如何使用计算机网络处理涉密信息
网络过失泄密的原因有很多,但都可以归纳为一点,就是涉密人员在使用网络处理涉密信息时违背了保密行为规范。网络过失泄密渠道有很多,也都可以归纳为一点,就是涉密信息处理脱离了安全保密防护环境。鉴于此,公务员在使用计算机网络处理涉密信息时所要坚守的底线就是,任何时候、任何情况下都要牢记保密责任、遵守保密行为规范,使涉密信息处理的每个环节都始终处于安全保密防护环境中。具体讲,使用计算机网络处理涉密信息需要注意把握以下七个保密要素。
01
把握所要处理的信息是否涉密
公务员在日常工作中,或多或少都可能使用计算机或网络处理涉密信息。这些涉密信息,要么来自涉密公务职责,要么来自执行上级涉密任务,要么来自涉密信息复制使用。要防止过失泄密,就要清楚自己职责范围内,哪些公务活动涉密和属于何种密级。这就需要公务员对照“保密事项范围”,把岗位职责范围内或者领导经常交办事项范围内可能涉密的事项一一找出来,并且熟记下来。这样,才有可能每当涉及这些涉密事项时,自觉约束自己使用涉密计算机、涉密网络、涉密存储介质存储、处理和传输,才能从源头上杜绝过失泄密。各机关可以采取编制本机关《定密事项一览表》的形式,明确各个涉密岗位可能产生的涉密事项内容、名称、密级、保密期限、知悉范围以及岗位定密责任,以便于公务员把握。
02
把握处理涉密信息有关计算机、
网络和存储设备要求
涉密信息只能使用涉密计算机、涉密网络和涉密储存介质存储、处理和传输,禁止使用非涉密计算机、非涉密网络和非涉密存储介质存储、处理和传输。这是涉密信息处理的一条基本原则。什么时候违反这一原则,就会面临泄密风险。为了方便公务员遵守这一保密要求,做好保密工作,各机关应当按照有关保密规定,对本机关各个岗位使用的计算机和存储设备逐一登记和区分不同用途,实施分类管理,粘贴明显分类标志,对公务员使用信息设备进行保密提醒。
03
把握处理涉密信息有关打印、
扫描设备要求
使用涉密计算机、涉密网络和涉密存储介质处理涉密信息时,需要打印输出或者扫描输入的,有三种情况需要区别使用:如果涉密网有联网设备或涉密计算单机有连接设备的,则使用这些设备处理;如果涉密网没有联网设备或涉密计算机单机没有连接设备的,则使用单独放置的涉密专用打印、扫描设备;如果没有配置涉密专用打印、扫描设备的,则可以使用单独放置的、没有存储功能的打印、扫描设备。禁止使用连接在互联网和其他非涉密网上的打印和扫描设备;禁止使用非涉密专用并带有存储功能的打印、扫描设备。
04
把握处理涉密信息有关环境和场所要求
为了确保涉密信息安全,是使用涉密计算机、涉密网络和涉密存储介质处理涉密信息,也要注意环境和场所安全。根据以往的经验教训,环境和场所安全防范应当注意规避容易导致泄密的以下三个方面问题:
(1)不在外来办事人员较多和接待外来人员的场所处理涉密信息。公务机关的窗口部门、接待外来办事人员专门场所,原则上不设置涉密网络终端设备、涉密计算机单机和涉密专用办公自动化设备,防止涉密信息被外人阅读、复制。
(2)不在公共场所和外事场所处理涉密信息。公务员出差、参加外事活动原则上不要携带涉密笔记本电脑或者涉密存储介质,经批准携带的,也要在与外界隔离的封闭环境中使用,不要在公共交通工具上、公共场及外事活动场所使用。公务机关在外部公共场所组织的涉密会议和涉密活动,需要现场处理涉密信息的,应当准备专门房间用作保密室,严格控制无关人员进入,并配备电磁泄漏发射防护设备。
(3)不把涉密信息带回家中处理。不少公务员工作责任心很强,常常把在单位没有处理完的涉密信息带回家中加班处理,实际上这是犯了保密大忌。用移动存储介质带回家用私人计算机上处理,就存在使用非涉密计算机和非涉密存储介质存储处理涉密信息、在涉密计算机和非涉密计算机之间交叉使用移动存储介质等两种违规行为。将涉密笔记本电脑带回家中使用,也不符合有关保密规定。
05
把握处理涉密信息有关计算机防护要求
涉密计算开机防护、待机防护、视窗防护、部件防护、电磁泄漏防护、设备接口防护,是保护计算机信息安全的主要措施。
(1)开机防护。开机防护是指设置开机密码或开机口令。秘密级涉密计算机口令长度不少于8位,口令更换周期不能超过1个月;机密级计算机口令长度不少于10位,更换周期不超过1个星期,也可以采用IC卡或USBKey与口令(长度不少于4位)相结合的方式设置。秘密级、机密级计算机要采用多种字符和数字混合编制;绝密级涉密计算机口令,应当采用生理特征等强身份鉴别方式设置,也可采用IC卡或USBKey与口令(长度不少于4位)相结合的方式。
(2)待机防护。待机防护是指设置计算机由手动待机或自动待机状态恢复到开机状态的密码或口令。待机保护是在涉密计算机不关机的情况下,使用人临时离开的时间内防止计算机涉密信息被外人浏览、复制的有效防护措施。涉密计算机的使用人要养成临时离开计算机手动待机、长时间离开计算机随手关机的良好习惯,不给外人留有可乘之机。
(3)视窗防护。视窗防护是指对在处理涉密信息时防止被其他人员浏览、窥探的保密措施。主要是涉密计算机的视窗应避开门窗和进出人员可视位置,zuihao对向房间死角。在处理涉密信息时,如遇外人走近,应采用手动待机关闭视窗。
(4)部件防护。部件防护是指在涉密计算机上禁止使用无线网卡、无线鼠标、无线键盘等所有无线连接设备。
(5)电磁泄漏防护。电磁泄漏防护是指涉密计算机显示器电磁泄漏发射距离超出安全距离时,要采取电磁泄漏信号屏蔽或干扰措施。涉密计算机周边直线距离20米以内有移动通信基站、信号转发装置和无线局域网信号收发装置的,必须采取电磁泄漏发射防护措施。
(6)设备接口防护。外部设备接口防护是指涉密计算机连接移动存储介质、打印机、扫描仪以及其他信息通道接口,采取异型接口和强认证保护措施。禁止使用信息传输接口给手机以及其他智能设备充电。
06
把握处理涉密信息有关信息交换防护要求
在使用涉密计算机处理涉密信息时,往往会有与非涉密计算机信息交换的需求。一方面处理涉密信息时往往需要将非涉密网络或非涉密计算机上有参考、借鉴和采用价值的信息导入,另一方面由于涉密信息解密公开、涉密载体制作、非涉密信息数据导出使用等原因,需要将涉密计算机中的信息导出。为防范数据交换环节涉密计算机遭受木马窃密或者感染病毒,就需要采取相应的防护措施。防护措施使用时要注意以下几个常识性问题:
(1)涉密计算机的信息导出应当经过有关部门和领导批准,禁止个人擅自导出使用。
(2)涉密计算机信息导出应当采用安全模式。目前允许采用的安全导出模式有两种:一种是一次性光盘刻录下载,另一种是使用涉密专用U盘下载并通过中间机转换到非涉密U盘。这里需要注意的是,导出信息属于涉密信息的只能使用一次性光盘刻录下载,不能使用中间机转换。记录涉密信息的光盘必须严格登记,按涉密载体妥善使用和保管。
(3)向涉密计算机导入信息应当采取安全模式。目前允许采用的安全导入模式有三种:一种是一次性光盘直接导入;另一种是采用中间机转换导入;第三种是采用单向导入设备导入。这里需要注意三点:导入来自属于其他涉密网或涉密计算机信息的涉密信息只能使用光盘导入模式;导入非涉密网和非涉密计算机的信息,可以采取光盘直接导入模式,也可以采用中间机转换模式;采用中间机转换的信息,必须在中间机上先进行病毒查杀再转换。
(4)涉密计算机中存储的涉密信息经解密或部分解密后需要导出公开的,或者存储的非涉密信息需要导出公开的,应当在涉密计算机中完成整个编辑处理和保密审查程序后再导出,切记不要导出后再审查,防止将涉密信息或不宜公开的信息误导入互联网计算机或其他非涉密计算机。
07
把握处理涉密信息有关禁止性法律规范
保密法对使用计算机及计算机网络处理涉密信息规定了5项禁止性规范。即:不得将涉密计算机、涉密存储设备接入互联网及其他公共信息网络;不得在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换;不得使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息;不得擅自卸载、修改涉密信息系统的安全技术程序、管理程序;将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。这5项规定就是处理涉密信息的法律底线,触碰了这些底线就属于违法违规行为,需要担负相应的法律责任。