当前位置:主页>资 讯>安全动态>

网络安全保密有“禁区”


 

2015年7月1日通过的《中华人民共和国国家安全法》第十四条规定:每年4月15日为全民国家安全教育日,为让居民进一步增加对国家安全工作的了解,更好地支持和配合国家安全工作,《平安海珠》持续介绍国家安全知识。本期,将以两个案例说明网络安全的重要性,以及介绍网络安全保密有哪些“禁区”。

  禁区1 移动存储介质明秘混用

U盘、软盘、移动硬盘、储存卡及MP3、MP4等便利的储存工具是泄密案件的“罪魁祸首”。当U盘等插入被感染木马的互联网计算机后随即感染特种木马病毒,再将该U盘插入涉密计算机使用,木马会自动运行将涉密文件打包至U盘,最后U盘再次插入互联网计算机中文件便自动传输至境外间谍机关,该窃密方式为“木马摆渡窃密”。

案例:某中央部委一工作人员将涉密移动硬盘接入互联网计算机使用,导致我国某项重要航天飞行任务的总结报告以及某国家级应急预案被窃取。

  禁区2 涉密计算机连接互联网

涉密计算机接入互联网后,境外间谍机关可通过大范围远程扫描我涉密单位外网IP地址段,利用系统漏洞开展攻击,利用黑客工具直接攻击,并向涉密人员发送含木马程序的欺骗性邮件等方式,伺机入侵涉密单位内网、从而导致泄密。

案例:某省环保局一台工作用计算机因连接互联网,导致计算机储存的涉及我国核电发展战略,核电站建设情况等内容的2000余份文件资料被窃取。

  禁区3 上网计算机存涉密信息

个人家庭计算机缺乏防护,易被种植窃密木马后长期受控。另外,将涉密文件传存至电子邮箱危害巨大,因为电子邮箱是互联网邮箱服务器的虚拟空间,服务器不在政府部门手中,邮箱中文件易被入侵的黑客或服务器管理人员非法调阅,可靠性与安全性难以保证。

案例:某军区一名干部的邮箱账号和密码被境外间谍情报机关远程攻击后获取,造成该干部在电脑个人邮箱中违规储存的数十份涉我军信息化作战等内容的文件资料被窃取。

  禁区4 个人网络信息管理疏忽

境外间谍机关通过网络搜索我国重要单位人员的相关资料信息,如工作单位、兴趣爱好、通讯联系等,从中发现可利用的线索,并对重点人员进行渗透、策反和招募等。

案例:2009年博鳌亚洲论坛会议召开前夕,境外间谍情报机关以“博鳌亚洲论坛秘书处”名义,向我国境内重要部门、涉军涉科人员发送带有木马程序的电子邮件进行诱骗,致使我国境内一些组织机构和个人“中招”。

 

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

POS机数据泄露已蔓延至云端

POS机数据泄露已蔓延至云端

最新一起针对POS机的黑客事件,入侵的是拥有3.8万企业客户的云销售终端系统公司Lights...[详细]

网络安全保密有“禁区”

网络安全保密有“禁区”

2015年7月1日通过的《中华人民共和国国家安全法》第十四条规定:每年4月15日为全民国...[详细]

挖矿恶意软件变种Miner-C盯上了希捷NAS:黑

挖矿恶意软件变种Miner-C盯上了希捷NAS:黑客获利逾8万美元

由于单设备的“挖矿”产量有限,别有用心的人将目标瞄向了网络上的NAS设备。此前我们...[详细]

调查报告|移动恶意软件规模及复杂度均快速

调查报告|移动恶意软件规模及复杂度均快速增长

到2016年4月止的一年间,智能手机恶意软件感染上升了96%,且占所有移动感染的78%。而...[详细]

USB伪造网卡 从锁住的笔记本上窃取信息

USB伪造网卡 从锁住的笔记本上窃取信息

发现者说:这本来不应该奏效。 安全顾问、博主Rob Fuller刚刚将一个基于SoC的USB设备...[详细]

返回首页 返回顶部