文章摘要:1、防泄密软件定义防泄密软件属于内网安全的范畴,它的定义是:在内部安全体系架构和网络管理层面上,在操作系统的底层综合利用高效透明的加密技术,配合硬件级的解密身份认证、密码、访问控制和审计跟踪等技术手段,对涉密信息、企业重要经营数据和个人发明专利等敏感信息的存储、传播和处理过程实施安全保护,最大限度地防止敏感信息的泄漏、被破坏和违规外传,并完整记录涉及敏感信息的操作日志以便事
1、防泄密软件定义
防泄密软件属于内网安全的范畴,它的定义是:在内部安全体系架构和网络管理层面上,在操作系统的底层综合利用高效透明的加密技术,配合硬件级的解密身份认证、密码、访问控制和审计跟踪等技术手段,对涉密信息、企业重要经营数据和个人发明专利等敏感信息的存储、传播和处理过程实施安全保护,最大限度地防止敏感信息的泄漏、被破坏和违规外传,并完整记录涉及敏感信息的操作日志以便事后审计和追究泄密责任。
2、防泄密软件特征
软件是信息时代发展的产物,是一种特殊的商品。防泄密软件属于管理软件的一种,它具有软件的一般特征,具体可分为以下几个本质属性:
(1)无形性
软件不同于普通商品,它没有具体的客观存在,而需要依托存储介质(如光盘)以电子化的形式存在。
(2)低边际生产成本
软件生命周期一般包括可行性论证、总体规划、代码编写、测试完善、验收运行、维护升级和最终淘汰。软件的生产成本集中在测试完善之前的阶段,而一旦开发完成,再生产的成本是极低的。据世界商业评论调查,软件载体每张光盘的成本是9分钱,高档软件的包装成本也不过5元钱。因此,软件具有高固定成本,低边际生产成本的特点,生产越多成本摊销就越大越快。
(3)需升级性
一个软件的部署完成仅仅是一个开始,它需要不断升级来适应需求及硬件的变化,其中蕴含的升级服务具有较大的市场潜力。
(4)知识密集性
软件行业因其专业性对从业人员要求较高,它往往需要知识全面的复合型人才:不仅需要精通计算机知识,也需要掌握软件所应用行业的相关知识,因此这是一个知识高度密集的行业。
(5)易盗版性
软件的电子化存在形式决定了其易复制性,一个软件可以用极低的成本在短时间内快速复制,这也促成了它易被盗版的特征。据IDC发布的数据显示,全世界软件产品的盗版行为仍现上升趋势,从2007年的38%上升到了2008年的41%。
3、防泄密软件中的常用技术
防泄密软件主要防范内部工作人员,而内部工作人员又能够或正在使用着机密数据。因此防泄密软件的目标就是对于内部机密数据做到“只能用,不能带走”。在这种设计目的下,许多先进的技术被引入到防泄密系统中。
3.1、实时加解密技术
实时加解密技术可以保障数据在加密后可以直接使用,与不加密的数据使用体验和效果完全相同。这个技术才可以使一切机密数据在加密状态下工作成为可能。因此,实时加解密技术是优秀防泄密软件的基础技术。
3.2、主动加密技术。
主动加密是基于实时加解密技术的一种加密信息自我保护手段。这里的“主动”,是针对防泄密系统而言的,不是指执行加密动作的人。因此,“主动加密”是一种技术,不是指一个动作,类似于反病毒引擎的“主动防御’’技术。
实时加解密引擎在工作中提供实时加解密服务的同时监控全部密文数据的流向,当密文转化为其它数据形式,与另外的非涉密数据结合生成新的数据、或者其它非涉密数据引用了部分密文时能够自动加密这些与之发生关系的数据。
目前比较先进防泄密软件都采用了主动加密技术。主动加密是基于实时加解密技术的一种加密信息自我保护手段。这里的“主动”,是针对防泄密系统而言的,不是指执行加密动作的人因此,“主动加密”是一种技术,不是指一个动作,类似于反病毒引擎的“主动防御’’技术。
3.3、涉密访问控制
涉密访问控制是指在对象涉密后为防止涉密所做的一切处理。在防泄密系统中,涉密访问控制主要指对涉密应用程序的行为以及涉密数据的流向控制。主动加密实际上也是一种涉密访问控制。由于主动加密技术在实时加解密技术的支持下呈现完全透明的用户体验,不会给用户“操作被控制”的感觉,因此在基于实时加解密技术的保密系统中用户基本上很少感觉到涉密访问控制的存在。
3.4同机虚拟隔离技术
同机虚拟隔离技术可以在一台计算机中对不同应用进行虚拟隔离。同机隔离技术对于Intemet应用具有十分重要的意义和使用价值。在这种技术出现之前,为了防止机密信息的外泄,涉密计算机都采用物理隔离的方式与外网(Intenet)隔离,物理隔离等同于因噎废食,闭关锁国。而同机隔离技术可以使lnternet变成单向使用,在从Intemet获取信息的同时,内部机密数据却不能向外泄漏。
3.5电子邮件加密技术
由于互联网技术的大量使用,电子邮件和IM文件传输成为主要的通讯方式。针对互联网应用数据包的加密技术是十分实用的技术。
3.6移动存储设备的使用控制
移动存储设备一般是转移数据最直接的方式。对于涉密系统一般会对移动存储设备的使用进行严格管理,防泄密软件中一般可以控制移动存储设备的权限。好的控制技术可以做到控制移动存储设备的数据流向。比如可以控制U盘为单向使用,其数据可以进入涉密系统,而涉密系统的数据不能流向u盘。
3.7通信端口与设备控制
对于网络、串口、并口、调制解调器、蓝牙、1394等通信端口和设备,在涉密系统中都有使用控制方式。
3.8多通道加密技术
对于企业中需要进行部门机密隔离的应用,应该使用多通道加密技术。不同通道使用不同的证书(密钥)达到机密数据互相隔离的目的。部门机密数据的隔离不应该以单纯依赖于访问控制的方式(如以访问权限控制)。
3.9反截屏技术
截屏也成为一种窃密手段,因此防泄密软件中一般有反截屏技术。
4、结束语与展望
本文从防泄密软件的概念入手,详细阐述了生活中泄密的主要途径以及防泄密软件中的一些常用技术。随着人们对信息的私密化、信息安全性意识的提高,对于防泄密软件的需求也会逐步增长,也会对其进行更加深入的研究。