咨询热线13522228248
中间机是用于在非涉密计算机与涉密计算机之间传递非涉密信息的专用计算机。使用的方法和程序是:首先,用普通U盘将外部计算机上的信息复制到中间机。其次,将普通U盘格式化后退出,将需传递的信息在中间机上进行病毒、木马程序查杀等处理。最后,将处理过的内容通过一次性刻录光盘或中间盘复制,传送至涉密计算机中。中间...
保密法第四十八条规定了12种严重违规行为,其中第八种“将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的”,对违规外联行为予以明确。保密法修订施行已10载有余,大量保密规章制度和机关单位内部文件反复重申该项禁止性要求,然而涉密计算机违规外联行为仍屡屡发生,其背后原因引人深思。PART 1典型案...
以案为鉴 以案明纪 以案促改间谍窃密篇案例1:邮箱密码被破解 驻军信息全泄露国家安全机关工作发现,某市某局使用的电子邮箱被境外间谍情报机关控制窃密。该市地处我国边陲,边境线上驻扎着边防部队。调查发现,该单位长期将办公室电话号码作为邮箱密码使用,境外间谍情报机关利用技术手段从互联网上搜集到该市某局电话...
春天来了,大家的精气神儿也是越来越足。这天,A省国防科技工业管理部门的同志们,就看见谢小米精神抖擞,迈着轻快的步伐,走进了办公楼。在单位,谢小米所在部门主要负责省内军工企业的对接协调。虽然他工作时间不算长,但由于沟通能力相对较强,参与了很多对外工作,已结识了不少军队、科研院所和军工企业的朋友,其中不...
随着办公自动化的逐步深入,信息设备技术应用得越来越广泛。与此同时,因信息设备维修而导致的泄密事件也时有发生。经过小安多年的观察和总结,主要在以下3个环节最容易泄密。送外维修易失控# 案例回顾 # 2017年4月,某单位综合处处长魏某为图工作方便,违规安排工勤人员将1台涉密计算机送外维修,致使维修人员...
技术支持:创业海建站