欢迎来到专业的和成秘书网平台! 心得体会 工作总结 工作计划 疫情防控 述职报告 思想汇报 事迹材料 共同富裕
当前位置:首页 > 专题范文 > 公文范文 > 正文

计算机信息泄露主要途径与防范措施(完整)

时间:2022-09-16 10:50:06 来源:网友投稿

下面是小编为大家整理的计算机信息泄露主要途径与防范措施(完整),供大家参考。

计算机信息泄露主要途径与防范措施(完整)

 

 计算机信息泄露的主要途径与防范措施

  1946 年世界上第一台电子计算机在美国诞生后, 电子计算机很快经历了电子管、 晶体管、 集成电路次规模集成电路和超大规模集成电路五个发展阶段。

 微型计算机的出现和计算机网络化扩大了计算机的应用范围,使计算机应用深入到社会生活的各个方面, 我们能够从计算机联网中获取各种各样的信息。

 现在, 信息安全是任何国家、 政府、 部门、 行业都必须十分重视的问题, 电子银行业务使财务账目可通过通信线路查阅, 执法部门从计算机中了 解罪犯的前科, 医生们用计算机管理病历等等, 这是一个不容忽视的国家安全战略。

 如何做好计算机信息处理中的保密工作是我们面临的新课题。

 一、 计算机信息泄露的主要途径

 (一)

 . 计算机电磁波辐射泄密

 计算机的辐射主要有四个部分:

 显示器的辐射; 通信线路的辐射; 主机的辐射; 输出设备的辐射。

 这些电磁波会把计算机中的信息带出去, 对方只要具有相应的接收设备, 就可以将电磁波接收, 从中窃得信息。

 计算机工作时, 在开阔地带距其 100 米外, 用监听设备就能收到辐射信号。

 接收或解读计算机辐射的电磁波, 现在已成为国外情报部门的一项常用窃密技术, 并已达到很高水平。

  (二)

 . 计算机联网泄密

 计算机网络化是计算机发展史上的重要阶段, 计算机联入网络可将世

 界范围内的计算机联接起来, 每个用户都可通过自己的终端, 充分利用各个计算机存贮的大量文字、 数据和图像资料。

 计算机网络化带来的信息交流, 知识融汇。

 然而, 由于计算机网络结构中的数据是共享的, 主机与用户之间、 用户与用户之间通过线路联络, 就存在许多信息泄露的漏洞。

 首先, “数据共享” 时计算机系统实行用户识别口令, 由于计算机系统在分辨用户时认“码” 不认“人”, 这样, 那些未经授权的非法用户或窃密分子就可能通过冒名顶替、 长期试探或其它办法窃取用户口令, 然后进入到联网的信息系统进行窃密。

 其次, 计算机联网后, 传输线路大多由载波线路和微波线路组成, 这就使计算机泄密的渠道和范围大大增加, 截取所送信号的条件就越便利, 窃密者只要在网络中任意一条分支信道上或某一个节点、 终端进行截取, 就可以获得整个网络输送的信息。

  (三)

 . 计算机媒体泄密

 计算机的存贮功能是非常强大的。

 它可以对各种信息进行传递、 加工和存贮, 可以将大量文件和资料由纸介质变为磁介质和光介质。

 一个汉字至少要占 55 平方毫米, 同样面积的集成电路存贮器可存贮 50 万个汉字。为了自动地、 高效地加工和利用各种信息, 越来越多的秘密数据和档案资料被存贮在计算机里。

  计算机的存贮器分为内存贮器和外存贮器两种, 存贮在内存贮器的秘密信息可通过电磁辐射或联网交换被泄露或被窃取, 而大量使用磁盘、 磁带、 光盘的外存贮器很容易被非法篡改或复制。

 由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息, 存有重要信息的磁盘被重新使用时, 很可能被非法利用磁盘剩磁而复原以前记录的信息。

 计算机出故障时, 存有重

 要信息的硬盘不经处理或无人监督就带出修理, 就会造成信息泄露。

 存有重要信息的磁盘等媒体被盗或携带外出, 就可能会造成大量的重要资料外泄, 并且使用加密系统的介质或计算机被盗, 其加密系统的安全也存在安全隐患。

  (四)

 . 计算机工作人员泄密

 1、 无知导致的信息泄露。

 如由于不知道计算机的电磁波辐射会泄露秘密信息, 计算机工作时未采取任何措施, 因而给他人提供窃密的机会。又如由于不知道计算机软盘上剩磁可以提取还原, 将曾经存贮过重要信息的软盘随意处理, 因而造成重要信息的泄露。

  2、 违反规章制度导致信息泄露。

 如将一台发生故障的计算机送修前既不做消磁处理, 又不安排专人监修, 造成重要数据被窃。

 又如由于计算机媒体存贮的内容缺乏重要性, 因而思想麻痹, 疏于管理, 容易造成媒体的丢失。

  3、 故意泄密。

 外国情报机关常常采用金钱收买、 色情引诱和策反别国的计算机工作人员, 窃取信息系统的秘密。

 如程序员被策反, 就可以得知计算机系统软件保密措施, 获得使用计算机的口令或密钥, 从而打入计算机网络, 窃取信息系统、 数据库内的重要秘密; 操作员被收买, 就可以把计算机保密系统的文件、 资料向外提供。

 维修人员被威胁, 就可对用进入计算机或接近计算机终端的机会, 更改程序, 装置窃听器等。

  二、 计算机的保密防范措施

 计算机的保密防范主要从技术、 管理两个方面着手:

  (一)

 . 技术防范

 1、 使用低辐射计算机设备。

 这是防止计算机辐射泄密的根本措施,这些设备在设计和生产时, 已对可能产生信息辐射的元器件、 集成电路、连接线和 CRT 等采取了防辐射措施, 把设备的信息辐射抑制到最低限度。

  2、 屏蔽。

 根据辐射量的大小和客观环境, 对计算机机房或主机内部件加以屏蔽, 检测合格后, 再开机工作。

 将计算机和辅助设备用屏蔽笼封闭起来, 并将全局屏蔽笼接地, 能有效地防止计算机和辅助设备的电磁波辐射。

 也可将计算机辐射信号的区域控制起来, 不许外部人员接近。

  3、 干扰。

 根据电子对抗原理, 利用干扰器产生噪声与计算机设备产生的信息辐射一起向外辐射。

 对计算机的辐射信号进行干扰, 增加接收还原解读的难度, 保护计算机辐射的秘密信息。

 也可将处理重要信息的计算机放在中间, 四周置放处理一般信息的计算机。

 这种方法可降低辐射信息被接收还原的可能性。

  4、 对联网泄密的技术防范措施:

 一是身份鉴别。

 计算机对用户的识别, 主要是核查用户输入的口令, 网内合法用户使用资源信息也有使用权限问题, 因此对口令的使用要严格管理。

 当然, 对用户的识别还有其它方法, 如使用磁性卡片、 指纹、 声音、 视网膜图像等对用户进行鉴别。

 二是监视报警。

 对网络内合法用户工作情况作详细记录, 对非法用户, 计算机将其闯入网络的尝试次数、 时间。

 电话号码等记录下来, 并发出报警, 依此追寻非法用户的下落。

 三是加密。

 将信息加密后存贮在计算机里, 并注上特殊调用口令。

 这样, 窃密者突破一般口令进入计算机后, 也无法将信息调出。

 在信息传输过程中, 对信息进行加密, 窃密者即使截收到信号也一无所知。

 5、 对媒体泄密技术防范措施:

 一是防拷贝。

 防拷贝技术实际上是给媒体做特殊的标记, 如在磁盘上产生激光点、 穿孔、 指纹技术等特殊标记。二是加密。

 对媒体中的文件进行加密, 使其以常规的办法不能调出。

 三是消磁。

 对已不再使用的媒体最好进行物理粉碎。

  (二)

 . 行政管理

 1、 建立严格的机房管理制度, 禁止无关人员随便进出机房, 网络系统的中心控制室更应该有严格的出入制度。

 同时, 机房选址要安全可靠,重要部门的机房要有必要的监控设施。

  2、 规定分级使用权限。

 首先, 对计算机中心和计算机数据划分密级,采取不同的管理措施, 秘密信息不能在公开的计算机中心处理, 密级高的数据不能在密级低的计算机中心处理; 低级别的机房不能进行高级别的操作; 在系统开发中, 系统分析员、 程序员和操作员应职责分离, 使知悉全局的人员尽可能少一些。

  3、 加强对媒体的管理。

 载有秘密文件的媒体, 应按照同等密级文件进行管理, 对其复制、 打印、 借阅、 存放、 销毁等均应遵守有关规定。

 同一片软盘中不要混录秘密文件和公开文件, 如果同时录有不同密级的文件, 应按密级最高的管理。

 同时, 还应对操作过程中临时存放过秘密文件的磁盘以及调试运行中打印的废纸作好妥善处理。

  4、 加强对工作人员的管理。

 因为设备由人操纵, 制度由人制定并遵守。

 人员的问题, 首先要牢固树立保密观念, 使其认识到新时期保密问题的重要性、 紧迫性, 从而增强保守国家秘密的意识。

 要抓好人员的选配和日常的考察, 做到不合格的坚决不用; 要搞好智力投资, 不断提高使用和

 管理人员的科学技术水平, 使其真正了解所有设备的性能, 掌握防止泄密的知识和防范措施; 利用和创造机会扩展他们的知识面, 增强主动性, 减少盲目性, 以防因无知而泄密; 还要建立奖惩制度, 定期考核, 奖优罚劣,完善激励机制。

  从技术和管理两个方面入手才能在计算机信息的安全上做到最好的保障, 尽可能的防范计算机信息的泄露。(作者单位:

 武警警官学院信息工程系)

推荐访问:计算机信息泄露主要途径与防范措施 泄露 计算机信息 防范措施