




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全基本知识2007-10-11 被阅读 3557 次一、网络安全基础知识1、网络系统有哪些不安全因素?一是协议的开放性。TCP/IP协议不提供安全保证,网络协议的开放性方便了网络互连, 同时也为非法入侵者提供了方便。 非法入侵者可以冒充合法用户进行破坏, 篡改信息,究取报 文容。二是因特网主机上有不安全业务,如远程访问。许多数据信息是明文传输,明文传输既提 供了方便,也为入侵者提供了窃取条件。入侵者可以利用网络分析工具实时窃取到网络上的各 种信息,甚至可以获得主机系统网络设备的超级用户口令,从而轻易地进入系统。三是因特网连接基于主机上社团的彼此信任,只要侵入一个社团,其他就可能受到攻击。
2、由于计算机网络存在以上种种不安全因素, 因此,凡是在没有经过部门审查认可的计算机 网络上,尤其是在公共信息网络上,利用电子、远程登录等 5大功能传递、交流信息都是不安 全的。2、什么是政务外网?什么是政务网?“电子政务网络由政务网和政务外网构成, 两网之间物理隔离,政务外网与互联网之间逻 辑隔离。”政务外网是政府的业务专网,主要运行政务部门面向社会的专业性服务业务和不需要在网 上运行的业务。因此,政务外网不能处理、存储国家秘密信息,是非涉密网。政务网属于涉密网,主要运行国家秘密信息和“密”与“非密”区分不清的信息。什么是政府?什么是政府上网工程?是指在各政府部门信息化建设的基础上, 建立起跨部
3、门的、综合的业务应用系统,使公民、 企业与政府工作人员都能快速便捷地接入所有相关政府部门的业务应用系统, 获得适时的个性 化服务。政府有外网和网之分。外网主要为社会提供公共服务。网主要是为政府各部门的公务人员 提供服务。“政府上网工程”,是由电信总局和中央国家相关部委信息主管机构于1999年策划发运和统一规划部署,使我国政府各级各部门在163/169网上建立正式站点并提供信息共享和便民 服务的应用项目。3、政务(党务)信息如何分类?政务(党务)信息按其敏感程度可分为三种:国家秘密信息、部信息和公开信息。(1)国家秘密法第二条规定:“国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时 间
4、只限一定围人的员知悉的事项。”国家秘密事项分为:绝密级、级、秘密级三个等级。“绝密”是最重要的国家秘密,泄露 会使国家的安全和利益遭受特别严重的损害; 是重要的国家秘密,泄露会使国家的安全和 利益遭受严重的损害;”秘密”是一般的国家秘密,泄露会使国家的安全和利益遭受损害。(2)部信息部信息分为:工作秘密和商业秘密。工作秘密一一国家公务员暂行条例提出工作秘密的概念。它是指各级国家机关在其公 务活动和部管理中产生的不属于国家秘密而又不宜对外公开, 一旦公开或被泄露,会给本机关、 单位的工作带来被动,造成损害的事项。工作秘密不分等级,只在属于工作秘密载体的正面(文件、资料的首页)标注“部”、“部 文
5、件”、“部资料”、“部刊物”等字样,作为工作秘密的标志。商业秘密一一根据刑法和反不正当竞争法的规定,“商业秘密是指不为公众所知 悉,能为权利人带来经济利益,具有实用性,并经权利人采取措施的技术信息和经营信息。” 所谓技术信息,是指具有经济价值的技术知识,通常包括产品的工艺设计、配方、质量标准、 质量管理及其他生产技术等方面的技术知识。 所谓经营信息,通常包括生产经营的发展规划和 计划、营销围和方式及手段、货源和客户、产品成本、对外谈判底盘和策略、标底、财务住处 等等。(3)公开信息政务(党务)信息在正式定稿后,可以通过新闻媒体或公共信息网络向外界公布,与社会 有偿或无偿共享的,都属于公开信息。
6、4、政务(党务)信息安全的涵是什么?政务(党务)信息安全是指政务(党务)信息具有性、完整性、可用性、可控性和抗抵赖 性。(1)性即保证信息在产生、传输、处理和存储的各个环节不泄露给未被授权的用户或供 其使用。(2)完整性即保证信息在存储或传输过程中不被未经授权的人篡改、破坏,保证真实的 信息从真实的信源无失真地到达真实的信宿。(3)可用性 即保证合法用户在需要时可以使用所需的准确信息,防止由于病毒等其他主客观因素造成系统拒绝服务,妨碍合法用户对信息的正常使用。(4)可控性即保证合法用户对信息能够进行读取和修改,防止非法用户对信息进行恶意 篡改和破坏,并对信息容和信息系统实施安全监控管理。(5)
7、抗抵赖性 即保证发送信息的行为人不能否认自己的行为,使发送行为具有可信度。 常用的方法是数字签名。5、网络安全面临哪些主要威胁?据有关部门统计,党政机关和军队的网络安全威胁 70%来自于外部,而金融、证券系统和企业的网络安全威胁70%来自于部。网络安全面临的主要威胁是:(1)黑客攻击所谓“黑客” (Hacker)是指那些未经计算机信息系统所有者许可或默许而进入该系统的 人。他们或窃取信息,或破坏系统。据最新统计显示,全球网络每20秒就遭遇一次黑客的袭击。因为Intenet是一个开放的空 问,任何人都可以在这个空间中跨地域登陆、漫游、调阅信息。这使得闯入他人信息系统窃取 信息或进行破坏的行为不宜
8、被发觉和追究,因而使得一些别有用的组织和个人有恃无恐。(2)病毒侵扰“病毒”是“指编造或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算 机使用,并能自我复制的一组计算机指令或程序代码”。 从本质上讲,计算机病毒是一种具有 自我繁殖能力的程序。它具有寄生性、传染性、潜伏性和危害性等特点。病毒主要有3个作用,一是破坏计算机功能,二是毁坏计算机中的数据,三是窃取数据。病毒传播的主要渠道有:(1)在因特网和公共信息网上传播;(2)通过软盘和光盘传播;(3)靠计算机硬件(带病毒的芯片)传播。当前,电子是病毒传播的主要媒介。据统计,近年来用电子感染病毒的电脑占87%。利用病毒技术用为信息战中
9、的隐型武器,已经成为西方发达国家公开的秘密。(3)电磁泄漏发射我国从20世纪90年代开始研究电磁泄漏发射技术,其标准、测试和防护技术及产品归口 国家局管理。电磁泄漏发射的方式主要有以下两种:(1)辐射泄漏。电子设备处在高频工作状态下,会向外辐射电磁波。所有的信息设备, 包括计算机、传真机、服务器、路由器等,在工作时都会产生电磁辐射信号,其中辐射最危 险的是微机显示器,它不仅辐射强度大,而且容易还原。据资料报道,病因视频还原接收机的可接收距离为 250米,英国的接收距离可达1500米c 我国用于检查的视频接收设备,最远可在 75米处还原微机显示器的辐射信息。(2)传导泄漏。这是计算机特有的一种现
10、象。即计算机在工作时,其处理的信息能沿着 其电源线和通信线路进行传播发射。(4)磁介质疏于管理磁介质具有惊人的存储功能。涉密磁介质已经成为另一个“机要室”。目前磁介质存储信 息存在以下泄密隐患:一是在操作系统中,简单的“删除”命令,只是删掉文件名,并没有清除磁盘上的文件信 息,通过文件恢复工具就可以找到文件容。二是磁介质具有剩磁效应,即一般“格式化”或覆盖写入其他信息后,通过专有技术设备, 仍可以将原涉密信息复原出来。三是普通用户对报废磁介质的处理,缺乏可靠的消磁手段,只是简单地丢弃。目前,施工单位没有将存储过国家秘密信息的磁介质作为国家秘密载体,纳入工作的管理 围,存在很大的泄密隐患。比如涉
11、密软盘没有标密、登记、编号、备案,实行统一管理,而是 由个人自行管理;有的没有存放在密码保险柜中而被盗; 有的随意降低密级使用,复制其他信 息进行交流。再如涉密笔记本电脑,携带外出,没有采取可靠的措施,在旅行中被盗,有的在 宾馆中被盗;涉密服务器和台式电脑,放置的环境不安全,被人破门而入,卸走硬盘。另外, 涉密电脑和其他涉密磁介质的维修和更新淘汰较随意,缺乏统一管理,等等。(5)部人员意识不强,防不力部人员,主要包括机关工作人员和信息系统的管理、编程和维护人员等。部人员在建设、 使用网络或微机过程中,存在以下几个方面的问题:一是认识上存在误区。有的片面强调信息网络建设应用第一, 把安全放在从属
12、、次要的地 位,对设施的建设重视不够,投入太少,对管理措施的落实避重就轻,应付了事;有的盲目自 信,认为网络安全了也就了,把对涉密网络的安全建设和管理等同于普通网络的安全建设和管 理。二是思想麻痹,有章不循。有的缺乏信息安全意识,对有关规定和要求熟视无睹;有的有 章不循,违反操作规程。比如安装物理隔离卡的微机,有“网”和“外网”两种工作环境,国 家秘密和部办公信息只有在“网”状态下处理才是安全的。 有的却在“外网”状态下处理涉密 信息。有的明密不分,将本来应该用密码传输的容,却用明码发出。有的密电明复、明电密复。 有的擅自带游戏软盘在涉密网中使用, 造成涉密网感染病毒,留下泄密隐患。还有的存有
13、侥幸 心理,认为涉密计算机偶尔上一次互联网,不会出现什么问题,造成严重泄密隐患,等等。三是恶意攻击,蓄意破坏。有的因对工作不满、或对单位领导不满,蓄意破坏计算机网络; 有的为一己私利,利用网络漏洞,对网络实施恶意攻击,越权操作,盗取有关数据、资金等。 这种情况多发生在金融、证券等部门。二、涉密网络的建设与管理1、涉密网络建设和管理应遵循哪些基本原则根据国家有关规定,政务网是涉密网络,是专门处理国家秘密和部办公信息的网络。 党和 国家对涉密网络的建设和管理非常重视, 制定了一系列方针政策、法律法规和标准规。根据这 些规定,涉密网络建设和管理应当遵循以下基本原则:(1)适度安全的原则。所谓“适度安
14、全”是指与由于信息泄露、滥用、非法访问或非法 修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都 是有限度的。关键在于“实事”、“因地制宜”地去确定安全措施的“度”, 即根据信息系统 因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家技术规定对绝密级信息系统的、秘密级信息系统应当采取的安全措施分别提出了具体要求。(2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级 采取防护措施。(3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位 和岗位,不得建设政务风和设有网终端;二是涉密信息系统中涉密信息的
15、访问权限要最小化, 非工作必需知悉的人员,不得具有关涉密信息的访问权限。(4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全设施的建设同步规 划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行审查、审批、把 关。要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批 制度。不经过部门的审批和论证,有关信息系统不得处理国家秘密信息。(5)注重管理的原则。涉密信息系统的安全三分靠技术,七分靠管理。加强管理可以弥 补技术上的不足;而放弃管理则再好的技术也不安全。 要通过引进和培养计算机技术人员, 使 其尽快成为既懂“电子”又懂政务(党务)、还懂
16、“”的复合型人才,利用行政和技术手段的 综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合一一 健全制度,并利用技术手段保证制度的落实。2、涉密网络建设的基本措施有哪些?根据国家技术规定的要求,涉密信息系统的安全建设必须采取以下基本措施:(1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防 火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对 涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家电子计算机机房设计 规定规、计算站场地技术条件、计算
17、站场地安全要求和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家标准 BMB3的要求。处理秘密级、级信息的系统中心机房, 应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。(2)物理隔离。即涉密信息系统(政务网)要与政务外网和因特网实行物理隔离。这是 涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:一是一个单位的政务网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家标准BMB5的相关规定。二是政务网的布线要采用光缆或屏蔽
18、电缆;如政务、外网同时建设,可实行双布线,政务 外网的布线可以使用普通电缆或双绞线; 对已建网络要改造成政务、外网两个网络、单布线不 可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与、外网相通。三是客户端的物理隔离可以采取以下方法解决:( A)安装双主板、双硬盘的微机(如浪 潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离 卡(如中孚隔离卡);(C)对客户端微机只增加一块单磁盘隔离卡等。四是对单位与单位政务网之间的信息传输,可采用以下方法解决:( A)利用各地政务网 平台提供的宽带通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;
19、(C) 使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,应采用认证和链路加密措施。 采用的加密设备必须经国家密码主管部门批准。(3)身份鉴别。在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴 别,以判断该用户是否为系统的合法用户。 其目的是防止非法用户进入。这是系统安全控制的 第一道防线。身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。口令字的设置原理是:在信息系统中存放一 “用户信息表”,它记录所有的可以使用这个 系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户
20、使用不同的用 户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字, 系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。根据国家规定,处理秘密级信息的系统口令长度不得少于 8位,且口令更换周期不得长于 30天;处理级信息的系统,口令长度不得少于 10位,且口令更换周期不得长于7天;处理绝 密级信息的系统,应当采用一次性口令。口令有组成应当是大小写英文字母、数字、特殊字符 中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。采用口令字进行身份
21、鉴别,特别是成本低,实现容易,但使用管理很不方便,不宜记忆。采用“智能卡+口令字”的方式进行身份鉴别,其特别是,口令字长度 4位即可,便于用 户使用,增加了身份鉴别的安全性和可靠性, 成本较高,一般涉密信息系统的身份鉴别在多采 用这种方式。采用人的生理特征进行身份鉴别,其特点是成本高,安全性好。国家规定要求,绝密级信 息系统的身份鉴别应采用这种强认证方式。(4)访问控制。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。访问控制的任务就是根据一定的原则对合法用户的访问权限进行控制,以决定他可以使用哪些系统资源,以什么样的方式使用。例如,在系统中,对于各种密级的文件,哪
22、 个用户可以查阅,哪个用户可以修改等。这是系统安全控制的第二道防线,它可以阻合法用户 对其权限围以外的资源的非法访问。 设置访问控制应遵循“最小授权原则”, 即在应当授权的 围有权使用资源,非授权围无权使用资源。访问控制可以分为自主访问控制、强制访问控制和角色控制等3种访问控制策略。自主访问控制是指资源的拥有者有权决定系统中哪些用户具有该资源的访问权限,以及具有什么样的访问权限(读、改、删等)。也就是说系统中资源的访问权限,由资源的所有者决 定。强制访问控制是指信息系统根据事先确定的安全策略,对用户的访问权限进行强制性控 制。它首先要分别定义用户和信息资源的安全属性; 用户的安全属性为“所属部
23、门”和“可查 阅等级”。用户“所属部门”是指用户分管或所在的部门。用户“可查阅等级”分为 A、B、 C三级(可以任意确定),其级别为 ABC o信息资源的安全属性分为“所属部门”和“查 阅等级”。信息“所属部门”是指信息产生的部门。信息“查阅等级”可分为A、B、C三级(同上),其级别为ABC。强制访问控制的规则是:仅当用户安全属性中的“可查阅等级” 大于等于信息安全属性中的“查阅等级”且用户安全属性中的“所属部门”包含了信息安全 属性中的“所属部门”时,用户才能阅读该信息;仅当用户安全属性中的“可查阅等级”小于 等于信息安全属性中的“查阅等级”,且用户安全属性中的“所属部门”包含了信息安全属性
24、 中的“所属部门”时,用户才能改写该信息。角色控制是指信息系统根据实际工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同的权力。当工作职责变动时,可按照新的角色进行重新授权。角色控制既可以 在自主访问控制中运用,也可以在强制访问控制中运用。根据国家规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、级信息的涉密系 统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用 户、单个文件。(5)数据存储加密。对涉密信息系统中存放的文件和数据进行加密,使这成为密文,用 在用户对其进行访问(查询、插入、修改)时,按其需要对数据实时进行加密/解密。这是系统安全
25、控制的第三道防线。在系统的身份鉴别和访问控制这两道防线万一遭到破坏或用户绕过 身份鉴别和访问控制,通过其他途径进入系统时,加密可以保护文件或数据的秘密性, 并可发 现数据的被修改。通俗地讲,系统的身份鉴别与访问控制的作用是“进不来”和“拿不走”, 加密的作用是,即使拿走了也“看不懂”。采用什么样的密码体制对数据进行加密, 是密码控制中的一个很关键的问题, 要保证密码 算法既有很强的密码强度,又对系统的运行效率不致于有太大影响。 现代密码体制是将密码算 法公开,而仅保持密钥的秘密性,即一切秘密寓于密钥之中。因此,必须对密钥的生成、传递、 更换和保存采取严格的保护措施。根据国家规定,绝密级信息系统
26、中的数据存储应当采取加密措施。 使用的加密算法应当经过国 家密码主管部门的批准。(6)安全审计。审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动 的一种机制,它使影响系统安全的访问和访问企图留下线索,以便事后分析追查。主要的安全审计手段包括:设置审计开关、事件过滤、查询审计日志和违远见事件报警等。审计系统应当有详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备 等)以及系统出错和配置修改等信息。应保证审计日志的性和完整性。按照国家规定,级以下的涉密信息系统应采用分布式审计系统, 审计信息存放在各服务器 和安全设备上,用于系统审计员审查,审查记录不得修改、删除,审
27、查周期不得长于30天。绝密级信息系统应当采用集中式审计系统,能够对各级服务器和安全设备中的审计信息收集、 整理、分析汇编成审计报表,并能检测、记录侵犯系统的事件和各种违规事件, 及时自动告警, 系统审计员定期审查日志的不得长于 7天o(7)防电磁泄漏。涉密信息系统中涉密设备的安装使用, 应满足国家标准BMB2的要求。 对不符合BMB2要求的,必须采取电磁泄漏的防护措施。电磁泄漏的防护技术共有 3种:电 磁屏蔽室、低泄射设备和电磁干扰器。根据国家有关规定,对处理绝密级信息的系统机房应当建设电磁屏蔽室,处理绝密级信息 的计算机要安装电磁屏蔽台,且电磁屏蔽室和电磁屏蔽台都要符合国家标准BMB3的要求
28、。否则处理绝密级信息的计算机必须是符合国家公安和标准GGBB1的低泄射设备。处理秘密级、级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措 施。所使用的干扰器应满足国家标准 BMB4的要求,即处理级以下(含级)信息的设备应当 采用一级电磁干扰器;二级电磁干扰器用于保护处理部敏感信息的设备和最小警戒距离大于等 于100米处理秘密级信息的设备。4、涉密网络管理应采取哪些基本措施?根据国家有关规定,涉密网络的管理应当采取以下基本措施:(1)明确安全责任,落实网络安全管理机构。要确定分管领导。该领导应当了解系统中的涉密信息及处理性质,了解保护系统所需要的管理、 人事、运行和技术等方面的措
29、施。成立网络安全管理机构。该机构应当由分管领导亲自负责,成员包括员、系统管理员、系 统安全员、系统审计员和操作员代表以及保安员等。其具体职责是,制定网络安全策略,包括 技术策略和管理策略;制定、审查、确定措施;组织实施安全措施并协调、监督、检查安全措 施执行情况;组织开展网络信息安全的咨询、宣传和培训等。机构领导的主要任务是:对系统修改的授权;对特权和口令的授权;冥违章报告、审计记 录、报警记录;制定并组织实施安全人员培训计划, 以及遇到重大问题时及时报告单位主要领 导和上级等。员的主要职责是,建立健全信息管理制度,监督、检查网络管理及技术措施的落实情况, 确定系统用户和信息的安全属性等。系统
30、管理员的主要职责是:负责系统及设备的安装和维护,分配和管理用户口令,落实防 病毒措施,保证系统的正常运行。系统安全员的主要职责是,设置用户和信息的安全属性,格式化新介质,应急条件下的安 全恢复,启动与停止系统等。系统审计员的主要职责是,监督系统的运行情况,定期查看审计记录,对系统资源的各种 非法访问事件进行分析、处理,必要时及时上报主管领导。保安员的主要职责是,负责非技术性的、常规的安全工作,如场地警卫、验证出入手续,落实 规章制度等。(2)制定系统安全计划。主要包括:一是制定系统规章。涉密信息系统安全制度有:系统和设备使用的安全规定,涉密介质的 使用管理规定,物理安全管理制度,身份鉴别管理制
31、度,访问控制规则设置的规定,密钥与密 码设备管理制度以及系统管理员、系统安全员、系统审计员、员和保安员的工作职责等。二是制定培训计划。对新上岗人员进行培训,培训的容应当包括:职业道德、系统各个岗 位的新技术、操作规程和使用信息系统应当掌握的安全管理制度。 对己在岗人员也要进行定期 培训,以不断提高所有工作人员的工作能力和水平。三是加强人员管理。主要有3个方面:(A)人员审查,确保涉密信息系统每个用户的安 全可靠。审查容包括个人经历、社会关系、政治思想状况、人品和职业道德等。( B)确定岗 位和职责围。使每一位用户按照自己的岗位和职权使用信息系统。( C)考核评价。对系统用 户的政治思想、业务水
32、平、工作表现等要定期进行全面考核,并作出评价。对不适于接触涉密 信息系统的人员要及时调离。对提升、调动、离岗和退休人员,要收回所有证件、钥匙、智能 卡,检查是否把全部手册、文件或程序清单交回。有关人员离岗后,应更换口令和智能卡。四是成立事故处理小组。制定应急计划和处理预案,帮助用户解决安全事故,向用户定期 通报有关信息系统薄弱环东和外来威胁的情况,定期检测应急能力。(3)制定评审安全措施。涉密信息系统建成后,要由涉密计算机网络测评中心对其进行安全性能的测评。由于信息系统的安全性将随着时间的推移而发生变化,因此在对该信息系统进行重大修改时,要重新进行测评;即使没有重大修改,至少每三年也要测评一次
33、。(4)信息系统的授权使用。涉密信息系统的安全关系国家的安全和利益,因此,该系统 必须经部门审批合格并书面授权,方能投入运行;如该系统做重大修改,须经部门重新审批、 授权;至少每三年,涉密信息系统的使用要重新授权。三、非涉密网(政务外网和政府)的管理1、非涉密网管理应遵循哪些基本原则?根据国家有关规定精神,非涉密网管理必须遵循以下 4个基本原则:(1)控制源头的原则。政务外网和政府不是处理国家秘密信息的网络。要保证国家秘密 信息不上政务外网和政府。通过采取建立制度、落实责任、培训人员等各项措施,将国家秘密 信息排队在政务外网和政府之外。(2)归口管理的原则。政务外网和政府的管理实行责任追究制度
34、。哪个单位建设、管理 的网络和,其管理应由哪个单位负责;哪个单位提供的信息,应有哪个单位负责对该信息进行 审查。坚持“谁上网谁负责原则,保证在政务外网和政府上运行、发布的信息,都经过审查 批准。(3)加强检查的原则。政务外网和与国际互联网相联,一旦再现泄密事件,覆水难收, 后果不堪设想。要不断加强对政务外网和信息的检查, 以便及时发现涉密信息,迅速采取补救 措施,将损失降低到最低限度。(4)违规必纠的原则。法律社会学研究表明,法律 2的权威和力度不是由处罚的苛厉程 度决定的,而是由处罚的必然性决定的。只要所有的网上违规泄密事件都能得到追究, 法律和 规章的权威就足以建立。要坚持做到违规必纠,发
35、现一起,查处一起,纠正一起,使法规制度 成为每个上网人员必须遵守的行为准则。2、非涉密网管理有哪些基本要求?根据国家有关规定,政务外网和的管理应当遵循以下基本要求:(1) “上网信息不涉密”。由于政务外网和与国际互联网相联,是公共信息交流的平台, 凡在政务外网和上处理、存储、传递的政务信息不得涉及国家秘密。在实际工作中,要注意做到以下两点:一是在与政务外网和连接的计算机上不得处理国家秘密和部办公信息。二是经过物理隔离改造的计算机,在外网状态下,不得处理国家秘密和部办公信息。在实际工作中,要注意做到以下两点:一是处理国家秘密和部办公信息的计算机(笔记本电脑)或网络,不得与政务外网和以及 互联网相
36、联。二是经过物理隔离改造的微机,要在网状态下处理国家秘密和部办公信息。3、非涉密网管理应采取哪些基本措施?为了确保国家秘密信息的安全,同时最大限度地发挥政务外网和的作用,积极推进政务信 息公开,根据国家规定,政务外网和管理应采取以下基本措施:(1)明确政务信息的涉密属性。政务信息分为可公开信息和不公开信息两大类,不公开信息又为分国家秘密信息、部信息(工作秘密和商业秘密)和个人隐私三类。要根据国家及其 他有关规定,将政务信息分别确定为国家秘密、部信息、个人隐私和可公开信息等,对不公开 信息要分别作出明确的保护(定密)标识。要做好政务信息的定密工作,必须做到以下三点:一是制订政务信息涉密属性划分标
37、准, 使不该公开的政务信息列入保护围, 使该公开的信 息能够得到明示。二是规定密程序。由公务人员先行拟定密级和期限,定密责任人审查认可。三是明确定密责任人的权利义务。使单位定密责任人对政务信息的涉密属性负责, 定密责 任人的工作对本单位的行政首长负责。(2)制定和完善有关规章制度。主要有 3项制度:一是制定政务信息公开审查制度。 政务信息公开是一种组织行为, 必须有制度保障。要明 确除国家秘密、部信息、个人隐私和正在起草、审议、讨论过程中的政务信息以及法律法规禁 止公开的其他政府信息外,其他政务信息一律可以公开,同时要对政务信息公开的程序和审查 的方法步骤进行规定,便于公务人员执行。二是建立健
38、全上风信息自审和送审制度, 做到对政务信息先审查后处理,同时明确上网人 员和定密责任人各自的权力义务和责任。三是制定泄密责任的处罚规定。使各种违反法规和制度、造成国家秘密泄露的行为,在处 理时都能做到有法可依、有章可循。(3)开展网络基本知识和基本技能的培训。要通过制定计划,分期分批对所有上网的公 务人员进行基本知识和基本技能的培训, 使掌握政务信息涉密属性划分标准和定密程序, 知悉 有关规章制度,明确自己的权力和责任,熟悉有关网和外网的操作规程,提高网络的意识和技 能。(4)对网上信息进行检查。有关单位要安排专人对所属政务外网和上的信息进行不定期 的检查。发现涉密信息,立即通知网络管理部门和
39、相关的上网人员删除。各级部门根据国家授权,在互联网上进行不定期检查,对各单位“上网信息不涉密,涉密 信息不上网”的执行情况实施监督。 对查出的问题及时提出整改意见。 对发现的泄密问题,要 认真追查原因,亡羊补牢,同时对泄密责任人提出处理建议。(5)定期检查评比。有关单位每年要对网络各个终端处理政务信息的情况进行一次检查 评比,鼓励先进,鞭策后进,发现问题,及时改进,确保国家秘密信息的安全。四、涉密磁介质和光盘的管理1、涉密磁介质的生成有哪些要求?根据中共中央办公厅、国务院办公厅转发的关于国家秘密载体管理的规定(厅字200058号)精神,涉密磁介质的生成应做到以下两点:(1)对涉密的电脑、磁盘、
40、服务器应当依照有关规定,确定并标明密级,按类别统一编 号、登记,明确管理责任人,明确责任。(2)涉密磁介质不得降低密级使用和管理。2、涉密磁介质和光盘使用有哪些规定?根据中共中央办公厅、国务院办公厅转发的关于国家秘密载体管理的规定(厅字 200058号)精神,涉密磁介质和光盘的使用应注意以下几点:(1)使用电脑处理涉密信息,应采取防电磁泄漏的技术措施。如安装电磁干扰器或电磁 屏蔽台等。(2)涉密计算机不得与公共信息网和因特网相联。涉密微机和笔记本电脑与互联网相联, 就等于把国家秘密信息放在互联网上,这是一种严重的泄密行为。(3)配给个人的笔记本电脑,建议将涉密信息存储在软盘上,并对软盘标注密级
41、,按照 涉密文件进行保管。(4)处理涉密信息的微机,要放置在安全可靠的地方,并设置开码,控制其接触围。(5)涉密软盘、光盘应在密码柜中保存,涉密微机和服务器等的放置环境应当符合安全 要求。(6)携带涉密电脑、软盘、光盘外出,须经单位领导批准,并采取必要的保护措施,使 涉密载体始终处于携带人的有效控制之下。(7)严禁携带涉密笔记本电脑、光盘出境。确因工作需要携带出境的,应当按照有关规 定办理批准和携带手续。(8)涉密人员离职离岗前,要将自己保管的涉密电脑、软盘、光盘等全部清退,并办理 移交手续。3、涉密磁介质和光盘的维修和淘汰应注意什么?根据中共中央办公厅、国务院办公厅转发的关于国家秘密载体管理
42、的规定(厅字 200058号)和中央委员会关于加强高技术条件下工作的意见(中保发19977号)精神,涉密磁介质和光盘的维修和淘汰应注意以下几点:(1)涉密磁介质的维修必须作出登记、说明后,送到部门指定的单位进行,不得送到社 会上的维修单位维修。(2)处在保修期的涉密信息设备,在送往销售单位保修时,必须将存储有国家秘密信息 的磁介质卸下,放在机关柜中,或派责任心强、懂技术的公务人员对送修的涉密信息设备实行 现场监控,确保涉密信息不外泄。(3)涉密磁介质和光盘的淘汰必须经单位领导审批批准,并履行清点、登记手续,交由 部门指定的单位负责,不得擅自做淘汰处理。我省部门在某市进行例行检查时,发现一些党政
43、机关办公用的计算机, 对硬盘未作任何处 理,就淘汰给社会上的一些废旧计算机收购公司。经查,有些计算机存有大量国家秘密信息, 有些存有极为敏感的部信息。4、涉密磁介质和光盘的销毁有哪些规定?根据中共中央办公厅、国务院办公厅转发的关于国家秘密载体管理的规定(厅字 200058号)和中央委员会关于加强高技术条件下工作的意见(中保发19997号)精神,涉密磁介质和光盘的销毁应遵循以下规定:(1)涉密磁介质和光盘的销毁必须经单位领导审批批准,并履行清点、登记手续,交由 部门指定的单位负责,不得自行销毁。(2)涉密磁介质和光盘的销毁,应当采用物理或化学的方法彻底销毁,确保秘密信息无法还原。(3)禁止将涉密
44、磁介质和光盘作为废品出售。(4)具有自行消除磁介质涉密信息资格的单位, 必须具备部门推广使用的专用销磁设备。 五、个人计算机的管理个人计算机是指那些没有联网、且单独使用的微机和笔记本电脑。1、利用个人计算机处理政务(党务)信息,要做的第一项工作是什么?利用具人计算机处理政务(党务)信息,首先对要处理信息是否涉密进行判定。如果是涉 密信息,则须在涉密微机或笔记本电脑中处理, 或者在经过物理隔离改造后的微机、 且在网状 态下进行处理,处理前要输入相应的密级标识。 如果是非涉密信息,则可以在非涉密的电脑或 经过物理隔离改造后的微机、且在外网状态下处理。2、用于处理国家秘密信息的个人计算机为什么不能与
45、公共信息网相联?根据国家规定,涉密的个人计算机必须与公共信息网和因特网实行物理隔离。 主要原因是:(1)目前我国网络建设中使用的硬件(主机、 CPU、互联设备)、操作系统大都依赖国 外进口,很难断定其是否有故意留下的陷阱(也称“后门”)。这些陷阱一旦被国外情报机构 所利用,极易造成计算机被遥控、数据泄密或系统瘫痪。我国有关主管部门曾做过试验,用人工的方法在UNIX多用户系统中,找到了 50多条隐蔽通道(即“后门”)。试验人员通过因特网,联通该信息系统,利用这些隐蔽通道,盗取了管理 人员的口令,直接进入了信息系统,看到了硬盘中存有的秘密信息。(2)从窃密技术和技术的发展历程看,始终呈现出“道高一
46、尺,魔高一丈”的态势,即 先进的与窃密技术的发展总是交替进行的。 迄今为止,几乎所有经过计算机安全专家研究出来 的对抗电脑入侵的技术,都无一例外地遭到了黑客的成功反击。 事实证明,万无一失的安全产 品是根本不存在的。我国主管部门曾组织有关单位,对采用两级代理服务器后接入因特网的涉 密网,从因特网上进行模拟攻击试验。结果,很快就突破了 “防火墙”,进入了涉密网。目前, 国外(包括美国)涉及国家核心秘密的计算机及其网络也是与公共信息网实行物理隔离。3、物理隔离的含义是什么?计算机信息系统国际联网管理规定指出:“涉及国家秘密的计算机信息系统,不得直 接或间接地与国际互联网或其他公共信息网相联,必须实
47、行物理隔离。” 物理隔离是相对于使用防火墙、网关等设备进行的逻辑隔离而言,是指涉密网络与公共网络彼 此断开,两个网络之间不存在任何数据通路,使涉密网络的数据不能有意或无意地泄露出去, 也不能通过外部网络窃取或破坏涉密网络的数据。实行物理隔离,就为涉密网络提供了一个安全可靠的网络边界。4、安装物理隔离卡后的微机使用是否就安全了?如果不能正确使用,仍不能保证处理国家秘密信息的安全。正确的使用方法是:开机后, 如果微机屏屏幕显示“网”状态,则可以直接处理国家秘密和部办公信息; 如果屏幕显示“外 网”状态,则必须重新开机,将“外网”状态改为“网”状态,才能处理国家秘密信息。微机 正常工作时,在屏幕的右下角有或者“外”字样的显示,分别表明微机目前正处于“网”状态或“外网”状态。如果图方便,在“外网”状态下,直接处理涉密信息,就使物理隔离卡 形同虚设,起不到任何
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 印刷工艺成本效益分析考核试卷
- 秋冬居家婴儿服廓形趋势
- 职业健康与安全标准考核试卷
- 语音合成与翻译在多模态交互系统中的协同策略考核试卷
- 复合材料结构设计优化方法研究考核试卷
- 预习:集合的运算(原卷版)-2025高一数学暑假提升讲义(沪教版)
- 电力市场传导定价模型建立指引
- 八年级数学上册苏科版 第一章《三角形》全等三角形的九大模型及两大构造方法 复习题(含答案)
- 广东省深圳市高峰学校2017-2018学年七年级上学期期中考试数学试题(含答案)
- 山东省济南市槐荫区2021-2022学年七年级上学期期末道德与法治试题(解析版)
- 教师与学生关系1剖析课件
- 无线电基础知识课件
- 华西二院妇产科进修总结
- GB∕T 10715-2021 带传动 多楔带、联组V带及包括宽V带、六角带在内的单根V带 抗静电带的导电性:要求和试验方法
- 药学英语词汇汇总
- 吉利集团绩效管理创新与实践
- 超大跨径桥梁结构健康监测关键技术
- 消杀防疫记录表正式版
- 美的集团人才培养与人才梯队建设管理办法
- 循环经济产业园项目概念方案
- 百米弧垂计算公式
评论
0/150
提交评论