手机版
您的当前位置: 77范文网 > 范文大全 > 公文范文 > 浅谈信息安全保密工作从【优秀范文】

浅谈信息安全保密工作从【优秀范文】

来源:公文范文 时间:2022-09-02 14:10:07 点击: 推荐访问: 保密工作 保密工作交流发言材料 保密工作会上的讲话

下面是小编为大家整理的浅谈信息安全保密工作从【优秀范文】,供大家参考。

浅谈信息安全保密工作从【优秀范文】

 

 ··4 0 0 ··中国信息化综合论坛军工企业单位信息安全与国家的安全和利益息息相关, 军工 企业如何在新的形势下做好保密工作, 确保信息安全尤为重要, 本文就军工企业信息安全保密工作谈点粗浅的认识。一、信息安全定义、重要性、严峻形势对于信息安全的定义, 具有代表性的定义方式有以下几种:1、

 国内学者给出的定义是:“信息安全保密内容分为:

 实体安全、 运行安全、 数据安全和管理安全四个方面。

 ”2、 我国相关立法给出的定义是:“保障计算机及其相关的和配套的设备、 设施 (网络)

 的安全, 运行环境的安全, 保障信息安全, 保障计算机功能的正常发挥, 以维护计算机信息系统的安全” 。

 这里面涉及了物理安全、 运行安全与信息安全三个层面。3、 英国BS7799信息安全管理标准给出的定义是:避免一系列威胁, 保障商务的连续性, 最大限度地减少商务的损失, 最大限度地获取投资和商务的回报, 涉及的是机密性、 完整性、 可用性。

 ”4、

 美国国家安全局信息保障主任给出的定义是:全’ 一直仅表示信息的机密性, 在国防部我们用 ‘信息保障’ 来描述信息安全, 也叫 ‘IA’ 。

 它包含5种安全服务, 包括机密性、 完整性、 可用性、 真实性和不可抵赖性。

 ”5、 国际标准化委员会给出的定义是:的和管理的安全保护, 保护计算机硬件、 软件、 数据不因偶然的或恶意的原因而遭到破坏、 更改、 显露” 。

 这里面既包含了层面的概念, 其中计算机硬件可以看作是物理层面, 软件可以看作是运行层面, 再就是数据层面; 又包含了属性的概念, 其中破坏涉及的是可用性, 更改涉及的是完整性, 显露涉及的是机密性。从信息安全的作用层面来看, 人们首先关心的是计算机与网络的设备硬件自身安全, 就是信息系统硬件的稳定性运行状态, 称之为 “物理安全” ; 其次人们关心的是计算机与网络设备运行过程中的系统安全, 就是信息系统软件的稳定性运行状态, 称之为 “运行安全” ; 当讨论信息自身的安全问题时, 涉及的就是狭义的 “信息安全” 问题, 包括信息系统中所加工存储和网络中所传递的数据的泄漏、 仿冒、 篡改以及抵赖过程所涉及的安全问题, 称之为 “数据安全” 。军工单位信息化建设正在向数字化、 集成化、 网络化 “数字军工” 转变,在这过程中网络起到了非常重要的推动作用。

 当前军工企业的网络主要分为两部分,一部分称之为 “内网” , 该网络和互联网物理隔离是企事业内部的办公、 科研网, 其传输的数据都是企业的核心机密, 涉及到国家安全, 因此安全级别要求非常高。

 另一部分称之为 “外网” , 主要是和互联网相连, 用来向外界发布企业信息, 查找相关资料, 该网络在企业中涉及业务信息较少。

 这两部分在信息安全保密工作中, 都应该受到足够的重视。二、目前形势的几点思考1、 存在的隐患不容忽视涉密信息系统的不确定因素既包括管理层面的原因, 也包括技术层面的问题; 既有客观的技术瓶颈因素, 也有主观的人为缘故, 我们可从以下两个方面来看。1. 1 技术层面  我们前面介绍了军工单位的网络主要分为内网和外网两部分, 由于内网相对措施比较严格, 因此泄密事故发生的较少; 而对外网的 重视力度不够, 出现的泄密事件却时常发生。

 但是从网络技术来看不管是内网还是外网都应特别注意以下几个问题。

  1.1.1 计算机病毒  计算机病毒是一组程序, 一旦达到某种条件时即可被激活的具有对计算机资源产生破坏的一组计算机指令或者程序代码。

 这些恶意代码能够实现自我复制并且能借助一定的载体, 它具有潜伏性、 传染性和破坏性。

 随“信息安全是使信息“因为术语 ‘信息安“为数据处理系统而采取的技术着网络计算机规模的不断扩大, 计算机病毒会通过网络加速传播, 如果涉密系统内有一台联网计算机受到感染, 就会可能使涉密信息系统中所有计算机处于瘫痪状态。1.1.2 黑客攻击黑客是指采用不正当手段窃取他人口令或密码而非法闯入他人计算机信息系统的人。

 我们国内对操作系统和网络设备等关键技术掌握得还远远不够, 难以抵御高技术窃密事件, 所以在这种情况下, 涉密信息系统要和互联网实现完全的物理隔离。

 这样才能减小外来攻击。1.2 人为原因  人是信息安全隐患的一个重要因素之一。

 其原因是相关人员对信息安全保密工作的意识不强, 未给予足够的重视, 主要表现在:1.2.1 无意识泄密。

 工作人员缺乏必要的计算机和网络技术知识, 有些部门的涉密计算机虽然在物理上实现了与外网的隔离, 但工作人员有时可能会出现内网外网交叉混用的情况, 将本单位办公局域网在没有任何防范措施的情况下接入互联网, 以致涉密信息通过互联网泄漏。1.2.2 违反保密规章制度泄密。

 涉密人员明知操作违反相关保密规定,从因特网上下载资料等。

 出于自身便利和侥幸心理的原因, 最终造成泄密。1.2.3 便携计算机和移动存储介质泄密。

 笔记本计算机具有移动性强、 使用方便等特点, 出现一机多用、 管理不到位, 造成泄密事件发生。

   1.2.4 有意识泄密。

 极个别涉密人员出于个人利益考虑, 或者被外国情报机关策反, 有意识、 有组织、 有步骤地将涉密信息系统内的密级文件资料对外提供, 最终造成泄密。2、 采取有效措施 积极防范 做好军工信息安全与保密管理工作, 要做到积极防范、 突出重点、 严格标准、 严格管理, 以下几点是重点。

  2.1 思想意识要加强  加强信息安全保密意识, 是做好信息安全保密工作的基础和前提。

 进一步提高对信息安全问题重要性的认识, 特别是要清醒认识新形势下所面临的风险和挑战, 将信息安全保密工作作为军工企业的头等大事来抓, 长抓不懈。2.2 建立健全各项保密规章制度信息安全保密工作必须有法律保障, 严格执行国家有关信息安全与保密工作的制度和措施, 加强信息安全责任制, 确保各项信息安全与保密制度的落实。2.3 完善保密机制完善保密机制, 构建信息安全保密工作体系。

 包括政治和安全审查工作体系、 防窃密和防泄密工作体系、 网络与信息安全保障体系等。

 加强保密与信息安全的整体配合, 做好信息安全风险评估和预警工作。

 切实做到保密工作与业务工作同计划、 同部署、 同检查、 同总结、 同奖惩。三、结束语随着信息安全技术发展速度的提升, 未来的涉密信息安全保密技术防范方案也会越来越健全, 如果没好的管理来支持, 再好的技术防范措施也无济于事。

 所以, 我们应从管理入手, 不断学习掌握相关技术水平, 全面做好军工企业信息安全保密工作。参考文献[1] 申利峰.国防科技工业信息安全与保密管理[J].核标准计量与质量, 2008,(3)

 :

 17-19[2] 郭风.军工企事业涉密网络信息安全策略及其实现[J].网络安全技术与应用,2005,(5)

 :

 66-67, 58  [3] 吴毅.军工企事业信息安全建设方案[J].信息安全与通信保密,2004,(8)

 :

 71-72浅谈军工企业信息安全保密工作的重要性陈春香(莱钢集团淄博锚链有限公司 ,山东 ,淄博 , 255167)【摘

  要】保密工作历来都是军工企业的一项重要工作,事关国家、企业的安全和利益,特别是计算机信息安全保密工作,已经成为当前保密工作的重中之重,它关系着军工企业的改革、发展,本文从信息安全的定义出发,阐述了军工企业信息安全保密的重要性及其作用,分析了军工企业信息安全保密工作面对的严峻形势,指出了目前信息安全保密工作中存有的隐患,探讨了加强军工企业信息安全保密工作的对策和措施。【关键词】军工企业

 计算机信息安全

 保密工作

 重要性 主要对策【中图分类号】D631.3【文献标识码】A【文章编号】

 1672-5158(2012)11-0400-01

 浅谈军工企业信息安全保密工作的重要性浅谈军工企业信息安全保密工作的重要性作者:陈春香作者单位:莱钢集团淄博锚链有限公司 ,山东 ,淄博 , 255167刊名:中国信息化英文刊名:ZHONGGUO XINXIHUA年,卷(期):

 引用本文格式:陈春香 浅谈军工企业信息安全保密工作的重要性[期刊论文]-中国信息化 2012(22)2012(22)

77范文网 https://www.hanjia777.com

Copyright © 2015-2024 . 77范文网 版权所有

Powered by 77范文网 © All Rights Reserved. 备案号:粤ICP备15071480号-27

Top