论文部分内容阅读
摘要: 随着信息化建设飞速发展,计算机网络在办公和日常生活中得到广泛应用,网络安全问题日益凸显,成为当前广受关注的重大课题。针对新形势下信息安全工作的地位作用认识不足、观念淡薄,对计算机网络安全常识知之不多、知之不深,对日趋激烈的技术窃密活动将信将疑、心存侥幸,导致网上失泄密事件屡有发生,给单位和个人带来严重危害。如何做好网络时代下信息安全工作是摆在我们面前的一项十分迫切的问题,从目前常见的网络失窃密的主要途径出发,简单分析现代网络的一些攻防手段。
关键词: 网络安全;计算机
中图分类号:TP3文献标识码:A文章编号:1671-7597(2010)0620113-01
1 计算机网络窃密手段多样
1)盗取用户密码和利用联接线窃密。由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多安全漏洞。首先,“数据共享”时计算机系统实行用户识别口令,这样,那些未经授权的非法用户或窃密分子就可能通过长期试探或其它办法掌握用户口令,然后进入联网的信息系统进行窃密。
2)通过电磁辐射窃密。计算机是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。计算机电磁辐射大致分为两类:第一类是计算机的运算控制和外部设备等部分产生的辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所载信息解读起来比较复杂;第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波,已成为国外情报部门的一项常用窃密技术,并已达到很高水平。
3)利用输出设备窃密。计算机的输出设备就像计算机本身一样具有一定的存储功能,当打印一份文本文件时,用鼠标点击“打印”后,就可以从窗口中退出进行其它操作,而这时,打印机就可以自动地将文件打印完毕,这段时间就是打印机存储并执行打印操作的时间。同样,复印机也有存储功能。而存贮在打印机和复印机内存储器的秘密信息可通过电磁辐射或联网交换被泄露或被窃取。另外,外部存储设备,如磁盘、光盘等很容易被非法篡改或复制,造成无法估量的损失。
此外,当涉密计算机出现故障时,在其维修过程中也极易造成泄密。
2 计算机网络攻击花样繁多
除了针对秘密信息的获取外,直接利用网络系统实施破坏和攻击,已成为各国情报部门进行信息战的重要手段。
芯片“陷阱”战是对出售给潜在敌手的计算机芯片进行暗中修改,使之可遥控使用,这种芯片通常被称作芯片武器或“芯片陷阱”。据报道,美国国家安全局、中央情报局早已开始研究芯片武器,并在出售给盟国和潜在敌国的武器系统中使用经过改装的芯片,以起到“定时炸弹”的作用。据称,美国正在进行的CPU(中央处理器)“陷阱”设计,可使美国通过因特网发布指令让敌方电脑的CPU停止工作。
幻影战,指的是由“信息勇士”侵入对方网络,利用由模拟技术制造的“虚拟现实”来创造“虚拟部队”的幻影或图像。 这些“虚拟部队”将沿着一条“捷径”前进,而真正的部队将沿另一条道路进攻,并出其不意地来到敌人面前,这就是幻影战的常用手段。在更高的层次上,双方军事领导人可能决定, 在诉诸实战之前,先打“虚拟战”,就像今天实施计算机模拟演习那样。
“黑客战”的主要武器是计算机病毒,这种病毒可通过电话线输入计算机。虽然用于实战的计算机可能相当安全,但在人力、零备件等领域使用的多数计算机由于可与保密性差的电话线相联,仍易受到“黑客”的攻击。五角大楼的专家认为,目前美军计算机每天受到的外界刺探约500次,其中被检测发现到的只有25次, 向安全保密官员报告的只有2~3次。
除了向计算机网络注入病毒外,谍报人员在实施“黑客战”时,还可向敌方计算机系统注入“微生物”。这些“微生物”能吞噬电子系统的数据信息,以使计算机系统长时间无法有效运行。
3 防御手段针锋相对
要想在计算机网络中保证涉密信息系统有效发挥效能,防止被利用、恶化或破坏,必要的防御手段不可或缺,概括起来有以下几种:
1)严格遵守国家、军队的保密规定,对涉密计算机与网络实行物理隔绝,彻底杜绝网络窃密的发生。
2)己方的各种信息系统,特别是各种传感器系统和无线通信系统,必须具备抗干扰能力,以保证各种信息系统正常发挥功能,它包括电磁伪装、电磁欺骗、电磁屏蔽、降低辐射强度、减少无意泄露等。
3)利用隔离(防火墙)和探测非法入侵技术,提高操作系统和应用软件的免疫力。
4)用信息加密、低截获概率技术,加强信息保密的认证、批准的管理,严格信息分发程序以及进行技术封锁等,对存储介质做好防拷贝工作,如对存有涉密文件的磁盘进行加密、消磁,必要时予以彻底销毁。将计算机送出维修时,如果该机硬盘存有涉密内容,应将其拆除。
5)计算机信息系统安全保密防护设备必须采用经国家有关主管部门以及相安全关部门检测、认证合格,并取得销售许可证的安全保密产品。
由于计算机系统软硬件设备中难免有国外产品,因此有必要从安全体系上研究如何将国产系统与国外系统“参合”起来使用,在整个网络信息系统的哪几个位置上安插国产设备就可以最大限度地阻止安全事故的发生和危害的传播,以及在重点商用系统构建安全增强设备,使信息网络系统效能和安全性达到最佳的平衡。如果一定要使用进口计算机,必须要在其投入使用前,进行认真、细致、彻底的检测,发现多余或可疑的程序应立即删除。
当今社会,信息技术发展日新月异,对于网络的攻防手段也必将随着科技的进步而不断变化。
参考文献:
[1]张光,网络攻击与防御仿真平台的设计与实现,西安电子科大,硕士论文,2005年1月.
[2]胡道元、闵京华,网络安全,北京:清华大学出版社,2005年1月.
[3]刘远生,计算机网络安全,第一版,清华大学,2006年1月.
作者简介:
才志超(1979-),辽宁锦州人,工程师,毕业于解放军理工大学气象学院。现工作单位:海军飞行学院教研部气象教研室,从事航空气象教学;程节胜(1979-),安徽安庆人,毕业于海军工程大学;蒋岩岭(1978-),辽宁沈阳人,毕业于辽宁师范大学,从事政治理论教育工作。
关键词: 网络安全;计算机
中图分类号:TP3文献标识码:A文章编号:1671-7597(2010)0620113-01
1 计算机网络窃密手段多样
1)盗取用户密码和利用联接线窃密。由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多安全漏洞。首先,“数据共享”时计算机系统实行用户识别口令,这样,那些未经授权的非法用户或窃密分子就可能通过长期试探或其它办法掌握用户口令,然后进入联网的信息系统进行窃密。
2)通过电磁辐射窃密。计算机是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。计算机电磁辐射大致分为两类:第一类是计算机的运算控制和外部设备等部分产生的辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所载信息解读起来比较复杂;第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波,已成为国外情报部门的一项常用窃密技术,并已达到很高水平。
3)利用输出设备窃密。计算机的输出设备就像计算机本身一样具有一定的存储功能,当打印一份文本文件时,用鼠标点击“打印”后,就可以从窗口中退出进行其它操作,而这时,打印机就可以自动地将文件打印完毕,这段时间就是打印机存储并执行打印操作的时间。同样,复印机也有存储功能。而存贮在打印机和复印机内存储器的秘密信息可通过电磁辐射或联网交换被泄露或被窃取。另外,外部存储设备,如磁盘、光盘等很容易被非法篡改或复制,造成无法估量的损失。
此外,当涉密计算机出现故障时,在其维修过程中也极易造成泄密。
2 计算机网络攻击花样繁多
除了针对秘密信息的获取外,直接利用网络系统实施破坏和攻击,已成为各国情报部门进行信息战的重要手段。
芯片“陷阱”战是对出售给潜在敌手的计算机芯片进行暗中修改,使之可遥控使用,这种芯片通常被称作芯片武器或“芯片陷阱”。据报道,美国国家安全局、中央情报局早已开始研究芯片武器,并在出售给盟国和潜在敌国的武器系统中使用经过改装的芯片,以起到“定时炸弹”的作用。据称,美国正在进行的CPU(中央处理器)“陷阱”设计,可使美国通过因特网发布指令让敌方电脑的CPU停止工作。
幻影战,指的是由“信息勇士”侵入对方网络,利用由模拟技术制造的“虚拟现实”来创造“虚拟部队”的幻影或图像。 这些“虚拟部队”将沿着一条“捷径”前进,而真正的部队将沿另一条道路进攻,并出其不意地来到敌人面前,这就是幻影战的常用手段。在更高的层次上,双方军事领导人可能决定, 在诉诸实战之前,先打“虚拟战”,就像今天实施计算机模拟演习那样。
“黑客战”的主要武器是计算机病毒,这种病毒可通过电话线输入计算机。虽然用于实战的计算机可能相当安全,但在人力、零备件等领域使用的多数计算机由于可与保密性差的电话线相联,仍易受到“黑客”的攻击。五角大楼的专家认为,目前美军计算机每天受到的外界刺探约500次,其中被检测发现到的只有25次, 向安全保密官员报告的只有2~3次。
除了向计算机网络注入病毒外,谍报人员在实施“黑客战”时,还可向敌方计算机系统注入“微生物”。这些“微生物”能吞噬电子系统的数据信息,以使计算机系统长时间无法有效运行。
3 防御手段针锋相对
要想在计算机网络中保证涉密信息系统有效发挥效能,防止被利用、恶化或破坏,必要的防御手段不可或缺,概括起来有以下几种:
1)严格遵守国家、军队的保密规定,对涉密计算机与网络实行物理隔绝,彻底杜绝网络窃密的发生。
2)己方的各种信息系统,特别是各种传感器系统和无线通信系统,必须具备抗干扰能力,以保证各种信息系统正常发挥功能,它包括电磁伪装、电磁欺骗、电磁屏蔽、降低辐射强度、减少无意泄露等。
3)利用隔离(防火墙)和探测非法入侵技术,提高操作系统和应用软件的免疫力。
4)用信息加密、低截获概率技术,加强信息保密的认证、批准的管理,严格信息分发程序以及进行技术封锁等,对存储介质做好防拷贝工作,如对存有涉密文件的磁盘进行加密、消磁,必要时予以彻底销毁。将计算机送出维修时,如果该机硬盘存有涉密内容,应将其拆除。
5)计算机信息系统安全保密防护设备必须采用经国家有关主管部门以及相安全关部门检测、认证合格,并取得销售许可证的安全保密产品。
由于计算机系统软硬件设备中难免有国外产品,因此有必要从安全体系上研究如何将国产系统与国外系统“参合”起来使用,在整个网络信息系统的哪几个位置上安插国产设备就可以最大限度地阻止安全事故的发生和危害的传播,以及在重点商用系统构建安全增强设备,使信息网络系统效能和安全性达到最佳的平衡。如果一定要使用进口计算机,必须要在其投入使用前,进行认真、细致、彻底的检测,发现多余或可疑的程序应立即删除。
当今社会,信息技术发展日新月异,对于网络的攻防手段也必将随着科技的进步而不断变化。
参考文献:
[1]张光,网络攻击与防御仿真平台的设计与实现,西安电子科大,硕士论文,2005年1月.
[2]胡道元、闵京华,网络安全,北京:清华大学出版社,2005年1月.
[3]刘远生,计算机网络安全,第一版,清华大学,2006年1月.
作者简介:
才志超(1979-),辽宁锦州人,工程师,毕业于解放军理工大学气象学院。现工作单位:海军飞行学院教研部气象教研室,从事航空气象教学;程节胜(1979-),安徽安庆人,毕业于海军工程大学;蒋岩岭(1978-),辽宁沈阳人,毕业于辽宁师范大学,从事政治理论教育工作。