学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

威胁基层气象信息安全的类型与防护措施

来源:学术堂 作者:姚老师
发布于:2015-10-24 共3792字
摘要

  引言

  随着计算机网络信息化的迅猛发展,在带来信息交流空前便捷、科技迅猛发展的同时,也带来了越来越多的计算机信息安全风险。 近年来计算机信息安全领域出现的维基解密事件、棱镜门、谷歌地图事件等表现出信息安全早已上升到国家安全层面,受到国家安全部门的高度重视,而气象部门基层互联网计算机作为数据采集交换的一线,同时又是风险防御的薄弱环节, 成为了气象信息安全的"高危地区". 作为气象部门基层工作人员,应响应中央保密委员会对涉密人员使用互联网计算机安全保密的要求[1],提高工 作中信息安全风险防范意识,规范气象部门基层涉密计算机使用方法,以保护气象涉密数据、文件,提高计算机信息安全等级。

  1 目前工作现状及面临的主要威胁

  气象部门基层互联网计算机大体分为业务用机和非业务用机,其中业务用机承担着气象数据采集、汇总、上报的工作,一般要求全部使用单位内网,与外网采用物理隔离方式防范数据泄密,同时配备 3G 无线传输系统备份网络故障, 保障气象资料传输及时、准确[1]. 而非业务用机,一般用于行政管理,包含了一个单位的人事、财务、办公、业务管理等重要用途计算机,这些计算机为了办公、通信需要不得不同时连接内网和外网。

  从数据重要性方面讲,无论是专业气象资料还是单位行政管理资料都是非常重要的涉密数据,容不得任何形势的泄露、损毁和丢失。 业务用机和非业务用机的网络安全、基层气象工作人员的计算机使用基础差别、操作习惯等方面都给气象涉密数据带来了许多安全隐患。 下面就基层气象工作中常见的信息安全风险操作归纳并提出相应对策。

  2 威胁基层气象信息安全的常见类型

  2.1 移动存储设备的不规范使用

  U 盘、移动硬盘、闪卡等移动存储设备是工作中最常用的工具, 可是它们在转移数据资料的同时,也可能携带各种窃取资料、损坏数据或是破坏网络运行的病毒。 加上这些移动存储设备被默认连接后可自动播放运行,这一特点大大增加了病毒悄无声息感染涉密计算机甚至整个内网的风险。

  2.2 杀毒软件及防火墙的风险

  虽然工作中的互联网计算机上已经安装了防火墙和杀毒软件,但那并不代表安全。

  首先,工作环境中计算机上的杀毒软件和防火墙受多种因素的影响,并没有做到及时更新。

  第二,杀毒软件本身具有滞后性。 也就是说先有病毒才催生出的杀毒软件,于是即便互联网计算机安装了杀毒软件也依然能够遭受各种新型病毒的侵害,防不胜防。

  第三,防火墙和杀毒软件都是针对网络上出现病毒类型人为设计的逻辑防御代码,而只要是人设计的,就难免有漏洞可寻。 技术在进步,矛盾的双方总是道高一尺魔高一丈。

  2.3 重要涉密数据、文件未加密

  无论是业务用计算机存储的气象数据资料,还是非业务用机存储的气象档案资料,很多都是以明文存储于计算机硬盘中,一旦涉密资料以任何方式泄露,他人都可以直接解读机密,这将带来部门信息泄露的严重后果, 长期泄露甚至威胁国家安全。

  气象部门基层工作人员应对这些重要数据资料加密处理并妥善存储。

  2.4 登陆不明互联网

  工作中,难免需要携带笔记本电脑外出办公,离开了单位相对安全的网络环境来到公共互联网环境(无线的或是有线的),该笔记本电脑就变得危险起来。 即便它并没有直接存储涉密数据,但是它的浏览器软件存储着的工作人员上网记录、登陆重要系统、邮箱、通信软件的门禁口令等信息,很可能成为恶意代码的"勾上鱼".

  2.5 基层气象工作人员放松警惕

  邮箱中那些吸引眼球不明来历的邮件可能携带着危险的附件、来自熟识人发的超级链接可能是病毒在作祟、收到的 Word、Excel 文档可能携带着宏病毒、QQ 历史聊天记录本来是以密文存储的,可是为了交流方便,一个截图就把密文变明文了。

  3 防护策略及注意事项

  3.1 规范使用移动存储设备

  首先,移动存储设备每次连接到电脑、打开或转移文件都应该进行病毒扫描。

  第二,关闭移动存储设备的自动播放功能。 (本文范例皆以 Windows XP 为例)步骤一: 打开点击 "开始"-"运行"-输入"gpedit.msc"-点击确定,即可打开"组策略"对话框。

  步骤二:在左侧树形目录中选择"计算机配置"-"管理模板"-"系统",在右边设置框里点击"关闭自动播放",弹出"关闭自动播放属性"对话框,在下拉列表中选择"所有驱动器"-"确定".

  3.2 计算机病毒的多种藏身形式及处理方法

  了解计算机病毒的多种藏身形式, 以防为主,防治结合。

  最常见的藏身形式便是寄宿在 exe 文件中,还有少量感染到 com 文件。 如果感染了这种病毒,除了可以依靠病毒查杀软件外, 还可以通过改变 exe文件和 com 文件的属性为"只读"来防止其他程序对其进行写操作,由此,病毒的破坏功能受到了很大的限制。

  还有一些文件,这些文件本身并不是可执行文件,但当用鼠标双击后,会以某种方式直接或间接地调用 exe 文件或 dll 文件。 (1)HTA:网络 HTM 格式的一种变形, 双击该文件会自动打开该网页文件。(2)PIF:指向 DOS 程序快捷方式。(3)LINK:指向Windows 程序快捷方式[2]. 另外要注意一些病毒会伪装,它们以更换名称、图标的方式将自己伪装成用户常用的链接或工具让用户无意"中招". 这时,就需要在"工具"-"文件夹选项"-"查看"-"高级设置"中去掉"隐藏已知文件类型的扩展名"前面的对勾,点击确定。 让所有文件扩展名显示出来,以便基层气象工作人员打开文件时准确判断。

  再介绍一些不易被杀毒软件发现问题但容易被病毒动手脚的文件。 点击"开始"-"运行",在"运行"对话框中输入"msconfig"会弹出"系统配置实用程序"对话框,在这里查看和配置这些项目:(1)Win.ini 中的[windows]分段,"load"和"run"项可以运行指定程序,病毒可以将自己的路径加进来。 (2)system. ini 中 的[boot]分 段 ,"shell=explorer.exe', 病 毒可以将它改成自己的名字, 以便被当做 shell 调用。 (3)Autoexec.bat、Winstart.ini、Wininit.ini 和 Config.sys,病毒可以将自己的路径写入以上文件[2]. 处理这些文件中的病毒要小心,首先要删除上述字段中的病毒加载选项,找到病毒位置,删除病毒文件,然后,根据需要选择进行系统修复:修复方法就是从没有感染病毒的系统中复制 rundll32.exe 文件或是一些扩展名为 dll 的文件,再重新启动计算机。

  宏病毒,一般寄存在文档或模板的宏中,当中宏病毒的文档或模板被打开后便会激活病毒并传染到计算机上的 Normal 模板,此后,宏病毒在自动保存其他文档时被传播, 并且随着工作中人为的传递将宏病毒扩散开来。 遇上宏病毒感染,手工清除的办法是将现有文档复制出来拷贝到写字板中保存,然后彻底删除该文档,再使用 Windows 搜索功能查找硬盘上所有 Normal.dot 存在的位置,删除所有 Nor-mal.dot,将一份纯净的 Normal.dot 放置在 office 安装目录的 Templates 子目录中, 然后把写字板中保留的原文档内容拷贝回来重新编辑。 最后,为了提高宏安全性还可以提高宏的安全级别, 具体方法为:通过打开文档点击 "工具"-"宏"-"安全性" 打开"安全性"对话框,选择更高安全级,点击确定即可。

  当然如果宏病毒已经感染了太多文档,还可以选择使用宏病毒专杀工具。

  3.3 涉密文件加密

  3.3.1 Word 文档加密

  步骤一:在文档编辑完毕后点击"文件"-"另存为",在"另存为"对话框中点击"工具"-"安全措施选项".

  步骤二:在弹出的"安全性"对话框中输入密码,点击确定。Excel 工作表和 PowerPoint 演示文稿的操作相同,此处不在赘述。

  3.3.2 压缩文件加密

  右键单击要压缩的文件,在弹出的快捷菜单中选择"添加到压缩文件(A)…",在弹出的压缩文件名和参数对话框中选择"高级",点击"设置密码"按钮,输入密码后点击确定。

  3.3.3 使用专用软件对多种格式的数据加密

  为了提高气象数据的安全性,最好使用专业的数据加密软件。 此外,基层单位还可以针对存储数据的特点来编写独一无二的加密软件以进一步提高涉密文件的安全性,避免常见加密软件容易被破解的缺点。

  3.4 注意使用互联网计算机的细节

  3.4.1 谨慎联网防止信息泄露

  当携带办公电脑在外使用互联网时,除了将涉密信息加密存储外,还需要在连接公用网络前做好以下准备工作:(1)提高防火墙、杀毒软件、浏览器安全等级。 (2)清理浏览器使用痕迹。 (3)外地登陆单位网站及邮箱时使用软键盘输入密码。

  3.4.2 关闭远程协助功能

  如果工作中很少用到这个功能,那么平时最好设置为关闭状态,在需要的时候打开。 步骤是:右键单击"我的电脑"-"属性",在"系统属性"对话框中选择"远程"选项卡,取消远程协助相关选项。

  3.4.3 文件的深度删除

  根据 Windows 系统删除文件的特性,一些从回收站删除的文件是可以使用专业恢复软件恢复的。要想对涉密文件进行深度粉碎,可以使用熟知的系统管理软件,如果没有这些软件还可以手动深度删除,步骤是:打开涉密文件,用不重要的内容(或是大批数字 0)把涉密文件全覆盖,然后进行普通删除操作即可。

  3.4.4 信任外多留心

  工作中即使是接到信任的人发来的文件、邮件、工具也要小心打开,因为很难掌握对方计算机的"健康状况". 在使用互联网聊天工具、邮件等进行交流的时候要注意传播的图片是否带有涉密气象资料的谈话内容或是文件片段。

  4 结语

  基层气象信息安全问题是一个发展变化的持续性问题,除了以上几点外,气象部门基层工作人员应从思想上提高对计算机信息安全风险的认识,时刻注意互联网计算机的使用规范,多留心和思考气象数据的信息安全保障问题,在工作中不断探索和积累计算机信息安全保密知识,共同维护基层气象信息安全。

  参考文献:
  [1]林 英鉴。自 动站 3G 无 线传输系统应用及故障维护初探[J].山 东气象,2013,33(1):65-65.
  [2]李 瑞民。你的个人信息安全吗[M].北 京: 电子工业出版社,2014:1-91.

相关标签:
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站