第一篇:《保密系统的通信理论》感想毕红军信息安全作业
信息安全技术课程作业
教师:毕红军
0
张楠09223055通信0901班
《保密系统的通信理论》读后感
1.学习这篇文章的收获。
这篇论文理解起来很不容易,我花费了很长的时间才把概论那一部分看完,由于缺乏必要的信息论方面的知识,有些名词的理解可能会有错误。这篇文章分三个部分分别介绍了保密系统的数学模型,理论保密的内容和实际保密的问题。至少我知道了密码理论和概率理论在保密系统中的大量应用。我也学会了一些概念比如什么是冗余度,什么事H(N),置换密码,唯一距离,条件信息量总平均值,“纯”的保密系统,“完美”的保密系统。下面是我在这三个部分中所能理解的一些知识的总结。
密码术和保密系统的研究是通信理论一个很有趣味的应用.这篇论文在理论层面提出了保密系统的理论,试图补充处理标准文献中的密码方面的问题。这篇文章里面详细研究了许多典型密码编码和相应的破解方法。我们将更加关注保密系统的一般数学结构和性质。
这些处理方法限于某些情况。首先,有三种一般型的保密系统:(1)隐藏系统例如隐形墨水,把要传递的信息隐藏于一段与之毫无关系的文本中,或隐藏于假的起掩护作用的密码电文中等一系列手段使敌人发觉不到被隐藏了的信息的存在。(2)私密系统,例如在接收端用特殊设备将(隐藏)倒置的语言恢复。(3)名符其实的保密系统通过编码加密等方法使信息的含义隐形,虽然信息存在并没有被隐藏,而且敌人也可以使用任何设备中断并捕获传输的信号。我们只考虑第三种类型的系统——隐藏系统主要是心理学的问题而秘密系统主要是一个硬件技术上的问题。
其次,处理方法仅限于离散信息,信息被加密成一个由有限集中的离散字符组成的序列。这些字符可能是一种语言中的一些字母,一种语言中的一些文字,一个量化的声音或是视频信号的幅度等等。但是这里我们主要关注的是字母的情况。这篇论文分为三部分.现在我们简要概括出主要结论。第一部分主要讨论了保密系统的基本数学结构。在通信理论中,我们通常情况下认为语言是一个按照某种可能的方法产生符号离散序列的随机过程。把和语言相关的一个参数D称为语言的冗余度。D在某种意义上反映了,一段文字在不丢失任何信息的情况下在长度上最多能够省略多少字符。比如说下面这个简单的例子,在英语单词中,u常常跟在q后面,u就可能被省略,原来的单词没有受到影响。由于英语这门语言有着特殊的统计结构如某个字母或单词的反复使用等,在英语中存在相当大可能的冗余。冗余在保密系统研究中扮演着非常重要的角
张楠09223055通信0901班
它相当于用概率p、q表示对选择R系统还是S系统做一个初步的选择。此时R、S应当是确定的。
我们证实,一个通过上面两种综合运算组成的保密系统构成了一个“线性结合代数”和单位元,代数簇,这些数学理论已经被数学家们广泛讨论过。
在众多保密系统中有一种保密系统特性很丰富。这种保密系统我们成为一个“纯”系统。一个系统是“纯”的当它的所有的密钥是相当的并且还要保证它的任意三个变换Ti,Tj,Tk的乘积TT-1T同样在这个变换集中。也就是说,加密,解密和任意三个密钥组合ijk完成的加密必须和某个密钥完成的加密是相当的。
可以证明当我们采用一个“纯”的密码加密时,所有的密钥是等价的。他们产生相同的后验概率集。而且,当某个密文被拦截后,我们会发现有许多消息可能产生这段密文。(我们称其为剩余类),这些消息(剩余类)的后验概率与先验概率是成比例的。敌方拦截的所有信息只是剩余类的一个特殊情况罢了。许多常见的密码是”纯”保密系统。包括替代密码(随机密钥)。在这种情况下,剩余类组成了按这种方式产生这段密文的所有可能的消息。
如果存在一个变换A和它的逆变换A满足R=AS,那么R和S是相似的。如果R和S是相似的,R和S产生的密文具有相同的后验概率。这两个系统在密码分析上是相同的。
这篇论文的第二部分主要解决“理论保密”的问题。当敌方有无限的时间和体力对
张楠09223055通信0901班
拦截到的密文进行分析的时候这个系统对密码分析的安全性有多大。这个问题和以噪声形式进行的通信是紧密相关的,与通信问题有关的信息熵和条件信息量的总平均值的概念在密码学的这些方面取得了直接的应用。
“完美保密”的条件:找到一个系统,当他产生的密文被敌方拦截后,这段密文所能表示的各种消息的后验概率代表和拦截前它所能表示的各种消息的先验概率的是相同的。可以证明,完全保密是可以实现的但是需要条件:要传递的消息的是有限长的,可能的密钥也需要有同样地长度。如果消息被认为是以某一速率“R“连续生成的,相应的密钥必须也是以相同的速率产生。
如果一个保密系统用一个有限长的密钥进行加密,产生的长度为N的密文被敌方拦截了,对于敌方来说可能获得这段密文所代表的某个消息的集合。当N增加的时候,这个消息的集合会越来越小直至最后只有一个答案。这个消息的概率变为一,其他可能的消息的概率变成零。H(N)——条件信息量总平均值从统计学的角度,描述了N个字母长度的密文和相应的被破译的消息的相近程度,也就是,敌方获得原始信息的不确定程度。条件信息量总平均值的特性可以推断出来。例如,密钥的的条件信息量总平均值不会随N的增加而增大。条件信息量总品均值是“理论保密”的一个指数,它表示敌方需要花多长时间来分析密文。
第二篇:网络信息安全保密系统工作制度
网络信息安全保密系统工作制度
一、严格遵守《中华人民共和国保密法》、《中华人民共和国互联网管理办法》等相关的法律、法规、条例及其各项规定、制度。按照国家安全保密规定,实行控制源头、归口管理、分级负责、突出重点、有利发展的原则。
二、信息科负责指导人口健康网络和信息系统网安全保密工作。
三、严格执行国家有关规定,做好人口健康网络和信息系统的保密工作。在通过计算机网络传输时各个终端设备及用户不得直接或间接地与国际互联网或其它公共信息网相连接,必须实行物理隔离,要加装硬件防火墙,并规定网络访问只能出不能进,网络管理员每天要注意浏览服务器工作记录,发现问题及时防患及处理。
四、人口健康网络和信息系统内的计算机要处理好共享资源与保密源的关系,应分别把他们存放到相应的位置。应用软件要设置密码,密码要大于8位并使用数字、大小写字母、特殊符号混合的密码,定期更换密码,不得泄露给外人。
五、在本单位局域网的互联网出口前加装网络防火墙,并做好相应的安全设置,安装正版杀毒软件,并做好杀毒软件病毒库的及进更新。每台设备至少一星期进行一次病毒的查杀,一旦机器感染病毒后,应立即将病毒机与网络隔离并做妥善处理。
六、涉及国家秘密的信息不得在国际互联网的计算机信息系统中存储、处理、传递;要严格遵守国家的保密法律,不得泄露国家及本地区的秘密信息。不浏览互联网上不健康的网页、不发表反动言论、不接收和打开来历不时的邮件、不随意向陌生人接收和发送文件、不随意使用来历不明的光盘、软盘、优盘等移动存储介质,不利用办公机器玩游戏。对设备的重要数据要及时做好备份工作,并安全存放,以便于设备出现紧急事故时的数据恢复工作。
七、网络管理员和计算机使用者要提高网络安全和病毒防范的意识。对本单位单机和服务器使用的操作系统、办公软件、数据库等软件及时更新升级,及进打安全补丁,尽量减少系统安全漏洞。对于上传的数据要经过杀毒、加密等安全程序,确保数据的安全性。
八、未经主管领导同意,各科室和信息中心不得向外发布和提供任何与人口健康网络和信息的信息。
九、不以任何形式攻击网站防火墙和网上服务器,不做任何危及网络安全的行为。未经单位同意不得自行在外网建立网站,不得设立电子公告系统、聊天室、网络新闻组,不得发布、谈论危及国家的政治言论或传播国家秘密信息。
十、通过网络向社会发布的信息应按照工作程序必须经单位主管领导同意和保密审查后方可发布。用户使用电子邮件进行网上交流,应遵守国家有关保密及安全规定。
十一、存储涉密信息的计算机在送修前,要做好保密处理。
第三篇:信息安全保密协议书
(中外合资)河南佳吉轮胎有限公司
信息安全保密协议书
甲方:河南佳吉轮胎有限公司
乙方:
根据《中华人民共和国计算机信息系统安全保护条例》等相关法律法规规定和公司各项规章制度规定,乙方向甲方郑重承诺:
一、不制作、复制、发布、转摘、传播含有下列内容的信息:
1.反对宪法基本原则的;
2.危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;
3.损害国家荣誉和利益的;
4.煽动民族仇恨、民族歧视,破坏民族团结的;
5.破坏国家宗教政策,宣扬邪教和封建迷信活动的;
6.散布谣言,扰乱社会秩序,破坏社会稳定的;
7.散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;
8.侮辱或者诽谤他人,侵害他人权益的;
9.含有法律法规禁止的其他内容的;
二、不使用非涉密计算机处理和存储涉密信息。
三、不利用办公计算机制作、复制、查阅、传播和存储国家法律法规和有关规定所禁止的信息内容,以及从事与日常办公和业务工作无关的事项。
四、不将涉密计算机联入非涉密网络。
五、不在涉密计算机上联接和使用非涉密移动存储设备;不在非涉密计算机上联接和使用涉密移动存储设备。
六、不将涉密计算机和涉密移动存储设备带到与工作无关的场所。确需携带外出的,须经本单位主管领导批准。
七、不外传公司业务的各项数据。
八、不外传公司员工资料。
九、不外传其他公司经营管理信息(包括计算机、网络相关信息)。
十、确需外传的,提交公司领导审批。
因违反以上协议,给甲方造成经济损失的,乙方赔偿相应的损失。
本协议自签订之日起生效。本协议一式两份,由甲方和乙方各保管一份。
甲方(盖章):乙方(签字):
第四篇:军事信息安全保密(共)
军事信息安全保密
教育目的:充分认识军事信息安全保密的地位与作用,了解信息窃密的主要途径与基本对策,自觉做好军事信息安全保密工作。
内容要点:
一、军事信息安全保密的地位与作用
二、军事信息窃密的的要途径
三、军事信息安全保密的基本措施
所谓军事信息安全保密,是指在军事信息领域中通过技术性反窃密、反破坏措施,确保军事信息的完整性、可用性、机密性和真实性,保证采集信息、传输信息、处理信息、存取信息和使用信息的安全。它主要包括军事通信安全保密和计算机安全保密两大部分。
军事信息安全保密是科学技术的发展与窃密技术的发展与窃密斗争相结合的产物。在现代技术、特别是高技术条件下,军事信息安全保密已经成为军队保密工作中一个关键性课题,越来越引起了人们的重视。
那么,我们为什么要把军事信息安全保密作为军队保密工作的关键呢?这主要是由它本身的地位与作用决定的。
一、军事信息安全保密的地位与作用
军事信息安全保密工作,关系到国家利益和军队的安全,是军队保存自己,战胜敌人的重要武器。其重要地位和作用主要表现在以下几个方面:
(一)加强军事信息安全保密工作是信息时代的必然要求
在信息社会中,信息如同物质和能源一样,已成为支持一个国家或集团的政治、经济、军事、科技和外交活动的重要资源和力量基础,成为衡量综合国力、军队战斗力的关键因素之一。信息与情报的争夺已遍及世界各国,渗透到各个领域,谋求信息的手段越来越精妙,窃密手段高技术化的趋势越来越明显,信息的争夺与对抗已经成为信息时代国家竞争的重要手段。
为了谋求信息领域的领先地位,世界上许多国家将信息安全保密列为战略性课题,纷纷调整信息战略,大力开发信息攻防技术,建立健全信息安全保密组织和应急机制,促使传统的军事安全保密向现代化、技术化转变,这已成为一种国际性潮流。
美国的信息战略,是美国全球战略的重要组成部分。美国前任总统克林顿上任不久,就正式推出了国内信息高速公路、全球信息高速公路和国防信息高速公路计划。同时把国防部建造的国际互联网向全世界开放。这四项措施保证了美国在信息领域的霸主地位。此外,美国大力加强信息情报机构,将其总数扩大到十五万以上,每年经费在100-150亿之间,并拥有世界一流的科学家,最先进的计算机和各类星载、机载、舰载和地面侦察设备。近年来,美国又建成了名为“爱可龙”的电子侦察系统,日夜听着世界上大多数国家的通信和电子信号。
俄罗斯在信息领域中也不甘示弱。目前,俄罗斯约有三十万人的信息情报侦察人员,在其本土和境外设有数百个地面侦测站,还拥有几十伪装成民用船只的海上技侦平台,二十多种电子侦察飞机,多种型号的侦察卫星。此外,俄罗斯的民航飞机及越国界活动的火车、汽车中也装有技术侦察装臵。
日本为了实现其政治大国、军事大国的目标,竭力谋求信息领域中的优势。1996年,日本成立了情报本部,扩充了大量人员,投入了大量经费,装备了最先进的电子侦察设备,专门负责收集军事信息情报。日本侦察卫星的研究也正在加紧进行。
落后就要挨打。失去了信息优势,也就失去了政治、军事和外交优势,就会陷入被动挨打的局面。因此,我们必须顺应时代潮流,适应形势和任务的要求,探索新的路子,发展新技术,把我军的信息安全保密推向更高水平。
(二)加强军事信息安全保密工作是确保国家安全的重要屏障
信息安全是最大的安全,只有确保信息尤其是军事信息的安全,才能确保国家安全。对于我国来讲,则更是如此。
我国是一个社会主义大国,是以美国为首的西方国家推行霸权主义和强权政治的主要障碍,也是它们实施信息战略的主要攻击对象。它们与我国周边国家和地区相互勾结,大力对我国进行技术侦察活动。从空中到地面,从陆地到海洋,从本土到驻外机构,一个针对我国的多层次、多途径、立体化的技术侦察体系已经建成,我国国家安全受到严重威胁。
在地面,外国的信息侦察机关从未停止过对我进行技术侦察和窃听活动他们在我国沿边、沿海当面部署了上百座侦测站,成上万名技侦人员日夜不停地监听我通信和电子信号。据有关专家分析,上述侦测站对我境内侦察纵深可达数公里。1972年至1990年,前苏联在我境内安放了各类电话窃听器,还在我军通信电缆上安放了最先进的窃听装臵。1991年以来,我安全机关在黑龙江、乌苏里江仍不断发现俄罗斯的侦察装臵。八十年代初,美国曾向我甘肃卫星试验基地空投了两个自动化技术侦察装臵,截听我导弹遥控信号及指挥通信。我国改革开放以后,国外驻华机构一直在我开放城市从事技术侦察、窃听活动从无线通信、微波接力和移动通信中侦听收集到大量情报。
在空中,美、俄等国的侦察卫星每天飞经我国上空数十次,其中俄罗斯的电子侦察卫星,美国的锁眼和大鸟卫星等都具有超常的电信侦察能力。美、俄及周边其它国家的电子侦察机,依然经常在我沿海南附近海域进行间谍侦察活动。
在海上,一些国家的电子侦察船经常游在我外海进行侦察活动。一些外国侦察潜长期深藏在我大陆附近的海底,神不知鬼不觉的侦察收集我国情报。
我国我军驻外机构更是外国情报机关侦察的重点。至目前,在我驻外使领馆、武官处共挖出窃听器和窃照装臵数百余个,有的窃听器就安装在驻外机构主要负责人的办公桌旁。
兵来将挡,水来土掩。面对敌对势力强大的信息攻势,我们只有发展自己的信息防护技术,加强信息保密工作,在辽阔的国土上构筑一道坚固的信息屏障,才能确保国家安全,确保改革开放和经济建设的顺利进行。
(三)加强军事信息安全保密工作是高技术战争制胜的关键因素 随着信息战理论的发展和运用,信息的对抗已经成为高技术战争的重要攻防手段,成为制胜的关键因素。国际上一些重大的军事斗争,都在这方面给我们提供了十分深刻的启示。
科索战争中,以美国为首的北约,从太空到地面,部署了种种卫星89颗,各类预警飞机90余架,地面情报侦察部队7支,动用了遍布在南联盟周围的众多技术侦察网站和大批间谍,还训练和招募了数百名黑客,作为突击力量对南联盟的网络进行攻击。而且早在七年前,美国就开始对南联盟的2000多个重要目标进行核查,并编制了详细的目标数据库。面对北约的强大信息攻势,南联盟并未束手就擒,而是进行有力的还击.南军采取隐真示假,设臵假阵地、假装备、假热源、假信号源以及重武器不断转移等方法,成功地欺骗了北约的一些高精尖侦察装备。此外,南军还在俄罗斯的支持下,组织了一批黑客,对美国及其它北约成员国的网络进行了反击。
我军信息战的研究和防御准备尚牌初期。面对严峻挑战,我们必须把信息安全保密防护提高到战略高度,集中力量加速建立可靠的信息防线。同时,在积极防御原则下,铸造我军的杀手锏。只有这样,才能在未来的信息战中应付自如,立于不败之地。
综上所述,军事信息安全非常重要,而要做好这项工作,就必须了解外国间谍机关进行信息窃密的主要途径,做到知己知彼,百战不殆。那么,信息窃密的途径主要有哪些呢?
二、信息窃密的主要途径
(一)电话窃密
电话作为现代社会最基本最常用的通信手段,在给人类带来快捷方便的同时,也为军事窃密活动提供了便利。
我军的技术安全检查人员曾做过模拟实验:使用有线电话时,导线上的话音电流在导线周围就会产生交变电磁场,这咱电磁场 不受绝缘物的阻隔,能感应到邻近的导线上,传输或辐射到很远的距离,这种人耳无法听到的电磁信号通过放大数十万倍后就可以还原成通话声音。
美国中情局导演的“地下隧道事件”就是使用这种技术窃听有线电话的典范。1964年,美国获知一则重要情报,在民主德国东柏林近郊的地下有一条苏联军队专用的电缆线。美国中情局派特工在已方占领的地区挖了一个洞,正好找到了电缆,然后沿着电缆挖成一个约500米长的隧道,并在隧道中装上了各种窃听装臵,地面还建有雷达站。冷战时期,这个地下隧道为美国提供了十分重要的军事情报。这条隧道直到十多年后才被苏联发现。
通过程控电话交换网,对目标电话进行窃听,是各国情报部门惯用的窃密手段。西方各国及我国周边国家都设有庞大的电话监听机构,而且自动化程度很高,一旦目标电话出现立即启动,将有关数据自动记录下来。据报道,德国情报技侦系统每天监听的电话就达十万门以上。令人担忧的是,我国上前的程控交换设备及程序软件大部分是从国外引进的,而我驻大中城市的军用电话多数已与地方邮电联网,存在严重的隐患。1996年,英国一家公司在检测我邮电通信网后指出,可以几分钟内让中国程控交换电话系统处于瘫痪状态。这实际是向我们提出了一个严重警告。
(二)窃听技术窃密
使用窃听技术窃密也是信息窃密的惯用的伎俩。随着微电子学和计算机技术的发展,西方各国的窃听设备正向多功能、超微型、高功率、便于隐蔽的方向发展,出现了各种型号、能够适应不同民政部的窃听工具,主要有:微型录音机、专线麦克风窃听器、无线窃听器、载波窃听器、激光窃听器等。
上前微型化了的窃听器在人们日常用的电话机、电源座、文件包、自来水笔、烟盒、打火机、手表等物品里都能安装。有的甚至能安装在子弹里,需要时打入窃听对象文章的墙壁里深深潜伏下来。
据前苏联克格勃的秘密记载,美国五角大楼里的一位情报官员要到纽约的一家牙科诊所去镶牙,这一情况被克格勃获悉,便事先用重金收买了牙科医生在美情报官员的假牙里装进了一个微型窃 听器。这个窃听器在这位情报官员的口中呆了5后之久,为克格勃提供了大量的机密情报。要不是这个藏着窃听器的假牙最后松动脱落,美情报官员重新换了一颗,这个窃听哭喊恐怕还要继续呆下去。
近几年,外国情报机构针对 我军的窃听活动也不断发生,在海军的舰艇上,在二炮的导弹发射基地,都 曾发现过外国间谍安装的窃听装臵。因此,我们应该把防窃听作为信息安全保密的一项重要措施来抓。
(三)空中技术窃密
随着科技的发展,人类的触角从地面上升到市高空.在军事方面,由于技术进步,超远距离高空摄影已不再是难事,空中侦察和航天信息获取已成为一项十分重要的窃密方式.人造卫星的种类很多,其中能进行情报侦察的占40%左右,比如摄像侦察卫星、电子侦察卫星、导弹侦察卫星、核爆炸探测卫星等等。
美国的卫星技术在世界的前列。1960年8月,在一次记者招待会上,美国总统艾森豪威尔宣布,美国将实施一项新的科学研究计划,这项计划就是侦察卫星计划。从1961年美国发射第一颗侦察卫星到现在,共发射了上百颗侦察卫星。和美国相比,前苏联发射的卫星数理要少得多,平均每年要发射26颗。在第四次中东战争期间,苏联就连续发射了5颗卫星,专门用来及时侦察和了解中东形势的进程。苏联解体后,其高空侦察系统大部分被俄罗斯继承。
侦察卫星技术先进,侦测能力非常强大。前苏联一位航天专家曾夸下海口:你就是把一根针扔到萨哈拉沙漠里,我们的侦察卫星也能找到。1996年,车冲突中,俄罗斯军方为了除掉总统杜达耶夫,不断对其跟踪追杀,无奈花招使尽,收效甚微,可是有一天深夜,杜达耶夫在自己的座车中使用了卫星移动电话。移动电话发出的稍纵即逝的短暂信息,被俄国情报机构电子侦察卫星侦察到,于是导弹从天而降,准确地将杜达耶夫击毙。俄罗斯凭借其先进的空中侦察技术,创下了在百万军中取上将首级的神话。
我国是某些西方国家空中侦察的重点对象。可以说,我军的一举一动都处在侦察卫星和飞机的严密监视之下。如何防敌空中侦察,是信息安全保密的一个关键性课题,也是对台军事斗争准备的一个关键环节。
(四)海洋技术窃密
我们知道,地球表面的四分之三是海洋,海洋在现代时空缩小的情况下,其战略地位十分突出。在海洋上,情报船配臵有最先进的电子侦察设备,潜艇可随时投放装备精良的特工人员。海洋也成为了世界各国争夺信息优势的一个重要领域。
1999年,俄罗斯核潜艇在深潜过程中发生爆炸。由于事故发生在深海,俄军方对这一消息进行了严密封锁。但不到二十四小时,西方的一些报纸就开始对这起事故进行了详细的报道。他们的消息从何而来?俄情报部门非常肯定地得出结论,在俄罗斯领海附近,潜伏着西方国家的海底侦察装臵。这些装臵严密地监 视着俄海军的动向。
我国面临辽阔的海洋,这也给别国的海洋窃密活动提供了方便。改革开放以后,随着我国对外贸易的不断发展,一些外国情报机构把侦察船伪装成商船,在沿海港口之间频繁活动有些侦察船竟然打着做生意的幌子,从海洋进入内河,在我国的腹心地区进行窃密活动。这些情况必须引起我们高度重视。
(五)电脑窃密
随着科学技术的飞速发展,电子计算机越来越普及。计算机系统及网络已经成为信息最集中、财富最集中的大本营,因而,也就成为最为瞩目的信息争夺的新领域。
计算机窃密的方式主要有在下几种: 一是直接窃计算机
去年3月,英国军队首脑斯拉家中失窃,一台手提电脑被盗。6月5日国防部次官刘易斯莫宁在下院举行的一次听证会上说,自1997年5月以来,政府军情部共有59台电脑被盗。
最近几年,在我军中也经常发生电脑及软件被盗的事件。某科研所一名工程师,离开办公室时没有将其使用的笔记本电脑及软盘锁入柜中,致使电脑及软盘被盗,储存在其中的我军新型导弹数据也随之丢失。
二是病毒破坏
计算机病毒具有巨大的破坏性,已经成为信息战的一种重要的进攻武器。在1991年的海湾战争中,多国部队在历时38天的空袭中,共出动飞机十一万架次,然而没有一架被击落,伊军无论如何也没有想到,祸根就在他们毫无戒备的从第三国引进的计算机上。这些计算机都是由美国制造生产的,早已被设臵了致命的病毒,在空袭发起后的28分钟内,美国就用无线遥控的方式激活了这些病毒。
与伊拉克类似,我国的信息技术设备也严重依赖进口,这已经成为国家和军事秘密安全的严重隐患。台湾是大陆信息技术设备的重要出口商。据可靠情报,台湾为对付我军可能采取的军事行动,已在出口到大陆的简体中文版操作系统上开发了上千种病毒。
三是黑客入侵
黑客被人称为信息领域中的恐怖分子。黑客的危害性极大,他们不但可以破坏计算机的安全机制,还能够偷窃、修改计算机的数据和软件。
近年来,世界上的黑客事件层出不穷。1995年,美军为检验国防计算机系统的安全性,举行了一次名为“联合勇士”的演习。一名黑客只用了几分钟时间,便通过国际互联网,使自己的命令进入到美国海军大西洋舰队的指挥和控制系统,并在舰队司令浑然不觉的情况下,控制了舰队的军舰。
1999年2月,几名黑客控制了英国的一颗军用卫星,并以此为条件,向政府勒索数亿美元的巨款。
近年来,我军的一些计算顶系统也受到了黑客的攻击。1998年11月,某军校的计算机校园网,受到来自国际互联网B0黑客的攻击,致使涉密信息被大量窃取,该校校园网被迫关闭。
四是电磁辐射窃密
正如所有的电子设备一样,计算机在工作时通过主机、显示器、连接线等部位都会产生一定的辐射,这些辐射出来的信号只要有相应的设备就可以在更远的距离上接收并还原出来。在海湾战争中,美军就利用电磁辐射窃取了伊拉克的大量军事情报。
从上面介绍的情况我们可以看出,信息窃密活动可谓花样百出,无孔不入。面对如此严峻的形势,我们应该采取什么措施呢?
三、军事信息安全保密的主要措施
(一)加强宣传教育,引导官兵树立全新的保密观念
加强信息安全工作,有很多事情要做,但第一位的也是基础性的工作,就是要切实解决思想认识问题,强化信息安全意识,树立全新的信息安全观。这就要求我们必须深入持久地开展多种形式的信息安全宣传教育活动,引导官兵克服各种错误认识,牢固树立以下三种观念:
一是要牢固树立“保信息就是保胜利”的观念
信息泄密是多渠道的,而敌情观念淡薄、思想麻痹、对信息安全重视不够是发生失、泄密事件最直接的原因。
由于长期的和平环境,我军少数官兵滋长了和平麻痹思想,对军事信息对于未来军事斗争的重要意义认识不足,在自理军事秘密信息时粗心大意,随随便便,人为地导致了许多失、泄密事件的发生。
1994年3月,空军某场站机要处参谋找到地方人员唐某,要求帮助消除计算机病毒。计算机上存有我空军密码电报网络系统等内容,这是台湾情报机构开出天价收买的核心机密。唐某发现后,偷偷拷贝了33张软盘,暗地里寻找买主,准备以100万美元向敌特分子出售,后幸被我安全机关当场抓获,才未造成严重后果。
1995年月,我军某研究所将存有我军指挥自动化系统建设等涉密内容的专用计算机借给地方人员使用,地方人员无意中将这些机密资料一起拷入软件,此后这一软件又被多次复制,并安装到销往海南、河北、山东、安徽等上百台计算机中,造成了严重的泄密。
1996年5月21日下午,某集团军机要参谋五某将其保管的机要密钥芯片当作物扔进垃圾堆里,被一收破烂的老头拾走,造成了核心机密的失控。
1997年,某单位作训部门把淘汰的数台计算机处理给了地方电脑公司,存在机上的有关该单位进行渡海演习的机密情报被扩散到社会上。
以上情况足以说明,思想麻痹是信息安全保密的大敌。我们一定要通过强有力的宣传教育,引导官兵认清当前的形势和信息安全的重大意义,坚决克服和平麻痹思想,牢固树立保信息就是保胜利的观念,把信息安全保密作为科技练兵的一个重要课题来研究,作为对台军事斗争准备的一个关键环节给予高度重视,并以自觉行动参与到信息安全保密工和中去群策群力做好信息安全保密工作。
二是要牢固树立“网络安全是保密工作的重中之重”的观念
随着科学技术的发展,网络已成为信息和技术的集散地,而且,网络点多线长,管理难度大,网络自身的脆弱性使网上窃密活动容易得手,因此,网络已成为信息大战的主要阵地,世界各国都 把网络安全工作作为信息安全保密的重点。
但从目前的情况来看,我军少数官兵、少数单位对网络安全重视不够,重点不重的现象还严重地存在,致使网上泄密事件屡有发生,令人触目惊心。
1998年4月3日,《城晚报》上发表了一篇题为《歼十---先睹为快》的文章,披露了我军歼10飞机对外合作的绝密情况,造成了我10号工程秘密的泄漏。这篇文章的作者是华南理工大学的一名学生,他所引用的10号工程的16篇文章和2幅图片全都由国内的公开网站和国际互联网上收录的。有关部门在调查还发现,华南理工大学校园网的2800份军事资料完全处于公开状态,可以说在世界的任何地方都可以通过互联网调阅这些资料。
可见,网络已成为信息窃密的重要灾区。各级领导机关一定要高度重视这一问题。要教育引导官兵认清我国网络设备严重依赖进口的严峻现实,认清网络安全面临的严峻形势,大力开发网络安全防护技术,加强对网络的管理,严格落实各项制度,从而确保网络安全。
三是要牢固树立高技术也能保密的观念 目前,国际上争夺信息技术制高点的斗争日趋激烈,大量高精尖技术应用于信息窃密活动,给我们的保密工作增加了很大的难度。面对这种情况,有的同志认为,外国情报机构实力雄厚,技术手段先进,而我们缺乏有效的防范技术,因此,秘密难保,对做叟信息安全保密工作缺乏足够的信心。
应当承认,外国信息情报机关的高科技手段确实给我们的保密工作带来了很大的困难,但也必须看到,再先进的技术设备都不是万能的,只要我们自己把工作做好了,秘密完全是能够保住的。无数的事实都说明了这个道理。
1998年5月,印度突然进行了三次核试验,震惊了世界。为保证试验的突然性,印度事先采取了论欺骗、场地伪装、导弹发射详动、人员设备迂回进场等信息安全保密措施,使各国情报机关一无所知,就连美国和俄罗斯最先进的侦察卫星也被瞒过了。
在科索维和行动中,俄罗斯派出的200名官兵组成的先头部队经过七个半小时的急行军,长驱500余里,突然抢占了科索首府的斯蒂纳机场,世界为之震惊。这支根据叶利钦密令组建的部队从策划、行动到达成目的,都采取了极其严格的保密措施,在神不知鬼不觉的情况下,为俄罗斯争得了政治、军事和外交先机。
印度和俄罗斯的这些行动,都 是在世界顶级水平的侦察体系的严密监视下完成的。这这充分证明,即使是在侦察技术高度发达的今天,只要信息安全保密工和做得好,依然能够有效地保住信息秘密,创造出出奇制胜的战绩。这就要求我们在宣传教育中,一方面要引导官兵认清高技术窃密形势严峻,增强忧患意识,另一方面也要引导官兵认清高技术窃密手段的局限性,牢固树立高技术条件下也能保密的观念,增强做好信息安全保密工作的信心。
(二)加强信息防护,严格落实各项制度
加强对军事信息的防护是做好信息安全保密工作的关键环节。而信息防护的关键又在于严格落实各项法规制度。目前,我们尤其要严格落实以下四个方面的规定:
一是防护等级划分规定
军队计算机信息系统,按照下列规定划分防护等级:
1、处理绝密信息或者受攻击破坏后会给军队安全与利益造成特别严重损害的计算机信息系统,实行五级防护
2、处理机密信息或者受攻击破坏后会给军队安全与利益造成严重损害的计算机系统,实行四级防护
3、处理秘密信息或者受攻击破坏后会给军队安全与利益造成比较严重损害的计算机信息系统,实行三级防护
4、处理军队内部信息或者受攻击破坏后会给军队安全利益造成一定损害的计算机信息系统,实行二级防护
5、接入军外信息网的计算机信息系统,实行一级防护 二是涉密技术系统安全管理规定
1、涉密技术系统的设计、研制、建造、安装、调试和使用必须符合技术安全保密规定
2、新建重要涉密技术系统的单位,应当向技术安全保密检查机构报告所采取的技术安全保密措施
3、涉密技术系统应当选用符合防信息泄漏标准的产品。没有条件选用上述产品的,必须采取屏蔽或者干扰并定期检测防护效果
4、涉密技术系统应当采用国内制造的设备和设施,经批准采用的进口设备,使用前必须按照规定通过技术安全检查机构的检查
5、涉密技术系统的网络和数据应当具有监视非法用户入侵、发现越权存取数据、记录事故责任等对付损害活动的能力
三是涉密信息和数据安全管理规定
1、涉密信息和数据必须按照安全保密规定进行生产、传递、保存、使用和销
2、涉密信息和数据的密级,应当按照《中国人民解放军保密条例》的规定确定、调整和解除,并根据密级采取相应的安全保密措施
3、涉密信息和数据的存取应当按照权限进行,任何单位或者个人不得越权调阅、使用修改和复制。未采取技术安全保密措施的数据库不得联网
4、涉密信息和数据的存储介质,必须在军内或者国内指定单位修理或者更换。确需由外部人员进入涉密场所进行修理时,必须经上级批准,并指定专人陪同
四是计算机病毒防治规定
1、计算机系统应当具有防御、对抗计算机病毒破坏的能力
2、计算机系统启用前必须进行病毒检测,运行期间应当定期检测。计算机系统之间传送的程序或者信息,就当经过检测确认无病毒后方可发送
3、任何单位和个人不得擅自在计算机系统内运行不明软件的无关程序
4、发现计算机病毒,必须立即将染毒计算机隔离,并组织清除和追查感染源。对无法清除或者造成重大损失的病毒,必须及时报告业务主管部门和本级保密委员会
5、任何单位或者个个不得擅自研究、制造和传播计算机病毒
6、计算机病毒标本、出版物和防治病毒软、硬件,以及计算机病毒研究的技术交流,应当按照业务归口管理,控制范围
上述规定是从大量血的才识中归纳总结出来的,反映了信息安全保密的内在规律,具有很强的针对性,各级领导机关一定要严格遵守,而且,还要做好宣传教育和监督管理工作,督促下属单位和部门严格遵守,发现问题及时纠正,堵塞信息泄漏的各种漏洞。
(三)加强保密技术的开发应用,抢占信息技术制高点
俗话说:魔高一尺,道高一丈。要想在敌方的高技术信息攻击面前不打败仗,就必须研制出能与之抗衡的信息防护技术,当前,要有重点地加紧研究、推广使用以下三种技术:
一是防止电磁波辐射泄密技术
电磁波辐射泄密是通信和计算机泄密的主要途径,是一个令人头痛的大问题。防止电磁波辐射泄密的技术手段主要有屏蔽的干扰两种:
所谓屏蔽,就是使用技术设备和手段,将通信线路和电子计算机辐射的电磁波挡住或吸收防止其外泄。所谓干扰,就是以人为产生的噪声电磁波干扰通信设备和计算机工作时辐射的电磁波,使泄漏出去的电磁波即使被人接收,也无法调制复原。如美国研制的一种特殊计算机集成电路,能够在计算机工作是产生大量噪声,有效地干扰监听者收到的信号。
我国在屏蔽和干扰技术的研究上已取得重大突破,但与国外相比,还有差距,因此,要大力加强这类技术的研究开发,并迅速应用到保密工作的实践中去。
二是密码技术
密码技术是保护秘密信息的主要手段之一。在有线和无线通信中,不管是话图像还是数据,只要是秘密信息都需要进行加密处理,以防被 人截收和窃听。在计算机和信息网络中,网上传输的秘密信息,磁介质上存储的秘密信息,也都需要加密保护。
密码技术的发展大体上经过了古典密码、近代密码和现代密码三个阶段。在人类战争史上,密码和破译技术在侦察、反侦察、窃密、反窃密斗争中发挥了显著的作用。在未来的高技术战争中,密码技术将发挥更大的作用,因此,加强密码技术的开发与应用,具有十分重大的战略意义。目前,就是要加紧研制高性能的加密机,尽量避免使用外国进口的加密设备。
三是电脑病毒防治技术
广义上的计算机病毒包括逻辑炸弹、蠕和病毒三类,其特征是潜伏、复制和进破坏。目前防治计算机病毒的基本程序是:发现、解剖、杀灭。防治方法主要有:防毒软件、防病毒、防病毒芯片或模块。
计算机病毒防治必须取得技术上的突破。但仅仅靠技术手段也是不够的,还必须把技术手段和严格和管理措施 有机结的结合起来,提高 人们的防范意识,才能从根本上保护计算机安全。
第五篇:××省××系统公务员保密管理和信息安全知识考试题
××省××系统公务员
保密管理和信息安全知识考试题(考试时间:120分钟)姓名
成绩
单位
单位代码
一、填空题(请将正确答案填在题中横线上,每小题1分,共计25分)1.国家秘密是指关系国家的和,依照法定程序确定,在一定时间内只限的人员知悉的事项。2.机关、单位应当实行,健全保密管理制度,完善保密防护措施,开展保密宣传教育,加强保密检查。
3.秘密文件、资料汇编本,应当按所汇编秘密文件、资料的和做出密级标志和进行保密管理。
4.涉密人员在脱密期内,应当按照规定履行保密义务,不得违反规定就业,不得以任何方式。
5.国家秘密的密级、保密期限和知悉范围的变更,由、决定,也可以由其上级机关决定。6.机关、单位工作人员,因工作需要由个人暂时使用的涉密载体,在完成工作任务后,应及时交还机关、单位保存。
7.涉密设置口令字时,要采用大小写、数字、组合。8.涉密计算机和涉密移动存储介质不能随意让、或。
9.涉密计算机和涉密移动存储介质出现故障,需请其他人员修理时,使用人应在,防止数据被复制。
10.个人不能或以处理涉密计算机和涉密移动存储介质。
11.处理机密级信息的涉密计算机系统的口令字长度不得少于个字符。
12.处理涉密信息的办公自动化设备出现故障时,必须送到指定的单位维修,严禁送到社会上的维修。
13.工作人员调离原工作单位,或因离休、退休、辞职等原因离开工作岗位,应将个人使用和管理的全部清理退还原工作单位。14.复制涉密载体不得改变其、或删除。
15.严禁将用于处理国家秘密信息的具有打印、复印、传真等多功能的一体机与连接。16.我国保密工作组织机构分为和两大类。
17.涉密岗位和涉密人员的涉密等级分为、和三个等级。18.国家秘密保密期限为:除有特殊规定外,绝密级事项不超过年,机密级事项不超过年,秘密级事项不超过年。
19.非法持有属于国家绝密、机密的文件、资料或者其他物品,拒不说明来源与用途的,处3年以下、或者。
20.不允许与会人员自带的涉密文件、资料和其他物品,如需发给与会者单位的,应通过或 寄发。
21.保守国家秘密的工作,实行、、的方针,既确保国家秘密安全,又便于。22.涉密人员上岗前要经过,掌握保密知识技能,严格遵守保密规章制度,不得以任何方式泄露国家秘密。
23.处理涉密信息的打印机、复印机、扫描仪等设备不能连接。
24.涉密会议和涉密活动期间,禁止使用和其他不符合国家保密标准要求的。25.复制本机关、单位产生的机密级、秘密级涉密载体,应当经批准。
二、判断题(对下列各题,正确的打“√”,错误的打“×”,每小题1分,共计25分)1.一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。()2.“业务工作谁主管,保密工作谁负责”是保密工作的重要原则。()3.国家秘密的密级分为绝密、机密、秘密三个等级。()
4.经审查合格,进入涉密岗位的人员须按规定签订保密责任书或承担相应的保密责任。()5.涉密人员离开涉密岗位后,就不再对本人在原涉密岗位上知悉的国家秘密事项承 担保密义务。()
6.配偶、子女和本人都是涉密人员,互相谈涉密事项没有关系。()7.保密范围定得越宽,密级越高,越利于国家秘密的安全。()8.国家秘密的标志为★,★前标密级,★后标保密期限。()9.国家秘密事项的保密期限届满即自行解密。()
10.传递涉密载体应当通过机要交通、机要通信或指派专人传递,不得通过普通邮政 渠道传递。()
11.因公出差,且两人同行,可以携带密件到购物、餐饮、娱乐等公共场所。()12.某领导携带涉密U盘参加行业工作会,会议要求报书面材料,因时间紧急,该领导使用涉密U盘连接营业性场所计算机打印了机密级汇报资料,作删除处理。()13.普通手机处于关机状态下,不存在泄密隐患。()
14.销毁纸介质涉密载体应当采用焚毁、化浆等方法处理,使用碎纸机销毁的应当使用符合国家保密标准的碎纸机,送造纸厂销毁的应当送保密行政管理部门指定的造纸厂销毁,并由销毁单位两人以上押运、监销。()
15.数字移动电话传输的是数字信号,因此是保密的。()
16.涉密计算机不得安装使用无线键盘、无线鼠标、蓝牙、红外和无线网卡。()
17.国家秘密不得在与国际互联网连接的计算机和信息系统中处理、存储、传递,但可以在单位内部非涉密计算机上处理、存储、传递。()
18.报告泄密事件应当包括被泄露国家秘密的内容、密级、数量及其载体形式、事件发现经过、责任人基本情况、发生的时间、地点及经过。()19.将手机连接到涉密计算机上充电,不会发生泄密。()
20.涉密会议正在进行,麦克风出现问题,服务人员马上取来一只无线麦克风,使 会议继续进行。()
21.涉密岗位根据涉及国家秘密的程度分为核心(绝密级)、重要(机密级)和 一般(秘密级)三个等级。()
22.对出境后可能对国家安全造成危害或者对国家利益造成重大损失的 涉密人员不得批准出境。()
23.一个人在涉密工作岗位上工作年限越长,知道国家秘密就越多,因此,应当 根据个人在涉密岗位的工作年限确定涉密等级。()
24.因工作需要随身携带密件、密品外出时,不得进入购物、餐饮娱乐等公共场所。()
25.电磁信号泄露主要是辐射和传导两种方式。()
三、单项选择题(下列各项中只有一个正确答案,请将正确答案的番号填入题中括号内,每小题1分,共计20分)
1.各级机关、单位对产生的国家秘密事项,应当按照()及时确定密级。A.保密法实施办法
B.保密规章制度 C.国家秘密及其密级具体范围的规定 2.某文件标注“绝密★”,表示该文件保密期限为()。
A.30年
B.20年
C.长期
3.重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。
A.谁选配谁负责
B.先审后训
C.先选后训
4.涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并()。A.登记销毁
B.订卷归档
C.办理移交手续
5.复制属于国家秘密的文件、资料或摘录、引用、汇编属于国家秘密内容形成的涉密载体,()原件的密级、保密期限和知悉范围。
A.不得擅自改变
B.可以根据情况改变
C.可以改变 6.印刷、复印等行业在复制国家秘密载体方面,接受县级以上各级政府()的指导和监督。A.公安部门
B.工商部门
C.保密行政管理部门 7.收发涉密载体,应当履行()手续。
A.清点、登记、编号、签收等
B.交接
C.签字 8.变更密级或解密,应由()。A.密件使用单位决定
B.原定密机关、单位决定,也可以由其上级机关决定 C.国家保密行政管理部门指定的单位决定
9.销毁涉密载体,应当送()指定的厂家销毁,并由销毁单位派专人押运监销。A.公安部门
B.上级机关
C.保密行政管理部门
10.销毁涉密文件、资料要履行()手续,并由两名以上工作人员到指定场所监销。A.清点
B.交接
C.审批、登记
11.存储国家秘密信息的介质,应按所存储信息的()密级标明密级,并按相应的密级文件进行管理。
A.最高
B.最低
C.相应
12.涉密计算机信息系统不得与国际互联网或其他公共信息网络连接,必须实行()。A.防火墙隔离
B.物理隔离
C.逻辑隔离 13.存储国家秘密信息的U盘只能在()计算机上使用。
A.本单位同一密级或更高密级的涉密
B.办公用
C.上网用 14.新闻出版单位和提供信息的单位,应当根据国家保密法规,建立健全()保密审查制度。A.报纸杂志
B.工商部门
C.新闻出版 15.某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。A.属于泄密事件
B.不应视为泄密事件
C.在不能证明文件未被不应知悉者知悉时,按泄密事件处理
16.过失泄露绝密级()件、机密级()件或秘密级()件的,应予立案。A.1,2,3
B.1,3,3
C.1,3,4 17.机关、单位违反保密规定,对应当定密的事项不定密,或者对不应当定密的事项定密,造成严重后果的,由有关机关、单位依法对()给予处分。A.直接责任人员
B.其他直接责任人员 C.直接责任人员和其他直接责任人员 18.涉密人员的涉密等级如何划分()。
A.绝密、机密、秘密
B.核心、重要、一般
C.重要、一般、内部 19.传递绝密级国家秘密载体的途径是()。A.只能通过机要通信传递
B.可以通过机要通信、机要交通或派专人传递 C.只能专人直接传递
20.机密级计算机,身份鉴别口令字的更新周期为()。
A.3天
B.7天
C.15天
四、多项选择题(下列各题中有两个或者两个以上的正确答案,请将正确答案的番号填入题后括号内,错选、多选、少选均不得分,每小题2分,共计10分)1.涉密人员的责任是()。A.熟悉本职岗位的保密要求 B.按规定履行保密工作责任
C.熟知保密法律法规和相关知识技能 D.做好涉密载体管理工作
2.下列有关涉密载体管理错误的说法是()。A.涉密载体都应当存放在密码保险柜中
B.对体积较大,不便于存放在保险柜中的涉密产品,其保管场所应当具备相应的保密防护措施
C.涉密人员岗位调整以后,仍然在本单位其他涉密岗位工作的不需要清退所保管和使用的国家秘密载体
D.涉密人员辞职时应当在办理完辞职手续后,清退所有保管和使用过的国家秘密载体 3.当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是()。A.如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘
B.在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式
C.在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘
D.使用外单位带来的U盘直接将涉密文件拷贝出来
4.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()。A.直接用涉密U盘从互联网拷贝至涉密计算机 B.用非涉密U盘从互联网拷贝至涉密计算机
C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态
5.为防止涉密计算机在使用时被他人窥视,应()。A.避免显示屏幕正对门、窗或透明过道 B.采取安全隔离措施
C.设置屏幕保护,确保离开时屏幕处于关闭状态 D.与非涉密设备保持安全距离
五、简答题(共三个小题,只回答要点,不必阐述,共计20分)1.销毁涉密载体有哪些保密要求?(4分)2.从互联网上拷贝信息资料到涉密计算机上应如何操作?(8分)3.信息公开要遵守哪些保密规定?(8分)