论文部分内容阅读
摘 要: 作者阐述了加强信息安全保密实验教学的必要性,介绍了涉密场所、通信和网络窃密与保密演示实验的设计方案,教学实践表明:该实验方案圆满达到了预期教学目标。
关键词: 信息安全保密 演示实验 教学实践
随着信息时代的到来,保密工作面临许多新情况、新变化,地位和作用更突出。信息安全保密已成为军队战斗力建设的重要内容,是赢得战争胜利的重要保障。加强信息安全保密知识和技能的学习,增强信息安全保密意识,营造信息安全保密氛围,既是时代发展的客观要求,又是遂行我军新的历史使命的迫切需要。因此,信息安全保密课程教学,不能仅仅停留在法规教育和警示教育上,应把重点放在如何使学员切实提高保密技能,掌握有关信息技术的安全隐患和防止失泄密的方法手段,具备正确使用网络、通信工具的能力,具备信息安全保密自我防范能力等方面。因此,针对涉密场所、通信和网络三个存在重要安全隐患的方面,设计窃密与保密技术演示实验,使理论和实践紧密结合,有利于增强学员对当前窃密威胁和风险的直观认识,提高学员的主动性和积极性,增强教学效果。
一、涉密场所防窃听窃照
办公要地与军事设施等涉密场所窃密的主要手段为窃听与窃照,这部分实验主要演示窃听窃照器材工作方式及其防护方法。具体内容包括:GSM现场窃听与干扰防护、无线声控窃听与干扰防护、微型有线拾音器窃听与防范、隔墙窃听与防范、远距集音器窃听与防范、无线伪装窃照与防范、有线伪装窃照与防范等。下面以常见的无线伪装窃照与防范为例介绍具体的实验设计方案。
1.实验原理
将窃照摄像机伪装成难以被人发现的器件,然后带到涉密环境中,秘密偷拍其中的秘密信息。在摄像机处于发射状态时,摄像机将拍摄的画面以无线的方式发射出去。接收端在按要求配置好后,接收设备上就会显示出无线摄像机所拍摄的画面。
2.实验部署
(1)安装部署:将伪装的摄像机放置到比较隐蔽的位置,对准某一涉密环境,然后打开开始工作。而在一定距离之外,打开无线接收器,即可接收到无线窃照摄像机偷拍到的画面。
(2)伪装无线窃照探测:将伪装无线窃照设备置于工作状态,并打开探测设备,此时无线窃照探测器会发出报警声。然后,不断移动探测器,根据声音信号的强弱具体锁定无线信号发射源,具体找到无线伪装窃照设备。
(3)伪装无线窃照干擾:将伪装无线窃照设备置于工作状态,并打开干扰设备,此时无线窃照接收器便无法正常接收偷拍的画面。
3.实验步骤
(1)将摄像机伪装起来(如伪装成螺丝钉,纽扣等),将摄像机置于发射状态,然后配置好接收端,此时显示设备上即会显示出无线摄像机的拍摄画面。
(2)全频无线偷拍搜索:将伪装无线针孔摄像机置于发射状态,然后用无线偷拍全频查找接收机搜索整个频段,此时接收机上会显示出无线针孔摄像机的拍摄画面。
(3)无线偷拍探测:将伪装无线偷拍摄像机置于打开状态,此时无线窃听偷拍探测器会发出报警声,不断移动探测器,根据声音对应位置的变化来锁定无线信号发射源。
(4)无线偷拍阻断:将伪装无线偷拍摄像机置于打开状态,用无线偷拍全频接收机锁定偷拍摄像机并成像,此时利用无线偷拍阻断器干扰无线信号,以此阻断无线信号的传输。
二、通信窃密与保密
随着电话的普及、移动电话的迅速发展、各种通信新技术的涌现,通信手段越来越丰富,通信信息安全保密的隐患也越来越突出。不少学员对此缺乏认识,或虽有认识但不知如何防范,致使通信泄密的风险大大增加。这部分实验主要演示常用通信方式存在哪些安全隐患,提出相应的防范措施,并特别强调所有军人必须严格按照有关规定使用通信工具。具体内容包括:有线电话电磁泄漏侦收与防护、2G间谍手机窃密与防范、3G手机木马窃密与防范等。下面以常见的有线电话电磁泄漏侦收与防护为例介绍具体的实验设计方案。
1.实验原理
有线电话网络在传输线路上传输的信号会产生电磁辐射。这种电磁波虽不像无线电通信中辐射电磁波的能量大,传输的距离远,但可辐射至几十米甚至几百米外,只要用灵敏度较高的收信机就可以截获信号。如果辐射感应到附近的金属体(如铁路线、自来水管)上,则可通过“二次辐射”传输更远的距离,我国就曾在一些边境地区查获过不少感应式窃听器。
该演示实验通过在内部固定电话交换网络的传输线路上部署感应式接收器,接收有线电话的电磁泄漏信号,并以无线方式发射出去,演示非现场无线接收实现通话内容的窃听;通过在话机终端安装数字加密机,演示通话内容的加密防护,防止电磁泄漏窃听。演示系统部署如下图所示。
2.实验步骤
(1)固定电话的无线侦听和接收:按照上图所示的系统部署,在固定电话网络中安装接入式侦听器(不损坏电话线路、不影响电话正常通话);用户A摘机,呼叫用户B,用户B摘机,开始通话;窃听者打开无线接收器,远距离无线接收窃听用户A、B的通话内容。
(2)固定电话的通话加密防护:在固定电话网络中安装接入式侦听器,并在通话双方的固定电话端安装数字加密器;用户A摘机,呼叫用户B,用户B摘机,固定电话用户A和用户B正常通话;窃密者远距离无线接收接入式侦听器发射的信号,因为话音经过数字加密,窃密者无法窃听到用户A和用户B的通话内容。
三、网络窃密与保密
目前,计算机网络窃密泄密威胁十分严重,互联网已成为当前失泄密的主要渠道,对我军事秘密安全构成严重威胁。了解和掌握网络安全保密的相关知识,对于学员自觉践行信息安全保密的规章制度,切实做好信息安全保密工作具有重要意义。这部分实验主要演示计算机终端和网络传输中存在的安全隐患及相应的防范措施。具体内容包括:木马的植入与防护、SQL注入攻击与防护、网络情报窃取演示等。下面以常见的软件捆绑木马的植入为例介绍具体的实验设计方案。 1.实验原理
运用软件捆绑工具,可以将木马程序和软件程序捆绑在一起,生成新的可执行文件。当运行该文件时,软件程序正常运行,木马也在后台运行,感染用户计算机系统。
2.实验步骤
(1)演示准备:打开灰鸽子2008,点击“配置服务程序”按钮,进入服务器配置界面,在“自动上线设置”选项处,将“IP通知http访问地址、DNS解析域名或固定IP”处内容根据实际情况进行设置。后续“安装选项”、“启动项设置”、“代理服务”、“高级选项”、“插件功能”等根据需要进行设置,最后选择保存路径,点击“生成服务器”,生成所需木马的服务器端程序,将其命名为“sever.exe”。
(2)捆绑木马:方式一:运用iexpress将安装软件和木马捆绑。打开iexpress软件,按照向导创建自解压向导文件,将应用软件安装文件StrongDisk.exe和木马文件sever.exe生成自解压文件,文件运行时,解压应用软件安装,并运行木马,实现木马植入的目的。
方式二:运用超级文件捆绑机捆绑游戏木马。打开超级捆绑软件,添加游戏软件freecell.exe和木马文件server.exe,选择输出文件和输出图标,点击合并,生成捆绑木马的游戏软件。
(3)木马传播:将生成的捆绑木马发布到网络上,诱使用户下载安装,实现木马传播感染。
(4)主机上线:主机感染木马后,主动连接灰鸽子客户端,灰鸽子客户端控制程序实现对上线主机的控制和攻击窃密。
四、结语
通过几年的信息安全保密课程教学实践,实验设计方案不断丰富和完善。学员的反馈结果表明:学员通过演示实验更直观地认识到安全保密的重要性,学到很多保密知识和保密技能,保密素质得到很大提升。在今后的教学中要继续改善演示实验教学,加强与学员的互动,引导学员把树立保密意识,严格落实保密规定,自觉提高保密技能,作为一项重要内容融入军队各项工作之中。
参考文献:
[1]军队信息安全保密概论(学历教育读本)[M].北京:中国人民解放军总参谋部军训和兵种部,2007.
[2]军队信息安全保密概论(任职教育读本)[M].北京:中国人民解放军总参谋部军训和兵种部,2007.
[3]王宇,吳忠望,王飞等.信息保密与窃密综合演示平台及其教学应用[A].第九届中国通信学会学术年会论文集[C].2012.
[4]王宇,卢显等.信息安全保密技术[M].北京:国防工业出版社,2010.
[5]路程伊,杨诏旭,谢百治.本科生信息安全保密素养多元培养模式的探索与实践[J].中国医学教育技术,2012(6).
[6]刘芳,蔡志平,肖侬等.直面信息技术发展对信息安全保密教学的挑战[J].计算机教育,2009(23).
[7]黄林国,周苏.信息安全技术的教学改革与实验创新[J].计算机教育,2008(16).
关键词: 信息安全保密 演示实验 教学实践
随着信息时代的到来,保密工作面临许多新情况、新变化,地位和作用更突出。信息安全保密已成为军队战斗力建设的重要内容,是赢得战争胜利的重要保障。加强信息安全保密知识和技能的学习,增强信息安全保密意识,营造信息安全保密氛围,既是时代发展的客观要求,又是遂行我军新的历史使命的迫切需要。因此,信息安全保密课程教学,不能仅仅停留在法规教育和警示教育上,应把重点放在如何使学员切实提高保密技能,掌握有关信息技术的安全隐患和防止失泄密的方法手段,具备正确使用网络、通信工具的能力,具备信息安全保密自我防范能力等方面。因此,针对涉密场所、通信和网络三个存在重要安全隐患的方面,设计窃密与保密技术演示实验,使理论和实践紧密结合,有利于增强学员对当前窃密威胁和风险的直观认识,提高学员的主动性和积极性,增强教学效果。
一、涉密场所防窃听窃照
办公要地与军事设施等涉密场所窃密的主要手段为窃听与窃照,这部分实验主要演示窃听窃照器材工作方式及其防护方法。具体内容包括:GSM现场窃听与干扰防护、无线声控窃听与干扰防护、微型有线拾音器窃听与防范、隔墙窃听与防范、远距集音器窃听与防范、无线伪装窃照与防范、有线伪装窃照与防范等。下面以常见的无线伪装窃照与防范为例介绍具体的实验设计方案。
1.实验原理
将窃照摄像机伪装成难以被人发现的器件,然后带到涉密环境中,秘密偷拍其中的秘密信息。在摄像机处于发射状态时,摄像机将拍摄的画面以无线的方式发射出去。接收端在按要求配置好后,接收设备上就会显示出无线摄像机所拍摄的画面。
2.实验部署
(1)安装部署:将伪装的摄像机放置到比较隐蔽的位置,对准某一涉密环境,然后打开开始工作。而在一定距离之外,打开无线接收器,即可接收到无线窃照摄像机偷拍到的画面。
(2)伪装无线窃照探测:将伪装无线窃照设备置于工作状态,并打开探测设备,此时无线窃照探测器会发出报警声。然后,不断移动探测器,根据声音信号的强弱具体锁定无线信号发射源,具体找到无线伪装窃照设备。
(3)伪装无线窃照干擾:将伪装无线窃照设备置于工作状态,并打开干扰设备,此时无线窃照接收器便无法正常接收偷拍的画面。
3.实验步骤
(1)将摄像机伪装起来(如伪装成螺丝钉,纽扣等),将摄像机置于发射状态,然后配置好接收端,此时显示设备上即会显示出无线摄像机的拍摄画面。
(2)全频无线偷拍搜索:将伪装无线针孔摄像机置于发射状态,然后用无线偷拍全频查找接收机搜索整个频段,此时接收机上会显示出无线针孔摄像机的拍摄画面。
(3)无线偷拍探测:将伪装无线偷拍摄像机置于打开状态,此时无线窃听偷拍探测器会发出报警声,不断移动探测器,根据声音对应位置的变化来锁定无线信号发射源。
(4)无线偷拍阻断:将伪装无线偷拍摄像机置于打开状态,用无线偷拍全频接收机锁定偷拍摄像机并成像,此时利用无线偷拍阻断器干扰无线信号,以此阻断无线信号的传输。
二、通信窃密与保密
随着电话的普及、移动电话的迅速发展、各种通信新技术的涌现,通信手段越来越丰富,通信信息安全保密的隐患也越来越突出。不少学员对此缺乏认识,或虽有认识但不知如何防范,致使通信泄密的风险大大增加。这部分实验主要演示常用通信方式存在哪些安全隐患,提出相应的防范措施,并特别强调所有军人必须严格按照有关规定使用通信工具。具体内容包括:有线电话电磁泄漏侦收与防护、2G间谍手机窃密与防范、3G手机木马窃密与防范等。下面以常见的有线电话电磁泄漏侦收与防护为例介绍具体的实验设计方案。
1.实验原理
有线电话网络在传输线路上传输的信号会产生电磁辐射。这种电磁波虽不像无线电通信中辐射电磁波的能量大,传输的距离远,但可辐射至几十米甚至几百米外,只要用灵敏度较高的收信机就可以截获信号。如果辐射感应到附近的金属体(如铁路线、自来水管)上,则可通过“二次辐射”传输更远的距离,我国就曾在一些边境地区查获过不少感应式窃听器。
该演示实验通过在内部固定电话交换网络的传输线路上部署感应式接收器,接收有线电话的电磁泄漏信号,并以无线方式发射出去,演示非现场无线接收实现通话内容的窃听;通过在话机终端安装数字加密机,演示通话内容的加密防护,防止电磁泄漏窃听。演示系统部署如下图所示。
2.实验步骤
(1)固定电话的无线侦听和接收:按照上图所示的系统部署,在固定电话网络中安装接入式侦听器(不损坏电话线路、不影响电话正常通话);用户A摘机,呼叫用户B,用户B摘机,开始通话;窃听者打开无线接收器,远距离无线接收窃听用户A、B的通话内容。
(2)固定电话的通话加密防护:在固定电话网络中安装接入式侦听器,并在通话双方的固定电话端安装数字加密器;用户A摘机,呼叫用户B,用户B摘机,固定电话用户A和用户B正常通话;窃密者远距离无线接收接入式侦听器发射的信号,因为话音经过数字加密,窃密者无法窃听到用户A和用户B的通话内容。
三、网络窃密与保密
目前,计算机网络窃密泄密威胁十分严重,互联网已成为当前失泄密的主要渠道,对我军事秘密安全构成严重威胁。了解和掌握网络安全保密的相关知识,对于学员自觉践行信息安全保密的规章制度,切实做好信息安全保密工作具有重要意义。这部分实验主要演示计算机终端和网络传输中存在的安全隐患及相应的防范措施。具体内容包括:木马的植入与防护、SQL注入攻击与防护、网络情报窃取演示等。下面以常见的软件捆绑木马的植入为例介绍具体的实验设计方案。 1.实验原理
运用软件捆绑工具,可以将木马程序和软件程序捆绑在一起,生成新的可执行文件。当运行该文件时,软件程序正常运行,木马也在后台运行,感染用户计算机系统。
2.实验步骤
(1)演示准备:打开灰鸽子2008,点击“配置服务程序”按钮,进入服务器配置界面,在“自动上线设置”选项处,将“IP通知http访问地址、DNS解析域名或固定IP”处内容根据实际情况进行设置。后续“安装选项”、“启动项设置”、“代理服务”、“高级选项”、“插件功能”等根据需要进行设置,最后选择保存路径,点击“生成服务器”,生成所需木马的服务器端程序,将其命名为“sever.exe”。
(2)捆绑木马:方式一:运用iexpress将安装软件和木马捆绑。打开iexpress软件,按照向导创建自解压向导文件,将应用软件安装文件StrongDisk.exe和木马文件sever.exe生成自解压文件,文件运行时,解压应用软件安装,并运行木马,实现木马植入的目的。
方式二:运用超级文件捆绑机捆绑游戏木马。打开超级捆绑软件,添加游戏软件freecell.exe和木马文件server.exe,选择输出文件和输出图标,点击合并,生成捆绑木马的游戏软件。
(3)木马传播:将生成的捆绑木马发布到网络上,诱使用户下载安装,实现木马传播感染。
(4)主机上线:主机感染木马后,主动连接灰鸽子客户端,灰鸽子客户端控制程序实现对上线主机的控制和攻击窃密。
四、结语
通过几年的信息安全保密课程教学实践,实验设计方案不断丰富和完善。学员的反馈结果表明:学员通过演示实验更直观地认识到安全保密的重要性,学到很多保密知识和保密技能,保密素质得到很大提升。在今后的教学中要继续改善演示实验教学,加强与学员的互动,引导学员把树立保密意识,严格落实保密规定,自觉提高保密技能,作为一项重要内容融入军队各项工作之中。
参考文献:
[1]军队信息安全保密概论(学历教育读本)[M].北京:中国人民解放军总参谋部军训和兵种部,2007.
[2]军队信息安全保密概论(任职教育读本)[M].北京:中国人民解放军总参谋部军训和兵种部,2007.
[3]王宇,吳忠望,王飞等.信息保密与窃密综合演示平台及其教学应用[A].第九届中国通信学会学术年会论文集[C].2012.
[4]王宇,卢显等.信息安全保密技术[M].北京:国防工业出版社,2010.
[5]路程伊,杨诏旭,谢百治.本科生信息安全保密素养多元培养模式的探索与实践[J].中国医学教育技术,2012(6).
[6]刘芳,蔡志平,肖侬等.直面信息技术发展对信息安全保密教学的挑战[J].计算机教育,2009(23).
[7]黄林国,周苏.信息安全技术的教学改革与实验创新[J].计算机教育,2008(16).