有关信息安全保密的国家法规

2024-08-13

有关信息安全保密的国家法规(精选13篇)

篇1:有关信息安全保密的国家法规

一 有关信息安全保密的国家法规

1. 中华人民共和国宪法; 2. 中华人民共和国刑法; 3. 中华人民共和国国家安全法; 4. 中华人民共和国国家法实施细则; 5. 中华人民共和国保守国家秘密法; 6. 中华人民共和国保守国家秘密法实施细则;

篇2:有关信息安全保密的国家法规

为加强安全生产系统网络信息安全保密管理,保障网络正常运行和信息安全,提高办公效率,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》和国家有关规定,制定本办法。

一、总则

1.本办法所称网络包括各单位使用的内网、国家安全生产监督管理总局(以下简称总局)政务外网和各单位应用的互联网。其中,内网是指各单位内部与互联网物理隔离的局域网;总局政务外网是指全国安全生产系统信息化综合应用的专用广域网络,与互联网逻辑隔离。

2.总局政务外网建设和管理遵循总局统筹规划、统一建设和各省级单位分级管理的原则。

二、组织管理与职责

3.总局保密委员会是全国安全生产系统网络信息安全保密管理的领导机构,负责指导、审查安全生产系统信息安全保密管理工作。

4.总局办公厅是全国安全生产系统信息安全保密工作的日常管理部门,负责信息安全保密管理工作的指导、协调、监督、检查以及对失泄密事件的查处。

5.总局规划科技司负责总局政务外网和总局机关网络信息安全保障项目的规划、立项和建设管理工作。

6.总局通信信息中心是全国安全生产系统信息网络运行与维护的管理部门和信息安全保障能力建设的技术支撑部门,负责按照国家有关涉密、非涉密信息系统技术标准规范,提出总局政务外网和总局机关网络建设的技术需求,负责建设项目的技术管理和建成系统的运维管理。

7.总局通信信息中心配备符合信息系统运行管理需要的网络管理员,承担总局政务外网和总局机关网络IP地址分配、系统资源配置、安全防护管理,以及各应用系统的日常运行维护工作,是网络及系统各项安全保密技术防范措施正常运行的直接责任人。

8.总局政务外网的建设和使用遵循“谁建设,谁负责”、“谁使用,谁负责”的原则。各单位应明确信息安全保密管理部门和信息安全保障能力建设部门,并指定专门机构负责本单位网络运行与维护管理工作,配备符合信息系统运行管理需要的网络管理人员作为本地网络及系统各项安全保密技术防范措施正常运行的直接责任人,负责本单位接入总局政务外网以及本单位局域网的日常管理和应用系统的运行维护工作;网络用户是自用计算机信息处理、发布和管理的直接责任人。

9.各省级安全监管局、煤矿安监机构(以下统称各省局)信息安全保密工作部门、网络运行维护管理部门及联系人名单应报总局办公厅备案。

三、网络安全管理

10.各单位网络和信息系统建设必须按照国家非涉密信息系统等级保护和涉密信息系统分级保护的要求,进行定级、建设和管理,并根据防护等级采取相应的安全防护措施。

11.涉密内网的计算机必须按照国家保密部门的规定加装安全技术防护设备,统一配备专用移动存储介质。

12.接入内网的计算机必须实行严格的物理隔离,不得直接或间接地与总局政务外网(或互联网)联接;凡访问总局政务外网的,必须安装客户端管理软件;未经审批,禁止在涉密网络上使用笔记本电脑。

13.各省局信息安全保密管理部门负责本单位行政管理范围内接入总局政务外网的管理。需要接入总局政务外网的,应经省局信息安全保密管理部门审核同意并报总局办公厅备案后,方可由网络运行维护管理部门组织实施;未经同意,任何单位和个人不得擅自将任何设备接入总局政务外网。

14.总局政务外网的网络安全防范措施和安全管理应当遵循统一的建设方案和安全策略,未经总局办公厅批准,各单位不得改变总局政务外网的网络安全系统结构和部署方式。各级网络运行维护管理部门对各类安全设备进行安全规则的添加、修改、删除等操作,必须符合统一的安全策略要求,并报总局通信信息中心审核后方可实施。总局通信信息中心负责

对总局政务外网各级节点安全系统的部署、安全规则的配置情况进行检查,检查结果报总局办公厅,同时通报相关单位网络运行维护管理部门进行整改。

15.凡在总局政务外网或互联网使用过的计算机转到内网使用前,必须将硬盘彻底格式化,重新安装操作系统和应用软件;凡在内网使用过的计算机转到总局政务外网或互联网使用前,必须更换硬盘,并将原硬盘按规定上缴信息安全保密管理部门保管或销毁。

16.严禁将内网与总局政务外网(或互联网)直接相连。严禁在内网与总局政务外网(或互联网)间交叉使用移动存储设备。

17.涉密计算机不得使用蓝牙、红外和无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备。

18.重要涉密岗位的办公场所中所使用的总局政务外网(或互联网)计算机不得安装麦克风、摄像头等音频、视频采集设备。

四、信息安全与保密管理

19.任何单位和个人不得利用安全生产系统网络从事危害国家安全的活动,不得泄露国家秘密和单位敏感信息,不得侵犯国家、社会、集体的利益和公民的合法权益,不得从事违法犯罪活动。

20.内网与总局政务外网(或互联网)进行数据交换,必须采用国家保密行政管理部门认可的方式进行,禁止擅自使用U盘、移动硬盘等移动存储介质进行数据交换。严禁在非涉密的内网、总局政务外网和互联网上传输、处理涉密信息。

21.各单位网络管理员应不定期修改操作密码,定期升级服务器防病毒软件并查杀病毒,定期下载和安装操作系统补丁,实时或定期备份服务器上的各种重要数据。

22.网络用户应安装客户端杀毒软件和系统补丁程序,定期对计算机进行查杀病毒。一旦发现网络病毒,应立即通知本单位网络管理员,共同采取相应措施,避免病毒扩散。定期做好个人重要数据的备份,定期修改个人密码,确保信息安全。

23.涉密计算机与移动存储介质的使用必须执行审批制度,实行统一配发管理。报废涉密存储设备(包括固定或移动硬盘、U盘、磁带机等),须由本单位保密管理部门统一造册登记后交具备销毁资质的单位处理,严禁擅自处理。

行安全防护措施审查,提出纳入已有信息安全基础设施保护的具体方案,需要新增信息安全防护基础设施和对已有设施进行改造的,由应用系统建设单位报本级信息安全保障能力建设部门申请立项。接入总局政务外网和总局机关内网的应用系统的安全防护措施审查工作,由总局办公厅负责组织实施。

25.新建和接入网络的应用系统必须在信息安全防护措施到位后方可投入运行。

五、运行管理

26.任何单位和个人不得擅自改变网络设备用途,干扰网络运行。原则上不允许网络用户安装、下载与工作无关的软件。

27.采取数字证书(CA)、代理服务器、IP与计算机网卡地址绑定技术等措施,规范网络用户内网、总局政务外网和互联网的使用,并作为责任追溯的依据,禁止私自安装使用带有路由功能的小型交换机。

28.各级网络运行维护管理部门应建立网络管理员值班制度和突发事件应急处置预案,保障总局政务外网各种设备、应用系统以及运行基础环境的正常运转,做到24小时不停机。设备、系统一旦发生故障,要在第一时间报告本级信息安全保密管理部门和上级网络运行维护管理部门。在故障处理过程中,本级信息安全保密管理部门负责组织协调,网络运行维护管理部门负责现场处理,上级网络运行维护管理部门负责远程技术支持。

29.各级网络运行维护管理部门配备的网络管理员应相对固定,人员发生变动时应提前向本级信息安全保密管理部门和上级网络运行维护管理部门报备,上岗前必须经过培训。

30.各级网络运行维护管理部门应根据机关网络应用的需求,及时排除网络故障,并不定期开展网络巡查工作,配合本单位信息安全保密管理部门定期开展信息安全检查工作。

31.各单位应加强对各自网络运行状态的监控,及时排除故障。如发现大规模病毒爆发引起的网络堵塞,必须立即隔离可能影响安全的设备及网络,并报告本级信息安全保密管理部门和上级网络运行维护管理部门,待排除安全隐患后再联入网络;如遇总局政务外网线路故障,应立即与当地电子政务外网接入或建设负责单位联系进行维修,同时报告总局通信信息中心协助解决问题。

六、固定资产管理

所有合同应在验收后提交固定资产清单,没有合同的由采购人提交固定资产清单,整体项目应由项目管理部门在整体项目验收后提交全部固定资产清单。

33.固定资产管理由各级财务部门负责,资产的登记、划拨、保管、维修、报废要严格按照国家有关法律法规、标准规范所规定的流程执行。

34.设备日常管理由资产所在单位负责,没有纳入固定资产管理的设备,一律不得接入总局政务外网和总局机关内网。

七、附则

35.凡违反本办法规定且造成危害的,视情节轻重给予通报批评或行政处分;涉嫌犯罪的,移交司法机关处理。

36.本办法适用于总局和国家煤矿安监局机关各司局、应急指挥中心,总局所属单位,接入总局政务外网的地方各级安全监管部门、驻地煤矿安监机构以及所有接入政务外网的单位和个人。

37.本办法由总局办公厅负责解释。

篇3:有关信息安全保密的国家法规

一、统一思想, 提高认识, 加强安全保密知识宣传。

要不断培养和增强师生员工的保密意识、大局意识和责任意识, 做到认识第一、措施先行、责任到人、落实到位, 扎扎实实地做好国家教育考试安全保密工作。 要通过宣传教育, 使广大教职工充分了解保密工作的相关知识, 树立“安全保密从我做起”的意识。 保密宣传教育时, 应结合本校的实际情况, 进行多角度、全方位的宣传, 例如通过编印安全保密教育宣传手册, 组织广大师生员工诚信签名、开展国家教育考试安全保密知识竞赛、 召开安全保密工作研讨会, 还可以利用学校的广播、校报宣传等方式提高全校师生员工的保密意识, 让他们自觉遵守安全保密规章制度, 履行安全保密义务。

二、加强领导, 明确责任, 周密部署, 层层落实。

安全保密工作应贯彻“统一指挥、协同合作、分级管理”和“谁经手、谁签字、谁负责”的原则, 切实落实教育考试安全保密工作一把手工程, 学校国家教育考试的安全保密工作由主管教学的校领导统一指挥, 各司其职。 由教务处、保卫处、后勤处等部门协同合作, 共同做好。 教务处负责试卷安全保密的组织协调和试卷按规定使用等工作。 保卫处负责试卷运送和保管工作 (包括试卷在保密室存放期间的接收、核对和保管, 考试之前将试卷送达考务办公室并移交考务办公室负责人, 考试结束后将试卷从考务办公室接收送达上级教育考试机构指定地点等) 及选派保密员和保密室值班人员, 并对保密员和值班人员等进行培训等工作。 后勤处负责保密室设备的正常运转及运送试卷车辆的安排、正常运行及检修等工作。

三、重点突出, 严防死守, 强化过程管理, 狠抓薄弱环节。

1.试卷运送的安全保密。 试卷运送之前, 教务处应提前书面通知后勤管理服务中心。 后勤管理服务中心接到通知之后, 应对运送车辆进行检修并到有关部门办理运送车辆在运送途中的免检手续。 后勤部应配备专用运送车辆, 以密封车运送试卷。 严禁搭乘与试卷运送无关的人员, 严禁搭载与试卷运送工作无关的物品。 保卫处应随时向主管教学的校领导报告试卷运送途中的情况。

2.试卷保密室的安全保密。 学校应建立用于存放启用之前的国家教育考试试卷 (含磁带、光盘、u盘等存储设备, 以下简称试卷) 的保密室, 并由主管学校保卫工作的校领导指导试卷保密室各项工作。 保卫处负责试卷保密室的建设与管理工作。保卫处主要负责人为试卷保密室的负责人。 学校试卷保密室的建设, 应符合试卷保密要求并通过省级公安、保密部门的检查验收。 试卷在保密室存放期间, 值班巡逻人员应如实填写《试卷保密室值班巡逻记录表 》, 试卷保密室使用期间, 人员配备足够, 试卷保密室负责人、值班巡逻人员及铁柜钥匙 (密码) 掌管人员不同人掌管, 试卷保密室负责人和值班巡逻人员上岗之前应接受安全保密教育, 学习国家保密法律、法规, 熟悉试卷的收发要求和手续;每次进行接收、分拣、分发等工作时, 应逐袋清点, 数量符合要求后办理相关手续;特别注意对备用试卷袋的检查工作。 试卷进入保密室的全过程及存放期间, 必须进行无间断、无死角24小时监控录像。 并与省考试管理中心联网, 实行远程监控。

3.考务办公室试卷的安全保密。 试卷分发、回收应设置专门的考务办公室。 考务办公室设置主任、副主任 (每1个分校区设置1名副主任以上) , 共同负责试卷分发、回收的安全保密工作。 监考员领取试卷时, 同一考场的监考员全部在场, 履行交接手续。 监考员应当面核对领取试卷的科目、袋数和考场等信息, 核对无误并经监考员本人签字之后方可将试卷从考务办公室领出。 监考员领取试卷后, 做到人不离卷, 直达考场。

4.考场试卷的安全保密。 监考员领取试卷到达考场之后, 应遵守考试操作说明和指令, 按时启封试卷。 试卷启封时, 监考员应先向考生展示试卷袋及听力磁带密封完好。 监考员不查看缺考考生和多余的空白试卷, 不以任何理由私留、 复制 (拍摄) 试卷, 不指使他人进行以上违纪行为。 监考员保管好缺考考生的试卷和空白试卷, 在考试中途不离开考场。 考试结束时, 监考员收齐所有试卷, 将所有试卷直接送回考务办公室。

5.考试成绩的安全保密。 考试成绩等相关信息的安全保密工作由教务处负责。 严禁泄露未正式公布的考试信息、考生信息等。 考试成绩数据实行备份制度。 上级主管部门下发成绩之后, 教务处做好数据备份工作, 永久保存。

6.新闻宣传环节的安全保密。 考试前, 学校相关部门做好考生的诚信教育、考风考纪教育和考试工作人员的纪律教育。教育考生诚信应考, 不参与发布、接收、传播与考试有关的校园不良广告和互联网有害信息。任何人不得以任何方式炒作关于考试中发生的有关事件。任何人不得泄露涉及具体试卷的发送时间、运输路线、保存地点等信息。 在考试期间和考试结束之后, 学校各级部门不得向任何媒体提供或者在任何媒体上发布考试试题。

四、建立机制, 实行零报告制度, 完善规章制度。

1. 高校建立和完善 《 国家教育考试高校突发事件应急处置预案》, 建立应急处置机制, 提高快速反应和科学处置的能力。 考试中发生突发和失泄密事件, 高校应启动应急预案, 并在第一时间立即向上级主管部门报告。 对发生泄密事件隐匿不报或拖延报告的, 应依法追究有关责任人和主管领导的责任。 考试过程中的考试值班安排情况、试卷 (含磁带、考试光盘) 等材料的接收情况、试卷运送情况、试卷保管情况、考试实施情况 (含网络监察情况等) 等其他与考试有关的情况要向主管考试一把手实行零报告制度, 即有事报事, 无事报平安。

2.高校根据 《国家教育考试考务安全保密工作规定 》等文件的精神, 结合实际需要, 制定和完善安全保密规章制度, 如《高校关于国家教育考试考务安全保密工作实施细则 》、《保密室值班巡逻人员职责》、《保密室使用管理规定》等约束和规范涉密人员的行为。

参考文献

[1]伍李春, 霍俊橦.高校保密工作存在的问题及其对策研究[J].合肥工业大学学报 (社会科学版) , 2008, 2.

[2]罗祖扬.谈地方院校社会考试保密工作[J].中国成人教育, 2009 (1) .

篇4:有关信息安全保密的国家法规

关键词:档案监督;存在不足;农科档案

中图分类号: G271 文献标识码: A DOI编号: 10.14025/j.cnki.jlny.2016.09.062

1做好农科档案保密工作的必要性

档案的保管过程中档案保密是一项最基础工作,是档案工作的重要内容之一。做好档案保密是为了维护档案的完整与安全,便于更好地利用档案。随着信息化、网络化程度的提高、科学技术的进步以及经济文化、交流合作的日益发展,如何做好档案保管利用中的保密工作,是档案工作面临的新问题。当前档案利用过程中,很多人对农科档案的保密工作存在认识错误,认为不会涉及国家安全方面的问题,抱有忽视态度。其实任何档案都有保密要求,农科档案也应如此,涉及企事业单位隐私和商业秘密等问题,因此在农科档案在利用过程中做好保密工作必不可少。

2当前档案监督工作存在的不足

2.1制度不完善

从事档案监督和保护的工作人员,对于制度要有严格的态度、高度的责任心。一是要时刻秉持着为人民服务的态度,对于档案要有着无比的热情;二是业务方面,知识必须专业而且能够从容面对各式各样的业务问题,对于相关的法律法规有着一定的了解与掌握;三是关于文化和个人素养,对工作人员的学识应该有一定的要求,要有善于总结和观察的能力,因为工作方面有一定的规律性,与此同时,还要有敏感的观察的能力,善于发现问题解决问题。

2.2措施不完善

一些重要的档案管理机构要采取一些高科技的手段,比如要安装监控等设备,防止有图谋不轨的人对档案进行盗取或者篡改。平时会有看书翻书页占口水的习惯必须要严加管制,因为档案大多数都为纸质容易破损。保证监督明确,监督到位,不能让档案受到任何的损失。工作人员要勤快,关于档案的保护与监督需要一定的宣传力度,关于相关的法律规则要勤与人们交流传播,并且时时刻刻关注着每一份档案的被使用情况与变动;要勤于动脑,及时征求使用者对档案收储工作的态度与建议,及时检查被查档案的变化,及时登记与记录实施情况。在使用者离开之前保证档案的万无一失,如果出现了故意损坏档案以及盗取行为或者无意损坏档案的人为行为,及时记录并向上级部门反应,采取一定的补偿惩罚,以挽救档案的完整。

2.3管理不完善

一是部分工作人员没有经过专业的档案知识培训,对档案的重要性、管档要求、档案材料的收集、整理、归档、装订等业务不够专业,档案收集意识淡薄,而且有部分档案人员身兼数职,对档案工作精力投入不足,日常事务往往只是将材料放人档案盒中,没有足够的时间整理归档,严重影响了档案管理水平;二是一些归档的材料还不够真实和准确;三是档案的收集、保管、保护、借阅、保密等制度不够健全,虽建立管理制度,却流于形式执行不严谨。例如:档案管理人员责任心不强,文件资料堆积如山,档案整理不及时,档案资料收集不全,丢失严重;借出的档案不履行借阅手续等,有借无还时而有之,时间一长档案资料就不知去向,还有少部分人员借工作的机会私自涂改文字或数据,严重损害了档案的真实性和利用价值。

3做好档案管理工作

3.1做好档案的审理与审查

审查工作是档案进行开放为使用者服务之前必须进行的一个环节,要准确地确定档案的使用范围以及内容的审阅,确保档案的万无一失。这项工作需要按照一定的程序进行,初审需要档案管理人员凭借一定的标准,对于一定期限开放中的档案进行对比与审核,要做一个初步判断需要开放的时间以及开放的应用范围,中审最为严格,参与这项工作的人员需要具备一定的知识储备,能够做出决断要不要采取一定的保护措施维护档案,终审是审查的最后一个步骤,这项步骤需要领导加以定夺,通过前两个步骤的总结与归纳,并要通过分析与判断,决定是否对一定量的档案进行开放。

3.2调动档案管理人员工作积极性

档案管理工作长期单调而枯燥,在实际的档案管理工作中,要激发员工对工作的积极性和热情,保证工作按时完成。与此同时,奖罚要明确,坚决制止徇私舞弊,为员工各尽其职搭建一个公平、公正的平台。物质激励对激发员工的积极性具有非常重要的作用,物质激励方式有多种,要根据每个岗位不同特点采取相应的方式,才能达到最好的激励效果。在设计物质激励的过程中最重要的是要体现“公平”原则,以发展战略和经营计划为导向,以每位员工创造的绩效大小为依据,制定基于绩效的物质激励体系,充分体现“多创造价值多得回报”的理念。

3.3档案开放之前要做好档案管理的基本工作

篇5:有关安全保密心得体会

首先要搞好保密教育,强化保密观念。要持续不断地开展保密教育,让每一个人及时了解信息化条件下保密工作面临的严峻形势,认识到自身的责任,认清失泄密所带来的严重危害和后果,切实筑牢保密思想防线,不给敌人任何可乘之机。要不断增强政治敏感性和敌情意识,牢固树立失泄密就在身边、保密工作无小事的思想,不存侥幸心理,警惕各种“网络陷阱”和不良诱惑。要认真学习掌握保密知识和法律法规,把“十条禁令”当作不可违背的“铁律”,时刻提醒自己遵守保密准则。

其次要完善法规制度,严把防护关口。要根据新形势下的保密需求,不断完善条例法规,尽快形成科学完整的安全保密体系。对涉密信息和涉密载体的制作、使用、携带、交换、销毁以及监督等作出具体明确规定,做到有章可循、责任到人。要严格落实各项保密法规,完善领导责任制和泄密处罚办法,进一步增强保密法规的针对性和强制力。要加强保密监督检查,严肃查处泄密案件,严厉打击出卖情报、窃密资敌等违法犯罪行为。

最后,安全保密工作要从我们每一个人做起。个人思想上出现了下滑才会出现失密、泄密的现象。我们每一个人要将自己的头脑武装起来,自觉抵制各种诱惑,警惕各种可能发生失泄密的场合,时刻提醒自己“网上有敌情”,发现有人为境外间谍组组提供情报应及时向国家有关部门反映。

篇6:有关信息安全保密的国家法规

密工作。

一要搞好经常性、群众性的保密宣传教育。保密宣传教育是一项基础性工作,也是长期的任务,必须持之以恒,常抓不懈,做到警钟长鸣。从目前情况看,保密法制观念淡薄特别是职工群众的保密意识不强仍然是保密工作中遇到的首要问题。因此,深入开展保密法制宣传教育,进一步提高各级领导干部、要害部门、涉密人员以及广大干部群众的保密观念和法制观念是我们今后做好保密工作的重点任务。

二要提高保密工作者的综合素质。保密工作者是保密工作的具体操作者、执行者,其素质的高低直接影响保密工作的质量。新形势下,对保密工作者无论是政治、文化还是业务方面都提出了新的要求。要加强政治理论学习。为适应新形势下保密工作的需要,只有多学习,解放思想,扩大知识面,提高思想和业务能力,才能更好地胜任保密工作。要联系实际,着眼解决实际问题,做到在工作中学习,在学习中工作。通过学习,提高认识问题、分析问题、解决问题的能力,掌握保密工作的规律,找准做好保密工作的突破口,努力做好各项工作。三要取得领导对保密工作的重视和支持。领导的重视和支持是促使保密工作顺利开展及取得成效的首要前提和条件。要通过召开各种会议、保密检查、工作接触等形式,不断向各级领导干部宣传党和国家保密工作的方针、政策,宣传当前保密工作出现的新情况、新问题,使领导进一步了解保密工作,提高保密意识,从而引起领导对这项工作的重视,给予有力的支持。

四要规范各类保密制度。要根据保密工作所面临的新形势和新任务,不断规范和完善各类保密制度,保证保密工作规范有序地进行。要在建章立制上下工夫。根据本单位安全保密管理需求和现状,制定既符合上级精神和相关法律法规,又符合本单位实际情况的保密制度,明确职责,理顺关系,统一标准,规范秩序,使各项工作有法可依,有章可循。

五要加强保密机构和队伍建设。由于对保密工作地位和任务的认识上存在偏差,一些单位保密机构不健全,有的虽然有了机构,人员却没有配齐。可以说,保密队伍建设与保密工作面临的严峻形势还存在不相符合的问题。因此,要进一步强化保密队伍建设,逐级成立、及时调整保密委员会(小组),设立专兼职保密员,形成纵向到底、横向到边的保密工作网络,使保密工作真正做到领导到位,不挂空挡。

六要加强网络信息化建设。随着高科技迅速发展,办公自动化的迅速普及,防止网上泄密已经成为保密工作面临的新课题。当前,有相当一部分人对网络安全保密工作缺乏认识,对计算机和网络知识一知半解。因此,要加强网络保密,必须强化安全保密教育,更新观念,把普及、提高计算机操作人员的计算机知识、网络知识、提高网络防御技术作为加强保密工作的一项重要内容来抓。要积极制定管理办法,要求做到专机专用,专人管理,对哪些信息能够上网,哪些信息不能上网作出严格规定,凡属国家秘密、商业秘密、工作秘密的信息,一律不准上网。领导要负责上网信息发布前的审查把关工作,严防发生失泄密问题。同时,保密工作部门还要不断开展办公自动化方面的保密工作检查,落实防范措施,切

篇7:有关信息安全保密的国家法规

编号:

为加强国家秘密基础测绘成果的管理,贯彻落实《中华人民共和国测绘法》、《中华人民共和国保守国家秘密法》和《中华人民共和国测绘成果管理条例》、《中华人民共和国保守国家秘密法实施办法》、《云南省测绘成果管理办法》等有关法律法规,确保涉密基础测绘成果的安全保密,促进成果合法、有效利用,防止发生失泄密事件,防范非法使用行为,请申请使用国家秘密基础测绘成果的单位认真阅读本责任书并签章确认。

一、本责任书所述“基础测绘成果”为《中华人民共和国测绘法》所规定的属于国家秘密范围的基础测绘数据、信息、图件及相关技术资料等;“主管部门”为提供涉密基础测绘成果的测绘行政主管部门;“用户”为涉密基础测绘成果的使用单位。

二、用户已被告知并承诺按照《中华人民共和国保守国家秘密法》、《中华人民共和国测绘法》、《中华人民共和国保守国家秘密法实施办法》、《中华人民共和国测绘成果管理条例》、《计算机信息系统保密管理暂行规定》、《国家秘密载体保密管理的规定》、《云南省测绘成果管理办法》等相关法律法规及管理文件的要求,对基础测绘成果进行有效管理,做好安全保密工作。

篇8:信息安全保密制度

第35条:信息安全保密制度管理办法

1、建立密码共设协管制度 1)、his系统服务器操作系统密码,由院长和信息科专职人员共同设置并定期更改,保证信息中心单人无法擅自进入服务器。2)、his系统数据密码,由院长和信息科专职人员共同设置并定期更改,确保信息科单人无法擅自登入his系统数据。

2、建立调用敏感数据申报制度 1)、药械科工作人员调用药品销售(科室、医技)相关报表,由药剂科主任负责确认每个工作人员具体调用范围,以书面形式提出申请,经院长审批后,交由信息中心授予相关权限。如申报批准授予权限后发生数据泄露,由药械科负责人解释及承担责任。2)、其他科室工作人员无权调用敏感数据,不得以任何理由要求信息科授予相关权限。如有发生,信息科有权拒绝授予并报告院长。3)、网络管理员不得利用职务之便为他人提供统方信息,一旦发生将严肃处理。

3、建立机房准入制度

确需进入信息机房参观的非本科室工作人员,必须经院领导批准后可入内参观,进入信息网络机房后必须听从网络管理人员的安排。

4、签订信息安全保密协议书 1)、医院同his厂家签订信息安全保密协议书,约束his厂家泄露信息。2)、同厂家工程实施人员签订信息安全保密保证书,约束实施人员不泄露信息,如有发生,由his厂家承担全部责任。3)、信息中心和his厂家双方共同对现有医生、护士工作站及药库、药房子系统进行清查,凡涉及敏感数据项,在不影响正常工作的前提下,予以屏蔽。4)、his厂家负责监督信息中心,取消信息中心授予敏感数据权限的功能,并由his厂家出具相关证明。

为保障本实施办法的有效执行及公证严明,本实施办法由院方及第三方厂家共同负责监督落实。

第36条:信息网络机房管理制度

1、信息网络机房直接由院长管理,在院长和院办室的领导下,负责制定全院信息化建设工作规划和实施方案。

2、信息网络机房是医院网络数据的储存、交换中心、非本室工作人员严禁入内。确需进入网络机房参观的非本室工作人员,必须经医院领导批准后方可入内参观,进入网络机房后必须听从网络管理员的安排。

3、网络机房设备、门窗、水电暖安全每天检查一次,并做好检查记录。

4、网络机房的卫生每天清洁一次。严禁在网络机房内吸烟。

5、网络机房工作人员不得在机房内会客,不得将易燃、易腐蚀品带入机房,不做与工作无关的事。

6、机房工作人员离开时必须检查电源、设备、严防人为事故的发生。

7、建立健全和落实医院信息化建设的各项管理规章制度,如信息网络系统操作规程、升级、维护制度、安全检查制度、信息网络系统应急制度。

8、负责医院管理信息网络的维护工作,加强医院信息系统网络和数据的安全性,确保其正常运行。

9、负责医院医疗信息的收集、传递和反馈,保证信息流通渠道的畅通。加强职工信息化知识技术培训、提高全员信息化意识和信息技术应用水平。

10、负责医院门户网站建设与管理,及时更新医院网站。及时完成医院下达的临时性工作任务。篇二:信息安全保密制度 信息安全保密制度

为加强对计算机信息网络国际联网安全保护,加强对计算机信息服务的管理,保障通过计算机网络国际联网传播信息安全,维护公共秩序和社会稳定,特制定如下规定: 第一条 公司设立网络信息安全管理小组,由公司领导和相

关技术人员、管理人员组成、负责信息内容审核,信息发布登记,网络安全技术防范与管理等工作。

第二条 网络信息安全管理小组进行信息内容审核,信息发

布登记,电子公告系统审计,违法犯罪案件保安等工作,并采取网络安全技术防范措施,保证网络的安全。

第三条 任何单位、部门和个人不得利用国际联网危害国家

安全、泄露国家秘密、不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。所有工作人员必须严格遵守《中华人民共和国计算机信息网络国际联网管理暂行规定》以及国家有关法律、法规。

第四条 任何单位、部门和个人不得利用国际联网制作、复 制、查阅和传播下列信息:

(一)煽动抗拒、破坏宪法和法律、行政法规实施的;

(二)煽动颠覆国家政权,推翻社会主义制度的;

(三)煽动分裂国家、破坏国家统一的;

(四)煽动民族仇恨、民族歧视,破坏民族团结的;

(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序 的;

(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶 杀、恐怖、教唆犯罪的;

(七)公然侮辱他人或者捏造事实诽谤他人的;

(八)损害国家机关信誉的;

(九)其他违反宪法和法律、行政法规的。

第五条 任何单位、部门和个人不得从事下列危害计算机信 息网络安全的活动。

(一)未经允许,进入计算及信息网络或者使用计算机 网络资源的;

(二)未经允许,对计算机信息网络功能进行删除、修 改或者增加的;

(三)未经允许,对计算机信息网络中存储、处理或者 传输的数据和应用程序进行删除、修改或者增 加的;

(四)故意制作、传输计算机病毒等破坏性程序的;

(五)其他危害计算机信息网络安全的。

第六条 用户的通信自由和通信秘密受法律保护,任何单位、部门和个人不得违反法律规定,利用国际联网侵犯用的通信自由和通信秘密。

第七条 公司设立网络安全管理员,每天对网上信息惊醒检

查,发现有异常信息须立即按照有关规定处理。发现有不良信息,应立即删除并做好备份及详细记录; 第八条

第九条发现有违反犯罪现象立即按照规定处理并立即向公司领导汇报,在24小时内向公安部门报告。自觉接收公安机关的安全监督、检查和知道。如实向公安机关提供安全操作的信息、资料及数据文件,协助公安机关查处各项违法犯罪行为。入网部门办理备案手续,并送交公安机关备案。篇三:信息安全保密管理制度 信息安全保密管理制度

为保守秘密,防止泄密问题的发生,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,结合本单位实际,制定本制度。

一、计算机网络信息安全保密管理规定

(1)为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在公安专网计算机上使用。

(2)接入公安专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。

(3)为防止黑客攻击和网络病毒的侵袭,接入公安专网的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。

(4)禁止将保密文件存放在网络硬盘上。

(5)禁止将涉密办公计算机擅自联接国际互联网。(6)保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过警综平台传递和报送。

(7)涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。(8)要坚持“谁上网,谁负责”的原则,各部门要有一名领导负责此项工作,信息上网必须经过所领导严格审查,并经主管领导批准。

(9)国际互联网必须与涉密计算机系统实行物理隔离。

(10)在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

(11)应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(12)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。(13)严禁互联网计算机接入公安专网。(14)严禁公安业务计算机接入互联网。

二、涉密存储介质保密管理规定

(1)涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及u盘等。(2)存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,存放在本单位指定的密码柜中。(3)需归档的涉密存储介质,因及时归档。

(4)各部门负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

(5)涉密存储介质的维修应保证信息不被泄露,由各涉密部门负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。(6)不再使用的涉密存储介质应由使用者提出报告,由所领导批准后,交保密办公室负责销毁。

三、计算机维修维护管理规定

(1)涉密计算机和存储介质发生故障时,应当向所信息中心提出维修申请,经批准后到指定维修地点修理,一般应当由本局内部维修人员实施,须由外部人员到现场维修时,整个过程应当由有关人员全程旁站陪同,禁止外来维修人员读取和复制被维修设备中的涉密信息,维修后应当进行保密检查。

(2)凡需外送修理的涉密设备,必须经保密小组和主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

(3)高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。(4)由局保密委员会指定专人负责办公室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

四、用户密码安全保密管理规定

(1)用户密码管理的范围是指办公室所有涉密计算机所使用的密码。(2)机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。(3)密码必须由数字、字符和特殊字符组成,秘密级计算机设置的密码长度不能少于8个字符,机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过60天。(4)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示所保密委员会负责人认可。

五、涉密电子文件保密管理规定

(1)涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

(2)电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

篇9:信息安全保密制度

2.任何用户不得利用联网设备从事危害网络和网上用户的任何行为,不得危害或侵入未经授权的所有网上设备。

3.任何用户不得利用各种软硬件技术从事网上侦听,盗用等活动;

4.任何用户未经允许,不能对计算机信息网络中存储,处理或传输的数据和应用程序进行删除,修改或增加。

5.任何用户不得故意制作,传播计算机病毒等破坏性程序,不能使用来历不明的软件。

6.禁止非工作人员操作服务器,不使用服务器时,应注意锁屏;

7.每周检查主机登录日志,及时发现不合法的登录情况。

8.网络管理员,系统管理员和系统操作员所用的密码每15天更换一次,口令要无规则,重要口令要多于八位。

9.管理员密码只被系统管理员掌握,尽量不直接使用管理员密码登录服务器。

篇10:信息安全与保密

小组成员:沈婷婷

黄海忠

汪芙蓉

Word.Excel.PPT是微软office套装中,最常用的几个软件,而软件加密,成为了日常必需学习的东西,因为密码,可以保护你的隐私或者商业机密。文件加密简单地说就是对原来为明文的文件按某种算法进行处理,使其成为不可读的一段代码,通常称为”密文”。使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

本试验中3个软件的加密方法和密码取消,非常简单,在本文中,就不加解释了,主要是介绍一下,信息加密和解密的关系。密码是指为了保护文档安全,当你不希望别人打开或修改你的word时,你可以设置密码。不过不推荐这种加密方法,很容易破解,在线破解10秒钟破解结了,可以用winrar加密,这种加密吧密码直接加到文件中,一般是无法破解的。(WinRAR加密,是指长加密,不是简单的2-3位加密)

本实验使用解密软件是Rar Password Unlocker v3.2.0.1,该软件是一款基本学习型软件,支持1-3位简单密码破解,其中破解方法有暴力破解和字典破解两种,也是主流破解方法,暴力破解相对于字典破解,具有操作简单的优势,但是在破解精准度和时间上,会有所欠缺。本实验中,我们首先对word进行加密111,然后使用Rar Password Unlocker v3.2.0.1软件的暴力破解方法,经过130秒以后,破解出密码为111,同时也可以通过该软件取消密码,但是为了后续取消密码步骤,在这就不取消了,直接输入111进入文档,这样就是说,暴力破解通过每一个数字,字母,字符,按顺序尝试排列,最终还是可以获取密码的。该方法适用于一般无损坏可能的加密。而后面的Excel中,我们使用的是字典加密,该加密是通过规则破解也是一种非常有效的方式,这里面还会具体分为两种,一种是与帐号关联的规则,另外一种是与帐号无关的规则,与帐号关联的规则,比如注册帐号test,注册密码test123这样的(是不是很多人有这个习惯?),那简直是任何一个破解器的简单规则都可以胜任的;与帐号无关的,通常是有限度遍历模式,比如日期类型8位数字(如19730221)或6位数字(如780112)遍历或两位字母+六位数字遍历,(我知道很多朋友喜欢用生日做密码,那可真就不妙了),或者13+8个数字遍历(用手机号码做密码的朋友小心了),以及6位任意数字遍历,6位小写字母遍历(对付那些密码简单的朋友),2位字母+四位任意数字密码混排遍历(如ma1234),1位字母+4-5位数字混排遍历(如s7564),这些都是比较容易出彩的规则,按照规则遍历,是黑客对用户心理的一种考验,一些用户图好记而采用的密码,也就是黑客最容易想到和突破的了。该方式的破解能力较强,能快速破解.解密,常用于文件失去时间价值以后,例如试卷已经考完以后。解密过程和加密过程相似,在本报告中,也不详细介绍。

常用加密方法

(一)利用组策略工具,把存放隐私资料的硬盘分区设置为不可访问。

首先在开始菜单中选择”运行”,输入 gpedit.msc,回车,打开组策略配置窗口。选择”用户配置”->”管理模板”->”Windows 资源管理器”,双击右边的”防止从”我的电脑”访问驱动器”,选择”已启用”,然后在”选择下列组合中的一个”的下拉组合框中选择你希望限制的驱动器,点击确定就可以了。

这时,如果你双击试图打开被限制的驱动器,将会出现错误对话框,提示”本次操作由于这台计算机的限制而被取消。请与您的系统管理员联系。”这样就可以防止大部分黑客程序和病毒侵犯你的隐私了。这种加密方法比较实用,但是其缺点在于安全系数很低。厉害一点的电脑高手都知道怎么修改组策略,他们也可以把用户设置的组策略限制取消掉。因此这种文件加密方法不太适合对保密强度要求较高的用户。对于一般的用户,这种文件加密方法还是有用的。

(二)利用注册表中的设置,把某些驱动器设置为隐藏。

在注册表的HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesExplorer中新建一个DWORD值,命名为NoDrives,并为它赋上相应的值。例如想隐藏驱动器C,就赋上十进制的4(注意一定要在赋值对话框中设置为十进制的4)。如果我们新建的NoDrives想隐藏A、B、C三个驱动器,那么只需要将A、B、C 驱动器所对应的DWORD值加起来就可以了。同样的,如果我们需要隐藏D、F、G三个驱动器,那么NoDrives就应该赋值为8+32+64=104。怎么样,应该明白了如何隐藏对应的驱动器吧。目前大部分磁盘隐藏软件的功能都是利用这个小技巧实现的。隐藏之后,WIndows下面就看不见这个驱动器了,就不用担心别人窥探你的隐私了。

但这仅仅是一种只能防君子,不能防小人的加密方法。因为一个电脑高手很可能知道这个技巧,病毒就更不用说了,病毒编写者肯定也知道这个技巧。只要把注册表改回来,隐藏的驱动器就又回来了。虽然加密强度低,但如果只是对付一下自己的小孩和其他的菜鸟,这种方法也足够了。

(三)利用Windows自带的”磁盘管理”组件也可以实现硬盘隐藏!

具体操作步骤如下:右键”我的电脑”->”管理”,打开”计算机管理”配置窗口。选择”存储”->”磁盘管理”,选定你希望隐藏的驱动器,右键选择”更改驱动器名和路径”,然后在出现的对话框中选择”删除”即可。很多用户在这里不敢选择”删除”,害怕把数据弄丢了,其实这里完全不用担心,Windows仅仅只是删除驱动器的在内核空间的符号链接,并不会删除逻辑分区。如果要取消隐藏驱动器,重复上述过程,在这里选择选择”添加”即可。

这种方法的安全系数和前面的方法差不多,因为其他电脑高手或者病毒程序也可以反其道而行之,把你隐藏的驱动器给找回来。利用第三方文件加密软件进行加密。

篇11:医院信息安全保密制度

1、为保守医院秘密,维护医院权益,特制定本制度。

2、医院秘密是关系医院发展和利益,依照特定程序确定,在一定时间内只限一定范围的人员知悉的事项。

3、医院各科室和全体员工都有保守医院秘密的义务。

4、医院保密工作,实行既确保秘密又便利工作的方针。

(二)保密范围和密级确定:

1、医院秘密包括下列秘密事项:

(1)医院重大决策中的秘密事项。

(2)医院尚未付诸实施的发展战略、发展方向、发展规划等。

(3)医院内部掌握的合同、协议、意见书及可行性报告、主要会议记录。

(4)医院财务预决算报告及各类财务报表、统计报表。

(5)医院所掌握的尚未进入社会或尚未公开的各类信息。

(6)医院员工的人事档案,工资性、劳务性收入及家庭地址、家庭成员、通讯方式等员工基本情况。

(7)其他经医院确定应当保密的事项。一般性决定、决议、通告、通知、行政管理资料等内部文件不属于保密范围。

2、医院秘密的密级分为“绝密”、“机密”、“秘密”三级。绝密是最重要的医院秘密,泄露会使医院利益遭受特别严重的损害;机密是重要的医院秘密,泄露会使医院权益和利益遭受到严重的损害;秘密是一般的医院秘密,泄露会使医院的权益和利益遭受损害。

3、医院密级的确定:

(1)医院经营发展中,直接影响医院权益和利益的重要决策文件资料为绝密级;

(2)医院的规划、财务报表、统计资料、重要会议记录、医院经营情况为机密级;

(3)医院人事档案、合同、协议、职员工资性收入、尚未进入市场或尚未公开的各类信息为秘密级。

(三)保密措施:

1、属于医院秘密的文件、资料和其它物品的制作、收发、传递、使用、复制、摘抄、保存和销毁,由党政办或分管副院长委托专人执行;采用电脑技术存取、处理、传递的

医院秘密由信息部门负责保密。

2、对于密级文件、资料和其他物品,必须采取以下保密措施:

(1)非经院长或分管院长批准,不得复制和摘抄;

(2)收发、传递和外出携带,由指定人员担任,并采取必要的安全措施;

3、不准在私人交往和通信中泄露医院秘密,不准在公共场所谈论医院秘密,不准通过其他方式传递医院秘密。

4、医院工作人员发现医院秘密已经泄露或者可能泄露时,应当立即采取补救措施并及时报告党政办;党政办接到报告,应立即作出处理。

(四)责任与处罚:

1、出现下列情况之一者,给予警告,并扣发50—500元:

(1)泄露医院秘密,尚未造成严重后果或经济损失的;

(2)违反本制度规定的秘密内容的`;

(3)已泄露医院秘密但采取补救措施的。

2、出现下列情况之一的,予以辞退并酌情赔偿经济损失,必要时追究其法律责任:

(1)故意或过失泄露医院秘密,造成严重后果或重大经济损失的;

(2)违反本保密制度规定,为他人窃取、刺探、收买或违章提供医院秘密的;

篇12:信息安全保密控制措施

保障信息安全,切实推行安全管理,积极预防风险,完善控制措施。本办法适用于公司所有在职员工。

二、定义 信息化设备:通指公司配发给每一位员工的,用于从事信息化工作的硬件设备,以及支撑公司正常运作的网络和服务器设备等,主要包括:台式计算机、笔记本电脑、服务器、网络交换机、防火墙、路由器以及各类软件应用平台和软件开发环境等。信息化主管部门:由公司委托对公司所有信息化系统、安全、人力实施管理的部门。

三、信息化设备管理

3.1严禁将公司配发给员工用于办公的计算机转借给非公司员工使用,严禁将公司配发的笔记本电脑带回家使用,严禁利用公司信息化设备资源为第三方从事兼职工作。3.2公司所有硬件服务器统一放臵在机房内,由公司指定的信息主管部门承担管理职责,由专人负责服务器杀毒、升级、备份。

3.3非本单位技术人员对我单位的设备、系统等进行维修、维护时,必须由本单位相关技术人员现场全程监督。计算机设备送外维修,必须经过部门负责人批准,并登记备案。3.4严格遵守计算机设备使用及安全操作规程和正确的使用方法。任何人不允许私自处理或找非本单位技术人员对信息化设备进行维修及操作,不得擅自拆卸、更换或破坏信息化设备及其部件。

3.5计算机的使用部门和个人要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放臵易燃易爆、强腐蚀、强磁性等有害计算机设备安全的物品。3.6原则上公司所有终端电脑、服务器都必须设定开机登录密码和屏幕保护密码,对于交换机、防火墙、路由器等网络设备也必须设臵管理密码。

3.7公司所有终端电脑、服务器都必须安装正版杀病毒软件,系统管理员必须对服务器进行定期杀毒、病毒库升级、补丁修复。

四、系统管理员安全管理

4.1公司所有服务器,由公司指定的信息化主管部门实施统一、集中管理。

4.2系统管理员管理权限必须经过公司管理层授权取得。4.3各部门拥有各类服务器的使用权,核心业务部门还拥有相应服务器的管理权,核心业务部门拥有服务器的管理权由公司批准后授予。

4.4系统管理员负责各服务器的操作系统环境生成、维护,负责常规用户的运维和管理。

4.5系统管理员对业务系统进行数据整理、备份、故障恢复等操作,必须有其上级授权,在完成备份后交由公司指定的备份管理部门保存,并做好备份管理登记。

4.6系统管理员调离岗位,上级管理者或负责人应及时注销其管

理密码并生成新的管理密码。

五、密码与权限管理

5.1密码设置应具有安全性、保密性,不能使用简单的代码和标记。密码是保护系统和数据安全的控制代码,也是保护用户自身权益的控制代码。密码设置不应是名字、生日、重复、顺序、规律数字等容易猜测的数字和字符串; 5.2密码应每月定期修改,如发现或怀疑密码遗失或泄漏应立即修改,并在设置在机房的密码管理登记薄上记录用户名、修改时间、修改人等内容。5.3服务器、防火墙、路由器、交换机等重要设备的管理密码由信息主管部门指定专人(不参与系统开发和维护的人员)设臵和管理,并由密码设臵人员将密码装入密码信封,在启封出加盖个人名章或签字后交给密码管理人员存档并登记。如遇特殊情况需要启用封存的密码,必须经过相关部门负责人同意,由密码使用人员向密码管理人员索取,使用完毕后,须立即更改并封存,同时在:“密码管理登记薄”中登记。有关密码授权工作人员调离岗位,有关部门负责人须指定专人接替并对密码立即修改或用户删除同时在“密码管理登记薄”中登记。

六、信息安全管理

6.1公司每一位员工都有保守公司信息安全防止泄密的责任,任何人不得向工地以外的任何单位或个人泄露公司技术和商业机密,如因学术交流或论文发表涉及公司技术或商业机密,应提前向公司汇报,并在获得批准同意后,方能以认可的形式对外发布。

6.2定期对公司重要信息包括软件代码进行备份,管理人员实施备份操作必须有两人在场,备份完成后,立即交由备份管理部门封存保管。6.3存放备份数据的介质包括U盘、移动硬盘、光盘和纸质,所有备份介质必须明确标识备份内容和时间,并实行异地存放。

6.4计算机重要信息资料和数据存储介质的存放、运输安全和保密由公司指定的备份管理部门专人负责,保证存储介质的物理安全。

6.5任何非应用性业务数据的使用及存放数据的设备或介质的调拨、转让废弃或销毁必须严格按照程序进行逐级审批,以保证备份数据安全完整。

6.6数据恢复前,必须对原环境的数据进行备份,防止有用数据的丢失。数据恢复过程中要严格按照数据恢复手册执行,出现问题时由技术部门进行现场技术支持。数据恢复后,必须进行验证、确认,确保数据恢复的完整性和可用性。

6.7数据清理前必须对数据进行备份,在确认备份正确后方可进行清理操作。历次清理前的备份数据要根据备份策略进行定期保存或则永久保存,并确保口语随时使用。数据清理的实施应避开业务高峰期避免对联机业 务运行造成影响。6.8需要长期保存的数据,数据管理部门须与相关部门指定转存方案,根据转存方案的查询使用方法要在介质有效期内进行转存,防

止存储介质过期失效,通过有效的查询、使用方法保证数据的完整性和可用性。转存的数据必须有详细的文档记录。6.9非本单位技术人员对本公司的设备、系统等进行维修、维护时,必须由本公司相关技术人员现场全程监督。计算机设备送外维修,须经设备管理机构负责人批准。送修前,需将设备存储介质内的应用软件和数据等涉经营管理的闲心备份后删除,并进行登记。对修复的设备,设备维修人员对应设备进行验收、病毒检测和登记。

6.10管理部门应对报废设备中存有的程序、数据资料进行备份后清楚,并妥善处理废弃无用的资料和介质,防止泄密。

6.11信息主管部门须指定专人负责计算机病毒的防范工作,建立本单位的计算机病毒防治管理制度,经常进行计算机病毒检查,发现病毒及时清除。

7、机房安全管理 7.1 进入信息机房的授权只能限制在公司指定的信息主管部门的系统管理人员和直属上级领导,以及由公司批准进入实施系统施工及运维的技术人员,其他任何人,未经允许,不得进入。

7.2机房实行门禁管理,进入机房时,应当有两人在场,并登记“机房出入管理登记薄”,记录出入机房时间、人员和操作等内容。

7.3系统施工及运维人员进入机房必须经信息管理部门负责人许可,其他人员进入机房必须经公司领导许可,并由有关人员陪同。机房人员出入登记表必须如实记录来访人员名单、进入机房时间、来访内容等。非信息部门工作人员原则上不得进入中心对系统进行操作。如遇特殊情况必须操作时,经主管部门负责人批准同意后在相关人员陪同情况下进行。对操作内容进行记录,由操作人和监督人签字后备案。中心机房实行严格门禁管理制,及时发现和排除主机故障,根据业务应用要求及运行操作规范,确保业务系统的正常工作。实行机房定期例行检查制度,并就机房设备运行及其他情况做好值日记录。

7.4保持机房整齐清洁,各种中心设备按维护计划定期进行保养。计算机机房中保持恒温、恒湿、电压稳定,做好静电防御和防尘等项工作,保证主机系统的平稳运行,定期对机房空调运行的湿度/温度进行测试。并做好记录,通过实际测量各项参数发现问题及时解决,保证机房空调的正常运行。

7.5机房内严禁吸烟、吃东西、会客、聊天等。不得进行与业务无关的活动。严禁携带液体和食品进入机房,严禁携带易燃、易爆、有腐蚀等危险品 进入机房。

7.6机房管理人员严禁违章操作,严禁私自将外来软件带入机房使用。

7.7严禁在通电的情况下拆卸,移动机房内等相关设备的部件及网络。

7.8定期检查机房消防设备器材,做好检查登记,在机房值日记录上并做书面登记。

7.9机房内不准随意放臵储蓄介质和有关业务保密数据资料,对废弃储蓄介质和业务保密资料要及时销毁(碎纸),不得做普通垃圾处理。严禁机房内的设备、储蓄介质、资料、工具等私自出借或带出。

九、网络安全管理 9.1.用户入网管理办法

1.信息主管部门依据本单位组织结构建立用户入网登记表,采用分组管理,并详细登记:用户姓名、部门名称、计算机IP地址MAC地址、交换机接入网口号等信息,并对IP、MAC和端口进行绑定。

2.新入网的个人专用计算机,在完成基本办公环境安装调试后,必须安装终端安全管客户端软件,并注册激活。3.未登记、未激活的用户没有入网权限,私改IP、MAC的用户将不能上网,如需改动,须向管理部门提交IP变更申请表。

4.对于因工作需要临时申请入网的计算机,需提交临时入网申请并注明有效期,到期系统将自动回收相关权限。9.2.计算机终端安全管理办法

1.所有公司员工的终端计算机将安装由集团公司统一部署的北信源终端安全管理客户端软件,用户不得擅自删除卸载该软件。

2.若私自卸载桌面管理软件,终端将不能入网。3.信息管理部门将根据公司要求,对每个终端实施相应的安全管理策略,包括对U盘/光盘读写操作的控制、非法外联的监督等实施在线管理。

4.任何人不得制造、传播任何计算机病毒,不得故意引入病毒,不要打开不明链接、随意安装插件,运行未知的脚本;对于从互联网上下载的邮件附件、软件安装包等需经过杀毒软件查杀后再打开;不要接受来自不明网友的远程控制请求。网管员将对病毒、恶意控件/脚本进行查杀,用户应协助配合。9.3.联网与带宽管理办法

1.办公用计算机必须通过单位统一的互联网出口上网,信息化主管部门已封堵非法外联线路,私拉物理路由,并禁用私装代理上网。如确有需要,请向管理部门申请。2.为保障业务系统访问速度,防止非业务相关的应用占用带宽,合理利用已有网络资源,管理员依据各部门具体情况分配带宽,上班时间对P2P、BT、在线视频等占用大量带宽资源的应用进行流控。

3.管理部门定期使用管理设备出具带宽统计分析报表,并将对滥用带宽的用户和部门做出提醒警告,请用户注意遵守相关规定,共同维护网络顺畅。9.4.各部门上网权 限管理办法

1.为保证单位网络、办公用计算机切实用于办公需要,提高人员办公效率,管理员依据各部门具体职能开放上网权限。各部门如需调整,请向管理员提出申请。以上权限不包含临时用户和临时项目组,如需开通相关权限,请在入网登记时向管理员申请。

2.公司全网禁用代理,包括外网代理和内网代理软件,用户如使用代理将不能上网。研发部门如因项目需要需使用代理工具,请向管理部门申请。9.5.邮件收发管理办法

1.为配合《信息安全保密协议》需要,公司领导、总经理工作部、软件研发部、系统集成部、财务资产部、市场营销部、综合管理部必须使用公司OA系统邮箱发送邮件。其他邮箱(webmail)已被禁用“发

送”,仅允许“接收”邮件,请用户自觉遵守。2.根据《信息安全保密协议》要求,任职期间,任何人不得以任何方式向任何个人、合伙单位或其他单位泄露涉及单位机密、内部信息的文档、数据、图片、报表等(包括但不限于技术类、财务类、销售类、营销类资料)。管理员已按规定对相关外发邮件进行监控。

篇13:军事信息安全保密(共)

教育目的:充分认识军事信息安全保密的地位与作用,了解信息窃密的主要途径与基本对策,自觉做好军事信息安全保密工作。

内容要点:

一、军事信息安全保密的地位与作用

二、军事信息窃密的的要途径

三、军事信息安全保密的基本措施

所谓军事信息安全保密,是指在军事信息领域中通过技术性反窃密、反破坏措施,确保军事信息的完整性、可用性、机密性和真实性,保证采集信息、传输信息、处理信息、存取信息和使用信息的安全。它主要包括军事通信安全保密和计算机安全保密两大部分。

军事信息安全保密是科学技术的发展与窃密技术的发展与窃密斗争相结合的产物。在现代技术、特别是高技术条件下,军事信息安全保密已经成为军队保密工作中一个关键性课题,越来越引起了人们的重视。

那么,我们为什么要把军事信息安全保密作为军队保密工作的关键呢?这主要是由它本身的地位与作用决定的。

一、军事信息安全保密的地位与作用

军事信息安全保密工作,关系到国家利益和军队的安全,是军队保存自己,战胜敌人的重要武器。其重要地位和作用主要表现在以下几个方面:

(一)加强军事信息安全保密工作是信息时代的必然要求

在信息社会中,信息如同物质和能源一样,已成为支持一个国家或集团的政治、经济、军事、科技和外交活动的重要资源和力量基础,成为衡量综合国力、军队战斗力的关键因素之一。信息与情报的争夺已遍及世界各国,渗透到各个领域,谋求信息的手段越来越精妙,窃密手段高技术化的趋势越来越明显,信息的争夺与对抗已经成为信息时代国家竞争的重要手段。

为了谋求信息领域的领先地位,世界上许多国家将信息安全保密列为战略性课题,纷纷调整信息战略,大力开发信息攻防技术,建立健全信息安全保密组织和应急机制,促使传统的军事安全保密向现代化、技术化转变,这已成为一种国际性潮流。

美国的信息战略,是美国全球战略的重要组成部分。美国前任总统克林顿上任不久,就正式推出了国内信息高速公路、全球信息高速公路和国防信息高速公路计划。同时把国防部建造的国际互联网向全世界开放。这四项措施保证了美国在信息领域的霸主地位。此外,美国大力加强信息情报机构,将其总数扩大到十五万以上,每年经费在100-150亿之间,并拥有世界一流的科学家,最先进的计算机和各类星载、机载、舰载和地面侦察设备。近年来,美国又建成了名为“爱可龙”的电子侦察系统,日夜听着世界上大多数国家的通信和电子信号。

俄罗斯在信息领域中也不甘示弱。目前,俄罗斯约有三十万人的信息情报侦察人员,在其本土和境外设有数百个地面侦测站,还拥有几十伪装成民用船只的海上技侦平台,二十多种电子侦察飞机,多种型号的侦察卫星。此外,俄罗斯的民航飞机及越国界活动的火车、汽车中也装有技术侦察装臵。

日本为了实现其政治大国、军事大国的目标,竭力谋求信息领域中的优势。1996年,日本成立了情报本部,扩充了大量人员,投入了大量经费,装备了最先进的电子侦察设备,专门负责收集军事信息情报。日本侦察卫星的研究也正在加紧进行。

落后就要挨打。失去了信息优势,也就失去了政治、军事和外交优势,就会陷入被动挨打的局面。因此,我们必须顺应时代潮流,适应形势和任务的要求,探索新的路子,发展新技术,把我军的信息安全保密推向更高水平。

(二)加强军事信息安全保密工作是确保国家安全的重要屏障

信息安全是最大的安全,只有确保信息尤其是军事信息的安全,才能确保国家安全。对于我国来讲,则更是如此。

我国是一个社会主义大国,是以美国为首的西方国家推行霸权主义和强权政治的主要障碍,也是它们实施信息战略的主要攻击对象。它们与我国周边国家和地区相互勾结,大力对我国进行技术侦察活动。从空中到地面,从陆地到海洋,从本土到驻外机构,一个针对我国的多层次、多途径、立体化的技术侦察体系已经建成,我国国家安全受到严重威胁。

在地面,外国的信息侦察机关从未停止过对我进行技术侦察和窃听活动他们在我国沿边、沿海当面部署了上百座侦测站,成上万名技侦人员日夜不停地监听我通信和电子信号。据有关专家分析,上述侦测站对我境内侦察纵深可达数公里。1972年至1990年,前苏联在我境内安放了各类电话窃听器,还在我军通信电缆上安放了最先进的窃听装臵。1991年以来,我安全机关在黑龙江、乌苏里江仍不断发现俄罗斯的侦察装臵。八十年代初,美国曾向我甘肃卫星试验基地空投了两个自动化技术侦察装臵,截听我导弹遥控信号及指挥通信。我国改革开放以后,国外驻华机构一直在我开放城市从事技术侦察、窃听活动从无线通信、微波接力和移动通信中侦听收集到大量情报。

在空中,美、俄等国的侦察卫星每天飞经我国上空数十次,其中俄罗斯的电子侦察卫星,美国的锁眼和大鸟卫星等都具有超常的电信侦察能力。美、俄及周边其它国家的电子侦察机,依然经常在我沿海南附近海域进行间谍侦察活动。

在海上,一些国家的电子侦察船经常游在我外海进行侦察活动。一些外国侦察潜长期深藏在我大陆附近的海底,神不知鬼不觉的侦察收集我国情报。

我国我军驻外机构更是外国情报机关侦察的重点。至目前,在我驻外使领馆、武官处共挖出窃听器和窃照装臵数百余个,有的窃听器就安装在驻外机构主要负责人的办公桌旁。

兵来将挡,水来土掩。面对敌对势力强大的信息攻势,我们只有发展自己的信息防护技术,加强信息保密工作,在辽阔的国土上构筑一道坚固的信息屏障,才能确保国家安全,确保改革开放和经济建设的顺利进行。

(三)加强军事信息安全保密工作是高技术战争制胜的关键因素 随着信息战理论的发展和运用,信息的对抗已经成为高技术战争的重要攻防手段,成为制胜的关键因素。国际上一些重大的军事斗争,都在这方面给我们提供了十分深刻的启示。

科索战争中,以美国为首的北约,从太空到地面,部署了种种卫星89颗,各类预警飞机90余架,地面情报侦察部队7支,动用了遍布在南联盟周围的众多技术侦察网站和大批间谍,还训练和招募了数百名黑客,作为突击力量对南联盟的网络进行攻击。而且早在七年前,美国就开始对南联盟的2000多个重要目标进行核查,并编制了详细的目标数据库。面对北约的强大信息攻势,南联盟并未束手就擒,而是进行有力的还击.南军采取隐真示假,设臵假阵地、假装备、假热源、假信号源以及重武器不断转移等方法,成功地欺骗了北约的一些高精尖侦察装备。此外,南军还在俄罗斯的支持下,组织了一批黑客,对美国及其它北约成员国的网络进行了反击。

我军信息战的研究和防御准备尚牌初期。面对严峻挑战,我们必须把信息安全保密防护提高到战略高度,集中力量加速建立可靠的信息防线。同时,在积极防御原则下,铸造我军的杀手锏。只有这样,才能在未来的信息战中应付自如,立于不败之地。

综上所述,军事信息安全非常重要,而要做好这项工作,就必须了解外国间谍机关进行信息窃密的主要途径,做到知己知彼,百战不殆。那么,信息窃密的途径主要有哪些呢?

二、信息窃密的主要途径

(一)电话窃密

电话作为现代社会最基本最常用的通信手段,在给人类带来快捷方便的同时,也为军事窃密活动提供了便利。

我军的技术安全检查人员曾做过模拟实验:使用有线电话时,导线上的话音电流在导线周围就会产生交变电磁场,这咱电磁场 不受绝缘物的阻隔,能感应到邻近的导线上,传输或辐射到很远的距离,这种人耳无法听到的电磁信号通过放大数十万倍后就可以还原成通话声音。

美国中情局导演的“地下隧道事件”就是使用这种技术窃听有线电话的典范。1964年,美国获知一则重要情报,在民主德国东柏林近郊的地下有一条苏联军队专用的电缆线。美国中情局派特工在已方占领的地区挖了一个洞,正好找到了电缆,然后沿着电缆挖成一个约500米长的隧道,并在隧道中装上了各种窃听装臵,地面还建有雷达站。冷战时期,这个地下隧道为美国提供了十分重要的军事情报。这条隧道直到十多年后才被苏联发现。

通过程控电话交换网,对目标电话进行窃听,是各国情报部门惯用的窃密手段。西方各国及我国周边国家都设有庞大的电话监听机构,而且自动化程度很高,一旦目标电话出现立即启动,将有关数据自动记录下来。据报道,德国情报技侦系统每天监听的电话就达十万门以上。令人担忧的是,我国上前的程控交换设备及程序软件大部分是从国外引进的,而我驻大中城市的军用电话多数已与地方邮电联网,存在严重的隐患。1996年,英国一家公司在检测我邮电通信网后指出,可以几分钟内让中国程控交换电话系统处于瘫痪状态。这实际是向我们提出了一个严重警告。

(二)窃听技术窃密

使用窃听技术窃密也是信息窃密的惯用的伎俩。随着微电子学和计算机技术的发展,西方各国的窃听设备正向多功能、超微型、高功率、便于隐蔽的方向发展,出现了各种型号、能够适应不同民政部的窃听工具,主要有:微型录音机、专线麦克风窃听器、无线窃听器、载波窃听器、激光窃听器等。

上前微型化了的窃听器在人们日常用的电话机、电源座、文件包、自来水笔、烟盒、打火机、手表等物品里都能安装。有的甚至能安装在子弹里,需要时打入窃听对象文章的墙壁里深深潜伏下来。

据前苏联克格勃的秘密记载,美国五角大楼里的一位情报官员要到纽约的一家牙科诊所去镶牙,这一情况被克格勃获悉,便事先用重金收买了牙科医生在美情报官员的假牙里装进了一个微型窃 听器。这个窃听器在这位情报官员的口中呆了5后之久,为克格勃提供了大量的机密情报。要不是这个藏着窃听器的假牙最后松动脱落,美情报官员重新换了一颗,这个窃听哭喊恐怕还要继续呆下去。

近几年,外国情报机构针对 我军的窃听活动也不断发生,在海军的舰艇上,在二炮的导弹发射基地,都 曾发现过外国间谍安装的窃听装臵。因此,我们应该把防窃听作为信息安全保密的一项重要措施来抓。

(三)空中技术窃密

随着科技的发展,人类的触角从地面上升到市高空.在军事方面,由于技术进步,超远距离高空摄影已不再是难事,空中侦察和航天信息获取已成为一项十分重要的窃密方式.人造卫星的种类很多,其中能进行情报侦察的占40%左右,比如摄像侦察卫星、电子侦察卫星、导弹侦察卫星、核爆炸探测卫星等等。

美国的卫星技术在世界的前列。1960年8月,在一次记者招待会上,美国总统艾森豪威尔宣布,美国将实施一项新的科学研究计划,这项计划就是侦察卫星计划。从1961年美国发射第一颗侦察卫星到现在,共发射了上百颗侦察卫星。和美国相比,前苏联发射的卫星数理要少得多,平均每年要发射26颗。在第四次中东战争期间,苏联就连续发射了5颗卫星,专门用来及时侦察和了解中东形势的进程。苏联解体后,其高空侦察系统大部分被俄罗斯继承。

侦察卫星技术先进,侦测能力非常强大。前苏联一位航天专家曾夸下海口:你就是把一根针扔到萨哈拉沙漠里,我们的侦察卫星也能找到。1996年,车冲突中,俄罗斯军方为了除掉总统杜达耶夫,不断对其跟踪追杀,无奈花招使尽,收效甚微,可是有一天深夜,杜达耶夫在自己的座车中使用了卫星移动电话。移动电话发出的稍纵即逝的短暂信息,被俄国情报机构电子侦察卫星侦察到,于是导弹从天而降,准确地将杜达耶夫击毙。俄罗斯凭借其先进的空中侦察技术,创下了在百万军中取上将首级的神话。

我国是某些西方国家空中侦察的重点对象。可以说,我军的一举一动都处在侦察卫星和飞机的严密监视之下。如何防敌空中侦察,是信息安全保密的一个关键性课题,也是对台军事斗争准备的一个关键环节。

(四)海洋技术窃密

我们知道,地球表面的四分之三是海洋,海洋在现代时空缩小的情况下,其战略地位十分突出。在海洋上,情报船配臵有最先进的电子侦察设备,潜艇可随时投放装备精良的特工人员。海洋也成为了世界各国争夺信息优势的一个重要领域。

1999年,俄罗斯核潜艇在深潜过程中发生爆炸。由于事故发生在深海,俄军方对这一消息进行了严密封锁。但不到二十四小时,西方的一些报纸就开始对这起事故进行了详细的报道。他们的消息从何而来?俄情报部门非常肯定地得出结论,在俄罗斯领海附近,潜伏着西方国家的海底侦察装臵。这些装臵严密地监 视着俄海军的动向。

我国面临辽阔的海洋,这也给别国的海洋窃密活动提供了方便。改革开放以后,随着我国对外贸易的不断发展,一些外国情报机构把侦察船伪装成商船,在沿海港口之间频繁活动有些侦察船竟然打着做生意的幌子,从海洋进入内河,在我国的腹心地区进行窃密活动。这些情况必须引起我们高度重视。

(五)电脑窃密

随着科学技术的飞速发展,电子计算机越来越普及。计算机系统及网络已经成为信息最集中、财富最集中的大本营,因而,也就成为最为瞩目的信息争夺的新领域。

计算机窃密的方式主要有在下几种: 一是直接窃计算机

去年3月,英国军队首脑斯拉家中失窃,一台手提电脑被盗。6月5日国防部次官刘易斯莫宁在下院举行的一次听证会上说,自1997年5月以来,政府军情部共有59台电脑被盗。

最近几年,在我军中也经常发生电脑及软件被盗的事件。某科研所一名工程师,离开办公室时没有将其使用的笔记本电脑及软盘锁入柜中,致使电脑及软盘被盗,储存在其中的我军新型导弹数据也随之丢失。

二是病毒破坏

计算机病毒具有巨大的破坏性,已经成为信息战的一种重要的进攻武器。在1991年的海湾战争中,多国部队在历时38天的空袭中,共出动飞机十一万架次,然而没有一架被击落,伊军无论如何也没有想到,祸根就在他们毫无戒备的从第三国引进的计算机上。这些计算机都是由美国制造生产的,早已被设臵了致命的病毒,在空袭发起后的28分钟内,美国就用无线遥控的方式激活了这些病毒。

与伊拉克类似,我国的信息技术设备也严重依赖进口,这已经成为国家和军事秘密安全的严重隐患。台湾是大陆信息技术设备的重要出口商。据可靠情报,台湾为对付我军可能采取的军事行动,已在出口到大陆的简体中文版操作系统上开发了上千种病毒。

三是黑客入侵

黑客被人称为信息领域中的恐怖分子。黑客的危害性极大,他们不但可以破坏计算机的安全机制,还能够偷窃、修改计算机的数据和软件。

近年来,世界上的黑客事件层出不穷。1995年,美军为检验国防计算机系统的安全性,举行了一次名为“联合勇士”的演习。一名黑客只用了几分钟时间,便通过国际互联网,使自己的命令进入到美国海军大西洋舰队的指挥和控制系统,并在舰队司令浑然不觉的情况下,控制了舰队的军舰。

1999年2月,几名黑客控制了英国的一颗军用卫星,并以此为条件,向政府勒索数亿美元的巨款。

近年来,我军的一些计算顶系统也受到了黑客的攻击。1998年11月,某军校的计算机校园网,受到来自国际互联网B0黑客的攻击,致使涉密信息被大量窃取,该校校园网被迫关闭。

四是电磁辐射窃密

正如所有的电子设备一样,计算机在工作时通过主机、显示器、连接线等部位都会产生一定的辐射,这些辐射出来的信号只要有相应的设备就可以在更远的距离上接收并还原出来。在海湾战争中,美军就利用电磁辐射窃取了伊拉克的大量军事情报。

从上面介绍的情况我们可以看出,信息窃密活动可谓花样百出,无孔不入。面对如此严峻的形势,我们应该采取什么措施呢?

三、军事信息安全保密的主要措施

(一)加强宣传教育,引导官兵树立全新的保密观念

加强信息安全工作,有很多事情要做,但第一位的也是基础性的工作,就是要切实解决思想认识问题,强化信息安全意识,树立全新的信息安全观。这就要求我们必须深入持久地开展多种形式的信息安全宣传教育活动,引导官兵克服各种错误认识,牢固树立以下三种观念:

一是要牢固树立“保信息就是保胜利”的观念

信息泄密是多渠道的,而敌情观念淡薄、思想麻痹、对信息安全重视不够是发生失、泄密事件最直接的原因。

由于长期的和平环境,我军少数官兵滋长了和平麻痹思想,对军事信息对于未来军事斗争的重要意义认识不足,在自理军事秘密信息时粗心大意,随随便便,人为地导致了许多失、泄密事件的发生。

1994年3月,空军某场站机要处参谋找到地方人员唐某,要求帮助消除计算机病毒。计算机上存有我空军密码电报网络系统等内容,这是台湾情报机构开出天价收买的核心机密。唐某发现后,偷偷拷贝了33张软盘,暗地里寻找买主,准备以100万美元向敌特分子出售,后幸被我安全机关当场抓获,才未造成严重后果。

1995年月,我军某研究所将存有我军指挥自动化系统建设等涉密内容的专用计算机借给地方人员使用,地方人员无意中将这些机密资料一起拷入软件,此后这一软件又被多次复制,并安装到销往海南、河北、山东、安徽等上百台计算机中,造成了严重的泄密。

1996年5月21日下午,某集团军机要参谋五某将其保管的机要密钥芯片当作物扔进垃圾堆里,被一收破烂的老头拾走,造成了核心机密的失控。

1997年,某单位作训部门把淘汰的数台计算机处理给了地方电脑公司,存在机上的有关该单位进行渡海演习的机密情报被扩散到社会上。

以上情况足以说明,思想麻痹是信息安全保密的大敌。我们一定要通过强有力的宣传教育,引导官兵认清当前的形势和信息安全的重大意义,坚决克服和平麻痹思想,牢固树立保信息就是保胜利的观念,把信息安全保密作为科技练兵的一个重要课题来研究,作为对台军事斗争准备的一个关键环节给予高度重视,并以自觉行动参与到信息安全保密工和中去群策群力做好信息安全保密工作。

二是要牢固树立“网络安全是保密工作的重中之重”的观念

随着科学技术的发展,网络已成为信息和技术的集散地,而且,网络点多线长,管理难度大,网络自身的脆弱性使网上窃密活动容易得手,因此,网络已成为信息大战的主要阵地,世界各国都 把网络安全工作作为信息安全保密的重点。

但从目前的情况来看,我军少数官兵、少数单位对网络安全重视不够,重点不重的现象还严重地存在,致使网上泄密事件屡有发生,令人触目惊心。

1998年4月3日,《城晚报》上发表了一篇题为《歼十---先睹为快》的文章,披露了我军歼10飞机对外合作的绝密情况,造成了我10号工程秘密的泄漏。这篇文章的作者是华南理工大学的一名学生,他所引用的10号工程的16篇文章和2幅图片全都由国内的公开网站和国际互联网上收录的。有关部门在调查还发现,华南理工大学校园网的2800份军事资料完全处于公开状态,可以说在世界的任何地方都可以通过互联网调阅这些资料。

可见,网络已成为信息窃密的重要灾区。各级领导机关一定要高度重视这一问题。要教育引导官兵认清我国网络设备严重依赖进口的严峻现实,认清网络安全面临的严峻形势,大力开发网络安全防护技术,加强对网络的管理,严格落实各项制度,从而确保网络安全。

三是要牢固树立高技术也能保密的观念 目前,国际上争夺信息技术制高点的斗争日趋激烈,大量高精尖技术应用于信息窃密活动,给我们的保密工作增加了很大的难度。面对这种情况,有的同志认为,外国情报机构实力雄厚,技术手段先进,而我们缺乏有效的防范技术,因此,秘密难保,对做叟信息安全保密工作缺乏足够的信心。

应当承认,外国信息情报机关的高科技手段确实给我们的保密工作带来了很大的困难,但也必须看到,再先进的技术设备都不是万能的,只要我们自己把工作做好了,秘密完全是能够保住的。无数的事实都说明了这个道理。

1998年5月,印度突然进行了三次核试验,震惊了世界。为保证试验的突然性,印度事先采取了论欺骗、场地伪装、导弹发射详动、人员设备迂回进场等信息安全保密措施,使各国情报机关一无所知,就连美国和俄罗斯最先进的侦察卫星也被瞒过了。

在科索维和行动中,俄罗斯派出的200名官兵组成的先头部队经过七个半小时的急行军,长驱500余里,突然抢占了科索首府的斯蒂纳机场,世界为之震惊。这支根据叶利钦密令组建的部队从策划、行动到达成目的,都采取了极其严格的保密措施,在神不知鬼不觉的情况下,为俄罗斯争得了政治、军事和外交先机。

印度和俄罗斯的这些行动,都 是在世界顶级水平的侦察体系的严密监视下完成的。这这充分证明,即使是在侦察技术高度发达的今天,只要信息安全保密工和做得好,依然能够有效地保住信息秘密,创造出出奇制胜的战绩。这就要求我们在宣传教育中,一方面要引导官兵认清高技术窃密形势严峻,增强忧患意识,另一方面也要引导官兵认清高技术窃密手段的局限性,牢固树立高技术条件下也能保密的观念,增强做好信息安全保密工作的信心。

(二)加强信息防护,严格落实各项制度

加强对军事信息的防护是做好信息安全保密工作的关键环节。而信息防护的关键又在于严格落实各项法规制度。目前,我们尤其要严格落实以下四个方面的规定:

一是防护等级划分规定

军队计算机信息系统,按照下列规定划分防护等级:

1、处理绝密信息或者受攻击破坏后会给军队安全与利益造成特别严重损害的计算机信息系统,实行五级防护

2、处理机密信息或者受攻击破坏后会给军队安全与利益造成严重损害的计算机系统,实行四级防护

3、处理秘密信息或者受攻击破坏后会给军队安全与利益造成比较严重损害的计算机信息系统,实行三级防护

4、处理军队内部信息或者受攻击破坏后会给军队安全利益造成一定损害的计算机信息系统,实行二级防护

5、接入军外信息网的计算机信息系统,实行一级防护 二是涉密技术系统安全管理规定

1、涉密技术系统的设计、研制、建造、安装、调试和使用必须符合技术安全保密规定

2、新建重要涉密技术系统的单位,应当向技术安全保密检查机构报告所采取的技术安全保密措施

3、涉密技术系统应当选用符合防信息泄漏标准的产品。没有条件选用上述产品的,必须采取屏蔽或者干扰并定期检测防护效果

4、涉密技术系统应当采用国内制造的设备和设施,经批准采用的进口设备,使用前必须按照规定通过技术安全检查机构的检查

5、涉密技术系统的网络和数据应当具有监视非法用户入侵、发现越权存取数据、记录事故责任等对付损害活动的能力

三是涉密信息和数据安全管理规定

1、涉密信息和数据必须按照安全保密规定进行生产、传递、保存、使用和销

2、涉密信息和数据的密级,应当按照《中国人民解放军保密条例》的规定确定、调整和解除,并根据密级采取相应的安全保密措施

3、涉密信息和数据的存取应当按照权限进行,任何单位或者个人不得越权调阅、使用修改和复制。未采取技术安全保密措施的数据库不得联网

4、涉密信息和数据的存储介质,必须在军内或者国内指定单位修理或者更换。确需由外部人员进入涉密场所进行修理时,必须经上级批准,并指定专人陪同

四是计算机病毒防治规定

1、计算机系统应当具有防御、对抗计算机病毒破坏的能力

2、计算机系统启用前必须进行病毒检测,运行期间应当定期检测。计算机系统之间传送的程序或者信息,就当经过检测确认无病毒后方可发送

3、任何单位和个人不得擅自在计算机系统内运行不明软件的无关程序

4、发现计算机病毒,必须立即将染毒计算机隔离,并组织清除和追查感染源。对无法清除或者造成重大损失的病毒,必须及时报告业务主管部门和本级保密委员会

5、任何单位或者个个不得擅自研究、制造和传播计算机病毒

6、计算机病毒标本、出版物和防治病毒软、硬件,以及计算机病毒研究的技术交流,应当按照业务归口管理,控制范围

上述规定是从大量血的才识中归纳总结出来的,反映了信息安全保密的内在规律,具有很强的针对性,各级领导机关一定要严格遵守,而且,还要做好宣传教育和监督管理工作,督促下属单位和部门严格遵守,发现问题及时纠正,堵塞信息泄漏的各种漏洞。

(三)加强保密技术的开发应用,抢占信息技术制高点

俗话说:魔高一尺,道高一丈。要想在敌方的高技术信息攻击面前不打败仗,就必须研制出能与之抗衡的信息防护技术,当前,要有重点地加紧研究、推广使用以下三种技术:

一是防止电磁波辐射泄密技术

电磁波辐射泄密是通信和计算机泄密的主要途径,是一个令人头痛的大问题。防止电磁波辐射泄密的技术手段主要有屏蔽的干扰两种:

所谓屏蔽,就是使用技术设备和手段,将通信线路和电子计算机辐射的电磁波挡住或吸收防止其外泄。所谓干扰,就是以人为产生的噪声电磁波干扰通信设备和计算机工作时辐射的电磁波,使泄漏出去的电磁波即使被人接收,也无法调制复原。如美国研制的一种特殊计算机集成电路,能够在计算机工作是产生大量噪声,有效地干扰监听者收到的信号。

我国在屏蔽和干扰技术的研究上已取得重大突破,但与国外相比,还有差距,因此,要大力加强这类技术的研究开发,并迅速应用到保密工作的实践中去。

二是密码技术

密码技术是保护秘密信息的主要手段之一。在有线和无线通信中,不管是话图像还是数据,只要是秘密信息都需要进行加密处理,以防被 人截收和窃听。在计算机和信息网络中,网上传输的秘密信息,磁介质上存储的秘密信息,也都需要加密保护。

密码技术的发展大体上经过了古典密码、近代密码和现代密码三个阶段。在人类战争史上,密码和破译技术在侦察、反侦察、窃密、反窃密斗争中发挥了显著的作用。在未来的高技术战争中,密码技术将发挥更大的作用,因此,加强密码技术的开发与应用,具有十分重大的战略意义。目前,就是要加紧研制高性能的加密机,尽量避免使用外国进口的加密设备。

三是电脑病毒防治技术

广义上的计算机病毒包括逻辑炸弹、蠕和病毒三类,其特征是潜伏、复制和进破坏。目前防治计算机病毒的基本程序是:发现、解剖、杀灭。防治方法主要有:防毒软件、防病毒、防病毒芯片或模块。

上一篇:贫困寄宿生生活补助经费管理下一篇:提高教学质量的具体措施