计算机信息保密

2024-08-24

计算机信息保密(精选12篇)

计算机信息保密 篇1

随着计算机与网络技术的快速发展, 网络技术已经广泛的应用于各行业中。在当前高科技时代, 信息的快速传递成为现代社会的产物。针对当前社会发展的形势, 多种高新技术产品已经开始广泛的应用于不同部门的保密要害中, 同时高新技术的发展速度越来越快, 适用范围越来越广泛。但是, 在各项技术广泛应用的过程中, 计算机技术带来便捷的同时, 产生了难以忽视的安全隐患。安全隐患的出现为计算机信息保密工作带来了新的挑战。因此, 笔者认为有必要研究分析计算机信息保密安全。

1 计算机信息保密安全隐患

在现代信息技术快速发展的过程中, 计算机信息安全由于受到多种因素的共同影响, 出现了不同程度的安全隐患。在经过系统的分析和了解, 计算机信息保密安全隐患主要出现在这么几点。首先, 人员与管理制度存在安全隐患。在计算机操作方面, 操作人员的安全意识不够强, 在保密设置方面过于简单或者是将设置的密码无意中透露给他人, 造成信息人为泄密。与此同时, 极少数计算机信息系统基础的工作人员为获取利益故意泄密, 如向其他的单位提供本单位计算机保密系统文件与资料等。计算机信息保密过程中出现这类现象, 必然会造成安全隐患的问题。其次, 高科技产品存在信息安全隐患。现在人们日常使用的移动存储设备如移动硬盘、软盘与U盘等, 由于体积小、容量大、实用性强, 广受人们青睐。但是在使用的过程中存在不可忽视的安全问题。如移动设备丢失必然会造成信息泄露。部分单位使用多功能一体机, 习惯将重要的文档存放在计算机终端设备。传真机、打印机的信息与某些信息保存在同一存储器内, 进而给泄密造成了多种可能。如果计算机操作人员对芯片进行技术改造, 就会远程非法获取信息。最后, 操作系统泄露。人们目前使用的计算机普遍是windows操作系统。即使该系统应用的非常普遍, 但是仍旧无法忽视其中存在的多项漏洞与安全隐患问题, 不对信息进行处理的时候就不会出现泄密的问题, 但是在检测的时候就会发现使用无线互联就可以获取该电脑的控制权, 有的情况还可以将麦克风转变成为窃听器, 导致这部计算机所在范围的通话内容都能被他人监听到。

2 加强计算机信息保密安全的措施

在计算机信息安全问题越来越严重的情况下, 就需要采取有效的措施来加强计算机信息保密安全。在信息技术与计算机网络快速发展的过程中, 加强计算机信息保密安全, 才能够更好地应用各项高科技产品。

2.1 完善保密组织体系

针对保密信息, 需要高度重视保密工作, 完善相应的组织体系。在此过程中可以通过内部网络、宣传栏等多种方式提高计算机操作人员的保密意识与防范风险的意识。根据工作开展的实际情况, 建立相应的保密管理制度, 这样就能够促使全体工作人员充分认识到保密工作的重要习惯, 预防泄密事件的发生。当然, 为了能够尽可能减少信息泄密事件的出现, 还需要定期检查计算机信息安全, 排查工作中存在的安全隐患与问题。如果在检查的过程中发现了安全隐患与安全问题, 就需要加强力度进行完善, 并设置密码。

2.2 完善信息安全保密技术

保证计算机信息保密安全, 就需要完善信息安全保密技术。计算机操作的过程中, 必然存在多项安全保密技术。首先, 漏洞扫描技术。漏洞扫描主要是应用计算机操作系统或者是其他的网络设备对相关的信息进行安全检测, 将存在的安全隐患或者是系统漏洞查找出来, 并进行必要的排除工作。现如今, 在系统越来越开放的过程中, 发生漏洞的概率也在不断的升高。为减少漏洞的出现, 不可同时运行过多的软件, 这样就可以有效减少漏洞隐患, 加快计算机系统运行的速度。对计算机系统来说, 通过漏洞扫描可以准确评估计算机系统的安全性, 这是保证信息安全的有效手段。其次, 防火墙技术。将企业或者是计算机与外界之间的通道隔开的设置操作就是防火墙。通过防火墙技术可以有效的限制了外界用户对内部网络的访问权限。应用防火墙可以屏蔽被保护网络的信息与运行情况, 增强计算机信息的安全性。现如今, 防火墙技术应用的比较普遍。最后, 防病毒技术。常常使用的防病毒技术包括单机防病毒软件与网络防病毒软件。这两种软件在使用的过程中能够发挥出不同的效果, 但是都能够预防监测并清除病毒。

3 结语

在保障计算机信息保密安全的过程中存在多项处理措施。但是无论采取何种措施首先必须要做到的一点就是充分认识计算机信息保密安全的重要性, 树立安全意识, 建立健全有效的计算机信息安全防范体系, 减小网络安全问题。

摘要:计算机信息技术的快速发展, 人们生活方式也随之改变, 但是在此过程中存在着不可忽视的安全隐患。信息安全已经成为人们重点关注的内容。信息安全存在隐患, 将在一定程度上给人们的生活、工作与学习带来诸多的不便。本文就计算机信息保密安全进行简单分析。

关键词:计算机,信息,保密安全

参考文献

[1]羊兴.网络信息安全技术及其应用[J].科技创新导报, 2009, 24 (12) :16.

[2]王振洋, 蒋江珠, 姜爱玉, 等.新形势下加强基层行计算机信息安全保密工作的思考[J].华南金融电脑, 2010, 5 (13) :66-67.

计算机信息保密 篇2

为了切实加强我局计算机网络信息系统安全保密管理工作,根据国家保密局《计算机信息系统保密管理暂行规定》的要求,结合本局实际,制订本制度。

一、我局计算机信息网络系统的保密管理由局保密领导小组负责。具体工作由办公室专人承办。

二、涉密信息不得在与互联网络联网的计算机信息系统中存储、处理、传递。

三、计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。

四、存储过涉密信息的计算机媒体的维修应原地维修,保证其所存储的国家秘密不被泄露。

五、存储涉密信息的计算机媒体,应按所存储信息的密级标明密级,并按相应密级的文件进行管理。

六、存储涉密信息的计算机安装的操作系统软件和重要的应用软件必须具有合法的使用权,严禁把非法版权软件安装在装有重要数据的计算机上。

七、计算机信息网络的访问采取严格的权限控制和数据保护措施。计算机信息网络系统的用户定期更换口令,严禁将口令告诉无关人员。

高校计算机信息安全保密工作浅谈 篇3

关键词 高校 计算机 信息安全 安全保密

中图分类号:G47 文献标识码:A

随着高科技迅速发展,办公自动化的全面推进,网络电子泄密已经成为当前泄密的主要模式,而泄密的原凶主要是:移动介质、计算机终端和互联网。作为国家人才培养和科学研究的重要基地,高校每年都产生一些具有国内或国际先进水平的成果,其中很多是与国家经济、军事等领域密切相关的。因此,做好高校计算机信息安全保密工作十分必要且意义重大。

1 高校计算机信息安全保密工作面临的问题

(1)计算机信息安全保密工作多头管理。和政府部门设有专门的信息化工作部门负责计算机信息安全保密工作不同,绝大多数高校都没有设立专门的信息化工作部门,相关工作由网络中心、宣传部、信息中心、保密办等多个部门分别负责。当前多数高校是网络中心负责网络服务器的安全,宣传部、信息中心负责上网信息的审查,保密办负责保密监管。由于保密工作人员不熟悉信息技术与计算机技术,难以有效地对计算机信息系统进行保密监督检查;而网络中心的管理人员又不甚了解保密规定要求,对学校涉密计算机、涉密移动存储介质等信息设备的情况也不清楚,不能实施重点管理,造成管理“几张皮”现象。

(2)信息安全保密意识淡薄。在高校日常工作中普遍存在“重业务、轻保密”、“无密可保”、“有密难保”的思想。一些从事涉密项目的科研人员保密意识不强,对日趋尖锐、复杂的窃密形势认识不足,对泄密后应承担的法律责任不清,警惕性不高,有章不循现象突出。例如,不设置计算机口令或者不定期更换涉密计算机的口令、不及时升级杀毒软件和操作系统补丁、在非涉密计算机或联网计算机上处理涉密信息、移动存储介质在涉密计算机和非涉密计算机上交叉使用等,从而埋下信息安全隐患。

(3)计算机信息安全保密知识缺乏。高校教职员工没有人不在使用计算机、互联网,但除计算机专业毕业的人之外,真正懂得如何防护计算机信息的人少之又少。对一些计算机安全知识,如:如何设置计算机开机口令、guest用户该开启还是禁用、如何进行系统补丁和病毒库升级、何样的软件能安装、非法网站如何辨别等,大多数教职工都不知道,即使知道也没有引起足够的重视,更谈不上按要求执行。有的教职工使用移动硬盘或U盘前从不查杀病毒,致使病毒感染到办公(内网)计算机,对内网的安全造成威胁。

(4)计算机信息安全威胁和攻击手段多种多样,防不胜防。诸如:蠕虫,冲击整个网络造成瘫痪;木马,秘密潜伏的间谍武器,造成窃泄密事件的多发;网络欺诈,以假乱真,盗窃金钱和隐私信息;网页篡改,政治宣传,设饵钓鱼;僵尸网络,一呼百应的攻击网络;间谍软件,无所不在的窃听者;入侵,非法闯入为所欲为;病毒,主机及数据破坏者等等。随着网络的发展,信息安全威胁和窃密手段也在不断提高,防范难度增大。

2 做好高校计算机信息安全保密工作的措施

(1)加强组织领导。我国对信息安全保密工作是非常重视的,中央机要管理部门、国家安全机关、公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。高校也应如此。高校应成立“一把手”担任组长,网络中心、宣传部、学生工作、保密工作等部门人员为组员的信息安全保密工作领导小组,加强对计算机信息安全保密工作的组织领导,对网络运行、网上信息、计算机信息安全保密执行情况进行监督检查,为计算机信息安全保密提供保障。

(2)加强教育培训。计算机信息安全保密工作涉及的范围很广,高校的每一个计算机终端都有可能成为“最短的那块木板”,做好高校计算机信息安全保密工作,不仅是网络管理部门、保密工作部门的责任,更是全校教职工的共同责任。因此,要对所有教职工进行教育培训。一是进行基本知识的普及。通过面对面的知识讲座或答题等方式普及计算机信息安全、网络安全和保密知识,使广大教职工知保密、懂保密、善保密。二是进行警示教育。通过通报计算机信息泄密引发的案件,警示教职工,从而增强信息安全保密的危机感。三是签订保密承诺书。通过和计算机网络安全系统管理员、安全管理员、安全审计员、涉密人员等签订保密承诺书,增强其责任感。

(3)加强技术防护。从学校网络管理部门来说,要采取入侵检测、网络隔离、信息加密、访问控制等必要的技术措施,及时对操作系统、应用软件、病毒防护软件进行补丁升级,保障网络的各个环节特别是互联网接入的安全性,将攻击和入侵造成的威胁限制在最小范围内;同时通过物理防火墙和信息过滤软件对有害信息、有害电子邮件等进行过滤与封堵,保障网络信息安全。从职工个人来讲,主要是定期升级杀毒软件,经常查杀病毒;不打开陌生人的电子邮件;不安装来历不明的软件;设置计算机开机密码应含数字、字母及特殊字符且长度足够并定期更新;谨慎利用共享软件,确保个人计算机信息的安全。

(4)加强数据备份。重要信息应及时备份,防止计算机被病毒感染或遭受黑客攻击致使重要资料被修改、损毁;或因一些不可抗拒因素(自然灾害)致使计算机损坏而数据丢失;或者误操作将重要资料删除,从而给教学、管理、科研造成无法挽回的损失。

(5)加强监督检查。高校信息安全保密工作领导小组要采取定期检查、不定期抽查等方式,对计算机网络安全系统管理员、安全管理员、安全审计员履职情况,信息上网审查审批情况,涉密信息系统、涉密计算机、涉密移动存储介质的保密管理和使用情况,涉密科研人员遵守保密规章情况等进行监督,发现问题及时督促整改,确保学校不出信息安全事故。

(6)加强制度建设。建立健全计算机和信息系统管理规定,对涉密计算机、涉密移动存储介质的使用、维修,涉密信息的传递等进行规范,有效预防泄密事件发生。制定校园网信息安全保密管理制度、校园网信息发布审批制度、网络服务器机房管理制度,确保网络服务器安全运行、涉密信息不上互联网。

计算机信息安全保密工作是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,但关键因素是人。只有教职工充分认识信息安全保密的重要性,不断增强信息安全保护意识,不断学习新的计算机信息安全防护知识和措施,严格执行各项计算机信息安全保密管理规定,共同改善网络安全保密环境,才能最大限度地保护计算机信息安全。

参考文献

[1] 王振洋等.新形势下加强基层行计算机信息安全保密工作的思考[J].华南金融电脑,2010(5).

[2] 曹步荣.克州中支计算机信息安全保密分析及对策[J].华南金融电脑,2009(7).

[3] 牛华伟,于静.信息公开与信息安全研究[J].计算机安全,2009(11).

浅谈计算机信息保密安全技术 篇4

关键词:信息安全,保密技术

1 引言

互联网以惊人的速度改变了人类的生活方式, 处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网, 同时互联网是一把双刃剑, 其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭计算机信息的安全, 甚至国家机关等要害部门的信息安全也受到威胁、怎样保护网络信息安全, 已成为亟需解决的问题。

2 计算机信息安全与保密的概述

计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面。系统安全是指通过安全技术, 保护计算机的硬件、应用软件、操作系统和数据, 防止被破坏或窃取, 本质就是保护计算机信息资源免受各种威胁、干扰和破坏, 系统连续可靠运行, 网络服务不中断, 数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计, 新的漏洞攻击恶意代码平均每天112次, 每天捕获最多高达4369次。因此, 加强计算机安全防范意识, 提高防范手段, 刻不容缓。

3 计算机信息安全的现状

随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网新型广播电视媒体的不断延伸, 计算机网络的作用日益凸显, 计算机网络已广泛的应用在新媒体广播电视领域。然而计算机信息安全与保密问题越来越严峻, 网站被黑、核心信息被窃取等黑客入侵事件都在增加, 网络信息的安全与保密工作已引起各方面高度重视。

4 威胁信息安全的因素分析

计算机信息安全威胁因素, 一方面是来自于其内在的“先天不足”, 另一方面是缺乏系统安全的标准。

4.1 客观因素

4.1.1 资源共享

计算机信息的最重要功能是资源共享, 网络的强大功能和资源共享是任何传播媒体无法替代的, 这为广播电视行业搜索信息资源共享提供了很大的便利, 同时也为攻击者进行破坏提供了可趁之机。

4.1.2 操作系统的漏洞

计算机操作系统的漏洞直接导致了网络的安全漏洞, 操作系统主要是管理和控制系统中的软件、硬件、操作, 用户都是通过操作系统来进出网络的, 因此操作系统的安全至关重要。据统计, 在传统的Unix操作系统中, 已发现的安全漏洞超过100个, 而在微软Windows中也是“漏洞百出”, 办公软件、邮件软件、浏览器软件都是如此。

4.1.3 网络协议的开放性

网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP) , 在设计初期因强调其开放性, 安全性问题没有过多的考虑, 存在原始安全漏洞, 目前发现了100多种安全弱点, 使得TCP/IP协议运行中存在威胁和攻击。如图1所示。

4.2 主观因素

人为因素也是造成安全漏洞的重要因素, 即使系统有较好的安全机制, 但管理人员专业知识和经验上的缺陷及安全防范意识差等因素, 也容易造成安全漏洞。现有计算机系统多数安全管理的规范不达标, 没有定期的安全测试与检查, 再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等, 既便再好的安全体系也是无济于事的。

5 计算机信息保密安全的防护技术

5.1 隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址, 攻击者获取到一个IP地址, 可以随时向IP地址发动各种进攻, 例如Do S攻击、Floop溢出攻击等。使用代理服务器后, 其它用户只能探测到代理服务器的IP地址, 就可以达到隐藏用户IP地址的目的, 保障了信息的安全。如图2所示。

5.2 强化管理员账户管理

Administrator账户拥有最高的系统权限, 一旦该账户被人利用, 后果不堪设想。所以要重新配置Administrator账号。一是为Administrator账户设置一个复杂、有效的密码;二是重命名Administrator账户, 创建一个没有管理员权限的Administrator账户, 在一定程度上减少了危险性。

5.3 杜绝Guest账户的入侵

Guest账户可以有限制的访问计算机, 这也就为黑客打开了方便之门, 禁用、删除Guest账户是最好的办法, 但在必须使用Guest账户的情况下, 首先要给Guest设一个复杂的密码, 再详细设置Guest账户对物理路径的访问权限。

6 加强信息安全的辅助措施

6.1 制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用, 又要保证网络管理系统本身不被未经授权的访问。信息安全管理的重点是安全组织机构设立、安全责任分工监管等。

6.2 强化安全标准

网络安全标准是一种多学科、综合性的标准, 目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的, 世界各国都在积极强化信息安全标准。

7 结束语

随着互联网技术的快速发展, 信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈, 网络信息保密安全仍然是一个很重要的课题, 特别是加强新媒体广播电视行业的计算机信息安全与保密技术, 需引起高度重视。

参考文献

[1]张娟.网络安全与保密综述.文章编号:1008-7354 (2003) 01-0053-03.

[2]黄慧民, 酒海峰.论网络信息安全与保密.文章编号:1008-3944 (2002) 02-0022-02.

[3]白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X (2007) 02-0032-02.

[4] (美) Anonymous等.Maximun Security Third Edition, SAMS Press, 2003-1-1.

计算机信息安全保密工作总结 篇5

随着近几年网络犯罪的事件日益增多,计算机的信息安全成为了各机关、企事业单位所关注的重要议题。为了保护我区教育城域网内部的计算机信息系统安全,我们始终把计算机信息系统的保密管理工作作为保密工作的重中之重,建立和完善了计算机信息系统保密技术监督和管理机制,加强涉密计算机网络和媒体的保密管理,重视上网信息的保密检查工作,认真做好教育网内部计算机网络管理和工程技术人员的安全保密技术培训工作,及时发现泄密隐患,落实防范措施。同时,还购买先进的网络安全设备,解决我局在禅城区建区之初保密技术严重滞后问题,增强我区教育信息系统安全的总防范能力,较好的实现了“人防”与“技防”并举。

一、制度健全,措施落实

为使保密工作做到有章可循,我局在区网监科等计算机信息安全部门的监督和指导下,根据《中华人民共和国计算机信息系统安全保护条例》和《广东省涉密计算机信息系统保密管理暂行规定》等法规,结合工作实际,建立和健全了《计算机信息系统保密管理制度》、《网络管理制度》、《电脑及网络使用管理制度》和《内部日常办公系统(EIC)使用安全制度》等多的项防范制度,单位保密工作领导小组负责对各项规章制度的执行情况进行检查,发现问题及时解决,将计算机信息系统保密工作切实做到防微杜渐,把不安全苗头消除在萌芽状态,确保网络安全畅通。至今没有发生泄密事件。

二、加强学习,增强保密观念

我区在实施网站建设的过程中,都把强化信息安全教育放到首位。使全体网络管理人员都意识到计算机安全保护是教育中心工作的有机组成部分。为进一步提高人员计算机安全意识,由我中心牵头,全面开展计算

机网络管理和工程技术人员的安全保密技术培训,通过考核派发网络安全员证,确保学校网络管理人员持证上岗。同时,为使我局内部广大工作人员进一步熟练掌握计算机信息安全知识,我中心还多次开展各类型的专题培训,要求各办公人员定期修改计算机系统密码和办公管理系统密码,进一步增强责任意识。

在政务信息公开的过程中,对信息发布的安全保密严格把关,对如何做好信息公开中的保密管理进行了专题培训。按照信息公开和信息发布的原则规范工作行为。信息公开工作责任到人,上传的信息均须由各科室、学校负责人审查后报送至网站后台,经信息员审核后发布;重大内容发布报局领导批准后才发布,从源头上把好关,堵住漏洞,确保网站信息的保密性。

三、加强保密技术,高度重视计算机网络的安全保密工作

我局把加快发展保密技术摆在目前保密工作的重要位置上,认真解决信息化大趋势中保密技术严重滞后问题,增强防范能力。凡涉及国家秘密的通信、办公自动化和计算机信息系统的建设,与保密设施的建设同步进行,确保涉密信息系统物理隔离的保密要求,从整体上提高保密技术防范能力。同时,加强对上网信息的跟踪监测,及时发现问题,堵塞漏洞。

信息泄露是局域网的主要保密隐患之一,所谓信息泄露,就是被故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是秘密信息和敏感信息,从而造成泄密事件。由于局域网在保密防护方面有三点脆弱性:一是数据的可访问性。二是信息的聚生性。三是设防的困难性。尽管可以层层设防,但对一个熟悉网络技术的人来说,下些功夫就可以突破这些关卡,这给保密工作带来一定难度。我中心根据近几年的实践和保密技术发展的要求,对我区计算机局域网的保密防范采取以下几个方面的手段:

(1)充分利用网络操作系统提供的保密措施,定期进行系统升级;严格控制访问权限,准确地划分网络信息的涉密等级、范围和涉密人员;同时,还在文件服务器加装需要CA认证的安全服务,防止非法闯入者以超级用户身份浏览网络信息。

(2)加强数据库的信息保密防护。采用现代密码技术,加大保密强度。借助现代密码技术对数据进行加密,将重要秘密信息由明文变为密文。

(3)采用防火墙技术,防止局域网与外部网连通后秘密信息的外泄。局域网最安全的保密方法莫过于不与外部联网,但除了一些重点单位和要害部门,大多数局域网都与广域网的连接。防火墙是建立在局域网与外部网络之间的电子系统,用于实现访问控制,即阻止外部入侵者进入局域网内部,而允许局域网内部用户访问外部网络。

(4)在各科室安装国家主管部门批准的查毒杀毒软件适时查毒和杀毒,不使用来历不明、未经杀毒的软件、软盘、光盘、U盘等载体,不访问非法网站,自觉严格控制和阻断病毒来源。

四、加强对重要设备的监管,确保信息不外流

董事会信息保密战 篇6

信息时代,机密情报比以前更容易泄露。即时通讯工具和社交媒体赋予每个人通过英特网广泛传播消息的能力,而机密信息总是陷入被有意或无意暴露的风险中。追捧透明度和披露的文化潮流盛行,高调的泄密者时不时登上头版头条,维权股东和他们的提名董事推波助澜……在这样的氛围中,公司越来越难守住敏感的信息。事实上,能够规范董事会及其成员的相关法律很有限,市场参与者和媒体评论员对于泄露信息(除了非法的内幕透露)是不是一个问题也意见不一。

目前,针对董事保密要求的法律并不明晰,而机密的董事会信息又是如此重要,包含着非公开信息、按监管规定需要披露的信息以及公司内部政策与流程,也包含着敏感的董事会会议讨论,牵扯私人信息和业务情况。

为了保证董事会有效实现职能,必须让董事们能够自由畅快、诚恳实际地表达观点,而不用担心他们的谈话会被公开。然而,上市公司总有一些董事是经由委托代理或者代理权之争推选进入董事会的,往往被认为是提名股东的代表,很可能与背后支持自己的股东分享董事会议程的细节。如果敏感的董事会会议信息被某个董事故意泄露,相应的回复与处理会很麻烦。事实上,董事会和公司可以采取的补救措施有限,尤其无奈的是:总不可能让董事会要求某一名董事辞职。为了保护机密敏感信息,董事会至少应该建设起稳健的保密政策,而公司也应在风险管理方案中预定针对董事泄密的相关措施。

关键机密信息

保密的、非公开的公司信息主要有三类:一是关乎公司竞争力、商业价值的专有信息;二是公司财务、运营和战略方面的内部信息;三是董事会会议记录和审议意见等敏感的董事会信息。未经授权就披露专有信息可能危及公司的竞争优势与成功,而未经授权就披露内部信息可能导致非法的内幕交易和股票价格操纵。鉴于此,公司必须制定综合的保密政策,不仅要针对员工,也应约束董事,同时规范合理披露公司机密信息的流程和渠道。

第三类机密信息尤其需要关注,因为董事们接触着全公司各种类型的重要非公开信息,也知道各种内幕新闻,知道董事会是如何讨论、使用和理解各种机密信息的;他们了解各个董事怎样看待公司高管、战略计划、可能的收购、公司面临的竞争和法律威胁,甚至于董事之间彼此关系如何;并且,他们还清楚董事会的审议意见。这些“元信息”十分重要,一旦泄露,势必导致破坏性影响。

杰西潘尼风波

最轰动的信息泄露事件莫过于某位董事因为不满而向媒体提供机密信息、向董事会施压了。最近的一起重大泄密事件,就出自美国零售公司杰西潘尼(J.C. Penney)董事和维权投资者威廉?阿克曼(William Ackman)之手。

阿克曼是杰西潘尼的大股东,其通过对冲基金潘兴广场资本管理公司持有杰西潘尼18%的股份。2013年8月,阿克曼向一家大型新闻机构提供了两封来自杰西潘尼董事会的信,信中详述了董事会的会议讨论内容,涉及董事会对公司领导力表示失望、尤其是对正在进行的CEO搜寻进程不满等机密内容。这一爆炸性新闻没给任何人带去好处:阿克曼的行为遭到强烈谴责,阿克曼本人也辞去了杰西潘尼董事会的职务;潘兴广场资本管理公司卖出了持有的股份,导致杰西潘尼公司股价大幅下跌。

麻烦的提名股东

另一种影响较轻但更为普遍的董事会信息泄露,发生在董事和提名股东之间。据悉,维权股东和投资界越来越多提名董事进入上市公司董事会。美国特拉华州衡平法院(Delaware Chancery Court)近来表达了一个观点:“当某一董事服务于提名股东、作为提名股东代表行动时,相关股东总体上有资格获取与董事相同的信息。”只要不违背信托责任,此类董事可以向背后支持他的股东披露信息。如果公司因为上述私下的信息披露而遭受损失,或者董事知道提名股东会利用告知的信息篡夺本属于公司的机遇,该董事将被认定为违反忠诚责任。

然而,很多时候无关董事个人意愿,一旦消息走出董事会,很难控制信息在提名股东、股东员工乃至投资界等没有保密义务的地方传播。

一些维权对冲基金已开始对自己提名的董事提供特别补偿安排,这一安排备受质疑:无论提名自己的是何人,董事必须对所有股东兑现信托责任,也不能出于个人利益优先安排特定议程。董事会应该考虑设置细则,将接受特别补偿安排的董事候选人剔除出名单。

制定保密政策

当机密信息泄露时,公司有遭受损失的风险;而如果董事会的敏感信息被公开,则必然对董事会的功能造成损害。一个有效的董事团队需要信任和依赖,鼓励讨论与争议,能够包容根深蒂固的不同意见。一旦信任被破坏,董事会的效力就会严重折损。重大的违背保密原则的事件,或者断断续续的消息走漏,都会影响到董事会的日常讨论,令董事会功能紊乱,阻碍董事提供经验和判断,最终削弱股东从中获取的收益。

上市公司董事会应当考虑制定针对董事的保密政策。首先,充分而广泛地定义“机密信息”,列出各类机密信息的例子,强调因董事在董事会中的位置而获取的所有非公开信息都包括在其中。其次,提醒董事的信托责任,声明董事只能将机密信息用于有益公司的方面,不能出于私人利益或者其他团体的利益使用机密信息。第三,保密政策要特别强调由提名股东支持的董事需要注意的披露事项,要求他们在任期结束后也应遵守保密义务。第四,清晰地指出,如果董事根据法律规定需要披露机密信息,应预先通知董事会、董事长以及CEO,并且积极与公司配合,通过合法途径,避免或者尽量减少必须进行信息披露的情况。

缜密稳定的董事会保密政策既有助于董事尽到保护敏感董事会信息的义务,又利于形成视泄露信息为不可接受、不诚实行为的董事会文化。董事长应该在董事候选人被提名前就公示保密政策,不妨要求相关人员口头或签字保证他们了解并会遵守保密政策的规定。另一项可行机制是由董事会批准一条细则,要求获得提名的董事接受董事会保密政策、同意不会在董事会中代表某些特定赞助者的立场。此外,董事及其提名股东之间难免会交流公司的机密信息,董事会也应该要求提名股东执行保密协议。

董事会每年复查公司治理规范时,也要重新审查保密政策。而每逢敏感时期或者要讨论争议话题时,董事长或董事会顾问不妨在正式议事前提醒董事们履行保密义务。

事实上,如果真的出现法律纠纷,公司精心设计的保密政策可以成为法庭判定相关信息是否为机密信息的参考因素。

预案应对泄密

披露重要的非公开信息可能导致民事或刑事诉讼。某些情况下,破坏性的机密材料泄露相当于违反忠诚责任,董事个人须对损失承担赔偿责任。然而在董事会层面,董事泄密事件总是很棘手。董事会不敢轻举妄动,唯恐再度引发对公司的负面报道,使情况恶化。而辞退董事只能由股东们决定,董事会无能为力;相关的流程困难、耗时,很可能引起旷日持久的公众争议。

事实上,如果发生了恶性的机密泄露事件,董事会不能要求董事辞职,除非该董事事先签署过在某些特定情况下必须辞职的预先辞职信。这种预先辞职信的生效还要建立在合理判定协议情况是否发生的基础上。一旦董事及其提名股东拒不承认,又将导致影响恶劣的公众争议。而如果法庭判决董事违反了应尽的责任,事情的解决就会更加拖沓。因此,董事会通常会耐心等待董事任期结束,然后拒绝该董事的再度提名。针对这一情况,董事会不妨事先制定细则,明确指出一旦董事会判断董事违反了保密政策,该董事便不再具备继续服务于董事会的资格。

最后,董事会的危机管理计划应该包括如何应对董事泄露公司敏感信息——无论是在公开场合还是私下情况,无论是故意的还是无心的。预先的准备有助于保证处理流程的公平公正,避免情绪反应。

董事的保密义务根本上源自信托义务要求的忠诚。最终我们会发现,什么也无法替代真诚的信任、共同治理公司的理念以及董事会成员之间的尊重。由此观之,创建互相信任的文化可能是董事会防范信息泄露的最佳措施,董事长应该以身作则,率先在董事会中营造充满信任与凝聚力的氛围。在此基础上,建设和保持清晰明确的保密政策以及处理泄密的流程。

计算机信息保密 篇7

一、计算机信息安全保密技术的基本内容

计算机信息安全保密的技术主要就是保证计算机系统稳定安全,主要有五个主要内容:

第一,网络信息的防火墙,这是保护计算机安全的第一个关卡,避免受到病毒的感染;

第二,网络信息的保密技术,这是运用最广泛的技术,主要就是设置相对应的权限;

第三,扫描病毒、自动设备病毒,并且清除病毒,防止计算机受到病毒的感染;

第四,计算机的信息总库的安全,针对企业和国家的综合网络信息库;

第五,计算机信息的媒体载体技术,计算机储存信息的载体,保证这个环节的安全,可以在源头上提高信息的安全指数[1]。

二、当前存在的计算机安全问题概括

第一,网络的信息传输过程泄露。计算机之外的设备存在问题,虽然计算机的信息表面上感觉是储存在计算机中,但是各个计算机依靠电线连接,也依靠网络线路连接,如果相关的保密技术不到位,如防火墙等,就可能导致各种信息在传输的过程总遭到拦截。第二,计算机信息在共享的时候泄露。计算机的系统需要运用网络才能运行,将各种信息资料存储在计算机的同时,也就意味着这些信息已经在相应的网络上实现共享,在这个过程中,如果因为保密的技术不高,如防火墙的软件有缺失,那么病毒感染、黑客攻破等就会引起信息安全问题[2]。第三,操作人员自身问题导致信息泄露。一方面,操作人员作为接触信息的人员,缺少安全防范意识,尤其是系统编程人员,忽视提高自身的技术,导致保密技术的有效性差,不能保证信息安全;另一方面,缺少道德感,受到他人诱惑,盗窃资料等。

三、关于加强计算机信息安全保密技术以应对问题的措施思考

3.1提高计算机信息安全保密各环节的技术

首先,提高计算机系统的技术,在编程的时候各环节都要有保密的功能,在整体上保证信息的安全;其次,加强防火墙的技术,保证相关软件自动识别病毒,并且能够及时阻止,而对于黑客的攻破也要有自动拦截功能,并且提高用户访问的权限技术;最后,提高计算机连接线路和网络的安全性能,加强监管,尤其是网络信息安全的密匙,提高保密功能,将解开的密码复杂化,防止他人盗取后解锁[3]。这里需要强调一点,各企业需要提高自身的信息化水平和设备的先进性,实现自动监管,及时发现存在的问题,尤其是自动预警,通过硬件设施为保护信息安全奠定基础。

3.2国家完善相关内容的法律法规并加强管理

国家完善关于计算机信息安全问题的法律法规,明确权责,并且加强管理,政府将相关的法律法规普及到各领域,提高他们的风险意识和法律意识,避免因为不良竞争而盗取竞争对手资料的行为。此外,通过加强管理,严厉打击偷盗、破坏计算机网络信息的不法分子。

3.3提高操作人员的专业能力和职业道德素质

提高制作保密各项软件和系统人员的专业能力,从而提高保密的有效性,而对于普通录入信息的工作人员来说,提高他们的风险意识,注意信息加密,发现问题及时上报,防止计算机受到攻破。此外,还要提高操作人员的职业道德感,坚守岗位,杜绝不法分子的收买。

四、结论

总之,提高计算机信息安全保密的技术是保证我国计算机网络发展的关键,也是保证生产和生活的内在需求,国家和相关部门要重点研究。除了文中提到的内容外,国家还要加强对计算机专业的投入,提高计算机专业的教学效果,注意理论与实践相结合,为我国计算机信息安全做好人才储备。

参考文献

[1].中国计算机学会信息保密专业委员会网络安全保密测评与检查技术学术研讨会在京召开[J].保密科学技术,2015,No.5706:75.

[2]黄勇强.新形势下党政机关网络信息安全保密面临的风险及对策措施[J].保密科学技术,2013,No.3710:59-61.

计算机信息保密 篇8

关键词:信息系统,信息安全,保密技术,硬件设备

1 计算机信息系统泄密隐患

1.1 信息辐射泄密

计算机信息系统的硬件设备在工作过程中会产生一定的电磁信号和谐波辐射,通过专业的设备接收、提取这些辐射信号,极可能破译原始信息,导致信息泄密。通过电磁辐射的方式传输信息,与其它方式相比,具有更高的传输效率和准确性,而且具有较高的隐蔽性。计算机信息系统泄密主要分为两种形式:(1)信息通过计算机内部产生的电磁波向周围辐射;(2)通过电源线、信号线及其它与计算机相连的导线进行辐射。在计算机电磁辐射中,带阴极射线管的视频显示器辐射信号最强,屏幕所显示的信息通过电磁辐射能够阔射到周围很远的地方,而在较远距离的地方,通过专业设备可以轻易接收到这些信息。根据国际上的研究数据来看,高灵敏度的专用接受设备可以在1 km范围外准确接收到这类辐射信号的原始信息。

1.2 计算机网络泄密

计算机系统中的大量数据都通过网络进行共享,主机与用户、用户与用户之间通过网络进行数据交互,而数据在网络传输的过程中,由于系统本身的缺陷、网络缺陷等,存在多种泄密可能。可靠的防护技术对于保护计算机数据安全具有重要作用。如果缺乏先进的保密技术,计算机信息系统保密工作就难以有效开展,缺少安全保护的计算机系统,其信息会直接暴露在非法攻击者面前,导致信息泄密。

1.3 存储介质的信息泄露

计算机信息系统通过硬件对数据信息进行存储,其中还包括了大量的保密信息,这些保密信息可以当作一种重要的资产。而在计算机信息系统应用过程中,需要在存储介质中频繁地读写、传递数据,其中存在的漏洞就为非法攻击者提供了机会。非法攻击者面对这种机会,就可能对计算机存储介质中保存的信息进行攻击,盗取或者破坏其中的信息,导致信息泄密。

1.4 管理不善导致的信息泄露或丢失

人为管理漏洞导致的信息泄露主要体现在以下几个方面:(1)由于计算机信息系统管理人员对相关专业知识的了解不足,对电磁波辐射泄密不了解,甚至不知道,因此在计算机系统工作过程中,未采取任何防护措施,导致电磁波向周围辐射,为犯罪分子提供了窃取数据的机会;同时,在系统进行网络数据传输的过程中,还可能会为黑客提供入侵系统的机会。(2)系统管理人员不按相关制度对系统进行操作,导致信息泄密。如果硬件故障送修,而未提前进行保护,并且未安排专人对维修过程进行监督,就为维修人员提供了窃取数据的机会。(3)外国情报机关通过收买、引诱和策反计算机信息系统管理人员和程序员,就可能从其口中获取计算机系统的保密方式,从而破解或者直接得到密钥入侵系统,窃取系统各种的重要数据,导致信息泄密。

2 计算机信息系统保密技术和防范管理

根据前面的分析可以看出,当前,计算机信息系统泄密问题较为严重,而且形式多样,如何进行综合性的防范是今后工作的重点,下面提出了一些防范和处理技术措施。

2.1 公共计算机信息网络的管理

在公共计算机网络环境中,对于重要信息的处理,需要将侧重点集中在内部网络控制管理这一方面,针对其中的信息进行公开处理,保证各个网络之间的正确互联,保证对公共信息进行科学的处理,并对其中重要的信息和私密信息进行全面监控和管理。在这个过程中,保密工作人员应该重点关注私密信息的本地管理,避免信息向互联网中传播。对于已经在网络中公开的信息,需要进行科学、合理地监督和审核,保证计算机信息系统的数据安全。

2.2 涉密计算机信息网络的控制

涉密计算机网络为处理、加工、采集、存储、传输和管理国家秘密信息数据中所有环节所采用的计算机信息网络。涉密计算机网络相对于公共信息网来说,要求更高的安全防护等级,其应该完全独立于公共信息网之外,从物理结构上独立出来。具体保密措施的制订应该结合涉密信息网本身进行制订,针对其中的信息采集、物理结构设计、媒体环境等进行全方位的统一防护,具体的保密技术需要严格按照计算机信息系统保密技术要求规范进行选择。涉密信息网的安全管理工作应该遵循“同步建设、严格审批、注重防范、规范管理”的原则进行。首先,要求涉密信息网在建设的过程中同步进行保密措施的建设工作;其次,需要对项目进行严格的审核,并加大技术和资金投入,避免出现“豆腐渣”工程;最后,需要建立严格的管理制度,通过技术支持管理,而又依靠管理保障技术。

2.3 保密防范技术

对于计算机信息系统来说,保密技术防范主要包括身份认证系统、访问权限控制系统、信息加密传输系统、审计跟踪系统、电磁信号泄露保护系统等。当前,可以采取多种技术综合保密的方式进行计算机保密防范工作,包括加密技术、访问控制技术、入侵检测技术、防火墙技术等。

2.4 计算机保密技术管理

当前,计算机网络根据信息是否涉及国家机密可以分为公共信息网和涉密信息网两个部分,需要根据不同网络的保密等级,采取不同的保密技术。公共信息网的管理应该遵循“控制源头、强化检查、落实责任”的原则进行。各个单位对上网信息进行保密审查,对于不能上网的信息,坚决避免上网;对于已经上网的信息,需要进行定期或者不定期的审查,对于涉及泄密的信息,需要落实到具体的责任人。涉密网络在结构设计上应该在物理层面与公共信息网完全隔离。

3 结束语

总之,计算机信息保密工作的重要性随着网络信息技术的发展日益提升,需要相关人员进一步重视计算机信息安全硬件产品和软件产品的研发,树立计算机网络安全意识,建立完善的计算机信息安全防护体系,全面杜绝网络安全问题。

参考文献

[1]刘艳斌.计算机信息系统的保密管理[J].中国西部科技,2010(20):61-62.

谈计算机信息系统的安全保密技术 篇9

1 计算机信息系统中存在的安全隐患

计算机信息系统是重要的信息存贮媒介,因而在工作和生活之中需要重视计算机信息系统的安全性,目前我国的计算机信息系统中存在多种的安全隐患,这对于信息的安全性有着很大的威胁,也对我们的办公和生活造成了不利的影响。

1.1 计算机信息系统内部人员操作不当

计算机信息系统的安全需要人员的正确操作,在工作过程中常常出现计算机信息系统内部人员操作不当从而导致计算机信息系统出现问题,泄露机密文件。计算机信息统统内部人员是计算机安全保障的核心人员,他们常常需要管理公司的核心文件,因而如果计算机信息系统内部人员操作不当,所造成的安全问题会非常严重。

1.2 计算机上交叉使用移动设备

在日常的生活中我们使用计算机传输信息常常要用到移动设备,但是对于移动设备的安全防护却往往疏于管理,在这个过程中就会造成计算机信息的泄露,从而影响到计算机信息系统的安全性。移动设备是平时较为常用的存储装置,交叉使用移动设备就会造成安全隐患,因此需要在使用移动设备的时候进行加密处理,可就现有的状况分析,很少有人能够意识到这个问题,这就导致了移动设备的交叉使用影响了计算机信息系统的安全保密性。

1.3 计算机病毒感染

网络病毒是影响计算机信息系统的安全的首要威胁,计算机网络安全正面临着受到不同程度病毒威胁的现状,计算机病毒感染具有传播性强,传播范围广的特性,因而会造成大面积的计算机病毒感染。计算机病毒可以在不同的计算机终端间传播,从而导致网络瘫痪、信息泄露。

1.4 计算机网络黑客入侵

黑客入侵是一种较为严重的计算机信息系统安全隐患,黑客攻击常常具有很强的针对性,同时具有很高的技术能力,通过不同的网络媒介植入木马病毒从而窃取计算机信息系统中的核心内容,造成严重的后果。在日常生活中,很多大型企业甚至政府部门常常容易成为黑客攻击的目标,他们的信息具有更高的机密性,因而信息盗窃事件会有更严重的影响。

1.5 计算机信息传播途中被截断

计算机信息的传递往往存在很高的风险,在传播途中很容易遭到不良分子的截断,从而窃取到机密信息,不同的计算机终端之间的传递是信息安全保障较差的环节,不良分子很容易破解传输过程,截断传输的文件信息,同时信息截断具有很强的隐蔽性,因为在截断信息之后,信息仍然可以正常的传递到目的终端中,这就使信息传递者难以觉察到信息被窃事件,耽误了及时挽救的时间,然后会造成更加严重的后果。

2 计算机信息系统安全保密技术

针对计算机信息系统中存在的安全隐患,我们需要采取不同的措施来完成计算机信息系统的安全保密工作,从而确保计算机信息系统中的重要文件得到保护,不会被非法人员恶意窃取。计算机信息系统安全保密技术有很多种,在日常生活中的应用也多种多样,但总体而言,不论何种计算机信息系统的安全保密技术都对计算机信息系统的安全保障做出了重要的贡献,具有深远的影响意义。

2.1 计算机信息系统防火墙技术

计算机信息系统的安全保密技术最基础的一环就是防火墙技术,该技术在计算机中的应用最广,受到人们的广泛认知,防火墙的设置可以在任何网络条件下,通过一系列的代码系统对不同的网络内容进行防护。它对病毒以及各种木马入侵进行拦截,达到对计算机网络的实时监控,一旦发现有病毒入侵的征兆就会进行自动拦截。防火墙技术主要针对网络病毒,屏蔽恶意信息,减少病毒威胁,从而确保计算机处于安全的网络环境之中。

2.2 计算机信息系统加密技术

计算机信息系统加密技术是十分常见的一种安全保障技术,通过对计算机信息系统内的数据进行不同的加密来防止不良分子盗取信息。计算机信息系统加密技术分为公开性和私用性,但其性质都是相同的,即运用数据转码实现对于信息使用者的权限限制,只有具有信息密钥的使用者才可以获取正确的信息。这种安全保密技术使得计算机信息系统具有更高的安全性,有效防止了恶意的信息窃取。

2.3 计算机信息系统杀毒技术

计算机信息系统的一项重大威胁就是网络病毒,网络病毒传播速度快,传播范围广,一旦感染病毒,计算机会遭受到难以弥补的损害。计算机信息系统杀毒技术可以有效消灭计算机中潜在的隐患,减小计算机被病毒感染的风险。使用者在使用计算机的期间要定期对计算机进行杀毒,同时也需要随时更新病毒库,对于不同属性的病毒都能够及时杀灭。同时在计算机的硬件设备中也需要加装杀毒软件,全面地完成杀毒工作。

2.4 计算机信息系统数据库安全技术

计算机信息系统数据库是存储数据的信息平台,里面存储了大量的数据,因此计算机信息系统数据库安全技术是保障数据存储安全的重要屏障,大多数的公司都会有自身的数据库,来确保数据的安全存放,目前大部分的企业都会采取不同的计算机信息系统数据库安全技术来增强数据安全性,以确保数据库中的信息能够有效的存放。

2.5 计算机信息系统媒体介质技术

计算机信息系统媒体介质包括硬盘、软盘等,在信息存贮以及传递过程中,很容易受到恶意窃取从而导致泄密,因而需要采取计算机信息系统媒体介质技术,增强媒体介质的管控。计算机信息系统媒体介质是计算机较为薄弱的部分,其中存储的信息容易受到修改、破坏等恶意操作,因此,管理者要严格管理媒体介质,对计算机的媒体介质进行分类、记录、加密。在安全防护过程中,也需要对不同安全等级的媒体介质进行分类标记和区分储存,达到计算机信息系统安全保密的高度有效性。

3 总结

计算机信息安全受到广泛重视,因而在日常生活工作中要通过不同的技术对计算机进行安全防治,在外部环境的客观条件之上,也需要认识到计算机信息安全系统的内部保护的重要性,管理者要从各个方面进行信息安全保护,防止不良分子利用计算机信息系统中的漏洞盗窃重要文件。计算机信息系统安全保密技术的提高还是一个任重道远的过程,因而还需要计算机信息安全人员在社会发展过程中不断的进行完善。

参考文献

[1]张锋.浅谈计算机信息系统的安全保密技术[J].数字技术与应用,2014(10):171-171.

[2]刘佳佳.浅谈计算机信息系统保密技术及安全管理[J].科技创新与应用,2013(26):62.

计算机信息保密 篇10

一、高新技术产品应用中的泄密隐患

1. 无线移动技术的泄密隐患。

随着无线互联的迅驰技术强力推出, 笔记本电脑进入了无线时代。目前, 迅驰技术已成为主流高端笔记本电脑的标准配置。应用了迅驰技术的笔记本电脑无需外加模块即可进行无线联网, 既能够以对等方式与其它有此功能的笔记本电脑实现无线互联, 又能够以接入方式通过无线交换机组成无线网络系统, 其无线联接的有效距离最远可达300米。无线互联技术带给人们更大的便利, 一面世就受到广泛欢迎, 但是这种技术存在的泄密隐患也不容忽视。

(1) 当应用了迅驰技术的笔记本电脑作为涉密单机处理涉密信息时, 能够在无意识的情况下被在有效距离内的其它装配迅驰技术的笔记本电脑以对等方式或被无线交换机以接入方式实行无线联通, 其中存储的涉密信息就可能被非法获取。

(2) 当应用了迅驰技术的笔记本电脑作为涉密终端接入涉密网络工作时, 会被其它无线设备进行无线联通, 从而获取该笔记本电脑的使用权限, 造成整个网络内涉密信息的泄露。

2. 打印、复印、传真一体机的泄密隐患。

多功能一体机在涉密单位的应用较多, 通常会与涉密计算机连接用于涉密文件打印, 同时与市话网相连用于收发普通传真。这样就使得打印的涉密信息、传真的非密信息和复印的信息都存储在同一内存中, 形成泄密隐患。

(1) 根据有关部门的检测发现, 有些型号的多功能一体机具有通过电话线或网络向其维修中心发送数据的功能。一般情况下, 如果此种多功能一体机既连接涉密计算机又连接市话网, 或是既用于涉密计算机打印又用于非涉密计算机打印, 就可能造成存储在内存中的涉密信息在打印时被非法获取。

(2) 检测发现, 对于具有通过连接的电话线或网络向其维修中心发送数据功能的普通多功能一体机, 如果对其控制芯片做一些技术改造, 就可以通过市话网对其内存中的信息实现远程获取。

3. 数字复印机的泄密隐患。

数字复印机的一个特点是含有大容量存储硬盘, 凡复印过的文件都记录在内。数字复印机一旦发生故障, 通常需要该复印机的专业售后服务人员进行现场维修。由于复印机数字化程度较高, 现场维修时一般需要使用售后服务人员的专用笔记本电脑连接进行故障分析, 如果该复印机处理过涉密信息, 那么就存在着泄密隐患。

(1) 如对维修人员的监督不够, 别有用心的维修人员会将存储在数字复印机硬盘中的涉密信息进行复制, 从而造成泄密。

(2) 如果数字复印机故障较严重, 一般还需要带离现场进行维修。如果涉密单位不了解数字复印机原理, 带离前没有将其硬盘进行拆除, 那么就会造成涉密载体失控的局面。

4. 高性能网络交换机的泄密隐患。

目前, 一些网络交换机设备商生产的高端产品具有无线联网功能, 能够以无线方式自动识别其周围的网络设备和计算机, 并与其进行通信联系和数据交换, 无线连接范围最远可达几百米, 同样存在着泄密隐患。

(1) 根据目前的保密技术要求, 泄密信息系统与其它网络均应实行物理隔离, 同时涉密信息系统的交换机与非涉密信息系统的交换机必须距离1米以上。通过有关部门的检查发现, 一些涉密单位涉密信息系统和非涉密信息系统均使用了具有无线功能的交换机, 即使距离1米以上, 但由于放置在同一房间内, 2个交换机就能够实现自动通信, 造成涉密信息系统与非涉密信息系统的互联, 带来极大的泄密隐患。

(2) 有的涉密单位外网使用了此类具有无线联网功能的交换机, 会出现自动连接有效范围内无线终端的现象, 具有无线功能的涉密计算机因此会被捕捉并连通, 从而造成涉密信息外泄。

5. 计算机操作系统漏洞造成的泄密隐患。

目前, 大部分计算机使用的都是美国微软公司Windows操作系统, 该操作系统存在许多漏洞, 极易被利用, 安全隐患突出。

(1) 通常认为只要笔记本电脑不处理涉密信息, 与互联网连接就不会出现泄密问题。检测发现, 利用Windows操作系统共享会出现漏洞, 通过互联网或使用无线互联能够取得该笔记本电脑的所有控制权, 进而将其麦克风打开, 变成窃听器。这样就能够通过网络监听到该笔记本电脑所在房间的通话内容。

(2) 通过网络植入某些病毒, 可使计算机在不知不觉中将硬盘的电子文档以电子邮件的形式发送出去。即使上网的计算机中没有秘密信息, 但大量与工作有关的信息被窃取后, 也具有威胁性。

6. 移动存储介质的泄密隐患。

移动存储介质, 包括U盘、移动硬盘等, 具有存储量大、使用方便的特点, 目前在涉密单位使用非常普遍, 同时存在着很多安全隐患。在缺乏有效技术保障的情况下, 应通过管理手段加以解决。

(1) 虽然对于存储涉密信息的介质有较严格的保密管理要求, 外出携带需要严格控制并审批, 但涉密介质丢失现象仍时有发生。这些涉密存储介质一旦丢失, 就会造成秘密信息的外泄。当前急需采取严格的管理措施, 规范存储介质的使用。

(2) 按照保密要求, 涉密网与互联网等应实行物理隔离。但一些涉密网在日常工作中经常需要从外网或互联网上复制数据, 通常使用的是移动存储介质。检查发现, 互联网上存在的一些病毒, 如repoer病毒, 可以感染在互联网上复制数据的移动存储介质。当该染病毒的移动存储介质在涉密网上使用时, 病毒就会自动使用关键词检索等方式搜集涉密计算机上的信息, 并自动复制到移动存储介质上。一旦该存储介质再次接入互联网, 复制的信息就会自动发送出去, 造成泄密。

二、做好计算机信息安全保密工作的建议

对于涉密单位来讲, 安全考虑应该放在第一位, 如果不了解高新技术产品的技术特点和工作原理就盲目使用, 难免会留下安全隐患, 危害国家和企业秘密的安全。作为基层单位还应从以下几个方面做好计算机信息安全保密工作。

1. 围绕责任, 认真落实保密、密码工作责任制。

加强学习, 提高保密意识, 签订保密责任书, 明晰保密责任。按照保密、密码工作领导责任制的要求, 及时研究保密工作中存在的问题, 把保密作为强化内部管理、防范风险隐患的一项重要工作来抓, 不断完善一级抓一级、层层抓落实的责任体系。

2. 围绕规范, 切实加强保密基础工作。

严格保密要害部门、部位管理认真落实上级单位要求, 严格确认系统保密要害部门、部位, 及时更新工作台账, 修订完善有关制度, 完善人防、物防、技防措施, 确保保密要害部门、部位的安全;认真落实政务信息公开保密审查制度, 进一步明确审查责任和程序, 促进政务公开、依法、合规开展。

3. 围绕创新, 不断深化保密宣传教育。

坚持贴近形势、贴近工作、贴近涉密人员, 深入开展保密宣传教育工作。

4. 围绕安全, 完善技防手段。

努力提高保密技术防护水平加强对计算机网络安全保密管理。严禁用涉密计算机上国际互联网, 严格做到内外网分离;及时安装系统补丁, 修补计算机漏洞;及时升级防病毒软件病毒代码库, 定期对计算机进行全面扫描, 清除病毒、木马;严格落实《移动存储设备管理办法》, 利用新技术手段加强对移动存储设备的使用实时监控和管理, 对内网上使用的移动存储设备进行注册、加密, 让外来移动存储设备“进不来” (即非内网使用的移动设备在内网计算机上不能用) , 内网使用的移动存储设备“拿不走”, 内部使用的移动存储介质在外网计算机上“不能用、看不懂、改不了” (即内网上使用的移动设备进行了加密管理, 在外网计算机上不能识别或信息无法读取) , 切实解决移动存储介质在内外网之间交叉使用的问题。

5. 围绕落实, 扎实开展密码保密。

信息时代档案保密工作研究 篇11

关键词:信息时代;档案管理;保密

一、引言

根据当下形势发展,针对我国信息电子政务的发展状况与趋势,为更加恰当的处理好我国保密工作中可能会面临的新情况,新问题,人大常委于2010年颁布了“保守国家秘密法”新法律,并在本年十月开始施行。在这样一个信息发达的时代,国家机关和相关部门要切实的维护好国家利益和安全,有效利用国家保密法保护这些档案安全,为国家的改革开放和现代社会主义社会建设保驾护航,是当下必须考虑的问题。

二、电子档案的优越性

自从进入电子信息化时代以来,电子档案就以其便捷、快速的优秀特点很快得到大众的接受和认可,并得到了快速发展。电子档案的具体优点可以分为以下几点:

(1)增加了信息收集、利用效率的同时降低了相关工作人员的工作量,有缓解了工作人员的工作压力。

(2)增加了档案的系统质量,检索更加方便快捷,提高了工作人员的办事效率。

(3)可以随时查阅、修改以及增添相关所需文档,有效解决了先前文件收集难,查找难以及分类复杂的问题。

(4)方便了档案的管理,增加了信息利用效率。

三、信息时代档案管理工作中存在的问题

(一)档案信息管理意识薄弱

对档案管理的保密意识淡薄,在以前很长一段时间里,很多企业对档案信息的管理都没有足够的重视,只是根据自身想法主观的认为,档案信息只是一些普遍资料对公司发展没有实际意义,只要做到档案安全、保密就足够,让公司档案束之高阁。并且在公司档案的收集整理工作上没有培训专业的人员,并且缺乏人手,让公司档案信息一直落后于市场,严重阻碍了公司档案信息在公司发展中应该起到的合理安排公司工作重点,资源的合理分配等积极作用的发挥。

(二)档案信息录入问题

到目前为止,企业实现计算机信息化管理是一个逐步渐变的过程,在由纸质档案到电子档案转变过程中有着很大的录制工作需要完成,不可避免的会出现各种未知的问题。首先,由于纸质型档案存在的形势多样,工作繁杂,对工作人员有极高的要求,仍然有很高的出错率,让档案信息的准确度和有效性都有极大的降低。再者,虽然目前科技进步很快,各种扫描仪的出现为档案录制提供了便捷,加快了实现计算机系统化管理,但是也仍有工作人员由于大意,出现档案信息漏扫、错扫,造成档案信息的漏页、错页的情况时有发生。最后,档案信息的繁杂状况,造成系统管理的凌乱,造成空间极大的浪费。

四、强化信息时代档案保密工作的措施

(二)加强新形势下电子档案的保密管理

首先,严格区分机关档案信息外网和档案信息内网。外网主要与互联网相连接,负责档案信息的发布和为公众提供利用档案信息的平台;档案信息内网主要负责内部各机关电子档案的接收、传输、备份等内容。

其次,提高技术防范能力,确保电子档案安全。要真正做好电子档案的加密保护必须做到以下几点:(1)采取责任人具体到位原则,做到使用、管理以及负责都为同一人;(2)对管理人员进行专业培训,对于违规现象严肃处理。(3)使用国家规定计算机安全杀毒防火软件,并及时升级更新。(4)对保密工作随时检测,完善防范漏洞。(5)对储存介质采用科学规范的程序进行清点、登记以及销毁等。

(二)提高档案管理人员的素质

机关档案信息管理是一份技术工作,也是一份服务性的工作,人员的素养高低很大程度上决定档案信息的安全程度。所以要提升档案信息管理工作人员的全面素养,对其进行全面的培训与指导。首先,要加强档案信息管理人员的安全意识,时刻警醒档案安全的重要性。再者,加强档案管理工作人员的专业技能和管理技能,避免出现失误或者错误操作,同时拥有抵抗档案信息被盗的能力。最后,提升档案信息管理工作人员的基本素质和法律素养,严禁人为的进行保密信息的泄漏。

(三)建立完善的保密机制

做好机关档案信息的审核工作,一方面可以有效保护国家安全利益;另一方面可以最大限度的实现公民知情权的保护。国家相关部门应及时快速的公开非机密档案,增加档案信息沟通渠道,建立健全信息交流平台,例如:建立图书馆、博物馆以及科技信息机构等,并实现网络同步一体化,让群众快速接收、了解这些档案信息,并通过这些档案信息合理的开发运用,实现社会快速发展。主要的制度措施如下:

(1)有效判定保密档案保密等级。

(2)做好档案保密范围的详细划分。

(3)公开信息不会造成国家利益安全损失。

(4)及时对可公开的信息进行公开。

参考文献:

[1]孟烁.论档案管理中的保密工作[J].机电兵船档案.2013(06)

[2]邱丽艳.如何做好档案管理中的保密工作[J].黑龙江档案.2013(04)

[3]刘正平.探究如何做好档案管理中的保密工作[J].神州.2013(16)

计算机信息保密 篇12

关键词:涉密信息,隐患,保密

“信息战”已成为未来战争过程中的重要内容, 同时也更加突出了信息系统安全保密工作的重要性, 美国中情局前职员爱德华·斯诺登向世界媒体曝光, 美国情报机构使用“棱镜”在世界各国进行数据挖掘工作, 面对“棱镜”这种境外情报机构的窃密行为, 我国在发展中要将加强电子涉密信息的管理工作作为一项重要内容。

一、涉密信息在计算机保密管理中的隐患分析

有的涉密人员在没有实行防护措施的状况下错误使用网络资源, 私自将涉密网络接入到互联网或其他公共信息网络, 并且在这些网络中做出了相关操作, 由于互联网或其他公共信息网络中存在大量的木马病毒, 大部分木马病毒在实际上都是具有恶意企图, 这不仅会将涉密计算机中的涉密信息不慎外泄, 严重时还会使涉密计算机成为攻击其他设备的工具。有的涉密人员私自在涉密计算机与非涉密计算机之间交叉使用移动存储介质, 这会导致涉密网络在无意之间被网络黑客非法占侵, 这不仅会导致很多涉密信息被网络黑客窃取, 同时也会导致部分涉密信息被非法修改, 这对国家政治、军事以及经济等涉密信息的保密工作带来极大破坏。有的涉密人员私自使用无线互联功能的计算机对涉密信息进行操作, 这类计算机在开机状态可以自动连接无线网络, 容易被人利用无线网络对其进行远程控制, 同时在使用无线网络过程中由于传输信号散发在空中, 可能会被一些有接受能力的仪器设备截取到, 这些都要会导致涉密信息被无意泄漏。有的涉密人员擅自在涉密计算机上进行相应操作或者是把涉密计算机携带外出, 涉密人员私自在涉密计算机上安装软件或随便复制他人文件, 这便会导致木马程序随着软件被安装到涉密计算机中, 会导致涉密计算机中的涉密信息被木马程序外泄或更改, 这些都会对我国社会经济、国家政治以及国家军事的发展带来极大破坏。

二、加强计算机保密管理的几项措施

为了有效加强计算机保密管理工作质量, 严格防止泄密信息被恶意窃取或意外泄漏, 涉密网络与互联网、其他公共信息网络之间必须进行物理隔离, 或使用防火墙技术避免涉密网络受到侵害。涉密单位在对计算机保密管理过程中要做到涉密专机专用, 同时为了满足涉密网络需要连接互联网、其他公共信息网络连接的需求, 可以采用双硬盘、双网卡的物理隔离方式避免涉密网络受到非法侵占, 在网卡选择过程中可以将具有双网隔离功能的隔离网卡作为首要选择, 并要基于涉密计算机保密管理的要求对其设置单独硬盘供外部链接使用, 内部涉密网络可以使用统一储存的隔离方式避免涉密信息遭到侵占。

涉密U盘等涉密单位使用的移动存储介质不允许在非涉密计算机中使用, 手机、数码相机、MP3、MP4等具有储存功能的电子产品, 不允许涉密人员在工作中将其连接到涉密计算机上, 这样才能确保木马程序不会随着非法移动存储介质安装到涉密计算机中。涉密人员在实际工作中不允许其在互联网或公共信息网络上存储、操作涉密信息, 在涉密信息存储、操作过程中必须保证计算机已处于脱机状态, 并要根据涉密信息类型要采用防护措施保证其不会被意外泄漏、修改以及破坏。

涉密人员在处理涉密信息计算机上进行相应操作, 必须要将所使用的计算机中的无线网卡等互联设备拆除, 如果计算机上的互联设备在使用中无法拆除, 则不允许涉密人员使用此台计算机对涉密信息进行储存或其他操作。

涉密人员如果要在涉密计算机上安装软件或复制他人文件, 则需要管理人员批准这一行为, 并且在软件安装和文件复制前要对其进行病毒查杀, 彻底杜绝木马程序随软件或文件非法安装到涉密计算机中, 这对加强涉密计算机的保密管理工作有着重要作用。

涉密人员如果要想将涉密计算机或移动存储介质携带外出, 则要求涉密人员要向管理人员进行上报并对其进行审批, 并且要确定携带外出的涉密计算机和移动存储介质都处于严密监控中, 并要根据实际工作需求对涉密信息进行加密保护, 这样才能彻底杜绝涉密信息被恶意篡改、窃取以及泄漏等事件的发生。

涉密设备如果在使用过程中出现故障, 则要求其必须在单位内部进行维修, 维修现场必须由专人对整个维修过程进行监督, 如果涉密设备必须外送进行维修, 则需要对涉密设备中的涉密信息存储部件进行拆除处理。涉密设备在丢弃、出售以及赠送等行为前, 要根据国家相关法律要求对涉密信息进行彻底清除, 并且要确定涉密信息经过清除处理后不会被还原。涉密人员在使用手机等通信设备进行通话时, 所谈论的内容不能涉及到涉密信息, 只有通过这些措施才能提高计算机保密管理工作质量。

三、结语

上一篇:群众性教育科研下一篇:制造商策略