网站大量收购闲置独家精品文档,联系QQ:2885784924

信息化条件下主要技术窃密手段及其防范.pdfVIP

信息化条件下主要技术窃密手段及其防范.pdf

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息化条件下主要技术窃密手段及其防范--第1页

信息化条件下主要技术窃密手段及其防范

一、利用计算机漏洞窃密

漏洞是指计算机操作系统、设备产品和应用程序由于自身结构复杂、安全设计不周等原因,在研制过程

中产生的先天技术缺陷。大型软件每1000-4000行源程序就可能存在一个漏洞。

存在漏洞的计算机,如果接入互联网,就可能被窃密者进行远程利用、攻击和控制。

防范对策:严禁将涉密计算机接入互联网;及时对计算机操作系统和应用程序“打补丁”;安装“防火

墙”和杀毒软件;关闭不必要的端口和服务。

二、利用“木马”技术窃密

“木马”就是在正常文件的伪装下,对目标计算机实施远程控制的“间谍”软件。在全部病毒破坏事件

中,“木马”攻击占到90%。

“木马”植入的方式多种多样,其中以邮件的方式最为常见。当打开有“木马”程序的邮件或邮件附件时,

“木马”就会悄悄的植入和控制计算机,窃密者就可实施网络远程窃密。

防范对策:严禁将涉密计算机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮件附件;计

算机必须安装杀毒软件并及时更新升级。

三、利用“嗅探”技术窃密

“嗅探”是指秘密植入特定功能程序,用以隐蔽探测、记录诸如网络内部结构、键盘操作、口令密码等

信息的窃密技术。

计算机如果曾经联接过互联网且被攻击者盯上,就可能被其利用“嗅探”技术进行窃密。一旦这台计算机

再次联入互联网,这些涉密信息就会被悄悄取走。

防范对策:严禁将涉密计算机接入互联网;用于联接互联网的计算机,任何情况下不得处理涉密信息;

定期对上网计算机操作系统进行重装处理。

四、利用“摆渡”技术窃密

“摆渡”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。

移动存储介质(如优盘)插入上互联网计算机就会感染“摆渡”程序,再插入涉密计算机时,优盘内的“摆

渡”程序能按事先设定好的策略将文件数据从涉密计算机中复制到优盘隐藏目录下,同时将自身的“摆渡”

程序复制到涉密计算机中,一旦此优盘又插入上互联网计算机,涉密文件数据就会被“摆渡”程序转移到

上网计算机中,此时窃密者即可实现远程窃取。

防范对策:严禁在联接互联网计算机与涉密计算机之间混用优盘等移动存储介质;安装针对“摆渡”程

序的杀毒软件并及时更新升级;从互联网上下载资料应采用单向导入方式以确保安全。

五、利用数据恢复技术窃密

数据恢复是指运用软、硬件技术,对删除或因介质损坏等丢失的数据予以还原的过程。

优盘、硬盘等存储介质存储的文件数据即便被删除或格式化处理,窃密者可以通过专用软件予以恢复,从

而实现窃密。

防范对策:严禁在联接互联网的计算机上使用处理过涉密信息的移动存储介质;涉密存储介质淘汰、报

废时,必须作彻底物理销毁;严禁将秘密载体当作废品出售。

六、利用口令破解窃密

口令是计算机系统的第一道防线。计算机系统经常利用口令来验证用户身份,区分访问权限。口令破解

是指以口令为攻击目标,进行猜测破译,或避开口令验证,冒充合法用户潜入目标计算机,取得控制权的

过程。

实际应用中,即使计算机打了“补丁”,安装了病毒防护软件,设置了开机口令密码,黑客仍然可以通过口

令破解进入该计算机,从而达到破坏或窃密的目的。口令越长,组合越复杂,破译难度越大,所需破译时

信息化条件下主要技术窃密手段及其防范--第1页

信息化条件下主要技术窃密手段及其防范--第2页

间越多。

防范对策:口令密码设置应当采用多种字符和数字混合编制,要有足够的长度(至少8位以上),并定

期更换;涉密信息系统必须按照必威体育官网网址标准,采取符合要求的口令密码、智能卡或USBkey、生理特征身份

文档评论(0)

175****6420 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档