La position actuelle:Accueil du site>Comment gérer la confidentialité des sources

Comment gérer la confidentialité des sources

2022-05-15 02:44:38Cnsidna. No 1

Pourquoi le contrôle des sources

Toutes sortes d'industries intégrées de recherche et de développement de logiciels de plate - forme,Ont leurs propres données de base et leurs propres documents de base,Informations sensibles telles que les données utilisateur,Ces données d'information ont les points communs suivants:

Informations classifiées de base,Au cas où la fuite aurait des effets néfastes

Il existe de nombreux types de données de base,Données du code source actif,Niveau élevé d'informatique des employés

Beaucoup de données sont dans le système d'affaires,Ce n'est pas un document

Si ça n'a pas d'importance,Les concepteurs et les utilisateurs peuvent facilement copier ces données de diverses façons,Cause des fuites.

  • Les méthodes de confidentialité couramment utilisées par les chercheurs

Parce que les développeurs sont plus compétents en informatique que les employés de bureau ordinaires,En plus des réseaux communs,Le courrier,UDisque,QQEn dehors de la méthode de diffusion des données,Il y a beaucoup d'autres façons très faciles pour les développeurs(Non indiqué):

Méthodes physiques:

Connexion directe par câble,Débranchez le câble du mur,Puis directement connecté à un ordinateur non contrôlé;

winPEDémarrage,Par CD - ROM ouUDisquewinPEDémarrage,Même directement.ISODémarrage du miroir.

Machine virtuelle,Par installationVMWareMachine virtuelle,Utilisation d'un périphérique dans une machine virtuelleUDisque,Réseau.

Autres transferts informatiques non contrôlés,Copier les données sur d'autres ordinateurs non contrôlés du réseau,Transit

Téléchargement sur le Web,En construisant un serveur de téléchargement sur le réseau public,Contournement de la gestion du comportement en ligne

Déformation des données:

Écrire un programme de console,Imprimez le Code surDOSSur la console, puis enregistrer les informations à l'écran;

Écris le CodeLogDans le fichier journal,Ou écrire du Code à la mémoire partagée,Puis un autre programme lit.

Écrire un programme de communication inter - processus,Passez le Codesocket,Message,LPC,COM,mutex,Cisaillement,Mode de communication inter - processus tel que Pipeline,Transfert des données;

AdoptionIIS/TomcatAttendez.webTransfert de l'analyseur,Publier les données de code comme une page web,Puis le navigateur navigue et enregistre,Ou simplement écriretxtEncadré,Copiez tout le code lors de l'initialisation;

Transfert périphérique

Pour les scénarios de développement intégrés,Via le port série,UBouche,Le port réseau grave le code dans l'appareil pour transférer la fuite

  • SDC Sandbox anti - leakage Software

Développé indépendamment par shenxinda SDCProduits anti - fuite en bac à sable,Défense en profondeur du noyau,C'est un logiciel anti - fuite de niveau d'entraînement.Le fichier n'est pas chiffré,Un bac à sable est comme un conteneur,Le conteneur contient nos informations confidentielles.Les documents sur lesquels nous travaillons sont dans des bacs à sable.Bac à sable complètement isolé de l'ordinateur ordinaire.Vous pourriez demander,Que dois - je faire pour accéder à l'Extranet,Tous les programmes pour accéder à Internet sont lancés à partir du plateau,Comme le navigateur,Logiciels de chat, etc..SDCLe bac à sable est divisé en plusieurs parties comme suit:Gestion,Confidential end,Fichier sortant,Client.

Gestion:Sandbox Control Center,Contrôle de tous les clients.Le contrôle du client couvre tous les aspects.Je vais vous donner quelques fonctions de contrôle: Capture d'écran inversée Quand quelqu'un veut voir des informations confidentielles de l'entreprise en se connectant à distance à l'ordinateur de l'employé,SDCLe client contrôle le logiciel distant,Les gens à distance voient l'écran noir.Mais l'ordinateur du côté des employés fonctionne normalement.Si tu peux contrôler, tu peux lâcher prise. Presse - papiers En mode Sandbox, les employés veulent copier et coller des documents de l'entreprise sur l'Extranet par l'intermédiaire du presse - papiers,SDCLe bac à sable est contrôlé,Peut contrôler le nombre maximum de mots coupés.

Confidential end:Escortez le serveur,Les ordinateurs ordinaires n'ont pas accès à des serveurs classifiés.Seuls les ordinateurs Sandbox sont accessibles,Ne pas chiffrer les données de l'entreprise,Protection maximale des données.

Client:Mode normal et Sandbox.Toutes les installations logicielles doivent être en mode Sandbox.Le travail doit être en mode bac à sable,Parce que toutes les données de travail sont sur le disque crypté,Le disque crypté n'est accessible qu'en mode Sandbox.Isolé du monde extérieur en mode Sandbox.Pour accéder à l'Extranet, seuls les programmes lancés à partir d'un plateau peuvent,.Et suivre le principe de l'entrée et de la sortie,Accès aux fichiers de l'Extranet à l'ordinateur Sandbox,Mais pour envoyer des fichiers de cet ordinateur à l'Extranet, vous devez passer par l'approbation des fichiers.

Fichier sortant: Un ordinateur équipé d'un système de sortie de fichiers .Celui de cet ordinateurip C'est l'adresse du fichier sortant . Chaque employé du bac à sable correspond à un numéro de compte pour l'envoi du fichier . La méthode d'approbation spécifique n'est pas encombrante ici .

Mentions de copyright
Auteur de cet article [Cnsidna. No 1],Réimpression s’il vous plaît apporter le lien vers l’original, merci
https://fra.chowdera.com/2022/135/202205142121265045.html

Recommandé au hasard