保密和信息安全管理(共8篇)
一、填空题(20分)
1. 年 月 日新修订的《中华人民共和国保守国家秘密法》经第十一届全国人民代表大会常务委员会第十四次会议审议通过,中华人民共和国主席胡锦涛签发主席令予以公布,自2010年10月1日起施行。
2.国家秘密是指关系国家的 和,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。
3.保守国家秘密的工作,实行、、的方针,既确保国家秘密安全,又便于。4.机关、单位应当实行,健全保密管理制度,完善保密防护措施,开展保密宣传教育,加强保密检查。
5.各级国家机关、单位对所产生的国家秘密事项,应当按照有关的 确定密级。
6.机关、单位 为定密责任人,负责本机关、单位的国家秘密确定、变更和解除工作。机关、单位确定、变更和解除本机关、单位的国家秘密,应当由 提出具体意见,经 审核批准。
7.中央国家机关、省级机关及其授权的机关、单位可以确定、、国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定 国家秘密。
8.秘密文件、资料汇编本,应当按所汇编秘密文件、资料的 和 | 做出密级标志和进行保密管理。
9.摘录、引用国家秘密内容的笔记本和其他形式的涉密载体,要做出与原件一致的 标志和进行同样措施的。10.保守国家秘密是我国公民的一项。
11.涉密人员是指因工作需要,接触、知悉、管理和掌握 的人员。12.涉密人员上岗前要经过,签定保密承诺书,严格遵守保密规章制度,不得以任何方式泄露国家秘密。13.涉密人员脱密期届满的,对其知悉的国家秘密仍负有。14.涉密人员出境应当经过有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者 的,不得批准出境。15.任用、聘用涉密人员应当按照有关规定进行。
16.涉密人员在脱密期内,应当按照规定履行保密义务,不得违反规定就业,不得以 任何方式。
17.“绝密”是 的国家秘密,泄露会使国家的安全和利益遭受 的损害。
18.国家秘密的密级、保密期限和知悉范围的变更,由、决定,也可以由其上级机关决定。
19.不准在私人交往和通信中泄露。
20.不准在普通手机通话和发送短信中涉及。
二、判断题(对下列各题,正确的打“√”,错误的打“×”)(30分)
1.国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。()
2.国家秘密的密级分为绝密、机密、秘密三个等级。()
3.保守国家秘密工作的方针是积极防范、重点突出、依法管理,既确保国家秘密安全又便利信息资源合理利用。()
4.“业务工作谁主管,保密工作谁负责”是保密工作的重要原则。()5.绝密级国家秘密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。()
6.机密级国家秘密是重要的国家秘密,泄露会使国家的安全和利益遭受严重的损害。()
7.秘密级国家秘密是一般的国家秘密,泄露会使国家的安全和利益遭受损害。()
8.保守国家秘密是我国公民的一项基本义务。()
9.涉密岗位根据涉及国家秘密的程度分为核心(绝密级)、重要(机密级)和一般(秘密级)三个等级。()10.核心涉密岗位是指产生、管理、掌握或者经常处理绝密级或较多机密级事项的工作岗位。()
11.涉密人员应当具有中华人民共和国国籍。()
12.涉密人员上岗前要经过审查和批准,并接受保密教育培训。()13.涉密人员在岗期间,保密工作机构应当会同人事部门、涉密人员所在部门有针对性地对其进行保密教育和检查、考核,对严重违反保密规定不适合继续在涉密岗位工作的应当及时调离涉密岗位。()
14.涉密人员与境外人员通婚或者接受境外机构、组织资助的应当向单位报告。()
15.涉密人员本人或者直系亲属获得境外永久居留权以及取得外国国籍的应当向单位报告。()
16.涉密人员在脱密期内可以因私出境。()
17.涉密人员脱密期满后,可以不再履行保密责任和义务。()
18.涉密人员脱密期满后,对所知悉的国家秘密仍然要承担保密责任和义务。()
19.涉密单位应对聘用的保安和临时工进行保密教育培训。()20.各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定及时确定密级。()
21.不准在私人交往和通信中泄露国家秘密。()
22.配偶、子女和本人都是涉密人员,互相谈涉密事项没有关系。()23.定密工作是指对机关、单位业务活动中所产生的国家秘密事项及时、准确确定其密级、保密期限、知悉范围,并对国家秘密载体作出标志,及时通知应当知悉的机关、单位和人员,并按规定进行全过程管理的活动。()
24.一个人在涉密工作岗位上工作年限越长,知道国家秘密就越多,因此,应当 根据个人在涉密岗位的工作年限确定涉密等级。()
25.保密范围定得越宽,密级越高,越利于国家秘密的安全。()26.国家秘密的标志为★,★前标密级,★后标保密期限。()27.纸质载体的密件,其密级和保密期限应在首页(或者封页)标明。()28.文件、资料汇编中有密件的,应当对各独立密件的密级和保密期限作出标志,并在封面或者首页以其中的最低密级和最短保密期限作出标志。()29.国家秘密事项的密级和保密期限一经确定,就不能改变。()
30.国家秘密的保密期限,除有特殊规定外,绝密级事项不超过20年,机密级事项不超过10年,秘密级事项不超过5年。()
三、单项选择题(下列各项中只有一个正确答案)(20分)1.国家秘密是关系国家安全和利益,(),在一定时间内只限一定范围的人员知悉的事项。
A.根据实际需要确定 B.依照法定程序确定 C.按照领导的意图确定
2.一切国家机关、武装力量、政党、社会团体、()都有保守国家秘密的义务。
A.国家公务员 B.共产党员
C.企业事业单位和公民
3.保守国家秘密的工作实行积极防范、突出重点,依法管理,()的方针。A.确保国家秘密安全 B.便利各项工作的开展
C.既确保国家秘密安全又便利信息资源合理利用
4.各级机关、单位对产生的国家秘密事项,应当按照()及时确定密级。A.保密法实施办法 B.保密规章制度
C.国家秘密及其密级具体范围的规定
5.一份文件为机密级,保密期限是10年,应当标注为()。A.机密10年 B.机密★ C.机密★10年
6.某文件标注“绝密★”,表示该文件保密期限为()。A.30年 B.20年 C.长期
7.国家秘密的保密期限届满的,自行()。A.变更 B.公开 C.解密
8.重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。A.谁选配谁负责 B.先审后训 C.先选后训
9.涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并()。A.登记销毁 B.订卷归档 C.办理移交手续
10.复制属于国家秘密的文件、资料或摘录、引用、汇编属于国家秘密内容形成的涉密载体,()原件的密级、保密期限和知悉范围。A.不得擅自改变 B.可以根据情况改变 C.可以改变
四、多项选择题(下列各题中有两个或者两个以上的正确答案)(30分)
1.涉密人员的责任是()
A.熟悉本职岗位的保密要求 B.按规定履行保密工作责任 C.熟知保密法律法规和相关知识技能 D.做好涉密载体管理工作
2.保密委员会或保密工作领导小组的职责是()
A.对保密工作负领导责任
B.为保密工作机构履行职责提供人力、财力、物力等条件保障
C.对保密工作进行研究、部署和总结 D.及时解决保密工作中的重大问题 3.单位保密委员会组成人员是()A.单位法定代表人 B.主要负责人 C.单位负责人
D.有关部门的主要负责人
4.下列不属于专职保密管理人员的是()
A.机要人员 B.档案管理人员 C.密码通信人员 D.兼职保密员
5.保密监督管理的内容包括()
A.涉密人员管理 B.涉密载体管理 C.涉密会议管理 D.定密管理
6.应当确定为核心涉密人员的条件是()
A.了解和掌握涉及绝密级国家秘密的程度深 B.了解和掌握涉及绝密级国家秘密的事项多 C.在涉及绝密级国家秘密岗位上工作的时间长 D.在涉及绝密级国家秘密的单位中负责后勤保障的领导 7.有关涉密人员管理正确的说法是()
A.涉密人员上岗前应当接受单位组织的保密资格审查和培训
B.单位应当与涉密人员签订保密承诺书 C.对在岗涉密人员每年都应当进行保密教育培训 D.涉密人员严重违反保密规定的应当调离涉密岗位 8.下列有关涉密载体管理错误的说法是()
A.涉密载体都应当存放在密码保险柜中
B.对体积较大,不便于存放在保险柜中的涉密产品,其保管场所应当具备相应的保密防护措施
C.涉密人员岗位调整以后,仍然在本单位其他涉密岗位工作的不需要清退所保管和使用的国家秘密载体
D.涉密人员辞职时应当在办理完辞职手续后,清退所有保管和使用过的国家秘密载体
9.不得在非涉密计算机中处理和存储的信息有()
A.涉密的文件 B.个人隐私文件 C.涉密的图纸 D.已解密的图纸
10.为防止涉密计算机在使用时被他人窥视,应()
A.避免显示屏幕正对门、窗或透明过道 B.采取安全隔离措施
C.设置屏幕保护,确保离开时屏幕处于关闭状态 D.与非涉密设备保持安全距离
11.在口令字设置中,属于易被破解口令字的有()
A.使用计算机的用户名(账号)作为口令字 B.使用自己或亲友的生日、电话号码作为口令字 C.使用常用英文单词作为口令字
D.使用数字、英文字母和特殊字符的混合组合
12.为预防计算机病毒的侵入与破坏,以下做法中正确的有()
A.使用正版软件 B.定期备份数据
C.设置登录口令 D.安装防病毒软件
13.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()
A.直接用涉密U盘从互联网拷贝至涉密计算机 B.用非涉密U盘从互联网拷贝至涉密计算机
C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态 14.涉密计算机禁止使用具有无线功能的外部设备,下列哪些属于具有无线功能的外部设备()A.无线键盘 B.无线鼠标 C.普通U盘
D.USB蓝牙适配器 E.USB无线网卡 F.无线耳机
15.当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是()
A.如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘
B.在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式 C.在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘
1 信息安全概念
指保护信息及信息系统在信息存储、处理、传输过程中不被非法访问或修改, 且对合法用户不发生拒绝服务的相关理论、技术和规范。它涵盖信息、信息载体、信息环境和接触信息的人的安全。
2 信息安全保密体系
随着信息技术的发展和系统规模、功能的不断演进, 系统安全风险始终存在, 从物理安全、平台安全、网络安全、数据安全和管理安全等不同层面, 必须建立起保护、检测与响应的动态安全保障体系, 运用技术控制风险, 实现系统可用性、完整性、机密性和可审计性等安全保密服务。服务体系:主要包括技术检查、调查取证、风险管理、系统测评、应急响应和咨询培训等。技术体系:包括物理的、平台的、数据的、通信的和网络的安全保密技术5类。管理体系:涉及4方面技术、制度、资产、风险。
3 信息系统安全保密技术检查
3.1 物理安全
3.1.1 场所
遮障和伪装等防窃照措施, 监控有无盲区;传感器监控分布的合理性, 传感器或报警器有无损害;电话电磁泄漏检查;采用反窃听器材和技术检查窃听设备, 主要采用环境检查、场强测试、非线性结探测等手段实施。检测音响设备寄生振荡电磁泄漏辐射, 新购设备使用前检查一次, 以后每2~3年再查一次。
3.1.2 涉密载体
①存放的硬件设施和环境, 按照“三铁一器”要求保障场所安全, 配备保密文件柜、碎纸机等;②存放、使用和管理情况, 是否采用防盗、防复制或防复印技术措施;③销毁须严格按程序进行, 其技术手段和效果应符合相关技术标准和规定。
3.1.3 电磁信号
主要的性能测试指标包括辐射发射特性、传导发射、视频信息还原、方向性、声光报警、重复性测试等。
3.2 平台安全
3.2.1 物理硬件
查看计算机机房环境、系统 (尤指服务器系统) 、终端及外设、电缆等安全隐患, 计算机系统的管理:机房安全等级;机房周围——环境的安全性;地质可靠性;场地抗电磁干扰性;强振动源和强噪声源;建筑物的选择等;设备技术检测——应确保设备在测试环境下经72h以上单机运行和联机48h应用系统兼容性运行测试, 并顺利通过试运行阶段。
3.2.2 系统软件
查看安全技术措施有效。①主机安全扫描和漏洞弥补——检测主机系统存在的漏洞、打补丁;安装防病毒工具;判断主机是否存在安全隐患。②访问控制策略检查——为防止对计算机信息系统的未经授权的访问, 需要建立一套控制对信息系统和服务的访问权限分配程序, 实现对系统的访问控制。
3.3 数据安全
3.3.1 认证安全
通过消息认证、数字签名、数据校验等技术手段, 检测数据的完整性、保密性和可用性。
3.3.2 密钥安全
密钥管理的原则, 通常有:最小特权原则、特别分散原则、最小设备原则、不影响系统正常工作原则。密钥安全性方面:存储密钥介质严加保护并以加密形式存储;其存储方式不能被非授权人员获得;密钥分配在通信网内通过机要传递渠道或采用加密算法;密钥更换过程有正确性检查机制, 根据密钥种类、系统要求确定其更换周期。
3.3.3 数据备份与灾难恢复
策略和计划要充分考虑其完备性和机密性。设备是否足够先进, 有无泄密的可能。操作流程有无泄密环节, 操作人员有无泄密可能。
3.3.4 通信安全
通过技术手段对涉密通信设备、设施、网络、系统等技术对象和目标进行检测, 及时发现问题和漏洞, 做到情况清楚、弱点明确, 为采取技术防护措施打下良好基础。
防技术泄密:检查通信网络传输涉密信息状况, 确保通信传输线路符合标准 (线路噪声不能超标) ;铺设通信线路应采用屏蔽电缆并有露天保护或埋于地下, 以降低载波辐射;远离强电线路或强电磁场发射源, 减少干扰引起的数据错误。
防技术窃密:包括主动式和被动式。主动式可侦知窃密装置和窃密技术。被动式能接收或感知窃密手段的威胁, 但不一定能侦知窃密源。
3.5 网络安全
网络安全扫描:模拟网络攻击手段对涉密网络进行攻击, 以主机接收数据包的回应作为判断标准, 对网络上各种网络设备与主机系统等开放的端口、服务以及各种应用程序的弱点, 在对攻防效果进行评估和分析的基础上提出需要增强的防范措施等。
采用网络监控工具:分析网络流量, 捕捉和分析网络数据, 监控是否涉密信息泄露。工具分两类:①基于软件实现的网络分析监控工具, 依赖网络操作系统, 提供数据捕获、分析、发现节点、流量转向、记录、报警和利用率预测等功能;②基于硬件实现的网络监视器和网络分析仪, 实现网络监控软件的全部功能, 且不依赖网络操作系统, 具有可移动性, 较网络监视软件更有优势。
4 信息系统安全风险管理
风险是一种潜在的、尚未发生但可能发生的安全事件。安全的信息系统, 是指在实施网络评估并做出风险控制后, 仍然存在的残余风险可被接受的信息系统。风险管理体系:包括风险评估和风险控制, 评估是信息安全风险管理的起点, 控制是落脚点。涉密信息系统评估方法:从系统拥有者角度分为自我评估、委托评估和检查评估3种。涉密信息系统评估方法:从系统拥有者角度分为自我评估、委托评估和检查评估3种。
自我评估是指定本机构信息系统安全管理人员, 在信息系统运行维护中使用相应的安全风险评估工具, 按规范进行。优点是可方便地进行经常性的评估, 及时采取对策降低安全风险的一种“自查自纠”方式。一般不会因引入评估带来新的风险, 缺点是专业性和客观性稍差。
委托评估即委托具有相应资质的评估单位, 按规范独立进行。优点是专业性、公证性和客观性较强, 需注意对评估可能引入的新风险, 要加强控制。“委托评估”从保密管理的要求来看不适于部队。
检查评估是信息系统拥有者的上级机关, 国家或军队赋予信息安全管理职能机关授权的评估单位根据一定的管理权限和程序, 按规范独立进行的评估活动。优点是专业性、公证性和客观性较强, 一般不会因引入评估带来新的风险。
自我评估是涉密信息系统拥有者进行的日常评估, 因此, 在国家和军队保密局指导和相关保密标准的指引下, 军队各部门各单位对所拥有的涉密信息系统进行自我评估应成为安全风险评估的主要方式。
检查评估是国家和军队保密局授权的, 专门评估机构“国家和军队保密局涉密信息系统安全保密测评中心”实施。可在已建涉密信息系统安全改进方案设计前进行, 作为方案设计的依据;可在已建涉密信息系统安全审批运行前进行, 作为保密局审批的依据;也可在已建涉密信息系统开通运行一段时间后进行, 作为控制新的安全风险的依据。
摘要:解决信息安全保密的问题, 必须基于信息技术的特点, 实施“工程化”的可靠管理和“过程化”的反馈控制。具体表现在:建立信息安全保密体系框架、对信息安全保密实施风险管理、增强对信息系统的安全控制。
关键词:技术检查要点,风险管理,评估,系统测评
参考文献
[1]王宇, 阎慧.信息安全保密技术[M].北京:国防工业出版社, 2010.
[2]周娜嘉.信息安全保密技术精讲 (第1版) [M].北京:金城出版社, 2006.
[3]中国人民解放军保密委员会办公室.计算机网络安全保密知识问答 (第1版) [M].金城出版社, 2002.
[4]虞金龙.保密技术检查参考 (第1版) [M].北京:金城出版社, 2001.
关键词:电磁辐射;安全漏洞
中图分类号: TP393.08 文献标识码: A 文章编号: 1673-1069(2016)17-42-2
0 引言
计算机、互联网的技术飞速发展,为各类信息传输共享带来了极大便利,推动了经济的增长与社会的发展;也为各类需要保密的行业领域的信息安全保密带来了极大的挑战。信息安全与保密与我国的政治、经济、文化以及国防现代化建设息息相关,已成为影响国家安全和利益的重要一环。随着涉密活动逐渐频繁,窃密技术更为先进,信息安全保密问题也变得更加严峻,安全保密建设任务更加紧迫。
1 安全保密的重要性
1.1 基本概念
安全保密工作就是从国家的安全和利益出发,依照法定程序确定,在一定时间内只限一定范围的人员知悉。安全保密管理建设是为了维护单位正常经营管理秩序,围绕保护好国家秘密而进行的组织、管理、协调、服务等职能活动,通过行政手段、技术手段和必要的经济手段,来约束和规范组织和个人的涉密行为,使他们的行为能够符合保密要求。
1.2 安全保密的重要性
党的四代领导都提出了加强保密工作的重要论述。毛泽东同志提出“保守机密,慎之又慎”; 邓小平同志强调:像原子弹一类的东西,不能让敌人摸底……;江泽民同志指出:必须守口如瓶,只做不说;胡锦涛同志重要批示:保守军事机密涉及国家安全,必须慎之又慎。
革命战争年代,保密就是保生存,保胜利;和平时期,保密就是保安全,保发展。
2 影响信息安全保密的因素
2.1 主要泄密途径
2.1.1 电磁辐射泄露
电子设备在工作的时候,就会产生电磁辐射,这些辐射信号就有可能会携带着正在处理的涉密信息。目前,辐射最可能造成泄密的是计算机的显示器、使用非屏蔽双绞线的计算机网络和计算机无线设备。
电脑显示器辐射通过专用设备处理后,可以恢复并还原出原来的信息。西方国家已能将一公里外的电脑屏幕电磁福射信号接收并复原。涉密网络如使用非屏蔽双绞线传输,非屏蔽网线就相当于一根发射天线,将传送的涉密信息发向空中并向远方传输,采用相应的接收设备即可还原出正在传输的涉密信息。电脑的无线设备主要包括无线网卡、无线键盘、无线鼠标和蓝牙、红外接口设备等。这些设备信号均采用空间传输方式,即使釆用了加密技术,也可能被窃密者可利用特殊设备进行信息拦截获取。
2.1.2 网络安全漏洞
计算机系统通过网络进行互联互通,各系统在远程访问、传输和资源共享的同时,也为网络渗透攻击提供了途径。
我国现有计算机技术存在着国产化程度不高,关键技术受国外垄断控制的约束,计算机系统如被人为预留后门、通道和漏洞,将造成极大威胁。另外,涉密计算机设备如配备了无线网卡,在机器工作状态下,就有可能无需任何人工操作就可联网被他人远程控制。敌对分子一是可以利用网络中存在的安全漏洞,入侵某个系统,取得管理员权限后,即可篡改或窃取涉密信息,二是利用“木马”程序进行远程操控,被植入的木马计算机将被当作跳板,所有信息均可被轻易窃取。
2.1.3 存储介质泄露
各类存储介质管理不善也是信息泄露的重要因素。存储介质如光盘、U盘、移动硬盘、磁盘阵列等,只做一般的删除或格式化处理的话,数据是可以通过专用软件等进行复原后造成泄密。一种被称为“摆渡木马”的恶意程序,主要感染对象就是移动存储。该木马会后台自动运行, 把电脑里的涉密资料打包成隐藏文件拷贝到存储中。当感染的移动存储在互联网和涉密网之间交叉使用时,木马将自动把存储的涉密信息发往互联网上的特定主机,造成信息外泄。
2.1.4 多功能一体机泄密
多功能一体机在使用或维护时,如未经专业处理将存有涉密信息的存储设备带走修理,或修理时无专人监督陪同,都有造成泄密的隐患。
使用多功能一体机的传真功能时,如连接到了普通电话线路,此时就会导致涉密信息在公共电话网络上进行传输。
2.1.5 人员泄密
人员泄密的表现主要包括违反相应的安全保密规范造成的失泄密,以及为利益驱动故意的卖密。
违反相应的安全保密规范下的失泄密,一是对文件资料或使用的设施设备管理不当、使用不当。二是保密意识淡薄,利用互联网交流时涉及了国家秘密。
为利益驱动故意出卖秘密,是指明知自己的所作所为会对国家安全和利益造成损害,却明知故犯的行为。
2.2 主要原因分析
2.2.1 相关制度规范缺乏或不完善
信息安全保密管理制度不够严谨和完善。一般单位都有相关的制度,但是如果不从实际出发,建立起的管理制度没有可操作性,没有相应的防范机制,将会形同虚设。因此,单位领导应重视保密制度的建设,制度应详细、规范、具体,且有详细具体的执行部门和执行程序,有了制度后要严格执行并责任落实到人,业务工作谁主管,保密工作谁负责。
2.2.2 技术管控手段欠缺
当今是网络信息化时代,几乎所有的信息和数据都是以电子化的形式存在和传输交换,窃密的方式也越来越多样化和高技术化,这就需要更高的信息安全保密的技术手段来保护秘密信息。但很多单位对窃密的技术管控手段认识不够,防护措施也不到位,有的甚至还停留在“三铁一器”的传统手段上。
3 大力加强安全保密管理
保密管理工作的原则是:积极防范,突出重点,严格标准,严格管理。
遵守这一原则,就必须要有健全的保密工作规章制度,强化的技术防护管控手段,优秀、有效的保密工作人员队伍。
3.1 建立健全的保密工作规章制度
保证有一个健全和完善的保密工作规章制度是做好保密工作的根本,应根据单位业务的牵涉对象、业务流程、秘密等级等具体实际情况,制定并及时修订完善,实现保密管理的持续性改进。
3.2 强化技术防护管控手段
3.2.1 对设备设施的防护
严格限制国外引进设备的使用范围。国外引进的产品, 必须重点检测产品是否带有恶意代码,采取加密措施。
3.2.2 对存储介质的技术防护
对于存储介质的技术防护分两方面进行,一方面是消磁,另一方面是防拷贝,可以通过加密码保护,使载体中的文件,不能用正常的方式读出。
移动存储介质交叉使用存在漏洞,采用单向导入技术加以防范。即可以完全的禁止数据在低级别的载体(如移动存储介质)和高级别的涉密计算机中交叉使用,带来泄密隐患。
3.2.3 网络使用管理防护
①实行物理隔离; ②明确网络使用管理人; ③依据岗位设定用户权限; ④严格控制信息输出; ⑤专人负责杀毒、系统运维、审计工作;⑥配置网络安全设备。
3.2.4 电磁辐射技术防护
在距离安全边界较近的涉密计算机上加装视频干扰保护设备,以扰乱计算机电磁辐射信号; 注意涉密设备与非密设备的间隔距离;涉密系统服务器和终端,禁止非涉密设备接入红黑隔离插座及扩展的普通插座;重要的涉密计算机及存储设备机房建造电磁屏蔽室。
3.3 加强人员培训与队伍建设
建立一支优秀、有效的保密工作人员队伍,是做好安全保密工作的必要条件,涉密人员必须是“可靠、可信、可控、可用”的,同时又要懂保密、会保密、善保密,有不断提高应对市场经济各种诱惑和社会信息化各种挑战的知识和本领。
对涉密人员开展定期的各项培训工作,逐渐强化涉密人员的保密意识和思维观念,在全方位、多角度的检查过程中综合培养,使其掌握现代最新的信息管理技术,提高解决和消除各种安全隐患的能力,成为具有专业素质的合格的涉密人员。
4 结束语
预防+治理=安全,安全+保密=和谐。我们要着力于“人防、物防、技防”三个层次,从制度上建立健全,从思想上高度重视,从行动上认真贯彻,坚持“保密工作无小事”的态度,充分认识信息安全保密工作的重要性,让每个员工切身为保密工作动起来,这样保密工作才能真正做到常态化管理。
参 考 文 献
[1] 办公室业务,2008年第7期.
[2] 保密科学技术,2016年2月.
[3] 周光霞,孙欣.赛博空间对抗[J].指挥信息系统与技术,2012,4(2):8-9.
[4] 王晓甜.如何做好网络信息化时代信息安全保密工作[J].科技创新导报,2015(5).
一、领导重视、机构健全、责任明确
市发改局领导一直十分重视保密工作,以身作则,带头学习、宣传、执行和遵守保密有关规定,成立了分工明确的保密工作领导小组,并把保密工作纳入发改局目标管理。
二、强化制度建设
根据有关保密法律、法规、制度的规定,发改局结合工作实际,在国家秘密载体管理上,严格按照国家行政机关公文处理实施细则和有关保密规定,认真做好各类文件、资料及物品的定密工作,同时加强对各处室的保密工作,确保国家秘密文件妥善保管。增加了机要室用房面积,并根据分类进行了用房分隔,为做好保密工作创造了条件。
三、严格管理保密工作
加强了保密工作的硬件、软件建设。硬件上,在单位领导办公场所和涉密要害部门(部位)配置了铁皮文件柜等技术防范设备;软件上,首要抓制度建设,其次抓涉密人员管
理,把执行保密法规和纪律的情况纳入干部考核内容,对失泄密事件要依法严厉查处,决不手软,杜绝了失泄密事件的发生。
四、加强保密教育和检查工作
将保密工作纳入目标管理,加强保密法律、法规的学习教育,在职工大会上,传达学习了《中国和国家机关保密工作会议基本精神》和《保密法》及公文处理办法,组织全体职工参加“保密法”网络答卷。订阅了《保密工作》杂志和相关保密工作材料,增强了大家的保密自觉性和保密技能。加强保密工作日常检查,查责任、查制度、查设备,确保责任到位,制度落实。
五、存在问题
部分股室和部分职工对保密工作重要性的认识还没有完全到位。虽建立了一些保密制度,但还不够完善,有待加强。
丹徒国土分局机关计算机
信息系统安全和保密管理若干规定
为加强丹徒国土分局机关计算机信息系统安全和保密管理,保障国家秘密和工作秘密安全,根据•中华人民共和国保守国家秘密法‣、国家保密局•计算机信息系统保密管理暂行规定‣、国家保密局和国务院信息化工作办公室•关于印发†关于加强党政机关计算机信息系统安全和保密管理的若干规定‡的通知‣以及•江苏省国土资源厅机关计算机信息系统安全和保密管理的若干规定‣等有关要求,制定本规定。
第一条
全局(含事业单位)的计算机信息安全保密,适用本规定。
第二条 本规定所指保密信息,除国家秘密信息外,也包括我局工作秘密。
第三条 严格落实计算机信息系统安全和保密管理工作责任制。局机关各处室要确定专人管理计算机,负责计算机使用、保管及计算机保密、安全等项工作。
第四条 计算机信息系统应当按照国家保密法标准和国家信息安全等级保护的要求实行分类分级管理,并与保密设施同步规划、同步建设。使用者应保持设备及其所在环境的清洁。下班时,务必关机并切断电源。
第五条 未经许可,使用者不可增删硬盘上的应用软件和系统软件。
第六条 严禁使用计算机玩游戏,因此造成的计算机故障,办公室(机房)一律不负责维修。
第七条
购置计算机及相关设备须按保密部门指定的有关参数指标由办公室统一购置,办公室(机房)对新购置的计算机及相关设备进行保密技术处理,并将新购置的计算机及相关设备的有关信息参数登记备案后统一发放。经信息中心验收的计算机,方可提供上网IP地址,接入机关局域网。
第八条 软、硬件设备的原始资料(软硬盘、光盘、说明书及保修卡、许可证协议等)办公室指定专人负责保管。计算机操作手册由使用者保管。
第九条 局计算机网络系统由内网和外网组成,内网和外网之间实行物理隔离,内外网均为非涉密网,处理涉密信息的计算机不得联入内网或外网。内网即工作网,用于局内部电子政务系统的运行和处理非涉密信息及文件;外网连接国际互联网,用于门户网站向社会发布政务公开信息和查阅各类信息。
第十条 严禁在内网或外网节点计算机上处理、存储涉密信息和使用涉密移动存储介质。涉密信息和文件的处理必须在指定的涉密专用计算机上进行。
第十一条
禁止内网和外网节点计算机在内网、外网之间混合使用。任何人不得私自更改IP地址。非本局计算机禁止接入局内网使用。第十二条 局计算机信息系统采用集中式管理。局保密委员会负责局机关计算机信息系统安全和保密管理工作的协调、指导、监督;局办公室(机房)负责网络系统的规划与建设,并具体负责局网络系统和计算机的维护工作。为充分利用网络的软硬件资源,局各科室计算机、软硬件除局规定的必须配备外,不得另配其他外设。确需要的,报经局保密委员会与局办公室(机房)审核认定。
第十三条 上网信息的保密管理坚持“谁上网谁负责”的原则。凡向国际互联网的站点提供或发布与国土资源工作有关信息,必须经过审查批准。局机关各科室在局门户网站发布的信息应经局保密委员会审查,做到涉密信息不上网,上网信息不涉密。
第十四条
局各科室使用电子邮件进行信息交流时,应当遵守国家有关保密规定,不得利用电子邮件传递、转发或抄送国家秘密信息和敏感的工作信息。
第十五条
要加强对与互联网联接的信息网络的管理,采取有效措施,防止违规接入,防范外部攻击,并留存互联网访问日志。
第十六条 计算机使用管理应符合下列要求:(一)各处室对计算机及软件的安装情况报局保密委员会及信息中心进行登记备案,以备检查。
(二)设置开机口令,长度不得少于8个字符,并定期更换,防止口令被盗。
(三)安装防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序。
(四)不得安装运行与工作无关的软件。(五)严禁涉密计算机与互联网联接,一旦发现严肃处理。
(六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息。
(七)涉密计算机应专人使用,统一标识,统一管理,不得在涉密计算机上安装、拷贝来历不明的软硬件。
(八)严禁将涉密计算机带到与工作无关的场所。第十七条 移动存储设备的使用应符合下列要求:(一)局保密委员会实行统一登记,建立台账管理。(二)移动存储设备不得在涉密信息系统和非涉密信息系统间交叉使用。
(三)移动存储设备在接入本单位计算机信息系统之前,应当查杀木马病毒等。
(四)严禁将涉密存储设备带到与工作无关的场所。第十八条 数据复制操作管理应符合下列要求:(一)在内外网之间复制处理非涉密信息或非敏感类工作信息时,应当采取严格的技术防护措施,查杀木马等病毒,严防病毒入侵。
(二)复制和传送涉密电子文档,应严格按照复制和传递同等密级纸质文件的有关规定办理。
(三)严格限制从互联网向涉密信息系统复制数据。确需复制的,应当严格按照国家有关保密标准执行;
(四)不得使用移动存储设备从涉密计算机向非涉密计算机复制数据。确需复制的,应当采取严格的保密措施,防止泄密;(五)不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。
第十九条 各处室应当积极使用国产软硬件产品,公文处理软件、信息安全产品等原则上应当使用国产产品。保密要害部门、部位使用的保密技术防护设备,应当按照有关保密规定和标准配备;使用进口设备和产品,应当进行技术检查。
第二十条 涉密计算机及相关设备维修,报经局保密委员会同意,应在本单位内部现场进行,并指定专人全过程监督,严禁维修人员读取和复制涉密信息。确需送修的,应当拆除涉密信息存储部件。
第二十一条 涉密计算机及相关设备存储数据的恢复,必须由国家保密工作部门指定的具有涉密数据恢复资质的单位进行。
第二十二条 处理内部信息的计算机及相关设备在变更用途时, 由信息中心统一负责删除存储部件中的内部信息。
第二十三条 涉密计算机及相关设备不再用于处理涉密信息或不再使用时,应将涉密信息存储部件拆除交局保密办公室统一销毁。
第二十四条 加强对局计算机使用人员的教育管理,开展经常性的保密培训,提高计算机使用人员的保密安全意识与技能。
第二十五条 重点岗位的计算机使用人员必须签订安全保密责任书,明确安全和保密要求与责任。第二十六条 局计算机使用人员离岗离职,局办公室会同人事处,收回机关配发的计算机和移动存储设备等办公物品并取消其计算机信息系统访问授权。
第二十七条
局保密委员会与办公室对机关计算机信息系统安全和保密管理情况进行监督,每半年开展一次检查,发现问题及时纠正。
第二十八条 局计算机信息系统使用管理人员违反本规定,情节较轻的予以批评教育,情节严重且造成系统安全隐患或泄密的,按有关规定处理。
第二十九条 泄露国家秘密的,按照有关规定给予直接责任人和有关领导行政或者党纪处分;构成犯罪的,依法追究刑事责任。
第三十条
水泥行业准入条件(征求意见稿)
为在水泥行业贯彻落实科学发展观,抑制产能过剩和重复建设,加快结构调整,根据国家有关法律法规和产业政策,特制定水泥行业准入条件。
一、项目建设投资与生产布局条件
(一)投资新建或改扩建水泥(熟料)生产线、水泥粉磨站、水泥配制站,必须符合所在地的省级水泥行业发展规划,和项目当地资源、能源、经济发展、市场需求情况相适应。
(二)各省市自治区要根据水泥产能总量控制、有序发展原则,严格控制新建水泥项目。
1.对新型干法水泥比例已经高于70%的省份,每年新增水泥总量应控制在本省上年水泥总产量的10%以内。
2.水泥熟料年产能低于人均1000公斤的省份,新建水泥熟料项目必须严格按照“等量淘汰”的原则核准。
3.对水泥熟料年产能超过人均1000公斤的省份,必须停止核准新建水泥(熟料)生产线项目。
(三)鼓励现有水泥企业间的重组联合。支持大企业对中小企业并购重组后的改造投资。
(四)投资新建水泥(熟料)生产线项目的企业必须在内地有从事水泥生产经营三年以上的经历。对进入水泥企业的国内外金融资本,必须向融资企业事先承诺在退出时不得转让给国外水泥企业。
(五)严禁在各级政府和有关部门规定的风景名胜区、自然保护区和其他需要特别保护的区域内新建水泥项目。禁止在无大气环境容量的区域内新建水泥生产项目,对该区域已有水泥生产企业的改、扩建项目必须做到“以新代老、增产减污”。
(六)新建项目必须取得土地使用、矿山开采许可、环境评价等权证手续后方可立项核准。项目必须完成拆迁与补偿协议、资金保障证明后方可开工。
(七)鼓励对现有水泥生产线进行节能减排的技术改造投资项目,如低温余热发电、高压变频等项目投资。鼓励开发建设以消纳城市垃圾、工业废物和可替代原料、燃料的新型干法水泥项目。
(八)投资水泥项目的业主,自有资本金的比例不得低于50%。
二、生产线规模、工艺与装备
(一)新建水泥(熟料)生产线必须采用新型干法生产工艺。鼓励新线建设配置余热利用、可替代原料、燃料利用等节能减排技术和设施,以满足节能环保和资源综合利用的要求。
(二)新建水泥(熟料)生产线必须有可供开采30年以上的矿山资源保证,并做到规范矿山设计、科学开采。单线建设规模必须达到或超过日产5000吨级水泥熟料(利用电石渣生产水泥熟料除外);人口密度小于100人/平方公里的边远省份可适度考虑单线建设规模日产2000吨级水泥熟料(特种水泥生产除外)。
(三)新建水泥粉磨站和水泥配制站的规模必须达到年产水泥60万吨及以上(单线粉磨系统)。边远省份可适度考虑30万吨规模。粉磨站的建设应靠近市场、有稳定的熟料供应源和就近工业废渣等大宗
混合材的来源地,必须配套100%散装能力。仅允许具备生产PⅠ型高强度等级水泥的大企业在异地建设水泥配制站,其配制的水泥产品品牌、商标和质量保障必须与母公司保持一致。
(四)水泥项目的建设必须委托具有国家颁发的工程、勘探、设计资质单位进行,严禁无证勘探设计。
(五)新建水泥项目的装备要求采用先进成熟技术、节能环保技术,保证系统的安全、稳定和长期运转。具体要求如下:
1、采用先进的矿山安全爆破和均化开采、原料预均化、生料均化技术和设施;
2、采用立磨、辊压机、高效选粉机等先进节能环保粉磨工艺技术和装备;
3、采用节能降耗的窑炉、预热器、分解炉、篦冷机等煅烧工艺技术和装备;
4、采用先进的破碎、冷却、输送、计量及烘干技术和装备;
5、采用先进、高效及可靠的环保技术和装备;
6、采用先进的计算机生产监视控制和管理控制系统。
三、能源消耗和资源综合利用
(一)日产≥4000吨级水泥熟料生产线可比熟料综合煤耗≤110kgce/t(公斤标煤/吨);可比熟料综合电耗≤62kWh/t;可比熟料综合能耗≤ 118kgce/t;可比水泥综合电耗≤90 kWh/t;可比水泥综合能耗≤ 96kgce/t。
(二)日产2000~<4000吨级(含2000吨)水泥熟料生产线可比熟料综合煤耗≤115kgce/t;可比熟料综合电耗≤65kWh/t;可比熟
料综合能耗≤ 123kgce/t;可比水泥综合电耗≤93 kWh/t;可比水泥综合能耗≤ 100kgce/t。
(三)水泥粉磨站可比水泥综合电耗≤38 kWh/t。
(四)利用工业废渣作为水泥混合材的,其废渣品种、品质和掺加量必须符合国家标准。
(五)年耗标准煤5000吨以上的企业,应按国家《节约能源法》规定,开展能源审计和能效环保评价检验测试,提供准确可靠的能耗数据和环境污染的基本数据,为企业技术改造提供方案,为部门政府提供科学可行的节能规划。
四、环境保护
(一)根据国家环保部《建设项目环境影响评价文件分级审批规定》(二〇〇九年一月十六日5号令),水泥建设项目环境影响评价必须有省级环保部门批准。
(二)所有水泥生产环节必须达到国家环保要求,严格执行《水泥工业大气污染物排放标准》和《水泥工业除尘工程技术规范》。新建水泥项目必须安装在线排放检测装置。
(三)必须遵守《中华人民共和国清洁生产促进法》,按国家发布的《水泥行业清洁生产评价指标体系》的规定,建立清洁生产机制。
(四)矿山开采前制定相应的矿山植被恢复计划,矿山开采后应严格按植被恢复计划进行生态恢复和补偿,(五)原料和产品破碎、储运等过程产生的无组织排放含尘气体,必须集中收集除尘后达标排放。
(六)新建水泥粉磨站和已有水泥粉磨站除粉尘和大气污染指标应该达标外,必须增设和完善噪音防治设施。
五、产品质量
(一)水泥(熟料)生产企业必须按《水泥产品生产许可证实施细则》的要求取得产品生产许可证,出厂水泥(熟料)产品质量必须符合相关产品标准。
1、通用硅酸盐水泥必须符合GB175-2007。
2、特种水泥应符合相应的标准要求。
(二)水泥企业必须建立完善的质量管理体系
为保证出厂水泥的质量,必须在生产的全过程实施严格的质量管理,参照《水泥企业质量管理规程》建立本企业全过程的质量控制指标体系,并形成文件和严格执行。
(三)水泥企业必须按国家颁布的《水泥企业化验室基本条件》建立完善的化验室,并取得省级工业主管部门或其授权的省级水泥(建材)行业协会颁发的化验室合格证。
(四)水泥企业必须执行国家颁布的《水泥企业产品质量对比检验管理办法》,建立水泥产品质量对比验证和内部抽查制度,参加国家和省组织的产品质量检验和化学分析对比验证检验和抽查对比活动。
(五)凡在水泥粉磨过程中添加水泥助磨剂后,应在水泥产品出厂检验报告单上注明所添加助磨剂的类型(液体或粉体)、主要化学成分。
六、安全、卫生和社会责任
(一)水泥生产过程必须符合《安全生产法》、《矿山安全法》、《职业病防治法》等法律法规,具备相应的安全生产和职业危害防治条件,并建立、健全安全生产责任制度和各项规章制度。
新、改、扩建项目安全设施和职业危害防治设施必须与主体工程同时设计、同时施工、同时投入生产和使用。
(二)必须建立职业危害防治设施,配备符合国家有关标准的个人劳动防护用品,配备火灾、雷击、设备故障、机械伤人、人体坠落、灼烫伤、移动设备、电力伤害、有害、有毒物质等事故防范设施,建立健全相关制度,并通过地方行政主管部门的专项验收。
(三)不得拖欠国家税收,不得拖欠职工工资、医疗费。必须按期交纳国家规定的养老、医疗、工伤、失业保险金。
七、监督与管理
(一)经核准的水泥投资项目由省级工业主管部门公告核准项目文件。
(二)公告后的核准项目一年内未开工建设(完成总投资大于15%)或自开工建设后两年内未投产验收的,其项目核准内容自动作废。
(三)新建或改扩建水泥生产项目建成投产前,要经省级工业主管部门组织有关部门、省级水泥(建材)协会、水泥专家,按照准入条件要求进行监督检查。企业通过验收合格后方可进行正常生产和经营。
凡达不到上述准入条件的新建和改造水泥项目应限期整改,整改后仍不能符合准入条件的,必须停止生产和收回生产许可证。
(四)国家工业和信息化部定期公告符合准入条件的水泥生产企业名单,实行社会监督、动态管理。
(五)根据本准入条件,工业和信息化部将会同有关部门颁布相应的实施细则。
八、附 则
(一)水泥项目指:新建或改造水泥生产线、水泥熟料生产线、水泥粉磨站、水泥配制站建设工程。
(二)本准入条件适用于中华人民共和国境内(台湾、香港、澳门特殊地区除外)所有类型的水泥生产企业。
(三)本准入条件所涉及的国家标准和行业政策、法规若进行修订,则按修订后内容执行。
关键词:国防安全,保密,防范措施
当前, 国防安全已经从传统的陆、海、空拓展到了电磁空间、网络空间和外层空间这些新领域。然而在这些新领域人类充分享受现代技术带来的便捷和利益的同时, 也不得不面对各种威胁和隐患。
1 新空间领域无形的战场侵蚀国防安全
电磁空间是随着电子技术的发展和电子设备广泛应用于信息收集、传输、处理等各个环节而产生的一种信息空间。信息时代最突出的特征就是将电磁作为记录和传递信息的主要载体。随着社会信息化程度的不断提高, 电磁空间逐渐成为事关国家利益的重要领域。即使在和平年代里, 也有无数双电磁眼睛在不停地发挥作用, 时刻都进行着窃取国家密级信息的电子侦察。
而网络空间因存在许多薄弱环节也同样成为对手攻击的重要目标, 诸如非法访问、有害信息入侵、计算机病毒和破坏性程序的传播以及黑客的骚扰等多种不正当手段, 网络空间领域均会遭到黑客的攻击或入侵。
外层空间俗称太空, 随着人类探索和利用外层空间的深入, 特别是外层空间迅速军事化和商业化, 其经济、政治、军事、科技等价值愈发突出, 已经成为当今维护国防安全和国家利益所必须关注的战略制高点。有学者预言, 谁控制了太空, 谁就控制了地球。新空间利益已经成为国家利益的重要组成部分, 国防安全是国家安全的基础, 国防安全关系到国家的发展。
2 新空间领域窥窃的双眼威胁国防安全
信息技术的发展, 事实上导致了社会对网络的依赖, 国防领域也不例外。网络技术客观上已成为一种新的军事作战手段。利用信息网络窥视对方的国家机密, 破坏对方的网络, 一旦奏效就会给对方造成巨大的损失, 甚至导致全面崩溃。
在海湾战争中美国指挥系统使用了先进的计算机, 指挥控制海、陆、空、诸军兵种的作战行动。在科索沃战争中, 北约虽然在空中占领了优势, 但一些黑客专门攻击北约的网站和电子邮件系统, 占领北约网站, 使北约网站收到大量的垃圾邮件。美国海军网站也遭到了黑客的袭击。北约网站不堪重负, 而南联盟从北约网站中搜索了大量北约的军事动态, 从而判断出北约的军事动向, 进行有效的防护, 减少了损失。
在科索沃战争中南联盟和北约之间的网络大战给我们留下了许多思考。上述事例说明:以计算机为核心的信息网络, 已成为现代军队的神经中枢, 在未来的作战中具有十分重要的地位和作用。信息网络安全不仅涉及网络本身, 也涉及到国家主权和领土完整。因此可以说, 在信息时代, 没有信息网络的安全, 就没有网络空间的国家主权和国家安全。
3 新空间领域肆虐的间谍软件猎取国防安全
间谍软件不仅能够刺探、窃取别人电脑的各种密码、帐号、文件等信息, 更重要的是能够对植入间谍软件的电脑操纵自如。
间谍软件真正用于战争目的是在海湾战争中。开战前, 美国中央情报局派特工到伊拉克, 将其从法国购买的防空系统使用的打印机芯片换上了植入间谍软件的芯片。在战略空袭前, 又用遥控手段激活了该间谍软件病毒, 致使伊防空指挥中心主计算机系统程序错乱, 防空系统失灵。
信息技术的发展赋予了主权国家一道看不见但又客观存在、同时又难以捍卫的“信息边疆”事实上, 侵犯与捍卫“信息边疆”的冲突已初见端倪。据澳大利亚军方的一份报告说, 他们在使用一家外国软件公司开发的操作系统时, 发现该软件竟然能自动盗取情报并通过网络发回国内。由此可以看出, 信息技术对世界各国主权的维护是不均衡的, 它削弱了信息技术较弱或较落后国家的主权, 增强了信息技术发达国家的地位和主权。
近年来, 网络受攻击事件愈演愈烈。2006年据美国发表的一项报告称, 美国国防部计算机系统上年度遭到计算机病毒的侵袭, 共有8500台军用计算机感染病毒, 其中70%无法正常运行, 黑客袭击的次数总和达2万次, 直接经济损失上亿美元。
大量事实表明, 信息安全对国家军事、经济的抗衡起着举足轻重的作用。西方军事家认为, 信息战在几秒钟甚至更短时间内所造成的破坏不亚于原子弹。信息是左右国家经济发展、政治命脉、军力强弱的关键因素, 控制跨国信息流动的内容和方式将成为国家主权的重要内容。
4 新空间领域构筑防护屏障保障国防安全
信息技术的支撑体系计算机和网络是衍生信息安全的主要途径。做好计算机网络的安全是国防安全的重要工作。而国防的特殊性质, 计算机上的涉密内容非常多, 保密工作十分重要, 怎样做好安全防范工作是国防安全保密工作的一项重要内容。
从国防视角看信息安全与保密, 应从以下几方面着手:
4.1 首先了解计算机泄密途径, 控制源头。
4.1.1 计算机电磁波辐射泄密。
计算机设备工作时辐射出的电磁波, 可以借助仪器设备在一定范围内收到信息, 尤其是利用高灵敏度的装置可以清晰地看到计算机正在处理的信息。工作时未采取措施, 会给他人提供窃密的机会。
4.1.2 计算机剩磁效应泄密。删除存储介质
中的信息, 仅删掉的是文件名、原文还原封不动地保留在存储介质中, 一旦被利用, 就会造成泄密。
4.1.3 计算机联网泄密。从互联网上浏览、传递、下载资料, 就存在许多泄密漏洞。
4.1.4 计算机工作人员泄密。
没有采取屏保加密措施, 使各种输入、输出信息暴露在界面上, 因而造成泄密。
4.2 第二, 确保国家信息安全的防范措施
在技术方面:一是加密和破译新技术的应用。要解决网络安全问题, 网络联通越广, 网络的安全漏洞也就越大, 即要严防敌方信息攻击, 黑客攻击, 病毒攻击, 又要防内部人员利用合法身份攻击、窃密;二是研制网络防御智能软件。要确立通信传输保密体制, 采用信道加密、终端加密、密码通信等各种手段;确保信息在传输过程中不泄密;三是研制新型保密终端。将提供高度保密的通信能力, 同时确保系统相兼容。要防敌电磁脉冲炸弹摧毁和反辐射导弹攻击。用一种单一的管理程序实时监测多个数据源, 抵御网络攻击。
在管理方面:一是构筑全方位信息安全防范体系。加强对网络的安全管理。二是重点加强信息安全保密, 制定防范信息泄密制度。三是建立网络防护应急反应机制。网络攻击不分平时和战时, 具有突发性和毁灭性的特点, 只有建立应急反应机制, 才能提高网络防护的快速反应能力。加强对网络安全情况的监控, 提供网络防护预警支援, 空间及远程通信保密系统的运行和维护, 组建网络作战与安全中心。四是要根据安全需要和技术发展, 及时修订和完善国防法, 尽快制定和完善维护信息安全法律法规。
【关键词】计算机信息安全;网络;安全威胁;影响
计算机相关技术的积极应用和开发是目前世界发展的趋势,利用计算机技术来实现人类各个方面的发展是信息时代的重要特征。但是由于计算机网络的加入和普及,计算机技术的应用变得复杂而充满变数,那就是计算机网络带来的安全威胁,它降低了信息系统的安全性。
1.计算机信息安全
1.1计算机信息安全的概念
计算机系统是一个复杂的、多元化的、涉及方面广泛的智能电子终端,它主要包括了软件和硬件。如果对计算机系统的操作或管理不当,就会导致各种病毒和恶意代码的入侵,最终使计算机系统崩溃,影响到计算机系统内部的信息安全。所以,对计算机信息安全的概念主要包括以下三个方面。
(1)物理方面。计算机系统是由多个电子元件组合而成的,每个元件都有各自的工作机理和分工,它们共同组成整个计算机硬件系统。计算机信息的物理安全能够保证计算机及网络在运行时的安全性和正确性。由于计算机的电子元件一般均为弱电设备,所以在防范自然灾害的问题上要格外注意。如果是团体机关的计算机机房和网络设施要注重对于雷、电、电磁波等的干扰,确保计算机在物理方面的安全运行。
(2)网络方面。由于现在计算机都接入网络,而病毒入侵的主要途径就是通过网络,它主要通过网络感染和破坏计算机的软件系统硬件数据,所以要保证计算机网络服务的正常和稳定性,通过各种措施避免网络中病毒和非法信息的入侵,从而避免因为网络植入病毒而带来的计算机信息系统内数据的改变,泄漏和破坏,保证计算机信息网络系统的可持续性运行。
1.2计算机信息安全问题的特点
计算机通过网络实现了信息资源的共享与扩散,这也给信息系统带来了安全方面的隐患。目前国内使用的计算机系统芯片均为进口产品,在系统安全的保护和预设上不能自主控制,可能会留下一些安全方面的漏洞,通过这些漏洞进入计算机信息系统就能造成信息的窃取和修改,甚至系统的崩溃。这是计算机网络和硬件方面的不可控性所带来的安全威胁,需要得到重视。
通过各种软件,计算机信息系统也能遭到严重的破坏。由于计算机软件中信息资源的开放性,所以就导致了它的安全性降低。虽然目前已经出现了许多防范恶意入侵的计算机杀毒软件,但是对于自身的安全保护级别还并不完善。这是因为计算机防病毒软件的设计永远是被动的,永远是根据目前病毒的发展而更新信息库的,所以在计算机软件与网络的应用中,由于它开放自由化的特性,病毒入侵和信息系统遭到破坏依然不是没有可能。
2.引发计算机信息安全问题的原因
在信息流通高度发达的社会,计算机信息安全受到各方的威胁,尤其是政府安全或者一些比较重要企业的信息部门。他们的系统尤其需要加强防范,因为病毒的入侵和信息的盗取无时无刻不在,所以我们要充分认识到计算机信息安全系统并不安全,它是滞后和脆弱的,加强信息系统的密保才有可能将安全威胁拒之门外。以下我们主要介绍几种引发计算机信息系统安全问题的因素。
2.1计算机信息系统能够受到威胁,最大的隐患还是来自于人本身
目前一些具备高素质网络技术的黑客是计算机安全的最大威胁。他们攻击计算机信息安全系统主要目的有两种,一种是破坏性的,这种破坏就是为了打击和摧毁信息系统,造成信息的丢失,而且很多情况下是无法挽回的,并且这种信息破坏是具有选择性和针对性的;其次是非破坏性的攻击,这种攻击的原则就是不影响计算机系统的正常运行,在无声无息的情况下进行信息的盗取、截获和破译,一般常常用于盗取一些重要企业或者信息部门的关键机密信息。
2.2由计算机系统操作人员自己的误操作也能够带来计算机信息安全的隐患
这种情况常常是由于操作人员的业务不熟而导致的,主要体现在计算机信息安全系统的安全配置不当、资源访问权限控制的不合理、用户口令密码设置有误、网络共享资源设置密保简单等等。如果不能够及时更改或者加强密保设置,重要信息就会在操作人员不知情的情况下丢失,且很难被发现。
2.3计算机病毒是比较常见的系统安全老问题
通过病毒对计算机系统程序造成功能上的紊乱和数据的毁坏,是最直接的影响计算机信息安全的方法。它主要通过制造和复制计算机指令或程序代碼,对计算机系统中的运行代码进行模拟和篡改,具有很高的隐蔽性、传染性、破坏性和可执行性。
3.计算机信息系统安全的保密措施
目前,为了防范计算机信息系统中可能存在的各种安全威胁,在国际上已经确立了一系列的关于计算机系统的安全保密措施,以此来规范和保护计算机信息系统安全。
3.1计算机信息系统保密管理
保密管理是一种对于涉密人员、涉密载体和涉密事项进行管理的活动。这里包括了政府机关和企业信息部门的日常保密管理工作。对于计算信息系统的保密管理一定要确定公开的涉密人员之间的关系,并限制涉密人员和涉密事项的数量。与此同时,建立健全的保密法规并加强保密管理的关键技术和设备也是十分必要的。
3.2计算机信息系统的安全保密措施
由于要兼顾计算机软件、硬件、网络三方面的保护,所以为了确保保密措施的正常实施,要做到以下几点:
(1)首先要做好物理方面的安全防范,它主要涉及到工作环境的内部安全和外部安全。内部安全主要指系统内部的维护与修理;外部安全是指硬件和系统周围例如对于恶劣天气的防范,注意雷雨天气对设备硬件的影响,做好网络的布线系统。另外还要确保计算机不要遭受电磁波的干扰和辐射。物理方面的安全重点就是保证重要数据的集中管理,避免数据的丢失。一般来说,这种威胁来自于自然,特别是恶劣天气下,应该注重计算机的运行与休息。而对于安保部门来说,采用屏蔽隔断周围辐射的威胁,是最好的办法。
(2)要进行杀毒软件的安装和定期的杀毒。正常情况下,杀毒软件能够兼顾大部分病毒的查杀,如果不是特殊的病毒感染都能应付。
(3)在网络方面要做到选择安全保密性强的网络操作系统,确认并记录好账户和密保口令。在数据库的密保方面,确立目录文件的安全密保机制,利用密码密匙原理进行数据的加密,保证数据在传输过程中是被加密且不易被识别破解的。对于网络系统的保护就是让内部网络的涉密系统与物理隔绝,并对网络的审计措施、防毒措施、传输加密措施以及对用户的监控管理措施等。而资源共享方面是网络保密最容易出现漏洞的地方。要严格设置访问控制手段,在网络安全等级和链路层安全等方面要做到严密把关,确保网络终端的信息安全。
(4)交互涉密文件是最容易泄漏密保的环节,尤其是对外的涉密文件交互。因为涉及到比较常见的复制、传输、保存等环节,文件很可能在这一时间段内被窃取。在交互涉密文件时,一定要确保存储介质和内部网络的安全可靠,并适当的在每个环节都设立加密,以确保涉密文件交互安全进行。
(5)计算机信息安全保密体系的敏感地带就是对终端的防护。因为传统的安全方案只能阻止外部入侵,而不能防范内盗。所以在企业内部一定要规范并做好相关方面的培训和问责机制,确保(下转第183页)(上接第64页)防止内部人员的操作疏忽或有意为之,对系统信息安全进行恶意攻击和偷盗行为。
(6)对于计算机信息安全的保密最直观的方法就是加密。为了确保涉密数据的安全,应该通过数据加密的方式对计算机的系统、内外传输介质和网络信息系统进行上锁和加密保护。例如在会计信息系统的数据库中,对其的OS操作系统、DBMS内核和DBMS外层都要进行加密,形成有层次的保护。
首先是OS层加密,加密的对象是整个文件系统。因为无法辨别数据库中文件之间的数据关系,所以应该在OS层直接对数据库文件进行加密;对于DBMS内核层的加密涉及到数据在物理存储之前和之后的加密与解密工作。利用DBMS加密器和DBMS接口协议对文件系统进行加密,其优点是加密性强而且加密功能不会影响DBMS的任何功能操作。但是它也有缺点,那就是在服务器端进行加密和解密运算,会加重数据库服务器的负载从而使系统运行速度下降。一般在会计信息数据库的加密都采用基于Oracle提供的安全包为基础制定加密策略。它的优点就是能够合理分配系统资源,既能兼容系统的加密与解密工作,也能让系统在运行时保持一定的流畅性;DBMS的外层加密主要采用的是传统的密匙管理。这样做的理由和内核层的加密有异曲同工之妙,那就是在不加重系统负载的前提下,灵活的配置数据库加密,其缺点是加密功能会受到一些限制。
(7)做好计算机信息安全的安全审计工作也很重要,这包括对于数据库、主机、操作系统和安全设备等系统动作行为的审计,审计记录所有发生的事件。建立健全的安全管理制度,规范技术管理員的操作规程并提供系统维护的防范依据。一旦有突发事件发生可以快速查询行为记录,以便采取相应的处理措施。
4.总结
计算机信息安全保密的管理和建设,涉及到国家建设的许多层面,需要在规范和技术方面不断加强。我国应该尽快订制一套完整全面系统的信息保护法和计算机信息系统的安全标准,以此来规范和提高我们对于计算机信息安全系统的保护意识和安全防范技术手段。 [科]
【参考文献】
[1]佟守权.计算机管理信息系统安全保密的探讨[A].第十次全国计算机安全学术交流会论文集[C].2008.
[2]唐中学.计算机网络信息安全保密问题浅析[J].电脑知识与技术(学术交流),2013,1(4).
【保密和信息安全管理】推荐阅读:
信息安全保密操作规程05-26
1.信息安全保密制度05-26
信息安全保密工作12-28
信息安全保密管理制度02-18
公共信息网络发布信息保密管理规定07-20
信息系统保密管理规定06-14
信息系统保密管理制度09-06
加强信息安全保密工作01-11
it信息安全与保密管理10-17
信息公开保密审查管理规定09-17
注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:iwenmi@163.com