精品国产一级毛片大全,毛片一级在线,毛片免费观看的视频在线,午夜毛片福利

保密工作調研報告總結

  當前,政府系統(tǒng)辦公自動化網絡建設方興未艾。各級政府紛紛加大了硬件和軟件的投入,構建了辦公自動化網絡。隨著網絡規(guī)模的擴大,辦公自動化應用水平的提高,數(shù)據共享的程度越來越高,大家在改變舊的手工工作方式的同時也愈來愈依賴于計算機。網絡中的一些重要信息,涉及廣泛,一旦出錯影響巨大,后果更為嚴重。因此,我們在著力建設辦公自動化網絡的同時,還要切實加強辦公自動化網絡的保密工作,注重開發(fā)和運用有效的保密措施,做到篩子(信息過濾系統(tǒng))、鎖頭(自我隔離系統(tǒng))和盾牌(防護系統(tǒng))綜合運用,真正樹立起堅實的保密防護體系。

  辦公自動化網絡信息的保密 信息泄露是辦公自動化網絡的主要保密隱患之一。所謂信息泄露,就是被故意或偶然地偵收、截獲、竊取、分、收集到系統(tǒng)中的信息,特別是秘密信息和敏感信息,從而造成泄密事件。 眾所周知,網絡在保密防護方面有三點脆弱性:一是數(shù)據的可訪問性。數(shù)據信息可以很容易被終端用戶拷貝下來而不留任何痕跡。二是信息的聚生性。當信息以零散形式存在時,其價值往往不大,一旦網絡將大量關聯(lián)信息聚集在一起時,其價值就相當可觀了。三是設防的困難性。盡管可以層層設防,但對一個熟悉網絡技術的人來說,下些功夫就可能會突破這些關卡,給保密工作帶來極大的困難。 對辦公自動化網絡的保密防范,可從以下三個方面入手:

  (一)物理隔離。根據國務院辦公廳和國家保密局對政府辦公自動化網絡的保密要求,辦公自動化網絡必須與社會公眾信息網絡實行物理隔離。在與社會公眾信息網相連的信息設備上,不得存儲、處理和傳遞國家秘密信息;政府系統(tǒng)上社會公眾信息網的信息,必須經過保密審查,由主管領導審批,并建立登記備案制度。

  (二)數(shù)據加密。信息的保密是為了防止對手破譯信息系統(tǒng)中的機密信息。數(shù)據加密是實現(xiàn)信息保密性的一種重要手段。對辦公自動化網絡進行數(shù)據加密,是通過網絡中的加密機構,把各種原始的數(shù)據信息(明文),按照某種特定的加密算法變換成與明文完全不同的數(shù)據信息,即密文的過程。目前常用的數(shù)據加密技術,主要有鏈路加密、節(jié)點加密和端對端加密等三種方式。

  (三)充分利用系統(tǒng)自身提供的保密措施,某些用戶對網絡的認識不足,基本不用或很少使用網絡操作系統(tǒng)提供的保密措施,從而留下隱患。其實,一般的網絡操作系統(tǒng)及應用系統(tǒng),像WinNt.Netware.Notes等等,自身都帶有很好的保密措施,我們要加以充分利用。比如NetWare,就提供了四級保密措施:第一級是入網保密,第二級是設置目錄和文件訪問權限,第三級是文件和目錄的屬性保密,第四級是文件服務器的安全保密。

  辦公自動化網絡實體的保密 網絡實體是指實施信息收集、傳輸、存儲、加工處理、分發(fā)和利用的計算機及其金外部設備和網絡部件。可采取以下三條措施來加強網絡實體的保密。

  (一)防止電磁泄露。計算機設備工作時輻射出電磁波,可以借助儀器設備在一定范圍內接收到它,尤其是利用高靈敏度的儀器可以穩(wěn)定、清晰地看到計算機正在處理的信息。另外,網絡端口、傳輸線路等都有可能因屏蔽不嚴或未加屏蔽而造成電磁泄露。有關實驗表明,未加控制的電腦設施開始工作后,用普通電腦加上截收裝置,可以在一千米內抄收其內容。因此,我們要盡量考慮使用低輻射設備。 顯示器是計算機保密的薄弱環(huán)節(jié),而竊取顯示的內容已是一項“成熟”的技術,所以,要選用低輻射的顯示器。此外,還可以采用距離防護、噪聲干擾、屏蔽等措施,把電磁泄露抑制到最低限度。

  (二)防止非法侵入。非法用戶可能通過非法終端或趁合法用戶從網上斷開時乘機接入,使信息傳到非法終端,也可能搭線竊取。局網與外界連通后,通過未受保護的外部線路,可以從外界訪問到系統(tǒng)內部的數(shù)據,而內部通訊線路也有被搭線竊取信息的可能。因此,我們必須定期對實體進行檢查。特別是對文件服務器、光纜(或電纜)、終端及其他外設進行保密檢查,防止非法侵入。

  (三)防止剩磁效應。存儲介質中的信息被擦除后有時仍會留下可讀信息的痕跡。另外,在有些信息中,刪除文件僅僅只刪掉文件名,原文還原封不動地保留在存儲介質中,一旦被利用,就會泄密。因此,我們必須加強對網絡記錄媒體的保護和管理,對廢棄的磁盤要有專人銷毀等。 計算機網絡的安全問題一直是困擾著我們的難題,僅僅依賴某一種防護手段目前還難以達到完全防護的效果,只有采取多種形式,層層設防,才能最大限度地保證信息的相對安全,做到有備無患。

本文已影響6827
上一篇: 下一篇:保密工作調研報告范文

相關文章推薦

|||||