计算机信息系统保密(推荐9篇)
为了切实加强我局计算机网络信息系统安全保密管理工作,根据国家保密局《计算机信息系统保密管理暂行规定》的要求,结合本局实际,制订本制度。
一、我局计算机信息网络系统的保密管理由局保密领导小组负责。具体工作由办公室专人承办。
二、涉密信息不得在与互联网络联网的计算机信息系统中存储、处理、传递。
三、计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。
四、存储过涉密信息的计算机媒体的维修应原地维修,保证其所存储的国家秘密不被泄露。
五、存储涉密信息的计算机媒体,应按所存储信息的密级标明密级,并按相应密级的文件进行管理。
六、存储涉密信息的计算机安装的操作系统软件和重要的应用软件必须具有合法的使用权,严禁把非法版权软件安装在装有重要数据的计算机上。
七、计算机信息网络的访问采取严格的权限控制和数据保护措施。计算机信息网络系统的用户定期更换口令,严禁将口令告诉无关人员。
一、要充分认识计算机信息系统的保密管理建设的重要性和迫切性
政府信息化建设是经济社会发展的迫切要求, 是一个战略问题。建设好政府网站是政府信息化的先导, 将为我国经济社会实现跨越式发展提供契机和重要支撑, 必须引起足够的重视。
首先建设计算机信息系统的保密管理是与国际化接轨、实现国际经济一体化的必然途径。畅通的网络可以收集准确、及时的经济情报和市场信息, 是拓宽经济视野、发展信息化招商和信息化商贸的重要保障。我国经济社会不断快速发展的形势迫切要求建设通畅、高效的计算机信息系统的保密管理。
其次, 建设计算机信息系统的保密管理还具有鲜明的政治意义。随着计算机和网络的广泛普及, 在现代信息技术的冲击下, 传统媒体的统治地位正被撼动, 逐渐形成了以互联网为重要载体的新的传媒格局。网络正以快速、便捷的传播优势被公众所接受, 已经成为一种新的宣传工具, 网络信息已经成为现代信息传播的重要源头之一, 受到政府和人民群众的重视。例如以“仇和模式”、“医改之争”闻名的江苏宿迁, 80多名副处级以上干部都开设博客积极同人民群众对话、沟通, 极大地推动了干群关系的良性发展。网络传播信息速度快、范围广, 许多新近发生的事件评价和群众的各种呼声都会选择通过网络发布, 因此建设畅通高效的计算机信息系统的保密管理是政府宣传阵地的战略转移, 对于政府公信力和网络安全都具有重要的意义。
当前我国计算机信息系统的保密管理建设不专业, 没有明确的社会分工和鲜明的主导思想, 仅有的政府网站功能杂乱、各版块互相交叉且内容庞杂, 网络信息更新速度慢, 跟不上信息化发展的脚步, 受众和管理人员都需要花费大量的时间去筛选、浏览散乱的信息, 管理混乱, 信息的使用效率非常低, 导致现有网站的功能难以发挥, 公信力低、点击率少, 政府所做的工作得不到有效展示, 公共服务职能得不到较好地发挥。
因此, 应该进一步增强计算机信息系统的保密管理建设的责任性和紧迫性, 加大对计算机信息系统的保密管理建设重要意义的宣传, 使全社会形成高度重视网络建设的良好氛围, 政府发挥牵头抓总的作用, 积极推进计算机信息系统的保密管理建设的有序进行。
二、要把握好计算机信息系统的保密管理建设的两个原则
建设计算机信息系统的保密管理是利用信息和网络通信技术, 加强政府的管理, 实现政务公开、提高效率、科学决策、改进和完善服务职能的重要手段, 是一项系统工程。在推进计算机信息系统的保密管理建设的进程中要把握好以下几个原则:
1. 标准化原则
建设计算机信息系统的保密管理要坚持统一的建设尺度, 打造统一、高效的政务系统。网络建设所采用的设备和软件要全部符合国际、国内相关标准, 要符合信息产业部的入网标准。特别是对于电子政务有特别要求的设备、软件和技术, 要严格把关, 要充分考虑技术接口的规范性, 务必达到政务专网建设的标准, 网络设备必须能支持TCP/IP、IPX等网络协议, 方便实现与市政务专网设备间的路由信息的交换, 保证政务网的正常运转, 建设高标准、高质量的计算机信息系统的保密管理。
2. 安全性原则
计算机信息系统的保密管理是政府形象的窗口、政务公开的阵地, 要增强计算机信息系统的保密管理的安全意识, 在建设中要注意坚持安全性原则。前段时间, 因在延安车祸现场面带微笑而引发网友不满, 继而爆出拥有11块名表和天价眼镜、皮带的陕西省安监局局长杨达才因新闻的网络传播而深陷“微笑门”, 被戏称为“微笑局长”。从“微笑局长”事件可以看出当前的网络时代新闻传播的特点, 网络已经承载了信息交流和新闻传播的主要作用, 成为新闻传播的重要媒介, 对我们的生活产生极为深远的影响。E时代的来临使当今的新闻传播呈现出一些新的特点, 传统媒体在新媒体时代的背景下面临着许多机遇和挑战, 如何顺应时代潮流、积极引导网络新闻的健康传播, 成为当前的重要问题。要从结构、设计方案、设备选型、应用系统、厂商的技术服务与维护响应能力, 备件供应能力等各方面进行全盘考虑, 把网络和信息安全作为一个安全体系来设计, 保障计算机信息系统的保密管理系统中的人、设备、设施、软件、数据以及各种供给品等要素避免各种偶然的或人为的破坏或攻击, 使它们发挥正常, 采用内外网物理隔离、防病毒等安全措施, 有效防止信息泄密、病毒入侵, 抵制非法入侵, 保障系统能安全可靠地工作。另外, 还要做好网络故障的“未雨绸缪”, 建立故障应急机制, 使系统故障发生的可能性尽可能小, 影响时间尽可能短, 对各种可能出现的紧急情况有稳妥的补救方案和对策。
总之, 建设计算机信息系统的保密管理, 促进以电子政务为核心的政府信息化发展, 是推动我国国民经济信息化的关键、实现经济社会快速发展的重要保障。计算机信息系统的保密管理建设是一场深刻的技术革命也是是一项系统工程, 需要全社会的共同努力, 政府应该发挥重要职能作用, 将信息化建设与政府职能转变相结合, 提高办事效率和管理水平, 坚持网络建设的标准化和安全性原则, 积极促进政务公开和廉政建设, 让计算机信息系统的保密管理在经济建设和社会发展中发挥更大的作用。
参考文献
[1]商继宗.要迎接新的教育技术变革的挑战[J].外国中小学教育.2004年04期.
[2]D·伊利;T·普洛姆卜;朱纯.对教育技术前景的再评估[J].外语电化教学.2008年04期.
[3]王晖等.适应知识经济的现代远程教育技术.高等教育研究.2009年5月.
【关键词】信息安全 保密技术
【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0129-01
引言
互联网以惊人的速度改变了人类的生活方式,处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网,同时互连网是一把双刃剑,其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭的计算机信息的安全,甚至政府、军队等部门的信息安全也受到威胁,怎样保护网络信息安全,已成为亟需解决的问题。
1 计算机信息安全与保密的概述
计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面,系统安全是指通过安全技术,保护计算机的硬件、应用软件、操作系统和数据,防止被破坏或窃取,本质就是保护计算机信息资源免受各种威胁、干扰和破坏,系统连续可靠运行,网络服务不中断,数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计,新的漏洞攻击恶意代码平均每天112次,每天捕获最多高达4369次。因此,加强计算机安全防范意识,提高防范手段,刻不容缓。
2 计算机信息安全的现状
随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网的不断延伸, 计算机网络的作用日益凸显,计算机网络已广泛的应用到军事领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、军事信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各国的高度重视。
3 威胁信息安全的因素分析
计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。
3.1 客观因素
3.1.1 资源共享。计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为部队搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。
3.1.2 操作系统的漏洞。计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的UNIX操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。
3.1.3 网络协议的开放性。网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。
3.1.4 人为的恶意攻击。截至目前,恶意攻击已成为计算机网络面临的最严重的威胁,其又可分为主动攻击与被动攻击,通过各种途径有选择地破坏信息的有效性和完整性,包括对信息的修改、删除、伪造、乱序、冒充、病毒等;即为主动攻击,而被动攻击是在不干扰网络系统正常运转的前提下,窃取、截获、破译最终得到相关信息。人的恶意攻击是最难防范的信息安全威胁,其危害性相当大。
3.2 主观因素
人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。部队现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,即便再好的安全体系也是无济于事的。
4 计算机信息保密安全的防护技术
4.1 隐藏IP地址
黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用代理服务器后,其它用户只能探测到代理服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。
4.2 强化管理员帐户管理
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。所以要重新配置Administrator帐号。一是为Administrator帐户设置一个复杂、有效的密码,二是重命名Administrator帐户,创建一个没有管理员权限的Administrator帐户,在一定程度上减少了危险性。
4.3 杜绝Guest帐户的入侵
Guest帐户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest帐户是最好的办法,但在必须使用Guest帐户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest帐户对物理路径的访问权限。
4.4 密码技术
加密是通过对信息的重新组合、加密,使得只有收发方才能解码并还原信息的一种技术手段。加密系统是以密匙为基础的,是对称加密,即用户使用同一密匙加密和解密。
4.5 身份认证技术
身份认证就是用户必须提供他是谁的证明,认证的目的就是弄清楚他是谁,具备什么样的特征。身份认证是最基本的安全服务,其本质是控制对信息的访问,这也是预防和信息泄露的主要方法。单机状态下的身份认证主要通过用户身份、口令、密钥等口令认证;用户的体貌特征、指纹、签字等生物特征认证等;网络状态下的身份认证一般采用高强度的密码认证协议技术进行。
4.6 数字签名技术
数字签名技术是通过电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。建立在公钥密码技术上的数字签名方法有很多,例如RSA签名、DSA签名和椭圆曲线数字签名算法(ECDSA)等等。
5 加强信息安全的辅助措施
要实现信息的安全和保密需要不断的改进技术外,还要做到以下几点:
5.1 制定严格的信息保密措施
安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。部队信息安全管理的重点是:部队安全组织机构设立、安全责任分工监管等。
5.2 强化安全标准
网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国的军方都在积极强化信息安全标准。
5.3 完善相关的法律法规
国家高度重视网络信息工作安全,在现在已制定的相关法律法规的基础上,制定严格的计算机信息安全保密的法律、法规。针对部队的保障信息安全工作,应该实行更为严格的保密制度。
6 结束语
随着互联网技术的快速发展,信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强部队的计算机的信息安全与保密技术,需引起我国军方的高度重视。
参考文献
[1] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03
[2] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02
[3] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02
[4] (美)Anonymous等,Maximun Security Third Edition,SAMS Press,2003-1-1
国家保密局发布 2000年1月
第一章 总则
第一条 为了加强计算机信息系统国际联网的保密管理,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》和国家有关法规的规定,制定本规定。
第二条 计算机信息系统国际联网,是指中华人民共和国境内的计算机信息系统为实现信息的国际交流,同外国的计算机信息网络相联接。
第三条 凡进行国际联网的个人、法人和其他组织(以下统称用户),互联单位和接入单位,都应当遵守本规定。
第四条 计算机信息系统国际联网的保密管理,实行控制源头、归口管理、分级负责、突出重点、有利发展的原则。
第五条 国家保密工作部门主管全国计算机信息系统国际联网的保密工作。县级以上地方各级保密工作部门,主管本行政区域内计算机信息系统国际联网的保密工作。
中央国家机关在其职权范围内,主管或指导本系统计算机信息系统国际联网的保密工作。
第二章 保密制度
第六条 涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。
第七条 涉及国家秘密的信息,包括在对外交往与合作中经审查、批准与境外特定对象合法交换的国家秘密信息,不得在国际联网的计算机信息系统中存储、处理、传递。
第八条 上网信息的保密管理坚持“谁上网谁负责”的原则。凡向国际联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批领导责任制。提供信息的单位应当按照一定的工作程序,健全信息保密审批制度。
第九条 凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意;凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。
第十条 凡在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应由相应的保密工作机构审批,明确保密要求和责任。任何单位和个人不得在电子公告系统、聊天室、网络新闻组上发布、谈论和传播国家秘密信息。
面向社会开放的电子公告系统、聊天室、网络新闻组,开办人或其上级主管部门应认真履行保密义务,建立完善的管理制度,加强监督检查。发现有涉密信息,应及时采取措施,并报告当地保密工作部门。
第十一条 用户使用电子函件进行网上信息交流,应当遵守国家有关保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。
互联单位、接入单位对其管理的邮件服务器的用户,应当明确保密要求,完善管理制度。
第十二条 互联单位和接入单位,应当把保密教育作为国际联网技术培训的重要内容。互联单位与接入单位、接入单位与用户所签定的协议和用户守则中,应当明确规定遵守国家保密法律,不得泄露国家秘密信息的条款。
第三章 保密监督
第十三条 各级保密工作部门应当有相应机构或人员负责计算机信息系统国际联网的保密管理工作,应当督促互联单位、接入单位及用户建立健全信息保密管理制度,监督、检查国际联网保密管理制度规定的执行情况。
对于没有建立信息保密管理制度或责任不明、措施不力、管理混乱,存在明显威胁国家秘密信息安全隐患的部门或单位,保密工作部门应责令其进行整改,整改后仍不符合保密要求的,应当督促其停止国际联网。
第十四条 各级保密工作部门,应当加强计算机信息系统国际联网的保密检查,依法查处各种泄密行为。
第十五条 互联单位、接入单位和用户,应当接受并配合保密工作部门实施的保密监督检查,协助保密工作部门查处利用国际联网泄露国家秘密的违法行为,并根据保密工作部门的要求,删除网上涉及国家秘密的信息。
第十六条 互联单位、接入单位和用户,发现国家秘密泄露或可能泄露情况时,应当立即向保密工作部门或机构报告。
第十七条 各级保密工作部门和机构接到举报或检查发现网上有泄密情况时,应当立即组织查处,并督促有关部门及时采取补救措施,监督有关单位限期删除网上涉及国家秘密的信息。
第四章 附则
第十八条 与香港、澳门特别行政区和台湾地区联网的计算机信息系统的保密管理,参照本规定执行。
第十九条 军队的计算机信息系统国际联网保密管理工作,可根据本规定制定具体规定执行。
保 密 协 议 书
甲方:广州市公安局白云山分局
乙方:广州铭峻电子科技有限公司
甲方委托乙方完成“白云山公安分局计算机设备维护”项目,有责任和权利要求乙方严格遵守国家保密法律、法规和相关规定,保守国家秘密和警务工作秘密。乙方应加强保密意识并严格遵守以下协议:
一、严格遵守公安机关保密管理工作相关法律法规,保守在工作中所涉及的秘密,保密有效时间与国家对各具体秘密事项的保密期限要求相一致。不该说的秘密不说,不该知悉的秘密不问,不该看的秘密不看。
二、不得擅自记录、复制、拍摄、摘抄、收藏在工作中涉及的秘密和敏感信息;严禁将公安机关内部会议、谈话内容泄露给无关人员;严禁将工作中涉及的相关项目技术方案及实施规划透露给无关人员。
三、服从甲方的安排,依照有关法律、法规和合同规定工作,不得将工作过程中接触到的机关文件(包括内部发文、各类通知及会议记录等)的内容泄露给无关人员;不得翻阅与工作无关的文件和资料,不得从事其它与合同无关的工作。
四、如需接触公安信息网,应认真学习和遵守公安信息网使用相 1
关规定,严禁“一机两用”。不得将从公安信息网上获得的警务工作相关信息透露给无关人员;严禁私自下载、拷贝计算机内的秘密和敏感信息;不得擅自携带记载工作内容的硬盘、软盘和打印资料外出;严禁将公安信息系统的程序、口令、密钥等泄露给无关人员。不得擅自携带记载工作内容的硬盘、软盘和打印资料外出。
五、不得带领无关人员进入办公场所。
六、乙方必须向甲方提供从事该项目的所有人员档案,甲方审核后,有权向乙方提出人员变更要求,乙方应据此调整人员安排。
七、乙方必须与从事该项目的人员签订保密协议,保密协议内容应听取甲方意见,并向甲方提供协议的副本等相关资料。
八、严禁泄露在工作中接触到的公安机关科技研究、发明、装备器材及其技术资料等国家科学技术秘密和警务工作秘密;不得发表涉及白云山公安分局计算机设备维护工作中国家秘密组织和警务工作秘密的技术文档和论文,未经甲方同意,乙方不得使用工程项目案例进行演示或宣传。
九、无论乙方今后完成“白云山公安分局计算机设备维护”工作或因故中途退出,均不得泄露所知悉的国家秘密和警务工作秘密。
十、如发生国家秘密和警务工作秘密泄露,乙方应立即向甲方报告,并积极协助甲方及有关保密部门进行查处。
十一、本协议视同合同的组成部分,对协议的任何修改,必须采取书面形式,并有双方法定代表人(或委托授权人)签字。
十二、乙方如未能遵守上述协议,有违反保密规定行为而造成泄
2密的,甲方可依据有关规定追究乙方的责任,拒付合同中的质量保证金;构成犯罪的,将依法追究刑事责任。
本协议书一式两份,甲乙双方各执一份,双方签字、盖章生效。
甲方(盖章):
代表签字
一、高新技术产品应用中的泄密隐患
(一)无线移动技术的泄密隐患随着无线互联的迅驰技术强力推出,笔记本电脑进入了无线时代。目前,迅驰技术已成为主流高端笔记本电脑的标准配置。应用了迅驰技术的笔记本电脑无需外加模块即可进行无线联网,既能够以对等方式与其他有此功能的笔记本电脑实现无线互联,又能够以接入方式通过无线交换机组成无线网络系统,其无线联接的有效距离最远可达300米。无线互联技术带给人们更大的便利,一面世就受到广泛欢迎,但是这种技术存在的泄密隐患也不容忽视。
1.隐患1 当应用了迅驰技术的笔记本电脑作为涉密单机处理涉密信息时,能够在无意识的情况下被在有效距离内的其他装
入方式实行无线联通,其中存储的涉密信息就可能被非法获取。
2.隐患2 当应用了迅驰技术的笔记本电脑作为涉密终端接入涉密网络工作时,会被其他无线设备进行无线联通,从而获取该笔记本电脑的使用权限,造成整个网络内涉密信息的泄露。
(二)打印、复印、传真一体机的泄密隐患多功能一体机在涉密单位的应用较多,通常会与涉密计算机连接用于涉密文件打印,同时与市话网相连用于收发普通传真。这样就使得打印的涉密信息、传真的非密信息和复印的信息都存储在同一内存中,形成泄密隐患。
1.隐患1 根据有关部门的检测发现,有些型号的多功能一体机具有通过电话线或网络向其维修中心发送数据的功能。一般情况下,如果此种多功能一体机既连接涉密计算机又连接市话网,或是既用于涉密计算机打印又用于非涉密计算机打印,就可能造成存储在内存中的涉密信息在打印时被非法获取。
2.隐患2 检测发现,对于具有通过连接的电话线或网络向其维修
做一些技术改造,就可以通过市话网对其内存中的信息实现远程获取。
(三)数字复印机的泄密隐患数字复印机的一个特点是含有大容量存储硬盘,凡复印过的文件都记录在内。数字复印机一旦发生故障,通常需要该复印机的专业售后服务人员进行现场维修。由于复印机数字化程度较高,现场维修时一般需要使用售后服务人员的专用笔记本电脑连接进行故障分析,如果该复印机处理过涉密信息,那么就存在着泄密隐患。
1.隐患1 如对维修人员的监督不够,别有用心的维修人员会将存储在数字复印机硬盘中的涉密信息进行复制,从而造成泄密。
2.隐患2 如果数字复印机故障较严重,一般还需要带离现场进行维修。如果涉密单位不了解数字复印机原理,带离前没有将其硬盘进行拆除,那么就会造成涉密载体失控的局面。
(四)高性能网络交换机的泄密隐患
目前,一些网络交换机设备商生产的高端产品具有无线联网功能,能够以无线方式自动识别其周围的网络设备和计
可达几百米,同样存在着泄密隐患。
1.隐患1 根据目前的保密技术要求,泄密信息系统与其他网络均应实行物理隔离,同时涉密信息系统的交换机与非涉密信息系统的交换机必须距离1米以上。通过有关部门的检查发现,一些涉密单位涉密信息系统和非涉密信息系统均使用了具有无线功能的交换机,即使距离1米以上,但由于放置在同一房间内,2个交换机就能够实现自动通信,造成涉密信息系统与非涉密信息系统的互联,带来极大的泄密隐患。
2.隐患2 有的涉密单位外网使用了此类具有无线联网功能的交换机,会出现自动连接有效范围内无线终端的现象,具有无线功能的涉密计算机因此会被捕捉并连通,从而造成涉密信息外泄。
(五)计算机操作系统漏洞造成的泄密隐患
目前,大部分计算机使用的都是美国微软公司Windows操作系统,该操作系统存在许多漏洞,极易被利用,安全隐患突出。
1.隐患1 通常认为只要笔记本电脑不处理涉密信息,与互联网连
Win-dows操作系统共享会出现漏洞,通过互联网或使用无线互联能够取得该笔记本电脑的所有控制权,进而将其麦克风打开,变成窃听器。这样就能够通过网络监听到该笔记本电脑所在房间的通话内容。
2.隐患2 通过网络植入某些病毒,可使计算机在不知不觉中将硬盘的电子文档以电子邮件的形式发送出去。即使上网的计算机中没有秘密信息,但大量与工作有关的信息被窃取后,也具有威胁性。
(六)移动存储介质的泄密隐患移动存储介质,包括U盘、移动硬盘等,具有存储量大、使用方便的特点,目前在涉密单位使用非常普遍,同时存在着很多安全隐患。在缺乏有效技术保障的情况下,应通过管理手段加以解决。
1.隐患1 虽然对于存储涉密信息的介质有较严格的保密管理要求,外出携带需要严格控制并审批,但涉密介质丢失现象仍时有发生。这些涉密存储介质一旦丢失,就会造成秘密信息的外泄。当前急需采取严格的管理措施,规范存储介质的使用。
2.隐患2
一些涉密网在日常工作中经常需要从外网或互联网上复制数据,通常使用的是移动存储介质。检查发现,互联网上存在的一些病毒,如repoer病毒,可以感染在互联网上复制数据的移动存储介质。当该染病毒的移动存储介质在涉密网上使用时,病毒就会自动使用关键词检索等方式搜集涉密计算机上的信息,并自动复制到移动存储介质上。一旦该存储介质再次接入互联网,复制的信息就会自动发送出去,造成泄密。
二、做好计算机信息安全保密工作的建议
对于涉密单位来讲,安全考虑应该放在第一位,如果不了解高新技术产品的技术特点和工作原理就盲目使用,难免会留下安全隐患,危害国家秘密的安全。目前,国家有关部门对高新技术产品在涉密部门的应用已经提出了一些具体的要求,保密要害部门部位应遵照执行。应用于涉密信息系统的设备,按照规定必须经过国家有关主管部门检测,未经检测的设备不能使用。另外,涉密单位还要针对高新技术产品的特点和本部门的实际情况,加强管理。国家有关部门也要加强对涉密计算机信息系统的安全保密管理和涉密产品的认证认可工作,积极开展针对高新技术应用的保密技术研究,解决高新技术产品使用中的保密难题。作为基层单位还
(一)围绕责任,认真落实保密、密码工作责任制加强学习,提高保密意识,签订保密责任书,明晰保密责任。按照保密、密码工作领导责任制的要求,及时研究保密工作中存在的问题,把保密作为强化内部管理、防范风险隐患的一项重要工作来抓,不断完善一级抓一级、层层抓落实的责任体系。进一步健全保密和密码工作领导责任制,把领导干部履行责任制的情况纳入领导干部民主生活会和领导干部绩效考核内容。根据人员调整情况,及时调整保密委员会,加强保密工作目标责任管理,将业务工作和保密工作同布置、同安排、同要求,确保各项保密工作任务的落实,严防泄密事件发生。
(二)围绕规范,切实加强保密基础工作,严格保密要害部门、部位管理认真落实上级单位要求,严格确认系统保密要害部门、部位,及时更新工作台账,修订完善有关制度,完善人防、物防、技防措施,确保保密要害部门、部位的安全;认真落实政务信息公开保密审查制度,进一步明确审查责任和程序,促进政务公开、依法、合规开展。
(三)围绕创新,不断深化保密宣传教育坚持贴近形势、贴近工作、贴近涉密人员,深入开展保密宣传教育工作。在对象上,坚持把领导干部、涉密人员、新参加工作人员和行
育、保密形势教育和保密知识教育,认真抓好《中共中央关于加强新形式下密码工作的决定》精神的学习、宣传和贯彻落实工作,把保密工作重要法规文件、制度纳入党委(党组)学习内容,发挥领导干部的带头示范作用;在形式上,充分利用内联网、宣传栏、保密工作简报、播放警示片等形式宣传相关保密法规、保密知识,编印《保密知识手册》,不断增强保密宣传教育的生动性和直观性,将保密宣传教育融入到“五五”普法、社会治安综合治理等工作中,使全体工作人员进一步了解和熟悉,充分认识到保密工作的重要意义,树立“为维护国家的安全和利益而保密”的神圣感、责任感和使命感,增强保密意识,提高法制观念。同时,加强调查研究,及时总结反馈工作动态和创新做法,不断推动保密宣传教育的深入开展。
(四)围绕安全,完善技防手段,努力提高保密技术防护水平加强对计算机网络安全保密管理。严禁用涉密计算机上国际互联网,严格做到内外网分离;及时安装系统补丁,修补计算机漏洞;及时升级防病毒软件病毒代码库,定期对计算机进行全面扫描,清除病毒、木马;严格落实《移动存储设备管理办法》,利用新技术手段加强对移动存储设备的使用实时监控和管理,对内网上使用的移动存储设备进行注
(即非内网使用的移动设备在内网计算机上不能用),内网使用的移动存储设备“拿不走”,内部使用的移动存储介质在外网计算机上“不能用、看不懂、改不了”(即内网上使用的移动设备进行了加密管理,在外网计算机上不能识别或信息无法读取),切实解决移动存储介质在内外网之间交叉使用的问题;完善涉密计算机、移动磁介质、涉密笔记本电脑、多功能一体机等办公设备的购置、领取、使用、清退、维修、销毁等环节的保密管理要求,抓好全过程安全保密职责的监督和落实;加强对重要涉密信息的保密管理,规范涉密文件传阅,严密跟踪公文流转,严格控制传阅范围,做到及时登记、专人专夹保管;加强对各种涉密载体的管理,对密件、密品的制作、传阅、销毁等各环节进行全过程监管,确保每一个环节不出差错。
(五)围绕落实,扎实开展密码保密、信息安全工作检查认真按照密码、保密和信息安全管理制度以及工作人员保守国家秘密各项禁令的要求,定期开展密码保密和计算机安全工作检查,全面排查工作中存在的问题和隐患,从源头上堵塞漏洞。重点抓好计算机信息系统、移动办公设备和绝密级文件资料等方面的检查,进一步明确工作标准、内容和程序,对发现的问题要迅速整改,切实做到“四个不放过”(一,规范建立整改台账,确保各项规章制度真正落到实处;及时修订并完善密码、保密及信息安全工作规章制度,制定保密、密码和信息安全应急预案,进一步细化工作流程,强化责任追究,不断提高信息安全、密码、保密工作规范化水平。
怎样认识现阶段我国保密知识教育普及的意义?举证浅谈如何有效进行新形势下的保密法制宣传教育?
现阶段主要的泄密途径包括哪些?举证浅谈作为大学生,如何去理解认识及防范这些泄密途径?
结合各类新时期泄密案例,预测未来科技发展趋势及保密管理工作的防范中心。
这两年,“网游大盗”、“熊猫烧香”、“德芙”、“QQ木马”、“灰鸽子”、“僵尸木马”等入侵用户电脑,盗取密码帐号、个人隐私、商业秘密、网络财产甚至国家机密等,就是典型的例子。这次出现的黑客利用“微软黑屏正版验证”传播变种灰鸽子新病毒,让用户电脑成为被远程控制的“肉鸡”,就是最新的佐证。严峻的现实是,一个以获利为核心的黑客培训、病毒制作、病毒加工、病毒贩卖、信息窃取等构成的灰色产业链,正严重侵害着用户的安全。如果不对这些木马、间谍病毒加以防范,就容易造成用户在不知不觉中被动泄密信息。
传统杀毒软件对付当前病毒新威胁勉为其难
记者:几乎所有的计算机都配置了杀毒软件,但用户为什么屡遭攻击甚至发生被动信息泄密,您如何看待?
刘旭:传统杀毒软件在过去病毒数量不多、传播速度不快的背景下还是比较有效的工具,但在互联网广泛应用、全球病毒特征出现了颠覆性变化的今天,显然已经力不从心。
记者:什么原因?
刘旭:传统杀毒软件采用的是特征值扫描技术--“病毒出现--用户提交――厂商人工分析――软件升级”的思路,对病毒的防范始终是落后于病毒出现。换句话说,当前病毒都已经自动化产业化了,杀毒厂商还在采用落后的人工分析的思路,必然做不到对未知病毒和新病毒的防范,更谈不上有效防止用户被动泄密。实现反病毒技术由被动事后杀毒到主动防御的变革,不仅是全球反病毒产业的共同课题和新的竞争焦点,更是计算机用户的迫切需求。
四项具体措施实现对用户信息资产的保护
记者:您认为,作为一个用户,怎样才能保护好自己的信息资产?
刘旭:我认为首先应养成良好的上网习惯。良好的习惯,应该是不该上的网站,尽量别上,往往一些不健康的网站也是造成用户病毒感染的重要原因。
其次,应有自觉的信息安全意识。在一个单位,同事之间,应给注意存储信息的工具不能轻易共享。随意通过U盘把自己的文件拷给别人,或者到别人机器上拷文件,不仅是感染并传播病毒的途径,也是造成病毒攻击、黑客入侵而导致信息被动泄密的重要原因。我认为,在实际工作中,特别是对信息安全要求高的用户,应该杜绝用U盘在不同的用户间来回拷文件的做法,并且还应加强对用户自身邮件安全的保护,拒收不明邮件。同时,有条件应该做到专机专用。
第三,采用安全可靠的反病毒工具。传统杀毒软件在原理和技术根基上就难以对付未知病毒和新病毒,依赖杀毒软件难以很好的保障用户信息安全。越来越多的例子已经证明,杀毒软件自身也容易被攻击。所以,我认为不仅要慎用非正版软件,还要谨慎选用反病毒工具。采用具有主动防御技术的反病毒工具是比较可靠的选择。
记者:能否说具体点,现在的杀毒软件不都称具有主动防御功能?
刘旭:您说的没错,现在绝大多数杀毒软件都自称具有主动防御功能,但是主动防御作为基于程序行为自主分析判断的实时防护技术,必须具备对未知病毒和新病毒自主识别、明确报出并自动清除三大基本特征,这是区分真假主动防御的试金石,尤其“明确报出”未知病毒和新病毒,大多数杀毒软件根本做不到。
记者:我国主动防御技术的研究,在国际上处于什么样地位?
刘旭:几年前,我们就率先提出了尽快研制以程序行为自动监控、程序行为自动分析、程序行为自动诊断为主要功能的主动防御型产品全新思路,并研发成功了世界首套主动防御软件--微点主动防御软件。微点主动防御软件模拟反病毒专家及其病毒判定机制,实现了“动态仿真反病毒专家系统,自动准确判定新病毒、程序行为监控并举、自动提取特征值实现多重防护、可视化显示监控信息”等五项核心技术的突破。经过近百万种病毒的测试,微点主动防御软件防杀未知病毒和新病毒的有效率达99%以上,在摒弃传统杀毒软件技术、推动反病毒产业变革方面取得了重大跨越。
记者:我很想了解微点主动防御软件使用案例。
刘旭:北京奥运会开闭幕式运营中心自采用国家863项目--微点主动防御软件以来,成功阻止了黑客和各种新老病毒的攻击和入侵,运营中心网络信息系统从未发生过开闭幕式有关方案等信息泄密事件,这标志着我国反病毒技术成功经受了北京奥运会、残奥会的重大考验。北京奥组委为此向微点公司颁发了“突出贡献”纪念证书,开闭幕式运营中心也专门致信感谢,应该说这是我国反病毒技术的光荣和骄傲。
记者:您前面提到了良好的上网习惯、自觉的安全意识、可靠的反病毒工具,作为单位的网络,如何防止信息被动泄密?
关键词:计算机,保密通信系统,信息传递
传统信息传递一般由计算机、输入端头以及调制解调器等共同构成,这种形式的信息传递存在安全性问题,比较容易被病毒和恶意软件所侵犯,导致信息丢失和被窃,给客户带来较大的损失。而计算机保密通信系统的应用增加了对数据源信息传递编码的加密,这种方式能够很好的预防信息在传递的过程中被窃听和修改,提高信息传递的安全性。本文主要从安全性方面分析计算机保密通信系统在信息传递中的应用。
一、计算机保密通信系统的安装与设置
1.1调制解调器
计算机保密通信系统中调制解调器一般安装在PC机上,调试完成后再安装其驱动程序,并采用解调器的自带电缆线将密码机25芯插座连接在调节器和9号芯插座上;然后将电话外线的插头插到调制解调器的“Phone”插座上,以便能够保证插头在正确的位置。最后要根据说明书和相应的参照标准设置调制解调器,将数据设置为“8”,停止设置为“1”。
1.2链路密码机的设置和安装
链路密码机是系统中一个重要的设备,在连接的过程中将密码机随带的专用电缆线和密码机25芯插座连接起来,并且能够与PC计算机9芯实施串行通信口连接。在连接的过程中一定要参照相应的安装标准,不能搞错插头的安装,连接完毕后固定插座的螺丝。
1.3通信软件的安装
计算机保密通信系统中通信软件的安全是非常有必要的,这部分的安装主要包含共享目录和网络适配器的安装,利用密码编程保护信息的传递。安装八号网络适配器的过程中必须先打开系统的控制面板,然后在网络监察中观察是否适合这个适配器的应用,如果适合就不需要实施二次安装,如果不需要就必须在系统的控制面板中添加或者是删除程序中这个软件,然后再在Windows安装程序中安装。通信协议的安装和安装网络适配器的步骤是一样的。设置电脑标识后能够在系统的控制面板标识中找到网络的下属操作,然后按照通信甲乙方的协定实施设置,再构建一个共享目录,然后在根目录汇总建立数量子目录,并实施共享目录分析,共享目录一般通过设置共享文件完成。
二、保密通信系统的操作和应用
2.1保密通信系统的操作
计算机的保密通信系统操作比较简单,一般由拨号网络转入数据通信,也就是将电话线串联后利用互联网技术实施数据的传输,系统不需要数据通信的过程汇总,可以实施一般的语言通信,如果系统需要数据通信,这时仅仅将密码机和PC机打开,并操作拨号网络就可以实现。具体的操作一般包含四个步骤,第一个步骤是通信双方确定站考信息传输时,打开设备蒂娜元,设备通电后双方将自己的信息通过邮件的形式传递,数据传输导入计算机后插入密码机插座,实施稳健加密处理,并将加密文件传送出去。其次,在各自的计算机上进入我的电脑、拨号网络,然后建立连接,将计算机的名称和号码输入到计算机系统中,产生图标,然后对计算机命名;在对系统实施拔入和拔出设置,最后双方会取得成功的连接。
2.2计算机保密通信系统在信息传递中的应用
保密系统应用在信息传递文档中,可以充分的发挥其保密作用,提高电话网络通信的安全性。首先计算机利用调制解调器对整个网络实施保密设置,再次过程中对用户的信息实施加密处理,但是加密的过程中各个通信网络之间的加密流程是不一样的。两个用户的通信网络之间主要是利用一条交换机实施操作的,首先在信息传递的过程中,对PC终端实施加密处理,主叫终端实施加密处理后,可能还有呼叫请求传递出来,这个时候利用交换机时还是信息的密钥处理和分配,这时分配中心会详细的对每一条传递中的信息实施加密处理,这个过程中可能会产生不同组别的加密信息,而加密系统必须能够保证整个加密信息能够同步产生不同组别的加密信息,以便能够使各个组别的加密信息时还是同步传递,接受信息的一方接收到信息后可将对不同组别的加密信息进行解密处理,而后就能够得到比较完整的信息。
用户手机网络短信加密处理有别于电话信息传递,手机一般采用单独的加密算法,短信的密钥长度一般为256bit,解码校验法的检验职位128bit,数据加密的过程中所有的加密算法都是使用32bit的单独秘钥进行处理,以便能够保证信息传递的安全性。
关键词:信息化;企业;保密;网络技术
1 概述
计算机技术的发展和普及,使信息化的浪潮在短时间内就席卷了全世界,企业和个人在获得信息技术带来便利的同时,也遭受了信息安全风险的威胁。企业间竞争态势日渐激烈,利用信息技术窃取核心技術、重要文件、机密信息、客户档案等泄密事件不断发生,给企业的发展带来极大的安全威胁。在信息化背景下,信息保密已经成为企业竞争力的核心部分,是企业发展过程中必须要解决的关键问题。
2 我国企业信息保密现状
2.1 国内企业信息泄漏事件频发
随着计算机技术的不断发展,信息管理对计算机的依赖程度日益加大,信息在存储、传输、使用过程中发生泄密的概率增高,给企业的信息保密工作带来难度。在企业信息泄密事件中,有的是由内部员工疏忽所造成的,有的是由利益关系造成的,这些信息泄密事件不仅给企业造成了直接的经济损失,还可能会造更多的间接损失,损失这是无法估量的。
2.2 国内企业信息泄密事件分析
企业泄密事件的发生主要是由于企业信息化建设速度加快,企业内部和外部的信息交互逐渐便利,同时也增加了企业机密信息的泄漏概率。在企业信息泄密事件中,内部原因占据绝大部分,其中有客观原因,也有人为原因。
客观原因,我国关于企业信息保密的立法工作尚不完善,小保密观已经无法适应现代企业发展的需求,建立完善的法律体系成为我国当前面临的主要任务。信息技术实施水平较低,具相关部门的调查统计,我国有近22%的企业对网络信息没有采取任何保密管理措施,这就为企业信息的泄密提供了条件。风险管理手段的落后,风险管理是通过一定的措施,将风险降低至可接受水平的管理过程,信息风险无法彻底消除,但可通过多种管理方式降低风险带来的危害,如规避、转移、接受等风险处理方式可应用到企业信息管理当中。
主观原因,企业领导、各管理层、基层员工对企业信息的保密性缺乏足够的认识。多数企业领导认为信息保密管理是IT部门工作内容,降低了对企业信息安全管理的重视程度。信息是企业竞争力的核心部分,是企业保持市场竞争优势的关键因素,只有做好企业信息安全管理,才能减少企业信息泄漏带来的不利影响,保障企业核心竞争优势的安全性。
3 企业信息保密管理体系的制定
3.1 信息保密组织结构设定
企业的信息保密组织设计,是根据企业信息管理目标,对企业的信息资源、安全技术、人力等进行合理配置的过程,以确保信息保密活动能够协调运转。在进行企业信息保密组织结构设计时,应按照有利于实现组织目标的原则、开发利用人力资源的原则和权责对等的原则对其进行科学设定,为企业的良性发展打下坚实的基础。
在建立企业信息保密组织时,应首先建立企业内部的信息保密管理组织,成立信息保密领导小组,汇集企业领导和各部门主要负责人的指挥,以形成高效的信息保密管理组织。其次,根据信息保密小组对企业的组织架构进行调整,以配合信息保密小组的工作。
3.2 安全技术的应用
虽然信息安全问题日益严重,但信息安全保护技术也在逐渐提升,一些新的安全防护技术不断被研发应用,提高了信息的安全性。企业可利用新型的安全技术防治信息泄漏,为企业的信息保密管理提供保障。对于具备保密价值的信息,可采取加密的方式进行存储或传送,防止外来不法分子的窃取或恶意破坏;利用网络管理技术,对网络安全性进行检测,及时消除网络中的安全隐患;通过反病毒措施,如对文件进行扫描、在服务器上安装防病毒模块、设置防火墙等多种形式增强信息管理系统的安全性;动态追踪技术可提醒、监督、协助计算机操作人员对文件进行实时动态管理,确保信息文件的安全性。
3.3 制度
制度是做好信息保密管理的关键,在构建企业信息保密方案时,制度建设应作为重点内容。首先,人事制度方面,应加强对人的管理,从认识调动、审批、培训教育、人事考评等各个方面进行完善;其次,做好信息资产的分级管理制度建设。再次,网络设备的管理。网络设备是信息生成、存储、传输、使用的场所,是信息使用过程中应用最为频繁的载体,建立严格的设备管理制度,防止非法人员、非法操作造成信息泄漏。最后,信息安全审计制度。信息安全审计是对信息保密事件进行检测、记录、分析,并在此基础上判断信息是否发生泄漏以及泄漏的原因、负责人等,以便对后期进行改善和处理。审计工作主要是对网络、主机、数据库进行审计。
3.4 业务流程
业务流程是企业为达到某种目标,而由不同的部门共同完成的一系列活动,活动之间不仅有时间先后顺序,还包括活动范围、职责、方式等。企业引入信息保密方案后,应对现有业务流程进行改进或调整,以配合企业信息保密方案的实施,提高企业信息的安全性。
3.5 人员教育
就当前来说,我国企业普遍存在重技术、轻管理的问题,忽视了信息保密方案实施中人的重要性。信息系统的创建者、实施者离不开人的操纵,因此人的道德素质、专业节能都对信息系统的发展和应用起着重要的决定性作用。加强人员的保密意识的培养,对于企业信息保密方案的实施具有积极意义。
4 总结
企业在竞争中越来越多的离不开信息的竞争,信息已经成为企业市场竞争中的核心力量。随着企业信息化建设的速度越来越快,信息泄漏事件不断发生,给企业的发展带来极大的损失,因此做好企业信息保密方案,加强企业机密信息的安全管理工作,对于企业的长远发展具有十分重要的意义。
参考文献:
[1]梁勇超.大型企业信息系统安全问题研究及认证功能的开发与应用[D].北京邮电大学,2013.
[2]韩露.企业保密管理现状分析及对策分析[J].现代企业文化,2015(2):35-35.
摘要:现代化的建设中任何企业的发展都离不开计算机网络环境,我国现代化的进程已经证明了中国现代化企业的建设需要计算机网络的协助。于此同时,日益开放与扩大的网络环境下,许多计算机信息安全相关的问题就暴露出来,此时加密技术与保密工作就显得至关重要。本文旨在分析信息安全中保密与开放之间的联系与区别,对于计算机信息加密技术及对应的保密工作展开了进步一的探讨。
关键词:网络环境;信息安全;保密工作
随着计算机网络的快速发展和广泛应用,数据信息通信已经融入到人们日常生活中,成为人们生活中不可或缺的一部分。人们享受着网络带来的的高效和便捷,但同时很多病毒、骇客和高科技犯罪也随之产生。计算机信息安全问题也成为现阶段网络技术研究首要解决的任务。通信设备与网络系统共同构成数据通信系统,如今社会最常用的两种通信方式为手机电话通信以及网络语音视频通信。但是和数据通信的区别在于手机、网络语音视频的两边都是人,通过数据通信系统传输语音、图像及视频等数据信息,数据通信大多存在于不同的通信终端设备与计算机中,借助数据传输线路完成数据信息通信。因此可以针对数据传输过程中的不同阶段实施数据加密技术,完成数据保密工作,从而确保数据传输的过程中计算机信息安全。
【计算机信息系统保密】推荐阅读:
计算机信息安全保密审计报告06-12
涉密计算机及移动存储介质保密管理系统05-20
试析计算机检察信息系统10-04
计算机信息系统集成合同09-21
基于计算机网络的财务信息保密措施的探讨04-12
初中信息技术教案 第三课:计算机操作系统06-13
财政局计算机信息系统安全管理制度12-16
计算机信息系统集成三级资质申报表01-20
广东省计算机信息系统安全保护管理规定05-19
保密制度计算机公司09-15