《党政机关和涉密人员保密常识必知必读》150问(61-77)

六、计算机及移动存储介质
61.涉密计算机保密管理主要有哪些要求?
新购置涉密计算机启用前,应进行保密技术检测。涉密计算机应按照存储、处理信息的最高密级管理,不得接入互联网及其他公共信息网络,不得在未采取防护措施的情况下在互联网及其他公共信息网络之间进行信息交换,不得擅自卸载、修改安全技术程序和管理程序,不得将未经安全技术处理的退出使用的涉密计算机赠送、出售、丢弃或者改作其他用途。
62.为什么涉密计算机不得接入互联网等公共信息网络?
涉密计算机接入互联网等公共信息网络,相当于将涉密信息公之于网、扩大知悉范围,且易被境外情报机构植入特种“木马”,实施网络攻击窃密。
63.为什么涉密计算机安全保密防护软件和设备不得擅自卸载?
擅自卸载涉密计算机安全保密防护软件和设备会使涉密计算机失去安全保密保障,带来泄密隐患。如,卸载防病毒软件,则易遭受网络攻击窃密;卸载主机监控与审计软件,则不易发现非法操作;卸载保密技术防护专用系统(“三合一”),则不易发现违规外联、介质交叉使用等行为。
64.涉密计算机为什么不能安装来历不明的软件?
涉密计算机安装来历不明的软件,特别是从互联网上下载的软件,很可能被境外情报机构捆绑上特种“木马”等间谍窃密程序,有的计算机病毒就是隐藏在软件中,甚至是伪装成杀毒软件进行传播。随意下载安装这些软件,很可能把与软件捆绑在一起的“木马”或计算机病毒等有害程序带到涉密计算机中。
65.为什么不能将他人的文件、资料随意拷贝到涉密计算机上?
他人的计算机或U盘可能连接过互联网,或被植入特种“木马”间谍窃密程序,或感染了病毒。随意将他人计算机或U盘上的文件、资料拷贝到涉密计算机上,极有可能使涉密计算机被植入“木马”间谍窃密程序或感染计算机病毒。
用户上传盗版内容,网盘公司不用负连带责任,但如果网盘公司有意鼓励盗版内容的传播,数字千年版权法就不再是网盘公司面对侵权问题的避风港。
66.怎样预防和查杀“木马”间谍程序?

初八返程火车票今日开抢 抢火车票谨防个人信息泄露

及时更新系统补丁,不接受、不运行来历不明的文件,不点击来历不明的链接,不浏览“诱人”的网页。安装并及时升级专业的“木马”查杀工具,开启实时监控,禁止U盘的自动运行。检查系统的自启功能,取消可疑的和不需要的程序自启动。将系统启动到安全模式,删除感染“木马”的文件。对于捆绑在系统文件中的“木马”程序,应从其他系统拷贝同名文件覆盖被捆绑了“木马”的文件。
67.为什么涉密计算机不得使用无线网卡、无线鼠标、无线键盘等无线设备?
使用无线网卡,涉密计算机可与无线网络连接,会被境外情报机构攻击窃密。使用无线鼠标、无线键盘等无线设备,涉密信息会以无线信号形式传递,极易被他人截获,造成泄密。

68.涉密计算机如何设置口令?
秘密级计算机口令长度应不少于8位,更换周期不超过1个月。机密级计算机口令长度应不少于10位,更换周期不超过1个星期,也可采用IC卡或USBKey与口令(长度不少于4位)相结合的方式。秘密级、机密级计算机的口令设置,应采用多种字符和数字混合编制。绝密级计算机
应采用生理特征等强身份鉴别方式,也可采用IC卡或USBKey与口令(长度不少于6位)相结合的方式。
69.携带涉密笔记本电脑及其他涉密存储介质外出应当遵守哪些保密要求?
在一般情况下,不允许携带涉密笔记本电脑及其他涉密存储介质外出。确需携带外出的,要严格履行审批手续,采取有效管理措施,确保涉密笔记本电脑及其他涉密存储介质始终处于有效监控之下。同时,应采取身份证、涉密信息加密等保密技术防护措施。
70.涉密计算机改作非涉密计算机应当注意哪些问题?
涉密计算机改作非涉密计算机使用、应当经过机关、单位批准,并采取拆除信息存储部件(如硬盘、内存)等安全技术处理措施。
71.未经专业消磁的涉密计算机、涉密移动存储介质为什么不能随意淘汰、报废?
涉密计算机或涉密移动存储介质中的信息作简单删除或格式化处理,难以达到彻底消除信息的目的,仍然可以使用数据恢复技术恢复信息,随意淘汰、报废极易造成泄密。只有经过专业消磁才能彻底消除涉密计算机和涉密移动存储介质中存储的涉密信息,使之无法通过任何技术手段还原。
72.为什么涉密计算机删除涉密信息后仍不能连接互联网?
涉密计算机中的涉密信息被删除或格式化后,通过一定的技术手段仍可以复原,连接互联网易造成泄密。
73.为什么涉密计算机工作时电磁泄漏发射会导致泄密?

计算机工作时会辐射电磁波,窃密者使用定向天线对准作为窃取目标的计算机在方向搜索信号,然后采用特殊方法过滤掉无用信号,将所需的图像信号放大,计算机显示屏上的图像及信息即可复现,造成泄密。
74.非涉密计算机保密管理主要有哪些要求?

【美国官员:俄罗斯数字指纹遍布对大选的网络攻击】

保障信息安全策略的设计开发和有效执行
严禁使用非涉密计算机存储、处理、传输涉密信息。涉密计算机与非涉密计算机之间进行信息交换,应采取保密防护措施。
75.为什么涉密场所中连接互联网的计算机不能安装和使用摄像头等音视频输入设备?
涉密场所是集中制作、使用、存放涉密载体和处理涉密信息的地方,有的涉密载体可能摆放在办公桌上,工作人员的谈话也可能涉及国家秘密。如果涉密场所中连接互联网的计算机安装和使用音频、视频输入设备,极易被窃听、窃照,造成泄密。
76.私人计算机和移动存储介质为什么不能用于存储、处理涉密信息?
私人计算机和移动存储介质属于私有财产,无法按照保密规定要求进行管理。同时,私人计算机和移动存储介质往往连接过互联网,存在很大的泄密隐患和安全风险,不能用于存储、处理涉密信息。
77.为什么移动存储介质不得在涉密计算机和非法涉密计算机之间交叉使用?
移动存储介质在非涉密计算机上使用时,有可能被植入“木马”程序。当这个移动存储介质又在涉密计算机上使用时,“木马”窃密程序会自动复制到涉密计算机中,并将涉密计算机中的涉密信息打包存储到移动存储介质上。当移动存储介质再次接入连接互联网的计算机时,涉密信息就会被自动发往指定主机,造成泄密。
该文章作者已设置需关注才可以留言
微信扫一扫关注该公众号

移动支付乌云密布,现在移动支付的行业生态是非常的混乱,那里有很多合法而且富有竞争力的支付方式,无数的创业公司、行业巨头、银行机构、合资企业等都想从这个市场分一杯羹。

猜您喜欢

U.S. says China internet censorship a burden for businesses
应对报复社会型的枪手安全巡逻永远不够
白帽黑客速成
这部《守护丽人》有毒简直就是行走的装修防雷指南
WAVE3 ITALIANCARCLUB
商业间谍与黑客参与搜索专利大战 APT攻击让提升员工信息安全意识