保密技术防范常识(下).ppt

上传人:wj 文档编号:30871433 上传时间:2024-09-13 格式:PPT 页数:42 大小:5.21MB
下载 相关 举报
保密技术防范常识(下).ppt_第1页
第1页 / 共42页
保密技术防范常识(下).ppt_第2页
第2页 / 共42页
保密技术防范常识(下).ppt_第3页
第3页 / 共42页
保密技术防范常识(下).ppt_第4页
第4页 / 共42页
保密技术防范常识(下).ppt_第5页
第5页 / 共42页
点击查看更多>>
下载资源
资源描述

保密技术防范常识(下).ppt

《保密技术防范常识(下).ppt》由会员分享,可在线阅读,更多相关《保密技术防范常识(下).ppt(42页珍藏版)》请在冰豆网上搜索。

保密技术防范常识(下).ppt

保密技术防范保密技术防范常识常识(下下)肖稳田国家肖稳田国家863863项目电子政务专家组专家项目电子政务专家组专家目录目录一、保密与保密技术的概述一、保密与保密技术的概述二、二、“互联网互联网+”+”时代信息保密时代信息保密面临的新形势面临的新形势三、三、“互联网互联网+”+”时代保密技时代保密技术发展的新挑战术发展的新挑战四、互联网时代保密与窃密的四、互联网时代保密与窃密的博弈与较量博弈与较量目录目录

(一)

(一)窃听窃密技术与防范窃听窃密技术与防范

(二)智能手机的窃密技术与

(二)智能手机的窃密技术与防范防范(三)计算机网络窃密与防范(三)计算机网络窃密与防范四、互联网时代保密与四、互联网时代保密与窃密的博弈与较量窃密的博弈与较量

(二)智能手机的窃密技术与防范

(二)智能手机的窃密技术与防范“互联网互联网+”时代手机作为通时代手机作为通信终端、控制终端和存储终端的功信终端、控制终端和存储终端的功能日益强大,流经手机的信息量爆能日益强大,流经手机的信息量爆炸式增长,手机面临的安全威胁和炸式增长,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、泄密隐患呈现出全维化、复杂化、产业化的演变趋势,渗透攻击影响产业化的演变趋势,渗透攻击影响力和破坏力显著增强,手机安全保力和破坏力显著增强,手机安全保密形势更加严峻。

密形势更加严峻。

手机已经超越通讯工具原始概念,手机已经超越通讯工具原始概念,成为互联资源、移动通信网络资源与环境成为互联资源、移动通信网络资源与环境交互资源的枢纽:

它是人体器官功能的延交互资源的枢纽:

它是人体器官功能的延伸,是个人社会身份的凭证,是社会生活伸,是个人社会身份的凭证,是社会生活应用服务的承载平台,是技术融合创新的应用服务的承载平台,是技术融合创新的展示窗口。

展示窗口。

智能手机搜集信息是汇聚战智能手机搜集信息是汇聚战略资源的一个必要途径。

随着手略资源的一个必要途径。

随着手机存储、处理、传输私密数据量机存储、处理、传输私密数据量的增加,这将成为窃密者、不法的增加,这将成为窃密者、不法分子,乃至恐怖组织和敌对国家分子,乃至恐怖组织和敌对国家一个挖金的富矿。

一个挖金的富矿。

智能手机集成多条数据交互通道,智能手机集成多条数据交互通道,背负着移动通信安全、网络安全、操作背负着移动通信安全、网络安全、操作系统安全等多重的安全责任,传统计算系统安全等多重的安全责任,传统计算机网络的安全保密风险在手机上可以说机网络的安全保密风险在手机上可以说全部存在,且风险更多,危害更大。

全部存在,且风险更多,危害更大。

第一,手机软硬件漏第一,手机软硬件漏洞给窃密者可乘之机洞给窃密者可乘之机漏洞影响范围由上层漏洞影响范围由上层应用发展到操作系统内核,应用发展到操作系统内核,全面覆盖固件、硬件甚至无全面覆盖固件、硬件甚至无线协议层面,由应用端漏洞线协议层面,由应用端漏洞发展到了后台服务端的漏洞,发展到了后台服务端的漏洞,由提权控制漏洞发展到了私由提权控制漏洞发展到了私密泄露漏洞等,危害极大。

密泄露漏洞等,危害极大。

20152015年,安卓操作系统发现漏洞增长了年,安卓操作系统发现漏洞增长了1010倍,苹果手机漏洞超过倍,苹果手机漏洞超过600600个,同比上涨个,同比上涨了了128%128%;20162016年年88月,爆出高通公司的芯片月,爆出高通公司的芯片级漏洞,影响到全球级漏洞,影响到全球99亿用户的手机和平板亿用户的手机和平板电脑。

电脑。

第二,手机木马病毒第二,手机木马病毒带来泄密风险带来泄密风险以短信拦截木马、锁屏勒索以短信拦截木马、锁屏勒索木马、流氓推广、窃密后门木马、流氓推广、窃密后门为代表的流氓软件和病毒木为代表的流氓软件和病毒木马技术不断完善,攻击形式马技术不断完善,攻击形式日趋固定,传播过程中普遍日趋固定,传播过程中普遍使用了伪基站、钓鱼网站等使用了伪基站、钓鱼网站等多种诱骗手段,渗透流则向多种诱骗手段,渗透流则向APTAPT方向发展。

间谍软件和方向发展。

间谍软件和木马可以绕过安全机制,颠木马可以绕过安全机制,颠覆了传统的越狱破解模式。

覆了传统的越狱破解模式。

第三,手机窃密技术不断第三,手机窃密技术不断涌现涌现手机窃密手段花样翻手机窃密手段花样翻新,新的窃密层出不新,新的窃密层出不穷:

穷:

20122012年日本研究年日本研究者利用屏幕点触输入者利用屏幕点触输入过程中颜色、显示变过程中颜色、显示变化,接收变化中产生化,接收变化中产生的电磁泄露信号,还的电磁泄露信号,还原了输入信息。

原了输入信息。

美国美国NSANSA可通过预先植入手机的间谍软可通过预先植入手机的间谍软件,在手机关机状态保留或定期开启监听、件,在手机关机状态保留或定期开启监听、定位等功能。

定位等功能。

20152015年,以色列防务公司与斯年,以色列防务公司与斯坦福大学研究成功利用手机电量消耗获取位坦福大学研究成功利用手机电量消耗获取位置信息的技术。

置信息的技术。

20162016年,美国研究者实现利年,美国研究者实现利用手机振动马达进行窃听的技术手段。

物联用手机振动马达进行窃听的技术手段。

物联网的普及也会加大手机泄密风险。

网的普及也会加大手机泄密风险。

第四,大数据、云计算安第四,大数据、云计算安全问题加大手机泄密风险全问题加大手机泄密风险手机终端在承载网络服手机终端在承载网络服务、实时处理信息过程务、实时处理信息过程中需要大数据、云计算中需要大数据、云计算的支撑,而手机大数据、的支撑,而手机大数据、云计算的应用在认证授云计算的应用在认证授权、传输加密、云端数权、传输加密、云端数据保护等方面技术不够据保护等方面技术不够成熟,手段不能满足保成熟,手段不能满足保密需求。

密需求。

数据源伪造、数据篡改和数据窃数据源伪造、数据篡改和数据窃取和数据失真将造成数据安全性、完取和数据失真将造成数据安全性、完整性和保密性的降低。

窃密者可借助整性和保密性的降低。

窃密者可借助大数据技术将从手机中获取各种信息大数据技术将从手机中获取各种信息碎片拼接成所需要的情报。

碎片拼接成所需要的情报。

第五,手机第五,手机WI-FIWI-FI让窃密让窃密者有机可乘者有机可乘智能手机识别智能手机识别WI-FIWI-FI网络只网络只能通过其能通过其SSIDSSID进行辨别,在进行辨别,在面对面对SSIDSSID相同的相同的WI-FIWI-FI网络网络时,手机会自动尝试连接,时,手机会自动尝试连接,如果该如果该WI-FIWI-FI网络使用网络使用PSKPSK认认证方式,则自动使用以前存证方式,则自动使用以前存储的密码进行认证,如果储的密码进行认证,如果WI-FIWI-FI网络为开放网络,则网络为开放网络,则会直接连入网络。

会直接连入网络。

第六,手机生态链复杂脆第六,手机生态链复杂脆弱性为窃密者打开方便之弱性为窃密者打开方便之门门首先,运营商生态链:

由首先,运营商生态链:

由通信运营商、手机制造商、通信运营商、手机制造商、手机经销商和应用服务商手机经销商和应用服务商等构成。

通信运营商是运等构成。

通信运营商是运营生态链的终端,因此,营生态链的终端,因此,美国依靠网络攻击渗透各美国依靠网络攻击渗透各国通信获取大量第一手数国通信获取大量第一手数据情报。

据情报。

第二,手机技术生态第二,手机技术生态链:

有软硬件研发方、开链:

有软硬件研发方、开发环境提供方、固件运用发环境提供方、固件运用设计方等。

美国设计方等。

美国NSANSA在固件在固件ROMROM中预制木马后门以获取中预制木马后门以获取最大情报效益。

建立最大情报效益。

建立“伪伪基站基站”,进而接收手机发,进而接收手机发送的文字、语音、图片等送的文字、语音、图片等数据,是窃密者常用的一数据,是窃密者常用的一种手段。

种手段。

第六,手机生态链复杂脆第六,手机生态链复杂脆弱性为窃密者打开方便之弱性为窃密者打开方便之门门据报道,国内某电信运营商的第三方合据报道,国内某电信运营商的第三方合作公司技术人员,在电信运营商处技术服务作公司技术人员,在电信运营商处技术服务期间,因个人利益驱使,利用工作之便,勾期间,因个人利益驱使,利用工作之便,勾结内部员工,潜入电信运营商办公内网,获结内部员工,潜入电信运营商办公内网,获取内部核心数据几百万条,出售获利;同样,取内部核心数据几百万条,出售获利;同样,在今年年初,也出现过多家电信运营商内鬼在今年年初,也出现过多家电信运营商内鬼泄露公民个人信息牟利事件。

泄露公民个人信息牟利事件。

电信运营商巨量用户信息泄露电信运营商巨量用户信息泄露造成的泄密风险造成的泄密风险20142014年年1212月月2525日,第三方漏洞报告日,第三方漏洞报告平台乌云爆出:

平台乌云爆出:

1230612306网站发生用户数据网站发生用户数据泄露,包括用户账号、明文密码、身份泄露,包括用户账号、明文密码、身份证、邮箱等。

有消息称,此次遭泄露的证、邮箱等。

有消息称,此次遭泄露的账户数约账户数约1313万。

万。

马尔特马尔特.斯佩思斯佩思20072007年,德国通过了一部法年,德国通过了一部法律,人们智能手机的数据和律,人们智能手机的数据和来自网络端口及邮件信息要来自网络端口及邮件信息要被存储被存储66个月之久,斯佩思想个月之久,斯佩思想知道能否取回这些数据,但知道能否取回这些数据,但是电信公司说:

是电信公司说:

NONO。

他经过。

他经过三年的法律交涉最终迫使德三年的法律交涉最终迫使德国电信将他的通讯记录送还国电信将他的通讯记录送还主人。

主人。

电信运营商保存着电信运营商保存着巨量用户信息巨量用户信息手机手机SIMSIM卡被植入卡被植入间谍软件间谍软件美国国安局利用苹果产品美国国安局利用苹果产品窃取用户信息,将窃听器窃取用户信息,将窃听器或窃听程序植入手机及或窃听程序植入手机及SIMSIM卡里,名为卡里,名为“遗失吉遗失吉普普”,情报人员可远程情报人员可远程下载或上传所需文件,并下载或上传所需文件,并通过手机网络对使用者实通过手机网络对使用者实施精准定位。

施精准定位。

第一,战略层面。

第一,战略层面。

自主可控是国家网络自主可控是国家网络安全的核心要素,也是手机安全保密的根本安全的核心要素,也是手机安全保密的根本措施,必须实现核心技术从通用型向自主可措施,必须实现核心技术从通用型向自主可控型的转变。

控型的转变。

第二,技术层面。

第二,技术层面。

密码技术是手机安全密码技术是手机安全保密的核心技术。

必须使用我国自行研发的保密的核心技术。

必须使用我国自行研发的国产密码。

国产密码。

第三,用户层面。

第三,用户层面。

主要应该把握好以下主要应该把握好以下环节:

环节:

首先,手机更换。

首先,手机更换。

旧手机内存信息极旧手机内存信息极易泄露,必须经过技术处理,方可遗弃或处易泄露,必须经过技术处理,方可遗弃或处理。

理。

其次,安装软件。

其次,安装软件。

如果软件要获取某种如果软件要获取某种权限,一般会弹出询问窗口,一旦点击权限,一般会弹出询问窗口,一旦点击“允允许许”软件将会获取手机的短信信息,甚至会软件将会获取手机的短信信息,甚至会泄露手机内存存储的信息。

泄露手机内存存储的信息。

三是加入免费三是加入免费WI-FIWI-FI。

外出必须关闭智。

外出必须关闭智能终端能终端“自动连接无密码自动连接无密码WI-FIWI-FI功能功能”,如需,如需使用,应对使用,应对WI-FIWI-FI进行安全检测。

四是谨慎参进行安全检测。

四是谨慎参与网上测试或体验活动。

遇有需要输入个人与网上测试或体验活动。

遇有需要输入个人姓名、生日、手机号等身份信息活动,可能姓名、生日、手机号等身份信息活动,可能其中有诈。

五是选择性关闭微信等社交平台其中有诈。

五是选择性关闭微信等社交平台中需要获取隐私权限的功能。

中需要获取隐私权限的功能。

六是使用六是使用iPhoneiPhone设备,应按需要开启位设备,应按需要开启位置记录功能。

七是慎重分享和上传文字、图置记录功能。

七是慎重分享和上传文字、图像或视频信息,以免泄露单位秘密和个人隐像或视频信息,以免泄露单位秘密和个人隐私。

八是不要用手机传送个人密码、身份证私。

八是不要用手机传送个人密码、身份证和银行卡等图像或文字数据。

和银行卡等图像或文字数据。

(三)计算机网络窃密与防范(三)计算机网络窃密与防范APTAPT窃密的窃密的含义含义:

指高级的(:

指高级的(A-Advanced)、持续()、持续(P-Persistent)的)的威胁(威胁(T-Threat)。

)。

特点特点:

针对特定目:

针对特定目标、采用复合型攻击手段、秘密进入标、采用复合型攻击手段、秘密进入隐蔽潜伏、具有强大的资源支持。

隐蔽潜伏、具有强大的资源支持。

APTAPT入侵方式:

外部入侵主要是基于互联入侵方式:

外部入侵主要是基于互联网的恶意软件,物理恶意软件的感染,外部黑网的恶意软件,物理恶意软件的感染,外部黑客的威胁来对系统进行攻击。

内部入侵就是内客的威胁来对系统进行攻击。

内部入侵就是内部恶意员工、恶意承包商、社会工程专家、资部恶意员工、恶意承包商、社会工程专家、资金的存放位置、非法入侵、多用途软件安装等金的存放位置、非法入侵、多用途软件安装等等。

还有信任的链接,入侵的这些人都是有合等。

还有信任的链接,入侵的这些人都是有合法的身份,合法的账户来实施的内部作案。

法的身份,合法的账户来实施的内部作案。

APTAPT攻击的流程:

攻击的流程:

流程包括搜索阶段、进入阶段、渗流程包括搜索阶段、进入阶段、渗透阶段、获取阶段。

例如,透阶段、获取阶段。

例如,20162016年,乌年,乌克兰电力系统遭到黑客的攻击,让数百克兰电力系统遭到黑客的攻击,让数百家家庭供电中断就是一起典型的家家庭供电中断就是一起典型的APTAPT攻击。

攻击。

-增强安全保密意识。

增强安全保密意识。

-提高网络安全保密的知识积累,提升对非提高网络安全保密的知识积累,提升对非法接入者的识别能力和控制能力。

法接入者的识别能力和控制能力。

-异常异常传出流量传出流量检测。

检测。

-掌握掌握APTAPT攻击的新动向和发展趋势,及时采攻击的新动向和发展趋势,及时采取防范的技术措施,定期对网络进行检测和取防范的技术措施,定期对网络进行检测和检查,构建规范有效的安全保密体系。

检查,构建规范有效的安全保密体系。

-强化强化终端终端管理。

管理。

APTAPT攻击的防范策略:

攻击的防范策略:

漏洞是信息技术、产品、系统在设计、实漏洞是信息技术、产品、系统在设计、实现、配置和运行过程中产生的一种缺陷。

现、配置和运行过程中产生的一种缺陷。

漏洞窃密的流程可以分为三步:

第一步是漏洞窃密的流程可以分为三步:

第一步是启动漏洞扫描工具;第二步是启动漏洞攻启动漏洞扫描工具;第二步是启动漏洞攻击工具;第三步是获得用户的用户名或者击工具;第三步是获得用户的用户名或者口令,登陆目标计算机,然后窃取里边的口令,登陆目标计算机,然后窃取里边的信息。

信息。

防止漏洞窃密的措施主要有四点:

防止漏洞窃密的措施主要有四点:

第一,严禁将涉密计算机接入互联第一,严禁将涉密计算机接入互联网;第二,及时对操作系统应用程网;第二,及时对操作系统应用程序打补丁;第三,安装防火墙和防序打补丁;第三,安装防火墙和防病毒的软件;第四,要关闭不必要病毒的软件;第四,要关闭不必要的端口和服务。

的端口和服务。

木马窃密的流程分为三步:

首先,木马窃密的流程分为三步:

首先,攻击者启动邮件系统,以合法身份给目攻击者启动邮件系统,以合法身份给目标用户发一份邮件;第二,目标机发现标用户发一份邮件;第二,目标机发现并打开附件,并打开附件,“木马木马”在目标机中隐秘在目标机中隐秘激活并回联;第三,攻击者通过监控程激活并回联;第三,攻击者通过监控程序,看到目标电脑的文档目录,成功下序,看到目标电脑的文档目录,成功下载窃密文件。

载窃密文件。

防范:

防范:

第一,不要打开不明的邮件和第一,不要打开不明的邮件和附件;第二,不要浏览色情或境外附件;第二,不要浏览色情或境外的可疑网站;第三,安装杀毒软件的可疑网站;第三,安装杀毒软件并及时升级。

并及时升级。

摆渡是利用移动存储设备窃密的一摆渡是利用移动存储设备窃密的一种技术。

窃密者搜集目标网址或者邮箱,种技术。

窃密者搜集目标网址或者邮箱,当目标联网使用移动当目标联网使用移动UU盘时,摆渡木马就盘时,摆渡木马就会悄然植入。

一旦目标违规在内网电脑上会悄然植入。

一旦目标违规在内网电脑上插入插入UU盘时,摆渡木马立刻就感染内网,盘时,摆渡木马立刻就感染内网,把涉密信息下载到把涉密信息下载到UU盘上,完成了摆渡,盘上,完成了摆渡,等目标再次把等目标再次把UU盘接入到联网电脑,秘密盘接入到联网电脑,秘密信息则会自动传到控制端的网络间谍。

信息则会自动传到控制端的网络间谍。

以以色列为了把病毒植入伊朗核设施,专门在色列为了把病毒植入伊朗核设施,专门在停车场抛撒停车场抛撒UU盘。

盘。

严禁在互联网和涉密网之间混严禁在互联网和涉密网之间混用用UU盘等移动介质盘等移动介质;安装针对摆渡程序的杀毒软件安装针对摆渡程序的杀毒软件及时升级及时升级;安装介质管理系统,介质入网安装介质管理系统,介质入网须经认证,非密介质不得进入须经认证,非密介质不得进入涉密网使用。

涉密网使用。

防范:

防范:

嗅探技术窃密的程序主要是目标计算机被植嗅探技术窃密的程序主要是目标计算机被植入键盘记录程序,然后它记录键盘信息并生入键盘记录程序,然后它记录键盘信息并生成文件,然后在目标机上进行文档编辑,内成文件,然后在目标机上进行文档编辑,内容即被嗅探程序存储在这个文件里,攻击者容即被嗅探程序存储在这个文件里,攻击者启动远程监控程序,从目标计算机上下载键启动远程监控程序,从目标计算机上下载键盘记录文件,成功还原。

盘记录文件,成功还原。

对嗅探窃密手段的防范有三点:

第对嗅探窃密手段的防范有三点:

第一,接入互联网的电脑不得处理涉密信一,接入互联网的电脑不得处理涉密信息;第二,定期对上网电脑操作系统进息;第二,定期对上网电脑操作系统进行重装;第三,要安装防木马病毒的软行重装;第三,要安装防木马病毒的软件并及时升级。

件并及时升级。

磁存储技术是通过改变磁粒子磁存储技术是通过改变磁粒子的极性在磁介质上记录数据。

读取的极性在磁介质上记录数据。

读取数据时,依靠操作系统提供的文件数据时,依靠操作系统提供的文件系统功能,将存储介质上的磁粒子系统功能,将存储介质上的磁粒子极性转换成电脉冲信号,并转换成极性转换成电脉冲信号,并转换成可识别的数据形式。

可识别的数据形式。

它的防范特点是要严格禁止联它的防范特点是要严格禁止联接互联网上的计算机使用涉密的存接互联网上的计算机使用涉密的存储介质,涉密载体的维护和销毁,储介质,涉密载体的维护和销毁,必须在保密部门批准的机构进行,必须在保密部门批准的机构进行,不得私自处理。

不得私自处理。

电话机、投影仪、计算机显示器、打印机等电话机、投影仪、计算机显示器、打印机等在工作的时候都不可避免地会产生电磁辐射,这在工作的时候都不可避免地会产生电磁辐射,这些辐射中带有计算机正在处理的数据信息。

使用些辐射中带有计算机正在处理的数据信息。

使用专用的接收设备将这些电磁辐射信息接收下来,专用的接收设备将这些电磁辐射信息接收下来,经过处理以后就可以恢复出原始的数据信息。

经过处理以后就可以恢复出原始的数据信息。

电磁泄露发射泄密的防范:

电磁泄露发射泄密的防范:

第一,抑源防护;第一,抑源防护;第二,屏蔽防护;第二,屏蔽防护;第三,干扰防护;第三,干扰防护;第四,滤波防护;第四,滤波防护;第五,软件防护;第五,软件防护;第六,隔离防护。

第六,隔离防护。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 初中作文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1