军事安全

 

军事安全

故明君贤将,所以动而胜人,成功出于众者,先知也。先知者不可取于鬼神,不可象于事,不可验于度,必取于人,知敌之情者也。

——《孙子兵法·用间篇》

古代的间谍组织 《六韬·王翼第十八》中“间谍”一词首次出现,记载了一个间谍组织的构成:

有“耳目七人,主往来听言视变,览四方之事,军中之情。”主管通过与外界的交往,听风声,观动静,察明天下形势,了解敌军情况

“羽翼四人,主扬威名,震远方,摇动四境,以弱敌心。”主管宣扬将帅的威名声誉,以震骇远方、动摇邻国、削弱敌军

“游士八人,主伺奸候变,开阖人情,观敌之意,以为间谍。”主管察明敌方奸佞,刺探敌国变乱,操纵敌国民心,观察敌人意图,进行间谍活动

战国春秋的间谍 春秋时期的间谍专职官员主要是设置在军队中,其中以晋国最为突出

据《左传》记载,晋国军队中设有“候正”或“候奄”的官职。杜预注:“候正,主斥候。”杨伯峻《春秋左传注》释为:“为军中主管侦探谍报者。”

“斥候”这一军队中负责收集情报的职官,我们今天在反映秦汉时期的电视剧中可以经常见到。

汉代的间谍 两汉时期,中央政府在与匈奴、西域等少数民族诸国的外交活动中,以积极主动的姿态在游牧民族间利用间谍活动进行多方分化瓦解,达到“以夷制夷”的目的。

汉代,军队中有专门进行侦察活动的候骑(骑兵)和斥候(又称候者),并且还出现了专门管理侦察间谍活动人员的官吏候吏。

《淮南子》曾作过这样的解释:“前后知险多,见敌知难易,发斥不忘遣,此候之官也。”高诱注说:“军候,候望者也。”可见,在汉代军队中的专职间谍人员和主持间谍活动管理间谍人员的官吏都已经出现,并且成为军队组织中的一部分。

三国时设置的“校事”机构 曹操是校事的始作俑者。他为了维护自已的统治,侦控臣下的言行,除了在以幕僚人员为主的“霸府”内首设负责谍报通讯的舍人外,还以身边地位较低的亲信卢洪、赵达等组织设立了秘密间谍性质的机构“校事”。

校事的职掌是为最高统治者充当耳目,负责监察百官及吏民。到曹丕为帝时,甚至发展到“上察百官,下摄众司,官无局业,职无分限,随意任情,唯心所造法造于笔端,不依科诏,狱成于门下,不顾复讯”的猖獗局面。

后来,东吴也设置了类似的专门间谍性质的机构,叫做中书或典校。 隋唐时期的间谍 隋代的左右武候府和左右虞候开府

“掌斥候,伺非常”。守卫京师宫廷的禁卫军也有比较固定的侦察间谍机构和专门的官吏专职的侦察间谍人员。

唐代的“察事”、“进奏院”

唐肃宗时的太监李辅国,权重位高,竟达到威逼皇帝擅杀皇后的地步,为了维护其权势,李辅国秘密组织了一个由数十人组成的间谍组织机构察事,其成员称为“察事厅子”或“察事厅儿”,这些人专门对宫廷官吏进行政治侦察、控制活动。

两宋间谍 皇城司

太平兴国六年(公元981年) 宋太祖改“武德司”为“皇城司”,掌宫城出入之禁。根据《宋史》所载,皇城司的主要职掌应该是保卫皇城,但实际上却并非如此。除去作为天子的直属机关担任保卫皇城的职务外,它还是一个拥有专职侦察人员,具有侦察权力的机构。皇城司中主管探事的是皇城司探事司,它隶属于皇城司。

皇城司最初被赋予探事职能,是因为“祖宗开基之始,人心未安”,各割据政权还未荡平,国土还未统一,天下还未太平,宋太祖 “恐有大奸阴谋无状,所以躬自选择左右亲信之人,使之周流民间,密行伺察”。希望可以通过这种方式及时掌握各方动态,将各种不安因素消灭于襁褓之中。

我国北宋年间《武经总要》记载了北宋军队对军令的伪装方法

南宋时期的中央间谍机构是枢密院机速房

《宋会要》中有如下记载:“机速房掌行事务:边防急速运事,调发军马移屯非措置控扼去处;遣发间探人并回推恩探报事宜;诸处申解到归正人并申解到奸细;北界关牒;禁止北贩客船合归刑房;逐年募发海船防托合归兵房,候有调发移入机速房;非次差出官兵,干办边事。”

明朝的间谍 朱元璋扫平群雄时,就已经派自己身边的军吏去从事谍报活动。朱元璋坐稳天下后,为了巩固自己的统治,便在洪武十五年(公元1382年)把负责皇帝警卫之“仪鸾司”,改置“锦衣卫”(全称为“锦衣卫亲军指挥使司”) 。名义上锦衣卫是负责皇帝安全的亲军卫队,但是实际上负有特殊的任务,即从事间谍侦探活动。主要职责为“盗贼奸宄[guǐ],街涂沟洫,密缉而时省之。”到英宗复辟后,更是利用纵容锦衣卫,“虑廷臣党比,欲知外事,倚锦衣卫官校为耳目。”一直到1644年明朝覆灭,锦衣卫这一间谍特务机构也随之灭亡,前后时间达260多年之久

清代间谍 清代统治者吸取了历代统治者的经验教训,虽然没有设立明代厂卫这样公开的间谍特务机构,但康熙时设在江南的“三织造署”,实际上就是康熙帝设在江南的三个秘密间谍情报站。

清代还采用密折制度和在各级政府机构中选派专人来实现其侦察间谍活动。 二战中的情报战 密码战

德国恩尼格玛密码机

考文垂大轰炸

围歼“俾斯麦”号

日本海军“紫密”密码

中途岛事件

山本五十六之死事件

透过诺曼底登陆战看军事情报 诺曼底登陆的关键:战略欺骗 正如丘吉尔所言:“战争中真理是如此宝贵,要用谎言来保卫。”

情报战 1943年12月,由盟军最高司令部副参谋长摩根中将提议,制定相关的欺骗和保密措施,以确保登陆的成功。

这项计划代号为“杰伊”,该计划的参与机构包括:英国军事情报局、特别行动局、反情报局、双十字委员会、政治战执行处、美国战略 情报局(即中央情报局的前身)、联邦调查局,以及盟军陆、海、空三军情报部。

1944年1月,“杰伊”计划改称“卫士”计划。这场战略欺骗,范围之大,构思之妙,难度之高,都令人叫绝。

巴顿和“幻影部队”登陆准备阶段,盟军精心编造了一个根本不存在的幻影部队——“第1集团军”,并任命巴顿将军为指挥官。

真假蒙哥马利 盟军找到一个和蒙哥马利长得极像的詹姆斯中尉,在北非冒充蒙哥马利,使得隆美尔以为蒙哥马利一直在北非。

双面间谍 在6月6日登陆前半小时,“加宝”向德国报告盟军正向诺曼底发起进攻。——这一时间是精心设计的,德国收到情报也根本来不及作出反应,相反更提高了“加宝”的地位。

到6月9日登陆后最关键的时刻,“加宝”向德国发报长达120分钟,详尽报告第一集团军群的40个师正进入临战状态,大量登陆舰艇正集结在多佛尔(加莱对岸),真正的登陆就要开始。

透过诺门罕战役看军事情报 日期:发生于1939年5月4日,同年的9月16日结束,历时135天。

地点:哈拉哈河,中蒙边境

双方:苏蒙VS日满

简介:诺门罕是位于内蒙古呼伦贝尔盟与外蒙之间的一片半草原半沙漠的荒原,旧译“诺门坎”。1939年5月至9月,日本关东军、伪满洲国军与苏、蒙军几十万人,在这块不毛之地进行了一场激烈的战争。此战双方调用了除海军以外的所有兵种和现役装备,尽出主力大动干戈,以关东军惨败而告终。

结果:苏方获胜,日本陆军省被迫承认“诺门罕之战是日本陆军自成军以来首次惨败”。

情报视角下的诺门罕 此次战役中,日军在情报收集上没有能够实事求是,没有能够得到充分的情报,甚至对有价值情报置之不理。这是日军失败的重要原因。

错误估计苏联内部政治形势

严重低估苏军装甲部队的战斗力

发动细菌战却自食其果

错误估计苏联内部政治形势

1937年到1938年,苏联进行了震惊世界的大肃反运动,重点是对军事机构的干部特别是高级干部进行大规模清洗。苏军中一大批杰出的军事将领惨遭杀害。 (图哈切夫斯基 、叶果罗夫 )

日本通过收集情报,认为“大肃反”后,有能力和经验的指挥官基本被清洗掉了,此时的苏军已不足为虑,毫无理由的轻视对手。

1个师团可以对付3个师。

“几乎所有参战的日本士兵都热切盼望与苏军交手,90%以上的军官对苏军情况一无所知,却毫无理由地轻视对手。”

严重低估苏军装甲部队的战斗力

日军在战前情报收集中,没有收集到苏联军队装甲部队的战斗力情况,未能充分认识到苏军重型装甲部队的实力,盲目的以轻型坦克死拼苏军,致使顺势惨重。

骑兵联队和轻型坦克 VS 苏军坦克

朱可夫:“坦克非常落后,基本战术动作也很呆板,死盯着迂回和侧击这一种办法,很容易被消灭。”

发动细菌战却自食其果

日军卑鄙地动用了石井部队,秘密向哈拉哈河投放了鼠疫等烈性传染病菌,

妄图在苏军士兵中播撒瘟疫

然而日军的情报收集工作再次出现重大失误,竟然没有获得苏军的饮水从后方供应这一基本情报。

苏蒙军的饮用水来自后方铺设的输水管,苏联军队毫发无损

日军虽三令五申不准饮用河水,但还是有不少士兵在极度干渴下偷偷喝了河水 (1173人 )

冷战中的军事情报战 1968年2月28日,苏联太平洋舰队K-129号潜艇从堪察加基地出发执行计划外战斗巡逻任务,潜艇上装备有核导弹、核鱼雷。3月8日,潜艇未能按规定汇报航行情况和战斗位置,苏联海军中央指挥所在确认潜艇可能失事之后发布警报,但未能找到失踪潜艇的任何痕迹。

亚速尔人”计划

得知苏联人未搜获K-129后,美国CIA决定着手秘密打捞K-129,行动代号“亚速尔计划”。

中情局知道不能明目张胆地去打捞。他们找到了亿万富豪霍华德·休斯,他的公司涉及采掘海底资源。打捞计划的第一步,是建造一艘特殊的打捞船,这个任务交给了拥有多个造船公司的休斯。为掩人耳目,打捞船被分成许多部分,分别在不同的造船公司制造,全部造好后才统一安装。而休斯对外宣布的是,这只是一艘海上石油勘探船。

两年后,一艘3.6万吨级的大船造好了,命名为“探险家”号,船上还配备了特制的能够起重800吨的63.7米高的起重机。

两年时间里,中情局为了转移公众的注意力,利用各种渠道,散布这艘船将去开发海底的消息,掩盖该船的真正用途。1972年,“探险家”号开始出航。但是这次出航并不是直接去打捞潜艇,而是要掩人耳目去进行海底勘察工作。当“探险家”号于两年后再次出航时,已经没有人怀疑它的作用了。此时,“探险家”号才真正地开始了它的使命。

1972年夏,“探险家”号在核潜艇4年前失事的地方开始了打捞。然而,还差1500米的时候,潜艇的船身由于经受不住海水的巨大压力,突然断裂。最后只打捞上来了K-129号的三分之一。在这三分之一的船身中,中情局如愿地获得了苏联潜艇里的核导弹以及相应设备。打捞上来的还有一份有关苏联海军核系统的操作方式的记录。

“间谍王子”哈罗德·金·菲尔比著名的“剑桥五杰”苏联间谍网成员之一,而且在身份暴露前夜成功逃到苏联,令英国情报机构蒙羞数十年。

出生于印度的英国人,对共产主义有深切的爱意,在克格勃的指示下加入英国秘密情报局并很快成为军情五处处长。是英美交流系统的首脑人物,成功蒙骗了罗斯福、丘吉尔、杜鲁门等人。

苏联驻亚洲头号特工——尤里·亚历山大罗维奇·拉斯特沃罗夫中校!杀伤力:供出中苏情报合作最高秘密以及苏联对于朝鲜战争的考虑,给予苏联亚洲情报网致命一击。

戴维·格林格拉斯

他在美国新墨西哥州洛斯阿拉莫斯实验室为“曼哈顿计划”工作期间窃取了大量高度机密的情报,提供给他的姐夫、苏联间谍朱利叶斯·罗森贝格。

乔治·科瓦尔 最默默无闻的间谍 主要成就:成功窃取美核技术细节,只身偷走核机密

现代军事情报战 1、信息威慑(心理战)

案例

3月30日,朝鲜宣布朝韩关系进入战时状态;

4月2日,朝鲜宣布重启宁边核设施;

4月3日,朝鲜禁止韩国人员进入开城工业园,但允许园区人员返回韩国。同日,美国国防部宣布,美军将在关岛部署反导系统,以应对来自朝鲜的导弹威胁。

4月4日,朝鲜军方称,朝鲜对美作战方案已获最终批准。

4月5日,朝鲜外务省建议外国驻朝使馆和国际组织10号前撤离。

4月6日,日本媒体称,美国计划近期在日本部署全球鹰无人侦察机,以强化对朝鲜和东亚地区的监控。

4月7号,韩国媒体称,韩国军方在监控时发现此前朝鲜安装在发射架上的两枚中程导弹已不见踪影。

2、网络信息战

案例

海湾战争中,美军在战略空袭发起前,以遥控手段激活预植在伊拉克防空系统打印机中的病毒芯片,使其从打印机窜入主机,造成伊拉克防空体系中的预警和C3I系统瘫痪,为美军顺利实施空袭创造了有利条件。

3、黑客攻击

案例:

1979年,年仅15岁的少年米尼克首次将黑手伸向军用计算机网络系统。他成功闯入了美国军方的“北美防空指挥中心”的计算机网络系统,将美国瞄准前苏联所有核弹头的绝密数据资料净收眼底。

1991年海湾战争期间,荷兰少年黑客侵入美国五角大楼计算机系统,将一部分有关美军兵员、武器装备系统的情报公布于众,并擅自修改了其中的材料,严重扰乱了美军的战略部署。

1998年,以色列黑客侵入美国国防部,甚至拥有了调动美国舰队、号令核武器发射、指示B-2轰炸机紧急起飞的能力。

4、制信息权

案例

伊拉克战争中,美英联军始终掌握“制信息权”,不到一个月就占领了伊拉克。美英联军在太空部署了数十颗军用卫星,并征用了多颗商业卫星,同时部署了大量无人侦察机、预警机,从而形成了空天一体的信息优势。使伊拉克军队的布防、调动、配属状况一览无余,并引导精密炸弹对伊军进行精确打击。

课外阅读:

历史上八大著名的军事泄密事件排行榜

公开出售的“玩具泄密”

同名同姓的“姓名泄密”

胜过百名间谍的“日记泄密”

功亏一篑的“搬家泄密”

酒后失言的“宴会泄密”

轻而易举的“报纸泄密”

影子炮弹的“邮票泄密”

釜底抽薪的“网络泄密”

网络舆情与社会发展 2013年网络流行语:

1、中国梦2、光盘3、倒逼4、逆袭5、女汉子6、土豪 7、微XX8、点赞 9、大V 10、奇葩 2014年网络流行语:1、且行且珍惜2、你家里人知道吗?3、画面太美我不敢看4、萌萌哒5、现在整个人都不好了6、也是醉了7、我只想安静地做个美男子8、买买买9、现在问题来了10、有钱,就是任性

舆情

广义:一切的社情民意

狭义:一定时期的一定社会空间内,围绕新闻事件、社会现象和社会问题所表达的信念、态度、意见和情绪的总和。

传统媒体

报刊 广播 电视 新媒体 网络媒体 手机媒体

人人都是麦克风,人人都是通讯社,人人都是新闻发言人。

anyone anytime anywhere anything

舆情的力量

民情民意表达 “地沟油”事件

网络舆论监督 “表叔”事件

影响事件走向 “郭美美”事件

异化事件性质 “李刚”案

影响司法判决 “吴英”案

推动制度创新 “孙志刚”案

诱发社会动荡,甚至颠覆政府 突尼斯政府垮台

舆情发展的时代背景

1、社会环境巨变使网络舆论更加激烈和复杂

2、人的本质深刻变化使网络舆论变得多元化

3、公信力下降使舆论引导变得异常困难

4、技术革新使舆论制造和组织功能空前增强

当前网络舆情的突出倾向 爱国公证 批判主义 民族主义

民粹主义实用主义

社会公众对网络舆情的态度

羊群效应 沉默的螺旋蝴蝶效应 塔西佗陷阱

网络舆情引导和应对的教训和误区 1、封锁消息,掩耳盗铃(当地新闻媒体集体失声)

2、弄虚作假,欲盖弥彰(“开胸验肺”事件)

3、一味否认,不思担当(“三亚宰客”事件)

4、行动迟缓,久拖不决(“县委书记女儿吃空饷”事件)

5、口径不一,自相矛盾(“杭州70码”事件)

6、奴式回应,藏头露尾(“徐韬火箭提拔”事件)

7、出言不逊,火上浇油(“林嘉祥猥亵女童案”)

8、回避矛盾,闪烁其词(“6·26”事件)

9、舆论准备,失之寡助(“什邡钼铜”事件)

10、警力过度,风声鹤唳(“什邡钼铜”事件)

网络舆情的社会风险:

舆论信息的混乱与失序

网络暴政

次生灾害

社会解构

民粹主义、民族主义思潮

国家信息安全战略

谁掌握了信息,控制了网络,谁就拥有了整个世界。

——阿尔温·托勒夫

国家信息实力 一个国家拥有的信息资源数量及其机构、国民收集、传递、利用、控制信息能力的总和,其核心和本质是信息创新和信息物化。

美国学者马克卢普“知识产业”概念

日本学者梅棹忠夫“信息产业”概念

美国学者波拉特对信息产业的计算

国家安全战略

主权国家动用各种战略资源来消除、减弱、控制自身所受威胁而进行的战略谋划、战略设计、战略实施的全过程。

安全观

安全利益与威胁判定

安全战略目标

战略资源及其运用

国家安全政策与安全机制

9.11前后美国信息安全战略

战术防御→战略进攻:

关键基础设施保护→网络战

发展优先→安全优先

适度安全→先发制人

战术防御:

1993年 《国家信息基础设施行动动议》

1996年 成立“保护关键基础设施总统委员会”

1998年 第63号总统令

“全国信息保障委员会”(NIAC)

“关键基础设施保障办公室”(CIAO)

“联邦计算机事件响应能力能动组”(FedCIRC)

2000年 《保卫美国的计算机空间—信息系统保护国家计划 V1.0》 《全球化时代的国家安全战略》

战略进攻:

(一)美国面临的威胁发生了变化:

产生威胁的主体

威胁的对象

威胁的手段

(二)美国构建国家信息安全战略体系的策略:

1、确立信息安全在国家安全中的战略地位

2001年10月 《信息时代保护关键基础设施》

2002年7月 《国土安全战略报告》

2002年9月 《美国国家安全战略报告》

2003年2月 《保护网络空间的国家战略》

2005年4月 《网络空间安全:迫在眉睫的危机》

2009年2月 《提交第 44 届总统的保护网络空间安全的报告》 2010年5月 《美国国家安全战略报告》

2、健全网络信息安全法律体系

《爱国者法案》、《信息自由法》、《总统档案法》、《联邦信息资源管理法》、《国家信息基础设施保护法案》、《反电子盗窃法》、《计算机犯罪强制法》《伪造访问设备和计算机欺骗滥用法》、《计算机欺诈和滥用法》、《计算机安全法》、《网络安全增强法案》等等

3、健全网络信息安全管理机构

机构名称 隶属部门

美国计算机应急响应小组 国土安全部

联合作战部队全球网络行动中心 国防部

国家网络调查联合任务小组 联邦调查局

情报界网络事故响应中心 国家情报总监

网络空间安全威胁行动中心 国家安全局

国防网络犯罪中心 国防部

4、加强网络信息安全教育

5、大力投资网络信息安全技术与产业

6、推行“网络战”

7、将互联网作为政治工具

俄罗斯国家信息安全战略措施

1、建立国家信息安全战略

《俄罗斯国家信息安全学说》

2、完善信息安全组织保障体系

俄罗斯国家技术委员会

3、重视信息安全法律、政策的制定

2008年《俄罗斯联邦信息社会发展战略》

2009年《2020年前俄罗斯国家安全战略》

2010年《俄罗斯联邦国家“信息社会”纲要(2011—2020)

4、加强自主信息技术研究

5、重视信息战的研究和准备

6、加强信息安全人才培养

7、重视加强国际合作

其它国家:

德国

2011年《德国网络安全战略》

英国

2011年《英国网络安全战略》

法国

2011年《信息系统防御与安全:法国战略》

日本

2009年《保护国民信息安全战略》

中国信息安全领域的主要问题

1、基础信息技术严重依赖国外

2、信息安全意识淡薄

3、网络安全形势日益严峻

4、信息产业化和规模水平、技术含量有待进一步提高

5、管理体制不够健全,配套法律法规不完善

中国信息安全战略

三大核心

信息基础设施安全

互联网治理与国家政治安全

军事信息安全

组织机构

国家信息安全标准化技术委员会

中国信息安全测评中心

国家计算机网络应急技术处理协调中心

完善法律

运营管理机制

风险管理机制

应急响应机制

灾难恢复机制

技术突破

产业发展

人才培养建设

国家经济安全

1、金融安全

2、产业与市场安全

3、战略资源安全

4、经济信息安全

案例1 大庆油田经济情报战 序幕:

1920年代,各方盛传东北有油;

1931年“9·18”后,“满铁调查部”遍地勘测;

高桥纯一依托“海相沉积”,重点在辽宁南部找油,只下探到2000米,即后来的辽河油田(6000米)

松嫩平原的大庆,“满铁调查部”没有实地

1959年,中国石油勘探队在东北松辽盆地陆相沉积中找到了工业性油流。欧阳钦提议“大庆油田”。

1963年末的时候,因保密人们仍不知道大庆油田。

1964年2月中共中央发布的《关于传达石油工业部关于大庆石油会战情况的报告的通知》公开了这个秘密。

5天之后,《人民日报》发表了社论,才被社会知悉。

日本二次“找油”

《人民日报》的报道出来后,日本将大庆油田的情况作为情报工作主攻方向。

1966年,《中国画报》又刊登了大庆油田“铁人(王进喜)”的照片。 油田大致方位

从“王铁人”戴的皮帽子及周围景象推断:大庆地处零下三十度以下的东

北地区,大概在哈尔滨和齐齐哈尔之间。

日本人又利用到中国的机会,测量了运送原油火车上灰土的厚度,大体上证实了这个油田和北京之间的距离。

之后,《人民中国》有一篇关于“王铁人”的文章,提到了马家窑。

油田具体地点

“王进喜一到马家窑看到大片荒野说,好大的油海,我们要把石油工业落后的帽子扔到太平洋去了。”

文章还提到钻机是人推、肩扛弄到现场的。日本人推断此油田靠车站不远,并进一步推断就在安达车站附近。

日本人从地图上找到了马家窑是中国黑龙江海伦县东南的一个小村。 另一篇报道:“王铁人”1959年国庆节在天安门广场观礼。

油田开采时间

1959年9月“王铁人”还在甘肃省玉门油田,以后便消失了。(请愿去大庆) 这就证明大庆油田的开发时间自1959年9月开始。

1966年7月,日本人对《中国画报》上刊登的一张炼油厂照片进行了研究。照片上没有尺寸,但有扶手栏杆。

油田产量

依照常规,栏杆高一米左右,按比例,日本人推断了油罐的外径,并换算出内径为五米,判定大庆油田的年产量约为360万吨??

落幕:

日本情报机关已经知道大庆油田的原油产量惊人,但通过照片判读,发现炼油能力明显跟不上原油生产的速度。

从技术上讲,中国应该需要日产量万吨左右的炼油设备。

日本三菱重工财团迅即设计出适合中国大庆油田的采油设备做好充分的夺标准备。

中国的石油工业部很快就开始在世界范围内招标,购买日产量万吨的炼油设备。

日本人早就有所准备,以低价加现货,一举中标。

案例2 力拓“间谍门”

2009年7月5日,胡士泰、王勇、葛民强、刘才魁等四名力拓员工,被上海市国家安全局刑事拘留。 2009年7月9日,上海市国家安全局称,胡士泰等4人采取不正当手段刺探窃取中国国家秘密。2009年8月11日,胡士泰等四人被正式批捕时的罪名则降格为“涉嫌侵犯商业秘密罪和非国家工作人员受贿罪”。被全球媒体昼夜无间断报道着的力拓“间谍门”事件,让中国企业再度意识到:商业间谍就在身边。

根据之前的报道:近日被扣押的力拓上海办公室电脑里,储存着关于中国钢铁公司的大量数据,力拓可能利用这些信息改善自己在铁矿石定价谈判中的地位。

一)网络基础设施与经济安全

案例3

1992年,美国联邦航空管理局的一条光缆被无意间挖断,所属的4个主要空中交通管制中心关闭35小时,成百上千航班被延误或取消;2008年3月,英国伦希斯罗机场第5航站楼的电子网络系统在启用当天就发生故障,致使5号航站楼陷入混乱。

2000年2月份发生的匿名黑客攻击浪潮,是互连网问世以来最为严重的黑客事件,三天内黑客使美国数家顶级互联网站——雅虎、亚马逊、EBAY、CNN 等美国8大网站陷入瘫痪,造成直接经济损失12亿美元,美国国际互联网络的使用量在随后的两天也下降了30%左右。

(二)金融信息安全

案例4

2001年,一名上海黑客侵入上海交易所某席位,盗卖了2.6亿元的股票,成为中国最大的一次计算机入侵事故。

2003年2月,美国一名计算机黑客攻破了一家负责代理商家处理VISA万事达信用卡交易业务的企业计算机系统,掌握了220万个顾客的信用卡号。

2005年6月,美国万事达信用卡国际公司网络系统遭入侵,各种信用卡多达4000多万用户的数据资料被窃。

2009年12月,《华尔街日报》披露,FBI正调查一宗针对花旗集团的网络攻击案,称黑客利用网上售价仅为40美元的“黑色能量”软件盗走了花旗集团子公司数千万美元。

案例5

2008年3月19日,股票投机者炮制谣言,并借助互联网飞速传播,将苏格兰哈利法克斯银行股价闪电打落近20个百分点,造成开盘1小时就“蒸发”30亿英镑市值的金融恐慌。而幕后投机者一天获利数亿英镑,堪称现代金融史上最和平却最暴力的银行抢劫案。

2008年9月中旬,不同版本的“东亚银行出事”消息通过手机短信传播,东亚银行一天内损失近31亿港元。

(三)电子商务

据美国网络界权威杂志《信息安全杂志》披露,从事电子商务的企业比一般企业承担着更大的信息风险。其中,前者遭黑客攻击的比例高出一倍,感染病毒、恶意代码的可能性高出9%,被非法入侵的频率高出10%,而被诈骗的可能性更是比一般企业高出2.2倍。

中国网民对网上交易的最大担心莫过于支付信息的安全问题,超过八成的网民对网上交易的安全性表示担忧。信息安全问题成为困扰网上交易的一大难题。

电子商务面临的安全问题:

电子商务网络系统自身的安全

电子商务交易信息传输过程中的安全

电子商务企业内部安全管理

电子商务安全法律保障

电子商务的信用安全

电子商务支付安全

案例6

2004年4月,“网银大盗”的作者和传播者,利用木马盗取的账号密码,登录网上银行,提取了4.8万元现金。

2004年末,“证券大盗”的作者利用窃取的股民账号、密码,倒买、倒卖股票价值1141.9万元,非法获利38.6万元。

2005年7月,“新网银大盗”的作者以7000元的价格把木马卖给了一个16岁的在校中专生。后者买通其它黑客,把木马种植到某知名门户网站上,成功

盗取了数百个网银账号,非法获利62500元。

网银木马的常用技术

虚假网站和服务器攻击

键盘记录

嵌入浏览器执行

屏幕“录像”

伪装窗口

(四)企业信息资源安全

商业秘密

世界贸易组织《与贸易有关的知识产权协议》:未披露过的信息。

《中华人民共和国反不正当竞争法》:不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的信息技术和经营信息。

秘密性

价值性

实用性

保密性

据美国工业安全协会资料显示,从1985年起美国工商业秘密被窃取案件到20世纪末增加了2.6倍,正在调查的经济泄密案件比1994年增加了一倍。

2001年初,美国国家反间谍中心向国会提交的报告指出,窃取商业或者金融的多是个人或者公司,占55%,另外22%是政府机构或者国家管理的组织。

我国商业秘密的法律保护

《刑法》第二百一十九条【侵犯商业秘密罪】有下列侵犯商业秘密行为之一,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上七年以下有期徒刑,并处罚金:

(一)以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的;

(二)披露、使用或者允许他人使用以前项手段获取的权利人的商业秘密的;

(三)违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密的。

明知或者应知前款所列行为,获取、使用或者披露他人的商业秘密的,以侵犯商业秘密论。

《反不正当竞争法》第十条 经营者不得采用下列手段侵犯商业秘密:

(一)以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密;

(二)披露、使用或者允许他人使用以前项手段获取的权利人的商业秘密;

(三)违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。

第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。

利用网络窃取机密

案例7

某企业电脑操作员利用工作之便,从本企业的电子邮件中获悉俄罗斯一客户欲与公司进行大宗电器产品贸易的商业秘密,即与好友商定将该商业秘密窃为己有。两人在公司的电脑上另设了自己的电子邮箱,并通过改变传输路径等手段,将公司所有商业贸易来往的电子邮件转到自己设立的邮箱,并私下私下

选择一俄罗斯贸易客商签订了贸易额达50万美元的经济合同,并自己选择企业进行加工生产。更为严重的,两人还窃取企业200多条内容涉及全球客户商务往来的商业秘密信息,并收录在一张光盘上,准备日后自立门户。

案例8

2009年2月间,杰作工作室负责人李某利用推销羊毛衫设计图之机,获取了浙江爵派尔服饰有限公司技术部人员的QQ号码。之后李某雇用“黑客”远程控制自己的电脑,由“黑客”操控,向该QQ号码发送捆绑远程木马程序的羊毛衫设计图片,一旦对方打开图片就将木马程序安装进对方电脑,从而远程控制对方电脑,窃取浙江爵派尔服饰有限公司2009年秋冬款羊毛衫14个系列912个款式的样衣照片2500余张,并将该批样衣照片出售给其他羊毛衫生产厂家,从中牟利。

法院审理认为,被告人的行为给商业秘密的权利人造成重大损失,已构成侵犯商业秘密罪。判处被告人李某有期徒刑一年九个月。

利用互联网披露商业秘密

案例9

1999年美国密西根州底特律地方法院审理福特公司诉Robert Lane侵犯商业秘密一案,福特公司要求被告撤销其www.99jianzhu.com的网站。因为该网站上载了原告未来汽车产品计划书等机密文件112份,原告一边警告自己的员工不得向被告转发秘密文件,一边对被告采取法律行动。受诉法院颁布了临时性禁令,防止秘密传播扩散,但却以言论自由为由未同意原告关闭该网站的请求。

案例10

2005年沈某应聘到北京某分析仪器有限公司,从事某型号仪器的研发工作。其间,沈某掌握了该项目的一些技术秘密。2006年沈某因不满工资待遇辞职,并违反公司保密协议规定,擅自将其掌握的技术资料带出公司。在离职后的一年时间内,沈某在某专业网站的论坛上陆续发帖,将自己掌握的技术资料和电路图纸披露在互联网上。沈某的帖子被网络用户多次点击、下载,致使该公司的核心商业秘密被泄露。

另外,该型号仪器为科技部“十一五”重点科研项目,具有世界先进水平。 周某被一审判处有期徒刑3年6个月,并处罚金人民币4万元。该案是北京市首例利用互联网披露商业秘密的案件。

涉及商业秘密电子文件管理

案例11

IBM公司将数字文件划分为以下几个密级:

G(general)级

S(sell)级

Z(zone)级

L(licensed material)级

R(restricted material)级

信息 VS 情报

案例12:

一个检查组来到英军军营,召集高级将领开会,要求汇报详细安排。一位将领发现,其中一名检查员正悠闲地用手指敲打着桌子,节奏很像一首德国名曲,即汇报。经查,检查组是德国间谍策划的。

竞争情报是关于竞争环境、竞争对手和竞争策略的信息和研究。

过程:包括对竞争情报的收集和分析

产品:包括形成的情报或谋略

竞争情报是一种能产生效益的知识,具有很强的目的性、针对性、时效性、决策性及增值性。

优秀的情报工作是投资?而非成本

案例13

20世纪80年代,世界500强只有10%的企业建有竞争情报系统;到90年代,有80%以上的企业建立了竞争情报系统;目前,90%以上的企业建立了竞争情报系统。

根据统计,竞争情报对不同企业的贡献率分别是:微软为17%、摩托罗拉为11%、IBM为9%、通用电气为7%、可口可乐为5%

竞争情报的功能:

危机预警功能

决策支持功能

学习功能

知识管理功能

竞争情报的来源

公开信息源——任何人均可得到

非公开信息源——通过特有渠道才能获得

公开信息 灰色情报 秘密情报

白色手段 灰色手段 黑色手段

公开信息源

媒体杂志(报刊杂志)

专利文献

行业/市场调查

政府机关档案和贸易部数据

政府出版物

联机数据库

因特网

公司产品样本和财务公告

展览会

招聘广告

剪报

非公开信息源

公司内部

代理商

行业的供货商和制造商

行业会议

行业协会和行业主管部门

信用调查报告

客户

竞争对手

反求工程(逆向工程)

www.99jianzhu.com/包含内容:建筑图纸、PDF/word/ppt 流程,表格,案例,最新,免费下载,施工方案、工程书籍、建筑论文、合同表格、标准规范、CAD图纸等内容。


TOP最近更新内容

    园林史名词解释
    长城小学关爱留守儿童工作制度
  • 上一篇:军理课中国国防
  • 下一篇:八一八中国军队几十种火炮口径