保密方案(共9篇)
保密方案 篇1
摘要:文章基于密码学理论和混沌同步理论,结合混沌序列密码加密、信息置乱、信息隐藏等技术,提出了一个比较安全的通信保密系统的设计方案。该系统具有安全性好、易于使用、速度快等特点。
关键词:混沌同步,序列密码,信息隐藏,数据置乱
0 引言
信息时代对于信息安全至关重要。保密通信技术,特别是密码技术,关系到国家利益及在未来信息战中一个国家的竞争力,必将在人们的生活,尤其是军事及国家安全和通信对抗中扮演重要角色。混沌被称为20世纪物理学三大革命之一,混沌现象是非线性动力系统中一种确定、类随机的过程。由于混沌动力系统对初始条件的极端敏感性,并能产生大量的非周期、似噪声、类随机且确定可以再生的混沌序列,对信息加密的安全性更高,因而在网络通信安全中特别适用。文章围绕密码技术、混沌同步理论、信息隐藏等领域进行了广泛深入的探究。
1 密码学理论
密码学(Cryptlogy)包含两个互相对立的分支,即密码编码学和密码分析学,前者寻求保证信息保密性或真实性的方法,而后者则研究加密消息的破译或者消息的伪造。目前常用的信息加密算法主要分为对称分组加密、非对称分组加密和序列密码加密三类。对称分组加密,其特点是发送端和接收端使用相同的密钥,对信息进行分组加密,算法是公开的,其保密性取决于密钥的长度和保密,典型代表为DES,其模型如图一所示。
它由下述几个部分组成:明文消息空间M、密文消息空间C、密钥空间K1和K2,在单钥体制下K1=K2=K,此时密钥K需经安全的密钥信道由发方传给收方。加密变换Ek1E,M==>C,其中k1IK1,由加密器完成;解密变换Dk2ID,CyM,其中k2IK2,由解密器实现,并称总体(M,C,K1,K2,Ek1,Dk2)为一保密系统。对于给定明文消息m IM,密钥k1IK1,加密变换把明文m变换为密文c,即c=f(m,k1)=Ek1(m);接收端利用通过安全的密钥信道传过来的k(单钥体制下)或用本地密钥发生器产生的解密密钥k2IK2(双钥体制下)控制解密操作D,对收到的密文进行变换得到恢复的明文消息m,即m=g(c,k2)=Dk2(c);而密码分析者,则用其选定的破译变换函数h,对截获的密文c进行变换,得到明文空间的某个元素mc,即mc=h(c)。一般mcXm,若mc=m,则密码被破译成功。
非对称分组加密的原理是在发送端使用公钥(Public Key)对信息加密,而接收端用私钥(Private Key)解密,公钥是公开的,私钥是保密的,且很难从一个推出另一个。这种方法保密性依赖于对大素数分解的难度,典型代表是RSA。保密系统如图二所示(图中省略了密钥源)。
双钥体制下若用户A要向用户B发送机密消息m,则A需到公钥本上查到用户B的公开钥kB1,用它对m作变换得c=EkB1(m)。用户B收到c后,用自己的秘密钥KB2对c解密,m=DkB2(C)=DkB2(EkB1(m))。因为kB2只有用户B知道,而密码分析者只能以kc对c解密,所以保密通信得到实现。双钥体制下,还可以构造一个认证系统,如图三所示。
用户B使用用户A的公开钥A1对用户A用他的秘密钥A2数字签名的密文c作变换,可得到m,即m=EkA1(c)=E-k A1(DkA2(m))。若用户B使用用户A1的对公钥对伪造的cc作EkA1变换,则不能得到有意义的m,故可认证c确为用户A所发。
序列密码又称密钥流密码,其原理是将明文看成连续的比特流,通过有限状态随机产生性能良好的伪随机序列,即密钥流,并使用该密钥流对明文信息流进行逐比特加密,从而得到密文序列。使用序列密码加密时不受明文长度限制,可以加密任何长度的文件,比较灵活。与前两种加密方法相比,加密速度最快。图四是序列加密系统的简单结构图。
除了以上介绍的几种典型的加密算法模型外,目前比较前沿的加密理论有量子密码理论、混沌密码理论、椭圆曲线密码理论等。
2 混沌理论
2.1 概序
混沌是非线性确定系统中的一种复杂的随机的现象,在文献中首先使用混沌(chaos)一词的是李天岩和约克(J.A Yorke),他们的“周期3蕴涵混沌0一文被大量引用”。目前,混沌尚无统一严格的定义。对一阶系统,数学家Kloeden在Li-Yorke定理的基础上给出了混沌的一个定义:令f(x)为区间I到自身的连续映射,若满足条件:(1)f(x)的周期点的周期无上界;(2)存在I的不可数子集S,满足a)对于任何x,yIS,当xXy时,有limny]sup|fn(x)-fn(y)|>0;b)对于任何x,yIS,有limny]iuf|fn(x)-fn(y)|=0,则称f(x)描述的系统为混沌系统。此定义说明从两个初始点引出的两条轨道时而无限靠近,时而相互远离,两种情形无数次交替出现,这说明系统的长期行为没有规则,是一种随机现象。
混沌系统的特点:混沌系统是随机的、偶然的、无序的,但都是确定的;一个混沌系统在满足某种条件下,可以构成一个同步系统;混沌系统对初始条件极为敏感,两个几乎相同的混沌系统,其初态稍异就会迅速变成完全不同的状态;混沌系统的行为是许多有序行为的集合,而每个有序分量在正常条件下,都不起主导作用。
2.2 混沌同步
混沌同步的概念首先由Pecora于1990年提出,其思想是为一个混沌系统施加一个适当的小扰动,就可以将它稳定在另一混沌系统的轨道上。例如有两个混沌系统A和B,分别由下式描述:x=f(x),y=G(y)。通过给A施加一个负反馈控制信号F(t)=k[x(t)-y(t)],很容易做到A和B同步。达到同步时,控制信号F(t)趋近于0。混沌系统具有对初始条件的敏感依赖性,所以对它的长期行为进行预测过去被认为几乎是不可能的。混沌同步的意义在于使不可预测的混沌变成一种可预测的混沌。如将上述混沌系统B换为一段被记录下来的混沌A的输出信号,经过一段时间后,系统A当前的行为就和它被记录下来的过去行为进行同步。这样,在任意长时间的情况下都可以对系统行为进行可靠的预测。
混沌同步即一个系统的轨道将收敛于另一系统轨道的同一值,它们之间始终保持步调一致,且这种同步是步调稳定的。
混沌同步的方法有变量反馈同步控制法、驱动响应同步控制法、主动被动同步法和自适应同步控制法等。由于驱动响应是所有其它同步方法的基础,能帮助人们很快掌握混沌同步原理、方法和混沌同步判据,在此作一简单介绍。
驱动系统为:X=F(t,X)。
式中,X={x1(t),x2(t),…,xn(t)}T;
设以x1为驱动变量时,则响应系统为:X’=F(t,X’)
3 结束语
文章基于混沌序列密码技术对信息加密,同时用混沌同步进行通信,结合置乱算法与嵌入算法,提出了一种基于混沌同步的数据通信模型。
参考文献
[1]浦晨岚.基于混沌理论和语音识别技术的语音保密通信系统研究[D].南京工业大学,2005.
[2]洪帆,崔国华,付小青.信息安全概论[M].武汉:华中科技大学出版社,2005.
保密方案 篇2
1、涉密网安全的脆弱性是体制性的、多层次的、多范畴的,这种复杂性导致涉密网安全机制的复杂性。因此,解决涉密网的安全保密问题需要整体的解决方案。针对这种情况,论文设计了涉密网安全保密整体解决方案(TheWholeSolutionofSecret-relatedNetworkSafety:WSSNS)。
2、涉密网安全风险威胁分析
涉密网安全风险威胁分析涉密网安全风险分析的目的是明确涉密网可能存在的安全风险,从而为制定安全保密解决方案提供依据。涉密网安全风险与网络系统结构和系统的应用等因素密切相关,下面从物理安全、系统安全、网络安全、应用安全及管理安全五个方面进行分别描述。
2.1物理安全风险分析物理安全风险分析涉密网物理安全是整个网络系统安全的前提。物理安全的风险主要有:
(1)地震、火灾、水灾等自然灾害。
(2)设备被盗、被毁,链路老化或被有意或者无意的破坏;
(3)设备意外故障、停电;
(4)因电磁辐射造成信息泄露。
2.2系统安全风险分析系统安全风险分析
涉密网系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统和应用系统或多或少存在安全漏洞,这些安全漏洞可能造成重大安全事故。从实际应用看,系统的安全程度与是否对其进行安全配置有很大关系,系统如果没有采用相应的安全配置,则会漏洞百出,掌握一般攻击技术的人都可能入侵得手。
2.3网络安全风险分析网络安全风险分析
目前涉及国家秘密的政府和企业网络系统通常建了三种网络:
(1)Internet接入网,简称外网。各个单位通过外网获取信息,对外发布相关信息。
(2)单位内网,简称内网。内网为单位应用系统提供统一的运行平台,统一管理内部的各类信息。
(3)涉密网。主要是针对秘密信息,构建的独立、完整、统一的涉密网平台,通过这个涉密网平台,实现内部涉密信息的安全流向和保密。
涉密网网络安全风险主要包括以下几种情况:
(1)涉密网与外网互联的安全危胁;
(2)涉密网与单位内网互联的安全威胁;
(3)涉密网内部的安全威胁。
2.4应用安全风险分析应用安全风险分析
涉密网应用安全涉及很多方面。应用系统是动态的、不断变化的,应用的安全性也是动态的,这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。应用安全风险主要有:
(1)资源共享所造成的重要信息泄密;
(2)病毒侵害所造成的信息泄漏、文件丢失、机器死机等。
2.5管理安全风险分析管理安全风险分析
管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵的必要部分。责权不明,管理混乱、安全管理制度不健全等都可能引起管理安全的风险。
3、涉密网安全保密整体解决方案
涉密网安全保密整体解决方案在分析涉密网安全风险威胁的基础上,论文设计了涉密网安全保密整体解决方案(WSSNS),WSSNS从物理安全、系统安全、网络安全、应用安全和管理安全五个方面来实现涉密网的安全保护。涉密网安全保密体系框架如图1所示。单位内网网单位内外网网外物理隔离离物理隔物理隔离离物理隔涉密网涉密网物理安全物理安全系统安全系统安全网络安全网络安全应用安全应用安全管理安全管理安全环境安全全环境安设备安全全设备安媒体安全全媒体安操作系统安全全操作系统安应用系统安全全应用系统安物理隔离离物理隔身份认证证身份认安全审计跟踪踪安全审计跟入侵检测测入侵检共享控制制共享控病毒防护护病毒防安全管理体制制安全管理体安全管理平台台安全管理平图1涉密网安全保密体系框架图1涉密网安全保密体系框架。
3.1物理安全物理安全
物理安全是保护涉密网中的设备和媒体免遭地震、水灾、火灾等环境事故和其他人为事故的破坏。WSSNS的物理安全主要包括三个方面:
(1)环境安全针对涉密网的环境安全,国家制定了一些规范。WSSNS遵循国家制定的规范,要求设置防火、防水、防震、防雷和防静电等方面的装置和设施。
(2)设备安全WSSNS要求配置防盗报警系统装置;要求配置磁带机进行备份,对于涉密信息,要求配置光盘刻录机进行备份;同时要求电源设备冗余备份。
(3)媒体安全为了防止涉密网中的信息通过电磁波扩散出去,通常是在物理上采取一定的防护措施。WSSNS要求采用通过国家安全机关认证的电磁波干扰器进行保护,平均每30平方米的室内配1~2台电磁波干扰器。
3.2系统安全系统安全
WSSNS的系统安全包括两个方面:
(1)操作系统安全WSSNS要求采用安全性较高的网络操作系统,并且对操作系统进行必要的安全配置、关闭一些不常用却存在安全隐患的应用;同时要求配备操作系统安全扫描系统对操作系统进行安全性扫描,如果发现其中存在安全漏洞,必须对网络设备重新配置或升级。
(2)应用系统安全WSSNS要求应用系统加强登录身份认证,严格限制登录者的操作权限;同时要求充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。
3.3网络安全网络安全
网络安全是WSSNS的核心,主要包括四个方面:
(1)物理隔离为了确保涉密网中的信息不被非法获取和访问,WSSNS要求涉密网与外网、涉密网与单位内网之间完全物理隔离。要求涉密网单独布线,采用独立交换机和专用服务器,不允许与其他网络相连接。
(2)身份认证和权限管理WSSNS采用严格的身份认证和权限管理,保留了口令方式进行身份认证和权限管理。针对涉密网,口令的使用有一些严格的要求,比如增加口令复杂程度、不要使用与用户身份有关的、容易猜测的信息作为口令等。
(3)安全审计跟踪WSSNS要求配置通过国家安全机关认证的安全审计跟踪系统。在涉密网系统中配置安全审计跟踪系统,可以跟踪用户的访问行为,并可根据需求对通信内容进行审计,防止敏感信息的泄漏以及非法信息的传播。
(4)入侵检测[3]WSSNS要求配置通过国家安全机关认证的入侵检测系统。入侵检测系统是根据系统已知的攻击模式对网络中的访问行为进行匹配,并按制定的策略实行响应。入侵检测系统可以在一定程度上识别并防范来自内部的攻击。
3.4应用安全应用安全应用安全主要包括两个方面:
(1)共享控制WSSNS严格控制内部员工对涉密网内资源的共享。要求在涉密网中一般不要轻易开放共享目录,对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制。
(2)病毒防护由于病毒的传播难以控制,病毒一旦进入,有可能马上殃及整个涉密网,其破坏力将是非常大的。因此,WSSNS要求建立一个全方位的病毒防范系统,要求涉密网中的各个计算机都必须配置病毒防护系统。
3.5管理安全管理安全
保障涉密网的安全运行,安全管理显得尤为重要。WSSNS的管理安全包括两个方面:
(1)制定健全的安全管理体制WSSNS要求制定健全的安全管理体制。各单位可以根据自身的实际情况,制定如安全操作流程、安全事故的奖罚制度,网络安全防范的培训制度等。
(2)构建安全管理平台WSSNS要求构建安全管理平台对涉密网进行统一管理,实现全网的安全。
4、企业涉密网拓扑图企业涉密网拓扑图
目前在涉及国家秘密的行业系统中正在进行涉密网建设与保密资格审查认证工作。将WSSNS应用于国家某重点企业涉密网建设,建立的该企业涉密网拓扑图如图2所示。涉密网核心交换机涉密网核心交换机设计室一设计室一设计室二设计室二办公室一办公室一办公室二办公室二……涉密网备份服务器涉密网备份服务器入侵检测系统入侵检测系统安全审计跟踪系统安全审计跟踪系统图2某企业涉密网拓扑图图2某企业涉密网拓扑图涉密网服务器涉密网服务器磁带机磁带机该企业涉密网配备了涉密网服务器、涉密网备份服务器、磁带机、安全审计跟踪系统、入侵检测系统和涉密网核心交换机等,其中,涉密网核心交换机和涉密网服务器是整个涉密网的核心设备。根据WSSNS中物理安全方面的内容,该涉密网配置了备份服务器,一旦涉密网服务器出现故障,可以保持涉密网的继续运行;同时配置了磁带机,对某些重要信息进行备份。各设计室和办公室安装了电磁波干扰器,有效地防止了涉密网中的信息通过电磁波扩散出去。
根据WSSNS中系统安全方面的内容,涉密网服务器和涉密网备份服务器均安装安全性很高的UNIX操作系统,设计室和办公室计算机安装安全性较高的LINUX操作系统。同时对各计算机安装的应用软件或系统进行严格的控制。根据WSSNS中网络安全方面的内容,该涉密网与其他网络物理隔离,有效地防范了来自其他网络的攻击。
各服务器和计算机采用了严格的用户认证和权限管理,大大提高了涉密网内部的安全性。同时配置了安全审计跟踪系统和入侵检测系统,可以跟踪用户访问,有效地识别并防范来自内部的攻击。
根据WSSNS中应用安全方面的内容,该涉密网中服务器安装了网络杀毒软件,各设计室和办公室计算机安装客户版杀毒软件,建立了有效的防病毒体系。根据WSSNS中管理安全方面的内容,该企业制定了严格的管理制度和监控体系。半年的实际运行表明,根据WSSNS构建的该企业涉密网安全保密性很高,这就初步表明WSSNS是一个整体而有效的方案。
5、结束语
涉密网运行中出现任何问题都可能造成难以估量的损失,因此,确保其安全、稳定、高效的运行是十分重要的。论文设计了涉密网安全保密整体解决方案(WSSNS)。WSSNS应用在国家某重点企业涉密网中取得了良好的效果,受到了该厂领导和专家的一致好评。
2涉密计算机保密管理制度方案
为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。
(一) 办公室负责本单位计算机网络的统一建设和管理,维护网 络正常运转,任何人不得擅自在网络上安装其他设备。
(二) 秘密信息不得在与国际互联网联网(外网)的计算机中存 储、处理、传递。涉密的材料必须与国际互联网(外网)物理隔离。涉密计算机不得擅自接连上互联网。
(三) 凡涉及涉密计算机设备的维修,应保证储存的信息不被泄 露。到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。
(四) 发现计算机系统泄密后,应及时采取补救措施,并按规定 在24小时内向市保密局报告。
(五) 涉密的计算机信息在打印输出时,打印出的文件应当按照 相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。
(六) 不按规定管理和使用涉密计算机造成泄密事件的,将依法 依规追究责任,构成犯罪的将移送司法机关处理。
(七) 本制度由单位保密工作领导小组办公室负责解释。
(八) 本制度从x年x月x日起执行。
涉密计算机维修、更换、报废保密管理规定
为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。
一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,安全保密人员和该涉密单位计算机系统维护人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。
二、涉及计算机设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。
三、凡需外送修理的涉密设备,必须经保密工作领导小组领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。
四、办公室负责对办公计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。
五、涉密计算机的报废由保密领导小组专人负责定点销毁。
保密方案 篇3
以Internet技术为代表的信息网络技术的应用越来越广泛深入, 已经从传统的小型业务系统向大型的关键业务系统扩展, 如党政军部门信息系统, 金融业务系统, 企商业业务系统等。网络信息系统的安全问题已经不是以前的局部安全问题, 已经变成可能会影响全局的重点问题。因此, 必须把网络的安全问题作为一个体系来系统解决。网络信息系统安全体系主要包括网络系统安全和信息系统安全保密两大部分。
1 网络信息系统安全特征
网络信息系统安全主要包括以下六个方面特征:
保密性:指信息不泄露给非授权的用户、实体或过程。
完整性:指数据未经授权不能进行改变的特性, 即信息在存储或传输过程中不被修改、不被破坏和丢失的特性。
可用性:指可被授权实体访问并按需求使用的特性, 即当需要时应能存取所需的信息。
可控性:指对信息的传播及内容具有控制能力。可以控制授权范围内的信息流向及行为方式。
可审查性:对出现的安全问题提供调查的依据和手段, 用户不能抵赖曾做出的行为, 也不能否认曾经接到对方的信息。
可保护性:保护软硬件资源不被非法占有或破坏。
2 网络信息系统安全的目标
网络系统信息安全主要包括两个方面:信息存储安全和信息传输安全。
信息存储安全就是信息在静态存放状态下的安全, 主要是要防止非法访问和非授权调用。一般采用访问控制技术来解决信息存储的安全。
信息传输安全主要指信息在网络中动态传输过程中的安全, 主要是防止信息被截获、伪造、篡改、中断和重发。
3 网络信息系统安全的需求和安全机制
3.1 网络信息系统安全的需求
网络信息系统安全的需求主要包括:
(1) 解决网络的边界安全问题;
(2) 保证网络内部的安全;
(3) 实现系统安全及内部安全;
(4) 建立身份识别系统, 并实现用户的统一管理;
(5) 在用户和资源之间进行严格的访问控制;
(6) 实现信息传输时数据完整性和保密性;
(7) 建立一整套审计、记录机制;
(8) 融合技术手段和行政手段, 形成全局的安全管理。
3.2 网络信息系统安全机制
网络安全机制主要包括:
(1) 访问控制机制;
(2) 加密机制;
(3) 认证交换机制;
(4) 数字签名机制;
(5) 业务流分析机制;
(6) 路由控制机制。
4 信息综合管理系统安全状况分析
靶场装备信息综合管理系统是一个中等规模的局域网, 可以与外界物理隔离。网中的信息大部分是涉密信息, 有的信息密级还很高。根据网络信息系统安全策略要求并结合本系统的实际情况, 我们可以把网络信息系统的安全技术体系分为三个方面:物理安全、网络安全、信息安全。
4.1 物理安全
物理安全是整个网络信息系统安全的前提。主要是保护计算机网络设备、设施以及其他媒体免受自然灾害、环境事故、人为操作失误和各种计算机犯罪。主要包括三个方面:
(1) 环境安全——系统所在环境的安全保护, 如区域保护和灾难保护。
(2) 设备安全——包括设备的防盗、防毁、防电磁辐射泄露、防止线路截获、抗电磁干扰及电源保护等。
(3) 媒体安全——媒体数据的安全及媒体本身的安全。主要是防止电磁辐射被截获。
4.2 网络安全
网络本身的安全包括系统安全、网络运行安全、局域网与子网安全三个方面。
(1) 系统安全——系统 (主机、服务器) 能够防杀病毒、系统安全检测、入侵检测和审计分析。
(2) 网络运行安全——网络应具有备份与恢复的能力以及应急恢复和灾难恢复的能力。
(3) 局域网与子网安全——网络应具备访问控制 (如防火墙) 能力以及网络安全检测能力。
4.3 信息安全
网络中的信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计等三个方面。
(1) 信息传输的安全——也称为动态安全, 主要指网络数据加密、数据完整性的鉴别和防抵赖能力 (收到信息确认) 。
(2) 信息存储的安全——也称为静态安全, 主要指数据库安全和终端的安全。
(3) 网络传输信息内容的审计——对进出网络的信息进行内容审计, 主要用于防泄密。
5 信息综合管理系统安全解决方案
根据靶场装备信息综合管理系统的实际情况, 应该把安全问题的重点放在局域网安全和信息安全上。
5.1 局域网安全
局域网安全主要放在场地安全、防电磁辐射和网络安全上。
5.2 场地安全
局域网的场地安全参照国标:
GB50173—93电子计算机机房设计规范;
GB2887—89计算站场地技术条件;
GB9361—88计算站场地安全要求。
局域网的电磁辐射问题应该重点防范。要防止信息系统在空间扩散。通过截获电磁辐射还原信息的技术已经十分成熟, 作用距离已达千米以上, 给信息的安全保密工作带来了巨大的危害。主要采用以下三种措施:
(1) 对主机房及重要信息存储、收发部门进行屏蔽处理, 即建设一个具有高屏蔽效能的屏蔽室, 用它来安装运行主要设备以防止系统设备的信号外泄。为提高屏蔽室的效能, 在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施, 如信号线、电话线、空调、消防控制线, 以及通风管道、门的关启等。
(2) 对局域网传输线路辐射进行控制, 能用光纤的用光纤, 用电缆传输的要采取屏蔽措施。
(3) 对终端设备辐射的防范。由于终端设备数量多而分散, 不宜采用屏蔽的方法解决, 应加装主动式干扰设备来屏蔽辐射。
5.3 网络安全
网络安全, 由于本网不与外部网络相连, 所以重点考虑内部网络安全。主要采取以下措施:
(1) 内部网中不同网络安全区域的隔离及访问控制。在内部网中防火墙被用来隔离网段, 这样能够防止影响一个网段的问题在整个网络中传播, 也能够限制局部安全问题对全局网络造成的影响。
(2) 网络内部的审计与监控。主要用于识别谁访问了系统以及系统的使用情况。当系统发生事故、受到攻击时可发现问题并作为证据确认责任。
(3) 网络反病毒系统用于网络预防病毒、检测病毒和清杀病毒。
(4) 网络数据备份系统。由于装备信息大多涉密和敏感, 所以应采用场地内高速度、大容量自动的数据存储、备份与备份。当遇到事故和故障时能够快速恢复。
5.4 信息安全
根据系统的实际情况主要采用以下措施:
(1) 身份识别系统, 用于对进入网络信息系统的主体进行身份验证, 判断其是否合法。除了口令和密钥外, 还应采用智能卡和令牌卡的方法。
(2) 数据存储安全系统。主要分为数据库系统保护和终端使用安全保护两大类。
对数据库的安全保护要从系统的设计、实现、使用和管理等各个阶段都遵循一套完整的安全策略。
终端的安全使用主要是用基于口令和密码算法的身份验证, 防止非法使用机器;用自主和强制存取控制防止非法访问库和文件;用多级权限管理, 防止越权操作;存储设备安全管理, 防止非法拷贝;数据和程序代码加密存储防止信息被窃;严格的审计跟踪, 便于追查责任事故。
6 安全管理
网络信息系统的安全除了用技术手段来解决外, 法律、法规、严格的网络管理细则和保护措施是保证网络安全的一个重要方面, 必须制定严格的操作规程、使用规范和各种管理办法来保证网络的安全。在网络信息系统发生的安全事故中, 有许多事故都是人为疏忽和管理不到位而发生的。
参考文献
[1]周明全, 吕林涛, 李军怀.网络信息安全技术.西安电子大学出版社.2005.
水务保密工作方案 篇4
保密委员会:
&&水务局以邓小平理论和“三个代表”重要思想为指导,认真贯彻落实胡锦涛总书记等中央领导关于加强新形势下保密工作的重要指示,按照&&&&件要求,统一认识,强化管理,突出重点,完善措施,不断提高保密工作法制化、规范化水平,更好的开展水务安全监管工作,特制定本工作方案。
一、加强保密教育,增强保密意识
保密宣传教育是保密工作的一项基础性工作,也是一项长期而艰巨的任务。要高度重视并认真抓好工作落实,增强针对性、注重实效性;要深入开展保密形势教育、保密法制宣传教育和保密技术支持教育;要大力开展群众性宣传教育,不断提高广大干部职工保密观念,增强保密意识,自觉履行保密职责和义务。以科室和支部为单位组织学习国家《保密法》、《保密实施办法》和有关保密工作法律法规;结合学习组织观看保密工作资料片、专题片,进行警示教育。
二、突出工作重点,强化保密管理
保密工作渗透到局机关运转的各个环节,在普遍抓好保密法规宣传教育、目标责任落实以外,要着力抓好涉密人员、重点部门和重点部位的保密工作,确保保密工作万无一失。
办公室等重点保密部门和局长办公室、档案柜等重点部位要切实加强保密工作。在审核文件时,严格对照保密等级对号入座确定秘级;认真搞好文件收发、传送和清退工作,对涉秘文件按要求做好立卷、归档等工作。
继续强化涉密计算机信息系统的保密管理,严格执行涉密计算机信息系统集成建设和应用中保密管理的有关法规和标准,按要求对涉密计算机信息系统实行分级管理和防护,加强涉密网络和涉密介质的保密管理。坚持“涉密信息不上网、上网信息不涉密”的原则。
三、健全保密制度,完善硬件保障
进一步修订完善了保密工作各项规章制度。重点抓好保密宣传教育、涉密人员培训、保密要害部门管理、抓好保密载体收发、登记、保管、清退、销毁等环节,堵塞各种失泄密漏洞。明确工作人员岗位职责,充分发挥机关干部在保密工作中的重要作用。
四、加强组织领导,成立了领导小组
要切实加强对保密工作的领导,把保密工作列入议事日程,做到“业务工作开展到哪里,保密工作就跟进到哪里”。各科室要明确分管领导和兼职保密人员负责保密工作;要积极组织涉密人员参加保密知识学习活动;要把保密工作纳入科室目标任务重要内容,与其他目标同布置、同落实、同检查。积极订阅保密工作相关杂志报刊。
为进一步加强保密工作的组织领导,强化保密工作,成立保密工作领导小组,成员如下:
组长:&&
副组长:&&
成员:&&
五、积极开展保密自查,加强保密工作对外宣传
认真做好保密工作自查,迎接保密工作考核。各科室要加强对保密工作的重视,及时反映和上报保密工作相关信息。
附件:&&水务局保密工作管理制度
二〇一二年四月二十四日
&&水务局保密工作管理制度
第一条为加强本单位的保密管理,进一步规范保密工作,根据《中华人民共和国保密法》等相关法律法规,结合我局实际,制定本制度。
第二条保密工作管理严格执行“谁主管谁负责,谁运行谁负责”的原则,局长对本局保密工作全面负责,分管领导对分管范围内的保密工作负领导责任,各科室负责人对本科室的保密工作负直接责任。
第三条凡从事文书、档案、通信、计算机维护以及其他涉密工作的人员,必须诚信可靠、忠于职守、保密观念强;上岗前须接受保密教育和培训,掌握国家保密法规和有关规章制度;必须遵守保密规定,不得泄露保密内容;涉密人员离岗时,应做好涉密资料的清理和交接工作,经核查无误,方可办理离职手续。
第四条 涉密载体的制定、收发、传递、使用、复制、摘抄、保存和销毁,有关工作人员要严格保密,不得以任何方式向无关人员泄露秘密内容,并在工作中执行下列规定:
(一)制定。密件制作过程中形成的草稿、修改稿、签发稿、复印件等,应视同正式文本管理;严格按照批准的数量印制;对印制中的校样、半成品、印版、纸型等,应及时销毁。
(二)收发和传递。对发至本单位的密件,要认真进行核对、签收和登记;传递、寄发密件,必须专人、专车、专送;严禁在传真机、电话、手机及网络中传输国家和本单位的秘密。
(三)阅办。密件传阅由专人负责,严禁密件横向传递;阅办密件
应在办公室,严禁将其带至公共场所或家中等不适宜的场所;密件原则上不得复制,确因工作需要必须复制时,须报经发文机关批准,由领导审批,并严格控制复制数量。
(四)保存。存放密件的场所必须符合保密和防火、防盗等安全要求,密件应专柜存放。
(五)销毁。保密文件销毁时,进行登记,经领导审定,由二人监督销毁;严禁向废品收购部门出售内部文件、刊物和资料。
第五条 使用计算机和移动存储介质处理涉密事务时,应做到以下几点:
(一)做到“上网计算机、非涉密计算机不办涉密事务,涉密计算机不上网”,专机专用;涉密计算机要设置不少于8位的开机密码和屏保密码。
(二)涉密移动存储介质(优盘、光盘、存储卡、移动硬盘和笔记本电脑等)做到“统一购置、统一标识、严格登记、集中管理”。
(三)涉密计算机和移动存储介质进行维护维修时,须保证所存储的涉密信息不被泄露,对涉密信息采取转存、删除等安全保密措施;凡须外送修理的,必须经负责人批准,并将涉密信息进行不可恢复性删除后方可。
第六条 在对外交流与合作及其他涉外活动中,有关人员应遵守以下保密规定:
(一)应保持高度的警惕性,坚持内外有别的原则,防止别有用心的人刺探、套取单位秘密。
(二)确需对外提供涉及单位秘密的,须进行必要的技术处理。
第七条 对内、对外报道稿件,实行分级把关,须由分管领导审签后,交由主管领导统一审核,涉及单位整体性工作或重大事项的稿件,须报局长审签。
第八条 涉密资料的使用、借阅、复制应严格按《中华人民共和国保守国家秘密法》执行。
(一)向外单位借阅涉密资料,应由资料室审核是否必要,明确所借资料名称、份数以及承办人,办公室核对后方可,用毕立即将原件、复印件和扫描件交资料室保管。
(二)未经涉密资料主管部门同意,不得擅自复制、扫描或以任何形式向第三方提供、转让或转借。
第九条 当发现秘密已经或者可能泄露时,涉密人员应当立即采取补救措施并及时报告,由单位领导协同有关部门作出处理。
强化保密意识 做好保密工作 篇5
一、充分认识保密工作的新形势
当今世界, 科技发展突飞猛进, 国际间政治、经济、科技和军事等方面的斗争和综合国力竞争日趋激烈, 世界经济全球化加速发展, 今天又称“信息爆炸时代”, 我国经过三十多年改革开放, 保密与窃密斗争更加尖锐复杂, 境外敌对势力针对我国窃密活动越来越猖獗, 保密工作面临许多新的机遇和挑战。运用传统保密管理与现代科技手段有机结合使保密工作得到了有效发展和运用, 各种科技手段迅猛发展又增加了保密工作难度, 给保密工作带来了新的挑战。
(一) 窃案与反窃密的斗争是长期的
窃案与反窃密从古至今从未间断过, 当今社会突显高科技保密特征。如俄罗斯消灭车臣头目杜达耶夫, 通过对杜达耶夫手机准确定位, 发射导弹将其炸死就是个典型范例。根据形势的发展, 未来敌对势力会千方百计窃取我国政治、经济和军事机密。我们要强化保密意识, 绷紧窃密与反窃密斗争是长期的观点。不能因现在是和平年代, 就可以放松警惕, 松懈保密工作。现阶段敌对势力窃取我国秘密, 特别是军事和高科技领域的窃密活动日益猖獗, 作为保密专业的从业者, 必须清醒地认识到, 战争年代保密就是保生存、保胜利。而今天就是保国家安全、保稳定、保发展。
(二) 要处理好保密与公开的关系
“应该保住的保住, 应该公开的公开”, 这是保密工作原则之一。作为单位要处理好两者关系尤其重要。不要强调保密而不交流, 保密是暂时的、相对的、分阶段的。公开、交流是绝对的、永恒的。要公开交流并不等于不要保密, 而要掌握尺度, 做到内外有别, 保护好核心秘密。作为保密单位, 就要有专门定密解密机构。定期筛选可否公开的各类信息。该公开的公开, 该保密的采取措施保护好秘密。
(三) 做好信息安全尤为重要
上世纪末以来, 以互联网为代表的信息技术得到高速发展, 加速了我国信息化建设步伐。使我国民众充分获得了信息。计算机和计算机网络已成为政府、企业和其他各种组织的重要信息载体和传播渠道。很明显, 计算机和计算机网络和其所带来信息化大幅度提高了工作效率, 也使得海量信息存储和处理成为现实, 但在享受到计算机以及计算机网络所带来方便性同时, 也出现了目前受到广泛关注信息安全问题。信息网络化使信息和安全的关系显得越发重要, 特别是因计算机的广泛应用而造成失密、泄密的事件十分频繁。为此, 国家保密局近年出台了一系列规定, 如:《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网管理规定》、《涉及国家秘密的信息系统审批管理规定》、《关于加强政府上网信息保密管理规定》等, 其意在于加强保密法规学习, 提高保密意识, 有效解决信息保密问题。
信息可划分两类:一类是公共信息。就是可共享共用的信息, 在公共网络上自由传播的信息。一类是涉密信息。限定一定的知悉范围和知悉人员, 只能在涉密网上传播的信息。随着互联网的发展, 网络安全事件层出不穷。近年来, 计算机病毒, 蠕虫攻击、木马、垃圾邮件泛滥、敏感信息泄露等已成为影响最为广泛的安全威胁。作为单位用户, 每当遭遇这些威胁时, 往往会造成数据破坏、系统瘫痪、信息失窃、工作效率下降、直接或间接的损失不可估量。因此, 信息安全成为一个亟待解决的问题。如何做好单位的信息安全保密工作是每一个保密工作者应尽的责任。只用平时多加强学习, 包括学习信息安全保密基本知识, 网络信息化技术, 有关信息方面的法律法规, 才能有效地做好保密工作。
二、对做好新时期保密工作的思考
(一) 健全机构, 明确职责
单位应建立健全保密组织机构, 应成立保密委员会, 主管单位保密工作。建立保密工作网络, 确定要害部位, 明确保密职责和保密责任人, 单位法定代表与部门负责人签订保密责任书, 季度检查年终考核。要设立保密工作部门, 配备政治素质好, 熟悉保密法律法规, 掌握保密知识技能, 具有一定管理工作能力的保密干部, 做好新时期的保密工作。
(二) 加强涉密人员管理, 做好保密工作
单位应加强涉密人员管理, 应按照涉密程度对涉密岗位和涉密人员的等级做出界定, 将涉密人员分为几个涉密等级, 各涉密等级有所不同。保密教育内容、签订保密协议也应有区分, 对涉密人员上岗、调动、考研、出国、辞职等都要有不同要求, 严格保密程序审批, 实行动态管理, 做好单位的保密工作。
(三) 建立规章制度, 搞好保密检查
单位建立一个较完整的操作性较强的保密规章制度尤其重要。根据《中华人民共和国保守国家秘密法》及国家、省、市保密局有关保密法律法规, 结合单位实际制定切实可行的规章制度。保密制度分为基本制度、二级制度和专项制度。规章制度订好后, 就是在贯彻执行好制度的前提下搞好保密检查。对保密制度执行好的单位和个人要及时给予表彰和奖励。对违反保密制度有泄密隐患的单位和个人, 要进行保密责任追究制度。绝不能“失之于宽, 失之于软”, 要下发检查纪要、提出整改意见书、通报批评书, 进行经济处罚, 对于严重泄密违法的要交司法机关。
(四) 加大教育培训力度, 强化保密意识
单位应建立保密教育培训制度, 尤其是上涉密岗位的涉密人员, 保密教育更不能流于形式。可以考虑:一是对新员工上岗前保密教育是必经流程;二是学习法律法规和国家、省、市出台的有关保密规定。增强全体员工的保密意识;三是定期组织保密专项教育, 组织观看保密教育片, 请国家保密局和保密行业专家讲授保密课程, 运用典型案例开展保密宣传教育, 了解当前反间防谍工作各种新情况, 让员工警钟长鸣, 防微杜渐;四是召开专门会议进行保密教育。把保密教育渗透到业务工作中, 在承担重要任务时, 强调保密工作;五是定期组织进行保密知识答题活动, 增强保密观念, 做好保密工作。
(五) 重视基础设施建设, 加强信息安全管理
单位要重视基础设施建设。一要确保保密工作经费的落实, 关键要害部门、部位可考虑安装报警装置、视频监控、电子门禁系统、密码文件柜、电磁干扰器、密码保险柜、碎纸机等保密设备。涉密人员可配备密码文件柜用于存放涉密文件和涉密载体。二要加强信息安全管理, 严格遵守国家对信息安全的规定, 建立计算机和信息系统管理规章制度。加强计算机信息系统保密管理, 单位内部网与互联网和其他公共信息网络实行物理隔离, 做到“上网不涉密, 涉密不上网”。杜绝单位秘密外泄。
(六) 严格涉密载体管理, 消除涉密隐患
单位应严格涉密载体的管理。可根据《中共中央保密委员会办公室、国家保密局关于国家秘密载体保密管理的规定》、《关于加强国家秘密载体寄递管理的通知》和省、市保密局有关涉密载体管理文件精神, 制定好单位涉密载体的管理方面的规章制度。对涉密载体的类别、数量, 要严格按照制作、收发、传递、使用、保存和销毁秘密载体全过程跟踪, 涉密载体要标明密级和保密期限。实行“闭环”管理原则。良好的制度建设, 对消除泄密隐患将起到积极的作用。
参考文献
[1]蒋勇, 谢谦, 刘旭.保密工作必须把好“四关”[J].转业军官.2009, (10) :68.
[2]宋涛, 胡倩, 梁文铮.国防军工单位保密管理信息化初探[J].国防科技工业.2010, (6) :61-63
保密方案 篇6
关键词:保密意识,防范措施,保密环境
几年来, 石油三厂的保密工作, 在抚顺市国家保密局和中国石油集团公司的大力支持下, 认真开展各项工作, 没有发生失泄密事件, 先后被评为抚顺市、集团公司保密工作先进集体。石油三厂是抚顺石化炼油和化工业务上下游一体化的中枢, 具有承上启下作用。也是中央军委军用油指定生产厂, 中国石油重点科研项目试验基地, 抚顺市油品储存防恐怖目标、治安保卫重点单位。现有员工2100余人。随着企业规模不断扩大, 创效能力的不断攀升, 使企业的保密项目和保密内容相应增多。尤其是集团公司在三厂进行的我国拥有独立知识产权的5万吨/年重油悬浮床加氢技术三次工业化试验, 和抚顺公司重点科研开发项目——重液蜡加工工艺实验。我们充分认清保密工作的严峻形势和重要意义, 认真贯彻落实两级公司的保密要求, 设定涉密岗位、划定涉密人员, 从基础工作入手, 咬定“要害”不放松, 深入开展物防、技防和人防工作, 充分发挥了“保安全、保稳定、促发展”的积极作用, 保持了
1 保密教育, 在实效上下功夫
坚持以人为本, 注重保密教育的实效。一是进行宣传教育。认真开展《保密法》活动月等专项保密宣传活动, 为领导干部订阅了《保密工作》《国家安全》等杂志;在企业自办刊物《员工必读》上开辟了保密专栏, 明确涉及生产、安全环保、长远发展的数据和内容等重要保密事项, 使保密知识深入到一线班组。又在门户网站设立了保密知识专栏, 进一步拓展了保密教育的渠道。二是进行案例教育。定期刊发泄密案例, 在各单位循环播放保密光盘, 将保密案例和保密措施更直观传递给员工, 召开座谈并撰写体会, 促进了保密意识的逐步提高。三是进行培训教育。组织开展信息网络安全员培训, 指派保密干部参加上级保密知识学习, 并对重要涉密岗位进行保密知识测试, 及时解读《保密管理规定》《中国石油机关工作人员保密行为十不准》等上级保密工作的文件、规定, 深化了保密教育, 筑牢了思想防线。
2 保密重点, 在防范上下功夫
按照“兼职化设置、专职化管理”的原则, 建立了由厂党政一把手为组长、各部室为成员单位、重要涉密岗位为包保目标的保密工作体系, 各专业部室配备了政治素质高、责任心强的兼职保密干部。确定了26个重要涉密岗位, 每年与厂领导、重要岗位涉密人员签订保密承诺书, 与多个职能部室签定保密责任状。围绕软盘、U盘、移动硬盘, 在工作中应用十分广泛的实际, 认真落实集团公司文件的规定, 严格执行与公司签订的《办公国际互联网安全保密责任书》要求, 加强移动介质和计算机上网管理, 对保密介质进行了登记、清理, 对重要涉密岗位人员发放的U盘进行编号管理, 统一电脑保密设置, 对网络防火墙、防病毒软件定期进行更新和系统补丁, 保证涉密计算机网络及信息存储和传输安全。围绕周检工作, 将保密工作纳入其中, 每周对重要岗位计算机开关机密码、屏保密码、夜间关机、文件管理及重点部位录像回放等保密措施进行督促检查, 并纳入经济责任制考核。围绕科学试验, 实施立项管理、责任到人, 较好完成了集团公司在我厂实施的重油悬浮床加氢技术工业化试验和抚顺公司重液蜡加工工艺实验两个重要科研项目, 保密工作形成了层层抓落实、事事有人管的良好局面。
3 保密制度, 在管用上下功夫
随着《保密法》的贯彻实施, 国家已形成了完善的法律法规, 我们结合本单位实际, 对这些法律法规进一步细化。相继制定、完善了《厂网络信息安全保密制度》《重油悬浮床加氢工业化试验保密制度》《涉密计算机及移动存储介质保密管理暂行办法》《档案保密管理制度》等专项制度, 技术、信息、宣传、档案等专业部室针对保密工作提出了专业要求, 尤其对各专业重要涉密会议, 明确专人负责每次会议和活动中的保密工作, 按照保密要求对参加人员范围进行严格控制, 重要会议文件印制、分发、清退、销毁等环节符合保密要求。同时, 严格执行《门户网站管理暂行办法》, 对信息的发布、上网和新闻报道严格执行规范的保密审查程序。规范门户网页、OA网、个人工作平台使用, 对OA文件、纸制文档, 设专人管理, 严格执行门户网页审批制, 及时登记、传阅、清理和回交机要文件, 做到涉密文件不上网, 上网文件不涉密, 严防失泄密事件的发生。
4 保密条件, 在改善上下功夫
厂保密委员会认真做好相关保密设备的添置、更新和完善工作, 不因省小钱而误大事, 注重依靠技术提高防范手段。
在重要涉密岗位实施了“两机一屏”, 同时安装了物理隔离卡, 两块硬盘共用一台计算机, 工作与上网分别利用不同的操作系统和存储空间, 避免了涉密重要数据通过系统漏洞或木马病毒等途径向局域网泄露。
按照保密要求, 设定了保密会议室, 安装了手机信号屏闭器, 在档案室增设了红外报警器, 专门设立了保密室, 存放重要保密资料。在厂区重要部位增设了摄像头, 及时整改了重要岗位门窗护栏, 做到保密工作未雨绸缪, 防患未然。
保密方案 篇7
一、建立完善的定密责任人管理体系
一要明确定密责任人的任用条件。目前, 我国的定密责任人制度还处于起步阶段, 对相关人员的选择和任前考察工作还没有规范的程序和做法。笔者建议应明确定密责任人的基本任用条件、审查标准和工作职责;定密责任人的选择和任前考察工作, 应由各级党委负责, 并列入组织人事部门管理的范畴, 通过管人来有效管密。二要定期开展定密培训。定密责任人上岗前, 必须对其进行专门的业务培训。对于不同级别、不同部门、不同性质的单位个人, 其培训、考核可以根据实际需要按不同方式组织, 实施不同等级的业务培训。三要实施动态监督管理。办公室应制订相关管理规定, 针对责任人因公或因私出国、职务升迁、工作变动、离岗等提出具体要求;建立和完善定密责任人数据库, 将定密责任人的基本情况、培训课时、授权时间等信息录入数据库, 以实现对定密责任人的动态管理。同时, 还要建立权益保护和激励机制, 对定密责任人的合法权益, 通过岗位津贴等形式予以保障;对在履行职责过程中取得成绩或出现问题的定密责任人, 要做到奖罚分明。四要运用科技手段提升工作效能。建议将以计算机、通信和网络技术等为代表的科技手段引入定密工作之中, 以提升定密责任人的工作效能。如可组织开发定密管理系统, 对涉密计算机中的电子文件进行数据化、智能化的定密、加密和解密, 有效推动定密工作的信息化。
二、制定有效的保密工作落实措施
一要抓组织落实。海事部门办公室领导应重视保密工作的组织建设, 建立保密工作小组, 配备专兼职保密干部, 明确职责和分工。通过建立和健全处室内勤制度, 把保密工作延伸到各处室, 赋予内勤人员保密管理职能, 形成保密工作的管理网络。定期了解检查保密工作情况, 研究解决保密工作存在的问题, 充分发挥保密组织的作用, 保证保密工作落到实处。二要抓思想落实。这主要是指把保密思想教育落到实处, 切实提高干部职工对保密工作的认识, 消除存在的“天下太平、资讯发达、无密可保”、“情况复杂、科技先进、有密难保”、“保密是领导的事情, 与己无关”等错误观念。可以采取如下措施开展保密教育:一是对新录用的人员进行上岗培训, 使保密教育成为必修课;二是及时传达学习上级关于加强保密工作的文件精神, 增强保密意识;三是经常运用典型事例开展保密教育, 邀请老领导、老同志谈保密工作的历史经验, 从现实事例中得到启示;四是把保密教育渗透到外事业务工作中, 在敏感时期和承担重要外事任务时, 强调保密工作;五是定期组织保密专项教育, 组织干部职工观看保密教育片, 进行保密知识测验;六是利用中层干部学习、职工大会等机会开展保密宣传工作, 宣传新《保密法》的各项规定, 切切实实地增强广大干部职工的保密意识, 保证保密工作取得成效。三要抓制度落实。保密法律、法规和规章, 是我们开展保密工作不可缺少的依据和保障, 海事部门办公室要抓好制度建设, 一方面要依据新《保密法》并根据本单位的实际, 组织制定和修订保密工作制度, 使保密制度不断完善;另一方面要抓制度的执行, 不能认为有了制度就可以高枕无忧, 如果不能很好地执行, 就会成为一纸空文。在实际工作中, 要经常检查制度的执行情况, 利用各种机会宣传已经制定的各项保密制度, 发现问题及时提出整改措施。四要抓技术防范落实。一方面, 应积极推进保密技术防范的硬件建设, 划拨经费用于添置、更新保密工作需要的设备。另一方面, 应积极开展对办公自动化设备进行防窃听和防监测的安全检查, 积极配合国家安全、保密部门对海事部门办公设备 (包括电脑、通讯工具、交通工具、赠送的物品及办公、会议的场所等) 进行安全检查。
三、开展常态的保密自我教育工作
量子保密通信 篇8
目前很多加密技术都是从数学入手,明文和密文之间的数据变换是借助密码算法(即密钥)完成的。简单说,我们可以用1、2、3、4这四个数字代替a、b、c、d这四个字母来对信息进行加密。即使这种加密再复杂,由于它们以数学理论为基础,理论上不被破译的可能性未能得到证明。随着计算机技术的迅速发展,计算机的破译能力越来越高。或许昨天难以破译的密码,在今天却能够轻而易举的被破解。1977年美国出了个解密题,需要将一个129位数分解成一个64位和一个65位素数的乘积,用当时的计算机估计需要用4×1016年才能得出结果,但到了1994年,计算机只需8个月就可以算出结果。特别是国际上正在研究的量子计算机,理论研究已显示出其具有特殊的功能,如果这种计算机研制成功的话,它能求解诸如大数因子分解等数学难题,其速度比经典计算机的速度快几个数量级。如果保密通信仍按经典方式进行,将无法阻挡量子计算机的破译。于是,量子保密通信应运而生。因为量子计算机以量子力学为基础,需要同属于量子力学的量子通信来阻止其破译。量子通信技术是目前唯一被公认为不可破译的通信方式,一旦研究成功并投入市场,其前景相当可观。
2、量子通信的基本原理及其安全性
量子通信技术以量子力学为理论基础,其主要依据是量子不确定性原理和量子不可克隆(复制)原理。它与经典力学最重要的差别是其互补性,因为量子系统在被测量时会受到扰动。这可由量子观测的不确定性来表述。令量子算子和表示量子系统的两个实际观测量。若,则称这两个观测量是不可对易的,它们必须满足海森堡测不准关系式,即测量一种性质必将干扰另一性质,任何试图精确测量和中的一个量,必将以另一个量的“含糊”为代价。单量子不可克隆原理是海森堡测不准原理的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能预先作测量,而测量必然改变量子的状态。
通常我们称发送者、接受者和窃听者分别为Alice、Bob和Eve。如果Alice希望把粒子1的未知量子态传送给Bob,首先Alice和Bob两者必须共享处于纠缠态的粒子对(粒子2和粒子3),建立量子信道。由于量子态具有不可克隆性,不能直接探测未知量子态,将其直接传给Bob,否则会破坏要传送的量子态,为此Alice必须对该量子态进行信息处理,将其变换到另一个量子系统中去。假设Alice对粒子1和她拥有的粒子2实施Bell基联合测量,测量结果可能有四种可能的量子态中的任意一种,且这四种量子态出现的几率相等。根据纠缠原理,对应于Alice不同的测量结果,Bob的粒子3随之坍缩到相应的量子态上,这一过程是由量子信道传递量子信息。Alice通过经典信道将探测结果告诉Bob,Bob就可以根据测量结果选择适当的幺正变换,得到粒子1的量子态,从而实现未知量子态从Alice到Bob的传递。
量子通信的实现还依赖于量子密钥分配协议。我们以BB84协议为例,介绍密钥分配的基本原理。量子密钥分配与经典密钥分配最本质的区别在于前者是运用量子态来表征随机数0和1,而现有的密钥分配是运用物理量来表征比特0和1的,如有无电荷等。若采用光脉冲来传送比特,在经典信息中,光脉冲有光子代表1,无光子代表0,但在量子信息中则是采用单个光子的偏振态来表征比特的,如圆偏光代表1,线偏光代表0,以及每个光脉冲最多只能有一个光子,这个光子所处的不同量子态表明它携带不同比特信息。BB84协议采用四个量子态(如右旋、左旋、水平或垂直偏振态)来实现量子密钥分配,事先约定:左旋和水平偏振态代表比特“0”,右旋和垂直偏振态代表比特“1”。量子密钥分配的操作步骤如下:
(1) Alice向Bob发送一个个光子,每个光子随机地选择左旋、右旋、水平或垂直四种偏振态中的任何一种;
(2) Bob随机地选择线偏振基或圆偏振基来测量光子的偏振态,并记录测量结果;
(3) Bob在公开信道上告诉Alice,他每次所选择的是哪种测量基,但不公布测量结果;
(4) Alice在了解到Bob的测量基后,便可确定Bob的测量基中哪些是对的哪些是错的。她通过公开信道告诉Bob留下选对基的测量结果作为密钥,而将选错的事件丢弃。这样Alice和Bob就可以50%成功率建立完全相同的随机数序列;
(5)为了检查是否有Eve存在,Alice和Bob从已建立的随机比特序列中抽样进行比对,如果发现误码率大于某个阈值(由单光子探测器的暗计数等所决定)则表明存在Eve,于是便丢弃这次密钥不用。再次重复上述步骤进行量子密钥分配,直到确定无Eve存在才认为密钥是安全可用的。
3、量子通信技术上的困难
光量子通信理论的研究已经比较成熟,但目前尚未投入到实际应用中,其主要原因有以下几个方面:
(1)单光子源
现在使用的单光子源是将脉冲激光大幅度衰减并且光子服从泊松分布。当脉冲激光衰减到平均每个脉冲0.2个光子时,每个脉冲含两个光子的概率是1.6%;当平均每个脉冲0.1个光子时,每个脉冲含两个光子的概率是0.5%。如此低效率的光子产生率必然导致量子密码传输体系的速率从源头就极慢。
(2)单光子探测器
目前使用的光电倍增管和雪崩光电二极管都需要通过高压和低温(甚至需要液氮冷却)等手段来获得放大,这就需要强大的设备和高成本的维护。如果要察觉到Eve的存在就必须使用高精度的探测器来减少自身的错误。
(3)传输过程中的保偏
目前的保偏掺杂光纤的制作工艺复杂,所以价格昂贵,其应用受到严格限制。在使用普通掺杂光纤的研究中,虽然目前有利用两个马赫一曾德尔干涉仪保偏和利用法拉第镜补偿双折射保偏等方法,但统一的缺点是系统结构复杂,使用元件多,量子码产生困难。所以如何降低保偏掺杂光纤的价格也是当务之急。
(4)系统自身的不稳定
量子通信系统即使在没有Eve的情况下,由于自身系统的不稳定也会造成一定的长期误码率使通信的质量受到影响。因此,一定要保证系统的稳定性从而保证通信过程的稳定性。
(5)与经典技术的结合
目前的量子通信技术只能防止Eve以非法身份来截取信息。我们还要防止Eve以合法身份来非法获取信息。所以量子通信在实际应用时必须结合成熟的经典技术:身份认证、纠错等。这些问题都有待于量子信息技术的进一步发展。
4、结束语
量子保密通信技术研究属于信息安全的前沿课题,是通信技术的又一次划时代革命。由于它的可证安全性和良好应用前景,近几年吸引了众多研究机构对其进行研究,并取得了许多有重要影响的研究成果。但是,量子保密通信系统的实际应用还有待诸如量子身份认证、量子密钥的高效率分发以及量子保密通信系统与全光网光纤信道的结合等问题的进一步解决。
摘要:如果保密通信仍按经典方式进行,将无法阻挡量子计算机的破译。在这种情况下,量子保密通信应运而生。量子通信技术是目前唯一被公认为不可破译的通信方式,一旦研究成功并投入市场,其前景相当可观。
关键词:保密,量子不确定性原理,量子不可克隆(复制)原理,量子密钥分配
参考文献
[1]谭庆贵.量子通信及其应用前景.量子通信.2003
[2]郭光灿.量子密码.物理与工程.2005
空管保密体系探究 篇9
在我国现有空域条件下, 军航管制单位之间有着千丝万缕的关系, 相关管制单位必须通过协议规定等明确调配方案以及各自的管制责任, 而这些规定和协议里有可能涵盖了相关军航机场的位置以及各自的活动特点, 是关系到国防安全的重要机密资料和文件, 因此做好这些机密文件的保密工作是十分必要的。
此外, 对于民航系统发生的不正常情况的保密工作也不容忽视, 以某塔台管制室发生的管制员在岗位上睡着的事件为例, 由于某些人员的疏忽使该事件被传播到了互联网上, 在全国范围内引起了不小的轰动, 甚至有媒体过分夸大事件后果:“管制员的玩忽职守, 会造成机毁人亡的惨剧。”作为相关从业人员应该知道, 在我国境内飞行的航空器所装载的燃油必须保证航空器在到达目的地机场之后能够有足够的油量继续飞往备降机场。这就意味着除非情况特殊, 因燃油耗尽发生机毁人亡的惨剧的概率可以说几乎为零。相关媒体不了解情况, 为引起民众的关注, 夸大事件后果, 对整个空管系统的正常运行带来了不利影响。
由此看来, 空管系统的保密工作不仅关系到国防安全, 还关系到空管系统运行的安全顺畅, 做好信息化条件下的空管保密管理工作对保障空管系统正常运行具有十分重要的意义。
2 空管系统保密工作面临的主要问题
2.1 保密对象越来越广泛
随着信息化进程的不断深入, 各种涉密信息的存储与传播介质也发生了翻天覆地的变化, 它们由之前单一的纸制文件发展成了电脑文件, 光信号, 声音, 电话等多元化的信息载体。空管保密工作的对象也由传统的纸张扩展到了上述承载涉密信息的载体, 多种介质的使用使空管保密工作的对象越来越广泛, 空管系统必须寻找更多更先进的技术来防范可能发生的泄密事件, 保密工作变得越来越复杂, 任务越来越艰巨。
2.2 涉密人员数量越来越多
当前是我国从民航大国向民航强国转型的重要时期, 航班量的迅速增长促使各个空管单位都在大量的招聘人员以满足单位人力资源的需要。这样就导致了能够接触到涉密信息的人越来越多, 如何加强对涉密人员的管理, 杜绝人为发生的泄密事件也变得十分重要。
2.3 工作难度越来越大
计算机技术的迅速发展在给人们带来便利的同时, 也带了困扰, 比如黑客入侵, 木马植入, 病毒感染等等。这些都可能使储存在电脑上的文件成为网络黑客的攻击目标, 从而发生泄密事件。在网络世界里, 传统的保密工作经验已经不再起作用, 网络保密工作无章可循, 这样极大提高了保密工作的难度。
3 空管系统可能发生泄密事件的渠道
笔者结合空管系统使用的设备设施认为当前可能发生泄密的渠道主要有:
3.1 USB移动设备泄密
在计算机大量使用的今天, 很多空管单位在处理各种文件文档时都需要使用移动存储设备。移动存储设备具有使用方便, 便于携带, 存储量大等特点。但是如果其感染了木马或者病毒后, 将会对安全保密工作带来很大的威胁。U盘中所携带的木马程序可以自动复制计算机中的文件, 一但连接上互联网, 就可以把文件传送到特定的主机中, 导致泄密事件的发生。此外, 计算机中装载的各种木马病毒查杀程序具有一定的滞后性, 不能针对最新出现的病毒程序进行查杀, 因此使用专用的、未接互联网的U盘和电脑进行办公是十分必要的。
3.2 通讯设备泄密
空管系统日常运行的过程中, 需要及时传递大量的信息, 如军方活动, 专机要客等。这些涉密信息的传递必须通过专用加密电话和线路进行。如果不小心使用未经加密的电话或手机来传递就很可能遭到不法分子的窃听, 引发泄密事件。
3.3 人员泄密
人员泄密主要是指因安全保密意识欠缺, 违反单位保密制度而造成的信息泄密。这也使本文将要重点讨论的泄密方式。
空管人员泄密的主要表现有:
3.3.1 无意识泄密
无意识泄密指的是对空管单位需要保密的资料不敏感, 在自己不知情的情况下造成了保密信息的泄露。2012年, 某区域管制室就发生了这样一起事件, 管制员在夜班执勤, 航班量较小的时候, 把所使用的雷达视频图拍摄了下来并传到了自己的个人主页上, 殊不知雷达视屏图上标注有区域里军用机场的位置, 因此导致了一起泄密事件。在这起事件中, 管制员并没有意识到自己的行为已经构成了泄密, 体现了其保密意识的淡薄。
3.3.2 违反单位操作规程造成的泄密
违规泄密指的是不遵守单位的操作规章, 违章操作而导致的泄密。比如:将存有保密资料的电脑接入互联网, 使用个人U盘在单位电脑上进行数据拷贝, 使用公共聊天工具传输涉密资料等等。
3.3.3 故意泄密
故意泄密指的是明知道有些信息关系到国家机密, 还是把它传播出去。这种情况在空管系统中比较罕见, 但是有时可能会出现这样的情况:你觉得这个人比较可靠, 因此把秘密告诉了他, 他又觉得自己的某个朋友比较可靠, 又告诉了这个朋友。以此类推, 最后的结果就是很多人都知道了这个秘密。因此, 保守秘密的最好方法就是只让自己知道。
4 空管系统防止泄密事件应采取的措施
笔者认为保密工作应该本着“未雨绸缪, 防患未然”的原则, 不断强化人员的保密意识, 构建严密完整的空管保密体系。
4.1 定期开展针对保密工作的宣传教育活动
随着科学技术的不断发展, 保密工作在不断进步的同时也面临着新的挑战。因此, 保密工作的宣传教育不仅是加强对空管从业人员保密意识的教育工作, 还应当包括保密知识的宣传普及工作。只有涉密人员的保密意识和知识都得到了提高, 才能与时俱进, 保证保密工作的万无一失。
4.2 建立健全各项保密制度
4.2.1 建立涉密计算机等设备的管理制度
首先, 涉密计算机在任何情况下都不得与外网 (即非涉密网) 建立通讯连接, 也就是说涉密计算机仅能和单位内部的涉密网进行数据交换, 与外网彻底隔断。其次, 与涉密计算机的数据交换必须使用专用的U SB移动存储设备, 该移动设备必须仅用于单位内的涉密计算机, 从未和非涉密计算机连接过。对于专用的U SB移动存储设备, 单位要统一编号, 严格管理。使用专用存储设备时, 需要使用人进行登记, 标明用途和使用时间。第三, 涉密计算机出现老化, 故障等情况需要维修时, 维修工作要有专门的维修人员进行。最后, 对于没有使用价值的涉密设备要执行严格的销毁程序, 不得随意买卖丢弃。
4.2.2 建立涉密空管人员管理制度
1) 对涉密空管人员进行岗前培训, 提高他们的保密意识和保密技能
现在大部分新进空管人员都来自于空管院校刚毕业的大学生, 他们大都涉世未深, 保密和防范意识比较淡薄。通过培训, 不仅可以增强他们的保密意识, 还可以使他们了解和掌握保密技能, 使他们的保密责任感得到显著提高。
2) 建立持续防范和监督制度
涉密工作人员在处理涉密事务的时候, 要严格遵守操作规程和相关设备管理规定, 并自觉接受相关人员的监督。例如, 使用涉密设备时, 要认真填写使用表格, 说明用途, 并在规定时间内还回相关设备。当空管人员有可能导致泄密事件的举动时, 如上文所述的拍摄雷达视频图或者其他相关涉密文件时, 监督人员应当立即制止这种行为。监督人员可以由班组内政治素质高, 作风过硬的带班主任和教员担任。
3) 充分发挥管制教员的教育和监督作用
管制教员在带教的过程中, 把单位的保密规程和保密习惯传授给学员, 使学员养成遵章守纪的好习惯, 进一步提高他们的保密意识。
4) 引入新的防护技术弥补人为因素导致的泄密
笔者了解到, 一些新防护技术已经开发出来, 广泛用于保密工作。如文档加密软件、U盘的单向导入技术、硬盘加密技术等等。必要时, 可以引进这些先进的技术来弥补人为失误导致的泄密。
5 结语
空管系统保密工作涉及人员、设备、通讯载体等很多方面, 关系到国家的空防安全和空管系统的正常运行, 因此空管系统迫切需要建立一套科学有效的保密体系来确保保密工作的万无一失。空管系统保密工作如果仅仅采用单一的措施和方法是难以到达目的的, 只有从从制度、管理、技术等多个方面采取措施, 才能切实做好保密工作, 构建严密高效的保密体系。
参考文献
[1]保密工作基础知识, 百度文库.
[2]薛彦云.新形势下信息安全保密管理工作研究.
[3]保密法学习讲义, 百度文库.
[4]傅职忠, 谢春生, 王玉, 编著.飞行计划.
【保密方案】推荐阅读:
保密培训工作方案06-07
保密工作改进方案08-28
学校保密工作方案09-21
学校保密工作自查方案07-01
乡镇保密自查自评方案11-26
县保密法制宣传月活动方案06-04
学校保密自查自评工作方案07-13
省政府保密局建设方案10-18
聚宝小学保密宣传月活动方案11-04
龙口市涉密测绘成果保密检查工作方案11-17