标题导航
- 保密知识解读
摘要: 编者按2010年10月1日起实施的《中华人民共和国保守国家秘密法》明确规定,一切国家机关、武装力量、政党、社会团体、
- 医学院举行刘志红院士兼职教授授聘仪式
摘要: 本报讯8月31日下午,中国工程院院士、现任南京军区总医院副院长,全军肾脏病研究所所长,全军肾脏病重点实验室主任刘志红
- 新生军训合唱比赛成功举行
摘要: 本报讯9月6日下午,2011级新生军训合唱比赛在九龙湖桃园体育场举行。校党委副书记兼副校长刘波、解放军理工大学工程兵
- 郭广银书记亲切探望患肺结核的老干部
摘要: 本报讯9月2日下午,我校党委书记郭广银同志百忙之中,在老干部处处长许映秋、党办副主任周虹、离休党委副书记张楠等的陪同
- 九三学社江苏省委教师节庆祝大会在我校举行
摘要: 本报讯9月6日上午,来自江苏省暨南京市高校系统的400余名九三学社成员在李文正图书馆欢聚一堂,庆祝教师节的到来。本次
- 英姿飒爽唯我东大学子气贯长虹尽显英雄本色
摘要: 作为教育部首批试点单位,东南大学的学生军训工作一直以严格认真、科学规范而走在江苏省普通高校乃至全国高校的前列。今年军
- 我校和太仓市签订产学研合作协议
摘要: 本报讯8月30日下午,东南大学和太仓市政府签订产学研合作协议仪式在榴园宾馆举行。苏州市副市长浦荣皋,太仓市委书记、市



保密知识解读
期次:第1162期
编者按 2010年10月1日起实施的《中华人民共和国保守国家秘密法》明确规定,一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。本报从本期开始,特设立“保密知识解读”栏目,帮助广大师生了解和掌握保密基础知识、提高保密防范水平,不断增强反窃密、防泄密的意识和本领,筑牢信息时代的综合保密防线,确保国家秘密安全、个人前途和家庭幸福。
1、不得将涉密计算机及网络接入互联网及其他公共信息网络隐患分析:涉密计算机及网络直接或间接接入互联网及其他公共信息网络,可能被境外情报机构植入“木马”窃密程序进行窃密。
防范对策:涉密计算机及网络与互联网及其他公共信息网络必须实行物理隔离,即与互联网及其他公共信息网络之间没有任何信息传输通道。
2、不得在涉密计算机与非涉密计算机之间交叉使用优盘等移动存储介质隐患分析:优盘等移动存储介质在非涉密计算机上使用时,有可能被植入“木马”窃密程序。当这个移动存储介质又在涉密计算机上使用时,“木马”窃密程序会自动复制到涉密计算机中,并将涉密计算机中的涉密信息打包存储到移动存储介质上。当移动存储介质再次接入到连接互联网的计算机上,涉密信息就会被自动发往境外情报机构控制的特定主机上,造成泄密。
防范对策:涉密优盘等移动存储介质不得在非涉密计算机上使用;非涉密移动存储介质以及手机、数码相机、MP3、MP4等具有存储功能的电子产品不得在涉密计算机上使用。
3、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络隐患分析:在未采取防护措施的情况下,从互联网及其他公共信息网络下载数据复制到涉密计算机及网络时,可能同时将计算机病毒,特别是“木马”窃密程序复制到涉密计算机及网络,存在严重泄密隐患。
防范对策:确需将互联网及其他公共信息网络上的数据复制到涉密计算机及网络中,应采取必要的防护措施,如使用一次性光盘刻录下载,设置中间机,或者使用经国家保密行政管理部门批准的信息单向导入设备。
4、不得违规设置涉密计算机的口令隐患分析:涉密计算机的口令如果设置不符合保密规定,很容易被破解。口令一旦被破解,破解者就可以冒充合法用户进入涉密计算机窃取信息。
防范对策:涉密计算机应严格按照保密规定设置口令:处理秘密级信息的口令长度不少于8位,更换周期不超过1个月;处理机密级信息的应采用IC卡或USBKey与口令相结合的方式,且口令长度不少于4位;如仅使用口令方式,则长度不少于10位,更换周期不超过1个星期;设置口令时,要采用多种字符和数字混合编制。处理绝密级信息的应采用生理特征(如指纹、虹膜)等强身份鉴别方式。(未完待续)


