部队网络安全保密教育授课材料两篇.docx

文档编号:225738 上传时间:2022-06-26 格式:DOCX 页数:21 大小:34.32KB
下载 相关 举报
部队网络安全保密教育授课材料两篇.docx_第1页
第1页 / 共21页
部队网络安全保密教育授课材料两篇.docx_第2页
第2页 / 共21页
部队网络安全保密教育授课材料两篇.docx_第3页
第3页 / 共21页
点击查看更多>>
资源描述

1、部队网络安全保密教育授课材料两篇部队网络安全保密教育授课材料两篇 篇一篇一 认清严峻形势强化网络安全意识 切实提高涉网防间保密能力 随着信息技术的发展, 网络已经迅速的走入了我们的工作和生活, 与此同时, 网络窃密也成为敌特分子攻取情报的重要途径。今天我就以如何做好新形势下涉网防间保密工作与大家做一次交流,题目是“认清严峻形势,强化网络安全意识,切实提高涉网防间保密能力”。 这是当前需要全体官兵高度重视的一个问题,也必须高度重视的一个问题。 我主要从四个方面谈一谈我对这一问题的理解。 一、 讲一讲隐蔽斗争、 特别是网上防泄密斗争面临的严峻形势 古往今来,无论战争年代,还是和平时期,一场没有战火

2、硝烟、却有生死较量的特殊战争时刻在进行着,这就是隐蔽战线斗争。和平往往使人滋生麻痹,对于伪装出现的敌人,大家很难像战争年代那样有着直接而深刻的感受。然而,间谍从来没有从历史的词典中消失,隐蔽战线的斗争也从来没有停止。西方国家和台湾当局,始终把我国作为重点目标,猖狂进行渗透破坏活动。特别是上个世纪 90 年代,东欧剧变,苏联解体,他们便把进攻的矛头直接指向中国,攻势愈演愈烈。 众所周知,互联网具有国际化、开放性和互通互联等特点,而安全性和开放性永远矛与盾的关系。 因特网本身并未提供安全保障,现有的安全防护能力也很有限。虽然目前我们可以利用防火墙、杀毒软件、入侵监测等技术手段来抵御非法入侵,但至今

3、这些防护措施都还存在着许多漏洞, 还不能确保内部网的绝对安全。据报道,1999 年美国曾针对五角大楼的网络作了一个安全测试,结果显示网络安全隐患丛生,其技术防护能力不足 5%。近年来,媒体披露了不少网络泄密案例,据称法国海军行动力量参谋部的电脑储存的军事秘密也曾被盗, 这些秘密包括数百艘盟军军舰的声音识别码和船只航行图。1984 年美国宇航中心附近四个十几岁的孩子利用普通电话线和家用计算机经过长期猜测网络密码,突进马歇尔宇航中心的计算机网络,偷阅秘密,破坏数据。这些还只是冰山一角,由于多数受害方大都讳莫如深,攻击得逞方更是悄然无声,因而使得许多案例虽“惊心动魄”,却鲜为人知。现在许多国家,尤其

4、是发达国家对网络安全保密都高度重视, 不惜投入大量的人力、 物力和财力加强网络信息的防护。 我国网络安全形势也不容乐观,据不完全统计,我国现有100 多万个网站、近 2 亿网民,每天收发电子邮件 3 亿多件。从目前情况看,计算机已进入我们军事领域的各个系统,用于军队指挥自动化、军事科技研究技术、武器控制、军队管理、军事训练、机要保密、办公自动化等各个方面。无疑,我们军队电脑中存有很多涉及军事秘密的文件。与传统方式相比,网络窃密具有低风险、高效益的“优点”,因而世界上不少国家把网络作为获取情报的重要渠道。凡在因特网上发布的信息、传输的文件以及存贮在网络终端上的资料,都可能成为他们猎取的对象。现在

5、科技发达的国家都在发展先进的网络间谍技术, 采取种种手段和措施,最大可能地从因特网上收集各类情报,打一场史无前例的网络间谍战。敌对势力利用互联网传播西方的价值观,宣扬色情、淫秽和腐朽思想文化,蛊惑人心,制造反动舆论,煽动闹事。随着网络技术的应用和发展, 利用国际互联网获取情报、 发展间谍,已经成为敌对势力对我军进行窃密策反的一个重要途径和新的发展方向。美国在网络技术上有着得天独厚的条件,每年投入几千万美元专款,研究开发网络窃密软件,招聘黑客奇才,将他们变成控制、攻击别国网络的工具。据了解,台湾间谍机关也在境外布建了几十个网站,最近又专门成立了“解放军研究所”,通过论坛交流、视频聊天、网上招聘等

6、形式,在网上物色目标,伺机进行拉拢策反,今年破获的 6 起泄密案件中,就有 5 起是我军内部人员利用互联网出卖情报。军区前不久侦破的泄密案中,犯罪人先后将 20 多份涉密文件资料通过网络,传给台湾间谍,造成十分严重的后果。由此可见网络安全保密的重要性与紧迫性。 二、 讲一讲敌对势力通过互联网进行渗透窃密的方式手段有哪些 网络泄密主要有两类, 一类是主动的人为泄密; 另一类是被动的技术窃密。 首先, 讲一讲主动的人为泄密。 境外间谍情报机关千方百计与我军内部人员广泛接触,攀拉关系,进而利用网络交友、物质利诱、色情陷阱、许以出国等手段“套牢”意志薄弱者,为其所用。被策反的这部分人员就是人为泄密主体

7、。这样的案例不少,在这里给大家列举几个,某部正连职助理员朱某,2004 年 9 月做为强军计划后备人材到大连理工大学就读硕士研究生, 然而一次偶然的网上猎奇改变了他的人生轨迹,2005 年 7 月,朱为获取高额酬金, 按对方要求在网上注册会员, 开立了账户, 案发前,朱先后 18 次向对方提供各种情报数十份。某出版社副科级干部韩某,违反有关规定与地方人员做生意负债 20 万元,遂产生了出卖情报赚钱的想法,在网上提出 35 万元为对方提供感兴趣的东西, 对方以衡量一下韩的身份和能量为由提出先提供一些看看,韩借口出版将校传经为由,到档案室抄录了部份师以上干部名单及个人资料,7 月韩在办公室用地方电

8、话拔号上网,将秘密资料发送到对方的邮箱中,3 天后,他一分钱还没有得到就被依法逮捕,2004 年 10 月,韩因为境外窃取、非法提供军事秘密罪被判处有期期徒刑 12 年,剥夺政治权力 3 年。 其次, 讲一讲被动的技术泄密。 网络窃密技术在与网络防护技术的激烈对抗中,不断地翻新花样。但就目前而言网络窃密通常有以下三种方式: 一是网络监控。 这是最普遍的网络情报搜集方式, 也是当前一些情报机构的重要情报来源。 不少国家的情报机构对因特网上刊载的信息进行着严密监视, 还利用先进技术对网上流动的信息(如电子邮件)进行监控过滤,任何有价值的信息都可能被捕捉和复制。美国等许多国家都有专门机构从事这项工作

9、。可以说,不管什么信息,只要进入因特网,都无法逃脱被监控的命运,如果没有有效的密码保护,都意味着信息是被公开的。在这方面,任何侥幸行为都可能造成无法弥补的损失。据报道,美国中央情报局为监视世界各地通过其网络间谍枢纽传递的电子邮件, 构建了一种代号为“食肉兽”的电子邮件监视系统, 安装在因特网内容提供商的网站中, 速度可以快至每秒钟监视处理数以百万计的电子邮件,从中分析筛选出有价值的信息。 二是“黑客”入侵。 这是最常见网络窃密方式。 现在使用的操作系统和网络平台,存在不少漏洞。“黑客”入侵主要是通过这些漏洞,入侵并控制对方计算机,窃取秘密信息。如果被入侵的这台计算机还接入了内部网, 那么入侵者

10、还可以通过这台计算机进入内部网,窃密或破坏。比较高明的“黑客”通常先攻击并控制一台“俘虏机”, 然后利用它作跳板, 再对第三方实施攻击,这样就使得被攻击方难以发现和对其进行追踪。 现在市面上介绍系统漏洞和“黑客”技术的资料很多, 网上还可以轻易找到和下载较为先进的黑客工具。目前,黑客攻击愈演愈烈,全球平均每20秒钟就有一起黑客事件发生, 其影响的广度和深度令人震惊。例如 1991 年海湾战争期间, 荷兰一个名叫哈卡的 10 岁少年利用商用计算机网络, 经过某大学的计算机侵入美国国防部的电子计算机系统, 把一部分美军兵员、 装备和武器系统的情报泄露于外,一部分被改动,一部分被复印。美国政府情报委

11、员会主席哈博.柯尔哀叹:“连 10 岁的孩子都能侵入五角大楼的计算机网络,敌国不是更可以轻而易举地侵入吗?” 三是设置“陷阱”。 大家都知道电脑是由硬件和软件两部分组成的, 因而设置“陷阱”也有两种情况: 一种是设置在软件中。一些程序设计人员为了便于远程维护或其他特殊目的, 在所编制的程序中暗设代码、预留“后门”。通过它可跳越正常的系统保护,进入系统内部。2000 年有些报道强烈抨击美国微软公司在Win98、2000 等操作系统中设有后门,微软公司对此事也予以承认,但只解释说是为了便于维护、升级程序。还有的利用提供免费下载软件的方法, 在对方的计算机上安装“网络窃听器”程序软件。该程序一旦被激

12、活,就可以将“窃听”到的信息源源不断地传送到指定目标。另一种是“陷阱”固化在硬件中,主要是“芯片捣鬼”活动, 即硬件生产厂家蓄意更改集成电路芯片的内部设计和使用规程,以达到控制或破坏计算机系统的目的。 三、讲一讲当前部队涉网防间保密存在的薄弱环节 面对严峻复杂的斗争形势, 我们在思想认识、 应对措施和防范能力上,还存在一定差距。主要表现在以下四个方面: 一是思想意识上的不敏感。 由于长期处于和平环境, 部分同志国家安全观念和敌情意识淡薄,和平麻痹思想比较严重。有的认为,我军是党领导下的人民军队,而且共产党执政时间长,基础好, 地位牢, 即使少数人被策反拉笼对全局也没什么大的影响,存在着“军大人

13、多”策反不动的思想;有的认为,我们集团军部队的武器已装备多年,没有高精尖的东西,没有什么秘密可保。有的感到自己在一般岗位,不接触核心机密,就自己知道的那点东西,敌特分子早以掌握,存在着“位卑职低”无策反价值的麻痹思想。 二是制度落实上的不严格。 在我们内部, 密级文件资料随意存放、随意复制,演习文书、会议文件和汇报材料散存于个人手中,涉密载体和存储介质被随意带离办公场所,办公电脑不按要求设置密码、 人走机不关等现象时有发生。 在营区随意拨打手机,也不是个别现象。在其他单位发生的失泄密案件中,很多被敌对势力策反的人员能够轻而易举地获取情报, 也大都是源于制度落实存在漏洞。 三是防范措施上的不适应

14、。 据了解, 许多外国企业在出口我国的计算机和应用软件上往往留有“后门”,在复印机、碎纸机上加装存储模块,甚至在保险柜内加装自动拍照装置,当用户上网或维修时借机窃密。从目前实际情况看,一方面,我们有的单位在办公设备的采购、使用、维护、销毁等环节上,还基本处于放任自流的无序状态。另一方面,在安全技术防范上,缺少专业力量和技术手段, 绝大部分情况和线索要靠地方国家安全机关提供,一些安全防范检查也要通过地方安全机关帮助实施,主动发现敌情线索的能力不强。 四是工作基础上的不扎实。当前,有的同志感到失密泄密、以密谋私、防间反谍等似乎与己无关,平时也不注意掌握保密知识和技术, 这样就很容易在疏忽大意和怀有

15、侥幸时对军事秘密的安全造成严重危害。 这说明什么?说明大家主动参与“四反”工作的积极性还不高,“群策群防、大家都来做”的局面还没有真正形成。“四反”工作基础不扎实、不牢靠,缺少经常抓、反复抓的氛围,这已经成为影响“四反”工作落实的薄弱环节,需要我们各级下大力气加强。 四、讲一讲面对新形势我们该怎么做 随着全球信息化步伐的加快,网络信息已经成为每个国家、各行各业及军队寻求发展和完善的基础设施。 但无论是网络技术的具体操作,还是规章制度的贯彻执行,都是通过人的意志、人的认识、人的行为来实现的。所以,面对网络信息安全的严峻挑战,我们必须注重“人的因素第一”这个根本,加强网络管理中的安全保密教育。要做

16、到这一点,就必须把网络安全保密教育渗透到各项工作中去,重在经常,贵在平时。 一是加强政治理论学习, 提高明辨是非的能力。 只有理论上的清醒,才能保证政治上的坚定。但我们有些官兵认识不到理论学习的重要性, 认为理论学习是空的、 虚的, 学而无用。 事实上,看一看近年来少数干部战士被拉拢策反, 蜕变为敌间谍机关和反动组织效力的罪犯,很重要的一个原因是忽视政治理论学习,缺乏政治警惕性。在他们的悔过书中,都有一条看似普通实则无比惨痛的沉重教训,就是由于平时不注重政治理论学习,导致关键时刻把握不住方向,重大问题上是非不辨。为此,我们一定要通过认真学习不断提高思想政治水平,增强政治辨别力,坚决抵制敌对势力的拉拢腐蚀,自觉参与反策反斗争。 二是强化军魂意识, 坚定爱党信党跟党走的信念。 坚持党对军队的绝对领导是我军永远不变的军魂。 这是我军建军的根本原则,也是新形势下我军完成两个历史性课题的根本保证。在复杂的环境中,在敌对势力千方百计进行渗透、腐蚀、拉拢、策反斗争面前,每个同志都要牢固树立党对军队绝对领导的观念,越是在复杂的斗争环境下,越是面临各种困难,越是要忠于党,与党同心同德。要认真学习党的光荣

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

启牛文库网为“电子文档交易平台”,即用户上传的文档直接卖给(下载)用户,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。

本站是网络服务平台方,若您的权利被侵害,请立刻联系我们并提供证据,侵权客服QQ:709425133 欢迎举报。

©2012-2025 by www.wojuba.com. All Rights Reserved.

经营许可证编号:京ICP备14006015号