公需科目资料6 保密与保密技术
国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知情的事项。国家秘密的密级分为绝密、机密、秘密。绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。机密就是重要的国家秘密,它的泄露会使国家的安全和利益遭受到严重损害。秘密是一般的国家秘密,泄露会使国家的安全和利益遭受损害。按照《中华人民共和国反不正当竞争法》的规定,商业秘密是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。因此商业秘密包括两部分:技术信息和经营信息。经营信息包括管理方法、产销策略、客户名称、货源情报等;技术信息包括生产配方、工艺流程、技术诀窍、设计图纸等。商业秘密的分类:关键性商业秘密(绝密级)、重要性商业秘密(机密级)、一般性商业秘密(秘密级)、其他情报资料。个人隐私是指公民个人生活中不愿为他人公开或知悉的秘密。隐私权是自然人享有的对其个人的、与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权。
宪法第三十八条规定:“中华人民共和国公民的人格尊严不受侵犯。禁止用任何方法对公民进行侮辱、诽谤和诬告陷害”;第三十九条规定:“中华人民共和国公民的住宅不受侵犯。禁止非法搜查或者非法侵入公民的住宅”。
第四十条规定:“中华人民共和国公民的通信自由和通信秘密受法律保护。除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密”。
涉密载体保密技术是对有形的涉密信息载体(即实物)实施保护,使之不被窃取、复制或丢失。如磁盘信息消除技术,文件箱防窃、防丢报警技术,室内防盗报警技术,防复印复制技术,油印蜡纸字迹去除技术,文件粉碎机,密码锁、指纹锁、眼底锁等。
涉密信息保密技术是对涉密信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。包括信息处理和信息传输。
信息处理包括计算机软、硬件的加密保护技术和网络保密技术。信息传输包括对传输信道采取措施和对传递的信息使用密码技术进行加密。
保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发生了泄露,并找出泄露的原因和渠道的技术。它是通过技术手段检查、测试验证秘密是否泄露和能否被窃取,并查明原因和漏洞。
二、“互联网+”时代信息保密面临的新形势
“互联网+”的新时代已经到来。
英国牛津大学互联网研究所教授卢恰诺·佛洛里迪说:我们确实已经进入到了一个史无前例的阶段,我们从以物质为基础的社会,以黄金为基础的社会进入了一个以信息为基础的社会。
英国计算机科学家丹尼尔·希利斯说:我们的父辈生活在世界不同的地区那就意味着生活在非常不同的世界里,但我们的孩子却生活在同一个世界里,不管他们生活在世界的哪一个角落,因为互联网把他们都连接在一起,我们都生活在同一个信息空间。所以,我们当然会改变人类文化。
Ø “互联网+”时代的特点
第一,地球村从概念变为了现实。
第二,网络空间成为国家新的疆域。
第三,网络安全的战略地位在全球形成普遍共识。
Ø “互联网+”时代的发展趋势
1.全球进入移动互联网全面爆发期
手机成为孩子们手中的最爱。一家人在野外郊游时,在移动终端上享受着信息带来的快乐。这家餐馆专门设计出一款可以插手机的碗。
2.大数据已经上升为国家战略
1980年,美国著名未来学家阿尔温·托夫勒在《第三次浪潮》一书中就提出“大数据”的概念。数据库专家吉姆·格雷于2007年提出了科学研究的“第四种范式”,即以大数据为代表的数据密集型科学。
大数据领域的又一次颠覆性变革,拉开了全球网络空间争霸的帷幕。
世界主要国家将大数据上升为国家战略。
2012年3月29日,美国总统奥巴马颁布了《大数据的研究和发展计划》。
2013年,英国政府宣布将注资6亿英镑,发展大数据、合成生物等8类高新技术。
日本政府推出了新的综合战略“活力ICT日本”。
2011年5月,澳大利亚政府公布了“国家数字经济战略报告”。
我国要实施大数据国家战略。党的十八届五中全会提出,实施国家大数据战略。国务院通过的《关于促进大数据发展的行动纲要》,为未来中国的大数据发展指明了方向。我国制定国家大数据战略的主要内容包括:构建大数据研究平台及国家顶层规划,整合创新资源,实施“专项计划”,突破关键技术;构建大数据良性生态环境,制定支持政策,形成行业联盟,制定行业标准;构建大数据产业链,促进创新链与产业链的有效嫁接。
美国学者艾伯特-拉斯罗·巴拉巴斯在《爆发:大数据时代预见未来的新思维》中说:“我们身处这个世界,没有数字化就不复存在。”
美国国家安全局前法律顾问斯图尔特·贝克尔说:“元数据绝对可以告诉你某一个人生活的一切事情。如果你有足够多的元数据,你就不需要数据内容,我们就可以掌握一个人的全部情况。”
《大数据时代》作者维克多·迈尔舍恩伯格认为:大数据时代中数据的真正价值体现在数据的二次用途中。
美国人奥伦依托有10亿条价格记录的机票预定数据库,开发了一款机票预定系统。
美国国家安全局利用“元数据”找出恐怖分子:获取元数据——设置相关敏感词——社交网络分析——查看若干号码记录——利用数学公式算出结果——锁定目标针对性排查。
三、“互联网+”时代保密技术发展的新挑战
(一)颠覆人生存时间和空间概念,冲击着传统保密理念
(二)“互联网+”时代美国占据网络空间的霸主地位,其对我国的网络窃密活动更加疯狂
1.互联网时代美国占据着网络空间的霸主地位。
美国的网络霸主地位,表现在以下三个方面:
第一,美国掌握着全球互联网的命脉。
第二,美国掌握着全球互联网的基本资源。
第三,美国掌握着全球互联网的话语权。
基本资源:互联网IPV4网络地址共40多亿,美国占30亿,占全球74%左右。我国拥有的地址资源总数是5000万,只占1%。
话语权:互联网信息里,英语占90%,超过2/3的信息来自美国,法语占5%,中文信息不足1%,全球80%以上的网页和网上信息、90%以上的服务信息由美国提供。
2.美国主导的西方盟友已完成对我国的网络制衡。
1993年,克林顿政府首次提出建立“国家信息基础设施”,1998年颁布了63号总统令,首次提出“信息安全”概念。这个时期美国处于网络防御期。
2003年,美国发布第一份专门针对网络空间国家安全的战略报告《网络空间安全国家战略》,美国的网络安全进入到了攻防验证期。
时至今日,美国的网络空间发展战略已基本形成,并建立了“国家任务队”、“作战任务队”和“网络保护部队”,承担全球网络攻击任务。美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。
任何一位分析师能够在任何地点、时间锁定任何选择的目标。美国国家安全局监控用户的通信信息、即时通讯、电子邮件、聊天记录、视频文件的棱镜项目,让全世界震惊。监控范围覆盖着全球70亿人,35个国家的政要,20个国家的首脑,位于纽约的联合国总部都在美国的监听之中。
美国国家安全局通过思科路由器监控中国的网络和电脑,依托数据公司建立大型的监控体系,还建立一个庞大的窃听和侦听的全球组织,即获取特定情报行动办公室,也叫TAO。
在360公司监测屏幕上,各种有害程序汇成的洪流从来不曾间断过,在一年时间内这里发现过超过800万个木马后门,一天之内监测到超过86万次的黑客入侵,高峰时刻每小时捕获的恶意软件达到6万个。
一位美丽的俄罗斯女孩名字叫克里斯蒂娜年仅21岁,她纠结一群同伙,运用一款自己编写的病毒软件从英美银行的账户中窃取326万美元。
2007年以来,台湾军情局“飞哥”,利用网上书店、军事爱好者网站等网络渠道实施策反活动,大陆20多个省市,40多名境内人员被“飞哥”策反成功。
2013年6月,高瑜通过他人获得机密文件的复印件,录成电子版,通过互联网提供给某境外网站被全文刊登。高瑜以“泄露国家秘密罪”被判处有期徒刑六年。
孙振是国家统计局办公室秘书处的副主任、秘书,2009年6月到2011年1月,他将涉密的统计数据27项,泄露给证券行业某人,经鉴定,14项为机密级,13项为秘密级。他以故意泄露国家秘密罪被依法判处有期徒刑五年。
伍超明在人民银行金融所工作期间,于2010年1月到6月,将其在专家咨询会上获悉的涉密统计数据25项,向证券行业魏某等15人泄露224次,经鉴定,被泄露的25项统计数据均为国家秘密级秘密。法院以故意泄露国家秘密罪依法判处伍犯有期徒刑六年。
2003年6月,有关单位在监听中,发现了一份中方的绝密材料,其中包括江泽民主席即将访港的行程安排、安保计划、会晤人物和发表讲话的内容。
中央驻港联络办秘书长蔡小洪曾任新华社香港分社文件处处长,蔡被英国情报机关收买,长期为英国情报机关服务。2003年7月被捕,判处有期徒刑15年。
他原是军队总政联络部驻日本大使馆的一等秘书,大校军衔。他成为日本间谍后,按照日本人的要求,定期打开大使馆的窗子,让日本的远程探测装备能够探测进来,另外他还在大使馆的武装处安排一些人,沦为日本的间谍。
空军某杂志社副社长贾世庆大校因为没成功当上空军军训部的副部长,被调整到一家杂志社担任副社长,遂出卖情报,把情报做在芯片里,把芯片藏在肛门里,一个月数次赴港交接情报。
1.窃听与反窃听的概念
窃听技术是窃听行动所使用的窃听设备和窃听方法的总称,它包括窃听器材,窃听信号的传输、保密、处理,窃听器安装、使用以及与窃听相配合的信号截收等。
反窃听技术是指发现、查出窃听器并消除窃听行动的技术。防窃听是指可能被窃听的情况下,使窃听者得不到秘密信息的防范措施。
2.窃听窃密的类型
无线窃听器
有线窃听器
激光窃听器
声波窃听器
3.窃听仍然是窃取秘密的主要手段
2003年,布什与法国总统希拉克在联合国会晤,布什说:“你在伊拉克问题上的所有观点,我都反对。” 媒体透露,美国情报系统早已对希拉克的内网进行了窃听。
这架从美国购买的波音767-300ER专机,因查出有数十个窃听装置而被迫除役,由国航接受,编号改为B-2499,执行民航飞行任务。
4.窃听技术的发展趋势
互联网时代的到来,窃听与反窃听的博弈已经进入白热化。
窃听手段正在从专业化转变为平民化;窃听的目的从组织与组织间的刺探情报发展到个人间的窥探隐私,窃听手段从少数专业人事才能掌握的技术,变为淘宝上都可以卖、人人都会用的的大众产品,快速向高低端分化和扩展。
各种窃听工具五花八门,种类繁多,体积微小,伪装性强,能隐藏在任何物体内。
20世纪70年代,美国中情局安装的这种树桩窃听器,依靠太阳能,在莫斯科附近的森林地带,在我国西北罗布泊的沙漠里不间断从事窃听。
5.揭开窃听设备的神秘面纱
开关摄像头
眼镜摄像头
香烟摄像头
纽扣摄像头
昆虫飞行器
扫描太阳镜
枫树籽摄像头
间谍风筝
6.窃听窃密的防范与应对
窃听的防范与应对建议:
第一,建设或改造涉密场所,应该符合防窃听的要求,具备防窃听的功能。
第二,对涉密场所建设和改造的工程监理及对使用设备进行安全检查,防止预埋窃听器。
第三,请专业的安全保密检查机构定期对涉密活动场所进行全面检测。
第四,对涉密场所采用反窃听措施。
窃照的防范与应对建议:
第一,对要害部门和部位规划安全警戒距离,加强对进出人员的控制,重视对人员进出携带物品的检查。
第二,外出入住宾馆,应该对周围环境的安全状况进行安全评估,可购置便携式检查设备对房间进行扫描和检查。
第三,请专业的安全保密检查机构定期对涉密活动场所进行全面检测,并对出入涉密场所的人员进行安全检查。
第四,对外观需要保护的涉密事项,可采取必要的伪装或遮挡措施。
“互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经手机的信息量爆炸式增长,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、产业化的演变趋势,渗透攻击影响力和破坏力显著增强,手机安全保密形势更加严峻。
1.手机通信的发展趋势。
手机已经超越通讯工具原始概念,成为互联资源、移动通信网络资源与环境交互资源的枢纽:它是人体器官功能的延伸,是个人社会身份的凭证,是社会生活应用服务的承载平台,是技术融合创新的展示窗口。智能手机搜集信息是汇聚战略资源的一个必要途径。随着手机存储、处理、传输私密数据量的增加,这将成为窃密者、不法分子,乃至恐怖组织和敌对国家一个挖金的富矿。
2. 智能手机集成多条数据交互通道。
手机背负着移动通信安全、网络安全、操作系统安全等多重的安全责任,传统计算机网络的安全保密风险在手机上可以说全部存在,且风险更多,危害更大。
3.手机失窃密的途径
第一,手机软硬件漏洞给窃密者可乘之机
漏洞影响范围由上层应用发展到操作系统内核,全面覆盖固件、硬件甚至无线协议层面,由应用端漏洞发展到了后台服务端的漏洞,由提权控制漏洞发展到了私密泄露漏洞等,危害极大。
2015年,安卓操作系统发现漏洞增长了10倍,苹果手机漏洞超过600个,同比上涨了128%;2016年8月,爆出高通公司的芯片级漏洞,影响到全球9亿用户的手机和平板电脑。
第二,手机木马病毒带来泄密风险。
以短信拦截木马、锁屏勒索木马、流氓推广、窃密后门为代表的流氓软件和病毒木马技术不断完善,攻击形式日趋固定,传播过程中普遍使用了伪基站、钓鱼网站等多种诱骗手段,渗透流则向APT方向发展。间谍软件和木马可以绕过安全机制,颠覆了传统的越狱破解模式。
第三,手机窃密技术不断涌现。
手机窃密手段花样翻新,新的窃密层出不穷:2012年日本研究者利用屏幕点触输入过程中颜色、显示变化,接收变化中产生的电磁泄露信号,还原了输入信息。美国NSA可通过预先植入手机的间谍软件,在手机关机状态保留或定期开启监听、定位等功能。2015年,以色列防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。2016年,美国研究者实现利用手机振动马达进行窃听的技术手段。物联网的普及也会加大手机泄密风险。
第四,大数据、云计算安全问题加大手机泄密风险。
手机终端在承载网络服务、实时处理信息过程中需要大数据、云计算的支撑,而手机大数据、云计算的应用在认证授权、传输加密、云端数据保护等方面技术不够成熟,手段不能满足保密需求。数据源伪造、数据篡改和数据窃取和数据失真将造成数据安全性、完整性和保密性的降低。窃密者可借助大数据技术将从手机中获取各种信息碎片拼接成所需要的情报。
第五,手机WI-FI让窃密者有机可乘。
智能手机识别WI-FI网络只能通过其SSID进行辨别,在面对SSID相同的WI-FI网络时,手机会自动尝试连接,如果该WI-FI网络使用PSK认证方式,则自动使用以前存储的密码进行认证,如果WI-FI网络为开放网络,则会直接连入网络。
第六,手机生态链复杂脆弱性为窃密者打开方便之门。
首先,运营商生态链:由通信运营商、手机制造商、手机经销商和应用服务商等构成。通信运营商是运营生态链的终端,因此,美国依靠网络攻击渗透各国通信获取大量第一手数据情报。第二,手机技术生态链:有软硬件研发方、开发环境提供方、固件运用设计方等。美国NSA在固件ROM中预制木马后门以获取最大情报效益。建立“伪基站”,进而接收手机发送的文字、语音、图片等数据,是窃密者常用的一种手段。电信运营商巨量用户信息泄露造成的泄密风险。据报道,国内某电信运营商的第三方合作公司技术人员,在电信运营商处技术服务期间,因个人利益驱使,利用工作之便,勾结内部员工,潜入电信运营商办公内网,获取内部核心数据几百万条,出售获利;同样,在今年年初,也出现过多家电信运营商内鬼泄露公民个人信息牟利事件。2014年12月25日,第三方漏洞报告平台乌云爆出:12306网站发生用户数据泄露,包括用户账号、明文密码、身份证、邮箱等。有消息称,此次遭泄露的账户数约13万。电信运营商保存着巨量用户信息。2007年,德国通过了一部法律,人们智能手机的数据和来自网络端口及邮件信息要被存储6个月之久,斯佩思想知道能否取回这些数据,但是电信公司说:NO。他经过三年的法律交涉最终迫使德国电信将他的通讯记录送还主人。手机SIM卡被植入间谍软件。美国国安局利用苹果产品窃取用户信息,将窃听器或窃听程序植入手机及SIM卡里,名为“遗失吉普”, 情报人员可远程下载或上传所需文件,并通过手机网络对使用者实施精准定位。
4.智能手机安全保密的对策和方法
第一,战略层面。自主可控是国家网络安全的核心要素,也是手机安全保密的根本措施,必须实现核心技术从通用型向自主可控型的转变。
第二,技术层面。密码技术是手机安全保密的核心技术。必须使用我国自行研发的国产密码。
第三,用户层面。主要应该把握好以下环节:1.手机更换。旧手机内存信息极易泄露,必须经过技术处理,方可遗弃或处理。2.安装软件。如果软件要获取某种权限,一般会弹出询问窗口,一旦点击“允许”软件将会获取手机的短信信息,甚至会泄露手机内存存储的信息。3.加入免费WI-FI。外出必须关闭智能终端“自动连接无密码WI-FI功能”,如需使用,应对WI-FI进行安全检测。4.谨慎参与网上测试或体验活动。遇有需要输入个人姓名、生日、手机号等身份信息活动,可能其中有诈。5.选择性关闭微信等社交平台中需要获取隐私权限的功能。6.是使用iPhone设备,应按需要开启位置记录功能。7.慎重分享和上传文字、图像或视频信息,以免泄露单位秘密和个人隐私。八是不要用手机传送个人密码、身份证和银行卡等图像或文字数据。
APT窃密的含义:指高级的(A-Advanced)、持续(P-Persistent)的威胁(T-Threat)。特点:针对特定目标、采用复合型攻击手段、秘密进入隐蔽潜伏、具有强大的资源支持。
APT入侵方式:外部入侵主要是基于互联网的恶意软件,物理恶意软件的感染,外部黑客的威胁来对系统进行攻击。内部入侵就是内部恶意员工、恶意承包商、社会工程专家、资金的存放位置、非法入侵、多用途软件安装等等。还有信任的链接,入侵的这些人都是有合法的身份,合法的账户来实施的内部作案。
APT攻击的流程:
流程包括搜索阶段、进入阶段、渗透阶段、获取阶段。例如,2016年,乌克兰电力系统遭到黑客的攻击,让数百家家庭供电中断就是一起典型的APT攻击。
APT攻击的防范策略:
第一,增强安全保密意识。
第二,提高网络安全保密的知识积累,提升对非法接入者的识别能力和控制能力。
第三,异常传出流量检测。
第四,掌握APT攻击的新动向和发展趋势,及时采取防范的技术措施,定期对网络进行检测和检查,构建规范有效的安全保密体系。
第五,强化终端管理。
1.利用系统漏洞窃密与防范
漏洞是信息技术、产品、系统在设计、实现、配置和运行过程中产生的一种缺陷。漏洞窃密的流程可以分为三步:第一步是启动漏洞扫描工具;第二步是启动漏洞攻击工具;第三步是获得用户的用户名或者口令,登陆目标计算机,然后窃取里边的信息。
防止漏洞窃密的措施主要有四点:第一,严禁将涉密计算机接入互联网;第二,及时对操作系统应用程序打补丁;第三,安装防火墙和防病毒的软件;第四,要关闭不必要的端口和服务。
2. “木马”窃密与防范
木马窃密的流程分为三步:首先,攻击者启动邮件系统,以合法身份给目标用户发一份邮件;第二,目标机发现并打开附件,“木马”在目标机中隐秘激活并回联;第三,攻击者通过监控程序,看到目标电脑的文档目录,成功下载窃密文件。
防范:
不要打开不明的邮件和附件;第二,不要浏览色情或境外的可疑网站;第三,安装杀毒软件并及时升级。
3.利用摆渡技术窃密和防范
摆渡是利用移动存储设备窃密的一种技术。窃密者搜集目标网址或者邮箱,当目标联网使用移动U盘时,摆渡木马就会悄然植入。一旦目标违规在内网电脑上插入U盘时,摆渡木马立刻就感染内网,把涉密信息下载到U盘上,完成了摆渡,等目标再次把U盘接入到联网电脑,秘密信息则会自动传到控制端的网络间谍。以色列为了把病毒植入伊朗核设施,专门在停车场抛撒U盘。
防范措施:
Ø 严禁在互联网和涉密网之间混用U盘等移动介质;
Ø 安装针对摆渡程序的杀毒软件及时升级;
Ø 安装介质管理系统,介质入网须经认证,非密介质不得进入涉密网使用。
4.利用嗅探技术窃密与防范
嗅探技术窃密的程序主要是目标计算机被植入键盘记录程序,然后它记录键盘信息并生成文件,然后在目标机上进行文档编辑,内容即被嗅探程序存储在这个文件里,攻击者启动远程监控程序,从目标计算机上下载键盘记录文件,成功还原。
对嗅探窃密手段的防范有三点:第一,接入互联网的电脑不得处理涉密信息;第二,定期对上网电脑操作系统进行重装;第三,要安装防木马病毒的软件并及时升级。
5.利用数据恢复技术窃密与防范
磁存储技术是通过改变磁粒子的极性在磁介质上记录数据。读取数据时,依靠操作系统提供的文件系统功能,将存储介质上的磁粒子极性转换成电脉冲信号,并转换成可识别的数据形式。
它的防范特点是要严格禁止联接互联网上的计算机使用涉密的存储介质,涉密载体的维护和销毁,必须在保密部门批准的机构进行,不得私自处理。
6.电磁泄露发射的泄密与防范
电话机、投影仪、计算机显示器、打印机等在工作的时候都不可避免地会产生电磁辐射,这些辐射中带有计算机正在处理的数据信息。使用专用的接收设备将这些电磁辐射信息接收下来,经过处理以后就可以恢复出原始的数据信息。
电磁泄露发射泄密的防范:
第一,抑源防护;
第二,屏蔽防护;
第三,干扰防护;
第四,滤波防护;
第五,软件防护;
第六,隔离防护。