计算机窃密犯罪研究

时间:2022-09-29 12:40:18

计算机窃密犯罪研究

随着计算机技术的日新月异,计算机窃密犯罪日益上升,因此类犯罪大多较为隐蔽不易被察觉,使得此类犯罪成为发现率低危害性大的一种技术型犯罪。本文对计算机窃密犯罪的方法及防范对策加以研究和分析,从而提高人们对计算机窃密犯罪的防范意识,减少此类犯罪对社会造成的危害。

【关键词】计算机窃密 犯罪方法 防范对策

计算机窃密是当今社会中最为常见且不易察觉的犯罪,因其犯罪行为特有的隐蔽性及其结果的难以发现性,使公众乃至国家对此类犯罪的重视程度远不及计算机盗窃诈骗等财产损失性犯罪。实质上由于计算机信息处理所造成的信息的聚生性及由此形成的巨大价值,使得此类犯罪成为危害最为严重的一种犯罪。

1 计算机窃密犯罪现状

计算机网络的产生消除了国界,打破了时间和空间的界限,世界变成了地球村,使信息得以时时传递。但对计算机操作及管理的不规范行为极有可能产生威胁个人、社会乃至国家利益的严重后果。美国国家安全委员会的一份报告认为:“使用计算机键盘造成的危害,要比使用炸弹的危害严重得多。10年前人们把保密文件锁在保险柜里,而现在这些文件都储存在计算机中。这些计算机与其它计算机形成网络系统,借助网络系统,人们可以获得小到个人的身份资料,大到每天财政流通中上百亿美元的资产消息。人们可以用密码来保护自已的文件不被别人查看,但是对于一个诡计多端的计算机犯罪分子来说,并不比打开一把自行车锁更为困难”。

2 计算机窃密的犯罪方法

因计算机系统所特有的属性及特点,使得利用计算机窃密的形式不仅局限于非法入侵计算机系统的犯罪,现实生活中利用计算机所实施的非法窃密的常见行为有以下几种:

2.1 媒介窃密

垃圾战术是媒介窃密的常用方法,所谓垃圾战术是指有选择地或者有目的地从废弃的计算机存储设备及通讯设备中搜寻具有潜在价值的数据和信息、密码等,亦称其为废品利用。对于媒介设备来说,利用计算机删除其所存储的内容并非真的将其所含有的信息加以消除,而只是将其文件名从磁盘目录中删除,其真正有价值的内容依旧保留在存储介质上,直到新的存储文件填补或者说覆盖这一区域。即便如此,采用各种技术手段也可以将此类信息重新加以恢复的。基于存储媒介的这一性质,对于各类计算机信息中心而言,其所不小心抛弃的各类废弃物通常成为某些犯罪分子获取有价值信息的最安全和廉价的方法。

2.2 电磁波辐射窃密

电磁波辐射窃密即利用电磁传感器或者隐藏的收发信息装置直接侦收或者搭线侦收信息系统的中央处理器、设备、终端设备、通信设备或者线路上的信息。亦可称其为搭线窃听。具体可分为物理窃听和感应式被动窃听两种。前者是指窃听器同通讯线路某部分接触,然后将信号收集起来,因此在通讯线路自使用个体至交换单位之间均存在被窃听的可能性。而感应式窃听则不需要与线路直接接触,它只需与无线信号对接进行处理即可从中窃得秘密信息。

2.3 网络窃密

随着互联网技术的进步,其应用已深入到人类社会的各个方面。主机与用户、用户与用户间的连接及资源共享,为窃密提供了大量的漏洞源。联机的检索和资源的共享给网络窃密者提供了可乘之机,其主要方法是窃取或破译目标计算机库的密码或口令,从而堂而皇之的进入目标计算机终端,此时的计算机就好比失去了钥匙的保险柜,其中的情报及资料任由对方随意获取,且此种窃密方式不易留痕难发现。网络越庞大,计算机窃密的渠道越广范围越大,截获信息的条件就越便利。

3 计算机窃密防范对策

3.1 技术对策

3.1.1 设备窃密防范对策

首先要使用低辐射的计算机设备,尽量把设备的信息辐射限度抑制到最低。其次对无法抑制的辐射进行干扰,将干扰器产生的噪音与计算机设备产生的信息辐射混杂在一起对外辐射,以此来增加窃密的难度。再者亦可将机包围在非机中间,使接收到的辐身信息的还原解读难度大大增加。最后可将计算机进行屏蔽,根据实际情况对计算机机房及内部部件加以屏蔽,必要时可对计算机辐射信号的区域进行人员控制。

3.1.2 媒介窃密防范对策

首先要防止拷贝,所谓防拷贝技术就是要给媒介做特殊的标识,这个标识便可由被加密程序加以识别,不能轻易的加以复制。其次是加密,即对媒介中的文件进行加密操作,使其不能以常规的办法调出。最后值得注意的是对媒介的消磁处理,这是常规操作中容易被工作人员所忽视的重要环节。

3.1.3 网络窃密防范对策

首先要对访问者的身份进行严格的鉴别,会屏蔽掉部分不具备专业技术的窃密者。其次对于有访问权限的用户行为活动轨迹进行时时监视报警,这样即使窃密者突破密码或口令进入目标计算机,也无法获取秘密信息。再者在信息传输的过程中,可对信息进行一次或二次加密操作进行伪装,使窃密者即便截获有效的信息,也无法破解加密方法,最终以一无所获而告终。最后用户亦可用数字签名来加强防范。

3.2 管理对策

对于机房要建立严格的管理制度,其中对于工作人员及媒介的管理制度尤为重要且要求细致。计算机中心及数据皆要划分密级,不同的密级要采用不同的管理措施,根据密级的高低所使用的计算机及人员权限皆不相同,且悉知全局的人员要尽可能的少,以减少窃密的可能性。

3.3 法律对策

计算机保密防范必须以法律法规为依据。目前我国已有《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》和《保密法》。应按照具体的规定和要求,做好计算机的保密和防范工作,不得利用计算机从事和泄露国家秘密危害国家安全的违法犯罪活动。

计算机时代在给人类文明带来巨大利益的同时,也至使信息安全面临巨大的挑战,计算机窃密犯罪在人们的生活中随处可见。信息安全保密工作在全新的计算机技术环境中,不能再停留在传统的思维模式和工作方式上,更不能再停留在传统的业务内容与管理体制上。研究信息时代的新动向,分析国际社会最新的前沿技术,借鉴各个国家的成功经验,共同提出发展战略和实施措施,建立起国际信息安全工作的新形势相适应的信息安全新思路与新体制,对于提高信息安全防范能力,将起到积极的促进作用。

参考文献

[1]才志超,程节胜,蒋岩岭.计算机网络攻防手段浅析[J].硅谷,2010(12).

[2]李大光.计算机泄密与防范[D].国防大学,2003.

作者简介

吴婧(1982-),女,黑龙江省哈尔滨市人。硕士学位。现为黑龙江公安警官职业学院讲师。研究方向为互联网信息监控、舆情导控及网络数据库。

作者单位

黑龙江公安警官职业学院 黑龙江省哈尔滨市 150000

上一篇:电力系统变压器设备中安装技术的研究 下一篇:分析变电站直流母线接地原因及其处理方法