网络安全保密有“禁区”

简介:

2015年7月1日通过的《中华人民共和国国家安全法》第十四条规定:每年4月15日为全民国家安全教育日,为让居民进一步增加对国家安全工作的了解,更好地支持和配合国家安全工作,《平安海珠》持续介绍国家安全知识。本期,将以两个案例说明网络安全的重要性,以及介绍网络安全保密有哪些“禁区”。

禁区1 移动存储介质明秘混用

U盘、软盘、移动硬盘、储存卡及MP3、MP4等便利的储存工具是泄密案件的“罪魁祸首”。当U盘等插入被感染木马的互联网计算机后随即感染特种木马病毒,再将该U盘插入涉密计算机使用,木马会自动运行将涉密文件打包至U盘,最后U盘再次插入互联网计算机中文件便自动传输至境外间谍机关,该窃密方式为“木马摆渡窃密”。

案例:某中央部委一工作人员将涉密移动硬盘接入互联网计算机使用,导致我国某项重要航天飞行任务的总结报告以及某国家级应急预案被窃取。

禁区2 涉密计算机连接互联网

涉密计算机接入互联网后,境外间谍机关可通过大范围远程扫描我涉密单位外网IP地址段,利用系统漏洞开展攻击,利用黑客工具直接攻击,并向涉密人员发送含木马程序的欺骗性邮件等方式,伺机入侵涉密单位内网、从而导致泄密。

案例:某省环保局一台工作用计算机因连接互联网,导致计算机储存的涉及我国核电发展战略,核电站建设情况等内容的2000余份文件资料被窃取。

禁区3 上网计算机存涉密信息

个人家庭计算机缺乏防护,易被种植窃密木马后长期受控。另外,将涉密文件传存至电子邮箱危害巨大,因为电子邮箱是互联网邮箱服务器的虚拟空间,服务器不在政府部门手中,邮箱中文件易被入侵的黑客或服务器管理人员非法调阅,可靠性与安全性难以保证。

案例:某军区一名干部的邮箱账号和密码被境外间谍情报机关远程攻击后获取,造成该干部在电脑个人邮箱中违规储存的数十份涉我军信息化作战等内容的文件资料被窃取。

禁区4 个人网络信息管理疏忽

境外间谍机关通过网络搜索我国重要单位人员的相关资料信息,如工作单位、兴趣爱好、通讯联系等,从中发现可利用的线索,并对重点人员进行渗透、策反和招募等。

案例:2009年博鳌亚洲论坛会议召开前夕,境外间谍情报机关以“博鳌亚洲论坛秘书处”名义,向我国境内重要部门、涉军涉科人员发送带有木马程序的电子邮件进行诱骗,致使我国境内一些组织机构和个人“中招”。

本文转自d1net(转载)

相关文章
|
8月前
|
存储 SQL 安全
数字堡垒:构筑网络安全与信息保密的防线
【5月更文挑战第30天】 在数字化时代,数据如同虚拟世界中的流通货币,而网络安全与信息安全则是保障这些数据资产安全的“保险箱”。本文将深入探讨网络安全漏洞的本质、加密技术的最新进展以及提升个人和企业的安全意识。通过分析网络攻击者的常见手段和动机,我们能够更好地理解防御策略的必要性。文章还将介绍如何利用加密技术来保护数据传输和存储,并讨论培养安全意识的重要性,以建立更为坚固的信息安全防线。
|
8月前
|
SQL 安全 物联网
网络防线的构筑者:洞悉网络安全漏洞与加固信息保密
【5月更文挑战第24天】 在数字时代的浪潮中,每一次数据交换都可能成为安全风险的滋生地。本文深入剖析了网络安全漏洞的本质,探讨了加密技术在数据保护中的关键作用,并强调了提升个人和企业的安全意识对于构建坚固网络防线的重要性。通过分析具体案例和技术手段,文章旨在为读者提供一个关于如何识别、防御及应对网络威胁的全面视角。
|
算法 网络安全 数据安全/隐私保护
【计算机网络】网络安全 : 对称密钥密码体质 ( 数据加密标准 DES | DES 加密过程 | DES 保密性 | 三重 DES 加密 )
【计算机网络】网络安全 : 对称密钥密码体质 ( 数据加密标准 DES | DES 加密过程 | DES 保密性 | 三重 DES 加密 )
214 0
【计算机网络】网络安全 : 对称密钥密码体质 ( 数据加密标准 DES | DES 加密过程 | DES 保密性 | 三重 DES 加密 )
|
算法 网络安全 数据安全/隐私保护
【计算机网络】网络安全 : 数字签名 ( 数字签名简介 | 数字签名实现 | 数字签名功能 | 保密数字签名 )
【计算机网络】网络安全 : 数字签名 ( 数字签名简介 | 数字签名实现 | 数字签名功能 | 保密数字签名 )
410 0
|
安全 网络安全 数据安全/隐私保护
【计算机网络】网络安全 : 安全的计算机网络指标 ( 保密性 | 端点鉴别 | 信息完整性 | 运行安全性 )
【计算机网络】网络安全 : 安全的计算机网络指标 ( 保密性 | 端点鉴别 | 信息完整性 | 运行安全性 )
261 0
|
28天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
64 17
|
1月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
53 10
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
62 10
|
1月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。