您好,欢迎访问三七文档
LOGO计算机网络泄密主要途径介绍铅山县国家保密局信息和资源不能向非授权的用户或过程泄漏信息和资源保证不被非授权的用户或过程修改或利用当授权用户或过程需要时,信息和资源保证能够被使用三个标准保密性完整性可用性计算机信息系统安全的三个标准计算机信息系统存在的主要泄密隐患电磁波辐射泄密计算机网络化造成的泄密计算机媒体泄密内部工作人员泄密计算机信息系统存在的主要泄密隐患1、计算机电磁波辐射泄漏(1)传导发射,通过电源线和信号线辐射(2)由于设备中的计算机处理机、显示器有较强的电磁辐射。计算是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。电磁辐射大致又分为两类:第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。2.计算机网络化造成的泄密由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。(1)计算机联网后,网络传输过程中造成的泄密。网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取。就可以获得整个网络输送的信息。(2)黑客通过利用网络安全中存在的问题进行网络攻击,进入联网的信息系统进行窃密。(3)网络化造成的泄密。在政府网站和信息公开平台上发布政府信息保密审查把关不严;互联网用户在BBS、博客、微博、空间等其他非官方网站上谈论国家秘密事项;使用互联网传送国家秘密信息造成国家秘密被窃取;内部网络连接互联网遭受窃密者从互联网攻击进行窃密;处理涉密信息的计算机系统没有与互联网进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过互联网搜集、分析、统计国家秘密信息。(4)在互联上,利用特洛尹木马技术,对网络进行控制造成的泄密,如BO、BO2000、蠕虫等;键盘记录器(一种秘密运行的软件)可以记录用户敲击的内容并报告给安装该软件的人——这让窃取密码或其他秘密信息变得非常容易。(5)网络管理者安全保密意识不强,造成网络管理的漏洞。(6)使用无线网络管理不严,造成网络管理的安全隐患。计算机信息系统存在的主要泄密隐患三个关键词黑客病毒木马ACB什么是黑客黑客hacker骇客craker红客专注于研究技术,依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,一般不去做些破坏性的事。通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情。通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击(红客是黑客在中国的演变)。黑客常用手段网络扫描网络嗅探程序拒绝服务木马程序…..黑客攻击的防御手段第一,防火墙。利用防火墙,在网络通讯时执行一种访问控制,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。第二,入侵检测。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。第三,加密型网络安全技术。以数据加密和用户确认为基础的开放型安全保障技术是普遍适用的,是对网络服务影响较小的一种途径,并可望成为网络安全问题最终的一体化解决途径。这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求(网络服务的可用性和信息的完整性)。早期的木马和病毒的主要区别:病毒具有自传播性,即能够自我复制,而木马则不具备这一点。在互联网高度发达的今天,木马和病毒的区别正在逐渐变淡消失。木马隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。病毒编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码轮渡木马“轮渡木马”就是一个窃密者的“好帮手”。它在优盘等移动存储介质内驻存隐藏文件AutoRun.Inf和Sys.exe,当该优盘接入涉密A主机时,病毒程序自动运行,将A主机内的涉密文档下载并打包保存在隐藏文件中,当该优盘又接入B主机时,就会将从A主机中下载的文件传入B主机中。这样,如果该优盘是在内网中使用的,就有可能造成涉密文档在内网不同主机间的传播;如果该优盘插入了外网主机,涉密文档就会通过互联网,被窃密者远程下载。网页病毒网页病毒是利用网页来进行破坏的病毒,当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。轻则修改用户的注册表,使用户的首页、浏览器标题改变,重则可以关闭系统的很多功能,装上木马,染上病毒,使用户无法正常使用计算机系统,严重者则可以将用户的系统进行格式化。僵尸网络所谓“僵尸网络”,就是黑客利用“僵尸程序”控制大量互联网用户的计算机(被黑客控制了的电脑,通常被称为“肉鸡”),这些计算机就像“僵尸”一样被黑客所操纵。随时按照黑客的指令展开DoS攻击或发送垃圾信息,而真正的用户却毫不知情,就仿佛没有自主意识的僵尸一般。成千上万台被感染的计算机组成的僵尸军团,可以在统一号令下同时对网络的某个节点发动攻击,从而具备攻城拔寨的强大破坏力,成为一支网络上可以用于进行各种破坏活动的“僵尸军队”。僵尸网络实际上是垃圾邮件、病毒和特洛伊木马发展的最终结果。据卡巴斯基实验室的数据,2009年互联网上发生了大约190,000起DDoS(分布式拒绝服务)攻击,而网络犯罪分子从中获利大约2000万美元。国内的“肉鸡”通常也是按价收费,一只“肉鸡”仅需0.3~0.5元,如果是倒卖信息则稍高一些。蠕虫(Worm)病毒蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及U盘、移动硬盘等移动存储设备。比如2006年以来危害极大的“熊猫烧香”病毒就是蠕虫病毒的一种。蠕虫程序主要利用系统漏洞进行传播。它通过网络、电子邮件和其它的传播方式,象生物蠕虫一样从一台计算机传染到另一台计算机。因为蠕虫使用多种方式进行传播,所以蠕虫程序的传播速度是非常大的。蠕虫侵入一台计算机后,首先获取其他计算机的IP地址,然后将自身副本发送给这些计算机.蠕虫病毒也使用存储在染毒计算机上的邮件客户端地址簿里的地址来传播程序。虽然有的蠕虫程序也在被感染的计算机中生成文件,但一般情况下,蠕虫程序只占用内存资源而不占用其它资源。蠕虫还会蚕食并破坏系统,最终使整个系统瘫痪。蠕虫病毒入侵模式蠕虫病毒由两部分组成:一个主程序和一个引导程序。主程序一旦在机器上建立就会去收集与当前机器联网的其它机器的信息。它能通过读取公共配置文件并运行显示当前网上联机状态信息的系统实用程序而做到这一点。随后,它尝试利用前面所描述的那些缺陷去在这些远程机器上建立其引导程序。蠕虫病毒程序常驻于一台或多台机器中,并有自动重新定位(autoRelocation)的能力。如果它检测到网络中的某台机器未被占用,它就把自身的一个拷贝(一个程序段)发送给那台机器。每个程序段都能把自身的拷贝重新定位于另一台机器中,并且能识别它占用的哪台机器。保护网络安全的常用技术手段用备份技术来提高数据恢复时的完整性。防病毒。补丁程序在局域网中安装防火墙系统、安全审计系统等加密著名黑客事件(一)2006年10月16日,中国骇客whboy(李俊)发布熊猫烧香木马,并在短短时间内,致使中国数百万用户受到感染,并波及到周边国家,比如日本。他于2007年2月12日被捕。著名黑客事件(二)2008年,一个全球性的黑客组织,利用ATM欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。黑客们攻破的是一种名为RBSWorldPay的银行系统,用各种技术手段取得了数据库内的银行卡信息,并在11月8日午夜,利用团伙作案从世界49个城市总计超过130台ATM机上提取了900万美元。最关键的是,目前FBI还没破案,甚至据说连一个嫌疑人都没找到。著名黑客事件(三)2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。2010年1月12日上午6点左右起,全球最大中文搜索引擎百度突然出现大规模无法访问,主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次百度大面积故障长达5个小时,也是百度2006年9月来最大一次严重断网事故,在国内外互联网界造成了重大影响。2009年12月16日全国最大制售木马案在徐州鼓楼法院宣判3、计算机媒体泄密越来越多的秘密数据和档案资料被存储在计算机里,大量的秘密文件和资料变为磁性介质(磁带、胶片、硬盘、U盘、SD卡、记忆棒等)和光学介质(CD、DVD等),存储在无保护的介质里,媒体的泄密隐患相当大。(1)使用过程的疏忽和不懂技术。存储在媒介中的秘密信息在联网交换被泄露或被窃取,存储在媒体中的秘密信息在进行人工交换时泄密。(2)大量使同磁盘、磁带、光盘等外存储器很容易被复制。(3)处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。这很容易发生在对磁盘的报废时,或存储过秘密信息的磁盘,用户认为已经清除了信息,而给其它人使用。(4)计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。(5)媒介管理不规范。秘密信息和非秘密信息放在同一媒介上,明密不分,磁盘不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密。(6)媒介失窃。存有秘密信息的磁盘等媒体被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。各种存储设备存储量大,丢失后造成后果非常严重。(7)设备在更新换代时没有进行技术处理。计算机信息系统存在的主要泄密隐患4.内部工作人员泄密(1)无知泄密。如由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会。又如由于不知道计算机软盘上剩磁可以提取还原,将曾经存储过秘密信息的软盘交流出去或废旧不作技术处理而丢掉,因而造成泄密。不知道上INTERNET网时,会造成存在本地机上的数据和文件会被黑客窃走。网络管理者没有安全知识。(2)违反规章制度泄密。如将一
本文标题:计算机泄密途径演示
链接地址:https://www.777doc.com/doc-4379669 .html