论文部分内容阅读
【摘 要】计算机的普及与应用给部队工作带来便利的同时,也增加了安全风险。本文首先分析了涉密计算机信息安全所面临的威胁,在此基础上提出了涉密计算机管理和防范的对策。希望本文的观点能为相关的研究提供参考。
【关键词】涉密信息;涉密设备;计算机
在军队信息化建设迅速发展的大环境中,计算机应用已普及到部队的每一领域。尽管计算机的普及与应用给人们的生活与工作带来了许多便捷,然而却也潜藏着许多的安全隐患。近几年来,数据恢复及间谍软件等技术也获得了快速的发展,这给计算机信息安全带来了更多更大的挑战,这就要求部队的保密工作向水平更高、更加严格的方向发展。
1.涉密计算机信息安全所面临的威胁
1.1 人为泄密
涉密信息所面临的最大的威胁就是人为泄密。概括地讲,可以将人为泄密划分为两类:一种是人为地将涉密信息提供给境内外的敌特人员,也就是我们常说的有意识泄密;另一种人为泄密为无意识泄密,由于工作的疏忽或者麻痹大意等原因,在毫不知情的状况之下,境内外的敌特人员完成了涉密信息的破译、截获、窃取及复制。例如,在涉密网上联接私人计算机,使用涉密网中的杀毒软件完成私人计算机的杀毒工作;又比如在涉密计算机上联接使用双操作系统的私人存储介质,以至于被隐藏的"木马"病毒或者是间谍程序打包窃取涉密网在线计算机中的相关涉密文件。
1.2 存储介质泄密
1.2.1 私人存储介质贮存涉密信息
私人存储介质的处置权、所有权及使用权都是归个人所有的,在私人的移动载体中储存涉密信息,也就意味着涉密信息失去了监管渠道的保护,其安全性也随之降低,这在一定程度上增加了泄密隐患。即使是对存储介质进行格式化、重新分区;又或者是将那些涉密文件删除,隐患却依然存在。这是因为计算机系统仅仅是标记了系统所删除的文件,对存储介质的引导记录与文件分配表进行了重写,虽然在表面上用户无法看到文件,但是依然可以借助于数据恢复软件找到并且恢复所删除的涉密数据。这一类的相关的工具软件往往具备远程网络恢复功能,在对引导区进行反复擦写、低级格式化存储介质的情况下,仍旧可以留下信息痕迹,完全可以通过复原工具将大部分数据恢复出来。
1.2.2 涉密存储介质贮存非工作信息
现阶段,部分人员的涉密存储介质中违规存储了大量的非工作信息,比如电影、小说、个人照片及游戏软件等等,上述信息在通常情况下是通过私人移动载体传递、家庭计算机拷贝或互联网下载的途径获取得到的,往往隐藏着"木马"病毒或间谍程序,在涉密存储介质感染了这些病毒之后,就会隐蔽的打包相关的文件资料,在接入网络的情况下,文件资料在"木马"的操控下被自动地发往指定的地点。
1.3 间谍软件泄密
"间谍软件"也被称作是"木马病毒",指的是那些利用移动存储介质、电子邮件、聊天工具等渠道感染或入侵个人计算机,并且在硬盘中长期驻留,与操作系统定时自动运行或者是同时启动的一种软件程序。这些程序能够对用户硬盘上的重要的文件资料进行搜索,并且可以把用户的键盘信息记录下来,并且借助于网络将所截取的信息发送给特定的个人或者黑客组织。
1.4 信息设备泄密
诸如传真机、复印机、打印机、扫描仪、计算机、服务器等办公设备,在运行过程中往往会产生一定强度的电磁辐射,引发涉密信息的电磁泄露。在数百米之外敌特分子就可以通过接受设备对这些电磁波进行还原、放大及处理,进而获取相关的涉密信息。敌特分子甚至将窃密储存芯片安装在部分信息设备的内部,利用召回、维修、收购的方式窃取涉密信息。
1.5 网络泄密
1.5.1 涉密计算机联接互联网引发泄密
现阶段,涉密计算机所使用的Office 办公平台、主板CPU 芯片及Windows 操作系统等比较常用的软件,大部分是由境外公司垄断、生产的。由于Windows 操作系统存在 "缓冲区溢出"的漏洞,使敌特能够在2 分钟之内攻入一台联网计算机,并且打包窃取这台计算机中的文件,所以如果将涉密计算机连入网络,就会带来非常大的泄密隐患。
1.5.2 私人计算机联接涉密网引发涉密
在涉密网中联接私人计算机将会带来难以规避的安全隐患。一方面间谍软件、不明代码、恶意病毒、破坏程序等可以借助于私人计算机"登陆"到涉密网络中,给涉密网带来很大的安全隐患。另一方面涉密网所接入的私人计算机,并没有处于保密管控的范畴之列,联网期间处理、留存、下载的涉密信息,随时都存在失控失管的风险。军事秘密事项包含计算机联接涉密网配置的入网账号、ID 地址、防护管理、所获取的网络传输协议等诸多内容,如果通过私人计算机外泄出去,就会对涉密网络的安全造成直接的影响。
1.6 娱乐器材泄密
录音笔、MP3、MP4、数码摄像机、手机、相机等都利用电子记忆单元完成数据的存储,信息交互通过通用数据接口完成,实际上这些记忆单元就等同于一个具有一定容量的存储介质。
在涉密计算机上联接私人电子设备,也会传播、携带恶意的病毒程序,从涉密计算机把涉密文件摆渡到非涉密计算机上,被境外的敌特分子利用。人们常常会忽视在涉密计算机上连接随时处于信号交互状态的手机、多次联接互联网的音乐播放器、带有无线上网功能掌上电脑所带来的风险。
2.涉密计算机管理和防范对策
2.1 要在严格管理上下功夫
应当重点学习相关的保密制度、法规,提高防范技能与意识。强化对移动存储介质、客户终端、涉密单机的安全管理。然而仅仅依靠机器使用的安全措施是不够的,应当提高工作人员的安全保密意识,增强其安全保密技能。所以,应当将对设备与人的管理作为两个重要环节来抓,加强对计算机终端设备操作人员、机关干部及要害部门人员的教育,定期开展保密技术培训,组织学习信息安全保密法规。要杜绝使用设备的人员随意安装游戏软件、更改系统配置的行为;在对涉密设备进行维修时必须详细记录、严格管理。
还应严把设备入门关,实现设备的统一购置。在配置涉密计算机设备之前,必须首先确定设备采购名录,严格地测试设备的安全保密性能,同时认真的评估、审查设备的供应单位,这样才能提高设备的可靠性与安全性。
2.2 要在加强防范上花力气
首先应拆除涉密计算机的调制解调器,将其无线上网功能封闭起来,进行MAC、IP地址的绑定,实施端口权限绑定、主机登录控制。应当在具备安全可控条件的办公场所内设置涉密计算机的入网端口,绝对不可以在非工作场所或者个人宿舍内安装入网端口。其次,维修涉密计算机的单位应当是唯一的。由于涉密计算机的型号较多、数量庞大、质量参差不齐,所以难以避免故障的出现,为避免维修单位泄密的现象发生,应当对涉密计算机的维修单位予以确认。第三,重视联网计算机的安全服务与技术检测,经常查杀"蠕虫"、"木马"等病毒程序,对所发现的漏洞进行及时的修补。第四,连接到涉密网的计算机都必须使用由单位统一配发的办公计算机,对涉密计算机的保密管理档案进行严格的管理,其保密渠道应包含销毁、购置、使用、维修的全部过程。应当安装"保密管理系统",杜绝安装双操作系统、私自卸载、更改权限的行为。第五,加强防奸保密警示教育,使保密法规制度落到实处,如果需要在网絡上发布信息或建立网站,应当严格的遵循相关的规定进行审批、上报。促进军地网上斗争合作,加强信息的交流与沟通,及时防范,齐抓共管。第六,涉密存储介质应当通过 "保密管理系统"的认证与注册,统一管理,统一编号,统一登记,采用精确化保密管控,建立具体翔实的管理档案,隔断其和外界互通信息的途径。
3.结束语
计算机泄密防范工作任重而道远,我们应当从自身做起,自觉地遵守相关的保密法规制度,提高保密意识,隔断涉密器材和网络的物理联接,同时保证涉密信息在维修维护环节中的安全。
【参考文献】
[1]彦.计算机网络信息安全.信息技术,2004,5.
[2]袁家政.计算机网络安全与应用技术.北京:清华大学出版社,2003.
【关键词】涉密信息;涉密设备;计算机
在军队信息化建设迅速发展的大环境中,计算机应用已普及到部队的每一领域。尽管计算机的普及与应用给人们的生活与工作带来了许多便捷,然而却也潜藏着许多的安全隐患。近几年来,数据恢复及间谍软件等技术也获得了快速的发展,这给计算机信息安全带来了更多更大的挑战,这就要求部队的保密工作向水平更高、更加严格的方向发展。
1.涉密计算机信息安全所面临的威胁
1.1 人为泄密
涉密信息所面临的最大的威胁就是人为泄密。概括地讲,可以将人为泄密划分为两类:一种是人为地将涉密信息提供给境内外的敌特人员,也就是我们常说的有意识泄密;另一种人为泄密为无意识泄密,由于工作的疏忽或者麻痹大意等原因,在毫不知情的状况之下,境内外的敌特人员完成了涉密信息的破译、截获、窃取及复制。例如,在涉密网上联接私人计算机,使用涉密网中的杀毒软件完成私人计算机的杀毒工作;又比如在涉密计算机上联接使用双操作系统的私人存储介质,以至于被隐藏的"木马"病毒或者是间谍程序打包窃取涉密网在线计算机中的相关涉密文件。
1.2 存储介质泄密
1.2.1 私人存储介质贮存涉密信息
私人存储介质的处置权、所有权及使用权都是归个人所有的,在私人的移动载体中储存涉密信息,也就意味着涉密信息失去了监管渠道的保护,其安全性也随之降低,这在一定程度上增加了泄密隐患。即使是对存储介质进行格式化、重新分区;又或者是将那些涉密文件删除,隐患却依然存在。这是因为计算机系统仅仅是标记了系统所删除的文件,对存储介质的引导记录与文件分配表进行了重写,虽然在表面上用户无法看到文件,但是依然可以借助于数据恢复软件找到并且恢复所删除的涉密数据。这一类的相关的工具软件往往具备远程网络恢复功能,在对引导区进行反复擦写、低级格式化存储介质的情况下,仍旧可以留下信息痕迹,完全可以通过复原工具将大部分数据恢复出来。
1.2.2 涉密存储介质贮存非工作信息
现阶段,部分人员的涉密存储介质中违规存储了大量的非工作信息,比如电影、小说、个人照片及游戏软件等等,上述信息在通常情况下是通过私人移动载体传递、家庭计算机拷贝或互联网下载的途径获取得到的,往往隐藏着"木马"病毒或间谍程序,在涉密存储介质感染了这些病毒之后,就会隐蔽的打包相关的文件资料,在接入网络的情况下,文件资料在"木马"的操控下被自动地发往指定的地点。
1.3 间谍软件泄密
"间谍软件"也被称作是"木马病毒",指的是那些利用移动存储介质、电子邮件、聊天工具等渠道感染或入侵个人计算机,并且在硬盘中长期驻留,与操作系统定时自动运行或者是同时启动的一种软件程序。这些程序能够对用户硬盘上的重要的文件资料进行搜索,并且可以把用户的键盘信息记录下来,并且借助于网络将所截取的信息发送给特定的个人或者黑客组织。
1.4 信息设备泄密
诸如传真机、复印机、打印机、扫描仪、计算机、服务器等办公设备,在运行过程中往往会产生一定强度的电磁辐射,引发涉密信息的电磁泄露。在数百米之外敌特分子就可以通过接受设备对这些电磁波进行还原、放大及处理,进而获取相关的涉密信息。敌特分子甚至将窃密储存芯片安装在部分信息设备的内部,利用召回、维修、收购的方式窃取涉密信息。
1.5 网络泄密
1.5.1 涉密计算机联接互联网引发泄密
现阶段,涉密计算机所使用的Office 办公平台、主板CPU 芯片及Windows 操作系统等比较常用的软件,大部分是由境外公司垄断、生产的。由于Windows 操作系统存在 "缓冲区溢出"的漏洞,使敌特能够在2 分钟之内攻入一台联网计算机,并且打包窃取这台计算机中的文件,所以如果将涉密计算机连入网络,就会带来非常大的泄密隐患。
1.5.2 私人计算机联接涉密网引发涉密
在涉密网中联接私人计算机将会带来难以规避的安全隐患。一方面间谍软件、不明代码、恶意病毒、破坏程序等可以借助于私人计算机"登陆"到涉密网络中,给涉密网带来很大的安全隐患。另一方面涉密网所接入的私人计算机,并没有处于保密管控的范畴之列,联网期间处理、留存、下载的涉密信息,随时都存在失控失管的风险。军事秘密事项包含计算机联接涉密网配置的入网账号、ID 地址、防护管理、所获取的网络传输协议等诸多内容,如果通过私人计算机外泄出去,就会对涉密网络的安全造成直接的影响。
1.6 娱乐器材泄密
录音笔、MP3、MP4、数码摄像机、手机、相机等都利用电子记忆单元完成数据的存储,信息交互通过通用数据接口完成,实际上这些记忆单元就等同于一个具有一定容量的存储介质。
在涉密计算机上联接私人电子设备,也会传播、携带恶意的病毒程序,从涉密计算机把涉密文件摆渡到非涉密计算机上,被境外的敌特分子利用。人们常常会忽视在涉密计算机上连接随时处于信号交互状态的手机、多次联接互联网的音乐播放器、带有无线上网功能掌上电脑所带来的风险。
2.涉密计算机管理和防范对策
2.1 要在严格管理上下功夫
应当重点学习相关的保密制度、法规,提高防范技能与意识。强化对移动存储介质、客户终端、涉密单机的安全管理。然而仅仅依靠机器使用的安全措施是不够的,应当提高工作人员的安全保密意识,增强其安全保密技能。所以,应当将对设备与人的管理作为两个重要环节来抓,加强对计算机终端设备操作人员、机关干部及要害部门人员的教育,定期开展保密技术培训,组织学习信息安全保密法规。要杜绝使用设备的人员随意安装游戏软件、更改系统配置的行为;在对涉密设备进行维修时必须详细记录、严格管理。
还应严把设备入门关,实现设备的统一购置。在配置涉密计算机设备之前,必须首先确定设备采购名录,严格地测试设备的安全保密性能,同时认真的评估、审查设备的供应单位,这样才能提高设备的可靠性与安全性。
2.2 要在加强防范上花力气
首先应拆除涉密计算机的调制解调器,将其无线上网功能封闭起来,进行MAC、IP地址的绑定,实施端口权限绑定、主机登录控制。应当在具备安全可控条件的办公场所内设置涉密计算机的入网端口,绝对不可以在非工作场所或者个人宿舍内安装入网端口。其次,维修涉密计算机的单位应当是唯一的。由于涉密计算机的型号较多、数量庞大、质量参差不齐,所以难以避免故障的出现,为避免维修单位泄密的现象发生,应当对涉密计算机的维修单位予以确认。第三,重视联网计算机的安全服务与技术检测,经常查杀"蠕虫"、"木马"等病毒程序,对所发现的漏洞进行及时的修补。第四,连接到涉密网的计算机都必须使用由单位统一配发的办公计算机,对涉密计算机的保密管理档案进行严格的管理,其保密渠道应包含销毁、购置、使用、维修的全部过程。应当安装"保密管理系统",杜绝安装双操作系统、私自卸载、更改权限的行为。第五,加强防奸保密警示教育,使保密法规制度落到实处,如果需要在网絡上发布信息或建立网站,应当严格的遵循相关的规定进行审批、上报。促进军地网上斗争合作,加强信息的交流与沟通,及时防范,齐抓共管。第六,涉密存储介质应当通过 "保密管理系统"的认证与注册,统一管理,统一编号,统一登记,采用精确化保密管控,建立具体翔实的管理档案,隔断其和外界互通信息的途径。
3.结束语
计算机泄密防范工作任重而道远,我们应当从自身做起,自觉地遵守相关的保密法规制度,提高保密意识,隔断涉密器材和网络的物理联接,同时保证涉密信息在维修维护环节中的安全。
【参考文献】
[1]彦.计算机网络信息安全.信息技术,2004,5.
[2]袁家政.计算机网络安全与应用技术.北京:清华大学出版社,2003.