国家电网信息安全手册.pdf
- 文档编号:14660597
- 上传时间:2023-06-25
- 格式:PDF
- 页数:33
- 大小:1.21MB
国家电网信息安全手册.pdf
《国家电网信息安全手册.pdf》由会员分享,可在线阅读,更多相关《国家电网信息安全手册.pdf(33页珍藏版)》请在冰点文库上搜索。
信息安全手册InformationSecurityHandBook信息安全手册InformationSecurityHand-Book2确保内外网隔离,严禁内外用一机;确保内外网隔离,严禁内外用一机;处理涉国密信息,要用专用保密机。
处理涉国密信息,要用专用保密机。
防病毒和防木马,安全补丁及时打;防病毒和防木马,安全补丁及时打;实时保护要启动,定期扫描毒可控。
实时保护要启动,定期扫描毒可控。
口令不要怕复杂,数字字母结合佳;口令不要怕复杂,数字字母结合佳;长度至少八位数,定期更换牢记住。
长度至少八位数,定期更换牢记住。
接收邮件要谨慎,注意留意发件人;接收邮件要谨慎,注意留意发件人;不明附件勿打开,莫名链接勿点击。
不明附件勿打开,莫名链接勿点击。
使用安全移动盘,查杀病毒首当先;使用安全移动盘,查杀病毒首当先;重要文档加密码,数据文件常备份。
重要文档加密码,数据文件常备份。
网页挂马威胁多,各种插件要确认;网页挂马威胁多,各种插件要确认;恶意软件遍网络,不明网站莫访问。
恶意软件遍网络,不明网站莫访问。
基础知识和操作,大家一同来学习;基础知识和操作,大家一同来学习;防护措施记心间,信息安全在身边。
防护措施记心间,信息安全在身边。
信息安全手册InformationSecurityHand-Book目目目目录录录录第一章第一章第一章第一章信息安全基础知识篇信息安全基础知识篇信息安全基础知识篇信息安全基础知识篇.11111、什么是信息安全?
.12、信息安全防护目标.13、信息安全防护策略.14、信息安全威胁及产生的后果.25、信息安全防护重点.36、常见的信息安全事故及处理.37、国家秘密、公司秘密的等级.38、涉密信息的处理及存储.48、信息安全认识误区.510、信息安全行为十严禁.5第二章第二章第二章第二章信息安全操作篇信息安全操作篇信息安全操作篇信息安全操作篇.77771、防病毒和防木马.72、操作系统安全.93、口令安全.104、邮件安全.115、安全移动存储介质.116、重要数据文件备份.127、重要文件加密传输.138、日常文件管理.149、软件下载与安装.1410、良好的上网习惯.14第三章第三章第三章第三章信息安全防护篇信息安全防护篇信息安全防护篇信息安全防护篇.161616161、系统漏洞.162、木马.173、嗅探.184、数据恢复.195、口令破解.196、“摆渡”.207、预设后门.218、无线设备.229、手机窃听.2210、办公设备窃密.23附录一附录一附录一附录一.25252525附录二附录二附录二附录二.34343434信息安全手册InformationSecurityHand-Book1第一章第一章第一章第一章信息安全基础知识篇信息安全基础知识篇信息安全基础知识篇信息安全基础知识篇1111、什么是信息安全?
、什么是信息安全?
、什么是信息安全?
、什么是信息安全?
国际标准中对信息安全的定义是:
信息本身的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持,即防止未经授权使用信息、防止对信息的不当修改或破坏、确保及时可靠地使用信息。
通俗的说,信息安全就是:
确保信息系统持续、可靠、稳定运行防止信息丢失、篡改和泄密。
2222、信息安全防护目标、信息安全防护目标、信息安全防护目标、信息安全防护目标确保管理信息系统和电力二次系统安全稳定运行确保信息内容安全3333、信息安全防护策略、信息安全防护策略、信息安全防护策略、信息安全防护策略管理信息系统安全防护策略双网双机双网双机双网双机双网双机管理信息网划分为信息内网和信息外网,内外网间采用逻辑强隔离装置进行隔离,内外网分别采用独立的服务器及桌面终端分区分域分区分域分区分域分区分域在公司信息系统划分为管理信息大区与生产控制大区的基础上,依据定级情况的业务系统类型,进行安全域划分,以实现不同安全域的独立化、差异化防护等级防护等级防护等级防护等级防护以实现等级保护为基本出发点进行安全防护体系建设多层防御多层防御多层防御多层防御在分域防护的基础上,各安全域的信息系统划分为边界、网络、主机、应用四个层次进行纵深防御的安全防护措施设计电力二次系统安全防护策略安全分区安全分区安全分区安全分区发电企业、电网企业和供电企业内部基于计算机和网络技术的应用系统,原则上划分为生产控制大区和管理信息大区,生产控制大区可以分为控制区(又称安全区I)和非控制区(又称安全区)网络专用网络专用网络专用网络专用电力调度数据网是为生产控制大区服务的专用数据网络,承载电力实时控制、在线生产交易等业务信息安全手册InformationSecurityHand-Book2横向隔离横向隔离横向隔离横向隔离采用不同强度的安全设备隔离各安全区,在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离纵向认证纵向认证纵向认证纵向认证采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护4444、信息安全威胁及产生的后果、信息安全威胁及产生的后果、信息安全威胁及产生的后果、信息安全威胁及产生的后果信息安全面临的威胁:
人为的无意失误如操作员误操作、用户弱口令。
人为的恶意攻击如越权访问信息、信息数据侦听。
信息系统本身缺陷如系统硬件故障、软件故障。
物理环境影响如电力故障、自然灾害。
管理不当如权限管理不当。
病毒木马如蠕虫、间谍软件。
威胁产生的后果:
信息系统遭受攻击敏感信息泄露或丢失数据被窃取或远程监控信息被恶意添加、删除或修改计算机病毒(木马)的传播信息系统被非授权或越权访问信息安全手册InformationSecurityHand-Book35555、信息安全防护重点、信息安全防护重点、信息安全防护重点、信息安全防护重点6666、常见的信息安全事故及处理、常见的信息安全事故及处理、常见的信息安全事故及处理、常见的信息安全事故及处理常见的信息安全事故:
信息发布和服务网站遭受攻击和破坏应用系统数据丢失或停止服务故障非法入侵,或有组织的攻击大面积病毒爆发、蠕虫、木马程序、有害移动代码网络、设备、操作系统和基础软件故障自然灾害或人为外力破坏一旦发生信息安全事故,应立即启动信息系统应急预案,并按预案处置流程进行事件报告、应急处置。
7777、国家秘密、公司秘密的等级、国家秘密、公司秘密的等级、国家秘密、公司秘密的等级、国家秘密、公司秘密的等级国家秘密的密级从高到低依次分为“绝密绝密绝密绝密”、“机密机密机密机密”、“秘密秘密秘密秘密”三级。
涉及公司秘密的信息包括商业秘密商业秘密商业秘密商业秘密和工作秘密工作秘密工作秘密工作秘密。
商业秘密在载体上标识为“商密一级商密一级商密一级商密一级”、“商密二级商密二级商密二级商密二级”工作秘密标识为“内部事项内部事项内部事项内部事项”或“内部资料内部资料内部资料内部资料”信息安全手册InformationSecurityHand-Book48888、涉密信息的处理及存储、涉密信息的处理及存储、涉密信息的处理及存储、涉密信息的处理及存储涉及国家秘密的信息必须在保密计算机中进行处理,保密计算机必须与信息内网、信息外网等信息网络实现物理隔离。
信息内网和信息外网的计算机均不得处理涉及国家秘密的信息。
记载国家秘密信息的纸介质、磁介质、光介质等秘密载体,均要存放在保险柜内,与其他普通载体分开管理。
严禁普通移动存储介质和涉及国家秘密的介质在保密计算机和信息内外网计算机之间交叉使用。
8888、信息安全认识误区、信息安全认识误区、信息安全认识误区、信息安全认识误区误区一:
电脑病毒靠误区一:
电脑病毒靠误区一:
电脑病毒靠误区一:
电脑病毒靠“杀杀杀杀”目前大多数的杀毒软件都扮演着“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才去发现、分析、清除,这种被动防御的消极模式不能彻底解决计算机安全的问题;同时,杀毒软件有时良莠不分,会把合法数据也当作病毒清除,很容易造成信息的丢失和损毁。
因此对待电脑病毒应当以“防防防防”为主,防患于未然。
误区二:
文件被删除后不可恢复误区二:
文件被删除后不可恢复误区二:
文件被删除后不可恢复误区二:
文件被删除后不可恢复不少人认为被删除的文件从“回收站”清空后就永远消失,事实上,一些特殊软件或技术完全可以实现将被删除或损坏的数据进行恢复。
因此要妥善保管好数据存储介质,以防信息泄漏。
误区三:
网络共享文件是安全的误区三:
网络共享文件是安全的误区三:
网络共享文件是安全的误区三:
网络共享文件是安全的网络共享文件存在漏洞,很有可能被恶意人员利用和攻击,因此共享文件应予以关闭,若必需使用,共享文件应该设置高强度口令,并设置文件权限为只读。
10101010、信息安全行为十严禁、信息安全行为十严禁、信息安全行为十严禁、信息安全行为十严禁严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接;严禁在信息内网计算机存储、处理国家秘密信息;严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密的信信息安全手册InformationSecurityHand-Book5息;严禁信息内网和信息外网计算机交叉使用;严禁普通移动存储介质在信息内网和信息外网上交叉使用;严禁扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用;严禁在普通传真机上发送涉及国家秘密、企业秘密的文件;严禁在电话、手机等通讯工具中谈论涉及国家秘密、公司企业秘密的事项;严禁携带涉及国家秘密、公司企业秘密的计算机和存储介质离开公司;严禁在办公计算机上使用盗版光盘和来历不明的盘片.信息安全手册InformationSecurityHand-Book6第二章第二章第二章第二章信息安全操作篇信息安全操作篇信息安全操作篇信息安全操作篇1111、防病毒和防木马、防病毒和防木马、防病毒和防木马、防病毒和防木马病毒病毒病毒病毒病毒是一段特殊的计算机程序,具有类似生物病毒的行为特性,如自我复制、传染性、破坏性和变异性等。
感染病毒后常见现象网络拥塞,经常断线或根本无法使用网络计算机运行速度变慢,出现CPU或内存高使用率现象经常出现系统错误或系统崩溃或无故重启磁盘上生成未知文件,空间急剧减少应用程序图标改变,打开应用程序无故报错无法启动浏览器,无故关闭或跳转到非定制页面木马木马木马木马木马程序是一种基于远程控制的黑客工具,它潜伏在电脑中,受外部用户控制以窃取电脑信息,它具有隐蔽性和非授权性的特点。
中木马后常见现象硬盘在无操作的情况下频繁被访问用户帐号口令被盗取系统无端搜索软驱、光驱计算机运行速度变慢,出现CPU或内存高使用率现象清除病毒木马清除病毒木马清除病毒木马清除病毒木马使用企业级防病毒系统查杀病毒木马在信息内外网分别部署网络版防病毒软件系统,定期对防病毒软件特征码和软件版本进行升级。
开启防病毒软件实时更新功能计算机必须安装防病毒软件,开启所有监控功能,定期检测运行状况,信息安全手册InformationSecurityHand-Book7定期对计算机进行全盘扫描。
使用专用工具进行彻底清除2222、操作系统安全、操作系统安全、操作系统安全、操作系统安全1)经常检查更新并安装操作系统补丁2)删除多余用户3)开启屏幕保护3333、口令安全、口令安全、口令安全、口令安全1)不安全的口令:
姓名、生日、电话号码等个人信息Password、root、admin等默认口令123456、与用户名相同的口令等弱口令2)安全的口令:
长度至少达到12个字符由大小写字母、数字和其它字符混合组成。
3)口令安全遵循原则:
不在多个系统中使用同一口令定期更换口令,周期不超过3个月严格保管用户名(帐号)和口令4444、邮件安全、邮件安全、邮件安全、邮件安全公司邮件分为内网邮件系统和外网邮件系统,内外网邮件系统相互隔离,二者之间不能互相发送和接收邮件。
发送和接收邮件要做到以下几点:
信息内网邮件不得发送涉及国家秘密信息信息外网邮件不得发送涉及国家秘密和企业秘密(含商业秘密和工作秘密)信息信息安全手册InformationSecurityHand-Book8不直接打开、阅读来历不明的电子邮件对可疑后缀如.exe、.com、.pif、.scr、.vbs为后缀的附件文件,不要轻易下载打开邮件发送和接收前都应使用防病毒软件对邮件附件进行病毒查杀,确保附件及内容无病毒5555、安全移动存储介质、安全移动存储介质、安全移动存储介质、安全移动存储介质安全移动存储介质主要用于公司员工在工作中产生的涉及公司秘密信息的存储和内部传递(包括商密一级、商密二级和工作秘密),也可用于内网非涉密信息与外部计算机的交互,涉及公司企业秘密的信息必须存放在保密区。
禁止使用普通存储介质存储涉及公司企业秘密的信息。
禁止将安全移动存储介质中涉及公司企业秘密的信息拷贝到外网计算机,禁止在外网计算机上保存、处理涉及公司企业秘密的信息。
安全移动存储介质维修工作由各单位专业技术人员负责,出现故障的存储设备要妥善保存并按规定及时销毁。
6666、重要数据文件备份、重要数据文件备份、重要数据文件备份、重要数据文件备份对于重要数据和文件,应使用移动存储设备、光盘介质等定期进行备份,避免病毒破坏、人为误删除或磁盘物理性损坏而导致的数据丢失,确保意外发生后可恢复重要数据和文件,一般可以采用本地备份或异地备份。
7777、重要文件加密传输、重要文件加密传输、重要文件加密传输、重要文件加密传输涉及公司商业秘密信息和重要文件必须采用信息加密压缩方式在信息内网进行传送。
使用公司已统一采购WinRAR正版压缩软件对文件进行加密压缩(可在公司总部门户“服务之窗”栏目中下载),加密口令要求12位以上并包含字母数字,同时加密口令要采用不同的传递方式如电话等,在确保安全的前提下传送。
已在信息内网建设有CA认证系统的单位,可采用CA数字证书,在其有效覆盖范围内的信息内网进行信息加密传递。
对于在信息外网和互联网上传输的非涉及公司秘密和敏感信息的内容,也应采用WinRAR加密压缩方式进行传输,进一步提高安全性。
信息安全手册InformationSecurityHand-Book98888、日常文件管理、日常文件管理、日常文件管理、日常文件管理建议将日常文件保存在“本地磁盘(D:
)/(E:
)/(F:
)”等位置切勿将日常文件保存在“本地磁盘(C:
)/桌面/我的文档”等位置,以防操作系统瘫痪或病毒破坏等导致的文件数据丢失。
9999、软件下载与安装、软件下载与安装、软件下载与安装、软件下载与安装办公计算机不得安装、运行、使用与工作无关的软件,不得随意更改或卸载统一配置的软件;从互联网下载的软件,应使用杀毒软件进行病毒查杀后再使用。
10101010、良好的上网习惯、良好的上网习惯、良好的上网习惯、良好的上网习惯对上网计算机的登录帐号设置具备一定强度的口令及时升级系统补丁安装杀毒软件,打开所有监控功能,定期对上网计算机进行安全漏洞扫描不要访问不熟悉的网站、不要下载安装来历不明的软件信息安全手册InformationSecurityHand-Book10第三章第三章第三章第三章信息安全防护篇信息安全防护篇信息安全防护篇信息安全防护篇1111、系统漏洞、系统漏洞、系统漏洞、系统漏洞系统漏洞系统漏洞系统漏洞系统漏洞是指应用软件或操作系统在设计上存在的缺陷或在编写时产生的错误,这个缺陷或错误可以被恶意人员利用,通过植入木马、病毒等方式来发动攻击或控制整个计算机,从而窃取重要资料和信息,甚至破坏系统。
案例:
操作系统缓冲区溢出漏洞案例:
操作系统缓冲区溢出漏洞案例:
操作系统缓冲区溢出漏洞案例:
操作系统缓冲区溢出漏洞攻击者首先利用漏洞扫描工具对重点网段进行扫描,寻找存在缓冲区溢出漏洞的计算机。
攻击者启动漏洞攻击软件实施攻击,以获得目标计算机的系统权限。
攻击者利用漏洞获得系统权限后,采用远程登录软件即可以进入目标计算机进行操作。
防范对策:
防范对策:
防范对策:
防范对策:
严禁将涉及国家和公司企业秘密的信息内网计算机接入互联网;办公计算机补丁及时升级;安装企业级防病毒软件;安装防木马软件。
2222、木马、木马、木马、木马木马是针对目标计算机实施远程控制的木马是针对目标计算机实施远程控制的木马是针对目标计算机实施远程控制的木马是针对目标计算机实施远程控制的“间谍间谍间谍间谍”软件。
软件。
软件。
软件。
案例:
案例:
案例:
案例:
“灰鸽子”木马攻击者先将木马程序捆绑在一些应用程序中,以电子邮件的形式发送给目标用户。
目标用户收到邮件后,在打开应用程序的一瞬间,“木马”便植入计算机并运行,此时将通知攻击者植入成功。
于是攻击者便可通过“木马”远程监控目标计算机,任意下载窃取其中的文件资料。
下图为“灰鸽子”木马获取银行帐号密码的图示。
防范对策:
防范对策:
防范对策:
防范对策:
严禁将涉及国家和公司企业秘密的信息内网计算机接入互联网;信息安全手册InformationSecurityHand-Book11不随意打开不明电子邮件,不轻易打开电子邮件附件;计算机必须安装杀毒软件并及时升级更新。
3333、嗅探、嗅探、嗅探、嗅探嗅探是指植入特定功能程序,用以隐蔽探测和记录键盘操作、口令密码等嗅探是指植入特定功能程序,用以隐蔽探测和记录键盘操作、口令密码等嗅探是指植入特定功能程序,用以隐蔽探测和记录键盘操作、口令密码等嗅探是指植入特定功能程序,用以隐蔽探测和记录键盘操作、口令密码等信息的窃密技术。
信息的窃密技术。
信息的窃密技术。
信息的窃密技术。
案例:
利用案例:
利用案例:
利用案例:
利用Sniffer工具嗅探FTP口令攻击者首先利用漏洞或木马在目标计算机中植入Sniffer嗅探工具。
当目标计算机重新连接互联网使用FTP时,Sniffer嗅探工具便开始记录明文传输的FTP的用户名和口令。
(图截小)防范对策:
防范对策:
防范对策:
防范对策:
严禁将涉及国家和公司企业秘密的信息内网计算机接入互联网;用于连接互联网的计算机,任何情况下不得处理涉及国家秘密、商业秘密和个人帐户口令的信息;严禁启用共享文件夹处理信息数据。
4444、数据恢复、数据恢复、数据恢复、数据恢复数据恢复,指磁盘数据在删除或格式化后可利用相关工具进行恢复。
数据恢复,指磁盘数据在删除或格式化后可利用相关工具进行恢复。
数据恢复,指磁盘数据在删除或格式化后可利用相关工具进行恢复。
数据恢复,指磁盘数据在删除或格式化后可利用相关工具进行恢复。
案例:
案例:
案例:
案例:
使用数据恢复软件恢复磁盘数据先将计算机磁盘进行格式化处理,数据删除后,窃密者启动数据恢复软件,对该盘进行格式化恢复,成功恢复原有文件。
防范对策:
防范对策:
防范对策:
防范对策:
处理涉及国家秘密、商业秘密的移动存储介质严禁在连接互联网的计算机上使用;涉及国家秘密、公司企业秘密的存储介质淘汰、报废时,必须作彻底的物理销毁;严格将涉密载体当作废品出售。
信息安全手册InformationSecurityHand-Book125555、口令破解、口令破解、口令破解、口令破解口令破解口令破解口令破解口令破解是使用穷举法把计算机键盘上的数字、字母和符号按照一定的规则进行排列组合实验直到找到正确的口令。
案例:
案例:
案例:
案例:
“暴力破解”口令攻击者首先启动“暴力破解”口令破译软件,输入目标计算机IP地址,对目标计算机进行口令破译。
口令越长,组合越复杂,破译难度越大,所需时间越多。
一旦找到正确的口令,软件显示破译成功。
这时,攻击者就可以利用得到的口令攻击目标计算机。
防范对策:
防范对策:
防范对策:
防范对策:
加强口令强度,使用数字、大小写字母和特殊符号组成的高强度口令;口令长度至少8位以上,并定期进行修改。
6666、“摆渡摆渡摆渡摆渡”摆渡,摆渡,摆渡,摆渡,指利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。
案例:
案例:
案例:
案例:
U盘“摆渡”,通过互联网或其他途径使U盘感染摆渡程序,当目标用户将感染了摆渡程序的U盘插入涉密计算机时,在无任何操作和显示的情况下,U盘内的摆渡程序能按事先设定好的窃密策略将文件从计算机中复制到U盘隐藏目录下,同时将自身摆渡程序复制到计算机中。
一旦此U盘插入上互联网计算机,文件就会被摆渡程序迅速转移至上网计算机中,此时窃密者即可实施远程窃取。
防范对策:
防范对策:
防范对策:
防范对策:
严禁移动存储介质在信息内网和信息外网上交叉使用;安装杀毒软件并及时更新升级。
7777、预设后门、预设后门、预设后门、预设后门后门,是后门,是后门,是后门,是指计算机、操作系统、交换机等在设计制造过程中,人为设置的可用于远程维护、信息收集或设备操控的隐蔽功能。
与一般漏洞相比,“后门”的隐蔽性更强、破坏力更大。
信息安全手册InformationSecurityHand-Book13案例:
案例:
案例:
案例:
被攻击者预植了后门程序的计算机一旦接入互联网,后门程序便被激活,攻击者即可利用后门获取该计算机权限,实现远程操纵计算机,从而窃取存于计算机中的涉密信息。
防范对策:
防范对策:
防范对策:
防范对策:
严禁将涉及国家和公司企业秘密的信息内网计算机接入互联网;关键信息设备尽量选用国内安全性高的技术产品;加强对引进设备与软件系统的安全检测和漏洞发现,阻断信息外泄的渠道。
8888、无线设备、无线设备、无线设备、无线设备计算机无线设备是指部分或全部采用无线电(光)波这一传输媒质进行连接的装置。
无线网卡、无线键盘、无线鼠标和蓝牙、红外接口都属于这类设备。
无线上网使用开放式的无线信道传输,信号暴露在空中,任何具有接收能力的设备都可能获取传输的信息,即使采用加密技术,也可能被破解。
无线键盘、无线鼠标等无线外围设备,因其传输采用开放的空间传输方式,传输信号极易被接收还原,也存在泄密隐患。
案例:
案例:
案例:
案例:
安装有Windows操作系统并具有无线联网功能的笔记本电脑只要上互联网或被无线互联,就有可能被攻击者通过空口令、弱口令及磁盘共享等漏洞而取得控制权。
攻击者可将麦克风打开,使笔记本电脑变成窃听器造成泄密,也可植入病毒木马,窃取计算机中的信息。
防范对策:
防范对策:
防范对策:
防范对策:
涉及国家秘密的内网计算机必须拆除具有无线联网功能的硬件模块或对无线联网功能进行有效阻断;严禁使用无线键盘、无线鼠标等无线外围设备。
9999、手机窃听、手机窃听、手机窃听、手机窃听手机通信传输系统是一个开放的地面或卫星无线通信系统,只要有相应的设备,即可截听通话内容。
信息安全手册InformationSecurityHand-Book14案例:
案例:
案例:
案例:
一些手机,特别是进口和功能复杂手机,制造时易被植入特殊功能程序,具有隐蔽通话功能,可直接用于遥控窃听,甚至将关机或待机的手机转为通话状态,在无振铃、无显示的状态下将周围的声音发射出去,成为窃听器。
在这种情况下,任何能使用手机进行通讯的地方,都可窃听通话内容。
防范对策:
防范对策:
防范对策:
防范对策:
严禁使用手机谈论涉及国家秘密、公司企业秘密的事项;严禁谈论涉及国家秘密、公司企业秘密的事项时随身携带手机;严禁将手机带入重要涉密场所;严禁在手机上存储、处理涉及国家秘密、公司企业秘密的信息;涉密人员不得随意使用他人赠送的手机。
10101010、办公设备窃密、办公设备窃密、办公设备窃密、办公设备窃密在复印机、打印机、传真机、碎纸机等办公设备内加装窃密装置,或利用其存储功能窃取数据信息,也是不可忽视的窃密手段。
防范对策:
防范对策:
防范对策:
防范对策:
严禁扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用;涉密办公设备应当使用国产的,经有关主管部门指定的检测测评机构检测测评合格的设备,或通过有关主管部门鉴定的设备;购买涉密办公设备应到国家保密局指定、有保密资质的定点厂家购买,专人
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 国家电网 信息 安全 手册