提高远程桌面安全性的方法、远程桌面服务器及***
CN105378659A (zh) * 2013-06-14 2016-03-02 托加里奥有限责任公司 使客户端设备能够访问远程桌面的方法和***
CN104753930A (zh) * 2015-03-17 2015-07-01 成都盛思睿信息技术有限公司 基于安全网关的云桌面管理***及其安全访问控制方法
CN105049414A (zh) * 2015-06-03 2015-11-11 北京朋创天地科技有限公司 一种面向虚拟桌面的数据流控制方法及信息安全装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310135A (zh) * 2018-12-12 2020-06-19 中兴通讯股份有限公司 一种基于虚拟桌面的水印添加方法及装置
CN111314286A (zh) * 2019-12-20 2020-06-19 杭州迪普科技股份有限公司 安全访问控制策略的配置方法及装置
CN111314286B (zh) * 2019-12-20 2022-11-01 杭州迪普科技股份有限公司 安全访问控制策略的配置方法及装置
CN111277670A (zh) * 2020-03-09 2020-06-12 西安万像电子科技有限公司 远程控制***及方法
CN112311851A (zh) * 2020-09-25 2021-02-02 新华三大数据技术有限公司 一种网络策略配置方法及装置
CN112311851B (zh) * 2020-09-25 2022-04-01 新华三大数据技术有限公司 一种网络策略配置方法及装置
CN112714185B (zh) * 2020-12-30 2022-03-18 威创集团股份有限公司 一种接入坐席***
CN112714185A (zh) * 2020-12-30 2021-04-27 威创集团股份有限公司 一种接入坐席***
CN113630390A (zh) * 2021-07-23 2021-11-09 谭静 基于大数据的终端设备的网络安全通信方法及装置
CN113630390B (zh) * 2021-07-23 2023-09-01 国网湖北省电力有限公司荆州供电公司 基于大数据的终端设备的网络安全通信方法及装置
CN114389876A (zh) * 2022-01-13 2022-04-22 平安普惠企业管理有限公司 安全策略实施方法、装置、设备及存储介质
CN114416251A (zh) * 2022-01-14 2022-04-29 阿里巴巴(中国)有限公司 云桌面管理方法及计算机存储介质
CN115643109A (zh) * 2022-12-21 2023-01-24 四川汉科计算机信息技术有限公司 一种基于虚拟化平台的远程控制方法、***、设备、介质

Also Published As

Publication number Publication date
WO2018000891A1 (zh) 2018-01-04

Similar Documents

Publication Publication Date Title
CN107547480A (zh) 一种虚拟桌面安全控制的方法、装置和虚拟桌面管理***
CN111355780B (zh) 一种基于区块链的物联网监控管理方法及***
CN101986651B (zh) 远程存储的方法及其***及客户端
CN104753817B (zh) 一种云计算消息队列服务本地模拟方法和***
CN105991734B (zh) 一种云平台管理方法及***
CN101901315B (zh) 一种usb移动存储介质安全隔离与监控管理***
JP2019536380A (ja) ブロックチェーンのクロスチェーン通信を実現する方法、装置及びシステム
CN105765901B (zh) 智能防火墙访问规则
CN102523197B (zh) 企业社交信息交互方法、服务器及企业社交网络***
Kelbert et al. Data usage control enforcement in distributed systems
CN107153565A (zh) 配置资源的方法及其网络设备
CN107430666A (zh) 租户锁箱
CN105871930A (zh) 基于应用的防火墙安全策略的自适应配置方法及***
CN112532718B (zh) 基于区块链的海上装备数据共享***、方法和介质
CN107426152B (zh) 云平台虚实互联环境下多任务安全隔离***及方法
CN108965289A (zh) 一种网络安全协同防护方法和***
CN206686205U (zh) 多重防护网络架构
CN103795530B (zh) 一种跨域控制器认证的方法、装置及主机
CN103685608A (zh) 一种自动配置安全虚拟机ip地址的方法及装置
CN106716968A (zh) 账户管理方法、装置及账户管理***
CN110474897A (zh) 一种档案使用权限管理***
CN111786954A (zh) 基于区块链和用户角色控制的电网数据访问方法以及计算机设备
CN106301791B (zh) 一种基于大数据平台的统一用户认证授权的实现方法及***
CN109451071A (zh) 一种基于区块链的可信数据网格***
Mousavi et al. Ontology-driven coordination model for multiagent-based mobile workforce brokering systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20180105