CN112016130A - 一种终端数据泄漏防护方法 - Google Patents

一种终端数据泄漏防护方法 Download PDF

Info

Publication number
CN112016130A
CN112016130A CN202010842278.9A CN202010842278A CN112016130A CN 112016130 A CN112016130 A CN 112016130A CN 202010842278 A CN202010842278 A CN 202010842278A CN 112016130 A CN112016130 A CN 112016130A
Authority
CN
China
Prior art keywords
file
terminal
encryption
data leakage
files
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010842278.9A
Other languages
English (en)
Inventor
郭希红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Yinhe Storage Blockchain Co ltd
Original Assignee
Hangzhou Yinhe Storage Blockchain Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Yinhe Storage Blockchain Co ltd filed Critical Hangzhou Yinhe Storage Blockchain Co ltd
Priority to CN202010842278.9A priority Critical patent/CN112016130A/zh
Publication of CN112016130A publication Critical patent/CN112016130A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种终端数据泄漏防护方法,在终端安装UUID识别码,并隐藏安装路径,限制安装目录访问并限制篡改;在已安装UUID识别码的终端打开文件,对文件解密;对运行中产生的文件实时自动的函数加密;当终端内的文件脱离终端环境打开时,显示打开无效,若使用恶意程序强制打开文件即立即自动销毁或者打开或为乱码。本发明方法能够对文件全过程实施自动加密保护,具有强制加密、自动加密、实时加密、动态加密、隐形加密和无损加密的特点,在文件编辑和使用过程中,加密和解密是自动进行的,无需用户干预。

Description

一种终端数据泄漏防护方法
技术领域
本发明涉及数据防护领域,尤其涉及一种终端数据泄漏防护方法。
背景技术
通常,信息安全防护体系是由服务器、网络和终端三个环节组成,
任何一个环节的安全缺失都会使安全防护形同虚设。也就是说,服务端、网络和终端三个环节必须形成安全闭环。
然而,在信息安全体系中,最薄弱环节是终端安全防护。目前,终端安全防护的技术手段极为有限,终端存在诸多安全隐患,其中最大的问题是终端普遍存在数据泄露风险。
近些年来,在所有的的泄密事件中,大部分是“内部泄密”,而不是“外部窃密”。据统计,80%以上的信息泄露事件是由内部员工数据泄露导致的。
由此可见,防内部人员数据泄漏才是信息安全解决方案的重中之重,也就是说,如果信息安全体系中缺失终端数据泄漏防护,尤其是内部人员的数据泄漏防护,那就是不完整的方案,存在极大安全隐患。
发明内容
本发明的目的是针对现有技术的缺陷,提供了一种终端数据泄漏防护方法。
为了实现以上目的,本发明采用以下技术方案:
一种终端数据泄漏防护方法,包括以下步骤:
S1、在终端安装UUID识别码,并隐藏安装路径,限制安装目录访问并限制篡改;
S2、在已安装UUID识别码的终端打开文件,对文件解密;
S3、对运行中产生的文件实时自动的函数加密;
S4、当终端内的文件脱离终端环境打开时,显示打开无效,
S5、若步骤S4中使用恶意程序强制打开文件即立即自动销毁或者打开或为乱码。
进一步的,所述步骤S3中操作文件包括临时文件、随机文件、导出文件和保存后文件。
进一步的,所述终端还包括设置权限白名单以及文档分组白名单。
进一步的,所述权限白名单包括根据行政级别划分不同的等级组名单。高级别组可审阅低级别组密文,低级别组不能打开高级别组的密文。
进一步的,所述文档分组白名单包括最高级别管理组、部门组及即时项目组。
进一步的,所述终端内的文件还包括指定文件外发管理步骤,包括设置文档在终端外的打开密码、打开次数、过期时间。
进一步的,所述终端中的UUID识别码对应有唯一解码秘钥。
采用本发明技术方案,本发明的有益效果为:本发明方法能够对文件全过程实施自动加密保护,具有强制加密、自动加密、实时加密、动态加密、隐形加密和无损加密的特点,在文件编辑和使用过程中,加密和解密是自动进行的,无需用户干预。本方法通过各种权限的设置方便不同权限对终端文件的操作。同时本方法还使得终端具有防文件外泄的功能,进一步避免了文件的泄露。
附图说明
图1是本发明提供的一种终端数据泄漏防护方法流程图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
实施例一、
如图所示,一种终端数据泄漏防护方法,包括以下步骤:
S1、在终端安装UUID识别码,并隐藏安装路径,限制安装目录访问并限制篡改;
S2、在已安装UUID识别码的终端打开文件,对文件解密;
S3、对运行中产生的文件实时自动的函数加密;所述步骤S3中操作文件包括临时文件、随机文件、导出文件和保存后文件。
S4、当终端内的文件脱离终端环境打开时,显示打开无效,
S5、若步骤S4中使用恶意程序强制打开文件即立即自动销毁或者打开或为乱码。
该方法无论另存为什么样的文件名称,转换为什么样的文件格式,都会受到严格的加密保护,即使使用某些文件恢复工具也无法得到加密文档的明文内容。未经授权,即使文档作者本人也无法获取文档内容。
本方法文档在终端经权限许可后如常使用,无需手工加解密,在外无法使用,从根本上防止资料外泄,加密的文件在环境内正常使用,离开环境即失效。
本方法有效的防内部人员数据泄漏,尤其是防止内部人员的数据泄漏防护,避免了涉密文件的存在的安全隐患。特别适用于例如,软件公司的程序源代码、工程设计公司的图纸文件、制造企业的工 艺和配方、军工企业涉及的军事秘密等 ,一旦流失到企业外部、竞争 对手或敌对势力手里,将造成无法估量的损失。
并且本方法实现了无感自动加密功能,能够将文件全过程实施自动加密保护,具有强制加密、自动加密、实时加密、动态加密、隐形加密和无损加密的特点,在文件编辑和使用过程中,加密和解密是自动进行的,无需用户干预,用户实际上是无知觉的。无感解密不需要明文过渡,在磁盘上不生成明文。加密的文件一旦离开使用环境,无法打开或打开是乱码。 无感加密从根源上解决文档安全问题。
UUID 是 通用唯一识别码(Universally Unique Identifier)的缩写,是一种软件建构的标准,亦为开放软件基金会组织在分布式计算环境领域的一部分。其目的,是让分布式***中的所有元素,都能有唯一的辨识信息,而不需要通过中央控制端来做辨识信息的指定。如此一来,每个人都可以创建不与其它人冲突的UUID。在这样的情况下,就不需考虑数据库创建时的名称重复问题。所述终端中的UUID识别码对应有唯一解码秘钥。
实施例二、
在终端安装UUID识别码,并隐藏安装路径,限制安装目录访问并限制篡改后,再再终端设置权限白名单以及文档分组白名单。
优选的是两者同时设置,不仅便于日常操作,也更便于文档管理,以及操作员直接的分级协调。
所述权限白名单包括根据行政级别划分不同的等级组名单。例如,高级别组可审阅低级别组密文,低级别组不能打开高级别组的密文。并且还可设置不同级别的修改权限、是否允许外带文件权限,等等不同种类操作之间的权限。根据文档本身的性质,可一对一的设置各种不同等级的不同操作。
其中,所述文档分组白名单包括最高级别管理组、部门组及即时项目组。例如按部门划分,可设置组内密文互通或不通不同工作组,密文不能相互访问。再例如,最高级别管理组用于不同工作组之间进行受控的密文交换,有参与该交流组的人员,才能访问该交流组的文件,交流组可随需创建,使得跨部门的项目工作可以非常方便的进行开展。
实施例三、
在上述实施例一或实施例二的基础上,所述终端内的文件还包括指定文件外发管理步骤,包括设置文档在终端外的打开密码、打开次数、过期时间。非常方便密文的外出办公所需,可携带文档外出工作,时刻保证文档只存于受保护密盘上。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例, 而本发明的范围由所附的权利要求范围决定。

Claims (7)

1.一种终端数据泄漏防护方法,其特征在于,包括以下步骤:
S1、在终端安装UUID识别码,并隐藏安装路径,限制安装目录访问并限制篡改;
S2、在已安装UUID识别码的终端打开文件,对文件解密;
S3、对运行中产生的文件实时自动的函数加密;
S4、当终端内的文件脱离终端环境打开时,显示打开无效,
S5、若步骤S4中使用恶意程序强制打开文件即立即自动销毁或者打开或为乱码。
2.如权利要求1所述的一种终端数据泄漏防护方法,其特征在于,所述步骤S3中操作文件包括临时文件、随机文件、导出文件和保存后文件。
3.如权利要求1所述的一种终端数据泄漏防护方法,其特征在于,所述终端还包括设置权限白名单以及文档分组白名单。
4.如权利要求3所述的一种终端数据泄漏防护方法,其特征在于,所述权限白名单包括根据行政级别划分不同的等级组名单。
5.如权利要求3所述的一种终端数据泄漏防护方法,其特征在于,所述文档分组白名单包括最高级别管理组、部门组及即时项目组。
6.如权利要求1所述的一种终端数据泄漏防护方法,其特征在于,所述终端内的文件还包括指定文件外发管理步骤,包括设置文档在终端外的打开密码、打开次数、过期时间。
7.如权利要求1所述的一种终端数据泄漏防护方法,其特征在于,所述终端中的UUID识别码对应有唯一解码秘钥。
CN202010842278.9A 2020-08-20 2020-08-20 一种终端数据泄漏防护方法 Pending CN112016130A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010842278.9A CN112016130A (zh) 2020-08-20 2020-08-20 一种终端数据泄漏防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010842278.9A CN112016130A (zh) 2020-08-20 2020-08-20 一种终端数据泄漏防护方法

Publications (1)

Publication Number Publication Date
CN112016130A true CN112016130A (zh) 2020-12-01

Family

ID=73505300

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010842278.9A Pending CN112016130A (zh) 2020-08-20 2020-08-20 一种终端数据泄漏防护方法

Country Status (1)

Country Link
CN (1) CN112016130A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716354A (zh) * 2012-10-09 2014-04-09 苏州慧盾信息安全科技有限公司 一种信息***的安全防护***和方法
CN103778384A (zh) * 2014-02-24 2014-05-07 北京明朝万达科技有限公司 一种基于身份认证的虚拟终端安全环境的保护方法及***
CN105631357A (zh) * 2015-12-22 2016-06-01 洛阳师范学院 一种移动终端信息安全防护***和方法
CN110896400A (zh) * 2019-12-03 2020-03-20 厦门一通灵信息科技有限公司 一种数据防泄密访问***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716354A (zh) * 2012-10-09 2014-04-09 苏州慧盾信息安全科技有限公司 一种信息***的安全防护***和方法
CN103778384A (zh) * 2014-02-24 2014-05-07 北京明朝万达科技有限公司 一种基于身份认证的虚拟终端安全环境的保护方法及***
CN105631357A (zh) * 2015-12-22 2016-06-01 洛阳师范学院 一种移动终端信息安全防护***和方法
CN110896400A (zh) * 2019-12-03 2020-03-20 厦门一通灵信息科技有限公司 一种数据防泄密访问***

Similar Documents

Publication Publication Date Title
CN100568251C (zh) 协同工作环境下涉密文档的保护方法
CN101944168B (zh) 电子文件权限控管***
CN101341490B (zh) 控制文件***存取的方法、相关的***、sim卡以及在其中使用的计算机程序产品
Pub Data encryption standard (des)
KR20010088917A (ko) 디지털 정보 보안 방법 및 그 시스템
CN103530570A (zh) 一种电子文档安全管理***及方法
CN101098224B (zh) 对数据文件动态加解密的方法
CN112540957B (zh) 基于混合区块链的档案安全存储和共享***及实现方法
CN112115199A (zh) 一种基于区块链技术的数据管理***
CN105740725A (zh) 一种文件保护方法与***
CN116542637B (zh) 一种基于计算机的政务平台安全管控方法
CN104778954B (zh) 一种光盘分区加密方法及***
CN109388952A (zh) 一种涉密文件和密级标识绑定的方法和装置
CN109063499A (zh) 一种灵活可配置的电子档案区域授权方法及***
CN110896400A (zh) 一种数据防泄密访问***
CN202872828U (zh) 文件的流转控制***
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
CN112016130A (zh) 一种终端数据泄漏防护方法
CN101826964A (zh) 支持协同工作的外发文件安全管理***
CN106650492B (zh) 一种基于安全目录的多设备文件保护方法和装置
CN109995735A (zh) 下载和使用方法、服务器、客户端、***、设备及介质
CN107194269A (zh) 一种基于rbac的密码机及访问控制方法
CN112199688A (zh) 文件的加密防护方法及访问控制***
CN1617487A (zh) 一种协同工作环境下信息泄漏防范***及其实现方法
CN110689463A (zh) 一种教学管理平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination