APP下载

防止计算机网络泄密的措施分析

2014-04-15贾艳平

计算机与网络 2014年16期
关键词:黑客密码计算机网络

贾艳平

(山西旅游职业学院 山西 太原 030031)

防止计算机网络泄密的措施分析

贾艳平

(山西旅游职业学院 山西 太原 030031)

随着信息化技术的不断发展,计算机网络也得到了广泛应用,为人们的工作和生活带来了很大便利。然而,近几年来的计算机网络泄密事件层出不穷,计算机网络安全成为各行业普遍关注的问题。从计算机网络的安全问题的角度出发,对计算机网络泄密的途径和原因进行了分析,并针对如何防止网络泄密,提出了相应的防范措施,防止了重要资料的泄露,为网络安全提供了有效的保障。

计算机网络泄密途径措施

1 引言

如果计算机网络环境较小,那么网络也就更加安全,但是随着计算机网络环境的不断扩大,网络泄密现象也层出不穷。因此,如何保障网络安全成为各个行业普遍重视的问题。网络安全主要包括通讯技术、计算机科学以及网络技术3个方面,如果网络安全问题得不到解决,企业和私人的网络信息就会被轻易泄露出去。目前计算机网络泄密的途径主要有:网络泄密、媒体泄密、电磁波泄密以及工作人员泄密,泄密的主要途径是网络泄密[1]。

2 计算机网络安全的主要影响因素

除了计算机网络的4种泄密途径以外,人们在使用网络时,对于网络安全问题不够重视也成为影响网络安全的重要因素,主要表现在以下几个方面:

①忽略了对加密信息的保护:如今大多数与保密工作相关的部门,都通过计算机网络来进行文件的传输和事务的处理等工作,比如政府部门、军事部门和科研单位等等。有的工作人员没有加强对保密文件的重视,随意进行信息的传输和

处理工作,这样很容易造成机密文件的泄露;

②忽视对移动载体的保护:目前主要的移动载体包括光盘、内存卡和移动U盘等,大多数人们在使用移动载体时,都没有保密观念,在不同的计算机和网络上使用同一个移动载体,这就导致移动载体内的资料更容易感染病毒;

③没有做好电磁防护工作:电磁波泄密是网络泄密的重要途径,如今的电子产品都存在电磁波,如果不对设备进行电磁防护,设备屏幕上的信息就很容易被窃取[2,3]。

3 计算机网络泄密的主要途径

3.1 网络窃听

网络窃听是很难被人们察觉的一种信息盗取方式。窃听者通常通过计算机网络的分支信息通道,或者设备的终端进行窃听。当人们利用网络进行数据和材料的传输时,窃听者会利用分支信息通道和网络终端,对正在传输过程中的数据包进行截取,然后对数据包进行专业的分析,使里面的内容得以还原,从而窃取数据包内的重要信息和材料。当数据包被截取时,用户很难发现异常,因此这种窃听方式难以被察觉和识破。

3.2 网络窃取

如今,信息化技术迅速发展,网络技术得到越来越广泛的应用,计算机网络环境的规模也在不断扩大,网络窃取者所使用的信息窃取手段也随之发展,逐渐向自动化、工具化和智能化迈进,网络黑客也在不断改进攻击用户网络的方式,他们的窃密方法更加先进,不容易控制。就目前来说,已经发现的网络黑客的网络窃取途径有以下几种[4]。

(1)暴力破解手段

如果网络黑客了解到了用户的银行卡号、账户名称和QQ号码等信息,会想方设法去破解密码,他们可以运用专门的设备和程序,对数字和符号进行多种多样的排列组合,直到密码被成功破解为止。通常来说,越简单的密码所需要的破解时间越短,也就更容易被黑客盗取。例如,有的用户为了方便记忆,使用自己的生日当密码,通常是6位数字,而网络黑客使用的程序和设备能够在一分钟之内就把密码破解出来。因此,用户在设置重要密码时,尽量避免与自己的个人信息有所联系,比如生日或手机号等,也不能设置太过有序和简单的数字,比如:123456或者000000等。在设置密码时,最好使用没有规则的数字、字母或特殊符号的组合,当然自己要牢记密码,避免遗忘。

(2)木马手段

木马通常具备一定的隐秘性,能够在不被用户察觉的情况下攻击用户电脑。因此,木马技术已经成为最为普遍的网络窃取手段,木马病毒以极快的速度蔓延开来。木马技术主要有4个发展阶段:

①网络黑客主要通过用户的击键记录盗取信息:如果遇到密码过于复杂,无法通过破解软件轻易破解的情况,网络黑客就会将设计好的键盘程序放置到木马程序当中。当木马病毒进入到用户电脑中后,木马当中的键盘程序就会将用户的击键信息记录和复制下来,然后传送到网络黑客的邮箱,黑客就可以根据收到的击键记录破解用户密码,从而盗取个人信息。这个阶段比较常见的木马病毒有“网银大盗”和“密码大盗”等;

②屏幕快照的方式:在多数用户了解到击键记录的盗取方法后,都开始采取措施预防木马,最常用的就是利用虚拟键盘,让击键记录不能被木马程序读取,这样一来,击键记录的方式就失去了作用。因此,网络黑客又研究出了屏幕快照技术来盗取用户信息。当用户在登陆界面输入密码时,屏幕快照能够将用户的操作界面拍摄成图片,传送到网络黑客的邮箱。黑客可以从拍摄的图片中分析和研究鼠标所在位置,然后利用专业程序破解用户的密码。常见的屏幕快照木马有“证券木马”;

③远程控制:前2个阶段的操作只能够让黑客了解用户的密码,而通过远程控制的方式,他们可以对用户的电脑进行控制,盗取想要的信息和数据;

④摆渡技术:在用户的电脑能够上网的情况下,上面的3种方式才能产生效果,因此,黑客研究出了摆渡技术,即使在电脑不能上网的情况下,木马病毒也能够进行入侵。当用户使用光盘、内存卡和U盘等移动载体时,有可能被木马病毒感染,当把移动载体在其它电脑上使用时,其中的信息和文件就能够被盗取。如果用户继续使用该移动载体,里面的信息就会传输到黑客的邮箱当中,而用户基本上不会察觉。

(3)网络钓鱼

常见的网络欺骗方式有2种。第1种是假冒网站,黑客利用某些有名网站或者企业的名字,制作与真实网站类似的假冒网站,然后发布虚假链接和信息,让用户在登录时将个人的银行信息泄露出去。第2种是虚假邮件,黑客通过电子邮箱,冒充管理员发布虚假的调查信息,从而诱使用户上当[5]。

(4)网络攻击

黑客通常利用系统、软件等方面的漏洞攻击电脑,使电脑完全处于他们的掌控之中,从而达到盗取信息的目的。

3.3 网络收集

由于网络的开放性,许多信息都能够在搜索网站中找到,如果某些谍报机构想要盗取信息,通过对这些信息的收集、分

析和研究,是很容易实现的。在对谍报结构的情报信息进行调查后发现,通过公开信息得到的情报达到了4/5,公开信息中接近50%都是从网上搜集到的。出现这种情况,也与用户本身的疏忽有着重大关系,有些用户在网络上发言时,没有注重信息的保密性,公开在贴吧或者网站上发布重要信息。

4 防止计算机网络泄密的主要措施

4.1 安全配置系统

系统的安全性与配置有着紧密关联,安全配置是保证系统安全的前提和基础。一般情况下,系统本身的操作会将许多端口对外开放,而这些服务通常是用户不会经常使用的,对于共享信息的审核工作也不过关,没有对系统进行合理配置。因此,安全配置工作就必不可少。在进行系统的配置时应该注意以下几点:①将用户用不到的协议删除,防止出现空连接,将不必要的服务关闭;②当系统开启时,隐藏共享IPC$通常会默认开启,用户要将其取消。另外,在进行操作时,最好不要让文件夹共享,如果一定要进行共享,需要对文件夹设置密码;③要将自己的信息管理好,比如QQ账号、网银账号和购物账号等,在设置密码时,尽量使用字母、数字混合的复杂密码,最好不要设置与自己的个人信息或者家庭成员信息相关的密码。

4.2 提高保密意识

许多用户信息的泄露,都是由于自己的疏忽大意造成的,因此,用户在平时使用电脑时,要增强对数据和信息的保密意识,不要随便在网络上泄露自己的个人信息。保密意识是网络安全的重要保证,用户要具备充分的防范意识,不要成为黑客利用的目标。社会相关部门要加强对网络用户的安全教育,传授一定的安全防范措施。用户在日常生活中要加强警惕性,对于保密性的文件和材料要小心保管,最好不要使这些资料触网;如果电脑中保存了涉密文件,那么最好不好用此电脑上网;如果电脑处于上网状态中,就不要进行涉密信息的处理工作;在发布信息时,要注意网络安全,防止泄露身份和个人信息。

如果要把从网上下载的文件和资料传输到保存了涉密文件的电脑中,用户要把下载的文件和资料刻录到光盘上,然后再传输到涉密电脑中,这种方法与U盘相比,拥有更高的安全性[6]。

4.3 做好信息加密工作

信息加密工作是保障信息安全的最终防线,如果担心文件和资料的安全,可以使用信息加密的方法,通过一定的加密技术保障信息安全。对于涉密的信息、文件和数据,用户可以利用严格的加密技术进行存储和输送。这样一来,一旦网络出现安全问题,也能够保证信息的安全。

4.4 做好系统的更新和升级工作

对系统进行及时更新和升级对保证电脑的安全起着关键性作用。网络黑客所研究的信息盗取技术、系统漏洞以及病毒种类都在迅速发展和更新,如果用户不对应用软件、杀毒设备以及操作系统进行及时更新和升级,很容易让黑客趁虚而入,盗取电脑信息。因此,用户要及时对系统进行修复和更新,不让黑客有机可乘。

然而,目前在系统的升级方面还存在着一个误区,就是用户对电脑系统进行设置时,通常会选择“Windows自动更新”这一项,虽然这种方式有一定的优点,提高了操作的便捷性,却隐藏着很大的安全隐患。选择“Windows自动更新”以后,会阻碍补丁的安装进程,让系统中的漏洞完全通过网络暴露出来,这样一来,网络黑客就很容易发现电脑中的漏洞和缺点,通过病毒攻击用户电脑,就算电脑安装了相应的杀毒软件,也起不到应有的作用。

4.5 安装有效的杀毒软件和防火墙

有效的防护软件是保障电脑安全的重要手段。杀毒软件和防火墙是必须要安装的,与保密工作相关的机构和部门,还要在电脑上安装防间谍软件。在安装防护软件时,人们往往会存在一个安全误区,认为只需要在电脑上安装杀毒软件,至于防火墙可以不用安装。实际上,这种想法是错误的。如今杀毒软件识别病毒和检查病毒的依据,通常是病毒样本代码的特征,但是,随着病毒更新速度的不断加快和种类的不断增加,杀毒软件有时不能及时对病毒的样本代码特征进行辨认,这些没有被杀毒软件检查到的病毒,会依然停留在电脑当中,不能完全被杀灭,从而威胁电脑安全。另外,由于网络黑客的访问痕迹是不会留下特征代码的,因此,杀毒软件对于非法访问也不能有效判断。当杀毒软件不能识别病毒和非法访问时,就需要防火墙发挥自己的作用。防火墙扮演着病毒防护者的角色,它能够在用户上网时,监督和控制上网数据包,并且把控系统的各个端口。当有人从端口进出时,防火墙会做好身份的核实工作,遇到不确定信息时,防火墙会向电脑主人询问,经过主人的允许之后才准许其出入。这样一来,就保证了上网的安全性。因此,杀毒软件和防火墙都是必不可少的电脑防护软件[7]。

4.6 培养安全的上网习惯

用户自身要提高警惕,注重对个人信息的保护,在上网时保持行为的安全,从而使安全风险降低。①对于接收的垃圾邮件、广告邮件和钓鱼邮件等,要及时发现并删除。有些邮件当中包含传播病毒的网页和链接,用户不要随意点开,对于陌生

人所发邮件要进行身份核实,不要轻易回复;②在上网时经常会弹出不明插件或者控件的安装提示,用户不要轻易安装,防止恶意插件的攻击。另外,在公共场所上网时,要注意个人信息的保护,不要随意在公共电脑上输入账户信息,以防被盗取,在上网之后要将浏览网页产生的Cookies文件删除;③需要下载软件时,要去值得信任的知名网站下载,下载后要进行杀毒,对于捆绑软件最好不要安装。

5 结束语

近几年来,网络技术得到广泛应用,然而,计算机网络泄密问题也日益严重,因此,广大用户要了解计算机网络泄密的途径,增强自身的网络安全意识,做好对计算机网络系统的维护工作,养成良好的上网习惯,通过各种有效途径预防计算机网络泄密情况的产生,从而提高网络安全程度,促进计算机网络技术的健康发展。

[1]胡文.计算机网络泄密的分析与对策[J].计算机安全,2009 (1):33-34.

[2]丰雷.试论计算机网络泄密的分析与对策[J].电脑知识与技术,2011(17):145-146

[3]许秀文,郝勇,周矛欣.网络是把双刃剑—浅谈网络信息共享及泄密[J].中国教育信息化,2011(11):7-9.

[4]刘伟,潘军.计算机网络泄密的分析研究[J].煤炭技术, 2013(2):47.

[5]伏如春.计算机网络泄密的分析与对策[J].无线互联科技, 2013(3):22-23.

[6]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16):289.

[7]孙兰兰.浅议计算机网络泄密和信息安全保护[J].网络财富, 2008(10):56-59.

Analysis on Prevention Measures of Secret Leakage from Computer Network

JIA Yan-ping
(Shanxi Vocational College of Tourism,Taiyuan Shanxi 030031,China)

With the continuous development of informationization technology,the computer network is widely used and facilitates people's work and life.However,the secret leakage from computer network emerges in endlessly in recent years.The computer network security becomes a universal concerned issue in various industries.This paper analyzes the pathways and reasons of secret leakages from computer network from the point of view of computer network security problems,and proposes the relevant prevention measures aiming at how to prevent the network secret leakages.These measures prevent the leakage of important data and provide the effective protection for network security.

computer;network leakage;pathway;measures

TP393

A

1008-1739(2014)16-61-4

定稿日期:2014-07-26

猜你喜欢

黑客密码计算机网络
欢乐英雄
多少个屁能把布克崩起来?
密码里的爱
网络黑客比核武器更可怕
密码抗倭立奇功
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
密码藏在何处
计算机网络技术的应用探讨
夺命密码