移动存储设备安全威胁分析应对

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

移动存储设备安全威胁分析与应对

摘?要:现今信息时代,人们对信息的需求日益增多,使用移动存储设备拷贝及传送文件也变得越来越普遍,因移动存储设备上携带病毒导致接入计算机感染的状况层出不穷,如何妥善管理移动存储设备及保障接入计算机的安全性,使移动存储设备及计算机两者在使用中不会轻易感染病毒,是我们需要解决的问题,通过系统分析,提供解决方案。

关键词:移动存储设备?安全威胁

中图分类号:tp333 文献标识码:a 文章编号:1674-098x(2012)10(a)-0064-02

近年来,随着科学技术不断发展,电子信息时代已经来临,电子信息的传递也变得非常普遍,而移动存储设备作为其中的载体之一,由于其易携带、高速度、大容量和价格低廉等优势,被人们所广泛使用。但移动存储设备在为我们的工作生活带来很大便利的同时,也带来了不容忽视的安全隐患,需要对其加强管理。

本文就移动存储设备的安全威胁和应对措施进行了分析。

1 移动存储设备安全威胁分析

移动存储设备使用不当,就很容易造成病毒感染和受到攻击,以至于泄密事件的发生。

移动存储设备在使用过程中,还极易被植入”摆渡”、“轮渡”等木马病毒程序,这些病毒的传播过程类似于生物病毒传播过程。一台接入互联网的计算机被植入木马以后,它就成为一个病毒源,当

移动存储设备接入该计算机受到感染后,其就成为了病毒携带者,当将携带木马的移动存储设备接入其他计算机上时,其他的计算机也会被感染。在移动存储设备上的病毒会造成移动存储设备中的文件无法剪切、移动存储设备无法安全移除、制造大量垃圾文件等,某些病毒甚至大量占有cpu资源导致计算机系统崩溃、破坏或者窃取重要文档资料。入侵者将在计算机里收集到的机密信息隐藏在移动存储介质中,当移动存储介质接入到连接互联网的计算机时,机密信息就会被窃取。

现在有些软件能在后台窃取移动存储设备中的文件,当在计算机上运行这些软件后,只要有移动存储设备接上这台计算机,其存储的所有文档资料都将非常隐蔽地拷贝到指定的文件夹中。因此,这些病毒的传播具有防治难、速度快、范围广、危害大等特点[1]。

2 主要的移动存储设备管控技术分析

移动存储设备的病毒防治方法多种多样,根据不同的计算机的特点和目的,可以采用不同的方法,概括起来,国内出现的移动存储设备监管防护技术和产品主要有以下几种类型,如安全u盘类、主机监管审计类、介质监管类等等。它们在功能、形态和实现机理上各有千秋,防护效果也各有差异,以下将主要介绍几种常见的防护技术。

2.1 usb端口禁用技术

usb端口禁用技术即禁用usb端口,使移动存储设备无法使用或者受控使用,早期常常采用这种技术,如移除主板usb跳线连接线,

手工修改计算机配置,删除usb驱动程序或者采用专用软件禁用usb 端口。这类技术虽然杜绝了移动存储设备传染病毒和泄密的可能,但同时也限制了移动存储设备的使用,效果很不好。

2.2 安全u盘类技术与产品

安全u盘是针对普通u盘的自我防护能力不足,在技术层面采取措施,增强u盘的自我防护能力而形成的一类新的u盘。该类u盘主要采用授权管理、访问控制数据加解密系统,来实现u盘的全盘数据加密保护和安全区数据开启的口令控制。其自带的网络监控系统可以随时监测u盘所在网络的状态,实现了外网阻断。但安全u 盘涉密属性定位模糊,没有涉密与非涉密的区分,没有分级控制能力,无法禁止交叉使用等问题的出现,导致其保密性不强。

2.3 主机监管审计类技术

主机监管审计类技术主要是用于对内网和计算机实施全面的安全保密综合防护监管。它采用对内网计算机进行监管控制,日志记录等来控制系统资源使用。这类系统可以对移动存储设备实施注册授权和绑定使用,设定功能限制等,从而达到对移动存储设备的使用控制与监管。这类方式是采用软件构架,实现和配置成本较低,系统功能齐全,但同时也存在着容易被人工和木马破解,也无法消除管理员操作失误或违规等现象,绑定方式是任何u盘可以绑定在任何机器上,存在很大的安全隐患[2]。

2.4 保密技术防护专用系统

保密技术防护专用系统是为了解决非法外联和移动存储介质交

叉使用而产生。系统由管理端产品和用户端产品组成,用软件方式控制非法外连,同时采用接入装置实施信息交换安全控制,实现普通移动存储设备信息无反馈单项导入,实现专用u盘的接入和控制。用专门设计开发的非标接口专用u盘来实现涉密设备的接入控制。但这类方式功能不够完善,整体安全强度仍然不高[3]。

2.5 基于密级属性控制列表的移动存储设备监管控制技术

基于密级属性控制列表的移动存储设备监管控制系统是采用纯

软件构件对信息系统内部的移动存储设备进行注册、绑定及信息交换安全控制,系统首先建立密级属性管理机制,然后对u盘进行注册登记,绑定授权等。这类系统能对移动存储设备实施各种监管控制功能,但安全强度低,对密级属性列表的任何改动都直接导致监管效果的变更,属性列表若遭到破坏将造成监管机制失效或系统控制错乱[4]。

2.6 基于电子密级标识的移存储设备监管控制技术

基于电子密级标识的移动存储设备监管控制系统对系统内所有

计算机、特种u盘建立电子密级标识,其重点是为了解决计算机和移动存储设备的密级属性自动监管的问题。系统可以实施一系列与设备密级属性相关的管理和控制,特种u盘以外的u盘等设备不能在系统管辖范围内计算机上使用,使用特种u盘时,由计算机和特种u盘双向检查密级匹配关系来决定是否允许操作。该方法系统安全强度高,在系统内外使用移动存储设备都受到安全控制,能彻底消除违规行为[5]。

3 移动存储设备安全威胁的应对

只要在使用移动存储设备的过程中加强自主性保密意识,在有条件的情况下主动采用上述防范措施的一种或多种以保证计算机和

移动存储设备不受到病毒的侵入,对提高计算机及移动存储设备安全性是完全有可能的。在使用移动存储设备的过程中,应采用以下措施来应对移动存储设备的安全威胁。

3.1 提高自主防范意识和技能

移动存储设备的使用者应提高安全意识和保持正确使用方法,虽然大多数使用者都认识到这些随身携带的移动存储设备的安全隐患,但大多数人对此束手无策。因此,应适当提高自己的防范技能,有条件的单位可以展开一些系统化、专业化的培训教育工作,有利于移动存储设备的网络安全保障水平的提升,同时,也可以聘请专业的技术人员,为计算机安全风险自主可控提供人才保障。

3.2 重视通过安全防护技术对移动存储设备的使用和监控

为提高移动存储设备的安全性,应实施一系列技术控制措施来保证移动存储设备的安全使用,在前文中介绍的一系列移动存储设备的安全控制技术,有条件的单位和个人可以根据自身特点选择性的使用这些技术,这在一定程度上可以保证移动存储设备的使用安全。没有条件的单位和个人应该尽量防止移动存储设备的交叉使用,同时做好防病毒管理工作。

总之,移动存储设备的安全防护和监管是一个非常重要的问题,它既涉及到一个复杂的技术领域,也涉及到人为监管。目前来看,

相关文档
最新文档