浅谈计算机及网络系统的保密技术.doc_第1页
浅谈计算机及网络系统的保密技术.doc_第2页
浅谈计算机及网络系统的保密技术.doc_第3页
浅谈计算机及网络系统的保密技术.doc_第4页
浅谈计算机及网络系统的保密技术.doc_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浅谈计算机及网络系统的保密技术授课人:二中队祝文庆二一一年一月浅谈计算机及网络系统的保密技术【教学目的】通过教育,使战士们进一步加强对计算机保密的了解,防止在计算机领域的地方泄密。【教学要点】一、计算机及网络系统的保密技术的主要内容二、计算机网络系统应解决的基本问题三、计算机网络系统保密防范的基本措施【教学方法】课前调查 课堂讲授 事例分析 思考讨论 归纳总结 【教学内容】计算机是部队办公自动化设备中的核心设备,它在现代办公管理领域中扮演了主要的角色,文字编辑、排版印刷、档案存储、资料检索、信息传递等都离不开计算机;一些大型的计算机系统还担负着办公自动化的管理、控制重任。可以说计算机的地位和作用越是重要,它面临的信息保密问题就越为突出。计算机除了它本身固有和潜在的泄密渠道之外,它还面临着敌对国家或组织以及某些别有用心的人的窃密攻击。一旦重要的计算机及其系统受到攻击,将会造成不可估量的损失。一、计算机及网络系统的保密技术的主要内容第一,计算机及其系统的泄密渠道有哪些计算机系统本身的泄密渠道主要表现在电磁辐射、磁盘失控、非法访问、上网泄密和管理不善等几个方面。要使计算机在这几个方面具有一定的保密防御能力,必须采取相应的保密技术和防范措施。(一)计算机网络系统的泄密渠道、设备电磁泄漏发射泄密及防护计算机主机及其附属电子设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息。尤(1)视频保护(干扰)技术视频保护(干扰)技术又可分为白噪声干扰技术和相关干扰技术两种。白噪声干扰技术的原理是使用白噪声干扰器发出强于计算机电磁辐射信号的白噪声,将电磁辐射信号掩盖,起到阻碍和干扰接收的作用。这种方法有一定的作用,但由于要靠掩盖方式进行干扰,所以发射的功率必须够强,而太强的白噪声功率会造成空间的电磁波污染;另外白噪声干扰也容易被接收方使用较为简单的方法进行滤除或抑制解调接收。因此白噪声干扰技术在使用上有一定的局限性和弱点。(2)屏蔽技术屏蔽技术的原理是使用导电性能良好的金属网或金属板造成六个面的屏蔽室或屏蔽笼将产生电磁辐射的计算机设备包围起来并且良好接地,抑制和阻挡电磁波在空中传播。设计和安装良好的屏蔽室对电磁辐射的屏蔽效果比较好,能达到6090db以上。(3)Tempest技术(低辐射技术)Tempest技术即低辐射技术。这种技术是在设计和生产计算机设备时,就已对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取了防辐射措施,把电磁辐射抑制到最低限度。生产和使用低辐射计算机设备是防止计算机电磁辐射泄密的较为根本的防护措施。“Tempest”是美国制定的一套保密标准,国外一些先进的工业国家对Tempest技术的应用非常重视,使用在重要场合的计算机设备对辐射的要求都极为严格。、媒体介质失控泄密与保密措施 计算机磁盘是最主要和最常用的计算机信息载体,磁盘存储信息的密度极高,如普通3.5英寸软磁盘的容量为1.44M字节,可记载70万个汉字(约一千面纸的内容),一个100M容量的硬磁盘可记载5000万个汉字,目前常用的硬磁盘都是几个G容量的,可记载十几部大部头著作。存储密度这样高而体积很小的磁盘很容易丢失和被窃走,也很容易遭受有意或无意的损坏。 (1)防止媒体介质泄密主要是管理问题,管理不善,很容易发生泄密。1991年月日,辽宁省大连市一个工厂的打字员在清理自己的磁盘时发现有一份大连市某要害部门的绝密文件,于是报告市保密局。 (2)计算机磁盘信息的复制过程也相当简便、快速,只需按几下键盘,输入很简单的命令,几十万汉字信息的拷贝在短短一两分钟之内就可完成。 (3)计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。 (4)磁盘是用于拷贝和存储文件的,它常被重新使用,有时要删除其中某些文件,有时又要拷贝一些文件进去。 (5)磁盘出现故障随意找外人维修也容易造成泄密。硬盘在计算机中起着十分重要的作用,不但存储量大,而且整个系统的重要信息通常都存储在硬盘中。磁盘信息保密最主要的措施有: (1)统一管理软件磁盘要防止计算机磁盘丢失、被窃和被复制还原泄密,最主要和最重要的是建立和执行严格的磁盘信息保密管理制度,同时在一些环节中再采取一定的保密技术防范措施,这样就能防止磁盘在保管、传递和使用等过程中失控泄密。 (2)标明密级 所有载密媒体应按所存储信息的最高密级标明密级,并按相应密级文件进行管理。 (3)磁盘信息加密技术信息加密是计算机信息安全保密控制措施的核心技术手段,是保证信息安全保密的根本措施,其基本思想是采取某种数学方法将信息伪装起来,使局外人不能理解信息的真正含义,而局内人却能理解伪装信息的本来含义。 (4)载密磁盘维修时要有专人监督 主要指硬盘维修时要有专人负责监督,不管是送出去维修还是请人上门维修,都应有人监督维修。 (5)磁盘信息清除技术曾经记载过秘密信息的磁盘在释放作他用之前必须将原记载的信息彻底清除,具体的清除办法和技术有很多种,但实质上可分为直流消磁法和交流消磁法两种。、非法访问泄密(网络受攻击泄密) 计算机内存储的软件和数据信息是供用户在一定条件下进行访问的,访问形式包括读、写、删、改、拷贝、运行等。 (1)非法访问的人 内部的工作人员。据有关资料统计,大多数(约80%)的计算机泄密事件来自内部。内部工作人员可分为两类:一类是计算机网络管理人员;一类是经常操作电脑的普通工作人员。 专业黑客(hacker)。 黑客是一群在因特网上专门挑战网络安全系统的电脑高手。在国外,关于黑客用一台普通电脑联上电话线就能闯入政府或军方网络窃走核心机密的报道屡见不鲜。 青少年与大学学生。 这些人大多数起初并无恶意,由于对计算机和计算机网络的特殊兴趣,他们把解决各种技术难题和攻击网络中的弱点视为一种对个人水平的挑战。正是这种完全出于兴趣的巨大动力使得他们能够废寝忘食地攻克一个又一个防范不周密的计算机网络,从中得到满足,并积累更多的经验来攻击其他网络。 敌对分子和境外情报机构的间谍。 美国有位学者通过分析得出这样的论点,即现在处在信息社会,也叫信息(网络)资本主义社会,那么,谁先掌握控制了信息,谁就可以控制别人,甚至控制全球。 (2)攻击网络的方法步骤 计算机窃密一般要通过几关:窃取电话号码和用户名、用户口令;摸清网络外围结构;寻找网络安全漏洞;输入帐号口令联机上网;获取较高权限访问涉密信息;对已加密的信息进行解密。 目前进行计算机窃密常用的攻击方式手段有:搭线窃听。 通常在通信线路上进行搭线窃听可以截获电话号码。 口令攻击。 就是指用一些软件解开已经得到但被人加密的口令文档。 特洛伊木马(Trojan Horse)或杜鹃蛋方式。 蠕虫(Worms):是一种子含的一个或一组程序,它可以从一台机器向另一台机器传播。它同病毒不一样,它不需要修改宿主程序就能传播。 活板门(Trap Doors):为攻击者提供“后门”的一段非法的操作系统程序。这一般指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。 隐蔽通道:是一种允许违背合法的安全策略的方式进行操作系统进程间通信(IPC)通道,又分隐蔽存储通道和隐蔽时间通道。隐蔽通道的重要参数是带宽。 扫描器:是自动检测远程或本地主机安全性弱点的程序。通过使用一个扫描器,华盛顿的用户可以不留痕迹地发现远在中国的一台主机的安全性弱点。在计算机网络信息安全领域,扫描器是最出名的破解工具。 黑客程序:1998年7月底8月初,美国一黑客组织在因特网上公布了一个“BO”(Back Orifice 后洞)黑客攻击工具程序。防范措施有:装有秘密资料的计算机与因特网断开; 用最新版本的瑞星、行天、KV300等杀毒软件检测、清除BO程序。 计算机病毒:有巨大破坏性的程序。 密码攻击:计算机系统里存储的涉密信息一般都是加了密的,其保密程度取决于密钥量,一般较低级的密钥位数在56位(美国政府允许出口的加密产品)以下,较高级的密钥位数在128位以上。 拒绝服务攻击:一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它用使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。 (3)典型的攻击步骤: 窥视,利用网络工具确定系统在因特网上的位置、结构、外围安全设备类型并确定侵入点;外围侦察,通过窃取帐号口令进入网络或利用外围安全设备的薄弱环节进入网络的正常服务,如通过电子邮件系统和主页系统进入网络;寻找内部落脚点,寻找一个安全的、不易被发现的、能获得Root(最高)权限的主机作为落脚点,以系统内部人员的身份在系统内寻找可盗窃的数据和可破坏的目标系统。 (4)攻击的主要目的:源非法使用资,包括对计算机资源、电话服务、网络连接服务等的滥用和盗用;恶意破坏,包括毁坏数据、修改页面、破坏系统等;盗窃文件数据,盗窃各种有价值的数据包括国家秘密、金融数据和个人敏感信息等;敲诈勒索,通过安置破坏程序勒索对方。、网上发布信息缺乏保密意识造成泄密 、认识管理上的渥洞造成泄密 (1)上网信息定密标密不明确容易泄密; (2)帐号口令设置简单,又长期不更换,容易被人知悉造成泄密; (3)办公室、机房管理不严,无关人员随意出入容易造成泄密; (4)对电脑文件、数据、资料缺乏有组织的保存管理,在公用计算机或服务器公用盘上随意存放容易造成泄密; (5)工作人员对技术防范手段、设备认识不足,缺乏了解,操作不当容易造成泄密; (6)打印的资料作废后随意乱扔容易泄密; (7)外出使用笔记本电脑不注意保密容易泄密; (8)内部网电脑办公与上因特网混用容易泄密。 二,计算机网络系统应解决的基本问题有: 1、物理链路的安全保密 物理链路是指用于计算机联网的通信线路,包括普通电话线路、同轴电缆线路、光纤线路、微波线路、卫星线路等。 2、系统的安全保密 系统的安全保密是指网络的软硬件对窃密攻击者的抵御能力。 3、信息的安全保密 信息的安全保密是指在计算机系统中存储、处理、传输的信息不被非法访问、截收、更改、复制、破坏、删除。这是做好涉密信息系统保密工作的首要问题。 4、设备环境的安全保密 设备环境的安全保密主要指信息设备的电磁泄漏发射是否符合“Tempest”标准、安放设备的房间是否安全可靠等。 5、技术、管理、教育相结合 对抗高科技窃密需要技术手段,但技术设备最终还是由人来操作管理的。 第三,计算机网络系统保密防范的基本措施有: 计算机局域网由

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论