江苏科技大学学报自然科学版
主办单位:江苏教育厅
国际刊号:1673-4807
国内刊号:32-1765/N
学术数据库优秀期刊 《中文科技期刊数据库》来源期刊
       首 页   |   期刊介绍   |   新闻公告   |   征稿要求   |   期刊订阅   |   留言板   |   联系我们   
  本站业务
  在线期刊
      最新录用
      期刊简明目录
      本刊论文精选
      过刊浏览
      论文下载排行
      论文点击排行
      
 

访问统计

访问总数:23957 人次
 
    本刊论文
试论计算机网络泄密的分析与对策

  摘要:21世纪是信息技术主导的时代,网络技术的快速发展便是最好的例证。随着计算机网络的蓬勃发展,它在给人们带来便利的同时,也因为泄密问题困扰着人们。维护网络信息的安全需要从网络技术、通信技术、信息安全技术、密码技术、信息论以及计算机科学等诸多方面来综合考量。在不同时代,威胁网络信息安全的因素也是不同的,相关防范措施也必须与时俱进。在该文中,笔者就导致计算机网络泄密的因素以及相关防范措施进行了分析。


  关键词:计算机;网络泄密;原因;对策中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)17-4066-02在当前,计算机网络不仅仅应用企业当中,更是飞入寻常百姓家,与人们的日常生活结合得更加紧密,但是层出不穷的网络泄密事件严重影响着计算机网络的健康发展。


  1 常见的网络泄密原因1.1 安全漏洞泄密世界上没有完美无缺的系统,任何系统都存在着某些漏洞。系统漏洞具体表现为:1)入侵用户的操作系统,植入木马非法获取信息。以特洛依木马术为例,它能够隐藏在正常软件背后,软件在执行预定任务的过程中,木马也会在后台执行非法任务,但是用户却浑然不知。2)恶意破坏用户的操作系统,阻碍系统的正常运行,病毒便是非常典型的例子,作为一种恶意程序,可以通过复制自身或者再生等感染整个系统,破坏系统数据或者占用系统资源,最终瘫痪系统。3)阻碍系统预定任务的执行,典型的例子便是逻辑炸弹等。4)黑客攻击,能够认为修改甚至破坏系统的各项功能,使其不能正常工作甚至瘫痪。


  系统漏洞就会成为泄密的重要诱因。第一,未经授权的非法用户能够利用长期试探、冒名顶替以及其他途径来窃取口令,并窃取重要的信息。第二,网络规模越的扩大必然导致线路通道分支的增加,输送信息的区域也会随之扩大,这也在无形中为截取信息信号提供了便利。控制网络中信息流路的难度增加,信息泄露就更加容易,例如,窃密者只需在某条网络分支信道、某个网络节点或者网络终端实施信息截取,能够比较容易地获取整个网络输送的全部信息。


  1.2 木马原因泄密木马大多数诞生于黑客(多为计算机高手)之手。它有着非常高的隐蔽性、长期的潜伏性、存在的多样性、较大的破坏性以及较快的传染性等诸多特点,真是因为这个原因,木马已经成为目前网络上最为流行的信息窃取手段,导致网络上的木马泛滥成灾。木马窃取的信息的主要方式有:


  1)远程控制。由种植在用户计算机中的木马服务端主动连接黑客掌控的木马客户端,及时告知木马上线信息,而此时黑客即可对用户电脑实施远程控制操作,进行远程文件浏览、复制、粘帖、删除、下载等操作,查找和获取文件资料。


  2)屏幕截屏。目前,绝大部分网上银行、网络游戏和即时聊天工具为保障用户密码的安全性,都提供了专门的“软键盘”,以此避开木马的键盘记录。对此,多数木马又提供了屏幕截屏功能,通过定时截屏将用户在登录界面的操作行为保存下来。黑客进而通过对照图片中鼠标的点击位置,就有可能破译出用户的账号和密码,从而突破软键盘输入的保护技术。


  3)键盘记录。该木马程序当中有一个“钩子”程序,它可以记录或者能监听用户所有敲击键盘的动作,并将该记录偷偷发送到指定邮箱;黑客提取记录之后,可以从分离处用户多登陆网站的网址、账户、密码等信息。


  4)摆渡木马。具有摆渡功能的木马主要用来窃取处于断网(未联网)状态的电脑中的相关信息。假如用户的移动存储介质(如内存卡、U盘或者移动硬盘等)感染了该木马,则使用该移动存储介质插入到涉密办公电脑的时候,木马能够自动收集该电脑硬盘上的相关文档资料或者敏感信息,利用打包的方式偷偷存储于该移动存储介质上面。等待用户下次上网时,一旦再次使用该移动存储介质时,木马便会将保存于该移动存储介质上的资料悄悄转移到上网电脑上,并发送到黑客的制定邮箱中。


  2 相关对策2.1 终端安全防护措施1)内部安全监控和失泄密保护。接入内网的终端要按规定设置BIOS、操作系统和屏幕保护口令,并且一律安装计算机及涉密载体保密管理系统,对包括外设、接口、网络等的访问进行严格控制,外设主要包括打印机、光驱、移动硬盘、数码相机、红外、蓝牙、鼠标、键盘、以太网卡、无线网卡、MODEM等,接口主要包括USB接口、串口、并口等,防止滥用外设、内外网混用存储介质等,以避免由此带来的失泄密及病毒、木马感染等隐患。


  2)安装并及时升级杀毒软件。信息安全技术手段是保证信息安全的重要手段,安全杀毒软件以及防火墙软件并对病毒库进行及时升级非常必要,如果保密要求交稿,建议同时安装防间谍软件。单纯地地安全某一种安全软件,同样具有很好的安全效果,例如只安装杀毒软件而未安装防火墙软件,或者反之,这是一个普遍存在的安全误区。杀毒软件和防火墙软件在安全工程方面各有千秋,各有侧重。杀毒软件依据病毒库当中病毒样本的代码特征来识别病毒并查杀病毒,但是目前每天会有成千上万的病毒产生,并且更新速度快并且变种多,如果病毒库当中没有收录它们的代码特征则就无法实现查毒和杀毒的功能。同时,黑客的非法访问是没有任何特征码的,因此杀毒软件对黑客行为通常也无能为力。反观防火墙软件,它能够有效监控连接网络的数据包,并进行预防性的处理,就像严格履行责任的门卫,监控与管理着系统的各个端口,并核实进出端口的人的身份,只有得到Administrator(管理员),即用户,的许可才能够出入,所以可以在一定程度上维护系统的网络安全。总而言之,将两者结合起来,才能起到更加理想的安全保障作用。


  2.2 物理安全策略1)与互联网实施物理隔离。坚决禁止涉密计算机连接到互联网;处理机密文件必须断网,联网机器不能处理机密文件。


  2)专机专用。加入需要处理涉密文件数量非常大,则要设计断网的专门用来处理机密文件的机器,并构建单独机房,且由专人进行操作。


  3)防辐射泄密。①信号屏蔽。用金属屏蔽笼把计算机及其相关辅助设备封闭处理,同时,把金属网罩与深埋地线进行连接;②信号干扰。利用干扰仪器干扰对计算机的辐射信号,此举能够显著提升接收辐射信号并将其还原进行解读的难度,有效保证了计算机辐射的秘密信息的安全;③采用低辐射计算机设备。低辐射计算机设备能够在最大程度上降低计算机辐射的泄密,例如,优先选用液晶显示器,其辐射泄漏显著小于传统的CRT显示器。


  2.3 技术措施1)访问控制技术。访问控制是计算机网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非法访问。


  2)安全的信息传输。采用密码技术对信息加密, 是最常用和有效的安全保护手段。目前广泛应用的加密技术主要分为两类: 对称算法加密和非对称算法加密的公开钥密码体制。


  参考文献:


  [1] 王越,杨平利,李卫军。涉密计算机信息安全管理体系的设计与实现[J].计算机工程与设计,2010(18):1102-1105.


  [2] 于晴,王海洋。BIOS级的涉密计算机硬件安全防护[J].信息网络安全,2008(12):203-205.


  [3] 潘伟。网络信息系统安全保密一体化解决方案[J].网络安全技术与应用,2009(9):233-235.


  [4] 陈尚义。防泄密安全产品自身的安全性问题[J].网络安全技术与应用,2009(11):369-371.


  [5] 张淮。网络安全系统在涉密单位的应用设计[J].网络安全技术与应用,2010(1):152-153.


  [6] 钟阳。通讯运营商内网终端安全管理平台设计[J].企业技术开发,2010(11):223-226.


特别说明:本站仅协助已授权的杂志社进行在线杂志订阅,非《江苏科技大学学报自然科学版》杂志官网,直投的朋友请联系杂志社。
版权所有 © 2009-2024《江苏科技大学学报自然科学版》编辑部  (权威发表网)   苏ICP备20026650号-8