办公自动化保密管理课件.pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

办公自动化保密管理办公自动化保密管理

第一部分办公自动化简介nnnnnn办公自动化保密管理

办公自动化概念一个过程、一种境界随技术的发展而发展,随人们办公方式和习惯以及管理思想的变化而变化办公自动化保密管理

偏见办公自动化保密管理

功能???办公自动化保密管理

技术办公自动化保密管理

办公自动化的必要性办公自动化保密管理

应用类型办公自动化保密管理

应用类型办公自动化保密管理

第二部分非涉密办公自动化的保密管理nnnn办公自动化保密管理

什么是非密计算机信息系统办公自动化保密管理

现状?????办公自动化保密管理

现状:安全意识淡薄办公自动化保密管理

现状:防范技术落后办公自动化保密管理

现状:内外网互联,存在泄密隐患办公自动化保密管理

现状:上网方式多样,出口不统一办公自动化保密管理

现状:上网方式多样,出口不统一办公自动化保密管理

现状:信息共享,缺乏保密意识ü办公自动化保密管理

计算机互联网的隐忧????办公自动化保密管理

互联网隐忧:互联网协议安全性能差办公自动化保密管理

互联网隐忧:系统、硬件、程序漏洞多(1)办公自动化保密管理

互联网隐忧:系统、硬件、程序漏洞多(2)操作系漏洞数网用程序漏洞数网硬件品漏洞数办公自动化保密管理

互联网隐忧:系统、硬件、程序漏洞多(3)例:(天戎编译,99/09/07供InfoNews专稿)德国黑客组织要求微软承认安全漏洞:针对微软的软件安全系统中发现的安全漏洞,著名的德国黑客组织ChaosComputerClub(CCC),要求政府立法规定软件公司(主要指微软)必须向用户毫无保留地说明其软件产品中的任何“后门”。这种计算机软件后门,可以让知道后门的人在用户不知晓的情况下访问用户的计算机数据。CCC在声明中声称:“由于上周加拿大的Cryptonym公司程序设计师发现微软的Windows操作系统中有一个后门,这个后门可以让美国国家安全部(NSA)秘密访问用户的Windows程序”。CCC表示用户不能依赖微软的软件产品,即使这些软件通过公共机构的安全测试也不值得信任,因为NSA完全有可能将这些软件更换成自己的特制的版本。CCC的发言人表示,这样的美国软件产品在欧洲所造成的经济和政治损失几乎无法估量。他还批评德国政府让其他人掌握了政府关键部门计算机系统的密钥,并放任政府关键部门的计算机系统采用基于Windows的软件。微软的密码系统,可以让外部的程序员或公司为Windows程序提供加密功能。微软也可以用自己的公用密钥来检查加密程序。这位发言人认为:微软密码系统还有第二个密钥,这个密钥由NSA掌握。办公自动化保密管理

互联网隐忧:网络攻击猖獗办公自动化保密管理

互联网隐忧:网络攻击猖獗办公自动化保密管理

互联网隐忧:黑客工具多功能强易使用办公自动化保密管理

保密管理的方法nnnn办公自动化保密管理

保密管理的方法:控制源头办公自动化保密管理

保密管理的方法:物理隔离办公自动化保密管理

保密管理的方法:物理隔离办公自动化保密管理

保密管理的方法:统一出口办公自动化保密管理

保密管理的方法:接受保密检查办公自动化保密管理

保密管理的方法:接受保密检查办公自动化保密管理

第三部分涉密计算机信息系统的保密管理nnnn办公自动化保密管理

什么是涉密计算机信息系统办公自动化保密管理

泄密渠道与防范措施ppppp办公自动化保密管理

泄密渠道之一:设备电磁泄漏发射泄密及防护在1967年的计算机年会上美国科学家韦尔博士发表了阐述计算机系统脆弱性的论文,总结了计算机四个方面的脆弱性,即:处理器的辐射;通信线路的辐射;转换设备的辐射;输出设备的辐射。1985年,荷兰学者艾克在第三届计算机通信安全防护大会上,公开发表了他的有关计算机视频显示单元电磁辐射的研究报告,同时在现场作了用一台黑白电视机接收计算机辐射泄漏信号的演示。据有关报道,国外已研制出能在一公里之外接收还原计算机电磁辐射信息的设备,办公自动化保密管理

泄密渠道之一:设备电磁泄漏发射泄密及防护相关干扰技术较之白噪声干扰技术是一种更为有效和可行的干扰技术。最为适合应用在单独工作的个人计算机上办公自动化保密管理

泄密渠道之一:设备电磁泄漏发射泄密及防护妨碍屏蔽技术普遍应用的问题是屏蔽室的设计安装施工要求相当高,造价非常昂贵,因此屏蔽技术较为适用于一些保密等级要求较高、较重要的大型计算机设备或多台小型计算机集中放置的场合办公自动化保密管理

泄密渠道之一:设备电磁泄漏发射泄密及防护“Tempest”是美国制定的一套保密标准,国外一些先进的工业国家对Tempest技术的应用非常重视,使用在重要场合的计算机设备对辐射的要求都极为严格。Tempest产品造价非常高,一台Tempest设备要比具有同样性能的设备贵三至四倍。办公自动化保密管理

泄密渠道之二:

文档评论(0)

191****0059 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5342242001000034
认证主体四川龙斌文化科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510100MA6ADW1H0N

1亿VIP精品文档

相关文档