现阶段主要的泄密途径包括哪些

现阶段主要的泄密途径包括哪些
现阶段主要的泄密途径包括哪些

现阶段主要的泄密途径包括哪些?举证浅谈作为大学生,如

何去理解认识及防范这些泄密途径?

随着科技的进步,以及人类知识的积累,人们在信息的防范和获取的活动中得到了很多经验和手段。对于信息时代的我们,有必要对此有所了解。首先我们要知道一些必要的泄密途径,才能推想出遏制它们的办法。从个人党和国家的安全考虑,保密的意思很大,下面先简单介绍下主要的泄密途径以及相关例证。

1、办公自动化泄密渠道:

电子计算机电磁辐射泄密;联网(局域网、国际互联网)泄密;用作传播、交流或存储资料的光盘、硬盘、软盘等计算机媒体泄密;计算机工作人员在管理、操作、修理过程中造成的泄密;

例如:某政府网络包括涉密网、内部网(业务网)、外部网(公开网站等)三个部分。其中,政务内网、外网承载着财政、审计等功能。总的节点有数千台,院内网段有40 多个。而涉密网中存储着政务中的各种机要文件,如全省的核心经济数据、省重要干部信息、中央下发的涉密工作文件等。出于安全的考虑,该政务网络中的涉密网与政务内、外网进行了物理隔离。两个网络的数据不能相互通信。而涉密网也与因特网隔离,保证了涉密数据不外泄。然而在某些网络访问等活动中可能会受到病毒侵染而导致信息泄露,因此应请专业人员当即采取措施,制止了进一步的危害。

2、涉外活动泄密渠道:

涉密单位未经同意接待境外人员参观访问;同境外人士交往时,介绍未公开的秘密事项;未经批准向境外提供涉密资料;出卖党和国家秘密。1981年9月20日,我国首次用一枚运载火箭成功的发射了三颗卫星。国家新闻机构在卫星发射后的第三天;刊登了某工程师写的几篇文章,其中全面详细地介绍了三颗卫星的运行轨道、运行无线电遥控频率等技术,暴露了绝对秘密的空间技术细节。在一个更高的高度,对于国与国之间信息战日益激烈所以对于双方交涉时涉外人员要热爱祖国,不做有损于国格人格的事,不拿原则作交易,不得利用职权谋私利,出卖党和国家秘密。

3、通信泄密渠道:

无线通信中使用的移动电话、无绳电话(子母机)、对讲机、无线电台等在传输信息时向空中发射电磁波;有线通信中市内电话普遍存在串音泄密、架空明线存在载波辐射泄密等。例如在二战时,无线电通信用途广泛,但是电报的保密性不好就会被敌军捕获信息,最终导致惨败。此外在我们现今的生活中电话等线通信也是那些信息窃取者觊觎的对象,所以线和有线通信中,要采取专用电话网、地下电缆、光纤通信、模拟加密和数字加密技术(保密机)等设备来防止泄密。特别要注意不在移动电话中谈论秘密事项。

4、其它泄密渠道:

同身边工作人员和亲友、家属、子女交谈时泄密,或违反规定把秘密文件带回家中被家人传看泄密;在公共场所或社交活动中信口开河造成泄密;涉密会议未采取保密措施,会议设备无保密保障;出国人员未经批准将涉密文件资料携带出境;秘密信息载体被无关者知悉、获取,或在无保密保障的条件下工作而丢失、被盗等等

对于重要的信息我们在神恶魔场合都不能掉以轻心,应该做到以下几点:国家秘密,不将密件带回家中看。记有秘密事项的笔记本应严格保管,用后交密件管理部门统一销毁。不使用无保密保障的有线、无线通信和普通邮政传递党和国家秘密。不在出国访问、考察等外事活动中携带秘密文件资料或物品,确因工作需要携带的,应按有关规定办理审批手续,并采取严密的保密措施。

我想要做好保密工作必须要认真细致,时刻保持警惕,要认清事情的重要性,学到足够多的保密知识,才能立于不败之地。

切实做好计算机的安全保密管理工作

切实做好计算机的安全保密管理工作(白羽)
(2011-05-16 18:32:05) 标签: 分类: 工作交流
杂谈
近几年,随着我市电子政务建设步伐不断加快,全市各级党政 机关、企事业单位大量建设、使用计算机网络,有的还建立了涉 密计算机网络,计算机应用日益普及。各类重要政治、经济、科 技、金融、商务等方面信息的采集、处理、存储和传输都是通过 计算机网络来完成的。但是,计算机及网络是一把双刃剑,它在 给我们的工作带来极大便利的同时, 也带来了信息安全保密的问 题。 从国际国内形势和我们自身存在的问题来看,从保密部门开展 保密技术检查的情况来看, 计算机安全保密工作面临的形势还相 当严峻,我市计算机安全保密工作还存在着一些薄弱环节。如何 做好计算机安全保密管理工作是我们共同面临的重要课题。 在这 里, 笔者从保密的角度谈谈做好计算机安全保密管理工作的初步 认识。
一、充分认识计算机安全保密工作面临的严峻形 势
(一)境内外敌对势力网络窃密活动猖獗。西方敌对势力、 “台独”势力和外国情报机构对我的颠复破坏活动从未停止过, 加紧了对我实施全方位的信息监控和情报战略, 窃密活动十分猖

獗。他们利用信息技术领先的优势,利用互联网侵入我内部电脑 进行窃密;或是派遣间谍分子,千方百计钻入我内部窃取情报。 手段不仅多样化,而且是高科技化,形成了一个多层次、全方位 的立体信息窃密和侦测网络。 这些对我们的计算机网络形成了巨 大威胁。 (二)计算机存在诸多泄密隐患。 一是我国计算机和网络关键 设备及技术依赖进口,受制于人。一些技术大国有能力在我们不 知道的情况下,在计算机设备和系统中设置了“陷井”,也就是 人们常说的“后门”, 他们可以利用这些“陷井”来控制、 破坏、 获取信息。二是计算机病毒、网络黑客泛滥。计算机病毒传播的 途径多、速度快、范围广,它会对计算机信息的完整性、可靠性 和可用性造成破坏。 黑客通过寻找并利用网络系统的脆弱性和软 件的漏洞,非法进入计算机网络或数据库系统,窃取信息。三是 电磁辐射。 计算机是靠高速脉冲电路工作的, 由于电磁场的变化, 必然要向空中辐射电磁波。 这些电磁波会把计算机中的信息带出 去,用专门接收设备就可以接收还原计算机的电磁辐射信号。四 是磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留 下可读的痕迹,即使已多次格式化的磁介质仍会有剩磁,这些残 留信息可被还原出来。在大多数的操作系统中,删除文件只是删 除文件名,而文件还原封不动地保留在存储介质中,从而留下泄 密隐患。

最新整理浅论现代网络信息安全当前泄密的主要途径.docx

最新整理浅论现代网络信息安全当前泄密的主要途径浅论现代网络信息安全当前泄密的主要途径 (―)电磁辖射泄密 几乎所有的电子设备,例如电脑主机及其显示器、投影仪、扫描仪、xxx机等,只要在运行工作状态都会产生电磁辖射,这些电磁辐射就携带着电子设备自身正在处理的信息,这些信息可能是涉密信息。计算机福射主要有四个方面的脆弱性,g卩:处理器的辖射;通线路的辖射;转换设备的辖射;输出设备的辐射。其中辐射最危险的是计算机显示器,它不仅福射强度大,而且容易还原。经专用接收设备接收和处理后,可以恢复还原出原信息内容。 对于电子设备福射问题的研究,美国科学家韦尔博士得出了四种方式:处理器的辖射;通信线路的辐射;转换设备的福射;输出设备的福射。根据新闻媒体报道,西方国家已成功研制出了能将一公里外的计算机电磁福射信息接受并复原的设备,这种通过电磁辖射还原的途径将使敌对分子、恐怖势力能及时、准确、广泛、连续而且隐蔽地获取他们想要的情报信息。 此外,涉密计算机网络如采用非屏蔽双绞线(非屏蔽网线)传输信息,非屏蔽网线在传输信息的同时会造成大量的电磁泄漏,非屏蔽网线如同发射天线,将传输的涉密信息发向空中并向远方传播,如不加任何防护,采用相应的接收设备,既可接收还原出正在传输的涉密信息,从而造成秘密信息的泄露。 (二)网络安全漏洞泄密 电子信息系统尤其是计算机信息系统,通过通信网络进行互联互通,各系统之间在远程xxx、远程传输、信息资源共享的同时也为敌对势力、恐怖分子提供了网络渗透攻击的有利途径。由于计算机信息系统运行程序多,同步使用通信协议复杂,导致计算机在工作时存在着多种漏洞(配置、系统、协议)、后门和隐通道

保密知识 多项选择题

2018年东营市专业技术人员继续教育保密知识(多项选择题) 1、国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同( )规定。军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。 A、外交 B、公安 C、国家安全 D、其他中央有关机关 2、涉密人员按照涉密程度分为()。 A、核心涉密人员 B、重要涉密人员 C、一般涉密人员 D、普通涉密人员 3、涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统( )。 A、同步规划 B、同步投资 C、同步建设 D、同步运行 4、我国保密法律体系是以宪法为依据,由()共同构成。 A、保密法 B、保密行政法规 C、保密规章 D、其他法律中涉及保密管理的法律规范 5、保守国家秘密工作应该实行的方针是()。 A、政治引导 B、积极防范 C、突出重点 D、依法管理 6、国家秘密的保密期限,除另有规定外,()。 A、绝密级不超过30年 B、机密级不超过20年 C、机密级不超过15年 D、秘密级不超过10年 7、具有法定定密权的机关包括()。 A、中央国家机关 B、省级机关 C、设区的市和自治州一级的机关 D、县级机关 8、下列事项中, ()不得确定为国家秘密。 A、需要社会公众广泛知晓或者参与的 B、属于工作秘密、商业秘密、个人隐私的 C、已经依法公开或者无法控制知悉范围的 D、法律、法规或者国家有关规定要求公开的 9、参加涉外活动应注意()。 A、不得带领境外人员到国家禁止其进入的涉密部门部位 B、同境外人员活动,谨慎携带国家秘密载体 C、须按事先确定的范围和口径与境外人员会谈 D、利用境外通信设施进行涉密联络时,注意保密 10、保密法规定,各级保密行政管理部门中负有保密管理职责的人员滥用职权、玩忽职守、徇私舞弊的,依法给予处分;构成犯罪的,依法追究刑事责任。其中“玩忽职守”是指()的行为。 A、弄虚作假 B、严重不负责任 C、不履行职责 D、不正确履行职责 11、机关、单位负责人及其指定的人员为定密责任人,负责本机关、本单位的国家秘密()工作。 A、确定 B、变更 C、解除 D、销毁 12、机关、单位确定保密要害部门、部位应坚持( )原则。 A、谁使用、谁确定 B、分级确定 C、最大化 D、最小化 13、机关、单位的定密责任人是指(),定密责任人负责本机关、本单位的国家秘密的确定、变更和解除工作。 A、机关、单位负责人 B、文件起草人员 C、机关、单位负责人指定的人员 D、文件销毁人员 14、机关、单位在定密过程中,对不明确和有争议的事项,由()确定其密级。 A、机关、单位定密责任人 B、上级主管部门和同级保密行政管理部门 C、国家保密行政管理部门 D、省、自治区、直辖市保密行政管理部门 15、在国内传递涉密载体,可以采用()等方式。 A、机要交通 B、机要通信 C、邮政EMS D、顺丰快递 16、涉密人员应当具有()。 A、良好的人际关系 B、良好的政治素质 C、良好的品行 D、胜任涉密岗位所要求的工作能力 17、具有密级鉴定权的保密部门是()。 A、天津市保密局 B、甘肃省保密局 C、深圳市保密局 D、公安部保密办 18、保密行政管理部门在保密检查过程中,发现泄密隐患,可以()。 A、询问人员 B、对有关设备依法先行登记保存 C、必要时进行保密技术检测 D、按照国家规定对有关载体进行销毁

保密技术经验防范试题

保密技术防范知识测试题 (满分100分80分合格) 一、填空题(共13题,总计30分,每空1分) 1.涉密移动存储介质应按所存储信息的( 最高密级)标明密级。 2.损坏、报废和不再使用的涉密介质应按照有关保密规定送( 保密工作部门指定的厂家销毁) ,并由(二)人以上押运和监销。 3.绝密级计算机如果不是采用低辐射计算机,必须放置在( 屏蔽室内)使用。 4.机密级、秘密级计算机如果不符合电磁辐射发射防护要求,则应配置( 计算机电磁辐射干扰仪)、(电源滤波器)。 5.计算机泄密的主要途径有:( 计算机电磁波辐射泄密)、( 计算机联网泄密)、( 计算机媒体泄密)、( 计算机工作人员泄密)。 6.涉及国家秘密的计算机信息系统,不得( 连接)国际互联网或其它公共信息网络相连接,必须实行( 物理隔离)。 7.处理秘密级信息的计算机系统口令长度不得少于(8位),口令长度更换周期不得长于(1个月);处理机密级信息的计算机系统口令长度不得少于(10位),口令长度更换周期不得长于(1周)。 8.涉密存储介质应按照( 同等秘级)的文件资料进行保密管理。 9.任何单位和个人不得在接入国际互联网的计算机或非涉密网络中( 处理)、( 存储)、(传递)涉及国家秘密的信息。

10.涉密人员使用手机应严格遵守手机使用保密管理的各项规定,接受保密教育与监督管理;不得在手机通话中涉及( 国家秘密),不得使用手机发送、存储、处理包括语音、文字、图像等有关涉密事项的信息,不得将手机与( 涉密信息系统)连接,不得在办公场所使用手机上网。。 11.( 核心涉密场所)禁止带入手机;重要涉密场所禁止使用手机,进入重要涉密场所时应当( 当关闭手机并卸下电池);一般涉密场所应当关闭手机,禁止接听或拨打手机。 12.保密要害部门、部位的保密技防措施包括:( 视频监控装置)、防盗报警装置、( IC卡门禁系统)、文件粉碎机、( 计算机电磁干扰器)等。 13. 涉密计算机的口令一般分为( 开机口令)、( 系统登录口令)、( 屏幕保护口令)。 二、单项选择题(共28题,总计28分,每题1分) 1.涉及国家秘密的计算机信息系统,不得( C )与国际互联网或其它公共信息网络相联接,必须实行物理隔离。 A.直接地B.间接地C.直接或间接地 2.涉及(A)的信息,不得在国际联网的计算机信息系统中存储、处理、传输。 A.国家秘密B.绝密级国家秘密 C.绝密、机密级国家秘密 3.秘密级计算机使用口令方式进行身份鉴别时,下列所述正确的是( B )。 A.口令长度为8位,数字和字符混排,更换周期为1周。 B.口令长度为6位,数字和字符混排,更换周期为1月。 C.口令长度为10位,数字和字符混排,更换周期为1周。 4.升级涉密计算机病毒防杀软件和病毒库,以下方式正确的

五种常见的防泄密技术

数据防泄露已经成为中国信息安全市场的新热点。随着信息化进程推进,信息安全建设的重点逐渐转移到信息内容自身的安全方面。近年来,数据泄露造成国家、政府、企业的损失越来越大,数据泄露防护(DLP)日渐成为信息化建设的重点。 一、中国防泄密市场需求庞大 据估计,2010年全球数据泄露防护市场总额将达到20亿美元,而在中国,至少可达到5亿元RMB。旺盛的市场需求,对所有从事防泄密事业的企业来说,都是一个极好的消息。 从行业分布来看,政府、军队和军工单位、金融机构、电信运营商在企业内控、防数据泄露方面将是2010年信息安全需求的重点。这一点,在许多跨国信息安全公司的内部报告中可以看到。 二、泄密的原因和途径具备多样性特点 从实际情况来看,数据泄露的原因主要有三种:窃密、泄密和失密。结合各种实际情况,数据泄露的主要途径有以下七种: 1. 国外黑客和间谍窃密:国际国内许多黑客和间谍,通过层出不穷的技术手段,窃取国内各种重要信息,已经成为中国信息安全的巨大威胁。如果放任不管,必将造成无可估量的损失。 2. 外部竞争对手窃密:企业与企业之间采用多种方式窃取竞争对手机密信息,自古以来都是普遍发生的。如果中国企业不重视自身机密信息的保护,不仅会造成商业竞争的被动,直接损失造成经济损失,甚至会导致整体行业的衰落与灭亡。 3. 内部人员离职拷贝带走资料泄密:由于中国企业不重视知识产权保护,不重视机密信息安全,所以离职人员在离职前都会大量拷贝带走核心资料。在这

些人员再次就业之时,这些被拷贝带走的商业信息,就成为竞争对手打击和挤压原单位的重要武器。 4. 内部人员无意泄密和恶意泄密:国家单位和企事业单位人员对于信息安全重要性的认识不足,会导致涉密人员在无意中泄密。而部分不良分子,出于对原就业单位的报复,肆意将机密信息公之于众,甚至发布到网上任人浏览。 5. 内部文档权限失控失密:在内部,往往机密信息会分为秘密、机密和绝密等不同的涉密等级。当前多数单位的涉密信息的权限划分是相当粗放的,很难细分到相应的个人。因此,内部数据和文档在权限管控方面的失控,会导致不具备权限的人员获得涉密信息,或者是低权限的人员获得高涉密信息。 6. 存储设备丢失和维修失密:移动存储设备例如笔记本电脑、移动硬盘、手机存储卡、数码照相/摄录机等,一旦遗失、维修或者报废后,其存储数据往往暴露无遗。“艳照门事件”就是此类事件的典型。 7. 对外信息发布失控失密:在两个或者多个合作单位之间,由于信息交互的频繁发生,涉密信息也可能泄露,导致合作方不具备权限的人员获得涉密信息。甚至是涉密信息流出到处于竞争关系的第三方。 三、当前五种主要的防泄密手段概述 1、内网管理软件 内网管理一般是指对单位内部网络终端的综合管理。内网管理软件如Anyview网络警主要通过禁止远程屏幕拷贝、远程屏幕监控、全硬盘文件监控和文件监视、上网行为检查和打印监控等网络监控功能(可选组件);具有禁用USB、禁用光驱、软驱、管理非法外联等阻断管理功能;具有禁用QQ、禁用BT、禁用游戏、远程修改IP、禁止修改IP、通过进程知识库进行木马分析和查杀、自动补丁分发的补丁管理、注册表监控、流量排名和流量报警阻断等运行维护功能。

专业技术人员网络安全知识提升测试答案

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

净网2021几种个人信息泄露途径

净网2021几种个人信息泄露途径当我们在网上留下痕迹时,个人信息也许正面临着被窃取甚至被利用的风险。提升个人信息安全意识,养成良好操作习惯,是降低风险隐患的重要手段。不要小看这些个人信息的泄露问题,可能会导致除了垃圾短信、骚扰电话的烦恼,还有个人身份被冒用这类较为严重的问题。同时,个人信息泄露是诈骗成功实施的关键因素,不法分子在精准掌握用户个人信息的前提下,能编造出迷惑性更高的诈骗场景,继而对公众实施欺诈。 个人信息有以下几种泄露途径 一、快递包装 各类单据泄露个人信息快递包装上的物流单含有网购者的姓名、电话、住址等信息,网友收到货物后不经意把快递单扔掉导致信息泄露;火车票实行实名制后,车票上印有购票者的姓名、身份证等信息,很多人在乘坐完火车后,会顺手丢弃火车票,不法分子一旦捡到,就可以通过读票仪器窃取车票中的个人信息;在刷卡购物的纸质对账单上,记录了持卡人的姓名、银行卡号、消费记录等信息,随意丢弃同样会造成个人信息泄露。 二、社交媒体

社交小细节泄露信息使用微博、微信等社交工具与人进行线上互动时,不自觉透露姓名、职务、单位等信息;家长在朋友圈晒娃的同时,无意中透露了孩子的姓名、就读学校、所住小区;部分网友旅行发朋友圈打卡、晒火车票、登机牌时,忘了将身份证号码、二维码等敏感信息进行模糊处理……这些网上社交的小细节,都有可能出卖你的个人信息。 三、购物平台 网购平台泄露信息网上购物平台需要注册信息,如手机号,QQ号码等。通过这些,不法分子可以从QQ资料、空间等渠道获得更多个人信息。 四、抽奖活动 有奖活动泄露信息在街上,人们有时候会碰到商家邀请参加“调查问卷表”、购物抽奖活动或者申请免费邮寄会员卡等活动,他们一般会要求路人填写详细联系方式和家庭住址等,这相当于把自己的信息送上门! 五、求职网站 海投简历泄露信息大部分人找工作都是通过网上投简历的方式进行,而简历中的个人信息一应俱全,这些内容可能会被不法分子利用,以极低价格转手。不法分子可以通过这些私人信息赢得你的信任,对你进行诈骗。 六、打印资料

专业技术人员保密教育试题及答案

标准化的理论、方法与实践试题及答案? 1.保密经典故事“口不言温室之树”的主人公是()。(单选题3分)得分:3分 o A.窦申 o B.孔光 o C.唐太宗 o D.诸葛亮 ? 2.以下不属于保密行政法规的是()。(单选题3分)得分:0分 o A.国务院颁布的保密细则 o B.直辖市人民政府制定的保密实施细则 o C.政府信息公开条例中有关国家秘密保护的内容 o D.政府出版条例中有关国家秘密保护的内容 ? 3.《保密法》规定,一切国家机关、武装力量、政党、社会团体、企事业单位和()都有保守国家秘密的义务。(单选题3分)得分:3分 o A.公务员 o B.共产党员 o C.领导干部 o D.公民 ? 4.属于国家秘密的文件、资料和其他物品,由确定密级的()标明密级。(单选题3分)得分:3分 o A.机关、单位 o B.办公室

o C.主要领导 o D.承办人 ? 5.绝密级载体在市区内投递,应派()进行或者交由机要交通部门投递。(单选题3分)得分:3分 o A.双人 o B.专车 o C.专车单人 o D.专车双人 ? 6.()安全是国家安全最根本的象征,是国家利益的最高目标。(单选题3分)得分:3分 o A.政治 o B.国防 o C.经济 o D.信息 ?7.秘密级国家秘密是()的国家秘密,泄露会使国家安全和利益遭受损害。(单选题3分)得分:3分 o A.最重要 o B.重要 o C.一般 o D.不重要 ?8.国家秘密的保密期届限满的,自行()。(单选题3分)得分:3分 o A.变更

o B.公开 o C.解密 o D.失效 ?9.实施保密奖励的主体是国家,体现了保密工作是()责任。(单选题3分)得分:3分 o A.国家 o B.地方 o C.单位 o D.个人 ?10.不能按期出具鉴定结论的,经保密行政管理部门负责人批准,可以延长()日。 (单选题3分)得分:3分 o A.15日 o B.30日 o C.7日 o D.10日 ?11.国家秘密的解除,主要有以下方式()。(多选题4分)得分:4分 o A.强制解密 o B.自行解密 o C.审查解密 o D.媒体解密 ?12.当前,境内外情报机构针对我国的主要目标包括()。(多选题4分)得分:4分

2014年广西信息技术与信息安全公需科目考试第4套试题(96分通过)

考生考试时间:23:28 - 23:40 得分:96分通过情况:通过信息技术与信息安全公需科目考试考试结果 1.(2分) 信息隐藏是()。 A. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 B. 对信息加密 C. 以上答案都不对 D. 加密存储 你的答案: A B C D 得分: 2分 2.(2分) 涉密计算机及涉密信息网络必须与互联网实行()。 A. 物理隔离 B. 逻辑隔离 C. 单向连通 D. 互联互通 你的答案: A B C D 得分: 2分 3.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。 A. 自评估和检查评估 B. 以上答案都不对 C. 自评估和第三方评估 D. 第三方评估和检查评估 你的答案: A B C D 得分: 2分 4.(2分) 恶意代码传播速度最快、最广的途径是()。 A. 通过网络来传播文件时 B. 通过U盘复制来传播文件时 C. 安装系统软件时 D. 通过光盘复制来传播文件时 你的答案: A B C D 得分: 2分 5.(2分) WCDMA意思是()。 A. 码分多址 B. 时分多址 C. 宽频码分多址 D. 全球移动通信系统 你的答案: A B C D 得分: 2分 6.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?() A. 数据级容灾备份 B. 业务级容灾备份 C. 存储介质容灾备份 D. 系统级容灾备份 你的答案: A B C D 得分: 2分

7.(2分) 静止的卫星的最大通信距离可以达到( ) 。 A. 10000 km B. 15000km C. 18000km D. 20000 km 你的答案: A B C D 得分: 2分 8.(2分) 下列类型的口令,最复杂的是()。 A. 由字母、数字和特殊字符混合组成的口令 B. 由纯数字组成的口令 C. 由字母和数字组成的口令 D. 由纯字母组成的口令 你的答案: A B C D 得分: 2分 9.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 篡改攻击 B. 拥塞攻击 C. 信号干扰 D. 网络窃听 你的答案: A B C D 得分: 2分 10.(2分) “核高基”是指什么?() A. 核心电子器件、高端软件产品及基础通用芯片 B. 核心电子器件、高端通用芯片及基础软件产品 C. 通用电子器件、核心芯片及基础软件产品 D. 核心软件、高端电子器件及基础通用芯片 你的答案: A B C D 得分: 2分 11.(2分) 网络协议是计算机网络的()。 A. 以上答案都不对 B. 辅助内容 C. 全部内容 D. 主要组成部分 你的答案: A B C D 得分: 2分 12.(2分) 负责全球域名管理的根服务器共有多少个?() A. 12个 B. 13个 C. 10个 D. 11个 你的答案: A B C D 得分: 2分 13.(2分) 不属于被动攻击的是()。

个人信息泄露安全解决办法案例

个人信息泄露安全解决办法案例 个人信息泄露的主要途径就是通过网络,如果是在论坛、Blog以及静态网站发布的文章或者消息中包含个人隐私信息,用户将这些包含个人隐私的页面删除后,从表面上来看,似乎解决了个人隐私信息泄露问题,但是由于搜索引擎搜索网页过程中会将页面放入缓存,这个缓存也就是通常说的"网页快照",网页快照就是搜索引擎在收录网页时,都会做一个备份,大多是文本的,保存了这个网页的主要文字内容,这样当这个网页被删除或连接失效时,用户可以使用网页快照来查看这个网页的主要内容,由于这个快照以文本内容为主,所以会加快访问速度。 在个人信息信息泄露中,一个最大的安全隐患就是搜索引擎抓取的网页快照。一般情况下,搜索引擎都不会自动删除网页快照,只要其被搜索引擎收录,其信息就能访问。因此要解决网站信息泄露问题,其中一个关键的问题就是要删除网页快照。本案例就个人隐私信息泄露安全解决办法进行了探讨,下面是具体的解决办法。 删除网页快照,以删除百度搜索引擎为例。删除搜索引擎中的网页快照。有的搜索引擎提供了网页快照删除功能,例如Google,用户需要在网站管理工具中进行注册,然后将一个标识插入到网站首页后,用户就可以管理网页快照。百度没有提供自动删除网页快照功能,只能通过发邮件或者电话联系的方式进行。可以直接给Webmaster@https://www.360docs.net/doc/df13848674.html,发求助删除网页快照的邮件。 说明 ① 直接跟百度联系是一种较好的办法,也可以通过百度自己提供的百度对话平台进行沟通,其访问地址为: https://www.360docs.net/doc/df13848674.html,/quality/quality_form.php?word=%2E。 ② 删除程序文件或者更改链接。通过研究帮助文件,发现最为快捷和方便的方法是更改网站泄露文件的名称或者直接删除信息泄露文件或者更改链接地址,不过该方法需要一个月左右才会生效。 删除Google搜索引擎中的网页快照。删除Google搜索引擎中的网页快照相对就容易多了,而且在Google的帮助文件中有关于如何删除网页快照的具体方法。具体进入方式为:Google首页->"Google大全"->"搜索帮助",其中有很多关于删除网页快照的解决方法,详细地址为: https://https://www.360docs.net/doc/df13848674.html,/support/bin/answer.py?answer=61808&hl=zh_CN。 说明 ① Google搜索引擎比较严密,它注意很多细节。 ② 使用Google网站管理员工具。Google提供的网站管理员工具使用起来非常方便,不过使用它来管理需要两个前置条件:首先需要拥有Google账号或者

涉密人员保密知识竞赛题

涉密人员保密知识测试题答案 一:填空题 1、国家秘密的密级分为(绝密)、(机密)、(秘密)三级。 2、计算机泄密的途径主要有(电磁波辐射泄密)、(联网泄密)、(媒体泄密)和(工作人员泄密)四种。 3、商业秘密分为(决策)秘密、(运营)秘密和(操作)秘密。 4、公司商业秘密按重要程度划分为油密(AAA)级、油密(AA)级和油密(A)级。 5、涉密人员分为(重要涉密人员)和(一般涉密人员)两类。 6、收发商业秘密载体,要履行(清点)、(登记)、(编号)、(签收)等手续。 7、在与公司以外单位、人员经济交往、技术交流等活动中,涉及到对方商业秘密的,未经许可,不得向(第三方)泄露。 8、涉密计算机网络系统与非涉密计算机网络系统必须(与互联网)断开。

二、选择题。(三个答案只有一个是正确的,请选出正确答案,填在括号中) 1、各机关、单位对所产生的国家秘密事项,要及时确定密级和保密期限,最迟不得超过(B )日。 A、5; B、10; C、15 2、涉密计算机和涉密信息系统的密级,应按照( B )确定。 A、处理信息中大部分信息的密级 B、处理信息中的最高密级 C、处理信息中的最低密级 3、《关于国家秘密载体保密管理的规定》中所称国家秘密载体,是指(C )。 A、文件、资料、图表和书刊 B、电磁信息载体 C、以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、磁介质、光盘等各类物品 4、因工作需要携带秘密载体外出,下述做法中正确的是( A )。 A.经本机关主管领导批准后,采取保护措施,使秘密载体始终处于携带人的有效控制之下 B.独自携带秘密级文件外出 C.二人共同携带绝密级文件外出参加涉外活动

现代网络信息安全当前泄密的主要途径

(―)电磁辖射泄密 几乎所有的电子设备,例如电脑主机及其显示器、投影仪、扫描仪、传真机等,只要在 运行工作状态都会产生电磁辖射,这些电磁辐射就携带着电子设备自身正在处理的信息,这些信息可能是涉密信息。计算机福射主要有四个方面的脆弱性,g卩:处理器的辖射;通线路的辖射;转换设备的辖射;输出设备的辐射。其中辐射最危险的是计算机显示器,它不仅福射强度大,而且容易还原。经专用接收设备接收和处理后,可以恢复还原出原信息内容。对于电子设备福射问题的研究,美国科学家韦尔博士得出了四种方式:处理器的辖射;通信线路的辐射;转换设备的福射;输出设备的福射。根据新闻媒体报道,西方国家已成功研制出了能将一公里外的计算机电磁福射信息接受并复原的设备,这种通过电磁辖射还原的途径将使敌对分子、恐怖势力能及时、准确、广泛、连续而且隐蔽地获取他们想要的情报信息。此外,涉密计算机网络如采用非屏蔽双绞线(非屏蔽网线)传输信息,非屏蔽网线在传输信息的同时会造成大量的电磁泄漏,非屏蔽网线如同发射天线,将传输的涉密信息发向空中并向远方传播,如不加任何防护,采用相应的接收设备,既可接收还原出正在传输的涉密信息,从而造成秘密信息的泄露。 (二)网络安全漏洞泄密 电子信息系统尤其是计算机信息系统,通过通信网络进行互联互通,各系统之间在远程 访问、远程传输、信息资源共享的同时也为敌对势力、恐怖分子提供了网络渗透攻击的有利途径。由于计算机信息系统运行程序多,同步使用通信协议复杂,导致计算机在工作时存在着多种漏洞(配置、系统、协议)、后门和隐通道等,极易被窃密者利用。大型软件每1000-4000 行源程序就可能存在一个漏洞。存储重要数据的信息系统一旦接入网络(互联网、通信专网等)时,就有可能被窃密者利用已经存在的漏洞进行网络扫描、渗透攻击,从而达到远程控制系统主机的目的。我国的计算机技术先天技术不足,如果是窃密者人为的预留后门、通道和漏洞,将对我国的信息安全造成极大的威胁。“黑客”可以利用网络中存在的安全漏洞,轻松进行网络攻击,包括进入联接网络的计算机中进行窃密,或者利用“木马”程序对网络上的计算机进行远程控制;把远程植入木马的计算机作为跳板,蛙跳式攻击和窃取网络内其他计 算机的信息,有的对重点窃密计算机进行长期监控,被监控的计算机一旦幵机,涉密信息就会自动传到境外主机上。近年来,安全漏洞层出不穷。根据国内某权威网站安全测评机构的抽样调查显示,我国大约有75%的网站存在高风险漏洞,全球大约有40%的网站存在大量高风险漏洞。利用黑客技术通过这些漏洞就可以入侵某个网站,取得管理员权限后,即可篡改网页内容或窃取数据库信息。许多漏洞都会造成远程恶意代码的执行,成为黑客远程攻击的重要途径。统计数据表明,因未修补漏洞导致的安全事件占发生安全事件总数的50%。(三)移动存储介质泄密 移动存储介质,包括优盘、移动硬盘、mp3、mp4、数码相机、记忆棒等,具有存储量大、使用方便的特点,目前在涉密单位使用非常普遍,同时也存在着很多安全隐患。信息科技产品日益普及的同时,存储在这些数码科技产品中的涉密信息也日益增多。这些数码存储介质、存储载体如果使用和管理不当就很容易造成信息泄密。当前比较流行的一种恶意程序叫“摆渡木马”,摆渡木马感染的主要对象是优盘,感染了摆渡木马的优盘在互联网计算机和涉密网计算机之间交叉使用时,就会造成涉密信息外泄。摆渡木马的工作原理是,一开始,摆渡木马会以隐藏文件的形式跟随其他正常文件一同复制到优盘内,当用户将该优盘插入涉密计算机上使用,该木马就会在计算机后台悄悄地自动运行,按照事先配置好的木马工作方式,把涉密计算机内的涉密数据打包压缩之后,以隐藏文件的形式拷贝到优盘中,当用户把该优盘插到互联网计算机时,该木马就会自动将存储在优盘内的涉密信息自动发往互联网上的特定主机。移动存储介质的特点是重量轻、占地小、携带方便,可以存储和拷贝数据较大的涉

《网络安全》课程考试模拟试卷

试卷类型:(A) 一、单项选择题(本大题共10小题,每小题2分,共20分) 1、下列哪一项不属于网络安全中的身份鉴别威胁( B )。 A.算法考虑不周C.口令圈套B.拨号进入D.口令破解 2、下列协议中,哪一个不属于网络层的协议( D )。 A.IGMP B.ICMP C.ARP D.SMTP 3、下列OSI参考模型中的层次,哪一个不是对应TCP/IP模型中的应用层( C )。 A.应用层B.表示层C.传输层D.会话层 4、通过( B ),主机和路由器可以报告错误并交换相关的状态信息。 A.IP协议B.ICMP协议C.TCP协议D.UDP协议 5、由于( B )并发运行,用户在做一件事时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程B.多线程C.超线程D.超进程 6、下面关于黑客的4种基本素质的叙述,不正确的是( D )。 A.自由、免费的精神 B.搜索与创新的精神 C.合作的精神 D.尊重传统的精神 7、普通用户利用权限提升工具将自己加到管理员组的行为属于( C )。 A.社会工程学攻击C.物理攻击B.暴力攻击 D.缓冲区溢出攻击 8、入侵到对方的操作系统属于( D )。 A.物理攻击C.暴力攻击B.缓冲区溢出攻击 D.使用Unicode漏洞进行攻击 9、对连续的端口进行的,源地址一致、时间间隔短的扫描,称之为( A )。 A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描 10、下列哪种服务是Internet体系结构应该提供的服务( A )。 A.邮件服务B.Telnet服务C.FTP服务D.RCP服务 1.B 2.D 3.C 4.B 5.B 6.D 7.C 8.D 9.A 10.A 二、判断题(本大题共10小题,每小题2分,共20分) 1、TCP协议提供了端口号来区分它所处理的不同的数据流。(√) 2、Fraggle攻击使用的是ICMP协议。(×) 3、OSI概念化的安全体系结构是面向对象的。(√) 4、PDR模型是基于保护、检测、响应的安全模型。(√) 5、分组密码和流密码的区别在于记忆性。(√) 6、RC6算法大量使用数据依赖循环。(√) 7、散列函数对于不同的报文可以产生相同的散列码。(×) 8、PPP协议提供了一种在点到点链路上封装网络层协议信息的标准方法。(√) 9、PMI授权技术的基本思想以资源管理为核心。(√) 10、S/MIME不能用于专用网络。(×) 1.√2.×3.√4.√5.√6.√7.×8.√9.√10.× 三、填空题(本大题共10空,每空2分,共20分) 1、从层次体系上,网络安全可分成4个层次的安全:物理安全、逻辑安全、操作系统安全和联网安全。 2、IP协议是网络层的核心协议。 3、IP地址分为5类,其中设计B类地址的目的是支持中型和大型的网络。 4、使用netstat -an 命令可以查看目前活动的连接和开放的端口。 5、在iostream.h文件中定义cout的功能是输出,endl 功能是回车换行。 6、主动式策略扫描是基于网络的。 7、网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。 8、Land攻击是利用TCP/IP协议实现中的处理程序错误进行攻击。 9、分布式攻击系统一般都是基于客户-服务器模式的。 10、访问控制机制的理论基础是访问监控器。 1.操作系统安全2.IP协议3.B类4.netstat-an 5.endl 6.网络7.协议8.Land攻击9.客户-服务器10.访问监控器 四、名词解释(本大题共3小题,每小题4分,共12分) 1.访问控制 访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。 2.防火墙 因特网的防火墙是这样一个系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。 3.SMTP

9个易导致企业信息泄露的途径

9个易导致商业机密信息泄露的途径 近年来,随着互联网的飞速发展和企业信息系统的应用,企业信息资产安全日渐成为企业面临的严峻问题。信息安全关乎着企业的发展与声誉,一旦发生信息安全事件,企业所遭受的经济损失及名誉损失是难以预估的,可能一次信息泄露事件就能将一个企业置于“死地”。翼火蛇信息安全专家梳理了9个可能导致信息泄露的途径,希望大家多加防范,注重对企业信息资产的防护。 1、邮件系统、即时通讯软件 在企业工作中,无论对内对外,大家越来越多的依靠邮件进行沟通。虽然它给我们的工作带来了便利,也在一定程度上,加大了企业的信息安全隐患。因为,邮件在传递的过程中需要先经过代理服务器,这一过程使有心人能够趁机截取邮件信息。所以,当你使用邮箱发送文件时,最好先压缩文件并进行加密处理。2、数据库漏洞 黑客在这个时代已经不再是神话,数据库漏洞引起的信息泄密案件众多。Uber、雅虎都曾因数据库漏洞被黑客攻击而遭受用户信息泄露。 3、员工离职 有调查显示,83%的员工在离职时会带走以前企业的关键信息。曾经作为公司一份子的员工提出离职申请时,为了增加在下一个老板面前的分量(职位、待遇),会毫不犹豫地将原企业的秘密拱手转给下一个老板。该途径也是企业泄密最常见最主要的途径! 4、便签 有些员工习惯将重要的工作安排写在便签上,用以提醒自己。这种行为无异于使公司的重要信息毫无遮掩的暴露在公众视野内。别人可以根据你的便签内容推算出公司当前进行的项目、合作对象、活动规模等等难以估量的信息。因此,为了更好的保护企业隐私,尽量不要在便签上留下核心信息。 5、笔记本 和便签一样,笔记本或许含有更加详细的工作内容、计划、目标等等。如果将笔记本随手放置在桌面等易于窃取的地方,很容易被有心人顺手牵羊,成为他人窃

保密技术防范精彩试题(卷)

技术防知识测试题 (满分100分 80分合格) 一、填空题(共13题,总计30分,每空1分) 1.涉密移动存储介质应按所存储信息的( 最高密级 )标明密级。 2.损坏、报废和不再使用的涉密介质应按照有关规定送( 工作部门指定的厂家销毁 ) ,并由(二)人以上押运和监销。 3.绝密级计算机如果不是采用低辐射计算机,必须放置在( 屏蔽室 )使用。 4.级、秘密级计算机如果不符合电磁辐射发射防护要求,则应配置( 计算机电磁辐射干扰仪 )、(电源滤波器)。 5.计算机泄密的主要途径有:( 计算机电磁波辐射泄密 )、( 计算机联网泄密 )、( 计算机媒体泄密 )、( 计算机工作人员泄密 )。 6.涉及国家秘密的计算机信息系统,不得( 连接 )国际互联网或其它公共信息网络相连接,必须实行( 物理隔离 )。 7.处理秘密级信息的计算机系统口令长度不得少于(8位),口令长度更换周期不得长于(1个月);处理级信息的计算机系统口令长度不得少于(10位),口令长度更换周期不得长于(1周)。 8.涉密存储介质应按照( 同等秘级 )的文件资料进行管理。 9.任何单位和个人不得在接入国际互联网的计算机或非涉密网络中( 处理 )、( 存储 )、(传递)涉及国家秘密的信息。 10.涉密人员使用手机应严格遵守手机使用管理的各项规定,

接受教育与监督管理;不得在手机通话中涉及( 国家秘密 ),不得使用手机发送、存储、处理包括语音、文字、图像等有关涉密事项的信息,不得将手机与( 涉密信息系统 )连接,不得在办公场所使用手机上网。。 11.( 核心涉密场所 )禁止带入手机;重要涉密场所禁止使用手机,进入重要涉密场所时应当( 当关闭手机并卸下电池 );一般涉密场所应当关闭手机,禁止接听或拨打手机。 12.要害部门、部位的技防措施包括:( 视频监控装置 )、防盗报警装置、( IC卡门禁系统 )、文件粉碎机、( 计算机电磁干扰器 )等。 13. 涉密计算机的口令一般分为( 开机口令 )、( 系统登录口令 )、( 屏幕保护口令 )。 二、单项选择题(共28题,总计28分,每题1分) 1.涉及国家秘密的计算机信息系统,不得( C )与国际互联网或其它公共信息网络相联接,必须实行物理隔离。 A.直接地 B.间接地 C.直接或间接地 2.涉及(A)的信息,不得在国际联网的计算机信息系统中存储、处理、传输。 A.国家秘密 B.绝密级国家秘密 C.绝密、级国家秘密 3.秘密级计算机使用口令方式进行身份鉴别时,下列所述正确的是( B )。 A.口令长度为8位,数字和字符混排,更换周期为1周。 B.口令长度为6位,数字和字符混排,更换周期为1月。 C.口令长度为10位,数字和字符混排,更换周期为1周。 4.升级涉密计算机病毒防杀软件和病毒库,以下方式正确的

供应链信息泄露途径及其防范措施【分享】

供应链信息泄露途径及其防范措施 摘要:供应链信息共享过程中共享的信息被有意或者无意的泄露给没有参与共享的其他企业给供应链造成的不良影响,甚至会导致供应链合作关系的破裂。如何有效地防范信息共享过程中的信息泄露对于供应链信息共享和供应链合作有着十分重耍的意义。 关键词:供应链;信息共享;信息泄露 实施信息共享是实现供应链体系高效、协调运转的关键所在。然而,在供应链实际运作过程中,看似有百利而无一害的信息共享实施起来却并不顺利,企业担心信息共享过程中共享的信息会被泄露给竞争对手,从而导致企业丧失竞争优势。因此,使得很多企业不愿意参与信息共享。随着共享信息被频繁泄露及其对供应链的运作产生的不良后果,供应链信息共享过程中的信息泄露问题越来越引起学术界和企业界的关注。 一、供应链信息泄露的概念 信息泄露最早见诸r经济学文献,Grossman和Stiglitz认为在市场中价格有信息收集者的功能,因此,可以将信息从拥有信息的企业传递给没有信息的企业[1],这个传递过程就是信息泄露的过程。在R&D的研究中,为了强调技术创新的私有性,学者们也引入了信息泄露的概念,它专指在R&D过程中研发信息的无意传播,因为从R&D中获利的可能性会让一些搭便车者从其对本身价格的影响推断出信息的内容。Baccara认为信息泄露是指在企业委托承包商(contractor) 生产产品时,承包商将产品技术泄露给企业的竞争者的过程[2]。因为,若要委托承包商生产产品,则必须令其了解产品的生产技术,因此,承包商就有了将委托企业的技术泄露给其竞争者的机会。一般来说,承包商会通过以下两种途径把委托企业的信息泄露给其他的企业:一是由于承包商没有很好的控制所掌握的信息而通过溢出效应(spillover)泄露给其他的企业;二是承包商将自己掌握的信息标价出售给其他的企业。 在供应链中,信息共享不仅对于参与共享的零售商有“直接效应”(direct effect),而且由于制造商制定的批发价格是共享的需求信息的函数,没有参与共享的零售商可以通过它推断出共享信息的内容,从而信息共享对于没有参与其中的零售商也会产生“间接效应”(indirect effect),也被称为“泄露效应”(leakage effect),即由于信息泄露对于没有参与信息共享的零售商的决策产生的影响[3]。 综合上述关于信息泄露的描述,所谓供应链信息泄露是指在供应链信息共享过程中,共享的信息被有意或者无意的泄露给没有参与信息共享的其他企业的过程。这里所说的没有参与共享的其他企业既包括供应链上没有参与信息共享的成员企业,也包括供应链之外的企业。 从定义可以看出,供应链信息泄露可以分为无意的信息泄露和有意的信息泄露两种类型。不难发现文献[3]描述的泄露效应,只是片面的强调了没有参与信息共享的企业通过批发价格获得共享信息,即无意的信息泄露的过程,而忽略了

内网涉密信息泄露途径及防范

内网涉密信息泄露途径及防范 李培修 敖勇 贾永强 随着企业信息技术越来越广泛、深入地应用,各种先进的网络及应用技术在给企业带来工作和管理高效率的同时,由于网络和计算机系统固有的特性,一方面大大提高了数据与设备的共享性,另一方面却易造成信息、数据被非法窃取、复制、使用,给涉及国家机密及企业内部敏感数据的安全管理带来了极大的挑战。为防止信息外泄,企业往往不惜花巨资购进防火墙、入侵检测、防病毒、漏洞扫描等网络安全产品及软件,再经过多次的实际攻击考验,系统未被外来者侵入,便以为从此可以高枕无忧。其实这种想法是错误而且是极其危险的,据权威资料记载,大部份的机密、敏感数据,70%以上都是被内部员工通过合法或非法手段,在企业内部网络系统的桌面终端计算机上通过各种传输、复制途径泄露出去的。因此,如何防止企业内部员工或外来者有意或无意的操作将涉及国家机密及企业内部敏感的数据外泄,已是企业当前急需解决的安全问题。 一、内部数据信息被窃取的主要途径 1、内部网络传输泄密 内网大多是将各员工的计算机物理连接起来组成的一个网络,只要是物理连接,理论上来讲,网络中的任意一台计算机都可以访问其他连在这个网络上正在工作的计算机。现有的安全系统对桌面终端的日常操作及攻击缺乏有效地监控、防护手段,由于网络可以方便地进行资源共享,信息在网络上传输不受监控,对涉密信息没有采取传输范围和传输前密码授权控制,使得一些涉密信息极有可能通过网络从一些开放的终端上方便地传出去而不留痕迹。 2、载体流转过程中泄密 科技高度发展的今天,电子产品日新月异,小巧易带的软盘、光盘、U盘、移动硬盘、软盘、笔记本电脑甚至MP3等可移动存储的磁介质越来越小,装载的信息量越来越多。在使用中,为防信息泄露,要求员工用完后,即时将信息或数据删除掉再借出,以为这样他人就无法取得信息,殊不知磁介质有可以被提取还原的特性,他人一样可以取走信息。与上一种情况相比,其泄密量要小得多。但其中装载大量涉密信息的笔记本 电脑的失窃,造成的损失与上面情况一样也是很严重的。 3、涉密信息的出口不受控造成泄密 对涉密信息没有进行加密处理或者保护处理,将涉密信息 通过各种出口,如:USB口、串口等方式拷出去,出口缺乏必 要的监控和审计。对于打印文件的管理,很多企业主要是靠管 理员督促,员工打印时进行登记,但员工若打印了涉密信息不 进行登记,便无从追查,更无法提供违规操作的证据,安全隐 患较大。 4、规章制度不健全或者违反规章制度泄密 如有的企业没有配备专门的计算机维护管理人员,或者机 房管理不严格,无关人员可以随意进出机房。当机器发生故障时,随意叫自己的朋友或者外面的人进入机房维修,或者将发 生故障的计算机送修前既不做消磁处理,又不安排专人监修, 造成涉密数据被窃。 二、构建内控安全系统 针对各种泄密途径,要防止内网涉密信息外泄,应着重从 加强内网安全防范措施,从桌面终端的监控审计入手,封堵信 息外泄途径。 那么,应在内网中构筑一个怎样的内控安全体系或系统呢?金鹰国际集团软件有限公司开发的易视桌面监控审计系统 给我们带来很大的启示,该系统针对与电子文件信息流转相关 的环节,通过建立一系统列的监控规则,对涉密信息进行集中 受控管理,对违规行为实时报警阻断,增强了内网用户之间访 问安全。 一个比较完善的内控安全产品技术手段上应主要具备以下 几大功能: (1)涉密信息按等级管理并集中受控传输功能 按保密制度的新要求,涉密信息和涉密载体按等级管理, 等级越高,知悉和传输范围应越窄。如果能集中控制涉密信息 流向,泄密的可能性将大大降低。 计算机安全 2005?775

相关文档
最新文档