现在位置:范文先生网>心得体会>经验交流>如何做好计算机及其网络泄密防范工作

如何做好计算机及其网络泄密防范工作

时间:2022-04-12 15:00:58 经验交流 我要投稿
  • 相关推荐

如何做好计算机及其网络泄密防范工作

  网络泄密,以网络为载体和渠道,使各种机密或秘密被非授权主体知悉的行为。由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,经漏洞可能泄露机密或秘密。以下是小编为大家整理的如何做好计算机及其网络泄密防范工作,欢迎阅读,希望大家能够喜欢。

  如何做好计算机及其网络泄密防范工作 篇1

  近年来,各级检察院为适应科学技术日新月异的发展和自身的工作需要,积极响应“科技强检”的号召,建成了计算机局域网,还有很多检察院建立了自己的网站或主页,并使部分计算机接通了互联网。办公自动化,毫无疑问开阔了检察工作的视野,提高了工作效率。但是,如何做到涉密信息的安全保密,也是我们面临的新课题。

  一、泄密的几个途径

  1、电磁波辐射泄密

  一个完整的计算机网络在进行工作时,是存在电磁波辐射的,只要有专门的接收装置,就能接收到辐射信息从而造成泄密,它的辐射主要有四个环节:联接线路辐射;显示器辐射;主机辐射;输出设备辐射。有资料显示,在开阔地100米左右,用监听设备就能收到辐射信号。

  2、网络泄密

  计算机局域网的建立及其以后的二级网一级网的逐步建成运行,是今后检察信息化工作发展的方向,这些网络的应用使分布在不同位置不同单位的计算机具有了信息传递的渠道,扩大了计算机的应用范围,大大的提高了工作效率和降低了行政成本。每个用户终端,都可利用各个计算机中存储的文件、数据,在信息共享的同时,主机与用户之间,用户与用户之间存在很多泄密的漏洞,甚至有那些未经授权的非法用户或窃密分子通过冒名顶替、长期试探或其它办法进入网络系统进行窃密,还有联网后,线路通道分支较多,输送信息的区域也较广,截取所送信息的条件就较便利,窃密者在网络的任何一条分支线路上或某一个节点、终端进行截取,就能获得整个网络的输送信息。

  3、操作人员泄密

  计算机操作人员的泄密是目前泄密的重灾区,为此,我院定期由保密领导小组召开计算机操作人员的安全保密教育会议,制订了切合我院实际情况的《计算机网络管制规定》和《计算机网络安全保密规定》,并与每位操作人员签定了《安全保密责任书》,这些措施为我院的计算机网络安全保密工作起到了极大的推动作用。但操作人员仍有可能从以下几个方面造成泄密:①无知的泄密。如不知道计算机软盘上剩有可提取还原的信息,将曾经储存过秘密信息的软盘交流出去,造成泄密;②保密意识不强,违反规章制度泄密。如计算机故障后不按规定程序修理,或者在不能处理秘密信息的计算机上处理秘密信息;有的甚至交叉使用计算机等;③故意泄密。这是极少数人为了个人利益或者个人的其它目的的泄密。这属于应该受到纪律或法律追究的行为。

  二、如何做好安全保密工作

  计算机网络的保密防范工作应该从技术和行政两个方面入手:

  1、技术层面的防范工作。

  ①硬件方面

  一是使用低辐射计算机网络设备。这些设备在设计生产时,就对硬件、电路、连接线等采取了防辐射措施,能将信息辐射降到最低程度。

  二是屏蔽。在安装局域网时要使用屏敝线材和模块,并对计算机机房加以屏敝。

  三是物理隔离。单位局域网采取内、外网物理隔离。上互联网的外网与办公自动化的内网互不相联接。为了达到更好的安全保密效果,我院准备建立专门的电子阅览室。

  ②软件方面

  一是办公软件要完善数据库加密机制和对操作人员进行动态实时监控,对系统所有的敏感数据的操作进行详细的记载和日誌性的描述,并使用新的密码技术,如对称密码、公钥密码、数字签名、公钥认证、双重签名加密等技术,从而构成整个系统有效的安全保障。

  二是加强对操作系统及其网络的安全措施,其方法是:首先进行身份鉴别,计算机对用户的识别。主要是口令,包括网内使用权限的限制性口令,以保证使用信息资源的权限和级别的实现,因此,要根据权限严格设置口令并对其严格管理,切实做到口令专人专用,什么级别的操作员只能访问规定的信息资源;其次是监视警报。对网络内合法用户的工作情况作详细的记录,对非法用户闯入网络的次数、时间、电话号码等进行登记,并发出警报,依此追踪非法用户的`位置,给予相应的处置;再次是加密。工作后将涉密信息进行加密处理后存在计算机里,注上特殊的调用口令,即便有非法用户闯入,也难以将涉密信息调出;最后是数字签名,对我们储存的涉密信息资料,加注数字签名,这样的签名只限使用者掌握。

  2、行政管理

  ①建立健全严格的、可操作性强的计算机网络管理制度,以制度管好网络。

  ②规定分级使用权限。对各种资料划分密级,采取不同的管理措施和手段。根据分工的不同低密级的人员不能访问高密级的计算机,密级高的资料不能在密级低的计算机中处理。

  ③加强对干警的管理。首先每个干警要树立牢固的保密观念,经常性的进行保密教育和学习,使每个干警充分的认识到保密的重要性,增强保密意识。对安全保密情况要定期或不定期的进行检查,发现问题及时纠正,对问题严重的要按规定进行处理,做到防微杜渐。对保密的新措施、新知识,要适时组织操作人员学习,使操作人员真正的掌握防止泄密的方法和手段。

  总之,在加强计算机网络安全保密的工作中,要坚持技术层面的防范和行政管理并重的原则,完善保密制度,强化保密意识,采取有效的技术保密手段。确保工作秘密信息不从计算机网络中泄漏出去。

  如何做好计算机及其网络泄密防范工作 篇2

  1 常见的网络泄密原因

  1.1 安全漏洞泄密

  系统漏洞具体表现为:1)入侵用户的操作系统,植入木马非法获取信息。以特洛依木马术为例,它能够隐藏在正常软件背后,软件在执行预定任务的过程中,木马也会在后台执行非法任务,但是用户却浑然不知。

  2)恶意破坏用户的操作系统,阻碍系统的正常运行,病毒便是非常典型的例子,作为一种恶意程序,可以通过复制自身或者再生等感染整个系统,破坏系统数据或者占用系统资源,最终瘫痪系统。

  3)阻碍系统预定任务的执行,典型的例子便是逻辑炸弹等。

  4)骇客攻击,能够认为修改甚至破坏系统的各项功能,使其不能正常工作甚至瘫痪。

  1.2 木马原因泄密

  1)远程控制。

  由种植在用户计算机中的木马服务端主动连接骇客掌控的木马客户端,及时告知木马上线信息,而此时骇客即可对用户电脑实施远程控制操作,进行远程文件浏览、复制、粘帖、删除、下载等操作,查找和获取文件资料。

  2)屏幕截屏。

  目前,绝大部分网上银行、网络游戏和即时聊天工具为保障用户密码的安全性,都提供了专门的“软键盘”,以此避开木马的键盘记录。对此,多数木马又提供了屏幕截屏功能,通过定时截屏将用户在登录界面的操作行为保存下来。骇客进而通过对照图片中鼠标的点击位置,就有可能破译出用户的账号和密码,从而突破软键盘输入的保护技术。

  3)键盘记录。

  该木马程序当中有一个“钩子”程序,它可以记录或者能监听用户所有敲击键盘的动作,并将该记录偷偷发送到指定邮箱;骇客提取记录之后,可以从分离处用户多登陆网站的网址、账户、密码等信息。

  4)摆渡木马。

  具有摆渡功能的木马主要用来窃取处于断网(未联网)状态的电脑中的相关信息。假如用户的移动存储介质(如内存卡、U盘或者移动硬盘等)感染了该木马,则使用该移动存储介质插入到涉密办公电脑的时候,木马能够自动收集该电脑硬盘上的相关文档资料或者敏感信息,利用打包的方式偷偷存储于该移动存储介质上面。等待用户下次上网时,一旦再次使用该移动存储介质时,木马便会将保存于该移动存储介质上的资料悄悄转移到上网电脑上,并发送到骇客的制定邮箱中。

  2 相关对策

  2.1 终端安全防护措施

  1)内部安全监控和失泄密保护。

  接入内网的终端要按规定设置BIOS、操作系统和屏幕保护口令,并且一律安装计算机及涉密载体保密管理系统,对包括外设、接口、网络等的访问进行严格控制,外设主要包括打印机、光驱、移动硬盘、数码相机、红外、蓝牙、鼠标、键盘、以太网卡、无线网卡、MODEM等,接口主要包括USB接口、串口、并口等,防止滥用外设、内外网混用存储介质等,以避免由此带来的失泄密及病毒、木马感染等隐患。

  2)安装并及时升级杀毒软件。

  信息安全技术手段是保证信息安全的重要手段,安全杀毒软件以及防火墙软件并对病毒库进行及时升级非常必要,如果保密要求交稿,建议同时安装防间谍软件。单纯地地安全某一种安全软件,同样具有很好的安全效果,例如只安装杀毒软件而未安装防火墙软件,或者反之,这是一个普遍存在的安全误区。杀毒软件和防火墙软件在安全工程方面各有千秋,各有侧重。杀毒软件依据病毒库当中病毒样本的代码特征来识别病毒并查杀病毒,但是目前每天会有成千上万的病毒产生,并且更新速度快并且变种多,如果病毒库当中没有收录它们的代码特征则就无法实现查毒和杀毒的功能。同时,骇客的非法访问是没有任何特征码的,因此杀毒软件对骇客行为通常也无能为力。反观防火墙软件,它能够有效监控连接网络的数据包,并进行预防性的处理,就像严格履行责任的门卫,监控与管理着系统的各个端口,并核实进出端口的人的身份,只有得到Administrator(管理员),即用户,的许可才能够出入,所以可以在一定程度上维护系统的网络安全。总而言之,将两者结合起来,才能起到更加理想的'安全保障作用。

  2.2技术措施

  1)访问控制技术。访问控制是计算机网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非法访问。

  2)安全的信息传输。采用密码技术对信息加密, 是最常用和有效的安全保护手段。目前广泛应用的加密技术主要分为两类: 对称算法加密和非对称算法加密的公开钥密码体制。

  2.3 物理安全策略

  1)与互联网实施物理隔离。坚决禁止涉密计算机连接到互联网;处理机密文件必须断网,联网机器不能处理机密文件。

  2)专机专用。加入需要处理涉密文件数量非常大,则要设计断网的专门用来处理机密文件的机器,并构建单独机房,且由专人进行操作。

  3)防辐射泄密。①信号屏蔽。用金属屏蔽笼把计算机及其相关辅助设备封闭处理,同时,把金属网罩与深埋地线进行连接;②信号干扰。利用干扰仪器干扰对计算机的辐射信号,此举能够显着提升接收辐射信号并将其还原进行解读的难度,有效保证了计算机辐射的秘密信息的安全;③采用低辐射计算机设备。低辐射计算机设备能够在最大程度上降低计算机辐射的泄密,例如,优先选用液晶显示器,其辐射泄漏显着小于传统的CRT显示器。

【如何做好计算机及其网络泄密防范工作】相关文章:

如何做好家访工作08-23

如何做好秘书的工作05-18

涉密计算机及其网络自检自查报告03-12

防范网络电信诈骗工作总结11-03

如何做好绩效考核工作09-14

如何做好班主任工作心得12-27

浅谈如何做好办公室工作11-26

如何做好办公室工作体会10-08

如何做好办公室文秘工作08-09