军事信息安全保密

余年寄山水
599次浏览
2021年02月24日 08:06
最佳经验
本文由作者推荐

-

2021年2月24日发(作者:哈达门)


军事信息安全保密




教育目的


:


充分认识军事信息安全保密的地位与作用

< p>
,


了解信息窃密的主要途径与基本对


< p>
,


自觉做好军事信息安全保密工作。



内容要点:



一、军事信息安全保密的地位与作用



二、军事信息窃密的的要途径



三、军事信息安全保密的基本措施



所 谓军事信息安全保密,


是指在军事信息领域中通过技术性反窃密、


反破坏措施,


确保军


事信息的完整性、可用性、机密性和真实 性,保证采集信息、


传输信息、


处理信息、存取信息

< p>
和使用信息的安全。它主要包括军事通信安全保密和计算机安全保密两大部分。


军事信息安全保密是科学技术的发展与窃密技术的发展与窃密斗争相结合的产物。


在现代


技术、


特别是高技术条件下,< /p>


军事信息安全保密已经成为军队保密工作中一个关键性课题,


越< /p>


来越引起了人们的重视。



那么


,


我们为什么要把军事信息安全保密作为军队保密工作的关键呢


?


这主要是由它本身


的地位与作用决定的。



一、军事信息安全保密的地位与作用


< /p>


军事信息安全保密工作,


关系到国家利益和军队的安全,


是军队保存自己,


战胜敌人的重


要武器。其重要 地位和作用主要表现在以下几个方面:



(一)加强军事信息安全保密工作是信息时代的必然要求



在信息社会中,


信息如同物质和能源一样,


已成为支持一个国家或集团的政治、


经济、


< br>事、


科技和外交活动的重要资源和力量基础,


成为衡量综 合国力、


军队战斗力的关键因素之一。


信息与情报的争夺已遍及 世界各国,


渗透到各个领域,


谋求信息的手段越来越精妙,


窃密手段


高技术化的趋势越来越明显,信息的争夺与对抗已经成为信 息时代国家竞争的重要手段。



为了谋求信息领域的领先地位,


世界上许多国家将信息安全保密列为战略性课题,


纷纷调


整信息战略,


大力开发信息攻防技术,


建立健 全信息安全保密组织和应急机制,


促使传统的军


事安全保密向现 代化、技术化转变,这已成为一种国际性潮流。



美国的信息战 略,


是美国全球战略的重要组成部分。


美国前任总统克林顿上任 不久,


就正


式推出了国内信息高速公路、


全球信息高速公路和国防信息高速公路计划。


同时把国防部建造


的国际互联网向全世界开放。


这四项措施保证了美国在信息领域的霸主地位。


此外,


美国大力


加强信息情报机构,

< p>
将其总数扩大到十五万以上,


每年经费在


100- 150


亿之间,


并拥有世界一


流的科学 家,


最先进的计算机和各类星载、


机载、舰载和地面侦察设备。


近年来,美国又建成


了名为“爱可龙”的电子侦察系统,日夜听 着世界上大多数国家的通信和电子信号。



俄罗斯在信息领域中 也不甘示弱。


目前,


俄罗斯约有三十万人的信息情报侦察人员,


在其


本土和境外设有数百个地面侦测站,


还拥有几十伪装成民用船只的海上技侦平台,


二十多种电


子侦 察飞机,


多种型号的侦察卫星。


此外,


俄罗斯的民航飞机及越国界活动的火车、


汽车中也


装有技术侦察 装臵。



日本为了实现其政治大国、军事大国的目标,竭力谋求 信息领域中的优势。


1996


年,日


本 成立了情报本部,


扩充了大量人员,


投入了大量经费,


装备了最先进的电子侦察设备,


专门


负责收集军 事信息情报。日本侦察卫星的研究也正在加紧进行。



落后就要 挨打。


失去了信息优势,


也就失去了政治、

军事和外交优势,


就会陷入被动挨打


的局面。


因此,


我们必须顺应时代潮流,


适应形势和任务的要 求,


探索新的路子,


发展新技术,


把我 军的信息安全保密推向更高水平。



(二)加强军事信息安全保密工作是确保国家安全的重要屏障



信息安全是最大的安全,


只有确保信息尤其是军事信息的安全,


才能确保国家安全。


对于


我国来讲,则 更是如此。



我国是一个社会主义大国,是以美国为首的西方国 家推行霸权主义和强权政治的主要障


碍,


也是它们实施信息战略 的主要攻击对象。


它们与我国周边国家和地区相互勾结,


大力对 我


国进行技术侦察活动。


从空中到地面,


从陆地到海洋,


从本土到驻外机构,


一个针对我国的多


层次、多途径、立体化的技术侦察体系已经建成,我国国家安全受到严重威胁。



在地面,


外国的信息侦察机关从未停止过对我进行技 术侦察和窃听活动他们在我国沿边、


沿海当面部署了上百座侦测站,

成上万名技侦人员日夜不停地监听我通信和电子信号。


据有关


专家分析,上述侦测站对我境内侦察纵深可达数公里。


1972


年至


1990


年,前苏联在我境内安


放了各类电话窃听器,还在我军通信电缆上安放了最先进的窃听装臵。


1991


年以来,我安全


机关在黑龙江、


乌苏里江仍不断 发现俄罗斯的侦察装臵。


八十年代初,


美国曾向我甘肃卫星试< /p>


验基地空投了两个自动化技术侦察装臵,


截听我导弹遥控信号及指 挥通信。


我国改革开放以后,


国外驻华机构一直在我开放城市从 事技术侦察、


窃听活动从无线通信、


微波接力和移动通信中


侦听收集到大量情报。



在空中,


美、俄等国的侦察卫星每天飞经我国上空数十次,其中俄罗斯的电子侦察卫星,

< br>美国的锁眼和大鸟卫星等都具有超常的电信侦察能力。美、俄及周边其它国家的电子侦察机,


依然经常在我沿海南附近海域进行间谍侦察活动。



在海上,


一些国家的电子侦察船经常游在我外海进行侦察活动。


一些外国侦察潜长期深藏


在我大陆附近的海底,神不知鬼不觉的侦察收集我国情报。



我国我军驻外机构更是外国情报机关侦察的重点。


至目前,


在我驻外使领馆、


武官处共挖


出窃听器和窃照装臵数百余个,有的窃听器就安装在驻外机构主要负责人的办公桌旁。

< br>


兵来将挡,


水来土掩。


面对敌 对势力强大的信息攻势,


我们只有发展自己的信息防护技术,


加 强信息保密工作,


在辽阔的国土上构筑一道坚固的信息屏障,


才 能确保国家安全,


确保改革


开放和经济建设的顺利进行。



(三)加强军事信息安全保密工作是高技术战争制胜的关键因素



随着信息战理论的发展和运用,


信息的对抗已经成为高技术战争 的重要攻防手段,


成为制


胜的关键因素。国际上一些重大的军事 斗争,都在这方面给我们提供了十分深刻的启示。



科索战争中 ,以美国为首的北约,从太空到地面,部署了种种卫星


89


颗, 各类预警飞机


90


余架,地面情报侦察部队

7


支,动用了遍布在南联盟周围的众多技术侦察网站和大批间谍,

< br>还训练和招募了数百名黑客,


作为突击力量对南联盟的网络进行攻击。

< p>
而且早在七年前,


美国


就开始对南联盟的


2000


多个重要目标进行核查,并编制了详细的目标数据库。面对北约 的强


大信息攻势,南联盟并未束手就擒


,


而是进行有力的还击


.


南军采取隐真示假

,


设臵假阵地、假


装备、


假热源、


假信号源以及重武器不断转移等方法,


成功地欺骗了北约的一些 高精尖侦察装


备。


此外,


南军还在俄罗 斯的支持下,


组织了一批黑客,


对美国及其它北约成员国的网络 进行


了反击。



我军信息战的研究和防 御准备尚牌初期。


面对严峻挑战,


我们必须把信息安全保密防护 提


高到战略高度,


集中力量加速建立可靠的信息防线。


同时,


在积极防御原则下,


铸造我军的杀


手锏。只有这样,才能在未来的信息战中应付自如,立于不败之地。



综上所述,


军事信息安全非常重要,


而 要做好这项工作,


就必须了解外国间谍机关进行信


息窃密的主要 途径,做到知己知彼,百战不殆。那么,信息窃密的途径主要有哪些呢?



二、信息窃密的主要途径



(一)电话窃密



电话作为现代社会最 基本最常用的通信手段,


在给人类带来快捷方便的同时,


也为军 事窃


密活动提供了便利。



我军的技术 安全检查人员曾做过模拟实验:


使用有线电话时,


导线上的话音 电流在导线周


围就会产生交变电磁场,这咱电磁场


< p>
不受绝缘物的阻隔,能感应到邻近的导线上,传输或辐


射到很远的距离,这 种人耳无法听到的电磁信号通过放大数十万倍后就可以还原成通话声音。



美国中情局导演的“地下隧道事件”就是使用这种技术窃听有线电话的典范。


1964


年,


美国获知一则重要情报,


在民主德国东柏林近郊的地下有一条苏联军队专用的电缆线。


美国中

情局派特工在已方占领的地区挖了一个洞,


正好找到了电缆,


然后沿着电缆挖成一个约


500



长 的隧道,


并在隧道中装上了各种窃听装臵,


地面还建有雷达站。


冷战时期,


这个地下隧道为


美国提供了 十分重要的军事情报。这条隧道直到十多年后才被苏联发现。



通过程控电话交换网,


对目标电话进行窃听,


是各国情报部门惯 用的窃密手段。


西方各国


及我国周边国家都设有庞大的电话监听 机构,


而且自动化程度很高,


一旦目标电话出现立即启


动,将有关数据自动记录下来。据报道,德国情报技侦系统每天监听的电话就达十万门以上。


令人担忧的是,


我国上前的程控交换设备及程序软件大部分是从国外 引进的,


而我驻大中城市


的军用电话多数已与地方邮电联网,存 在严重的隐患。


1996


年,英国一家公司在检测我邮电


通信网后指出,


可以几分钟内让中国程控交换电话系统处于瘫痪状态。


这实际是向我们提出了


一个严重警告。



(二)窃听技术窃密



使用窃听技术窃 密也是信息窃密的惯用的伎俩。


随着微电子学和计算机技术的发展,

西方


各国的窃听设备正向多功能、超微型、


高功率、


便于隐蔽的方向发展,


出现了各种型号、能够


适应不同民政部的窃听工具,主要有:


微型录音机、


专线麦克风 窃听器、


无线窃听器、


载波窃


听器、激 光窃听器等。



上前微型化了的窃听器在人们日常用的电话机、


电源座、


文件包、自来水笔、


烟盒、< /p>


打火


机、


手表等物品里都能安装。


有的甚至能安装在子弹里,


需要时打入窃听对象文章的墙壁里深


深潜伏下来。



据前苏联克格勃的秘密记载,


美国五角大楼里的一位情报官员要到纽约的一家牙科诊所去


镶牙 ,


这一情况被克格勃获悉,


便事先用重金收买了牙科医生在美情 报官员的假牙里装进了一


个微型窃



听 器。这个窃听器在这位情报官员的口中呆了


5


后之久,为克格勃 提供了大量的机


密情报。


要不是这个藏着窃听器的假牙最后松动 脱落,


美情报官员重新换了一颗,


这个窃听哭

< br>喊恐怕还要继续呆下去。



近几年,外国情报机构针对



我军的窃 听活动也不断发生,在海军的舰艇上,在二炮的导


弹发射基地,都



曾发现过外国间谍安装的窃听装臵。因此,我们应该把防窃听作为信息安全


保密的一项重要措施来抓。



(



)


空中技术窃密



随着科技的发展


,


人类的触角从地面上升到市高 空


.


在军事方面


,

由于技术进步


,


超远距离


高空摄影 已不再是难事


,


空中侦察和航天信息获取已成为一项十分重要的 窃密方式


.


人造卫星的种类很多


,< /p>


其中能进行情报侦察的占


40%


左右


,


比如摄像侦察卫星、电子侦察卫


星、导弹 侦察卫星、核爆炸探测卫星等等。



美国的卫星技术在世界的前 列。


1960



8

月,在一次记者招待会上,美国总统艾森豪威


尔宣布,美国将实施一项新的科学研究 计划,这项计划就是侦察卫星计划。从


1961


年美国发


射第一颗侦察卫星到现在,


共发射了上百颗侦察卫星。


和美国相比,


前苏联发射的卫星数理要


少得多,平均每 年要发射


26


颗。在第四次中东战争期间,苏联就连续发射了< /p>


5


颗卫星,专门


用来及时侦察和了解中东 形势的进程。苏联解体后,其高空侦察系统大部分被俄罗斯继承。


侦察卫星技术先进,


侦测能力非常强大。


前苏联一位航天专 家曾夸下海口:


你就是把一根


针扔到萨哈拉沙漠里,我们的侦察 卫星也能找到。


1996


年,车冲突中,俄罗斯军方为了除掉< /p>


总统杜达耶夫,不断对其跟踪追杀,


无奈花招使尽,收效甚微,可 是有一天深夜,杜达耶夫在


自己的座车中使用了卫星移动电话。


移动电话发出的稍纵即逝的短暂信息,


被俄国情报机构电


子侦察 卫星侦察到,


于是导弹从天而降,


准确地将杜达耶夫击毙。


俄罗斯凭借其先进的空中侦


察技术,创下了在百万军中取上将首级的 神话。



我国是某些西方国家空中侦察的重点对象。

< p>
可以说,


我军的一举一动都处在侦察卫星和飞


机的 严密监视之下。


如何防敌空中侦察,


是信息安全保密的一个关键 性课题,


也是对台军事斗


争准备的一个关键环节。



(四)海洋技术窃密



我 们知道,


地球表面的四分之三是海洋,


海洋在现代时空缩小的情 况下,


其战略地位十分


突出。


在海洋上 ,


情报船配臵有最先进的电子侦察设备,


潜艇可随时投放装备精 良的特工人员。


海洋也成为了世界各国争夺信息优势的一个重要领域。

< br>


1999


年,俄罗斯核潜艇在深潜过程中发生爆炸。由 于事故发生在深海,俄军方对这一消


息进行了严密封锁。


但不到 二十四小时,


西方的一些报纸就开始对这起事故进行了详细的报道。

他们的消息从何而来?俄情报部门非常肯定地得出结论,


在俄罗斯领海附近,


潜伏着西方国家


的海底侦察装臵。这些装臵严密地监

< br>


视着俄海军的动向。



我国面 临辽阔的海洋,


这也给别国的海洋窃密活动提供了方便。


改革开 放以后,


随着我国


对外贸易的不断发展,


一些外国情报机构把侦察船伪装成商船,


在沿海港口之间频繁活动有些


侦察船竟然打着做生意的幌子,


从海洋进入内河,


在我 国的腹心地区进行窃密活动。


这些情况


必须引起我们高度重视。



(五)电脑窃密


< br>随着科学技术的飞速发展,


电子计算机越来越普及。


计算 机系统及网络已经成为信息最集


中、财富最集中的大本营,因而,也就成为最为瞩目的信 息争夺的新领域。



计算机窃密的方式主要有在下几种:



一是直接窃计算机



去年


3


月,英国军队首脑斯拉家中失窃,一台手提电脑被盗。

6



5


日国防部次官刘易斯


莫宁在下院举行的一次听证会上说,自


1997



5


月以来,政府军情部共有


59< /p>


台电脑被盗。



最近几年,


在我军中也经常发生电脑及软件被盗的事件。


某科研所一名工程师,


离开办公


室时没有将其使用的笔记本电脑及软盘锁入柜中,


致使电脑及软盘被盗,


储存在其中的我军新


型导弹数 据也随之丢失。



二是病毒破坏



计算机病毒具有巨大的破坏性,已经成为信息战的一种重要的进攻武器。在

< br>1991


年的海


湾战争中,多国部队在历时


38


天的空袭中,共出动飞机十一万架次,然而没有一架被击落,

< p>
伊军无论如何也没有想到,


祸根就在他们毫无戒备的从第三国引进的计算机 上。


这些计算机都


是由美国制造生产的,早已被设臵了致命的病 毒,在空袭发起后的


28


分钟内,美国就用无线


遥控的方式激活了这些病毒。



与伊拉克类似,


我国的信息技术设备也严重依赖进口,


这已经成为国家和军事秘密安全 的


严重隐患。


台湾是大陆信息技术设备的重要出口商。


据可靠情报,


台湾为对付我军可能采取的

-


-


-


-


-


-


-


-