1 / 5
文档名称:

浅谈网络泄密的分析与对策.doc

格式:doc   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

浅谈网络泄密的分析与对策.doc

上传人:fy3986758 2016/6/8 文件大小:0 KB

下载得到文件列表

浅谈网络泄密的分析与对策.doc

相关文档

文档介绍

文档介绍:浅谈网络泄密的分析与对策郭新华摘要:网络环境下计算机泄密问题越来越严重。计算机网络泄密的主要方式,并提出相应的防范措施。关键词:计算机;木马;泄密随着计算机和网络深入应用到工作与生活的各个领域, 网络威胁无孔不入,使得网络环境下计算机泄密问题越来越严重。 1 网络泄密的主要方式 网络窃听随着网络技术的广泛应用和网络规模的迅速扩展,网络攻击手段朝着工具化、智能化和自动化方向发展,黑客利用网络途径来窃密的手段也不断更新换代。常见的窃密方法主要有以下四种: 1 )暴力破解。当黑客知道用户名、银行贴或 QQ 号之后,为了猜测你的口令, 利用程序自动地产生不同的字符组合, 不停地去尝试, 直到成功为止。例如,有些人喜欢拿生日作密码,如“ 770606 ”这样简单的 6 位数密码, QQ 密码破解软件在获得本地密码加密算法后于 1 分钟内就能破解出来。所以, 为了保护自己的密码, 应该设置得比较长的一些、用字母和数字组合。而且没有明显的规律。 2) 木马技术。由于木马隐蔽性和多样性, 成为目前流行的窃密手段, 以至于木马病毒泛滥成灾。木马的窃取技术经历了四个演变过程: 一是击键记录。当大家把密码设置得复杂化以后,暴力破解工具变得无计可施,黑客于是在木马程序里面设计了键盘“钩子”程序。一旦你的电脑感染木马,被种下的钩子程序就会监听和记录所有的击键动作,然后把记录下的账户、密码等信息发送到黑客的指定邮箱。二是屏幕快照。通过屏幕快照将用户的登录界面连续保存为两张黑白照片,然后发送到指定的邮箱。三是远程控制。通过木马对被感染的电脑实施远程控制,进行远程文件操作,查找和获取文件资料。四是摆渡技术。当你的 U 盘和移动硬盘等在被感染的上网电脑上使用时, 也会被感染上木马。如果这个 U 盘再用于涉密的办公电脑, 木马就会自动收集硬盘上的文档资料和敏感信息, 并悄悄地打包存储到 U盘上。整个过程是秘密、自动完成的,用户根本不会察觉到! (3) 网络钓鱼。互联网上经常存在一些诱骗性的窃密活动,主要表现有两种方式。 网络收集互联网上信息包罗万象,利用 Google 能够搜索到军事地图照片,所以通过搜索、收集和分析,完全有可能得出有价值的情报信息。为了从互联网更多地搜集到情报,一些国家谍报机构纷纷成立相应机构,专门负责在全球各个网站、论坛里搜集和分析各种国家秘密和军事情报。由于管理上的漏洞,比如信息发布时把关不严;二是网民的疏忽, 在网上谈论秘密事项。让间谍钻进空子,获得不该知道的情报。外国特工人员常常在聊天室、论坛或博客中故意发帖子引诱网友泄密或暴露身份,甚至明码标价收购涉密信息。 2 网络泄密的防范对策网络环境下泄密的形式多种多样, 且随着时间、技术的变化而改变, 安全防范是一个动态的过程,需要注意采取以下几条防范策略。 强化保密观念保密观念是安全的前提,必须坚持强化意识、自觉防范、主动作为的原则。通过保密宣传和警示教育,并且加强涉密文件和设备的使用管理,确保凡是涉密的就不要触网:涉密电脑不要上网,上网电脑不要处理涉密信息,以及信息发布要把好关。针对需要将上网电脑中下载的软件、查找的资料拷贝到涉密电脑的情况,解决的方案是:将上网下载后的资料整理后,刻录到一张空白光盘上, 然后再拿到涉密电脑上使用。相对于使用 U 盘拷贝而言, 这种方案斩断了木马利用 U 盘