信息安全保密课程实验设计和实践

信息安全保密课程实验设计和实践

ID:6064051

大小:29.00 KB

页数:8页

时间:2018-01-01

信息安全保密课程实验设计和实践_第1页
信息安全保密课程实验设计和实践_第2页
信息安全保密课程实验设计和实践_第3页
信息安全保密课程实验设计和实践_第4页
信息安全保密课程实验设计和实践_第5页
资源描述:

《信息安全保密课程实验设计和实践》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息安全保密课程实验设计和实践  摘要:作者阐述了加强信息安全保密实验教学的必要性,介绍了涉密场所、通信和网络窃密与保密演示实验的设计方案,教学实践表明:该实验方案圆满达到了预期教学目标。关键词:信息安全保密演示实验教学实践随着信息时代的到来,保密工作面临许多新情况、新变化,地位和作用更突出。信息安全保密已成为军队战斗力建设的重要内容,是赢得战争胜利的重要保障。加强信息安全保密知识和技能的学习,增强信息安全保密意识,营造信息安全保密氛围,既是时代发展的客观要求,又是遂行我军新的历史使命的迫切需要。因此,信息安全保密课程教学

2、,不能仅仅停留在法规教育和警示教育上,应把重点放在如何使学员切实提高保密技能,掌握有关信息技术的安全隐患和防止失泄密的方法手段,具备正确使用网络、通信工具的能力,具备信息安全保密自我防范能力等方面。因此,针对涉密场所、通信和网络三个存在重要安全隐患的方面,设计窃密与保密技术演示实验,使理论和实践紧密结合,有利于增强学员对当前窃密威胁和风险的直观认识,提高学员的主动性和积极性,增强教学效果。一、涉密场所防窃听窃照8办公要地与军事设施等涉密场所窃密的主要手段为窃听与窃照,这部分实验主要演示窃听窃照器材工作方式及其防护方法。具体

3、内容包括:GSM现场窃听与干扰防护、无线声控窃听与干扰防护、微型有线拾音器窃听与防范、隔墙窃听与防范、远距集音器窃听与防范、无线伪装窃照与防范、有线伪装窃照与防范等。下面以常见的无线伪装窃照与防范为例介绍具体的实验设计方案。1.实验原理将窃照摄像机伪装成难以被人发现的器件,然后带到涉密环境中,秘密偷拍其中的秘密信息。在摄像机处于发射状态时,摄像机将拍摄的画面以无线的方式发射出去。接收端在按要求配置好后,接收设备上就会显示出无线摄像机所拍摄的画面。2.实验部署(1)安装部署:将伪装的摄像机放置到比较隐蔽的位置,对准某一涉密环

4、境,然后打开开始工作。而在一定距离之外,打开无线接收器,即可接收到无线窃照摄像机偷拍到的画面。(2)伪装无线窃照探测:将伪装无线窃照设备置于工作状态,并打开探测设备,此时无线窃照探测器会发出报警声。然后,不断移动探测器,根据声音信号的强弱具体锁定无线信号发射源,具体找到无线伪装窃照设备。8(3)伪装无线窃照干扰:将伪装无线窃照设备置于工作状态,并打开干扰设备,此时无线窃照接收器便无法正常接收偷拍的画面。3.实验步骤(1)将摄像机伪装起来(如伪装成螺丝钉,纽扣等),将摄像机置于发射状态,然后配置好接收端,此时显示设备上即会显

5、示出无线摄像机的拍摄画面。(2)全频无线偷拍搜索:将伪装无线针孔摄像机置于发射状态,然后用无线偷拍全频查找接收机搜索整个频段,此时接收机上会显示出无线针孔摄像机的拍摄画面。(3)无线偷拍探测:将伪装无线偷拍摄像机置于打开状态,此时无线窃听偷拍探测器会发出报警声,不断移动探测器,根据声音对应位置的变化来锁定无线信号发射源。(4)无线偷拍阻断:将伪装无线偷拍摄像机置于打开状态,用无线偷拍全频接收机锁定偷拍摄像机并成像,此时利用无线偷拍阻断器干扰无线信号,以此阻断无线信号的传输。二、通信窃密与保密8随着电话的普及、移动电话的迅速

6、发展、各种通信新技术的涌现,通信手段越来越丰富,通信信息安全保密的隐患也越来越突出。不少学员对此缺乏认识,或虽有认识但不知如何防范,致使通信泄密的风险大大增加。这部分实验主要演示常用通信方式存在哪些安全隐患,提出相应的防范措施,并特别强调所有军人必须严格按照有关规定使用通信工具。具体内容包括:有线电话电磁泄漏侦收与防护、2G间谍手机窃密与防范、3G手机木马窃密与防范等。下面以常见的有线电话电磁泄漏侦收与防护为例介绍具体的实验设计方案。1.实验原理有线电话网络在传输线路上传输的信号会产生电磁辐射。这种电磁波虽不像无线电通信中

7、辐射电磁波的能量大,传输的距离远,但可辐射至几十米甚至几百米外,只要用灵敏度较高的收信机就可以截获信号。如果辐射感应到附近的金属体(如铁路线、自来水管)上,则可通过“二次辐射”传输更远的距离,我国就曾在一些边境地区查获过不少感应式窃听器。该演示实验通过在内部固定电话交换网络的传输线路上部署感应式接收器,接收有线电话的电磁泄漏信号,并以无线方式发射出去,演示非现场无线接收实现通话内容的窃听;通过在话机终端安装数字加密机,演示通话内容的加密防护,防止电磁泄漏窃听。演示系统部署如下图所示。2.实验步骤(1)固定电话的无线侦听和接

8、收:按照上图所示的系统部署,在固定电话网络中安装接入式侦听器(不损坏电话线路、不影响电话正常8通话);用户A摘机,呼叫用户B,用户B摘机,开始通话;窃听者打开无线接收器,远距离无线接收窃听用户A、B的通话内容。(2)固定电话的通话加密防护:在固定电话网络中安装接入式侦听器,并在通话双方的固定电话端安装数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。