浅谈信息安全保密管理建设

浅谈信息安全保密管理建设

ID:22221511

大小:54.50 KB

页数:6页

时间:2018-10-27

浅谈信息安全保密管理建设_第1页
浅谈信息安全保密管理建设_第2页
浅谈信息安全保密管理建设_第3页
浅谈信息安全保密管理建设_第4页
浅谈信息安全保密管理建设_第5页
资源描述:

《浅谈信息安全保密管理建设》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈信息安全保密管理建设安全保密关系国家的安全和利益是现阶段国防现代化建设中重要的一环。本文从安全保密的重要性着手,深入浅出的分析当前局势,影响信息安全保密的因素,提出合理的安全保密管理建议。0引言计算机、互联X的技术飞速发展,为各类信息传输共享带来了极大便利,推动了经济的增长与社会的发展;也为各类需要保密的行业领域的信息安全保密带来了极大的挑战。信息安全与保密与我国的政治、经济、文化以及国防现代化建设息息相关,已成为影响国家安全和利益的重要一环。随着涉密活动逐渐频繁,窃密技术更为先进,信息安全保密问题也变

2、得更加严峻,安全保密建设任务更加紧迫。1安全保密的重要性1.1基本概念安全保密工作就是从国家的安全和利益出发,依照法定程序确定,在一定时间内只限一定范围的人员知悉。安全保密管理建设是为了维护单位正常经营管理秩序,围绕保护好国家秘密而进行的组织、管理、协调、服务等职能活动,通过行政手段、技术手段和必要的经济手段,来约束和规范组织和个人的涉密行为,使他们的行为能够符合保密要求。1.2安全保密的重要性党的四代领导都提出了加强保密工作的重要论述。毛泽东同志提出“保守机密,慎之又慎”;邓小平同志强调:像原子弹一类的东

3、西,不能让敌人摸底……;江泽民同志指出:必须守口如瓶,只做不说;胡锦涛同志重要批示:保守军事机密涉及国家安全,必须慎之又慎。革命战争年代,保密就是保生存,保胜利;和平时期,保密就是保安全,保发展。2影响信息安全保密的因素2.1主要泄密途径2.1.1电磁辐射泄露电子设备在工作的时候,就会产生电磁辐射,这些辐射信号就有可能会携带着正在处理的涉密信息。目前,辐射最可能造成泄密的是计算机的显示器、使用非屏蔽双绞线的计算机X络和计算机无线设备。电脑显示器辐射通过专用设备处理后,可以恢复并还原出原来的信息。西方国家已能

4、将一公里外的电脑屏幕电磁福射信号接收并复原。涉密X络如使用非屏蔽双绞线传输,非屏蔽X线就相当于一根发射天线,将传送的涉密信息发向空中并向远方传输,采用相应的接收设备即可还原出正在传输的涉密信息。电脑的无线设备主要包括无线X卡、无线键盘、无线鼠标和蓝牙、红外接口设备等。这些设备信号均采用空间传输方式,即使釆用了加密技术,也可能被窃密者可利用特殊设备进行信息拦截获取。2.1.2X络安全漏洞计算机系统通过X络进行互联互通,各系统在远程访问、传输和资源共享的同时,也为X络渗透攻击提供了途径。我国现有计算机技术存在着

5、国产化程度不高,关键技术受国外垄断控制的约束,计算机系统如被人为预留后门、通道和漏洞,将造成极大威胁。另外,涉密计算机设备如配备了无线X卡,在机器工作状态下,就有可能无需任何人工操作就可联X被他人远程控制。敌对分子一是可以利用X络中存在的安全漏洞,入侵某个系统,取得管理员权限后,即可篡改或窃取涉密信息,二是利用“木马”程序进行远程操控,被植入的木马计算机将被当作跳板,所有信息均可被轻易窃取。2.1.3存储介质泄露各类存储介质管理不善也是信息泄露的重要因素。存储介质如光盘、U盘、移动硬盘、磁盘阵列等,只做一般

6、的删除或格式化处理的话,数据是可以通过专用软件等进行复原后造成泄密。一种被称为“摆渡木马”的恶意程序,主要感染对象就是移动存储。该木马会后台自动运行,把电脑里的涉密资料打包成隐藏文件拷贝到存储中。当感染的移动存储在互联X和涉密X之间交叉使用时,木马将自动把存储的涉密信息发往互联X上的特定主机,造成信息外泄。2.1.4多功能一体机泄密多功能一体机在使用或维护时,如未经专业处理将存有涉密信息的存储设备带走修理,或修理时无专人监督陪同,都有造成泄密的隐患。使用多功能一体机的传真功能时,如连接到了普通线路,此时就会

7、导致涉密信息在公共X络上进行传输。2.1.5人员泄密人员泄密的表现主要包括违反相应的安全保密规范造成的失泄密,以及为利益驱动故意的卖密。违反相应的安全保密规范下的失泄密,一是对文件资料或使用的设施设备管理不当、使用不当。二是保密意识淡薄,利用互联X交流时涉及了国家秘密。为利益驱动故意出卖秘密,是指明知自己的所作所为会对国家安全和利益造成损害,却明知故犯的行为。2.2主要原因分析2.2.1相关制度规范缺乏或不完善信息安全保密管理制度不够严谨和完善。一般单位都有相关的制度,但是如果不从实际出发,建立起的管理制度

8、没有可操作性,没有相应的防范机制,将会形同虚设。因此,单位领导应重视保密制度的建设,制度应详细、规范、具体,且有详细具体的执行部门和执行程序,有了制度后要严格执行并责任落实到人,业务工作谁主管,保密工作谁负责。2.2.2技术管控手段欠缺当今是X络信息化时代,几乎所有的信息和数据都是以电子化的形式存在和传输交换,窃密的方式也越来越多样化和高技术化,这就需要更高的信息安全保密的技术手段来保护秘密信息。但很多单位对窃密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。