办公自动化保密管理
综合能力考核表详细内容
办公自动化保密管理
办公自动化保密管理
第一部分 办公自动化简介
第二部分 非涉密办公自动化的保密管理
第三部分 涉密办公自动化的保密管理
第四部分 通信设备与辅助设备的保密管理
第一部分 办公自动化简介
办公自动化概念
偏见
功能
技术
办公自动化的必要性
应用类型
办公自动化概念
办公自动化是一个过程、一种境界。它随技术的发展而发展,随人们办公方式和习惯以及管理思想的变化而变化。在技术发展过程中的每一个阶段,人们给办公自动化赋予了不同的内容和新的想象,技术与管理的进步给办公自动化打下了每一步发展的历史烙印。同时,不同行业、不同层次的人对办公自动化的看法和理解也各有不同。
偏见
认为办公自动化仅仅是诸如公文流转、收发文管理、档案管理、会议安排、文献检索、电子表格、电子邮件等等这些非结构化数据的处理和交换过程,面向的用户群也只是机关办公室或企业的职能部门、文秘部门。
功能
办公自动化应该是一个企业除了生产控制之外的一切信息处理与管理的集合,我们称之为办公自动化与情报系统。它面向不同层次的使用者,便有不同的功能表现:
对企业领导:办公自动化是决策支持系统(DSS)。办公自动化运用科学的数学模型,结合企业内部/外部的信息为条件,为企业领导提供决策参考和依据;
对中层管理者:办公自动化是信息管理系统(IMS),办公自动化利用业务各环节提供的基础“数据”,提炼出有用的管理“信息”,把握业务进程,降低经营风险,提高经营效率;
对员工:办公自动化是事务/业务处理系统。办公自动化为办公室人员提供良好的办公手段和环境,使之准确、高效,愉快地工作。
技术
办公自动化是计算机技术在办公业务中的合理应用。计算机技术是办公自动化的前提。如果脱离计算机技术而谈办公自动化,无异于痴人说梦。
办公自动化是利用通信技术来实现人与机器、机器与机器及人与人的交流。通信技术是办公自动化的基础。没有通信技术的支持,办公自动化便成空中楼阁。
办公自动化是科学的管理思想在先进的技术手段下的物化。科学的管理思想是实现办公自动化的核心。计算机技术和通信技术仅仅是为实现办公自动化提供了可能。要真正实现办公自动化,还需物化人类思维中科学管理的内容。不体现人类管理智慧,就不会有真正的办公自动化,如果有,也只是技术的堆砌和摆设。
办公自动化是计算机技术、通信技术与科学的管理思想完美结合的一种境界和理想。我们一直在为实现办公自动化而努力,但与真正的办公自动化尚有差距,差距的根本在于应用系统对管理思想的实现方面。
办公自动化的必要性
中国企业在管理手段与管理思想方面已经落后于发达国家企业,迫切需要通过推行办公自动化来改善经营管理手段,提高管理水平,增强企业竞争力。
推行办公自动化,能给中国企业的经营者和管理者在行为方式和思维方式上带来革命性进步。在企业中做IT工作都深受一个共同的难题长期困扰:企业经营和管理方式太不规范、太不严谨,缺乏全局观和系统观,人为因素太多,而且变化不定;这不仅为企业的经营和管理带来盲目性,而且为推进信息管理设置了障碍。
企业办公日益从过去的文秘型向自我服务型转变。办公自动化为用户提供的正是自我服务的支持,这正说明了办公自动化已成为一种潮流,一种趋势、一种更好的企业办公方式。
很多中国企业早在80年代初就着手建立企业的管理信息系统(MIS)。近20年过去了,我们没有看到中国企业管理水平质的飞跃,主要原因是观念、认识方面的问题。过去的MIS更多地注重了用先进的技术手段模拟手工操作,它不会有管理水平的提高。办公自动化所面向的对象是企业经营过程中所有可能产生的数据,所直指的目标是物化科学的管理思想。
应用类型
面向个人通信的应用:如电子邮件。最大程度地用电子邮件方式收发信息,不仅方便了办公、节约了费用,而且记录了业务进程的轨迹,提高了对业务监督、管理水平。
面向信息共享的应用:这类应用的功能是收集、整理、发布、检索信息,向不同权限的人发布不同层次的信息。我们既是信息的使用者,也是信息的提供者,公司的Web站点向外界提供了一个了解公司的窗口,为公司赢得了更多的商机,也为实现电子商务打下了基础。
面向工作流的应用:这类应用主要是用以控制、监督、加速业务进程,使得业务执行者和管理者都能清楚业务的进展,解决业务进程中所出现的阻塞和差错,促进经营业务的正常运行。
面向决策支持的应用:这是信息技术中最高层次的应用,它通过采集、处理、分析前三类应用产生的结果,让企业决策层了解企业的运营状况,预测经营风险,提出决策参考。
应用类型
第二部分 非涉密办公自动化的保密管理
什么是非密计算机信息系统
现状
计算机互联网的隐忧
保密管理的方法
什么是非密计算机信息系统
不涉及国家秘密的计算机信息系统;包括党政机关用于处理对外职能事务的或用于政府上网工程的计算机单机或网络;企事业单位不涉及国家秘密的计算机单机或网络;电信、科研、教育等部门向全社会提供的联接因特网的公众信息网络。
非密计算机信息系统的范围很广。在我国,只有四个网络可以接入国际互联网,即中国科学技术网(CSTNET)、中国教育科研网(CERNET)、中国公众网(Chinanet)、中国金桥信息网(Chinagbn)。也只有这四个网有权提供接入国际互联网服务,其它各个公众信息网都是通过这四个网接入国际互联网的。不论是直接或是间接接入公众信息网,一旦接入就与全世界联成了一体,网上的信息就等于向全世界公开了。
现状
网络安全保密方面存在的一些问题:
一是安全意识淡薄。
二是防范技术落后。
三是内外网互联,存在泄密隐患。
四是上网方式多种多样,出口不统一。
五是信息共享,缺乏保密意识。
现状:安全意识淡薄
有的单位认为网上安全问题是公安部门的事,与已无关;
有的心存侥幸,认为本单位上网已多年,未见有人攻击,防不防范都无所谓。我国计算机网络建设相对西方发达国家起步较晚,在建网初期,人们往往容易忽视网络安全保密问题,只想着如何联上、如何与国际接轨,不知道还要安全保密。
有的对安全保密还有错误认识,认为安全保密会防碍网络的发展,不合改革开放的潮流,影响数据传送速度,影响带宽。这些都是网络建设初期的“幼稚病”。
现状:防范技术落后
这种情况是我国目前存在的一种普遍现象,许多单位上网不设防,对如何进行防范知之甚少。由于国产设备目前相对比较落后,有些单位采用进口设备设防,达不到有效防范的目的。
建议只能采用按国家有关主管部门(公安部、安全部、国家保密局)的要求经检测、认证和许可的国内生产的安全保密产品。不能采用未经国家有关主管部门检测、认证和许可的国内或国外生产的产品,也最好不要采用通过国际计算机安全协会(ICSA)认证的国外生产的信息安全产品。
现状:内外网互联,存在泄密隐患
有的单位,建立了本单位办公自动化计算机网络以后,又将这个网联上电信局的163、169网,一网两用,既用于办公自动化,又用于网上浏览交换信息。这样上网固然方便,但却存在泄密隐患。
因为163、169网都与国际互联网相联,我们将单位内部网接上后,就等于接上了国际互联网,我们内部的信息就等于向全世界公开了。
国际互联网就好象一个大的超市,一旦接入了它,就相当把自己的信息摆上了货架,剩下的就不是别人能不能拿到你的信息,而是别人愿不愿意拿和什么时候拿的问题了。
现状:上网方式多样,出口不统一
上网出口统一问题,是网络整体结构安全问题。我们有的单位内部OA网,本身没有上网,但单位内有的领导或有的处室想上网,就在本人或本处室的已连在内部OA网上的电脑里加一块modem卡,接上电话线就上网了。这样一机两用会给整个内部OA网带来泄密隐患。
还有一种情况,有的单位建立了本系统的办公信息交换网,虽然主网没有上网,但下属单位的子网终端上却有电脑上网,这也会给整个系统网带来泄密隐患。
现状:上网方式多样,出口不统一
现状:信息共享,缺乏保密意识
单位上网,对外交流,信息共享,但千万不要忘记保守国家秘密,不要在网上发生泄密事件。
1998年4月13日广东省某报披露我国研制某机密工程的情况,4月14日,香港报纸转载,4月16日台湾报纸转载,属于严重泄密事件。中央和省里都很重视,经查,材料是广州地区某大学一名学生从互联网上获取的。江总书记还对此专门作了批示。
计算机互联网的隐忧
互联网协议是开放的、面向大众的,安全性能差
操作系统、网络硬件、应用程序漏洞多
网上鱼龙混杂,网络攻击者猖獗
黑客程序繁多,功能强大,操作简便
互联网隐忧:互联网协议安全性能差
国际互联网(Internet)是六十年代美国发明的,三十多年来发展迅速,已接入这个网的国家有175个,已连上的各种不同的网络超过62万个,接入的计算机超过1000万台,全世界使用这个网的用户将近一亿人。这个网成了事实上的互联网标准,其网络协议(TCP/IP、HTTP等)由于便于连接、方便使用,已成为开放的、面向大众的网络协议,协议在安全方面考虑得很少,而且创建的比较早,被“黑客”发现的漏洞愈来愈多,安全性能愈来愈差。
互联网隐忧:系统、硬件、程序漏洞多(1)
我们在报纸上经常会看到某某网络受到“黑客”的攻击,还会看到一些统计数字说明“黑客”攻击网络的成功率有多么高。是什么原因使“黑客”成功率这么高呢?有个主要原因就是操作系统、网络硬件、应用程序漏洞多,为“黑客”攻击带来可趁之机。今年7月,信息产业部针对奔腾Ⅲ和WIN98存在的安全隐患,建议各级政府机关和各要害部门慎用。就说明奔腾Ⅲ和WIN98有安全方面的漏洞。
这些漏洞要么是用网络监测软件测出来的,要么是“黑客”攻击时发现并在网页上公布出来的,这里面的数字,不反映软件或产品真实的安全程度,仅供大家参考。所谓“漏洞”,也可以说是能为攻击者提供的“后门”。漏洞的产生,是与电脑的通用性、万能性相关的。电脑是可以用来做任何事情的,当某个公司想用电脑来做某一件事情的时候,难免在程序设计时留下些多余的通道或端口;有些软件程序十分庞大,是由多人分工设计编程组合而成的,在组合的过程中,也难免会留下不易发现的缝隙。这都给漏洞的产生提供了可能。
互联网隐忧:系统、硬件、程序漏洞多(2)
据1999年8月9日《电脑报》统计:
互联网隐忧:系统、硬件、程序漏洞多(3)
还有一种情况,有些后门不是无意中产生的,而是有目的、有授权产生的,我们在最近的网络新闻中看到这样一则报道:
例:(天戎编译,99/09/07供InfoNews专稿)德国黑客组织要求微软承认安全漏洞: 针对微软的软件安全系统中发现的安全漏洞,著名的德国黑客组织Chaos Computer Club(CCC),要求政府立法规定软件公司(主要指微软)必须向用户毫无保留地说明其软件产品中的任何“后门”。这种计算机软件后门,可以让知道后门的人在用户不知晓的情况下访问用户的计算机数据。CCC在声明中声称:“由于上周加拿大的Cryptonym公司程序设计师发现微软的Windows操作系统中有一个后门,这个后门可以让美国国家安全部(NSA)秘密访问用户的Windows程序”。CCC表示用户不能依赖微软的软件产品,即使这些软件通过公共机构的安全测试也不值得信任,因为NSA完全有可能将这些软件更换成自己的特制的版本。CCC的发言人表示,这样的美国软件产品在欧洲所造成的经济和政治损失几乎无法估量。他还批评德国政府让其他人掌握了政府关键部门计算机系统的密钥,并放任政府关键部门的计算机系统采用基于Windows的软件。微软的密码系统,可以让外部的程序员或公司为Windows程序提供加密功能。微软也可以用自己的公用密钥来检查加密程序。这位发言人认为:微软密码系统还有第二个密钥,这个密钥由NSA掌握。
互联网隐忧:网络攻击猖獗
黑客是一群在因特网上专门挑战网络安全系统的电脑高手。在国外,关于黑客用一台普通电脑联上电话线就能闯入政府或军方网络窃走核心机密的报道屡见不鲜。
对50个国家的抽样调查显示:1997年世界上有73%的网站受到各种形式的入侵,而1996年这个数字是42%。据估计,世界上已有两千万人具有进行网络攻击的能力。
黑客在西方已成为一个广泛的社会群体。有合法的黑客组织、黑客学人会。在因特网上,黑客组织有公开网址,提供免费的黑客工具软件,介绍黑客手法,出版网上杂志。
在我国,近年来国内黑客犯罪案明显增多,据统计,我国去年破获的电脑“黑客”案件近百起(大部份作案人员是金融部门内部接触计算机的人员) 。有的是金融犯罪,有的是破坏系统,有的是入侵网络窃取资料。
黑客攻击的方法手段据说不下1500种。
互联网隐忧:网络攻击猖獗
计算机窃密一般要通过几关:窃取电话号码和用户名、用户口令;摸清网络外围结构;寻找网络安全漏洞;输入帐号口令联机上网;获取较高权限访问涉密信息;对已加密的信息进行解密。
常用的攻击方式手段有:通过搭线窃听(网络窥探器)、口令攻击、扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等窃取或截获电话号码、用户名、口令,寻找网络安全性弱点,窃取超级用户权限,破解密码,窃取文件数据。
攻击的目的:修改页面;服务器瘫痪;窃取资料。
互联网隐忧:黑客工具多功能强易使用
黑客不但自己攻击网络,也创造一些黑客攻击程序提供给不十分精通电脑又想攻击别人的人使用,这些程序危害性很大,它使普通人很容易学到网络进攻方式。对此绝不能掉以轻心。
1998年7月底8月初,美国一黑客组织在因特网上公布了一个“BO”(Back Orifice 后洞)黑客攻击工具程序。该程序功能强大、使用简单、危害性极强。可通过电子邮件投递、软件下载、黑客站点提供、盗版光盘的使用等途径进行扩散,一旦植入联接了因特网的计算机,便以极其隐蔽的手段自动安装、自动运行,使该计算机受控于施控方,施控方通过“BO”可远程控制该计算机的网络、系统、文件、进程、多媒体、信息包传输、注册表修改等功能,在用户无知觉的情况下秘密进行文件、任务、磁盘、开关机、多媒体、通讯等操作,不仅能破坏计算机系统,更为严重的是能够控制、修改、窃取计算机中存储的所有信息。
防范措施有:装有秘密资料的计算机与因特网断开;用杀毒软件检测、清除BO程序。
保密管理的方法
控制源头,建立上网信息保密审批制度和责任人制度,确保国家秘密不上网
物理隔离,涉密单机或网络不能上公众网
统一出口,提高整体安全性
自觉接受保密工作部门的备案与检查
保密管理的方法:控制源头
控制源头,就是保密管理应从源头抓起。要使秘密信息不上网,首先就要把秘密信息的源头管住。对于秘密信息的产生、使用和管理必须严格规范,绝不允许将秘密信息扩散到没有保护措施的环境和空间(例如公共信息网环境)中去。对于信息上网行为本身必须严格管理,对上网的信息内容必须进行保密审查。凡属界定为国家秘密,不能公开交流的信息,绝不能上网。不论是单位在网上建立主页,还是个人发布信息,都必须严格遵守保密规定。
单位上网信息应建立保密审批制度。所有上网信息及日后更新的信息均应审批把关,保证在“对外交流,信息共享”的同时不发生泄密事件。按照“谁上网谁负责”的原则,建立严格的上网信息保密审查批准制度和上网信息责任人制度。确保国家秘密不上网。这是我们做好“非密计算机信息系统”保密管理工作的首要环节。
保密管理的方法:物理隔离
物理隔离,就是指涉及国家秘密的计算机及其网络系统不能直接或间接与公众信息网(国际互联网)相联,必须在物理线路上(含有线、无线等各类线(电)路)实现隔离。所谓直接上网,通常指直接到电信部门办理上163、169网手续上网的;所谓间接上网,主要指通过信息部门上网的。也就是说:“凡是涉密的计算机及其系统不能上网,凡是用于上网发布信息或查阅信息的计算机及其系统不能涉密”。简单地说:“涉密电脑不上网,上网电脑不涉密”。这应该成为计算机信息系统保密管理的一条原则。我们前面讲的“控制源头”是在上网信息上把关,这里讲的“物理隔离”是在上网系统上把关。把好这两个关,就能确保国家秘密万无一失。
保密管理的方法:物理隔离
做出“物理隔离”的规定,是中央保密委员会在广泛征求了国内计算机安全方面和网络方面的专家意见及参考某些西方国家的做法之后于97年底提出来的。这是当前唯一有效的办法。也是中保委要求各党政机关、重要部门必须要做到的强制性规定。已连上公共信息网的内部涉密办公自动化网(含直接上网的、通过信息部门间接上网的、通过“防火墙”上网的)要坚决与公共信息网断开。在与公共信息网相连的信息设备上,不得存储、处理和传递国家秘密信息。
中共中央保密委员会在中保委发[2003]4号文中再次重申执行涉密网络、单机与互联网实行物理隔离的规定;市保密委以渝委密发[2003]4号文要求在6月对此进行检查。
保密管理的方法:统一出口
统一出口,能提高网络的整体安全。
保密管理的方法:接受保密检查
搞好非密计算机信息系统保密管理,关健要掌握一个原则,把好两个关。一个原则是:“确保国家秘密不上网”,两个关是:“控制源头”、“物理隔离”。
在实际工作中,控制源头,建立上网信息保密审批制度和责任人制度应该不是难以办到的事。物理隔离,可能我们有的同志就心有顾虑了,这些顾虑可能有三个方面:一是“物理隔离”必然会在有些单位形成两套网络,增加投资;二是“物理隔离”形成的两套网络应用范围不同、技术要求不同、保密管理也不同。两套网之间信息转换工作只有人工进行了。这都会增加管理人员和技术人员的工作量,还会影响对外发布信息的实时性;三是“物理隔离”会给我们上网的领导和处室工作人员带来不方便,不能用同一台电脑既可以处理内部办公事务,又可以上网查询信息。
保密管理的方法:接受保密检查
保密部门希望和各单位互相合作、共同努力,不断解决碰到的实际问题。在一机两用问题上,推荐使用网络安全隔离计算机:
第三部分 涉密计算机信息系统的保密管理
什么是涉密计算机信息系统
泄密渠道与防范措施
保密管理的依据与工作要点
几点认识问题
什么是涉密计算机信息系统
涉及国家秘密和党政机关工作秘密的计算机信息系统。主要指党政机关用于处理涉密信息的单机和用于内部办公自动化或涉密信息交换的计算机网络;也包括企事业单位涉及国家秘密的计算机信息系统。
计算机信息网络秘密信息的管理与纸介质涉密文件的管理不同,管理难度要大得多。涉密网络容易通过电磁波辐射使秘密散发出去,被敌对势力接收;涉密网络容易与其它的信息设备或载体相连接,使秘密信息通过其它传输渠道扩散出去;涉密信息网络不可能象纸介质涉密文件那样用铁柜子封闭起来,暴露的部位多,接触的人员广,很容易受到攻击或通过技术手段窃取其载有的秘密,且一旦泄密,扩散的速度快、范围宽;我国目前信息网络所使用的设备和应用软件大都是进口的,很难设想在保密技术防范上不存在泄密隐患。因此,我们要高度重视涉密网络的保密防范和管理,千方百计地采取一切可以采用的技术防范措施,确保国家秘密的安全。
泄密渠道与防范措施
设备电磁泄漏发射泄密及防护
媒体介质失控泄密及保密措施
非法访问泄密(网络受攻击泄密)
网上发布信息缺乏保密意识造成泄密
认识管理上的漏洞造成泄密
泄密渠道之一: 设备电磁泄漏发射泄密及防护
计算机主机及其附属电子设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息。尤其是显示器,由于显示的信息是给人阅读的,是不加任何保密措施的,所以其产生的辐射是最容易造成泄密的。使用专门的接收设备将这些电磁辐射接收下来,经过处理,就可恢复还原出原信息。国外计算机应用比较早,计算机设备的辐射问题早已有研究,在1967年的计算机年会上美国科学家韦尔博士发表了阐述计算机系统脆弱性的论文,总结了计算机四个方面的脆弱性,即:处理器的辐射;通信线路的辐射;转换设备的辐射;输出设备的辐射。这是最早发表的研究计算机辐射安全的论文,但当时没有引起人们的注意。1983年,瑞典的一位科学家发表了一本名叫《泄密的计算机》的小册子,其中再次提到计算机的辐射泄漏问题。1985年,荷兰学者艾克在第三届计算机通信安全防护大会上,公开发表了他的有关计算机视频显示单元电磁辐射的研究报告,同时在现场作了用一台黑白电视机接收计算机辐射泄漏信号的演示。他的报告在国际上引起强烈反响,从此人们开始认真对待这个问题。据有关报道,国外已研制出能在一公里之外接收还原计算机电磁辐射信息的设备,这种信息泄露的途径使敌对者能及时、准确、广泛、连续而且隐蔽地获取情报。
泄密渠道之一: 设备电磁泄漏发射泄密及防护
防范措施(1)视频保护(干扰)技术
视频保护(干扰)技术又可分为白噪声干扰技术和相关干扰技术两种。白噪声干扰技术的原理是使用白噪声干扰器发出强于计算机电磁辐射信号的白噪声,将电磁辐射信号掩盖,起到阻碍和干扰接收的作用。这种方法有一定的作用,但由于要靠掩盖方式进行干扰,所以发射的功率必须够强,而太强的白噪声功率会造成空间的电磁波污染;另外白噪声干扰也容易被接收方使用较为简单的方法进行滤除或抑制解调接收。因此白噪声干扰技术在使用上有一定的局限性和弱点。
相关干扰技术较之白噪声干扰技术是一种更为有效和可行的干扰技术。相关干扰技术的原理是使用相关干扰器发出能自动跟踪计算机电磁辐射信号的相关干扰信号,使电磁辐射信号被扰乱,起到乱数加密的效果,使接收方接收到电磁辐射信号也无法解调出信号所携带的真实信息。由于相关干扰不需靠掩盖电磁辐射信号来进行干扰,因此其发射功率无需很强,所以对环境的电磁污染也很小。相关干扰器使用简单,体积小巧,价格适宜,效果显著,最为适合应用在单独工作的个人计算机上。我国现在已能生产出这种相关干扰器。
泄密渠道之一: 设备电磁泄漏发射泄密及防护
防范措施(2)屏蔽技术
屏蔽技术的原理是使用导电性能良好的金属网或金属板造成六个面的屏蔽室或屏蔽笼将产生电磁辐射的计算机设备包围起来并且良好接地,抑制和阻挡电磁波在空中传播。设计和安装良好的屏蔽室对电磁辐射的屏蔽效果比较好,能达到60~90db以上。如美国研制的高性能的屏蔽室,其屏蔽效果对电场可达140db,对微波场可达120db,对磁场可达100db。妨碍屏蔽技术普遍应用的问题是屏蔽室的设计安装施工要求相当高,造价非常昂贵,一般二、三十平方米场地的屏蔽室的造价即需几十至上百万元。因此屏蔽技术较为适用于一些保密等级要求较高、较重要的大型计算机设备或多台小型计算机集中放置的场合,如国防军事计算中心、大型的军事指挥所、情报机构的计算中心等。
泄密渠道之一: 设备电磁泄漏发射泄密及防护
防范措施(3)Tempest技术(低辐射技术)
Tempest技术即低辐射技术。这种技术是在设计和生产计算机设备时,就已对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取了防辐射措施,把电磁辐射抑制到最低限度。生产和使用低辐射计算机设备是防止计算机电磁辐射泄密的较为根本的防护措施。“Tempest”是美国制定的一套保密标准,国外一些先进的工业国家对Tempest技术的应用非常重视,使用在重要场合的计算机设备对辐射的要求都极为严格。如美国军队在开赴海湾战争前线之前,就将所有的计算机更换成低辐射计算机。国外已能生产出系列化的Tempest产品,如Tempest个人计算机、工作站、连接器、打印机、绘图仪、通信终端、视频显示器等。Tempest产品造价非常高,一台Tempest设备要比具有同样性能的设备贵三至四倍。
泄密渠道之二: 媒体介质失控泄密及保密措施(1)
计算机磁盘是最主要和最常用的计算机信息载体,磁盘存储信息的密度极高,如普通3.5英寸软磁盘的容量为1.44M字节,可记载70万个汉字(约一千面纸的内容),一个100M容量的硬磁盘可记载5000万个汉字,目前常用的硬磁盘都是几个G容量的,可记载十几部大部头著作。存储密度这样高而体积很小的磁盘很容易丢失和被窃走,也很容易遭受有意或无意的损坏。有些重要数据甚至是秘密的或价值连城的,一旦发生大量信息数据的丢失或泄密,就会造成不可估量的损失。
泄密渠道之二: 媒体介质失控泄密及保密措施(例)
泄密渠道之二: 媒体介质失控泄密及保密措施(2)
(1)防止媒体介质泄密主要是管理问题,管理不善,很容易发生泄密。1991年3月5日,辽宁省大连市一个工厂的打字员在清理自己的磁盘时发现有一份大连市某要害部门的绝密文件,于是报告市保密局。经查,该要害部门的打字员于1990年1月16日参加一个打字培训班时带了自己单位电脑的系统盘去,该盘上有一份绝密文件。而教师又将该盘借去给班上的每个人复制系统盘,结果该绝密文件被扩散出去。其间经过了1年多时间。
(2)计算机磁盘信息的复制过程也相当简便、快速,只需按几下键盘,输入很简单的命令,几十万汉字信息的拷贝在短短一两分钟之内就可完成。整个复制过程是很隐蔽的,而且不会留下任何痕迹。这给磁盘信息的保护和保密带来很多难以解决的问题。
泄密渠道之二: 媒体介质失控泄密及保密措施(3)
(3)计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。据一些资料的介绍,即使磁盘已改写了12次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。国外有的甚至规定记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。
(4)磁盘是用于拷贝和存储文件的,它常被重新使用,有时要删除其中某些文件,有时又要拷贝一些文件进去。在许多计算机操作系统中,用DEL命令删除一个文件,仅仅是删除该文件的文件指针,也就是删除了该文件的标记,释放了该文件的存储空间,而并无真正将该文件删除或覆盖。在该文件的存储空间未被其它文件复盖之前,该文件仍然原封不动地保留在磁盘上。计算机删除磁盘文件的这种方式,可提高文件处理的速度和效率,也可方便误删除文件的恢复,但却给窃密者留下了可乘之机。他只要查阅一下磁盘上最近删除的文件目录,就可以轻而易举地找到和恢复对他有价值的信息。
泄密渠道之二: 媒体介质失控泄密及保密措施(4)
(5)磁盘出现故障随意找外人维修也容易造成泄密。硬盘在计算机中起着十分重要的作用,不但存储量大,而且整个系统的重要信息通常都存储在硬盘中。硬盘出现故障,会给系统带来较大的麻烦,人们一般都希望能修好硬盘,继续使用。但如果不注意保密,硬盘在送修时容易发生泄密事件。
泄密渠道之二: 媒体介质失控泄密及保密措施
磁盘信息保密最主要的措施(1)统一管理软件磁盘
要防止计算机磁盘丢失、被窃和被复制还原泄密,最主要和最重要的是建立和执行严格的磁盘信息保密管理制度,同时在一些环节中再采取一定的保密技术防范措施,这样就能防止磁盘在保管、传递和使用等过程中失控泄密。
国家保密局下发的《计算机信息系统保密管理暂行规定》是各单位制定计算机保密管理制度的依据,各单位可根据本单位的具体情况制定行之有效的保密管理制度。
从一些载密软件磁盘管理得比较好的单位看,相对集中统一专人负责管理是行之有效的方法。一个单位的软盘、光盘由各级保密室(或打字室)统一管理、统一登记。个人需要使用时凭批准手续到保密室(或打字室)办理,每次借用只限批准范围内的文件、资料,无关的不得借出。从而使保密室(打字室)在软件磁盘使用方面起到监督的作用,减少泄密事件发生。
泄密渠道之二: 媒体介质失控泄密及保密措施
磁盘信息保密最主要的措施:
(2)标明密级 所有载密媒体应按所存储信息的最高密级标明密级,并按相应密级文件进行管理。存储过国家秘密信息的计算机媒体(磁盘或光盘)不能降低密级使用,不再使用的媒体应及时销毁。不得将存储过国家秘密信息的磁盘与存储普通信息的磁盘混用,必须严格管理。
(3)磁盘信息加密技术 信息加密是计算机信息安全保密控制措施的核心技术手段,是保证信息安全保密的根本措施,其基本思想是采取某种数学方法将信息伪装起来,使局外人不能理解信息的真正含义,而局内人却能理解伪装信息的本来含义。信息加密是通过密码技术的应用来实现的。
磁盘信息一旦使用信息加密技术进行加密,即具有很高的保密强度,可使磁盘即使被窃或被复制,其记载的信息也难以被读懂泄露。具体的磁盘信息加密技术还可细分为文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等,具体应用可视磁盘信息的保密强度要求而定。
泄密渠道之二: 媒体介质失控泄密及保密措施
磁盘信息保密最主要的措施:
(4)载密磁盘维修时要有专人监督 主要指硬盘维修时要有专人负责监督,不管是送出去维修还是请人上门维修,都应有人监督维修。有双机备份的系统,为了做好保密工作,可考虑将损坏的硬盘销毁。
(5)磁盘信息清除技术 曾经记载过秘密信息的磁盘在释放作他用之前必须将原记载的信息彻底清除,具体的清除办法和技术有很多种,但实质上可分为直流消磁法和交流消磁法两种。
直流消磁法是使用直流磁头将磁盘上原先记录信息的剩余磁通,全部以一种形式的恒定值所代替。通常,我们操作计算机用完全格式化方式格式化磁盘就是这种方法。
交流消磁法是使用交流磁头将磁盘上原先所记录信息的剩余磁通变得极小,这种方法的消磁效果比直流消磁法要好得多,消磁后磁盘上的残留信息强度可比消磁前下降90分贝。实用中对一些曾记载过较高密级信息的磁盘,必须使用这种消磁技术进行处理后,才能从保密环境中释放作其它使用。国家保密技术研究所研制的“软磁盘信息消除器”和“便携式软磁盘保密箱”就是利用交流消磁法为磁盘消磁的,它能快速有效地抹除记录在软磁盘内的全部文件,确保秘密文件的安全。
对于一些经消磁后仍达不到保密要求的磁盘,或已损坏需废弃的涉密磁盘,以及曾记载过绝密信息的磁盘,必须作销毁处理。磁盘销毁的方法是将磁盘碾碎然后丢进焚化炉熔为灰烬和铝液。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
计算机内存储的软件和数据信息是供用户在一定条件下进行访问的,访问形式包括读、写、删、改、拷贝、运行等。对于一些重要或秘密的软件和数据信息,如无采取特别的安全保密措施,一些有意或无意的非法访问将会充满危险性,这些访问可能来自本系统网络的某个工作站,也可能来自因特网上不可知的某个终端。这种事情的发生,会给计算机及其信息数据带来不可预见的灾难。
1996年,我国有关部门查出一名外国人,利用计算机软盘,把我国家秘密文件资料一百多份存储在几个软盘上,并加了密,文件资料来源涉及几个部门,还涉及处级以上干部。
另据金融部门统计:近年来发现利用电脑作案的经济犯罪案件达100多宗,涉及工商行,农行、中国银行、建行、交行。数额在百万元以上的3宗,10万元至百万元的26宗,案件涉及总金额达1700万元。另外,利用高技术非法透支的事件在我国中等城市屡屡发生,造成国家近亿元的损失。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:
两个方面:
非法访问的人
①内部的工作人员
②专业黑客(hacker)
③青少年与大学学生
④敌对分子和境外情报机构的间谍
非法访问的手段
常用的攻击手段
典型的攻击步骤
攻击的主要目的
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的人 ①内部的工作人员
①内部的工作人员。据有关资料统计,大多数(约80%)的计算机泄密事件来自内部。内部工作人员可分为两类:一类是计算机网络管理人员;一类是经常操作电脑的普通工作人员。
例如:1986年7月,中国人民银行深圳分行蛇口支行计算机主管员陈新义伙同蛇口支行出纳员苏庆中,利用计算机伪造存折和隐形印鉴,共诈骗人民币2万元,港币3万元。这是新中国成立以来第一起金融计算机犯罪案。
从1991年10月到1992年8月间,中国银行某市分行信用卡公司计算机主管员陈某利用工作之便,作案十多次,改动数据库中持卡人帐户余额,造成持卡人庄定志等人非法透支580万元。陈某按事先讲好的条件,从中收受现金38万元及大哥大、首饰等大量物品。
1993年,某银行计算机网络管理员王某偷改计算机程序,使计算机帐户上两个单位的存款数增加了2亿元,致使银行在进行计算机自动结算时,多付给这两个单位利息1.63万元。当这两个单位来取钱时,王某说明原因,要求拿回扣。一单位给了他3000元,另一个单位分文不给,说:”我又没有要你送钱给我。”王某不甘心,约人找该单位的财务人员算帐,结果此事传出,王某被判4年徒刑。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的人 ①内部的工作人员
例子都是计算机主管员或计算机网络管理员犯罪,这种人对于计算机网络来说叫做超级用户。超级用户指计算机系统管理维护人员,他拥有最高级别的权限,可以对计算机系统的任何资源进行访问并具有所有类型的访问操作能力,以便于对计算机系统及其它用户进行全面的监督管理。一个计算机系统不能设太多的超级用户,一般的单位内部计算机系统只能设一个超级用户,否则将降低计算机的安全保密性能。超级用户的正常作用应该是维护网络的正常运作,保证网络的安全可靠。但如果超级用户窃密作案,其危害性是很大的。
经常操作电脑的普通工作人员,由于熟悉本单位的电脑操作方法,了解本单位数据库的运作情况,有的甚至掌握了计算机口令的设置更改技巧,了解本单位计算机系统的安全漏洞。如果某个工作人员出于某种不可告人的目的对本单位的计算机系统窃密攻击,是很难用对付外来攻击的方法(如防火墙)来防范的。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:
非法访问的人
②专业黑客(hacker)
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的人 ③青少年与大学学生
这些人大多数起初并无恶意,由于对计算机和计算机网络的特殊兴趣,他们把解决各种技术难题和攻击网络中的弱点视为一种对个人水平的挑战。正是这种完全出于兴趣的巨大动力使得他们能够废寝忘食地攻克一个又一个防范不周密的计算机网络,从中得到满足,并积累更多的经验来攻击其他网络。据南斯拉夫报纸报道,1997年2月,三名克罗地亚中学生出于好奇,在操纵电脑遨游因特网时进入了美国军方的电脑系统,破译了五角大楼的密码,从一个核数据库复制了美国军方的机密文件。这个核数据库美国军方花费了许多人力和物力设计了极为复杂的程序并加了密码,要想调出这些文件绝非易事。这一次的情报泄漏使得五角大楼的电脑系统被破坏,直接损失达5000万美元。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:
非法访问的人
③青少年与大学学生
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的人 ④敌对分子和境外情报机构的间谍
美国在冷战后的战略就是希望完全控制高度发达的电信和信息网。为此,美国中央情报局、国家安全局等情报机构越来越多地通过通信、计算机网络来窃取各国政治、经济、军事、科技等方面的情报。
据英国《星期日泰晤士报》1996年8月4日报道,欧盟国家多次在其电脑网络上发现来自美国情报部门的“黑客”。他们不仅影响了欧洲议会与外界电脑用户之间的信息交流,还窃取了大量的政治和经济机密,使欧盟在1995年与美国的贸易谈判中蒙受损失。
, 我国虽然加入因特网时间不长,但也同样受到危胁,1995年以来,我国一些地区和部门先后反映,美国等一些西方国家利用因特网,要我有关机构提供政治、经济、科技等方面的情报,从中窃取我有关秘密。
加拿大注册的百莱玛公司多次派员入境了解我国使用因特网的情况,并要求我有关部门提供经济、科技的情况。深圳有家个体咨询公司,通过因特网向美、英信息咨询机构发出30多封电子邮件,推销其电脑磁盘资料中存贮的有关我内部机构设置及经济、资源情报。
1996年,我公安部门在因特网上发现反动刊物《北京之春》,刊登我党政机关的机密文件。通过这些例子可以清楚的看到西方情报机构在因特网上对我国的间谍活动。对此我们应当保持清醒的头脑。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的手段 常用的攻击手段
计算机窃密一般要通过几关:窃取电话号码和用户名、用户口令;摸清网络外围结构;寻找网络安全漏洞;输入帐号口令联机上网;获取较高权限访问涉密信息;对已加密的信息进行解密。
计算机系统一般设有五个不同等级的权限层次,每个等级层次分配不同的操作权限,以保证系统的安全。拥有较高权限的人一般是系统管理员、系统安全员、系统维护程序员和技术员。
窃密者不是非法用户就是权限较低的用户,他们进入网络之后总是企图非法扩大他们的权限,以达到他们窃密的目的。他们非法扩大权限采取的主要手法:一是寻找和利用计算机系统的薄弱环节加以击破。任何计算机系统的保护系统都不是十全十美的,总会存在某些弱点和“暗道”,找到这些薄弱环节和“暗道”就能潜入较高等级的权限层次,然后使用特权给自已授予合法的登记和合法的较高权限,那么下一次,他就可以堂而皇之地从“前门”进入系统,并肆无忌惮地做他想做的事了。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的手段 常用的攻击手段(1)
① 搭线窃听
通常在通信线路上进行搭线窃听可以截获电话号码。在计算机机网络系统中,网络节点或工作站之间的信息通信往往是采用广播方式进行的,数据传输并没有指明特定的方向,网上所有节点或工作站都能收到信号,正常情况下只有信息接收方才对信号有所反映并接收信息,但如果网上某个节点接口或工作站接口接上了安装了特殊软件(如sniffer网络窥探器)的计算机,就可以截获口令并截取信息。这就是搭线窃听。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的手段 常用的攻击手段(1)
②口令攻击
就是指用一些软件解开已经得到但被人加密的口令文档。
对口令一般是采用偷盗或猜测的方法。因为有些计算机操作人员怕忘记口令,会将口令记在本子上甚至贴在桌上某个地方,所以很容易给窃密者有可乘之机。
猜口令的方法有很多种,最容易猜到的是原始口令。当一个计算机系统交付使用时,必须有一个原始口令,使它的新主人能第一次进入系统,然后再要求他改变这个口令。如一次接纳大批新用户,通常也使用一个缺省口令。如用户没有及时更改这个原始或缺省口令,那么其他人就可能乘虚而入,抢先改变了这个口令,然后利用你的账号,而把你排斥在系统之外。
另外用户常常选择容易记忆的口令,如人名、街道名、生日日期、驾驶执照号码、电话号码、门牌号码等等。这些口令很容易被猜测。美国贝尔电话实验室曾编写了一个破获口令的程序,对常用的首尾字母、400个常见人名、100条街道名进行试验,结果第一次在计算机上试验就破译了85%的口令。
除了猜测口令外,还可以使用窃听和假冒的方法来窃取口令。将某些专用的设备搭线接到电话线上,就可以截获口令。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的手段 常用的攻击手段(1)
③特洛伊木马(Trojan Horse)或杜鹃蛋方式。四千多年前,当希腊士兵藏在木马中偷偷地进入特洛伊城时,特洛伊城便陷落了。而杜鹃总是在别的鸟窝里下蛋,让别的鸟孵出自已的小鸟。这种方式是将别有用心的程序藏入或伪装成某些实用程序的更新版本或备份文件,甚至是游戏程序,然后将这些程序通过合法渠道送入系统,一旦这些程序开始运行,其中的别有用心的程序即起作用,以达到不可告人的目的。
④蠕虫(Worms):是一种包含的一个或一组程序,它可以从一台机器向另一台机器传播。它同病毒不一样,它不需要修改宿主程序就能传播。
⑤活板门(Trap Doors):为攻击者提供“后门”的一段非法的操作系统程序。这一般指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。
⑥隐蔽通道:是一种允许违背合法的安全策略的方式进行操作系统进程间通信(IPC)通道,又分隐蔽存储通道和隐蔽时间通道。隐蔽通道的重要参数是带宽。
⑦扫描器:是自动检测远程或本地主机安全性弱点的程序。通过使用一个扫描器,华盛顿的用户可以不留痕迹地发现远在中国的一台主机的安全性弱点。在计算机网络信息安全领域,扫描器是最出名的破解工具。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的手段 常用的攻击手段(1)
⑧黑客程序:1998年7月底8月初,美国一黑客组织在因特网上公布了一个“BO”(Back Orifice 后洞)黑客攻击工具程序。该程序功能强大、使用简单、危害性极强。可通过电子邮件投递、软件下载、黑客站点提供、盗版光盘的使用等途径进行扩散,一旦植入联接了因特网的计算机,便以极其隐蔽、极具欺骗性的技术手段自动安装、自动运行,使该计算机受控于施控方,在用户无知觉的情况下秘密进行多达45分钟的文件、任务、磁盘、开关机、多媒体、通讯等操作,不仅能破坏计算机系统,更为严重的是能够控制、修改、窃取计算机中存储的所有信息。
防范措施有:装有秘密资料的计算机与因特网断开;用杀毒软件检测、清除BO程序。
⑨密码攻击:计算机系统里存储的涉密信息一般都是加了密的,其保密程度取决于密钥量,一般较低级的密钥位数在56位(美国政府允许出口的加密产品)以下,较高级的密钥位数在128位以上。密钥量都是非常大的。窃密者如尝试用穷举法去破译一条信息,就算使用最先进的计算机,通常都要数年或数十年时间。为了有效而迅速的破译,窃密者一般是寻找加密机制的安全漏洞或绕开密钥另辟捷径去破解密码。
⑩拒绝服务攻击:一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它用使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的手段
典型的攻击步骤:
窥视,利用网络工具确定系统在因特网上的位置、结构、外围安全设备类型并确定侵入点;外围侦察,通过窃取帐号口令进入网络或利用外围安全设备的薄弱环节进入网络的正常服务,如通过电子邮件系统和主页系统进入网络;寻找内部落脚点,寻找一个安全的、不易被发现的、能获得Root(最高)权限的主机作为落脚点,以系统内部人员的身份在系统内寻找可盗窃的数据和可破坏的目标系统。
攻击的主要目的:
非法使用资源,包括对计算机资源、电话服务、网络连接服务等的滥用和盗用;恶意破坏,包括毁坏数据、修改页面、破坏系统等;盗窃文件数据,盗窃各种有价值的数据包括国家秘密、金融数据和个人敏感信息等;敲诈勒索,通过安置破坏程序勒索对方。
计算机及其系统的泄密渠道之四: 网上发布信息缺乏保密意识造成泄密
1998年4月13日广东省某报披露我国研制某机密工程的情况,4月14日,香港报纸转载,4月16日台湾报纸转载,属于严重泄密事件。中央和省里都很重视,经查,材料是广州地区某大学一名学生从互联网上获取的。江总书记还对此专门作了批示。
计算机及其系统的泄密渠道之五: 认识管理上的漏洞造成泄密
(1)上网信息定密标密不明确容易泄密;
(2)帐号口令设置简单,又长期不更换,容易被人知悉造成泄密;
(3)办公室、机房管理不严,无关人员随意出入容易造成泄密;
(4)对电脑文件、数据、资料缺乏有组织的保存管理,在公用计算机或服务器公用盘上随意存放容易造成泄密;
(5)工作人员对技术防范手段、设备认识不足,缺乏了解,操作不当容易造成泄密;
(6)打印的资料作废后随意乱扔容易泄密;
(7)外出使用笔记本电脑不注意保密容易泄密;
(8)内部网电脑办公与上因特网混用容易泄密。
保密管理的依据与工作要点
A、文件依据:
B、工作要点:
C、如何开展涉密计算机信息系统的保密管理工作
保密管理的文件依据
《中共中央关于加强新形势下保密工作的决定》(中发[1997]16号)
《计算机信息系统保密管理暂行规定》(国保发[1998]1号)
《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发[1998]6号)
保密管理的工作要点
涉密信息系统保密管理的主要原则是:“同步建设、严格审批”
“同步建设”,就是涉密信息网络必须与保密设施同步规划和建设,在网络建设过程中把保密措施和管理规则同时建立起来。从保密防范的角度来说,一个没有防范设施的网络不是一个安全的网络,不能用于处理涉密信息。涉密网络的规划和建设,要依据对涉密网络防范系统设备配置的基本要求进行。就目前来说,涉密系统的技术防范要在安全的基础之上,对系统、信息、媒体、场所等诸方面进行整体防护,所采用的技术手段要按照要求规划和建设。在这一过程中,必须按照已有的规定执行,绝不能各取所需或偷工减料,要以对国家秘密高度负责的态度,把系统建设成保密防范达到技术标准要求的系统。这样做看起来费时费力,但如果系统不符合保密要求,建成后再修改重建,二次投入花费的代价可能更大。因此,每一个系统都必须坚持同步规划、同步建设,这样在网络建成后才会有比较可靠的技术防范保障。
保密管理的工作要点
涉密信息系统保密管理的主要原则是:“同步建设、严格审批”
“严格审批”,就是涉密系统建成后要经过批准才能投入使用。《中共中央关于加强新形势下保密工作的决定》中提出:“今后涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经地(市)级以上保密部门审批后,才能投入使用。”我们理解这是加强计算机信息系统保密建设与管理的一项重要措施,中央把涉密系统审批的权力交给保密部门,实际是将管好涉密信息系统、确保国家秘密安全的重大责任赋予给了保密部门。国家保密局为此下发了《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》,要求各地保密部门对涉密系统的审批,严格按照此文要求进行,绝不允许降低标准。降低了标准,就意味着给国家秘密安全留下了隐患。
如何开展涉密计算机信息系统的保密管理工作
计算机信息系统安全保密应解决的基本问题
系统保密防范的基本措施
计算机信息系统安全保密应解决的基本问题
物理链路的安全保密
系统的安全保密
信息的安全保密
设备环境的安全保密
技术、管理、教育相结合
物理链路的安全保密
物理链路是指用于计算机联网的通信线路,包括普通电话线路、同轴电缆线路、光纤线路、微波线路、卫星线路等。由于计算机联网大都租用电信部门的公用线路,窃密攻击者可通过搭线截收、无线监听等手段截获信息,或直接通过公用线路对网络进行攻击。所以物理链路是安全保密的基本问题之一。
物理链路通常是采用链路加密、专网技术和通信线路管制的手段进行安全保密防护的。
系统的安全保密
系统的安全保密是指网络的软硬件对窃密攻击者的抵御能力。防护控制措施中的数据确认,用户验证,鉴别技术,审计记录等都是靠系统的软硬件来实现的。软硬件的安全漏洞会给窃密攻击者以可乘之机。尤其是各种操作系统(如网络操作系统软件、万维网浏览软件、PC机操作系统软件、数据库软件等)的安全可靠性对整个网络更是关系重大,我国的计算机系统大都采用国外的系统软件,安全内核我们无法控制。如美国生产的操作系统,不论是硬件的,还是软件的,都设有“后门”(backdoor),专为非法访问留条后路。这已是公开的秘密。这是我国计算机网络安全保密问题中的最薄弱环节,目前可以采取的措施只有“涉密网络不得与国际网络联接”。这在国家保密局颁布的《计算机信息系统保密管理暂行规定》中第十一条和《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》中第十六条已作了明确规定。
信息的安全保密
信息的安全保密是指在计算机系统中存储、处理、传输的信息不被非法访问、截收、更改、复制、破坏、删除。这是做好涉密信息系统保密工作的首要问题。
信息在计算机系统中表现为文件、图表、数据库数据等,信息安全保密仅靠系统提供的用户验证、口令鉴别是不够的,最根本措施是要对信息“加密”。 对信息加密后再存储或传输才能确保信息的安全。加密产品设备要用我国自行研制的密码设备才可靠。
设备环境的安全保密
设备环境的安全保密主要指信息设备的电磁泄漏发射是否符合“Tempest”标准、安放设备的房间是否安全可靠等。信息设备的电磁泄漏发射有可能将信息携带到空间和传导线上,窃收方采取相应的接收还原技术就可以窃取信息,获取秘密。西方和美国对这个问题都十分重视,专门制定了标准,同时还研制辐射截获还原设备以及低辐射计算机。
我国对信息设备的电磁泄漏发射制定了四个保密标准,它是我们管理和检查这项工作的依据。在研制辐射截获还原设备以及低辐射计算机方面也取得了一定成果。
技术、管理、教育相结合
对抗高科技窃密需要技术手段,但技术设备最终还是由人来操作管理的。有些设备要靠人的正确设置才能发挥有效功能,有些设备要靠人的尽忠职守才能发挥作用,甚至整个系统安全保密能否万无一失,最终还要看工作人员是否有责任心和工作制度是否健全。
在信息安全保密方面,究其漏洞有三:技术上的漏洞、管理上的漏洞和思想认识上的漏洞。技术手段与管理、教育相结合是做好系统安全保密工作的重要环节。管理包括立法、制定规章制度和检查监督三个方面。从整体上建立涉密信息系统的管理制度和检查监督机制是我们保密工作部门的职责。各系统还应根据各自的情况制定相应的管理制度,如“系统安全员管理制度”、“涉密媒体管理制度”、“口令制管理制度”等。思想教育应常抓不懈,除抓好保密教育之外,当务之急还应抓好信息安全保密方面的科普教育。
系统保密防范的基本措施
加强保密管理和保密教育
配置专职系统安全保密员
建立防范性网络结构
利用操作系统的访问控制技术建立三道防线
数据加密
配置网络安全设备,应用网络安全技术
加强保密管理和保密教育
要想建立可靠的防范体系,除了在技术上采取必要的措施外,建立与之相配套的管理措施也是不可或缺的。国家保密局下发的《计算机信息系统保密管理暂行规定》(国保发[1998]1号)是我们建立各种管理制度的依据。比如,我们应该对口令字加强管理;对磁盘信息加强管理;对机房环境加强管理;对通信设备加强管理;对计算机工程技术人员、计算机网络管理员加强管理等等。包括口令密码管理、媒体介质管理、信息采集定密管理、用户权限管理、系统管理员制度、操作规程管理、机房环境管理、违章审计查处、人员思想教育等。
《中共中央关于加强新形势下保密工作的决定》(中发[1997]16号)和国家保密局《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发[1998]6号)明确提出涉密计算机信息系统的建设必须与保密设施的建设同步进行,报经保密部门审批后才能投入使用。
配置专职系统安全保密员
要选择经验丰富的网络管理员担任系统安全保密员,以网络安全为己任。他的主要职责应该包括:负责系统安全保密整体方案的拟制,经评审通过后组织实施;处理建立安全保密防范体系中出现的技术问题;与系统管理员共同负责系统的密钥管理和权限分配;负责对系统的运行进行安全保密监视,发现异常情况,查明原因,及时处理;对系统的安全保密可信程度进行定期评估,提出风险分析报告及改进意见并组织实施;研究各项安全保密新技术和新成果,结合本系统的实际加以应用;对系统使用人员进行系统安全保密教育培训。
系统安全保密员应具备的条件是:思想稳定政治可靠;具有信息技术及安全保密技术方面的基础知识和综合应用能力;有网络和系统操作及管理方面的实际经验;熟悉信息系统安全保密方面的标准、规范和政策。
系统安全保密员不能兼任系统管理员,其工作对本单位保密委员会(领导小组)负责。
建立系统安全保密员的目的是要建立系统安全保密的动态管理。一个黑客从尝试登录到能够进行非法访问通常都要经过一个不断试探的过程,这些不断的试探计算机系统都会有记录,有经验的网络管理员都知道这些细小的异常现象意味着什么,及时采取措施就能及时堵塞漏洞,使系统免受灾难。
建立防范性网络结构
在单位内部的网络结构上,中央某部的作法是:在本单位内部局域网基础上再建独立存在的核心网。涉密信息集中在核心网上。只有领导和涉密较多的处室才能上核心网,核心网与单位局域网完全物理分开,两网之间由一台有双网卡的微机进行数据有条件交换。对外统一由局域网网管中心负责连接。这样的网络结构可有效地防止核心网被非法入侵造成泄密。
在连接国际因特网时,也要注意应统一由一个安全防护性较高的因特网接入单位连接。不要多方连接上网,否则容易给入侵者提供多条路径和机会。
利用操作系统的访问控制技术建立三道防线
访问控制技术主要分为身份鉴别、访问权限控制和审计跟踪等技术。
A、身份鉴别技术
身份鉴别技术是计算机内部安全保密防范最基本的措施,也是计算机安全保密防范的第一道防线。这种技术是对终端用户的身份进行识别和验证,以防止非法用户闯入计算机。身份鉴别方法有三种:口令验证、通行证验证和人类特征验证。下面主要讲讲口令验证。
口令验证是验证用户是否合法,这种验证方法广泛地应用于各个方面。
口令的生成有两种主要方法,一种是由用户自己选择口令,另外一种是由计算机自动生成随机的口令。前者的优点是易记,但缺点是易猜;后者的优点是随机性好,要猜测很困难,但缺点是较难记忆。根据美国贝尔实验室的研究发现,用户一般都会选择自己居住的城市名或街道名、门牌或房间号码、汽车号码、电话号码、出生年月日等作为口令,这些口令被猜测出来的可能性是85%。所以,如果让用户自己自由地选择口令,就会增大口令泄露的机会。不过,用户自己选择口令也有一些既容易记住又不易被猜出的技巧和方法。比如,有一种分段交叉组合口令法就很简单易行。打个比方,用一个你非常喜欢的小说名字和一个你难以忘记的球赛记录,将这个名字和这个记录分别分成几段,然后交叉组合成一个口令。这个口令自己不容易忘记,别人也难以猜出。
为了使用户既能方便地记忆口令又能安全地使用口令,一种较为适用可靠的方法是使用双重口令。由用户自己选择一个短口令,然后由计算机自动生成一个几百字的随机长口令并记载在磁盘上。使用时用户先输入短口令,然后将载有长口令的磁盘插入计算机,由计算机读取进行验证;长口令是一次性口令,每使用一次便由计算机自动更新一次。这样既能解决用户记忆口令的问题,又能防止口令被猜测和盗取的问题。
利用操作系统的访问控制技术建立三道防线
使用口令应注意的问题:
口令要有一定长度,不要少于6个字符;
不要使用姓名、出生日期、电话号码、身份证号、车牌号码、
单位名称、家庭住址等常用信息作口令;
不要以任何形式使用用户名作口令(如反向或缩写等形式);
不要以英语或其它语言中的单词作口令;
口令设置建议字母、数字和“%、#、*、@、^、&”等混排;
应该定期更换口令;
口令必须加密存储,并保证口令加密文件和口令存储载体的安全;
口令在网络中传输时应加密;
通行证验证类似于钥匙,主要是使用磁卡和“灵巧卡”。
人类特征验证是验证用户的生物特征或下意识动作的结果。通常验证的特征有:指纹、视网膜、语音、手写签名等。人类特征具有很高的个体性和防伪造性,因此这种验证方法的可靠性和准确度极高。如指纹、视网膜,世界上几乎没有任何两个人是一样的;语音和手写签名虽然能模仿得很象,但使用精密的仪器来分析,可以找出其中的差异。目前国外已研制出指纹锁和眼底锁。但由于这些人类特征验证的设备相当复杂,造价很高,因此还不能被广泛地应用。
利用操作系统的访问控制技术建立三道防线
B、访问权限控制
这就是计算机安全保密防范的第二道防线。访问权限控制是指对合法用户进行文件或数据操作权限的限制。这种权限主要包括对信息资源的读、写、删、改、拷贝、执行等。在内部网中,应该确定合法用户对系统资源有何种权限,可以进行什么类型的访问操作,防止合法用户对系统资源的越权使用。对涉密程度不高的系统,可以按用户类别进行访问权限控制;对涉密程度高的系统,访问权限必须控制到单个用户。要内部网与外部网之间,应该通过设置保密网关或者防火墙来实现内外网的隔离与访问权限的控制。
利用操作系统的访问控制技术建立三道防线
C、审计跟踪技术
计算机安全保密防范的第三道防线是审计跟踪技术,审计跟踪是一种事后追查手段,它对涉及计算机系统安全保密的操作进行完整的记录,以便事后能有效地追查事件发生的用户、时间、地点和过程。
审计是记录用户使用计算机网络系统进行所有活动的过程;跟踪是对发现的侵犯行为实时监控,掌握有力证据,及时阻断攻击的行动。这是提高系统安全保密性的重要工作。
计算机网络系统应有详细的系统日志,记录每个用户每次活动(访问时间和访问的数据、程序、设备等),以及系统出错信息和配置修改信息。
对涉密程度高的系统,系统日志应该能够自动检测并记录侵犯系统安全保密的事件,并能够及时自动告警。系统安全保密员应该定期审查系统日志,对于涉及国家机密级和国家秘密级的系统,审查周期不超过一个月,对于涉及国家绝密级的系统,审查周期不超过一周。
审计信息对于发现网络是否被攻击和确定攻击源非常重要,也是查处各种侵犯系统安全保密事件的有力证据。因此,除使用一般的网管软件和系统监控功能外,还应使用目前较为成熟的网络监控设备或实时入侵检测设备,以便对网络操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击行为。
当网络出现以下情况时,应该考虑是否有人正在攻击网络系统,危及信息保密:①系统冲突;②出现新的用户帐号;③某个用户帐号长时间没有活动;④出现新的文件(通常有一个奇怪的文件名,如data.xx);⑤文件长度或日期被改变;⑥令人费解的低劣的系统性能。如系统响应变得特别慢;⑦可疑的试探。如某个节点的多次登录尝试;⑧拒绝服务。如合法用户被排斥不能进入计算机网络系统或不能得到相应的服务。
数据加密
计算机网络加密问题应包括文件存储加密、口令存储加密、数据库数据加密、电子邮件加密等信息加密和数据传输加密(信道加密)以及密码体制、密钥管理中心等三个方面的内容:
(1)密码原理。所谓加密,就是将正常情况下可懂的文件数据输入密码机,由密码机变成不可懂的乱码,即将“明文”变成“密文”;所谓解密,就是上述过程的逆过程,即将“密文” 变成“明文”。密码机可看做是一个用电子元件实现一种复杂数学运算的机器。复杂数学运算可记为C=f(k,p),这里C=密文,p=明文,k=密钥,f是密码算法。k是自变量,C是因变量。不同的k有不同的C,对于某个密码算法f,k的选择范围越大,C的变化就越多,这个密码算法被人破译的难度就越大,保密强度就越高。如何评价k的选择范围大小呢?一般是看k的位数,位数长的(如128位以上)选择范围大,位数短的(如56位)选择范围小。一个国家的密码政策,通常是用位数长的高强度密码(位数可达1020~1050)保护国家秘密,其它用于保护商业秘密。
在数据传输加密过程中,收发双方线路密码机使用的是相同的密码算法,注入了相同的密钥,发方向收方发出明文,经密码机变成密文后送上公网通信线路,到达收方后先经密码机解密再送到收方电脑上。密文在公用通信网上传输时,如果被截收,窃密方收到的是不可懂的乱码,无法窃取信息内容。
在文件存储加密中,加密解密卡加解密采用同一种算法和同一个密钥,工作人员用电脑处理文件后先将文件加密再存入磁盘,以防窃密者盗用磁盘窃取文件。工作人员调用该文件时,文件先经解密再从显示器上显示出来以供使用。
数据加密
(2)密码体制。刚才讲密码原理时,收发双方密码机的密码算法一致、密钥一致,这在密码体制中叫“秘密密钥体制”或“单密钥体制”,这是一种传统的密码体制,有系统的理论研究和完善的管理机制,技术成熟,性能稳定,国内自行研制的产品安全可靠、保密强度高,一般用于文件数据加密存储和传输。国外著名的DES密码就是美国政府1977年发布的密钥长度为56位的“秘密密钥体制”的密码。这种密码的缺陷是:仅适用于内部的,点对点方式的,事前双方已知密钥的两点之间的加密传输,保守密钥的秘密十分重要,密钥一旦丢失,整个系统都要立即更换密钥,否则窃密者将可能轻而易举的破解密文。
随着近代计算机网络的发展,人们又发明了“公开密钥体制”或叫“双密钥体制”。它是基于一些数学问题而发明出来的密码体制,这些数学问题可记为P=d(k’,C),其中C=f(k,p),写在一起就是P=d(k’, f(k,p)),这个公式说明有这样一种数学运算,它可以将用密钥k加密的密文用密钥k’解密,国外1978年公布的RSA密码就是这种有两个密钥的密码。这种密码保密强度不如单密钥体制的密码,一般用于通信双方的身份确认和数字签名。
在实用的互联网络中,各用户通过加密传输可形成一个虚拟的保密互联网。该网要由一个各用户认可的密钥管理中心来生成、管理、分发和销毁密钥,同时各用户可将自己的“公钥”也存放在密钥管理中心。各用户需进行保密通信时,先通过公钥系统进行身份确认(这个过程中密钥管理中心可起到仲裁鉴别作用),双方确认身份后由密钥管理中心分发秘密密钥,双方用得到秘密密钥进行数据或文件的加密传输。这种工作方式不但适用于党政机关内部,也同样适用于电子商务,但电子商务和党政机关不能使用同一个级别的密码设备,党政机关用的是“普密”设备,电子商务只能用“商密”设备,二者的保密强度是不一样的。
配置网络安全设备,应用网络安全技术
(1)配置防火墙
防火墙是一台运行防火墙软件的计算机,其功能是限制能够进入网络的业务种类,即允许什么样的业务和禁止什么样的业务。从而保证内部网与国际因特网联网工作不被不良业务干扰。防火墙也可以用来禁止来自某些方向的进攻。
(2)配置安全路由器
是一个将路由功能、数据加密功能集于一体的互连设备,可替代普通路由器。有的安全路由器还带有数据压缩、防火墙功能。
(3)配置保密网关
为了保护单位内部网网上秘密信息不会外传泄密,在内部网对外连接的节点上配置保密网关是十分必要的。如总参第58研究所、国家保密技术研究所和北大青鸟公司联合研制的JB-TIS内部网保密网关
(4)应用网络安全技术。
主要是指各单位可购买国内生产的、具有《计算机信息安全专用产品销售许可证》的信息网络安全检测产品。
几点认识问题
什么是涉密计算机信息系统
泄密渠道与防范措施
保密管理的依据与工作要点
几点认识问题
几点认识问题
▲保密设施应是系统整体建设的不可或缺的有机结合的一部份;
保密设施是指为防止涉密信息的泄漏或者被非法窃取而采取的设备、技术和管理的组合。一个计算机信息系统的规划建设应该包含保密设施,也就是说,系统的安全、保密设备、技术和管理规则应同步规划和建设。特别是涉密信息系统,保密设施应是系统整体建设的不可或缺的有机结合的一部份。我们许多单位由于建网初期没有注意保密设施同步建设,网络建起来后又遇到了这个问题,只好二次投入,重新规划,重复开发。这无形中似乎给人们一种假象:网络的保密设施可以在网络建成以后再来搞。这种意识使我们有些单位在资金有限的情况下,把所有的资金都用在网络建设上。先把网建起来再说,等将来有了资金再考虑保密设施。这势必造成有些网络在没有保密设施、不符合保密要求的情况下投入使用。现在保密部门要来审批了,怎么办?反正没有钱,先拖着再说!我们希望大家树立这样一种意识:建设计算机信息系统必须要有保密设施这一块,资金就那么多,蛋糕就那么大,一定要在这块蛋糕里切一块给保密设施,有多少资金就办多少事,而不是另找一块蛋糕给保密设施。没有保密设施的计算机信息系统是不堪一击的,是无法抵挡窃密者攻击的。没有保密设施的计算机信息系统就算建成开通了也是“豆腐渣工程”。
几点认识问题
▲重视防外不重视防内,过分依赖“防火墙”;
这是我们许多单位在搞计算机信息系统防范工作时容易出现的倾向。对外防范理所当然,防止外来的黑客攻击,花费点精力设置好“防火墙”是十分必要的。至于说到对内防范,总感到那会造成使用不方便,只要让每个工作人员自己设一个口令、有一定的权限限制就可以了,大家都是自己人,不必搞得太紧张。这种倾向使我们的网络系统既没有足够的防范手段,也没有健全的规章制度。内部管理松弛,人员思想麻痹,防范措施形同虚设,泄密隐患随处可见。
涉密信息系统应建立能防止外部和内部两方面人员非法攻击的安全保密体系,防内与防外是同样重要的。这是好象对纸介质文件的保密管理一样,文件有专门的保密室和保密员来进行管理。保密室有“三铁一器”,文件制发传阅有一系列行之有效的规定规范。保密员勤勤恳恳、尽职尽责。只有这样,保密工作才能做得好,国家秘密才能万无一失。随着时代的进步,涉密信息也会逐步由纸介质文件形式变成计算机数据形式,我们应该在实践中不断摸索,摸索出一套涉密计算机系统的行之有效的规定规范,使我们的保密工作上升到一个新的高度。
几点认识问题
▲忽视保密管理,仅靠技术人员和技术设备进行防范;
认为计算机网络系统的防范工作是技术人员的事,是靠技术设备来实现防范目的的。这也是一种不正确的认识。防范是全面的防范,只有严格的管理,才能充分发挥技术的作用。只强调技术,不懂得管理,就算巨资投入,也将事倍功半。
▲盲目信任进口设备和技术,缺乏系统安全保密常识,不了解国家有关政策;
计算机信息系统安全保密防护设备只能采用按国家有关主管部门(公安部、安全部、国家保密局)的要求经检测、认证和许可的国内生产的安全保密产品。这不但是国家的政策要求,也是一个基本常识,不但中国如此,西方国家也都是这样,没有哪个国家会把自己的计算机信息系统安全保密问题交给外国人来解决。
这些不正确的认识,产生的原因,就是我们普遍缺乏电脑网络知识、缺乏计算机安全保密常识。不学习,就不可能真正解决这些错误认识;不学习,就无法搞好涉密信息系统的保密管理工作。提倡大家学习些电脑网络知识,学习些计算机安全保密常识,了解些国家有关政策。
几点认识问题
两对概念的关系理解,有助于我们更好的开展保密管理工作:
▲保密系统与一般的安全系统的关系;
我们把符合保密要求的计算机信息系统叫做保密系统,把符合通常所说的安全要求的计算机信息系统叫做安全系统。保密系统我们刚才讲了很多,安全系统概略地说:它分为系统安全和信息安全,系统安全包括系统稳定运行、防止黑客攻击、防止病毒入侵、防火、防潮、后备电源、机房安全等等;信息安全包括数据备份、存储介质安全、口令保护、认证加密等等,这里的加密密码设备一般是民用或商用设备,是不能用于政府部门的。保密系统与安全系统这两者之间是既有联系又有区别的。要详细讲解两者的关系超出了我们这堂课的范围。简单地说:保密系统首先应该是安全系统,但安全系统不一定符合保密要求;在行为主体上,安全系统可以是国家行为,也可以是单位行为、企业行为或个人行为,但保密系统只能是国家行为。对于涉密计算机信息系统,必须与保密设施同步建设,经保密部门审批后方可使用,这是国家的强制行为,不容协商。
几点认识问题
两对概念的关系理解,有助于我们更好的开展保密管理工作:
▲系统保密与通信保密的区别。
通信保密工作我们党从战争年月开始就有了,几十年来积累了丰富的经验,有一整套严密的保障措施,有力地保证了我党我军机要通信的安全。时代发展到今天,通信保密仍是我们做好涉密计算机信息系统保密工作的主要手段之一。但由于信息系统的保密与通信保密有所不同,完全依靠通信保密手段来保护信息系统的安全已显得有点力不从心了。
计算机网络之间的通信是靠通信线(电)路来保证的,计算机通信所采用的保密手段与过去的通信保密手段从机制上来说是一致的(都是加密),但过去的通信传输在信息传输完成后,通信终端设备上是没有信息存留的,窃密者向设备终端攻击是毫无意义的,而计算机系统就不同了,信息在传输完成后是存留在终端设备上的,围绕着窃密者的攻击,我们要做一系列保密防范工作。
第四部分 通信设备与辅助设备的保密管理
保密管理的方法
无线传输设备保密技术
有线传输设备保密技术
会议音响设备的保密技术
其它辅助设备的保密技术
保密管理的方法
▲ 制定本单位办公自动化设备保密管理制度;
▲ 机要电报要按有关规定办理;
▲ 使用普通有线电话、无线手机不能谈论涉密信息;
▲ 使用普通传真机不能传涉密文件;
▲ 办公室不要使用无绳电话(子母电话);
▲ 会议音响设备要进行保密技术检查,涉密会议不能使用无线话筒;
▲ 复印机不能随意复印涉密文件。
无线传输设备保密技术
办公自动化设备中的无线传输设备主要是无线电话、无绳电话(子母电话机)、对讲机、无线话筒等。这些无线传输设备在通信过程中其传输的信息是随着无线电波在空中自由传播的,只要使用相应的接收设备,谁都可以随意接收这些信号。在我国周围,国外建有很多地面监听台站,天上也有不少侦察卫星,这些都是对我国进行电子监听侦察的。各国情报机关一项主要任务就是进行电子侦听,即截收他人的信息。美国国家安全局拥有全球最庞大、最先进的电子侦听网,它每年花在间谍卫星上的经费为30亿美元,世界上每发射一颗通信卫星,它就会建立一个地面站,截收该卫星传播的信息。该局拥有世界上功能最强的巨型计算机,能迅速破译机要通信密码。美国国会议员在参观该局办公大楼时,曾从计算机屏幕上看到伊拉克导弹的精确位置,并从激光唱盘中听到所有国家首相或总统的私下谈话声音。因此使用无线传输设备进行通信必须注意和防止无线电波泄密的问题。
据有关材料透露,美国利用摩托罗拉公司的移动通信占领中国市场的机会,把移动通信与美国的间谍卫星接轨,截收我移动通信信号,收集我党、政、军和经济、科技等各方面的情况。又如,北京有一个很重要的部门,从日本引进了一套通信设备,过去经常发生问题,不知什么原因,最后经解剖检查,才发现日本人在这套设备里安装了远程终端功能,实际上是远程控制,但只要设备一运转,就可以接收到通过这套设备的所有信息。目前,我国移动通信的设备大部分都是从国外进口的,而且关键的技术设备一般都是由外方的技术人员安装调试,我们目前还缺少技术力量对这些设备进行保密检查测试;对移动通信的管理也不健全。移动通信基本上是处于不设防的。
无线传输设备保密技术
防止无线传输设备空中信号泄密首先要加强管理,在技术上可采取如跳频技术、干扰技术、加密技术等进行技术保密:
跳频技术是一种防止窃收方跟踪接收的通信保密技术,其原理是在通信过程中经常改变信号传输频率、调制方式或其它的传输参数,从而改变信号的传输方式,使窃收方无法正常收听。这种方法在一些无线电台和对讲机中会经常使用到。
干扰技术是以功率很强的噪音信号去掩护有用信号,使窃收设备被强信号覆盖堵塞而无法收听。现代的电子干扰技术已发展到很先进的水平,有各种各样的手段,但目前主要是应用于军事上。
无线传输设备保密技术使用最多的是加密技术,这是最为有效的保密措施。无线传输设备的加密技术与有线传输设备的加密技术在原理上是基本上相同的。
有线传输设备保密技术
最为常见的有线终端设备是有线电话、传真机和电传机等,计算机通过通信线路远程联网时也可以看作是有线终端设备。连接这些设备的是各种通信线路,如单位电话小总机用户电缆、市内公用电话线路等等。失泄密主要发生在直接连接终端设备的用户音频线路上,比如大楼分线箱、楼层接线盒、用户线等。
例:1995年5月,广东省普宁市公安局刑警大队队长陈某,参加侦破一起贩毒案件,负责抓捕贩毒罪犯的工作。在案件侦查过程中,该市人民银行司机邱某为帮其涉案的朋友说情,通过普通电话传呼陈某,陈在给对方复电话时,泄露了公安技侦绝密级国家秘密。
有线传输设备保密技术
主要的窃密方法有:
搭线窃听:只要在传输线路上的任何一处,搭线接上相应的接收或窃听设备,就能截获线路上传送的所有信息,包括各种数据和图象信息。如是话音信息,可直接听辨,如是其它信息,则需进行解调处理。如有一种移动式的小型传真窃听器,可同时窃听几条传真线路,只要将窃听线并联到电话线上,线路上传输的全部传真信息都可被记录下来存入电脑,然后转换成图文符号打印出来。
串音泄密:串音普遍存在于电话线路上,它是由线路之间的电磁感应造成的。由于电话电缆是许多线路捆扎组成的,串音现象在技术上很难避免。这种串音一般听不到,但只要利用网内的一般电话机加装音频放大器或其它高灵敏度的电子设备就能听到线路里的串音。在涉密部门的电话与公众电话网处于同机、同缆、同网的情况下,串音泄密是最为主要的隐患之一。
载波辐射:长途电话架空明线载波频率较高,因此其辐射能量也较强,可辐射至距架空明线几十米甚至几百米外。如辐射感应到附近的金属体(如铁路线、自来水管)上,则可通过“二次辐射”传输更远的距离。利用感应线圈或普通长波接收机即可对长途载波架空明线的电磁辐射进行感应或接收窃听。窃听方式可分为固定式和流动式的,固定式一般在距线路几十米至上千米的隐蔽地段内与线路平行设置大型感应线圈,也有直接将感应线圈伪装成磁瓶装在电线杆上的;流动式一般将感应线圈及长波接收机装在汽车上,当汽车在公路上行驶时,便可窃收到公路两旁长途载波架空明线辐射的信息内容,这种方法常为外国领使馆情报人员所采用。1973年到1982年,我国就曾在一些边境省份查获感应式窃听器60多个。
有线传输设备保密技术
防止有线传输线路的失泄密的保密防范措施主要有:加密技术(信息保密),专网技术(信道保密)和干扰技术。
要确保有线设备传递的信息在传输过程中不被窃收,最为有效的是对所传输的信息进行加密,使窃收者即使截收到信号,也无法知晓信号所反映的真实内容。加密技术可分为模拟加密和数字加密两种。模拟加密在有线传输中常用于电话语音加密,数字加密技术广泛应用于各种类型信息的加密,尤其适用于电子计算机和传真机数字信息的加密。数字加密技术实际上是密码技术在信息传输方面的运用。
为适应我国改革开放、市场经济的发展,国家已开发研制了一批商用密码产品,可用于保守各单位内部敏感信息、工作秘密和商业秘密。有商用密码电话机和传真加密器,可供各单位选购。
专网技术是将一些重要的或涉密程度高的有线传输设备使用专用线路连接的技术,这是一种对付搭线窃听、防止串音泄密较为有效的技术。我国党政机关的红机专用电话网、军队和铁路等一些部门的专用电话网就属于这种专用网。专用网线路如能使用地下电缆或光纤电缆,则保密强度更高。尤其是光纤电缆,根本上不存在电磁辐射的问题,也很难进行搭线接收,因此光纤电缆是一种保密性能很好的现代通信传输线路。专网技术存在的问题是造价较高、投资较大。
白噪声干扰技术是防止线路串音的一种专项技术,它较为适合于应用在局域网络的线路上,尤其是一些涉外单位如宾馆内部的小总机线路。它的工作原理是使用白噪声发生器在线路上施放一定强度的白噪声(约-43至-61db),以达到既不影响正常通话、又覆盖或干扰了强度较弱的串音的效果。
会议音响设备的保密技术
会议音响设备主要存在两个方面的泄密渠道:一是开会使用无线话筒。使用无线话筒固然方便,但由于无线话筒是利用无线电波将话音传送到扩音设备进行扩音广播的,使用的无线电频率刚好是调频收音机的频率,只要在会场外用一台普通的收音机就可以接收无线话筒的声音,所以说,涉密会议不能使用无线话筒;二是会议音响设备中,扩音机、调音台等设备元件复杂、开机时功率较大,使用一段时间后容易产生电磁耦合寄生振荡,这种寄生振荡会产生电磁辐射,有的辐射波会携带话音信号,在会场外用一台接收机即可接收到会议谈话情况,从而造成泄密。这种电磁耦合寄生振荡不是每套设备都有的,有的设备有,有的设备没有,有的设备新买来时没有,使用了几年后又会产生。所以,要求涉密会议室的会议音响设备要定期进行保密技术检测,发现问题及时采取措施。新购置的设备在使用前应检测一次,以后每隔2-3年再检测一次,保证设备安全可靠。
其它辅助设备的保密技术
电磁辐射的问题
复印机防复印问题
打印蜡纸的销毁问题
办公废纸的处理问题
文件保管
电磁辐射的问题
如复印机、打字机和打印机的辐射,都携带有其本身工作时处理的信息。象一些常见的二十四针的针式打印机,经我国有关部门研究发现,使用一些专门的设备,可将其辐射中携带的信息还原70%以上。要防止这些辅助设备本身泄密,可以根据实际情况采取与防止计算机辐射泄密一样的措施,如安装相关干扰器,或采用屏蔽的方式等。
复印机防复印问题
办公自动化辅助设备中值得引起特别注意和重视的是复印机,它是办公自动化设备中最不可缺少的辅助设备。现代的复印机无论在功能上还是在印刷质量上,都达到了很高的水平。有的具有智能编辑能力,还可以实现多台复印机连接相互传送信息。一些更高级的复印机甚至还能实现彩色复印,印出的钞票可达到乱真的程度。复印机的这种能力使它能高效高质地印刷各种文件资料,大大地减轻了办公人员的抄写劳动量,提高了办公效率,受到办公人员的极大欢迎。但同时,它也使保密防范面临新的问题,涉密文件资料在传递过程中很容易被复印而造成失控,复印机成为了泄、窃密的方便工具。从近年海关截获带出境的涉密文件资料绝大多数是复印件的情况就可以看到这个问题的严重。要解决这个问题,除了加强对复印机复印涉密文件资料的管理和控制外,还很有必要研究使用涉密文件资料的防复印技术。这种技术的着眼点主要是放在印刷涉密文件资料的专用纸张和专用油墨上,只要是使用这种纸张或油墨印刷的文件资料,在复印机上复印就会失效。国外一些国家已研制出这种技术,在这种防复印纸或防复印油墨上有一层反光材料,放到复印机上,能有效地反射复印机光线的照射,从而使曝光失效。我国有关部门也在研究这种技术,目前已有阶段性的成果,相信很快就会进入实用阶段。
打印蜡纸的销毁问题
速印机、誊印机、印刷机印制文件都会产生蜡纸,用过后的蜡纸在销毁时如不注意,随意乱丢乱扔,容易造成泄密。可在打字室工作人员监督下用火烧或粉碎等办法妥善处理,以防泄密。
办公废纸的处理问题
办公自动化辅助设备基本上都是一些印刷设备,这些设备在工作过程中经常会产生不少的废纸,机关办公也会产生许多手写废纸,这些废纸上很可能记载有涉密信息,如果不能妥善处理好这些废纸,也很容易造成泄密后果。通过翻找垃圾堆获取重要信息的事例已是屡有所闻。要堵塞这方面的漏洞,最好的办法就是购置各种碎纸机与这些印刷设备配套使用,将废纸随时粉碎处理。碎纸机一般分为条状和粒状的两种,有大型的也有小型的,每次碎纸量可由6张至10多张。条状碎纸机的保密效果不如粒状碎纸机,只要细心和耐心地拼凑,条状的碎纸还是有可能拼接复原的。有的国家规定必须碎成小于1/32英寸的粒状才能得到保密机构的认可,我国保密部门也推荐使用粒状的碎纸机。目前我国的几个大城市如北京、上海、南京和广州都能生产粒状碎纸机,广州产的碎纸机粒状已达到小于4平方毫米的水平。
文件保管
目前已有比较先进的电脑密码文件柜,采用了可自行设置的长达12位的性能可靠的电脑密码锁,该锁设有机械保险,防撬防砸;整个箱体采用厚钢板,防撬结构;该种文件柜获公安部和技术监督局的认证,推荐各单位使用。
办公自动化保密管理
办公自动化保密管理
第一部分 办公自动化简介
第二部分 非涉密办公自动化的保密管理
第三部分 涉密办公自动化的保密管理
第四部分 通信设备与辅助设备的保密管理
第一部分 办公自动化简介
办公自动化概念
偏见
功能
技术
办公自动化的必要性
应用类型
办公自动化概念
办公自动化是一个过程、一种境界。它随技术的发展而发展,随人们办公方式和习惯以及管理思想的变化而变化。在技术发展过程中的每一个阶段,人们给办公自动化赋予了不同的内容和新的想象,技术与管理的进步给办公自动化打下了每一步发展的历史烙印。同时,不同行业、不同层次的人对办公自动化的看法和理解也各有不同。
偏见
认为办公自动化仅仅是诸如公文流转、收发文管理、档案管理、会议安排、文献检索、电子表格、电子邮件等等这些非结构化数据的处理和交换过程,面向的用户群也只是机关办公室或企业的职能部门、文秘部门。
功能
办公自动化应该是一个企业除了生产控制之外的一切信息处理与管理的集合,我们称之为办公自动化与情报系统。它面向不同层次的使用者,便有不同的功能表现:
对企业领导:办公自动化是决策支持系统(DSS)。办公自动化运用科学的数学模型,结合企业内部/外部的信息为条件,为企业领导提供决策参考和依据;
对中层管理者:办公自动化是信息管理系统(IMS),办公自动化利用业务各环节提供的基础“数据”,提炼出有用的管理“信息”,把握业务进程,降低经营风险,提高经营效率;
对员工:办公自动化是事务/业务处理系统。办公自动化为办公室人员提供良好的办公手段和环境,使之准确、高效,愉快地工作。
技术
办公自动化是计算机技术在办公业务中的合理应用。计算机技术是办公自动化的前提。如果脱离计算机技术而谈办公自动化,无异于痴人说梦。
办公自动化是利用通信技术来实现人与机器、机器与机器及人与人的交流。通信技术是办公自动化的基础。没有通信技术的支持,办公自动化便成空中楼阁。
办公自动化是科学的管理思想在先进的技术手段下的物化。科学的管理思想是实现办公自动化的核心。计算机技术和通信技术仅仅是为实现办公自动化提供了可能。要真正实现办公自动化,还需物化人类思维中科学管理的内容。不体现人类管理智慧,就不会有真正的办公自动化,如果有,也只是技术的堆砌和摆设。
办公自动化是计算机技术、通信技术与科学的管理思想完美结合的一种境界和理想。我们一直在为实现办公自动化而努力,但与真正的办公自动化尚有差距,差距的根本在于应用系统对管理思想的实现方面。
办公自动化的必要性
中国企业在管理手段与管理思想方面已经落后于发达国家企业,迫切需要通过推行办公自动化来改善经营管理手段,提高管理水平,增强企业竞争力。
推行办公自动化,能给中国企业的经营者和管理者在行为方式和思维方式上带来革命性进步。在企业中做IT工作都深受一个共同的难题长期困扰:企业经营和管理方式太不规范、太不严谨,缺乏全局观和系统观,人为因素太多,而且变化不定;这不仅为企业的经营和管理带来盲目性,而且为推进信息管理设置了障碍。
企业办公日益从过去的文秘型向自我服务型转变。办公自动化为用户提供的正是自我服务的支持,这正说明了办公自动化已成为一种潮流,一种趋势、一种更好的企业办公方式。
很多中国企业早在80年代初就着手建立企业的管理信息系统(MIS)。近20年过去了,我们没有看到中国企业管理水平质的飞跃,主要原因是观念、认识方面的问题。过去的MIS更多地注重了用先进的技术手段模拟手工操作,它不会有管理水平的提高。办公自动化所面向的对象是企业经营过程中所有可能产生的数据,所直指的目标是物化科学的管理思想。
应用类型
面向个人通信的应用:如电子邮件。最大程度地用电子邮件方式收发信息,不仅方便了办公、节约了费用,而且记录了业务进程的轨迹,提高了对业务监督、管理水平。
面向信息共享的应用:这类应用的功能是收集、整理、发布、检索信息,向不同权限的人发布不同层次的信息。我们既是信息的使用者,也是信息的提供者,公司的Web站点向外界提供了一个了解公司的窗口,为公司赢得了更多的商机,也为实现电子商务打下了基础。
面向工作流的应用:这类应用主要是用以控制、监督、加速业务进程,使得业务执行者和管理者都能清楚业务的进展,解决业务进程中所出现的阻塞和差错,促进经营业务的正常运行。
面向决策支持的应用:这是信息技术中最高层次的应用,它通过采集、处理、分析前三类应用产生的结果,让企业决策层了解企业的运营状况,预测经营风险,提出决策参考。
应用类型
第二部分 非涉密办公自动化的保密管理
什么是非密计算机信息系统
现状
计算机互联网的隐忧
保密管理的方法
什么是非密计算机信息系统
不涉及国家秘密的计算机信息系统;包括党政机关用于处理对外职能事务的或用于政府上网工程的计算机单机或网络;企事业单位不涉及国家秘密的计算机单机或网络;电信、科研、教育等部门向全社会提供的联接因特网的公众信息网络。
非密计算机信息系统的范围很广。在我国,只有四个网络可以接入国际互联网,即中国科学技术网(CSTNET)、中国教育科研网(CERNET)、中国公众网(Chinanet)、中国金桥信息网(Chinagbn)。也只有这四个网有权提供接入国际互联网服务,其它各个公众信息网都是通过这四个网接入国际互联网的。不论是直接或是间接接入公众信息网,一旦接入就与全世界联成了一体,网上的信息就等于向全世界公开了。
现状
网络安全保密方面存在的一些问题:
一是安全意识淡薄。
二是防范技术落后。
三是内外网互联,存在泄密隐患。
四是上网方式多种多样,出口不统一。
五是信息共享,缺乏保密意识。
现状:安全意识淡薄
有的单位认为网上安全问题是公安部门的事,与已无关;
有的心存侥幸,认为本单位上网已多年,未见有人攻击,防不防范都无所谓。我国计算机网络建设相对西方发达国家起步较晚,在建网初期,人们往往容易忽视网络安全保密问题,只想着如何联上、如何与国际接轨,不知道还要安全保密。
有的对安全保密还有错误认识,认为安全保密会防碍网络的发展,不合改革开放的潮流,影响数据传送速度,影响带宽。这些都是网络建设初期的“幼稚病”。
现状:防范技术落后
这种情况是我国目前存在的一种普遍现象,许多单位上网不设防,对如何进行防范知之甚少。由于国产设备目前相对比较落后,有些单位采用进口设备设防,达不到有效防范的目的。
建议只能采用按国家有关主管部门(公安部、安全部、国家保密局)的要求经检测、认证和许可的国内生产的安全保密产品。不能采用未经国家有关主管部门检测、认证和许可的国内或国外生产的产品,也最好不要采用通过国际计算机安全协会(ICSA)认证的国外生产的信息安全产品。
现状:内外网互联,存在泄密隐患
有的单位,建立了本单位办公自动化计算机网络以后,又将这个网联上电信局的163、169网,一网两用,既用于办公自动化,又用于网上浏览交换信息。这样上网固然方便,但却存在泄密隐患。
因为163、169网都与国际互联网相联,我们将单位内部网接上后,就等于接上了国际互联网,我们内部的信息就等于向全世界公开了。
国际互联网就好象一个大的超市,一旦接入了它,就相当把自己的信息摆上了货架,剩下的就不是别人能不能拿到你的信息,而是别人愿不愿意拿和什么时候拿的问题了。
现状:上网方式多样,出口不统一
上网出口统一问题,是网络整体结构安全问题。我们有的单位内部OA网,本身没有上网,但单位内有的领导或有的处室想上网,就在本人或本处室的已连在内部OA网上的电脑里加一块modem卡,接上电话线就上网了。这样一机两用会给整个内部OA网带来泄密隐患。
还有一种情况,有的单位建立了本系统的办公信息交换网,虽然主网没有上网,但下属单位的子网终端上却有电脑上网,这也会给整个系统网带来泄密隐患。
现状:上网方式多样,出口不统一
现状:信息共享,缺乏保密意识
单位上网,对外交流,信息共享,但千万不要忘记保守国家秘密,不要在网上发生泄密事件。
1998年4月13日广东省某报披露我国研制某机密工程的情况,4月14日,香港报纸转载,4月16日台湾报纸转载,属于严重泄密事件。中央和省里都很重视,经查,材料是广州地区某大学一名学生从互联网上获取的。江总书记还对此专门作了批示。
计算机互联网的隐忧
互联网协议是开放的、面向大众的,安全性能差
操作系统、网络硬件、应用程序漏洞多
网上鱼龙混杂,网络攻击者猖獗
黑客程序繁多,功能强大,操作简便
互联网隐忧:互联网协议安全性能差
国际互联网(Internet)是六十年代美国发明的,三十多年来发展迅速,已接入这个网的国家有175个,已连上的各种不同的网络超过62万个,接入的计算机超过1000万台,全世界使用这个网的用户将近一亿人。这个网成了事实上的互联网标准,其网络协议(TCP/IP、HTTP等)由于便于连接、方便使用,已成为开放的、面向大众的网络协议,协议在安全方面考虑得很少,而且创建的比较早,被“黑客”发现的漏洞愈来愈多,安全性能愈来愈差。
互联网隐忧:系统、硬件、程序漏洞多(1)
我们在报纸上经常会看到某某网络受到“黑客”的攻击,还会看到一些统计数字说明“黑客”攻击网络的成功率有多么高。是什么原因使“黑客”成功率这么高呢?有个主要原因就是操作系统、网络硬件、应用程序漏洞多,为“黑客”攻击带来可趁之机。今年7月,信息产业部针对奔腾Ⅲ和WIN98存在的安全隐患,建议各级政府机关和各要害部门慎用。就说明奔腾Ⅲ和WIN98有安全方面的漏洞。
这些漏洞要么是用网络监测软件测出来的,要么是“黑客”攻击时发现并在网页上公布出来的,这里面的数字,不反映软件或产品真实的安全程度,仅供大家参考。所谓“漏洞”,也可以说是能为攻击者提供的“后门”。漏洞的产生,是与电脑的通用性、万能性相关的。电脑是可以用来做任何事情的,当某个公司想用电脑来做某一件事情的时候,难免在程序设计时留下些多余的通道或端口;有些软件程序十分庞大,是由多人分工设计编程组合而成的,在组合的过程中,也难免会留下不易发现的缝隙。这都给漏洞的产生提供了可能。
互联网隐忧:系统、硬件、程序漏洞多(2)
据1999年8月9日《电脑报》统计:
互联网隐忧:系统、硬件、程序漏洞多(3)
还有一种情况,有些后门不是无意中产生的,而是有目的、有授权产生的,我们在最近的网络新闻中看到这样一则报道:
例:(天戎编译,99/09/07供InfoNews专稿)德国黑客组织要求微软承认安全漏洞: 针对微软的软件安全系统中发现的安全漏洞,著名的德国黑客组织Chaos Computer Club(CCC),要求政府立法规定软件公司(主要指微软)必须向用户毫无保留地说明其软件产品中的任何“后门”。这种计算机软件后门,可以让知道后门的人在用户不知晓的情况下访问用户的计算机数据。CCC在声明中声称:“由于上周加拿大的Cryptonym公司程序设计师发现微软的Windows操作系统中有一个后门,这个后门可以让美国国家安全部(NSA)秘密访问用户的Windows程序”。CCC表示用户不能依赖微软的软件产品,即使这些软件通过公共机构的安全测试也不值得信任,因为NSA完全有可能将这些软件更换成自己的特制的版本。CCC的发言人表示,这样的美国软件产品在欧洲所造成的经济和政治损失几乎无法估量。他还批评德国政府让其他人掌握了政府关键部门计算机系统的密钥,并放任政府关键部门的计算机系统采用基于Windows的软件。微软的密码系统,可以让外部的程序员或公司为Windows程序提供加密功能。微软也可以用自己的公用密钥来检查加密程序。这位发言人认为:微软密码系统还有第二个密钥,这个密钥由NSA掌握。
互联网隐忧:网络攻击猖獗
黑客是一群在因特网上专门挑战网络安全系统的电脑高手。在国外,关于黑客用一台普通电脑联上电话线就能闯入政府或军方网络窃走核心机密的报道屡见不鲜。
对50个国家的抽样调查显示:1997年世界上有73%的网站受到各种形式的入侵,而1996年这个数字是42%。据估计,世界上已有两千万人具有进行网络攻击的能力。
黑客在西方已成为一个广泛的社会群体。有合法的黑客组织、黑客学人会。在因特网上,黑客组织有公开网址,提供免费的黑客工具软件,介绍黑客手法,出版网上杂志。
在我国,近年来国内黑客犯罪案明显增多,据统计,我国去年破获的电脑“黑客”案件近百起(大部份作案人员是金融部门内部接触计算机的人员) 。有的是金融犯罪,有的是破坏系统,有的是入侵网络窃取资料。
黑客攻击的方法手段据说不下1500种。
互联网隐忧:网络攻击猖獗
计算机窃密一般要通过几关:窃取电话号码和用户名、用户口令;摸清网络外围结构;寻找网络安全漏洞;输入帐号口令联机上网;获取较高权限访问涉密信息;对已加密的信息进行解密。
常用的攻击方式手段有:通过搭线窃听(网络窥探器)、口令攻击、扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等窃取或截获电话号码、用户名、口令,寻找网络安全性弱点,窃取超级用户权限,破解密码,窃取文件数据。
攻击的目的:修改页面;服务器瘫痪;窃取资料。
互联网隐忧:黑客工具多功能强易使用
黑客不但自己攻击网络,也创造一些黑客攻击程序提供给不十分精通电脑又想攻击别人的人使用,这些程序危害性很大,它使普通人很容易学到网络进攻方式。对此绝不能掉以轻心。
1998年7月底8月初,美国一黑客组织在因特网上公布了一个“BO”(Back Orifice 后洞)黑客攻击工具程序。该程序功能强大、使用简单、危害性极强。可通过电子邮件投递、软件下载、黑客站点提供、盗版光盘的使用等途径进行扩散,一旦植入联接了因特网的计算机,便以极其隐蔽的手段自动安装、自动运行,使该计算机受控于施控方,施控方通过“BO”可远程控制该计算机的网络、系统、文件、进程、多媒体、信息包传输、注册表修改等功能,在用户无知觉的情况下秘密进行文件、任务、磁盘、开关机、多媒体、通讯等操作,不仅能破坏计算机系统,更为严重的是能够控制、修改、窃取计算机中存储的所有信息。
防范措施有:装有秘密资料的计算机与因特网断开;用杀毒软件检测、清除BO程序。
保密管理的方法
控制源头,建立上网信息保密审批制度和责任人制度,确保国家秘密不上网
物理隔离,涉密单机或网络不能上公众网
统一出口,提高整体安全性
自觉接受保密工作部门的备案与检查
保密管理的方法:控制源头
控制源头,就是保密管理应从源头抓起。要使秘密信息不上网,首先就要把秘密信息的源头管住。对于秘密信息的产生、使用和管理必须严格规范,绝不允许将秘密信息扩散到没有保护措施的环境和空间(例如公共信息网环境)中去。对于信息上网行为本身必须严格管理,对上网的信息内容必须进行保密审查。凡属界定为国家秘密,不能公开交流的信息,绝不能上网。不论是单位在网上建立主页,还是个人发布信息,都必须严格遵守保密规定。
单位上网信息应建立保密审批制度。所有上网信息及日后更新的信息均应审批把关,保证在“对外交流,信息共享”的同时不发生泄密事件。按照“谁上网谁负责”的原则,建立严格的上网信息保密审查批准制度和上网信息责任人制度。确保国家秘密不上网。这是我们做好“非密计算机信息系统”保密管理工作的首要环节。
保密管理的方法:物理隔离
物理隔离,就是指涉及国家秘密的计算机及其网络系统不能直接或间接与公众信息网(国际互联网)相联,必须在物理线路上(含有线、无线等各类线(电)路)实现隔离。所谓直接上网,通常指直接到电信部门办理上163、169网手续上网的;所谓间接上网,主要指通过信息部门上网的。也就是说:“凡是涉密的计算机及其系统不能上网,凡是用于上网发布信息或查阅信息的计算机及其系统不能涉密”。简单地说:“涉密电脑不上网,上网电脑不涉密”。这应该成为计算机信息系统保密管理的一条原则。我们前面讲的“控制源头”是在上网信息上把关,这里讲的“物理隔离”是在上网系统上把关。把好这两个关,就能确保国家秘密万无一失。
保密管理的方法:物理隔离
做出“物理隔离”的规定,是中央保密委员会在广泛征求了国内计算机安全方面和网络方面的专家意见及参考某些西方国家的做法之后于97年底提出来的。这是当前唯一有效的办法。也是中保委要求各党政机关、重要部门必须要做到的强制性规定。已连上公共信息网的内部涉密办公自动化网(含直接上网的、通过信息部门间接上网的、通过“防火墙”上网的)要坚决与公共信息网断开。在与公共信息网相连的信息设备上,不得存储、处理和传递国家秘密信息。
中共中央保密委员会在中保委发[2003]4号文中再次重申执行涉密网络、单机与互联网实行物理隔离的规定;市保密委以渝委密发[2003]4号文要求在6月对此进行检查。
保密管理的方法:统一出口
统一出口,能提高网络的整体安全。
保密管理的方法:接受保密检查
搞好非密计算机信息系统保密管理,关健要掌握一个原则,把好两个关。一个原则是:“确保国家秘密不上网”,两个关是:“控制源头”、“物理隔离”。
在实际工作中,控制源头,建立上网信息保密审批制度和责任人制度应该不是难以办到的事。物理隔离,可能我们有的同志就心有顾虑了,这些顾虑可能有三个方面:一是“物理隔离”必然会在有些单位形成两套网络,增加投资;二是“物理隔离”形成的两套网络应用范围不同、技术要求不同、保密管理也不同。两套网之间信息转换工作只有人工进行了。这都会增加管理人员和技术人员的工作量,还会影响对外发布信息的实时性;三是“物理隔离”会给我们上网的领导和处室工作人员带来不方便,不能用同一台电脑既可以处理内部办公事务,又可以上网查询信息。
保密管理的方法:接受保密检查
保密部门希望和各单位互相合作、共同努力,不断解决碰到的实际问题。在一机两用问题上,推荐使用网络安全隔离计算机:
第三部分 涉密计算机信息系统的保密管理
什么是涉密计算机信息系统
泄密渠道与防范措施
保密管理的依据与工作要点
几点认识问题
什么是涉密计算机信息系统
涉及国家秘密和党政机关工作秘密的计算机信息系统。主要指党政机关用于处理涉密信息的单机和用于内部办公自动化或涉密信息交换的计算机网络;也包括企事业单位涉及国家秘密的计算机信息系统。
计算机信息网络秘密信息的管理与纸介质涉密文件的管理不同,管理难度要大得多。涉密网络容易通过电磁波辐射使秘密散发出去,被敌对势力接收;涉密网络容易与其它的信息设备或载体相连接,使秘密信息通过其它传输渠道扩散出去;涉密信息网络不可能象纸介质涉密文件那样用铁柜子封闭起来,暴露的部位多,接触的人员广,很容易受到攻击或通过技术手段窃取其载有的秘密,且一旦泄密,扩散的速度快、范围宽;我国目前信息网络所使用的设备和应用软件大都是进口的,很难设想在保密技术防范上不存在泄密隐患。因此,我们要高度重视涉密网络的保密防范和管理,千方百计地采取一切可以采用的技术防范措施,确保国家秘密的安全。
泄密渠道与防范措施
设备电磁泄漏发射泄密及防护
媒体介质失控泄密及保密措施
非法访问泄密(网络受攻击泄密)
网上发布信息缺乏保密意识造成泄密
认识管理上的漏洞造成泄密
泄密渠道之一: 设备电磁泄漏发射泄密及防护
计算机主机及其附属电子设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息。尤其是显示器,由于显示的信息是给人阅读的,是不加任何保密措施的,所以其产生的辐射是最容易造成泄密的。使用专门的接收设备将这些电磁辐射接收下来,经过处理,就可恢复还原出原信息。国外计算机应用比较早,计算机设备的辐射问题早已有研究,在1967年的计算机年会上美国科学家韦尔博士发表了阐述计算机系统脆弱性的论文,总结了计算机四个方面的脆弱性,即:处理器的辐射;通信线路的辐射;转换设备的辐射;输出设备的辐射。这是最早发表的研究计算机辐射安全的论文,但当时没有引起人们的注意。1983年,瑞典的一位科学家发表了一本名叫《泄密的计算机》的小册子,其中再次提到计算机的辐射泄漏问题。1985年,荷兰学者艾克在第三届计算机通信安全防护大会上,公开发表了他的有关计算机视频显示单元电磁辐射的研究报告,同时在现场作了用一台黑白电视机接收计算机辐射泄漏信号的演示。他的报告在国际上引起强烈反响,从此人们开始认真对待这个问题。据有关报道,国外已研制出能在一公里之外接收还原计算机电磁辐射信息的设备,这种信息泄露的途径使敌对者能及时、准确、广泛、连续而且隐蔽地获取情报。
泄密渠道之一: 设备电磁泄漏发射泄密及防护
防范措施(1)视频保护(干扰)技术
视频保护(干扰)技术又可分为白噪声干扰技术和相关干扰技术两种。白噪声干扰技术的原理是使用白噪声干扰器发出强于计算机电磁辐射信号的白噪声,将电磁辐射信号掩盖,起到阻碍和干扰接收的作用。这种方法有一定的作用,但由于要靠掩盖方式进行干扰,所以发射的功率必须够强,而太强的白噪声功率会造成空间的电磁波污染;另外白噪声干扰也容易被接收方使用较为简单的方法进行滤除或抑制解调接收。因此白噪声干扰技术在使用上有一定的局限性和弱点。
相关干扰技术较之白噪声干扰技术是一种更为有效和可行的干扰技术。相关干扰技术的原理是使用相关干扰器发出能自动跟踪计算机电磁辐射信号的相关干扰信号,使电磁辐射信号被扰乱,起到乱数加密的效果,使接收方接收到电磁辐射信号也无法解调出信号所携带的真实信息。由于相关干扰不需靠掩盖电磁辐射信号来进行干扰,因此其发射功率无需很强,所以对环境的电磁污染也很小。相关干扰器使用简单,体积小巧,价格适宜,效果显著,最为适合应用在单独工作的个人计算机上。我国现在已能生产出这种相关干扰器。
泄密渠道之一: 设备电磁泄漏发射泄密及防护
防范措施(2)屏蔽技术
屏蔽技术的原理是使用导电性能良好的金属网或金属板造成六个面的屏蔽室或屏蔽笼将产生电磁辐射的计算机设备包围起来并且良好接地,抑制和阻挡电磁波在空中传播。设计和安装良好的屏蔽室对电磁辐射的屏蔽效果比较好,能达到60~90db以上。如美国研制的高性能的屏蔽室,其屏蔽效果对电场可达140db,对微波场可达120db,对磁场可达100db。妨碍屏蔽技术普遍应用的问题是屏蔽室的设计安装施工要求相当高,造价非常昂贵,一般二、三十平方米场地的屏蔽室的造价即需几十至上百万元。因此屏蔽技术较为适用于一些保密等级要求较高、较重要的大型计算机设备或多台小型计算机集中放置的场合,如国防军事计算中心、大型的军事指挥所、情报机构的计算中心等。
泄密渠道之一: 设备电磁泄漏发射泄密及防护
防范措施(3)Tempest技术(低辐射技术)
Tempest技术即低辐射技术。这种技术是在设计和生产计算机设备时,就已对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取了防辐射措施,把电磁辐射抑制到最低限度。生产和使用低辐射计算机设备是防止计算机电磁辐射泄密的较为根本的防护措施。“Tempest”是美国制定的一套保密标准,国外一些先进的工业国家对Tempest技术的应用非常重视,使用在重要场合的计算机设备对辐射的要求都极为严格。如美国军队在开赴海湾战争前线之前,就将所有的计算机更换成低辐射计算机。国外已能生产出系列化的Tempest产品,如Tempest个人计算机、工作站、连接器、打印机、绘图仪、通信终端、视频显示器等。Tempest产品造价非常高,一台Tempest设备要比具有同样性能的设备贵三至四倍。
泄密渠道之二: 媒体介质失控泄密及保密措施(1)
计算机磁盘是最主要和最常用的计算机信息载体,磁盘存储信息的密度极高,如普通3.5英寸软磁盘的容量为1.44M字节,可记载70万个汉字(约一千面纸的内容),一个100M容量的硬磁盘可记载5000万个汉字,目前常用的硬磁盘都是几个G容量的,可记载十几部大部头著作。存储密度这样高而体积很小的磁盘很容易丢失和被窃走,也很容易遭受有意或无意的损坏。有些重要数据甚至是秘密的或价值连城的,一旦发生大量信息数据的丢失或泄密,就会造成不可估量的损失。
泄密渠道之二: 媒体介质失控泄密及保密措施(例)
泄密渠道之二: 媒体介质失控泄密及保密措施(2)
(1)防止媒体介质泄密主要是管理问题,管理不善,很容易发生泄密。1991年3月5日,辽宁省大连市一个工厂的打字员在清理自己的磁盘时发现有一份大连市某要害部门的绝密文件,于是报告市保密局。经查,该要害部门的打字员于1990年1月16日参加一个打字培训班时带了自己单位电脑的系统盘去,该盘上有一份绝密文件。而教师又将该盘借去给班上的每个人复制系统盘,结果该绝密文件被扩散出去。其间经过了1年多时间。
(2)计算机磁盘信息的复制过程也相当简便、快速,只需按几下键盘,输入很简单的命令,几十万汉字信息的拷贝在短短一两分钟之内就可完成。整个复制过程是很隐蔽的,而且不会留下任何痕迹。这给磁盘信息的保护和保密带来很多难以解决的问题。
泄密渠道之二: 媒体介质失控泄密及保密措施(3)
(3)计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。据一些资料的介绍,即使磁盘已改写了12次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。国外有的甚至规定记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。
(4)磁盘是用于拷贝和存储文件的,它常被重新使用,有时要删除其中某些文件,有时又要拷贝一些文件进去。在许多计算机操作系统中,用DEL命令删除一个文件,仅仅是删除该文件的文件指针,也就是删除了该文件的标记,释放了该文件的存储空间,而并无真正将该文件删除或覆盖。在该文件的存储空间未被其它文件复盖之前,该文件仍然原封不动地保留在磁盘上。计算机删除磁盘文件的这种方式,可提高文件处理的速度和效率,也可方便误删除文件的恢复,但却给窃密者留下了可乘之机。他只要查阅一下磁盘上最近删除的文件目录,就可以轻而易举地找到和恢复对他有价值的信息。
泄密渠道之二: 媒体介质失控泄密及保密措施(4)
(5)磁盘出现故障随意找外人维修也容易造成泄密。硬盘在计算机中起着十分重要的作用,不但存储量大,而且整个系统的重要信息通常都存储在硬盘中。硬盘出现故障,会给系统带来较大的麻烦,人们一般都希望能修好硬盘,继续使用。但如果不注意保密,硬盘在送修时容易发生泄密事件。
泄密渠道之二: 媒体介质失控泄密及保密措施
磁盘信息保密最主要的措施(1)统一管理软件磁盘
要防止计算机磁盘丢失、被窃和被复制还原泄密,最主要和最重要的是建立和执行严格的磁盘信息保密管理制度,同时在一些环节中再采取一定的保密技术防范措施,这样就能防止磁盘在保管、传递和使用等过程中失控泄密。
国家保密局下发的《计算机信息系统保密管理暂行规定》是各单位制定计算机保密管理制度的依据,各单位可根据本单位的具体情况制定行之有效的保密管理制度。
从一些载密软件磁盘管理得比较好的单位看,相对集中统一专人负责管理是行之有效的方法。一个单位的软盘、光盘由各级保密室(或打字室)统一管理、统一登记。个人需要使用时凭批准手续到保密室(或打字室)办理,每次借用只限批准范围内的文件、资料,无关的不得借出。从而使保密室(打字室)在软件磁盘使用方面起到监督的作用,减少泄密事件发生。
泄密渠道之二: 媒体介质失控泄密及保密措施
磁盘信息保密最主要的措施:
(2)标明密级 所有载密媒体应按所存储信息的最高密级标明密级,并按相应密级文件进行管理。存储过国家秘密信息的计算机媒体(磁盘或光盘)不能降低密级使用,不再使用的媒体应及时销毁。不得将存储过国家秘密信息的磁盘与存储普通信息的磁盘混用,必须严格管理。
(3)磁盘信息加密技术 信息加密是计算机信息安全保密控制措施的核心技术手段,是保证信息安全保密的根本措施,其基本思想是采取某种数学方法将信息伪装起来,使局外人不能理解信息的真正含义,而局内人却能理解伪装信息的本来含义。信息加密是通过密码技术的应用来实现的。
磁盘信息一旦使用信息加密技术进行加密,即具有很高的保密强度,可使磁盘即使被窃或被复制,其记载的信息也难以被读懂泄露。具体的磁盘信息加密技术还可细分为文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等,具体应用可视磁盘信息的保密强度要求而定。
泄密渠道之二: 媒体介质失控泄密及保密措施
磁盘信息保密最主要的措施:
(4)载密磁盘维修时要有专人监督 主要指硬盘维修时要有专人负责监督,不管是送出去维修还是请人上门维修,都应有人监督维修。有双机备份的系统,为了做好保密工作,可考虑将损坏的硬盘销毁。
(5)磁盘信息清除技术 曾经记载过秘密信息的磁盘在释放作他用之前必须将原记载的信息彻底清除,具体的清除办法和技术有很多种,但实质上可分为直流消磁法和交流消磁法两种。
直流消磁法是使用直流磁头将磁盘上原先记录信息的剩余磁通,全部以一种形式的恒定值所代替。通常,我们操作计算机用完全格式化方式格式化磁盘就是这种方法。
交流消磁法是使用交流磁头将磁盘上原先所记录信息的剩余磁通变得极小,这种方法的消磁效果比直流消磁法要好得多,消磁后磁盘上的残留信息强度可比消磁前下降90分贝。实用中对一些曾记载过较高密级信息的磁盘,必须使用这种消磁技术进行处理后,才能从保密环境中释放作其它使用。国家保密技术研究所研制的“软磁盘信息消除器”和“便携式软磁盘保密箱”就是利用交流消磁法为磁盘消磁的,它能快速有效地抹除记录在软磁盘内的全部文件,确保秘密文件的安全。
对于一些经消磁后仍达不到保密要求的磁盘,或已损坏需废弃的涉密磁盘,以及曾记载过绝密信息的磁盘,必须作销毁处理。磁盘销毁的方法是将磁盘碾碎然后丢进焚化炉熔为灰烬和铝液。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
计算机内存储的软件和数据信息是供用户在一定条件下进行访问的,访问形式包括读、写、删、改、拷贝、运行等。对于一些重要或秘密的软件和数据信息,如无采取特别的安全保密措施,一些有意或无意的非法访问将会充满危险性,这些访问可能来自本系统网络的某个工作站,也可能来自因特网上不可知的某个终端。这种事情的发生,会给计算机及其信息数据带来不可预见的灾难。
1996年,我国有关部门查出一名外国人,利用计算机软盘,把我国家秘密文件资料一百多份存储在几个软盘上,并加了密,文件资料来源涉及几个部门,还涉及处级以上干部。
另据金融部门统计:近年来发现利用电脑作案的经济犯罪案件达100多宗,涉及工商行,农行、中国银行、建行、交行。数额在百万元以上的3宗,10万元至百万元的26宗,案件涉及总金额达1700万元。另外,利用高技术非法透支的事件在我国中等城市屡屡发生,造成国家近亿元的损失。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:
两个方面:
非法访问的人
①内部的工作人员
②专业黑客(hacker)
③青少年与大学学生
④敌对分子和境外情报机构的间谍
非法访问的手段
常用的攻击手段
典型的攻击步骤
攻击的主要目的
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的人 ①内部的工作人员
①内部的工作人员。据有关资料统计,大多数(约80%)的计算机泄密事件来自内部。内部工作人员可分为两类:一类是计算机网络管理人员;一类是经常操作电脑的普通工作人员。
例如:1986年7月,中国人民银行深圳分行蛇口支行计算机主管员陈新义伙同蛇口支行出纳员苏庆中,利用计算机伪造存折和隐形印鉴,共诈骗人民币2万元,港币3万元。这是新中国成立以来第一起金融计算机犯罪案。
从1991年10月到1992年8月间,中国银行某市分行信用卡公司计算机主管员陈某利用工作之便,作案十多次,改动数据库中持卡人帐户余额,造成持卡人庄定志等人非法透支580万元。陈某按事先讲好的条件,从中收受现金38万元及大哥大、首饰等大量物品。
1993年,某银行计算机网络管理员王某偷改计算机程序,使计算机帐户上两个单位的存款数增加了2亿元,致使银行在进行计算机自动结算时,多付给这两个单位利息1.63万元。当这两个单位来取钱时,王某说明原因,要求拿回扣。一单位给了他3000元,另一个单位分文不给,说:”我又没有要你送钱给我。”王某不甘心,约人找该单位的财务人员算帐,结果此事传出,王某被判4年徒刑。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的人 ①内部的工作人员
例子都是计算机主管员或计算机网络管理员犯罪,这种人对于计算机网络来说叫做超级用户。超级用户指计算机系统管理维护人员,他拥有最高级别的权限,可以对计算机系统的任何资源进行访问并具有所有类型的访问操作能力,以便于对计算机系统及其它用户进行全面的监督管理。一个计算机系统不能设太多的超级用户,一般的单位内部计算机系统只能设一个超级用户,否则将降低计算机的安全保密性能。超级用户的正常作用应该是维护网络的正常运作,保证网络的安全可靠。但如果超级用户窃密作案,其危害性是很大的。
经常操作电脑的普通工作人员,由于熟悉本单位的电脑操作方法,了解本单位数据库的运作情况,有的甚至掌握了计算机口令的设置更改技巧,了解本单位计算机系统的安全漏洞。如果某个工作人员出于某种不可告人的目的对本单位的计算机系统窃密攻击,是很难用对付外来攻击的方法(如防火墙)来防范的。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:
非法访问的人
②专业黑客(hacker)
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的人 ③青少年与大学学生
这些人大多数起初并无恶意,由于对计算机和计算机网络的特殊兴趣,他们把解决各种技术难题和攻击网络中的弱点视为一种对个人水平的挑战。正是这种完全出于兴趣的巨大动力使得他们能够废寝忘食地攻克一个又一个防范不周密的计算机网络,从中得到满足,并积累更多的经验来攻击其他网络。据南斯拉夫报纸报道,1997年2月,三名克罗地亚中学生出于好奇,在操纵电脑遨游因特网时进入了美国军方的电脑系统,破译了五角大楼的密码,从一个核数据库复制了美国军方的机密文件。这个核数据库美国军方花费了许多人力和物力设计了极为复杂的程序并加了密码,要想调出这些文件绝非易事。这一次的情报泄漏使得五角大楼的电脑系统被破坏,直接损失达5000万美元。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:
非法访问的人
③青少年与大学学生
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的人 ④敌对分子和境外情报机构的间谍
美国在冷战后的战略就是希望完全控制高度发达的电信和信息网。为此,美国中央情报局、国家安全局等情报机构越来越多地通过通信、计算机网络来窃取各国政治、经济、军事、科技等方面的情报。
据英国《星期日泰晤士报》1996年8月4日报道,欧盟国家多次在其电脑网络上发现来自美国情报部门的“黑客”。他们不仅影响了欧洲议会与外界电脑用户之间的信息交流,还窃取了大量的政治和经济机密,使欧盟在1995年与美国的贸易谈判中蒙受损失。
, 我国虽然加入因特网时间不长,但也同样受到危胁,1995年以来,我国一些地区和部门先后反映,美国等一些西方国家利用因特网,要我有关机构提供政治、经济、科技等方面的情报,从中窃取我有关秘密。
加拿大注册的百莱玛公司多次派员入境了解我国使用因特网的情况,并要求我有关部门提供经济、科技的情况。深圳有家个体咨询公司,通过因特网向美、英信息咨询机构发出30多封电子邮件,推销其电脑磁盘资料中存贮的有关我内部机构设置及经济、资源情报。
1996年,我公安部门在因特网上发现反动刊物《北京之春》,刊登我党政机关的机密文件。通过这些例子可以清楚的看到西方情报机构在因特网上对我国的间谍活动。对此我们应当保持清醒的头脑。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的手段 常用的攻击手段
计算机窃密一般要通过几关:窃取电话号码和用户名、用户口令;摸清网络外围结构;寻找网络安全漏洞;输入帐号口令联机上网;获取较高权限访问涉密信息;对已加密的信息进行解密。
计算机系统一般设有五个不同等级的权限层次,每个等级层次分配不同的操作权限,以保证系统的安全。拥有较高权限的人一般是系统管理员、系统安全员、系统维护程序员和技术员。
窃密者不是非法用户就是权限较低的用户,他们进入网络之后总是企图非法扩大他们的权限,以达到他们窃密的目的。他们非法扩大权限采取的主要手法:一是寻找和利用计算机系统的薄弱环节加以击破。任何计算机系统的保护系统都不是十全十美的,总会存在某些弱点和“暗道”,找到这些薄弱环节和“暗道”就能潜入较高等级的权限层次,然后使用特权给自已授予合法的登记和合法的较高权限,那么下一次,他就可以堂而皇之地从“前门”进入系统,并肆无忌惮地做他想做的事了。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的手段 常用的攻击手段(1)
① 搭线窃听
通常在通信线路上进行搭线窃听可以截获电话号码。在计算机机网络系统中,网络节点或工作站之间的信息通信往往是采用广播方式进行的,数据传输并没有指明特定的方向,网上所有节点或工作站都能收到信号,正常情况下只有信息接收方才对信号有所反映并接收信息,但如果网上某个节点接口或工作站接口接上了安装了特殊软件(如sniffer网络窥探器)的计算机,就可以截获口令并截取信息。这就是搭线窃听。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的手段 常用的攻击手段(1)
②口令攻击
就是指用一些软件解开已经得到但被人加密的口令文档。
对口令一般是采用偷盗或猜测的方法。因为有些计算机操作人员怕忘记口令,会将口令记在本子上甚至贴在桌上某个地方,所以很容易给窃密者有可乘之机。
猜口令的方法有很多种,最容易猜到的是原始口令。当一个计算机系统交付使用时,必须有一个原始口令,使它的新主人能第一次进入系统,然后再要求他改变这个口令。如一次接纳大批新用户,通常也使用一个缺省口令。如用户没有及时更改这个原始或缺省口令,那么其他人就可能乘虚而入,抢先改变了这个口令,然后利用你的账号,而把你排斥在系统之外。
另外用户常常选择容易记忆的口令,如人名、街道名、生日日期、驾驶执照号码、电话号码、门牌号码等等。这些口令很容易被猜测。美国贝尔电话实验室曾编写了一个破获口令的程序,对常用的首尾字母、400个常见人名、100条街道名进行试验,结果第一次在计算机上试验就破译了85%的口令。
除了猜测口令外,还可以使用窃听和假冒的方法来窃取口令。将某些专用的设备搭线接到电话线上,就可以截获口令。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的手段 常用的攻击手段(1)
③特洛伊木马(Trojan Horse)或杜鹃蛋方式。四千多年前,当希腊士兵藏在木马中偷偷地进入特洛伊城时,特洛伊城便陷落了。而杜鹃总是在别的鸟窝里下蛋,让别的鸟孵出自已的小鸟。这种方式是将别有用心的程序藏入或伪装成某些实用程序的更新版本或备份文件,甚至是游戏程序,然后将这些程序通过合法渠道送入系统,一旦这些程序开始运行,其中的别有用心的程序即起作用,以达到不可告人的目的。
④蠕虫(Worms):是一种包含的一个或一组程序,它可以从一台机器向另一台机器传播。它同病毒不一样,它不需要修改宿主程序就能传播。
⑤活板门(Trap Doors):为攻击者提供“后门”的一段非法的操作系统程序。这一般指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。
⑥隐蔽通道:是一种允许违背合法的安全策略的方式进行操作系统进程间通信(IPC)通道,又分隐蔽存储通道和隐蔽时间通道。隐蔽通道的重要参数是带宽。
⑦扫描器:是自动检测远程或本地主机安全性弱点的程序。通过使用一个扫描器,华盛顿的用户可以不留痕迹地发现远在中国的一台主机的安全性弱点。在计算机网络信息安全领域,扫描器是最出名的破解工具。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的手段 常用的攻击手段(1)
⑧黑客程序:1998年7月底8月初,美国一黑客组织在因特网上公布了一个“BO”(Back Orifice 后洞)黑客攻击工具程序。该程序功能强大、使用简单、危害性极强。可通过电子邮件投递、软件下载、黑客站点提供、盗版光盘的使用等途径进行扩散,一旦植入联接了因特网的计算机,便以极其隐蔽、极具欺骗性的技术手段自动安装、自动运行,使该计算机受控于施控方,在用户无知觉的情况下秘密进行多达45分钟的文件、任务、磁盘、开关机、多媒体、通讯等操作,不仅能破坏计算机系统,更为严重的是能够控制、修改、窃取计算机中存储的所有信息。
防范措施有:装有秘密资料的计算机与因特网断开;用杀毒软件检测、清除BO程序。
⑨密码攻击:计算机系统里存储的涉密信息一般都是加了密的,其保密程度取决于密钥量,一般较低级的密钥位数在56位(美国政府允许出口的加密产品)以下,较高级的密钥位数在128位以上。密钥量都是非常大的。窃密者如尝试用穷举法去破译一条信息,就算使用最先进的计算机,通常都要数年或数十年时间。为了有效而迅速的破译,窃密者一般是寻找加密机制的安全漏洞或绕开密钥另辟捷径去破解密码。
⑩拒绝服务攻击:一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它用使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。
泄密渠道之三: 非法访问泄密(网络受攻击泄密)
防范措施:非法访问的手段
典型的攻击步骤:
窥视,利用网络工具确定系统在因特网上的位置、结构、外围安全设备类型并确定侵入点;外围侦察,通过窃取帐号口令进入网络或利用外围安全设备的薄弱环节进入网络的正常服务,如通过电子邮件系统和主页系统进入网络;寻找内部落脚点,寻找一个安全的、不易被发现的、能获得Root(最高)权限的主机作为落脚点,以系统内部人员的身份在系统内寻找可盗窃的数据和可破坏的目标系统。
攻击的主要目的:
非法使用资源,包括对计算机资源、电话服务、网络连接服务等的滥用和盗用;恶意破坏,包括毁坏数据、修改页面、破坏系统等;盗窃文件数据,盗窃各种有价值的数据包括国家秘密、金融数据和个人敏感信息等;敲诈勒索,通过安置破坏程序勒索对方。
计算机及其系统的泄密渠道之四: 网上发布信息缺乏保密意识造成泄密
1998年4月13日广东省某报披露我国研制某机密工程的情况,4月14日,香港报纸转载,4月16日台湾报纸转载,属于严重泄密事件。中央和省里都很重视,经查,材料是广州地区某大学一名学生从互联网上获取的。江总书记还对此专门作了批示。
计算机及其系统的泄密渠道之五: 认识管理上的漏洞造成泄密
(1)上网信息定密标密不明确容易泄密;
(2)帐号口令设置简单,又长期不更换,容易被人知悉造成泄密;
(3)办公室、机房管理不严,无关人员随意出入容易造成泄密;
(4)对电脑文件、数据、资料缺乏有组织的保存管理,在公用计算机或服务器公用盘上随意存放容易造成泄密;
(5)工作人员对技术防范手段、设备认识不足,缺乏了解,操作不当容易造成泄密;
(6)打印的资料作废后随意乱扔容易泄密;
(7)外出使用笔记本电脑不注意保密容易泄密;
(8)内部网电脑办公与上因特网混用容易泄密。
保密管理的依据与工作要点
A、文件依据:
B、工作要点:
C、如何开展涉密计算机信息系统的保密管理工作
保密管理的文件依据
《中共中央关于加强新形势下保密工作的决定》(中发[1997]16号)
《计算机信息系统保密管理暂行规定》(国保发[1998]1号)
《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发[1998]6号)
保密管理的工作要点
涉密信息系统保密管理的主要原则是:“同步建设、严格审批”
“同步建设”,就是涉密信息网络必须与保密设施同步规划和建设,在网络建设过程中把保密措施和管理规则同时建立起来。从保密防范的角度来说,一个没有防范设施的网络不是一个安全的网络,不能用于处理涉密信息。涉密网络的规划和建设,要依据对涉密网络防范系统设备配置的基本要求进行。就目前来说,涉密系统的技术防范要在安全的基础之上,对系统、信息、媒体、场所等诸方面进行整体防护,所采用的技术手段要按照要求规划和建设。在这一过程中,必须按照已有的规定执行,绝不能各取所需或偷工减料,要以对国家秘密高度负责的态度,把系统建设成保密防范达到技术标准要求的系统。这样做看起来费时费力,但如果系统不符合保密要求,建成后再修改重建,二次投入花费的代价可能更大。因此,每一个系统都必须坚持同步规划、同步建设,这样在网络建成后才会有比较可靠的技术防范保障。
保密管理的工作要点
涉密信息系统保密管理的主要原则是:“同步建设、严格审批”
“严格审批”,就是涉密系统建成后要经过批准才能投入使用。《中共中央关于加强新形势下保密工作的决定》中提出:“今后涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经地(市)级以上保密部门审批后,才能投入使用。”我们理解这是加强计算机信息系统保密建设与管理的一项重要措施,中央把涉密系统审批的权力交给保密部门,实际是将管好涉密信息系统、确保国家秘密安全的重大责任赋予给了保密部门。国家保密局为此下发了《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》,要求各地保密部门对涉密系统的审批,严格按照此文要求进行,绝不允许降低标准。降低了标准,就意味着给国家秘密安全留下了隐患。
如何开展涉密计算机信息系统的保密管理工作
计算机信息系统安全保密应解决的基本问题
系统保密防范的基本措施
计算机信息系统安全保密应解决的基本问题
物理链路的安全保密
系统的安全保密
信息的安全保密
设备环境的安全保密
技术、管理、教育相结合
物理链路的安全保密
物理链路是指用于计算机联网的通信线路,包括普通电话线路、同轴电缆线路、光纤线路、微波线路、卫星线路等。由于计算机联网大都租用电信部门的公用线路,窃密攻击者可通过搭线截收、无线监听等手段截获信息,或直接通过公用线路对网络进行攻击。所以物理链路是安全保密的基本问题之一。
物理链路通常是采用链路加密、专网技术和通信线路管制的手段进行安全保密防护的。
系统的安全保密
系统的安全保密是指网络的软硬件对窃密攻击者的抵御能力。防护控制措施中的数据确认,用户验证,鉴别技术,审计记录等都是靠系统的软硬件来实现的。软硬件的安全漏洞会给窃密攻击者以可乘之机。尤其是各种操作系统(如网络操作系统软件、万维网浏览软件、PC机操作系统软件、数据库软件等)的安全可靠性对整个网络更是关系重大,我国的计算机系统大都采用国外的系统软件,安全内核我们无法控制。如美国生产的操作系统,不论是硬件的,还是软件的,都设有“后门”(backdoor),专为非法访问留条后路。这已是公开的秘密。这是我国计算机网络安全保密问题中的最薄弱环节,目前可以采取的措施只有“涉密网络不得与国际网络联接”。这在国家保密局颁布的《计算机信息系统保密管理暂行规定》中第十一条和《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》中第十六条已作了明确规定。
信息的安全保密
信息的安全保密是指在计算机系统中存储、处理、传输的信息不被非法访问、截收、更改、复制、破坏、删除。这是做好涉密信息系统保密工作的首要问题。
信息在计算机系统中表现为文件、图表、数据库数据等,信息安全保密仅靠系统提供的用户验证、口令鉴别是不够的,最根本措施是要对信息“加密”。 对信息加密后再存储或传输才能确保信息的安全。加密产品设备要用我国自行研制的密码设备才可靠。
设备环境的安全保密
设备环境的安全保密主要指信息设备的电磁泄漏发射是否符合“Tempest”标准、安放设备的房间是否安全可靠等。信息设备的电磁泄漏发射有可能将信息携带到空间和传导线上,窃收方采取相应的接收还原技术就可以窃取信息,获取秘密。西方和美国对这个问题都十分重视,专门制定了标准,同时还研制辐射截获还原设备以及低辐射计算机。
我国对信息设备的电磁泄漏发射制定了四个保密标准,它是我们管理和检查这项工作的依据。在研制辐射截获还原设备以及低辐射计算机方面也取得了一定成果。
技术、管理、教育相结合
对抗高科技窃密需要技术手段,但技术设备最终还是由人来操作管理的。有些设备要靠人的正确设置才能发挥有效功能,有些设备要靠人的尽忠职守才能发挥作用,甚至整个系统安全保密能否万无一失,最终还要看工作人员是否有责任心和工作制度是否健全。
在信息安全保密方面,究其漏洞有三:技术上的漏洞、管理上的漏洞和思想认识上的漏洞。技术手段与管理、教育相结合是做好系统安全保密工作的重要环节。管理包括立法、制定规章制度和检查监督三个方面。从整体上建立涉密信息系统的管理制度和检查监督机制是我们保密工作部门的职责。各系统还应根据各自的情况制定相应的管理制度,如“系统安全员管理制度”、“涉密媒体管理制度”、“口令制管理制度”等。思想教育应常抓不懈,除抓好保密教育之外,当务之急还应抓好信息安全保密方面的科普教育。
系统保密防范的基本措施
加强保密管理和保密教育
配置专职系统安全保密员
建立防范性网络结构
利用操作系统的访问控制技术建立三道防线
数据加密
配置网络安全设备,应用网络安全技术
加强保密管理和保密教育
要想建立可靠的防范体系,除了在技术上采取必要的措施外,建立与之相配套的管理措施也是不可或缺的。国家保密局下发的《计算机信息系统保密管理暂行规定》(国保发[1998]1号)是我们建立各种管理制度的依据。比如,我们应该对口令字加强管理;对磁盘信息加强管理;对机房环境加强管理;对通信设备加强管理;对计算机工程技术人员、计算机网络管理员加强管理等等。包括口令密码管理、媒体介质管理、信息采集定密管理、用户权限管理、系统管理员制度、操作规程管理、机房环境管理、违章审计查处、人员思想教育等。
《中共中央关于加强新形势下保密工作的决定》(中发[1997]16号)和国家保密局《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发[1998]6号)明确提出涉密计算机信息系统的建设必须与保密设施的建设同步进行,报经保密部门审批后才能投入使用。
配置专职系统安全保密员
要选择经验丰富的网络管理员担任系统安全保密员,以网络安全为己任。他的主要职责应该包括:负责系统安全保密整体方案的拟制,经评审通过后组织实施;处理建立安全保密防范体系中出现的技术问题;与系统管理员共同负责系统的密钥管理和权限分配;负责对系统的运行进行安全保密监视,发现异常情况,查明原因,及时处理;对系统的安全保密可信程度进行定期评估,提出风险分析报告及改进意见并组织实施;研究各项安全保密新技术和新成果,结合本系统的实际加以应用;对系统使用人员进行系统安全保密教育培训。
系统安全保密员应具备的条件是:思想稳定政治可靠;具有信息技术及安全保密技术方面的基础知识和综合应用能力;有网络和系统操作及管理方面的实际经验;熟悉信息系统安全保密方面的标准、规范和政策。
系统安全保密员不能兼任系统管理员,其工作对本单位保密委员会(领导小组)负责。
建立系统安全保密员的目的是要建立系统安全保密的动态管理。一个黑客从尝试登录到能够进行非法访问通常都要经过一个不断试探的过程,这些不断的试探计算机系统都会有记录,有经验的网络管理员都知道这些细小的异常现象意味着什么,及时采取措施就能及时堵塞漏洞,使系统免受灾难。
建立防范性网络结构
在单位内部的网络结构上,中央某部的作法是:在本单位内部局域网基础上再建独立存在的核心网。涉密信息集中在核心网上。只有领导和涉密较多的处室才能上核心网,核心网与单位局域网完全物理分开,两网之间由一台有双网卡的微机进行数据有条件交换。对外统一由局域网网管中心负责连接。这样的网络结构可有效地防止核心网被非法入侵造成泄密。
在连接国际因特网时,也要注意应统一由一个安全防护性较高的因特网接入单位连接。不要多方连接上网,否则容易给入侵者提供多条路径和机会。
利用操作系统的访问控制技术建立三道防线
访问控制技术主要分为身份鉴别、访问权限控制和审计跟踪等技术。
A、身份鉴别技术
身份鉴别技术是计算机内部安全保密防范最基本的措施,也是计算机安全保密防范的第一道防线。这种技术是对终端用户的身份进行识别和验证,以防止非法用户闯入计算机。身份鉴别方法有三种:口令验证、通行证验证和人类特征验证。下面主要讲讲口令验证。
口令验证是验证用户是否合法,这种验证方法广泛地应用于各个方面。
口令的生成有两种主要方法,一种是由用户自己选择口令,另外一种是由计算机自动生成随机的口令。前者的优点是易记,但缺点是易猜;后者的优点是随机性好,要猜测很困难,但缺点是较难记忆。根据美国贝尔实验室的研究发现,用户一般都会选择自己居住的城市名或街道名、门牌或房间号码、汽车号码、电话号码、出生年月日等作为口令,这些口令被猜测出来的可能性是85%。所以,如果让用户自己自由地选择口令,就会增大口令泄露的机会。不过,用户自己选择口令也有一些既容易记住又不易被猜出的技巧和方法。比如,有一种分段交叉组合口令法就很简单易行。打个比方,用一个你非常喜欢的小说名字和一个你难以忘记的球赛记录,将这个名字和这个记录分别分成几段,然后交叉组合成一个口令。这个口令自己不容易忘记,别人也难以猜出。
为了使用户既能方便地记忆口令又能安全地使用口令,一种较为适用可靠的方法是使用双重口令。由用户自己选择一个短口令,然后由计算机自动生成一个几百字的随机长口令并记载在磁盘上。使用时用户先输入短口令,然后将载有长口令的磁盘插入计算机,由计算机读取进行验证;长口令是一次性口令,每使用一次便由计算机自动更新一次。这样既能解决用户记忆口令的问题,又能防止口令被猜测和盗取的问题。
利用操作系统的访问控制技术建立三道防线
使用口令应注意的问题:
口令要有一定长度,不要少于6个字符;
不要使用姓名、出生日期、电话号码、身份证号、车牌号码、
单位名称、家庭住址等常用信息作口令;
不要以任何形式使用用户名作口令(如反向或缩写等形式);
不要以英语或其它语言中的单词作口令;
口令设置建议字母、数字和“%、#、*、@、^、&”等混排;
应该定期更换口令;
口令必须加密存储,并保证口令加密文件和口令存储载体的安全;
口令在网络中传输时应加密;
通行证验证类似于钥匙,主要是使用磁卡和“灵巧卡”。
人类特征验证是验证用户的生物特征或下意识动作的结果。通常验证的特征有:指纹、视网膜、语音、手写签名等。人类特征具有很高的个体性和防伪造性,因此这种验证方法的可靠性和准确度极高。如指纹、视网膜,世界上几乎没有任何两个人是一样的;语音和手写签名虽然能模仿得很象,但使用精密的仪器来分析,可以找出其中的差异。目前国外已研制出指纹锁和眼底锁。但由于这些人类特征验证的设备相当复杂,造价很高,因此还不能被广泛地应用。
利用操作系统的访问控制技术建立三道防线
B、访问权限控制
这就是计算机安全保密防范的第二道防线。访问权限控制是指对合法用户进行文件或数据操作权限的限制。这种权限主要包括对信息资源的读、写、删、改、拷贝、执行等。在内部网中,应该确定合法用户对系统资源有何种权限,可以进行什么类型的访问操作,防止合法用户对系统资源的越权使用。对涉密程度不高的系统,可以按用户类别进行访问权限控制;对涉密程度高的系统,访问权限必须控制到单个用户。要内部网与外部网之间,应该通过设置保密网关或者防火墙来实现内外网的隔离与访问权限的控制。
利用操作系统的访问控制技术建立三道防线
C、审计跟踪技术
计算机安全保密防范的第三道防线是审计跟踪技术,审计跟踪是一种事后追查手段,它对涉及计算机系统安全保密的操作进行完整的记录,以便事后能有效地追查事件发生的用户、时间、地点和过程。
审计是记录用户使用计算机网络系统进行所有活动的过程;跟踪是对发现的侵犯行为实时监控,掌握有力证据,及时阻断攻击的行动。这是提高系统安全保密性的重要工作。
计算机网络系统应有详细的系统日志,记录每个用户每次活动(访问时间和访问的数据、程序、设备等),以及系统出错信息和配置修改信息。
对涉密程度高的系统,系统日志应该能够自动检测并记录侵犯系统安全保密的事件,并能够及时自动告警。系统安全保密员应该定期审查系统日志,对于涉及国家机密级和国家秘密级的系统,审查周期不超过一个月,对于涉及国家绝密级的系统,审查周期不超过一周。
审计信息对于发现网络是否被攻击和确定攻击源非常重要,也是查处各种侵犯系统安全保密事件的有力证据。因此,除使用一般的网管软件和系统监控功能外,还应使用目前较为成熟的网络监控设备或实时入侵检测设备,以便对网络操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击行为。
当网络出现以下情况时,应该考虑是否有人正在攻击网络系统,危及信息保密:①系统冲突;②出现新的用户帐号;③某个用户帐号长时间没有活动;④出现新的文件(通常有一个奇怪的文件名,如data.xx);⑤文件长度或日期被改变;⑥令人费解的低劣的系统性能。如系统响应变得特别慢;⑦可疑的试探。如某个节点的多次登录尝试;⑧拒绝服务。如合法用户被排斥不能进入计算机网络系统或不能得到相应的服务。
数据加密
计算机网络加密问题应包括文件存储加密、口令存储加密、数据库数据加密、电子邮件加密等信息加密和数据传输加密(信道加密)以及密码体制、密钥管理中心等三个方面的内容:
(1)密码原理。所谓加密,就是将正常情况下可懂的文件数据输入密码机,由密码机变成不可懂的乱码,即将“明文”变成“密文”;所谓解密,就是上述过程的逆过程,即将“密文” 变成“明文”。密码机可看做是一个用电子元件实现一种复杂数学运算的机器。复杂数学运算可记为C=f(k,p),这里C=密文,p=明文,k=密钥,f是密码算法。k是自变量,C是因变量。不同的k有不同的C,对于某个密码算法f,k的选择范围越大,C的变化就越多,这个密码算法被人破译的难度就越大,保密强度就越高。如何评价k的选择范围大小呢?一般是看k的位数,位数长的(如128位以上)选择范围大,位数短的(如56位)选择范围小。一个国家的密码政策,通常是用位数长的高强度密码(位数可达1020~1050)保护国家秘密,其它用于保护商业秘密。
在数据传输加密过程中,收发双方线路密码机使用的是相同的密码算法,注入了相同的密钥,发方向收方发出明文,经密码机变成密文后送上公网通信线路,到达收方后先经密码机解密再送到收方电脑上。密文在公用通信网上传输时,如果被截收,窃密方收到的是不可懂的乱码,无法窃取信息内容。
在文件存储加密中,加密解密卡加解密采用同一种算法和同一个密钥,工作人员用电脑处理文件后先将文件加密再存入磁盘,以防窃密者盗用磁盘窃取文件。工作人员调用该文件时,文件先经解密再从显示器上显示出来以供使用。
数据加密
(2)密码体制。刚才讲密码原理时,收发双方密码机的密码算法一致、密钥一致,这在密码体制中叫“秘密密钥体制”或“单密钥体制”,这是一种传统的密码体制,有系统的理论研究和完善的管理机制,技术成熟,性能稳定,国内自行研制的产品安全可靠、保密强度高,一般用于文件数据加密存储和传输。国外著名的DES密码就是美国政府1977年发布的密钥长度为56位的“秘密密钥体制”的密码。这种密码的缺陷是:仅适用于内部的,点对点方式的,事前双方已知密钥的两点之间的加密传输,保守密钥的秘密十分重要,密钥一旦丢失,整个系统都要立即更换密钥,否则窃密者将可能轻而易举的破解密文。
随着近代计算机网络的发展,人们又发明了“公开密钥体制”或叫“双密钥体制”。它是基于一些数学问题而发明出来的密码体制,这些数学问题可记为P=d(k’,C),其中C=f(k,p),写在一起就是P=d(k’, f(k,p)),这个公式说明有这样一种数学运算,它可以将用密钥k加密的密文用密钥k’解密,国外1978年公布的RSA密码就是这种有两个密钥的密码。这种密码保密强度不如单密钥体制的密码,一般用于通信双方的身份确认和数字签名。
在实用的互联网络中,各用户通过加密传输可形成一个虚拟的保密互联网。该网要由一个各用户认可的密钥管理中心来生成、管理、分发和销毁密钥,同时各用户可将自己的“公钥”也存放在密钥管理中心。各用户需进行保密通信时,先通过公钥系统进行身份确认(这个过程中密钥管理中心可起到仲裁鉴别作用),双方确认身份后由密钥管理中心分发秘密密钥,双方用得到秘密密钥进行数据或文件的加密传输。这种工作方式不但适用于党政机关内部,也同样适用于电子商务,但电子商务和党政机关不能使用同一个级别的密码设备,党政机关用的是“普密”设备,电子商务只能用“商密”设备,二者的保密强度是不一样的。
配置网络安全设备,应用网络安全技术
(1)配置防火墙
防火墙是一台运行防火墙软件的计算机,其功能是限制能够进入网络的业务种类,即允许什么样的业务和禁止什么样的业务。从而保证内部网与国际因特网联网工作不被不良业务干扰。防火墙也可以用来禁止来自某些方向的进攻。
(2)配置安全路由器
是一个将路由功能、数据加密功能集于一体的互连设备,可替代普通路由器。有的安全路由器还带有数据压缩、防火墙功能。
(3)配置保密网关
为了保护单位内部网网上秘密信息不会外传泄密,在内部网对外连接的节点上配置保密网关是十分必要的。如总参第58研究所、国家保密技术研究所和北大青鸟公司联合研制的JB-TIS内部网保密网关
(4)应用网络安全技术。
主要是指各单位可购买国内生产的、具有《计算机信息安全专用产品销售许可证》的信息网络安全检测产品。
几点认识问题
什么是涉密计算机信息系统
泄密渠道与防范措施
保密管理的依据与工作要点
几点认识问题
几点认识问题
▲保密设施应是系统整体建设的不可或缺的有机结合的一部份;
保密设施是指为防止涉密信息的泄漏或者被非法窃取而采取的设备、技术和管理的组合。一个计算机信息系统的规划建设应该包含保密设施,也就是说,系统的安全、保密设备、技术和管理规则应同步规划和建设。特别是涉密信息系统,保密设施应是系统整体建设的不可或缺的有机结合的一部份。我们许多单位由于建网初期没有注意保密设施同步建设,网络建起来后又遇到了这个问题,只好二次投入,重新规划,重复开发。这无形中似乎给人们一种假象:网络的保密设施可以在网络建成以后再来搞。这种意识使我们有些单位在资金有限的情况下,把所有的资金都用在网络建设上。先把网建起来再说,等将来有了资金再考虑保密设施。这势必造成有些网络在没有保密设施、不符合保密要求的情况下投入使用。现在保密部门要来审批了,怎么办?反正没有钱,先拖着再说!我们希望大家树立这样一种意识:建设计算机信息系统必须要有保密设施这一块,资金就那么多,蛋糕就那么大,一定要在这块蛋糕里切一块给保密设施,有多少资金就办多少事,而不是另找一块蛋糕给保密设施。没有保密设施的计算机信息系统是不堪一击的,是无法抵挡窃密者攻击的。没有保密设施的计算机信息系统就算建成开通了也是“豆腐渣工程”。
几点认识问题
▲重视防外不重视防内,过分依赖“防火墙”;
这是我们许多单位在搞计算机信息系统防范工作时容易出现的倾向。对外防范理所当然,防止外来的黑客攻击,花费点精力设置好“防火墙”是十分必要的。至于说到对内防范,总感到那会造成使用不方便,只要让每个工作人员自己设一个口令、有一定的权限限制就可以了,大家都是自己人,不必搞得太紧张。这种倾向使我们的网络系统既没有足够的防范手段,也没有健全的规章制度。内部管理松弛,人员思想麻痹,防范措施形同虚设,泄密隐患随处可见。
涉密信息系统应建立能防止外部和内部两方面人员非法攻击的安全保密体系,防内与防外是同样重要的。这是好象对纸介质文件的保密管理一样,文件有专门的保密室和保密员来进行管理。保密室有“三铁一器”,文件制发传阅有一系列行之有效的规定规范。保密员勤勤恳恳、尽职尽责。只有这样,保密工作才能做得好,国家秘密才能万无一失。随着时代的进步,涉密信息也会逐步由纸介质文件形式变成计算机数据形式,我们应该在实践中不断摸索,摸索出一套涉密计算机系统的行之有效的规定规范,使我们的保密工作上升到一个新的高度。
几点认识问题
▲忽视保密管理,仅靠技术人员和技术设备进行防范;
认为计算机网络系统的防范工作是技术人员的事,是靠技术设备来实现防范目的的。这也是一种不正确的认识。防范是全面的防范,只有严格的管理,才能充分发挥技术的作用。只强调技术,不懂得管理,就算巨资投入,也将事倍功半。
▲盲目信任进口设备和技术,缺乏系统安全保密常识,不了解国家有关政策;
计算机信息系统安全保密防护设备只能采用按国家有关主管部门(公安部、安全部、国家保密局)的要求经检测、认证和许可的国内生产的安全保密产品。这不但是国家的政策要求,也是一个基本常识,不但中国如此,西方国家也都是这样,没有哪个国家会把自己的计算机信息系统安全保密问题交给外国人来解决。
这些不正确的认识,产生的原因,就是我们普遍缺乏电脑网络知识、缺乏计算机安全保密常识。不学习,就不可能真正解决这些错误认识;不学习,就无法搞好涉密信息系统的保密管理工作。提倡大家学习些电脑网络知识,学习些计算机安全保密常识,了解些国家有关政策。
几点认识问题
两对概念的关系理解,有助于我们更好的开展保密管理工作:
▲保密系统与一般的安全系统的关系;
我们把符合保密要求的计算机信息系统叫做保密系统,把符合通常所说的安全要求的计算机信息系统叫做安全系统。保密系统我们刚才讲了很多,安全系统概略地说:它分为系统安全和信息安全,系统安全包括系统稳定运行、防止黑客攻击、防止病毒入侵、防火、防潮、后备电源、机房安全等等;信息安全包括数据备份、存储介质安全、口令保护、认证加密等等,这里的加密密码设备一般是民用或商用设备,是不能用于政府部门的。保密系统与安全系统这两者之间是既有联系又有区别的。要详细讲解两者的关系超出了我们这堂课的范围。简单地说:保密系统首先应该是安全系统,但安全系统不一定符合保密要求;在行为主体上,安全系统可以是国家行为,也可以是单位行为、企业行为或个人行为,但保密系统只能是国家行为。对于涉密计算机信息系统,必须与保密设施同步建设,经保密部门审批后方可使用,这是国家的强制行为,不容协商。
几点认识问题
两对概念的关系理解,有助于我们更好的开展保密管理工作:
▲系统保密与通信保密的区别。
通信保密工作我们党从战争年月开始就有了,几十年来积累了丰富的经验,有一整套严密的保障措施,有力地保证了我党我军机要通信的安全。时代发展到今天,通信保密仍是我们做好涉密计算机信息系统保密工作的主要手段之一。但由于信息系统的保密与通信保密有所不同,完全依靠通信保密手段来保护信息系统的安全已显得有点力不从心了。
计算机网络之间的通信是靠通信线(电)路来保证的,计算机通信所采用的保密手段与过去的通信保密手段从机制上来说是一致的(都是加密),但过去的通信传输在信息传输完成后,通信终端设备上是没有信息存留的,窃密者向设备终端攻击是毫无意义的,而计算机系统就不同了,信息在传输完成后是存留在终端设备上的,围绕着窃密者的攻击,我们要做一系列保密防范工作。
第四部分 通信设备与辅助设备的保密管理
保密管理的方法
无线传输设备保密技术
有线传输设备保密技术
会议音响设备的保密技术
其它辅助设备的保密技术
保密管理的方法
▲ 制定本单位办公自动化设备保密管理制度;
▲ 机要电报要按有关规定办理;
▲ 使用普通有线电话、无线手机不能谈论涉密信息;
▲ 使用普通传真机不能传涉密文件;
▲ 办公室不要使用无绳电话(子母电话);
▲ 会议音响设备要进行保密技术检查,涉密会议不能使用无线话筒;
▲ 复印机不能随意复印涉密文件。
无线传输设备保密技术
办公自动化设备中的无线传输设备主要是无线电话、无绳电话(子母电话机)、对讲机、无线话筒等。这些无线传输设备在通信过程中其传输的信息是随着无线电波在空中自由传播的,只要使用相应的接收设备,谁都可以随意接收这些信号。在我国周围,国外建有很多地面监听台站,天上也有不少侦察卫星,这些都是对我国进行电子监听侦察的。各国情报机关一项主要任务就是进行电子侦听,即截收他人的信息。美国国家安全局拥有全球最庞大、最先进的电子侦听网,它每年花在间谍卫星上的经费为30亿美元,世界上每发射一颗通信卫星,它就会建立一个地面站,截收该卫星传播的信息。该局拥有世界上功能最强的巨型计算机,能迅速破译机要通信密码。美国国会议员在参观该局办公大楼时,曾从计算机屏幕上看到伊拉克导弹的精确位置,并从激光唱盘中听到所有国家首相或总统的私下谈话声音。因此使用无线传输设备进行通信必须注意和防止无线电波泄密的问题。
据有关材料透露,美国利用摩托罗拉公司的移动通信占领中国市场的机会,把移动通信与美国的间谍卫星接轨,截收我移动通信信号,收集我党、政、军和经济、科技等各方面的情况。又如,北京有一个很重要的部门,从日本引进了一套通信设备,过去经常发生问题,不知什么原因,最后经解剖检查,才发现日本人在这套设备里安装了远程终端功能,实际上是远程控制,但只要设备一运转,就可以接收到通过这套设备的所有信息。目前,我国移动通信的设备大部分都是从国外进口的,而且关键的技术设备一般都是由外方的技术人员安装调试,我们目前还缺少技术力量对这些设备进行保密检查测试;对移动通信的管理也不健全。移动通信基本上是处于不设防的。
无线传输设备保密技术
防止无线传输设备空中信号泄密首先要加强管理,在技术上可采取如跳频技术、干扰技术、加密技术等进行技术保密:
跳频技术是一种防止窃收方跟踪接收的通信保密技术,其原理是在通信过程中经常改变信号传输频率、调制方式或其它的传输参数,从而改变信号的传输方式,使窃收方无法正常收听。这种方法在一些无线电台和对讲机中会经常使用到。
干扰技术是以功率很强的噪音信号去掩护有用信号,使窃收设备被强信号覆盖堵塞而无法收听。现代的电子干扰技术已发展到很先进的水平,有各种各样的手段,但目前主要是应用于军事上。
无线传输设备保密技术使用最多的是加密技术,这是最为有效的保密措施。无线传输设备的加密技术与有线传输设备的加密技术在原理上是基本上相同的。
有线传输设备保密技术
最为常见的有线终端设备是有线电话、传真机和电传机等,计算机通过通信线路远程联网时也可以看作是有线终端设备。连接这些设备的是各种通信线路,如单位电话小总机用户电缆、市内公用电话线路等等。失泄密主要发生在直接连接终端设备的用户音频线路上,比如大楼分线箱、楼层接线盒、用户线等。
例:1995年5月,广东省普宁市公安局刑警大队队长陈某,参加侦破一起贩毒案件,负责抓捕贩毒罪犯的工作。在案件侦查过程中,该市人民银行司机邱某为帮其涉案的朋友说情,通过普通电话传呼陈某,陈在给对方复电话时,泄露了公安技侦绝密级国家秘密。
有线传输设备保密技术
主要的窃密方法有:
搭线窃听:只要在传输线路上的任何一处,搭线接上相应的接收或窃听设备,就能截获线路上传送的所有信息,包括各种数据和图象信息。如是话音信息,可直接听辨,如是其它信息,则需进行解调处理。如有一种移动式的小型传真窃听器,可同时窃听几条传真线路,只要将窃听线并联到电话线上,线路上传输的全部传真信息都可被记录下来存入电脑,然后转换成图文符号打印出来。
串音泄密:串音普遍存在于电话线路上,它是由线路之间的电磁感应造成的。由于电话电缆是许多线路捆扎组成的,串音现象在技术上很难避免。这种串音一般听不到,但只要利用网内的一般电话机加装音频放大器或其它高灵敏度的电子设备就能听到线路里的串音。在涉密部门的电话与公众电话网处于同机、同缆、同网的情况下,串音泄密是最为主要的隐患之一。
载波辐射:长途电话架空明线载波频率较高,因此其辐射能量也较强,可辐射至距架空明线几十米甚至几百米外。如辐射感应到附近的金属体(如铁路线、自来水管)上,则可通过“二次辐射”传输更远的距离。利用感应线圈或普通长波接收机即可对长途载波架空明线的电磁辐射进行感应或接收窃听。窃听方式可分为固定式和流动式的,固定式一般在距线路几十米至上千米的隐蔽地段内与线路平行设置大型感应线圈,也有直接将感应线圈伪装成磁瓶装在电线杆上的;流动式一般将感应线圈及长波接收机装在汽车上,当汽车在公路上行驶时,便可窃收到公路两旁长途载波架空明线辐射的信息内容,这种方法常为外国领使馆情报人员所采用。1973年到1982年,我国就曾在一些边境省份查获感应式窃听器60多个。
有线传输设备保密技术
防止有线传输线路的失泄密的保密防范措施主要有:加密技术(信息保密),专网技术(信道保密)和干扰技术。
要确保有线设备传递的信息在传输过程中不被窃收,最为有效的是对所传输的信息进行加密,使窃收者即使截收到信号,也无法知晓信号所反映的真实内容。加密技术可分为模拟加密和数字加密两种。模拟加密在有线传输中常用于电话语音加密,数字加密技术广泛应用于各种类型信息的加密,尤其适用于电子计算机和传真机数字信息的加密。数字加密技术实际上是密码技术在信息传输方面的运用。
为适应我国改革开放、市场经济的发展,国家已开发研制了一批商用密码产品,可用于保守各单位内部敏感信息、工作秘密和商业秘密。有商用密码电话机和传真加密器,可供各单位选购。
专网技术是将一些重要的或涉密程度高的有线传输设备使用专用线路连接的技术,这是一种对付搭线窃听、防止串音泄密较为有效的技术。我国党政机关的红机专用电话网、军队和铁路等一些部门的专用电话网就属于这种专用网。专用网线路如能使用地下电缆或光纤电缆,则保密强度更高。尤其是光纤电缆,根本上不存在电磁辐射的问题,也很难进行搭线接收,因此光纤电缆是一种保密性能很好的现代通信传输线路。专网技术存在的问题是造价较高、投资较大。
白噪声干扰技术是防止线路串音的一种专项技术,它较为适合于应用在局域网络的线路上,尤其是一些涉外单位如宾馆内部的小总机线路。它的工作原理是使用白噪声发生器在线路上施放一定强度的白噪声(约-43至-61db),以达到既不影响正常通话、又覆盖或干扰了强度较弱的串音的效果。
会议音响设备的保密技术
会议音响设备主要存在两个方面的泄密渠道:一是开会使用无线话筒。使用无线话筒固然方便,但由于无线话筒是利用无线电波将话音传送到扩音设备进行扩音广播的,使用的无线电频率刚好是调频收音机的频率,只要在会场外用一台普通的收音机就可以接收无线话筒的声音,所以说,涉密会议不能使用无线话筒;二是会议音响设备中,扩音机、调音台等设备元件复杂、开机时功率较大,使用一段时间后容易产生电磁耦合寄生振荡,这种寄生振荡会产生电磁辐射,有的辐射波会携带话音信号,在会场外用一台接收机即可接收到会议谈话情况,从而造成泄密。这种电磁耦合寄生振荡不是每套设备都有的,有的设备有,有的设备没有,有的设备新买来时没有,使用了几年后又会产生。所以,要求涉密会议室的会议音响设备要定期进行保密技术检测,发现问题及时采取措施。新购置的设备在使用前应检测一次,以后每隔2-3年再检测一次,保证设备安全可靠。
其它辅助设备的保密技术
电磁辐射的问题
复印机防复印问题
打印蜡纸的销毁问题
办公废纸的处理问题
文件保管
电磁辐射的问题
如复印机、打字机和打印机的辐射,都携带有其本身工作时处理的信息。象一些常见的二十四针的针式打印机,经我国有关部门研究发现,使用一些专门的设备,可将其辐射中携带的信息还原70%以上。要防止这些辅助设备本身泄密,可以根据实际情况采取与防止计算机辐射泄密一样的措施,如安装相关干扰器,或采用屏蔽的方式等。
复印机防复印问题
办公自动化辅助设备中值得引起特别注意和重视的是复印机,它是办公自动化设备中最不可缺少的辅助设备。现代的复印机无论在功能上还是在印刷质量上,都达到了很高的水平。有的具有智能编辑能力,还可以实现多台复印机连接相互传送信息。一些更高级的复印机甚至还能实现彩色复印,印出的钞票可达到乱真的程度。复印机的这种能力使它能高效高质地印刷各种文件资料,大大地减轻了办公人员的抄写劳动量,提高了办公效率,受到办公人员的极大欢迎。但同时,它也使保密防范面临新的问题,涉密文件资料在传递过程中很容易被复印而造成失控,复印机成为了泄、窃密的方便工具。从近年海关截获带出境的涉密文件资料绝大多数是复印件的情况就可以看到这个问题的严重。要解决这个问题,除了加强对复印机复印涉密文件资料的管理和控制外,还很有必要研究使用涉密文件资料的防复印技术。这种技术的着眼点主要是放在印刷涉密文件资料的专用纸张和专用油墨上,只要是使用这种纸张或油墨印刷的文件资料,在复印机上复印就会失效。国外一些国家已研制出这种技术,在这种防复印纸或防复印油墨上有一层反光材料,放到复印机上,能有效地反射复印机光线的照射,从而使曝光失效。我国有关部门也在研究这种技术,目前已有阶段性的成果,相信很快就会进入实用阶段。
打印蜡纸的销毁问题
速印机、誊印机、印刷机印制文件都会产生蜡纸,用过后的蜡纸在销毁时如不注意,随意乱丢乱扔,容易造成泄密。可在打字室工作人员监督下用火烧或粉碎等办法妥善处理,以防泄密。
办公废纸的处理问题
办公自动化辅助设备基本上都是一些印刷设备,这些设备在工作过程中经常会产生不少的废纸,机关办公也会产生许多手写废纸,这些废纸上很可能记载有涉密信息,如果不能妥善处理好这些废纸,也很容易造成泄密后果。通过翻找垃圾堆获取重要信息的事例已是屡有所闻。要堵塞这方面的漏洞,最好的办法就是购置各种碎纸机与这些印刷设备配套使用,将废纸随时粉碎处理。碎纸机一般分为条状和粒状的两种,有大型的也有小型的,每次碎纸量可由6张至10多张。条状碎纸机的保密效果不如粒状碎纸机,只要细心和耐心地拼凑,条状的碎纸还是有可能拼接复原的。有的国家规定必须碎成小于1/32英寸的粒状才能得到保密机构的认可,我国保密部门也推荐使用粒状的碎纸机。目前我国的几个大城市如北京、上海、南京和广州都能生产粒状碎纸机,广州产的碎纸机粒状已达到小于4平方毫米的水平。
文件保管
目前已有比较先进的电脑密码文件柜,采用了可自行设置的长达12位的性能可靠的电脑密码锁,该锁设有机械保险,防撬防砸;整个箱体采用厚钢板,防撬结构;该种文件柜获公安部和技术监督局的认证,推荐各单位使用。
办公自动化保密管理
[下载声明]
1.本站的所有资料均为资料作者提供和网友推荐收集整理而来,仅供学习和研究交流使用。如有侵犯到您版权的,请来电指出,本站将立即改正。电话:010-82593357。
2、访问管理资源网的用户必须明白,本站对提供下载的学习资料等不拥有任何权利,版权归该下载资源的合法拥有者所有。
3、本站保证站内提供的所有可下载资源都是按“原样”提供,本站未做过任何改动;但本网站不保证本站提供的下载资源的准确性、安全性和完整性;同时本网站也不承担用户因使用这些下载资源对自己和他人造成任何形式的损失或伤害。
4、未经本网站的明确许可,任何人不得大量链接本站下载资源;不得复制或仿造本网站。本网站对其自行开发的或和他人共同开发的所有内容、技术手段和服务拥有全部知识产权,任何人不得侵害或破坏,也不得擅自使用。
我要上传资料,请点我!
管理工具分类
ISO认证课程讲义管理表格合同大全法规条例营销资料方案报告说明标准管理战略商业计划书市场分析战略经营策划方案培训讲义企业上市采购物流电子商务质量管理企业名录生产管理金融知识电子书客户管理企业文化报告论文项目管理财务资料固定资产人力资源管理制度工作分析绩效考核资料面试招聘人才测评岗位管理职业规划KPI绩效指标劳资关系薪酬激励人力资源案例人事表格考勤管理人事制度薪资表格薪资制度招聘面试表格岗位分析员工管理薪酬管理绩效管理入职指引薪酬设计绩效管理绩效管理培训绩效管理方案平衡计分卡绩效评估绩效考核表格人力资源规划安全管理制度经营管理制度组织机构管理办公总务管理财务管理制度质量管理制度会计管理制度代理连锁制度销售管理制度仓库管理制度CI管理制度广告策划制度工程管理制度采购管理制度生产管理制度进出口制度考勤管理制度人事管理制度员工福利制度咨询诊断制度信息管理制度员工培训制度办公室制度人力资源管理企业培训绩效考核其它
精品推荐
下载排行
- 1社会保障基础知识(ppt) 16695
- 2安全生产事故案例分析(ppt 16695
- 3行政专员岗位职责 16695
- 4品管部岗位职责与任职要求 16695
- 5员工守则 16695
- 6软件验收报告 16695
- 7问卷调查表(范例) 16695
- 8工资发放明细表 16695
- 9文件签收单 16695
- 10跟我学礼仪 16695