您好,欢迎来到爱go旅游网。
搜索
您的当前位置:首页浅议计算机网络泄密主要方式及安全防范措施

浅议计算机网络泄密主要方式及安全防范措施

来源:爱go旅游网
计算机光盘软件与应用 工程技术 Computer CD Software and Applications 2010年第7期 浅议计算机网络泄密主要方式及安全防范措施 宋晓斌 (上海市网络安全保卫总队,上海200025) 摘要:网络技术的广泛应用和网络规模的迅速扩展使我们的生活越来越离不开网络,但也同样使得计算机网络泄密 问题越来越普遍和严重。 关键词:计算机网络;泄密方式;安全防范 中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599(2010)07—0084一o1 Main Method and Safety Precaution of Computer Network Leakage Song Xiaobin (Shanghai Municipal Public Security Bureau,Network Security Corps,Shanghai 200025,China) Abstract:The extensive application of network technology and the rapid expansion of network size.SO that hte life becoming increasingly inseparable from our network,but the leakage problem of the same make computers more and more common and severe. Keywords:Computer network;Leakage mode;Security prevention 随着计算机和通讯技术的发展,计算机和通信技术已成为全 一旦再将u盘或移动硬盘插入到上网电脑上时,木马就会将保存 球信息基础设施的主要组成部分,对科学、文化、教育、生产的 在上面的资料转移到上网电脑上,并最终悄悄地发送出去。 发展带来了深刻的影响。我们的工作已经过多地依赖于计算机、 2.跨站攻击。 网络、通信和各种办公自动化设备,然而广大用户在享受技术进 所谓跨站漏洞就是程序员在编写程序时对一些变量未作充分 步带来便利的同时,也承受着各类安全隐患。如果不重视网络安 考虑,导致用户输入特意构造的恶意代码,代码被执行后就形成 全防范,那么在网络上传播的任何信息,如电子商务、电子政务、 了所谓的跨站攻击。这些代码一般都是用户特意构造的像 银行储蓄、甚至是个人的隐私信息等极易通过计算机网络泄露出 JavaScript之类的脚本代码,可以截获当前用户的Cookie信息、 去。 隐蔽运行网页木马、甚至格式化硬盘等功能,可以说只要脚步代 计算机网络泄密已经成为当前最主要和最普遍的泄密途径, 码可以实现的功能,跨站攻击都能实现。如用户点击了嵌有跨站 本文将详尽分析网络环境下计算机泄密的主要方式,并提出相应 攻击代码的邮件后,立即被黑客截获Cookie信息,进而可以浏览 的防范措施。 用户所有邮件内容,造成用户信息泄密。 一、计算机网络泄密的主要方式 (二)网络监听技术 (一)黑客手段窃密 窃密者只需在网络的某条分支信道、某台终端或者在交换机、 近年来,越来越多地黑客把网上用户私人信息、银行网游帐 路由器等网络前端架设监听设备或SNIFFER监听软件进行网络侦 号、甚至商业秘密国家秘密作为非法牟利的目标,在巨大经济利 听,就可以截取网络中任何输送的数据包,然后通过分析和还原 益驱使下,网络上已经产生了一系列庞大的木马灰色产业链,对 数据包,窃取没有经过严格加密的重要数据和敏感信息。 互联网安全和用户隐私构成了极大威胁。其中,黑客通常使用木 二、网络泄密的防范对策 马技术、漏洞后门、跨站攻击、网络钓鱼进行窃密。 网络环境下泄密的形式多种多样,且随着时间、技术的变化 1.木马技术 而改变,安全防范是一个动态的过程,需要注意采取以下几条防 由于具有隐蔽性、多样性、功能特殊性,致使木马在互联网 范策略。 上泛滥成灾,造成其成为当前网络上最流行的窃密手段。木马窃 (一)强化保密观念 密主要依靠以下功能: 保密观念是安全的前提,必须坚持强化意识、自觉防范、主 (1)远程控制。目前,市面上多数木马都属于反弹式木马,即 动作为的原则。通过保密宣传和警示教育,并且加强涉密文件和 由种植在用户计算机中的木马服务端主动连接黑客掌控的木马客 设备的使用管理,确保凡是涉密的就不要触网:涉密电脑不要上 户端,及时告知木马上线信息,而此时黑客即可对用户电脑实施 网,涉密介质不要触网,上网电脑不要处理涉密信息,以及信息 远程控制操作,进行远程文件浏览、复制、粘帖、删除、下载等 发布要把好关。 操作,查找和获取文件资料。 (二)完善计算机安全立法 (2)键盘记录。一旦用户感染了此类木马,木马中附带有“钩 近年来,随着黑客灰色木马产业链的形成,计算机犯罪日益 子”程序,能监听和记录用户所有的键盘击键动作,并记录在相 增加,特别是网络盗号、窃取用户信息现象非常严重,要想全面 应的文件中秘密发回黑客指定邮箱。黑客则从中分析提取出用户 整治灰色产业链,必须站在维护和促进中国互联网健康 登录网站的网址、用户名、密码,从而窃取用户信息。 快速发展的高度来保障网络安全,完善计算机安全立法,建立网 (3)屏幕截屏。目前,绝大部分网上银行、网络游戏和即时聊 络安全国家应急体系,加大对网络安全领域犯罪的打击。 天工具为保障用户密码的安全性,都提供了专门的“软键盘”,以 三、结束语 此避开木马的键盘记录。对此,多数木马又提供了屏幕截屏功能, 网络信息安全是涉及计算机科学、网络技术、通信技术、密 通过定时截屏将用户在登录界面的操作行为保存下来。黑客进而 码技术、信息安全技术以及信息论等多种学科的综合性学科。由 通过对照图片中鼠标的点击位置,就有可能破译出用户的账号和 于网络信息安全问题不断变化,网络信息安全工作也需要不断地 密码,从而突破软键盘输入的保护技术。 发展,既应重视对计算机网络安全的硬件产品开发及软件研制, (4)摆渡技术。部分木马还设计有摆渡技术,用于窃取非联网 建立一个好的计算机网络安全系统,也要正确树立人的计算机安 电脑的资料。当用户的u盘和移动硬盘等存储介质在被感染木马 全意识,才可能防微杜渐,把网络泄密减少到最低程度。 的上网电脑上使用时,也会被感染。如果这个u盘或移动硬盘再 参考文献: 用于涉密的办公电脑,木马就会自动收集涉密电脑硬盘上的文档 f11《保密工作》杂志2009年第一期 资料和敏感信息,并悄悄地打包存储到U盘或移动硬盘上。下次 f21《严防计算机网络泄密之祸》一子围 ‘。——84。_—— 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务