保密技术检查培训讲学

上传人:yuzo****123 文档编号:239582121 上传时间:2022-01-14 格式:PPT 页数:21 大小:322KB
返回 下载 相关 举报
保密技术检查培训讲学_第1页
第1页 / 共21页
保密技术检查培训讲学_第2页
第2页 / 共21页
保密技术检查培训讲学_第3页
第3页 / 共21页
保密技术检查培训讲学_第4页
第4页 / 共21页
保密技术检查培训讲学_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《保密技术检查培训讲学》由会员分享,可在线阅读,更多相关《保密技术检查培训讲学(21页珍藏版)》请在金锄头文库上搜索。

1、单击此处编辑母版副标题样式*1单击此处编辑母版标题样式l保密技术检查北京交通大学 黎妹红保密技术检查的定义 l工程师的角色,工匠级的工作l不看学历,主要是经验。 2检查范围 l完整性,可靠性(保密措施)l涉密设备是否符合国家保密部门颁布的标准进行测试检查,设备和涉密环境是否存在泄密隐患(是否有测评证书,只看证书,不需要检查人员自己去测评)l保密法规和保密制度进行检查l是否有窃听,窃照等保密设备进行检测3法律依据:保密技术标准 BMB17-2006:分级保护技术要求BMB20-2007:管理规范BMB23-2008:方案设计指南5保密技术检查的主要内容 l涉密计算机l非涉密计算机l涉密移动存储介

2、质l非涉密移动存储介质 l办公网络l涉密载体l相关保密制度l安全防护打措施6涉密计算机l是否上互联网l是否上其它公共网l是否感染木马病毒等,特别是特种木马l是否使用过非涉密的存储介质l是否安装无线网卡等无线设备l涉密计算机安全防护的检查7非涉密计算机l是否处理过涉密信息(违规)l是否使用过涉密移动存储介质(严重违规)l是否感染木马病毒(违规)l是否处理内部敏感信息(主要是联网机)8涉密移动存储介质l是否在非涉密机上使用(在联网机上使用属于严重违规)l是否建立台账l是否有编号,密级标识l外出携带是否有审批记录l是否集中管理9办公网络 l办公网络的涉密定位l涉密网是否物理隔离l涉密网是否与其它公网

3、隔离l开通运行涉密网是否审批l非涉密办公网是否处理涉密信息10涉密载体l涉密文件纸质资料是否得到清理l非工作需要的涉密电子文档是否得到清理l未登记编号的是否清理l.11涉密载体的存放机密级(含)以下涉密载体应放在密码文件柜中l绝密级涉密载体应存放在密码保险柜中l存在的问题 不设密码锁 口令简单 涉密介质存放位置不符合要求12涉密计算机的技术防护措施 涉密计算机的违规外联监控系统涉密计算机信息输出的安全审计工具涉密移动存储介质绑定技术13检查的准备工作谁授权:中共中央保密委员会、市委保密委、上级领导检查什么:特种木马(专门用于窃取国家秘密的木马,有美国、台湾,韩国,甚至还有南非的)检查谁谁检查:

4、负责人,两名技术人员检查的方式:上下级、不打招呼的突击检查检查工具的准备l三大类:专用的工具、单项检查工具、人工检查现场口头反馈检查结果l肯定成绩l指出问题l不要被被检查人所左右整理汇总检查情况l书面报告14现场检查的工作程序l现场检查不要过早通知对于复查单位可当日通知听取汇报,并限定时间不超过一小时,为检查留时间提问确定检查目标进行技术检查l根据检查内容要求逐项检查l按照检查范围和标准使用规定的检查工具现场取证封存计算机(严重违规的,违法追究刑事责任)15检查结果的判定是否属于国家秘密l国家秘密三种:秘密、机密、绝密属于哪一类级别背景数量涉密管理人事信息涉密技战术指标等内容大多数涉密,不是所

5、有的,比如雷达的频点可能是绝密只有型号不一定涉密,有些型号涉密没有型号但有实质内容的也涉密落后的军工技术水平也可能有保密属性遇到不明的判定大家一起讨论,或交给上一级判定16检查的善后工作书面的反馈意见l检查的内容l检查的结论l整改的意见,整改期限督促整改查处及时总结17检查工具1l数据恢复工具Finaldata: 恢复机器和移动介质已经删除的涉密信息 恢复涉密计算机上已经删除的上网记录情况 恢复已经格式化的硬盘信息18检查工具2lUSBview, USBcheck 是否使用过涉密移动存储介质lWsyscheck 是否感染木马病毒,杀病毒的历史记录l涉密计算机安全保密检查专用软件19互联网搜索引擎在保密技术检查中的作用 l政务信息公开导致泄密l两类搜索引擎 索引式:yahoo 安全内容式:baidu,googlel关键字:or、+、-(或、与、不包含)l“*”通配符号的作用l专业文档搜索: 例:秘密 filetype: doc OR ppt 秘密 site: B20U盘数据窃取攻击演示(摆渡木马) l非涉密机-U盘(或中间机,可能涉密也可能不)-涉密信息系统 第1步:U盘与网络连接被植入“轮渡”木马 第2步:U盘与涉密机相连,“轮渡”木马在涉密机上潜伏 第3步:收集涉密信息,并压缩隐藏在U盘中 第4步:U盘与互联网连接,自动发送到指定位置21

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号