当前位置: 首页 精选范文 信息安全所面临的威胁

信息安全所面临的威胁范文

发布时间:2023-10-11 17:34:05

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇信息安全所面临的威胁范例,将为您的写作提供有力的支持和灵感!

篇1

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4826-02

Network Information Security and DefenseCivil Aviation College

HU Wei

(Guangzhou Zip Code, Guangzhou 510405,China)

Abstract: With the development of computer technology and information technology, network-based security has become increasingly prominent, and extranet or intranet are plagued by security problems. Positive measures should be taken in order to safeguard the security of network information.

Key words: network information; network security; security policy; data encryption; cyber attacks

1网络信息安全的概念和含义

网络信息安全包含三个基本要素。一是保密性,即保证信息为授权者享用而不泄露给未经授权者。二是完整性,即数据的完整性(未被未授权篡改或损坏)和系统的完整性(系统未被非授权操纵,按既定的功能运行)。三是可用性,即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。实际上,计算机网络信息安全,就是通过采用各种技术措施和管理措施确保网络系统的正常运行,从而保证网络信息和数据的完整性、保密性和可用性,其目的是防止网络传输后的信息和数据不会发生改变和泄露。

网络信息系统是一个开放的信息共享的系统,因此网络信息系统在接受不同需求的用户访问时存在很大的安全隐患。网络信息的安全问题并不是单纯的技术问题,它包含了技术及管理等多个方面。因此,在网络信息安全问题上要综合考虑,在用户与安全之间寻找平衡点,通过技术和管理手段实现最佳安全效果。

2影响网络及网络信息安全的主要因素

对计算机和网络信息安全造成威胁的可分为两类:一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的。

影响计算机网络信息安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等等,这些都会对网络信息安全造成威胁。然而,计算机网络信息安全所面临的最大威胁则来自于人为的恶意攻击。这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏。二是被动攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取。软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络信息安全的因素之一。另外,还有一个威胁网络信息安全的因素就是计算机病毒。计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络信息安全所造成的破坏也十分巨大。

3应用于网络信息安全的主要技术

随着计算机技术及网络技术的发展,网络信息安全的内涵在不断延伸,从早期的信息保密性到信息的完整性、可用性、可控性和不可否认性,发展为攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术。目前,网络信息常用的安全技术包括:入侵预防技术、防火墙技术、病毒防范技术、数据加密技术、漏洞扫描技术、蜜罐技术和系统容灾技术。

入侵预防技术就是根据事先设定好的防范规则,并依此规则来判断哪些行为可以通过,哪些行为带有威胁性。入侵预防技术重在预防,它能积极主动地加强桌面系统和服务器的安全,防止受到网络攻击和破坏。

防火墙技术是设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据网络自身的安全政策控制出入网络的信息流,并具有较强的抗攻击能力。

病毒防范技术的注入方式为无线电方式、“固化”式方式、后门攻击方式和数据控制链攻击方式等。病毒防范技术的应用范围主要是对病毒客户端的管理、对邮件的传播进行控制、对有害信息进行过滤及建立多层次多级别的防病毒系统。

数据加密技术是在传输过程或存储过程中进行信息数据的加解密,常用的加密体制是采用对称加密和非对称加密。对称加密技术是指同时运用一个密钥进行加密和解密;非对称加密技术是指加密和解密所用的密钥不一样,它有一对密钥,分别为“公钥”和“私钥”,这两个密钥必须配对使用。

漏洞扫描技术就是通过一定的方法来检测系统中重要数据和文件是否存在黑客能利用的漏洞。通常有两种方法,一是端口扫描法,即通过端口扫描获知并查看是否存在漏洞。二是模拟黑客的攻击法,即通过模拟攻击测试安全漏洞。

蜜罐技术,简单地说,就是通过真实或模拟的网络和服务来吸引攻击,然后分析黑客攻击蜜罐期间的行为和过程,收集信息并发出预警。蜜罐技术虽然不会修补任何东西,也不会直接提高计算机网络安全,但它却是其他安全策略所不能替代的一种主动型防御技术。

系统容灾技术是指在较远的异地建立多套功能相同的IT系统,这些系统相互之间可以进行健康状态监视和功能切换,当一处系统因灾难停止运行时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作,这是异地容灾技术。还有一种本地容灾技术,即包括磁盘保护、数据保护和数据备份等,通过保护这些存储设备达到系统不被外来对象入侵的目的。

4网络信息安全防护思路

为了保证网络信息的安全性,降低网络信息面临的安全风险,靠单一的安全技术是不够的。根据信息系统面临的不同安全威胁和防护重点,有针对性地应用一些不同的网络安全防护方法。这里将给出一些有效的网络安全防护思路。

1)基于主动防御的边界安全控制:这是以内网应用系统保护为核心的,在各层的网络边缘建立多级的安全边界,从而实施进行安全访问的控制,防止恶意的攻击和访问。

2)基于攻击检测的综合联动控制:所有的安全威胁都体现为攻击者的一些恶意网络行为,通过安全设备与网络设备的联动进行有效控制,从而防止攻击的发生。

3)基于源头控制的统一接入管理:绝大多数的攻击都是通过终端的恶意用户发起,通过对介入用户的有效认证和终端检查,可以降低网络信息所面临的安全威胁。

4)基于安全融合的综合威胁管理:未来的大多数攻击将是混合型的攻击,功能单一的安全设备无法有效地防御这种攻击。因而综合性安全网关迅猛地发展起来。

5)基于资产保护的闭环策略管理:信息安全的目标就是保护资产,实现信息安全重在管理。在资产保护中,信息安全管理是重点,安全策略加实施安全管理并辅以安全技术相配合,形成对资产的闭环保护。

5结束语

当前,网络攻击手段正在不断复杂化、多样化,随之产生的信息安全技术和解决方案也在不断发展变化,同时,安全产品和解决方案也更趋于合理化、多样化和适用化。因此,对网络信息安全威胁和安全技术发展趋势的现状分析,并综合各种安全防护思路的优点,网络信息的安全防护应该逐步构建成可防、可控、可信的信息网络构架。

篇2

doi:10.3969/j.issn.1673 - 0194.2015.20.112

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)20-0-01

1 引 言

随着互联网技术应用及普及,尤其是云计算、移动互联网、物联网等新兴业务的涌现,使得人们对互联网的依赖性越来越高。在高额经济利益的诱使下,借助野蛮的DDoS攻击力,来进行公众个人隐私窃取、篡改网页、网站钓鱼等的违法行为,对网络信息安全造成了严重威胁,且逐年增长。现在,网络信息安全普遍存在,网络俨然化身为一种攻击性武器,且可使人在毫无防范意识下遭受攻击,防不胜防。对于目前的网络威胁现状,笔者在查阅相关报道及数据后发现,即便是全球领先的反病毒制造商也不得不承认传统反病毒软件已无力对抗高速且潜伏性强大的恶意网络攻击的事实。资料显示,在1 000例遭受恶意软件入侵的取证追踪组织案例中,约84%组织因自身缺乏安全意识而被恶意软件攻击,且该原因导致的感染率还在逐年递增。这提醒我们只有找准问题源头,提出行之有效的解决策略,并以此指导行动,才能治标治本。

2 我国网络信息安全所存在的隐患

2.1 病毒木马为用户主要威胁

2015年计算机用户发生网络安全事件比例调查结果显示,无论是传统PC还是移动终端,安全事件和病毒感染率都呈现上升趋势。垃圾邮件层出不穷,电子邮件变身为针对性攻破口,以窃取用户个人隐私或商业信息来进行网络攻击为目的,以求取经济利益。

各类社交钓鱼网站鱼目混珠,真假难辨,约近30%的用户因此遭受网络欺骗或网络钓鱼,该攻击通过用户点击相关图标而窃取敏感信息。移动互联网的发展使得用户的网络安全威胁呈现叠加性。2014年,移动端遭受网络攻击的概率已超过PC,隐私泄露频频发生。电商的发展,手机支付的受宠,刺激了各类山寨电商、银行支付APP,散布在应用商城的各个APP真假难辨,用户因安全意识薄弱,一次不经意的点击下载即可误入黑客支付程序,手机病毒正迈向智能化。

2.2 网络安全管理的缺陷

我国各单位及部门的网络信息安全主要还是通过自身的技术人才来管理与维护,问题的排查及处理均由其完成。再者,因网络安全投入不足,某些行业缺乏成熟的网络安全管理体系,网络运营人员的安全素质均较低下,很多企业网站外包给第三方公司开发,没有交付信息安全公司进行评估,更有可能留下信息安全风险。一些企业为了节约成本,往往将数据库、服务器都放在公网上,甚至未设置身份验证、防火墙等安全措施,很容易被黑客攻破。上述网络安全管理方式均为自身及用户的信息安全埋下了隐患,使得自身处于信息安全防御的被动地位。

3 网络威胁的应对之道

笔者认为,推行网络安全意识教育是当下迫在眉睫的推进项目。面对猝不及防的黑客攻击,相关部门必须要建立一个信息安全应对组织,以便随时做好迎战准备,以便有效应对潜在而无处不在的网络攻击。虽然网络攻击在目前而言尚不能完全有效防御,但并不意味着不作为。

3.1 树立网络信息的安全意识

笔者认为,树立用户的网络安全意识最为基本,在网络安全防御工作开展过程中,帮助用户树立网络安全意识为实现网络安全的第一步。安全意识的普及可帮助用户依靠自身意识判断来避免网络攻击及损失,使用户成为网络安全的主动方。开展网络安全宣传周,通过各种途径举办网络安全知识大讲堂,网络安全产品展示、体验等系列活动,提高用户在网络空间对于自身个人信息的保密意识。

3.2 完善网络安全管理体系

我国向来重视安全信息的保密,而要应对日趋多态势的网络安全威胁,需要国家层面的推动,以战略高度来集结各方力量、协调相关部门来提升我国整体的网络信息安全问题。就技术层面而言,网络安全的维护不是靠哪个技术人员就可以完成的,必须建立一套完善的“制度防内、技术防外”安全管控体系。网站建设时就应强化各类软件植入的预警及检测,以确保用户的个人隐私及资金安全;对于各类攻击信息应及时整理,采集分析信息有助于找准关键点,以便于及时检测网络遭受攻击的蛛丝马迹,判断有无违反安全策略的行为;成立动态防御体系,据采集到的攻击信息,及时制定补救策略;更新防火墙应用设置;加强上网行为的管控,在进行网络安全设置时,不但要考虑用户的上网效率,更应强化用户的身份认证、信息过滤、安全保护、账户安全检测分析等;建立全面病毒防御系统,统一安装防病毒软件,以便于及时发现病毒危险,定时更新并升级病毒库,及时进行病毒的查杀。

4 结 语

目前,我国网络信息安全的防御工作引起了广泛关注,国家相关部门对网络信息安全的管理工作给予了高度重视,各个职能管理部门通力协调配合、共同努力,取得了一定的进展,但总体管理水平仍有待提高。分析原因主要为国民整体安全防范意识薄弱,技术欠缺,网络信息安全管理尚未形成系统化,相关法律法规亟待完善等。面对网络信息安全的新形势与新挑战,应始终对基础网络及机要信息系统进行积极防御,坚持发展与安全并举,借助国家管理的驱动力,充分挖掘专业技术人才力量,保持协同的战斗力。

篇3

 

电子商务安全策略是对企业的核心资产进行全面系统的保护,不断的更新企业系统的安全防护,找出企业系统的潜在威胁和漏洞,识别,控制,消除存在安全风险的活动。电子商务安全是相对的,不是绝对的,不能认为存在永远不被攻破的系统,当然无论是何种模式的电子商务网站都要考虑到为了系统安全所要付出的代价和消耗的成本。作为一个安全系统的使用者,必须应该综合考虑各方因素合理使用电子商务安全策略技术,作为系统的研发设计者,也必须在设计的同时考虑到成本与代价的因素。在这个网络攻防此消彼长的时代,更应该根据安全问题的不断出现来检查,评估和调整相应的安全策略,采用适合当前的技术手段,来达到提升整体安全的目的。电子商务所带来的巨大商机背后同样隐藏着日益严重的电子商务安全问题,不仅为企业机构带来了巨大的经济损失,更使社会经济的安全受到威胁。 

1 电子商务面临的安全威胁 

在电子商务运作的大环境中,时时刻刻面临着安全威胁,这不仅仅设计技术问题,更重要的是管理上的漏洞,而且与人们的行为模式有着密不可分的联系。电子商务面临的安全威胁可以分为以下几类: 

1.1 信息内容被截取窃取 

这一类的威胁发生主要由于信息传递过程中加密措施或安全级别不够,或者通过对互联网,电话网中信息流量和流向等参数的分析来窃取有用信息。 

1.2 中途篡改信息 

主要破坏信息的完整性,通过更改、删除、插入等手段对网络传输的信息进行中途篡改,并将篡改后的虚假信息发往接受端。 

1.3 身份假冒 

建立与销售者服务器名称相似的假冒服务器、冒充销售者、建立虚假订单进行交易。 

1.4 交易抵赖 

比如商家对卖出的商品因价格原因不承认原有交易,购买者因签订了订单却事后否认。 

1.5同行业者恶意竞争 

同行业者利用购买者名义进行商品交易,暗中了解买卖流程、库存状况、物流状况。 

1.6 电子商务系统安全性被破坏 

不法分子利用非法手段进入系统,改变用户信息、销毁订单信息、生成虚假信息等。 

2 电子商务安全策略原则 

 电子商务安全策略是在现有情况,实现投入的成本与效率之间的平衡,减少电子商务安全所面临的威胁。据电子商务网络环境的不同,采用不同的安全技术来制定安全策略。在制定安全策略时应遵循以下总体原则: 

 2.1 共存原则 

是指影响网络安全的问题是与整个网络的运作生命周期同时存在,所以在设计安全体系结构时应考虑与网络安全需求一致。如果不在网站设计开始阶段考虑安全对策,等网站建设好后在修改会耗费更大的人力物力。 

2.2 灵活性原则 

安全策略要能随着网络性能及安全威胁的变化而变化,要及时的适应系统和修改。 

2.3 风险与代价相互平衡的分析原则 

任何一个网络,很难达到绝对没有安全威胁。对一个网络要进行实际分析,并且对网络面临的威胁以及可能遇到的风险要进行定量与定性的综合分析,制定规范的措施,并确定本系统的安全范畴,使花费在网络安全的成本与在安全保护下的信息的价值平衡。 

2.4 易使用性原则 

安全策略的实施由人工完成,如果实施过程过于复杂,对于人的要求过高,对本身的安全性也是一种降低。 

2.5 综合性原则 

一个好的安全策略在设计时往往采用是多种方法综合应用的结果,以系统工程的观点,方法分析网络安全问题,才可能获得有效可行的措施。 

2.6 多层保护原则 

任何单一的安全保护措施都不是能独当一面,绝对安全的,应该建立一个多层的互补系统,那么当一层被攻破时,其它保护层仍然可以安全的保护信息。 

3 电子商务安全策略主要技术 

3.1 防火墙技术 

防火墙技术是一种保护本地网络,并对外部网络攻击进行抵制的重要网络安全技术之一,是提供信息安全服务,实现网络信息安全的基础设施。总体可以分为:数据包过滤型防火墙、应用级网关型防火墙、服务型防火墙等几类。防火墙具有5种基本功能: 

(1)抵挡外部攻击; 

(2)防止信息泄露; 

(3)控制管理网络存取和访问; 

(4)vpn虚拟专用网功能; 

(5)自身抗攻击能力。 

防火墙的安全策略有两种情形: 

(1)违背允许的访问服务都是被禁止的; 

 

 

 

 

 

(2)未被禁止的访问服务都是被允许的。 

多数防火墙是在两者之间采取折中策略,在安全的情况之下提高访问效率。 

3.2 加密技术 

加密技术是对传输的信息以某种方法进行伪装并隐藏其内容,而达到不被第三方所获取其真实内容的一种方法。在电子商务过程中,采用加密技术将信息隐藏起来,再将隐藏的信息传输出去,这样即使信息在传输的过程中被窃取,非法截获者也无法了解信息内容,进而保证了信息在交换过程中安全性、真实性、能够有效的为安全策略提供帮助。 

3.3 数字签名技术 

是指在对文件进行加密的基础上,为了防止有人对传输过程中的文件进行更改破坏以及确定发信人的身份所采取的手段。在电子商务安全中占有特别重要的地位,能够解决贸易过程中的身份认证、内容完整性、不可抵赖等问题。数字签名过程:发送方首先将原文通过hash算法生成摘要,并用发送者的私钥进行加密生成数字签名发送给接受方,接收方用发送者的公钥进行解密,得到发送方的报文摘要,最后接收方将收到的原文用hash算法生成其摘要,与发送方的摘要进行比对。 

3.4 数字证书技术 

数字证书是网络用户身份信息的一系列数据,由第三方公正机构颁发,以数字证书为依据的信息加密技术可以确保网上传输信息的的保密性、完整性和交易的真实性、不可否认性,为电子商务的安全提供保障。标准的数字证书包含:版本号,签名算法,序列号,颁发者姓名,有效日期,主体公钥信息,颁发者唯一标识符,主体唯一标示符等内容。一个合理的安全策略离不开数字证书的支持。 

3.5 安全协议技术 

安全协议能够为交易过程中的信息传输提供强而有力的保障。目前通用的为电子商务安全策略提供的协议主要有电子商务支付安全协议、通信安全协议、邮件安全协议三类。用于电子商务的主要安全协议包括:通讯安全的ssl协议(secure socket layer),信用卡安全的set协议(secure electronic transaction),商业贸易安全的超文本传输协议(s-http),internetedi电子数据交换协议以及电子邮件安全协议s/mime和pem等。 

4 结论 

在电子商务飞速发展的过程中,电子商务安全所占的比重越发重要。研究电子商务安全策略,意在于减少由电子商务安全威胁带给人们电子商务交易上的疑虑,以推动电子商务前进的步伐。解除这种疑虑的方法,依赖着安全策略原则的制定和主要技术的不断开发与完善。 

参考文献 

[1]田沛. 浅谈电子商务安全发展战略[j]. 知识经济, 2010, (2). 

[2]如先姑力•阿布都热西提. 计算机网络安全对策的研究[j]. 科技信息(学术研究), 2008, (10). 

篇4

近年来,随着通讯技术、网络技术的迅速发展促使电子商务技术应运而生。电子商务主要依托Intemet平成交易过程中双方的身份、资金等信息的传输。由于Imemet的开放性、共享性、无缝连通性,使得电子商务信息安全面临着威胁。因此,电子商务技术的推广,很大程度依赖信息安全技术的完善和提高。

一、信息安全在电子商务领域的现状

当前,电子商务所面临的信息安全现状不容乐观。调查显示,近年来,我国发生的通过网络进行的电子商务金融犯罪多达200起,造成上亿元的经济损失。中国网民对网上交易的最大担心莫过于支付信息的安全问题,超过八成的网民对网上交易的安全性表示担忧。

目前,我国的信息安全研究已经历了通信保密、计算机数据保护两个发展阶段,现正处于网络信息安全研究阶段。此外,国内不少电子商务企业对网络信息安全意识不强,更多的是考虑效益、方便、快捷,而把安全、保密、抗攻击放在了次要地位。

二、信息存储安全所面临的严重威胁

(一)信息存储安全隐患。

信息存储安全是指电子商务信息在静态存放中的安全。其信息安全隐患主要包括:非授权调用信息和篡改信息内容。企业联网后,电子商务的信息存储安全面临着内部和外部两方面的隐患。隐患的主要来源有:竞争对手的恶意闯入、信息间谍的非法闯入以及黑客的骚扰闯入。

(二)信息传输安全隐患。

信息传输安全是指电子商务运行过程中,物流、资金流汇成信息流后动态传输过程中的安全。其安全隐患主要包括:

1.窃取商业秘密;

2.攻击网站;

3.网上诈骗;

4.否认发出信息。

三、电子商务交易双方的信息安全隐患

电子商务是买卖双方通过internet的信息流动来实现商品交换的,这就使得电子商务的交易双方在安全感和信任程度等方面都存在疑虑。电子商务的交易双方都面临着信息安全的威胁。

(一)电子商务对信息安全的需求。

1.信息的保密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。因此,要预防非法的信息存取和信息在传输过程中被非法窃取,一般通过密码技术对传输的信息进行加密处理。

2.信息的完整性。数据输入时的意外差错或欺诈行为,可能会导致贸易各方信息的差异。另外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,因此,可通过提取信息摘要的方式来保持信息的完整性。

3.信息的真实性。信息的真实性一方面是指网上交易双方提供信息内容的真实性;另一方面是指网上交易双方身份信息的真实性,使交易的双方能够在相互不见面的情况下确认对方的身份。一般可通过认证机构和证书来实现。

4.信息的不可抵赖性。在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发方对已发送的数据、接收方对已接收的数据都不能否认。通常可通过对发送的消息进行数字签名来实现信息的不可抵赖性。

5.信息的有效性。电子商务信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,这对于保证贸易数据在确定的时刻、确定的地点是有效的。

(二)电子商务的信息安全技术。

电子商务的应用是以Internet的基础设施和标准为基础,涉及从通信协议到应用集成的广泛领域,套用国际标准化组织ISO的开放系统互联OSI七层协议模型,相应地将各安全措施映射到对应层次中,可以较好地描述电子商务安全技术体系。

1.网络层技术

网络安全是电子商务系统安全的基础,如防火墙技术、网络监控、网络隐患扫描及各种反黑客技术等,其中最重要的就是防火墙技术。防火墙的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络侵入内部网络(被保护网络)。

2.加密层技术

数据加密被认为是电子商务最基本的安全保障形式,可以从根本上满足信息完整性的要求,它是通过一定的加密算法,利用密钥(secret keys)来对敏感信息进行加密,然后把加密好的数据和密钥通过安全方式发送给接收者,接收者可利用同样的算法和传递过来的密钥对数据进行解密,从而获取敏感信息并保证网络数据的机密性。

3.认证层技术

安全认证技术是为了保证电子商务活动中的交易双方身份及其所用文件真实性的必要手段。包括:数字摘要、数字签名、数字时间戳、数字证书、认证、智能卡。

4.协议层技术

电子商务的在线支付是通过internet完成的,必须使用安全协议来保证支付信息传输的安全、交易方的合法身份的确认及支付过程的完整。不同交易协议的复杂性、开销、安全性各不相同。同时,不同的应用环境对协议目标的要求也不尽相同。

四、结束语

随着电子商务的发展,电子交易手段的多样化,信息安全问题将会变得更加重要和突出。由于电子商务的实现是一项复杂的系统工程,其信息安全问题的解决有赖于各相关技术的发展,如:公钥基础设施(pki)技术的研究与应用;电子商务采购协议、支付协议及物流配送协议的进一步完善等。同时,除技术问题外,电子商务的信息安全还有赖于电子商务发展所需的政策和相应的法律、法规的建设等社会环境的完善。这些课题的研究不仅具有重要的理论价值和实用价值,而且对于推动电子商务的发展具有重要的现实意义。

参考文献:

篇5

0 引言

随着军队信息化建设发展,计算机的应用已普及到部队的各个领域。计算机在给人们的工作和生活带来便捷的同时,也潜藏着安全隐患。随着间谍软件、数据恢复等技术的迅速发展,计算机信息安全面临的威胁越来越大,给部队保密工作提出了更严、更高的要求。

1 计算机信息安全所面临的威胁

1.1 人为泄密

人为泄密是信息面对的最大威胁。人为泄密可分为两类:一类是有意识泄密“’,就是人为地把信息传递给境内外敌特分子。另一类是无意识泄密,因为麻痹大意、工作疏忽,造成信息在不知情的情况下,被境内外敌特分子复制、窃取、截获和破译。比如,将私人计算机联接网,利用网强大的杀毒软件对私人计算机杀毒,或者私人存储介质通过双操作系统联接计算机,结果被隐藏的间谍程序或“木马”病毒将网在线计算机的文件打包窃取。

1.2 网络泄密

1.2.1 计算机联接互联网引发泄密’

目前,计算机使用的主板CPU芯片、Windows操作系

统、Omce办公平台等常用软件,绝大多数由境外公司生产和垄断。利用Windows操作系统常见的“缓冲区溢出”漏洞,可以在2分钟内攻入一网计算机,并将2000份文件资料打包窃取,一旦计算机联接互联网,就等于将信息拱手送到境外情报机关。

1.2.2 私人计算机联接网引发

私人计算机联接网存在难以防范的安全风险。首先恶意病毒、破坏程序、不明代码、间谍软件等会通过私人计算机“登陆”网络,从而为网安全埋下严重隐忧。其次接入网的私人计算机,不在保密管控范畴之中,联网期间下载、处理、留存的信息,随时都可能失管失控。计算机联接网配置的ID地址、入网账号,以及获取的网络传输协议,防护管理等,均属于军事秘密事项,一旦通过私人计算机外泄,将直接威胁网络的安全。

1.3 信息设备泄密

计算机、服务器、扫描仪、打印机、复印机和传真机等办公设备,在工作时都会产生一定强度的电磁辐射,造成信息电磁泄露。敌特分子在数百米之外利用接受设备对这些电磁波放大、处理、还原,从中可获取秘密信息。有的信息设备内部被敌特加装窃密储存芯片,这类芯片一般可存储两三年的资料,敌特可利用维修、收购、招回或其他时机对数据进行读取。

1.4 存储介质泄密

1.4.1 存储介质贮存非工作信息

目前,少数人员的存储介质,违规存储个人照片,游戏软件,小说电影等非工作信息,这些信息多数是通过家庭计算机拷贝,互联网下载,私人移动载体传递等渠道获取的,常常隐藏间谍程序或“木马”病毒,存储介质感染后,文件资料就会被隐秘打包,一旦接入互联网时,“木马”就会将文件资料自动发往指定地点。

1.4.2 私人存储介质贮存信息

私人存储介质所有权、使用权和处置权都属个人,信息存入私人移动载体,就脱离了监管渠道,失去安全保障,带来泄密隐患。即便删除某些文件,或者将其存储介质重新分区、格式化,计算机系统只是将所删除的文件加以标记,重写存储介质的文件分配表和引导记录,用户表面上看不见文件,但使用数据恢复软件能找回并恢复数据。这类工具软件大都具有网络远程恢复功能,即使对存储介质低级格式化,反复擦写引导区,仍会留有信息痕迹,利用专用复原工具便可恢复大部分数据。

1.5 间谍软件泄密

“间谍软件”是指那些通过电子邮件、聊天工具、移动存储介质等途径入侵或感染个人计算机,并长期驻留硬盘,随操作系统一同启动或定时自动运行的软件程序,又称为“木马”病毒。这些程序可以记录用户的键盘信息,搜索用户硬盘上关键文件资料,然后通过互联网发送给特定的黑客组织或个人。安全专家指出,以窃取用户机密文件和个人隐私为目的的“间谍软件”已经构成对计算机信息的最大威胁。

1.6 娱乐器材泄密

手机、相机、数码摄像机、MP3、MP4、录音笔等均通过电子记忆单元进行数据存储,采用通用数据接口进行信息交互,这些记忆单元就是―个具有相当容量的存储介质。

私人电子设备联接计算机,同样会携带和传播恶意病毒程序,将文件从计算机摆渡到非计算机,被境外情报机关利用,实施“木马”攻击窃密。将带有无线上网功能掌上电脑、随时处于信号交互状态的手机、多次联接互联网的音乐播放器联接计算机带来的风险,往往容易被人忽视,但泄密危害同样严重。

2 计算机管理和防范对策

“保守机密,慎之又慎。”加强对计算机的安全保密,必须严格管理,严密防范。

2.1 要在严格管理上下功夫

要加强保密法规制度学习,提高防范意识和技能。加强对客户终端、单机和移动存储介质的安全管理,不仅要对机器采取安全措施,更要强化人员安全保密意识,提高安全保密技能。因此,要把对人和设备的管理作为两个重要环节来抓,加强对机关干部、要害部门人员、计算机终端设备操作人员的教育,组织学习信息安全保密法规,定期开展保密技术培训,增强大家以法治密的意识,提高保密工作技能。

要限制设备使用人员随意更改系统配置、安装游戏软件等行为;笔记本电脑等设备的维修应严格管理、详细记录,在工作场所维修时,应由部队技术人员全程陪同,搬离工作场所维修时,应拆除所有信息存储硬件;存储过信息的硬件和固件的检修,应送到具有保密资质认证的机构进行维护和检修。

要统一购置设备,严把设备入门关。对于计算机设备的配置,应事先确定采购名录,对拟作为设备的产品应进行严格的安全保密测试,并对供应商进行必要的安全审查和评估,以确保设备安全可靠。对于产品技术上有缺陷、服务跟不上的企业要及时通报到各单位,不允许其产品进入领域。

2.2 要在加强防范上花力气

一是接入网的计算机,均要使用单位统一配发的办公计算机,建立严格的计算机保密管理档案,从购置、使用、维修到销毁均纳入保密渠道,进行“全寿命”精确管控。安装“保密管理系统”,不得私自卸载、更改权限或安装双操作系统以规避检查。

二是计算机要拆除调制解调器,封闭无线上网功能,实施IP、MAC地址绑定,采取主机登录控制,端口权限绑定。所有网的入网端口,要布设在有安全可控条件的办公场所,不得在个人宿舍区或非工作场所设置入网端口。

三是存储介质要经过“保密管理系统”认证注册,统一登记,统一编号,统一管理,建立详实具体的管理档案,实施精确化保密管控,切断与外界进行信息交互的途径。做好离岗人员载体清理清退工作,严防信息滞留个人手中,脱离管控视线。

四是强化防奸保密警示教育,充分认清“网上有敌情”,“网上有陷阱”,严格执行保密纪律,规范联网用网行为。严格落实保密法规制度,对确因工作需要在互联网上建立网站和信息的,要按照有关规定逐级上报审批。加强军地网上斗争协作,密切信息沟通交流,行程齐抓共管合力,及时防范,发现和纠治违规联网行为。

五是加强对联网计算机的技术检测和安全服务,及时修补系统漏洞,定期查杀“木马”,“蠕虫”等病毒程序。

友情链接