CN110263511A - 文件自助导入方法和*** - Google Patents

文件自助导入方法和*** Download PDF

Info

Publication number
CN110263511A
CN110263511A CN201810930831.7A CN201810930831A CN110263511A CN 110263511 A CN110263511 A CN 110263511A CN 201810930831 A CN201810930831 A CN 201810930831A CN 110263511 A CN110263511 A CN 110263511A
Authority
CN
China
Prior art keywords
file
operation note
importing
viral diagnosis
uploaded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810930831.7A
Other languages
English (en)
Inventor
张旭光
刘金波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING LANXUM COMPUTER TECHNOLOGY Co Ltd
Original Assignee
BEIJING LANXUM COMPUTER TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING LANXUM COMPUTER TECHNOLOGY Co Ltd filed Critical BEIJING LANXUM COMPUTER TECHNOLOGY Co Ltd
Priority to CN201810930831.7A priority Critical patent/CN110263511A/zh
Publication of CN110263511A publication Critical patent/CN110263511A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供一种文件自助导入方法和***,其特征在于,包括:获取导入光驱的传感器的反馈信息,根据所述反馈信息判断是否有光盘;当所述导入光驱内有光盘时,对所述光盘进行病毒检测,并生成操作记录;当所述病毒检测未发现病毒时,复制所述光盘内的文件以及所述操作记录到本地的第一指定目录;判断所述操作记录是否合规;当所操作记录合规时,将所述文件上传至目标机。本公开通过自动化的操作流程,实现了用户将外来光盘文件自助导入涉密内网的安全、保密操作。减少了导入环节的人工参与,消除了知悉范围扩大、误操作带来的安全隐患和泄密风险,从而节省人力成本,提高整体工作效率。

Description

文件自助导入方法和***
技术领域
本公开属于保密设备领域,涉及一种文件自助导入方法和***。
背景技术
当前很多涉密单位已经逐步在涉密文档的产生和传递环节进行监控和管理,根据保密管理相关规定,将涉密信息或非涉密信息导入涉密信息***和涉密信息设备,应当通过单向导入设备(如“三合一”单向导入装置、非涉密中间机等)导入。
目前,对于外来文件的导入工作,其整个过程基本以人工为主,周末或班后的工作需要管理配合,整体效率不高,员工为协调加班付出相对较多时间成本,而且人为操作可能存在误操作、漏操作带来潜在的安全风险,最重要的是管理员的存在不必要的增加了涉密载体处理环节,扩大了知悉范围。
发明内容
为克服相关技术中存在的问题,本公开提供一种文件自助文件导入方法,其特征在于,包括:获取导入光驱的传感器的反馈信息,根据所述反馈信息判断是否有光盘;
当所述导入光驱内有光盘时,对所述光盘进行病毒检测,并生成操作记录;
当所述病毒检测未发现病毒时,复制所述光盘内的文件以及所述操作记录到本地的第一指定目录;
判断所述操作记录是否合规;
当所操作记录合规时,将所述文件上传至目标机。
进一步地,所述对所述光盘进行病毒检测,包括:
调起杀毒程序,对所述光盘进行病毒检测;
若发现病毒,则通过人机交互界面发送提示信息,所述提示信息用于提示用户发现病毒并需要重新提交导入申请,并生成操作记录;
若未发现病毒,则直接生成操作记录。
进一步地,所述操作记录包括:流水号、审批单号、用户姓名、病毒检测结果、文件密级、上传机密级。
进一步地,所述判断所述操作记录是否合规,包括:
按照预设时间间隔扫描所述第一指定目录,当发现所述操作记录时,将所述操作记录上传至验证服务器;
所述验证服务器基于所述操作记录中的审批单号和用户姓名判断当前导入的请求是否合规。
进一步地,所述将所述文件上传至目标机,包括:
在完成所述文件的上传后,删除所述第一指定目录内的所述文件以及所述操作记录。
进一步地,还包括:
当所述操作记录不合规时,删除所述文件。
根据本公开的另一方面,提供一种文件自助导入***,其特征在于,包括:
光盘检测模块,被配置为获取导入光驱的传感器的反馈信息,根据所述反馈信息判断是否有光盘;
病毒检测模块,被配置为当所述导入光驱内有光盘时,对所述光盘进行病毒检测,并生成操作记录;
复制模块,被配置为当所述病毒检测未发现病毒时,复制所述光盘内的文件以及所述操作记录到本地的第一指定目录;
合规判断模块,被配置为判断所述操作记录是否合规;
上传模块,被配置为当所操作记录合规时,将所述文件上传至目标机。
进一步地,所述对所述光盘进行病毒检测,包括:
调起杀毒程序,对所述光盘进行病毒检测;
若发现病毒,则通过人机交互界面发送提示信息,所述提示信息用于提示用户发现病毒并需要重新提交导入申请,并生成操作记录;
若未发现病毒,则直接生成操作记录。
进一步地,所述操作记录包括:流水号、审批单号、用户姓名、病毒检测结果、文件密级、上传机密级。
进一步地,所述判断所述操作记录是否合规,包括:
按照预设时间间隔扫描所述第一指定目录,当发现所述操作记录时,将所述操作记录上传至验证服务器;
所述验证服务器基于所述操作记录中的审批单号和用户姓名判断当前导入的请求是否合规。
进一步地,所述将所述文件上传至目标机,包括:
在完成所述文件的上传后,删除所述第一指定目录内的所述文件以及所述操作记录。
进一步地,还包括:
删除模块,被配置为当所述操作记录不合规时,删除所述文件。
本公开的实施例提供的技术方案可以包括以下有益效果:通过自动化的操作流程,实现了用户将外来光盘文件自助导入涉密内网的安全、保密操作。本公开采用引导式的设计流程,对每次导入操作做到安全审计、风险可控。减少了导入环节的人工参与,消除了知悉范围扩大、误操作带来的安全隐患和泄密风险,从而节省人力成本,提高整体工作效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
图1是本公开一示例性实施例示出的一种文件自助导入方法的流程图;
图2是本公开一示例性实施例示出的一种文件自助导入***的框架图;
图3是本公开一示例性实施例示出的一种文件自助导入***的框架图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
如图1所示,根据一示例性实施例示出的一种文件自助导入方法,其特征在于,包括:
步骤S101:获取导入光驱的传感器的反馈信息,根据所述反馈信息判断是否有光盘;
步骤S102:当所述导入光驱内有光盘时,对所述光盘进行病毒检测,并生成操作记录;
步骤S103:当所述病毒检测未发现病毒时,复制所述光盘内的文件以及所述操作记录到本地的第一指定目录;
步骤S104:判断所述操作记录是否合规;
步骤S105:当所操作记录合规时,将所述文件上传至目标机。
本公开的方法应用在文件导入过程中的上传机中,可以在整个文档上传至内网机的过程中实现自动化,自动对文件内容和权限进行校验,简化了外部文件向内网机传递过程中的操作流程,也简化了传统人员审核过程中带来的可能的泄密风险。
在步骤S101中,导入光驱的传感器对光驱进行检测,发现导入光驱中有光盘时,会给出光盘反馈。
在步骤S102中,光盘放入光驱后,启动杀毒软件,对光盘文件进行病毒、木马的检测,病毒检查过程可以在人机交互界面上有进度条显示,可直接调取杀毒软件的界面。若发现病毒,则通过人机交互界面发送提示信息,所述提示信息用于提示用户发现病毒并需要重新提交导入申请,并生成操作记录,提示可以例如“光盘检测到病毒,请联系管理员将源光盘进行病毒查杀后再重新提交导入申请”。若病毒检测未发现病毒则自动进入下一步。同时,无论检测结果如何,均需软件记录上传机病毒检测结果追并加到操作记录文件中。其中,操作记录文件需要有预定的格式,一般来说,文件名为审批单号,扩展名为txt,文件格式为ANSI格式,文件内容为xml表示的记录信息,例如完整的操作记录文件名:20170918002.txt,文件内容为:
操作记录中会完整记录申请导入的流水号、审批单号、用户姓名、病毒检测结果、文件密级、上传机密级等信息。
在步骤S103中,上传机将光盘文件打包,生成以审批单号为名字的压缩文件,和此前的操作记录文件一起放入到上传机本地的第一指定目录下,例如C:\sssUpload文件夹中。
在步骤S104中,上传机常驻扫描程序会按照预定的时间间隔不间断地扫描第一指定目录中是否有操作记录文件,常驻程序例如webservice程序等。发现有操作记录文件后,则将该文件上传至验证服务器,验证服务器利用该文件中的用户姓名和审批单号做验证。验证服务器将其从申请导入请求中获取的审批单号和用户姓名与操作记录文件中的进行比对,当二者相符时,则请求合规,不符时请求不合规。
当请求合规时,webservice将包含源光盘数据的文件以压缩包的形式继续上传;当请求不合规时,则直接删除文件。
在步骤S105中,当操作记录合规时,就可以开始文件的正式上传导入了。为了和自助导入申请流程进行无缝配合,文件可以自动上传并挂载至导入申请流程,同时将附加审计信息和条码信息一起上传到***,作为审计日志信息。具体的,在上传过程可以有进度条显示,上传完毕后,在人机交互界面可以提示提示:“文件已上传至申请流程,请自行下载使用”,点击“完成”按钮结束上传操作。上传完毕后自动清空上传机本地留存的文件。
如图2所示,是根据一示例性实施例示出的一种文件自助导入***200,包括:
光盘检测模块201,被配置为获取导入光驱的传感器的反馈信息,根据所述反馈信息判断是否有光盘;
病毒检测模块202,被配置为当所述导入光驱内有光盘时,对所述光盘进行病毒检测,并生成操作记录;
复制模块203,被配置为当所述病毒检测未发现病毒时,复制所述光盘内的文件以及所述操作记录到本地的第一指定目录;
合规判断模块204,被配置为判断所述操作记录是否合规;
上传模块205,被配置为当所操作记录合规时,将所述文件上传至目标机。
进一步地,所述对所述光盘进行病毒检测,包括:
调起杀毒程序,对所述光盘进行病毒检测;
若发现病毒,则通过人机交互界面发送提示信息,所述提示信息用于提示用户发现病毒并需要重新提交导入申请,并生成操作记录;
若未发现病毒,则直接生成操作记录。
进一步地,所述操作记录包括:流水号、审批单号、用户姓名、病毒检测结果、文件密级、上传机密级。
进一步地,所述判断所述操作记录是否合规,包括:
按照预设时间间隔扫描所述第一指定目录,当发现所述操作记录时,将所述操作记录上传至验证服务器;
所述验证服务器基于所述操作记录中的审批单号和用户姓名判断当前导入的请求是否合规。
进一步地,所述将所述文件上传至目标机,包括:
在完成所述文件的上传后,删除所述第一指定目录内的所述文件以及所述操作记录。
进一步地,还包括:删除模块206,被配置为当所述操作记录不合规时,删除所述文件。
其中,以上文件自助导入***的各个模块的具体工作方式与文件自助导入方法中对应的部分相同,在此不再赘述。
以上所述仅为本公开的较佳实施例而已,并不用以限制本公开,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开保护的范围之内。

Claims (12)

1.一种文件自助导入方法,其特征在于,包括:
获取导入光驱的传感器的反馈信息,根据所述反馈信息判断是否有光盘;
当所述导入光驱内有光盘时,对所述光盘进行病毒检测,并生成操作记录;
当所述病毒检测未发现病毒时,复制所述光盘内的文件以及所述操作记录到本地的第一指定目录;
判断所述操作记录是否合规;
当所操作记录合规时,将所述文件上传至目标机。
2.根据权利要求1所述的方法,其特征在于,所述对所述光盘进行病毒检测,包括:
调起杀毒程序,对所述光盘进行病毒检测;
若发现病毒,则通过人机交互界面发送提示信息,所述提示信息用于提示用户发现病毒并需要重新提交导入申请,并生成操作记录;
若未发现病毒,则直接生成操作记录。
3.根据权利要求2所述的方法,其特征在于,所述操作记录包括:流水号、审批单号、用户姓名、病毒检测结果、文件密级、上传机密级。
4.根据权利要求1所述的方法,其特征在于,所述判断所述操作记录是否合规,包括:
按照预设时间间隔扫描所述第一指定目录,当发现所述操作记录时,将所述操作记录上传至验证服务器;
所述验证服务器基于所述操作记录中的审批单号和用户姓名判断当前导入的请求是否合规。
5.根据权利要求1所述的方法,其特征在于,所述将所述文件上传至目标机,包括:
在完成所述文件的上传后,删除所述第一指定目录内的所述文件以及所述操作记录。
6.根据权利要求1所述的方法,其特征在于,还包括:
当所述操作记录不合规时,删除所述文件。
7.一种文件自助导入***,其特征在于,包括:
光盘检测模块,被配置为获取导入光驱的传感器的反馈信息,根据所述反馈信息判断是否有光盘;
病毒检测模块,被配置为当所述导入光驱内有光盘时,对所述光盘进行病毒检测,并生成操作记录;
复制模块,被配置为当所述病毒检测未发现病毒时,复制所述光盘内的文件以及所述操作记录到本地的第一指定目录;
合规判断模块,被配置为判断所述操作记录是否合规;
上传模块,被配置为当所操作记录合规时,将所述文件上传至目标机。
8.根据权利要求7所述的***,其特征在于,所述对所述光盘进行病毒检测,包括:
调起杀毒程序,对所述光盘进行病毒检测;
若发现病毒,则通过人机交互界面发送提示信息,所述提示信息用于提示用户发现病毒并需要重新提交导入申请,并生成操作记录;
若未发现病毒,则直接生成操作记录。
9.根据权利要求8所述的***,其特征在于,所述操作记录包括:流水号、审批单号、用户姓名、病毒检测结果、文件密级、上传机密级。
10.根据权利要求7所述的***,其特征在于,所述判断所述操作记录是否合规,包括:
按照预设时间间隔扫描所述第一指定目录,当发现所述操作记录时,将所述操作记录上传至验证服务器;
所述验证服务器基于所述操作记录中的审批单号和用户姓名判断当前导入的请求是否合规。
11.根据权利要求7所述的***,其特征在于,所述将所述文件上传至目标机,包括:
在完成所述文件的上传后,删除所述第一指定目录内的所述文件以及所述操作记录。
12.根据权利要求7所述的***,其特征在于,还包括:
删除模块,被配置为当所述操作记录不合规时,删除所述文件。
CN201810930831.7A 2018-08-15 2018-08-15 文件自助导入方法和*** Pending CN110263511A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810930831.7A CN110263511A (zh) 2018-08-15 2018-08-15 文件自助导入方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810930831.7A CN110263511A (zh) 2018-08-15 2018-08-15 文件自助导入方法和***

Publications (1)

Publication Number Publication Date
CN110263511A true CN110263511A (zh) 2019-09-20

Family

ID=67911597

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810930831.7A Pending CN110263511A (zh) 2018-08-15 2018-08-15 文件自助导入方法和***

Country Status (1)

Country Link
CN (1) CN110263511A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102592103A (zh) * 2011-01-17 2012-07-18 中国电信股份有限公司 文件安全处理方法、设备及***
CN103928035A (zh) * 2014-04-29 2014-07-16 乌鲁木齐新太博软件信息技术有限公司 帯有病毒查杀处理的数据两级物理隔离摆渡装置
CN107172021A (zh) * 2017-04-28 2017-09-15 北京遥测技术研究所 一种涉密网与内部网之间的信息自动传递方法和装置
CN107563199A (zh) * 2017-09-04 2018-01-09 郑州云海信息技术有限公司 一种基于文件请求监控的勒索软件实时检测与防御方法
CN108268354A (zh) * 2016-12-30 2018-07-10 腾讯科技(深圳)有限公司 数据安全监控方法、后台服务器、终端及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102592103A (zh) * 2011-01-17 2012-07-18 中国电信股份有限公司 文件安全处理方法、设备及***
CN103928035A (zh) * 2014-04-29 2014-07-16 乌鲁木齐新太博软件信息技术有限公司 帯有病毒查杀处理的数据两级物理隔离摆渡装置
CN108268354A (zh) * 2016-12-30 2018-07-10 腾讯科技(深圳)有限公司 数据安全监控方法、后台服务器、终端及***
CN107172021A (zh) * 2017-04-28 2017-09-15 北京遥测技术研究所 一种涉密网与内部网之间的信息自动传递方法和装置
CN107563199A (zh) * 2017-09-04 2018-01-09 郑州云海信息技术有限公司 一种基于文件请求监控的勒索软件实时检测与防御方法

Similar Documents

Publication Publication Date Title
JP7361165B2 (ja) 分散型台帳を用いて公共のソフトウェアコンポーネント・エコシステムを管理するためのシステムおよび方法
Manson et al. Is the open way a better way? Digital forensics using open source tools
CN110516474B (zh) 区块链网络中的用户信息处理方法、装置、电子设备及存储介质
US20200311646A1 (en) Blockchain-based system for analyzing and tracking work performance
Carrier Open source digital forensics tools: The legal argument
Garfinkel Lessons learned writing digital forensics tools and managing a 30TB digital evidence corpus
Federici Cloud data imager: A unified answer to remote acquisition of cloud storage areas
US20110238482A1 (en) Digital Profile System of Personal Attributes, Tendencies, Recommended Actions, and Historical Events with Privacy Preserving Controls
CN117692170A (zh) 通信方法和设备、折叠数据的方法和***以及计算机
TWI700707B (zh) 取得電子醫療健康記錄的方法與系統
Smith et al. Challenges for protecting the privacy of health information: required certification can leave common vulnerabilities undetected
CN105162604B (zh) 一种基于特征图像识别的验证方法、服务器及***
CN104765592B (zh) 一种面向网页采集任务的插件管理方法及其装置
Nolan et al. First responders guide to computer forensics
US20070250520A1 (en) System and method for managing web applications
CN109885790B (zh) 获取满意度评价数据的方法和装置
CN113868659A (zh) 一种漏洞检测方法及***
CA2527076A1 (en) Method and apparatus for obtaining and storing medical history records
Akarawita et al. ANDROPHSY-forensic framework for Android
CN110263511A (zh) 文件自助导入方法和***
JP4556213B2 (ja) 建物管理システム
US9946853B1 (en) Techniques for application code obfuscation
Carrier Open source digital forensics tools
CN113886837A (zh) 一种漏洞检测工具可信度验证方法和***
KR100986998B1 (ko) 서버의 개인정보 진단 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190920