Ⅰ 計算機泄密的主要途徑有哪些
即時通訊工具、郵件、移動存儲設備、列印設備等
企業構建防泄密體系,其中一個方面需要考慮主要的計算機泄密途徑,做好這些途徑的行為監控,這樣不僅能起到震懾作用,一旦發生泄密行為還能及時查找泄密源
除了對泄密途徑進行設防,最重要的措施是自動加密文件,比較推薦IP-guard
IP-guard支持多種格式文件,無需手動操作,自動完成加密保護,適用於企業內部流通、外發、員工出差等場景的加密,只有在部署了IP-guard的環境下才能夠打開加密的文件,使用過程中也無法通過復制、剪切、截屏等操作泄露加密的內容
IP-guard除了加密功能,還提供詳細的行為審計和許可權控制功能,能對主要計算機泄密途徑進行詳細審計,配合加密功能為企業提供密不透風的防泄密解決方案
Ⅱ 轟動的網路的黑客案有哪些
1988年,美國芝加哥銀行的網路系統就曾受到一名「黑客」的襲擊,這名「黑客」通過電腦網路,塗改了銀行賬目,把7000萬美元的巨款轉往國外,從而給該銀行造成巨大損失。無獨有偶,1995年8月,俄羅斯聖彼得堡的花旗銀行遭受了同樣的厄運,一名「黑客」使用同樣的手法從該銀行偷走了40萬美元。前不久,英國也發生了一起轟動整個大不列顛島的重大泄密事件。一位電信公司的電腦操作員,通過公司內部的資料庫,竊走了英國情報機構、核地下掩體、軍事指揮部及控制中心的電話號碼。據說,連梅傑首相的私人電話號碼也未能倖免。一波未平,一波又起,一位21歲的阿根廷男青年,利用家裡的電腦,通過國際互聯網路線路,進入到美軍及其部署在其他國家機構的電腦系統中漫遊了長達9個月的時間。這名青年說:「我可以進入美國軍方電腦網……,可以到任何一個地方去漫遊,也可以刪除任何屬性的信息。」直到1996年3月,這位「黑客」才被有關部門查獲。在眾多引起轟動的網路「黑客」案中,還有一起令美國人至今心有餘悸的事件。那是在民主德國和聯邦德國合並之前,前聯邦德國的幾名學生利用電腦網路,破解了美軍密碼,並將竊取的美國軍事機密賣給了前蘇聯的克格勃,此事曾令美國軍方震驚不已。上面這些事件說明,隨著全球互聯網路的迅猛發展,一個國家的指揮系統、金融系統、空中交通管制系統、貿易系統和醫療系統等都將會變得更易受敵對國和可能的「黑客」——比如說,精於計算機操作的十幾歲的年輕人的襲擊,特別是有關國家安全的國防系統更是如此。據統計,僅1995年一年,美國空軍的計算機網路就曾受到至少500次以上的襲擊,平均每天達14次以上;而作為擁有12萬個計算機系統的美國軍事中心五角大樓,則在目前以至未來所面臨的威脅將會更大。
1998年2月26日,有人突入美國國防部——五角大樓的計算機網路,瀏覽了裡面的一些非絕密信息。聯合國秘書長安南出使巴格達斡旋成功使美國的「沙漠驚雷」沒能炸響,而一場對付「黑客」的戰爭已經在美國打響。
同年,2月25日,美國國防部副部長哈姆雷向新聞界公布,在過去的兩星期里,五角大樓的軍事情報網路連續遭到計算機「黑客」系統入侵。這次「黑客」入侵正值敏感時期,這條消息立即成為第二天美國各大媒體的頭條新聞。
哈姆雷說,「黑客」光顧了11個非保密軍事網路,其中包括4個海軍計算機網路和7個空軍計算機網路,網上有後勤、行政和財務方面的信息。「黑客」們瀏覽了這些信息後,在網路里安插了一個名為「陷井蓋兒」的程序。安插了這個程序,他們以後就可以神不知鬼不覺地自由進出這些網路。五角大樓的計算機系統遭到「黑客」的襲擊已經發生過不止一次,但這次不同於往常。「黑客」們似乎在打擂台,通過入侵這些系統比試高低。哈姆雷說,這是五角大樓迄今發現最有組織和有系統的網路入侵事件,它「向我們敲響了警鍾」。美國國防部和聯邦調查局發誓,不挖出「黑客」誓不罷休。
美國加州有一叫聖羅莎的小鎮,鎮上有一個名叫Netdex的網際網路接入服務公司。它規模不大,只有3000用戶。「黑客」們就是在這兒露出了狐狸尾巴。
1998年1月中旬,Netdex公司所有人兼總經理比爾·贊恩發現服務操作系統被「黑客」更改了,立即報告美國聯邦調查局和匹茨堡卡內基一梅隆大學計算機緊急反應小組(CERT)。
聯邦調查局特工和CERT網路人員經過幾星期跟蹤調查,找到了「黑客」的下落。他們本來可以堵上操作系統中的漏洞,但為了放長線釣大魚,他們沒有這么做,而是決定冒一次險,把門繼續敞開「一會兒」。這一敞就是6個星期。
在這6個星期里,來自美國東海岸和舊金山本地的20多名聯邦調查局特工一天24小時密切監視著入侵者在網上留下的「腳印」。這些腳印清晰地指向美國政府、軍隊、國家圖書館、實驗室和大學的網址。起初聯邦調查局認為,這些入侵者可能是潛在的恐怖分子。
經過一段時間的偵查,聯邦調查局摸清了「黑客」的行蹤。2月25日,聯邦調查局計算機犯罪偵查小組帶著兩張搜查證,分乘6輛小汽車,向舊金山以北120公里、僅有5500人的小鎮——克洛弗代爾進發。
晚上8時30分左右,一幹人馬抵達這個青山環抱的小鎮。在當地警察的支援下,他們立即包圍了一座平房住宅。他們沖進屋內,發現一個十五六歲的男孩正忙著入侵五角大樓的非保密計算機網路!
在搜查過程中,鎮上的警察封鎖了鎮中心南邊的一條街道。對這座平房的搜查持續了2個小時。隨後,他們又搜查了另一座房子,這家一個十幾歲的男孩也被懷疑參與了入侵五角大樓的網路系統。由於這兩個男孩的年齡太小,聯邦調查局沒有逮捕他們,但收繳了他們的計算機、軟體和列印機。
去年,這兩個男孩一道參加了計算機學習班。他們的計算機水平連計算機專家也感到吃驚。贊恩說,「我們實際上是同他們進行在線戰爭。我們監視他們,他們也知道我們在監視他們。他們使勁恢復他們的軟體文檔,快到我們來不及消除這些文檔。」
但聯邦調查局追捕「黑客」的行動並沒有就此結束。一切跡象表明,這些少年「黑客」的後面還有一隻「黑手」。
贊恩說,他通過分析注意到幾種不同的「黑客」行動方式。這一案件最有趣的方面之一是入侵技術驚人的高超,而又有大量業余者才會犯的錯誤。這就是說,有更高級的專家向這些孩子提供入侵計算機網路的工具。他說,「黑客」並不是在鍵盤上猜你口令的人。他們編寫並使用別人計算機的程序。另外,贊思曾收到大量電子郵件垃圾。他說,「這些人行事有條不紊,很有次序。如果說這事(入侵五角大樓的網路)僅僅是幾個毛孩子乾的,我會感到非常吃驚。肯定還有人,這些孩子只是被人利用而已。」
聯邦調查局特工正在積極展開調查,希望找到進一步的線索,揪出那隻「黑手」。
在不到一個月之後,以色列警方於3月18日逮捕了一名入侵美國國防部及以色列議會電腦系統的超級電腦「黑客」。
這名以色列超級電腦「黑客」現年18歲,其網上用戶名為「分析家」。以色列警方發言人琳達·梅紐因說,警方同時還逮捕了另兩名18歲的同謀。
「黑客」被捕後,美國司法部發表聲明透露,「分析家」真名為埃胡德·特納勃。美國司法部長雷諾說,「分析家」的被捕是對所有試圖入侵美國電腦系統的「黑客」發出的警告。美國對此類電腦襲擊事件十分重視。在過去的幾個星期里,美國中央情報局對這個超級電腦「黑客」展開了調查,並向以方提供情報,最終協助以方逮捕了「分析家」。
人們估計「分析家」很可能是美國中央情報局日前逮捕的兩名加利福尼亞少年的網上導師。美國五角大樓說,這批電腦「黑客」侵襲的對象是美國國防部、美國海軍軍事中心、美國航空航天局及一些大學電腦系統的非機密人員名單及工資表。加州索諾馬鎮被捕的兩名少年中一個稱,他已進入了200個美國學院電腦系統。
由於同一系統資源共享,侵襲非機密系統也可能調出機密資料,因此以「分析家」為首的這批「黑客」的存在令美國國防部大為不安。美國國防部副部長約翰·漢姆萊說,這是至今五角大樓發現的「最有組織和有系統的」電腦入侵案。
美國電腦專家丹·賈斯帕與加州聖羅薩的一個網路服務商首先發現了這個網上「黑客」——「分析家」的存在。正是賈斯帕協助美國中央情報局查獲了據稱是「分析家」指導下的兩個加州「黑客」。
被捕後,「分析家」及其同夥被拘押在特拉維夫南郊的貝特亞姆警察局。警方沒收了他們的護照。
「黑客」——「分析家」在被捕前接受一家網上雜志的采訪時稱,他入侵電腦系統並不犯法,甚至對侵襲對象「有益無害」。「分析家」說,他經常幫助他侵襲的伺服器修補漏洞,他暗示「一個有惡意的『黑客』所做的則遠勝於此。」
至此,海灣戰爭期間對美國五角大樓的「黑客」入侵追捕告一段落。
「黑客」的出現,使人們對網路系統安全的信心產生了動搖。專門開發對付病毒方法的S&S國際公司的艾倫·所羅門認為:「不論你上多少道鎖,總會有人找到辦法進去。」美國眾院議長紐特·金里奇也曾在一次會議上指出:「網路空間是一個人人都可進入的自由流動區——我們最好做好准備,以便應付我們做夢也想不到的對手在各個領域的發明創造力。」這說明,在未來信息領域的斗爭中,網路「黑客」將是最可怕、最難對付的敵手之一。
有矛就有盾,難對付也要想辦法對付。目前世界各國最常用的方法就是加裝密碼軟體。這種軟體是一種由40位信息量組成的程序,可分別為文本、圖像、視頻、音頻等加密,使用簡便,安全性強。但「道」高,「魔」更高。自1995年8月以來,這種密碼軟體接二連三地數次被破譯,甚至是新推出的更加安全的新一代軟體,也仍被兩名對密碼學感興趣的加州伯克利大學的研究生發現了其中的漏洞。目前,計算機網路的使用者們已經把對網路安全問題的關心提到了首位,迫切希望計算機硬體和軟體公司能夠開發出更加安全可靠的「密鑰」,以使人們對網路的安全性達到信賴的程度。
進入90年代,隨著網路「黑客」襲擊案例的增多,美軍在加強電腦網路防護能力、防止外來「黑客」入侵的同時,又在積極籌建「主動式黑客」部隊,即組建一支類似「黑客」的「第一代電子計算機網路戰士」,這些「網路戰士」將以計算機為武器,用鍵盤來癱瘓敵人,操縱敵人的媒體,破壞敵人的財源,從而達到「不戰而屈人之兵」的戰爭目的。
除美國外,目前其他發達國家也在積極加強網路的安全性建設。1995年夏天,北約從聯合國維和部隊手中接管了波黑的維和行動權,它進駐波黑後的首項任務就是安裝了一個巨大的通信網路。這個網路在對波黑塞族實施空中打擊行動中,發揮了巨大作用,許多作戰計劃就是通過這個網路來傳送的。但是,隨著聯網的軍用網路節點的日益增多,網路安全性問題也就變得日益突出。為此,參戰的北約各國又加緊給這套網路系統加裝了「防火牆」和其他數據安全措施。
可以預見,在未來的戰爭中,如何利用計算機網路——這柄鋒利的雙刃劍,將是決定戰爭勝負的重要因素之一。
Ⅲ 計算機及其網路泄密的行為主要有哪些
不能說計算機及網路泄密的行為有哪些;你的計算機不存儲涉密的東西,就沒密可泄;涉密計算機使用專用優盤,不連接任何網路,檢查確認周邊沒有輻射信號接收設備,防止別人使用的計算機等,一般不會導致計算機和網路泄密時間發生.
Ⅳ 計算機網路安全的一個問題 關於加密解密的
NTFS是WinNT以上版本支持的一種提供安全性、可靠性的高級文件系統。在Windows2000和WindowsXP中,NTFS還可以提供諸如文件和文件夾許可權、加密、磁碟配額和壓縮這樣的高級功能。
一、加密文件或文件夾
步驟一:打開Windows資源管理器。
步驟二:右鍵單擊要加密的文件或文件夾,然後單擊「屬性」。
步驟三:在「常規」選項卡上,單擊「高級」。選中「加密內容以便保護數據」復選框
在加密過程中還要注意以下五點:
1.要打開「Windows 資源管理器」,請單擊「開始→程序→附件」,然後單擊「Windows 資源管理器」。
2.只可以加密NTFS分區卷上的文件和文件夾,FAT分區卷上的文件和文件夾無效。
3.被壓縮的文件或文件夾也可以加密。如果要加密一個壓縮文件或文件夾,則該文件或文件夾將會被解壓。
4.無法加密標記為「系統」屬性的文件,並且位於systemroot目錄結構中的文件也無法加密。
5.在加密文件夾時,系統將詢問是否要同時加密它的子文件夾。如果選擇是,那它的子文件夾也會被加密,以後所有添加進文件夾中的文件和子文件夾都將在添加時自動加密。
二、解密文件或文件夾
步驟一:打開Windows資源管理器。
步驟二:右鍵單擊加密文件或文件夾,然後單擊「屬性」。
步驟三:在「常規」選項卡上,單擊「高級」。
步驟四:清除「加密內容以便保護數據」復選框。
同樣,我們在使用解密過程中要注意以下問題:
1.要打開「Windows資源管理器」,請單擊「開始→程序→附件」,然後單擊「Windows資源管理器」。
2.在對文件夾解密時,系統將詢問是否要同時將文件夾內的所有文件和子文件夾解密。如果選擇僅解密文件夾,則在要解密文件夾中的加密文件和子文件夾仍保持加密。但是,在已解密文件夾內創立的新文件和文件夾將不會被自動加密。
以上就是使用文件加、解密的方法!而在使用過程中我們也許會遇到以下一些問題,在此作以下說明:
1.高級按鈕不能用
原因:加密文件系統(EFS)只能處理NTFS文件系統卷上的文件和文件夾。如果試圖加密的文件或文件夾在FAT或FAT32卷上,則高級按鈕不會出現在該文件或文件夾的屬性中。
解決方案:
將卷轉換成帶轉換實用程序的NTFS卷。
打開命令提示符。鍵入:
Convert [drive]/fs:ntfs
(drive 是目標驅動器的驅動器號)
2.當打開加密文件時,顯示「拒絕訪問」消息
原因:加密文件系統(EFS)使用公鑰證書對文件加密,與該證書相關的私鑰在本計算機上不可用。
解決方案:
查找合適的證書的私鑰,並使用證書管理單元將私鑰導入計算機並在本機上使用。
3.用戶基於NTFS對文件加密,重裝系統後加密文件無法被訪問的問題的解決方案(注意:重裝Win2000/XP前一定要備份加密用戶的證書):
步驟一:以加密用戶登錄計算機。
步驟二:單擊「開始→運行」,鍵入「mmc」,然後單擊「確定」。
步驟三:在「控制台」菜單上,單擊「添加/刪除管理單元」,然後單擊「添加」。
步驟四:在「單獨管理單元」下,單擊「證書」,然後單擊「添加」。
步驟五:單擊「我的用戶賬戶」,然後單擊「完成」(如圖2,如果你加密用戶不是管理員就不會出現這個窗口,直接到下一步) 。
步驟六:單擊「關閉」,然後單擊「確定」。
步驟七:雙擊「證書——當前用戶」,雙擊「個人」,然後雙擊「證書」。
步驟八:單擊「預期目的」欄中顯示「加密文件」字樣的證書。
步驟九:右鍵單擊該證書,指向「所有任務」,然後單擊「導出」。
步驟十:按照證書導出向導的指示將證書及相關的私鑰以PFX文件格式導出(注意:推薦使用「導出私鑰」方式導出,這樣可以保證證書受密碼保護,以防別人盜用。另外,證書只能保存到你有讀寫許可權的目錄下)。
4.保存好證書
注意將PFX文件保存好。以後重裝系統之後無論在哪個用戶下只要雙擊這個證書文件,導入這個私人證書就可以訪問NTFS系統下由該證書的原用戶加密的文件夾(注意:使用備份恢復功能備份的NTFS分區上的加密文件夾是不能恢復到非NTFS分區的)。
最後要提一下,這個證書還可以實現下述用途:
(1)給予不同用戶訪問加密文件夾的許可權
將我的證書按「導出私鑰」方式導出,將該證書發給需要訪問這個文件夾的本機其他用戶。然後由他登錄,導入該證書,實現對這個文件夾的訪問。
(2)在其也WinXP機器上對用「備份恢復」程序備份的以前的加密文件夾的恢復訪問許可權
將加密文件夾用「備份恢復」程序備份,然後把生成的Backup.bkf連同這個證書拷貝到另外一台WinXP機器上,用「備份恢復」程序將它恢復出來(注意:只能恢復到NTFS分區)。然後導入證書,即可訪問恢復出來的文件了。
WindowsXP中的文件加密功能及其使用
作者:lvvl 來源:賽迪網安全社區
Windows XP文件加密功能強大並且簡單易用,因而許多用戶都使用它來保護自己的重要文件。但由於大部分用戶對該功能了解不足,在使用過程中經常出現問題,在本刊「電腦醫院」中我們也頻繁地收到讀者的求助信,為此,CHIP在這里將特意為您詳細介紹有關該功能的使用技巧。
微軟在Windows2000中內建了文件加密功能,該功能後來被移植到WinXP中。使用該功能,我們只需簡單地單擊幾下滑鼠就可以將指定的文件或者文件夾進行加密,而且在加密後我們依然可以和沒加密前一樣方便地訪問和使用它們,非常方便。而且加密後即使黑客侵入系統,完全掌握了文件的存取權,依然無法讀取這些文件與文件夾。
但簡單強大的文件加密功能也給許多用戶帶來了困擾。由於使用簡單,許多用戶都樂於使用它來保護自己的重要文件,但大部分用戶由於缺乏對該功能的真正了解,在使用時泄密、無法解密等問題頻繁發生,恰恰被加密的文件往往是重要的文件,影響非常大。為此,筆者特意整理了有關該功能的一些相關知識和使用技巧與您分享。
加密和解密文件與文件夾
Windows2000系列和WinXP專業版及Windows2003的用戶都可使用內建的文件加密功能,但前提是准備加密的文件與文件夾所在的磁碟必須採用NTFS文件系統。同時要注意,由於加密解密功能在啟動時還不能夠起作用,因此系統文件或在系統目錄中的文件是不能被加密的,如果操作系統安裝目錄中的文件被加密了,系統就無法啟動。另外,NTFS文件系統還提供一種壓縮後用戶可以和沒壓縮前一樣方便訪問文件與文件夾的文件壓縮功能,但該功能不能與文件加密功能同時使用,使用ZIP、RAR等其他壓縮軟體壓縮的文件不在此限。
加密時,只需使用滑鼠右鍵單擊要加密的文件或者文件夾,然後選擇「屬性」,在「屬性」對話框的「常規」選項卡上單擊「高級」按鈕,在「高級屬性」對話框上選中「加密內容以保護數據」復選框並確認即可對文件進行加密,如果加密的是文件夾,系統將進一步彈出「確認屬性更改」對話框要求您確認是加密選中的文件夾,還是加密選中的文件夾、子文件夾以及其中的文件。而解密的步驟與加密相反,您只需在「高級屬性」對話框中清除「加密內容以保護數據」復選框上的選中標記即可(如圖1),而在解密文件夾時將同樣彈出「確認屬性更改」對話框要求您確認解密操作應用的范圍。
圖1
加密後,用戶可以像使用普通文件一樣直接打開和編輯,又或者執行復制、粘貼等操作,而且用戶在加密文件夾內創建的新文件或從其他文件夾拷貝過來的文件都將自動被加密。被加密的文件和文件夾的名稱將默認顯示為淡綠色,如您的電腦上被加密的文件和文件夾的名稱不是彩色顯示,您可以單擊「我的電腦|工具|文件夾選項」,然後在「文件夾選項」對話框中單擊「查看」選項卡,選中「以彩色顯示加密或壓縮的NTFS文件」復選框即可。
賦予或撤銷其他用戶的許可權
如果需要,您可賦予其他用戶對加密文件的完全訪問許可權,但要明白,Windows所採用的是基於密鑰的加密方案,並且是在用戶第一次使用該功能時才為用戶創建用於加密的密鑰,因此您准備賦予許可權的用戶也必須曾經使用過系統的加密功能,否則將無法成功賦予對方許可權。Windows內建的文件加密功能只允許賦予其他用戶訪問加密文件的完全許可權,而不允許將加密文件夾的許可權賦予給其他用戶。
要賦予或撤銷其他用戶對加密文件的訪問許可權,可用滑鼠右鍵單擊已加密的文件,選擇「屬性」,在「屬性」對話框的「常規」選項卡上單擊「高級」按鈕,在「高級屬性」對話框中單擊「詳細信息」按鈕,即可通過「添加」和「刪除」按鈕添加或刪除其他可以訪問該文件的用戶。
備份密鑰
有許多讀者在系統發生故障或重新安裝系統以後,無法再訪問之前他們加密過的文件與文件夾而向本刊「電腦醫院」求助。但此時為時已晚,Windows內建的加密功能與用戶的賬戶關系非常密切,同時用於解密的用戶密鑰也存儲在系統內,任何導致用戶賬戶改變的操作和故障都有可能帶來災難,要避免這種情況的發生,您必須未雨綢繆,在使用加密功能後馬上備份加密密鑰。
備份密鑰的操作並不復雜,您只需單擊「開始|運行」,鍵入「certmgr.msc」打開證書管理器,在左邊窗口中依次單擊控制台,打開「證書-當前用戶」下的「個人」中的「證書」,然後在右邊窗口中用滑鼠右鍵單擊「預期目的」是「加密文件系統」的證書,指向「所有任務|導出」,系統將打開「證書導出向導」指引您進行操作,向導將詢問您是否需要導出私鑰,您應該選擇「導出私鑰」,並按照向導的要求輸入密碼保護導出的私鑰,然後選擇存儲導出後文件的位置即可完成。
建議您將導出的證書存儲在系統盤以外的其他磁碟上,以避免在使用磁碟鏡像之類的軟體恢復系統時將備份的證書覆蓋掉。備份後,當加密文件的賬戶出現問題或重新安裝了系統後需要訪問或解密以前加密的文件時,您只需要使用滑鼠右鍵單擊備份的證書,選擇「安裝PFX」,系統將彈出「證書導入向導」指引您的操作,您只需要鍵入當初導出證書時輸入用於保護備份證書的密碼,然後選擇讓向導「根據證書類型,自動選擇證書存儲區」即可完成,完成後就可以訪問以前的加密文件了。
指定恢復代理
如果您同時使用多個賬戶或者與其他用戶共用一台電腦,擔心更換賬戶或者其他賬戶加密的文件出問題,那麼您可以考慮指定一個文件故障恢復代理,恢復代理可以解密系統內所有通過內建加密功能加密的文件,一般用於網路管理員在網路上處理文件故障,並能使管理員在職員離職後解密職員加密的工作資料。在Win2000中,默認Administrator為恢復代理,而在WinXP上,如果需要恢復代理則必須自行指定。但需要注意,恢復代理只能夠解密指定恢復代理後被加密的文件,所以您應該在所有人開始使用加密功能前先指定恢復代理。
如果您所使用的電腦是企業網路中的,那麼您需要聯系管理員查詢是否已經制定了故障恢復策略,而如果您只是在使用一台單獨的電腦,那麼您可以按照下面的步驟指定恢復代理。首先,您需要使用准備指定為恢復代理的用戶賬戶登錄,申請一份故障恢復證書,該用戶必須是管理員或者擁有管理員許可權的管理組成員。對於企業網路上的電腦,登錄後可以通過上面介紹過的「證書管理器」,在「使用任務」中的「申請新證書」中向伺服器申請。而在個人電腦上,您必須單擊「開始|附件|命令提示符」,在命令行窗口中鍵入「cipher /r:c:\efs.txt」(efs.txt可以是任一文件),命令行窗口將提示您輸入保護證書的密碼並生成我們需要的證書。生成的證書一個是PFX文件,一個是CER文件,先使用滑鼠右鍵單擊PFX文件,選擇「安裝PFX」,通過彈出的「證書導入向導」選擇「根據證書類型,自動選擇證書存儲區」 導入證書。
接下來再單擊「開始|運行」,鍵入「gpedit.msc」打開組策略編輯器,在左邊控制台上依次單擊「本地計算機策略|計算機配置|Windows 設置|安全設置|公鑰策略|加密文件系統」,然後在右邊窗口中用滑鼠右鍵單擊選擇「添加數據恢復代理」(如圖2),然後在彈出的「添加數據恢復代理向導」中瀏覽並選擇剛才生成的證書中的CER文件,在鍵入保護證書的密碼後,向導將導入證書,完成指定恢復代理的工作。完成後,在以後需要的時候,只需使用被指定為恢復代理的賬戶登錄,就可以解密系統內所有在指定恢復代理後被加密的文件。
圖2
禁止加密功能
在多用戶共用電腦的環境下,我們往往通過將其他用戶指定為普通用戶許可權,限制他們使用某些功能,但由於普通用戶賬戶默認允許使用加密功能,因此在一些多用戶共用的電腦上經常會帶來一些困擾。如果擔心電腦上其他用戶亂加密磁碟上的文件,您可以設置特定的文件夾禁止被加密,也可以完全禁止文件加密功能。
如果您希望將某個文件夾設置為禁止加密,可以編輯一個文本文件,內容包括「[Encryption]」和「Disable=1」兩行,然後命名為「Desktop.ini」,將其放到不希望被加密的文件夾中即可。當其他用戶試圖加密該文件夾時,系統將提示用戶該文件夾加密功能被禁止。但需要注意,您只能使用這種方法禁止其他用戶加密該文件夾,文件夾中的子文件夾將不受保護。
如果需要,您也可以完全禁止文件加密功能,在Win2000中,只需使用Administrator登錄並運行「secpol.msc」打開策略編輯器,用滑鼠右鍵單擊左邊控制台上的「安全設置|公鑰策略|加密文件系統」,選擇「屬性」,在屬性對話框上清除「允許用戶使用文件加密系統(EFS)來加密文件」復選框上的選中標記,然後重新啟動電腦即可。而在WinXP上雖然也有相應的選項,但實際上並不能夠起作用,您需要通過編輯注冊表來禁止文件加密功能。首先單擊「開始|運行」,鍵入「regedit.exe」打開注冊表編輯器,依次單擊 「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\EFS」,再用滑鼠右鍵單擊建立一個「DWORD」值,雙擊新建的值並賦值為「1」,關閉注冊表後重新啟動電腦。這樣,當其他用戶試圖使用文件加密功能時,系統將提示加密功能已被禁止(如圖3)。
圖3
防止泄密
由於對文件加密功能缺乏了解,許多讀者對該功能是否能夠真正發揮作用抱有懷疑態度,而另外一些用戶卻又因為過分地放心而導致泄密事件頻繁發生。首先,對於該功能的加密效果您大可放心,不必因為在您使用加密文件時不需要輸入密碼而懷疑加密效果,在加密後能夠透明地使用恰恰正是該功能的優點。雖然有一些第三方軟體曾經成功地破解使用該功能加密的文件,但這種軟體暫時對於Windows XP是無效的,而且即使在其他版本的Windows 操作系統上,也是可以避免的。
但您需要小心由於自己的失誤引起加密失效,也需要了解該功能的特點。Windows XP內建的文件加密功能與用戶的賬戶是聯系在一起的,換言之,如果您的Windows賬戶沒有保護好,密碼被其他人獲得,那麼對方也就可以像您一樣登錄系統訪問加密的文件。另外,當已加密的文件被拷貝或者移動到非NTFS文件系統磁碟上時,文件將被解密。在文件通過網路傳輸時,也是以明文方式進行傳輸的。這些您都需要清楚,避免錯誤操作引起泄密。而最主要的是加密後的文件並不是絕對安全的,雖然可以確保不被讀取,但卻無法避免被刪除。
此外,在加密文件的過程中,系統將把原來的文件存儲到緩沖區,然後在加密後將原文件刪除。這些被刪除掉的文件在系統上並不是不可能恢復的,通過磁碟文件恢復工具很有可能被恢復過來而造成泄密,此時您需要考慮通過其他磁碟安全工具,或者使用系統內建的「cipher」命令對磁碟上的已刪除文件進行清除,具體的步驟是,單擊「開始|附件|命令提示符」,在命令行窗口中鍵入「cipher /w C:\foldername」即可清除C盤foldername文件夾中已刪除文件殘留的碎片,如果不輸入文件夾名稱則將對整個磁碟進行清理。
疑難排解
當您的Windows登錄賬戶變更而無法訪問已加密的文件時,由於用戶的賬戶名稱或者密碼變更時將無法與原來的加密證書聯繫上,因而您需要考慮是否在使用其他賬戶時更改了當前賬戶的名稱或者密碼?又或者是管理員進行了這樣的操作?如果的確如此,您可以嘗試將自己的賬戶名稱和密碼更改成原來的,問題應該能夠解決。但需要注意,根據微軟的說法,改回賬戶名稱與密碼的方法在管理員賬戶上可能無效,而且如果您的賬戶並不是改變而是被刪除後重建,也就是說是一個全新的賬戶,那麼您只能夠求助於恢復代理或者導入備份的證書。
如果您已經重新格式化了硬碟、重新安裝了系統又或者使用尚未加密文件時的系統盤鏡像恢復了系統而導致無法訪問加密文件,那麼您只能夠通過導入自己的證書或者恢復代理的方法來解決問題,這時基本上已經沒有其他方法可以幫助您取迴文件。另外,Windows XP SP1版後使用了新的加密演算法,如果您加密時使用的是Windows XP SP1版本,那麼當您嘗試挽救數據時也應該使用該版本,或者未來的更新版本,否則在其他版本上亂試,加密文件可能會損毀。
系統安全 深入理解加密文件系統EFS
微軟在NTFS4.0及後續版本的文件系統中,捆綁了兩個功能強大的工具:壓縮文件系統和加密文件系統。這個選項在文件夾的屬性-高級裡面。是一個單選框。壓縮文件系統在這里就不多提了,不過有一點,可能有心的朋友注意得到,就是這兩個選項不可以同時選。這個原因很簡單,因為不論是加密文件還是壓縮文件,我們都是在改變文件,我們通過改變他們的讀碼框架來加密或者壓縮文件。這里可能有人要問,WinRAR為什麼可以及加密文件又壓縮文件。其實WinRAR加密的方法是在基於WinRAR這個文件壓縮系統,而不是基於文件本身。我們還是言歸正傳。
這裡面要提到的一點叫做加密方式。相信有些朋友對Alice和Bob這兩個名字非常熟悉,這兩個名字最早用於IBM出版的一本圖書中,用來解釋對稱加密和非對稱加密。對稱加密,簡單一點說就是加密所使用的密碼和解密所使用的密碼是同一個密碼。非對稱呢,加密使用的和解密是不同的密碼。這個不同的密碼,一個被稱為私鑰,另一個就是公鑰。從名字上面可以看出來,私鑰,是無論如何不會公開的,公鑰,則是發布出去的。
詳細解釋一下,熟悉非對稱加密的朋友可以跳過這一段。e.g.Alice要發送一份敏感數據給BOB,顯然需要加密。非對稱加密,使用兩個不同的密碼加密和解密。就是說,如果alice的公鑰和私鑰為一組密碼,分別是alice的公鑰和alice的私鑰。那麼,用alice公鑰加密的東西只有使用alice的私鑰可以解密,對應的,如果使用alice公鑰加密的東西,只有alice的私鑰可以解開。那麼對於bob也是一樣。如果我們採用對稱加密的方法,也就是加密和解密的過程使用的是一個密碼,那麼這個密碼是無論如何不能被第三方截獲的。互聯網路,可以截獲;電話,可以監聽;甚至當面交換,都可以被竊聽。所以這是對稱加密的一個重大缺陷。如果採用非對稱加密,alice和bob都不公開自己的私鑰,然後他們在交換信息前,互相交換公鑰。這樣,alice使用bob的公鑰加密alice要給bob的文件,這個使用bob公鑰加密過的文件,僅有bob的私鑰可以解開。而bob從來沒有公開過他的私鑰,所以,我們看到,這樣的加密,是安全的。這個信息加密解密,交換公鑰的過程,就是非對稱加密。
解釋過非對稱加密,我們也可以簡單的比較出兩者在安全性上的優越性。不過非對稱加密一個重要的缺陷,就是運算時間很長,對稱加密在工作效率上可能是非對稱加密的100-1000倍。所以微軟也是在看到這一點後,在EFS中集成了兩者的優點。EFS使用了對稱加密和非對稱加密結合的工作方式,即先生成一個字元串作為密鑰採用對稱加密方法加密文件,然後,再使用非對稱加密加密這個密鑰。這個密鑰具體位數我記不得了,大約在70位。這里出現一個問題,實際在操作系統中,公鑰和私鑰是怎麼獲得的?為什麼管理員可以解開所有用戶的加密文件?
依照微軟的白皮書中解釋,加密文件系統中的用戶證書的獲得,有兩種途徑,一個是從CA(CertificationAuthority)獲得,另一種是在企業級CA失效的時候由本機為自己頒發一個數字證書。這里需要解釋的是證書和密鑰的關系,證書是密鑰的載體,在證書中包含了密鑰。這里可能又有人要問,用戶的私鑰是存放在什麼地方?用戶的私鑰是通過另外一種驗證機制實現的,這個在系統層面,日後我會寫文章加以闡釋。除了這兩個密鑰,還有一個用於直接加密文件的密鑰,這個根據用戶自己的SID計算出來的,微軟沒有公開這方面的信息,還請有心人共同嘗試理解其中的工作原理。管理員之所以可以管理所有用戶的加密文件,是為了保證系統的穩定,如果每一個用戶的文件都只有創建者可以修改,那麼計算機可能因此陷入混亂的狀態。
近日聽聞有些軟體可以破解微軟的EFS,我本為之興奮,結果下載後研究了一下,這種軟體的工作原理是備份出管理員的帳戶信息,通過ERA(緊急恢復代理)實現加密文件的恢復。事實上,如果用戶不慎在重新安裝系統的時候忘記備份出相應的密鑰,那麼這個加密過的文件可能永遠打不開。這一點不難理解,因為每一次安裝操作系統,操作系統會隨即生成一個SID號,當然,如果用戶的人品足夠好,還是可能生成一樣的SID號的(開個玩笑)。關於備份管理員賬號和密碼,可以通過Windows2000及後續版本中內建的忘記密碼向導來幫助備份密碼。希望可以給大家一些幫助
Ⅳ [轉載]如何防範計算機信息泄密
1.信息安全現狀概述
進入二十世紀九十年代以來,社*會信息化正成為世界的潮流。信息產業也開始由先導產業轉變為主導產業。圍繞信息的獲取、使用和控制的斗爭愈演愈烈,信息安全成為了維護國家安全和社*會穩定的一個焦點。隨著美國正式開始實施「信息戰」戰略,網路安全已提升到維護國家主權、保護國家安全的高度。信息安全保障體系研究和信息安全支撐軟體及平台研究已經列為國家「863」重點項目、應急項目。
據國際權威機構CSI/FBI提供的統計數據,在眾多的攻擊行為和事件中,最主要的、最多的安全事件是信息泄漏事件;攻擊者主要來自企業內部,而不是來自外部的黑客等攻擊者;安全事件造成的經濟損失最大的,也是最主要的是內部人員有意或無意的信息泄漏事件造成的經濟損失。
黑客攻擊明顯地被新聞媒體關注、炒作、宣傳得過於玄乎,而信息泄漏事件往往不被人們所關注,沒有引起企業主管領導、技術人員足夠的重視和關注;針對外部黑客攻擊的防範措施、解決方案、技術和產品較多較成熟,而針對內部員工的失泄密行為,目前還沒有成熟的、全面的解決方案。對於來自內部信息泄密的安全問題,一直是整個信息安全保障體系的難點和弱點所在。
2.1網路泄密
信息的網路化,極大地增加了聯網計算機信息泄密的風險和防範難度,竊密者利用系統的漏洞,只要在網路中任意信道、節點、端點進行截取,就可以獲得網路輸送的信息。如果不注意操作口令保護和及時更換,入網許可權不嚴密,信息傳輸不進行加密處理,區域網和互聯網沒有做到完全的物理隔離等都有可能遭到網路攻擊,導致嚴重的信息泄密事件發生。
2.2電磁波輻射泄密。
計算機設備工作時輻射出的電磁波,可以藉助儀器設備在一定范圍內收到,尤其是利用高靈敏度的裝置可以清晰地看到計算機正在處理的信息。計算機輻射主要有四個部分:顯示器的輻射、通信線路(聯接線)的輻射、主機的輻射、輸出設備(列印機)的輻射。
2.3存儲介質泄密
U盤、移動硬碟、光碟、MP3/4、相機、手機存儲卡,等移動存儲介質,如果隨意接入內網計算機,極易帶入木馬等而已代碼;載有涉密信息的移動存儲介質,如未實施有效加密處理,丟失後直接導致泄密。刪除存儲介質中的文件,刪掉的僅僅是文件名,原文還原封不動地保存在存儲介質中,一旦被利用,就會造成泄密。
2.4工作人員違規操作泄密
一是計算機操作人員無意識行為泄密,二是規章制度不健全或者違反規章制度泄密,三是利用職務之便有意泄密。
3.信息泄密的主體分析
信息泄密的途徑很多,層層設堵並不容易,而且隨著時間推移,新技術發展,泄密方式層出不窮。要有效防範計算機信息泄密,不能一味地防外,更要防內。從泄密主體進行分析,對泄密主體進行管理和控制。從信息泄密的主體看,信息泄密分外部入侵和內部泄密兩種。
3.1外部入侵泄密
外部入侵又分外部網路入侵和外部實體入侵。外部網路入侵是指對方利用系統漏洞或安全防護薄弱環節,通過一定的計算機技術手段進入內部網路,攔截網路傳輸信息、攻擊計算機或竊取計算機上存儲的機密信息。外部網路入侵竊密途徑有病毒感染、黑客入侵、木馬竊密、傳輸攔截等;外部實體入侵是指外部人員通過各種方式接近或進入信息安全防護實體,直接對保護實體進行盜竊,非法獲取載有涉密信息的計算機、光碟、硬碟、U盤、移動硬碟、紙質文件等,或者使用移動存儲介質進行非法拷貝,對加密文件進行解密XX、利用存儲介質剩磁進行數據還原等。
3.2內部人員泄密
內部信息泄密是指單位內部的工作人員,在工作過程中無意識地泄露單位機密,或者利用職務之便有意地竊取單位機密。內部信息泄密分有意泄密和無意泄密,無意泄密如存儲介質遺失或失竊,在上網、拷貝、存儲、共享、刻錄、列印等活動中因缺乏保護意識在無意中泄密;有意泄密如非法外聯、非法內聯、非法拷貝、非法共享、非法列印、上網外發、郵件外發、聊天外發等諸多方面。
防信息泄密是一個有機的整體,是一個環環相扣的鏈條,缺少其中任何一個環節,其安全性能就大幅度降低或者幾乎為零。因此信息安全需要採取綜合性技術手段,既要防外又要防內,其重點和難點在於防內部信息泄密。
Ⅵ 什麼是網路安全網路安全應包括幾方面內容
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
網路安全應包括:企業安全制度、數據安全、傳輸安全、伺服器安全、防火牆安全(硬體或軟體實現、背靠背、DMZ等)、防病毒安全;
在網路上傳輸的個人信息(如銀行賬號和上網登錄口令等)不被他人發現,這就是用戶對網路上傳輸的信息具有保密性的要求。 在網路上傳輸的信息沒有被他人篡改,這就是用戶對網路上傳輸的信息具有完整性的要求。
(6)計算機網路安全泄密案例擴展閱讀:
網路傳輸的安全與傳輸的信息內容有密切的關系。信息內容的安全即信息安全,包括信息的保密性、真實性和完整性。
其中的信息安全需求,是指通信網路給人們提供信息查詢、網路服務時,保證服務對象的信息不受監聽、竊取和篡改等威脅,以滿足人們最基本的安全需要(如隱秘性、可用性等)的特性。
網路安全側重於網路傳輸的安全,信息安全側重於信息自身的安全,可見,這與其所保護的對象有關。
Ⅶ 保密常識與案例警示
1. 保密知識案例分析題
案例分析 :
設計師劉某在甲公司從事產品設計的工作,後離開甲公司,跳槽與甲公司從事同類行業的乙公司工作,也從事設計工作。 不久,甲公司接到一線員工反饋,稱乙公司上市銷售的新品,和甲公司已經生產 但還未推向市場的的產品 從外觀色調尺寸都極其相似,給甲公司產品推廣及銷售上造成了很多影響 也直接帶來了經濟損失。 經調查發現,這一地區的市場出現了與其產品相同的產品,並且由乙公司生產,是劉某將自己甲公司自行完成的設計稿件泄露給了乙公司。
劉某在甲公司工作期間,簽訂過保密協議。結合這種情況,甲公司認為劉某泄露其公司商業機密,以侵犯商業秘密為由,向法院提出訴訟,要求被告賠償損失30萬塊。
2. 關於保密警示語有哪些
1、不攜帶秘密文件資料進入公共場所或社交活動。
2、時時謹記保密之重,刻刻警惕泄密之危。
3、時時遵守保密要求念凱逗,處處履行保密義務。
4、謀成於密而敗於泄,三軍之事莫重於密。
5、腦袋裡保密的東西,連帽子也不讓知道。
6、普及網路保密知識,築牢網路保密防線。
7、涉密計算機不上網,上網計算機不涉密。
8、加強網路保密管理 確保國家秘密安全。
9、加強信息公開管理 落實信息上網責任。
10、牢記保密觀,苦練保密功,嚴把保密關。
11、發生違反保密規定的行為,應及時終止。
12、國家利益高於一切,保密責任重於泰山。
13、責任心是保密之魂,制度化是保密之本。
14、增強保密法制意識,維護國家安全利益。
15、增強全民保密意識 保障國家秘密安全。
16、做好保密工作是領導幹部的基本職責要求。
17、嚴格落實保密規定 加強網路安全建設。
18、嚴格落實保密規定,加強信息網路安全。
19、嚴格執行保密法規,加大保密執法力度。
20、嚴格執行保密法規,依法管理國家秘密。
21、學習貫徹新保密法,確保國家秘密安全。
22、學習學校保密制度 落實相關保密責任。
23、嚴格執行保密法規,加大保密執法力度。
24、嚴格執行保密法規,依法管理國際秘密。
25、嚴格做到「涉密不上網,上網不涉密」。
保密安全警示語精選
1.保守國家秘密是每一個公民的應盡義務。
2.保密與泄密一字之差,光榮與恥辱一念之差。
3.保守黨和國家秘密是每個公民的法定義務。
4.不得以任何方式私自對外提供仔賣國家秘密信息。
5.不得引帶無關人員進入涉密會議或活動場所。
6.不得在孫叢非涉密辦公網路上存儲、處理涉密信息。
7.不得利用境外通信設施進行涉密通信聯絡。
8.不闖保密的「紅燈」,不走保密的「禁行道」。
9.不攜帶秘密文件資料進入公共場所或社交活動。
10.貫徹《保密法》,做好新形勢下的保密工作。
11.黨員領導幹部必須規范地遵守保密法律法規。
12.對外交往與合作中不得擅自提供國家秘密事項。
13.貫徹《保密法》,做好信息化條件下的保密工作。
14.廣泛、深入、持久地開展保密法制宣傳教育。
15.廣泛宣傳《保密法》,嚴格執行《保密法》。
16.國家安全,眾望所歸;保守秘密,你我有責。
17.國家秘密受法律保護,保守國家秘密人人有責。
18.加強保密教育,強化保密意識,提高防範能力。
19.積極開展保密文化建設,努力推進保密事業發展。
20.積極推進保密法制建設,維護構建和諧穩定社會。
21.加強新形勢下保密工作,更好地為經濟建設服務。
22.認真實施《保密法》,做好本我的保密工作。
23.泄密會議、活動應在符合保密要求的場所進行。
24.樹立百密不疏的理念,培育良好的保密習慣。
25.深入學習宣傳《保密法》,增強保密法律意識。
3. 泄密案例有哪些
防泄密的案例可以看一些做防泄密的廠商的主頁。我給你貼幾個數據吧:
據美國獨立研究機構波萊蒙研究所(Ponemon Institute)的最新報告顯示,對那些不願意對數據安全防護進行投資的公司來說,一旦系統被入侵,可能需要付出更大的成本。
波萊蒙研究所對來自17個國家的43家大型公司進行了關於數據入侵的調查。結果顯示,有4200條到113000條客戶記錄丟失。此前業界曾發生過一些重大客戶數據泄密事件,其中受影響的客戶數據動輒上百萬,不過該調查數據主要是基於多數企業通常會遭遇的數據入侵。
據波萊蒙研究所表示,企業去年在數據入侵時的平均損失是,每條記錄大約202美元。而2005年該公司同類性質調查的結果是每條記錄損失138美元,相比之下上升了138美元,另外2006年的調查結果是182美元,2007則是197美元,呈逐年遞增趨勢。
這個每條記錄損失的成本主要包括兩方面,一是直接成本,例如檢測、緩解、通知和響應成本;另外還包括間接成本,諸如客戶滿意度的降低和因此而失去的企業機會。據波萊蒙研究所表示,數據入侵給企業帶來的平均損失是660萬美元,有的公司的損失甚至高達3200萬美元。
波萊蒙研究所董事長兼創始人拉里·波萊蒙表示,企業因數據入侵而遭受的最大損失是丟失業務。據其表示,在去年的每條記錄平均損失202美元中,有139美元(佔69%)是指丟失業務。波萊蒙表示,盡管企業一直在通過更好的防護措施來避免數據泄密,但客戶對此類事件的容忍度也越來越低,一旦發生數據泄密情況,客戶很可能轉向其它廠商。
可以在網路或者GOOGLE上尋找這些案例:
1.6萬病人隱私外泄都是醫院人為錯誤
倒賣安踏設計圖紙受審
匯豐遺失伺服器 泄漏16萬客戶資料
IBM前高管就竊取商業機密認罪
上市葯企內部上演「無間道」 線人內鬼一應俱全
eBay出售的照相機包含MI6文件 英國軍情六處嚴重泄
夠多了吧 :)
4. 保密工作的基本知識
一)什麼是國家秘密? 國家秘密是關系國家的安全和利益,依照法定程序確定,在一定時間內只限一定范圍的人員知悉的事項。
(二)什麼是工作秘密? 工作秘密是在國家公務活動中產生的,不屬於國家秘密而又不宜於對外公開的秘密事項。 (三)什麼是商業秘密? 是指不為公眾所知悉,能為權利人帶來經濟利益,具有實用性並經權利人採取保密措施的技術信息和經營信息。
(四)什麼是國家秘密載體? 是指以文字、數據、符號、圖形、圖像、聲音等方式記載國家秘密信息的紙介質、磁介質、光碟等各類物品。主要有以下四類:1.以文字、圖形、符號記錄國家秘密信息的紙介質載體。
2.以磁性物質記錄國家秘密信息的載體,如計算機磁碟(含軟盤、硬碟)、磁帶、錄音帶、錄像帶等。3.以電、光信號記錄傳輸國家秘密信息的載體,如電波、光纖等。
4.含有國家秘密信息的設備、儀器、產品等載體。 (五)保密工作的基本方針是什麼? 保守國家秘密的工作,實行積極防範、突出重點、既確保國家秘密又便利各項工作的方針。
(六)保密工作由誰負責? 保密工作實行領導幹部責任制。國家機關和涉及國家秘密的單位應當建立保密工作組織,確定專職或者 *** 保密工作人員,管理本單位的保密工作。
(七)黨政領導幹部保密責任制的主要內容是什麼? 1.黨政主要領導要對本單位(系統)保密工作負全面領導責任;2.分管保密工作的黨政領導承擔具體組織領導的責任;3.分管其他方面工作的領導,業務工作管到哪裡,保密工作要管到哪裡,研究部署和檢查考核業務,要同時對保密問題作出安排和檢查考核。 (八)保密宣傳教育的主要內容有哪些? 1.黨和國家的有關保密工作的方針、政策;《保密法》及其配套法規,其他相關法規中有關保密內容的學習;2.保密基本知識;3.保密技術、技能的培訓;4.泄密案例的教育;5.保密工作經驗的介紹;6.實際工作中有關保密問題的研討;7.保密新技術、新產品的交流等。
(九)保密檢查的內容有哪些? 1.保密工作的組織領導;2.領導幹部保密工作責任制的落實;3.保密規章制度的建設;4.保密宣傳教育;5.保密要害部門(部位)的管理;6.國家秘密文件、資料和其他物品的管理;7.重大活動和項目保密工作;8.保密技術防範措施;9.泄密查處工作。
5. 保密工作的基本知識
一)什麼是國家秘密?
國家秘密是關系國家的安全和利益,依照法定程序確定,在一定時間內只限一定范圍的人員知悉的事項。
(二)什麼是工作秘密?
工作秘密是在國家公務活動中產生的,不屬於國家秘密而又不宜於對外公開的秘密事項。
(三)什麼是商業秘密?
是指不為公眾所知悉,能為權利人帶來經濟利益,具有實用性並經權利人採取保密措施的技術信息和經營信息。
(四)什麼是國家秘密載體?
是指以文字、數據、符號、圖形、圖像、聲音等方式記載國家秘密信息的紙介質、磁介質、光碟等各類物品。主要有以下四類:1.以文字、圖形、符號記錄國家秘密信息的紙介質載體。2.以磁性物質記錄國家秘密信息的載體,如計算機磁碟(含軟盤、硬碟)、磁帶、錄音帶、錄像帶等。3.以電、光信號記錄傳輸國家秘密信息的載體,如電波、光纖等。4.含有國家秘密信息的設備、儀器、產品等載體。
(五)保密工作的基本方針是什麼?
保守國家秘密的工作,實行積極防範、突出重點、既確保國家秘密又便利各項工作的方針。
(六)保密工作由誰負責?
保密工作實行領導幹部責任制。國家機關和涉及國家秘密的單位應當建立保密工作組織,確定專職或者 *** 保密工作人員,管理本單位的保密工作。
(七)黨政領導幹部保密責任制的主要內容是什麼?
1.黨政主要領導要對本單位(系統)保密工作負全面領導責任;2.分管保密工作的黨政領導承擔具體組織領導的責任;3.分管其他方面工作的領導,業務工作管到哪裡,保密工作要管到哪裡,研究部署和檢查考核業務,要同時對保密問題作出安排和檢查考核。
(八)保密宣傳教育的主要內容有哪些?
1.黨和國家的有關保密工作的方針、政策;《保密法》及其配套法規,其他相關法規中有關保密內容的學習;2.保密基本知識;3.保密技術、技能的培訓;4.泄密案例的教育;5.保密工作經驗的介紹;6.實際工作中有關保密問題的研討;7.保密新技術、新產品的交流等。
(九)保密檢查的內容有哪些?
1.保密工作的組織領導;2.領導幹部保密工作責任制的落實;3.保密規章制度的建設;4.保密宣傳教育;5.保密要害部門(部位)的管理;6.國家秘密文件、資料和其他物品的管理;7.重大活動和項目保密工作;8.保密技術防範措施;9.泄密查處工作。