首页 | 工作职责 | 学校要闻 | 党务公开 | 学习园地 | 政策法规 | 学校首页 | 书记邮箱 
当前位置: 首页>>学习园地>>正文
 

保密技术知识(一)

2014年06月10日 22:45  点击:[ ]

1.什么是保密技术?

保密技术,是对保护国家秘密安全的所有技术手段的统称。保密技术是适应保护对象的客观实际需要而产生和发展的。保密技术应用面广,种类很多。按其用途及功能划分,主要分为保密防范技术和保密检查技术两大类。

2.通信泄密隐患主要有哪些?

通信系统是由交换设备、传输设备和终端设备组成的,泄密隐患主要有:

(1)有线传输线路辐射泄密:有线通信传输线路工作时,会像天线那样向周围空间辐射发射电磁波,所传输的信号频率越高,辐射越强,传输越远,把通信信息带到空间,利用相应设备可接收还原信息。

(2)网络串音泄密:电话用户与电话局之间由许多电话线(光缆除外)捆扎在一起。用户通话时通话的声音变成话音电流。相邻电路或线路之间因各种原因极易产生串音,即在某一线路或电路可以收到其他线路或电路的通信信号。例如,我们打电话有时会听到别人通话声音,就是串音。人耳能听到的串音称作可闻串音,一般是由故障或其他非正常原因造成的,通过维修可以排除。特别要指出的是,对于不可闻或者一般设备接收不到的串音,我们可能不觉察,不注意,但窃密者可用专门研制的设备接收还原信息。

(3)无线传输泄密:当前,微波、卫星、短波、超短波等无线信道广泛用于通信传输,所传输的信号暴露于空中,只要有相应的接受设备,选择合适的位置,就可接收还原通信信息。

(4)通信设备电磁泄漏发射泄密:通信设备,包括电话机、传真机、交换机等,工作时会产生电磁泄漏发射,通信信号会被调制携带数百米之外,被接收者利用有关设备接受还原。

(5)现代电信网广泛使用程控交换机,实质是计算机控制的交换机,如果被置人木马程序,就会在某种预先设定条件下将通信信息发射到空间或发送给窃密者。

3.使用通信工具时,应当遵守哪些保密规定?

(1)不准在私人通信中泄露国家秘密。

(2)召开涉及国家秘密内容的会议不使用无线话筒。

(3)在有线、无线通信中传递国家秘密的,必须采取保密措施。

(4)不准使用明码或者未经有关机关审查批准的密码传递国家秘密。

(5)任何组织或者个人不得利用电信网络制作、复制、发布、传播含有泄露国家秘密内容的信息。

(6)严禁密电明复或密明混用。在特殊情况下,明电或电话必须涉及密电时,不得暴露有关密电日期,也不得引用有关密电的具体内容。凡事先发了密电,而后又需要发明电的,对明电的措辞必须要严格审查。

(7)使用电信网络传输信息的内容及其后果由电信用户负责。

4.通信保密技术主要有哪些?

(1)密码保密技术,利用密码对通信信息加密,使窃收者虽然能收到通信信号,但还原不了信息,偷不到通信内容。

(2)物理保护技术,采用专缆、专孔、专机、专用电源、专用机房或其他隐蔽措施,使窃收者收不到通信信号。例如党政专用电信网。

(3)使用符合标准的低泄射通信设备。

(4)使用屏蔽机房、屏蔽电缆。

(5)加装通信干扰器等。

5.使用党政专用电话网有哪些保密要求?

(1)所用电话机必须符合《电话机电磁泄漏发射限值和测试方法》(BMBl—94)保密技术标准,并具有国家保密局颁发的进网许可证。

(2)严禁在专网上使用无绳电话机。

(3)不得在专网上私自连接其他终端设备,确有必要必须经过专网局批准,并经过安全保密检查合格后方可使用。

(4)避免在同一房间同时使用专网电话和普网电话,以免因声音偶合造成泄秘。

6.计算机信息系统存在哪些主要安全威胁?

(1)非法访问,窃取秘密信息。

(2)利用搭线截收或电磁泄漏发射,窃取秘密信息。

(3)利用特洛伊木马和其他后门程序窃取秘密信息。

(4)篡改、插入、删除信息,破坏信息完整性。

(5)利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统可用性。

(6)传播有害国家安全和稳定的信息,传播低级下流黄色信息,利用系统进行有害信息渗透。

(7)冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息,非法占用系统资源,破坏系统可控性。

(8)行为者否认自己发送过或接收到相关信息,产生抵赖行为。

7.计算机信息系统主要存在哪些泄密隐患和途径?

计算机信息系统是通信、计算机、网络技术综合产物,具有通信系统所有泄密隐患和途径,例如有线、无线传输泄密等,同时还有一些其他泄密隐患:

(1)信息设备电磁泄漏发射。计算机信息系统使用的信息设备,包括主机、服务器、磁盘机、打印机、显示器等,工作时都会产生不同程度的电磁泄漏发射。一种是通过电磁波向空中发射,称作辐射发射;一种是经电源线、信号线、地线等导体发射,称作传导发射。信息设备所处理的信息会随发射电磁波发送出去,数百米外可以接收还原。

(2)系统后门、隐通道、漏洞。计算机信息系统讲求的是互联互通,远程访问,资源共享,为攻击者提供了实现攻击的途径。计算机信息系统操作系统程序量大,通信协议复杂,不可避免存在各种配置漏洞、操作系统漏洞、协议漏洞、后门、隐通道等,可被窃密者利用。如果是人为的预留后门、隐通道、漏洞,将更加危险。

(3)磁介质剩磁数据可复原。磁介质存储信息难以清除。当我们删除一个文件时,只是在文件目录表中对该文件加删除标志,该文件所占用的扇区标识为空闲,磁盘上的数据并未真正清除。通常所说的格式化程序(例如Format),并未清除数据,只是重写了文件分配表FAT表而已;分区硬盘,也只是修改引导记录,大部分数据并未改变。经过删除、格式化或分区硬盘后,一般用户再看不见数据,但使用专用程序却能找到并恢复数据。

有研究表明,即使对磁介质进行物理格式化仍会留有信息痕迹,利用专用工具可恢复。

(4)操作系统工作时,为了某种需要,可能会做一些人们不希望做而又无法控制的事。例如在进行写操作时,在硬盘或软盘上自动建立某些临时文件,将某些信息暂时存在这里,使用者不会觉察,窃密者却有可能提取这些信息。

(5)主要软硬件进口不可控,这是很大的隐患。

8.《计算机信息系统保密管理暂行规定》有哪些主要内容?

(1)明确了保密工作部门在计算机信息系统中的管理职责。即:国家保密局主管全国计算机信息系统的保密工作。各级保密工作部门和中央、国家机关保密工作机构主管本地区、本部门的计算机信息系统的保密工作。

上一条:保密技术知识(二) 下一条:第二十二次全省高校党的建设工作会议经验材料汇编

关闭

陕西理工学院bet365资讯  地址:陕西省汉中市汉台区东一环一号
电话:0916-2641594  邮编:723000