0 引言
计算机和计算机网络已经成为当前企业、政府和其它各种组织的重要信息载体和传输渠道。但是,人们在享受计算机以及计算机网络所带来的方便性的同时,信息安全也成为目前受到广泛关注的问题。美国联邦调查局(FBI)和计算机安全机构(CSl)等权威机构的研究证明:超过80%的信息安全隐患是来自组织内部。内部的安全状况较差,不仅会给攻击者以可乘之机,还会使已构建的安全设施形同虚设,为内部安全违规事件的发生打开方便之门。目前广泛采用的安全设备和安全措施,均侧重于对付外部的攻击、侵犯和威胁,而无法阻止内部不怀好意的员工盗取涉密信息并将其拷贝或传播出去。因此,数据资源的保密以及非法外泄的防范已成为当前迫在眉睫的安全需求。而利用USB存储设备的单向控制技术可对接人计算机的存储介质进行控制,以防止信息被有意或者无意地从移动存储设备泄漏出去。由于用户可以根据需要设定存储设备的使用权限(比如只读或者读写等),因此,该方法既保留了移动设备的方便性,又堵截了移动存储设备可能带来的安全隐患。
1 单向控制的设计与实现
本文采用对磁盘驱动器进行过滤的方法来实现USB存储设备的单向控制。该技术以DDK中的filter为原形。采用标准的WDM过滤,可拦截所有对USB存储设备的写操作,从而实现U盘的单向控制。其中过滤器驱动程序是可选择的驱动程序,它可以给设备增加值或修改设备行为,而且,该过滤器驱动程序能服务于一个或多个设备。由于顶层的过滤器驱动程序主要是为某一设备提供增值特征,而低层过滤器驱动程序则主要修改设备的硬件行为。所以,本文选择使用低层设备过滤器驱动程序,来监视和修改磁盘驱动器的I/0请求。
1.1 驱动程序的基本结构
一个WDM驱动程序的基本结构包括一组必要的,通过系统定义的标准驱动程序函数,同时还有一些可选的标准函数与内部函数(取决于驱动程序的类型和下层设备)。对于所有的驱动程序,不管它们在附属驱动程序链中所处的是那一层,都必须有一组基本的标准函数来处理IRP。一个驱动程序是否必须执行附加标准函数,取决于该驱动程序的类型和下层设备是控制一个物理设备的驱动程序,还是在一个物理设备驱动程序之上的驱动程序,同时也取决于下层物理设备的属性。控制物理设备的最低层驱动程序比较高层驱动程序拥有更多所要求的函数,较高层的驱动程序一般将IRP传送给较低层的驱动程序来处理。
下面所列是本驱动程序所需要的标准驱动程序函数:
(1)DIiveEntry
该函数可用于初始化驱动程序并设置其他标准函数的人口点。当驱动程序的DriverEntry函数被调用,它将直接在驱动程序对象中设置Dispatch和Unload的入口点,方法如下:
在驱动程序对象内的DriverExtension中设置它的AddDevice函数的人口点方法如下:
DriverObject->DriverExtension一>AddDevice=DDAddDevice;
驱动程序能定义若干Dispatch人口点,但是它只能在其驱动程序对象中定义一个AddDevice人口点和一个Unload人口点。
(2) AddDevice
AddDevice函数主要用于创建设备对象,地址在DriverObject->DriverExtension->AddDevice。
(3)Dispatch
该函数至少应一个Dispatch人口点。因为要用一个或多个主要功能来编码处理IRP,以得到请求PnP、电源和I/O操作的IRP。
(4)Unload
如果驱动程序能动态地被装载和/或者替换,还需要一个Unload人口点,以释放系统资源(诸如驱动程序已分配的系统对象或者内存等)。
1.2驱动程序的实现
实现驱动程序时,首先要为设备定义GUID。驱动程序使用设备名和GUID(globallv unique identifiers)来标识不同的物理、逻辑或虚拟设备。PnP驱动程序可注册并激活一个与GUID连接的设备接口,应用程序和其他系统组件则可通过接口对设备进行I/O请求和控制,WDM用于过滤驱动禁止给它们的设备对象命名,所以,要为设备定义GUID。