收藏 分享(赏)

办公自动化保密管理(值得学习).ppt

上传人:fcgy86390 文档编号:8448150 上传时间:2019-06-27 格式:PPT 页数:106 大小:497KB
下载 相关 举报
办公自动化保密管理(值得学习).ppt_第1页
第1页 / 共106页
办公自动化保密管理(值得学习).ppt_第2页
第2页 / 共106页
办公自动化保密管理(值得学习).ppt_第3页
第3页 / 共106页
办公自动化保密管理(值得学习).ppt_第4页
第4页 / 共106页
办公自动化保密管理(值得学习).ppt_第5页
第5页 / 共106页
点击查看更多>>
资源描述

1、2019年6月27日6时27分,办公自动化保密管理,1,办公自动化保密管理,第一部分 办公自动化简介第二部分 非涉密办公自动化的保密管理第三部分 涉密办公自动化的保密管理第四部分 通信设备与辅助设备的保密管理,2019年6月27日6时27分,办公自动化保密管理,2,第一部分 办公自动化简介,办公自动化概念 偏见 功能 技术 办公自动化的必要性 应用类型,2019年6月27日6时27分,办公自动化保密管理,3,办公自动化概念,办公自动化是一个过程、一种境界。它随技术的发展而发展,随人们办公方式和习惯以及管理思想的变化而变化。在技术发展过程中的每一个阶段,人们给办公自动化赋予了不同的内容和新的想象

2、,技术与管理的进步给办公自动化打下了每一步发展的历史烙印。同时,不同行业、不同层次的人对办公自动化的看法和理解也各有不同。,2019年6月27日6时27分,办公自动化保密管理,4,偏见,认为办公自动化仅仅是诸如公文流转、收发文管理、档案管理、会议安排、文献检索、电子表格、电子邮件等等这些非结构化数据的处理和交换过程,面向的用户群也只是机关办公室或企业的职能部门、文秘部门。,2019年6月27日6时27分,办公自动化保密管理,5,功能,办公自动化应该是一个企业除了生产控制之外的一切信息处理与管理的集合,我们称之为办公自动化与情报系统。它面向不同层次的使用者,便有不同的功能表现: 对企业领导:办公

3、自动化是决策支持系统(DSS)。办公自动化运用科学的数学模型,结合企业内部外部的信息为条件,为企业领导提供决策参考和依据; 对中层管理者:办公自动化是信息管理系统(IMS),办公自动化利用业务各环节提供的基础“数据”,提炼出有用的管理“信息”,把握业务进程,降低经营风险,提高经营效率; 对员工:办公自动化是事务业务处理系统。办公自动化为办公室人员提供良好的办公手段和环境,使之准确、高效,愉快地工作。,2019年6月27日6时27分,办公自动化保密管理,6,技术,办公自动化是计算机技术在办公业务中的合理应用。计算机技术是办公自动化的前提。如果脱离计算机技术而谈办公自动化,无异于痴人说梦。 办公自

4、动化是利用通信技术来实现人与机器、机器与机器及人与人的交流。通信技术是办公自动化的基础。没有通信技术的支持,办公自动化便成空中楼阁。 办公自动化是科学的管理思想在先进的技术手段下的物化。科学的管理思想是实现办公自动化的核心。计算机技术和通信技术仅仅是为实现办公自动化提供了可能。要真正实现办公自动化,还需物化人类思维中科学管理的内容。不体现人类管理智慧,就不会有真正的办公自动化,如果有,也只是技术的堆砌和摆设。 办公自动化是计算机技术、通信技术与科学的管理思想完美结合的一种境界和理想。我们一直在为实现办公自动化而努力,但与真正的办公自动化尚有差距,差距的根本在于应用系统对管理思想的实现方面。,2

5、019年6月27日6时27分,办公自动化保密管理,7,办公自动化的必要性,中国企业在管理手段与管理思想方面已经落后于发达国家企业,迫切需要通过推行办公自动化来改善经营管理手段,提高管理水平,增强企业竞争力。 推行办公自动化,能给中国企业的经营者和管理者在行为方式和思维方式上带来革命性进步。在企业中做IT工作都深受一个共同的难题长期困扰:企业经营和管理方式太不规范、太不严谨,缺乏全局观和系统观,人为因素太多,而且变化不定;这不仅为企业的经营和管理带来盲目性,而且为推进信息管理设置了障碍。 企业办公日益从过去的文秘型向自我服务型转变。办公自动化为用户提供的正是自我服务的支持,这正说明了办公自动化已

6、成为一种潮流,一种趋势、一种更好的企业办公方式。 很多中国企业早在80年代初就着手建立企业的管理信息系统(MIS)。近20年过去了,我们没有看到中国企业管理水平质的飞跃,主要原因是观念、认识方面的问题。过去的MIS更多地注重了用先进的技术手段模拟手工操作,它不会有管理水平的提高。办公自动化所面向的对象是企业经营过程中所有可能产生的数据,所直指的目标是物化科学的管理思想。,2019年6月27日6时27分,办公自动化保密管理,8,应用类型,面向个人通信的应用:如电子邮件。最大程度地用电子邮件方式收发信息,不仅方便了办公、节约了费用,而且记录了业务进程的轨迹,提高了对业务监督、管理水平。 面向信息共

7、享的应用:这类应用的功能是收集、整理、发布、检索信息,向不同权限的人发布不同层次的信息。我们既是信息的使用者,也是信息的提供者,公司的Web站点向外界提供了一个了解公司的窗口,为公司赢得了更多的商机,也为实现电子商务打下了基础。 面向工作流的应用:这类应用主要是用以控制、监督、加速业务进程,使得业务执行者和管理者都能清楚业务的进展,解决业务进程中所出现的阻塞和差错,促进经营业务的正常运行。 面向决策支持的应用:这是信息技术中最高层次的应用,它通过采集、处理、分析前三类应用产生的结果,让企业决策层了解企业的运营状况,预测经营风险,提出决策参考。,2019年6月27日6时27分,办公自动化保密管理

8、,9,应用类型,办公自动化要从简单的入手,迅速向广度和深度发展。即所谓的“Start Simple and go Fast”。从简单的入手,可以由点到面、由浅入深地引导用户对办公自动化的信赖。迅速地推广和深入是为了尽快把技术应用于管理中,否则,需求的变化和技术的发展往往使人们顾此失彼。,2019年6月27日6时27分,办公自动化保密管理,10,第二部分 非涉密办公自动化的保密管理,什么是非密计算机信息系统 现状 计算机互联网的隐忧 保密管理的方法,2019年6月27日6时27分,办公自动化保密管理,11,什么是非密计算机信息系统,不涉及国家秘密的计算机信息系统;包括党政机关用于处理对外职能事务

9、的或用于政府上网工程的计算机单机或网络;企事业单位不涉及国家秘密的计算机单机或网络;电信、科研、教育等部门向全社会提供的联接因特网的公众信息网络。非密计算机信息系统的范围很广。在我国,只有四个网络可以接入国际互联网,即中国科学技术网(CSTNET)、中国教育科研网(CERNET)、中国公众网(Chinanet)、中国金桥信息网(Chinagbn)。也只有这四个网有权提供接入国际互联网服务,其它各个公众信息网都是通过这四个网接入国际互联网的。不论是直接或是间接接入公众信息网,一旦接入就与全世界联成了一体,网上的信息就等于向全世界公开了。,2019年6月27日6时27分,办公自动化保密管理,12,

10、现状,网络安全保密方面存在的一些问题: 一是安全意识淡薄。 二是防范技术落后。 三是内外网互联,存在泄密隐患。 四是上网方式多种多样,出口不统一。 五是信息共享,缺乏保密意识。,2019年6月27日6时27分,办公自动化保密管理,13,现状:安全意识淡薄,有的单位认为网上安全问题是公安部门的事,与已无关;有的心存侥幸,认为本单位上网已多年,未见有人攻击,防不防范都无所谓。我国计算机网络建设相对西方发达国家起步较晚,在建网初期,人们往往容易忽视网络安全保密问题,只想着如何联上、如何与国际接轨,不知道还要安全保密。有的对安全保密还有错误认识,认为安全保密会防碍网络的发展,不合改革开放的潮流,影响数

11、据传送速度,影响带宽。这些都是网络建设初期的“幼稚病”。,2019年6月27日6时27分,办公自动化保密管理,14,现状:防范技术落后,这种情况是我国目前存在的一种普遍现象,许多单位上网不设防,对如何进行防范知之甚少。由于国产设备目前相对比较落后,有些单位采用进口设备设防,达不到有效防范的目的。建议只能采用按国家有关主管部门(公安部、安全部、国家保密局)的要求经检测、认证和许可的国内生产的安全保密产品。不能采用未经国家有关主管部门检测、认证和许可的国内或国外生产的产品,也最好不要采用通过国际计算机安全协会(ICSA)认证的国外生产的信息安全产品。,2019年6月27日6时27分,办公自动化保密

12、管理,15,现状:内外网互联,存在泄密隐患,有的单位,建立了本单位办公自动化计算机网络以后,又将这个网联上电信局的163、169网,一网两用,既用于办公自动化,又用于网上浏览交换信息。这样上网固然方便,但却存在泄密隐患。因为163、169网都与国际互联网相联,我们将单位内部网接上后,就等于接上了国际互联网,我们内部的信息就等于向全世界公开了。国际互联网就好象一个大的超市,一旦接入了它,就相当把自己的信息摆上了货架,剩下的就不是别人能不能拿到你的信息,而是别人愿不愿意拿和什么时候拿的问题了。,2019年6月27日6时27分,办公自动化保密管理,16,现状:上网方式多样,出口不统一,上网出口统一问

13、题,是网络整体结构安全问题。我们有的单位内部OA网,本身没有上网,但单位内有的领导或有的处室想上网,就在本人或本处室的已连在内部OA网上的电脑里加一块modem卡,接上电话线就上网了。这样一机两用会给整个内部OA网带来泄密隐患。还有一种情况,有的单位建立了本系统的办公信息交换网,虽然主网没有上网,但下属单位的子网终端上却有电脑上网,这也会给整个系统网带来泄密隐患。,2019年6月27日6时27分,办公自动化保密管理,17,现状:上网方式多样,出口不统一,2019年6月27日6时27分,办公自动化保密管理,18,现状:信息共享,缺乏保密意识,单位上网,对外交流,信息共享,但千万不要忘记保守国家秘

14、密,不要在网上发生泄密事件。1998年4月13日广东省某报披露我国研制某机密工程的情况,4月14日,香港报纸转载,4月16日台湾报纸转载,属于严重泄密事件。中央和省里都很重视,经查,材料是广州地区某大学一名学生从互联网上获取的。江总书记还对此专门作了批示。,2019年6月27日6时27分,办公自动化保密管理,19,计算机互联网的隐忧,互联网协议是开放的、面向大众的,安全性能差 操作系统、网络硬件、应用程序漏洞多 网上鱼龙混杂,网络攻击者猖獗 黑客程序繁多,功能强大,操作简便,2019年6月27日6时27分,办公自动化保密管理,20,互联网隐忧:互联网协议安全性能差,国际互联网(Internet

15、)是六十年代美国发明的,三十多年来发展迅速,已接入这个网的国家有175个,已连上的各种不同的网络超过62万个,接入的计算机超过1000万台,全世界使用这个网的用户将近一亿人。这个网成了事实上的互联网标准,其网络协议(TCP/IP、HTTP等)由于便于连接、方便使用,已成为开放的、面向大众的网络协议,协议在安全方面考虑得很少,而且创建的比较早,被“黑客”发现的漏洞愈来愈多,安全性能愈来愈差。,2019年6月27日6时27分,办公自动化保密管理,21,互联网隐忧:系统、硬件、程序漏洞多(1),我们在报纸上经常会看到某某网络受到“黑客”的攻击,还会看到一些统计数字说明“黑客”攻击网络的成功率有多么高

16、。是什么原因使“黑客”成功率这么高呢?有个主要原因就是操作系统、网络硬件、应用程序漏洞多,为“黑客”攻击带来可趁之机。今年7月,信息产业部针对奔腾和WIN98存在的安全隐患,建议各级政府机关和各要害部门慎用。就说明奔腾和WIN98有安全方面的漏洞。这些漏洞要么是用网络监测软件测出来的,要么是“黑客”攻击时发现并在网页上公布出来的,这里面的数字,不反映软件或产品真实的安全程度,仅供大家参考。所谓“漏洞”,也可以说是能为攻击者提供的“后门”。漏洞的产生,是与电脑的通用性、万能性相关的。电脑是可以用来做任何事情的,当某个公司想用电脑来做某一件事情的时候,难免在程序设计时留下些多余的通道或端口;有些软

17、件程序十分庞大,是由多人分工设计编程组合而成的,在组合的过程中,也难免会留下不易发现的缝隙。这都给漏洞的产生提供了可能。,2019年6月27日6时27分,办公自动化保密管理,22,互联网隐忧:系统、硬件、程序漏洞多(2),据1999年8月9日电脑报统计:,2019年6月27日6时27分,办公自动化保密管理,23,互联网隐忧:系统、硬件、程序漏洞多(3),还有一种情况,有些后门不是无意中产生的,而是有目的、有授权产生的,我们在最近的网络新闻中看到这样一则报道:例:(天戎编译,99/09/07供InfoNews专稿)德国黑客组织要求微软承认安全漏洞: 针对微软的软件安全系统中发现的安全漏洞,著名的

18、德国黑客组织Chaos Computer Club(CCC),要求政府立法规定软件公司(主要指微软)必须向用户毫无保留地说明其软件产品中的任何“后门”。这种计算机软件后门,可以让知道后门的人在用户不知晓的情况下访问用户的计算机数据。CCC在声明中声称:“由于上周加拿大的Cryptonym公司程序设计师发现微软的Windows操作系统中有一个后门,这个后门可以让美国国家安全部(NSA)秘密访问用户的Windows程序”。CCC表示用户不能依赖微软的软件产品,即使这些软件通过公共机构的安全测试也不值得信任,因为NSA完全有可能将这些软件更换成自己的特制的版本。CCC的发言人表示,这样的美国软件产品

19、在欧洲所造成的经济和政治损失几乎无法估量。他还批评德国政府让其他人掌握了政府关键部门计算机系统的密钥,并放任政府关键部门的计算机系统采用基于Windows的软件。微软的密码系统,可以让外部的程序员或公司为Windows程序提供加密功能。微软也可以用自己的公用密钥来检查加密程序。这位发言人认为:微软密码系统还有第二个密钥,这个密钥由NSA掌握。,2019年6月27日6时27分,办公自动化保密管理,24,互联网隐忧:网络攻击猖獗,黑客是一群在因特网上专门挑战网络安全系统的电脑高手。在国外,关于黑客用一台普通电脑联上电话线就能闯入政府或军方网络窃走核心机密的报道屡见不鲜。对50个国家的抽样调查显示:

20、1997年世界上有73%的网站受到各种形式的入侵,而1996年这个数字是42%。据估计,世界上已有两千万人具有进行网络攻击的能力。黑客在西方已成为一个广泛的社会群体。有合法的黑客组织、黑客学人会。在因特网上,黑客组织有公开网址,提供免费的黑客工具软件,介绍黑客手法,出版网上杂志。在我国,近年来国内黑客犯罪案明显增多,据统计,我国去年破获的电脑“黑客”案件近百起(大部份作案人员是金融部门内部接触计算机的人员) 。有的是金融犯罪,有的是破坏系统,有的是入侵网络窃取资料。黑客攻击的方法手段据说不下1500种。,2019年6月27日6时27分,办公自动化保密管理,25,互联网隐忧:网络攻击猖獗,计算机

21、窃密一般要通过几关:窃取电话号码和用户名、用户口令;摸清网络外围结构;寻找网络安全漏洞;输入帐号口令联机上网;获取较高权限访问涉密信息;对已加密的信息进行解密。常用的攻击方式手段有:通过搭线窃听(网络窥探器)、口令攻击、扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等窃取或截获电话号码、用户名、口令,寻找网络安全性弱点,窃取超级用户权限,破解密码,窃取文件数据。攻击的目的:修改页面;服务器瘫痪;窃取资料。,2019年6月27日6时27分,办公自动化保密管理,26,互联网隐忧:黑客工具多功能强易使用,黑客不但自己攻击网络,也创造一些黑客攻击程序提供给不十分精通电脑又想攻击别人的人使用,这些程序危

22、害性很大,它使普通人很容易学到网络进攻方式。对此绝不能掉以轻心。1998年7月底8月初,美国一黑客组织在因特网上公布了一个“BO”(Back Orifice 后洞)黑客攻击工具程序。该程序功能强大、使用简单、危害性极强。可通过电子邮件投递、软件下载、黑客站点提供、盗版光盘的使用等途径进行扩散,一旦植入联接了因特网的计算机,便以极其隐蔽的手段自动安装、自动运行,使该计算机受控于施控方,施控方通过“BO”可远程控制该计算机的网络、系统、文件、进程、多媒体、信息包传输、注册表修改等功能,在用户无知觉的情况下秘密进行文件、任务、磁盘、开关机、多媒体、通讯等操作,不仅能破坏计算机系统,更为严重的是能够控

23、制、修改、窃取计算机中存储的所有信息。防范措施有:装有秘密资料的计算机与因特网断开;用杀毒软件检测、清除BO程序。,2019年6月27日6时27分,办公自动化保密管理,27,保密管理的方法,控制源头,建立上网信息保密审批制度和责任人制度,确保国家秘密不上网 物理隔离,涉密单机或网络不能上公众网 统一出口,提高整体安全性 自觉接受保密工作部门的备案与检查,2019年6月27日6时27分,办公自动化保密管理,28,保密管理的方法:控制源头,控制源头,就是保密管理应从源头抓起。要使秘密信息不上网,首先就要把秘密信息的源头管住。对于秘密信息的产生、使用和管理必须严格规范,绝不允许将秘密信息扩散到没有保

24、护措施的环境和空间(例如公共信息网环境)中去。对于信息上网行为本身必须严格管理,对上网的信息内容必须进行保密审查。凡属界定为国家秘密,不能公开交流的信息,绝不能上网。不论是单位在网上建立主页,还是个人发布信息,都必须严格遵守保密规定。单位上网信息应建立保密审批制度。所有上网信息及日后更新的信息均应审批把关,保证在“对外交流,信息共享”的同时不发生泄密事件。按照“谁上网谁负责”的原则,建立严格的上网信息保密审查批准制度和上网信息责任人制度。确保国家秘密不上网。这是我们做好“非密计算机信息系统”保密管理工作的首要环节。,2019年6月27日6时27分,办公自动化保密管理,29,保密管理的方法:物理

25、隔离,物理隔离,就是指涉及国家秘密的计算机及其网络系统不能直接或间接与公众信息网(国际互联网)相联,必须在物理线路上(含有线、无线等各类线(电)路)实现隔离。所谓直接上网,通常指直接到电信部门办理上163、169网手续上网的;所谓间接上网,主要指通过信息部门上网的。也就是说:“凡是涉密的计算机及其系统不能上网,凡是用于上网发布信息或查阅信息的计算机及其系统不能涉密”。简单地说:“涉密电脑不上网,上网电脑不涉密”。这应该成为计算机信息系统保密管理的一条原则。我们前面讲的“控制源头”是在上网信息上把关,这里讲的“物理隔离”是在上网系统上把关。把好这两个关,就能确保国家秘密万无一失。,2019年6月

26、27日6时27分,办公自动化保密管理,30,保密管理的方法:物理隔离,做出“物理隔离”的规定,是中央保密委员会在广泛征求了国内计算机安全方面和网络方面的专家意见及参考某些西方国家的做法之后于97年底提出来的。这是当前唯一有效的办法。也是中保委要求各党政机关、重要部门必须要做到的强制性规定。已连上公共信息网的内部涉密办公自动化网(含直接上网的、通过信息部门间接上网的、通过“防火墙”上网的)要坚决与公共信息网断开。在与公共信息网相连的信息设备上,不得存储、处理和传递国家秘密信息。 中共中央保密委员会在中保委发20034号文中再次重申执行涉密网络、单机与互联网实行物理隔离的规定;市保密委以渝委密发2

27、0034号文要求在6月对此进行检查。,2019年6月27日6时27分,办公自动化保密管理,31,保密管理的方法:统一出口,统一出口,能提高网络的整体安全。,2019年6月27日6时27分,办公自动化保密管理,32,保密管理的方法:接受保密检查,搞好非密计算机信息系统保密管理,关健要掌握一个原则,把好两个关。一个原则是:“确保国家秘密不上网”,两个关是:“控制源头”、“物理隔离”。在实际工作中,控制源头,建立上网信息保密审批制度和责任人制度应该不是难以办到的事。物理隔离,可能我们有的同志就心有顾虑了,这些顾虑可能有三个方面:一是“物理隔离”必然会在有些单位形成两套网络,增加投资;二是“物理隔离”

28、形成的两套网络应用范围不同、技术要求不同、保密管理也不同。两套网之间信息转换工作只有人工进行了。这都会增加管理人员和技术人员的工作量,还会影响对外发布信息的实时性;三是“物理隔离”会给我们上网的领导和处室工作人员带来不方便,不能用同一台电脑既可以处理内部办公事务,又可以上网查询信息。,2019年6月27日6时27分,办公自动化保密管理,33,保密管理的方法:接受保密检查,保密部门希望和各单位互相合作、共同努力,不断解决碰到的实际问题。在一机两用问题上,推荐使用网络安全隔离计算机:,2019年6月27日6时27分,办公自动化保密管理,34,第三部分 涉密计算机信息系统的保密管理,什么是涉密计算机

29、信息系统 泄密渠道与防范措施 保密管理的依据与工作要点 几点认识问题,2019年6月27日6时27分,办公自动化保密管理,35,什么是涉密计算机信息系统,涉及国家秘密和党政机关工作秘密的计算机信息系统。主要指党政机关用于处理涉密信息的单机和用于内部办公自动化或涉密信息交换的计算机网络;也包括企事业单位涉及国家秘密的计算机信息系统。计算机信息网络秘密信息的管理与纸介质涉密文件的管理不同,管理难度要大得多。涉密网络容易通过电磁波辐射使秘密散发出去,被敌对势力接收;涉密网络容易与其它的信息设备或载体相连接,使秘密信息通过其它传输渠道扩散出去;涉密信息网络不可能象纸介质涉密文件那样用铁柜子封闭起来,暴

30、露的部位多,接触的人员广,很容易受到攻击或通过技术手段窃取其载有的秘密,且一旦泄密,扩散的速度快、范围宽;我国目前信息网络所使用的设备和应用软件大都是进口的,很难设想在保密技术防范上不存在泄密隐患。因此,我们要高度重视涉密网络的保密防范和管理,千方百计地采取一切可以采用的技术防范措施,确保国家秘密的安全。,2019年6月27日6时27分,办公自动化保密管理,36,泄密渠道与防范措施,设备电磁泄漏发射泄密及防护 媒体介质失控泄密及保密措施 非法访问泄密(网络受攻击泄密) 网上发布信息缺乏保密意识造成泄密 认识管理上的漏洞造成泄密,2019年6月27日6时27分,办公自动化保密管理,37,泄密渠道

31、之一: 设备电磁泄漏发射泄密及防护,计算机主机及其附属电子设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息。尤其是显示器,由于显示的信息是给人阅读的,是不加任何保密措施的,所以其产生的辐射是最容易造成泄密的。使用专门的接收设备将这些电磁辐射接收下来,经过处理,就可恢复还原出原信息。国外计算机应用比较早,计算机设备的辐射问题早已有研究,在1967年的计算机年会上美国科学家韦尔博士发表了阐述计算机系统脆弱性的论文,总结了计算机四个方面的脆弱性,即:处理器的辐射;通信线路的辐射;转换设备的辐射;输出设备的辐射。这是最早发表的研究计算机辐射安

32、全的论文,但当时没有引起人们的注意。1983年,瑞典的一位科学家发表了一本名叫泄密的计算机的小册子,其中再次提到计算机的辐射泄漏问题。1985年,荷兰学者艾克在第三届计算机通信安全防护大会上,公开发表了他的有关计算机视频显示单元电磁辐射的研究报告,同时在现场作了用一台黑白电视机接收计算机辐射泄漏信号的演示。他的报告在国际上引起强烈反响,从此人们开始认真对待这个问题。据有关报道,国外已研制出能在一公里之外接收还原计算机电磁辐射信息的设备,这种信息泄露的途径使敌对者能及时、准确、广泛、连续而且隐蔽地获取情报。,2019年6月27日6时27分,办公自动化保密管理,38,泄密渠道之一: 设备电磁泄漏发

33、射泄密及防护,防范措施(1)视频保护(干扰)技术视频保护(干扰)技术又可分为白噪声干扰技术和相关干扰技术两种。白噪声干扰技术的原理是使用白噪声干扰器发出强于计算机电磁辐射信号的白噪声,将电磁辐射信号掩盖,起到阻碍和干扰接收的作用。这种方法有一定的作用,但由于要靠掩盖方式进行干扰,所以发射的功率必须够强,而太强的白噪声功率会造成空间的电磁波污染;另外白噪声干扰也容易被接收方使用较为简单的方法进行滤除或抑制解调接收。因此白噪声干扰技术在使用上有一定的局限性和弱点。相关干扰技术较之白噪声干扰技术是一种更为有效和可行的干扰技术。相关干扰技术的原理是使用相关干扰器发出能自动跟踪计算机电磁辐射信号的相关干

34、扰信号,使电磁辐射信号被扰乱,起到乱数加密的效果,使接收方接收到电磁辐射信号也无法解调出信号所携带的真实信息。由于相关干扰不需靠掩盖电磁辐射信号来进行干扰,因此其发射功率无需很强,所以对环境的电磁污染也很小。相关干扰器使用简单,体积小巧,价格适宜,效果显著,最为适合应用在单独工作的个人计算机上。我国现在已能生产出这种相关干扰器。,2019年6月27日6时27分,办公自动化保密管理,39,泄密渠道之一: 设备电磁泄漏发射泄密及防护,防范措施(2)屏蔽技术屏蔽技术的原理是使用导电性能良好的金属网或金属板造成六个面的屏蔽室或屏蔽笼将产生电磁辐射的计算机设备包围起来并且良好接地,抑制和阻挡电磁波在空中

35、传播。设计和安装良好的屏蔽室对电磁辐射的屏蔽效果比较好,能达到6090db以上。如美国研制的高性能的屏蔽室,其屏蔽效果对电场可达140db,对微波场可达120db,对磁场可达100db。妨碍屏蔽技术普遍应用的问题是屏蔽室的设计安装施工要求相当高,造价非常昂贵,一般二、三十平方米场地的屏蔽室的造价即需几十至上百万元。因此屏蔽技术较为适用于一些保密等级要求较高、较重要的大型计算机设备或多台小型计算机集中放置的场合,如国防军事计算中心、大型的军事指挥所、情报机构的计算中心等。,2019年6月27日6时27分,办公自动化保密管理,40,泄密渠道之一: 设备电磁泄漏发射泄密及防护,防范措施(3)Temp

36、est技术(低辐射技术)Tempest技术即低辐射技术。这种技术是在设计和生产计算机设备时,就已对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取了防辐射措施,把电磁辐射抑制到最低限度。生产和使用低辐射计算机设备是防止计算机电磁辐射泄密的较为根本的防护措施。“Tempest”是美国制定的一套保密标准,国外一些先进的工业国家对Tempest技术的应用非常重视,使用在重要场合的计算机设备对辐射的要求都极为严格。如美国军队在开赴海湾战争前线之前,就将所有的计算机更换成低辐射计算机。国外已能生产出系列化的Tempest产品,如Tempest个人计算机、工作站、连接器、打印机、绘图仪、通信终端、

37、视频显示器等。Tempest产品造价非常高,一台Tempest设备要比具有同样性能的设备贵三至四倍。,2019年6月27日6时27分,办公自动化保密管理,41,泄密渠道之二: 媒体介质失控泄密及保密措施(1),计算机磁盘是最主要和最常用的计算机信息载体,磁盘存储信息的密度极高,如普通3.5英寸软磁盘的容量为1.44M字节,可记载70万个汉字(约一千面纸的内容),一个100M容量的硬磁盘可记载5000万个汉字,目前常用的硬磁盘都是几个G容量的,可记载十几部大部头著作。存储密度这样高而体积很小的磁盘很容易丢失和被窃走,也很容易遭受有意或无意的损坏。有些重要数据甚至是秘密的或价值连城的,一旦发生大量

38、信息数据的丢失或泄密,就会造成不可估量的损失。,2019年6月27日6时27分,办公自动化保密管理,42,泄密渠道之二: 媒体介质失控泄密及保密措施(例),2019年6月27日6时27分,办公自动化保密管理,43,泄密渠道之二: 媒体介质失控泄密及保密措施(2),(1)防止媒体介质泄密主要是管理问题,管理不善,很容易发生泄密。1991年月日,辽宁省大连市一个工厂的打字员在清理自己的磁盘时发现有一份大连市某要害部门的绝密文件,于是报告市保密局。经查,该要害部门的打字员于1990年月16日参加一个打字培训班时带了自己单位电脑的系统盘去,该盘上有一份绝密文件。而教师又将该盘借去给班上的每个人复制系统

39、盘,结果该绝密文件被扩散出去。其间经过了年多时间。(2)计算机磁盘信息的复制过程也相当简便、快速,只需按几下键盘,输入很简单的命令,几十万汉字信息的拷贝在短短一两分钟之内就可完成。整个复制过程是很隐蔽的,而且不会留下任何痕迹。这给磁盘信息的保护和保密带来很多难以解决的问题。,2019年6月27日6时27分,办公自动化保密管理,44,泄密渠道之二: 媒体介质失控泄密及保密措施(3),(3)计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有

40、信息提取出来。据一些资料的介绍,即使磁盘已改写了12次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。国外有的甚至规定记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。 (4)磁盘是用于拷贝和存储文件的,它常被重新使用,有时要删除其中某些文件,有时又要拷贝一些文件进去。在许多计算机操作系统中,用DEL命令删除一个文件,仅仅是删除该文件的文件指针,也就是删除了该文件的标记,释放了该文件的存储空间,而并无真正将该文件删除或覆盖。在该文件的存储空间未被其它文件复盖之前,该文件仍然原封不动地保留在磁盘上。计算机删除磁盘文件的这种方

41、式,可提高文件处理的速度和效率,也可方便误删除文件的恢复,但却给窃密者留下了可乘之机。他只要查阅一下磁盘上最近删除的文件目录,就可以轻而易举地找到和恢复对他有价值的信息。,2019年6月27日6时27分,办公自动化保密管理,45,泄密渠道之二: 媒体介质失控泄密及保密措施(4),(5)磁盘出现故障随意找外人维修也容易造成泄密。硬盘在计算机中起着十分重要的作用,不但存储量大,而且整个系统的重要信息通常都存储在硬盘中。硬盘出现故障,会给系统带来较大的麻烦,人们一般都希望能修好硬盘,继续使用。但如果不注意保密,硬盘在送修时容易发生泄密事件。,2019年6月27日6时27分,办公自动化保密管理,46,

42、泄密渠道之二: 媒体介质失控泄密及保密措施,磁盘信息保密最主要的措施(1)统一管理软件磁盘要防止计算机磁盘丢失、被窃和被复制还原泄密,最主要和最重要的是建立和执行严格的磁盘信息保密管理制度,同时在一些环节中再采取一定的保密技术防范措施,这样就能防止磁盘在保管、传递和使用等过程中失控泄密。国家保密局下发的计算机信息系统保密管理暂行规定是各单位制定计算机保密管理制度的依据,各单位可根据本单位的具体情况制定行之有效的保密管理制度。从一些载密软件磁盘管理得比较好的单位看,相对集中统一专人负责管理是行之有效的方法。一个单位的软盘、光盘由各级保密室(或打字室)统一管理、统一登记。个人需要使用时凭批准手续到

43、保密室(或打字室)办理,每次借用只限批准范围内的文件、资料,无关的不得借出。从而使保密室(打字室)在软件磁盘使用方面起到监督的作用,减少泄密事件发生。,2019年6月27日6时27分,办公自动化保密管理,47,泄密渠道之二: 媒体介质失控泄密及保密措施,磁盘信息保密最主要的措施:(2)标明密级 所有载密媒体应按所存储信息的最高密级标明密级,并按相应密级文件进行管理。存储过国家秘密信息的计算机媒体(磁盘或光盘)不能降低密级使用,不再使用的媒体应及时销毁。不得将存储过国家秘密信息的磁盘与存储普通信息的磁盘混用,必须严格管理。(3)磁盘信息加密技术 信息加密是计算机信息安全保密控制措施的核心技术手段

44、,是保证信息安全保密的根本措施,其基本思想是采取某种数学方法将信息伪装起来,使局外人不能理解信息的真正含义,而局内人却能理解伪装信息的本来含义。信息加密是通过密码技术的应用来实现的。磁盘信息一旦使用信息加密技术进行加密,即具有很高的保密强度,可使磁盘即使被窃或被复制,其记载的信息也难以被读懂泄露。具体的磁盘信息加密技术还可细分为文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等,具体应用可视磁盘信息的保密强度要求而定。,2019年6月27日6时27分,办公自动化保密管理,48,泄密渠道之二: 媒体介质失控泄密及保密措施,磁盘信息保密最主要的措施:(4)载密磁盘维修时要有专人监督 主要

45、指硬盘维修时要有专人负责监督,不管是送出去维修还是请人上门维修,都应有人监督维修。有双机备份的系统,为了做好保密工作,可考虑将损坏的硬盘销毁。(5)磁盘信息清除技术 曾经记载过秘密信息的磁盘在释放作他用之前必须将原记载的信息彻底清除,具体的清除办法和技术有很多种,但实质上可分为直流消磁法和交流消磁法两种。直流消磁法是使用直流磁头将磁盘上原先记录信息的剩余磁通,全部以一种形式的恒定值所代替。通常,我们操作计算机用完全格式化方式格式化磁盘就是这种方法。交流消磁法是使用交流磁头将磁盘上原先所记录信息的剩余磁通变得极小,这种方法的消磁效果比直流消磁法要好得多,消磁后磁盘上的残留信息强度可比消磁前下降分

46、贝。实用中对一些曾记载过较高密级信息的磁盘,必须使用这种消磁技术进行处理后,才能从保密环境中释放作其它使用。国家保密技术研究所研制的“软磁盘信息消除器”和“便携式软磁盘保密箱”就是利用交流消磁法为磁盘消磁的,它能快速有效地抹除记录在软磁盘内的全部文件,确保秘密文件的安全。对于一些经消磁后仍达不到保密要求的磁盘,或已损坏需废弃的涉密磁盘,以及曾记载过绝密信息的磁盘,必须作销毁处理。磁盘销毁的方法是将磁盘碾碎然后丢进焚化炉熔为灰烬和铝液。,2019年6月27日6时27分,办公自动化保密管理,49,泄密渠道之三: 非法访问泄密(网络受攻击泄密),计算机内存储的软件和数据信息是供用户在一定条件下进行访

47、问的,访问形式包括读、写、删、改、拷贝、运行等。对于一些重要或秘密的软件和数据信息,如无采取特别的安全保密措施,一些有意或无意的非法访问将会充满危险性,这些访问可能来自本系统网络的某个工作站,也可能来自因特网上不可知的某个终端。这种事情的发生,会给计算机及其信息数据带来不可预见的灾难。 1996年,我国有关部门查出一名外国人,利用计算机软盘,把我国家秘密文件资料一百多份存储在几个软盘上,并加了密,文件资料来源涉及几个部门,还涉及处级以上干部。 另据金融部门统计:近年来发现利用电脑作案的经济犯罪案件达100多宗,涉及工商行,农行、中国银行、建行、交行。数额在百万元以上的宗,10万元至百万元的26

48、宗,案件涉及总金额达1700万元。另外,利用高技术非法透支的事件在我国中等城市屡屡发生,造成国家近亿元的损失。,2019年6月27日6时27分,办公自动化保密管理,50,泄密渠道之三: 非法访问泄密(网络受攻击泄密),防范措施:两个方面:非法访问的人内部的工作人员专业黑客(hacker)青少年与大学学生敌对分子和境外情报机构的间谍非法访问的手段常用的攻击手段典型的攻击步骤攻击的主要目的,2019年6月27日6时27分,办公自动化保密管理,51,泄密渠道之三: 非法访问泄密(网络受攻击泄密),防范措施:非法访问的人 内部的工作人员内部的工作人员。据有关资料统计,大多数(约80%)的计算机泄密事件

49、来自内部。内部工作人员可分为两类:一类是计算机网络管理人员;一类是经常操作电脑的普通工作人员。例如:1986年月,中国人民银行深圳分行蛇口支行计算机主管员陈新义伙同蛇口支行出纳员苏庆中,利用计算机伪造存折和隐形印鉴,共诈骗人民币万元,港币万元。这是新中国成立以来第一起金融计算机犯罪案。从1991年10月到1992年月间,中国银行某市分行信用卡公司计算机主管员陈某利用工作之便,作案十多次,改动数据库中持卡人帐户余额,造成持卡人庄定志等人非法透支580万元。陈某按事先讲好的条件,从中收受现金38万元及大哥大、首饰等大量物品。1993年,某银行计算机网络管理员王某偷改计算机程序,使计算机帐户上两个单

50、位的存款数增加了亿元,致使银行在进行计算机自动结算时,多付给这两个单位利息1.63万元。当这两个单位来取钱时,王某说明原因,要求拿回扣。一单位给了他3000元,另一个单位分文不给,说:”我又没有要你送钱给我。”王某不甘心,约人找该单位的财务人员算帐,结果此事传出,王某被判年徒刑。,2019年6月27日6时27分,办公自动化保密管理,52,泄密渠道之三: 非法访问泄密(网络受攻击泄密),防范措施:非法访问的人 内部的工作人员例子都是计算机主管员或计算机网络管理员犯罪,这种人对于计算机网络来说叫做超级用户。超级用户指计算机系统管理维护人员,他拥有最高级别的权限,可以对计算机系统的任何资源进行访问并具有所有类型的访问操作能力,以便于对计算机系统及其它用户进行全面的监督管理。一个计算机系统不能设太多的超级用户,一般的单位内部计算机系统只能设一个超级用户,否则将降低计算机的安全保密性能。超级用户的正常作用应该是维护网络的正常运作,保证网络的安全可靠。但如果超级用户窃密作案,其危害性是很大的。经常操作电脑的普通工作人员,由于熟悉本单位的电脑操作方法,了解本单位数据库的运作情况,有的甚至掌握了计算机口令的设置更改技巧,了解本单位计算机系统的安全漏洞。如果某个工作人员出于某种不可告人的目的对本单位的计算机系统窃密攻击,是很难用对付外来攻击的方法(如防火墙)来防范的。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报