文档介绍:计算机信息保密管理探讨计算机信息保密管理※计算机信息保密概述※计算机信息安全保密技术措施※计算机信息安全保密管理一、计算机信息安全概术一、计算机信息安全概术⊙什么是计算机信息安全 信息安全是指保护信息财产,以防止偶然的或示授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理。 包括六个要素:1、可用性;2、实用性;3、完整性;4、真实性;5、保密性;6、占有性?本地打印机?网络打印机?USB 接口?SERIAL 接口?IrDA 接口?1394 接口?PCMCIA 卡设备非敏感数据区非敏感数据区业务核心数据电子图纸财务资料运营统计专利技术敏感数据区网络途径打印途径?电子邮件?非法计算机接入?Modem 拨号设备非敏感数据区端口途径存储途径?本地硬盘?移动存储介质?软盘介质?可刻录光盘介质非敏感数据区敏感数据区失、泄密途径的多样化失、泄密途径的多样化⊙泄密主要途径 ( 1)网络泄密:黑客入侵;木马窃密;音视频泄密;网站泄密。(2)介质泄密:介质失控(丢失);内外网混用;数据恢复。(3)无线泄密:无线设备(鼠标、键盘、网卡) (4)电磁泄露:显示器、主机、电源、线缆。(5)外接设备:打印机、复印机、扫描仪。⊙计算机信息保密面临的主要问题 1、监视与监听 2、网上窃密 3、蓄意破坏: ⊕信息篡改-扭曲真实性⊕伪造权限-恶意攻击性⊕虚假信息-假冒身份 4、经济犯罪 5、软件剽窃 ⊙以破坏计算机信息安全的犯罪活动特征: 1、技术性和专业性强 2、日趋国际化 3、作案动机复杂化 4、犯罪者年轻化二、涉密计算机管理的保密要求二、涉密计算机管理的保密要求⊙物理隔离不得直接或间接接入互联网; ⊙安全防盗符合要害部门部位的防护要求,防止丢失; ⊙密级标识标明涉密计算机的密级属性和用途; ⊙身份识别采用必要的手段识别登录用户的身份; ⊙信息存储绝密级必须加密后存储,机密级和秘密级信息可以采用明文存储以增强安全强度; ⊙无线设备不得使用无线设备; ⊙电磁泄露加装电磁干扰设备,视频干扰器,电源隔离插座; ⊙维修报废定点维修单位才能维修涉密计算机,拆除涉密载体,不得降低密级使用,维修和报废应有明确记录。三、涉密计算机网络管理的保密要求三、涉密计算机网络管理的保密要求基本原则:准确定级,与互联网实现隔离,由资质单位负责承担或参与建设,在设备选择上必须遵循安全认证的原则,最后网络整体要经过国家保密部位的系统审批方可投入使用。安全准则:物理安全(环境、设备、介质),运行安全(备份与恢复、病毒防护、应急响应),信息安全(身份鉴别、访问控制、密码保护、电磁防护、性能监测、安全审计、边界防护),安全管理(人员管理、物理环境与设施管理,设备与介质管理,运行与开发管理,信息保密管理)。