欢迎来到天天文库
浏览记录
ID:32924788
大小:58.57 KB
页数:5页
时间:2019-02-17
《计算机网络泄密研究和对策》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、计算机网络泄密研究和对策摘要:近年来计算机网络泄密事件层出不穷。本文列举了近三年来全球影响比例严重的几件事,使大家对网络安全重要性的认识达成共识。接着从五个方面分析了影响网络安全的因素,最后通过加强保密意识、防电磁辐射。技术手段防攻击、信息加密等四个方向论述了计算机网络防泄密的对策。关键词:计算机网络;泄密;因素;对策1、计算机网络安全的重要性从上世纪六十年代开始,一条条光纤联系着世界,将地理上遥远的世界变成了信息化时代下的地球村。随着信息技术的发展,计算机应用越来越普及,渗透到了人们生活的方方面O互联网给人们生活带来了方便,提供了海量的信息,同时,网
2、络安全问题也困扰着使用互联网的每个人。2011年12月我国最大的开发者社区CSDN.NET600余万个明文的注册邮箱帐号和密码被黑客公开,个人信息、隐私遭到泄露。2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。2012年3月,东软集团被曝商业秘密外泄,此次商业祕密外泄造成东软公司损失高达4000余万元人民币。2012年7月,京东、雅虎、Linkedin和安卓论坛累计超过800万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使
3、用这些信息。网络就是一把“双刃剑”,它的安全问题必须要得到足够的重视。2、影响网络安全的因素2.1网络涉密信息定位不清很多政府部门、事业机关工作人员平时利用互联网处理工作中的日常事务,有时一时贪图方便在非涉密计算机上处理、转载或传输涉密信息,导致国家的机密受到不必要的威胁。2.2移动载体交叉使用移动载体的交叉使用是成为摆渡病毒攻击被常用的手段,移动载体包括U盘、手机、SIM卡可重复刻录的光盘等。在不同涉密网之间要单独使用各自的加密移动载体。2.3计算机。显示器、打印机等设备电磁波辐射造成泄密任何电子设备都不同程度存在着电磁波的辐射,据“范・艾克试验”表
4、明,500米内,不经任何电磁防护的计算机显示器,通过图像信号放大技术就可完整的还原屏幕上的所有信息。另外一体化的打印机、传真电话也是设备泄密的重要来源。2.4信息间谍和网络黑客的恶意攻击在前面的事例中我们已经提到了近两年来的网络泄密事件,这些事件大部分是由信息间谍或网络黑客,通过黑客工具或漏扫软件找到被攻击者计算机网络中的网络漏洞进行攻击或植入木马,侍机窃取机密。2.5计算机病毒危害病毒实质上也是一种软件程序,只是它以传染和破坏为目的。一旦计算机感染病毒,通过这台主机,将病毒传播到网络中去,进而导致大面积网络瘫痪或服务拒绝、或破坏数据。更为严重的是它以
5、变种的形式,窃取网络中的个人或单位涉密信息。3、计算机网络泄密的防范对策3.1加强人员管理、强化保密意识严密管控网络涉密人员,对其加强安全保密教育,组织学习信息安全保密法规,定期开展保密技术培训,增强以法治密的意识,提高保密工作技能。要他们牢记“严密防范网络泄密十条禁令”,涉密信息不上网,上网信息不涉密,涉密信息不私用,私用信息不涉密。树立"保密就是保安全、保密就是保单位荣誉、保密就是保个人进步”的意识。对u盘等存储介质的使用要严格登记,记录每次使用存储的用途。3.2防电磁泄密对策核心涉密部门要成立专门的机要室,负责涉密信息的传输。涉密部门所用的计算机
6、、显示器、打印机等设备全部使用低辐射的国产设备,并且机要室要采用屏蔽室远离街道。对普通的计算机利用干扰器产生噪声与计算机设备的辐射信息掺杂在一起,最终达到防电磁波辐射的目的。3.3利用技术手段防黑客攻击防火墙是网络安全的第一层保护,它的目的是使非法的用户、IP、端口无法进入到单位内网。但随着网络应用的增多,仍利用协议和端口防护的防火墙已经变的非常脆弱。这时需要具有2到7层综合防御的UTM(统一安全网关)进行综合的智能防护,它的优点在于不是单一的协议端口防护,它从OSI七层结构的每层进行策略防御,起到防火墙、入侵检测系统、防病毒网关、行为审计等传统安全产
7、品联动的作用。并且可通过虚拟化技术将UTM虚拟成多台设备部署到网络中不同的安全域前,起到分层保护的利用,能够有效的防护外部黑客的攻击。单位内部计算机也要采用身份认证系统,对计算机的网卡地址、IP、CPU、硬盘序列号、交换机端口号进行多元认证。以防非法计算机侵入涉密网络中。3.4数据加密通过信息加密保护涉密网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密主要采用链路加密、端点加密和节点加密三种加密方式。信息加密是保证网络系统安全的盾牌,对于涉密的数据和资料,采用加密技术进行加密存储和密文传输,在出现网络窃听、网络窃取和载体流失等安全问题时,
8、可以坚守住最后一道防线,确保信息的安全。
此文档下载收益归作者所有