保密技术防范常识(下)_第1页
保密技术防范常识(下)_第2页
保密技术防范常识(下)_第3页
保密技术防范常识(下)_第4页
保密技术防范常识(下)_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、保密技术防范常识(下)肖稳田国家863项目电子政务专家组专家目录一、保密与保密技术的概述二、“互联网+”时代信息保密面临的新形势三、“互联网+”时代保密技术发展的新挑战四、互联网时代保密与窃密的博弈与较量目录(一)窃听窃密技术与防范(二)智能手机的窃密技术与防范(三)计算机网络窃密与防范四、互联网时代保密与 窃密的博弈与较量(二)智能手机的窃密技术与防范 “互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经手机的信息量爆炸式增长,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、产业化的演变趋势,渗透攻击影响力和破坏力显著增强,手机安全保密形势更加严峻。1.手机通信的发展趋

2、势 手机已经超越通讯工具原始概念,成为互联资源、移动通信网络资源与环境交互资源的枢纽:它是人体器官功能的延伸,是个人社会身份的凭证,是社会生活应用服务的承载平台,是技术融合创新的展示窗口。2.手机安全保密面临的新挑战 智能手机搜集信息是汇聚战略资源的一个必要途径。随着手机存储、处理、传输私密数据量的增加,这将成为窃密者、不法分子,乃至恐怖组织和敌对国家一个挖金的富矿。 智能手机集成多条数据交互通道,背负着移动通信安全、网络安全、操作系统安全等多重的安全责任,传统计算机网络的安全保密风险在手机上可以说全部存在,且风险更多,危害更大。3.手机失窃密的途径第一,手机软硬件漏洞给窃密者可乘之机 漏洞影

3、响范围由上层应用发展到操作系统内核,全面覆盖固件、硬件甚至无线协议层面,由应用端漏洞发展到了后台服务端的漏洞,由提权控制漏洞发展到了私密泄露漏洞等,危害极大。 2015年,安卓操作系统发现漏洞增长了10倍,苹果手机漏洞超过600个,同比上涨了128%;2016年8月,爆出高通公司的芯片级漏洞,影响到全球9亿用户的手机和平板电脑。第二,手机木马病毒带来泄密风险以短信拦截木马、锁屏勒索木马、流氓推广、窃密后门为代表的流氓软件和病毒木马技术不断完善,攻击形式日趋固定,传播过程中普遍使用了伪基站、钓鱼网站等多种诱骗手段,渗透流则向APT方向发展。间谍软件和木马可以绕过安全机制,颠覆了传统的越狱破解模式

4、。第三,手机窃密技术不断涌现手机窃密手段花样翻新,新的窃密层出不穷:2012年日本研究者利用屏幕点触输入过程中颜色、显示变化,接收变化中产生的电磁泄露信号,还原了输入信息。 美国NSA可通过预先植入手机的间谍软件,在手机关机状态保留或定期开启监听、定位等功能。2015年,以色列防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。2016年,美国研究者实现利用手机振动马达进行窃听的技术手段。物联网的普及也会加大手机泄密风险。第四,大数据、云计算安全问题加大手机泄密风险手机终端在承载网络服务、实时处理信息过程中需要大数据、云计算的支撑,而手机大数据、云计算的应用在认证授权、传输加密、云

5、端数据保护等方面技术不够成熟,手段不能满足保密需求。 数据源伪造、数据篡改和数据窃取和数据失真将造成数据安全性、完整性和保密性的降低。窃密者可借助大数据技术将从手机中获取各种信息碎片拼接成所需要的情报。第五,手机WI-FI让窃密者有机可乘智能手机识别WI-FI网络只能通过其SSID进行辨别,在面对SSID相同的WI-FI网络时,手机会自动尝试连接,如果该WI-FI网络使用PSK认证方式,则自动使用以前存储的密码进行认证,如果WI-FI网络为开放网络,则会直接连入网络。第六,手机生态链复杂脆弱性为窃密者打开方便之门首先,运营商生态链:由通信运营商、手机制造商、手机经销商和应用服务商等构成。通信运

6、营商是运营生态链的终端,因此,美国依靠网络攻击渗透各国通信获取大量第一手数据情报。 第二,手机技术生态链:有软硬件研发方、开发环境提供方、固件运用设计方等。美国NSA在固件ROM中预制木马后门以获取最大情报效益。建立“伪基站”,进而接收手机发送的文字、语音、图片等数据,是窃密者常用的一种手段。第六,手机生态链复杂脆弱性为窃密者打开方便之门 据报道,国内某电信运营商的第三方合作公司技术人员,在电信运营商处技术服务期间,因个人利益驱使,利用工作之便,勾结内部员工,潜入电信运营商办公内网,获取内部核心数据几百万条,出售获利;同样,在今年年初,也出现过多家电信运营商内鬼泄露公民个人信息牟利事件。电信运

7、营商巨量用户信息泄露造成的泄密风险 2014年12月25日,第三方漏洞报告平台乌云爆出:12306网站发生用户数据泄露,包括用户账号、明文密码、身份证、邮箱等。有消息称,此次遭泄露的账户数约13万。马尔特.斯佩思2007年,德国通过了一部法律,人们智能手机的数据和来自网络端口及邮件信息要被存储6个月之久,斯佩思想知道能否取回这些数据,但是电信公司说:NO。他经过三年的法律交涉最终迫使德国电信将他的通讯记录送还主人。电信运营商保存着巨量用户信息手机SIM卡被植入间谍软件美国国安局利用苹果产品窃取用户信息,将窃听器或窃听程序植入手机及SIM卡里,名为“遗失吉普”, 情报人员可远程下载或上传所需文件

8、,并通过手机网络对使用者实施精准定位。 第一,战略层面。自主可控是国家网络安全的核心要素,也是手机安全保密的根本措施,必须实现核心技术从通用型向自主可控型的转变。 第二,技术层面。密码技术是手机安全保密的核心技术。必须使用我国自行研发的国产密码。4.智能手机安全保密的对策和方法 第三,用户层面。主要应该把握好以下环节:首先,手机更换。旧手机内存信息极易泄露,必须经过技术处理,方可遗弃或处理。其次,安装软件。如果软件要获取某种权限,一般会弹出询问窗口,一旦点击“允许”软件将会获取手机的短信信息,甚至会泄露手机内存存储的信息。 三是加入免费WI-FI。外出必须关闭智能终端“自动连接无密码WI-FI

9、功能”,如需使用,应对WI-FI进行安全检测。四是谨慎参与网上测试或体验活动。遇有需要输入个人姓名、生日、手机号等身份信息活动,可能其中有诈。五是选择性关闭微信等社交平台中需要获取隐私权限的功能。 六是使用iPhone设备,应按需要开启位置记录功能。七是慎重分享和上传文字、图像或视频信息,以免泄露单位秘密和个人隐私。八是不要用手机传送个人密码、身份证和银行卡等图像或文字数据。(三)计算机网络窃密与防范1. APT窃密与防范APT窃密的含义:指高级的(A-Advanced)、持续(P-Persistent)的威胁(T-Threat)。特点:针对特定目标、采用复合型攻击手段、秘密进入隐蔽潜伏、具有

10、强大的资源支持。 APT入侵方式:外部入侵主要是基于互联网的恶意软件,物理恶意软件的感染,外部黑客的威胁来对系统进行攻击。内部入侵就是内部恶意员工、恶意承包商、社会工程专家、资金的存放位置、非法入侵、多用途软件安装等等。还有信任的链接,入侵的这些人都是有合法的身份,合法的账户来实施的内部作案。APT攻击的流程: 流程包括搜索阶段、进入阶段、渗透阶段、获取阶段。例如,2016年,乌克兰电力系统遭到黑客的攻击,让数百家家庭供电中断就是一起典型的APT攻击。-增强安全保密意识。-提高网络安全保密的知识积累,提升对非法接入者的识别能力和控制能力。-异常传出流量检测。-掌握APT攻击的新动向和发展趋势,

11、及时采取防范的技术措施,定期对网络进行检测和检查,构建规范有效的安全保密体系。-强化终端管理。APT攻击的防范策略:漏洞是信息技术、产品、系统在设计、实现、配置和运行过程中产生的一种缺陷。漏洞窃密的流程可以分为三步:第一步是启动漏洞扫描工具;第二步是启动漏洞攻击工具;第三步是获得用户的用户名或者口令,登陆目标计算机,然后窃取里边的信息。2.利用系统漏洞窃密与防范防止漏洞窃密的措施主要有四点:第一,严禁将涉密计算机接入互联网;第二,及时对操作系统应用程序打补丁;第三,安装防火墙和防病毒的软件;第四,要关闭不必要的端口和服务。3. “木马”窃密与防范 木马窃密的流程分为三步:首先,攻击者启动邮件系

12、统,以合法身份给目标用户发一份邮件;第二,目标机发现并打开附件,“木马”在目标机中隐秘激活并回联;第三,攻击者通过监控程序,看到目标电脑的文档目录,成功下载窃密文件。防范: 第一,不要打开不明的邮件和附件;第二,不要浏览色情或境外的可疑网站;第三,安装杀毒软件并及时升级。 摆渡是利用移动存储设备窃密的一种技术。窃密者搜集目标网址或者邮箱,当目标联网使用移动U盘时,摆渡木马就会悄然植入。一旦目标违规在内网电脑上插入U盘时,摆渡木马立刻就感染内网,把涉密信息下载到U盘上,完成了摆渡,等目标再次把U盘接入到联网电脑,秘密信息则会自动传到控制端的网络间谍。以色列为了把病毒植入伊朗核设施,专门在停车场抛

13、撒U盘。 4.利用摆渡技术窃密和防范严禁在互联网和涉密网之间混用U盘等移动介质;安装针对摆渡程序的杀毒软件及时升级;安装介质管理系统,介质入网须经认证,非密介质不得进入涉密网使用。防范:嗅探技术窃密的程序主要是目标计算机被植入键盘记录程序,然后它记录键盘信息并生成文件,然后在目标机上进行文档编辑,内容即被嗅探程序存储在这个文件里,攻击者启动远程监控程序,从目标计算机上下载键盘记录文件,成功还原。5.利用嗅探技术窃密与防范 对嗅探窃密手段的防范有三点:第一,接入互联网的电脑不得处理涉密信息;第二,定期对上网电脑操作系统进行重装;第三,要安装防木马病毒的软件并及时升级。 磁存储技术是通过改变磁粒子的极性在磁介质上记录数据。读取数据时,依靠操作系统提供的文件系统功能,将存储介质上的磁粒子极性转换成电脉冲信号,并转换成可识别的数据形式。6.利用数据恢复技术窃密与防范 它的防范特点是要严格禁止联接互联网上的计算机使用涉密的存储介质,涉密载体的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论