购物车
我的足迹

保密专题党课讲稿:警惕网络渗透危害筑牢安全保密防线

加入Vip免费下载 立即下载
保密专题党课讲稿:警惕网 络渗透危害筑牢安全保密防线 近年来,美国利用其网络信息优势,攻击其他国家网 络,窃取各种信息和情报,就连与其是伙伴关系的德国、法国 等欧洲国家也不例外,当然中国也在其中,深受其害。美国一 位前国防部长曾公然挑衅:“网络世界给美国入侵中国提供了 可趁之机”,事实上亦是如此。一方面美国情报部门通过监控 我国网络系统,获取私密信息、斯诺登在接受香港《南华早 报》采访时称,美国国家安全局在全球范围内的网络攻击行动 超过6.1万次,自2009年起开始监控中国和香港网络系统,包括 香港中文大学、亚太环通香港总部以及清华大学等,并大规模 入侵中国主要电信公司,获取了数以百万计的短信内容。另一 万面通过网络入侵重要核心部门服务器,窃取绝密信息。《纽 约时报》和《明镜》周刊消息称,NSA(美国国家安全 局)在2007年发起一项代号为“Shotgiant(攻击巨人)的行动 计划,监听中国前主要领导人及商务部、外交部等政府重要部 门,入侵华为位于xx总部的主要服务器,窃取任正非等公司领 导人的电邮,获取华为路由器及其他硬件的工作信息。 我们日常使用的互联网、移动网络并有非想象中的那么安 全,大家在使用网络的过程中,每个人的一举一动都有可能在 别人的监视之中。我们作为政府机关重要部门,更容易遭到各 种网络攻击和渗透,那么如何才能在享受网络便捷的同时,抵 制网络渗透危害呢?下面,我围绕网络安全这一话题,与大家作 一交流。 一、当前网络信息攻击渗透的主要形式 据统计,我国目前网民已近6亿,手机网民4.6亿多人,互 联网普及率44%。可以说,网络已经深度融入社会生活方方面 面。尤其是手机4G、5G网络普及后,手机上网速度大幅提 升,上网手机功能日趋完备,有的性能甚至堪比电脑,使用手 机上网随时随地且方便快捷,因此,手机上网用户越来越 多,成为上网的主流,随之也带来了手机使用的隐患,对 此,我们要从传统的可能通过手机打电话发短信泄密的思维模 式中走出来,充分认识到,手机上网也与电脑上网一样,同样 存在被攻击和渗透的可能,而且方式更加隐蔽,更加迅速。要 知道当我们注意到这一点的时候,对方也会认识到这一点,进 而加强对上网手机攻击渗透的力度。任何一种网络形式,都已 成为敌对势力对我实施攻击渗透的主阵地,主要表现在以下五 个方面: (一)隐形政治渗透。我国三十五岁以下的年轻网民 占87.63%,青少年是使用网络的主力军,西方敌对势力利用青 少年容易被拉拢这一特点,利用网络信息技术优势和互联网的 开放性,对我国进行意识形态渗透,企图同我们党和政府争夺 青年一代,达到颠覆我国的目的。美国前国务卿奥尔布莱特非 常直白地说:“中国将随着信息流通而民主化,只要中国想在 经济上竞争,就不可能不让国际互联网和全球化的风潮进入到 中国大陆,随着信息的流通,民主就会到来”可见,其贩卖西 方资产阶级所谓民主自由的用心何其险恶。 (二)低级趣味熏染。在浩如烟海的网上信息中,各种思 想相互激荡,各种文化交汇碰撞,各种观点良莠并存,其中不 少渲染暴力、色情、灰色人生的内容,直接冲击人们的价值观 念和思想道德底线。我们在使用网络、浏览网页的过程中,经 常遇到网络暴力游戏、色情网站等不良信息,当我们徜徉在信 息知识的汪洋中时,我们同时也在被大量低级趣味的东西所包 裹。目前在互联网上的非学术性信息中,47万种信息与色情有 关,每天有约2万张色情照片进入互联网,还有大量歪曲事实的 虚假信息充斥其中。可以说,对我们的思想观念侵袭影响不可 低估,防不胜防。 (三)诱惑套取情报。敌特分子利用“网络陷阱”套取情 报,主要有四种情况:一是网上聊天。通过在聊天室聊天培养 感情,待时机成熟实施渗透。二是论坛交流。通过各种论 坛、QQ群等,或收集整理相关资料,从中物色对象,拉拢腐 蚀。前几年的网友交流帖中,一位网友晒出了当时尚未解密的 歼-20试飞照片。美国媒体称,中国网民的随手一拍,完成了美 国间谍13年未完成的任务。2010年5月17日,《焦点访谈》播出 了一期名为《警惕互联网地图泄密》的报道,曝光一家名 为“月光论坛”的网站,因标注谷歌地图而涉嫌违法。论坛负 责人因威胁国家安全罪被处理后,在采访中说:“我也知道这 样做不好,但这些敏感地点在当地早就尽人皆知了,我只不过 是搜集整理一下,没有这么严重吧。”三是公开招聘。在网上 发布信息招聘而后用所谓“工作关系”,将应聘者拉下水。四 是发送邮件。通过搜集互联网上注册的电子信箱,然后向特定 人群的信箱内发送邮件,进行利诱策反。 (四)信息攻击窃密。某情报机构专门成立了代号为“老 虎”的网络力量,全方位、全时段加紧对我计算机网络进行进 攻和窃密。一是正面突破。采取漏洞扫描、账号口破解、数据 恢复等方式攻击我内部网络、控制主机实施窃密。二是迂回切 入。采取网络钓鱼、邮件攻击、摆渡渗透等策略,设法控制我 移动存储介质、涉密人员家庭主机。三是伪装欺骗。伪装成攻 击对象需要的邮件,以迷惑邮件接收者。有一家涉密单位的工 作人员收到了“上级机关”发来的一封邮件,内容是“病毒木 马检测程序”,这名工作人员一看是自己人,来信又正好对 路,没多想就打开信件,运行程序,结果电脑被成功植入木 马,被窃取了大量情报。原来“上级机关”竟是敌方冒名使用 的。 现在,我们用得最多的智能手机拍照功能强大,都可以安 装微博、微信、手机QQ、人人网等软件,基本都可以进入各类 论坛看帖子、发表意见观点和上传图片。社会上总是有那么一 些人,喜欢制造虚假消息和事端,无事生非,唯恐天下不乱。 就是由于他们在第一时间把自己需要表达的信息发至网上,占 了先机,同时还附有照片让人觉得铁证如山,他们这样歪曲事 实,煽动不明真相人们的情绪,带来了极坏的恶劣影响。 二、网络信息攻击渗透对安全稳定的严重危害 近