您的位置:澳门百家乐 > 范文大全 > 经典范文 > 文件泄密说明 正文

文件泄密说明

2016-10-13 07:30:54 来源网站:澳门百家乐

篇一:泄密典型案例

【典型案例】1 六十年代,当我国大庆油田开发刚刚甩掉贫油国的帽子的时候,日本情报机关从《中国画报》上刊登的大庆油田照片上获得了大庆炼油能力、规模等情报。

【典型案例】2 1981年9月20日,我国首次用一枚运载火箭成功的发射了三颗卫星。国家新闻机构在卫星发射后的第三天,刊登了某工程师写的几篇文章,其中全面详细地介绍了三颗卫星的运行轨道、运行无线电遥控频率等技术,暴露了绝对秘密的空间技术细节。

【典型案例】3 杂交水稻技术是我国1979-1985年间的1089项发明奖中唯一的特等奖,处于世界领先地位。但是由于此后在各种公开的报刊杂志上发表了50余篇有关这项成果的论文,造成该项技术成果泄密,同时,使我国也失去了申请专利的条件。

【案例解析】 案例1、2、3中,新闻出版工作的失误,致使秘密公开化,也就没有什么秘密可言,等于拱手将秘密送给了需要的谍报组织,这种工作上的失误造成秘密泄露说明我们的防范意识不够强,在宣传报导的时候缺少必要的技术环节,没有隐去关键的资料和技术造成不应有的损失。

【典型案例】4 我国中成药“六神丸”,本是治喉良药,但日本人通过贸易交往,将它带回去,进行研究,发现“六神丸”还能治疗冠心病,他们便把此药进行简单加工改制,并改名为“救心丸”,这样该药一下子成为国际市场畅销货,每年收入数千万美元。

【典型案例】5 宣纸生产技术的严重泄密。1981年某外商参观我某造纸厂,详细地了解了原料种类、配比、选择和处理以及原料所用碱水浓度等,对生产的全过程进行录相,还要走了生产宣纸的原料,并以帮助化验为名装走了造纸用的井水。结果,我国具有悠久传统的宣纸生产技术秘密顷刻间被轻易窃走。

【典型案例】6 某日籍“爱国”华侨两次参观我景泰蓝厂,我方代表毫无戒备,慷慨地允许拍下全部工艺流程,热情“传经送宝”,唯恐“海外赤子”一知半解。这名华侨实际上是日本间谍,窃取了我景泰蓝全部秘密,开始自己生产。不到两年,我国的传统出口创汇产品直线贬值。

【案例解析】 案例4、5、6中,针对改革开放、对外交流给我国带来了巨大的经济效益,

但由于我方人员疏于防范,违反有关保密规定行事,人为地造成机密技术泄露,给他人造成可乘之机,说明我们在保密制度的建立、完善及宣传工作上还存在很多不足之处,“防人之心不可无”鉴于此,我们要时刻警惕着。

【典型案例】7 1980年美国在台湾省台北市阳明山建立针对中国大陆的监听站,其主要任务为监听中国大陆军队动向和无线电通讯,所获“信号情报资料”可能通过人造卫星直接传送到美国。

【典型案例】8 南方某市科研所博士李某,承担一项重大高科技研究项目,在外出工作期间,经常在电话中与同事研讨科研项目进展情况,被境外谍报分子利用高科技手段进行监听,国家安全机关及时发现了这一情况,并立即与科研所取得联系,科研项目也不得不做重大修改。

【案例解析】 案例7、8反映出随着电子通讯技术的发展,沟通变得越来越便利,人们在享受着先进科技带来的便利时,却疏忽了对它的防范,先进的技术能为人类造福,同样,不正当的使用先进的技术会给人类带来无尽的灾难,境外谍报组织利用其掌握的先进技术肆意窃听,截获他人的秘密,巧取豪夺。因此我们必须有充分的知识,学会利用先进的技术,更要防范他人利用先进的技术侵犯正当利益。

【典型案例】9 卧龙区苏某窃密案。1998年5月下旬, 卧龙区委办信息科一工作人员因编发关于“清官祠”问题的信息,从办公室档案室借阅了中央办公厅、省委对南阳“清官祠”事件的通报。在信息科存放期间,潦河坡乡副乡长苏某到该科打电话,趁室内无人,拉开抽斗窃走上述两份秘密级文件,将文件头技术处理后,拿到区委外个体复印部进行复制,而后乘人不备将原件放回。1998年6月, 苏某亲自到北京将两份复印件送交李洪莲、樊沛二人手中。

【典型案例】10 我国的沸腾熔烧技术在世界属领先地位,某外国情报机构就是从我国几个随身携带秘密载体的人员手中弄到这一技术的。

【典型案例】11 一对夫妇携带国家机密资料跳槽案。原西安某科研工作人员袁某、孔某两人系夫妻,大学毕业后,两人在同一单位工作,在工作期间,私自将属于国家机密的某些国

防电子产品的技术说明书、技术图纸、程序和图纸软盘等资料带回家中。2000年6月1日被高薪聘请,跳槽到南京某通讯研究所工作,并将非法获取的秘密图纸和资料藏匿于南京个人住所。案发后,在其住处查到存有国家机密的软盘、图纸、原始试验记录本和技术说明书等物。袁某和孔某采用非法手段窃取国家秘密,其行为已构成了非法获取国家秘密罪。为了维护国家的保密制度,根据《刑法》有关规定,判决袁某和孔某犯非法获取国家秘密罪,分别判处有期徒刑一年,缓刑两年。

【案例解析】 案例9、10、11中的工作人员都有违反保密工作制度的行为。秘密资料在使用、管理上都有着严格的规定,违反规定携带、收藏秘密文件、资料都是违法行为,都应负法律责任,以上各案例中,都存在对国家机密管理不善的漏洞,造成机密外泄。

【典型案例】12 某外国语学院大学生吕某,学习非常努力,经常与外教玛丽交流学习情况,玛丽外教也对她特别关照,在玛丽的引导下,吕某将父亲的科研资料拿来翻译,并交给外教评判,父亲知道后非常生气,严厉批评了吕某,并在父亲的指导下,吕某向国家安全机关进行了反映,经过调查,证实了玛丽以外教身份收集我国科技情报的违法事实。

【典型案例】13 某大学的几个研究生,在导师的指导下,经过几年的苦心钻研获得了一些学术研究成果。这时有的想尽快得到国际上的认可;有的想拉关系出国,私自将研究资料寄出境外。结果寄出去的东西石沉大海,在相隔一年后被改头换面变成了他人的成果。

【案例解析】 案例12、13中的涉案人员的保密意识淡薄,往往会带来意想不到后果,大学生更加缺乏这方面的经验,不能很好地判断事非曲直,被他人利用,在无意识的状态下泄密。

【典型案例】14 一九九二年,我党的十四大开幕前一周,江泽民总书记在大会上的报告(第八修改稿)被《香港快报》全文发表,一些国家报纸争相转载,使全世界都感到震惊,造成了极为恶劣的政治影响。后经追查,出卖情报者是新华通讯社国内新闻部记者吴士深(35岁,副处级干部)和他的妻子马涛《中国健康教育通讯》杂志社编辑。他们夫妻二人为了二万美元和几千元港币,将十四大报告卖给了《香港快报》驻北京女记者梁惠珉。

【典型案例】15 1984年11月至1985年4月,原任国家经济委员会进出口局副处长叶之

枫利用职务之便,多次主动地将国家有关进口汽车的重要机密文件告知外商,并与外商、港商谈判进口汽车的过程中,叶之枫利用职权施加压力,要我国有关公司接受某外商提出的价格。原中国少数民族经济文化开发总公司职员张常胜则为外商出谋划策。在我有关公司与某港商谈判进口汽车的过程中,在得知国家关于进口商品谈判签约将有变动的情况后,即向港商先后索取贿赂一百九十八万八千港元、二千美元、日产录象机二台、照像机一架。张常胜从中分给了叶之枫二万五千港元。叶之枫除了分得上述贿赂款项和实物外,还直接收受港商贿赂的一台冷暖风机及其他实物。此外,叶之枫于1984年11月至1985年11月,在为深圳中华汽车公司、重庆长安机器制造厂进口汽车散件审批手续的过程中,收受贿赂五千港元和价值一千四百三十元人民币的彩色电视机一台,在为四川华能公司购买北京“212”型吉普车的过程中,收受贿赂三千元人民币。叶之枫收受的的贿赂款及实物,总计折合人民币二万五千三百余元。

北京市中级人民法院曾在1986年审理了张常胜、叶之枫相互勾结,向外商、港商泄露国家重要机密,收受贿赂的重大案件。张常胜被依法判处死刑,剥夺政治权利终身;叶之枫被判处有期徒刑十七年,剥夺政治权利三年。

【案例解析】 案例14、15 中的罪犯出卖国家秘密是一种有意识的犯罪行为,行为人明知会给国家造成严重的损害,但为达到私利,在金钱面前,他们背叛了祖国、背叛了党,不惜出卖灵魂,出卖国家和人民对他们的信任,用国家的机密换取他们的点滴私利,这是每一个中国人所痛恨和切齿的,肮脏的交易,也必定会受到应有的法律制裁。这种人也必将被永久地钉在历史的耻辱柱上。

【典型案例】 1999年5月19日,四川电子科技大学国家安全小组联络员,在互联网上发现一篇介绍某国防重点工程研制进度、近期研制规划和总装、试验情况,以及中央、军委领导亲临研制现场的有关情况的文章,立即将该文下载并报告成都市安全局。通过侦破,是航空工业总公司某研究所工作人员郭某所为。是我国目前破获的首例网上泄露国防重大机密案。

【案例解析】 发现国家秘密泄露或可能泄露,马上采取措施,或向有关部门汇报,请求国

家安全机关、公安机关及时处理,是每一名中华人民共和国公民所应具备的基本素质。本案中联络员发现机密泄露,及时上报安全机关,及时侦破,并做了相应的处理,有效地避免了机密大范围的泄露,挽回了更大的损失。

篇二:泄密事例

保密工作,是一个没有硝烟的战场。在革命战争年代,无数中华优秀儿女, 为了保守党的秘密,为了组织的安全,为了民族的解放事业,他们在敌人丑态百 出的淫威下不曾低头,在各式各样的诱惑面前不曾吐露只言片语,彰显了保密工 作者铮铮铁骨和视死如归的英雄气概,谱写了一曲曲壮丽的生命之歌。 在和平建设时期,一批批保密工作者,默默无闻、无私奉献在平凡的保密岗位上, 续写着崭新的壮丽的生命之歌。他们用忠诚作砖,用心血作浆,筑造着看不见的 坚强战线,用智慧和勇气与泄密和窃密行为进行着长期的艰苦卓绝的斗争,进行 着反复无常的较量,保卫着国家的神圣利益,进行着一场场没有硝烟的战争。核心提示: 一个参与中国海军潜艇科研项目的军工科研所发生了重大泄密事 件。多份保密资料和文件,甚至一些关键材料的绝密技术资料,都落入境外情报 机关之手。在这起事件中,该间谍通过发送伪造官方邮件并暗藏木马程序后,在 工作人员点击后就迅速控制了该电脑盗取绝密资料。 环球时报 12 月 14 日报道 网络谍影窥探中国机密 中原古都,邙山之阳,一个参与中国海军潜艇科研项目的军工科研所发生了 重大泄密事件。多份重要保密资料和文件,甚至一些关键材料的绝密技术资料, 都落入境外情报机关之手。谍影憧憧,黑手何在?安全、保密等部门迅速查清了 案情:原来又是境外间谍机构无孔不入的网络窃密攻击。隐藏在伪装外衣下的网 络间谍工具寻隙钻入一台违规上网的工作电脑, 将其中存储的大量涉及军工项目 的文件资料搜出、下载、传回。难以估量的军事情报损失就在看似平常的“小疏 忽”中酿成了。 “像这样的对华网络间谍攻击可谓无时不在、无处不有”,一位长期从事网 络安全保密工作的官员告诉《环球时报》记者,就连很多党政机关的领导部门, 还有参与重大国防、科研项目的要害机构和保密单位的电脑,都留下了境外间谍 机构网络窃密的痕迹。大量涉密资料在互联网上外泄,某些单位的工作电脑已经 被网络间谍工具长期控制, 个别重要机构的工作电脑中甚至被植入了十几种境外 特种机构的间谍木马。这位安全官员说,利用互联网攻击、策反和传输来获取中 国情报,已是境外情报机构对中国开展间谍活动的一种常规手段。 间谍网攻无孔不入 据那位安全部门官员介绍,从掌握的情况来看,中国已经处在众多境外情报 机构的网络围攻之中,而网络间谍围攻是全方位、全天候的,攻击面极其广泛。 他说,作为一个正在崛起的大国,中国内部的所有情报,无论涉及政治、战略、 军事、

外交、经济、金融,还是民族、科技、教育、卫生……境外情报部门没有 不感兴趣的,网络间谍工具因此也就无不搜寻、无不窃取。当然,网络间谍攻击 的重中之重还是军队、首脑机关、军工科研和制造单位,因为什么时候都炙手可 热的还是中国的战略、国防和军工情报,像军事部署、武器装备、国防高新技术 等等。 一位参与案件调查的官员告诉《环球时报》记者,中原古都发生的那起军工 科研所网络泄密案的当事人姓彭,是一名科研人员。去年中秋前,他用工作电脑 上网查阅自己的邮箱时,收到了一封“国防科工委办公厅的中秋贺卡”,他没有 多想, 信手点开, 结果一下子就中了网络间谍攻击的招。 那封邮件完全是伪造的, 捆绑着某境外情报机构特制的间谍程序,一经点击就控制了彭某的工作电脑,偏 偏彭某的电脑中还违规存储了大量军工科研项目的资料,结果,连潜艇隐身材料 这样的军工技术机密都被间谍程序从网上窃走了。 这位负责具体调查的官员向记者介绍了不少类似案件。 他说, 只要和党、 政、 军或者重要行业、重大项目沾上一点边的人和单位,其电脑就可能处在境外特种 部门的网攻窃密威胁之中,稍有机会间谍程序就会悄然侵入。中国南方一个椰风 海韵的地方,某民营公司经常承接军方一些武器装备的维修生意。既然是维修, 就需要以所修武器的具体技术资料为蓝本,虽然公司和军方签有保密合同,但是 为了方便,这家企业的相关人员把维修对象的资料都放在了工作场所的电脑里, 而这台电脑又经常上网, 网络上四处窥探的间谍工具很轻易地就从这台电脑里取 走了部分我军舰载武器的图纸、数据等技术情报。 大学、院所疏于网防 孙教授在湖南的一所大学任教, 他在北方一所著名的军工大学读博士时就参 与了一项军事工程的重要科研课题,毕业后仍然担负相关课题的部分研究工作。 作为学者, 孙教授经常参加国内外的一些学术活动。 了解该案案情的一位官员说, 境外情报机关的间谍程序正是随着一封国际学术会议的电子邀请函进入了孙教 授的电脑,结果,他根本不该存在手提电脑里的重要军事武器项目的科研文件很 快就被传送到了境外间谍机构的电脑里。 相关部门负责网络安全的官员告诉记者, 大学和一些学术机构网络泄密比较 严重。一些学者参与国家重大课题、重要科研项目,还有一些学者是政府高层决 策部门经常咨询的专家,但他们的网络保密意识比较淡薄,不少人图工作方便, 很多机密文件都存在随身携带、常常上网的电脑里,几乎等于向境外情报机关敞 开泄密之门。 周总工程

师是享受国务院特殊津贴的专家, 在能源化工的某个领域中是西南 地区的学术带头人之一。今年年初,周总工程师的电子信箱中收到了一封新年电 子贺卡,乍一看,是他的一位教授朋友所发,但就在他点开这封信的时候,却把 自己电脑中涉及 22 个省的多个重大能源化工项目,特别是新能源项目的详细资 料文件拱手送给了藏在这封邮件中的间谍程序。网络安全检测发现,周总工程师 的电脑已反复被植入了 3 次间谍程序,仔细一查,那封电子贺卡的发件信箱与周 总工程师朋友的电子邮箱只有一个字母不同, 是境外情报机构的网络攻击者玩弄 的一个障眼花招。 有禁不止说明重视不够 要杜绝网络泄密,最有效的办法就是让有保密内容的电脑和互联网物理隔 绝, 按那位安全官员的说法, 原则就是“上网不涉密, 涉密不上网”, 再加上“涉 密电脑不得使用移动存储介质”。让国家安全和保密部门感到担忧的是,虽然绝 大多数重要单位都制定了符合这类网络保密原则的严格规定和制度, 网络安全检 测却仍然发现很多单位都普遍存在网络泄密的情况。一位安全研究学者对《环球 时报》记者说,这反射出的是网络国家安全并未引起足够的重视。事实上,并没 有多少因为违规而造成网络泄密的当事人受到严厉处罚, 更没有几个泄密单位的 领导因此而被追究管理、 监督不力的责任。 他说, 这种情况已经在迅速改善之中, 特别是正在修改中的 《保密法》 将极有可能在网络保密方面加大责任追究的力度。 网络策反随用随弃 与网络攻击窃密相比,在网上寻找、拉拢、策反中国国内的网民,让他们按 照情报机构的指令去收集国内情报,间谍行动的目标和指向都更加明确。国家安 全机关的一位官员向《环球时报》记者介绍了数起这样的案件。他说,从这类个 案中很容易看出,在境外情报机构眼里,那些被诱骗、被发展的国内网民不过是 最廉价的、可以随用随弃的网上情报提供者而已。 2008 年冬天,在东北的某个重要港口城市,一个刚丢掉了公司职员饭碗的 34 岁男子在上网找工作时被一个信息员的自由职业吸引住了,在网上两头一联 络,对方只试探了三言两语就径直对他说,这个城市郊区的某某地方部署了解放 军的导弹部队和阵地,可以去实地看看,然后把见到的情况记录下来,画个示意 图,扫描一下,从网上直接发过来,很快可以得到相应的报酬。这个姓王的中年 人竟一点也不犹豫地应承下来。他去了那个地方,找到了部队的营区、阵地,虽 然只是把周围大致的环境地形、道路和部队的营房、哨兵位置等等画了个草图, 扫描之后通

过网络传送给了对方,但还是触动了法律红线,没过多久,王某就被 捕了。 “要想得到高额的稿费,就需要收集未公开的有价值材料”,看到“夏经 理”在网上发过来的这句话,成强的心里“咯噔”一下,他知道自己很可能是跟 境外的间谍打上交道了。成强是黄海之滨一个大城市的政府工作人员。前不久, 他在网上看到了一则“招聘网络写作人员”的广告,按照所留的电子信箱,成强 发去了一篇领导讲话稿。没几天,署名“夏经理”的人就回信了,说公司的业务 主要是编发大陆的新闻,他发去的讲话稿比较对路,希望能再发些材料和他的个 人简历过去,好决定能不能建立长期的合作关系。成强照办了,对方很快通知他 可以长期合作,要他提供一个银行卡号以便汇稿费。此后,就来了“夏经理”的 这封信。成强考虑了一番,回话说自己不想干了。“夏经理”见状赶紧抚慰,接 二连三地在网上过话给成强,核心就是一个意思:网上传输出不了事,而且稿费 也是相当可观的。禁不住“夏经理”的“好言相劝”,成强上了套。依照“夏经 理”的点拨,他还购买了扫描仪、照相机,复制了不少红头文件和内部资料传给 对方。银行卡上进账了数千元汇款后东窗事发,成强被国家安全机关抓获。按照 法院判决,他必须服 10 年有期徒刑。 一位专业人士说,只要被拉下水,按照境外间谍机构的命令传送情报,性质 就非常严重了,是与国家为敌。业余间谍想在和专业机关的较量中侥幸脱身,是 没有可能的,对间谍行为的法律制裁非常严厉,哪个网民犯了事,国家受损,他 个人必然付出惨痛代价,得利的只是境外敌对力量。 网络中的木马病毒泄密事件解析 2008-08-28 IT 专家网网络间谍案调查中, 有关部门从政府某部门的内部电脑网络发行了非法外联 的情况,并在许多内部电脑中检测出了不少特制的木马程序,检测结果表明,所 有入侵木马的连接都指向境外的特定间谍机构。 案例 某政府网络包括涉密网、内部网(业务网)、外部网(公开网站等)三个部 分。其中,政务内网、外网承载着财政、审计等功能。总的节点有数千台,院内 网段有 40 多个。而涉密网中存储着政务中的各种机要文件,如全省的核心经济 数据、省重要干部信息、中央下发的涉密工作文件等。 出于安全的考虑,该政务网络中的涉密网与政务内、外网进行了物理隔 离。两个网络的数据不能相互通信。而涉密网也与因特网隔离,保证了涉密数据 不外泄。 然而在日常工作中,涉密网中的的某个职员想在因特网上进行数据查 询,考虑到去政务外网中查询不太方便,该职员就在涉

密网终端上通过连接政务 外网网线的方式,访问了因特网。该职员在因特网上浏览网页时,访问了某个论 坛,而这个论坛正好被黑客攻击了,网页上被挂了利用“网页木马生成器”打包 进去的灰鸽子变种病毒。黑客利用“自动下载程序技术”,让该职员在未察觉的 情况下被种植了木马。 “灰鸽子”是反弹型木马,能绕过天网等大多数防火墙的拦截,中木马 后,一旦中毒的电脑连接到 Internet,远程攻击者就可以完全控制中马后的电 脑,可以轻易地复制、删除、上传、下载被控电脑上的文件。机密文件在该涉密 网职员毫不知情的情况下被窃取,最终造成了重大泄密事件。 随着政府上网工程的不断开展, 我国计算机及网络泄密案件也在逐年增 加。据报道,在上年的一起网络间谍案调查中,有关部门从政府某部门的内部电 脑网络发行了非法外联的情况, 并在许多内部电脑中检测出了不少特制的木马程 序,检测结果表明,所有入侵木马的连接都指向境外的特定间谍机构。专业部门 进行检测时,测出的木马很多还正在下载、外传资料,专业人员当即采取措施, 制止了进一步的危害。 非法外联的威胁 现在,一些安全性较高的内部网络(如政府部门、军事部门的网络)常常 与外部网络(如 Internet)实施物理隔离,以确保其网络的安全性。物理隔离确 保了外部网络和内部网络之间不存在任何可能的物理链路, 因此这种安全手段对 付外部攻击是十分高效的。但是,假如这样的网络中有某个主机通过拨号或其他 形式私自接入外部网络,这种物理隔离就会被破坏。黑客极可能通过该主机进入 内部网络,进而通过嗅探、破解密码等方式对内部的关键信息或敏感数据进行收 集,或以该主机为“跳板”对内部网络的其他主机进行攻击。 一直以来,安全防御理念局限在常规的网关级别( 防火墙等)、网络边 界( 漏洞扫描、安全审计、防病毒、IDS) 等方面的防御,重要的安全设施大致 集中于机房、网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁 大大减小。于是,来自网络内部的安全威胁成了多数网络管理人员真正需要面对 的问题。 在实施物理隔离的工作中, 工作量最大的部分来自客户端的安全管理部 分,对网络的正常运转威胁最大的也同样是客户端安全管理。我们知道,内网的 客户端构成了内网 90%以上的组成,当之无愧地成为内网安全的重中之重。实践 证明,单纯的物理隔离手段还不足以完全将内部网络与外部网络隔离开来,对内 网客户端机器使用、管理还存在众多安全隐患,特别是非法外联的隐患。 “非法外联”主要表现为内

篇三:网络窃密泄密小常识

第一部分 网络窃密泄密小常识

1、 网络窃密泄密的主要方式有哪些? 一是网络窃听。窃密者只要在网络的某条分支信道或者某台终端进行侦听,就可以截取网络中输送的数据包,对没有经过严格加密的重要数据和敏感信息进行窃取。

二是网络窃取。常见的窃密方法主要有四种:暴力破解、木马技术、网络钓鱼、网络攻击。

三是网络收集。为了从互联网搜集情报,一些国家谍报机构纷纷成立相应机构,专门负责在全球各个网站、论坛里搜集和分析各种国家秘密和军事情报。

2、 木马的窃取技术有几种?

木马的窃取技术经历了四个演变过程:

一是击键记录。黑客在木马程序里面设计了键盘“钩子”程序。一旦你的电脑感染木马,钩子程序就会监听和记录所有的击键动作,然后把记录下的账户、密码等信息发送到黑客的指定邮箱。如“网银大盗”木马,专门窃取网上银行密码。

二是屏幕快照。由于用户通过“软键盘”可以避开木马的击键记录技术,于是黑客又琢磨出屏幕快照的方法。比如“证券大盗”木马,通过屏幕快照将用户的登录界面连续保存为两张黑白图片,然后发送到指定的邮箱。黑客通过对照图片中鼠标的点击位置,就可能破译出用户的账号和密码。

三是远程控制。黑客通过木马对被感染的电脑实施远程控制,进行远程文件操作,查找和获取文件资料。

四是摆渡技术。为了窃取不上网电脑的资料,黑客们又琢磨出新的招式:摆渡技术。当你的U盘和移动硬盘等在被感染的上网电脑上使用时,也会被感染上木马。如果这个U盘再用于涉密的办公电脑,木马就会自动收集硬盘上的文档资

料和敏感信息,并悄悄地打包存储到U盘上。一旦再将这个U盘再插入到上网电脑上使用,木马又会将U盘上的资料转移到上网电脑上并悄悄地发送出去。整个过程是秘密、自动完成的,用户根本不会察觉到!

3、 什么是网络钓鱼?

网络钓鱼是互联网上经常存在一些诱骗性的窃密活动,主要表现有两种方式:

一是假冒网站。假冒网站的网址和页码风格看起来与真实网站非常相似,诈骗者通常会将自己伪装成知名的银行、在线零售商和信用卡公司等,然后向用户散发假冒网站链接的有关消息,或者通过网址嫁接,诱使人上当受骗,泄露自己的财务数据,如信用卡号、账户名和口令等内容。

二是欺骗性的电子邮件。利用电子邮件来进行欺诈与盗取,比如,声称该邮件是来自系统管理员,要求确认账号与口令,或者要求验证后进行有关升级,并威胁说如果不服从则采取某种措施。又如,在电子邮件中包括有关用户调查表,而且对填写表格的用户有优惠措施,实际上却在暗中搜集用户的账号与口令信息。

第二部分 网络窃密泄密防范技巧

4、 怎样强化保密观念?

保密观念是安全的前提,必须坚持强化意识、自觉防范、主动作为的原则。通过保密宣传和警示教育,加强涉密文件和设备的使用管理,确保凡是涉密的就不要触网:涉密电脑不要上网,涉密介质不要触网,上网电脑不要处理涉密信息,以及信息发布要把好关。如需要将上网电脑中下载的资料拷贝到涉密电脑,解决的方案是:将上网下载后的资料整理后,刻录到一张空白光盘上,然后再拿到涉密电脑上使用。相对于使用U盘拷贝而言,这种方案斩断了木马利用U盘从涉密电脑向上网电脑进行摆渡的途径。

5、 怎样安全配置系统?

在默认情况下操作系统开放了很多不必要的服务和端口,共享信息也没有合理配置与审核,所以需要进行安全优化配置。建议:(1)删掉不必要的NetBl0S

协议;禁止建立空连接;禁用Guest账号;关闭Remote Register服务、Messenger服务以及远程桌面服务等一些不必要的服务。(2)取消Windows系统默认开启的隐藏共享IPC$,并且尽量不要共享文件夹,如有需要时务必设置共享密码。(3)管理好用户账号,设置强口令:密码最好8位以上,数字、字母混合使用,不要使用纯数字,不要使用和自己有关的姓名、出生日期、家庭成员等信息,或者以某种形式使用用户名。

6、 有哪些良好的上网习惯? 良好的上网习惯可以主动降低安全风险。建议:(1)慎待收到的电子邮件,除了广告邮件的骚扰、垃圾邮件的攻击、钓鱼邮件的诈骗之外,还有邮件的附件传播木马病毒、邮件网页木马等隐患,所以不要轻易回复陌生人的邮件,不要随便打开邮件中的附件,不要随便点击邮件中的网址链接。(2)拒绝从不明网站下载软件,一定要到知名的大网站去下载;下载的软件先杀毒后使用;谨慎对待网上的免费软件,不了解的不轻易下,安装软件时要“细看慢点”,不要安装其捆绑的软件。(3)浏览时不随便安装弹出的ActiveX控件和插件,严防网页中暗中放置的恶意插件和恶意脚本。还有,在网吧等公共场所上网后,要注意清理掉Cookies文件。(4)抵制不良网站的诱惑,不要轻易去点击陌生的站点。

7、 有哪些在工作中易造成窃密泄密的不良习惯?

一是盲目搜集资料。在近期发生的窃密泄密事件中,相当一部分泄密责任人都是各单位的业务骨干。他们大多习惯广泛搜集各种资料,方便查阅,提高工作效率,然而却忽视了有关材料是否涉及国家秘密的问题。

二是不及时清理涉密电子文档。一些涉密人员长年累月处理涉密信息,却没有及时归档保存,计算机内存储的涉密信息数量惊人,成为严重的窃密泄密隐患。

三是擅自保存原工作单位文件资料。一些同志把自己经手的国家秘密当作个人资料、个人成果,不转交、不清理,往往造成窃密泄密隐患。

四是公私不分。一些涉密人员长时间在计算机及移动存储介质使用上公私不分,有的利用工作用计算机处理私人事务,有的对移动存储介质不加区分,内外网混用,甚至公私混用,造成窃密泄密。

五是随意复制。电子文件复制、传输十分方便,一些涉密人员在工作中随意复制并向他人提供电子涉密文件,使得国家秘密难以控制,增加了窃密泄密隐患。


文件泄密说明》出自:澳门百家乐
链接地址:/news/1492.html
转载请保留,谢谢!
查看更多相关内容>>文件泄密说明
相关文章
  • 文件泄密说明

    泄密典型案例【典型案例】1六十年代,当我国大庆油田开发刚刚甩掉贫油国的帽子的时候,日本情报机关从《中国画报》上刊登的大庆油田照片上获得了大庆炼油能力、规模等情报。【典型...

推荐范文