CN202050425U - 一种内网设备非法外联监控系统 - Google Patents
一种内网设备非法外联监控系统 Download PDFInfo
- Publication number
- CN202050425U CN202050425U CN2010206118930U CN201020611893U CN202050425U CN 202050425 U CN202050425 U CN 202050425U CN 2010206118930 U CN2010206118930 U CN 2010206118930U CN 201020611893 U CN201020611893 U CN 201020611893U CN 202050425 U CN202050425 U CN 202050425U
- Authority
- CN
- China
- Prior art keywords
- module
- warning information
- client
- service end
- external connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本实用新型为一种内网设备非法外联监控系统,其中包括内网设备客户端和监控中心服务端。当内网设备通过非法途径试图连接互联网时,客户端通过信息采集模块获取设备信息和用户信息,并进行信息捆绑生成告警信息,然后把告警信息传递给加密模块,接着封装模块对加密后的告警信息进行封装,最后把封装后的告警信息发送到连接互联网的监控中心服务端。服务端根据制定的策略和接收到的告警信息判断此设备是否允许外联,并做出相应的操作。本实用新型由内部设备直接向服务端发送告警信息,则无论内部受监控主机通过什么方式接入外网,都会受到服务端监控,同时也避免了内部受监控移动存储设备在不知情的情况下接入外网的情况。
Description
技术领域
本实用新型涉及计算机和移动设备信息安全领域,特别是一种内网设备非法外联监控系统。
背景技术
随着社会信息化的深入推进,以及网络的不断发展,计算机和移动设备在社会各领域中日益普及。计算机在单位内部使用已是一种普遍现象了,而由于移动设备具有携带方便、使用灵活等优点,使其在信息化过程中得到了迅速发展。因此,移动设备在单位内部得到使用也成为一个趋势。
单位内部工作时常常会涉及到机密的信息,这些机密信息的泄露可能会给单位或企业带来灾难性的后果。目前,为防止单位或企业内部计算机中的机密信息泄露,已有一些阻止内部计算机和内部移动设备接入互联网的方法。如中国专利公开号为CN200920222401.6的实用新型就提出了针对主机外联监控的方法,当计算机出现违规连接互联网时,非法外联监控装置会自动禁用网卡,并向监控中心转发预先设置好的报警信息。
但是,以上方法和现有的一些方法都是只针对内部计算机或内部移动介质的,缺乏对内部计算机和内部移动介质统一监控外联的有效方法,内网设备非法外联,将大大增加信息泄露的可能性,如内部主机可能通过单位以外的网络接入互联网,内部移动磁盘可能被接入已经接入互联网的外部主机,从而让机密信息暴露在互联网下,这样,机密信息很可能就在毫不知情的情况下泄露了。
因此,为了让单位内网设备得到安全使用,人们急需一种更可靠、更有效的对内网设备非法外联进行监控的方法,确保对内网设备非法外联监控的准确性和实时性,并且确保对内网设备非法外联做出准确的应急操作,从而保证了内网设备中内部信息的安全性和保密性。
实用新型内容
本实用新型的发明目的,在于提供一种内网设备非法外联监控系统,以解决现有技术不能有效监控内网设备非法外联的技术问题。
为了实现本实用新型的发明目的,采用的技术方案如下:
一种内网设备非法外联监控系统,所述系统包括:
设置在内网设备的客户端,包括:
客户端数据采集模块,用于采集内网设备的客户端信息,生成告警信息;
客户端远程连接模块,用于在内网设备启动时与服务端建立远程连接,并把客户端数据采集模块生成的告警信息发送到服务端;
客户端应急模块,接收服务端的应急指令,根据服务端的应急指令,执行应急操作;
设置在服务端的:
服务端监控模块,用于与客户端远程连接模块建立连接,并接收内网设备发送的告警信息;
服务端策略制定模块,用于当接收到告警信息时,根据预先设定的外联策略,判断客户端是否允许外联,如果判断不允许外联,则根据预先制定的应急策略向客户端应急模块发送应急指令。
作为一种优选方案:
如果内网设备为主机电脑,则客户端信息为内网设备信息;
如果内网设备为移动存储设备,则客户端信息为移动存储设备信息及与移动存储设备连接的宿主主机的设备信息,所述客户端数据采集模块包括内网设备信息采集模块和宿主主机采集模块。
作为一种优选方案,所述系统还包括:
设置在客户端的:
客户端加密模块,用于对数据采集模块生成的告警信息进行加密处理;
客户端封装模块,用于对加密后的告警信息进行封装;
客户端远程连接模块把封装后的告警信息发送到服务端;
设置在服务端的:
服务端解封装模块,用于对接收到的封装后的告警信息进行解封装;
服务端解码模块,用于对解封装后的告警信息进行解码,得到解码后的告警信息。
作为进一步的优选方案,所述客户端加密模块使用对称加密方法。
优选地,所述对称加密方法具体采用AES-256bit加密方法,即采用分组长度为128bit,密钥长度为256bit的AES加密方法。
作为进一步的优选方案,所述客户端封装模块包括依次连接的tcp包封装模块和http包封装模块,tcp包封装模块用于把加密后的告警信息封装为tcp包,http包封装模块用于把加密后的告警信息封装为http包;
所述服务端解封装模块包括依次连接的tcp包解封装模块和http包解封装模块,tcp包解封装模块用于把封装为tcp包的加密后的告警信息进行解封装,http包解封装模块用于把封装为http包的加密后的告警信息进行解封装,。
作为一种优选方案:所述应急操作为:如果接收到服务端的应急指令,则使移动存储设备与宿主主机的连接接口失效。
优选地,移动存储设备与宿主主机的连接接口为USB接口。
作为进一步的优选方案:所述应急操作为:如果接收到服务端的应急指令,则使主机电脑的输入设备失效。
作为再一步的优选方案,所述主机电脑的输入设备为鼠标和键盘。
本实用新型相对于现有技术具有以下优点:
(1)本实用新型中对内网设备进行外联监控,并记录内网设备外联的详细信息,以便为以后的审计工作提供数据,这有助于追踪内网数据泄露的源头;
(2)本实用新型中对内网设备的非法外联,监控中心可对内网设备发出应急指令,要求内网设备执行应急操作,避免内部信息的泄露;
(3)本实用新型由内部设备直接向服务端发送告警信息,则无论内部受监控主机通过什么方式接入外网,都会受到服务端监控,同时也避免了内部受监控移动存储设备在不知情的情况下接入外网的情况。
附图说明
图1为本实用新型一种内网设备非法外联监控的实现系统的结构示意图;
图2为本实用新型监控中心监控内网设备外联的工作流程图。
具体实施方式
下面结合实施例及附图,对本实用新型作进一步详细说明,但本实用新型的实施方式不限于此。
实施例
如图1所示,一种内网设备非法外联监控的实现系统,包括:
客户端数据采集模块,用于采集内网设备信息和其它信息,如果内网设备是一台主机,则只采集内网设备的信息,如果内网设备是u盘或其它移动设备,则采集内网设备和宿主机器的信息。并对这些信息进行整合处理;
客户端加密模块,用于对数据采集模块生成的告警信息进行加密处理;
客户端封装模块,用于对加密后的告警信息进行封装,可将信息封装成tcp包或http包。模块首先考虑封装成tcp包,若使用tcp包不能将预警信息发送到监控中心服务端,则考虑封装成http包;
客户端应急模块,根据服务端的应急指令,执行应急操作;
服务端策略制定模块,用于设置符合指定条件的内网设备允许外联,并制定接受到告警信息时发出应急操作指令的策略;
客户端数运行在内网设备,主要包括内部主机和内部移动磁盘。如果运行在内部主机,则在内部主机启动时,客户端就启动;如果运行在内部移动磁盘,则当内部移动磁盘插入任何主机,客户端就启动。
所述服务端运行在接入互联网的监控中心,只要内网设备接入互联网,客户端就向服务端发送告警信息,服务端将立即做出应急决策,并做好日志记录。
如图2所示,本实用新型进行如下操作:
1、如果被监控设备是内部主机,则直接执行创建远程线程的程序,该程序将客户端dll注入到系统已运行且可靠的进程中,由此启动客户端;
2、如果被监控设备是内部移动磁盘,则将创建远程线程的程序(即步骤1中执行的程序)写入U盘,让内部移动磁盘插入主机后会自动运行创建远程线程的程序,从而启动客户端;
3、客户端运行后,采集内网设备和宿主主机的信息,并将这些信息按指定的结构进行封装,生成告警信息,然后使用对称加密方法对告警信息进行加密;
4、首先,把加密后的告警信息封装成tcp包,并把告警信息发送到监控中心服务端。如果发失败,则把加密后的告警信息封装成http包,重新把告警信息发送到监控中心服务端;
5、服务端一直等待接收客户端的外联告警信息。接收到告警信息后,根据监控中心服务端事先设置好的外联策略判断这个外联告警是否非法。如果是合法外联,则不进行其它操作,继续等待接收客户端的其它外联告警信息,否则,立即向客户端发送应急指令,然后等待接收客户端的其它外联告警信息;
6、如果客户端接收到步骤5中发送过来的应急指令,客户端立即调用应急模块:
对于属于内部的移动存储设备,一旦其插入已接入互联网的主机,服务端就像客户端发送指令,客户端随即执行相关操作,使移动设备插入主机的USB接口失效,即令移动设备断开与主机的连接。
对于内网主机,服务端一旦发现其接入互联网,服务端就像客户端发送指令,客户端随即执行相关操作,使该主机的鼠标和键盘失效,即禁止用户与主机的交互;
否则如果没有接收到应急指令,则不执行其它操作。
上述方法中,步骤1和步骤2所述将客户端dll注入到系统已运行且可靠的进程中,其方法具体为:选择可靠的进程,然后在这个进程中创建远程线程,接着让这个线程运行客户端dll,最后修改系统注册表,让这个可靠的进程每次启动时都加载客户端dll;
上述方法中,步骤2所述将内部移动磁盘插入主机后会自动运行创建远程线程的程序,其方法具体为:需要对内部移动磁盘进行特殊处理,将内部移动磁盘中分成两个区,一个分成光盘存储,而另一个分成普通存储,然后在光盘存储里面写入创建远程线程的程序(即步骤1中执行的程序),最后将光盘存储设置成自动运行;
上述方法中,步骤5所述监控中心服务端事先设置好外联策略具体为:管理员可以在监控中心服务端设置可允许内网设备外联的条件,如设置特定负责人、特定部门和特定IP等等,符合条件的内网设备将允许外联,通过这样,避免对允许外联的内网设备执行应急操作;
所述对称加密方法具体采用AES-256bit加密方法,即采用分组长度为128bit,密钥长度为256bit的AES加密方法。
上述实施例为本实用新型典型的实施方式,但本实用新型的实施方式并不受所述实施例的限制,其他的任何未背离本实用新型的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本实用新型的保护范围之内。
Claims (8)
1.一种内网设备非法外联监控系统,其特征在于,所述系统包括:
设置在内网设备的客户端,包括:
客户端数据采集模块,用于采集内网设备的客户端信息,生成告警信息;
客户端远程连接模块,用于在内网设备启动时与服务端建立远程连接,并把客户端数据采集模块生成的告警信息发送到服务端;
客户端应急模块,接收服务端的应急指令,根据服务端的应急指令,执行应急操作;
设置在服务端的:
服务端监控模块,用于与客户端远程连接模块建立连接,并接收内网设备发送的告警信息;
服务端策略制定模块,用于当接收到告警信息时,根据预先设定的外联策略,判断客户端是否允许外联,如果判断不允许外联,则根据预先制定的应急策略向客户端应急模块发送应急指令。
2.根据权利要求1所述的外联监控系统,其特征在于:
所述内网设备为主机电脑或移动存储设备;
如果内网设备为移动存储设备,所述客户端数据采集模块包括内网设备信息采集模块和宿主主机采集模块。
3.根据权利要求1所述的外联监控系统,其特征在于,所述系统还包括:
设置客户端的:
客户端加密模块,用于对数据采集模块生成的告警信息进行加密处理;
客户端封装模块,用于对加密后的告警信息进行封装;
客户端远程连接模块把封装后的告警信息发送到服务端;
设置在服务端的:
服务端解封装模块,用于对接收到的封装后的告警信息进行解封装;
服务端解码模块,用于对解封装后的告警信息进行解码,得到解码后的告警信息。
4.根据权利要求3所述的外联监控系统,其特征在于,所述客户端加密模块使用对称加密方法。
5.根据权利要求3所述的外联监控系统,其特征在于,所述客户端封装模块包括依次连接的tcp包封装模块和ht tp包封装模块,tcp包封装模块用于把加密后的告警信息封装为tcp包,http包封装模块用于把加密后的告警信息封装为ht tp包;
所述服务端解封装模块包括依次连接的t cp包解封装模块和ht t p包解封装模块,tcp包解封装模块用于把封装为tcp包的加密后的告警信息进行解封装,http包解封装模块用于把封装为http包的加密后的告警信息进行解封装。
6.根据权利要求2所述的外联监控系统,其特征在于:所述应急操作为:如果接收到服务端的应急指令,则使移动存储设备与宿主主机的连接接口失效。
7.根据权利要求2所述的外联监控系统,其特征在于:所述应急操作为:如果接收到服务端的应急指令,则使主机电脑的输入设备失效。
8.根据权利要求7所述的外联监控系统,其特征在于,所述主机电脑的输入设备为鼠标和键盘。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010206118930U CN202050425U (zh) | 2010-11-16 | 2010-11-16 | 一种内网设备非法外联监控系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010206118930U CN202050425U (zh) | 2010-11-16 | 2010-11-16 | 一种内网设备非法外联监控系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN202050425U true CN202050425U (zh) | 2011-11-23 |
Family
ID=44990716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010206118930U Expired - Fee Related CN202050425U (zh) | 2010-11-16 | 2010-11-16 | 一种内网设备非法外联监控系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN202050425U (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102006186A (zh) * | 2010-11-16 | 2011-04-06 | 暨南大学 | 一种内网设备非法外联监控系统及其方法 |
CN102868750A (zh) * | 2012-09-20 | 2013-01-09 | 无锡华御信息技术有限公司 | 信息处理设备的监控管理系统 |
CN107733688A (zh) * | 2017-09-14 | 2018-02-23 | 国网湖北省电力公司孝感供电公司 | 一种基于移动终端的告警系统 |
CN112738095A (zh) * | 2020-12-29 | 2021-04-30 | 杭州迪普科技股份有限公司 | 一种检测非法外联的方法、装置、系统、存储介质及设备 |
-
2010
- 2010-11-16 CN CN2010206118930U patent/CN202050425U/zh not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102006186A (zh) * | 2010-11-16 | 2011-04-06 | 暨南大学 | 一种内网设备非法外联监控系统及其方法 |
CN102006186B (zh) * | 2010-11-16 | 2012-10-17 | 暨南大学 | 一种内网设备非法外联监控系统及其方法 |
CN102868750A (zh) * | 2012-09-20 | 2013-01-09 | 无锡华御信息技术有限公司 | 信息处理设备的监控管理系统 |
CN102868750B (zh) * | 2012-09-20 | 2016-05-18 | 无锡华御信息技术有限公司 | 信息处理设备的监控管理系统 |
CN107733688A (zh) * | 2017-09-14 | 2018-02-23 | 国网湖北省电力公司孝感供电公司 | 一种基于移动终端的告警系统 |
CN112738095A (zh) * | 2020-12-29 | 2021-04-30 | 杭州迪普科技股份有限公司 | 一种检测非法外联的方法、装置、系统、存储介质及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102006186B (zh) | 一种内网设备非法外联监控系统及其方法 | |
US10389817B2 (en) | System-on-chip data security appliance and methods of operating the same | |
US8566934B2 (en) | Apparatus and method for enhancing security of data on a host computing device and a peripheral device | |
US9027123B2 (en) | Data dependence analyzer, information processor, data dependence analysis method and program | |
US20120246463A1 (en) | Systems and methods for implementing transparent encryption | |
CN104769606A (zh) | 提供安全的计算机环境的系统和方法 | |
CN101098224B (zh) | 对数据文件动态加解密的方法 | |
CN202050425U (zh) | 一种内网设备非法外联监控系统 | |
CN110888778B (zh) | 一种基于云桌面的日志文件监控系统及方法 | |
CN111046405B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN115499844A (zh) | 一种移动终端信息安全防护系统及方法 | |
CN103902922A (zh) | 一种防止文件盗取的方法及系统 | |
CN103824014A (zh) | 一种局域网内的usb端口设备的隔离认证及监控方法 | |
CN104978302B (zh) | 一种基于tcm芯片的智能安全usb接口控制方法 | |
CN103218580B (zh) | 一种usb隔离设备及其隔离方法 | |
CN102034040A (zh) | 一种加密卡内日志实现方法 | |
US10938913B2 (en) | Hardware turnstile | |
US11283768B1 (en) | Systems and methods for managing connections | |
US11496508B2 (en) | Centralized security package and security threat management system | |
US10104104B1 (en) | Security alerting system with network blockade policy based on alert transmission activity | |
CN105592021A (zh) | 一种新型内网安全防护方法 | |
TW201715431A (zh) | 具網路認證功能之硬碟管理系統及其方法 | |
CN110830571A (zh) | 一种业务数据备份与提取方法及计算机可读介质 | |
CN102868750B (zh) | 信息处理设备的监控管理系统 | |
CN104702451A (zh) | 基于关键字提取策略对发送公共邮件风险监测的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111123 Termination date: 20141116 |
|
EXPY | Termination of patent right or utility model |