已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.网络失泄密事件及其防范措施刍议 摘 要:随着计算机技术的发展和网络的普及,国内外反华势力通过网络窃取我国家、军事、科技、商业等秘密的活动日渐猖獗。本文对网络失泄密事件进行了分类分析,从管理和技术两方面就防范网络失泄密问题提出了针对性的建议。关键词:网络失泄密;防范措施中图分类号:G712 文献标识码:A 文章编号:1002-7661(2012)10-230-02计算机网络是一个开放、自由、互连、共享的平台,是现代社会信息存储、传播和使用过程中最重要的载体,它增强了信息流通的灵活性和便利性,同时也给涉密信息的安全带来了巨大挑战。网络窃密和反窃密的斗争愈演愈烈,如何更有效地保护涉密信息和防止网络失泄密事件的发生,已经成为关系国家安全的重大问题。一、网络失泄密事件分类网络失泄密是指以网络为载体,使不对外公开的信息被非授权主体知悉的行为。敌特分子网络窃密的手段多种多样,造成网络失泄密事件的原因也各有不同,归结起来可以分为以下两大类。1、知密人员网络活动不慎失泄密知密人员网络活动失泄密是指知密人员在网络上发表了涉密言论或参与了不适宜的活动,从而造成了涉密信息的外泄。根据知密人员个人行为意志的不同,这一行为又可分为知密人员通过网络有意泄密和无意泄密。知密人员通过网络有意泄密。知密人员主动通过网络泄密的原因有很多,总体可以归结为两种原因:一是欲望驱使,包括金钱欲、出国欲和报复欲等;二是情感冲动,包括争强好胜式的冲动、哥们义气式的冲动、讨好式的冲动等。知密人员通过网络无意泄密。知密人员本身无泄密意向,但是在网络活动中造成了泄密的事实。究其原因,可以分为以下四类:一是知密人员无保密意识泄密;二是知密人员保密意识不强,上网疏忽泄密;三是涉密人员网络活动时被人设置了圈套和陷阱进泄密;四是知密人员喜欢网络展示自我、网络参政议政、发帖留言等泄密。2、计算机网络遭受攻击失泄密计算机网络具有开放、自由、互连、共享等特征,从而为计算机病毒、木马的滋生传播大开方便之门。每年全国因计算机网络遭受攻击而失泄密的事件层出不穷,严重影响信息的安全。因此,探究计算机网络可能遭受攻击的方式进而加以防范,便成为重中之重。计算机遭受网络攻击失泄密的形式主要有以下六种:遭受网络内部人员攻击泄密。内部人员对数据的存储位置、信息重要性非常了解,网络管理人员被掌控或管理松懈、用户级别权限划分不明确,就容易导致计算机网络被攻击泄密。据统计,70%的网络攻击来自内部。网络硬件设施电磁泄密。网络硬件设施存在的泄密隐患主要有三种:一是计算机和网络所包含的电磁信息被截收还原泄密,二是通信线路传输的信息被窃取,三是机操作系统与硬件不稳定泄密。3、遭受黑客攻击泄密“黑客”是英文“hack”的汉译,是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取帐号、密码、口令,盗取涉密信息甚至可以对其进行肆意的更改。4、遭受病毒、木马攻击泄密计算机病毒是一条条被编写的计算机代码程序,它具有隐蔽性、传染性、潜伏性、破坏性、可触发性。计算机中毒后,轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,是网络间谍分子进行网络攻击和窃密的重要手段。5、遭受TCP/IP 协议漏洞攻击泄密目前广泛使用TCP/IP协议存在大量安全漏洞如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击。6、破坏网络可用性泄密破坏网络系统的可用性,使合法用户不能访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,非法占用系统资源,从而进行网络窃密。二、网络失泄密事件特点1、泄密传播效率高计算机网络技术的高速发展,为网络泄密的快速扩散提供了现实基础。2006年7月,超过10万名的美国海军官兵及陆战队飞行员的社保号码及个人信息在互联网上遭泄露,在被海军有关部门发现之前的6个月之内被浏览和下载过万次。可见网络泄密传播效率之高。2、泄密渠道隐蔽自计算机网络诞生以来,计算机网络安全防御技术有了长足的进步,然而令人遗憾的是,网络防御技术大都比较被动于网络攻击技术的发展。这就大大增强了网络泄密渠道的隐蔽性,不利于事前预防、事中防控和事后追查。3、泄密频率高由于网络窃密可以无视现实中的地理差距,具有成本低、风险低、投入少、易脱身的特点,近年来逐渐成为敌特分子窃密的主要手段。据全国人大内务司法委员会的一项调研报告显示,目前计算机网络泄密事件已占泄密总数的70%以上,并呈逐渐增长趋势。三、防范网络失泄密事件的对策1、加强网络安全教育和管理对网络人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高网络人员的安全观念和责任心;教育网络人员严格遵守操作规程和各项保密规定,防止人为事故的发生。2、物理隔离涉密计算机信息系统涉密计算机信息系统的物理隔离是指含有涉及秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接。从技术层面上讲,没有一项网络技术可以百分百地保证涉密信息的安全。因此,为保证秘密信息最大程度上的安全,涉密信息系统必须和互联网实施物理隔离。3、严格管控知密人员的个人网络行为为了防止知密人员在从事个人网络行为时有意或无意的泄密,应该对于知密人员在涉密期尤其是涉密工作时间段内的个人网络行为进行严格的管控,包括特定时期的禁网等。4、运用网络安全技术网络安全技术是针对目前已发现的网络安全漏洞所开发的各种保护网络安全运行的技术。目前已经成熟运用的有网络加密技术、防火墙技术、网络防病毒技术、身份验证技术、智能卡技术、安全脆弱性扫描技术、网络数据存储备份及恢复技术、IP地址安全技术、BBS的安全监测技术等。5、建立最新网络安全技术跟踪机制随时跟踪最新网络安全技术,采用国内外先进的网络安全技术、工具。手段和产品。只有把安全管理制度与安全管理技术手段结合起来,整个网络系统的安全性才有保证,网络泄密的隐患才能够被阻挡于门户之外。四、结束语部队网络失泄密是一个综合性的课题,涉及部队人员的管理教育、网络安全技术的使用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 重点环节应急管
- 沈阳理工大学《含能运载材料》2023-2024学年第一学期期末试卷
- 沈阳理工大学《操作系统》2022-2023学年期末试卷
- 沈阳理工大学《环境工程项目管理》2023-2024学年第一学期期末试卷
- 海南小产权房买卖合同
- 2025届高考数学统考二轮复习第二部分专题5解析几何第1讲直线与圆教师用书教案理1
- 2024部门经理入职发言部门经理入职合同范本
- 2024职工住房抵押借款合同范本
- 2024网络安全服务合同
- 2024水库承包合同范本范文
- 第三单元《小数除法》(单元测试)-2024-2025学年五年级上册数学人教版
- 水产产品采购合同三篇
- 专项学习 像工程师那样(教学设计)- 2023-2024学年科学四年级上册 苏教版
- 城区绿地养护服务费项目成本预算绩效分析报告
- 2024年美团商家入驻完整协议书
- 人教版小学3-6年级英语单词情况带音标2
- 人教版八年级上册英语各单元作文范文汇编
- 肌钙蛋白-石磊
- 《大学生职业生涯规划》 教案全套 宗敏-第1-10章 生涯规划导论-创业
- 链家二手房买卖合同协议书
- GB/T 44257.2-2024电动土方机械用动力电池第2部分:电性能要求
评论
0/150
提交评论