—保密培训课件内容保密培训课件内容保密培训课件内容一.U的坚决防止网上泄密事件发生,对领导干部及涉密人员进行保密警示教育,使大家从中吸取教训,得到启示,真正懂得保密这根弦万万松不得,保密这根高压线万万碰不得,松了、碰了就要付出惨痛的代价,从而进一步增强做好保密工作的自觉性。
要使领导干部和涉密人员懂保密、会保密、善保密。
二、内容:进行保密形势教育是要让大家知道保密与窃密斗争的严峻性和保密任务的艰巨性,从而增强履行保密义务的政治责任感与使命感进行保密警示教育是要让大家了解过失违法与泄密所付出的惨痛代价和应当接受深刻教训,从而牢固树立保密也是保家庭幸福与个人前途的新理念,提高遵纪守法的自觉性进行保密科普教育是要让大家真正学会识别高科技窃密手段及其应对网络窃密与泄密的防护办法, 切实普及保密知识、提高保密技能。
(一)、保密形势十分严峻1•互联网已成为最大的窃密方式90%的企业在去年遭受过黑客攻击30%的下载资料中含有病毒1/3的公司网络上有间谍软件45%的IT经理曾报告公司网络感染了病毒从近年査处的失泄密案件看,90%以上的失泄密问题都与网络直接相关,网络已经成为当前失泄密的主要渠道,网络窃密已成为对我国威胁最大的窃密方式,防范网络失泄密已成为保密工作的主战场,网络保密防范薄弱的问题己到了非解决不可的地步。
互联网的发明者是美国国防部,当时美国人把计算机互连互通的初衷是想建立一个战时打不烂的通信网,随着互联网在世界各地的互连互通,和平时期却成了一张无孔不入的窃密网。
早在10年前,信息技术已经相当普及的美国,就遭到了来自世界各地的网络攻击。
1998年2月3日美国国防部军事网络被来历不明的浏览者入侵,窃密者竟然是地中海国家的一名高中生〜1999年4月,一个黑客团伙宣称:从网上窃取了美国全球卫星定位系统的尖端技术,并威胁要卖给恐怖组织。
2001 口宫的网络邮件系统也被以色列1W报机关攻破,导致美国总统所发出的电子邮件,都自动发往了该情报机关备份。
2002年美国中央悄报局第17任局长任职不到500夭,就因为不懂保密胆子大,在家用电脑上存储中央悄报局的涉密文件而被撤职法办〜频繁发生的网络窃密和泄密事件,迫使美国总统下令所有涉密信息系统和信息设备都必须从美国人自己发明的互联网上撤下来,严格实行物理隔离。
自那以后,防范网络窃密和泄密就成了倍受各国关注的世界性难题。
10年后随着信息技术在我国的普及,曾在美国发生过的网络泄密事件,乂在中国一幕幕重演,并成为对我国威胁最大的窃密方式。
近年来,境外敌对势力和情报机构凭借其信息技术优势,利用特种木马、僵尸网络、后门程序等手段,对我机关单位的计算机网络实施有组织.有预谋、有巫点的攻击窃密,手法花样翻新,渗透无孔不入,网络窃密活动之频繁、攻击之猛烈超乎想象。
仅抽查中发现被境外所控制的100万台电脑**苏就占了8万台〜有的计算机内竟然被四个国家的悄报机构植入了特种木马。
2•计算机及其网络已成为泄密的主要渠道从2004年开始,根据我国权威机关的统计,全国重大网络泄密事件已发生了47起,占全年泄密案总数的32%,到了2005年就增加到74起,而2006年乂猛增到168起,短短两年中网上泄密事件就翻了 3. 6倍〜去年我国网上泄密已经超过了泄密案总数的90%,这仅仅只有0年的时间。
以上统计•还不包括境外W 报机构在我党政机关计算机内,其至公务员的家用电脑内植入特种木马所窃取的国家秘密。
如果说失控纸质文件后被境外悄报机关获取的可能性并不一定是100%,那么在许多国家都新设立了网上情报机构的当今世界,网上泄密被敌对势力及各国情报机构获取的概率就一定超过了100%,有时好儿个国家的悄报机构同时获得了在网上所泄露的国家秘密,其至还出现了境外私人为机关单位打泄密广告的悄况。
由此可见,计算机网络已成为泄露我国家秘密的主渠道,其泄密的数量之多、速度之快、危害之大都是前所未有的。
3•防止网络失泄密已成为保密工作主战场如果说对传统的保密工作来讲,机关单位只要管好纸质涉密文件资料不丢失、被盗,管住涉密人员的嘴巴不泄密保密工作就相安无事了。
而当今的保密工作要比传统的保密工作复杂得多,也困难的多。
一是管理范围明显扩大,即从与纸质文件相关的部门及人员扩大到所有使用计算机的部门与人员;二是科技含量明显增加,即在简单的三铁一器基础上增加了复杂得多的保密技术防范体系以及对人员保密知识技能上的要求;三是综合管理明显提髙,即从主要依黑制度为主的简单管理,提高到主要依靠知识与技术的智能化综合管理。
(二)、保密任务十分艰巨网络泄密如此严重的根本原因:保密工作没能紧跟社会信息化的发展。
解决网络泄密问题的根本对策:全面加快保密工作的创新跟进步伐。
当前最重要、也是最紧迫的任务,就是要加快保密工作的创新跟进步伐,开展全员信息化保密知识技能培训,建立健全信息系统和信息设备使用的保密管理制度和信息公开保密审査制度,当今数码摄影技术的发展,不仅让人们能在旅游时留下更多美好瞬间,同时还可利用网络让世界各地的人分享美景。
但大家在不断咔嚓的同时,往往缺少安全保密观念,不经意地拍摄了一些关键军事设施、战略要地的图片,上传到网络或者发表在报刊杂志上。
其实,这些不经意的咔嚓能给国家安全带来严重威胁。
举例照片泄密我国最著名的照片泄密案,就是1964年《中国画报》封面刊出的一张照片。
大庆油田的铁人王进喜头戴大狗皮帽,身穿片棉袄,顶着鹅毛大雪,握着钻机手柄眺望远方,在他身后散布着星星点点的高大井架。
日本悄报专家据此解开了大庆油田的秘密,他们根据照片上王进喜的衣着判断,只有在北纬46度至48度的区域内,冬季才有可能穿这样的衣服,因此推断大庆油田位于水*与**之间;并通过照片中王进喜所握手柄的架式,推断出油井的直径;从王进喜所站的钻井与背后油田间的距离和井架密度,推断出油田的大致储量和产量。
有了如此多的准确情报,日本人迅速设计出适合大庆油田开采用的石油设备。
当我国政府向世界各国征求开采大庆油田的设il•方案时,日本人一举中标。
庆幸的是,日本当时是出于经济动机,根据1W报分析结果,向我国高价推销炼油设施,而不是用于军事战略意图。
附:2013年泄密案件排名分析2013年的信息泄密事件:一方面信息泄密的途径和方式进一步复杂化及多样化,既有利用系统及应用漏洞攻击的方式,也有基于商业软件植入后面的方式,其至社工手段也在普及另一方面,信息泄密的领域进一步扩大,既涵盖了衣食住行等个人隐私泄密,也包括了金融安全、商业秘密及国家秘密等领域。
移动互联网及云计算的普及,大大提升了信息泄密的风险,由于这些创新信息化模式导致的信息泄密事件呈现快速增多的态势。
此外,诸如圆通快递泄密和雅虎信息泄密事件屡次发生的事件表明,部分收集和使用个人信息的企事业单位对于保护用户个人信息依然持漠视态度,这也是信息泄密事件屡发不止的原因。
要降低信息泄密事件,根源在于政府及企事业单位等要负起保护个人隐私和单位敬感数据的责任,通过管理措施和成熟的数据安全技术手段强化单位信息安全防护水平,尽快建立数据安全管理及防护体系。
三.保密技术防范二十条与案例分析1.不得将涉密计•算机及网络接入互联网及其他公共信息网络隐患分析:涉密计算机及网络直接或间接接入互联网及其他公共信息网络,可能被不法分子植入木马窃密程序进行窃密。
案例:2012年6月,李某调任某县人口和讣划生育局党支部书记。
因工作交接不顺利,李某仍在较长时间内从事原单位的有关工作,其持有的业务工作资料,特别是涉密文件资料未及时清退。
为方便查阅使用, 李某将自己U盘中存储的部分业务资料上传至互联网个人空间备份管理,造成泄密。
经鉴定,其上传的资料中有3份秘密级国家秘密。
事件发生后,有关部门给予李某党内严重警吿处分。
对策:涉密il•算机及网络与互联网及其他公共信息网络必须实行物理隔离,即与互联网及其他公共信息网络之间没有任何信息传输通道。
2.不得在涉密计算机与非涉密计算机之间交义使用优盘等移动存储介质隐患分析:U 盘等移动存储介质在非涉密计算机上使用时,有可能被植入木马窃密程序。
当这个移动存储介质乂在涉密计算机上使用时,木马窃密程序会自动复制到涉密il•算机中,并将涉密计算机中的涉密信息打包存储到移动存储介质上。
当移动存储介质再次接入到连接互联网的计算机上时,涉密信息就会被自动发往境外1W报机构控制的特定主机,造成泄密。
案例:2008年7月,某集团公司下属研究机构高级工程师朱某和副总工程师李某,违规在涉密计算机和连接互联网的il•算机之间交义使用优盘,被境外W报机构利用木马窃密程序,窃取多份涉密文件。
朱某受到开除公职处分,李某受到行政记大过处分,并被免去副总工程师职务,调离现工作岗位。
对策:涉密优盘、移动硬盘等移动存储介质不得在非涉密计算机上使用;非涉密移动存储介质以及手机、数码相机、MP3、MP4等具有存储功能的电子产品不得在涉密计•算机上使用。
确需将互联网及其他公共信息网络上的数据复制到涉密计算机及网络中,应采取必要的防护措施。
如使用一次性光盘刻录下载,应设置中间机,或者使用经国家保密行政管理部门批准的信息单向导入设备。
3.不得在未采取防护措施的1W况下将互联网及其他公共信息网络上的数据复制到涉密il•算机及网络隐患分析:在未采取防护措施的1W况下,从互联网及其他公共信息网络下载数据复制到涉密计算机及网络时,可能同时将计算机病毒,特别是木马窃密程序复制到涉密计算机及网络中, 存在严®涉密隐患。
案例:2008年12月,某部门工作人员张某,多次用移动硕盘从互联网上下载资料,未采取防护措施,直接复制到涉密计算机,致使该机被木马窃密程序控制,被境外情报机构窃取2份涉密文件和大量内部敏感信息。
张某收到留党察看一年和行政降级处分,并调离现工作岗位。
防范对策:确需将互联网及其他公共信息网络上的数据复制到涉密计算机及网络中,应采取必要的防护措施,如使用一次性光盘刻录下载,设置中间机,或者使用经国家保密行政管理部门批准的信息单向导入设备。
4,不得违规设置涉密计算机的口令隐患分析:涉密计算机的口令如果设置不符合保密规定,很容易被破解。
口令一旦被破解,破解者就可以冒充合法用户进入涉密il•算机窃取信息。
案例:2002年8月,某涉密单位工作人员刘某,被境外情报机构策反,勾结该所工勤人员龙某,利用工作便利进入该单位保密要害部门、部位窃密。
该单位涉密计算机大都没有设置口令,已设置的也不符合保密规定,给刘某、龙某以可乘之机。
刘某、龙某窃取了大量涉密文件资料,出卖给境外W报机构,给国家安全利益造成磴大损害。
刘某、龙某的行为构成间谍罪,被依法判处死刑。
该单位负有领导责任的人员也分别受到党纪政纪处分。
对策:涉密计算机应严格按照保密规定设置口令,处理秘密级信息的口令长度不少于8位,更换周期不超过1个月;处理机密级信息的应当采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用口令方式,则长度不少于10位,更换周期不超过1个星期;设置口令时,要采用多种字符和数字混合编制。