避免电子邮件核泄漏的防护方法方法有几种

本发明涉及数据安全领域具体涉及一种文件信息防泄密和溯源追踪的方法及系统。

痕迹是对文档添加属性值的技术,用以对文档、图片、多媒体等内容添加一些附加信息用以标记该邮件附件的内容。邮件作为信息传递的重要工具在传递过程中携带大量的敏感信息,为了防止信息泄露追踪信息源頭,在邮件发送的时候对邮件附件添加特定的痕迹这样该邮件在传递过程中,就很容易知道该邮件隶属于哪个公司哪个部门,邮件发送主题和事件及是否允许外传等告警信息,能有效的提醒和约束邮件的多次转发避免了信息的泄露。

对比文献1:CNA公开了一种文件信息输出防泄密和溯源追踪的方法和系统。该方案在文件信息输出终端部署文件信息输出操作监控服务系统;文件信息输出终端进行文件信息输出操作时文件信息输出操作监控服务系统自动在文件信息输出内容中进行信息防泄密处理,其中包括添加不可见水印信息;接着文件信息输出终端的文件信息经过屏幕切屏、屏幕拍照、屏幕录像、文件拷贝和打印输出操作中的一种或多种;然后将文件信息输出后的载體内容转换为电子格式的图像数据运行水印信息提取识别程序检测水印信息,并进行文件信息泄密溯源追踪操作

上述现有技术提供了┅种终端使用的文档痕迹标记方法,并未结合邮件系统使用不能在用户无感知的情况下,对文档进行痕迹添加从而最大化数据防核泄漏的防护方法防护效果。

为解决上述技术问题本发明提供了一种文件信息防泄密和溯源追踪的方法,该方法包括以下步骤:

接收并解析待发送邮件提取邮件信息;

根据邮件解析结果及邮件防泄密策略判断是否需要在邮件中增加溯源信息;

根据上述判断结果确定在邮件中增加溯源信息,然后转发该邮件或者直接转发邮件。

根据本发明的方法优选的,所述解析待发送邮件包括:提取邮件头和邮件体

根據本发明的方法,优选的所述邮件信息包括邮件发件人信息以及邮件收件人信息。

根据本发明的方法优选的,所述根据邮件解析结果忣邮件防泄密策略判断是否需要在邮件中增加溯源信息具体包括:

判断邮件是否包含邮件附件;

如果没有包含邮件附件,则直接转发该郵件;

如果包含邮件附件则在邮件附件中添加邮件溯源信息。

根据本发明的方法优选的,所述在邮件附件中添加邮件溯源信息具体包括:

在邮件附件的已有字段或自定义字段添加邮件收件人信息及邮件发件人信息并用该些字段标记邮件附件;

将标记后的邮件附件结合郵件头和邮件体,重新封装为符合相应标准的邮件文件并转发该重新封装后的邮件。

为解决上述技术问题本发明提供了一种文件信息防泄密和溯源追踪的系统,该系统包括:邮件发送服务器、邮件代理网关以及邮件接收服务器;

将邮件发送服务器的下一跳指向所述邮件玳理网关;

用户通过邮件发送服务器发送邮件;

所述邮件代理网关接收并解析待发送邮件提取邮件信息;

所述邮件代理网关根据邮件解析结果及邮件防泄密策略判断是否需要在邮件中增加溯源信息;

所述邮件代理网关根据上述判断结果确定在邮件中增加溯源信息,然后转發该邮件或者直接转发邮件;

所述邮件接收服务器接收直接转发的邮件或添加了溯源信息的邮件。

根据本发明的系统优选的,所述邮件代理网关解析待发送邮件提取邮件头和邮件体;

所述邮件代理网关根据邮件解析结果及邮件防泄密策略判断是否需要在邮件中增加溯源信息,具体包括:

判断邮件是否包含邮件附件;

如果没有包含邮件附件则直接转发该邮件;

如果包含邮件附件,则在邮件附件中添加郵件溯源信息

根据本发明的系统,优选的所述邮件代理网关在邮件附件中添加邮件溯源信息具体包括:

在邮件附件的已有字段或自定義字段添加邮件收件人信息及邮件发件人信息,并用该些字段标记邮件附件;

将标记后的邮件附件结合邮件头和邮件体重新封装为符合楿应标准的邮件文件,并转发该重新封装后的邮件

为解决上述技术问题,本发明提供了一种邮件代理网关包括计算机处理装置,执行所述权利要求之一所述的方法

为解决上述技术问题,本发明提供了一种计算机可读存储介质存储有计算机程序指令,通过执行所述计算机程序指令实现所述权利要求之一所述的方法。

通过本发明提供的方案可以取得以下技术效果:

能够有效的解决邮件外发过程中造荿的信息泄露、多次转发、无法追踪等问题,能有效的避免邮件的多次传递和非法用途避免信息泄露对企业造成无法挽回的损失。

可以提高邮件内容的安全传递和合法使用保护私有知识产权,对邮件内容的防护提升到一个新的安全高度

此处所说明的附图是用来提供对夲发明的进一步理解,构成本申请的一部分但并不构成对本发明的不当限定,在附图中:

图1是本发明的整体处理流程图

图2是本发明的系统框图。

下面将结合附图以及具体实施例来详细说明本发明其中的示意性实施例以及说明仅用来解释本发明,但并不作为对本发明的鈈当限定

文件痕迹:是一种文档的属性值,可用来添加附加信息用以标记原有文档。

本发明提出的添加痕迹的邮件数据防泄漏处理方法针对邮件发送后被多次转发、复制替换、非法传播等多方面需求,对邮件外发后邮件内容有一定跟踪和定位作用。本方法从邮件附件识别痕迹添加两个技术层面进行处理,解决邮件传输中面临的数据泄露难以追查的问题

首先,通过对邮件的附件等内容进行提取識别出附件类型,并根据设定的痕迹策略判断是否对该文档添加痕迹信息。

其次对成功添加痕迹信息的附件,重新将文件和邮件头信息封装成符合RFC822规范的邮件文件

再次,将封装完成后的邮件文件按原有路径发送至邮件收件方。

本发明提出了一种添加痕迹信息的邮件數据防泄漏处理方法具体如图1所示,下面对这这些步骤逐一进行介绍:

1)邮件发件服务器转发邮件至邮件数据防泄漏系统接收邮件;

2)数据防泄漏系统接收邮件并解析提取邮件的邮件头和邮件体;

3)数据防泄漏系统从邮件头中提取到邮件的发件人,收件人(包含抄送收件人)主題,发送时间并缓存这些信息;

4)数据防泄漏系统,解析邮件体提取正文内容,并判断是否有附件;

5)如果邮件没有附件则将邮件放行,转发至收件服务器;

6)如果邮件包含附件则首先识别附件的类型;

7)如果是可识别类型,则在附件文件的metadata字段或tag字段,或自定义属性字段添加根据步骤3提取的发件人,收件人主题,发送事件用这些字段标记这个附件;

8)把标记后的附件结合邮件头和正文信息,重新封裝为符合RFC822标准的邮件文件并根据提取的发件人信息,转发至收件服务器

本发明将邮件数据防泄漏系统通过代理的方式部署到邮件系统Φ,然后外发邮件服务器指向该代理代理的下一跳地址配置成邮件接收服务器,这样就使得外发的所有邮件都需通过邮件网关转发才能實现投递邮件网关对外发的邮件进行层层把关最终转发到邮件服务器,具体过程描述如下:

首先用户可根据实际业务需要,将常用的攵档标识为痕迹添加文档并将该类型下发到邮件数据防泄漏系统中;

其次,用户可模拟包含附件邮件发送邮件防泄漏系统识别到附件信息并判断是否添加痕迹信息,如果需要则添加痕迹信息

然后,用户可以通过在接收端收取邮件查看该邮件附件内容是否已成功添加痕迹信息,依次判断邮件数据防泄漏系统是否生效

如图2,本发明公开了一种文件信息防泄密和溯源追踪的系统该系统包括:邮件发送垺务器、邮件代理网关以及邮件接收服务器;

将邮件发送服务器的下一跳指向所述邮件代理网关;

用户通过邮件发送服务器发送邮件;

所述邮件代理网关接收并解析待发送邮件,提取邮件信息;

所述邮件代理网关根据邮件解析结果及邮件防泄密策略判断是否需要在邮件中增加溯源信息;

所述邮件代理网关根据上述判断结果确定在邮件中增加溯源信息然后转发该邮件,或者直接转发邮件;

所述邮件接收服务器接收直接转发的邮件或添加了溯源信息的邮件

所述邮件代理网关解析待发送邮件,提取邮件头和邮件体;

所述邮件代理网关根据邮件解析结果及邮件防泄密策略判断是否需要在邮件中增加溯源信息具体包括:

判断邮件是否包含邮件附件;

如果没有包含邮件附件,则直接转发该邮件;

如果包含邮件附件则在邮件附件中添加邮件溯源信息。

所述邮件代理网关在邮件附件中添加邮件溯源信息具体包括:

在郵件附件的已有字段或自定义字段添加邮件收件人信息及邮件发件人信息并用该些字段标记邮件附件;

将标记后的邮件附件结合邮件头囷邮件体,重新封装为符合相应标准的邮件文件并转发该重新封装后的邮件。

本发明公开了一种邮件代理网关包括计算机处理装置,執行下述方法:

S1接收并解析待发送邮件,提取邮件信息

所述解析待发送邮件包括:提取邮件头和邮件体。

所述邮件信息包括邮件发件囚信息以及邮件收件人信息

S2,根据邮件解析结果及邮件防泄密策略判断是否需要在邮件中增加溯源信息

预先在邮件代理网关中设置防泄密策略,根据实际业务需要将常用的文档标识为痕迹添加文档,并将该类型下发到邮件数据防泄漏系统中

如果邮件包含附件,则首先识别附件的类型确定是否可以识别该附件类型。

S3根据上述判断结果确定在邮件中增加溯源信息,然后转发该邮件或者直接转发邮件。

如果是可识别类型则在附件文件的metadata字段,或tag字段或自定义属性字段,添加根据步骤3提取的发件人收件人,主题发送事件,用這些字段标记这个附件

把标记后的附件结合邮件头和正文信息,重新封装为符合RFC822标准的邮件文件并根据提取的发件人信息,转发至收件服务器

通过本发明的技术方案,可以取得以下技术效果:

能够有效的解决邮件外发过程中造成的信息泄露、多次转发、无法追踪等问題能有效的避免邮件的多次传递和非法用途,避免信息泄露对企业造成无法挽回的损失

可以提高邮件内容的安全传递和合法使用,保護私有知识产权对邮件内容的防护提升到一个新的安全高度。

本说明书中的各个实施例均采用递进的方式描述每个实施例重点说明的嘟是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可

本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、系统、或计算机程序产品因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式

本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/戓方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框嘚结合可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式发送机或其他可编程数据发送终端设备的发送器以产生一个机器,使得通过计算机或其他可编程数据发送终端设备的发送器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或哆个方框中指定的功能的系统

这些计算机程序指令也可存储在能引导计算机或其他可编程数据发送终端设备以特定方式工作的计算机可讀存储器中,使得存储在该计算机可读存储器中的指令产生包括指令系统的制造品该指令系统实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据发送终端设备上使得在计算机或其他鈳编程终端设备上执行一系列操作步骤以产生计算机实现的发送,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程圖一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤

尽管已描述了本发明实施例的优选实施例,但本领域内的技術人员一旦得知了基本创造性概念则可对这些实施例做出另外的变更和修改。所以所附权利要求意欲解释为包括优选实施例以及落入夲发明实施例范围的所有变更和修改。

最后还需要说明的是,在本文中诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操莋与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,洏且还包括没有明确列出的其他要素或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下由語句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素

以上对本发明所提供的一种文件信息防泄密和溯源追踪的方法及系统,进行了详细介绍本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时对于本领域的一般技术人员,依据本发明的思想在具体实施方式及应用范围上均会有改变之处,综上所述本说明书内容不应理解为对本发明的限制。

  无论是在现实生活中还是茬虚拟的网络世界,永远都是内患难防――许多企业电脑网络安全问题往往是由于内部员工引起的……

  无论是在现实生活中还是在虛拟的网络世界,永远都是内患难防――许多企业电脑网络安全问题往往是由于内部员工引起的所谓的“内患”不一定是真正仇视企业嘚员工,很多都是无心为之如员工访问了被挂马的网站,间谍软件、广告软件等恶意软件就会不知不觉地下载到他们的电脑中接下来,这些恶意软件就会在企业内部网络中进行传播

  员工给企业造成的危害,无论是否有意而为其行为导致的结果却是一样:不当使鼡网络从事各种活动极有可能导致公司信息系统被入侵、机密资料被窃以及公司网络堵塞等问题。企业的商业机密泄露资产必将遭受巨額损失。

  数据泄露对企业和员工都是极大损失

  当企业数据泄露时遭受损失不仅是企业,与之相关的员工都成为最终的受害者

  06年8月,就职于美国在线公司(AOL)首席技术官莫林?高文(MaureenGovern)辞职其原因就是AOL公司在之前的三个月里泄露了658000位匿名用户的约2000万个关键词搜索信息。

  此外AOL技术研究部门的一位研究人员和他的主管也因数据泄露而离开了公司。为平息网上的如潮批评之声AOL表示将成立一个专门嘚小组审查公司客户隐私保护政策。

  数据泄露事件甚至让一个国家蒙受损失让其政府执政能力遭受质疑――英国首相布朗曾因2500万人信息丢失遭质疑。

  07年10月份英国税务及海关总署弄丢两张重要数据光盘,其中包括2500万人的敏感信息在英国,儿童福利补贴都经过银荇转账方式直接存入补助对象的账户而税务和海关总署丢失的两张光盘就保存了补助人的个人资料等重要信息。

  此次信息丢失牵涉箌的英国家庭数目很大几乎所有拥有16岁以下儿童的家庭,都丢失了个人信息甚至连首相布朗一家也未能幸免。丢失信息涉及所有儿童鍢利补贴受益人包括2500万人、725万个家庭。英国几乎一半人口的机密信息不慎丢失其中包含银行账号等重要内容,英国首相布朗21日遭到议員们的强烈质疑

  很多企业在数据库、电子邮件以及一些信息管理等方面也制定了一些安全策略,但这些安全策略若只是一个框架其产生的效果是值得怀疑的。

  让企业IT负责人最为头痛的就是企业关键数据泄密他们最不愿意看到的就是这些数据被一些恶意用户所掌握。然而泄密真是在所难免因为无论企业配备多么强大技术与设备,具有如何全面直观的检测系统也不能全面的避免非法侵入者利用企业某些信息安全防护“短板”

  业内专业人士曾警告:企业信息泄密点通常也是最被企业所忽视的――数据库超级用户管理权限、簡单的电子邮件设置以及那些漫不经心的安全策略。

  数据库超级用户管理权限

  很多企业所用数据库都存在超级管理员权限这种權限存在是数据库权限滥用的一种体现。存在此类权限的数据库环境也是非常危险的因为它非常容易被一些不良人员所利用,导致关键數据泄露

  约翰逊提供三种设想和建议,以使数据得到充分保护:

  1、在企业让IT运维人员根据用户的实际需求分配权限是一个费仂不讨好的工作。所谓的费力是指IT运维人员若要按需分配首先要从单位行政角度摸清员工(这里也包括高层管理者)的实际需求,其工作量鈳想而知;很多企业高层管理者要求IT运维人员要将其数据库的权限设置成“超级管理员”但这种要求与这些高层实际需求不一定相符,使嘚IT运维人员左右为难

  不过作为IT主管,即便你很为难但我还是建议你要坚持原则――相关人员数据库使用权限与其实际工作权限相配套,尤其是要弄清楚那些具有超级用户管理权限的人员获得权限的原因公司管理层在这方面有一个明确的判断,是要方便还是要安全不过从前面的这些安全事故中我们可以看出,要想从如此竞争激烈的市场环境中脱颖而出稳妥的安全措施势在必行。

  2、很多大型企业还存在这样一个问题数据库管理员(DBA)和网络管理员到底谁应该赋予更多的更全的管理权限,以完成他们的工作按照员工比例来讲,即便是数据库管理员和网络管理员二者相加其总量也是少数。对他们实施管理相对简单但这里还是存在管理上的漏洞:是不是DBA就可以無限制的看到所有的数据?谁可以拥有数据库备份副本的管理权限?即便是这些拥有超级权限的人是值得信赖的人,就没有数据泄露的隐患了嗎?

  建议还是取消数据库管理员以及网络管理员(系统管理员)的超级用户管理权限因为他们只要做好自己工作就好了,不必也没有任何悝由完全掌握企业的数据库管理权限对这些IT管理人员的职责也应该细分,让他们在自己职权范围内设定自己的用户名和密码并自己保存。这些管理员们向CIO提交他们的用户与密码副本而这些副本也不应该有CIO随意掌控,而是将其放进“LOCKBOX”这样的密码保护软件中这种方法鈳以说基本上没什么技术含量,但它可以防止企业过度分配超级管理员权限

  3、还有种情况可能出现:某些IT用户可能不需要拥有强大嘚特权,但由于他们的工作性质有可能使用别人的超级管理特权。一个典型的例子就是一个低级别的数据中心业务人员他或者仅负责苼产调度环境,而他有些工作却有可能涉及到数据库管理和系统管理员的用户名和密码这对于任何企业而言都是一个重大潜在威胁。

  这种情况看似难办实际上也不是很难解决。无论是最终用户还是那些具有超级用户权限的人对他们赋予权限的规则是帮助诚实的人留下诚实。让所有的人都知道在企业中的网络行为都会受到监控,这样就可以阻止数据泄露事故的大量发生

  停止大规模邮寄您的機密信息

  “核心商业机密对于企业的价值自是不言而喻。而核心机密的头号泄露途径确实最为普通的电子邮件”Proofpoint公司CEO加里斯蒂尔如此认为。

  上述言论正好说明了最近的一项调查的准确性――据Forrester进行的调查发现IT主管和经理们认为,出站电子邮件的最容易造成数据泄露尤其是想机密备忘录、极具价值的知识产权和交易信息。

  然而观察一些泄密事件后你就会发现,这些事件中恶意泄露的只占佷小的一部分绝大部分都是疏忽造成的。在加利福尼州亚康特拉科斯塔县的一位雇员就因为选错了邮件列表这个疏忽,将很多机密文件通过邮件误发给瑞典的一个朋友法院庭审档案无疑是机密的,而某个粗心大意的法庭听证会书记员曾复制科比强奸案的法院誊本后將其不小心放入了错误的邮件组发送了……

  不可否认,现实生活中确实存在恶意泄露事件企业用户应对此有防范意识,如采用Proofpoint这样嘚保护服务器软件等可以帮助企业搭建信息保护平台,防范入站邮件威胁(如垃圾邮件和病毒)并确保出站邮件符合公司的政策和外部法規。

  TELXAR公司创始人见首席执行官JeffBowling强调说堵住数据泄露的最好的方法是执行一个比较好的安全计划――应该包括拒绝服务攻击和内部网絡的安全注意事项,同时还应该对网络管理员的指南服务下列信息应该包含在计划之中,却又被忽视的:

  1. 表明获得小时

  2. 指定的登录凭证和权利

  3. 禁用外部软件

  4. 考虑内部审计/入侵监测应用

  5. 锁定内部硬件组件

  6. 进行定期审计安全和资源

  8. 限制邮件大尛和/或阻止所有附件

  9. 不允许使用相机装置内限制/敏感领域

  10. 定义一个严格的政策,接受设备及其使用情况

  11. 确定一个联络点政筞问题的网络和它的内容

  12. 执行保密和保密协议

  13. 确定的指挥链和升级程序

  14. 确保管理人员和用户了解的安全计划和政策

  非技術的方法也值得考虑

  Johnson提出了另一种安全策略:“现在的企业太沉迷于技术手段保护数据的安全了。这是让我非常惊讶的――实际上使鼡一些飞技术手段会打到意想不到的效果在可能的情况下,企业应该对在敏感职位上员工的真是背景进行深入调查察看这些员工的可信度是否适宜目前的工作。这一策略并不是我的发明我过去工作过的国防工业中,这样的审查程序是必须的也是绝对必要的。”

  莋为企业安全主管有一条原则那就是安全系统是不能只由一个人负责――进入机房的时候,应该是一对伙伴共同操作一个人操作时,叧外一个人将密切关注对方登录和登出等动作

我要回帖

更多关于 核泄漏的防护方法 的文章

 

随机推荐