期刊鉴别 论文检测 免费论文 特惠期刊 学术答疑 发表流程

校园网络技术窃密手段与防范(2)

时间:2013-12-11 14:15 文章来源:http://www.lunwenbuluo.com 作者:车红梅 点击次数:


  (四)利用"摆渡"技术窃密
  "摆渡"就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。
  移动存储介质(如优盘)插入上互联网计算机就会感染"摆渡"程序,再插入涉密计算机时,优盘内的"摆渡"程序能按事先设定好的策略将文件数据从涉密计算机中复制到优盘隐藏目录下,同时将自身的"摆渡"程序复制到涉密计算机中,一旦此优盘又插入上互联网计算机,涉密文件数据就会被"摆渡"程序转移到上网计算机中,此时窃密者即可实现远程窃取。
  (五)利用数据恢复技术窃密
  数据恢复是指运用软、硬件技术,对删除或因介质损坏等丢失的数据予以还原的过程,黑客可以通过带有数据恢复功能的木马程序,将删除的数据予以还原并打包发送给黑客或者通过上面所讲的摆渡攻击的方法,将恢复的数据隐藏到可移动介质。
  (六)利用口令破解窃密
  口令是计算机系统的第一道防线。计算机系统经常利用口令来验证用户身份,区分访问权限。口令破解是指以口令为攻击目标,进行猜测破译,或避开口令验证,冒充合法用户潜入目标计算机,取得控制权的过程。实际应用中,即使计算机打了"补丁",安装了病毒防护软件,设置了开机口令密码,黑客仍然可以通过口令破解进入该计算机,从而达到破坏或窃密的目的。口令越长,组合越复杂,破译难度越大,所需破译时间越多。
  (七)利用预设后门窃密
  "后门"是计算机、操作系统、程控交换机等设备在制造过程中,被人为设置的可用于远程维护、信息收集或设备操控的隐蔽功能。该窃密方式主要通过在计算机等产品设备中设置后门装置,通过指令激活操控,窃取涉密信息。
  比较显而易见的一个后门就是操作系统和应用程序的错误报告。当然,严格上来将,这些错误报告都有提示功能,要求用户来确认。但是如果设置成为自动发送,就不能不算一个后门了,当系统或者程序发生错误时,会对计算机的内存数据进行转储,而后将其连同错误报告一同发送,此时如果正在编辑一个涉密文件,而错误发生正好导致内存访问越界,就很有可能将内存中的涉密信息一并转储并发送出去。
  (八)利用无线上网、计算机无线外围设备窃密
  计算机无线外设是指部分或全部采用无线电(光)波这一传输媒质进行连接的装置。无线网卡、无线键盘、无线鼠标和蓝牙、红外接口都属于这类设备。
  无线上网以及使用无线键盘、无线鼠标等设备,因信号传输均采用开放的空间传输方式,信号暴露于空中,窃密者即可利用特殊接收设备进行信息拦截,获取信息。即使传输信号采用了加密技术,也可能被破解。
  像网络嗅探一样,无线网络的嗅探更是方便,只要存在无线信号的地方,其数据就能被嗅探,虽然说无线网络中的数据已经过加密,但对于黑客来说,破解只是时间问题。以Wi-Fi无线局域网为例,普通的无线AP使用的WEP加密方式已遭黑客破解,通过使用无线捕获并对捕获的数据进行分析,可以得出无线网络接入的共享密钥,从而以合法身份进入局域网内,再进行溢出、种马等攻击。
  (九)利用手机窃密
  手机通信传输系统是一个开放的地面或卫星无线通信系统。只要有相应的设备,即可截听通话内容。
  手机在制造时若被装入了特殊程序,或是经过软、硬件改造,即可具备隐蔽通话功能。窃密者通过遥控操作,可使关机或待机的手机直接转为通话状态,在无振铃,无屏幕显示的状态下,将周围的声音发射出去,可直接被遥控窃听。现在的3G手机大部分是智能手机,其安全性更不可靠,因为不能确定其自身的摄像头、GPS、话筒等部件何时会因为手机程序的执行而自动开启,从而造成泄密。
  (十)利用办公设备窃密
  在碎纸机、传真机、复印机等办公设备内加装窃密装置,或利用其存储功能窃取数据信息。
  (十一)服务器存储泄密
  存储在服务器上的私人文件、涉密文件等,在黑客看来就是秘密大本营。
  许多网站提供电子邮件、网络U盘、网络存储等服务,更有甚者提供在线WORD、EXCEL编辑等服务,使用户无论身在何处,只要能上网,就能随时获取个人文件进行网上办公。而这就存在一个最大的安全问题,这些存储在服务器上的文件是不加密的或者只是经过很简单的变形加密,黑客们不用费心的广撒网、多捕鱼,针对每个用户分别进行攻击,他们只要针对提供服务的网站进行攻击,就能获取许多的文件和资料。
  二、应采取的防范策略
  要确保信息安全,从管理和技术角度讲,七分靠管理,三分靠技术;从意识和技术角度讲,七分靠意识,三分靠技术。因此,在采取必要技术措施进行安全防范的基础上,要强化对网络、计算机的管理。
  (一)设置足够复杂的三个密码
  计算机系统的许多认证均通过密码实现,通过设置密码,可以有效防止防止非法用户操作计算机、更改设置或拷备文件等。口令密码设置应当采用多种字符和数字混合编制,要有足够的长度(至少8位以上),并定期更换。至少设置三个密码:开机密码、系统密码、屏保密码。
  (二)安装杀毒软件,并设置自动更新病毒库
  安装杀毒软件并及时更新病毒库,可防止计算机遭受绝大部分病毒的侵害。
  (三)安装个人防火墙,并正确设置防护选项
  安装防火墙并正确设置防护选项可防止计算机遭受外部攻击和木马入侵,保证计算机内部信息安全。
  (四)打齐操作系统补丁,并设置自动更新
  微软每一个Windows操作系统版本发布后,总要针对不断被发现的系统漏洞,不停地发布各种补丁、系统更新或补丁包,用户安装后才能有效防止黑客攻击或病毒入侵。
  微软为使用户自动、及时和简单地安装各种补丁,依托互联网构建了操作系统自动更新系统,操作系统中也增加了自动更新功能。
  安装正版操作系统的计算机接入互联网后,会自动访问该网站,并安装更新或补丁程序。
  (五)禁用无关联网设备
  计算机除网卡外,还可能有Modem、无线网卡、蓝牙、红外线等联网设备,有的计算机还可能有多块网卡。利用这些设备,借助应用程序或连接外部设备,能够使计算机连接到互联网。
  (六)专机专用,严禁混用
  严禁涉密计算机联接互联网,严禁在联接互联网的计算机(或个人计算机等非涉密计算机)上存储、处理或传递涉密信息。
  (七)存储介质不得混用
  严禁涉密移动载体(笔记本电脑、移动硬盘、U盘、光盘、软盘、存储芯片、各种存储卡等)存储私人信息。严禁私人移动载体存储涉密信息。严禁存储或曾经存储过涉密信息的移动载体(包括存储介质)联接互联网。
  (八)严禁"一机双网"、"一盘双网"
  严禁计算机在涉密网和互联网之间交叉联接。严禁移动载体在涉密计算机和联接互联网计算机之间交叉使用。

  •   论文部落提供核心期刊、国家级期刊、省级期刊、SCI期刊和EI期刊等咨询服务。
  •   论文部落拥有一支经验丰富、高端专业的编辑团队,可帮助您指导各领域学术文章,您只需提出详细的论文写作要求和相关资料。
  •  
  •   论文投稿客服QQ: 论文投稿2863358778 论文投稿2316118108
  •  
  •   论文投稿电话:15380085870
  •  
  •   论文投稿邮箱:lunwenbuluo@126.com

联系方式

  • 论文投稿客服QQ: 论文投稿2863358778
  • 论文投稿客服QQ: 论文投稿2316118108
  • 论文投稿电话:15380085870
  • 论文投稿邮箱:lunwenbuluo@126.com

热门排行

 
QQ在线咨询
咨询热线:
15380085870
微信号咨询:
lunwenbuluoli