量子安全U盘
发布时间: 2022-05-10
基本信息
可以根据员工权限的不同,在U盘上绑定不同的设备信息。
应用场景:员工A和员工B岗位职级不同,所拥有的权限也不同,员工A拥有权限A,员工B拥有权限B。员工B无意错拿了员工A的U盘,插入电脑发现,无法打开U盘的安全区,这时意识到自己拿错了U盘。因为两人权限不同,即使拿到了U盘也会因为权限不匹配而无法打开U盘安全区,也避免了U盘混用带来的管理困难。
U盘可以绑定该员工的一个或几个认可的使用终端,超出这个使用终端的范围则无法打开。
应用场景:U盘绑定了公司办公用的电脑。一次员工A办理离职时,U盘管理者取消了该员工对应终端设备的安全U盘使用权限。员工A离职后想要带走之前工作中的内部资料,偷偷回到原先工位打开电脑,发现自己无法打开U盘的安全区部分,意识到这台电脑已不再是经过授权的使用终端了,内部资料也无法获取。即使U盘曾绑定过员工的电脑,权限取消后,员工也无法利用该台电脑打开U盘安全区,以此保障文件内控不外泄。
U盘采用量子密钥进行加密,量子密钥分发的安全性基于量子力学的基本原理,而传统密码学是基于某些数学计算的复杂度。本产品应用了量子密钥分发技术,从物理学根本上保证了密钥的无条件安全,当有恶意攻击行为时,可以确保产品中的数据不被解密或窃取。
应用场景:员工A从原来任职的公司离职后去了竞争对手的公司,并且以带走原公司机密文件作为谈薪条件。在偷拿U盘,发现自己没有权限打开安全区之后,请技术人员对U盘进行解密,想要窃取U盘内的机密文件。然而量子安全U盘应用了量子密钥分发技术,从物理学根本上保证了密钥的无条件安全,当有恶意攻击行为时,可以确保产品中的数据不被解密或窃取。员工A最终还是未能窃取机密文件。
U盘分为安全区和普通区,普通区内的文件任意可见,但是打开安全区则需要权限和PIN码。隐私数据可以存储在安全区内,当U盘遗失或者借用他人,他人也无法打开U盘安全区,则不需要担心隐私数据泄露。
应用场景:量子安全U盘刚刚上市售卖,U盘收集爱好者小甲就买来研究使用,立马将自己的隐私数据存储在安全区内。同事小乙知道小甲经常将一些自己的新创意放在U盘里,便假装有事借用小甲的电脑和U盘,实际是想偷看小甲的新创意。打开U盘后发现打开安全区需要PIN码,而自己输入了几个常用数字密码都没有蒙对。最终小甲的隐私数据没有被不怀好意的小乙看到,数据得到安全防护。
当召开一场重要会议时,与会人员需要观看一份文档材料,但是需要保证除了与会人员,文档不会被其他人看到。那么假设与会人员共10个人,会议文档仅在与会10人中流传,故可以将该文档的导出阅读次数限制为10次。超过10次阅读,可将文档锁死或销毁,其他人则无法查看该文档,保障信息的安全知情范围。
应用场景:一次公司内部会议,会议最后形成了一份秘密的会议结果,需要让与会十人进行最后的查看审核,但是这份文档不能让其他人员看到,便给文档设置了十次的阅读次数。会议结束后,拥有U盘权限的小甲想要知道今天的会议内容,在U盘安全区内找到了会议结果文档,点击打开被告知文档已锁死。因为与会人员一一查看之后,已将阅读次数用完,文档锁死,其他人无法查看该文档,保障了信息知情范围。
当用户初次登陆量子安全U盘管理程序的时候,是必须要修改初始PIN码的,且PIN码需为8位数字,但8位数字不允许重复、递增或递减。因为很多情况下,用户安全意识淡薄,经常忘记修改初始PIN码,那在PIN码被他人轻易知悉的情况下,他人可以顺利打开U盘,甚至无需对U盘进行技术上的解密。这种情况下安全技术手段再高也无法发挥作用,安全防护形同虚设。
应用场景:小甲刚买的量子安全U盘到了,迫不及待的打开U盘准备将隐私数据放入U盘安全区。一登陆量子安全U盘管理程序,就要求修改初始PIN码,小甲下意识设置了八个8的密码,显示不符合密码设置要求,只得改了一个较为复杂的密码。后来同事小乙借他的U盘,想要窃取他的隐私数据,在输入密码这一步便尝试了八个8这类小甲的常用密码,结果显示错误,未能窃取小甲的隐私数据。
绑定当前终端设备为初始化时配置的功能,每个安全U盘系统可以绑定多个使用终端。可以通过SDMP进行更改配置,配置信息在安全U盘系统及后台服务都有保存。在使用过程当中,每个用户拥有的使用终端可能是一个,也可能是多个,利用使用终端进行的工作,所处的环境也并不相同。这样就有以下两种使用场景:
应用场景一:个人用户。作为个人用户甲,甲拥有多个笔记本电脑作为使用终端,且都与U盘进行授权绑定过。那么甲可以将所需文件通过U盘,在绑定的任意终端上进行信息的传输。
应用场景二:公司或者组织。根据用户的岗位,职级不同进行安全U盘使用权限的划分,并将U盘和对应的使用终端进行绑定。例如部门内部所有的使用终端都和U盘进行授权绑定,那么用户可以在本部门内的任意终端设备上使用U盘,以相互传阅文件。而其他部门则因权限不同以及终端未绑定而无法在自己的电脑上打开U盘进行重要文档的查阅,以此加强文件的内控管理。
用安全U盘系统绑定使用终端时输入的特征码进行判断当前使用终端是否为绑定设备的特征码,若是,则收集当前终端设备的硬件特征信息(如硬盘序列号,MACID等信息)产生设备指纹。
应用场景:企业集中购买了量子安全U盘,到货后打开安全U盘系统,发现U盘支持设备指纹采集,可以和员工的电脑进行使用终端的绑定,确保员工间资料的内控问题,解决了企业日常工作中数据混乱的问题。
在U盘插入电脑,登陆管理程序的时候,会先启动设备指纹的上报对比流程,判断当前使用终端是否为绑定设备。若是则收集当前终端设备的硬件特征信息产生设备指纹,并将安全U盘系统设备和終端设备指纹发送至服务终端请求绑定,并且安全U 盘系统管理程序记录已经完成绑定的使用终端信息。用户在绑定终端设备上可以使用安全U盘系统中的全部用户功能。在非绑定终端设备上则会被限制使用范围,只能操作普通存储区。
用户访问安全区,需要输入PIN码登录到设备的安全区,安全区只能通过安全U盘系统管理程序进行浏览文件或是读写文件的功能,操作系统无法发现安全区;校检PIN码的操作由安全U盘系统设备内部芯片完成。
应用场景:小甲在第一次打开U盘的时候被要求设置密码,而且不能设置过于简单的密码。在设置复杂密码之后,小甲便放心的将自己的机密文件存放在了U盘的安全区内,随后将U盘放在了桌面上。小乙趁小甲不在,将U盘插入小甲电脑,想要获取小甲的机密文件。登录安全区时却因为PIN码错误而登录失败,小乙尝试输入小甲的常用密码,结果均错误,最后小乙只能放弃继续登录,小甲的机密文件也没被窃取。
现在很多的攻击来自于最传统,最原始,但经常也是最高效的撞库攻击。所以设定PIN码的重试次数,可以有效防御此类攻击。但是需要提醒用户,需要牢记自己设定的PIN码。
应用场景:小乙在拿到小甲的U盘,并且插入小甲的电脑,试图窃取U盘安全区文件。在输入PIN码这一步骤尝试多次,均PIN码错误,最后尝试次数达到限制,小乙只能放弃继续尝试。
普通区文件可通过移动存储系统或操作系统进行正常的查看、写入和读取操作,只要将量子安全U盘系统接入电脑或其他可以识别移动存储系统的设备上即可查看。普通区文件操作以考虑便捷性为主,不仅支持任意电脑,任意人员灵活使用,还具有支持TYPE-C插头接口的手机使用功能,可以在手机上便捷办公,查阅文件。既可以当普通U盘用,又比普通U盘多增加了手机使用的接口。
应用场景:小甲一次出差,路途中临时需要给客户发送一个普通文档,没有带电脑的小甲突然想起自己刚买的量子安全U盘好像有TYPE-C的插头。插上之后打开普通区文件,完全可以正常读写操作,便赶紧修改好文档发给了客户。
安全区的文件操作以考虑安全性为主,用户访问安全区需要两个条件:A.U盘在绑定的使用终端上。B.知道登陆PIN码。安全区只能通过安全U盘系统管理程序进行浏览文件或是读写文件,通过管理程序将文件导入到移动存储系统的安全区,在导入文件的同时,根据重要文件的级别设置单个文件的PIN码。导出加密文件时,用户通过安全U盘系统管理程序对文件进行操作,只要文件设置过PIN码则校验文件PIN码,验证通过后,才会将用户选择的加密文件通过管理程序进行相关解密后明文写入到用户指定的文件。
应用场景:公司新购入一批量子安全U盘,准备给公司中经常处理重要文件的员工,以防止重要文件和普通文件的混放导致重要信息的泄露。首先,将U盘和员工的常用电脑进行绑定授权,并设定登录PIN码。当员工使用安全区功能之前进行身份认证的步骤,以防止U盘混用带来的不必要麻烦,同时也规避了其他人员想要窃取重要文件的恶意行为。
在安全区里面,如果用户认为有特别重要的文件,还可以针对单个文件设置文件级别的PIN码,更好的加以保护。在导入文件的同时,根据重要文件的级别设置文件的PIN码、文件使用次数及使用次数到达后的处理方式、文件导出次数及导出次数到达后的处理方式、PIN码错误次数及到达次数后的处理方式,处理方式有使用时提醒更改次数、删除文件;导入/导出文件夹不同文件的操作,文件夹下的配置保持一致但每个文件加解密的密钥不一致。
应用场景:小甲是部门主管,部门共用一个量子安全U盘,重要文件信息都储存在安全区内。但是小甲有一些重要文件只能自己看,不能让没有权限的部门员工看到。把文件导入安全区后,针对单个重要文件设置文件级别的PIN码,这样普通员工即使可以打开安全区,在不知道文件PIN码的情况下也无法打开该文件。
用户可以自主设置文件的导出及阅读次数。有以下场景:一场重要会议,与会人员共10个人。会议文档仅在与会10人中流传,故可以将该文档的导出阅读次数限制为10次。超过10次阅读,可将文档锁死或销毁,保障信息知情范围安全。
应用场景:小甲准备召开一个部门会议,在会议开始前,需要大家先查看一个重要材料。为了保证该重要材料只能让参加会议的人员看到,小甲将文件放在量子安全U盘的安全区内,并按此次参会人数设置了文件的阅读次数,一旦所有参会人员都阅读了该文件,阅读次数也达到限制,文件将会锁死。之后有参会人员之外的人想要查看该文件,文件也无法打开,保障了信息安全性。
针对核心重要PDF文件,只能通过安全U盘自带的阅读器打开,且拒绝导出,在文件打开的同时,加密文件将被删除,以防止秘密文件的外泄。
应用场景:在重要文件当中还存在着核心重要类文件,这一类文件的可查看者有时候甚至只有一人。小甲为了防止这类重要级文件的外泄,使用了量子安全U盘的阅后即焚功能。将PDF格式的文件通过U盘自带的阅读器打开,打开的同时该加密文件即被删除,更无法导出,防范了文件的外泄。
用户可以设置文件PIN码最大错误次数,PIN码输入错误,将提示剩余次数。若PIN码最大错误次数为五次,超过错误次数,文件锁死,无法继续使用。
应用场景:当部门内部共用一个安全U盘时,部门内员工都可以打开U盘的安全区。对于一些特殊的文件,设置了单独的文件PIN码。在部分人不知道PIN码却想私自盗取重要文件的情况下,首先尝试的就是猜PIN码并输入,当PIN码可以无限次尝试的时候,破密的可能性加大。因此用户可以设置文件PIN码的最大错误次数,一旦达到错误次数的限制数,文件将锁死,无法打开。
因为安全U盘使用的是量子真随机密钥,安全区里面每导入一个文件,就消耗一个加密密钥。密钥的余量可以在界面上实时监控和显示,便于查看。同时可以自主设定一个最低余量阈值的提醒,若量子密钥量不足,需要进行密钥充注,或更换加密方式。
应用场景:小甲所在部门涉及的文件重要性较高,处理文件数量较多。当往安全区导入一个文件,就消耗一个加密密钥。小甲的量子安全U盘已经投入使用很长时间,看到界面上显示的密钥余量时发现密钥量不足,及时进行了密钥充注,才没有因为密钥量不足而影响到重要文件的导入。
安全U盘系统支持国际与商密加密算法,用户可根据需要配置。支持量子密钥加密注入,支持SM4、AES256数据加密算法,支持ECB、CBC、OFB、CFB、CTR、XTS 6种加密模式,支持SM2签名验签。
用户使用U盘系统操作设备时,部分敏感操作的基本信息会被保存至U盘的私密存储区中,并提供可查看的方法。在服务端网络通达的情况下将相关操作信息通知到服务端。对于量子安全U盘的组织管理者开放审计日志权限,可以记录并监控U盘的使用情况,针对异常操作进行溯源。
应用场景:部门购入量子安全U盘已经一个多月了,小甲作为U盘的组织管理者准备通过审计日志看一下部门员工对U盘的利用率。小甲查看发现刚入职的员工小乙多次对他人的重要工作文件进行了打开尝试,最后都是因为PIN码错误而打开失败。这一异常操作让小甲产生了怀疑,并对此进行了相关调查,最后发现小乙是竞争对手公司派来窃取公司机密的,最后因为U盘的PIN码防护而阻止了重要文件的外泄。
传统安全加密算法所使用的密钥多是伪随机数密钥,安全等级低,容易被破解。量子安全U盘产品采用国密认证的安全芯片,技术安全自主可控。系统所用密钥由量子真随机数源产生,具有随机性好,不会重复,前后无关联等重要特性。且密钥保存在量子安全U盘系统的安全存储区,任何人都接触不到。
应用场景:小甲自从上次通过查看审计日志发现公司出现窃密者之后,便加大了对审计日志的查看频率,防止类似的事件发生。小乙在窃密任务失败之后,觉得随机尝试PIN码这种方式不可行,不如进行密码攻破。在找到擅长破密的人员进行破密操作后,发现量子安全U盘的防护等级要远高于一般的密码防护,多次尝试后仍无法破解,小乙的任务再一次失败。
量子安全U盘系统内部使用量子密钥进行数据加密,量子安全U盘系统配发的同时会充注足量的量子密钥。用户在使用量子安全密钥进行安全区文件加密后,文件存储过程中会消耗密钥,当密钥量低于一定的阈值后,量子安全U盘系统会自动提醒用户进行密钥充注,在与服务端进行设备鉴权和安全协商后,通过离线或在线的密钥充注方式,将量子密钥充注到量子安全U盘系统设备中。
安全U盘系统启动时,应当检测当前主机的环境,若主机中存在恶意软件,例如自动导出文件类型的程序或脚本,或是根据客户指定的违规阻拦条件,在安全U盘系统启动时进行提示是否允许登录安全U盘系统管理程序、是否允许使用普通区,是否禁止使用安全区。
应用场景:小甲的工作需要处理非常多的文件,便在电脑当中安装了自动导出文件的程序,免去单个导出的步骤。小丙电脑出现了一些问题,需要将一份文件拷贝到小甲电脑上进行处理。将量子安全U盘一插入小甲电脑,就出现了关于文件自动导出的阻拦提示,便关掉了自动导出功能,以防自己U盘上的全部文件都导入到小甲电脑上,造成信息的混乱。