Red de Respuestas Legales - Leyes y reglamentos - Preguntas y respuestas: ¿Cómo prevenir la pérdida y el robo de la red?

Preguntas y respuestas: ¿Cómo prevenir la pérdida y el robo de la red?

Principales formas y prevención de las fugas informáticas

La aplicación generalizada de los ordenadores ha promovido el desarrollo y el progreso de la sociedad, pero también ha traído una serie de problemas sociales. Hoy en día, los países occidentales desarrollados llaman a sus sociedades "sociedades frágiles" debido al uso generalizado de las computadoras. La vulnerabilidad de las computadoras generalmente se manifiesta en muchos aspectos, como delitos informáticos, destrucción por países hostiles, accidentes y desastres naturales, interferencias electromagnéticas, errores del personal y defectos en la computadora misma. La manifestación más destacada es que es fácil de filtrar y. robar secretos.

(1) Las principales formas de fuga de la computadora

1. Fuga de radiación electromagnética de la computadora

La radiación de la computadora tiene principalmente cuatro partes: monitorear las líneas de comunicación (Cable; ) radiación y radiación del huésped; radiación del dispositivo de salida (impresora). Las computadoras funcionan con circuitos de pulsos de alta frecuencia. Debido a los cambios en el campo electromagnético, inevitablemente irradiarán ondas electromagnéticas. Estas ondas electromagnéticas quitan información de la computadora. Siempre que los delincuentes tengan el equipo receptor correspondiente, pueden recibir ondas electromagnéticas y robar información secreta. Según experimentos realizados en el extranjero, la información procedente del terminal de visualización de la computadora se puede recibir y restaurar a una distancia de 1.000 metros y se puede ver con claridad. Cuando la microcomputadora está funcionando, la señal de radiación puede ser recibida por el equipo de monitoreo a 100 metros de distancia. La radiación electromagnética de la computadora se puede dividir aproximadamente en dos categorías: la primera categoría es la radiación local proveniente del control de operación de la computadora y del equipo externo, con frecuencias generalmente en el rango de 10 MHz a 1000 MHz. Esta onda electromagnética puede ser recibida por un receptor en la banda de frecuencia correspondiente, pero la información interceptada es más complicada de interpretar. El segundo tipo es la onda electromagnética de vídeo radiada por el tubo de rayos catódicos de la pantalla del terminal de computadora, y su frecuencia es generalmente inferior a 6,5 ​​MHz. Este tipo de onda electromagnética puede ser recibida directamente por televisores comunes o computadoras del mismo modelo dentro de una distancia efectiva. Recibir o interpretar ondas electromagnéticas radiadas por computadoras se ha convertido ahora en una tecnología de robo de secretos comúnmente utilizada por agencias de inteligencia extranjeras y ha alcanzado un nivel muy alto.

2. Fuga de red informática

Las redes informáticas son una etapa importante en la historia del desarrollo informático. Permite a las computadoras clasificar, procesar y organizar datos únicos de información diferente solo en la computadora. room, se desarrolló en la integración de la recopilación, el procesamiento, el almacenamiento y la transmisión de información, amplió el alcance de aplicación de las computadoras e hizo que las aplicaciones informáticas penetraran en todos los aspectos de la sociedad. Las redes informáticas abarcan continentes y océanos y conectan ordenadores de todo el mundo. Cada usuario puede hacer pleno uso de la gran cantidad de texto, datos e imágenes almacenados en cada ordenador a través de su propio terminal. El intercambio de información y la integración de conocimientos generados por las redes informáticas permiten a las personas aprovechar al máximo toda la riqueza de conocimientos creada por toda la humanidad, y su impacto de largo alcance será inconmensurable. Sin embargo, dado que los datos en la estructura de la red informática son * * *, hay muchas filtraciones de secretos entre el host y el usuario, y entre los usuarios a través de las líneas.

En primer lugar, cuando "se disfrutan los datos * * *", el sistema informático implementa una contraseña de identificación del usuario. Dado que el sistema informático sólo reconoce "códigos" y no "personas" al distinguir a los usuarios, es posible que usuarios ilegales no autorizados o ladrones secretos dominen las contraseñas de los usuarios mediante suplantación de identidad, sondeos prolongados u otros medios, y luego obtengan acceso a Internet. Los sistemas de información roban secretos.

En segundo lugar, una vez que las computadoras se conectan a Internet, las líneas de transmisión se componen principalmente de líneas portadoras y líneas de microondas, lo que aumenta en gran medida los canales y el alcance de las fugas informáticas. Además, cuanto más grande sea la red, más ramas habrá en el canal de línea, más amplia será el área para transmitir información y más convenientes serán las condiciones para interceptar las señales transmitidas. Un ladrón sólo necesita interceptar en cualquier rama, canal, nodo o terminal de la red. Se puede obtener información transmitida a través de toda la red.

3. Fugas de medios informáticos

Las computadoras tienen capacidades de almacenamiento increíbles. Puede transmitir, procesar y almacenar todo tipo de información del lago, y puede convertir una gran cantidad de documentos e información secretos de soportes de papel a medios magnéticos y ópticos. Un carácter chino ocupa al menos 55 milímetros cuadrados y una memoria de circuito integrado de la misma área puede almacenar 500.000 caracteres chinos. Para procesar y utilizar información diversa de forma automática y eficiente, cada vez se almacenan más datos y archivos confidenciales en las computadoras.

La memoria del ordenador se divide en memoria interna y memoria externa. La memoria interna requiere una velocidad de acceso rápida y la memoria externa requiere una gran capacidad de almacenamiento. Como se mencionó anteriormente, la información secreta almacenada en la memoria interna puede filtrarse o robarse mediante radiación electromagnética o intercambios de red, y una gran cantidad de memorias externas de los mismos discos, cintas, discos ópticos y discos USB pueden fácilmente alterarse o copiarse ilegalmente. .

Debido a que todavía hay una manera de restaurar la información grabada original después de desmagnetizar un disco más de diez veces, cuando se reutiliza un disco con información secreta, es posible utilizar el magnetismo residual del disco para extraer ilegalmente la información grabada original. Cuando una computadora falla, el disco duro que contiene información secreta se retira para repararlo sin procesamiento ni supervisión, lo que puede provocar la filtración de secretos. La información secreta y la no secreta se colocan en el mismo medio y se filtran fácilmente. Si se roban o se llevan al extranjero discos y otros medios que contienen información secreta, se filtrará una gran cantidad de secretos nacionales y el daño será inconmensurable. Colección de exámenes

4. El personal informático filtra secretos

(1) La ignorancia filtra secretos. Si no sabe que la radiación electromagnética de la computadora filtrará información confidencial y no toma ninguna medida cuando la computadora está funcionando, brindará oportunidades para que otros roben los secretos. Para poner otro ejemplo, como no sabía que el magnetismo residual del disquete de la computadora se podía extraer y restaurar, reemplacé el disquete que alguna vez almacenó información secreta, filtrando así el secreto.

(2) Violación de normas y reglamentos. Si una computadora defectuosa no se desmagnetiza antes de enviarla a reparar y no se contrata personal dedicado para repararla, se robarán datos confidenciales. Por poner otro ejemplo, la falta de observabilidad del contenido almacenado en los medios informáticos provoca parálisis mental y negligencia en la gestión, lo que fácilmente puede conducir a la pérdida de los medios.

(3) Divulgación intencional. Las agencias de inteligencia extranjeras suelen utilizar dinero para sobornar, atraer y traicionar a trabajadores informáticos en otros países. Robar secretos de los sistemas de información. Esto es mucho más útil que utilizar la vigilancia electrónica y atacar la red. Si el programador es instigado, puede conocer las medidas de seguridad del software del sistema informático y obtener la contraseña o clave para utilizar la computadora, irrumpiendo así en la red informática y robando secretos importantes en el sistema de información y la base de datos cuando el operador es sobornado; , puede Los archivos y la información de los sistemas de seguridad informática se proporcionan externamente, si el personal de mantenimiento se ve amenazado, pueden aprovechar la oportunidad para ingresar a la computadora o acercarse a la terminal de la computadora, cambiar programas, instalar errores, etc.

(2) Precauciones de seguridad informática

Las precauciones de seguridad informática parten principalmente de tres aspectos: tecnología, gestión y derecho:

1 Prevención técnica

.

(1) Utilice equipos informáticos de bajas emisiones. Esta es una medida fundamental para evitar fugas de radiación informática. Durante el proceso de diseño y producción de estos dispositivos, se han tomado medidas de protección radiológica para componentes, circuitos integrados, cables de conexión y CRT que puedan producir radiación de información para minimizar la radiación de información del equipo.

(2) Escudo. De acuerdo con la cantidad de radiación y el entorno objetivo, proteja los componentes internos o el host de la sala de computadoras y luego encienda la computadora después de pasar la prueba. El uso de una jaula de protección dorada (jaula de Faraday) para rodear las computadoras y los equipos auxiliares, y la conexión a tierra de la jaula de protección global, puede prevenir eficazmente la radiación electromagnética de las computadoras y los equipos auxiliares. Si no se cumplen las condiciones anteriores, se puede controlar el área donde la computadora irradia señales y no se permite que personas ajenas se acerquen.

(3) Interferencia. De acuerdo con el principio de contramedidas electrónicas, se toman algunas medidas técnicas para irradiar hacia afuera el ruido generado por el bloqueador y la radiación de información generada por el equipo informático. Interfiere con las señales de radiación de las computadoras, aumenta la dificultad de recepción y decodificación y protege la información confidencial irradiada por las computadoras. Si no se cumplen las condiciones anteriores, las computadoras que procesan información importante también se pueden colocar en el medio y las computadoras que procesan información general se pueden colocar alrededor. Este enfoque reduce la probabilidad de que se reciba y recupere información sobre la radiación.

(4) Precauciones técnicas para evitar filtraciones online: Primero, autenticación de identidad. El objetivo principal de la identificación informática de los usuarios es verificar la contraseña ingresada por el usuario. Los usuarios legales en la red también tienen derecho a utilizar la información del recurso, por lo que el uso de contraseñas debe controlarse estrictamente. Por supuesto, existen otras formas de identificar a los usuarios, como el uso de tarjetas magnéticas, huellas dactilares, voces, imágenes de retina, etc. para identificar a los usuarios. El segundo es seguimiento y alarma. Mantenga registros detallados del trabajo de los usuarios legítimos de la red. Para los usuarios ilegales, la computadora registra el número, la hora y el número de teléfono de los intentos de ingresar a la red y llama a la policía para rastrear el paradero de los usuarios ilegales. El tercero es el cifrado. Guarde la información cifrada en su computadora y anote la contraseña de recuperación especial. De esta manera, después de que un ladrón rompa la contraseña general e ingrese a la computadora, no podrá recuperar la información. Durante la transmisión de información, la información se cifra (uno o dos disfraces) y el ladrón no sabe nada incluso si intercepta la señal. El cuarto es la firma digital.

(5) Prevención técnica de filtraciones en medios: En primer lugar, prevención de copias. La tecnología anticopia en realidad deja marcas especiales en el soporte, como puntos láser, perforaciones, huellas dactilares y otras marcas especiales en el disco. Esta marca especial puede ser reconocida por programas de cifrado pero no puede copiarse fácilmente. El segundo es el cifrado. Cifre los archivos en los medios para que no puedan transferirse mediante métodos tradicionales.

Dado que el cifrado de texto cifrado aún no ha formado un sistema completo en teoría, existen muchos métodos de cifrado y no existen reglas determinadas a seguir. Por lo general, se pueden dividir en cifrados de sustitución, cifrados de transposición y cifrados de producto de tira. El tercero es la desmagnetización. Consolidación de exámenes

2. Gestión administrativa

(1) Establecer un estricto sistema de gestión de la sala de computadoras, prohibir que personal irrelevante entre y salga de la sala de computadoras a voluntad y de la sala de control del sistema de red. Deberá contar con un estricto sistema de control de acceso. Al mismo tiempo, la ubicación de la sala de ordenadores debe ser segura y fiable, y las salas de ordenadores de departamentos importantes deben contar con las medidas de seguridad necesarias.

(2) Normativa de acceso graduado. Primero, clasificar el centro de cómputo y los datos informáticos y tomar diferentes medidas de gestión. La información secreta no se puede procesar en centros informáticos abiertos y los datos de alta seguridad no se pueden procesar en centros informáticos de baja seguridad. En segundo lugar, se estipulan diferentes niveles de uso según las diferentes situaciones de los usuarios. Las salas de computadoras de bajo nivel no pueden realizar operaciones de alto nivel en el desarrollo de sistemas, los analistas de sistemas, programadores y operadores deben dividir el trabajo y las responsabilidades para que haya la menor cantidad de personas posible; Conozca el panorama general.

(3) Fortalecer la gestión de los medios de comunicación. Los medios que contengan documentos secretos deben gestionarse como documentos con el mismo nivel de confidencialidad, y su copia, impresión, préstamo, almacenamiento y destrucción deben cumplir con las regulaciones pertinentes. No mezcle documentos secretos y documentos públicos en el mismo disquete. Si se registran al mismo tiempo archivos con diferentes niveles de seguridad, se deben gestionar según el nivel de seguridad más alto. Al mismo tiempo, también es necesario manejar adecuadamente el disco donde se almacenan temporalmente los archivos secretos durante la operación y el papel usado se imprime durante la depuración.

(4) Fortalecer la gestión de los empleados. Porque el equipo está controlado por personas y el sistema lo formulan y siguen personas. En cuanto a las cuestiones de personal, primero debemos establecer firmemente el concepto de confidencialidad y hacerles comprender la importancia y urgencia del trabajo de confidencialidad en la nueva era, aumentando así su conciencia de guardar secretos de Estado. Se debe llevar a cabo constantemente educación sobre confidencialidad; la selección del personal y las inspecciones diarias deben realizarse bien para garantizar que nunca se utilice personal no calificado. Los problemas encontrados entre el personal existente deben abordarse de manera oportuna y eliminarse resueltamente para garantizar la pureza, la capacidad y la integridad. del equipo Eficiencia es necesario invertir en inteligencia y mejorar continuamente el nivel científico y tecnológico de los usuarios y gestores para que puedan comprender verdaderamente el rendimiento de todos los equipos y dominar los conocimientos y medidas preventivas para prevenir fugas y crear; oportunidades para ampliar sus conocimientos y mejorar su iniciativa, reducir la ceguera y prevenir filtraciones por ignorancia, también debemos establecer un sistema de recompensas y castigos, realizar evaluaciones periódicas, recompensar a los buenos y castigar a los malos, y mejorar el mecanismo de incentivos.

3. Supervisión legal

Las precauciones de seguridad informática deben basarse en las leyes y normativas. Nuestro país cuenta actualmente con una ley de confidencialidad, reglamentos sobre la protección de la seguridad de los sistemas informáticos de información y reglamentos provisionales sobre la gestión de redes internacionales de redes informáticas de información. De acuerdo con las regulaciones y requisitos, se deben tomar precauciones de seguridad informática y las computadoras no deben usarse para participar en actividades ilegales y criminales que pongan en peligro la seguridad nacional o filtren secretos de estado.

Referencia:/MS/Jingyan/20081009/093915915.html.