没有合适的资源?快使用搜索试试~ 我知道了~
信息化条件下主要技术窃密手段及其防范 (2).pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 120 浏览量
2022-11-11
12:26:12
上传
评论
收藏 429KB PDF 举报
温馨提示
试读
9页
信息化条件下主要技术窃密手段及其防范 (2).pdf信息化条件下主要技术窃密手段及其防范 (2).pdf
资源推荐
资源详情
资源评论
信息化条件下主要技术窃密手段及其防范
一、利用计算机漏洞窃密
漏洞是指计算机操作系统、设备产品和应用程序由于自身结构复杂、安全设计不周等原因,在研制过程
中产生的先天技术缺陷。大型软件每 1000-4000 行源程序就可能存在一个漏洞。
存在漏洞的计算机,如果接入互联网,就可能被窃密者进行远程利用、攻击和控制。
防范对策:严禁将涉密计算机接入互联网;及时对计算机操作系统和应用程序“打补丁”;安装“防火
墙”和杀毒软件;关闭不必要的端口和服务。
二、利用“木马”技术窃密
“木马”就是在正常文件的伪装下,对目标计算机实施远程控制的“间谍”软件。在全部病毒破坏事件
中,“木马”攻击占到 90%。
“木马”植入的方式多种多样,其中以邮件的方式最为常见。当打开有“木马”程序的邮件或邮件附件时,
“木马”就会悄悄的植入和控制计算机,窃密者就可实施网络远程窃密。
防范对策:严禁将涉密计算机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮件附件;计
算机必须安装杀毒软件并及时更新升级。
三、利用“嗅探”技术窃密
“嗅探”是指秘密植入特定功能程序,用以隐蔽探测、记录诸如网络内部结构、键盘操作、口令密码等
信息的窃密技术。
计算机如果曾经联接过互联网且被攻击者盯上,就可能被其利用“嗅探”技术进行窃密。一旦这台计算机
再次联入互联网,这些涉密信息就会被悄悄取走。
防范对策:严禁将涉密计算机接入互联网;用于联接互联网的计算机,任何情况下不得处理涉密信息;
定期对上网计算机操作系统进行重装处理。
四、利用“摆渡”技术窃密
“摆渡”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。
移动存储介质(如优盘)插入上互联网计算机就会感染“摆渡”程序,再插入涉密计算机时,优盘内的“摆
渡”程序能按事先设定好的策略将文件数据从涉密计算机中复制到优盘隐藏目录下,同时将自身的“摆渡”
程序复制到涉密计算机中,一旦此优盘又插入上互联网计算机,涉密文件数据就会被“摆渡”程序转移到
上网计算机中,此时窃密者即可实现远程窃取。
防范对策:严禁在联接互联网计算机与涉密计算机之间混用优盘等移动存储介质;安装针对“摆渡”程
序的杀毒软件并及时更新升级;从互联网上下载资料应采用单向导入方式以确保安全。
五、利用数据恢复技术窃密
数据恢复是指运用软、硬件技术,对删除或因介质损坏等丢失的数据予以还原的过程。
优盘、硬盘等存储介质存储的文件数据即便被删除或格式化处理,窃密者可以通过专用软件予以恢复,从
而实现窃密。
防范对策:严禁在联接互联网的计算机上使用处理过涉密信息的移动存储介质;涉密存储介质淘汰、报
废时,必须作彻底物理销毁;严禁将秘密载体当作废品出售。
六、利用口令破解窃密
口令是计算机系统的第一道防线。计算机系统经常利用口令来验证用户身份,区分访问权限。口令破解
是指以口令为攻击目标,进行猜测破译,或避开口令验证,冒充合法用户潜入目标计算机,取得控制权的
过程。
实际应用中,即使计算机打了“补丁”,安装了病毒防护软件,设置了开机口令密码,黑客仍然可以通过口
令破解进入该计算机,从而达到破坏或窃密的目的。口令越长,组合越复杂,破译难度越大,所需破译时
资源评论
不吃鸳鸯锅
- 粉丝: 8299
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功