法律知识
登录        电话咨询
商业秘密在信息技术条件下的安全防护
发布日期:2018-08-10    作者:邱戈龙律师
长昊商业秘密律师
[摘  要]  信息时代的窃密活动体现出多元性、技术性、觉察滞后性、举证复杂性和防范艰巨性等特点。窃密方式主要包括黑客入侵、使用木马、利用陷阱、信息截获等类型。针对这些窃密手段可以采取对内部网进行物理隔离并在网内进行逻辑隔离;在互联网中配备安防软硬件;开发专用软硬件系统;使用内部邮箱;禁止使用无线网;对移动存储介质进行加密、认证等方式。
[关键词] 信息时代 商业秘密 窃取 安全防护
一、窃密活动常见手段
信息时代利用计算机、 网络通讯技术非法获取商业秘密的方式主要分为 2 类。① 利用计算机、网络设备的固有技术漏洞、缺陷窃取商业窃密;② 利用内部人员的违规违章、行为过失窃取商业秘密。
1. 使用黑客技术及软件窃密
通过猜测弱口令、用户名,安全端口扫描,暴力破解密码、绕过安全防护等手段取得计算机的控制权。 随后对此计算机内的文件进行全文搜索,发现敏感字词后进行重点复制并通过邮件系统发至指定存储设备。
2. 利用内、外网计算机混用窃密
软部分企业安全意识不高,防窃密意识不强。有的根本没有内部网络,企业内部事务全部在连接互联网的计算机中处理;有的将企业内部网络与互联网直接相连;有的仅通过网络 地址对互联网访问权限进行限制;有的通过设置代理服务器分享互联网访问权限。 这些计算机及其网络由于直接或间接与互联网相连,安全等级不明确,安全边界无法确定。非法用 户很容易以连接互联网的计算机为跳板对全网计算机中存储的数据资料进行扫描、复制、下载、篡改、删除。
3. 利用存储介质混用窃密
部分企业有自己独立的内部办公网络, 但移动存储介质未采取加密、认证等技术。 企业配发的公务移动存储介质在任意计算机中均可随意使用,非公务移动存储介质也可以在内 部办公网络中畅行无阻。针对此种现象,黑客们开发了一种名为“摆渡”的木马。该木马可在移动存储介质连接办公计算机时将敏感资料搜索打包并存储在移动存储介质上,在移动存 储介质连接互联网时将敏感资料发送至木马控制者指定的存储终端或介质中。 一插一拨间企业的商业秘密荡然无存。
4.  利用网络陷阱窃密
部分黑客先伪造一个或数个常用网站,如百度、搜狐等。 当用户欲登录此类网站时, 黑客们利用网页重定向技术将用户指向自己预先设置的虚假网络,待用户输入用户名、口令等 重要信息后,再将用户指回真实网站,而此时用户的关键信息已被黑客们获取。如果网络中存有用户的敏感信息,此时这些信息已为黑客所有;如果网络中没有用户的敏感信息,这些用户名、口令也将成为黑客们破解用户在其它网站安全设置的参考资料。
5. 利用电子邮件窃密
由于某些企业的商业秘密保护教育不到位,个别员工甚至会利用互联网电子邮箱、QQMSN 等即时通讯软件交换企业内部信息,这就为黑客们获取商业秘密提供了极大的便利。 由于网络传播采取的是广播方式而非严格的点对点传送,黑客们只要虚拟出一个与目的接收端参数相同的虚拟终端就可轻而易举地获取双方的交流信息,而当事人接受、发送信息没有任何异常,因此丝毫不会觉察到信息已外泄。
另外还有以盗窃、利诱、胁迫,高薪聘请商业秘密知悉人等方式窃取商业秘密行为, 由于他们非并在信息技术条件下窃取商业秘密的典型方式,在此不再赘述。
二、窃密活动的特点
信息技术条件下窃密、泄密活动主要围绕计算机、通讯网络开展, 因此其行为相对传统条件下的窃密泄密行为具有许多显著特征,这些特征主要包括以下 5 点。
1、窃密群体的多元性
2、窃密行为的技术性
3、泄密觉察的滞后性
4、泄密举证的复杂性
5、防范工作的艰巨性
三、安全防护的措施与办法
1 内部网与互联网物理隔离
所谓物理隔离是指内部网络使用自有的路由器、 交换机等网络设备,没有与互联网硬件上的连接,网络中的每台计算机均只能访问内部网络。物理隔离的内部网络可以最大限度 地防止黑客入侵和病毒、木马程序的破坏。由于物理隔离的内部网无法获取互联网信息, 因此主要配置在产品研发等处理企业核心商业秘密的部门。必须与互联网连接的财务部门、公 关部门、外宣部门不宜接入此网络,或者在接入此网络的同时为其配置专门连接互联网的计算机,保证生产经营、保密工作两不误。
2内部网自身进行逻辑隔离
即使是内部网络中的员工也并不一定需要知道商业秘密的全部内容。 在保证其工作质量不受影响的前提下,应将每名员工知密范围限定于其工作职责之内。通过在交换机上的简 单设置即可将整个网络划分为几个不同的区域, 从而实现一个网段与另一个网段的逻辑隔离。也可以采取对不同层级、不同岗位的员工配发认证卡或设置用户名+口令的方式限制不 同群体对涉密事项的访问权限。
3互联网配备安防软、硬件
虽然存储、处理企业核心商业秘密的计算机连接在独立内部网络中,但普通办公计算机中存储的资料也不是可以随意让他人调阅、拷贝的。在与互联网连接的计算机网络中配置必要的硬件防火墙、入侵检测、入侵防御系统非常有必要。这样一方面可以防止黑客的非法入侵,另一方面也可以查杀病毒、木马,为网络的正常平稳运行提供保证。 如果经济条件允许应设置专门的系统日志服务器,将进出网络的所有数据包进行分析、记录。 一旦发生泄密事件,可以尽快明确调查方向,堵塞泄密漏洞。
4 开发专用软、硬件系统
不同企业对计算机的利用方式不尽相同。 在条件适当的情况下企业应自主或委托专业公司开发符合自身需求的,量身定做的软、硬件系统。专用软、硬件系统的最大好处是安全 性有保障。由于不是社会通用系统,软件源代码、硬件样机外流可能性较小。 缺少这些基本资料反向工程就是无源之水,系统入侵更是难上加难。 即使发生商业秘密外泄事件,查清这些专用系统的流向就可以锁定侵权人,及时制止侵权行为。
5信息交换使用内部邮箱
在连接互联网的自建网络中架设企业内部邮局, 并为相关人员分配统一格式的邮箱地址可以使企业员工间通信或与外界通信不再登录互联网邮箱。 这样一方面提高了网络传输 速度,另一方面也可以避免互联网邮箱安全程度不高给企业信息安全带来负面影响。 如果发生商业秘密外泄问题,由于进出企业的信息在邮件服务器中留有备案, 而服务器本身属于企业所有,排查起来比使用互联网邮箱要方便的多。
6严格禁止无线网络的使用
这里所说的无线网络包括 2 种, 一种是移动通信运营商提供的 3G 无线网络接入端,一种是搭建无线热点的无线路由器。在内部网中使用 3G无线网络接入端,相当于在全网中另开了一扇通向互联网的侧门。 由于单台计算机的安防能力严重不足,这将成为全网安全的致命薄弱环节。 而如果将无线路由器接入内部网络中,由于无线信号是以辐射方式收发,只要是有效距离内的用户都可以通过它接入内部网络, 这将给内部网的安防工作带来严重威胁。
7移动存储介质加密认证
移动存储介质必须统一配发,统一管理。 通过对移动存储介质进行加密使存储在移动存储介质中的数据以密文形式保存,非授权用户即使得到存储介质本身,亦无法对密文进行破解,从而保护商业秘密安全。通过对移动存储介质进行认证,保证非统一配发的移动存储介质在内部网络中无法识别,统一配发的移动存储介质在其它计算机中无法识别。 从硬件层面保证数据不会以移动存储介质为载体,在内部网与互联网中交叉使用。
此外,严格的保密制度、严肃的保密教育、严密的保密协议、严谨的保密流程都会对做好商业秘密保护工作起到积极
四、结束语
商业秘密保护对于在市场经济大潮中摸索前行的企业而言还是一个新兴课题。 思想认识亟待提高,法律法规有待完善,技术手段还需加强。如何借鉴国内外先进的管理经验,适 应全球经济一体化,适应科技高速发展,使先进的管理手段真正落到实处,先进的防护技术有用武之地,现有的法律法规在保护自身权益活动中得到充分运用,看好自家门、管好自家 密,建立适合企业特点的安全管理模式,保障企业商业秘密安全是摆在企业管理层、业界学者们面前的永恒话题。
 

相关法律知识
咨询律师
孙焕华律师 
北京朝阳区
已帮助 42 人解决问题
电话咨询在线咨询
杨丽律师 
北京朝阳区
已帮助 126 人解决问题
电话咨询在线咨询
陈峰律师 
辽宁鞍山
已帮助 2475 人解决问题
电话咨询在线咨询
更多律师
©2004-2014 110网 客户端 | 触屏版丨电脑版  
万名律师免费解答咨询!
法律热点