计算机安全与保密制度

计算机安全与保密制度
计算机安全与保密制度

计算机安全与保密制度

,所有接入互联网的计算机应当遵守国家法律、法规,严格执行安全与保密制度,不得利用互联网从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会稳定的信息和淫秽色情等信息,不得从事危害计算机信息网络安全的活动。

1、各科室严禁将含有涉密工作资料的计算机接入互联网,涉密计算机必须实现物理隔离。

2、工作人员离开计算机之前,要妥善存放好U盘、移动硬盘、资料、文件,并锁定计算机。长时间不用时应关闭计算机并切断电源。

3、计算机、网络设备和通讯设备等不得擅自移动、拆卸;当设备出现故障时应及时报告和处理,未经批准,任何人不得擅自拆换或携带外出修理。

4、定期对计算机系统进行病毒检查和清除,定期升级杀毒软件;严格控制使用外来软盘、光盘软件,与外界交换数据时,必须在使用前通过安全检查后方可使用。

5、及时做好各项业务数据和文件的备份保存工作,任何人不得泄露公司的数据信息。岗位调动时,做好各类备份数据、文件的移交工作。

6、计算机系统的账号密码应定期更换,密码本身必须使用非空、非账号本身之外及简单数字字母等密码形式,密码不得以任何的书面形式的纪录或表示。

7、公司相应的库存、ERP、邮箱及各种其他系统的使用者要严格保密自己的账号密码;严禁通过任何方式的表示

方法向他人泄露有关账号的信息,因工作或其他原因产生人事变动后,该用户原所在部门负责人及时通知管理员修改用户账号的相关信息或停用账号。

各科室应严格执行上述规定,如发生违纪、泄密、失密事件,须追究有关当事人责任。

计算机使用管理制度

为保证公司计算机系统的正常运作和公司业务数据安全,加强计算机设备及系统管理,特制定如下使用管理制度,请公司相关人员注意遵守。

1、任何人不得随意拆卸所使用的计算机内相关部件,未经批准,任何人不得擅自拆换或携带外出修理,尤其是笔记本及硬盘,否则将严肃处理。

2、下班之前关闭计算机的并切断电源,显示器为液晶屏不能用手或其他硬物按压。计算机在开机状态下不能直接断掉电源、计算机在使用过程中不要随意移动、搬动、震动。

3、应保持计算机周围环境的清洁,键盘、鼠标、机箱、显示器等不应堆集灰尘、要定时清理除尘。

4、遇到雷暴天气应主动关闭计算机、关闭网络通讯设备,断开电源,防止雷击造成计算机及设备的损坏。

5、公司的计算机任何部门和个人不得私自更改计算机的各项设置,如:(计算机名,网络IP地址,登陆方式等)。

6、计算机上不得存放有破坏公司计算机、网络正常运行的软件程序,上严禁安装非工作需要的软件,严禁在公司的计算机系统上安装或玩电脑游戏。

7、使用者自行下载和安装的软件,在使用前需确保来源正规可信,并且安全无毒方可使用。

8、避免将任何与工作、业务相关的文件存放在C盘系统目录、根目录、桌面内,应保存在其他非系统启动盘内。

9、所有的计算机必须设定屏幕保护程序及其附加密码以及触发时间为5分钟以内或者更短;在计算机无人使用时,计算机系统应该处于密码保护状态或者用户账号注销状态;长时间离开时,应保持计算机为休眠和关闭状态。

10、公司网络里的各种数据及报表应严格控制在公司内部,任何人不得泄露公司的数据信息。

11、所有移动数据存储介质(包括软盘、ZIP磁盘、优盘、移动硬盘等)在使用前,必须对其进行一次计算机病毒的查杀。

党政机关保密制度

竭诚为您提供优质文档/双击可除 党政机关保密制度 篇一:《机关保密制度》 非涉密移动储存介质保密管理制度 第一条为加强和规范非涉密移动储存介质传输的保密 管理工作,确保国家秘密信息的安全,杜绝内部信息外泄,根据《中华人民共和国政府信息公开条例》等有关法律法规,结合实际,制定本规定。 第二条本规定所称非涉密移动储存介质是指不用来存储、传递、国家秘密信息的移动储存介质。它包括移动硬盘、软盘、u盘、光盘、磁带及各种存储卡。 第三条非涉密移动储存介质禁止以任何形式传输涉及 国家秘密和工作秘密的信息。 第四条非涉密移动储存介质信息发布、传输的保密管理工作坚持“谁上网谁负责”和“上网信息不涉密、涉密信息不上网”的原则,向网站提供或发布信息必须经过保密审查。 第五条非涉密移动储存介质的保密工作由各单位负责,并明确专职管理人员具体负责该项工作。 第六条本制度由芜湖市编办保密工作领导小组办公室

负责解释。 第七条本制度从制定之日起执行。 计算机信息系统国际网保密管理制度规定 一、涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。 二、涉及国家秘密的信息,包括在对外交往与合作中经审查、批准与境外特定对象合法交换的国家秘密信息,不得在国际联网的计算机信息系统中存储、处理、传递。 三、上网信息的保密管理坚持“谁上网谁负责”的原则。凡向国际联网的站点提供或发布信息,必须经过保密办审查批准。 四、凡以提供网上信息服务为目的而采取的信息,除在其它新闻媒体上己公开发表的,组织者在上网发布前,应当征得提供信息单位的同意;凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。 五、凡在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应由相应的保密工作机构审批,明确保密要求和责任。任何人不得在电子公告系统、聊天室、网络新闻组上发布、谈论和传播国家秘密信息。面向社会开放的电子公告系统、聊天室、网络新闻组,开办人或其上级主管部门应认真履行保密义务,建立完善的管理制度,加强监督检查。

切实做好计算机的安全保密管理工作

切实做好计算机的安全保密管理工作(白羽)
(2011-05-16 18:32:05) 标签: 分类: 工作交流
杂谈
近几年,随着我市电子政务建设步伐不断加快,全市各级党政 机关、企事业单位大量建设、使用计算机网络,有的还建立了涉 密计算机网络,计算机应用日益普及。各类重要政治、经济、科 技、金融、商务等方面信息的采集、处理、存储和传输都是通过 计算机网络来完成的。但是,计算机及网络是一把双刃剑,它在 给我们的工作带来极大便利的同时, 也带来了信息安全保密的问 题。 从国际国内形势和我们自身存在的问题来看,从保密部门开展 保密技术检查的情况来看, 计算机安全保密工作面临的形势还相 当严峻,我市计算机安全保密工作还存在着一些薄弱环节。如何 做好计算机安全保密管理工作是我们共同面临的重要课题。 在这 里, 笔者从保密的角度谈谈做好计算机安全保密管理工作的初步 认识。
一、充分认识计算机安全保密工作面临的严峻形 势
(一)境内外敌对势力网络窃密活动猖獗。西方敌对势力、 “台独”势力和外国情报机构对我的颠复破坏活动从未停止过, 加紧了对我实施全方位的信息监控和情报战略, 窃密活动十分猖

獗。他们利用信息技术领先的优势,利用互联网侵入我内部电脑 进行窃密;或是派遣间谍分子,千方百计钻入我内部窃取情报。 手段不仅多样化,而且是高科技化,形成了一个多层次、全方位 的立体信息窃密和侦测网络。 这些对我们的计算机网络形成了巨 大威胁。 (二)计算机存在诸多泄密隐患。 一是我国计算机和网络关键 设备及技术依赖进口,受制于人。一些技术大国有能力在我们不 知道的情况下,在计算机设备和系统中设置了“陷井”,也就是 人们常说的“后门”, 他们可以利用这些“陷井”来控制、 破坏、 获取信息。二是计算机病毒、网络黑客泛滥。计算机病毒传播的 途径多、速度快、范围广,它会对计算机信息的完整性、可靠性 和可用性造成破坏。 黑客通过寻找并利用网络系统的脆弱性和软 件的漏洞,非法进入计算机网络或数据库系统,窃取信息。三是 电磁辐射。 计算机是靠高速脉冲电路工作的, 由于电磁场的变化, 必然要向空中辐射电磁波。 这些电磁波会把计算机中的信息带出 去,用专门接收设备就可以接收还原计算机的电磁辐射信号。四 是磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留 下可读的痕迹,即使已多次格式化的磁介质仍会有剩磁,这些残 留信息可被还原出来。在大多数的操作系统中,删除文件只是删 除文件名,而文件还原封不动地保留在存储介质中,从而留下泄 密隐患。

保密工作各项规章制度81803

保密工作各项制度

目录 一、涉密人员管理制度 (3) 二、国家秘密载体管理制度 (7) 三、定密工作制度 (11) 四、秘密文件、资料管理制度 (13) 五、涉密会议保密管理制度 (18) 六、涉密会议保密工作方案 (20) 七、涉密网络保密管理制度 (23) 八、涉密和非涉密计算机保密管理制度 (25) 九、涉密和非涉密移动存储介质保密管理制度 (26) 十、涉密计算机维修、更换、报废保密管理制度 (28) 十一、涉密载体销毁管理制度 (29) 十二、在公共信息网络上发布信息保密管理制度 (31) 十三、保密承诺书 (34)

涉密人员管理制度 第一章总则 第一条为加强对单位涉密人员的保密管理,全面规范单位的保密工作,跟据《中华人民共和国保守秘密法》及其实施办法,结合单位实际,特制定本制度。 第二章涉密人员分类和等级界定 第二条本制度中所称的涉密人员是指在工作中产生、掌握、管理和大量接触国家秘密的人员。 第三条在涉及绝密级国家秘密岗位工作或承担任务的人员为核心涉密人员;在涉及机密级国家秘密岗位上工作或承担任务的人员为重要涉密人员;在涉及秘密级国家秘密岗位上工作或承担任务的人员为一般涉密人员。 第四条单位根据涉密人员工作任务、工作岗位和职责范围的实际涉密情况综合界定其涉密等级。 第五条涉密人员的涉密等级界定,由有关部门根据承担工作任务人员的实际涉密情况,提出名单,部门负责人审核确定后,报送单位领导审批并存档备案。 第六条单位对涉密人员实行动态管理。涉密人员所在部门根据涉密人员实际工作岗位、工作任务、职责范围的变化,及时

提出调整涉密等级的意见,经部门负责人审核后,报送单位领导审批并进行调整。 第三章涉密人员审查与保密责任书签订 第七条单位对承担涉密任务,进入涉密岗位的人员进行严格审查,并对审查情况记载备案。重点考评其现状政治表现、工作表现、学习及遵守保密法规制度和纪律的情况。 第八条所有涉密人员签订保密承诺书,明确自己应当承担的保密责任和义务。 第四章涉密人员保密教育和管理 第九条单位按照各级政府有关保密教育制度对涉密人员进行经常性的保密教育。 第十条单位对涉密人员遵守保密制度和纪律以及接受保密教育的情况定期进行考核,建立健全保密监督和管理制度并严格执行。 第五章涉密人员流动管理 第十一条涉密人员脱离涉密岗位实行脱密期管理制度,应清退所有涉密文件、资料及物品,并不得解除相关秘密。脱密期一般为:核心涉密人员3年;重要涉密人员2年;一般涉密人员1年。根据实际工作需要,必要时可适当延长涉密人员的脱密期。 第十二条涉密人员退休后,在其相应的脱密期内仍由单位按在职涉密人员进行管理。借调、返聘人员在涉密岗位工作的按照在职涉密人员进行管理。

分析讨论计算机安全的重要性

计算机存在着某些缺陷。首先,它是电子技术产品,它所处理的信息也是各种电子信号;其次,系统运行是靠程序控制的,一个大型计算机信息系统具有数百万个受各种程序控制的逻辑联结;第三,自身抗外界影响的能力还比较弱,安全存取控制功能还不够完善;第四,其运行环境要求比较高;第五,现代化管理不够完善。因此计算机资源最易受自然和人为有害因素的影响。年月日,全世界对“米开朗基罗”计算机病毒的恐慌,就充分反应了计算机安全的重要性。 .计算机信息系统的脆弱性 计算机信息系统资源的脆弱因素包括: 数据输入部分:数据通过输入设备输入系统进行处理,数据易被篡改或输入假数据。 编程部分:用语言写成机器能处理的程序,这种程序可能会被篡改或盗窃。 软件部分:计算机系统离开软件就是一堆废铁,一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。 数据库部分:数据库存有大量的各种数据,有的数据资料价值连城,如果遭到破坏,损失是难以估价的。 操作系统:操作系统是操纵系统运行、保证数据安全、协调处理业务和联机运行的关键部分,如被破坏就等于破坏了系统功能。 输出部分:经处理后的数据要在这里译成人能阅读的文件,并通过各种输出设备输出,信息有可能被泄露或被截取。 通信部分:信息或数据要通过它在计算机之间或主机与终端及网络之间传送,通信线路一般是电话线、专线、微波、光缆,前三种线路上的信息易被截取。 硬件部分:即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃。 电磁波辐射:计算机设备本身就有电磁辐射问题,也怕外界电磁波的辐射和干扰,特别是自身辐射带有信息,容易被别人接收,造成信息泄漏。 辅助保障系统:水、电、空调中断或不正常会影响系统运行。 存取控制部分:安全存取控制功能还比较弱。 自然因素主要是:火、电、水、静电、灰尘、有害气体、地震、雷电、强磁场和电磁脉冲等危害。 这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和数据。 人为因素是:安全管理水平低、人员技术素质差、操作失误或错误、违法犯罪行为等。 以上计算机的不安全因素说明,计算机自身的脆弱性十分严重。现在计算机已经应用到民航、铁路、电力、银行和其它经济管理、政府办公、军事指挥控制等国家重大要害部门或涉及全国性的大型信息系统之中,如果某个关键部分出了问题,不但系统内可能产生灾难性的“多米诺”连锁反应,而且会造成严重的政治、经济损失,甚至危及人民生命财产的安全。如果系统中的重要数据遭破坏或某些敏感信息被泄露,其后果也是不堪设想的。此外,还有跨境数据流引起的问题。如通过国际联网系统,搜集、处理、传输有关某个国家的政治、经济、军事、科技文化等信息、记录媒体进出口,或者对外国的数据和系统过分依赖等,可能会引起包括文化侵略、国家主权、国家安全、贸易、技术转移等方面受到损害和一系列的政治、经济和社会问题。 .计算机安全受到威胁 探讨计算机安全的实质是分析对计算机资源存在着的各种各样的威胁,以及找出如何对付这些威胁的有效措施。造成这些威胁的人员对计算机的接近程度不一样,大致可以分四类:()外部人员:不能进入计算机中心或机房的人员。

最新机关单位保密管理制度范本

最新机关单位保密管理制度范本 一、把保密工作列入重要议事日程,成立保密工作领导小组,负责办公室日常保密工作,加强对保密工作的组织领导与监督检查。 二、开展保密宣传教育工作,增强保密意识,严格遵守保密规定和保密纪律,做到不该说的不说;不该问的不问,不该看的不看;不 该记录的国家秘密绝对不记录;不在私人交流和通信中涉及国家秘密;不在公共场所谈论和处理国家秘密;不在没有保障的地方存放国家秘密;不通无保密措施的电话、传真、电报、邮政、电子设备传递、擅自翻印、复印秘密文件;不准任意携带密件外出,避免丢失、被窃。工作人员调动时,要及时办理密件移交手续,做好防范工作,堵塞失、泄密漏洞。 三、召开具有一定密级内容的会议,会前要对会场的录音、扩音设备进行保密检查,禁止使用无线话筒代替有线扩音设备。 四、会议中使用的秘密文件、资料严禁乱发,会议上的讲话未经领导本人同意不得随便印发,召开带秘级会议,要指定专人记录管 理处理秘件,需要发文的要通过机要发送。 五、秘书在起草文件时,如涉及到保密内容的文件不论是草稿,还是正式文稿,应标明秘密字样,不得擅自抄录和摘记秘密文件资料,不得在公开发表的文章中引用秘密文电、资料。 六、在印刷秘件时要进行登记,严禁个人保留和抄录外传。 七、在机要科室、部位配置必要的安全技术防范设施设备,确保党和国家机密的安全。 八、认真落实岗位责任制,收发涉密文件有登记,查阅涉密文件档案有手续,妥善保存涉密公文和档案,涉密公文办完或档案查阅后,要及时整理立卷、归档。 一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。

二、计算机操作人员未经上级领导批准,不得对外提供内部信息和资料以及用户名、口令等内容。 三、网络设备必须安装防病毒工具,并具有漏洞扫描和入侵防护功能,以进行实时监控,定期检测。 四、计算机操作人员对计算机系统要经常检查,防止漏洞。禁止通过网络传递涉密文件,软盘、光盘等存贮介质要由相关责任人编 号建档,严格保管。除需存档和必须保留的副本外,计算机系统内 产生的文档一律删除,在处理过程中产生的样品等必须立即销毁。 五、具有互联网访问权限的计算机访问互联网及其它网络时,严禁浏览、下载、传播、发布违法信息;严禁接收来历不明的电子邮件。 六、对重要数据要定期备份,定期复制副本以防止因存储工具损坏造成数据丢失。备份工具可采用光盘、硬盘、软盘等方式,并妥 善保管。 七、计算机操作人员调离时应将有关材料、档案、软件移交给其它工作人员,调离后对需要保密的内容要严格保密。接替人员应对 系统重新进行调整,重新设置用户名、密码。 八、对于违反本规定,发生泄密事件的,将视情节轻重追究责任。 九、本制度自印发之日起执行。 一、根据《保密法》有关规定,建立健全XXXX市的保密组织和 工作制度,开展相应的保密组织和管理工作。 二、设立XX市XX局保密委员会,负责对XX局系统(本局机关及直属单位、的保密工作实施全面管理,保密委员会由一名局领导任 主任,成员包括办公室、行政处、监察室、对外处、规划计划处的 负责司志,并实行按业务线分管保密工作。 三、保密委员会的主要职责: (一)贯彻和执行国家有关保密法律、法规和政策,加强对保守国家秘密和内部工作秘密的领导。

计算机安全与保密复习大纲

计算机安全与保密 题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分) 第一章 1、计算机安全的属性、网络安全保护对象、访问控制的概念 2、主动攻击与被动攻击的特点 计算机安全的含义: (1)系统的安全性,即保证信息处理平台的安全。 (2)系统上数据信息的安全性,即机密性、完整性、可控性 (3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。 访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。 计算机安全的特征: (1)保密性 (2)完整性 (3)可用性 (4)可控性 (5)不可否认性 ?3、被动攻击 ?攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作 任何修改 ?搭线监听、无线截获、其他截获、流量分析 ?破坏了信息的机密性 ?主动攻击

?包括对数据流进行篡改或伪造 ?伪装、重放、消息篡改,破坏了信息的完整性 ?拒绝服务,破坏了信息系统的可用性 第二章: 1、密码学的概念、对称密码体制与非对称密码体制的概念 密码学(Cryptography):研究信息系统安全保密的科学。它包含两个分支 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问 密码分析学(Cryptanalysis),研究分析破译密码的学问。 对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。 加密:E K(M)=C 解密:D K(C)=M 非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。 用公钥KP对明文加密可表示为:E KP(M)=C 用相应的私钥KS对密文解密可表示为:D KS(C)=M 2、传统的经典密码算法 Caesar密码就是一种典型的单表代替密码; 加密:C=E(M)=(M+k) mod 26 解密:M=D(C)=(C-k) mod 26 多表代替密码有Vigenere密码、Hill密码 著名的Enigma密码就是第二次世界大战中使用的转轮密码 3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。 DES的基本加密流程:

计算机安全的重要性

计算机安全的重要性 一、计算机安全的概念 对于计算机安全,国际标准化委员会的定义是"为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。我国公安部计算机管理监察司的定义是是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。 二、我们在日常生活和工作中遇到的计算机安全威胁 计算机容易受到许多威胁从而造成各种各样损害导致严重损失。这些损害从由于错误而破坏数据库的安全性到火灾摧毁整个计算机中心。损害的原因是多种多样的,例如,看上去可信的员工欺骗系统的行为、外部黑客或粗心的数据录入员。由于很多损害永远也无法被发现,有些机构为了避免公众形象受损所以对损害情况加以掩盖,所以准确的评估计算机安全相关的损害是不可能的。不同的威胁其后果也有所不同:一些是影响数据的性或完整性而另一些则影响系统的可用性。这些威胁包括: 1.错误和遗漏 2 .欺诈和盗窃 3.员工破坏 4.丧失物理和基础设施的支持 5.网络安全攻击 6.有害代码

7.对个人隐私的威胁 这里描述了如今系统运行环境中风险的基本情况。所提到的威胁和相关损害是基于其在当今计算环境中的普遍程度和严重程度以及其预期扩展形势而提出的。本清单并不详尽,有些威胁可以是不同领域的组合产物。这里描述的当前常见威胁概况可以为机构研究其自身的威胁环境提供帮助;但是由于这一话题涉及面比较广阔,所以特定系统所遭遇的威胁可能与这里讨论的有所不同。 为了控制运行信息系统的风险,管理人和用户需要了解系统的缺陷和可能利用缺陷的威胁。对威胁环境的了解使系统管理人得以实施最具成本效益的安全措施。在有些情况下,管理人发现简单容忍预期损害更具有成本效益。这一决策应该基于风险分析的结果。 1、错误和遗漏 错误和遗漏是数据和系统完整性的重要威胁。这些错误不仅由每天处理几百条交易的数据录入员造成,创建和编辑数据的任何类型的用户都可以造成。许多程序,特别是那些被设计用来供个人计算机用户使用的程序缺乏质量控制手段。但是,即使是最复杂的程序也不可能探测到所有类型的输入错误或遗漏。良好的意识和培训项目可以帮助机构减少错误和遗漏的数量和严重程度。用户、数据录入员、系统操作员和程序员的工作中经常会出现直接或间接影响安全的错误。在有些情况下,错误是一种威胁,例如数据录入错误或编程错误会使系统崩溃。在另一些情况下,错误导致了缺陷。错误可以在系统生命周期的任何阶段发生。一项由计算机安全顾问、计算机系统安全和隐私咨询委员会的前成员Robert Courtney进行的关于

机关涉密人员管理制度流程

涉密人员管理制度 第一章总则 第一条为加强对本单位涉密人员的保密管理,全面规范本单位的保密工作,跟据《中华人民共和国保守秘密法》及其实施办法,结合本单位的实际,特制定该管理制度制度。 第二章涉密人员分类和等级界定 第二条该制度中所称的涉密人员是指在工作中产生、掌握、管理和大量接触国家秘密、单位机密的人员。 第三条在涉及绝密级国家秘密岗位工作或承担任务的人员为核心涉密人员;在涉及机密级国家秘密岗位上工作或承担任务的人员为重要涉密人员;在涉及秘密级国家秘密岗位上工作或承担任务的人员为一般涉密人员。 第四条本单位根据涉密人员工作任务、工作岗位和职责范围的实际涉密情况综合界定其涉密等级。 第五条涉密人员的涉密等级界定,由各有关部门根据本部门承担工作任务人员的实际涉密情况,提出初审名单,部门负责人审核确定后,报送本单位办公室和本单位保密工作领导小组审批并存档备案。 第六条本单位对涉密人员实行动态管理。涉密人员所在部门根据涉密人员实际工作岗位、工作任务、职责范围的变化,及时提出调整涉密等级的初审意见,经部门负责人审核后,报送本单位保密工作领导小组审批并进行调整。 第三章涉密人员审查与保密责任书签订 第七条本单位对承担涉密任务,进入涉密岗位的人员进行严格审查,并对审查情况书面记载备案。重点考评其现状政治表现、工作表现、学习及遵守保密法规制度和纪律的情况。 第八条所有涉密人员按进单位、在岗、离岗、几个阶段签订保密责任书,明确自己应当承担的保密责任和义务。 第四章涉密人员保密教育和管理 第九条本单位按照《保密教育制度》对涉密人员进行经常性的保密教育。 第十条本单位对涉密人员遵守保密制度和纪律以及接受保密教育的情况要定期进行考核,建立健全保密监督和管理制度并严格执行。 第五章涉密人员流动管理

机关保密安全工作管理制度

姓名:XXX 部门: XX部YOUR LOGO Your company name 2 0 X X 机关保密安全工作管理制度

机关保密安全工作管理制度 一、保密工作管理制度 1、保守国家秘密关系国家的安全和利益,是每位国家工作人员的义务和职责,各部门工作人员必须严守党和国家的秘密,遵守保密守则,按照《保密法》规定程序依法办事。 2、机关工作人员必须做到:不该说的秘密,绝对不说;不该问的秘密,绝对不问;不该看的秘密,绝对不看;不该记录的秘密,绝对不记录;不在非保密本上记录秘密;不在私人通讯中涉及秘密;不在公共场所和家属、子女,亲友面前谈论秘密;不在不利于保密的地方存放秘密文件、资料;不在普通电话、明码电报、普通邮局传达秘密事项;不携带秘密材料游览、参观、探亲、访友和出入公共场所。 3,建立健全收发文制度,各科室要有专人负责履行文件登记、管理和清退工作,发现属于国家秘级文件资料丢失、被窃、泄密时,必须立即报告,及时追查,力挽损失。 4,各部门年终清退与本部门无关的并无保存价值的文件和一些刊物,必须进行销毁或碎纸处理,不得擅自出售。 5、档案专、兼职管理人员对秘密档案材料应严加管理,严格传递、借阅手续,如需借阅者,须经分管领导批准,并在档案阅览室内查阅,不准带出档案室,不准摘抄;档案人员未经批准,不得擅自扩大利用范围,以确保档案的安全。 6、计算机房要建立健全各项管理制度,进入机房必须进行审批和 第 2 页共 16 页

登记制度,确定专人负责计算机的应用管理。凡秘密数据的传输和存贮均应采取相应的保密措施,录有文件的软盘信息要妥善保管,严防丢失。 二、要害部位保密安全管理制度 1、要害部位范围:各单位财务室、电脑室、档案室、物资库。 2、保密安全管理要求: ①根据“谁主管、谁负责”原则,各单位党政一把手对本单位要害部位管理负全面责任。 ②与本职工作无关人员不得随意进入要害部位,因工作关系需经本单位领导同意后,才能借阅有关资料和进行公务活动。 ③贵重物品、现金、票证落实专人负责,责任人要认真做好保管、使用、防火、防盗、防潮、防爆及保密工作,对要害部位认真按安全保卫保密要求落实人防、物防、技防措施,防范于未然。 ④建立要害部位管理呈报制度,要害部位安全值班及交接班登记制度,要害部位管理责任追究制度,并建立要害部位处置突发事件预案。 ⑤建立各要害岗位保密安全责任制,开展经常性安全保卫保密检查,针对存在隐患及时整改不留后患。 ⑥按规范要求对要害部位做好避雷、防爆措施及安全用电。结合业务工作中涉及国家秘密的各个环节,制定严格的保密防范措施,并组织实施。 ⑦加强计算机系统的保密安全管理。对涉密与非保密计算机予以明确区分,涉密机必须完全与局域网脱离连接,并禁止上因特网以防泄密。 第 3 页共 16 页

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定 第一章总则 第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统) 安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。 第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。 第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。 第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。 第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。 第二章管理机构与职责 第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。 第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责:(一)建立健全安全保密管理制度和防范措施,并监督检查落实情况; (二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。 第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。 第九条保密办主要职责: (一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施; (二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案; (三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求; (四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审; (五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。 第十条 科技信息部、财会部主要职责是: (一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导

政府机关保密工作制度

政府机关保密工作制度 篇一:机关单位保密制度范文 非涉密计算机保密管理制度 一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。 二、计算机操作人员未经上级领导批准,不得对外提供内部信息和资料以及用户名、口令等内容。 三、网络设备必须安装防病毒工具,并具有漏洞扫描和入侵防护功能,以进行实时监控,定期检测。 四、计算机操作人员对计算机系统要经常检查,防止漏洞。禁止通过网络传递涉密文件,软盘、光盘等存贮介质要由相关责任人编号建档,严格保管。除需存档和必须保留的副本外,计算机系统内产生的文档一律删除,在处理过程中产生的样品等必须立即销毁。 五、具有互联网访问权限的计算机访问互联网及其它网络时,严禁浏览、下载、传播、发布违法信息;严禁接收来历不明的电子邮件。 六、对重要数据要定期备份,定期复制副本以防止因存储工具损坏造成数据丢失。备份工具可采用光盘、硬盘、软盘等方式,并妥善保管。 七、计算机操作人员调离时应将有关材料、档案、软件移交给其它工作人员,调离后对需要保密的内容要严格保密。接替人员应对系统重新进行调整,重新设置用户名、密码。 八、对于违反本规定,发生泄密事件的,将视情节轻重追究责任。 九、本制度自印发之日起执行。 2009年7月10日 涉密计算机保密管理规定 第一条为加强涉密计算机的管理,切实做好涉密计算机的安全保密,防止泄密事件的发生。根据《计算机信息系统国际联网保密管理规定》及上级有关文件精神,特制定本办法。 第二条本办法适用于本单位涉密计算机的管理。 第三条涉密计算机的管理由保密办公室按工作职责分别管理。涉密计算机由办公室统一定制涉密计算机标识牌,并建立涉密计算机管理台帐。 第四条涉密计算机的使用部门应负责本部门涉密计算机的日常保密监督管理工作。 第五条涉密计算机的使用部门应按本规定对涉密计算机进行定期的保密安全检查,并作好记录备案。 第六条涉密计算机中的涉密信息应标明密级,其密级应与正文相符。 第七条涉密计算机的使用部门应指定专人负责涉密计算机的正常运行和管理,发现设备有异常情况或问题,自己不能解决的,应向部门负责人报告,以便妥善处理。 第八条涉密计算机必须分别设置CMOS口令和WINDOWS登录用户口令进行身份鉴别,口令长度不得少于10个字符,一般应是大小写英文字母、数字、特殊字符中两者以上的组合。 第九条严禁无关人员操作涉密计算机。 第十条涉密计算机上必须安装防病毒等安全软件。 第十一条涉密计算机应与国际互联网实行物理隔离,禁止与其它非涉密计算机进行单

计算机安全的重要性

计算机安全的重要性 科技是一把双刃剑,计算机技术也如此。计算机已经广泛、深入地应用到人们生活、工作的各个领域,社会对计算机网络系统的依赖越来越大,这样说明了必须加强对计算机信息技术安全的认识,不断提升计算机信息的安全性。计算机在为人类提供了极大的便利的同时,也为人们的日常生活和工作带来了诸多安全威胁。 一、日常生活和工作中的计算机安全威胁现象 1.病毒和垃圾广告的入侵。电脑病毒的种类越来越多,其传播速度惊人,破坏力极强,如果不安装杀毒软件,则会导致各种现象的发生,可能对计算机信息系统造成严重的破坏,带来严重的社会损失。只要打开计算机网络,垃圾广告就铺天盖地蜂拥而至,五花八门的垃圾广告既扰乱了工作和生活,也破坏了美好心情。 2.网络信息安全威胁。互联网为不法分子创设了许多犯罪空间,他们利用网络获取个人、单位和国家信息,从而以不正当手段谋取不正当利益,既对个人、单位和国家隐私、机密构成了安全威胁,又严重破坏了社会秩序。例如,为了完成继续教育培训任务,教师在教师学苑注册并如实填写了个人信息,包括电话号码,结果不法分子在获取了教师的电话号码之后,就开始实施各种欺骗活动,企图谋取不正当利益。 3.网络诈骗。通过交友网如世纪佳缘网、珍爱网等,借交友之名,行诈骗之为,骗取感情或金钱,亦或二者皆有,经交友网搞传销活动的现象也时有发生。通过网络平台如腾讯QQ或微信平台,查询目标人选,加为好友后或者以共同经营商业活动为旗号行骗,或者以销售某种商品为名图财,不一而足。 二、计算机安全的重要性 社会对计算机网络信息系统的依赖越来越大,没有计算机系统的安全就没有信息的安全。个人电脑不安全,账号可能被盗,包括游戏、支付宝、网银、Q Q等。公司计算机不安全,可能合同、重要文件被盗,造成损失。从国家方面来说,随着计算机网络技术的快速发展,我国在网络化建设方面取得巨大的进展,电子银行、电子商务和电子政务的广泛应用,计算机已深入到人们生活、工作的各方面以及国家经济、政治、文化和国防建设的各个领域。由此可见,计算机网

计算机安全与保密复习资料

计算机安全与保密复习资料 一、选择题 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是(A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是(D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 18、关于RSA算法下列说法不正确的是( A ) A、RSA算法是一种对称加密算法。 B、RSA算法的运算速度比DES慢。 C、RSA算法可用于某种数字签名方案。 D、RSA算法的安全性主要基于素因子分解的难度 19、计算机病毒的结构不包括以下( D )部分 A、引导部分 B、传染部分 C、表现部分 D、隐藏部分 20、下列属于非对称加密技术的是(C ) A、IDEA B、AES C、RSA D、DES 21、计算机会将系统中可使用内存减少,这体现了病毒的(B ) A、传染性 B、破坏性 C、隐藏性 D、潜伏性

机关单位保密工作制度办法

为保护机关单位的秘密,落实保密工作,应制定规范的机关单 位保密工作制度。 下面为大家整理了有关机关单位保密工作制度的范文,希望对大 家有帮助。 机关单位保密工作制度篇 1 第一条本单位设立保密工作领导小组,由单位主要负责人任组长,分管保密工作的副秘书长 ( 副主任 ) 、机要局长、保密局长任副组长,各科室主要负责人为成员,负责对办公室保密工作实施统一组织领导。 第二条要认真学习《中华人民共和国保守国家秘密法》,严格遵守党和国家的各项保密法规、保密制度和保密纪律,任何情况下都不准泄漏党和国家秘密。 自觉做到不该说的秘密绝对不说,不该问的秘密绝对不问,不该看的秘密绝对不看,不该记录的秘密绝对不记录,严防失泄密事件发生。 第三条做好涉密文电、资料的管理工作。 凡存放文件的场所,应按规定采取安保措施,防止失密、窃密 ; 存储在各种介质中的涉密文电、资料由专人负责签收、拆封、登记、 处理,工作调动时,必须把自己经管的文件,全部移交清楚 ; 按规定控 制传阅范围,不得随意扩大 ; 外出开会、办公不得携带涉密文件,确属 工作需要的须经领导同意批准,指定专人管理并履行登记签字手 续;密级文件和资料,要在规定场所阅读,不准将涉密文电、资料带出 办公室,离开办公室时要将其锁入保险柜内 ; 须送负责同志住所的

密级文件,阅后应及时收回,不得让文件在办公场所之外过夜 ; 不准私 自复制、抄录和保存涉密文电、资料,确需复制、抄录的,省委秘密级 以下文电、资料要经秘书长或办公室主任批准,省委机密级以上及中 央文电要经省委办公厅或发文机关批准。 第四条做好涉密文电、资料的清退和销毁工作。 各科室收到的涉密文电资料,要按规定定期清退。 销毁涉密文电、资料要经分管秘书长、主任批准,逐件核对清楚、履行登记手续后,由市公文资料监销中心统一销毁,禁止未经批准私 自销毁涉密文电资料,禁止向废品收购单位出售文件、内部刊物和资料,禁止将涉密文电资料送销毁工作机构和指定的承销单位以外的单位 销毁。 第五条不准以私人通信、普通电话、无线电话、对讲机、明码电报 等方式传递涉密事项; 严禁密电明传,明密混用; 不准在互联网上存储、传递、涉密信息和处理内部资料。 第六条不准在家属、子女以及其他人员面前谈论涉密事项。 第七条召开涉及秘密事项的会议,必须要有保密措施,对音响、录 音等设备的使用和管理以及会议文件的印发和保管,均应严格按照保 密规定进行操作 ; 会议文件的印发、保管、记录、传达要严格按保密规 定办理 ; 与会人员范围不得随意扩大 ; 会务人员要经过认真审查。 第八条制发各类文件、资料等要按《国家秘密及其密级具体范围 的规定》标明密级 ; 如属摘录、复制原始涉密文件,必须保持原定密级,不得擅自改变。

计算机安全的重要性

计算机安全的重要性 1、举例说明大家在日常生活和工作中遇到的计算机安全威胁 随着现代化科技的发展,个人计算机已经走进全家万户,越来越多的人们喜欢在个人计算机上进行工作、娱乐、休闲、购物,商家们也抓紧商机,纷纷在个人计算机上推出各种方便的应用,比较知名的有淘宝、京东等等,同时各类聊天交流软件如百度贴吧、新浪微博、人人网,相比带来方便生活的同时也带来一个最最重要的问题,那就是“安全”。众所周知,安全性向来都是各个活动的必须基础保障,这个安全性分为很多,例如人身安全、财产安全、个人信息、信息通讯、等安全诸如类似,在网上购物、网上银行转账、都需要填写个人真实信息、账户密码等等如果不经意间泄露出去,会造成诸多不便和带来巨大的损失。网络欺骗,有时进入某个网站查看信息时,注册时须填写个人信息、例如QQ号、手机号码、后来就会接到一些诈骗的电话,或者各种各样推销的电话。工作是有时避免不了要在网站下一些资料,下完了过后,打开全是各种代码。影响了正常工作和学习因此,任何电脑用户都应提高防范意识、采取必要的安全手段,才能在信息社会中处于不败之地,保障个人数据和财产安全。 2、分析讨论计算机安全的重要性 随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合

机关单位保密工作制度篇3

机关单位保密工作制度篇3 为切实做好我院机关保密工作,根据《保密法》和高检院有关保密规定,结合实际,制定本制度。 一、保密范围 (一)具有秘密内容的各种文件、文稿、电报、信件、统计数字、表册、电子文档、音像资料、档案、图片、磁卡、软盘等; (二)尚未公布的院党组会、检察长办公会、检察委员会涉密会议内容和会议记录; (三)院领导参加的尚未公布的各种涉密会议及活动内容; (四)机关各部门的涉密业务工作情况,包括组织人事、案件情况、技侦手段、行动方案、羁押地点以及与案件有关的卷宗、询问笔录、举报材料、来信、来访情况等; (五)涉密传真、电话会议的有关文件、资料及内容; (六)保密要害部门(部位); (七)检察机关武器弹药调拨、发运、存放情况; (八)检察技术方面的器材、资料等; (九)保密电话、密码机、密钥等; (十)印章、印信、证件等; (十一)其他需要保密的事项。 二、保密守则

(一)不该说的秘密绝对不说,不该问的秘密绝对不问,不该看的秘密绝对不看,不该记录的秘密绝对不记录; (二)不在非保密本上记录秘密事项; (三)不在私人交往中或公共场所谈论国家秘密和检察工作秘密事项; (四)不携带秘密文电和案卷到公共场所或宿舍内传阅; (五)不用普通电话、无线电话、明码电报、普通邮局传递秘密事项; (六)不在个人著作和文章中引用国家秘密和检察工作秘密; (七)存储文件和处理涉密信息的计算机,不得与因特网和公共信息网相连接。 三、保密要求 (一)严格各种文电、信函的查收、登记、编号、分发和签字手续,不得私自扩大机密文电的传阅、使用范围。 (二)党组传阅的机密文电由机要秘书负责管理;各部门的机密文电由内勤负责管理;机密文电每季度组织清交一次。 (三)送交打印、复印的稿件及文件软盘,要按保密要求妥善存放;印出的文件要及时通知送印部门取回;打印、复印的清样、废版及废品要及时销毁。

浅谈计算机安全对计算机发展的重要性

浅谈计算机安全对计算机发展的重要性 伴随着人类科学的前进发明了计算机,计算机的发明以及前进,促进了人类文明的脚步持续向前发展。现在信息措施需要人们在熟悉使用计算机过程中,人们还要对计算机安全措施的运用以及开发予以看重,清楚在计算机前进中其安全性的重要,进而完成计算机工作环境的安全以及市场安稳性,使计算机能够更加安全的为社会各个行业提供服务。 标签:计算机安全;计算机发展;计算机网络安全 引言 计算机安全包含网络安全在内的全部计算机的安全活动。计算机在现在经济发展过程中是最关键的能够直接实现电子商务的工具,是经济发展的关键工具,其安全活动拥有非常关键的现实影响。那么,现在社会中存在很多对计算机安全产生不良作用的要素,需要去探索处理。国内在计算机方面已跨进了白炽状态的发展时代,不管在国内机关单位抑或民营中小规模单位中都配置了计算机,在国内任何一个拥有经济发展行为的位置都有着电子商务。 只要存在电子商务就肯定配置了计算机,计算机到底有多么重要,一言半语很难表述出来。现在全球是以科学技术为挑战度稳衡量的综合国际竞争力的,科学性能的高低通过计算机的探索以及运用为引导,网络措施的有效使用以及完成网络部分安全发展是计算机能够发展的根本要求。文章着重研究了计算机安全部分对计算机在其发展中的关键性,希望完成计算机的全面飞速科学的发展。 1 计算机安全技术概述 计算机安全措施是为了避免受到外部损坏、攻击和偷取信息,以便确保计算机体系正常工作的保护措施。计算机安全措施关键有两个探索部分。一项是计算机防止泄露用途。就是经过无线电措施对计算机开展屏障、滤波、接地,实现防止泄露用途。第二项是计算机信息体系安全措施。就是经过增强安全部分的管理、改善、革新体系的安全装置等方式,以防止抵御因为计算机网络服务、系统装置、操纵体系和系统源头代码等安全后患对计算机信息体系开展的进犯,进而完成计算机信息体系安全工作。 计算机的安全技术包括两个方面:个人计算机的安全技术,计算机网络的安全技术。个人计算机的安全技术。个人计算机的安全技术是影响到使用个人电脑的每个用户的大事。它包括硬件安全技术、操作系统安全技术、应用软件安全技术、防病毒技术。计算机网络的安全技术。计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展前景的高新技术及产业。自从计算机网络暴露出安全脆弱问题且受到攻击后,人们就一直在研究计算机网络安全技术,以求把安全漏洞和风险降低到力所能及的限度,因此出现了一批安全技术和产品。

计算机安全与保密

计算机安全与保密 人类社会诞生以来出现了三次巨大的生产方式的变革,与此相适应产生了三种不同类型的人类文明: 第一次:农业革命 第二次:工业革命 第三次:信息革命(以计算机网络为主体) (二)第一台电子计算机诞生 1946年2月15日,在美国宾夕法尼亚大学莫尔学院诞生了世界上第一台电子计算机,该电子计算机被命名为“埃尼阿克”(ENIAC),“埃尼阿克”是“电子数值积分计算机”。由于冯.诺依曼(John von Neumann,美籍匈牙利数学家)是主要研究者,又称冯.诺依曼式计算机。第一台电子计算机使用了1.7万支电子管,7万只电阻,1万只电容,工作时耗电量为150千瓦/每小时,占地面积170平方米,总重量达30多吨。每秒钟可进行5000次运算。 第一阶段:1946-1955,电子管 第二阶段:1956-1963,晶体管 第三阶段:1964-1971,中小规模集成电路 第四阶段:1972至今,大规模集成电路 第五阶段:网络计算机或后PC时代(人工智能) (一)什么是计算机网络 所谓计算机网络,是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源共享和信息共享。INTERNET。 (二)因特网(INTERNET)的由来 1969年,美国国防部主持研制了世界上第一个计算机分组交换网,称为高级研究项目机构网络ARPAN. 1972年,在首届计算机和通信国际会议上,首次公布了ARPANET 。1983年,TCP/IP正式成为军用标准。 (四)因特网的快速发展原因 管理松散,资源庞大,使用便捷,功能齐全。

(五)计算机网络的前景 1、“三网合一”电话网、电视网和计算机数据网三网合一,即现在所说的IP网(数字化传输),同一个传输平台。电脑、电视、电话将被单独设备代替。 2、商业化 3、多媒体环境 4、智能化 从计算机及网络的硬件环境看,至少存在如下漏洞: 1.存储介质的高密度增加了信息丢失的客观可能性 目前多种存储介质体积小,存放时容易丢失,携带时容易损坏。信息容易无痕迹地被拷贝,因而,保密难度大大增加。 2.电磁易泄漏增加了信息被截获的可能性 计算机设备在工作时会产生电磁辐射,借助一定的仪器设备就可在一定的范围内接收到辐射出的电磁波,通过一些高灵敏度的仪器可以清晰地还原计算机正在处理的信息,从而导致信息泄露。 3.易搭线、易受破坏、易串线进入 计算机通信线路和网络存在诸多弱点,如可以通过搭线未受保护的外部线路切入系统内部进行非授权访问、通信线路和网络易受到破坏或搭线窃听、线路间也有串线进入的可能。 4.介质剩磁效应 存储介质中存储的信息有时是清除不掉或清除不干净的,会留下可读信息的痕迹,如果被利用,就会造成信息的泄露。 5. 系统的复杂性增加了受破坏的概率 多用途、大规模的系统环境都要求支持本地、远程、相互及实时操作。从操作系统的安全情况看,操作系统的程序是可以动态连接的,I/O打补丁的方式存在安全隐患。 6. 网络硬件设备的不一致增加了不安全性 网络设备种类繁多,从网络服务器、路由器到网络操作系统和数据库系统都具有自己的安全状况和保密机制。配置不当,极易造成安全漏洞。 六、人为失误或破坏使安全保密问题成为永久难题 1.人为失误 由于过失,人为改变机房的温、湿度环境,突然中止供电,偶然撞断线路等,对系统都会造成影响,甚至使信息泄露或丢失。 2.人为破坏 人为破坏主要有三类情况: 一是形形色色的入侵行为。入侵者出于政治、军事、经济、学术竞争、对单位不满或恶作剧等目的,使用破解口令、扫描系统漏洞、IP欺骗、修改Web/CGI脚本程序或套取内部人员资料等手段,侵入系统实施破坏。我国刑法对这类犯罪行为规定了两类罪名,即侵入计算机信息系统罪和破坏计算机信息系统罪。 二是利用网上黑客工具等手段窃取他人互联网账号及密码。 三是制作、传播破坏性程序,实施网络攻击。 第二节计算机安全保密的基本目标 计算机安全保密主要包括两个部分:一是网络安全,二是信息安全。网络安全是基础,信息安全是目的。 一、网络安全的目标 网络安全主要包括系统运行的可靠性、可用性和完整性。 1、网络的可靠性:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。可靠性的测度有三种,即抗毁性、生存性和有效性。 2、网络可用性:主要是指系统向授权用户提供有效服务的特性,包括系统在正常情况下允许授权用户

相关文档
最新文档