收藏 分销(赏)

信息泄密的方式.doc

上传人:pc****0 文档编号:7463372 上传时间:2025-01-05 格式:DOC 页数:4 大小:32.50KB 下载积分:10 金币
下载 相关 举报
信息泄密的方式.doc_第1页
第1页 / 共4页
信息泄密的方式.doc_第2页
第2页 / 共4页


点击查看更多>>
资源描述
计算机泄密的主要途径及防范措施 在现代社会的新形势下,计算机的应用越来越广泛,它在我们日常生活、工作、学习中成了不可缺少的工具之一,而关于计算机的保密知识你又知多少呢?下面我们一齐来学习学习。 一、计算机泄密的主要途径 计算机泄密的主要途径主要分为四类:   (一)计算机电磁波辐射泄漏   1、传导发射,通过电源线和信号线辐射。   2、设备中的计算机处理机、显示器有较强的电磁辐射。   据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。   (二)计算机网络化造成的泄密   1、计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。   2、黑客通过利用网络安全中存在的问题进行网络攻击,进入联网的信息系统进行窃密。   3、INTERNET用户在BBS、网络新闻组上网谈论国家秘密事项等;使用INTERNET传送国家秘密信息造成国家秘密被窃取;内部网络连接INTERNET遭受窃密者从INTERNET攻击进行窃密;处理涉密信息的计算机系统没有与INTERNET进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过INTERNET搜集、分析、统计国家秘密信息。   4、在INTERNET上,利用特洛尹木马技术,对网络进行控制。   5、网络管理者安全保密意识不强,造成网络管理的漏洞。   (三)计算机媒体泄密   越来越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,媒体的泄密隐患相当大。   1、使用过程的疏忽和不懂技术。存贮在媒体中的秘密信息在联网交换被泄露或被窃取,存贮在媒体中的秘密信息在进行人工交换时泄密。   2、大量使用磁盘、磁带、光盘等外存贮器很容易被复制。   3、处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。这很容易发生在对磁盘的报废时,或存贮过秘密信息的磁盘,用户认为已经清除了信息,而给其它人使用。   4、计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。   5、媒体管理不规范。秘密信息和非秘密信息放在同一媒体上,明密不分,磁盘不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密。   6、媒体失窃。存有秘密信息的磁盘等媒体被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。各种存贮设备存贮量大,丢失后造成后果非常严重。   7、设备在更新换代时没有进行技术处理。   (四)内部工作人员泄密   1、无知泄密。如由于不知道计算机软盘上剩磁可以提取还原,将曾经存贮过秘密信息的软盘交流出去或废旧不作技术处理而丢掉,因而造成泄密。   2、违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃。违反规定把用于处理秘密信息的计算机,同时作为上INTERNET的机器。使用INTERNET传递国家秘密信息等。   3、故意泄密。 二、计算机泄密防范措施 计算机网络系统安全保护的目的是保密保护敏感信息、秘密信息和重要数据、以及计算机、网络资源。系统安全需要实现保密性、完整性、可用性三个目标,而实现安全保密须采取鉴别、认证、授权、访问控制、记录、审计、抗否认、加密等措施。 (一)主要防范策略   1、物理措施   物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。   2、环境保密措施 系统中的物理安全保密是指系统的环境、计算机房、数据工作区、处理区、数据存贮区、介质存放的安全保密措施,以确保系统在对信息的收集、存贮、传递、处理和使用过程中,秘密不至泄露。   3、访问控制技术   访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非法访问。   (1)入网访问控制   它控制哪些用户能够登录到服务器并获取网络资源,同时也控制准许用户入网的时间和准许他们从哪台工作站入网。用户入网访问控制通常分为三步:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入网络。   (2)网络的权限控制   网络权限控制是针对网络非法操作提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源以及用户可以执行的操作。   (3)客户端安全防护策略   首先,应该切断病毒的传播途径,做好防病毒工作,尽可能地降低感染病毒的风险;其次,用户最好不要随便使用来路不明的程序。   4、安全的信息传输   由于网络信息的传输并无固定路径,都是经重重中介网站分段传送至目的地的,且通过哪些中介网站亦难以查证,因此,任何中介站点均可能拦截、读取,甚至破坏和篡改封包的信息。所以应该利用加密技术确保安全的信息传输。   5、网络服务器安全策略   网络服务器的设立与状态的设定相当复杂,而一台配置错误的服务器将对网络安全造成极大的威胁。例如,当系统管理员配置网络服务器时,若只考虑高层使用者的特权与方便,而忽略整个系统的安全需要,将造成难以弥补的安全漏洞。   6、操作系统及网络软件安全策略   大多数单位都高度依赖防火墙作为网络安全的一道防线。防火墙通常设置于某一台作为网间连接器的服务器上,由许多程序组成,主要是用来保护私有网络系统不受外来者的威胁。   7、网络安全管理   在网络安全中,除了采用上述技术措施之外,加强网络的安全管理制定有关规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。   (二)用安全防范技术   1、防毒软件   防毒解决方案的做法通常有5种:信息服务器端、文件服务器端、客户端防毒软件、防毒网关以及网站上的在线扫毒软件。   2、防火墙   “防火墙”是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立起一个安全网关(security gateway),保护私有网络资源免遭其他网络使用者的擅用或侵入。   防火墙的局限性:防火墙不能防止通向站点的后门。例如,如果一个被防火墙保护的站点允许不受限制的Modem访问,入侵者就能够有效地绕过防火墙;防火墙一般不提供对内部的保护;防火墙不能防止用户下载被病毒感染的计算机程序或者将该类程序附在电子邮件上传输;防火墙无法防范数据驱动型的攻击。   3、密码技术   采用密码技术对信息加密,是最常用和有效的安全保护手段。 如数字签名、数字时间戳、数字水印和数字证书等。   4、虚拟专有网络(VPN) 相对于专属于某单位的私有网络或是租用的专线,VPN是架设于公众电信网络之上的私有信息网络,其保密方式是使用信道协议及相关的安全程序。   5、安全检测和监控监测 采取预先主动的方式,对客户端和网络的各层进行全面有效的自动安全检测,以发现和避免系统遭受攻击伤害。   (1)网络安全性能检查系统。提供事前的安全扫描能够发现系统的安全漏洞,可以做好安全预防措施。   (2)安全检测系统。实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。   6、综合防范   信息安全需要通信体系结构、协议、操作系统、应用和用户的共同参与。为了提供一个安全的环境,必须做到:   (1)用户培训,增强安全意识;   (2)建立一个可帮助的安全策略;   (3)提高在现有网络环境下,对可能的安全风险的认识和理解;   (4)选择能够帮助建立一个安全环境并且能够与已建立的安全策略相符合的产品和应用程序;   (5)合格的安全审计员和工具,定期检查网络环境。 .
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 百科休闲 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服