
保密安全教育PPT.pptx
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 保密安全教育PPT.pptx 保密 安全教育 PPT PPT课件
- 资源描述:
-
安-全-教-育-课-件,目录,前言,随着信息化建设不断加快,计算机及其网络等信息系统和信息设备在公安机关广泛应用,公安工作信息的存储、处理和传输方式发生了根本性的变化,涉密载体由以纸介质为主的存储方式转换成了以声、光、电、磁等多种介质并存的模式。信息系统和信息设备的的大量使用,使公安工作信息传递更快捷、信息存储数量更庞大。但是,保密技术装备落后,保密监管水平不太高,泄密隐患很难及时发现,从而使得信息化条件下的泄密渠道不断增多,泄密方式更加隐蔽,泄密危害更加严重。,安-全-教-育-课-件,前言,与此同时,境内外敌对势力、情报机构和各种极端势力,极力向我公安机关要害部门部位进行渗透,始终围绕我们的管理漏洞和薄弱环节寻找突破口,采取各种手段特别是高科技手段窃取国家核心机密,国家安全和利益受到严重威胁。因而,当前保密技术含量越来越高,难度也越来越大,公安保密工作和网络安全面临着前所未有的挑战。,安-全-教-育-课-件,秘密的类型,The average person is always waiting for an opportunity to come The average person is always waiting for an The average person is always waiting for an,安-全-教-育-课-件,1、什么是国家秘密?,2、什么是警务工作秘密?,泄密的主要渠道,The average person is always waiting for an opportunity to come The average person is always waiting for an The average person is always waiting for an,安-全-教-育-课-件,1、社会活动和交往中的泄密,2、执行公务时的泄密,3、新闻出版和影视作品中的泄密,4、通信和办公自动化方面的泄密,5、涉密会议方面的泄密,6、人员流动造成的泄密,7、队伍不纯造成的泄密,8、非法窃取,保密守则与知识,The average person is always waiting for an opportunity to come The average person is always waiting for an The average person is always waiting for an,安-全-教-育-课-件,保密守则,公安网计算机安全知识,什么是“一机两用”,“一机两用”的严禁要求,根据公安机关人民警察使用公安信息网违规行为行政处分暂行规定、公安部关于禁止公安业务用计算机“机两用”的通知等相关规定,对所有已联入公安网的计算机不准以任何方式接入其他网络,必须做到“专机专用”,严禁“一机两用”;,“一机两用”的严禁要求,违规软件的安装,在下载各应用软件的同时要注意不要下载运行违规软件。,明令禁止安装的违规软件,(一)点对点下载软件:,(二)与工作无关的软件:,(三)游戏软件,窃密手段及防范措施,The average person is always waiting for an opportunity to come The average person is always waiting for an The average person is always waiting for an,安-全-教-育-课-件,一、利用计算机漏洞窃密,二、利用“木马”技术窃密,“木马”就是在正常文件的伪装下,对目标计算机实施远程控制的“间谍”软件。在全部病毒破坏事件中,“木马”攻击占到90%。“木马”植入的方式多种多样,其中以邮件的方式最为常见。当打开有“木马”程序的邮件或邮件附件时,“木马”就会悄悄的植入和控制计算机,窃密者就可实施网络远程窃密。,三、利用“嗅探”技术窃密,“嗅探”是指秘密植入特定功能程序,用以隐蔽探测、记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。计算机如果曾经联接过互联网且被攻击者盯上,就可能被其利用“嗅探”技术进行窃密。一旦这台计算机再次联入互联网,这些涉密信息就会被悄悄取走。,四、利用“摆渡”技术窃密,“摆渡”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。移动存储介质(如优盘)插入上互联网计算机就会感染“摆渡”程序,再插入涉密计算机时,优盘内的“摆渡”程序能按事先设定好的策略将文件数据从涉密计算机中复制到优盘隐藏目录下,同时将自身的“摆渡”程序复制到涉密计算机中,一旦此优盘又插入上互联网计算机,涉密文件数据就会被“摆渡”程序转移到上网计算机中,此时窃密者即可实现远程窃取。,五、利用数据恢复技术窃密,严禁在联接互联网的计算机上使用处理展开阅读全文

关于本文