员工作为数据接触者,其泄露手段往往更具隐蔽性和直接性。企业员工常用的数据泄露手段主要分为主动窃取和被动失误两大类,特别是前者带有明确目的,很难防止。本文把员工常用的泄密手段分为三个级别:
第一级别:普通用户级
即普通的办公人员,计算机水平一般,这类人员常用的泄密手段是U盘拷贝、邮件发送、网盘、云盘、文件共享、微信/QQ/钉钉等IM工具文件发送等。
第二级别:网管级
是指具有一定的计算机使用和维护经验,了解计算机常识。这类人常用的泄密手段有:
1.拆硬盘,即把硬盘拔走带回家,从硬盘内把数据拷贝走。
2.装双系统,进入另一个操作系统,绕过公司管理软件,把数据拷贝走。此方法可以搞定DLP。
3.PE启动,即弄个PE盘,从PE盘启动计算机进行数据拷贝,此方法可以绕过所有DLP卓管类管控。
(每次听说谁谁拷贝数据被抓,太无脑)
4.安装虚拟机,在虚拟机里操作,绕过当前操作系统管控。此方法可以对付文档加密以及DLP管控。
5.网线直连,即把管控电脑的网线和另一个电脑连接,然后数据转移走,此方法可以搞定所有不连外网物理隔离并且主机外箱上锁的管控方案。
第三级别:研发者级
是指会写代码编程的研发者,除了上述的手段外,还可以通过数据变形悄无声息的把数据搞走,具体的方法有:
1.申请一块内存,把数据放内存里,然后用了一个程序过来读(特别是C/C++开发人员删除此方法);
2.写一个socket通信小程序,然后向另一个不受控电脑发包,能发一个就能发一万个,悄无声息把数据发走。同类方法还有管道、RPC等进程间或PC间通信方式。
3.如果是web开发人员,直接把涉密内容当作网页发布出来,然后用另一个浏览器浏览,把数据或代码另存走。
4.如果有嵌入式联调场景,直接把代码通过U口/网口/串口写到设备中,然后经由设备中转泄露。
研发者级别的手段,可以搞定所有文档透明加密产品,什么是文档加密产品?这类产品表现是,源代码在公司内电脑打开是明文,拷贝回家就是乱码(因为是用的普通级拷贝方法)
要彻底方法,特别是单位内有精通计算机编程人员的时候,就必须采用专业的数据防泄漏方案。目前国内最专业的源代码防护方案是深信达公司的SDC沙盒方案,没有之一。供大家参考。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。