La position actuelle:Accueil du site>Comment gérer la confidentialité des sources
Comment gérer la confidentialité des sources
2022-05-15 02:44:38【Cnsidna. No 1】
Pourquoi le contrôle des sources
Toutes sortes d'industries intégrées de recherche et de développement de logiciels de plate - forme,Ont leurs propres données de base et leurs propres documents de base,Informations sensibles telles que les données utilisateur,Ces données d'information ont les points communs suivants:
Informations classifiées de base,Au cas où la fuite aurait des effets néfastes
Il existe de nombreux types de données de base,Données du code source actif,Niveau élevé d'informatique des employés
Beaucoup de données sont dans le système d'affaires,Ce n'est pas un document
Si ça n'a pas d'importance,Les concepteurs et les utilisateurs peuvent facilement copier ces données de diverses façons,Cause des fuites.
Les méthodes de confidentialité couramment utilisées par les chercheurs
Parce que les développeurs sont plus compétents en informatique que les employés de bureau ordinaires,En plus des réseaux communs,Le courrier,UDisque,QQEn dehors de la méthode de diffusion des données,Il y a beaucoup d'autres façons très faciles pour les développeurs(Non indiqué):
Méthodes physiques:
Connexion directe par câble,Débranchez le câble du mur,Puis directement connecté à un ordinateur non contrôlé;
winPEDémarrage,Par CD - ROM ouUDisquewinPEDémarrage,Même directement.ISODémarrage du miroir.
Machine virtuelle,Par installationVMWareMachine virtuelle,Utilisation d'un périphérique dans une machine virtuelleUDisque,Réseau.
Autres transferts informatiques non contrôlés,Copier les données sur d'autres ordinateurs non contrôlés du réseau,Transit
Téléchargement sur le Web,En construisant un serveur de téléchargement sur le réseau public,Contournement de la gestion du comportement en ligne
Déformation des données:
Écrire un programme de console,Imprimez le Code surDOSSur la console, puis enregistrer les informations à l'écran;
Écris le CodeLogDans le fichier journal,Ou écrire du Code à la mémoire partagée,Puis un autre programme lit.
Écrire un programme de communication inter - processus,Passez le Codesocket,Message,LPC,COM,mutex,Cisaillement,Mode de communication inter - processus tel que Pipeline,Transfert des données;
AdoptionIIS/TomcatAttendez.webTransfert de l'analyseur,Publier les données de code comme une page web,Puis le navigateur navigue et enregistre,Ou simplement écriretxtEncadré,Copiez tout le code lors de l'initialisation;
Transfert périphérique
Pour les scénarios de développement intégrés,Via le port série,UBouche,Le port réseau grave le code dans l'appareil pour transférer la fuite
SDC Sandbox anti - leakage Software
Développé indépendamment par shenxinda SDCProduits anti - fuite en bac à sable,Défense en profondeur du noyau,C'est un logiciel anti - fuite de niveau d'entraînement.Le fichier n'est pas chiffré,Un bac à sable est comme un conteneur,Le conteneur contient nos informations confidentielles.Les documents sur lesquels nous travaillons sont dans des bacs à sable.Bac à sable complètement isolé de l'ordinateur ordinaire.Vous pourriez demander,Que dois - je faire pour accéder à l'Extranet,Tous les programmes pour accéder à Internet sont lancés à partir du plateau,Comme le navigateur,Logiciels de chat, etc..SDCLe bac à sable est divisé en plusieurs parties comme suit:Gestion,Confidential end,Fichier sortant,Client.
Gestion:Sandbox Control Center,Contrôle de tous les clients.Le contrôle du client couvre tous les aspects.Je vais vous donner quelques fonctions de contrôle: Capture d'écran inversée Quand quelqu'un veut voir des informations confidentielles de l'entreprise en se connectant à distance à l'ordinateur de l'employé,SDCLe client contrôle le logiciel distant,Les gens à distance voient l'écran noir.Mais l'ordinateur du côté des employés fonctionne normalement.Si tu peux contrôler, tu peux lâcher prise. Presse - papiers En mode Sandbox, les employés veulent copier et coller des documents de l'entreprise sur l'Extranet par l'intermédiaire du presse - papiers,SDCLe bac à sable est contrôlé,Peut contrôler le nombre maximum de mots coupés.
Confidential end:Escortez le serveur,Les ordinateurs ordinaires n'ont pas accès à des serveurs classifiés.Seuls les ordinateurs Sandbox sont accessibles,Ne pas chiffrer les données de l'entreprise,Protection maximale des données.
Client:Mode normal et Sandbox.Toutes les installations logicielles doivent être en mode Sandbox.Le travail doit être en mode bac à sable,Parce que toutes les données de travail sont sur le disque crypté,Le disque crypté n'est accessible qu'en mode Sandbox.Isolé du monde extérieur en mode Sandbox.Pour accéder à l'Extranet, seuls les programmes lancés à partir d'un plateau peuvent,.Et suivre le principe de l'entrée et de la sortie,Accès aux fichiers de l'Extranet à l'ordinateur Sandbox,Mais pour envoyer des fichiers de cet ordinateur à l'Extranet, vous devez passer par l'approbation des fichiers.
Fichier sortant: Un ordinateur équipé d'un système de sortie de fichiers .Celui de cet ordinateurip C'est l'adresse du fichier sortant . Chaque employé du bac à sable correspond à un numéro de compte pour l'envoi du fichier . La méthode d'approbation spécifique n'est pas encombrante ici .
Mentions de copyright
Auteur de cet article [Cnsidna. No 1],Réimpression s’il vous plaît apporter le lien vers l’original, merci
https://fra.chowdera.com/2022/135/202205142121265045.html
Recommandé par sidebar
- L'ancêtre public le plus proche d'un arbre binaire
- Volume analogique leetcode [normal] 931. Chemin de descente minimum et
- Huawei aipass Certification of NFC: An Introduction to test case
- 622. Conception des files d'attente circulaires
- Détails du mode Nat pour les machines virtuelles VMware
- [devops] kubernets Network
- Nouvelle boisson de thé "pincer" les jeunes, "huit chevaux de l'industrie du thé" où sont les sorties?
- Contrôle des risques financiers dans l'apprentissage automatique
- Version 1.67 vscode Bracket colorizer cancelled
- Fonction de méthode utilisée par la requête de date MySQL
Devinez que vous aimez
Hugegraph client app Development (1)
[.NET] Utiliser SOA Library + ABP pour construire un cadre de projet de microservice (v): découverte de services et surveillance de la santé
Ajouter de la mémoire virtuelle sans ajouter de disque dur
Redis source Learning (25), double end Link List Learning, adlist. H
Amélioration de l'entrée de la nouvelle fonctionnalité illusoire 5
Qu'est - ce qu'un cache hit signifie?
Sencha touch Online Practical Training phase 1 section 4
"Nous avons quitté Google"
Yolov 5 test de formation et interprétation du code source
Réalisation de l'effet du diagramme de rotation par JS natif
Recommandé au hasard
- Erreur de résolution de régression logique: valueerror: Solver lbfgs support only 'L2' or 'none' Penalties, got L1 penalty.
- Oracle OCI Computing, Storage, Network Tools designed to reduce Cloud Complexity
- Journal de bord du projet go [11e mise à jour du projet de la Décennie open source]
- Variables et opérateurs de script Shell
- Parler et trouver un emploi
- C'est la capacité, c'est la culture.
- Tensorflow Learning notes (5)
- Vitest prend en charge le workaround de cjs (scénario commun JS du produit Typescript)
- La réinstallabilité et l'équité des serrures de verrouillage dans les séries de programmation simultanées
- Discussion sur la relation entre Fiori Fundamentals et SAP ui5 Web Components
- RAM / FIFO Learning Review
- La dernière version de 2022 est la version industrielle et commerciale ERP M7 V22. 0 version réseau du logiciel de gestion de la production financière pour l'achat, la vente et le stockage - système de gestion de la fabrication de groupe dans le cloud
- [apprentissage automatique 05] régression Lasso et elasticnet
- Raccourci idea
- Recherche sur la création de fenêtres modales et non modales
- [test de performance] chapitre 5 | installation de l'environnement jmeter
- Guide d'utilisation de matplotlib, 100 cas du début à la fin! (code source joint)
- Dots + Interval stats and geoms
- Sigir2022 | recommandation de session basée sur les préférences des utilisateurs en matière de prix et d'intérêts
- Cloudreve auto - construit Cloud disk Real station: la capacité et la vitesse sont déterminées par vous - même
- Construire un pool d'agents gratuits en utilisant la fonction Tencent Cloud
- Installation de redis et types de données de base
- Effet du graphique de rotation JS, mise en œuvre progressive de la transparence
- [stack + deep First Search] Bracket issue Summary
- Notes chapitre 1 Flux et fichiers (6) lecture aléatoire des fichiers et lecture zip des fichiers
- Votre base de données porte - t - elle vraiment un gilet pare - balles?
- Expérience 4 synchronisation et communication des processus
- Leetcode Tencent Selected Practice 50 questions - 557. Inverser le mot III dans la chaîne
- Questions de simulation complètes (y compris les réponses et l'analyse) pour l'Ingénieur en gestion de projet de l'intégration du système d'examen souple
- Cette API Alibaba TENCENT est utilisée pour gérer les artefacts et résoudre les problèmes de documentation
- La base théorique la plus solide du micro - service peut être considérée comme une excellente méthode mentale
- L'Octo, en tant que cadre de communication de service de haute performance du Groupe, peut - il être considéré comme un atout?
- Interview immersive: MySQL Serial gun, combien pouvez - vous combattre?
- Alibaba a demandé: quels modèles de limitation de courant les systèmes de l'entreprise ont - ils utilisés auparavant?
- Différences entre les logiciels ERP tels que faster software, Kingdee Software, UFIDA software, majordome software, dingjie Software et les logiciels d'importation et de vente
- P1439 [modèle] sous - séquence publique la plus longue
- Base de données MySQL (8): type de données - décimale
- Un homme de 38 ans qui vivait seul est mort.
- [freertos Task Recovery and pending]
- UDS - Comment réaliser la demande et la réponse du Service de diagnostic dans CAPL