System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 信息安全控制方法、装置、计算机设备及可读存储介质制造方法及图纸_技高网

信息安全控制方法、装置、计算机设备及可读存储介质制造方法及图纸

技术编号:42555621 阅读:10 留言:0更新日期:2024-08-29 00:27
本申请提供一种信息安全控制方法、装置、计算机设备及可读存储介质,应用于终端设备中,终端设备中部署有第一操作系统和第二操作系统,方法包括:响应于第一操作系统与第一网络断开时,计算第一操作系统与第一网络断开的断开时间;或响应于终端设备运行第二操作系统时,计算终端设备运行第二操作系统的脱离时间;若确定断开时间或脱离时间符合预置的锁定规则,则控制终端设备拒绝运行第一操作系统;其中,锁定规则定义了触发控制终端设备拒绝运行第一操作系统时,断开时间和/或脱离时间的时间长度。本申请实现了基于时间长度维度上的安全风险程度,识别可能被不法终端设备入侵或植入木马的终端设备,进而确保了数据的安全性。

【技术实现步骤摘要】

本申请涉及信息安全,尤其涉及一种信息安全控制方法、装置、计算机设备及可读存储介质


技术介绍

1、当前行业市场为了保证业务的安全性,普遍使用了运行有双系统的终端设备,也就是在一个物理终端设备内部,同时运行两套操作系统,即:第一操作系统和第二操作系统;通常第一操作系统连接工作区网络,只安装运行工作必需的软件应用;第二操作系统连接公共运营商网络,不限制软件应用的使用的第二操作系统。而该终端设备同时只能运行一个系统,即:在某一时刻终端设备只能运行第一操作系统或第二操作系统。

2、一般的,作为工作区使用的第一操作系统的数据安全等级,是要高于作为生活区使用的第二操作系统,为了工作环境的安全,一般要求工作区的数据不能流转到生活区。另外第一操作系统因为能够接入工作区网络,所以一旦被控制可能会成为攻击工作区网络的入口。

3、现有双系统的终端设备为保证安全,主要投入精力在保证两个系统的隔离性上,例如:采用密码验证或身份验证的方式,对终端设备将第二操作系统切换为第一操作系统的操作进行验证,以确保将终端设备中运行的系统切换为第一操作系统的操作为有权用户的行为。然而,专利技术人意识到,一旦攻击者破解密码或盗取用户的身份信息,即可轻易的使终端设备运行第一操作系统,并盗取第一操作系统及与工作区网络连接的工作服务器中的数据,造成数据安全风险。


技术实现思路

1、本申请提供一种信息安全控制方法、装置、计算机设备及可读存储介质,用以解决现有技术中出现的,一旦攻击者破解密码或盗取用户的身份信息,即可轻易的使终端设备运行第一操作系统,并盗取第一操作系统及与工作区网络连接的工作服务器中的数据的问题。的问题。

2、第一方面,本申请提供一种信息安全控制方法,应用于终端设备中,所述终端设备中部署有相互独立的第一操作系统和第二操作系统,所述第一操作系统用于连接第一网络,所述第二操作系统用于连接第二网络,所述方法包括:

3、响应于所述第一操作系统与所述第一网络断开时,计算所述第一操作系统与所述第一网络断开的断开时间;或

4、响应于所述终端设备运行所述第二操作系统时,计算所述终端设备运行所述第二操作系统的脱离时间;

5、若确定所述断开时间或所述脱离时间符合预置的锁定规则,则控制所述终端设备拒绝运行所述第一操作系统;其中,所述锁定规则定义了触发控制终端设备拒绝运行第一操作系统时,断开时间和/或脱离时间的时间长度。

6、上述方案中,所述响应于所述第一操作系统与所述第一网络断开时,计算所述第一操作系统与所述第一网络断开的断开时间,包括:

7、监控所述第一操作系统与所述第一网络之间的连接状态;

8、若识别到所述第一操作系统与所述第一网络断开,且识别到所述终端设备运行所述第一操作系统,则开始计时并得到所述断开时间。

9、上述方案中,所述响应于所述终端设备运行所述第二操作系统时,计算所述终端设备运行所述第二操作系统的脱离时间,包括:

10、监控所述终端设备中当前运行的系统的名称信息;其中,所述名称信息是第一操作系统和第二操作系统的唯一性标识;

11、若识别到所述终端设备中的名称信息从第一操作系统的名称信息转为第二操作系统的名称信息,则开始计时并得到所述脱离时间。

12、上述方案中,所述若确定所述断开时间或所述脱离时间符合预置的锁定规则,包括:

13、提取所述锁定规则中预置的第一超时时间或第二超时时间;其中,所述第一超时时间是触发控制终端设备拒绝运行第一操作系统时断开时间的时间长度,所述第二超时时间是触发控制终端设备拒绝运行第一操作系统时脱离时间的时间长度;

14、若确定所述断开时间超过所述第一超时时间,则确定所述断开时间符合所述锁定规则;或

15、若确定所述脱离时间超过所述第二超时时间,则确定所述断开时间符合所述锁定规则。

16、上述方案中,所述控制所述终端设备拒绝运行所述第一操作系统之后,所述方法还包括:

17、采集环境信息,并将所述环境信息保存至所述第一操作系统;其中,所述环境信息用于描述所述终端设备所在的周边环境,及所述终端设备在所述周边环境中的行为;

18、根据所述环境信息确定所述终端设备的周边状态;其中,所述周边状态反映了所述终端设备的安全风险程度;

19、若确定所述周边状态为正常状态,则控制所述终端设备能够运行所述第一操作系统;

20、若确定所述周边状态为异常状态,则控制所述终端设备拒绝运行所述第一操作系统。

21、上述方案中,所述环境信息包括:路径信息、音频信息、图像信息和动作信息;

22、所述路径信息描述了所述终端设备在所述周边环境中的运动轨迹;所述运动轨迹至少具有一个路径点;所述路径点是所述运动轨迹中的节点;每一所述路径点分别具有一个路径时间,每一所述路径时间分别表达所述终端设备位于每一所述路径点时的时间;

23、所述音频信息是对所述终端设备的周边环境录制的声音;

24、所述图像信息是对所述终端设备的周边环境拍摄的图片和/或视频;

25、所述动作信息记载了所述第一操作系统向所述第一网络发送连接请求时的第一时间信息,以及发送所述连接请求时所述终端设备的第一地理位置;或记载了所述终端设备运行所述第一操作系统时的第二时间信息,以及所述终端设备运行所述第一操作系统时所述终端设备的第二地理位置;其中,所述连接请求是用于请求第一网络与第一操作系统构建连接的请求消息。

26、上述方案中,所述响应于所述第一操作系统与所述第一网络断开,或所述终端设备运行所述第二操作系统时之前,所述方法还包括:

27、通过所述第一操作系统与所述第一网络之间构建连接;

28、访问与所述第一网络连接的工作服务器,及从所述工作服务器中获取所述锁定规则。

29、第二方面,本申请提供一种信息安全控制装置,安装在终端设备中,所述终端设备中部署有相互独立的第一操作系统和第二操作系统,所述第一操作系统用于连接第一网络,所述第二操作系统用于连接第二网络,所述装置包括:

30、第一时间模块,用于响应于所述第一操作系统与所述第一网络断开时,计算所述第一操作系统与所述第一网络断开的断开时间;

31、第二时间模块,用于响应于所述终端设备运行所述第二操作系统时,计算所述终端设备运行所述第二操作系统的脱离时间;

32、锁定处理模块,用于若确定所述断开时间或所述脱离时间符合预置的锁定规则,则控制所述终端设备拒绝运行所述第一操作系统;其中,所述锁定规则定义了触发控制终端设备拒绝运行第一操作系统时,断开时间和/或脱离时间的时间长度。

33、第三方面,本申请提供一种计算机设备,包括:处理器以及与所述处理器通信连接的存储器;

34、所述存储器存储计算机执行指令;

35、所述处理器执行所述存储器存储的计算机执行本文档来自技高网...

【技术保护点】

1.一种信息安全控制方法,其特征在于,应用于终端设备中,所述终端设备中部署有相互独立的第一操作系统和第二操作系统,所述第一操作系统用于连接第一网络,所述第二操作系统用于连接第二网络,所述方法包括:

2.根据权利要求1所述的信息安全控制方法,其特征在于,所述响应于所述第一操作系统与所述第一网络断开时,计算所述第一操作系统与所述第一网络断开的断开时间,包括:

3.根据权利要求1所述的信息安全控制方法,其特征在于,所述响应于所述终端设备运行所述第二操作系统时,计算所述终端设备运行所述第二操作系统的脱离时间,包括:

4.根据权利要求1所述的信息安全控制方法,其特征在于,所述若确定所述断开时间或所述脱离时间符合预置的锁定规则,包括:

5.根据权利要求1-4中任一所述的信息安全控制方法,其特征在于,所述控制所述终端设备拒绝运行所述第一操作系统之后,所述方法还包括:

6.根据权利要求5所述的信息安全控制方法,其特征在于,所述环境信息包括:路径信息、音频信息、图像信息和动作信息;

7.根据权利要求1-4中任一所述的信息安全控制方法,其特征在于,所述响应于所述第一操作系统与所述第一网络断开,或所述终端设备运行所述第二操作系统时之前,所述方法还包括:

8.一种信息安全控制装置,其特征在于,安装在终端设备中,所述终端设备中部署有相互独立的第一操作系统和第二操作系统,所述第一操作系统用于连接第一网络,所述第二操作系统用于连接第二网络,所述装置包括:

9.一种计算机设备,其特征在于,包括:处理器以及与所述处理器通信连接的存储器;

10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至7任一项所述的信息安全控制方法。

...

【技术特征摘要】

1.一种信息安全控制方法,其特征在于,应用于终端设备中,所述终端设备中部署有相互独立的第一操作系统和第二操作系统,所述第一操作系统用于连接第一网络,所述第二操作系统用于连接第二网络,所述方法包括:

2.根据权利要求1所述的信息安全控制方法,其特征在于,所述响应于所述第一操作系统与所述第一网络断开时,计算所述第一操作系统与所述第一网络断开的断开时间,包括:

3.根据权利要求1所述的信息安全控制方法,其特征在于,所述响应于所述终端设备运行所述第二操作系统时,计算所述终端设备运行所述第二操作系统的脱离时间,包括:

4.根据权利要求1所述的信息安全控制方法,其特征在于,所述若确定所述断开时间或所述脱离时间符合预置的锁定规则,包括:

5.根据权利要求1-4中任一所述的信息安全控制方法,其特征在于,所述控制所述终端设备拒绝运行所述第一操作系统之后,所述方法还...

【专利技术属性】
技术研发人员:彭敏
申请(专利权)人:成都鼎桥通信技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1