安全和保密(精选十篇)
安全和保密 篇1
关键词:档案数字化,档案建设,质量控制,安全保密控制
档案数字化是一项复杂的系统性工程, 也是一项涉及多部门的综合性工作, 从最初的完成计算机辅助管理功能, 到目前我国部分档案馆已初步实现信息资源共享, 我国档案数字化正在从成长期驶入快速发展期。在肯定其成绩的同时, 我国档案数字化工作也暴露出了诸多不完善环节, 尤其是作为重中之重的质量控制和安全保密控制环节, 更应该做到立足全局、合理统筹、实事求是。
一、探讨档案数字化质量控制的策略与途经
质量是生命。档案数字化工作的质量是档案信息资源建设的基础性保障, 其质量控制包括了数字化方案的择取、数字化软件的选择、人员的把控及标准、参数的制定等环节, 其每一个细节都会影响到全局的利益。只有实施具体监控, 才能让档案数字化工作质量更有保障。
(一) 制度先行, 责任到人
档案数字化工作必须要做到有章可循、有法可依, 没有健全的规章制度就很难确保档案资源的共享。一系列相关的规章制度都会为质量控制提供保障, 例如《档案扫描数据验收标准》、《纸质档案数字化质量标准》、《档案数字化加工操作规程》等;另外, 责任到人、分工明确也为质量控制提供有力保障, 尽管档案数字化流程会随着单位规模、档案总量的不同而不同, 但在质量控制的各阶段必须要职责分明、责任到人。
(二) 阶段性评估是关键, 检查验收必不可少
阶段性评估是档案数字化质量控制的关键环节, 阶段性评估主要指工作人员在每一阶段工作结束后对其进行总结和点评, 讨论工作方法的得失、工作手段的优劣, 进而对下一阶段的工作提出改进措施。这样一种评估机制是由档案数字化工作的性质决定的, 档案数字化工作实践性、创新性强, 可参考的历史工作经验有限, 只有在具体的工作中进行及时总结、不断探索, 才能取得突破。而对于质量控制必不可少的是建立一种奖惩机制, 该机制需要与阶段性评估融为一体, 在评估的同时将监督落到实处;另外, 检查和验收是档案数字化质量控制的重中之重, 因为档案数字化工作会影响到后续的档案工作, 而只有通过检查和验收才能为档案利用、查询等工作的进行打下坚实的基础。
二、探讨档案数字化安全保密控制的策略与途经
安全保密控制是档案数字化进程中首先要考虑的问题, 确保档案安全也是档案工作人员肩负的责任, 安全保密不仅包括档案实体管理安全, 也包括档案内容的保密工作。安全保密控制必须全面把控、不可偏颇。
(一) 加强技术保障手段
档案数字化安全保密控制的技术保障属于基础性保障, 加密技术、防火墙技术、数字签名技术及操作系统安全内核技术等都为档案信息的安全提供着技术性保障。其中, 加密技术可谓是网上档案信息最安全、最直接的手段, 在一定程度上可以防止档案信息的丢失。档案加密的方式多种多样, 其中“非对称密钥”适于在传输过程中对其进行加密, 这其中包括一个可以公开的密钥、一个严格保密的私钥, 前者用于发送电子档案, 后者接收方用于接收密文。“非对称密钥”的设置使得第三方很难对密文进行解码, 从而便于电子档案安全传输。
(二) 完善档案信息安全的法律法规制度建设
制度保障才是根本性的保障, 只有建立具体的管理规范才能从根本上为信息安全保驾护航, 这里的法律法规制度建设共包括两方面的内容, 一方面是我国数字档案信息安全保障体系相关的法律规定, 一方面是具体到各档案部门的管理制度, 前者包括了《中华人民共和国档案法》、《中华人民共和国著作权法》、《中华人民共和国电子签名法》、《全国人大常委会关于维护互联网安全的决定》等, 其他各种规章制度如《中华人民共和国计算机信息系统安全保护条例》、《计算机软件保护条例》等;后者可以从档案借阅、保密、鉴定、销毁等方面制定规章制度。但问题在于保密制度的执行往往不尽如人意, 为此, 必须对档案工作人员的工作职权进行细化, 要求工作人员严格执行规范, 对人为造成的泄密问题, 要做到有法可依、有法必依, 使安全保密工作得到应有的重视。
(三) 加强人力资源建设, 提高安全意识
档案数字化安全保密控制需要有一支高素质的人才队伍, 档案部门需要不断对工作人员进行信息保密、安全教育, 提高他们对信息的保密和安全意识, 逐步形成全员齐动员的安全意识氛围;其次, 档案信息管理工作者必须尽快更新安全保密观念, 能够自主进行安全知识学习, 甚至在条件允许的前提下, 可以考虑通过引进信息安全保护方面的专业人员来提升档案队伍的水平。
参考文献
[1]胡建光, 杨宏伟现代档案信息数字化建设中的安全问题研究[J].中国高新技术企业, 2007 (3) :175—177.
[2]范开菊.网络环境下档案信息安全问题探微[J].科技情报开发与经济, 2005, 15 (2) :85.
[3]张照余.档案信息化理论与实践[M].北京:中国档案出版社.2007.
保密管理和信息安全知识考试 篇2
一、填空题(20分)
1. 年 月 日新修订的《中华人民共和国保守国家秘密法》经第十一届全国人民代表大会常务委员会第十四次会议审议通过,中华人民共和国主席胡锦涛签发主席令予以公布,自2010年10月1日起施行。
2.国家秘密是指关系国家的 和,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。
3.保守国家秘密的工作,实行、、的方针,既确保国家秘密安全,又便于。4.机关、单位应当实行,健全保密管理制度,完善保密防护措施,开展保密宣传教育,加强保密检查。
5.各级国家机关、单位对所产生的国家秘密事项,应当按照有关的 确定密级。
6.机关、单位 为定密责任人,负责本机关、单位的国家秘密确定、变更和解除工作。机关、单位确定、变更和解除本机关、单位的国家秘密,应当由 提出具体意见,经 审核批准。
7.中央国家机关、省级机关及其授权的机关、单位可以确定、、国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定 国家秘密。
8.秘密文件、资料汇编本,应当按所汇编秘密文件、资料的 和 | 做出密级标志和进行保密管理。
9.摘录、引用国家秘密内容的笔记本和其他形式的涉密载体,要做出与原件一致的 标志和进行同样措施的。10.保守国家秘密是我国公民的一项。
11.涉密人员是指因工作需要,接触、知悉、管理和掌握 的人员。12.涉密人员上岗前要经过,签定保密承诺书,严格遵守保密规章制度,不得以任何方式泄露国家秘密。13.涉密人员脱密期届满的,对其知悉的国家秘密仍负有。14.涉密人员出境应当经过有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者 的,不得批准出境。15.任用、聘用涉密人员应当按照有关规定进行。
16.涉密人员在脱密期内,应当按照规定履行保密义务,不得违反规定就业,不得以 任何方式。
17.“绝密”是 的国家秘密,泄露会使国家的安全和利益遭受 的损害。
18.国家秘密的密级、保密期限和知悉范围的变更,由、决定,也可以由其上级机关决定。
19.不准在私人交往和通信中泄露。
20.不准在普通手机通话和发送短信中涉及。
二、判断题(对下列各题,正确的打“√”,错误的打“×”)(30分)
1.国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。()
2.国家秘密的密级分为绝密、机密、秘密三个等级。()
3.保守国家秘密工作的方针是积极防范、重点突出、依法管理,既确保国家秘密安全又便利信息资源合理利用。()
4.“业务工作谁主管,保密工作谁负责”是保密工作的重要原则。()5.绝密级国家秘密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。()
6.机密级国家秘密是重要的国家秘密,泄露会使国家的安全和利益遭受严重的损害。()
7.秘密级国家秘密是一般的国家秘密,泄露会使国家的安全和利益遭受损害。()
8.保守国家秘密是我国公民的一项基本义务。()
9.涉密岗位根据涉及国家秘密的程度分为核心(绝密级)、重要(机密级)和一般(秘密级)三个等级。()10.核心涉密岗位是指产生、管理、掌握或者经常处理绝密级或较多机密级事项的工作岗位。()
11.涉密人员应当具有中华人民共和国国籍。()
12.涉密人员上岗前要经过审查和批准,并接受保密教育培训。()13.涉密人员在岗期间,保密工作机构应当会同人事部门、涉密人员所在部门有针对性地对其进行保密教育和检查、考核,对严重违反保密规定不适合继续在涉密岗位工作的应当及时调离涉密岗位。()
14.涉密人员与境外人员通婚或者接受境外机构、组织资助的应当向单位报告。()
15.涉密人员本人或者直系亲属获得境外永久居留权以及取得外国国籍的应当向单位报告。()
16.涉密人员在脱密期内可以因私出境。()
17.涉密人员脱密期满后,可以不再履行保密责任和义务。()
18.涉密人员脱密期满后,对所知悉的国家秘密仍然要承担保密责任和义务。()
19.涉密单位应对聘用的保安和临时工进行保密教育培训。()20.各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定及时确定密级。()
21.不准在私人交往和通信中泄露国家秘密。()
22.配偶、子女和本人都是涉密人员,互相谈涉密事项没有关系。()23.定密工作是指对机关、单位业务活动中所产生的国家秘密事项及时、准确确定其密级、保密期限、知悉范围,并对国家秘密载体作出标志,及时通知应当知悉的机关、单位和人员,并按规定进行全过程管理的活动。()
24.一个人在涉密工作岗位上工作年限越长,知道国家秘密就越多,因此,应当 根据个人在涉密岗位的工作年限确定涉密等级。()
25.保密范围定得越宽,密级越高,越利于国家秘密的安全。()26.国家秘密的标志为★,★前标密级,★后标保密期限。()27.纸质载体的密件,其密级和保密期限应在首页(或者封页)标明。()28.文件、资料汇编中有密件的,应当对各独立密件的密级和保密期限作出标志,并在封面或者首页以其中的最低密级和最短保密期限作出标志。()29.国家秘密事项的密级和保密期限一经确定,就不能改变。()
30.国家秘密的保密期限,除有特殊规定外,绝密级事项不超过20年,机密级事项不超过10年,秘密级事项不超过5年。()
三、单项选择题(下列各项中只有一个正确答案)(20分)1.国家秘密是关系国家安全和利益,(),在一定时间内只限一定范围的人员知悉的事项。
A.根据实际需要确定 B.依照法定程序确定 C.按照领导的意图确定
2.一切国家机关、武装力量、政党、社会团体、()都有保守国家秘密的义务。
A.国家公务员 B.共产党员
C.企业事业单位和公民
3.保守国家秘密的工作实行积极防范、突出重点,依法管理,()的方针。A.确保国家秘密安全 B.便利各项工作的开展
C.既确保国家秘密安全又便利信息资源合理利用
4.各级机关、单位对产生的国家秘密事项,应当按照()及时确定密级。A.保密法实施办法 B.保密规章制度
C.国家秘密及其密级具体范围的规定
5.一份文件为机密级,保密期限是10年,应当标注为()。A.机密10年 B.机密★ C.机密★10年
6.某文件标注“绝密★”,表示该文件保密期限为()。A.30年 B.20年 C.长期
7.国家秘密的保密期限届满的,自行()。A.变更 B.公开 C.解密
8.重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。A.谁选配谁负责 B.先审后训 C.先选后训
9.涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并()。A.登记销毁 B.订卷归档 C.办理移交手续
10.复制属于国家秘密的文件、资料或摘录、引用、汇编属于国家秘密内容形成的涉密载体,()原件的密级、保密期限和知悉范围。A.不得擅自改变 B.可以根据情况改变 C.可以改变
四、多项选择题(下列各题中有两个或者两个以上的正确答案)(30分)
1.涉密人员的责任是()
A.熟悉本职岗位的保密要求 B.按规定履行保密工作责任 C.熟知保密法律法规和相关知识技能 D.做好涉密载体管理工作
2.保密委员会或保密工作领导小组的职责是()
A.对保密工作负领导责任
B.为保密工作机构履行职责提供人力、财力、物力等条件保障
C.对保密工作进行研究、部署和总结 D.及时解决保密工作中的重大问题 3.单位保密委员会组成人员是()A.单位法定代表人 B.主要负责人 C.单位负责人
D.有关部门的主要负责人
4.下列不属于专职保密管理人员的是()
A.机要人员 B.档案管理人员 C.密码通信人员 D.兼职保密员
5.保密监督管理的内容包括()
A.涉密人员管理 B.涉密载体管理 C.涉密会议管理 D.定密管理
6.应当确定为核心涉密人员的条件是()
A.了解和掌握涉及绝密级国家秘密的程度深 B.了解和掌握涉及绝密级国家秘密的事项多 C.在涉及绝密级国家秘密岗位上工作的时间长 D.在涉及绝密级国家秘密的单位中负责后勤保障的领导 7.有关涉密人员管理正确的说法是()
A.涉密人员上岗前应当接受单位组织的保密资格审查和培训
B.单位应当与涉密人员签订保密承诺书 C.对在岗涉密人员每年都应当进行保密教育培训 D.涉密人员严重违反保密规定的应当调离涉密岗位 8.下列有关涉密载体管理错误的说法是()
A.涉密载体都应当存放在密码保险柜中
B.对体积较大,不便于存放在保险柜中的涉密产品,其保管场所应当具备相应的保密防护措施
C.涉密人员岗位调整以后,仍然在本单位其他涉密岗位工作的不需要清退所保管和使用的国家秘密载体
D.涉密人员辞职时应当在办理完辞职手续后,清退所有保管和使用过的国家秘密载体
9.不得在非涉密计算机中处理和存储的信息有()
A.涉密的文件 B.个人隐私文件 C.涉密的图纸 D.已解密的图纸
10.为防止涉密计算机在使用时被他人窥视,应()
A.避免显示屏幕正对门、窗或透明过道 B.采取安全隔离措施
C.设置屏幕保护,确保离开时屏幕处于关闭状态 D.与非涉密设备保持安全距离
11.在口令字设置中,属于易被破解口令字的有()
A.使用计算机的用户名(账号)作为口令字 B.使用自己或亲友的生日、电话号码作为口令字 C.使用常用英文单词作为口令字
D.使用数字、英文字母和特殊字符的混合组合
12.为预防计算机病毒的侵入与破坏,以下做法中正确的有()
A.使用正版软件 B.定期备份数据
C.设置登录口令 D.安装防病毒软件
13.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()
A.直接用涉密U盘从互联网拷贝至涉密计算机 B.用非涉密U盘从互联网拷贝至涉密计算机
C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态 14.涉密计算机禁止使用具有无线功能的外部设备,下列哪些属于具有无线功能的外部设备()A.无线键盘 B.无线鼠标 C.普通U盘
D.USB蓝牙适配器 E.USB无线网卡 F.无线耳机
15.当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是()
A.如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘
B.在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式 C.在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘
档案数字化的质量和安全保密控制 篇3
[关键词]档案数字化;质量控制;安全保密控制
随着信息化技术和数字化技术的不断发展,我国各行各业为了能够在发展上更加符合社会发展的需求,纷纷开始将信息化和数字化技术应用到管理工作中,档案管理事业也不例外。随着信息化和数字化技术的应用,档案数字化开始出现。就档案数字化来说,其质量与安全性有着紧密的联系,为了能够有效提高档案数字化的质量和安全,需要采取有效的控制手段,不断的提升档案数字化管理的水平,从而实现档案管理事业的可持续发展。
1、档案数字化的质量控制
所谓的质量控制就是为了提升档案管理工作的效率,提升档案工作的质量所采用的一些技术,这些技术可以对档案管理工作中的一些缺陷进行消除。在档案管理实现数字化的过程中,必须对其质量进行控制。
1.1质量控制的内容
第一,选择数字化方案。在进行档案管理工作的过程中,要根据档案的特点以及保存的形式来制定相应的计划和方案,所以,进行档案数字化也是如此,数字化方案的制定要尽量符合标准,其中包括档案数字化的原则,技术水平以及操作方式等等。
第二,人员选拔和培训。要想有效的提升档案数字化的质量,就需要对相关的管理工作人员以及工作人员进行有效的培训,选拔高素质的管理人员和工作人员,利用全面性的人才来对档案数字化质量进行提升,可以有效的提升档案数字化的质量。档案管理部门要定期为管理工作人员安排培训课程,不仅要丰富管理工作人员的专业理论知识,更要提升管理工作人员的管理技能,同时也要对其安全意识进行提升,在思想上使得管理工作人员能够明确档案数字化质量提升的重要性,从而保障档案管理事业可以更好的发展。
除此之外,管理人员要不断的对自身的技能进行有效的提升,能够熟练的应用各种先进的档案管理设备和相关的管理软件,这样不仅可以有效提升档案数字化工作的效率,同时也能够提高档案数字化工作的质量。然而就管理工作人员的培训和选拔来说,其所包含的内容相对较多,要想充分的保障培训和选拔工作开展的有效性,就要做好充足的准备工作,以保障培训和选拔工作可以顺利的开展。
第三,检查、监督、验收和评估。这可以说是质量控制的最后一个环节,档案数字化的质量主要依靠这一环节来决定。需要注意的是,检查的对象包含的内容相对较广,除了一些设备之外,人员的工作状况以及工作的流程等都是比较重要的方面。所谓的监督就是要根据实际的工作状态找到档案数字化过程中存在的问题,并且提出相应的解决措施。
1.2质量控制的手段
首先,需要进行分工安排和相应的责任安排。在对档案数字化进行管理的过程中,可以采用的有段有很多种,但是由于档案的类别以及数字化的程度各不相同,所以,要想使得档案数字化的质量得到有效的控制,就需要明確相关人员的责任,并且对相关的管理人员进行合理的分工安排,平衡每个员工的工作量和工作难度,保障管理工作开展的有效性,从而提升档案数字化的质量。
其次,需要建立专门的质量保障制度。就档案数字化的管理方式来说,要想使得档案数字化得到有效的管理,就需要对其进行全面的档案信息收集工作,建设有效的档案信息工作模式,建立健全的档案数字化管理规章制度,利用各项制度规定来对档案信息资源进行科学化的管理和规划,从而最大限度的将档案信息资源进行共享,同时也要根据国家所制定的相关法律制度来对档案信息的质量进行合理的规范,从而提升档案数字化的质量。
最后,需要实施严格的奖罚制度。为了能够使得档案管理工作更加的规范化,需要制定相应的奖罚制度,对工作效率较高,工作质量较好的管理人员进行必要的奖励,以提高管理人员的工作积极性。同时针对工作效率低,工作态度不认真的管理人员,需要对其进行严厉的惩处,以保障档案数字化工作开展的有效性和规范性。
2、档案数字化的安全保密控制
2.1安全保密控制的内容
在档案管理工作中,安全保密工作是其中的重点内容,如果安全保密工作做的不到位,就会使得机密的档案信息出现泄漏,从而造成安全隐患问题的出现。采用安全保密控制,来对档案数字化进行保障工作,主要是针对档案的实体、信息以及数据的安全进行合理的保障,从而降低信息泄露的危险,可以说,在档案数字化发展的过程中,安全保密控制是其必须重视的问题。
2.2安全保密控制的手段
安全保密控制是指对档案数字化实施过程中存在的不安全因素进行预先分析,并依据数字化工作中人、物、环境等因素的运动规律,有效控制泄密事故的发生。档案数字化工作的安全保密控制主要包括:规章制度的建立,网络和计算机安全方案的确立,场所的选择和安防系统的建设,档案实体的使用和保管,数据库的维护、整理和数据备份。
2.2.1加强教育,提高人员思想素质
档案数字化过程中存在着许多不安全因素,其中,人的不安全行为是安全保密控制的重点。人的不安全行为是与人的心理特征相违背的、非理智的行为。为此,可通过加强教育来控制人的不理智行为。首先,应组织工作人员学习档案安全保密的相关规章制度。其次,科学地设计档案数字化工作流程,明确各个环节需要注意的安全保密问题和需要遵循的原则,从而提高参与人员的安全保密意识。
2.2.2强化人员管理
人是档案数字化工作的主体,强化人员管理,能为安全保密工作奠定坚实的基础。为此,可从以下三个方面人手:第一,严把人员政审关。第二,明确参与人员的岗位和职责。第三,对工作人员的思想意识、工作质量等情况进行定期考核。
2.2.3落实制度建设和安全系统建设
安全保密制度在档案数字化工作开展之初都已建立,但其在贯彻执行过程中往往会大打折扣。这主要是由一些原因引起的,如错误地认为执行安全保密制度会影响工作效率,工作中麻痹大意等。为此,我们要克服错误认识,严查细究,对人为造成的泄密问题,要按照相关规章制度严肃处理,使安全保密工作受到应有的重视。
3、结语
目前,全国各级档案馆主要开展了档案全文信息的数字化。一部分档案馆已可提供档案信息的远程网络查询和利用,实现了档案信息资源的交流与共享,拓展了档案利用服务的范围,提高了档案利用服务的质量,节约了大量社会资源。要对对档案数字化的质量控制和安全保密控制的内容和手段加强重视,以期为确保数字化工作的质量和安全保密性提供一定的参考。
参考文献
[1]张艳枚.PDCA循环法在档案数字化加工工作中的应用[J].办公自动化,2014(11).
[2]谭飞程,李冬云,岳姝,黄丽,杜婧.纸质科技档案数字化工作的组织管理与实施[J].科技档案,2013(03).
[3]徐伟.数字档案馆信息资源质量管理研究[D].湘潭大学,2013.
安全和保密 篇4
一、计算机局域网的安全保密问题
网络安全是一项复杂的系统工程, 针对来自不同方面的安全威胁, 需要采取不同的安全措施和技术手段, 这就对建立有效的网络安全措施提出了新的要求。电磁泄漏、非法终端、搭线窃取是计算机网络设备实体的三个主要安全隐患。所以在计算机局域网的构建和设备安装阶段就要加以重视。
1. 电磁泄露是指计算机设备工作时辐射出电磁波, 外人可以借助高灵敏度的仪器在一定范围内稳定、清晰地看到计算机正在处理的信息。另外, 网络端口、传输线路等都有可能因屏蔽不严或未加屏蔽而造成电磁泄露。实验表明, 未加控制的电脑设施开始工作后, 用普通电脑加上截收装置, 可以在几百米内抄收其内容。防范电磁泄露的根本措施是采用屏蔽双绞线、屏蔽机柜、屏蔽机房、专用交换机, 即建立一个屏蔽网络系统。资金等条件不具备时, 也应选用低辐射设备。显示器是计算机保密的薄弱环节, 而窃取显示的内容已是一项“成熟”的技术, 因此, 选用低辐射显示器十分必要。此外, 还可以采用距离防护、噪声干扰等措施, 把电磁泄露降到最低。
2. 非法终端是非法用户有可能在现有终端上并接一个终端, 或趁合法用户从网上断开时乘机接入, 使信息传到非法终端。
3. 搭线窃取, 指内部通讯线路被搭线窃取信息。防范非法终端、搭线窃取的措施, 一是在网络布线时采用综合布线。室内布线, 楼与楼距离较远的线路应从地下管沟埋线, 尽量从钢管和铁盒内走线, 以保护外部线路的安全。二是定期对网络实体进行检查。特别是对文件服务器、光缆、终端及其他外设, 防止非法侵入。
二、解决的措施探讨
1. 建立全面的法律。
法律是强大的后盾, 建立一套安全管理标准和方法, 即通过建立与信息安全相关的法律、法规, 使非法分子慑于法律, 不敢轻举妄动。
2. WEP加密机制安全性分析。
WEP (Wired Equivalent Privacy) 是所有经过Wi-Fi认证的无线局域网所支持的一项标准, 它主要利用40位加密密钥有效地保护网络。WEP是IEEE802.11标准规定的另外一种加密方案, 它提供了一种保护WLAN数据流安全的机制, WEP的加密和解密使用相同的密钥和算法。它是由标准中定义的一种可选的无线加密方案。虽然是可选的, 但是WECA要求所有认证的产品都必须支持WEP。WEP是所有经过WECA Wi-Fi认证的无线局域网所支持的一项标准功能, 一部分运营商使用软件的方法来实现计算密集的加密和解密计算而其他的运营商则采用硬件加速器来最小化加密和解密数据流的运算量。WEP可以提供三个安全: (1) 存取控制:存取控制能够保护对无线局域网络的访问。对于所有没有通过WEP加密的数据包都要丢弃。 (2) 数据完整性:通过校验和方式保证数据不被修改。 (3) 机密性:通过机密性来防止对无线数据的非法窃听, 机密性是WEP协议的首要任务。
3. 认证机制的安全性分析。
有两种认证方式的定义:
(1) 是开放形式的系统身份认证;
(2) 共享方式的系统身份认证。每个用户都必须配置上述两种认证方式中的一种, 并且该配置应该和它想要连接的接入点的认证方式相匹配。
开放认证是一种默认的认证方式, 开放系统认证的实质就是一个值为空的认证算法。如果站点的认证属性被设置为开放系统认证, 那么与该站点进行通信的任何站点的认证请求都会得到确认;整个认证过程是一种完全透明的状态下进行的, 用户可以和接入点相连, 即使被认证用户不提供正确的WEP密钥也能通过系统的认证。
4. 严格的管理:
各网络使用机构、企业和单位应建立相宜的信息安全管理办法, 加强内部管理, 建立审计和跟踪体系, 提高整体信息安全意识。用户对自身面临的威胁进行风险评估, 决定其需要的安全服务种类, 选择相应的安全机制, 然后集成先进的安全技术。
5.
将安全策略、硬件及软件等方法结合起来, 构成一个统一的防御系统, 有效阻止非法用户进入网络, 减少网络的安全风险。定期进行漏洞扫描, 审计跟踪, 及时发现问题, 解决问题。通过入侵检测等方式实现实时安全监控, 提供快速响应故障的手段, 同时具备很好的安全取证措施。
6.
使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前的状态, 最大限度地减少损失。在工作站、服务器上安装相应的防病毒软件, 由中央控制台统一控制和管理, 实现全网统一防病毒。
结语
计算机网络安全保密的问题, 是不可以一劳永逸的, 要建立一套完整的网络安全与网络管理策略, 先进的技术是信息安全的根本保障。不断完善内部网络、公开服务器网络和外部网络管理模式, 贯彻规范的安全防范措施, 搭建切实可行的长远安全策略, 才能将网络安全保密工作的关切实做好安全保密工作。H
参考文献
[1]胡道元.计算机局域网[M].北京:清华大学出版社, 2002.
重要岗位信息安全和保密责任制度 篇5
1. 计算机信息系统的建设和应用,应严格遵守国家各项网络安全管理规定。包括:《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《关于加强计算机信息系统国际联网备案管理的通告》。
2. 将“信息安全保密”管理作为我院一项常抓不懈的工作。充分认识其重要性和必要性。主要领导要定期监督和检查该项工作的开展情况。
3. 公司在年初支出预算中,需要将用于“信息安全保密”的软件费用、硬件费用、技术人员培训费用考虑在内,做到专款专用。
4. 信息部门应当保障公司的计算机及其相关的配套设备、设施的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全性。信息部应该根据实际情况,即时发现安全隐患,即时提出解决方案,即时处理解决问题。
5. 有新职员登记时,相关部门应认真核实其身份的真实性,并详细记录用户的相关信息。信息部门要对网站的用户登陆情况作必要的记录,该记录至少保留60日。
6. 公司员工不允许将公司“用户信息和网络密码”告知非我院人员。如若违反该规定,给医院和病人造成重大经济损失,医院将追究其相应的法律责任。(并立即解除劳动合同。)
7. 职工因故离开本单位,人事部应立即通知信息部门,注销该职工的所有用户信息。
8. 对于对外发布的数据库信息,需要严格控制录入、查询和修改的权限,并且对相应的技术操作进行记录。一旦发生问题,可以有据可查,分清责任。9. 对于安全性较高的信息,需要严格管理。无论是纸张形式还是电子形式,均要落实到责任人。严禁将工作中的数据文档带离办公室。10. 办公室需要对所有发布的数据内容进行严格把关;信息部门要将审核后的内容准确、安全、即时地上传至托管服务器。11. 除服务器的自动备份外,信息部门还要每周对数据进行二次备份,备份的资料必须有延续性。12. 对于ISP的资格和机房状况,信息部要实地考察。确认其机房的各项安全措施已达到国家规定的各项安全标准。确认ISP供应商的合法性。13. 与主机托管的ISP供应商签订正式合同。分清各自的权利和责任,为信息安全保密提供一个可靠的外部环境。14. 公司任何人不得使用公司设备和资源从事危害国家安全、泄漏国家机密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。15. 在公司日常业务开展中,凡是涉及到国防建设、尖端科技技术等重要领域的信息,应当主动回避。绝对不允许在任何媒体上,以任何形式公开。16. 如果一旦出现“信息安全保密”问题,即时通过合理合法的渠道向主管机关和公安机关报告。并为此提供一切便利条件。
北京******有限公司
浅谈信息安全保密工作 篇6
关键词:信息安全 保密管理 保密措施 保密技术
中图分类号:TP393文献标识码:A文章编号:1674-098X(2014)01(c)-0125-01
随着整个社会信息化程度的深入和加快,信息对任何一个国家党政机关和企事业单位的运作及发展发挥着十分重要的作用,信息安全保密关系着一个国家和一个民族的根本利益。但信息泄密案件却逐年上升,信息安全保密形势非常严峻,所以我们必须提高保密意识,加强保密管理积极查找泄密隐患,制定可行的对策,从管理措施、技术措施、法律法规上严防泄密事件的发生。
1 信息安全保密工作存在的问题
1.1 保密意识的淡薄
很多人都认为保密工作是保密部门的事情,与自己无关。甚至认为,不产生秘密就无秘密可保,也不需要保密。但是实际上,在我们日常工作、生活中处处都有缺乏安全保密意识的现象存在。例如,银行卡、电子邮箱、网络账户设密简单;不定期更换密码;将保密文件没有加密保管或传输;不知道“涉密计算机不上网,上网计算机不涉密”的保密要求;将涉密与非涉密U盘混用;没有及时按照系统安全漏洞补丁程序;没有及时升级杀毒软件;涉密计算机违规使用U盘等移动介质,接受资料没有先进行杀毒处理等等。
1.2 管理环节很薄弱
在很多单位虽然都对涉密计算机、涉密移动存储介质的保管进行了规定,明确了连接互联网的计算机不得存储、处理、传递涉密信息等,处理涉密信息必须在涉密计算机上进行,但是在实际工作中,仍旧有随意安装软件、有重硬件建设,轻视软件管理的现象。很多信息安全人员都以技术为主,不注重安全制度的落实,单位领导对保密工作重视度不够,管理不力,对违背安全保密管理条例的人员处罚措施不及时、不严格。
1.3 制度制定不完善
在很多部门都没有制定相关的信息安全保密制度,或者制定的制度不完善;没有及时根据信息安全威胁的变化而进行补充;对保密定级的准确度不高,没有按照相关规定要求随意定密级。
1.4 技术防御能力参差不齐
很多单位不注重信息安全保密意识,往往用淘汰的计算机代替涉密计算机,人为的制造了泄密漏洞;有的部门涉密计算机所设置的口令长度过短,使用周期过长,忽视了网络防盗;对计算机网络监控不投资,致使保密工作人员没有专业检测工具对计算机存储信息进行檢测,计算机信息安全保密检测处于空白,当发现威胁时也处于不能进行“亡羊补牢”的状态。
1.5 涉密和非涉密计算机使用不规范
涉密计算机没有专用的放置场所,没有专人管理和负债,有的还存在不设置密码的状态;有的涉密计算机还违规上互联网,或者使用非涉密移动存储介质、安装无线网卡等设备;对非涉密计算机处理涉密信息、传输涉密信息等现象比较突出。
2 信息安全保密工作的有效措施
(1)强化宣传教育。开展全民性的信息安全教育,增强国民的信息安全意识,提高国民信息安全的自觉性。利用舆论媒体宣传信息安全的重要性,组织学习信息安全与保密工作的法律法规,普及信息防护的常识,介绍信息防护的技术。
(2)加强日常管理,提高领导的重视程度。各级领导干部要把做好信息安全保密工作作为自己的一项重要职责,自觉地执行各项制度和规定,提高警惕,做好保守秘密的模范,通过定期的保密教育培训、签订责任书、形成保密工作记录等形式,切实落实好领导干部保密责任制。
(3)做好涉密工作人员的培训工作。涉密工作人员担负着秘密信息的收发和保密责任,抓好这支涉密工作人员队伍建设工作,就是做好了信息安全工作的关键。涉密信息技术人员在精通信息安全保密技术的同时,要提高思想认识、培养科学严谨的工作作风、严守法纪法规,才能把技术与管理紧密结合;涉密信息管理人员也要对他们进行高技术条件下信息安全保密的专业训练,进一步掌握现现代技术管理信息的知识和排除各种隐患的本领,以及一切高水平的反窃密技术,对可能造成泄密的现象有较高的判断力和洞察力;这样的措施才能做好涉密信息系统的安全、保密、监督、检查工作。
(4)政策支持及法律法规的完善。政策是政府管理职能的体现,信息安全需要政府综合运用各种手段,采取切实有效的对策、措施,不断提高防范和保障信息安全能力。信息安全保密已经成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面,必须强化信息安全意识,加强健全相关法律法规,做到有法可依。
(5)加大投入力度。做好计算机信息安全保密工作,除人是第一因素外,其次设备是关键。要明确专项费用,购置相关保密技术设备和信息检查、清除工具等。加强技术培训,尤其是新知识、新技术的跟踪培训。对计算机操作系统、密码加密、病毒防治、防火墙等技术上下功夫,下投入力度,确保基本技术防护不出问题。
(6)加强涉密计算机和涉密存储介质的管理。凡是涉密计算机要确定专人进行操作,确定专人进行管理,禁止任何非涉密移动介质插入USB接口。严禁涉及计算机上互联网,严禁在连接互联网的计算机上使用涉密存储介质,严禁在非涉密计算机处理、保存各类涉密文件盒其他涉密信息。对涉密文件的起草、制作、分发、传递、复制、保存和销毁过程,实施全程监管。
(7)加强监督检查的力度。牢固树立“执行第一、落实为重”的理念,定期开展保密检查工作,采取全民检查与重点检查相结合、综合检查与专项检查相结合、定期检查与随机检查项结合的方式,对相关部门(单位)的保密工作进行抽查,及时发现和解决问题,加强对保密工作的长效管理,督促、指导保密工作人员遵守有关制度。
(8)加强系统软硬件管理。制定相关的安全管理规定和访问规定,定期进行计算机病毒库和安全补丁的升级,严格控制外来软、硬件的安装,加强口令管理、做好系统安全审计等。
参考文献
[1]中华人民共和国国家安全法.
[2]中华人民共和国保密法.
[3]敖卓缅.信息安全保密探析[J].信息与电脑(理论版),2013(5).
数据信息安全保密技术研究 篇7
1 保密技术对数据信息安全的重要性
保密技术是企业为获得自身利益和安全, 将与自身发展密切相关的信息进行隐藏的一种手段, 随着互联网的快速发展, 企业信息的保密也越发重要。保守企业秘密是指严格按照有关经济法律和企业内部的规章制度, 将涉及信息和涉密信息的载体控制在一定的范围之内, 限制知悉的人员, 同时也包含了企业自身或内部员工保守秘密的职责, 并以此采取相应的保密活动。通常情况下, 属于保密范畴的信息, 都应当明确内容, 并规定相应的期限, 在此阶段内, 保密主体不能够擅自改变, 并且其知悉范围是通过强制性手段和措施来实现控制的[1]。
企业为防止关乎自身利益的秘密被公开, 对自身的信誉和形象造成损失, 需要对这些数据信息进行保密, 并将一些重要信息列入所实施的保护行为中。在信息大爆炸时代, 数据信息安全保密能够保障社会的健康、有序发展, 同时还能够推动各个企业的持续进步。而如果企业中重要的数据信息被泄露或者遭到恶意破坏, 会直接影响企业的经济安全, 甚至会导致企业经济瘫痪。
2 数据信息安全保密技术类型
2.1 口令保护
对数据信息设置口令是数据信息安全的基础保障。在对数据保密信息设置安全保障的过程中, 可以先根据计算机技术设置登录密码, 并确保密码的复杂性, 如字母与数字混合、大小写字母与数字混合等, 以免被黑客破解。如果有提示密码可能被盗的消息, 则应当及时辨别消息的真实性, 并登录到安全中心重新设置密码, 从而确保数据信息登录的安全性和可靠性。
2.2 数据加密
在信息的存储及传输过程中有一个重要的手段, 就是对数据进行加密, 这样才能够保证数据信息的安全性, 从而提升信息保密的抗攻击度。所谓数据加密, 主要是指根据较为规律的加密变化方法, 对需要设置密码的数据进行加密处理, 由此得到需要密钥才能识别的数据[2]。加密变化不仅能够保护数据, 还能够检测数据的完整性, 是现代数据信息系统安全中最常用也是最重要的保密技术手段之一。数据加密和解密的算法和操作一般都由一组密码进行控制, 形成加密密钥和相应的解密密钥。在数据信息传输的过程中, 可以根据相应的加密密钥, 加密数据信息, 然后根据解密密钥得出相应的数据信息。在此过程中, 大大保障了数据信息的安全, 避免被破解。
数据加密主要是指根据加密算法E和加密密钥Ke, 将明文X变换成不容易识读的密文Y, 记为:Y=EKe (X) 。
数据解密主要是指根据解密算法D和加密密钥Ka, 将密文Y变换成为容易试读的明文X, 记为:X=DKd (Y) 。
2.3 存取控制
为保证用户能够存取相关权限内的数据, 已经具备使用权的用户必须事先将定义好的用户操作权限进行存取控制。在一般情况下, 只要将存取权限的定义通过科学的编译处理, 将处理后的数据信息存储到相应的数据库中。如果用户对数据库发出使用信息的命令请求, 数据库操作管理系统会通过对数据字典进行查找, 来检查每个用户权限是否合法。如果存在不合法的行为, 则可能是用于用户的请求不符合数据库存储定义, 并超出了相应的操作权限, 这样则会导致数据库对于用户的指令无法识别, 并拒绝执行。因此, 只有在采取存取控制保护措施下, 数据库才能够对发出请求的用户进行识别, 并对用户身份的合法性进行验证。同时还需要注意不同用户之间的标识符都具有一定差异, 经过识别和验证后, 用户才能够获取进入数据库的指令, 以此确保数据信息的安全性, 为用户提供一个良好的数据应用环境。
系统在对用户身份进行识别和验证后, 还需要对用户的输入信息进行分辨。如果用户的数据信息符合数据库信息应用要求, 则允许其对数据库中的资源进行共享, 这样不仅能够确保各个用户的数据应用需求, 同时还能够保证数据库信息的安全性。对于登录数据库的用户一般被分为以下四种类型:一是特殊用户, 也就是系统的管理人员, 具有较高级别的特权。特殊用户能够任意访问系统的资源, 并且具有全部的操作能力。二是一般用户, 对于数据库的访问受到一定限制, 系统管理员会对用户的指令进行分辨处理。三是指审计用户, 系统管理员应当对数据库内的资源使用情况及安全控制情况进行分析和统计。四是指作废用户, 一般为非法用户, 被系统拒绝访问。
2.4 其他技术措施
出现的计算机犯罪行为, 大多是为得到数据库信息而攻击数据库。而导致数据库信息泄密的主要因素就是计算机病毒, 它不仅入侵计算机系统, 同时还会导致计算机因出现病毒而无法使用[3]。很多计算机病毒能够篡改、复制和窃取数据信息, 从而造成泄密。计算机病毒能在计算机上自动运行, 并且隐藏在系统内存中创建进程。应安装和使用安全软件对U盘病毒进行彻底查杀, 并对计算机进行保护, 如对系统进行安全优化, 定期进行体检等。对于插入计算机的光盘或U盘等外来硬件, 则应当首先进行扫描处理, 以避免病毒入侵。此外, 还可在Windows系统中点击运行 (R) , 在弹出的对话框中输入gpedit.msc命令, 在弹出的组策略窗口中依次点击“计算机配置”、“管理模块”、“系统”、“关闭自动播放”即可。其中“计算机配置”中的设置优先, 并且不阻止自动播放音乐CD。
3 增强数据信息安全保密技术
3.1 数字签名技术
在计算机网络通信中, 经常会出现一些假冒、伪造、篡改的数据信息, 对企业应用数据信息造成了严重影响, 对此, 采取相应的技术保护措施也就显得非常重要。数字签名技术主要是指对数据信息的接收方身份进行核实, 在相应的报文上面签名, 以免事后影响到数据信息的真实性[4]。在交换数据信息协议的过程中, 接收方能够对发送方的数据信息进行鉴别, 并且不能够出现否认这一发送信息的行为。通过在数据签名技术中应用不对称的加密技术, 能够明确文件发送的真实性, 而通过解密与加密技术, 能够实现对数据信息传输过程的良好控制, 以免出现信息泄露的情况。
3.2 接入控制技术
接入控制技术主要是指针对用户所应用的计算机信息系统进行有效控制, 实现一般用户对数据库信息的资源共享, 这是避免非法入侵者窃取涉密信息的另一关卡。对于需要密切保密的数据信息库, 用户在访问之前应当明确是否能够登陆, 及登陆之后是否涉及保密信息, 以加强数据信息控制。在对绝密级信息系统进行处理时, 访问应当控制到每个用户。在系统内部用户非授权的接入控制中, 任意访问控制是指用户可以随意在系统中规定的范围内活动, 这对于用户来说较为方便, 而且成本费用也比较低廉。但是此种做法的安全性较低, 如果有用户进行强制访问, 势必会导致外来信息入侵系统。对此, 采用强制访问方法能够有效避免非法入侵行为, 虽然安全费用较大, 但是安全系数较高[5]。
3.3 跟踪审计技术
跟踪审计技术主要是指对数据信息的应用过程进行事后的审计处理, 也就是一种事后追查手段, 对数据系统的安全操作情况进行详细记录。通过采用此种技术, 如果数据库系统出现泄密事件, 能够对泄密事件的发生时间、地点及过程进行记录, 同时对数据库信息进行实时监控, 并给出详细的分析报告, 以保证数据库系统的可靠性。跟踪审计技术可以分为好几种类型, 如数据库跟踪审计、操作系统跟踪审计等。这些技术的应用及实施, 能够加强对数据库信息的安全限制, 以免再次出现病毒入侵的情况。
3.4 防火墙技术
防火墙技术主要是指对计算机网络的接入进行有效控制, 如果有外部用户采用非法手段接入访问内部资源, 防火墙能够进行识别并进行相应的反击处理, 从而将不良信息隔在网络之外。防火墙的基本功能是对网络数据信息进行过滤处理, 同时对外来用户的访问进行分析和管理, 拦截不安全信息, 将网络攻击挡在网络之外[6]。
网络防火墙所采用的技术措施不同, 可分为四种类型: (1) 包过滤型技术。该技术是分组交换技术在网络中的应用, 将数据分割成一定大小的数据包后, 在每个分组包含一定信息的情况下, 防火墙一旦发现来自危险站点的分组包, 就会自动选择丢弃。这种技术的优势是成本较低, 并且能够进一步加强数据库系统的安全保障。但也存在一定的缺点, 就是对于应用层的恶意侵入信息无法有效识别。 (2) 网络地址转化。网络地址转换技术的应用允许具有私有化的IP地址的内部网络访问因特网, 在内部网络通过安全网卡访问外部网络时, 将会产生映射记录, 系统将外出的源地址和源端口映射为一个伪装的地址和端口, 该地址和端口通过非安全网卡与外部网络相连接。这样, 虽然通过非安全网络, 但隐藏了真实地址。防火墙根据事先定义好的映射规则检测请求访问的IP地址的安全性, 符合规则的则会接受访问请求。 (3) 代理型防火墙技术。它的安全性比包过滤技术要高很多, 能够完全阻挡客户机和服务器之间的数据交流。代理服务器根据客户机的请求向服务器索取数据, 然后由代理服务器传回, 内部网络系统很难遭到外部的恶意侵害。 (4) 监测型防火墙技术。它与传统防火墙技术有本质区别, 此种技术措施不仅能够对各个层次的数据信息进行检测和存储, 同时还能够对这些数据信息进行分析和过滤, 以避免出现非法侵入。同时能够检测网络外部的攻击, 还能对来自内部的恶意破坏进行有效防范。
3.5 数据信息安全保密人才的培养
人才是技术的载体和关键, 企业要想应用数据信息安全保密技术, 应当注重人才的培养, 以适应信息化背景下保密工作的高要求。可对有关技术人员进行短期集中训练, 训练工作要重点突出, 并且具有一定的针对性。为技术人员提供进入院校进修的机会[7]。技术人员应注意总结经验和提高个人素质, 根据工作需要和个人实际情况, 充分利用有效资源和条件进行学习, 将所学理论知识和实际工作进行有效结合。
4 结语
对数据信息进行安全保密管理是信息安全的关键, 也是安全管理的核心。随着现代科学技术的不断发展, 信息化条件下的保密工作和传统的保密工作已经有了截然不同的特点。因此, 在未来的发展过程中, 对于数据信息的安全保密显得更加重要, 需要进一步改进相关技术, 需要企业不断努力。
摘要:数据信息安全保密技术是保障数据信息化水平和信息能力的基础, 也是保障企业经济利益的基础。随着计算机技术的广泛应用, 信息安全保密管理的对象、范围、手段、方式等都发生了很大的变化, 安全保密技术的要求, 难度也不断加大。本文将对数据信息安全保密技术进行详细研究。
关键词:数据信息,安全技术,保密技术
参考文献
[1]杨通胜, 徐芳萍.数据信息安全保密技术浅析[J].计算机与网络, 2012, 08 (05) :55-57.
[2]胡鑫.公共部门在发展电子政务中的信息安全保密管理对策研究[D].内蒙古大学, 2011, 08 (12) :156-157.
[3]周瑾, 杨倩.构建海洋科研机构信息安全保密技术防范体系[J].信息系统工程, 2012, 09 (03) :68-69+50.
[4]罗滦.档案信息“三轴四维能力”安全保障体系研究[D].浙江大学, 2013, 06 (05) :108-109.
[5]柳琰.信息安全专家眼中的保密科技与发展——访北京邮电大学信息安全中心主任杨义先教授[J].保密科学技术, 2011, 04 (10) :116-118.
[6]宋文江.基于电子签章技术的电子政务系统设计与实现[D].电子科技大学, 2013, 03 (08) :157-158.
浅析部队网络安全保密价值 篇8
关键词:部队,网络安全,保密,价值
0 引言
随着网络技术的普及发展和广泛应用,互联网已经成为大众生活离不开的工具,经济、文化、军事和社会活动都强烈地依赖于网络。中国网民人数达4.85亿,互联网普及率达36.2%,网络在带给人们工作生活快捷、便利、高效的同时,互联网上渗透与反渗透、破坏与反破坏、窃密与反窃密的斗争日趋激烈,网络安全保密已成为事关国家安全、经济发展、社会稳定和军事斗争成败的重大战略性课题。
1 部队网络安全保密工作的现状
1.1 网络安全保密工作,各级领导高度重视,措施得力,防范技术不断完善,官兵警惕性高、意识性强,网络安全保密工作成效显著。
1.2 网络安全保密工作存在的主要问题。
1.2.1 人员失泄密是失泄密问题的主体
无意识泄密。主要表现为“无知”。有些同志对安全保密工作面临的复杂严峻形势认识不足,重视程度不够,忽视了对保密规定和安全保密常识的学习,缺乏对网络保密常识的了解,缺少基本的防范技能,在工作中出现了不知不觉泄密现象。违规失泄密。主要表现为“妄为”。有些同志对有关保密规定熟记于心,却并不落实到行动中。凡事只图个人方便,把有关法律规定抛之脑后,上级和有关规定明令禁止的行为,偏要以身试法,认为不会出事。对保密制度的漠视、侥幸心理的存在和违规操作,是发生失泄密的主要原因。故意出卖秘密。主要表现为“变节”。极个别人员由于受不良信息侵蚀,理想信念发生动摇,丧失革命气节,经不住金钱私利诱惑,主动向敌特提供军事情报。尽管这部分人很少,但对国防和军队建设影响极为恶劣,也是防范网络失泄密的难点问题。
1.2.2 网络窃密是失泄密问题的手段
病毒窃密。所谓病毒窃密,就是将具有特定功能的“木马”程序隐藏在正常的软件、邮件和图文资料中,安插到用户的信息系统中。当用户信息系统出现敏感信息时,“木马”程序便会自动收集打包将信息秘密发往指定地址。“后门”窃密。“后门”技术是一种可以绕过安全控制而直接获取对程序或系统访问权的方法。程序员为了修改程序和调取数据方便,常会在软件内创建“后门”。窃密人员正是利用“后门”技术,使上网涉密计算机和电子储存介质在不知不觉中受其控制,从而窃取机密。“黑客”攻击窃密。黑客利用当前操作系统、网络协议和数据库自身设计缺陷,以及人为因素产生的各种安全漏洞,采取侵入、访问与控制等方式,对涉密计算机和存储设备发起网络攻击,收集、修改有关涉密信息和资料。网络互动窃密。窃密人员通过伪装成普通网民,采取聊天交友、招聘工作、论坛或博客发帖等方式,引诱上网涉密人员暴露身份或使知情者发布敏感信息。有的甚至直接在网上明码标价收购涉密信息。
2 网络失泄密问题的主要原因
2.1 思想认识不到位
2.1.1 敌情观念淡薄
有些同志对网络窃密与反窃密斗争的尖锐性、复杂性认识不足,对网络窃密的手段、方法及途径了解掌握不多,缺乏基本的防范常识和技能,存在严重的侥幸心理,总认为互联网时代信息透明、公开,自己职务层次低、工作岗位普通,没有掌握什么核心机密,感到“无密可保”,缺少起码的防范意识。
2.1.2 认识过于片面
有些同志认为网络窃密都是高技术方面的问题,自身无力解决,该由技术部门管,不愿投入精力学习掌握有关知识,过分依赖技术部门的保障,造成了网络安仝工作无法形成齐抓共管的局面。
2.1.3 网络安全摆位不正
有些同志认为加强网络安全就是高投入进行网络基础建设,只要花钱就能买来应有的安全,忽视了网络建设中配套的管理工作。对管理工作中发现的问题不是主动解决,而是被动应付,甚至直接采取关闭网络系统,禁止使用的方法。
2.2 制度落实不严格
有的同志把保密法规制度只是挂在嘴边、贴在墙上、记在本里,我行我素,时时搞变通,处处打折扣,没有用有关规章制度来规范网络安全秩序,约束自身的言行,使得各种规章制度形同虚没。有的单位缺乏“保密就是保胜利,保密就是保打赢”的危机意识,把网络安全保密当作负担,工作缺乏主动性,想起来抓一抓,上级督促时抓一抓,出了问题抓一抓,只求过得去,不求过得硬。有的单位抓网络安全保密工作态度消极,韧劲不足,不是结合实际谋长远打基础,而是挖空心思考虑应付检查,经常是检查前突击,检查时投机,检查后着急,过后问题依旧,没有形成常抓不懈的局面。
2.3 防护体系不完善
2.3.1 硬件建设滞后
各级硬件基础设施投入水平参差不齐,呈现出由上至下越来越差的状态,基层终端网络硬件更新很难跟上网络时代快速升级换代的速度。同时,网络建设与保密建设缺乏统筹规划,发展不够协调,存在“先建设、后防护”、“重使用、轻管理”等错误倾向。
2.3.2 技术创新缓慢
缺乏自主研发网络软件的技术支撑,诸如操作系统、数据库、网管软件等都来自国外,存在大量的安全漏洞,极易被侵入导致瘫痪。使得网络安全性能大大降低,网络处于被窃听、干扰、监视和欺诈等多种安全威胁中,网络安全处于极脆弱的状态。
2.3.3 专业人才匮乏
网络安全专业技术人才匮乏是制约网络安全发展的现实课题。在我军现有序列内.缺乏计算机网络安全保密专职机构和专业技术人员队伍,网络管理人才特别是应用型技术人才更为稀缺,造成在日常工作中指导部队的能力明显不足。
3 网络安全保密在军队和国防建设中的价值
3.1 是保证队纯洁巩固的需要
随着国际斗争形势的日趋尖锐复杂,西方敌对势力和境内反动势力相勾结,千方百计地对我军进行渗透、瓦解和腐蚀等活动,妄图改变我军的性质,使之成为他们推行“和平演变”的工具。他们想方设法联络与部队有各种关系的人员,图谋通过他们发展与军内人员的联系。他们将我军作为渗透、策反、窃密的重要目标,把渗透的触角伸向部队,大肆进行情报窃密活动,结交拉拢我军官兵,给我们军队的纯洁巩固带来了危害。部队发生的失泄密问题虽发生在极个别的人身上,但对国家和部队的安全带来了严重威胁和现实危害,造成了很坏的政治影响。因此,教育官兵牢固树立国家安全意识和敌情观念,保持清醒的头脑,有效的做好防止失泄密工作,是保证我军政治上、组织上纯洁巩固的一项重要措施。
3.2 是“打得赢”的基本保证
保守军事秘密是军队建设健康发展的基本条件,是提高部队战斗力的重要保证。随着科学技术的高速发展,高技术将越来越多的用于军事装备,战争的规模与性质已发生了深刻的变化,战场上窃密与反窃密的斗争将更趋残酷和复杂多变。在未来战争中,大量重要的军事信息需要网络来传递,利用网络进行窃密、渗透、策反会是敌对势力重要手段。“打得赢、不变质”是我军面临的两大历史性课题,信息化条件下“保密就是保打赢”这对我们的防失泄密工作提出了新的更高的要求。因此,我们必须加强保密意识,要切实采取有效措施,防止核心机密、重要情报和涉密资料的泄露,来为“打得赢”服务。
3.3 是新时期预防工作的基本要求
基层保卫工作的重点在预防,而防止政治性问题的发生是预防工作的重中之重。随着西方对我一次次颠覆活动的破败,他们已将“和平演变”推向了更加重要的历史舞台,把窃密工作作为他们进一步进行破坏活动的重要手段。冷战结束后,西方敌对势力针对我国的窃密活动更加猖獗,已把我军的一些重点要害部位列为搜集情报的重点对象和主要目标;手段更加复杂,他们不断的采取思想渗透、物质利诱、色情勾引等来套取、搜集情报。这对我们做好预防工作,提出了更高的要求。
3.4 是军队建设顺利进行的重要条件
信息是支撑国家政治、经济、军事和科技的重要战略资源,信息安全保障工作在平时的军队建设过程中,发挥着十分重要的作用。搞好信息安全保障建设,才能有效应对信息安全威胁,确保信息的保密、完整、真实、可信、可控,提高信息系统的建设和使用效益,保证军队建设的顺利实施。近年来,发达国家军队正投入巨大的人力、物力、财力,组建信息作战机构和力量,加紧信息进攻与防御技术装备的研制。例如,美军新成立了网络战司令部,积极研究和开发各种计算机病毒、计算机病毒探查、高强度密码等信息攻防技术,通过计算机网络截获、利用、篡改、破坏对方的信息,利用虚假信息或病毒来影响对方的信息与信息基础设施。
3.5 是锻炼提高网络人才队伍的基本途径
打赢未来信息化战争需要大批高素质的网络专业技术人才,做好网络安全保密工作,防范网络失泄密、提高应对网络窃密的本领,是提高网络人才队伍素质的重要途径。
参考文献
[1]王春明.军队在信息化建设过程中的网络安全浅析[J].电脑与电信.2009(05).
[2]卢磊.浅议消防部队计算机网络安全问题[J].科技传播.2011(08).
通信安全认证与保密协议研究 篇9
安全认证与通信保密是紧密相连, 密不可分的。以密码技术为基础的认证技术提供了辨认真假机制, 在计算机系统、网络环境中得到广泛应用。而通信保密是为了确保在开放网络中传输数据的隐私性。
通信保密不仅取决于加密算法本身的安全强度, 更取决于安全的密钥分配方案。密钥分配协议分为两类:第一类是密钥由一个可信任的第三方 (TTP) 单独产生并分配给各个用户;另一类是密钥由通信各方共同协商产生。
2 安全认证研究分析
2.1 身份认证技术
身份认证是信息安全的第一道防线, 一个人想要进入一个安全系统获取信息, 首先必须向系统证实自己的合法身份, 才能得到授权访问系统资源。这一过程就是身份认证。身份认证在安全系统中的地位极其重要, 是最基本的安全服务。在实际应用中, 受黑客攻击最多, 而且黑客得手最多的就是身份认证。所以, 身份认证技术的研究至关重要。
一般说来, 身份认证有三种:根据约定的口令进行身份认证;采用智能卡进行身份认证;根据人的生理特征, 比如指纹、脸型、声音等进行身份认证, 这种方法要求使用诸如指纹阅读器, 脸型扫描器, 语音阅读器等价格昂贵的硬件设备。同时, 由于验证身份的双方一般都是通过网络而非直接交互, 所以该类方法并不适合于在诸如Internet或无线应用等分布式的网络环境。 (1) 基于口令的身份认证方法, 在远程登录, 安全数据库访问, 电子支付, 电子商务等许多基于网络的应用中, 都需要对用户身份的合法性进行识别。基于口令的身份认证方法是最常用, 也是行之有效的一种方法该。方法有两个弱点:①服务器端存放的用户明文口令表一旦被盗窃, 则系统中所有用户的口令均不安全, 将会给系统带来难以估量的损失;②不能抵抗重传攻击, 即攻击者可以中途截获用户的口令信息, 以后使用该口令信息冒充合法用户进行登录请求, 从而给系统安全带来威胁。 (2) 基于智能卡的身份认证方法, 上述的基于口令的身份认证技术的优点是不需要附加的硬件设备, 比较容易实现。但它的缺点也非常明显:用户与服务器之间要经过数次通信才能完成识别过程。另外, 虽然服务器端不直接存放用户明文口令, 但仍然要存放与用户口令有关的一些信息, 给系统的安全性造成一定的隐患。
2.2 数字签名
数字签名是实现网络应用中身份认证、数据完整性保护和反拒认的基础。目前对数字签名的研究已经非常深入。根据不同的具体应用, 出现了许多专用的数字签名方案。比如, 在电子选举、电子支付系统中有广泛应用的盲数字签名, 以及失败-终止数字签名, 不可否认数字签名, 指定的确定人签名, 代理签名以及群签名方案等。这里以群签名方案为例, 简单分析如下, 群签名方案允许群中的任何合法成员代表整个群体对一个消息进行签名, 而签名的验证者只需要知道该群体的唯一公钥, 就可以验证签名的有效性。一般说来, 一个群签名方案有以下特点: (1) 只有群中的成员才能代表群签发消息; (2) 签名的接收者可以验证签名的合法性, 但不能确定它是群中的哪一位成员产生的; (3) 当产生纠纷时, 通过群权威或群中部分成员的合作, 可以查出签名者的身份。
2.3 电子证据与反拒认技术
在现实的商业交易活动中, 人们常常借助于票证 (合同、发票等) 来解决交易中出现的争议和纠纷。与此类似, 电子商务也必须具备这一机制, 能够为交易双方提供足够的证据, 以便在产生纠纷时仲裁机构可以利用这些证据来解决纠纷。则系统必须为收发双方提供收发数据的不可否认性验证。要达到此要求, 就必须通过电子证据与反拒认技术来完成。反拒认就是为了保护事务的参与者, 以防止不诚实者否认参与了某项事务, 从而拒绝承担相应的责任。拒认存在两种可能:发送者拒认和接收者拒认。发送者拒认是指发送者否认自己发送过某一消息。接收者拒认是指接收者否认自己接收过某一消息。借助于数字签名, 解决发送者拒认比较容易。然而, 解决接收者拒认问题却要复杂的多。在设计反拒认协议时, 必须要保证发送者和接收者所处地位是公平的, 也就是说反拒认协议运行的每一个阶段, 发送者和接收者都不比对方更占优势;当协议运行完毕, 每方都拥有对方的反拒认证据。
2.4 公钥证书
公钥证书有时也称为“数字ID”或“数字证明”。如果甲、乙两方通过Intemet获得各自的公开密钥, 他们必须对这些密钥进行认证。甲方不能简单地向乙方询问其公开密钥, 因为在网络上可能存在非法的第三方截获甲方的请求, 并发送他自己的公钥。
3 通信保密协议安全问题分析
3.1 通信保密协议概述
由于国际互联网络的开放性和不安全性等特点, 用户间数据的安全传输变得格外重要。用户间的秘密通信不仅取决于加密算法本身, 更取决于安全的密钥分配方案。加密算法的研究相对较为成熟。为了减少用户的计算负荷和通信时间, 一般使用对称密钥对通信数据进行加密, 这就要求用户间共同拥有一个对称密钥, 该密钥又称为会议密钥。如何有效、安全地分配会议密钥, 已经引起密码学家的高度重视。一般地, 密钥分配协议分为两类:第一类是“集中式”密钥分配协议, 即密钥由一个可信任的第三方 (TTP) 单独产生并分配给各个用户, 该类协议的特点是协议设计简单, 但不足之处是过分依赖可信任的第三方, 容易受到攻击者的集中攻击, 且可能给TTP带来计算量和通信。量过大的“瓶颈”问题;另一类是“协商式”密钥分配协议, 即会议密钥由通信各方共同协商产生。目前, 许多研究均集中在这一方面。
3.2 Diffie-Hellman算法
Diffie-Hellman算法是第一个公钥算法, 其安全性是基于有限域上计算离散对数的困难性。Diffie-Hellman算法非常适合于密钥协商。
假设n是一个大素数, g是Zn上一个本原元, 通信实体A、B分别选择一个大随机数x和y。协议如下:
(1) A→B:X=gxmodn
(2) B→A:Y=gymodn
(3) A计算:K=Yxmodn
(4) B计算:K=Xymodn
3.3 多用户间密钥协商协议研究
Diffie-Hellman协议是一个经典的有两个通信实体参与的密钥协商协议, 但它并不适合于多用户的情况。Becker和Wille提出了两个具有不同拓扑结构的密钥协商协议, 即“超立方体”密钥协商协议和“章鱼”密钥协商协议。Burmeste等人提出了一个“树型”密钥协商协议, 这三个协议均适用于多用户间的密钥协商。但是, 它们拓扑结构过于复杂, 实用性不强。M.Steiner等提出了三个密钥协商协议, 这些协议推广了Diffie-Hellman方案, 即把两个通信实体扩展到多个。M.Steine:等提出的三个协议拓扑结构均为线形的, 结构简单, 有较强的实用价值。其中, GDH.1是为了说明设计思想而提出的一个协议, 计算负荷和通信负荷均较大。GDH.2和GDH.3侧重点不一样, 前者主要希望能尽可能地减少协议执行过程中的通信负荷, 而后者则希望能尽可能地减少协议执行过程中的计算负荷, 并对其中最重要的一个协议GDHZ进行分析, 指出其中的安全隐患 (该类攻击同样适用于GDH.3) , 并提出了一个新的会议密钥协商协议M-GDH.2。该协议在没有明显增加计算负荷和通信负荷的情况下, 安全性较GDH.2协议有很大提高。
4 结语
信息的安全性主要有两个方面, 即信息的保密性和认证性。安全认证主要包括身份认证、数字签名、公钥证书以及电子证据与反拒认机制等。身份认证在安全系统中的地位极其重要, 是最基本的安全服务。所以, 身份认证技术的研究至关重要。数字签名用来确保数据真实性和完整性, 是安全认证的一个热点问题, 群签名技术由于在电子投标、电子支付系统中的特殊用途而备受关注。电子证据与反拒认机制是最重要的网络安全认证服务之一, 在信息处理系统和电子商务领域有着广泛的应用, 主要是在通信双方发生纠纷时进行公正仲裁。通信保密是信息安全技术的另一个重要方面。秘密通信的核心问题是如何有效、安全地分配会话密钥。
摘要:随着信息技术分速发展, 目前通信网络受到的安全威胁也愈加明显, 有效地保护重要数据信息, 即提高通信网络的安全性已经成为一个迫切任务。分析了基于密码技术的几个关键认证问题, 即身份认证技术、群数字签名、电子证据与反拒认机制等, 也分析了通信保密协议安全。
关键词:信息安全,身份认证,数字签名,通信保密
参考文献
[1]傅伟玉, 网络安全防范技术探讨[J].济南职业学院学报, 2009, 01.
浅谈信息安全保密的主要对策 篇10
1 筑牢“防火墙”意识, 加强信息安全保密教育
首先, 观念上转变是信息安全保密教育的前提。在抓好高技术信息安全保密的新形势下, 保密工作的思路要从单纯地“保”转变到“保放结合, 确保重点”上来, 切实做到该保密的能够保住, 严防死守;保不住也无需再保的, 应大胆放开, 以适应国家经济建设、社会发展对信息的需求。保密工作的重点, 不仅只注重抓常规保密工作不放松, 还要做到信息安全保密管理能过硬。保密管理方式, 要从以行政管理为主的传统方式转变到行政管理与技术防护相结合的方式上来。同时要把有形的技术网与无形的思想网结合起来, 多管齐下, 形成思想、技术、管理三位一体的联防“网络”。其次, 内容上求新是信息安全保密教育的关键。新形势下保密教育应突出高科技发展的特点, 增加高科技知识含量, 调整、充实、完善保密教育知识体系, 提供适应形势发展的保密工作新教材, 使保密宣传教育具有时代性、针对性和前瞻性。应针对计算机网络技术含量高的特点, 大力普及计算机网络安全保密知识, 在基本常识、操作程序、防护手段、应急措施上下功夫, 实现所学知识向能力方面的转化。最后, 效果上求实是信息安全保密教育的根本。人是网络安全保密工作的主体, 搞好网络安全保密工作, 首要是做好人的工作, 把“防火墙”建在大家头脑中, 不断增强做好保密工作的自觉性。改变只注重教育上了多少课, 文件学过了多少个的现象, 把教育的实效定位在高技术条件下保密知识多与少, 保密意思的强与弱, 泄密事件有与无的标尺上。不断探索新形势下保密工作的特点和规律, 研究和解决保密工作面临的新情况、新问题, 切实在增长知识、强化意识、提高技能上下功夫。
2 锻造安全卫士, 加强信息安全保密人才队伍
首先, 人才建设至关重要。高技术条件下的窃密与反窃密斗争, 既是技术的较量, 又是管理的较量, 但归根到底是人才的较量。现如今, 国家机密已经不只是以红头文件的形式存在, 还大量存在于声、光、电、磁之中。面对新形势, 信息安全必须要有新的发展, 从重点抓一般条件下的保密转到重点抓现代技术的保密上来, 必须建立和培养一支掌握现代技术的高素质人才队伍。其次, 树立新的人才观念。新的历史时期, 信息安全工作的内容和方式正逐步向技术含量较高的专业性发展。因而, 信息安全人才就必须具有时代特征:复合性标准, 即政治思想要强, 知识结构要新, 具有较高的综合素质;适应性标准, 即对任职岗位、突发性情况要有很强的适应能力;创新性标准, 即针对信息安全保密工作的复杂性、多变性和不可预测性具有创新意识。最后, 大力培养高素质人才。抓信息安全人才建设, 既要坚持“人才共享”的原则, 又要始终以本单位人才的培养提高为主体。通过以老带新、对外交流的方式使人才在工作岗位上不断实践, 提高实际工作能力。要瞄准强敌, 加大信息技术的科技含量, 使受训人员熟悉和掌握信息安全保密的专业知识和专业技能, 更好地胜任本职工作。
3 坚持同步建设, 加强信息安全保密防护体系