当前位置: 首页 >> 保密工作 >> 保密知识 >> 正文

办公自动化设备的保密技术

发布者: [发表时间]:2015-11-13 [来源]: [浏览次数]:

办公自动化设备可分为计算机系统设备、通信系统设备和其它辅助设备三大类,其中计算机和通信系统设备尤为重要,计算机是办公自动化必不可少的核心设备,而现代通信传输设备则是办公自动化的支撑设备。

办公自动化设备的普及应用使办公效率和办公质量大为提高,但同时也使失泄密漏洞和渠道大为增加。要防止办公自动化设备通过技术途径泄密,必须采取相应的保密技术防范措施。

我们从以下两个方面进行介绍:

一、计算机系统的保密技术

计算机是办公自动化设备中的核心设备,它在现代办公管理领域中扮演了主要的角色,文字编辑、排版印刷、档案存储、资料检索、信息传递等都离不开计算机;一些大型的计算机系统甚至还担负着国家政治、军事、经济、科技、金融等方面或过程的管理、控制重任。但计算机的地位和作用越是重要,它面临的信息保密问题就越为突出。计算机除了它本身固有和潜在的泄密渠道之外,它还面临着敌对国家或组织以及某些别有用心的人的窃密攻击。一旦重要的计算机及其系统受到攻击,将会造成不可估量的损失。

计算机系统的保密技术主要包括以下三个方面:

(一)了解计算机及其系统的泄密渠道

计算机系统本身的泄密渠道主要表现在电磁辐射、磁盘失控、非法访问、上网泄密和管理不善等几个方面。要使计算机在这几个方面具有一定的保密防御能力,必须采取相应的计算机保密技术防范措施。计算机及其系统的泄密渠道主要有以下几个方面:

1、设备电磁泄漏发射泄密及防护

计算机主机及其附属电子设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息。尤其是显示器,由于显示的信息是给人阅读的,是不加任何保密措施的,所以其产生的辐射是最容易造成泄密的。使用专门的接收设备将这些电磁辐射接收下来,经过处理,就可恢复还原出原信息。国外计算机应用比较早,计算机设备的辐射问题早已有研究,在1967年的计算机年会上美国科学家韦尔博士发表了阐述计算机系统脆弱性的论文,总结了计算机四个方面的脆弱性,即:处理器的辐射;通信线路的辐射;转换设备的辐射;输出设备的辐射。这是最早发表的研究计算机辐射安全的论文,但当时没有引起人们的注意。1983年,瑞典的一位科学家发表了一本名叫《泄密的计算机》的小册子,其中再次提到计算机的辐射泄漏问题。1985年,荷兰学者艾克在第三届计算机通信安全防护大会上,公开发表了他的有关计算机视频显示单元电磁辐射的研究报告,同时在现场作了用一台黑白电视机接收计算机辐射泄漏信号的演示。他的报告在国际上引起强烈反响,从此人们开始认真对待这个问题。据有关报道,国外已研制出能在一公里之外接收还原计算机电磁辐射信息的设备,这种信息泄露的途径使敌对者能及时、准确、广泛、连续而且隐蔽地获取情报。计算机电磁辐射泄密问题已经引起了各个国家的高度重视,要防止这些信息在空中传播,必须采取防护和抑制电磁辐射泄密的专门技术措施,这方面的技术措施有:干扰技术、屏蔽技术和Tempest技术。

(1)视频保护(干扰)技术

视频保护(干扰)技术又可分为白噪声干扰技术和相关干扰技术两种。白噪声干扰技术的原理是使用白噪声干扰器发出强于计算机电磁辐射信号的白噪声,将电磁辐射信号掩盖,起到阻碍和干扰接收的作用。这种方法有一定的作用,但由于要靠掩盖方式进行干扰,所以发射的功率必须够强,而太强的白噪声功率会造成空间的电磁波污染;另外白噪声干扰也容易被接收方使用较为简单的方法进行滤除或抑制解调接收。因此白噪声干扰技术在使用上有一定的局限性和弱点。

相关干扰技术较之白噪声干扰技术是一种更为有效和可行的干扰技术。相关干扰技术的原理是使用相关干扰器发出能自动跟踪计算机电磁辐射信号的相关干扰信号,使电磁辐射信号被扰乱,起到乱数加密的效果,使接收方接收到电磁辐射信号也无法解调出信号所携带的真实信息。由于相关干扰不需靠掩盖电磁辐射信号来进行干扰,因此其发射功率无需很强,所以对环境的电磁污染也很小。相关干扰器使用简单,体积小巧,价格适宜,效果显著,最为适合应用在单独工作的个人计算机上。我国现在已能生产出这种相关干扰器。

(2)屏蔽技术

屏蔽技术的原理是使用导电性能良好的金属网或金属板造成六个面的屏蔽室或屏蔽笼将产生电磁辐射的计算机设备包围起来并且良好接地,抑制和阻挡电磁波在空中传播。设计和安装良好的屏蔽室对电磁辐射的屏蔽效果比较好,能达到60~90db以上。如美国研制的高性能的屏蔽室,其屏蔽效果对电场可达140db,对微波场可达120db,对磁场可达100db。妨碍屏蔽技术普遍应用的问题是屏蔽室的设计安装施工要求相当高,造价非常昂贵,一般二、三十平方米场地的屏蔽室的造价即需几十至上百万元。因此屏蔽技术较为适用于一些保密等级要求较高、较重要的大型计算机设备或多台小型计算机集中放置的场合,如国防军事计算中心、大型的军事指挥所、情报机构的计算中心等。

(3)Tempest技术(低辐射技术)

Tempest技术即低辐射技术。这种技术是在设计和生产计算机设备时,就已对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取了防辐射措施,把电磁辐射抑制到最低限度。生产和使用低辐射计算机设备是防止计算机电磁辐射泄密的较为根本的防护措施。“Tempest”是美国制定的一套保密标准,国外一些先进的工业国家对Tempest技术的应用非常重视,使用在重要场合的计算机设备对辐射的要求都极为严格。如美国军队在开赴海湾战争前线之前,就将所有的计算机更换成低辐射计算机。国外已能生产出系列化的Tempest产品,如Tempest个人计算机、工作站、连接器、打印机、绘图仪、通信终端、视频显示器等。Tempest产品造价非常高,一台Tempest设备要比具有同样性能的设备贵三至四倍。

2、媒体介质失控泄密及保密措施

计算机磁盘是最主要和最常用的计算机信息载体,磁盘存储信息的密度极高,如普通3.5英寸软磁盘的容量为1.44M字节,可记载70万个汉字(约一千面纸的内容),一个100M容量的硬磁盘可记载5000万个汉字,目前常用的硬磁盘都是几个G容量的,可记载十几部大部头著作。存储密度这样高而体积很小的磁盘很容易丢失和被窃走,也很容易遭受有意或无意的损坏。有些重要数据甚至是秘密的或价值连城的,一旦发生大量信息数据的丢失或泄密,就会造成不可估量的损失。

(1)防止媒体介质泄密主要是管理问题,管理不善,很容易发生泄密。1991年3月5日,辽宁省大连市一个工厂的打字员在清理自己的磁盘时发现有一份大连市某要害部门的绝密文件,于是报告市保密局。经查,该要害部门的打字员于1990年1月16日参加一个打字培训班时带了自己单位电脑的系统盘去,该盘上有一份绝密文件。而教师又将该盘借去给班上的每个人复制系统盘,结果该绝密文件被扩散出去。其间经过了1年多时间。

(2)计算机磁盘信息的复制过程也相当简便、快速,只需按几下键盘,输入很简单的命令,几十万汉字信息的拷贝在短短一两分钟之内就可完成。整个复制过程是很隐蔽的,而且不会留下任何痕迹。这给磁盘信息的保护和保密带来很多难以解决的问题。

(3)计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。据一些资料的介绍,即使磁盘已改写了12次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。国外有的甚至规定记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。

(4)磁盘是用于拷贝和存储文件的,它常被重新使用,有时要删除其中某些文件,有时又要拷贝一些文件进去。在许多计算机操作系统中,用DEL命令删除一个文件,仅仅是删除该文件的文件指针,也就是删除了该文件的标记,释放了该文件的存储空间,而并无真正将该文件删除或覆盖。在该文件的存储空间未被其它文件复盖之前,该文件仍然原封不动地保留在磁盘上。计算机删除磁盘文件的这种方式,可提高文件处理的速度和效率,也可方便误删除文件的恢复,但却给窃密者留下了可乘之机。他只要查阅一下磁盘上最近删除的文件目录,就可以轻而易举地找到和恢复对他有价值的信息。

(5)磁盘出现故障随意找外人维修也容易造成泄密。硬盘在计算机中起着十分重要的作用,不但存储量大,而且整个系统的重要信息通常都存储在硬盘中。硬盘出现故障,会给系统带来较大的麻烦,人们一般都希望能修好硬盘,继续使用。但如果不注意保密,硬盘在送修时容易发生泄密事件。

磁盘信息保密最主要的措施有:

(1)统一管理软件磁盘 要防止计算机磁盘丢失、被窃和被复制还原泄密,最主要和最重要的是建立和执行严格的磁盘信息保密管理制度,同时在一些环节中再采取一定的保密技术防范措施,这样就能防止磁盘在保管、传递和使用等过程中失控泄密。国家保密局下发的《计算机信息系统保密管理暂行规定》是各单位制定计算机保密管理制度的依据,各单位可根据本单位的具体情况制定行之有效的保密管理制度。

从一些载密软件磁盘管理得比较好的单位看,相对集中统一专人负责管理是行之有效的方法。一个单位的软盘、光盘由各级保密室(或打字室)统一管理、统一登记。个人需要使用时凭批准手续到保密室(或打字室)办理,每次借用只限批准范围内的文件、资料,无关的不得借出。从而使保密室(打字室)在软件磁盘使用方面起到监督的作用,减少泄密事件发生。

(2)标明密级

所有载密媒体应按所存储信息的最高密级标明密级,并按相应密级文件进行管理。存储过国家秘密信息的计算机媒体(磁盘或光盘)不能降低密级使用,不再使用的媒体应及时销毁。不得将存储过国家秘密信息的磁盘与存储普通信息的磁盘混用,必须严格管理。

(3)磁盘信息加密技术 信息加密是计算机信息安全保密控制措施的核心技术手段,是保证信息安全保密的根本措施,其基本思想是采取某种数学方法将信息伪装起来,使局外人不能理解信息的真正含义,而局内人却能理解伪装信息的本来含义。信息加密是通过密码技术的应用来实现的。磁盘信息一旦使用信息加密技术进行加密,即具有很高的保密强度,可使磁盘即使被窃或被复制,其记载的信息也难以被读懂泄露。具体的磁盘信息加密技术还可细分为文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等,具体应用可视磁盘信息的保密强度要求而定。

(4)载密磁盘维修时要有专人监督

主要指硬盘维修时要有专人负责监督,不管是送出去维修还是请人上门维修,都应有人监督维修。有双机备份的系统,为了做好保密工作,可考虑将损坏的硬盘销毁。

(5)磁盘信息清除技术

曾经记载过秘密信息的磁盘在释放作他用之前必须将原记载的信息彻底清除,具体的清除办法和技术有很多种,但实质上可分为直流消磁法和交流消磁法两种。

直流消磁法是使用直流磁头将磁盘上原先记录信息的剩余磁通,全部以一种形式的恒定值所代替。通常,我们操作计算机用完全格式化方式格式化磁盘就是这种方法。

交流消磁法是使用交流磁头将磁盘上原先所记录信息的剩余磁通变得极小,这种方法的消磁效果比直流消磁法要好得多,消磁后磁盘上的残留信息强度可比消磁前下降90分贝。实用中一般是使用大电流的交流强力消磁器进行的,对一些曾记载过较高密级信息的磁盘,必须使用这种消磁技术进行处理后,才能从保密环境中释放作其它使用。国家保密技术研究所研制的“软磁盘信息消除器”和“便携式软磁盘保密箱”就是利用交流消磁法为磁盘消磁的,它能快速有效地抹除记录在软磁盘内的全部文件,确保秘密文件的安全。

对于一些经消磁后仍达不到保密要求的磁盘,或已损坏需废弃的涉密磁盘,以及曾记载过绝密信息的磁盘,必须作销毁处理。磁盘销毁的方法是将磁盘碾碎然后丢进焚化炉熔为灰烬和铝液。

3、非法访问泄密(网络受攻击泄密)

计算机内存储的软件和数据信息是供用户在一定条件下进行访问的,访问形式包括读、写、删、改、拷贝、运行等。对于一些重要或秘密的软件和数据信息,如无采取特别的安全保密措施,一些有意或无意的非法访问将会充满危险性,这些访问可能来自本系统网络的某个工作站,也可能来自因特网上不可知的某个终端。这种事情的发生,会给计算机及其信息数据带来不可预见的灾难。

近年来,计算机网络技术迅猛发展,国际因特网正以不可阻挡之势渗透到我国社会各个方面。我市各机关、企事业单位纷纷建立各自系统的计算机网络,网络的安全与保密问题已越来越成为一个不可回避的突出问题。

1996年,我国有关部门查出一名外国人,利用计算机软盘,把我国家秘密文件资料一百多份存储在几个软盘上,并加了密,文件资料来源涉及几个部门,还涉及处级以上干部。另据金融部门统计:近年来发现利用电脑作案的经济犯罪案件达100多宗,涉及工商行,农行、中国银行、建行、交行。数额在百万元以上的3宗,10万元至百万元的26宗,案件涉及总金额达1700万元。另外,利用高技术非法透支的事件在我国中等城市屡屡发生,造成国家近亿元的损失。

防范对计算机的非法访问应注意两个方面:非法访问的人和非法访问的手段。

(1)非法访问的人

①内部的工作人员。据有关资料统计,大多数(约80%)的计算机泄密事件来自内部。内部工作人员可分为两类:一类是计算机网络管理人员;一类是经常操作电脑的普通工作人员。

例如:1986年7月,中国人民银行深圳分行蛇口支行计算机主管员陈新义伙同蛇口支行出纳员苏庆中,利用计算机伪造存折和隐形印鉴,共诈骗人民币2万元,港币3万元。这是新中国成立以来第一起金融计算机犯罪案。

从1991年10月到1992年8月间,中国银行某市分行信用卡公司计算机主管员陈某利用工作之便,作案十多次,改动数据库中持卡人帐户余额,造成持卡人庄定志等人非法透支580万元。陈某按事先讲好的条件,从中收受现金38万元及大哥大、首饰等大量物品。

1993年,某银行计算机网络管理员王某偷改计算机程序,使计算机帐户上两个单位的存款数增加了2亿元,致使银行在进行计算机自动结算时,多付给这两个单位利息1.63万元。当这两个单位来取钱时,王某说明原因,要求拿回扣。一单位给了他3000元,另一个单位分文不给,说:“我又没有要你送钱给我。”王某不甘心,约人找该单位的财务人员算帐,结果此事传出,王某被判4年徒刑。

以上的例子都是计算机主管员或计算机网络管理员犯罪,这种人对于计算机网络来说叫做超级用户。超级用户指计算机系统管理维护人员,他拥有最高级别的权限,可以对计算机系统的任何资源进行访问并具有所有类型的访问操作能力,以便于对计算机系统及其它用户进行全面的监督管理。一个计算机系统不能设太多的超级用户,一般的单位内部计算机系统只能设一个超级用户,否则将降低计算机的安全保密性能。超级用户的正常作用应该是维护网络的正常运作,保证网络的安全可靠。但如果超级用户窃密作案,其危害性是很大的。

经常操作电脑的普通工作人员,由于熟悉本单位的电脑操作方法,了解本单位数据库的运作情况,有的甚至掌握了计算机口令的设置更改技巧,了解本单位计算机系统的安全漏洞。如果某个工作人员出于某种不可告人的目的对本单位的计算机系统窃密攻击,是很难用对付外来攻击的方法(如防火墙)来防范的。

②专业黑客(hacker)

黑客是一群在因特网上专门挑战网络安全系统的电脑高手。在国外,关于黑客用一台普通电脑联上电话线就能闯入政府或军方网络窃走核心机密的报道屡见不鲜。近年来,国外的电脑黑客开始向我国的网络进攻,1997年11月12日,美国得克萨斯州一名黑客把中国网络信息中心的万维网的首页改换成笑着的骷髅头骨。1997年7月21日,哈尔滨和上海的电脑网络遭受“袭击”,导致服务中断,其中一个系统被迫停止动作8小时。黑客在西方已成为一个广泛的社会群体。有合法的黑客组织、黑客学人会,这些黑客经常召开黑客技术交流会。在因特网上,黑客组织有公开网址,提供免费的黑客工具软件,介绍黑客手法,出版网上杂志。因此普遍人很容易学到网络进攻方式。在我国,近两年来也开始出现黑客。据报道,我国黑客的水平也不低,虽然还比不上国外黑客的水平,国内的因特网目前还算比较宁静,但这仅仅是暂时的,决不可掉以轻心。

③青少年与大学学生

这些人大多数起初并无恶意,由于对计算机和计算机网络的特殊兴趣,他们把解决各种技术难题和攻击网络中的弱点视为一种对个人水平的挑战。正是这种完全出于兴趣的巨大动力使得他们能够废寝忘食地攻克一个又一个防范不周密的计算机网络,从中得到满足,并积累更多的经验来攻击其他网络。据南斯拉夫报纸报道,1997年2月,三名克罗地亚中学生出于好奇,在操纵电脑遨游因特网时进入了美国军方的电脑系统,破译了五角大楼的密码,从一个核数据库复制了美国军方的机密文件。这个核数据库美国军方花费了许多人力和物力设计了极为复杂的程序并加了密码,要想调出这些文件绝非易事。这一次的情报泄漏使得五角大楼的电脑系统被破坏,直接损失达5000万美元。

④敌对分子和境外情报机构的间谍

美国有位学者通过分析得出这样的论点,即现在处在信息社会,也叫信息(网络)资本主义社会,那么,谁先掌握控制了信息,谁就可以控制别人,甚至控制全球。根据这个论点,美国在冷战后的战略就是希望完全控制高度发达的电信和信息网。为此,美国中央情报局、国家安全局等情报机构越来越多地通过通信、计算机网络来窃取各国政治、经济、军事、科技等方面的情报。

据英国《星期日泰晤士报》1996年8月4日报道,欧盟国家多次在其电脑网络上发现来自美国情报部门的“黑客”。他们不仅影响了欧洲议会与外界电脑用户之间的信息交流,还窃取了大量的政治和经济机密,使欧盟在1995年与美国的贸易谈判中蒙受损失。我国虽然加入因特网时间不长,但也同样受到危胁,1995年以来,我国一些地区和部门先后反映,美国等一些西方国家利用因特网,要我有关机构提供政治、经济、科技等方面的情报,从中窃取我有关秘密。加拿大注册的百莱玛公司多次派员入境了解我国使用因特网的情况,并要求我有关部门提供经济、科技的情况。深圳有家个体咨询公司,通过因特网向美、英信息咨询机构发出30多封电子邮件,推销其电脑磁盘资料中存贮的有关我内部机构设置及经济、资源情报。1996年,我公安部门在因特网上发现反动刊物《北京之春》,刊登我党政机关的机密文件。通过这些例子可以清楚的看到西方情报机构在因特网上对我国的间谍活动。对此我们应当保持清醒的头脑。

(2)攻击网络的方法步骤

计算机窃密一般要通过几关:窃取电话号码和用户名、用户口令;摸清网络外围结构;寻找网络安全漏洞;输入帐号口令联机上网;获取较高权限访问涉密信息;对已加密的信息进行解密。

计算机系统一般设有五个不同等级的权限层次,每个等级层次分配不同的操作权限,以保证系统的安全。拥有较高权限的人一般是系统管理员、系统安全员、系统维护程序员和技术员。

窃密者不是非法用户就是权限较低的用户,他们进入网络之后总是企图非法扩大他们的权限,以达到他们窃密的目的。他们非法扩大权限采取的主要手法:一是寻找和利用计算机系统的薄弱环节加以击破。任何计算机系统的保护系统都不是十全十美的,总会存在某些弱点和“暗道”,找到这些薄弱环节和“暗道”就能潜入较高等级的权限层次,然后使用特权给自已授予合法的登记和合法的较高权限,那么下一次,他就可以堂而皇之地从“前门”进入系统,并肆无忌惮地做他想做的事了。

目前进行计算机窃密常用的攻击方式手段有:

①搭线窃听。

通常在通信线路上进行搭线窃听可以截获电话号码。在计算机机网络系统中,网络节点或工作站之间的信息通信往往是采用广播方式进行的,数据传输并没有指明特定的方向,网上所有节点或工作站都能收到信号,正常情况下只有信息接收方才对信号有所反映并接收信息,但如果网上某个节点接口或工作站接口接上了安装了特殊软件(如sniffer网络窥探器)的计算机,就可以截获口令并截取信息。这就是搭线窃听。

②口令攻击。

就是指用一些软件解开已经得到但被人加密的口令文档。

对口令一般是采用偷盗或猜测的方法。因为有些计算机操作人员怕忘记口令,会将口令记在本子上甚至贴在桌上某个地方,所以很容易给窃密者有可乘之机。

猜口令的方法有很多种,最容易猜到的是原始口令。当一个计算机系统交付使用时,必须有一个原始口令,使它的新主人能第一次进入系统,然后再要求他改变这个口令。如一次接纳大批新用户,通常也使用一个缺省口令。如用户没有及时更改这个原始或缺省口令,那么其他人就可能乘虚而入,抢先改变了这个口令,然后利用你的账号,而把你排斥在系统之外。

另外用户常常选择容易记忆的口令,如人名、街道名、生日日期、驾驶执照号码、电话号码、门牌号码等等。这些口令很容易被猜测。美国贝尔电话实验室曾编写了一个破获口令的程序,对常用的首尾字母、400个常见人名、100条街道名进行试验,结果第一次在计算机上试验就破译了85%的口令。