书城政治虚拟社会管理
1177700000038

第38章 触目惊心的互联网失泄密

随着互联网在国民经济、社会生活和政府公共管理等各项活动中被广泛运用,与互联网相关联的失泄密问题表现日益突出。根据境内媒体报道披露的数字,我国目前保密工作处于泄密高发期,其中计算机网络泄密发案数已占泄密案发总数的70%以上,并呈逐年增长趋势。网络失泄密已经成为一个需要引起高度关注的问题。

一、引发网络失泄密的主要因素

(一)间谍、黑客的恶意攻击及非授权访问等造成信息泄漏。目前,木马技术已成为间谍、黑客窃取用户信息的重要途径。利用木马技术窃密有四种手段:一是击键记录。通过木马窃密者可以获取用户由键盘输入的字符串或计算机的运算结果,从而轻松窃取用户的各类账号登录口令。二是屏幕快照。黑客利用木马将用户的登录界面连续保存为两张黑白图片,通过对照图片中鼠标的点击位置,就能够破译用户的账号和口令。三是远程控制。一旦黑客掌握了远程控制用户计算机的能力,这个受控计算机(又称为宿主机器)就会变成黑客的攻击武器,黑客不仅可以任意使用该计算机本身资源的能力,而且还能够冒充该计算机合法用户的身份攻击其他机器。四是摆渡技术。摆渡技术是一种专门针对从与互联网物理隔离的内部网络中窃取秘密资料的攻击手段。摆渡木马是一种特殊的木马,其感染机制与U 盘病毒的传播机制一样,它感染目标PC机后,唯一的动作就是扫描系统中的资源,利用关键字匹配等手段将敏感文件悄悄打包复制到U盘中,一旦将这个U盘再插回连接互联网的PC机上,就会将这些敏感文件自动发送到指定的计算机中。[ 《浅析计算机网络失泄密问题及其防范措施》,夏志楠、王睿著,《科教文汇》2010年7期。]

(二)软件、系统、网络协议等设计上存在安全漏洞。漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,通过漏洞黑客和网络攻击者能够在未授权的情况下访问或破坏系统。各种网络安全漏洞的存在是网络安全的最大隐患,从漏洞公布到利用相应漏洞进行攻击的时间已经缩短到几天甚至一天时间,这使开发相关补丁和采取相应防范措施的时间压力大大增加。而对于各种漏洞而言,操作系统漏洞的危害是最大的,一旦用户主机的操作系统漏洞被利用,攻击者可以通过访问该主机进行任意的操作,包括窃取用户存储在计算机系统中的各类保密信息。[ 《浅析计算机网络失泄密问题及其防范措施》,夏志楠、王睿著,《科教文汇》2010年7期。]

二、我国防止网络失泄密工作面临的严峻形势

国家互联网应急中心(CNCERT)发布的《2011年我国互联网网络安全态势综述》显示,目前境内互联网失泄密风险隐患仍不容忽视。2011年,CNCERT共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%。其中,感染窃密类木马的境内主机IP地址为5.6万余个。境外有近4.7万个IP地址作为木马或僵尸网络的控制服务器参与控制我国境内主机。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位,美国9528个IP控制着我国境内近885万台主机。在安全漏洞方面,2011年,CNCERT下属的国家信息安全漏洞共享平台(CNVD)共收集整理并公开发布信息安全漏洞5547个,较2010年大幅增加60.9%。这些带有漏洞的产品涵盖了网站内容管理系统、电子邮件系统、工业控制系统、网络设备、网页浏览器、手机应用软件等类型以及政务、电信、银行、民航等重要部门。一旦某个产品被黑客发现存在漏洞,将导致大量用户和单位的信息系统面临威胁。

三、防范网络失泄密的措施

面对信息化时代纷繁复杂、层出不穷的网络窃密手段,个人用户如何才能做好防治失泄密工作?以下几条安全防范策略值得借鉴:

(一)强化保密观念。大多数网络攻击和窃密都是利用互联网用户的失误发起的。很多失泄密案例中,如果用户的安全防护意识能增强10%,就很有可能可以减少90%的危险。因此,千万不能存在侥幸心理,必须时刻强化保密意识,确保做到以下防范措施:第一,加强涉密计算机和涉密数据存储介质管理。涉密的计算机不要连接网络;涉密的介质不要接触联网的计算机。第二,加强对涉密数据内容的管理。杜绝用联网的计算机处理涉密数据信息的现象。第三,防止涉密和非涉密计算机之间的“交叉感染”。在涉密和非涉密计算机之间转移数据,应通过光盘刻录方式进行,以斩断木马利用U盘等存储设备从涉密计算机向联网计算机进行摆渡窃密。[ 《浅析计算机网络失泄密问题及其防范措施》,夏志楠、王睿著,《科教文汇》2010年7期。]

(二)对涉密信息进行加密处理。未采取加密措施的数据资料在网络上以明文形式传送,窃密者只要在网络的某条分支信道或某台终端进行侦听,就可以截取网络中输送的数据包,经过分析和还原就能够对没有经过严格加密的重要数据和敏感信息进行窃取。通过信息加密能够保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密主要采用链路加密、端点加密和节点加密三种加密方式。信息加密是保证网络系统安全的盾牌,对于涉密的数据和资料,采用加密技术进行加密存储和密文传输,在出现网络窃听、网络窃取和载体流失等安全问题时,可以坚守住最后一道防线,确保信息的安全。[ 《浅析计算机网络失泄密问题及其防范措施》,夏志楠、王睿著,《科教文汇》2010年7期。]

(三)做好系统和网络的安全设置。包括安装防病毒和防火墙软件,及时升级,关闭一些不必要的协议和服务,设置好密码等。尤其需要注意的是,安装杀毒软件并不能代替防火墙的作用。杀毒软件之所以能够查杀病毒,是根据病毒样本的代码特征来识别的,但是目前病毒更新的速度极快,一旦它们的代码特征没有被杀毒软件掌握,就无法报警和查杀,而且更重要的是黑客的非授权访问根本没有任何特征码,杀毒软件也无法识别。而防火墙是一种保护计算机网络安全的技术性措施,它可以针对连接网络的数据包进行监控,相当于一个严格的门卫,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,从而在网络访问上保证了网络系统的安全。[ 《浅析计算机网络失泄密问题及其防范措施》,夏志楠、王睿著,《科教文汇》2010年7期。]