信息化条件下的窃密手段心得体会

信息化条件下的窃密手段心得体会

ID:24506066

大小:23.15 KB

页数:12页

时间:2018-11-14

信息化条件下的窃密手段心得体会_第1页
信息化条件下的窃密手段心得体会_第2页
信息化条件下的窃密手段心得体会_第3页
信息化条件下的窃密手段心得体会_第4页
信息化条件下的窃密手段心得体会_第5页
资源描述:

《信息化条件下的窃密手段心得体会》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、自从人类进入商品经济社会以来,贸易即已成为人们日常活动的主要部分,并成为一国经济增长的主动力。国际分工的深化、大量国际统一标准规则的建立信息化条件下的窃密手段心得体会  篇一:关于保密  保密工作的当前形势  保密工作直接关系国家安全和利益。随着社会主义市场经济的深入发展、特别是信息化建设的快速推进,新时期的保密工作出现了新的特点:  1、信息存储形态与方式发生了重大变化  2、泄密渠道增多,形式隐蔽,隐患严重  3、窃密手段多样,技术先进。  针对中国的网络间谍攻击正变得越来越多,中国的国家安全从来没有像现在这样与网络密切相关。目前境外有数万个木马控制端IP紧

2、盯着中国大陆被控制的电脑,数千个僵尸网络控制服务器也针对着大陆地区,甚至有境外间谍机构设立数十个网络情报据点,对我进行网络窃密和情报渗透。据介绍,大陆军事、军工单位和重要政府部门的网络是被攻击的重点。随着信息化和全球化的发展,国家及地区之间的贸易也已成为拉动一国经济的三驾马车之一,甚至是三驾马车之首,奥巴马政府成立之日起自从人类进入商品经济社会以来,贸易即已成为人们日常活动的主要部分,并成为一国经济增长的主动力。国际分工的深化、大量国际统一标准规则的建立  不久前,相关部门就发现了境外间谍机关实施的一次大规模网络窃密行动,攻击对象全是中国政府和军队以及国防科研机

3、构、军工企业网络,受到攻击的单位遍及我国绝大部分省、自治区、直辖市,甚至还包括我国十几个驻外机构。根据已查明的情况,在该案中被境外情报部门控制的电脑和网络达数百个,窃密内容涉及政治、军事、外交、经济、医疗卫生等多个领域。  在另一起网络间谍案调查中,有关部门从政府某部门及其对口地方单位的电脑网络中检测出了不少特制的木马程序,检测结果表明,所有入侵木马的连接都指向境外的特定间谍机构。专业部门进行检测时,测出的木马很多还正在下载、外传资料,专业人员当即采取措施,制止了进一步的危害。  XX年上半年网络安全报告显示,“木马”和“僵尸网络”对国家安全造成了严重危害。报告

4、指出,XX年上半年我国大陆地区大量主机被境外植入木马程序,分布在上海、北京和江苏的最多,而同时在大陆地区外的木马控制端IP有数万个,其中位于台湾的最多,占总数的42%,位于美国的也占了约25%。  中国大陆被僵尸程序感染的IP也很多。成千上万台被僵尸程序感染的电脑可以通过控制服务器来集中操控,而用户却毫不知情,仿佛没有自主意识的僵尸一般。这样的僵尸网络一旦在统一号令下激活,同时对网络中的某一个节点发动攻击,不管是网上窃密还是恶意破坏,能量都很可怕。目前,有关部门共发现数千个境外僵尸网络控制服务器在对我国大陆地区的电脑进行控制,其中,位于美国的占32%,位于台湾地

5、区的占15%。随着信息化和全球化的发展,国家及地区之间的贸易也已成为拉动一国经济的三驾马车之一,甚至是三驾马车之首,奥巴马政府成立之日起自从人类进入商品经济社会以来,贸易即已成为人们日常活动的主要部分,并成为一国经济增长的主动力。国际分工的深化、大量国际统一标准规则的建立  在实施网络攻击的同时,境外间谍机关还肆无忌惮地在网上物色可利用的情报人员,甚至明码标价购买我国家秘密,活动极其猖獗。而有些网民或出于侥幸、或是被利诱、或是被蒙蔽,被境外间谍“拉下水”。洪风是某重要科研部门办公室工作人员,为了多一份收入,  他违规在网上兼职,并公开了自己的真实身份。结果,他的

6、个人信息一上网,就被化名“张大峰、zhangboss”的台湾间谍盯上。在对方的多番利诱下,洪风经不住金钱诱惑,先从窃取内部刊物牟利开始,逐步按台湾间谍的要求,搜集、出卖该部门研发科技产品的机密情报,对我国家安全造成重大损失。信息化条件下的常用窃密手段、防范措施及典型泄密  案例  一.计算机及网络1.利用操作系统漏洞  ?通过操作系统源代码中的“天然”漏洞控制计算机和网络,进  入涉密系统窃密。  防范措施  ?及时封补系统漏洞  ?涉密计算机不上网  2.利用“木马”病毒攻击  ?木马病毒得名于古希腊特洛伊战争中著名的“木马计”,它是随着信息化和全球化的发展,

7、国家及地区之间的贸易也已成为拉动一国经济的三驾马车之一,甚至是三驾马车之首,奥巴马政府成立之日起自从人类进入商品经济社会以来,贸易即已成为人们日常活动的主要部分,并成为一国经济增长的主动力。国际分工的深化、大量国际统一标准规则的建立  一种伪装潜伏的网络病毒,通过电子邮件附件发出或捆绑在其他的程序中。用户一旦打开附件或下载程序,木马病毒立即释  放出来,它会修改注册表、驻留内存、在系统中安装后门程序,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。  防范措施?涉密计算机

8、不上网(来自:小龙文档网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。