浅谈信息数字化后的泄密途径与防泄对策


  摘要:近年来,随着办公自动化的普及,使用计算机处理公文、利用计算机和网络办理业务的情况已相当普遍。信息的数字化使得我们的保密工作发生的重大变化,一些新的泄密途径、窃密手段也随之出现。这对我们的防泄工作提出了新的更高的要求,我们必须从提高涉密人员素质,提升管理水平,巩固技术防线等方面着手建立较完善的信息安全保障体系。
  关键词:保密 防泄对策 信息安全 保障体系
  
  现代信息技术的不断发展,计算机和网络的普及,电子政务的广泛使用,信息的数字化进程不断加快,给我们的保密工作带来了严峻的挑战。我们必须持正确的态度看待保密工作面临的新情况、新特点,积极维护国家安全和利益。目前保密工作正处于泄密高发期,其中计算机网络泄密案发数已经占到案发总数的70%以上,并逐年增长。如何做好信息数字化条件下的防泄工作成为当今保密工作的重中之重。
  
  1 信息数字化后保密工作发生的重大变化
  信息技术的飞速发展和广泛应用,使保密工作处于“革命”的挑战中。今天的保密工作和过去比,发生了很大的变化。
  1.1 涉密载体的存在形势发生了重大变化
  过去国家秘密载体主要是纸质介质,现在除纸质介质外,还有软盘、光盘、优盘、硬盘等,致使对涉密载体的管理难度增大。
  1.2 涉密载体的传输方式发生了重大变化
  过去国家秘密载体的传输主要是靠人工送达和机要传输,现在随着网络的运用,无纸化办公系统的普及,大量涉密信息通过网络传输,而网络传输具有迅速、隐蔽的特点,使得对其传输过程进行监控难度增大。
  1.3 窃密手段发生了重大变化
  过去窃密主要是通过金钱收买、物质引诱、美色勾引、窃听窃照、攀拉关系交结朋友、亲临现场直接观察、抓人把柄逼其就范、分析报刊积累资料、收集废品选择情报、培养感情心里策反等手段。随着信息技术快速发展和广泛应用,出现了一些现代化、尖端化的窃密手段,如利用卫星技术、网络技术、激光技术进行窃密。
  1.4 保密安全防范设施要求发生了重大变化
  过去保密安全防范设施是一件柜子一把锁,现在必须是人防、物防、技防相结合,缺一不可,其中,对技防的要求显得更加突出。
  
  2 信息数字化后泄密的主要途径
  2.1 电磁辐射泄密
  计算机设备工作时辐射出的电磁波,可以借助仪器设备在一定范围内收到它,尤其是利用高灵敏度的仪器可以稳定的接收,清晰的还原计算机正在处理的信息。计算机辐射主要有四个部分:显示器的辐射、通信线路(联接线)的辐射、主机的辐射、输出设备(打印机)的辐射。1985年,荷兰学者范.艾克在第三届世界计算机通信安全防护大会上,公开发表了他的有关计算机视频显示单元电磁辐射的研究报告,同时在现场作了用一台黑白电视机接收计算机辐射泄漏信号的演示。他的报告在国际上引起强烈反响,从此人们开始认真对待这个问题。据有关报道,国外已研制出能在一公里之外接收还原计算机电磁波辐射信息的设备,这种信息泄露的途径使窃密者能及时、准确、广泛、连续而且隐蔽地获取情报。
  2.2 存储介质的数据恢复泄密
  硬盘、磁盘等属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。另外,经过高级格式化删除的数据使用专用软件(如:EasyRecovery)仍能恢复出原有数据。2008年2月香港影星陈冠希“艳照门”事件就是有人从送修的电脑上恢复了被删除的照片,最终造成艳照外泄。据有关报道称现有的技术能恢复被覆盖过10余次的数据。美、德等国家对数据的安全删除有严格的技术标准,美国国防部要求是专用软件连续删除7次才算真正删除,德国安全部门的标准则是专用软件连续删除35次才算真正删除。
  2.3 计算机联网泄密
  计算机网络使我们可以充分的利用网上的信息资源,然而联网后,计算机泄密的渠道和范围大大增加,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。如果在计算机操作中,入网口令不注意保密和及时更换,不安装杀毒软件和防火墙,计算机系统和应用软件漏洞不及时打补丁,入网权限不严密,超级用户无人监管,信息传输不进行加密处理,局域网和互联网没有做到完全的物理隔离等等都有可能遭到黑客、病毒等的攻击,导致严重的泄密事件发生。
  2.4 计算机工作人员泄密
  (1)计算机工作人员由于无知而泄密。由于对数字化信息保密的意识还不强,常常由于无知而泄密。如有些人由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会。有些人由于不知道计算机磁性存储介质上的剩磁可以提取还原,将曾经存贮过秘密信息的存储介质随意处理,因而造成泄密。有些人因事离机时没有及时关机,开机密码过于简单,或者简单的采取屏幕保护加密措施,让窃密者有机可乘。
  (2)规章制度不健全或者违反规章制度泄密。有的单位没有配备专门的计算机维护管理人员,或者机房管理不严格,无关人员可以随意进出机房。当机器发生故障时,随意叫自己的朋友或者外面的人进来维修,或者将发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃。操作人员对涉密信息与非涉密信息没有分开存储,甚至将所有的文件都放在一个公共目录里,也没有进行加密处理,使涉密信息处于无密可保的状态。
  (3)故意泄密。由于电子信息文档不象传统文档那样直观,极易被复制,且不会留下痕迹,所以窃取秘密也非常容易。计算机操作人员被收买,泄露计算机系统软件保密措施,口令或密钥,就会使不法分子潜入计算机网络,窃取信息系统、数据库内的重要秘密。
  
  3 信息数字化后的防泄对策
  防泄必须从人、技术、管理等多个层面着手,建立一个信息安全保障体系。只有三者有机结合起来才能有效保障数字化信息的安全。在这个安全体系中管理是根本,技术是前提和手段,人则是信息安全中最积极的因素。
  3.1 安全组织(人员)体系
  主要包括组织的建立、组织和人员的管理制度、日常管理的运作流程、以及人员的筛选、教育培训等等。安全管理不同于一般的网络管理,需要从每日的安全信息中分析出网络的安全状况,从而了解该采取什么样的措施来保证今后的安全,这是一个日常的,没有休止的过程,如果不能从人员组织上进行保证,所有的再高明的技术手段都不能发挥出它应有的效果。
  3.2 安全管理体系
  安全管理体系通过建立健全安全管理组织机构和人员配备,提高安全管理人员的安全意识和技术水平,完善各种安全策略和安全机制,利用多种安全技术实施和信息安全管理实现对网络的多层保护,减小网络受到攻击的可能性,防范信息安全事件的发生,提高对安全事件的反应处理能力,并在信息安全事件发生时尽量减少事件造成的损失。
  3.3 安全技术体系
  安全技术体系的核心是构建一个主动防御、深层防御、立体防御的安全技术保障平台。通过综合采用世界领先的技术和产品,加强对风险的控制和管理,将保护对象分成网络基础设施、网络边界、终端计算环境、以及支撑性基础设施等多个防御领域,在这些领域上综合实现预警、保护、检测、响应、恢复等多个安全环节,从而为用户提供全方位、多层次的防护。即使在攻击者成功地破坏了某个保护机制的情况下,其它保护机制依然能够提供附加的保护,达到进不来、看不懂、拿不走、打不垮的效果。
  总之,信息安全不仅是一个意识问题,也是一个管理问题,还是一个技术问题。只有从意识、管理、技术等方面着手,不断加强保密意识,提升管理水平,提高技术水平,才能应对当前严峻的保密形势,减少泄密事件。
  
  参考文献
  [1] 文献1 王虎.构建安全的电子政务网络[J]计算机安全, 2003,(05).
  [2] 文献2 [美]Chris Brenton著,马树奇、金燕译《网络安全从入门到精通》电子工业出版社1999年版.
  [3] 文献3李劲松.信息时代如何保障国家安全(四)——信息安全的主要威胁及其对策[J]国家安全通讯, 2001,(07).
  [4] 文献4李兴明,何宏,王成友.对我国信息安全的几点思考[J].重庆工业高等专科学校学报,2004,(05).

推荐访问:泄密 浅谈 数字化 对策 途径