信息加密软件系统在企业的应用分析

2012-07-05 15:44
科技视界 2012年8期
关键词:客户机笔记本粘贴

杨 静 汤 亮

(1.郑州电力机械厂 河南 郑州 450004;2.郑州供电公司 河南 郑州 450000)

0 前言

随着信息技术的广泛应用,信息已成为企业重要的资源,企业的战略和决策也越来越依赖于这些资源,信息安全问题日显突出,已得到全社会的关注。

权威机构对各类信息泄密案例的统计表明,绝大多数的电子文档泄密行为均由这些文档的合法使用者所为,而这也是最难防范的。因为,这些文档总要被人浏览、编辑,至少文档的作者会拥有它们。即使管理者费尽周折,但是最不想看到的事情还是时有发生。我们只有实行主动加密工程,让电子文档只能限定在企业内部自由使用。

1 信息安全系统的组成及工作原理

信息技术网络由一个部门级交换机、部门级服务器和诸多客户机组成。由研发技术部门安装一台加密系统管理机,部门内的计算机安装多个加密系统客户机。

架构图如下:

无论应用程序输出何种文件,最终都是以二进制代码形式存在硬盘上的。信息网络加密软件通过拦截操作系统相关的指令,在文件输出到硬盘之前,把二进制代码按照DES3L对称算法打乱存在硬盘上。在相关程序要调用加密文件时,客户端会自动的把二进制代码排序逆算回正常的文件。如果没有客户端把二进制代码恢复正常排序,则应用程序无法识别。文件在被打开编辑时是存在内存里的,信息网络加密软件对内存里的文件也是半加密的操作状态,从内存里也同样无法截获明文。

2 信息安全系统的软件实现方法

2.1 采用透明加密技术

通过对指定需要加密的应用程序或文件类型进行自动实时的加密,同时安全系统只控制用户选择要监控和保护的应用程序,不影响其他软件的正常使用,不影响用户的操作习惯,终端用户完全感觉不到安装了安全系统加密软件。安装了安全系统的客户机,无需进行文件加密操作,文件在全生命周期中自动加密。完全不需要使用传统的输入密码和手动进行加密的操作。在企业内的加密环境中,不需要输入密码可自动解密,不影响内部信息交流。

2.2 采用强制加密技术

自动强制对指定计算机中的数据进行加密,不影响其它应用程序的正常运行。加密的数据未经解密离开加密环境就无法打开。安全系统还通过多种手段来控制加密数据的外泄。

2.3 涉密文件操作控制

我们所说的涉密文档操作控制是指:打印控制、文件操作控制。

2.3.1 打印控制

(1)控制物理打印机

(2)控制虚拟打印机

如果在管理机上的客户机配置向导窗口中不选“允许打印”,则该装有加密软件的计算机将无法把加密软件的保护的文件输出到物理打印机。而且如果选择打印功能中的“打印到文件”,也不会生成打印文件。

如果在管理机上的客户机配置向导窗口中选择“允许打印”,则该装有加密软件的计算机可以将加密软件的保护文件输出到物理打印机。如果选择打印功能中的 “打印到文件”或者虚拟打印(例PDF虚拟打印)则将打印成加密文件。

2.3.2 文件操作控制

对于文件操作的控制主要是针对受控文件内容复制、粘贴等动作进行控制的。

当我们禁止粘贴后:

(1)受控到不受控,不允许粘贴

(2)受控到受控,允许粘贴

(3)不受控到受控,允许粘贴

(4)不受控到不受控,允许粘贴

(5)受控到桌面,不允许粘贴

(6)桌面到受控,允许粘贴

(7)桌面到桌面,允许粘贴

(8)无法将加密文件拖入不受控进程

2.4 离线管理功能

2.4.1 在网络出现故障,管理机连接不上服务器时,管理机还能正常工作一段时间,用户利用这段时间让网络恢复正常。

2.4.2 应对出差的情况。有一些安装了加密软件的客户机的移动笔记本上的加密文件,需要在出差时能够正常使用,此时可以在出差前由加密软件的管理机的管理员设置一个较长的脱机使用时间,这样,在出差期间脱离了公司的网络环境,笔记本还能正常使用;在出差回来后,接入公司环境后计时器归零,又回到未离开公司环境的状态中。

这种方式可以预防带出笔记本导致的泄密,因为笔记本上的加密软件的客户机在允许脱机时限内仍然是正常工作的,可打开加密文件,打开加密文件后另存为、保存出来的文件,还是加密的文件;而且如果笔记本被盗窃,一旦超出脱机时间后,失窃笔记本内的加密文件就永久失效了。

3 结束语

安全系统实现了内部敏感信息,如:机密文件、重要数据、设计图纸、软件源代码等的全方位保护,杜绝了敏感信息通过网络、移动存储设备(软盘、U盘、笔记本等)、硬盘或打印机等传输途径的泄露。安全系统解决了内部信息安全管理没有行之有效的管理手段的难题,有效地从内部控制了电子文档的安全,保护了我们的知识产权,极大地降低了经营的风险与损失,为信息化建设保驾护航。

[1]杨义先,李名选.网络信息安全与保密[M].北京:邮电大学出版社,2000.

[2]何万敏.网络信息安全与防范技术[M].甘肃:甘肃农业出版社,2005年第1期.

[3]卢开澄.计算机密码学[M].北京:清华大学出版社,2000.

[4]温世让,邱景.计算机网络信息安全认识与防范[M].广州:中山大学出版社,2000.

[5]王丽辉.网络安全及相关技术[J].吉林:吉林农业科技学院学报,2005第19卷第2期.

[6]陈彦学.信息安全理论与实务[M].北京:中国铁道出版社,2001.

猜你喜欢
客户机笔记本粘贴
帖脸谱
《猫头鹰》小粘贴
A ski trip to Japan
What Would I Change It To
可爱的笔记本
爱的笔记本
瘦客户机:安全与便捷的选择
升腾瘦客户机借神码翱翔“云端”
基于Web数据提高访问速度的方法