当前位置:主页>科 研>学术交流>

防泄密软件设计构想与选型建议

1.防泄密软件的设计思想

信息时代的高速发展,泄密形式越来越多样化,单单只是对外置接口进行禁用已经远远无法满足企业的信息保护要求。防泄密软件应站在时代的前端,依据“事前主动防御、事中全程控制、事后有据可查”的设计理念,从源头保护企业的信息安全,为企业提供一体化的信息安全解决方案。即使泄密事件无可必免的发生了,也能够为企业提供有用的数据以供调查,将企业的损失降到最低。

事前主动防御:文件在创建、编辑、保存时自动加密,能保证存放在硬盘上的文件是密文,防止主动泄密。指定类型的文件能自动备份,防止恶意删除。

事中全程控制:对信息泄密的各种途径都做了有效控制,比如:剪切板加密、禁止OLE、禁止打印、禁止截屏等,同时只有受保护的程序才能读取密文。

事后有据可查:能详细记录文件的各种操作行为,包括新建、编辑、打开、复制、删除、重命名等,支持网络共享操作以及对可移动磁盘的操作。记录用户的计算机操作行为,给事后追查提供依据。

2.防泄密软件的安全性

1)密钥的安全性

加密文件的安全由算法和密钥来保证。加密算法一般都是采用国际流行的安全性高的算法,这些算法都是公开的,所以确切的说加密算法的安全性真正依赖的是密钥。

防泄密软件的密钥是否安全应该解决以下问题:

要保证不能够搭建出两套一样的软件环境,也就是要保证不同企业能有不同的加密密钥,确保不同的企业即使安装相同的加密软件,也无法打开彼此加密的文件。

要保证厂商即使获取到密文也无法解密。很多防泄密软件,企业无法自己设置密钥。厂商拿到了密文后,只要根据软件本身的特征就可以进行破解,这样子的防泄密软件形同虚设,无法真正的保护企业的信息安全。

如果密钥泄露,要有补救的措施,比如说密钥能够了支持更改,这样密钥泄密了,企业可以方便的更换。

2)泄密途径的管控

泄密途径控制的好坏,是选择防泄密软件的一个重要考查点。

企业信息经常通过以下渠道被泄露:

移动存储介质复制,如U盘、移动硬盘等;

利用系统截图工具将相关的文档信息通过QQ、MSN、E-mail等各种网络工具向外传输内部重要信息文档;

通过打印机将文档打印带走;

通过虚拟打印机转换后带走;

防泄密软件必须对泄密的途径进行管理,禁止终端使用指定的设备,包括USB存储设备限制、光盘驱动器限制、软盘驱动器限制和打印机限制。

虚拟打印机是目前企业中比较重要的输出设备,但是由于虚拟打印机支持大部分的格式文件,是信息安全的重大威胁。防泄密软件除了需要对常规的泄密途径进行管控外,也必须对虚拟打印机进行管控:禁止虚拟打印机或者即使使用虚拟打印机,也是以密文的形式。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部