很多人都知道,最为常见的资料扩散途径有:网络、邮件、U盘、移动硬盘、网盘、QQ、打印、刻录等,那么还有很多你们不知道的方法,有哪些呢?下面简单列举一下。
物理方法:
网线直连,即把网线从墙上插头拔下来,然后和一个非受控电脑直连;
winPE启动,通过光盘或U盘的winPE启动,甚至直接用ISO镜像启动。
虚拟机,通过安装VMWare虚拟机,在虚拟机内使用外设U盘,网络。
其他非受控电脑中转,即把数据拷贝给网络内其他非受控电脑上,中转泄密。
网络上传,通过在公网上自建一个上传服务器,绕过上网行为管理。
以上几种方法较为普遍,那么对于懂开发、能自己写工具的程序猿来讲,又有哪些方法可以绕过文件透明加密,从而泄密呢?
数据变形(未列全):
编写控制台程序,把代码打印到DOS控制台上然后屏幕信息另存;
把代码写到Log日志文件中,或把代码写到共享内存,然后另一个程序读走。
编写进程间通信程序,把代码通过socket,消息,LPC,COM,mutex,剪切板,管道等进程间通信方式,中转把数据发走;
通过IIS/Tomcat等web解析器中转,把代码数据当网页发布出去,然后浏览器浏览后另存,或干脆写个txt框,初始化时把代码都拷贝进来;
外设中转
对于嵌入式开发场景,可以通过串口,U口,网口把代码烧录到设备中转泄密
企业的CIO,CTO大牛们在做防泄密项目时,首先应该考虑乙方产品能不能满足甲方需求;其次是软件的安全性能是否达到标准,如果很容易被破解或者绕过,就失去了做防泄密根本意义;然后是软件的易用性,太复杂,改变太多用户习惯,会大大提高项目的成本,容易得不偿失事与愿违;最后是价格问题,也是比较重要的。综合上述条件才能做好加密项目。
深信达SDC沙盒加密的设计思路是客户端在涉密的场合,启动一个加密的沙盒,沙盒是个容器,把涉密软件、文件扔到容器中加密。而这个容器是透明的,使用者感觉不到它的存在。SDC沙盒采用先进的磁盘过滤驱动,文件过滤驱动,网络过滤驱动等内核级纵深加密防泄密技术,每个模块只做自己最擅长的那块,非常稳定。没有进入加沙盒模式的人与进入沙盒模式的人区分在两个空间,相互隔绝,加密文件无法发送出沙盒,明文可以发送到沙盒内,只进不出。
沙盒的优势在于:不改变文件类型、大小,不影响开发、调试、编译过程,不影响上网,不改变开发人员的操作习惯。任何文件落地即加密,对系统采取只进不出的限制。数据再如何变形,也无法绕过沙盒系统。针对嵌入式源代码防泄密需求,SDC沙盒有独特的调试配对、过滤、检索、上传、报警等防泄密手段,国内独一无二。
有兴趣的朋友可以转发科普,也可以来官网申请测试软件。SDC沙盒会让各位对加密这块领域,再上更高一层次的认知。
原文地址:http://11874343.blog.51cto.com/11864343/1911509