APP下载

浅谈如何防范计算机信息泄密

2016-08-12丁万青海大学

数码世界 2016年2期
关键词:机密信息密级窃密

丁万青海大学

浅谈如何防范计算机信息泄密

丁万青海大学

计算机给工作带来方便的同时,也使失泄密渠道增多,保密管理难度加大。因此,我们必须采取防范措施,以防计算机管理泄密。

计算机信息泄密 防范措施

计算机的广泛应用推动了社会的发展和进步。计算机给工作带来方便的同时,也使失泄密渠道增多,保密管理难度加大。因此,我们必须采取防范措施,以防计算机管理泄密。

1泄密的几个途径

1.1电磁波辐射泄密

一个完整的计算机网络在进行工作时,是存在电磁波辐射的,只要有专门的接收装置,就能接收到辐射信息从而造成泄密,它的辐射主要有四个环节:联接线路辐射;显示器辐射;主机辐射;输出设备辐射。有资料显示,在开阔地100米左右,用监听设备就能收到辐射信号。

1.2网络泄密

计算机局域网的建立及其以后的二级网一级网的逐步建成运行,是今后检察信息化工作发展的方向,这些网络的应用使分布在不同位置不同单位的计算机具有了信息传递的渠道,扩大了计算机的应用范围,大大的提高了工作效率和降低了行政成本。每个用户终端,都可利用各个计算机中存储的文件、数据,在信息共享的同时,主机与用户之间,用户与用户之间存在很多泄密的漏洞,甚至有那些未经授权的非法用户或窃密分子通过冒名顶替、长期试探或其它办法进入网络系统进行窃密,还有联网后,线路通道分支较多,输送信息的区域也较广,截取所送信息的条件就较便利,窃密者在网络的任何一条分支线路上或某一个节点、终端进行截取,就能获得整个网络的输送信息。

1.3操作人员泄密

①无知的泄密。如不知道计算机软盘上剩有可提取还原的信息,将曾经储存过秘密信息的软盘交流出去,造成泄密;

②保密意识不强,违反规章制度泄密。如计算机故障后不按规定程序修理,或者在不能处理秘密信息的计算机上处理秘密信息;有的甚至交叉使用计算机等;

③故意泄密。这是极少数人为了个人利益或者个人的其它目的的泄密。这属于应该受到纪律或法律追究的行为。

1.4计算机媒体泄密

计算机长期使用后,大量秘密数据和档案资料被存储在无保护的介质里,泄密隐患相当大。在处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,因此存有秘密信息的磁盘很可能被利用磁盘剩磁来提取原记录的信息;计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出去修理也容易造成泄密;计算机设备在更新换代时没有进行必要的技术处理,同样存在泄密隐患。

2计算机的保密防范措施

(1)使用低辐射计算机设备。

这是防止计算机辐射泄密的根本措施,这些设备在设计和生产时,已对可能产生信息辐射的元器件、集成电路、连接线和CRT等采取了防辐射措施,把设备的信息辐射抑制到最低限度。缺点是低辐射计算机设备的价格比较昂贵。

(2)屏蔽。

根据计算机辐射量的大小和客观环境的需要,对计算机机房或主机部件加以屏蔽,是防止涉密计算机群体电磁辐射泄密的有效措施。安装电磁屏蔽室后,可以将电磁辐射信号封闭在电磁屏蔽室内,防护效果最好,但电磁屏蔽室造价较高。不具备屏蔽条件的计算机机房,也可将计算机辐射信号的区域控制起来,避免辐射信号被截收。

(3)干扰。

根据电子对抗原理,将一台能够产生噪声的计算机干扰器放在计算机设备旁边,干扰器产生的噪声与计算机设备产生的信息电磁辐射一起向外传播,使计算机设备产生的电磁辐射中包含的秘密信息不能被重新还原。这是防止计算机信息系统电磁辐射泄密的有效措施。

(4)对网络泄密的技术防范措施。

网络入侵的主要方式有:

木马攻击:通过植入木马程序,对计算机内信息进行分析,对鼠标和键盘操作进行监控,收集并向外发送机密信息;

远程控制:通过渗透,植入僵尸、木马等恶意代码,控制服务器或终端,收集和发送机密信息,或者利用远程维护连接实施入侵攻击;

嗅探攻击:通过端口扫描监听、抓包甚至冒充合法用户等手段收集、分析和发送机密信息;

④网络钓鱼:通过间谍软件、DNS欺诈、跨站脚本、钓鱼网站等设置陷阱诱骗,截取机密信息;

⑤后门程序:利用网络或计算机系统中留有的后门程序,实施远程控制,分析和收集机密信息;

⑥无线泄密:计算机无线入网、卫星、微波通信,以及蓝牙设备、红外线设备等无线通讯信息被截获、破译;

⑦传输泄密:拦截网络传输的数据包,对数据包进行分析,收集和发送机密信息;

⑧共享泄密:扫描网络内共享文件资源,对文件内容进行分析,直接窃取机密文件,并向外发送。

防范措施:

一是身份鉴别。计算机对用户的识别,主要是核查用户输入的口令,网内合法用户使用资源信息也有使用权限问题,因此对口令的使用要严格管理。当然,对用户的识别还有其它方法,如使用磁性卡片、指纹、声音、视网膜图像等对用户进行鉴别。

二是监视报警。对网络内合法用户工作情况作详细记录,对非法用户,计算机将其闯入网络的尝试次数、时间、电话号码等记录下来,并发出报警,依此追寻非法用户的下落。

三是加密。将信息加密后存贮在计算机里,并注上特殊调用口令。这样,窃密者突破一般口令进入计算机后,也无法将信息调出。在信息传输过程中,对信息进行加密(一次或二次伪装),窃密者即使截收到信号也一无所知。四是数字签名。

(5)对媒体泄密技术防范措施。

一是防拷贝。防拷贝技术实际上是给媒体做特殊的标记,如在磁盘上产生激光点、穿孔、指纹技术等特殊标记,这个特殊标记可由被加密程序加以识别,但不能轻易地被复制。

二是加密。对媒体中的文件进行加密,使其以常规的办法不能调出。由于密文加密在理论上还没有形成完善的体系,所以其加密方法繁多,没有一定的规律可循,通常可以分为代替密码、换位密码和条积密码方法。

三是消磁。录有秘密文件的媒体,应按照同等密级文件进行管理,对其复制、打印、借阅、存放、销毁等均应遵守有关规定。同一片软盘中不要混录秘密文件和公开文件,如果同时录有不同密级的文件,应按密级最高的管理。同时,还应对操作过程中临时存放过秘密文件的磁盘以及调试运行中打印的废纸作好妥善处理。

3加强管理

3.1 建立严格的机房管理制度

禁止无关人员随便进出机房,网络系统的中心控制室更应该有严格的出入制度。同时,机房选址要安全可靠,重要部门的机房要有必要的保安措施。

3.2 规定分级使用权限

首先,对计算机中心和计算机数据划分密级,采取不同的管理措施,秘密信息不能在公开的计算机中心处理,密级高的数据不能在密级低的计算机中心处理;

其次,根据使用者的不同情况,规定不同使用级别,低级别的机房不能进行高级别的操作;在系统开发中,系统分析员、程序员和操作员应职责分离,使知悉全局的人员尽可能少一些。

3.3 对工作人员的管理

因为设备由人操纵,制度由人制定并遵守。人员的问题,首先要牢固树立保密观念,使其认识到新时期保密问题的重要性、紧迫性,从而增强保守国家秘密的意识。

保密教育要经常抓,常抓不懈;要抓好人员的选配和日常的考察,做到不合格的坚决不用,现有工作人员中发现问题要及时处理,坚决调离,以保证队伍的纯洁精干和效能;要搞好智力投资,不断提高使用和管理人员的科学技术水平,使其真正了解所有设备的性能,掌握防止泄密的知识和防范措施;利用和创造机会扩展他们的知识面,增强主动性,减少盲目性,以防因无知而泄密;还要建立奖惩制度,定期考核,奖优罚劣,完善激励机制。

猜你喜欢

机密信息密级窃密
本期导读
窃密者是谁
面向AI模型训练的DNS窃密数据自动生成
如何做好国有企业密级档案的管理工作
画中有话
进馆档案密级鉴定的组织与开展
密级“совершенно секретно”是“绝密”还是“机密”?
本 期 导 读
保障措施规则适用中的几个主要问题