首页 > 城投文化 > 企业课堂
先进典型事迹宣传 党史学习教育 2019咸阳好人榜

党政干部和涉密人员保密常识必知必读 (二)

日期:2018.05.24 阅读:6383

五、涉密载体

49.什么是涉密载体?涉密载体是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。

50.制作涉密载体如何管理?制作涉密载体应当由机关、单位或者经保密行政管理部门保密审查合格的单位承担;制作场所应当符合保密要求,使用电子设备的应当采取电磁泄漏发射防护等措施;制作过程中形成的不需归档的材料要及时销毁。

51.复制涉密载体或者摘录、引用、汇编属于国家秘密的内容如何管理?机密级、秘密级涉密载体的复制、摘录、引用、汇编,应当按照规定报批,不得擅自改变原件的密级、保密期限和知悉范围,复制件应当加盖复制机关、单位戳记,并视同原件进行管理。绝密级涉密载体,一般不得复制、摘录、引用、汇编,确有工作需要的,必须征得原定密机关、单位或者其上级机关、单位同意。

 52.收发涉密载体如何管理?收发涉密载体应当履行清点、编号、登记、签收手续。

53.传递涉密载体如何管理?传递应当通过机要交通、机要通信或者其他符合保密要求的方式进行,不得通过普通邮政、快递等无保密措施的渠道传递;指派专人传递时,要选择安全的交通工具和交通路线,并采取相应的安全保密措施;设有机要文件交换站的城市,在市内传递机密级、秘密级涉密载体,可以通过机要文件交换站进行。

54.阅读和使用涉密载体如何管理?阅读和使用涉密载体应当在符合保密要求的办公场所进行;确需在办公场所以外阅读和使用涉密载体的,应当遵守有关保密规定。阅读和使用涉密载体,应当办理登记、签收手续,管理人员随时掌握涉密载体的去向。

 55.保存涉密载体如何管理?保存涉密载体应选择安全保密的场所和部位,配备必要的保密设施、设备,同时,应定期清查、核对,发现问题及时报告。离开办公场所,应将涉密载体存放在保密设备中。

56.携带涉密载体外出如何管理?携带涉密载体外出,要采取严格的保密措施,使涉密载体始终处于携带人的有效管控之下。参加涉外活动一般不得携带涉密载体,确需携带机密级、秘密级涉密载体的,要经机关、单位负责人批准。

57.维修涉密载体如何管理?维修涉密载体应由本机关、本单位内部专门技术人员负责。确需外单位人员维修的,要在本机关、本单位内部进行,并指定专人全程现场监督。确需送外维修的,应送保密行政管理部门审查批准的定点单位进行,并在送修前拆除信息存储部件。

58.销毁涉密载体主要有哪些保密要求?销毁涉密载体应当履行清点、登记、审批手续,并送交保密行政管理部门设立的销毁工作机构或指定的单位销毁。机关、单位送销涉密载体应当分类封装、安全运送,并派专人现场监销。自行销毁少量涉密载体的应当使用符合国家保密标准的销毁设备和方法。涉密载体销毁的登记、审批记录应当长期保存备查。

59.绝密级涉密载体有哪些特殊保密要求?绝密级涉密载体应当在符合国家保密标准的设施、设备中保存,并指定专人管理;未经原定密机关、单位或者上级机关批准,不得复制和摘抄;收发、传递和外出携带,应当指定人员负责,并采取必要的安全措施。

60.机构撤并时如何移交、清退涉密载体?机构撤并时,原机构的涉密载体应根据不同情况,分别移交制发单位、档案管理部门或合并后的新单位。移交时,须履行登记、签收手续。制发单位不收回的,要按规定登记销毁。

六、计算机及移动存储介质

61.涉密计算机保密管理主要有哪些要求?新购置涉密计算机启用前,应进行保密技术检测。涉密计算机应按照存储、处理信息的最高密级管理,不得接入互联网及其他公共信息网络,不得在未采取防护措施的情况下在互联网及其他公共信息网络之间进行信息交换,不得擅自卸载、修改安全技术程序和管理程序,不得将未经安全技术处理的退出使用的涉密计算机赠送、出售、丢弃或者改作其他用途。

 62.为什么涉密计算机不得接入互联网等公共信息网络?涉密计算机接入互联网等公共信息网络,相当于将涉密信息公之于网、扩大知悉范围,且易被境外情报机构植入特种“木马”,实施网络攻击窃密。

63.为什么涉密计算机安全保密防护软件和设备不得擅自卸载?擅自卸载涉密计算机安全保密防护软件和设备会使涉密计算机失去安全保密保障,带来泄密隐患。如,卸载防病毒软件,则易遭受网络攻击窃密;卸载主机监控与审计软件,则不易发现非法操作;卸载保密技术防护专用系统(“三合一”),则不易发现违规外联、介质交叉使用等行为。

64.涉密计算机为什么不能安装来历不明的软件?涉密计算机安装来历不明的软件,特别是从互联网上下载的软件,很可能被境外情报机构捆绑上特种“木马”等间谍窃密程序,有的计算机病毒就是隐藏在软件中,甚至是伪装成杀毒软件进行传播。随意下载安装这些软件,很可能把与软件捆绑在一起的“木马”或计算机病毒等有害程序带到涉密计算机中。

 65.为什么不能将他人的文件、资料随意拷贝到涉密计算机上?他人的计算机或U盘可能连接过互联网,或被植入特种“木马”间谍窃密程序,或感染了病毒。随意将他人计算机或U盘上的文件、资料拷贝到涉密计算机上,极有可能使涉密计算机被植入“木马”间谍窃密程序或感染计算机病毒。

66.怎样预防和查杀“木马”间谍程序?及时更新系统补丁,不接受、不运行来历不明的文件,不点击来历不明的链接,不浏览“诱人”的网页。安装并及时升级专业的“木马”查杀工具,开启实时监控,禁止U盘的自动运行。检查系统的自启功能,取消可疑的和不需要的程序自启动。将系统启动到安全模式,删除感染“木马”的文件。对于捆绑在系统文件中的“木马”程序,应从其他系统拷贝同名文件覆盖被捆绑了“木马”的文件。

67.为什么涉密计算机不得使用无线网卡、无线鼠标、无线键盘等无线设备?使用无线网卡,涉密计算机可与无线网络连接,会被境外情报机构攻击窃密。使用无线鼠标、无线键盘等无线设备,涉密信息会以无线信号形式传递,极易被他人截获,造成泄密。

68.涉密计算机如何设置口令?秘密级计算机口令长度应不少于8位,更换周期不超过1个月。机密级计算机口令长度应不少于10位,更换周期不超过1个星期,也可采用IC卡或USBKey与口令(长度不少于4位)相结合的方式。秘密级、机密级计算机的口令设置,应采用多种字符和数字混合编制。绝密级计算机应采用生理特征等强身份鉴别方式,也可采用IC卡或USBKey与口令(长度不少于6位)相结合的方式。

 69.携带涉密笔记本电脑及其他涉密存储介质外出应当遵守哪些保密要求?在一般情况下,不允许携带涉密笔记本电脑及其他涉密存储介质外出。确需携带外出的,要严格履行审批手续,采取有效管理措施,确保涉密笔记本电脑及其他涉密存储介质始终处于有效监控之下。同时,应采取身份证、涉密信息加密等保密技术防护措施。

70.涉密计算机改作非涉密计算机应当注意哪些问题?涉密计算机改作非涉密计算机使用、应当经过机关、单位批准,并采取拆除信息存储部件(如硬盘、内存)等安全技术处理措施。

71.未经专业消磁的涉密计算机、涉密移动存储介质为什么不能随意淘汰、报废?涉密计算机或涉密移动存储介质中的信息作简单删除或格式化处理,难以达到彻底消除信息的目的,仍然可以使用数据恢复技术恢复信息,随意淘汰、报废极易造成泄密。只有经过专业消磁才能彻底消除涉密计算机和涉密移动存储介质中存储的涉密信息,使之无法通过任何技术手段还原。

72.为什么涉密计算机删除涉密信息后仍不能连接互联网?涉密计算机中的涉密信息被删除或格式化后,通过一定的技术手段仍可以复原,连接互联网易造成泄密。

73.为什么涉密计算机工作时电磁泄漏发射会导致泄密?计算机工作时会辐射电磁波,窃密者使用定向天线对准作为窃取目标的计算机在方向搜索信号,然后采用特殊方法过滤掉无用信号,将所需的图像信号放大,计算机显示屏上的图像及信息即可复现,造成泄密。

74.非涉密计算机保密管理主要有哪些要求?严禁使用非涉密计算机存储、处理、传输涉密信息。涉密计算机与非涉密计算机之间进行信息交换,应采取保密防护措施。

75.为什么涉密场所中连接互联网的计算机不能安装和使用摄像头等音视频输入设备?涉密场所是集中制作、使用、存放涉密载体和处理涉密信息的地方,有的涉密载体可能摆放在办公桌上,工作人员的谈话也可能涉及国家秘密。如果涉密场所中连接互联网的计算机安装和使用音频、视频输入设备,极易被窃听、窃照,造成泄密。

76.私人计算机和移动存储介质为什么不能用于存储、处理涉密信息?私人计算机和移动存储介质属于私有财产,无法按照保密规定要求进行管理。同时,私人计算机和移动存储介质往往连接过互联网,存在很大的泄密隐患和安全风险,不能用于存储、处理涉密信息。

77.为什么移动存储介质不得在涉密计算机和非法涉密计算机之间交叉使用?移动存储介质在非涉密计算机上使用时,有可能被植入“木马”程序。当这个移动存储介质又在涉密计算机上使用时,“木马”窃密程序会自动复制到涉密计算机中,并将涉密计算机中的涉密信息打包存储到移动存储介质上。当移动存储介质再次接入连接互联网的计算机时,涉密信息就会被自动发往指定主机,造成泄密。

七、网络

78.什么是涉密网络?涉密网络是指存储、处理国家秘密信息的涉密计算机网络,按照存储、处理国家秘密信息的最高密级分为绝密级、机密级和秘密级。集中存储、处理工作秘密的网络,参照秘密级网络管理。

79.涉密网络规划建设主要有哪些保密要求?涉密网络应当根据存储、处理信息的最高密级确定密级,按照同步规划、同步建设的要求,依据国家保密规定和标准,制定分级保护方案,采取身份鉴别、访问控制、安全审计、密码保护等技术措施。建设完成后,应当由国家保密行政管理部门设立或者授权的保密测评机构进行检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投入使用。

 80.涉密网络建设承建单位应如何选择?涉密网络建设使用单位应在各级保密行政管理部门的指导与监督下,选择具有相应涉密资质的承建单位承担或者参与涉密网络的方案设计与实施、软件开发、综合布线、系统服务、系统咨询、风险评估、屏蔽室建设、工程监理和保密安防监控等。有技术实力的建设使用单位可以按照国家有关保密标准和规定组织自身技术力量自行进行方案设计和实施。

81.涉密网络运行维护外包单位应如何选择?涉密网络运行维护服务外包的,应当选择具有相应涉密信息系统集成资质的单位,签订保密协议,明确保密责任,落实保密管理要求。

82.涉密网络中使用的设备、软件应满足那些保密要求?涉密网络中使用的设备、软件应优先选用国产设备,确需选用进口设备的应进行详细调查和论证,不得选用国家保密行政管理部门规定禁用的设备或部件。涉密网络中的安全保密产品应选用经过国家保密行政管理部门授权的检测机构测评、符合国家保密标准要求的产品,计算机病毒防护产品应选用公安机关批准的国产产品,密码产品应选用国家密码管理部门批准的产品。

 83.涉密信息系统集成资质有哪些等级和种类?涉密信息系统集成资质分为甲级和乙级两个等级。甲级资质单位可在全国范围内从事绝密级、机密级和秘密级信息系统集成业务,乙级资质单位可在注册地省(区、市)行政区域内从事机密级、秘密级信息系统集成业务。涉密信息系统集成业务种类主要包括系统、系统咨询、软件开发、综合布线、安防监控、屏蔽室建设、运行维护、数据恢复、工程监理等。

84.涉密网络运行使用主要有哪些保密要求?涉密网络应指定内部人员担任系统管理员、安全保密管理员、安全审计员;与互联网及其他公共信息网络实行物理隔离;统一采购、登记、标识、配备信息设备,并明确使用管理责任人;依据岗位职责严格设定用户权限;严格规范文件打印、存储介质使用等行为,严格控制信息输出;加强对用户操作记录的综合分析,及时发现违规或异常行为;将互联网及其他公共信息网络上的数据复制到涉密网络,应采取病毒查杀、单向导入等防护措施;涉密网络建设和运行维护采用外包服务的,应选择具有相应涉密信息系统集成资质的单位,签订保密协议,严格保密管理措施。

85.涉密网络“三员”的基本职责有哪些?系统管理员主要负责涉密网络的日常运行维护工作;安全保密管理员主要负责涉密网络的日常安全保密管理工作,包括用户账号管理以及安全保密设备和系统所产生日志的审查分析;安全审计员主要负责对系统管理员、安全保密管理员的操作行为进行审计、跟踪、分析和监督检查,以及时发现违规行为,并定期向涉密网络安全保密管理机构汇报相关情况。

 86.非涉密网络保密管理主要有哪些要求?非涉密网络严禁存储、处理、传递涉密信息,发现涉密信息应立即删除并及时报告。不得在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密。

87.涉密网络与非涉密网络之间的信息交换主要有哪些保密要求?在未采取防护措施的情况下,不得在涉密网络与互联网及其他公共信息网络之间进行信息交换。确需将互联网及其他公共信息网络上的数据复制到涉密网络中,应采取必要的防护措施,例如,使用一次性光盘刻录下载、设置中间机,或者使用经过国家保密行政管理部门批准的信息单向导入设备。

88.为什么不能在政府门户网站上登载涉密信息?政府门户网站是建立在互联网上的信息发布平台,在政府门户网站上登载涉密信息,相当于将涉密信息发布在互联网上。

八、涉密场所声光电磁防护

89.常见的窃听方式主要有哪些?常见的窃听方式主要有有线搭线窃听、无线窃听(包括专门的无线窃听器、手机窃听、智能终端窃听等)、激光探测窃听、定向探测窃听等。

90.涉密场所防窃听应当采取哪些措施?有线窃听,可通过建设专用电话网、采用光纤传输等方式进行防范;无线窃听,可通过建设电磁屏蔽室等方式进行防范;激光窃听,可通过加装能够阻挡激光的遮盖物或安装语音干扰装置等方式进行防范;定向窃听和振动窃听,可通过限制声源大小、实施隔声防护和管道消声、布置声掩蔽装置等方式进行防范。

91.常见的窃照方式主要有哪些?常见的窃照方式主要有间谍卫星窃照、高空侦察机窃照、照相器材窃照、手机窃照、专用小型设备窃照等。

92.涉密场所防窃照应当采取哪些措施?间谍卫星、高空侦察机对场所景象、建筑布局结构、大型设备等的窃照,可采取伪装技术手段进行防范;照相器材、手机、专用小型设备对涉密文件、小型设备等的窃照,可采取出入口控制(门禁)、视频监控手段和微型电子设备监测、金属探测等检查手段进行防范。

93.常见的电磁泄漏发射方式主要有哪些?常见的电磁泄漏发射方式主要有传导发射、辐射发射、耦合发射等。

94.涉密场所电磁泄漏发射防护应当采取哪些措施?涉密设备分散、涉密程度高的场所,可采用低泄射计算机进行防护;涉密设备集中、涉密程度高的场所,可采用建设电磁屏蔽室、配置电磁屏蔽机柜的方式进行防护;处理机密级及以下密级信息的设备,可采用配备视频干扰器的方式进行防护。

九、通信和办公自动化设备

95.使用普通手机主要有哪些保密要求?使用普通手机,不得在通信中涉及国家秘密;不得存储、处理、传输涉及国家秘密的信息;不得连接涉密信息系统、涉密信息设备或者涉密载体;不得存储核心涉密人员的工作单位、职务、红机电话号码等敏感信息;不得在涉密公务活动中开启和使用位置服务功能;在申请手机号码、注册手机邮箱或者开通其他功能时,不得填写禁止公开的涉密单位名称和地址等信息;不得使用未经国家电信管理部门进网许可的手机;不得使用境外机构、境外人员赠送的手机。

96.使用电话机和传真机等通讯设备主要有哪些保密要求?使用普通电话机、传真机不得谈论或传输涉密信息。传真涉密信息,必须使用国家密码管理部门批准使用的加密传真机。加密传真机只能传输机密级和秘密级信息,绝密级信息应送当地机要部门译发。

97.使用复印机主要有哪些保密要求?非涉密复印机不得复印涉密文件、资料。涉密复印件应安放在符合保密要求的场所,指定专人管理,不得与互联网等公共信息网等公共信息网络连接。启用前应进行保密技术检查检测。

98.使用打印机和扫描仪主要有哪些保密要求?非涉密打印机和扫描仪不得打印、扫描涉密文件、资料。涉密打印机和扫描仪不得与互联网等公共信息网络连接,与涉密计算机连接不得采用无线方式。涉密文件、资料打印机应进行审计记录。涉密文件、资料扫描应履行审批程序。

99.涉密打印机、复印机、扫描仪、多功能一体机等办公自动化设备连入公共信息网络有哪些泄密隐患?打印机、复印机、扫描仪、多功能一体机等办公自动化设备具有信息存储功能,一旦接入公共信息网络,可被境外情报机构通过网络远程控制,窃取设备内存储的信息,造成泄密。

100.涉密存储部件信息消除和数据恢复主要有哪些保密要求?涉密存储部件信息消除和数据恢复,应送交保密行政管理部门设立的工作机构或指定的单位进行,并严格履行清点、登记、交接手续。自行消除的,应采用符合国家保密标准的方法和工具,确保涉密信息无法还原。自行恢复的,应采取保密管理措施,确保涉密信息安全。

101.淘汰、报废涉密办公自动化设备主要有哪些保密要求?淘汰、报废涉密办公自动化设备应进行清点、登记,经机关、单位的主管领导批准后,送交保密行政管理部门指定的涉密载体销毁机构销毁。禁止转送、捐赠他人,更不能当作废品出售或随意丢弃。