安全与保密范文(精选12篇)
安全与保密 第1篇
关键词:网络安全,信息保密
1. 网络安全概念及特征
1.1 网络安全概念
网络安全从其本质上来讲就是网络上的信息安全。从广义来说, 只要是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄漏, 系统连续可靠正常地运行, 网络服务不中断。网络安全与信息保密主要是指保护网络信息系统, 使其没有危险、不受威胁、不出事故。
1.2 网络安全的特征
网络安全应具有以下四个方面的特征:
(1) 保密性:信息不泄露给非授权用户、实体或过程, 或供其利用的特性。
(2) 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
(3) 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
(4) 可控性:对信息的传播及内容具有控制能力。
2. 网络安全与信息保密存在的问题
网络安全与信息保密存在的问题有:自然灾害、意外事故;计算机犯罪;人为行为;“黑客”行为:由于黑客的入侵或侵扰, 比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;信息丢失;电子谍报, 比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷, 例如TCP/IP协议的安全问题等。其中主要的问题有:第一, 网络淫秽色情等有害信息严重危害未成年人身心健康;第二, 网络黑客攻击、网络病毒等严重威胁网络运行安全;第三, 网络欺诈、网络盗窃等网络犯罪活动直接危害公共财产安全。以上问题已经引起人们的密切关注, 这些问题不仅仅存在于我国, 世界上各个国家也都是如此。所以, 要想各种损失降到最低, 必须采取相应的预防措施。
3. 网络安全与信息保密实施的措施
3.1 身份认证
身份认证是通信双方在实质性数据传输之前进行审查和证实对方身份的操作。身份认证可以在用户登录时进行, 也可以贯穿于数据传输的过程中。
在允许用户进入计算机网络系统之前, 必须进行严格的身份认证。身份认证可以采用普通口令系统、一次性口令或生理特征等认证措施。
3.2 访问控制
访问控制是指对合法用户进行文件和数据操作权限的限制。这种权限主要包括对信息资源的读、写、执行等。
在内部网与外部网之间, 应该设置保密网关或者火墙。实现内外网的隔离与访问控制是保证内部网信息保密的最主要, 同时也是最有效、最经济的措施之一。
在内部网中, 对涉密程度不高的系统, 可以按用户类别进行访问控制, 对涉密程度高的系统, 访问必须控制到单个用户。
3.3 涉密信息的加密
加密是提高计算机网络中信息的保密性、完整性, 防止信息被外部破析所采用的主要技术手段, 也是最可靠、最直接的方案。
加密算法主要有两种:私钥 (对称密钥) 加密法和公钥 (非对称密钥) 加密法。在涉密计算机网络的出入口处设置用于检查信息加密情况的保密网关, 对内部网内出网的电子文件, 规定必须加保密印章标识, 并对其进行检查和处理:无密级的文件, 允许出关。由国家保密局立项研制的内部网保密网关已经投入了使用, 它能够为保证计算机网络的信息保密起到重要的防范作用。
3.4 数据完整性验证技术
数据完整性验证是指在数据处理过程中, 验证接收方接收到的数据就是发送方发送的数据, 没有被篡改。
3.5 防通信业务流分析技术
通过填充冗余业务流的方法可以防止攻击者进行通信业务流分析。
3.6 网上信息内容的保密检查技术
为了了解网络用户执行保密法规制度的情况, 及时发现泄密问题, 必须加强对网上信息内容的保密检查。
3.7 审计跟踪
审计是记录用户使用计算机网络系统进行所有活动的过程, 它是提高安全保密性的重要工具。计算机网络系统应有详细的系统日志, 记录每个用户的每次活动 (访问时间和访问的数据、程序、设备等) , 以及系统出错信息和配置修改信息。
3.8 防电磁泄漏发射
目前, 为防止网络信息设备电磁泄漏发射造成泄密, 所采取的安全措施主要有:用屏蔽室把网络信息设备与周围隔离, 防止电磁波向屏蔽室外泄漏。屏蔽室适用于同网络中心机房及设备集中使用、处理高密级信息的系统。
采用低辐射网络信息设备将电磁辐射减小到规定的强度, 使窃收信息成为不可能。这种方法适用于设备分散使用、处理高密级信息的系统。
以电磁波的形式对网络信息设备电磁泄漏发射进行干扰, 使窃收方不能提取信息。这种方法经济、方便, 适用于处理较低密级信息的系统。
对传输线路传导辐射的抑制, 由于电缆传输辐射信息的不可避免性, 应该尽可能采用光缆传输的方式。
4. 总结
网络安全与信息保密一直都是人们一直注意的问题, 我国还要加强信息安全人才的培养, 推进网络安全技术的发展, 确保网络公共安全, 进一步推进我国的信息化产业进程。
参考文献
[1]胡建伟.网络安全与保密.西安电子科技大学出版社, 2003, 11.
[2]梁丽江.信息网络安全与防护措施.现代远距离教育, 2002, (04) .
安全与保密培训材料 第2篇
********有限公司
一、安全培训
现场施工采集人员应牢记以下安全责任:
1.在施工中必须坚持安全第一、预防为主的安全生产方针,建立健全安全生产管理制度、消防安全制度、安全操作规程、安全生产责任制、防火责任制、保卫制度和群防群治制度。
2.现场施工应遵守国家和地方关于劳动安全劳务用工方面的法律法规及规章制度,保证其用工的合法性。必须按国家有关规定,为施工人员办理人身保险,配备合格的劳动防护用品、安全用具。
3.加强对施工现场和防护措施的检查和管理,及时纠正违章指挥和违章作业、消除火灾隐患,并提出改进措施,如期整改。
4.用于项目的测绘仪器及安全防护用具的数量和质量必须满足施工需要,并经有资质检验单位检验符合安全规定,且在有效期内,有明显检验标识,对因使用工器具不当所造成的人员伤害及设备损坏负责。
5.应佩戴甲方办理的临时工作证进入施工现场,工作证严禁转借他人。6.未经安全生产教育培训的人员,严禁上岗作业。
7.应提前熟悉工作现场环境,做好各类应急准备。在特殊偏远、戈壁荒漠区域工作,要保持通讯畅通。进入工作现场,要按照规定穿工作服,戴安全帽,戴手套。现场作业执行安全风险管控的要求及规定。
8.在采集涉及低压设备如开、锁表箱、配电箱时,要先验电,后工作。涉及临近高压设备如GIS数据采集、核对设备型号、容量等工作,要保持与带电设备的安全距离;需停电的工作必须停电进行;需开工作票的工作,需持有效合格的工作票开展工作。
9.在现场作业时要随时注意并提醒周围的人员做好防人身触电、防高处坠落、防物体打击等防范措施。
10.采集人员未经许可不得擅自进入危险区域作业。11.严禁采集人员在雷雨、台风、冰雹、雨雪天进行数据采集工作,如在数据采集过程中突遇雷雨等恶劣天气,采集人员应及时寻找安全地带躲避,不得继续作业或停滞于电网设备旁。
12.在街道等交通沿线测量时,应自觉遵守交通规则,并在测量现场附近设置警示标志,注意人员安全,避免交通隐患。
13.在郊外测量时,采集人员要随身携带防蛇、防蜂、防暑等药品。14.在数据采集中,在安置仪器和标志时要避开电缆、电线,避免触电。保证仪器设备安全。
15.严格遵守《测绘安全工作规程》、《国家电网公司电力安全工作规程》、《国家电网公司安全文明施工标准规程》以及国家有关法律法规。
二、保密培训
现场施工采集人员必须牢记以下保密责任:
1、必须根据测绘成果的密级,按国家有关保密法律法规的要求,采取有效的保密措施,严防泄密。
2、仅限于在本单位范围内使用测绘成果,不得扩展到所属系统和上级、下级、同级其他单位或者其他人。
3、对测绘成果不拥有复制、传播、出版、翻译成外国语言等的权利,不得向第三方提供。测绘成果的任何格式或者任何复制品视同原始测绘成果。
4、不得利用测绘成果编制出版其他地图。
5、应严格遵守国家电网公司信息安全制度,项目成果资料不得经过外网(互联网)传送。
6、存放成果资料的电脑必须与外网(互联网)保持物理隔绝。
7、项目员工的个人电脑不得留存项目成果数据。
8、在使用内网(国家电网公司信息内网)电脑时,不得插入非国网公司专配的外网U盘、手机、平板以及各类通信设备。
9、工作人员应严格遵守《中华人民共和国测绘法》、《中华人民共和国测绘成果管理条例》、《基础测绘成果提供使用管理暂行办法》、《国家电网公司保密工作管理办法》、《国家电网公司信息安全“三不发生”目标、“五禁止”要求和“八不准”措施》及有关法律法规和条例的要求。
论网络信息保密安全维护 第3篇
关键词:网络技术;信息保密;信息泄露
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-02
Network Information Privacy and Security Maintenance
Tang Liang
(Head Office of China's Auto Industry International Cooperation,Beijing100080,China)
Abstract:Network information leakage and its information security safety hidden danger of more and more attention by people.This paper analyzes the network information leakage of the four kinds of performance,the maintenance information confidential and prevent information leakage puts forward the countermeasures.
Keywords:Network technology;Information secret;Information leakage
信息资源、信息技术和信息产业对社会和经济的发展关系密切,信息安全关系到一个企业、一个机构乃至一个国家、一个民族的盛衰兴亡。随着人类的生产和生活等一切社会活动越来越依赖于计算机网络系统,网络信息泄露及其给信息安全带来的安全隐患愈来愈受到人们的普遍关注,研究网络信息保密的安全维护有十分重要的意义。
一、网络信息保密安全维护的意义
信息论和控制论的奠基者美国学者维纳认为:“信息就是我们在适应外部世界和控制外部世界的过程中,同外部世界进行交换的内容的名称。”现在一般认为,信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息的保密性、完整性、可用性、真实性等是网络安全的关键。而信息的保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。一旦信息泄露给某个未经授权的实体,那么信息就会出现泄密问题。信息的保密性是信息安全中最主要的核心内容。
对个人来讲,通常个人电脑中发生的个人密码泄露、隐私信息泄露、银行账号泄露等事件通常都是病毒、木马以及恶意程序造成的,当然也可能是个人信息保管不善造成的信息泄露。当前,个人信息泄露正日益严重地妨碍着公众的正常生活,不仅让当事人不堪其扰,更可能为刑事犯罪提供土壤。
对社会经济来讲,信息保密性更为重要。信息作为社会的重要战略资源,已经成为人类最宝贵的资源,信息资源、信息技术和信息产业对社会和经济的发展关系密切信息关系到整个经济体系的良好运行,一旦重要信息非法泄露,就会对社会经济造成重大影响。
对国家安全来讲,信息保密最为重要。重要信息的泄露将直接导致国家安全的问题。当今各国都在努力的利用网络、间谍等方式来获得所需的情报,而网络又是最直接便利的途径,因此如何确保网络上的信息保密性就是摆在我们面前的突出问题。
二、网络信息泄漏的表现
目前,随着计算机科学技术的不断发展,信息的搜集渠道愈来愈多,范围也愈来愈广,信息泄露的机会也愈来愈多,使得信息保密性遭到极大威胁。下面主要介绍是常见的几种信息泄露的途径。
(一)各种途径和方法的窃听、窃取所造成的信息泄露
在网络时代,信息的传输干线主要通过光纤线路进行,传统的窃听手段和方法都将面临失效。当然,新的窃听、窃录、窃收方法和技术也在不断产生,比如把窃听、窃录、窃收装置放在计算器、打火机、电话或各种电器的插座内,甚至可以放在电容器、计算机芯片内。另外,在办公室、宿舍、汽车等地方谈话时声波在玻璃表面引起极微小的振荡,都可以通过光学接收机将其变为可以听到的谈话。美国甚至研究出了可以窃听海底光缆的先进潜艇。
(二)网络设备和线缆工作中电磁辐射造成的信息泄露
目前许多信息都离不开电脑和网络。除光纤外,这些设备在输入、输出、加工处理信息过程中,必然会产生电磁辐射。通过高科技设备就可以在离工作间几十米甚至上百米处检测测到计算机等设备的电磁辐射状况。将收集到的电磁辐射信号,经过专用仪器,就可以还原成正在处理的信息和显示装置上正在显示的内容。因此,在早期使用同轴缆线连接网络中,重要的军事部门的缆线必须在视力所及的范围内布线,主要就是为了防止电磁辐射造成的信息泄露。
(三)信息在有线网络及无线网络传输中的信息泄露
信息要通过电话线、网络、卫星等媒介来传输,如不采取有效的安全保护措施,这些信息就存在着传输泄露的可能性,随时可能被截获,甚至有人会以合法的身份访问网络内的信息。
随着近年来计算机和无线通信技术的发展,移动无线网络技术得到了越来越广泛的普及和应用,无线网络的安全问题也成为不可忽视的主题。由于不再受到线缆铺设的限制,配备移动计算机设备的用户能够方便而自由地移动,并可以与其他人在没有固定网络设施的情况下进行通讯。然而很多的无线网络都没有设置安全机制,使用默认的口令供人连接进入。这就给对无线网络进行非法攻击提供了机会,最终导致信息泄密的可能。
(四)信息储存介质管理不当造成的信息泄露
信息的存储介质没有统一的管理,在计算机软盘、硬盘、光盘,U盘等介质上随意存放一些十分重要的秘密资料。而存储在这些介质上的信息如不采取安全保护措施,就存在丢失和被人窃取的可能。另外,信息存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。而报废的载体,经过某种技术处理就可获得其内部的信息,导致信息的泄露。
三、维护信息保密和防止信息泄漏的策略
(一)树立全民的信息安全意识
三分技术和七分管理是网络安全的核心内容。在我国,网络用户乃至网站易受攻击的主要原因,是由于多数网民粗心大意、网站管理者缺乏保护意识。因此,强化人的信息安全意识是防止信息泄露的第一步。各级组织应该把加强网络信息安全教育,提高全民网络安全观念放到战略地位,使人人都能认识到网络信息安全的重要性,自觉地维护网络信息安全。这就要求对相关人员进行计算机软、硬件及数据信息和网络等方面的安全教育,提高他们的保密观念和责任心;加强业务、技术培训,提高操作技能;制定完善的管理机制并教育工作人员严格遵守操作规程和各项保密规定,专人负责定期或不定期对网络系统进行检查和维护。此外,国民的信息安全教育也不容忽视,当前环境下,彻底改变中国民众普遍存在的信息安全意识观念较差的状况,对于维护中国的信息安全极为重要。
(二)使用防火墙等有关的网络技术提供网络的安全保护。
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙的核心技术是包过滤,就是根据定义好的过滤规则审查数据包是否与过滤规则匹配,从而决定数据包能否通过。当然,仅使用防火墙所提供的访问控制能力是不能够完全保护信息的安全,还需要与其它技术共同使用。如身份认证、负载平衡流量分析、网络地址翻译、代理服务器等。代理服务器是使用代理技术阻断内外网络间的通信,达到隐藏内部网络的目的。它具有设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问Internet网。也可以利用在代理服务器上做安全设置,实现网络防火墙的功能。
(三)使用恰当的技术对信息进行加密处理
信息加密是使用数学或物理加密手段,来实现系统内信息传输和存储的安全、保密、真实和完整,它是保障信息安全最基本、最核心的技术手段。到目前为止,正式公布的加密算法已有数百种,主要有两种类型,一种是对称加密,用户使用同一个密钥加密和解密;一种是非对称加密,加密者和解密者各自拥有不同的密钥。比较著名的对称加密算法有的DES、RC4、RCS等,它要求密钥必须保密,需要用不同于发送信息的另一更安全的信道来分发密钥。RSA、RAB取则是较有名的不对称密码系统,它的密钥管理简单,可以实现数字签名和验证,更适应网络的开放性要求。使用数字签名可以保证信息的不可抵赖性,数字签名是利用字符串代替书写签名或印章,起到与手写签名或印章同样的法律效用。它在电子商务中应用广泛,通过电子签名证明当事人身份和数据的真实性,主要通过对称算法实现。
参考文献:
[1]王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,6
安全与保密 第4篇
网络课程, 顾名思义就是用于网络教育的课程。美国新教育百科辞典“课程”条目说:“所谓课程是指在学校的教师指导下出现的学习者学习活动的总体, 其中包含了教育目标、教学内容、教学活动乃至评价方法在内的广泛的概念”。网络课程还要考虑到教育信息传播方式的改变, 由此产生的教育理念、教育模式、教学方法等的改变。
总之, 网络课程就是通过网络表现的某门学科的教学内容及实施的教学活动的总和, 是在先进的教育思想、教学理论与学习理论指导下的基于Web的课程。
网络课程设计原则
网络课程是在建构主义学习理论的指导下, 对传统教学大纲、内容体系结构、教学方法和手段进行改革的基础上制作的公用教学资源。网络课程的开发应遵循一系列设计原则。
1.自主性原则
网络教学可以为学生提供个性化的学习服务, 打破了常规的“教什么, 学什么”的教学模式。网络课程在设计时要突破简单的演示型教学模式, 体现知识的意义建构过程, 要遵循学生个性化学习的原则, 重视学生作为认知主体的作用, 体现学生个性化学习的特点, 为学生提供灵活多样的检索方式, 提供学习必需的工具, 设计供学生随堂使用的电子记事本和收藏夹等, 以实现学习过程的自动记录。
2.协作化原则
网络为网络课程的协作学习提供了理想环境, 因此要发挥这一优势, 为网络课程的学习提供协作学习和协同工作的工具和网络空间。网络课程设计中, 要体现生生协作和师生协作两者间的关系, 积极引导学生参与其中。
3.开放性原则
开放性原则指:①学习者参与的开放性。②教学内容的开放性。③课程资源、教学内容的开放性。④教学活动的开放性。
4.多媒体原则
计算机网络和多媒体技术在教育领域的广泛应用, 一改传统教材单纯以文字为载体来传授知识的呆板方式, 代之以集文本素材、图形 (图像) 素材、音频素材等多种媒体素材为一体的全新表现形式。为了提高学生的学习兴趣, 应根据需要提供图文声像并茂的教学内容。随着网速的不断提高和流媒体技术的发展, 使网络课程的多媒体传输成为可能。
5.交互性原则
对于教学媒体来说, 交互性的教育意义在于学生的参与性、主动性学习。网络作为一种教学媒体, 既支持同步学习, 也支持异步学习。网络课程既可为学习者远程自学使用, 也可为教师课堂辅助教学使用, 但从网络媒体的特性来说, 网络课程更适合远程教育。为此, 在设计网络课程时, 需要开辟出聊天室、教师信箱和论坛等模块, 实现教师与学生、学生与学生之间的教与学的交互。
6.共享性原则
网络最大的优势在于资源共享, 为此在设计网络课程时要体现共享性的设计原则。对于重要知识点的学习, 通过链接、视频教程、经典案例等多种方式引入丰富的学习资源, 提高了网络课程资源共享的优势。
7.可评价性原则
可根据教学内容和目标设计灵活多样的形成性练习和测试, 对学习者的学习情况和学习效果提供真实、有效的评价和反馈, 可以比较确切地指出学习者在学习中的问题和相应的解决办法, 从而充分调动学习者的积极性, 激发学习者对学习的兴趣。
《信息安全保密》网络课程设计
本网络课程主要以构建主义学习理论为指导, 并结合课程特点, 设计了这样五大模块:课程介绍模块、课程学习模块、教学资源模块、测试考核模块、学习交流模块。
1.课程介绍模块
主要包括课程简介、教学计划、新闻公告等。其中课程简介包含了课程的主要内容、课程的目标定位、前后课程衔接及课程使用指南等。教学计划详细 列出了每一教学单元的教学内容、教学学时、教学目标及前沿知识等, 非常方便学生做好课前的预习。新闻公告主要包括信息安全方面最新的法规文件、会议精神、通知要求及失泄密案例等。
2.课程学习模块
主要包括学习进度、学习过程、学习日志等。用户登录后, 可看到自己的学习进度, 这是根据用户完成的学习内容跟总的学习内容之比得出来的, 判断用户是否完成某个知识点学习的标准是用户是否通过了该知识点的测试。通过控制学习过程来实现自主学习, 网络课程中每个章节都可以设置学习约束, 约束由测试来组成, 只有完成相应的测试, 并且达到规定的成绩, 才算满足约束, 可以继续后面内容的学习, 约束可以是一个或多个, 通过这种方式来控制学生的学习顺序。学习日志提供在线用户记录功能, 能详细记录每一个用户当前的位置和停留时间, 以便教师掌握学生的学习进度和用时情况。
3.教学资源模块
教学资源主要有教学课件、教学案例、教学录像、相关文献、参考书籍等, 通过图、文、声、像等多种媒体展现课程知识, 激发学习兴趣, 提高学习效果。
4.测试考核模块
主要包括作业列表、测试列表、课程考核等。当教师需要学生提交具体文件时, 可以使用作业模块, 教师布置作业并且在后台把该作业的状态设置为“开放”, 学生登录后就可以做作业了。测试模块一般用来对学习内容进行控制, 可以通过测试的成绩来判断用户是否通过了具体内容的学习, 也可以用测试作为学习约束, 必须通过某些测试, 才能学习相应的内容, 通过这种方式来控制用户的学习路径。课程考核可以完成某个章节或所有章节教学内容的考核, 系统会根据条件从题库里随机调出题目组成试卷, 用户做完后可以直接提交试卷, 马上就能够看到答题情况和成绩。
5.学习交流模块
主要包括答疑解惑、案例展示、论坛交流等。对于在学习过程中碰到的问题, 用户可以在答疑解惑栏目中提出以供同学和老师讨论答疑。案例展示分为学生作品和动漫作品两个部分, 学生作品是学生上传的自己的学习心得等, 动漫作品是收集的近年来的以失泄密案例和常见窃密手段等为题材的Flash动画等。通过论坛可以管理、查看和发布帖子, 便于信息交流。
《信息安全保密》网络课程技术实现
《信息安全保密》网络课程是基于B/S结构, 利用网站开发工具Dreamweaver集成课程内容, 基于ASP+Access技术开发平台, 具有全自动化、全智能的在线管理、维护、更新的网站管理系统。软件运行环境为: Windows2003+IIS6.0, 也可以运行于Windows2000等带IIS的操作系统之上, 具有简单、灵活等特点, 安装配置方便。
《信息安全保密》网络课程特点
1.教学内容体系完整
每个知识点都包含内容学习、相关资源、相关习题、在线测试4个栏目, 学习内容全部做成图片, 文字, 动画组成的在线教材, 每个章节的PPT课件都采用spring转换为.swf格式, 支持在线播放, 用户可以方便地定位到自己感兴趣的页面, 每个知识点都有丰富的相关资源和题库资源。
2.资源库内容丰富
我们建立了完善的资源库, 制作了几十个PPT课件, 拍摄了大量的原创视频, 建立了课件库、视频库、教案库等, 是在校学员和广大官兵了解知识和学习的首选网站, 所有资源和教学内容紧密关联, 资源服务于具体的教学内容。
3.考核功能完善
网站题库收录了3万多道考试题目, 支持作业、测试及考试等功能, 实用性突出, 实现了随机出题, 学生可以自己选择题目数量和知识点范围, 系统会随机出题, 做完提交马上会得出成绩, 可以快速帮学生巩固知识。
4.交互性强
系统实时记录每一位在线用户的情况, 细化到具体位置、停留时间, 记录每一位学生完整的学习日志, 提供站内邮件供生生及师生之间进行交流, 提供论坛给师生进行讨论。
5.采用多种新技术
采用了Ajax技术。用户注册时会自动判断用户的存在状况, 实现不刷新, 及时提示用户, 提高界面的友好性;在课程相关资源展示方面, 可实现在不同子库资源之间切换, 无刷新, 提高了系统可用性。利用Cache技术保证了程序的运行效率, 减少了数据库的读取次数, 大大提高了系统的性能。
6.界面友好, 导航清晰
界面设计简洁, 符合传统的认知习惯。导航清晰, 切换方便, 在操作比较复杂一点的页面时都有操作提示。学生登录后, 在用户中心就可以看到各种功能选项, 结构清晰, 功能定位快捷。
《信息安全保密》网络课程应用总结
《信息安全保密》网络课程有海量的教学内容、高清的教学视频、灵活的导航设计、多样的信息反馈等特点, 开发完成后, 在本科班和参谋班学员中试用, 激发了学员的学习兴趣, 提高了学习效率, 促进了学员、教员和教学资源之间的交互, 网络课程在教学中的应用取得了良好的效果, 并荣获第十六届全国多媒体教育软件大奖赛精品开放课程三等奖。
结束语
网络安全与保密课程综述 第5篇
通信网络是计算机网络中信息传输的子系统,它的安全直接影响到信息传输的状态和为用户提供的服务质量。通信网络安全工作主要是对计算机和计算机之间相连接的传输线路、设备和协议进行管理,特别是对通信网络的组成方式、拓扑结构和网络应用进行管理,保障信息传输的安全性。通信网络的安全与保密主要是保护网络系统中的硬件、软件及其数据和数据的传输不因偶然或者恶意原因而遭到破坏、更改和泄漏,使系统能够连续可靠的正常运行,使网络服务不中断。通信网络的安全直接影响到信息传输的状态和为用户提供的服务质量。通信网络安全工作主要是对通信终端盒通信终端之间相连接的传输路线、设备和协议进行管理,特别是对通信网络的组成方式、拓扑结构和网络应用进行管理,保障信息传输的安全性。
在中国通信标准化协会中,对通信网络中网络与信息安全分有线网络与信息安全、无线网络与信息安全两部分进行研究,对网络安全管理、网络安全基础设施的研究也是为以上两方面研究服务的。虽然无线通信越来越重要,但是就当前而言,有线通信仍占很大比例,而且无线通信除空中接口以外核心网络的信息安全技术要求与有线网络的信息安全要求一致。因此有线和无线网络信息安全研究非常重要。
1有线通信系统网络安全 1.1有线通信网络安全概念
所谓有线通信网络安全,是指根据网络特性通过相应的安全技术和措施防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到破坏,防止非特权用户窃取服务。从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全等几个方面。
1.2 有线通信网络安全的发展现状
有线通信——狭义上现代的有线通信是指有线电信,即利用金属导线、光纤等有形媒质传送信息的方式。光或电信号可以代表声音,文字,图象等。传输内容包括:有线电话,有线电报,有线传真等。其调制方式有两种:一种是基带传输,一种是调制传输。传输信号主要包括数字通信和模拟通信两种方式。传送
信号有三种复用方式,分别是频分复用、时分复用和码分复用。它的特点是:一般受干扰较小,可靠性,保密性强,但建设费用大。
现阶段,有线通信网结构中,干线通信以光纤通信为主。光缆通信在我国已有20多年的使用历史,这段历史也就是光通信技术的发展史和光纤光缆的发展史。光纤通信因其具有的损耗低、传输频带宽、容量大、体积小、重量轻、抗电磁干扰、不易串音等优点,备受业内人士青睐,发展非常迅速。目前,光纤光缆已经进入了有线通信的各个领域,包括邮电通信、广播通信、电力通信、石油通信和军用通信等领域。
1.3 有线通信网络安全的发展趋势与新技术
终端趋向智能化,业务趋向多样化,计算能力不断增强,网络规模继续扩张。日本一研究小组开发的量子密钥技术在现实条件下实现了信息经光纤的安全传输,这一成果有望成为有线通信中防止信息泄露的有效手段。
2无线通信系统网络安全
无线通信技术是以无线电波为介质的通信技术。为避免系统间的互相干扰,所有无线通信系统使用国际(或国家)规定的频率资源,不同的无线通信系统使用不同的无线频段。无线通信与有线通信最大的区别:不同的通信目的和通信手段构成了不同的无线传播环境。
2.1无线通信网络安全的发展现状
3G网络建设渐入后期,三大电信运营商在持续布站的同时,需要完成对现有3G系统的网络优化工作,重点为室内以及各人流密集场所的信号覆盖以及吞吐量增强。鉴于3G工作在高于GSM的频段,穿透性较弱,对网络覆盖优化的需求较GSM更为迫切,尤其是产生高数据量的室内覆盖优化。将催生大于2G规模的网络优化行业投资,针对网络优化子行业我们推荐三维通信。光通信仍是行业热点:三网融合正在展开,在低成本高数据量传输网络的建设上光通讯有着不可替代的优势。FTTx将成为未来宽带主流,并渐渐向FTTH发展。据估计,三网融合直接拉动的系统设备投资超过千亿元,无线通信行业前景广阔。
2.2 无线通信网络安全的发展趋势与新技术
随着无线电技术的进步,为了监听或窃取机密信息,专业人员早就可以不必物理地穿透通信电缆,只要通过特定的设备,就可重现当前某通信信道上的波形来。对于有线通信尚能这样,无线通信相信更不会太难。虽然目前广泛使用的跳频扩频技术可以让人难于截取,但也只是对普通人难而已,随着通信技术的飞速发展,相信很快就会普及起来。IEEE802.11标准制定了如下3种方法来为: 第一种方法是使用802.11的服务群标识符SSID。
第二种方法是使用设备的;<9地址来提供安全防范,显然这也是一个低水平的防护手段。
第三种安全机制相比前两种效果要好得多,即WEP。它是采用RC4算法来加密传输的网络分组,通过WEP协议来保护进入无线网的身份验证过程。但从有线网连接到无线网是通过使用某些网络设备进行连接。
要对数据通信过程进行加密,显然,TCP/TP(假定都是使用这一协议)协议的每一层都可以进行加密。大多数情形下在传输层和应用层各种应用软件都有自己的保密安全措施,如访问密码等鉴权机制。出于对现有资源进行保护或是降低成本的因素进行考虑,在这里只对网络层和网络接口层进行加密分析。在无线通信网络中,可以借鉴有线网络中的VPN技术来实现对无线通信数据的IP包封装和加密。
总结: 通过几周《通信网安全与保密》的学习,对于其整体结构有了一定的了解。知道了通信网络安全在通信中的重要性。通信技术在不断地壮大,由最开始的有线通信,到现在越来越广泛的无线通信。使我们看到了科技的发展或说是腾飞。任何一种技术的发展都需要服务保障,通信安全就是对顺畅通信的保障而通信保密是对安全的措施的一种具体表现。我们所学习的《通信网络安全与保密》主要是针对计算机与计算机之间相连接的传输线路、设备和协议进行管理,保障信息传输的安全性。所以我们要想学好安全,应该熟练计算机通信,了解计算机之间通信会有哪些通信破坏。只有这样我们才能更好的学习《通信网安全与保密》,或者说我们才能在此领域有所突破。总而言之,通信专业专业知识是环环相扣,我们要端正态度学好每一科。
涉密网络安全保密防护和管理 第6篇
涉密网络安全保密隐患
1.违规外联。涉密网络严禁和互联网连接,但是有些工作人员贪图便利,采用断开内网连接的方式违规将计算机接入互联网,甚至直接将接入涉密网的计算机同时又通过拨号、宽带和无线等方式接入互联网,破坏了内外网的物理隔离,极有可能将病毒、木马、后门等带入内网,导致黑客入侵并把涉密计算机作为跳板,渗透到内部网络,给涉密网络带来非常严重的危害和后果。
2.计算机端口滥用。涉密网络内部使用的涉密计算机的光驱、USB接口、红外接口等很容易被违规接入未经授权批准的外接设备,然后利用“信息摆渡”技术实现在物理隔离的两台计算机上的信息传递,在此过程中很容易造成信息泄漏或致使涉密计算机感染病毒。
3.权限失控。在涉密网络中如果没有使用用户身份鉴别和权限控制措施,工作人员可以毫无障碍的调阅出高出自身知悉范围内的涉密信息,从而导致泄密。“棱镜”事件就是一件典型的权限失控导致的泄密事件。
4.系统漏洞。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,这些漏洞成为入侵者进入计算机或网络的一个“后门”,可通过植入木马、病毒等方式来攻击或控制整个计算机和网络,窃取其中的涉密信息。由于涉密网络与互联网物理隔离,工作人员不便于进行系统补丁升级,导致这些漏洞无法得到及时修补,极易被黑客所利用。
5.人为因素。一些单位的工作人员保密意识不强,在工作中没有遵循基本的安全防范规则操作造成泄密,例如涉密计算机不按规定设置口令或者口令设置过于简单容易被破解、没有定期升级系统软件或病毒库等。此外还有一些由于保密技术知识缺乏或操作失误导致的泄密,例如管理员对防火墙配置不当为外来的程序攻击创造了机会,计算机中的硬盘或某些文件夹被设置成共享状态,使非法人员通过操作系统提供的功能非常容易地下载到这些计算机硬盘中的文件等。
涉密网络安全保密防护技术
1.虚拟局域网技术。虚拟局域网技术可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组,不同的虚拟局域网之间不能进行相互的联系和通讯,这就避免了病毒感染和黑客入侵。此外虚拟局域网技术中对于交换机端口的划分操作简单灵活,这就使得在涉密网络中网络设备的灵活移动成为可能,单位不同部门可以规划到不同的虚拟局域网中来,既方便了数据的传输、信息的共享,又提高了涉密网络的安全性。
2.防火墙系统。防火墙系统是计算机与内部网络或内部网络与外部网络之间安全的屏障,配置防火墙是实现涉密网络安全最基本、最有效的安全措施之一。利用防火墙对涉密网络进行安全域划分,禁止不同虚拟局域网在非应用系统使用时相互访问,同时在交换机配置阶段,就进行端口隔离,这样同部门同虚拟局域网之间也存在了基础的安全网络防护,可实现重点服务器网段和非密服务区网段隔离,从而降低重要数据或敏感信息安全问题对整个涉密网络造成的影响。此外,防火墙系统还能实时地记录所有用户访问信息的日志情况,并对涉密网络的流量情况进行统计。一旦发生网络异常现象,防火墙系统还能及时报警,确保涉密网络的安全稳定。
3.入侵检测系统。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它可以在不影响网络性能的情况下对网络进行监测,提供内部攻击、外部攻击和误操作时的实时保护。在涉密网络中,可以在需要保护的服务器网段上部署入侵检测系统,实时监视各种对服务器的访问请求并及时将信息反馈给控制台。
4.访问控制技术。访问控制是限制已授权的用户、程序、进程或计算机网络中的其他的系统访问本系统的资源的过程,它是涉密网络安全防护的主要核心策略。通常在涉密网络中实施访问控制的策略是在交换机的某个端口上绑定合法的计算机MAC地址,所有未在该端口上绑定的MAC地址全部为非法入口,会在进入该端口时予以屏蔽,这样就杜绝了非法MAC地址的入侵,可以防止非授权的计算机从数据链路层进入涉密网络。
5.漏洞扫描技术。漏洞扫描技术是指通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过漏洞扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现网络内计算机与服务器等网络设备的各种漏洞和隐患,如端口和服务、系统漏洞、弱口令及共享文件等,并给出修正建议。此外,当有计算机接入涉密网络中时,还可以通过扫描计算机的系统漏洞,自动对入网计算机进行系统补丁升级,确保所有接入涉密网络的计算机系统漏洞都能及时得到修复,降低计算机被入侵攻击的风险。
6.身份鉴别和授权。身份鉴别是保证涉密网络安全的重要措施。经过身份鉴别进入涉密网络的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。并且在授权时按照该人员的最高涉密等级进行身份认证授权。在涉密网络中,工作人员的各种操作行为均需进行个人身份鉴别。
7.涉密计算机监控和审计。涉密计算机监控是指通过安全策略对受控计算机的移动存储设备、外部连接设备、网络连接等输入输出端口进行监控,防止非法文件拷贝、打印、扫描、非法外联等安全事件的发生,对于正在发生的高危行为予以及时制止或预警。涉密计算机审计是指记录涉密计算机用户的实际操作,包括计算机访问应用系统情况、文件的拷贝打印操作、病毒感染情况、擅自连接互联网情况、非工作软件的安装和运行等内容,通过分析日志,能够在事后有效发现用户的违规操作或非法入侵行为,以便管理人员及时发现问题以及事后追究责任。
nlc202309010757
8.数字加密和数字签名。数据加密和数字签名技术是提高涉密网络安全性的必要手段。数据加密技术可以用于涉密文件的加密上,通过公钥、密钥的分发确保文件即使被盗取也无法解密。数字签名是利用密码技术生产一系列符号和代码组成电子密码进行签名,来代替书写签名和印章。将数字签名添加到文件正文中后,能够保证文件的机密性、发送者身份真实性、文件数据的完整性和发送者对自己行为的不可否认性,构造一种更加完善、高强度的文件加密方案。
9.电磁泄漏防护。涉密网络电磁辐射主要有四个因素产生:显示器辐射、通信线路辐射、主机辐射、输出设备(打印机)辐射。这些设备是依靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,窃密者只要具有相应的接收设备,就可以通过接收电磁波从中窃取涉密信息。针对电磁泄漏可采用的防护措施有选用低辐射设备、利用噪声干扰源、距离防护、电磁屏蔽等。
10.容灾备份技术。涉密网络中的数据安全是重中之重,但由于敌对势力、自然灾害或其他网络、硬软件故障、操作失误、病毒等因素的影响,随时可能导致数据丢失、破坏、业务中断等灾难事故的发生。容灾技术可以保证在遭遇灾害时信息系统能正常运行,实现业务连续性的目标,备份技术可以应对灾难来临时造成的数据丢失问题。在具体操作中,容灾备份技术通常是将系统变化发生时的每个时间点都捕获下来,一旦系统发生写数据的动作,就实时复制将要写入存储的写操作,在写入本地磁盘的同时复制一份到本地或远程数据保护中心,这样一旦灾难发生,就可以从数据保护中心中获取丢失的数据。
涉密网络保密管理措施
1.完善涉密网络安全保密规章制度建设。规章制度是涉密网络安全管理的基础,只有建立了完善的安全管理制度,明确安全保密职责,才能确保涉密网络和涉密信息系统正常、有效运行。涉密单位应根据国家出台的相关规定,充分发挥创新精神,结合本单位的实际情况,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,建立有针对性的涉密网络安全管理制度,将原则性的标准进行细化,明确安全职责的划分和人员分工安排,让涉密网络的建设、管理、使用、维护等各个环节都有相应的制度作为保障。同时要对规章制度进行动态化的管理,及时发现规章制度中不适和问题,对规章制度的适应性进行改进。
2.提高工作人员保密意识和防护技能。工作人员的保密意识薄弱、保密防护技能缺乏是泄密事件发生的主因,由于网络信息安全技术知识更新换代频繁,一些工作人员平时不注重学习,认识不到安全威胁,保密意识淡漠,不注意个人的安全防护,认为涉密网络安全防护是信息中心的事儿,与他们毫无关系。还有部分人员存在侥幸心理,为图方便甚至不遵守相关安全规定,违规接入互联网或外部设备,给涉密网络防护带来较大隐患。因此需要加强工作人员的保密意识和网络安全意识,切实使更多的工作人员充分认清当前网络条件下的保密形势,认清网络与信息技术快速发展给保密工作带来的巨大负面影响,在思想上保持警惕,筑牢思想防线。同时要通过举办讲座、学习班等形式普及涉密网络安全防护知识,使其熟悉危害涉密网络安全的行为以及其基本原理,让安全操作成为一种工作习惯和自觉行为。
3.强化保密监督和检查。保密监督和检查是防止失泄密事件发生的有效手段。利用网络安全技术做好日常保密监督和检查是充分发挥涉密网络防护体系作用的一个重要的环节,具体措施有:对非授权存取、非授权外联、非授权接入采取必要的技术检测手段,作出及时响应,并形成日志记录;对涉密网络中的设备运行态进行监测,例如可以每周查看安全审计记录;每月对监控和审计系统的日志进行分析整理。通过日常化的保密监督和检查,能够及时发现存在的安全隐患与管理缺陷,及时消除安全隐患与改进管理,提升涉密网络安全防护的技术水平和保密管理水平。
涉密网络的安全保密防护和管理是一个涉及网络信息安全技术和保密管理的庞大课题,而且随着网络技术的不断发展,会出现越来越多新的安全保密防护问题,因此我们必须综合运用各种新技术新知识,不断完善和调整防护策略,才能构建一道网络信息安全的铜墙铁壁。
(作者单位:宁波国研软件技术有限公司)
文书档案信息的安全保密与内容建设 第7篇
1 档案信息的安全保密
信息时代既带给我们方便, 也充斥着隐患与危险。网络绝不仅仅是一个由计算机连接起来的简单组合体。在Internet上, 每一台主机都在为贯彻人类的意志而工作, 可以说Inter net是人类社会在数字空间的投影。黑客攻击已经渗入到政府机关、军事部门、商业、企业等各个角落, 不仅干扰着人们的日常生话, 而且造成了巨大的经济损失, 甚至威胁到国家的安全。信息领域在网络安全策略、安全管理机制、安全防范意识等方面存在的缺陷或不足, 使我们认识到网络是十分脆弱的, 在安全体制、安全管理等各个方面存在的问题十分严重而突出, 且不容乐观。
档案往往伴随机关、事业或企业单位的现行活动产生, 所涉及的信息大至影响国家安全, 小至影响部门利益, 在推进信息化的过程中, 如果在网络与信息的管理上缺少安全保密方面的考虑, 将会给档案事业的发展造成沉重的打击。在传统方式下, 档案及其索引工具的实体是集中保管且在人为监控之下, 其泄密窃密的可能性相对较小, 而网络环境下, 信息在产生、处理及传输的过程中, 时刻面临着安全问题, 这种安全上的威胁不仅来自软件系统的缺陷或是人为攻击, 而且在网络线路、视频辐射乃至电源信号上都可能出现安全漏洞, 给不法分子以可乘之机。从保密的角度来看, 需要把精力集中到涉密信息, 而且针对不同密级要采取不同的保密手段, 既保证核心机密安全, 又尽可能保证信息的共享与利用。如果把什么信息都当作最高机密来保, 繁重的管理任务可能导致无密可保。我国对于涉密计算机信息系统的安全保密要求极其严格, 档案信息在网络传输过程中, 其保密措施必须要按照传输信息最高密级标准配备。如果不同密级的档案信息混杂在一起, 要让不同密级的信息共同在网络上进行处理和提供利用, 同时又符合各自的保密标准, 这对人力与技术上都对档案部门提出了相当高的要求。
区分挑选不同密级的档案信息、涉密档案的解密降密等工作本身就是一项庞大的工程, 何况还有大量的档案索引及二次文献在保密管理上可能是个灰色地带, 对于各种各类各级别的档案目录按什么密级管理, 可能尚未认真考虑或明确规定。其次, 在信息化过程中, 不可避免地要面对电子文件与电子档案或纸质档案数字化复制品的安全保密问题, 抛开要保证其真实准确完整不被篡改等要求不讲, 单就利用中的安全管理而言, 如何控制档案信息的使用人员、使用范围及使用目的, 防范档案信息的非法传播与复制等就需要相关的管理措施与办法出台。与之相随的网络安全问题, 时至今日, 仍然困扰着信息服务领域。事实上, 在许多部门, 信息化建设的最大的拦路虎就是谈“密”色变。有人认为:信息技术发展迅速, 窃密手段越来越高明, 各种安全技术越来越复杂, 信息系统安全建设的难度不断加大, 信息安全防不胜防。但是, 面对信息化的要求, 如何在推进档案信息化建设的时候确保信息安全, 是一个不容回避忽视的重大课题。当前信息安全领域正在大力推行信息安全工程建设, 这在观念上给我们提供了很好的借鉴。信息安全工程既不是纯粹的技术工作, 也不是简单的安全产品的堆砌, 而是一项复杂的系统工程。同样, 给档案信息的安全保密带来威胁的决不仅仅是网络这一个事物, 在整个档案信息化的过程中, 信息技术、信息产品、信息管理机制乃至档案信息管理人员, 各个环节和相关因素都有着潜在的威胁, 档案管理部门应当及早动手, 研究档案信息安全体系, 实施信息安全工程。
2 内容建设
任何信息工程的成功与否, 最根本的评价标志就是其信息内容提供的质量与手段。信息技术应用的前提是“内容”。今天, 信息技术的竞争也在逐步从软硬件性能的竞争向搭载内容的竟争转化、发展“内容是发展信息技术的”生命线。由于缺乏对用户需求的调查, 很多档案网站根本不知道什么内容更适合人们的需要。提供什么样的信息, 需要下大力气去研究。在提供信息的方式方法上, 还可以开动脑筋, 采用多种手段。将来的社会是协同的社会, 单靠档案部门一家难以产生大的效应, 但是如果进行档案信息的合纵连横, 就会呈现不一样的局面, 在拥有独特信息的同时, 可以利用或链接其他网站的信息, 实现规模信息的优势。现在社会上提供信息的渠道多种多样, 但是要想找到自己需要的信息, 往往又需要花费大量的时间精力。作为重要的信息基地, 拥有门类丰富的海量信息, 这是好的一方面, 但是如果不能提供便利快捷的手段, 不能提供独具特色的信息检索工具, 再多的信息也难以为社会服务。“数据资料不加以整理, 就不能成为信息。信息不加以分析就不能成为知识, 而知识不用智慧加以应用, 就不能成为力量。”从信息服务的要求来看, 高效快速而又具备智能的搜索软件是非常重要的。档案信息搜索工具同样需要档案人员投入大量的脑力劳动, 依靠其丰富的专业知识和检索经验对档案信息进行深加工, 根据不同的专题不同的分类做好信息导航, 在此基础上才能辅助技术人员设计出实用好用的具备词义分析功能的智能检索系统。
3 法律法规、标准体系建设
档案信息化建设是一个系统工程, 既离不开信息管理方面的法律规定, 也离不了有关标准与规范。信息化建设首先必须依据信息领域的整体规则、法律、法规和政策。从机构设置信息传递、信息媒介及载体, 直至相关人员所应承担的法律义务和权利, 无一例外, 档案信息化建设中都要遵循遵守。互联技术的发展, 对现有知识产权的保护规则提出了全新的课题, 对于原始档案、二次文献、编研作品等的权属划分, 所有权与使用权的保护等等问题, 都是档案信息化建设过程中必须面对, 及早研究解决的。档案信息化工作不仅仅是档案部门的工作, 也是一个涉及立档单位的工作, 必须把档案馆的信息提供与各单位的业务工作协调起来, 按照有关的法律和规定或协议实施信息化建设。为了保证档案信息平台的质量, 要按照计算机系统建设中的标准规范来设计开发, 更要参照档案领域有关的标准规范。
软件工程有各种标准规范。档案行业也有自己的行业规范, 这些标准对档案信息工程在实施中如何选择方案有很好的指导作用和参考价值, 因此都要充分参考、利用, 保证项目实施的科学性。对于档案信息化建设, 除了执行现行规范标准之外, 更需要针对档案信息化的大趋势, 统筹考虑, 把握全局, 制定全国范围乃至全球范围的交换标准, 如数据编目标准、文件存储格式标准等等。信息化的一个根本目标是寻求信息合理共享, 如果缺乏统一的标准, 各自为政地推进信息化建设, 势必会阻碍档案信息领域更快更好地发展。
有利于加快信息产业发展的法规、政策, 将付诸实施。一些新的法规的陆续出台、有关信息化的体制改革与法制建设, 将不断得到健全和完善, 并有所突破。在档案信息化的大背景下, 对相关法律法规的研究以及相关标准体系的建设要求也将愈来愈迫切。
安全与保密 第8篇
1系统研究的目的和意义
1.1研究的目的
开展该项目研究的主要目的是整合信息安全保密资源,为开展信息安全保密教育提供信息系统平台。
1.2研究的意义
随着信息技术的迅猛发展,世界军事领域正在掀起一场以信息化为核心的军事变革浪潮。随着这场新军事变革的兴起,信息化军队和信息化战争开始崭露头角,制信息权的争夺日益成为决定胜负的焦点。制信息权既包含对敌方信息的获取和处理,更包含对我方信息安全的确保。因此,确保军事信息安全关乎国家安全、军队安全,信息安全保障能力关乎军队的作战能力,关乎强军目标。而信息安全保障能力的提高,除了技术、技能上的提高以外,还包括保密意识的提高,保密素养的提高以及保密管理水平、保密体制的提高等。 这些能力的提高,需要借助教学、训练、管理等多方位的培养。在军队信息安全保密领域,中央军委文件及通知都对军队开展信息安全保密工作都做出了明确规定,落实这些规定,就是要紧紧围绕实现党在新形势下的强军目标,按照能打仗、打胜仗的要求,进一步加强新形势下保密工作和建设。目前,信息安全保密领域新理论、新方法、新技术层出不穷,但是失泄密案件依然频频发生,使国家安全、军队安全受到威胁,为了更好的提高信息安全保密工作的效果和效率,因此开展此项研究具有重要的现实意义。
2设计方法及相关技术
2.1面向对象的设计方法
本系统采用面向对象技术设计,通过面向对象的方法,更利于用人理解的方式对复杂的系统进行分析、 设计与编程。同时,面向对象能有效提高编程的效率, 通过封装技术,消息机制可以快速开发出一个全新的系统。并且面向对象的思想已经应用到软件开发的很多方面,如面向对象分析(OOA)、面向对象设计(OOD)、及面向对象编程(OOP)。
2.2数据库访问技术
ADO.NET是微软发布的一组向.NET Framework程序员公开数据访问服务的类。 ADO.NET支持多种开发需求,包括创建由应用程序、工具、语言或Internet浏览器使用的前端数据库客户端和中间层业务对象。
ADO.NET具有互操作性、可维护性、可编程性、可伸缩性和良好的性能等优点,因此本系统采用ADO. NET技术。
2.3开发语言
本系统的开发语言是C#。C# 是微软公司发布的一种面向对象的高级程序设计语言。它在继承C和C++ 强大功能及优点的同时去掉了一些它们的复杂特性。C# 具有以下特点:
(1)语法简单、类型安全
(2)面向对象技术
(3)灵活性与兼容性
(4)完善的错误、异常处理机制
3系统分析
3.1体系结构
本系统采用B/S架构,系统分为前台和后台两个模块,前台用于受教育者的日常学习训练、交流和考核,后台可以管理试题、课程等资源。详细的功能架构如图1所示。
3.2功能设计
(1)资源管理模块
该模块主要完成系统后台资源的储存,对前台在线学习和在线考试提供了基础的数据支持。教育者可根据不同层次的需要,对相应的章节上传试题,PPT, 视频等学习资源。后台学习资源多彩多样,才能实现前台强大的学习训练和考试功能。教育者可以对上传的学习资源进行维护,删除过时老旧资源,上传最新资源,保证学习资源的正确性和时效性。
(2)考试模块
该模块主要完成在线考核的功能。教育者根据考试需求,可以事先出卷或随机生成符合相关要求的试卷。 对于灾难情况(如断电,断网等)可以还原考生试卷,在考试时间结束后,系统将自动交卷。考试结束后,系统会自动得出相关考试情况,并可以进行排序,统计等。
(3)学习模块
该模块主要是针对各类信息安全泄密隐患、常见计算机病毒黑客攻击防范技术等的模拟训练及信息安全保密理论知识的在线学习。教育者可以根据不同的教学班次,在系统上开设相关的课程,针对某一特殊教学班次制定相应的学习计划,受教育者根据自身学习需要,可以对线上公开的课程进行选择性学习。通过参加课程学习、试题练习、在线考试、调查问卷和在线交流等情况,实现对受教育者学习情况的全程跟踪管理和对受教育者学习培训需求的全面掌握。
(4)交流模块。
本系统还提供了一个小型在线论坛,作为受教育者和教育者之间交流所用。
4关键技术
4.1 Ajax技术
军队信息安全保密在线学习与考核系统采用了Ajax技术。Ajax在浏览器与服务器之间使用异步数据传输,其按需取数据的原则不仅减轻了服务器和带宽的负担还提高了用户的体验。在本系统中多个模块都用Ajax技术进行了相应的优化。
在传统的网页中,用户如果需要得到实时性的数据,必须重新加载整个页面,浪费了很多资源。而Ajax模式在页面加载后,通过后台Ajax和服务器异步交互,如果服务器有数据更新,则只取回更新部分的数据,动态地更新到页面,并以消息的方式告知用户。 Ajax技术的使用不仅提高了本系统性能,还优化了用户界面,提高了用户体验。
4.2组卷策略
在在线考试系统中,自动组卷是一个核心内容,是考试系统的重要组成部分。它直接关系到教学效果的判定及受教育者对所学知识掌握程度的检测。
本系统的约束条件主要有考试时间、考试难度、考试时长、考试范围和题型题量等约束。最终组成的试卷的标准应与预先设定值相同。本系统基于遗传算法实现了组卷功能,将每道试题作为一个独立的编码位,利用遗传算法的选择、交叉与变异并最终完成试题的选取,得到满足约束条件的试题集合。应用其全局寻优和智能搜索的特点,本系统可以从题库中快速地抽出一组既符合要求,并具有随机性、科学性、合理性的试卷。
5结束语
军队信息安全保密在线学习与考核系统提供了较强的功能,覆盖了教学的各个环节,在现有的信息化建设基础上实现了具有受教育者自主学习训练、资源共享、互动性强、教学个性化等特点的网上学习考核和高效、有序的数字化管理功能,解决了资源不足、效率不高和保密教育方式与信息时代的发展不够同步等问题。对科学有效地开展信息安全保密教育工作起到积极的作用。
参考文献
[1]朱国春,夏良,王欢.高校课程在线考试模式研究与探索[J].大学教育,2014(13):70-71.
[2]王智勇.高等学校建设基于B/S结构在线考试平台研究[J].农业网络信息,2013(5):117-120.
[3]王宇.高校在线考试系统的设计与实现[J].价值工程,2010(8):228-229.
安全与保密 第9篇
现代信息安全是建立在现代通信系统之上的信息技术服务, 其内置在于利用相应的安全技术手段来完成对信息系统的保护。其中包括密码技术、访问权限控制技术、数据储备与界别技术以及网络病毒控制技术等, 对现代信息安全的基本要求是建立相应的保密系统, 保证系统内部的保密性、可用性与完整性的结合[1]。
现代信息安全具有其自身显著特点包括, 第一, 现代信息安全被广泛利用, 可以推动国家经济的发展, 并对国防安全的提升具有显著效果;第二, 随着现代社会科学技术的不断进步, 保密通信技术也在不断的发展, 尤其是从传统的模拟方式向现代数字技术发展。第三, 现代新型现代信息安全技术的革新是建立在新型通信设备的基础之上的;第四, 现代信息安全中所使用的保密机由传统的单机结构正逐渐转向为综合结构发展[2]。
现代信息安全就是就是对数据信息的保密, 现代信息安全性的基础是利用相关的信息技术, 与保密手段保护内部传输数据的安全, 保证其不可破译性, 通过对相关技术的革新, 找到新型的信息变化模式, 从而实现对信息数据的深入性加密。
二、混沌保密通信应用研究
混沌保密通信目前主要有三种类型, 分别为模-模通信、模-数-模通信以及数-数通信, 以此为基础发明的三种保密通信机也有三种类型, 分别为模拟式保密机, 其作用机理主要在于接受与发送的信号都是模拟信号而不是数字信号;模-数-模式保密机, 其内部作用机理则是接受信号的接收端与发送端的信号都是模拟信号, 而中间对信号处理的部分以及传输过程中的信号都是数字信号;数字式保密机, 其内部作用机理则是接受与发送端口的信号都是数字信号, 期间也没有参与任何模拟信号, 这种新型的数字保密机是可以适应现代信息传输, 保证传输的准确性与有效性。目前, 混沌保密通信技术的技术领域广泛, 技术内涵更加复杂, 在应用过程中主要的通信技术包括同步、载波、位同步、帧同步、网同步技术。
在混沌保密通信技术中, 其核心技术部分应该是混沌遮掩, 它又称之为混沌隐藏。它是利用混沌信号作为信号传输中的有效载体, 将信号传输中的隐藏信号进行分析, 并可以加密处理。因为混沌信号带有宽带类的噪声, 因此, 该种信息信号可以有效隐藏在其中, 很难对其进行破解与发现, 从而获得有效的保密效果。
虽然混沌保密通信技术得到了广泛的利用, 其发展程度日新月异, 但是它仍然处于发展阶段, 此外, 对混沌通信技术的发展不可能只利用一种理论就能实现, 需要多种给交叉学科共同作用才能实现最终的成型。混沌保密通信技术在发展过程中避免不了存在一些缺点, 其抗干扰能力、抗破译能力等都有待进一步深入研究。
混沌遮掩通信是混沌技术的核心, 在对混沌技术创新技术开发时, 应该配合采用神经网络同步的混沌遮掩通信、PCM编码通信等, 在利用数字化同步处理技术的同时, 还应该将增加通信的灵活性, 保证通信保密的动态性。最后值得注意的是, 混沌通信保密技术的发展未来模式朝向超时空混沌模式发展, 其内部具有更为优秀的保密性, 存储容量相比以往获得了广泛的扩张与对信息的处理能力在原有混动通信技术基础之上实现了翻倍。
结论
综上所述, 随着国家经济的发展, 现代信息技术被广泛应用在社会生活的各个领域中, 受到社会的广泛关注, 在信息技术发展的过程中, 其中的安全问题也成为了现代社会与国家发展的关注点, 尤其是信息安全防护问题, 因此, 在传统信息保密技术的基础之上, 建立新型的混沌通信技术, 可以提高信息数据传输的保密性, 增加其对外部盗窃行为的防御力。对混沌通信技术的深入研究, 挖掘其内在作用机理, 推动信息安全的更新, 实现国家经济与军事在安全稳定的环境中发展。
参考文献
[1]边居廉, 王连主编.实验通信技术[M].国防工业出版社, 2000.
安全与保密 第10篇
鉴于目前企业所采用的备份机制仍以镜像停机备份管理居多, 很少对档案进行及时备份, 伴随操作系统漏洞、病毒肆虐以及人为疏忽等因素, 给企业造成重大损失。及时制作档案备份, 并对档案实施有效的存取安全管理, 预防内部人员越权查阅可减少企业损失, 加速复原速度, 还能主动调整企业档案文件, 建立档案汇集存储库, 作为企业知识管理与分享的基础。
1 档案存储相关技术
档案存储系统必须同时具备档案目录结构、档案系统与存储设备驱动, 通过这三者相互配合来有效管理档案资料的存取及档案备份工作。在NTFS档案系统中, 对档案的存取是按照集群进行分配的, 在分配过程中, NTFS档案系统采用了以下原则:
1) 对档案资料内容较小的档案, 系统会应用MFT组存储档案内容, 如大小、位置及属性等。
2) 若档案内容较MFT长度大许多, 档案属性部分则被转为非常驻状态, 且用一个档案指标指向一个外部资料延伸集群。
3) 对于大型档案其属性值也为非常驻形态, 会在建立主要的MFT中存在一个或数个指向另一级MFT档案指标, 而次级MFT档案属性指标会向指向外部延伸的集群属性。
2 档案密码与资料验证
密码是根据某种加密算法进行编码处理, 使其成为一段不可读取的密文, 在输入相应的密锁后才能由解密算法显示出原本内容的方法。本系统的密保在设计时首先考虑的是安全, 其次考虑的是效率, 以及加、解密码的难易程度和实用性。基于此, 选择采用对称式算法是较为合适的选择。近年来, 由于科技的迅速发展, 使得电脑运算能力大幅度提高, 鉴于非对称密码系统的复杂性, 且处理效率慢, 因此一种块状密码安全性设计应运而生, 其拥有更高的效率、更合理的成本, 更长的密锁位数及更强的反破解能力, 使得档案类资料可以受到更长时间的安全保护。
3 档案同步备份与加解密设计
当系统管理者未授予安全备份系统存取权限或以其他读写方式开启档案时, 将会产生共用违规现象。以上问题可通过以下两种方式解决:1) 没有存取权限:可利用创建文件夹的信息处理功能界面在执行时的传回值来解决;2) 共用违规:这个问题的解决可根据形成原因有以下几种分类:杀毒软件的程序保护, 档案系统的执行保护, 档案系统对使用者存取策略重复存取或发生冲突, 其他应用程序以专用模式开启档案资料。表1为系统设计时可能遇到的档案共享安全限制与可进行的处理方式。
档案资料以档案资料串流方式设计系统, 以实现Rijndael先进算法加、解密动作的设计原则。首先以阵列形式定义密锁区块, 以及明文加密区块的大小, 然后进行块状密码器的初始化, 随后初始化每个结算阶段的向量值加解密区块, 最后执行加入回合锁、位元组取代转换、移列转换及混行转换等加解密计算。整个系统设计的流程框图如图1所示。
以VC ++ 为视觉化基础类别进行设计, 整体结构从建立一个主视化程序开始, 载入一个主要的系统视窗程序。
除此之外, 主视窗与其类别个事件程序需要编写程序加以控制, 监视程序同样以类别方式建立, 以呼应主视窗类别指令, 系统中共设计了三个主要类别CmnDirWatch、 CFileNotify Inform ation以及CMnDir Change Handler对来源资料进行监视, 并各自处理执行监视与异动时间查看功能。
4 结论
本文主要对一种档案同步备份与保密安全系统的设计方法进行了简要介绍, 按照这个设计思路继续研究开发, 除了能增加同步备份与保密安全系统的实用价值外, 对整个档案的存储管理科技, 也具有重要的借鉴意义。
摘要:现代化的企业运营越来越依赖资讯系统, 因此企业档案的同步备份引起了存储设备安全管理需求的快速增长。本文以目前较为普遍的NTFS档案系统作为档案资料备份环境, 构建档案同步备份与保密系统, 该系统可以在指定目录资料夹下, 不论是本机或网络端的位置, 均能对档案作即时查看与同步安全备份, 适用于中小企业档案备份管理运作的需求。
浅谈计算机网络信息安全保密技术 第11篇
[关键词]网络安全;保密技术;计算机
计算机网络技术已然成为带动经济建设的有效手段和主要途径,其开放性和自由性的特点,在带来使用便利性同时,也使得网络安全面临着严峻的挑战。所以,需要采取有效的电子资源保护措施,对网络系统的安全性进行有效的改善。
一、关于计算机网络安全及其主要内容
计算机网络安全包括计算机网络的全部内容,有计算机硬件、软件、网络共享资源、网络服务等,网络安全就是要保护硬件、软件及数据资源,使之不受破坏、泄露,网络系统能够正常运行,网络服务不被中断。网络安全的实质是网络信息安全,是指网络信息的完整性、真实性、保密性、可控性的技术与理论。
对计算机的网络安全造成威胁的原因很多,主要是软件自身的漏洞,以及人为的操作不当和人为的恶意性侵袭。信息的安全与畅通,局域网的安全防范措施已迫在眉睫。网络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现网络信息的保密性、完整性和可用性。
网络通信安全性涉及面很广泛,网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。
二、计算机网络安全保密技术应遵循的原则
(一)物理隔离与最高防护原则。物理隔离是指一些涉密部门的网络信息要间接接入国际网络,或者只在本部门的局域网内传播,以免信息泄露。程序人员在处理多种密级的网络信息时,要采取最高密级进行保护。
(二)动态性与整体性原则。网络保密技术的动态性原则指要不断改进和完善保密技术,实现保密设备的更新换代与技术升级,保密措施要紧跟互联网发展的潮流,要根据网络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。
一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证网络信息的安全。网络信息的保密技术的整体性原则指保密措施要系统、全面,涵盖计算机系统的各个方面。技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。
(三)一致性与易操作性原则。计算机网络安全中保密技术的一致性原则指计算机的保密技术要与有关部门规定的整个网络系统的安全保密技术相兼容,以保证在制度层面的可控性与协调性。
安全措施应具有易操作性原则,这样会降低管理成本。此外,易操作性原则指安全措施不能影响系统的日常运行与服务。
三、计算机网络信息保密技术
网络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。
(一)密钥管理技术。口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。
网络数据信息的加密主要表现为密钥的管理,密钥是黑客窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1I SA体制,非对称性密钥有效提高了数据的可靠性与稳定性。
(二)数字签名技术。在网络环境下,发送方不承认自己发送过某一报文:接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密。传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。
(三)防火墙技术。防火墙是内部网和外部网之间的一道保护屏障。它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:
第一,扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;
第二,防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP 135、139、445、593、1025端口;UDP 135、137、138、445端口,一些流行病毒的端口TCP 2745、3127、6129端口和远程服务访问端口3389。
第三,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。
(四)接入控制技术。为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。
参考文献:
[1]高雪花计算机网络安全保密技术探索[J].中国校外教育(上旬刊).2013.z1.
[2]申智灵.计算机网络安全保密技术探讨[J].河南科技.2014.17.
安全与保密 第12篇
1 地理国情普查项目保密管理
为保守第一次全国地理国情普查项目秘密, 应实行积极防范, 突出重点, 既坚持确保项目秘密又便利各项工作的开展。所有参与项目的人员都有保守项目秘密的义务。
设置国情项目保密机构。保密机构的具体保密工作应具体落实到每一位参与项目的人员身上。制定出保密工作岗位责任制。国情项目领导者应坚决贯彻执行党和国家有关保密工作的方针、政策、法律、法规, 切实加强保密工作的领导;把国情项目保密工作列入重要议事日程, 定期听取国情项目保密工作情况汇报, 研究解决国情项目保密工作中存在的问题, 督促、检查和指导保密工作, 发现问题及时处理。凡国情项目涉密人员必须经签署保密协议、审查合格后才能上岗;必须具有涉密岗位所要求的工作素质和能力;上岗前要进行保密法律、法规教育和保密知识教育;对国情项目涉密人员进行定期考核, 不达标的涉密人员应及时调离。
2 地理国情普查项目保密范围
2.1 保密文件。地理国情普查项目涉及到的保密性文件包括:各种技术规定;技术设计;技术总结;实施方案等。
2.2 涉密测绘资料。
包括:国家等级控制点坐标成果;1:1万、1:5万国家基本比例尺地形图;国家局100万流域数据;地理国情相关的交通、水工、社会经济、自然地理等方面的专题资料。
2.3 涉密测绘成果。包括:有关地理国情普查的各种调绘底图、电子数据等。
2.4 涉密介质。包括:涉密计算机、移动硬盘、复印机、传真机等。
3 地理国情普查项目保密要害部门管理
建立保密要害部门岗位责任制, 国情保密文件管理设专人负责。
设专职保密员, 保密员要政治合格、业务精湛、工作负责。保密要害部门要防火、防盗、防霉、防蛀。定期向保密委员会汇报保密工作情况, 接受相关人员的监督、检查和指导。
建立健全国情保密文件借阅、接收、传递、保管以及各项登记手续。国情保密文件存放地要防火、防盗、防霉、防蛀。不在无保密保障的场所阅读、存放国情保密文件。任何人不得擅自摘录、复制国情保密文件内容, 确因工作需要的, 要有保密委员会或主管领导批准, 并视同原件管理。
4 国情项目保密宣传教育培训
制定国情项目保密宣传计划, 宣传内容主要是保密工作的方针、政策、法规。保密领导小组要对职工进行经常性的保密教育, 及时向职工传达上级指示和会议、文件精神。教育职工自觉遵守保密法规, 不断提高职工的保密法制观念。做好涉密人员的培训工作。
5 国情项目失泄密报告
如发生泄密事件, 应立即向保密领导小组报告。保密领导小组接到报告后应迅速查明被泄露的内容和密级、造成或者可能造成危害的范围和严重程度、事件的主要情节和有关责任者, 及时采取补救措施, 并在24小时内报告上级机关。
6 国情项目奖惩制度
凡有下列表现之一的给予表扬或奖励:
a.对泄露或盗取项目秘密的行为敢于斗争或及时检举者。
b.发现他人泄密或可能泄密时, 立即采取措施, 从而避免或减轻损害程度者。
c.一贯忠于职守, 从事保密工作事迹突出者。
d.表扬指精神鼓励, 奖励指发给一次性奖金、提职、晋级等。
凡有下列表现之一的给予处罚:
a.泄露国情项目涉密测绘成果造成严重后果者。
b.擅自向外扩散国情项目涉密测绘成果者。
c.擅自复制国情项目涉密测绘成果者。
d.国情项目涉密测绘成果使用完毕后不及时上交, 长期留存在自己手中者。
e.利用职权强制他人违反保密规定, 从而造成损害国家利益者。
f.泄密事件发生后, 不报、瞒报或故意拖延报告时间, 造成严重后果的有关单位、部门责任人。
g.处罚指批评教育、调换岗位、罚款、降职、降级、警告、严重警告、行政免职、辞退、开除、追究法律责任。
h.触犯法律, 构成犯罪的由司法部门追究法律责任。
7 安全生产管理机构的设置
设立安全生产委员会, 委员会应贯彻执行《安全生产法》和上级主管部门有关安全生产的方针政策和法规;负责安全生产的宣传、教育、培训工作;研究部署、指导协调地理国情普查项目的安全生产工作;制定和完善院安全生产管理制度和督导检查各部门的安全生产工作;对违反安全生产管理制度和操作规程造成事故的责任者追究责任, 并依据责任的大小给予批评教育, 行政处分, 直至追究法律责任;调查、处理和协助上级部门调查、处理安全事故。
8 安全生产具体工作
8.1 安全用电:
办公电器设备由专人负责管理和使用, 严格按操作规程作业, 禁止在不工作的情况下通电运行, 并做到随手关机, 人走断电;生产、办公电器设备外, 其它电器不得使用;严禁职工个人使用自备的各种电器 (如电热加湿, 电热取暖等) 。
8.2 车辆的安全管理:
野外作业期间, 严格遵守《中华人民共和国道路交通安全法》, 服从交警管理, 禁止酒后驾车;车辆要进行定期保养和检修;外出作业出车前要对车辆进行安全检查, 不允许带故障出车;车辆要停放在安全可靠的地方, 人离开车后要锁好车门, 防止车辆被毁被盗;未经批准, 驾驶员不得私自将车交给非本车驾驶人员驾驶;地理国情普查工作期间, 严禁公车私用。
结束语
党中央、国务院领导高度重视地理国情普查工作, 此项工作是国家实施重大战略任务和重大工程规划、决策基础和绩效、评估考核的需要。因此, 涉及到的有关地理国情普查项目的安全与保密工作就应得到足够的重视, 这样才能更好地完成第一次地理国情普查任务。
参考文献
[1]国家测绘地理信息局.地理国情监测总体设计[R].北京:国家测绘地理信息局, 2013.
[2]中华人民共和国国家保密法.
[3]中华人民共和国测绘法.