首页 > 信息安全 > 正文

保密系统 瞬间保护系统防泄密的原理

2011-10-25 16:19:25  来源:CBSi

摘要:稍经分析我们很容易发现,文件泄密有两个步骤:(1)文件本身被非法地流传到可信任范围之外;(2)流传出去的文件被不可信任的人读懂。
关键词: 文件泄密 TPS
  稍经分析我们很容易发现,文件泄密有两个步骤:

    (1)文件本身被非法地流传到可信任范围之外;

    (2)流传出去的文件被不可信任的人读懂。

    以前众多的保密系统都是侧重于在第一步进行防范。如果将保密的希望寄托于文件不会被传出去,那么正如前文所述,从现在的眼光来看已经实属不易,从发展的眼光来看更将防不胜防。

    TPS着眼于第二步的防范。我们认为,造成计算机数据泄密的根本原因是文件格式的通用性,即电子文档在不可信任的计算机上显示的内容和可信任的计算机上一样。

    TPS认为,要从根本上解决计算机数据的保密问题,就必须阻断这种文件格式的通用性,但同时还要保证这种通用性在内部有效。

    TPS需要在每一个涉密计算机上安装客户端程序。这个客户端程序会从服务器得到密钥(类似于人工设定的密码),而这个密钥不会也无需被涉密计算机的使用人员所掌握。

    涉密计算机的使用人员如果试图保存一个文件,那么客户端会依据事先制定的规则来判断该文件是否属于“重要数据”。如果是,那么客户端自动地会在内存中将数据进行加密处理之后,再写入硬盘,做到“强制加密”。

    为保证使用方便,涉密计算机的使用人员在试图打开一个密文时,客户端会依据事先制定的规则来判断是否应该打开该密文。如果是,客户端就会将被加密的文件读入内存,然后在内存中予以自动解密,这就实现了“于内无碍”。

    由于没有安装TPS的非涉密计算机没有自动解密机制,自然也就无法打开密文了。如果我们需要将一份密文交给我们的客户或者供应商,那么该文件的外传则必须通过管理员。管理员在审批通过之后,用控制端进行手动解密,将文件变成明文交给客户或供应商。这就是“对外受控”的原理。

第四十一届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:kaifangli

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。