部队网络安全保密教育授课材料两篇.docx
《部队网络安全保密教育授课材料两篇.docx》由会员分享,可在线阅读,更多相关《部队网络安全保密教育授课材料两篇.docx(21页珍藏版)》请在启牛文库网上搜索。
1、部队网络安全保密教育授课材料两篇部队网络安全保密教育授课材料两篇 篇一篇一 认清严峻形势强化网络安全意识 切实提高涉网防间保密能力 随着信息技术的发展, 网络已经迅速的走入了我们的工作和生活, 与此同时, 网络窃密也成为敌特分子攻取情报的重要途径。今天我就以如何做好新形势下涉网防间保密工作与大家做一次交流,题目是“认清严峻形势,强化网络安全意识,切实提高涉网防间保密能力”。 这是当前需要全体官兵高度重视的一个问题,也必须高度重视的一个问题。 我主要从四个方面谈一谈我对这一问题的理解。 一、 讲一讲隐蔽斗争、 特别是网上防泄密斗争面临的严峻形势 古往今来,无论战争年代,还是和平时期,一场没有战火
2、硝烟、却有生死较量的特殊战争时刻在进行着,这就是隐蔽战线斗争。和平往往使人滋生麻痹,对于伪装出现的敌人,大家很难像战争年代那样有着直接而深刻的感受。然而,间谍从来没有从历史的词典中消失,隐蔽战线的斗争也从来没有停止。西方国家和台湾当局,始终把我国作为重点目标,猖狂进行渗透破坏活动。特别是上个世纪 90 年代,东欧剧变,苏联解体,他们便把进攻的矛头直接指向中国,攻势愈演愈烈。 众所周知,互联网具有国际化、开放性和互通互联等特点,而安全性和开放性永远矛与盾的关系。 因特网本身并未提供安全保障,现有的安全防护能力也很有限。虽然目前我们可以利用防火墙、杀毒软件、入侵监测等技术手段来抵御非法入侵,但至今
3、这些防护措施都还存在着许多漏洞, 还不能确保内部网的绝对安全。据报道,1999 年美国曾针对五角大楼的网络作了一个安全测试,结果显示网络安全隐患丛生,其技术防护能力不足 5%。近年来,媒体披露了不少网络泄密案例,据称法国海军行动力量参谋部的电脑储存的军事秘密也曾被盗, 这些秘密包括数百艘盟军军舰的声音识别码和船只航行图。1984 年美国宇航中心附近四个十几岁的孩子利用普通电话线和家用计算机经过长期猜测网络密码,突进马歇尔宇航中心的计算机网络,偷阅秘密,破坏数据。这些还只是冰山一角,由于多数受害方大都讳莫如深,攻击得逞方更是悄然无声,因而使得许多案例虽“惊心动魄”,却鲜为人知。现在许多国家,尤其
4、是发达国家对网络安全保密都高度重视, 不惜投入大量的人力、 物力和财力加强网络信息的防护。 我国网络安全形势也不容乐观,据不完全统计,我国现有100 多万个网站、近 2 亿网民,每天收发电子邮件 3 亿多件。从目前情况看,计算机已进入我们军事领域的各个系统,用于军队指挥自动化、军事科技研究技术、武器控制、军队管理、军事训练、机要保密、办公自动化等各个方面。无疑,我们军队电脑中存有很多涉及军事秘密的文件。与传统方式相比,网络窃密具有低风险、高效益的“优点”,因而世界上不少国家把网络作为获取情报的重要渠道。凡在因特网上发布的信息、传输的文件以及存贮在网络终端上的资料,都可能成为他们猎取的对象。现在
5、科技发达的国家都在发展先进的网络间谍技术, 采取种种手段和措施,最大可能地从因特网上收集各类情报,打一场史无前例的网络间谍战。敌对势力利用互联网传播西方的价值观,宣扬色情、淫秽和腐朽思想文化,蛊惑人心,制造反动舆论,煽动闹事。随着网络技术的应用和发展, 利用国际互联网获取情报、 发展间谍,已经成为敌对势力对我军进行窃密策反的一个重要途径和新的发展方向。美国在网络技术上有着得天独厚的条件,每年投入几千万美元专款,研究开发网络窃密软件,招聘黑客奇才,将他们变成控制、攻击别国网络的工具。据了解,台湾间谍机关也在境外布建了几十个网站,最近又专门成立了“解放军研究所”,通过论坛交流、视频聊天、网上招聘等
6、形式,在网上物色目标,伺机进行拉拢策反,今年破获的 6 起泄密案件中,就有 5 起是我军内部人员利用互联网出卖情报。军区前不久侦破的泄密案中,犯罪人先后将 20 多份涉密文件资料通过网络,传给台湾间谍,造成十分严重的后果。由此可见网络安全保密的重要性与紧迫性。 二、 讲一讲敌对势力通过互联网进行渗透窃密的方式手段有哪些 网络泄密主要有两类, 一类是主动的人为泄密; 另一类是被动的技术窃密。 首先, 讲一讲主动的人为泄密。 境外间谍情报机关千方百计与我军内部人员广泛接触,攀拉关系,进而利用网络交友、物质利诱、色情陷阱、许以出国等手段“套牢”意志薄弱者,为其所用。被策反的这部分人员就是人为泄密主体
7、。这样的案例不少,在这里给大家列举几个,某部正连职助理员朱某,2004 年 9 月做为强军计划后备人材到大连理工大学就读硕士研究生, 然而一次偶然的网上猎奇改变了他的人生轨迹,2005 年 7 月,朱为获取高额酬金, 按对方要求在网上注册会员, 开立了账户, 案发前,朱先后 18 次向对方提供各种情报数十份。某出版社副科级干部韩某,违反有关规定与地方人员做生意负债 20 万元,遂产生了出卖情报赚钱的想法,在网上提出 35 万元为对方提供感兴趣的东西, 对方以衡量一下韩的身份和能量为由提出先提供一些看看,韩借口出版将校传经为由,到档案室抄录了部份师以上干部名单及个人资料,7 月韩在办公室用地方电
8、话拔号上网,将秘密资料发送到对方的邮箱中,3 天后,他一分钱还没有得到就被依法逮捕,2004 年 10 月,韩因为境外窃取、非法提供军事秘密罪被判处有期期徒刑 12 年,剥夺政治权力 3 年。 其次, 讲一讲被动的技术泄密。 网络窃密技术在与网络防护技术的激烈对抗中,不断地翻新花样。但就目前而言网络窃密通常有以下三种方式: 一是网络监控。 这是最普遍的网络情报搜集方式, 也是当前一些情报机构的重要情报来源。 不少国家的情报机构对因特网上刊载的信息进行着严密监视, 还利用先进技术对网上流动的信息(如电子邮件)进行监控过滤,任何有价值的信息都可能被捕捉和复制。美国等许多国家都有专门机构从事这项工作
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 部队 网络安全 保密 教育 授课 材料