发布网友 发布时间:2022-05-08 08:28
共5个回答
热心网友 时间:2024-01-21 09:20
http://www.microsoft.com/china/technet/windows2000/whitebook/nt5efs.aspWindows 2000 的加密文件系统(简述)摘要本文对加密文件系统 (EFS) 及技术进行了概述。该系统包含在 Microsoft® Windows® 2000 操作系统中。EFS 提供的核心文件加密技术可将加密的 NTFS 文件存储到磁盘上。EFS 特别考虑了其他操作系统上的现有工具引起的安全性问题,这些工具允许用户不经过访问检查就可以从 NTFS 卷访问文件。使用 EFS,NTFS 文件中的数据在磁盘上进行了加密。所用的加密技术是基于公钥的,并作为一个集成系统服务运行;它易于管理,不易受到攻击,并且对用户是透明的。如果用户要访问一个加密的 NTFS 文件,并且有这个文件的私钥,那么用户能够打开这个文件,并透明地将该文件作为普通文档使用。没有该文件私钥的用户被拒绝对文件的访问。概述个人计算机系统采取的一个标准安全措施就是,在试图从硬盘引导前,尝试从软盘引导。这可以保护用户避开硬盘驱动器故障以及被破坏的引导分区。不幸的是,它方便了启动不同的操作系统。这意味着可以物理访问系统的人可以使用可读取 Windows NTFS 盘上结构的工具,绕过 Microsoft® Windows® NT 文件系统访问控制的内置安全功能。很多硬件配置提供了类似引导口令的功能来*此类访问。但此类功能并没有得到广泛使用。在典型环境中,多用户共享一个工作站,这些功能没有很好地发挥作用。即使这些功能获得了普遍使用,口令提供的保护也不是很强大。未经授权的数据访问已成为一个严重问题,比较典型的有:失窃的膝上型计算机--要拿走无人看管的膝上型计算机只需一会儿的功夫。如果窃贼偷计算机并不是为了卖掉它来获利,而是对存储在硬盘上的敏感信息感兴趣,那么会产生什么样的后果? 不受*的访问--办公室桌面系统无人看管时,任何人都可进来从无人看管的计算机中很快地将信息窃走。 这种安全性问题的根源就是敏感信息,通常这些信息以未加保护的文件形式存储在磁盘上。如果 Windows NT 是唯一可运行的操作系统,并且不能物理地卸下硬盘驱动器,就可以*对存储在 NTFS 分区上敏感信息的访问。如果有人真想获得信息,他们如能物理访问计算机或硬盘驱动器,就不难获得这些信息。使用允许从 MS-DOS® 和 UNIX 操作系统访问 NTFS 文件的工具,就会很容易地绕过 NTFS 安全机制。数据加密是解决这一问题的唯一方案。市场上有很多产品使用由口令演变而来的密钥技术,提供应用程序级的文件加密。但这些加密方法大多具有一些局限:每次使用时手动加密和解密。对大多数产品而言,加密服务对用户不透明。每次使用前,用户须先将文件解密,文件完成后再重新加密。如果用户忘记了加密文件,那么该文件不受保护。因为每次使用必须指定要加密(和解密)的文件,所以它可能会被忽略。 临时文件和分页文件的泄密。很多应用程序在用户编辑文档时创建临时文件(例如,Microsoft Word)。这些临时文件存放在磁盘上未经加密,即使原始文档加过密也是如此,这样数据很容易被窃取。应用程序级加密运行在 Windows 用户模式下。这意味着,用户的密钥可能存储在分页文件中。仅仅通过挖掘一个内存分页文件,就可以轻而易举地使用一个密钥访问所有文档。 安全性差。密钥来自口令。如果使用很容易记的口令,字典攻击可以轻易破坏这种安全性。 没有数据恢复。很多产品不提供数据恢复服务。对用户来说,这又是一件令人沮丧的事情。对不想再记一个口令的用户,更是如此。而提供基于口令的数据恢复时,又产生了另一个访问的漏洞。要窃取数据的窃贼只需获得此恢复机制的口令,就可以获得对加密文件的访问。 加密文件系统 (EFS) 定位到所有这些问题,甚至更多。下面四节详细讨论了加密技术,以及加密在系统、用户界面和数据恢复的何处进行?EFS 是基于公钥的加密技术,它使用了 Windows 的 CryptoAPI 结构。每个文件都是使用随机产生的密钥加密的,这种密钥独立于用户的公钥/私钥对,从而扼制了多种基于密码分析的攻击。文件加密可以使用任何对称加密算法。第一版的 EFS 将 DES 作为加密算法。将来的发行版本将允许其它的加密方案。EFS 也支持对存储在远程文件服务器上的文件加密和解密。备注 在这种情况下,EFS 只对磁盘上的数据加密。EFS 不加密在网络上传输的数据。Windows 提供了诸如 SSL/PCT 的网络协议,对网络上的数据访问进行加密。EFS 与 NTFS 紧密地集成在一起。当创建临时文件时,只要所有文件在 NTFS 卷上,原始文件的属性就会被复制到临时文件中。如果加密了一个文件,EFS 也会将其临时文件进行加密。EFS 驻留在操作系统内核中,并且使用不分页的池存储文件加密密钥,保证了密钥不会出现在分页文件中。EFS 的默认配置允许用户不需任何管理努力,即可开始对文件进行加密。EFS 自动为用户文件加密生成一个公钥对(如果没有)。单个文件或完整目录均支持文件加密和解密。目录加密是强制为透明的。在标为加密的目录中创建的所有文件(和子目录)自动被加密。每个文件具有唯一的加密密钥,这样文件重命名很安全。如果将加密目录中的一个文件重命名到同一卷上的未加密目录上,该文件仍是加密的。加密和解密服务可从 Windows Explorer 获得。对高级用户和恢复代理还提供了命令行工具和管理界面,他们可以充分利用此功能。文件使用前不需要解密。当向磁盘存储和从磁盘读取字节时,加密和解密透明地完成。EFS 自动检测加密文件,并从系统密钥存储区定位用户密钥。因为密钥存储机制是基于 CryptoAPI 的,用户在将密钥存储在诸如智能卡的安全设备上方面具有很大的灵活性。EFS 的早期版本不支持文件共享。但是,EFS 结构是为任意数量的用户使用其公钥、实现文件共享而设计的。然后,用户可以使用他们的个人私钥,独立地解密文件。可以方便地从一组许可共享加入用户(如果他们有配置的公钥对)或删除用户。EFS 提供内置的数据恢复支持。Windows 2000 安全基础结构强制对数据恢复密钥的配置。只有当系统配置了一个或多个恢复密钥时,才可以使用文件加密。EFS 允许恢复代理配置用于启用文件恢复的公钥。使用恢复密钥时,仅仅文件随机产生的密钥可用,用户的私钥不可用。这保证了其它私人信息不会无意中泄露给恢复代理。数据恢复是出于对大多数业务环境的考虑,例如员工离开公司后或加密密钥丢失时公司要恢复员工加密过的文件。恢复策略可以在 Windows 域的域控制器中定义。此域中的所有计算机都被强制执行此策略。恢复策略处在域管理员控制之下,域管理员使用 Windows 目录服务委派功能,可以将此策略委派给受托的数据安全管理员帐户。这提供了更好、更灵活的方法控制被授权恢复加密数据者。通过允许多恢复密钥配置,EFS还支持多恢复代理,为单位实现恢复过程提供冗余和灵活性。EFS 也可用于家庭环境。在没有 Windows 域的情况下,EFS 自动生成恢复密钥,并将它存为机器密钥。通过使用管理员帐户,家庭用户也可以使用命令行工具恢复数据。这减少了家庭用户的管理开销。热心网友 时间:2024-01-21 09:20
这个我不清楚。
给文件加密,我使用的是超级加密3000.
超级加密 3000采用先进的加密算法,使你的文件和文件夹加密后,真正的达到超高的加密强度,让你的加密数据无懈可击。
热心网友 时间:2024-01-21 09:20
用硕思闪客精灵将FLASH转换成FLV格式 再用FLASH9.0编辑就可以了热心网友 时间:2024-01-21 09:21
额!!!热心网友 时间:2024-01-21 09:22
你长的帅呢