1、计算机及网络使用中应注意的保密问题XX大队保密宣传教育系列之一l 涉密计算机使用中应注意的保密问题l 公安网计算机使用中应注意的保密问题l 互联网计算机使用中应注意的保密问题内容纲要一、涉密计算机使用中应注意的保密问题 涉密计算机要专机专用,在使用、管理、维护涉密计算机要专机专用,在使用、管理、维护等方面要严格区别于非涉密计算机,禁止混用、乱等方面要严格区别于非涉密计算机,禁止混用、乱用。用。 运用采集、加工、存储、传输、检索等功能,处运用采集、加工、存储、传输、检索等功能,处理涉及国家秘密信息的计算机通常称为理涉及国家秘密信息的计算机通常称为涉密计算机涉密计算机。一、涉密计算机使用中应注意的
2、保密问题 涉密计算机以及涉密信息网络必须与互联网实行物理隔涉密计算机以及涉密信息网络必须与互联网实行物理隔离,完全断开。互联网是个完全开放的网络空间,如果涉离,完全断开。互联网是个完全开放的网络空间,如果涉密计算机连接互联网,就容易被境外情报机构通过互联网密计算机连接互联网,就容易被境外情报机构通过互联网植入特种植入特种“木马木马”等间谍窃密程序,进行非法攻击和远程等间谍窃密程序,进行非法攻击和远程控制。一旦攻击成功,攻击者就会像操作自己的计算机一控制。一旦攻击成功,攻击者就会像操作自己的计算机一样操作被控制的涉密计算机,任意窃取涉密信息。此外,样操作被控制的涉密计算机,任意窃取涉密信息。此外
3、,涉密计算机还可能会感染计算机病毒,使存储、处理的信涉密计算机还可能会感染计算机病毒,使存储、处理的信息遭到恶意破坏。息遭到恶意破坏。 涉密计算机不得直接或间接连入国际互联网等非涉密计算机不得直接或间接连入国际互联网等非涉密网,必须粘贴涉密网,必须粘贴“涉密计算机涉密计算机”及国家秘密等级的及国家秘密等级的标识。标识。 互联网互联网哈哈,踏破哈哈,踏破铁鞋无觅处,铁鞋无觅处,得来全不费得来全不费工夫工夫011111100101110010111黑客黑客涉密计涉密计算机算机一、涉密计算机使用中应注意的保密问题 如果确因工作需要拷贝的,必须采用国家保密主管如果确因工作需要拷贝的,必须采用国家保密主
4、管部门批准的设备或认可的方式进行,目前,主要是通过部门批准的设备或认可的方式进行,目前,主要是通过刻录光盘的方式进行,将要拷贝的资料刻录到空白光盘刻录光盘的方式进行,将要拷贝的资料刻录到空白光盘中,再通过光盘将拷贝的资料复制到涉密计算机上。中,再通过光盘将拷贝的资料复制到涉密计算机上。 严格禁止不采取任何保密措施,从互联网或其他严格禁止不采取任何保密措施,从互联网或其他公共信息网络直接向涉密计算机拷贝信息。公共信息网络直接向涉密计算机拷贝信息。一、涉密计算机使用中应注意的保密问题 他人的计算机或他人的计算机或U U盘可能是连接过互联网并被植入盘可能是连接过互联网并被植入特种特种“木马木马”间谍
5、窃密程序或感染了病毒的。如果随意间谍窃密程序或感染了病毒的。如果随意将他人计算机或将他人计算机或U U盘上的文件、资料拷贝到涉密计算机盘上的文件、资料拷贝到涉密计算机上,极有可能使涉密计算机被植入间谍窃密程序或感染上,极有可能使涉密计算机被植入间谍窃密程序或感染计算机病毒。计算机病毒。 不能将他人的文件、资料随意拷贝到涉密计算机上。不能将他人的文件、资料随意拷贝到涉密计算机上。一、涉密计算机使用中应注意的保密问题 特别是从互联网上下载的软件工具,很可能被境外特别是从互联网上下载的软件工具,很可能被境外情报机关捆绑上特种情报机关捆绑上特种“木马木马”等间谍窃密程序,有些计算机等间谍窃密程序,有些
6、计算机病毒就是隐藏在软件中,甚至伪装成杀毒软件进行传播,病毒就是隐藏在软件中,甚至伪装成杀毒软件进行传播,从而使计算机中存储的涉密信息被窃取或因感染病毒遭从而使计算机中存储的涉密信息被窃取或因感染病毒遭到破坏。到破坏。 涉密计算机不能安装来历不明的软件,不随意拷涉密计算机不能安装来历不明的软件,不随意拷贝他人的文件、资料。贝他人的文件、资料。一、涉密计算机使用中应注意的保密问题我有这个软我有这个软件,你先装件,你先装上吧。上吧。这样做违反保密这样做违反保密规定!规定!一、涉密计算机使用中应注意的保密问题 严禁涉密计算机使用无线键盘、无线鼠标及其它严禁涉密计算机使用无线键盘、无线鼠标及其它无线互
7、联的外围设备。无线互联的外围设备。 严禁使用具有无线互联功能的计算机处理涉密信严禁使用具有无线互联功能的计算机处理涉密信息。凡用于处理涉密信息的计算机必须拆除具有无线息。凡用于处理涉密信息的计算机必须拆除具有无线联网功能的硬件模块。联网功能的硬件模块。一、涉密计算机使用中应注意的保密问题辐射信号辐射信号一、涉密计算机使用中应注意的保密问题 涉密计算机和涉密移动存储介质要专人使用。涉密计算机和涉密移动存储介质要专人使用。随意让他人使用、保管或办理寄运是严重违反涉密随意让他人使用、保管或办理寄运是严重违反涉密载体保密管理规定的行为,极有可能造成国家秘密载体保密管理规定的行为,极有可能造成国家秘密载
8、体失控。载体失控。 涉密计算机不能随意让他人使用、保管或办理寄运。涉密计算机不能随意让他人使用、保管或办理寄运。一、涉密计算机使用中应注意的保密问题(1 1)原则上应选购国产设备。如需选购进口计算机及设备,要选购经国家有关)原则上应选购国产设备。如需选购进口计算机及设备,要选购经国家有关主管部门检测认可和批准的计算机及设备;主管部门检测认可和批准的计算机及设备;(2 2)购买时要随机选购,不要事先预订。一旦选定,要当即购买并提货,以防)购买时要随机选购,不要事先预订。一旦选定,要当即购买并提货,以防被人设置、安装窃密装置;被人设置、安装窃密装置;(3 3)不要选购带无线网卡和具有无线互联功能的
9、计算机。如果已经购买并准备)不要选购带无线网卡和具有无线互联功能的计算机。如果已经购买并准备用于处理涉密信息的,使用前必须拆除具有无线互联功能的硬件模块;用于处理涉密信息的,使用前必须拆除具有无线互联功能的硬件模块;(4 4)计算机在使用前要由有关部门进行专门的安全保密技术检测,确认不存在)计算机在使用前要由有关部门进行专门的安全保密技术检测,确认不存在泄密风险和安全隐患后再用于处理涉密信息。泄密风险和安全隐患后再用于处理涉密信息。 以上要求同样适用于购买其他涉密办公设备。以上要求同样适用于购买其他涉密办公设备。购置用于处理涉密信息的计算机应特别注意:购置用于处理涉密信息的计算机应特别注意:一
10、、涉密计算机使用中应注意的保密问题一、涉密计算机使用中应注意的保密问题涉密计算机口令字设置规范涉密计算机口令字设置规范 根据计算机所处理的涉密信息的密级决定:根据计算机所处理的涉密信息的密级决定: 处理绝密级信息的计算机,口令字设置不能少于处理绝密级信息的计算机,口令字设置不能少于1212个字符,最个字符,最好采用一次性口令或生理特征鉴别方式;好采用一次性口令或生理特征鉴别方式; 处理机密级信息的,口令长度不得少于处理机密级信息的,口令长度不得少于1010个字符,更换周期不个字符,更换周期不要超过要超过7 7天;天; 处理秘密级信息的,口令长度不得少于处理秘密级信息的,口令长度不得少于8 8个
11、字符,更换周期不要个字符,更换周期不要超过超过3030天。天。设置口令字时,要采用大小写英文字母、数字、特殊字符组合。设置口令字时,要采用大小写英文字母、数字、特殊字符组合。个人使用的口令要严格保密,不能让他人知悉。个人使用的口令要严格保密,不能让他人知悉。一、涉密计算机使用中应注意的保密问题密码怎么搞得密码怎么搞得这么复杂!这么复杂!一、涉密计算机使用中应注意的保密问题在一般情况下,不要携带涉密笔记本电脑外出。确因工作需要携带的,应按照在一般情况下,不要携带涉密笔记本电脑外出。确因工作需要携带的,应按照以下要求处理:以下要求处理:第一,必须经单位主管领导批准,并登记备案。第一,必须经单位主管
12、领导批准,并登记备案。第二,外出前,将涉密笔记本电脑中不需要使用的涉密文件、资料复制到涉密第二,外出前,将涉密笔记本电脑中不需要使用的涉密文件、资料复制到涉密移动存储介质中,并将存储介质留在单位保存,同时对携带的计算机中的涉移动存储介质中,并将存储介质留在单位保存,同时对携带的计算机中的涉密文件、资料使用符合保密标准的工具进行清除处理。外出途中,必须采取密文件、资料使用符合保密标准的工具进行清除处理。外出途中,必须采取严格保密措施,确保涉密笔记本电脑始终处于携带人严密监控之下,做到严格保密措施,确保涉密笔记本电脑始终处于携带人严密监控之下,做到“机不离身机不离身”。第三,将需要使用的涉密文件、
13、资料复制到涉密移动存储介质中,然后将电脑第三,将需要使用的涉密文件、资料复制到涉密移动存储介质中,然后将电脑中的涉密文件、资料使用符合保密标准的工具进行清除处理,使笔记本电脑中的涉密文件、资料使用符合保密标准的工具进行清除处理,使笔记本电脑中不带有任何涉密信息。外出途中妥善保管好涉密移动存储介质,做到中不带有任何涉密信息。外出途中妥善保管好涉密移动存储介质,做到“盘盘不离身不离身”。第四,外出途中使用电脑生成的涉密信息要及时复制到随身携带的涉密移动存第四,外出途中使用电脑生成的涉密信息要及时复制到随身携带的涉密移动存储介质中,并对笔记本电脑硬盘中的涉密信息及时作清除处理。无论何种方储介质中,并
14、对笔记本电脑硬盘中的涉密信息及时作清除处理。无论何种方式,都应当妥善保管好涉密笔记本电脑和涉密移动存储介质,防止丢失和被式,都应当妥善保管好涉密笔记本电脑和涉密移动存储介质,防止丢失和被盗。盗。携带涉密笔记本电脑外出的注意事项:携带涉密笔记本电脑外出的注意事项:一、涉密计算机使用中应注意的保密问题 同时,淘汰、报废的涉密计算机仍属于涉密载体,也同时,淘汰、报废的涉密计算机仍属于涉密载体,也不能随意转送、捐赠他人或作为废品出售。不再使用的涉不能随意转送、捐赠他人或作为废品出售。不再使用的涉密计算机及设备应及时销毁。销毁涉密计算机、涉密移动密计算机及设备应及时销毁。销毁涉密计算机、涉密移动存储介质
15、、涉密计算机硬盘等载体,应报经主管领导批准存储介质、涉密计算机硬盘等载体,应报经主管领导批准后,送至保密主管部门指定的涉密载体销毁单位销毁。个后,送至保密主管部门指定的涉密载体销毁单位销毁。个人不能私自销毁或以其他方式处理涉密计算机。人不能私自销毁或以其他方式处理涉密计算机。未经专业销密的计算机不能随意淘汰处理。未经专业销密的计算机不能随意淘汰处理。一、涉密计算机使用中应注意的保密问题一、涉密计算机使用中应注意的保密问题 涉密计算机出现故障,不能正常工作时,应当由涉密计算机出现故障,不能正常工作时,应当由本单位技术人员进行维修。请其他人员修理时,使用人本单位技术人员进行维修。请其他人员修理时,
16、使用人应在现场监督,防止数据被复制。需要送销售公司维修应在现场监督,防止数据被复制。需要送销售公司维修时,维修前应将硬盘拆卸保存,不能拆卸硬盘或重装操时,维修前应将硬盘拆卸保存,不能拆卸硬盘或重装操作系统的,单位应安排人员在维修现场监督维修。需要作系统的,单位应安排人员在维修现场监督维修。需要送外单位维修保养的,应送保密部门定点的涉密设备维送外单位维修保养的,应送保密部门定点的涉密设备维修单位修理。修单位修理。 维修保养涉密计算机应注意的问题:维修保养涉密计算机应注意的问题:一、涉密计算机使用中应注意的保密问题涉密打印机涉密打印机二、公安网计算机使用中应注意的保密问题公安网是公安机关内部工作网
17、,主要用于处理警务公安网是公安机关内部工作网,主要用于处理警务 工作秘密和公开信息,严禁在公安网计算机中处工作秘密和公开信息,严禁在公安网计算机中处 理、存储国家秘密信息。理、存储国家秘密信息。 公安网计算机要专机专用,在使用、管理、公安网计算机要专机专用,在使用、管理、维护等方面既要区别于涉密计算机,又要区别于维护等方面既要区别于涉密计算机,又要区别于互联网计算机,禁止混用、乱用。互联网计算机,禁止混用、乱用。 同时,应当定期对系统进行检查,防止被植同时,应当定期对系统进行检查,防止被植入专门的窃密程序。入专门的窃密程序。二、公安网计算机使用中应注意的保密问题 公安网计算机必须与互联网实行物
18、理隔离,完全断开。公安网计算机必须与互联网实行物理隔离,完全断开。互联网是个完全开放的网络空间,如果公安网计算机连接互联网是个完全开放的网络空间,如果公安网计算机连接互联网,就容易被境外情报机构通过互联网植入特种互联网,就容易被境外情报机构通过互联网植入特种“木木马马”等间谍窃密程序,进行非法攻击和远程控制。一旦攻等间谍窃密程序,进行非法攻击和远程控制。一旦攻击成功,攻击者就会像操作自己的计算机一样操作被控制击成功,攻击者就会像操作自己的计算机一样操作被控制的公安网计算机,不但会使本机中的警务工作秘密被窃取,的公安网计算机,不但会使本机中的警务工作秘密被窃取,而且还会威胁到公安网上的其他计算机
19、。而且还会威胁到公安网上的其他计算机。 公安网计算机不得接连互联网等非涉密网,必须公安网计算机不得接连互联网等非涉密网,必须粘贴粘贴“公安网计算机公安网计算机”标识。标识。互联网互联网哈哈,踏破哈哈,踏破铁鞋无觅处,铁鞋无觅处,得来全不费得来全不费工夫工夫011111100101110010111黑客黑客公安网公安网计算机计算机二、公安网计算机使用中应注意的保密问题 如果确因工作需要拷贝的,可使用具备单向导入功如果确因工作需要拷贝的,可使用具备单向导入功能的专用移动存储介质,或刻录光盘。能的专用移动存储介质,或刻录光盘。 严格禁止不采取任何保密措施,从互联网或其他严格禁止不采取任何保密措施,从
20、互联网或其他公共信息网络直接向公安网计算机拷贝信息。公共信息网络直接向公安网计算机拷贝信息。二、公安网计算机使用中应注意的保密问题 他人的计算机或他人的计算机或U U盘可能是连接过互联网并被植入盘可能是连接过互联网并被植入特种特种“木马木马”间谍窃密程序或感染了病毒的。如果随意间谍窃密程序或感染了病毒的。如果随意将他人计算机或将他人计算机或U U盘上的文件、资料拷贝到公安网计算盘上的文件、资料拷贝到公安网计算机上,极有可能使公安网计算机被植入间谍窃密程序或机上,极有可能使公安网计算机被植入间谍窃密程序或感染计算机病毒。感染计算机病毒。 不能将他人的文件、资料随意拷贝到公安网计算机上。不能将他人
21、的文件、资料随意拷贝到公安网计算机上。二、公安网计算机使用中应注意的保密问题 特别是从互联网上下载的软件工具,很可能被境外特别是从互联网上下载的软件工具,很可能被境外情报机关捆绑上特种情报机关捆绑上特种“木马木马”等间谍窃密程序,有些计算机等间谍窃密程序,有些计算机病毒就是隐藏在软件中,甚至伪装成杀毒软件进行传播,病毒就是隐藏在软件中,甚至伪装成杀毒软件进行传播,从而使计算机中存储的警务工作秘密信息被窃取或因感从而使计算机中存储的警务工作秘密信息被窃取或因感染病毒遭到破坏。染病毒遭到破坏。 公安网计算机不能安装来历不明的软件。公安网计算机不能安装来历不明的软件。二、公安网计算机使用中应注意的保
22、密问题 公安网计算机不得使用无线键盘、无线鼠标及其公安网计算机不得使用无线键盘、无线鼠标及其它无线互联的外围设备。它无线互联的外围设备。 严禁使用具有无线互联功能的计算机处理涉密信严禁使用具有无线互联功能的计算机处理涉密信息。凡用于处理涉密信息的计算机必须拆除具有无线息。凡用于处理涉密信息的计算机必须拆除具有无线联网功能的硬件模块。联网功能的硬件模块。二、公安网计算机使用中应注意的保密问题 公安网计算机发生故障需要请外部计算机公安网计算机发生故障需要请外部计算机维修人员维修时,计算机使用人须对维修人员维修人员维修时,计算机使用人须对维修人员进行监督,防止计算机内部数据外泄和接入互进行监督,防止
23、计算机内部数据外泄和接入互联网。联网。 公安网计算机维修需谨慎。公安网计算机维修需谨慎。二、公安网计算机使用中应注意的保密问题 所有联入公安网的计算机应设定专用口令所有联入公安网的计算机应设定专用口令和密码,口令和密码不得告知无关人员,确因和密码,口令和密码不得告知无关人员,确因需要将有关口令和密码告诉他人的,事后应当需要将有关口令和密码告诉他人的,事后应当及时更改。及时更改。 公安网计算机需设置专用口令和密码。公安网计算机需设置专用口令和密码。二、公安网计算机使用中应注意的保密问题 接入公安网计算机实行接入公安网计算机实行“谁使用,谁负责谁使用,谁负责”的原则。要根据人员的变动和计算机用途及
24、所属的原则。要根据人员的变动和计算机用途及所属部门的变更及时更新公安网计算机的注册信息。部门的变更及时更新公安网计算机的注册信息。 公安网计算机实行公安网计算机实行“谁使用,谁负责谁使用,谁负责”的原则。的原则。三、互联网计算机使用中应注意的保密问题 连接互联网的计算机除了安装防火墙、杀病连接互联网的计算机除了安装防火墙、杀病毒和杀毒和杀“木马木马”软件外,应当定期重装操作系统,软件外,应当定期重装操作系统,防止被植入专门的窃密程序。防止被植入专门的窃密程序。 不要在连接互联网的计算机上存储、处理涉密信息。不要在连接互联网的计算机上存储、处理涉密信息。互联网互联网哈哈,又钓哈哈,又钓到一条大鱼
25、!到一条大鱼!011111100101110010111黑客黑客用互联网计算机用互联网计算机处理涉密信息处理涉密信息三、互联网计算机使用中应注意的保密问题 私人计算机属于私有财产,无法按照保密规私人计算机属于私有财产,无法按照保密规定的要求进行管理。同时,私人计算机往往连接定的要求进行管理。同时,私人计算机往往连接过互联网,存在很大的泄密隐患和安全风险。过互联网,存在很大的泄密隐患和安全风险。私人计算机不能用于处理涉密信息。私人计算机不能用于处理涉密信息。三、互联网计算机使用中应注意的保密问题私人计算机不能处理涉密信息!私人计算机不能处理涉密信息! 涉密场所中连接互联网的计算机不能安装和使用摄
26、涉密场所中连接互联网的计算机不能安装和使用摄像头等视频、音频输入设备及无线设备。像头等视频、音频输入设备及无线设备。三、互联网计算机使用中应注意的保密问题 如果涉密场所中连接互联网的计算机上安装的如果涉密场所中连接互联网的计算机上安装的视频、音频输入设备处于开通状态,就可能会对涉视频、音频输入设备处于开通状态,就可能会对涉密内容进行自动窃照、窃听而造成泄密。密内容进行自动窃照、窃听而造成泄密。三、互联网计算机使用中应注意的保密问题 不能在政府门户网站上登载涉密信息。政府门户网站是不能在政府门户网站上登载涉密信息。政府门户网站是与互联网相连接的开放信息网络,在政府网站登载涉密信息,与互联网相连接
27、的开放信息网络,在政府网站登载涉密信息,实际上是将不能公开的涉密信息公开发布。应严格遵守实际上是将不能公开的涉密信息公开发布。应严格遵守保保密法密法和和政府信息公开条例政府信息公开条例规定,区分涉密信息与可公规定,区分涉密信息与可公开信息,按照相关业务工作中开信息,按照相关业务工作中国家秘密及其密级具体范围国家秘密及其密级具体范围的规定的规定,对拟上网发布的信息认真进行保密审查,做到,对拟上网发布的信息认真进行保密审查,做到“涉密信息不上网,上网信息不涉密涉密信息不上网,上网信息不涉密”。 通过互联网发布信息要坚持通过互联网发布信息要坚持“涉密信息不上网、涉密信息不上网、上网信息不涉密上网信息不涉密”、“谁上网谁负责谁上网谁负责”的原则,信息的原则,信息发布严格履行保密审批制度。发布严格履行保密审批制度。l 结束语感谢您的聆听!大队保密委员会大队保密委员会