如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 范文百科 > 文件泄密说明

文件泄密说明

来源:免费论文网 | 时间:2016-09-28 23:22:53 | 移动端:文件泄密说明

篇一:泄密典型案例

【典型案例】1 六十年代,当我国大庆油田开发刚刚甩掉贫油国的帽子的时候,日本情报机关从《中国画报》上刊登的大庆油田照片上获得了大庆炼油能力、规模等情报。

【典型案例】2 1981年9月20日,我国首次用一枚运载火箭成功的发射了三颗卫星。国家新闻机构在卫星发射后的第三天,刊登了某工程师写的几篇文章,其中全面详细地介绍了三颗卫星的运行轨道、运行无线电遥控频率等技术,暴露了绝对秘密的空间技术细节。

【典型案例】3 杂交水稻技术是我国1979-1985年间的1089项发明奖中唯一的特等奖,处于世界领先地位。但是由于此后在各种公开的报刊杂志上发表了50余篇有关这项成果的论文,造成该项技术成果泄密,同时,使我国也失去了申请专利的条件。

【案例解析】 案例1、2、3中,新闻出版工作的失误,致使秘密公开化,也就没有什么秘密可言,等于拱手将秘密送给了需要的谍报组织,这种工作上的失误造成秘密泄露说明我们的防范意识不够强,在宣传报导的时候缺少必要的技术环节,没有隐去关键的资料和技术造成不应有的损失。

【典型案例】4 我国中成药“六神丸”,本是治喉良药,但日本人通过贸易交往,将它带回去,进行研究,发现“六神丸”还能治疗冠心病,他们便把此药进行简单加工改制,并改名为“救心丸”,这样该药一下子成为国际市场畅销货,每年收入数千万美元。

【典型案例】5 宣纸生产技术的严重泄密。1981年某外商参观我某造纸厂,详细地了解了原料种类、配比、选择和处理以及原料所用碱水浓度等,对生产的全过程进行录相,还要走了生产宣纸的原料,并以帮助化验为名装走了造纸用的井水。结果,我国具有悠久传统的宣纸生产技术秘密顷刻间被轻易窃走。

【典型案例】6 某日籍“爱国”华侨两次参观我景泰蓝厂,我方代表毫无戒备,慷慨地允许拍下全部工艺流程,热情“传经送宝”,唯恐“海外赤子”一知半解。这名华侨实际上是日本间谍,窃取了我景泰蓝全部秘密,开始自己生产。不到两年,我国的传统出口创汇产品直线贬值。

【案例解析】 案例4、5、6中,针对改革开放、对外交流给我国带来了巨大的经济效益,

但由于我方人员疏于防范,违反有关保密规定行事,人为地造成机密技术泄露,给他人造成可乘之机,说明我们在保密制度的建立、完善及宣传工作上还存在很多不足之处,“防人之心不可无”鉴于此,我们要时刻警惕着。

【典型案例】7 1980年美国在台湾省台北市阳明山建立针对中国大陆的监听站,其主要任务为监听中国大陆军队动向和无线电通讯,所获“信号情报资料”可能通过人造卫星直接传送到美国。

【典型案例】8 南方某市科研所博士李某,承担一项重大高科技研究项目,在外出工作期间,经常在电话中与同事研讨科研项目进展情况,被境外谍报分子利用高科技手段进行监听,国家安全机关及时发现了这一情况,并立即与科研所取得联系,科研项目也不得不做重大修改。

【案例解析】 案例7、8反映出随着电子通讯技术的发展,沟通变得越来越便利,人们在享受着先进科技带来的便利时,却疏忽了对它的防范,先进的技术能为人类造福,同样,不正当的使用先进的技术会给人类带来无尽的灾难,境外谍报组织利用其掌握的先进技术肆意窃听,截获他人的秘密,巧取豪夺。因此我们必须有充分的知识,学会利用先进的技术,更要防范他人利用先进的技术侵犯正当利益。

【典型案例】9 卧龙区苏某窃密案。1998年5月下旬, 卧龙区委办信息科一工作人员因编发关于“清官祠”问题的信息,从办公室档案室借阅了中央办公厅、省委对南阳“清官祠”事件的通报。在信息科存放期间,潦河坡乡副乡长苏某到该科打电话,趁室内无人,拉开抽斗窃走上述两份秘密级文件,将文件头技术处理后,拿到区委外个体复印部进行复制,而后乘人不备将原件放回。1998年6月, 苏某亲自到北京将两份复印件送交李洪莲、樊沛二人手中。

【典型案例】10 我国的沸腾熔烧技术在世界属领先地位,某外国情报机构就是从我国几个随身携带秘密载体的人员手中弄到这一技术的。

【典型案例】11 一对夫妇携带国家机密资料跳槽案。原西安某科研工作人员袁某、孔某两人系夫妻,大学毕业后,两人在同一单位工作,在工作期间,私自将属于国家机密的某些国

防电子产品的技术说明书、技术图纸、程序和图纸软盘等资料带回家中。2000年6月1日被高薪聘请,跳槽到南京某通讯研究所工作,并将非法获取的秘密图纸和资料藏匿于南京个人住所。案发后,在其住处查到存有国家机密的软盘、图纸、原始试验记录本和技术说明书等物。袁某和孔某采用非法手段窃取国家秘密,其行为已构成了非法获取国家秘密罪。为了维护国家的保密制度,根据《刑法》有关规定,判决袁某和孔某犯非法获取国家秘密罪,分别判处有期徒刑一年,缓刑两年。

【案例解析】 案例9、10、11中的工作人员都有违反保密工作制度的行为。秘密资料在使用、管理上都有着严格的规定,违反规定携带、收藏秘密文件、资料都是违法行为,都应负法律责任,以上各案例中,都存在对国家机密管理不善的漏洞,造成机密外泄。

【典型案例】12 某外国语学院大学生吕某,学习非常努力,经常与外教玛丽交流学习情况,玛丽外教也对她特别关照,在玛丽的引导下,吕某将父亲的科研资料拿来翻译,并交给外教评判,父亲知道后非常生气,严厉批评了吕某,并在父亲的指导下,吕某向国家安全机关进行了反映,经过调查,证实了玛丽以外教身份收集我国科技情报的违法事实。

【典型案例】13 某大学的几个研究生,在导师的指导下,经过几年的苦心钻研获得了一些学术研究成果。这时有的想尽快得到国际上的认可;有的想拉关系出国,私自将研究资料寄出境外。结果寄出去的东西石沉大海,在相隔一年后被改头换面变成了他人的成果。

【案例解析】 案例12、13中的涉案人员的保密意识淡薄,往往会带来意想不到后果,大学生更加缺乏这方面的经验,不能很好地判断事非曲直,被他人利用,在无意识的状态下泄密。

【典型案例】14 一九九二年,我党的十四大开幕前一周,江泽民总书记在大会上的报告(第八修改稿)被《香港快报》全文发表,一些国家报纸争相转载,使全世界都感到震惊,造成了极为恶劣的政治影响。后经追查,出卖情报者是新华通讯社国内新闻部记者吴士深(35岁,副处级干部)和他的妻子马涛《中国健康教育通讯》杂志社编辑。他们夫妻二人为了二万美元和几千元港币,将十四大报告卖给了《香港快报》驻北京女记者梁惠珉。

【典型案例】15 1984年11月至1985年4月,原任国家经济委员会进出口局副处长叶之

枫利用职务之便,多次主动地将国家有关进口汽车的重要机密文件告知外商,并与外商、港商谈判进口汽车的过程中,叶之枫利用职权施加压力,要我国有关公司接受某外商提出的价格。原中国少数民族经济文化开发总公司职员张常胜则为外商出谋划策。在我有关公司与某港商谈判进口汽车的过程中,在得知国家关于进口商品谈判签约将有变动的情况后,即向港商先后索取贿赂一百九十八万八千港元、二千美元、日产录象机二台、照像机一架。张常胜从中分给了叶之枫二万五千港元。叶之枫除了分得上述贿赂款项和实物外,还直接收受港商贿赂的一台冷暖风机及其他实物。此外,叶之枫于1984年11月至1985年11月,在为深圳中华汽车公司、重庆长安机器制造厂进口汽车散件审批手续的过程中,收受贿赂五千港元和价值一千四百三十元人民币的彩色电视机一台,在为四川华能公司购买北京“212”型吉普车的过程中,收受贿赂三千元人民币。叶之枫收受的的贿赂款及实物,总计折合人民币二万五千三百余元。

北京市中级人民法院曾在1986年审理了张常胜、叶之枫相互勾结,向外商、港商泄露国家重要机密,收受贿赂的重大案件。张常胜被依法判处死刑,剥夺政治权利终身;叶之枫被判处有期徒刑十七年,剥夺政治权利三年。

【案例解析】 案例14、15 中的罪犯出卖国家秘密是一种有意识的犯罪行为,行为人明知会给国家造成严重的损害,但为达到私利,在金钱面前,他们背叛了祖国、背叛了党,不惜出卖灵魂,出卖国家和人民对他们的信任,用国家的机密换取他们的点滴私利,这是每一个中国人所痛恨和切齿的,肮脏的交易,也必定会受到应有的法律制裁。这种人也必将被永久地钉在历史的耻辱柱上。

【典型案例】 1999年5月19日,四川电子科技大学国家安全小组联络员,在互联网上发现一篇介绍某国防重点工程研制进度、近期研制规划和总装、试验情况,以及中央、军委领导亲临研制现场的有关情况的文章,立即将该文下载并报告成都市安全局。通过侦破,是航空工业总公司某研究所工作人员郭某所为。是我国目前破获的首例网上泄露国防重大机密案。

【案例解析】 发现国家秘密泄露或可能泄露,马上采取措施,或向有关部门汇报,请求国

家安全机关、公安机关及时处理,是每一名中华人民共和国公民所应具备的基本素质。本案中联络员发现机密泄露,及时上报安全机关,及时侦破,并做了相应的处理,有效地避免了机密大范围的泄露,挽回了更大的损失。

篇二:信息安全方案说明

二、日常文档备份方案、信息防扩散方案

1.信息安全风险分析

计算机网络信息安全与网络安全防护能力尚处在初级阶段,安全形势十分严峻,信息安全技术和设施落后、计算机网络安全防护能力较弱、应用系统基本上处于不设防状态。加强计算机网络的信息安全与防护以及文档备份对于公司长期稳定发展尤为重要。 下面进行信息泄露的描述:

泄密:非法外部人员或程序通过技术手段窃取客户,这种文件泄露一般是在文档的责任人或持有者不知情的情况下发生,因此称为被动泄密。例如:

? 网络黑客通过网络攻击等非法手段取得访问权限,并把文件复制带走; ? 计算机病毒或木马自动发送电子文档;

? 内部人员没有保密观念造成无意识地泄露,造成秘密信息公开;

2)主动泄密:文档的责任人或持有者主动通过拷贝、邮件、P2P 通讯等方式将文档内容泄露给不具有该文档阅读权限的人员,这种人员既包括单位外部人员,也包括单位内不应该阅读该文档的人员。主动泄密的解决是目前业界普遍关注的问题。例如: ? 内部人员因离职等原因,把重要文件拷贝带走,或通过网络向外传递; ? 内部人员通过QQ、MSN、邮件、FTP、U 盘拷贝、PC 对拷、红外传输等各种各样的方式将文档泄露出去;

2.信息安全技术需求

? 涉密信息使用过程中须做到文件可控、访问可控、范围可控;

? 对系统内涉密信息和重要信息访问采用强制访问控制策略;

? 对涉密信息的受控必须满足对现有环境下的各种电子文档的受控(包括WORD文档、PDF文档、三维图纸、电子本表格等)

? 涉密信息安全系统能够提供灵活的权限管理,从而实现集中管理与分布管理。 ? 应对系统内涉密信息和重要信息的输出(如打印、复制等)操作采取技术措施进行严格的控制;

? 应对涉密信息的关健操作(如打印、内容复制、另存为等)进行用户身份鉴别; ? 涉密信息未经任何批准不得通过任何方式带出或传播(如打印、邮件发送等方式); ? 重要信息系统应根据系统要求,对其中关键设备(如文件服务器等)采用热备份。

建立数据备份环境,保证备份数据安全,并应保证信息系统与备份环境间具有安全的传输通道;

? 对于重要信息系统还应对以下事件进行审计:

? 身份鉴别相关事件;

? 访问控制相关事件;

? 涉密数据的输入输出操作;

? 涉密数据的其它操作。

? 管理员间的权限应能够相互制约互相监督避免由于权限过于集中带来的安全风险;

3. 日常文档备份方案、信息防扩散的解决方案

1)被动泄密的解决通常使用传统的安全手段,例如防火墙、防病毒软件、物理隔离等,来加以防范。

2)主动泄密的解决通常使用审计系统、文件加密、设备控制、软件控制等,来阻止信息泄露。

审计系统:通过审计员工对主机或文件的操作行为,来识别可能的泄密事件,

这是一种因显得无可奈何只好事后补救的办法。这种办法可以发现一些可疑行为的蛛丝马迹。但是在绝大多数情况下文档操作都很正常,而要在这海量正常的文件操作中发现非法的行为,无异于大海捞针。同时,客户端可以通过非常简单的一些技术手段,(例如修改文件名、拷贝/粘贴等)来绕过审计软件或增加审计的难度。

设备控制、软件控制:通过禁止或有选择地限制使用U盘等外设,QQ、邮件等软件,来控制通过这些渠道将文件泄露。在这种方式下需要防止各种途径:除了包括USB、光驱等外部存储设备外,还要考虑1394、红外、网络等多种向外的渠道。而在网络方式下又包括QQ、MSN、邮件、FTP 等多种方式。这种方式最大的缺点在于将涉密文件和非涉密文件不加任何区分,一旦禁止了某种传输途径,

这种途径即使对于非涉密文件(包括私人文件和一般性工作文档)也加以禁止;而要想使用,必须去争得管理员同意,这显得非常复杂和不灵活。

文件加密:加密后的文件可以授予文件接收者读取或禁止读取的权限,也可选择可读取 的时间范围。这种方式比较适合于成型后的文档,因为文档的接受者只能读取该文档,而无

法拷贝其中的内容、修改文档,这虽然保证了安全性,却丧失了对文档尚不成熟仍需交互修改情况的适应性。并且在这种方式下,通常的加密算法只支持特定的文件格式,随着文件格式的不同、应用程序版本的不同,会导致加密软件不断升级才能适应。

现有的解决办法虽然防止了部分泄密事件的发生,但是这些解决方案普遍存在着扩展性、灵活性、适应性差的问题。

针对公司的业务需求建议购买针对日常文档备份、信息防扩散的安全访问管理、授权保护系统,即AngellPRO SDM重要文档防扩散系统(以下简称SDM系统)。

灵活的安全管理

SDM系统提供了灵活的管理平台,通过集中、统一的管理能够对所有终端主机进行集中账户信息统一管理、安全策略统一制定与分发、终端行为集中监控和终端用户对文档访问行为的集中审计,为网络管理人员提供了集中、统一的管理监控平台,大大减轻了网管工作量。同时,也提供了分布管理,实现了各组织单位、部门针对自身的管理要求进行文档安全管理。 安全细致的文档控制

? 文件可控

网络中所有的文件在相对涉密区域中都遵循“只许进,不许出”的安全机制。文档一旦被保护之后,没有特定审批者的授权,文档中的部分或全部内容将不能被带离涉密域。

? 访问可控。

提供灵活的文件授权管理,支持基于全部文档、文件组、单一文件的授权管理;提供灵活的用户授权管理,支持对全部用户、用户组、单一用户的认证、授权机制。同时系统既支持固定的组织机构设置,也可根据项目的需要在组织内建立临时性的团队;文件的权限可根据组织结构的设计和变化而变化,系统即提供了默认的权限设置也提供了手工的权限设置。

? 输出可控

网络中所有的文件相对涉密区域都遵循“只许进,不许出”的安全机制。文档一旦被保护之后,没有特定审批者的授权,文档中的部分或全部内容将不能被带离涉密域。输出控制途径主要包括:

? 拷贝涉密文档到U盘或其他外设;

? 打印涉密文档;

? 拷贝涉密文档的内容到非涉密文档;

? 拖动涉密文档的内容到非涉密文档;

? 将涉密文档另存为非涉密文档;

? 将涉密文档通过发布、另存为网页等途径转化为非涉密文档;

? 屏幕拷贝涉密文档内容;

? 通过可编程的对象连接与嵌入接口将文档拷出;

? 使用各种软件(例如Outlook、QQ等)来访问或调用文档。

涉密文档的集中管理

本系统中提供了网络硬盘功能,可对加密的涉密文档上传服务器并进行集中管理,从而也实现了对本地涉密文档的备份。

灵活的文档授权

SDM系统提供了基于文档的灵活授权,同时提供了对重要文档的集中统一授权和分散授权两种不同的方式。

集中授权,是将需要保护的文档资料集中存放在文件服务器中,具有文档授权权限的人员对此类文档进行集中授权给其他用户的访问权限。

分散授权,是文档作者或具有文档授权权限的用户在终端主机中对涉密文档进行授权其他账户的访问权限。

授权文档必须是受控文档,文档受控采用高强度的AES256位算法,确保了受控文档的安全性,受控文档只有在特定的环境、访问授权情况下才能进行相应权限的访问,从而解决了内部泄密的问题。

涉密文档透明访问

SDM系统提供了对涉密文档的透明访问,即为终端用户提供完全透明化的访问涉密文档,用户对受控文档的访问视同对原有文件的访问,访问速度不会受到影响。不同之处在于,终端用户不能访问未授权的受控文档。

受控文档不改变文档原有的文件类型格式,保证了文档保持原有的文件格式类型,方便对受控文档的归档保存。

详细的文档访问行为审计

SDM提供了对涉密文档详细的访问行为审计功能,如访问人员、访问的文件名称、访问时间、通过那台主机进行的访问、对文件的读、写、修改等操作行为进行详细的记录。

篇三:泄密事例

保密工作,是一个没有硝烟的战场。在革命战争年代,无数中华优秀儿女, 为了保守党的秘密,为了组织的安全,为了民族的解放事业,他们在敌人丑态百 出的淫威下不曾低头,在各式各样的诱惑面前不曾吐露只言片语,彰显了保密工 作者铮铮铁骨和视死如归的英雄气概,谱写了一曲曲壮丽的生命之歌。 在和平建设时期,一批批保密工作者,默默无闻、无私奉献在平凡的保密岗位上, 续写着崭新的壮丽的生命之歌。他们用忠诚作砖,用心血作浆,筑造着看不见的 坚强战线,用智慧和勇气与泄密和窃密行为进行着长期的艰苦卓绝的斗争,进行 着反复无常的较量,保卫着国家的神圣利益,进行着一场场没有硝烟的战争。核心提示: 一个参与中国海军潜艇科研项目的军工科研所发生了重大泄密事 件。多份保密资料和文件,甚至一些关键材料的绝密技术资料,都落入境外情报 机关之手。在这起事件中,该间谍通过发送伪造官方邮件并暗藏木马程序后,在 工作人员点击后就迅速控制了该电脑盗取绝密资料。 环球时报 12 月 14 日报道 网络谍影窥探中国机密 中原古都,邙山之阳,一个参与中国海军潜艇科研项目的军工科研所发生了 重大泄密事件。多份重要保密资料和文件,甚至一些关键材料的绝密技术资料, 都落入境外情报机关之手。谍影憧憧,黑手何在?安全、保密等部门迅速查清了 案情:原来又是境外间谍机构无孔不入的网络窃密攻击。隐藏在伪装外衣下的网 络间谍工具寻隙钻入一台违规上网的工作电脑, 将其中存储的大量涉及军工项目 的文件资料搜出、下载、传回。难以估量的军事情报损失就在看似平常的“小疏 忽”中酿成了。 “像这样的对华网络间谍攻击可谓无时不在、无处不有”,一位长期从事网 络安全保密工作的官员告诉《环球时报》记者,就连很多党政机关的领导部门, 还有参与重大国防、科研项目的要害机构和保密单位的电脑,都留下了境外间谍 机构网络窃密的痕迹。大量涉密资料在互联网上外泄,某些单位的工作电脑已经 被网络间谍工具长期控制, 个别重要机构的工作电脑中甚至被植入了十几种境外 特种机构的间谍木马。这位安全官员说,利用互联网攻击、策反和传输来获取中 国情报,已是境外情报机构对中国开展间谍活动的一种常规手段。 间谍网攻无孔不入 据那位安全部门官员介绍,从掌握的情况来看,中国已经处在众多境外情报 机构的网络围攻之中,而网络间谍围攻是全方位、全天候的,攻击面极其广泛。 他说,作为一个正在崛起的大国,中国内部的所有情报,无论涉及政治、战略、 军事、

外交、经济、金融,还是民族、科技、教育、卫生……境外情报部门没有 不感兴趣的,网络间谍工具因此也就无不搜寻、无不窃取。当然,网络间谍攻击 的重中之重还是军队、首脑机关、军工科研和制造单位,因为什么时候都炙手可 热的还是中国的战略、国防和军工情报,像军事部署、武器装备、国防高新技术 等等。 一位参与案件调查的官员告诉《环球时报》记者,中原古都发生的那起军工 科研所网络泄密案的当事人姓彭,是一名科研人员。去年中秋前,他用工作电脑 上网查阅自己的邮箱时,收到了一封“国防科工委办公厅的中秋贺卡”,他没有 多想, 信手点开, 结果一下子就中了网络间谍攻击的招。 那封邮件完全是伪造的, 捆绑着某境外情报机构特制的间谍程序,一经点击就控制了彭某的工作电脑,偏 偏彭某的电脑中还违规存储了大量军工科研项目的资料,结果,连潜艇隐身材料 这样的军工技术机密都被间谍程序从网上窃走了。 这位负责具体调查的官员向记者介绍了不少类似案件。 他说, 只要和党、 政、 军或者重要行业、重大项目沾上一点边的人和单位,其电脑就可能处在境外特种 部门的网攻窃密威胁之中,稍有机会间谍程序就会悄然侵入。中国南方一个椰风 海韵的地方,某民营公司经常承接军方一些武器装备的维修生意。既然是维修, 就需要以所修武器的具体技术资料为蓝本,虽然公司和军方签有保密合同,但是 为了方便,这家企业的相关人员把维修对象的资料都放在了工作场所的电脑里, 而这台电脑又经常上网, 网络上四处窥探的间谍工具很轻易地就从这台电脑里取 走了部分我军舰载武器的图纸、数据等技术情报。 大学、院所疏于网防 孙教授在湖南的一所大学任教, 他在北方一所著名的军工大学读博士时就参 与了一项军事工程的重要科研课题,毕业后仍然担负相关课题的部分研究工作。 作为学者, 孙教授经常参加国内外的一些学术活动。 了解该案案情的一位官员说, 境外情报机关的间谍程序正是随着一封国际学术会议的电子邀请函进入了孙教 授的电脑,结果,他根本不该存在手提电脑里的重要军事武器项目的科研文件很 快就被传送到了境外间谍机构的电脑里。 相关部门负责网络安全的官员告诉记者, 大学和一些学术机构网络泄密比较 严重。一些学者参与国家重大课题、重要科研项目,还有一些学者是政府高层决 策部门经常咨询的专家,但他们的网络保密意识比较淡薄,不少人图工作方便, 很多机密文件都存在随身携带、常常上网的电脑里,几乎等于向境外情报机关敞 开泄密之门。 周总工程

师是享受国务院特殊津贴的专家, 在能源化工的某个领域中是西南 地区的学术带头人之一。今年年初,周总工程师的电子信箱中收到了一封新年电 子贺卡,乍一看,是他的一位教授朋友所发,但就在他点开这封信的时候,却把 自己电脑中涉及 22 个省的多个重大能源化工项目,特别是新能源项目的详细资 料文件拱手送给了藏在这封邮件中的间谍程序。网络安全检测发现,周总工程师 的电脑已反复被植入了 3 次间谍程序,仔细一查,那封电子贺卡的发件信箱与周 总工程师朋友的电子邮箱只有一个字母不同, 是境外情报机构的网络攻击者玩弄 的一个障眼花招。 有禁不止说明重视不够 要杜绝网络泄密,最有效的办法就是让有保密内容的电脑和互联网物理隔 绝, 按那位安全官员的说法, 原则就是“上网不涉密, 涉密不上网”, 再加上“涉 密电脑不得使用移动存储介质”。让国家安全和保密部门感到担忧的是,虽然绝 大多数重要单位都制定了符合这类网络保密原则的严格规定和制度, 网络安全检 测却仍然发现很多单位都普遍存在网络泄密的情况。一位安全研究学者对《环球 时报》记者说,这反射出的是网络国家安全并未引起足够的重视。事实上,并没 有多少因为违规而造成网络泄密的当事人受到严厉处罚, 更没有几个泄密单位的 领导因此而被追究管理、 监督不力的责任。 他说, 这种情况已经在迅速改善之中, 特别是正在修改中的 《保密法》 将极有可能在网络保密方面加大责任追究的力度。 网络策反随用随弃 与网络攻击窃密相比,在网上寻找、拉拢、策反中国国内的网民,让他们按 照情报机构的指令去收集国内情报,间谍行动的目标和指向都更加明确。国家安 全机关的一位官员向《环球时报》记者介绍了数起这样的案件。他说,从这类个 案中很容易看出,在境外情报机构眼里,那些被诱骗、被发展的国内网民不过是 最廉价的、可以随用随弃的网上情报提供者而已。 2008 年冬天,在东北的某个重要港口城市,一个刚丢掉了公司职员饭碗的 34 岁男子在上网找工作时被一个信息员的自由职业吸引住了,在网上两头一联 络,对方只试探了三言两语就径直对他说,这个城市郊区的某某地方部署了解放 军的导弹部队和阵地,可以去实地看看,然后把见到的情况记录下来,画个示意 图,扫描一下,从网上直接发过来,很快可以得到相应的报酬。这个姓王的中年 人竟一点也不犹豫地应承下来。他去了那个地方,找到了部队的营区、阵地,虽 然只是把周围大致的环境地形、道路和部队的营房、哨兵位置等等画了个草图, 扫描之后通

过网络传送给了对方,但还是触动了法律红线,没过多久,王某就被 捕了。 “要想得到高额的稿费,就需要收集未公开的有价值材料”,看到“夏经 理”在网上发过来的这句话,成强的心里“咯噔”一下,他知道自己很可能是跟 境外的间谍打上交道了。成强是黄海之滨一个大城市的政府工作人员。前不久, 他在网上看到了一则“招聘网络写作人员”的广告,按照所留的电子信箱,成强 发去了一篇领导讲话稿。没几天,署名“夏经理”的人就回信了,说公司的业务 主要是编发大陆的新闻,他发去的讲话稿比较对路,希望能再发些材料和他的个 人简历过去,好决定能不能建立长期的合作关系。成强照办了,对方很快通知他 可以长期合作,要他提供一个银行卡号以便汇稿费。此后,就来了“夏经理”的 这封信。成强考虑了一番,回话说自己不想干了。“夏经理”见状赶紧抚慰,接 二连三地在网上过话给成强,核心就是一个意思:网上传输出不了事,而且稿费 也是相当可观的。禁不住“夏经理”的“好言相劝”,成强上了套。依照“夏经 理”的点拨,他还购买了扫描仪、照相机,复制了不少红头文件和内部资料传给 对方。银行卡上进账了数千元汇款后东窗事发,成强被国家安全机关抓获。按照 法院判决,他必须服 10 年有期徒刑。 一位专业人士说,只要被拉下水,按照境外间谍机构的命令传送情报,性质 就非常严重了,是与国家为敌。业余间谍想在和专业机关的较量中侥幸脱身,是 没有可能的,对间谍行为的法律制裁非常严厉,哪个网民犯了事,国家受损,他 个人必然付出惨痛代价,得利的只是境外敌对力量。 网络中的木马病毒泄密事件解析 2008-08-28 IT 专家网网络间谍案调查中, 有关部门从政府某部门的内部电脑网络发行了非法外联 的情况,并在许多内部电脑中检测出了不少特制的木马程序,检测结果表明,所 有入侵木马的连接都指向境外的特定间谍机构。 案例 某政府网络包括涉密网、内部网(业务网)、外部网(公开网站等)三个部 分。其中,政务内网、外网承载着财政、审计等功能。总的节点有数千台,院内 网段有 40 多个。而涉密网中存储着政务中的各种机要文件,如全省的核心经济 数据、省重要干部信息、中央下发的涉密工作文件等。 出于安全的考虑,该政务网络中的涉密网与政务内、外网进行了物理隔 离。两个网络的数据不能相互通信。而涉密网也与因特网隔离,保证了涉密数据 不外泄。 然而在日常工作中,涉密网中的的某个职员想在因特网上进行数据查 询,考虑到去政务外网中查询不太方便,该职员就在涉

密网终端上通过连接政务 外网网线的方式,访问了因特网。该职员在因特网上浏览网页时,访问了某个论 坛,而这个论坛正好被黑客攻击了,网页上被挂了利用“网页木马生成器”打包 进去的灰鸽子变种病毒。黑客利用“自动下载程序技术”,让该职员在未察觉的 情况下被种植了木马。 “灰鸽子”是反弹型木马,能绕过天网等大多数防火墙的拦截,中木马 后,一旦中毒的电脑连接到 Internet,远程攻击者就可以完全控制中马后的电 脑,可以轻易地复制、删除、上传、下载被控电脑上的文件。机密文件在该涉密 网职员毫不知情的情况下被窃取,最终造成了重大泄密事件。 随着政府上网工程的不断开展, 我国计算机及网络泄密案件也在逐年增 加。据报道,在上年的一起网络间谍案调查中,有关部门从政府某部门的内部电 脑网络发行了非法外联的情况, 并在许多内部电脑中检测出了不少特制的木马程 序,检测结果表明,所有入侵木马的连接都指向境外的特定间谍机构。专业部门 进行检测时,测出的木马很多还正在下载、外传资料,专业人员当即采取措施, 制止了进一步的危害。 非法外联的威胁 现在,一些安全性较高的内部网络(如政府部门、军事部门的网络)常常 与外部网络(如 Internet)实施物理隔离,以确保其网络的安全性。物理隔离确 保了外部网络和内部网络之间不存在任何可能的物理链路, 因此这种安全手段对 付外部攻击是十分高效的。但是,假如这样的网络中有某个主机通过拨号或其他 形式私自接入外部网络,这种物理隔离就会被破坏。黑客极可能通过该主机进入 内部网络,进而通过嗅探、破解密码等方式对内部的关键信息或敏感数据进行收 集,或以该主机为“跳板”对内部网络的其他主机进行攻击。 一直以来,安全防御理念局限在常规的网关级别( 防火墙等)、网络边 界( 漏洞扫描、安全审计、防病毒、IDS) 等方面的防御,重要的安全设施大致 集中于机房、网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁 大大减小。于是,来自网络内部的安全威胁成了多数网络管理人员真正需要面对 的问题。 在实施物理隔离的工作中, 工作量最大的部分来自客户端的安全管理部 分,对网络的正常运转威胁最大的也同样是客户端安全管理。我们知道,内网的 客户端构成了内网 90%以上的组成,当之无愧地成为内网安全的重中之重。实践 证明,单纯的物理隔离手段还不足以完全将内部网络与外部网络隔离开来,对内 网客户端机器使用、管理还存在众多安全隐患,特别是非法外联的隐患。 “非法外联”主要表现为内


文件泄密说明》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/show/58756.html
转载请保留,谢谢!
相关文章