登陆注册
1877500000038

第38章 触目惊心的互联网失泄密

随着互联网在国民经济、社会生活和政府公共管理等各项活动中被广泛运用,与互联网相关联的失泄密问题表现日益突出。根据境内媒体报道披露的数字,我国目前保密工作处于泄密高发期,其中计算机网络泄密发案数已占泄密案发总数的70%以上,并呈逐年增长趋势。网络失泄密已经成为一个需要引起高度关注的问题。

一、引发网络失泄密的主要因素

(一)间谍、黑客的恶意攻击及非授权访问等造成信息泄漏。目前,木马技术已成为间谍、黑客窃取用户信息的重要途径。利用木马技术窃密有四种手段:一是击键记录。通过木马窃密者可以获取用户由键盘输入的字符串或计算机的运算结果,从而轻松窃取用户的各类账号登录口令。二是屏幕快照。黑客利用木马将用户的登录界面连续保存为两张黑白图片,通过对照图片中鼠标的点击位置,就能够破译用户的账号和口令。三是远程控制。一旦黑客掌握了远程控制用户计算机的能力,这个受控计算机(又称为宿主机器)就会变成黑客的攻击武器,黑客不仅可以任意使用该计算机本身资源的能力,而且还能够冒充该计算机合法用户的身份攻击其他机器。四是摆渡技术。摆渡技术是一种专门针对从与互联网物理隔离的内部网络中窃取秘密资料的攻击手段。摆渡木马是一种特殊的木马,其感染机制与U 盘病毒的传播机制一样,它感染目标PC机后,唯一的动作就是扫描系统中的资源,利用关键字匹配等手段将敏感文件悄悄打包复制到U盘中,一旦将这个U盘再插回连接互联网的PC机上,就会将这些敏感文件自动发送到指定的计算机中。[ 《浅析计算机网络失泄密问题及其防范措施》,夏志楠、王睿著,《科教文汇》2010年7期。]

(二)软件、系统、网络协议等设计上存在安全漏洞。漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,通过漏洞黑客和网络攻击者能够在未授权的情况下访问或破坏系统。各种网络安全漏洞的存在是网络安全的最大隐患,从漏洞公布到利用相应漏洞进行攻击的时间已经缩短到几天甚至一天时间,这使开发相关补丁和采取相应防范措施的时间压力大大增加。而对于各种漏洞而言,操作系统漏洞的危害是最大的,一旦用户主机的操作系统漏洞被利用,攻击者可以通过访问该主机进行任意的操作,包括窃取用户存储在计算机系统中的各类保密信息。[ 《浅析计算机网络失泄密问题及其防范措施》,夏志楠、王睿著,《科教文汇》2010年7期。]

二、我国防止网络失泄密工作面临的严峻形势

国家互联网应急中心(CNCERT)发布的《2011年我国互联网网络安全态势综述》显示,目前境内互联网失泄密风险隐患仍不容忽视。2011年,CNCERT共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%。其中,感染窃密类木马的境内主机IP地址为5.6万余个。境外有近4.7万个IP地址作为木马或僵尸网络的控制服务器参与控制我国境内主机。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位,美国9528个IP控制着我国境内近885万台主机。在安全漏洞方面,2011年,CNCERT下属的国家信息安全漏洞共享平台(CNVD)共收集整理并公开发布信息安全漏洞5547个,较2010年大幅增加60.9%。这些带有漏洞的产品涵盖了网站内容管理系统、电子邮件系统、工业控制系统、网络设备、网页浏览器、手机应用软件等类型以及政务、电信、银行、民航等重要部门。一旦某个产品被黑客发现存在漏洞,将导致大量用户和单位的信息系统面临威胁。

三、防范网络失泄密的措施

面对信息化时代纷繁复杂、层出不穷的网络窃密手段,个人用户如何才能做好防治失泄密工作?以下几条安全防范策略值得借鉴:

(一)强化保密观念。大多数网络攻击和窃密都是利用互联网用户的失误发起的。很多失泄密案例中,如果用户的安全防护意识能增强10%,就很有可能可以减少90%的危险。因此,千万不能存在侥幸心理,必须时刻强化保密意识,确保做到以下防范措施:第一,加强涉密计算机和涉密数据存储介质管理。涉密的计算机不要连接网络;涉密的介质不要接触联网的计算机。第二,加强对涉密数据内容的管理。杜绝用联网的计算机处理涉密数据信息的现象。第三,防止涉密和非涉密计算机之间的“交叉感染”。在涉密和非涉密计算机之间转移数据,应通过光盘刻录方式进行,以斩断木马利用U盘等存储设备从涉密计算机向联网计算机进行摆渡窃密。[ 《浅析计算机网络失泄密问题及其防范措施》,夏志楠、王睿著,《科教文汇》2010年7期。]

(二)对涉密信息进行加密处理。未采取加密措施的数据资料在网络上以明文形式传送,窃密者只要在网络的某条分支信道或某台终端进行侦听,就可以截取网络中输送的数据包,经过分析和还原就能够对没有经过严格加密的重要数据和敏感信息进行窃取。通过信息加密能够保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密主要采用链路加密、端点加密和节点加密三种加密方式。信息加密是保证网络系统安全的盾牌,对于涉密的数据和资料,采用加密技术进行加密存储和密文传输,在出现网络窃听、网络窃取和载体流失等安全问题时,可以坚守住最后一道防线,确保信息的安全。[ 《浅析计算机网络失泄密问题及其防范措施》,夏志楠、王睿著,《科教文汇》2010年7期。]

(三)做好系统和网络的安全设置。包括安装防病毒和防火墙软件,及时升级,关闭一些不必要的协议和服务,设置好密码等。尤其需要注意的是,安装杀毒软件并不能代替防火墙的作用。杀毒软件之所以能够查杀病毒,是根据病毒样本的代码特征来识别的,但是目前病毒更新的速度极快,一旦它们的代码特征没有被杀毒软件掌握,就无法报警和查杀,而且更重要的是黑客的非授权访问根本没有任何特征码,杀毒软件也无法识别。而防火墙是一种保护计算机网络安全的技术性措施,它可以针对连接网络的数据包进行监控,相当于一个严格的门卫,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,从而在网络访问上保证了网络系统的安全。[ 《浅析计算机网络失泄密问题及其防范措施》,夏志楠、王睿著,《科教文汇》2010年7期。]

同类推荐
  • 无政府状态之后:联合国安理会中的合法性与权力

    无政府状态之后:联合国安理会中的合法性与权力

    合法性政治是国际关系的核心。当国家将某一国际组织视为合法,它们便遵从这一组织,与之相联系,援引其象征。伊恩·赫德通过考察联合国安理会,论证了在国际关系中合法性如何是被创造、使用和争夺的。《无政府状态之后:联合国安理会中的合法性与权力》通过考察安理会中的政治,包括入侵伊拉克及围绕《联合国宪章》的谈判历史,赫德展示出,当国家将安理会的合法性用于服务本国的目的时,它们重申安理会的卓越地位,并发现自己提升了安理会的权威。通过对制裁利比亚、维和行动及安理会象征政治的案例研究,《无政府状态之后:联合国安理会中的合法性与权力》展示出安理会的合法性如何塑造世界政治,以及合法权威如何从国家转移至国际组织。随着国家与其他制度分享权威,国际体系不再是无政府状态。主权分布于拥有权力的制度之间。这些制度被认为合法因而获得了权力。
  • 国际政治中的战略大图景

    国际政治中的战略大图景

    本书以后冷战时代世界发展的战略图景为研究重点,从地缘政治、大国关系、区域发展、经济全球化等诸多角度,对后冷战时代进行大战略性的分析,以有利于中国外交的认识和决策。是一本具有理论意义与现实意义的严肃的学术著作。
  • 改变世界的100个条约(下)

    改变世界的100个条约(下)

    本书对世界历史的真实过程做了纵深的透视,对人类文明的伟大成就做了全面的阐述,它从浩瀚的历史文库中,撷取精华、汇聚经典、分门别类地对历史上曾经发生的重大事件进行分析介绍,向广大读者尤其是青年朋友们打开了一扇历史的窗口,让他们穿越时空隧道,在历史的天空中遨游、于探幽寻秘中启迪智慧,启发思考,启示未来。
  • 基层工会日常工作手册

    基层工会日常工作手册

    为了把广大基层工会干部和职工的思想行动统一到党的十七大精神上来,把贯彻落实工会十五大精神落实到基层、落实到行动中,因此,非常有必要在新形势下加强基层工会干部培训与日常工作业务指导,使得基层工会能够不断推出新举措,指导基层工会工作在各方面的创新发展。
  • 新党章学习问答200题

    新党章学习问答200题

    本书内容全面,内涵丰富,条目清晰,文字简洁。主要包括:准确把握新党章精神实质、总纲、党员、党的组织制度、党的中央组织、党的地方组织、党的基层组织、党的干部、党的纪律、党的纪律检查机关、党组、党和共产主义青年团的关系、党徽党旗等内容。对学习好新党章具有较强的指导性和实用性。可作为各级党组织和广大党员干部学习新党章和深入开展“两学一做”学习教育的辅助教材,也可作为基层党组织培训党员干部和入党积极分子的学习材料。
热门推荐
  • 带着世界升级

    带着世界升级

    起源之地,一个新的开始,看符眠重生异世如何带领人类从食物链底端站到世界之巅…
  • 邪魅爆君:美男别发火

    邪魅爆君:美男别发火

    我泡个澡睡个觉都能穿越,我也是醉了,不过古代有好多美男,既然回不去就让我大显身手!邪魅火爆的慕容枫和21世纪的墨小北会檫出一段怎样的故事呢!一起来期待吧!
  • 一生错爱

    一生错爱

    爱是自私的,也是无私的。我爱你不求你的回应,只求你能够让我看见你,哪怕无法触摸。你却连机会都不曾给我,何其残忍。本文记述了我所经历的,看到的情感故事。虽然没有跌宕起伏的故事情节,但是真实发生的,希望给你带来感悟,谢谢
  • 四叶草之可爱的你

    四叶草之可爱的你

    凝紫薇年幼时相遇楚夜天(do),是S.E继承者的他会怎样选择……
  • 重生学海无涯

    重生学海无涯

    王荣一觉醒来回到了小学六年级,这到底是怎么一回事?!(╯‵□′)╯︵┻━┻本文是说的是一个黑胖矮在欢脱系统的鞭笞下,痛并快乐着(个鬼!)奔跑向“白富美”路上的故事,呵呵······
  • 宝藏新探博览(开启学生智慧的科技博览)

    宝藏新探博览(开启学生智慧的科技博览)

    我们所处的时代是一个日新月异的时代,如何使孩子具有较高的素质和能力,以适应时代的要求,从小帮助孩子养成良好的阅读习惯,满足他们的好奇心和求知欲至关重要。为此,我们精心编辑出版了本丛书,力求从多方面、多角度开阔孩子的视野,增长孩子的知识,启迪孩子的智慧,开发孩子的智力,陶冶孩子的情操,从小培养孩子学科学、爱科学、用科学的兴趣。
  • 忆君心似北江水

    忆君心似北江水

    我们的相遇恰好是因为孤独,孤独把我们捆绑,没有死结,没有爱。我们的相遇都是我美好的向往。人生啊,人啊。
  • 江湖寻梦录

    江湖寻梦录

    白云苍狗不住催,风尘难解宫廷诡。开言若论兴亡事,但向西风剑自悲。
  • 流量北天门

    流量北天门

    苏以北来到似是而非的世界,为了那个熟悉又陌生的人一脚踏入了娱乐圈。
  • 深情之渊

    深情之渊

    “阿然,因我而起,我便做个了结”在白昂璟十岁时,被人绑架,苏然恰巧救下了他,可他却以为是姐姐苏希救的,苏希被人所害,成了植物人,他便以为是她害的,一遍一遍折磨她