- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于USB存储设备的透明监控系统.doc
基于USB存储设备的透明监控系统
【摘 要】针对移动设备文件泄露的问题,研究了基于驱动层的透明加密方式,同时结合C/S结构的认证模式对内部网络的移动存储设备进行统一监控和管理,客户端的身份认证方式会对移动存储设备的合法性进行判断,根据判断结果给予特定的使用权限。使得移动存储设备丢失也不会造成文件的泄露,同时可以有效防止内部人员的主动地泄密。
【关键词】C/S模式;驱动层透明加密;身份认证;磁盘过滤
0 引言
移动存储设备的便利性导致其存储安全问题显得尤为重要。以企业为例,目前,市场竞争日趋激烈、残酷复杂,商业秘密更是企业的生命,然而通过USB存储设备泄密的案例屡次发生:一方面,是因为员工往往忽略移动存储信息的安全问题,另一方面,市面上大部分移动存储设备加密系统都只是基于主动加密的行为,对用户主动泄密事件却难以防范于取证调查。
1 系统简介
本系统基于C/S模型,系统主要由客户端和服务端组成,由身份认证、透明加密、设备权限管理三大模块组成,从而为防止内网机密信息由移动存储设备主动泄露提供了立体防控措施,客户端则采用了驱动层和应用层相结合的方式,由应用层实现控制,驱动层实现功能的立体架构保证了该系统的抗破解的能力,并提高执行效率。
当企业内部的计算机检测到移动存储设备的接入,则弹出输入密钥对话框,并将密钥和移动存储设备序列号经过MD5加密成唯一标识发送给服务器,服务器从存有合法的移动存储设备信息的数据库中查找验证并将结果返回给客户端,客户端在根据返回的信息作出权限判断在将结果交由设备权限管理模块处理,不合法则使移动存储设备仅限于只读状态,合法则取消只读并给予正常的使用功能。最后的读写操作则交由透明加密处理,保证移动存储设备中的所有信息以密文的形式呈现。系统功能如图1所示。
图1 功能简图
2 功能模块
2.1 身份认证
身份认证模块主要是和设备的权限管理模块相配合从而实现对内网移动存储设备的权限管理,管理员负责移动存储设备的注册,注册的同时将移动存储设备持有者的信息和设备相关联,在将这些数据存入数据库中,每当企业内部的客户机上有移动存储设备接入时,并提交唯一标识给服务器,服务器查找数据库并进行身份认证,认证成功在交由设备的权限管理模块处理。注册时首先获得移动存储设备的序列号,在和用户提供的密码进行MD5加密算出哈希值,该哈希值则是该移动存储设备的唯一标识。
当服务端接收到客户端发来的身份认证信息之后便可以通过查找数据库来判别当前设备是否合法,客户端发送的身份认证信息主要包括唯一标识、移动存储设备符号、序列号等信息。同时当服务器查询完毕后给出同样的信息并填充是否合法的信息域,在发给客户端,同时服务端将此次操作的信息记录到本地的日志文件中,方便于以后一旦有泄密事件发生进行调查取证,客户端接到数据后,并交给底层驱动处理。
2.2 透明加密
相对于传统的移动存储设备的加密而言,仅限于被动加密,目的仅仅是防止移动存储设备的拥有者不慎将设备丢失或被人窃取,从而导致移动存储设备中的机密信息泄露,但对于使用者本身蓄意泄密行为则无力防范,所以本系统采用了透明加密的方式来防止泄密事件的发生,所谓透明加密则是所有的加密行为都是在用户正常读写移动存储设备数据时自动执行的,相对于用户是透明的,用户无权干涉整个过程,从而保障了数据的安全性。
透明加密模块中根据企业内部的安全等级不同为数据的透明加密方式提供了三种策略。
2.2.1 基于磁盘卷系统的加密方式
该策略不仅是将写入磁盘中的数据进行加密并且将系统控制磁盘的磁盘卷系统进行加密。如果采用此策略,所有的移动存储设备只能在装有该透明加密驱动的电脑上(以下称合法客户端)进行使用,如果在没有安装透明加密驱动的电脑上(以下称非法客户端)则需要将移动存储设备格式化才能使用。
2.2.2 基于文件系统的加密方式
该策略实现在磁盘卷系统之上,他将过滤掉对卷设备的控制信息,但是对于磁盘卷之上的文件系统和读写数据进行加密。如果采用此种策略,移动存储设备可以在合法客户端和非法客户端中使用,但是两者的数据不能同时读写,也就意味着在合法客户端上写入的数据到非法客户端上是无法查看的,反之亦然。这也就保证了数据的安全性。
2.2.3 基于文件内容的加密方式
该策略是基于文件内容的方式,仅仅是对读写的数据进行加解密,在合法客户端上写入的数据进行加密并标识,当所读文件时存在加密标识时则解密。否则不进行任何操作。
2.3 设备权限管理
为了贯彻只有合法用户才能在企业内部正常使用移动存储设备的思想,所以在本系统中添加了设备的权限管理的功能模块,他将和身份认证相结合,通过向服务器提交验证信息来判断当前
文档评论(0)