



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机泄密的主要途径及防范措施在现代社会的新形势下,计算机的应用越来越广泛,它在我们日常生活、工作、学习中成了不可缺少的工具之一,而关于计算机的保密知识你又知多少呢?下面我们一齐来学习学习。一、计算机泄密的主要途径计算机泄密的主要途径主要分为四类:(一)计算机电磁波辐射泄漏1、传导发射,通过电源线和信号线辐射。2、设备中的计算机处理机、显示器有较强的电磁辐射。据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。(二)计算机网络化造成的泄密1、计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。2、黑客通过利用网络安全中存在的问题进行网络攻击,进入联网的信息系统进行窃密。3、INTERNET用户在BBS、网络新闻组上网谈论国家秘密事项等;使用INTERNET传送国家秘密信息造成国家秘密被窃取;内部网络连接INTERNET遭受窃密者从INTERNET攻击进行窃密;处理涉密信息的计算机系统没有与INTERNET进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过INTERNET搜集、分析、统计国家秘密信息。4、在INTERNET上,利用特洛尹木马技术,对网络进行控制。5、网络管理者安全保密意识不强,造成网络管理的漏洞。 (三)计算机媒体泄密越来越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,媒体的泄密隐患相当大。1、使用过程的疏忽和不懂技术。存贮在媒体中的秘密信息在联网交换被泄露或被窃取,存贮在媒体中的秘密信息在进行人工交换时泄密。2、大量使用磁盘、磁带、光盘等外存贮器很容易被复制。3、处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。这很容易发生在对磁盘的报废时,或存贮过秘密信息的磁盘,用户认为已经清除了信息,而给其它人使用。4、计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。5、媒体管理不规范。秘密信息和非秘密信息放在同一媒体上,明密不分,磁盘不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密。6、媒体失窃。存有秘密信息的磁盘等媒体被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。各种存贮设备存贮量大,丢失后造成后果非常严重。7、设备在更新换代时没有进行技术处理。 (四)内部工作人员泄密1、无知泄密。如由于不知道计算机软盘上剩磁可以提取还原,将曾经存贮过秘密信息的软盘交流出去或废旧不作技术处理而丢掉,因而造成泄密。2、违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃。违反规定把用于处理秘密信息的计算机,同时作为上INTERNET的机器。使用INTERNET传递国家秘密信息等。3、故意泄密。二、计算机泄密防范措施计算机网络系统安全保护的目的是保密保护敏感信息、秘密信息和重要数据、以及计算机、网络资源。系统安全需要实现保密性、完整性、可用性三个目标,而实现安全保密须采取鉴别、认证、授权、访问控制、记录、审计、抗否认、加密等措施。(一)主要防范策略1、物理措施物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。2、环境保密措施系统中的物理安全保密是指系统的环境、计算机房、数据工作区、处理区、数据存贮区、介质存放的安全保密措施,以确保系统在对信息的收集、存贮、传递、处理和使用过程中,秘密不至泄露。3、访问控制技术访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非法访问。(1)入网访问控制它控制哪些用户能够登录到服务器并获取网络资源,同时也控制准许用户入网的时间和准许他们从哪台工作站入网。用户入网访问控制通常分为三步:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入网络。(2)网络的权限控制网络权限控制是针对网络非法操作提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源以及用户可以执行的操作。(3)客户端安全防护策略首先,应该切断病毒的传播途径,做好防病毒工作,尽可能地降低感染病毒的风险;其次,用户最好不要随便使用来路不明的程序。4、安全的信息传输由于网络信息的传输并无固定路径,都是经重重中介网站分段传送至目的地的,且通过哪些中介网站亦难以查证,因此,任何中介站点均可能拦截、读取,甚至破坏和篡改封包的信息。所以应该利用加密技术确保安全的信息传输。5、网络服务器安全策略网络服务器的设立与状态的设定相当复杂,而一台配置错误的服务器将对网络安全造成极大的威胁。例如,当系统管理员配置网络服务器时,若只考虑高层使用者的特权与方便,而忽略整个系统的安全需要,将造成难以弥补的安全漏洞。6、操作系统及网络软件安全策略大多数单位都高度依赖防火墙作为网络安全的一道防线。防火墙通常设置于某一台作为网间连接器的服务器上,由许多程序组成,主要是用来保护私有网络系统不受外来者的威胁。7、网络安全管理在网络安全中,除了采用上述技术措施之外,加强网络的安全管理制定有关规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。(二)用安全防范技术1、防毒软件防毒解决方案的做法通常有5种:信息服务器端、文件服务器端、客户端防毒软件、防毒网关以及网站上的在线扫毒软件。2、防火墙“防火墙”是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立起一个安全网关(security gateway),保护私有网络资源免遭其他网络使用者的擅用或侵入。防火墙的局限性:防火墙不能防止通向站点的后门。例如,如果一个被防火墙保护的站点允许不受限制的Modem访问,入侵者就能够有效地绕过防火墙;防火墙一般不提供对内部的保护;防火墙不能防止用户下载被病毒感染的计算机程序或者将该类程序附在电子邮件上传输;防火墙无法防范数据驱动型的攻击。3、密码技术采用密码技术对信息加密,是最常用和有效的安全保护手段。如数字签名、数字时间戳、数字水印和数字证书等。4、虚拟专有网络(VPN)相对于专属于某单位的私有网络或是租用的专线,VPN是架设于公众电信网络之上的私有信息网络,其保密方式是使用信道协议及相关的安全程序。5、安全检测和监控监测采取预先主动的方式,对客户端和网络的各层进行全面有效的自动安全检测,以发现和避免系统遭受攻击伤害。(1)网络安全性能检查系统。提供事前的安全扫描能够发现系统的安全漏洞,可以做好安全预防措施。(2)安全检测系统。实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。6、综合防范信息安全需要通信体系结构、协议
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 论友谊的真谛议论文事情类作文8篇范文
- 2025安徽工程大学部分专业技术岗位招聘2人模拟试卷及答案详解(易错题)
- 课本中的秘密世界读后感话题混合类作文10篇范文
- 商业守秘与合规经营承诺书8篇
- 2025内蒙古师范大学实验幼儿园人员招聘3人模拟试卷及答案详解(名师系列)
- 2025广西崇左市龙州县供销资产经营管理有限公司招聘基层供销社人员4人模拟试卷完整答案详解
- 费用预算与成本控制模板工具
- 行业的员工考勤管理系统
- 湖南省沅澧共同体2024-2025学年高一下学期期末考试地理试题(解析版)
- 湖南省名校教育联合体2024-2025学年高二上学期10月月考地理试题(解析版)
- 2026陕西西安热工研究院有限公司校园招聘笔试备考试题及答案解析
- 新能源产业信息咨询服务协议范本
- 2025年学前卫生学自考试题及答案
- 商业店铺施工方案
- 新车车辆交接协议书范本
- 工程招标代理机构自查整改报告范文
- 心源性脑栓塞治疗指南
- 2025-2026学年接力版(2024)小学英语四年级上册(全册)教学设计(附目录)
- 妇女常见疾病防治讲座
- 厂房屋顶分布式光伏项目可行性研究报告
- 供货进度保证措施方案
评论
0/150
提交评论