计算机信息系统泄密途径与防护措施的探讨.docVIP

计算机信息系统泄密途径与防护措施的探讨.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机信息系统泄密途径与防护措施的探讨

摘要:随着信息化进程的不断加快,计算机信息系统保密与窃密的斗争越来越突出,引起了党和政府的高度重视及社会各界的广泛关注。本文尝试通过分析计算机信息系统泄密的主要途径,提出相应的防护措施,以防范泄密事件的发生。 关键词:信息系统;泄密;防护 引言:当前,随着我国信息化和高新技术的迅猛发展,我们工作更加依赖于计算机及其周边各种信息化办公设备,它们构成了计算机信息系统。在计算机信息系统中,信息可便捷地存储和传递,存在于无形,大大降低了可控性,导致计算机信息系统泄密事件频频发生,具体分析其主要原因有三:一、信息设备的安全漏洞;二、公共网络的安全隐患;三、日常管理的安全缺失。 一、信息设备的安全漏洞 (一)无线上网设备 以英特尔推出的无线迅驰移动计算技术为例,它由奔腾M处理器、英特尔855芯片组和无线网卡组成,集全新的移动微处理器和无线联网功能于一体,无需外加模块便可进行无线联网,其无线连接的有效距离最远可达300米,其连接形式有两种:一是以对等方式与其他有无线功能的设备实现无线互联;二是以接入方式通过无线交换机组成无线网络。具有无线联网功能的电脑可以在使用人不知情的情况下被其他无线设备接入连通。别有用心攻击者可以此进行黑客活动,进而获取受害电脑的控制权,更坏的情况是攻击者以受害电脑为跳板,对其连接过的网络进行攻击,造成更大的破坏和损失。防护措施主要是尽量不购置使用具有无线互联功能的计算机,并严禁作为涉密计算机使用,或拆除具有无线互联功能的硬件模块后再行使用。 (二)无线外部设备 无线设备包括无线网卡、无线鼠标、无线键盘、红外接口、蓝牙设备、无线路由器、无线交换机、无线打印机等。这些设备都是通过无线广播的方式传送信息的,信息很容易被其他无线设备侦听和接收信息,而造成泄密。防护措施主要是严禁涉密计算机或涉密网络连接使用无线设备,或采取符合要求的加密措施。 (三)多功能一体机 多功能一体机是指同时具有打印、传真、复印等两种或以上功能的一体设备。多功能一体机大都具有网络接口和普通的并行打印接口、GDI接口、1394接口、USB 和无线LAN接口等对外连接方式,同时带有大容量的存储组件。设备维修维护服务商可以在上门服务时将设备组件更换或拷贝数据,目前还有些设备厂商可以通过互联网、电话网对在线设备进行远程维护,远程维护的过程中,设备也可将自身的数据发回服务中心。防护措施主要尽量减少多功能一体机的购置使用,严禁用于对涉密信息的处理,实行专机专用。另外,在设备维修维护时要有专人在场监督。 (四)电磁辐射泄密 实验指出,显示设备、显示组件工作时产生的电磁辐射会夹带正在显示的内容向外扩散,在1000米以外可被有效接收和还原。任何电子设备在运作时都会产生电磁辐射,都会发生类似信息外泄现象,一般称为电磁泄射。防护措施主要有三项:一采取信号屏蔽技术,如屏蔽室;二采用信号干扰,如干扰机;三采用低泄射设备。 (五)电源载波泄密 信息设备的运作都离不开电,但像电磁泄射一样,电路也会夹带信息,而成为泄密渠道。防护措施主要是安装应用具有滤波功能的电源插座。 二、公共网络的安全隐患 (一)漏洞 漏洞是计算机操作系统、设备、应用程序由于本身结构的复杂性、安全设计不周等原因,在研制过程产生的先天技术缺陷。例如使用缓冲区溢出漏洞进行远程攻击、控制、窃密。防护措施主要是及时对操作系统和应用系统的程序打补丁;安装防火墙和杀毒软件;关闭不必要的端口和服务。涉密计算机则严禁连接互联网等公共网络。 (二)木马 在正常的文件的伪装下,对目标计算机进行远程控制的间谍软件。主要通过电子邮件附件、网页挂马、软件下载、信息滚动条等安装到你的计算机中。防护措施主要是:不要随便打开不明来历的电子邮件,特别是附件;不要浏览不明网站的网页或不安全的网站,特别是非法网站;不随便下载不明软件、游戏和资料;安装杀毒软件及时升级,定时杀毒。涉密计算机则严禁连接互联网等公共网络。 (三)嗅探 数据报嗅探是一种协议分析攻击,它利用网卡的混杂模式来监听网络中的数据报。目前有现成的嗅探软件可以用于嗅探网络中的明文口令信息。嗅探攻击危害是:一是捕获口令,以便获取更高级别的访问权限;二是截获秘密的或专有的信息。防护措施主要是对网络分域管理,加强权限管理,严格限制外来设备对内部网络的非法接入。 (四)“后门” 操作系统、信息设备在制造过程中被人为预先设置用于远程维护、收集信息或设备操控的隐蔽功能。美国等西方国家要求公司出口产品到国外必须留出“后门”,方便其情报机关收集情报,如密码产品等;“后门”比“漏洞”隐蔽性更强,破坏力更大。防护措施主要是:就涉密方面而言,在选购设备时原则上应选购国产设备。如需选购进口计算机及设备,要选购经国家有关主管部门检测和批准的设备。二是购买时要随机选购,不能事先预定。一旦选定,要当即购买提货,以防被

文档评论(0)

wnqwwy20 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7014141164000003

1亿VIP精品文档

相关文档