• 25.51 KB
  • 2021-04-20 发布

办公自动化网络保密工作调研报告

  • 3页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档由用户上传,淘文库整理发布,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,请立即联系网站客服。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细阅读内容确认后进行付费下载。
  4. 网站客服QQ:403074932
办公自动化网络保密工作调研报告 ‎ ‎  当前,政府系统办公自动化网络建设方兴未艾。各级政府纷纷加大了硬件和软件的投入,构建了办公自动化网络。随着网络规模的扩大,办公自动化应用水平的提高,数据共享的程度越来越高,大家在改变旧的手工工作方式的同时也愈来愈依赖于计算机。网络中的一些重要信息,涉及广泛,一旦出错影响巨大,后果更为严重。因此,我们在着力建设办公自动化网络的同时,还要切实加强办公自动化网络的保密工作,注重开发和运用有效的保密措施,做到筛子(信息过滤系统)、锁头(自我隔离系统)和盾牌(防护系统)综合运用,真正树立起坚实的保密防护体系。‎ ‎  办公自动化网络信息的保密 信息泄露是办公自动化网络的主要保密隐患之一。所谓信息泄露,就是被故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是秘密信息和敏感信息,从而造成泄密事件。‎ ‎  众所周知,网络在保密防护方面有三点脆弱性:一是数据的可访问性。数据信息可以很容易被终端用户拷贝下来而不留任何痕迹。二是信息的聚生性。当信息以零散形式存在时,其价值往往不大,一旦网络将大量关联信息聚集在一起时,其价值就相当可观了。三是设防的困难性。尽管可以层层设防,但对一个熟悉网络技术的人来说,下些功夫就可能会突破这些关卡,给保密工作带来极大的困难。‎ ‎  对办公自动化网络的保密防范,可从以下三个方面入手:‎ ‎  (一)物理隔离。根据国务院办公厅和国家保密局对政府办公自动化网络的保密要求,办公自动化网络必须与社会公众信息网络实行物理隔离。在与社会公众信息网相连的信息设备上,不得存储、处理和传递国家秘密信息;政府系统上社会公众信息网的信息,必须经过保密审查,由主管领导审批,并建立登记备案制度。‎ ‎  (二)数据加密。信息的保密是为了防止对手破译信息系统中的机密信息。数据加密是实现信息保密性的一种重要手段。对办公自动化网络进行数据加密,是通过网络中的加密机构,把各种原始的数据信息(明文),按照某种特定的加密算法变换成与明文完全不同的数据信息,即密文的过程。目前常用的数据加密技术,主要有链路加密、节点加密和端对端加密等三种方式。‎ ‎  (三)充分利用系统自身提供的保密措施,某些用户对网络的认识不足,基本不用或很少使用网络操作系统提供的保密措施,从而留下隐患。其实,一般的网络操作系统及应用系统,像WinNt.Netware.Notes等等,自身都带有很好的保密措施,我们要加以充分利用。比如NetWare,就提供了四级保密措施:第一级是入网保密,第二级是设置目录和文件访问权限,第三级是文件和目录的属性保密,第四级是文件服务器的安全保密。‎ ‎  办公自动化网络实体的保密 ‎  网络实体是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其金外部设备和网络部件。可采取以下三条措施来加强网络实体的保密。‎ ‎  (一)防止电磁泄露。计算机设备工作时辐射出电磁波,可以借助仪器设备在一定范围内接收到它,尤其是利用高灵敏度的仪器可以稳定、清晰地看到计算机正在处理的信息。另外,网络端口、传输线路等都有可能因屏蔽不严或未加屏蔽而造成电磁泄露。有关实验表明,未加控制的电脑设施开始工作后,用普通电脑加上截收装置,可以在一千米内抄收其内容。因此,我们要尽量考虑使用低辐射设备。‎ ‎  显示器是计算机保密的薄弱环节,而窃取显示的内容已是一项“成熟”的技术,所以,要选用低辐射的显示器。此外,还可以采用距离防护、噪声干扰、屏蔽等措施,把电磁泄露抑制到最低限度。‎ ‎  (二)防止非法侵入。非法用户可能通过非法终端或趁合法用户从网上断开时乘机接入,使信息传到非法终端,也可能搭线窃取。局域网与外界连通后,通过未受保护的外部线路,可以从外界访问到系统内部的数据,而内部通讯线路也有被搭线窃取信息的可能。因此,我们必须定期对实体进行检查。特别是对文件服务器、光缆(或电缆)、终端及其他外设进行保密检查,防止非法侵入。‎ ‎  (三)防止剩磁效应。存储介质中的信息被擦除后有时仍会留下可读信息的痕迹。另外,在有些信息中,删除文件仅仅只删掉文件名,原文还原封不动地保留在存储介质中,一旦被利用,就会泄密。因此,我们必须加强对网络记录媒体的保护和管理,对废弃的磁盘要有专人销毁等。‎ ‎  计算机网络的安全问题一直是困扰着我们的难题,仅仅依赖某一种防护手段目前还难以达到完全防护的效果,只有采取多种形式,层层设防,才能最大限度地保证信息的相对安全,做到有备无患。‎