防患于未然:防患于未然的作文素材
摘要: 随着信息化建设的深入发展和网络的广泛应用,军校信息安全问题显得日益重要,本文通过对窃密技术的分析,就加强军校信息安全防护提出一些措施建议。 关键词: 信息安全 窃密技术 安全防范
军校作为一个产生、存储和使用国家秘密较为集中并拥有着大量的科研成果和技术资料的特殊单位,它一边面对着经常在好奇心驱使下试用各种先进技术和工具的师生所带来的安全风险,一边面对着随着教学科研的深入发展,涉密事项日益增多,而不断增加的保密压力。因此建立一个高效、安全、实用的信息安全防护体系,为学校的教学和科研保驾护航,成为迫切需要解决的一大难题。
1 窃密技术
国际上最早的计算机危害分为:Hacker(黑客)、Virus(病毒)、Trojan(木马)、Worm(蠕虫)、spam(垃圾邮件);后来又陆续的增加了SpyWare(间谍软件)、backdoor(后门)、Phishing(网络钓鱼)、PSWTool(口令窃取)、monitor(监视)、Flooder (溢出)等。下面列举几种常见的窃密技术:
1.1 暴力破解
黑客得到用户的一些基本信息后,如姓名、银行账号等,为了猜测口令,就会利用程序自动产生不同的字符组合,不停尝试,直到成功。所以,密码,最好用字母和数字组合,并且设置长一些。
1.2 木马
木马因其隐蔽性和多样性成为最为流行的窃密手段之一,一般将其主要分为以下几类:
(1)键盘记录。该木马监听和记录所有的击键动作,然后把记录下的账户、密码等信息偷偷发送到黑客所指定的邮箱。(2)屏幕快照。通过屏幕快照将用户的登录界面连续保存为两张黑白图片,然后发送到指定的邮箱,通过对照图片中鼠标的点击位置,即破译出用户的账号和密码。(3)远程控制。通过木马对电脑实施远程控制,从电脑中查找和获取资料。(4)摆渡技术。一旦被感染上该木马的存储器插入涉密电脑,木马就会自动收集硬盘上的文档资料和敏感信息,悄悄地打包存储,等下次这个 U 盘插入到上互联网的电脑上时,木马就会将存储器上的资料转移到该电脑上(即使当时并没联网),待这台电脑日后再次上网,收集到的资料就会被悄悄地发送出去。整个过程是秘密、自动完成的,用户根本无法察觉。
1.3 网络钓鱼
Phishing(网络钓鱼) 一词,是“Phone”和“Fishing”的合成词,主要是发送具有欺骗性的电子邮件如中奖、顾问、对账等等引诱用户,使其访问到一个通过精心设计与目标网站非常相似的钓鱼网站上,就好比这里有3个杯子,里面分别装着水、酒精、硫酸,你能一眼分辨出来吗?肯定不能。所以在没有任何防范的情况下,用户很容易“上钩”,透露出自己的信息。
1.4 网络攻击
黑客利用当前操作系统、网络协议、数据库及软件等自身设计缺陷、以及人为因素产生的安全漏洞,通过攻击侵入系统,并提升访问权限、设置“后门”,从而监视、收集和窃取资料和重要数据。
2 安全防范
如何对信息进行有效的安全防护是当前一项非常紧迫的任务,笔者从以下两个方面进行阐述,提出一些防范措施,以供探讨:
2.1 物理安全
(1)规范购买IT产品;购买IT产品不可完全依赖于进口产品,我们很难检测进口产品在开发过程中是否留下漏洞或被安装了木马、间谍软件。国产IT产品,一般是不会有恶意集成病毒或木马软件的。
(2)经常对重要的数据备份;在电脑病毒猖獗的今天,“中毒”的危险随时都可能发生,因此做好病毒防御工作以外,应该经常对重要、机密的数据做好备份或加密。良好的备份和恢复机制,可以在攻击造成损失时,帮助系统尽快地恢复数据和服务。
(3)对废弃硬盘盘片打孔或者统一销毁;废弃不用的电脑硬盘里面存储了大量的用户使用信息,难免有重要的文件甚至涉密资料未清理干净。为防止某些人靠恢复硬盘,提取有价值的信息,我们在处理废弃电脑时,应对硬盘特殊处理,可对盘片打孔或者毁坏。
2.2 运行安全
(1)防止机要信息流失与信息谍件的潜入;不在涉密计算机和上网计算机中交替使用 U盘,移动硬盘等存储介质。在上网和涉密计算机中使用过的存储器倘若感染木马,一旦再次插入上网计算机,那么存储器里存储的那些被木马暗地打包的资料就会被发送出去,这就是我们前面提过的“摆渡技术”。因此,要用的资料整理好后,刻成光盘,然后再拷贝到涉密计算机上。
不用电子邮件传递涉密信息,不去非正规、黑客网站下载软件,不使用来历不明和未经授权的软件。绝对不要用E-MAIL传递机密文件,在通过邮件客户端收取邮件时,一定要使用邮件监控软件;下载任何软件最重要的是网站的知名度和安全性,来历不明和未经授权的软件,极有可能含有恶意程序代码、木马程序等;从网上下载的文件,在使用前一定要搞清楚文件的类型并对其进行病毒扫描,这些文件大部分都是压缩格式,病毒很可能藏匿其中,当用户解压缩文件时,病毒随之进行感染和传播。
信息安全产品―杀毒软件、防火墙缺一不可。据统计世界上每天都有数十种病毒产生。目前市场上的杀毒软件的病毒库都是动态的,一旦出现新的病毒,软件提供方会在第一时间内将病毒查杀代码放入病毒库,因此只有及时升级病毒库才能更有效的保护电脑;防火墙可以把系统的每个端口都隐藏起来,让黑客找不到入口,在很大程度上保证系统的安全。
对重要的信息进行二次加密处理。信息加密是安全的盾牌,采用加密技术对文件、资料、数据进行加密存储和密文传输,在出现网络窃听、网络窃取以及载体流失等安全问题时,可以坚守住最后一道防线,确保信息内容的安全。进行二次加密,两次密码不一样,可以更大程度的提高安全。
(2)强化保密教育,防止违规和违法操作;人为的泄密有两种可能:一种可能是内部人员安全意识薄弱或技术掌握不熟练,无意间带来威胁,另外一种可能就是内部人员有意识地泄密窃密。因此,要强化保密教育,使大家进一步了解网络安全现状,认识到窃密与反窃密斗争的严峻性,增强自我防范意识。
3 结语
随着互联网及数字技术的发展,计算机病毒、系统非法入侵、数据泄密、服务瘫痪、漏洞非法利用等信息安全事件时有发生,其威胁日益严重,加强计算机病毒的防治、确保信息安全防护是我们面临的一项重要、迫切的研究课题,一方面我们要强化保密观念,把握对现在的计算机病毒的防范措施,切实抓好病毒防治工作,另一方面要我们有必要建立一个完整的防御系统,全方位去保护信息的安全,真正做到防患于未然。
参考文献
[1] 胡文.计算机网络泄密的分析与对策[J].计算机安全,2009(1):110-111.
[2] 汪海慧.浅议网络安全问题及防范对策[J].信息技术,2007,31(01):117-120.
[3] 刘修峰,范志刚.网络攻击与网络安全分析[J].网络安全,2006(12):46-48.
[4] 连华.军队基础网络安全保障工作研究[J].信息网络安全,2010(2).
