欢迎来到天天文库
浏览记录
ID:9400666
大小:28.00 KB
页数:4页
时间:2018-04-30
《计算机信息保密安全研讨》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、---------------------------------------------------------------范文最新推荐------------------------------------------------------计算机信息保密安全研讨随着计算机和网络技术的广泛普及和快速发展,网络技术已经渗透到了各行各业,信息传递成为当今社会高技术的产物,愈来愈多的高新技术产品在各行各业的保密要害部门中得到了广泛应用,并具有更新速度快、适用范围广的优势。然而,我们通过许多保密技术检查工作和计算机信息泄露案例中不难发现,计算机技术在为社会发展带来了便捷的
2、同时,也带来了许多不可忽视的安全隐患,给计算机信息安全保密工作带来了新的挑战。一、计算机信息保密方面的安全隐患1.人员及管理制度方面存在的安全隐患。如计算机操作人员安全意识不强,设置的保密密码过于简单,或者将密码无意中透露给他人造成信息人为泄密;少数有条件接触计算机信息网络系统的工作人员为了获取一定的利益而故意泄密,如向外单位提供本单位计算机保密系统文件及资料。----------------------------------------------最新精品为你奉上-欢迎下载阅读--------------------------------------------
3、-----4/4---------------------------------------------------------------范文最新推荐------------------------------------------------------2.高新技术产品在使用过程中存在的信息安全隐患。移动存储设备,包括U盘、移动硬盘、软盘等,具有体积小、通用性强、容量大的特点,当前已得到广泛应用,但也存在着很大的安全问题,如因为移动存储介质的丢失而造成信息泄密的问题屡见不鲜;在单位里应用较多的是多功能一体机,常常会与存放重要文档的计算机终端连接。打印机、传真机
4、、复印机的所有信息包括某些涉密信息都会保存在同一内存里,给信息泄密造成了可能,如操作人员对其控制芯片做一些技术改造,就可以对其内存中的信息实现远程非法获取。3.计算机操作系统漏洞导致的泄密隐患。目前绝大部分计算机使用的都是windows操作系统。事实上,该操作系统存在着许多漏洞,安全隐患尤为突出。如多数情况下我们认为笔记本电脑与互联网连接,不处理涉密信息就不会出现泄密的问题,但检测发现,使用无线互联能够取得该笔记本电脑的所有控制权,还能将麦克风打开变成窃听器,致使该笔记本所在房间的通话内容能被他人通过网络监听到。二、加强计算机信息保密安全的应对措施1.完善保密组织体系
5、。加强保密工作力度,完善保密组织体系。充分利用内部网络、宣传栏、保密工作内部文件等形式宣传有关保密知识,提高工作人员尤其是新参加工作人员及涉密人员的保密意识及防范风险的意识,建立健全信息安全保密管理制度,使全体工作人员充分认识到保密工作的重要性,谨防泄密事件的发生。同时,定期对计算机信息安全工作进行检查,不断排查工作中存在的安全隐患及问题,检查重点包括计算机信息操作系统、内部绝密资料以及移动办公设备等,如发现安全隐患要及时整改,重新完善保密措施并修改密码,力争从源头上堵塞漏洞,不断提高信息安全保密工作水平。2.完善信息安全保密技术。------------------
6、----------------------------最新精品为你奉上-欢迎下载阅读-------------------------------------------------4/4---------------------------------------------------------------范文最新推荐------------------------------------------------------2.1漏洞扫描技术:漏洞扫描技术就是利用计算机操作系统或者其他网络设备进行信息安全检测,以查找出安全隐患和系统漏洞,然后进行排除。由于漏洞
7、是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多。存在漏洞的几率也就越大。因此不要同时运行太多的软件,不但可以减少漏洞隐患,还可以提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证信息安全不可缺少的手段。2.2防火墙技术:防火墙是设置网络群体计算机或企业与外界通道之间,具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限,它可通过限制、监测、更改防火墙的数据流,尽可能地对外屏蔽被保护网络的信息和运行情况等,实现了对计算机信息的安全保护。这一技术一般适用于相对独立
此文档下载收益归作者所有