计算机网络泄密的问题分析与防范方法

2014-03-19 07:08朱晓明
网络安全技术与应用 2014年4期
关键词:黑客防火墙计算机网络

朱晓明

(第四军医大学政治部 陕西 710032)

0 引言

作为科技发展的必然,计算机网络已经渗入到各行各业以及人们的日常生活当中,特别在国防、金融、IT等等一些重要的领域中,计算机网络使人们感受到了科技社会信息化时代为人们带来的巨大变革和便利,然而,正是由于网络的开放性,信息的安全也成为了人们需要关注的重要问题,网络黑客、病毒代码、系统或软件的漏洞等等对计算机网络的安全防范技术提出了更高的要求。

1 计算机网络存在的安全隐患

1.1 移动存储设备交叉使用,黑客恶意攻击

在实际的工作中,移动存储设备为人们提供了很大的便利,但是,同时也增加了计算机网络被病毒感染,信息被外泄的风险。目前较普遍使用的移动设备主要有两种,一种是经过加密的,另外一种是无加密的移动存储设备。为了保证网络系统的安全,无加密移动设备一般是不允许在电脑上使用,可是在实际工作当中,由于有些单位和机关没有严格的网络安全制度,或者未按照制度执行,为了工作的方便,随意使用移动设备拷贝文件,或者内网、外网互连使用,大大增加了计算机系统被感染、信息被不法分子窃取的风险。另外,在信息化发展日新月异的时代,网络黑客、间谍渗透等不法分子出于各种目的,在计算机系统当中通过黑客工具,寻找网络漏洞,植入木马、病毒代码,窃取信息机密,这也为网络的安全提出了更高的要求。

1.2 电子设备核辐射以及相关人员操作造成泄密

首先,电子设备一般都存在不同程度的电子波辐射,曾经有科学家做过相关实验,无电磁防护的计算机显示器,在一定范围内,通过图像信号放大技术能够将计算机屏幕上的所有信息完全还原。而传真电话,一体化打印机也有可能成为泄密源。介于以上几种情况,可采取信号屏蔽,信号干扰,或采用低辐射计算机设备来降低风险。其次,在我国,特别在一些重要的机构都有自己的网络,但是由于操作使用的人员违规使用计算机网络或者操作不当等行为会导致一些机密信息外泄,而违规操作主要由几方面原因,比如,网络系统的建立由机构或单位自行开发,未经过相关的技术部门的鉴定,可能系统会存在漏洞,或者机构没有自己比较系统完善的使用规章制度,使用人员不按照执行等。

2 计算机网络安全意义重大

信息发展高速发展,从上世纪中叶开始,计算技术以及应用开始普及,从各个方面影响到了人们的生活。自从网络信息的出现,让整个世界变成了相联通的世界,构建成了一个“地球村”。互联网极大的方便了人们的生活,为人们提供了无数的信息。但是,与此同时,每一位网络使用着都面对着网络安全问题,深受其扰。例如:1988年11月,美国康奈尔大学的研究生罗伯特•塔潘•莫里斯研制出一种蠕虫,能自我复制,并在互联网上被赋予使命,但最后由于它的复制无法控制,无数的电脑受到感染,总计损失达到数百万美元。1999年8月,著名的电脑黑客乔纳森•詹姆斯,黑入美国军方电脑当中,窃取了大量重要机密信息。为了避免进一步受到侵害,美国军方不得以关闭网络,花费巨资对网络安全进行升级。而在2009年的7月,韩国的政府及银行网站,美国的白宫网站同时受到了多轮攻击,致使数十万台电脑受到影响。网络为人们提供服务,方面着所有的网络用户,但由于其安全的隐患,网络安全问题使人们充分重视起来。

3 网络泄密的防范与对策

3.1 加强安全培训,建立规章制度,做好防护工作

随着计算机网络的普及和发展,相关的网络管理也随之越来越完善,同时,也有必要对网络管理人员加强培训,提升技术技能的同时,培养良好的职业道德和责任心,严格执行规章制度,定期对系统或数据进行备份,并且对备份数据分开进行保存,对于重要的数据,则应该进行双备份或多备份。而且,在科技高速发展的今天,高科技犯罪也随之增多,特别是在互联网络上,要抑制这些网络犯罪行为,首先要有相关的立法或健全的法规来约束这些网络犯罪活动,违法必惩,违法必究,通过法律的制裁,对犯罪分子形成震慑作用。再者,只要在网络上运行的计算机,都应该安装杀毒软件和防火墙,这样,可以很大程度上避免感染病毒,但是,病毒软件和防火墙并不是万能的,因为病毒的更新比较快,所以,杀毒软件也需要及时下载更新。对于在网络上计算机而言,有很多端口是开放的,由于安装系统的时候,有些默认值也使得一些相应的端口和服务开放,所以,需要对系统的配置进行进一步的更改,同时,定期升级和扫描,及时的对漏洞进行修补,最大限度的保证系统安全性。

3.2 加强对黑客防范,养成良好上网习惯

一方面,虽然安装了防火墙,但它只是网络安全的第一次保护屏障,防火墙使非法的用户,非法的IP和端口无法进入到内网,而传统的防火墙是工作在OSI的第二层和第四层,即数据链路层、网络层和传输层,但是,随着网络运用的增多,就需要更高级别的UTM(统一安全网关)进行综合的智能防护,UTM不在是单一的协议端口防护,而是在OSI七层协议中每层策略防御,将防病毒、入侵检测、防火墙安全设备划归统一的管理,由于 UTM由硬件、软件和网络技术组成的特性,能够有效的防护外部黑客的攻击,同时,通过虚拟化技术可以将UTM进行虚拟,然后进行分层部署,起到层层保护的作用。而在单位内部,计算机采用了身份证认证,对计算机的MAC地址、IP网段、CPU、端口号等进行多元认证,有效的防止非法计算机的入侵。另一方面,不要轻易点击不知名的网站,对于陌生人介绍的网站也要慎重,而对于一些垃圾邮件和广告邮件,不要随意打开,最好的办法就是直接删除,如需下载软件,到正规的网站去下载,不要随意在不知名的网站随意下载,同时,也要看清楚再下载,不然不小心会安装到流氓插件。在浏览网页时不要随意下载安装控件和插件,定期、及时的对 IE中的Cookies进行清理文件。在使用通讯工具传输文件,特别是陌生人发来文件的时候需要谨慎处理。

4 结语

总而言之,强化计算机网络安全管理工作时,网络安全需要从技术方面、制度方面、硬件方面进行全方位的防护,在不同时期,威胁网络的因素是不同的,因此,需要全方位进行防护,以确保信息不从计算机网络中泄漏出去。

[1]陈剑.计算机网络应用中关于泄密隐患问题的防范和管理[J].教育教学论坛,2012,(12):134-135.

[2]陈剑.计算机网络应用中关于泄密隐患问题的防范和管理[J].教育教学论坛(下旬),2012,(12):129-130.

[3]罗涛.浅谈计算机网络安全问题及其对策[J].中小企业管理与科技(下旬刊),2010,(04):94-95.

猜你喜欢
黑客防火墙计算机网络
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事