欢迎来到天天文库
浏览记录
ID:20888290
大小:2.64 MB
页数:36页
时间:2018-10-17
《“公安保密宣传教育系列”课件-计算机及网络》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、计算机及网络使用中应注意的保密问题公安保密宣传教育系列之一保密安全,警钟长鸣!涉密计算机使用中应注意的保密问题公安网计算机使用中应注意的保密问题互联网计算机使用中应注意的保密问题内容纲要一、涉密计算机使用中应注意的保密问题涉密计算机要专机专用,在使用、管理、维护等方面要严格区别于非涉密计算机,禁止混用、乱用。运用采集、加工、存储、传输、检索等功能,处理涉及国家秘密信息的计算机通常称为涉密计算机。一、涉密计算机使用中应注意的保密问题涉密计算机以及涉密信息网络必须与互联网实行物理隔离,完全断开。互联网是个完全开
2、放的网络空间,如果涉密计算机连接互联网,就容易被境外情报机构通过互联网植入特种“木马”等间谍窃密程序,进行非法攻击和远程控制。一旦攻击成功,攻击者就会像操作自己的计算机一样操作被控制的涉密计算机,任意窃取涉密信息。此外,涉密计算机还可能会感染计算机病毒,使存储、处理的信息遭到恶意破坏。涉密计算机不得直接或间接连入国际互联网等非涉密网,必须粘贴“涉密计算机”及国家秘密等级的标识。互联网互联网哈哈,踏破铁鞋无觅处,得来全不费工夫011111100101110010111违规!!!黑客涉密计算机一、涉密计算机使用
3、中应注意的保密问题如果确因工作需要拷贝的,必须采用国家保密主管部门批准的设备或认可的方式进行,目前,主要是通过刻录光盘的方式进行,将要拷贝的资料刻录到空白光盘中,再通过光盘将拷贝的资料复制到涉密计算机上。严格禁止不采取任何保密措施,从互联网或其他公共信息网络直接向涉密计算机拷贝信息。一、涉密计算机使用中应注意的保密问题他人的计算机或U盘可能是连接过互联网并被植入特种“木马”间谍窃密程序或感染了病毒的。如果随意将他人计算机或U盘上的文件、资料拷贝到涉密计算机上,极有可能使涉密计算机被植入间谍窃密程序或感染计算
4、机病毒。不能将他人的文件、资料随意拷贝到涉密计算机上。一、涉密计算机使用中应注意的保密问题特别是从互联网上下载的软件工具,很可能被境外情报机关捆绑上特种“木马”等间谍窃密程序,有些计算机病毒就是隐藏在软件中,甚至伪装成杀毒软件进行传播,从而使计算机中存储的涉密信息被窃取或因感染病毒遭到破坏。涉密计算机不能安装来历不明的软件,不随意拷贝他人的文件、资料。一、涉密计算机使用中应注意的保密问题我有这个软件,你先装上吧。这样做违反保密规定!一、涉密计算机使用中应注意的保密问题严禁涉密计算机使用无线键盘、无线鼠标及其
5、它无线互联的外围设备。严禁使用具有无线互联功能的计算机处理涉密信息。凡用于处理涉密信息的计算机必须拆除具有无线联网功能的硬件模块。一、涉密计算机使用中应注意的保密问题辐射信号辐射信号一、涉密计算机使用中应注意的保密问题涉密计算机和涉密移动存储介质要专人使用。随意让他人使用、保管或办理寄运是严重违反涉密载体保密管理规定的行为,极有可能造成国家秘密载体失控。涉密计算机不能随意让他人使用、保管或办理寄运。一、涉密计算机使用中应注意的保密问题(1)原则上应选购国产设备。如需选购进口计算机及设备,要选购经国家有关主管
6、部门检测认可和批准的计算机及设备;(2)购买时要随机选购,不要事先预订。一旦选定,要当即购买并提货,以防被人设置、安装窃密装置;(3)不要选购带无线网卡和具有无线互联功能的计算机。如果已经购买并准备用于处理涉密信息的,使用前必须拆除具有无线互联功能的硬件模块;(4)计算机在使用前要由有关部门进行专门的安全保密技术检测,确认不存在泄密风险和安全隐患后再用于处理涉密信息。以上要求同样适用于购买其他涉密办公设备。购置用于处理涉密信息的计算机应特别注意:一、涉密计算机使用中应注意的保密问题一、涉密计算机使用中应注意
7、的保密问题涉密计算机口令字设置规范根据计算机所处理的涉密信息的密级决定:处理绝密级信息的计算机,口令字设置不能少于12个字符,最好采用一次性口令或生理特征鉴别方式;处理机密级信息的,口令长度不得少于10个字符,更换周期不要超过7天;处理秘密级信息的,口令长度不得少于8个字符,更换周期不要超过30天。设置口令字时,要采用大小写英文字母、数字、特殊字符组合。个人使用的口令要严格保密,不能让他人知悉。一、涉密计算机使用中应注意的保密问题密码怎么搞得这么复杂!一、涉密计算机使用中应注意的保密问题在一般情况下,不要携
8、带涉密笔记本电脑外出。确因工作需要携带的,应按照以下要求处理:第一,必须经单位主管领导批准,并登记备案。第二,外出前,将涉密笔记本电脑中不需要使用的涉密文件、资料复制到涉密移动存储介质中,并将存储介质留在单位保存,同时对携带的计算机中的涉密文件、资料使用符合保密标准的工具进行清除处理。外出途中,必须采取严格保密措施,确保涉密笔记本电脑始终处于携带人严密监控之下,做到“机不离身”。第三,将需要使用的涉密文件、资料复
此文档下载收益归作者所有