购物车
我的足迹

警惕网络渗透危害 筑牢安全保密防线

加入Vip免费下载 立即下载
警惕网络渗透危害 筑牢安全保密防线 近年来,美国利用其网络信息优势,攻击其他国家网络,窃 取各种信息和情报,就连与其是伙伴关系的德国、法国等欧洲国 家也不例外,当然中国也在其中,深受其害。美国一位前国防部 长曾公然挑衅:“网络世界给美国入侵中国提供了可趁之 机”,事实上亦是如此。一方面美国情报部门通过监控我国网络 系统,获取私密信息、斯诺登在接受香港《南华早报》采访时 称,美国国家安全局在全球范围内的网络攻击行动超过6.1万 次,自2009年起开始监控中国和香港网络系统,包括香港中文大 学、亚太环通香港总部以及清华大学等,并大规模入侵中国主要 电信公司,获取了数以百万计的短信内容。另一万面通过网络入 侵重要核心部门服务器,窃取绝密信息。《纽约时报》和《明 镜》周刊消息称,NSA(美国国家安全局) 在2007年发起一项代号 为“Shot giant(攻击巨人)的行动计划,监听中国前主要领导人 及商务部、外交部等政府重要部门,入侵华为位于深圳总部的主 要服务器,窃取任正非等公司领导人的电邮,获取华为路由器及 其他硬件的工作信息。 我们日常使用的互联网、移动网络并有非想象中的那么安 全,大家在使用网络的过程中,每个人的一举一动都有可能在别 人的监视之中。我们作为政府机关重要部门,更容易遭到各种网 络攻击和渗透,那么如何才能在享受网络便捷的同时,抵制网络 渗透危害呢?下面,我围绕网络安全这一话题,与大家作一交 流。 一、当前网络信息攻击渗透的主要形式 据统计,我国目前网民已近6亿,手机网民4.6亿多人,互联 网普及率44%。可以说,网络已经深度融入社会生活方方面面。 尤其是手机4G、5G网络普及后,手机上网速度大幅提升,上网手 机功能日趋完备,有的性能甚至堪比电脑,使用手机上网随时随 地且方便快捷,因此,手机上网用户越来越多,成为上网的主 流,随之也带来了手机使用的隐患,对此,我们要从传统的可能 通过手机打电话发短信泄密的思维模式中走出来,充分认识 到,手机上网也与电脑上网一样,同样存在被攻击和渗透的可 能,而且方式更加隐蔽,更加迅速。要知道当我们注意到这一点 的时候,对方也会认识到这一点,进而加强对上网手机攻击渗透 的力度。任何一种网络形式,都已成为敌对势力对我实施攻击渗 透的主阵地,主要表现在以下五个方面: (一)隐形政治渗透。我国三十五岁以下的年轻网民 占87.63%,青少年是使用网络的主力军,西方敌对势力利用青少 年容易被拉拢这一特点,利用网络信息技术优势和互联网的开放 性,对我国进行意识形态渗透,企图同我们党和政府争夺青年一 代,达到颠覆我国的目的。美国前国务卿奥尔布莱特非常直白地 说:“中国将随着信息流通而民主化,只要中国想在经济上竞 争,就不可能不让国际互联网和全球化的风潮进入到中国大 陆,随着信息的流通,民主就会到来”可见,其贩卖西方资产阶 级所谓民主自由的用心何其险恶。 (二)低级趣味熏染。在浩如烟海的网上信息中,各种思想相互 激荡,各种文化交汇碰撞,各种观点良莠并存,其中不少渲染暴 力、色情、灰色人生的内容,直接冲击人们的价值观念和思想道 德底线。我们在使用网络、浏览网页的过程中,经常遇到网络暴 力游戏、色情网站等不良信息,当我们徜徉在信息知识的汪洋中 时,我们同时也在被大量低级趣味的东西所包裹。目前在互联网 上的非学术性信息中,47万种信息与色情有关,每天有约2万张 色情照片进入互联网,还有大量歪曲事实的虚假信息充斥其中。 可以说,对我们的思想观念侵袭影响不可低估,防不胜防。 (三)诱惑套取情报。敌特分子利用“网络陷阱”套取情 报,主要有四种情况:一是网上聊天。通过在聊天室聊天培养感 情,待时机成熟实施渗透。二是论坛交流。通过各种论坛、QQ群 等,或收集整理相关资料,从中物色对象,拉拢腐蚀。前几年的 网友交流帖中,一位网友晒出了当时尚未解密的歼-20试飞照 片。美国媒体称,中国网民的随手一拍,完成了美国间谍13年未 完成的任务。2010年5月17日,《焦点访谈》播出了一期名为 《警惕互联网地图泄密》的报道,曝光一家名为“月光论坛”的 网站,因标注谷歌地图而涉嫌违法。论坛负责人因威胁国家安全 罪被处理后,在采访中说:“我也知道这样做不好,但这些敏感 地点在当地早就尽人皆知了,我只不过是搜集整理一下,没有这 么严重吧。”三是公开招聘。在网上发布信息招聘而后用所 谓“工作关系”,将应聘者拉下水。四是发送邮件。通过搜集互 联网上注册的电子信箱,然后向特定人群的信箱内发送邮件,进 行利诱策反。 (四)信息攻击窃密。某情报机构专门成立了代号为“老 虎”的网络力量,全方位、全时段加紧对我计算机网络进行进攻 和窃密。一是正面突破。采取漏洞扫描、账号口破解、数据恢复 等方式攻击我内部网络、控制主机实施窃密。二是迂回切入。采 取网络钓鱼、邮件攻击、摆渡渗透等策略,设法控制我移动存储 介质、涉密人员家庭主机。三是伪装欺骗。伪装成攻击对象需要 的邮件,以迷惑邮件接收者。有一家涉密单位的工作人员收到 了“上级机关”发来的一封邮件,内容是“病毒木马检测程 序”,这名工作人员一看是自己人,来信又正好对路,没多想就 打开信件,运行程序,结果电脑被成功植入木马,被窃取了大量 情报。原来“上级机关”竟是敌方冒名使用的。 现在,我们用得最多的智能手机拍照功能强大,都可以安装 微博、微信、手机QQ、人人网等软件,基本都可以进入各类论坛 看帖子、发表意见观点和上传图片。社会上总是有那么一些 人,喜欢制造虚假消息和事端,无事生非,唯恐天下不乱。就是 由于他们在第一时间把自己需要表达的信息发至网上,占了先 机,同时还附有照片让人觉得铁证如山,他们这样歪曲事实,煽 动不明真相人们的情绪,带来了极坏的恶劣影响。 二、网络信息攻击渗透对安全稳定的严重危害 近年来,敌对