办公自动化保密管理_第1页
办公自动化保密管理_第2页
办公自动化保密管理_第3页
办公自动化保密管理_第4页
办公自动化保密管理_第5页
已阅读5页,还剩102页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

办公自动化保密管理第一部分办公自动化简介第二部分非涉密办公自动化的保密管理第三部分涉密办公自动化的保密管理第四部分通信设备与辅助设备的保密管理第一页,共一百零七页。1办公自动化保密管理第一部分办公自动化简介办公自动化概念偏见功能技术办公自动化的必要性应用类型第二页,共一百零七页。2办公自动化保密管理办公自动化概念办公自动化是一个过程、一种境界。它随技术的发展而发展,随人们办公方式和习惯以及管理思想的变化而变化。在技术发展过程中的每一个阶段,人们给办公自动化赋予了不同的内容和新的想象,技术与管理的进步给办公自动化打下了每一步发展的历史烙印。同时,不同行业、不同层次的人对办公自动化的看法和理解也各有不同。第三页,共一百零七页。3办公自动化保密管理偏见认为办公自动化仅仅是诸如公文流转、收发文管理、档案管理、会议安排、文献检索、电子表格、电子邮件等等这些非结构化数据的处理和交换过程,面向的用户群也只是机关办公室或企业的职能部门、文秘部门。第四页,共一百零七页。4办公自动化保密管理功能办公自动化应该是一个企业除了生产控制之外的一切信息处理与管理的集合,我们称之为办公自动化与情报系统。它面向不同层次的使用者,便有不同的功能表现:对企业领导:办公自动化是决策支持系统(DSS)。办公自动化运用科学的数学模型,结合企业内部/外部的信息为条件,为企业领导提供决策参考和依据;对中层管理者:办公自动化是信息管理系统(IMS),办公自动化利用业务各环节提供的基础“数据”,提炼出有用的管理“信息”,把握业务进程,降低经营风险,提高经营效率;对员工:办公自动化是事务/业务处理系统。办公自动化为办公室人员提供良好的办公手段和环境,使之准确、高效,愉快地工作。第五页,共一百零七页。5办公自动化保密管理技术办公自动化是计算机技术在办公业务中的合理应用。计算机技术是办公自动化的前提。如果脱离计算机技术而谈办公自动化,无异于痴人说梦。办公自动化是利用通信技术来实现人与机器、机器与机器及人与人的交流。通信技术是办公自动化的基础。没有通信技术的支持,办公自动化便成空中楼阁。办公自动化是科学的管理思想在先进的技术手段下的物化。科学的管理思想是实现办公自动化的核心。计算机技术和通信技术仅仅是为实现办公自动化提供了可能。要真正实现办公自动化,还需物化人类思维中科学管理的内容。不体现人类管理智慧,就不会有真正的办公自动化,如果有,也只是技术的堆砌和摆设。办公自动化是计算机技术、通信技术与科学的管理思想完美结合的一种境界和理想。我们一直在为实现办公自动化而努力,但与真正的办公自动化尚有差距,差距的根本在于应用系统对管理思想的实现方面。第六页,共一百零七页。6办公自动化保密管理办公自动化的必要性中国企业在管理手段与管理思想方面已经落后于发达国家企业,迫切需要通过推行办公自动化来改善经营管理手段,提高管理水平,增强企业竞争力。推行办公自动化,能给中国企业的经营者和管理者在行为方式和思维方式上带来革命性进步。在企业中做IT工作都深受一个共同的难题长期困扰:企业经营和管理方式太不规范、太不严谨,缺乏全局观和系统观,人为因素太多,而且变化不定;这不仅为企业的经营和管理带来盲目性,而且为推进信息管理设置了障碍。企业办公日益从过去的文秘型向自我服务型转变。办公自动化为用户提供的正是自我服务的支持,这正说明了办公自动化已成为一种潮流,一种趋势、一种更好的企业办公方式。很多中国企业早在80年代初就着手建立企业的管理信息系统(MIS)。近20年过去了,我们没有看到中国企业管理水平质的飞跃,主要原因是观念、认识方面的问题。过去的MIS更多地注重了用先进的技术手段模拟手工操作,它不会有管理水平的提高。办公自动化所面向的对象是企业经营过程中所有可能产生的数据,所直指的目标是物化科学的管理思想。第七页,共一百零七页。7办公自动化保密管理应用类型面向个人通信的应用:如电子邮件。最大程度地用电子邮件方式收发信息,不仅方便了办公、节约了费用,而且记录了业务进程的轨迹,提高了对业务监督、管理水平。面向信息共享的应用:这类应用的功能是收集、整理、发布、检索信息,向不同权限的人发布不同层次的信息。我们既是信息的使用者,也是信息的提供者,公司的Web站点向外界提供了一个了解公司的窗口,为公司赢得了更多的商机,也为实现电子商务打下了基础。面向工作流的应用:这类应用主要是用以控制、监督、加速业务进程,使得业务执行者和管理者都能清楚业务的进展,解决业务进程中所出现的阻塞和差错,促进经营业务的正常运行。面向决策支持的应用:这是信息技术中最高层次的应用,它通过采集、处理、分析前三类应用产生的结果,让企业决策层了解企业的运营状况,预测经营风险,提出决策参考。第八页,共一百零七页。8办公自动化保密管理应用类型办公自动化要从简单的入手,迅速向广度和深度发展。即所谓的“StartSimpleandgoFast”。从简单的入手,可以由点到面、由浅入深地引导用户对办公自动化的信赖。迅速地推广和深入是为了尽快把技术应用于管理中,否则,需求的变化和技术的发展往往使人们顾此失彼。第九页,共一百零七页。9办公自动化保密管理第二部分非涉密办公自动化的保密管理什么是非密计算机信息系统现状计算机互联网的隐忧保密管理的方法第十页,共一百零七页。10办公自动化保密管理什么是非密计算机信息系统

不涉及国家秘密的计算机信息系统;包括党政机关用于处理对外职能事务的或用于政府上网工程的计算机单机或网络;企事业单位不涉及国家秘密的计算机单机或网络;电信、科研、教育等部门向全社会提供的联接因特网的公众信息网络。

非密计算机信息系统的范围很广。在我国,只有四个网络可以接入国际互联网,即中国科学技术网(CSTNET)、中国教育科研网(CERNET)、中国公众网(Chinanet)、中国金桥信息网(Chinagbn)。也只有这四个网有权提供接入国际互联网服务,其它各个公众信息网都是通过这四个网接入国际互联网的。不论是直接或是间接接入公众信息网,一旦接入就与全世界联成了一体,网上的信息就等于向全世界公开了。第十一页,共一百零七页。11办公自动化保密管理现状网络安全保密方面存在的一些问题:一是安全意识淡薄。二是防范技术落后。三是内外网互联,存在泄密隐患。四是上网方式多种多样,出口不统一。五是信息共享,缺乏保密意识。第十二页,共一百零七页。12办公自动化保密管理现状:安全意识淡薄有的单位认为网上安全问题是公安部门的事,与已无关;有的心存侥幸,认为本单位上网已多年,未见有人攻击,防不防范都无所谓。我国计算机网络建设相对西方发达国家起步较晚,在建网初期,人们往往容易忽视网络安全保密问题,只想着如何联上、如何与国际接轨,不知道还要安全保密。有的对安全保密还有错误认识,认为安全保密会防碍网络的发展,不合改革开放的潮流,影响数据传送速度,影响带宽。这些都是网络建设初期的“幼稚病”。第十三页,共一百零七页。13办公自动化保密管理现状:防范技术落后这种情况是我国目前存在的一种普遍现象,许多单位上网不设防,对如何进行防范知之甚少。由于国产设备目前相对比较落后,有些单位采用进口设备设防,达不到有效防范的目的。建议只能采用按国家有关主管部门(公安部、安全部、国家保密局)的要求经检测、认证和许可的国内生产的安全保密产品。不能采用未经国家有关主管部门检测、认证和许可的国内或国外生产的产品,也最好不要采用通过国际计算机安全协会(ICSA)认证的国外生产的信息安全产品。第十四页,共一百零七页。14办公自动化保密管理现状:内外网互联,存在泄密隐患有的单位,建立了本单位办公自动化计算机网络以后,又将这个网联上电信局的163、169网,一网两用,既用于办公自动化,又用于网上浏览交换信息。这样上网固然方便,但却存在泄密隐患。因为163、169网都与国际互联网相联,我们将单位内部网接上后,就等于接上了国际互联网,我们内部的信息就等于向全世界公开了。国际互联网就好象一个大的超市,一旦接入了它,就相当把自己的信息摆上了货架,剩下的就不是别人能不能拿到你的信息,而是别人愿不愿意拿和什么时候拿的问题了。第十五页,共一百零七页。15办公自动化保密管理现状:上网方式多样,出口不统一上网出口统一问题,是网络整体结构安全问题。我们有的单位内部OA网,本身没有上网,但单位内有的领导或有的处室想上网,就在本人或本处室的已连在内部OA网上的电脑里加一块modem卡,接上电话线就上网了。这样一机两用会给整个内部OA网带来泄密隐患。还有一种情况,有的单位建立了本系统的办公信息交换网,虽然主网没有上网,但下属单位的子网终端上却有电脑上网,这也会给整个系统网带来泄密隐患。第十六页,共一百零七页。16办公自动化保密管理现状:上网方式多样,出口不统一

第十七页,共一百零七页。17办公自动化保密管理现状:信息共享,缺乏保密意识单位上网,对外交流,信息共享,但千万不要忘记保守国家秘密,不要在网上发生泄密事件。

1998年4月13日广东省某报披露我国研制某机密工程的情况,4月14日,香港报纸转载,4月16日台湾报纸转载,属于严重泄密事件。中央和省里都很重视,经查,材料是广州地区某大学一名学生从互联网上获取的。江总书记还对此专门作了批示。第十八页,共一百零七页。18办公自动化保密管理计算机互联网的隐忧互联网协议是开放的、面向大众的,安全性能差操作系统、网络硬件、应用程序漏洞多网上鱼龙混杂,网络攻击者猖獗黑客程序繁多,功能强大,操作简便第十九页,共一百零七页。19办公自动化保密管理互联网隐忧:互联网协议安全性能差国际互联网(Internet)是六十年代美国发明的,三十多年来发展迅速,已接入这个网的国家有175个,已连上的各种不同的网络超过62万个,接入的计算机超过1000万台,全世界使用这个网的用户将近一亿人。这个网成了事实上的互联网标准,其网络协议(TCP/IP、HTTP等)由于便于连接、方便使用,已成为开放的、面向大众的网络协议,协议在安全方面考虑得很少,而且创建的比较早,被“黑客”发现的漏洞愈来愈多,安全性能愈来愈差。第二十页,共一百零七页。20办公自动化保密管理互联网隐忧:系统、硬件、程序漏洞多(1)我们在报纸上经常会看到某某网络受到“黑客”的攻击,还会看到一些统计数字说明“黑客”攻击网络的成功率有多么高。是什么原因使“黑客”成功率这么高呢?有个主要原因就是操作系统、网络硬件、应用程序漏洞多,为“黑客”攻击带来可趁之机。今年7月,信息产业部针对奔腾Ⅲ和WIN98存在的安全隐患,建议各级政府机关和各要害部门慎用。就说明奔腾Ⅲ和WIN98有安全方面的漏洞。这些漏洞要么是用网络监测软件测出来的,要么是“黑客”攻击时发现并在网页上公布出来的,这里面的数字,不反映软件或产品真实的安全程度,仅供大家参考。所谓“漏洞”,也可以说是能为攻击者提供的“后门”。漏洞的产生,是与电脑的通用性、万能性相关的。电脑是可以用来做任何事情的,当某个公司想用电脑来做某一件事情的时候,难免在程序设计时留下些多余的通道或端口;有些软件程序十分庞大,是由多人分工设计编程组合而成的,在组合的过程中,也难免会留下不易发现的缝隙。这都给漏洞的产生提供了可能。第二十一页,共一百零七页。21办公自动化保密管理互联网隐忧:系统、硬件、程序漏洞多(2)据1999年8月9日《电脑报》统计:

操作系统漏洞数Linux199网络应用程序漏洞数Windows95/9821Apollo14IE4.041WindowsNT147IE5.0不下10个Novell15网络硬件产品漏洞数Http协议25DigitalUnix273COM网络产品8各种网络服务程序各有十多个HP-UX84Cisco网络产品26第二十二页,共一百零七页。22办公自动化保密管理互联网隐忧:系统、硬件、程序漏洞多(3)还有一种情况,有些后门不是无意中产生的,而是有目的、有授权产生的,我们在最近的网络新闻中看到这样一则报道:

例:(天戎编译,99/09/07供InfoNews专稿)德国黑客组织要求微软承认安全漏洞:针对微软的软件安全系统中发现的安全漏洞,著名的德国黑客组织ChaosComputerClub(CCC),要求政府立法规定软件公司(主要指微软)必须向用户毫无保留地说明其软件产品中的任何“后门”。这种计算机软件后门,可以让知道后门的人在用户不知晓的情况下访问用户的计算机数据。CCC在声明中声称:“由于上周加拿大的Cryptonym公司程序设计师发现微软的Windows操作系统中有一个后门,这个后门可以让美国国家安全部(NSA)秘密访问用户的Windows程序”。CCC表示用户不能依赖微软的软件产品,即使这些软件通过公共机构的安全测试也不值得信任,因为NSA完全有可能将这些软件更换成自己的特制的版本。CCC的发言人表示,这样的美国软件产品在欧洲所造成的经济和政治损失几乎无法估量。他还批评德国政府让其他人掌握了政府关键部门计算机系统的密钥,并放任政府关键部门的计算机系统采用基于Windows的软件。微软的密码系统,可以让外部的程序员或公司为Windows程序提供加密功能。微软也可以用自己的公用密钥来检查加密程序。这位发言人认为:微软密码系统还有第二个密钥,这个密钥由NSA掌握。第二十三页,共一百零七页。23办公自动化保密管理互联网隐忧:网络攻击猖獗黑客是一群在因特网上专门挑战网络安全系统的电脑高手。在国外,关于黑客用一台普通电脑联上电话线就能闯入政府或军方网络窃走核心机密的报道屡见不鲜。对50个国家的抽样调查显示:1997年世界上有73%的网站受到各种形式的入侵,而1996年这个数字是42%。据估计,世界上已有两千万人具有进行网络攻击的能力。黑客在西方已成为一个广泛的社会群体。有合法的黑客组织、黑客学人会。在因特网上,黑客组织有公开网址,提供免费的黑客工具软件,介绍黑客手法,出版网上杂志。在我国,近年来国内黑客犯罪案明显增多,据统计,我国去年破获的电脑“黑客”案件近百起(大部份作案人员是金融部门内部接触计算机的人员)。有的是金融犯罪,有的是破坏系统,有的是入侵网络窃取资料。黑客攻击的方法手段据说不下1500种。第二十四页,共一百零七页。24办公自动化保密管理互联网隐忧:网络攻击猖獗

计算机窃密一般要通过几关:窃取电话号码和用户名、用户口令;摸清网络外围结构;寻找网络安全漏洞;输入帐号口令联机上网;获取较高权限访问涉密信息;对已加密的信息进行解密。

常用的攻击方式手段有:通过搭线窃听(网络窥探器)、口令攻击、扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等窃取或截获电话号码、用户名、口令,寻找网络安全性弱点,窃取超级用户权限,破解密码,窃取文件数据。

攻击的目的:修改页面;服务器瘫痪;窃取资料。第二十五页,共一百零七页。25办公自动化保密管理互联网隐忧:黑客工具多功能强易使用

黑客不但自己攻击网络,也创造一些黑客攻击程序提供给不十分精通电脑又想攻击别人的人使用,这些程序危害性很大,它使普通人很容易学到网络进攻方式。对此绝不能掉以轻心。

1998年7月底8月初,美国一黑客组织在因特网上公布了一个“BO”(BackOrifice后洞)黑客攻击工具程序。该程序功能强大、使用简单、危害性极强。可通过电子邮件投递、软件下载、黑客站点提供、盗版光盘的使用等途径进行扩散,一旦植入联接了因特网的计算机,便以极其隐蔽的手段自动安装、自动运行,使该计算机受控于施控方,施控方通过“BO”可远程控制该计算机的网络、系统、文件、进程、多媒体、信息包传输、注册表修改等功能,在用户无知觉的情况下秘密进行文件、任务、磁盘、开关机、多媒体、通讯等操作,不仅能破坏计算机系统,更为严重的是能够控制、修改、窃取计算机中存储的所有信息。

防范措施有:装有秘密资料的计算机与因特网断开;用杀毒软件检测、清除BO程序。第二十六页,共一百零七页。26办公自动化保密管理保密管理的方法控制源头,建立上网信息保密审批制度和责任人制度,确保国家秘密不上网物理隔离,涉密单机或网络不能上公众网统一出口,提高整体安全性自觉接受保密工作部门的备案与检查第二十七页,共一百零七页。27办公自动化保密管理保密管理的方法:控制源头

控制源头,就是保密管理应从源头抓起。要使秘密信息不上网,首先就要把秘密信息的源头管住。对于秘密信息的产生、使用和管理必须严格规范,绝不允许将秘密信息扩散到没有保护措施的环境和空间(例如公共信息网环境)中去。对于信息上网行为本身必须严格管理,对上网的信息内容必须进行保密审查。凡属界定为国家秘密,不能公开交流的信息,绝不能上网。不论是单位在网上建立主页,还是个人发布信息,都必须严格遵守保密规定。

单位上网信息应建立保密审批制度。所有上网信息及日后更新的信息均应审批把关,保证在“对外交流,信息共享”的同时不发生泄密事件。按照“谁上网谁负责”的原则,建立严格的上网信息保密审查批准制度和上网信息责任人制度。确保国家秘密不上网。这是我们做好“非密计算机信息系统”保密管理工作的首要环节。第二十八页,共一百零七页。28办公自动化保密管理保密管理的方法:物理隔离

物理隔离,就是指涉及国家秘密的计算机及其网络系统不能直接或间接与公众信息网(国际互联网)相联,必须在物理线路上(含有线、无线等各类线(电)路)实现隔离。所谓直接上网,通常指直接到电信部门办理上163、169网手续上网的;所谓间接上网,主要指通过信息部门上网的。也就是说:“凡是涉密的计算机及其系统不能上网,凡是用于上网发布信息或查阅信息的计算机及其系统不能涉密”。简单地说:“涉密电脑不上网,上网电脑不涉密”。这应该成为计算机信息系统保密管理的一条原则。我们前面讲的“控制源头”是在上网信息上把关,这里讲的“物理隔离”是在上网系统上把关。把好这两个关,就能确保国家秘密万无一失。第二十九页,共一百零七页。29办公自动化保密管理保密管理的方法:物理隔离

做出“物理隔离”的规定,是中央保密委员会在广泛征求了国内计算机安全方面和网络方面的专家意见及参考某些西方国家的做法之后于97年底提出来的。这是当前唯一有效的办法。也是中保委要求各党政机关、重要部门必须要做到的强制性规定。已连上公共信息网的内部涉密办公自动化网(含直接上网的、通过信息部门间接上网的、通过“防火墙”上网的)要坚决与公共信息网断开。在与公共信息网相连的信息设备上,不得存储、处理和传递国家秘密信息。中共中央保密委员会在中保委发[2003]4号文中再次重申执行涉密网络、单机与互联网实行物理隔离的规定;市保密委以渝委密发[2003]4号文要求在6月对此进行检查。第三十页,共一百零七页。30办公自动化保密管理保密管理的方法:统一出口统一出口,能提高网络的整体安全。第三十一页,共一百零七页。31办公自动化保密管理保密管理的方法:接受保密检查

搞好非密计算机信息系统保密管理,关健要掌握一个原则,把好两个关。一个原则是:“确保国家秘密不上网”,两个关是:“控制源头”、“物理隔离”。

在实际工作中,控制源头,建立上网信息保密审批制度和责任人制度应该不是难以办到的事。物理隔离,可能我们有的同志就心有顾虑了,这些顾虑可能有三个方面:一是“物理隔离”必然会在有些单位形成两套网络,增加投资;二是“物理隔离”形成的两套网络应用范围不同、技术要求不同、保密管理也不同。两套网之间信息转换工作只有人工进行了。这都会增加管理人员和技术人员的工作量,还会影响对外发布信息的实时性;三是“物理隔离”会给我们上网的领导和处室工作人员带来不方便,不能用同一台电脑既可以处理内部办公事务,又可以上网查询信息。第三十二页,共一百零七页。32办公自动化保密管理保密管理的方法:接受保密检查

保密部门希望和各单位互相合作、共同努力,不断解决碰到的实际问题。在一机两用问题上,推荐使用网络安全隔离计算机:

第三十三页,共一百零七页。33办公自动化保密管理第三部分涉密计算机信息系统的保密管理什么是涉密计算机信息系统泄密渠道与防范措施保密管理的依据与工作要点几点认识问题第三十四页,共一百零七页。34办公自动化保密管理什么是涉密计算机信息系统涉及国家秘密和党政机关工作秘密的计算机信息系统。主要指党政机关用于处理涉密信息的单机和用于内部办公自动化或涉密信息交换的计算机网络;也包括企事业单位涉及国家秘密的计算机信息系统。计算机信息网络秘密信息的管理与纸介质涉密文件的管理不同,管理难度要大得多。涉密网络容易通过电磁波辐射使秘密散发出去,被敌对势力接收;涉密网络容易与其它的信息设备或载体相连接,使秘密信息通过其它传输渠道扩散出去;涉密信息网络不可能象纸介质涉密文件那样用铁柜子封闭起来,暴露的部位多,接触的人员广,很容易受到攻击或通过技术手段窃取其载有的秘密,且一旦泄密,扩散的速度快、范围宽;我国目前信息网络所使用的设备和应用软件大都是进口的,很难设想在保密技术防范上不存在泄密隐患。因此,我们要高度重视涉密网络的保密防范和管理,千方百计地采取一切可以采用的技术防范措施,确保国家秘密的安全。第三十五页,共一百零七页。35办公自动化保密管理泄密渠道与防范措施设备电磁泄漏发射泄密及防护媒体介质失控泄密及保密措施非法访问泄密(网络受攻击泄密)网上发布信息缺乏保密意识造成泄密认识管理上的漏洞造成泄密第三十六页,共一百零七页。36办公自动化保密管理泄密渠道之一:

设备电磁泄漏发射泄密及防护计算机主机及其附属电子设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息。尤其是显示器,由于显示的信息是给人阅读的,是不加任何保密措施的,所以其产生的辐射是最容易造成泄密的。使用专门的接收设备将这些电磁辐射接收下来,经过处理,就可恢复还原出原信息。国外计算机应用比较早,计算机设备的辐射问题早已有研究,在1967年的计算机年会上美国科学家韦尔博士发表了阐述计算机系统脆弱性的论文,总结了计算机四个方面的脆弱性,即:处理器的辐射;通信线路的辐射;转换设备的辐射;输出设备的辐射。这是最早发表的研究计算机辐射安全的论文,但当时没有引起人们的注意。1983年,瑞典的一位科学家发表了一本名叫《泄密的计算机》的小册子,其中再次提到计算机的辐射泄漏问题。1985年,荷兰学者艾克在第三届计算机通信安全防护大会上,公开发表了他的有关计算机视频显示单元电磁辐射的研究报告,同时在现场作了用一台黑白电视机接收计算机辐射泄漏信号的演示。他的报告在国际上引起强烈反响,从此人们开始认真对待这个问题。据有关报道,国外已研制出能在一公里之外接收还原计算机电磁辐射信息的设备,这种信息泄露的途径使敌对者能及时、准确、广泛、连续而且隐蔽地获取情报。第三十七页,共一百零七页。37办公自动化保密管理泄密渠道之一:

设备电磁泄漏发射泄密及防护防范措施(1)视频保护(干扰)技术视频保护(干扰)技术又可分为白噪声干扰技术和相关干扰技术两种。白噪声干扰技术的原理是使用白噪声干扰器发出强于计算机电磁辐射信号的白噪声,将电磁辐射信号掩盖,起到阻碍和干扰接收的作用。这种方法有一定的作用,但由于要靠掩盖方式进行干扰,所以发射的功率必须够强,而太强的白噪声功率会造成空间的电磁波污染;另外白噪声干扰也容易被接收方使用较为简单的方法进行滤除或抑制解调接收。因此白噪声干扰技术在使用上有一定的局限性和弱点。

相关干扰技术较之白噪声干扰技术是一种更为有效和可行的干扰技术。相关干扰技术的原理是使用相关干扰器发出能自动跟踪计算机电磁辐射信号的相关干扰信号,使电磁辐射信号被扰乱,起到乱数加密的效果,使接收方接收到电磁辐射信号也无法解调出信号所携带的真实信息。由于相关干扰不需靠掩盖电磁辐射信号来进行干扰,因此其发射功率无需很强,所以对环境的电磁污染也很小。相关干扰器使用简单,体积小巧,价格适宜,效果显著,最为适合应用在单独工作的个人计算机上。我国现在已能生产出这种相关干扰器。第三十八页,共一百零七页。38办公自动化保密管理泄密渠道之一:

设备电磁泄漏发射泄密及防护防范措施(2)屏蔽技术屏蔽技术的原理是使用导电性能良好的金属网或金属板造成六个面的屏蔽室或屏蔽笼将产生电磁辐射的计算机设备包围起来并且良好接地,抑制和阻挡电磁波在空中传播。设计和安装良好的屏蔽室对电磁辐射的屏蔽效果比较好,能达到60~90db以上。如美国研制的高性能的屏蔽室,其屏蔽效果对电场可达140db,对微波场可达120db,对磁场可达100db。妨碍屏蔽技术普遍应用的问题是屏蔽室的设计安装施工要求相当高,造价非常昂贵,一般二、三十平方米场地的屏蔽室的造价即需几十至上百万元。因此屏蔽技术较为适用于一些保密等级要求较高、较重要的大型计算机设备或多台小型计算机集中放置的场合,如国防军事计算中心、大型的军事指挥所、情报机构的计算中心等。第三十九页,共一百零七页。39办公自动化保密管理泄密渠道之一:

设备电磁泄漏发射泄密及防护防范措施(3)Tempest技术(低辐射技术)

Tempest技术即低辐射技术。这种技术是在设计和生产计算机设备时,就已对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取了防辐射措施,把电磁辐射抑制到最低限度。生产和使用低辐射计算机设备是防止计算机电磁辐射泄密的较为根本的防护措施。“Tempest”是美国制定的一套保密标准,国外一些先进的工业国家对Tempest技术的应用非常重视,使用在重要场合的计算机设备对辐射的要求都极为严格。如美国军队在开赴海湾战争前线之前,就将所有的计算机更换成低辐射计算机。国外已能生产出系列化的Tempest产品,如Tempest个人计算机、工作站、连接器、打印机、绘图仪、通信终端、视频显示器等。Tempest产品造价非常高,一台Tempest设备要比具有同样性能的设备贵三至四倍。

第四十页,共一百零七页。40办公自动化保密管理泄密渠道之二:

媒体介质失控泄密及保密措施(1)计算机磁盘是最主要和最常用的计算机信息载体,磁盘存储信息的密度极高,如普通3.5英寸软磁盘的容量为1.44M字节,可记载70万个汉字(约一千面纸的内容),一个100M容量的硬磁盘可记载5000万个汉字,目前常用的硬磁盘都是几个G容量的,可记载十几部大部头著作。存储密度这样高而体积很小的磁盘很容易丢失和被窃走,也很容易遭受有意或无意的损坏。有些重要数据甚至是秘密的或价值连城的,一旦发生大量信息数据的丢失或泄密,就会造成不可估量的损失。第四十一页,共一百零七页。41办公自动化保密管理泄密渠道之二:

媒体介质失控泄密及保密措施(例)第四十二页,共一百零七页。42办公自动化保密管理泄密渠道之二:

媒体介质失控泄密及保密措施(2)

(1)防止媒体介质泄密主要是管理问题,管理不善,很容易发生泄密。1991年3月5日,辽宁省大连市一个工厂的打字员在清理自己的磁盘时发现有一份大连市某要害部门的绝密文件,于是报告市保密局。经查,该要害部门的打字员于1990年1月16日参加一个打字培训班时带了自己单位电脑的系统盘去,该盘上有一份绝密文件。而教师又将该盘借去给班上的每个人复制系统盘,结果该绝密文件被扩散出去。其间经过了1年多时间。

(2)计算机磁盘信息的复制过程也相当简便、快速,只需按几下键盘,输入很简单的命令,几十万汉字信息的拷贝在短短一两分钟之内就可完成。整个复制过程是很隐蔽的,而且不会留下任何痕迹。这给磁盘信息的保护和保密带来很多难以解决的问题。第四十三页,共一百零七页。43办公自动化保密管理泄密渠道之二:

媒体介质失控泄密及保密措施(3)(3)计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。据一些资料的介绍,即使磁盘已改写了12次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。国外有的甚至规定记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。(4)磁盘是用于拷贝和存储文件的,它常被重新使用,有时要删除其中某些文件,有时又要拷贝一些文件进去。在许多计算机操作系统中,用DEL命令删除一个文件,仅仅是删除该文件的文件指针,也就是删除了该文件的标记,释放了该文件的存储空间,而并无真正将该文件删除或覆盖。在该文件的存储空间未被其它文件复盖之前,该文件仍然原封不动地保留在磁盘上。计算机删除磁盘文件的这种方式,可提高文件处理的速度和效率,也可方便误删除文件的恢复,但却给窃密者留下了可乘之机。他只要查阅一下磁盘上最近删除的文件目录,就可以轻而易举地找到和恢复对他有价值的信息。第四十四页,共一百零七页。44办公自动化保密管理泄密渠道之二:

媒体介质失控泄密及保密措施(4)(5)磁盘出现故障随意找外人维修也容易造成泄密。硬盘在计算机中起着十分重要的作用,不但存储量大,而且整个系统的重要信息通常都存储在硬盘中。硬盘出现故障,会给系统带来较大的麻烦,人们一般都希望能修好硬盘,继续使用。但如果不注意保密,硬盘在送修时容易发生泄密事件。第四十五页,共一百零七页。45办公自动化保密管理泄密渠道之二:

媒体介质失控泄密及保密措施磁盘信息保密最主要的措施(1)统一管理软件磁盘要防止计算机磁盘丢失、被窃和被复制还原泄密,最主要和最重要的是建立和执行严格的磁盘信息保密管理制度,同时在一些环节中再采取一定的保密技术防范措施,这样就能防止磁盘在保管、传递和使用等过程中失控泄密。

国家保密局下发的《计算机信息系统保密管理暂行规定》是各单位制定计算机保密管理制度的依据,各单位可根据本单位的具体情况制定行之有效的保密管理制度。

从一些载密软件磁盘管理得比较好的单位看,相对集中统一专人负责管理是行之有效的方法。一个单位的软盘、光盘由各级保密室(或打字室)统一管理、统一登记。个人需要使用时凭批准手续到保密室(或打字室)办理,每次借用只限批准范围内的文件、资料,无关的不得借出。从而使保密室(打字室)在软件磁盘使用方面起到监督的作用,减少泄密事件发生。

第四十六页,共一百零七页。46办公自动化保密管理泄密渠道之二:

媒体介质失控泄密及保密措施磁盘信息保密最主要的措施:(2)标明密级

所有载密媒体应按所存储信息的最高密级标明密级,并按相应密级文件进行管理。存储过国家秘密信息的计算机媒体(磁盘或光盘)不能降低密级使用,不再使用的媒体应及时销毁。不得将存储过国家秘密信息的磁盘与存储普通信息的磁盘混用,必须严格管理。(3)磁盘信息加密技术

信息加密是计算机信息安全保密控制措施的核心技术手段,是保证信息安全保密的根本措施,其基本思想是采取某种数学方法将信息伪装起来,使局外人不能理解信息的真正含义,而局内人却能理解伪装信息的本来含义。信息加密是通过密码技术的应用来实现的。磁盘信息一旦使用信息加密技术进行加密,即具有很高的保密强度,可使磁盘即使被窃或被复制,其记载的信息也难以被读懂泄露。具体的磁盘信息加密技术还可细分为文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等,具体应用可视磁盘信息的保密强度要求而定。第四十七页,共一百零七页。47办公自动化保密管理泄密渠道之二:

媒体介质失控泄密及保密措施磁盘信息保密最主要的措施:

(4)载密磁盘维修时要有专人监督主要指硬盘维修时要有专人负责监督,不管是送出去维修还是请人上门维修,都应有人监督维修。有双机备份的系统,为了做好保密工作,可考虑将损坏的硬盘销毁。

(5)磁盘信息清除技术曾经记载过秘密信息的磁盘在释放作他用之前必须将原记载的信息彻底清除,具体的清除办法和技术有很多种,但实质上可分为直流消磁法和交流消磁法两种。

直流消磁法是使用直流磁头将磁盘上原先记录信息的剩余磁通,全部以一种形式的恒定值所代替。通常,我们操作计算机用完全格式化方式格式化磁盘就是这种方法。

交流消磁法是使用交流磁头将磁盘上原先所记录信息的剩余磁通变得极小,这种方法的消磁效果比直流消磁法要好得多,消磁后磁盘上的残留信息强度可比消磁前下降90分贝。实用中对一些曾记载过较高密级信息的磁盘,必须使用这种消磁技术进行处理后,才能从保密环境中释放作其它使用。国家保密技术研究所研制的“软磁盘信息消除器”和“便携式软磁盘保密箱”就是利用交流消磁法为磁盘消磁的,它能快速有效地抹除记录在软磁盘内的全部文件,确保秘密文件的安全。对于一些经消磁后仍达不到保密要求的磁盘,或已损坏需废弃的涉密磁盘,以及曾记载过绝密信息的磁盘,必须作销毁处理。磁盘销毁的方法是将磁盘碾碎然后丢进焚化炉熔为灰烬和铝液。第四十八页,共一百零七页。48办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)计算机内存储的软件和数据信息是供用户在一定条件下进行访问的,访问形式包括读、写、删、改、拷贝、运行等。对于一些重要或秘密的软件和数据信息,如无采取特别的安全保密措施,一些有意或无意的非法访问将会充满危险性,这些访问可能来自本系统网络的某个工作站,也可能来自因特网上不可知的某个终端。这种事情的发生,会给计算机及其信息数据带来不可预见的灾难。1996年,我国有关部门查出一名外国人,利用计算机软盘,把我国家秘密文件资料一百多份存储在几个软盘上,并加了密,文件资料来源涉及几个部门,还涉及处级以上干部。另据金融部门统计:近年来发现利用电脑作案的经济犯罪案件达100多宗,涉及工商行,农行、中国银行、建行、交行。数额在百万元以上的3宗,10万元至百万元的26宗,案件涉及总金额达1700万元。另外,利用高技术非法透支的事件在我国中等城市屡屡发生,造成国家近亿元的损失。第四十九页,共一百零七页。49办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)防范措施:两个方面:非法访问的人①内部的工作人员②专业黑客(hacker)③青少年与大学学生④敌对分子和境外情报机构的间谍非法访问的手段常用的攻击手段典型的攻击步骤攻击的主要目的第五十页,共一百零七页。50办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)防范措施:非法访问的人①内部的工作人员

①内部的工作人员。据有关资料统计,大多数(约80%)的计算机泄密事件来自内部。内部工作人员可分为两类:一类是计算机网络管理人员;一类是经常操作电脑的普通工作人员。

例如:1986年7月,中国人民银行深圳分行蛇口支行计算机主管员陈新义伙同蛇口支行出纳员苏庆中,利用计算机伪造存折和隐形印鉴,共诈骗人民币2万元,港币3万元。这是新中国成立以来第一起金融计算机犯罪案。从1991年10月到1992年8月间,中国银行某市分行信用卡公司计算机主管员陈某利用工作之便,作案十多次,改动数据库中持卡人帐户余额,造成持卡人庄定志等人非法透支580万元。陈某按事先讲好的条件,从中收受现金38万元及大哥大、首饰等大量物品。

1993年,某银行计算机网络管理员王某偷改计算机程序,使计算机帐户上两个单位的存款数增加了2亿元,致使银行在进行计算机自动结算时,多付给这两个单位利息1.63万元。当这两个单位来取钱时,王某说明原因,要求拿回扣。一单位给了他3000元,另一个单位分文不给,说:”我又没有要你送钱给我。”王某不甘心,约人找该单位的财务人员算帐,结果此事传出,王某被判4年徒刑。

第五十一页,共一百零七页。51办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)防范措施:非法访问的人①内部的工作人员

例子都是计算机主管员或计算机网络管理员犯罪,这种人对于计算机网络来说叫做超级用户。超级用户指计算机系统管理维护人员,他拥有最高级别的权限,可以对计算机系统的任何资源进行访问并具有所有类型的访问操作能力,以便于对计算机系统及其它用户进行全面的监督管理。一个计算机系统不能设太多的超级用户,一般的单位内部计算机系统只能设一个超级用户,否则将降低计算机的安全保密性能。超级用户的正常作用应该是维护网络的正常运作,保证网络的安全可靠。但如果超级用户窃密作案,其危害性是很大的。

经常操作电脑的普通工作人员,由于熟悉本单位的电脑操作方法,了解本单位数据库的运作情况,有的甚至掌握了计算机口令的设置更改技巧,了解本单位计算机系统的安全漏洞。如果某个工作人员出于某种不可告人的目的对本单位的计算机系统窃密攻击,是很难用对付外来攻击的方法(如防火墙)来防范的。

第五十二页,共一百零七页。52办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)防范措施:

非法访问的人②专业黑客(hacker)第五十三页,共一百零七页。53办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)防范措施:非法访问的人③青少年与大学学生这些人大多数起初并无恶意,由于对计算机和计算机网络的特殊兴趣,他们把解决各种技术难题和攻击网络中的弱点视为一种对个人水平的挑战。正是这种完全出于兴趣的巨大动力使得他们能够废寝忘食地攻克一个又一个防范不周密的计算机网络,从中得到满足,并积累更多的经验来攻击其他网络。据南斯拉夫报纸报道,1997年2月,三名克罗地亚中学生出于好奇,在操纵电脑遨游因特网时进入了美国军方的电脑系统,破译了五角大楼的密码,从一个核数据库复制了美国军方的机密文件。这个核数据库美国军方花费了许多人力和物力设计了极为复杂的程序并加了密码,要想调出这些文件绝非易事。这一次的情报泄漏使得五角大楼的电脑系统被破坏,直接损失达5000万美元。第五十四页,共一百零七页。54办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)防范措施:

非法访问的人

③青少年与大学学生第五十五页,共一百零七页。55办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)防范措施:非法访问的人④敌对分子和境外情报机构的间谍美国在冷战后的战略就是希望完全控制高度发达的电信和信息网。为此,美国中央情报局、国家安全局等情报机构越来越多地通过通信、计算机网络来窃取各国政治、经济、军事、科技等方面的情报。

据英国《星期日泰晤士报》1996年8月4日报道,欧盟国家多次在其电脑网络上发现来自美国情报部门的“黑客”。他们不仅影响了欧洲议会与外界电脑用户之间的信息交流,还窃取了大量的政治和经济机密,使欧盟在1995年与美国的贸易谈判中蒙受损失。,我国虽然加入因特网时间不长,但也同样受到危胁,1995年以来,我国一些地区和部门先后反映,美国等一些西方国家利用因特网,要我有关机构提供政治、经济、科技等方面的情报,从中窃取我有关秘密。加拿大注册的百莱玛公司多次派员入境了解我国使用因特网的情况,并要求我有关部门提供经济、科技的情况。深圳有家个体咨询公司,通过因特网向美、英信息咨询机构发出30多封电子邮件,推销其电脑磁盘资料中存贮的有关我内部机构设置及经济、资源情报。1996年,我公安部门在因特网上发现反动刊物《北京之春》,刊登我党政机关的机密文件。通过这些例子可以清楚的看到西方情报机构在因特网上对我国的间谍活动。对此我们应当保持清醒的头脑。

第五十六页,共一百零七页。56办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)防范措施:非法访问的手段常用的攻击手段计算机窃密一般要通过几关:窃取电话号码和用户名、用户口令;摸清网络外围结构;寻找网络安全漏洞;输入帐号口令联机上网;获取较高权限访问涉密信息;对已加密的信息进行解密。

计算机系统一般设有五个不同等级的权限层次,每个等级层次分配不同的操作权限,以保证系统的安全。拥有较高权限的人一般是系统管理员、系统安全员、系统维护程序员和技术员。窃密者不是非法用户就是权限较低的用户,他们进入网络之后总是企图非法扩大他们的权限,以达到他们窃密的目的。他们非法扩大权限采取的主要手法:一是寻找和利用计算机系统的薄弱环节加以击破。任何计算机系统的保护系统都不是十全十美的,总会存在某些弱点和“暗道”,找到这些薄弱环节和“暗道”就能潜入较高等级的权限层次,然后使用特权给自已授予合法的登记和合法的较高权限,那么下一次,他就可以堂而皇之地从“前门”进入系统,并肆无忌惮地做他想做的事了。第五十七页,共一百零七页。57办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)防范措施:非法访问的手段常用的攻击手段(1)

①搭线窃听

通常在通信线路上进行搭线窃听可以截获电话号码。在计算机机网络系统中,网络节点或工作站之间的信息通信往往是采用广播方式进行的,数据传输并没有指明特定的方向,网上所有节点或工作站都能收到信号,正常情况下只有信息接收方才对信号有所反映并接收信息,但如果网上某个节点接口或工作站接口接上了安装了特殊软件(如sniffer网络窥探器)的计算机,就可以截获口令并截取信息。这就是搭线窃听。

第五十八页,共一百零七页。58办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)防范措施:非法访问的手段常用的攻击手段(1)②口令攻击

就是指用一些软件解开已经得到但被人加密的口令文档。

对口令一般是采用偷盗或猜测的方法。因为有些计算机操作人员怕忘记口令,会将口令记在本子上甚至贴在桌上某个地方,所以很容易给窃密者有可乘之机。猜口令的方法有很多种,最容易猜到的是原始口令。当一个计算机系统交付使用时,必须有一个原始口令,使它的新主人能第一次进入系统,然后再要求他改变这个口令。如一次接纳大批新用户,通常也使用一个缺省口令。如用户没有及时更改这个原始或缺省口令,那么其他人就可能乘虚而入,抢先改变了这个口令,然后利用你的账号,而把你排斥在系统之外。另外用户常常选择容易记忆的口令,如人名、街道名、生日日期、驾驶执照号码、电话号码、门牌号码等等。这些口令很容易被猜测。美国贝尔电话实验室曾编写了一个破获口令的程序,对常用的首尾字母、400个常见人名、100条街道名进行试验,结果第一次在计算机上试验就破译了85%的口令。

除了猜测口令外,还可以使用窃听和假冒的方法来窃取口令。将某些专用的设备搭线接到电话线上,就可以截获口令。第五十九页,共一百零七页。59办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)防范措施:非法访问的手段常用的攻击手段(1)

③特洛伊木马(TrojanHorse)或杜鹃蛋方式。四千多年前,当希腊士兵藏在木马中偷偷地进入特洛伊城时,特洛伊城便陷落了。而杜鹃总是在别的鸟窝里下蛋,让别的鸟孵出自已的小鸟。这种方式是将别有用心的程序藏入或伪装成某些实用程序的更新版本或备份文件,甚至是游戏程序,然后将这些程序通过合法渠道送入系统,一旦这些程序开始运行,其中的别有用心的程序即起作用,以达到不可告人的目的。

④蠕虫(Worms):是一种包含的一个或一组程序,它可以从一台机器向另一台机器传播。它同病毒不一样,它不需要修改宿主程序就能传播。

⑤活板门(TrapDoors):为攻击者提供“后门”的一段非法的操作系统程序。这一般指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。

⑥隐蔽通道:是一种允许违背合法的安全策略的方式进行操作系统进程间通信(IPC)通道,又分隐蔽存储通道和隐蔽时间通道。隐蔽通道的重要参数是带宽。

⑦扫描器:是自动检测远程或本地主机安全性弱点的程序。通过使用一个扫描器,华盛顿的用户可以不留痕迹地发现远在中国的一台主机的安全性弱点。在计算机网络信息安全领域,扫描器是最出名的破解工具。第六十页,共一百零七页。60办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)防范措施:非法访问的手段常用的攻击手段(1)

⑧黑客程序:1998年7月底8月初,美国一黑客组织在因特网上公布了一个“BO”(BackOrifice后洞)黑客攻击工具程序。该程序功能强大、使用简单、危害性极强。可通过电子邮件投递、软件下载、黑客站点提供、盗版光盘的使用等途径进行扩散,一旦植入联接了因特网的计算机,便以极其隐蔽、极具欺骗性的技术手段自动安装、自动运行,使该计算机受控于施控方,在用户无知觉的情况下秘密进行多达45分钟的文件、任务、磁盘、开关机、多媒体、通讯等操作,不仅能破坏计算机系统,更为严重的是能够控制、修改、窃取计算机中存储的所有信息。

防范措施有:装有秘密资料的计算机与因特网断开;用杀毒软件检测、清除BO程序。

⑨密码攻击:计算机系统里存储的涉密信息一般都是加了密的,其保密程度取决于密钥量,一般较低级的密钥位数在56位(美国政府允许出口的加密产品)以下,较高级的密钥位数在128位以上。密钥量都是非常大的。窃密者如尝试用穷举法去破译一条信息,就算使用最先进的计算机,通常都要数年或数十年时间。为了有效而迅速的破译,窃密者一般是寻找加密机制的安全漏洞或绕开密钥另辟捷径去破解密码。

⑩拒绝服务攻击:一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它用使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。第六十一页,共一百零七页。61办公自动化保密管理泄密渠道之三:

非法访问泄密(网络受攻击泄密)防范措施:非法访问的手段典型的攻击步骤:

窥视,利用网络工具确定系统在因特网上的位置、结构、外围安全设备类型并确定侵入点;外围侦察,通过窃取帐号口令进入网络或利用外围安全设备的薄弱环节进入网络的正常服务,如通过电子邮件系统和主页系统进入网络;寻找内部落脚点,寻找一个安全的、不易被发现的、能获得Root(最高)权限的主机作为落脚点,以系统内部人员的身份在系统内寻找可盗窃的数据和可破坏的目标系统。攻击的主要目的:

非法使用资源,包括对计算机资源、电话服务、网络连接服务等的滥用和盗用;恶意破坏,包括毁坏数据、修改页面、破坏系统等;盗窃文件数据,盗窃各种有价值的数据包括国家秘密、金融数据和个人敏感信息等;敲诈勒索,通过安置破坏程序勒索对方。

第六十二页,共一百零七页。62办公自动化保密管理计算机及其系统的泄密渠道之四:

网上发布信息缺乏保密意识造成泄密

1998年4月13日广东省某报披露我国研制某机密工程的情况,4月14日,香港报纸转载,4月16日台湾报纸转载,属于严重泄密事件。中央和省里都很重视,经查,材料是广州地区某大学一名学生从互联网上获取的。江总书记还对此专门作了批示。

第六十三页,共一百零七页。63办公自动化保密管理计算机及其系统的泄密渠道之五:

认识管理上的漏洞造成泄密

(1)上网信息定密标密不明确容易泄密;

(2)帐号口令设置简单,又长期不更换,容易被人知悉造成泄密;

(3)办公室、机房管理不严,无关人员随意出入容易造成泄密;

(4)对电脑文件、数据、资料缺乏有组织的保存管理,在公用计算机或服务器公用盘上随意存放容易造成泄密;

(5)工作人员对技术防范手段、设备认识不足,缺乏了解,操作不当容易造成泄密;

(6)打印的资料作废后随意乱扔容易泄密;

(7)外出使用笔记本电脑不注意保密容易泄密;

(8)内部网电脑办公与上因特网混用容易泄密。第六十四页,共一百零七页。64办公自动化保密管理保密管理的依据与工作要点A、文件依据:B、工作要点:C、如何开展涉密计算机信息系统的保密管理工作第六十五页,共一百零七页。65办公自动化保密管理保密管理的文件依据《中共中央关于加强新形势下保密工作的决定》(中发[1997]16号)《计算机信息系统保密管理暂行规定》(国保发[1998]1号)《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发[1998]6号)第六十六页,共一百零七页。66办公自动化保密管理保密管理的工作要点涉密信息系统保密管理的主要原则是:“同步建设、严格审批”

“同步建设”,就是涉密信息网络必须与保密设施同步规划和建设,在网络建设过程中把保密措施和管理规则同时建立起来。从保密防范的角度来说,一个没有防范设施的网络不是一个安全的网络,不能用于处理涉密信息。涉密网络的规划和建设,要依据对涉密网络防范系统设备配置的基本要求进行。就目前来说,涉密系统的技术防范要在安全的基础之上,对系统、信息、媒体、场所等诸方面进行整体防护,所采用的技术手段要按照要求规划和建设。在这一过程中,必须按照已有的规定执行,绝不能各取所需或偷工减料,要以对国家秘密高度负责的态度,把系统建设成保密防范达到技术标准要求的系统。这样做看起来费时费力,但如果系统不符合保密要求,建成后再修改重建,二次投入花费的代价可能更大。因此,每一个系统都必须坚持同步规划、同步建设,这样在网络建成后才会有比较可靠的技术防范保障。

第六十七页,共一百零七页。67办公自动化保密管理保密管理的工作要点涉密信息系统保密管理的主要原则是:“同步建设、严格审批”

“严格审批”,就是涉密系统建成后要经过批准才能投入使用。《中共中央关于加强新形势下保密工作的决定》中提出:“今后涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经地(市)级以上保密部门审批后,才能投入使用。”我们理解这是加强计算机信息系统保密建设与管理的一项重要措施,中央把涉密系统审批的权力交给保密部门,实际是将管好涉密信息系统、确保国家秘密安全的重大责任赋予给了保密部门。国家保密局为此下发了《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》,要求各地保密部门对涉密系统的审批,严格按照此文要求进行,绝不允许降低标准。降低了标准,就意味着给国家秘密安全留下了隐患。第六十八页,共一百零七页。68办公自动化保密管理如何开展涉密计算机信息系统的保密管理工作

计算机信息系统安全保密应解决的基本问题系统保密防范的基本措施第六十九页,共一百零七页。69办公自动化保密管理计算机信息系统安全保密应解决的基本问题物理链路的安全保密系统的安全保密信息的安全保密设备环境的安全保密技术、管理、教育相结合第七十页,共一百零七页。70办公自动化保密管理物理链路的安全保密物理链路是指用于计算机联网的通信线路,包括普通电话线路、同轴电缆线路、光纤线路、微波线路、卫星线路等。由于计算机联网大都租用电信部门的公用线路,窃密攻击者可通过搭线截收、无线监听等手段截获信息,或直接通过公用线路对网络进行攻击。所以物理链路是安全保密的基本问题之一。

物理链路通常是采用链路加密、专网技术和通信线路管制的手段进行安全保密防护的。第七十一页,共一百零七页。71办公自动化保密管理系统的安全保密

系统的安全保密是指网络的软硬件对窃密攻击者的抵御能力。防护控制措施中的数据确认,用户验证,鉴别技术,审计记录等都是靠系统的软硬件来实现的。软硬件的安全漏洞会给窃密攻击者以可乘之机。尤其是各种操作系统(如网络操作系统软件、万维网浏览软件、PC机操作系统软件、数据库软件等)的安全可靠性对整个网络更是关系重大,我国的计算机系统大都采用国外的系统软件,安全内核我们无法控制。如美国生产的操作系统,不论是硬件的,还是软件的,都设有“后门”(backdoor),专为非法访问留条后路。这已是公开的秘密。这是我国计算机网络安全保密问题中的最薄弱环节,目前可以采取的措施只有“涉密网络不得与国际网络联接”。这在国家保密局颁布的《计算机信息系统保密管理暂行规定》中第十一条和《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》中第十六条已作了明确规定。第七十二页,共一百零七页。72办公自动化保密管理信息的安全保密

信息的安全保密是指在计算机系统中存储、处理、传输的信息不被非法访问、截收、更改、复制、破坏、删除。这是做好涉密信息系统保密工作的首要问题。

信息在计算机系统中表现为文件、图表、数据库数据等,信息安全保密仅靠系统提供的用户验证、口令鉴别是不够的,最根本措施是要对信息“加密”。对信息加密后再存储或传输才能确保信息的安全。加密产品设备要用我国自行研制的密码设备才可靠。第七十三页,共一百零七页。73办公自动化保密管理设备环境的安全保密

设备环境的安全保密主要指信息设备的电磁泄漏发射是否符合“Tempest”标准、安放设备的房间是否安全可靠等。信息设备的电磁泄漏发射有可能将信息携带到空间和传导线上,窃收方采取相应的接收还原技术就可以窃取信息,获取秘密。西方和美国对这个问题都十分重视,专门制定了标准,同时还研制辐射截获还原设备以及低辐射计算机。

我国对信息设备的电磁泄漏发射制定了四个保密标准,它是我们管理和检查这项工作的依据。在研制辐射截获还原设备以及低辐射计算机方面也取得了一定成果。第七十四页,共一百零七页。74办公自动化保密管理技术、管理、教育相结合

对抗高科技窃密需要技术手段,但技术设备最终还是由人来操作管理的。有些设备要靠人的正确设置才能发挥有效功能,有些设备要靠人的尽忠职守才能发挥作用,甚至整个系统安全保密能否万无一失,最终还要看工作人员是否有责任心和工作制度是否健全。

在信息安全保密方面,究其漏洞有三:技术上的漏洞、管理上的漏洞和思想认识上的漏洞。技术手段与管理、教育相结合是做好系统安全保密工作的重要环节。管理包括立法、制定规章制度和检查监督三个方面。从整体上建立涉密信息系统的管理制度和检查监督机制是我们保密工作部门的职责。各系统还应根据各自的情况制定相应的管理制度,如“系统安全员管理制度”、“涉密媒体管理制度”、“口令制管理制度”等。思想教育应常抓不懈,除抓好保密教育之外,当务之急还应抓好信息安全保密方面的科普教育。第七十五页,共一百零七页。75办公自动化保密管理系统保密防范的基本措施加强保密管理和保密教育配置专职系统安全保密员建立防范性网络结构利用操作系统的访问控制技术建立三道防线数据加密配置网络安全设备,应用网络安全技术第七十六页,共一百零七页。76办公自动化保密管理加强保密管理和保密教育

要想建立可靠的防范体系,除了在技术上采取必要的措施外,建立与之相配套的管理措施也是不可或缺的。国家保密局下发的《计算机信息系统保密管理暂行规定》(国保发[1998]1号)是我们建立各种管理制度的依据。比如,我们应该对口令字加强管理;对磁盘信息加强管理;对机房环境加强管理;对通信设备加强管理;对计算机工程技术人员、计算机网络管理员加强管理等等。包括口令密码管理、媒体介质管理、信息采集定密管理、用户权限管理、系统管理员制度、操作规程管理、机房环境管理、违章审计查处、人员思想教育等。

《中共中央关于加强新形势下保密工作的决定》(中发[1997]16号)和国家保密局《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发[1998]6号)明确提出涉密计算机信息系统的建设必须与保密设施的建设同步进行,报经保密部门审批后才能投入使用。第七十七页,共一百零七页。77办公自动化保密管理配置专职系统安全保密员

要选择经验丰富的网络管理员担任系统安全保密员,以网络安全为己任。他的主要职责应该包括:负责系统安全保密整体方案的拟制,经评审通过后组织实施;处理建立安全保密防范体系中出现的技术问题;与系统管理员共同负责系统的密钥管理和权限分配;负责对系统的运行进行安全保密监视,发现异常情况,查明原因,及时处理;对系统的安全保密可信程度进行定期评估,提出风险分析报告及改进意见并组织实施;研究各项安全保密新技术和新成果,结合本系统的实际加以应用;对系统使用人员进行系统安全保密教育培训。

系统安全保密员应具备的条件是:思想稳定政治可靠;具有信息技术及安全保密技术方面的基础知识和综合应用能力;有网络和系统操作及管理方面的实际经验;熟悉信息系统安全保密方面的标准、规范和政策。

系统安全保密员不能兼任系统管理员,其工作对本单位保密委员会(领导小组)负责。

建立系统安全保密员的目的是要建立系统安全保密的动态管理。一个黑客从尝试登录到能够进行非法访问通常都要经过一个不断试探的过程,这些不断的试探计算机系统都会有记录,有经验的网络管理员都知道这些细小的异常现象意味着什么,及时采取措施就能及时堵塞漏洞,使系统免受灾难。第七十八页,共一百零七页。78办公自动化保密管理建立防范性网络结构

在单位内部的网络结构上,中央某部的作法是:在本单位内部局域网基础上再建独立存在的核心网。涉密信息集中在核心网上。只有领导和涉密较多的处室才能上核心网,核心网与单位局域网完全物理分开,两网之间由一台有双网卡的微机进行数据有条件交换。对外统一由局域网网管中心负责连接。这样的网络结构可有效地防止核心网被非法入侵造成泄密。

在连接国际因特网时,也要注意应统一由一个安全防护性较高的因特网接入单位连接。不要多方连接上网,否则容易给入侵者提供多条路径和机会。

第七十九页,共一百零七页。79办公自动化保密管理利用操作系统的访问控制技术建立三道防线访问控制技术主要分为身份鉴别、访问权限控制和审计跟踪等技术。

A、身份鉴别技术身份鉴别技术是计算机内部安全保密防范最基本的措施,也是计算机安全保密防范的第一道防线。这种技术是对终端用户的身份进行识别和验证,以防止非法用户闯入计算机。身份鉴别方法有三种:口令验证、通行证验证和人类特征验证。下面主要讲讲口令验证。口令验证是验证用户是否合法,这种验证方法广泛地应用于各个方面。口令的生成有两种主要方法,一种是由用户自己选择口令,另外一种是由计算机自动生成随机的口令。前者的优点是易记,但缺点是易猜;后者的优点是随机性好,要猜测很困难,但缺点是较难记忆。根据美国贝尔实验室的研究发现,用户一般都会选择自己居住的城市名或街道名、门牌或房间号码、汽车号码、电话号码、出生年月日等作为口令,这些口令被猜测出来的可能性是85%。所以,如果让用户自己自由地选择口令,就会增大口令泄露的机会。不过,用户自己选择口令也有一些既容易记住又不易被猜出的技巧和方法。比如,有一种分段交叉组合口令法就很简单易行。打个比方,用一个你非常喜欢的小说名字和一个你难以忘记的球赛记录,将这个名字和这个记录分别分成几段,然后交叉组合成一个口令。这个口令自己不容易忘记,别人也难以猜出。为了使用户既能方便地记忆口令又能安全地使用口令,一种较为适用可靠的方法是使用双重口令。由用户自己选择一个短口令,然后由计算机自动生成一个几百字的随机长口令并记载在磁盘上。使用时用户先输入短口令,然后将载有长口令的磁盘插入计算机,由计算机读取进行验证;长口令是一次性口令,每使用一次便由计算机自动更新一次。这样既能解决用户记忆口令的问题,又能防止口令被猜测和盗取的问题。第八十页,共一百零七页。80办公自动化保密管理利用操作系统的访问控制技术建立三道防线

使用口令应注意的问题: 口令要有一定长度,不要少于6个字符; 不要使用姓名、出生日期、电话号码、身份证号、车牌号码、 单位名称、家庭住址等常用信息作口令; 不要以任何形式使用用户名作口令(如反向或缩写等形式); 不要以英语或其它语言中的单词作口令; 口令设置建议字母、数字和“%、#、*、@、^、&”等混排; 应该定期更换口令; 口令必须加密存储,并保证口令加密文件和口令存储载体的安全; 口令在网络中传输时应加密;

通行证验证类似于钥匙,主要是使用磁卡和“灵巧卡”。

人类特征验证是验证用户的生物特征或下意识动作的结果。通常验证的特征有:指纹、视网膜、语音、手写签名等。人类特征具有很高的个体性和防伪造性,因此这种验证方法的可靠性和准确度极高。如指纹、视网膜,世界上几乎没有任何两个人是一样的;语音和手写签名虽然能模仿得很象,但使用精密的仪器来分析,可以找出其中的差异。目前国外已研制出指纹锁和眼底锁。但由于这些人类特征验证的设备相当复杂,造价很高,因此还不能被广泛地应用。第八十一页,共一百零七页。81办公自动化保密管理利用操作系统的访问控制技术建立三道防线

B、访问权限控制这就是计算机安全保密防范的第二道防线。访问权限控制是指对合法用户进行文件或数据操作权限的限制。这种权限主要包括对信息资源的读、写、删、改、拷贝、执行等。在内部网中,应该确定合法用户对系统资源有何种权限,可以进行什么类型的访问操作,防止合法用户对系统资源的越权使用。对涉密程度不高的系统,可以按用户类别进行访问权限控制;对涉密程度高的系统,访问权限必须控制到单个用户。要内部网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论