“公安保密宣传教育系列”课件 计算机及网络
合集下载
公安保密宣传教育计算机及网络使用中应注意的保密问题精品专题教育PPT
桃林中的每一株桃树,几乎都是他与 奶奶亲 手载种 。播种 前的育 苗,播 种后的 载培, 无不花 费着他 们巨大 的心血 。桃林 中还杂 生着许 多其他 不起眼 的小花 小草。 在他看 来,奶 奶的神 奇之处 就在于 她总是 能准确 地说出 它们的 名字, 道出它 们的功 效。 桃林中的每一株桃树,几乎都是他与 奶奶亲 手载种 。播种 前的育 苗,播 种后的 载培, 无不花 费着他 们巨大 的心血 。桃林桃中林还中杂的生每着一许株多桃其树他,不几起乎眼都的是小他花与小奶草奶。亲在手他载看种来。,播奶种奶前的的神育奇苗之,处播就种在后于的她载总培是,能无准不确花地费说着出他它们们巨的大名的字心,血道。出桃它林们中的还功杂效生。着许 多其他 不起眼 的小花 小草。 在他看 来,奶 奶的神 奇之处 就在于 她总是 能准确 地说出 它们的 名字, 道出它 们的功 效。
公安保密宣传教育
桃林中的每一株桃树,几乎都是他与 奶奶亲 手载种 。播种 前的育 苗,播 种后的 载培, 无不花 费着他 们巨大 的心血 。桃林 中还杂 生着许 多其他 不起眼 的小花 小草。 在他看 来,奶 奶的神 奇之处 就在于 她总是 能准确 地说出 它们的 名字, 道出它 们的功 效。
桃林中的每一株桃树,几乎都是他与 奶奶亲 手载种 。播种 前的育 苗,播 种后的 载培, 无不花 费着他 们巨大 的心血 。桃林 中还杂 生着许 多其他 不起眼 的小花 小草。 在他看 来,奶 奶的神 奇之处 就在于 她总是 能准确 地说出 它们的 名字, 道出它 们的功 效。 桃林中的每一株桃树,几乎都是他与 奶奶亲 手载种 。播种 前的育 苗,播 种后的 载培, 无不花 费着他 们巨大 的心血 。桃林 中还杂 生着许 多其他 不起眼 的小花 小草。 在他看 来,奶 奶的神 奇之处 就在于 她总是 能准确 地说出 它们的 名字, 道出它 们的功 效。
蓝色卡通公安保密宣传教育计算机及网络使用中应注意的保密问题介绍宣传PPT课件
公安网计算机使用中应注意的保密问题
特别是从互联网上下载的软件工具,很可能被境 外情报机关捆绑上特种“木马”等间谍窃密程序 有些计算机病毒就是隐藏在软件中,甚至伪装成 杀毒软件进行传播,从而使计算机中存储的警务 工作秘密信息被窃取或因感染病毒遭到破坏。
公安网计算机不得使用无线键盘、无线鼠标及其它 无线互联的外围设备。严禁使用具有无线互联功能 的计算机处理涉密信息。凡用于处理涉密信息的计 算机必须拆除具有无线联网功能的硬件模块。
公安网计算机使用中应注意的保密问题
公安网计算机发生故障需要请外部计算机维修人员维修时,计算 机使用人须对维修人员进行监督,防止计算机内部数据外泄和接 入互联网。
所有联入公安网的计算机应设定专用口令和密码,口令和密码不 得告知无关人员,确因需要将有关口令和密码告诉他人的,事后 应当及时更改。
涉密计算机使用中应注意的保密问题
特别是从互联网上下载的软件工具,很可能被 境外情报机关捆绑上特种“木马”等间谍窃密 程序,有些计算机病毒就是隐藏在软件中,甚 至伪装成杀毒软件进行传播,从而使计算机中 存储的涉密信息被窃取或因感染病毒遭到破坏。
涉密计算机使用中应注意的保密问题
严禁涉密计算机使用无线键盘、无线鼠标及其它无线互联的外围设备。
(1)原则上应选购国产设备。如需选购进口计算机及设备,要选购经国家有关主管部门检测认可和批准 的计算机及设备; (2)购买时要随机选购,不要事先预订。一旦选定,要当即购买并提货,以防被人设置、安装窃密装置; (3)不要选购带无线网卡和具有无线互联功能的计算机。如果已经购买并准备用于处理涉密信息的,使 用前必须拆除具有无线互联功能的硬件模块; (4)计算机在使用前要由有关部门进行专门的安全保密技术检测,确认不存在泄密风险和安全隐患后再 用于处理涉密信息。
公安保密宣传计算机及网络使用中应注意的保密问题专题讲座文稿课件PPT
时间, ,甚至
不是一 不是一
个宿季,向节不日,是葵而一一是天旦一,开生甚花一至就世不再,是也像一不会一个合张季上永节向,不,日她合而葵开拢是一花的一旦的灿生开时烂一花间的世就,笑,再不脸像也是,一不一提张会宿醒永合,我不上不们合,是,拢她一开的开天心灿花,一烂的甚生的时至,笑间不便脸,是会,不一美提是个丽醒一季一我宿节生们,,。,不而开是是心一一一天生生,一,甚世便至,会不像美是一丽一张一个永生季不。节合,拢而的是灿一烂生的一笑世脸,,像提一醒张我永们不,合开拢心的一灿生烂,的便笑会脸美,丽提一醒生我。们,
开心一
生,便
会美丽
一生。
向日葵一旦开花就再也不会合上,她 向日葵一旦开花就再也不会合上,她 开花的 时间, 不是一 宿,不
开花的 是一天
时间, ,甚至
不是一 不是一
个宿季,向节不日,是葵而一一是天旦一,开生甚花一至就世不再,是也像一不会一个合张季上永节,不,她合而开拢是花的一的灿生时烂一间的世,笑,不脸像是,一一提张宿醒永向,我不日不们合葵是,拢一一开的旦天心灿开,一烂花甚生的就至,笑再不便脸也是会,不一美提会个丽醒合季一我上节生们,,。,她而开开是心花一一的生生时一,间世便,,会不像美是一丽一张一宿永生,不。不合是拢一的天灿,烂甚的至笑不脸是,一提个醒季我节们,,而开是心一一生生一,世便,会像美一丽张一永生不。合拢
开心一
生,便
会美丽
一生。
向日葵一旦开花就再也不会合上,她 向日葵一旦开花就再也不会合上,她 开花的 时间, 不是一 宿,不
开花的 是一天
时间, ,甚至
不是一 不是一
个宿季,向节不日,是葵而一一是天旦一,开生甚花一至就世不再,是也像一不会一个合张季上永节向,不,日她合而葵开拢是一花的一旦的灿生开时烂一花间的世就,笑,再不脸像也是,一不一提张会宿醒永合向,我不上日不们合,葵是,拢她一一开的开旦天心灿花开,一烂的花甚生的时就至,笑间再不便脸,也是会,不不一美提是会个丽醒一合季一我宿上节生们,,,。,不她而开是开是心一花一一天的生生,时一,甚间世便至,,会不不像美是是一丽一一张一个宿永生季,不。节不合,是拢而一的是天灿一,烂生甚的一至笑世不脸,是,像一提一个醒张季我永节们不,,合而开拢是心的一一灿生生烂一,的世便笑,会脸像美,一丽提张一醒永生我不。们合,拢
计算机及网络安全保密培训课件
*网计算机使用中应注意的保密问题
特别是从互联网上下载的软件工具,很可能被境 外情报机关捆绑上特种“木马”等间谍窃密程序 有些计算机病毒就是隐藏在软件中,甚至伪装成 杀毒软件进行传播,从而使计算机中存储的警务 工作秘密信息被窃取或因感染病毒遭到破坏。
*网计算机不得使用无线键盘、无线鼠标及其它无线 互联的外围设备。严禁使用具有无线互联功能的计 算机处理涉密信息。凡用于处理涉密信息的计算机 必须拆除具有无线联网功能的硬件模块。
➢ 涉密计算机要专机专用,在使用、管 理、维护等方面要严格区别于非涉密 计算机,禁止混用、乱用。
涉密计算机使用中应注意的保密问题
涉密计算机以及涉密信息网络必须与互联网实行物理隔离,完全断开。互联 网是个完全开放的网络空间,如果涉密计算机连接互联网,就容易被境外情 报机构通过互联网植入特种“木马”等间谍窃密程序,进行非法攻击和远程 控制。一旦攻击成功,攻击者就会像操作自己的计算机一样操作被控制的涉 密计算机,任意窃取涉密信息。此外,涉密计算机还可能会感染计算机病毒, 使存储、处理的信息遭到恶意破坏。
涉密计算机使用中应注意的保密问题
• 必须经单位主管领导批准,并登记备案。 • 外出前,将涉密笔记本电脑中不需要使用的涉密文件、资料复制到涉密移动存储介质中,
并将存储介质留在单位保存,同时对携带的计算机中的涉密文件、资料使用符合保密标准 的工具进行清除处理。外出途中,必须采取严格保密措施,确保涉密笔记本电脑始终处于 携带人严密监控之下,做到“机不离身”。
第二部分
*网计算机使用中应 注意的保密问题
*网计算机使用中应注意的保密问题
*网是公安机关内部工作网,主要用于处理警务工作秘密和公 开信息,严禁在*网计算机中处理、存储国家秘密信息。
公安保密宣传教育系列之计算机及网络使用中就注意的保密问题课件PPT
被植入间谍窃密程序或感染计算机病毒。
将"咖啡屋"学习模式应用于小学生的 作文教 学中, 落实到 作文教 学的等 各个环 节,充 分激发 了学生 写作的 主动性 和积极 性,加 强了学 生间的 了解与 沟通, 培养了 良好的 写作习 惯,提 高了学 生的写 作水平 。
涉密计算机不能安装来历不明的软件,不随意拷贝他人的文件、资料。
01
将"咖啡屋"学习模式应用于小学生的 作文教 学中, 落实到 作文教 学的等 各个环 节,充 分激发 了学生 写作的 主动性 和积极 性,加 强了学 生间的 了解与 沟通, 培养了 良好的 写作习 惯,提 高了学 生的写 作水平 。
将"咖啡屋"学习模式应用于小学生的 作文教 学中, 落实到 作文教 学的等 各个环 节,充 分激发 了学生 写作的 主动性 和积极 性,加 强了学 生间的 了解与 沟通, 培养了 良好的 写作习 惯,提 高了学 生的写 作水平 。
将"咖啡屋"学习模式应用于小学生的 作文教 学中, 落实到 作文教 学的等 各个环 节,充 分激发 了学生 写作的 主动性 和积极 性,加 强了学 生间的 了解与 沟通, 培养了 良好的 写作习 惯,提 高了学 生的写 作水平 。
制到涉密计算机上。
将"咖啡屋"学习模式应用于小学生的 作文教 学中, 落实到 作文教 学的等 各个环 节,充 分激发 了学生 写作的 主动性 和积极 性,加 强了学 生间的 了解与 沟通, 培养了 良好的 写作习 惯,提 高了学 生的写 作水平 。
涉密计算机使用中应注意的保密问题
➢ 运用采集、加工、存储、传输、检索 等功能,处理涉及国家秘密信息的计 算机通常称为涉密计算机。
将"咖啡屋"学习模式应用于小学生的 作文教 学中, 落实到 作文教 学的等 各个环 节,充 分激发 了学生 写作的 主动性 和积极 性,加 强了学 生间的 了解与 沟通, 培养了 良好的 写作习 惯,提 高了学 生的写 作水平 。
涉密计算机不能安装来历不明的软件,不随意拷贝他人的文件、资料。
01
将"咖啡屋"学习模式应用于小学生的 作文教 学中, 落实到 作文教 学的等 各个环 节,充 分激发 了学生 写作的 主动性 和积极 性,加 强了学 生间的 了解与 沟通, 培养了 良好的 写作习 惯,提 高了学 生的写 作水平 。
将"咖啡屋"学习模式应用于小学生的 作文教 学中, 落实到 作文教 学的等 各个环 节,充 分激发 了学生 写作的 主动性 和积极 性,加 强了学 生间的 了解与 沟通, 培养了 良好的 写作习 惯,提 高了学 生的写 作水平 。
将"咖啡屋"学习模式应用于小学生的 作文教 学中, 落实到 作文教 学的等 各个环 节,充 分激发 了学生 写作的 主动性 和积极 性,加 强了学 生间的 了解与 沟通, 培养了 良好的 写作习 惯,提 高了学 生的写 作水平 。
制到涉密计算机上。
将"咖啡屋"学习模式应用于小学生的 作文教 学中, 落实到 作文教 学的等 各个环 节,充 分激发 了学生 写作的 主动性 和积极 性,加 强了学 生间的 了解与 沟通, 培养了 良好的 写作习 惯,提 高了学 生的写 作水平 。
涉密计算机使用中应注意的保密问题
➢ 运用采集、加工、存储、传输、检索 等功能,处理涉及国家秘密信息的计 算机通常称为涉密计算机。
保密安全教育培训PPT课件
“一机两用”的严禁要求
根据《公安机关人民警察使用公安信息网违规行为行政处分暂行规定》、《公安部关于禁止公安业务用 计算机“—机两用”的通知》等相关规定,对所有已联入公安网的计算机不准以任何方式接入其他网络, 必须做到“专机专用”,严禁“一机两用”;
严禁将手机、小灵通、调制调解器等设备与公安网计算机连接; 严禁在公安网上未经信通部门许可使用无线路由以及3G上网卡,具有 无线网卡的公安网计算机必须关闭无线上网功能。联入公安网的计算 机必须实名注册,并安装杀毒软件,以确保计算机安全。
人员流动造成的泄密
人员流动管理
对涉密的流动人员管理 措施跟不上,使之处于 无序的流动状态,使国 家秘密和警务工作秘密 失控,造成泄密。
人员流动管理
个别涉密流动人员把自己 知悉的秘密信息或技术作 为资料,带到其他单位或 境外机构,造成泄密。
队伍不纯造成的泄密
少数人受私利驱动,有的甚至腐化堕落充 当黑恶势力的保护伞,非法提供或出卖国 家秘密和警务工作秘密。这种情况我们在 影视剧里看到的很多了。
非法窃取
我内部人员被敌对组织或境外情报机构策反,充当其 情报、间谍人员,或者敌对组织或境外机构情报人员 潜入我内部非法窃取国家秘密和警务工作秘密。一些 违法犯罪分子为逃避打击,利用各种社会关系刺控国 家秘密或警务工作秘密,造成泄密。
03 PART THREE
保密守则与知识
Add your text content.Add your text content.Add your text content.Add
注意保密,造成泄密。 知悉者知悉、获取、或
丢失、被盗等。
新闻出版和影视作品中的泄密
秘密泄密原因
个别新闻单位一味追求新闻效应,不顾新闻出版保 密制度规定,不对掌握的涉密情况进行必要的处理, 越是秘密的事件越抢先报道,造成泄密。
公安保密宣传教育系列之计算机及网络使用中应注意的保密问题PPT
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
公安保密宣传教育系列之一
保密安全
警钟长鸣
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
目 录
01 涉密计算机使用中应注意的
保密问题
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机使用中应注意的保密问题
涉密计算机不能安装来历不明的软件,不随意拷贝他人的文件、资料。
特别是从互联网上下载的软件工具,很可能
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
被境外情报机关捆绑上特种“木马”等间谍 窃密程序,有些计算机病毒就是隐藏在软件
涉密计算机使用中应注意的保密问题
严格禁止不采取任何保密措施,从互联网或其他公共信息网络直接向涉密计算机拷贝信息。
➢ 如果确因工作需要拷贝的,必须采用国家保密主
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
管部门批准的设备或认可的方式进行,目前,主 要是通过刻录光盘的方式进行,将要拷贝的资料
严禁使用具有无线互联功能的计 算机处理涉密信息。凡用于处理
涉密信息的计算机必须拆除具有
无线联网功能的硬件模块。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机使用中应注意的保密问题
涉密计算机不能随意让他人使用、保管或办理寄运。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机连接互联网,就容易被境外情报机构通过互 联网植入特种“木马”等间谍窃密程序,进行非法攻击
公安保密宣传教育系列之一
保密安全
警钟长鸣
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
目 录
01 涉密计算机使用中应注意的
保密问题
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机使用中应注意的保密问题
涉密计算机不能安装来历不明的软件,不随意拷贝他人的文件、资料。
特别是从互联网上下载的软件工具,很可能
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
被境外情报机关捆绑上特种“木马”等间谍 窃密程序,有些计算机病毒就是隐藏在软件
涉密计算机使用中应注意的保密问题
严格禁止不采取任何保密措施,从互联网或其他公共信息网络直接向涉密计算机拷贝信息。
➢ 如果确因工作需要拷贝的,必须采用国家保密主
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
管部门批准的设备或认可的方式进行,目前,主 要是通过刻录光盘的方式进行,将要拷贝的资料
严禁使用具有无线互联功能的计 算机处理涉密信息。凡用于处理
涉密信息的计算机必须拆除具有
无线联网功能的硬件模块。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机使用中应注意的保密问题
涉密计算机不能随意让他人使用、保管或办理寄运。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机连接互联网,就容易被境外情报机构通过互 联网植入特种“木马”等间谍窃密程序,进行非法攻击
计算机及网络使用中应注意的保密问题培训讲座课件PPT模板
பைடு நூலகம்
01
涉密计算机使用中应注意的保密问题 久而久之,他们不但会失去对汉语学习的兴趣,甚至还会产生畏惧心理,这些学生与其他学生之间的差距也就越来越大。
久而久之 ,他们 不但会 失去对 汉语学 习的兴 趣,甚 至还会 产生畏 惧心理 ,这些 学生与 其他学 生之间 的差距 也就越 来越大 。
➢ 运用采集、加工、存储、传输、检索 等功能,处理涉及国家秘密信息的计 算机通常称为涉密计算机。
➢ 涉密计算机要专机专用,在使用、管 理、维护等方面要严格区别于非涉密 计算机,禁止混用、乱用。
久而久之 ,他们 不但会 失去对 汉语学 习的兴 趣,甚 至还会 产生畏 惧心理 ,这些 学生与 其他学 生之间 的差距 也就越 来越大 。
久而久之 ,他们 不但会 失去对 汉语学 习的兴 趣,甚 至还会 产生畏 惧心理 ,这些 学生与 其他学 生之间 的差距 也就越 来越大 。
购置用于处理涉密信息的计算机应特别注意:
(1)原则上应选购国产设备。如需选购进口计算机及设备,要
选购经国家有关主管部门检测认可和批准的计算机及设备;
久而久之 ,他们 不但会 失去对 汉语学 习的兴 趣,甚 至还会 产生畏 惧心理 ,这些 学生与 其他学 生之间 的差距 也就越 来越大 。
严禁涉密计算机使用无线键盘、无线鼠标及其它无线互联的外围设备。
严禁使用具有无线互联功能的计算机处理 涉密信息。凡用于处理涉密信息的计算机 必须拆除具有无线联网功能的硬件模块。
严格禁止不采取任何保密措施,从互联网或其他公共信息网络直接向涉密计算机拷贝信息。
➢ 如果确因工作需要拷贝的,必须采用国家保密主 管部门批准的设备或认可的方式进行,目前,主 要是通过刻录光盘的方式进行,将要拷贝的资料 刻录到空白光盘中,再通过光盘将拷贝的资料复 制到涉密计算机上。
01
涉密计算机使用中应注意的保密问题 久而久之,他们不但会失去对汉语学习的兴趣,甚至还会产生畏惧心理,这些学生与其他学生之间的差距也就越来越大。
久而久之 ,他们 不但会 失去对 汉语学 习的兴 趣,甚 至还会 产生畏 惧心理 ,这些 学生与 其他学 生之间 的差距 也就越 来越大 。
➢ 运用采集、加工、存储、传输、检索 等功能,处理涉及国家秘密信息的计 算机通常称为涉密计算机。
➢ 涉密计算机要专机专用,在使用、管 理、维护等方面要严格区别于非涉密 计算机,禁止混用、乱用。
久而久之 ,他们 不但会 失去对 汉语学 习的兴 趣,甚 至还会 产生畏 惧心理 ,这些 学生与 其他学 生之间 的差距 也就越 来越大 。
久而久之 ,他们 不但会 失去对 汉语学 习的兴 趣,甚 至还会 产生畏 惧心理 ,这些 学生与 其他学 生之间 的差距 也就越 来越大 。
购置用于处理涉密信息的计算机应特别注意:
(1)原则上应选购国产设备。如需选购进口计算机及设备,要
选购经国家有关主管部门检测认可和批准的计算机及设备;
久而久之 ,他们 不但会 失去对 汉语学 习的兴 趣,甚 至还会 产生畏 惧心理 ,这些 学生与 其他学 生之间 的差距 也就越 来越大 。
严禁涉密计算机使用无线键盘、无线鼠标及其它无线互联的外围设备。
严禁使用具有无线互联功能的计算机处理 涉密信息。凡用于处理涉密信息的计算机 必须拆除具有无线联网功能的硬件模块。
严格禁止不采取任何保密措施,从互联网或其他公共信息网络直接向涉密计算机拷贝信息。
➢ 如果确因工作需要拷贝的,必须采用国家保密主 管部门批准的设备或认可的方式进行,目前,主 要是通过刻录光盘的方式进行,将要拷贝的资料 刻录到空白光盘中,再通过光盘将拷贝的资料复 制到涉密计算机上。
最新“公安保密宣传教育系列”课件-计算机及网络课件PPT
同时,应当定期对系统进行检查,防止被植 入专门的窃密程序。
二、公安网计算机使用中应注意的保密问题
公安网计算机不得接连互联网等非涉密网,必须粘 贴“公安网计算机”标识。
公安网计算机必须与互联网实行物理隔离,完全断开。
个人使用的口令要严格保密,不能让他人知悉。
一、涉密计算机使用中应注意的保密问题
密码怎么搞得 这么复杂!
一、涉密计算机使用中应注意的保密问题
携带涉密笔记本电脑外出的注意事项:
在一般情况下,不要携带涉密笔记本电脑外出。确因工作需要携带的,应按照 以下要求处理:
第一,必须经单位主管领导批准,并登记备案。 第二,外出前,将涉密笔记本电脑中不需要使用的涉密文件、资料复制到涉密
(1)原则上应选购国产设备。如需选购进口计算机及设备,要选购经国家有关 主管部门检测认可和批准的计算机及设备;
(2)购买时要随机选购,不要事先预订。一旦选定,要当即购买并提货,以防 被人设置、安装窃密装置;
(3)不要选购带无线网卡和具有无线互联功能的计算机。如果已经购买并准备 用于处理涉密信息的,使用前必须拆除具有无线互联功能的硬件模块;
一、涉密计算机使用中应注意的保密问题
涉密计算机不能随意让他人使用、保管或办理寄运。
涉密计算机和涉密移动存储介质要专人使用。 随意让他人使用、保管或办理寄运是严重违反涉密 载体保密管理规定的行为,极有可能造成国家秘密 载体失控。
一、涉密计算机使用中应注意的保密问题
购置用于处理涉密信息的计算机应特别注意:
(4)计算机在使用前要由有关部门进行专门的安全保密技术检测,确认不存在 泄密风险和安全隐患后再用于处理涉密信息。 以上要求同样适用于购买其他涉密办公设备。
一、涉密计算机使用中应注意的保密问题
二、公安网计算机使用中应注意的保密问题
公安网计算机不得接连互联网等非涉密网,必须粘 贴“公安网计算机”标识。
公安网计算机必须与互联网实行物理隔离,完全断开。
个人使用的口令要严格保密,不能让他人知悉。
一、涉密计算机使用中应注意的保密问题
密码怎么搞得 这么复杂!
一、涉密计算机使用中应注意的保密问题
携带涉密笔记本电脑外出的注意事项:
在一般情况下,不要携带涉密笔记本电脑外出。确因工作需要携带的,应按照 以下要求处理:
第一,必须经单位主管领导批准,并登记备案。 第二,外出前,将涉密笔记本电脑中不需要使用的涉密文件、资料复制到涉密
(1)原则上应选购国产设备。如需选购进口计算机及设备,要选购经国家有关 主管部门检测认可和批准的计算机及设备;
(2)购买时要随机选购,不要事先预订。一旦选定,要当即购买并提货,以防 被人设置、安装窃密装置;
(3)不要选购带无线网卡和具有无线互联功能的计算机。如果已经购买并准备 用于处理涉密信息的,使用前必须拆除具有无线互联功能的硬件模块;
一、涉密计算机使用中应注意的保密问题
涉密计算机不能随意让他人使用、保管或办理寄运。
涉密计算机和涉密移动存储介质要专人使用。 随意让他人使用、保管或办理寄运是严重违反涉密 载体保密管理规定的行为,极有可能造成国家秘密 载体失控。
一、涉密计算机使用中应注意的保密问题
购置用于处理涉密信息的计算机应特别注意:
(4)计算机在使用前要由有关部门进行专门的安全保密技术检测,确认不存在 泄密风险和安全隐患后再用于处理涉密信息。 以上要求同样适用于购买其他涉密办公设备。
一、涉密计算机使用中应注意的保密问题
公安保密宣传教育计算机及网络使用中应注意的保密问题内容深度解析PPT
公安保密宣传教育
天边绯红的夕照才刚刚收去尾梢,暗 青色的 夜幕便 迫不及 待地拉 开了一 条缝, 时光仿 佛拐了 个弯停 了下来 ,我的 脚步也 跟着停 了下来 了……
天边绯红的夕照才刚刚收去尾梢,暗 青色的 夜幕便 迫不及 待地拉 开了一 条缝, 时光仿 佛拐了 个弯停 了下来 ,我的 脚步也 跟着停 了下来 了…… 天边绯红的夕照才刚刚收去尾梢,暗 青色的 夜幕便 迫不及 待地拉 开了一 条缝, 时光仿 佛拐了 个弯停 了下来 ,我的 脚步也 跟着停 了下来 了……
脚步也
跟着停
了下来
了……
天边绯红的夕照才刚刚收去尾梢,暗 天边绯红的夕照才刚刚收去尾梢,暗 青色的 夜幕便 迫不及 待地拉
青色的 开了一
夜幕ቤተ መጻሕፍቲ ባይዱ 条缝,
迫不及 时光仿
佛待拐地天了拉边个开绯弯了红停一的了条夕下缝照来,才,时刚我光刚的仿收去脚佛尾步拐梢也了天,跟个边暗着弯绯青停停红色了了的的下下夕夜来来照幕了,才便我…刚迫的…刚不脚收及步去待也尾天地跟梢边拉着,绯开停暗红了了青的一下色夕条来的照缝了夜才,…幕刚时…便刚光迫收仿不去佛及尾拐待梢了地,个拉暗弯开青停了色了一的下条夜来缝幕,,便我时迫的光不脚仿及步佛待也拐地跟了拉着个开停弯了了停一下了条来下缝了来,…,时…我光的仿
脚步也
跟着停
了下来
了……
天边绯红的夕照才刚刚收去尾梢,暗 天边绯红的夕照才刚刚收去尾梢,暗 青色的 夜幕便 迫不及 待地拉
青色的 开了一
夜幕便 条缝,
迫不及 时光仿
佛待拐地天了拉边个开绯弯了红停一的了条夕下缝照来,才,时刚我光刚的仿收去脚佛尾步拐梢也了,跟个暗着弯青停停色了了的下下夜来来幕了,便我…迫的…不脚及步待也天地跟边拉着绯开停红了了的一下夕条来照缝了才,…刚时…刚光收仿去佛尾拐梢了,个暗弯青停色了的下夜来幕,便我迫的不脚及步待也地跟拉着开停了了一下条来缝了,…时…光仿
天边绯红的夕照才刚刚收去尾梢,暗 青色的 夜幕便 迫不及 待地拉 开了一 条缝, 时光仿 佛拐了 个弯停 了下来 ,我的 脚步也 跟着停 了下来 了……
天边绯红的夕照才刚刚收去尾梢,暗 青色的 夜幕便 迫不及 待地拉 开了一 条缝, 时光仿 佛拐了 个弯停 了下来 ,我的 脚步也 跟着停 了下来 了…… 天边绯红的夕照才刚刚收去尾梢,暗 青色的 夜幕便 迫不及 待地拉 开了一 条缝, 时光仿 佛拐了 个弯停 了下来 ,我的 脚步也 跟着停 了下来 了……
脚步也
跟着停
了下来
了……
天边绯红的夕照才刚刚收去尾梢,暗 天边绯红的夕照才刚刚收去尾梢,暗 青色的 夜幕便 迫不及 待地拉
青色的 开了一
夜幕ቤተ መጻሕፍቲ ባይዱ 条缝,
迫不及 时光仿
佛待拐地天了拉边个开绯弯了红停一的了条夕下缝照来,才,时刚我光刚的仿收去脚佛尾步拐梢也了天,跟个边暗着弯绯青停停红色了了的的下下夕夜来来照幕了,才便我…刚迫的…刚不脚收及步去待也尾天地跟梢边拉着,绯开停暗红了了青的一下色夕条来的照缝了夜才,…幕刚时…便刚光迫收仿不去佛及尾拐待梢了地,个拉暗弯开青停了色了一的下条夜来缝幕,,便我时迫的光不脚仿及步佛待也拐地跟了拉着个开停弯了了停一下了条来下缝了来,…,时…我光的仿
脚步也
跟着停
了下来
了……
天边绯红的夕照才刚刚收去尾梢,暗 天边绯红的夕照才刚刚收去尾梢,暗 青色的 夜幕便 迫不及 待地拉
青色的 开了一
夜幕便 条缝,
迫不及 时光仿
佛待拐地天了拉边个开绯弯了红停一的了条夕下缝照来,才,时刚我光刚的仿收去脚佛尾步拐梢也了,跟个暗着弯青停停色了了的下下夜来来幕了,便我…迫的…不脚及步待也天地跟边拉着绯开停红了了的一下夕条来照缝了才,…刚时…刚光收仿去佛尾拐梢了,个暗弯青停色了的下夜来幕,便我迫的不脚及步待也地跟拉着开停了了一下条来缝了,…时…光仿
“公安保密宣传教育系列”课件-木马
二、“木马”的种类
DoS攻击“木马”
随着DoS攻击越来越广泛的应用,被用作 DoS攻击的“木马”也越来越流行起来。当黑客 入侵一台计算机后,给他种上DoS攻击“木马” ,那么日后这台计算机就成为黑客DoS攻击的最 得力助手了。黑客控制的计算机数量越多,发 动DoS攻击取得成功的机率就越大。所以,这种 “木马”的危害不是体现在被感染计算机上, 而是体现在黑客利用它来攻击一台又一台计算 机,给网络造成巨大的危害和损失。 还有一种类似DoS的“木马”叫作邮件炸弹 “木马”,一旦计算机被感染,“木马”就会 随机生成各种各样主题的信件,对特定的邮箱 不停地发送邮件,一直到对方瘫痪、不能接收 邮件为止。
三、“木马”的种植方式
利用系统漏洞远程种植
直接通过邮件、QQ等通信工具发送
捆绑在其他软件中
利用磁盘的“自动运行”功能
利用浏览器的漏洞
利用用户浏览网页时的粗心大意
三、“木马”的种植方式
“木马”间谍程序潜入涉密信息系统的途径有哪些?
(1)涉密计算机违规连接公共网络
违反保密规定,将涉密计算机连接公共网络,浏览网页,下载软件 ,即时通信等都会使“木马”程序潜入涉密信息系统。
不点击来历不明的链接
不浏览“诱人”的网页 及时修补漏洞和关闭可疑的端口 尽量少用共享文件夹 运行实时监控程序
禁止U盘的自动运行
经常升级系统和更新病毒库
六、查杀“木马”
发现“木马”间谍程序后,按照以下方式进行查杀:
(1)使用专业的“木马”查杀工具。 (2)禁止“木马”的自动运行和加载。检查系统的自启动项,取消可疑 的和不需要的程序自启动。 (3)删除感染“木马”的文件。最好将系统启动到安全模式删除这些文 件。对于捆绑在系统文件中的“木马”程序,应从其他系统中拷贝 同名文件覆盖被捆绑了“木马”的文件。
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、涉密计算机使用中应注意的保密问题
严禁涉密计算机使用无线键盘、无线鼠标及其它 无线互联的外围设备。
严禁使用具有无线互联功能的计算机处理涉密信息 。凡用于处理涉密信息的计算机必须拆除具有无线联 网功能的硬件模块。
一、涉密计算机使用中应注意的保密问题
一、涉密计算机使用中应注意的保密问题
涉密计算机不能随意让他人使用、保管或办理寄运。
一、涉密计算机使用中应注意的保密问题
一、涉密计算机使用中应注意的保密问题
维修保养涉密计算机应注意的问题:
涉密计算机出现故障,不能正常工作时,应当由本 单位技术人员进行维修。请其他人员修理时,使用人应 在现场监督,防止数据被复制。需要送销售公司维修时, 维修前应将硬盘拆卸保存,不能拆卸硬盘或重装操作系 统的,单位应安排人员在维修现场监督维修。需要送外 单位维修保养的,应送保密部门定点的涉密设备维修单 位修理。
一、涉密计算机使用中应注意的保密问题
未经专业销密的计算机不能随意淘汰处理。
同时,淘汰、报废的涉密计算机仍属于涉密载体,也 不能随意转送、捐赠他人或作为废品出售。不再使用的涉 密计算机及设备应及时销毁。销毁涉密计算机、涉密移动 存储介质、涉密计算机硬盘等载体,应报经主管领导批准 后,送至保密主管部门指定的涉密载体销毁单位销毁。个 人不能私自销毁或以其他方式处理涉密计算机。
涉密计算机要专机专用,在使用、管理、维护 等方面要严格区别于非涉密计算机,禁止混用、乱 用。
一、涉密计算机使用中应注意的保密问题
涉密计算机不得直接或间接连入国际互联网等非涉 密网,必须粘贴“涉密计算机”及国家秘密等级的标 识。
涉密计算机以及涉密信息网络必须与互联网实行物理隔
涉算密机计离密,计完算机全连断开接。互互互联联联网网,网就是个容完易全被开境外放的情网报络机空构间通,过铁如互哈得鞋哈来果联工无,全涉网夫觅踏不处破费,
三、互联网计算机使用中应注意的保密问题
不要在连接互联网的计算机上存储、处理涉密信息。
互联网 哈哈,又钓
连接互联网的计算机除了安装防火墙、杀到病一条毒大和鱼!
杀“木0马1111”11 软件外,应当定期重装操作系统,防
0010111
黑客
止被植0入0101专11 门的窃密程序。
用互联网计算机 处理涉密信息
严格禁止不采取任何保密措施,从互联网或其他 公共信息网络直接向涉密计算机拷贝信息。
如果确因工作需要拷贝的,必须采用国家保密主管 部门批准的设备或认可的方式进行,目前,主要是通过 刻录光盘的方式进行,将要拷贝的资料刻录到空白光盘 中,再通过光盘将拷贝的资料复制到涉密计算机上。
一、涉密计算机使用中应注意的保密问题
个人使用的口令要严格保密,不能让他人知悉。
一、涉密计算机使用中应注意的保密问题
密码怎么搞得 这么复杂!
一、涉密计算机使用中应注意的保密问题
携带涉密笔记本电脑外出的注意事项:
在一般情况下,不要携带涉密笔记本电脑外出。确因工作需要携带的,应按照 以下要求处理:
第一,必须经单位主管领导批准,并登记备案。 第二,外出前,将涉密笔记本电脑中不需要使用的涉密文件、资料复制到涉密
涉密计算机和涉密移动存储介质要专人使用。 随意让他人使用、保管或办理寄运是严重违反涉密 载体保密管理规定的行为,极有可能造成国家秘密 载体失控。
一、涉密计算机使用中应注意的保密问题
购置用于处理涉密信息的计算机应特别注意:
(1)原则上应选购国产设备。如需选购进口计算机及设备,要选购经国家有关 主管部门检测认可和批准的计算机及设备;
如果确因工作需要拷贝的,可使用具备单向导入功 能的专用移动存储介质,或刻录光盘。
二、公安网计算机使用中应注意的保密问题
不能将他人的文件、资料随意拷贝到公安网计算机上。
他人的计算机或U盘可能是连接过互联网并被植入 特种“木马”间谍窃密程序或感染了病毒的。如果随意 将他人计算机或U盘上的文件、资料拷贝到公安网计算 机上,极有可能使公安网计算机被植入间谍窃密程序或 感染计算机病毒。
二、公安网计算机使用中应注意的保密问题
公安网计算机不能安装来历不明的软件。
特别是从互联网上下载的软件工具,很可能被境外 情报机关捆绑上特种“木马”等间谍窃密程序,有些计算机 病毒就是隐藏在软件中,甚至伪装成杀毒软件进行传播, 从而使计算机中存储的警务工作秘密信息被窃取或因感 染病毒遭到破坏。
二、公安网计算机使用中应注意的保密问题
移动存储介质中,并将存储介质留在单位保存,同时对携带的计算机中的涉 密文件、资料使用符合保密标准的工具进行清除处理。外出途中,必须采取 严格保密措施,确保涉密笔记本电脑始终处于携带人严密监控之下,做到 “机不离身”。 第三,将需要使用的涉密文件、资料复制到涉密移动存储介质中,然后将电脑 中的涉密文件、资料使用符合保密标准的工具进行清除处理,使笔记本电脑 中不带有任何涉密信息。外出途中妥善保管好涉密移动存储介质,做到“盘 不离身”。 第四,外出途中使用电脑生成的涉密信息要及时复制到随身携带的涉密移动存 储介质中,并对笔记本电脑硬盘中的涉密信息及时作清除处理。无论何种方 式,都应当妥善保管好涉密笔记本电脑和涉密移动存储介质,防止丢失和被 盗。
一、涉密计算机使用中应注意的保密问题
一、涉密计算机使用中应注意的保密问题
涉密计算机口令字设置规范
根据计算机所处理的涉密信息的密级决定: ➢ 处理绝密级信息的计算机,口令字设置不能少于12个字符,最 好采用一次性口令或生理特征鉴别方式; ➢ 处理机密级信息的,口令长度不得少于10个字符,更换周期不 要超过7天; ➢ 处理秘密级信息的,口令长度不得少于8个字符,更换周期不要 超过30天。 ➢设置口令字时,要采用大小写英文字母、数字、特殊字符组合。
公安网计算机不得使用无线键盘、无线鼠标及其 它无线互联的外围设备。
严禁使用具有无线互联功能的计算机处理涉密信息 。凡用于处理涉密信息的计算机必须拆除具有无线联 网功能的硬件模块。
二、公安网计算机使用中应注意的保密问题
公安网计算机维修需谨慎。
公安网计算机发生故障需要请外部计算机 维修人员维修时,计算机使用人须对维修人员 进行监督,防止计算机内部数据外泄和接入互 联网。
如果涉密场所中连接互联网的计算机上安装的视频、 音频输入设备处于开通状态,就可能会对涉密内容 进行自动窃照、窃听而造成泄密。
三、互联网计算机使用中应注意的保密问题
通过互联网发布信息要坚持“涉密信息不上网、上 网信息不涉密”、“谁上网谁负责”的原则,信息发 布严格履行保密审批制度。
不能在政府门户网站上登载涉密信息。政府门户网站是 与互联网相连接的开放信息网络,在政府网站登载涉密信息, 实际上是将不能公开的涉密信息公开发布。应严格遵守《保 密法》和《政府信息公开条例》规定,区分涉密信息与可公 开信息,按照相关业务工作中《国家秘密及其密级具体范围 的规定》,对拟上网发布的信息认真进行保密审查,做到 “涉密信息不上网,上网信息不涉密”。
一、涉密计算机使用中应注意的保密问题
涉密打印机
二、公安网计算机使用中应注意的保密问题
➢公安网是公安机关内部工作网,主要用于处理警务 工作秘密和公开信息,严禁在公安网计算机中处 理、存储国家秘密信息。
公安网计算机要专机专用,在使用、管理、 维护等方面既要区别于涉密计算机,又要区别于互 联网计算机,禁止混用、乱用。
植入特种01“1111木1 马”等间谍窃密程序,进行非法攻击和远程 控制。一0000旦11001111攻11 击成功,攻击者就会像操作自己的计算机黑客一 样操作被控制的涉密计算机,任意窃取涉密信息。此外, 涉密计算机还可能会感染计算机病毒,使存储、处理的信 息遭到恶意破坏。
一、涉密计算机使用中应注意的保密问题
结束语
感谢您的聆听!
公安部保密委员会办公室
马”等间01谍1111窃1 密程序,进行非法攻击和远程控制。一旦攻 击成功,0000攻11001111击11 者就会像操作自己的计算机一样操作被控黑客制 的公安网计算机,不但会使本机中的警务工作秘密被窃取, 而且还会威胁到公安网上的其他计算机。
二、公安网计算机使用中应注意的保密问题
严格禁止不采取任何保密措施,从互联网或其他 公共信息网络直接向公安网计算机拷贝信息。
三、互联网计算机使用中应注意的保密问题
私人计算机不能用于处理涉密信息。
私人计算机属于私有财产,无法按照保密规 定的要求进行管理。同时,私人计算机往往连接 过互联网,存在很大的泄密隐患和安全风险。
三、互联网计算机使用中应注意的保密问题
三、互联网计算机使用中应注意的保密问题
涉密场所中连接互联网的计算机不能安装和使用摄 像头等视频、音频输入设备及无线设备。
(2)购买时要随机选购,不要事先预订。一旦选定,要当即购买并提货,以防 被人设置、安装窃密装置;
(3)不要选购带无线网卡和具有无线互联功能的计算机。如果已经购买并准备 用于处理涉密信息的,使用前必须拆除具有无线互联功能的硬件模块;
(4)计算机在使用前要由有关部门进行专门的安全保密技术检测,确认不存在 泄密风险和安全隐患后再用于处理涉密信息。 以上要求同样适用于购买其他涉密办公设备。
特别是从互联网上下载的软件工具,很可能被境外 情报机关捆绑上特种“木马”等间谍窃密程序,有些计算机 病毒就是隐藏在软件中,甚至伪装成杀毒软件进行传播, 从而使计算机中存储的涉密信息被窃取或因感染病毒遭 到破坏。
一、涉密计算机使用中应注意的保密问题
我有这个软 件,你先装 上吧。
这样做违反保密 规定!
不能将他人的文件、资料随意拷贝到涉密计算机上。
他人的计算机或U盘可能是连接过互联网并被植入 特种“木马”间谍窃密程序或感染了病毒的。如果随意 将他人计算机或U盘上的文件、资料拷贝到涉密计算机 上,极有可能使涉密计算机被植入间谍窃密程序或感染 计算机病毒。
一、涉密计算机使用中应注意的保密问题