信息泄密

2024-06-24

信息泄密(精选12篇)

信息泄密 篇1

在现代科学技术蓬勃发展与经济社会建设发展进程日益加快的推动作用下,计算机系统及其应用技术在整个经济社会信息化发展过程中所起到的左右不容小觑。随着整个现代经济社会的信息化脚步日益加快,计算机的应用范围也在不断拓展,国防、科技、工业、农业、商业、金融、交通、运输、文化教育以及服务行业等领域对于计算机系统及其相关技术的依赖程度日益增高,计算机的信息安全性问题也开始受到相关工作人员的关注。据此,如何在确保计算机系统正常运行并提供服务的基础之上,对计算机信息加以相应的安全保障,使其能够有效防止各种信息泄密的干扰,确保计算机信息的完整性与真实性,已成为当前相关工作人员最亟待解决的问题之一。那么,当前计算机信息最主要的泄密途径有哪些呢?计算机信息泄密问题应当如何控制与防治呢?笔者现结合实践工作经验,就这一问题谈谈自己的看法与体会。

一、计算机信息泄密的主要途径分析

根据导致计算机信息出现泄密问题的主体的不同,我们可以将计算机信息泄密的主要途径划分为计算机联网信息泄密、计算机电磁波辐射信息泄密、计算机储存介质剩磁效应泄密以及计算机操作人员泄密这几大类型。接下来笔者对其做详细分析与说明。

(一)计算机联网信息泄密。在当前技术条件支持之下,计算机网络系统的开发化与共享化使得计算机系统中的信息处在了一个多方共享的平台当中,这也就大大的增加了联网计算机信息安全的控制。第三方信息窃取者会攻击计算机系统中潜在的各种楼同,对联网计算机在信息数据传递过程中的各个信道或节点进行窃取,将计算机网络传输系统当中的信息存储至第三方终端设备当中。在当前技术条件支持下,计算机联网信息泄密是计算机信息泄密的最关键组成部分,计算机网络系统在权限认证方面的问题、传输信息加密方面的问题以及整个网络系统物理隔离不够严密的问题都会不同程度的造成计算机联网信息泄密。

(二)计算机电磁波辐射信息泄密,我们知道,计算机设备在正常运行状态下会向外辐射一定的电磁波。而这种电磁波能够在一定的有效传输范围之内被专业的探测设备所探测到。第三方信息泄密人员可以在相关高灵敏度接收装置的作用之下监测到整个计算机系统正常运行状态中的信息,进而对信息进行窃取。

(三)计算机储存介质剩磁效应泄密。大量的实践研究结果向我们证实一点:计算机终端操作人员在对计算机信息进行删除的过程中所删除的仅仅为计算机信息在储存介质当中的文件名,与计算机信息真实相关的信息资源仍然储存在计算机储存介质当中,第三方信息窃密人员通过对储存介质的利用与读取,即可轻松的窃取到相应的计算机信息。

(四)计算机操作人员泄密。计算机操作人员作为计算机信息的使用方,在形成计算机信息泄密的过程中又可以分为以下三种类型:其一是由计算机操作人员无意识的行为构成的计算机信息泄密。这种泄密是指计算机操作人员对于木马等恶意代码的认识不够,不了解这些病毒代码会给计算机信息带来的危害,进而无意识的使用带有病毒代码的终端设备会使移动硬盘等对计算机系统及性能操作而形成的计算机信息泄密问题;其二是由计算机操作人员有意识的行为活动而构成的计算机信息泄密问题。这种泄密主要是指一些职业道德与自身素质不强的操作人员在一己私利的驱使下私自拷贝涉密信息或是故意向第三方非授权使用者泄露口令及网络密钥,进而导致的计算机信息泄密问题;其三是计算机机房操作规章制度不够健全所引起的信息泄密问题。机房对于计算机操作人员的准入制度不够合理,外来或无关人员随意进入机房,无疑给整个计算机信息的安全性带来了严峻的挑战,需要引起我们的关注。

二、计算机信息泄密的控制措施分析

(一)管理措施。首先,相关部门及工作人员需要依照国家相关职能机构对于涉密信息的保护要求及规范,制定专门的计算机信息保密制度。明确计算机信息保密的原则、内容、方式以及权责,将计算机信息保密责任落实到具体工作人员身上,并辅以完善的责任追究机制,将相关工作人员的切身利益与计算机信息的保密工作紧密联合在一起,进而确保计算机信息保密工作的稳健落实;其次,需要格外重视对于计算机终端移动储存介质的管理工作。计算机操作人员不得使用笔记本电脑联网对信息进行处理,各种包含有涉密信息、资料以及数据的移动储存介质不得插入联网计算机当中。与此同时,机要信息移动存储介质必须实现专人专用、专人专管。授权人员的使用必须有明确的记载,对于违法相关管理操作规范的责任人应严肃处理,绝不宽待。

(二)技术措施。首先,相关部门机构需要严格按照行业规范对整个计算机网络进行划分,重视涉密网网络的建设工作,并辅以相应的监控及监测手段,定期对整个计算机系统所处的网络环境加以评估,按照评定安全等级进行系统网络的维护工作;其次,计算机信息的泄密问题需要从应用系统方面加以控制,强化对木马代码以及各种恶意病毒的强力查杀功能,系统涉密信息的访问口令及网络密钥需要定期更换,并由专业人员定期对整个计算机系统中的应用程序加以更新、升级,以此确保整个应用系统病毒查杀的能力;最后,重视对用户终端的监控力度。应由专人定期对计算机用户终端进行审查,确保该期间内计算机用户终端未私自修改IP地址或访问域名,并检测所有插入过用户终端的移动储存介质的插入记录是否与登记资料相符,以此确保计算机用户终端的信息安全。

三、结束语

计算机作为超大容量的储存终端与一种高频率的信息处理装置,在现代化社会国民经济建设发展中所占据的地位日益关键。但值得我们注意的是:计算机在为各行业领域提供现代化信息服务的同时,其开放性与兼容性也使得计算机系统中储存与传递的信息面临着不同程度的安全性问题。在新经济形势下加大对于计算机泄密问题的研究与控制力度也因此有着极为深远的意义与价值。

摘要:本文以计算机信息的泄密问题为研究对象,从计算机信息泄密的主要途径分析入手,提出了包括管理措施与技术措施在内的两大控制措施,并据此论证了做好计算机信息泄密控制工作在确保计算机信息安全,乃至促使整个计算机系统安全、稳定运行的过程中所起到的至关重要的作用与意义。

关键词:计算机,信息,泄密,途径,控制措施

参考文献

[1]、罗细平.计算机信息安全问题成因及防御体系研究.[J].科技资讯.2011.(13).

[2]、张壮志.关于单位内部计算机信息安全问题.[J].电脑知识与技术.2008.(03).

[3]、卢权.结合实践着重探讨计算机信息管理的若干问题. [J].大科技:科技天地.2011.(12).

[4]、宋春颐.孙敬辉.王琳等.关于大型企业内部计算机信息安全问题.[J].山东公安专科学校学报.2000.(05).

信息泄密 篇2

U盘除了可以储存数据外,还可以成为泄密的工具。

U盘会交叉感染病毒。即U盘中的病毒/木马可以传播给电脑,电脑中的病毒/木马同样也会传播给U盘,由此,U盘中的重要资料文件可能在插入电脑上后,会出现主动或是被动的泄密过程。

通常,涉密“U盘”一旦插进上网电脑,至少会带来两种危害。一是会导致“U盘“存储的信息资料泄露。因为你的电脑可能已经被控制,只要把存有涉密信息的 “U盘”插入电脑,窃取者就会把你U盘上的信息资料窃取;二是不安全的U盘插入电脑后,很容易导致你的办公电脑中的信息资料、重要文档被泄密和盗取。

有许多隐蔽性极强的木马病毒,不但传染电脑,还传染存储盘。你的“U盘”一旦在感染了这种程序的电脑上使用过,就会立刻被感染。如果此“U盘”再用于你的 办公电脑,就会自动秘密地把你的电脑信息资料复制,并自动将“U盘”上信息发送到指定网点。整个过程悄然隐秘、自动完成,你根本无法察觉!

U盘作为携带文档资料的工具,放在口袋里很容易遗失,如果U盘里面存储有重要的文件资料或是个人的隐私信息,一旦遗失后,造成的损失将无法估量。所以,为了保护存储于u盘中重要的文件资料或者个人隐私信息,建议使用加密u盘或者u盘加密软件对现有u盘进行加密。

如果你还没有U盘,或者想再购一U盘,而且有一些很重要得文件需要移动的,那么最好选择加密u盘,保护这些文件资料,毕竟当这些资料外泄时,给你带去的损失将无法估量;如果你已经有了U盘,不想再购买,但是某些公司或者个人重要资料需要通过u盘移动,没加密的u盘你又不放心,那么此时你可以在购买多一个u盘加密转接器。比如南方信息安全的加密转接器,利用此加密转接器,可以赋予普通u盘具有加密的功能,能够防病毒/木马攻击,就算不小心丢失也不会造成信息外泄。

U盘加密转接器提供商:广东南方信息安全产业基地有限公司

品牌:isi

信息泄密 篇3

关键词:12306;数据泄露;撞库攻击;个人信息

中图分类号:D920.4文献标识码:A文章编号:1671-864X(2016)09-0065-01

一、数据泄露事件

2014年12月25日上午10:59,乌云网发布漏洞报告称,大量12306用户数据在网络上疯狂传播。本次泄露事件被泄露的数据达131653 条,包括用户账号、明文密码、身份证和邮箱等多种信息,共约14M数据。这不是12306网站第一次发生用户信息泄露事件了,但是最大的一次。

二、数据泄露分析

(一)数据盗取方式:撞库攻击。

是以技术含量最高、最为隐蔽的职业黑客为主,他们通过攻击系统安全漏洞,编写木马实施入侵,获取数据,这一过程可分为3个阶段:拖库、洗库和撞库。拖库也被称为“脱库”,是黑色产业的一个术语,黑客利用漏洞入侵有价值的网站,盗走目标数据库。2014年5月,小米官方论坛800万用户的账户信息被拖库。拖库成功后,黑客接着会进行洗库工作,即利用技术手段清洗、筛选数据资料,提炼出有价值的用户数据,以便将来用于变现。通过拖库、洗库得到用户数据资料后,一些黑客拿着这些用户数据在其他网站尝试登录,称为撞库。因为不少人习惯于在不同的网站使用相同或相似的用户账号和密码进行注册,这就为用“撞库”的方式获得更多的数据提供了可能。

(一)第三方数据泄露问题。

第三方数据泄露是指在一些企业中,某些系统软件平台的开发、运行、维护等多项工作常常外包给第三方完成,或者与多个第三方合作完成,由于第三方数据管理不当和系统漏洞而造成的数据泄露。第三方数据泄露也分为有意识和无意识地的泄露,有意识泄露,即指第三方运营人员以营利为目的,从数据库中窃取大量客户信息进行倒卖,如某技术公司承担着为陕西某电信企业提供手机资费计算系统软件平台开发、维护等工作,其中某员工倒卖用户信息谋取利益。大数据时代,使得越来越多的企业委托第三方进行数据存储和管理,数据共享也日益成为企业之间合作的主要内容之一,因而导致接触企业数据的人员增加,数据泄露风险无形增大。2008 年Verizon 数据泄露调查报告中指出,39% 的泄露涉及受害者的合作伙伴,30%涉及多方合作。

(三)电商数据泄露将成为新的泄露重点。

2012 年 11 月 1 号店客户信息遭其员工泄露、美第二大团购网站遭黑客攻击5 000万用户信息或泄露等等,除此之外,电商网站账户泄露或盗号的事情更是频繁出现。近两年内包括京东、1 号店、苏宁和支付宝等在内的电商集团,以及美电商巨头 Ebay 都曾出现过客户数据泄露事件。电商数据真正体现了大数据的多样化,不仅涉及个人信息、消费记录、购买周期等文本信息,还涉及浏览记录、兴趣偏好、点击量等多媒体信息。

(四)数据泄露重复发生。

在这些数据泄露案件中,数据的反复泄露值得重视。索尼公司泄露高达三次,第三次黑客攻击损失或超 10 亿美元,谷歌、当当网、塔吉特等公司的数据也曾重复泄露。

三、应对措施

(一)应对撞库攻击。

在口令设置上要允许一般站点重复使用弱口令。在这些非重要站点上避免浪费过多的精力,才能保证更好地记住那些复杂独特的口令并运用在重要的账户设置上。同时,应当注意避免在重要站点上重复使用弱口令。比如,涉及用户钱财的网上银行账户、支付宝账户,关系个人切身利益的购票网站、邮箱账号等,必须独立设置复杂独特的口令。如此,才能有效防范黑客的“撞库攻击”。

(二)应对第三方泄露。

此次12306个人信息泄露事件就属于第三方数据泄露问题。对于此类数据泄露,第三方组织能否像数据所有方一样重视数据,规范管理,保证数据安全至关重要。如果不能,最基础的应做到权责明晰,与各第三方签署协议,加强评估与管理,本着谁泄露谁负责的原则,划清责任范围,减少数据泄露风险,降低损失。

(三)应对电商数据泄露。

在技术方面,加强自身技术防护,如加强加密防护与权限防护,加密技术能够降低信息被非法获取并访问的风险,适用于保护个体文件或整个存储介质。加强安全基础设施建设,部署包括数据泄露防护、网络安全、端点安全、加密、验证和信誉技术在内的安全防御系统,并实时监测与定点记录。这样既可以主动防御黑客入侵,又可以及时发现自身安全漏洞。

(四)应对数据重复泄露。

数据重复泄露体现对数据管理上的不足。因此,应将数据防护纳入常态化的管理,7×24 小时数据监测、快速反应的应急预案以及其他管理措施都是必不可少的。

四、总结

大数据时代,网络用户在互联网的个人信息、评论、图片、兴趣爱好、交易信息、访问网站等等均被企业记录在案。加上功能强大的数据挖掘技术,使得信息之间相互关联,数据一经泄露,个人信息安全面临极大的威胁。这不仅使个人隐私得不到应有的保护,而且人身安全、财产安全也会受到威胁。对于个人而言,轻则经常受到垃圾短信、电话、推送邮件的骚扰,重则导致诈骗案件、个人名誉受损、存款流失等事件的发生。数据泄露与每个人的切身利益息息相关,影响着个人的生活与社会的稳定。在这个新媒体、大数据快速传播的时代,我们每个人都会在互联网上显山露水,我们的个人信息也都会主动或被动地出现在互联网上。因此,保护好个人信息,是一个重大的时代命题,亟需引起各级政府的高度重视,并身体力行实践之。

参考文献:

[1]董杨慧:大数据视野下的数据泄露与安全管理——基于90 个数据泄露事件的分析。情报杂志。第33卷第11期。154-158

[2]侯林:互联网数据泄露背后的黑色产业链及发展趋势分析。无限互联科技。第20期。35-37

[3]傅国:也谈口令设置那点事儿。信息安全。2015年第1期。50

[4]闫利平:亟需被保护的个人信息。人民公仆。学会与媒体打交道。2015年5月号。65-69

[5]熊璐:从12306网站用户数据泄露看大数据时代的数据风险。科技与创新。2016年第2期。29

[6]杨力:12306网站信息泄露事件的法律对策探讨。信息安全与通信保密。2015.01.46

信息泄密 篇4

计算机的显示终端所辐射的带有有用信息的电磁波, 在1000米以外还可以接收和复现, 由于显示的信息是给人阅读的, 是不加任何保密措施的, 所以其产生的辐射是最容易造成泄密的。为了尽量减少计算机视频信息电磁泄漏的危险, 必须采取安全防护措施。目前的防电磁信息泄漏技术措施主要有三种:即信号干扰技术、电磁屏蔽技术和TEM-PEST技术 (低辐射技术) , 而采用计算机干扰器的信号干扰方法由于投资少, 简单易用, 近年来受到了人们的普遍重视。

2 计算机视频干扰器的原理及作用

计算机干扰器也叫计算机信息泄漏防护器、微机视频干扰器等, 是为了消除计算机设备电磁辐射可能造成的信息泄密这一隐患, 确保计算机的信息安全而研制的专用设备。涉密计算机在开机工作的同时, 打开计算机干扰器同时发射干扰信号, 利用电子对抗原理来覆盖干扰涉密计算机辐射泄漏的机密信息, 防止周围的窃密者截取窃密 (如图1) 。

信号干扰技术是利用电子对抗技术原理, 把采用专门设计的干扰器发射出来的电磁波和涉密计算机辐射出来的电磁波混合在一起, 以掩盖原泄露信息的内容和特征等, 使窃密者即使截获这一混合信号也无法提取其中的信息。到目前为止, 在技术上计算机视频干扰器的发展经历了白噪声干扰技术和相关干扰技术两个阶段, 它们的主要区别是干扰信号保护机制的改进。白噪声干扰发射机是利用白噪声发生器产生一定幅度和一定频宽的白噪声电磁干扰信号, 使其在幅度和频率上将计算机等信息设备产生的电磁辐射信号淹没, 以降低泄露漏信号的信噪比, 造成窃收困难。相关干扰发射机采用与计算机辐射信号相关的噪声来调制白噪声干扰信号, 这样可以相对降低干扰信号的平均功率谱密度, 提高干扰效果。

3 系统构成

计算机视频干扰器属于遮盖性干扰对抗。因此其发射的干扰频谱必须能遮盖计算机设备辐射的电磁频谱宽度, 随着技术的发展, 微机的主频和显示分辨率不断提高, 微机的辐射频谱向高频发展。有些微机的辐射发射频率已达700-800MHz, 甚至超过1000MHz。因此干扰器的辐射发射在高频至少应达1000MHz才可满足覆盖微机高频发射的要求。

另外, 为了达到更好的干扰效果, 先进的干扰器发射的干扰信号应与计算机辐射的信号有一定的相关性。图2所示的是一种相关型计算机视频干扰器的系统构成。其主要由相关信息提取电路、相关干扰发生器、功率放大模块以及宽带天线等组成。

系统的关键部分是随机干扰噪声产生电路, 要产生完全随机的脉冲噪声信号是很困难的, 实际上现阶段普遍采用伪随机噪声发生器来代替。系统中多谐振荡器为并行/串行数据转换电路提供时钟脉冲, 并经分频后为随机序列发生器 (产生频率随机信号) 提供时钟脉冲。产生频率随机信号的伪随机序列发生器产生的伪随机序列经并行/串行数据转换后为产生幅度随机信号的伪随机序列发生器提供时钟脉冲, 其输出的幅度随机信号, 经D/A数模转换, 将数字量信号转换为模拟量信号后, 这样便产生了频率、幅度均随机的信号。

为使干扰器的输出信号具有泄漏信息的相关性, 系统通过I/0接口对显示设备行、场同步信号进行提取, 并将行场同步信号与伪随机序列进行相关运算, 获得一种在时域、频域以及幅度上都具有泄漏信号相关性的相关噪声, 使侦听者无法提取行场同步信号, 从而大大降低了恢复信息的可能性。

为了达到覆盖泄漏信号的目的, 相关干扰信号噪声产生电路需经过多级电平放大, 提高其辐射功率, 最后经宽带天线向空间辐射。信号相关技术研究的是干扰什么的问题。要有效的对电磁辐射信息进行防护, 必须研究要干扰信号的性质, 做到有的放矢。因此必须深入研究计算机电磁辐射的特点。为保证信息安全, 干扰器的辐射发射应在时域和频域上完全覆盖微机的辐射发射。

干扰信号应该和被保护信号具有相关性。若干扰器的干扰信号与视频信息相关性差, 窃收方采用相关接收方法就可窃取信息, 干扰器则起不到保护作用。因此干扰器所发射的干扰信号应与微机视频有很强的相关性。相关干扰器一般采用与微机视频信息相关的随机字符信息作为干扰信号。随机字符与视频信息有相同的点频, 相同的相位和相同的输出幅度, 同时利用了微机视频的同步信号, 使随机字符与微机显示卡的视频信息的辐射在时域上同步。这种相关干扰可以有效的防止用多点累加平均处理来提取微机视频信息, 也能防止利用信息特征对信息进行识别。

相关干扰器模仿计算机的显示规律, 生成的干扰信号和计算机视频辐射信号有相同的频谱特性, 使辐射信号和干扰信号在空间混合后形成一种复合信号, 因而破坏了原辐射的信号形态, 使窃收者无法还原其信息。在具体实现过程中, 必须考虑以下基本要求: (1) 干扰信号与辐射信号频域相同, 即干扰信号时钟与信息像素时钟相同; (2) 干扰信号与泄露信号时域相同, 即有一定的帧周期重复特性; (3) 干扰信号自身的保密性要高, 信号结构不能是单一的简单模式; (4) 能够自动跟踪显示模式的改变, 自动适应各种不同模式下工作的显示终端 (5) 干扰信号应该具有相当程度的隐蔽性和欺骗性; (6) 在保证干扰信号强度符合电磁兼容标准的前提下, 必须保证干扰信号有足够的幅度和足够的频率覆盖范围。

结束语

随着各类电子设备在军事及民用领域的普遍应用, 解决电磁辐射泄密的问题也随之被提上了日程。就象河里的水必然有渗透漏一样, 所有电子设备如计算机、电子打字机、通信机、传真机、投影机等在信息传递过程中都存在不同程序的电磁辐射泄漏问题, 其中尤以带有显示器 (CRT) 的电子设备泄漏更为严重。随着对信息安全的重视, 电磁干扰器的使用越来越普遍。作为一种简单有效的TEMPEST防护产品, 干扰器发挥着重要的作用。

摘要:本文在分析计算机系统主要的辐射泄漏途径的基础上, 阐述了信号干扰技术所用的计算机干扰器的作用、原理, 并给出了一种相关型干扰器的实现方法。

关键词:计算机信息,电磁泄漏,电子干扰

参考文献

[1]UNLAVY J H.System for preventing remote de-tection of computer data from Tempest signal emis-sions:United States, Patent5297201[P].1994-03-22.

[2]KUHN M G.ANDERSON R J.Soft Tempest:hid-den data transmission using electromagnetic emana-tions[M].University of Cambridge, 1998:1-19.

泄密案例 篇5

“轮渡”木马病毒使他们不知不觉间泄密

互联网络通全球,居家能晓天下事。如今,现代人越来越离不开互联网了。在享受互联网方便、快捷服务的同时,与之相伴而生的各种风险也给人们带来了许多意想不到的麻烦:黑客攻击、网上陷阱、网络犯罪、网上窃密等令人防不胜防。近期发生于的泄密事件多与互联网病毒有关,尤其是“轮渡”木马病毒,其窃密手段非常隐蔽,用户在不经意间极易造成泄密。

所谓“轮渡”木马病毒,就是运行在互联网上的名为AutoRun.Inf和sys.exe的病毒程序,其“感染”的主要对象是在国际互联网和涉密计算机间交叉使用的U盘。当用户在上国际互联网的计算机上使用U盘时,该病毒便以隐藏文件的形式自动复制到U盘内。如果用户将该U盘插入涉密电脑上使用,该病毒就会自动运行,将涉密电脑内的涉密文件以隐藏文件的形式拷贝到U盘中。当用户再用该U盘连接国际互联网时,该病毒又会自动运行,将隐藏在U盘内的涉密文件暗中“轮渡”到互联网上特定邮箱或服务器中,窃密者即可远程下载涉密信息。

以下两起案例,是近期发生真实泄密事件,都属于典型的由“轮渡”木马病毒造成的无意识泄密事件。

小刘,是某机关一名干部,平时好学上进,表现突出,被组织上定为政工干部培养苗子。2006年经组织推荐,小刘被送政工班培训。去学习前,小刘特意将自己平时在机关撰写的计划、总结等涉密资料存入U盘,准备在学习期间进行学术交流。学习期间,小刘多次上网查阅资料,并用该U盘下载参考资料。在此过程中,“轮渡”木马病毒自动驻存于U盘中,将小刘存储的涉密资料悉数“盗”入国际互联网。事后查明,小刘泄密的资料达32份,他因此受到降职、降衔的严肃处理。

董教授,是某大学知名教授,平时工作兢兢业业,经常加班加点在家备课。由于需要查阅资料,他家中的电脑接入了国际互联网。董教授白天在办公室办公电脑上工作,晚上在家用个人电脑工作,经常用U盘将未完成的工作内容在两个电脑间相互拷贝。自2005年以来,董教授办公电脑内的二百多份文件资料竟鬼使神差般地“跑”进了互联网,造成重大泄密。经上级保密委员会审查鉴定,涉密文件资料达三十多份,董教授受到降职降衔、降职称的严肃处理。

因保密防范知识缺乏造成的泄密实在令人遗憾!但在日常工作和生活中,类似这样不该发生的一幕却在不断上演。这两起案例非常具有代表性,充分反映了部分涉密人员保密观念淡薄、信息技术知识特别是网络安全防范知识欠缺、单位网络管理不规范等问题。当前,在一些单位,由于缺乏对安全保密知识的宣传教育,缺乏对移动存储介质使用的严格管理,涉密人员对安全保密防范知识不懂不会的现象比较普遍,有的甚至连安全保密的基本常识都不了解,由此造成的泄密事件防不胜防。因此,抓好安全保密知识的宣传教育,严格对互联网的使用管理,不仅是各单位当前的一项紧迫任务,也是一项经常性、基础性工作,必须认认真真抓好,确保人人了解,人人知悉,这样才能有效地防范泄密。

案例1:2002年,原华为公司传输部技术人员王志骏、刘宁、秦学军因与华为公司发生法律纠纷,被国家 公安机关羁押。华为称这几名员工以自主创业为名“盗窃”了公司的核心技术。离开华为后,他们在上海成立了上海沪科科技有限公司,并将“窃取”的核心技术资料卖给了华为公司的直接竞争对手。2002年8月,深圳市检察机关批准逮捕王志骏等人,并正式立案。

案例2:2004年5月,某大型企业研发中心发现某国外竞争对手领先一步完成了产品的设计开发,该研发中心领导一下就懵了。产品的设计开发可是该企业的重大研发项目,该企业想依托A产品完成产品线的转换,大笔资金投入到该项目,众多研发人员也付出了艰辛的劳动。企业在项目立项及开发过程中,还从未听说有哪家单位也在进行A产品的开发,为什么竞争对手开发速度如此之快?

情况汇报给企业老总后,老总的第一反应就是内部人员泄密,随即下令该项目所有人员停止开发,迅速离开工作岗位,并向公安部门报案。公安部门技术人员到达现场后,发现该研发中心保密工作存在重大疏漏:设计人员电脑与普通工作人员电脑连在同一个局域网内、计算机端口允许人员将资料随意拷出、设计人员将某些机密文件设成共享、打印资料随意带出、所有电脑都可以上 互联网……经过检查,公安部门初步判定为内部人员泄密,但是要查出是谁将资料泄密,难度太大。最终该案不了了之,企业也只能对研发中心领导进行降职处罚,该企业付出的1000余万元研发费用、众多研发人员的辛勤劳动全部付诸东流。

案例 3:05年10月,温州市一化纤设备厂来到龙湾工商分局,举报曾在该厂工作的销售科科长叶某窃走了企业商业秘密,擅自拷贝了该厂大部分技术图纸及客户资料,跳槽后在自己投资的公司中使用,导致该企业的客户大量流失,造成了严重的经济损失。据介绍,被举报人叶某在该化纤设备厂工作了三年多的时间,具体负责企业外地化纤机械设备的销售。去年2月,叶某提出辞职,企业经过再三挽留未能留住。3个月后,叶某投资设立了自己的公司,利用其带回的技术图纸和客户名录对外开展业务,生产销售的产品与原单位的产品属同类机械设备。

接到举报后,龙湾工商分局经检大队立即行动进行调查取证。2005年12月31日,工商执法人员来到叶某投资设立的新公司,并在其所使用的个人笔记本电脑中查获其从原厂带走的技术图纸拷贝资料(容量约1G)以及两份详细的客户名录,同时还兼有原单位的报价单、业务合同、财务资料、生产技术等资料。据化纤设备厂相关负责人介绍,仅技术图纸本身,该企业投入成本达到200多万元,另外2000多个客户名录的商业价值更是难以估计。

你认为从丢弃的旧电脑中清除了你报有的个人文件了吗?麻省理工学院的2位研究生建议你再想想。

过去2年,西姆森-加芬克乐和阿比-谢拉特在旧电脑商店购买了158个旧硬盘。在尚可使用的129个硬盘中,有69个仍存有可复原文件:有49个存有“相当多的个人信息”——医疗函件、情书、色情作品和5000个信用卡号码。一个硬盘存有伊利诺州的一架取款机上一年的交易金额,还有账号。

加特纳电子新产品市场信息公司表明,去年有15万个硬盘“退休”。许多被丢进了垃圾箱,但还有许多回到了市场上。

几天后旧硬盘上的个人信息不胫而走,这使人担心会有个人隐私被曝光以及身份遭窃的危险。去年春天,宾夕法尼亚出售的旧电脑中存有政府职员信息。1997年,一名内华达妇女买了一台旧电脑。她发现里边储存着亚利桑那州一家药店2000名顾客的处方记录。

加芬克乐和谢拉特将把他们的发现发表在《电子与电子工程师安全和隐私》杂志上。他们说,他们认为他们是每一个对这一问题进行更全面——尽管不是非常科学——的考察的人。[摘自《参考消息》2003年1月28日第七版-科学技术]

令人震惊!近来发生的计算机泄密案例!

一.笔记本电脑丢失泄密

1)2003年3月上旬,航天科工集团某研究所技术人员王某违反保密管理规定,私自将存有涉密信息的笔记本电脑和移动硬盘带回家。几天后,王某家中失窃,笔记本电脑和移动硬盘被盗,硬盘中存储的1份机密级报告、2份秘密级资料草稿和4份秘密资料草稿失控。王某因泄露国家秘密被给予行政记过处分。

2)2002年7月17日,涉密人员李某在北京某饭店参加全国某系统内部会议,中途出去接电话时,将正在使用的存有机密级工程项目资料的笔记本电脑随意放在会议室内的座位上。几分钟后,李某打完电话回来,发现笔记本电脑丢失,造成泄密

3)2002年9月6日,某部委研究室涉密人员张某,携带涉密笔记本电脑开车外出。当他把汽车停在小学门前去接放学的孩子时,放在车内的存有关于统战政策的机密级国家秘密信息的笔记本电脑被盗。

4)信息产业部某研究院研究员蔡某擅自携带一台存有军事秘密的涉密笔记本电脑,到某地参加军工科研会议。由于未采取有效的安全保密措施,致使涉密笔记本电脑在其所住宾馆内被盗,电脑内存储的重要的国防秘密失控。

二.磁介质丢失泄密

1)沈阳某设计研究所总体气动部涉密人员钱某,将装有计算机移动硬盘的小包放在自行车车筐骑车外出。途中下车参观所内正在装修的住房时将小包遗落在自行车车筐内。返回时,发现装有移动硬盘的小包丢失。经鉴定,计算机移动硬盘内存储的研究资料为秘密级国家秘密事项。该研究所给予钱某通报批评,给予负有领导责任的气动部部长和支部书记通报批评。

2)2003年6月,航天科工集团公司某下属单位涉密人员胡某违规将50多张存有涉密文件的软盘带出办公室。因保管不善,在乘坐出租车时将软盘遗落在出租车上。案发后,胡某既不积极寻找也不报告。经鉴定,遗失软盘中存储的资料有18份为机密级国家秘密,93份为秘密级,207份为内部信息。胡某因泄露国家秘密被所在单位给予行政记大过处分,免去一分部主任职务。

3)2001年3月,成都某大学科技处副处长田某与副教授周某携带装有大量涉密软盘的密码箱,到北京向有关部门申报该校“十五”科研开发项目。两人乘飞机返回成都后,田某要使用密码箱中的资料时,发现密码箱丢失。箱内装有31张软盘,储存有163份项目论证报告材料。绝大多数属国防军工电子科研项目,其中一机密级国家秘密14项,秘密级国家秘密32项。此外,箱内还有2份机密级文件。

杨某,中国某集团公司所属研究所重要涉密人员、高级工程师。2002年3月,杨某在未办理任何手续的情况下擅自离所,受聘到北京某有限责任公司任职。研究所对其工作期间使用的型号图纸、资料、文件进行了清理,发现其中一些重要的图纸资料没有归还,所在单位保存的一些重要图纸资料丢失,这些图纸、资料、文件涉及多项国家秘密。研究所立即向集团公司和有关部门进行了报告。国家安全机关依法对杨某进行了传唤,并对其住宅进行了搜查。从杨建国处搜查出的图纸、资料经鉴定机密级文件、资料4份,秘密级文件、资料和图纸332份(套)。杨某已以非法持有国家秘密罪被依法逮捕。

某学院违规出售涉密文件资料案

2003年3月12日,北京市昌平公安分局在北京大学昌平分校应用文理学院食堂外一书摊上查获两捆文件,共计938份。其中机密级96份,秘密级339份。据摊主交待,这批文件是从北京某废品收购站买来的,经核查,文件是北京某学院等单位作为废品卖给废品收购站的,摊主从废品收购站买下后准备转手倒卖。其中属于北京某学院的文件、资料301份(机密级95份、秘密级13份,已经解密或非密193份),其余637份无法查实归属。事后,某学院党委给予当事人李某行政处分,北京市教育工委给予北京某学院党委、纪委通报批评。

冯朝喜,男,40岁,原籍四川广元市。1980年入伍,1986年转业。,1997年,冯开始在陕西省西安市做装修生意,并租赁解放军驻某部招待所作其公司办公用房。

1997年9月,冯在福建沿海偷渡登上马祖岛,主动投靠参加了台湾间谍组织。台湾军情局马祖站为冯规定了化名,对其进行了训练,要求冯策反部队军官和收集军事情报。根据台军情局的指示,冯朝喜以承包工程给回扣等手段,向解放军驻某部下属某单位个别领导行贿,该单位个别领导在金钱的诱惑下,为冯的间谍活动大开方便之门,使冯得到随便出入他们办公室的条件。冯偷配了这些干部办公室的钥匙,多次到办公室窃取军事秘密文件。冯还通过订阅内部刊物获取部分情报信息,提供给台湾间谍机关。

从1997年9月至2001年10月,冯先后6次从福建沿海偷渡登上马祖岛,向台湾军情局马祖站提供了他偷窃的数十份部队文件,其中机密级、秘密级十余份,收受台湾军情局间谍经费近20万元人民币。2002年1月,我国家安全机关破获了这起台湾间谍案,抓获了台湾间谍冯朝喜。2002年9月,冯朝喜被西安市中级人民法院依法判处无期徒刑。

海南席世国窃密案

海南省政府办公厅原助理调研员席世国,被境外情报机构收买,从1996年7月至1997年3月的7个多月时间里,多次利用省政府某些部门保密工作和内部管理存在的漏洞,获取近百份秘密文件和内部材料,提供给境外间谍分子,从中获得美元4300元、台币14万元、人民币6600元情报酬金及其他酬物。他的行为,给国家的安全和利益造成极大危害,影响十分恶劣。

1997年3月,海南省国家安全机关根据掌握的线索,一举破获这起由境外和政府内部工作人员相勾结的窃密案,将席世国、熊某逮捕归案。被国家安全机关逮捕归案后,席世国仍然抱着侥幸心理,编造谎言,避重就轻,说他“只是为赚点钱,搞点报纸上公开登过的材料”,还企图掩盖在曼谷与情报机构头目见面一事。当审讯人员出示“杨总”写给他的那封信时,他见事已败露,捶胸顿足,丑态百出。

窃密活动发生在省政府机关内部,这不能不说我们思想上的麻痹、保密观念的淡漠和管理上的漏洞让敌人钻了空子。应该说,省政府办公厅从一般工作职责到具体工作制度,从“三密”文件收送、阅读、使用和管理到文件资料的复印,从文件材料归档到文件档案阅览等方面的规定不可谓不细,不周到。席世国所在的部门,也另有专人负责收文登记、文件资料整理存档工作。遗憾的是,这些规定大部分都停留在纸上,没有贯彻落实,就是那份绝密级文件,也被随意摆放在办公桌上,而被席世国轻易地将文件复印带走。

省政府总值班室本是中枢要害之地,然而,席世国竟能多次带熊某进出总值班室。不仅如此,席世国通过非法手段为熊某办理了机关出入证和车辆通行证,凭着这些证件他可以自由进出省政府办公楼。

熊某多次在上班时间到席世国的办公室,席世国周围一些人也知道熊某是境外人员。席世国月薪1000余元,却开着一辆日本产轿车。对于这些,没有一个人引起注意或者警觉,更没有人向保卫部门或安全部门反映。

其实,席世国的手段并不高明。我们有关部门、单位如果真正按制度办事,席世国那些已经做了的事情就很难或者不可能做成。如果多些留意,多些警觉,多些思考,就不难发现席世国身上的疑点并深究出问题。

如今,海南席世国窃密案的查处工作已划上句号,席世国被司法机关判处无期徒刑,其它有关人员也受到相应处理。但是,保密与窃密的斗争并不会停止,相反,伴随着我国经济不断发展,综合国力不断提高,这种斗争在某种程度上势必会变得越来越激烈。

一对夫妇携带资料跳槽被判刑

西安市雁塔区法院以采取非法手段窃取国家秘密罪分别判处原西安某科研工作人员袁某、孔某有期徒刑一年,缓刑两年。

袁某、?某两人系夫妻,大学毕业后,两人在同一单位工作,在工作期间,私自将属于机密的某些国防电子产品的技术说明书、技术图纸、程序和图纸软盘等资料带回家中。2000年6月1日被高薪聘请,跳槽到南京某通讯研究所工作,并将非法获取的秘密图纸和资料藏匿于南京个人住所。案发后,在其住处查到存有机密的软盘、图纸、原始试验记录本和技术说明书等物。

法院认为,袁某和孔某采用非法手段窃取国家秘密,其行为已构成了非法获取国家秘密罪。为了维护国家的保密制度,根据《刑法》有关规定,判决袁某和孔某犯非法获取国家秘密罪,分别判处有期徒刑一年,缓刑两年。

某研究所绝密文件失控案

2002年9月,某研究所报告:一份绝密级文件查无下落。经查,2001年8月初,该所收到文件后,所领导在文件上作了批示。8月中旬,文件由所科技处转给了第一研究室。8月底,该所有关人员因工作需要查找这份文件时,发现文件下落不明。

12月,该所有关人员因工作需要再次查找这份文件,仍未找到。但是,此事件未引起有关人员和领导的重视。2002年4月,所保密室催收这份文件时,第一研究室才组织在全室范围内查找,并于6月10日向所保密办报告了文件失控的情况。8月下旬,该所在再次组织查找仍未找到的情况下,向上级主管部门报告了此事。至此,此文件失控时间已长达一年。该所上级主管部门对此事件高度重视,立即向国家保密工作部门报告了有关情况。在有关部门督促下丢失文件于10月底找到。

绝密级文件失控制长达一年之久,暴露出该所保密工作中存在制度不严、管理混乱的严重问题。2003年1月,该所经研究决定给予主要责任人第一研究室组长杨某、研究室文件管理人员张某行政记过处分;给予研究室副组长黄某行政警造处分;给予负有领导责任的副所长张某行政警告处分;免去负有领导责任的何某副所长职务。(1、通过移动存储介质泄密

2、通过邮件泄密

3、通过笔记本外带泄密

4、内部文件(excel,doc,pdf,CAD,)传递

泄密的脚印 篇6

1978年9月,在山西怀仁县发生了一桩无头案:城外的玉米地里,出现一具女尸。从尸体上满是鲜血以及尸体旁有两块沾满血迹的大石头判断,这个妇女是被谋杀。凶手是谁呢?现场留有一行脚印。

公安局请来了“脚印专家”来破案。

“脚印专家”仔细观察了脚印,作出了如下判断:“凶手是个25岁左右的男人,身高1.7米,不胖不瘦。从脚印的走向来看,他朝南窑村方向走去。”

公安人员按照“脚印专家”的判断,从南窑村查出13个25岁左右,身高1.7米,不胖不瘦的男青年。然后在这13个青年中逐一分析,其中有一个青年嫌疑最大。经过进一步调查取证,证明这个男青年确实就是凶手。

俗话说:“凡走过,必留下痕迹”!只要到过现场,不可能不留下脚印。哪怕他故意穿不合脚的鞋,或者改变步伐,都逃脱不了脚印专家的火眼金睛。试试下面的实验,看看双脚是如何暴露一个人的秘密的吧!

【准备材料】

一把卷尺、一个计算器、一支铅笔或钢笔、一张纸。

注意:如果助手是已经停止了生长发育的成人,这个实验的效果会达到最佳。

【动手动脑】

1.绘制一张表格(如下图所示)。

2.寻找几位身高不同的助手,请每位助手脱掉鞋子,背靠墙壁站直。用卷尺量出每位助手的身高,并填在相应的表格里。

3.请每位助手左脚脚后跟靠墙站立,左脚与墙壁垂直。仔细测量每个人左脚的长度(从墙壁到大脚趾),把测量结果记录在相应的表格里。

4.计算器派上用场啦!用每个人的身高除以他们左脚的尺寸,你将得到一系列数值。注意观察这些数值,你找到它们的规律了吗?

【知识妙脆角】

如果你的计算能力不算糟糕的话,在第4步得到的计算结果应该都接近7。例如,助手A身高131厘米,左脚长18.5厘米,那么他的脚印长度与身高的比值是7.08。这说明他的身高大概是其脚长的7.08倍。

【足迹破案】

脚印与身高

人的脚长与身高之比基本为1:7。但也有极少数特殊情况。正常情况下,只要能准确地测量出赤足长,就可以推断出一个人的大致身高。不同地区的人,其脚长与身高的比例有所差别。近年来,许多地区的专业人员对本地区居民的足长与身高的关系进行测量统计,得出有规律的参数,如,上海人脚长与身高的比例为1:6.75,东北地区的为1:6.876,陕西人则为1:6.734。因此根据足迹推算身高,除要准确测出赤足长之外,还须考虑地区因素。

脚印与性别

由于男女生理结构的差异和社会生活方式的不同,从而使得男女行走姿势有明显不同。不同的走姿反映在足迹上,其表现也不相同。男性身高较高,脚较长而宽,骨盆高而窄,腰部较粗,同时脂肪较少,肌肉发达,髋围小于肩围,因而重心高,跨步大,弹跳力强,反映在足迹上,表现为足迹较长偏宽,起、落脚有力,常伴有踏痕和蹬痕,压痕深浅不均且多偏外压。而女性则恰恰相反,表现为足迹偏窄、短,起、落脚平均,压痕较均匀,弓压较宽等。

脚印与鞋子

小脚穿大鞋:步长变短,步宽变窄,步角变小,重压点后移,足迹边缘不完整,虚边多,前尖虚边尤为大,挑痕加重,易出现擦痕。

信息泄密 篇7

1公安边防人员使用智能手机现状

智能手机就像个人电脑一样,具有独立的操作系统,可以由用户自行安装第三方服务商提供的应用程序(APP),并可以通过移动通讯网络来实现无线网络接入。目前的移动通讯系统主要是第四代通信系统(4G),理论传输速率达到100Mbps,具有传输速率快、延时少、稳定性高等特点。广大边防官兵基本上每人一部智能手机,但对于智能手机可能带来的信息安全隐患认识不到位,经常出现携带智能手机出入涉密场所的现象。同时,一些单位缺乏相关的智能手机使用管理制度,造成信息安全管理职责不明、任务不清。

2面临的信息泄密威胁

2.1手机定位功能泄露位置信息

央视曾经曝光在苹果手机上开启定位功能,用户在哪个时间、哪个地点都会被记录下来,并且比手机基站、Wi-Fi等定位精度更高,据此可以完整分析个人生活轨迹。如果公安边防部队在执行抓捕、潜伏等战斗任务时,一旦有人违规携带或使用智能手机,并被敌对分子利用技术手段掌握位置信息,就会完全暴露我方实时方位,最终导致行动失败。

2.2第三方APP使手机泄密风险增大

智能手机之所以功能强大,是因为它可以通过安装具有特定功能的软件来满足用户需求。而当前的APP市场鱼龙混杂,许多APP都是伪装的恶意软件,它未经用户许可,便在用户手机上恶意收集信息。另外,一些窃听软件具有远程启动和操控手机的功能,通过指令激活手机麦克风、摄像头,从而使之成为一种窃听器,这一过程无论手机处于待机还是关机状态都能进行,而且丝毫不会被用户察觉。一旦处于涉密岗位的边防官兵手机上安装了恶意软件,将会造成严重的泄密事故。

2.3“云备份”泄露敏感信息

“云备份”既节省存储空间,又便于多平台信息共享和恢复。一旦用户手机损坏或丢失,可以轻松地通过“云”将备份数据找回。然而,“云备份”并不能保证数据在云服务器上不被非法浏览、篡改或删除。倘若边防官兵开启“云备份”功能,并且不慎将敏感资料储存到手机中,这些资料就会瞬间上传到云服务器,后果不堪设想。

2.4免费Wi-Fi窃取用户数据

使用Wi-Fi上网可以节省大量的移动数据流量,然而,并不是所有Wi-Fi都是安全的,特别是没有加密的Wi-Fi网络。如果手机在平时开启了“自动连接Wi-Fi”功能,一旦连上他人设置的免费Wi-Fi网络,上网数据便可能被监听、截获和篡改,联网的手机甚至还会遭到漏洞攻击,从而造成损失、影响安全。

3可能导致的泄密后果

3.1通话内容外泄

通话是手机最基本的功能之一,手机被安装窃密硬件或软件,均可导致通话内容外泄。据新闻报道,希腊政府在数年前曾爆出一起手机窃听丑闻,包括总理在内的100多名政府高官,其手机被非法窃听长达一年之久。其原因,就是他们所使用的手机中被安装了一款名为“休眠者”的窃听软件。

3.2敏感数据外泄

智能手机拥有较大的存储容量,可以存储海量数据,如最新上市的苹果智能手机,机内存储空间高达64GB。手机中存储的重要信息,如通信录、短信、银行密码、涉密文件等,都是窃密者觊觎的重要目标。有一种名为“X卧底”的手机窃密软件,一旦在目标手机中安装后,能够下载电话本、通话记录,随时调阅短信内容,还能通过特定的电话号码实现远程监听,具有很大危害。

3.3摆渡攻击窃密

智能手机具有较强的数据交互能力,大部分智能手机与计算机相连时,就相当于一个大容量U盘。如果插入的是涉密计算机,计算机又被木马病毒所控制,手机就会成为木马病毒“摆渡”攻击窃密的载体,在涉密计算机与国际互联网之间“摆渡”涉密文件,其过程可在瞬间完成,当事人毫无察觉。

3.4暴露所在位置

对智能手机的定位,通常采用两种方法。一种是利用移动通信网络自身的功能进行定位,通常精度可达数百米。另一种是窃取目标手机的GPS数据,这样对目标手机的定位精度可到数米至数十米。重要手机用户的位置信息是高价值情报。

3.5录音拍照泄密

智能手机普遍具有很强的多媒体功能,录音时间长达十几个小时,声音效果清晰;拥有数百万像素、甚至是上千万像素的镜头,拍照、录像效果堪与照相机、摄像机媲美。如果在涉密场所拍照、摄像并流传出去,同样会造成严重泄密。

4防范失泄密的应对措施

4.1建章立制

公安边防部队的机要部门要及时研究制定有关智能手机的使用管理规定,对手机的购买、使用、维修作出具体要求。加强对智能手机的使用管理,对参加涉密会议、出入涉密场所的人员要严格落实保密管理制度,未经允许严禁擅自携带手机。把智能手机使用管理情况纳入日常保密检查工作中,从制度上严防失泄密风险。

4.2加强宣传教育

要对涉密岗位人员进行手机安全保密常识教育和保密法规制度教育,增强他们的保密意识,提高他们遵章守纪的自觉性、主动性,做到不在手机中谈论秘密和敏感事项,不在手机中存储涉密数据,不将手机带入重要涉密场所,不使用手机拍照、摄录涉密内容,不使用他人赠予的手机,不将手机连接涉密计算机等。

4.3技术防范

要及时安装和升级手机安全软件,主动防御外来侵袭,对机内的数据进行加密存储;不随意打开短信、彩信发来的链接,防止联入“陷阱”网站;及时关闭蓝牙、Wi-Fi等功能,不接受陌生的蓝牙设备请求,不加入免费Wi-Fi网络;关闭手机中的定位服务功能;养成良好的上网习惯,避免浏览不正规网站和下载软件;坚持在正规的通信运营商处维修、维护手机,防止被植入病毒木马程序。

摘要:本文分析了智能手机对公安边防工作带来的信息泄密威胁,针对这些泄密隐患,从宣传教育、规章制度、技术防范等方面提出了安全防范措施,对于公安边防部队的手机信息保密工作具有指导意义。

信息泄密 篇8

关键词:电磁辐射,信息泄漏,TEMPEST

1 引言

当前计算机安全已成为社会普遍关心的问题而受到重视, 对于计算机系统的安全问题, 人们考虑比较多的是计算机病毒的防范和网络信息加密等, 但是有一种潜在的计算机犯罪形式还没有受到人们的广泛重视和关注, 这一新的计算机犯罪形式即是通过计算机主机及其附属设备的电磁辐射泄漏来窃取机密信息。

计算机等信息设备在工作时也不可避免地会产生电磁辐射。这些电磁辐射中除无用辐射外, 还会辐射带有信息的信号。如果截获者对某些信息感兴趣时, 他会利用放大、特征提取、解密、解码的方式来获取该信息, 即使是很小的信号, 采用现代的信息处理技术也是可以被截获复原的。这对于用于国家机要部门的计算机来说是一个潜伏的巨大危险, 这些信息一旦被非法截获、破译, 就会造成严重的失、泄密。由于通过截收计算机等信息设备电磁辐射造成的信息泄漏所提供的情报比用其他获取情报的方法更为及时、准确、广泛、连续且隐蔽, 所以, 国外的情报机构早在80年代初期就把截获计算机电磁辐射信息作为窃密的重要手段之一。利用电磁辐射截收的非法手段窃取信息, 窃取者不用冒很大的风险, 便可以从容地坐在汽车里或者在计算机机房附近的房间中窃取计算机所产生的电磁辐射信息。

2 电磁辐射泄密机理分析

计算机各部分中的信号形式主要是二进制数字信号。在主机内部的各单元电路板, 连接线, 控制板和显示终端, 打印机等输出设备, 以及各机箱之间的连线中, 都是这种信号。尽管这种信号本身是视频脉冲形式的, 但是它含有丰富的谐波, 实测表明, 计算机的辐射频谱很复杂, 其辐射频谱可扩展到VHF、UHF等很高的频段, 辐射能力很强, 完全可能向周围空间辐射出相当强的电磁场, 对于辐射发射的泄漏信息能够用天线来截收。另一方面, 在数据线, 打印机驱动信号线, 电源线中存在着信号电流成分, 它们的频率较低, 辐射能力弱, 但这种信号电流产生的磁场可能透过外套泄漏出来, 被卡在线上的电流探头检拾到。截收到的信号送到特制的接收机中进行处理, 即可复现。

计算机辐射主要有四个部分:显示器的辐射;通信线路 (联接线) 的辐射;主机的辐射;输出设备 (打印机) 的辐射。计算机是靠高频脉冲电路工作的, 由于电磁场的变化, 必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去, 犯罪分子只要具有相应的接收设备, 就可以将电磁波接收, 从中窃得秘密信息。据国外试验, 在1000米以外能接收和还原计算机显示终端的信息, 而且看得很清晰。计算机电磁辐射大致分为两类:第一类是从计算机的运算控制和外部设备等部分辐射, 频率一般在10兆赫到1000兆赫范围内, 这种电磁波可以用相应频段的接收机接收, 但其所截信息解读起来比较复杂。第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波, 其频率一般在6.5兆赫以下。对这种电磁波, 在有效距离内, 可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波, 现在已成为国外情报部门的一项常用窃密技术, 并已达到很高水平。

3 预防电磁辐射泄密的几种方法

3.1 使用低辐射计算机设备 (Tempest技术)

Tempest技术即低辐射技术。这种技术是在设计和生产计算机设备时, 就已对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取了严格的防辐射措施, 把电磁辐射抑制到最低限度。生产和使用低辐射计算机设备是防止计算机电磁辐射泄密的较为根本的防护措施。“Tempest”是美国制定的一套保密标准, 国外一些先进的工业国家对Tempest技术的应用非常重视, 在重要场合使用的计算机设备对辐射的要求都极为严格。

3.2 对计算机信息辐射干扰 (“电子烟雾”)

“电子烟雾”干扰技术可分为白噪声干扰技术和相关干扰技术两种。白噪声干扰技术的原理是使用白噪声干扰器发出强于计算机电磁辐射信号的白噪声, 将电磁辐射信号掩盖, 起到阻碍和干扰接收的作用。这种方法有一定的作用, 但由于要靠掩盖方式进行干扰, 所以发射的功率必须足够强, 而太强的白噪声功率会造成空间的电磁波污染。另外白噪声干扰也容易被截收方使用较为简单的方法进行滤除或抑制解调接收。因此白噪声干扰技术在使用上有一定的局限性和弱点。

相关干扰技术较之白噪声干扰技术是一种更为有效和可行的干扰技术。相关干扰技术的原理是使用相关干扰器发出能自动跟踪计算机电磁辐射信号的相关干扰信号, 使电磁辐射信号被扰乱, 起到乱数加密的效果, 使截收方接收到电磁辐射信号也无法解调出信号所携带的真实信息。由于相关干扰不需靠掩盖电磁辐射信号来进行干扰, 因此其发射功率无需很强, 所以对环境的电磁污染也很小。相关干扰器使用简单, 体积小巧, 价格适宜, 效果显著, 最为适合应用在单独工作的个人计算机上。我国现在已能生产出这种相关干扰器。

3.3 电磁屏蔽技术

电磁屏蔽技术的原理是使用导电性能良好的金属网或金属板造成六个面的屏蔽室或屏蔽笼将产生电磁辐射的计算机设备包围起来并且良好接地, 抑制和阻挡电磁波在空中传播。设计和安装良好的屏蔽室对电磁辐射的屏蔽效果比较好, 能达到60~90db以上。如美国研制的高性能的屏蔽室, 其屏蔽效果对电场可达140db, 对微波场可达120db, 对磁场可达100db。妨碍屏蔽技术普遍应用的问题是屏蔽室的设计安装施工要求相当高, 造价非常昂贵, 一般二、三十平方米场地的屏蔽室的造价即需几十至上百万元。因此屏蔽技术较为适用于一些保密等级要求较高、较重要的大型计算机设备或多台小型计算机集中放置的场合, 如国防军事计算中心、大型的军事指挥所、情报机构的计算中心等。

3.4 线路滤波

对进、出屏蔽室内易传导电磁波的电源线、电话线、报警信号线等线路, 必须进行适当的屏蔽或滤波, 或者两种办法都用。设置RF旁路滤波器 (选择RF旁路滤波器使得从大约两倍工频到900MHz频段的所有电磁噪声接地) 的最佳点应在线路穿过计算机房的边界处。

3.5 距离防护

由于计算机设备的电磁辐射在空间传播时会随距离增加而衰减, 在距离计算机设备较远处, 信息的辐射场会变的微弱, 难以截获复显, 从而起到防护作用, 这是一种非常经济的方法, 适用于有较大防护距离的单位。有条件的单位, 在选择机房的位置时应考虑到这一点。将计算机辐射信号的区域控制起来, 不许外部人员接近。安全防护距离 (安全半径) 与计算机设备的辐射强度和截收设备的灵敏度有关。

4 结束语

在我国, 随着计算机等信息处理设备在机要部门、安全机关和银行金融领域的广泛采用以及犯罪智能化程度的提高, 电磁辐射泄密问题将变得越来越突出。因此, 对于广大信息设备用户, 尤其是从事机要工作的计算机用户来讲, 了解电磁辐射泄漏的原因和途径, 掌握一定的防护措施, 是非常必要的。

参考文献

[1]UNLAVY J H.System for preventing remote detection of computer data from Tempest signal emissions:United States, Patent5297201[P].1994-03-22.

[2]KUHN M G.ANDERSON R J.Soft Tempest:hidden data transmission using electromagnetic emanations[M].University of Cambridge, 1998:1-19.

[3]于凡.千米外还原图像计算机电磁泄密不容忽视.中国国防报, 2002[12].

浅谈新闻泄密与保密 篇9

《中华人民共和国保守国家秘密法》第20条规定:“报刊、书籍、地图、图文资料、声像制品的出版和发行以及广播节目、电视节目、电影的制作和播放,应当遵守有关保密规定,不得泄露国家秘密。”

情报和新闻与生俱来就是一对矛盾,情报要保密,新闻要公开。从人类的传播活动伊始,传播与反传播、新闻传播与信息保密的矛盾就开始了。但是情报和新闻又往往是一个事物的两个方面,一则情报可能既具有情报价值又具有新闻价值,一则新闻也可能既具有新闻价值又具有情报价值。由于情报价值和新闻价值一体同存,因此新闻价值与情报价值、新闻源与情报源、新闻采编与情报搜集、新闻报道与情报的保密管理等就展示出密切而又错综复杂的关系。

2. 新闻泄密的教训

传媒在历史上曾经造成了很多的新闻泄密,教训足以让人震惊。

20世纪60年代,当我国大庆油田开发刚甩掉贫油国帽子的时候,日本情报机关就从《中国画报》刊登的大庆油田照片上获得了大庆油田的炼油能力、规模等情报。

1981年9月20日,我国首次用一枚运载火箭成功地发射了三颗卫星,北京的一家国家级媒体在卫星发射后的第三天,便公开刊登了某工程师写的几篇文章,其中全面地详细地介绍了三颗卫星的运行轨道、运行、无线电遥控频率等技术,暴露了我国绝对机密的空间技术细节。

杂交水稻技术是我国20个世纪80年代1089项发明奖中唯一的特等奖,处于世界领先地位。但是由于在各种公开的报纸杂志上发表了50余篇有关这项成果的论文,造成该项技术成果泄密,同时也使我国失去了申请专利的条件。

大家也许不会忘记,发生在举世瞩目的中国共产党第十四次全国代表大会即将召开时,江泽民同时代表我党做的十四大政治报告在未提交十四届大会讨论之前,则被香港《快报》一字不差的全文刊登出来,造成我党历史上罕见的泄密事件。当谜底揭开后,泄密者原来是伙同《快报》记者梁惠珉所为。罪犯是新华通讯社国内部青年编辑吴士深。吴士深在半年前就被梁惠珉发展成为香港《快报》的长期撰稿人,月薪1500港币,稿酬另计。并且在重金的诱惑下,吴铤而走险,便出现了出卖国家机密的事件。当然,等待他的是法律的制裁。

近几年来,国内新闻泄密案件不断发生。多次泄漏我国在政治方面的重大敏感问题,特别是在科技、经济方面,泄密事件占整个新闻出版泄密案的一半以上,给国家造成了重大损失。而境外的一些中国问题专家在谈到搜索中国情报的方法时,不约而同地认为主要手段就是分析研究中国的报刊和出版物。我国新闻泄密近年来正一直呈上升趋势。

3. 新闻泄密原因

当今世界,各个国家都在利用新闻传播渠道来搜集获取各种情报,因为这是比依靠间谍窃取情报更为简便、可靠的手段,而且可以从新闻媒体无偿获得的。

新闻泄密,很多情况下主要原因在于媒介没有全面、准确地把握新闻传播的多重效果。多重效果,即实施的传播并不一定按照传播者的意图产生预期效果,而可能相异相反甚至多个效果。“说者无意,听者有心”,对成就的报道往往是传播者欲宣传成果,鼓舞人心,但是为了增强传播的可接受性,又要用事实说话,而是是必然涉及关键材料,就会把一些本不宜公开却又符合新闻价值的事实放进报道里,对外公开,无意中泄了密。

传播学告诉我们,事实的传播总是会产生多重效果的,这需要传播者在选择事实、加工事实和传播事实时,一定要考虑清楚,要慎重、全面,不能仅凭主观愿望,否则,正面报道也会产生负面效应,也会对国家和人民的利益产生危害。

在保密工作中,重政治、军事,轻经济、技术的老套思想也是新闻泄密的原因之一。政治和军事方面的保密当然很重要,但是经济和技术方面的保密同也很重要。当今世界已经形成了一个整体的市场,各个国家在这个市场中的竞争极其激烈。为了在竞争中不败并处于有利地位,各国都千方百计地收集经济、技术情报为己所用。从一定意义上讲,经济、技术情报的价值绝不低于战争时期的军事情报价值。

4. 如何处理好新闻传播与保密之间的关系

(1)完善新闻审查制度,强化“守门人”功能。

在提倡言论自由的同时,规范的新闻审查制度必然同时存在,以维持国家、社会的长治久安以及引导舆论导向。在注重政治性导向的同时,应该同样重视国家机密的保密审查,包括科学、技术等机密,强化新闻媒介的“守门人”功能,为国家、科技等机密不外泄做好重要的一步工作。

(2)保密信息不适用“用事实说话”原则。

用事实说话是新闻写作的基本方法,新闻是新近发生或发现的事实的报道,事实胜于雄辩,新闻报道坚持用事实说话,因为事实本身具有强大的说服力。因此,数据是重要的一个事实论据。但是同时,机密信息的条条数据都是至关重要的,所以,在进行涉及需保密的新闻报道时,采访部及编辑部主任都需要严格把好关,识清哪些是敏感的需要保密的新闻报道,如有疑问需进一步核实,该类新闻不适用“用事实说话”的原则。

(3)提高新闻工作者自身素质。

电子文档防泄密系统研究 篇10

关键词:数字版权管理,电子文档保护,文件过滤驱动

当前, 操作系统漏洞、病毒、木马、黑客等不安全因素使得信息安全日益严重, 而且, 内部用户越权查看机密文件, 向外泄露机密信息, 给企业造成巨大损失。但对于内部人员的泄密问题却一直没有好的防范方法。当前的防范措施一般采用整盘加密、封锁计算机端口、使用认证的可移动存储器等方式防止内部人员泄密, 但这些方法不仅不方便用户使用电脑, 而且还存在操作繁琐、防护漏洞、效率较低等问题。本文针对内部人员的泄密问题, 通过对数字版权管理 (DRM) 的研究, 针对现有防护手段的不足, 设计一种基于多层控制DRM体系结构的电子文档防泄密系统, 以实现对内部人员泄密行为的防护。

1、数字版权管理

数字版权管理 (Digital Rights Management, DRM) 是指采用包括信息安全技术手段在内的系统解决方案, 在保证合法的、具有权限的用户对数字媒体内容 (如数字图像、音频、视频等) 正常使用的同时, 保证数字媒体创作者和拥有者的版权, 并根据版权信息获得合法收益, 而且在版权受到侵害时能够鉴别数字信息的版权归属及版权信息的真伪。

DRM系统的基本功能就是管理使用者对数字作品的使用, 保护数字作品创作者和拥有者的权益。由此基本功能派生出许多的相关功能, 其中主要的有:数字作品保护、使用控制、监控追踪和管理相应的隐私权和安全问题。

DRM的自定义特性和灵活应用特性很强, 能够根据用户的需求提供各种不同复杂程度的数字内容保护。本文从DRM系统的一般架构出发, 对其中的交易支付模块和用户使用控制模块进行改进和重新设计, 提出电子文档防泄密系统模型, 限制内部人员泄密行为, 保护机密文件安全。

2、电子文档防泄密系统

2.1 功能需求

机密信息对于企业或部门非常重要, 防护存储重要信息的电子文档, 防泄密软件必须做到以下基本两点:重要电子文档只在规定范围内流动, 只被规定的人员在规定的地点浏览;内部人员不能通过拷贝、打印、另存为和截屏等方式将重要电子文档泄露到企业外部。

另一方面, 防泄密软件在保护机密文档的同时应该充分考虑用户使用的便利性:当用户在执行合法操作时, 他们不会感到防泄密软件的存在;当非法操作发生时, 防泄密软件能够立即阻止;软件应当考虑到用户间的协同工作, 能够使电子文档方便的在合法用户间共享。

2.2 电子文档防泄密系统关键技术

本文通过对DRM模型的研究, 将DRM对数字作品的保护技术应用到电子文档的防泄密中, 防止内部人员通过复制、打印、截屏等操作将机密信息泄露到企业外部。

许可证机制。将DRM模型中许可证机制应用于电子文档的保护。每个涉密文档都和一个许可文件绑定, 许可文件详细记录用户对于该文档的操作权限。当用户试图打开涉密文档时, 系统阅读工具首先读取绑定到该文档的许可文件, 根据许可文件的描述检查文档打开的环境和监控用户对该文档的操作。

环境绑定机制。重要电子文档采用高强度的对称加密, 保证文档的安全。加密密钥来源于主机的硬件指纹、企业的内网环境、用户口令和USB Key等信息。文档的解密也必须在这些信息符合时才能成功。

驱动级消息拦截机制。机密信息的泄露可以通过复制、打印、另存为和截屏等操作实现, 通过编写系统驱动可以对这些操作的消息从底层进行拦截, 防止信息泄露。

2.3 电子文档防泄密系统模型

针对企业对机密文档的防护要求, 本文设计了一个电子文档防泄密系统。该系统基于多层控制DRM体系结构, 用户不仅可以从服务器获取绑定许可文件的机密电子文档, 也可以从其他用户处获得。多层控制DRM体系结构可以方便的实现用户间的共享, 用户可以离线的生成许可文件。这种机制避免了因服务器的损坏而导致全企业工作的瘫痪。

2.3.1 系统工作流程

(1) 用户向服务器请求下载某文档File;

(2) 服务器审核用户的身份, 如果该用户可以得到File, 则转到步骤 (3) , 否则不响应该请求;

(3) 服务器加密File得到C_File, 根据用户的权限生成相适应的许可文件L_File, 将C_File与L_File合并为U_File, 并发送给用户;

(4) 用户获得U_File后, 从中得到L_File, 并由DRM控制器根据L_File的内容监控用户对该文件的操作, 从U_File中得到C_File, 并交由数字阅读工具进行解密, 供用户使用文档File;

(5) 用户操作完毕后, 由DRM控制器将编辑后的文档File’加密得到C_File’, 并修改L_File为L_File’, 将C_File’与L_File’合并为新文档U_File’, 并将原文档U_File删除。

当客户端A向客户端B请求某文档File时, 客户端B就扮演了服务器的角色, 完成File由客户端B交由客户端A使用。

2.3.2 DRM控制器

DRM控制器是系统中的核心组件, 它负责对用户操作进行监控, 是防止用户主动泄密的关键部分。DRM控制器通过API HOOK和过滤驱动的方式对用户的操作进行监控。

2.3.3 数字内容阅读器

阅读器的设计通常有两种思路:一种思路是设计自己的阅读器, 这种方式便于对用户进行控制, 但开发难度大, 周期长, 而且扩展性差;另一种思路是利用阅读器厂商提供的开发接口, 开发出相应插件供自己的阅读器使用。第二种方式比较便捷, 而且扩展性较强, 但它必须依托于阅读器厂商提供的开发接口。

3、结语

泄密的信手涂鸦 篇11

俄罗斯心理学博士贝尔科娃认为,那些信手涂鸦的作品就其实质而言,是一些潜意识的表征。当一个人在用铅笔不假思索地在纸上乱涂乱画时,这些潜意识便不由自主地宣泄出来。一个满腹心事的人,很可能外表上没有丝毫表露,但下意识画出来的“画”会将他对周围人以及自己所隱瞒的心思暴露无遗。

八种涂鸦类型反映八种心态

心理学家们现已弄清,人们涂鸦的题材并不是太多,常见的也就八种类型,而且每种都有自己的一套说法。

螺旋线、圆圈、波纹线

表示忧郁和孤独。画这些图形的人对别的问题并不太关心,甚至觉得这些问题对自己是种干扰。他们如果不得不干些别的事,就希望尽量早些结束,因为此时的注意力已经集中到自家身上。他们还有可能是在经历一场小小的危机。如果发现自己已在开始画螺旋线,那就可得注意了,不能让自己发火。如果是画很多圆圈,这是表示忧郁和孤独。

花、太阳

表示个性都比较脆弱,却有着丰富的想象力。他们多在向往友谊与爱情,于是脑子里想的便不由自主地表现在纸上,那意思是说:“你们不要忘了我啊!”碰到这种情况,就得快去看自己的好友,或最起码得争取在最近一段时间到大伙中间去待一阵子。别人都不当一回事的那些生活琐事很有可能会成为他们痛心、烦躁和不安的理由。

格子

很可能是自己陷入了一种有些不体面和尴尬的境地。每一条下笔很重的粗线表示他们将采取进攻策略。如果最后画一条线把画圈上,这表示问题起码是从表面上已经解决。他们经常是倾向于把委屈和忿恨咽下,可这潜伏着更大的危险:心中聚集越来越多的失望,就会更觉得自己倒霉。这种人往往缺乏自信心。

锐角和匀整的椭圆形无休止地交织在一起

说明很无聊。这样的图案说明画者内心感到无聊,听电话听腻了,或对听课、开会没有一点儿兴趣,也有可能是对整个生活方式已经兴趣索然。可以从一件小事开始,比如说做出一个古怪行为,这种事他过去也只有想过可没有做过,这样才能终结那种百无聊赖的单调生活。

十字

表示很苦恼,或是自责,或是受到对方的责难。女人常用来做点缀物,男人却赋予它某种严谨的意义。不过男女都用来表达一种过失感。画者觉得很苦恼,或是自责,或是受到对方的责难。

非常简单的小人儿

表示无助或逃避某种责任。人们一般都是在需要坚决说“不”,但又说不出来的时候画这种小人儿。所以,这种小人儿应该看作是一种警告,在告诫自己:“可不能认输啊!该拒绝还得拒绝,否则你会为自己的软弱而后悔一辈子!”

国际象棋棋盘

表示陷入很不愉快或很为难的境地。很显然,画这种“画”的人向往能有一条光明而可靠的大道带他走出这种困境。在这种时候可别什么事都闷着不说。如果这种“画”经常出现,那画者可能大多是脑子有点儿受刺激了。

方形、三角形

表示有明确的目的和信念。这样的人绝不会轻易受骗上当。他们都有明确的目的和信念,几乎任何时候都不会隐瞒自己的观点,很少在自己的敌人、竞争对手和上级面前发憷。所画的几何图形越有棱角,他们就越是对人颐指气使,但外表上并不总是看得出来。不过这种霸气束缚了他们的想象力,不让他们稍有放松。建议这些人看问题别太复杂,不要在一些鸡毛蒜皮的小事上太较真,得想法克制一下自己的野心。

据说,某位总统在同下属谈话时爱画一些交叉的直线,这说明他是个性格直爽、固执,容易招惹周围的人忿恨,还常爱跟别人、甚至跟自己发生冲突的人。

普希金爱在稿纸页边画些人像,这最能说明他是个好与人交往,容易相处,易于共事和活泼好动的人,这跟普希金同时代人所谈到他的性格特点完全吻合。

美国前总统约翰•肯尼迪通常爱在一小片纸上画一些尖头帆船。据一些专家称,这反映了这位美国前总统是个精力充沛、有着自强不息性格和很强欲求的人,实际上肯尼迪确实是这样。

简单改变拒泄密千里之外 篇12

关键词:信息泄露,B/S模式,ASP,破解,C/S模式

谈起信息泄露, 大家应该不会忘记当年600 多万条CSDN明文密码和14 多万条12306 网站个人信息的泄露。但至今, 仍有不少网站依旧采用明文存储相关信息, 这易导致信息泄露。更多网站采用MD5 加密方法, 如常见的某某CMS系统中超级管理员和会员登录信息的加密。

由于MD5 加密算法不可逆转的特性, 使用这种加密从一定程度上防止了后台数据库被攻破导致用户密码信息泄露的风险。是不是MD5 加密就一定安全呢?大家或多或少都知道一些这方面的解密网站, 比如cmd5.com、pmd5.com等, 此类网可以很方便的破解一条密码。所以各大网站开发人员都采用了双层MD5 加密、截断MD5 加密、变长MD5 加密等诸多加密方法。而破解网站也相应推出了专门针对此类的破解线程。经过长时间实际应用和探索, 现从常见的B/S与C/S二种模式带给大家二种思路, 让常规加密方式通过简单的改变, 实现因人而异且强悍无比的加密结果。

1 B/S模式

1.1 服务器端 (开发者端)

一般网站注册时的要求就是密码要含有数字、大小写字母、特殊字符等, 而普通用户由于使用习惯、安全意识、计算机技能的参差不齐, 大多只会用纯数字, 或者数字与字母结合的方式。同时由于网站开发人员的水平不同, 大多会为功能的实现而忽略安全因素, 导致机械调用MD5 函数进行千篇一律的加密, 甚至有些直接把别人的代码模块完整的复制使用。那么如何解决上面两个问题呢?经过实际应用探索, 下面用一段ASP语言管理员后台管理登录验证模块, 结合MD5 加密实现不同网站之间加密方式不同和加密强度好的效果:

这种方式各大网站和教材中比较常见, 殊不知, 这样做的后果就是开发时省时省力了, 而后期维护困难、漏洞百出。

下面给出经过改进后的写法:

通过这种简单的改变, 首先加密结果因为网站之间域名不同, 所以每个网站都有一套自己的独特MD5 序列。这样加密时, 用户只需按当前习惯设置密码, 不需要关心是不是含有比较难记的特殊符号、密码长度太短或过长等。这种方式实现起来简单通俗易懂, 方便开发人员理解和使用。当有一天这样加密后的数据即使被破解了, 尝试用破解后的密码去登录, 也一定是登录不成功的, 因为破解出来的密码根本就不是真正的登录密码, 这样就达到了保护我们密码的目的。

当然, 改进后的方法在注册时, 源代码中也要采用和登录验证一致的字符串。如登录验证时用MD5 ("www.51CTO.com[ 域名]"&Request.form ("password ") &"*&^%$") , 那么注册模块中的写入注册用户密码时也要使用MD5 (www.51CTO.com[ 域名]&Request.form ("password ") &"*&^%$") 。 只有前后一致, 才能验证通过, 否则会出现密码错误的情况。另外一点就是原来通过MD5 直接加密的密码, 忘记密码时可以通过密码找回功能, 找回原来的密码, 但经过改造后的MD5 加密, 找回原来密码的可能性非常非常小, 建议开发者在开发时预留密码重置一类的功能, 以便解决上述问题。

这种方式能够在服务器端最大限度的保护用户数据不被泄露或者即使泄露也无法破解出明文, 但对于用户而言, 再强的加密方式也抵不过其使用弱密码。

1.2 浏览器端 (用户端)

目前我国互联网注册网站数以千万计, 一个用户通常用一个账号及密码注册自己所有的网站, 而且大部分使用的是弱口令密码。要解决这个问题, 其实只需要我们做一个简单的思维改变就可以, 密码设置公式是:“姓名拼音 ( 或缩写或生日) _ 此网站域名”。“_”前面为本人习惯记住的部分, 也就是一般人设置时常用的, 一般为纯数字或常见密码;“_”符号一般网站都支持, 其它符号不一定, 所以优先推荐使用;“此网站域名”是指要注册登录的网站域名。举例注册如“www.51CTO.com”, 密码可以设置成“myz_51CTO.com”或“19821010_51cto.com”。这样既好记且不同网站密码也不同, 还保证了密码强度。

2 C/S模式

2.1 常见方法

通常我们为防止别人窃取数据库中的信息, 一般都会将数据库设置一个密码, 而且越复杂越好, 以ACCESS为例, 经过测试其加密的功能, 设置再复杂的密码基本可以实现秒破, 网上可任意下载一款ACCESS密码读取软件即可瞬间读取版本号、密码等信息, 并且一般还带有直接移除密码功能。

2.2 非主流方法

经过实际运用效果, 结合自己的想法, 下面以ACCESS数据库结合VB加密为例, 给大家提供一种简单思路:一般用户或人为因素输入的密码都不会含有回车符或换行符的, 所以破解软件一般不会考虑一个密码会换行或分成几次来输入的。下面通过一个简单的实例进行说明。

首先, 通过VB编写一个加密软件, 主要核心代码如下:

这样即可为c:New.mdb设置一个带回车符、换行符及通过键盘人工输入不了的密码。再次通过网上的密码破解工具破解, 结果就是全部无法正常显示, 也无法打开此数据库文件。

其实实现原理并不复杂, 通过此方法加密的数据库除非手中有此数据库的客户端, 并且反编译出此客户端中的数据库连接密码, 然后再用软件编写一个密码清除的工具来, 才能达到清除密码的目的。如何让一个程序无法反编译的方法有很多种, 如加强壳、加花指令、混淆等。一方面加强了数据库的破解难度, 另一方面也就相应提高了数据库的安全性。

3 结语

通过上面二种模式的启发, 你是否有一定的收获呢?有时候一个简单的方法、一种简单的思维改变, 就可以有效保护我们的个人信息。从实际应用而言采用MD5 加密存储用户信息的安全性已不是很高, 要保证系统中的用户信息安全尤其是密码安全, 就需要对MD5 加密方式进行简单的改造, 同时结合社会工程学中简单的用户密码设置规则, 提高用户的安全性。另外, 通过DIY简单的第三方且专属于自己的密码设置软件, 实现数据库加密方式, 达到保护信息防泄露的目的。本文研究的内容, 仅为抛砖引玉, 为保护个人信息不被泄露方面做一点点贡献, 从而更好的推动中国的网络信息安全发展。

参考文献

[1]窦浩, 武艳文, 段升强.Web应用安全风险防护分析与防护研究[J].西安建筑科技大学学报, 2012, 44 (3) .

上一篇:可持续性建筑技术分析下一篇:缺失的安全自救教育