第15版:新知 上一版3  4下一版  
 
标题导航
返回经济网首页 | 版面导航 | 标题导航
   
上一版3  4下一版 2017年2月6日 星期 放大 缩小 默认
信息安全,你应该知道的
陈庆修

随着现代信息技术的迅速发展运用,围绕着网络系统的控制与反控制、窃密与反窃密、渗透与反渗透,越来越呈现出高科技抗衡的特点。因而,主动了解信息网络安全隐患并加以有效防护,成为积极的应对之策。

软件设计难免百密一疏。在大型软件中,每1000至4000行源程序就可能存在一个漏洞。许多软件在设计时,为方便用户使用、开发和资源共享,还会预留许多“窗口”。用户在使用过程中,如果缺乏必要的防护措施,就可能受到攻击者侵入窃取信息;倘若使用的软件是“舶来货”,所面临的信息安全危险就更大。

木马是在正常文件的伪装下,对目标计算机实施远程控制的间谍软件,约占全部病毒破坏的九成。木马植入的方式多种多样,以邮件方式最为常见。当打开具有木马程序的邮件时,它就会植入和控制计算机,帮助窃密者远程窃密。为防止木马侵入,计算机要安装杀毒软件并及时更新升级,不随意打开不明电子邮件,严禁将涉密计算机接入互联网。

新近产生的恶意软件,还可以跨越硬件实施窃密:利用大多数设备上的电路以及无线电波,把办公设备变成窃听装置。这类恶意软件能够对计算机操作系统和嵌入式设备进行隐蔽探测,记录网络内部结构、口令密码等信息。其厉害之处在于:将目标设备本身变成窃密发射器,以黑客选定的频率振动,便于无线电天线接收。它能绕过传统的网络安全防御,很难被发现。

与软件泄密相比,在文档打(复)印环节,信息泄密更难以发觉。打(复)印机内部都有一块体积不大的核心芯片,它的存储记忆功能相当强大,能储存任何经其操作过的文字和图像。在维修和报废环节,极易造成泄密,后果更为严重。

硒鼓是激光打印机的核心部件,如果把扫描棒装在硒鼓的某个部位,如安装在硒鼓的废粉仓或有机光导鼓的鼓仓上,就可以窃取所打印的信息。当硒鼓上打印文稿的墨粉图像经过扫描棒时,文稿内容就会被全部扫描并存贮下来。借维修服务之机,就可把硒鼓上的窃密装置取走,轻易获取硒鼓打印的全部资料。

新式打(复)印机不仅能连接电脑打印,还能连接蓝牙、无线网络、手机等。从某种程度上说,它也可以称作“电脑”,拥有显示屏幕和内置应用程序,能够直接访问网页。因此,通过网络可以入侵打(复)印机,发送异常指令,改变其液晶屏读数、发动拒绝服务攻击等,甚至能通过对其安装恶意软件,实行远程控制。黑客能够监控网络流量,从中捕获和抽取从计算机向其发出的文件内容;还可以让打(复)印机振动,以摩尔斯电码的形式发送资料,然后通过无线电天线来接收这些信息。

黑客是网络系统常见的非法入侵者。在网络上传输的信息、入网的计算机及其所存储的信息会被黑客窃取、篡改和破坏,网络也会受到攻击,其硬件、软件、线路等,都会遭到破坏。

据统计,每18秒,全球就会发生一起黑客入侵事件。对非保密的计算机信息系统来说,其攻击成功率达88%,被查出的仅占5%。黑客攻击网络的方法很多,涉及IP地址欺骗、发送邮件攻击、网络信息服务攻击、病毒和破坏性攻击等多个方面。

无线上网的安全隐患更大。由于信号暴露于空中,除黑客隐患外,窃密者还可利用特殊接收设备,直接实行信息拦截,即使传输信号采用加密技术,也能被破解。因而,涉密计算机必须拆除具有无线联网功能的硬件模块。

在安全检查方面,反窃听探测器是一个有力工具。其利用无线电探测原理,可找到窃听设备发射源,只要对整个房间扫描,就可成功探测出隐藏窃听设备。

为防止泄密、窃密和破坏,确保以电磁信号为主要形式的信息在产生、传递等过程中的保密性、可用性,需要对计算机信息系统及其所存储的数据等实行安全保护。

首先,要对系统漏洞、潜在的攻击者及攻击目的、可能导致的后果等进行安全风险分析评估。在此基础上,有针对性地设计防御系统,以保证系统安全。其中,网络防护的主要目的是隔离、检测和认证;数据防护则包括移动数据管理、操作系统安全和传输加密。

另外,涉密资料不能通过接入网络共享打印机来打印,电脑与打印机间不能使用无线连接,硬件维修要清除硬盘数据,并到指定具有保密资质的维修点维修。涉密单位还要尽量购买保密性能好的打印机和传真机等设备。

总之,随着信息技术的进步升级,窃密手段如影随形。要确保信息安全,就要提高防范意识,采取针对性措施及时堵塞漏洞,把泄密风险化解于无形之中。

3 上一篇  下一篇 4 放大 缩小 默认