动态透明加解密技术分析与产品选型
trustview_v4.0技术白皮书
全湾-TRUSTVIEW 电子文档安全管理系统产品白皮书V4.0上海全湾信息科技有限公司2012年11月著作权声明© 2008-2012著作权属于上海全湾信息科技股份有限公司所有,并保留一切权利。
上海全湾信息科技股份有限公司对本文档内容拥有商标权、著作权、专利权及其它一切相关知识产权,未经本公司书面同意,不得以任何形式复制、仿制或以任何其它方式公布白皮书内容信息。
本文档中可能包含技术上或其它误差或印刷的错误,本公司将保留变更的权利,而不需事先通知。
Microsoft、Windows、Office系列产品、SQL Server均为微软公司的注册商标。
Adobe、Acrobat、Adobe PDF图志均为Adobe Systems Incorporated的注册商标或商标。
Oracle为甲骨文公司的注册商标。
AutoCAD 为 Autodesk, Inc. 的注册商标。
Pro/ENGINEER 为 Parametric Technology Corporation 公司的注册商标。
本文档中所提到的其它产品名称分别属于其各自所有者的商标或注册商标。
目录1研发背景 (4)2产品简介 (4)3设计理念 (4)4TRUSTVIEW概要说明 (5)4.1 系统架构说明 (5)4.2 加密设计原理及模块介绍 (6)4.2.1 TrustView设计原理 (6)4.2.2 TrustView模块介绍 (7)5产品基本功能介绍 (8)6产品特点 (12)7TRUSTVIEW的技术优势 (14)8系统环境要求 (16)8.1 服务器端系统环境要求 (16)8.2 客户端系统环境要求 (16)1研发背景随着信息化的发展,绝大多数企业都在最大限度的利用信息技术以提高企业的运营效率。
企业的各种技术资料和重要信息如设计图纸、财务报表、项目文档、产品技术参数等,都是以电子信息的形式运行在企业的内部网络中。
为了保障各类信息的安全,企业已经设置了各种保障方式,如通过设置防火墙、入侵检测、防病毒等边界安全设备,将大量来自外部的入侵和攻击进行了有效阻止和屏蔽。
文件加密解密算法研究与实现——基于USBKEY的文件加密解密方案
上海交通大学硕士学位论文文件加密解密算法研究与实现——基于USBKEY的文件加密解密方案姓名:丁晨骊申请学位级别:硕士专业:计算机技术指导教师:邱卫东;沈亦路20091201文件加密解密算法研究与实现——基于USBKEY的文件加密解密方案摘 要随着信息社会的到来,人们在享受信息资源所带来的巨大便利的同时,也面临着信息安全问题的严峻考验。
如何实现对企业重要信息的加密,防止企业机密信息的泄漏,提高内部机要文件存放的安全性,是当前信息安全领域的一个重要课题。
本文的主要研究内容是文件加密系统的解决方案中文件的加密算法和密钥管理。
首先,论文对现有四种加密方式进行了深入研究,详细分析了这四种加密方式在使用技术、密钥管理及安全强度方面的优缺点及其具体适用环境。
对现有文件加密系统方案的合理性进行了评估、分析和比较。
其次,本文提出了一种安全有效的文件加密方案,其中主要工作有两大部分:1.针对原使用加密算法单一,加密强度不高进行了改进,并基于混合型加密原理作为本文提出文件加密方案的主要手段。
与改进前相比,新方案在文件加密强度上有了较大的提高,消除了原加密体制存在的诸多安全威胁。
2.设计了独立的密钥管理系统,将密钥管理和密码钥匙盘(USBKEY)相结合,在抗模拟接口、抗跟踪软件能力上有很大的提高,将密钥和密文彻底分离,大大提高了密钥的安全性。
最后本文对所提出的加密系统的内存加密数据速度以及文件加密速度进行了测试。
分别将一个文件631KB和3MB的文件进行了加解密的测试,测试结果表明本文提出的文件加密系统具有较好的性能,具有较大的实用性。
关键词:密码体制;DES;RSA;USB;加密;ABSTRACTWith the advent of the information society, people enjoying the tremendous information resources to facilitate the same time, also faces a severe test of information security issues. How to achieve business critical information on encryption, to prevent enterprises from the leakage of confidential information to improve the security of internal confidential document repository, and is the current information security is an important issue.The main research contents of this file encryption system, the solution file encryption algorithm and key management. First, the papers on the existing four kinds of encryption methods conducted in-depth research, detailed analysis of these four kinds of encryption methods in the use of technology, key management and security strength of the strengths and weaknesses and their practical application in the environment. On the existing file encryption system, the rationality of the program were assessed, analysis and comparison.Secondly, this paper presents a safe and effective file encryption program, which has two main parts: 1. For the original use of a single encryption algorithm, encryption is not high intensity has been improved, and is based on principles of hybrid encryption file encryption program, as proposed in this paper the principal means. And improved compared to before the new package file encryption intensity has been greatly improved, eliminating many of the original encryption system, there is a security threat. 2. Designed to separate key management system, key management and cryptographic keys, disk (USBKEY) combined in the anti-analog interface, the ability of anti-tracking software have greatly improved, would be key and cyphertext complete separation, greatly increased of the key security.Finally, the paper for the proposed encryption system to encrypt data rate memory, as well as file encryption speed tested. , Respectively, a 631KB file, and 3MB of file encryption and decryption of the test, the test results show that the file encryption system proposed in this paper has good performance, with great practicality.Keywords: cryptography; DES; RSA; USB; encryption第一章 绪 论1.1立题的意义由于公司经常有一些商业电子文档,要对这些商业文档进行保密。
基于Windows系统透明加密解技术的设计与实现.doc
基于Windows系统透明加密解技术的设计与实现作者:宋雪莲来源:《信息安全与技术》2013年第07期【摘要】随着信息时代的到来,信息安全问题越来越引起人们的重视。
除了要抵御来自外界的攻击和破坏,还要防止来自内部的有意或无意的信息泄漏。
为解决日益突出的信息安全问题。
本文在分析Windows平台下几种文件透明加密技术的基础上,设计并实现了一种基于文件过滤驱动技术文件透明加密系统。
【关键词】信息安全;透明加解密;过滤驱动1 引言随着计算机的普及和企事业单位信息化应用的深入,电子文档成为企业信息交换的重要载体。
但是由于其容易被复制、修改和传播等特点,可能会面临着巨大的安全风险。
因此很多公司在办公室电脑上封闭USB口来防止员工将重要文件拷贝出去,还有的禁止办公电脑接入互联网。
这些做法在一定程度上降低了内部泄密风险,但也给日常化办公带来了很大的不便。
如何在网络办公带来高效便捷的同时,又保护了数据信息的安全,在此种情况下一种全新的电子文档安全技术应运而生,即透明加解密技术。
2 透明加密相关技术透明加密技术是与操作系统紧密结合的一种技术,工作于操作系统底层。
通过监控应用程序对文件的操作,在读写文件时进行相应的加解密操作,从而达到有效保护文件的目的。
透明加密技术分为用户级的HOOK技术与内核级的WDM(Windows Driver Model)内核设备驱动两种方式。
HOOK透明加密技术,即俗称的“钩子”,主要通过HOOK API的方式来实现。
HOOK API 的基本原理就是修改一些API的入口地址,使所有对这些API的调用都先跳转到事先定义的函数中去,因此,通过HOOK一些常用的文件访问函数就可以事先捕获文件的读写操作从而完成加解密操作。
驱动加密技术是基于Windows文件系统(过滤)驱动(IFS)技术,工作在操作系统的内核层。
其实现方式主要是当应用程序对目标文件进行操作时,文件系统驱动会监控到应用程序的操作请求,并改变其操作方式,从而达到透明加密的效果。
亿赛通数据泄漏防护(DLP)方案交流
Copyright © 2009 By E-SAFENET S&T Co. Ltd.
产品原理
亿赛通DLP体系以“驱动层智能动态加 解密技术”为基础,采用对应客户需求的 安全策略,以透明加密为核心,结合身份 认证、日志审计、文档外发控制、设备安 全管理、磁盘全盘加密、流程审批、权限 管理等功能,建立起完善的体系。在系统 自身的安全性方面,还采用系统容灭、文 档备份,确保系统可靠、安全的运行。DLP 体系对数据安全进行全方位、多角度、全 生命周期的保护,彻底实现数据保护的完 整性、保持性和安全性。
系统集成
统无缝结合,不影响应用系统自身的运作和使用;
• 应用系统中的数据,在使用时能够受到保护,防止非法用户将核心数据 导出泄密。
Copyright © 2009 By E-SAFENET S&T Co. Ltd.
目录 亿赛通简介 通用需求分析 技术解决方案
Copyright © 2009 By E-SAFENET S&T Co. Ltd.
DLP产品线综述
亿赛通数据泄露防护(Data Leakage Prevention,DLP)体系采用分域安全理论,将网 络分为终端、端口、磁盘、服务器和局域网五大安全域,并以笔记本电脑、移动存储设备、数 据库为安全域特例,针对各个安全域及特例实施相应安全策略,形成终端文档加解密、端口管 理、全磁盘加密、文档安全网关、安全U盘、安全移动硬盘等一系列DLP产品,在确保网络各 个节点数据安全的基础上,构建整体一致的立体化DLP解决方案。
机械设计方案
机械设计方案目录一、内容综述 (3)1.1 设计背景与意义 (4)1.2 设计目标与要求 (5)1.3 设计范围与内容 (6)二、需求分析 (7)2.1 用户需求调研 (9)2.2 功能需求分析 (10)2.3 性能需求分析 (11)2.4 安全与可靠性需求分析 (12)三、方案设计 (13)3.1 总体方案设计 (14)3.1.1 结构方案设计 (15)3.1.2 传动方案设计 (16)3.1.3 控制方案设计 (17)3.2 详细设计方案 (19)3.2.1 结构详细设计 (20)3.2.2 传动详细设计 (21)3.2.3 控制详细设计 (22)四、方案评价与优化 (23)4.1 方案评价指标体系 (24)4.1.1 功能性评价指标 (26)4.1.2 性能性评价指标 (26)4.1.3 可靠性与安全性评价指标 (27)4.2 方案优化建议 (28)4.2.1 结构优化建议 (29)4.2.2 传动优化建议 (31)4.2.3 控制优化建议 (32)五、实施计划与风险管理 (33)5.1 实施计划 (35)5.1.1 设计阶段计划 (36)5.1.2 制造阶段计划 (38)5.1.3 安装与调试阶段计划 (38)5.2 风险管理 (39)5.2.1 风险识别与评估 (40)5.2.2 风险防范与控制 (41)5.2.3 风险应对措施 (42)六、总结与展望 (43)6.1 设计成果总结 (45)6.2 存在问题与不足 (45)6.3 未来发展趋势与展望 (46)一、内容综述本机械设计方案旨在为用户提供一种高效、稳定、安全的机械设备解决方案,以满足其生产、加工和运输等方面的需求。
本方案涵盖了从设计原理、结构布局、功能模块到系统集成等各个方面,力求在保证性能优越的同时,降低成本并提高可靠性。
本设计方案首先对用户的需求进行了详细的调研和分析,充分了解了用户的生产工艺、操作要求和设备使用环境等因素,以便为其提供最合适的解决方案。
华夏经纬信息防泄密软件选型报告
信息防泄密软件选型报告企业管理咨询公司、市场研究公司,具有典型的数据密集型、知识密集型之特点。
随着互联网的高速发展,信息流动(信息获取、信息泄密)的形式越来越多样化,获取有价值的数据信息已成为各类攻击者的主要目标。
依靠传统的边界防护措施已无法完全保护华夏经纬内部的数据资产安全,加强数据资产自身安全迫在眉睫。
为积极有效维护我集团内部数据资产安全,数据部在去年年底就已着手集团数据安全规划与建设工作,经过对数据加密软件厂商的摸底、考察、测试等前期准备工作,现简报如下。
一、防泄密软件的安全性1、防泄密软件的设计思想●事前主动防御:文件在创建、编辑、保存时自动加密,能保证存放在硬盘上的文件是密文,防止主动泄密。
指定类型的文件能自动备份,防止恶意删除。
●事中全程控制:对信息泄密的各种途径都做了有效控制,比如:剪切板加密、禁止OLE、禁止打印、禁止截屏等,同时只有受保护的程序才能读取密文。
●事后有据可查:能详细记录文件的各种操作行为,包括新建、编辑、打开、复制、删除、重命名等,支持网络共享操作以及对可移动磁盘的操作。
记录用户的计算机操作行为,给事后追查提供依据。
2、密钥的安全性加密文件的安全由算法和密钥来保证。
加密算法一般都是采用国际流行的安全性高的算法,这些算法都是公开的,所以确切的说加密算法的安全性真正依赖的是密钥。
防泄密软件的密钥是否安全应该解决以下问题:要保证不能够搭建出两套一样的软件环境,也就是要保证不同企业能有不同的加密密钥,确保不同的企业即使安装相同的加密软件,也无法打开彼此加密的文件。
要保证厂商即使获取到密文也无法解密。
很多防泄密软件,企业无法自己设置密钥。
厂商拿到了密文后,只要根据软件本身的特征就可以进行破解,这样子的防泄密软件形同虚设,无法真正的保护企业的信息安全。
如果密钥泄露,要有补救的措施,比如说密钥能够了支持更改,这样密钥泄密了,企业可以方便的更换。
3、泄密途径的管控泄密途径控制的好坏,是考察防泄密软件的一个重点。
加密管理系统加密原理
一、关于敏捷安全卫士管理系统的加密原理及技术体系敏捷安全卫士管理系统是采用经国家密码管理局批准的SCB2密码算法,最高加解密速度可达1.4Gbps;采用高安全强度的智能卡技术,双芯片解决方案,支持有驱动与无驱动两种模式。
(一)、SZD13-ASZD13-A是采用单芯片技术,无需外接USB芯片就可以独立完成高速的通讯运算,主要功能实现与SZD13智能密码钥匙基本一致。
芯片采用32位RISC处理器,5级流水指令,高处理能力。
采用RSA运算协处理器,可实现高速RSA密钥生成及签名认证,USB通信采用批量传输,符合USB1.1协议,传输速度快。
实现了RSA公钥算法以及国家密码管理局批准认可的SSF33对称算法,比SZD13智能密码钥匙运算速度及性能指标高,实现了智能KEY通用开发接口,可以应用于各类网络中的客户端以及一些安全性要求较高的场合,例如金融、税务、证券、电子商务、电子政务、系统集成、VPN等行业及领域。
(二)、SZD13-B/SZD13-C1.SZD13-B :我敏捷科技股份有限公司申报的就是“SZD13-A智能密码钥匙改进型”,已通过了国家密码管理局的产品测试与安审,被正式命名为“SZD13-B智能密码钥匙”,SZD13-B智能密码钥匙采用SCB2算法,属城乡通信专用型。
2.SZD13-C用于通用领域的SZD13-B智能密码钥匙,该款产品采用SCB2通用型算法,主要通过基于32位RISC处理器的芯片完成,5级流水指令,高处理能力;RSA运算协处理器,可实现高速RSA密钥生成及签名认证。
USB通信采用批量传输,符合USB1.1协议,传输速度快。
可广泛应用于金融、税务、证券、电子商务、电子政务、系统集成、VPN等行业及领域。
(三)、SZD13-D/SZD13-E同时支持SSF33算法及SCB2算法的智能密码钥匙产品,通过了国家密码管理局的审查、测试,分别被命名为“SZD13-D智能密码钥匙”和“SZD13-E智能密码钥匙”。
时代亿信认证墙-UAP统一认证与访问控制产品白皮书
时代亿信认证墙-UAP统一认证与访问控制产品3.1 产品简介UAP统一认证与访问控制产品(以下简称UAP产品)集数字证书、动态口令、指纹、短信等强身份认证方式于一身,是一个针对B/S、C/S架构应用系统的强身份认证及资源整合解决方案,对各类信息系统均可提供统一认证、单点登录、用户授权和统一身份管理功能,可统一制定企业安全策略,有效降低企业应用系统管理维护量,提高系统安全水平。
UAP统一认证与访问控制产品还可作为企业内部应用系统、服务器主机、网络设备等资源的访问控制入口,基于包过滤技术,集成强身份认证、会话审计、集中管理等功能,对企业内部用户应用访问进行访问控制和会话审计,实现网络资源分级管理,对访问机密数据库等密级较高的网络资源进行隔离保护,完全杜绝内网信息安全问题。
3.2 产品功能介绍UAP统一认证与访问控制产品提供全面的认证、授权和审计服务。
支持多种认证方式,包括:数字证书、动态口令、指纹、短信等强认证方式及临时口令、用户名口令等普通认证方式。
3.2.1 身份认证3.2.1.1. 数字证书认证基于PKI理论体系,采用CA数字证书和加密签名等技术进行身份识别,完成敏感信息以密文形式在网络中传输,企业应用可利用数字信封、数字签名等非对称密钥加密技术,实现对用户身份的认证以及网上信息传送的保密性、完整性、真实性和不可否认性;无缝集成ETCA、CTCA、CFCA,同时支持第三方CA;支持智能卡形态及软证书形态;集成了证书申请、下载、重新申请、吊销等操作。
3.2.1.2. 动态口令认证采用国际OATH联盟标准技术算法,每隔30/60秒钟或每触发一次动态生成一个随机的、单次使用的6/8位口令,与系统范围内合法用户的令牌信息作同步信任认证运算对照,构成一个安全、可靠的认证系统,保护计算机网络授权用户的合法利益,避免系统或网络受到非授权用户的非法访问;原样机令牌通过国家标准(GB/T2423)例行试验及欧盟CE认证和美国FCC认证,并通过防震、防潮、抗静电、高低温、湿热、振动、自由跌落、抗电磁干扰等型式试验;集成了令牌同步、激活、替换等操作。
保密技术及管理期末知识点汇总
《保密技术管理》期末考试范围知识点总结第一章绪论一、保密技术概念是指保护秘密信息安全,避免秘密信息失窃和泄漏的所有相关保障性技术。
从广义上讲,指所有避免秘密信息泄漏的技术。
这里所说的秘密信息不单单指国家秘密,还可以指商业秘密、工作秘密,乃至个人隐私。
二、保密技术与信息安全技术关系(1)保密技术与信息安全技术具有一路的核心内容,即确保信息保密性。
(2)保密技术与信息安全技术在安全需求、保护对象和保护品级等方面不尽相同,发展至今成为既彼此关联,又各自独立的两门技术学科。
(3)总之,保密技术与信息安全技术既有一路的基础性技术,也有彼此不能覆盖的技术领域,保密的目标有赖于二者一路的基础支撑和保障作用。
3、保密技术发展历程第一阶段:通信保密发展时期(20世纪40年代-70年代)第二阶段:计算机及网络保密发展时期(20世纪80年代-90年代)第三阶段:信息保障与全方位保障技术阶段(20世纪90年代以后)4、保密技术分类(从信息安全的角度)物理安全保密技术:防窃听、防窃照、防复印、信息清除、涉密物品管控等平台安全保密技术:身份辨别、信息认证、访问控制等数据安全保密技术:加密、容灾恢复、信息隐藏、数据备份等通信安全保密技术:猝发通信、通信干扰等网络安全保密技术:防火墙、入侵检测系统、网络隔离等五、保密技术体系框架(文字描述,不用画图)(1)保密技术可以按照技术对保密的支撑作用和功能特点划分成保密防护技术和保密检查技术两大类,直接表现了保密技术的对抗性特点。
同时组成体系框架图中的最底层。
(2)保密技术可以按照应用对象进一步细分,划分为网络保密技术、通信保密技术、物理安全保密技术、TEMPEST、保密检测技术。
在体系框架图中的组成保密防护技术和保密检查技术的上一层。
(3)网络保密技术和通信保密技术都以密码技术、信息隐藏技术作为基础技术,同时网络保密技术还包括身份认证、访问控制、监控审计、边界防护和主机安全等技术。
通信保密技术可以划分为有线通信保密技术和无线通信保密技术。
北信源-内网安全管理系统产品组合及技术参数
系统支持终端电脑的分组(域)管理,可对一个分组(域)内的被管理对象实施统一管理。
单独的权限分配体系
提供系统管理员、系统审核员(安全员)和系统审计员和一般操作员权限,分别进行不同的管理操作。
灵活的策略对象
可根据时间段和时间点定制策略使用或禁止使用的触发条件;并可根据创建区域、自定义组、操作系统、IP范围、用户名、注册部门和按照条件搜索的设备进行策略分组分发管理。
打印信息审计
系统支持对主机打印行为进行监控审计,防止非授权的信息被打印。
文件涉密信息检查
系统支持对设定目录或盘符下的指定类型文件进行内容检查,检查其是否包含涉密内容。
用户权限审计
能够对用户权限更改及用户增加和删除的行为审计。
操作系统日志审计
系统支持管理员远程读取终端电脑的日志(系统日志、应用日志、安全日志等)。
软件资产管理
自动收集网络中所有注册终端的安装软件信息,并可以以WORD、EXCEL表导出软件资产信息。
软、硬件资产信息变更报警管理
软硬件资产信息发生变化时,系统自动上报报警信息到服务器。
事件报表及报警管理
终端审计信息数据统计分类管理
系统将收集上来的终端信息按不同类别分类存储,管理员可以按不同类别检索信息。
补丁库建立和分类
系统根据补丁索引文件自动生成补丁库,并根据索引信息,将补丁类型进行分类。
终端漏洞自动检测
受控终端能够自动检测本身需要安装哪些补丁。
补丁策略制定分类和自动分发
补丁策略分补丁自动分发策略和人工选择补丁分发策略,根据不同需要制定不同策略实现全网补丁的自动分发。
终端补丁流量控制及代理转发技术
安全信息审计
文档授权审计
系统支持授权文档的名称、文档作者、授权时间、授权权限、授权方式和认证方式进行审计和查询。
数据防泄漏
世界最大职业中介站Monster遭到黑客大规模攻击,黑客窃取在站注册的数百万求职者个人信息, 并进行勒索;程序员程稚瀚四次侵入北京移动充值中心数据库,盗取充值卡密码,获利300多万 元。2003年广东联通7名人员,利用内部工号和密码,对欠费停机手机进行充值,使联通损失 260万元。2005年12月25日,美国银行披露,2004年12月下旬,丢失了包括1200万信用卡信息的磁 带备份. ---Gartner Research;CSI/FBI 2005年计算机犯罪和和安全会的相关报告中提到70% 的信息系统数据丢失和遭受攻击,都来自于内部。
数据泄漏原因
分为业务层面和技术层面 业务层面 1、缺乏对安全角色的正确理解 人们对便利性的需求远胜于安全,为了加速盈利而轻视安全问题的例子不在少数。安全防护其实 是一套自上而下的业务解决方案,各企业的CTO需要积极参与产品及服务的研发过程中,并将安 全整合到企业的发展战略中,促进安全智能转化为商业价值。 2、认为安全方案达标即万事大吉 在数据安全的监管压力下,所投入的预算及考量往往仅为满足项目的需求,而不是以保护数据安 全为出发点。
从上文可以看出,虚拟化在应用逻辑隔离和数据防泄露作用方面是有优势的,而且由于虚拟环境 在使用地点和平台上有较大的灵活性,利用虚拟技术研发的安全产品往往具有安全和便利性兼顾 的特点。因此虚拟化技术越来越多的被应用于数据防泄露领域。代表性的虚拟化数据防泄露产品 厂家有达龙信息科技和深信服的上安全桌面产品。
这些数据库安全技术,就像一道道坚实的防线,保护着我们的数据安全,确保关键信息不被泄露, 国家利益不受损失。它们的运用,不仅提升了我们数据的安全性,也让我们在享受科技便利的更 加安心。
目录
01 防泄漏产品
03 虚拟化
02 基本状况 04 数据泄漏原因
关于文件透明加密解密
关于⽂件透明加密解密1.windows⽂件系统概述 硬盘⽂档加密系统驱动原理⼀般有两种:通过HOOK⼀些底层的系统内核调⽤对⽂件⽬录的访问权限进⾏控制,在⽂件系统输⼊输出驱动上层直接建⽴⼀个驱动对⽂件⽬录的数据进⾏加密。
由于windows⽂件系统不是物理设备,其堆栈结构⽐较特殊,因此⽂件系统过滤驱动也与⼀般过滤驱动有⼀些不同(这⼀点背景可以参考下楚狂⼈[1]的⽂档和IFS的提供的若⼲⽂档,除了正常的⽂件接⼝,还有⼀种称为FASTIO),⽂件系统是针对每⼀个磁盘卷⽽不是针对整个磁盘来构造设备堆栈。
由于windows⽂件系统驱动会⽣成控制设备对象CDO和卷设备对象VDO两种设备对象,所以⽂件系统过滤驱动就有两种对应的过滤设备对象(FiDO)。
另外,⽂件系统过滤驱动也有它⾃⼰的控制设备对象CDO,并不附着到任何设备对象上,只是起到⼀些控制功能,需要处理的IRP(I/O请求包)也会有所不同。
因此,⼀个⽂件系统过滤驱动相应地包括了三种设备对象。
不同版本的windows操作系统,同⼀设备的设备堆栈对同⼀IRP的处理在细节上有很多不同,这点我们需要根据不同的系统进⾏处理。
下⾯以windows XP为例对硬盘⽂档加密系统进⾏⼀些探讨。
2.如何实现数据加解密数据加解密的实现在针对卷设备对象的过滤设备对象中来处理。
有⼀些实际的问题需要考虑,列举如下:(1)到底对什么⽂件进⾏加密?并不是对所有读写请求中的数据进⾏加密,例如不应该对系统⽂件加密,也不能对根⽬录区进⾏加密,否则会出现⼀系列问题。
因此需要在加密之前对操作的⽂件对象进⾏判断,选择性的进⾏加密。
这可以通过⽂件全路径来进⾏区分。
⽽需要加解密的⽂件全路径存放在⼀个特殊的⽂件⾥,通过后⾯在⽂件系统过滤驱动⾥实现的⽂件访问控制来使该⽂件不能被除了该⽂件系统过滤驱动以外的任何程序访问到。
这个特殊⽂件的内容在过滤驱动加载时即会加载⼀份到权限表缓冲⾥。
(2)如何获取数据内容?要对数据进⾏加密,就需要先获得数据的位置和内容,我们不可能直接对磁盘扇区直接操作,因此需要通过window底下的⾃定义⽂件系统驱动获得。
重要文档防扩散系统方案介绍
重要文档防扩散系统方案介绍前言随着Internet高速开展与信息化建立不断推进,越来越多文件以电子文档形式进展传输与保存。
因此,在网络中承载了越来越多以电子文档形式存在关键数据,这些电子文档那么组成了企事业单位核心数据资产。
例如:制造业关心设计图纸、价格体系、商业方案、客户资料、财务预算、市场宣传方案、采购本钱、合同定单、物流信息、管理制度等。
政府与军队所关心公文,统计数据,机要文件,会议机要,军事情报、军事地图、作战方案等。
金融机构所关心交易数据、账目信息、融资投资信息、董事会决议、大客户信息、上市公司中报/ 年报等。
知识型企业所关心调查报告、咨询报告、招投标文件、专利、客户资料、价格等。
设计类机构所关心设计图、设计方案、筹划文案、客户信息、软件程序等。
专业事务所所关心涉及众多客户机密信等。
娱乐行业以及图像声音处理行业重要语音、图像等防止泄密声音与影像文件。
上述文档一旦发生遗失,会给客户带来巨大灾难:市场竞争力下降利润损失企业关闭国家在国际上影响力下降一泄密原因分析纵观国内外不同行业用户泄密事件,经过统计分析,我们认为造成信息泄密主要原因主要来自如下三个层面四个方面。
被动泄密:包括信息盗窃与信息丧失1.信息盗窃——指通过非法手段获取信息并进展恶意利用犯罪行为。
信息盗窃动机主要来自:A.获取机密或敏感数据访问权;B.利益驱动,如为了钱财或地位等。
主要表现形式:系统入侵、未授权访问、信息窃取、木马后门、网络嗅探、商业间谍等。
2.信息丧失——由于设备、存储介质丧失而引起信息丧失,造成信息泄漏。
主动泄密:主动泄密是指工作人员成心泄漏数据信息资料。
相比被动泄密而言,主动泄密防不胜防,因为工作人员能够接触到重要信息,并具有一定访问、使用权限。
造成主动泄密主要原因来自:A.内部员工离职或与公司发生劳动纠纷而将重要文件带走;B.利益驱使内部员工将公司重要商业机密提供给竞争对手;C.企业信息管理不善,导致内部员工能够接触到企业敏感业务数据或敏感信息,没有做分级分权细化处理;D.相关信息保密制度与惩罚措施滞后、责任不到位、法制观念淡薄、员工考核机制落后、缺乏流程化管理是造成员工会主动泄密客观因素。
第七讲防火墙技术PPT课件
应用程序网关应用实例
应用程序网关的产品
商业版防火墙产品
商业版代理(cache)服务器
Open Source Software
– TIS FWTK(Firewall toolkit) – Apache – Squid
电路级网关
拓扑结构同应用程序网关相同 接收客户端连接请求,代理客户端完成网络连接 在客户和服务器间中转数据 通用性强
✓是批量上市的专用防火墙产品 ✓包括分组过滤或借用路由器的分组过滤功能 ✓装有专用的代理系统,监控所有协议的数据和指令 ✓保护用户编程空间和用户可配置内核参数的设置 ✓安全性和速度大为提系统特性,加固内核,强化安全保护 ✓在功能上包括了分组过滤、应用网关、电路级网关 ✓增加许多附件功能:加密、鉴别、审计、NAT转换 ✓透明性号,易于使用
防火墙的种类
➢ 分组过滤防火墙(Packet Filtering Firewall) ➢ 应用代理防火墙(Application Proxy Firewall) ➢ 状态检测防火墙(Stateful Inspection Firewall)
分组过滤工作原理
控制策略
Source Host A Host B
应用程序网关
实现比包过滤路由器更严格的安全策略 对每种服务需要安装特殊的代码(代理服务) 优点:
(1)对服务进行全面的控制 (2)支持可靠的用户认证并提供详细的注册信息 (3)用于应用层的过滤规则更容易配置和测试
缺点:
要求用户改变自己的行为,或者在访问代理服务的 每个系统上安装特殊的软件,灵活性不够
缺点:堡垒主机与其它主机在
同一个子网,一旦堡垒主机杯
攻破或被越过,整个内网和堡
垒主机之间就没有任何阻挡, 产
DocGuarder华途文档安全管理系统产品解决方案
8) DocGuarder 提供完善的外发系统,企业内部的文件外发时,需要经过严
格的内部审批流程。
合法离网正常使用
单位内部透明使用
非法离网打开为乱码
竞争对手窃密
合法离线脱机 明文外发
合法 出口
非法 出口
员工离职拷贝
内部有意无意 泄密
间谍、黑客 窃密
设备丢失
密文外发
3. 解决方案示意图
潜在泄密者
共享文件使用者
DocGuarder 华途文档安全管理系统产品解决方案
计算机的应用对于普通人员来说已成为一种必备的工作技能,随着计算机硬 件技术的完备,可进行存储数据文档的功能已经超过人们的想象,再加上网络技 术的普及,使人们在任何地点、任何时间均能以快捷的方式获取自己想得到的东 西。
计算机系统以及计算机网络,在提高了数据和设备的共享性的同时,也为非 法窃取国家机密或者企事业单位内部机密数据打开了绿灯。为了防止数据外泄, 企事业单位往往不惜成本,购入防火墙,入侵检测,防病毒,漏洞扫描等被动式 的网络安全产品。事实上信息的安全仅仅依靠上述的手段是远远不够的。
虽然对计算机数据外泄途径已非常清楚,企事业单位可以采取相应的技术措 施来防止数据的外泄,但这些技术措施和手段仅局限于在计算机操作系统、硬件 和网络技术上,且这些技术措施并不能从根本上完全解决问题,而引起的一些后 果却给企事业单位带来不良的影响,反而造成不必要的损失。
针对上述情况,华途软件推出了基于网络技术的、通用的 DocGuarder 文档 安全管理系统,协助企事业单位完善安全防范措施。
上汽集团
中远船务
扬子江药业
广电电气
DocGuarder 允许在发生网络连接意外(如交换机故障、服务器硬件故障或网 线连接故障等)时,利用故障保持功能保证客户机在故障期间的正常使用。同时, DocGuarder 允许当主服务器发生硬件或系统故障时,所有客户机自动连接至备 用服务器,从而保障工作的顺利进行。
看雪-课程-加密与解密基础
看雪-课程-加密与解密基础看雪-课程-加密与解密基础July 13, 2020 8:36 PM学习看雪的1.概述0 预备知识1.汇编语⾔《王爽汇编》2.C语⾔3.Win32编程,API⽅式的Windows程序设计。
Charles Petzold所著的《Windows程序设计》以C语⾔为讲解平台1.1起始关键词:加密、解密、逆向⼯程、静态分析、动态分析从理论上说,⼏乎没有破解不了的保护。
对软件的保护仅仅靠技术是不够的,最终要靠⼈们的知识产权意识和法制观念的进步以及⽣活⽔平的提⾼。
如果⼀种保护技术的强度强到⾜以让破解者在软件的⽣命周期内⽆法将其完全破解,这种保护技术就可以说是⾮常成功的。
软件保护⽅式的设计应在⼀开始就作为软件开发的⼀部分来考虑,列⼊开发计划和开发成本中,并在保护强度、成本、易⽤性之间进⾏折衷考虑,选择⼀个合适的平衡点。
1.2软件解密技术通过研究解密技术可以掌握⼀些Windows系统底层知识.作为⼀个合格的程序员,上要能上到需求分析,设计抽象,设计模式等,下要能下到系统核⼼,熟悉整个系统的底层结构。
学习解密建议掌握:1. 汇编语⾔⼀定得学好;2. ⾄少掌握⼀门⾼级语⾔;3. 握Win32编程,WinSDK程序设计就是API⽅式的Windows程序设计,学习Windows API将使您更深⼊地了解Windows⼯作⽅式。
此类书籍有Charles Petzold著的《Windows程序设计》(以C来讲解)。
4. 有精⼒,再看看《Windows核⼼编程》这类书,相信会使你内⼒⼤增的。
5. 有了这些基础,再参考《加密与解密》(第⼆版)这本书,你将会扣开加解密的⼤门。
解密技术涉及到了很多的⽅⾯,这⾥只是简单窥探⼀下破解者的操作⼿法――静态分析技术与动态分析技术。
1.3 静态分析介绍⾼级语⾔编写的程序有两种形式:⼀种编译成机器语⾔在CPU上执⾏,如Visual C ++、PASCAL等。
由于机器语⾔与汇编语⾔⼏乎是⼀⼀对应的,因此可将机器语⾔转化成汇编语⾔,这个过程称为反汇编(Disassembler)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
文档的作者主动泄密是电子文档防泄密工作中最头疼的问题,从对比中可以看到能够控制主动泄密的解决方案包括:方案一,无盘工作站技术;方案二,磁盘加密加上外设控制再加上禁止互联网;方案三:文件透明加解密技术。
方案一讲所有电子文档几种存放在服务器上,通过用户管理和策略控制保证文档安全,但因为需要改变企业的IT架构,实施成本较高,而且无法管理离开企业内网的计算机;方案二要控制的内容非常多,不但包括计算机的硬件端口(如:USB、打印端口等),还要封锁用户上网,用户在局域网内计算机间共享可能造成泄密,整体性价比不高,主要的缺点是易用性较差;所以方案三的文件透明加解密技术
其中,2、5、6项需要性能较高的服务器支持,4项需要性能很高的服务器且每服务器下挂的客户端数量较有限。
当然,这些技术方法很可能在一个解决方案中混合使用,例如常见1、2、3项混合。
二、文件透明加解密技术分析
1、主动加密和被动加密:
主动加密:指作者自己来按照需要对文件进行加密,例如WinRar带口令压缩、给Word 或Excel文件设置打开密码等。
只针对某些文件夹加密的方式也可以理解为主动加密方式。
被动加密:与作者的意愿无关,相关文件都会被加密,磁盘加密和文件透明加解密属于此类。
以下内容均为讨论被动加密。
2、“动态透明加解密”的含义:
动态和静态:动态是对文件读写多少就加解密多少,静态是指一次性把整个文件加密或解密。
两者的区别在于,动态加密由于不会出现整个文件的明文,相对于静态加密而言更加安全,两者在程序实现上存在区别。
透明:指使用者看不见、感觉不到加解密的存在,透明加密的实现目标是不对普通用户产生影响,用户在前台的操作习惯无需调整,能有效降低在企业实际应用中的阻力。
加解密:将文件内容使用某个密钥+某种算法转换成另外的内容,对于普通用户而言,其直观的效果是:在企业局域网中,具有授权的计算机能够打开被加密的文件,而一旦离开了这个环境,文件被打开时显示为乱码,从而防范用户有意无意的主动泄密。
3、透明加解密工作原理分析:
3.1重定向原理:
重定向指的是在打开文件时,将加密文件拷贝出一个临时文件到一个隐蔽的位置,然后把这个文件解密、打开,保存时再把临时文件加密后覆盖原文件,采用该技术的产品属于静态加密产品。
采用重定向原理的加密产品,实质上是通过变换文件位置来实现加密的,为了确保明文和密文之间的一致性,必须在每次用户存盘或者系统自动存盘的时候,对整个文件进行一次整体加密和并复制到用户文件原来存储的位置,因此效率较低,且由于在计算机上保存了完整的明文文件,只要跟踪到临时文件所在位置即可能泄密,此外,文件在存储过程中需要多次复制,应用程序兼容性需要验证。
3.2动态加解密原理:
采用动态加解密原理的加密产品在读取文件时,会将读出到内存的那部分数据解密,写文件时,则将内存中将写入的部分数据加密并下传至存储设备,采用该技术的产品属于动态加密。
采用动态加解密原理的产品由于只需要对部分文件内容进行加解密,效率较高。
但采用该工作原理在应用层没有可行的实现方法,只能在驱动层中开发,技术实现中的难度很大,开发成本较高。
其原因是由于windows操作系统读写文件时,基本采用二种方式,一种方式是使用ReadFile和WriteFile的常规读写方式,另一种是使用CreateFileMapping和MapViewOfFile的文件映射方式,如果应用程序仅用常规读写方式,可以在应用层通过API 函数的拦截来进行动态加解密;但在实践中很多程序使用了文件映射的读写方式,映射后文件的读写由系统底层缓存管理器自动处理,在应用层无法控制,例如Office就大量使用文件映射方式,在这种情况下只能在驱动层中进行开发加以控制。
4、文件加密状态确认:
4.1加密指定后缀:
实际上,考虑到整体系统的稳定性和可管理性,文件的加密标记存放在文件内部,更能保证标记的可靠性、恒久性和通用性,而使用重定向原理时由于是静态加解密,加密标记存放位置对此类产品的影响不大。
我们这里把使用动态加解密原理时的文件头和文件尾技术进行对比:
假设一个文件的开头位置是P1,结束位置是P2,加密标记的长度是L,带文件头和带
文件尾有不同的状态,然后需要发出一个写操作从Pw1位置写到Pw2位置,此事写操作会超过原有的结束位置P2,如图1
图1 动态加解密时文件头和文件尾对比
文件头标记的处理方法:仅改变写入位置参数将Pw1= Pw1+L然后加密Pw2-Pw1这段内容并传递下去。
文件尾标记的处理方法也有两种:一种方法是将L段加密标记复制到内存中,然后加密Pw2-Pw1这段内容并原位置传递下去,再到Pw2的位置把L段加密标记接上去;另一种方法是先到Pw2的位置复制L段加密标记并接上去,然后加密Pw2-Pw1这段内容并原位置传递下去。
从以上分析可以看出,在文件尾加标记会导致加长写文件时软件要多执行一个动作,就是移动尾部加密标记的动作,如果完成第一个动作后由于掉电或其他原因未能完成第二个动作,那么文件就会被损坏。
不论是加长写文件还是缩短写文件都需要把加密标记不断移动,可能在一个文档的一个保存操作中这种动作会执行几十上百次。
当然计算机掉电本来就有可能造成文件的损坏,但使用文件头标记不会造成多余的动作,
也就意味着使用文件头存放加密标记在文件损坏的概率与文件未加密时是相等的,没有扩大文件损坏的概率。
还发现为了逃避技术实现上的困难,某些透明产品虽然使用了文件尾加密标记的处理方式,但会在打开文件时去掉尾部的加密标记,关闭文件时再将该尾部标记加上,这种方法是不可取的,因为在用户打开了大量的文件后,如果出现掉电等意外情况,会导致所有打开文件的加密标记全部丢失,从而造成大量文件无法打开,这是企业用户绝对不能容忍的。
三、文件动态透明加解密产品评测基本点
1.可靠性
在进行各种大量文件操作后,文件是否会出现异常而无法打开,企业可以使用各种常规和非常规的方法来仔细测试;此外透明加密产品是否支持在网络文件系统下各种应用程序的正常工作也可以作为一个考核的要点。
2.稳定性
安装透明加密产品后,可多次开机、注销、关机看客户端是否正常;还可以安装不同的杀毒软件,检查透明加密产品是否能正常运行;在各种不同的程序进行文件自动加密后,也可以检查是否会造成应用程序异常甚至崩溃。
3.效率
取出若干文件样本进行测试,分为二类,一类是较大的文件,二是一个目录中有较多的文件,先记录下这些文件在未安装加密软件前的打开窗口中预览、打开、保存等各项操作的时间,然后加密这些文件,安装加密后再来对比这些操作的时间。
使用大型的三维CAD装配体来检测是一种比较有效的方法。
4.安全性
安装透明加密产品后,可将文件编辑后拷贝到未安装加密产品的计算机上,查看是否能够打开;可检查文件打开后,复制粘贴、拖拽、OLE等操作是否受到控制,是否可以从受控程序中将文件内容移到其他程序中(例如:从word中将文档移到excel、写字板中等);
将文件使用各种方法另存为任意后缀后拷贝到未安装加密的计算机上,查看是否能够打开;使用注入工具来攻击受控程序看是否能够获得明文文件;文件的加密密钥是否可以自行制定,保证即使加密软件开发商无密钥时拿到加密文件也无法打开。
5.透明度
安装后按照正常习惯使用,看是否有和普通使用不同的地方,在使用过程中是否足够透明,是否影响原有的工作习惯;是否一个加密文件打开后,其他进程就无法访问,从而影响工作甚至导致一些软件无法协同工作(例如一些PDM软件就要求在文件正在打开状态时检入);是否在多台计算机同时打开共享的同一个文件时仍编辑文件等。
6.可扩展性
是否支持一些防泄密的外围辅助功能(如:封锁usb、打印端口等);是否可以扩展支持新的操作系统及未来的操作系统(如:是否支持vista等);是否可以扩展加密算法;是否可以对一些OA和PDM等软件进行集成的定制。
本文提到的一些原理和方法并不能涵盖透明加密产品的全部,对于透明加密这个还在迅速发展的领域,企业在选择产品的时候一定要对自己的需求有全面的把握,牢牢抓住自己的核心需求,充分评估自身的管理水平后,一定能够找到一款适合自己的透明加密产品。