常见的泄密方式和对策有哪些?泄密的主要渠道和原因有
由于R&D人员对电脑的熟练程度高于普通上班族,因此除了网络、邮件、u盘、QQ等常见的数据扩散方式外,还有很多方法对R&D人员来说是非常容易的(不详尽):
物理方法:
_直接连接网线,即把网线从墙上的插头上拔下来,直接连接到不受控制的电脑上;
_winPE引导,通过CD或u盘的winPE引导,甚至直接用ISO镜像引导。
_虚拟机,通过安装VMWare虚拟机,使用虚拟机中的外围USB闪存驱动器和网络。
_其他非受控计算机转移,即将数据复制到网络中的其他非受控计算机,并进行转移。
_在线上传,通过在公网上搭建上传服务器,绕过在线行为管理。
数据变形:
_编写一个控制台程序,在DOS控制台上打印代码,保存屏幕信息;
_把代码写入日志文件,或者把代码写入* * *内存,然后另一个程序把它读走。
_编写一个进程间通信程序,调用代码通过socket、message、LPC、COM、mutex、clipboard、pipeline等进程间通信方式发送数据;
_通过IIS/Tomcat等web解析器进行传输,并将代码数据发布为网页,然后通过浏览器浏览后保存,或者干脆写一个txt框,初始化时复制所有代码;
外围传输:
_对于嵌入式开发场景,可以通过串口、U口、网口将代码烧录到设备上,转移漏洞。
建议使用SDC沙盒和驱动层加密技术。沙盒加密是一个容器,与软件类型和文件大小无关。存储在电脑中的文件不需要手动设置,禁止截图、复制文档内容和打印,避免通过网络论坛传播源代码、文件等资料。