一种数据泄漏防止系统包括驻留在客户端设备上具有不可用或不可修改的源代码的应用。系统调用由于动作而可被应用发出,并且在数据泄漏事件能够发生之前进行。所述动作涉及文档和i)文档的最近完整内容,ii)文档的元数据,或者iii)最近完整内容和元数据的组合。系统调用拦截器代理也驻留在客户端设备上。所述拦截器代理包括用于拦截由应用所发出的系统调用并挂起所述系统调用的系统调用拦截器。所述系统还包括策略决策引擎,用于分析以下的至少部分:i)最近完整内容,ii)元数据,或者iii)组合,并且基于所述分析来实施策略动作。
【技术实现步骤摘要】
【国外来华专利技术】【专利摘要】一种数据泄漏防止系统包括驻留在客户端设备上具有不可用或不可修改的源代码的应用。系统调用由于动作而可被应用发出,并且在数据泄漏事件能够发生之前进行。所述动作涉及文档和i)文档的最近完整内容,ii)文档的元数据,或者iii)最近完整内容和元数据的组合。系统调用拦截器代理也驻留在客户端设备上。所述拦截器代理包括用于拦截由应用所发出的系统调用并挂起所述系统调用的系统调用拦截器。所述系统还包括策略决策引擎,用于分析以下的至少部分:i)最近完整内容,ii)元数据,或者iii)组合,并且基于所述分析来实施策略动作。【专利说明】
技术介绍
本公开大体上涉及。电子数据通信是普遍存在的。商业实践和商务通常需要数据被安全地传输,以使得客户、内部业务和/或法定标准被满足。这些标准的一个目标是防止信息和附件的未授权传输。在尝试实现该目标中,需要标签(label)和标记(tag)(诸如“私有”、“机密”、“限制”、“敏感”等)被添加到各种文档和数据传输的策略已经被实施。其他策略需要关键字(keyword)被包含在实际文档内容中(例如,将一类敏感文档与另一类敏感文档区分的持续性术语(persistent terminology))。保证这些策略有效可能是困难的,至少部分因为员工能力的不同水平(例如,新到公司、职位或角色;临时代替)、纯粹的错误(例如,注意力分散、遗忘、不专心)或缺少最新的企业、法律或其他策略信息。策略改变可能需要足够的员工培训,所述员工培训在已经做出改变同时或在其不久之后被提供。然而,在期望的策略改变和实际的展开(roll-out)之间可能存在延迟。当策略不被实施时,敏感数据/信息可能被泄漏。数据泄漏事件从例如将敏感电子邮件发送到错误的地址到上传机密文档来代替会议提交(conference submission);以及从在USB设备上保存未受保护的文档备份到在广泛可访问的打印机上打印敏感文档且然后忘记该文档被打印。用于防止数据泄漏的方法包括例如分析基于网关的系统上的传出信息、安全擦除解决方案和USB锁定(lock-out)和强制加密解决方案。现有方法是基于办公室的(office-based)泄漏防止机制,所述泄漏防止机制可能不适于从办公室外(out-of-office)的设备(例如,DVD、USB、外部硬盘等)的数据泄漏。【专利附图】【附图说明】通过参考下述详细描述和附图,本公开的示例的特征及优势将变得显而易见,其中相同的附图标记对应于类似(不过可能不相同)的组件。为了简洁,具有前述功能的附图标记或特征可以或可以不关于它们出现于其中的其他附图进行描述。图1是描绘数据泄漏防止方法的示例的流程图; 图2是描绘数据泄漏防止方法的另一个示例的流程图; 图3是数据泄漏防止系统的示例的示意图; 图4是数据泄漏防止系统的另一个示例的示意图;以及 图5是数据泄漏防止系统的又另一个示例的示意图。【具体实施方式】在本文公开的示例中,敏感数据策略实施在本地发生在是可信环境的部分的设备上。这些设备可以从台式计算机(办公室内设备的示例)到移动电话(办公室外设备的示例)。本文公开的系统的至少部分驻留在设备上并且捕获由应用所发出的系统调用(systemcall),所述应用的源代码不可用或不可修改(例如,由于实践的或法律的考虑)。该类型的应用通常是第三方应用,所述第三方应用已经被安装在设备上并且不被设计成根据针对可信环境而设置的策略来处理敏感数据。本文公开的系统和方法使此类应用沙盒化(sandbox)以便防止策略违背和数据泄漏发生。沙盒化涉及在允许文档被输出到可信环境外之前基于实际文档内容和/或文档元数据以及当时(then-current)的策略而动态评估变化的文档敏感度。当用户试图将文档输出到可信环境外时,所述评估发生。正因为这样,本文公开的系统和方法被设计成在输出有机会发生之前通过阻止敏感数据从可信环境输出而防止敏感数据泄漏。用于实现敏感数据策略实施的程序可以被安装在用户设备上的安全室/账户中。程序可以被部署于咨询(advisory)模式或强制模式。咨询模式提供安全网以防止意外的用户错误,并且策略实施解决方案/程序为了用户的利益而被部署。强制模式意味着策略实施解决方案/程序不能被用户所访问、修改或禁用。本文公开的系统和方法的示例自动检测并且在一些实例中修改在意图阶段(SP,当对应的系统调用被驻留在用户设备上的应用所调用时,但在与系统调用关联的动作已经被完成之前)的可能的违背策略的用户动作。在部署用于实际防止数据泄漏发生的方法之前,其源代码不可用或不可修改的应用被分析以对应用的系统调用进行分类,并且最小化所述应用的系统调用,所述系统调用被捕获到与其中数据泄漏防止被期望的敏感任务关联的一个或多个系统调用的集合。在图1中示出所述应用的分析。在图1中概述的每个步骤使用硬件、固件和软件(S卩,计算机可读指令)来执行。在示例中,硬件(例如,驻留在本地/客户端设备上的处理器)运行嵌入在某一种非临时、有形计算机可读介质上的计算机可读指令(即,软件)。在开始时,应用所发出的系统调用被捕获和分析(见图1中附图标记100)。在示例中,应用所发出的所有系统调用可以被捕获和分析。尽管所有系统调用都能够被捕获和分析,在一些实例中,可能不期望捕获和分析所有系统调用。例如,执行应用分析的计算机可读指令可以被编程成识别某些系统调用(例如,“开放的”、“新的”等)与可能的数据泄漏事件根本不相关,并且因而这些系统调用将不被捕获和分析。在一些示例中,被有可能泄漏数据的对应动作所触发的系统调用被过滤。然后在这些示例中,与可能能够从可信环境泄漏数据的动作关联的任何系统调用被捕获。在一个示例中,StraceNT (S卩,原始Linux工具的Windows类似物)可以被用于拦截并记录系统调用用于以供随后的分析。过滤过程也可以被手动执行或经由一些自动工具执行以便识别与可能的数据泄漏动作对应的一个或多个系统调用。在对所捕获的系统调用的分析期间,被识别为与可能的数据泄漏事件对应或相关的那些系统调用(例如,单个调用或一组调用)被过滤掉(见图1中附图标记102)。如本文使用的,“可能的数据泄漏事件”或“数据泄漏事件”是能够导致敏感数据被传输到可信环境外的动作。被包含的动作是能够将策略识别的数据输出到可信环境外的那些动作。应该理解的是,输出数据可以例如通过保存、电子邮件、打印、复制、移动、拖放(drag and drop)、上传等而经由任何信道来完成。一个或多个动作可以被客户端设备和应用的用户所触发,并且这些一个或多个动作在本文中被称为一个或多个用户动作。用户动作的示例包括按下按钮来保存文档、发送电子邮件(e-mail)、下载文档、打印文档和复制或移动文档(例如,使用MicrosoftWindows Explorer)。当例如敏感数据以明文形式被保存在外部设备(诸如,随身存储器(pen drive), USB密钥、外部硬盘驱动器等)上并且然后该外部设备丢失时,保存可能是数据泄漏事件。当例如敏感数据被保存在可能具有低安全性状态或可能广泛可访问的远程网络驱动器上时,保存也可能是数据泄漏事件。当例如用户意外地将机密电子邮件发送到不期望的接收者或无意地发送到广泛的信息收受者本文档来自技高网...
【技术保护点】
【技术特征摘要】
【国外来华专利技术】
【专利技术属性】
技术研发人员:H巴林斯基,SJ辛斯克,DS佩雷斯,
申请(专利权)人:惠普发展公司,有限责任合伙企业,
类型:
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。