一种基于hook远程桌面的企业敏感数据安全访问方法和系统技术方案

技术编号:34260004 阅读:52 留言:0更新日期:2022-07-24 13:36
本发明专利技术公开了一种基于hook远程桌面的企业敏感数据安全访问方法和系统,涉及一种数据访问技术领域,包括以下步骤:S1、本地设备利用允许访问的方式访问远程办公系统;S2、远程办公系统设置禁网环境;S3、利用步骤S2中的禁网环境的前提下启动水印程序和hook程序。本申请通过公开了一种基于hook远程桌面的企业敏感数据安全访问方法和系统,能够提供企业员工访问企业敏感数据同时并有效防止数据的泄露,本申请通过利用禁网环境,避免误删计划任务,本申请通过设置有水印程序和hook程序,使得能够保证利用水印程序定位内部员工的具体的关键信息,利用HOOK程序避免对数据的导出,安全性能较高。能较高。能较高。

A secure access method and system of enterprise sensitive data based on hook remote desktop

【技术实现步骤摘要】
一种基于hook远程桌面的企业敏感数据安全访问方法和系统


[0001]本专利技术涉及一种数据访问
,具体是一种基于hook远程桌面的企业敏感数据安全访问方法和系统。

技术介绍

[0002]通用数据保护条例《GDPR》是由欧盟在2018年推出的方案,目的在于遏制个人信息被滥用,保护个人隐私,其并被称为史上最严的个人数据保护条例。在《GDPR》刚实施后不久,一些国际巨头公司如Facebook和Google等遭到了举报和投诉,成为《GDPR》法案的第一批被告,一些公司甚至直接关闭了针对欧盟用户的业务。
[0003]从将个人、企业和公共机构的数据安全纳入保障体系,到规范行业组织和科研机构等主体的数据安全保护义务,数据安全法确立了对数据领域的全方位监管、治理和保护,以及需要注意的问题。
[0004]数据已经成为企业非常重要的资源,而且未来随着大数据、人工智能等技术的应用,数据对企业的重要性和保护要求会越来越高。企业敏感数据在内部的实际访问中,数据泄漏风险是非常之高,特别是对于开发人员,运维人员,数据分析人员,客服等内部员工在数据访问过程中忽视敏感数据的保护,导致敏感数据的泄漏,对企业数据安全或个人隐私保护带来非常严重对影响。
[0005]尤其是内部员工访问企业敏感数据时会造成的数据的泄露,其中内部员工访问企业敏感数据导致数据泄漏常见的原因有3个:
[0006]1)当前本地办公电脑或远程办公系统可随意访问并复制导出企业敏感数据;
[0007]2)当前本地办公电脑或远程办公系统无具体水印,访问敏感数据过程中可截图,导致数据泄漏后无法溯源;
[0008]3)当前本地办公电脑或远程办公系统可访问敏感数据又能交替访问互联网,导致敏感数据能随意外发。

技术实现思路

[0009]本专利技术的目的在于提供一种基于hook远程桌面的企业敏感数据安全访问方法和系统,以解决上述
技术介绍
中提出的问题。
[0010]为实现上述目的,本专利技术提供如下技术方案:
[0011]一种基于hook远程桌面的企业敏感数据安全访问方法,包括以下步骤:
[0012]S1、本地设备利用允许访问的方式访问远程办公系统;
[0013]S2、远程办公系统设置禁网环境;
[0014]S3、利用步骤S2中的禁网环境的前提下启动水印程序和hook程序。
[0015]作为本专利技术进一步的方案:所述步骤S1中的允许访问方式包括WIFI、内网有线网络或VPN访问。
[0016]作为本专利技术再进一步的方案:所述步骤S3中的水印程序包括当前用户的基本信
息,所述当前用户的基本信息包含可以定位到内部员工的信息。
[0017]作为本专利技术再进一步的方案:所述步骤S3中的hook程序基于远程桌面协议的进程 rdpcilp成功后,判断当前用户动作为导入数据,则不拦截当前操作;若当前用户动作为导出数据,则拦截。
[0018]一种基于hook远程桌面的企业敏感数据安全访问系统,包括
[0019]访问模块,用于实现利用本利设备通过允许访问的方式访问远程办公系统;
[0020]禁网环境的设置模块,用于对远程办公系统设置禁网环境以防删除任务;
[0021]程序启动模块,用于启动水印程序和hook程序,并远程保护办公系统的任务。
[0022]作为本专利技术进一步的方案:所述访问模块包括:
[0023]WIFI访问单元,用于在WIFI的网络环境下访问远程办公系统;
[0024]内网有线网络单元,用于在内网有线网络的环境下访问远程办公系统;
[0025]VPV访问单元,用于在VPN访问的环境下访问远程办公系统。
[0026]作为本专利技术再进一步的方案:所述程序启动模块包括水印程序印证单元,用于对当前用户的基本信息进行定位。
[0027]作为本专利技术再进一步的方案:所述程序启动模块包括hook程序控制单元,用于在基于远程桌面协议的进程rdpcilp成功后,判断当前用户动作是否为导入数据,并在当前用户动作为非导入数据时进行拦截操作。
[0028]与现有技术相比,本专利技术的有益效果是:本申请通过公开了一种基于hook远程桌面的企业敏感数据安全访问方法和系统,能够提供企业员工访问企业敏感数据同时并有效防止数据的泄露,本申请通过利用禁网环境,避免误删计划任务,本申请通过设置有水印程序和hook程序,使得能够保证利用水印程序定位内部员工的具体的关键信息,利用HOOK 程序避免对数据的导出,安全性能较高。
附图说明
[0029]图1为基于hook远程桌面的企业敏感数据安全访问方法和系统的实现效果流程框图。
[0030]图2为基于hook远程桌面的企业敏感数据安全访问方法和系统中执行操作流程框图。
[0031]图3为基于hook远程桌面的企业敏感数据安全访问系统中访问包含图。
具体实施方式
[0032]下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0033]请参阅图1~3,本专利技术实施例中,一种基于hook远程桌面的企业敏感数据安全访问方法,包括以下步骤:S1、本地设备利用允许访问的方式访问远程办公系统,在本实施例中,本地设备可以指的是本地办公电脑,允许访问的方式可以是WIFI、内网有线网络或者 VPN访问远程办公系统,其中在本实施例中,可以通过远程办公系统访问和导入企业敏感数
据;S2、远程办公系统设置禁网环境,其中禁网环境是用于防止远程删除计划任务,避免私密数据被远程删除,设置防止删除计划任务会保障程序不被恶意破坏和结束;S3、利用步骤S2中的禁网环境的前提下启动水印程序和hook程序,其中利用水印程序能够加入当前用户的基本信息,如用户名、时间、主机名、IP地址等可以定位到内部员工的关键信息,可以包括上述信息但是不局限于上述信息,其中hook程序能够基于rdp协议(远程桌面协议)的进程rdpcilp成功后,判断当前用户动作为导入数据则不拦截,若动作为导出则拦截当前操作,实现当前用户只允许导入和禁用导出文件和数据内容的功能,在本实施例中,远程办公系统在本申请中为Windows操作系统,禁网环境是指在不允许访问互联网的前提下,并禁用非必要的内网访问权限。
[0034]请参阅图1~3,本专利技术实施例中,一种基于hook远程桌面的企业敏感数据安全访问系统,包括访问模块、禁网环境的设置模块和程序启动模块,其中访问模块用于实现利用本利设备通过允许访问的方式访问远程办公系统;禁网环境的设置模块用于对远程办公系统设置禁网环境以防删除任务;程序启动模块用于启动水印程序和hook程序,并远程保护办公系统的任务。在本实施例中,其中访问模块包括WIFI访问单元、内网有线网络单元和VPN访问单元,其中W本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于hook远程桌面的企业敏感数据安全访问方法,其特征在于,包括以下步骤:S1、本地设备利用允许访问的方式访问远程办公系统;S2、远程办公系统设置禁网环境;S3、利用步骤S2中的禁网环境的前提下启动水印程序和hook程序。2.根据权利要求1所述的基于hook远程桌面的企业敏感数据安全访问方法,其特征在于,所述步骤S1中的允许访问方式包括WIFI、内网有线网络或VPN访问。3.根据权利要求1所述的基于hook远程桌面的企业敏感数据安全访问方法,其特征在于,所述步骤S3中的水印程序包括当前用户的基本信息,所述当前用户的基本信息包含可以定位到内部员工的信息。4.根据权利要求1所述的基于hook远程桌面的企业敏感数据安全访问方法,其特征在于,所述步骤S3中的hook程序基于远程桌面协议的进程rdpcilp成功后,判断当前用户动作为导入数据,则不拦截当前操作;若当前用户动作为导出数据,则拦截。5.一种基于hook远程桌面的企业敏感数据安全访问系统,其特征在于,包括访问模块,用于实...

【专利技术属性】
技术研发人员:李锦辉熊耀富唐大锦
申请(专利权)人:唯思电子商务深圳有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1