技术交流 新闻信息 首页 您的位置:
计算机网络窃听与防护
http://www.cdst.com.cn    发布时间:2007-03-09    来源:中国金融网    点击次数:14804

〖字体: 〗〖背景色:杏仁黄 秋叶褐 胭脂红 芥末绿 天蓝 雪青 灰 银河白(默认色)〗〖打印本稿〗〖关闭

    网络窃听是目前对计算机网络攻击的主要方法之一,是通过观察、监听、分析数据流和数据流模式,窃取敏感信息的一种手段,其方法主要有搭线监听和无线截获两种。搭线监听是将导线搭到无人值守的传输线上进行监听,只要所搭载的监听设备不影响网络负载平衡,就难以被发现。通过解调和正确的协议分析,可以完全掌握通信的全部内容;无线截获是通过高灵敏接收装置接收网络站点或网络链接设备辐射的电磁波,通过对电磁波信号的分析,恢复原数据信号,从而获得网络信息。尽管有时数据不能全部恢复,但有可能从中得到极有价值的情报。目前,对付网络窃听的主要手段有:硬件屏蔽和数据加密,如链路加密、路由器加密、协议加密和文档加密等,以确保信息不被非法解读。除了网络窃听,还有病毒感染、网络阻塞、非法入侵等计算机网络攻击方法等。

  目前,各国军队的计算机网络基本上还是一个封闭的内部网络,不易受到外部攻击,但随着卫星通信和拨号系统的建立与发展,外部入侵将日益增多,因此已引起各国高度重视。

  自主安全是根本。须知,信息安全是买不到的。任何买来的所谓“不存在安全问题”的产品,都应加强自主安全建设,以彻底杜绝“后门”隐患,这也是摆脱外部依赖的根本途径。所以,只有建立和完善自主信息安全体系,才能从根本上解决好信息安全问题。

  技术保障是核心。网络安全问题首先是一个技术问题,其体现主要在几个方面,即硬件的安全性,系统软件的安全性,网络传输的安全性,应用系统的安全性和数据加密等。只有这些环节都实现了技术安全,建立起全方位的立体防御体系,信息安全才能有可靠的物质基础。

  安全管理是保证。一个系统安全与否,是动态的,相对的,系统今天“安全”,并不代表明天依然安全。所以,必须重视加强信息安全管理,必须常有忧患意识,加强密钥管理和对计算机设备的安全检查,不断推动技术进步,重视培养人才,建立健全安全管理机构,细查严防各个技术环节,不断研究防范对策,以确保系统安全可靠运行。

  通信指挥是现代信息化建设的命脉。在全球网络迅猛发展的今天,信息化网络通信对军队战斗力的倍增作用日益明显。“沙漠之狐”行动中,美军位于战区的各军兵种之间,战区与最高决策层之间,通过计算机网络始终保持着实时的信息传递,文字、数据、图像、语音和声像等信息均在网上传递,目标获取、定位、分配、毁伤评估以及战况分析等都在网上进行,离开了计算机网络,他们就无法实施高效的控制和指挥。新的趋势表明,未来争夺“网”上优势,夺取制网权,已成为军事领域群雄逐鹿的新制高点,一支在网络化大潮中落伍的军队,是不可能赢得高技术战争的。

版权所有:成都市世腾信息服务中心    技术联系:shiteng588@163.com    售前咨询: 点击这里给我发消息  点击这里给我发消息    售后服务:点击这里给我发消息
Copyright 2002-2025 by 世腾信息 all rights reserved    蜀ICP备08104013号    川公网安备51010502015291号    法律顾问:  四川汇韬律师事务所    周艳律师