当前位置:文档之家› 军事信息安全保密

军事信息安全保密

军事信息安全保密
军事信息安全保密

军事信息安全保密

教育目的:充分认识军事信息安全保密的地位与作用,了解信息窃密的主要途径与基本对策,自觉做好军事信息安全保密工作。

内容要点:

一、军事信息安全保密的地位与作用

二、军事信息窃密的的要途径

三、军事信息安全保密的基本措施

所谓军事信息安全保密,是指在军事信息领域中通过技术性反窃密、反破坏措施,确保军事信息的完整性、可用性、机密性和真实性,保证采集信息、传输信息、处理信息、存取信息和使用信息的安全。它主要包括军事通信安全保密和计算机安全保密两大部分。

军事信息安全保密是科学技术的发展与窃密技术的发展与窃密斗争相结合的产物。在现代技术、特别是高技术条件下,军事信息安全保密已经成为军队保密工作中一个关键性课题,越来越引起了人们的重视。

那么,我们为什么要把军事信息安全保密作为军队保密工作的关键呢?这主要是由它本身的地位与作用决定的。

一、军事信息安全保密的地位与作用

军事信息安全保密工作,关系到国家利益和军队的安全,是军队保存自己,战胜敌人的重要武器。其重要地位和作用主要表现在以下几个方面:

(一)加强军事信息安全保密工作是信息时代的必然要求

在信息社会中,信息如同物质和能源一样,已成为支持一个国家或集团的政治、经济、军事、科技和外交活动的重要资源和力量基础,成为衡量综合国力、军队战斗力的关键因素之一。信息与情报的争夺已遍及世界各国,渗透到各个领域,谋求信息的手段越来越精妙,窃密手段高技术化的趋势越来越明显,信息的争夺与对抗已经成为信息时代国家竞争的重要手段。

为了谋求信息领域的领先地位,世界上许多国家将信息安全保密列为战略性课题,纷纷调整信息战略,大力开发信息攻防技术,建立健全信息安全保密组织和应急机制,促使传统的军事安全保密向现代化、技术化转变,这已成为一种国际性潮流。

美国的信息战略,是美国全球战略的重要组成部分。美国前任总统克林顿上任不久,就正式推出了国内信息高速公路、全球信息高速公路和国防信息高速公路计划。同时把国防部建造的国际互联网向全世界开放。这四项措施保证了美国在信息领域的霸主地位。此外,美国大力加强信息情报机构,将其总数扩大到十五万以上,每年经费在100-150亿之间,并拥有世界一流的科学家,最先进的计算机和各类星载、机载、舰载和地面侦察设备。近年来,美国又建成了名为“爱可龙”的电子侦察系统,日夜听着世界上大多数国家的通信和电子信号。

俄罗斯在信息领域中也不甘示弱。目前,俄罗斯约有三十万人的信息情报侦察人员,在其本土和境外设有数百个地面侦测站,还拥有几十伪装成民用船只的海上技侦平台,二十多种电子侦察飞机,多种型号的侦察卫星。此外,俄罗斯的民航飞机及越国界活动的火车、汽车中也装有技术侦察装臵。

日本为了实现其政治大国、军事大国的目标,竭力谋求信息领域中的优势。1996年,日本成立了情报本部,扩充了大量人员,投入了大量经费,装备了最先进的电子侦察设备,专门负责收集军事信息情报。日本侦察卫星的研究也正在加紧进行。

落后就要挨打。失去了信息优势,也就失去了政治、军事和外交优势,就会陷入被动挨打的局面。因此,我们必须顺应时代潮流,适应形势和任务的要求,探索新的路子,发展新技术,

把我军的信息安全保密推向更高水平。

(二)加强军事信息安全保密工作是确保国家安全的重要屏障

信息安全是最大的安全,只有确保信息尤其是军事信息的安全,才能确保国家安全。对于我国来讲,则更是如此。

我国是一个社会主义大国,是以美国为首的西方国家推行霸权主义和强权政治的主要障碍,也是它们实施信息战略的主要攻击对象。它们与我国周边国家和地区相互勾结,大力对我国进行技术侦察活动。从空中到地面,从陆地到海洋,从本土到驻外机构,一个针对我国的多层次、多途径、立体化的技术侦察体系已经建成,我国国家安全受到严重威胁。

在地面,外国的信息侦察机关从未停止过对我进行技术侦察和窃听活动他们在我国沿边、沿海当面部署了上百座侦测站,成上万名技侦人员日夜不停地监听我通信和电子信号。据有关专家分析,上述侦测站对我境内侦察纵深可达数公里。1972年至1990年,前苏联在我境内安放了各类电话窃听器,还在我军通信电缆上安放了最先进的窃听装臵。1991年以来,我安全机关在黑龙江、乌苏里江仍不断发现俄罗斯的侦察装臵。八十年代初,美国曾向我甘肃卫星试验基地空投了两个自动化技术侦察装臵,截听我导弹遥控信号及指挥通信。我国改革开放以后,国外驻华机构一直在我开放城市从事技术侦察、窃听活动从无线通信、微波接力和移动通信中侦听收集到大量情报。

在空中,美、俄等国的侦察卫星每天飞经我国上空数十次,其中俄罗斯的电子侦察卫星,美国的锁眼和大鸟卫星等都具有超常的电信侦察能力。美、俄及周边其它国家的电子侦察机,依然经常在我沿海南附近海域进行间谍侦察活动。

在海上,一些国家的电子侦察船经常游在我外海进行侦察活动。一些外国侦察潜长期深藏在我大陆附近的海底,神不知鬼不觉的侦察收集我国情报。

我国我军驻外机构更是外国情报机关侦察的重点。至目前,在我驻外使领馆、武官处共挖出窃听器和窃照装臵数百余个,有的窃听器就安装在驻外机构主要负责人的办公桌旁。

兵来将挡,水来土掩。面对敌对势力强大的信息攻势,我们只有发展自己的信息防护技术,加强信息保密工作,在辽阔的国土上构筑一道坚固的信息屏障,才能确保国家安全,确保改革开放和经济建设的顺利进行。

(三)加强军事信息安全保密工作是高技术战争制胜的关键因素

随着信息战理论的发展和运用,信息的对抗已经成为高技术战争的重要攻防手段,成为制胜的关键因素。国际上一些重大的军事斗争,都在这方面给我们提供了十分深刻的启示。

科索战争中,以美国为首的北约,从太空到地面,部署了种种卫星89颗,各类预警飞机90余架,地面情报侦察部队7支,动用了遍布在南联盟周围的众多技术侦察网站和大批间谍,还训练和招募了数百名黑客,作为突击力量对南联盟的网络进行攻击。而且早在七年前,美国就开始对南联盟的2000多个重要目标进行核查,并编制了详细的目标数据库。面对北约的强大信息攻势,南联盟并未束手就擒,而是进行有力的还击.南军采取隐真示假,设臵假阵地、假装备、假热源、假信号源以及重武器不断转移等方法,成功地欺骗了北约的一些高精尖侦察装备。此外,南军还在俄罗斯的支持下,组织了一批黑客,对美国及其它北约成员国的网络进行了反击。

我军信息战的研究和防御准备尚牌初期。面对严峻挑战,我们必须把信息安全保密防护提高到战略高度,集中力量加速建立可靠的信息防线。同时,在积极防御原则下,铸造我军的杀手锏。只有这样,才能在未来的信息战中应付自如,立于不败之地。

综上所述,军事信息安全非常重要,而要做好这项工作,就必须了解外国间谍机关进行信息窃密的主要途径,做到知己知彼,百战不殆。那么,信息窃密的途径主要有哪些呢?

二、信息窃密的主要途径

(一)电话窃密

电话作为现代社会最基本最常用的通信手段,在给人类带来快捷方便的同时,也为军事窃密活动提供了便利。

我军的技术安全检查人员曾做过模拟实验:使用有线电话时,导线上的话音电流在导线周围就会产生交变电磁场,这咱电磁场不受绝缘物的阻隔,能感应到邻近的导线上,传输或辐射到很远的距离,这种人耳无法听到的电磁信号通过放大数十万倍后就可以还原成通话声音。

美国中情局导演的“地下隧道事件”就是使用这种技术窃听有线电话的典范。1964年,美国获知一则重要情报,在民主德国东柏林近郊的地下有一条苏联军队专用的电缆线。美国中情局派特工在已方占领的地区挖了一个洞,正好找到了电缆,然后沿着电缆挖成一个约500米长的隧道,并在隧道中装上了各种窃听装臵,地面还建有雷达站。冷战时期,这个地下隧道为美国提供了十分重要的军事情报。这条隧道直到十多年后才被苏联发现。

通过程控电话交换网,对目标电话进行窃听,是各国情报部门惯用的窃密手段。西方各国及我国周边国家都设有庞大的电话监听机构,而且自动化程度很高,一旦目标电话出现立即启动,将有关数据自动记录下来。据报道,德国情报技侦系统每天监听的电话就达十万门以上。令人担忧的是,我国上前的程控交换设备及程序软件大部分是从国外引进的,而我驻大中城市的军用电话多数已与地方邮电联网,存在严重的隐患。1996年,英国一家公司在检测我邮电通信网后指出,可以几分钟内让中国程控交换电话系统处于瘫痪状态。这实际是向我们提出了一个严重警告。

(二)窃听技术窃密

使用窃听技术窃密也是信息窃密的惯用的伎俩。随着微电子学和计算机技术的发展,西方各国的窃听设备正向多功能、超微型、高功率、便于隐蔽的方向发展,出现了各种型号、能够适应不同民政部的窃听工具,主要有:微型录音机、专线麦克风窃听器、无线窃听器、载波窃听器、激光窃听器等。

上前微型化了的窃听器在人们日常用的电话机、电源座、文件包、自来水笔、烟盒、打火机、手表等物品里都能安装。有的甚至能安装在子弹里,需要时打入窃听对象文章的墙壁里深深潜伏下来。

据前苏联克格勃的秘密记载,美国五角大楼里的一位情报官员要到纽约的一家牙科诊所去镶牙,这一情况被克格勃获悉,便事先用重金收买了牙科医生在美情报官员的假牙里装进了一个微型窃听器。这个窃听器在这位情报官员的口中呆了5后之久,为克格勃提供了大量的机密情报。要不是这个藏着窃听器的假牙最后松动脱落,美情报官员重新换了一颗,这个窃听哭喊恐怕还要继续呆下去。

近几年,外国情报机构针对我军的窃听活动也不断发生,在海军的舰艇上,在二炮的导弹发射基地,都曾发现过外国间谍安装的窃听装臵。因此,我们应该把防窃听作为信息安全保密的一项重要措施来抓。

(三)空中技术窃密

随着科技的发展,人类的触角从地面上升到市高空.在军事方面,由于技术进步,超远距离高空摄影已不再是难事,空中侦察和航天信息获取已成为一项十分重要的窃密方式.

人造卫星的种类很多,其中能进行情报侦察的占40%左右,比如摄像侦察卫星、电子侦察卫星、导弹侦察卫星、核爆炸探测卫星等等。

美国的卫星技术在世界的前列。1960年8月,在一次记者招待会上,美国总统艾森豪威尔宣布,美国将实施一项新的科学研究计划,这项计划就是侦察卫星计划。从1961年美国发

射第一颗侦察卫星到现在,共发射了上百颗侦察卫星。和美国相比,前苏联发射的卫星数理要少得多,平均每年要发射26颗。在第四次中东战争期间,苏联就连续发射了5颗卫星,专门用来及时侦察和了解中东形势的进程。苏联解体后,其高空侦察系统大部分被俄罗斯继承。

侦察卫星技术先进,侦测能力非常强大。前苏联一位航天专家曾夸下海口:你就是把一根针扔到萨哈拉沙漠里,我们的侦察卫星也能找到。1996年,车冲突中,俄罗斯军方为了除掉总统杜达耶夫,不断对其跟踪追杀,无奈花招使尽,收效甚微,可是有一天深夜,杜达耶夫在自己的座车中使用了卫星移动电话。移动电话发出的稍纵即逝的短暂信息,被俄国情报机构电子侦察卫星侦察到,于是导弹从天而降,准确地将杜达耶夫击毙。俄罗斯凭借其先进的空中侦察技术,创下了在百万军中取上将首级的神话。

我国是某些西方国家空中侦察的重点对象。可以说,我军的一举一动都处在侦察卫星和飞机的严密监视之下。如何防敌空中侦察,是信息安全保密的一个关键性课题,也是对台军事斗争准备的一个关键环节。

(四)海洋技术窃密

我们知道,地球表面的四分之三是海洋,海洋在现代时空缩小的情况下,其战略地位十分突出。在海洋上,情报船配臵有最先进的电子侦察设备,潜艇可随时投放装备精良的特工人员。海洋也成为了世界各国争夺信息优势的一个重要领域。

1999年,俄罗斯核潜艇在深潜过程中发生爆炸。由于事故发生在深海,俄军方对这一消息进行了严密封锁。但不到二十四小时,西方的一些报纸就开始对这起事故进行了详细的报道。他们的消息从何而来?俄情报部门非常肯定地得出结论,在俄罗斯领海附近,潜伏着西方国家的海底侦察装臵。这些装臵严密地监视着俄海军的动向。

我国面临辽阔的海洋,这也给别国的海洋窃密活动提供了方便。改革开放以后,随着我国对外贸易的不断发展,一些外国情报机构把侦察船伪装成商船,在沿海港口之间频繁活动有些侦察船竟然打着做生意的幌子,从海洋进入内河,在我国的腹心地区进行窃密活动。这些情况必须引起我们高度重视。

(五)电脑窃密

随着科学技术的飞速发展,电子计算机越来越普及。计算机系统及网络已经成为信息最集中、财富最集中的大本营,因而,也就成为最为瞩目的信息争夺的新领域。

计算机窃密的方式主要有在下几种:

一是直接窃计算机

去年3月,英国军队首脑斯拉家中失窃,一台手提电脑被盗。6月5日国防部次官刘易斯莫宁在下院举行的一次听证会上说,自1997年5月以来,政府军情部共有59台电脑被盗。

最近几年,在我军中也经常发生电脑及软件被盗的事件。某科研所一名工程师,离开办公室时没有将其使用的笔记本电脑及软盘锁入柜中,致使电脑及软盘被盗,储存在其中的我军新型导弹数据也随之丢失。

二是病毒破坏

计算机病毒具有巨大的破坏性,已经成为信息战的一种重要的进攻武器。在1991年的海湾战争中,多国部队在历时38天的空袭中,共出动飞机十一万架次,然而没有一架被击落,伊军无论如何也没有想到,祸根就在他们毫无戒备的从第三国引进的计算机上。这些计算机都是由美国制造生产的,早已被设臵了致命的病毒,在空袭发起后的28分钟内,美国就用无线遥控的方式激活了这些病毒。

与伊拉克类似,我国的信息技术设备也严重依赖进口,这已经成为国家和军事秘密安全的严重隐患。台湾是大陆信息技术设备的重要出口商。据可靠情报,台湾为对付我军可能采取的

军事行动,已在出口到大陆的简体中文版操作系统上开发了上千种病毒。

三是黑客入侵

黑客被人称为信息领域中的恐怖分子。黑客的危害性极大,他们不但可以破坏计算机的安全机制,还能够偷窃、修改计算机的数据和软件。

近年来,世界上的黑客事件层出不穷。1995年,美军为检验国防计算机系统的安全性,举行了一次名为“联合勇士”的演习。一名黑客只用了几分钟时间,便通过国际互联网,使自己的命令进入到美国海军大西洋舰队的指挥和控制系统,并在舰队司令浑然不觉的情况下,控制了舰队的军舰。

1999年2月,几名黑客控制了英国的一颗军用卫星,并以此为条件,向政府勒索数亿美元的巨款。

近年来,我军的一些计算顶系统也受到了黑客的攻击。1998年11月,某军校的计算机校园网,受到来自国际互联网B0黑客的攻击,致使涉密信息被大量窃取,该校校园网被迫关闭。

四是电磁辐射窃密

正如所有的电子设备一样,计算机在工作时通过主机、显示器、连接线等部位都会产生一定的辐射,这些辐射出来的信号只要有相应的设备就可以在更远的距离上接收并还原出来。在海湾战争中,美军就利用电磁辐射窃取了伊拉克的大量军事情报。

从上面介绍的情况我们可以看出,信息窃密活动可谓花样百出,无孔不入。面对如此严峻的形势,我们应该采取什么措施呢?

三、军事信息安全保密的主要措施

(一)加强宣传教育,引导官兵树立全新的保密观念

加强信息安全工作,有很多事情要做,但第一位的也是基础性的工作,就是要切实解决思想认识问题,强化信息安全意识,树立全新的信息安全观。这就要求我们必须深入持久地开展多种形式的信息安全宣传教育活动,引导官兵克服各种错误认识,牢固树立以下三种观念:一是要牢固树立“保信息就是保胜利”的观念

信息泄密是多渠道的,而敌情观念淡薄、思想麻痹、对信息安全重视不够是发生失、泄密事件最直接的原因。

由于长期的和平环境,我军少数官兵滋长了和平麻痹思想,对军事信息对于未来军事斗争的重要意义认识不足,在自理军事秘密信息时粗心大意,随随便便,人为地导致了许多失、泄密事件的发生。

1994年3月,空军某场站机要处参谋找到地方人员唐某,要求帮助消除计算机病毒。计算机上存有我空军密码电报网络系统等内容,这是台湾情报机构开出天价收买的核心机密。唐某发现后,偷偷拷贝了33张软盘,暗地里寻找买主,准备以100万美元向敌特分子出售,后幸被我安全机关当场抓获,才未造成严重后果。

1995年月,我军某研究所将存有我军指挥自动化系统建设等涉密内容的专用计算机借给地方人员使用,地方人员无意中将这些机密资料一起拷入软件,此后这一软件又被多次复制,并安装到销往海南、河北、山东、安徽等上百台计算机中,造成了严重的泄密。

1996年5月21日下午,某集团军机要参谋五某将其保管的机要密钥芯片当作物扔进垃圾堆里,被一收破烂的老头拾走,造成了核心机密的失控。

1997年,某单位作训部门把淘汰的数台计算机处理给了地方电脑公司,存在机上的有关该单位进行渡海演习的机密情报被扩散到社会上。

以上情况足以说明,思想麻痹是信息安全保密的大敌。我们一定要通过强有力的宣传教育,引导官兵认清当前的形势和信息安全的重大意义,坚决克服和平麻痹思想,牢固树立保信息就

是保胜利的观念,把信息安全保密作为科技练兵的一个重要课题来研究,作为对台军事斗争准备的一个关键环节给予高度重视,并以自觉行动参与到信息安全保密工和中去群策群力做好信息安全保密工作。

二是要牢固树立“网络安全是保密工作的重中之重”的观念

随着科学技术的发展,网络已成为信息和技术的集散地,而且,网络点多线长,管理难度大,网络自身的脆弱性使网上窃密活动容易得手,因此,网络已成为信息大战的主要阵地,世界各国都把网络安全工作作为信息安全保密的重点。

但从目前的情况来看,我军少数官兵、少数单位对网络安全重视不够,重点不重的现象还严重地存在,致使网上泄密事件屡有发生,令人触目惊心。

1998年4月3日,《城晚报》上发表了一篇题为《歼十---先睹为快》的文章,披露了我军歼10飞机对外合作的绝密情况,造成了我10号工程秘密的泄漏。这篇文章的作者是华南理工大学的一名学生,他所引用的10号工程的16篇文章和2幅图片全都由国内的公开网站和国际互联网上收录的。有关部门在调查还发现,华南理工大学校园网的2800份军事资料完全处于公开状态,可以说在世界的任何地方都可以通过互联网调阅这些资料。

可见,网络已成为信息窃密的重要灾区。各级领导机关一定要高度重视这一问题。要教育引导官兵认清我国网络设备严重依赖进口的严峻现实,认清网络安全面临的严峻形势,大力开发网络安全防护技术,加强对网络的管理,严格落实各项制度,从而确保网络安全。

三是要牢固树立高技术也能保密的观念

目前,国际上争夺信息技术制高点的斗争日趋激烈,大量高精尖技术应用于信息窃密活动,给我们的保密工作增加了很大的难度。面对这种情况,有的同志认为,外国情报机构实力雄厚,技术手段先进,而我们缺乏有效的防范技术,因此,秘密难保,对做叟信息安全保密工作缺乏足够的信心。

应当承认,外国信息情报机关的高科技手段确实给我们的保密工作带来了很大的困难,但也必须看到,再先进的技术设备都不是万能的,只要我们自己把工作做好了,秘密完全是能够保住的。无数的事实都说明了这个道理。

1998年5月,印度突然进行了三次核试验,震惊了世界。为保证试验的突然性,印度事先采取了论欺骗、场地伪装、导弹发射详动、人员设备迂回进场等信息安全保密措施,使各国情报机关一无所知,就连美国和俄罗斯最先进的侦察卫星也被瞒过了。

在科索维和行动中,俄罗斯派出的200名官兵组成的先头部队经过七个半小时的急行军,长驱500余里,突然抢占了科索首府的斯蒂纳机场,世界为之震惊。这支根据叶利钦密令组建的部队从策划、行动到达成目的,都采取了极其严格的保密措施,在神不知鬼不觉的情况下,为俄罗斯争得了政治、军事和外交先机。

印度和俄罗斯的这些行动,都是在世界顶级水平的侦察体系的严密监视下完成的。这这充分证明,即使是在侦察技术高度发达的今天,只要信息安全保密工和做得好,依然能够有效地保住信息秘密,创造出出奇制胜的战绩。这就要求我们在宣传教育中,一方面要引导官兵认清高技术窃密形势严峻,增强忧患意识,另一方面也要引导官兵认清高技术窃密手段的局限性,牢固树立高技术条件下也能保密的观念,增强做好信息安全保密工作的信心。

(二)加强信息防护,严格落实各项制度

加强对军事信息的防护是做好信息安全保密工作的关键环节。而信息防护的关键又在于严格落实各项法规制度。目前,我们尤其要严格落实以下四个方面的规定:

一是防护等级划分规定

军队计算机信息系统,按照下列规定划分防护等级:

1、处理绝密信息或者受攻击破坏后会给军队安全与利益造成特别严重损害的计算机信息系统,实行五级防护

2、处理机密信息或者受攻击破坏后会给军队安全与利益造成严重损害的计算机系统,实行四级防护

3、处理秘密信息或者受攻击破坏后会给军队安全与利益造成比较严重损害的计算机信息系统,实行三级防护

4、处理军队内部信息或者受攻击破坏后会给军队安全利益造成一定损害的计算机信息系统,实行二级防护

5、接入军外信息网的计算机信息系统,实行一级防护

二是涉密技术系统安全管理规定

1、涉密技术系统的设计、研制、建造、安装、调试和使用必须符合技术安全保密规定

2、新建重要涉密技术系统的单位,应当向技术安全保密检查机构报告所采取的技术安全保密措施

3、涉密技术系统应当选用符合防信息泄漏标准的产品。没有条件选用上述产品的,必须采取屏蔽或者干扰并定期检测防护效果

4、涉密技术系统应当采用国内制造的设备和设施,经批准采用的进口设备,使用前必须按照规定通过技术安全检查机构的检查

5、涉密技术系统的网络和数据应当具有监视非法用户入侵、发现越权存取数据、记录事故责任等对付损害活动的能力

三是涉密信息和数据安全管理规定

1、涉密信息和数据必须按照安全保密规定进行生产、传递、保存、使用和销

2、涉密信息和数据的密级,应当按照《中国人民解放军保密条例》的规定确定、调整和解除,并根据密级采取相应的安全保密措施

3、涉密信息和数据的存取应当按照权限进行,任何单位或者个人不得越权调阅、使用修改和复制。未采取技术安全保密措施的数据库不得联网

4、涉密信息和数据的存储介质,必须在军内或者国内指定单位修理或者更换。确需由外部人员进入涉密场所进行修理时,必须经上级批准,并指定专人陪同

四是计算机病毒防治规定

1、计算机系统应当具有防御、对抗计算机病毒破坏的能力

2、计算机系统启用前必须进行病毒检测,运行期间应当定期检测。计算机系统之间传送的程序或者信息,就当经过检测确认无病毒后方可发送

3、任何单位和个人不得擅自在计算机系统内运行不明软件的无关程序

4、发现计算机病毒,必须立即将染毒计算机隔离,并组织清除和追查感染源。对无法清除或者造成重大损失的病毒,必须及时报告业务主管部门和本级保密委员会

5、任何单位或者个个不得擅自研究、制造和传播计算机病毒

6、计算机病毒标本、出版物和防治病毒软、硬件,以及计算机病毒研究的技术交流,应当按照业务归口管理,控制范围

上述规定是从大量血的才识中归纳总结出来的,反映了信息安全保密的内在规律,具有很强的针对性,各级领导机关一定要严格遵守,而且,还要做好宣传教育和监督管理工作,督促下属单位和部门严格遵守,发现问题及时纠正,堵塞信息泄漏的各种漏洞。

(三)加强保密技术的开发应用,抢占信息技术制高点

俗话说:魔高一尺,道高一丈。要想在敌方的高技术信息攻击面前不打败仗,就必须研制

出能与之抗衡的信息防护技术,当前,要有重点地加紧研究、推广使用以下三种技术:一是防止电磁波辐射泄密技术

电磁波辐射泄密是通信和计算机泄密的主要途径,是一个令人头痛的大问题。防止电磁波辐射泄密的技术手段主要有屏蔽的干扰两种:

所谓屏蔽,就是使用技术设备和手段,将通信线路和电子计算机辐射的电磁波挡住或吸收防止其外泄。所谓干扰,就是以人为产生的噪声电磁波干扰通信设备和计算机工作时辐射的电磁波,使泄漏出去的电磁波即使被人接收,也无法调制复原。如美国研制的一种特殊计算机集成电路,能够在计算机工作是产生大量噪声,有效地干扰监听者收到的信号。

我国在屏蔽和干扰技术的研究上已取得重大突破,但与国外相比,还有差距,因此,要大力加强这类技术的研究开发,并迅速应用到保密工作的实践中去。

二是密码技术

密码技术是保护秘密信息的主要手段之一。在有线和无线通信中,不管是话图像还是数据,只要是秘密信息都需要进行加密处理,以防被人截收和窃听。在计算机和信息网络中,网上传输的秘密信息,磁介质上存储的秘密信息,也都需要加密保护。

密码技术的发展大体上经过了古典密码、近代密码和现代密码三个阶段。在人类战争史上,密码和破译技术在侦察、反侦察、窃密、反窃密斗争中发挥了显著的作用。在未来的高技术战争中,密码技术将发挥更大的作用,因此,加强密码技术的开发与应用,具有十分重大的战略意义。目前,就是要加紧研制高性能的加密机,尽量避免使用外国进口的加密设备。

三是电脑病毒防治技术

广义上的计算机病毒包括逻辑炸弹、蠕和病毒三类,其特征是潜伏、复制和进破坏。目前防治计算机病毒的基本程序是:发现、解剖、杀灭。防治方法主要有:防毒软件、防病毒、防病毒芯片或模块。

计算机病毒防治必须取得技术上的突破。但仅仅靠技术手段也是不够的,还必须把技术手段和严格和管理措施有机结的结合起来,提高人们的防范意识,才能从根本上保护计算机安全。

保密和信息安全管理规定(最新版)

保密和信息安全管理规定(最 新版) Safety management is an important part of enterprise production management. The object is the state management and control of all people, objects and environments in production. ( 安全管理 ) 单位:______________________ 姓名:______________________ 日期:______________________ 编号:AQ-SN-0372

保密和信息安全管理规定(最新版) 为了防止信息和技术的泄密,导致严重灾难的发生,特制订本规定: 一、公司秘密包括: 1、公司股东、董事会资料,会议记录、纪要,保密期限内的重要决定事项; 2、公司的年度工作总结,财务预算决算报告,缴纳税款、营销报表和各种综合统计报表; 3、公司业务资料,货源情报和对供应商调研资料; 4、公司开发设计资料、技术资料和生产情况; 5、客户提供的一切文件、资料等; 6、公司各部门人员编制、调整、未公布的计划,员工福利待遇

资料; 7、公司的安全防范状况及存在问题; 8、公司员工违法违纪的检举、投诉、调查材料,发生案件、事故的调查登记资料; 9、公司、法人代表的印章、营业执照、财务印章、合同协议。 二、公司的保密制度: 1、文件、传真、邮件的收发登记、签收、催办、清退、借阅、归档由指定人员处理; 2、凡涉及公司内部秘密的文件资料的报废处理,必须首先碎纸,不准未经碎纸丢弃处理; 3、公司员工本人工作所持有的各种文件、资料、电子文档(便携设备,光盘等),当本人离开办公室外出时,须存放入文件柜或抽屉,不准随意乱放,未经批准,不能复制抄录或携带外出; 4、未经公司领导批准,不得向外界提供公司的任何保密资料; 5、未经公司领导批准,不得向外界提供客户的任何资料; 6、妥善保管好各种财务账册、公司证照、印章。

信息安全保密管理制度.docx

信息安全保密管理制度 第一章总则 第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。 第二条本制度适用于分、支公司的信息安全管理。 第二章计算机机房安全管理 第三条计算机机房的建设应符合相应的国家标准。 第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。 第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。 第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。 第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条系统管理员必须与业务系统的操作员分离,系统管

理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章计算机网络安全保密管理 第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。 第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志”,其内容包括: 1、记录所有访问控制定义的变更情况。 2、记录网络设备或设施的启动、关闭和重新启动情况。 3、记录所有对资源的物理毁坏和威胁事件。 4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。 第十一条不得随意改变例如IP地址、主机名等一切系统信息。 第四章应用软件安全保密管理 第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。 第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全; 第十四条定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密码。

信息安全保密制度流程

信息安全保密制度流程 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

信息安全保密制度 第1条为了加强知识产权保护,防止信息数据丢失和外泄,保持信息系统库正常运行,特制定安全保密制度。 第2条安全保障对象包括办公场所安全,设备安全,软件安全,系统库安全,计算机及通信安全;保密对象包括档案资料,医疗数据资料,信息系统库资料。 第3条信息中心主任、工程师必须严格执行国家的有关规定和院里的有关制度,认真管理档案、医疗数据资料、数据库系统。 第4条信息中心的所有工作人员必须严格遵守院里的规章制度和信息中心的有关规定,认真做好档案、医疗数据资料、数据库系统的管理和维护工作。 第5条未经院领导和信息中心负责人同意,非管理人员不得进入控制机房,不得擅自操作系统服务器、镜像服务器、应用服务器、控制服务器及控制机房的其他设备。 第6条未经院领导和信息中心负责人同意,严禁任何人以任何形式向外提供数据。实行严格的安全准入制度,档案管理、信息系统管理、作业流程管理权限明确。管理者在授权范围内按资料应用程序提供数据。 第7条档案资料安全保密管理,遵循《档案库房管理制度》、《保密守册》、《档案室职责》、《档案资料利用管理规定》、《档案安全消防措施》执行。 第8条医疗数据资料、信息系统库资料,除参照执行第7条相关规定外,还应遵循: 第1款资料建档和资料派发要履行交接手续。 第2款原始数据、中间数据、成果数据等,应按规定作业流程办理。数据提供方要确保数据齐全、正确、安全、可靠;办公文员要对数据进行校验,注意作业流程把关、资料完整性检查、数据杀毒处理;数据处理员要严格按照“基础地理信息系统建库技术规范”要求作业;专检员要严格按照“资料成果专检”规定把关;系统入库员、系统管理员、网络管理员要保证入库、出库数据质量和数据安全保密。

信息安全人员考察审批与保密管理程序

信息安全人员考察审批与保密管理程序 1 适用 本规定适用于本公司的正式员工和借用员工聘用、任职期间及离职的安全考察与保密控制以及其他相关人员(第三方、外包方、合同方、临时员工)的安全考察与控制。 2 目的 为防止品质不良或不具备一定技能的人员进入本公司,或不具备一定资格条件的员工被安排在关键或重要岗位,降低员工所带来人为差错、盗窃、欺诈及滥用设施的风险,防止人员对于信息安全保密性、完整性、可用性的影响,特制定本程序。 3 职责 3.1人事部负责员工聘用、任职期间及离职的安全考察管理及保密协议的签订及其他相关人员(合同方、临时员工)的安全考察与控制。 3.2 DXC负责第三方、外包方、合同方在合同存续期间的进入本公司(物理及逻辑)访问人员的资质审查。 3.3各部门负责本部门员工的日常考察管理工作。 4 员工录用 4.1 人员考察策略 4.1.1所有员工在正式录用(借用)前应进行以下方面考察: a) 良好的性格特征,如诚实、守信等; b) 应聘者学历、个人简历的检查(完整性和准确性); c) 学术或专业资格的确认; d) 身份的查验。 4.1.2员工从一般岗位转到信息安全重要岗位,应当对其进行信用及能力考察。 4.1.3必要时,对承包商和临时工进行同样的考察。

4.2 对录用(借用)人员的考察 4.2.1人事部对拟录用(借用)人员重点进行以下方面考察: a) 根据应聘资料及面试情况初判应聘者的职业素质; b) 根据应聘者人事经历的记载,了解是否有重大惩戒及犯罪记录; c) 通过与应聘者沟通,并了解其应聘动机,判断其诚信度; 4.2.2 在考察中发现应聘者存在不良倾向的,将不予录用(借用)。 4.2.3考察的结果记录在《应聘人员诚信调查表》中。 4.3 录用审批程序 4.3.1对经历考察初步合格者,按照本规定审批。 4.3.2经审批批准后,由人事部办理正式录用手续。 4.3.3对正式录用员工应在劳动合同中附加有关保密方面的内容条款。 4.4 从普通工作岗位调整到重要信息安全岗位前,DXC应对其进行业务能力和职业道德的考察,考察结果记入《变更申请表》。 4.5人事部根据需要,对临时工作人员或外来服务人员进行必要的资格认定和监控。 4.6 各部门负责人应当意识到员工的个人现状会影响他们的工作。如果发现员工个人或财政问题、行为或生活方式的更改,重复的缺勤、压力或压抑迹象可能导致欺诈、盗窃、差错或其它安全隐患,应及时采取必要的防范措施。 5 离职措施 5.1员工离职涉及《密级控制程序》的保密事项,应按要求采取相应的保密措施。 5.2 部门要加强员工离职时的涉密资料、口令等的交接工作。 5.3部门在员工离职后要采取相应的技术防范措施(如变更口令、程序等),必要时应与IT 部协调。 5.4公司和部门要做好员工离职的教育工作,告知其离职后,不得向第三方泄露其在任职期内所获得的公司的商业和技术秘密。

信息安全保密控制措施

信息安全保密控制措施 保障信息安全,切实推行安全管理,积极预防风险,完善控制措施。本办法适用于公司所有在职员工。 二、定义信息化设备:通指公司配发给每一位员工的,用于从事信息化工作的硬件设备,以及支撑公司正常运作的网络和服务器设备等,主要包括:台式计算机、笔记本电脑、服务器、网络交换机、防火墙、路由器以及各类软件应用平台和软件开发环境等。信息化主管部门:由公司委托对公司所有信息化系统、安全、人力实施管理的部门。 三、信息化设备管理 3.1严禁将公司配发给员工用于办公的计算机转借给非公司员工使用,严禁将公司配发的笔记本电脑带回家使用,严禁利用公司信息化设备资源为第三方从事兼职工作。 3.2公司所有硬件服务器统一放臵在机房内,由公司指定的信息主管部门承担管理职责,由专人负责服务器杀毒、升级、备份。 3.3非本单位技术人员对我单位的设备、系统等进行维修、维护时,必须由本单位相关技术人员现场全程监督。计算机设备送外维修,必须经过部门负责人批准,并登记备案。

3.4严格遵守计算机设备使用及安全操作规程和正确的使 用方法。任何人不允许私自处理或找非本单位技术人员对 信息化设备进行维修及操作,不得擅自拆卸、更换或破坏 信息化设备及其部件。 3.5计算机的使用部门和个人要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放臵易燃易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 3.6原则上公司所有终端电脑、服务器都必须设定开机登录密码和屏幕保护密码,对于交换机、防火墙、路由器等网 络设备也必须设臵管理密码。 3.7公司所有终端电脑、服务器都必须安装正版杀病毒软件,系统管理员必须对服务器进行定期杀毒、病毒库升级、补 丁修复。 四、系统管理员安全管理 4.1公司所有服务器,由公司指定的信息化主管部门实施统 一、集中管理。 4.2系统管理员管理权限必须经过公司管理层授权取得。

某公司信息安全保密制度

信息安全保密制度 1.计算机信息系统的建设和应用,应严格遵守国家各项网络安全管理规定。包括:《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《关于加强计算机信息系统国际联网备案管理的通告》。 2.将“信息安全保密”管理作为公司一项常抓不懈的工作。充分认识其重要性和必要性。公司主要领导要定期监督和检查该项工作的开展情况。 3.公司在年初支出预算中,需要将用于“信息安全保密”的软件费用、硬件费用、技术人员培训费用考虑在内,做到专款专用。 4.信息部(技术保障部)应当保障公司的计算机及其相关的配套设备、设施的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全性。信息部应该根据实际情况,即时发现安全隐患,即时提出解决方案,即时处理解决问题。 5.新用户缴费登记时,公司相关部门应认真核实其身份的真实性,并详细记录用户的相关信息。信息部要对网站的用户登陆情况作必要的记录,该记录至少保留60日。 6.公司员工不允许将公司“用户信息和网络密码”告知非本公司人员。如若违反该规定,给公司和客户造成重大经济损失,公司将追究其相应的法律责任。并立即解除劳动合同。7.公司员工因故离开本公司,人事部应立即通知信息部,注销该员工的所有用户信息。8.对于对外发布的数据库信息,需要严格控制录入、查询和修改的权限,并且对相应的技术操作进行记录。一旦发生问题,可以有据可查,分清责任。 9.对于安全性较高的信息,需要严格管理。无论是纸张形式还是电子形式,均要落实到责任人。严禁将工作中的数据文档带离办公室。 10.总经理办公室需要对所有发布的数据内容进行严格把关;信息部要将审核后的内容准确、安全、即时地上传至托管服务器。 11.除服务器的自己RAID备份外,信息部还要每周对数据进行二次备份,备份的资料必须有延续性。 12.对于ISP的资格和机房状况,信息部要实地考察。确认其机房的各项安全措施已达到国家规定的各项安全标准。确认ISP供应商的合法性。

信息安全保密管理制度示范文本

信息安全保密管理制度示 范文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月

信息安全保密管理制度示范文本 使用指引:此管理制度资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 第一章总则 第一条信息安全保密工作是公司运营与发展的基 础,是保障客户利益的基础,为给信息安全工作提供清晰 的指导方向,加强安全管理工作,保障各类系统的安全运 行,特制定本管理制度。 第二条本制度适用于分、支公司的信息安全管理。 第二章计算机机房安全管理 第三条计算机机房的建设应符合相应的国家标准。 第四条为杜绝火灾隐患,任何人不许在机房内吸 烟。严禁在机房内使用火炉、电暖器等发热电器。机房值 班人员应了解机房灭火装置的性能、特点,熟练使用机房 配备的灭火器材。机房消防系统白天置手动,下班后置自

动状态。一旦发生火灾应及时报警并采取应急措施。 第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。 第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。 第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章计算机网络安全保密管理 第九条采用入侵检测、访问控制、密钥管理、安全

网络与信息安全保障措施包括网站安全保障措施信息安全保密管理制度、用户信息安全管理制度

网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全 管理制度 根据《中华人民共和国计算机信息系统安全保护条例(国务院)》、《中华人民共和国计算机信息网络国际联网管理暂行规定(国务院)》、《计算机信息网络国际联网安全保护管理办法(公安部)》等规定,陕西秦韵医药有限公司将认真开展网络与信息安全工作,明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对一切不良、有毒、违法等信息进行过滤、对用户信息进行保密,确保网络信息和用户信息的安全。 一、网站安全保障措施 1、网站服务器和其他计算机之间设置防火墙,拒绝外来恶意程序的攻击,保障网站正常 运行。 2、在网站的服务器及工作站上安装相应的防病毒软件,对计算机病毒、有害电子邮件有 效防范,防止有害信息对网站系统的干扰和破坏。 3、做好访问日志的留存。网站具有保存三个月以上的系统运行日志和用户使用日志记录 功能,内容包括IP地址及使用情况,主页维护者、对应的IP地址情况等。 4、交互式栏目具备由IP地址、身份登记和识别确认功能,对非法帖子或留言做到及时删 除并根据需要将重要信息向相关部门汇报。 5、网站信息服务系统建立多种备份机制,一旦主系统遇到故障或受到攻击导致不能正常 运行,可以在最短的时间内替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能及相关端口,并及时修复系统漏洞,定期查杀病 毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名、密码 和验证码并绑定IP,以防他人非法登录。 8、网站提供集中管理、多级审核的管理模式,针对不同的应用系统、终端、操作人员, 由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。 9、不同的操作人员设定不同的用户名和操作口令,且定期更换操作口令,严禁操作人员 泄露自己的口令;对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员的操作记录。 二、信息安全保密管理制度 1、充分发挥和有效利用陕西秦韵医药有限公司业务信息资源,保障企业门户网站的正常 运行,对网络信息及时、有效、规范的管理。 2、再陕西秦韵医药有限公司门户网站服务器上提供的信息,不得危害国家安全,泄露国 家秘密;不得有害社会稳定、治安和有伤风化。 3、本院各部门及信息采集人员对所提供信息的真实性、合法性负责并承担发布信息英气 的任何法律责任; 4、各部门制定专人担任信息管理员,负责本网站信息发布工作,不允许用户将其帐号、 密码转让或借予他人使用;因密码泄露给本网站以及本单位带来的不利影响由泄密人承担全部责任,并追究该部门负责人的管理责任; 5、不得将任何内部资料、机密资料、涉及他人隐私资料或侵犯任何人的专利、商标、著 作权、商业秘密或其他专属权利之内容加以上载、张贴。 6、所有信息及时备份,并按规定将系统运行日志和用户使用日志记录保存3月以上且未 经审核不得删除;网站管理员不得随意篡改后台操作记录; 7、严格遵循部门负责制的原则,明确责任人的职责,细化工作流程,网站相关信息按照

企业信息安全保密管理办法

企业信息安全保密管理办法 1.目的作用 企业内部的“信息流”与企业的“人流”、“物流”、“资金流”,均为支持企业生存与发展的最基本条件。可见信息与人、财、物都是企业的财富,但信息又是一种无形的资产,客观上使人们利用过程中带来安全管理上的困难。为了保护公司的利益不受侵害,需要加强对信息的保密管理,使公司所拥有的信息在经营活动中充分利用,为公司带来最大的效益,特制定本制度。 2.管理职责 由于企业的信息贯穿在企业经营活动的全过程和各个环节,所以信息的保密管理,除了领导重视而且需全员参与,各个职能部门人员都要严格遵守公司信息保密制度,公司督察部具体负责对各部门执行情况的检查和考核。 3.公司文件资料的形成过程保密规定 拟稿过程 拟稿是文件、资料保密工作的开始,对有保密要求的文件、资料,在拟稿过程应按以下规定办理: 初稿形成后,要根据文稿内容确定密级和保密期限,在编文号时应具体标明。 草稿纸及废纸不得乱丢,如无保留价值应及时销毁。 文件、资料形成前的讨论稿、征求意见稿、审议稿等,必须同定稿一样对待,按保密原则和要求管理。 印制过程 秘密文件、资料,应由公司机要打字员打印,并应注意以下几点:要严格按照主管领导审定的份数印制,不得擅自多印多留。 要严格控制印制工程中的接触人员。 打印过程形成的底稿、清样、废页要妥善处理,即使监销。 复制过程 复制过程是按照规定的阅读范围扩大文件、资料发行数量,要求如下:复制秘密文件、资料要建立严格的审批、登记制度。 复制件与正本文件、资料同等密级对待和管理。 严禁复制国家各种秘密文稿和国家领导人的内部讲话。

绝密文件、资料、未经原发文机关批准不得自行复制。 4.公司文件资料传递、阅办过程保密规定 收发过程 收进文件时要核对收件单位或收件人,检查信件封口是否被开启。 收文启封后,要清点份数,按不同类别和密级,分别进行编号、登记、加盖收文章。 发文时要按照文件、资料的类别和文号及顺序号登记清楚去向,并填写好发文通知单,封面要编号并加盖密级章。 收发文件、资料都要建立登记制度和严格实行签收手续。 递送过程 企业内部建有文件、资料交换站的,可通过交换站进行,一律直送直取。 递送外地文件、资料,要通过机要交通或派专人递送。 凡携带秘密文件、资料外出,一般要有两人以上同行,必须装在可靠的文件包或箱内,做到文件不离人。 递送的秘密文件、资料,一律要包装密封,并标明密级。 阅办过程 呈送领导人批示的文件、资料、应进行登记。领导人批示后,要及时退还或由经管文件部门当日收回。 领导人之间不得横向传批文件、不得把文件直接交承办单位(人)。凡需有关部门(人)承办的文件、资料,一律由文件经管部门办理。 绝密文件、资料,一般不传阅,应在特别设立的阅文室内阅读。 秘密文件、资料,不得长时间在个人手中保留,更不能带回家或公共场所。 要控制文件、资料阅读范围,无关人员不能看文件、资料。 5.公司文件资料归档、保管过程中的保密规定 归档过程 秘密文件、资料在归档时,要在卷宗的扉页标明原定密级,并以文件资料中最高密级为准。 不宜于保留不属于企业留存的“三密”文件、资料,要及时清理上交或登记销毁,防止失散。 有密级的档案,要按保密文件、资料管理办法进行管理。 保密过程

做好信息化形势下的保密工作

做好信息化形势下的保密工作 随着国家信息化进程的不断加快,信息安全问题也越来越突出,引起了党和政府的高度重视及社会各界的广泛关注。信息安全关系到国家的政治安全、军事安全、经济安全、科技安全和社会安全,关系到改革开放和社会主义现代化建设事业的兴衰成败,党中央、国务院在部署全国信息化建设中,把信息安全保密工作提上了战略地位,指出要一手抓信息化建设,一手抓信息安全保障工作。去年9月,国家信息化领导小组明确提出了建立我国信息安全保障体系的总体目标、具体对策和要求。这对于加强我国信息安全保障工作具有重要的指导意义。贯彻落实中办27号文件精神,保护国家秘密信息安全是整个信息安全保障工作的一个重要组成部分,是当前电子政务建设中的一项十分重要而紧迫的任务。 XX年国家保密局开展全国范围内对涉密计算机上互联网和在公共网络上处理涉密信息的检查,发现了许多问题,有技术方面的,也有管理方面的。另外,与网络相关的泄密案件近几年在不断增加,据统计已经占到泄密案件的60%以上。由此可见,信息安全形势非常严峻,加强对涉密网络的技术防范和保密管理刻不容缓。对此,笔者认为:一、立足全局,重视做好电子政务建设中的保密工作。要明确定位,严格某地分政务内网与政务外网。政府部门内部的办公网、政府面向社会的政务公开网与互联网是三个不同层次的网,国家对其安全防范和管理之所以提出不同的要求,是因为政务内网、政务外网和互联网中运行的信息的性质、服务的对象及信息安全的等级不同。由于政务内网难免不运行涉密信息,因此必须与政务外网和互联网之间实行物理隔离。二是明确标准,政务内网要严格按涉密网的要求来建设和管理。由于国家秘密基本上集中在党政机关,所以党政内网要按涉密网对待。对此,我们要进一步统一认识,明确责任,按中央和中央保密委员会的要求自觉地把党政内网纳入保密部门审批管理的范围,抓紧做好内网安全防范和保密管理工作。三是控制范围,涉密系统外延应遵循"最小化"的原则。一个涉密系统建设的越大,涉及的范围越广、层次越多,其安全系数就越低。因此,涉密网络边界的确定,应在充分满足应用需求的前提下遵循"涉密系统最小化"的原则,尽量缩小涉密信息的接触范围,尽量扩大一般信息的互通共享,做到保所必保,放所应放。"二、双管

信息安全与保密责任制度

信息安全与保密责任制度 一、组织机构及职责 成立信息化领导小组,负责中心信息安全和保密管理工作。组长由曾华俊主任担任。副组长由吴先萍书记担任。成员由各处所中层正职人员组成。 领导小组下设信息化领导小组办公室,由吴建林同志任主任,周久顺、罗湘蜀同志为副主任,同时抽调唐雪峰等11位同志为信息化领导小组办公室成员,负责信息安全和保密工作日常运作与联络。 二、人员管理 (一)重要岗位信息安全和保密责任 1、对重要岗位指定专人负责接入网络的安全管理,并对上网信息进行保密检查,切实做好保密防范工作。 2、重要岗位中的涉密信息不得在与国际网络联网的计算机系统中存储,处理和传输,严格做到“涉密不上网,上网不涉密”。 3、重要岗位工作人员要加强网络监控,若发现计算机或网络遭到大规模的攻击,要及时向信息所网络管理人员汇报。如发现资料泄露的情况,在采取应急措施的同时,应及时将情况上报部门领导与中心分管领导。 4、重要岗位的重要资料要做好备份,以防止资料遗失。 5、重要岗位工作人员要遵守信息储存、清除和备份的制度,定期开展信息安全检查,及时更新系统漏洞补丁,升级杀毒软件。 6、要组织各处所加强重要岗位的信息安全和保密管理情况的监督,定期检查,提高泄密隐患发现能力和泄密事件处置能力,共同做好信息安全和保密工作。 (二)人员离岗离职时信息安全管理规定 机关工作人员离岗离职,有关科室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品。 三、信息安全、保密管理 (一)计算机及软件备案管理制度 1、购买计算机及相关公文处理设备须由局办公室统一组织购买或接受捐赠,并由信息安全和保密办公室对计算机及相关设备的有关信息参数登记备案后统一发放。 2、信息安全和保密办公室要建立完整的计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案。 3、计算机要安装正版信息安全防护软件,及时升级更新操作系统漏洞补丁与信息安全软件。 4、拒绝使用来历不明的软件和光盘。凡需引入使用的软件,均须首先防止病毒传染。 (二)计算机安全使用与保密管理规定 1、计算机信息系统应当按照国家保密法标准和国家信息安全等级保护的要求实行分类分级管理,并与保密设施同步规划、同步建设。 2、办公用计算机局域网分为内网、外网。内网运行政府OA系统软件,专用于公文的处理和交换,属涉密网;外网专用于各部门和个人浏览国际互联网,属非涉密网。内、外网采用双线路,实行物理隔离。 3、涉及机关工作秘密的信息(以下简称涉密信息)应当在规定的涉密信息系统中处理。严禁同一计算机既上互联网又处理涉密信息

新形势下的信息安全与保密工作管理实用版

YF-ED-J1271 可按资料类型定义编号 新形势下的信息安全与保密工作管理实用版 In Order To Ensure The Effective And Safe Operation Of The Department Work Or Production, Relevant Personnel Shall Follow The Procedures In Handling Business Or Operating Equipment. (示范文稿) 二零XX年XX月XX日

新形势下的信息安全与保密工作 管理实用版 提示:该管理制度文档适合使用于工作中为保证本部门的工作或生产能够有效、安全、稳定地运转而制定的,相关人员在办理业务或操作设备时必须遵循的程序或步骤。下载后可以对文件进行定制修改,请根据实际需要调整使用。 21世纪的今天,信息技术的迅猛发展,越 来越多的高新技术装备进入到社会的各个应用 领域,人们利用它们存储数据、处理图像、互 发邮件等,给我们的工作方式带来了前所未有 的深刻变化,传统办公模式被彻底颠覆。但 是,我们也清醒看到,信息高新技术给人们带 便利和快捷的同时,信息安全也面临着极大的 威胁。数据窃贼、黑客侵袭、病毒发布等居心 叵测的人,无孔不入地入侵着我们的办公环 境,信息安全保密问题业已成为办公室在信息

化建设中必须解决的首要问题。下面我就信息安全与保密工作管理向各位作几点介绍,以求抛砖引玉。 一、信息高新技术装备应用中的泄密隐患 1、无线移动技术的泄密隐患。随着迅驰技术的强力推出,笔记本电脑进入了无线互联时代。目前,迅驰技术已成为主流高端笔记本电脑的标准配置。应用了迅驰技术的笔记本电脑无需外加模块即可进行无线联网,既能够以对等方式与其他有此功能的笔记本电脑实现无线互联,又能够以接入方式通过无线交换机组成无线网络系统,其无线联接的有效距离最远可达300米。无线互联技术带给人们更大的便利,一面世就受到广泛欢迎,但是这种技术给

新形势下的信息安全与保密工作管理

仅供参考[整理] 安全管理文书 新形势下的信息安全与保密工作管理 日期:__________________ 单位:__________________ 第1 页共12 页

新形势下的信息安全与保密工作管理 21世纪的今天,信息技术的迅猛发展,越来越多的高新技术装备进入到社会的各个应用领域,人们利用它们存储数据、处理图像、互发邮件等,给我们的工作方式带来了前所未有的深刻变化,传统办公模式被彻底颠覆。但是,我们也清醒看到,信息高新技术给人们带便利和快捷的同时,信息安全也面临着极大的威胁。数据窃贼、黑客侵袭、病毒发布等居心叵测的人,无孔不入地入侵着我们的办公环境,信息安全保密问题业已成为办公室在信息化建设中必须解决的首要问题。下面我就信息安全与保密工作管理向各位作几点介绍,以求抛砖引玉。 一、信息高新技术装备应用中的泄密隐患 1、无线移动技术的泄密隐患。随着迅驰技术的强力推出,笔记本电脑进入了无线互联时代。目前,迅驰技术已成为主流高端笔记本电脑的标准配置。应用了迅驰技术的笔记本电脑无需外加模块即可进行无线联网,既能够以对等方式与其他有此功能的笔记本电脑实现无线互联,又能够以接入方式通过无线交换机组成无线网络系统,其无线联接的有效距离最远可达300米。无线互联技术带给人们更大的便利,一面世就受到广泛欢迎,但是这种技术给信息安全带来巨大的泄密隐患。 隐患1 当应用了迅驰技术的笔记本电脑作为涉密单机处理涉密信息时,使用者毫无意识的情况下,可能被有效距离内的其他装配迅驰技术的笔记本电脑以对等方式或无线交换机以接入方式实行无线联通,其中存储的涉密信息就可能被非法获取。 隐患2 当应用了迅驰技术的笔记本电脑作为涉密终端接入涉密网络工作 第 2 页共 12 页

信息网络安全与保密管理制度.doc

信息网络安全与保密管理制度 为了确保**局信息网络的安全运行,防止泄密和不合理使用,规范全局系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。 一、组织机构及职责 成立信息安全和保密管理工作领导小组,负责局内信息安全和保密管理工作。组长由局长担任,副组长由副局长、纪检组长、总**师及分局局长担任。成员由各相关处室人员组成。 领导小组下设信息安全和保密办公室,设在局办公室,由**同志任主任,**任副主任。**为信息安全和保密办公室成员,负责信息安全和保密工作日常运作与联络。 二、人员管理 (一)重要岗位信息安全和保密责任 1.对重要岗位指定专人负责接入网络的安全管理,并对上网信息进行保密检查,切实做好保密防范工作。 2.重要岗位中的涉密信息不得在与国际网络联网的计算机系统中存储,处理和传输,严格做到“涉密不上网、上网不涉密”。 3.重要岗位工作人员要加强网络监控,若发现计算机或网络遭到大规模的攻击,要及时向局领导汇报,并依据有关规定处理。如发现资料泄露的情况,在采取应急措施的同时,应及时将情况

上报信息安全和保密办公室和信息安全和保密管理工作领导小组。 4.重要岗位的重要资料要做好备份,以防止资料遗失、损毁。 5重要岗位工作人员要遵守局信息储存、清除和备份的制度,定期开展信息安全检查,及时更新系统漏洞补丁,升级杀毒软件。 6.信息安全和保密办公室要加强重要岗位的信息安全和保密管理情况的监督,定期进行检查,提高泄密隐患发现能力和泄密事件处置能力,共同做好信息安全和保密工作。 (二)人员离岗离职时信息安全管理规定 机关工作人员离岗离职,有关处室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品。 三、信息安全、保密管理 (一)计算机及软件备案管理制度 1.购买计算机及相关设备由局信息中心统一组织购买,并由信息安全和保密办公室对计算机及相关设备的有关信息参数登记备案后统一发放。 2.信息安全和保密办公室要建立完整的计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查。 3.计算机要安装正版信息安全防护软件,及时升级更新操作系统漏洞补丁与信息安全软件。 4.拒绝使用来历不明的软件和光盘。凡需引入使用的软件,

武警部队信息安全保密管理问题及对策研究

国防科学技术大学硕士学位论文武警部队信息安全保密管理问题及对策研究姓名庾卓荣申请学位级别硕士专业公共管理指导教师张学礼20080601国防科学技术大学研究生院公共管理硕十伊学位论文摘要随着武警部队信息化建设步伐的加快维护武警信息安全的难度越来越大信息安全保密问题越来越突出如何把握新形势下信息安全保密管理的特点规律构建一种技术管理与制度法规管理相匹配的新型管理模式切实做好信息安全保密工作是摆在我们面前的一个重大课题。近年来武警部队在进行信息化建设同时对信息安全保密管理进行了一些探索和实践但许多工作尚在摸索之中一些经验也不成熟统一、高效、健全的武警部队信息安全保密管理运行机制和制度体系尚未建立。为丰富和完善武警部队信息安全保密管理理论研究增强信息安全保密工作的法制化、科学化、规范化本文以信息安全保密管理为研究对象以公共管理学关于信息安全保密的有关理论作依据重点分析了武警信息安全保密管理的现状、存在问题及原因通过借鉴国内外信息安全保密管理的经验实践结合武警部队自身的特点从思想建设、制度建设、技术建设三个方面提出做好信息安全保密管理的对策建议。主题词武警部队信息安全保密管理对策第页国防科学技术大学研究生院公共管理硕十学位论文受吐姗戗锄肌印伊丘…锄吼肌曲一Ⅲ?珊—趾醯—印?巧肿—…Ⅲ如聆够第页国防科学技术大学研究生院公共管

理硕十学位论文图图图图图图图目录信息安全保密管理内 容构成…………………………………………………年军地 计算机泄密增幅图………………………………………?9?9 外军专职信息安全保密人员编制图…………………………………………我军各兵种与武警 部队专职信息安全保密人员编制图……………………年部 分国家信息安全投入占投入的比例………………………… 武警部队保密专业人才学历统计……………………………………………第页独创性声明 本人声明所呈交的学位论文是我本人在导师指导下进行的 研究工作及取得的研究成果尽我所知除了文中特别加以标 注和致谢的地方外论文中不包含其他人已经发表和撰写过 的研究成果也不包含为获得国防科学技术大学或其他教育 机构的学位或证书而使用过的材料与我一同工作的同志所 做的任何贡献均已在论文中作了明确的说明并表示谢意学 位论文题目鸯茔叠丛焦曼窆全堡窒筻垄闻题丞盘筮班究学 位论文作者签名日期年月日学位论文版权使用授权书本人 完全了解国防科学技术大学有关保留、使用学位论文的规定。本人授权国防科学技术大学可以保留并向有关国家部门或 机构送交论文的复印件和电子文档允许论文被查阅和借阅 可以将学位论文的全部或部分内容编入有关数据库进行检 索可以采取影印、缩印或扫描等复制手段保存汇编学位论文

网络运行和信息安全保密管理办法

网络运行、信息安全及文明上网管理办法 为加强集团网络信息安全保密管理,保障网络正常运行和信息安全,提高办公效率,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》等国家有关规定,制定本办法。 一、总则 第一条本办法所称网络包括新闻中心使用的内网、政务外网和各部门、各单位使用的互联网。其中,内网是指集团内部和互联网物理隔离的局域网;政务外网是指市级机关信息化综合使用的专用广域网络,和互联网逻辑隔离。 第二条集团政务外网管理遵循市级机关各部门的规定,由相关专职人员遵照执行。 二、组织管理和职责 第三条集团保密委员会是集团网络信息安全保密管理的领导机构,负责指导、审查集团信息安全保密管理工作。 第四条集团办公室是集团信息安全保密工作的日常管理部门,负责信息安全保密管理工作的指导、协调、监督、检查以及对失泄密事件的查处。 第五条集团党委办公室负责集团政务外网和集团机关内部网络信息安全保障项目的规划、立项和建设管理工作。 第六条集团网络部是集团信息网络运行和维护的管理部门和信息安全保障能力建设的技术支撑部门,负责按照国家有关涉密、非涉密信息系统技术标准规范,提出集团政务外网和集团机关内部网络建设的技术需求,负责建设项目的技术管理和建成系统的运维管理。 第七条集团网络部配备符合信息系统运行管理需要的网络管理员,承担集团政务外网和集团机关内部网络IP地址分配、系统资源配置、安全防护管理,以及各使用部门的日常运行维护工作,是网

络及系统各项安全保密技术防范措施正常运行的直接责任人。 第八条集团政务外网的建设和使用遵循“谁使用,谁负责”的原则。各部门应明确信息安全保密管理负责人,并指定专人负责本部门网络运行和维护管理工作,配备符合信息系统运行管理需要的网络管理人员作为本地网络及系统各项安全保密技术防范措施正常运行的直接责任人,负责本部门接入集团政务外网以及本部门局域网的日常管理和使用系统的运行维护工作;网络用户是自用计算机信息处理、发布和管理的直接责任人。 三、网络安全管理 第九条集团涉密内网的计算机必须按照国家保密部门的规定加装安全技术防护设备,统一配备专用移动存储介质。 第十条接入内网的计算机必须实行严格的物理隔离,不得直接或间接地和集团政务外网(或互联网)联接;凡访问集团政务外网的,必须安装客户端管理软件;未经审批,禁止在涉密网络上使用笔记本电脑。 第十一条严禁将内网和总局政务外网(或互联网)直接相连。严禁在内网和总局政务外网(或互联网)间交叉使用移动存储设备。 第十二条涉密计算机不得使用蓝牙、红外和无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备。 第十三条重要涉密岗位的办公场所中所使用的集团政务外网(或互联网)计算机不得安装麦克风、摄像头等音频、视频采集设备。 四、信息安全和保密管理 第十四条任何单位和个人不得利用集团网络从事危害国家安全的活动,不得泄露国家秘密和单位敏感信息,不得侵犯国家、社会、集体的利益和公民的合法权益,不得从事违法犯罪活动。 第十五条内网和集团政务外网(或互联网)进行数据交换,必须采用国家保密行政管理部门认可的方式进行,禁止擅自使用U盘、移动硬盘等移动存储介质进行数据交换。严禁在非涉密的内网、集团

构建信息安全保密体系

构建信息安全保密体系 摘要:信息安全保密已经成为当前保密工作的重点。本文从策略和机制的角度出发,给出了信息安全保密的服务支持、标准规范、技术防范、管理保障和工作能力体系,体现了技术与管理相结合的信息安全保密原则。 关键词:信息安全保密体系 一、引言 构建信息安全保密体系,不能仅仅从技术层面入手,而应该将管理和技术手段有机结合起来,用规范的制度约束人,同时建立、健全信息安全保密的组织体制,改变现有的管理模式,弥补技术、制度、体制等方面存在的不足,从标准、技术、管理、服务、策略等方面形成综合的信息安全保密能力,如图1所示。 图1 信息安全保密的体系框架 该保密体系是以信息安全保密策略和机制为核心,以信息安全保密服务为支持,以标准规范、安全技术和组织管理体系为具体内容,最终形成能够满足信息安全保密需求的工作能力。二、信息安全保密的策略和机制 所谓信息安全保密策略,是指为了保护信息系统和信息网络中的秘密,对使用者(及其代理允许什么、禁止什么的规定。从信息资产安全管理的角度出发,为了保护涉密信息资产,消除或降低泄密风险,制订的各种纲领、制度、规范和操作流程等,都属于安全保密策略。例如:禁止(工作或技术人员将涉密软盘或移动存储设备带出涉密场所;严禁(使用人员将涉密计算机(连上互联网;不允许(参观人员在涉密场所拍照、录像等。 信息安全保密机制,是指实施信息安全保密策略的一种方法、工具或者规程。例如,针对前面给出的保密策略,可分别采取以下机制:为涉密移动存储设备安装射频标识,为涉密场所安装门禁和报警系统;登记上网计算机的(物理地址,实时监控上网设备;进入涉密场所前,托管所有摄录像设备等。

安全管理及保密措施

安全管理及保密措施 作为安全管理的工作人员,要增强员工对保密工作的意识,加强保密工作批示精神,严格遵守各级保密规定要求,做好保密工作,杜绝失泄密事件的发生。下面就由橙子为大家推荐安全管理及保密措施的范文,欢迎阅读。 安全管理及保密措施篇1 在现代日常工作中,计算机、网络及一些常用的移动存储设备(如移动硬盘、U盘等)已经成为办公自动化当中不可缺少的工具和载体。由此,常常发生的信息安全保密问题绝大多数也都出现上述三个方面。 这些信息安全保密问题的主要有:一是信息失窃、泄漏、损坏或丢失等,这是最主要的信息安全保密问题;二是网络被攻击,导致网络瘫痪、阻塞,用户无法正常上网;三是微机被攻击,导致微机中病毒、被控制、瘫痪,或者是微机上的信息丢失、损坏等;四是存储介质感染病毒或信息损害、丢失等。 按照上面的总结,在日常工作中要做好计算机系统信息安全保密工作,必须从三个方面下功夫。 第一个是技术方面,主要包括网络安全系统的建设和应用、微机安全保密技术的实现与应用两个方面。就网络安全系统来讲,对于一个组织单位,局域网的安全系统无疑是安全保密工作的第一道屏障。但是,恰恰是这个直接关系网络信息安全的系统,却常常是最薄弱的环节。许多单位在建设局域网时,主要考虑的都是以能够上网为目的

的网络基础平台建设,经费主要投入到了这个方面,而安全系统的建设往往被忽视,有些甚至是空白,最多也就是配备一台防火墙。这样脆弱的网络环境受到攻击或者出现信息安全保密的问题就难以避免了。就微机安全保密技术方面来讲,首当其冲的就是微机是否接入网络以及是否采取隔离技术的问题。这两个方面从技术角度来讲很容易实现,但是由于没有发现信息安全方面出现过问题,或者是使用不方便,或者是不能方便上网等原因,往往被忽视。因此,完善局域网安全系统和应用微机安全技术,应当是从技术方面加强信息安全保密工作的首要措施。 第二个是管理方面,主要是各种信息安全保密的制度建设和贯彻实施问题。即使网络安全系统到位了,办公用的微机也采取了相应的技术措施,但是如果没有相应的管理制度,如果制度不能得到很好的执行,信息安全保密问题依然会大量出现。这些年出现的大量信息安全保密问题中,一半以上都与信息安全保密管理工作不到位有关。因此,在接入互联网、系统隔离、使用移动存储介质、下载网上信息、下载或安装软件、使用无线设备或无线上网,甚至微机和移动存储设备的维修、淘汰、报废或销毁等方面,都必须建立起科学合理、切实可行的各项制度,并由专门部门监督检查,才能更好的减少信息安全保密问题的发生。 第三个方面是使用,也就是具体的使用者应当掌握必需的安全使用方法、树立正确地安全保密意识、遵守有关的安全保密制度。从所发生的计算机网络信息安全保密问题来看,使用者操作技术水平低、

相关主题
文本预览
相关文档 最新文档