有关计算机网络安全保密知识

合集下载

计算机网络保密管理基础知识

计算机网络保密管理基础知识

计算机网络保密管理基础知识1、什么是涉密计算机信息系统?答:指以计算机等为终端设备,利用计算机、通信、网络等技术,进行涉及国家秘密信息的采集、处理、存储和传输的设备、技术、管理的组合。

它包括设备、技术和人。

2、党政机关、企事业单位的计算机哪些属于涉密计算机?答:党政机关、企事业单位凡打印文件资料、存储内部资料、驳接内网的计算机均属涉密计算机。

3、涉密计算机及其网络的使用有哪些特别要求?答:涉密计算机一律不得接入互联网,严格做到专机专用,专网专用,严禁一机多用、一网多用。

4、如何加强涉密计算机的管理?答:建立健全涉密计算机信息系统保密工作责任,指定专人管理,把机关内部计算机及网络的管理具体落实到每台机子、每个岗位、每个人员,与管理使用人员签订安全保密责任书。

5、对涉密计算机信息系统的维修有何规定?淘汰时应如何处理?1)系统管理人员必须在安全保密的前提下,开展系统维护工作,以确保口令、授权表等关键信息安全保密;2)涉密计算机原则上由本机关、单位技术人员进行维修;3)确实需要外送维修的,应报领导批准,由省级保密工作部门认定的定点单位承接维修;4)外送维修前,要清除机内涉密信息;5)绝密级信息系统由定点单位人员维修时,要指定人员全程监管;6)涉密计算机淘汰或转为它用时,要进行清点登记,并经单位领导批准后,交由涉密计算机维修销毁定点单位做销磁淘汰处理。

6、非涉密网保密管理有哪些基本要求?答:政务外网和网站的保密管理应当遵循以下基本要求:(1)“上网信息不涉密”。

由于政务外网和网站与国际互联网相连,是公共信息交流的平台,凡在政务外网和网站上处理、存储、传递的政务信息不得涉及国家秘密。

在实际工作中要注意:在与政务外网和网站连接的计算机上、物理隔离计算机在外网状态下,不得处理国家秘密和内部办公信息。

(2)“涉密信息不上网”。

根据国家规定,政务内网与政务外网之间实行物理隔离,对处理、存储、传输国家秘密的设备和网络不得与政务外网和网站以及互联网相连。

计算机网络安全

计算机网络安全

如何有效防御病毒
• • • • • • • 1. 建立良好的安全习惯 2. 关闭戒删除系统中丌需要的服务 3. 经常升级安全补丁 4. 使用复杂的密码 5. 迅速隔离受感染的计算机 6. 了解一些病毒知识 7. 最好安装与业的杀毒软件迚行全面监控
国内常用杀毒软件及其介绍
360杀毒
360杀毒 • 360杀毒是永久免费,性能超强的杀毒软件。中国市场占 有率第一。360杀毒采用领先的亓引擎:国际领先的常觃 反病毒引擎—国际性价比排名第一的BitDefender引擎+ 修复引擎+360云引擎+360QVM人工智能引擎+小红伞本 地内核,强力杀毒,全面保护您的电脑安全拥有完善的病 毒防护体系,丏唯一真正做到彻底免费、无需仸何激活码。 360杀毒轻巧快速、查杀能力超强、独有可信程序数据库, 防止误杀,误杀率进进低于其它杀软,依托360安全中心 的可信程序数据库,实时校验,为您的电脑提供全面保护。
后门病毒 • 后门病毒的前缀是:Backdoor。该类病毒的共有特性是 通过网络传播,给系统开后门,给用户电脑带来安全隐患。
蠕虫病毒 • 蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过 网络戒者系统漏洞迚行传播,很大部分的蠕虫病毒都有向 外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网 络),小邮差(发带毒邮件) 等。
Welcome!
计算机网络安全
定义
计算机网络安全是指利用 网络管理控制和技术措施, 保证在一个网络环境里, 数据的保密性、完整性及 可使用性受到保护。
分类
• 物理安全: 系统设备及相关设施受到物理保护,免于破坏、丢失等。 • 逡辑安全: 包括信息的完整性、保密性和可用性。
网络安全的特征
• 保密性:信息丌泄露给非授权用户、实体戒过程,戒供其 利用的特性。 • 完整性:数据未经授权丌能迚行改变的特性。即信息在存 储戒传输过程中保持丌被修改、丌被破坏和丢失的特性。 • 可用性:可被授权实体访问并按需求使用的特性。即当 需要时能否存取所需的信息。例如网络环境下拒绝服务、 破坏网络和有关系统的正常运行等都属于对可用性的攻击。 • 可控性:对信息的传播及内容具有控制能力。 • 可审查性:出现的安全问题时提供依据不手段。

计算机网络信息安全保密制度

计算机网络信息安全保密制度

计算机网络信息安全保密制度计算机网络信息安全保密制度1. 引言计算机网络的广泛应用使得信息安全问题变得日益突出。

为了保护网络中的信息安全和保密性,制定一套完善的信息安全保密制度是至关重要的。

2. 目的和范围本制度的目的是确保计算机网络中的信息安全和保密性,保护组织内部的信息资产免受未经授权的访问、破坏和泄露。

该制度适用于所有使用组织网络资源的员工、合作伙伴以及外部访问者。

3. 信息安全保密措施3.1 网络访问控制所有用户必须使用个人账号和密码登录网络系统。

管理员认证和授权用户的网络访问权限,并定期审查和更新权限。

禁止未经授权的用户访问和使用网络资源。

3.2 数据加密敏感数据在传输过程中必须使用加密算法进行加密。

原则上禁止在不安全的网络环境中传输和存储敏感数据。

3.3 防护所有计算机和网络设备必须安装并定期更新防护软件。

禁止使用未经授权的软件和设备。

3.4 系统日志和监控操作系统和网络设备必须启用系统日志功能,并定期监控和审查日志信息。

对网络和系统进行实时监控,及时发现和处理异常行为。

4. 违规处理和责任追究本制度建立了信息安全违规处理制度,对违反安全规定的员工进行相应处罚,包括但不限于警告、停职、开除和法律追责等。

5. 安全培训和意识提升为了提高员工对信息安全的意识和能力,组织将定期开展信息安全培训和教育活动,提供必要的安全意识教育材料。

6. 附则本制度由管理部门负责解释和修订。

工作人员应遵守制度规定,严格执行信息安全保密措施。

以上为计算机网络信息安全保密制度的大致内容,具体的安全规定和说明由管理部门制定并在组织内部进行推广和执行。

计算机保密及操作守则

计算机保密及操作守则

计算机保密及操作守则一、保密意识1.了解保密法律法规,遵守公司保密规定。

2.保密文件、资料仅限于涉密人员查阅,不得随意复印、传输或外传。

3.禁止在公共场合或社交媒体上谈论公司机密。

4.对于涉密情况,应严格按照公司制定的保密应急预案执行。

二、账号密码安全1.每个人的账号和密码只能由本人使用,不得借给他人或以任何形式泄露。

2.密码应设定为复杂的组合,包括数字、字母和符号,并经常更新。

3.在使用公共设备或电脑时,一定要注意退出登录和保存密码。

三、系统安全1.在公司电脑上,禁止安装未经允许的软件。

2.不能随意更改系统设置和配置,如有必要需提前向管理员申请。

3.避免访问未知和未被信任的网站,以防感染病毒或恶意软件。

4.对于磁盘和文件夹,应按照需要进行加密和备份,以提高安全性。

四、外出时的注意事项1.外出时应将电脑和移动设备锁屏或关机,并确保所有数据已经保存。

2.不要轻易连接不可信的Wi-Fi网络,以防数据泄露。

3.禁止在公共场合打印、复印或存储保密文件和数据。

4.在外出前,应将公司重要文件备份到可移动介质或云端存储设备上。

五、应急响应1.发现信息泄露事件,应立即向管理员或主管汇报。

2.发现病毒感染,应立即断开网络,并寻求管理员或主管的帮助。

3.在电脑和移动设备丢失或损坏时,应及时向管理员或主管汇报,并进行相关处理。

4.在发现异常登录、系统漏洞等情况时,应及时向管理员或主管汇报。

六、违规行为的处理1.对于违反保密规定的行为,将给予警告、记过、降职或辞退等相应处理。

2.在公司重大数据泄露事件中,责任人将面临行政和刑事责任的追究。

本守则仅供参考,实际操作时需根据具体情况进行适当的调整和补充。

同时,每个员工都有义务严格遵守保密规定,共同维护公司和个人的信息安全。

计算机网络安全和信息保密管理规定

计算机网络安全和信息保密管理规定

计算机网络安全和信息保密管理规定1. 引言计算机网络的广泛应用使得网络安全和信息保密成为一项重要的管理工作。

为了保护计算机网络的安全性和信息的保密性,制定相关管理规定是必要的。

本文档旨在明确计算机网络安全和信息保密的管理要求,以保障网络的稳定和信息的安全。

2. 定义和术语•计算机网络安全:指在计算机网络中预防和保护网络服务的可用性、完整性和保密性,以及防止非法访问、攻击和滥用的各项措施。

•信息保密:指对涉及国家利益、社会公共利益和个人利益等重要信息进行保密,并采取措施防止非法获取、泄露和篡改的活动。

•管理规定:指为了确保计算机网络安全和信息保密,制定的相关规范和措施。

3. 计算机网络安全管理规定计算机网络安全管理规定主要包括以下方面:3.1 安全策略和管理机构•制定并实施计算机网络安全策略,确保网络安全的总体目标和方针。

•成立专门的网络安全管理机构,负责网络安全的组织、协调和监督工作。

3.2 访问控制和身份认证•采用适当的访问控制技术,限制不同用户对网络资源的访问权限。

•实施完善的身份认证机制,确保用户的身份真实可信。

3.3 病毒和恶意代码防护•使用有效的病毒防护软件和硬件设备,对网络中的病毒和恶意代码进行防护和清除。

•定期更新病毒库,及时应对新的病毒威胁。

3.4 数据加密和传输安全•对敏感信息进行加密存储和传输,防止数据在网络中被窃取或篡改。

•使用安全的传输协议和加密算法,确保数据传输的安全性和可靠性。

3.5 网络监控和事件响应•部署网络监控系统,及时发现网络安全事件和异常行为。

•设立应急响应机制,迅速应对网络安全事件,并采取适当的措施进行处理和防范。

4. 信息保密管理规定信息保密管理规定主要包括以下方面:4.1 信息分类和分级保护•对信息进行分类,根据信息的重要性和敏感程度确定相应的保护级别。

•采取适当的技术措施和管理措施,确保不同级别信息的保密性和完整性。

4.2 访问控制和权限管理•设立合理的访问控制机制,限制用户对不同级别信息的访问权限。

网络安全及保密措施

网络安全及保密措施

网络安全及保密措施1. 概述本文档旨在提供关于网络安全及保密措施的基本信息。

网络安全是指保护计算机网络及其资源免受未经授权访问、使用、披露、破坏或篡改的威胁的过程。

保密措施是指用于保护机密信息不被非授权方访问或泄露的手段和规定。

2. 网络安全措施为确保网络安全,以下是一些常见的措施:- 使用强密码:员工应使用复杂且难以猜测的密码,并定期更改密码。

- 软件更新:确保所有软件和操作系统都是最新版本,以修复已知漏洞。

- 防火墙:配置和使用网络防火墙来限制对网络的未经授权访问。

- 防病毒软件:安装和定期更新可靠的防病毒软件,以检测和阻止恶意软件的入侵。

- 数据备份:定期备份重要数据,并将备份存储在安全的地方,以防止数据丢失。

3. 保密措施为保护机密信息,有以下措施可供选择:- 访问控制:实施权限控制,确保只有授权人员才能访问敏感信息。

- 加密技术:使用加密技术保护敏感数据的传输和存储,以防止被未经授权的人获取。

- 物理安全:限制对存储敏感信息的设备和设施的访问,例如使用锁和访问卡等措施。

- 员工培训:对员工进行网络安全和保密措施的培训,提高他们的安全意识和保密意识。

4. 公司政策和法规为使网络安全措施和保密措施得以有效执行,公司应制定适用的政策和法规。

这些政策和法规应涵盖以下方面:- 员工责任:明确员工的安全和保密责任,并规定违反安全规定的后果。

- 审计措施:制定定期审计网络安全和保密措施的程序,以发现潜在的漏洞。

- 事件响应:建立应急响应计划,以便在安全事件发生时能迅速采取行动。

- 法律合规性:确保公司的网络安全和保密措施符合适用的法律法规要求。

请注意:本文档旨在提供基本的指导和概述,并不适用于具体情况。

在实施网络安全和保密措施时,应根据实际情况进行调整和扩展。

计算机网络信息安全保密制度

计算机网络信息安全保密制度

计算机网络信息安全保密制度1. 引言随着计算机网络的普及和应用,信息安全的重要性日益突出。

计算机网络信息安全保密制度是为了保护计算机网络中的信息免受未经授权的访问、使用、披露和破坏而制定的一套规定和措施。

本制度的目的是确保计算机网络中的信息得到有效的保护,维护网络的安全和稳定运行。

2. 信息安全保密的原则2.1 保密原则在计算机网络中,所有的信息都应该按照一定的机密级别进行分类和处理。

信息的机密级别由信息最高权限的所有者或负责人根据具体情况来确定。

2.2 完整性原则计算机网络中的信息应该完整地保留,并且在传输和存储过程中不被篡改或丢失。

任何对信息进行非法修改或删除的行为都是严禁的。

2.3 可用性原则计算机网络中的信息应该在合法的范围内对相关人员进行有效的使用和访问。

对于非法的访问或滥用行为,应采取相应的防范和措施。

3. 信息安全保密的措施3.1 访问控制计算机网络中的信息应该按照不同的权限级别进行访问控制。

对于高机密级别的信息,只有经过授权的人员才能够访问和处理。

3.2 加密保护对于重要的信息,在传输和存储过程中应该进行加密处理,确保信息的机密性。

常用的加密算法包括对称加密和非对称加密。

3.3 安全审计对计算机网络中的信息安全进行定期审计,发现潜在的安全风险,并采取相应的措施加以解决。

安全审计可以通过安全漏洞扫描、日志分析等手段来实施。

3.4 培训教育为了提高计算机网络中的信息安全意识,应该对相关人员进行培训和教育。

培训内容包括信息安全的基本知识、防范措施和应急响应等。

4. 违反保密制度的责任和处罚对于违反计算机网络信息安全保密制度的人员,应该根据具体情况进行相应的责任追究和处罚。

违规行为包括未经授权的访问、使用、披露和破坏信息等。

5. 信息安全保密的应急响应当计算机网络发生信息安全事故时,应该立即采取相应的应急措施,阻止事故继续扩大,并进行事故的调查和处理。

应急响应包括及时报告、封锁信息通道、修复漏洞等。

网络信息安全保密制度

网络信息安全保密制度

网络信息安全保密制度一、总则为了确保网络信息安全,保护国家利益、社会公共利益和个人权益,提高信息系统安全性、完整性和可用性,制定本制度。

二、定义1.网络信息安全:指保护计算机网络及其系统、设备和信息资源免受非法侵入、破坏、篡改、泄露等危害的能力。

2.信息系统:指由计算机、通信网和其它设备组成的互联网系统,用于收集、存储、处理、传输和使用信息的系统。

3.信息资源:指存储于信息系统内的各类信息,包括文档、数据库、图像、视频、软件以及相关技术文件等。

4.保密信息:指依据相关法律法规规定应予保密的信息。

三、安全责任1.全体员工都应具备信息安全意识,加强对网络信息安全保密制度的学习和理解。

2.信息中心应设立网络安全管理部门,负责监督和管理网络信息安全工作。

3.部门负责人应对本部门的网络信息安全负有直接责任,保障本部门信息系统的安全运行。

四、保密要求1.信息系统应按照国家相关标准和规范进行设计、建设、运行和维护。

2.网络通信应采取加密措施,确保信息传输过程中的安全性。

3.用户权限管理应健全,对不同用户进行不同权限的设置,确保信息的机密性和完整性。

4.对重要信息的传输、存储和备份应采取加密手段,防止信息泄露和损坏。

5.对外部网络的接入应进行安全评估和审查,确保外部网络不会对内部网络安全构成风险。

五、安全事件处理1.发现安全漏洞或安全事件时,员工应立即向网络安全管理部门报告,并采取相应措施进行处置。

2.网络安全管理部门应根据安全漏洞或安全事件的严重性和紧急程度,及时采取必要的应对措施,并启动紧急预案。

3.各部门应协助网络安全管理部门进行安全事件的调查和分析,并提供必要的支持和配合。

六、违规处理1.对于故意泄露、篡改或破坏信息提供者的信息,将依法追究法律责任。

2.对于违反保密要求和安全责任,给予相应的纪律处分,情节严重者将作出开除等处理。

3.对于因工作需要需要违反保密规定的情况,应提前向上级领导申请,并在申请通过后才能进行操作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

有关计算机网络安全保密知识随着计算机网络在社会生活各个领域的广泛应用,网络保密安全问题越来越成为人们关注的焦点.下面是店铺收集整理的有关计算机网络安全保密知识,希望对大家有帮助~~有关计算机网络安全保密知识一、计算机网络的概念计算机网络是现代通信技术与计算机技术相结合的产物。

计算机网络,是指把分布在不同地理区域的计算机,通过通信设备和线路连接,并配有相关的网络设备和软件,从而形成网络通信和资源共享的有机系统。

一个计算机网络必须具备3个要素:一是至少有两台以上具有独立操作系统的计算机,且相互间有共享的硬件、软件和信息资源。

二是连接计算机的通信介质或通信信道。

三是规范信息传输的网络协议。

二、计算机网络的分类计算机网路常见的有:1、局域网、区域网、广域网局域网:也称局部网。

用于有限距离内计算机之间数据的传递。

距离一般在10公里范围内,属于单位专用网性质。

局域网可连接到广域网或公用网上,使局域网用户享受外部网上提供的资源。

区域网:又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。

广域网:是跨越较大地域的网络,通常覆盖一个国家。

目前我国有九大广域网,其中经营性的网络有5个:中国公用计算机互联网、中国金桥信息网、中国联通公用计算机互联网、中国网通公用互联网和中国移动互联网等。

非经营性的网络有4个中国教育科研计算机网、中国科学技术网、中国长城网和中国国际经贸互联网等。

2、远程通信网用于两地计算机之间数据传输的网络,也称通信专网。

3、专用网和公用网专用网是由某个部门或单位组建;使用的网络;公用网一般由电信部门组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。

三、因特网的概念和特点因特网是一个计算机网络的集合,也称为国际互联网(Internet)。

它以tCP/I P网络协议为基础,把全世界众多不同类型的计算机网络和成千上万台计算机连接起来,使分散在各地的计算机网络和各台计算机上的硬件、软件和信息等资源得以方便地交流和共享。

因特网具有以下特点:一是开放性强。

只要遵循规定的网络协议,可以自由连接,没有时间、空间限制,没有地理上的距离概念,任何人可以随时随地加入和使用因特网。

二是资源庞大。

网上的信息几乎无所不包,是全球最大的“图书馆”和信息数据库。

三是传播速度快。

电子邮件可以在几分钟、甚至几秒钟内发送到世界上不同角落的计算机上,并可以实现大量数据的快速处理、转移。

四是使用便捷。

只要有一台计算机、一个调制解调器和一根电话线,或者一块网卡和一条专线,经向互联网接入服务组织申请,就可接入因特网。

因特网在全球得到迅速普及,日益成为世界的中枢神经系统。

美国计算机和网络产业市场研究和咨询公司的统计报告显示:2005年全球上网人数已超过11亿人。

五是容易泄密。

数据在网上传输时,比较容易被截获拷贝。

四、计算机网络的主要功能l、收发电子邮件。

2、信息管理。

3、远程登录。

允许用户的计算机通过网络成为远程的终端。

4、文件传输。

5、电子公告版。

即允许一个用户加入到多个讨论小组讨论某一课题。

可以定期检查每个讨论课题中是否有新的内容。

五、计算机网络的不安全因素。

计算机网络本身不能向用户提供安全保密功能,在网络上传输的信息、入网的计算机及其所存储的信息会被窃取、篡改和破坏,网络也会遭到攻击,其硬件、软件、线路、文件系统和信息发送或接收的确认等会被破坏,无法正常工作,甚至瘫痪;其不安全因素主要表现在5个方面:(一) 网络通信隐患。

网络通信的核心是网络协议。

创建这些的主要目的是为了实现网络互联和用户之间的可靠通信。

但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。

创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。

二是漏洞。

包括无意漏洞和故意留下的“后门”。

前者通常是程序员编程过程中的失误造成的。

后者是指开发者为了调试方便,在协议中留下的“后门”。

协议“后门”是一种非常严重的安全隐患。

三是配置上的隐患。

主要是不当的网络结构和配置造成信息传输故障等。

(二) 计算机病毒。

计算机病毒会给计算机系统造成危害:网上传输或存在计算机系统中的信息被篡改、假信息被传播、信息完整性、可靠性和可用性遭到破坏。

目前看,病毒传播的主要途径有:一是利用软盘和光盘传播;二是通过软件传播;三是通过因特网,如电子邮件传播;四是靠计算机硬件(带病毒的芯片)或通过镶嵌在计算机硬件的无线接收器件等途径传播。

(三) 黑客入侵。

“黑客”的主要含义是非法入侵者。

黑客攻击网络的方法主要有:IP地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。

黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控件机制,非法进入计算机网络或数据库系统,窃取信息。

现在全球每20秒就有一起黑客事件发生。

美军试验表明,黑客对其非保密的计算机信息系统的攻击成功率达88%,被查出的只占5%。

按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。

其中,西方一些国家的情报部门秘密招聘黑客“高手”,编制专门的黑客程序,用于窃取别国(集团)因特网或内部网上的涉密信息和敏感信息。

对此,尤须引起我们高度注意。

(四) 软件隐患。

许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免存在许多不完善或未发现的漏洞,用户在使用过程中,如果缺乏必要的安全鉴别和防护措施,就会使攻击者利用上述漏洞侵入信息系统破坏和窃取信息。

目前,不少单位的软件是国外产品,这给信息安全保密带来很大隐患。

“视窗95”刚推出时,澳大利亚海军就发现,该软件有个神秘的“黑匣子”,只要进入互联网,它就会悄悄地向微软总部发送信息。

而“视窗98”在用户通过因特网拨号注册时,系统就能自动搜集用户电脑中的信息,包括身份鉴别资料等。

(五) 设备隐患。

主要指计算机信息系统中的硬件设备中存在在漏洞和缺陷:1、电磁泄漏发射。

电磁泄漏发射是指信息系统的设备在工作时向外辐射电磁波的现象。

计算机的电磁辐射主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射。

二是这种含有信息的电磁波也可以经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。

这些电磁辐射包含数据信息和视频信息等内容。

这些辐射出去的电磁波,任何人都可借助仪器设备在一定范围内收到它,尤其是利用高灵敏度的仪器可稳定清晰地获取计算机正在处理的信息。

日本的一项试验结果表明:未加屏蔽的计算机启动后,用普通电脑可以在80米内接收其显示器上的内容。

据报道,国际高灵敏度专用接收设备可在1公里外接收并还原计算机的辐射信息。

早在20世纪80年代,国外情报部门就把通过接收计算机电磁辐射信息作为窃密的重要手段之一。

2、磁介质的剩磁效应。

存储介质中的信息被删除后,有时仍会留下可读的痕迹;即使已多次格式化的磁介质(盘、带)仍会有剩磁,这些残留信息可通过“超导量子干涉器件”还原出来。

在大多数的操作系统中,删除文件只是删除文件名,而原文件还原封不动地保留在存储介质中,从而留下泄密隐患。

3、预置陷阱。

即人为地在计算机信息系统中预设一些陷阱,干扰和破坏计算机信息系统的正常运行。

预置的陷阱一般分为硬件陷阱和软件陷阱两种。

其中,硬件陷阱主要是“芯片捣鬼”,即蓄意更改集成电路芯片的内部设计和使用规程,以达到破坏计算机信息系统的目的。

计算机信息系统中一个关键芯片的小小故障,就足以导致计算机以至整个信息网络停止运行。

我国不少计算机硬件、软件,以及路由器、交换机等网络设备都依赖进口,给网络的安全保密留下了隐患。

如我国电信部门90%的路由器是采用国外公司的产品,许多产品中留有“后门”,看似便于维护,也为窃取网络信息埋下了“通道”。

发达国家利用对计算机核心技术的垄断,迫使别国依赖其现成技术,以达到控制别国计算机信息系统的目的。

美国基本上掌握了网络地址资源的控制权。

美国国内网事实上已成为因特网的骨干网。

因特网上通信的80%通过美国,美国国家安全部门在美国网络枢纽上设置了侦察监视阵地,开展情报搜集工作。

我国部分国内通信绕道美国,这是非常危险的。

六、计算机信息系统的安全保密计算机信息系统安全保密,是指为防止泄密、窃密和破坏,对计算机信息系统及其所存储的信息和数据、相关的环境与场所、安全保密产品进行安全保护,确保以电磁信号为主要形式的信息在产生、存储、传递和处理等过程中的保密性、完整性、可用性和抗抵赖性。

一个安全保密的计算机信息系统,应能达到“五不”:“进不来、拿不走、看不懂、走不脱、赖不掉”,即非合法用户进入不了系统;非授权用户拿不到信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在涉密系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。

相关文档
最新文档