信息安全保密与对策.ppt_第1页
信息安全保密与对策.ppt_第2页
信息安全保密与对策.ppt_第3页
信息安全保密与对策.ppt_第4页
信息安全保密与对策.ppt_第5页
已阅读5页,还剩101页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、讲师:王英刚,信息安全机密概述,信息安全机密对象-,机密信息,低水平秘密信息无法访问!事情没有泄露的条件!两个茄子观点:真的,讲课内容,一个,信息安全机密概念2,信息安全机密特性3,事故和对策,1,信息安全机密概念,专题1,(1)军事机密,(2)军事机密,(3)军人保密责任专题1,(1)根据种类的不同,可以分为国家秘密、政治秘密、军事秘密、外交秘密、单位秘密、家庭秘密、个人秘密等多种类型。军事秘密:对国家军事利益,按照规定的权限和程序,限定一段时间内一定范围的人所知道的事项。(一)测量军事秘密、标准军事秘密,必须按照国家军事利益固定程序军事秘密规定的权限和程序确定时空边界军事秘密,必须具有一定

2、的期限和知识范围、军事秘密的本质特征。这种关系国家军事利益一旦公开或泄露,就会损害国防、军队安全、利益的信息就是军事秘密。(一)、军事秘密、标准、国防和武装力量建设计划和实施测量军事部署、作战等重要军事行动计划和实施战斗准备学习、军事训练节目和实施;军事信息和来源、通信、电子对抗等特殊技术的手段、能力、机密密码和相关资料、军事秘密范围、武装力量组织编制、部队的任务、实力、素质、状态等基本情况、军队以下部队及特殊单位的编号;国防动员计划及其实施;武器装备的开发、生产、装备和补充、维护能力、特殊军事装备战术和技术性能军事学术国防科技研究的重要项目、成果和应用情况、军事秘密范围、军队政治工作中应公开

3、的渡边杏事项;国防费用的分配和使用、军用物资的采购、生产、供应、储备等军事设施及军事设施保护军事人员、军贸及其他对外军事交流活动的相关情况;需要保密的其他事项。军事秘密范围,武警部队资讯系统任何目标和对象:七大类别,精密程序,军事秘密要根据规定的权限和程序确定,随意渡边杏。绝密:是军事秘密的核心部分,如果被敌人知道,会对国防和军队的安全和利益造成特别严重的危害。机密:军事秘密中更重要的部分。如果被敌人知道,会严重危害国防和军队的安全和利益。秘密:军事秘密的一般部分。如果被敌人知道,会对国防和军队的安全和利益造成一定的伤害。内部使用:不属于军事秘密的范围,公开时渡边杏的事项。秘密程序、军事秘密的

4、确定权限、军事秘密的秘密、变更和解除:秘密负责人由各部门主要领导和指定人员负责。秘密级别由但以上单位决定,机密级别由师以上单位决定,绝密级别由军以上单位决定。军事秘密的秘密、变更、解除工作秘密级时效:秘密级10年,机密级20年,绝密级30年。内部资料:不属于秘密范围,但不能向军队外部公开,工作中也要保护。,时空界限,1,信息安全秘密概念,专题1,(1)军事秘密,(2)军事秘密,(3)军人秘密保持责任,什么秘密保持成功的先例?什么样的泄露导致了失败的先例?思想,(b)保守军事秘密,保守军事秘密是指保护军事秘密安全,确保军事秘密不被盗,采取的各种措施和为此展开的一系列活动。如何保守军事秘密?一系列

5、活动,(2)军事秘密,保密工作的基本要求:科学知道军事秘密控制,破坏消除秘密泄漏和秘密泄漏的危险,确保军事秘密的安全,(2)保守军事秘密,科学决定军事秘密:1965年周恩来总理指出:“必须制定与中国实际相结合的秘密保留制度。”“机密项目人数少,才能真正保守”,(2)保守军事秘密,控制已知范围上的陆道用途军势“知日、用兵”。“工作比维克大,比糙米大”,(2)保守军事秘密,控制从长征到革命胜利的知识范围。成功归功于保守秘密。(钱庄费里克农胡迪)解放战争后,中南进攻延安,毛主席能够振作精神,做全国战争指挥。(熊向辉)、信息作战基本问题研究、珍珠港战-机密、机密完整性可用性控制、信息安全秘密的属性、(

6、2)军事秘密、机密信息相关资讯系统机密相关地点机密相关安全产品、信息安全机密研究领域、(机密系统数据安全、机密系统管理安全、实体安全系统操作) 2011年,我军机密工作“三个茄子的变化”:从单纯的“保证”向“保证组合”转变为“确保重点”,从抓住常规机密转变为信息安全机密,从行政管理转变为管理与技术相结合,建立具有我军特色的信息安全秘密体系,(2)保守军事秘密,(2)保守军事秘密信息技术条件:确保信息的完整性、可控制性、可用性和可验证性。信息作战的基本问题研究,秘密泄漏,信息作战的基本问题研究,秘密泄漏千里的堤防,蚂蚁血破坏,旧殉葬叛乱马其顿防线突破,(2)保持军事秘密,主要内容:确定机密政策,

7、实施机密教育,制定机密规定,实施机密管理,建设机密设施(3)掌握必要的秘密知识和技术,严守已知的军事秘密,及时报告泄漏问题和隐患,规定秘密制度和秘密守则、秘密素质、军队信息安全秘密法规体系,(3)军人秘密责任,中华人民共和国刑法规定非法提供秘密罪和泄露罪。第111条,第431条,第432条,与电脑犯罪直接相关的犯罪、罪名和量刑规定第285条,第286条,第287条。,泄漏惩罚,法律责任(第48条,第24条,第26条)结果犯罪如何能很好地履行我们的义务?专题1,2,信息安全机密特性,(1)科技进步的影响,(2)国家和国家之间的竞争日趋激烈,专题1,(1)科技进步的影响,(1)秘密工作预防难度增加

8、4。机密遍布各个领域,与众多专业相关,秘密工作的综合技术特征明显,专题1,2,信息安全秘密的特征,1。秘密的负荷加重了,流出渠道多了,秘密任务很困难,请举起使用支付宝的同学手!-请举起使用网上银行的同学手!单位电脑可以去武装警察总部网络。请举手-没有使用USB或SD卡的人请举手-没有使用网络搜索工具的人请举手-课程调查,(1)技术进步的影响,军队军事集成信息网络,指挥自动化网络,部队现状,(a)技术进步的影响,秘密信息的状态变化,部队现状,纸声,光,传记,磁,热,负荷-负荷,工作量成正比的信息越多,(a)科学技术进步的影响,“99!事情没有泄露的条件!两个茄子观点:真的,“维基解密”和“墨经门

9、”事件的原因之一,(1)科技进步的影响,存储技术的飞跃变化,外交史911,(1)技术进步的影响,(2)信息安全秘密的特征,对国家政治的影响,传输技术的飞跃性变化,网络限制和翻墙,(1)技术进步的影响,(2)信息安全保密特性,对国家政治的影响,很多人去哪里工作,都上传到智能手机照片,视频,以及社会网络(SNS),以这种方式记录自己的生活。Saga,由于移动技术的飞跃性变化,每个人都有记者,每个人都有宣传工具。(a)科技进步的影响,第二,信息安全机密特性,对国家经济文化的影响,2011年信息化引起的犯罪损失2000亿美元,犯罪,新网络垄断和盗版的流行?专题1,(1)科技进步的影响,2。信息共享和保

10、密矛盾突出,在具体工作中“保证”的协调困难,科技进步的影响很大。“保证”和“释放”是天生的一对矛盾,二,二,二,二,二,二,二,二。、科技进步的影响、孔刘的风险、2、信息安全机密特性、照片侦察技术、科技进步的影响、对国家经济文化的影响、对美国文化的冲击、2、信息安全机密特性、信息化、科技进步的影响、对军事斗争的影响、2;美军于2009年设立了三月“网络战司令部”,250亿美元/年,美军2009年三月“网络战司令部”。盾牌:“Joint Task Force-Global Network Operations”(全球网络联合部队)窗口:“Joint Functional Command Netw

11、ork Warfare”(网络战联合功能配置司令部),美军2000、美国国家安全局长权力、凯斯-亚历山大、1、美国网络部队最高指挥官、2、海军第10舰队、空军第24航空、陆军第2军3、他负责间谍技术训练的学术精英中心、负责窃听世界各国大使馆的特殊数据收集中心。(a)科技进步的影响,对军事斗争的影响,第二,信息安全保密特性,科索沃战争:石墨炸弹,美国国防部长盖茨新加坡演讲:第一次提到网络攻击是战争;“如果你关掉我们的电网,我们可能会从你的烟囱里发射导弹。”,3 .传播渠道多种多样,泄漏影响及结果复杂,难以控制,保密工作难度增加,(1)技术进步的影响,(2)信息安全机密特性,(1)扩散速度快,瞬间

12、泄漏。(2)泄漏影响大,危害严重。(3) (a)科技进步的影响,2,信息安全机密特性,4 .保密广泛分布在各个领域,与许多专业职务相关的机密工作的综合技术特征明显,二、信息安全机密特性、(一)科技进步的影响、军事斗争的模式发生了变化,二、信息安全机密特性、对军事斗争的影响,二、信息安全机密情况和威胁,道德也是武器。911美国宾夕法尼亚坠毁的飞机?9/11以后,很多白人主动向阿拉伯商人书库站岗,在他们的街区巡逻,以避免更多的悲剧发生。专题1,2,信息安全机密特性,(2)国家和国家的竞争越来越激烈,彭氏非法登录互联网,打开朋友中秋贺卡邮件,收集间谍节目返回重要信息资料,间谍程序是电脑、间谍案例1:在火车上遇见了某干部张某和周某,两个特务色情引诱他,对他采取了策略,张某已经加入了特务组织登记表。准备返回军队收集信息,被我的秘密部门揭发,谁掌握信息,控制网络,谁拥有全世界。美国著名未来学家阿尔文托勒,每两年举行一次网络安全训练,2010年举行“网络风暴3”训练(7个内阁政府部门,9个国家基础产业,11个州的60个私营企业,12个国际合作伙伴),美国学习,“套装”节目的目的是提供信息具有RC135U E

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论