- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(一)国际针对中国窃密活动永远不会停止;1、互联网从国外的情况看,现在有多个国家从事对我国网络间谍活动。主要军事大国纷纷建立网战部队,比如美国成立了网战司令部,拥有8万网战人员;英国的军情六局也有一支非常厉害的网战部队;日本的网战部队有5千人;德国最近也组织了6千人的网战部队。全世界组织这么多网战部队,是用来攻击的,各国对互联网的争夺激烈复杂。2、无线电通信在我国上空,每天都有数十颗侦察卫星不停的盘旋,在我沿海、沿边,各种侦察飞机、侦察船进行侦察,在我周边地区,有3千个无线信号监测站在昼夜不停地监听我们。我们国家有95%的空中信号被境外情报机构过滤。3、有线通信有线通信窃密侦察无孔不入。电线、电缆都可搭线窃听,我们认为较为安全的光纤通信,也可以通过耦合的方式窃听。在我边境地区多次发现窃听我有线通信的设备设施。 (二)涉密人员管理难度加大涉密人员价值取向和利益需要趋于多样化。有的涉密人员为了区区1千美金就出卖灵魂,出卖我们党和国家的核心机密,最后深陷泥潭而无力自拔,丧失了民族气节,害国害己。另外,近几年发生的窃密、泄密案件背后都有利益追求,涉密人员利益驱动,流动性增加、流向复杂、管理难度加大。违规现象触目惊心2008年以来,国家保密局在中央国家机关开展了大规模的保密检查,2009年各级保密部门开展地方党政机关保密检查,先自查、后抽查,通过这些检查发现了大量的问题。目前,我国党政机关涉密计算机、非涉密计算机、移动存储介质、涉密网络违规现象超过五分之一,我省的计算机安全状况也存在同样的问题。泄密案件呈高发态势据国家保密局统计,2011年中国大陆被篡改的政府网站为2807个。被植入后门的政府网站为12513个。并且有些政府网站被篡改后长期无人过问,结果遭到多次篡改。被境外木马、僵尸网络控制的境内主机数量近890万,在我国实施网页挂马、网络钓鱼等恶意域名有65%在境外注册。美国、日本和韩国的恶意IP地址对我国的威胁最为严重。2012年我国网上泄密已经超过了泄密案总数的90%,仅江苏抽查中发现100万台电脑中被境外所控制的就占了8万台!有的计算机内竟然被四个国家的情报机构植入了特种木马。美国联邦调查局是当今世界上情报组织最完善、情报人员最多的国家之一,总部设在华盛顿,分支机构遍布全国。俄联邦安全总局是国家反间谍与情报侦察机构,是直接履行联邦安全局机构主要活动方向的,并协调有权从事反间谍行动的各联邦执行权力机构活动的联邦执行权力机构。英国军情六局即秘密情报局,主要职责是搜集外国政治、经济、军事情报。中华人民共和国国家安全部,是中国政府的反间谍机关和政治保卫机关。 二、日常泄密的主要途径泄露的原因主要有三种:第一种 窃 密 第二种 泄 密 第三种 失 密 二、日常泄密的主要途径1、国外黑客和间谍窃密;2、外部竞争对手窃密;3、内部人员离职拷贝带走资料泄密;4、内部人员无意泄密;5、储存设备丢失和维护失密;6、对外信息发布失控失密; 1、国外黑客和间谍窃密目前国际国内许多黑客和间谍,通过层出不穷的技术手段,窃取国内各种重要信息,已经成为中国信息安全的重大威胁。 (1)利用计算机漏洞窃密; (2)利用“木马”技术窃密; (3)利用“嗅探”技术窃密; (4)利用“摆渡”技术窃密; (5)利用数据恢复技术窃密; (6)利用口令破解窃密; (7)利用预设后门窃密; (8)利用无线上网、计算机无线外围设备窃密; (9)利用手机窃密; (10)利用办公设备窃密; (1)利用计算机漏洞窃密漏洞是指计算机操作系统、设备产品和应用程序由于自身结构复杂、安全设计不周等原因,在研制过程中产生的先天技术缺陷。 (2)利用“木马”技术窃密“木马”就是在正常文件的伪装下,对目标计算机实施远程控制的“间谍”软件。 (3)利用“嗅探”技术窃密“嗅探”是指秘密植入特定功能程序,用以隐蔽探测、记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。 (4)利用“摆渡”技术窃密“摆渡”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。 (5)利用数据恢复技术窃密数据恢复是指运用软、硬件技术,对删除或因介质损坏等丢失的数据予以还原的过程。 (6)利用口令破解窃密口令破解是指以口令为攻击目标,进行猜测破译,或避开口令验证,冒充合法用户潜入目标计算机,取得控制权的过程。 (7)利用预设后门窃密“后门”是计算机、操作系统、程控交换机等设备在制造过程中,被人为设置的可用于远程维护、信息收集或设备操控的隐蔽功能。 (8)利用无线上网、计算机无线外围设备窃密无线上网以及使用无线键盘、无线鼠标等设备,因信号传输均采用开放的空间传输方式,信号暴露于空中,窃密者即可利用特殊接收设备进行信息拦截,获取信息。 (9)利用手机窃密手机通信传输系统是一
您可能关注的文档
- 2015-2016高中地理第3章防灾与减灾3.3自然灾害中的自救与互救教案.ppt
- 2015-2016高中地理第二章城市的空间结构与城市化第二节城市化中图版必修2教案.ppt
- 2015-2016高中地理第二章城市的空间结构与城市化第一节城市的空间结构中图版必修2教案.ppt
- 2014下半年九江事业单位考试真题程序.doc
- 2015-2016高中地理第四章人类与地理环境的协调发展第三节通向可持续发展的道路中图版必修2教案.ppt
- 2015-2016高中地理第一章人口的增长、迁移与合理容量第三节环境承载力与人口合理容量中图版必修2教案.ppt
- 2015-2016高中地理第一章人口的增长、迁移与合理容量第一节人口增长的模式及地区分布中图版必修2教案.ppt
- 2015-2016高中历史阶段检测卷2人民版必修1教案.doc
- 2015-2016高中政治第一单元公民的政治生活第一课第2框题政治权利与义务参与政治生活的基础教案.ppt
- 2016年秋九年级英语全册Unit9IlikemusicthatIcandancetoSectionA(1a-2d)题材.ppt
最近下载
- 预见性护理及早期风险识别PPT课件.pptx VIP
- 1.7 有理数的加减混合运算(分层练习).pdf VIP
- 打造“四有”体育课堂-发展学生核心素养.docx VIP
- 洋马发动机喷射泵拆卸更换调整.pptx VIP
- 2025年人工智能训练师(五级)初级资格理论考试练习题库(476题)含答案.pdf VIP
- 苏教版五年级小数的加法和减法练习题1(完美打印版).doc VIP
- 2023年上海市第二十四届初中物理竞赛(大同中学杯)初赛试卷及答案.docx
- 第5课 美丽河山我们的家 课件 人民版中华民族大家庭.pptx
- 英语人教版九年级全册Unit2 Section A教学设计.doc VIP
- 2025海康威视网络硬盘录像机(76+77+86+E系列)用户手册.docx VIP
文档评论(0)