保密知识培训

上传人:jiups****uk12 文档编号:54334963 上传时间:2018-09-11 格式:PPT 页数:35 大小:4.67MB
返回 下载 相关 举报
保密知识培训_第1页
第1页 / 共35页
保密知识培训_第2页
第2页 / 共35页
保密知识培训_第3页
第3页 / 共35页
保密知识培训_第4页
第4页 / 共35页
保密知识培训_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《保密知识培训》由会员分享,可在线阅读,更多相关《保密知识培训(35页珍藏版)》请在金锄头文库上搜索。

1、保密知识培训,前 言,在改革开放的新形势下,不了解保密工作的极端重要性和严格遵守保密制度的必要性,就难以保障国家秘密的安全,会使国家的利益受到损失。中央反复强调,新时期的保密工作只能加强,不能削弱,越是发展,越是要加强保密工作,保密工作就是保安全、保稳定、促发展。当前企业正处于快速发展时期,员工在日常工作中可能涉及到很多重要信息,因此扎实做好保密工作,提高全员保密意识是当前工作的众中之重。,基本内容,一 增强保密意识二 我国现行的法律法规三 办公自动化保密管理四 其他辅助设备的保密技术五 窃听技术的发展,一 、增强保密意识,保密工作是一项政治性、政策性、业务性很强的工作,关系到党和国家的安全,

2、关系到经济建设和社会主义事业发展的大局,要从讲政治的高度来认识保密工作,充分认识到保密工作的复杂性和艰巨性,保持高度的政治敏锐性,使保密工作为社会主义经济建设服务。,基本内容,一 增强保密意识二 我国现行的法律法规三 办公自动化保密管理四 其他辅助设备的保密技术五 窃听技术的发展,二、我国现行保密法律法规,返回,基本内容,一 增强保密意识二 熟悉我国现行的法律法规三 办公自动化保密管理四 其他辅助设备的保密技术五 窃听技术的发展,三、自动化保密管理,现状 计算机互联网的隐忧 保密管理的方法,现状安全意识淡薄,有的单位认为网上安全问题是公安部门的事,与已无关:1、 有的心存侥幸,认为本单位上网已

3、多年,未见有人攻击,防不防范都无所谓。我国计算机网络建设相对西方发达国家起步较晚,在建网初期,人们往往容易忽视网络安全保密问题,只想着如何联上、如何与国际接轨,不知道还要安全保密。2、有的对安全保密还有错误认识,认为安全保密会防碍网络的发展,不合改革开放的潮流,影响数据传送速度,影响带宽。这些都是网络建设初期的“幼稚病”。,现状上网方式多样,出口不统一,计算机互联网的隐忧,互联网协议是开放的、面向大众的,安全性能差 网上鱼龙混杂,网络攻击者猖獗 黑客程序繁多,功能强大,操作简便,互联网隐忧网络攻击猖獗,计算机窃密一般要通过几关:窃取电话号码和用户名、用户口令;摸清网络外围结构;寻找网络安全漏洞

4、;输入帐号口令联机上网;获取较高权限访问涉密信息;对已加密的信息进行解密。常用的攻击方式手段有:通过搭线窃听(网络窥探器)、口令攻击、扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等窃取或截获电话号码、用户名、口令,寻找网络安全性弱点,窃取超级用户权限,破解密码,窃取文件数据。攻击的目的:修改页面;服务器瘫痪;窃取资料。,保密管理的方法,控制源头,建立上网信息保密审批制度和责任人制度,确保国家秘密不上网 统一出口,提高整体安全性 自觉接受保密工作岗位的备案与检查,保密管理的方法控制源头,控制源头,就是保密管理应从源头抓起。要使秘密信息不上网,首先就要把秘密信息的源头管住。对于秘密信息的产生、使

5、用和管理必须严格规范,绝不允许将秘密信息扩散到没有保护措施的环境和空间(例如公共信息网环境)中去。对于信息上网行为本身必须严格管理,对上网的信息内容必须进行保密审查。凡属界定为国家秘密,不能公开交流的信息,绝不能上网。不论是单位在网上建立主页,还是个人发布信息,都必须严格遵守保密规定。,保密管理的方法统一出口,统一出口,能提高网络的整体安全。,保密管理的方法接受保密检查,搞好非密计算机信息系统保密管理,关健要掌握一个原则,把好两个关。一个原则是:“确保国家秘密不上网”,两个关是:“控制源头”、“物理隔离”。在实际工作中,控制源头,建立上网信息保密审批制度和责任人制度应该不是难以办到的事。物理隔

6、离,可能我们有的同志就心有顾虑了,这些顾虑可能有三个方面:一是“物理隔离”必然会在有些单位形成两套网络,增加投资;二是“物理隔离”形成的两套网络应用范围不同、技术要求不同、保密管理也不同。两套网之间信息转换工作只有人工进行了。这都会增加管理人员和技术人员的工作量,还会影响对外发布信息的实时性;三是“物理隔离”会给我们上网的领导和处室工作人员带来不方便,不能用同一台电脑既可以处理内部办公事务,又可以上网查询信息。,基本内容,一 增强保密意识二 熟悉我国现行的法律法规三 办公自动化保密管理四 其他辅助设备的保密技术五 窃听技术的发展,四、其它辅助设备的保密技术,电磁辐射的问题 复印机防复印问题 打

7、印蜡纸的销毁问题 办公废纸的处理问题,电磁辐射的问题,如计算机、复印机、打字机和打印机的辐射,都携带有其本身工作时处理的信息。象一些常见的二十四针的针式打印机,经我国有关部门研究发现,使用一些专门的设备,可将其辐射中携带的信息还原70以上。要防止这些辅助设备本身泄密,可以根据实际情况采取与防止计算机辐射泄密一样的措施,如安装相关干扰器,或采用屏蔽的方式等。,复印机防复印问题,复印机是办公自动化设备中最不可缺少的辅助设备。但同时,它也使保密防范面临新的问题,涉密文件资料在传递过程中很容易被复印而造成失控,复印机成为了泄、窃密的方便工具。从近年海关截获带出境的涉密文件资料绝大多数是复印件的情况就可

8、以看到这个问题的严重。要解决这个问题,除了加强对复印机复印涉密文件资料的管理和控制外,只要是使用这种纸张或油墨印刷的文件资料,在复印机上复印就会失效。在这种防复印纸或防复印油墨上有一层反光材料,放到复印机上,能有效地反射复印机光线的照射,从而使曝光失效。,办公废纸的处理问题,办公自动化辅助设备基本上都是一些印刷设备,这些设备在工作过程中经常会产生不少的废纸,这些废纸上很可能记载有涉密信息,如果不能妥善处理好这些废纸,也很容易造成泄密后果。通过翻找垃圾堆获取重要信息的事例已是屡有所闻,只要细心和耐心地拼凑,条状的碎纸还是有可能拼接复原的。国家规定必须碎成小于1/32英寸的粒状才能得到保密机构的认

9、可。,基本内容,一 增强保密意识二 熟悉我国现行的法律法规三 办公自动化保密管理四 其他辅助设备的保密技术五 窃听技术的发展,窃听器,英文为“BUG”,和臭虫是同一个词,而作为间谍情报领域的常备工具,是世纪年代中期才开始使用的,但作为窃听器雏形的初级窃听装置,早在三四十年代就出现了。到了世纪年代,窃听技术已经有了惊人的发展。许多国家都不遗余力地发展窃听技术,设立专门的科研生产机构,雇用大批科技人员来专门从事窃听技术研究和窃听器材的生产。目前,除有线、无线窃听技术外,一些最新技术,如载波、微波、红外、激光、电脑等也都在窃听领域中得到了广泛的应用。,窃听技术,革命战争年代保密工作是保生存、保胜利,,革命战争年代保密工作就是保生存、保胜利,革命战争年代保密工作就是保生存、保胜利,革命战争年代保密工作就是保生存、保胜利,谢谢大家!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号