网络安全保密教育ppt课件(图文).pptx

网络安全保密教育ppt课件(图文).pptx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共36页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全保密教育;目录;;随着信息技术的发展,网络已经迅速的走入了我们的工作和生活,与此同时,网络窃密也成为敌特分子攻取情报的重要途径。今天我就以如何做好新形势下涉网防间保密工作与大家做一一次交流,题目是“认清严峻形势,强化网络安全意识,切实提高涉网防间保密能力”。;一场没有战火硝烟、却 有生死较星的特殊战争时刻在进行看.这就是隐蔽战线斗争。和平 往往使人滋生麻痹,对于伪装出现的敌人,大家很难像战争年代那 样有着直接而深刻的感受。然而,间谍从来没有从历史的词典中消 失,隐蔽战线的斗争也从来没有停止。西方国家和台湾当局,始终 把我国作为重点目标,猖狂进行渗透破坏活动。特别是上个世纪90 年代,东欧剧变,苏联解体,他们便把进攻的矛头直接指向中国, 攻势愈演愈烈。;众所周知,互联网具有国际化、开放性和互通互联等特点,而安全性和开 放性永远矛与盾的关系。因特网本身并未提供安全保障,现有的安全防护 能力也很有限。虽然目前我们可以利用防火墙、杀毒软件、入侵监测等技 术手段来抵御非法入侵,但至今这些防护措施都还存在看许多漏洞,还不 能确保内部网的绝对安全。据报道, 1999年美国曾针对五角大楼的网络作了一个安全测试;1984年美国宇航中心附近四个十几岁的孩子利用普通电话线和家用计 算机经过长期猜测网络密码,突进马歇尔宇航中心的计算机网络,偷阅 秘密,破坏数据。这些还只是冰山一角,由于多数受害方大都讳莫如深, 攻击得逞方更是悄然无声,因而使得许多案例虽”惊心动魄”;我国网络安全形势也不容乐观,据不完全统计,我国现有100多万 个网站、近2亿网民,每天收发电子邮件3亿多件。从目前情况看, 计算机已进入我们军事领域的各个系统,用于军队指挥自动化、军 事科技研究技术、武器控制、军队管理' 军事训练、机要保密、办 公自动化等各个方面。无疑,我们军队电脑中存有很多涉及军事秘 密的文件。;凡在因特网上发 布的信息、传输的文件以及存贮在网络终端上的资料,都可能成为 他们猎取的对象。现在科技发达的国家都在发展先进的网络间谍技术;经成为敌对势???对我军进行窃密策反的一个重要途径和新的发展方向。 美国在网络技术上有看得天独厚的条件,每年投入几千万美元专款,硏 究开发网络窃密软件,招聘黑客奇才,将他们变成控制、攻击别国网络 的工具。据了解,台湾间谍机关也在境外布建了几十个网站;;千方百计与我军内部人员广泛接触,攀拉关系,进而利用网络交友、物质利诱、色情陷阱、许以出国等手段“套牢”意志薄弱者,为其所用。被策反的这部分人员就是人为泄密主体。这样的案例不少,在这里给大家列举几个,某部正连职助理员朱某,2004年9月做为强军计划后备人材到大连理工大学就读硕士研究生,然而一次偶然的网上猎奇改变了他的人生轨迹,2005年7月,朱为获取高额酬金;按对方要求在网上注册会员,开立了账户,案发前,朱先后18次向对方提供各种情报数十份。某出版社副科级干部韩某,违反有关规定与地方人员做生意负债20万元,遂产生了出卖情报赚钱的想法,在网上提出35万元为对方提供感兴趣的东西,对方以衡量一下韩的身份和能量为由提出先提供一些看看,韩借口出版《将校传经》为由,到档案室抄录了部份师以上干部名单及个人资料;这是最普遍的网络情报搜集方式,也是当前一些情报粗祠的重要情报来源。不少 国家的情报机祠对因特网上刊载的信息迸行着严密监视,还利用先迸技术对网上流动的信息仪口 电子邮件)迸行监控过滤,任何有价值的信息都可能被捕捉和复制。美国等许多国家都有专门机 构从事这项工作。可以说,不管什么信息,只要迸入因特网,都无法逃脱被监控的命运;“黒客”入侵。这是最常见网络窃密方式。现在使用的操作系统和网络平台,存在不少漏洞。“黑客”入侵主要是通过这些漏洞,入侵井控制对方计算机,窃取秘密信息。如果被入侵的这台 计算机还接入了内部网,那么入侵者还可以通过这台计算机进入内部网,窃密或破坏。比较高明 的“黑客”通常先攻击并控制一台“俘虏机”;网上还可以轻易找到和下载较为先逬的黑客工具。目前,黑客攻击愈演愈烈,全球平均每20秒 钟就有一起黑客事件发生,其影响的广度和深度令人震惊。例如1991年海湾战争期间,荷兰一个 名叫哈卡的10岁少年利用商用计算机网络,经过某大学的计算机侵入美国国防部的电子计算机系 统,把一部分美军兵员、装备和武器系统的情报泄露于外,一部分被改动;大家都知道电脑是由硬件和软件两部分组成的,因而设置“陷阱” 也有两种情况:一种是设置在软件中。一些程序设计人员为了便于远程维护或其他特 殊目的,在所编制的程序中暗设代码、预留“后门” O通过E可跳越正常的系统保护, 逬入系统内部。2000年有些报道强烈抨击美国微软公司在Win98、2000等操作系统中 设有后门,微软公司对此事也予以承认;;在我们内部,密级文件资料随意

文档评论(0)

155****3696 + 关注
实名认证
内容提供者

原版文件原创

1亿VIP精品文档

相关文档