收藏 分销(赏)

保密技术检查.ppt

上传人:胜**** 文档编号:764040 上传时间:2024-03-07 格式:PPT 页数:21 大小:443.50KB
下载 相关 举报
保密技术检查.ppt_第1页
第1页 / 共21页
保密技术检查.ppt_第2页
第2页 / 共21页
保密技术检查.ppt_第3页
第3页 / 共21页
保密技术检查.ppt_第4页
第4页 / 共21页
保密技术检查.ppt_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、保密技术检查北京交通大学 黎妹红2保密技术检查的定义 工程师的角色,工匠级的工作不看学历,主要是经验。3检查范围 完整性,可靠性(保密措施)涉密设备是否符合国家保密部门颁布的标准进行测试检查,设备和涉密环境是否存在泄密隐患(是否有测评证书,只看证书,不需要检查人员自己去测评)保密法规和保密制度进行检查是否有窃听,窃照等保密设备进行检测4法律依据:保密法及相关规章制度 以前是规章制度,是违规,现在是违法。举例说明1:咱们航天系统的一个院长助理,笔记本电脑存储了大量的军工信息,还连接互联网,最后被美国的情报部门窃取了涉密信息;后来前年年底宣武检察院刑事拘留,来年5月被判刑3年。举例说明2:中国科学

2、院的一位专家,也是存储军工信息的笔记本电脑连接互联网,被台湾的情报部门窃取了涉密信息;后来被海淀区检察院刑事拘留,至少被判刑5年。5法律依据:保密技术标准 BMB17-2006:分级保护技术要求BMB20-2007:管理规范BMB23-2008:方案设计指南6保密技术检查的主要内容 涉密计算机非涉密计算机涉密移动存储介质非涉密移动存储介质 办公网络涉密载体相关保密制度安全防护打措施7涉密计算机是否上互联网是否上其它公共网是否感染木马病毒等,特别是特种木马是否使用过非涉密的存储介质是否安装无线网卡等无线设备涉密计算机安全防护的检查8非涉密计算机是否处理过涉密信息(违规)是否使用过涉密移动存储介质

3、(严重违规)是否感染木马病毒(违规)是否处理内部敏感信息(主要是联网机)9涉密移动存储介质是否在非涉密机上使用(在联网机上使用属于严重违规)是否建立台账是否有编号,密级标识外出携带是否有审批记录是否集中管理10办公网络 办公网络的涉密定位涉密网是否物理隔离涉密网是否与其它公网隔离开通运行涉密网是否审批非涉密办公网是否处理涉密信息11涉密载体涉密文件纸质资料是否得到清理非工作需要的涉密电子文档是否得到清理未登记编号的是否清理.12涉密载体的存放机密级(含)以下涉密载体应放在密码文件柜中绝密级涉密载体应存放在密码保险柜中存在的问题不设密码锁口令简单涉密介质存放位置不符合要求13涉密计算机的技术防护

4、措施 涉密计算机的违规外联监控系统涉密计算机信息输出的安全审计工具涉密移动存储介质绑定技术14检查的准备工作谁授权:中共中央保密委员会、市委保密委、上级领导检查什么:特种木马(专门用于窃取国家秘密的木马,有美国、台湾,韩国,甚至还有南非的)检查谁谁检查:负责人,两名技术人员检查的方式:上下级、不打招呼的突击检查检查工具的准备三大类:专用的工具、单项检查工具、人工检查现场口头反馈检查结果肯定成绩指出问题不要被被检查人所左右整理汇总检查情况书面报告15现场检查的工作程序现场检查不要过早通知对于复查单位可当日通知听取汇报,并限定时间不超过一小时,为检查留时间提问确定检查目标进行技术检查根据检查内容要

5、求逐项检查按照检查范围和标准使用规定的检查工具现场取证封存计算机(严重违规的,违法追究刑事责任)16检查结果的判定是否属于国家秘密国家秘密三种:秘密、机密、绝密属于哪一类级别背景数量涉密管理人事信息涉密技战术指标等内容大多数涉密,不是所有的,比如雷达的频点可能是绝密只有型号不一定涉密,有些型号涉密没有型号但有实质内容的也涉密落后的军工技术水平也可能有保密属性遇到不明的判定大家一起讨论,或交给上一级判定17检查的善后工作书面的反馈意见检查的内容检查的结论整改的意见,整改期限督促整改查处及时总结18检查工具1数据恢复工具Finaldata:恢复机器和移动介质已经删除的涉密信息恢复涉密计算机上已经删

6、除的上网记录情况恢复已经格式化的硬盘信息19检查工具2USBview,USBcheck是否使用过涉密移动存储介质Wsyscheck是否感染木马病毒,杀病毒的历史记录涉密计算机安全保密检查专用软件20互联网搜索引擎在保密技术检查中的作用 政务信息公开导致泄密两类搜索引擎索引式:yahoo安全内容式:baidu,google关键字:or、+、-(或、与、不包含)“*”通配符号的作用专业文档搜索:例:秘密 filetype:doc OR ppt秘密 site:B21U盘数据窃取攻击演示(摆渡木马)非涉密机-U盘(或中间机,可能涉密也可能不)-涉密信息系统第1步:U盘与网络连接被植入“轮渡”木马第2步:U盘与涉密机相连,“轮渡”木马在涉密机上潜伏第3步:收集涉密信息,并压缩隐藏在U盘中第4步:U盘与互联网连接,自动发送到指定位置

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服