网站大量收购独家精品文档,联系QQ:2885784924

计算机网络泄密的分析与对策.docVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络泄密的分析与对策.doc

计算机网络泄密的分析与对策 摘要:近年来计算机网络泄密事件层出不穷。本文列举了近三年来全球影响比例严重的几件事,使大家对网络安全重要性的认识达成共识。接着从五个方面分析了影响网络安全的因素,最后通过加强保密意识、防电磁辐射。技术手段防攻击、信息加密等四个方向论述了计算机网络防泄密的对策。 关键词:计算机网络;泄密;因素;对策 1、计算机网络安全的重要性 从上世纪六十年代开始,一条条光纤联系着世界,将地理上遥远的世界变成了信息化时代下的地球村。随着信息技术的发展,计算机应用越来越普及,渗透到了人们生活的方方面面。互联网给人们生活带来了方便,提供了海量的信息,同时,网络安全问题也困扰着使用互联网的每个人。 2011年12月我国最大的开发者社区CSDN.NET 600余万个明文的注册邮箱帐号和密码被黑客公开,个人信息、隐私遭到泄露。2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。2012年3月,东软集团被曝商业秘密外泄,此次商业秘密外泄造成东软公司损失高达4000余万元人民币。2012年7月,京东、雅虎、Linkedin和安卓论坛累计超过800万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息。网络就是一把“双刃剑”,它的安全问题必须要得到足够的重视。 2、影响网络安全的因素 2.1 网络涉密信息定位不清 很多政府部门、事业机关工作人员平时利用互联网处理工作中的日常事务,有时一时贪图方便在非涉密计算机上处理、转载或传输涉密信息,导致国家的机密受到不必要的威胁。 2.2 移动载体交叉使用 移动载体的交叉使用是成为摆渡病毒攻击被常用的手段,移动载体包括U盘、手机、SIM卡可重复刻录的光盘等。在不同涉密网之间要单独使用各自的加密移动载体。 2.3 计算机。显示器、打印机等设备电磁波辐射造成泄密 任何电子设备都不同程度存在着电磁波的辐射,据“范·艾克试验”表明,500米内,不经任何电磁防护的计算机显示器,通过图像信号放大技术就可完整的还原屏幕上的所有信息。另外一体化的打印机、传真电话也是设备泄密的重要来源。 2.4 信息间谍和网络黑客的恶意攻击 在前面的事例中我们已经提到了近两年来的网络泄密事件,这些事件大部分是由信息间谍或网络黑客,通过黑客工具或漏扫软件找到被攻击者计算机网络中的网络漏洞进行攻击或植入木马,侍机窃取机密。 2.5 计算机病毒危害 病毒实质上也是一种软件程序,只是它以传染和破坏为目的。一旦计算机感染病毒,通过这台主机,将病毒传播到网络中去,进而导致大面积网络瘫痪或服务拒绝、或破坏数据。更为严重的是它以变种的形式,窃取网络中的个人或单位涉密信息。 3、计算机网络泄密的防范对策 3.1 加强人员管理、强化保密意识 严密管控网络涉密人员,对其加强安全保密教育,组织学习信息安全保密法规,定期开展保密技术培训,增强以法治密的意识,提高保密工作技能。要他们牢记“严密防范网络泄密十条禁令”,涉密信息不上网,上网信息不涉密,涉密信息不私用,私用信息不涉密。树立“保密就是保安全、保密就是保单位荣誉、保密就是保个人进步”的意识。对u盘等存储介质的使用要严格登记,记录每次使用存储的用途。 3.2 防电磁泄密对策 核心涉密部门要成立专门的机要室,负责涉密信息的传输。涉密部门所用的计算机、显示器、打印机等设备全部使用低辐射的国产设备,并且机要室要采用屏蔽室远离街道。对普通的计算机利用干扰器产生噪声与计算机设备的辐射信息掺杂在一起,最终达到防电磁波辐射的目的。 3.3 利用技术手段防黑客攻击 防火墙是网络安全的第一层保护,它的目的是使非法的用户、IP、端口无法进入到单位内网。但随着网络应用的增多,仍利用协议和端口防护的防火墙已经变的非常脆弱。这时需要具有2到7层综合防御的UTM(统一安全网关)进行综合的智能防护,它的优点在于不是单一的协议端口防护,它从OSI七层结构的每层进行策略防御,起到防火墙、入侵检测系统、防病毒网关、行为审计等传统安全产品联动的作用。并且可通过虚拟化技术将UTM虚拟成多台设备部署到网络中不同的安全域前,起到分层保护的利用,能够有效的防护外部黑客的攻击。 单位内部计算机也要采用身份认证系统,对计算机的网卡地址、IP、CPU、硬盘序列号、交换机端口号进行多元认证。以防非法计算机侵入涉密网络中。 3.4 数据加密 通过信息加密保护涉密网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密主要采用链路加密、端点加密和节点加密三种加密方式。信息加密是保证网络系统安全的盾牌,对于涉密的数据和资料,采用加密技术进行加密存储和密文传输,在出现网络窃听、网络窃取和载体流失等安全问题时,可以坚守住最后一道

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档