《计算机世界》推荐信息防泄漏应从“底”做起
北京鼎普

作者:

时间:
2011-07-13

如今信息安全越来越受到关注,信息安全产品和厂商短短几年内大量涌现。但鼎普科技产品经理王尧近日在接受记者采访时指出,众多的安全产品仅仅采用了应用层的技术手段,导致产品自身的安全性差,容易被破解和被绕过。

王尧表示,应用层在对硬件进行管控时,需要通过API函数端口来实现,然而,API函数作为应用层和内核层的连接 部分,需要照顾使用的广泛性,所以很容易被绕过、被卸载或被修改。而底层技术使用内核提供的接口直接对硬件进行管控,被当做操作系统的一部分来执行。与运 行在应用层技术相比,防绕过、防卸载更隐蔽更安全。同时,由于底层技术与系统同步运行,使得用户可以第一时间及时感知用户的操作行为,包括硬件的插入、启 动,文件的访问、操作等,并准确记录、及时阻止。

“例如,在端口控制上,无论是采用应用层技术手段还是底层技术手段,我们都会在设备管理器中看到想要管控的设备。 但有区别的是,使用普通的管控手段,用户依然可以在设备管理器中重新启用该设备。虽然该设备会被重新关闭,但是这种瞬时的开启,就存在着巨大的泄密风 险。”王尧说。而采用底层技术手段的管理系统更具安全性。例如,使用鼎普内网系统,用户虽然可以看到设备,但是无法通过设备管理器对该设备进行任何操作, 彻底实现了目标设备管控。

再如,在主机审计方面,有很多技术能够实现对用户行为的审计功能,但对内核级的木马程序却无能为力。而鼎普主机监控与审计系统采用内核级的技术手段,通过对Windows内核加入自主研发的代码程序,从而保证对任何文件操作行为,及时发现、准确记录。

“更底层、更安全!”王尧总结道,只有建立在底层技术上的防护体系,才能更好地守卫国家秘密,保卫信息安全。

 《计算机世界》推荐信息防泄漏应从“底”做起