【好用】高一(44)班《网络安全保密第一》主题班会(22张PPT)课件

上传人:62****1 文档编号:570633577 上传时间:2024-08-05 格式:PPTX 页数:22 大小:3.74MB
返回 下载 相关 举报
【好用】高一(44)班《网络安全保密第一》主题班会(22张PPT)课件_第1页
第1页 / 共22页
【好用】高一(44)班《网络安全保密第一》主题班会(22张PPT)课件_第2页
第2页 / 共22页
【好用】高一(44)班《网络安全保密第一》主题班会(22张PPT)课件_第3页
第3页 / 共22页
【好用】高一(44)班《网络安全保密第一》主题班会(22张PPT)课件_第4页
第4页 / 共22页
【好用】高一(44)班《网络安全保密第一》主题班会(22张PPT)课件_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《【好用】高一(44)班《网络安全保密第一》主题班会(22张PPT)课件》由会员分享,可在线阅读,更多相关《【好用】高一(44)班《网络安全保密第一》主题班会(22张PPT)课件(22页珍藏版)》请在金锄头文库上搜索。

1、网络安全,保密第一网络安全,保密第一 认认 清清 严严 峻峻 形形 势势,强强 化化 网网 络络 安安 全全 意意 识识,提提 高高 安安 全全 保保 密密 意意 识识 随着信息技术的发展,网络已经迅速的走入了我们的工作和生活,与此同时,网络窃密也成为敌特分子攻取情报的重要途径。今天我就以如何做好新形势下涉网防间保密工作与大家做一次交流,题目是“认清严峻形势,强化网络安全意识,切实提高涉网防间保密能力”。这是当前需要全体国人高度重视的一个问题,也必须高度重视的一个问题。我主要从四个方面谈一谈我对这一问题的理解。前言前言讲一讲隐蔽斗争、特别是网上防泄密斗争面临的严峻形势讲一讲隐蔽斗争、特别是网上

2、防泄密斗争面临的严峻形势1讲一讲敌对势力通过互联网进行渗透窃密的方式手段有哪些讲一讲敌对势力通过互联网进行渗透窃密的方式手段有哪些2讲一讲当前部队涉网防间保密存在的薄弱环节讲一讲当前部队涉网防间保密存在的薄弱环节3讲一讲面对新形势我们该怎么做讲一讲面对新形势我们该怎么做4目录目录01讲讲一一讲讲隐隐蔽蔽斗斗争争、特特别别是是网网上上防防泄泄密密斗斗争争面面临临的的严严峻峻形形势势古往今来,无论战争年代,还是和平时期,一场没有战火硝烟、却有生死较量的特殊战争时刻在进行着,这就是隐蔽战线斗争。和平往往使人滋生麻痹,对于伪装出现的敌人,大家很难像战争年代那样有着直接而深刻的感受。然而,间谍从来没有从

3、历史的词典中消失,隐蔽战线的斗争也从来没有停止。西方国家和台湾当局,始终把我国作为重点目标,猖狂进行渗透破坏活动。特别是上个世纪90年代,东欧剧变,苏联解体,他们便把进攻的矛头直接指向中国,攻势愈演愈烈。众所周知,互联网具有国际化、开放性和互通互联等特点,而安全性和开放性永远矛与盾的关系。因特网本身并未提供安全保障,现有的安全防护能力也很有限。虽然目前我们可以利用防火墙、杀毒软件、入侵监测等技术手段来抵御非法入侵,但至今这些防护措施都还存在着许多漏洞,还不能确保内部网的绝对安全。据报道,n1999年美国曾针对五角大楼的网络作了一个安全测试,结果显示网络安全隐患丛生,其技术防护能力不足5。近年来

4、,媒体披露了不少网络泄密案例,据称法国海军行动力量参谋部的电脑储存的军事秘密也曾被盗,这些秘密包括数百艘盟军军舰的声音识别码和船只航行图。n1984年美国宇航中心附近四个十几岁的孩子利用普通电话线和家用计算机经过长期猜测网络密码,突进马歇尔宇航中心的计算机网络,偷阅秘密,破坏数据。这些还只是冰山一角,由于多数受害方大都讳莫如深,攻击得逞方更是悄然无声,因而使得许多案例虽“惊心动魄”,却鲜为人知。现在许多国家,尤其是发达国家对网络安全保密都高度重视,不惜投入大量的人力、物力和财力加强网络信息的防护。n我国网络安全形势也不容乐观,据不完全统计,我国现有100多万个网站、近2亿网民,每天收发电子邮件

5、3亿多件。从目前情况看,计算机已进入我们军事领域的各个系统,用于军队指挥自动化、军事科技研究技术、武器控制、军队管理、军事训练、机要保密、办公自动化等各个方面。无疑,我们军队电脑中存有很多涉及军事秘密的文件。n与传统方式相比,网络窃密具有低风险、高效益的“优点”,因而世界上不少国家把网络作为获取情报的重要渠道。凡在因特网上发布的信息、传输的文件以及存贮在网络终端上的资料,都可能成为他们猎取的对象。现在科技发达的国家都在发展先进的网络间谍技术,采取种种手段和措施,最大可能地从因特网上收集各类情报,打一场史无前例的网络间谍战。敌对势力利用互联网传播西方的价值观,宣扬色情、淫秽和腐朽思想文化,蛊惑人

6、心,制造反动舆论,煽动闹事。n造成十分严重的后果。由此可见网络安全保密的重要性与紧迫性。n随着网络技术的应用和发展,利用国际互联网获取情报、发展间谍,已经成为敌对势力对我军进行窃密策反的一个重要途径和新的发展方向。n美国在网络技术上有着得天独厚的条件,每年投入几千万美元专款,研究开发网络窃密软件,招聘黑客奇才,将他们变成控制、攻击别国网络的工具。据了解,台湾间谍机关也在境外布建了几十个网站,最近又专门成立了“解放军研究所”,通过论坛交流、视频聊天、网上招聘等形式,在网上物色目标,伺机进行拉拢策反,今年破获的6起泄密案件中,就有5起是我军内部人员利用互联网出卖情报。军区前不久侦破的泄密案中,犯罪

7、人先后将20多份涉密文件资料通过网络,传给台湾间谍,02讲讲一一讲讲敌敌对对势势力力通通过过互互联联网网进进行行渗渗透透窃窃密密的的方方式式手手段段有有哪哪些些首先,讲一讲主动的人为泄密首先,讲一讲主动的人为泄密境外间谍情报机关千方百计与我军内部人员广泛接触,攀拉关系,进而利用网络交友、物质利诱、色情陷阱、许以出国等手段“套牢”意志薄弱者,为其所用。被策反的这部分人员就是人为泄密主体。这样的案例不少,在这里给大家列举几个,n某部正连职助理员朱某,2004年9月做为强军计划后备人材到大连理工大学就读硕士研究生,然而一次偶然的网上猎奇改变了他的人生轨迹,2005年7月,朱为获取高额酬金,按对方要求

8、在网上注册会员,开立了账户,案发前,朱先后18次向对方提供各种情报数十份。n某出版社副科级干部韩某,违反有关规定与地方人员做生意负债20万元,遂产生了出卖情报赚钱的想法,在网上提出35万元为对方提供感兴趣的东西,对方以衡量一下韩的身份和能量为由提出先提供一些看看,韩借口出版将校传经为由,到档案室抄录了部份师以上干部名单及个人资料,7月韩在办公室用地方电话拔号上网,将秘密资料发送到对方的邮箱中,3天后,他一分钱还没有得到就被依法逮捕,2004年10月,韩因为境外窃取、非法提供军事秘密罪被判处有期期徒刑12年,剥夺政治权力3年。网络泄密主要有两类,一类是主动的人为泄密;另一类是被动的技术窃密。其次

9、,讲一讲被动的技术泄密。其次,讲一讲被动的技术泄密。网络窃密技术在与网络防护技术的激烈对抗中,不断地翻新花样。但就目前而言网络窃密通常有以下三种方式:n一是网络监控。这是最普遍的网络情报搜集方式,也是当前一些情报机构的重要情报来源。不少国家的情报机构对因特网上刊载的信息进行着严密监视,还利用先进技术对网上流动的信息(如电子邮件)进行监控过滤,任何有价值的信息都可能被捕捉和复制。美国等许多国家都有专门机构从事这项工作。可以说,不管什么信息,只要进入因特网,都无法逃脱被监控的命运,如果没有有效的密码保护,都意味着信息是被公开的。在这方面,任何侥幸行为都可能造成无法弥补的损失。据报道,美国中央情报局

10、为监视世界各地通过其网络间谍枢纽传递的电子邮件,构建了一种代号为“食肉兽”的电子邮件监视系统,安装在因特网内容提供商的网站中,速度可以快至每秒钟监视处理数以百万计的电子邮件,从中分析筛选出有价值的信息。n二是“黑客”入侵。这是最常见网络窃密方式。现在使用的操作系统和网络平台,存在不少漏洞。“黑客”入侵主要是通过这些漏洞,入侵并控制对方计算机,窃取秘密信息。如果被入侵的这台计算机还接入了内部网,那么入侵者还可以通过这台计算机进入内部网,窃密或破坏。比较高明的“黑客”通常先攻击并控制一台“俘虏机”,然后利用它作跳板,再对第三方实施攻击,这样就使得被攻击方难以发现和对其进行追踪。现在市面上介绍系统漏

11、洞和“黑客”技术的资料很多,网上还可以轻易找到和下载较为先进的黑客工具。目前,黑客攻击愈演愈烈,全球平均每20秒钟就有一起黑客事件发生,其影响的广度和深度令人震惊。例如1991年海湾战争期间,荷兰一个名叫哈卡的10岁少年利用商用计算机网络,经过某高中的计算机侵入美国国防部的电子计算机系统,把一部分美军兵员、装备和武器系统的情报泄露于外,一部分被改动,一部分被复印。美国政府情报委员会主席哈博.柯尔哀叹:“连10岁的孩子都能侵入五角大楼的计算机网络,敌国不是更可以轻而易举地侵入吗?”n三是设置“陷阱”。大家都知道电脑是由硬件和软件两部分组成的,因而设置“陷阱”也有两种情况:一种是设置在软件中。一些

12、程序设计人员为了便于远程维护或其他特殊目的,在所编制的程序中暗设代码、预留“后门”。通过它可跳越正常的系统保护,进入系统内部。2000年有些报道强烈抨击美国微软集体在Win98、2000等操作系统中设有后门,微软集体对此事也予以承认,但只解释说是为了便于维护、升级程序。还有的利用提供免费下载软件的方法,在对方的计算机上安装“网络窃听器”程序软件。该程序一旦被激活,就可以将“窃听”到的信息源源不断地传送到指定目标。另一种是“陷阱”固化在硬件中,主要是“芯片捣鬼”活动,即硬件生产厂家蓄意更改集成电路芯片的内部设计和使用规程,以达到控制或破坏计算机系统的目的。03讲一讲当前部队涉网防间保密讲一讲当前

13、部队涉网防间保密存在的薄弱环节存在的薄弱环节一是思想意识上的不敏感一是思想意识上的不敏感由于长期处于和平环境,部分同志国家安全观念和敌情意识淡薄,和平麻痹思想比较严重。有的认为,我军是党领导下的人民军队,而且共产党执政时间长,基础好,地位牢,即使少数人被策反拉笼对全局也没什么大的影响,存在着“军大人多”策反不动的思想;有的认为,我们集团军部队的武器已装备多年,没有高精尖的东西,没有什么秘密可保。有的感到自己在一般岗位,不接触核心机密,就自己知道的那点东西,敌特分子早以掌握,存在着“位卑职低”无策反价值的麻痹思想。二是制度落实上的不严格二是制度落实上的不严格在我们内部,密级文件资料随意存放、随意

14、复制,演习文书、会议文件和汇报材料散存于个人手中,涉密载体和存储介质被随意带离办公场所,办公电脑不按要求设置密码、人走机不关等现象时有发生。在营区随意拨打手机,也不是个别现象。在其他单位发生的失泄密案件中,很多被敌对势力策反的人员能够轻而易举地获取情报,也大都是源于制度落实存在漏洞。面对严峻复杂的斗争形势,我们在思想认识、应对措施和防范能力上,还存在一定差距。主要表现在以下四个方面:三是防范措施上的不适应三是防范措施上的不适应据了解,许多外国企业在出口我国的计算机和应用软件上往往留有“后门”,在复印机、碎纸机上加装存储模块,甚至在保险柜内加装自动拍照装置,当用户上网或维修时借机窃密。从目前实际

15、情况看,一方面,我们有的单位在办公设备的采购、使用、维护、销毁等环节上,还基本处于放任自流的无序状态。另一方面,在安全技术防范上,缺少专业力量和技术手段,绝大部分情况和线索要靠地方国家安全机关提供,一些安全防范检查也要通过地方安全机关帮助实施,主动发现敌情线索的能力不强。四是工作基础上的不扎实四是工作基础上的不扎实当前,有的同志感到失密泄密、以密谋私、防间反谍等似乎与己无关,平时也不注意掌握保密知识和技术,这样就很容易在疏忽大意和怀有侥幸时对军事秘密的安全造成严重危害。这说明什么?说明大家主动参与“四反”工作的积极性还不高,“群策群防、大家都来做”的局面还没有真正形成。“四反”工作基础不扎实、

16、不牢靠,缺少经常抓、反复抓的氛围,这已经成为影响“四反”工作落实的薄弱环节,需要我们各级下大力气加强。04讲一讲面对新形势我们该怎么做讲一讲面对新形势我们该怎么做一是加强政治理论学习,提高明辨是非的能力一是加强政治理论学习,提高明辨是非的能力加强典型教育。通过发现群众身边的先进典型,发挥先进典型的示范引领作用,建立基层党组织和共产党员先进典型库,并将优秀事迹制作成光碟发放到各基层支部。同时,运用违纪违法的反面典型开展警示教育。开展“送党课下基层”活动。要求党员领导干部和基层党组织负责人每年至少讲1次党课。今年我们结合“两学一做”创新方式讲党课,各级党员领导干部分别到所在支部和所联系的基层支部讲党课,并邀请专家学者、先进典型到各单位巡回讲党课,全市各级党组织共讲党课xx堂次,并开展优秀党课评选活动,从党费中列支3万元对优秀党课进行奖励。开设“流动课堂”。党员领导干部、党校教师、先进典型代表、专家学者、科技人员、致富能手等,开展进农村、进社区、进企业、进单位、进学校、进医院、进广场的“送教上门”活动,全市共开展送党课、送技术相关课程xx多堂。组织实地教育培训。全市设立了x个党员教育培训活动

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号