信息安全防泄密

2025-02-05 版权声明 我要投稿

信息安全防泄密(精选8篇)

信息安全防泄密 篇1

随着互联网时代的到来,计算机和网络已经成为企业日常办公、信息交流的一种必不可少的通信手段。现在几乎所有企业的业务数据都是经过计算机系统加工处理,形成我们常见的图片、文档、表格等等格式的资料,是企业的核心资产。

目前,大部分企业主要是从外网和内网两方面是做的信息安全防护工作。外网主要是采用网络安全设备防火墙防攻击等进行安全信息防护,防止黑客或者外来访问则进去企业内网窃取企业内部的核心数据。但是,如今大部分的企业发生重要数据泄露到竞争对手手上等丑闻主要是内部员工主动泄密,内部员工可以将重要资料通过U盘,邮件传输,打印携带等等方式透露出去,就像电视剧《猎场》中的郑秋冬被人诱导在地中海银行里面偷偷盗取重要的客户信息一样,大部分的企业资料都是内部员工主动泄密的,如此一来,企业该如何操作才能阻止重要的业务数据被泄露出去?

信息的泄密主要有三种方式: 一是主动泄密

1、通过邮件输送、QQ/微信、HTTP上传、云盘共享等等方式将数据传输出去;

2、通过U盘、移动硬盘、蓝牙分享、光盘刻录等等携带数据离开企业;

3、将数据打印出来携带离开企业;

4、离职人员离开前偷偷带走核心的业务/客户资料; 等等。。二是被动泄密

1、出差期间笔记本和U盘丢失导致泄密;

2、保密意识薄弱而导致机密泄露;

3、错发邮件导致泄密; 等等。。

三是其他方式泄密

1、外来访客进去公司内网窃取机密;

2、网络运维人员非法利用漏洞盗取企业后台敏感数据;

3、发给客户的敏感数据被盗用; 等等。。

信息安全防泄密 篇2

加强网络信息安全既要防范外部人员非法介入或窃取信息, 更要防范内部人员的主动泄密。根据美国联邦调查局 (FBI) 和计算机安全机构 (CSI) 的调查结果显示, 80%以上的安全威胁来自内部[1];中国国家信息安全测评认证中心的调查结果也表明, 信息安全问题主要来自泄密和内部人员犯罪[2]。

因此要从根本上提高网络信息安全防护能力和水平, 杜绝各类失泄密事件发生, 必须在系统设计规划中, 主动应对各种失泄密途径, 建立一个主动的信息安全保护机制[3]。

1主动防泄密安全机制

基于上述考虑, 本文提出一种主动防泄密安全机制, 由用户绑定机制、网络绑定机制、处理监控机制、数据加密机制和身份认证机制五部分组成。用户绑定机制实现涉密文件与用户的绑定, 防止非法用户接触涉密文件或合法用户对涉密文件进行非授权操作;网络绑定机制实现涉密文件与网络环境的绑定, 使涉密文件只能在特定网络环境中存在, 离开特定网络环境就成为无效数据;处理监控机制实现涉密文件在处理过程中的安全防护, 主要包括对用户打印、复制、读写文件等操作的实时监控;数据加密机制实现涉密文件基于特定网络和用户信息的数据加密, 使涉密文件统一加密存储在用户计算机中;身份认证机制实现用户与网络系统的绑定。

上述五种安全机制相互配合, 实现了涉密文件基于特定网络环境和用户信息的加密存储, 并且只有合法用户在特定网络下才能解密文件并进行处理, 而处理过程则受到系统实时监控, 这样文件本身就具备了较强的防范内部主动泄密和外部技术窃取的安全防护能力[4]。

2主动防泄密安全机制技术方案

主动防泄密安全机制涉及到身份论证与访问控制、数据加密、文件处理监控等关键技术, 这里根据单位内部局域网信息安全防护的实际需要, 提出以下技术实现方案。

(1) 基于eKey的网络身份认证与安全登录:

用户只有插入合法的eKey, 并通过服务器认证后才可登录计算机系统。

(2) 基于双层监控机制的文件操作实时监控:

通过用户层监控实现对涉密文件剪贴板操作、非法打印和拷贝的实时阻断;通过内核层监控实现涉密文件读写权限控制、透明加解密及安全审计等功能。

(3) 基于网络的文件加密:

利用基于网络的系统密钥加密机制, 并选用具备高强度安全性能的AES算法, 实现涉密文件数据的加密。

以上技术方案通过eKey及其存储的数字证书实现了涉密文件与用户的绑定以及用户与网络系统的绑定;通过系统密钥实现了涉密文件与网络环境的绑定;通过双层监控机制的文件操作实时监控实现了涉密文件在处理过程中的安全防护;通过高强度加密算法加密实现了涉密文件的数据加密存储。综合运用以上技术方案, 可实现基于主动防泄密安全机制的信息防护[4]。

3主动防泄密信息安全防护系统的实现

根据上述技术方案, 本文设计并实现一种主动防泄密信息安全防护系统, 主要由服务器管理端与用户终端构成, 如图1所示。

服务器中设有密钥中心, 随机产生密钥来加密涉密文件。控制服务器负责用户的注册, 监控规则命令的下发以及文件操作记录的接收和存储;数据库服务器完成监控规则、密钥信息、用户注册信息等数据的存储。其三大模块功能如下:

3.1 基于eKey的网络身份认证与安全登录

Windows 2000/XP操作系统允许用户自己定制特殊的登录方式, 因为GINA是Winlogon调用的一个可替换的DLL模块, 认证策略在GINA中实现, 通过替换GINA.dll可以实现用其他认证方式代替Windows所默认的登录方式, 比如:eKey、指纹识别等[5]。本文通过开发定制的GINA (Mygina.dll) 替换操作系统默认的Msgina.dll, 实现基于eKey的双因素身份认证[6,7]。用户必须输入正确的用户名、密码, 插入合法的eKey并通过网络身份认证后才有权登录到操作系统[8]。

3.2 基于双层监控机制的文件操作实时监控

为了实现对文件操作的全面实时监控, 结合API HOOK (API函数截获) 技术和文件系统过滤驱动技术, 提出基于用户层和内核层的双层文件监控机制, 其结构设计如图2所示。主要由启动加载模块、API HOOK模块 (FileHook.dll) 、文件访问监视程序 (FileMon.exe) 、涉密文件设置接口 (FileSet.dll) 和文件系统过滤驱动 (FileFilter.sys) 组成。

启动加载模块启动后读取配置信息, 调用API函数LoadLibrary () 加载涉密文件设置接口和文件系统过滤驱动, 调用API函数CreateProcess () 创建文件访问监视程序的进程[9]。

API HOOK模块通过截获相关文件操作API函数, 实现对保密区涉密文件移动操作、打印操作和剪贴板操作的实时阻断, 并通过文件访问监视程序将操作记录发送给数据库服务器。

文件访问监视程序负责从API HOOK模块与文件系统过滤驱动的日志暂存队列中取出日志, 并发送日志到数据库服务器。

涉密文件设置接口通过调用API函数DeviceIoControl () 向文件系统过滤驱动发送设置涉密文件的命令。

文件系统过滤驱动根据截获到的IRP (I/O request package, 输入/输出请求包) 类型调用相应的处理例程[10], 负责维护涉密文件表、控制涉密文件读/写访问、记录涉密文件读/写访问到日志暂存队列、阻断对保密区内文件重命名的IRP请求, 在例程中根据监控规则实现保密区内涉密文件的实时监控和透明加解密。

3.3 基于网络的文件加密

系统的密钥中心为用户的每个涉密文件产生一个系统密钥SK, 并利用此系统密钥加密涉密文件, 加密算法采用AES算法。

系统设计了密钥安全获取通信协议, 保证只有通过合法身份认证的用户才能得到系统密钥SK。该协议首先通过检测用户eKey的序列号, 并与用户注册的eKey序列号相比较来实现用户合法性判断, 然后通过系统密钥SK的ID号, 来正确获取每个涉密文件对应的系统密钥SK。

文件加密时首先以系统密钥SK为加密密钥, 通过AES算法加密原文件, 得到文件加密数据, 再将系统密钥SK的ID号写入文件头, 与文件加密数据组成加密后的涉密文件。

文件解密时, 首先读出文件头, 获得系统密钥SK的ID号, 并通过ID号在密钥数据库中查找对应的EK{SK}。然后检测用户eKey的序列号, 并与用户注册信息相比较, 若相同则通过认证, 服务器将{EK{SK}}发送到用户端。用户端以其eKey的序列号为初始值生成EK, 使用EK解密EK{SK}获得系统密钥SK (文件解密密钥) , 最后使用系统密钥SK通过AES算法解密涉密文件。涉密文件基于网络的加密与解密流程如图3所示。

4结语

提出主动防泄密安全机制, 设计了相应的信息安全防护技术方案, 研制了一种主动防泄密信息安全防护系统, 实现了基于eKey的网络身份认证与安全登录、基于双层监控机制的文件操作实时监控和基于网络的文件加密, 系统有效提高了防范内部主动泄密和外部技术窃取的安全防护能力。

参考文献

[1]LAWRENCE A.2007 CSI/FBI computer crime and securitysurvey[R].USA:Computer Security Institute, 2007-12-30.

[2]韩君.基于USBKey的Windows身份认证与访问控制研究[D].武汉:武汉大学, 2004.

[3]姜宁.建设主动防御的信息安全体系[J].计算机安全, 2005, 7 (11) :35-36.

[4]葛春, 杨百龙.涉密微机信息安全防护系统研究[J].现代电子技术, 2007, 30 (12) :98-100.

[5]YUE L.Design of an Alternative credentials authenticationfor Windows[D].Albany:Computer Science Department ofAlbany State University.2004.

[6]Microsoft Corporration.Winlogon and GINA[EB/OL].[2008-07-22].http://msdn.Microsoft.com, 2008.

[7]Microsoft Corporation.Microsoft Platform SDK[EB/OL].[2008-09-11].http://msdn.Microsoft.com, 2008.

[8]深圳明华公司.eKey用户手册[EB/OL].[2008-06-05].http://www.mwcard.com, 2008/2009.

[9]冉林仓.Windows API编程[M].北京:清华大学出版社, 2005.

信息安全防泄密 篇3

那么,在使用USB存储设备的时候,如何防护企业数据呢?下面,我们给你提供十大小妙招,希望能对广大读者有所帮助。

一、管理授权设备

负责管理设备的软件工具能帮助IT员工跟踪连接网络的USB设备,从而了解有哪些数据被传输,在何时使用这些数据。如果IT员工不能监控到设备的动态信息,敏感数据就随时可能被外部未授权人员拷贝和访问。

二、拦截未授权设备

在不是处理公事的时候,也有用户会使用USB设备来访问或者拷贝数据。如果事关重大,请禁用外部未授权设备的所有访问端口,同时也要严加防范员工将未授权设备连接到公司电脑上。

三、制定加密USB计划

制定并执行加密计划,做到未雨绸缪。该计划应该包括如何防护闪存设备及其数据传输过程,明确规定哪些人能够访问数据,并制定设备丢失后的应对计划。

四、提供公司核准的设备

不仅仅要告诉员工他们应该使用加密的驱动器,并设置密码,同时还要为他们提供唯一授权的访问设备。如果企业没有提供安全的USB设备及其执行政策,员工通常会采用有悖安全的做法。

五、采用恰当的安全级别

企业往往需要在成本控制、安全性和生产力之间寻找某种平衡。根据企业自己的预算寻找合适的安全级别。如果不需要军事级别的高安全,就无需花费过多的冤枉钱。

六、用户培训和教育

要让公司员工都明白如何安全使用各种设备。公司往往都要求使用安全设备但仍不时有数据泄露事件的发生,那是因为员工并没有使用这些设备,因为他们会觉得比较难以使用。要让员工充分意识到不使用安全设备的后果。

七、明晰安全策略

制定政策仅仅是第一步,但它却非常重要。明确到能够下载数据到安全驱动器的个人,并创建一个只允许这些用户访问的限制条款。要明确如何获取这些驱动器,这些驱动器该如何被存放以及采用什么样的密码进行保护。

八、对数据进行加密

不管机密数据是通过邮件发送还是移动存储介质传输,都应该在用户使用之前进行密码保护。如果数据没有事先进行加密,攻击者就可以绕过安全控制而直接访问这些数据。

九、保护端点

即使是最细心的用户,也可能将感染病毒的USB设备连接到公司电脑上。最新的防病毒软件至关重要,因为它可以确保接入的网络足够安全。当USB设备连接到网络的时候,也需要尽快对它们进行安全扫描。对于较旧的Windows机器,需要安装补丁禁用自动运行。

十、禁用非安全设备

Ponemon研究所最近的一项报告发现,即使公司会提供核准的安全设备,72%的员工仍会免费使用会议及贸易展览的驱动器设备。而这些设备往往容易传播恶意软件。

信息安全防泄密 篇4

要求(试行)》的通知

2014-3-13 13:49:07

各公安分局、崇明县公安局技防办,各技防从业单位:

为了加强本市视频安防监控系统管理,提高视频安防监控系统图像信息防泄密能力,市局技防办根据当前本市视频安防监控系统管理需要,在组织专家进行考察、调研的基础上,广泛听取了公安部计算机信息系统安全产品质量监督检验中心,以及本市多家重点单位、技防从业单位的意见,经多次讨论修改,制定了《上海市市视频安防监控数据导出防泄密系统基本技术要求(试行)》(以下简称《防泄密系统》,详见附件)。该防泄密系统的安装使用,将为本市重点单位视频安防监控系统应用提供必要安全保障和技术支撑。

为规范防泄密系统产品性能,防止防泄密系统产品质量鱼龙混杂、以次充好,自本通知发布起,凡在本市生产、销售、安装、使用防泄密系统产品,均应持有公安部计算机信息系统安全产品质量监督检验中心按照《防泄密系统》检测合格的型式检验报告(有效期2年)。

在《防泄密系统》试行期间,如遇问题请及时与市局技防办联系。联系人:刘晓新、顾忠平;联系电话:22023461、22023469。

特此通知。

上海市公安局技术防范办公室

2014年3月11日

上海市视频安防监控数据导出防泄密系统基本技术要求

(试行)

2014-3-13 14:00:07

1.范围

本要求规定了对本市视频安防监控系统中采用的视频安防监控数据导出防泄密系统(以下简称“防泄密系统”)的总体要求、组成和基本功能,是相关产品设计、编制、安装和检测的主要技术依据之一。

本要求适用于视频安防监控系统中本地及远程视频安防监控数据导出的防泄密系统。2.术语及定义

2.1.视频安防监控数据(文件)

采用用户终端由视频安防监控系统数字录像设备导出的录像文件和截图文件。2.2.安全策略

对视频监控文件使用范围的设定及操作行为的响应策略。2.3.用户终端

经联网系统注册并授权、对视频安防监控系统内的数据和/或设备有操作需求的客户端设备。2.4.防泄密网关

对视频安防监控系统获取视频安防监控数据(文件)进行防泄密保护的网间连接及协议控制设备。

2.5.防泄密系统软件

依附于用户终端运行,结合防泄密网关,对获取视频安防监控数据(文件)进行防泄密保护的软件。

3.总体要求

3.1.防泄密系统安全性评估应符合《信息技术 安全技术 信息技术安全性评估准则 第3部分:安全保证要求》(GB/T 18336.3-2001)的规定。3.2.防泄密系统身份鉴别和安全审计的防控强度应满足《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239-2008)第三级安全防护的规定。3.3.防泄密系统应符合《信息安全技术 主机文件监测产品检验规范》(MSTL_JGF_04-025)的规定。

3.4.防泄密系统应适用于符合《视频安防监控数字录像设备》(GB 20815-2006)、《上海综合型数字录像设备补充技术要求》及《本市专业型数字录像设备补充技术要求》规定的数字录像设备。3.5.用户终端任何对数字录像设备的操作应采用两组用户口令的认证方式。其中一组为视频安防监控系统自身的用户口令,一组为防泄密系统的口令。

4.系统组成

4.1.防泄密系统可由单台或多台防泄密网关及防泄密系统软件组成。4.2.防泄密网关的配置应与视频安防监控系统和联网模式相适应。4.3.防泄密系统软件的自身运行环境要求如下: a)CPU:1.8GHz及以上 b)内存:1G及以上

c)操作系统:通用性操作系统 5.技术要求 5.1.安全策略

防泄密系统应具有对用户终端管理员提供策略增加、修改、删除与应用等功能。5.2.身份鉴别

a)防泄密系统应提供专用的登录控制模块对登录用户进行身份标识和鉴别;

b)防泄密系统应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别; c)防泄密系统应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;

d)防泄密系统应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

e)防泄密系统应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

5.3.访问控制

a)泄密系统应提供访问控制功能,依据安全策略,控制视频监控文件访问的授权环境及视频监控文件的访问。保护视频监控文件的能力应不小于5G字节;

b)防泄密系统应具有防控用户终端截取内存和显存数据截屏的能力;

c)防泄密系统应支持对视频监控文件的操作提交申请、批复和授权。申请、批复和授权均应被记录。

5.4.安全审计

a)防泄密系统应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件(对安全策略中指定文件的所有操作事件)进行审计;

b)防泄密系统应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;

c)防泄密系统审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等; d)防泄密系统应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。5.5.视频监控文件通信及存储的保密性和完整性保护

a)防泄密系统应采用保密技术保证数字录像设备与用户终端间通信过程中数据的保密性和完整性。

b)防泄密系统应采用保密技术保证用户终端存储的视频监控文件的保密性和完整性。5.6.视频监控文件的外发应用

a)防泄密系统应能通过授权,在用户终端将视频监控文件制作成外发数据,并应具有设置密码、时效、编辑、自删除等修改、调整功能;

b)防泄密系统所制作的外发数据,在时效和权限许可范围内,应无需安装专用软件即可使用;

c)5G大小的外发文件在标准配置的计算机上打开时间比原始视频文件增加不应超过10秒钟。

5.7.防泄密系统应能直接与“上海安全技术防范监督管理平台”联网并发送报警信息。

附件:

本地视频安防监控系统防泄密系统

用以对本地视频安防监控系统用户终端的视频监控文件进行防泄密保护,拓扑如下:

远程视频安防监控系统防泄密系统

信息安全防泄密 篇5

U盘除了可以储存数据外,还可以成为泄密的工具。

U盘会交叉感染病毒。即U盘中的病毒/木马可以传播给电脑,电脑中的病毒/木马同样也会传播给U盘,由此,U盘中的重要资料文件可能在插入电脑上后,会出现主动或是被动的泄密过程。

通常,涉密“U盘”一旦插进上网电脑,至少会带来两种危害。一是会导致“U盘“存储的信息资料泄露。因为你的电脑可能已经被控制,只要把存有涉密信息的 “U盘”插入电脑,窃取者就会把你U盘上的信息资料窃取;二是不安全的U盘插入电脑后,很容易导致你的办公电脑中的信息资料、重要文档被泄密和盗取。

有许多隐蔽性极强的木马病毒,不但传染电脑,还传染存储盘。你的“U盘”一旦在感染了这种程序的电脑上使用过,就会立刻被感染。如果此“U盘”再用于你的 办公电脑,就会自动秘密地把你的电脑信息资料复制,并自动将“U盘”上信息发送到指定网点。整个过程悄然隐秘、自动完成,你根本无法察觉!

U盘作为携带文档资料的工具,放在口袋里很容易遗失,如果U盘里面存储有重要的文件资料或是个人的隐私信息,一旦遗失后,造成的损失将无法估量。所以,为了保护存储于u盘中重要的文件资料或者个人隐私信息,建议使用加密u盘或者u盘加密软件对现有u盘进行加密。

如果你还没有U盘,或者想再购一U盘,而且有一些很重要得文件需要移动的,那么最好选择加密u盘,保护这些文件资料,毕竟当这些资料外泄时,给你带去的损失将无法估量;如果你已经有了U盘,不想再购买,但是某些公司或者个人重要资料需要通过u盘移动,没加密的u盘你又不放心,那么此时你可以在购买多一个u盘加密转接器。比如南方信息安全的加密转接器,利用此加密转接器,可以赋予普通u盘具有加密的功能,能够防病毒/木马攻击,就算不小心丢失也不会造成信息外泄。

U盘加密转接器提供商:广东南方信息安全产业基地有限公司

品牌:isi

提高保密意识、减少信息泄密 篇6

科技进步, 计算机产业爆炸式的发展使社会步入网络时代, 互联网拉开世界之窗, 架起我们与外界联系的桥梁, 给我们的生活带来质的改变, 与此同时也留下了信息安全的隐患, 拉近了窥视者与我们之间的距离, 窥视者甚至可以攀爬到我们的“桌面”, 窃取我们计算机的内部信息, 众多泄密事件让我们损失惨重、心有余悸。

用“木桶理论”来解读信息安全和保密工作100-1=0的结论就是正确的, 一次泄密事件的发生致使所有安全保密工作功亏一篑, 留给我们的是不良的社会影响和沉重的经济损失, 只有提高保密意识, 加强保密措施, 才能有效避免和减少信息泄密。

1 计算机保密现状分析

历年来安全漏洞有增无减, 安全事件逐年递增, 计算机病毒感染率居高不下, 木马攻击屡见不鲜。种种迹象表明计算机保密现状形式十分严峻, 问题比较突出。

2 计算机泄密主要途径

计算机泄密的途径多种多样, 泄密形式主要包括四大方面:即网络泄密、介质泄密、无线泄密以及电磁泄露, 不同形式的泄密事件又分为多种类型, 如下所示:

(1) 网络泄密: (1) 黑客入侵; (2) 木马窃密; (3) 音频视频泄密; (4) 网站泄密。

(2) 介质泄密: (1) 介质丢失; (2) 维修不当; (3) 内外网混用; (4) 数据恢复。

(3) 无线泄密: (1) 无线键盘; (2) 无线网卡。

(4) 电磁泄露: (1) 显示器; (2) 主机; (3) 电源; (4) 线缆。

3 涉密计算机保密要求

泄密途径如此广泛, 必须制定严格的管理制度、保密要求, 并且不遗余力的执行和遵守才能确保信息的安全可靠, 有效避免和减少泄密事件的发生, 具体来讲, 我们必须在物理隔离、安全防盗、密级标识、身份识别、信息存储、无线设备、电磁防漏、维修报废等8个方面制定行之有效的管理措施。

(1) 物理隔离:要求涉密计算机不得以任何方式直接或间接接入国际互联网, 可以采用单机单用、网络隔离等手段杜绝来自互联网的安全隐患。

(2) 安全防盗:要求涉密计算机 (笔记本、服务器) 的存放环境应安全可靠, 符合要害部门部位的防护要求, 防止涉密计算机被盗。

(3) 密级标识:要求涉密计算机内处理的涉密信息要有相应的密级标识, 密级标识不得与正文分离;标明涉密计算机的密级属性和用途, 提醒使用者按照有关保密要求使用。

(4) 身份识别:要求对登录用户的身份进行鉴别, 可以采用静态口令、动态口令、IC卡、USBKey、指纹验证等手段防止非授权用户使用。

(5) 信息存储:要求绝密级必须加密后存储, 机密级和秘密级可以采用明文存储以增强安全强度。

(6) 无线设备:要求不得使用无线设备 (主要是指无线键盘和无线网卡) , 防止无线泄露。

(7) 电磁防漏:要求测试是否满足BMB2—1998的要求, 如果满足可以不采取电磁泄露发射防护措施, 否则应加装电磁干扰设备。可以使用视频干扰器、电源隔离插座、光纤或屏蔽线缆有效避免电磁泄露。

(8) 维修报废:要求现场维修, 应由有关人员全程陪同, 需带离现场维修时, 应拆除存储过涉密信息的硬件和固件;存储过涉密信息的硬件和固件应到具有资质的定点单位进行维修;涉密计算机不得降低密级使用, 报废时应确保存储过的涉密信息无法还原;维修和报废应有记录。

4 涉密计算机网络保密要求

涉密计算机网络必须具备以下几个基本要求, 即:准确定级、与互联网实现物理隔离、由资质单位负责承担或参与建设、在设备选择上必须遵循国产且通过安全认证的选择原则、最后网络整体要经过市国家保密局的系统审批方可投入使用。

不同的涉密计算机网络在建设和运行维护中要有不同等侧重点, 总体而言应该考虑以下几个方面, 即:物理安全 (环境、设备、介质) 、运行安全 (备份与恢复、病毒防护、应急响应) 、信息安全 (身份鉴别、访问控制、密码保护、电磁防护、性能监测、安全审计、边界防护) 、安全管理 (人员管理、物理环境与设施管理、设备与介质管理、运行与开发管理、信息保密管理) 。

5 涉密移动存储介质保密要求

除了涉密计算机和涉密计算机网络需要严格管理、谨慎使用外, 对涉密载体也要采取一定措施防止信息泄露, 例如严禁在非涉密计算机上使用、外出携带需严格审批、如有损坏需到指定地点维修、销毁前应该确保所存数据不可恢复。

6 自查工作

为确保涉密信息的安全性, 有关部门或个人一个严格自查, 自查工作应该侧重在以下几个方面涉密计算机是否违规上网、涉密笔记本是否配有无线网卡、移动存储介质有无混用现象、非涉密计算机上是否存储 (过) 、处理 (过) 涉密信息、使用隔离卡的用户是否按要求正确使用计算机、要害部位的非涉密计算机上是否安装了可视设备、操作系统是否存在漏洞、用户口令设置是否合理。

参考文献

信息安全防泄密 篇7

计算机的显示终端所辐射的带有有用信息的电磁波, 在1000米以外还可以接收和复现, 由于显示的信息是给人阅读的, 是不加任何保密措施的, 所以其产生的辐射是最容易造成泄密的。为了尽量减少计算机视频信息电磁泄漏的危险, 必须采取安全防护措施。目前的防电磁信息泄漏技术措施主要有三种:即信号干扰技术、电磁屏蔽技术和TEM-PEST技术 (低辐射技术) , 而采用计算机干扰器的信号干扰方法由于投资少, 简单易用, 近年来受到了人们的普遍重视。

2 计算机视频干扰器的原理及作用

计算机干扰器也叫计算机信息泄漏防护器、微机视频干扰器等, 是为了消除计算机设备电磁辐射可能造成的信息泄密这一隐患, 确保计算机的信息安全而研制的专用设备。涉密计算机在开机工作的同时, 打开计算机干扰器同时发射干扰信号, 利用电子对抗原理来覆盖干扰涉密计算机辐射泄漏的机密信息, 防止周围的窃密者截取窃密 (如图1) 。

信号干扰技术是利用电子对抗技术原理, 把采用专门设计的干扰器发射出来的电磁波和涉密计算机辐射出来的电磁波混合在一起, 以掩盖原泄露信息的内容和特征等, 使窃密者即使截获这一混合信号也无法提取其中的信息。到目前为止, 在技术上计算机视频干扰器的发展经历了白噪声干扰技术和相关干扰技术两个阶段, 它们的主要区别是干扰信号保护机制的改进。白噪声干扰发射机是利用白噪声发生器产生一定幅度和一定频宽的白噪声电磁干扰信号, 使其在幅度和频率上将计算机等信息设备产生的电磁辐射信号淹没, 以降低泄露漏信号的信噪比, 造成窃收困难。相关干扰发射机采用与计算机辐射信号相关的噪声来调制白噪声干扰信号, 这样可以相对降低干扰信号的平均功率谱密度, 提高干扰效果。

3 系统构成

计算机视频干扰器属于遮盖性干扰对抗。因此其发射的干扰频谱必须能遮盖计算机设备辐射的电磁频谱宽度, 随着技术的发展, 微机的主频和显示分辨率不断提高, 微机的辐射频谱向高频发展。有些微机的辐射发射频率已达700-800MHz, 甚至超过1000MHz。因此干扰器的辐射发射在高频至少应达1000MHz才可满足覆盖微机高频发射的要求。

另外, 为了达到更好的干扰效果, 先进的干扰器发射的干扰信号应与计算机辐射的信号有一定的相关性。图2所示的是一种相关型计算机视频干扰器的系统构成。其主要由相关信息提取电路、相关干扰发生器、功率放大模块以及宽带天线等组成。

系统的关键部分是随机干扰噪声产生电路, 要产生完全随机的脉冲噪声信号是很困难的, 实际上现阶段普遍采用伪随机噪声发生器来代替。系统中多谐振荡器为并行/串行数据转换电路提供时钟脉冲, 并经分频后为随机序列发生器 (产生频率随机信号) 提供时钟脉冲。产生频率随机信号的伪随机序列发生器产生的伪随机序列经并行/串行数据转换后为产生幅度随机信号的伪随机序列发生器提供时钟脉冲, 其输出的幅度随机信号, 经D/A数模转换, 将数字量信号转换为模拟量信号后, 这样便产生了频率、幅度均随机的信号。

为使干扰器的输出信号具有泄漏信息的相关性, 系统通过I/0接口对显示设备行、场同步信号进行提取, 并将行场同步信号与伪随机序列进行相关运算, 获得一种在时域、频域以及幅度上都具有泄漏信号相关性的相关噪声, 使侦听者无法提取行场同步信号, 从而大大降低了恢复信息的可能性。

为了达到覆盖泄漏信号的目的, 相关干扰信号噪声产生电路需经过多级电平放大, 提高其辐射功率, 最后经宽带天线向空间辐射。信号相关技术研究的是干扰什么的问题。要有效的对电磁辐射信息进行防护, 必须研究要干扰信号的性质, 做到有的放矢。因此必须深入研究计算机电磁辐射的特点。为保证信息安全, 干扰器的辐射发射应在时域和频域上完全覆盖微机的辐射发射。

干扰信号应该和被保护信号具有相关性。若干扰器的干扰信号与视频信息相关性差, 窃收方采用相关接收方法就可窃取信息, 干扰器则起不到保护作用。因此干扰器所发射的干扰信号应与微机视频有很强的相关性。相关干扰器一般采用与微机视频信息相关的随机字符信息作为干扰信号。随机字符与视频信息有相同的点频, 相同的相位和相同的输出幅度, 同时利用了微机视频的同步信号, 使随机字符与微机显示卡的视频信息的辐射在时域上同步。这种相关干扰可以有效的防止用多点累加平均处理来提取微机视频信息, 也能防止利用信息特征对信息进行识别。

相关干扰器模仿计算机的显示规律, 生成的干扰信号和计算机视频辐射信号有相同的频谱特性, 使辐射信号和干扰信号在空间混合后形成一种复合信号, 因而破坏了原辐射的信号形态, 使窃收者无法还原其信息。在具体实现过程中, 必须考虑以下基本要求: (1) 干扰信号与辐射信号频域相同, 即干扰信号时钟与信息像素时钟相同; (2) 干扰信号与泄露信号时域相同, 即有一定的帧周期重复特性; (3) 干扰信号自身的保密性要高, 信号结构不能是单一的简单模式; (4) 能够自动跟踪显示模式的改变, 自动适应各种不同模式下工作的显示终端 (5) 干扰信号应该具有相当程度的隐蔽性和欺骗性; (6) 在保证干扰信号强度符合电磁兼容标准的前提下, 必须保证干扰信号有足够的幅度和足够的频率覆盖范围。

结束语

随着各类电子设备在军事及民用领域的普遍应用, 解决电磁辐射泄密的问题也随之被提上了日程。就象河里的水必然有渗透漏一样, 所有电子设备如计算机、电子打字机、通信机、传真机、投影机等在信息传递过程中都存在不同程序的电磁辐射泄漏问题, 其中尤以带有显示器 (CRT) 的电子设备泄漏更为严重。随着对信息安全的重视, 电磁干扰器的使用越来越普遍。作为一种简单有效的TEMPEST防护产品, 干扰器发挥着重要的作用。

摘要:本文在分析计算机系统主要的辐射泄漏途径的基础上, 阐述了信号干扰技术所用的计算机干扰器的作用、原理, 并给出了一种相关型干扰器的实现方法。

关键词:计算机信息,电磁泄漏,电子干扰

参考文献

[1]UNLAVY J H.System for preventing remote de-tection of computer data from Tempest signal emis-sions:United States, Patent5297201[P].1994-03-22.

[2]KUHN M G.ANDERSON R J.Soft Tempest:hid-den data transmission using electromagnetic emana-tions[M].University of Cambridge, 1998:1-19.

信息安全防泄密 篇8

信息化办公设备具有智能程度高、 功能强大等优点,可以极大程度地提高办公效率,但同时也面临着安全保密方面的严峻挑战。 本文系统分析了信息化办公设备面临的泄密隐患,并有针对性地设计了办公设备安全保密体系和防护措施,为构建安全保密的办公化境提供理论和技术支撑。

当前, 办公环境已由各式信息化办公设备所组成, 办公条件已实现自动化和信息化。 信息化办公设备能够为工作人员提供智能化的操作手段,极大地提高工作效率。 但与此同时,信息化办公设备也因其某些方面的缺陷,也极易造成涉密办公信息的泄密。 因此,系统分析当前涉密信息化办公设备存在的泄密隐患,并制定有针对性的保密防护方案, 对于确保涉密办公信息的安全保密,具有十分重要的现实意义。

2涉密办公设备面临的泄密隐患

目前,主要的信息化办公设备包括计算机、打印机、 扫描仪、传真机、路由器、交换机及移动存储介质等。 在这些办公设备的使用过程中, 因为各个方面的原因,极易导致涉密办公信息的泄露。

2.1非自主可控易被植入后门

“斯诺登事件”证明:办公设备不能实现自主可控,就不能确保办公信息的安全保密。 但是,在当前的办公环境中,一些主要的办公设备,如计算机、打印机、扫描仪、路由器和交换机等,还尚未完全实现国产化。 即使是有了国产品牌的产品, 但是其中的一些核心元器件仍然产自国外。 如果使用了非自主可控的办公设备,生产国就会因意欲窃取我国涉密信息而故意在这些设备中预先植入后门,由此对我实施窃密。 甚至,到了一些关键时期可能会采取致命性的破坏,从而直接瘫痪我们的办公环境。

2.2违规使用极易造成泄密

在使用办公设备过程中,还存在一些违反规定的操作使用现象,也极易造成信息泄密。 比如私自使用打印/ 扫描/ 传真多功能一体机、办公电脑违规接入个人移动存储介质等。 虽然,在这些操作过程中,采取了一定的安全保密措施,比如使用多功能一体机时仅用于与内部单位之间传递文件,但是这些做法极易给敌特分子留下可趁之机,在无意之间造成办公信息的泄密。

2.3电磁辐射泄漏涉密信息

在办公环境中,计算机主机及其附属电子设备都会产生电磁波辐射,辐射的电磁波可能携带计算机正在处理的数据信息。 尤其是显示器,由于显示的信息是供操作人员阅读所用,未采取任何保密措施,所以其产生的辐射很容易造成信息泄密。 使用专门的接收设备就能够将这些电磁辐射接收下来,经过处理,就可恢复还原出原始信息。

2.4维修报废不慎致使泄密

维修报废环节不慎也极易造成泄密。在信息化的办公设备中,其内置的存储磁盘、内存、核心芯片等元器件都会存储一些办公信息。 如果将办公设备送到一些不具有保密资质的地方进行维修, 就极有可能导致留存信息被读出, 导致泄密。此外,报废环节不按规定操作也会造成泄密。因为,即使是不能正常运行的办公设备中,也会留存有以前的办公信息,如果不将其完全清除干净就进行报废,那么回收人员就可能采取数据恢复手段将信息还原。

3涉密办公设备保密方案设计

确保涉密办公设备的安全保密是一项复杂的系统工程。 基于以上对其泄密隐患的分析,可以从生产制造、 技术防护、操作管理等三个方面着手,建立起一体化的安全保密方案,如图1所示。

3.1生产制造环节

生产制造环节是确保办公设备安全保密的根基。 只有在生产制造环节确保了办公设备的安全可靠,才能真正实现办公设备的保密。 为此,首先要力求办公设备国产化,能够实现办公设备的自主生产,摆脱对国外设备的依赖。 此外,还要实现办公设备信息技术的自主可控, 确保办公设备安全可信。 但是,目前我国在生产一些设备时还不能完全实现国产化,那么就应该在已具有能力的基础上,逐步攻坚,最终实现国产化和自主可控。

3.2技术防护环节

该环节主要目的是通过采用相关的信息化技术,提高办公设备的安全保密性,增强安全保密能力。 其中,安全检测技术主要目的是对装备的办公设备进行安全检查,查找可能隐藏的安全泄密隐患;病毒防护主要是采取病毒查找和杀毒技术,对信息化的办公设备进行安全防护;电磁防护主要是针对办公设备存在的电磁泄漏威胁,采取电磁干扰、电磁屏蔽等技术手段,防止电磁辐射泄漏; 入侵防护则是综合采用入侵检测和防御技术,对办公设备所处的网络环境进行防护,防止办公设备被远程控制实施窃密。

3.3操作管理环节

操作管理环节主要侧重管理过程中存在的问题,通过综合采取建立保密规章制度、建立保密人才体系、定期进行保密检查和管好维修报废环节等三个主要措施予以解决。 制度是保障保密工作圆满完成的依据。 所以,首先必须建立完善的保密管理规章制度, 将办公设备的保密管理纳入到保密整体工作之中,并列为日常工作的重点; 其次,完成保密工作还需要建立高素质的保密人才体系, 充实办公设备保密管理工作队伍;此外,要建立定期检查制度,对办公环境定期进行安全保密检查,及时查找隐藏的安全保密问题;最后,还要注意办公设备的维修报废环节,对办公设备进行全生命周期的保密管理。

4结束语

信息化的办公设备具有应用范围广、 自动化程度高、功能强大等优点,极大地提高了办公的效率。 但在给工作带来极大便利的同时, 也给安全保密带来了诸多问题。

通过系统分析信息化办公设备隐藏的安全保密隐患,设计了办公设备的安全保密方案,从生产制造、技术防护和操作管理三个环节着手,建立起一体化的安全保密体系,确保信息化办公环境的安全保密。

参考文献

[1]李伟玲.办公自动化中安全保密技术的应用研究[J].河南科技,2014(9).

[2]许国锋,许鹏文,邹红霞.国产自主可控技术在军队院校办公自动化中的应用[J].四川兵工学报,2014,35(3).

[3]曹品军.做好办公设备保密管理的几点思考[J].电子世界,2013(18).

[4]吕立波.浅谈计算机终端设备信息辐射及其防范措施[J].广东公安科技,2000(1).

上一篇:幼儿园小班主题教案《有趣的小脚丫》及教学反思下一篇:中医执业助理医师复习题