




已阅读5页,还剩101页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2020年3月9日8时55分 办公自动化保密管理 1 办公自动化保密管理 第一部分办公自动化简介第二部分非涉密办公自动化的保密管理第三部分涉密办公自动化的保密管理第四部分通信设备与辅助设备的保密管理 2020年3月9日8时55分 办公自动化保密管理 2 第一部分办公自动化简介 办公自动化概念偏见功能技术办公自动化的必要性应用类型 2020年3月9日8时55分 办公自动化保密管理 3 办公自动化概念 办公自动化是一个过程 一种境界 它随技术的发展而发展 随人们办公方式和习惯以及管理思想的变化而变化 在技术发展过程中的每一个阶段 人们给办公自动化赋予了不同的内容和新的想象 技术与管理的进步给办公自动化打下了每一步发展的历史烙印 同时 不同行业 不同层次的人对办公自动化的看法和理解也各有不同 2020年3月9日8时55分 办公自动化保密管理 4 偏见 认为办公自动化仅仅是诸如公文流转 收发文管理 档案管理 会议安排 文献检索 电子表格 电子邮件等等这些非结构化数据的处理和交换过程 面向的用户群也只是机关办公室或企业的职能部门 文秘部门 2020年3月9日8时55分 办公自动化保密管理 5 功能 办公自动化应该是一个企业除了生产控制之外的一切信息处理与管理的集合 我们称之为办公自动化与情报系统 它面向不同层次的使用者 便有不同的功能表现 对企业领导 办公自动化是决策支持系统 DSS 办公自动化运用科学的数学模型 结合企业内部 外部的信息为条件 为企业领导提供决策参考和依据 对中层管理者 办公自动化是信息管理系统 IMS 办公自动化利用业务各环节提供的基础 数据 提炼出有用的管理 信息 把握业务进程 降低经营风险 提高经营效率 对员工 办公自动化是事务 业务处理系统 办公自动化为办公室人员提供良好的办公手段和环境 使之准确 高效 愉快地工作 2020年3月9日8时55分 办公自动化保密管理 6 技术 办公自动化是计算机技术在办公业务中的合理应用 计算机技术是办公自动化的前提 如果脱离计算机技术而谈办公自动化 无异于痴人说梦 办公自动化是利用通信技术来实现人与机器 机器与机器及人与人的交流 通信技术是办公自动化的基础 没有通信技术的支持 办公自动化便成空中楼阁 办公自动化是科学的管理思想在先进的技术手段下的物化 科学的管理思想是实现办公自动化的核心 计算机技术和通信技术仅仅是为实现办公自动化提供了可能 要真正实现办公自动化 还需物化人类思维中科学管理的内容 不体现人类管理智慧 就不会有真正的办公自动化 如果有 也只是技术的堆砌和摆设 办公自动化是计算机技术 通信技术与科学的管理思想完美结合的一种境界和理想 我们一直在为实现办公自动化而努力 但与真正的办公自动化尚有差距 差距的根本在于应用系统对管理思想的实现方面 2020年3月9日8时55分 办公自动化保密管理 7 办公自动化的必要性 中国企业在管理手段与管理思想方面已经落后于发达国家企业 迫切需要通过推行办公自动化来改善经营管理手段 提高管理水平 增强企业竞争力 推行办公自动化 能给中国企业的经营者和管理者在行为方式和思维方式上带来革命性进步 在企业中做IT工作都深受一个共同的难题长期困扰 企业经营和管理方式太不规范 太不严谨 缺乏全局观和系统观 人为因素太多 而且变化不定 这不仅为企业的经营和管理带来盲目性 而且为推进信息管理设置了障碍 企业办公日益从过去的文秘型向自我服务型转变 办公自动化为用户提供的正是自我服务的支持 这正说明了办公自动化已成为一种潮流 一种趋势 一种更好的企业办公方式 很多中国企业早在80年代初就着手建立企业的管理信息系统 MIS 近20年过去了 我们没有看到中国企业管理水平质的飞跃 主要原因是观念 认识方面的问题 过去的MIS更多地注重了用先进的技术手段模拟手工操作 它不会有管理水平的提高 办公自动化所面向的对象是企业经营过程中所有可能产生的数据 所直指的目标是物化科学的管理思想 2020年3月9日8时55分 办公自动化保密管理 8 应用类型 面向个人通信的应用 如电子邮件 最大程度地用电子邮件方式收发信息 不仅方便了办公 节约了费用 而且记录了业务进程的轨迹 提高了对业务监督 管理水平 面向信息共享的应用 这类应用的功能是收集 整理 发布 检索信息 向不同权限的人发布不同层次的信息 我们既是信息的使用者 也是信息的提供者 公司的Web站点向外界提供了一个了解公司的窗口 为公司赢得了更多的商机 也为实现电子商务打下了基础 面向工作流的应用 这类应用主要是用以控制 监督 加速业务进程 使得业务执行者和管理者都能清楚业务的进展 解决业务进程中所出现的阻塞和差错 促进经营业务的正常运行 面向决策支持的应用 这是信息技术中最高层次的应用 它通过采集 处理 分析前三类应用产生的结果 让企业决策层了解企业的运营状况 预测经营风险 提出决策参考 2020年3月9日8时55分 办公自动化保密管理 9 应用类型 办公自动化要从简单的入手 迅速向广度和深度发展 即所谓的 StartSimpleandgoFast 从简单的入手 可以由点到面 由浅入深地引导用户对办公自动化的信赖 迅速地推广和深入是为了尽快把技术应用于管理中 否则 需求的变化和技术的发展往往使人们顾此失彼 2020年3月9日8时55分 办公自动化保密管理 10 第二部分非涉密办公自动化的保密管理 什么是非密计算机信息系统现状计算机互联网的隐忧保密管理的方法 2020年3月9日8时55分 办公自动化保密管理 11 什么是非密计算机信息系统 不涉及国家秘密的计算机信息系统 包括党政机关用于处理对外职能事务的或用于政府上网工程的计算机单机或网络 企事业单位不涉及国家秘密的计算机单机或网络 电信 科研 教育等部门向全社会提供的联接因特网的公众信息网络 非密计算机信息系统的范围很广 在我国 只有四个网络可以接入国际互联网 即中国科学技术网 CSTNET 中国教育科研网 CERNET 中国公众网 Chinanet 中国金桥信息网 Chinagbn 也只有这四个网有权提供接入国际互联网服务 其它各个公众信息网都是通过这四个网接入国际互联网的 不论是直接或是间接接入公众信息网 一旦接入就与全世界联成了一体 网上的信息就等于向全世界公开了 2020年3月9日8时55分 办公自动化保密管理 12 现状 网络安全保密方面存在的一些问题 一是安全意识淡薄 二是防范技术落后 三是内外网互联 存在泄密隐患 四是上网方式多种多样 出口不统一 五是信息共享 缺乏保密意识 2020年3月9日8时55分 办公自动化保密管理 13 现状 安全意识淡薄 有的单位认为网上安全问题是公安部门的事 与已无关 有的心存侥幸 认为本单位上网已多年 未见有人攻击 防不防范都无所谓 我国计算机网络建设相对西方发达国家起步较晚 在建网初期 人们往往容易忽视网络安全保密问题 只想着如何联上 如何与国际接轨 不知道还要安全保密 有的对安全保密还有错误认识 认为安全保密会防碍网络的发展 不合改革开放的潮流 影响数据传送速度 影响带宽 这些都是网络建设初期的 幼稚病 2020年3月9日8时55分 办公自动化保密管理 14 现状 防范技术落后 这种情况是我国目前存在的一种普遍现象 许多单位上网不设防 对如何进行防范知之甚少 由于国产设备目前相对比较落后 有些单位采用进口设备设防 达不到有效防范的目的 建议只能采用按国家有关主管部门 公安部 安全部 国家保密局 的要求经检测 认证和许可的国内生产的安全保密产品 不能采用未经国家有关主管部门检测 认证和许可的国内或国外生产的产品 也最好不要采用通过国际计算机安全协会 ICSA 认证的国外生产的信息安全产品 2020年3月9日8时55分 办公自动化保密管理 15 现状 内外网互联 存在泄密隐患 有的单位 建立了本单位办公自动化计算机网络以后 又将这个网联上电信局的163 169网 一网两用 既用于办公自动化 又用于网上浏览交换信息 这样上网固然方便 但却存在泄密隐患 因为163 169网都与国际互联网相联 我们将单位内部网接上后 就等于接上了国际互联网 我们内部的信息就等于向全世界公开了 国际互联网就好象一个大的超市 一旦接入了它 就相当把自己的信息摆上了货架 剩下的就不是别人能不能拿到你的信息 而是别人愿不愿意拿和什么时候拿的问题了 2020年3月9日8时55分 办公自动化保密管理 16 现状 上网方式多样 出口不统一 上网出口统一问题 是网络整体结构安全问题 我们有的单位内部OA网 本身没有上网 但单位内有的领导或有的处室想上网 就在本人或本处室的已连在内部OA网上的电脑里加一块modem卡 接上电话线就上网了 这样一机两用会给整个内部OA网带来泄密隐患 还有一种情况 有的单位建立了本系统的办公信息交换网 虽然主网没有上网 但下属单位的子网终端上却有电脑上网 这也会给整个系统网带来泄密隐患 2020年3月9日8时55分 办公自动化保密管理 17 现状 上网方式多样 出口不统一 2020年3月9日8时55分 办公自动化保密管理 18 现状 信息共享 缺乏保密意识 单位上网 对外交流 信息共享 但千万不要忘记保守国家秘密 不要在网上发生泄密事件 1998年4月13日广东省某报披露我国研制某机密工程的情况 4月14日 香港报纸转载 4月16日台湾报纸转载 属于严重泄密事件 中央和省里都很重视 经查 材料是广州地区某大学一名学生从互联网上获取的 江总书记还对此专门作了批示 2020年3月9日8时55分 办公自动化保密管理 19 计算机互联网的隐忧 互联网协议是开放的 面向大众的 安全性能差操作系统 网络硬件 应用程序漏洞多网上鱼龙混杂 网络攻击者猖獗黑客程序繁多 功能强大 操作简便 2020年3月9日8时55分 办公自动化保密管理 20 互联网隐忧 互联网协议安全性能差 国际互联网 Internet 是六十年代美国发明的 三十多年来发展迅速 已接入这个网的国家有175个 已连上的各种不同的网络超过62万个 接入的计算机超过1000万台 全世界使用这个网的用户将近一亿人 这个网成了事实上的互联网标准 其网络协议 TCP IP HTTP等 由于便于连接 方便使用 已成为开放的 面向大众的网络协议 协议在安全方面考虑得很少 而且创建的比较早 被 黑客 发现的漏洞愈来愈多 安全性能愈来愈差 2020年3月9日8时55分 办公自动化保密管理 21 互联网隐忧 系统 硬件 程序漏洞多 1 我们在报纸上经常会看到某某网络受到 黑客 的攻击 还会看到一些统计数字说明 黑客 攻击网络的成功率有多么高 是什么原因使 黑客 成功率这么高呢 有个主要原因就是操作系统 网络硬件 应用程序漏洞多 为 黑客 攻击带来可趁之机 今年7月 信息产业部针对奔腾 和WIN98存在的安全隐患 建议各级政府机关和各要害部门慎用 就说明奔腾 和WIN98有安全方面的漏洞 这些漏洞要么是用网络监测软件测出来的 要么是 黑客 攻击时发现并在网页上公布出来的 这里面的数字 不反映软件或产品真实的安全程度 仅供大家参考 所谓 漏洞 也可以说是能为攻击者提供的 后门 漏洞的产生 是与电脑的通用性 万能性相关的 电脑是可以用来做任何事情的 当某个公司想用电脑来做某一件事情的时候 难免在程序设计时留下些多余的通道或端口 有些软件程序十分庞大 是由多人分工设计编程组合而成的 在组合的过程中 也难免会留下不易发现的缝隙 这都给漏洞的产生提供了可能 2020年3月9日8时55分 办公自动化保密管理 22 互联网隐忧 系统 硬件 程序漏洞多 2 据1999年8月9日 电脑报 统计 2020年3月9日8时55分 办公自动化保密管理 23 互联网隐忧 系统 硬件 程序漏洞多 3 还有一种情况 有些后门不是无意中产生的 而是有目的 有授权产生的 我们在最近的网络新闻中看到这样一则报道 例 天戎编译 99 09 07供InfoNews专稿 德国黑客组织要求微软承认安全漏洞 针对微软的软件安全系统中发现的安全漏洞 著名的德国黑客组织ChaosComputerClub CCC 要求政府立法规定软件公司 主要指微软 必须向用户毫无保留地说明其软件产品中的任何 后门 这种计算机软件后门 可以让知道后门的人在用户不知晓的情况下访问用户的计算机数据 CCC在声明中声称 由于上周加拿大的Cryptonym公司程序设计师发现微软的Windows操作系统中有一个后门 这个后门可以让美国国家安全部 NSA 秘密访问用户的Windows程序 CCC表示用户不能依赖微软的软件产品 即使这些软件通过公共机构的安全测试也不值得信任 因为NSA完全有可能将这些软件更换成自己的特制的版本 CCC的发言人表示 这样的美国软件产品在欧洲所造成的经济和政治损失几乎无法估量 他还批评德国政府让其他人掌握了政府关键部门计算机系统的密钥 并放任政府关键部门的计算机系统采用基于Windows的软件 微软的密码系统 可以让外部的程序员或公司为Windows程序提供加密功能 微软也可以用自己的公用密钥来检查加密程序 这位发言人认为 微软密码系统还有第二个密钥 这个密钥由NSA掌握 2020年3月9日8时55分 办公自动化保密管理 24 互联网隐忧 网络攻击猖獗 黑客是一群在因特网上专门挑战网络安全系统的电脑高手 在国外 关于黑客用一台普通电脑联上电话线就能闯入政府或军方网络窃走核心机密的报道屡见不鲜 对50个国家的抽样调查显示 1997年世界上有73 的网站受到各种形式的入侵 而1996年这个数字是42 据估计 世界上已有两千万人具有进行网络攻击的能力 黑客在西方已成为一个广泛的社会群体 有合法的黑客组织 黑客学人会 在因特网上 黑客组织有公开网址 提供免费的黑客工具软件 介绍黑客手法 出版网上杂志 在我国 近年来国内黑客犯罪案明显增多 据统计 我国去年破获的电脑 黑客 案件近百起 大部份作案人员是金融部门内部接触计算机的人员 有的是金融犯罪 有的是破坏系统 有的是入侵网络窃取资料 黑客攻击的方法手段据说不下1500种 2020年3月9日8时55分 办公自动化保密管理 25 互联网隐忧 网络攻击猖獗 计算机窃密一般要通过几关 窃取电话号码和用户名 用户口令 摸清网络外围结构 寻找网络安全漏洞 输入帐号口令联机上网 获取较高权限访问涉密信息 对已加密的信息进行解密 常用的攻击方式手段有 通过搭线窃听 网络窥探器 口令攻击 扫描器 黑客程序 隐蔽通道 远端操纵 密码攻击等窃取或截获电话号码 用户名 口令 寻找网络安全性弱点 窃取超级用户权限 破解密码 窃取文件数据 攻击的目的 修改页面 服务器瘫痪 窃取资料 2020年3月9日8时55分 办公自动化保密管理 26 互联网隐忧 黑客工具多功能强易使用 黑客不但自己攻击网络 也创造一些黑客攻击程序提供给不十分精通电脑又想攻击别人的人使用 这些程序危害性很大 它使普通人很容易学到网络进攻方式 对此绝不能掉以轻心 1998年7月底8月初 美国一黑客组织在因特网上公布了一个 BO BackOrifice后洞 黑客攻击工具程序 该程序功能强大 使用简单 危害性极强 可通过电子邮件投递 软件下载 黑客站点提供 盗版光盘的使用等途径进行扩散 一旦植入联接了因特网的计算机 便以极其隐蔽的手段自动安装 自动运行 使该计算机受控于施控方 施控方通过 BO 可远程控制该计算机的网络 系统 文件 进程 多媒体 信息包传输 注册表修改等功能 在用户无知觉的情况下秘密进行文件 任务 磁盘 开关机 多媒体 通讯等操作 不仅能破坏计算机系统 更为严重的是能够控制 修改 窃取计算机中存储的所有信息 防范措施有 装有秘密资料的计算机与因特网断开 用杀毒软件检测 清除BO程序 2020年3月9日8时55分 办公自动化保密管理 27 保密管理的方法 控制源头 建立上网信息保密审批制度和责任人制度 确保国家秘密不上网物理隔离 涉密单机或网络不能上公众网统一出口 提高整体安全性自觉接受保密工作部门的备案与检查 2020年3月9日8时55分 办公自动化保密管理 28 保密管理的方法 控制源头 控制源头 就是保密管理应从源头抓起 要使秘密信息不上网 首先就要把秘密信息的源头管住 对于秘密信息的产生 使用和管理必须严格规范 绝不允许将秘密信息扩散到没有保护措施的环境和空间 例如公共信息网环境 中去 对于信息上网行为本身必须严格管理 对上网的信息内容必须进行保密审查 凡属界定为国家秘密 不能公开交流的信息 绝不能上网 不论是单位在网上建立主页 还是个人发布信息 都必须严格遵守保密规定 单位上网信息应建立保密审批制度 所有上网信息及日后更新的信息均应审批把关 保证在 对外交流 信息共享 的同时不发生泄密事件 按照 谁上网谁负责 的原则 建立严格的上网信息保密审查批准制度和上网信息责任人制度 确保国家秘密不上网 这是我们做好 非密计算机信息系统 保密管理工作的首要环节 2020年3月9日8时55分 办公自动化保密管理 29 保密管理的方法 物理隔离 物理隔离 就是指涉及国家秘密的计算机及其网络系统不能直接或间接与公众信息网 国际互联网 相联 必须在物理线路上 含有线 无线等各类线 电 路 实现隔离 所谓直接上网 通常指直接到电信部门办理上163 169网手续上网的 所谓间接上网 主要指通过信息部门上网的 也就是说 凡是涉密的计算机及其系统不能上网 凡是用于上网发布信息或查阅信息的计算机及其系统不能涉密 简单地说 涉密电脑不上网 上网电脑不涉密 这应该成为计算机信息系统保密管理的一条原则 我们前面讲的 控制源头 是在上网信息上把关 这里讲的 物理隔离 是在上网系统上把关 把好这两个关 就能确保国家秘密万无一失 2020年3月9日8时55分 办公自动化保密管理 30 保密管理的方法 物理隔离 做出 物理隔离 的规定 是中央保密委员会在广泛征求了国内计算机安全方面和网络方面的专家意见及参考某些西方国家的做法之后于97年底提出来的 这是当前唯一有效的办法 也是中保委要求各党政机关 重要部门必须要做到的强制性规定 已连上公共信息网的内部涉密办公自动化网 含直接上网的 通过信息部门间接上网的 通过 防火墙 上网的 要坚决与公共信息网断开 在与公共信息网相连的信息设备上 不得存储 处理和传递国家秘密信息 中共中央保密委员会在中保委发 2003 4号文中再次重申执行涉密网络 单机与互联网实行物理隔离的规定 市保密委以渝委密发 2003 4号文要求在6月对此进行检查 2020年3月9日8时55分 办公自动化保密管理 31 保密管理的方法 统一出口 统一出口 能提高网络的整体安全 2020年3月9日8时55分 办公自动化保密管理 32 保密管理的方法 接受保密检查 搞好非密计算机信息系统保密管理 关健要掌握一个原则 把好两个关 一个原则是 确保国家秘密不上网 两个关是 控制源头 物理隔离 在实际工作中 控制源头 建立上网信息保密审批制度和责任人制度应该不是难以办到的事 物理隔离 可能我们有的同志就心有顾虑了 这些顾虑可能有三个方面 一是 物理隔离 必然会在有些单位形成两套网络 增加投资 二是 物理隔离 形成的两套网络应用范围不同 技术要求不同 保密管理也不同 两套网之间信息转换工作只有人工进行了 这都会增加管理人员和技术人员的工作量 还会影响对外发布信息的实时性 三是 物理隔离 会给我们上网的领导和处室工作人员带来不方便 不能用同一台电脑既可以处理内部办公事务 又可以上网查询信息 2020年3月9日8时55分 办公自动化保密管理 33 保密管理的方法 接受保密检查 保密部门希望和各单位互相合作 共同努力 不断解决碰到的实际问题 在一机两用问题上 推荐使用网络安全隔离计算机 2020年3月9日8时55分 办公自动化保密管理 34 第三部分涉密计算机信息系统的保密管理 什么是涉密计算机信息系统泄密渠道与防范措施保密管理的依据与工作要点几点认识问题 2020年3月9日8时55分 办公自动化保密管理 35 什么是涉密计算机信息系统 涉及国家秘密和党政机关工作秘密的计算机信息系统 主要指党政机关用于处理涉密信息的单机和用于内部办公自动化或涉密信息交换的计算机网络 也包括企事业单位涉及国家秘密的计算机信息系统 计算机信息网络秘密信息的管理与纸介质涉密文件的管理不同 管理难度要大得多 涉密网络容易通过电磁波辐射使秘密散发出去 被敌对势力接收 涉密网络容易与其它的信息设备或载体相连接 使秘密信息通过其它传输渠道扩散出去 涉密信息网络不可能象纸介质涉密文件那样用铁柜子封闭起来 暴露的部位多 接触的人员广 很容易受到攻击或通过技术手段窃取其载有的秘密 且一旦泄密 扩散的速度快 范围宽 我国目前信息网络所使用的设备和应用软件大都是进口的 很难设想在保密技术防范上不存在泄密隐患 因此 我们要高度重视涉密网络的保密防范和管理 千方百计地采取一切可以采用的技术防范措施 确保国家秘密的安全 2020年3月9日8时55分 办公自动化保密管理 36 泄密渠道与防范措施 设备电磁泄漏发射泄密及防护媒体介质失控泄密及保密措施非法访问泄密 网络受攻击泄密 网上发布信息缺乏保密意识造成泄密认识管理上的漏洞造成泄密 2020年3月9日8时55分 办公自动化保密管理 37 泄密渠道之一 设备电磁泄漏发射泄密及防护 计算机主机及其附属电子设备如视频显示终端 打印机等在工作时不可避免地会产生电磁波辐射 这些辐射中携带有计算机正在进行处理的数据信息 尤其是显示器 由于显示的信息是给人阅读的 是不加任何保密措施的 所以其产生的辐射是最容易造成泄密的 使用专门的接收设备将这些电磁辐射接收下来 经过处理 就可恢复还原出原信息 国外计算机应用比较早 计算机设备的辐射问题早已有研究 在1967年的计算机年会上美国科学家韦尔博士发表了阐述计算机系统脆弱性的论文 总结了计算机四个方面的脆弱性 即 处理器的辐射 通信线路的辐射 转换设备的辐射 输出设备的辐射 这是最早发表的研究计算机辐射安全的论文 但当时没有引起人们的注意 1983年 瑞典的一位科学家发表了一本名叫 泄密的计算机 的小册子 其中再次提到计算机的辐射泄漏问题 1985年 荷兰学者艾克在第三届计算机通信安全防护大会上 公开发表了他的有关计算机视频显示单元电磁辐射的研究报告 同时在现场作了用一台黑白电视机接收计算机辐射泄漏信号的演示 他的报告在国际上引起强烈反响 从此人们开始认真对待这个问题 据有关报道 国外已研制出能在一公里之外接收还原计算机电磁辐射信息的设备 这种信息泄露的途径使敌对者能及时 准确 广泛 连续而且隐蔽地获取情报 2020年3月9日8时55分 办公自动化保密管理 38 泄密渠道之一 设备电磁泄漏发射泄密及防护 防范措施 1 视频保护 干扰 技术视频保护 干扰 技术又可分为白噪声干扰技术和相关干扰技术两种 白噪声干扰技术的原理是使用白噪声干扰器发出强于计算机电磁辐射信号的白噪声 将电磁辐射信号掩盖 起到阻碍和干扰接收的作用 这种方法有一定的作用 但由于要靠掩盖方式进行干扰 所以发射的功率必须够强 而太强的白噪声功率会造成空间的电磁波污染 另外白噪声干扰也容易被接收方使用较为简单的方法进行滤除或抑制解调接收 因此白噪声干扰技术在使用上有一定的局限性和弱点 相关干扰技术较之白噪声干扰技术是一种更为有效和可行的干扰技术 相关干扰技术的原理是使用相关干扰器发出能自动跟踪计算机电磁辐射信号的相关干扰信号 使电磁辐射信号被扰乱 起到乱数加密的效果 使接收方接收到电磁辐射信号也无法解调出信号所携带的真实信息 由于相关干扰不需靠掩盖电磁辐射信号来进行干扰 因此其发射功率无需很强 所以对环境的电磁污染也很小 相关干扰器使用简单 体积小巧 价格适宜 效果显著 最为适合应用在单独工作的个人计算机上 我国现在已能生产出这种相关干扰器 2020年3月9日8时55分 办公自动化保密管理 39 泄密渠道之一 设备电磁泄漏发射泄密及防护 防范措施 2 屏蔽技术屏蔽技术的原理是使用导电性能良好的金属网或金属板造成六个面的屏蔽室或屏蔽笼将产生电磁辐射的计算机设备包围起来并且良好接地 抑制和阻挡电磁波在空中传播 设计和安装良好的屏蔽室对电磁辐射的屏蔽效果比较好 能达到60 90db以上 如美国研制的高性能的屏蔽室 其屏蔽效果对电场可达140db 对微波场可达120db 对磁场可达100db 妨碍屏蔽技术普遍应用的问题是屏蔽室的设计安装施工要求相当高 造价非常昂贵 一般二 三十平方米场地的屏蔽室的造价即需几十至上百万元 因此屏蔽技术较为适用于一些保密等级要求较高 较重要的大型计算机设备或多台小型计算机集中放置的场合 如国防军事计算中心 大型的军事指挥所 情报机构的计算中心等 2020年3月9日8时55分 办公自动化保密管理 40 泄密渠道之一 设备电磁泄漏发射泄密及防护 防范措施 3 Tempest技术 低辐射技术 Tempest技术即低辐射技术 这种技术是在设计和生产计算机设备时 就已对可能产生电磁辐射的元器件 集成电路 连接线 显示器等采取了防辐射措施 把电磁辐射抑制到最低限度 生产和使用低辐射计算机设备是防止计算机电磁辐射泄密的较为根本的防护措施 Tempest 是美国制定的一套保密标准 国外一些先进的工业国家对Tempest技术的应用非常重视 使用在重要场合的计算机设备对辐射的要求都极为严格 如美国军队在开赴海湾战争前线之前 就将所有的计算机更换成低辐射计算机 国外已能生产出系列化的Tempest产品 如Tempest个人计算机 工作站 连接器 打印机 绘图仪 通信终端 视频显示器等 Tempest产品造价非常高 一台Tempest设备要比具有同样性能的设备贵三至四倍 2020年3月9日8时55分 办公自动化保密管理 41 泄密渠道之二 媒体介质失控泄密及保密措施 1 计算机磁盘是最主要和最常用的计算机信息载体 磁盘存储信息的密度极高 如普通3 5英寸软磁盘的容量为1 44M字节 可记载70万个汉字 约一千面纸的内容 一个100M容量的硬磁盘可记载5000万个汉字 目前常用的硬磁盘都是几个G容量的 可记载十几部大部头著作 存储密度这样高而体积很小的磁盘很容易丢失和被窃走 也很容易遭受有意或无意的损坏 有些重要数据甚至是秘密的或价值连城的 一旦发生大量信息数据的丢失或泄密 就会造成不可估量的损失 2020年3月9日8时55分 办公自动化保密管理 42 泄密渠道之二 媒体介质失控泄密及保密措施 例 2020年3月9日8时55分 办公自动化保密管理 43 泄密渠道之二 媒体介质失控泄密及保密措施 2 1 防止媒体介质泄密主要是管理问题 管理不善 很容易发生泄密 1991年 月 日 辽宁省大连市一个工厂的打字员在清理自己的磁盘时发现有一份大连市某要害部门的绝密文件 于是报告市保密局 经查 该要害部门的打字员于1990年 月16日参加一个打字培训班时带了自己单位电脑的系统盘去 该盘上有一份绝密文件 而教师又将该盘借去给班上的每个人复制系统盘 结果该绝密文件被扩散出去 其间经过了 年多时间 2 计算机磁盘信息的复制过程也相当简便 快速 只需按几下键盘 输入很简单的命令 几十万汉字信息的拷贝在短短一两分钟之内就可完成 整个复制过程是很隐蔽的 而且不会留下任何痕迹 这给磁盘信息的保护和保密带来很多难以解决的问题 2020年3月9日8时55分 办公自动化保密管理 44 泄密渠道之二 媒体介质失控泄密及保密措施 3 3 计算机磁盘属于磁介质 所有磁介质都存在剩磁效应的问题 保存在磁介质中的信息会使磁介质不同程度地永久性磁化 所以磁介质上记载的信息在一定程度上是抹除不净的 使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来 据一些资料的介绍 即使磁盘已改写了12次 但第一次写入的信息仍有可能复原出来 这使涉密和重要磁介质的管理 废弃磁介质的处理 都成为很重要的问题 国外有的甚至规定记录绝密信息资料的磁盘只准用一次 不用时就必须销毁 不准抹后重录 4 磁盘是用于拷贝和存储文件的 它常被重新使用 有时要删除其中某些文件 有时又要拷贝一些文件进去 在许多计算机操作系统中 用DEL命令删除一个文件 仅仅是删除该文件的文件指针 也就是删除了该文件的标记 释放了该文件的存储空间 而并无真正将该文件删除或覆盖 在该文件的存储空间未被其它文件复盖之前 该文件仍然原封不动地保留在磁盘上 计算机删除磁盘文件的这种方式 可提高文件处理的速度和效率 也可方便误删除文件的恢复 但却给窃密者留下了可乘之机 他只要查阅一下磁盘上最近删除的文件目录 就可以轻而易举地找到和恢复对他有价值的信息 2020年3月9日8时55分 办公自动化保密管理 45 泄密渠道之二 媒体介质失控泄密及保密措施 4 5 磁盘出现故障随意找外人维修也容易造成泄密 硬盘在计算机中起着十分重要的作用 不但存储量大 而且整个系统的重要信息通常都存储在硬盘中 硬盘出现故障 会给系统带来较大的麻烦 人们一般都希望能修好硬盘 继续使用 但如果不注意保密 硬盘在送修时容易发生泄密事件 2020年3月9日8时55分 办公自动化保密管理 46 泄密渠道之二 媒体介质失控泄密及保密措施 磁盘信息保密最主要的措施 1 统一管理软件磁盘要防止计算机磁盘丢失 被窃和被复制还原泄密 最主要和最重要的是建立和执行严格的磁盘信息保密管理制度 同时在一些环节中再采取一定的保密技术防范措施 这样就能防止磁盘在保管 传递和使用等过程中失控泄密 国家保密局下发的 计算机信息系统保密管理暂行规定 是各单位制定计算机保密管理制度的依据 各单位可根据本单位的具体情况制定行之有效的保密管理制度 从一些载密软件磁盘管理得比较好的单位看 相对集中统一专人负责管理是行之有效的方法 一个单位的软盘 光盘由各级保密室 或打字室 统一管理 统一登记 个人需要使用时凭批准手续到保密室 或打字室 办理 每次借用只限批准范围内的文件 资料 无关的不得借出 从而使保密室 打字室 在软件磁盘使用方面起到监督的作用 减少泄密事件发生 2020年3月9日8时55分 办公自动化保密管理 47 泄密渠道之二 媒体介质失控泄密及保密措施 磁盘信息保密最主要的措施 2 标明密级所有载密媒体应按所存储信息的最高密级标明密级 并按相应密级文件进行管理 存储过国家秘密信息的计算机媒体 磁盘或光盘 不能降低密级使用 不再使用的媒体应及时销毁 不得将存储过国家秘密信息的磁盘与存储普通信息的磁盘混用 必须严格管理 3 磁盘信息加密技术信息加密是计算机信息安全保密控制措施的核心技术手段 是保证信息安全保密的根本措施 其基本思想是采取某种数学方法将信息伪装起来 使局外人不能理解信息的真正含义 而局内人却能理解伪装信息的本来含义 信息加密是通过密码技术的应用来实现的 磁盘信息一旦使用信息加密技术进行加密 即具有很高的保密强度 可使磁盘即使被窃或被复制 其记载的信息也难以被读懂泄露 具体的磁盘信息加密技术还可细分为文件名加密 目录加密 程序加密 数据库加密 和整盘数据加密等 具体应用可视磁盘信息的保密强度要求而定 2020年3月9日8时55分 办公自动化保密管理 48 泄密渠道之二 媒体介质失控泄密及保密措施 磁盘信息保密最主要的措施 4 载密磁盘维修时要有专人监督主要指硬盘维修时要有专人负责监督 不管是送出去维修还是请人上门维修 都应有人监督维修 有双机备份的系统 为了做好保密工作 可考虑将损坏的硬盘销毁 5 磁盘信息清除技术曾经记载过秘密信息的磁盘在释放作他用之前必须将原记载的信息彻底清除 具体的清除办法和技术有很多种 但实质上可分为直流消磁法和交流消磁法两种 直流消磁法是使用直流磁头将磁盘上原先记录信息的剩余磁通 全部以一种形式的恒定值所代替 通常 我们操作计算机用完全格式化方式格式化磁盘就是这种方法 交流消磁法是使用交流磁头将磁盘上原先所记录信息的剩余磁通变得极小 这种方法的消磁效果比直流消磁法要好得多 消磁后磁盘上的残留信息强度可比消磁前下降 分贝 实用中对一些曾记载过较高密级信息的磁盘 必须使用这种消磁技术进行处理后 才能从保密环境中释放作其它使用 国家保密技术研究所研制的 软磁盘信息消除器 和 便携式软磁盘保密箱 就是利用交流消磁法为磁盘消磁的 它能快速有效地抹除记录在软磁盘内的全部文件 确保秘密文件的安全 对于一些经消磁后仍达不到保密要求的磁盘 或已损坏需废弃的涉密磁盘 以及曾记载过绝密信息的磁盘 必须作销毁处理 磁盘销毁的方法是将磁盘碾碎然后丢进焚化炉熔为灰烬和铝液 2020年3月9日8时55分 办公自动化保密管理 49 泄密渠道之三 非法访问泄密 网络受攻击泄密 计算机内存储的软件和数据信息是供用户在一定条件下进行访问的 访问形式包括读 写 删 改 拷贝 运行等 对于一些重要或秘密的软件和数据信息 如无采取特别的安全保密措施 一些有意或无意的非法访问将会充满危险性 这些访问可能来自本系统网络的某个工作站 也可能来自因特网上不可知的某个终端 这种事情的发生 会给计算机及其信息数据带来不可预见的灾难 1996年 我国有关部门查出一名外国人 利用计算机软盘 把我国家秘密文件资料一百多份存储在几个软盘上 并加了密 文件资料来源涉及几个部门 还涉及处级以上干部 另据金融部门统计 近年来发现利用电脑作案的经济犯罪案件达100多宗 涉及工商行 农行 中国银行 建行 交行 数额在百万元以上的 宗 10万元至百万元的26宗 案件涉及总金额达1700万元 另外 利用高技术非法透支的事件在我国中等城市屡屡发生 造成国家近亿元的损失 2020年3月9日8时55分 办公自动化保密管理 50 泄密渠道之三 非法访问泄密 网络受攻击泄密 防范措施 两个方面 非法访问的人 内部的工作人员 专业黑客 hacker 青少年与大学学生 敌对分子和境外情报机构的间谍非法访问的手段常用的攻击手段典型的攻击步骤攻击的主要目的 2020年3月9日8时55分 办公自动化保密管理 51 泄密渠道之三 非法访问泄密 网络受攻击泄密 防范措施 非法访问的人 内部的工作人员 内部的工作人员 据有关资料统计 大多数 约80 的计算机泄密事件来自内部 内部工作人员可分为两类 一类是计算机网络管理人员 一类是经常操作电脑的普通工作人员 例如 1986年 月 中国人民银行深圳分行蛇口支行计算机主管员陈新义伙同蛇口支行出纳员苏庆中 利用计算机伪造存折和隐形印鉴 共诈骗人民币 万元 港币 万元 这是新中国成立以来第一起金融计算机犯罪案 从1991年10月到1992年 月间 中国银行某市分行信用卡公司计算机主管员陈某利用工作之便 作案十多次 改动数据库中持卡人帐户余额 造成持卡人庄定志等人非法透支580万元 陈某按事先讲好的条件 从中收受现金38万元及大哥大 首饰等大量物品 1993年 某银行计算机网络管理员王某偷改计算机程序 使计算机帐户上两个单位的存款数增加了 亿元 致使银行在进行计算机自动结算时 多付给这两个单位利息1 63万元 当这两个单位来取钱时 王某说明原因 要求拿回扣 一单位给了他3000元 另一个单位分文不给 说 我又没有要你送钱给我 王某不甘心 约人找该单位的财务人员算帐 结果此事传出 王某被判 年徒刑 2020年3月9日8时55分 办公自动化保密管理 52 泄密渠道之三 非法访问泄密 网络受攻击泄密 防范措施 非法访问的人 内部的工作人员例子都是计算机主管员或计算机网络管理员犯罪 这种人对于计算机网络来说叫做超级用户 超级用户指计算机系统管理维护人员 他拥有最高级别的权限 可以对计算机系统的任何资源进行访问并具有所有类型的访问操作能力 以便于对计算机系统及其它用户进行全面的监督管理 一个计算机系统不能设太多的超级用户 一般的单位内部计算机系统只能设一个超级用户 否则将降低计算机的安全保密性能 超级用户的正常作用应该是维护网络的正常运作 保证网络的安全可靠 但如果超级用户窃密作案 其危害性是很大的 经常操作电脑的普通工作人员 由于熟悉本单位的电脑操作方法 了解本单位数据库的运作情况 有的甚至掌握了计算机口令的设置更改技巧 了解本单位计算机系统的安全漏洞 如果某个工作人员出于某种不可告人的目的对本单位的计算机系统窃密攻击 是很难用对付外来攻击的方法 如防火墙 来防范的 2020年3月9日8时55分 办公自动化保密管理 53 泄密渠道之三 非法访问泄密 网络受攻击泄密 防范措施 非法访问的人 专业黑客 hacker 2020年3月9日8时55分 办公自动化保密管理 54 泄密渠道之三 非法访问泄密 网络受攻击泄密 防范措施 非法访问的人 青少年与大学学生这些人大多数起初并无恶意 由于对计算机和计算机网络的特殊兴趣 他们把解决各种技术难题和攻击网络中的弱点视为一种对个人水平的挑战 正是这种完全出于兴趣的巨大动力使得他们能够废寝忘食地攻克一个又一个防范不周密的计算机网络 从中得到满足 并积累更多的经验来攻击其他网络 据南斯拉夫报纸报道 1997年2月 三名克罗地亚中学生出于好奇 在操纵电脑遨游因特网时进入了美国军方的电脑系统 破译了五角大楼的密码 从一个核数据库复制了美国军方的机密文件 这个核数据库美国军方花费了许多人力和物力设计了极为复杂的程序并加了密码 要想调出这些文件绝非易事 这一次的情报泄漏使得五角大楼的电脑系统被破坏 直接损失达5000万美元 2020年3月9日8时55分 办公自动化保密管理 55 泄密渠道之三 非法访问泄密 网络受攻击泄密 防范措施 非法访问的人 青少年与大学学生 2020年3月9日8时55分 办公自动化保密管理 56 泄密渠道之三 非法访问泄密 网络受攻击泄密 防范措施 非法访问的人 敌对分子和境外情报机构的间谍美国在冷战后的战略就是希望完全控制高度发达的电信和信息网 为此 美国中央情报局 国家安全局等情报机构越来越多地通过通信 计算机网络来窃取各国政治 经济 军事 科技等方面的情报 据英国 星期日泰晤士报 1996年8月4日报道 欧盟国家多次在其电脑网络上发现来自美国情报部门的 黑客 他们不仅影响了欧洲议会与外界电脑用户之间的信息交流 还窃取了大量的政治和经济机密 使欧盟在1995年与美国的贸易谈判中蒙受损失 我国虽然加入因特网时间不长 但也同样受到危胁 1995年以来 我国一些地区和部门先后反映 美国等一些西方国家利用因特网 要我有关机构提供政治 经济 科技等方面的情报 从中窃取我有关秘密 加拿大注册的百莱玛公司多次派员入境了解我国使用因特网的情况 并要求我有关部门提供经济 科技的情况 深圳有家个体咨询公司 通过因特网向美 英信息咨询机构发出30多封电子邮件 推销其电脑磁盘资料中存贮的有关我内部机构设置及经济 资源情报 1996年 我公安部门在因特网上发现反动刊物 北京之春 刊登我党政机关的机密文件 通过这些例子可以清楚的看到西方情报机构在因特网上对我国的间谍活动 对此我们应当保持清醒的头脑 2020年3月9日8时55分 办公自动化保密管理 57 泄密渠道之三 非法访问泄密 网络受攻击泄密 防范措施 非法访问的手段常用的攻击手段计算机窃密一般要通过几关 窃取电话号码和用户名 用户口令 摸清网络外围结构 寻找网络安全漏洞 输入帐号口令联机上网 获取较高权限访问涉密信息 对已加密的信息进行解密 计算机系统一般设有五个不同等级的权限层次 每个等级层次分配不同的操作权限 以保证系统的安全 拥有较高权限的人一般是系统管理员 系统安全员 系统维护程序员和技术员 窃密者不是非法用户就是权限较低的用户 他们进入网络之后总是企图非法扩大他们的权限 以达到他们窃密的目的 他们非法扩大权限采取的主要手法 一是寻找和利用计算机系统的薄弱环节加以击破 任何计算机系统的保护系统都不是十全十美的 总会存在某些弱点和 暗道 找到这些薄弱环节和 暗道 就能潜入较高等级的权限层次 然后使用特权给自已授予合法的登记和合法的较高权限 那么下一次 他就可以堂而皇之地从 前门 进入系统 并肆无忌惮地做他想做的事了 2020年3月9日8时55分 办公自动化保密管理 58 泄密渠道之三 非法访问泄密 网络受攻击泄密 防范措施 非法访问的手段常用的攻击手段 1 搭线窃听通常在通信线路上进行搭线窃听可以截获电话号码 在计算机机网络系统中 网络节点或工作站之间的信息通信往往是采用广播方式进行的 数据传输并没有指明特定的方向 网上所有节点或工作站都能收到信号 正常情况下只有信息接收方才对信号有所反映并接收信息 但如果网上某个节点接口或工作站接口接上了安装了特殊软件 如sniffer网络窥探器 的计算机 就可以截获口令并截取信息 这就是搭线窃听 2020年3月9日8时55分 办公自动化保密管理 59 泄密渠道之三 非法访问泄密 网络受攻击泄密 防范措施 非法访问的手段常用的攻击手段 1 口令攻击就是指用一些软件解开已经得到但被人加密的口令文档 对口令一般是采用偷盗或猜测的方法 因为有些计算机操作人员怕忘记口令 会将口令记在本子上甚至贴在桌上某个地方 所以很容易给窃密者有可乘之机 猜口令的方法有很多种 最容易猜到的是原始口令 当一个计算机系统交付使用时 必须有一个原始口令 使它的新主人能第一次进入系统 然后再要求他改变这个口令 如一次接纳大批新用户 通常也使用一个缺省口令 如用户没有及时更改这个原始或缺省口令 那么其他人就可能乘虚而入 抢先改变了这个口令 然后利用你的账号 而把你排斥在系统之外 另外用户常常选择容易记忆的口令 如人名 街道名 生日日期 驾驶执照号码 电话号码 门牌号码等等 这些口令很容易被猜测 美国贝尔电话实验室曾编写了一个破获口令的程序 对常用的首尾字母 400个常见人名 100条街道名进行试验 结果第一次在计算机上试验就破译了85 的口令 除了猜测口令外 还可以使用窃听和假冒的方法来窃取口令 将某些专用的设备搭线接到电话线上 就可以截获口令 2020年3月9日8时55分 办公自动化保密管理 60 泄密渠道之三 非法访问泄密 网络受攻击泄密 防范措施 非法访问的手段常用的攻击手段 1 特洛伊木马 TrojanHorse 或杜鹃蛋方式 四千多年前 当希腊士兵藏在木马中偷偷地进入特洛伊城时 特洛伊城便陷落了 而杜鹃总是在别的鸟窝里下蛋 让别的鸟孵出自已的小鸟 这种方式是将别有用心的程序藏入或伪装成某些实用程序的更新版本或备份文件 甚至是游戏程序 然后将这些程序通过合法渠道送入系统 一旦这些程序开始运行 其中的别有用心的程序即起作用 以达到不可告人的目的 蠕虫 Worms 是一种包含的一个或一组程序 它可以从一台机器向另一台机器传播 它同病毒不一样 它不需要修改宿主程序就能传播 活板门 TrapDoors 为攻击者提供 后门 的一段非法的操作系统程序 这一般指一些内部程序人员为了特殊的目的 在所编制的程序中潜伏代码或保留漏洞 隐蔽通道 是一种允许违背合法的安全策略的方式进行操作系统进程间通信 IPC 通道 又分隐蔽存储通道和隐蔽时间通道 隐蔽通道的重要参数是带宽 扫描器 是自动检测远程或本地主机安全性弱点的程序 通过使用一个扫描器 华盛顿的用户可以不留痕迹地发现远在中国的一台主机的安全性弱点 在计算机网络信息安全领域 扫描器是最出名的破解工具 2020年3月9日8时55分 办公自动化保密管理 61 泄密渠
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 网店运营团队时间分配与管理方案
- 船舶起重工三级安全教育(班组级)考核试卷及答案
- 疫情期间校内活动策划方案
- 瓦楞纸箱成型工设备调试考核试卷及答案
- 会计师培训考试题及答案
- 小学信息技术第一册 我的图册-用看图软件创建图册说课稿 河大版
- 罐头加工参数调节效果评价分析报告
- 拈花湾建筑方案设计文本
- 建筑模型内部深化方案设计
- 采购项目成本控制与预算实施
- 高中生物选择性必修一知识点总结
- 肠造口并发症讲稿课件
- GB/T 6403.5-2008砂轮越程槽
- GB/T 15970.2-2000金属和合金的腐蚀应力腐蚀试验第2部分:弯梁试样的制备和应用
- 石灰石石膏湿法脱硫工艺详1系统课件
- 组织行为学核心主题全系列(MBA研修班学生版4日)课件
- 局部解剖学绪论课件
- 可持续发展旅游课件
- 桥梁基础工程施工
- 非常实用的鸡的解剖课件
- 始祖鸟新员工基础知识考试(NEW)试题含答案
评论
0/150
提交评论