现代网络信息安全当前泄密的主要途径

合集下载

大学生保密知识演讲稿

大学生保密知识演讲稿

尊敬的老师们,亲爱的同学们:大家好!今天,我站在这里,非常荣幸能够与大家共同探讨一个对于我们每个人来说都至关重要的话题——保密知识。

在信息化时代,保密工作已经渗透到了我们生活的方方面面。

作为新时代的大学生,我们不仅要具备扎实的专业知识,还要有高度的保密意识。

下面,我将从以下几个方面向大家阐述保密知识的重要性,并分享一些实用的保密技巧。

一、保密知识的重要性1. 国家安全的高度重视:国家安全是国家生存和发展的基石。

在当今世界,各种安全威胁层出不穷,信息安全尤为关键。

保密工作直接关系到国家安全和利益,关系到国家秘密的完整性和安全性。

2. 个人隐私的保护:在信息爆炸的时代,个人隐私泄露事件屡见不鲜。

了解保密知识,有助于我们保护自己的隐私,避免个人信息被不法分子利用。

3. 企业商业秘密的维护:商业秘密是企业核心竞争力的重要组成部分。

掌握保密知识,有助于我们维护企业利益,防止商业秘密被泄露。

4. 学术研究的保障:在学术研究领域,保密知识对于保护研究数据、防止学术成果被剽窃具有重要意义。

二、常见泄密途径及防范措施1. 网络泄密:随着互联网的普及,网络泄密成为最常见的泄密途径之一。

以下是一些防范措施:- 加强网络安全意识:不随意点击不明链接,不下载来历不明的文件,不轻易透露个人信息。

- 使用强密码:定期更换密码,避免使用生日、姓名等容易被猜到的密码。

- 安装杀毒软件:定期更新病毒库,及时查杀病毒。

2. 文件泄密:文件泄密主要包括纸质文件和电子文件泄密。

以下是一些防范措施:- 严格文件管理:对涉密文件进行分类、归档,指定专人负责管理。

- 加强文件保密意识:不在非涉密场所讨论涉密内容,不在非涉密电脑上处理涉密文件。

3. 口信泄密:口信泄密是指通过口头途径泄露国家秘密。

以下是一些防范措施:- 加强保密教育:提高全体员工的保密意识,防止因口无遮拦而泄露秘密。

- 规范内部沟通:建立内部沟通渠道,避免通过非正式途径传递涉密信息。

保密知识学习(计算机)

保密知识学习(计算机)
保密知识学习
一、保密常识学习
二、当前计算机及网络 保密管理
第一部分 保密常识学习
一、秘密、保密和保密工作的概念
1、什么是秘密?
“秘密”一词,从汉语辞源学上讲,已有几千年的历史了。最早称 之为“祕”,“秘密”中的“秘”是“祕”字的异体字。“祕”者, 神祕,就是不为外界所探测的意思,也有隐秘、稀奇、封闭的含义。
这类电磁辐射大致又分为两类:
一是从计算机的运算控制和外部设备等部分辐射, 频率一般在10兆赫到1000兆赫范围内,这种电磁 波可以用相应频段的接收机接收,但其所截信息解 读起来比较复杂。
二是由计算机终端显示器的阴极射线管辐射出的视 频电磁波,其频率一般在6.5兆赫以下。对这种电 磁波,在有效距离内,可用普通电视机或相同型号 的计算机直接接收。接收或解读计算机辐射的电磁 波,现在已成为国外情报部门的一项常用窃密技术, 并已达到很高水平。
2、群众性
国家秘密分布在国家的各个领域、各项工作中,这 就决定了保密工作是一项群众性很强的工作。所以 《宪法》第五十三条规定,保守国家秘密是公民的义 务。坚持走群众路线,紧紧地依靠群众是做好保密工 作的可靠保证。
3、防范性
保密是相对于泄密、窃密而言的,它的直接目的是防止国家秘密 被泄露。但是这种防范性的工作不是消极、被动应付,而是积极 主动的防范。如经常向涉密人员进行保密教育,建立严格的保密 制度,配备使用必要的保密技术装置进行保密监督检查等。即使 是对泄密事件的查处工作,也包含有防范的性质,即通过分析泄 露秘密的原因,总结经验教训,找出存在的漏洞,以便采取有效 的防范措施。同时通过对泄密责任者的追究处理,起到教育本人、 警示大家、惩前毖后的作用。
2、计算机网络化造成的泄密
由于计算机网络结构中的数据是共享的,主机与用户 之间、用户与用户之间通过线路联络,就存在许多泄 密漏洞。

最新整理浅论现代网络信息安全当前泄密的主要途径.docx

最新整理浅论现代网络信息安全当前泄密的主要途径.docx

最新整理浅论现代网络信息安全当前泄密的主要途径浅论现代网络信息安全当前泄密的主要途径(―)电磁辖射泄密几乎所有的电子设备,例如电脑主机及其显示器、投影仪、扫描仪、xxx机等,只要在运行工作状态都会产生电磁辖射,这些电磁辐射就携带着电子设备自身正在处理的信息,这些信息可能是涉密信息。

计算机福射主要有四个方面的脆弱性,g卩:处理器的辖射;通线路的辖射;转换设备的辖射;输出设备的辐射。

其中辐射最危险的是计算机显示器,它不仅福射强度大,而且容易还原。

经专用接收设备接收和处理后,可以恢复还原出原信息内容。

对于电子设备福射问题的研究,美国科学家韦尔博士得出了四种方式:处理器的辖射;通信线路的辐射;转换设备的福射;输出设备的福射。

根据新闻媒体报道,西方国家已成功研制出了能将一公里外的计算机电磁福射信息接受并复原的设备,这种通过电磁辖射还原的途径将使敌对分子、恐怖势力能及时、准确、广泛、连续而且隐蔽地获取他们想要的情报信息。

此外,涉密计算机网络如采用非屏蔽双绞线(非屏蔽网线)传输信息,非屏蔽网线在传输信息的同时会造成大量的电磁泄漏,非屏蔽网线如同发射天线,将传输的涉密信息发向空中并向远方传播,如不加任何防护,采用相应的接收设备,既可接收还原出正在传输的涉密信息,从而造成秘密信息的泄露。

(二)网络安全漏洞泄密电子信息系统尤其是计算机信息系统,通过通信网络进行互联互通,各系统之间在远程xxx、远程传输、信息资源共享的同时也为敌对势力、恐怖分子提供了网络渗透攻击的有利途径。

由于计算机信息系统运行程序多,同步使用通信协议复杂,导致计算机在工作时存在着多种漏洞(配置、系统、协议)、后门和隐通道等,极易被窃密者利用。

大型软件每1000-4000行源程序就可能存在一个漏洞。

存储重要数据的信息系统一旦接入网络(互联网、通信专网等)时,就有可能被窃密者利用已经存在的漏洞进行网络扫描、渗透攻击,从而达到远程控制系统主机的目的。

我国的计算机技术先天技术不足,如果是窃密者人为的预留后门、通道和漏洞,将对我国的信息安全造成极大的威胁。

计算机泄密与防范

计算机泄密与防范

窃取或非法传播这些信息, 以达到特定的目的, 因此, 最低限度, 如使用液晶显示器的辐射泄漏要比 显 � � � 稍有不慎, 就会造泄密的发生, 主要有以下几种途径: () 在互联网上处理信息不当泄密 . 有的单位在 互联网上发布信息把关不严, 发布了涉密信息; 有的 互联网用户在 ,网络新闻组上网谈论国家秘密事 示器小得多, 所以可以给有保密要求的电脑更换液晶 显示器 . () 专用的铜网机房. 金属网罩并接上深埋的地线 后, 能有效地屏蔽掉任何电磁辐射, 所以建立专用的铜 网屏蔽机房, 是一种专业的防电磁辐射泄密措施 . () 对计算机信息辐射干扰 .根据电子对抗原理, 采用一定的技术措施, 利用干扰器产生噪声与计算机 设备产生的信息辐射一起向外辐射 .对计算机的辐射 信号进行干扰, 增加接收还原 解读的难度, 保护计 算 机辐射的秘密信息.
项等; 还有用户使用互联网传送国家秘密信息造成国 家秘密被窃取 . () 遭受黑客攻击泄密. 处理涉密信息的计算机 系统没有与互联网进行物理隔离, 间谍组织的黑客利 用计算机病毒技术 , 特洛伊木马技术等, 对单位 计算 机局域内网进行远程入侵控制, 窃取国家秘密信息. (三) 计算机存储媒体的泄密 目前, 越来越多的秘密信息和档案资料被存储在 计算机里, 大量的秘密文件和资料变为磁性介质和光 学介质, 存储在无 保护的介质里, 计算机存储媒 体的 泄密隐患相当大, 有以下一些途径: 使用过程疏忽泄密. 大量使同磁盘, 磁带, 光盘 等外存储器很容易被复制, 存储在媒体中的秘密信息 在进行人工交换时泄密, 特别是存储在媒体中的秘密 信息在联网交换被泄露或被窃取 . 处理废旧存储媒体大意泄密 . 由于存储媒体经 消磁十余次后, 仍有办 法恢复 原来记录的信息, 存有 秘密信息的存储媒体很可能 被利用剩磁提取原 记录 的信息 .这很容易发生用户认为处理废旧存储媒体已 经清除了信息, 而给其它人使用而泄密 .

手机是如何泄密个人隐私的

手机是如何泄密个人隐私的

手机是如何泄密个人隐私的当前,手机已经成为人们现代生活的必备品之一.手机的私密性使得用户在手机上的信息与自身利益密切相关.手机一旦遭受恶意软件、病毒的侵袭,就会妨碍机主的使用,容易泄露个人隐私,损害用户经济利益,严重的甚至危害国家安全。

手机如何防偷窥、防泄密的问题,越来越受到人们重视。

手机泄露个人隐私的途径五花八门据统计,截至2015年4月,我国共有手机用户12.93亿户,不少人还拥有两部以上手机,每年全国淘汰和废弃的手机就有约1亿部.网民中用手机接入互联网的用户占比接近80%,超过了台式电脑,手机已经成为我国网民的第一大上网终端.与此同时,近年来我国手机遭到恶意软件攻击的数量也不断攀升,隐私泄露已经司空见惯.这些信息主要包括个人位置信息、通信信息、账号密码信息、存储文件信息等四大类。

那么,手机是如何泄露这些信息的?第一,是因为应用程序本身不完善。

这其中最突出的就是Android(安卓)系统。

有关研究显示,Android系统已经成为恶意软件的重点感染对象,国内市场中近六成的Android应用程序有问题,约有四分之一的安卓用户隐私遭到泄露威胁。

有专家表示,其主要原因就在于Android是开源的,软件用户有自由使用和接触源代码的权利,可自行对软件进行修改、复制及再分发,直接进行信息交换。

有些用户还会自己对系统进行破解,并获取权限。

这些都是造成Android平台泄露个人信息的重要原因。

一些山寨手机甚至还留有后门程序,固化窃听软件,并通过远程遥控使手机话筒在用户不知情的情况下开启,把手机变成一个窃听器,造成个人隐私泄露。

第二是软件监管不力。

目前,国内Android市场用户获取软件的途径不一,难免鱼龙混杂.Android软件二次开发者本身也比较混乱。

加之软件上线审核和监管不严格,开发者会有意无意滥用权限,在软件中加入某些获取用户信息的功能,造成泄密。

比如一款游戏APP,居然要访问用户的通讯录和通话记录,甚至地理位置信息,而这些并不是软件所需要的权限,这就使大量用户隐私面临泄露风险。

[讲解]信息化条件下主要技术窃密手段及其防范

[讲解]信息化条件下主要技术窃密手段及其防范

信息化条件下主要技术窃密手段及其防范一、利用计算机漏洞窃密漏洞是指计算机操作系统、设备产品和应用程序由于自身结构复杂、安全设计不周等原因,在研制过程中产生的先天技术缺陷。

大型软件每1000-4000行源程序就可能存在一个漏洞。

存在漏洞的计算机,如果接入互联网,就可能被窃密者进行远程利用、攻击和控制。

防范对策:严禁将涉密计算机接入互联网;及时对计算机操作系统和应用程序“打补丁”;安装“防火墙”和杀毒软件;关闭不必要的端口和服务。

二、利用“木马”技术窃密“木马”就是在正常文件的伪装下,对目标计算机实施远程控制的“间谍”软件。

在全部病毒破坏事件中,“木马”攻击占到90%。

“木马”植入的方式多种多样,其中以邮件的方式最为常见。

当打开有“木马”程序的邮件或邮件附件时,“木马”就会悄悄的植入和控制计算机,窃密者就可实施网络远程窃密。

防范对策:严禁将涉密计算机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮件附件;计算机必须安装杀毒软件并及时更新升级。

三、利用“嗅探”技术窃密“嗅探”是指秘密植入特定功能程序,用以隐蔽探测、记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。

计算机如果曾经联接过互联网且被攻击者盯上,就可能被其利用“嗅探”技术进行窃密。

一旦这台计算机再次联入互联网,这些涉密信息就会被悄悄取走。

防范对策:严禁将涉密计算机接入互联网;用于联接互联网的计算机,任何情况下不得处理涉密信息;定期对上网计算机操作系统进行重装处理。

四、利用“摆渡”技术窃密“摆渡”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。

移动存储介质(如优盘)插入上互联网计算机就会感染“摆渡”程序,再插入涉密计算机时,优盘内的“摆渡”程序能按事先设定好的策略将文件数据从涉密计算机中复制到优盘隐藏目录下,同时将自身的“摆渡”程序复制到涉密计算机中,一旦此优盘又插入上互联网计算机,涉密文件数据就会被“摆渡”程序转移到上网计算机中,此时窃密者即可实现远程窃取。

泄密事件报告和查处制度

泄密事件报告和查处制度

泄密事件报告和查处制度随着信息社会的发展,各种机密信息日益增多,信息安全问题成为重要的社会问题之一。

泄密事件频频发生,给国家和企业带来极大的损失,损害了国家和人民的利益,增加了社会治理的难度。

建立健全泄密事件报告和查处制度,是维护国家和企业信息安全的必要手段。

一、泄密事件的危害泄密事件,指未经授权而泄露出有关国家、企业或个人的机密信息的事件。

泄密事件通常包括各种类型的敏感信息,如政治、军事、经济、文化、科技等方面的机密信息。

泄密事件给国家和企业带来重大损失,包括:1. 损害国家安全利益:泄密事件可能会泄露涉及国家安全的机密信息,危及国家安全和稳定。

2. 损害企业生产经营利益:泄密事件可能泄露企业机密信息、商业秘密、技术方案等,导致企业生产经营受损。

3. 损害个人利益:泄密事件可能泄露个人隐私、身份信息等,危及个人合法权益。

4. 增加社会治理难度:泄密事件会引发各种社会问题,影响社会稳定。

二、建立泄密事件报告和查处制度的必要性泄密事件给国家和企业带来的损失往往难以估算,建立健全泄密事件报告和查处制度,对维护国家信息和企业信息的安全具有重要意义:1. 提高信息安全保护水平:建立泄密事件报告和查处制度,可以提高国家和企业的信息安全保护水平,确保机密信息不被泄露。

2. 恶劣行为得到制止:有了报告和查处制度,泄密行为会受到制止和惩罚,可以有效遏制泄密行为的发生。

3. 提高全民信息安全意识:建立泄密事件报告和查处制度,可以促进全民信息安全意识的提高,减少泄密事件的发生。

三、泄密事件报告和查处制度的主要内容泄密事件报告和查处制度的主要内容包括以下几个方面:1. 泄密事件的定义和分类:明确泄密事件的定义和分类,以便判定和处理各种类型的泄密事件。

2. 泄密事件的报告途径:规定泄密事件的报告途径,建立快速、有效的报告机制。

报告途径可以是物理渠道或电子渠道。

3. 泄密事件的报告流程:规定报告流程,明确报告人的权利和义务。

收集保密泄密小常识[整理版]

收集保密泄密小常识[整理版]

第一部分网络窃密泄密小常识1、网络窃密泄密的主要方式有哪些?一是网络窃听。

窃密者只要在网络的某条分支信道或者某台终端进行侦听,就可以截取网络中输送的数据包,对没有经过严格加密的重要数据和敏感信息进行窃取。

二是网络窃取。

常见的窃密方法主要有四种:暴力破解、木马技术、网络钓鱼、网络攻击。

三是网络收集。

为了从互联网搜集情报,一些国家谍报机构纷纷成立相应机构,专门负责在全球各个网站、论坛里搜集和分析各种国家秘密和军事情报。

2、木马的窃取技术有几种?木马的窃取技术经历了四个演变过程:一是击键记录。

黑客在木马程序里面设计了键盘“钩子”程序。

一旦你的电脑感染木马,钩子程序就会监听和记录所有的击键动作,然后把记录下的账户、密码等信息发送到黑客的指定邮箱。

如“网银大盗”木马,专门窃取网上银行密码。

二是屏幕快照。

由于用户通过“软键盘”可以避开木马的击键记录技术,于是黑客又琢磨出屏幕快照的方法。

比如“证券大盗”木马,通过屏幕快照将用户的登录界面连续保存为两张黑白图片,然后发送到指定的邮箱。

黑客通过对照图片中鼠标的点击位置,就可能破译出用户的账号和密码。

三是远程控制。

黑客通过木马对被感染的电脑实施远程控制,进行远程文件操作,查找和获取文件资料。

四是摆渡技术。

为了窃取不上网电脑的资料,黑客们又琢磨出新的招式:摆渡技术。

当你的U盘和移动硬盘等在被感染的上网电脑上使用时,也会被感染上木马。

如果这个U盘再用于涉密的办公电脑,木马就会自动收集硬盘上的文档资料和敏感信息,并悄悄地打包存储到U盘上。

一旦再将这个U盘再插入到上网电脑上使用,木马又会将U盘上的资料转移到上网电脑上并悄悄地发送出去。

整个过程是秘密、自动完成的,用户根本不会察觉到!3、什么是网络钓鱼?网络钓鱼是互联网上经常存在一些诱骗性的窃密活动,主要表现有两种方式:一是假冒网站。

假冒网站的网址和页码风格看起来与真实网站非常相似,诈骗者通常会将自己伪装成知名的银行、在线零售商和信用卡公司等,然后向用户散发假冒网站链接的有关消息,或者通过网址嫁接,诱使人上当受骗,泄露自己的财务数据,如信用卡号、账户名和口令等内容。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(―)电磁辖射泄密
几乎所有的电子设备,例如电脑主机及其显示器、投影仪、扫描仪、传真机等,只要在
运行工作状态都会产生电磁辖射,这些电磁辐射就携带着电子设备自身正在处理的信息,这些信息可能是涉密信息。

计算机福射主要有四个方面的脆弱性,g卩:处理器的辖射;通线路的辖射;转换设备的辖射;输出设备的辐射。

其中辐射最危险的是计算机显示器,它不仅福射强度大,而且容易还原。

经专用接收设备接收和处理后,可以恢复还原出原信息内容。

对于电子设备福射问题的研究,美国科学家韦尔博士得出了四种方式:处理器的辖射;通信线路的辐射;转换设备的福射;输出设备的福射。

根据新闻媒体报道,西方国家已成功研制出了能将一公里外的计算机电磁福射信息接受并复原的设备,这种通过电磁辖射还原的途径将使敌对分子、恐怖势力能及时、准确、广泛、连续而且隐蔽地获取他们想要的情报信息。

此外,涉密计算机网络如采用非屏蔽双绞线(非屏蔽网线)传输信息,非屏蔽网线在传输信息的同时会造成大量的电磁泄漏,非屏蔽网线如同发射天线,将传输的涉密信息发向空中并向远方传播,如不加任何防护,采用相应的接收设备,既可接收还原出正在传输的涉密信息,从而造成秘密信息的泄露。

(二)网络安全漏洞泄密
电子信息系统尤其是计算机信息系统,通过通信网络进行互联互通,各系统之间在远程
访问、远程传输、信息资源共享的同时也为敌对势力、恐怖分子提供了网络渗透攻击的有利途径。

由于计算机信息系统运行程序多,同步使用通信协议复杂,导致计算机在工作时存在着多种漏洞(配置、系统、协议)、后门和隐通道等,极易被窃密者利用。

大型软件每1000-4000 行源程序就可能存在一个漏洞。

存储重要数据的信息系统一旦接入网络(互联网、通信专网等)时,就有可能被窃密者利用已经存在的漏洞进行网络扫描、渗透攻击,从而达到远程控制系统主机的目的。

我国的计算机技术先天技术不足,如果是窃密者人为的预留后门、通道和漏洞,将对我国的信息安全造成极大的威胁。

“黑客”可以利用网络中存在的安全漏洞,轻松进行网络攻击,包括进入联接网络的计算机中进行窃密,或者利用“木马”程序对网络上的计算机进行远程控制;把远程植入木马的计算机作为跳板,蛙跳式攻击和窃取网络内其他计
算机的信息,有的对重点窃密计算机进行长期监控,被监控的计算机一旦幵机,涉密信息就会自动传到境外主机上。

近年来,安全漏洞层出不穷。

根据国内某权威网站安全测评机构的抽样调查显示,我国大约有75%的网站存在高风险漏洞,全球大约有40%的网站存在大量高风险漏洞。

利用黑客技术通过这些漏洞就可以入侵某个网站,取得管理员权限后,即可篡改网页内容或窃取数据库信息。

许多漏洞都会造成远程恶意代码的执行,成为黑客远程攻击的重要途径。

统计数据表明,因未修补漏洞导致的安全事件占发生安全事件总数的50%。

(三)移动存储介质泄密
移动存储介质,包括优盘、移动硬盘、mp3、mp4、数码相机、记忆棒等,具有存储量大、使用方便的特点,目前在涉密单位使用非常普遍,同时也存在着很多安全隐患。

信息科技产品日益普及的同时,存储在这些数码科技产品中的涉密信息也日益增多。

这些数码存储介质、存储载体如果使用和管理不当就很容易造成信息泄密。

当前比较流行的一种恶意程序叫“摆渡木马”,摆渡木马感染的主要对象是优盘,感染了摆渡木马的优盘在互联网计算机和涉密网计算机之间交叉使用时,就会造成涉密信息外泄。

摆渡木马的工作原理是,一开始,摆渡木马会以隐藏文件的形式跟随其他正常文件一同复制到优盘内,当用户将该优盘插入涉密计算机上使用,该木马就会在计算机后台悄悄地自动运行,按照事先配置好的木马工作方式,把涉密计算机内的涉密数据打包压缩之后,以隐藏文件的形式拷贝到优盘中,当用户把该优盘插到互联网计算机时,该木马就会自动将存储在优盘内的涉密信息自动发往互联网上的特定主机。

移动存储介质的特点是重量轻、占地小、携带方便,可以存储和拷贝数据较大的涉
密文件资料并且随身携带,但泄密隐患也较大。

随着存储介质存储容量的增大,能够存储的涉密信息量也逐渐增多,一旦出现意外,将导致大量国家秘密泄露,将会造成巨大的损失。

(四)多功能一体机泄密
现市场上使用广泛的的数码复印机是集打印、复印、传真等功能于一身的多功能一体机,都装有用于存储复印内容的硬盘存储器,从而造成了公共部门涉密信息泄密的一种途径。

这类设备在涉密单位的应用比较普遍。

新一代数字复印机配置了内存或大容量硬盘,有的容量高达几百亿字节,可以存储十几年复印过的所有文件内容,如管理不当,极易造成泄密。

不久前,美国政府发了一个文件,禁止政府部门使用日本“佳能“复印机,就是为了防止数字复印机带来的泄密问题。

在使用和维护设备或需更换零部件时,将存有秘密信息的存储设未经专业处理或无专人监督的情况下被带走修理,或修理时没有技术人员在场进行监督,都有可能造成泄密。

淘汰报废的复印机或多功能一体机设备上可能配备有存储硬盘,这些存储硬盘一旦在社会上流失,必然会发生失泄密事件。

多功能一体机具有传真、扫描、打印、复印和信息存储等功能。

如果在使用传真功能时,将普通电话线路连接到处理涉密信息的多功能一体机就会导致涉密信息在公共电话网络上进行传输,境外敌对势力、恐怖分子甚至可以通过普通电话线路远程控制机器,从而窃取存储的有用涉密信息,造成泄密。

(五)无线设备泄密
计算机无线设备主要包括两类:一类是部分或全部采用无线光波这一传输媒质进行连接
通信的计算机装置;另一类是部分或全部采用无线电波这一传输媒质进行连接通信的计算机装置。

无论是笔记本电脑还是台式电脑只要能够启用无线联网功能,在机器正常工作运行状态下,无需任何人工操作就可联接无线LAN,进而联接INTERNET。

不知不觉地,这些联网
的笔记本电脑或者台式电脑就很容易被他人远程控制。

即使无线联网关闭,也可以使用技术手段将其激活,从而窃取可利用信息。

无线网卡、无线键盘、无线鼠标和蓝牙、红外接口都属于这类设备。

无线路由器、无线键盘、无线鼠标等设备,信号传输均采用开放式的空间传输方式,信号直接暴露于空中,窃密者可利用特殊设备进行信息栏截,获取信息内容。

即使传输信号釆用了加密技术,也可能被破解。

(六)利用数据恢复技术窃密
数据恢复是指运用相关软件和硬件,对已删除的、已格式化的或者因介质损坏丢失的数
据进行还原的过程。

普通优盘、硬盘、磁盘阵列等存储介质数据即便被删除或格式化处理,窃密者可以通过专用软件、硬件设施进行数据恢复,从而实现窃密。

在现实工作当中,经常有涉密计算机等办公自动化设备中的涉密信息被简单删除或格式化处理后就作为非涉密存储设备使用的现象,这种做法也很容易造成泄密。

在所有的存储设备中均有磁介质,磁介质具有剩磁效应,数据即可被复原。

在操作的的过程中,我们用的简单的“删除”命令,只能删掉文件名,不能清除数据,在存储设备中,其实就是在文件目录表中对该文件加了删除标志,标识该文件所占用的扇区为空闲,磁盘上的原来数据还存在,仅是重新分配了文件FAT 表而已;硬盘分区,也是同样的原理,仅是修改了文件引导信息,大部分数据还留存;即使是采一般"格式化"或覆盖写入其他信息后,通常所说的格式化程序(例如Format),通过专有技术设备,仍可以将原涉密信息复原出来。

硬盘数据经删除、分区或格式化后,用户误以为数据被删除,但其实未然,技术人员可以用工具将原来硬盘上的数据进行恢复。

就是经消磁十余次后的磁盘,技术人员仍然可以通过手段恢复原有数据。

因此,当涉密存储设备的磁盘被重新使用时,很可能被别人利用,造成涉密信息泄露。

未经专业销密就擅自处理,存在严重泄密隐患。

在淘汰旧的涉密计算机和涉密存储介质(软盘、光盘、U盘)时,要按有关规定进行销毁,不能简单地丢弃,否则极易造成泄密。

(七)人员泄密
工作人员泄密通常是在安全保密责任意识不强、思想马虎大意、操作技术不熟练、违反
操作规程等情况下造成信息泄密。

这些泄密的工作人员主要包括所有能进入信息系统的网络管理员、维护人员、操作人员、编程人员等内部人员以及从事信息系统安装、部署、实施的外部厂家人员。

人员泄密的表现和原因主要有三种类型:
(1)无知泄密。

(2)违规泄密。

(3)故意卖密。

相关文档
最新文档