|
|
51CTO旗下网站
|
|
移动端

信息网络安全的隐患及防护

随着现代信息技术的迅速发展和广泛运用,围绕网络系统越来越具有高科技抗衡的特点,其范围也向社会生活各方面延伸。因而,主动了解信息网络安全隐患并加以有效防护才是积极的应对之策。

作者:佚名来源:CIO时代|2018-02-28 07:50

随着现代信息技术的迅速发展和广泛运用,围绕网络系统的控制与反控制、窃密与反窃密、渗透与反渗透越来越具有高科技抗衡的特点,其范围也由传统的政治、经济、军事、科技、外交、金融等重点领域向社会生活各方面延伸。因而,主动了解信息网络安全隐患并加以有效防护才是积极的应对之策。

信息网络安全的隐患及防护

网络安全隐患的存在形式

恶意软件窃密。从安全角度看,软件设计难免百密一疏,存在先天技术缺陷。大型软件每1000-4000行源程序就可能存在一个漏洞。许多软件在设计时,为了方便用户使用、开发和资源共享,故意预留许多“窗口”。用户在使用过程中,如果缺乏必要的安全鉴别和防护措施,攻击者就可能利用上述漏洞侵入信息系统破坏或窃取信息。倘若使用的软件是“舶来货”,信息安全所面临的危险就更大。

新的恶意软件可以跨越硬件进行窃密,这类软件利用大多数设备上的电路以及无线电波,把办公设备变成窃听装置或监听设备。这类恶意软件能够对计算机操作系统和嵌入式设备进行隐蔽探测,通过秘密植入特定功能程序,可以记录诸如网络内部结构、键盘操作、口令密码等信息。这类软件的厉害之处是将目标设备本身变成窃密发射器,以黑客选定的频率振动,便于无线电天线接收。这类恶意软件能够绕过所有传统的网络安全防御,无法通过网络流量日志来发现数据流出,因而很难被发现。

打(复)印机泄密。与软件泄密相比,文档打(复)印环节,信息泄密更难以发觉。打印机和复印机里面都有一块体积不大的核心芯片,它的存储记忆功能相当强大,能储存任何经它复印、扫描、发送过的文字和图像,在维修和报废环节,容易造成泄密,而且泄密破坏力更大,后果更严重。

新式打(复)印机不仅能连接电脑进行打印操作,甚至还能通过网络、蓝牙、无线网络与互联网、手机、平板电脑等设备连接。从某种程度上说,这类打(复)印机也可以称作“电脑”,它拥有显示屏幕和内置应用程序,可以直接访问网页。通过网络可以入侵联网打(复)印机,发送异常指令、利用其发送传真、改变其液晶屏读数、变更固有设置、发动拒绝服务攻击等,甚至能够通过对其安装恶意软件来进行远程控制。黑客能够监控网络中的流量,并从中捕获和抽取从计算机向其发出的文件内容。如果对打(复)印机的固有设定及控制机制未加保护,那么就可能修改并重新打(复)印最近内容、打开保存在设备中的文件副本。黑客还可以让打(复)印机振动,以摩尔斯电码的形式发送资料,然后通过无线电天线来接收这些信息。

网络连接泄密。黑客是网络系统常见的非法入侵者,通过寻找并利用信息系统的脆弱性和软件漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控件机制,非法进入计算机网络或数据库系统窃取信息。在网络上传输的信息、入网的计算机及其所存储的信息会被黑客窃取、篡改和破坏,网络也会受到攻击,其硬件、软件、线路、文件系统等都会遭到破坏。

全球每18秒就有一起黑客事件发生,它对非保密的计算机信息系统的攻击成功率达88%,被查出的只占5%。黑客攻击网络的方法主要有IP地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。

无线上网安全隐患更大,信号暴露于空中,除了黑客隐患外,窃密者还可利用特殊接收设备直接进行信息拦截,即使传输信号采用了加密技术,也能被破解。因而,涉密计算机必须拆除具有无线联网功能的硬件模块。

安全检查与防护

首先,要对系统漏洞、可能的攻击者及攻击目的、可能使用的攻击工具及攻击目标、攻击可能导致的后果进行安全风险分析和评估。在此基础上,有针对性地设计包含物理防护、网络防护和数据防护的防御系统,以保证系统安全(用户端安全、数据服务器安全、数据网络传输安全)和内部工作网络系统平台安全。其中,网络防护的主要目的是隔离、检测和认证;数据防护包括移动数据管理、操作系统安全和传输加密。

其次,涉密资料不能通过接入网络共享打印机来打印,电脑与打印机间不能用无线连接方式,硬件维修要清除硬盘数据并到指定有保密资质的维修点。涉密单位要尽量购买保密性能好的打印机、复印机和传真机等。

最后,窃密手段随着信息技术的进步而升级,如影随形。要确保信息安全,就要提高防范意识,知其然知其所以然,采取针对性措施及时堵塞漏洞,把泄密风险消灭于萌芽之际、化解于无形之中。

【编辑推荐】

  1. 如何在2018年的网络世界里保护自己和家人的信息安全
  2. IPv6规模部署下的网络安全防护——IPv6安全技术七问七答
  3. 数字经济时代要树立网络安全的全局观
  4. 微分隔是什么?细粒度如何提升网络安全
  5. 医疗行业信息安全最佳实践
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

Eclipse Web开发从入门到精通(实例版)

本书由浅入深、循序渐进地介绍了目前流行的基于Eclipse的优秀框架。全书共分14章,内容涵盖了Eclipse基础、ANT资源构造、数据库应用开发、W...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊