当前位置: 信息机 >> 信息机市场 >> 保密知识网络使用保密规范三
01
涉密计算机为什么要
设置口令?
口令是计算机及其信息系统的第一道安全防线,涉密计算机信息系统通过口令验证用户身份,区分和控制访问权限。
口令设置如果达不到足够长度和复杂度,就非常容易被破解,口令一旦被破解,破解者就可以冒充合法用户操纵涉密计算机进而攻击涉密网络。
(1)处理秘密级信息的计算机,口令长度不少于8位,更换周期不超过1个月。
(2)处理机密级信息的计算机,应采用IC卡或USBKey与口令相结合的方式,且口令长度不少于4位:如果仅使用口令方式,口令长度不少于10位,更换周期不超过7天。
(3)处理绝密级信息的计算机,应采用生理特征(指纹、虹膜、刷脸)等强身份鉴别方式。
(4)涉密计算机口令设置,应采用大小写英文字母、数字、特殊字符混合编制,增强破译难度。个人使用的口令,要严格保密,不能让他人知悉。
02
涉密计算机网络为什么要设置访问权限?
在涉密计算机网络中,不同密级的事项和同密级的不同事项,所要求的知悉范围都有所不同,原则上,秘密事项知悉范围的人员,都不允许访问,不属某项国家秘密事项访问权限的目的,就在于保证涉密信息不知悉范围以外的人员所知悉。设置访问权限,不仅要根据每个涉密终端允许涉密的程度有一个基本设置,而且要根据每项国家秘密事项所规的知悉范围进行随机设置,防止因知悉范围的扩大所带来的泄密风险。
03
涉密计算机操作人员离机时为什么要关机?
操作涉密计算机的人员离开计算机时,为了防范其他人员非法浏览正在处理的涉密信息或拷贝涉密计算机内存储数据所造成的泄密,应当根据离开时间长短采取相应的保密防护措施。一是离开单位的,应当关闭计算机;二是在单位内离开办公室时间较长的,也应当关闭计算机;三是在单位内离开办公室时间不长的,可使计算机处于休眠状态,但必须设置返回界面的密码。
04
涉密场所互联网计算机为什么禁用音频、视频设备?
制作、处理、使用、存放涉密载体和处理涉密信息的场所,以及涉密会议和活动的场所,经常会有涉密载体使用、步密文件传达、沙密事项讨论等沙密情形.甚至工作人员的谈话也可能涉及国家秘密内容。如果涉密场所中连接互联网的计算机上安装有音频、视频通信设备,一且计算机被型远程控制,黑客就能够通过计算机上的音额、视频设备对场密场所实施窃听,窃照。另外,现在很多笔记本电脑也内置有麦克风、摄像头等音频、视频设备,如果被植入了远程控制木马,在开机并连接互联网的状态下,也会将谈话,现场情景等泄露出去。因此,涉密场所连接互联网的计算机不得安装音频、视频设备,不得使用内置音频、视频设备的计算机上互联网。
05
什么叫计算机物理隔离
和逻辑隔离?
物理隔离是指计算机内部的各操作平台或计算机之间、不同的计算机网络之间没有传导线路和存储部件,从而保证在物理上是完全断开的。逻辑隔离是指虽然存在物理传导线路,但通过防火墙、信息安全软件等技术手段保证计算机内部的各操作平台或计算机之间、计算机网络之间数据通道受到技术屏蔽。
06
涉密信息系统为什么必须与
互联网实行物理隔离?
网络之间的逻辑隔离,相当于在连接两个网络之间的通道上安装上了一层过滤网,只有符合预先设定技术规则的信息才能通过。虽然这种方法对阻断网络攻击和保护网络信息有一定作用,理论上讲,任何技术防护措施的安全性都是相对而非绝对的,任何逻辑隔离措施都不是绝对不可破的。由于我国网络安全技术起步较晚,互联网的核心技术和设备大多被一些国家垄断,网络安全受制于人的状况较为突出。在这种情况下,如果涉密计算机或者涉密网络连接互联网,不论采取何种技术措施进行逻辑隔离,都不足以有效阻断来自互联网的高技术攻击和窃密。鉴于此,我国保密法律法规明确规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。
07
涉密网络及办公网络中心机房为什么要采取屏蔽措施?
涉密计算机网络和办公网络中心机房是网络数据的处理、存储中心和传输枢纽,也是网络设备最集中的场所。中心机房不仅网络设备多,而且设备功率大,因此机房设备电磁辐射的强度也较大,加之涉密网络及办公网络中心机房与互联网机房相距较近,有的还同处一室,电磁辐射泄密隐患很大。为确保涉密网络及办公网络数据安全,涉密网络及办公网络中心机房应当采取完全电磁辐射屏蔽或者机房设备电磁辐射屏蔽措施。
08
为什么禁止在连接互联网的计算机上存储,机理和传输涉密信息?
互联网是一一个面向全球完全开放的网络,在全球加速进人信息化时代的同时,网络安全问题也日益突出。自互联网诞生之日起,网络攻击就应运而生,而且此消彼长,愈演愈烈,名种网络攻击工具特别是木马窃密工具层出不穷,越来越高技术化,越来越具有欺骗性和隐蔽性,利用互联网进行情报搜集和网络攻击窃密活动早已成为情报窃密的重点。在连接互联网的计算机上存储、处理和传输涉密信息,就等于把涉密信息置于没有安全保证的失控境地,随时都有可能被人通过网络攻击手段所窃取。因此,任何时候,任何条件下都不能在与互联网连接的计算机上存储、处理和传输涉密信息。
原标题:《保密知识
网络使用保密规范(三)》