信息化条件下主要技术窃密手段和其防范.docVIP

信息化条件下主要技术窃密手段和其防范.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息化条件下主要技术窃密手段和其防范

信息化条件下主要技术窃密手段及其防范 一、利用计算机漏洞窃密 ??? 漏洞是指计算机操作系统、设备产品和应用程序由于自身结构复杂、安全设计不周等原因,在研制过程中产生的先天技术缺陷。大型软件每1000-4000行源程序就可能存在一个漏洞。 ??? 存在漏洞的计算机,如果接入互联网,就可能被窃密者进行远程利用、攻击和控制。 ??? 防范对策:严禁将涉密计算机接入互联网;及时对计算机操作系统和应用程序“打补丁”;安装“防火墙”和杀毒软件;关闭不必要的端口和服务。 ??? 二、利用“木马”技术窃密 ??? “木马”就是在正常文件的伪装下,对目标计算机实施远程控制的“间谍”软件。在全部病毒破坏事件中,“木马”攻击占到90%。 “木马”植入的方式多种多样,其中以邮件的方式最为常见。当打开有“木马”程序的邮件或邮件附件时,“木马”就会悄悄的植入和控制计算机,窃密者就可实施网络远程窃密。 ??? 防范对策:严禁将涉密计算机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮件附件;计算机必须安装杀毒软件并及时更新升级。 ??? 三、利用“嗅探”技术窃密 ??? “嗅探”是指秘密植入特定功能程序,用以隐蔽探测、记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。 计算机如果曾经联接过互联网且被攻击者盯上,就可能被其利用“嗅探”技术进行窃密。一旦这台计算机再次联入互联网,这些涉密信息就会被悄悄取走。 ??? 防范对策:严禁将涉密计算机接入互联网;用于联接互联网的计算机,任何情况下不得处理涉密信息;定期对上网计算机操作系统进行重装处理。 ?四、利用“摆渡”技术窃密 ??? “摆渡”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。 移动存储介质(如优盘)插入上互联网计算机就会感染“摆渡”程序,再插入涉密计算机时,优盘内的“摆渡”程序能按事先设定好的策略将文件数据从涉密计算机中复制到优盘隐藏目录下,同时将自身的“摆渡”程序复制到涉密计算机中,一旦此优盘又插入上互联网计算机,涉密文件数据就会被“摆渡”程序转移到上网计算机中,此时窃密者即可实现远程窃取。 ??? 防范对策:严禁在联接互联网计算机与涉密计算机之间混用优盘等移动存储介质;安装针对“摆渡”程序的杀毒软件并及时更新升级;从互联网上下载资料应采用单向导入方式以确保安全。 ??? 五、利用数据恢复技术窃密 ??? 数据恢复是指运用软、硬件技术,对删除或因介质损坏等丢失的数据予以还原的过程。 优盘、硬盘等存储介质存储的文件数据即便被删除或格式化处理,窃密者可以通过专用软件予以恢复,从而实现窃密。 ??? 防范对策:严禁在联接互联网的计算机上使用处理过涉密信息的移动存储介质;涉密存储介质淘汰、报废时,必须作彻底物理销毁;严禁将秘密载体当作废品出售。 ??? 六、利用口令破解窃密 ??? 口令是计算机系统的第一道防线。计算机系统经常利用口令来验证用户身份,区分访问权限。口令破解是指以口令为攻击目标,进行猜测破译,或避开口令验证,冒充合法用户潜入目标计算机,取得控制权的过程。 实际应用中,即使计算机打了“补丁”,安装了病毒防护软件,设置了开机口令密码,黑客仍然可以通过口令破解进入该计算机,从而达到破坏或窃密的目的。口令越长,组合越复杂,破译难度越大,所需破译时间越多。 ??? 防范对策:口令密码设置应当采用多种字符和数字混合编制,要有足够的长度(至少8位以上),并定期更换;涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式。 七、利用预设后门窃密 ??? “后门”是计算机、操作系统、程控交换机等设备在制造过程中,被人为设置的可用于远程维护、信息收集或设备操控的隐蔽功能。 该窃密方式主要通过在计算机等产品设备中设置后门装置,通过指令激活操控,窃取涉密信息。 ??? 防范对策:大力提升国家信息技术水平和自主研发生产能力;关键信息设备应尽量选用国内技术与产品;加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道。 ??? 八、利用无线上网、计算机无线外围设备窃密 ??? 计算机无线外设是指部分或全部采用无线电(光)波这一传输媒质进行连接的装置。无线网卡、无线键盘、无线鼠标和蓝牙、红外接口都属于这类设备。 无线上网以及使用无线键盘、无线鼠标等设备,因信号传输均采用开放的空间传输方式,信号暴露于空中,窃密者即可利用特殊接收设备进行信息拦截,获取信息。即使传输信号采用了加密技术,也可能被破解。 ??? 防范对策:涉密计算机必须拆除具有无线联网功能的硬件模块(无线网卡、蓝牙和红外接口);严禁使用无线键盘、无线鼠标等无线外围设备;严禁涉密信息系统使用具有无线互联功能的网络设备。 ??? 九、利

文档评论(0)

185****7617 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档