当前位置:主页>科 研>学术交流>

移动存储患“甲流”,机密信息谁保护?

“甲流”,目前最为热门的词汇,波及范围之广、传染速度之快令人恐惧,相对于健康面对的病毒威胁,我们工作中的“病毒”更是无处不在,这就是每天产生的成千上万的电脑病毒,其破坏性和危害性一点也不比“甲流”差。

和生物病毒一样,电脑病毒的传播也需要介质,而移动存储设备已成为电脑病毒传播的优良渠道,目前70%的泄密事件都是通过移动存储设备实现的。目前我们使用的移动存储设备(优盘、移动硬盘等)都是没有自主判断能力的“傻”设备,一旦被计算机识别接纳后,就变为计算机的附属设备,受病毒感染的计算机可以对它进行任何操作,包括把机密信息、病毒以隐藏文件的形式装进去,也可以把移动存储里的数据拷贝到计算机里,整个数据的传输都以隐藏文件的形式进行,用户根本无法察觉。

尤其是在内外网分离的环境里,这种“摆渡攻击”可谓防不胜防。用户将移动存储插到外网机上使用,外网机的邮件、聊天工具、恶意网站利用病毒、木马将移动存储感染,用户把移动存储拿到内网机上使用时,病毒、木马将内网机上的机密资料一网打尽,并以隐藏文件形式拷贝到移动存储,用户再次将存储设备插到外网机时,机密信息就可以通过公网与别人“分享”了。针对这种无意识泄密现象,用户不得不每次都用光盘来拷贝和传输资料,使用一次后立即销毁,繁琐、浪费、管理难度大。最让人恐惧的是,用户根本无法像抵御甲型H1N1流感病毒那样去打疫苗,不知道什么时候被感染,更不知道什么时候会泄露什么信息。

移动存储患“甲流”,机密信息谁保护?

移动存储泄密三部曲

谁来治愈移动存储“甲流”?“疫苗”还是其它?近日,清华同方依托国家自主商密算法为移动存储设备安装了聪明的“大脑”,内置了国家可信密码模组(TCM)安全芯片的智能安全移动存储设备拥有自己的CPU和操作系统,计算机只是它的访问客户端而已,任何操作都要向移动存储设备询问,操作是否被许可都是由用户进行判定的,信息传递过程一目了然。

移动存储失窃也是信息泄密的一大途径,清华同方智能安全移动存储设备内的数据,由国家密码管理局的自主商密算法进行强加密,非法用户即使读取后也无法解密查看。同时独有数据自毁功能,遭遇超级计算机的强行密码解密或者外壳、内芯的物理破坏,存储设备将触发数据自毁功能,彻底阻断信息泄密。智能安全移动存储设备装配先进的SSD固态硬盘,防摔抗震,最大程度保证数据安全。

面对日益严峻的信息安全环境,清华同方不仅有智能安全移动存储“聪明”的设备,以国家自主商密算法为基础的可信信息安全解决方案,涵盖了计算机、移动存储、软件、网络、应用各个层级的信息泄密解决之道,为用户打造可信、可控的信息安全环境。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部