保密安全(PPT31页)

上传人:痛*** 文档编号:128541890 上传时间:2022-08-01 格式:PPT 页数:32 大小:1.39MB
收藏 版权申诉 举报 下载
保密安全(PPT31页)_第1页
第1页 / 共32页
保密安全(PPT31页)_第2页
第2页 / 共32页
保密安全(PPT31页)_第3页
第3页 / 共32页
资源描述:

《保密安全(PPT31页)》由会员分享,可在线阅读,更多相关《保密安全(PPT31页)(32页珍藏版)》请在装配图网上搜索。

1、1 1嘉禾县公安消防大队嘉禾县公安消防大队2 2 随着信息化建设不断加快,计算机及其网络等信息系统随着信息化建设不断加快,计算机及其网络等信息系统和信息设备在公安机关广泛应用,公安工作信息的存储、处和信息设备在公安机关广泛应用,公安工作信息的存储、处理和传输方式发生了根本性的变化,涉密载体由以纸介质为理和传输方式发生了根本性的变化,涉密载体由以纸介质为主的存储方式转换成了以声、光、电、磁等多种介质并存的主的存储方式转换成了以声、光、电、磁等多种介质并存的模式。信息系统和信息设备的的大量使用,使公安工作信息模式。信息系统和信息设备的的大量使用,使公安工作信息传递更快捷、信息存储数量更庞大。但是,

2、保密技术装备落传递更快捷、信息存储数量更庞大。但是,保密技术装备落后,保密监管水平不太高,泄密隐患很难及时发现,从而使后,保密监管水平不太高,泄密隐患很难及时发现,从而使得信息化条件下的泄密渠道不断增多,泄密方式更加隐蔽,得信息化条件下的泄密渠道不断增多,泄密方式更加隐蔽,泄密危害更加严重。与此同时,境内外敌对势力、情报机构泄密危害更加严重。与此同时,境内外敌对势力、情报机构和各种极端势力,极力向我公安机关要害部门部位进行渗透,和各种极端势力,极力向我公安机关要害部门部位进行渗透,始终围绕我们的管理漏洞和薄弱环节寻找突破口,采取各种始终围绕我们的管理漏洞和薄弱环节寻找突破口,采取各种手段特别是

3、高科技手段窃取国家核心机密,国家安全和利益手段特别是高科技手段窃取国家核心机密,国家安全和利益受到严重威胁。因而,当前保密技术含量越来越高,难度也受到严重威胁。因而,当前保密技术含量越来越高,难度也越来越大,公安保密工作和网络安全面临着前所未有的挑战。越来越大,公安保密工作和网络安全面临着前所未有的挑战。前沿前沿3 31 1、什么是国家秘密?、什么是国家秘密?国家秘密是关系到国家的安全和国家秘密是关系到国家的安全和利益,依照法定程序确定,在一定时利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。间内只限一定范围的人员知悉的事项。基本内容有国家政治、国防军事、对基本内容有国家政治

4、、国防军事、对外关系和外事活动、经济活动,科学外关系和外事活动、经济活动,科学技术、国家安全、司法活动等七个方技术、国家安全、司法活动等七个方面。面。国家秘密的密级分为国家秘密的密级分为“绝密绝密”、“机密机密”、“秘密秘密”三级。三级。4 42 2、什么是警务工作秘密?、什么是警务工作秘密?警务工作秘密是指公安机关在警警务工作秘密是指公安机关在警务活动中产生的,在一定时间内只限务活动中产生的,在一定时间内只限内一定范围的人员知悉,泄露会给警内一定范围的人员知悉,泄露会给警务工作造成被动或损害的事项。警务务工作造成被动或损害的事项。警务工作秘密事项内容非常多,只有警务工作秘密事项内容非常多,只

5、有警务工作秘密中关系到国家的安全和利益,工作秘密中关系到国家的安全和利益,依照法定程序确定,在一定时间内只依照法定程序确定,在一定时间内只限一定范围人员知悉的事项才属于国限一定范围人员知悉的事项才属于国家秘密。家秘密。5 5 泄露警务工作秘密的主要渠道泄露警务工作秘密的主要渠道1、社会活动和交往中的泄密、社会活动和交往中的泄密(1)同亲朋好友、家庭成员在交谈或通信中,有意)同亲朋好友、家庭成员在交谈或通信中,有意无意地将自己知悉的国家秘密或警务工作秘密泄露无意地将自己知悉的国家秘密或警务工作秘密泄露。(2)在公共场所交谈,或因公与人讨论问题、交流)在公共场所交谈,或因公与人讨论问题、交流信息时

6、,不注意分寸,信口开河,造成口头泄密。信息时,不注意分寸,信口开河,造成口头泄密。(3)在对外交往中,不经批准,也不采取保密措施)在对外交往中,不经批准,也不采取保密措施,擅自引导他人(包括境外人员)到涉密单位、部,擅自引导他人(包括境外人员)到涉密单位、部门、非开放地区和单位参观。门、非开放地区和单位参观。6 62 2、执行公务时的泄密、执行公务时的泄密(1 1)收发密件、密品未按保密制度的规定办理,)收发密件、密品未按保密制度的规定办理,工作疏漏造成泄密。工作疏漏造成泄密。(2 2)在对重要工作对象、重要地点布控时,工)在对重要工作对象、重要地点布控时,工作疏忽大意,或过于自信,致使暴露布

7、控措施,作疏忽大意,或过于自信,致使暴露布控措施,被无关人员或被监控对象发现,造成泄密。被无关人员或被监控对象发现,造成泄密。(3 3)侦察审讯时有意无意地将国家秘密和警务)侦察审讯时有意无意地将国家秘密和警务工作秘密超出限定的接触范围。工作秘密超出限定的接触范围。(4 4)把警务公开绝对化,片面强调公开,而不)把警务公开绝对化,片面强调公开,而不注意保密,造成泄密。注意保密,造成泄密。(5 5)在制作、使用、传递、复印、保存、销毁)在制作、使用、传递、复印、保存、销毁密件、密品等环节中,被不应知悉者知悉、获取、密件、密品等环节中,被不应知悉者知悉、获取、或丢失、被盗等等。或丢失、被盗等等。7

8、 73 3、新闻出版和影视作品中的泄密、新闻出版和影视作品中的泄密(1 1)个别新闻单位一味追求新闻效应,不顾新)个别新闻单位一味追求新闻效应,不顾新闻出版保密制度规定,不对掌握的涉密情况进行闻出版保密制度规定,不对掌握的涉密情况进行必要的处理,越是秘密的事件越抢先报道,造成必要的处理,越是秘密的事件越抢先报道,造成泄密。泄密。(2 2)为了宣传自己,将本不应该对外宣传的情)为了宣传自己,将本不应该对外宣传的情况和盘托出,造成泄密。况和盘托出,造成泄密。(3 3)在向新闻、出版部门提供稿件,以及接受)在向新闻、出版部门提供稿件,以及接受采访时,未严格把关,不区分密与非密的界限,采访时,未严格把

9、关,不区分密与非密的界限,造成泄密。造成泄密。(4 4)影视作品审查不严禁,一味追求剧中情节,)影视作品审查不严禁,一味追求剧中情节,将不应公布的事项公开,造成泄密。将不应公布的事项公开,造成泄密。8 84 4、通信和办公自动化方面的泄密、通信和办公自动化方面的泄密(1 1)在无保密保障措施的有线、无线电话中传)在无保密保障措施的有线、无线电话中传递涉密信息,造成泄密。递涉密信息,造成泄密。(2 2)计算机、传真机、数码复印机、多功能一)计算机、传真机、数码复印机、多功能一体机、电磁辐射造成泄密。体机、电磁辐射造成泄密。(3 3)密码、明码电报混用传递涉密信息,造成)密码、明码电报混用传递涉密

10、信息,造成泄密。泄密。(4 4)在不具备保密功能的计算机网络上,传递)在不具备保密功能的计算机网络上,传递涉密信息,造成泄密。涉密信息,造成泄密。(5 5)使用来路不明的通信和办公自动化设备,)使用来路不明的通信和办公自动化设备,对设备的性能不了解,或设备本身已被采取了窃对设备的性能不了解,或设备本身已被采取了窃密技术手段,造成泄密。密技术手段,造成泄密。(6 6)各类存储介质使用、保管不当造成泄密。)各类存储介质使用、保管不当造成泄密。9 95 5、涉密会议方面的泄密、涉密会议方面的泄密(1 1)擅自扩大与会人员范围,造成泄密。)擅自扩大与会人员范围,造成泄密。(2 2)擅自扩大会议材料和发

11、放范围,造成泄密。)擅自扩大会议材料和发放范围,造成泄密。(3 3)会议材料未及时收回,或丢失,造成泄密。)会议材料未及时收回,或丢失,造成泄密。(4 4)大会会场或分组讲座会场未谨慎采取保密)大会会场或分组讲座会场未谨慎采取保密防护措施,造成泄密。防护措施,造成泄密。(5 5)会议的录音、录像、记录、未按保密规定)会议的录音、录像、记录、未按保密规定严格保存,造成泄密。严格保存,造成泄密。(6 6)使用无线话筒或使用的通讯设施保密技术)使用无线话筒或使用的通讯设施保密技术性能落后,造成泄密。性能落后,造成泄密。(7 7)会场已被安装窃密设备,造成泄密。)会场已被安装窃密设备,造成泄密。101

12、06 6、人员流动造成的泄密、人员流动造成的泄密(1 1)对涉密的流动人员管理措施跟)对涉密的流动人员管理措施跟不上,使之处于无序的流动状态,使不上,使之处于无序的流动状态,使国家秘密和警务工作秘密失控,造成国家秘密和警务工作秘密失控,造成泄密。泄密。(2 2)个别涉密流动人员把自己知悉)个别涉密流动人员把自己知悉的秘密信息或技术作为资料,带到其的秘密信息或技术作为资料,带到其他单位或境外机构,造成泄密。他单位或境外机构,造成泄密。11117 7、队伍不纯造成的泄密、队伍不纯造成的泄密少数人受私利驱动,有的甚至腐化堕落充当黑恶少数人受私利驱动,有的甚至腐化堕落充当黑恶势力的保护伞,非法提供或出

13、卖国家秘密和警务势力的保护伞,非法提供或出卖国家秘密和警务工作秘密。这种情况我们在影视剧里看到的很多工作秘密。这种情况我们在影视剧里看到的很多了。了。8 8、非法窃取、非法窃取我内部人员被敌对组织或境外情报机构策反,充我内部人员被敌对组织或境外情报机构策反,充当其情报、间谍人员,或者敌对组织或境外机构当其情报、间谍人员,或者敌对组织或境外机构情报人员潜入我内部非法窃取国家秘密和警务工情报人员潜入我内部非法窃取国家秘密和警务工作秘密。一些违法犯罪分子为逃避打击,利用各作秘密。一些违法犯罪分子为逃避打击,利用各种社会关系刺控国家秘密或警务工作秘密,造成种社会关系刺控国家秘密或警务工作秘密,造成泄密

14、。泄密。1212保密守则保密守则一、不该说的秘密,绝对不说。一、不该说的秘密,绝对不说。二、不该问的秘密,绝对不问。二、不该问的秘密,绝对不问。三、不该看的秘密,绝对不看。三、不该看的秘密,绝对不看。四、不该记录的秘密,绝对不记录。四、不该记录的秘密,绝对不记录。五、不在非保密本上记录秘密。五、不在非保密本上记录秘密。六、不在私人通讯中涉及秘密。、六、不在私人通讯中涉及秘密。、七、不在公共场所和家属、子女、亲友面前谈论秘七、不在公共场所和家属、子女、亲友面前谈论秘密。密。八、不在不利于保密的地方存放秘密文件、资料。八、不在不利于保密的地方存放秘密文件、资料。九、不在普通电话、明传电报、普通邮局

15、传达秘密九、不在普通电话、明传电报、普通邮局传达秘密事项。事项。十、不携带秘密材料游览、参观、探亲、访友和出十、不携带秘密材料游览、参观、探亲、访友和出入公共场所。入公共场所。1313公安网计算机安全知识公安网计算机安全知识1 1、桌面终端安全管理系统、桌面终端安全管理系统在全市公安信息网内部署统一的桌面终在全市公安信息网内部署统一的桌面终端安全管理系统,提供统一的、集成化端安全管理系统,提供统一的、集成化管理平台,通过技术手段禁止公安网计管理平台,通过技术手段禁止公安网计算机非法外联、杜绝算机非法外联、杜绝“一机两用一机两用”;规;规范移动存储介质的管理与使用,消除失范移动存储介质的管理与使

16、用,消除失泄密等信息安全隐患。通过桌面终端安泄密等信息安全隐患。通过桌面终端安全管理系统有效阻断全管理系统有效阻断ARPARP病毒、病毒、“一机一机多网多网”违规外联、移动存储设备随意使违规外联、移动存储设备随意使用等等带来的一系列安全隐患。用等等带来的一系列安全隐患。1414什么是什么是“一机两用一机两用”1 1、计算机同时联入外网和公安网。、计算机同时联入外网和公安网。2 2、曾经联入公安网的计算机,断开公安网、曾经联入公安网的计算机,断开公安网络连接后联入外网。络连接后联入外网。3 3、曾经联入外网的计算机,断开外网后联、曾经联入外网的计算机,断开外网后联入公安网。入公安网。4 4、在联

17、入外网的计算机上处理涉密文件和、在联入外网的计算机上处理涉密文件和资料。资料。联入外网指的是使用一切手段和设备,包括联入外网指的是使用一切手段和设备,包括使用手机、小灵通或红外线、无线网卡、蓝使用手机、小灵通或红外线、无线网卡、蓝牙技术等与外网相联,不管是否浏览过网上牙技术等与外网相联,不管是否浏览过网上信息,均为已联入外网。信息,均为已联入外网。1515 “一机两用一机两用”的严禁要求的严禁要求根据根据公安机关人民警察使用公安信息网违规行公安机关人民警察使用公安信息网违规行为行政处分暂行规定为行政处分暂行规定、公安部关于禁止公安公安部关于禁止公安业务用计算机业务用计算机“机两用机两用”的通知

18、的通知等相关规定,等相关规定,对所有已联入公安网的计算机不准以任何方式接对所有已联入公安网的计算机不准以任何方式接入其他网络,必须做到入其他网络,必须做到“专机专用专机专用”,严禁,严禁“机两用机两用”;1.1.严禁将手机、小灵通、调制调解器等设备与公严禁将手机、小灵通、调制调解器等设备与公安网计算机连接;安网计算机连接;2.2.严禁在公安网上未经信通部门许可使用无线路严禁在公安网上未经信通部门许可使用无线路由以及由以及3G3G上网卡,具有无线网卡的公安网计算机上网卡,具有无线网卡的公安网计算机必须关闭无线上网功能。必须关闭无线上网功能。3.3.联入公安网的计算机必须实名注册,并安装杀联入公安

19、网的计算机必须实名注册,并安装杀毒软件,以确保计算机安全;毒软件,以确保计算机安全;16164.4.严禁在非涉密网上存储、处理、传输和发布涉严禁在非涉密网上存储、处理、传输和发布涉秘的信息,严禁在互联网上使用涉密移动存储介秘的信息,严禁在互联网上使用涉密移动存储介质;质;5.5.严禁在公安网上粘贴、传播有害,低俗或与工严禁在公安网上粘贴、传播有害,低俗或与工作无关的信息;作无关的信息;6.6.严禁在公安网上开设与工作无关的网站、论坛、严禁在公安网上开设与工作无关的网站、论坛、留言板,严禁架设游戏和聊天服务器;留言板,严禁架设游戏和聊天服务器;7.7.严禁擅自对公安网进行扫描、探测和入侵公安严禁

20、擅自对公安网进行扫描、探测和入侵公安信息系统;信息系统;8.8.每一台公安网计算机的每一台公安网计算机的IPIP地址由通信部门统一地址由通信部门统一分配并登记备案,严禁擅自更改分配并登记备案,严禁擅自更改IPIP地址;地址;9.9.当公安网计算机发生故障时,应立即与信通部当公安网计算机发生故障时,应立即与信通部门联系,严禁私自送修。门联系,严禁私自送修。1717 违规软件的安装违规软件的安装 在下载各应用软件的同时要注意不要下载运行违在下载各应用软件的同时要注意不要下载运行违规软件。规软件。明令禁止安装的违规软件明令禁止安装的违规软件(一一)、点对点下载软件:、点对点下载软件:电驴、电驴、BT

21、BT下载、迅雷下载、下载、迅雷下载、网际快车等点对点下载网际快车等点对点下载软件。软件。(二)、与工作无关的软件:(二)、与工作无关的软件:新闻联播、焦点访谈视频转播、聊天室、雅虎助手、新闻联播、焦点访谈视频转播、聊天室、雅虎助手、百度搜索、电影等与工作无关的软件。百度搜索、电影等与工作无关的软件。(三)、游戏软件:(三)、游戏软件:连连看、魔兽争霸、传奇、疯狂赛车、传奇世界、连连看、魔兽争霸、传奇、疯狂赛车、传奇世界、热血江湖、魔域、刀剑、龙族、三国演义、冒险岛、热血江湖、魔域、刀剑、龙族、三国演义、冒险岛、泡泡堂、红色警戒、魔兽世界、暴力摩托、腾讯泡泡堂、红色警戒、魔兽世界、暴力摩托、腾讯

22、QQQQ等游戏软件。等游戏软件。1818信息化条件下主要技术窃密手段及其防范信息化条件下主要技术窃密手段及其防范一、利用计算机漏洞窃密一、利用计算机漏洞窃密 漏洞是指计算机操作系统、设备产品和应用漏洞是指计算机操作系统、设备产品和应用程序由于自身结构复杂、安全设计不周等原因,程序由于自身结构复杂、安全设计不周等原因,在研制过程中产生的先天技术缺陷。大型软件每在研制过程中产生的先天技术缺陷。大型软件每1000-40001000-4000行源程序就可能存在一个漏洞。行源程序就可能存在一个漏洞。存在漏洞的计算机,如果接入互联网,就可存在漏洞的计算机,如果接入互联网,就可能被窃密者进行远程利用、攻击和

23、控制。能被窃密者进行远程利用、攻击和控制。防范对策:严禁将涉密计算机接入互联网;防范对策:严禁将涉密计算机接入互联网;及时对计算机操作系统和应用程序及时对计算机操作系统和应用程序“打补丁打补丁”;安装安装“防火墙防火墙”和杀毒软件;关闭不必要的端口和杀毒软件;关闭不必要的端口和服务。和服务。1919 二、利用二、利用“木马木马”技术窃密技术窃密 “木马木马”就是在正常文件的伪装下,对目标计算机就是在正常文件的伪装下,对目标计算机实施远程控制的实施远程控制的“间谍间谍”软件。在全部病毒破坏事件软件。在全部病毒破坏事件中,中,“木马木马”攻击占到攻击占到90%。“木马木马”植入的方式多种多样,其中

24、以邮件的方式最植入的方式多种多样,其中以邮件的方式最为常见。当打开有为常见。当打开有“木马木马”程序的邮件或邮件附件时程序的邮件或邮件附件时,“木马木马”就会悄悄的植入和控制计算机,窃密者就就会悄悄的植入和控制计算机,窃密者就可实施网络远程窃密。可实施网络远程窃密。防范对策:严禁将涉密计算机接入互联网;不随防范对策:严禁将涉密计算机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮件附件意打开不明电子邮件,尤其是不轻易打开邮件附件;计算机必须安装杀毒软件并及时更新升级。;计算机必须安装杀毒软件并及时更新升级。2020 三、利用三、利用“嗅探嗅探”技术窃密技术窃密 “嗅探嗅探”是指秘密植入特

25、定功能程序,用以隐蔽探是指秘密植入特定功能程序,用以隐蔽探测、记录诸如网络内部结构、键盘操作、口令密码测、记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。等信息的窃密技术。计算机如果曾经联接过互联网且被攻击者盯上,就计算机如果曾经联接过互联网且被攻击者盯上,就可能被其利用可能被其利用“嗅探嗅探”技术进行窃密。一旦这台计算技术进行窃密。一旦这台计算机再次联入互联网,这些涉密信息就会被悄悄取走机再次联入互联网,这些涉密信息就会被悄悄取走。防范对策:严禁将涉密计算机接入互联网;用于防范对策:严禁将涉密计算机接入互联网;用于联接互联网的计算机,任何情况下不得处理涉密信联接互联网的计算机,任何

26、情况下不得处理涉密信息;定期对上网计算机操作系统进行重装处理。息;定期对上网计算机操作系统进行重装处理。2121 四、利用四、利用“摆渡摆渡”技术窃密技术窃密 “摆渡摆渡”就是利用移动存储介质在不同的计算机之就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。间隐蔽传递数据信息的窃密技术。移动存储介质(如优盘)插入上互联网计算机就会移动存储介质(如优盘)插入上互联网计算机就会感染感染“摆渡摆渡”程序,再插入涉密计算机时,优盘内的程序,再插入涉密计算机时,优盘内的“摆渡摆渡”程序能按事先设定好的策略将文件数据从涉密程序能按事先设定好的策略将文件数据从涉密计算机中复制到优盘隐藏目录下

27、,同时将自身的计算机中复制到优盘隐藏目录下,同时将自身的“摆摆渡渡”程序复制到涉密计算机中,一旦此优盘又插入上程序复制到涉密计算机中,一旦此优盘又插入上互联网计算机,涉密文件数据就会被互联网计算机,涉密文件数据就会被“摆渡摆渡”程序转程序转移到上网计算机中,此时窃密者即可实现远程窃取移到上网计算机中,此时窃密者即可实现远程窃取。2222 防范对策:严禁在联接互联网计算机与涉密计算防范对策:严禁在联接互联网计算机与涉密计算机之间混用优盘等移动存储介质;安装针对机之间混用优盘等移动存储介质;安装针对“摆渡摆渡”程序的杀毒软件并及时更新升级;从互联网上下程序的杀毒软件并及时更新升级;从互联网上下载资

28、料应采用单向导入方式以确保安全。载资料应采用单向导入方式以确保安全。2323 五、利用数据恢复技术窃密五、利用数据恢复技术窃密 数据恢复是指运用软、硬件技术,对删除数据恢复是指运用软、硬件技术,对删除或因介质损坏等丢失的数据予以还原的过程或因介质损坏等丢失的数据予以还原的过程。优盘、硬盘等存储介质存储的文件数据即便优盘、硬盘等存储介质存储的文件数据即便被删除或格式化处理,窃密者可以通过专用被删除或格式化处理,窃密者可以通过专用软件予以恢复,从而实现窃密。软件予以恢复,从而实现窃密。防范对策:严禁在联接互联网的计算机上防范对策:严禁在联接互联网的计算机上使用处理过涉密信息的移动存储介质;涉密使用

29、处理过涉密信息的移动存储介质;涉密存储介质淘汰、报废时,必须作彻底物理销存储介质淘汰、报废时,必须作彻底物理销毁;严禁将秘密载体当作废品出售。毁;严禁将秘密载体当作废品出售。2424 六、利用口令破解窃密六、利用口令破解窃密 口令是计算机系统的第一道防线。计算机系统经口令是计算机系统的第一道防线。计算机系统经常利用口令来验证用户身份,区分访问权限。口令常利用口令来验证用户身份,区分访问权限。口令破解是指以口令为攻击目标,进行猜测破译,或避破解是指以口令为攻击目标,进行猜测破译,或避开口令验证,冒充合法用户潜入目标计算机,取得开口令验证,冒充合法用户潜入目标计算机,取得控制权的过程。控制权的过程

30、。实际应用中,即使计算机打了实际应用中,即使计算机打了“补丁补丁”,安装了病毒,安装了病毒防护软件,设置了开机口令密码,黑客仍然可以通防护软件,设置了开机口令密码,黑客仍然可以通过口令破解进入该计算机,从而达到破坏或窃密的过口令破解进入该计算机,从而达到破坏或窃密的目的。口令越长,组合越复杂,破译难度越大,所目的。口令越长,组合越复杂,破译难度越大,所需破译时间越多。需破译时间越多。2525 防范对策:口令密码设置应当采用多种字符和数字防范对策:口令密码设置应当采用多种字符和数字混合编制,要有足够的长度(至少混合编制,要有足够的长度(至少8位以上),并位以上),并定期更换;涉密信息系统必须按照

31、保密标准,采取定期更换;涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或符合要求的口令密码、智能卡或USB key、生理特、生理特征身份鉴别方式。征身份鉴别方式。2626七、利用预设后门窃密七、利用预设后门窃密 “后门后门”是计算机、操作系统、程控交换机等设备是计算机、操作系统、程控交换机等设备在制造过程中,被人为设置的可用于远程维护、信在制造过程中,被人为设置的可用于远程维护、信息收集或设备操控的隐蔽功能。息收集或设备操控的隐蔽功能。该窃密方式主要通过在计算机等产品设备中设置后该窃密方式主要通过在计算机等产品设备中设置后门装置,通过指令激活操控,窃取涉密信息。门装置,通过指令激

32、活操控,窃取涉密信息。防范对策:大力提升国家信息技术水平和自主研防范对策:大力提升国家信息技术水平和自主研发生产能力;关键信息设备应尽量选用国内技术与发生产能力;关键信息设备应尽量选用国内技术与产品;加强对引进设备与软件系统的安全检查和漏产品;加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道。洞发现,阻断信息外泄的渠道。2727 八、利用无线上网、计算机无线外围设备八、利用无线上网、计算机无线外围设备窃密窃密 计算机无线外设是指部分或全部采用无线计算机无线外设是指部分或全部采用无线电(光)波这一传输媒质进行连接的装置。电(光)波这一传输媒质进行连接的装置。无线网卡、无线键盘、无

33、线鼠标和蓝牙、红无线网卡、无线键盘、无线鼠标和蓝牙、红外接口都属于这类设备。外接口都属于这类设备。无线上网以及使用无线键盘、无线鼠标等设无线上网以及使用无线键盘、无线鼠标等设备,因信号传输均采用开放的空间传输方式备,因信号传输均采用开放的空间传输方式,信号暴露于空中,窃密者即可利用特殊接,信号暴露于空中,窃密者即可利用特殊接收设备进行信息拦截,获取信息。即使传输收设备进行信息拦截,获取信息。即使传输信号采用了加密技术,也可能被破解。信号采用了加密技术,也可能被破解。2828 防范对策:涉密计算机必须拆除具有防范对策:涉密计算机必须拆除具有无线联网功能的硬件模块(无线网卡、无线联网功能的硬件模块

34、(无线网卡、蓝牙和红外接口);严禁使用无线键盘蓝牙和红外接口);严禁使用无线键盘、无线鼠标等无线外围设备;严禁涉密、无线鼠标等无线外围设备;严禁涉密信息系统使用具有无线互联功能的网络信息系统使用具有无线互联功能的网络设备。设备。2929 九、利用手机窃密九、利用手机窃密 手机通信传输系统是一个开放的地面或卫星无线手机通信传输系统是一个开放的地面或卫星无线通信系统。只要有相应的设备,即可截听通话内容通信系统。只要有相应的设备,即可截听通话内容。手机在制造时若被装入了特殊程序,或是经过软、手机在制造时若被装入了特殊程序,或是经过软、硬件改造,即可具备隐蔽通话功能。窃密者通过遥硬件改造,即可具备隐蔽

35、通话功能。窃密者通过遥控操作,可使关机或待机的手机直接转为通话状态控操作,可使关机或待机的手机直接转为通话状态,在无振铃,无屏幕显示的状态下,将周围的声音,在无振铃,无屏幕显示的状态下,将周围的声音发射出去,可直接被遥控窃听。发射出去,可直接被遥控窃听。防范对策:严禁使用手机谈论涉密事项;严禁将防范对策:严禁使用手机谈论涉密事项;严禁将手机带入重要涉密场所;严禁在手机上存储、处理手机带入重要涉密场所;严禁在手机上存储、处理涉密信息;涉密人员不得随意使用他人赠送的手机涉密信息;涉密人员不得随意使用他人赠送的手机。3030 十、利用办公设备窃密十、利用办公设备窃密 在碎纸机、传真机、复印机等办公设

36、备内加装窃在碎纸机、传真机、复印机等办公设备内加装窃密装置,或利用其存储功能窃取数据信息。密装置,或利用其存储功能窃取数据信息。防范对策:购买与配发电子设备时,必须严格把防范对策:购买与配发电子设备时,必须严格把关;涉密场所使用的电子设备必须经过有关部门的关;涉密场所使用的电子设备必须经过有关部门的安全检测;维护或检修时,要采取保密措施,必须安全检测;维护或检修时,要采取保密措施,必须到保密工作部门批准的单位进行;严格控制使用带到保密工作部门批准的单位进行;严格控制使用带有存储、上网等功能的数码复印机,严禁使用带有有存储、上网等功能的数码复印机,严禁使用带有传真功能的多功能一体机处理涉密信息;

37、重要涉密传真功能的多功能一体机处理涉密信息;重要涉密场所要定期进行反窃听安全检查。场所要定期进行反窃听安全检查。3131谢谢!谢谢!32329、静夜四无邻,荒居旧业贫。2022-7-312022-7-31Sunday,July 31,202210、雨中黄叶树,灯下白头人。2022-7-312022-7-312022-7-317/31/2022 11:50:22 AM11、以我独沈久,愧君相见频。2022-7-312022-7-312022-7-31Jul-2231-Jul-2212、故人江海别,几度隔山川。2022-7-312022-7-312022-7-31Sunday,July 31,20

38、2213、乍见翻疑梦,相悲各问年。2022-7-312022-7-312022-7-312022-7-317/31/202214、他乡生白发,旧国见青山。2022年7月31日星期日2022-7-312022-7-312022-7-3115、比不了得就不比,得不到的就不要。2022年7月2022-7-312022-7-312022-7-317/31/202216、行动出成果,工作出财富。2022-7-312022-7-31July 31,202217、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。2022-7-312022-7-312022-7-312022-7-319、没有

39、失败,只有暂时停止成功!。2022-7-312022-7-31Sunday,July 31,202210、很多事情努力了未必有结果,但是不努力却什么改变也没有。2022-7-312022-7-312022-7-317/31/2022 11:50:22 AM11、成功就是日复一日那一点点小小努力的积累。2022-7-312022-7-312022-7-31Jul-2231-Jul-2212、世间成事,不求其绝对圆满,留一份不足,可得无限完美。2022-7-312022-7-312022-7-31Sunday,July 31,202213、不知香积寺,数里入云峰。2022-7-312022-7-3

40、12022-7-312022-7-317/31/202214、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2022年7月31日星期日2022-7-312022-7-312022-7-3115、楚塞三湘接,荆门九派通。2022年7月2022-7-312022-7-312022-7-317/31/202216、少年十五二十时,步行夺得胡马骑。2022-7-312022-7-31July 31,202217、空山新雨后,天气晚来秋。2022-7-312022-7-312022-7-312022-7-319、杨柳散和风,青山澹吾虑。2022-7-312022-7-31Sunday,July 31,

41、202210、阅读一切好书如同和过去最杰出的人谈话。2022-7-312022-7-312022-7-317/31/2022 11:50:22 AM11、越是没有本领的就越加自命不凡。2022-7-312022-7-312022-7-31Jul-2231-Jul-2212、越是无能的人,越喜欢挑剔别人的错儿。2022-7-312022-7-312022-7-31Sunday,July 31,202213、知人者智,自知者明。胜人者有力,自胜者强。2022-7-312022-7-312022-7-312022-7-317/31/202214、意志坚强的人能把世界放在手中像泥块一样任意揉捏。202

42、2年7月31日星期日2022-7-312022-7-312022-7-3115、最具挑战性的挑战莫过于提升自我。2022年7月2022-7-312022-7-312022-7-317/31/202216、业余生活要有意义,不要越轨。2022-7-312022-7-31July 31,202217、一个人即使已登上顶峰,也仍要自强不息。2022-7-312022-7-312022-7-312022-7-31MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感 谢 您 的 下 载 观 看感 谢 您 的 下 载 观 看专家告诉

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!