在网络化环境中保护数据安全制造技术

技术编号:5344797 阅读:187 留言:0更新日期:2012-04-11 18:40
一种用于保护数据安全的装置,包括:隔离处理环境,具有数据不 能通过的边界,以及用于允许数据跨过所述边界的信道。过滤器限制数 据跨过信道的通过。受到保护的数据初始位于安全区域中,并且只释放 给这样的安全处理环境,从而得到授权的用户对安全数据的访问是可以 获得的,但是得到授权的用户之后将安全数据释放到外部世界则受到控 制。

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及数据安全,更特别但不排他地涉及在网络化环境中保护 数据安全的方法和装置。
技术介绍
随着现代信息技术发展,通信信道变得更快和更多样,企业信息技 术(IT)基础架构变得更复杂,存在存储和处理越来越大量的信息的需 求。越来越大量的信息产生保护用于商业或者个人目的的机密信息的需求。对IT基础架构的安全性的威胁可以大致分为两类对组织的IT基 础架构的入侵和信息泄露。对组织的IT基础架构的入侵可以包括,但不限于将恶意的内容(恶 意软件(malware))引入组织的IT基础架构。恶意的内容可以被分为几类计算机病毒-复制自身的恶意的计算 机程序,蠕虫-通过计算机网络快速传播并阻塞网络的计算机程序,间 谍软件-将其自身安装在计算机上并允许外人获取私人信息的欺骗软 件,以及特洛伊木马-看起来具有某种有用的或者良好的目的但实际上 掩蔽某种隐藏的恶意代码的程序。这些威胁通常通过在数据进入组织时检查,阻断或过滤数据来应对 (使用防火墙,抗病毒软件,邮件过滤器等等,如领域中已知的)。这些威胁还可以通过监控输入数据的处理,并阻止试图违反安全策 略的操作来应对(使用入侵检测/防止系统,抗间谍软件,沙箱技术等, 如领域中已知的)。信息泄露威胁是来源于组织内的实体的威胁,这些实体传递信息给 没有被授权访问所传递的信息的实体。未授权的实体可以包括组织内的实体(例如组织的一个4氐级雇员), 组织外部的实体(例如竟争者的雇员)等。信息的泄露可能是故意的或者意外的。泄露还可能由恶意的内容引 起(诸如如上所述的引入组织的IT基础架构内的间谍软件)。因为它很少涉及对IT基础架构的立即的可注意到的损坏,所以信息泄露较难察觉。此外,机密数据是日常操作的一部分,并且在组织内以及有时候在组织外(与合作伙伴,客户等)共享机密数据对于商业上是必要的,;f艮难定义合法的^f亍为或者工作流程。现有的解决方案通常要求对组织的数据分类,以及限制用户在处理 机密数据或者访问敏感源时的操作。然而,现有的解决方案在保护和使 用性之间产生折衷。今天,组织对保护机密信息的需求的认知由最近的立法和规章而增力口,诸^(口 Gramm—Lea ch-Bl i ley '^r令,Hea 1 th Insurance Portabilityand Accoimtabi 1 ity法令,NASD 2711, Sarbanes-Oxley法令,以及Basel Capital条约。最近的立法和规章承认暴露个人信息的风险,并且在处理敏感个人 信息的组织,诸如医疗提供者,执法机构,保险公司,以及金融机构实 行这些立法和规章,以保护敏感个人信息不受偷窃或者泄露。当前的立法还执行审计和联证工具的使用,来使得能够进行损害控 制和信息泄露源的跟踪。目前,实施几种方法来保护组织免受信息泄露。设备控制-是包括取消用户向流出数据信道,诸如便携式存储设 备,如调制解调器、蓝牙和wifi装置的通信设备,CD刻录机,软盘等 写信息的能力的 一 系列解决方案的方法。设备控制方法防止信息未经授 权地传出组织的系统。然而,设备控制方法没有提供针对经由日常通信 信道的传输的保护,这些日常通信信道对于商业是必须的并且不能被阻 断,诸如email, web,即时消息等。基于模式的阻断-这种方法分析在通信信道上传输的信息,通常使 用网关或者端点过滤器。基于模式的阻断应用预定义的模式(也称为数 据签名)来允许或阻断信息传出端点或组织的网络之外。启发式行为分析_是监控用户和应用程序行为,并将所监控的行为 与 一组预定义的策略和推断比较的方法,所述策略和推断包括公司的安 全策略。阻断或限制违反公司的安全策略的动作。实施该方法的示例产品为Oakley networks Inc的SureView1 然而,难。推断行为分析不能检测老练的用户或者使用看起来是日常通信的东 西的恶意应用程序进行的信息泄露。鉴定和内容加密-仅允许授权的用户访问预定义的机密数据或源 的方法。用户在访问预定义的机密数据之前必须经过识别和鉴定过程。加密是通常使用的方法,其帮助实施授权访问,并防止未授权的用 户实际读取数据,即使他们成功得到数据本身。这种产品的一个示例是 Utimaco Safeware AG的SafeGuard 。鉴定和内容加密解决方案保护数据不受未授权或者未鉴定的用户 或者机器的未授权的使用。但是当应对蓄意的信息偷窃时,鉴定和内容 加密解决方案不能防止授权的用户或者在授权的用户的计算机上运行 的恶意代码利用其访问权限泄露数据,例如通过将数据复制到没有被加 密的另一个文件,打印数据等。权限管理解决方案,如Microsoft所提供的,例如可以放置在 WindowsTM服务器上,并且由诸如Liquid Machine 用于Microsoft RMS 的文件控制的产品扩展。权限管理解决方案基于将Microsoft RMS使能的应用程序创建的 文件分类为不同的机密等级。每个机密等级与对特定的计算机,用户或 组的许可关联,并且可以限制观看,编辑,打印,使用复制-粘贴,转 发和保存。许可可以由进行授权的用户设置,或者根据管理员策略模板 设置。然而,权限管理解决方案针对未授权的用户或机器进行保护,但是 不能防止授权的用户利用他们的访问权限。许可由特定的应用程序实 施。授权的用户可以使用不同的应用程序避开使用限制。一些当前系统在组织内创建只有经过分级的计算机才能连接的保 密的区域或者网络。保密的区域是唯一地创建,存储或处理机密数据的 地方。 一些系统在两个端点计算机之间使用虚拟分离代替物理分离。这 些系统实施以下技术中的一种或多种远程桌面技术,诸如Terminal ServiceTN^。 Ci tr ix ,允许用户访 问物理地或虚拟地与用户的端点计算机分离的远程环境并在其上执行 动作。远程桌面系统单独来看不是一种安全系统,但是它可以作为创建环 境之间的隔离的平台来使用。利用远程桌面技术,机密数据保持在只能 由正在其上运行远程桌面会话的服务器访问的网络内。用户端点计算机 只得到信息的原语表示,而不能将机密信息保存或分布到保密网络之 外。虚拟才几系统,诸如Microsoft Virtual PC,和VMware ,允许用户 在用户端点设备之内创建虚拟机。虚拟机如同分离的物理计算机一样工 作,并且可以用作用于环境隔离的平台。为了进一步增强机密数据的保护,这种解决方案使得能够加密虛拟 机存储设备,防止从端点设备自身的任何访问。来自Stony Brooks大学的计算机科学系的Yang Yu等人,在MO4 年10月25,在Washington DC的proceeding of 4th workshop on Digital Rights Management中,描述了 一种只显示的文件月良务器(D0FS ) 。 Yang理地离开月l务器。然而,用户仍然可以通过标准应用程序诸如PDF reader 或者MS Word读或写这些文件。 ,2001年5月14日提交的授予Meushaw的,标题为"dev i ce f or and method of secure computing using virtual machines" 的美国专利 No. 6本文档来自技高网...

【技术保护点】
一种用于保护数据安全的装置,包括: 安全环境定义器,配置用于定义已有的用户环境中的安全环境,所述定义器配置用于定义数据不能通过的关于所述环境的边界,以及出所述安全环境的信道,该安全环境定义器还配置为定义与出所述安全环境的所述信道关联的 过滤器,所述过滤器可被定义以控制出所述安全环境的数据的通过。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:R·科哈维R·奥尔吉瑟Y·利维
申请(专利权)人:基达罗以色列有限公司
类型:发明
国别省市:IL

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1