计算机网络泄密的分析与对策

上传人:笛音 文档编号:40497481 上传时间:2018-05-26 格式:DOC 页数:4 大小:14.50KB
返回 下载 相关 举报
计算机网络泄密的分析与对策_第1页
第1页 / 共4页
计算机网络泄密的分析与对策_第2页
第2页 / 共4页
计算机网络泄密的分析与对策_第3页
第3页 / 共4页
计算机网络泄密的分析与对策_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络泄密的分析与对策》由会员分享,可在线阅读,更多相关《计算机网络泄密的分析与对策(4页珍藏版)》请在金锄头文库上搜索。

1、计算机网络泄密的分析与对策计算机网络泄密的分析与对策本文档格式为本文档格式为WORD,WORD,感谢你的阅读。感谢你的阅读。摘要:近年来计算机网络泄密事件层出不穷。本文列举了近三摘要:近年来计算机网络泄密事件层出不穷。本文列举了近三 年来全球影响比例严重的几件事,使大家对网络安全重要性的年来全球影响比例严重的几件事,使大家对网络安全重要性的 认识达成共识。接着从五个方面分析了影响网络安全的因素,认识达成共识。接着从五个方面分析了影响网络安全的因素, 最后通过加强保密意识、防电磁辐射。技术手段防攻击、信息最后通过加强保密意识、防电磁辐射。技术手段防攻击、信息 加密等四个方向论述了计算机网络防泄密

2、的对策。加密等四个方向论述了计算机网络防泄密的对策。 关键词:计算机网络;泄密;因素;对策关键词:计算机网络;泄密;因素;对策 1 1、计算机网络安全的重要性、计算机网络安全的重要性 从上世纪六十年代开始,一条条光纤联系着世界,将地理上遥从上世纪六十年代开始,一条条光纤联系着世界,将地理上遥 远的世界变成了信息化时代下的地球村。随着信息技术的发展远的世界变成了信息化时代下的地球村。随着信息技术的发展 ,计算机应用越来越普及,渗透到了人们生活的方方面面。互,计算机应用越来越普及,渗透到了人们生活的方方面面。互 联网给人们生活带来了方便,提供了海量的信息,同时,网络联网给人们生活带来了方便,提供了

3、海量的信息,同时,网络 安全问题也困扰着使用互联网的每个人。安全问题也困扰着使用互联网的每个人。 20112011年年1212月我国最大的开发者社区月我国最大的开发者社区CSDN.NETCSDN.NET 600600余万个明文的注册邮箱帐号和密码被黑客公开,个人信息余万个明文的注册邮箱帐号和密码被黑客公开,个人信息 、隐私遭到泄露。、隐私遭到泄露。20122012年年1 1月,亚马逊旗下美国电子商务网站月,亚马逊旗下美国电子商务网站Z Z apposappos遭到黑客网络攻击,遭到黑客网络攻击,24002400万用户的电子邮件和密码等信万用户的电子邮件和密码等信 息被窃取。息被窃取。20122

4、012年年3 3月,东软集团被曝商业秘密外泄,此次商月,东软集团被曝商业秘密外泄,此次商 业秘密外泄造成东软公司损失高达业秘密外泄造成东软公司损失高达40004000余万元人民币。余万元人民币。20122012年年 7 7月,京东、雅虎、月,京东、雅虎、LinkedinLinkedin和安卓论坛累计超过和安卓论坛累计超过800800万用户信万用户信 息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以 未加密的方式储存在纯文字档案内,意味着所有人都可使用这未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息。网络就是一把些信息。网

5、络就是一把“双刃剑双刃剑”,它的安全问题必须要得到,它的安全问题必须要得到 足够的重视。足够的重视。 2 2、影响网络安全的因素、影响网络安全的因素 2.12.1 网络涉密信息定位不清网络涉密信息定位不清 很多政府部门、事业机关工作人员平时利用互联网处理工作中很多政府部门、事业机关工作人员平时利用互联网处理工作中 的日常事务,有时一时贪图方便在非涉密计算机上处理、转载的日常事务,有时一时贪图方便在非涉密计算机上处理、转载 或传输涉密信息,导致国家的机密受到不必要的威胁。或传输涉密信息,导致国家的机密受到不必要的威胁。 2.22.2 移动载体交叉使用移动载体交叉使用 移动载体的交叉使用是成为摆渡

6、病毒攻击被常用的手段,移动移动载体的交叉使用是成为摆渡病毒攻击被常用的手段,移动 载体包括载体包括U U盘、手机、盘、手机、SIMSIM卡可重复刻录的光盘等。在不同涉密卡可重复刻录的光盘等。在不同涉密 网之间要单独使用各自的加密移动载体。网之间要单独使用各自的加密移动载体。 2.32.3 计算机。显示器、打印机等设备电磁波辐射造成泄密计算机。显示器、打印机等设备电磁波辐射造成泄密 任何电子设备都不同程度存在着电磁波的辐射,据任何电子设备都不同程度存在着电磁波的辐射,据“范范艾克艾克 试验试验”表明,表明,500500米内,不经任何电磁防护的计算机显示器,米内,不经任何电磁防护的计算机显示器,

7、通过图像信号放大技术就可完整的还原屏幕上的所有信息。另通过图像信号放大技术就可完整的还原屏幕上的所有信息。另 外一体化的打印机、传真电话也是设备泄密的重要来源。外一体化的打印机、传真电话也是设备泄密的重要来源。 2.42.4 信息间谍和网络黑客的恶意攻击信息间谍和网络黑客的恶意攻击 在前面的事例中我们已经提到了近两年来的网络泄密事件,这在前面的事例中我们已经提到了近两年来的网络泄密事件,这 些事件大部分是由信息间谍或网络黑客,通过黑客工具或漏扫些事件大部分是由信息间谍或网络黑客,通过黑客工具或漏扫 软件找到被攻击者计算机网络中的网络漏洞进行攻击或植入木软件找到被攻击者计算机网络中的网络漏洞进行

8、攻击或植入木 马,侍机窃取机密。马,侍机窃取机密。 2.52.5 计算机病毒危害计算机病毒危害 病毒实质上也是一种软件程序,只是它以传染和破坏为目的。病毒实质上也是一种软件程序,只是它以传染和破坏为目的。 一旦计算机感染病毒,通过这台主机,将病毒传播到网络中去一旦计算机感染病毒,通过这台主机,将病毒传播到网络中去,进而导致大面积网络瘫痪或服务拒绝、或破坏数据。更为严,进而导致大面积网络瘫痪或服务拒绝、或破坏数据。更为严 重的是它以变种的形式,窃取网络中的个人或单位涉密信息。重的是它以变种的形式,窃取网络中的个人或单位涉密信息。 3 3、计算机网络泄密的防范对策、计算机网络泄密的防范对策 3.1

9、3.1 加强人员管理、强化保密意识加强人员管理、强化保密意识 严密管控网络涉密人员,对其加强安全保密教育,组织学习信严密管控网络涉密人员,对其加强安全保密教育,组织学习信 息安全保密法规,定期开展保密技术培训,增强以法治密的意息安全保密法规,定期开展保密技术培训,增强以法治密的意 识,提高保密工作技能。要他们牢记识,提高保密工作技能。要他们牢记“严密防范网络泄密十条严密防范网络泄密十条 禁令禁令”,涉密信息不上网,上网信息不涉密,涉密信息不私用,涉密信息不上网,上网信息不涉密,涉密信息不私用 ,私用信息不涉密。树立,私用信息不涉密。树立“保密就是保安全、保密就是保单位保密就是保安全、保密就是保

10、单位 荣誉、保密就是保个人进步荣誉、保密就是保个人进步”的意识。对的意识。对u u盘等存储介质的使盘等存储介质的使 用要严格登记,记录每次使用存储的用途。用要严格登记,记录每次使用存储的用途。 3.23.2 防电磁泄密对策防电磁泄密对策 核心涉密部门要成立专门的机要室,负责涉密信息的传输。涉核心涉密部门要成立专门的机要室,负责涉密信息的传输。涉 密部门所用的计算机、显示器、打印机等设备全部使用低辐射密部门所用的计算机、显示器、打印机等设备全部使用低辐射 的国产设备,并且机要室要采用屏蔽室远离街道。对普通的计的国产设备,并且机要室要采用屏蔽室远离街道。对普通的计 算机利用干扰器产生噪声与计算机设

11、备的辐射信息掺杂在一起算机利用干扰器产生噪声与计算机设备的辐射信息掺杂在一起 ,最终达到防电磁波辐射的目的。,最终达到防电磁波辐射的目的。 3.33.3 利用技术手段防黑客攻击利用技术手段防黑客攻击 防火墙是网络安全的第一层保护,它的目的是使非法的用户、防火墙是网络安全的第一层保护,它的目的是使非法的用户、 IPIP、端口无法进入到单位内网。但随着网络应用的增多,仍利、端口无法进入到单位内网。但随着网络应用的增多,仍利 用协议和端口防护的防火墙已经变的非常脆弱。这时需要具有用协议和端口防护的防火墙已经变的非常脆弱。这时需要具有 2 2到到7 7层综合防御的层综合防御的UTMUTM(统一安全网关

12、)进行综合的智能防护(统一安全网关)进行综合的智能防护 ,它的优点在于不是单一的协议端口防护,它从,它的优点在于不是单一的协议端口防护,它从OSIOSI七层结构七层结构 的每层进行策略防御,起到防火墙、入侵检测系统、防病毒网的每层进行策略防御,起到防火墙、入侵检测系统、防病毒网 关、行为审计等传统安全产品联动的作用。并且可通过虚拟化关、行为审计等传统安全产品联动的作用。并且可通过虚拟化 技术将技术将UTMUTM虚拟成多台设备部署到网络中不同的安全域前,起虚拟成多台设备部署到网络中不同的安全域前,起 到分层保护的利用,能够有效的防护外部黑客的攻击。到分层保护的利用,能够有效的防护外部黑客的攻击。

13、 单位内部计算机也要采用身份认证系统,对计算机的网卡地址单位内部计算机也要采用身份认证系统,对计算机的网卡地址 、IPIP、CPUCPU、硬盘序列号、交换机端口号进行多元认证。以防、硬盘序列号、交换机端口号进行多元认证。以防 非法计算机侵入涉密网络中。非法计算机侵入涉密网络中。 3.43.4 数据加密数据加密 通过信息加密保护涉密网内的数据、文件、口令和控制信息,通过信息加密保护涉密网内的数据、文件、口令和控制信息, 保护网上传输的数据。网络加密主要采用链路加密、端点加密保护网上传输的数据。网络加密主要采用链路加密、端点加密 和节点加密三种加密方式。信息加密是保证网络系统安全的盾和节点加密三种

14、加密方式。信息加密是保证网络系统安全的盾 牌,对于涉密的数据和资料,采用加密技术进行加密存储和密牌,对于涉密的数据和资料,采用加密技术进行加密存储和密 文传输,在出现网络窃听、网络窃取和载体流失等安全问题时文传输,在出现网络窃听、网络窃取和载体流失等安全问题时 ,可以坚守住最后一道防线,确保信息的安全。,可以坚守住最后一道防线,确保信息的安全。 文档资料:计算机网络泄密的分析与对策 完整下载 完整阅读 全文下载 全文阅读 免费阅读及下载阅读相关文档:中小企业的网络管理建设 浅议网络安全问题及其防范措施 加强计算机网络安全防护管理的策略 浅析计算机网络技术的未来发展和应用 计算机网络安全与病毒防

15、范探讨 WiFi在煤矿安全检测系统中的应用研究 简论计算机网络安全隐患与应急响应技术的应用 无线通信技术的现状与发展趋势浅析 IPv4向IPv6过渡的研究 无线传感器网络网络层的攻击与防御 浅析无线通信技术的发展现状与趋势 基于校园无线网络安全技术的研究 建筑物内WLAN远程无障碍通讯技术之我见 基于推送的煤矿WEB实时监测技术 基于Flash的交互动画设计 数字化校园建设存在的问题及策略 基于物联网技术的智能家居系统 最新最全【学术论文】【总结报告】 【演讲致辞】【领导讲话】 【心得体会】 【党建材料】 【常用范文】【分析报告】 【应用文档】 免费阅读下载 *本文收集于因特网,所有权为原作者所有。若侵犯了您的权益,请留言。我将尽 快处理,多谢。*

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号