一、概述
隨著計算機應(yīng)用的普及,人們在提高辦公效率的同時,也面臨著一個更重要的問題:信息安全。一個敏感文件的安全,涉及到國家、企業(yè)或者個人的重要利益,而編寫過程、發(fā)送過程和存儲后都可能成為盜竊者攻擊的目標(biāo)。在人們費盡心機建立昂貴龐大的網(wǎng)絡(luò)安全設(shè)備和機制時,盜竊者可以以另外一種身份,即合法身份打開你的計算機,毫無顧忌地拷貝走所有他需要的文件。據(jù)有關(guān)方面統(tǒng)計,目前國際上計算機失密案中70%是出于內(nèi)盜。這樣看來,敏感文件通過層層保護措施放到你的計算機內(nèi)仍然不安全,而且是盜竊者重要的攻擊目標(biāo)。目前本地信息安全存儲系統(tǒng)較多,但普遍存在著一個問題:速度慢、兼容性較差等問題。而常見的網(wǎng)絡(luò)隔離卡雖然能夠徹底隔絕內(nèi)、外網(wǎng)的聯(lián)系,但對于組織內(nèi)部——內(nèi)網(wǎng)上發(fā)生的盜竊卻絲毫無能為力?!案綦x技術(shù)”不能防止組織內(nèi)部非法用戶打開別人的計算機上去觀看,更不能防止非法用戶在偷走硬盤后為所欲為。舉例說明,一個保安系統(tǒng)最嚴密的小區(qū),雖然外人無法闖入,但誰也不敢不裝防盜門,因為他不知道他的鄰居是否可靠?所以,對于計算機內(nèi)的敏感信息,是否可以采用有效方法保護?在不調(diào)用時不影響瀏覽網(wǎng)絡(luò)和共享信息,在需要查看時將之與網(wǎng)絡(luò)物理隔離,而且即便硬盤被盜走也無法查看,即設(shè)計計算機敏感信息的“門禁”和保護系統(tǒng)來保證敏感信息的安全。
二、系統(tǒng)硬件組成及操作
圖1 系統(tǒng)構(gòu)成
如圖1,系統(tǒng)由四部分組成:
讀卡器和用戶卡: 身份認證
保護卡和SAM卡: 身份認證與IDE信息控制
密碼鍵盤: 身份認證
被保護硬盤: 存儲介質(zhì)
l 用戶不插IC卡或鍵入密碼不對,系統(tǒng)不顯示被保護硬盤信息(上電時,計算機BIOS找不到被保護硬盤,操作系統(tǒng)也找不到被保護硬盤);
l 一個安全保護卡對應(yīng)一個IC卡和唯一一個密碼,而且這種對應(yīng)是唯一的;不合法的IC卡插到讀卡器時或鍵入密碼不對時將得不到系統(tǒng)認可,此時系統(tǒng)同樣不顯示被保護盤信息(找不到硬盤);只有插入合法的IC卡并鍵入正確密碼,系統(tǒng)才能對被保護磁盤進行正常的讀寫。
l IC卡中存儲有用戶的身份信息,以便使用時作為用戶身份認證使用;另外3.5K字節(jié)用于改變硬盤的存儲結(jié)構(gòu)的信息,每張IC卡中的信息均不同;IC卡無法復(fù)制。
l IC卡具有身份認證和安全控制管理功能,只有通過身份認證后,IC卡中存儲的3.5K字節(jié)內(nèi)容才能被訪問。
三、認證原理:
如圖2初始化時,保護卡從用戶卡(用戶IC卡)讀取控制碼對存儲設(shè)備進行初始化。初始化完成后,每次啟動時,保護卡發(fā)出指令控制SAM卡(嵌入在保護卡上)對用戶卡進行認證,認證通過后從用戶卡中讀取控制碼對存儲設(shè)備進行
圖2 磁盤、SAM卡、用戶卡之間的關(guān)系
相關(guān)的安全控制操作。
四、數(shù)據(jù)保護原理
對磁盤數(shù)據(jù)的保護主要表現(xiàn)在以下三個方面:
l IC卡的認證
圖3用戶卡的認證過程
當(dāng)某種操作發(fā)生時,需對其身份的合法性進行認證。此時,持證人將卡插入讀卡器,系統(tǒng)自動認證該卡的有效性,系統(tǒng)采用對稱加密算法來進行與卡的相互認證。其主要過程如圖3。
a、保護卡發(fā)送認證命令,SAM卡產(chǎn)生一隨機數(shù)X,發(fā)往用戶卡。用戶卡用子密鑰對X進行加密,將結(jié)果C及標(biāo)示符W送回SAM卡。
b、SAM卡首先使用W來恢復(fù)驗證密鑰,通過主控密鑰MK,產(chǎn)生卡的私鑰。
c、然后通過密鑰對C進行計算得出X1。
d、判斷X與X1是否相等,如相等,則表明認證卡的合法有效。
SAM模塊和用戶卡相互驗證通過后,保護卡就可對用戶卡進行下一步操作,
讀取用戶卡內(nèi)的信息或者密鑰,供保護卡進行下一步的操作了。
小鍵盤鍵入密碼(作為輔助認證手段)
改變磁盤存儲格式
通過改變硬盤存儲格式(如除FAT或NTFS以及其他一些操作系統(tǒng)等使用的格式之外的某一格式)的方式來實現(xiàn)對磁盤數(shù)據(jù)的保護,以防非法用戶盜取、使用。
破譯的難度在于破譯者必須完全準(zhǔn)確地擁有用戶IC卡中3.5K的信息、獲得用戶密碼和IC卡ID號,并且每一系統(tǒng)此3項參數(shù)的信息均不同。非法用戶要攔截用戶這些信息幾乎是辦不到的。首先我們在開始時已經(jīng)介紹過,用戶IC卡是CPU智能卡,無法復(fù)制;其次我們從圖3及上述第一步用戶IC卡的認證可以看到,每次認證使用的隨機數(shù)不同,沒有保護卡及對應(yīng)的用戶IC卡以及用戶密碼,認證不可能通過。
五、系統(tǒng)主要特點
敏感數(shù)據(jù)、程序與非敏感數(shù)據(jù)、程序分盤存放;
讀寫器、用戶CPU卡、SAM卡、保護卡一一對應(yīng),無互換性;
采用多重認證方式,安全可靠;
采用反跟蹤和反攻擊設(shè)計;
完全支持各種操作系統(tǒng), Windows系列,Mac系列,Linux;
不與任何應(yīng)用軟件沖突;
適用于保護任何計算機數(shù)據(jù)或文件;
無需安裝驅(qū)動程序,即插即用;
用戶根據(jù)需要可嵌入自選的加解密算法;
不占用系統(tǒng)資源,傳輸速度大于24Mbit/秒。(視硬件平臺而定)
支持任何使用IDE硬盤的硬件平臺的PC計算機,兼容性能好;
采用的被保護硬盤品牌、型號、容量不受限制;
具有物理隔離和自鎖功能,杜絕網(wǎng)絡(luò)上對本地計算機的攻擊。
六、主要技術(shù)指標(biāo)
接口 RS232串口、標(biāo)準(zhǔn)IDE協(xié)議接口
輸入電源 DC 5V±5%
傳輸速度 ≥24Mbit/s
符合標(biāo)準(zhǔn) PC/SC、CE、FCC
支持運行平臺 DOS/WINDOWS95/98/ME/NT/XP以及LINCX系統(tǒng)
工作環(huán)境 溫度:0-50攝氏度 溫度:10-90%
時鐘頻率 80MHZ
七、系統(tǒng)應(yīng)用方案
WS-523可被應(yīng)用于多種方案,如下為較常采用方案供參考。
方案一:基本方式
IDE1為主硬盤,用于安裝操作系統(tǒng)、應(yīng)用程序和存儲普通信息。IDE2為被保護硬盤,用于存儲敏感信息。在系統(tǒng)運行時,計算機自動與網(wǎng)絡(luò)斷開,即主機與網(wǎng)絡(luò)處于物理隔離狀態(tài),上述兩硬盤之間可進行信息交流。
方案二:用戶在安全的內(nèi)網(wǎng)上,可以訪問被保護硬盤。
IDE1為主硬盤,用于安裝操作系統(tǒng),應(yīng)用系統(tǒng)和存儲普通信息。IDE2為被保護硬盤,用于通過安全認證后,拔出身份認證卡,這時,安全網(wǎng)絡(luò)上的用戶就可以通過網(wǎng)絡(luò)訪問被保護硬盤。如果用戶想結(jié)束被保護硬盤的被訪問,再將身份認證卡插入讀卡器中。阻斷網(wǎng)絡(luò)。只有用戶自己可以訪問被保護硬盤。
需要強調(diào)的是,據(jù)公安部最新統(tǒng)計,70%的泄密犯罪來自于內(nèi)部;電腦應(yīng)用單位80%未設(shè)立相應(yīng)的安全管理;58%無嚴格的調(diào)存管理制度。各種重要數(shù)據(jù)、文件的濫用、丟失、被盜所造成的損失以億計。對于信息安全,從企業(yè)或組織內(nèi)部針對存儲系統(tǒng)進行的非法入侵,基本上都是有預(yù)定目標(biāo)的。這類計算機犯罪造成了信息安全較大部分的損失。內(nèi)部非法入侵包括對數(shù)據(jù)信息的竊取、篡改、破壞,甚至偷走硬盤或整體。IDC2001年通過對超過300家大公司信息安全問題調(diào)查后指出,61%的被調(diào)查公司報告公司的信息有非授權(quán)使用和篡改的非法行為在內(nèi)部發(fā)生。70%公司認為,PC計算機由于是公司主要存儲信息的工具而成為公司的主要資產(chǎn),信息的丟失和被篡改是造成公司經(jīng)濟損失的主要原因。所以我們原則上不鼓勵用戶在安全的內(nèi)網(wǎng)上訪問被保護硬盤。
*密碼鍵盤為選加件。