Chinaunix首页 | 论坛 | 博客
  • 博客访问: 499220
  • 博文数量: 294
  • 博客积分: 10010
  • 博客等级: 上将
  • 技术积分: 4260
  • 用 户 组: 普通用户
  • 注册时间: 2008-06-23 06:10
文章分类

全部博文(294)

文章存档

2011年(1)

2008年(293)

我的朋友

分类: 服务器与存储

2008-06-24 15:31:03

 一、政府信息化凸显移动存储安全问题

    政府作为社会的管理者和资源的分配者,掌握了大量重要信息。在这些信息中,也有很多是关系到政治安全、经济安全、军事安全、科技安全等需要保密的信息。同时,为维持政府部门的正常工作,政府部门信息化的正常运行也必须得到保证。因而,信息保密与安全也就成为在政府信息化进程中必须解决的问题。

    现在,政府涉密信息系统的泄密途径主要有四种:1、计算机信息载体泄密;2、计算机网络化造成的泄密;3、计算机电磁波辐射泄漏;4、内部工作人员泄密。

    越来越多的秘密数据和档案资料被存储在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存储在无保护的介质里,存储载体的泄密隐患相当大:

    (1)用的过程疏忽和不懂技术。存储在媒体中的秘密信息在联网交换被泄露或被窃取,存储在媒体中的秘密信息在进行人工交换时泄密。

    (2)大量使同磁盘、磁带、光盘等外存储器很容易被复制。

    (3)处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。这很容易发生在对磁盘的报废时,或存储过秘密信息的磁盘,用户认为已经清除了信息,而给其它人使用。

    (4)计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。

    (5)媒体管理不规范。秘密信息和非秘密信息放在同一媒体上,明密不分,磁盘不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密。

    (6)媒体失窃。存有秘密信息的磁盘等媒体被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。各种存储设备存储量大,丢失后造成后果非常严重。

    (7)设备在更新换代时没有进行技术处理。

    现在,政府机关大量使用普通移动硬盘等存储设备,时刻存在着各种各样的安全隐患,如果存储机密资料的移动存储设备丢失数据或者失窃,给国家造成的损失无法估量。
   
    二、移动存储设备安全保密技术的演进

    数据存储作为一项基础技术,承载和反映了现代计算机数十年的发展历程。从最早使用穿孔纸带、磁带等存储介质的“原始社会”,到发明磁盘系统实现存储技术突破的“石器时代”,数据存储技术以跳跃式的前进脚步终于迈进了如今移动存储大行其道的“战国时期”,大容量、高转速、微型化、便携化、智能化不断提升存储技术标准。但现在各级政府部门信息安全,以及企业商业机密保护的需求使得数据安全成为了重中之重,从而也为现代移动存储提出了最具技术挑战性的实用要求。勿庸讳言,安全性能必将成为政府、军队等涉密系统选择移动存储最首要的技术标准和选购条件。

    以使用最为广泛的移动硬盘设备为例,移动存储安全保密技术经历了如下的变革与创新之路:

    普通软件加密方式最常见的移动存储产品加密方式,“软加密”主要是指通过特定的软件算法进行加密,它并不对数据进行转换运算。这种方式其密钥是以明文方式存储在程序、文件或数据库中,软件加密的算法也是由软件实现,并存在于计算机的硬盘或内存中,黑客或攻击者通过分析内存或跟踪程序运行,就可以获取密钥明文,而系统内部人员由于他们本身就对系统就非常熟悉,获取密钥明文更是易如反掌,只能适用于个人及非关键商业应用。

    硬盘逻辑分区的软件加密方式。目前,有一些软件工具可以对指定的逻辑分区进行加密处理,用户只有输入密码才可以进入到逻辑分区。这种加密的强度与前一种加密的强度基本相当,都属于基于操作系统之上的软加密,只不过数据防护的范围扩大到了整个逻辑盘。因此,这种加密技术在涉密机构的数据安全中也是完全不可使用的。

    采用硬件加密技术实现了对整个磁盘介质较好的安全防护。硬件加密技术通过纯硬件实现与计算机底层相结合的设计方式,进行数据保护和用户身份认证,可用于锁定重要机密信息,并通过设定加密码控制访问,保护数据的安全。克服了软件加密存在的数据加密与传输并非同步进行、操作界面复杂、占用了大量系统资源以及容易被暴力破解等致命弱点。但是如果遇到丢失钥匙、卡或忘记密码等人为操作失误时,产品无法识别用户身份,会给用户带来很多麻烦。

    指纹识别+硬件加密技术是最新融生物识别科技与安全便捷于一体的移动存储保密技术。采用硬件物理加密技术更为可靠,能通过芯片对硬盘数据进行加密,任何密码穷举方法都无法破解,保障了重要数据的安全性。采用活体指纹识别技术,在经过加密之后,不需要再记忆任何繁琐的密码,只需要手指一碰就可解密,而且是只有本人才能开启。

    对安全和保密性要求很高的政府、国防等信息化应用中,指纹识别技术和硬件加密技术结合逐渐成为移动存储设备安全保密技术的最佳选择。
   
    三、指纹识别技术介绍

    我国是世界上最早应用指纹识别技术的国家之一。据考古学家证实,早在公元前7000年到6000年以前,指纹作为身份鉴别的工具已经在中国开始应用。在那个时代,一些粘士陶器上留有陶艺匠人的指纹,中国的一些文件上印有起草者的大拇指指纹。由此可见,指纹特征可以用于身份鉴别在当时已经被人们认识和接受。19世纪初,科学研究发现了至今仍然承认的指纹的两个重要特征,一是两个不同手指的指纹纹脊的式样不同,另外一个是指纹纹脊的式样终生不变(即指纹的唯一性和不变性)。这个研究成果使得指纹在犯罪事件的鉴别中得以正式应用。

    人的手指的指纹纹线有开始点(终止点)及分枝点,我们称之为特征点,而每个特征点都有大约七个特征,人十个手指最少产生4900个独立可测量的特征。每个手指至少有一百多个特征点,但是发现5~10个相同即可断定这两枚指纹是出于同一个指头所遗留下的。借着特征点法来鉴定指纹,称之为“同定”,目前此法被世界各国广泛采用。

    指纹识别具体的识别步骤包括撷取、演算、传送、验证四步:


图1 指纹识别识别步骤     

  • 采集:首先利用指纹取像设备,将指纹的图形及其它相关特征采集下来。
  • 演算:将图形及相关特征,运用程序运算及统计,找出该指纹具有所谓“人人不同且终身不变特性”的相关特征点,并将之数字化。
  • 传送:将数字化的指纹特征在计算机上运用各种方式传送,不论其传送方式或加解密方式,均仍保留该特有的特性。
  • 验证:传送过来的数据再经程序运算、验证其与数据库中的比对资料的相似程度,达到一定程度以上的统计相似度,即可代表这是由本人传送过来的指纹数据。

    指纹识别主要技术指标:

    FAR(False Acceptance Rate)误判率:非本人接受识别而通过的比率。目前市面上主要厂商的指纹设备FAR在1/100,000~1/1,000,000之间。

    FRR(False Rejection Rate)拒判率:本人进行识别而判断为非本人的比率。目前市面上主要厂商的指纹设备FRR则在1/30~1/100之间。

四、指纹硬加密移动存储设备设计研究

    下面主要以使用最为广泛的移动硬盘为例,阐述指纹移动存储设备产品设计思想。

    1. 产品的基本要求

    指纹硬盘存储设备需要按照我国政府对信息安全产品要求,以及新时期环境下各级涉密政府机构对移动存储设备的保密需求而进行研发和设计。与传统加密型移动硬盘不同,其产品设计应符合下面四个方面的要求:

    (1)与普通硬盘相比,采用硬件(芯级)加密技术之后,可以控制硬盘在认证之前和断电之后处于加锁不可见状态,从硬件层屏蔽了操作系统对硬盘文件的读取。保证了在未通过指纹认证情况下硬盘是不可见的,就是拆除硬盘安装在其它计算机上,也被操作系统认为是一个未格式化的新盘,从而达到了彻底数据和文件安全的作用。

    (2)通过将指纹作为使用者身份的唯一标识,可对硬盘中的重要文件(不论任何格式)进行加密,保证只有注册指纹的用户才能打开硬盘内的文件,与传统密码加密相比,既保证了数据的安全,更省去了记忆密码的烦恼,方便用户使用。

    (3)传统的硬加密产品需要通过钥匙或智能卡才能使用并进行管理,而指纹硬加密硬盘使用管理时,不需要记忆密码或者携带钥匙、智能卡,无须担心遗忘或丢失带来的麻烦。要更便于各级政府部门的管理与维护。

    (4)从安全管理出发,需要实现安全日志技术,记忆硬盘的所有用户(Admin和授权用户)对硬盘的访问记录,时间要精确。凡是对文件的读写更改操作均记录在日志中,作为事后安全审计的重要依据。
   
    2. 产品的结构设计


图2 指纹硬盘物理结构

    3. 产品的实现原理

    用户在挂接上硬盘设备之后,操作系统并不能找到硬盘。要能看到硬盘,首先需要通过存储于FLASH中激活程序启动指纹认证程序。认证时需要可以根据不同密级所设定的单指认证或者双指认证(两个人同时在场或者一个人的两个不同手指)输入指纹。认证所需的一切信息包括指纹都是存储于移动硬盘的,其它应用是无法窃取的。认证通过后,硬加密固件才打开磁盘的访问状态,操作系统才能看到硬盘。相应的指纹认证加密管理系统才能启动,用户才可以进行文件的加解密。如果把指纹移动硬盘挂接于另一台机器上,也需要通过激活程序启动指纹认证程序,并且只有Admin用户才可以通过认证。如果是非法用户,指纹认证必定失败,硬加密固件不会打开磁盘的访问状态。

    丢失的移动硬盘,盘芯被换到其它类型的移动硬盘盒中,在资源管理器一级找不到硬盘,在设备管理中会被操作系统认为是一个未格式化的硬盘。

    即使相同型号的移动硬盘,在某种情况下硬盘(盘芯)被“偷梁换柱”,启动FLASH上的激活程序打开指纹认证界面,也是无法通过认证,硬加密固件不会打开磁盘的安全读写状态,从而操作系统也找不到硬盘。
    
    4. 产品的安全性设计

    由于指纹识别移动硬盘产品是以政府机关、军队国防等对数据安全要求极高用户的安全需求为导向进行研发和设计的,所以在实现时需要把安全性设计作为重中之重来考虑。具体表现在以下几个方面:

    (1)活体指纹识别芯片,构建安全第一关。活体指纹识别技术是保证移动硬盘使用安全的第一道屏障。指纹移动硬盘在产品设计中,应该采用了具备活体指纹识别的滑动式SWIPE芯片。滑动技术本身就抑制了使用复制的指模欺骗采集设备情况的发生,再加上活体识别技术,从真皮层采集指纹图像,并且兼顾活体指纹的电磁及温度等特性,从源头堵住了安全漏洞。

    (2)硬件指纹加密芯片,筑起安全第二关。硬加密方式是指采用固件程序的方式,结合指纹认证的结果,对硬盘的读写状态、格式化状态等进行有效控制。这种方式突破了操作系统对硬盘的管理能力,直接把硬盘控制与指纹认证关联起来。当用户认证失败时,或者硬盘被插拔掉电,硬盘的格式化状态和读写状态都被置于不可用状态,从而保证了硬盘中的数据文件在发生意外后仍然是安全的。

    (3)指纹密钥相结合,内容加密三道关。文件加密是指纹移动硬盘的基本功能所在。文件的安全是数据本身的安全。文件加密不是简单的采用控制文件读写权限的方式,而是对文件内容进行了加密,就是彻底改变了文件内容。在进行文件加解密时,所需的密钥通过指纹保护在密钥分配中心(KDC),只有通过指纹认证,密钥才能被使用,给窃取密钥制造了不可逾越的安全屏障。 

    (4)双指认证方可用,筑起监管四道关。技术安全是基础,管理安全不可缺。指纹硬盘产品通过技术方式支撑安全管理的实现。支持采用双指认证的方式,满足对机密数据需要多人监管的需要。对移动硬盘每次连接电脑使用时,或者掉电后重新启用时,均需要通过两个人的指纹认证才可看到硬盘盘符和其中的文件。仅单指通过认证是无法使用硬盘的。这就从技术上保证了使用者之间的制约作用,提高了安全程度。

    (5)安全日志记详情,日后审计五道关。管理的安全不仅仅是实现多人监管。作为对管理安全的全面考虑,事后审计和责任追究也是不可或缺的。针对这个需求,指纹硬盘产品设计需具备安全日志功能,用以记录使用者对机密文件的访问读写情况。当发生异常访问或者机密文件内容被意外更改时,可以通过查阅日志,进行追溯处理。从而有效的实现了安全审计的功能。

    (6)角色变更有考虑,安全交接六道关。职位升降角色变化是信息安全管理上常见的安全隐患之一。工作交接中权限的交接和清除对行业用户来讲是非常重要的环节。指纹移动硬盘设计需要考虑Admin用户安全交接的功能。当需要移交指纹移动硬盘的Admin用户时,需要移交者和接受者同时在场,删除移交者的指纹,注册接受者的指纹,保证了原Admin用户不会在硬盘上遗留指纹信息,从而杜绝了交接后的安全隐患发生。

    (7)静电防护能力强,环境安全七道关。用于政府信息安全的产品需具备很强的物理环境适应能力。采集芯片能够正常工作在-20℃~80℃的环境中,能够承受±20KV(IEC 61000-4-2 Level 4)的静电冲击,并且具有工作电压低、功耗小的特点。这些特性将为产品的使用安全构建了安实的基础。
   
    五、指纹识别移动存储在政府信息化大有可为

    我国近年来在指纹识别技术和指纹识别信息安全产品研发方面,涌现出了一批在世界范围内都具有领先水平的成果。在方案应用与产品研发方面也都有不错的成绩,其中亚略特“ARATEK-FMD”指纹移动硬盘可谓是该系列的代表产品,这都使我国具备了利用指纹识别技术做好保密工作的基础。由于在多数计算机安全技术领域国内企业都不具备领先优势,指纹识别技术就成为少有的国内企业具有优势的一个领域。在政府部门推广国内企业拥有核心技术的指纹识别技术,其安全性显然要高过任何其他技术。

    从政府对信息安全的需求来看,移动存储产品安全加密方式将主要向硬件芯片加密和指纹识别结合的纵深发展。这不仅仅因为指纹识别结合硬加密技术更安全、更可靠,还在于它为用户带来更简单的操作方式、方法。有分析人士认为,它无疑会推动政府电子政务系统、各级部委“金”字号信息化工程和军队国防信息化的深度应用。

阅读(499) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~