无线通信安全保密

2024-09-09

无线通信安全保密(精选11篇)

1.无线通信安全保密 篇一

HEFEI UNIVERSITY 通信网的安全与保密课程综述报告

题 目: 通信网的安全与保密课程综述报告 系 别: 电子信息与电气工程 专业 班级: 11通信工程(1)班 学 号: 1105021006 姓 名: 郭丽丽 导 师: 胡国华 成 绩:

2014年 5 月17 日

通信系统网络安全

11级通信一班

郭丽丽

1105021006

摘要:在社会不断进步,技术不断革新的现代社会。通信技术和网络的不断强大使得我们对于通信网络的安全与保密有了更高的关注。通信网络安全与保密主要是指保护网络信息系统,保证其保密性、完整性、可用性、真实性和可控性。现代通信网的安全与保密主要体现在有线网络和无线网络安全与保密方面。

关键字: 安全性 保密性 有线网络 无线网络

正文: 通信网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。通信网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。下面主要从有线通信和无限通信系统网络安全讨论。

1、有线通信系统网络安全

1.1有线通信网络安全概念

所谓有线通信网络安全,是指根据网络特性通过相应的安全技术和措施防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到破坏,防止非特权用户窃取服务。也就是说,通过采取各种安全技术措施,防止通信网络自然或人为破坏,确保网络正常运行。从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全等几个方面。

1.2 有线通信网络安全的发展现状

干线通信以光纤通信为代表,容量自20世纪90年代以来一直发展很快。低损耗、高容量、低色散的单模光纤在通信干线中占绝对的主导地位。中继站距离可达100~200km,高效率低噪声光放大器可使最大无电中继距离达500~600km。各种色散补偿装置增加了色散受限系统的色散容限。传输系统从PDH过渡到SDH,SDH 体制下电路等级从STM-1发展到STM-64,密集波分DWDM使一根光纤的容量有上百倍的增加。交换系统的背板容量和吞吐率有上百倍的提高,骨干路由器和交换机提供多个吉位接口。面临的主要安全威胁有:

信令网安全:传统电话网络的信令网曾经是一个封闭的网络,相对安全。然而随着软交换等技术的引入,信令网逐渐走向开放,无疑增加安全隐患。

电磁安全:随着侦听技术的发展以及计算机处理能力的增强,电磁辐射可能引发安全问题。

设备安全:当前设备容量越来越大,技术越来越复杂。复杂的技术和设备更容易发生安全问题。

链路安全:通信光缆电缆敷设规范性有所下降。在长江、黄河、淮河等几条大江大河上布放光缆时,基本都敷设并集中在铁路桥(或公路桥)上,可能出现“桥毁缆断”通信中断的严重局面

网络遭受战争、自然灾害:在网络遭受战争或自然灾害时,网络节点可能经受毁灭性打击,链路可能大量中断。

网络被流量冲击:当网络收到流量冲击时,可能产生雪崩效应:网络性能急剧下降甚至停止服务。网络流量冲击可能因突发事件引起,也可能是受到恶意攻

击。

终端安全:典型的多业务终端是一个计算机,与传统的专用傻终端例如电话相比,智能终端故障率以及配置难度都大大提高。

网络业务安全:多业务网络很少基于物理端口或者线路区分用户,因此业务被窃取时容易产生纠纷。

网络资源安全:多业务网络中,用户恶意或无意(感染病毒)滥用资源(例如带宽资源)会严重威胁网络正常运行。垃圾邮件几乎摧毁了互联网电子邮件的信誉。

同步外安全:同步网络是当前SDH传输网络以及CDMA网络正常运行的重要保障。当前大量网络包括CDMA等主要依赖GPS系统。如GPS系统出现问题将对现有网络造成不可估量的损失。

通信内容安全:网络传输的内容可能被非法窃取或被非法使用。有害信息扩散:传统电信网不负责信息内容是否违法。随着新业务的开展,NGN必须关注有害信息通过网络扩散传播。

1.3 有线网络中与安全相关的技术发展趋势

终端趋向智能化:当前技术条件下,网络已经能承载多种业务。每个业务建设一张新网的模式已不再适合。为在一张网络上开展多种业务,必须将部分网络的智能转移到终端上。随着智能向终端的转移,可以预期会出现很多过去公共电信基础设施上没有出现过的安全问题。因此未来终端智能化是不可避免的,必须将智能在网络和终端合理分配才能有效保障公共电信基础设施安全。

业务趋向多样化:当前公共电信基础设施提供的业务比较单一,除了点到点的传输外就是电话业务。随着技术和市场的进一步发展,增值业务已成为运营中重要的内容。公共电信基础设施将不可避免地提供多种业务,满足各种个性化的需求。当然增值业务可以由公共电信基础设施运用商直接提供,也可以由内容提供商、应用提供商单独提供。

接入趋向无线:移动通信的出现已经极大地改变的生活。随着802.11的广泛使用,桌面局域网技术有了新的重要选择。未来能进行短距离(10米内)特别连接的无线个人域网(WPAN)设备会有很大的发展。3G技术可以预期。农村和偏僻地区会有低成本无线接入设备。

计算能力不断增强:个人计算机系统的计算能力不断增强。原有安全的加密算法逐渐变得不安全。随着终端计算能力的不断增加,为终端智能化提供了技术可能性。按照莫尔定律,可以预见计算能力还会不断增加。计算能力不断增加,伴随体积进一步减小仍然是不可避免的趋势。

网络规模继续扩张:随着技术的发展,电信网络规模越来越大。随着社会的进步,通信需求也会进一步增长,可以预期的是网络规模会进一步增长。在一个规模空前的大网上可能会出现各种意想不到的问题。网络复杂性也会随着网络规模的增长而增加。在当前网络上的运营经验并不能完全照搬到未来网络上。因此在“十一五”期间网络规模的增长会影响公共电信基础设施的安全。

新的通信技术不断出现:技术的发展决定随着技术的进步,新的通信技术和手段会不断涌现。

新的网络安全威胁不断出现:随着新技术、新业务、新运营方式的不断涌现,新的网络威胁会不断出现。公共电信基础设施会受到越来越多,各种各样新的安全威胁。随着互联网成为电信网络,互联网上的安全威胁越来越影响通信。垃圾邮件当前已成为全世界关注的问题。因此在“十一五”期间安全威胁的不断涌现将不可避免。

公共电信基础设施逐渐重视服务提供安全和内容安全:最初公共电信基础设施主要提供专线业务以及话音业务,上述网络与业务完全不能分离。在业务与网络合一情况下,只要网络自身是安全的就能正常提供服务。此外最初公共电信基础设施不关注传输的内容,只作一定的服务质量保障。因此最初公共电信基础设施主要关注网络自身安全。在越来越注重隐私的现实环境中必须关注内容传输的私密性。因此公共电信基础设施安全将从只关注网络自身安全转变为网络自身安全、服务提供安全与内容安全、传输安全并重。

1.4 有线通信网络安全的发展趋势与新技术

日本一研究小组开发的量子密钥技术在现实条件下实现了信息经光纤的安全传输,这一成果有望成为有线通信中防止信息泄露的有效手段。日本科学技术振兴机构和日本电气公司日前联合发布新闻公报称,两家机构开发的一种新技术,能从利用量子密码通信传输的数据中,推断出被窃听者所被窃取的信息量,研究人员以此为基础开发出能在现实传输条件下确保安全性的量子密钥分配系统。用这些新技术生成的随机数列作密钥可确保信息经光纤传输后,即使被窃取,所窃取的信息量也微乎其微。

量子理论认为,微观世界具有很多奇特的现象,利用这些现象可以实现信息的传输,其保密性很强。量子密码通信在把信息内容加密后传输的同时,把解密密钥也一起传输给对方。这种通信方式的解密密钥不重复使用,理论上可保证信息不被窃取,但仍然有漏洞。

研究小组此次推出的新成果改变了以往将完整的解密密钥传给对方的做法,而是将组成密钥的信息分散传输。对方接收到密钥“零部件”信息后,通过分析这些信息可推断出被窃取的信息量,将被窃取的信息从“零部件”中删除,用剩余的信息生成最终充当密钥的随机数列。试验结果表明,如果是16个字母组成的密钥,那么应用新成果后,密钥被窃取的可能性只有10的33次方分之一,接近无法窃取密钥的理论状态。

公报说,今后研究小组将推动系统的低噪音化,以提高密钥生成的效率,并力争5年后新成果投入市场。

2、无线通信系统网络安全

无线通信技术是以无线电波为介质的通信技术。为避免系统间的互相干扰,所有无线通信系统使用国际(或国家)规定的频率资源,不同的无线通信系统使用不同的无线频段。无线通信与有线通信最大的区别:不同的通信目的和通信手段构成了不同的无线传播环境。

2.1 有线通信网络安全的发展现状

正当人类日益得益于世界范围的通信技术革命时,对通信系统本身安全问题的关注也从来没有象今天这样受到重视。这一方面是因为人们正越来越多地依赖于通信系统传送私人和商业的信息,但无线通信技术的普遍应用也是一个原因。搭线窃听是传统电话系统中最常用的窃听方式,但由于无线传输的广播性质,在无线接口上窃听别人的谈话远比在有线环境下简单,而且更加难以发现。同时,移动用户的流动性也带来了新的问题,诸如如何确认一个移动用户是否合法,以及如何保护与用户的位置等有关的个人信息。显然,如果不采取相应的措施,无线接口将是一个安全薄弱环节。更重要的是,这还同时将网络的有线部分暴露于各种安全威胁之下,从而威胁整个电信系统的信息安全。无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,这包括:

1、插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口

令竟然完全相同。这是很危险的。

2、漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ”;走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。

3、欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。

4、双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。

5、窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。

6、对无线通信的劫持和监视:正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。

2.2 无线通信网络安全的发展趋势与新技术

随着无线电技术的进步,为了监听或窃取机密信息,专业人员早就可以不必物理地穿透通信电缆,只要通过特定的设备,就可重现当前某通信信道上的波形来。对于有线通信尚能这样,无线通信相信更不会太难。虽然目前广泛使用的跳频扩频技术可以让人难于截取,但也只是对普通人难而已,随着通信技术的飞速发展,相信很快就会普及起来。IEEE802.11标准制定了如下3种方法来为: 第一种方法是使用802.11的服务群标识符SSID。但是,在一个中等规模的WLAN上,即使每年只进行两次基本群标识符的人工修改,也足以证明这是一个低效的不可靠的安全措施。

第二种方法是使用设备的;<9地址来提供安全防范,显然这也是一个低水平的防护手段。

第三种安全机制相比前两种效果要好得多,即WEP。它是采用RC4算法来加密传输的网络分组,通过WEP协议来保护进入无线网的身份验证过程。但从有线网连接到无线网是通过使用某些网络设备进行连接(即网络适配器验证,而不是利用网络资源进行加密的),还有其他的一些不可靠问题,人们在重要点的加密场合,都不使用WEP安全协议。

要对数据通信过程进行加密,显然,TCP/TP(假定都是使用这一协议)协议的每一层都可以进行加密。大多数情形下在传输层和应用层各种应用软件都有自己的保密安全措施,如访问密码等鉴权机制。出于对现有资源进行保护或是降低成本的因素进行考虑,在这里只对网络层和网络接口层进行加密分析。在无线通信网络中,可以借鉴有线网络中的VPN技术来实现对无线通信数据的IP包封装和加密。

结论:

当前信息化已成为经济全球化过程中各国增强综合国力竞争的战略制高点。随着我国经济的持续增长和社会的不断进步,信息化对网络与信息安全提出更高的要求。网络与信息的安全性已成为维护国家安全社会稳定的焦点,成为影响国家大局和长远利益的重大关键问题。在因特网上传输放置内部的敏感信息,特别是具有极高价值的政治、军事和商业信息的单位和企业,自己必须解决其信息的安全保密问题,这是每个上网的单位和企业必须清楚的一件大事。上网的用户必须“各扫门前雪”,自己想法保护自己网络和网上信息。网络安全与信息保密,包括网络的脆弱性,面临的主要威胁,网络安全、信息保密的基本业务和一般安全保密技术,网络安全的实质就是要保障系统中的人、设备、设施、软件、数据以及各种供给品等要素避免各种偶然的或人为的破坏或攻击,使它们发挥正常,保障系统能安全可靠地工作。

参考文献: 1 白成杰,计算机通信网络技术及应用[M],北京:人民邮电出版社,2002,[2] 2 王达,虚拟专用网VPN精解[M],北京:清华大学出版社,2004 3 冯苗苗.网络安全技术的探讨忉-科技信息,2008. 《通信网络的安全理论与技术》,戴逸民,王培康,陈巍编著,清华大学出版社,2006年1日出版

2.无线通信安全保密 篇二

无线局域网络具有良好的灵活性和兼容性, 在智能手机、移动设备等不断普及的今天,无线局域网络的应用越来越受到人们的青睐, 但是与之相关的无线局域网络的安全性问题也备受人们重视。无线局域网络与传统网络的区别在于其采用无线电波进行通信, 而无线电波没有固定的边界,并且存在网络鲁棒问题,这增加了无线局域网安全保密管控的难度, 因此本文分析目前常见的无线局域网络防护方式和方法, 提出无线局域网安全保密管控方案,通过实验测试,证明方案的可行性和安全性,为广大无线局域网用户提供较好的安全保密管理措施。

2 常见的无线局域网络防护方式与方法

2.1 MAC 地址过滤

MAC地址是网卡硬件表示 ,其是由48位二进制数组成,每一个MAC地址对应一个网卡,当无线设备通过WiFi访问网络时, 需要向无线路由器发送认证请求 ,在此时可通过在无线路由器上加载MAC过滤模块, 通过对用户信息与MAC地址列表进行比对, 比对成功者可实现网络的访问,相反则无法连接网络。

2.2 设置路由器服务集标识符 SSID 为禁播

目前无线局域网络通信协议标准为IEEE802.11,该协议在无线路由器工作中会将路由器的参数信息 ,包括:时间戳、信道频率、认证信息、服务集标识符SSID、帧间隔等,向路由器周围发送信标帧,攻击者可通过截取信标帧的方式发现路由器,并破解路由器。因此,修改路由器的SSID广播为禁播可防范此类攻击。

2.3 信号干扰器

信号干扰器是降低移动终端接收设备的信噪比或者伪装随机序列信号,达到干扰正常无线通信的目的。

3 无线局域网络防护问题

3.1 MAC 地址过滤问题

MAC地址过滤在现在的攻击手段中很容易被攻击者抓获无线路由器与移动设备之间的通信数据包 ,因为,无线通信网络采用802.11协议,其在MAC地址中的头字段并未加密,数据的发送方和接收方的MAC地址容易被攻击者截取,之后冒充该终端设备与无线路由器进行通信,由此MAC地址过滤防护方法变为无效。

3.2 设置路由器服务集标识符 SSID 为禁播问题

设置路由器服务集标识符SSID为禁播并不是真正的禁止路由器发送信标帧,而是其所发送的信标帧服务集标识符SSID的字段为空, 但无线路由器的MAC地址及配置信息仍在存在,目前,已经有工具可获得设置路由器服务集标识符SSID为禁播环境下的无线路由器MAC地址及配置信息 ,由此 ,这种方式也无法真正的规避信息泄露。

3.3 信号干扰器问题

信号干扰器干扰无线网络通信需要大功率干扰信号, 而发送的大功率干扰信号会产生较强的电磁污染,给人们的身体及环境带来危害。

4 无线局域网安全保密管控方案

4.1 硬件设计

无线局域网安全保密管控硬件设计主要包括主控单元设计、阻断单元设计和扫描单元设计。主控单元是由MCU与LAN口连接实现路由交换功能,阻断单元通过Minipci接口连接无线网卡,并与连接天线连接。扫描单元与阻断单元相似, 也通过Minipci接口连接无线网卡,并与连接天线连接。无线局域网安全保密管控硬件结构如图1所示。

MCU是由FLASF与SDRAM相连构成 ,主控单元通过RJ45与PC相连实现 人机交互 , 阻断单元 通过LAN口与主控板进行连接 ,可接收主控板指令 ,扫描单元也通过LAN口与主控板进行连接,接收主控板指令,天线设计扫描单元采用双频天线, 频率为2.4GHZ和5.8GHZ。

4.2 软件设计

系统软件采用模块化设计, 将软件分为主控模块、阻断模块和扫描模块。主控模块与阻断模块和扫描模块通过socket接口进行通信,主控模块发送参数和命令到阻断模块和扫描模块定义数据格式,socket接口接收和发送函数定义如下:

接收函数定义:

Int recv(int s,void *buf,int len,unsigned int flags);

发送函数定义:

Int send (int s,const void *msg,int len,unsigned intfalgs);

阻断模块通过阻断单元从socket接口中取得主控单元发送过来的阻断参数, 并对阻断平台进行设置,判断设置进行阻断。

扫描模块对网络信息进行扫描,扫描信息主要包括设备类型、网络名称、信道、MAC地址和是否加密。首先扫描单元从socket接口中取得主控单元发送过来的扫描参数,并对扫描平台进行设置,判断设置进行扫描。

5 性能测试

针对本文所设计的无线局域网安全保密管控方案进行系统功能的测试,测试指标包括信号强度、管控范围、管控标准。建立测试场地,分别在距离相同的两点布置无线局 域网管控 系统 , 无线网络 天线信号 满足2.4GHZ和5.8GHZ。测试利用实时频谱仪、无线AP和多台笔记本电脑所搭建的无线局域网环境,通过观察笔记本电脑与AP连接性能判断管控设备的阻断效果,通过实时频谱仪观测信号强度。

测试结果表明此方案可对2.4GHZ和5.8GHZ两个频段的无线通信进行阻断, 观察实时频谱仪在2.4GHZ频段中, 阻断单元电路能够实现信道间快速循环切换,同样在5.8GHZ频段中也能够实现信道快速切换, 由此判断此方案具有较好的可行性。

6 结束语

本文对目前无线局域网安全防护方式方法进行分析,研究其不足之处,并建立无线局域网安全保密管控方案,该方案采用阻断技术搭建由主控板、阻断板、扫描板所组成的无线局域网安全保密管控硬件结构,软件系统通过与socket接口进行通信实现主控板对阻断板及扫描板的控制。通过实验测试在2.4GHZ和5.8GHZ频段,此方案能够快速进行信道间的快速切换,表明该方案的可行性。

摘要:随着网络的发展和无线Wi Fi业务的应用不断普及,无线局域网安全保密性能得到了广泛的重视。本文对无线局域网的安全体系进行分析,研究无线局域网安全保密管控方案,通过性能测试证明本文所设计的无线局域网安全保密管控方案的可行性。

3.无线通信安全保密 篇三

【关键词】通信档案;保密工作;绝密档案;管理职责

随着我国社会经济的发展,各种档案的利用在经济社会中的起到了不可替代的作用。通信企业作为我国的基础行业的先头兵,在通信建设和发展过程中,如何处理好通信档案的保密管理与利用工作,会直接影响通信企业,甚至国家的安全利益。党的十六大将健全社会法制,建设社会主义法治国家,作为发展社会主义民主,建设社会主义政治文明,全面建设小康社会的重要任务。现就如何响应党和国家的号召,依据《保密法》和《档案法》,在严格依法的前提下,做好通信档案利用工作,持续促进我国通信发展,阐述几点粗浅的观点:

一、通信档案密级的管理工作

通信档案在保管过程中,其密级不是一成不变的,是随着时间的推移和文件贯彻的情况变化,会出现升密、降密、解密等情况。我们在通信企业日常档案管理中应严格按照《保密法》和《档案法》的相关内容,重点做好:

(一)严格执行通信档案解密划控的时间标准,有关涉密内容标准及保密规范标准,做到依法行事,杜绝违法事件的发生。

(二)接受上级部门对通信档案调密工作的监督与指导,努力搞好通信档案中涉密文件的清查鉴定。严格区分通信档案中密与非密的界限,确定哪些通信档案是能开放利用的,哪些是限制在一定范围内利用的,哪些还不能提供利用的,为今后进一步搞好通信档案规范化、标准化和涉密通信档案建设打好基础。

(三)建立健全通信档案管理工作中的法制秩序。对涉密通信档案的变化调整,不仅要立足于当前的实际工作,还要着眼于长远规划。为了适应涉密通信档案调密工作制度化、正规化的需要,应建立以下三个制度:建立划定通信档案的密期制度,以便届满自行解密;建立通信档案的调密通知单制度,对保密期间提前解密或发生升降变化的密级文件,要下发通知单告知各档案室,以便衔接,及时掌握,适时变动;建立通信档案的涉密档案接收标准制度,加强涉密档案的规范化建设。

二、通信档案利用的监督工作

通信档案利用监督是做好通信档案利用过程中保密工作的一项重要措施,它能有效地发现并制止纠正档案利用过程中不利于档案保密的各种不良行为,从而做到既能利用通信档案,又能保证通信档案的完整与安全。具体说来,通信档案利用监督可以从以下几个方面实施:

(一)制度建设。通信档案利用规章制度一般有阅览制度、外借制度、复制制度等。根据实际情况,对不同层次的利用人员确定不同的利用范围,规定不同的审批手续,使提供利用通信档案的工作有章可循,在大力开展通信档案利用工作的同时,确保不失密、不泄密及文件的完好无损。严密简明易于执行的条文是档案利用规章制度的首要条件,其次是在实践过程中不断总结归纳使其持续完善。

(二)监管方法。在利用通信档案的过程中,不同的利用对象有不同的利用目的,我们必须根据其不同心里和思想动机做到重点监督。对于被利用过的案卷和文件一定要认真仔细核查,发现问题及时上报,并在利用登记薄上备注说明。对于损毁档案较为严重的违法行为,为及时挽回损失,必须第一时间报告上级领导以便及时查处。

(三)通信档案保密与管理利用应协调发展。作为档案管理工作人员保守国家机密是其神圣的职责,也是其应尽的义务。通信档案管理人员日常工作中尽心尽职,十分重视档案保密工作,在严格做好保密工作的同时,不断切实完善自身工作职能,为领导决策服务势在必行。虽然机密通信档案应该保密,但单纯的保密而不利用只会失去保的意义,失去档案的价值。因此保密的目的之一就是为了有时间、地点、范围限制的利用。那些会给党和国家的安全和利益造成危害的无限制的利用是不可取的,利用的前提必须是在保密基础上的利用。因此,正确处理好保密与利用的关系对通信档案工作来说十分重要,两者必须协调发展,不可偏颇。

三、通信档案的保密与开放利用

通信档案的秘密性不是一成不变的,我们必须认识到其秘密性的时效和范围;不能缺乏保密观念,对涉密通信档案不能无视其秘密性,不能无限地扩大开放利用范围。因此,在做好开放通信档案为社会服务的同时,必须做好相应的保密工作。

(一)档案审查工作的重要性。通信档案审查工作的主要任务是科学而准确地区分、判定通信档案的开放与控制使用范围,是通信档案开放前的一项重要工作,也是开放通信档案工作的一个关键环节。

(二)通信档案的解密工作。根据国家《保密法》规定,保密通信档案是有等级划分的,依据其保密级别划分为“绝密”、“机密”、“秘密”三级。确定保密等级的目的就是为了让通信档案工作人员能够最大限度地提供利用通信档案,并根据不同的密级采取不同的管理措施。但是没有什么秘密是一成不变的,秘密保管总会有期限届满,届时秘密便失去了它的保密价值,也就是说此时的秘密应该按照公开文件进行管理,而不能按照原有的保密文件进行管理。这就是通信档案保密的时效性。当保密档案到了一定时限需要向社会各界开放时,必须先进行划密解密,并把未解密的重新列入控制使用的范围。

四、通信档案管理职责的重要性

(一)通信档案管理工作的目的就是要维护通信档案的完整与安全,这既是通信档案管理工作的基本任务,也是通信档案管理的重要职责。不坏、不散、不乱、不丢是通信档案保管工作的具体任务。这是一项重要的基础工作,需要通信档案保管人员保持时刻警惕,持之以恒的精神,以防档案的损坏,确保通信档案的安全。通信档案保管工作的任务是艰巨的,更是光荣的,做好此项工作为通信档案工作提供物质基础。

(二)加强培养和提高绝密档案管理人员的素质。知密早、知密多、知密深是绝密通信档案管理人员的特点,他们具有特殊的身份和地位,因此他们肩负着比一般工作人员对保守党和国家的秘密更为重大的责任。因此,通信档案管理人员的素质的高低直接决定了通信档案保密工作的好与坏。绝密通信档案管理人员不仅要有严谨的工作作风,极强的责任心、事业心,还必须有高度的保密意识。为防止秘密泄露,经手的事情必须件件有头有尾,手续清楚,把保守国家秘密做为自己的神圣职责和应尽的义务。

(三)绝密通信档案的日常管理应有条不紊。绝密通信档案的日常管理工作应严格按照规章制度办理,必须经指定领导人审批,包括档案的调阅、移出、销毁等,认真履行登记、签字手续,任何人无权擅自调阅。绝密通信档案使用完毕后应及时清对、检查,发现失密、泄密问题,应及时查明原因,进行补救,确保绝密档案安全。

五、结束语

4.无线通信安全保密 篇四

一、高新技术产品应用中的泄密隐患

(一)无线移动技术的泄密隐患随着无线互联的迅驰技术强力推出,笔记本电脑进入了无线时代。目前,迅驰技术已成为主流高端笔记本电脑的标准配置。应用了迅驰技术的笔记本电脑无需外加模块即可进行无线联网,既能够以对等方式与其他有此功能的笔记本电脑实现无线互联,又能够以接入方式通过无线交换机组成无线网络系统,其无线联接的有效距离最远可达300米。无线互联技术带给人们更大的便利,一面世就受到广泛欢迎,但是这种技术存在的泄密隐患也不容忽视。

1.隐患1 当应用了迅驰技术的笔记本电脑作为涉密单机处理涉密信息时,能够在无意识的情况下被在有效距离内的其他装

入方式实行无线联通,其中存储的涉密信息就可能被非法获取。

2.隐患2 当应用了迅驰技术的笔记本电脑作为涉密终端接入涉密网络工作时,会被其他无线设备进行无线联通,从而获取该笔记本电脑的使用权限,造成整个网络内涉密信息的泄露。

(二)打印、复印、传真一体机的泄密隐患多功能一体机在涉密单位的应用较多,通常会与涉密计算机连接用于涉密文件打印,同时与市话网相连用于收发普通传真。这样就使得打印的涉密信息、传真的非密信息和复印的信息都存储在同一内存中,形成泄密隐患。

1.隐患1 根据有关部门的检测发现,有些型号的多功能一体机具有通过电话线或网络向其维修中心发送数据的功能。一般情况下,如果此种多功能一体机既连接涉密计算机又连接市话网,或是既用于涉密计算机打印又用于非涉密计算机打印,就可能造成存储在内存中的涉密信息在打印时被非法获取。

2.隐患2 检测发现,对于具有通过连接的电话线或网络向其维修

做一些技术改造,就可以通过市话网对其内存中的信息实现远程获取。

(三)数字复印机的泄密隐患数字复印机的一个特点是含有大容量存储硬盘,凡复印过的文件都记录在内。数字复印机一旦发生故障,通常需要该复印机的专业售后服务人员进行现场维修。由于复印机数字化程度较高,现场维修时一般需要使用售后服务人员的专用笔记本电脑连接进行故障分析,如果该复印机处理过涉密信息,那么就存在着泄密隐患。

1.隐患1 如对维修人员的监督不够,别有用心的维修人员会将存储在数字复印机硬盘中的涉密信息进行复制,从而造成泄密。

2.隐患2 如果数字复印机故障较严重,一般还需要带离现场进行维修。如果涉密单位不了解数字复印机原理,带离前没有将其硬盘进行拆除,那么就会造成涉密载体失控的局面。

(四)高性能网络交换机的泄密隐患

目前,一些网络交换机设备商生产的高端产品具有无线联网功能,能够以无线方式自动识别其周围的网络设备和计

可达几百米,同样存在着泄密隐患。

1.隐患1 根据目前的保密技术要求,泄密信息系统与其他网络均应实行物理隔离,同时涉密信息系统的交换机与非涉密信息系统的交换机必须距离1米以上。通过有关部门的检查发现,一些涉密单位涉密信息系统和非涉密信息系统均使用了具有无线功能的交换机,即使距离1米以上,但由于放置在同一房间内,2个交换机就能够实现自动通信,造成涉密信息系统与非涉密信息系统的互联,带来极大的泄密隐患。

2.隐患2 有的涉密单位外网使用了此类具有无线联网功能的交换机,会出现自动连接有效范围内无线终端的现象,具有无线功能的涉密计算机因此会被捕捉并连通,从而造成涉密信息外泄。

(五)计算机操作系统漏洞造成的泄密隐患

目前,大部分计算机使用的都是美国微软公司Windows操作系统,该操作系统存在许多漏洞,极易被利用,安全隐患突出。

1.隐患1 通常认为只要笔记本电脑不处理涉密信息,与互联网连

Win-dows操作系统共享会出现漏洞,通过互联网或使用无线互联能够取得该笔记本电脑的所有控制权,进而将其麦克风打开,变成窃听器。这样就能够通过网络监听到该笔记本电脑所在房间的通话内容。

2.隐患2 通过网络植入某些病毒,可使计算机在不知不觉中将硬盘的电子文档以电子邮件的形式发送出去。即使上网的计算机中没有秘密信息,但大量与工作有关的信息被窃取后,也具有威胁性。

(六)移动存储介质的泄密隐患移动存储介质,包括U盘、移动硬盘等,具有存储量大、使用方便的特点,目前在涉密单位使用非常普遍,同时存在着很多安全隐患。在缺乏有效技术保障的情况下,应通过管理手段加以解决。

1.隐患1 虽然对于存储涉密信息的介质有较严格的保密管理要求,外出携带需要严格控制并审批,但涉密介质丢失现象仍时有发生。这些涉密存储介质一旦丢失,就会造成秘密信息的外泄。当前急需采取严格的管理措施,规范存储介质的使用。

2.隐患2

一些涉密网在日常工作中经常需要从外网或互联网上复制数据,通常使用的是移动存储介质。检查发现,互联网上存在的一些病毒,如repoer病毒,可以感染在互联网上复制数据的移动存储介质。当该染病毒的移动存储介质在涉密网上使用时,病毒就会自动使用关键词检索等方式搜集涉密计算机上的信息,并自动复制到移动存储介质上。一旦该存储介质再次接入互联网,复制的信息就会自动发送出去,造成泄密。

二、做好计算机信息安全保密工作的建议

对于涉密单位来讲,安全考虑应该放在第一位,如果不了解高新技术产品的技术特点和工作原理就盲目使用,难免会留下安全隐患,危害国家秘密的安全。目前,国家有关部门对高新技术产品在涉密部门的应用已经提出了一些具体的要求,保密要害部门部位应遵照执行。应用于涉密信息系统的设备,按照规定必须经过国家有关主管部门检测,未经检测的设备不能使用。另外,涉密单位还要针对高新技术产品的特点和本部门的实际情况,加强管理。国家有关部门也要加强对涉密计算机信息系统的安全保密管理和涉密产品的认证认可工作,积极开展针对高新技术应用的保密技术研究,解决高新技术产品使用中的保密难题。作为基层单位还

(一)围绕责任,认真落实保密、密码工作责任制加强学习,提高保密意识,签订保密责任书,明晰保密责任。按照保密、密码工作领导责任制的要求,及时研究保密工作中存在的问题,把保密作为强化内部管理、防范风险隐患的一项重要工作来抓,不断完善一级抓一级、层层抓落实的责任体系。进一步健全保密和密码工作领导责任制,把领导干部履行责任制的情况纳入领导干部民主生活会和领导干部绩效考核内容。根据人员调整情况,及时调整保密委员会,加强保密工作目标责任管理,将业务工作和保密工作同布置、同安排、同要求,确保各项保密工作任务的落实,严防泄密事件发生。

(二)围绕规范,切实加强保密基础工作,严格保密要害部门、部位管理认真落实上级单位要求,严格确认系统保密要害部门、部位,及时更新工作台账,修订完善有关制度,完善人防、物防、技防措施,确保保密要害部门、部位的安全;认真落实政务信息公开保密审查制度,进一步明确审查责任和程序,促进政务公开、依法、合规开展。

(三)围绕创新,不断深化保密宣传教育坚持贴近形势、贴近工作、贴近涉密人员,深入开展保密宣传教育工作。在对象上,坚持把领导干部、涉密人员、新参加工作人员和行

育、保密形势教育和保密知识教育,认真抓好《中共中央关于加强新形式下密码工作的决定》精神的学习、宣传和贯彻落实工作,把保密工作重要法规文件、制度纳入党委(党组)学习内容,发挥领导干部的带头示范作用;在形式上,充分利用内联网、宣传栏、保密工作简报、播放警示片等形式宣传相关保密法规、保密知识,编印《保密知识手册》,不断增强保密宣传教育的生动性和直观性,将保密宣传教育融入到“五五”普法、社会治安综合治理等工作中,使全体工作人员进一步了解和熟悉,充分认识到保密工作的重要意义,树立“为维护国家的安全和利益而保密”的神圣感、责任感和使命感,增强保密意识,提高法制观念。同时,加强调查研究,及时总结反馈工作动态和创新做法,不断推动保密宣传教育的深入开展。

(四)围绕安全,完善技防手段,努力提高保密技术防护水平加强对计算机网络安全保密管理。严禁用涉密计算机上国际互联网,严格做到内外网分离;及时安装系统补丁,修补计算机漏洞;及时升级防病毒软件病毒代码库,定期对计算机进行全面扫描,清除病毒、木马;严格落实《移动存储设备管理办法》,利用新技术手段加强对移动存储设备的使用实时监控和管理,对内网上使用的移动存储设备进行注

(即非内网使用的移动设备在内网计算机上不能用),内网使用的移动存储设备“拿不走”,内部使用的移动存储介质在外网计算机上“不能用、看不懂、改不了”(即内网上使用的移动设备进行了加密管理,在外网计算机上不能识别或信息无法读取),切实解决移动存储介质在内外网之间交叉使用的问题;完善涉密计算机、移动磁介质、涉密笔记本电脑、多功能一体机等办公设备的购置、领取、使用、清退、维修、销毁等环节的保密管理要求,抓好全过程安全保密职责的监督和落实;加强对重要涉密信息的保密管理,规范涉密文件传阅,严密跟踪公文流转,严格控制传阅范围,做到及时登记、专人专夹保管;加强对各种涉密载体的管理,对密件、密品的制作、传阅、销毁等各环节进行全过程监管,确保每一个环节不出差错。

(五)围绕落实,扎实开展密码保密、信息安全工作检查认真按照密码、保密和信息安全管理制度以及工作人员保守国家秘密各项禁令的要求,定期开展密码保密和计算机安全工作检查,全面排查工作中存在的问题和隐患,从源头上堵塞漏洞。重点抓好计算机信息系统、移动办公设备和绝密级文件资料等方面的检查,进一步明确工作标准、内容和程序,对发现的问题要迅速整改,切实做到“四个不放过”(一,规范建立整改台账,确保各项规章制度真正落到实处;及时修订并完善密码、保密及信息安全工作规章制度,制定保密、密码和信息安全应急预案,进一步细化工作流程,强化责任追究,不断提高信息安全、密码、保密工作规范化水平。

怎样认识现阶段我国保密知识教育普及的意义?举证浅谈如何有效进行新形势下的保密法制宣传教育?

现阶段主要的泄密途径包括哪些?举证浅谈作为大学生,如何去理解认识及防范这些泄密途径?

结合各类新时期泄密案例,预测未来科技发展趋势及保密管理工作的防范中心。

这两年,“网游大盗”、“熊猫烧香”、“德芙”、“QQ木马”、“灰鸽子”、“僵尸木马”等入侵用户电脑,盗取密码帐号、个人隐私、商业秘密、网络财产甚至国家机密等,就是典型的例子。这次出现的黑客利用“微软黑屏正版验证”传播变种灰鸽子新病毒,让用户电脑成为被远程控制的“肉鸡”,就是最新的佐证。严峻的现实是,一个以获利为核心的黑客培训、病毒制作、病毒加工、病毒贩卖、信息窃取等构成的灰色产业链,正严重侵害着用户的安全。如果不对这些木马、间谍病毒加以防范,就容易造成用户在不知不觉中被动泄密信息。

传统杀毒软件对付当前病毒新威胁勉为其难

记者:几乎所有的计算机都配置了杀毒软件,但用户为什么屡遭攻击甚至发生被动信息泄密,您如何看待?

刘旭:传统杀毒软件在过去病毒数量不多、传播速度不快的背景下还是比较有效的工具,但在互联网广泛应用、全球病毒特征出现了颠覆性变化的今天,显然已经力不从心。

记者:什么原因?

刘旭:传统杀毒软件采用的是特征值扫描技术--“病毒出现--用户提交――厂商人工分析――软件升级”的思路,对病毒的防范始终是落后于病毒出现。换句话说,当前病毒都已经自动化产业化了,杀毒厂商还在采用落后的人工分析的思路,必然做不到对未知病毒和新病毒的防范,更谈不上有效防止用户被动泄密。实现反病毒技术由被动事后杀毒到主动防御的变革,不仅是全球反病毒产业的共同课题和新的竞争焦点,更是计算机用户的迫切需求。

四项具体措施实现对用户信息资产的保护

记者:您认为,作为一个用户,怎样才能保护好自己的信息资产?

刘旭:我认为首先应养成良好的上网习惯。良好的习惯,应该是不该上的网站,尽量别上,往往一些不健康的网站也是造成用户病毒感染的重要原因。

其次,应有自觉的信息安全意识。在一个单位,同事之间,应给注意存储信息的工具不能轻易共享。随意通过U盘把自己的文件拷给别人,或者到别人机器上拷文件,不仅是感染并传播病毒的途径,也是造成病毒攻击、黑客入侵而导致信息被动泄密的重要原因。我认为,在实际工作中,特别是对信息安全要求高的用户,应该杜绝用U盘在不同的用户间来回拷文件的做法,并且还应加强对用户自身邮件安全的保护,拒收不明邮件。同时,有条件应该做到专机专用。

第三,采用安全可靠的反病毒工具。传统杀毒软件在原理和技术根基上就难以对付未知病毒和新病毒,依赖杀毒软件难以很好的保障用户信息安全。越来越多的例子已经证明,杀毒软件自身也容易被攻击。所以,我认为不仅要慎用非正版软件,还要谨慎选用反病毒工具。采用具有主动防御技术的反病毒工具是比较可靠的选择。

记者:能否说具体点,现在的杀毒软件不都称具有主动防御功能?

刘旭:您说的没错,现在绝大多数杀毒软件都自称具有主动防御功能,但是主动防御作为基于程序行为自主分析判断的实时防护技术,必须具备对未知病毒和新病毒自主识别、明确报出并自动清除三大基本特征,这是区分真假主动防御的试金石,尤其“明确报出”未知病毒和新病毒,大多数杀毒软件根本做不到。

记者:我国主动防御技术的研究,在国际上处于什么样地位?

刘旭:几年前,我们就率先提出了尽快研制以程序行为自动监控、程序行为自动分析、程序行为自动诊断为主要功能的主动防御型产品全新思路,并研发成功了世界首套主动防御软件--微点主动防御软件。微点主动防御软件模拟反病毒专家及其病毒判定机制,实现了“动态仿真反病毒专家系统,自动准确判定新病毒、程序行为监控并举、自动提取特征值实现多重防护、可视化显示监控信息”等五项核心技术的突破。经过近百万种病毒的测试,微点主动防御软件防杀未知病毒和新病毒的有效率达99%以上,在摒弃传统杀毒软件技术、推动反病毒产业变革方面取得了重大跨越。

记者:我很想了解微点主动防御软件使用案例。

刘旭:北京奥运会开闭幕式运营中心自采用国家863项目--微点主动防御软件以来,成功阻止了黑客和各种新老病毒的攻击和入侵,运营中心网络信息系统从未发生过开闭幕式有关方案等信息泄密事件,这标志着我国反病毒技术成功经受了北京奥运会、残奥会的重大考验。北京奥组委为此向微点公司颁发了“突出贡献”纪念证书,开闭幕式运营中心也专门致信感谢,应该说这是我国反病毒技术的光荣和骄傲。

记者:您前面提到了良好的上网习惯、自觉的安全意识、可靠的反病毒工具,作为单位的网络,如何防止信息被动泄密?

5.档案安全保密制度 篇五

1、档案工作人员必须严格遵守国家《保密法》有关规定,遵纪守法,维护党和国家的机密。

2、档案人员要严格按照档案文件的密级划分范围,采取保密措施,对不同密级范围的档案采取相应的保管措施和借阅制度。

3、利用者借阅档案完毕后,一律由本中心工作人员放回库房,不得在办公室存放。各种文件材料不得任意堆放或悬挂,用后应锁在办公桌内。

4、档案人员对了解的档案内容不得随意向外泄露,禁止携带档案材料外出。

5、经批准销毁的档案材料和不需要归档的文件材料,应指定专人进行销毁,不得当废纸处理,销毁机密文件应登记造册,并有人负责监销。

6、档案人员一旦发现档案材料有丢失、损毁情况,应及时向有关领导报告,采取必要的挽救措施。

7、做好库房温湿度调节及防光、防尘、防虫、防鼠、及盗等工作,做好档案的保管、保护和用档过程的监护工作。

8、工作人员下班时要锁好办公桌、文件柜、关好门窗、锁好门。

档 案 保 管 制 度

1、、室馆档案要以全宗为单位,科学地进行分类、排列、编目,每个全宗都要建立全宗卷,记载立档单位和全宗变化情况。

2、档案的排列以全宗为单位,按不同保管期限依次排列,做到排放整齐。

3、档案要有登记、统计制度。档案的接收、移出、整理、鉴定、销毁、利用等要有详细的记录,数字要准确,要做到案卷与目录数字相符。

4、室藏档案要定期检查,发现问题要查明原因及时处理,并向领导报告。

5、管理人员应熟悉馆室藏,要了解每个全宗的性质任务、职权范围和历史沿革情况,熟悉档案的内容和成份。

6、档案工作要配备必要的设施,建立科学化的管理制度,采用先进技术,逐步实现档案管理的现代化。

7、档案的接收、移出、查阅应严格履行手续。查阅完毕的档案经查对无误后及时入库以防丢失。

8、要确保档案安全。严格执行国家《保密法》和各项保密制度,不得随意向外泄漏档案内容。库房钥匙要有专人保管,非工作人员一律不得进行档案库房。库房内要经常进行检查。

档 案 借 阅 制 度

1、查阅利用本中心的档案,应由各单位档案人员或借阅者持机关介绍信并注明领导签字来查阅;查阅党的档案须持党组织介绍信,由党员查阅;查阅会议记录等重要文件须由领导签字同意方能进行查阅。查阅档案目的明确,用档合理,经本中心同意后,办理查档登记手续,即可利用档案。

2、凡需复制档案者,经本中心同意后由本中心预予以复制。复制的档案,应由利用者所在机关档案室妥善保存。如重要机密档案复制件,应于使用后交回本中心。

3、查阅利用档案,应在本中心阅览室进行。档案不得携出馆外,不得转借他人,不得阅读他人借阅的档案,不得阅与自己查目的无关的档案。特殊情况档案必须外借,须经本中心或区领导批准,外借时间一般不超过三天,档案外借期间要保证保密与安全。

4、利用者在利用档案过程中,不得盗窃档案,不得对档案进行涂改、剪裁、拆散、勾画、描摹、折叠。阅览时不得吸烟,不要重手和急速翻阅档案。

5、利用者复制档案、索取档案证明、提出咨询以及利用档案取得经济效益者,本中心按有关规定收取费用。

6、如有违反上述规定的行为,经者取消阅档资格,情况严重才,依照《中华人民共和国档案法》或其他有关规定,追究责任,严肃处理。

档案库房管理制度

1、档案库房是机要重地,非档案工作人员未经许可不得进入。

2、档案库房贯彻“以防为主,防治结合”的方针,在现有条件下,采取措施做好库内空气温湿度控制。

3、档案库房内配备自动温湿度计,每天进行观察和登记,针对温湿度变化情况,采取调解措施。

4、库房内外经常保持清洁卫生,防止灰尘、微生物及有害气体对档案的破坏,做好档案入库前的消毒工作,定期向档案箱内放驱虫药。

5、库房禁止吸烟,禁止使用电器及存放易燃易爆物品。

6、库房照明灯要与档案箱柜保持50厘米距离,照明灯不用时要及时切断电源。档案库房内要配备适当的消防器材,并作到定期检查、更换,经济保持良好状态。

7、库房档案箱柜要排列整齐、规范,符合规定要求,要设置指引卡和存放地点示意图,加强档案工作的条理性、科学性。

8、库房要确定专人管理,管理人员要努力熟悉馆藏,不断提高检索的查全率和准确率。

档案系统化整理制度

1、档案整理的原则。按照文件形成的特点和规律,保持文件之间的历史联系,区分保存价值,能够反映历史真实面貌,便于保管和利用。

2、档案整理的范围。一是本单位现有档案案卷质量达不到要求的;二是在档案鉴定中因档案价值改变保管期限需调整的;三是由于某种原因出现了零散材料。

3、档案整理的依据。档案整理要执行国家和天津市有关档案业务建设和案卷质量的规定,使整理后的档案达到规范化、标准化要求、保持较高的案卷质量。为此,整卷应依据下列标准、规定:

1、国家档案局国档发[1987]27号《机关档案工作业务建设规范》等三个文件;

2、天津市档案局津档发[1985]27号《天津市文书档案案卷质量标准》;

3、国家技术监督局GB/T11822-89《科学技术档案案卷质量标准》;

4、天津市档案局[1985]75号《天津市文书档案案卷质量标准》;

5、国家档案局DA/T22-2000《归档文件整理规则》;

6、天津市档案局

4、档案整理的方法。各单位档案由本单位专、兼职档案人员负责整理,按标准整理完毕后,移交到文件中心。

6.安全保卫保密制度 篇六

1、成立以粮库主任为组长的安全保卫保密领导小组。健全安全保卫保密制度,做到思想、组织、措施三落实。

2、加强门卫值班巡逻制度,发现可疑情况要及时处理和汇报。

3、库区内生产和仓储区域严禁烟火;库区禁止燃放烟花爆竹,严禁堆放易燃易爆物品。非经分管领导批准并采取严格防护措施,库区内不得明火作业。

4、对总配电房、药库等要害部门和财务室、金库、化验室等重要部门要加强防范措施,加固门窗或安装防盗报警装置,加强监控和检查。

5、后勤部和仓储部要定期组织安全大检查,重点检查督促各部门严格按照粮库制定的各项操作规程操作,杜绝人为事故的发生。对违反操作规程的职工要进行通报批评,给予经济处罚。屡教不改的报经主任办公会议研究后予以解聘或辞退。

6、后勤部要经常督促驾驶员及时搞好车辆保养维护,不得违章驾驶。

7、到银行提取大额现金要有后勤部2人以上护卫、确因需要提取巨额现金必须联系公安部门派员、派车押运;严格按照银行审批的额度库存现金,多余的现金应及时送银行存放。

8、粮库储备粮油数量、储备计划、统计、财务、购销等文件和报表均属国家机密,所有职工和经手及接触人员应严格遵守《保密法》,不得向外界泄露。上报含机密内容文件和报表要按规定通过机密渠道或采取加密措施传送。

9、职工不得泄露业务和职务上的机密,凡是涉及粮库和上级单位的,未经上级领导许可,不得对外发表;非本人工作职权范围内的机密,做到不打听、不猜测,不参与小道消息传播。

10、非经发放部门或文件管理部门允许,职工不得复印和拷贝有关文件;涉及粮库机密的书籍、资料、信息和成果,职工应妥善保管,若有遗失或被窃,应立即汇报。

7.一种无线保密语音通信系统的设计 篇七

1 AMBE-1000特点及接口

AMBE-1000是一款具有极大的灵活性, 高性能, 单片的语音压缩编解码芯片[1]。AMBE-1000通常采用的数据格式为帧格式, 对于帧格式, 它以20ms为一个周期进行全双工工作, 它先将AD转换器送来的数字化语音进行压缩, 按其帧格式打成数据包后送到输出缓存, 同时将输入缓存中的数据包解压还原送入DA转换器以完成对数字语音的编解码。AMBE-1000的AD/DA转换器的接口信号可以是标准的µ律或A律压扩量化的PCM信号, 也可以是14位或16位线性量化的PCM[2]。

2 系统架构

2.1 系统框图

本系统属于模拟信号数字传输的系统[3], 其系统框图如图1所示:

2.2 系统模块组成

2.2.1 PCM编解码模块

首先由语音信号的输入端开始介绍:音频信号经PCM编解码模块MC14LC5480采样和量化, 产生原始的PCM信号, 其中对信号的压缩可以采用µ律或A律, 本系统默认为µ律, 如果系统需要用A律, 可通过软件进行更改。本模块由时钟部分和PCM芯片部分组成。时钟部分提供系统所需采样和同步时钟, PCM芯片部分则完成对语音信号量化成PCM信号的操作。

2.2.2 AMBE-1000主芯片模块

PCM信号从PCM编解码模块出来, 将被送到AMBE-1000主芯片模块进行数据压缩处理。AMBE-1000为本系统的核心模块, 它使用的是TQPF-100封装。AMBE-1000的工作模式分为主动模式、被动模式、并行模式和串行模式。在主动模式下, 数据选通信号由芯片自身提供;在被动模式下, 数据选通信号由外部提供;在并行模式下, 所有“通道数据” (包括控制功能字) 的传输全部在8位总线上进行;在串行模式下, 所有数据只能在串行口上进行传输。在此, 把AMBE-1000设置在一个简单的工作模式下:并行被动模式。

3 程序编写

3.1 程序流程图

在发送端, 程序首先应完成各器件的初始化, 包括系统的初始化和AMBE-1000的初始化, 其中对串行口的初始化工作也在系统的初始化中完成。接下来, 程序应调用AMBE-1000数据处理程序, 完成AMBE-1000与单片机的数据交换, 然后再调用DES加密程序对数据进行分组加密, 最后调节器用串行口通信程序, 把数据发送到无线模块或串口上, 完成对数据的发送;在接收端则反之。程序的流程图如图2所示:

3.2 DES加密程序

由于传输的是分组语音, 所以必然要采用一种分组加密算法进行数据加密, DES是一种常规的分组密码, 应用比较广泛[4]。它使用的是64bits的分组长度, 密钥长度为64bits, 有8bits奇偶校验, 有效密钥长度为56bits。对于56bit的密钥长度来说, 一共有256种可能的密钥, 也就是大约7.2×1016种密钥, 相对于现阶段的硬件发展来说, 56bit密钥抗穷举攻击能力大大下降, 已经是不安全的了。但是如果我们能在每传送一次数据就要变换一次密钥, 则在这段相对较短的时间内是没有人可以破解的, 所以这样使用DES算法是相对安全的。鉴于此, 我们在本系统中仍然使用DES进行数据加密。DES的加密流程图如图3所示:

4 设计中的相关问题

4.1 硬件设计中的问题

系统还是由原来的5V供电, 采用LM2596T-5, TO-220封装, 其外围元件中的二极管采用贴片封装, 电感采用半封闭式贴片型, 为了减小体积, 整流用的全桥二极管用了一个桥堆来替代;考虑到一个加密程序要占用较大的程序存储空间, 最后选择了DIP-40封装的单片机SST89E564RD, 此单片机的ROM有64K, 足够装一个加密程序。在调试过程中, 首先通电检查各芯片的电源和地之间是否有电压, 电压值是否正确。这项检查通过之后再插上AMBE-1000, 在写入自收发程序的时候, 如果输出端并没有声音输出, 可以分模块检查。

4.2 加密算法的选择问题

除了DES, 我们还考虑过使用流密码:混沌流密码。目前, 对混沌保密通信系统的分析工作才刚刚起步, 我们还是选择了研究比较成熟和应用比较广泛的DES算法。对于DES的安全性, 业界中较为一致的看法是DES的密钥短了些。由于DES是对称加密, 所以, 加密和解密是用同一个过程, 但是在写程序的时候就有一点不同, 需要将密钥的使用顺序反过来。

5 总结

本文介绍了一款无线语音加密通信系统, 该系统可以实现无线语音通信的功能, 并且对其进行了加密设计。当前无线通信系统发展迅速, 该加密系统可以适应许多需要保密通信的场合, 有相当广泛的实用价值。

参考文献

[1]AMBE-1000TM Vocoder Chip User’Manual, Version3.1.Digital Voice Systems, Inc, 2000.

[2]LM2596 Simple Switcher Power Converter 150KHz 3A Step-down Voltage Regulator, Nation al Semiconductor Inc, 2002.

[3]黄增锋, 王雨生, 覃团发.AMBE-1000声码器接口电路设计方法, 电子工程师, 2004, 30 (7) :20-23.

8.涉密网络安全保密防护和管理 篇八

涉密网络安全保密隐患

1.违规外联。涉密网络严禁和互联网连接,但是有些工作人员贪图便利,采用断开内网连接的方式违规将计算机接入互联网,甚至直接将接入涉密网的计算机同时又通过拨号、宽带和无线等方式接入互联网,破坏了内外网的物理隔离,极有可能将病毒、木马、后门等带入内网,导致黑客入侵并把涉密计算机作为跳板,渗透到内部网络,给涉密网络带来非常严重的危害和后果。

2.计算机端口滥用。涉密网络内部使用的涉密计算机的光驱、USB接口、红外接口等很容易被违规接入未经授权批准的外接设备,然后利用“信息摆渡”技术实现在物理隔离的两台计算机上的信息传递,在此过程中很容易造成信息泄漏或致使涉密计算机感染病毒。

3.权限失控。在涉密网络中如果没有使用用户身份鉴别和权限控制措施,工作人员可以毫无障碍的调阅出高出自身知悉范围内的涉密信息,从而导致泄密。“棱镜”事件就是一件典型的权限失控导致的泄密事件。

4.系统漏洞。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,这些漏洞成为入侵者进入计算机或网络的一个“后门”,可通过植入木马、病毒等方式来攻击或控制整个计算机和网络,窃取其中的涉密信息。由于涉密网络与互联网物理隔离,工作人员不便于进行系统补丁升级,导致这些漏洞无法得到及时修补,极易被黑客所利用。

5.人为因素。一些单位的工作人员保密意识不强,在工作中没有遵循基本的安全防范规则操作造成泄密,例如涉密计算机不按规定设置口令或者口令设置过于简单容易被破解、没有定期升级系统软件或病毒库等。此外还有一些由于保密技术知识缺乏或操作失误导致的泄密,例如管理员对防火墙配置不当为外来的程序攻击创造了机会,计算机中的硬盘或某些文件夹被设置成共享状态,使非法人员通过操作系统提供的功能非常容易地下载到这些计算机硬盘中的文件等。

涉密网络安全保密防护技术

1.虚拟局域网技术。虚拟局域网技术可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组,不同的虚拟局域网之间不能进行相互的联系和通讯,这就避免了病毒感染和黑客入侵。此外虚拟局域网技术中对于交换机端口的划分操作简单灵活,这就使得在涉密网络中网络设备的灵活移动成为可能,单位不同部门可以规划到不同的虚拟局域网中来,既方便了数据的传输、信息的共享,又提高了涉密网络的安全性。

2.防火墙系统。防火墙系统是计算机与内部网络或内部网络与外部网络之间安全的屏障,配置防火墙是实现涉密网络安全最基本、最有效的安全措施之一。利用防火墙对涉密网络进行安全域划分,禁止不同虚拟局域网在非应用系统使用时相互访问,同时在交换机配置阶段,就进行端口隔离,这样同部门同虚拟局域网之间也存在了基础的安全网络防护,可实现重点服务器网段和非密服务区网段隔离,从而降低重要数据或敏感信息安全问题对整个涉密网络造成的影响。此外,防火墙系统还能实时地记录所有用户访问信息的日志情况,并对涉密网络的流量情况进行统计。一旦发生网络异常现象,防火墙系统还能及时报警,确保涉密网络的安全稳定。

3.入侵检测系统。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它可以在不影响网络性能的情况下对网络进行监测,提供内部攻击、外部攻击和误操作时的实时保护。在涉密网络中,可以在需要保护的服务器网段上部署入侵检测系统,实时监视各种对服务器的访问请求并及时将信息反馈给控制台。

4.访问控制技术。访问控制是限制已授权的用户、程序、进程或计算机网络中的其他的系统访问本系统的资源的过程,它是涉密网络安全防护的主要核心策略。通常在涉密网络中实施访问控制的策略是在交换机的某个端口上绑定合法的计算机MAC地址,所有未在该端口上绑定的MAC地址全部为非法入口,会在进入该端口时予以屏蔽,这样就杜绝了非法MAC地址的入侵,可以防止非授权的计算机从数据链路层进入涉密网络。

5.漏洞扫描技术。漏洞扫描技术是指通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过漏洞扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现网络内计算机与服务器等网络设备的各种漏洞和隐患,如端口和服务、系统漏洞、弱口令及共享文件等,并给出修正建议。此外,当有计算机接入涉密网络中时,还可以通过扫描计算机的系统漏洞,自动对入网计算机进行系统补丁升级,确保所有接入涉密网络的计算机系统漏洞都能及时得到修复,降低计算机被入侵攻击的风险。

6.身份鉴别和授权。身份鉴别是保证涉密网络安全的重要措施。经过身份鉴别进入涉密网络的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。并且在授权时按照该人员的最高涉密等级进行身份认证授权。在涉密网络中,工作人员的各种操作行为均需进行个人身份鉴别。

7.涉密计算机监控和审计。涉密计算机监控是指通过安全策略对受控计算机的移动存储设备、外部连接设备、网络连接等输入输出端口进行监控,防止非法文件拷贝、打印、扫描、非法外联等安全事件的发生,对于正在发生的高危行为予以及时制止或预警。涉密计算机审计是指记录涉密计算机用户的实际操作,包括计算机访问应用系统情况、文件的拷贝打印操作、病毒感染情况、擅自连接互联网情况、非工作软件的安装和运行等内容,通过分析日志,能够在事后有效发现用户的违规操作或非法入侵行为,以便管理人员及时发现问题以及事后追究责任。

nlc202309010757

8.数字加密和数字签名。数据加密和数字签名技术是提高涉密网络安全性的必要手段。数据加密技术可以用于涉密文件的加密上,通过公钥、密钥的分发确保文件即使被盗取也无法解密。数字签名是利用密码技术生产一系列符号和代码组成电子密码进行签名,来代替书写签名和印章。将数字签名添加到文件正文中后,能够保证文件的机密性、发送者身份真实性、文件数据的完整性和发送者对自己行为的不可否认性,构造一种更加完善、高强度的文件加密方案。

9.电磁泄漏防护。涉密网络电磁辐射主要有四个因素产生:显示器辐射、通信线路辐射、主机辐射、输出设备(打印机)辐射。这些设备是依靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,窃密者只要具有相应的接收设备,就可以通过接收电磁波从中窃取涉密信息。针对电磁泄漏可采用的防护措施有选用低辐射设备、利用噪声干扰源、距离防护、电磁屏蔽等。

10.容灾备份技术。涉密网络中的数据安全是重中之重,但由于敌对势力、自然灾害或其他网络、硬软件故障、操作失误、病毒等因素的影响,随时可能导致数据丢失、破坏、业务中断等灾难事故的发生。容灾技术可以保证在遭遇灾害时信息系统能正常运行,实现业务连续性的目标,备份技术可以应对灾难来临时造成的数据丢失问题。在具体操作中,容灾备份技术通常是将系统变化发生时的每个时间点都捕获下来,一旦系统发生写数据的动作,就实时复制将要写入存储的写操作,在写入本地磁盘的同时复制一份到本地或远程数据保护中心,这样一旦灾难发生,就可以从数据保护中心中获取丢失的数据。

涉密网络保密管理措施

1.完善涉密网络安全保密规章制度建设。规章制度是涉密网络安全管理的基础,只有建立了完善的安全管理制度,明确安全保密职责,才能确保涉密网络和涉密信息系统正常、有效运行。涉密单位应根据国家出台的相关规定,充分发挥创新精神,结合本单位的实际情况,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,建立有针对性的涉密网络安全管理制度,将原则性的标准进行细化,明确安全职责的划分和人员分工安排,让涉密网络的建设、管理、使用、维护等各个环节都有相应的制度作为保障。同时要对规章制度进行动态化的管理,及时发现规章制度中不适和问题,对规章制度的适应性进行改进。

2.提高工作人员保密意识和防护技能。工作人员的保密意识薄弱、保密防护技能缺乏是泄密事件发生的主因,由于网络信息安全技术知识更新换代频繁,一些工作人员平时不注重学习,认识不到安全威胁,保密意识淡漠,不注意个人的安全防护,认为涉密网络安全防护是信息中心的事儿,与他们毫无关系。还有部分人员存在侥幸心理,为图方便甚至不遵守相关安全规定,违规接入互联网或外部设备,给涉密网络防护带来较大隐患。因此需要加强工作人员的保密意识和网络安全意识,切实使更多的工作人员充分认清当前网络条件下的保密形势,认清网络与信息技术快速发展给保密工作带来的巨大负面影响,在思想上保持警惕,筑牢思想防线。同时要通过举办讲座、学习班等形式普及涉密网络安全防护知识,使其熟悉危害涉密网络安全的行为以及其基本原理,让安全操作成为一种工作习惯和自觉行为。

3.强化保密监督和检查。保密监督和检查是防止失泄密事件发生的有效手段。利用网络安全技术做好日常保密监督和检查是充分发挥涉密网络防护体系作用的一个重要的环节,具体措施有:对非授权存取、非授权外联、非授权接入采取必要的技术检测手段,作出及时响应,并形成日志记录;对涉密网络中的设备运行态进行监测,例如可以每周查看安全审计记录;每月对监控和审计系统的日志进行分析整理。通过日常化的保密监督和检查,能够及时发现存在的安全隐患与管理缺陷,及时消除安全隐患与改进管理,提升涉密网络安全防护的技术水平和保密管理水平。

涉密网络的安全保密防护和管理是一个涉及网络信息安全技术和保密管理的庞大课题,而且随着网络技术的不断发展,会出现越来越多新的安全保密防护问题,因此我们必须综合运用各种新技术新知识,不断完善和调整防护策略,才能构建一道网络信息安全的铜墙铁壁。

(作者单位:宁波国研软件技术有限公司)

9.无线通信安全保密 篇九

自查报告

根据青海省国家保密局《青保局[2004]2号》文件规定,我单位按要求对计算机网络安全保密状况进行了认真专项自检工作,现将有关情况进行汇报:

1. 国际互联网等公用信息网是否实行了有效的物理隔离

我社的计算机网络系统为青海日报新闻业务综合网络,因为新闻业务的特殊性,需与国际互联进行联接,但严禁任何涉密计算机联入青海日报报新闻业务综合网和国际互联网,青海日报有关重要文件、人事、内部参考、商业机密等涉及机密的计算机设备,均按规定与青海日报综合业务网和国际互联网脱离联接,全部处于单机运状态并由负责保密工作的专人使用使用,其它无关人员不得使用和靠近。

2. 涉密计算机网络的技术防范措施是否符合保密要求。

我社涉密计算机网络的技术防范措施符合保密要求均按国家有关规定执行,系统的设计、施工均是按涉密计算机网络的技术防范要求进行招标和施工,能有效的杜绝非法使用和发布信息,并完全实行物理隔离。

3. 涉密计算机网络的安保密管理理制度是否健全落实。

青海日报社严格按照我省有关规定执行保密制度,青海日报先后建立健全了相关专理机构和相关制度,定期检查,严格执行,我社先后建立了青海日报保密工作委员会,负责统一管理和检查我社保密工作的落实工作,先后后制定了《青海日报社保密工作管理办法》、《青海日报社网络保密管理办法》、《青海日报社新闻综合业务网网络管理条例》、《青海日报社新闻采编业

务网入网责任书》等相关管理制度,统一规定相关工作的执行方法。

4. 处理涉密信息的计算机是否上国际互联网等公共信息网络。

我社涉密计算机全部处于单机运状态,没有与任何网系统进行联接。

5. 公共信息网络信息提供单位是否建立了完善的上网信息保密审查制

度。

我社目前没有网站,没有向公共信息网络(包括国际互联网)提供信息发布,为规范以后的操作,我社对信息发布方面的工作在《青海日报新闻业务综合网网络管理条例》中作了明确的规定。

6. 国际互联网等公共信息网络上是否载有国家秘密信息。

没有向公共信息网络(包括国际互联网)提供信息发布,我社所有网络均不得载有国家秘密信息。

7. 严禁在国际互联网等公用信息网络或与之相联的计算机上处理国家

秘密信息的规定是否落实。

我社已经严格落实严禁在国际互联网等公用信息网络或与之相联的计算机上处理国家秘密信息的规定。所有涉密计算机全部处于单机运状态。

主管社领导签字:

青海日报社

2004年7月

10.存储介质安全保密管理 篇十

该制度旨在通过加强对存储涉密信息笔记本电脑与移动存储介质(包括移动硬盘、优盘、光盘和磁带等)的安全保密管理,增强使用人的防范意识,防止因为使用笔记本电脑与移动存储介质不当造成泄密。对于违反保密规定的,将追究相关人员的责任。科室负责人对全部门执行保密制度的情况进行检查,发现问题及时处理。具体管理制度如下:

一、本部门存储涉密信息的笔记本电脑和移动存储介质,限本部门人员使用;对存档使用的涉密应哦按、优盘、光盘、磁带等,同意交给科室专人保管。

二、个人使用的优盘、移动硬盘等移动存储介质,一般不得存储涉密信息,因工作需要确实必须使用的,使用后要及时消除涉密信息。

三、不准携带存储涉密信息的笔记本电脑和移动存储介质离开工作场所,确实因为工作需要携带的,必须办理相关审批手续。

四、禁止将存储涉密信息的笔记本电脑和移动介质外借,禁止通过移动存储介质将涉密信息拷贝在私人电脑或者外单位电脑,禁止将涉密信息上传至网络。

五、因为工作需要借用公司笔记本电脑、移动硬盘存储信息的,归还前必须清楚存储的涉密信息,并将使用的设备格式化。

11.无线通信安全保密 篇十一

关键词:信息安全 计算机网络 保密

0 引言

“安全”,从汉语字面上解释,是“无危为安,无损为全”[1]。学校一贯重视对学生进行安全方面的教育,如学生在教学楼要注意上下楼梯、防坠落的安全;在宿舍里要防火灾、防偷窃,注意个人及物品的安全;在放假回家与返校时要注意交通安全;在组织集体活动时要注意人身安全等等。然而我们却忽视了另一个同样重要的安全教育:当下是信息化的时代,我们时时刻刻处在计算机信息网络之中。它就像空气和血液一般,我们使用之频繁以致感觉不到它了。网络的最大特点是开放,我们工作、生活都不曾离开的计算机信息网络,它总是安全的吗?

1 信息安全的基本概念

与信息安全相关的“安全”有两方面含义,一是安全的状态,二是指对安全的维护即安全措施和安全机构。实际上,信息安全可细分为计算机安全、计算机网络安全和计算机系统信息安全。

1.1 计算机安全

计算机安全是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改和泄露,系统能连续正常运行[2]。它从技术上又分为三种:①实体的安全性:它用来保证硬件和软件本身的安全。②运行环境的安全性:它用来保证计算机能在良好的环境中持续工作。③信息的安全性:它用来保证信息不会被非法阅读、修改和泄露。

1.2 计算机网络安全

计算机网络是一个扩大了的计算机系统,许多计算机为了共享资源、联合工作而加入了联网环境。联网是需要传输介质和传输设备的,只要有传输介质,就有电磁信号;有电磁信号,就会有电磁辐射;有电磁辐射,就能够被有目的的人(称为“黑客”)截获辐射量中的电磁信号,也就是经过传输介质的信息,从而对网络造成安全威胁。网络安全包括四个方面:①网络实体安全:计算机机房的物理条件、物理环境及设施的安全标准,计算机硬件、设备及网络传输线路的安装及配置等。②软件安全:保护网络系统不被非法侵入,系统软件与应用软件不被非法复制与篡改,以及不受病毒的侵害等。③网络中的数据安全:网络中的数据安全包括保护网络信息的数据安全,不被非法存取,保护其完整性与可靠性等。④网络安全管理:网络安全管理包括运行时突发事件的安全处理,采取计算机安全技术、建立安全管理制度、开展安全审计、进行风险分析等。

保护网络系统中的硬件、软件及其数据不为偶然或恶意原因而遭到破坏、更改与泄露,系统连续可靠地正常运行,网络服务不中断,是网络安全的主要内容。由此可见,计算机网络安全是指综合利用技术、管理和法律上的措施,以保证网络信息资源在存储和传输过程中的安全。

1.3 计算机系统信息安全

计算机系统信息安全是指系统中存储、传输和交换信息的保密效果和可控性高、完整性好、真实可靠且相关的全部操作行为不可抵赖。

2 信息安全的相关事件分析

我们讨论的信息安全涵盖了计算机安全、计算机网络安全、计算机系统信息安全。有学者认为,信息安全事件将出现以下趋势[3]:第一,泄露机密。人为的有意识或无意识的将保密信息外泄给他人均属泄露机密。第二,与计算机设备相关的网络攻击。这类信息安全事件通常威胁社会和国家安全,造成的损失严重,且方法多样、手段隐蔽。第三,变更或破坏内部信息资料。第四,信息情报不当处理。第五,黑客增加。第六,金融犯罪增长。第七,电脑淫秽物的传播和诈骗行为。第八,电脑病毒。第九,歪曲舆论调查、诽谤等。

日常中人们对黑客、网络金融犯罪与电脑病毒已经有了一定的认识,但是,防范这几个事件不等同于信息安全。

例一 网络舆论攻击

2011年7月6日腾讯新闻的社会万象栏目出现一条标题为“警校学生虐杀小猪手段残忍 称为法医课做实验”的新闻,此文一出,即引来众多网友的评论(网络截图内容见图1和图2)。经过调查,事件源于学校的一次正常进行的法医学基础课的实训环节,有学生出于新鲜好奇,将上课的过程用手机拍照,并上传到了个人网上博客。结果,经由各方网友转载、评论后,事情就此“变味”了,一次普通的课堂教学摇身一变成了“虐猪门”。除了腾讯新闻,许多网站和电子论坛都相继转载了这一“新闻”,网络上流言蜚语铺天盖地。一方面,作为广西区内一所严肃的公安院校,学校一直坚持政治建校和政治育警的方针,是八桂警官的摇篮,在广西全区4万多名公安民警中,学校毕业生就占了一半以上。某种程度上说,成为警校的学生,就成了“半个警察”。另一方面,警民关系是当今最基本的社会关系之一,人民警察和人民群众的关系(警民关系)是和谐社会的重要内容。在当前社会多元化的新形势下,各类矛盾错综复杂,出现了很多影响警民关系的不利因素。有一部分不明真相的群众,会跟风造谣,在网络中流露出对警察的不满情绪,总在寻找机会利用信息网络中的媒体,把一些事件大肆传播、炒作,或者歪曲,目的就是想给公安机关造成不良影响。“虐猪门”不仅成全了这样的人,也将学校推上了被社会舆论批评的风口浪尖,成了无辜的受害者,对学校的形象造成了很不利的影响。

例二 网络淫秽物

在校大学生姜某在一次上网时无意中登录了黄色网站,这之后为了能够浏览更多更刺激的内容,他申请成为了该网站的管理员,负责对“审阅编辑”上传的色情图片。然而令他想不到的是,在他“荣升”管理员若干天后,正在宿舍上网的他被民警找上了门,理由是他涉嫌传播淫秽物品。

曾有信息安全研究者说:“如果您在因特网上,那么很容易被监视。”时下的因特网是一个与现实世界不同的虚拟世界,信息安全时刻受到威胁,黄色网站是其中的一个重磅炸弹。五花八门的黄色网站利用网页链接、电子邮件、广告条、博客、网络游戏、即时通讯软件、电子论坛、网络聊天室等流行的营销手段将自己的网址和黄色信息四处传播。黄色网站,也称色情网站,是指传播淫秽、色情等信息的网站。这种信息对普通人特别是未成年人身心健康极其有害,因此在很多国家受到管制。在我国,黄色网站是非法的,传播淫秽和色情内容需要被追究法律责任[4]。大学生多数处于青年中期(18-24岁),在这个年龄阶段,个体的生理发育已接近完成,具备了成年人的体格及种种生理功能,但心理则尚未发育成熟。对大学生而言,其面临的重要任务之一就是促进个体心理日益成熟,成为一个心理健康的成年人,为走向社会做好充分的准备。在这个关键的时期,大学生由于生活阅历不多,还未正式踏入社会,他们在谈论、评价、思考各种问题的时候并不能十分切合实际;对事物的认识也表现出片面性,不能全面、深刻、准确地认识问题。黄色网站的出现势必影响大学生的心理。就本案例引发两个思考:①假设是我们这样一所公安院校的学生因类似事件被公安机关查办,如何向学生家长、社会交代?②如何预防和管理此类事件的发生?

例三 网络泄密

有网友在网络“天涯论坛”上发帖称,2010年1月16日开考的广西公务员考试公共科目涉嫌试题泄露。部分网友指出,有公务员考试培训机构将申论和行政职业能力测验两门科目试题答案上传到相关培训的QQ群里,还有网友透露,这次考试广西北海的考生中,有来自于公安系统的,他们中的80%在行政能力测验考试这一科目上达到90多分。针对网友提出的“考前有人将考题泄露在网上”的说法,广西人事部门展开了调查。调查结果最终定性为轰动全国的“2010年广西公务员考试泄密案(以下简称泄密案)”。案件涉及多位就职于国家机关、企事业单位、公安系统(包括监狱、公安院校等)的工作人员,他们均因构成故意泄露国家机密罪受到了法律的严惩。泄密案之所以影响面广、后果严重,不仅是因为有人利用职务之便从中获利,更是因为一些拿到试题的考生“助人为乐”,把试题通过网络即时通讯工具、电子邮件等方式“分享”到了他们的网络社交圈,而网络社交圈里出现这样“有用的辅导资料”又备受希望考出好成绩的人的关注,一传十,十传百,才“帮助”了大量考生。从中可以看出,许多人是间接地促进了这次事件的发展,无意识地成了案件的中间人。这一次的公务员考试里高分考生很多是报考公安系统的,相当一部分人是公安院校的毕业生,受过专业高等教育的学生知法犯法,这在社会上造成了极其恶劣的影响。

这起事件暴露出一个问题:学生在使用网络共享信息资源的时候,更多地关注了发布与获取信息资源的快捷便利,却忽视了思考和审视信息资源本身的性质。面对网络信息,什么我们能够去获取,什么我们可以去传递,应该成为学校、特别是公安院校在教育和培养学生时考虑的一个重要教育内容。

例四 网络新媒体诈骗

计算机网络已经进入4G时代,高速、高效的移动互联网络和笔记本电脑、平板电脑、智能手机的飞速更新换代,让近年新生的“微博”、“微信”成为了继“QQ”之后网络用户的新宠。当下,无论在任何地方,都能看见用各种电子设备拍照“发微博、聊微信”的网友。与此同时,随着“微博”及“微信”开启手机支付功能,它们变成了淘宝之外网络购物的另一个主要环境,越来越多的商品通过新媒体来展示和售卖。其实,互联网是一把双刃剑,它已经成为了一个巨大的战场[5]。不同的人使用互联网,有不同的预期。一些不法分子盯上了网络新媒体,严重威胁到我们的信息安全:2013年,有网络监控系统监测到大量利用微博发布“打折”商品信息,售卖假冒伪劣产品、甚至制造“庞氏骗局”骗取网络用户钱财的事件。“庞氏骗局”又称为“拆东墙补西墙”或“空手套白狼”,即利用新投资人的钱来向老投资者支付利息和短期回报,以制造赚钱的假象进而骗取更多的投资。2013年5月,一名女子在微博上出售低价“自拍神器”(即照相机),赚取了人民币1000多万元。随后被曝光她并没有真正的低价货源,只是靠消费者的预付款进行资金运作。2013年10月底,媒体连续曝光了网友因在朋友圈购物而“被钓鱼”(各种各样的网络陷阱“花样翻新”,获得消费者的信任后循序渐进骗取金钱)的事件,轻者花几百元购买到的是假冒伪劣的“奢侈品”,重者则在付款后杳无音讯。

熟悉网络的用户都知道,微信和QQ同属于一个公司的产品,二者的账号是连通的,用户可以通过授权的方式让微信读取个人手机通讯录里的联系人列表及QQ中的好友列表,方便将他们加为微信朋友。黑客只要盗取了其中一个账号,另外一个也能同时丢失,如果被骗子利用,这可以使诈骗的对象范围扩大许多。由于早年QQ诈骗泛滥,被曝光的次数多了,大多数用户对它有了戒心,但是新媒体高度宣传的安全性在分隔了网络朋友圈的同时,让用户对其中的“好友”不设防备,因此这个网络社交媒体的新环境变成了不法分子“施展拳脚”的平台。

结合实际,在校学生大多数都有微博、微信和QQ聊天工具,几乎所有院系学生都有QQ或微信的群账号。为了方便日常联络和交流,管理学生的教师常在群中放置共享文件或者发通知通告,学生之间通过群上传、下载平时的课件与复习资料。公安院校的很多课程和校外任务(安保执勤)是普通院校没有的,是与公安工作紧密联系的,一定程度上说,这些课程和校外任务所涉及的内容是信息敏感的。部分教材虽然都是内部发行,并有一定的规章制度限制这类教材的外流;在校学生所承担的校外任务虽然是相对简单的,并且每次执行任务之前都有工作安排和动员大会,但是,网络新媒体这一环节的教育依然不能疏忽,学生通过网络通讯工具进行的很多看似普通的行为,如谈论上课内容;发课件、发资料、发照片;谈论校外任务的时间、地点和内容等,都有可能因为网络新媒体诈骗导致敏感信息泄密,产生不可预期的后果。综上所述,信息不安全因素无孔不入,已然开启了新一轮的“安全战争”,因此,我们应全面提高警惕,加强自我保护。

3 教育的可行性措施

不论学生学习什么专业,不论学生毕业以后从事什么工作,信息安全保密意识都非常重要。因此,从学生入学开始,学校就应该开展全面、立体化的信息安全保密教育。所谓全面,指学生从入学到毕业,根据年级开展教育;所谓立体化,指不仅仅开展相关专题教育,在入学教育、学年教育、实习教育和毕业教育各个阶段,增加相关知识点,把信息安全保密教育融合并贯穿到学生的每一个教育环节中去,使学生真正从意识形态上固化对信息安全的认识,从被动学习到主动接受。

信息安全有三方面的内容:首先是防御:目的是识别危险,通过一些机制和技术措施方面的努力,降低受到破坏和窃取的风险;其次是制止:目的是阻止危险,通过规范、制度、法律、纪律限制不正常行为。第三是检测:目的是防范危险。通过各种专业技术手段来检测攻击行为和系统漏洞。除了检测是计算机技术专业才需要学习,防御和制止的知识则是每个人都应该了解学习的。《周易·既济》里说:“君子以思患而豫防之”;《乐府诗集·君子行》里也提到:“君子防未然”。古人总结出经验:防止事故或祸害于尚未发生之前。只有我们的行为防范意识增强了,才能最大限度地降低出现信息安全危机的几率。

可将信息安全保密教育分成两部分:①安全防范教育;②保密行为教育。相关内容见表3.1,模块化的教育内容彼此独立。由于教育的目标不是让学生取得什么样的成绩,而是为了加强学生的安全保密意识,因此教育可采取多种形式:选修课、校园宣传栏、学期内思想教育、学术报告会、专题讲座、各种大型集体活动前的动员会、年级大会、班务会等,坚持教育不间断。

表3.1 信息安全保密教育内容安排表

3.1 针对学生的相关教育

公安院校一般有公安类专业和非公安类专业。相较于非公安类专业,公安类专业的学生应该具有更好的政治素养,更严肃的纪律作风,更强的对社会问题的敏感认识度,更专业的保密意识。公安类专业的学生毕业前都要到公安机关进行对口实习,公安机关内部信息安全管理规章制度很多,学生如果没有接受过相关教育,在实习时往往很容易出问题。出现问题后实习单位更多地是质疑学校是如何进行教育的。因此,对公安类专业的学生要特别注重保密行为教育。

3.2 针对教职人员的相关教育

韩愈在《师说》中有:“师者,所以传道授业解惑也。”“传道”一词在先,说的是老师首先要言传身教,培养学生的人格品质。在教育学生之前,首先是教育好我们的教学团队。

3.2.1 学生管理老师的教育

日常管理学生的政工人员、队长与学生接触最多,也最密切。对这部分老师应开展相关业务培训,讲解信息安全保密教育的重要性,使他们在管理过程中起到直接引导的作用。

3.2.2 专任教师的教育

公安院校的专任教师不仅是老师,也是人民警察,双重的身份要求专任教师既要有高水平的专业知识能够完成教学任务,又要有严肃的政治纪律以身作则影响学生。教师的教学包里都有大量电子课件和电子辅导资料。这些电子资料有可能是从信息网络上获取的,网络上的内容很多,容易左右教师对问题的客观态度。不少教师上课时的教学实例都参入了个人意见和观点,这是值得注意的。公安院校的教师和普通院校的教师在讨论问题时不应该一样。因此,学校一方面在鼓励教师使用电子媒体教学的同时,另一方面应继续加强督导听课制度,安排具备信息安全技术知识的成员加入督导组,如果发现教师在课堂内存在与信息安全或者保密制度相关的问题,应及时地提出意见和建议。

3.2.3 外聘教师的教育

外聘教师应接受一定的教育才上岗教学,确保这部分教师了解公安院校的纪律,遵守公安院校的行为规范,帮助学校培养好学生。

4 结语

早在2000年教育部就下发了《关于加强高等学校思想政治教育进网络工作的若干意见》(教社政[2000]10号)(以下简称《意见》)。《意见》指出:“要将管理和教育结合起来,自律与他律结合起来,通过各种形式增强师生上网的法律意识、责任意识、政治意识、自律意识和安全意识。”《意见》还强调:“各高校要培养一支既具有较高的政治理论水平、熟悉思想政治工作规律,又能较有效地掌握网络技术、熟悉网络文化特点,能够在网络上进行思想政治教育工作的队伍。”如今,信息技术飞速发展,带来了一系列新生无法预期的信息安全威胁,高校教育工作者面临重大的挑战。关注信息安全及保密教育,采取必要的措施开展教育工作,有助于培养更符合时代发展规律的合格人才,为社会尽一份力。

参考文献:

[1]姜波,李柏青.计算机网络技术基础与应用[M].大连:东软电子出版社,2013,7:217.

[2]李桂玲.计算机网络安全知识问答[M].北京:中国电力出版社,2008,6:11.

[3]杨永川,李冬静.信息安全[M].清华大学出版社.北京:中国人民公安大学出版社,2007,1:14.

[4]百度百科[EB/OL].http://baike.baidu.com/link?url=U38ptEXe

TI5ryBnm1lo _ 66gdHTpCJJk7eq - Kgyx5blM5hlhYNUM - 2QlndZP

hxp84b9F0g8zKmCvp-GHpezccna.

[5]Michal Zalewski.网络安全之道:被动侦查和间接攻击实用指南[M].北京:中国水利水电出版社,2007,1:81.

基金项目:2013年度广西法学会重点课题(2013-6)。

上一篇:深圳市广发金属制品有限公司简介下一篇:教师年度总结与反思800字最新2020