揭秘节省开支的十个PDF安全问题

日期: 2009-04-26 作者:范臻 来源:TechTarget中国 英文

  你正在寻找购买的PDF软件真的安全吗?如果你知道下面所列的十个PDF安全问题,那么,也许可以为你在当前的严峻经济形势下省下一笔开支。供应商也没有告诉我们关于PDF的产品和解决方案以及我们应该知道的问题。

  一、慎重考虑用来帮助打开PDF文件的工具。工具是否有漏洞,执行的时候是否足够安全?

  所有的PDF密码保护文件都可由PDF密码恢复软件来删除密码。一旦密码被解除,用户就可以对PDF文件进行任何操作。而密码解除或者“恢复”软件,很容易在网络上找到,其中不乏很多出色的工具,即使是那些付费工具的话,成本也不会高于10美元。

  二、你的PDF提供商具备安全资质吗?

  很多公司声称自己的产品是安全的,然而,他们却使用不够强大的密码或者不透露自己的安全机制。其实,大多数的PDF提供商并不具备安全方面的经验和数据。市场上很多“安全”的电子书软件仅仅是一种附属软件——当做重塑自身品牌而向不同组织出售的附属软件。如果你正考虑的供应商没有相关的安全资质或者不能提供足够的安全保障,那么,你应该知道,你的文件也不能得到安全保障。

  三、插件就一定比执行程序本身还更安全吗?

  由于插件能获得执行程序的信任和权限,因此,你可能会认为插件不会像执行程序那样漏洞百出,至少会比程序本身更安全。然而事实上却不是这样。

  插件是执行文件,它需要有Windows管理员的权限才能得到安装。因此,利用插件来对付电脑并不能等到任何好处——只能是自找麻烦。

  插件之间也会出现兼容性问题。宿主程序没有任何的审查制度——不会报告插件冲突,而且报告也缺乏互操作性。即使通过安装插件来确定插件之间是否存有冲突问题,对于个人来说,意义也不大。

  四、零占用解决方案(无插件和下载连接)

  有人声称,可以提供零占用PDF安全解决方案(不要插件和下载),其实,这是一种万金油的做法。

  如果不使用插件或者独立第三方工具,那么,PDF密码保护文件的解密密钥就必须发送到被保护文件中,而这又很容易被标准的PDF密码解除工具轻松破获。之后,PDF编辑软件就可以删除其中的“保护”措施。

  除了容易被破获外,零占用解决方案的另一个缺陷是,它们无法管理打印屏幕、打印控制和虚拟环境等等,因为,它们没有工具来实现这些。此外,它们无法确定运行是否正常,是否有Acrobat的某个插件带来潜在风险,也无法正常显示时间、日期和页数等。

  向人们兜售零占用解决方案的公司,常常会引用DMCA (Digital Millennium Copyright Act)数字千年版权法案来保护你的PDF文件,但是,它们却并不会给你提供任何真正的保护。

  五、如果你想打印PDF文件,请确保PDF安全系统能保证指向到一个真实的打印机

  可能有多个打印驱动(包括那些由微软提供的一些打印驱动)可以传输打印命令到文件中。如果你的PDF安全解决方案不能从中选择一个真实合法的打印机,那么你肯定会遇到麻烦。

  六、如果你想谈PDF文件的数字版权管理,那么你必须明白你所面临的境地

  这是问题的重点。打击知识产权盗版的工作并不轻松,而数字版权管理DRM也不能完全阻止screen print 或者复制、粘贴。这些,还仅仅是最简单的使用盗版文件的攻击方法。

  难道你会因此而禁用这些系统功能吗?当然不必也不可能,必须认识到,数字版权管理应该允许你切换这些功能的使用,而不是完全禁闭。

  七、必须知道系统和服务也会影响到数字版权管理

  Windows终端服务器和Citrix等设施允许在一台电脑上执行许可复制整个安装。因此,一定要明确数字版权管理提供商能够控制这些环境,因为如果他们做不到的话,你将不能掌控数字版权管理。

  八、你有没有考虑使用水印功能——作为保护个人知识产权的方法

  每次你将自己的PDF文件出售给新的顾客时,你的PDF安全供应商并不需要你每次都提供加密信息的副本。加密文件是很耗费CPU资源的,更不用说因此而需要为每个用户的加密副本进行维持了。寻找一种只需一次加密就能够动态识别正版用户的解决方法。

  九、不要选择需要你设立复杂代码和加密密钥的方法

  任何PDF安全解决方案都值得有足够的复杂性,保障客户到作者之间的安全传输,从而实现业务量的最大化。毕竟,购买的解决方案是用来用的。你可以把安全工作交给服务提供商来运营,否则,你会因设立这些复杂的代码和密钥忙得不可开交。

  十、PDF安全提供商提供有防止屏幕截图措施吗?

  互联网上有很多屏幕图像捕捉工具,比如Snagit、照片处理工具和红蜻蜓抓图精灵等,它们都支持屏幕捕捉并保存为文件的功能,甚至支持光学字符识别并保存结果。需要提醒的是,插件系统是完全跟着宿主程序的意愿来做的,因为它们并不能控制系统环境。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

范臻
范臻

相关推荐

  • Email附件攻击:网络间谍活动的一朵奇葩

    如果2011年的网络间谍活动仍然与2010年一样的话,那么我们将看到大量针对特定目标的一次性攻击,这些攻击不仅会令研究者感到惊讶,还会继续损害企业。

  • Linux服务器系统最佳安全实践

    为了保护基于Linux的计算机资产免于这些威胁,像许多其它以安全为核心的过程一样,你必须知道你想保护什么以及别人可能会如何尝试获取访问。

  • PDF安全使用策略指导手册

    PDF是企业常用的文件形式,但是随着企业对它的依赖性增长,PDF文件也越来越受到攻击者的关注。目前的PDF攻击采用壳代码(shellcode),它使恶意软件很难被发现和移除。然而企业需要用PDF文件来传输信息,尤其是敏感信息,所以企业应该重新评估其PDF安全策略,重视PDF的安全性。本迷你电子书将提供保护PDF文件安全的最佳实践,并且对何时使用PDF文件提出建议。

  • 深入浅出攻防恶意PDF文档实战

    随着恶意PDF文件日益增多,人们对这种文档的恶意代码分析技术也越来越感兴趣。本文将教您如何分析特殊类型的恶意PDF文件:它们可以利用内嵌JavaScript解释器的安全漏洞……