导航:首页 > 网络安全 > 军事网络安全案例

军事网络安全案例

发布时间:2022-05-22 19:13:11

⑴ 军事泄密事件的举例

宴会泄密
第一次世界大战期间,一位美国商人途经华沙时应邀赴宴,同桌有一位德国高级参谋傲慢地说,美国支持英国和法国也挽救不了他们失败的命运,我们将在凡尔登发动一次决定性的进攻。美国商人迅速将此信息报告了美驻英大使馆,美又向法通报,从而使德军在凡尔登战役中遭到惨败。
报纸泄密
二战期间,一个叫雅各布的英国人编写了一本小册子,详尽地公布了德军的编制结构、160多名部队指挥官的简历,甚至对德军新成立的装甲师的步兵小分队也作了介绍。希特勒为此勃然大怒,下令追查。原来,雅各布是个有心人,长期搜集德国报纸上发表的涉及军事情况的报道,积累了大量资料和卡片,经过综合研究,整理出了大量的军事秘密。
照片泄密
二战前,美国《纽约时报》在柏林设立了世界新闻图片机构。葛兹先生数年来每天都光临选购,此人系德国情报机关少校。他从一张新照片上认出了上面的军舰是英国皇家海军的“林法”号,他仔细研究其炮径、炮塔、舰形,并将所获情况报告给上级,德国军方因此获得了相当重要的军事情报。
公开出售的“玩具泄密”
20世纪50年代后期,美国秘密研制了“北极星”弹道导弹核潜艇。这种武器可隐蔽在大洋深处向敌方战略目标发射导弹。美军方对其严格保密,但一位玩具制造商却将这种武器曝了光。
1960年4月,曾领导研制世界第一艘核动力潜艇、被誉为“核潜艇之父”的美海军中将海曼·里科弗对国会原子能两院联合委员会说,一位玩具制造商生产了一种“北极星”式核潜艇的模型。这个模型极其精确,以致“一位高明的舰艇设计师只要在那个模型上花一小时工夫,就可以对人说他毫不费力地就取得了价值千百万美元的情报”。贴在那个价值2.98美元的玩具上的说明这样写道:“弹道导弹核潜艇是另一组严格按照美海军正式蓝图的规格制造出来的模型。通用动力公司电船部慷慨地向我们提供了整套的精确资料,谨借此机会向该部致以衷心谢意。没有该部的合作,制造绝对精确的模型是不可能的。”这具模型具备这类潜艇的全部内部设备,包括核反应堆、控制室、水手间以及两枚北极星式导弹。这具模型在每一点都与实物无异,比例尺是1∶300。
里科弗说,他对这种模型居然会拿到市场上来出售感到“惊讶不已”,因为“如果我是俄国人,我会非常感激美国这种慷慨的做法”,以2.98美元的代价就取得了这种情报。他认为,这具模型在装备反应堆的舱面大小方面以及在操纵这类潜艇的水手人数方面,都提供了准确的数据。
无独有偶。1986年美国又发生一起玩具泄密事件。在芝加哥举办的一次玩具博览会上,一家着名的飞机和舰船塑料模型制造商坦斯托斯公司,推出了一种比例为1∶48的隐形战斗机玩具模型,并声称模型与实物相似程度不低于80%。这种模型刚一问世,就引起苏联等国的兴趣。他们的驻美人员争相购买。
此事很快引起美国情报机构的关注。该玩具模型与一直保密的F—117A隐形战斗机有不少相似之处。美国军方没料到小小的玩具会泄露天机,震怒之余,以保密工作不善为由,对F—117A的研制主承包商——洛克希德公司进行了追究和惩罚。
同名同姓的“姓名泄密”
在英国的核建设事业中,曾经发生了一起重大泄密事件。当时苏联克格勃控制的人员中,有一位叫迈克·史密斯的共产党员。他同一位替英国电器与乐器工业公司和英国通用电器公司工作的人同名同姓。史密斯到一家军工公司工作前夕,英国军情5处在对他进行接触高度机密材料所需要的安全审查时,误把他当作后者,使这位共产党员通过了接触核机密的安全审查。由于英国情报机构没有及时搞清两位同名同姓的人的身份,使得史密斯把有关生产用于英国皇家空军WE177核弹上的XN—715引信的机密材料交给了苏联克格勃的人员。这是一种有关英国自由坠落核弹上使用雷达引信的绝密材料。由于英国人的疏忽,使苏联人得到了一个意外的收获,英国人却留下了一个沉痛的教训。
胜过百名间谍的“日记泄密”
从1942年8月开始,美国海军和日本海军在太平洋的瓜达卡尔岛、兹拉格岛和吉尔伯特群岛3个岛屿及其周围的海域展开了多次交战。日本海军虽然实力相对较强一些,占有一些优势,但在双方的数次交战中却几乎是连战皆败,最终一败涂地。这其中除了指挥方面的失误原因之外,其中最重要的原因之一便是日本海军所写的日记暴露了他们的行动企图,而美国海军正是通过窃取日本的日记随时掌握了日军将要进行的作战行动。在第二次世界大战后发表的美军关于太平洋地区作战的《与密林与恶疫的决斗》一书中曾这样写道:“日本人凡事都要准确无误地记入日记中,不仅记入迄今的行动,也把听到的、可能出现的以及今后预定的行动都写上。我们的工作就是大量搜集他们的日记,把日记上的事集中起来加以分析,这对我军的作用实质上胜过了在敌人中打入100名间谍。”
功亏一篑的“搬家泄密”
1934年11月,住在日本北海道农业大学附近的英国领事馆正忙着搬家,在二楼领事房间帮助整理文件的打字员、日本间谍初子正在把从领事馆保险柜里拿出来的密码本装到木箱里。楼下窗子外面有个搬运夫在寒风里搬运行李。初子敏捷地走到窗前乘领事不注意把一本很厚的密码本抛到窗外。在下面戴着防寒头巾的搬运夫拾起轻轻落在雪堆的密码本,用破布包起来后不知去向地走开了。一个钟头以后那个搬运夫又回到窗下继续搬运东西。经常留神外边,忙忙碌碌工作的初子装着去厕所而走开了。不一会儿,初子抱着一包报纸回到领事馆房间,那本密码又回到了原来的箱子里。就这样,日本盗取了英国的各部队联络密码,从而掌握了英国的大量秘密。
酒后失言的“宴会泄密”
第一次世界大战期间,一位美国商人在途经德国首都柏林时,应一位商界朋友之邀出席一大型宴会,宴会上经朋友介绍后,认识了同桌的一位德国军界的高级参谋。就在宴席酒会即将结束时,眼看着这位德国军界的高级参谋酒已喝得差不多了,美国的这名商人又一次同他碰了一杯。一句不经意的什么言语却使这位高参的雅兴顿起。他傲慢地对美国商人说:“美国支持英国和法国也挽救不了他们失败的命运。我们将在凡尔登发动一次决定性进攻。”会后,这名美国商人急速地赶到伦敦,立即将此信息报告了美国驻英国大使馆,美又向法国进行通报,从而使得德军在随后的凡尔登战役中遭到了惨败。
轻而易举的“报纸泄密”
第二次世界大战期间,一个英国人叫雅各布。他对德军的军事秘密了如指掌。当时他编写了一本小册子,详尽地公开德军的编制结构、160多名部队指挥官的姓名简历,甚至对德军新成立的装甲师的步兵小分队也做了介绍。希特勒为军事泄密勃然大怒,下令追查。原来,雅各布是个有心人,长期搜集、剪贴、摘抄德国报纸上发表的涉及军事情况的报道,积累了大量资料和卡片,经过综合研究,整理出了大量的军事秘密。
同样事情在世界闻名的珍珠港事件前也发生过。据说1941年日本为了确保袭击珍珠港的成功,派吉川猛夫潜伏珍珠港搜集情报。一天,他从一家报纸中发现了一条有趣的消息:×××小姐将于×月×日与战列舰“西弗吉尼亚”号上的一位军官在×地举行婚礼。吉川猛夫根据这一消息,当即跑到珍珠港观察,果然有一艘军舰停泊在那里。他断定那就是“西弗吉尼亚”号战列舰。通过这一线索,吉川猛夫很快就摸清了停泊在珍珠港的所有美国舰艇及其活动规律,为日本偷袭珍珠港提供了准确情报。
影子炮弹的“邮票泄密”
第二次世界大战期间,法国的一名炮兵排长名叫腓力。他每天都给自己远在国内的妻子去一封信,信中还曾叮嘱过妻子不可将他的驻地告诉任何人。恰恰再巧不过的是,他的妻子的女友是一名德国间谍。这位德国间谍以爱好集邮为名,每次都亲自去揭腓力从法国寄来信件上的邮票。这件事一直没有被发现。后来,腓力在来信中这样写道:“半个月中,我们部队先后更换了5次炮阵地,而敌人的大炮总跟踪射击,这使我们的部队遭受了很大伤亡,我也身负重伤……”很明显,这位德国女间谍是从腓力排长来信的邮票上所盖的邮戳及时地得知了法军炮兵阵地的所在地,从而使得德军可以准确地对它进行跟踪射击。
釜底抽薪的“网络泄密”
1994年11月英国破获了一起重大计算机泄密事件。英国电信公司一位短期合同计算机操作人员借助于公司职员提供的计算机密码“闯入”公司内部数据库,获得英国防务机构和反间谍机构的电话号码与地址,并将这些机密通过因特网传给苏格兰的一位新闻记者。而当时因特网的大约2500万个用户只需花费打一次电话的费用就可以从网络里获得这些机密。被窃机密包括英国情报机构、政府的核地下掩体、军事指挥部以及控制中心的电话号码,同时泄密的还包括英国情报机关军情5处和军情6处的电话号码、英国导弹基地和军事指挥中心以及一些高级指挥官的家庭地址和电话号码,甚至还有首相梅杰的住地和白金汉宫的私人电话号码,英国政府在发生核战争时设在某部的核地下掩体也在此次暴露之列。
风景照片藏玄机
1942年初秋,美日双方一场激战在太平洋所罗门群岛中的瓜达尔卡纳尔岛上蓄势待发。让美军愁眉不展的是,眼看战斗就要打响,可他们对瓜达尔卡纳尔岛的地形地貌却几乎一无所知。这时,美情报局偶然从一旅行者手里得到了7张记录着该岛地形特征的风景照片,这无疑给美军雪中送炭。他们再结合间谍所收集到的 其它情报,终于弄清了该岛的地形和岛上日军兵力部署情况,最终使美第一陆战师顺利登上该岛,力克敌军。
方寸之间现行踪
第二次世界大战期间,法军某炮兵部队遭到德国炮兵的猛烈攻击。尽管他们多次转移阵地,但德国军队就好像长了千里眼、顺风耳,一路跟踪追击,致使法军伤亡惨重。经查,问题出在法军一位炮兵排长每天从前线发给妻子的信上。他的妻子有位喜欢“集邮”的女友,每次丈夫来信后,邮票都会被爱好“集邮”的女友要走。军事机密的泄露就在方寸之间。原来,这位女友竟是个德国间谍,她通过分析邮票上邮戳所显示的时间和地址,完全掌握了法军的行踪。
旅游图中觅敌情
1983年10月,位于加勒比海的格林纳达发生政变,亲西方的毕晓普政府被推翻。美国政府决定武装干涉,但负责此次任务的美军某特混舰队面对仅有的一张已无作战利用价值的该岛国的旧地图一筹莫展。这时,几张该国的旅游图被放到了美军指挥官的桌上。指挥官看后,立即喜上眉梢。原来,旅游业较发达的格林纳达印有大量绘制精细的旅游图,各种地形、设施、海滩及水深情况都介绍得一清二楚。于是,美军据此制定了周密的作战计划,一举攻占了格林纳达。
签字留念泄军情
芦沟桥事变后,要想探取保密措施一向严格的日军情报更是难上加难。为此,奉命调查侵华日军编制和番号的美驻华武官处的泰勒上尉十分苦恼。泰勒上尉早年在日本留过学,发现日本人大都喜欢旅游,且爱在名胜古迹上详细注明身世等情况,以示“到此一游”。于是,他心生一计:若是去一些旅游景点搜集线索,想必有所收获。事实果然不出所料。在颐和园内,他发现了几个日本兵的签字及其所属的部队情况。通过对搜集到的情报分析整理,泰勒终于弄清了侵华日军有关编制的军事秘密。
一封电报露天机
涉密电报必须经过加密处理后才能传送。然而,在第一次世界大战期间的一个深夜,驻守在马林堡地区的德军无线电侦察员却截获了一份有关俄军沙门索罗夫集团军行动计划和战役企图的明码电报。德国统帅兴登堡为这个天上掉下的“馅饼”欣喜若狂。经过进一步侦察证实后,德军集中16万兵力,大举逼进波兰,将沙门索罗夫集团军重重包围。经过4天激战,10万俄军全军覆没。
灾难缘起一只猫
猫与军事本来风马牛不相及,但在第一次世界大战时,一只金丝猫却成了泄露军机的“元兇”。一名德军军官连续数天利用望远镜观察到,在法军阵地后方的一个坟地上,有—只名贵的金丝猫每天出来晒太阳。这一情况引起了德军的注意,进而推断出这个前不着村、后不挨店的地方可能是对方的军事隐蔽地。他们还根据猫的“身份”,断定该处可能是一个高级指挥所。于是令炮兵对此地进行猛烈轰击,结果摧毁了法军一个旅的指挥所。

⑵ 各国防止军事信息网络泄密都有哪些

英美军方 最初开始要求士兵得到允许后才能在网上撰文 发帖 禁止海外美国军人接入流行视频 音乐 图片共享网站和交友网站 限制包括即时通讯 网络游戏部分端口
部分解禁之后,在地理标注、隐私设置、视频发布等具体内容上进行了详细使用规范,其中包括:“必须实名制注册”“不允许使用昵称”“只允许朋友看见”“照片发送前需认真检查”等。美国国防部还对互联网上敏感、有害信息进行甄别过滤,尤其是对涉及政治、军事的“敏感信息”加强保密管理,并限制所有机密电脑向移动设备复制文件的权限,哦 对了 U盘你别想用了
英国也禁止士兵未经允许擅自通过博客等向媒体透露军队及服役情况。 包括在家闲着没事干 执勤 还是休(lu)息(guan) 未经允许不得“公开谈论、书写或通过包括互联网及其相关技术在内的方式涉及军中即使是个人的事务或经历”。对于网络社交媒体,英军从禁止士兵和军官访问以及玩网络游戏,到部分“解禁”同样有一个过程,对军人区分职务、地域、涉密级别的不同,赋予相应的上网权限;未经上级允许,不得发布有关部队行动或部署情况等信息。在英国本土服役的部分非重要岗位的官兵获得审批后,可通过互联网访问社交网站、撰写个人博客,但对于上网安全事宜仍有着严格的规定。对于在国外执行特殊保密任务的士兵来说,通过互联网与亲朋好友交流依然是奢望。
棒子:加强规范,实施监控
随着韩军官兵使用社交网站人数的增加,防止军方机密泄露成为一大难题。于是,韩国国防部在2013年初制定了社交网站使用指南,核心是如何防止军事机密通过社交网站流出。据报道,韩国国防部已将相关指南编成手册分发至连级以上单位,详细规定了从加入社交网站会员到上传帖子的细则,如规定官兵不要在网上散布各种涉及国家机密的内容,在使用智能手机时不得启用自动定位功能,不得与有特殊目的者或群体建立关系,智能手机需要安装杀毒软件,手机系统不得越狱,更不得出于好奇心和虚荣心,去做一些偷拍和探听军事设施的活动发布到社交平台上,不要将涉及国家机密的内容保存在互联网上的硬盘里等。
目前,韩国成立了机务司令部国防信息战中心,招募了一大批专业人才,对韩国国防计算机网和互联网进行24小时实时监控,集中对本国军人上网实施监控,以防止泄密。韩国军队还将办公网络和个人网络彻底分离,禁止使用U盘等储存媒介,并在局域网上安装浏览自动监视器,限制军队的上网内容及范围。他们还从芯片着手,开发自己的军队信息网络产品,做到军队专用,并建立军队网络硬件产品安全检测制度,要求未经安全检测的硬件产品不得使用,更不能进入军网投入运行。
岛国:招数尽出,越管越严
近年来,日本自卫队网络泄密事件多发,特别是2005年,日本海上自卫队某护卫舰军官擅自将保存有秘密信息的移动存储设备带到自己家里,并将信息保存在家庭的电脑上。(制作动漫用?)后来,这台电脑感染病毒,导致相关信息泄密。此后,自卫队又发生多起类似事件,引发他们对网络安全问题的重视。
据日媒报道,2006年,日本自卫队拨款40亿日元,配置了5.6万台内部专用电脑,旨在防止军事信息外泄,还组织专业技术部门对自卫队人员私人电脑的内存进行清除,对硬盘进行隔离,并普及应用一种密码软件,文件一旦被保存到安装此软件的移动储存设备时,会被自动编译为密码。
日本自卫队还从组织上加强对人员上网的监管,于2009年成立“自卫队情报保全队”,主要负责监管网络和应对失泄密问题发生。另外,日本防卫省于2011年组建了一支专门应对网络攻击的“网络安全防卫队”。防卫队主要负责搜集最新的电脑病毒信息,研究网络病毒对策,加强监视,提高网络攻击能力,防止泄密。同时对电子密码安全性进行监视、调查,保证其安全性。在战时,“网络部队”则专门从事网络攻击与防御,并准备在未来信息战中打“网络瘫痪战”。

⑶ 轰动的网络的黑客案有哪些

1988年,美国芝加哥银行的网络系统就曾受到一名“黑客”的袭击,这名“黑客”通过电脑网络,涂改了银行账目,把7000万美元的巨款转往国外,从而给该银行造成巨大损失。无独有偶,1995年8月,俄罗斯圣彼得堡的花旗银行遭受了同样的厄运,一名“黑客”使用同样的手法从该银行偷走了40万美元。前不久,英国也发生了一起轰动整个大不列颠岛的重大泄密事件。一位电信公司的电脑操作员,通过公司内部的数据库,窃走了英国情报机构、核地下掩体、军事指挥部及控制中心的电话号码。据说,连梅杰首相的私人电话号码也未能幸免。一波未平,一波又起,一位21岁的阿根廷男青年,利用家里的电脑,通过国际互联网络线路,进入到美军及其部署在其他国家机构的电脑系统中漫游了长达9个月的时间。这名青年说:“我可以进入美国军方电脑网……,可以到任何一个地方去漫游,也可以删除任何属性的信息。”直到1996年3月,这位“黑客”才被有关部门查获。在众多引起轰动的网络“黑客”案中,还有一起令美国人至今心有余悸的事件。那是在民主德国和联邦德国合并之前,前联邦德国的几名学生利用电脑网络,破解了美军密码,并将窃取的美国军事机密卖给了前苏联的克格勃,此事曾令美国军方震惊不已。上面这些事件说明,随着全球互联网络的迅猛发展,一个国家的指挥系统、金融系统、空中交通管制系统、贸易系统和医疗系统等都将会变得更易受敌对国和可能的“黑客”——比如说,精于计算机操作的十几岁的年轻人的袭击,特别是有关国家安全的国防系统更是如此。据统计,仅1995年一年,美国空军的计算机网络就曾受到至少500次以上的袭击,平均每天达14次以上;而作为拥有12万个计算机系统的美国军事中心五角大楼,则在目前以至未来所面临的威胁将会更大。

1998年2月26日,有人突入美国国防部——五角大楼的计算机网络,浏览了里面的一些非绝密信息。联合国秘书长安南出使巴格达斡旋成功使美国的“沙漠惊雷”没能炸响,而一场对付“黑客”的战争已经在美国打响。

同年,2月25日,美国国防部副部长哈姆雷向新闻界公布,在过去的两星期里,五角大楼的军事情报网络连续遭到计算机“黑客”系统入侵。这次“黑客”入侵正值敏感时期,这条消息立即成为第二天美国各大媒体的头条新闻。

哈姆雷说,“黑客”光顾了11个非保密军事网络,其中包括4个海军计算机网络和7个空军计算机网络,网上有后勤、行政和财务方面的信息。“黑客”们浏览了这些信息后,在网络里安插了一个名为“陷井盖儿”的程序。安插了这个程序,他们以后就可以神不知鬼不觉地自由进出这些网络。五角大楼的计算机系统遭到“黑客”的袭击已经发生过不止一次,但这次不同于往常。“黑客”们似乎在打擂台,通过入侵这些系统比试高低。哈姆雷说,这是五角大楼迄今发现最有组织和有系统的网络入侵事件,它“向我们敲响了警钟”。美国国防部和联邦调查局发誓,不挖出“黑客”誓不罢休。

美国加州有一叫圣罗莎的小镇,镇上有一个名叫Netdex的因特网接入服务公司。它规模不大,只有3000用户。“黑客”们就是在这儿露出了狐狸尾巴。

1998年1月中旬,Netdex公司所有人兼总经理比尔·赞恩发现服务操作系统被“黑客”更改了,立即报告美国联邦调查局和匹茨堡卡内基一梅隆大学计算机紧急反应小组(CERT)。

联邦调查局特工和CERT网络人员经过几星期跟踪调查,找到了“黑客”的下落。他们本来可以堵上操作系统中的漏洞,但为了放长线钓大鱼,他们没有这么做,而是决定冒一次险,把门继续敞开“一会儿”。这一敞就是6个星期。

在这6个星期里,来自美国东海岸和旧金山本地的20多名联邦调查局特工一天24小时密切监视着入侵者在网上留下的“脚印”。这些脚印清晰地指向美国政府、军队、国家图书馆、实验室和大学的网址。起初联邦调查局认为,这些入侵者可能是潜在的恐怖分子。

经过一段时间的侦查,联邦调查局摸清了“黑客”的行踪。2月25日,联邦调查局计算机犯罪侦查小组带着两张搜查证,分乘6辆小汽车,向旧金山以北120公里、仅有5500人的小镇——克洛弗代尔进发。

晚上8时30分左右,一干人马抵达这个青山环抱的小镇。在当地警察的支援下,他们立即包围了一座平房住宅。他们冲进屋内,发现一个十五六岁的男孩正忙着入侵五角大楼的非保密计算机网络!

在搜查过程中,镇上的警察封锁了镇中心南边的一条街道。对这座平房的搜查持续了2个小时。随后,他们又搜查了另一座房子,这家一个十几岁的男孩也被怀疑参与了入侵五角大楼的网络系统。由于这两个男孩的年龄太小,联邦调查局没有逮捕他们,但收缴了他们的计算机、软件和打印机。

去年,这两个男孩一道参加了计算机学习班。他们的计算机水平连计算机专家也感到吃惊。赞恩说,“我们实际上是同他们进行在线战争。我们监视他们,他们也知道我们在监视他们。他们使劲恢复他们的软件文档,快到我们来不及消除这些文档。”

但联邦调查局追捕“黑客”的行动并没有就此结束。一切迹象表明,这些少年“黑客”的后面还有一只“黑手”。

赞恩说,他通过分析注意到几种不同的“黑客”行动方式。这一案件最有趣的方面之一是入侵技术惊人的高超,而又有大量业余者才会犯的错误。这就是说,有更高级的专家向这些孩子提供入侵计算机网络的工具。他说,“黑客”并不是在键盘上猜你口令的人。他们编写并使用别人计算机的程序。另外,赞思曾收到大量电子邮件垃圾。他说,“这些人行事有条不紊,很有次序。如果说这事(入侵五角大楼的网络)仅仅是几个毛孩子干的,我会感到非常吃惊。肯定还有人,这些孩子只是被人利用而已。”

联邦调查局特工正在积极展开调查,希望找到进一步的线索,揪出那只“黑手”。

在不到一个月之后,以色列警方于3月18日逮捕了一名入侵美国国防部及以色列议会电脑系统的超级电脑“黑客”。

这名以色列超级电脑“黑客”现年18岁,其网上用户名为“分析家”。以色列警方发言人琳达·梅纽因说,警方同时还逮捕了另两名18岁的同谋。

“黑客”被捕后,美国司法部发表声明透露,“分析家”真名为埃胡德·特纳勃。美国司法部长雷诺说,“分析家”的被捕是对所有试图入侵美国电脑系统的“黑客”发出的警告。美国对此类电脑袭击事件十分重视。在过去的几个星期里,美国中央情报局对这个超级电脑“黑客”展开了调查,并向以方提供情报,最终协助以方逮捕了“分析家”。

人们估计“分析家”很可能是美国中央情报局日前逮捕的两名加利福尼亚少年的网上导师。美国五角大楼说,这批电脑“黑客”侵袭的对象是美国国防部、美国海军军事中心、美国航空航天局及一些大学电脑系统的非机密人员名单及工资表。加州索诺马镇被捕的两名少年中一个称,他已进入了200个美国学院电脑系统。

由于同一系统资源共享,侵袭非机密系统也可能调出机密资料,因此以“分析家”为首的这批“黑客”的存在令美国国防部大为不安。美国国防部副部长约翰·汉姆莱说,这是至今五角大楼发现的“最有组织和有系统的”电脑入侵案。

美国电脑专家丹·贾斯帕与加州圣罗萨的一个网络服务商首先发现了这个网上“黑客”——“分析家”的存在。正是贾斯帕协助美国中央情报局查获了据称是“分析家”指导下的两个加州“黑客”。

被捕后,“分析家”及其同伙被拘押在特拉维夫南郊的贝特亚姆警察局。警方没收了他们的护照。

“黑客”——“分析家”在被捕前接受一家网上杂志的采访时称,他入侵电脑系统并不犯法,甚至对侵袭对象“有益无害”。“分析家”说,他经常帮助他侵袭的服务器修补漏洞,他暗示“一个有恶意的‘黑客’所做的则远胜于此。”

至此,海湾战争期间对美国五角大楼的“黑客”入侵追捕告一段落。

“黑客”的出现,使人们对网络系统安全的信心产生了动摇。专门开发对付病毒方法的S&S国际公司的艾伦·所罗门认为:“不论你上多少道锁,总会有人找到办法进去。”美国众院议长纽特·金里奇也曾在一次会议上指出:“网络空间是一个人人都可进入的自由流动区——我们最好做好准备,以便应付我们做梦也想不到的对手在各个领域的发明创造力。”这说明,在未来信息领域的斗争中,网络“黑客”将是最可怕、最难对付的敌手之一。

有矛就有盾,难对付也要想办法对付。目前世界各国最常用的方法就是加装密码软件。这种软件是一种由40位信息量组成的程序,可分别为文本、图像、视频、音频等加密,使用简便,安全性强。但“道”高,“魔”更高。自1995年8月以来,这种密码软件接二连三地数次被破译,甚至是新推出的更加安全的新一代软件,也仍被两名对密码学感兴趣的加州伯克利大学的研究生发现了其中的漏洞。目前,计算机网络的使用者们已经把对网络安全问题的关心提到了首位,迫切希望计算机硬件和软件公司能够开发出更加安全可靠的“密钥”,以使人们对网络的安全性达到信赖的程度。

进入90年代,随着网络“黑客”袭击案例的增多,美军在加强电脑网络防护能力、防止外来“黑客”入侵的同时,又在积极筹建“主动式黑客”部队,即组建一支类似“黑客”的“第一代电子计算机网络战士”,这些“网络战士”将以计算机为武器,用键盘来瘫痪敌人,操纵敌人的媒体,破坏敌人的财源,从而达到“不战而屈人之兵”的战争目的。

除美国外,目前其他发达国家也在积极加强网络的安全性建设。1995年夏天,北约从联合国维和部队手中接管了波黑的维和行动权,它进驻波黑后的首项任务就是安装了一个巨大的通信网络。这个网络在对波黑塞族实施空中打击行动中,发挥了巨大作用,许多作战计划就是通过这个网络来传送的。但是,随着联网的军用网络节点的日益增多,网络安全性问题也就变得日益突出。为此,参战的北约各国又加紧给这套网络系统加装了“防火墙”和其他数据安全措施。

可以预见,在未来的战争中,如何利用计算机网络——这柄锋利的双刃剑,将是决定战争胜负的重要因素之一。

⑷ 网络攻击案例

瑞星杀毒 有漏洞扫描的
漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护的Web服务器的各种TCP端口的分配、提供的服务、Web服务软件版 本和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全保卫战中做到“有的放矢”,及时修补漏洞,构筑坚固的安全长城。
1.引言

随着科学技术的飞速发展,21世纪的地球人已经生活在信息时代。20世纪人类两大科学技术成果--计算机技术和网络技术,均已深入到人类社会的各个领域,Internet把"地球村"的居民紧密联系在一起,"天涯若比邻"已然成为现实。互联网之所以能这样迅速蔓延,被世人接受,是因为它具备特有的信息资源。无论对商人、学者,还是对社会生活中的普通老百姓,只要你进入网络的世界,就能找到其隐藏的奥妙,就能得到你所需要的价值,而这其中种种的人类社会活动,它们的影响又是相互的。近年来Internet的迅速发展,给人们的日常生活带来了全新的感受,"网络生存"已经成为时尚,同时人类社会诸如政治、科研、经济、军事等各种活动对信息网络的依赖程度已经越来越强,"网络经济"时代已初露端倪。

然而,网络技术的发展在给我们带来便利的同时也带来了巨大的安全隐患,尤其是Internet和Intranet的飞速发展对网络安全提出了前所未有的挑战。技术是一把双刃剑,不法分子试图不断利用新的技术伺机攻入他人的网络系统,而肩负保护网络安全重任的系统管理员则要利用最新的网络技术来防范各种各样的非法网络入中形�J率狄丫�砻鳎�孀呕チ��娜涨髌占埃�诨チ��系姆缸锘疃�苍嚼丛蕉啵�乇鹗荌nternet大范围的开放以及金融领域网络的接入,使得越来越多的系统遭到入侵攻击的威胁。但是,不管入侵者是从外部还是从内部攻击某一网络系统,攻击机会都是通过挖掘操作系统和应用服务程序的弱点或者缺陷来实现的,1988年的"蠕虫事件" 就是一个很好的实例。目前,对付破坏系统企图的理想方法是建立一个完全安全的没有漏洞的系统。但从实际上看,这根本是不可能的。美国Wisconsin大学的Miller给出一份有关现今流行操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,但是,如果我们能够根据具体的应用环境,尽可能地早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。因此,网络扫描非常重要和必要。
.漏洞扫描器概述

漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护的Web服务器的各种TCP端口的分配、提供的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全保卫战中做到"有的放矢",及时修补漏洞,构筑坚固的安全长城。

按常规标准,可以将漏洞扫描器分为两种类型:主机漏洞扫描器(Host Scanner)和网络漏洞扫描器(Network Scanner)。主机漏洞扫描器是指在系统本地运行检测系统漏洞的程序,如着名的COPS、tripewire、tiger等自由软件。网络漏洞扫描器是指基于Internet远程检测目标网络和主机系统漏洞的程序,如Satan、ISS Internet Scanner等。

本文针对目前TCP/IP网络和各种网络主机的安全现状,设计并实现了一个网络漏洞扫描器,在实际使用中取得了很好的效果。

3.网络漏洞扫描器的设计

3.1 网络漏洞扫描器的总体结构

我们设计的漏洞扫描器基于浏览器/服务器(B/S)结构,整个扫描器实现于一个Linux、UNIX和Windows操作系统相混合的TCP/IP网络环境中,其总体结构如图1所示,其中运行Linux的工作站作为发起扫描的主机(称为扫描主机),在其上运行扫描模块和控制平台,并建有漏洞库。扫描模块直接从扫描主机上通过网络以其他机器为对象(称为目标主机,其上运行的操作系统可以是UNIX、Linux、Windows 2000/NT等)进行扫描。而控制平台则提供一个人机交互的界面。

3.2 网络漏洞扫描器的扫描原理和工作原理

网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet,httpd是否是用root在运行)。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。如果模拟攻击成功,则视为漏洞存在。

在匹配原理上,该网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。

所谓基于规则是基于一套由专家经验事先定义的规则的匹配系统。例如,在对TCP 80端口的扫描中,如果发现/cgi-bin/phf或/cgi-bin/Count.cgi,根据专家经验以及CGI程序的共享性和标准化,可以推知该WWW服务存在两个CGI漏洞。同时应当说明的是,基于规则的匹配系统也有其局限性,因为作为这类系统的基础的推理规则一般都是根据已知的安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁是来自未知的安全漏洞,这一点和PC杀毒很相似。

实现一个基于规则的匹配系统本质上是一个知识工程问题,而且其功能应当能够随着经验的积累而利用,其自学习能力能够进行规则的扩充和修正,即是系统漏洞库的扩充和修正。当然这样的能力目前还需要在专家的指导和参与下才能实现。但是,也应该看到,受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,从而不被检测到。

整个网络扫描器的工作原理是:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过对从被扫描主机返回的信息进行分析判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。

3.3 CGI的应用

整个漏洞扫描系统利用了浏览器/服务器(B/S)架构,目的是为了消除由于操作系统平台的不同而给程序的运行带来的差异,还为了能利用HTML提供的一系列功能,如超文本功能、灵活的版面编辑功能来构建一个美观灵活的人机接口。在该网络漏洞扫描器的实现中,我们通过CGI技术来连接前台的浏览器和后台的扫描程序。

CGI是通用网关接口,作为一种规范,它允许Web服务器执行其他程序并将它们的输出以相应的方式储存在发给浏览器的文本、图形和音频中。CGI程序能够提供从简单的表单处理到复杂的数据库查询等各种功能,这大大增强了Web的动态处理能力和交互能力。服务器和CGI程序相结合能够扩充和自定义World Wide Web的能力。

CGI过程的主要步骤如下:

浏览器将URL的第一部分解码并联系服务器;
浏览器将URL的其余部分提供给服务器;
服务器将URL转换成路径和文件名;
服务器意识到URL指向一个程序,而非一个静态的文件;
服务器准备环境变量,执行CGI程序;
程序执行,读取环境变量和STDIN;
程序为将来的内容向STDOUT发送正确的MIME头信息;
程序向STDOUT发送其输出的其余部分,然后终止;
服务器发现程序终止,关闭与浏览器的连接;
浏览器从程序中显示输出。

STDIN和STDOUT是标准输入和标准输出的助记符。对Web服务器,STDOUT送至CGI程序的STDIN,程序的STDOUT反馈回服务器的STDIN。在激活具有POST方法的CGI程序时,服务器使用它的STDOUT;对于GET方法,服务器不使用STDOUT。两种情况下,服务器都要求CGI程序通过STDOUT返回信息。在我们的程序中选择了POST方法。

⑸ 网络安全包括几方面的内容

网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐,? 问和破坏。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。

对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

2、增强网络安全意识刻不容缓

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。

计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。

计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

3、网络安全案例

96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。

96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。

96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局” 。

96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。

4、我国计算机互连网出现的安全问题案例

96年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。

97年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。

97年4月23日,美国德克萨斯州内乍得逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。

96年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。

5、不同环境和应用中的网络安全

运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。

⑹ 婚纱摄影师泄露军事机密获刑14年,有哪些案件细节值得关注

这位婚纱摄影师为境外提供三百多张涉军港军舰照片,收取报酬4万余元,最终被判处有期徒刑十四年。在这次案件中很多细节值得关注,比如说军港周围为什么会有普通人出没,这些照片为什么这么简单的就被送到国外,是否应该加强网络安全等问题,同时也希望国家能够在安全方面加大力度和惩治措施,同时加强爱国的思想教育。据了解,黄某利用在某军港附近海滩从事婚纱摄影的便利,使用专业照相器材、手机等远景拍摄军港周边停泊的军舰,为了避免暴露自己,黄某某还采用欺骗、金钱引诱等方式委托他人为自己拍摄该军港附近海湾全景,说实话这样的行为判他14年我都觉得有点少。

最后总结一句,这次案件的某些细节值得我们深思,为什么会有人以贩卖国家机密来换取钱财,这样的人还有爱国之心么?

⑺ 军事秘密泄漏案件论述

一、犯罪构成
(一)客体要件
本罪侵犯的客体是军事秘密的安全。我军 《内务条令》和《保密条例》都规定了军人必须遵守的保密守则,如“不该说的秘密不说”,“不该带的秘密不带”,“不在私人书信中涉及秘密”,“不用普遍邮电传递秘密”和“不在非保密场所阅办、谈论秘密”等。故意泄露军事秘密的行为,严重违反了保密规定,使军事秘密被无关人员知悉,危及军事秘密的安全,对国防和军队安全与利益将造成严重危害。本法第398条虽然己规定了故意泄露国家秘密罪,但鉴于故意泄露军事秘密罪侵害的客体是军事秘密的安全,犯罪主体又是军人,为了加强对军事秘密的特别保护,所以又专门规定了故意泄露军事秘密罪。
(二)客观要件
本罪在客观方面表现为违反保守国家秘密法规,故意泄露军事秘密的行为。违反保守国家秘密法规,是指违反国家颁布的《保守国家秘密法》及其施行办法,中央军委制定颁发的《中国人民解放军保密条例》,解放军各总部和各军、兵种制定的保密规章等。根据这些保密法规,我军建立了一套完整的保密制度。严格遵守保密规章制度,就可以杜绝泄露事件的发生,保障军事秘密的安全;相反,违反了保密法规,就可能造成军事秘密被泄露的严重后果。因此,故意泄露军事秘密的行为都是和违反保密法规联系在一起的,只有违反了保密法规,才可能出现故意泄露军事秘密的结果。故意泄露军事秘密的行为表现方式是多种多样的,从最简单的口头陈述泄密,到高技术条件下的计算机网络泄密,不论哪种形式,只要故意使军事秘密被不应知悉者知悉的,或者使军事秘密超出了限定的接触范围而不能证明未被不应知悉者知悉,均属故意泄路军事秘密的行为。在故意泄露军事秘密时,泄密行为往往是由行为人直接实施的,如将军事秘密的内容亲口告诉他人,将涉及军事秘密的文件交给他人阅看等,这些泄露军事秘密的行为有的是将军事秘密的内容告知他人,有的则是将军事秘密的载体,如文件、照片、图纸、磁带、磁盘等实物交付给他人。
按照本条规定,故意泄露军事秘密的行为,除需具备以上构成要件外,还必须达到情节严重的程度才构成犯罪。所谓情节严重,一般包括:机要、保密人员或者其他负有特殊保密义务的人员泄密的;出于恶劣的个人动机或者为达到非法目的泄密的;出卖军事秘密的;战时泄密的;执行特殊任务时泄密的;泄露重要或者大量军事秘密的,利用职权强迫他人违反保密规定造成泄密的;因泄露军事秘密造成严重后果的,泄密后隐情不报或者未及时采取补救措施的等。
(三)主体要件
本罪的犯罪主体是所有军人,即本法第450条所规定的人员。既包括对军事秘密负有特殊保密义务的军人,如机要、通信、保密人员等,也包括所有了解军事秘密的普通军人,而且不论他们是通过职务活动了解的军事秘密,还是通过其他渠道了解的军事秘密。
(四)主观要件
本罪在主观方面是故意的,即行为人明知自己的行为违反保密法规,会造成泄露军事秘密的危害结果,却希望或者放任这种危害结果的发生。故意泄露军事秘密的动机多种多样,有的是为了炫耀自己,也有的是为了谋取非法利益,还有的是为了讨好他人,不论犯罪动机如何,都不影响构成泄露军事秘密的主观故意。
二、认定
(一)区分故意或者过失泄露军事秘密的界限
本法虽然将故意泄露军事秘密罪和过失泄露军事秘密罪规定在同一条文中,而且规定了相同的法定刑,但在具体适用时应注意加以区别。因为行为人在实施犯罪行为时,其主观方面是故意还是过失,对其应负的刑事责任有重大影响。对于泄露军事秘密的行为,在认定情节是否严重时,故意泄露军事秘密的应从严,过失泄露军事秘密的应从宽;在决定刑罚时,故意泄露军事秘密的应从重,过失泄露军事秘密的应从轻。
法规
(二)本罪与故意泄露国家秘密罪的法规竞合
本法对故意泄露军事秘密罪和第398条故意泄露国家秘密罪的规定存在完全的法规竞合关系,即本法第398条对故意泄露国家秘密罪的规定可以完全包括对故意泄露军事秘密罪的规定。对这种情况,当军人故意泄露军事秘密时,应优先适用本法第432条的规定,以故意泄露军事秘密罪论处。
三、行为方式
泄露国家军事秘密其方式有:
1﹑口头向他人泄露军事秘密;
2﹑在书信中向他人泄露军事秘密;
3﹑提供文件给他人阅读泄露军事秘密;
4﹑将保密的文件﹑图册﹑实物交他人保管泄露军事秘密;
5﹑处理废弃物泄露军事秘密;
6﹑其他方式泄露军事秘密‌法。
四、刑法条文
第四百三十二条违反保守国家秘密法规,故意或者过失泄露军事秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上十年以下有期徒刑。战时犯前款罪的,处五年以上十年以下有期徒刑;情节特别严重的,处十年以上有期徒刑或者无期徒刑。
第四百五十一条本章所称战时,是指国家宣布进入战争状态、部队受领作战任务或者遭敌突然袭击时。部队执行戒严任务或者处置突发性暴力事件时,以战时论。
五、处罚
犯本罪的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上十年以下有期徒刑。依照本条第2款的规定,战时犯故意泄露军事秘密罪的,处五年以上十年以下有期徒刑;情节特别严重的,处十年以上有期徒刑或者无期徒刑。
情节特别严重,是指机要、保密人员或者其他负有特殊保密职责的人员泄露大量或者重要军事秘密的,出卖大量或者重要军事秘密的,泄露特别重要军事秘密的,因泄露军事秘密而造成特别严重后果的等。
六、司法解释
最高人民检察院《关于人民检实院直接受理立案侦查案件立案标准的规定(试行)》
(三)故意泄露国家秘密案(第398条)

故意泄露国家秘密罪是指国家机关工作人员或者非国家机关工作人员违反保守国家秘密法,故意使国家秘密被不应知悉者知悉,或者故意使国家秘密超出了限定的接触范围,情节严重的行为。国家机关工作人员涉嫌故意泄露国家秘密行为,具有下列情形之一的,应予立案:
1.泄露绝密级或机密级国家秘密的;
2.泄露秘密级国家秘密3项以上的;
3.向公众散布、传播国家秘密的;
4.泄露国家秘密已造成严重危害后果的;
5.利用职权指使或者强迫他人违反国家保守秘密法的规定泄露国家秘密的;
6.以牟取私利为目的泄露国家秘密的;
7.其他情节严重的情形。

⑻ 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系

1.银行
2.交通

⑼ 分别举例说明网络安全与政治、经济、社会稳定和军事的联系。

Scan Daily EXpress]报道:2003年3月19日,美国陆军网站受到攻击并有情报丢失的消息是个误报。现在已经确定受攻击的是美国国防部的网站。

除此之外,美国国家安全保障局的网站也有外部侵入,并可能有内部情报泄漏,已经确定是黑客所为,但泄漏的情报中并没有重要的内容。另外还有几个与攻击伊拉克有关的军事机关网站页面也被修改。

Scan Daily EXpress还说,自3月20日美国对伊拉克发动战争以来黑客入侵网站事件激增。黑客组织USG(UNIX Security Guards)篡改美国和英国的网站事件已经超过400起。现在1分钟就会有3~4起篡改发生,3月20日至21日10点整,篡改网站已经发生了500起以上,突破1000起大关也只是时间的问题而已。

过去也发生国黑客组织入侵篡改事件发生,但这次数量和速度上都有大幅度的提高。

USG目前正在攻击的目标网站的IP地址集中在209.123.62.2,这个IP地址是美国Net Access Corporation ISP事业、数字中心。

⑽ 网络安全是什么

网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐,? 问和破坏。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。

对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

2、增强网络安全意识刻不容缓

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。

计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。

计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

3、网络安全案例

96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。

96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。

96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局” 。

96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。

4、我国计算机互连网出现的安全问题案例

96年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。

97年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。

97年4月23日,美国德克萨斯州内乍得逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。

96年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。

5、不同环境和应用中的网络安全

运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。

6、网络安全的特征

网络安全应具有以下四个方面的特征:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

可控性:对信息的传播及内容具有控制能力。

7、主要的网络安全威胁

自然灾害、意外事故;

计算机犯罪;

人为行为,比如使用不当,安全意识差等;

“黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;

内部泄密;

外部泄密;

信息丢失;

电子谍报,比如信息流量分析、信息窃取等;

信息战;

网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

8、网络安全的结构层次

8.1 物理安全

自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。

电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。

操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。

计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。

8.2 安全控制

微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令” ),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。主要用于保护存贮在硬盘上的信息和数据。

网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。

网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。

8.3 安全服务

对等实体认证服务

访问控制服务

数据保密服务

数据完整性服务

数据源点认证服务

禁止否认服务

8.4 安全机制

加密机制

数字签名机制

访问控制机制

数据完整性机制

认证机制

信息流填充机制

路由控制机制

公证机制

9、网络加密方式

链路加密方式

节点对节点加密方式

端对端加密方式

10、TCP/IP协议的安全问题

TCP/IP协议数据流采用明文传输。

源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。

源路由选择欺骗(Source Routing spoofing)。

路由选择信息协议攻击(RIP Attacks)。

鉴别攻击(Authentication Attacks)。

TCP序列号欺骗(TCP Sequence number spoofing)。

TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。

易欺骗性(Ease of spoofing)。

11、一种常用的网络安全工具:扫描器

扫描器:是自动检测远程或本地主机安全性弱点的 程序,一个好的扫描器相当于一千个口令的价值。

如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,将有助于加强系统的安全性。黑客使用它,对网络的安全将不利。

扫描器的属性:1、寻找一台机器或一个网络。2、一旦发现一台机器,可以找出机器上正在运行的服务。3、测试哪些服务具有漏洞。

目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。

12、黑客常用的信息收集工具

信息收集是突破网络系统的第一步。黑客可以使用下面几种工具来收集所需信息:

SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。

TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。

Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这些数据常常是过时的)。

DNS服务器,可以访问主机的IP地址表和它们对应的主机名。

Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。

Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。

13、 Internet 防 火 墙

Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。

防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以
及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信
息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也
必须能够免于渗透。

13.1 Internet防火墙与安全策略的关系

防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。

安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以
同样安全级别加以保护。

仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。

13.2 防 火 墙 的 好 处

Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。

13.3 Internet防火墙的作用

Internet防火墙允许网络管理员定义一个中心“ 扼制点” 来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。

在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。

Internet防火墙可以作为部署NAT(Network Address Translator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。

Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门级计费。

阅读全文

与军事网络安全案例相关的资料

热点内容
wifi网络显示dhcp 浏览:607
公寓wifi怎么没有网络 浏览:181
软件打不开显示网络连接失败 浏览:32
网络谣言的表现有哪些 浏览:494
嘀嗒出行网络信号 浏览:586
手机怎么和台式电脑处于同一网络 浏览:845
哪种网络电视软件最好 浏览:256
连接网络加密服务器 浏览:733
软件出现请求网络超时 浏览:72
路由器没联网显示未识别的网络 浏览:332
在哪里连连网络 浏览:99
嘿siri怎样移动网络使用 浏览:944
网络电视联网了无信号 浏览:120
手机网络中继器哪个好 浏览:439
网络电视出现诊断密码怎么回事 浏览:313
如何在网络中理性发声 浏览:183
持牌网络贷款有哪些 浏览:712
计算机网络教室主要教学功能有 浏览:264
一加5手机电信网络4g降速2g 浏览:457
笔记本不能usb共享网络怎么调 浏览:630

友情链接