2021年关于部队网络安全保密教育授课材料[全文5篇]

时间:2021-09-02 17:00:18下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2021年关于部队网络安全保密教育授课材料》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2021年关于部队网络安全保密教育授课材料》。

第一篇:2021年关于部队网络安全保密教育授课材料

2021年关于部队网络安全保密教育授课材料范文

认清严峻形势强化网络安全意识 切实提高涉网防间保密能力

随着信息技术的发展,网络已经迅速的走入了我们的工作和生活,与此同时,网络窃密也成为敌特分子攻取情报的重要途径。今天我就以如何做好新形势下涉网防间保密工作与大家做一次交流,题目是“认清严峻形势,强化网络安全意识,切实提高涉网防间保密能力”。这是当前需要全体官兵高度重视的一个问题,也必须高度重视的一个问题。我主要从四个方面谈一谈我对这一问题的理解。

一、讲一讲隐蔽斗争、特别是网上防泄密斗争面临的严峻形势

古往今来,无论战争年代,还是和平时期,一场没有战火硝烟、却有生死较量的特殊战争时刻在进行着,这就是隐蔽战线斗争。和平往往使人滋生麻痹,对于伪装出现的敌人,大家很难像战争年代那样有着直接而深刻的感受。然而,间谍从来没有从历史的词典中消失,隐蔽战线的斗争也从来没有停止。西方国家和台湾当局,始终把我国作为重点目标,猖狂进行渗透破坏活动。特别是上个世纪90年代,东欧剧变,苏联解体,他们便把进攻的矛头直接指向中国,攻势愈演愈烈。

众所周知,互联网具有国际化、开放性和互通互联等特点,而安全性和开放性永远矛与盾的关系。因特网本身并未提供安全保障,现有的安全防护能力也很有限。虽然目前我们可以利用防火墙、杀毒软件、入侵监测等技术手段来抵御非法入侵,但至今这些防护措施都还存在着许多漏洞,还不能确保内部网的绝对安全。据报道,1999年美国曾针对五角大楼的网络作了一个安全测试,结果显示网络安全隐患丛生,其技术防护能力不足5%。近年来,媒体披露了不少网络泄密案例,据称法国海军行动力量参谋部的电脑储存的军事秘密也曾被盗,这些秘密包括数百艘盟军军舰的声音识别码和船只航行图。1984年美国宇航中心附近四个十几岁的孩子利用普通电话线和家用计算机经过长期猜测网络密码,突进马歇尔宇航中心的计算机网络,偷阅秘密,破坏数据。这些还只是冰山一角,由于多数受害方大都讳莫如深,攻击得逞方更是悄然无声,因而使得许多案例虽“惊心动魄”,却鲜为人知。现在许多国家,尤其是发达国家对网络安全保密都高度重视,不惜投入大量的人力、物力和财力加强网络信息的防护。

我国网络安全形势也不容乐观,据不完全统计,我国现有100多万个网站、近2亿网民,每天收发电子邮件3亿多件。从目前情况看,计算机已进入我们军事领域的各个系统,用于军队指挥自动化、军事科技研究技术、武器控制、军队管理、军事训练、机要保密、办公自动化等各个方面。无疑,我们军队电脑中存有很多涉及军事秘密的文件。与传统方式相比,网络窃密具有低风险、高效益的“优点”,因而世界上不少国家把网络作为获取情报的重要渠道。凡在因特网上发布的信息、传输的文件以及存贮在网络终端上的资料,都可能成为他们猎取的对象。现在科技发达的国家都在发展先进的网络间谍技术,采取种种手段和措施,最大可能地从因特网上收集各类情报,打一场史无前例的网络间谍战。敌对势力利用互联网传播西方的价值观,宣扬色情、淫秽和腐朽思想文化,蛊惑人心,制造反动舆论,煽动闹事。随着网络技术的应用和发展,利用国际互联网获取情报、发展间谍,已经成为敌对势力对我军进行窃密策反的一个重要途径和新的发展方向。美国在网络技术上有着得天独厚的条件,每年投入几千万美元专款,研究开发网络窃密软件,招聘黑客奇才,将他们变成控制、攻击别国网络的工具。据了解,台湾间谍机关也在境外布建了几十个网站,最近又专门成立了“解放军研究所”,通过论坛交流、视频聊天、网上招聘等形式,在网上物色目标,伺机进行拉拢策反,今年破获的6起泄密案件中,就有5起是我军内部人员利用互联网出卖情报。军区前不久侦破的泄密案中,犯罪人先后将20多份涉密文件资料通过网络,传给台湾间谍,造成十分严重的后果。由此可见网络安全保密的重要性与紧迫性。

二、讲一讲敌对势力通过互联网进行渗透窃密的方式手段有哪些

网络泄密主要有两类,一类是主动的人为泄密;另一类是被动的技术窃密。

首先,讲一讲主动的人为泄密。境外间谍情报机关千方百计与我军内部人员广泛接触,攀拉关系,进而利用网络交友、物质利诱、色情陷阱、许以出国等手段“套牢”意志薄弱者,为其所用。被策反的这部分人员就是人为泄密主体。这样的案例不少,在这里给大家列举几个,某部正连职助理员朱某,2004年9月做为强军计划后备人材到大连理工大学就读硕士研究生,然而一次偶然的网上猎奇改变了他的人生轨迹,2005年7月,朱为获取高额酬金,按对方要求在网上注册会员,开立了账户,案发前,朱先后18次向对方提供各种情报数十份。某出版社副科级干部韩某,违反有关规定与地方人员做生意负债20万元,遂产生了出卖情报赚钱的想法,在网上提出35万元为对方提供感兴趣的东西,对方以衡量一下韩的身份和能量为由提出先提供一些看看,韩借口出版《将校传经》为由,到档案室抄录了部份师以上干部名单及个人资料,7月韩在办公室用地方电话拔号上网,将秘密资料发送到对方的邮箱中,3天后,他一分钱还没有得到就被依法逮捕,2004年10月,韩因为境外窃取、非法提供军事秘密罪被判处有期期徒刑12年,剥夺政治权力3年。

其次,讲一讲被动的技术泄密。网络窃密技术在与网络防护技术的激烈对抗中,不断地翻新花样。但就目前而言网络窃密通常有以下三种方式:

一是网络监控。这是最普遍的网络情报搜集方式,也是当前一些情报机构的重要情报来源。不少国家的情报机构对因特网上刊载的信息进行着严密监视,还利用先进技术对网上流动的信息(如电子邮件)进行监控过滤,任何有价值的信息都可能被捕捉和复制。美国等许多国家都有专门机构从事这项工作。可以说,不管什么信息,只要进入因特网,都无法逃脱被监控的命运,如果没有有效的密码保护,都意味着信息是被公开的。在这方面,任何侥幸行为都可能造成无法弥补的损失。据报道,美国中央情报局为监视世界各地通过其网络间谍枢纽传递的电子邮件,构建了一种代号为“食肉兽”的电子邮件监视系统,安装在因特网内容提供商的网站中,速度可以快至每秒钟监视处理数以百万计的电子邮件,从中分析筛选出有价值的信息。

二是“黑客”入侵。这是最常见网络窃密方式。现在使用的操作系统和网络平台,存在不少漏洞。“黑客”入侵主要是通过这些漏洞,入侵并控制对方计算机,窃取秘密信息。如果被入侵的这台计算机还接入了内部网,那么入侵者还可以通过这台计算机进入内部网,窃密或破坏。比较高明的“黑客”通常先攻击并控制一台“俘虏机”,然后利用它作跳板,再对第三方实施攻击,这样就使得被攻击方难以发现和对其进行追踪。现在市面上介绍系统漏洞和“黑客”技术的资料很多,网上还可以轻易找到和下载较为先进的黑客工具。目前,黑客攻击愈演愈烈,全球平均每20秒钟就有一起黑客事件发生,其影响的广度和深度令人震惊。例如1991年海湾战争期间,荷兰一个名叫哈卡的10岁少年利用商用计算机网络,经过某大学的计算机侵入美国国防部的电子计算机系统,把一部分美军兵员、装备和武器系统的情报泄露于外,一部分被改动,一部分被复印。美国政府情报委员会主席哈博.柯尔哀叹:“连10岁的孩子都能侵入五角大楼的计算机网络,敌国不是更可以轻而易举地侵入吗?”

三是设置“陷阱”。大家都知道电脑是由硬件和软件两部分组成的,因而设置“陷阱”也有两种情况:一种是设置在软件中。一些程序设计人员为了便于远程维护或其他特殊目的,在所编制的程序中暗设代码、预留“后门”。通过它可跳越正常的系统保护,进入系统内部。2000年有些报道强烈抨击美国微软公司在Win98、2000等操作系统中设有后门,微软公司对此事也予以承认,但只解释说是为了便于维护、升级程序。还有的利用提供免费下载软件的方法,在对方的计算机上安装“网络窃听器”程序软件。该程序一旦被激活,就可以将“窃听”到的信息源源不断地传送到指定目标。另一种是“陷阱”固化在硬件中,主要是“芯片捣鬼”活动,即硬件生产厂家蓄意更改集成电路芯片的内部设计和使用规程,以达到控制或破坏计算机系统的目的。

三、讲一讲当前部队涉网防间保密存在的薄弱环节

面对严峻复杂的斗争形势,我们在思想认识、应对措施和防范能力上,还存在一定差距。主要表现在以下四个方面:

一是思想意识上的不敏感。由于长期处于和平环境,部分同志国家安全观念和敌情意识淡薄,和平麻痹思想比较严重。有的认为,我军是党领导下的人民军队,而且共产党执政时间长,基础好,地位牢,即使少数人被策反拉笼对全局也没什么大的影响,存在着“军大人多”策反不动的思想;有的认为,我们集团军部队的武器已装备多年,没有高精尖的东西,没有什么秘密可保。有的感到自己在一般岗位,不接触核心机密,就自己知道的那点东西,敌特分子早以掌握,存在着“位卑职低”无策反价值的麻痹思想。

二是制度落实上的不严格。在我们内部,密级文件资料随意存放、随意复制,演习文书、会议文件和汇报材料散存于个人手中,涉密载体和存储介质被随意带离办公场所,办公电脑不按要求设置密码、人走机不关等现象时有发生。在营区随意拨打手机,也不是个别现象。在其他单位发生的失泄密案件中,很多被敌对势力策反的人员能够轻而易举地获取情报,也大都是源于制度落实存在漏洞。

三是防范措施上的不适应。据了解,许多外国企业在出口我国的计算机和应用软件上往往留有“后门”,在复印机、碎纸机上加装存储模块,甚至在保险柜内加装自动拍照装置,当用户上网或维修时借机窃密。从目前实际情况看,一方面,我们有的单位在办公设备的采购、使用、维护、销毁等环节上,还基本处于放任自流的无序状态。另一方面,在安全技术防范上,缺少专业力量和技术手段,绝大部分情况和线索要靠地方国家安全机关提供,一些安全防范检查也要通过地方安全机关帮助实施,主动发现敌情线索的能力不强。

四是工作基础上的不扎实。当前,有的同志感到失密泄密、以密谋私、防间反谍等似乎与己无关,平时也不注意掌握保密知识和技术,这样就很容易在疏忽大意和怀有侥幸时对军事秘密的安全造成严重危害。这说明什么?说明大家主动参与“四反”工作的积极性还不高,“群策群防、大家都来做”的局面还没有真正形成。“四反”工作基础不扎实、不牢靠,缺少经常抓、反复抓的氛围,这已经成为影响“四反”工作落实的薄弱环节,需要我们各级下大力气加强。

四、讲一讲面对新形势我们该怎么做

随着全球信息化步伐的加快,网络信息已经成为每个国家、各行各业及军队寻求发展和完善的基础设施。但无论是网络技术的具体操作,还是规章制度的贯彻执行,都是通过人的意志、人的认识、人的行为来实现的。所以,面对网络信息安全的严峻挑战,我们必须注重“人的因素第一”这个根本,加强网络管理中的安全保密教育。要做到这一点,就必须把网络安全保密教育渗透到各项工作中去,重在经常,贵在平时。

一是加强政治理论学习,提高明辨是非的能力。只有理论上的清醒,才能保证政治上的坚定。但我们有些官兵认识不到理论学习的重要性,认为理论学习是空的、虚的,学而无用。事实上,看一看近年来少数干部战士被拉拢策反,蜕变为敌间谍机关和反动组织效力的罪犯,很重要的一个原因是忽视政治理论学习,缺乏政治警惕性。在他们的悔过书中,都有一条看似普通实则无比惨痛的沉重教训,就是由于平时不注重政治理论学习,导致关键时刻把握不住方向,重大问题上是非不辨。为此,我们一定要通过认真学习不断提高思想政治水平,增强政治辨别力,坚决抵制敌对势力的拉拢腐蚀,自觉参与反策反斗争。

二是强化军魂意识,坚定爱党信党跟党走的信念。坚持党对军队的绝对领导是我军永远不变的军魂。这是我军建军的根本原则,也是新形势下我军完成两个历史性课题的根本保证。在复杂的环境中,在敌对势力千方百计进行渗透、腐蚀、拉拢、策反斗争面前,每个同志都要牢固树立党对军队绝对领导的观念,越是在复杂的斗争环境下,越是面临各种困难,越是要忠于党,与党同心同德。要认真学习党的光荣历史和优良传统,了解和熟悉党为国家的独立富强取得的伟大历史功绩。把牢固树立军魂观念,同爱党信党联系起来。正确对待改革给个人和家庭带来的各种利益关系的调整,乐于牺牲奉献,始终保持艰苦奋斗的优良作风,增强革命意志,更好地履行肩负的职责。

三是时刻保持警惕,坚决同敌人策反活动作斗争。作为一名军人,同一切敌对分子的拉拢策反作斗争,维护国家和军队的安全是我们义不容辞的责任。一方面,要树立正确的人生观、价值观。少数官兵之所以在敌特分子金钱收买、女色勾引面前栽了跟头,就是因为人生观、价值观发生了偏移,在“香风毒雾”中迷失了方向,在“酒绿灯红”面前滋生了享乐主义和拜金主义思想。另一方面,要培养良好的素质和过硬的作风。在与敌特分子拉拢策反活动作斗争的过程中,冷静分析情况,迅速做出反应,及时采取措施,灵活进行处置,是需要具有敏锐的洞察力,英勇果敢的精神,高度的组织纪律性和快速的反应能力的。只有这样,才能做到无论情况多么复杂,都能临危不惧,正确处置。此外,还要自觉增强政治纪律观念,如发现可疑情况,无论干部战士,都要自觉依靠组织,及时请示报告,充分发挥集体的智慧和力量,采取有力措施,有理有节地进行坚决斗争,避免授人以柄,造成被动。

四是增强安全防范意识,提高遵章守纪的自觉性。保密工作无小事,抓网络安全也绝不仅仅是一个单纯的保密问题。面对国内外各种复杂形势和环境,我们要不断强化安全防范意识,做到警钟常鸣。一方面,要自觉参加学习教育。要认真学习条令条例和部队管理教育的有关规定,增强遵章守纪的自觉性;要加大警示教育力度,充分认清网上失泄密的危害,消除麻木和侥幸心理;要结合经常性教育和高科技知识学习,认真学习掌握网络信息知识,充分认清网上信息传播的特点,增强对网上信息的鉴别力和抗干扰能力。另一方面,要认真遵守法规制度。除严格遵守“保密工作十不准”外,作为革命军人,被严禁涉足地方网吧,这也是条令条例的具体规定。然而,面对波涛汹涌的信息化大潮,军人“触网”已成为不容回避的现实。据统计,当前部队连以上干部中家庭拥有微机的占50%多,在新入伍的士兵中有QQ号的达40%。为了跟上新形势,我们旅在硬件建设上,建立了富有部队特色的“军营网吧”,由专人管理,定时开放,既能够满足官兵对信息的需求,又使官兵上网处于可控制范围。另外,大家现在都可以看到,我们的电脑上都贴有:“保密”警示条。这就要求我们必须遵守“涉密微机不上网”的规定。

网上有政治,网上有较量。希望同志们充分认清信息化条件下隐蔽工作面临的严峻性,高度重视此次教育活动,真正把防间保密工作当成一项大事常抓不懈,切实筑牢思想、组织、制度和技术防线,为军事斗争准备提供坚实的安全保障。

第二篇:部队网络安全保密教育授课材料

部队网络安全保密教育授课材料

认清严峻形势强化网络安全意识切实提高涉网防间保密能力

随着信息技术的发展,网络已经迅速的走入了我们的工作和生活,与此同时,网络窃密也成为敌特分子攻取情报的重要途径。今天我就以如何做好新形势下涉网防间保密工作与大家做一次交流,题目是“认清严峻形势,强化网络安全意识,切实提高涉网防间保密能力”。这是当前需要全体官兵高度重视的一个问题,也必须高度重视的一个问题。保密工作无小事,抓网络安全也绝不仅仅是一个单纯的保密问题。面对国内外各种复杂形势和环境,我们要不断强化安全防范意识,做到警钟常鸣。一方面,要自觉参加学习教育。要认真学习条令条例和部队管理教育的有关规定,增强遵章守纪的自觉性;要加大警示教育力度,充分认清网上失泄密的危害,消除麻木和侥幸心理;要结合经常性教育和高科技知识学习,认真学习掌握网络信息知识,充分认清网上信息传播的特点,增强对网上信息的鉴别力和抗干扰能力。我主要从四个方面谈一谈我对这一问题的理解。

一、讲一讲隐蔽斗争、特别是网上防泄密斗争面临的严峻形势

古往今来,无论战争年代,还是和平时期,一场没有战火硝烟、却有生死较量的特殊战争时刻在进行着,这就是隐蔽战线斗争。和平往往使人滋生麻痹,对于伪装出现的敌人,大家很难像战争年代那样有着直接而深刻的感受。然而,间谍从来没有从历史的词典中消失,隐蔽战线的斗争也从来没有停止。西方国家和台湾当局,始终把我国作为重点目标,猖狂进行渗透破坏活动。特别是上个世纪90年代,东欧剧变,苏联解体,他们便把进攻的矛头直接指向中国,攻势愈演愈烈。

众所周知,互联网具有国际化、开放性和互通互联等特点,而安全性和开放性永远矛与盾的关系。因特网本身并未提供安全保障,现有的安全防护能力也很有限。虽然目前我们可以利用防火墙、杀毒软件、入侵监测等技术手段来抵御非法入侵,但至今这些防护措施都还存在着许多漏洞,还不能确保内部网的绝对安全。据报道,1999年美国曾针对五角大楼的网络作了一个安全测试,结果显示网络安全隐患丛生,其技术防护能力不足5%。近年来,媒体披露了不少网络泄密案例,据称法国海军行动力量参谋部的电脑储存的军事秘密也曾被盗,这些秘密包括数百艘盟军军舰的声音识别码和船只航行图。

专题:保密教育

题目:“十条禁令”敲警钟——如何认识和做好新形势下网络安全保密工作

目的:通过教育引导官兵认清当前国际、国内敌对势力渗透破坏的严峻形势,作为当代革命军人必须把安全保密工作的重要性,作为当前部队使命意识来防范。

内容:一、为什么说网络安全关系国家和军队安全

二、信息时代真的“无密可保”吗?

三、如何做好新形势下网络安全保密工作

重点:一、三内容

时间:90分钟

方法:统一授课,分组讨论。

要求:1、遵守课堂纪律,认真听讲,做好笔记;

2、积极开动脑筋,勤于思考,大胆探讨;

3、踊跃回答问题,做好作业,理解消化。

“十条禁令”敲警钟

——如何认识和做好新形势下网络安全保密工作

现在走进每个军营,都可以看到在路边的灯箱里、办公室的墙壁上、学习室的电脑旁,悬挂和竖立着“十条禁令”的标牌,警示着官兵们网络安全重于泰山,防间保密就在眼前。2010年4月,全军保密委员会颁发了《严密防范网络泄密“十条禁令”》,各部队迅速开展学习教育和检查整治,“十条禁令”入脑入心,筑起一道道网络安全保密的坚固防线。

21世纪是信息网络时代,网络特有的开放性、虚拟性、交互性、隐蔽性,在给官兵工作学习生活带来便利和快捷的同时,他成为敌对势力窃取情报、渗透破坏的主要渠道,给我军安全保密工作,带来严峻挑战和考验。如何在这个没有硝烟、看不到对手的特殊战场,始终保持清醒认识,自觉远离“网络陷阱”,在思想上行动上构筑网络安全的“防火墙”,是摆在每位官兵面前的一个紧迫而现实的课题。

一、为什么说网络安全关系国家和军队安全

海湾战争期间,一名10岁的少年利用一方小小的键盘,通过一条密不可言的信息,就给美国这个世界军事强国出了一个大难题。当时,荷兰一名少年通过计算机终端潜入美国国防部电子计算机系统,成功地窃取了美军兵员、装备等信息资料并泄露到互联网上,迫使以美国为首的多国部队不得不放弃了一些预定的作战行动。从此,网络安全逐步引起世界各国和军队的普遍重视,他们把大量的金钱、人力源源不断地投入到网络建设中。美军组建了专门负责应对黑客袭击的“网络部队”,并正式纳入美军作战序列;2003年,美国国土安全部成立计算机应急响应小组,实施一项耗资6000万美元的“爱因斯坦计划”,负责监控政府部门网络系统的安全状况。英国军情六处组成了一支由数百名计算机精英组成的“黑客”部队,时刻觊觎并搜集各种有用信息。日本防卫省专门成立了5000多人的网络作战部队,专门从事网络系统的攻防。那么,世界各国及军队为什么如此重视网络安全呢?

一是信息技术迅速发展,使互联网像人体中的血液和经脉一样,深入到国家政治、经济、文化和社会生活的各个领域各个角落。

去年7月16日,中国互联网络信息中心发布报告称,中国网民数量已达3.38亿,中国的“cn域名”达1200万个,成为全球第一大国家顶级域名。网络日益成为国家间利益争夺的重要空间,网络安全直接关系国家政治、经济、军事、外交的安全。近年来,发达国家不断加大对我国互联网的控制,我国海外上市的互联网企业绝大多数都是外资企业,国际资本基本控制了我国互联网产业的国内业务。他们还垄断全球网络技术标淮,对我国发展网络技术进行遏制。境外敌对势力通过网络不断对我进行渗透破坏,有的国家情报机构每年都要花费数千万美元资助一批“网络汉奸”,对我国网民进行煽动蛊惑、渗透策反。敌特机关大量招募社会“黑客”,广泛网罗“技术精英”,组建专业队伍,利用互联网不间断对我实施远程攻击。

2007年我国发生的互联网安全事件比2006年增

1了一倍,2008年我国上互联网计算

机有60%受到过境外入侵攻击,因“黑客”攻击造成的损失高达76亿元。这些年,我国发生的重大失泄密案件、危害国家安全等犯罪行为,大多与互联网有着千丝万缕的联系。

二是随着我军信息化建设加快发展,信息网络对我国国防和军队现代化建设起到了积极推动作用。

目前,我军用于作战、训练、政工、后勤、装备等网络都已初具规模,基本达到了“纵向到基层、横向全通联,无网不在,无网不及”的程度。“三军之事,莫重于密。”由于部队信息网络承载着大量军事秘密信息,是现代军队的神经中枢,也是敌人进行窃密、破坏活动的重点领域和重点目标。

敌特机关不惜重金搭设侦搜平台,研发利用多种技术手段,对我各类军事网站实时跟踪,对我军单位甚至军人家庭联网计算机进行全面探侧。近年来,他们研发特种“木马”病毒,大量传播“摆渡”程序,暗中预植间谍软件,不断窃取我军事秘密,给我军军事斗争准备带来极大危害。2007

年以来,全军相继破获多起泄密、卖密案件,保密形势不容乐观。小刘是刚到某部工作的一名新参谋,其所在部队奉命参加重要军事演习,他感到机会难得,就利用检查部队“战前”准备的机会,私自用数码相机拍了不少新型作战装备的照片。演习结束后,他急不可耐地把照片通过互联网发给朋友,想让朋友也感受一下演习的紧张气氛。结果,这些照片悉数被敌特情报机关截获,给我军军事斗争淮备造成了负面影响。基层官兵讲得好“练为战,战为赢,不保密,等于零。”网络安全问题,已经成为制约我军信息化建设和军事斗争准备的一个重要

方面。

当前,胡主席要求全军牢固树立安全发展理念,为部队实现发展提供安全保证。对部队而言,加快各项建设改革,完成使命任务,需要有一个安全稳定的环境。部队一旦发生网络失泄密问题,牵扯领导精力,干扰中心工作,影响部队建设又好又快发展。

网络失泄密带来的严重后果是无法弥补的,既给国家、军队安全造成严重危害,也对单位、同事、家庭,包括自己的成长进步造成严重损害。积极做好网络安全保密工作,已经成为当前部队安全稳定的一项刻不容缓的任务。

二、信息时代真的“无密可保”吗?

近年来,各部队不断加强保密教育,广大官兵对网络安全保密有了一定认识。然而,面对敌特分子获取情报的能力不断增强,窃密手法五花八门,一些严重失泄密案件时有发生,有的官兵感到,现在互联网这么普及,技术这么发达,敌人窃密防不胜防,我们的秘密能保住吗?我们抓保密还有用吗?这种想法是不对的。“魔高一尺,道高一丈。”超前的理念、高超的技能、领先的研发水平,对于网络安全保密工作确实至关重要,世界上一些发达国家正是依仗网络技术优势,大肆对他国进行窃密活动。一些官兵也把失泄密归结为我们技术水平低、防范手段落后,认为我们与人家技术水平差距很大,技术上不去,有密也难保。网络世界技术含量高,发展速度快,但并不像人们想象的那样神秘莫测,事实上,再尖端的技术也有自己的软肋,只要能够准确发现对手的弱

篇三:信息安全保密的教学

摘要:开设信息安全保密课程是根据军队保密客观形势发展需要、落实中央军委关于加强信息安全保密工作指示精神的具体措施。文章以信息安全保密课程教学和课程建设为核心内容,结合信息安全保密课程的特点及知识体系,针对信息安全保密课程教学中存在的若干问题,提出解决问题的几点建议。

关键词:信息安全;保密;教学研究

1、背景

随着信息时代的到来,境内外敌对势力加紧了对中国经济、政治和军事的谍报活动,与此同时,随着电子、微电子、激光遥感等高新技术的飞速发展,境内外敌对势力的窃密手段发生了革命性的变化,保密技术面临严峻的挑战,保密工作环境也越来越复杂。面对这种严峻形势,迫切需要对广大官兵开展以信息安全保密的形势、任务、法规、理论和知识为主要内容的教育,加强他们对信息安全保密知识和技能的学习,增强其信息安全保密意识,在全军上下营造信息安全保密氛围。

开设信息安全保密课程是根据军队保密客观形势发展需要、落实中央军委关于加强信息安全保密工作指示精神的具体措施。自2007年以来,全军各个院校都开设了该课程,教学对象涵盖了所有专业和各种培养类型、培养层次的学员,取得了一系列教学研究成果,但与其他成熟课程相比还有许多教学问题有待研究、解决和实践验证。

2、存在问题分析

信息安全保密课程开设至今已有5年,课程教学和建设面临以下挑战:

1)课程覆盖面广对授课教员的挑战。

信息安全保密课程是一门综合性课程,不同章节覆盖不同领域,涉及管理学、计算机科学与技术、计算机网络、信息与通信工程、法学等多个领域的知识;课程内容涵盖了军人应遵守的各种保密条例、各种技术保密措施、保密制度等内容。显然,一个教员独立、系统地完成一门课程的讲授有助于课程教学的连贯性与一致性,但授课教员自身所具备的专业知识无法涵盖课程所有内容。例如,指挥管理专业的教员可能对计算机的原理性知识(如数据存储原理、文件删除原理)了解较少,这类教员不太适合从事计算机的泄密隐患这部分内容的教学;同样,计算机专业的教员也无法胜任保密法律法规内容的教学。

2)信息技术发展对课程教学的挑战。

在信息安全保密课程教学中,除了信息安全保密的政策、法律法规、标准和规范的内容外,各项窃密技术及其防范手段是课程学习的重点,尤其是近年来各种窃密技术发展很快,攻击手段与防范技术也日新月异。因此教员在授课中,一方面要考虑如何紧跟技术发展趋势,随时更新知识,及时补充给学生;另一方面又要考虑如何应对学生在了解最新的窃密技术后,产生一种“高科技恐惧症”,觉得保密工作“防不胜防”,对保密工作失去信心。

3)没有受到教学主体的足够重视。

不可否认,由于信息安全面临的严峻形势以及信息安全保密工作日益重要的地位,信息安全保密教育受到了军队各院校的高度重视;但是,大部分单位的信息安全保密教育更多依靠定期或不定期进行各种形式的保密检查。信息安全保密课程教学还没有得到各院校学员和教员的足够重视,学员对该门课程的态度还停留在混及格、学好学坏与个人关系不大的阶段;对教员而言,目前学院对该课程缺乏考核评价机制,教员的授课积极性不高。

3、解决问题的几点建议

为了达到信息安全保密课程教学目的,提高教学质量,我们依据课程特点,对教学方式方法进行了研究,提出以下几点建议:

1)组建授课团队,协同合作完成课程教学。

信息安全保密课程内容体系主要包括6部分,分别是军队信息安全保密的概述、涉密实体的物理安全保密技术与方法、通信信息安全保密技术与方法、网络信息安全保密技术与方法、军队信息安全保密法规、军队信息安全保密管理。6部分的内容分别属于不同的学科领域,内容上具有相对独立性,仅靠一两个教员很难应对所有的授课内容。因此,可以组建授课团队完成课程教学,团队每个成员具体负责其中一个部分内容的讲授。团队成员一起讨论和交流,综合集体的智慧建设课程。

2)依托实验教学平台,加强实践教学。

信息安全保密课程实践性强,我们应当对课程实验教学环节予以高度重视。加强实践教学环节关键是建立一个细致、规范的实验教学平台。通过实验教学平台为学生提供了一个系统、全面、完善的安全实验与实践的环境,真正做到理论联系实际。为学生提供了一个开放、开源的信息安全保密知识技术学习和创新平台,有助于学生掌握窃密技术的基本原理和方法,理解窃密技术在信息安全保密中的地位,了解窃密技术的新进展、新应用;有助于学生形成系统的信息安全保密知识体系,加深对信息安全知识及其应用的理解,提高学生的实际动手和操作能力;有助于提高学生在实际环境中发现、分析和解决问题的能力。学生充分利用平台资源进行自主学习和自主设计,培养自身创新能力。

3)运用研讨教学模式,提高学生对课程知识的兴趣。

教师运用学生研讨(包括学生提问题,抛出解决方案并进行讨论评价)的教学模式,指导学生分组讨论相关案例的技术及管理解决方案。在这个过程中,教师要进行过程控制,了解学生的准备情况,审查准备的内容,指导学生查找资料、阅读分析资料并互相评价。通过参与这些活动,学生拓宽了知识面,深化对所学知识的理解,提高自身发现问题和解决问题的能力。

4)运用多种手段,吸引教员积极参与课程建设。

笔者参考计算机网络、高等数学等开设多年、积累丰富的课程建设经验,对信息安全保密课程建设提出两点建议:以教学比赛激励课程教学。军队院校管理部门可以组织开展一年一次或两年一次的信息安全保密课程教学比赛,通过教学比赛引起各院校教学主管部门对课程建设的重视,激发广大教员改进教学方法,提高课堂质量。以教学研究开放课题支持课程建设。由于信息安全保密课程的特殊性,课程的教学研究很难得到教育部、各省教学研究课题的支持。军队院校管理部门可颁发信息安全保密课程教学研究开放课题,广大教员可以依托开放课题从事课程教学的相关研究,促进课程建设。

第三篇:网络安全保密承诺书

网络安全保密承诺书

本人庄重承诺:

一、认真遵守国家保密法律、法规和规章制度,履行保密义务;

二、不提供虚假个人信息,自愿接受保密审查;

二、不违规记录、存储、复制国家秘密和企业商业秘密信息,不 违规留存国家秘密和企业商业秘密载体;

三、不以任何方式泄露所接触和知悉的国家秘密和企业商业秘 密;

四、未经单位审查批准,不擅自发表涉及未公开工作内容的文章、著述;

五、离岗时,自愿接受脱密期管理,签订保密承诺书。违反上 述承诺,自愿承担党纪、政纪责任和法律后果。

承诺人签名:

年 月 日

第四篇:保密网络安全自查报告

今年以来,为深入贯彻各级领导关于加强保密工作的指示精神,按照市保密局的工作要求,结合我单位保密工作实际,现将我单位保密工作网络安全自查情况报告如下:

一、强化保密知识宣传教育,增强干部职工的保密意识

针对包括部分领导在内的广大干部职工中普遍存在的保密工作说起来重要、做起来次要、忙起来不要的懈怠观念,今年,我局把保密工作作为内部工作的一项重点来抓,严格执行上级保密工作要求,切实加强自身保密工作建设。本着预防为主的原则,组织所有干部职工认真学习并严格执行有关保密法规。学习的内容主要有:《中华人民共和国保守国家秘密法》、《领导干部保密制度》、《会议保密规定》和《公文保密制度》等与机关日常工作密切相关的法规制度、上级有关保密工作的指示、保密规章制度以及科技、地方志法律法规等等。在保密教育中,我们做到了三个结合:即保密工作与科技工作实际相结合;日常性教育和重大活动前的教育相结合;正面教育与反面案例教育相结合。同时加强了对涉密人员的保密教育和管理。领导班子、科室负责人、档案人员等按规定每年签订《保密承诺书》,进一步增强保密意识,克服麻痹大意思想,避免泄密事件的发生。

二、及时传达保密工作精神,认真完成保密工作任务

我局始终将保密工作作为重点工作摆上工作议程。对上级保密部门下发的文件力争做到及时传达和认真落实,并能很好地完成保密部门交予的各项任务。能够把保密工作纳入业务工作中同步考虑,避免泄密事件发生。在今年文件归档中,局领导特别要求文件清理归档人员要注意涉密文件,对涉密文件要严格按照保密规定的程序处理,不得随意归档。

三、健全保密制度建设,抓住保密工作管理环节

我局根据保密工作规定,成立了保密工作领导小组,并明确各自工作职责。进一步完善了《保密工作制度》、《涉密人员保密管理制度》、《计算机安全保密制度》、《科技安全保密制度》、《科技保密制度》、《保密员岗位职责》、《科技查阅制度》、《涉密文件处理(管理)规定》、《保密工作人员管理规定》等保密工作规章制度,并装订成册,分管领导以及所有涉密人员做到了人手一册,使保密工作有据可依、有章可循,严格按制度规范办事程序。

四、加强对保密重点部位的安全管理

(一)为真正做到保守机密慎之又慎,我局结合工作实际,确定科技库房管理人员、办公室人员、文秘工作岗位、计算机系统、财务管理等几个保密重点部位,并列入要害部位管理之中切实加强防范。

(二)根据业务工作特点对涉密与非涉密计算机予以明确区分,确定了商密网专用电脑、财务专用电脑、办公文件制作专用电脑处理内部单位保密信息涉密计算机,做到上网不涉密,涉密不上网,同时规定不准上因特网以防失泄密;其次是对涉密计算机逐台设置开机密码,重要目录设置密钥口令进行身份认证,对计算机病毒进行查毒杀毒。加强电脑资料的保管,未经单位领导同意,严禁将单位软件资料打印或拷贝给外单位人员。

(三)加强对涉密机和磁介质的维修保密管理。当涉密机和涉密软、硬盘、移动磁盘发生故障时,由办公室查明原因及具体情况后,联系专业电脑公司派技术人员直接上门到单位对故障机和磁介质进行现场维修,以确保秘密信息不被泄密和被窃。同时按规定加强做好对新闻出版、对外提供信息的保密监管工作,防范于未然。

(四)加强对机要文件的管理和各类文件的印制、保管、清理、归档、销毁工作的保密安全措施。特别是对起草文件过程中产生的废弃稿纸,不准随便乱扔,集中进行烧毁或用保密碎纸机进行碎纸销毁。传阅夹内的文件,不许随意抽取,不得擅自扩大文件的传阅范围,文件阅毕后,必须签注姓名(全称)及时间。传阅文件一般每次不得超过两天,急件阅后即退,不得任意积压与延长时间。凡发给领导干部私人圈阅的各类文件,在年终必须按规定做好清退工作。

五、制订保密工作计划,加强保密检查

年初,我局根据上级保密部门工作精神,制定了本单位保密工作计划,并认真对照计划,定期开展检查,发现隐患,认真整改。在文件清理归档过程中,保密领导小组多次进行督查指导,保证了文件归档的质量。

今年以来,对保密工作高度重视,本着预防为主的原则,加强了保密工作建设,认真进行自查,使保密工作得到了较好地落实,有力地推动了单位保密工作向依法管理、依法治密迈进,保障了全市经济社会的健康有序发展。

第五篇:网络安全保密基本知识

网络安全保密基本知识

2007-10-11 被阅读3557次

一、网络安全保密基础知识

1、网络系统有哪些不安全因素?

一是协议的开放性。TCP/IP协议不提供安全保证,网络协议的开放性方便了网络互连,同时也为非法入侵者提供了方便。非法入侵者可以冒充合法用户进行破坏,篡改信息,究取报文内容。

二是因特网主机上有不安全业务,如远程访问。许多数据信息是明文传输,明文传输既提供了方便,也为入侵者提供了窃取条件。入侵者可以利用网络分析工具实时窃取到网络上的各种信息,甚至可以获得主机系统网络设备的超级用户口令,从而轻易地进入系统。

三是因特网连接基于主机上社团的彼此信任,只要侵入一个社团,其他就可能受到攻击。

由于计算机网络存在以上种种不安全因素,因此,凡是在没有经过保密部门审查认可的计算机网络上,尤其是在公共信息网络上,利用电子邮件、远程登录等5大功能传递、交流信息都是不安全的。

2、什么是政务外网?什么是政务内网?

“电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。”

政务外网是政府的业务专网,主要运行政务部门面向社会的专业性服务业务和不需要在内网上运行的业务。因此,政务外网不能处理、存储国家秘密信息,是非涉密网。

政务内网属于涉密网,主要运行国家秘密信息和“密”与“非密”区分不清的信息。

什么是政府网站?什么是政府上网工程?

是指在各政府部门信息化建设的基础上,建立起跨部门的、综合的业务应用系统,使公民、企业与政府工作人员都能快速便捷地接入所有相关政府部门的业务应用系统,获得适时的个性化服务。

政府网站有外网网站和内网网站之分。外网网站主要为社会提供公共服务。内网网站主要是为政府各部门的公务人员提供服务。

“政府上网工程”,是由电信总局和中央国家相关部委信息主管机构于1999年策划发运和统一规划部署,使我国政府各级各部门在163/169网上建立正式站点并提供信息共享和便民服务的应用项目。

3、政务(党务)信息如何分类?

政务(党务)信息按其敏感程度可分为三种:国家秘密信息、内部信息和公开信息。

(1)国家秘密

《保密法》第二条规定:“国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围人的员知悉的事项。”

国家秘密事项分为:绝密级、机密级、秘密级三个等级。“绝密”是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害;“机密”是重要的国家秘密,泄露会使国家的安全和利益遭受严重的损害;“秘密“是一般的国家秘密,泄露会使国家的安全和利益遭受损害。

(2)内部信息

内部信息分为:工作秘密和商业秘密。

工作秘密——《国家公务员暂行条例》提出工作秘密的概念。它是指各级国家机关在其公务活动和内部管理中产生的不属于国家秘密而又不宜对外公开,一旦公开或被泄露,会给本机关、单位的工作带来被动,造成损害的事项。

工作秘密不分等级,只在属于工作秘密载体的正面(文件、资料的首页)标注“内部”、“内部文件”、“内部资料”、“内部刊物”等字样,作为工作秘密的标志。

商业秘密——根据《刑法》和《反不正当竞争法》的规定,“商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性,并经权利人采取保密措施的技术信息和经营信息。”所谓技术信息,是指具有经济价值的技术知识,通常包括产品的工艺设计、配方、质量标准、质量管理及其他生产技术等方面的技术知识。所谓经营信息,通常包括生产经营的发展规划和计划、营销范围和方式及手段、货源和客户名单、产品成本、对外谈判底盘和策略、标底、财务住处等等。

(3)公开信息

政务(党务)信息在正式定稿后,可以通过新闻媒体或公共信息网络向外界公布,与社会有偿或无偿共享的,都属于公开信息。

4、政务(党务)信息安全保密的内涵是什么?

政务(党务)信息安全保密是指政务(党务)信息具有保密性、完整性、可用性、可控性和抗抵赖性。

(1)保密性 即保证信息在产生、传输、处理和存储的各个环节不泄露给未被授权的用户或供其使用。

(2)完整性 即保证信息在存储或传输过程中不被未经授权的人篡改、破坏,保证真实的信息从真实的信源无失真地到达真实的信宿。

(3)可用性 即保证合法用户在需要时可以使用所需的准确信息,防止由于病毒等其他主客观因素造成系统拒绝服务,妨碍合法用户对信息的正常使用。

(4)可控性 即保证合法用户对信息能够进行读取和修改,防止非法用户对信息进行恶意篡改和破坏,并对信息内容和信息系统实施安全监控管理。

(5)抗抵赖性 即保证发送信息的行为人不能否认自己的行为,使发送行为具有可信度。常用的方法是数字签名。

5、网络安全保密面临哪些主要威胁?

据有关部门统计,党政机关和军队的网络安全威胁70%来自于外部,而金融、证券系统和企业的网络安全威胁70%来自于内部。网络安全保密面临的主要威胁是:

(1)黑客攻击

所谓“黑客”(Hacker)是指那些未经计算机信息系统所有者许可或默许而进入该系统的人。他们或窃取信息,或破坏系统。

据最新统计显示,全球网络每20秒就遭遇一次黑客的袭击。因为Intenet是一个开放的空间,任何人都可以在这个空间中跨地域登陆、漫游、调阅信息。这使得闯入他人信息系统窃取信息或进行破坏的行为不宜被发觉和追究,因而使得一些别有用的组织和个人有恃无恐。

(2)病毒侵扰

“病毒”是“指编造或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码”。从本质上讲,计算机病毒是一种具有自我繁殖能力的程序。它具有寄生性、传染性、潜伏性和危害性等特点。

病毒主要有3个作用,一是破坏计算机功能,二是毁坏计算机中的数据,三是窃取数据。

病毒传播的主要渠道有:

(1)在因特网和公共信息网上传播;

(2)通过软盘和光盘传播;

(3)靠计算机硬件(带病毒的芯片)传播。

当前,电子邮件是病毒传播的主要媒介。据统计,近年来用电子邮件感染病毒的电脑占87%。

利用病毒技术用为信息战中的隐型武器,已经成为西方发达国家公开的秘密。

(3)电磁泄漏发射

我国从20世纪90年代开始研究电磁泄漏发射技术,其标准、测试和防护技术及产品归口国家保密局管理。

电磁泄漏发射的方式主要有以下两种:

(1)辐射泄漏。电子设备处在高频工作状态下,会向外辐射电磁波。所有的信息设备,包括计算机、传真机、电话、服务器、路由器等,在工作时都会产生电磁辐射信号,其中辐射最危险的是微机显示器,它不仅辐射强度大,而且容易还原。

据资料报道,病因视频还原接收机的可接收距离为250米,英国的接收距离可达1500米。我国用于保密检查的视频接收设备,最远可在75米处还原微机显示器的辐射信息。

(2)传导泄漏。这是计算机特有的一种现象。即计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。

(4)磁介质疏于管理

磁介质具有惊人的存储功能。涉密磁介质已经成为另一个“机要室”。目前磁介质存储信息存在以下泄密隐患:

一是在操作系统中,简单的“删除”命令,只是删掉文件名,并没有清除磁盘上的文件信息,通过文件恢复工具就可以找到文件内容。

二是磁介质具有剩磁效应,即一般“格式化”或覆盖写入其他信息后,通过专有技术设备,仍可以将原涉密信息复原出来。

三是普通用户对报废磁介质的处理,缺乏可靠的消磁手段,只是简单地丢弃。

目前,施工单位没有将存储过国家秘密信息的磁介质作为国家秘密载体,纳入保密工作的管理范围,存在很大的泄密隐患。比如涉密软盘没有标密、登记、编号、备案,实行统一管理,而是由个人自行管理;有的没有存放在密码保险柜中而被盗;有的随意降低密级使用,复制其他信息进行交流。再如涉密笔记本电脑,携带外出,没有采取可靠的保密措施,在旅行中被盗,有的在宾馆中被盗;涉密服务器和台式电脑,放置的环境不安全,被人破门而入,卸走硬盘。另外,涉密电脑和其他涉密磁介质的维修和更新淘汰较随意,缺乏统一管理,等等。

(5)内部人员意识不强,防范不力

内部人员,主要包括机关工作人员和信息系统的管理、编程和维护人员等。内部人员在建设、使用网络或微机过程中,存在以下几个方面的问题:

一是认识上存在误区。有的片面强调信息网络建设应用第一,把安全保密放在从属、次要的地位,对保密设施的建设重视不够,投入太少,对保密管理措施的落实避重就轻,应付了事;有的盲目自信,认为网络安全了也就保密了,把对涉密网络的安全保密建设和管理等同于普通网络的安全建设和管理。

二是思想麻痹,有章不循。有的缺乏信息安全保密意识,对有关规定和要求熟视无睹;有的有章不循,违反操作规程。比如安装物理隔离卡的微机,有“内网”和“外网”两种工作环境,国家秘密和内部办公信息只有在“内网”状态下处理才是安全的。有的却在“外网”状态下处理涉密信息。有的明密不分,将本来应该用密码传输的内容,却用明码发出。有的密电明复、明电密复。有的擅自带游戏软盘在涉密网中使用,造成涉密网感染病毒,留下泄密隐患。还有的存有侥幸心理,认为涉密计算机偶尔上一次互联网,不会出现什么问题,造成严重泄密隐患,等等。

三是恶意攻击,蓄意破坏。有的因对工作不满、或对单位领导不满,蓄意破坏计算机网络;有的为一己私利,利用网络漏洞,对网络实施恶意攻击,越权操作,盗取有关数据、资金等。这种情况多发生在金融、证券等部门。

二、涉密网络的保密建设与管理

1、涉密网络保密建设和管理应遵循哪些基本原则

根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密网络保密建设和管理应当遵循以下基本原则:

(1)适度安全的原则。所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。

(2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。

(3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设政务内风和设有内网终端;二是涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。

(4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。

要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,有关信息系统不得处理国家秘密信息。

(5)注重管理的原则。涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合——健全制度,并利用技术手段保证制度的落实。

2、涉密网络保密建设的基本措施有哪些?

根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:

(1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。

涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家《电子计算机机房设计规定规范》、《计算站场地技术条件》、《计算站场地安全要求》和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。处理秘密级、机密级信息的系统中心机房,应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。

(2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:

一是一个单位的政务内网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家保密标准BMB5的相关规定。

二是政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。

三是客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机(如浪潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡(如中孚隔离卡);(C)对客户端微机只增加一块单礓盘隔离卡等。

四是对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,应采用认证和链路加密措施。采用的加密设备必须经国家密码主管部门批准。

(3)身份鉴别。在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。其目的是防止非法用户进入。这是系统安全控制的第一道防线。

身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。

口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。

根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采用一次性口令。口令有组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。

采用口令字进行身份鉴别,特别是成本低,实现容易,但使用管理很不方便,不宜记忆。

采用“智能卡+口令字”的方式进行身份鉴别,其特别是,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,成本较高,一般涉密信息系统的身份鉴别在多采用这种方式。

采用人的生理特征进行身份鉴别,其特点是成本高,安全性好。国家保密规定要求,绝密级信息系统的身份鉴别应采用这种强认证方式。

(4)访问控制。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。访问控制的任务就是根据一定的原则对合法用户的访问权限进行控制,以决定他可以使用哪些系统资源,以什么样的方式使用。例如,在系统中,对于各种密级的文件,哪个用户可以查阅,哪个用户可以修改等。这是系统安全控制的第二道防线,它可以阻合法用户对其权限范围以外的资源的非法访问。设置访问控制应遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。

访问控制可以分为自主访问控制、强制访问控制和角色控制等3种访问控制策略。

自主访问控制是指资源的拥有者有权决定系统中哪些用户具有该资源的访问权限,以及具有什么样的访问权限(读、改、删等)。也就是说系统中资源的访问权限,由资源的所有者决定。

强制访问控制是指信息系统根据事先确定的安全策略,对用户的访问权限进行强制性控制。它首先要分别定义用户和信息资源的安全属性;用户的安全属性为“所属部门”和“可查阅等级”。用户“所属部门”是指用户分管或所在的部门。用户“可查阅等级”分为A、B、C三级(可以任意确定),其级别为A>B>C。信息资源的安全属性分为“所属部门”和“查阅等级”。信息“所属部门”是指信息产生的部门。信息“查阅等级”可分为A、B、C三级(同上),其级别为A>B>C。强制访问控制的规则是:仅当用户安全属性中的“可查阅等级”大于等于信息安全属性中的“查阅等级”且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能阅读该信息;仅当用户安全属性中的“可查阅等级”小于等于信息安全属性中的“查阅等级”,且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能改写该信息。

角色控制是指信息系统根据实际工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同的权力。当工作职责变动时,可按照新的角色进行重新授权。角色控制既可以在自主访问控制中运用,也可以在强制访问控制中运用。

根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。

(5)数据存储加密。对涉密信息系统中存放的文件和数据进行加密,使这成为密文,用在用户对其进行访问(查询、插入、修改)时,按其需要对数据实时进行加密/解密。这是系统安全控制的第三道防线。在系统的身份鉴别和访问控制这两道防线万一遭到破坏或用户绕过身份鉴别和访问控制,通过其他途径进入系统时,加密可以保护文件或数据的秘密性,并可发现数据的被修改。通俗地讲,系统的身份鉴别与访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。

采用什么样的密码体制对数据进行加密,是密码控制中的一个很关键的问题,要保证密码算法既有很强的密码强度,又对系统的运行效率不致于有太大影响。现代密码体制是将密码算法公开,而仅保持密钥的秘密性,即一切秘密寓于密钥之中。因此,必须对密钥的生成、传递、更换和保存采取严格的保护措施。

根据国家保密规定,绝密级信息系统中的数据存储应当采取加密措施。使用的加密算法应当经过国家密码主管部门的批准。

(6)安全审计。审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制,它使影响系统安全的访问和访问企图留下线索,以便事后分析追查。主要的安全审计手段包括:设置审计开关、事件过滤、查询审计日志和违远见事件报警等。

审计系统应当有详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备等)以及系统出错和配置修改等信息。应保证审计日志的保密性和完整性。

按照国家保密规定,机密级以下的涉密信息系统应采用分布式审计系统,审计信息存放在各服务器和安全保密设备上,用于系统审计员审查,审查记录不得修改、删除,审查周期不得长于30天。绝密级信息系统应当采用集中式审计系统,能够对各级服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,并能检测、记录侵犯系统的事件和各种违规事件,及时自动告警,系统审计员定期审查日志的不得长于7天。

(7)防电磁泄漏。涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB2的要求。对不符合BMB2要求的,必须采取电磁泄漏的防护措施。电磁泄漏的防护技术共有3种:电磁屏蔽室、低泄射设备和电磁干扰器。

根据国家有关规定,对处理绝密级信息的系统机房应当建设电磁屏蔽室,处理绝密级信息的计算机要安装电磁屏蔽台,且电磁屏蔽室和电磁屏蔽台都要符合国家保密标准BMB3的要求。否则处理绝密级信息的计算机必须是符合国家公安和保密标准GGBB1的低泄射设备。

处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。所使用的干扰器应满足国家保密标准BMB4的要求,即处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器;二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。

4、涉密网络保密管理应采取哪些基本措施?

根据国家有关规定,涉密网络的保密管理应当采取以下基本措施:

(1)明确安全保密责任,落实网络安全保密管理机构。要确定分管领导。该领导应当了解系统中的涉密信息及处理性质,了解保护系统所需要的管理、人事、运行和技术等方面的措施。

成立网络安全保密管理机构。该机构应当由分管领导亲自负责,成员包括保密员、系统管理员、系统安全员、系统审计员和操作员代表以及保安员等。其具体职责是,制定网络安全保密策略,包括技术策略和管理策略;制定、审查、确定保密措施;组织实施安全保密措施并协调、监督、检查安全保密措施执行情况;组织开展网络信息安全保密的咨询、宣传和培训等。

机构领导的主要任务是:对系统修改的授权;对特权和口令的授权;冥违章报告、审计记录、报警记录;制定并组织实施安全人员培训计划,以及遇到重大问题时及时报告单位主要领导和上级等。

保密员的主要职责是,建立健全信息保密管理制度,监督、检查网络保密管理及技术措施的落实情况,确定系统用户和信息的安全属性等。

系统管理员的主要职责是:负责系统及设备的安装和维护,分配和管理用户口令,落实防病毒措施,保证系统的正常运行。

系统安全员的主要职责是,设置用户和信息的安全属性,格式化新介质,应急条件下的安全恢复,启动与停止系统等。

系统审计员的主要职责是,监督系统的运行情况,定期查看审计记录,对系统资源的各种非法访问事件进行分析、处理,必要时及时上报主管领导。

保安员的主要职责是,负责非技术性的、常规的安全工作,如场地警卫、验证出入手续,落实规章制度等。

(2)制定系统安全计划。

主要包括:

一是制定系统规章。涉密信息系统安全保密制度有:系统和设备使用的安全保密规定,涉密介质的使用管理规定,物理安全管理制度,身份鉴别管理制度,访问控制规则设置的规定,密钥与密码设备管理制度以及系统管理员、系统安全员、系统审计员、保密员和保安员的工作职责等。

二是制定培训计划。对新上岗人员进行培训,培训的内容应当包括:职业道德、系统各个岗位的新技术、操作规程和使用信息系统应当掌握的安全保密管理制度。对己在岗人员也要进行定期培训,以不断提高所有工作人员的工作能力和水平。

三是加强人员管理。主要有3个方面:(A)人员审查,确保涉密信息系统每个用户的安全可靠。审查内容包括个人经历、社会关系、政治思想状况、人品和职业道德等。(B)确定岗位和职责范围。使每一位用户按照自己的岗位和职权使用信息系统。(C)考核评价。对系统用户的政治思想、业务水平、工作表现等要定期进行全面考核,并作出评价。对不适于接触涉密信息系统的人员要及时调离。对提升、调动、离岗和退休人员,要收回所有证件、钥匙、智能卡,检查是否把全部手册、文件或程序清单交回。有关人员离岗后,应更换口令和智能卡。

四是成立事故处理小组。制定应急计划和处理预案,帮助用户解决安全事故,向用户定期通报有关信息系统薄弱环东和外来威胁的情况,定期检测应急能力。

(3)制定评审安全措施。涉密信息系统建成后,要由涉密计算机网络测评中心对其进行安全保密性能的测评。由于信息系统的安全性将随着时间的推移而发生变化,因此在对该信息系统进行重大修改时,要重新进行测评;即使没有重大修改,至少每三年也要测评一次。

(4)信息系统的授权使用。涉密信息系统的安全关系国家的安全和利益,因此,该系统必须经保密部门审批合格并书面授权,方能投入运行;如该系统做重大修改,须经保密部门重新审批、授权;至少每三年,涉密信息系统的使用要重新授权。

三、非涉密网(政务外网和政府网站)的保密管理

1、非涉密网保密管理应遵循哪些基本原则?

根据国家有关规定精神,非涉密网保密管理必须遵循以下4个基本原则:

(1)控制源头的原则。政务外网和政府网站不是处理国家秘密信息的网络。要保证国家秘密信息不上政务外网和政府网站。通过采取建立制度、落实责任、培训人员等各项措施,将国家秘密信息排队在政务外网和政府网站之外。

(2)归口管理的原则。政务外网和政府网站的保密管理实行责任追究制度。哪个单位建设、管理的网络和网站,其保密管理应由哪个单位负责;哪个单位提供的信息,应有哪个单位负责对该信息进行保密审查。坚持“谁上网谁负责”原则,保证在政务外网和政府网站上运行、发布的信息,都经过保密审查批准。

(3)加强检查的原则。政务外网和网站与国际互联网相联,一旦再现泄密事件,覆水难收,后果不堪设想。要不断加强对政务外网和网站信息的保密检查,以便及时发现涉密信息,迅速采取补救措施,将损失降低到最低限度。

(4)违规必纠的原则。法律社会学研究表明,法律2的权威和力度不是由处罚的苛厉程度决定的,而是由处罚的必然性决定的。只要所有的网上违规泄密事件都能得到追究,法律和规章的权威就足以建立。要坚持做到违规必纠,发现一起,查处一起,纠正一起,使法规制度成为每个上网人员必须遵守的行为准则。

2、非涉密网保密管理有哪些基本要求?

根据国家有关规定,政务外网和网站的保密管理应当遵循以下基本要求:

(1)“上网信息不涉密”。由于政务外网和网站与国际互联网相联,是公共信息交流的平台,凡在政务外网和网站上处理、存储、传递的政务信息不得涉及国家秘密。

在实际工作中,要注意做到以下两点:

一是在与政务外网和网站连接的计算机上不得处理国家秘密和内部办公信息。

二是经过物理隔离改造的计算机,在外网状态下,不得处理国家秘密和内部办公信息。

在实际工作中,要注意做到以下两点:

一是处理国家秘密和内部办公信息的计算机(笔记本电脑)或网络,不得与政务外网和网站以及互联网相联。

二是经过物理隔离改造的微机,要在内网状态下处理国家秘密和内部办公信息。

3、非涉密网保密管理应采取哪些基本措施?

为了确保国家秘密信息的安全,同时最大限度地发挥政务外网和网站的作用,积极推进政务信息公开,根据国家保密规定,政务外网和网站保密管理应采取以下基本措施:

(1)明确政务信息的涉密属性。政务信息分为可公开信息和不公开信息两大类,不公开信息又为分国家秘密信息、内部信息(工作秘密和商业秘密)和个人隐私三类。要根据国家保密及其他有关规定,将政务信息分别确定为国家秘密、内部信息、个人隐私和可公开信息等,对不公开信息要分别作出明确的保护(定密)标识。

要做好政务信息的定密工作,必须做到以下三点:

一是制订政务信息涉密属性划分标准,使不该公开的政务信息列入保护范围,使该公开的信息能够得到明示。

二是规范定密程序。由公务人员先行拟定密级和保密期限,定密责任人审查认可。

三是明确定密责任人的权利义务。使单位定密责任人对政务信息的涉密属性负责,定密责任人的工作对本单位的行政首长负责。

(2)制定和完善有关规章制度。主要有3项制度:

一是制定政务信息公开审查制度。政务信息公开是一种组织行为,必须有制度保障。要明确除国家秘密、内部信息、个人隐私和正在起草、审议、讨论过程中的政务信息以及法律法规禁止公开的其他政府信息外,其他政务信息一律可以公开,同时要对政务信息公开的程序和审查的方法步骤进行规定,便于公务人员执行。

二是建立健全上风信息保密自审和送审制度,做到对政务信息先审查后处理,同时明确上网人员和定密责任人各自的权力义务和责任。

三是制定泄密责任的处罚规定。使各种违反保密法规和制度、造成国家秘密泄露的行为,在处理时都能做到有法可依、有章可循。

(3)开展网络保密基本知识和基本技能的培训。要通过制定计划,分期分批对所有上网的公务人员进行保密基本知识和基本技能的培训,使掌握政务信息涉密属性划分标准和定密程序,知悉有关规章制度,明确自己的权力和责任,熟悉有关内网和外网的操作规程,提高网络保密的意识和技能。

(4)对网上信息进行保密检查。有关单位要安排专人对所属政务外网和网站上的信息进行不定期的保密检查。发现涉密信息,立即通知网络管理部门和相关的上网人员删除。

各级保密部门根据国家授权,在互联网上进行不定期检查,对各单位“上网信息不涉密,涉密信息不上网”的执行情况实施监督。对查出的问题及时提出整改意见。对发现的泄密问题,要认真追查原因,亡羊补牢,同时对泄密责任人提出处理建议。

(5)定期检查评比。有关单位每年要对网络各个终端处理政务信息的保密情况进行一次检查评比,鼓励先进,鞭策后进,发现问题,及时改进,确保国家秘密信息的安全。

四、涉密磁介质和光盘的保密管理

1、涉密磁介质的生成有哪些保密要求?

根据中共中央办公厅、国务院办公厅转发的《关于国家秘密载体保密管理的规定》(厅字[2000]58号)精神,涉密磁介质的生成应做到以下两点:

(1)对涉密的电脑、磁盘、服务器应当依照有关规定,确定并标明密级,按类别统一编号、登记,明确管理责任人,明确保密责任。

(2)涉密磁介质不得降低密级使用和管理。

2、涉密磁介质和光盘使用有哪些规定?

根据中共中央办公厅、国务院办公厅转发的《关于国家秘密载体保密管理的规定》(厅字[2000]58号)精神,涉密磁介质和光盘的使用应注意以下几点:

(1)使用电脑处理涉密信息,应采取防电磁泄漏的保密技术措施。如安装电磁干扰器或电磁屏蔽台等。

(2)涉密计算机不得与公共信息网和因特网相联。涉密微机和笔记本电脑与互联网相联,就等于把国家秘密信息放在互联网上,这是一种严重的泄密行为。

(3)配给个人的笔记本电脑,建议将涉密信息存储在软盘上,并对软盘标注密级,按照涉密文件进行保管。

(4)处理涉密信息的微机,要放置在安全可靠的地方,并设置开机密码,控制其接触范围。

(5)涉密软盘、光盘应在密码柜中保存,涉密微机和服务器等的放置环境应当符合安全保密要求。

(6)携带涉密电脑、软盘、光盘外出,须经单位领导批准,并采取必要的保护措施,使涉密载体始终处于携带人的有效控制之下。

(7)严禁携带涉密笔记本电脑、光盘出境。确因工作需要携带出境的,应当按照有关保密规定办理批准和携带手续。

(8)涉密人员离职离岗前,要将自己保管的涉密电脑、软盘、光盘等全部清退,并办理移交手续。

3、涉密磁介质和光盘的维修和淘汰应注意什么?

根据中共中央办公厅、国务院办公厅转发的《关于国家秘密载体保密管理的规定》(厅字[2000]58号)和《中央保密委员会关于加强高技术条件下保密工作的意见》(中保发[1997]7号)精神,涉密磁介质和光盘的维修和淘汰应注意以下几点:

(1)涉密磁介质的维修必须作出登记、说明后,送到保密部门指定的单位进行,不得送到社会上的维修单位维修。

(2)处在保修期内的涉密信息设备,在送往销售单位保修时,必须将存储有国家秘密信息的磁介质卸下,放在机关保密柜中,或派责任心强、懂保密技术的公务人员对送修的涉密信息设备实行现场监控,确保涉密信息不外泄。

(3)涉密磁介质和光盘的淘汰必须经单位领导审批批准,并履行清点、登记手续,交由保密部门指定的单位负责,不得擅自做淘汰处理。

我省保密部门在某市进行例行检查时,发现一些党政机关办公用的计算机,对硬盘未作任何处理,就淘汰给社会上的一些废旧计算机收购公司。经查,有些计算机内存有大量国家秘密信息,有些存有极为敏感的内部信息。

4、涉密磁介质和光盘的销毁有哪些规定?

根据中共中央办公厅、国务院办公厅转发的《关于国家秘密载体保密管理的规定》(厅字[2000]58号)和《中央保密委员会关于加强高技术条件下保密工作的意见》(中保发[1999]7号)精神,涉密磁介质和光盘的销毁应遵循以下规定:

(1)涉密磁介质和光盘的销毁必须经单位领导审批批准,并履行清点、登记手续,交由保密部门指定的单位负责,不得自行销毁。

(2)涉密磁介质和光盘的销毁,应当采用物理或化学的方法彻底销毁,确保秘密信息无法还原。

(3)禁止将涉密磁介质和光盘作为废品出售。

(4)具有自行消除磁介质涉密信息资格的单位,必须具备保密部门推广使用的专用销磁设备。

五、个人计算机的保密管理

个人计算机是指那些没有联网、且单独使用的微机和笔记本电脑。

1、利用个人计算机处理政务(党务)信息,要做的第一项工作是什么?

利用具人计算机处理政务(党务)信息,首先对要处理信息是否涉密进行判定。如果是涉密信息,则须在涉密微机或笔记本电脑中处理,或者在经过物理隔离改造后的微机、且在内网状态下进行处理,处理前要输入相应的密级标识。如果是非涉密信息,则可以在非涉密的电脑或经过物理隔离改造后的微机、且在外网状态下处理。

2、用于处理国家秘密信息的个人计算机为什么不能与公共信息网相联?

根据国家保密规定,涉密的个人计算机必须与公共信息网和因特网实行物理隔离。主要原因是:

(1)目前我国网络建设中使用的硬件(主机、CPU、互联设备)、操作系统大都依赖国外进口,很难断定其是否有故意留下的陷阱(也称“后门”)。这些陷阱一旦被国外情报机构所利用,极易造成计算机被遥控、数据泄密或系统瘫痪。

我国有关主管部门曾做过试验,用人工的方法在UNIX多用户系统中,找到了50多条隐蔽通道(即“后门”)。试验人员通过因特网,联通该信息系统,利用这些隐蔽通道,盗取了管理人员的口令,直接进入了信息系统,看到了硬盘中存有的秘密信息。

(2)从窃密技术和保密技术的发展历程看,始终呈现出“道高一尺,魔高一丈”的态势,即先进的保密与窃密技术的发展总是交替进行的。迄今为止,几乎所有经过计算机安全专家研究出来的对抗电脑入侵的技术,都无一例外地遭到了黑客的成功反击。事实证明,万无一失的安全保密产品是根本不存在的。我国主管部门曾组织有关单位,对采用两级代理服务器后接入因特网的涉密网,从因特网上进行模拟攻击试验。结果,很快就突破了“防火墙”,进入了涉密网。目前,国外(包括美国)涉及国家核心秘密的计算机及其网络也是与公共信息网实行物理隔离。

3、物理隔离的含义是什么?

《计算机信息系统国际联网保密管理规定》指出:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网相联,必须实行物理隔离。” 物理隔离是相对于使用防火墙、网关等设备进行的逻辑隔离而言,是指涉密网络与公共网络彼此断开,两个网络之间不存在任何数据通路,使涉密网络的数据不能有意或无意地泄露出去,也不能通过外部网络窃取或破坏涉密网络内的数据。

实行物理隔离,就为涉密网络提供了一个安全可靠的网络边界。

4、安装物理隔离卡后的微机使用是否就安全了?

如果不能正确使用,仍不能保证处理国家秘密信息的安全。正确的使用方法是:开机后,如果微机屏屏幕显示“内网”状态,则可以直接处理国家秘密和内部办公信息;如果屏幕显示“外网”状态,则必须重新开机,将“外网”状态改为“内网”状态,才能处理国家秘密信息。微机正常工作时,在屏幕的右下角有“内”或者“外”字样的显示,分别表明微机目前正处于“内网”状态或“外网”状态。如果图方便,在“外网”状态下,直接处理涉密信息,就使物理隔离卡形同虚设,起不到任何安全隔离作用,也就等于把涉密信息放到公共信息网上,“这是一种严惩的的泄密行为。”

5、怎样正确连接电磁干扰器?

根据国家保密标准BMB4的要求,处理机密级以下(含机密级)信息的计算机,必须安装一级电磁干扰器。其正确的接法是:

(1)将计算机主机的电源线接在电磁干扰器的电源输出端,电磁干扰器的电源输入端接机房电源,这样是为了防止通过电源线的传导辐射造成信息泄漏。

(2)将电磁干扰器的数据线接在主机显示卡输出端,显示器的数据线接在电磁干扰器的数据接口上,使干扰器能正确地接收计算机主机产生的视频辐射信号,并遂即产生对视频辐射信号进行相关干扰的信号,目前的接收设备是无法从这种混合信号中还原出主机处理的信息的,从而达到保密的目的。

6、怎样设置计算机的开机口令?

设置CMOS开机口令(密码)是当今大多数计算机都有的一项基本的保护功能,用来保护计算机本身不被非法用户使用。

CMOS开机口令的方法是:首先,计算机加电后屏幕上会出现计算机的自检性提示,按〈DEL〉键进入CMOS设置,选择“Pass word”(口令)或“Security”(安全设置)项,输入所设置的口令;然后,进入CMOS设置的“Advanced”(高级设置)项,将“Password-Check”(口令检查)项改为“Always”(总是要求输入口令)。这样计算机每一次开机,都要求使用者输入开机口令,输入口令正确,计算机才能启动使用。

为了提高口令的抗破译性,根据国家保密技术规范的要求。输入的口令应当是数据、字符、字母等两种以上的组合,口令长度8位以上,同时要保证口令的秘密性。

值得注意的是,如果非法用户有机会打开计算机机箱,断开CMOS存储器的电源,则存放其中的全部信息就会丢失,存入的开机口令也会消失,再开机时就不需要输入口令了。因此,要保证计算机存放环境的安全。

7、处理绝密级国家秘密信息的个人计算机必须采取哪些保密措施?

根据国家有关规定,处理绝密级国家秘密的个人计算机应当采取以下措施:

(1)存放处理绝密级国家秘密信息的微机场所要安装“两铁一探”,即铁门、铁窗和监控设备,以确保环境安全。

(2)安装符合国家保密标准BMB3的电磁屏蔽台(室)。

(3)禁止与互联网相连接。

(4)设置开机密码,并做到专人专用、单机单用。

(5)存有绝密级信息的软盘、硬盘要按照绝密级国家秘密的管理要求采取保护措施。

8、处理机密、秘密级国家秘密信息的微机应当采取哪些保密措施?

根据国家有关规定,处理机密、秘密级国家秘密信息的个人计算机应当采取以下措施:

(1)存放场所应在单位保卫部门的有效监控范围之内。

(2)安装经国家主管部门批准使用的一级电磁干扰器。

(3)禁止与互联网相连接。

(4)必要对设置开机密码,并对有关使用人员提出保密要求。

(5)存有机密、秘密信息的软盘、硬盘要按照机密、秘密级国家秘密的管理要求采取保护措施。

9、涉密个人计算机携带外出,应遵循哪些保密规定?

根据国家有关保密规定,携带涉密的个人计算机外出,须经单位领导批准,并采取必要的保护措施,使涉密载体始终入于携带人的有效控制之下。外出使用,不得与公共信息网和因特网相联。

10、用于存储国家秘密信息的个人计算机在维修、淘汰时应当如何办理?

根据保密有关规定,用于存储国家秘密信息的个人计算机在维修、淘汰时,应当做到:

(1)维修时,必须作出登记、说明后,送到保密部门指定的单位进行维修,不得送到社会上的维修点维修。

(2)处在保修期内的微机,在送往销售单位保修时,必须将存储国家秘密信息的磁介质卸下,放在机关保密柜中,否则必须派责任心强、懂得保密知识的公务人员,对送修的微机实行现场监控,确保涉密信息不外泄。

(3)淘汰时,必须经单位领导审核批准,并履行清点、登记手续,交由保密部门指定的单位负责,不得擅自做出淘汰处理。

(4)各部门单位的保密工作机构要负责本系统、所属二级单位存储国家秘密信息的微机维修、淘汰的管理工作。

下载2021年关于部队网络安全保密教育授课材料[全文5篇]word格式文档
下载2021年关于部队网络安全保密教育授课材料[全文5篇].doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络安全保密自查报告

    网络安全保密自查报告1 根据20xx年联合开展网络信息安全和保密检查工作方案精神,我局高度重视,及时部署,对照做好网络信息安全工作的要求,认真开展自查工作,现将自查情况报告如......

    网络安全保密管理制度

    网络安全保密管理制度 第一条 为规范xxxxxx(以下简称中心)计算机网络(以下简称网络)安全保密工作的管理,保证网络能够安全稳定地运行,结合中心实际,制定本制度。 第二条 网络管理部......

    部队保密保证书[★]

    保密承诺书 甲方: 乙方:蓝港国际商务顾问(北京)有限公司甲乙双方就乙方为甲方策划撰写 项目商业计划书一事达成初步合作意向,就此事在撰写过程中乙方向甲方郑重承诺:①决不将此投......

    部队心理健康授课提要

    课前桌面准备:幻灯(快乐的18种技巧+班得瑞)战友们,大家好! 现实生活就像一堆杂乱的音符,每个人都有自己的五线谱,在情感的变奏和命运的交响乐中,能否奏出一支优美的乐曲,良好的心态至......

    部队雷锋精神授课提纲

    一、学习雷锋,做有信仰的革命军人 孜孜以求地学习党的理论。翻开雷锋日记,有这样一首诗,题目是《学好主席书》:“士兵学好主席书,立场坚定干劲足。老粗能够变老细,分析问题不迷糊......

    保密宣传教育授课内容

    保密宣传教育授课内容(一) 加强组织领导,提高宣传教育措施的针对性 保密法制宣传教育的内容丰富,范围广泛,对象复杂。如何才能真正达到保密法制宣传教育的预期目的呢?如何才能达到......

    授课老师保密协议★

    授课老师保密协议甲方:济南聚能教育培训学校乙方:身份证号码:因乙方现正在为甲方提供服务和履行职务,已经(或将要)知悉甲方的商业秘密。为了明确乙方的保密义务,有效保护甲方的商......

    计算机网络安全保密规定

    计算机网络安全保密规定 为了加强我院信息网络的管理,杜绝发泄密事件,确保上网工作顺利开展,特做如下规定: 一、 各科室必须严格执行内外网分开的原则 二、 我院内部局域网与国......