欢迎来到天天文库
浏览记录
ID:35519732
大小:45.00 KB
页数:9页
时间:2019-03-25
《信息化条件下主要技术窃密手段及其防范》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、信息化条件下主要技术窃密手段及其防范一、利用计算机漏洞窃密 漏洞是指计算机操作系统、设备产品和应用程序由于自身结构复杂、安全设计不周等原因,在研制过程中产生的先天技术缺陷。大型软件每1000-4000行源程序就可能存在一个漏洞。 存在漏洞的计算机,如果接入互联网,就可能被窃密者进行远程利用、攻击和控制。 防范对策:严禁将涉密计算机接入互联网;及时对计算机操作系统和应用程序“打补丁”;安装“防火墙”和杀毒软件;关闭不必要的端口和服务。 二、利用“木马”技术窃密 “木马”就是在正常文件的伪装下,对目标计算机实施远程控制的“间谍”软件。在全部病
2、毒破坏事件中,“木马”攻击占到90%。“木马”植入的方式多种多样,其中以邮件的方式最为常见。当打开有“木马”程序的邮件或邮件附件时,“木马”就会悄悄的植入和控制计算机,窃密者就可实施网络远程窃密。 防范对策:严禁将涉密计算机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮件附件;计算机必须安装杀毒软件并及时更新升级。 三、利用“嗅探”技术窃密 “嗅探”是指秘密植入特定功能程序,用以隐蔽探测、记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。计算机如果曾经联接过互联网且被攻击者盯上,就可能被其利用“嗅探”技术进行窃密。一旦这台计算机再
3、次联入互联网,这些涉密信息就会被悄悄取走。 防范对策:严禁将涉密计算机接入互联网;用于联接互联网的计算机,任何情况下不得处理涉密信息;定期对上网计算机操作系统进行重装处理。 四、利用“摆渡”技术窃密 “摆渡”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。移动存储介质(如优盘)插入上互联网计算机就会感染“摆渡”程序,再插入涉密计算机时,优盘内的“摆渡”程序能按事先设定好的策略将文件数据从涉密计算机中复制到优盘隐藏目录下,同时将自身的“摆渡”程序复制到涉密计算机中,一旦此优盘又插入上互联网计算机,涉密文件数据就会被“摆渡”程序转移到上
4、网计算机中,此时窃密者即可实现远程窃取。 防范对策:严禁在联接互联网计算机与涉密计算机之间混用优盘等移动存储介质;安装针对“摆渡”程序的杀毒软件并及时更新升级;从互联网上下载资料应采用单向导入方式以确保安全。 五、利用数据恢复技术窃密 数据恢复是指运用软、硬件技术,对删除或因介质损坏等丢失的数据予以还原的过程。优盘、硬盘等存储介质存储的文件数据即便被删除或格式化处理,窃密者可以通过专用软件予以恢复,从而实现窃密。 防范对策:严禁在联接互联网的计算机上使用处理过涉密信息的移动存储介质;涉密存储介质淘汰、报废时,必须作彻底物理销毁;严禁将秘密载体
5、当作废品出售。 六、利用口令破解窃密 口令是计算机系统的第一道防线。计算机系统经常利用口令来验证用户身份,区分访问权限。口令破解是指以口令为攻击目标,进行猜测破译,或避开口令验证,冒充合法用户潜入目标计算机,取得控制权的过程。实际应用中,即使计算机打了“补丁”,安装了病毒防护软件,设置了开机口令密码,黑客仍然可以通过口令破解进入该计算机,从而达到破坏或窃密的目的。口令越长,组合越复杂,破译难度越大,所需破译时间越多。 防范对策:口令密码设置应当采用多种字符和数字混合编制,要有足够的长度(至少8位以上),并定期更换;涉密信息系统必须按照保密标准,采
6、取符合要求的口令密码、智能卡或USBkey、生理特征身份鉴别方式。七、利用预设后门窃密 “后门”是计算机、操作系统、程控交换机等设备在制造过程中,被人为设置的可用于远程维护、信息收集或设备操控的隐蔽功能。该窃密方式主要通过在计算机等产品设备中设置后门装置,通过指令激活操控,窃取涉密信息。 防范对策:大力提升国家信息技术水平和自主研发生产能力;关键信息设备应尽量选用国内技术与产品;加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道。 八、利用无线上网、计算机无线外围设备窃密 计算机无线外设是指部分或全部采用无线电(光)波这一传输媒
7、质进行连接的装置。无线网卡、无线键盘、无线鼠标和蓝牙、红外接口都属于这类设备。无线上网以及使用无线键盘、无线鼠标等设备,因信号传输均采用开放的空间传输方式,信号暴露于空中,窃密者即可利用特殊接收设备进行信息拦截,获取信息。即使传输信号采用了加密技术,也可能被破解。 防范对策:涉密计算机必须拆除具有无线联网功能的硬件模块(无线网卡、蓝牙和红外接口);严禁使用无线键盘、无线鼠标等无线外围设备;严禁涉密信息系统使用具有无线互联功能的网络设备。 九、利用手机窃密 手机通信传输系统是一个开放的地面或卫星无线通信系统。只要有相应的设备,即可截听通话内容。手机
8、在制造时若被装入了特殊程序,或是经过软、硬件改造,即
此文档下载收益归作者所有