浅谈网络泄密的分析和对策.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈网络泄密的分析和对策.doc

浅谈网络泄密的分析与对策 郭新华 摘要:网络环境下计算机泄密问题越来越严重。计算机网络泄密的主要方式,并提出相应的防范措施。 关键词:计算机;木马;泄密   随着计算机和网络深入应用到工作与生活的各个领域,网络威胁无孔不入,使得网络环境下计算机泄密问题越来越严重。 1网络泄密的主要方式 1.1网络窃听 随着网络技术的广泛应用和网络规模的迅速扩展,网络攻击手段朝着工具化、智能化和自动化方向发展,黑客利用网络途径来窃密的手段也不断更新换代。常见的窃密方法主要有以下四种: 1)暴力破解。当黑客知道用户名、银行贴或QQ号之后,为了猜测你的口令,利用程序自动地产生不同的字符组合,不停地去尝试,直到成功为止。例如,有些人喜欢拿生日作密码,如“770606”这样简单的6位数密码,QQ密码破解软件在获得本地密码加密算法后于1分钟内就能破解出来。所以,为了保护自己的密码,应该设置得比较长的一些、用字母和数字组合。而且没有明显的规律。 2)木马技术。由于木马隐蔽性和多样性,成为目前流行的窃密手段,以至于木马病毒泛滥成灾。木马的窃取技术经历了四个演变过程: 一是击键记录。当大家把密码设置得复杂化以后,暴力破解工具变得无计可施,黑客于是在木马程序里面设计了键盘“钩子”程序。一旦你的电脑感染木马,被种下的钩子程序就会监听和记录所有的击键动作,然后把记录下的账户、密码等信息发送到黑客的指定邮箱。 二是屏幕快照。通过屏幕快照将用户的登录界面连续保存为两张黑白照片,然后发送到指定的邮箱。 三是远程控制。通过木马对被感染的电脑实施远程控制,进行远程文件操作,查找和获取文件资料。 四是摆渡技术。当你的U盘和移动硬盘等在被感染的上网电脑上使用时,也会被感染上木马。如果这个U盘再用于涉密的办公电脑,木马就会自动收集硬盘上的文档资料和敏感信息,并悄悄地打包存储到U盘上。整个过程是秘密、自动完成的,用户根本不会察觉到! (3)网络钓鱼。互联网上经常存在一些诱骗性的窃密活动,主要表现有两种方式。 1.2网络收集 互联网上信息包罗万象,利用Google能够搜索到军事地图照片,所以通过搜索、收集和分析,完全有可能得出有价值的情报信息。为了从互联网更多地搜集到情报,一些国家谍报机构纷纷成立相应机构,专门负责在全球各个网站、论坛里搜集和分析各种国家秘密和军事情报。 由于管理上的漏洞,比如信息发布时把关不严;二是网民的疏忽,在网上谈论秘密事项。让间谍钻进空子,获得不该知道的情报。外国特工人员常常在聊天室、论坛或博客中故意发帖子引诱网友泄密或暴露身份,甚至明码标价收购涉密信息。 2 网络泄密的防范对策 网络环境下泄密的形式多种多样,且随着时间、技术的变化而改变,安全防范是一个动态的过程,需要注意采取以下几条防范策略。 2.1强化保密观念 保密观念是安全的前提,必须坚持强化意识、自觉防范、主动作为的原则。通过保密宣传和警示教育,并且加强涉密文件和设备的使用管理,确保凡是涉密的就不要触网:涉密电脑不要上网,上网电脑不要处理涉密信息,以及信息发布要把好关。 针对需要将上网电脑中下载的软件、查找的资料拷贝到涉密电脑的情况,解决的方案是:将上网下载后的资料整理后,刻录到一张空白光盘上,然后再拿到涉密电脑上使用。相对于使用U盘拷贝而言,这种方案斩断了木马利用U盘从涉密电脑向上网电脑进行摆渡的途径。 2.2系统安全配置 安全配置是安全的基础,在默认情况下操作系统开放了很多不必要的服务和端口,共享信息也没有合理配置与审核,所以需要进行安全优化配置。建议:(1)删掉不必要的NetBl0S协议;禁止建立空连接;禁用Guest账号; (2)取消W indows系统默认开启的隐藏共享IPC$,并且尽量不要共享文件夹,如有需要时务必设置共享密码。(3)管理好用户账号,设置强口令:密码最好8位以上,数字、字母混合使用,不要使用纯数字,不要使用和自己有关的姓名、出生日期、家庭成员等信息,或者以某种形式使用用户名。 2.3安装必备的防护软件 技术手段是安全的保证,杀毒软件和防火墙软件都要安装,一个也不能少。这里往往存在一个明显的安全误区是:只安装杀毒软件,觉得用得也很安全,没有必要安装防火墙软件。杀毒软件之所以能查毒,纯粹是根据病毒样本的代码特征来识别的,然而现在的病毒更新很快、变种很多,它们的特征如果没有被杀毒软件掌握到,那么也就无法报警和剿杀。而且,黑客的非法访问并不具有任何特征码,所以杀毒软件也无法识别。但是,防火墙是针对连接网络的数据包进行监控,相当于一个严格的门卫,掌管系统的各端口,它负责对进出的人进行身份核实,只有得到最高长官(即电脑主人)的许可才可以出入,因而从网络访问上保证了系统的安全。 2.4做到及

文档评论(0)

feiyang66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档