信息网络安全的隐患及防护

VSole2018-03-05 21:44:36

随着现代信息技术的迅速发展和广泛运用,围绕网络系统的控制与反控制、窃密与反窃密、渗透与反渗透越来越具有高科技抗衡的特点,其范围也由传统的政治、经济、军事、科技、外交、金融等重点领域向社会生活各方面延伸。因而,主动了解信息网络安全隐患并加以有效防护才是积极的应对之策。  

网络安全隐患的存在形式

恶意软件窃密。从安全角度看,软件设计难免百密一疏,存在先天技术缺陷。大型软件每1000-4000行源程序就可能存在一个漏洞。许多软件在设计时,为了方便用户使用、开发和资源共享,故意预留许多“窗口”。用户在使用过程中,如果缺乏必要的安全鉴别和防护措施,攻击者就可能利用上述漏洞侵入信息系统破坏或窃取信息。倘若使用的软件是“舶来货”,信息安全所面临的危险就更大。

新的恶意软件可以跨越硬件进行窃密,这类软件利用大多数设备上的电路以及无线电波,把办公设备变成窃听装置或监听设备。这类恶意软件能够对计算机操作系统和嵌入式设备进行隐蔽探测,通过秘密植入特定功能程序,可以记录诸如网络内部结构、键盘操作、口令密码等信息。这类软件的厉害之处是将目标设备本身变成窃密发射器,以黑客选定的频率振动,便于无线电天线接收。这类恶意软件能够绕过所有传统的网络安全防御,无法通过网络流量日志来发现数据流出,因而很难被发现。

打(复)印机泄密。与软件泄密相比,文档打(复)印环节,信息泄密更难以发觉。打印机和复印机里面都有一块体积不大的核心芯片,它的存储记忆功能相当强大,能储存任何经它复印、扫描、发送过的文字和图像,在维修和报废环节,容易造成泄密,而且泄密破坏力更大,后果更严重。

新式打(复)印机不仅能连接电脑进行打印操作,甚至还能通过网络、蓝牙、无线网络与互联网、手机、平板电脑等设备连接。从某种程度上说,这类打(复)印机也可以称作“电脑”,它拥有显示屏幕和内置应用程序,可以直接访问网页。通过网络可以入侵联网打(复)印机,发送异常指令、利用其发送传真、改变其液晶屏读数、变更固有设置、发动拒绝服务攻击等,甚至能够通过对其安装恶意软件来进行远程控制。黑客能够监控网络中的流量,并从中捕获和抽取从计算机向其发出的文件内容。如果对打(复)印机的固有设定及控制机制未加保护,那么就可能修改并重新打(复)印最近内容、打开保存在设备中的文件副本。黑客还可以让打(复)印机振动,以摩尔斯电码的形式发送资料,然后通过无线电天线来接收这些信息。

网络连接泄密。黑客是网络系统常见的非法入侵者,通过寻找并利用信息系统的脆弱性和软件漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控件机制,非法进入计算机网络或数据库系统窃取信息。在网络上传输的信息、入网的计算机及其所存储的信息会被黑客窃取、篡改和破坏,网络也会受到攻击,其硬件、软件、线路、文件系统等都会遭到破坏。

全球每18秒就有一起黑客事件发生,它对非保密的计算机信息系统的攻击成功率达88%,被查出的只占5%。黑客攻击网络的方法主要有IP地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。

无线上网安全隐患更大,信号暴露于空中,除了黑客隐患外,窃密者还可利用特殊接收设备直接进行信息拦截,即使传输信号采用了加密技术,也能被破解。因而,涉密计算机必须拆除具有无线联网功能的硬件模块。

安全检查与防护

首先,要对系统漏洞、可能的攻击者及攻击目的、可能使用的攻击工具及攻击目标、攻击可能导致的后果进行安全风险分析和评估。在此基础上,有针对性地设计包含物理防护、网络防护和数据防护的防御系统,以保证系统安全(用户端安全、数据服务器安全、数据网络传输安全)和内部工作网络系统平台安全。其中,网络防护的主要目的是隔离、检测和认证;数据防护包括移动数据管理、操作系统安全和传输加密。

其次,涉密资料不能通过接入网络共享打印机来打印,电脑与打印机间不能用无线连接方式,硬件维修要清除硬盘数据并到指定有保密资质的维修点。涉密单位要尽量购买保密性能好的打印机、复印机和传真机等。

最后,窃密手段随着信息技术的进步而升级,如影随形。要确保信息安全,就要提高防范意识,知其然知其所以然,采取针对性措施及时堵塞漏洞,把泄密风险消灭于萌芽之际、化解于无形之中。

来源:51.CTO

网络安全网络攻击
本作品采用《CC 协议》,转载必须注明作者和本文链接
尽管汽车制造商越来越重视网络安全,但随着汽车向“轮子上的软件平台”迈进,随着各种新功能的快速采用,联网汽车也逐渐成为了恶意黑客的攻击目标。
如今,零信任甚至已经达到美国联邦政策的水平。2021年5月,美国总统乔·拜登签署了一项加强美国网络安全的行政命令,承认联邦政府现行网络安全模式的固有弊端,明确指出部署零信任架构的迫切性。不过,目前许多企业领导者仍对零信任的含义及实践存在误解。Juniper Networks的Spanbauer表示,确保个人移动设备不会将网络暴露于不必要的威胁的最佳方法是制定并执行移动设备和数据管理计划。
根据 Huntsman Security 的数据,到 2023 年,无法负担网络安全保险、被拒绝承保或面临重大承保限制的企业数量将翻一番。为了弥合这种可及性的差距,保险公司正在寻求提高风险信息的质量,以便保费更好地反映该风险的真实成本。基于以上,不断变化的市场买卖双方对网络安全的需求无疑将推动保险市场不断进行调整。
在新加坡推出网络安全战略五年后,新加坡公布了一项修订后的国家计划,旨在采取更积极主动的立场应对威胁,并推动其网络安全态势,包括新的运营技术能力框架。
2020年7月,奇安信成功登陆科创板。据统计,近五年来国家、地方省市和各行业监管部门关于数据安全、网络安全已经至少颁布了50部相关法律法规。保护数据资产成为网络安全的难点问题,主要面临三个挑战。数据显示,超过85%的网络安全威胁来自于内部,供应链、外包商、员工等都可能成为“内鬼”,导致数据泄露。目前,
美国防部武器系统的网络安全问题一直以来是美军关注的重点。美国政府问责署(GAO)近期审查发现,与过去的国防部采购项目相比,目前的采购项目在开发过程中进行了或计划进行更多的网络安全测试。然而,GAO 发现,多个采办项目合同中未明确网络安全要求,也未制定采用或拒绝以及验证的标准。
美国防部武器系统的网络安全问题一直以来是美军关注的重点。美国政府问责署(GAO)近期审查发现,与过去的国防部采购项目相比,目前的采购项目在开发过程中进行了或计划进行更多的网络安全测试。然而,GAO 发现,多个采办项目合同中未明确网络安全要求,也未制定采用或拒绝以及验证的标准。
公安部门决定对该公司直接负责人罚款五千元,对公司不履行网络安全等级保护义务的违法行为,罚款一万元,并责令限期整改。
近日,一位匿名黑客成功入侵瑞士网络安全公司 Acronis 并窃取大量敏感数据的消息引爆了安全圈。更讽刺的是,在其官网上 ,Acronis 一直高调宣称能够“通过第一时间阻止网络攻击发生,主动保护数据、系统和应用程序。”从网络上公开披露的信息获悉,网络安全公司 Acronis 主要提供集成了备份、恢复以及下一代基于人工智能的防恶意软件和保护管理整体解决方案,覆盖预防、检测、响应、恢复和取证的五个网络安全关键阶段。
技术标准规范 左晓栋:对重要数据识别问题应更多强调国家安全属性 拜登政府网信政策走向分析 行业发展动态 美FDA医疗设备网络安全指南的实施将最大限度地降低医疗机构的网络安全风险 网络攻击致使汽车租赁巨头全球系统中断,业务陷入混乱 黑客利用恶意软件攻击记者 实锤!可口可乐证实受到网络攻击并开展调查 美军网络部队在立陶宛防御俄罗斯网络攻击 安全威胁分析 为保护关键基础设施,美国悬赏1000
VSole
网络安全专家