1 / 17
文档名称:

非法访问,窃取秘密信息;利用搭线截收或电磁泄漏发射,窃取秘密信息.ppt

格式:ppt   页数:17
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

非法访问,窃取秘密信息;利用搭线截收或电磁泄漏发射,窃取秘密信息.ppt

上传人:小玉儿 2012/2/1 文件大小:0 KB

下载得到文件列表

非法访问,窃取秘密信息;利用搭线截收或电磁泄漏发射,窃取秘密信息.ppt

文档介绍

文档介绍:■非法访问,窃取秘密信息;
■利用搭线截收或电磁泄漏发射,窃取秘密信息;
■利用特洛伊木马和其他后门程序窃取秘密信息;
■篡改、插入、删除信息,破坏信息完整性;
■利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统
可用性;
■传播有害国家安全和稳定的信息,传播低级下流黄色信息,利用系统进行有害
信息渗透;
■冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息,非法占用系统资源,破坏系统可控性;
■行为者否认自己发送过或接收到相关信息,产生抵赖行为。
计算机信息系统存在哪些主要安全威胁?
小心黑客!
一是涉密系统建立独立机房;
二是使用独立的信息设备和网络设备;
三是自建独立的局域网,使用党政专用的传输线路和
平台;
四是采用独立传输线路。长途传输独立敷设线路太昂贵,可租用专用永久虚
电路。长途业务量不大,永久虚电路利用率太低,可考虑采用拨号方式,
但必须采取加密与认证技术,并配有严格的管理措施;
五是在终端方面,为了节约空间和设备资源,方便操作,可使用经过主管部
门鉴定或经主管部门指定机构检测合格的双网安全隔离机(双硬盘双主
板),也可在原终端机上加装符合标准的单硬盘物理隔离卡、双硬盘物理
隔离卡,实现既能一机两用,又保证物理隔离的目的。
怎样实现计算机物理隔离?
涉密磁介质和光盘使用有哪些规定?(一)
,应采取防电磁泄漏的保密技术措施。
如安装电磁干扰器或电磁屏蔽台等;
;
,并对软盘标注密级,按照涉密文
件进行保管;
,要放置在安全可靠的地方,并设置
开机密码,控制其接触范围;
、光盘应在密码柜中保存,涉
密计算机和服务器等的放置环境应当符
合安全保密要求;
涉密磁介质和光盘使用有哪些规定?(二)
、软盘、光盘外出,须经单位领导批准,
并采取必要的保护措施,使涉密载体始终处于携带人的有效
控制之下;
、光盘出境。确因工作需要携带出
境的,应当按照有关保密规定办理批准和携带手续;
,要将所保管的涉
密电脑、软盘、光盘等全部清退,并办
理移交手续。
政务外网和网站的保密管理应当遵循以下基本要求:
一、“上网信息不涉密”。由于政务外网和网站与国际互联网相连,是公
共信息交流的平台,凡在政务外网和网站上处理、存储、传递的政务
信息不得涉及国家秘密。在实际工作中,要注意做到以下两点:
(1)在与政务外网和网站连接的计算机上不得处理国家秘密和内部办公信
息;
(2)经过物理隔离改造的计算机,在外网状态下,不得处理国家秘密和内部
办公信息。
二、“涉密信息不上网”。根据国家规定,政务内网与政务外网之间实行
物理隔离,即处理、存储、传输国家秘密的设备和网络
不得与政务外网和网站以及互联网相连。因此,属于国
家秘密的信息不得在政务外网和网站上运行、处理和存
储。
非涉密网保密管理有哪些基本要求?
涉密信息的存储、传输 应当符合哪些要求?
1. 秘密、机密和绝密级信息应当加密传输,绝密级信息应当加密存储、
加密传输。
2. 使用的加密措施应当经过有关主管部门批准,并且与所保护的信息
密级一致。
3. 涉密系统不得直接或间接连接国际互联网,必须实行物理隔离。国
家秘密信息不得在与国际网络联网的计算机信息系统中存储、处理
和传递。
4. 存储过国家秘密信息的计算机媒体(包括软盘、硬盘、磁带等)不
能降低密级使用,维修时应保证所存储的国家
秘密信息不被泄露,不再使用时应及时销毁。
5. 涉及国家秘密的通信、办公自动化和计算机信
息系统的建设,必须与保密设施的建设同步进
行,报经地(市)级以上保密工作部门审批后,
才能投入使用。
对涉密信息的保密 管理措施有哪些?
▲认真做好定密工作,对确定为国家秘密的信息,采取严格保
护措施;
▲建立健全保密制度。只有做到有健全完善的制度,并严格按
制度办事,才能保证国家秘密的安全。要求涉密人员了解掌
握保密制度,并严格遵守;
▲配备保密技术装备。为防止国家秘密被泄露,必须采取相应
的保密技术措施,配备必要的保密技术装备;
▲监督检查。对国家秘密的保护,要进行跟
踪管理,落实保密管理措施,使国家秘密
产生、传递、使用、保存、销毁各个环节
都得到有效控制。
严防信息泄密!
一、做好定密工作。
1、依据《保密范围》,分清密与非密界限。对不应公开的涉密信息,采取措
施加以保护。
2、规范定密程序。由承办人员依照有