电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

部队信息安全保密规定

来源:盘古文库作者:莲生三十二2025-09-151

部队信息安全保密规定(精选8篇)

部队信息安全保密规定 第1篇

当前,我国部队在安全保险风险管理上有所提升,部队的风险意识也在不断的增强,现在很多部队已经建立了一定的保密体系,也将信息安全保密风险纳入该体系当中,但是在管理上仍存在一定的问题。信息安全风险管理没有独立出来,没有专门的功能性部门和专业的评估人员,在很大程度上,造成了风险管理的实效,导致部队信息泄密的现象时有发生。在整个运作过程中,也缺少配套的基础设施及技术支持,管理理念落后,风险评估能力较低,存在致险因子“盲点”。从一般意义上来讲,我国部队的信息安全保密风险所产生的原因在于信息化条件下x客的攻击、信息不对称下的国之间的博弈、不可预期事件的发生等。在很大程度上,完善的信息风险管理能够有效地规避该风险的发生。然而,由于我国的信息安全体制尚处于初级及不断完善的阶段,信息安全保密销售管理技术还极为落户,信息安全保密风险管理水平较低家。因此,优化信息安全保密风险管理,降低风险管理给部队造成的巨大信息安全保密损失,是当前部队及相关学术研究面临的重要课题[2]。

部队信息安全保密规定 第2篇

随着信息技术的飞速发展和信息传播渠道的日益增多,新时期部队保密工作的内涵不断丰富,外延不断扩大,面临着前所未有的新情况、新挑战。如何适应纷繁复杂的新形势,更好地为部队中心工作服务,抓好部队保密安全工作,是我们每位官兵需要潜心思考和认真探讨的新课题。信息安全保密工作是一项长期的、历史性的政

治任务。在科学技术日益进步的今天,安全保密工作已经成为各项工作的重中之重。因此,我们一定要积极制定有效措施,切实做好信息安全保密工作,维护国家的安全稳定。

一、强化教育,提高认识,筑牢思想“防火墙”,做到“三要”

针对在实际工作中,存在的一些官兵思想麻痹,违反规定私自上互联网和使用移动存储介质,在书信中涉及部队活动的信息等保密观念淡薄,违反保密规定的现象时有发生,因此,我们要以人为本,从思想上加强教育引导,搞好信息安全保密,不断增强官兵信息安全保密意识,有针对性地做好对信息失泄密的防范工作,从源头上堵住失泄密的渠道。

一要强化教育内容的针对性。在保密教育中,要加强保密法规的教育,有针对性地进行信息安全保密、技术安全保密和网络安全保密知识的学习,使官兵了解失泄密的危害和防范措施。要结合业务工作,对重要岗位、重点人员定期进行业务知识保密的教育。抓好“一点一线”:一点,就是要抓好领导干部的保密教育。把保密教育纳入本单位宣传教育工作内容,通过集中教育、案例警示教育等方式,不断强化领导干部保密意识,提高他们的保密技能;一线,就是要抓好要害岗位、部位工作人员和涉密人员的保密教育。采取举办培训班、讲座、警示片巡演等形式,加强理想信念、保密形势、保密法制教育,帮助涉密人员增强敌情观念和保密意识,从思想上牢固严守国家秘密防线。

二要坚持教育形式的多样性。把保密教育纳入政治教育计划,统筹安排,结合本单位的实际情况、任务性质、保密设施、涉密程度和人员状况,采取领导上课、专题讨论、安全分析和观看录像等形式进行保密教育。针对自身情况成立由主要领导负责的保密教育学习小组,定期开展讨论。力求使教育课程生动活泼,易学好懂,便于掌握,做到重点突出,兼顾一般,把集中教育与分散教育相结合,定期教育与随机教育相结合、面上教育与单个教育相结合,业务教育与思想教育相结合,保证每一名官兵都受到教育、受好教育。

三要突出教育效果的实效性。要注重把保密教育渗透结合到各项工作和任务的全过程,在重大节日、重要军事活动期间要进行专项保密教育;在干部转业、人员调动、战士退伍时专门安排保密教育;对保密员、机要员、网络指挥系统工作人员等接触机密人员进行经常性教育。改变只注重教育上有多少次课、参加了多少人,学过了多少文件等形式主义的做法,把教育的实效定位在广大官兵高技术条件保密知识多与少、保密意识强与弱、泄密事件有与无的标尺上,通过激发和增强官兵勤于学习、善于思考、勇于创新、敢于实践的自觉性和主动性,切实提高官兵安全保密的责任感。

二、加强管理,落实制度,筑牢管理“防火墙”,落实“四项制度”

目前,虽然国家加强了安全保密工作,部队各级也适时地开展了针对性教育,强化了安全保密措施,但与新形势新任务的要求相比,还存在一些不适应的地方和许多亟待解决的问题。对此,我们一定要加强部队管理,完善规章制度,强化措施,筑牢管理的火墙”,抓好“四项制度”的落实。

一是完善规章制度。单位主要领导要树立“保密工作无小事”的意识,成立由主要领导负责的保密工作组织机构。保密工作组织机构会要切实发挥作用,认真履行好职责,把保密工作作为一项重要工作来抓,列入议事日程,开展专题调研,制定出完善可行的规章制度。要针对新形势下官兵使用手机、计算机接入互联网等问题,结合实际,研究对策,制定行之有效的使用管理措施,严禁一机两用。

二是坚持办公制度。对涉密人员,要规定活动范围,严防携带秘密载体走出办公区与无关人员谈论秘密;对文件资料的制作、印发、传递、保管及销毁要进行全程控制,凡是各种手续不齐全的文件资料不得带出办公室;对软盘、移动硬盘、u盘要指定专人保管,并进行加密设置;对计算机进行统计、分类、建档,按照“绝密、机密、秘密、内部、公开”五个等级统一编号,统一粘贴密级标签,实行分级管理;对使用的涉密计算机必须设置不少于规定位数的开机密码,接入互联网的计算机不能涉及秘密,严禁携带便携式计算机回家使用,以及不经允许接入互联网等。

浅谈部队信息安全保密风险管理 第3篇

关键词:信息安全保密,风险,风险管理

信息化条件下, 军事秘密面临的风险不断加大, 无意识泄密、间接泄密、计算机网络泄密等现象时有发生, 给部队信息安全保密工作带来了严重挑战。信息安全保密风险管理从风险识别出发, 对军事秘密面临的风险进行客观地全面地分析和评估, 并对风险实施有效控制, 变事后补救为事先防范, 这是形势发展的需要, 是确保军事秘密安全的需要, 也是做好信息化条件下部队保密工作的必然要求。

一、系统识别, 找出部队信息安全保密重要风险

信息安全保密风险识别是指运用有关知识、方法, 系统、全面和连续地发现部队军事秘密面临的风险。风险识别是风险管理的首要步骤。部队保密工作面临的风险是错综复杂的, 需要进行认识和辨别。只有全面、准确地发现和辨识风险, 才能进行风险评估和选择风险控制的措施。风险识别的方法有很多, 比如保密清单损失法、专家调查分析法、经典案例分析法、等级全息建模法 (HHM) 等等, 不管用哪种方法, 都要系统的识别以下几个方面。

1) 对保密资产的识别。保密资产就是要保护的秘密资产。主要包括涉密的电子文档、涉密的实体信息以及涉密的装备设施等。一个单位保密资产越多, 秘密的级别越高, 保密的风险就越大, 需要采取的措施就要更严密。

2) 对资产脆弱性的识别。要清楚这些保密资产它们的弱点在哪里, 也就是说, 这些保密资产哪些方面容易被敌对势力利用。一般情况下, 可以将脆弱性分为技术脆弱性和管理脆弱性两类。技术脆弱性主要是保密资产所涉及到的所有设备, 包括移动载体、计算机网络、通信设备等本身所存在的一些技术隐患, 比如一些后门程序等。管理的脆弱性主要是规章制度、责任区分等问题, 要识别出在这些方面部队有哪些弱点。

3) 对威胁的识别。威胁是指可能对保密资产或组织造成损害的一种潜在的侵害。比如信息泄露、信息破坏等。这些侵害有些是非人为的, 可能是无意识的行为, 有些是故意的, 是敌方情报机关或者我方人员有意识的行为。以上关于保密资产、脆弱性以及威胁的识别, 不仅要清楚它们单个因素的种类, 同是还要结合部队已有的安全措施, 找出威胁利用脆弱性的可能性, 以及发生以后对保密资产可能造成的损失, 这就是保密风险。这些风险因素有很多, 要通过进一步的识别, 找出一些发生可能性大并且发生以后对保密资产影响较大的风险, 也就是重要风险, 将其进行评估。

二、量化评估, 确定部队信息安全保密风险等级

在对信息安全保密风险进行充分的认识和分析之后, 就应该对风险进行量化评估, 确定保密的风险等级。保密风险评估综合分析资产、威胁、脆弱性、安全措施, 判断系统风险, 为部队识别安全重点、选择合理适用的安全对策提供依据, 是保密风险管理的基础。

1) 建立合理的评估指标体系。指标体系的建立对于风险的定量化评级至关重要。建立的指标不合理、不科学, 即使评估的方法再科学, 也会偏离评估的方向。风险识别阶段已经将保密重要风险因素进行了筛选, 可依据筛选的这些风险因素进行归类。对哪些风险应该属于什么类别, 要做到心中数, 这样便于评估, 同时也便于制定合理的措施。可将风险从组织领导、保密环境、涉密岗位人员、技术条件、制度建设等方面进行归纳, 形成保密风险的一级指标, 再将一级指标进行系统归类, 细分出更多的指标。

2) 选择合适的评估方法。目前在风险评估领域评估方法已经十分广泛。部队在保密风险评估工作中起步较晚, 但是这些方法可以借鉴。模糊综合评判法可以很好的解决保密风险评估量化问题。将建立的底层保密风险评估指标让专家打分, 根据打分的情况利用模糊数学的一些方法进行处理, 再通过底层指标的风险值计算一级指标值, 最终得出部队的保密风险综合值。

3) 对评估的结果进行认真分析。风险评估一般将单位的风险状况区分为很低、低、中、高、很高五个等级。要根据评估的结果分析是什么原因导致的, 对这些原因进行分析, 进而找出影响评估结果的关键因素, 为实施风险控制提供思路。

三、综合控制, 规避和降低部队信息安全保密风险

在对部队信息安全保密风险进行定量化评估以后, 就应该根据风险评估的结果, 对重要风险进行规避或降低, 将保密风险控制在可接受范围内。风险控制是一个系统工程, 不仅要找出风险和控制措施间的有效对应关系, 还要从单位的保密文化环境、防范体系、防范策略等多方面进行综合控制, 这样才能做到有的放矢, 提高保密控制的效果。

1) 营造信息安全保密的文化环境。忽略了官兵的信息安全保密意识和安全保密技能的提高, 安全措施就不可能有效的发挥作用。通过对部队发生的失泄密事故调查和分析, 大部分原因都是由人的因素引起的, 这其中包括保密意识的淡薄和保密技能的缺失。因此, 要制定周密的计划, 通过安全教育和技能培训, 提高官兵的信息安全保密意识和应对保密风险控制的技能, 使遵守各种保密制度成为官兵的一种习惯, 从而形成良好的保密文化环境。

2) 构建全维实时的信息安全保密风险防范体系。要从组织领导、技术条件、管理制度、保密法规等各个方面, 综合运用各种手段, 实时监督各类安全措施的执行, 落实安全奖惩措施, 不断削除信息安全保密风险管理中的弱点。

3) 注重防范策略的灵活运用。防范策略主要包括规避风险、降低风险和接受风险。信息安全保密工作中有些风险属于高风险, 对于这类风险情况, 可采取规避的方法, 减少部队的损失;有些风险情景是部队在训练、演习、学习等工作中必须面对的, 这时主要采取相应的安全措施来降低风险, 使其控制在部队能接受的范围;有些风险是无法消除的, 这时部队要勇敢面对, 但是要实时监控, 使其不影响保密工作的总体成效。

部队信息安全保密规定 第4篇

关键词:信息安全保密;对策

中图分类号:E277文献标识码:A文章编号:1671-864X(2016)08-0297-01

随着全球信息化已成为人类发展的重大趋势,信息技术正在以惊人的速度渗透到武警部队的各个领域。互联网的不断普及应用,手机的广泛使用,这些先进的技术在“倍增”战斗力,给官兵生活带来方便的同时,也给传统的安全保密带来了新的问题,新的挑战,官兵失泄密事件时有发生。部队存在少部分官兵对当前信息安全保密认识不到位,部队信息安全保密机制不健全,信息安全保密人才匮乏和信息安全保密防范技术滞后等问题。如何搞好当前形势下的信息安全保密工作,确保武警部队信息安全,必须引起高度重视。

一、加强安全保密教育,增强信息安全保密意识

搞好信息安全保密教育是保守国家和军事秘密信息安全的治本之策,也是做好信息安全保密工作的基础和前提。随着中国上网用户的增加,上网信息的多元化,不可避免地带来了泄密隐患,增加了武警部队信息网络被“入侵”、被窃密的机会和可能。因此必须提高认识,从打赢信息战争的角度重视信息安全保密。在教育内容上要求新。新形势下保密教育应突出高科技发展的特点,增加高科技知识含量,调整、充实、完善保密教育知识体系,提供适应形势发展的保密工作新教材,使保密宣传教育具有时代性、针对性和前瞻性。应针对计算机网络技术含量高的特点,大力普及计算机网络安全保密知识,在基本常识、操作程序、防护手段、应急措施上下功夫,实现所学知识向能力方面的转化。在教育效果上要求实。人是信息安全保密工作的主体,搞好信息安全保密工作,首先是做好人的工作,把“防火墙”建在大家头脑中,不断增强做好信息安全保密工作的自觉性。改变只注重教育上了多少课,文件学过了多少个的现象,把教育的实效定位在高科技条件下保密知识多与少,保密意识的强与弱,泄密事件有与无的标尺上,切实在增长知识、强化意识、提高技能上下功夫。

二、加强科学管理力度,健全信息安全保密机制

“三分技术,七分管理”。各级机关要普遍建立健全安全保密管理机构和保密管理长效机制,每个单位都应设置保密委员会、安全稳定委员会以及安全稳定领导小组和安全员。保密委员会和安全稳定委员会加强对安全保密工作的监督管理,安全稳定领导小组和安全员要结合保密工作需要,持续开展对信息网络安全工作的监督检查,建立信息网络安全责任制。安全稳定委员会以及网管中心负责制定完善有关网络安全系统的建设,完善网管制度和技防措施,保证计算机网络安全运行。经常性地开展安全保密形势教育,宣传和贯彻安全保密法规政策,增强安全保密意识。同时,业务部门要利用多种渠道对有关领导和安全保密管理人员进行安全保密法规、国家保密标准和专业知识的培训,增强其安全保密管理能力,提高安全保密业务工作水平。同时要建立完善自查自纠机制,提高自查能力,以查促管,及时发现和解决失泄密隐患。

三、培养信息安全人才,建强信息安全保密队伍

高技术条件下的窃密与反窃密斗争,既是技术的较量,又是管理的较量,但归根结底是人才的较量。没有一大批高素质的信息人才,就无法掌握新的武器装备,无法开发尖端的信息安全技术,也就不可能赢得未来信息化战争的胜利。因信息安全保密工作专业性、技术性很强,所以保密干部既要有很高的政治素质,也要具备很强的业务能力和丰富的高科技知识,才能适应形势发展的需要,才能担负起维护军事秘密安全的重任。因此,培养一大批熟悉信息化武器装备,熟练掌握计算机网络安全知识和计算机网络对抗技能的高级专业技术人员,已成为适应未来信息化战争的一项迫切任务。

在人才培养上,要把着眼点从适应做好一般条件下的保密工作的需要转到能够胜任做好高技术条件下的保密工作需要上来,把培养信息安全保密人才,作为实施信息安全保密战略的重中之重,纳入全军人才发展战略规划,制定培训计划,建立培训基地,完善以院校为主渠道的人才培养机制,加强对计算机网络指挥员、管理员和操作员的培训,成为解决当前网络信息安全问题的关键所在。只有拥有一支训练有素、善于信息安全管理的队伍,才能保证部队在未来的信息化战争中占据主动权。

四、完善网络防范措施,筑牢信息安全保密屏障

一是加强内、外网物理隔离。这是物理层安全解决方案,保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。通过物理隔离的方法,采取机房屏蔽,电源接地,布线隐蔽,数据传输加密,数据安全存储等措施,从根本上阻断内、外网之间的联系,确保内网运行的涉密或敏感信息不外泄。

二是确保网络终端运行安全。给每台办公计算机配备干扰器,安装杀毒软件,给网络系统建起防火墙,身份识别等。对所有办公计算机设置8位以上混合密码,计算机硬盘内不得存储秘密信息,做到专机专用,确保“内网护的严,外网隔得开,病毒攻不进”,切实增强计算机网络系统的安全防护能力。

部队信息安全保密规定 第5篇

国防科学技术大学硕士学位论文武警部队信息安全保密管理问题及对策研究姓名庾卓荣申请学位级别硕士专业公共管理指导教师张学礼20080601国防科学技术大学研究生院公共管理硕十伊学位论文摘要随着武警部队信息化建设步伐的加快维护武警信息安全的难度越来越大信息安全保密问题越来越突出如何把握新形势下信息安全保密管理的特点规律构建一种技术管理与制度法规管理相匹配的新型管理模式切实做好信息安全保密工作是摆在我们面前的一个重大课题。近年来武警部队在进行信息化建设同时对信息安全保密管理进行了一些探索和实践但许多工作尚在摸索之中一些经验也不成熟统一、高效、健全的武警部队信息安全保密管理运行机制和制度体系尚未建立。为丰富和完善武警部队信息安全保密管理理论研究增强信息安全保密工作的法制化、科学化、规范化本文以信息安全保密管理为研究对象以公共管理学关于信息安全保密的有关理论作依据重点分析了武警信息安全保密管理的现状、存在问题及原因通过借鉴国内外信息安全保密管理的经验实践结合武警部队自身的特点从思想建设、制度建设、技术建设三个方面提出做好信息安全保密管理的对策建议。主题词武警部队信息安全保密管理对策第页国防科学技术大学研究生院公共管理硕十学位论文受吐姗戗锄肌印伊丘„锄吼肌曲一Ⅲ‟珊—趾醯—印‟巧肿—„Ⅲ如聆够第页国防科学技术大学研究生院公共管理硕十学位论文图图图图图图图目录信息安全保密管理内容构成…………………………………………………年军地计算机泄密增幅图………………………………………�9�9外军专职信息安全保密人员编制图…………………………………………我军各兵种与武警部队专职信息安全保密人员编制图……………………年部分国家信息安全投入占投入的比例…………………………武警部队保密专业人才学历统计……………………………………………第页独创性声明本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得的研究成果尽我所知除了文中特别加以标注和致谢的地方外论文中不包含其他人已经发表和撰写过的研究成果也不包含为获得国防科学技术大学或其他教育机构的学位或证书而使用过的材料与我一同工作的同志所做的任何贡献均已在论文中作了明确的说明并表示谢意学位论文题目鸯茔叠丛焦曼窆全堡窒筻垄闻题丞盘筮班究学位论文作者签名日期年月日学位论文版权使用授权书本人完全了解国防科学技术大学有关保留、使用学位论文的规定。本人授权国防科学技术大学可以保留并向有关国家部门或机构送交论文的复印件和电子文档允许论文被查阅和借阅可以将学位论文的全部或部分内容编入有关数据库进行检索可以采取影印、缩印或扫描等复制手段保存汇编学位论文保密学位论文在解密后适用本授权书学位论文题目学位论文作者签作者指导老师签年月日年月日国防科学技术大学研究生院公共管理硕十学位论文第一章绪论研究背景及依据随着武警部队信息化建设步伐的加快信息安全保密日显重要。加强新形势下武警信息安全保密管理的特点规律研究增强做好保密工作的科学性、针对性是实现部队安全发展的迫切需要也是新时期部队管理工作的一个重大课题。信息安全保密是确保军事斗争胜利的重要前提当今世界随着科学技术的迅猛发展和信息网络技术的广泛应用信息己成为重要的战略资源信息控制能力是国力、军力的重要体现。托夫勒更是指出“谁掌握了信息控制了网络谁就将拥有整个世界。¨孙子兵法亦云“先为不可胜然后可以为胜”只有先将己方的信息安全防线筑得牢牢的才能全力以赴地对敌方发起攻击。因此世界各主要国家、军队竭力提升信息的获取与保护能力信息的争夺空前激烈信息安全保密工作面临着前所未有的复杂形势和严峻挑战。以抵御技术侦察窃密与破坏、保护涉密信息及信息系统安全、防止泄密为主要目的的信息安全保密已成为保密工作的主体。信息安全保密不仅是一个技术问题还是一个管理与控制问题更是一个事关国家根本利益的战略问题加强信息安全保密管理己成为维护国家安全的重要内容直接关系到部队建设全局和各项任务的顺利完成。加强武警部队信息安全保密管理是形势任务的迫切需要武警部队作为国家武装力量的重要组成部分肩负着保卫国家安全、维护社会稳定的神圣使命。部队驻地的相对分散性、营区的相对开放性、所涉事务的相对敏感性决定信息安全保密工作面临的形势十分严峻。一方面境内外敌对势力将涉密信息系统作为对我窃密与攻击的重要目标网络失泄密事件时有发生信息网络已成为泄密的重要渠道。典型的案件有陆军某集团军对抗团参谋叶×为境外窃取、非法提供军事秘密案空军某部干部杨×间谍案和武警某指挥学校教员周×向境外非法提供军事秘密案等。另一方面各级机关和重要涉密单位在涉密信息系统的技术防范与管理上存在明显的隐患和漏洞使军事秘密安全受到严重威胁。年武警部队保密委员会对全部队进行了信息安全保密大检查发现信息安全保密管理存在不少问题主要表现在部分单位领导和涉密人员第页国防科学技术大学研究生院公共管理硕十①学位论文的网络安全保密意识不强没有把网络安全保密工作摆上应有位置缺乏计算机网络安全保密基本常识。对涉密网络没有采取有效的防范措施系统共享情况比较普遍缺乏有效的访问权限控制对内不设防的现象比较普遍。一些涉密单位仍然一机两用有的直接在互联网上办公存在严重的泄密隐患。对笔记本电脑和各种移动存在介质疏于管理因丢失、被盗导致的泄密事件时有发生。对报废或改变用途的涉密计算机缺乏有效的技术处理保密管理存在很大漏洞。如何把握复杂环境下武警部队信息安全保密管理的新情况、新特点运用公共管理学的理论与实践成功“嫁接”构建一种技术管理与制度法规管理相匹配的新型管理模式对于掌握信息安全保密的主动权是部队形势任务的迫切需要。信息安全保密是实现武警信息化的根本保证随着新军事变革和信息革命浪潮的推进既给部队信息化建设带来了严峻同时也提供了难得的发展机遇。建设信息化武警实现“勤务管理可视化、指挥控制实时化、教育训练网络化、指挥办公自动化”的目标【】已成为各级共识。因此在建设信息化武警的同时加强信息安全保密管理确保军事信息绝对安全是完成任务和实现部队安全稳定的根本保证。加强对武警部队信息安全保密管理问题研究具有极为重要的意义。武警信息安全保密管理问题的研究要加大力度由于武警部队具有领导体制双重性、兵力部署分散性、接触社会广泛性、执行任务多样性等特点给信息安全保密管理带来了许多新情况、新问题。目前武警部队信息安全保密管理的特点是“实践先行理论滞后”存在三个方面的不足基础理论研究重视不够。对高技术条件下保密工作的内涵属性、特点规律、地位作用、组织领导、方针原则、发展趋势等问题进行深入的诠释和揭示不够需要尽快构建独具武警部队特色的保密理论体系。宏观策略研究有待加强。在改革开放、两岸交往增多的大环境下如何掌握窃密与反窃密斗争的主动权在信息交流日益增多的今天如何杜绝网络、通讯等泄密问题的发生在强敌联手对我全方位侦察的情况下如何构筑严密的反侦察、反窃密防线诸如此类的问题都需要进行深入研究以便为武警部队保密工作的持续发展提供及时有力的策略指导。应用研究不够。要研究新形势下如何改进保密教育方法增强教育效果研究如何科学管理真正将各项保密规章制度落实到位研究如何加强保密检查查隐患堵漏洞确保军事秘密安全等保密工作的重点、难点问题也要静下心来认真研究切实拿出可行的对策措施。第页国防科学技术大学研究生院公共管理硕十学位论文国内外研究现状综述国外关于信息安全保密管理的研究综述国外信息安全保密理论研究经历三个阶段靠纯技术实现信息安全阶段。其标志是年信息论奠基人香农发表的《保密通信的信息理论》他认为信息安全就是通信保密针对专业化的攻击手段采用的保护措施就是加密。世纪七、八十年代美国一些学者提出信息安全保密主要靠防护技术应该重视提高安全预警能力、系统的入侵检测能力、系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。靠制定综合战略实现信息安全阶段。世纪九十年代随着信息的发展和互联网的兴起美国人曼纽尔�9�9卡斯特在《网络社会的崛起》一书中提出了包括预警、保护、检测、反应和恢复五个环节的信息安全保障概念。受他理论研究的影响这一时期以美国国家安全局制定的《信息保障技术框架》为标志信息安全的核心思想是深层防御战略即从战略层次考虑信息安全的全纵深防护人、技术和操作是三个主要核心因素。注重人的主观能动性阶段。英国学者约瑟夫�9�9赖特在《人与信息安全》一书中提出最先进的技术手段也要靠人去操作人出了问题再好的技术也不顶用实现信息安全关键是靠人对信息网络安全进行全方位的控制和管理从信息源、信息传输、信息处理和运用等各个环节严格把关要重视对信息管理人员的培训建设高素质的信息安全人才加强信息安全立法使信息安全制度化、规范化等观点。国内关于信息安全保密管理的研究综述目前国内地方和军队关于信息安全保密管理的研究专著不多信息安全管理的相关论述基本上出现在保密的相关教材和论文中。在理论著作方面代表作有丛友贵的《信息安全保密概论》。该书充分吸纳了当今信息安全保密理论的最新成果从军队保密工作实际出发对信息安全保密的基本理论和以计算机网络为重点的有关技术知识、防护技能等作了比较全面系统的介绍。秦立军主编的《信息安全保密工作系列谈》该书围绕信息安全保密这一主题全军多位领导、专家对信息安全保密形势、存在的威胁、防护技术和对策等问题进行了探讨。赵战生、杜虹、吕述望主编的《信息安全保密教程》专门用一章叙述了信息安全保密管理概述信息安全管理的组织机构、职责及机制涉密信息系统的安全保密管理等问题。№林建超、钱海皓主编的《军事保密学》系统介绍了军事保密管理的原则、手段和内容。∞。第页国防科学技术大学研究生院公共管理硕士学位论文在发表的论文中关于信息安全保密的观点概括起来有主张加强立法完善机制构建信息安全保密体系。如解放军保密委陈军荣专职委员在《关注新军事变革中的信息安全保密》中提出要着眼提高管理成效在保密管理、技术应用、监督检查、责任追究等方面建立规范、顺畅、高效的信息安全保密工作机制。…国家保密局丛兵副局长在《要加强信息安全保密管理工作》一文提出信息安全保密管理要实现电子文件与纸质文件管理相结合、防外与防内相结合、保密管理与业务工作相结合、技术措施与管理制度相结合按照依法行政的要求尽快制定信息系统保密管理的有关规定以规范通过信息系统存储、处理和传输涉及国家秘密信息的行为使信息系统的保密管理有章可循。哺李阳、吴新元两位学者在《军事信息安全法制建设刻不容缓》中提出要加强军事信息安全法律理论研究厘清军事信息安全法律建设主体的职责解决军事信息安全法律位阶过低、法律效力层次不高等问题。Ⅲ。主张培养人才建设信息安全保密队伍。如军队学者王志学在《信息战呼唤信息安全人才》中提出下一场战争的最后赢家是信息安全人才信息安全人才是指在信息安全领域理论与实践中通过运用综合知识承担保卫信息网络主权和执行信息网络作战任务为国家和国防事业作出贡献的人。目前我国信息安全人才匮乏人才流失严重信息安全检测技术滞后信息攻防能力偏低。因此必须加快人才培养的步伐以期在未来信息战中取得制胜的主动权。主张运用先进的防护技术与设备实现信息安全。如曹锐、孙厚钊在《军队信息安全保密防线的探讨》中提出技术的支撑与相应设备、设施的支持是做好信息安全保密工作的关键要坚持建设建立科学的技术防护体系保持系统的独立自主性和系统技术的先进性。…上述这些专著和专家、学者的理论研究为军队信息安全保密管理理论体系的构建奠定了坚实的基础。近年来武警部队一些专家、学者关于信息安全保密问题进行了研究提出了一些观点代表有武警部队信息安全重点实验室主任、信息安全专家扬晓元教授在《中国信息界》杂志年第期发表的《以自有技术捍卫国家信息安全》一文中指出一要在大力发展信息基础硬件建设的同时应重视配套软件和相应的保障二要加强信息安全关键技术的研究投入开发具有自主知识产权的信息安全体系三要完善和加强信息领域的法制建设使信息化建设健康发展。刘耀来、王鹏两位学者在《国防》杂志年第期发表的《做好武警部队军事信息安全保密工作应把握的问题》一文中提出要做好新形势下的信息安全管理工作一要创新科学的军事信息保密观念实现由行政管理为主向技术防范与行政管理相适应的转变由单纯通信要素保密向多层次、全方位保密转变由突出传统保第页国防科学技术大学研究生院公共管理硕士学位论文密向突出信息安全保密转变。二是建设高效的军事信息安全保密工作运行机制加强统一领导强化技术创新加快法规制度建设。三是实施强效的军事信息安全保密工作保障扎实开展保密教育加大检查督导力度加强人才队伍建设。最近由武警部队保密委员会专职委员侯建国主编的《武警部队信息安全保密基础教材》该书在充分吸纳当今信息安全保密理论的最新成果从武警部队实际出发对信息安全保密保密安全保密的内涵和属性、特点和规律、隐患和对策以及以计算机网络为重点的有关技术知识防护技能作了系统的阐述对进一步深化信息安全保密研究推动武警部队保密工作实践发挥了应有作用。总而言之武警部队在信息安全保密管理上的理论研究和实践尚处于起步阶段仍然缺乏系统研究的专著在理论研究与实践发展的结合上看理论也缺乏预见性。研究的意义和方法研究的意义以公共管理的人本管理、绩效管理理论和责权一致原则为指导尝试构建武警部队信息安全保密管理理论体系丰富和完善军事保密理论的研究在一定程度上填补武警部队信息安全保密管理理论研究的空白。有利于引起国家和军队有关部门对武警部队信息安全保密管理问题的关注。进一步丰富保密管理理论研究增强信息安全保密工作的有效性、针对性、科学性。研究的方法系统分析法。现代条件下的军事保密与窃密的斗争是系统与系统的较量通过把信息安全保密作为一个子系统置于军事斗争全局的大系统中进行研究才能全面把握系统内各个要素之间以及系统内部与外部环境之间的相互联系、相互影响和相互制约以发展的观点、系统的观点进行动态分析透过纷繁复杂的现象找出主要矛盾提出可行方案为信息安全保密的科学决策提供依据。调查研究法。信息安全保密管理涉及的问题纷繁复杂有些问题以处在不停的变化之中在写作过程中要深入到信息安全保密的实际工作中进行认真的调查了解虚心听取各方面的意见和反映力争使材料真实、全面、系统。比较分析方法。纵向比较以我军和武警部队信息安全保密管理问题的第页国防科学技术大学研究生院公共管理硕十学位论文历史实践为参照运用相关统计数据进行效益分析评价。横向比较主要进行国内国外比较介绍国内外信息安全保密管理问题的成功经验创造性地借鉴吸收以构建武警部队信息安全保密管理的制度设计。通过纵向比较和横向比较、宏观比较和微观比较揭示信息安全保密理论的发展规律预测信息安全保密的发展趋势使研究的结论更加符合客观实际。案例研究方法。以沿海地区的武警广东总队为例系统总结信息安全保密管理的实践经验确定信息安全保密管理的重点难点。研究的创新点与章节安排研究的创新点目前对武警部队信息安全保密管理还缺乏系统性、可行性研究尝试对信息安全保密概念、环境、技术等内涵进行界定完整地构建武警部队信息安全保密管理的理论基础、制度体系。运用管理学的人本理论、效益理论及相关原则来审视、评估信息安全保密管理问题提供了一个新的视角和标准。研究的章节安排第一章绪论。包括研究的背景、国内外信息安全保密管理研究现状与实践综述研究的意义和方法等。第二章信息安全保密管理的理论基础。主要内容是阐述信息安全保密的概念和信息安全保密管理应遵循的管理原则。第三章武警部队信息安全保密管理的特点、问题及原因。重点分析武警部队信息安全保密管理的特点、应遵循的基本规律信息安全保密管理面临的形势和存在的主要问题。以公.

信息安全与保密管理规定 第6篇

为维护公司内部网络上的信息安全,保密是一个问题的两个方面。安全主要针对防止外部对网络的攻击和入侵,保密主要针对防止网络内部信息的泄露。

一、信息安全管理规定

(1)所有直接或间接接入公司网络的信息终端,包括电脑、手机、PDA及实验设备等,一律纳入公司管理的范畴。

(2)所有纳入公司管理范畴的信息终端统一由信息科管理。

(3)由信息科负责制定信息安全管理策略,并负责实施。

(4)任何员工不得危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。

(5)所有需要接入公司网络的电脑必须安装有效的杀毒软件,公司所有的电脑由信息科指定杀毒软件并强制安装,统一升级。信息科有权针对特定病毒采取的必要措施,以达到有效预防、消除病毒影响的目的。

(6)公司所有的电脑上不得擅自安装或运行修改操作系统运行参数的软件。不得从事扰乱公司网络正常运行的活动。

(7)所有员工必须保管好自己的帐号信息,电脑只准本人使用,不得借与他人使用,不得以任何理由将自己的帐号泄露给公司外部的人员。

(8)至少每月修改一次密码。密码被他人获悉后,必须及时更改密码。

(9)各部门存取必须建立访问控制与审核机制,严格控制重要资料的存取。

(10)信息科负责对所有电脑的操作系统做升级、补漏洞的工作,降低系统的运行风险。

(11)信息科负责设置安全可靠的防火墙,安装防病毒软件,定期进行安全风险分析与系统漏洞测试,适时对软硬件进行升级,确保系统安全、可靠、稳定地运行。

(l2)由信息科严格控制所有信息终端访问Internet网的行为,并建立审核机制。

(13)所有信息终端所在场所必须有必要的防盗、消防设施,并严格控制相关人员进出。

二、信息保密管理规定

(1)涉密信息定义范围包括《保密管理规定》所定义的范围但不仅限于该范围,还包括公司信息网络的架构、设备资料等相关信息。

(2)涉密信息的密级参照《保密管理规定》。严格执行访问控制与审核机制。涉及公司商业机密和技术机密的资料必须实行“涉密资料原则上不上网”的要求。对各级涉密信息具体要求如下:

①绝密级资料必须使用文件系统权限控制,并作审核。不允许使用网络共享等易泄漏的方式传递。传递时必须使用强密码加密;

②机密级资料必须使用文件系统权限控制,并作审核。传递时必须使用强密码加密;

③秘密级资料传递时必须使用强密码加密;

(3)所有有机会直接或间接地接触本涉密信息的人员(包括员工、外聘的管理顾问等)均为涉密人员。涉密人员必须签《商业秘密保证及竞业限制协议》。

(4)涉密场所必须严格控制人员的进出。

(5)所有涉密介质(软盘、光盘、硬盘等)必须实行使用登记。使用完后必须作脱密处理。

(6)对外公布有关公司的信息必须经过有关部门审核、批准后方可执行。

三、执行力度保障

(1)实行“领导责任制”。各部门主管负责本部门的安全工作。

部队信息安全保密规定 第7篇

第一章 总则

第一条 为了加强军队计算机信息系统的安全保密,保障军队建设和军事行动的顺利进行,根据《中国人民解放军保密条例》和《中国人民解放军技术安全保密条例》,制定本规定。

第二条 本规定所称计算机信息系统,是指以计算机及其网络为主体、按照一定的应用目标和规则构成的用于处理军事信息的人机系统。

计算机信息系统安全保密,是为防止泄密、窃密和破坏,对计算机信息系统及其所载的信息和数据、相关的环境与场所、安全保密产品的安全保护。

第三条 规定适用于军队涉及计算机信息系统的单位和人员。

第四条 军队计算机信息系统安全保密工作,实行保密委员会统一领导下的部门分工负责制,坚持行政管理与技术防范相结合。

各级计算机信息系统建设主管部门,负责本级和所属计算机信息系统安全保密的规划和建设。

各级密码主管部门,按照规定负责计算机信息系统所需密码系统的建设规划以及对密码设备和技术的研制开发管理。

计算机信息系统的使用单位,负责上网信息的审批和日常安全保密管理工作。

各级保密委员会办事机构,负责本级和所属计算机信息系统安全保密工作的组织协调和监督检查。

解放军信息安全测评认证中心负责军队计算机信息系统安全技术和产品的测评认证工作。

第五条 军队计算机信息系统的安全保密建设,应当与计算机信息系统的总体建设同步规划,同步发展,其所需费用列入系统建设预算。

第六条 任何单位或者个人不得利用军队计算机信息系统从事危害国家、军队和公民合法权益的活动,不得危害军队计算机信息系统的安全和正常运行。

第二章 防护等级划分

第七条 军队计算机信息系统,按照下列规定划分防护等级:

(一)处理绝密信息或者遭受攻击破坏后会给军队安全与利益造成特别严重损害的计算机信息系统,实行五级防护;

(二)处理机密信息或者遭受攻击破坏后会给军队安全与利益造成严重损害的计算机信息系统,实行四级防护;

(三)处理秘密信息或者遭受攻击破坏后会给军队安全与利益造成比较严重损害的计算机信息系统,实行三级防护;

(四)处理军队内部信息或者遭受攻击破坏后会给军队安全与利益造成一定损害的计算机信息系统,实行二级防护;

(五)接入军外信息网的计算机信息系统,实行一级防护。

第八条 军队计算机信息系统应当按照《军队计算机信息系统安全防护标准》(见附录一),采取与其防护等级相应的防护措施,选用符合《军用计算机安全评估准则》的产品。因技术或者产品等原因,一时达不到防护标准要求的,必须采取有效的补救措施。

第三章 计算机及其网络

第九条 军队计算机及其网络的设计、研制、建设、运行、使用和维护应当满足规定的战术、技术条件下的安全保密要求。

新建、改建重要计算机网络必须报上一级军事信息系统建设主管部门审批,并经军队技术安全保密检查机构检测评估。未通过检测评估的不得交付使用。

第十条 军队计算机及其网络应当尽量采取国产设备和软件。确需要采取境外产品时,应当按照安全保密要求进行技术改造。

第十一条 军队计算机及其网络的安装、调试和维修,应当由军内单位和人员承担。确需军外单位和人员承担时,必须经过师级以上单位批准,并指定专人陪同,工作结束后进行技术安全保密检查。

第十二条 军队计算机及其网络的设计、研制、建设和维修,不得使用国家和军队已明令禁用或者有严重安全保密缺陷的硬件和软件。

第十三条 用于处理内部信息和涉密信息的计算机及其网络,必须与国外、军外计算机及其网络实行物理隔绝,并不得出借、转让给军外单位或者个人。

第十四条 管理使用大型计算机信息系统的军队单位,应当设立安全保密小组。一般计算机信息系统,应当有负责安全保密日常工作的安全管理员。

第十五条 军队计算机信息系统操作人员、管理人员和安全保密人员(以下统称计算机信息系统工作人员)的涉密范围和访问权限,由业务主官部门按照权限分隔、相互制约与最小授权的原则确定。

军队计算机信息系统工作人员上岗前应当经过安全保密培训,工作时佩带明显的标志,并遵守《军队计算机信息系统工作人员安全保密守则》(见附录二)。

第十六条 管理使用计算机信息系统的军队单位和人员,必须接受保密管理部门的监督检查。对检查中发现的问题,主管部门和使用单位应当及时解决。

第四章 信息与介质

第十七条 军队计算机信息系统中的涉密信息和重要数据,必须按照秘密性、完整性、可用性和安全性的要求进行生产、传递、存储和使用。第十八条 军队计算机信息系统中的涉密信息,必须按照《中国人民解放军保密条例》的有关规定划定密级,并具有与该涉密信息不可分离的密级标记和出网标记。

第十九条 向军队计算机及其网络所在控制区外传输秘密信息,必须按照信息的密级采取加密措施;在控制区内传输秘密信息,视需要采取相应的加密措施。

第二十条 军队计算机信息系统中的涉密信息和重要数据,应当根据工作需要和最小授权原则进行存取,任何单位或者个人不得越权调阅、使用、修改、复制和删除。

第二十一条 用于存储涉密信息和重要数据的数据库,必须具备相应的安全保密防护措施。

第二十二条 军队计算机信息系统中重要的涉信息和数据,必须及时备份和异地存放,并按照其原密级采取相应的安全保护措施。

第二十三条 存储涉密信息的硬盘、软盘、光盘、磁带等介质,应当按照其中存放信息的最高密级划定秘密等级,并按照秘密载体安全保密要求进行管理。

第二十四条 处理过军队涉密信息或者重要数据的存储介质,不得转让或者出借给无关人员使用,不得私自带往境外,不得送往无安全保密保障的机构修理。已划定秘密等级的存储介质报废后,应当彻底销毁。

第五章 环境与场所

第二十五条 军队计算机信息系统所在的环境,必须符合国家和军队有关电磁环境的安全要求。对涉密或者重要的计算机信息系统,必须采取防电磁泄漏的措施。

第二十六条 集中设置计算机及其网络设备的场所,应当根据涉密程度、重要程度和周围环境状况,按照国家与军队的有关规定、标准进行建设管理,并划定带有明显标志的控制区。

分散设置的涉密计算机及其网络设备,应当置于办公区域的安全部位,并采取相应的安全保密措施。

第二十七条 军队计算机信息系统的重要机房和网络设施,必须按照国家和军队的有关规定,与境外驻华机构、人员驻地和涉外建筑保持相应的安全距离,并不得共用电源、金属管线和通风管道。无法达到上述要求的,必须采取有效的防护措施。

第二十八条 新建涉密的大型机房,必须经过技术安全保密检查合格后方可使用。

第六章 安全保密产品

第二十九条 用于军队计算机信息系统安全保密防护与检测的硬件、软件和系统,必须选用军内或者国内研制开发并经解放军信息安全测评认证中心测评认证的产品;其中的密码技术和设备,必须符合国家和军队有关密码管理的政策和规定。

经测评认证合格的安全保密产品,由解放军保密委员会技术安全检查办公室列入军队安全保密产品目录;需要在全军推广应用的,由解放军保密委员会批准。

第三十条 军队单位研制和开发安全保密产品,应当执行军队有关的规定和标准;军队暂无规定和标准的参照国家有关规定和标准执行。

第三十一条 专门用于军队计算机信息系统的安全保密产品,未经解放军保密委员会办事机构批准,不得对外宣传和销售。

第七章 应急处置

第三十二条 军队计算机信息系统在面临危险或者遭受攻击、破坏的情况下,必须采取安全保密应急处置行动。

第三十三条 军队计算机信息系统应急处置行动,由各级计算机信息系统主管部门组织实施;各级保密委员会技术安全检查办公室负责应急行动的协调与支援。

第三十四条 师级以上单位计算机信息系统主管部门应当指定安全保密应急组织,担负下列任务:

(一)按照应急处置方案组织演练;

(二)采取应急处置措施,实施应急处置计划,阻止侵袭蔓延,消除泄密、窃密隐患和破坏威胁;

(三)查明侵袭破坏情况和威胁来源;

(四)恢复系统正常运行;

(五)上级赋予的其他任务。

第三十五条 军区级以上单位的技术安全检查办公室应当建立应急支援与协调组织,担负下列任务:

(一)制定本级安全保密应急支援预案;

(二)发布应急处置有关预警信息;

(三)采取应急支援措施,实施应急计划;

(四)查明侵袭破坏情况和威胁来源,必要时组织反击行动;

(五)对指挥机关和部队有关的军事行动提供安全保密应急支援;

(六)上级赋予的其他任务。

第三十六条 计算机信息系统工作人员发现针对军队计算机信息系统的恶意攻击、黑客侵袭、计算机病毒危害、网上窃密及破坏、电磁攻击以及其他重大破坏活动或者征候时,应当立即报告计算机信息系统主管部门和本级保密委员会办事机构,并采取相应的应急措施。

第八章 奖励与处分

第三十七条 符合下列条件之一的单位和人员,依照《中国人民解放军纪律条令》的有关规定,给予奖励:

(一)在计算机信息系统安全保密理论研究和法规标准制定方面做出重要贡献的;

(二)研究、开发计算机信息系统安全保密技术、产品、设施取得重要成果的;

(三)在计算机信息系统安全保密检查、检测手段和方法方面有发明创造的;

(四)及时发现或者有效消除计算机信息系统安全保密重大缺陷或者隐患的;

(五)在紧急情况下保护计算机信息系统安全免遭损失的;

(六)在计算机信息系统安全保密工作的其他方面做出显著成绩的。

第三十八条 有下列情形之一的,依照《中国人民解放军纪律条令》的有关规定,对负有直接责任的主管人员和其他直接责任人员给予处分;构成犯罪的,依法追究刑事责任:

(一)侵袭计算机信息系统的;

(二)非法删除、修改、增加、干扰计算机信息系统的功能、数据、程序,造成严重后果的;

(三)制造、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的;

(四)发现计算机信息系统安全保密隐患或者计算机病毒及其他破坏性威胁,不及时报告或者不采取措施,造成严重后果的;

(五)泄漏军队计算机信息系统安全保密防护技术、方法、措施、产品性能、效果和应用范围,造成后果的;

(六)使用已经禁用或者不符合规定的计算机信息系统、安全保密产品,造成严重安全保密隐患的;

(七)其他危害计算机信息系统安全保密的。

第九章 附则

第三十九条 中国人民武装警察部队的计算机信息系统安全保密工作参照本规定执行。

第四十条 本规定由中国人民解放军保密委员会负责解释。

第四十一条 本规定自发布之日起施行。

附录

军队计算机信息系统安全防护标准

网络安全与信息保密 第8篇

关键词:网络安全,信息保密

1. 网络安全概念及特征

1.1 网络安全概念

网络安全从其本质上来讲就是网络上的信息安全。从广义来说, 只要是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄漏, 系统连续可靠正常地运行, 网络服务不中断。网络安全与信息保密主要是指保护网络信息系统, 使其没有危险、不受威胁、不出事故。

1.2 网络安全的特征

网络安全应具有以下四个方面的特征:

(1) 保密性:信息不泄露给非授权用户、实体或过程, 或供其利用的特性。

(2) 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

(3) 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

(4) 可控性:对信息的传播及内容具有控制能力。

2. 网络安全与信息保密存在的问题

网络安全与信息保密存在的问题有:自然灾害、意外事故;计算机犯罪;人为行为;“黑客”行为:由于黑客的入侵或侵扰, 比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;信息丢失;电子谍报, 比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷, 例如TCP/IP协议的安全问题等。其中主要的问题有:第一, 网络淫秽色情等有害信息严重危害未成年人身心健康;第二, 网络黑客攻击、网络病毒等严重威胁网络运行安全;第三, 网络欺诈、网络盗窃等网络犯罪活动直接危害公共财产安全。以上问题已经引起人们的密切关注, 这些问题不仅仅存在于我国, 世界上各个国家也都是如此。所以, 要想各种损失降到最低, 必须采取相应的预防措施。

3. 网络安全与信息保密实施的措施

3.1 身份认证

身份认证是通信双方在实质性数据传输之前进行审查和证实对方身份的操作。身份认证可以在用户登录时进行, 也可以贯穿于数据传输的过程中。

在允许用户进入计算机网络系统之前, 必须进行严格的身份认证。身份认证可以采用普通口令系统、一次性口令或生理特征等认证措施。

3.2 访问控制

访问控制是指对合法用户进行文件和数据操作权限的限制。这种权限主要包括对信息资源的读、写、执行等。

在内部网与外部网之间, 应该设置保密网关或者火墙。实现内外网的隔离与访问控制是保证内部网信息保密的最主要, 同时也是最有效、最经济的措施之一。

在内部网中, 对涉密程度不高的系统, 可以按用户类别进行访问控制, 对涉密程度高的系统, 访问必须控制到单个用户。

3.3 涉密信息的加密

加密是提高计算机网络中信息的保密性、完整性, 防止信息被外部破析所采用的主要技术手段, 也是最可靠、最直接的方案。

加密算法主要有两种:私钥 (对称密钥) 加密法和公钥 (非对称密钥) 加密法。在涉密计算机网络的出入口处设置用于检查信息加密情况的保密网关, 对内部网内出网的电子文件, 规定必须加保密印章标识, 并对其进行检查和处理:无密级的文件, 允许出关。由国家保密局立项研制的内部网保密网关已经投入了使用, 它能够为保证计算机网络的信息保密起到重要的防范作用。

3.4 数据完整性验证技术

数据完整性验证是指在数据处理过程中, 验证接收方接收到的数据就是发送方发送的数据, 没有被篡改。

3.5 防通信业务流分析技术

通过填充冗余业务流的方法可以防止攻击者进行通信业务流分析。

3.6 网上信息内容的保密检查技术

为了了解网络用户执行保密法规制度的情况, 及时发现泄密问题, 必须加强对网上信息内容的保密检查。

3.7 审计跟踪

审计是记录用户使用计算机网络系统进行所有活动的过程, 它是提高安全保密性的重要工具。计算机网络系统应有详细的系统日志, 记录每个用户的每次活动 (访问时间和访问的数据、程序、设备等) , 以及系统出错信息和配置修改信息。

3.8 防电磁泄漏发射

目前, 为防止网络信息设备电磁泄漏发射造成泄密, 所采取的安全措施主要有:用屏蔽室把网络信息设备与周围隔离, 防止电磁波向屏蔽室外泄漏。屏蔽室适用于同网络中心机房及设备集中使用、处理高密级信息的系统。

采用低辐射网络信息设备将电磁辐射减小到规定的强度, 使窃收信息成为不可能。这种方法适用于设备分散使用、处理高密级信息的系统。

以电磁波的形式对网络信息设备电磁泄漏发射进行干扰, 使窃收方不能提取信息。这种方法经济、方便, 适用于处理较低密级信息的系统。

对传输线路传导辐射的抑制, 由于电缆传输辐射信息的不可避免性, 应该尽可能采用光缆传输的方式。

4. 总结

网络安全与信息保密一直都是人们一直注意的问题, 我国还要加强信息安全人才的培养, 推进网络安全技术的发展, 确保网络公共安全, 进一步推进我国的信息化产业进程。

参考文献

[1]胡建伟.网络安全与保密.西安电子科技大学出版社, 2003, 11.

[2]梁丽江.信息网络安全与防护措施.现代远距离教育, 2002, (04) .

部队信息安全保密规定

部队信息安全保密规定(精选8篇)部队信息安全保密规定 第1篇当前,我国部队在安全保险风险管理上有所提升,部队的风险意识也在不断的增强...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部