讲堂

当前位置:

常见的研发泄密途径和数据变形有哪些

浏览量:81次

随着各行各业业务数据信息化发展,各类产品研发及设计等行业,都有关乎自身发展的核心数据,包括业务数据、软件源代码、机密文档、用户数据等敏感信息,这些信息数据有以下共性:

       属于核心机密资料,万一泄密会对企业造成恶劣影响,包括市场占有率下降、丧失核心竞争力、损失客户信心等各种显性与隐性影响;

       核心数据类型多,还有业务系统数据,非实体文件,管控难;

       员工计算机水平高,有多种泄密途径;

       大多企业对数据的保护最先考虑的是外部攻击者,容易忽略内部员工。而内部人员比外部攻击者更有优势。如果不对其进行管控,设计者和使用者很容易通过各种途径把核心数据复制出去,造成泄密。

常见的研发泄密途径和数据变形有哪些

常见泄密途径

       由于研发人员特别是软件开发人员比普通办公人员要精通电脑,除了常见的网络,邮件,U盘,QQ等数据扩散方法外,还有很多对于研发人员来说非常容易的方法:

物理方法:

       网线直连,即把网线从墙上插头拔下来,然后和一个非受控电脑直连;  

       WinPE启动,通过光盘或U盘的WinPE启动,甚至直接用ISO镜像启动;

       虚拟机,通过安装VMware虚拟机,在虚拟机内使用外设U盘、网络; 

       其他非受控电脑中转,即把数据拷贝给网络内其他非受控电脑上,中转;

       网络上传,通过在公网上自建一个上传服务器,绕过上网行为管理;

数据变形:

        编写控制台程序,把代码打印到DOS控制台上然后屏幕信息另存;

        把代码写到Log日志文件中,或把代码写到共享内存,然后另一个程序读走;

        编写进程间通信程序,把代码通过socket,消息,LPC,COM,mutex,剪切板,管道等进程间通信方式,中转把数据发走;

        通过IIS/Tomcat等web解析器中转,把代码数据当网页发布出去,然后浏览器浏览后另存,或干脆写个txt框,初始化时把代码都拷贝进来;

外设中转:

        对于嵌入式开发场景,可以通过串口、U口、网口把代码烧录到设备中转泄密。

常见的研发泄密途径和数据变形有哪些

        客户端和机密服务器通过相互主动认证,建立加密隧道,组成涉密可信网络;

        可信网络内,客户端和机密端之间,客户端和客户端之间,自由通信。

        客户端所有涉密数据自动加密。客户端从SVN等服务器下载代码、文档等数据,客户端本地所有文件格式、所有软件读写的数据都自动加密,不影响正常开发调试。

        终端的涉密数据无法通过U盘、邮件、网络通信、聊天工具、光盘刻录、硬盘拔取等所有泄密途径泄密。

        智能端口过滤功能是防泄密系统的外设控制模块,通过软件方式,控制外设准入,过滤传出的数据文件,并对通过的数据进行服务器记录追溯。

彩虹图纸管理系统集成PLM、PDM、EDM、ERB等多个 软件功能;是一款产品图纸全生命周期管理软件系统,功能齐全:图文档管理、产品管理、项目管理、流程管理、CRM管理、移动办公等;实用于图纸集中管理、版本、归档、分类、权限、收发、打印、研发协同、无纸化等。

免费试用申请咨询:18100772017

[声明]本网转载网络媒体稿件是为了传播更多的信息,此类稿件不代表本网观点,本网不承担此类稿件侵权行为的连带责任。故此,如果您发现本网站的内容侵犯了您的版权,请您的相关内容发至此邮箱【sale@our2025.com】,我们在确认后,会立即删除,保证您的版权。

  • 官方微信

    400-118-2025