军事信息安全保密汇编.doc

上传人:高远 文档编号:609799 上传时间:2019-01-02 格式:DOC 页数:9 大小:50KB
返回 下载 相关 举报
军事信息安全保密汇编.doc_第1页
第1页 / 共9页
军事信息安全保密汇编.doc_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《军事信息安全保密汇编.doc》由会员分享,可在线阅读,更多相关《军事信息安全保密汇编.doc(9页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、军事信息安全保密教育目的:充分认识军事信息安全保密的地位与作用,了解信息窃密的主要途径与基本对策,自觉做好军事信息安全保密工作。内容要点:一、军事信息安全保密的地位与作用二、军事信息窃密的的要途径三、军事信息安全保密的基本措施所谓军事信息安全保密,是指在军事信息领域中通过技术性反窃密、反破坏措施,确保军事信息的完整性、可用性、机密性和真实性,保证采集信息、传输信息、处理信息、存取信息和使用信息的安全。它主要包括军事通信安全保密和计算机安全保密两大部分。军事信息安全保密是科学技术的发展与窃密技术的发展与窃密斗争相结合的产物。在现代技术、特别是高技术条件下,军事信息安全保密已经成为军队保密工作中一

2、个关键性课题,越来越引起了人们的重视。那么,我们为什么要把军事信息安全保密作为军队保密工作的关键呢? 这主要是由它本身的地位与作用决定的。一、军事信息安全保密的地位与作用军事信息安全保密工作,关系到国家利益和军队的安全,是军队保存自己,战胜敌人的重要武器。其重要地位和作用主要表现在以下几个方面:(一)加强军事信息安全保密工作是信息时代的必然要求在信息社会中,信息如同物质和能源一样,已成为支持一个国家或集团的政治、经济、军事、科技和外交活动的重要资源和力量基础,成为衡量综合国力、军队战斗力的关键因素之一。信息与情报的争夺已遍及世界各国,渗透到各个领域,谋求信息的手段越来越精妙,窃密手段高技术化的

3、趋势越来越明显,信息的争夺与对抗已经成为信息时代国家竞争的重要手段。为了谋求信息领域的领先地位,世界上许多国家将信息安全保密列为战略性课题,纷纷调整信息战略,大力开发信息攻防技术,建立健全信息安全保密组织和应急机制,促使传统的军事安全保密向现代化、技术化转变,这已成为一种国际性潮流。美国的信息战略,是美国全球战略的重要组成部分。美国前任总统克林顿上任不久,就正式推出了国内信息高速公路、全球信息高速公路和国防信息高速公路计划。同时把国防部建造的国际互联网向全世界开放。这四项措施保证了美国在信息领域的霸主地位。此外,美国大力加强信息情报机构,将其总数扩大到十五万以上,每年经费在 100-150亿之

4、间,并拥有世界一流的科学家,最先进的计算机和各类星载、机载、舰载和地面侦察设备。近年来,美国又建成了名为“爱可龙”的电子侦察系统,日夜听着世界上大多数国家的通信和电子信号。俄罗斯在信息领域中也不甘示弱。目前,俄罗斯约有三十万人的信息情报侦察人员,在其本土和境外设有数百个地面侦测站,还拥有几十伪装成民用船只的海上技侦平台,二十多种电子侦察飞机,多种型号的侦察卫星。此外,俄罗斯的民航飞机及越国界活动的火车、汽车中也装有技术侦察装置。日本为了实现其政治大国、军事大国的目标,竭力谋求信息领域中的优势。1996 年,日本成立了情报本部,扩充了大量人员,投入了大量经费,装备了最先进的电子侦察设备,专门负责

5、收集军事信息情报。日本侦察卫星的研究也正在加紧进行。落后就要挨打。失去了信息优势,也就失去了政治、军事和外交优势,就会陷入被动挨打的局面。因此,我们必须顺应时代潮流,适应形势和任务的要求,探索新的路子,发展新技术,把我军的信息安全保密推向更高水平。(二)加强军事信息安全保密工作是确保国家安全的重要屏障信息安全是最大的安全,只有确保信息尤其是军事信息的安全,才能确保国家安全。对于我国来讲,则更是如此。我国是一个社会主义大国,是以美国为首的西方国家推行霸权主义和强权政治的主要障碍,也是它们实施信息战略的主要攻击对象。它们与我国周边国家和地区相互勾结,大力对我国进行技术侦察活动。从空中到地面,从陆地

6、到海洋,从本土到驻外机构,一个针对我国的多层次、多途径、立体化的技术侦察体系已经建成,我国国家安全受到严重威胁。在地面,外国的信息侦察机关从未停止过对我进行技术侦察和窃听活动他们在我国沿边、沿海当面部署了上百座侦测站,成上万名技侦人员日夜不停地监听我通信和电子信号。据有关专家分析,上述侦测站对我境内侦察纵深可达数公里。1972 年至 1990 年,前苏联在我境内安放了各类电话窃听器,还在我军通信电缆上安放了最先进的窃听装置。1991 年以来,我安全机关在黑龙江、乌苏里江仍不断发现俄罗斯的侦察装置。八十年代初,美国曾向我甘肃卫星试验基地空投了两个自动化技术侦察装置,截听我导弹遥控信号及指挥通信。

7、我国改革开放以后,国外驻华机构一直在我开放城市从事技术侦察、窃听活动从无线通信、微波接力和移动通信中侦听收集到大量情报。在空中,美、俄等国的侦察卫星每天飞经我国上空数十次,其中俄罗斯的电子侦察卫星,美国的锁眼和大鸟卫星等都具有超常的电信侦察能力。美、俄及周边其它国家的电子侦察机,依然经常在我沿海南附近海域进行间谍侦察活动。在海上,一些国家的电子侦察船经常游在我外海进行侦察活动。一些外国侦察潜长期深藏在我大陆附近的海底,神不知鬼不觉的侦察收集我国情报。我国我军驻外机构更是外国情报机关侦察的重点。至目前,在我驻外使领馆、武官处共挖出窃听器和窃照装置数百余个,有的窃听器就安装在驻外机构主要负责人的办

8、公桌旁。兵来将挡,水来土掩。面对敌对势力强大的信息攻势,我们只有发展自己的信息防护技术,加强信息保密工作,在辽阔的国土上构筑一道坚固的信息屏障,才能确保国家安全,确保改革开放和经济建设的顺利进行。(三)加强军事信息安全保密工作是高技术战争制胜的关键因素随着信息战理论的发展和运用,信息的对抗已经成为高技术战争的重要攻防手段,成为制胜的关键因素。国际上一些重大的军事斗争,都在这方面给我们提供了十分深刻的启示。科索战争中,以美国为首的北约,从太空到地面,部署了种种卫星 89 颗,各类预警飞机 90 余架,地面情报侦察部队 7 支,动用了遍布在南联盟周围的众多技术侦察网站和大批间谍,还训练和招募了数百

9、名黑客,作为突击力量对南联盟的网络进行攻击。而且早在七年前,美国就开始对南联盟的 2000 多个重要目标进行核查,并编制了详细的目标数据库。面对北约的强大信息攻势,南联盟并未束手就擒,而是进行有力的还击.南军采取隐真示假,设置假阵地、假装备、假热源、假信号源以及重武器不断转移等方法,成功地欺骗了北约的一些高精尖侦察装备。此外,南军还在俄罗斯的支持下,组织了一批黑客,对美国及其它北约成员国的网络进行了反击。我军信息战的研究和防御准备尚牌初期。面对严峻挑战,我们必须把信息安全保密防护提高到战略高度,集中力量加速建立可靠的信息防线。同时,在积极防御原则下,铸造我军的杀手锏。只有这样,才能在未来的信息

10、战中应付自如,立于不败之地。综上所述,军事信息安全非常重要,而要做好这项工作,就必须了解外国间谍机关进行信息窃密的主要途径,做到知己知彼,百战不殆。那么,信息窃密的途径主要有哪些呢?二、信息窃密的主要途径(一)电话窃密电话作为现代社会最基本最常用的通信手段,在给人类带来快捷方便的同时,也为军事窃密活动提供了便利。我军的技术安全检查人员曾做过模拟实验:使用有线电话时,导线上的话音电流在导线周围就会产生交变电磁场,这咱电磁场 不受绝缘物的阻隔,能感应到邻近的导线上,传输或辐射到很远的距离,这种人耳无法听到的电磁信号通过放大数十万倍后就可以还原成通话声音。美国中情局导演的“地下隧道事件”就是使用这种

11、技术窃听有线电话的典范。1964年,美国获知一则重要情报,在民主德国东柏林近郊的地下有一条苏联军队专用的电缆线。美国中情局派特工在已方占领的地区挖了一个洞,正好找到了电缆,然后沿着电缆挖成一个约 500 米长的隧道,并在隧道中装上了各种窃听装置,地面还建有雷达站。冷战时期,这个地下隧道为美国提供了十分重要的军事情报。这条隧道直到十多年后才被苏联发现。通过程控电话交换网,对目标电话进行窃听,是各国情报部门惯用的窃密手段。西方各国及我国周边国家都设有庞大的电话监听机构,而且自动化程度很高,一旦目标电话出现立即启动,将有关数据自动记录下来。据报道,德国情报技侦系统每天监听的电话就达十万门以上。令人担

12、忧的是,我国上前的程控交换设备及程序软件大部分是从国外引进的,而我驻大中城市的军用电话多数已与地方邮电联网,存在严重的隐患。1996年,英国一家公司在检测我邮电通信网后指出,可以几分钟内让中国程控交换电话系统处于瘫痪状态。这实际是向我们提出了一个严重警告。(二)窃听技术窃密使用窃听技术窃密也是信息窃密的惯用的伎俩。随着微电子学和计算机技术的发展,西方各国的窃听设备正向多功能、超微型、高功率、便于隐蔽的方向发展,出现了各种型号、能够适应不同民政部的窃听工具,主要有:微型录音机、专线麦克风窃听器、无线窃听器、载波窃听器、激光窃听器等。上前微型化了的窃听器在人们日常用的电话机、电源座、文件包、自来水

13、笔、烟盒、打火机、手表等物品里都能安装。有的甚至能安装在子弹里,需要时打入窃听对象文章的墙壁里深深潜伏下来。据前苏联克格勃的秘密记载,美国五角大楼里的一位情报官员要到纽约的一家牙科诊所去镶牙,这一情况被克格勃获悉,便事先用重金收买了牙科医生在美情报官员的假牙里装进了一个微型窃 听器。这个窃听器在这位情报官员的口中呆了 5 后之久,为克格勃提供了大量的机密情报。要不是这个藏着窃听器的假牙最后松动脱落,美情报官员重新换了一颗,这个窃听哭喊恐怕还要继续呆下去。近几年,外国情报机构针对 我军的窃听活动也不断发生,在海军的舰艇上,在二炮的导弹发射基地,都 曾发现过外国间谍安装的窃听装置。因此,我们应该把

14、防窃听作为信息安全保密的一项重要措施来抓。(三) 空中技术窃密随着科技的发展,人类的触角从地面上升到市高空.在军事方面, 由于技术进步,超远距离高空摄影已不再是难事, 空中侦察和航天信息获取已成为一项十分重要的窃密方式.人造卫星的种类很多,其中能进行情报侦察的占 40%左右,比如摄像侦察卫星、电子侦察卫星、导弹侦察卫星、核爆炸探测卫星等等。美国的卫星技术在世界的前列。1960 年 8 月,在一次记者招待会上,美国总统艾森豪威尔宣布,美国将实施一项新的科学研究计划,这项计划就是侦察卫星计划。从 1961年美国发射第一颗侦察卫星到现在,共发射了上百颗侦察卫星。和美国相比,前苏联发射的卫星数理要少得

15、多,平均每年要发射 26 颗。在第四次中东战争期间,苏联就连续发射了 5 颗卫星,专门用来及时侦察和了解中东形势的进程。苏联解体后,其高空侦察系统大部分被俄罗斯继承。侦察卫星技术先进,侦测能力非常强大。前苏联一位航天专家曾夸下海口:你就是把一根针扔到萨哈拉沙漠里,我们的侦察卫星也能找到。1996 年,车冲突中,俄罗斯军方为了除掉总统杜达耶夫,不断对其跟踪追杀,无奈花招使尽,收效甚微,可是有一天深夜,杜达耶夫在自己的座车中使用了卫星移动电话。移动电话发出的稍纵即逝的短暂信息,被俄国情报机构电子侦察卫星侦察到,于是导弹从天而降,准确地将杜达耶夫击毙。俄罗斯凭借其先进的空中侦察技术,创下了在百万军中

16、取上将首级的神话。我国是某些西方国家空中侦察的重点对象。可以说,我军的一举一动都处在侦察卫星和飞机的严密监视之下。如何防敌空中侦察,是信息安全保密的一个关键性课题,也是对台军事斗争准备的一个关键环节。(四)海洋技术窃密我们知道,地球表面的四分之三是海洋,海洋在现代时空缩小的情况下,其战略地位十分突出。在海洋上,情报船配置有最先进的电子侦察设备,潜艇可随时投放装备精良的特工人员。海洋也成为了世界各国争夺信息优势的一个重要领域。1999 年,俄罗斯核潜艇在深潜过程中发生爆炸。由于事故发生在深海,俄军方对这一消息进行了严密封锁。但不到二十四小时,西方的一些报纸就开始对这起事故进行了详细的报道。他们的

17、消息从何而来?俄情报部门非常肯定地得出结论,在俄罗斯领海附近,潜伏着西方国家的海底侦察装置。这些装置严密地监 视着俄海军的动向。我国面临辽阔的海洋,这也给别国的海洋窃密活动提供了方便。改革开放以后,随着我国对外贸易的不断发展,一些外国情报机构把侦察船伪装成商船,在沿海港口之间频繁活动有些侦察船竟然打着做生意的幌子,从海洋进入内河,在我国的腹心地区进行窃密活动。这些情况必须引起我们高度重视。(五)电脑窃密随着科学技术的飞速发展,电子计算机越来越普及。计算机系统及网络已经成为信息最集中、财富最集中的大本营,因而,也就成为最为瞩目的信息争夺的新领域。计算机窃密的方式主要有在下几种:一是直接窃计算机去

18、年 3 月,英国军队首脑斯拉家中失窃,一台手提电脑被盗。6 月 5 日国防部次官刘易斯莫宁在下院举行的一次听证会上说,自 1997 年 5 月以来,政府军情部共有 59 台电脑被盗。最近几年,在我军中也经常发生电脑及软件被盗的事件。某科研所一名工程师,离开办公室时没有将其使用的笔记本电脑及软盘锁入柜中,致使电脑及软盘被盗,储存在其中的我军新型导弹数据也随之丢失。二是病毒破坏计算机病毒具有巨大的破坏性,已经成为信息战的一种重要的进攻武器。在 1991年的海湾战争中,多国部队在历时 38 天的空袭中,共出动飞机十一万架次,然而没有一架被击落,伊军无论如何也没有想到,祸根就在他们毫无戒备的从第三国引

19、进的计算机上。这些计算机都是由美国制造生产的,早已被设置了致命的病毒,在空袭发起后的 28分钟内,美国就用无线遥控的方式激活了这些病毒。与伊拉克类似,我国的信息技术设备也严重依赖进口,这已经成为国家和军事秘密安全的严重隐患。台湾是大陆信息技术设备的重要出口商。据可靠情报,台湾为对付我军可能采取的军事行动,已在出口到大陆的简体中文版操作系统上开发了上千种病毒。三是黑客入侵黑客被人称为信息领域中的恐怖分子。黑客的危害性极大,他们不但可以破坏计算机的安全机制,还能够偷窃、修改计算机的数据和软件。近年来,世界上的黑客事件层出不穷。1995 年,美军为检验国防计算机系统的安全性,举行了一次名为“联合勇士

20、”的演习。一名黑客只用了几分钟时间,便通过国际互联网,使自己的命令进入到美国海军大西洋舰队的指挥和控制系统,并在舰队司令浑然不觉的情况下,控制了舰队的军舰。1999 年 2 月,几名黑客控制了英国的一颗军用卫星,并以此为条件,向政府勒索数亿美元的巨款。近年来,我军的一些计算顶系统也受到了黑客的攻击。1998 年 11 月,某军校的计算机校园网,受到来自国际互联网 B0 黑客的攻击,致使涉密信息被大量窃取,该校校园网被迫关闭。四是电磁辐射窃密正如所有的电子设备一样,计算机在工作时通过主机、显示器、连接线等部位都会产生一定的辐射,这些辐射出来的信号只要有相应的设备就可以在更远的距离上接收并还原出来

21、。在海湾战争中,美军就利用电磁辐射窃取了伊拉克的大量军事情报。从上面介绍的情况我们可以看出,信息窃密活动可谓花样百出,无孔不入。面对如此严峻的形势,我们应该采取什么措施呢?三、军事信息安全保密的主要措施(一)加强宣传教育,引导官兵树立全新的保密观念加强信息安全工作,有很多事情要做,但第一位的也是基础性的工作,就是要切实解决思想认识问题,强化信息安全意识,树立全新的信息安全观。这就要求我们必须深入持久地开展多种形式的信息安全宣传教育活动,引导官兵克服各种错误认识,牢固树立以下三种观念:一是要牢固树立“保信息就是保胜利”的观念信息泄密是多渠道的,而敌情观念淡薄、思想麻痹、对信息安全重视不够是发生失

22、、泄密事件最直接的原因。由于长期的和平环境,我军少数官兵滋长了和平麻痹思想,对军事信息对于未来军事斗争的重要意义认识不足,在自理军事秘密信息时粗心大意,随随便便,人为地导致了许多失、泄密事件的发生。1994 年 3 月,空军某场站机要处参谋找到地方人员唐某,要求帮助消除计算机病毒。计算机上存有我空军密码电报网络系统等内容,这是台湾情报机构开出天价收买的核心机密。唐某发现后,偷偷拷贝了 33 张软盘,暗地里寻找买主,准备以 100 万美元向敌特分子出售,后幸被我安全机关当场抓获,才未造成严重后果。1995 年月,我军某研究所将存有我军指挥自动化系统建设等涉密内容的专用计算机借给地方人员使用,地方

23、人员无意中将这些机密资料一起拷入软件,此后这一软件又被多次复制,并安装到销往海南、河北、山东、安徽等上百台计算机中,造成了严重的泄密。1996 年 5 月 21 日下午,某集团军机要参谋五某将其保管的机要密钥芯片当作物扔进垃圾堆里,被一收破烂的老头拾走,造成了核心机密的失控。1997 年,某单位作训部门把淘汰的数台计算机处理给了地方电脑公司,存在机上的有关该单位进行渡海演习的机密情报被扩散到社会上。以上情况足以说明,思想麻痹是信息安全保密的大敌。我们一定要通过强有力的宣传教育,引导官兵认清当前的形势和信息安全的重大意义,坚决克服和平麻痹思想,牢固树立保信息就是保胜利的观念,把信息安全保密作为科

24、技练兵的一个重要课题来研究,作为对台军事斗争准备的一个关键环节给予高度重视,并以自觉行动参与到信息安全保密工和中去群策群力做好信息安全保密工作。二是要牢固树立“网络安全是保密工作的重中之重”的观念随着科学技术的发展,网络已成为信息和技术的集散地,而且,网络点多线长,管理难度大,网络自身的脆弱性使网上窃密活动容易得手,因此,网络已成为信息大战的主要阵地,世界各国都 把网络安全工作作为信息安全保密的重点。但从目前的情况来看,我军少数官兵、少数单位对网络安全重视不够,重点不重的现象还严重地存在,致使网上泄密事件屡有发生,令人触目惊心。1998 年 4 月 3 日, 城晚报上发表了一篇题为歼十-先睹为

25、快的文章,披露了我军歼 10 飞机对外合作的绝密情况,造成了我 10 号工程秘密的泄漏。这篇文章的作者是华南理工大学的一名学生,他所引用的 10 号工程的 16 篇文章和 2 幅图片全都由国内的公开网站和国际互联网上收录的。有关部门在调查还发现,华南理工大学校园网的2800 份军事资料完全处于公开状态,可以说在世界的任何地方都可以通过互联网调阅这些资料。可见,网络已成为信息窃密的重要灾区。各级领导机关一定要高度重视这一问题。要教育引导官兵认清我国网络设备严重依赖进口的严峻现实,认清网络安全面临的严峻形势,大力开发网络安全防护技术,加强对网络的管理,严格落实各项制度,从而确保网络安全。三是要牢固

26、树立高技术也能保密的观念目前,国际上争夺信息技术制高点的斗争日趋激烈,大量高精尖技术应用于信息窃密活动,给我们的保密工作增加了很大的难度。面对这种情况,有的同志认为,外国情报机构实力雄厚,技术手段先进,而我们缺乏有效的防范技术,因此,秘密难保,对做叟信息安全保密工作缺乏足够的信心。应当承认,外国信息情报机关的高科技手段确实给我们的保密工作带来了很大的困难,但也必须看到,再先进的技术设备都不是万能的,只要我们自己把工作做好了,秘密完全是能够保住的。无数的事实都说明了这个道理。1998 年 5 月,印度突然进行了三次核试验,震惊了世界。为保证试验的突然性,印度事先采取了论欺骗、场地伪装、导弹发射详

27、动、人员设备迂回进场等信息安全保密措施,使各国情报机关一无所知,就连美国和俄罗斯最先进的侦察卫星也被瞒过了。在科索维和行动中,俄罗斯派出的 200 名官兵组成的先头部队经过七个半小时的急行军,长驱 500 余里,突然抢占了科索首府的斯蒂纳机场,世界为之震惊。这支根据叶利钦密令组建的部队从策划、行动到达成目的,都采取了极其严格的保密措施,在神不知鬼不觉的情况下,为俄罗斯争得了政治、军事和外交先机。印度和俄罗斯的这些行动,都 是在世界顶级水平的侦察体系的严密监视下完成的。这这充分证明,即使是在侦察技术高度发达的今天,只要信息安全保密工和做得好,依然能够有效地保住信息秘密,创造出出奇制胜的战绩。这就

28、要求我们在宣传教育中,一方面要引导官兵认清高技术窃密形势严峻,增强忧患意识,另一方面也要引导官兵认清高技术窃密手段的局限性,牢固树立高技术条件下也能保密的观念,增强做好信息安全保密工作的信心。(二)加强信息防护,严格落实各项制度加强对军事信息的防护是做好信息安全保密工作的关键环节。而信息防护的关键又在于严格落实各项法规制度。目前,我们尤其要严格落实以下四个方面的规定:一是防护等级划分规定军队计算机信息系统,按照下列规定划分防护等级:1、处理绝密信息或者受攻击破坏后会给军队安全与利益造成特别严重损害的计算机信息系统,实行五级防护2、处理机密信息或者受攻击破坏后会给军队安全与利益造成严重损害的计算

29、机系统,实行四级防护3、处理秘密信息或者受攻击破坏后会给军队安全与利益造成比较严重损害的计算机信息系统,实行三级防护4、处理军队内部信息或者受攻击破坏后会给军队安全利益造成一定损害的计算机信息系统,实行二级防护5、接入军外信息网的计算机信息系统,实行一级防护二是涉密技术系统安全管理规定1、涉密技术系统的设计、研制、建造、安装、调试和使用必须符合技术安全保密规定2、新建重要涉密技术系统的单位,应当向技术安全保密检查机构报告所采取的技术安全保密措施3、涉密技术系统应当选用符合防信息泄漏标准的产品。没有条件选用上述产品的,必须采取屏蔽或者干扰并定期检测防护效果4、涉密技术系统应当采用国内制造的设备和

30、设施,经批准采用的进口设备,使用前必须按照规定通过技术安全检查机构的检查5、涉密技术系统的网络和数据应当具有监视非法用户入侵、发现越权存取数据、记录事故责任等对付损害活动的能力三是涉密信息和数据安全管理规定1、涉密信息和数据必须按照安全保密规定进行生产、传递、保存、使用和销2、涉密信息和数据的密级,应当按照中国人民解放军保密条例的规定确定、调整和解除,并根据密级采取相应的安全保密措施3、涉密信息和数据的存取应当按照权限进行,任何单位或者个人不得越权调阅、使用修改和复制。未采取技术安全保密措施的数据库不得联网4、涉密信息和数据的存储介质,必须在军内或者国内指定单位修理或者更换。确需由外部人员进入

31、涉密场所进行修理时,必须经上级批准,并指定专人陪同四是计算机病毒防治规定1、计算机系统应当具有防御、对抗计算机病毒破坏的能力2、计算机系统启用前必须进行病毒检测,运行期间应当定期检测。计算机系统之间传送的程序或者信息,就当经过检测确认无病毒后方可发送3、任何单位和个人不得擅自在计算机系统内运行不明软件的无关程序4、发现计算机病毒,必须立即将染毒计算机隔离,并组织清除和追查感染源。对无法清除或者造成重大损失的病毒,必须及时报告业务主管部门和本级保密委员会5、任何单位或者个个不得擅自研究、制造和传播计算机病毒6、计算机病毒标本、出版物和防治病毒软、硬件,以及计算机病毒研究的技术交流,应当按照业务归

32、口管理,控制范围上述规定是从大量血的才识中归纳总结出来的,反映了信息安全保密的内在规律,具有很强的针对性,各级领导机关一定要严格遵守,而且,还要做好宣传教育和监督管理工作,督促下属单位和部门严格遵守,发现问题及时纠正,堵塞信息泄漏的各种漏洞。(三)加强保密技术的开发应用,抢占信息技术制高点俗话说:魔高一尺,道高一丈。要想在敌方的高技术信息攻击面前不打败仗,就必须研制出能与之抗衡的信息防护技术,当前,要有重点地加紧研究、推广使用以下三种技术:一是防止电磁波辐射泄密技术电磁波辐射泄密是通信和计算机泄密的主要途径,是一个令人头痛的大问题。防止电磁波辐射泄密的技术手段主要有屏蔽的干扰两种:所谓屏蔽,就

33、是使用技术设备和手段,将通信线路和电子计算机辐射的电磁波挡住或吸收防止其外泄。所谓干扰,就是以人为产生的噪声电磁波干扰通信设备和计算机工作时辐射的电磁波,使泄漏出去的电磁波即使被人接收,也无法调制复原。如美国研制的一种特殊计算机集成电路,能够在计算机工作是产生大量噪声,有效地干扰监听者收到的信号。我国在屏蔽和干扰技术的研究上已取得重大突破,但与国外相比,还有差距,因此,要大力加强这类技术的研究开发,并迅速应用到保密工作的实践中去。二是密码技术密码技术是保护秘密信息的主要手段之一。在有线和无线通信中,不管是话图像还是数据,只要是秘密信息都需要进行加密处理,以防被 人截收和窃听。在计算机和信息网络

34、中,网上传输的秘密信息,磁介质上存储的秘密信息,也都需要加密保护。密码技术的发展大体上经过了古典密码、近代密码和现代密码三个阶段。在人类战争史上,密码和破译技术在侦察、反侦察、窃密、反窃密斗争中发挥了显著的作用。在未来的高技术战争中,密码技术将发挥更大的作用,因此,加强密码技术的开发与应用,具有十分重大的战略意义。目前,就是要加紧研制高性能的加密机,尽量避免使用外国进口的加密设备。三是电脑病毒防治技术广义上的计算机病毒包括逻辑炸弹、蠕和病毒三类,其特征是潜伏、复制和进破坏。目前防治计算机病毒的基本程序是:发现、解剖、杀灭。防治方法主要有:防毒软件、防病毒、防病毒芯片或模块。计算机病毒防治必须取得技术上的突破。但仅仅靠技术手段也是不够的,还必须把技术手段和严格和管理措施 有机结的结合起来,提高 人们的防范意识,才能从根本上保护计算机安全。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 策划方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com