网络是把双刃剑-浅谈网络信息共享及泄密_第1页
网络是把双刃剑-浅谈网络信息共享及泄密_第2页
网络是把双刃剑-浅谈网络信息共享及泄密_第3页
网络是把双刃剑-浅谈网络信息共享及泄密_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、    网络是把双刃剑浅谈网络信息共享及泄密    摘要:网络在给我们带来信息共享便利的同时,也带来很大的隐患。本文从不同方面论述了对网络泄密可以采用的防范措施。关键词:信息共享,网络泄密,根服务器一、网络泄密的危害新式激光打印机打印起来速度很快,且弥补了旧式喷墨打印机的种种不足,你在感叹:还是先进设备好啊!可是有一个秘密你却不知,在你的打印纸上,记录下了你的身份。危言耸听吗?2008年7月14日的今日美国报报道了深藏在激光打印机内的玄机(喷墨打印机不存在这种问题)。报道称:“保护电子隐私方面的领军组织电子前沿基金会认为,越来越多的生产商在激光打印机上配

2、备了一种可以在打印页面上留下黄色小点的技术,通过这种小点可以追查打印机的序列号,最终识别打印者的身份。”随着科技的发展,人们的联系越来越方便,工作条件越来越便利,人类从来没有像今天这样彼此拉近过。古人说“咫尺天涯”,我们今天却要说“天涯咫尺”,邮件、msn、qq把地球两端的人瞬间联系在一起。以前人们常说“秀才不出门,便知天下事”,今天是“知之为知之,不知谷歌知”,人们了解世界的途径之多、查阅信息的速度之快前所未有,可是人们的隐私却越来越不具有隐私性。我们在享受网络带来的信息共享、便捷服务的同时,也为网络泄密付出了代价。伴随着网络及技术的发展,网络泄密的途径越来越多,防不胜防。现在公认的泄密途径

3、有:电磁波泄密、网络泄密、媒体泄密和工作人员泄密。其中网络泄密是主要途径。笔者认为,所谓电磁波泄密、媒体泄密及工作人员泄密都是在一个大的网络工作环境中的泄密。所以就宽泛的定义而言,网络泄密应该包括以上三种泄密。泄密界限的定义并不重要,重要的是我们应该知道泄密的原理和其工作方式,一条信息从发送方开始发送到接受方接受到,这期间信息通道的所有环节,包括:计算机,网络环境,人文环境等,都有泄密的可能。例如网络窃听:窃密者只要在网络的某条分支信道或者某台终端进行侦听,就可以截取网络中输送的数据包,然后采取分析和还原的方法,对没有经过严格加密的重要数据和敏感信息进行窃取。由于是被动窃听,很难被发现和识破。

4、现在最主要的泄密途径就是病毒攻击,而其种类又五花八门:有的黑客对你的计算机强行进行暴力破解,获得一系列个人隐私,包括银行账号、密码等;有的黑客在你的计算机中植入木马,木马程序就会监听和记录所有的击键动作,然后把记录下的账户、密码等信息发送到黑客的指定邮箱;或者远程控制你的计算机,进行远程文件操作,查找和获取文件资料。随着科技的发展,一些新的泄密途径也随着产生,如前文提到的激光打印机泄密,还有复印机泄密,粉碎机泄密,如果粉碎机里被别有用心的人植入某种芯片,则你所粉碎的资料都在粉碎之前被复制到该芯片中,造成泄密。现在好多单位,尤其是部队院校都建立了院校内部网络与国际互联网两套各自独立的网络,实行“

5、物理隔离”,理论上,内部网络的内容不会泄露到国际互联网上。可是针对这种情况,又出现一种“摆渡技术”,为窃取不上网计算机的资料或者院校内部网络计算机上的资料,当你的u盘或移动硬盘等在被感染病毒的上互联网计算机上使用时,就会被感染上木马,当这个u盘或移动硬盘再用于涉密的办公计算机时,木马就会自动收集硬盘上的文档资料和敏感信息,并悄悄地打包存储到u盘上。一旦这个u盘再被插入到上互联网计算机上使用时,木马又会将u盘上的资料转移到上互联网的计算机上即使当时并没有联网。那么只要这台计算机日后连上互联网,收集到的资料就会被悄悄地发送出去。这有点像是轮船摆渡,所以被形象地称为“摆渡技术”。整个过程是秘密、自动

6、完成的,用户根本不会察觉到。当然还有使用者的不小心,或者出于某种角度考虑而故意泄密等人为因素,这就属于上文提到的“人文环境”。随着网络技术的发展,有时候可完全凭借已公开的信息窃密。某国的谍报机构声称,在他们获得的情报中,近80%来自“公开的信息”,而其中将近一半是来自互联网。现在很多国家对谷歌地图提出抗议,利用谷歌甚至能够搜索到军事地图照片,通过搜索、收集和分析,完全有可能得出有价值的情报信息。为了从互联网更多地搜集到情报,一些国家谍报机构纷纷成立相应机构,专门负责在全球各个网站、论坛里搜集和分析各种国家秘密和军事情报。网络泄密不仅仅会造成个人的损失,甚至能够影响一场战争,影响一个国家的命运,

7、众所周知,在伊拉克战争开始之初,美国曾通过第三方把一批打印机卖给了伊拉克,并且在战争中通过无线电遥控激活了事先已隐藏在打印机芯片中的计算机病毒,破坏了伊拉克计算机系统。最后美军以摧枯拉朽之势击溃伊拉克的军队。可见网络泄密的危害有多大。二、防止网络泄密的措施那么在生活中,我们该如何做到防止泄密呢?笔者认为首先是思想上要重视,尤其是机要部门,千万不能存在麻痹大意的思想,更不能存在侥幸心理。在思想上重视之后,我们还要在技术上进行“严防死守”。客户端要安装必要的杀毒软件、防火墙,打好各种系统补丁,及时升级相应的软件;客户端系统进行安全配置,安全配置是安全的基石,在默认情况下操作系统开放了很多不必要的服

8、务和端口,共享信息也没有合理配置与审核,所以需要进行安全优化配置;养成良好的上网习惯,不轻易回复陌生人的邮件,不随便打开邮件中的附件,不随便点击邮件中的网址链接,拒绝从不明网站下载软件,下载的软件先杀毒后使用,抵制不良网站的诱惑,不访问非法或不良网站,不轻易去点击陌生的站点。为了防止信息在传送途中被截获,我们需要对信息进行加密、当今各种加密技术日益发展,各种加密算法越来越复杂,可以对信息进行多重加密,这样即使信息被截获,黑客也不一定能够破解。可是从整个网络发展的未来来看,建立真正属于我们自己的网络,提升我们自己的计算机硬件及软件水平,才是根本之道。众所周知,根服务器是主要用来管理互联网主目录的

9、,全世界只有13台。1个为主根服务器,放置在美国。其余12个均为辅根服务器,其中9个放置在美国,2个位于欧洲的英国和瑞典,1个位于亚洲的日本。所有根服务器均由美国政府授权的互联网域名与号码分配机构icann统一管理,负责全球互联网域名根服务器、域名体系和ip地址等的管理。由于根服务器中有经美国政府批准的260个左右互联网后缀(如.com、net等)和一些国家的指定符(如法国的.fr、挪威的.no等),美国政府对其管理拥有很大发言权。美国控制了域名解析的根服务器,也就控制了相应的所有域名,如果美国不想让人访问某些域名,就可以屏蔽掉这些域名,使它们的ip地址无法解析出来,那么这些域名所指向的网站就

10、相当于从互联网的世界中消失了。比如,2004年4月,由于“.ly”域名瘫痪,导致利比亚从互联网上消失了3天。另外,凭借在域名管理上的特权,美国还可以对其他国家的网络使用情况进行监控,例如美国可以对某个国家的某类网站进行流量访问统计,从中大致分析出该国热门网站分布情况和网民的访问喜好等。改革开放后,我国先后从国外引进数千台大型计算机和数十亿元的软件,这些进口计算机在工作时多次发现被国外有关机构监听。如某大学引进的一台计算机,按合同规定只能用于非军事目的,有一次偶然用以计算一个军事项目时,立即被对方发现并提出严厉抗议,我国有关部门被迫做出解释。原来监听装置就隐藏在计算机的线路里,只要一工作,对方就

11、能立刻察觉。显然,使用这种计算机根本无保密可言。美苏两国在20世纪80年代初曾开始使用一种以电子计算机为主要控制手段的电磁频谱扫描装置,能够捕捉并区别各种无线电频率,从中筛选并解读各种电子信息。日本政府针对此种情况,明令政府部门一律不得使用进口计算机储存国家保密文件和重要资料。据报道,我国发生的多起打印机泄密、复印机泄密等泄密硬件设备都是从国外购买的,或者中间生产过程有国外公司的参与。从根服务器到硬件生产到建立在底层上的软件系统,我们的发展都是受限的,这如何能从根本上杜绝泄密?综上所述,计算机网络的广泛应用和安全威胁的日益严重,对计算机信息保密工作提出了更高的要求,但是绝对安全的计算机网络系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论