防泄密软件技术研究

2023-09-15 16:54:02

1、防泄密软件定义防泄密软件属于内网安全的范畴,它的定义是:在内部安全体系架构和网络管理层面上,在操作系统的底层综合利用高效透明的加密技术,配合硬件级的解密身份认证、密码、访问控制和审计跟踪等技术手段,对涉密信息、企业重要经营数据和个人发明专利等敏感信息的存储、传播和处理过程实施安全保护,最大限度地防止敏感信息的泄漏、被破坏和违规外传,并完整记录涉及敏感信息的操作日志以便事后审计和追究泄密责任。2...

1、防泄密软件定义

防泄密软件属于内网安全的范畴,它的定义是:在内部安全体系架构和网络管理层面上,在操作系统的底层综合利用高效透明的加密技术,配合硬件级的解密身份认证、密码、访问控制和审计跟踪等技术手段,对涉密信息、企业重要经营数据和个人发明专利等敏感信息的存储、传播和处理过程实施安全保护,最大限度地防止敏感信息的泄漏、被破坏和违规外传,并完整记录涉及敏感信息的操作日志以便事后审计和追究泄密责任。

2、防泄密软件特征

软件是信息时代发展的产物,是一种特殊的商品。防泄密软件属于管理软件的一种,它具有软件的一般特征,具体可分为以下几个本质属性:

(1)无形性

软件不同于普通商品,它没有具体的客观存在,而需要依托存储介质(如光盘)以电子化的形式存在。

(2)低边际生产成本

软件生命周期一般包括可行性论证、总体规划、代码编写、测试完善、验收运行、维护升级和最终淘汰。软件的生产成本集中在测试完善之前的阶段,而一旦开发完成,再生产的成本是极低的。据世界商业评论调查,软件载体每张光盘的成本是9分钱,高档软件的包装成本也不过5元钱。因此,软件具有高固定成本,低边际生产成本的特点,生产越多成本摊销就越大越快。

(3)需升级性

一个软件的部署完成仅仅是一个开始,它需要不断升级来适应需求及硬件的变化,其中蕴含的升级服务具有较大的市场潜力。

(4)知识密集性

软件行业因其专业性对从业人员要求较高,它往往需要知识全面的复合型人才:不仅需要精通计算机知识,也需要掌握软件所应用行业的相关知识,因此这是一个知识高度密集的行业。

(5)易盗版性

软件的电子化存在形式决定了其易复制性,一个软件可以用极低的成本在短时间内快速复制,这也促成了它易被盗版的特征。据IDC发布的数据显示,全世界软件产品的盗版行为仍现上升趋势,从2007年的38%上升到了2008年的41%。

3、防泄密软件中的常用技术

防泄密软件主要防范内部工作人员,而内部工作人员又能够或正在使用着机密数据。因此防泄密软件的目标就是对于内部机密数据做到“只能用,不能带走”。在这种设计目的下,许多先进的技术被引入到防泄密系统中。

3.1、实时加解密技术

实时加解密技术可以保障数据在加密后可以直接使用,与不加密的数据使用体验和效果完全相同。这个技术才可以使一切机密数据在加密状态下工作成为可能。因此,实时加解密技术是优秀防泄密软件的基础技术。

3.2、主动加密技术。

主动加密是基于实时加解密技术的一种加密信息自我保护手段。这里的“主动”,是针对防泄密系统而言的,不是指执行加密动作的人。因此,“主动加密”是一种技术,不是指一个动作,类似于反病毒引擎的“主动防御’’技术。

实时加解密引擎在工作中提供实时加解密服务的同时监控全部密文数据的流向,当密文转化为其它数据形式,与另外的非涉密数据结合生成新的数据、或者其它非涉密数据引用了部分密文时能够自动加密这些与之发生关系的数据。

目前比较先进防泄密软件都采用了主动加密技术。主动加密是基于实时加解密技术的一种加密信息自我保护手段。这里的“主动”,是针对防泄密系统而言的,不是指执行加密动作的人因此,“主动加密”是一种技术,不是指一个动作,类似于反病毒引擎的“主动防御’’技术。

3.3、涉密访问控制

涉密访问控制是指在对象涉密后为防止涉密所做的一切处理。在防泄密系统中,涉密访问控制主要指对涉密应用程序的行为以及涉密数据的流向控制。主动加密实际上也是一种涉密访问控制。由于主动加密技术在实时加解密技术的支持下呈现完全透明的用户体验,不会给用户“操作被控制”的感觉,因此在基于实时加解密技术的保密系统中用户基本上很少感觉到涉密访问控制的存在。

3.4同机虚拟隔离技术

同机虚拟隔离技术可以在一台计算机中对不同应用进行虚拟隔离。同机隔离技术对于Intemet应用具有十分重要的意义和使用价值。在这种技术出现之前,为了防止机密信息的外泄,涉密计算机都采用物理隔离的方式与外网(Intenet)隔离,物理隔离等同于因噎废食,闭关锁国。而同机隔离技术可以使lnternet变成单向使用,在从Intemet获取信息的同时,内部机密数据却不能向外泄漏。

3.5电子邮件加密技术

由于互联网技术的大量使用,电子邮件和IM文件传输成为主要的通讯方式。针对互联网应用数据包的加密技术是十分实用的技术。

3.6移动存储设备的使用控制

移动存储设备一般是转移数据最直接的方式。对于涉密系统一般会对移动存储设备的使用进行严格管理,防泄密软件中一般可以控制移动存储设备的权限。好的控制技术可以做到控制移动存储设备的数据流向。比如可以控制U盘为单向使用,其数据可以进入涉密系统,而涉密系统的数据不能流向u盘。

3.7通信端口与设备控制

对于网络、串口、并口、调制解调器、蓝牙、1394等通信端口和设备,在涉密系统中都有使用控制方式。

3.8多通道加密技术

对于企业中需要进行部门机密隔离的应用,应该使用多通道加密技术。不同通道使用不同的证书(密钥)达到机密数据互相隔离的目的。部门机密数据的隔离不应该以单纯依赖于访问控制的方式(如以访问权限控制)。

3.9反截屏技术

截屏也成为一种窃密手段,因此防泄密软件中一般有反截屏技术。

4、结束语与展望

本文从防泄密软件的概念入手,详细阐述了生活中泄密的主要途径以及防泄密软件中的一些常用技术。随着人们对信息的私密化、信息安全性意识的提高,对于防泄密软件的需求也会逐步增长,也会对其进行更加深入的研究。

大家还爱看

相关内容

“老干妈配方遭泄露”事件你们一定有所耳闻吧! 2016年5月,“老干妈”工作人员发现,本地另一家食品加工企业生产的一款产品与老干妈品牌同款产品相似度极高。 经查,涉嫌窃取此类技术的企业从未涉足该领域,绝无此研发能力。老干妈公司也从未向任何一家企业或个人转让该类产品的制造技术,由此,可以断定,有人非法披露并使用了老干妈公...
终端是信息存储、处理和传输的重要节点,一旦受到攻击或泄露,将会导致数据丢失、隐私泄露等严重后果。 物理防护措施能够直接从硬件层面阻止潜在的安全风险,提高终端的安全性。 可见,终端防泄密物理防护措施的重要性不言而喻。 终端防泄密物理防护措施主要包括以下几个方面: 一是采用安全加固的硬件设备,如加密硬盘、安全芯片等,防止数...
文件数据是企业极为重要的知识产权,关系到企业的核心竞争力,对企业的发展至关重要,甚至直接影响到企业的生存和发展。 企业泄密事件也是屡屡发生,如何保护企业核心机密文件的安全已成为影响企业快速发展的重要因素。 针对企业数据防泄密措施,使用一款防泄密软件无疑是最简单且高效的最强有力措施。 有哪些防泄密软件呢?不妨听一听小编的...
企业防止数据泄露的措施是一个复杂且关键的问题,涉及到企业的核心竞争力和信息安全。 随着信息技术的快速发展,数据泄露事件频发,给企业带来了巨大的经济损失和声誉损害。 企业防止数据泄露的措施有哪些? 首先,企业需要建立健全的数据安全管理制度。 制度是保障数据安全的基础,企业应制定明确的数据安全政策和规定,明确数据的分类、存...
刚刚看到一个新闻 #美国电信巨头用户数据遭大规模泄露# 据美国《华尔街日报》网站3月30日报道,美国电话电报公司称,在一起数据泄露事件中,约760万账户持有人和超过6500万前客户的个人信息被泄露到暗网。 报道称,美国电话电报公司30日表示,该数据集包括姓名和社会保障号码等个人信息,大约两周前出现在暗网上,但似乎在2...
防泄密软件是企业构建安全信息环境、保障业务稳定发展的重要工具。是一种专门用于保护数据安全、防止信息泄露的软件工具。 它能够监控和管理电脑的使用行为,防止敏感数据被非法获取、篡改或传播。 防泄密软件通过实时监控、加密技术、访问控制等手段,构建了一个安全可靠的防护体系。 企业使用防泄密软件主要是为了保护核心数据和敏感信息不...