保密技术范文

时间:2023-03-03 13:55:59

保密技术

保密技术范文第1篇

大家好!由于这两年我在点村从事新农村建设,有些同志可能不是很了解我,所以,演讲开始之前,请允许我先简单的做下自我介绍。

我叫,今年36岁,中共党员,大学本科学历。96年6月从学校毕业后进入市保密局工作,2000年6月任市保密局综合科副科长,现任市委办主任科员、市委值班室副主任。

这次我竞争的岗位是保密技术监管科科长。之所以竞争这一岗位,主要基于以下三个方面的考虑:

一是与保密工作有着难以割舍的情缘。一个人对自己一生当中所经历的第一次总是难以忘怀(此处可能有笑声)。我是一个农民的儿子,但幸运的是,我大学一毕业便被选入了市保密局工作。可以说,保密部门是我走出校门后人生旅途的第一站,保密工作也是我步入社会所接触到的第一份工作,我非常珍惜和热爱这份工作。我在保密局前后呆了将近六年的时间,在保密局工作的这段日子,也是我人生当中最宝贵最难忘的一段时光,因为正是在这里,我顺利的完成了人生当中一次重要的蜕变,开始由青涩走向成熟。从事保密工作的经历对我的成长很有帮助,这种最初、最真的情结,也一直影响着我,此后无论在哪里,都时刻不忘用保密工作的标准来要求自己,说该说的话,做该做的事。

二是对保密业务有着基本明晰的把握。由于我有保密局工作过的经历,尤其是跟着保密局几位老领导老同事学习了很多保密方面的业务知识,我对保密工作的整体框架、布局,尤其是保密技术监管工作的性质、任务和要求比较清楚,对各类载体特别是计算机的管理也比较熟悉,有较强的业务素养。在保密局工作期间,我曾多次配合郑秘、贾局、颜老,参与了常德市近些年发生的几起重大失泄密案件的调查、取证、查处工作,在实践中对相关业务流程、工作标准,有了清晰的把握。因此,如果这次能够竞选成功,去保密技术监管科工作,我有信心也有能力尽快适应新的岗位,担负起科内的各项工作,决不辜负大家对我的期望。

三是干保密事业有着比较过硬的素质支撑。自我估价,主要体现在三个方面:

1、工作的作风比较硬。多年的机关工作经历,培养了我兢兢业业、精益求精、严谨务实、认真负责的良好作风。工作中坚持做到不延误时机,不拖拉工作,不降低标准。大家都知道,值班室工作,因为性质特殊,需要24小时值班,且经常会出现一些紧急情况,加班加点对我们来说是家常便饭,照顾家庭更成为一句空话,但我在直接从事值班工作的近七年时间里,对此任劳任怨,从无怨言。在担任值班室副主任期间,还积极配合陈主任、团结值班室的其他几位同志,认真地办好每一次会务、搞好每一次接待,安排好每一次的领导公务活动,确保了值班工作连续两年在全省办公室系统优质服务竞赛中保持领先的位置。

2、拓展局面的能力比较强。参加工作这些年,我曾经在不同的岗位工作过,但无论是在哪个位置,我都能做到干一行爱一行钻一行,并且在极短的时间内进入角色。如07年底我开始在市委办联系点村从事新农村建设,尽管以前没有接触过这一工作,但我并不胆怯,通过向有经验的同志虚心请教和在实践中边干边学,我很快便胜任了新的角色。在卿书记和刘秘书长的精心指导下,在肖秘书长和许主席的正确领导下,我们工作组的几名同志勤奋努力、扎实工作,不断创新工作思路,提高工作水平,确保了点村工作开展得卓有成效,受到广大基层干部群众的热烈欢迎,并多次得到市委主要领导的肯定。年底我们工作组被评为点村工作先进单位,我本人也荣立二等功一次。

3、文字综合的功底还可以。我在大学学的是中文专业,有一定的文字功底,工作之余,能坚持做到笔耕不辍,勤写文章,仅这两年内,就有近十篇文章在国家、省、市级报刊媒体中发表。保密技术监管科虽然不是以文字材料为主的科室,但文字工作也是不可或缺的重要方面,保密业务知识和文字功底的融合,对我承担所竞争岗位的工作任务将会是有力的支撑。

当科长并不是一种荣耀,而是一份沉甸甸的责任。各位领导,各位同事,如果这次我能有幸在你们的支持下,在更大的舞台上展示自我,我将努力做到:定好位,按照新的岗位要求,摆正科室和自己的位置,在秘书长办公会和局领导的带领下,积极主动开展工作,努力开创保密技术监管工作的新局面;练好功,抓紧熟悉科室工作程序,了解新的工作规范,不耻下问,虚心求教,不断提高自身工作能力和业务水平;履好职,坚持以身作则,认真完成好自己职责范围内的各项工作任务,充分发挥和调动科室其他同志的积极性,认真落实岗位责任制,确保工作不出任何纰漏;守好纪,不断加强自身修养,搞好党性锻炼,努力管住自己的思想和言行,始终做到违纪的不做,违法的不犯,不正的不求,不义的不取。

保密技术范文第2篇

论文摘要:走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。

1信息数据安全与加密的必要外部条件

1.1计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

1.2通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

2信息数据的安全与加密技术

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。

2.1存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.2密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。

2.3消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。

3结束语

保密技术范文第3篇

关键词:网络;安全;内网;外网;技术

中图分类号:TP393.18 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02

计算机网络泄密已成为现代信息化条件下的一个重要隐患。因此,提高网络安全意识,了解网络安全防护的基本技术知识,对于各级单位做好网络安全,杜绝网络泄密事件的发生具有极其重要的意义。

一、内网安全保密技术

内网安全,就是内部局域网的信息防泄密和终端安全管理。很多的单位军工单位对信息防泄密的需求都是相当高的,他们为了防止内部机密信息的泄露,为了有效地避免由于泄密而带来的巨大损失,都在急切地寻找一个能够帮助他们很好的保证这些信息不被泄密出去的有力工具。随着社会的不断发展,信息化程度越来越高,各企事业单位和部门对网络和终端的依赖性很强。对于那些终端数量多、管理人员少的,就会力不从心疲于应付,常常会出现管理不得力的情况,这样对于整个单位和部门的正常工作都是很不利的,所以很需要一个能够帮助他们来统一管理单位和部门内部局域网的终端。

(一)内网的泄密途径

大多数安全事件的发生不是主要由外部攻击造成的,而是由内部原因造成的。内网的主要泄密途径包括以下几个方面:通过内网网络交换设备或者直连网线非法接入内网或者计算机终端,获取数据。利用局域网中的某一台主机,通过网络攻击或欺骗的手段,非法取得其他主机甚至是某台网络服务器的重要数据。内部员工将只允许在局域网内部使用的数据,通过磁盘复制、打印、非法拨号外联等手段泄漏到单位外部。内部人员窃取管理员用户名和密码,非法进入单位重要的业务和应用服务器获取内部重要数据。

(二)网络安全管理技术

随着网络应用和规模的不断增加,网络管理工作越来越繁重,网络故障也频频出现:不了解网络运行状况,系统出现瓶颈;当系统出现故障后,不能及时发现、诊断;网络设备众多,配置管理非常复杂。因而,加强网络管理,以优化现有网络性能,保障网络安全是十分必要的。要加强对工作人员合法使用计算机的控制,要做好接入控制、用户集中管理、服务器资源授权和用户身份认证管理;能对服务器等重要站点实施强有力的保护措施,包括能隔离网络区域,能进行分级分域管理。必须做好网络监控和防泄密,对于泄密,必须做到能控制文件数据失窃、邮件泄密以及打印泄密,特别是打印泄密。

(三)安全评估技术

当前,网络安全已经不再是早期的一种或几种安全产品的堆砌所能解决的问题,而是一个动态的复杂过程,它贯穿于网络信息系统的整个生命周期。这一过程的首要环节就是安全评估。对信息系统和信息技术进行科学、客观、有效的安全评估是解决信息安全问题、保障信息安全的一个重要途径,是确保信息资源安全的有效手段之一,是加强信息安全保障体系建设和管理的关键环节。通过开展信息安全评估工作,可以发现信息安全存在的主要问题和矛盾,找到解决诸多关键问题的办法。

按照信息安全评估的内容和目的,安全评估包括脆弱性评估、威胁评估、安全防护等级评估、网络攻击效能评估、信息对抗效能评估和信息安全风险管理。其中,"风险"概念揭示了信息系统安全的本质,它不但指明了信息安全问题的根源,也指出了信息安全解决方案的实质,即把残余风险控制在可接受的水平上。国外许多专家认为,信息安全风险管理是信息安全的基础工作和核心任务之一,是最有效的一种措施,是保证信息安全投资回报率优化的科学方法。因此,信息安全风险管理体现了信息安全的本质,是信息安全评估的核心。

(四)安全审计技术

安全审计,是指对计算机系统安全方案中的功能提供持续的评估。安全审计系统,是指对信息网络中任一或所有安全相关事件进行记录、分析和再现的处理系统。它通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误,并找到被攻击的原因。因而,安全审计是事故后调查取证的基础,当然也是对计算机系统保密的信心保证。安全审计的主要功能如下:记录关键事件,关于安全事件的界定由安全官员决定。对潜在的攻击者进行威慑或警告。为系统安全管理员提供有价值的系统使用日志,帮助系统管理员及时发现入侵行为和系统漏洞,使安全管理人员可以知道如何对系统安全进行加强和改进。为安全官员提供一组可供分析的管理数据,用于发现何处有违反安全方案的事件,并可根据实际情形调整安全策略。

二、外网安全保密技术

相对于内网安全的概念,传统意义上的网络安全更为人熟知和理解。事实上,传统的网络安全考虑的是防范外网对内网的攻击,即我们所说的外网安全。外网的安全模型假设内网都是安全可信的,则威胁都来自于网络外部,其途径主要通过内、外网的边界出口。所以,在外网的安全模型下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。

(一)防火墙技术

由于TCP / IP协议是在可信环境下为网络互联而设计的开放性协议,在设计过程中就缺乏安全措施的考虑,而防火墙就是用来保护内部用户网络,防止黑客利用TCP / IP本身的内在安全弱点攻击网络设备和用户计算机。到今天,防火墙技术已经非常成熟,防火墙也已成为网络内外网之间互连的标准安全隔离设备。防火墙实质上是用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

保密技术范文第4篇

随着信息技术的发展和我国信息化建设的推进,使保密管理的科技含量越来越高,载体呈现出多样性和复杂性,其保护和应用对高新技术的依赖程度越来越高,窃密与反窃密越来越具有高技术抗衡的特点。面对保密工作的新形势新要求,

为加快“十二五”期间保密技术的发展,促进全市信息化与信息安全协调发展,确保党和国家秘密的安全,提高我市保密技术工作的水平,特制定本规划。

一、指导思想、基本原则和发展目标

指导思想:以邓小平理论和“三个代表”重要思想为指导,全面贯彻落实科学发展观,认真贯彻“积极防范、突出重点、技管并重、保障发展”的方针,围绕保密工作的中心任务,开拓创新,加快发展,逐步建立并完善覆盖全市的保密技术防护和检查体系,为确保国家秘密信息的安全提供强有力的科学技术保障。

基本原则:坚持分类管理的原则,以信息系统的建设及保密安全设施为重点,突出抓好党政机关保密要害部门(部位)和军工科研生产单位的保密技术工作,按照分级保护的要求实行分类指导和管理;坚持技术与管理并重原则,积极推广实用的保密科学技术产品;综合运用各种有效的保密防护和检查技术,健全安全保密监督机制,完善措施手段,强化监督管理;加强对信息从产生、存储、处理、传输直至销毁全过程的科学管理,整体推进我市保密技术工作的发展。

发展目标:进一步完善保密技术防护和监管体系,提高保密技术和管理手段的现代化水平;保密技术防护和检查能力明显增强,保密技术产品应用更加广泛,宣传教育及培训更加普及,保密技术的整体水平得到全面提升。

二、主要任务

(一)加强保密技术防护工作

1、按照国家保密局实行信息系统分级保护管理的要求,各级保密部门同相关部门密切配合,建立信息系统分级保护制度,全面推行信息系统分级保护、管理。

2、加强对信息系统集成资质的管理,配合省保密局监管资质单位承接信息系统工程的投标和集成工作,监督和指导信息系统建设单位的网络建设。

3、指导保密要害部门(部位)做好对保密技术防护设备的规划建设,重点做好四大班子机关和重点单位保密技术防护设施设备的配备和管理,加大对保密技术新产品的推广、应用和服务力度。同时,做好对重要会议和重大活动的保密技术保障工作。

4、积极为军工科研生产单位保密资格认证工作服务,加强保密技术监管和指导。

(二)加强保密技术检查工作

1、保密工作部门要按照信息系统分级保护管理的要求, 按步骤、有重点、有计划地开展对所属信息系统的保密技术检查。加强对电子政务外网、互联网的保密技术检查,对本辖区内的保密要害部门(部位)、重要会议和重大活动实行保密环境检查,提高泄密事件发现能力。

2、各级、各部门保密工作机构要定期开展对本部门及所属单位的保密检查,特别要加强对信息系统的安全保密运行和有线、无线通讯及办公自动化设备使用管理的保密技术检查。

(三)强化保密技术法规、标准的执行和制度建设

1、贯彻执行中央关于信息化建设的方针政策和安全保密管理的法规制度,按照国家标准体系规范我市信息系统和通信、办公自动化等设施的建设。

2、贯彻执行国家保密局和国家相关主管部门制定的保密要害部门(部位)技术防护要求、信息系统分级测评指南、笔记本电脑和移动存储介质防护技术要求、保密技检查规范等国家保密标准及部门规章。

3、修订和完善地方性保密技术管理规章制度,使其更加明确和规范,具有可操作性。

(四)加强保密技术基础建设

1、加强和完善市、县(市、区)保密技术基础建设,配备保密技术检查设备,对我市党政机关、军工科研生产单位及要害部门的计算机、信息系统和通信、办公自动化设备以及工作环境开展保密技术检查检测。

2、加强载体的销毁工作,集中销毁纸介质、音像制品、磁介质、光介质等载体。保密工作部门应确定相应的载体的销毁点。

3、建设市保密系统综合管理平台,实现与省保密局、县(市、区)保密局的联接。

4、加快建设并完善“三大平台”,强化保密技术监督检查的能力。

(五)努力推广应用保密技术产品

1、加快建设保密工作综合业务管理平台。

2、加快推广和应用网络漏洞检查工具,特种木马查杀工具,存储介质清除、恢复工具等保密技术常用检查设备。

(六)开展保密技术教育培训

1、统一保密科学技术管理办法、法规、标准、制度。

2、利用保密科学技术展览、演

示、讲座等多种形式,开展直观形象的保密教育,提高各级领导干部和人员的保密意识。

3、开展对保密技术干部和人员的培训,使他们掌握和提高保密技术管理、检查和防护能力,做到对保密技术要求应知应会。

三、保障措施

(一)加强对保密技术工作的领导

各级党委、政府要高度重视新形势下保密技术工作,切实加强领导,关心和支持保密部门依法开展保密科学技术工作,确保保密技术“十二五”发展规划各项任务的顺利完成。

(二)加强保密技术队伍建设

要改善人员结构,加强对保密技术干部的培训,提高人员素质和工作能力。指定专人负责保密技术工作的日常督促检查和防护工作。

(三)保障落实保密技术经费

各级政府要按照中央和省上的要求,加大对保密技术的投入,切实解决发展保密技术必要的经费。将保密技术术基础建设和保密技术装备经费纳入财政预算,并随着经济社会发展逐步增加经费投入,保证“十二五”期间的保密技术基础建设、保密技术检查和防护设备的配备落到实处。

(四)加强保密技术工作目标管理

各级党委、政府要把完成保密科学技术“十二五”发展规划纳入目标管理,层层签订保密责任书,切实抓好落实,并加强督促、检查和指导。各级各部门要强化保密技术工作责任制,明确领导干部的责任和具体相关人员的责任,在同干部、职工签订保密责任书中应包括保密技术工作目标管理内容。

(五)加强保密技术工作检查落实

各级保密委员会及保密行政管理部门负责保密技术工作的指导、监督和检查,督促做好保密技术“十二五”发展规划。附:1、“十二五”主要保密技术装备配备规划表

“十二五”主要保密技术装备配备规划表

一、四大班子、市级各部门

序号名称说明

1文件保密柜原则上预算经费四大班子不少于100万,市级部门不少于30万。

2、会议移动通信干扰机

3保密要害部位计算机终端信息防护系统

4移动存储介质单向导入系统

5载体销毁设备

6保密工作综合业务管理平台

二、市保密行政管理部门设备配备

序号名称年度计划与预算(万元)

20__20__201320142015小计

1保密工作综合业务管理平台7070

2网络漏洞检查工具、特种木马查杀工具、移动存储介质清除、恢复工具5050

3网络运行、保密软件应用和维护101010101050

4信息设备电磁泄露发射检查设备303060

5场所保密环境检查设备30303090

6移动式车载保密技术检查设备40303030130

7信息系统保密防护检查设备5050

保密技术范文第5篇

关键词:计算机保密技术;办公自动化;应用;

文章编号:1674-3520(2015)-09-00-01

引言

在企业办公自动化逐渐普及的过程中,信息安全保密问题也时刻令人担忧。办公自动化系统建立在计算机网络的基础之上,运行着大量需要保护的数据和信息,有其自身的特殊性,由于计算机网络具有联结形式多样性、网络开放性等特点,致使网络易受黑客、恶意软件的攻击。如果系统的安全性被破坏,造成敏感信息暴露或丢失,一旦被非法分子窃取,可能导致严重的后果。因此在办公自动化中加强对计算机安全保密技术的应用,提高办公自动化信息的安全性,是企业必须提起重视的一项重要工作内容。

一、常用的计算机安全保密技术

(一)密码技术

加密技术是网络安全技术的基石,分为对称加密技术和非对称加密技术。对称加密是指使用同一个密钥对数据进行加/解密。其特点是计算量小,加密效率高。但是在分布式系统上使用时密钥管理困难。不能解决数字签名和抗抵赖的问题。非对称加密是指使用两个不同的密钥分别进行加密和解密,其中一个公开密钥用于加密,另一个私有密钥用于解密。它具有密钥分配实现简单,可以实现数字签名等特点。

(二)防火墙技术

防火墙是一种安全隔离技术,也是一种数据访问控制机制,它在企业内部网和外部网之间实施安全防范体系,将企业内网和外网分开,限制用户进入一个被严格控制的保护点,可以用于保护企业内网中的服务器和重要数据资源。

(三)数据库和信息网络安全技术

每个办公自动化中都有数据库,数据库是所有信息的集合,保护好数据库的信息,对做好安全保密工作具有非常重要的意义。要利用数据库安全技术,加强对数据库信息资源的保护,并及时对数据库内的信息资源进行备份,防止有人恶意破环或是其他意外灾害造成数据库系统信息的丢失。由此可见,利用计算机安全技术来加强对办公自动化网络的安全保护,对提高办公自动化中信息的安全保密工作具有重要意义。

(四)入侵检测和防御技术

作为防火墙功能上不足的补充,依据特定的安全策略,对计算机系统或网络的入侵行为进行检测和响应,从而保证网络资源的机密性和完整性,拓展了网络管理员的安全审计、监控和攻击识别等安全管理能力。入侵防御系统是继入侵检测系统之后发展起来的一项新兴技术,是一种主动的、智能的入侵检测和防御系统,通常以串联的方式部署在网络的边界,对进出的数据流量进行监控或阻断。

二、加强计算机安全保密技术在企业办公自动化中的应用

(一)提高对信息安全保密技术的重视

在办公自动化中要提高对安全保密技术的认识,在办公自动化中重视安全保密技术。政府部门可以通过电视广播的形式,对安全保密技术进行宣传,加强政府机关单位和企业对信息保护重要性的认识,并将办公自动化的安全保密工作放在办公、工作的首位,保证系统内部信息的真实有效性。国家和政府还要不断完善与安全保密工作相关的法律法规,这样才能够加强办公自动化中对安全保密技术的应用,提高企业自动化办公的安全性和高效性。

(二)加强对数据库的安全保护

服务器中的程序、数据是动态的, 为了防止数据丢失给企业带来不可逆转的危害,要作好数据备份工作, 备份要多留几份, 这样才使系统崩溃时可以及时恢复数据, 保证工作正常进行。另外,还要注意经常修改口令、密码, 做好口令、密码的保密工作, 以免带来不必要的麻烦。

(三)充分发挥防火墙技术在信息安全维护中的作用

由于全球化的趋势,目前企业界盛行外包,产品设计和制选将不再限于企业的内部,地理位置非常分散的内部员工和外部供应商,在正式的或临时的产品团队中都需要进行协作和信息井享。面向分布在异地的设计师都需要访问企业信息管理系统,以便及时进行交换和共享信息。为了保护企业的信息资产,同时又能向遍布网络的企业人员提供服务,信息管理系统首先需要企业防火墙的保护。防火墙是目前基础环境安全的必备条件之一。在本质上,防火墙就是一个位于计算机和它所连接的网络之间的软件,该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。从而维护企业内部的信息安全,大达到辅助管理的目的。

(四)建立完善的安全保密系统

企业要建立完善的安全保密系统,首先要对整个办公自动化进行分析、规划,保证信息安全保密系统能够符合办公自动化系统的要求,从而实现对办公自动化系统的信息的安全保密。要建立专门的信息安全保密部门,办公人员具有专业的安全保密技术,能够将安全保密技术及时应用到办公自动化中,对出现安全保密问题的地方,能够及时采取有效的措施予以解决。在办公自动化系统不断发展的同时,要及时创新安全保密技术,让安全保密技术能够适应办公自动化系统的发展,这有利于更好地将安全保密技术应用于办公自动化系统中,防止信息泄漏。

三、结语

目前,企业在实现办公自动化的过程中,存在着许多信息安全方面的问题,需要企业提高对信息安全保密的重要性认识,通过应用各种计算机安全保密技术,加强对企业信息和数据的安全性保护,从而提高企业办公自动化的效率。

参考文献:

[1]李伟玲.办公自动化中安全保密技术的应用研究[J].河南科技,2014,(17):9-10.DOI:10.3969/j.issn.1003-5168.2014.17.005.

保密技术范文第6篇

保密技术随着科学技术的进步在不断发展。现有的保密技术主要有:

1.计算机安全登录系统。通过BIOS密码,USBKey硬件和KeyPin码的方式三重保护计算机的安全。

2.计算机监控与审计系统。具有用户登录审计,软硬件安装监控审计,安全策略设置,文件操作审计等功能,全面保护计算机的使用安全。

3.文件打印监控与审计系统。可以控制用户的打印权限,并记录文件打印的相关日志信息,包括:打印时间、打印的文件信息、打印的页数份数等。

4.光盘刻录监控与审计系统。可以控制用户的刻录权限,并记录光盘刻录的相关日志信息,包括:刻录时间、刻录的文件信息、刻录的光盘份数等。以上两个系统保护着计算机输出信息的安全。

5.移动存储介质管理系统。由软件和硬件两部分组成,主要包括:多功能单向导入设备,防止误操作的专用U盘,和具有对计算机进行防护,监控和管理违规外联功能的软件。

6.计算机终端保密检查工具。可以配合保密管理部门对高校的计算机检查,实现反删除、反格式化、反重装系统的彻底检查违规行为和处理过的文件。所有检查智能化,自动生成检查报告,方便准全、全面地分析计算机系统的安全隐患。结合现有的保密技术,可以预见今后保密技术的的发展方向,应该是更多地关注计算机本身的数据存储安全,如加解密硬盘文件数据;输入输出的可追溯性,如在光盘和打印的文件上自动标注责任人和保密编号信息;用户的使用方便性等方面。在不改变原有系统的使用习惯,不影响机器性能的基础上,改善信息输入输出的方式,增加监控和审计的项目,减少纸质登记等。

二、建议及对策

针对高校保密技术管理工作中存在的问题,结合现有的保密技术,应该按照《武器装备科研生产单位保密资格评分标准》的要求,对高校的技术管理工作进行完善,健全对计算机,存储介质,载体输入输出的技术防护。第一,建立和健全保密技术管理的制度。结合信息技术的发展,规范计算机信息输入输出的标准和流程,更新计算机安全防护策略。结合使用保密检查工具落实监督检查机制,及时纠正计算机违规行为,发现计算机安全隐患。第二,安装光盘刻录、打印安全监控与审计系统,全面保护单机,简化计算机的输入输出操作流程,减少人工登记带来的错登,漏登等问题。在保证单机安全性的基础上,提高人员在使用计算机时的工作效率。第三,采用“三合一”计算机存储介质管理系统,有效地对非法外联进行监控和限制。同时对U盘实行专人专管制度,防止误插混用等情况的发生,保护计算机的数据安全。高校保密技术管理和保密制度管理相辅相成,通过制度的制定和建设做到有法可依,通过对保密技术的不断提高,提高保密工作技术水平和管理水平。

保密技术范文第7篇

关键词:计算机 网络信息 安全保密技术

随着计算机网络的产生和快速发展,不断改变着人类的生活方式。可以通过计算机网络技术发送电子邮件,进行网络办公,网络学习,处理银行事务,国家机关处理要务等等。但是计算机网络也是一把双刃剑,许多不法分子或者病毒等等“不速之客”严重威胁着人们的计算机网络信息的安全,甚至会威胁到国家机关和部队中的信息安全,加强计算机网络信息安全保密工作至关重要。计算机安全保密技术的提出成为近些年来非常热门的话题,越来越受到人们的关注。以下将对计算机网络信息安全保密技术具体分析。

1. 计算机网络信息安全保密技术的概述

关于计算机网络信息的安全保密工作主要是通过对计算机系统的安全和数据保护以及对信息保密来实现的。计算机的系统安全主要是指通过一定的安全技术,来进行保护计算机的硬件、应用的软件和操作系统、数据等等,防止被破坏、入侵的过程。主要是保护计算机网络防止受到入侵和剖坏,以保护系统的可靠运行和网络的不中断。信息保密是指对计算机信息系统中的信息资源进行控制的过程。现在网络病毒或者不法分子的入侵越来越多,所以加强计算机安全保密技术非常关键。

2. 计算机网络信息安全的现状

计算机网络具有开放性和资源的共享性等等特点,正是由于这些特点,计算机安全和保密技术越来越突出。当前计算机网络信息所面临的安全非常多,尤其是对电脑来说,安全问题至关重要。这些病毒主要有:计算机病毒的入侵和危害、计算机电磁信号的泄露、网络通信协议的安全泄露、在计算机系统中安装窃密的装置等等威胁,将会带来意想不到的后果,对于计算机网络信息安全和保密工作刻不容缓。

3. 计算机网络信息安全保密的常用技术

3.1 网络安全技术

对于计算机网络的安全和保密工作主要涉及的问题是网络协议的完备性。主要措施是加强网络脆弱性的检测和防火墙、入侵检测的技术。网络脆弱性检测技术,主要是通过计算机“黑客”攻击而演变出来的探测软件的集合,主要包括的对象有网络操作系统、协议、防火墙、口令等等安全保密措施进行保密工作;对这些软件的探测和攻击,可以对安全网路的防护做出具体的评估,以不断改进安全保密措施。防火墙的安全技术,主要是对网络上流通的信息的识别和过滤,已达到阻止一些信息的作用,这是内部网络和外部网络进行安全隔离的系统。入侵检测技术,主要是通过发现网络系统的异常访问,并判断出一些入侵行为的发生,已达到阻止和反攻击的目的。

3.2 病毒防治技术

计算机的病毒对于计算机网络信息安全具有非常大的威胁。典型特征是,进行潜伏、复制和破坏。防治计算机病毒的方法;发现了病毒进行解剖,最后在灭杀。对计算机病毒的主要防治工作可以在服务器上装载防病毒的装置;也可以不定期的使用防毒软件对计算机进行检测;还可以在网络接口上安装防病毒的芯片等,这些方法也可以结合使用也达到病毒防治的作用。

3.3 加强数据库的安全技术

加强数据库的安全技术,首先制定出正确的安全策略;在利用一定的技术手段对数据库进行保护(比如密钥口令的分段管理,数据加密保护,身份认证,信息加密,防病毒传染等等保护措施);然后对数据库管理系统进行安全保密;在制定数据库的荣灭备份;最后在数据库的周围警戒和出入控制等措施。

3.4 鉴别技术

鉴别技术的主要工作发现非法用户对网络信息的修改和窃取等。鉴别技术也被称为认证技术。鉴别技术主要有;对身份的鉴别,目的是为了验证合法用户,使系统决定是否能够上网;在一个是对信息过程的鉴别;还有一个是对防抵赖的鉴别,主要是对重要的文书或者契约发生了否认和抵赖进行防止工作。

3.5 对访问的控制

这一个工作是计算机信息系统安全中的一个关键性的技术。主要是由访问控制原则和访问的机制构成的。访问控制原则可以确定授予每一个用户的限制条件;访问机制是实现访问策略的预定的访问控制功能。

4. 加强网络信息安全的辅助措施

主要关于加强电脑的保密工作具体有(1)设置8位以上的开机密码,以防止他们破解、更改,密码要定期更换。(2)电脑必须配备安全的杀毒软件。(3)不得让无关的工作人员使用电脑。(4)电脑在使用打印机、传真机等设备时,不得与其它非电脑网络进行连接,严禁在电脑上使用无线设备。(5)对于电脑的维修要严格按照程序进行。(6)责任人要定期对电脑进行核对、清查工作,发现丢失后及时向有关部门报告。

结语

随着计算机技术的不断发展,对于网络信息安全保密工作越来越重要,所以要不断加强计算机网络信息的安全保密技术,才能确保计算机信息系统的安全可靠。

参考文献

[1] 周碧英 浅析计算机网络安全技术[期刊论文]-甘肃科技 2008(3)

[2] 王治 计算机网络安全探讨[期刊论文]-科技创新导报 2008(21)

[3] 高雪花 计算机网络安全保密技术探索[期刊论文]-中国校外教育(上旬刊) 2013(z1)

保密技术范文第8篇

[关键词] 评标专家;全过程保密;管理机制;应用实践

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2016. 23. 055

[中图分类号] F270.7 [文献标识码] A [文章编号] 1673 - 0194(2016)23- 0097- 03

1 前 言

《中华人民共和国招标投标法》和《评标专家和评标专家库管理暂行办法》(国家发展计划委员会令第29号)对评标专家保密管理均有严格的规定。经过多年的探索,我国评标专家保密管理已逐步迈上新的台阶,绝大部分的政府采购部门或招标机构均按国家法律法规进行评标专家保密管理。由于评标专家全过程管理涉及环节多、接触面广、参与角色多等原因,难免会造成标的物信息与评标专家信息的泄露,将给评标管理带来较大的泄密风险。因此,对评标专家全过程保密技术进行总结,使其体系化、结构化具有较强的应用意义。

2 评标专家保密管理的范围和内容分析

评标专家全过程保密包括涉及评标及评标专家相关的所有因素,从保密的角度上看,这些因素既有保密主体本身,也有需保密的过程和行为人,从功能上可分为:信息载体、信息主体和传播途径。

2.1 信息载体

载体是承载信息的主体,在评标专家管理过程中,大部分的信息都承加在各种不同的载体上,因此载体的保密是全过程保密的重要环节之一。评标专家全过程保密载体包括专家、管理人员、信息系统、特殊代码(如:评标码)等。

2.2 信息主体

信息主体是全过程保密的主要部分,全过程保密的信息主体主要包括:项目信息、评标信息和专家信息。

2.3 传播途径

传播途径的保密是防止信息在传播过程泄密的一种手段,是全过程保密管理的重要环节,包括:短信/语音、微信、QQ、APP等。

3 保密技术的应用

全过程保密是指在评标专家管理过程中采取有效的措施对信息载体、信息主体和传播途径进行保密,确保项目信息、评标信息和专家信息不因各种原因泄露,避免给评标专家的管理和评标带来不良的影响。全过程保密的技术主要从载体保密、信息主体保密和传播途径保密三个方面采用不同的保密及控制方法实现。

3.1 载体保密技术

信息载体包括评标专家、管理人员、信息系统和特殊代码,不同载体的保密需通过不同的技术方法实现。

3.1.1 评标专家和管理人员的保密

(1)制定并执行安全保密管理制度

要求评标专家和管理人员严格遵守各项安全(保密)管理制度与规定,加强信息安全保密工作的防范,严格各项工作的业务流程,认真履行、互相监督,及时发现并消除隐患。以人员,载体,计算机保密管理为重点,进一步加强保密工作领导,强化保密管理,加强督促检查,狠抓各项保密措施和保密责任制的落实,杜绝重大失泄密事件的发生。

(2)人员管理

从事业务服务的管理人员和评标专家应当按照有关规定进行安全保密审查,与单位签订安全保密协议,明确安全保密责任和义务。离开业务咨询服务岗位,应当清退载体,实行脱密管理。

(3)工具管理

为了确保秘密工具的安全,本着严格管理、严密防范、确定安全、方便工作的原则,严格按照要求,加强工具的制作、收发、传送、使用、保存、销毁六大环节的管理,使工具的管理工作步入了规范化轨道。

3.1.2 信息系统的保密

信息系统保密的主要内容是数据库系统,在评标专家全过程管理过程中,数据库系统由三部分组成:数据库、数据库管理系统和用户。数据库采取集中存储、集中维护的方法存放数据,为多个用户提供数据共享服务。数据库管理系统是一个数据库管理软件,其职能是维护数据库,接受和完成用户程序、命令提出向数据访问的各种请求。数据库管理系统应当为用户及应用程序提供一种访问数据的方法,并且应具有对数据库进行组织、管理、维护和恢复的能力。

为达到数据库系统保密的目的,数据库系统需要采取一系列的安全措施:

(1)防止物理破坏;

(2)建立事务日志;

(3)故障修复技术;

(4)数据恢复;

(5)身份鉴别;

(6)访问控制;

(7)多层数据库系统。

3.1.3 特殊代码的保密

在评标专家全过程管理中,特殊代码即为评标码,评标码的保密一般伴随在评标专家、管理人员和信息系统的保密过程。由于特殊代码本身只是一组随机字符串或序号,若不通过对评标专家、管理人员和信息系统所承载的信息进行分析比对,难以获得有用的信息。因此,评标专家、管理人员和信息系统的保密技术构成了特殊代码的保密技术。

在专家抽取方面,可采用多维度加密、回避和屏蔽的方式,提高了评标项目信息、专家信息的保密性,包括评标项目信息、专家信息及其它相关信息。

专家抽取流程如图1所示。

专家抽取流程中应用评标码技术。评标码是承载评标信息的特殊代码,能以不同的形式记载着经复式加密的评标项目信息以及报到时间、报到地点等相关信息。通过评标码的发送,最大限度地解决了评标通知被截获和破译的问题。

3.2 信息主体保密技术

在评标专家全过程管理中,信息保密本身包括的范围很大,其中包括如何防范项目信息、评标信息和专家信息泄露、防范评标码泄露、管理人员、专家和个别投标人的不法行为等。网络环境下的信息保密体系是信息主体保密的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统。只要存在安全漏洞便可以威胁全局安全。因此,信息保密是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。在评标专家全过程管理中,信息主体的保密结构和技术应用如图2所示。

3.3 传播途径保密技术

信息传播的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其他各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、篡改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

公共密钥体系基于非对称密钥加密技术来实现应用系统对身份认证、数据保密性和完整性、不可否认性的支持。在传统的加密算法中,接收密文的一方使用与加密密钥相同的密钥作为解密密钥,这种加密技术因此被称为对称密钥加密技术。对称密钥加密算法本身是非常安全的,问题出在如何传递加密所使用的密钥上。为了解决这一问题,提出了非对称加密技术。非对称加密在加密时和解密时使用不同的密钥,设为密钥p 和q。使用密钥p 加密的数据必须使用密钥q 才能解密,而使用密钥q 加密的数据必须使用密钥p 才能解密。但是从密钥p 本身计算出密钥q 是不可行的。

4 结 语

保密技术范文第9篇

【关键词】医院档案管理 信息保密技术 分析研究

医院档案包括办公室文件、人事档案、病例档案等,在形式上既有纸质档案又有电子信息档案。档案管理工作具有一定复杂性,现有的档案管理制度普遍存在问题,这给档案信息的安全问题带来严重威胁。医院有责任和义务对患者信息进行保密,医院自身的办公室文件、人事档案等也具有一定机密性,保证档案的信息安全是医院档案管理工作的重要任务。

1 医院档案信息保密的意义

医院档案信息具有多种类型,是医院开展医疗工作、管理工作以及人事信息管理的记录,也是开展后续工作的重要依据。医院档案信息根据其类型有不同的保密需求。比如医院医学成果的档案记录,属于医院的机密性文件,涉及到专利申请和学术论文的,保密工作是其研究先进性的重要保障。还有人事档案和病患档案,涉及到个人隐私问题,一旦信息泄露,医院不仅要受到道德谴责,还将陷入法律纠纷。保密工作的成果需要逐步累积,才能形成医院档案信息保密性良好的社会形象,提高患者对医院的信任。

2 医院档案信息化建设对信息保密工作的影响

随着信息技术的快速发展和广泛应用,医院档案的信息化建设已经初具规模,档案形式由传统的纸质档案变成纸质档案与电子信息档案相结合。这是时展的必然,利用计算机和信息技术进行档案存储、档案调用可以极大提高档案管理的规范性,也能提高档案的利用率和利用效率。但是电子信息档案的出现也给医院信息档案管理工作带来新的问题。首先,档案形式的改变引起档案管理方式的改变,电子信息技术成为档案管理工作的必备技术。再者,电子信息和网络本身的安全问题也成为信息保密工作要处理的新内容,电子信息安全技术成为信息保密技术的重要组成部分,管理人员只有中我电子信息安全技术才能在信息时代继续做好医院档案信息保密工作。

3 医院档案管理中电子信息技术概述

电子信息技术是利用计算机网络高新技术对信息进行存储和处理的技术,利用电子信息技术进行医院档案管理,就是通过计算机网络实现档案信息的采集、分类、处理、加工、存储和调用,建立医院档案电子信息库和电子信息调用平台,选择具有专业技术能力的档案管理人员进行管理操作,使医院档案电子化、信息化,提高档案信息的利用率和档案管理价值。

电子信息覆盖面广,信息传播能力强,具有优越的信息分析处理能力,非常适用于复杂性较高的医院档案管理工作。电子信息技术中有专门的电子信息安全技术,处理信息安全问题,可以为医院档案管理的信息保密工作提供技术性支持。但是电子信息技术更新速度快,也会不断面临新的安全风险,能否掌握最前沿的信息安全技术,成为信息保密工作的关键。另外,电子信息技术对计算机软硬件条件有一定要求,要完善医院基础设施建设,以满足开展电子信息档案管理的需求。

4 医院档案管理中有效的信息保密技术探索

4.1 档案管理体系化,采用信息安全分级管理模式

医院档案信息保密技术与档案管理密不可分,首先应完善档案管理体系,配合制定信息安全等级,实行分级管理模式,将信息安全责任有效落实。建立院长――科室主任――档案管理员的三级管理体系,由院长或副院长直接划分档案管理职责和信息安全责任,针对医院档案分散管理的情况,由科室主任负责主管一个科室或一个部门的档案管理工作,将具体工作分配到具体档案管理员,由上至下规范档案管理结构。不同安全级别的档案调动应经过相应管理人员的批准,提高档案调动的安全性。

4.2 提高档案管理人员素质,学习先进的信息安全管理理念和管理方法

档案管理和信息保密工作是一项需要持之以恒的工作任务,具体的档案管理人员对档案管理和信息保密工作有直接影响。管理人员应树立终身学习观念,积极学习先进的信息安全管理理念和管理办法,及时更新信息安全管理模式,对新出现的档案形式和档案类型进行妥善处理,逐渐形成日常化管理。特别是在电子信息档案档案管理过程中,电子信息技术的更新速度快,对管理人员的技术更新速度提出了更高要求。应定期开展档案管理培训,为管理人员提高自身专业技能提供方便。

4.3 加强电子信息建设和电子信息安全管理

随着科技发展和信息技术的广泛应用,医院档案的电子信息建设是档案管理工作的主要l展方向。电子信息档案相较于传统的纸质档案可以大大节约资源,降低档案建设成本和存储维护成本,同时也能提高档案利用率和调用效率,是时展的必然产物。

但是电子信息档案的应用也给信息安全带来更多的问题。计算机的存储过程和传播过程本身具有一定安全风险,开放的网络环境让有心人有了更多可乘之机。所以档案管理人员要紧随时代脚步,掌握电子信息安全技术,包括防火墙技术和病毒查杀技术等,让电子信息安全技术成为医院信息保密技术的一部分。使用计算机进行档案信息存储时,注意备份和对设备的定期维护,避免因设备损坏造成档案信息丢失。如果涉及到使用外部存储设备,要对外部存储设备进行妥善保管,明确保管责任,避免档案信息通过这种途径遭到泄露。在电子档案信息的建设过程中,继续保证档案信息的安全性。

5 结束语

信息保密工作是医院档案管理工作的重点,档案管理人员应提高对信息保密工作的重视,及时更新先进的信息保密技术,在医院档案由传统的纸质档案向电子信息档案的变化过程中,利用电子信息技术确保医院档案的安全性,提高医院档案管理水平。

参考文献

[1]李晶.浅析医院档案管理中信息保密与优化措施[J].办公室业务,2013(05):111.

[2]李牧.网络环境下的档案信息安全管理及其保密技术[J].网络安全技术与应用,2015(02):179-180.

[3]李晓丽.信息技术条件下的医院档案管理优化[J].经营管理者,2011(15):213.

[4]尹成芳.探析医院档案利用中的保密工作[J].科技致富向导,2012(05):410.

[5]朱磊.浅谈医院档案管理中的利用和保密[J].人才资源开发,2016(14):193.

作者单位

保密技术范文第10篇

关键词:信息系统 保密技术防范 管理

一、计算机信息系统的保密技术防范和管理工作是当前保密工作的重点之一

现代通信和计算机信息技术迅速发展,应用越来越普及,信息的获取、存储、处理、传递方式发生了变化,特别是INTERNET的发展,在世界范围内实现了网络互联、信息共享和资源共享,也对保密观念、保密管理方式、保密技术防范提出了新的问题,如何才能做到该保密的能够保住,该交流的还能交流,已成为保密工作面临的重要课题。

许多西方发达国家纷纷把最新科学技术成果用于保护自己秘密和窃取他人秘密的活动,国际间保密与窃密的斗争愈来愈带有高科技抗衡的特点。传统的窃密技术有了长足进展,又产生了许多新的窃密技术手段,特别是利用计算机信息网络窃密技术的发展,迫使我们不断地加强计算机信息系统技术防范和保密管理。

计算机信息系统存在许多泄密隐患和渠道,是窃密者藉以窃密的重要途径和目标。近几年,国内外来发生的利用计算机信息系统泄密和窃密事件警告我们,加强计算机信息系统的管理和防范已迫在眉睫,为此,中央领导作过多次批示。

目前,随着通信技术和计算机网络技术的迅速发展,特别是互联网在世界范围内的广泛应用,各级党政机关和部门电子政务网络和内部办公网络的普遍建设和应用,存放在计算机网络中的国家秘密信息面临着极大的威胁,成为敌对势力窃密的主要目标。计算机网络中的窃密与反窃密已成为当前新形势下保密工作的又一个主战场。

最近开展的对福建省部分省直机关及设区市的计算机专项检查中也发现了不少问题,例如:存在计算机或内部计算机上国际互联网情况,上国际互联网的计算机上存在处理内部信息或信息,介质交叉使用问题,这些问题都容易造成泄密事件。

二、计算机信息系统存在的泄密隐患

⒈计算机信息辐射泄密

计算机及其附属电子设备在工作时能把寄生电磁信号或谐波辐射出去,产生电磁辐射。这些电磁信号若被接收下来,经过提取处理,就可恢复出原信息,造成信息泄密。利用网络系统的电磁辐射提供的情报,比用其他方法获得的情报更为及时、准确、广泛、连续且隐蔽。计算机信息泄漏,主要有两种途经:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波也可以经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。计算机电磁辐射尤其以带阴极射线管的视频显示器最为严重,屏幕上显示的信息,在很远的地方用相应的设备,不需要复杂的分析技术就可以直接接收下来。据了解,国际高灵敏度的专用接收装置接收距离在1000米以上。

⒉计算机网络泄密

由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞,网络泄密方式各种各样。

一是计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。

二是黑客利用网络安全中存在的问题进行网络攻击,通过进网的信息系统进行窃密。

三是Internet造成的泄密。在Internet上信息把关不严,Internet用户在BBS、网络新闻组上网谈论国家秘密事项等;使用Internet传送国家秘密信息造成国家秘密被窃取;内部网络连接Internet遭受窃密者从Internet攻击进行窃密;处理信息的计算机系统没有与Internet进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过Internet搜集、分析、统计国家秘密信息。

四是在Internet上,利用特洛尹木马技术,对网络进行控制。

五是网络管理者安全保密意识不强,造成网络管理的漏洞。

⒊计算机介质泄密

计算机磁介质存储了大量的信息和各种秘密,实际上成为一种以信息形式出现的资产财富。计算机磁介质在存储、传递的过程中,很容易遭受到篡改、伪造、窃取、销毁等不法行为的威胁。可以说,计算机磁介质已成为另一种“金库”和“机要室”。财富和秘密的引诱,使计算机磁介质已成为各种犯罪分子和外国情报部门最瞩目的地方。

由于计算机磁介质具有信息存储量大、复制容易且不留痕迹,以及存在着残留信息复现问题的两个特点,而越来越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,因此介质的泄密隐患相当大。计算机介质泄密主要有以下几种方式:

一是使用过程的疏忽和不懂技术。存贮在介质中的秘密信息在联网交换时被泄露或被窃取,存贮在媒体中的秘密信息在进行人工交换时泄密。

二是磁盘、磁带、光盘等外存贮器很容易被复制。

三是处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。

四是计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。

五是介质管理不规范。秘密信息和非秘密信息放在同一媒体上,明密不分,磁盘不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密。

六是介质失窃。存有秘密信息的磁盘等媒体被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。各种存贮设备存贮量大,丢失后造成后果非常严重。

七是设备在更新换代时没有进行技术处理。

⒋内部工作人员泄密

一是无知泄密。由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会;或者不知道计算机软盘上剩磁可以提取还原,将曾经存贮过秘密信息的软盘交流出去或废旧软盘不作技术处理而造成泄密;还有不知道上Internet时,会造成存在本地机上的数据和文件被黑客窃走。

二是违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃;又如由于计算机媒体存贮的内容因而思想麻痹,疏于管理,造成媒体的丢失;还有,违反规定把用于处理秘密信息的计算机,同时作为上Internet的机器,使用INTERNET传递国家秘密信息等。

三是故意泄密。外国情报机关常常采用金钱收买、色情引诱和策反别国的计算机工作人员,窃取信息系统的秘密。如程序员和系统管理员被策反,就可以得知计算机系统软件保密措施,获得使用计算机的口令或密钥,从而打入计算机网络,窃取信息系统、数据库内的重要秘密;操作员被收买,就可以把计算机保密系统的文件、资料向外提供;维修人员被威胁引诱,就可对用进入计算机或接近计算机终端的机会,更改程序,装置窃听器等。

三、计算机信息系统的保密技术防范

对计算机信息系统的保密技术防范要做到:进不来、拿不走、看不懂、改不了、走不脱(赖不了),就是要做到有身份认证系统、访问控制系统、信息加密传输系统、审计跟踪系统、电磁信号泄漏保护系统,等等。

目前,可以采取的技术主要有:

①密码技术。解决信息的存储、传输的加密。

②鉴别验证技术。解决身份认证、信息的完整性、信息的不可抵赖性。

③访问控制技术。解决用户按类别进行控制。

④防火墙技术。是网络安全的最基本的安全措施,目的是要在内部、外部两个网络之间建立一个安全隔离带,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

⑤入侵检测技术。用来持续检测网络的流量或主机的日志,查找“异常情况”:根据已知的“网络侵入”统计信息,提取特征,识别攻击;根据统计结果识别偏离正常操作的反操作等。入侵检测技术能够查找网络容易受到攻击的弱点并提供保护,是网络安全的重要组成部分。

⑥审计跟踪技术。能够提供有效的入侵检测和事后追查机制,是整个安全解决方案中的重要组成部分。不仅能够将用户的登录情况记录下来,而且能够将用户对应用系统的主要操作记录下来,并且提供统一的分析平台。

⑦物理隔离技术。如物理隔离卡、隔离机等。

⑧备份恢复技术。使用备份恢复技术的目的在于最大限度降低系统风险,保护网络最重要的资源――数据,在系统发生灾难后,能够提供一种简捷、有效的手段来恢复整个网络。

⑨防病毒技术。

⑩防电磁泄漏技术。

五、计算机信息系统的保密管理

随着计算机的普遍应用,各单位感受了网络的方便高效,却忽视了安全保密措施,结果导致存在大量管理漏洞,使得许多网络处于不设防状态。当前,保密部门面临着“形势逼人,不抓不行”;“问题突出,不管不行”;“挑战严峻,不严不行”的严峻情况,必须要采取切实措施抓好计算机信息系统的技术防范和管理。

目前计算机网络按信息是否涉及国家秘密,可分为公共信息网和信息网,根据不同情况,采取不同措施。

一是公共计算机信息网络。它包括公共信息网络和公共信息网络相连的不载有国家秘密的内部网络。公共信息网络面向社会,信息内容公开,有的虽然是内部网络,但往往直接或间接地与国际互联网相连,成为公众进行信息交流的工具和媒体,这些特点决定了这种网络不能用于处理信息。对公共信息网络,保密工作的着眼点是如何防止秘密信息上网。对上网信息内容必须进行保密审查。

公共信息网络的防范和管理掌握的原则是“控制源头,加强检查,明确责任,落实制度”。“控制源头”就是各单位对上网信息进行保密审查,不能公开的信息,决不能上网;“加强检查”就是对已经上网的信息进行检查,一经发现秘密信息,应立即制止;“明确责任”就是明确责任人,落实领导责任制,保证各自的网页上不出现国家秘密,一经发现,查领导,查当事人;“落实制度”就是各单位必须制定自己的制度,用制度管理网络。

二是计算机信息网络。它是指采集、存储、加工、处理、传输、使用国家秘密信息的计算机信息网络。网络必须有独立的体系结构,在物理上与公共网络绝对分开。网络的技术防范要在安全的基础上,从系统、信息、媒体、场所等诸方面进行整体防护,所采取的各种技术手段要严格按照保密要求进行规划和建设。

信息网络的技术防范和管理掌握的原则是“同步建设,严格审批,注重防范,规范管理”。“同步建设”就是网络建设,保密措施应该同步。没有保密防范设备的网络不能称之为网络;“严格审批”就是系统建成后,应通过批准才能使用;“注重防范”就是网络的建设必须突出保密防范,加大技术和资金的投入,保密措施应占总投资15-20%,网络不能搞“豆腐渣工程”;“规范管理”就是对网络建立起严格的管理制度,管理依靠技术支持、技术依靠规范管理来保障。

上一篇:档案信息范文 下一篇:网络信息传播范文