・网络地带 计算机网络泄密的分析与对策 伏如春(江苏盐城生物工程高等职业技术学校,江苏盐城224051) 摘 要:近年来计算机网络泄密事件层出不穷。本文列举了近三年来全球影响比例严重的几件事,使大家对网络安全重要性的认识达成共 识。接着从五个方面分析了影响网络安全的因素,最后通过加强保密意识、防电磁辐射、技术手段防攻击、信息加密等四个方向论述了计算 机网络防泄密的对策。 关键词:计算机网络;泄密;因素;对策 1计算机网络安全的重要性 从上世纪六十年代开始,一条条光纤联系着世界,将地理 3.1加强人员管理 强化保密意识 严密管控网络涉密人员,对其加强安全保密教育,组织学 上遥远的世界变成了信息化时代下的地球村。随着信息技术的 习信息安全保密法规,定期开展保密技术培训,增强以法治密 发展,计算机应用越来越普及,渗透到 人们生活的方方面面。 互联网给人们生活带来了方便,提供了海量的信息,同时,网络 安全问题也困扰着使用互联网的每个人。 2011年12月我国最大的开发者社区CSDN.NET 600余万个明 文的注册邮箱帐号和密码被黑客公开,个人信息、隐私遭到泄 露。2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客 网络攻击,2400万用户的电子邮件和密码等信息被窃取。2012 年3月,东软集团被曝商业秘密外泄,此次商业秘密外泄造成东 软公司损失高达4000余万元人民币。2012年7月,京东、雅虎、 Linkedin ̄U安卓论坛累计超过800万用户信息泄密,而且让人堪 忧的是,部分网站的密码和用户名称是以未加密的方式储存在 纯文字档案内,意味着所有人都可使用这些信息。网络就是一把 “双刃剑”,它的安全问题必须要得到足够的重视。 2影响网络安全的因素 2.1网络涉密信息定位不清 很多政府部门、事业机关工作人员平时利用互联网处理工 作中的日常事务,有时一时贪图方便在非涉密计算机上处理、 转载或传输涉密信息,导致国家的机密受到不必要的危胁。 2.2移动载体交叉使用 移动载体的交叉使用是成为摆渡病毒攻击被常用的手段, 移动载体包括U盘、手机、SIM卡和可重复刻录的光盘等。在不同 涉密网之间要单独使用各自的加密移动载体。 2.3计算机、显示器、打印机等设备电磁波辐射造成泄密 任何电子设备都不同程度存在着电磁波的辐射,据“范・艾 克试验”表明,500米内,不经任何电磁防护的计算机显示器, 通过图像信号放大技术就可完整的还原屏幕上的所有信息。另 外…体化的打印机、传真电话也是设备泄密的重要来源。 2.4信息间谍和网络黑客的恶意攻击 在前面的事例中我们已经提到了近两年来的网络泄密事 件,这些事件大部分是由信息间谍或网络黑客,通过黑客工具 或漏扫软件找到被攻击者计算机网络中的网络漏洞进行攻击 或植入木马,侍机窃取机密。 2.5计算机病毒危害 病毒实质上也是一种软件程序,只是它以传染和破坏为目 的。一旦计算机感染病毒,通过这台主机,将病毒传播到网络中 去,进而导致大面积网络瘫痪或服务拒绝、或破坏数据。更为严 重的是它以变种的形式,窃取网络中的个人或单位涉密信息。 3计算机网络泄密的防范对策 32口圜目蕊 的意识,提高保密工作技能。要他们牢记“严密防范网络泄密 十条禁令”,涉密信息不上网,上网信息不涉密,涉密信息不私 用,私用信息不涉密。树立“保密就是保安全、保密就是保单位 荣誉、保密就是保个人进步”的意识。对U盘等存储介质的使用 要严格登记,记录每次使用存储的用途。 3.2防电磁泄密对策 核心涉密部门要成立专门的机要室,负责涉密信息的传 输。涉密部门所用的计算机、显示器、打印机等设备全部使用 低辐射的国产设备,并且机要室要采用屏蔽室远离街道。对普 通的计算机利用干扰器产生噪声与计算机设备的辐射信息掺杂 在一起,最终达到防电磁波辐射的目的。 3.3利用技术手段防黑客攻击 防火墙是网络安全的第一层保护,它的目的是使非法的用 户、IP、端口无法进入到单位内网。但随着网络应用的增多,仍 利用协议和端口防护的防火墙已经变的非常脆弱。这时需要具 有2 ̄1j7层综合防御的UTM(统一安全网关)进行综合的智能防 护,它的优点在于不是单一的协议端口防护,它从OSI七层结构 的每层进行策略防御,起到防火墙、入侵检测系统、防病毒网 关、行为审计等传统安全产品联动的作用。并且可通过虚拟化 技术将UTM虚拟成多台设备部署到网络中不同的安全域前,起 到分层保护的利用,能够有效的防护外部黑客的攻击。 单位内部计算机也要采用身份认证系统,对计算机的网卡 地址、IP、CPU、硬盘序列号、交换机端口号进行多元认证。以防 非法计算机侵入涉密网络中。 3.4数据加密 通过信息加密保护涉密网内的数据、文件、口令和控制信 息,保护网上传输的数据。网络加密主要采用链路加密、端点加 密和节点加密三种加密方式。信息加密是保证网络系统安全的 盾牌,对于涉密的数据和资料,采用加密技术进行加密存储和 密文传输,在出现网络窃听、网络窃取和载体流失等安全问题 时,可以坚守住最后一道防线,确保信息的安全。 [参考文献] [1j]夏志楠,王睿.浅析计算机网络失泄密问题及防范措施.科教文 汇.2olo(21). [2]陈剑.计算机网络应用中关于泄密隐患问题的防范和管理.教育教学论 坛.2012(12). [3]宋晓斌.浅议计算机网络泄密主要方式及安全防范措施.计算机光盘 软件与应用.2010(7).