文档
保密相关
中华人民共和国保守国家秘密法
2015-11-05 16:54
国防科技安全保密六条规定
2015-11-05 16:55
检查工具(新20160810)
2016-08-10 16:49
新版保密检查工具
U盘序列号检查工具
2016-08-25 13:49
U盘、闪盘检查工具
出国人员如何防止口头泄密?
2017-11-06 13:47
在对外活动中,哪些能讲,哪些不能讲,界限要清,事先要有准备,不要擅自表态。对外联系,要统一领导,专人负责。在旅馆饭店严禁议论内部问题。商量对策时,要在有保密条件的地方进行,无条件的,可在空旷的地方,在走动中低声交谈,或用笔谈。也可采取小声加音响干扰的方法。打电话时,不要涉及国家秘密信息,如遇记者问话,可简答,如约记者采访,应事先请示领导。
为什么不能随意引带家人、亲朋好友和其他无关人员进入涉密场所?
2017-11-06 13:49
涉密场所是集中制作、处理涉密信息和涉密载体的地方,如保密要害部门、部位,召开重要涉密会议、举办涉密活动的场所等。根据有关保密规定,进入涉密场所必须是国家秘密知悉范围内的人员或因工作需要经批准允许进入的人员。因此,不能随意引带家人、亲朋好友和其他无关人员进入涉密场所。
接受新闻记者采访有哪些保密要求?
2017-11-06 13:51
接受新闻记者采访,不得涉及国家秘密;为了说明情况,无法回避相关涉密事项时,应向新闻记者申明需要保密的内容,要求不得将涉密内容编入新闻稿内,并要求新闻记者履行保密义务。
智能手机时代的个人信息安全态势与策略
2017-11-06 13:52
随着智能手机的广泛运用,移动互联网时代来临。网络终端从台式电脑、笔记本电脑的“大屏”逐步转移到了智能手机的“小屏”。与此同时,让“大屏”深受其害的各种安全问题也逐步向“小屏”进军,更为棘手的是,“小屏”的“全天候”“随身行”等特点带来了其独有的安全难题。
在网络环境下,以前出现的“在互联网上,没人知道你是一只狗”的名言风行一时。但伴随科技的迅猛发展,这种情况已经发生改变。因为通过各种追踪技术,利用记录人们上网行为的庞大数据库,在进行信息交叉比对和汇集后,可以推测出上网用户的个人喜好,有人会知道“你是一只有着什么喜好的狗”。进入互联网时代,移动互联技术发展迅速,用户的信息早已变成商品,包括黑客在内的不法分子通过各种途径获取用户的姓名、身份证号码、手机号码、住址、收入、喜好等隐私,而后再转手出售从而获取非法利益的事情并不鲜见。需要注意的是,即使是一个公民的信息,如果收集全面,也会对该人产生巨大威胁。与此同时,隐私窃取类恶意软件呈大规模爆发趋势,手机系统漏洞也频频爆出。总体来看,随着系统终端扩容至智能手机,智能手机带来的安全保密问题是一个亟待解决的重大课题。
...
希拉里私人邮件被曝含敏感情报
2017-11-06 13:52
美国情报机构消息人士透露,前“第一夫人”希拉里·克林顿担任国务卿期间通过私人邮箱发送的邮件中,有涉及朝鲜核设施敏感情报的内容。美国媒体报道,这是“邮件门”曝光以来,希拉里私人邮件中被发现涉及美国国家安全的最严重潜在漏洞之一。
美国《华盛顿邮报》2日报道,早在今年7月,情报机构的监察部门已经注意到希拉里私人邮件可能含有敏感信息。这些信息来自于高度机密的卫星图像和美国国家地理空间情报局的测绘系统,涉及朝鲜核设施有关动向。此后,情报界处理《信息自由法》事务的官员证实邮件含有总结自机密照片的情报内容。
...
办公室泄密警示录
2017-11-06 13:54
近年来,机关单位普遍加强了针对计算机网络的保密管理,涉密人员网络信息安全意识和保密技术常识明显增强。然而,与此同时,一些涉密人员却忽略了办公室的安全保密工作,认为办公室环境相对封闭,存放涉密文件资料相对安全,放松了警惕。殊不知,正是这种错误认识的存在,导致了窃密泄密案件的发生。
信访信中的涉密文件从何而来?
2014年1月,有关部门接到通报,在群众信访来信中发现1份与其信访事项相关的秘密级文件复印件,虽然文件编号有被涂抹的痕迹,但仍然可辨。经核实,该文件系发放至某市属单位信访部门的涉密文件。
...
"兼职"偷拍辽宁舰等提供给境外 男子获刑
2017-11-06 13:55
近期,大连市国家安全局破获了两起为境外窃取、非法提供国家秘密的案件。两名年轻人凭借手机、电脑、网线,把上千张某重要军工项目、军事目标的照片提供给境外。而今,犯罪嫌疑人韩某、张某因涉嫌为境外间谍情报机关窃取、非法提供我军事秘密已被大连市国家安全局依法审查,检察机关已批准将二人逮捕。
1985年出生的韩某曾在某大型企业任职过。失业后,他在互联网上发布求职信息。去年3月的一天,一个陌生的微信用户主动与他联系,从此改变了他的生活轨迹。
该微信“好友”自称是记者,需要新闻报道材料,叫韩某去某涉军目标附近就业。对方同时表示,只要韩某能提供军事目标的图片就可以获得相应的报酬。为表示“诚意”,这名“记者”还非常爽快地先给韩某提供了1.16万元的定金。
...
警惕!新媒介泄密
2017-11-06 13:55
近年来,随着微信、QQ等新媒介的广泛应用,相伴而生的泄密事件呈上升态势,由于其传播时间迅速,传播范围广泛,造成的危害十分巨大,应当引起高度警惕。
近年来,随着微信、QQ等新媒介的广泛应用,相伴而生的泄密事件呈上升态势,由于其传播时间迅速,传播范围广泛,造成的危害十分巨大,应当引起高度警惕。
近年来,随着微信、QQ等新媒介的广泛应用,相伴而生的泄密事件呈上升态势,由于其传播时间迅速,传播范围广泛,造成的危害十分巨大,应当引起高度警惕。
微信:快速的大范围泄密渠道
...
警惕网盘成为新的泄密渠道
2017-11-06 13:56
近年来,一些机关单位工作人员开始将网盘作为辅助办公的重要手段,引发了不少保密违法案件,需引起警惕。
网盘保密违法案件的基本类型
网盘,又称网络硬盘、网络U盘,是互联网公司推出的一种在线服务,使用方法主要包括存储、传递、分享文件资料。以此为标准,我们可以将网盘保密违法案件分为3类。
1.将网盘当作“涉密硬盘”,违规存储涉密文件资料。网盘就像一个放在互联网上的“大硬盘”,最主要的功能就是在线存储文件资料。但是,部分机关单位工作人员错把这个“大硬盘”看作“涉密硬盘”,违规存储、备份涉密文件资料。如案例1,2013年12月,某市经济和信息化局办公室借调人员孙某为撰写材料方便,在未经保密审查的情况下,擅自将计算机中存储的有关文件资料上传到某网盘(其中包括6份秘密级国家秘密),被给予党内警告处分。
...
美国网络监听活动所用间谍系统曝光
2017-11-06 13:56
美国“截击”网站7月1日根据前防务承包商雇员斯诺登提供的秘密文件,进一步曝光美国国家安全局进行网络监听所使用的情报收集工具,披露这一间谍系统的使用广度、深度和功能。
“截击”网站公布了斯诺登提供的48份相关绝密文件,其中有的文件注明日期近至2013年。这些文件显示,美国安局利用一个名为XKEYSCORE的情报收集系统,可收集人们在互联网上留下的信息。国安局的一份文件称之为“影响最广泛的系统”。
据报道,截至2008年,这一系统拥有700多个服务器,分布在五大洲主要国家的约150个地点。这些地区的互联网流量通过通信光缆被输送到位于国安局总部的XKEYSCORE中心,由分析人员加以处理。这些服务器储存着在当地抓取的所有互联网流量,国安局数据库据称储存了数百亿条记录。 一份国安局文件说,XKEYSCORE是一个“全面分布式处理和查询系统”,可以在每一个地点的多个计算机上运行,这使其能够提升处理能力和储存量。这一系统收集的个人互联网信息无所不包,例如互联网搜索、网页浏览、电子邮件、文件、用户名、密码、照片、语音通话、社交媒体流量、上传到在线服务的文档等等。
...
精通电脑木马查杀大全
2017-11-06 13:57
常在河边走,哪有不湿脚?所以有时候上网时间长了,很有可能被攻击者在电脑中种了木马。如何来知道电脑有没有被装了木马呢?
一、手工方法检测
1、检查网络连接情况
由于不少木马会主动侦听端口,或者会连接特定的IP和端口,所以我们可以在没有正常程序连接网络的情况下,通过检查网络连情情况来发现木马的存在。具体的步骤是点击“开始”->“运行”->“cmd”,然后输入netstat -an这个命令能看到所有和自己电脑建立连接的IP以及自己电脑侦听的端口,它包含四个部分——proto(连接方式)、local address(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息,我们就可以完全监控电脑的网络连接情况。
...
如何应急恢复误删除文件
2017-11-06 13:57
在日常工作中,由于误删除文件而导致数据丢失的情况时有发生,特别是误删除后又清空了回收站,普通用户就束手无策了。其实,只要立即采取紧急措施,并采用正确的恢复方法,一般情况下这些误删除文件是可以完全恢复的。
具体操作步骤是:误删除文件后,应立即停止任何文件的读写操作。如果误删除文件位于非系统分区,则可以安装并运行Final Data软件进行直接恢复。如果误删除文件位于系统分区,则建议立即关机将硬盘摘下后,以从盘的形式挂到其他计算机上,并从其他计算机上运行恢复软件进行数据恢复。
电子屏蔽技术和物理抑制技术分析
2017-11-06 13:58
泄露发射的防护是一项非常复杂和细致的工程,随着信息泄露渠道的增加,防护技术不断的扩展和深入,并涉及信息理论,电磁场,微电子,机电加工,材料学等多个学科的技术应用,电子隐蔽技术主要包括干扰,调频等技术来掩盖全部计算机的工作状态和保护信息,物理抑制技术则是通过屏蔽或者从线路设备入手,抑制一切有用信息的外泄,物理抑制技术可以分为隔离法,包容法和抑源法。
第一,使用低辐射设备。这个是防辐射泄露的根本措施,这些设备在设计和生产时候就采取了防辐射措施,把设备的电磁泄露抑制到最低的程度。
...
网络泄密隐患的主要表现和防范
2017-11-06 13:58
随着国家信息化建设的不断推进,国家重要机关、单位信息系统应用范围逐步扩大,计算机、网络、通信和各种办公自动化设备的应用愈加广泛和深入。然而,敌对势力利用信息化手段针对我国的窃密活动也更加猖獗、窃密手段日益多样化、高技术化,网络日益成为泄密、窃密的主战场和主渠道。近年来,通过保密检查发现,违反国家保密规定造成的网络信息泄密、窃密问题依然十分严峻。
从信息安全保密的角度,可将网络按照是否存储处理国家秘密信息,划分为涉密网、非涉密网和互联网。按照国家信息安全等级保护制度的要求,要对这三类网络实行分类管理,而不同类型的网络,其泄密隐患的表现形式也不相同。1.涉密网的泄密隐患主要表现在:一是涉密网与非涉密网、互联网的边界不确定,没有进行物理隔离,或者存在违规联接问题;二是移动存储介质、笔记本电脑违规交叉使用;三是违反涉密网分级保护制度和管理要求,未经审批带病运行,等等。2.非涉密网的泄密隐患主要表现在:一是违规存储处理涉密信息;二是交叉使用移动存储介质,等等。3.随着电子政务的不断推进,互联网各类门户网站越来越多,其泄密隐患主要表现在:一是没有经过保密审查违规发布信息;二是虽然经过保密审查,但定密不准造成泄密隐患,等等。
...
警惕网盘成为新的泄密渠道
2017-11-06 13:59
近年来,一些机关单位工作人员开始将网盘作为辅助办公的重要手段,引发了不少保密违法案件,需引起警惕。
网盘保密违法案件的基本类型
网盘,又称网络硬盘、网络U盘,是互联网公司推出的一种在线服务,使用方法主要包括存储、传递、分享文件资料。以此为标准,我们可以将网盘保密违法案件分为3类。
1.将网盘当作“涉密硬盘”,违规存储涉密文件资料。网盘就像一个放在互联网上的“大硬盘”,最主要的功能就是在线存储文件资料。但是,部分机关单位工作人员错把这个“大硬盘”看作“涉密硬盘”,违规存储、备份涉密文件资料。如案例1,2013年12月,某市经济和信息化局办公室借调人员孙某为撰写材料方便,在未经保密审查的情况下,擅自将计算机中存储的有关文件资料上传到某网盘(其中包括6份秘密级国家秘密),被给予党内警告处分。
...
对付黑客的常规武器——防火墙
2017-11-06 13:59
随着国内信息安全行业的逐步发育,各种网络安全产品在市场上被炒得火热,其中最引人注目的当属防火墙。据统计,全球至少有千种以上的防火墙产品,各路商家的角逐已进入战*国时代。“防火墙*不是万能的,但没有防火墙是万万不能的”,这种说法有不少夸张的成分,但它从一个侧面反映了防火墙产品在网络安防设备中的突出地位。
实践表明,防火墙对网络安全能起到重要的保护作用,但并非万无一失。值得注意的有以下几点:
1.正确选用、合理配置防火墙并不容易,直接影响防火墙发挥效能
防火墙作为网络安全的一种防护手段,有多种实现方式。建立合理的防护系统,配置有效的防火墙应遵循这样四个基本步骤:a.风险分析;b.需求分析;c.确立安全政策;d.选择准确的防护手段,并使之与安全政策保持一致。
...
智能手机连接涉密计算机的管控机制分析
2017-11-06 14:09
当前移动电子政务的安全保密问题
2017-11-06 14:52
移动场景下通讯信息诈骗的特点分析及应对策略
2017-11-06 14:54
一起打印机泄密的典型案例
2017-11-14 17:11
一起打印机泄密的典型案例
信息来源:中国保密在线
6月28日上午,济南军区某装甲团新建的文印室设备全部到位,统一承担起全团涉密文件打印复印、图像喷绘等任务,堵塞了泄密隐患。该团建文印室,缘于不久前的一起试题泄露事件。
电脑没上网,试卷入柜上锁,泄题原因何在
6月中旬,正值各项工作半年验收总结阶段。该团决定组织机关干部进行应知应会知识考试,负责此项工作的刘参谋不敢怠慢,出题、拟卷、印刷、保管……每个环节都慎之又慎。个别机关干部找他套近乎,希望透露一点“消息”,他坚持原则,拒绝透露只字片语。
...
涉密载体种类有哪些?
2017-11-14 17:13
涉密载体是指以文字、数据、符号、图形、图像、视频和音频等方式记载国家秘密信息的纸介质、磁介质、光盘以及半导体介质等各类物品。
纸介质涉密载体是以文字、图形、符号、等书面形式记录国家秘密信息的介质,如国家秘密文件、文稿、档案、电报、图纸及其他图文资料等。
磁介质涉密载体是以磁性物质记录国家秘密的载体,如记录国家秘密信息的计算机硬盘、移动硬盘及磁带等。
光介质涉密载体是以光信号记录国家秘密信息的载体,如光盘。
半导体介质涉密载体是以电子器件存储国家秘密信息的载体,如优盘(闪存)、存储卡等。...
涉密会议和涉密活动为什么不能使用无线话筒等无线设备?
2017-11-14 17:13
无线话筒等无线设备传输的信号是暴露在空中的,像广播信号一样,并没有特定的方向性,四处传播,使用相关设备就可以接收。如果涉密会议和涉密活动使用无线话筒等无线设备,就有可能导致会议或活动内容被扩散泄露。因此,召开涉密会议、举办涉密活动时,禁止使用无线话筒等无线设备。
组织涉密会议和涉密活动要注意哪些保密问题?
2017-11-14 17:14
(1)制定涉密会议、涉密活动的保密方案和保密须知。
(2)选定符合保密要求的场所,对承接涉密会议、涉密活动的宾馆、饭店、会务中心等服务单位规定保密责任,要求承诺做好保密工作。境外人员与涉密会议人员不能混住同一宾馆、饭店。
(3)对各种设施、设备、环境、应急保障措施等进行保密技术检查。
(4)按照会议和活动所涉及国家秘密密级、知悉范围的要求,限定参加会议和活动的人员。参加涉及绝密级内容的会议代表和会务工作人员,由主办部门限定到具体人,并规定不能由其他人员代替参加会议。
...
办公自动化设备存在哪些泄密隐患?
2017-11-14 17:14
办公自动化设备主要有计算机及其辅助设备、其他的办公设备及办公辅助设备,如打印机、扫描仪、光盘刻录机、投影仪、碎纸机、复印机、多功能一体机等。
办公自动化设备的泄密隐患主要有:
(1)存储功能的泄密隐患。打印机、复印机、扫描仪等办公自动化设备的数字化程度日益提高,这些设备在工作中,当这些设备需要维护、保修、报废时,厂家或其他人员可通过调换或取走存储器获取所存储的信息。
(2)在办公自动化设备内安装窃密设置。有关部门技术检测发现,从某国进口的传真机、碎纸机、复印机等设备内,被安装了窃密装置。使用这些设备时,窃密装置会自动将处理的信息转换为电子信号发射出去,特别是新一代的数码复印机,集复印、打印、扫描、传真功能于一体,可以直接接入互联网络。当数码复印机连接互联网时,处理的信息会自动传输到境外数字信息中心。数码复印机配置的大容量硬盘,有的容量高达几十个G,具备长期保存大量数据的功能,如果管理不当,所造成的泄密问题是无法想象的。...
电信通信存在哪些泄密隐患?
2017-11-14 17:15
电话、手机、小灵通、传真机是目前普遍使用的大众电信通信工具,此外,电子邮件、QQ、MSN、手机短信、飞信等也属于电信通信,越来越受人们的欢迎。
电信通信的泄密隐患主要有:
(1)有线传输线路辐射泄密。由于有线通信传输线路工作时,会向周围空间辐射发射电磁波,利用相应设备可接收并还原所传输的信息。
(2)网络串音泄密。相邻电路或线路之间因各种原因极易产生串音。
(3)无线传输泄密。微波、卫星、短波、超短波等无线信道广泛用于通信传输,所传输的信号暴露在空中,只要有相应的接收设备,选择合适的位置,就可以接收并还原通信内容。
...
为什么不能将他人的文件、资料随意拷贝到涉密计算机上?
2017-11-14 17:15
随意拷贝他人的文件、资料,本身就是违反保密规定的行为。同时,他人的计算机或优盘可能是连接过互联网并被植入特种“木马”间谍窃密程序或感染了病毒的。如果随意将他人计算机或优盘上的文件、资料拷贝到涉密计算机上,极有可能使涉密计算机被植入间谍窃密程序或感染计算机病毒。
涉密计算机如何设置口令?
2017-11-14 17:16
口令是计算机及其信息系统的第一道安全防线,涉密计算机信息系统通过口令验证用户身份,区分和控制访问权限。计算机口令设置如果达不到足够长度,非常容易被破解。口令一旦被破解,破解者就可以冒充合法用户进入涉密计算机任意获取信息。
根据有关保密要求,涉密计算机口令设置要根据计算机所处理的涉密信息的密级决定,处理绝密级信息的计算机,口令设置不能少于12个字符,最好采用一次性口令或生理特征鉴别方式;处理机密级信息的,口令长度不得少于10个字符,更换周期不得超过7天;处理秘密级信息的,至少要有8个字符以上的长度,更换周期不得超过30天。设置口令时,要采用大小写英文字母、数字、特殊字符组合。个人使用的口令,要严格保密,不能让他人知悉。...
购置用于处理涉密信息的计算机要注意什么问题?
2017-11-14 17:16
国外特别是一些发达国家,往往要求他们的计算机、加密机等电子信息设备设计生产商,在出口的计算机和设备中设置“后门”,目的是为窃取别国信息提供方便。此外,有的计算机具有无线互联功能,有的安全性能达不到标准。购买这样的计算机并用于处理涉密信息,极易留下泄密隐患和信息安全风险。
在选购涉密计算机时应特别注意:
(1)原则上应选购国产设备。如需选购进口计算机及设备,要选购经国家有关主管部门检测认可和批准的计算机及设备;
(2)购买时要随机选购,不要事先预订。一旦选定,要当即购买并提货,以防被人设置、安装窃密装置;
...
警惕网盘成为新的泄密渠道
2017-11-14 17:17
近年来,一些机关单位工作人员开始将网盘作为辅助办公的重要手段,引发了不少保密违法案件,需引起警惕。
网盘保密违法案件的基本类型
网盘,又称网络硬盘、网络U盘,是互联网公司推出的一种在线服务,使用方法主要包括存储、传递、分享文件资料。以此为标准,我们可以将网盘保密违法案件分为3类。
1.将网盘当作“涉密硬盘”,违规存储涉密文件资料。网盘就像一个放在互联网上的“大硬盘”,最主要的功能就是在线存储文件资料。但是,部分机关单位工作人员错把这个“大硬盘”看作“涉密硬盘”,违规存储、备份涉密文件资料。如案例1,2013年12月,某市经济和信息化局办公室借调人员孙某为撰写材料方便,在未经保密审查的情况下,擅自将计算机中存储的有关文件资料上传到某网盘(其中包括6份秘密级国家秘密),被给予党内警告处分。
...
如何应急恢复误删除文件
2017-11-14 17:21
在日常工作中,由于误删除文件而导致数据丢失的情况时有发生,特别是误删除后又清空了回收站,普通用户就束手无策了。其实,只要立即采取紧急措施,并采用正确的恢复方法,一般情况下这些误删除文件是可以完全恢复的。
具体操作步骤是:误删除文件后,应立即停止任何文件的读写操作。如果误删除文件位于非系统分区,则可以安装并运行Final Data软件进行直接恢复。如果误删除文件位于系统分区,则建议立即关机将硬盘摘下后,以从盘的形式挂到其他计算机上,并从其他计算机上运行恢复软件进行数据恢复。
电子屏蔽技术和物理抑制技术分析
2017-11-14 17:22
泄露发射的防护是一项非常复杂和细致的工程,随着信息泄露渠道的增加,防护技术不断的扩展和深入,并涉及信息理论,电磁场,微电子,机电加工,材料学等多个学科的技术应用,电子隐蔽技术主要包括干扰,调频等技术来掩盖全部计算机的工作状态和保护信息,物理抑制技术则是通过屏蔽或者从线路设备入手,抑制一切有用信息的外泄,物理抑制技术可以分为隔离法,包容法和抑源法。
第一,使用低辐射设备。这个是防辐射泄露的根本措施,这些设备在设计和生产时候就采取了防辐射措施,把设备的电磁泄露抑制到最低的程度。
第二,利用噪声干扰源。
...
警惕网盘成为新的泄密渠道
2017-11-15 11:21
近年来,一些机关单位工作人员开始将网盘作为辅助办公的重要手段,引发了不少保密违法案件,需引起警惕。
网盘保密违法案件的基本类型
网盘,又称网络硬盘、网络U盘,是互联网公司推出的一种在线服务,使用方法主要包括存储、传递、分享文件资料。以此为标准,我们可以将网盘保密违法案件分为3类。
1.将网盘当作“涉密硬盘”,违规存储涉密文件资料。网盘就像一个放在互联网上的“大硬盘”,最主要的功能就是在线存储文件资料。但是,部分机关单位工作人员错把这个“大硬盘”看作“涉密硬盘”,违规存储、备份涉密文件资料。如案例1,2013年12月,某市经济和信息化局办公室借调人员孙某为撰写材料方便,在未经保密审查的情况下,擅自将计算机中存储的有关文件资料上传到某网盘(其中包括6份秘密级国家秘密),被给予党内警告处分。
...
精通电脑木马查杀大全
2017-11-15 11:21
常在河边走,哪有不湿脚?所以有时候上网时间长了,很有可能被攻击者在电脑中种了木马。如何来知道电脑有没有被装了木马呢?
一、手工方法检测
1、检查网络连接情况
由于不少木马会主动侦听端口,或者会连接特定的IP和端口,所以我们可以在没有正常程序连接网络的情况下,通过检查网络连情情况来发现木马的存在。具体的步骤是点击“开始”->“运行”->“cmd”,然后输入netstat -an这个命令能看到所有和自己电脑建立连接的IP以及自己电脑侦听的端口,它包含四个部分——proto(连接方式)、local address(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息,我们就可以完全监控电脑的网络连接情况。
...
雾计算:一种新型的数据泄露检测与追踪技术
2017-11-15 11:22
2010年11月28日,“维基揭秘”网站发布了25万余份美国国务院机密文件,将诸多美国外交内幕和盘托出,爆出了美国历史上也是世界历史上最大规模的泄密事件。与此同时,在中国国内的互联网上也集中爆发了一连串的网络个人信息泄露事件,如2011年12月CSDN数据库保存的约600万条注册用户信息泄露事件、京东商城等购物网站部分注册账号泄露事件、广东省出入境政务服务网约400万用户真实身份信息泄露事件、天涯网站注册账号信息泄露事件等等。
“维基揭秘”泄密事件以及国内的个人信息泄露事件,向各国政府部门以及企业提出了严峻的安全挑战。针对日益严重的数据泄露事件,美国国防预先研究计划局(DARPA)启动了多尺度异常检测项目,在此之下,Allure安全技术公司和哥伦比亚大学提出了“雾计算”网络积极防御概念,用以识别那些正在泄露机密信息的人员或者潜在的恶意内部人员。该计划重点关注涉密网络的内部攻击者,并向其提供自动生成的虚假情报、诱饵信息,引诱他们访问并擅自发布,然后跟踪其访问和传播范围,借以收集相关信息。
...
从国家安全观看网络信息安全的概念和属性
2017-11-15 11:22
截至2010年底,我国网民规模达到4.57亿, 手机网民超过3亿,已成为世界上互联网使用人数最多、发展速度最快的国家。互联网的迅速发展,在极大地推动经济社会发展、方便人们生产生活的同时,也带来了大量的网络信息安全问题,为政府部门实施社会管理、维护国家安全和利益带来了新的问题和挑战。
网络信息安全问题缘于信息技术的迅猛发展与广泛应用,但又超出了信息技术自身的范畴,它不仅表现为对信息技术发展的强烈依赖,而且从网络信息安全概念提出之日起,就自然地表现为对物理环境、人的行为的强烈依赖。从微观角度看,国家网络信息安全是一种融合了技术层面、物理环境和人的因素等多方面的综合安全;从宏观角度看,国家网络信息安全兼具“传统安全”与“非传统安全”的特征,体现为国家对网络信息技术、信息内容、信息活动和方式以及信息基础设施的控制力。
...
小技巧:如何快速检查系统是否感染木马
2017-11-15 11:23
尽管木马的隐蔽性很强,但木马的服务端都必须与控制端通过端口建立网络连接并接受指令,因此很多木马会主动侦听端口, 或者会连接特定的IP地址和端口。基于这一原理,我们可以先关闭所有连接网络的正常程序,然后检查网络连接情况,以此判断系统是否感染木马。
具体步骤是,先关掉所有可能建立网络连接的软件,然后依次选择“开始/运行”,在“运行”窗口中输入“cmd”, 然后在DOS命名窗口中输入“netstat -an”,命令执行后就能看到所有和本机建立连接的IP地址以及本机侦听的端口, 它包含四个部分:Proto (连接协议)、Local Address(本地连接地址)、Foreign Address(外部连接地址)和State(当前端口状态)。如果在Foreign Address这一栏发现本机与陌生IP地址建立了网络连接,或者发现有非系统或常用软件占用的端口处于侦听状态,则系统极有可能已经感染木马,必须尽快查明是哪些程序占用了这些端口和网络连接。...
木马入侵常见手法及其防范
2017-11-15 11:23
据有关部门公布的资料显示,2008年新增木马数量将突破100万,预计2010年木马数量更有可能呈几何级数增长,达到千万以上。而据某一反病毒厂商公布的统计结果分析,当前用户最为关注的木马和病毒排行榜前十名中,有九个是木马,一个是集黑客、蠕虫、木马于一身的混合型病毒。由于木马威胁日趋严重,业已取代传统病毒成为网络安全的头号大敌,加之木马和病毒也呈现出一体化的趋势,因此反病毒厂商对木马和病毒已经不作严格区分,而是按统一规则命名,并给以更高的关注程度。由于木马工作机制的隐蔽性和窃取信息的便利性,使其成为黑客手中天然的“间谍工具”,在近几年发生的一些网络失泄密案件中,木马是窃密者的重要作案工具之一。因此,了解木马的基本原理和掌握其防治措施,已经成为信息时代每一名保密工作者的一项紧迫任务。
...
浅析计算机漏洞及修补措施
2017-11-15 11:24
在信息安全得到广泛关注的今天,漏洞问题也逐渐引起了广大计算机用户的重视。操作系统漏洞、应用软件漏洞、硬件漏洞甚至是用户不良操作习惯所造成的人为漏洞等,其实都是隐藏在病毒爆发、黑客攻击、网络钓鱼、网页挂马等安全现象背后的技术性根源。据国际权威机构统计,Windows操作系统的漏洞数量从2000年突破1000大关之后增长非常迅猛,2004年之后的增长幅度虽然不大,但是每年漏洞的绝对数量仍然处在快速增长的过程中,2006年总数接近10000,数量激增的漏洞已经成了互联网的“牛皮癣”。尽管微软等软件开发商及安全厂商采取了积极措施,但短时间内仍然很难根治。所以,认识和了解计算机漏洞的基本知识,掌握漏洞修补的常用方法,是目前解决由漏洞引起的一系列信息安全问题的关键,也是实施信息安全防范的基础性工作。
...
小技巧:如何禁用远程注册表服务
2017-11-15 11:24
远程注册表服务的作用是使得远程计算机用户能够修改本地注册表,很多网页病毒恰恰是利用这个服务,通过修改注册表有关项目来篡改IE默认主页、标题栏、工具栏等设置的,通常情况下普通用户并不需要这一服务,因此可将该服务关闭。下面以WindowsXP系统为例,介绍如何禁用远程注册表服务。
在桌面状态下依次选择“开始/设置/控制面板”,在控制面板中选择“管理工具”,然后再在管理工具中点击“服务”快捷方式,在弹出的“服务”窗口右侧栏中找到“Remote Registry”项并右键点击,在弹出菜单中选择“属性”项,然后在属性设置窗口中选择“安全”标签页,将其启动类型设为“已禁用”,并单击“停止”按钮即可。...
保密违法违纪案件的处置与处理
2017-11-15 11:25
保密违法违纪案件查处工作包括立案、调查、处理和结案四个主要环节,其中处理环节是案件查处实体性工作的既定目标和最终结果,主要是指在对案件性质、重要情节以及危害后果作出认定结论的基础上,督促对责任人员作出处理,并指导和监督落实整改方案。处置主要是指在调查环节中根据具体案情所采取的各种预防或补救性质的紧急措施,与调查取证、密级鉴定以及危害评估等调查工作的方法和效果有所不同,与处理环节中整改工作的目的及某些要求却密切相关,故也将其纳入本文的探讨范围。
保密违法违纪案件的处置措施
...
微信朋友圈安全保密隐患及防范
2017-11-16 10:38
打印机安全风险与防范解析
2017-11-16 10:39
“互联网+”时代的个人隐私保护
2017-11-21 11:18
个人隐私保护面面观和信息安全小百科
2017-11-21 11:19
阅读和使用涉密载体有哪些保密要求?
2017-11-21 11:22
1、阅读和使用涉密载体,应当在办公室或专门阅文室进行。确需在其他场所阅读和使用的,应当严格遵守有关保密规定。
2、阅读和使用涉密载体,应当办理登记、签收手续,涉密载体管理人员要随时掌握载体的去向。
3、涉密载体阅读、使用完毕后应及时归还保密室或机要室,不得横传,不得擅自扩大知悉范围,不得私自留存涉密载体。
4、不得擅自复制、摘录、摘抄涉密文件、资料内容。
接收涉密载体有哪些保密要求?
2017-11-21 11:22
1、接收涉密载体时应检查送达的密件是否是发给本机关、单位的,不是发给本机关、单位的,不能接收,并当即退给投递人员。
2、检查信封、袋、套密封是否完好无损,确认未被拆开,才能接收。如发现问题,应当立即将情况报告单位主管领导和发文(件)单位处理。
3、检查签收单上的登记与涉密实物是否相符,如果不相符,不能接收,同时要及时告知发文(件)单位,并要求投递人员弄清原因。
4、各项情况检查核对无误后,由接收人员签名并注明接收时间,加盖接收单位收件专用章。
涉密载体种类有哪些?
2017-11-21 11:22
涉密载体是指以文字、数据、符号、图形、图像、视频和音频等方式记载国家秘密信息的纸介质、磁介质、光盘以及半导体介质等各类物品。
纸介质涉密载体是以文字、图形、符号、等书面形式记录国家秘密信息的介质,如国家秘密文件、文稿、档案、电报、图纸及其他图文资料等。
磁介质涉密载体是以磁性物质记录国家秘密的载体,如记录国家秘密信息的计算机硬盘、移动硬盘及磁带等。
光介质涉密载体是以光信号记录国家秘密信息的载体,如光盘。
半导体介质涉密载体是以电子器件存储国家秘密信息的载体,如优盘(闪存)、存储卡等。...
信息公开要遵守哪些保密规定?
2017-11-21 11:23
《中华人民共和国政府信息公开条例》规定,“行政机关公开政府信息,不得危及国家安全、公共安全、经济安全和社会稳定”.“行政机关应当建立健全政府信息发布保密审查机制,明确审查的程序和责任。行政机关在公开政府信息前,应当依照《中华人民共和国保守国家秘密法》以及其他法律、法规和国家有关规定对拟公开的政府信息进行审查。行政机关对政府信息不能确定是否可以公开时,应当依照法律、法规和国家有关规定报有主管部门或者同级保密工作部门确定。行政机关不得公开涉及国家秘密、商业秘密、个人隐私的政府信息。但是,经权利人同意公开或者行政机关认为不公开可能对公共利益造成重大影响的涉及商业秘密、个人隐私的政府信息,可以予以公开”。
...
宣传报道涉密会议和涉密活动有哪些保密要求?
2017-11-21 11:24
1、对不能公开报道的涉密内容做出明确规定。
2、凡是拟公开报道、播放的稿件、图片、录像片、录音等,都要由会议主办单位和负责会议保密工作的负责人进行保密审查,签署保密审查意见。
3、统一对外宣传口径。为防止会议内容因宣传报道而泄密,应统一组织新闻发布会。
4、会议组织者在会议开始前要对与会记者进行保密教育,明确提出会议新闻报道的保密要求。
需要淘汰、报废的办公自动化设备如何处理?
2017-11-21 11:24
需要淘汰、报废的办公自动化设备,要进行清点、登记。经机关、单位的主管领导批准,送交保密工作部门指定的涉密载体销毁单位销毁,禁止将其转送、捐赠他人,也不能当作废品出售或随便扔弃。
处理涉密信息的打印机、复印机、扫描仪等设备为什么不能连接互联网?
2017-11-21 11:25
打印机、复印机、扫描仪等设备在工作过程中,会把相关信息存储在硬盘中,如果相连接的计算机是连接互联网的,就等于把涉密信息放到了互联网上,很容易被非法攻击和远程控制,造成严重的泄密隐患。
办公自动化设备存在哪些泄密隐患?
2017-11-21 11:25
办公自动化设备主要有计算机及其辅助设备、其他的办公设备及办公辅助设备,如打印机、扫描仪、光盘刻录机、投影仪、碎纸机、复印机、多功能一体机等。
办公自动化设备的泄密隐患主要有:
(1)存储功能的泄密隐患。打印机、复印机、扫描仪等办公自动化设备的数字化程度日益提高,这些设备在工作中,当这些设备需要维护、保修、报废时,厂家或其他人员可通过调换或取走存储器获取所存储的信息。
(2)在办公自动化设备内安装窃密设置。有关部门技术检测发现,从某国进口的传真机、碎纸机、复印机等设备内,被安装了窃密装置。使用这些设备时,窃密装置会自动将处理的信息转换为电子信号发射出去,特别是新一代的数码复印机,集复印、打印、扫描、传真功能于一体,可以直接接入互联网络。当数码复印机连接互联网时,处理的信息会自动传输到境外数字信息中心。数码复印机配置的大容量硬盘,有的容量高达几十个G,具备长期保存大量数据的功能,如果管理不当,所造成的泄密问题是无法想象的。...
携带涉密笔记本电脑外出应当注意什么问题?
2017-11-21 11:26
在一般情况下,不要携带涉密笔记本电脑外出。确因工作需要携带的,应按以下要求处理:
第一、必须经机关、单位主管领导批准。
第二、外出前,将涉密笔记本电脑中不需要使用的涉密文件、资料复制到涉密移动存储介质中,并将存储介质留在机关、单位保存,同时对携带的计算机中的涉密文件、资料使用符合保密标准的工具进行清除处理。外出途中,必须采取严格保密措施,确保涉密笔记本电脑始终处于携带人严密监控之下,做到“机不离身”。
第三、将需要使用的涉密文件、资料复制到涉密移动存储介质中,然后将电脑中的涉密文件、资料使用符合保密标准的工具进行清除处理,使笔记本电脑不带有任何涉密信息。外出途中妥善保管好涉密移动存储介质,做到“盘不离身”。
...
从互联网上拷贝信息资料到涉密计算机上应如何操作?
2017-11-21 11:26
为确保涉密信息安全保密,应当严格禁止从互联网或其他公共信息网络直接向涉密计算机拷贝信息。如果确因工作需要拷贝的,必须采用国家保密工作部门批准的设备或认可的方式进行,可以通过以下途径;
一是将要拷贝的资料刻录到空白光盘中,再通过光盘将拷贝的资料复制到涉密计算机上;
二是先将互联网上的资料拷贝到单设的中间机上,彻底进行清除窃密程序和查杀病毒处理后,再拷贝到涉密计算机上。
为什么不能使用具有无线上网功能的笔记本电脑处理涉密信息?
2017-11-21 11:27
具有无线上网功能的笔记本电脑安装有无线网卡,可以与互联网自动连接。无线上网使用的是开放式的无线信道,所传输的信号是暴露在空中的,只要使用具有接收功能的技术设备,就可以在用户不知道的情况下,获取笔记本电脑所存储、处理和传输的信息。如果使用具有无线上网功能的笔记本电脑处理涉密信息,就相当于把涉密信息放在互联网上,放在没有任何安全保密保障的环境里,被他人任意获取。
移动存储介质为什么不能在涉密计算机和非涉密计算机之间交叉使用?
2017-11-21 11:27
移动存储介质在涉密计算机和非涉密计算机之间交叉使用,极有可能使涉密计算机被植入间谍窃密程序或感染计算机病毒。以优盘为例,如果优盘插入连接互联网的计算机并被植入特种“木马”间谍程序,当该优盘插入涉密计算机时,在无任何操作和显示的情况下,优盘内的间谍程序会自动按照预先的设计,将涉密计算机中的全部信息复制到优盘中隐藏起来,同时还会将间谍程序自动复制到涉密计算机中。当该优盘再次插入连接互联网的计算机时,间谍程序就会迅速将优盘上的涉密信息自动发送到互联网上的指定邮箱,窃密者就可以获取涉密计算机上的全部涉密信息。...
涉密计算机如何设置口令?
2017-11-21 11:28
口令是计算机及其信息系统的第一道安全防线,涉密计算机信息系统通过口令验证用户身份,区分和控制访问权限。计算机口令设置如果达不到足够长度,非常容易被破解。口令一旦被破解,破解者就可以冒充合法用户进入涉密计算机任意获取信息。
根据有关保密要求,涉密计算机口令设置要根据计算机所处理的涉密信息的密级决定,处理绝密级信息的计算机,口令设置不能少于12个字符,最好采用一次性口令或生理特征鉴别方式;处理机密级信息的,口令长度不得少于10个字符,更换周期不得超过7天;处理秘密级信息的,至少要有8个字符以上的长度,更换周期不得超过30天。设置口令时,要采用大小写英文字母、数字、特殊字符组合。个人使用的口令,要严格保密,不能让他人知悉。...
购置用于处理涉密信息的计算机要注意什么问题?
2017-11-21 11:28
国外特别是一些发达国家,往往要求他们的计算机、加密机等电子信息设备设计生产商,在出口的计算机和设备中设置“后门”,目的是为窃取别国信息提供方便。此外,有的计算机具有无线互联功能,有的安全性能达不到标准。购买这样的计算机并用于处理涉密信息,极易留下泄密隐患和信息安全风险。
在选购涉密计算机时应特别注意:
(1)原则上应选购国产设备。如需选购进口计算机及设备,要选购经国家有关主管部门检测认可和批准的计算机及设备;
(2)购买时要随机选购,不要事先预订。一旦选定,要当即购买并提货,以防被人设置、安装窃密装置;
...
日本公布新“网络安全战略”扩大监管范围
2017-11-21 11:30
据日媒报道,日本政府20日公布了新“网络安全战略”,把网络攻击受害的监管防范对象范围扩大到“独立行政法人”及部分“特殊法人”。
鉴于此前发生了日本年金机构信息外泄事件,政府对5月所拟战略作出调整,添加了相关对策。近期将在内阁会议上正式决定。
由阁僚和专家组成的“网络安全战略总部”(总部长为官房长官菅义伟)20日在首相官邸开会并汇总了新“网络安全战略”。为迎接2020年东京奥运会和残奥会,还将致力于培养应对网络攻击的人才。
现行制度中,内阁网络安全中心(NISC)仅以中央政府部门为监管对象,今后将分阶段地追加与政府机构一同展开公共业务的特殊法人等。
...
保密违法违纪案件的处置与处理
2017-11-21 11:30
保密违法违纪案件查处工作包括立案、调查、处理和结案四个主要环节,其中处理环节是案件查处实体性工作的既定目标和最终结果,主要是指在对案件性质、重要情节以及危害后果作出认定结论的基础上,督促对责任人员作出处理,并指导和监督落实整改方案。处置主要是指在调查环节中根据具体案情所采取的各种预防或补救性质的紧急措施,与调查取证、密级鉴定以及危害评估等调查工作的方法和效果有所不同,与处理环节中整改工作的目的及某些要求却密切相关,故也将其纳入本文的探讨范围。
保密违法违纪案件的处置措施
...
对付黑客的常规武器——防火墙
2017-11-21 11:31
随着国内信息安全行业的逐步发育,各种网络安全产品在市场上被炒得火热,其中最引人注目的当属防火墙。据统计,全球至少有千种以上的防火墙产品,各路商家的角逐已进入战国时代。“防火墙不是万能的,但没有防火墙是万万不能的”,这种说法有不少夸张的成分,但它从一个侧面反映了防火墙产品在网络安防设备中的突出地位。
实践表明,防火墙对网络安全能起到重要的保护作用,但并非万无一失。值得注意的有以下几点:
1.正确选用、合理配置防火墙并不容易,直接影响防火墙发挥效能
防火墙作为网络安全的一种防护手段,有多种实现方式。建立合理的防护系统,配置有效的防火墙应遵循这样四个基本步骤:a.风险分析;b.需求分析;c.确立安全政策;d.选择准确的防护手段,并使之与安全政策保持一致。
...
个人隐私保护面面观和信息安全小百科
2017-11-24 14:36
“互联网+”时代的个人隐私保护
2017-11-24 14:38
涉密载体移交可以不签收吗
2017-11-24 14:40
我国首都“情报法”正式实施
2017-11-24 14:46
新型玫击方式可通过硬盘灯实破物理隔离
2017-11-24 14:47
信息安全小百科
2017-11-24 14:48
美媒:FBI任由俄黑客窃密却隐瞒不报
2017-12-04 16:50
美媒:FBI任由俄黑客窃密却隐瞒不报
2017年11月28日新闻来源:新华社
作者:孙蒙
美国联邦调查局(FBI)大动作调查特朗普及其团队的“通俄门”疑云,但美联社报道指出,FBI其实早就知道不少军政人员被与俄罗斯有密切关连的黑客组织监视,并流出大量机密资料,而FBI却知情不报。
据美联社报道,他们出动了一组记者团队,耗时两个月去私下调查“通俄”,FBI早已掌握证据,显示超过80名政府、军队及情报人员的个人电子邮件账户,受一个名为“花俏小熊”(Fancy Bear)、与俄罗斯有联系的黑客组织监视,但却只提醒了当中的部分人士,而其他人则继续“蒙在鼓里”。美国国家安全委员会前高级主管菲利普收到美联社告知其为俄国黑客2015年目标之一时,感到十分震惊,他对此一无所知而且竟然还不是从政府部门口中得知消息。
...
韩国国家情报院将改名为“对外安全情报院”
2017-12-04 16:51
韩国国家情报院将改名为“对外安全情报院”
2017年11月30日新闻来源:新华网
据韩国媒体29日报道,韩国国家情报院将改名为“对外安全情报院”。这是韩国情报机构时隔18年后再次更名,包括“对共”调查权在内的对内职能将随之削减。
国情院29日的资料显示,为使国情院成为纯粹情报机构,将更名为“对外安全情报院”,年内将全面推进国情院法修订。在当天的定期国会上,为推进法律修订,国情院向国会情报委员会提交了相关修正案。
韩国News1通讯社称,国情院一直以来扮演韩国中枢情报机构的角色,曾几度改名。1961年6月,韩国最早的国家情报机构“中央情报部”成立,由军方特务队和警察稽查科共同组成。前总统全斗焕掌握实权后,于1981年1月将其更名为“国家安全企划部”。1999年1月,金大中总统时期,在原有机构基础上增加了侦查产业间谍等职能,变身现在的国家情报院。
...
外媒:美军正在研究转基因生物充当植物间谍
2017-12-04 16:51
外媒:美军正在研究转基因生物充当植物间谍
2017年11月27日新闻来源:环球网
【环球网军事报道】据俄罗斯卫星网11月25日援引《独立报》报道,美国国防部高级研究计划局准备将转基因生物“用作下一代情报员”。
在美军方的计划中包括制造植物传感器装置,它们将以特定的方式对周围环境的变化作出反应,特别是对环境中化学成分的波动或者放射性离子的出现会有所反应。
所谓的转基因生物反应可能是进行远程监测。专家指出,该项目的主要任务之一是,在与当地植物竞争的条件下,确保新生物体的良好生存。
现在,五角大楼中负责新技术开发的部门正从合成生物学专家那里进行调查。...
外媒:进行间谍活动的乌克兰人涉嫌收集俄罗斯军事设施资料
2017-12-04 16:52
外媒:进行间谍活动的乌克兰人涉嫌收集俄罗斯军事设施资料
2017年11月27日新闻来源:环球网
作者:查希
【环球网报道 记者 查希】据俄罗斯卫星网11月27日报道,白俄罗斯国家电视台“白俄罗斯1”11月26日播放了被控进行间谍活动的乌克兰记者保罗•沙罗伊科的审讯录像,并公布了其间谍任务文件。其中包括收集俄罗斯使馆及驻白俄罗斯设施的资料。
报道称,白俄罗斯克格勃11月20日证实沙罗伊科已被拘留,他被指控从事间谍活动,在白俄罗斯建立情报网。因此,乌克兰驻明斯克使馆工作人员伊戈尔•斯克沃尔佐夫因“从事与外交官身份不符的活动”而被宣布为不受欢迎的人。作为回应,基辅方面驱逐了一名白俄罗斯外交官。
...
埃及检察机关下令拘捕29名间谍嫌疑人
2017-12-04 16:52
新华社开罗11月22日电(记者郑思远)埃及检察机关22日下令拘捕29人,指控他们从事间谍行为,损害埃及国家利益。
据埃及中东社报道,埃及首席检察官纳比勒·萨迪克当天下令将这29名嫌疑人连同其他在逃涉案人员一起拘留15天。他们被控为穆斯林兄弟会成员或支持者,参与洗钱和非法货币交易,并为土耳其从事间谍活动。
埃及国土安全机构调查显示,这29人及其同伙使用土耳其控制的服务器,通过网络电话收集埃及境内信息和数据,并在媒体和社交平台利用假新闻和谣言损害埃及国家利益。
近年来,埃及经济发展受外汇短缺影响严重。埃及政府指责穆斯林兄弟会及其支持者从事货币黑市交易,向外籍人士和埃及侨民提供更高汇率,以诱使他们不把外汇转移到埃及的银行。
...
德政府封杀儿童智能手表
2017-12-04 16:52
德政府封杀儿童智能手表
2017年11月22日新闻来源:新华社
作者:丹妮
就在中国父母们还在为孩子选择哪种智能手表而纠结时,德国政府已经全面封杀儿童智能手表,并要求国人毁掉已有的智能手表。在德国联邦网络局看来,儿童智能手表和智能娃娃都是“间谍设备”。
德国政府不只是禁止使用部分品牌的儿童智能手表,而是让人们“毁掉”全国范围内已经进入流通领域的智能手表。
上周五,德国的电信业管理部门联邦网络局宣布,面向5岁到12岁儿童的数款智能手表能让他人通过远程利用手表传声器实现从远处暗中监听(就像窃听一样)。联邦网络局不仅担心他人可能利用智能手表监听小孩,它还担心这种手表可能被用来监听任何人。
...
向朴槿惠“进贡”?韩情报机构两名前主管被捕
2017-12-04 16:53
向朴槿惠“进贡”?韩情报机构两名前主管被捕
2017年11月20日新闻来源:新华网
作者:杨舒怡
围绕韩国情报机构涉嫌向时任总统朴槿惠“进贡”一案,首尔中央地方法院17日下达对国家情报院两名前院长的逮捕令,怀疑他们牵涉挪用公款、行贿等罪名。
首尔中央地方检察院15日透露,检方怀疑朴槿惠执政期间每月定期从国家情报院“提款”,总金额约40亿韩元(约合2421万元人民币)。检方随后向法院申请对国家情报院三名前院长南在俊、李丙琪和李炳浩的逮捕令。
首尔中央地方法院17日批准逮捕南在俊、李丙琪,但没有对李炳浩下达逮捕令,认为他尚不构成毁灭证据或潜逃风险。
...
两人侵入公务员报名网站窃取信息牟利获刑
2017-12-04 16:54
两人侵入公务员报名网站窃取信息牟利获刑
2017年11月20日新闻来源:北京青年报
作者:杨琳
两人窃取公务员报考信息牟利获刑
个人信息如今成为一些不法分子眼中的“香饽饽”,在这些人的“围猎”下,个人信息时有泄露,甚至有时会形成一个交易个人信息的“黑市”。一些个人经常会接到各种推销类骚扰电话,这些来电往往针对性极强,能够“恰到好处”地推销个人当时可能会购买的产品或服务。还有人因为信息泄露遭受电信诈骗,以致大额财产损失。为了更好地打击此类犯罪,今年6月,关于侵犯公民个人信息刑事案件的司法解释正式实施,解释中规定了情节严重和情节特别严重的标准。
...
2016年考研泄题案源头:系监区长从监狱偷拍
2017-12-04 16:54
“挥法律之利剑,持正义之天平,除人间之邪恶,守政法之圣洁。”这,既是每位法律学子的誓言,也代表了全社会对公平正义的向往。而青釭剑是中国古代的神兵器,它削铁如泥,锋利无比。今天,法制晚报?看法新闻正式推出“青釭鉴”栏目,此后每个周日都将独家披露一起大案。这些报道,既有新闻的“锐”,也彰显了正义之神的无往不利。
法制晚报·看法新闻(记者 周蔚)受刑满获释的罪犯百万报酬的诱惑,河南省第一监狱八监区三分监区分监区长曹某从负责印刷2016年度全国研究生考试试卷的第八监区偷拍了综合能力、政治、数学(一)、数学(二)、数学(三)、英语(一)、英语(二)、西医综合8张考卷,通过弹射装置将存储卡弹射到监狱外,最终造成2016年度研究生考试外泄到全国各地。
...
马英九“泄密”案一审获判无罪
2017-12-04 16:55
马英九“泄密”案一审获判无罪
2017年08月28日新闻来源:环球时报
作者:萧师言
【环球时报驻台北特约记者 萧师言】台湾地区前领导人马英九遭台北地检署起诉泄密,台北地院25日一审判决马英九无罪,全案可上诉。
台北地检认定,马英九教唆前“检察总长”黄世铭将关说案报告泄露给前“行政院长”江宜桦、前“总统府”副秘书长罗智强2人。据台湾《中国时报》25日报道,台北地院审理5个多月后作出一审判决,认为马英九构成泄密罪,但他是行使“总统”职务解决院与院的争议,依“宪法”规定可阻却其违法。教唆泄密部分,检方举证不足,判马无罪。全案可上诉。
...
台湾防务部门再次发生“泄密门”
2017-12-04 16:55
台湾防务部门再次发生“泄密门”
2017年08月10日新闻来源:《保密工作》杂志
7月17日,据人民日报海外网报道,台防务部门负责人冯世宽的“手谕”遭官兵拍照流传至网络,冯世宽闻讯后震怒并下令防务部门彻查。台防务部门发言人表示将启动手机内控机制,多个单位已展开调查。
针对冯世宽手谕外流,国民党“立委”江启臣表示,手谕基本上算是内部文书,对台军形象、机密保护造成严重伤害,台防务部门不能只是口头讲讲,应该有具体行动。
据早前报道,上月25日,一架“经国号”战机参与“三军联合精准导弹射击”,其挂载的一枚“天剑二型”导弹未点火坠海。由僚机拍摄的视频也外流到媒体手中,但至今仍然尚未查出向媒体爆料的官兵。...
“新工科”建设背景下,保密学历教育如何发展
2017-12-04 16:56
“新工科”建设背景下,保密学历教育如何发展
2017年10月20日新闻来源:《保密工作》杂志
作者:马寿峰 吴桂文 陆明远
今年4月,教育部发布《教育部高等教育司关于开展新工科研究与实践的通知》(以下简称《通知》),希望各地高校开展新工科的研究实践活动,从而深化工程教育改革,推进新工科的建设与发展。《通知》迅速引起国内外广泛关注,一场以“新工科”建设为基本内容的中国高等教育改革即将拉开序幕。作为中国高等教育新兴学科的保密专业,应当如何把握住这一历史机遇,顺势而为、乘时而起,是值得保密学历教育工作者深深思考的。
...
把握“三个应当”发挥案件查办的警示作用
2017-12-04 16:57
把握“三个应当”发挥案件查办的警示作用
2017年09月26日新闻来源:《保密工作》杂志
作者:熊剑勇
保密违法案件查办作为保密法赋予保密行政管理部门的一项重要职责,其在保密工作中的分量,怎么强调都不为过。但一如“高考”在国家基础教育中的地位,案件查办工作同样让人“爱不够”,也“怕不够”。为把工作做好,在近年来的实践中,我们总结归纳出了“三个应当”的工作体会。
一是应当严格落实领导干部保密工作责任制的规定,在每一起案件查办时都坚持寻根溯源,务必追究相关领导的责任;二是应当充分尊重案发单位的意见,在每一起案件查办时都注重因势利导,最大限度激发机关单位保密工作的主体责任感;三是应当始终把握警示教育的覆盖面,在每一起案件查办时都恪守举一反三,绝不因宽容个别人的错误而让大家丧失一次受教育的机会。
...
推行模块化管理 提高保密工作规范化水平
2017-12-04 16:57
模块化管理,是指通过系统思维方法,优化模块化对象体系的结构,并运用标准化方法,使各对象的构成要素规范化、有序化,从而达到提高系统综合运行效率的目的。新形势下,保密工作任务艰巨繁重,依法行政对保密工作提出了更高的要求,而保密部门人手少的问题尚未从根本上得到解决。如何提高工作效率和工作质量,实现保密工作的规范化、科学化,是摆在保密工作者面前的一个迫切问题。今年以来,广西积极将模块化管理方法应用到保密工作的各个方面,取得了良好成效。
制定操作性强的工作模块是前提
在充分发扬民主的前提下,我们对全局各项工作进行认真梳理,逐步优化,把每一项工作都设计成一个具体详细、操作性强的模块。
...
技术和法律是大数据时代保护个人隐私的重点
2017-12-04 16:58
技术和法律是大数据时代保护个人隐私的重点
2017年09月14日新闻来源:《保密工作》杂志
随着共享的信息资源越来越多,想要让自己的信息“隐身”根本不可能做到。技术的膨胀式发展使我们自身设置的壁垒显得不堪一击。有人说:互联网比你自己更了解你。这绝不是夸大其辞。大数据已经印证了这句话。
科技的进步需要法律法规以及制度的相对完善。2017年5月,最高人民法院和最高人民检察院出台了《关于打击倒卖公民隐私数据的办法》;2017年6月1日,《网络安全法》正式实施。对于大数据的整肃让人们稍微安心了一些,数据和隐私泄露的现象得到了一定程度的遏制。
...
一样的原因,不一样的数据泄露
2017-12-04 16:58
一样的原因,不一样的数据泄露
2017年08月08日新闻来源:《保密工作》杂志
近年来,数据泄露的规模不断扩大,频率不断加快,已经成为最常见的网络安全事件。通常,数据泄露的发生与以下原因有关:一是数据管理制度有缺陷,被“有意泄密的人”趁机而入,例如先前的“斯诺登事件”“维基解密事件”等,此次瑞典数据泄露事件也属于这一类型。二是数据库被黑客攻击,从中抢劫出海量信息,如“索尼影业事件”“美国联邦人事管理局事件”“民主党邮件门”等。三是数据库运营商主动出错或有严重系统漏洞,将大量需要保密的数据公开在网上或轻易可被访客查询,我国内一些旅游、网购网站曾出现过类似情况。
...
让互联网装上“安全网”
2017-12-04 16:59
让互联网装上“安全网”
2017年09月19日新闻来源:央视网
从9月16号开始到24号,是2017年国家网络安全宣传周。现在,从工作休闲到日常生活,我们几乎已经离不开网络。根据中国互联网络信息中心的数据,截至今年6月,中国网民规模已达7.51亿,占全球网民总数的五分之一。互联网普及率为54.3%,比全球平均水平高4.6个百分点。可以说,我国已经成为网络大国。网络安全对于我们个人来说,可能就是觉得网上有病毒,一旦中招,就会造成信息泄露,甚至带来损失。但是,从更大的范围来说,网络安全事件造成的影响会超乎你我的想象。
...
网络窃密的防护思路
2017-12-04 17:00
网络窃密的防护思路
2016年11月29日新闻来源:
作者:齐向东
就在2016年保密技术交流大会暨产品博览会开幕前一周,笔者读到一则新闻,美国正式指控俄罗斯窃取其民主党全国代表大会及一系列机构和要员的电子邮件,意图干扰正在进行的大选。俄罗斯方面很快进行驳斥,美俄的口舌之争真相难辨,但有一点可以肯定:自斯诺登事件后,通过网络实施的窃密活动已不止一次严重波及国家政治及安全,业已成为全球性的安全挑战。
近些年来,全球网络窃密态势持续发酵。美国政府问责办公室的报告显示,自2006年以来,联邦政府的网络安全事件增长了1300%,这些攻击通常在地理上分布较为分散,技术上呈现出多样化趋势,复杂性和动态程度极高。就在今年2月,黑客攻击了美国联邦调查局、国土安全部,窃取了20000名联邦调查局及9000名国土安全部员工的信息。
...