购物车
我的足迹

部队网络安全保密教育授课材料

加入Vip免费下载 立即下载
部队网络安全保密教育授课材料 认清严峻形势强化网络安全意识 切实提高涉网防间保密能力 随着信息技术的发展,网络已经迅速的走入了我们的工作和生活,与此同 时,网络窃密也成为敌特分子攻取情报的重要途径。今天我就以如何做好新形势下 涉网防间保密工作与大家做一次交流,题目是“认清严峻形势,强化网络安全意 识,切实提高涉网防间保密能力”。这是当前需要全体官兵高度重视的一个问题,也 必须高度重视的一个问题。我主要从四个方面谈一谈我对这一问题的理解。 一、讲一讲隐蔽斗争、特别是网上防泄密斗争面临的严峻形势 古往今来,无论战争年代,还是和平时期,一场没有战火硝烟、却有生死较量 的特殊战争时刻在进行着,这就是隐蔽战线斗争。和平往往使人滋生麻痹,对于伪 装出现的敌人,大家很难像战争年代那样有着直接而深刻的感受。然而,间谍从来 没有从历史的词典中消失,隐蔽战线的斗争也从来没有停止。西方国家和台湾当 局,始终把我国作为重点目标,猖狂进行渗透破坏活动。特别是上个世纪90年 代,东欧剧变,苏联解体,他们便把进攻的矛头直接指向中国,攻势愈演愈烈。 众所周知,互联网具有国际化、开放性和互通互联等特点,而安全性和开放性 永远矛与盾的关系。因特网本身并未提供安全保障,现有的安全防护能力也很有 限。虽然目前我们可以利用防火墙、杀毒软件、入侵监测等技术手段来抵御非法入 侵,但至今这些防护措施都还存在着许多漏洞,还不能确保内部网的绝对安全。据 报道,1999年美国曾针对五角大楼的网络作了一个安全测试,结果显示网络安全隐 患丛生,其技术防护能力不足5%。近年来,媒体披露了不少网络泄密案例,据称法 国海军行动力量参谋部的电脑储存的军事秘密也曾被盗,这些秘密包括数百艘盟军 军舰的声音识别码和船只航行图。1984年美国宇航中心附近四个十几岁的孩子利用 普通电话线和家用计算机经过长期猜测网络密码,突进马歇尔宇航中心的计算机网 络,偷阅秘密,破坏数据。这些还只是冰山一角,由于多数受害方大都讳莫如 深,攻击得逞方更是悄然无声,因而使得许多案例虽“惊心动魄”,却鲜为人知。现在 许多国家,尤其是发达国家对网络安全保密都高度重视,不惜投入大量的人力、物 力和财力加强网络信息的防护。 我国网络安全形势也不容乐观,据不完全统计,我国现有100多万个网站、 近2亿网民,每天收发电子邮件3亿多件。从目前情况看,计算机已进入我们军事领 域的各个系统,用于军队指挥自动化、军事科技研究技术、武器控制、军队管理、 军事训练、机要保密、办公自动化等各个方面。无疑,我们军队电脑中存有很多涉 及军事秘密的文件。与传统方式相比,网络窃密具有低风险、高效益的“优点”,因而 世界上不少国家把网络作为获取情报的重要渠道。凡在因特网上发布的信息、传输 的文件以及存贮在网络终端上的资料,都可能成为他们猎取的对象。现在科技发达 的国家都在发展先进的网络间谍技术,采取种种手段和措施,最大可能地从因特网 上收集各类情报,打一场史无前例的网络间谍战。敌对势力利用互联网传播西方的 价值观,宣扬色情、淫秽和腐朽思想文化,蛊惑人心,制造反动舆论,煽动闹事。 随着网络技术的应用和发展,利用国际互联网获取情报、发展间谍,已经成为敌对 势力对我军进行窃密策反的一个重要途径和新的发展方向。美国在网络技术上有着 得天独厚的条件,每年投入几千万美元专款,研究开发网络窃密软件,招聘黑客奇 才,将他们变成控制、攻击别国网络的工具。据了解,台湾间谍机关也在境外布建 了几十个网站,最近又专门成立了“解放军研究所”,通过论坛交流、视频聊天、网上 招聘等形式,在网上物色目标,伺机进行拉拢策反,今年破获的6起泄密案件中,就 有5起是我军内部人员利用互联网出卖情报。军区前不久侦破的泄密案中,犯罪人先 后将20多份涉密文件资料通过网络,传给台湾间谍,造成十分严重的后果。由此可 见网络安全保密的重要性与紧迫性。 二、讲一讲敌对势力通过互联网进行渗透窃密的方式手段有哪些 网络泄密主要有两类,一类是主动的人为泄密;另一类是被动的技术窃密。 首先,讲一讲主动的人为泄密。境外间谍情报机关千方百计与我军内部人员广 泛接触,攀拉关系,进而利用网络交友、物质利诱、色情陷阱、许以出国等手段“套 牢”意志薄弱者,为其所用。被策反的这部分人员就是人为泄密主体。这样的案例不 少,在这里给大家列举几个,某部正连职助理员朱某,2004年9月做为强军计划后备 人材到大连理工大学就读硕士研究生,然而一次偶然的网上猎奇改变了他的人生轨 迹,2005年7月,朱为获取高额酬金,按对方要求在网上注册会员,开立了账户,案 发前,朱先后18次向对方提供各种情报数十份。某出版社副科级干部韩某,违反有 关规定与地方人员做生意负债20万元,遂产生了出卖情报赚钱的想法,在网上提 出35万元为对方提供感兴趣的东西,对方以衡量一下韩的身份和能量为由提出先提 供一些看看,韩借口出版《将校传经》为由,到档案室抄录了部份师以上干部名单 及个人资料,7月韩在办公室用地方电话拔号上网,将秘密资料发送到对方的邮箱 中,3天后,他一分钱还没有得到就被依法逮捕,2004年10月,韩因为境外窃取、非 法提供军事秘密罪被判处有期期徒刑12年,剥夺政治权力3年。 其次,讲一讲被动的技术泄密。网络窃密技术在与网络防护技术的激烈对抗 中,不断地翻新花样。但就目前而言网络窃密通常有以下三种方式: 一是网络监控。这是最普遍的网络情报搜集方式,也是当前一些情报机构的重 要情报来源。不少国家的情报机构对因特网上刊载的信息进行着严密监视,还利用 先进技术对网上流动的信息(如电子邮件)进行监控过滤,任何有价值的信息都可 能被捕捉和复制。美国等许多国家都有专门机构从事这项工作。可以说,不管什么 信息,只要进入因特网,都无法逃脱被监控的命运,如果没有有效的密码保护,都 意味着信息是被公开的。在这方面,任何侥幸行为都可能造成无法弥补的损失。据 报道,美国中央情报局为监视世界各地通过其网络间谍枢纽传递的电子邮件,构建 了一种代号为“食肉兽”的电子邮件监视系统,安装在因特网内容提供商的网站中,速 度可以快至每秒钟监视处理数以百万计的电子邮件,从中分析筛选出有价值的信 息。 二是“黑客”入侵。这是最常见网络窃密方式。现在使用的操作系统和网络平 台,存在不少漏洞。“黑客”入侵主要是通过这些漏洞,入侵并控制对方计算机,窃取 秘密信息。如果被入侵的这台计算机还接入了内部网,那么入侵者还可以通过这台 计算机进入内部网,窃密或破坏。比较高明的“黑客”通常先攻击并控制一台“俘虏 机”,然后利用它作跳板,再对第三方实施攻击,这样就使得被攻击方难以发现和对 其进行追踪。现在市面上介绍系统漏洞和“黑客”技术的资料很多,网上还可以轻易找 到和下载较为先进的黑客工具。目前,黑客攻击愈演愈烈,全球平均每20秒钟就有 一起黑客事件发生,其影响的广度和深度令人震惊。例如1991年海湾战争期间,荷 兰一个名叫哈卡的10岁少年利用商用计算机网络,经过某大学的计算机侵入美国国 防部的电子计算机系统,把一部分美军兵员、装备和武器系统的情报泄露于外,一 部分被改动,一部分被复印。美国政府情报委员会主席哈博.柯尔哀叹:“连10岁的孩 子都能侵入五角大楼的计算机网络,敌国不是更可以轻而易举地侵入吗?” 三是设置“陷阱”。大家都知道电脑是由硬件和软件两部分组成的,因而设置“陷 阱”也有两