网络中的木马病毒泄密事件解析

网络中的木马病毒泄密事件解析

ID:22298708

大小:110.50 KB

页数:8页

时间:2018-10-28

网络中的木马病毒泄密事件解析_第1页
网络中的木马病毒泄密事件解析_第2页
网络中的木马病毒泄密事件解析_第3页
网络中的木马病毒泄密事件解析_第4页
网络中的木马病毒泄密事件解析_第5页
网络中的木马病毒泄密事件解析_第6页
网络中的木马病毒泄密事件解析_第7页
网络中的木马病毒泄密事件解析_第8页
资源描述:

《网络中的木马病毒泄密事件解析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络中的木马病毒泄密事件解析网络间谍案调查中,有关部门从政府某部门的内部电脑网络发行了非法外联的情况,并在许多内部电脑中检测出了不少特制的木马程序,检测结果表明,所有入侵木马的连接都指向境外的特定间谍机构。案例某政府网络包括涉密网、内部网(业务网)、外部网(公歼网站等)三个部分。其中,政务内网、外网承载着财政、审计等功能。总的节点有数千台,院内网段有40多个。而涉密网中存储着政务中的各种机要文件,如全省的核心经济数据、省重要干部信息、中央下发的涉密工作文件等。出于安全的考虑,该政务网络中的涉密网与政务内、外网进行

2、了物理隔离。两个网络的数据不能相互通信。而涉密网也与因特网隔离,保证了涉密数据不外泄。然而在日常工作中,涉密网中的的某个职员想在因特网上进行数据查询,考虑到去政务外网中查询不太方便,该职员就在涉密网终端上通过连接政务外网网线的方式,访问了因特网。该职员在因特网上浏览网页吋,访问了某个论坛,而这个论坛正好被黑客攻击了,网页上被挂了利用“网页木马生成器”打包进去的灰鸽子变种病毒。黑客利用“自动下载程序技术”,让该职员在未察觉的情况下被种植了木马。“灰鸽子”是反弹型木马,能绕过天网等大多数防火墙的拦截,中木马后,一旦中

3、毒的电脑连接到Internet,远程攻击者就可以完全控制中马后的电脑,可以轻易地复制、删除、上传、下载被控电脑上的文件。机密文件在该涉密网职员毫不知情的情况下被窃取,最终造成了重大泄密事件。随着政府上网工程的不断开展,我国计算机及网络泄密案件也在逐年增加。据报道,在上年的一起网络间谍案调查中,奋关部门从政府某部门的内部电脑网络发行了非法外联的情况,并在许多内部电脑中检测出了不少特制的木马程序,检测结果表明,所有入侵木马的连接都指向境外的特定间谍机构。专业部门进行检测吋,测出的木马很多还正在下载、外传资料,专业人员

4、当即采取措施,制止了进一步的危害。非法外联的威胁现在,一些安全性较高的内部网络(如政府部门、军事部门的网络)常常与外部网络(如Internet)实施物理隔离,以确保其网络的安全性。物理隔离确保了外部网络和内部网络之间不存在任何可能的物理链路,因此这种安全手段对付外部攻击是十分高效的。但是,假如这样的网络中奋某个主机通过拨号或其他形式私自接入外部网络,这种物理隔离就会被破坏。黑客极可能通过该主机进入内部网络,进而通过嗅探、破解密码等方式对内部的关键信息或敏感数据进行收集,或以该主机为“跳板”对内部网络的其他主机进行

5、攻击。一直以來安全防御理念局限在常规的网关级别(防火墙等)、网络边界(漏洞扫描、安全审计、防病毒、TDS)等方面的防御,重要的安全设施大致集中于机房、网络入U处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小>于是来自网络内部的安全威胁成了多数网络管理人员真正需要面对的问题在实施物理隔离的工作中,工作量最大的部分来自客户端的安全管理部分,对网络的正常运转威胁最大的也同样是客户端安全管理。我们知道,内网的客户端构成了内网90%以上的组成,当之无愧地成为内网安全的重中之重。实践证明,单纯的物理隔离手段还不足以

6、完全将内部网络与外部网络隔离开来,对内网客户端机器使用、管理还存在众多安全隐患,特别是非法外联的隐患。“非法外联”主要表现为内网客户端机器内外网线交叉错接;内网客户端机器使用拨号、无线网卡、双网卡等方式接入外网;方便携带的笔记本电脑按入内部网络使用,事后又接入外部网络使用。这些人为故意或无意的疏忽,在内网与外网间开出了新的连接通道,外部的黑客攻击或者病毒就能够绕过内、外网之间的防护屏障,顺利侵入非法外联的计算机,盗窃内网的敏感信息和机密数据,甚至利用该机作为跳板,攻击、传染内网的重要服务器,导致整个内网工作瘫痪。

7、木马入侵静悄悄内部终端非法外联到外部网络后,常碰到各种安全威胁,如病毒、木马、非授权访问、数据窃听、暴力破解等。艽中木马是B前威胁比较广、威胁后果比较严重、常导致涉密信息泄漏的一种威胁。木马具有高度的隐蔽性,入侵后用户毫无察觉,这也给黑客盗取用户私人信息提供了“有利”条件。黑客往往通过邮件、TM工具以及网页挂马等方式将木马植入用户电脑,进而获得用户电脑的控制权对用户电脑内的私人信息为所欲为。调查表明,木马入侵的重要的途径是涉密网络终端不遵守保密管理办法,例如非法接入到外部网络,移动介质和非移动介质混用等情况,境外

8、间谍部门专门设计了各种各样的木马,并且搜集了我国大量保密单位工作人员的个人网址或在许多站点网页挂马,只要这些人当中有非法连接到互联网,摆渡木马就有可能悄悄植入内部网络终端,立刻感染内网,把保密资料传输到攻击者指定地方,从而实现保密信息的窃取。可以看出,在保密内网的安全建设中,非法外联和木马攻击是两大突出问题,需要在安全措施上提供完成全面的应对手段。安全需求分析泄密事件是由

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。