新中国历史上最大的泄密事件x

新中国历史上最大的泄密事件x

ID:39456192

大小:213.04 KB

页数:12页

时间:2019-07-03

新中国历史上最大的泄密事件x_第1页
新中国历史上最大的泄密事件x_第2页
新中国历史上最大的泄密事件x_第3页
新中国历史上最大的泄密事件x_第4页
新中国历史上最大的泄密事件x_第5页
资源描述:

《新中国历史上最大的泄密事件x》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、新中国历史上最大的泄密事件当今数码摄影技术的发展,不仅让人们能在旅游时留下更多美好瞬间,同时还可利用网络让世界各地的人分享美景。但大家在不断“咔嚓”的同时,往往缺少安全保密观念,不经意地拍摄了一些关键军事设施、战略要地的图片,上传到网络或者发表在报刊杂志上。其实,这些不经意的“咔嚓”能给国家安全带来严重威胁。一个国家重要军事设施、战略要地的位置、地形、结构,都是他国情报机关重点关注的对象。如对三峡大坝、南京长江大桥等战略目标的保护,除了加强军事防御外,还要防范敌方的目标侦察、定位,以降低被瞄准的准确度。三峡大坝于1993年正式开工后,台“军情局”和“国家

2、安全局”就利用大陆向台湾媒体开放的便利条件,在赴三峡大坝采访的记者团中安插特工,对大坝的坝体结构、周围环境以及大坝的重点部位进行拍照。为此负责大坝安全保卫的武警官兵不得不劝阻一些摄影记者深入大坝工地进行拍摄。1964年《中国画报》封面刊出的一张照片。大庆油田的“铁人”王进喜头戴大狗皮帽,身穿厚棉袄,顶着鹅毛大雪,握着钻机手柄眺望远方,在他身后散布着星星点点的高大井架。日本情报专家据此解开了大庆油田的秘密,他们根据照片上王进喜的衣着判断,只有在北纬46度至48度的区域内,冬季才有可能穿这样的衣服,因此推断大庆油田位于齐齐哈尔与哈尔滨之间;并通过照片中王进喜

3、所握手柄的架式,推断出油井的直径;从王进喜所站的钻井与背后油田间的距离和井架密度,推断出油田的大致储量和产量。有了如此多的准确情报,日本人迅速设计出适合大庆油田开采用的石油设备。当我国政府向世界各国征求开采大庆油田的设计方案时,日本人一举中标。庆幸的是,日本当时是出于经济动机,根据情报分析结果,向我国高价推销炼油设施,而不是用于军事战略意图。我国军事迷们上传图片、发表评论的各类军事网站,也是国外情报部门经常光顾的地方。军事单位、战略要地的照片在普通人眼里稀松平常,但在情报分析人员看来却具有极其重要的价值。如对一张长江大桥的普通图片,一般人只是感觉大桥“宏

4、伟壮观”,但情报分析专家就能根据其比例,计算出其最致命的打击点;通过近拍照片,看出所用建材的品质,从而测算出摧毁桥梁需要的炸药当量。军事迷们偷偷拍摄我军武器的图片,放在网上追求轰动效应,却不知恰恰为国外情报部门提供了“得来全不费功夫”的便利,对国家安全造成威胁。敏感区拍照可判10年在国外,对军事禁区、战略要地的保密措施十分严格。美军有一年一度的“开放日”,欢迎公众免费参观。但是,在军事基地开放期间,美军会出动大量军人在现场服务和维持秩序,并对涉及机密的非开放区域加以重点保护。在印度各个城市采访的记者,希望能以火车站、机场、码头以及重要桥梁等为背景拍照留念

5、,但每次都会迅速有人过来阻止,并要求记者当场删除照片,因为“违反禁拍规定可判10年监禁”。我国法律明文规定,军事禁区等特殊地点和场合禁止拍照。《中华人民共和国军事设施保护法》明确规定,“禁止陆地、水域军事禁区管理单位以外的人员、车辆、船舶进入禁区,禁止对禁区进行摄影、摄像、录音、勘察、测量、描绘和记述,经军区级以上军事机关批准的除外;使用军事禁区的摄影、录像、录音、勘察、测量、描绘和记述资料,应经军区级以上军事机关审查同意。”计算机网络的不安全隐患电磁波辐射泄密。一个完整的计算机网络在进行工作时,是存在电磁波辐射的,只要有专门的接收装置,就能接收到辐射信

6、息。从而造成泄密。它的辐射主要有四个环节:联接线路辐射;显示器辐射;主机辐射;输出设备辐射。有资料显示,在开阔地100米左右,用监听设备就能收到辐射信号。运用专门的软件,你可以在自己的电脑中侦察到附近电脑网络的运行情况,包括上网信息(主要是无线信息)、聊天信息、邮件信息等,通过分析破解后,能把你的登陆用户、密码和域名弄到手,然后冒名顶替,从中获取保密信息。网络泄密。计算机网络息化工作发展的方向,这些网络的应用使分布在不同位置不同单位的计算机具有了信息传递的渠道,扩大了计算机的应用范围,大大的提高了工作效率和降低了行政成本。每个用户终端,都可利用各个计算机

7、中存储的文件、数据,在信息共享的同时,主机与用户之间,用户与用户之间存在很多泄密的漏洞,甚至有那些未经授权的非法用户或窃密分子通过冒名顶替、长期试探或其它办法进入网络系统进行窃密,还有联网后,线路通道分支较多,输送信息的区域也较广,截取所送信息的条件就较便利,窃密者在网络的任何一条分支线路上或某一个节点、终端进行截取,就能获得整个网络的输送信息。专业人士在网上植入一种黑客,就能把计算机里储存的信息窃走,为他所用。即使你的计算机经过一般删除或格式化删除,你认为什么也没有了,安全了,但基本的数据仍然可以通过软件进行恢复,甚至几年前的信息和数据都存在。网络泄密

8、有五种表现:一是涉密笔记本电脑泄密;二是数字复印机泄密;三是多功能一体机泄密;四

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。