複製鏈接
請複製以下鏈接發送給好友

計算機泄密

鎖定
做好計算機信息處系統的保密工作是我們面臨的新課題,突出表現是計算機系統容易泄密和被竊密。 傳導發射,通過電源線和信號線輻射, 另是由於設備中的計算機處理機、顯示器有較強的電磁輻射。 計算是靠高頻脈衝電路工作的,由於電磁場的變化,必然要向外輻射電磁波。這些電磁波會把計算機中的信息帶出去,犯罪分子只要具有相應的接收設備就可以將電磁波接收,從中竊得秘密信息。據國外試驗,在1000米以外能接收和還原計算機顯示終端的信息,而且看得很清晰。微機工作時在開闊地帶距其100米外,用監聽設備就能收到輻射信號
中文名
計算機泄密 [1-2] 
類    型
文化術語

計算機泄密輻射泄漏兩類

這類電磁輻射大致又分為兩類:
第一類是從計算機的運算控制和外部設備等部分輻射,頻率一般在10兆赫到1000兆赫範圍內,這種電磁波可以用相應頻段的接收機接收,但其所截信息解讀起來比較複雜。
計算機泄密 計算機泄密
第二類是由計算機終端顯示器陰極射線管輻射出的視頻電磁波,其頻率一般在6.5兆赫以下。對這種電磁波,在有效距離內,可用普通電視機或相同型號的計算機直接接收。接收或解讀計算機輻射的電磁波。現在已成為國外情報部門的一項常用竊密技術,並已達到很高水平。

計算機泄密網絡泄密

由於計算機網絡結構中的數據是共享的,主機與用户之間、用户與用户之間通過線路聯絡,就存在許多泄密漏洞。
(1)計算機聯網後,傳輸線路大多由載波線路和微波線路組成,這就使計算機泄密的渠道和範圍大大增加。網絡越大,線路通道分支就越多,輸送信息的區域也越廣,截取所送信號的條件就越便利,竊密者只要在網絡中任意一條分支信道上或某一個節點、終端進行截取。就可以獲得整個網絡輸送的信息。
(2)黑客通過利用網絡安全中存在的問題進行網絡攻擊,進入聯網的信息系統進行竊密。
(3)INTERNET造成的泄密
在INTERNET上發佈信息把關不嚴;INTERNET用户在BBS、網絡新聞組上網談論國家秘密事項等;
使用INTERNET傳送國家秘密信息造成國家秘密被竊取;內部網絡連接INTERNET遭受竊密者從INTERNET攻擊進行竊密;處理涉密信息的計算機系統沒有與INTERNET進行物理隔離,使系統受到國內外黑客的攻擊;間諜組織通過INTERNET蒐集、分析、統計國家秘密信息。
(4)在INTERNET上,利用特洛尹木馬技術,對網絡進行控制,如BO、BO2000。
(5)網絡管理者安全保密意識不強,造成網絡管理的漏洞。

計算機泄密媒體泄密

越來越多的秘密數據和檔案資料被存貯在計算機裏,大量的秘密文件和資料變為磁性介質和光學介質,存貯在無保護的介質裏,媒體的泄密隱患相當大。
(1)用過程的疏忽和不懂技術。存貯在媒體中的秘密信息在聯網交換被泄露或被竊取,存貯在媒體中的秘密信息在進行人工交換時泄密。
(2)大量使同磁盤、磁帶、光盤等外存貯器很容易被複制。
(3)處理廢舊磁盤時,由於磁盤經消磁十餘次後,仍有辦法恢復原來記錄的信息,存有秘密信息的磁盤很可能被利用磁盤剩磁提取原記錄的信息。這很容易發生在對磁盤的報廢時,或存貯過秘密信息的磁盤,用户認為已經清除了信息,而給其它人使用。
(4)計算機出故障時,存有秘密信息的硬盤不經處理或無人監督就帶出修理,或修理時沒有懂技術的人員在場監督,而造成泄密。
(5)媒體管理不規範。秘密信息和非秘密信息放在同一媒體上,明密不分,磁盤不標密級,不按有關規定管理秘密信息的媒體,容易造成泄密。
(6)媒體失竊。存有秘密信息的磁盤等媒體被盜,就會造成大量的國家秘密外泄其危害程度將是難以估量的。各種存貯設備存貯量大,丟失後造成後果非常嚴重。
(7)設備在更新換代時沒有進行技術處理。

計算機泄密內部泄密

(1)無知泄密。如由於不知道計算機的電磁波輻射會泄露秘密信息,計算機工作時未採取任何措施,因而給他人提供竊密的機會。又如由於不知道計算機軟盤上剩磁可以提取還原,將曾經存貯過秘密信息的軟盤交流出去或廢舊不作技術處理而丟掉,因而造成泄密。不知道上INTERNET網時,會造成存在本地機上的數據和文件會被黑客竊走。網絡管理者沒有高安全知識。
(2)違反規章制度泄密。如將一台發生故障的計算機送修前既不做消磁處理,又不安排專人監修,造成秘密數據被竊。又如由於計算機媒體存貯的內容因而思想麻痹,疏於管理,造成媒體的丟失。違反規定把用於處理秘密信息的計算機,同時作為上INTERNET的機器。使用INTERNET傳遞國家秘密信息等。
(3)故意泄密。外國情報機關常常採用金錢收買、色情引和策反別國的計算機工作人員。竊取信息系統的秘密。如程序員和系統管理員被策反,就可以得知計算機系統軟件保密措施,獲得使用計算機的口令或密鑰,從而打入計算機網絡,竊取信息系統、數據庫內的重要秘密;操作員被收買,就可以把計算機保密系統的文件、資料向外提供。維修人員被威脅引誘,就可對用進入計算機或接近計算機終端的機會,更改程序,裝置竊聽器等。
參考資料