站点博客
如今,只需点击几下按钮,就可以做很多事情:发送表情符号、移动扫码支付、进行视频直播、从电商应用中订购货物,然后在一两天内收货。但是同时,不要忘记,仅需点击一下按钮,例如打开已有安全问题的邮件附件或网址链接,即可破坏工作单位内部网络的安全,甚至造成机密外泄。
信息科技部门可以通过实施恶意软件防护,网络威胁检测,终端准入控制等措施,并部署大量网络安全工具等来应对最终用户的安全泄密风险。但是解决人为因素也许更为重要,这就需要通过最终用户安全保密意识培训对员工进行网络威胁以及如何避免失密的教育。对此,昆明亭长朗然科技有限公司网络安全及机密保护顾问专员董志军表示:纯技术型的安全保密控制措施并不足够和全面,有时也很昂贵,显得不够经济划算。安全与保密管理是技术、人员和流程的紧密结合,唯有如此,才能使风险控管变得有效力并有效率。
有很多不同的方法可以使用户及时了解最新的安全风险以及他们应如何处理工作相关的信息资源。关键是要让用户时刻将安全保密放在心中,只有人们的头脑意识中有安全保密观念,在面对安全威胁及窃密泄密隐患时,用户方可做出正确的选择。军工保密专家们表示:要确保安全保密常识性成为组织文化的一部分,否则,再强大的安全保密技术和程序都存在巨大缺陷。
接下来,让我们简单看看当下,安全保密专业人员们要解决的主要风险。网络黑客、商业间谍、媒体探子和恶意软件对最终用户构成最大威胁,因此最终用户安全保密意识培训通常旨在解决欺骗用户的攻击,例如网络钓鱼、电信诈骗、泄密诱骗或其他社会工程手段。
这些针对于人性弱点的“内容”式诈骗,很难从技术层面管控,否则技术服务需掌握用户的所有工作“内容”,这显然将对个人隐私和工作机密造成威胁,令组织机构陷入侵权违法的境地。对此,董志军补充说:人们坚信科技、安全与保密团队成员需要设置如防垃圾邮件、防电话泄密、防数据泄露等技术侦测参数,以在合规授权的情况下,侦测并防范安全失密威胁。然而,不法分子们非常的狡猾,他们可能会尝试躲避或越过安全保密方面的侦测系统,比如约用户私下见面。
对此,董志军补充说:需教育用户,消息传递必须使用常识进行,不要轻易打开可疑的附件,防止点击陌生的链接,使用更强大的密码等。 用户通过实际执行组织所推行的安全保密政策,进而来获得安全保密方面的成功。
安全窃密威胁的领先性也让侦测系统追赶不及,通过电子邮件以外的平台发起基于人性弱点的社工攻击越来越普遍,并且越来越严重。没有任何一种传播媒介在安全保密方面是完美或者无敌的,黑客总是在尝试新手法,以进入人们认为值得信赖的媒介。坏人们一直在冒充他人,如果只是被动的依赖技术手段,那将永远处于被动落后的局面,防不胜防。
关于信息保密和安全政策方面的培训对于确保员工们以正确的方式访问公司资源非常重要。组织机构保护好网络安全与内部机密的方法并不是什么高超的技艺,而是朴实的管理理念。将安全、保密与合规结合起来武装员工们的大脑,使他们为组织的成功做好准备。从某种意义上讲,组织可以拥有世界上最好的安全保密防护软件,但是如果没有管理层的承诺与示范,没有职工们的理解认可和积极实践,安全保密难成功。因为,每位职员都是安全保密需要保护的终端。
有些计算机技术人员对涉密计算机的保密管理制度不屑一顾,甚至嗤之以鼻,认为只有不会技术、不懂安全、不懂计算机的弱者们才会需要注意计算机的保密。对于这种认识,昆明亭长朗然科技有限公司计算机信息安全专员董志军给出不同的意见。在信息化时代,涉密信息往往都藉由计算机系统生成、存储和传输,而这些涉密信息往往都由领导干部和资深专业人员掌握,他们往往并非计算机技术方面的专家,因此想靠安全保密技术手段的提升来防范涉密信息的泄露是不充分、不全面也不可能的。术业有专攻,不能让人人都成为计算机方面的操作高手,所以要搞好保密,只能从涉密计算机的保密等多方面下手,强化保密管理制度和人员保密意识。
涉密信息系统是指采集、存储、处理、传输涉及国家秘密信息的计算机、网络、系统。计算机信息系统存在多种安全威胁,包括非法访问窃取秘密;利用搭线截收或电磁泄漏发射窃取秘密;利用木马和其他后门程序窃取秘密;篡改、插入、删除信息,破坏信息完整性;利用病毒等非法程序或其他手段攻击系统,破坏系统可用性;传播损害国家安全和稳定的信息,进行有害信息渗透;采取冒充手段,非法获取信息,破坏信息可控性;行为者否认自己发送过或接收到相关信息,产生抵赖行为。
涉密计算机启用前,应进行保密技术按测。其中的数据加密设备和加密措施,必须是经国家密码管理局批准的。涉密计算机应按照所存储、处理信息的最高密级管理,并登记在册,不得擅自卸载、修改涉密计算机安全保密防护软件和设备,不得接入互联网等公共信息网络,不得使用无线网卡、无线鼠标、无线键盘等设备。
涉密计算机应严格按照国家保密规定和标准设置口令。处理秘密级信息的计算机,口令长度不少于8位,更换周期不超过1个月。处理机密级信息的计算机,应采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用口令方式,长度不少于10位,更换周期不超过1个星期。处理绝密级信息的计算机,应采用生理特征(如指纹、虹膜)等强身份鉴别方式,也可采用IC卡或USB Key与口令相结合的方式,且口令长度不少于6位。涉密计算机口令设置,应采用多种字符和数字混合编制。
涉密计算机的软硬件和保密设施的更新、升级、报废等,必须进行保密技术处理。改作非涉密计算机使用,应经本机关本单位主管领导批准,并采取拆除信息存储部件等安全技术处理措施。不得将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或改作其他用途。拆除的部件如作淘汰处理,应严格履行清点、登记手续,交由专门的涉密载体销毁机构销毁。自行销毁的,应当使用符合国家保密标准的销毁设备和方法。
涉密计算机的涉密等级由其存储和处理信息的最高密级确定。存储和处理涉密信息时,不应使用低于其涉密等级的涉密计算机,即处理机密级信息,应使用机密级计算机,而不能使用秘密级计算机。既然涉密计算机的密级是由所存储、处理的涉密信息决定的,因此,涉密计算机的密级与涉密人员的密级不一定等同。
对此,昆明亭长朗然科技有限公司总结出七条计算机及其信息系统管理基本要求,希望能帮上各位读者。
- 严禁涉密计算机及其信息系统连接国际互联网和其他公共信息网络;
- 严禁使用连接国际互联网或其他公共信息网络的计算机和信息设备存储、处理涉密信息;
- 涉密信息远程传输必须按国家有关部门要求采取密码保护措施;
- 严禁涉密计算机及其信息系统接入内部非涉密信息系统;
- 严禁使用非涉密的计算机、信息系统和存储介质存储和处理涉密信息;
- 严禁未经审批对涉密计算机及其信息系统进行格式化或重装操作系统;
- 严禁未经审批删除涉密计算机及其信息系统的移动存储介质及外部设备等日志记录。
总之,保密是一种能力、是一种态度、也是一种行为,涉密计算机的保密管理需要我们加强保密知识学习、提升保密意识、付诸于积极的保密行动并养成良好的计算机保密习惯。
昆明亭长朗然科技有限公司制作了安全与保密相关的大量培训资源,包括动画视频、电子课件和宣传图片。欢迎有兴趣的人员联系我们,获得作品的预览和采购使用。
- 电话:0871-67122372
- 手机:18206751343
- 微信:18206751343
- 邮箱:info@securemymind.com
- QQ:1767022898