讲稿:警惕网络渗透危害 筑牢安全保密防线.docx
《讲稿:警惕网络渗透危害 筑牢安全保密防线.docx》由会员分享,可在线阅读,更多相关《讲稿:警惕网络渗透危害 筑牢安全保密防线.docx(8页珍藏版)》请在第一文库网上搜索。
1、讲稿:警惕网络渗透危害筑牢安全保密防线近年来,美国利用其网络信息优势,攻击其他国家网络,窃取各种信息和情报,就连与其是伙伴关系的德国、法国等欧洲I国家也不例外,当然中国也在其中,深受其害。美国一位前国防部长曾公然挑衅:网络世界给美国入侵中国提供了可趁之机,事实上亦是如此。一方面美国情报部门通过监控我国网络系统,获取私密信息、斯诺登在接受香港南华早报采访时称,美国国家安全局在全球范围内的网络攻击行动超过6.1万次,自2009年起开始监控中国和香港网络系统,包括香港中文大学、亚太环通香港总部以及清华大学等,并大规模入侵中国主要电信公司,获取了数以百万计的短信内容。另一万面通过网络入侵重要核心部门服
2、务器,窃取绝密信息。纽约时报和明镜周刊消息称,NSA(美国国家安全局)在2007年发起一项代号为Shotgiant(攻击巨人)的行动计划,监听中国前主要领导人及商务部、外交部等政府重要部门,入侵华为位于深圳总部的主要服务器,窃取任正非等公司领导人的电邮,获取华为路由器及其他硬件的工作信息。我们日常使用的互联网、移动网络并有非想象中的那么安全,大家在使用网络的过程中,每个人的一举一动都有可能在别人的监视之中。我们作为政府机关重要部门,更容易遭到各种网络攻击和渗透,那么如何才能在享受网络便捷的同时,抵制网络渗透危害呢?下面,我围绕网络安全这一话题,与大家作一交流。一、当前网络信息攻击渗透的主要形式
3、据统计,我国目前网民已近6亿,手机网民4.6亿多人,互联网普及率44%0可以说,网络已经深度融入社会生活方方面面。尤其是手机4G、5G网络普及后,手机上网速度大幅提升,上网手机功能日趋完备,有的性能甚至堪比电脑,使用手机上网随时随地且方便快捷,因此,手机上网用户越来越多,成为上网的主流,随之也带来了手机使用的隐患,对此,我们要从传统的可能通过手机打电话发短信泄密的思维模式中走出来,充分认识到,手机上网也与电脑上网一样,同样存在被攻击和渗透的可能,而且方式更加隐蔽,更加迅速。要知道当我们注意到这一点的时候,对方也会认识到这一点,进而加强对上网手机攻击渗透的力度。任何一种网络形式,都已成为敌对势力
4、对我实施攻击渗透的主阵地,主要表现在以下五个方面:(-)隐形政治渗透。我国三十五岁以下的年轻网民占87.63%,青少年是使用网络的主力军,西方敌对势力利用青少年容易被拉拢这一特点,利用网络信息技术优势和互联网的开放性,对我国进行意识形态渗透,企图同我们党和政府争夺青年一代,达到颠覆我国的目的。美国前国务卿奥尔布莱特非常直白地说:中国将随着信息流通而民主化,只要中国想在经济上竞争,就不可能不让国际互联网和全球化的风潮进入到中国大陆,随着信息的流通,民主就会到来可见,其贩卖西方资产阶级所谓民主自由的用心何其险恶。(二)低级趣味熏染。在浩如烟海的网上信息中,各种思想相互激荡,各种文化交汇碰撞,各种观
5、点良莠并存,其中不少渲染暴力、色情、灰色人生的内容,直接冲击人们的价值观念和思想道德底线。我们在使用网络、浏览网页的过程中,经常遇到网络暴力游戏、色情网站等不良信息,当我们徜徉在信息知识的汪洋中时,我们同时也在被大量低级趣味的东西所包裹。目前在互联网上的非学术性信息中,47万种信息与色情有关,每天有约2万张色情照片进入互联网,还有大量歪曲事实的虚假信息充斥其中。可以说,对我们的思想观念侵袭影响不可低估,防不胜防。(三)诱惑套取情报。敌特分子利用网络陷阱”套取情报,主要有四种情况:一是网上聊天。通过在聊天室聊天培养感情,待时机成熟实施渗透。二是论坛交流。通过各种论坛、QQ群等,或收集整理相关资料
6、,从中物色对象,拉拢腐蚀。前几年的网友交流帖中,一位网友晒出了当时尚未解密的歼-20试飞照片。美国媒体称,中国网民的随手一拍,完成了美国间谍13年未完成的任务。2010年5月17日,焦点访谈播出了一期名为警惕互联网地图泄密的报道,曝光一家名为月光论坛的网站,因标注谷歌地图而涉嫌违法。论坛负责人因威胁国家安全罪被处理后,在采访中说:我也知道这样做不好,但这些敏感地点在当地早就尽人皆知了,我只不过是搜集整理一下,没有这么严重吧。三是公开招聘。在网上发布信息招聘而后用所谓“工作关系,将应聘者拉下水。四是发送邮件。通过搜集互联网上注册的电子信箱,然后向特定人群的信箱内发送邮件,进行利诱策反。(四)信息
7、攻击窃密。某情报机构专门成立了代号为老虎”的网络力量,全方位、全时段加紧对我计算机网络进行进攻和窃密。一是正面突破。采取漏洞扫描、账号口破解、数据恢复等方式攻击我内部网络、控制主机实施窃密。二是迂回切入。采取网络钓鱼、邮件攻击、摆渡渗透等策略,设法控制我移动存储介质、涉密人员家庭主机。三是伪装欺骗。伪装成攻击对象需要的邮件,以迷惑邮件接收者。有一家涉密单位的工作人员收到了“上级机关发来的一封邮件,内容是病毒木马检测程序,这名工作人员一看是自己人,来信又正好对路,没多想就打开信件,运行程序,结果电脑被就植入木马,被窃取了大量情报。原来上级机关竟是敌方冒名使用的。现在,我们用得最多的智能手机拍照功
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 讲稿:警惕网络渗透危害 筑牢安全保密防线 讲稿 警惕 网络 渗透 危害 安全保密 防线