信息网络安全知识普及教育培训教程信息网络保密工作和典型案例.docx

上传人:b****6 文档编号:6523191 上传时间:2023-01-07 格式:DOCX 页数:13 大小:28.31KB
下载 相关 举报
信息网络安全知识普及教育培训教程信息网络保密工作和典型案例.docx_第1页
第1页 / 共13页
信息网络安全知识普及教育培训教程信息网络保密工作和典型案例.docx_第2页
第2页 / 共13页
信息网络安全知识普及教育培训教程信息网络保密工作和典型案例.docx_第3页
第3页 / 共13页
信息网络安全知识普及教育培训教程信息网络保密工作和典型案例.docx_第4页
第4页 / 共13页
信息网络安全知识普及教育培训教程信息网络保密工作和典型案例.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

信息网络安全知识普及教育培训教程信息网络保密工作和典型案例.docx

《信息网络安全知识普及教育培训教程信息网络保密工作和典型案例.docx》由会员分享,可在线阅读,更多相关《信息网络安全知识普及教育培训教程信息网络保密工作和典型案例.docx(13页珍藏版)》请在冰豆网上搜索。

信息网络安全知识普及教育培训教程信息网络保密工作和典型案例.docx

信息网络安全知识普及教育培训教程信息网络保密工作和典型案例

 

 

    课程名称:

《信息网络保密工作和典型案例》

    教师简介:

邱宏荣,男,福建省保密局科技处副处长。

1引言

    20世纪中叶以来,现代信息网络技术的发展,把人类带入了一个被称作“信息化”的时代,信息社会的兴起,进一步给全球带来了信息技术飞速发展的契机;信息技术的应用,引起人们生产方式、生活方式和思想观念的巨大变化,极大地推动着人类社会的发展和人类文明的进步,把人类带入了崭新的时代;信息网络系统的建立,已逐渐成为社会各个不可或缺的基础设施。

信息已成为重要的战略资源,信息化的水平已成为衡量一个国家现代化和综合国力的重要标志,争夺控制信息权已成为国际竞争的重要内容。

获取、传输、存储和处理信息的能力,既体现一个国家的综合国力,也体现一个国家的安全能力。

一方面,我们要坚持信息技术和信息内容可以也应当让更多的人一起共享的原则,另一方面,也要看到,在当今世界的政治斗争现实里,任何国家都在尽力地维护着各自国家的安全和利益,确保军事、政治、经济和社情等信息的安全,尽力地窃取其他国家尤其是对手国家的相关信息,发达国家更是凭借自己的技术优势来谋求获取信息优势。

    令人担忧的是,工业革命时代建立起来的国家能源、交通、金融、社会服务等关键性基础设施,在“信息化”之后,愈来愈严重地依赖于以计算机网络通信技术为支撑的、庞大而脆弱的信息网络系统。

信息网络和信息网络系统一旦被破坏,将直接危及公民权利和国家安全,导致灾难性的后果。

    美国著名未来学家曾经预言:

“谁掌握了信息,控制了网络,谁就将拥有整个世界。

”美国前总统把它提高到军事层面说:

“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。

”美国前陆军参谋长沙利文上将又把他看成战争的新方式:

“信息时代的出现,将从根本上改变战争的进行方式。

”2001年,美国联邦政府发布了《保护网络空间国家计划》。

在该计划的序言里,前总统克林顿提出网络时代“既充满希望,也充斥危险”。

该计划把“信息战士”和“情报机构”列为国家安全的两大威胁源泉,前者界定为“缩减美国决策空间和战略优势,制造混乱,从事目标破坏”,后者主要是收集政治、军事、经济信息。

这个例子表明,信息网络安全作为一个带有时代特征的国家安全问题,已经开始受到特别关注。

    大约从20世纪90年代开始,信息网络安全概念就已经从单纯的信息内容的保密性扩展到信息和信息网络系统的完整性和可用性。

也就是说,信息网络安全更多地表现为整个信息网络系统的安全,着眼于信息系统整个生命周期的防御和恢复,而远不止单个信息的安全。

这样,信息网络安全能力就不仅仅指对特定信息的保密能力和对特定设施的防护能力,它还要包括整个信息网络系统对威胁的预警能力、对入侵的检测能力、对事件的反应能力和对破坏的恢复能力等。

这是一种新的安全概念,也是一种新的保密概念。

    如何正确认识和把握新形势下的信息网络安全,仍然值得进一步深入研究。

20世纪典型的信息网络安全概念是以通信网络保密为核心,20世纪90年代开始信息网络安全更多地表现为整个信息网络系统的安全。

作为一个发展中国家,中国正在充分利用新技术革命成果,借助信息化的快车道来实现跨越式发展。

当此之时,我们不仅要高度重视信息网络安全,把信息网络安全作为信息化建设的内在环节,而且要树立与信息时代相适应的信息网络安全观念,建立新的与计算机网络相适应的信息网络安全体系。

    胡锦涛总书记指出,信息安全是个大问题,必须把安全问题放到至关重要的位置上,认真加以考虑和解决;温家宝总理在国家信息化领导小组第五次会议上指出,信息化是当今发展的大趋势,是推动经济社会发展和变革的重要力量。

制定和实施国家信息化发展战略,是顺应世界信息化发展潮流的重要部署,要站在现代化建设全局的高度,大力推进国民经济信息化和社会信息化。

会议原则通过了《国家信息化发展战略(2006-2020年)》。

会议指出,坚持以信息化带动工业化、以工业化促进信息化,注重建设信息安全保障体系,实现信息化与信息安全协调发展;要夯实信息化基础,完善综合信息基础设施。

中央领导多次强调,必须从经济发展、社会稳定、国家安全、公众利益的高度,充分认识信息安全的绝对重要性;各地各部门的领导干部,必须加紧学习网络化知识,高度重视网上斗争的问题,并对加强我国信息安全保障工作提出了总体要求:

坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。

    然而,人们在享受信息网络所带来的巨大利益的同时,也面临着信息网络安全问题的严峻考验。

现存的信息网络安全问题已经对我国的国家安全、经济安全、军事安全和社会安全构成了严重的影响和威胁,我们面临着信息网络安全的巨大挑战。

因此,加速信息网络安全的研究和发展,加强信息网络安全保障能力,已成为我国信息化发展的当务之急,成为国民经济各领域电子信息化成败的关键,成为提高中华民族生存能力的头等大事。

为构筑21世纪的国家信息网络安全保障体系,有效地保障国家安全、社会稳定和经济发展,需要尽快地并长期致力于增强广大公众的信息网络安全意识,提升信息网络系统研究、开发、生产、使用、维护及教育管理人员的素质和能力。

    当今,信息网络安全的概念正在与时俱进:

从早期的信息保密发展到关注信息的保密、完整、可用、可控和不可否认的信息网络安全,并进一步发展到现今的信息保障和信息保证体系,单纯的保密和静态的保护已都不能适应今天的需要。

信息保障体系是一个社会系统工程,它不仅涉及到信息技术体系本身,还涉及到信息网络安全的法律法规和组织管理体系。

因此,现阶段以及未来的有效信息安全整体解决方案依赖于人利用技术进行操作这个层面。

而实施完整的信息战略还必须依赖于人才的培养和经费的支持。

    当前,信息网络安全保密工作面临的形势十分严峻。

一方面,境内外敌对势力将涉密信息系统作为对我窃密与攻击的重要目标,网络失泄密事件时有发生,信息网络已成为泄密的重要渠道。

另一方面,我们党政机关和重要涉密单位在涉密信息系统的技术防范与管理上存在明显的隐患和漏洞,使国家秘密安全受到严重威胁。

新时期,窃密在某种程度上体现为高新技术的对抗,而高新技术的对抗归根结底是掌握技术与管理手段的对抗,因此保密培训的重要性和紧迫性是不言而喻的,即要培训技术与管理,更要培养人的意识。

2.1.1信息网络的保密

信息网络安全认识的发展阶段

    人们对信息网络安全的认识是随着信息网络的技术发展和应用发展逐步深化的,大体经历了保密、保护和保障三个发展阶段。

    信息网络的保密

    保守秘密是人们最早认识的安全需要。

从古代炼丹术士为了配方的保密,到恺撒大帝为了战争的需要而保守信息秘密,到现代第一次、第二次世界大战中军事、政治、外交的需要,发明了密码和密码通信,都是围绕着信息安全保密而产生的,甚至于密码的通信让人们感觉到神圣和神秘。

    保密和通信经常结合在一起,在漫长的历史长河中,人们应用的信息系统从简单的电报机和电话机发展到先进的电传和传真,进而发展到计算机。

信息保密的手段除了采取严格的保密管理措施外,在技术方面主要采用密码技术,结合运用电报、电话、传真和数据通信等通信手段,对传输的信息进行加密处理和对进入信息系统采取访问控制和授权管理。

也就是说不但要对存储的文档材料保密,在更多的情况下要求对通信双方传输交换的消息进行保密,特别要重视的是通信过程中端到端的安全保密。

这个阶段一直持续到20世纪80年代。

    这一时期的标志是1977年美国国家标准局(NBS)公布的国家数据加密标准(DES)和1983年美国国防部公布的可信计算机系统评价准则(俗称橘皮书,1985年再版),它意味着解决计算机信息保密问题的研究和应用迈上了历史的新台阶。

前者(也就是国家数据加密标准)在人类保密历史上,第一次给出了一个公布了算法的标准,以便广泛应用于各种社会信息安全需求。

后者(也就是可信计算机系统评价准则)给出了基于科学的访问控制机制模型以及可信的信息系统等级化的功能保证。

2.1.2信息网络的保护

    20世纪80年代后,计算机得到广泛的应用并逐步连成网络,计算机信息系统成为人们面对的信息网络系统。

    一个计算机信息网络系统包含了硬件系统和软件系统两个组成部分。

硬件系统包括组成计算机、网络的硬设备以及其它配套设备。

软件系统包括系统软件、工具软件和应用软件。

系统软件通常指操作系统和语言及其编译系统;工具软件通常指支持应用开发的软件,如数据库管理系统及其开发工具,各种应用编程和调试工具等;应用软件是指专为某种应用而开发的软件。

    一个的典型的计算机信息系统的功能有信息的采集与生成、信息的存储、信息的处理和信息的传输。

运算是计算机信息系统的最基本的处理功能,所有对数据信息进行的各种类型的计算和形式变换都可以看成是对数据信息的运算处理;计算机信息系统的另一基本功能,在各种类型的存储介质上按照确定的格式保存数据信息的行为,都可以看成是对数据信息的存储处理;传输是计算机信息系统的又一基本功能,在各种传输介质上以确定的格式进行各种类型的数据信息的传输,无论是在计算机系统内部进行数据传输还是在连接计算机系统的网络上进行数据传输,都可以看成是对数据信息的传输处理。

这些功能都是人在操作,按照人事先编制的程序进行的。

因此,我们看到的应用系统,不但只看到“机”还要看到“人”,它是一个人机结合的“人机系统”。

    计算机信息系统通常定义为:

计算机信息系统是由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的人机系统。

2.1.3信息网络的保障

    20世纪90年代以后,随着互联网的全球化发展和应用,数字化、网络化、个性化的应用环境中,人们的身份和责任成为严肃的应用中必须考虑的新问题。

于是国际上又提出了许多涉及信息安全需要的新安全属性――可认证性、不可否认性和可追究性等。

并且认识到单纯的被动的保护不能适应全球化网络数字环境的安全需要,特别是军方和政府高层对控制、指挥、通信、计算机、情报、监视和侦察的需要。

为了追求一种信心、信念和心理的高境界,美国先是在军方的国防部和国家安全局,后来在政府信息安全部门、商务部所属国家技术标准研究所提出了信息保障的概念。

基于其军事目的,作为信息保障的最高要求是五个“第一”,即保障第一级别的人、在第一时间内、第一个知道、第一个搞清楚和第一个行为。

美国国家安全局提出了过去的任务是保证“需要者知晓”,即授权者应该知道信息,而对非授权者则应实施保密。

而现在的任务则是“需要者共享”,即需要在授权共享的更大范围内保障共享,但对非授权者实施保密。

看似不大的改变,实则带来了极大的难度,过去端到端的安全保密延伸扩大到非常大的面。

仅仅靠消极的“保”已经难以实现。

因此,他们提出了保护、检测、响应和恢复四个环节,提出了“纵深防御”的思想控制鼠标键盘等等,严重时甚至可以使计算机锁死并格式化硬盘。

一个功能强大的木马一旦被植入,黑客就可以像操作自己的机器一样对其进行控制,这台电脑就像“肉鸡”一样被人随意支配。

2.2.1保密性

信息网络安全的基本属性

    从对信息网络安全认识的发展可以看到,人们对信息网络安全的属性已经从最初关于“信息”,发展到同时关心“信息”和“信息网络系统”。

从单一的关心保密性,发展到关心保密性、完整性、可用性、可认证性和不可否认性等等。

这些安全属性如何定义其内涵,表达了信息网络安全保障中什么安全需求,这是一个要理解信息网络安全保障必须首先了解的基本问题。

我们就在若干国际标准和国内标准的定义进行考察分析,以便加深认识。

    保密性

    广义的保密性是指保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员。

狭义的保密性则指利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握。

2.2.2完整性

    完整性就是数据XX不能进行改变的特性,即信息在存储或传输过程中保持不被修改、破坏和丢失的特性。

主要防范措施是校验与认证技术。

    在运行层面,要保证数据在传输、存储等过程中不被非法修改,防范措施是对数据的截获、篡改采取完整性标识的生成与检验技术。

    要保证数据的发送源头不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术,这类属性也可称为真实性。

2.2.3可用性

    可用性是一种可被授权实体访问并按需求使用的特性,即当需要时被授权实体能否存取所需的信息。

主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。

    在物理层,要保证信息系统在恶劣的工作环境下能正常运行,主要防范措施是对电磁炸弹、信号插入采取抗干扰技术、加固技术等。

    在运行层面,要保证系统时刻能为授权人提供服务,对网络被阻塞、系统资源超负荷消耗、病毒、黑客等导致系统崩溃等情况采取过载保护措施。

保证系统的可用性,使得发布者无法否认所发布的信息内容真实,接收者无法否认所接收的信息内容真实,同时采取数字签名的防范措施,这类属性也称为抗否认性。

2.2.4可认证性

     

    人们在美国最终版本中解释为能够核实和依赖在一个合法的传输、消息或消息源泉的真实性,以建立对其的信心。

    可以看出可认证性有了更深的含义,它包含了对传输、消息和消息源的真实性进行的核实。

2.2.5不可否认性

    人们在美国最终版本中解释为保证信息的发送者提供的交付证据和接受者提供的发送者证据一致,使其以后不能否认信息传输过程。

    不同的单位,对信息安全的各种属性的要求程度可能是不同的。

例如,机要保密部门对保密性的要求最高,而金融部门对可用性的要求最高。

因此,对于信息网络系统的安全属性的保障,要根据实际需要具体问题具体对待,而不应一刀切。

我们国家正在贯彻信息网络安全的等级保护制度,就是要根据各个行业各个部门的具体情况区分其安全等级的保护,确定各自对安全属性合理的排序和定位,最终确立应该实施的安全保护等级的基础性工作。

3.1.1国家秘密

信息网络安全与保密工作

    国家秘密

    《中华人民共和国保守国家秘密法》(以下简称《保密法》)第二条将国家秘密明确定义为“关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。

”第八条同时规定:

“国家秘密包括符合本法第二条规定的下列秘密事项:

(一)国家事务的重大决策中的秘密事项;

(二)国防建设和武装力量活动中的秘密事项;(三)外交和外事活动中的秘密事项以及对外承担保密义务的事项;(四)国民经济和社会发展中的秘密事项;(五)科学技术中的秘密事项;(六)维护国家安全活动和追查刑事犯罪中的秘密事项;(七)其他经国家保密工作部门确定应当保守的国家秘密事项。

政党的秘密事项中符合本法第二条之规定,属于国家秘密。

”。

3.1.2保密的内涵

    保密是人类社会进入文明时代产生私有制观念条件下形成的意识,及由这种意识支配而产生的社会行为,为了获得集体或个人的利益和安全,将与自身关系密切的信息隐蔽起来,防止其他人知道,这些隐蔽的信息就是“秘密”,为了实现隐蔽所采取的行为和责任,称为“保密”。

保密伴随着秘密事项的产生而产生,相对于泄密和窃密行为的存在而存在。

从国家安全利益的角度,保密泛指保守党和国家的秘密,包含经济科技领域的秘密,根据中华人民共和国保守国家秘密法第二条,国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。

保守国家秘密指严格按照党和国家的保密法律、法规、制度的规定和要求,将信息及涉密信息载体(如公文、档案、物品等)控制在一定范围内使用,限制不应知悉的人员知悉,同时也包含组织和个人为国家保守秘密的职责和所采取的保守秘密的措施和活动。

一般来说,凡是列入保密范围的涉密信息,都有比较明确的保密期限;在保密期限内,是不允许保密主体进行“自由裁量”的,其知悉范围是通过强制性手段和措施来控制的。

3.1.3保密的外延

    保密历来是党和国家的一项具有战略意义的重要工作,长期的革命斗争和社会主义建设,我们形成了保密工作的传统,取得了一套保密技术和保密管理的经验。

但应该看到随着形势的发展,窃密与保密斗争的手段和范围发生了很大变化。

革命战争年代,保密就是保生存和保胜利。

和平时期,保密就是保安全,保发展。

在新的历史时期,保密工作好不好,直接影响着改革开放和社会主义现代化建设的进展。

新的科学技术尤其是信息网络技术的迅速发展和广泛应用,大大提高了我们的工作效率,也使得政治、军事、经济和科技等领域中国家秘密的存储、处理和传递发生了很大的变化,保密的范围和手段面临新的挑战。

3.2.1保密防护技术

保密技术工作

    保密技术工作是指防止国家秘密失窃和泄露的保障技术的工作。

从广义上讲,保密技术可指一切防止秘密泄露的防护保障技术,这里所指的秘密不但包括国家秘密,而且各种社会团体、企业组织的工作秘密及商业秘密,甚至个人的秘密和个人隐私。

但保障国家秘密的安全,乃是保密技术的首要任务。

保密技术是保密工作的一项重要内容和重要手段,是其它保密手段无法替代的,如行政管理手段、法制管理手段和宣传教育手段等等,同时,现代保密技术又是一门新兴的边缘科学,涉及面广,与现代科学技术关系密切,是很值得认真研究和探讨的。

    近十几年来,通信与计算机技术突飞猛进。

随着世界各国综合国力的竞争,窃密与防窃密的斗争已经扩展和渗透到社会的各个方面。

现代科学技术的广泛应用,又使这一斗争的方式和手段发生着日新月异的变化,科学技术在这一斗争中应用的程度和水平已经被世界各国视为能否掌握这一斗争主动性的一个重要物质因素。

因此,世界上许多国家都把最先进的科学技术应用于窃密技术和保密技术。

与世界发达国家相比,我国的保密技术水平还不高,防范能力还不能与世界上先进的窃密技术相抗衡。

面对这种形势,我们必须大力发展保密技术,增强我国在窃密与防窃密斗争中的主动权,以适应保密工作现代化的客观需要。

    保密技术一般有保密防护技术和保密检查技术。

    保密防护技术

    保密防护技术可分为涉密载体(涉密物体)保密技术和涉密信息(信息处理和信息传输)保密技术。

3.2.2涉密信息保密技术

    涉密信息保密技术主要是对涉密信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏和拷贝。

对信息处理主要有二种技术:

一种是计算机软件、硬件的加密和保护技术,如计算机口令字验证、数据库存取控制技术、审计跟踪技术、密码技术、防病毒技术等;另一种是计算机网络保密技术,主要指用于防止内部网秘密信息非法外传的保密网关、安全路由器、防火墙等。

对信息传输也有两种技术:

一种是对信息传输信道采取措施,如专网通信技术、跳频通信技术、光纤通信技术和辐射屏蔽及干扰技术等,以增加窃听的难度;另一种是对传递的信息使用密码技术进行加强,窃听者即使截获信息也无法知悉其真实内容。

常用的加密设备有电话加密机、传真加密机、IP密码机、线路密码机和电子邮件密码系统。

3.3电子政务网络安全的保密工作

    加强电子政务网络安全保密,应该在明确涉密定位的基础上,处理好政务内网、政务外网、业务专网、互联网4种网络相互之间的关系,并采取相应的防护措施。

    政务内网属于涉密信息系统,与政务外网、互联网物理隔离,应按照国家保密局要求,根据密级、系统重要性和安全策略合理划分安全域,进行分域分级保护。

采取有效措施解决违规外联、移动存储介质交叉使用,以及外部信息向涉密计算机单向导入等突出问题。

各级政务部门的政务内网在互联互通之前,必须通过保密部门组织的测评与审批。

    业务专网原则上不单独设立,对确有需要、经审批后允许继续存在的业务专网应该根据涉密属性进行防护。

处理国家秘密信息的业务专网,按照相应等级涉密信息系统的要求进行建设与管理,在通过保密工作部门组织的测评与审批后,可与政务内网互联互通;集中处理工作秘密信息或内部敏感信息的业务专网,参照密级网络要求进行建设与管理。

如有需要,可通过“安全隔离与信息交换系统”(网闸)与政务内网进行安全适度的信息交换。

    政务外网只用于处理政务部门社会管理、公共服务等面向社会服务的业务信息,应按照公安部要求,准确定级,实行信息安全等级保护。

在与互联网逻辑隔离的同时,加强监控管理与木马病毒等恶意代码的防治工作,并严禁处理国家秘密信息。

如确有需要,经过国家保密局批准,可以采用“安全隔离与信息单向导入系统”由政务外网向政务内网和涉密业务专网单向传输信息。

地、市(含)以下政务部门的电子政务外网可通过vpn等技术,充分利用互联网资源开展业务应用工作。

    互联网不处理国家秘密、工作秘密或内部敏感信息。

各级政务部门可依托互联网建立电子政务网站,作为向社会公众提供服务的窗口。

对于电子政务网站和互联网,应该加强对信息上网前的保密审查和对已上网信息的保密检查,做到“涉密信息不上网,上网信息不涉密”。

在电子政务建设中,安全问题的产生固然有许多因索,但归纳起来,不外乎表现为7种形式:

网络黑客入侵和犯罪、网络病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控。

这此问题,直接威协政府信息网络安全。

    当前绝大多数的政务工程中,均是按照分别建设内网、外网和公共网设计的,但政务内网、政务外网、公共服务网的网络环境,都是采用TCP/IP协议而建立的,该协议以开放和自由为基础,从协议规划、服务模式、网络管理等方面均缺乏安全性设计,因此,电子政务信息系统存在着先天的安全隐患。

另外,操作系统存在着来自Internet的黑客攻击和内部用户随意利用办公终端与Intemet连接,再加上恶意病毒的无规律性的连续侵袭,同样是目前电子政务安全的主要隐患。

4.1涉密办公网与国际互联网未进行物理隔离

网络案件典型案例

    随着计算机通信技术和网络技术的发展,计算机信息系统和越来越得到广泛的普及,目前大部分单位都构建了各自内部的计算机信息系统,以便于办公自动化的实现。

但由于计算机存在电磁泄漏等案例隐患,网络通信存在结构上的缺陷、协议上存在漏洞,操作系统、数据库等相应软件存在案例漏洞等诸多因素,给计算机信息系统的使用带来极大的案例风险。

因此,国家保密局于1999年12月就发布了《计算机信息系统国际联网保密管理规定》,用于对计算机信息系统国际联网的保密工作进行严格的管理。

    2009年3月15日,央视315晚会上曝光了个人信息泄露的产业链。

至此,信息网络安全再一次进入公众的视界,引起人们普遍关注。

进入网络时代后,保密工作的难度大大提高。

我们受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。

信息网络安全已经成为各行业信息化建设中的首要问题。

面对信息网络安全所面临的严峻形势,中央保密委员会办公室、国家保密局提出了信息网络安全要求,明确规定涉密计算机信息系统必须与国际互联网或其他公共信息网实行物理隔离。

    涉密办公网与国际互联网未进行物理隔离

    2001年二月,湖南省国家保密局技术检查中心在对互联网进行保密检查时,发现湖南工商联网站登载有中共中央批转《(中央统战部关于工商联若干问题的请示)的通知》(机密)、《(中共湖南省委批转省委统战部关于做好我省工商联工作的若干意见)的通知》(秘密)等文件内容。

4.2在互联

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1