【保密常识】网络安全防泄密,这些知识要牢记(保密知识宣传普及72期)

政务   2024-10-09 09:21   黑龙江  



      没有网络安全,就没有国家安全。身处于网络无处不在的环境,人们对网络的依赖性也越来越大。数字化办公已成为机关单位公务人员不可或缺的基本技能,但随着数字化办公的发展普及,泄密渠道也在同步增多,网络一度成为窃密泄密案件的“高发区”和泄密危害的“重灾区”。因此,对网络安全知识的掌握显得尤为重要。公务人员不仅要了解非涉密网络的安全操作常识,更要重点了解涉密网络的规范行为要点,以确保国家秘密安全。

      那么,关于网络安全,你了解多少?一起看看吧!
01
什么是网络安全?


       我们经常看到“网络安全”的内容,但很多人对网络安全的认识还很模糊,知其然,不知其所以然。而学界对其定义,也有所不同。

      根据国际标准化组织(ISO)作出的定义,计算机网络安全指:为保护数据处理系统而采取的技术和管理的安全措施;保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露。

      由此可知,网络安全实际上是指网络系统的安全及网络的信息数据安全。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
02
你最常接触什么网络?


      机关单位工作人员最常接触的网络是计算机网络,即利用通信设备和线路,将地理位置不同、功能独立的多个计算机系统互联起来,使它们之间可以方便地传递信息,共享硬件、软件、数据信息等资源,形成一个规模更大、功能更强的系统。

      计算机网络按照不同的分类标准,可分为多种不同的类型。就党政机关而言,用于存储、处理、传输涉及国家秘密政务信息的网络称为电子政务内网;用于对外信息公开、舆论宣传、政务服务、公民参政议政的网络称为电子政务外网。    

03
你的网络有何泄密隐患?


1.物理泄密风险
       网络物理安全是整个网络系统安全的前提。处理涉密信息所产生的电磁声、光等主动或被动发射信息(号);拷贝、复印、打印等信息流转后形成的涉密设备和涉密载体,如果没有得到妥善防护或处理,其中的涉密信息有可能被境外间谍情报机关通过专用工具进行还原。

2.硬件泄密风险
      网络硬件常见的泄密风险主要来自配备预设有“陷阱”的硬件设备和配备防护强度不达标产品两个方面。在硬件设备中预设“陷阱”,无非是想要达到对别人的网络实施控制、监听、窃密、破坏的目的。最常见的硬件“陷阱”有三种:一是在硬件设备中嵌入窃密装置,实施自动窃密。二是在硬件设备上预留非法“后门”,为控制网络和窃取网络信息预埋下隐蔽通道。三是在硬件设备上加装“解密钥”芯片,实施“合法”窃听。

3.软件泄密风险
      软件是计算机和计算机网络的“大脑”和“灵魂”。计算机网络使用中常见的软件泄密风险,主要来自软件漏洞攻击窃密和预置窃密程序窃密。
      利用软件漏洞攻击窃密是黑客网络攻击最常用的手段。任何一个软件的漏洞或“后门”如果被黑客攻破,或者被预留“后门”的软件开发者及其所在的组织、机构、国家非法利用,都会给网络安全和保密构成严重威胁。
      软件中预置窃密程序窃密是另一种软件泄密风险。有不少软件隐藏预置各式各样的木马程序,达到搜集窃取各类信息的目的。

4.人为泄密风险
      机关单位若管理不规范,工作人员网络安全知识匮乏,保密意识不强,可能会出现误操作,如将涉密计算机连接互联网造成泄密,甚至还会出现恶意窃密等违法现象。
      俗话说“堡垒最容易从内部攻破”。计算机网络使用中最多、最常见的泄密风险,是来自内部人员的有意或无意的违规行为。网络使用中的所有违规行为,都会使涉密信息面临失控和泄密风险。

5.外部攻击泄密风险
      伴随着网络在国家事务各个领域的快速发展和普及应用,网络安全与国家安全的联系日益密切,针对网络的攻击目的、主体、方式和手段也发生了重要变化。攻击目的由原来的炫耀型、恶作剧型、恐吓型、勒索型、报复型和破坏型向渗透型、干扰型、控制型、窃密型、战争型等形态转变;攻击主体由个体黑客或黑客联盟向社会组织、机构甚至国家转变;攻击的方式由单一型、短暂型、游击型向有组织、大规模、持续型、纵深型转变;攻击手段也由人工型、低端型向工具型、高端型、智能型转变。

6.管理泄密风险
      对网络保密防护起决定性作用的还是人,最根本的还是管理。再好的设备不为人所用,再好的制度不为人所循,网络保密防护就是空谈。因此,计算机网络使用中最大的泄密风险应归属于管理不善。  

      信息化时代,机关单位工作人员尤其应当做好以下几点,确保个人和单位的网络信息安全:

1.认真学习并严格遵守机关单位网络安全保密管理规章制度。

2.涉密计算机及网络与互联网及其他公共信息网络必须实现物理隔离,确保没有任何信息传输渠道。

3.严禁使用非涉密计算机存储、处理、传输涉密信息;严禁用网络硬盘存储、传递、分享国家秘密。涉密计算机与非涉密计算机之间进行信息交换,应采取保密防护措施。

4.完善部门信息化台账,严格涉密移动存储介质管理,实行统一登记编号、集中管理、专人专用;完善涉密计算机违规外联监控报警措施;定期执行保密监督检查。

5.做好个人信息化设备管理,不随意接入有安全隐患的网络和信息化设备,不随意点开陌生邮件、网络链接等;个人工作计算机安装杀毒软件,定期检查升级;计算机必须设置登录密码,密码复杂度要符合安全要求。


稿件来源:贵阳保密

编辑:丛欣宇
责编:于晓晨
审核:李俊杰
监制:李明星

虎林融媒
传播虎林声音 讲好虎林故事 弘扬虎林文化 互联网新闻信息服务许可证编号23120200046 举报渠道:hlxmtzx@126.com
 最新文章