TPS瞬间保护系统的4大策略

TPS瞬间保护系统的4大策略

ID:46285373

大小:70.00 KB

页数:3页

时间:2019-11-22

TPS瞬间保护系统的4大策略_第1页
TPS瞬间保护系统的4大策略_第2页
TPS瞬间保护系统的4大策略_第3页
资源描述:

《TPS瞬间保护系统的4大策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、TPS瞬间保护系统(加密软件)的4大策略1文件策略1.1TPS定律TPS系统的功效用16个字来描述便是“重要数据,强制加密;于内无碍,对外受控”。由于对用户的不同部门而言,所谓的“重要数据”也可能是不同的。例如对于技术部而言,各种CAD绘制的图形文件就是重要数据;而对财务部而言,各种报表可能才是需要保护的。TPS系统的特点之一就是允许用户的系统管理员白行为每一个涉密终端定义“重要数据”。这便是通过文件策略来实现的。每一个文件策略都包括两个名单:涉密应用(或称“涉密程序”)和涉密后缀。涉密应用和涉密后缀対TPS客户端有着极其重要的影响,

2、可以归纳为以下“TPS三大定律”:TPS定律一:由涉密应用产生的任何文件(无论其后缀是什么)都会被自动加密。TPS定律二:以涉密后缀为后缀的文件(无论用何种方法牛•成)也都会被自动加密。TPS定律三:一个密文文件只可能被涉密应用正确地打开(即在打开之前被自动解密)。由于文件策略属于名单式策略,所以一个涉密终端可以同时具备多个文件策略。某涉密终端的涉密应用是它所有文件策略的涉密应用的并集;其涉密后缀也是它所冇文件策略的涉密后缀的并集。1.2TPS定律详解例如,某涉密终端有两个文件策略,名称分别是“办公”和“设计”。文件策略“办公”的涉密

3、应用有:MSWord、MSExcle,涉密后缀有:*.doc、*.xls;文件策略“设计”的涉密应用有:AutoCAD、SolidWorks,涉密后缀有:*.dwg、*.iges。那么,该涉密终端的涉密应用就是:MSWord、MSExcle^AutoCAD和SolidWorks;其涉密后缀是:*.doc、*.xls>*.dwg和*.igeso我们可以借用下面这个例子来更好地理解文件策略的表述。假设上例中所述涉密终端,应用程序MSWord是涉密应用,而应用软件写字板不是涉密应用:后缀doc是涉密后缀,后缀txt不是涉密后缀。那么:>MS

4、Word生成的*.doc和*.rtf文件均是密文(TPS定律一):>从U盘复制到硬盘上(或者反向)的*.doc文件均是密文,写字板保存的*.doc文件是密文(TPS定律二):>写字板无法正常打开任何密文文件,无论该文件的后缀是*.doc还是*rtf(TPS定律三);>写字板生成的*.「tf文件则是明文。MSWord不仅可以正常打开*.doc密文,也能够正常打开密文(涉密应用软件打开任何密文时,文件都会被自动解密,只要该应用软件识别这种后缀)。2控制策略2.1寻访服务器周期从安全角度考虑,TPS本应要求涉密终端随时保持和服务器的连接。但

5、如果严格执行这样的要求,会造成网络负载过人。所以,TPS系统允许涉密终端“定时”而不是“随时”检查它与服务器的连接状态。这个周期,由系统管理员在控制策略中加以规定。与服务器断开连接的涉密终端,将无法再正常读写密文文件。为了进一步降低对网络和服务器稳定性的依赖,TPS允许这样一种特例:涉密终端在登录了服务器Z后,直至关闭(或者重新启动)Windows操作系统,便不再检查与服务器的网络连接。然而需要说明的是,这种特例对于便携式涉密终端而言是存在鮫大安全风险的,所以我们强烈建议用户只将这种控制策略的特例分发给台式计算机。2.2涉密打印由于将

6、电了文件打卬出来这也是一种泄密风险,所以TPS将“是否允许打印密文文件”作为控制策略的另外一个内容。与文件策略不同的是,控制策略是一种开关式策略。一个涉密终端不可能同时拥有多个控制策略。如果将一个控制策略分发给某涉密终端,那么该涉密终端以前的控制策略将失效。2.3涉密复制、粘贴用涉密应用打开一个密文文件,然后将文件内容“复制■粘贴”到另外一个正在编辑的非涉密应用文件中,最后将正在编辑的文件保存为非涉密后缀文件,就会造成泄密。为了防范这一风险,TPS的控制策略可以禁止从涉密应用向非涉密应用复制■粘贴文件内容。但是,即便禁止了这种“复制-

7、粘贴”行为,用户述是对以正常地在涉密应用Z间、或非涉密应用之间进行复制■粘贴,也可以从非涉密应用中将文件内容复制■粘贴到涉密应用屮。下表说明TTPS系统在管理涉密终端各应用软件之间进行文件内容的“复制■粘贴”的效果。目标应肩涉密非涉密涉密允许允许非涉密由控制策略来控制允许3明文收件人策略3.1明文收件人策略概念对于涉密终端用户而言,冇些人是需要经常与Z打交道的。这些人可能是上司,也可能是上级单位的领导和员工。总而言Z,对于涉密终端用户而言,他们都是被假设为“可信任”、“可信度较高”的人。这些人可能没有安装TPS客八端程序,也可能安装了

8、TPS客八端程序但是采用了不同的密钥,而同时乂需要从涉密终端用八那里收到明文邮件。涉密终端用八频繁地向文件管理员去申请解密又实在不方便。这个时候,我们就可以利用TPS提供的明文收件人策略来为每一个涉密终端指定一系列明文收

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。