下载此文档

网络窃密泄密小常识.doc


文档分类:IT计算机 | 页数:约3页 举报非法文档有奖
1/3
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/3 下载此文档
文档列表 文档介绍
第一部分网络窃密泄密小常识
网络窃密泄密的主要方式有哪些?
一是网络窃听。窃密者只要在网络的某条分支信道或者某台终端进行侦听,就可以截取网络中输送的数据包,对没有经过严格加密的重要数据和敏感信息进行窃取。
二是网络窃取。常见的窃密方法主要有四种:***、木马技术、网络钓鱼、网络攻击。
三是网络收集。为了从互联网搜集情报,一些国家谍报机构纷纷成立相应机构,专门负责在全球各个网站、论坛里搜集和分析各种国家秘密和军事情报。
木马的窃取技术有几种?
木马的窃取技术经历了四个演变过程:
一是击键记录。黑客在木马程序里面设计了键盘“钩子”程序。一旦你的电脑感染木马,钩子程序就会监听和记录所有的击键动作,然后把记录下的账户、密码等信息发送到黑客的指定邮箱。如“网银大盗”木马,专门窃取网上银行密码。
二是屏幕快照。由于用户通过“软键盘”可以避开木马的击键记录技术,于是黑客又琢磨出屏幕快照的方法。比如“证券大盗”木马,通过屏幕快照将用户的登录界面连续保存为两张黑白图片,然后发送到指定的邮箱。黑客通过对照图片中鼠标的点击位置,就可能破译出用户的账号和密码。
三是远程控制。黑客通过木马对被感染的电脑实施远程控制,进行远程文件操作,查找和获取文件资料。
四是摆渡技术。为了窃取不上网电脑的资料,黑客们又琢磨出新的招式:摆渡技术。当你的U盘和移动硬盘等在被感染的上网电脑上使用时,也会被感染上木马。如果这个U盘再用于涉密的办公电脑,木马就会自动收集硬盘上的文档资料和敏感信息,并悄悄地打包存储到U盘上。一旦再将这个U盘
再插入到上网电脑上使用,木马又会将U盘上的资料转移到上网电脑上并悄悄地发送出去。整个过程是秘密、自动完成的,用户根本不会察觉到!
什么是网络钓鱼?
网络钓鱼是互联网上经常存在一些诱骗性的窃密活动,主要表现有两种方式:
一是假冒网站。假冒网站的网址和页码风格看起来与真实网站非常相似,诈骗者通常会将自己伪装成知名的银行、在线零售商和信用卡公司等,然后向用户散发假冒网站链接的有关消息,或者通过网址嫁接,诱使人上当受骗,泄露自己的财务数据,如信用卡号、账户名和口令等内容。
二是欺骗性的电子邮件。利用电子邮件来进行欺诈与盗取,比如,声称该邮件是来自系统管理员,要求确认账号与口令,或者要求验证后进行有关升级,并威胁说如果不服从则采取某种措施。又如,在电子邮件中包括有关用户调查表,而且对填写表格的用户有优惠措施,实际上却在暗中搜集用户的账号与口令信息。
第二部分网络窃密泄密防范技巧
怎样强化保密观念?
保密观念是安全的前提,必须坚持强化意识、自觉防范、主动作为的原则。通过保密宣传和警示教育,加强涉密文件和设备的使用管理,确保凡是涉密的就不要触网:涉密电脑不要上网,涉密介质不要触网,上网电脑不要处理涉密信息,以及信息发布要把好关。如需要将上网电脑中下载的资料拷贝到涉密电脑,解决的方案是:将上网下载后的资料整理后,刻录到一张空白光盘上,然后再拿到涉密电脑上使用。相对于使用U盘拷贝而言,这种方案斩断了木马利用U盘从涉密电脑向上网电脑进行摆渡的途径。
怎样安全配置系统?
在默认情况下操作系统开放了很多不必要的服务和端口,共享信息也没有合理配置与审核,所以需要进行安全优化配置。建议:(1)Bl0S协议;禁止建立空连接;禁用Guest账号;关闭Rem

网络窃密泄密小常识 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数3
  • 收藏数0 收藏
  • 顶次数0
  • 上传人陈潇睡不醒
  • 文件大小47 KB
  • 时间2018-02-17