Chinaunix首页 | 论坛 | 博客
  • 博客访问: 512621
  • 博文数量: 294
  • 博客积分: 10010
  • 博客等级: 上将
  • 技术积分: 4260
  • 用 户 组: 普通用户
  • 注册时间: 2008-06-23 06:10
文章分类

全部博文(294)

文章存档

2011年(1)

2008年(293)

我的朋友

分类: 服务器与存储

2008-06-26 22:22:26

一、政府信息化凸显移动存储安全问题

    政府作为社会的管理者和资源的分配者,掌握了大量重要信息。在这些信息中,也有很多是关系到政治安全、经济安全、军事安全、科技安全等需要保密的信息。同时,为维持政府部门的正常工作,政府部门信息化的正常运行也必须得到保证。因而,信息保密与安全也就成为在政府信息化进程中必须解决的问题。

    现在,政府涉密信息系统的泄密途径主要有四种:1、计算机信息载体泄密;2、计算机网络化造成的泄密;3、计算机电磁波辐射泄漏;4、内部工作人员泄密。

    越来越多的秘密数据和档案资料被存储在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存储在无保护的介质里,存储载体的泄密隐患相当大:

    (1)用的过程疏忽和不懂技术。存储在媒体中的秘密信息在联网交换被泄露或被窃取,存储在媒体中的秘密信息在进行人工交换时泄密。

    (2)大量使同磁盘、磁带、光盘等外存储器很容易被复制。

    (3)处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。这很容易发生在对磁盘的报废时,或存储过秘密信息的磁盘,用户认为已经清除了信息,而给其它人使用。

    (4)计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。

    (5)媒体管理不规范。秘密信息和非秘密信息放在同一媒体上,明密不分,磁盘不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密。

    (6)媒体失窃。存有秘密信息的磁盘等媒体被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。各种存储设备存储量大,丢失后造成后果非常严重。

    (7)设备在更新换代时没有进行技术处理。

    现在,政府机关大量使用普通移动硬盘等存储设备,时刻存在着各种各样的安全隐患,如果存储机密资料的移动存储设备丢失数据或者失窃,给国家造成的损失无法估量。
   
    二、移动存储设备安全保密技术的演进

    数据存储作为一项基础技术,承载和反映了现代计算机数十年的发展历程。从最早使用穿孔纸带、磁带等存储介质的“原始社会”,到发明磁盘系统实现存储技术突破的“石器时代”,数据存储技术以跳跃式的前进脚步终于迈进了如今移动存储大行其道的“战国时期”,大容量、高转速、微型化、便携化、智能化不断提升存储技术标准。但现在各级政府部门信息安全,以及企业商业机密保护的需求使得数据安全成为了重中之重,从而也为现代移动存储提出了最具技术挑战性的实用要求。勿庸讳言,安全性能必将成为政府、军队等涉密系统选择移动存储最首要的技术标准和选购条件。

    以使用最为广泛的移动硬盘设备为例,移动存储安全保密技术经历了如下的变革与创新之路:

    普通软件加密方式最常见的移动存储产品加密方式,“软加密”主要是指通过特定的软件算法进行加密,它并不对数据进行转换运算。这种方式其密钥是以明文方式存储在程序、文件或数据库中,软件加密的算法也是由软件实现,并存在于计算机的硬盘或内存中,黑客或攻击者通过分析内存或跟踪程序运行,就可以获取密钥明文,而系统内部人员由于他们本身就对系统就非常熟悉,获取密钥明文更是易如反掌,只能适用于个人及非关键商业应用。

    硬盘逻辑分区的软件加密方式。目前,有一些软件工具可以对指定的逻辑分区进行加密处理,用户只有输入密码才可以进入到逻辑分区。这种加密的强度与前一种加密的强度基本相当,都属于基于操作系统之上的软加密,只不过数据防护的范围扩大到了整个逻辑盘。因此,这种加密技术在涉密机构的数据安全中也是完全不可使用的。

    采用硬件加密技术实现了对整个磁盘介质较好的安全防护。硬件加密技术通过纯硬件实现与计算机底层相结合的设计方式,进行数据保护和用户身份认证,可用于锁定重要机密信息,并通过设定加密码控制访问,保护数据的安全。克服了软件加密存在的数据加密与传输并非同步进行、操作界面复杂、占用了大量系统资源以及容易被暴力破解等致命弱点。但是如果遇到丢失钥匙、卡或忘记密码等人为操作失误时,产品无法识别用户身份,会给用户带来很多麻烦。

    指纹识别+硬件加密技术是最新融生物识别科技与安全便捷于一体的移动存储保密技术。采用硬件物理加密技术更为可靠,能通过芯片对硬盘数据进行加密,任何密码穷举方法都无法破解,保障了重要数据的安全性。采用活体指纹识别技术,在经过加密之后,不需要再记忆任何繁琐的密码,只需要手指一碰就可解密,而且是只有本人才能开启。

    对安全和保密性要求很高的政府、国防等信息化应用中,指纹识别技术和硬件加密技术结合逐渐成为移动存储设备安全保密技术的最佳选择。
   
    三、指纹识别技术介绍

    我国是世界上最早应用指纹识别技术的国家之一。据考古学家证实,早在公元前7000年到6000年以前,指纹作为身份鉴别的工具已经在中国开始应用。在那个时代,一些粘士陶器上留有陶艺匠人的指纹,中国的一些文件上印有起草者的大拇指指纹。由此可见,指纹特征可以用于身份鉴别在当时已经被人们认识和接受。19世纪初,科学研究发现了至今仍然承认的指纹的两个重要特征,一是两个不同手指的指纹纹脊的式样不同,另外一个是指纹纹脊的式样终生不变(即指纹的唯一性和不变性)。这个研究成果使得指纹在犯罪事件的鉴别中得以正式应用。

    人的手指的指纹纹线有开始点(终止点)及分枝点,我们称之为特征点,而每个特征点都有大约七个特征,人十个手指最少产生4900个独立可测量的特征。每个手指至少有一百多个特征点,但是发现5~10个相同即可断定这两枚指纹是出于同一个指头所遗留下的。借着特征点法来鉴定指纹,称之为“同定”,目前此法被世界各国广泛采用。

    指纹识别具体的识别步骤包括撷取、演算、传送、验证四步:


图1 指纹识别识别步骤     

  • 采集:首先利用指纹取像设备,将指纹的图形及其它相关特征采集下来。
  • 演算:将图形及相关特征,运用程序运算及统计,找出该指纹具有所谓“人人不同且终身不变特性”的相关特征点,并将之数字化。
  • 传送:将数字化的指纹特征在计算机上运用各种方式传送,不论其传送方式或加解密方式,均仍保留该特有的特性。
  • 验证:传送过来的数据再经程序运算、验证其与数据库中的比对资料的相似程度,达到一定程度以上的统计相似度,即可代表这是由本人传送过来的指纹数据。

    指纹识别主要技术指标:

    FAR(False Acceptance Rate)误判率:非本人接受识别而通过的比率。目前市面上主要厂商的指纹设备FAR在1/100,000~1/1,000,000之间。

    FRR(False Rejection Rate)拒判率:本人进行识别而判断为非本人的比率。目前市面上主要厂商的指纹设备FRR则在1/30~1/100之间。

阅读(752) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~