公安保密宣传教育系列之计算机及网络使用中应注意的保密问题PPT

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

涉密计算机连接互联网,就容易被境外情报机构通过互 联网植入特种“木马”等间谍窃密程序,进行非法攻击
和远程控制。一旦攻击成功,攻击者就会像操作自己的
计算机一样操作被控制的涉密计算机,任意窃取涉密信
息。此外,涉密计算机还可能会感染计算机病毒,使存
储、处理的信息遭到恶意破坏。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
刻录到空白光盘中,再通过光盘将拷贝的资料复
制到涉密计算机上。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机使用中应注意的保密问题
不能将他人的文件、资料随意拷贝到涉密计算机上。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
他人的计算机或U盘可能是连接过互联网并被植 入特种“木马”间谍窃密程序或感染了病毒的。 如果随意将他人计算机或U盘上的文件、资料拷 贝到涉密计算机上,极有可能使涉密计算机被植 入间谍窃密程序或感染计算机病毒。
涉密计算机使用中应注意的保密问题
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
➢ 运用采集、加工、存储、传输、检索 等功能,处理涉及国家秘密信息的计 算机通常称为涉密计算机。
➢ 涉密计算机要专机专用,在使用、管 理、维护等方面要严格区别于非涉密 计算机,禁止混用、乱用。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机使用中应注意的保密问题
涉密计算机不能安装来历不明的软件,不随意拷贝他人的文件、资料。
特别是从互联网上下载的软件工具,很可能
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
被境外情报机关捆绑上特种“木马”等间谍 窃密程序,有些计算机病毒就是隐藏在软件
采用一次性口令或生理特征鉴别方式; ✓ 处理机密级信息的,口令长度不得少于10个字符,更换周期不要
超过7天; ✓ 处理秘密级信息的,口令长度不得少于8个字符,更换周期不要
超过30天。 ✓ 设置口令字时,要采用大小写英文字母、数字、特殊字符组合。
个人使用的口令要严格保密,不能让他人知悉。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
以上要求同样适用于购买其他涉密办公设备。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机使用中应注意的保密问题
涉密计算机口令字设置规范
根据计算机所处理的涉密信息的密级决定: ✓ 处理绝密级信息的计算机,口令字设置不能少于12个字符,最好
涉密计算机使用中应注意的保密问题
严格禁止不采取任何保密措施,从互联网或其他公共信息网络直接向涉密计算机拷贝信息。
➢ 如果确因工作需要拷贝的,必须采用国家保密主
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
管部门批准的设备或认可的方式进行,目前,主 要是通过刻录光盘的方式进行,将要拷贝的资料
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
公安保密宣传教育系列之一
保密安全
警钟长鸣
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
目 录
01 涉密计算机使用中应注意的
保密问题
02 公安网计算机使用中应注意
的保密问题
03 互联网计算机使用中应注意
的保密问题
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
公安保密宣传教育系列之一
01
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 Байду номын сангаас多少 豪杰。
涉密计算机使用中应注意的
保密问题
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机和涉密移动存储介质要专人使 用。随意让他人使用、保管或办理寄运是 严重违反涉密载体保密管理规定的行为, 极有可能造成国家秘密载体失控。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机使用中应注意的保密问题 购置用于处理涉密信息的计算机应特别注意:
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
严禁使用具有无线互联功能的计 算机处理涉密信息。凡用于处理
涉密信息的计算机必须拆除具有
无线联网功能的硬件模块。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机使用中应注意的保密问题
涉密计算机不能随意让他人使用、保管或办理寄运。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机使用中应注意的保密问题
涉密计算机不得直接或间接连入国际互联网等非涉密网,必须粘贴“涉密计算机”及国家秘密等级的标识。
➢ 涉密计算机以及涉密信息网络必须与互联网实行物理隔
离,完全断开。互联网是个完全开放的网络空间,如果
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
(1)原则上应选购国产设备。如需选购进口计算机及设备,要 选购经国家有关主管部门检测认可和批准的计算机及设备; (2)购买时要随机选购,不要事先预订。一旦选定,要当即购 买并提货,以防被人设置、安装窃密装置; (3)不要选购带无线网卡和具有无线互联功能的计算机。如果 已经购买并准备用于处理涉密信息的,使用前必须拆除具有无 线互联功能的硬件模块; (4)计算机在使用前要由有关部门进行专门的安全保密技术检 测,确认不存在泄密风险和安全隐患后再用于处理涉密信息。
中,甚至伪装成杀毒软件进行传播,从而使
计算机中存储的涉密信息被窃取或因感染病
毒遭到破坏。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
涉密计算机使用中应注意的保密问题
严禁涉密计算机使用无线键盘、无线鼠标及其它无线互联的外围设备。
乱石穿空 ,惊涛 拍岸, 卷起千 堆雪。 江山如 画,一 时多少 豪杰。
相关文档
最新文档