北京航天信安信息咨询有限公司
24小时服务热线
17710685320
Beijing Aerospace Xin'an Information Consulting Co. Ltd.


您当前的位置:
现代办公设备泄密案例警示及分析
现代办公设备泄密案例及分析
 
一、计算机及网络泄密
【案例回放】
案例一:某单位干部李某迷恋于互联网交友,利用办公计算机连接电话线拨号上网,自以为神不知鬼不觉。正当李某在网上聊得热火朝天之时,某谍报组织早已把他盯上,在他的办公计算机中植入了十几种木马程序,自动搜索其办公计算机内涉密资料,通过互联网发送至指定的服务器,造成几十份涉密文件和内部资料被敌特分子窃取。
案例二:不久前,相关部门就发现了境外间谍机关实施的一次大规模网络窃密行动,攻击对象全是中国政府和军队以及国防科研机构、军工企业网络,受到攻击的单位遍及我国绝大部分省、自治区、直辖市,甚至还包括我国十几个驻外机构。根据已查明的情况,在该案中被境外情报部门控制的电脑和网络达数百个,窃密内容涉及政治、军事、外交、经济、医疗卫生等多个领域。此次活动的具体操刀者名叫李芳荣,不到30岁,看似文弱书生,真实身份却是台湾军情局派驻莫斯科的职业间谍。他利用黑客技术,控制了大陆的多个服务器,又通过这些服务器将木马植入其感兴趣的电脑,猖狂实施网络窃密等破坏活动。现在李芳荣已返回台湾本岛,在军情局内专门从事网络窃密勾当。目前,李芳荣目前已被大陆国家安全机关锁定,并下达了通缉令。
【案例分析】
从国际互联网本身看,联网的任何计算机都不安全。国际互联网是一个开放的网络,其设计思想和网络架构在安全上存在先天不足,这为网络窃密行为提供了便利。从常用信息安全防护手段看,安装防病毒软件和防火墙是目前计算机网络安全防护的主要手段之一。其设计原理是:随时监测各种新病毒或攻击行为,设计出相应的病毒查杀和防攻击程序。这就决定了防护措施总是滞后于入侵行为。将办公计算机和涉密计算机中的涉密文件删除后再接入国际互联网是信息安全防护的又一方法。根据计算机硬盘的存储原理,删除文件一般只是将文件数据的索引删除,即使完全清空回收站,其实际内容仍存在于磁盘中,黑客远程控制计算机后,可通过运行数据恢复程序,恢复文件后窃取。由此看,联接到互联网上的办公计算机和涉密计算机都有泄密的可能,必须严禁将办公计算机和涉密计算机联接国际互联网,使涉密计算机与国际互联网物理隔离。

二、移动存储介质泄密
【案例回放】
案例一:韩国军官忘拔USB存储器致美韩作战计划被窃。据美国媒体报道,韩美联合司令部一名军官违反规定,在使用军方电脑上互联网时没有拔下一个USB存储器。这个USB存储器内保存有韩国和美国在朝鲜半岛爆发战争时的作战计划。这个代号为《作战计划5027》的文件是韩国一项最高机密军事作战计划,是韩美联合司令部为应对朝鲜半岛发生全面战争的情况而制定的具体作战计划,其中明确规定了战争爆发时韩美联合军何时何地开展何种作战,包括战争初期遏制战斗力部署、破坏朝鲜军队战略目标、北上及登陆作战、占领地军事控制等战略。《作战计划5027》是韩美战争计划的基本框架,如果被泄露到朝鲜,就等于韩国的作战执行方案彻底曝光。
案例二:2008年5月,香港连续爆发了多起泄密事件,其中涉及1.6万名病人资料、16万银行客户资料和4.4万市民个人资料:同年6月底,深圳某著名妇幼保健医院发生了产妇和婴儿资料信息泄露的严重事件,员工在上班期间仅仅用了5分钟时间,便通过优盘拷贝了相关的重要数据,并被不法分子得到,随即出售,造成了重大的经济损失和社会影响。
【案例分析】
移动存储介质体积小,容量大、携带方便,在信息存储和交换的过程中迅速得到普及。但它为工作提供便利的同时,也为国家秘密的安全带来了极大隐患,甚至已经造成了非常严重的后果。近年来,在国家有关部门发现和查处的泄密案件中,有多起均为移动存储介质交叉使用引起的,移动存储介质受到木马攻击导致涉密文件从涉密信息系统中外泄到国际互联网上。为了解决移动存储介质的安全问题,有人采用极端的方式,封堵物理端口,禁止使用一切USB设备。但是,这样一来,不仅限制了USB移动存储介质的使用,也限制了其他USB设备的使用,例如:USB接口鼠标、键盘、打印机等,给正常工作带来诸多不便。同时,移动存储介质还可以通过1394、红外、蓝牙等接口接入到计算机。也就是说,禁止USB设备并不能禁止移动存储介质的使用,因此,这种禁止物理端口的方法存在明确的缺陷和局限性。另一种观点认为对移动存储介质的失泄密风险进行主动防御是更好的解决办法。遵循“严格管理,严密防范、确保安全、方便工作”的原则,加强移动存储介质的安全保密管理与使用控制,控制移动存储介质使用过程中的数据泄漏风险。不能只强调方便而忽视管理,也不能过分强调保密管理而影响工作。在保证安全的基础上,尽可能满足各项工作的要求。这种观点得到了更加广泛的认同。

三、手机泄密
【案例回放】
案例一:在俄罗斯的车臣战争期间,俄空军预警机截获了车臣分裂主义领导人杜达耶夫与居住在莫斯科的战争调节人——俄罗斯国家杜马前议长哈兹布拉托夫之间的手机通信,在全球定位系统的帮助下准确的测出了杜达耶夫所在位置的坐标,几分钟之后,俄罗斯空军飞机在距目标40公里的地方发射了两枚反辐射导弹,导弹循着电磁波方向击中了杜达耶夫正在通话的小楼,一举将其击毙。
案例二:GSM密钥遭破解,小心你的手机可能被窃听。德国计算机高手卡斯滕·诺尔在去年2009年12月30日闭幕的“电脑捣乱者俱乐部”年会期间宣布,他与一些密码破译行家联手破解了全球移动通信系统(GSM)的加密算法,破解代码已经上传至文件共享网站供下载。英国《金融时报》说,这一破解举动可能对全球80%移动电话通信构成安全隐患,令30多亿移动电话用户置身语音通话遭窃听的风险中。卡斯滕·诺尔在接受美联社记者采访时说,利用破解代码,一台高端个人计算机、一部无线电接收装置或一些计算机软件即可截获移动电话用户的语音通话信息。
案例三:偷窥又偷听,手机被监控。自己的通话内容和短信内容都被人监控,自己所有的隐私都暴露无遗,而且还被人敲诈勒索,淄川的赵先生就遇到了这样的尴尬事。一种名为“X卧底”的软件现身淄博,这款软件不仅具有监控通话记录和短信内容的功能,还能监听通话内容。“你的电话已被我们监控,所有通讯内容都在我们掌控之中,要想摆脱我们的监控可以花钱消灾。”淄川的赵先生收到这样一条短信,开始他以为是朋友在开玩笑,但是几分钟后,对方又发来短信,短信内容竟然和他刚才发给妻子的一模一样,对方怕他不相信还把赵先生发给其他熟人的短信一并发了过来。
【案例分析】
现在移动电话即手机已普遍使用。它在给人们带来方便的同时,也给国家的安全带来了隐患。由于无线信道的开放性,使收发双方交换的敏感信息被第三者感知的可能性大大增加。尤其在涉及国家秘密的特殊部门,手机这个隐蔽“窃听器”已成为不容忽视的一大泄密隐患。在待机状态下,手机要与通信网络保持不间断的信号交换,在这些过程中产生的电磁频谱,人们很容易利用侦察监视技术发现、识别、监视和跟踪目标,并且能对目标进行定位,从中获得有价值的情报。即使关闭手机,利用现代高科技,持有特殊仪器的人,仍可遥控打开手机的话筒,继续窃听话筒有效范围内的任何谈话。也就是说,使用者只要将手机放在身边,就毫无保密可言。所以,手机在通话状态、待机状态、关机状态都会泄密。一些发达国家的情报部门、军方和重要政府部门甚至都禁止在办公场所使用移动电话,即使是关闭的手机也不允许带入。

四、传真机泄密
【案例回放】
救子忘保密,麻痹酿大错。在2003年1月6日发生的一起泄露国家秘密案件中,主要责任人张迪青为了使因打架斗殴被海南某大学勒令退学的儿子张涛(少数民族学生),得到学校的从轻处分,将非法获取的中央和省委两份秘密级文件(民族政策类文件),通过毫无保密措施的普通传真,传输到儿子就读的海南某大学,泄露了国家秘密,他本人也因此受到行政拘留15天的处罚。
【案例分析】
近些年来,随着科技的不断进步,传真机在政治、军事、经贸、旅游、新闻等行业的应用越来越普及,它有效地提高了工作效率和品质,由此成为许多机关单位不可缺少的现代化办公设备,但是,伴着人们对传真机高频次的使用,随之而来的传真机失泄密现象也日趋增多。
传真机是利用扫描技术以仿真形式传输固定图象、文字的通信设备,它可以准确地传递文件、报刊、相片、图表等书面信息,特别适合我国的文字特点,较之计算机键盘输入文字具有速度快,易于操作的特点,在当今不断加速市场经济节奏下,传真机满足了人们远距离、高速度、准确直观传递文件、资料的社会需求。然而,在应用传真机这种先进办公设备时,不加选择地任意发送信息,极其容易产生泄密事件,严重的甚至会造成不可挽回的损失。因为传真通信是通过有线或者无线信道传递的,普通传真机没有对传输的信息进行加密,而窃密者只需掌握用户的传真机号码,用相应的接收设备就可以截获用户所传递文件、资料的信息内容。
因此,在日常办公使用传真机发送信息资料时,一定要谨慎仔细地甄别所发内容是否涉密,如果是涉密信息就必须严格按照有关保密规定,办理审批手续并使用机要部门批准使用的加密传真机,严禁用非加密传真机传输国家秘密。

五、碎纸机泄密
【案例回放】
案例一:我驻某国大使馆新馆开始使用之前,进行保密技术检查时发现,该馆的碎纸机入口处被植入了有扫描功能的芯片,通过该碎纸机销毁的文件都被扫描,所记录的信息可以向外发送。
案例二:随着计算机技术高速发展,国外对碎纸机所粉碎的纸张颗粒进行拼接和内容恢复的技术也得到进一步的发展。这些技术有的针对碎纸的图案、颜色进行重建,有的运用以语义分析为基础的软件来恢复关键词汇和相关内容。美国、德国一些专业碎纸拼接公司,能够对碎纸颗粒的两面进行细致扫描,根据颜色、笔迹、折痕和纹理进行分类,再通过交互性分析软件找出相匹配的碎纸,最终由多台并行工作的电脑完成拼接。目前利用这种最新技术,无论是采用条形粉碎还是交叉粉碎,只要纸张碎片通过扫描能够进行数字化处理,就可以找出匹配的碎纸,重新组合,还原出约70%的内容。
【案例分析】
涉密载体销毁必须送交涉密载体销毁机构,或者保密行政管理部门指定的承销单位销毁,全程监控,专人监销,确保涉密信息无法还原。机关内部确因工作需要,自行销毁少量涉密载体时,应当严格履行清点、登记和审批手续,并使用符合国家保密标准的销毁设备和方法,确保涉密信息不被还原。

六、复印机泄密
【案例回放】
案例一:在美国新泽西一间仓库中,有大约6000多个废弃复印机。美国一电视台记者花300美元买了三台二手复印机,技术人员把一台复印机的硬盘接在电脑上,用一个免费的软件就下载了4万多页复印机的复印件;在第二台复印机的硬盘里他们找到了很多医疗记录以及95页个人的工资记录,第三台复印机硬盘里有很多保险公司承保人的信息。
案例二:某网友在网上发帖称去某图文公司复印客户资料,几天后发现这些专属于自己公司的客户资料已经不胫而走,一些客户被竞争对手挖了墙脚,纷纷退房。由于客户材料是她亲自收集整理,并打印出第一份母本,之后的复印件也从没有外传过,所以她怀疑资料的泄露来自复印机。
【案例分析】
目前市面所售的主流复印机,都配备有内置硬盘。这些硬盘就等同于电脑中的硬盘存储,从几G到上百G不等,里面存储了这台复印机从第一张打印复印到使用至今的用户所有数据,而泄密的风险就在这里。复印机的硬盘在拆除下来连接普通电脑之后,这些资料都会完完全全地展示在电脑中。而复印机中的硬盘和电脑硬盘相同,一般数据往往难以清除,即使是简单的删除也会有其他办法恢复数据。为了防止泄密,复印机报废时需要把硬盘卸载下来,进行格式化,或者直接把硬盘拆除后再使用复印功能。

七、打印机泄密
【案例回放】
案例一:最近,国内有关研究机构的科技人员成功地在打印机硒鼓上安装了扫描棒和存储装置,制作了摸拟窃密打印机系统,形象生动地再现了激光打印机的泄密过程,为我们在这一领域敲响了警钟。激光打印机硒鼓,是激光打印机的核心部件,它的工作原理是,当文字或图象的激光信息逐行照射在有机光导鼓(OPC)上时,就会在鼓芯的表面形成静电潜像,同时将墨粉吸附在鼓的表面上,随后转印到纸上,即完成打印。如果想窃取打印机打印的信息,可以把扫描棒装在硒鼓的某个部位,如安装在硒鼓的废粉仓内或安装在硒鼓的充电辊下方或安装在有机光导鼓的鼓仓上。这时,当打印文稿经过扫描棒时,文稿内容就会全部被扫描并存贮下来。如果扫捕棒中装有无线发射装置或在维修、报废环节中内容被读取,涉密信息就会被泄漏。
案例二:在第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某打印机中的芯片调了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,最后伊军只有挨打的份。
【案例分析】
随着我国信息化建设的飞速发展,作为办公设备的计算机、打印机、复印机、传真机等已经成为各级党政机关、涉密单位不可缺的办公工具。这些设备在给工作带来便利的同时,也对国家秘密安全构成了潜在的威胁。针对目前办公自动化领域存在的泄密漏洞和隐患,切实加强涉密单位使用打印机硒鼓保密管理工作已迫在眉睫,这就要求我们必须从硒鼓的生产、供货、使用和回收四个环节上强化管理,以确保生产单位可靠、供货渠道安全、使用管理规范、回收环节严格。


北京市海淀区阜成路8号
Beijing city Haidian District Fuchengmen Road No. 8
17710685320