涉密会议保密管理规定(共13篇)
1.涉密会议保密管理规定 篇一
第十条 属于公司秘密的文件、资料和其它物品的制作、收发、传递、使用、复制、承办、借阅、清退、摘抄、移交、归档、保存和销毁,由总经理办公室或主管副总经理委托专人执行,并应建立严格的登记手续;采用计算机技术存取、处理、传递的公司秘密由计算机部门负责保密。
第十一条 对于密级文件、资料和其它物品,必须采取以下保密措施:1、非经总经理或主管副总经理批准,不得复制和摘抄;2、收发、传递和外出携带,由指定人员担任,并采取必要的安全措施;3、在设备完善的保险装置中保存。
第十二条 属于公司秘密的设备或者产品的研制、生产、运输、使用、保存、维修和销毁,由公司指定专门部门负责执行,并采取相应的保密措施。
第十三条 在对外交往与合作中需要提供公司秘密事项的,应当事先经总经理批准。
第十四条 具有属于公司秘密内容的会议或其它活动,主办部门应采取下列保密措施:1、选择具备保密条件的会议场所;2、根据工作需要,限定参加会议人员的范围,对参加涉及秘密事项会议的人员予以指定;3、依照保密规定使用会议设备和管理会议文件;4、确定会议内容是否传达及传达范围。
第十五条 不准在私人交往和通信中泄露公司秘密,不准在公共场所谈论公司秘密,不准通过其它方式传递公司秘密。
第十六条 公司工作人员发现公司秘密已经泄露或者可能泄露时,应当立即采取补救措施,并及时报告总经理办公室;总经理办公室接到报告,应立即作出处理。
2.涉密会议保密管理规定 篇二
1、当前各类涉密保密工作存在的主要问题
1.1 测绘资料
从国家测绘部门申领的测绘资料除了比例尺为1:5万和控制成果为机密级外, 其他大多为秘密级资料, 在工程勘测设计工作中, 相当一部分设计人员对涉密测绘资料保密工作重视不够, 认识模糊, 测绘资料违规使用和丢失的现象还时有发生。针对我单位情况归纳起来主要存在以下问题:部分工程技术人员对测绘资料保密工作认识不足, 甚至存在一些错误的认识, 有的认为, 在和平年代谈保密是冷战思维, 在航天遥感和卫星定位技术广泛应用于测绘行业的今天, 测绘资料中的地形和坐标参数已无密可保。殊不知从太空获取地面的地形和坐标参数等信息, 其精度和内容都无法与从国家测绘部门处申领的相提并论, 要从太空获取地面精确的地形和坐标参数信息, 除了有目标、有针对性的专项测量外, 绝大部分我们能得到的信息都不能应用于工程勘测设计工作中, 更说不上应用于军事用途, 但正是这种错误认识直接导致保密观念的淡化, 使得测绘资料的保密制度得不到有效的落实, 给涉密测绘成果的保密工作造成危害。
1.2 地质资料
地质资料在工程项目建设、地质环境保护、防灾减灾等工作中具有巨大作用。加强地质资料管理意义重大。比例尺1:20的地质资料大多数为机密级, 且保密期限为永久, 对这部分涉及国家秘密的地质资料的保护和利用, 应当按照保守国家秘密法的有关规定执行, 但在实际工作中, 为了经济效益和时间效益, 经常会出现同学和同行间相互违规提供地质资料的现象, 这应该引起在关部门调试重视。
1.3 水文资料
水文资料保密工作是一项重要的基础性工作。水文资料是防汛抗旱和水资源开发、利用与保护工作的重要依据, 特别是其中的一些机密级水文资料, 对经济建设更具有重要意义。然而, 一些水文机构在水文资料的提供环节中把关不严, 有的在电话联系后, 像做买卖一样谈好价钱就提供, 而且提供方式居然是利用互联网不加密的转送, 这些机密级的水文资料, 若在尚未解密之前就泄密, 将在一定程度上给国家利益造成危害。从这个意义上讲, 水文资料保密工作应引起我们的高度重视,
2、涉密资料管理工作的对策
加强涉密资料保密工作的管理, 保守国家秘密, 维护国家安全和利益, 保证涉密资料的正常、安全使用是我们涉密资料保管和使用部门的责任。
2.1 深入开展保密法制宣传教育, 增强全员的保密观念和保密意识
保密法多年, 如何做好保密工作的宣传教育、提高员工对保密资料管理工作重要性的认识, 是做好保密工作的难点。在进行保密教育时应突出以下几个方面:一是要将保密教育同爱国主义教育结合起来, 增强忧患意识, 认识保密资料的重要意义, 在思想上筑起保密的防线。二是要有针对性的对重点部位、关键人员进行保密教育、保密方法指导。如保密资料使用频繁的设计单位和保管单位, 以及接触保密资料较多的科技工作者, 使这些部门和人员的认识提高, 警惕性得到增强, 保密工作才能有可靠的保证。三是加大制度的落实, 对违法、违规使用保密资料的人员惩处不能停留在口头上, 要落实到实处, 使之起到警戒作用。
2.2 加强保密审查和保密工作的检查
在设计和学术交流活动中, 加强对涉密电脑以及移动存储设备的标识和防护, 严格按照涉密不上网、上网不涉密的基本原则执行;对交付的咨询成果、测绘资料或学术交流文件等, 要进行保密检查工作, 对涉密内容坚决予以删除或作加密处理。对在生产过程中违规使用保密资料的行为要及时纠正。负责审查的人员, 要增强责任感。要本着对国家安全高度负责的精神, 认真履行职责, 确实把住保密关。定期不定期地对单位的涉密场所及其使用单位的人员进行保密安全检查, 检查保密资料的保管、使用、技术保护措施和交付等情况, 发现问题及时纠正, 规范保密资料的使用行为。
2.3 建立健全保密管理制度
制订和落实本单位保密制度, 经常检查、指导各部门保密资料的管理工作。对常用涉密测绘资料的使用要及时跟踪, 了解其使用过程, 借阅保密资料要严格、按权限给予审批, 并规定使用期限, 使保管部门能及时催收;这样既满足技术人员设计的需要, 又能做到资料的保密、安全运转, 应该对保密资料和保管和保密工作成绩显著的单位和个人, 给予表扬和奖励, 以激励员工持续保持保密工作的有效运行;对失、密的行为要制定能起足够的阻吓措施, 对违反规定使用保密资料有的, 或擅自向涉外机构、团体提供国家未公开的测绘资料的行为, 要及时制止和纠正, 并提出改进和加强保密工作的建议, 对情节严重触犯刑律的, 提请司法机关依法追究刑事责任, 使测绘资料的管理及保密工作有章可循。
3、民用测绘资料
常用的保密资料中, 以测绘资料居多, 在做好涉密测绘资料的保密工作的过程中, 我们也同时呼吁有关单位尽快出版民用地形图等测绘资料, 以减轻设计人员的精神上和法律上负担。在一些国家就公开出售大比例尺地形图, 甚至外国人可以购买地形图携带出境。如我单位很多涉外项目, 如在南美的委内瑞拉、非洲的马达加斯加以及邻近的越南、柬埔寨等国家, 都可以不经当地保密部门审批而买到地形图, 而且地形图的精度也能满足勘测设计要求;现在, 连美国这样的国家, 其地形图以数字形式向国外出售, 纸质的地形图陈列在书店里, 供人任意选购, 购买者也不用像我们这里一样严格审查资格、用途;其中许多国家出售的地形图, 其内容的详细程度并不次于我国现有的地形图的内容。
4、结语
3.涉密会议保密管理规定 篇三
【关键词】涉密企业;计算机;保密工作;KOTA系统软件
【中图分类号】F272,9
【文献标识码】A
【文章编号】1672—5158(2012)10-0372-01
由于微型计算机在越来越多的领域中被普遍使用,目前的计算机的信息安全将越来越被各领域引起重视。在现代社会企业当中,信息共享以及有关信息保密工作又显得尤为重要。什么是信息保密工作呢?对于涉密企业来讲就是在一定时期之内,为了保障企业部门的利益和安全,对重要信息加以隐蔽、保护和限制的等一系列方式。
一、现代涉密企业计算机办公发展现状
在当今网络信息技术高速发展的二十一世纪,无论是对于个人还是企业,互联网的运用几乎都成为了大家日常生活中必不可少的工具,这也从另一个侧面反映出我国当今网络信息时代已经从传动信息获取转变为了计算机的保密安全时代。当代社会,随着电子信息产业的不断兴起,计算机网络系统在我国现代企业中提供了非常便利及交流的平台,当然,随着信息技术的不断发展,这也成为了在涉密企业当中提高服务质量、降低企业运营成本的—种重要方式。在网络信息的环境中,涉密企业经常会运用到办公自动化网络系统或是一些共享的文件等,这一系列的活动都容易暴露涉密企业公司的机密,导致公司机密外泄,降低企业效益,严重的甚至有可能导致企业破产。所以,在我国企业的不断发展过程中,除了要发展企业自身的业务拓展之外,还应切实加强企业内部计算机的保密工作,树立起坚实的防护保密体系,让企业的发展无后患之忧。
二、涉密企业内部对计算机加密的重要性
1 有利于保护企业的商业机密,强化风险防范意识
企业的发展是因为尤其具有优势、竞争力的项目,而企业的商业机密往往就是这些业务的关键内容所在,这些为人所不知能够给企业带来的利益的实用信息就是需要我们采取适当的保密措施,再凭借着企业自身的技能在商业竞争中夺得头魁。很多企业及个人的重要信息通过网络、光盘、U盘等被不法分子利用技术手段所盗取,给企业及个人带来了不少损失。商业机密包括一些涉密企业中的技术情报、知识、方案、策略以及设计图纸等等,这些商业机密都是企业竞争的根本,所以对涉密企业强化其机密保护,有利于保护企业的商业机密和强化风险防范意识。
2 有利于提高企业业务水平,确保商业秘密安全
随着我国科学技术水平的不断发展,互联网应用在各企业中发挥着越来越重要的地位,尤其是对于涉密企业内部的计算机加密技术。在新形势下发展好保密工作,有利于提高企业业务水平,确保商业的秘密安全。例如在公司企业起草一份秘密文件时,在文件的制定、修改、讨论、送审、征求意见等各个方面都要非常注意保密工作,文件在打印复制的过程中其中留有的废料、残页或是胶片胶版等,不能因为其看似无关紧要就对其放松紧惕,应该按规定的销毁或是妥善保管起来,以绝对的确保商业秘密安全。
3 有利于加强企业管理,增强企业的凝聚力
对涉密企业加强其内部计算机网络系统的保密工作有利于加强企业内部管理,增强企业的凝聚力。现在在网络中利用互联网技术盗窃机密的手段越来高超,手段的不断增加与科技含量的增强使得一些简单的防毒软件都不能避免其侵入公司网站内部,或散布一些不良信息,这都容易造成企业管理的不稳。一些简单的开关机口令、电子邮件或是移动硬盘都可能携带着病毒的侵入,所以我们必须制定严格周密的计算机网络安全防护系统,制定严细的计算机网络防护体系,从根本上找到原因,杜绝泄密现象的发生。
三、如何加强企业内部计算机保密工作
1 做好企业内部计算机保密的宣传教育工作
互联网的用户主体是人,所以要保护公司机密不被泄露,最关键的任务就是靠人。所以在增强企业保护机密措施的根本就是提高企业人员的素质培训,多设置一些培训课程,让每一个员工都能了解到基础的计算机知识,这样才不至于使得员工之间与信息毫无交流,无法认识到其重要性。其次,还需要加强保密工作的宣传力度,是企业内部人员了解认识到公式机密的重要性,从而自觉遵守规定,使得其公司内部保密工作取得更好地开展。一般来说,涉密企业的涉密进程如图1所示,一定要加强防范。
2 加强计算机保密工作且针对性强的软件系统一以KOTA系统软件为例
总所周知,互联网运用的普及与发展的同时,互联网上的病毒、木马也是每天都在大量的产生,防止泄密的确有些困难,需要利用到相应的硬件措施,而且效果也不一定很好。针对目前企业的内部网、局域网,因为他们要和互联网独立分开,自成一片的特性,则需要一些专门的对单位内部网络计算机进行加密(防泄密)的系统软件。经调查研究,目前市场上还是有一些较好的软件,例如KOTA系统软件。
KOTA系统软件是一种局域网内部使用起来比较人性化设计的计算机加密软件,它主要是利用该系统软件的服务端控制平台对网内的单台计算机进行整体的控制。当安装有该软件的计算机启动后就自动的开启了加密保护功能,无论是进行word、Excel操作、还是AutoCAD制图,都处于一个自动保护状态中。并且根据软件自带的一些标准的安全规则,对单台计算机进行权限的控制,使其不能使用光驱、不能使用USB接口、不能使用截屏功能、不能使用剪切板功能以及打印功能等等,这样避免了计算机内部的资料通过以上途径外泄出去。当然,如果还有人会说,他能利用一些别的特殊手段将文件拷贝出来,那文件不久外泄了么?别担心,那仍然不会被外泄,因为拷贝出来的文件是加密的文件,必须通过专门的解密工具才能将加密文件进行解密,解密后方能正常读取文件的信息。如此双重的保护,非常实用与当前涉密企业内部对于计算机的安全保密工作。
四、结语
4.重点涉密人员保密管理 篇四
一、党政领导干部保密工作责任制
领导干部的保密责任制是指担任县处级以上(各县处级)领导职务的干部,在对自己主管或者分管的业务工作负责的同时,必须对其中的保密工作承担领导和管理责任。总的原则是:保密工作谁主管,谁负责;主管什么业务,同时领导和管理该项业务工作中的保密工作;业务工作管到哪一级,其中的保密工作也同时管到哪一级。
二、党政领导干部落实保密工作责任制的分工
各级党政主要领导对本地区、本部门的保密工作负有领导责任;分管保密工作的领导,对本地区、本部门的保密工作负有直接领导责任;分管其他方面工作的领导,对分管业务工作范围内的保密工作负有领导责任。
三、党政领导干部必须遵守的保密守则
1、不泄露党和国家秘密;
2、不在无保障的场所阅办、存放秘密文件、资料;
3、不擅自或指使他人复制、摘抄、销毁或私自留存带密级的文件、资料。确因工作需要复印并按规定请示批准复印的,复印件应按同等密级文件管理;
4、不在非保密笔记本或未采取保密措施的电子信息设备中记录、传输和储存党和国家秘密事项;
5、不携带秘密文件、资料进入公共场所或进行社交活动,特别情况确需携带时,须经本单位保密部门或主管领导批准,并由本人或指定专人严格保管;
6、不准用无保密措施的通信设施和普通邮政传递党和国家秘密;
7、不准与亲友和无关人员谈论党和国家秘密,管好身边工作人员和配偶、子女;
8、不在私人通信及公开发表的文章、著作、讲演中涉及党和国家秘密;
9、不在涉外活动或接受记者采访中涉及党和国家秘密,确因工作需要涉及或提供党和国家秘密的,应事先报经有相应权限的机关批准;
10、不在出国访问、考察等外事活动中携带涉及党和国家秘密的文件、资料或物品,确因工作需要携带的,须按有关规定办理审批手续,并采取严格的保密措施。
四、党政领导干部必须履行的保密工作职责
1、健全和完善保密组织,由一名领导主持保密委员会的工作,选配保密干部从事日常的保密管理工作;
4、对玩忽职守、拒不履行保密工作领导职责,造成严重泄密后果的党政领导干部,要依法追究其法律责任。
六、对保密干部的基本要求
根据新时期保密工作的任务,保密干部在知识结构和业务能力方面应逐步达到下列要求:
1、了解我国保密工作的历史和优良传统;
2、明确保密工作在革命战争时期和社会主义现代化建设中的地位和作用;
3、明确党对保密工作的指导思想以及党和国家有关保密工作的方针、政策;
4、熟悉国家有关保密法律、法规、规章以及其他法律中有关保密的条款规定,熟悉本地区、本部门、本单位的保密制度;
5、明确保密工作部门和保密干部的职责和任务;
6、熟悉有关国家秘密的基本知识以及划定保密范围,确定国家秘密事项及其密级、保密期限和解密的基本原则、法律程序和工作方法;
7、熟悉本地区、本部门、本单位保密工作的重点,可能造成泄密的渠道及相应的防范措施;
8、了解国际窃密与反窃密斗争形势,了解重点国家和地区谍报机构对我进行窃密活动的主要手段(包括窃密技术手段),以及防范的基本措施;
9、了解国际经济、科技竞争势态及其情报活动的方法手段和境外经济、科技、新闻及其他机构获取我国情报的主要手段和方法,及基本的防范措施;
人有权提出处理意见。
八、国家工作人员保守国家秘密守则的基本内容
1、不该说的秘密不说;
2、不该问的秘密不问;
3、不该看的秘密不看;
4、不在公共场所谈论秘密;
5、不在私人信息交流中涉及秘密;
6、不擅自携带秘密参加涉外活动;
7、不携带涉密载体出入公共场所或进行社交活动;
8、不在无保密保障的地方阅办、存放秘密文件资料;
9、不擅自复制、留存、销毁涉密载体;
10、不在普通电话、普通传真、无线通信传输秘密,不在互联网上存储、传递、处理秘密文档。
勤劳的蜜蜂有糖吃
5.涉密会议保密管理规定 篇五
涉密和非涉密移动存储介质保密管理制度
第一条 为进一步加强我局涉密和非涉密移动存储介质保密管理工作,确保国家秘密的安全,根据《保守国家秘密法》有关规定,结合我局实际,特制定本制度。
第二条 本制度所称移动存储介质,是指移动硬盘、软盘、优盘、光盘、磁带、存储卡及其它具有存储功能的各类介质。
第三条 涉密移动存储介质的管理,遵循“统一购置、统一编号、统一备案、跟踪管理、集中报废”的原则,严格控制发放范围。
第四条 各股(室)所、事业单位,必须指定专人负责本部门涉密和非涉密移动存储介质的日常管理工作。涉密移动存储介质必须妥善保存。日常使用由使用人员保管,暂停使用的交由指定的专人保管。
第五条 局保密办负责加强对涉密移动存储介质的统一管理和非涉密移动存储介质的指导、监督、检查。
第六条 涉密移动存储介质只能在涉密计算机和涉密信息系统内使用,严禁涉密移动存储介质在与互联网连接的计算机和个人计算机上使用。非涉密移动存储介质严禁接入涉密计算机或涉密网络,严禁直接或间接接入政务内网。-1-
第七条 一般信息应用非涉密移动存储介质存储、携带、使用。涉密移动存储介质应当存储与之相对应密级的信息。绝密级移动存储介质只能存储绝密级信息,机密级移动存储介质确需存储秘密级信息时,应按最高密级进行管理。
第八条 使用涉密移动存储介质应当在符合保密要求的办公场所,确因工作需要带出办公场所的,秘密级的需经使用股(室)所负责人批准,机密级以上的需经局分管领导批准,报局办公室备案并采取严格的保密措施。严禁将涉密移动存储介质借给外单位或转借他人使用。
第九条 携带涉密移动存储介质外出,应使涉密移动存储介质始终处于携带人的有效控制之下;携带绝密级信息的涉密移动存储介质外出的,应保证二人以上同行。禁止携带存储绝密级信息的涉密移动存储介质参加涉外活动或出国(境);确因工作需要携带机密级、秘密级移动存储介质出国(境)的,应当按照有关保密规定办理批准携带出国(境)手续。
第十条 涉密移动存储介质严格按照保密管理要求,必须存放在局保密办。领取涉密移动存储介质时,要办理签字手续。工作人员离开办公场所时,必须将涉密移动存储介质存入保密设备。
第十一条 每半年要对涉密和非涉密移动存储介质进行一次清查、核对。若有混用的或涉密移动存储介质丢失的,应及时查处。
第十二条 涉密移动存储介质在报废前,应由使用股(室)所进行信息清除处理。因介质损坏无法进行信息清除时,由股(室)所领导签署意见后,交局保密办销毁。
第十三条 涉密移动存储介质的销毁,由局保密办统一登记造册,并填写《涉密移动存储介质销毁登记表》,报经分管领导批准后,由三人负责销毁,任何个人不得擅自销毁。
6.涉密网络安全保密防护和管理 篇六
随着信息化和工业化步伐的不断加快,互联网已经融入社会生活方方面面,深刻改变了人们的生产和生活方式,无纸化办公、网络化办公已经成为社会主流。一些政府机关、科研院所、军工企业等单位日常工作中需要存储和处理大量涉密信息,对网络和信息系统的依赖性不断增强,泄密渠道和机会大大增加,由于网络安全漏洞和人为管理疏忽而导致的安全危机、经济损失、重要资料泄密等重大事件层出不穷,因此网络保密管理尤其是涉密网络安全保密防护和管理工作成为保密工作的重中之重。
涉密网络安全保密隐患
1.违规外联。涉密网络严禁和互联网连接,但是有些工作人员贪图便利,采用断开内网连接的方式违规将计算机接入互联网,甚至直接将接入涉密网的计算机同时又通过拨号、宽带和无线等方式接入互联网,破坏了内外网的物理隔离,极有可能将病毒、木马、后门等带入内网,导致黑客入侵并把涉密计算机作为跳板,渗透到内部网络,给涉密网络带来非常严重的危害和后果。
2.计算机端口滥用。涉密网络内部使用的涉密计算机的光驱、USB接口、红外接口等很容易被违规接入未经授权批准的外接设备,然后利用“信息摆渡”技术实现在物理隔离的两台计算机上的信息传递,在此过程中很容易造成信息泄漏或致使涉密计算机感染病毒。
3.权限失控。在涉密网络中如果没有使用用户身份鉴别和权限控制措施,工作人员可以毫无障碍的调阅出高出自身知悉范围内的涉密信息,从而导致泄密。“棱镜”事件就是一件典型的权限失控导致的泄密事件。
4.系统漏洞。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,这些漏洞成为入侵者进入计算机或网络的一个“后门”,可通过植入木马、病毒等方式来攻击或控制整个计算机和网络,窃取其中的涉密信息。由于涉密网络与互联网物理隔离,工作人员不便于进行系统补丁升级,导致这些漏洞无法得到及时修补,极易被黑客所利用。
5.人为因素。一些单位的工作人员保密意识不强,在工作中没有遵循基本的安全防范规则操作造成泄密,例如涉密计算机不按规定设置口令或者口令设置过于简单容易被破解、没有定期升级系统软件或病毒库等。此外还有一些由于保密技术知识缺乏或操作失误导致的泄密,例如管理员对防火墙配置不当为外来的程序攻击创造了机会,计算机中的硬盘或某些文件夹被设置成共享状态,使非法人员通过操作系统提供的功能非常容易地下载到这些计算机硬盘中的文件等。
涉密网络安全保密防护技术
1.虚拟局域网技术。虚拟局域网技术可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组,不同的虚拟局域网之间不能进行相互的联系和通讯,这就避免了病毒感染和黑客入侵。此外虚拟局域网技术中对于交换机端口的划分操作简单灵活,这就使得在涉密网络中网络设备的灵活移动成为可能,单位不同部门可以规划到不同的虚拟局域网中来,既方便了数据的传输、信息的共享,又提高了涉密网络的安全性。
2.防火墙系统。防火墙系统是计算机与内部网络或内部网络与外部网络之间安全的屏障,配置防火墙是实现涉密网络安全最基本、最有效的安全措施之一。利用防火墙对涉密网络进行安全域划分,禁止不同虚拟局域网在非应用系统使用时相互访问,同时在交换机配置阶段,就进行端口隔离,这样同部门同虚拟局域网之间也存在了基础的安全网络防护,可实现重点服务器网段和非密服务区网段隔离,从而降低重要数据或敏感信息安全问题对整个涉密网络造成的影响。此外,防火墙系统还能实时地记录所有用户访问信息的日志情况,并对涉密网络的流量情况进行统计。一旦发生网络异常现象,防火墙系统还能及时报警,确保涉密网络的安全稳定。
3.入侵检测系统。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它可以在不影响网络性能的情况下对网络进行监测,提供内部攻击、外部攻击和误操作时的实时保护。在涉密网络中,可以在需要保护的服务器网段上部署入侵检测系统,实时监视各种对服务器的访问请求并及时将信息反馈给控制台。
4.访问控制技术。访问控制是限制已授权的用户、程序、进程或计算机网络中的其他的系统访问本系统的资源的过程,它是涉密网络安全防护的主要核心策略。通常在涉密网络中实施访问控制的策略是在交换机的某个端口上绑定合法的计算机MAC地址,所有未在该端口上绑定的MAC地址全部为非法入口,会在进入该端口时予以屏蔽,这样就杜绝了非法MAC地址的入侵,可以防止非授权的计算机从数据链路层进入涉密网络。
5.漏洞扫描技术。漏洞扫描技术是指通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过漏洞扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现网络内计算机与服务器等网络设备的各种漏洞和隐患,如端口和服务、系统漏洞、弱口令及共享文件等,并给出修正建议。此外,当有计算机接入涉密网络中时,还可以通过扫描计算机的系统漏洞,自动对入网计算机进行系统补丁升级,确保所有接入涉密网络的计算机系统漏洞都能及时得到修复,降低计算机被入侵攻击的风险。
6.身份鉴别和授权。身份鉴别是保证涉密网络安全的重要措施。经过身份鉴别进入涉密网络的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。并且在授权时按照该人员的最高涉密等级进行身份认证授权。在涉密网络中,工作人员的各种操作行为均需进行个人身份鉴别。
7.涉密计算机监控和审计。涉密计算机监控是指通过安全策略对受控计算机的移动存储设备、外部连接设备、网络连接等输入输出端口进行监控,防止非法文件拷贝、打印、扫描、非法外联等安全事件的发生,对于正在发生的高危行为予以及时制止或预警。涉密计算机审计是指记录涉密计算机用户的实际操作,包括计算机访问应用系统情况、文件的拷贝打印操作、病毒感染情况、擅自连接互联网情况、非工作软件的安装和运行等内容,通过分析日志,能够在事后有效发现用户的违规操作或非法入侵行为,以便管理人员及时发现问题以及事后追究责任。
8.数字加密和数字签名。数据加密和数字签名技术是提高涉密网络安全性的必要手段。数据加密技术可以用于涉密文件的加密上,通过公钥、密钥的分发确保文件即使被盗取也无法解密。数字签名是利用密码技术生产一系列符号和代码组成电子密码进行签名,来代替书写签名和印章。将数字签名添加到文件正文中后,能够保证文件的机密性、发送者身份真实性、文件数据的完整性和发送者对自己行为的不可否认性,构造一种更加完善、高强度的文件加密方案。
9.电磁泄漏防护。涉密网络电磁辐射主要有四个因素产生:显示器辐射、通信线路辐射、主机辐射、输出设备(打印机)辐射。这些设备是依靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,窃密者只要具有相应的接收设备,就可以通过接收电磁波从中窃取涉密信息。针对电磁泄漏可采用的防护措施有选用低辐射设备、利用噪声干扰源、距离防护、电磁屏蔽等。
10.容灾备份技术。涉密网络中的数据安全是重中之重,但由于敌对势力、自然灾害或其他网络、硬软件故障、操作失误、病毒等因素的影响,随时可能导致数据丢失、破坏、业务中断等灾难事故的发生。容灾技术可以保证在遭遇灾害时信息系统能正常运行,实现业务连续性的目标,备份技术可以应对灾难来临时造成的数据丢失问题。在具体操作中,容灾备份技术通常是将系统变化发生时的每个时间点都捕获下来,一旦系统发生写数据的动作,就实时复制将要写入存储的写操作,在写入本地磁盘的同时复制一份到本地或远程数据保护中心,这样一旦灾难发生,就可以从数据保护中心中获取丢失的数据。
涉密网络保密管理措施
1.完善涉密网络安全保密规章制度建设。规章制度是涉密网络安全管理的基础,只有建立了完善的安全管理制度,明确安全保密职责,才能确保涉密网络和涉密信息系统正常、有效运行。涉密单位应根据国家出台的相关规定,充分发挥创新精神,结合本单位的实际情况,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,建立有针对性的涉密网络安全管理制度,将原则性的标准进行细化,明确安全职责的划分和人员分工安排,让涉密网络的建设、管理、使用、维护等各个环节都有相应的制度作为保障。同时要对规章制度进行动态化的管理,及时发现规章制度中不适和问题,对规章制度的适应性进行改进。
2.提高工作人员保密意识和防护技能。工作人员的保密意识薄弱、保密防护技能缺乏是泄密事件发生的主因,由于网络信息安全技术知识更新换代频繁,一些工作人员平时不注重学习,认识不到安全威胁,保密意识淡漠,不注意个人的安全防护,认为涉密网络安全防护是信息中心的事儿,与他们毫无关系。还有部分人员存在侥幸心理,为图方便甚至不遵守相关安全规定,违规接入互联网或外部设备,给涉密网络防护带来较大隐患。因此需要加强工作人员的保密意识和网络安全意识,切实使更多的工作人员充分认清当前网络条件下的保密形势,认清网络与信息技术快速发展给保密工作带来的巨大负面影响,在思想上保持警惕,筑牢思想防线。同时要通过举办讲座、学习班等形式普及涉密网络安全防护知识,使其熟悉危害涉密网络安全的行为以及其基本原理,让安全操作成为一种工作习惯和自觉行为。
3.强化保密监督和检查。保密监督和检查是防止失泄密事件发生的有效手段。利用网络安全技术做好日常保密监督和检查是充分发挥涉密网络防护体系作用的一个重要的环节,具体措施有:对非授权存取、非授权外联、非授权接入采取必要的技术检测手段,作出及时响应,并形成日志记录;对涉密网络中的设备运行态进行监测,例如可以每周查看安全审计记录;每月对监控和审计系统的日志进行分析整理。通过日常化的保密监督和检查,能够及时发现存在的安全隐患与管理缺陷,及时消除安全隐患与改进管理,提升涉密网络安全防护的技术水平和保密管理水平。
涉密网络的安全保密防护和管理是一个涉及网络信息安全技术和保密管理的庞大课题,而且随着网络技术的不断发展,会出现越来越多新的安全保密防护问题,因此我们必须综合运用各种新技术新知识,不断完善和调整防护策略,才能构建一道网络信息安全的铜墙铁壁。
7.涉密会议保密管理规定 篇七
关键词:科技论文,保密,涉密研究生,高校
在普通高校 (以下简称“高校”) 倡导科学创新与人才培养相互促进的环境下, 普遍形成了“导师+学生”的科技创新梯队。高校除了专职科技人员是科技创新的主体, 研究生同样是科技创新的生力军[1]。研究生发表科技论文既是研究生创新教育成效的重要体现, 也是高校科技创新能力的重要成果。
目前, 军民融合式发展是世界各国军工企业的发展的一种潮流和趋势, 也是我国国防科技工业持续发展的必由之路[2]。参与国防科技研究的主体呈现多元化的新格局, 许多高校也进入国防科技研究领域, 为国家的国防建设做出重要的贡献。以上所述高校在研究生创新教育过程中, 利用国防科技研究资源, 吸收参与涉密科研项目, 培养研究生的科技创新能力, 为国防事业培养了一批创新型、技术型人才。但是, 近年来, 高校也出现了涉密研究生发表学术论文时导致国防科技信息泄密的问题, 对我国的国防安全和国家利益造成了损害。由此可见, 高校在实施研究生国防技术创新教育时, 如何做好涉密研究生发表科技论文的保密工作, 是一个亟需解决、值得思考的问题。
1 涉密研究生发表论文与保密的关系
1.1 保密工作是确保国防科技研究成果安全的前提
随着我国的科技领域迅猛发展, 科技实力不断提升, 我国国防科技信息已成为国外情报机构检索和窃取的主要对象, 对我国国防科技安全构成了潜在威胁, 做好保密工作是确保国防科技研究成果安全的重要基础和前提。研究生参与涉密科研项目, 涉及了前期调研、查阅文献、实验设计、操作实验、数据处理、论文写作到论文发表的相关步骤和方法[3]。涉密研究生撰写科技论文必须以国防科研探究实验过程为基础, 总结得出国防科技研究成果。因此, 涉密研究生必须参加保密教育培训提高保密意识和掌握保密防范技能, 并且必须严格将保密管理规定贯穿于研究全过程, 每一个环节都必须严防失泄密, 以确保国防科技信息的安全。从维护国家安全和利益的全局出发, 只有做好保密工作, 才能促进国防科研在安全的环境下不断提升创新能力。
1.2 涉密研究生发表论文是增强国防科研创新能力的重要途径
涉密研究生发表论文, 是对相关的国防技术研究成果进行阶段性的全面总结和深入思考, 以发现研究过程中存在的问题和不足, 进一步开拓思路, 提出改进方法和研究展望, 促进国防技术研究成果不断得到完善和补充。著名物理学家海森堡指出:“科学扎根于交流, 起源于讨论”[4]。学术交流对国防科技创新至关重要。因此, 涉密研究生的创新教育培养同样需要广泛、活跃的学术交流平台。他们将科研成果进行整理汇编成文后, 在国内外正式的期刊上公开发表或者在一定规格的学术会议做学术报告, 提供给国内外相关专业领域的读者群参考和评价, 是进行学术交流、提高国防科研创新水平的重要途径, 也是对最新科研成果的有效检验。
涉密研究生发表论文和保密工作均以国防科技研究为核心, 必须认真落实保密工作, 在确保国防科技研究成果安全、维护国家利益不受损害的前提下, 做好涉密研究生发表论文相关管理工作, 科学培养国防技术创新人才, 促进国防科技研究水平不断提高。
2 涉密研究生发表科技论文保密工作中存在的问题
2.1 保密防范意识淡薄
与在职的涉密人员不同, 涉密研究生缺少长期系统的、针对性强的保密培训教育和工作实践, 保密意识相对比较淡薄, 甚至对涉密科研信息的保密不以为然。涉密研究生存在“交叉研究”的情况, 即他们不仅参与了涉密科研项目, 还参与了非涉密的科技项目, 掌握了涉及涉密科研项目和非涉密科技项目相关科研成果信息, 对科研工作中涉密信息和非涉密信息的识别容易产生模糊意识, 难以明确区分和准确把握, 在撰写科技论文过程中容易将未经过“去密化”处理的涉密信息直接公开。同时, 很多高校似乎已达成共识, 要求研究生毕业之前, 在公开出版的省级以上刊物甚至核心期刊上发表一定数量的与本专业相关的论文, 并将此与学位授予挂钩, 没有论文发表或论文发表不达要求者, 不授予相应学位[5]。大多数高校对涉密研究生和普通研究生没有区别对待, 涉密研究生为达到学校的要求, 常以参与的涉密科研项目为背景公开发表科技论文, 但容易忽视保密防范工作。
2.2 保密管理难度高
与学位论文保密管理不同, 涉密研究生发表科技论文的保密管理难度更高。目前多数高校重视对涉密研究生学位论文保密管理, 并就论文的撰写、送审、答辩等环节制定了规范严格的管理规定。涉密研究生学位论文直接影响到学位的获取, 并受到保密管理部门、科技管理部门、研究生管理部门和学院 (研究所) 等单位的监管。而发表科技论文的环境相对宽松、开放、自由。学术交流趋于国际化, 比如论文在国际知名学术期刊上发表、参加国际学术交流会议等。目前论文的投稿主要有纸质、E-mail和网上投稿3种途径[6]。但便捷的投稿方式导致高校难以实施及时的监控, 加大了保密管理工作的难度, 特别是计算机网络泄密的隐患多。如果涉密研究生和导师的自觉性不高, 在投稿发表之前没有主动申报, 则一瞬间的违规操作就会造成失泄密。
2.3 保密审查不到位
与一般审批事项不同, 高校涉密研究生均分散在各个学院、研究所, 发表科技论文涉及专业领域多、技术性强, 对科技论文审查者的专业技术水平要求高, 保密管理部门、研究生管理部门和科技管理部门较难直接实行统一的保密管理。必须首先由项目负责人对科技论文的保密审查严格把关, 界定其内容是否涉及涉密科技信息。但往往项目负责人对国防科研保密工作可能认识不到位或者重视程度不够, 对涉密研究生发表科技论文没有认真审查, 对论文未作做“去密化”处理, 未能采取高效、针对性强的保密管理措施, 导致涉密研究生发表科技论文处于管理不严、随意性大的状态。
2.4 容易成为保密管理的盲区
与专职科技人员不同, 涉密研究生参与涉密科研工作时间短暂, 流动性大, 人员不断更替, 有的涉密科研项目从前期预研到结题需要连续几届研究生的参与和协助。涉密研究生 (包括在研的涉密研究生和处在脱密期的涉密研究生) 发表科技论文的保密管理, 处在多部门交叉管理之下, 高校保密管理部门、科技管理部门、研究生管理部门、学院 (研究所) 和项目组负责人都对其共同实施管理。但是, 若不明确分工, 若不实施针对性强、力度大的管理, 若不能做到从机构上确保管理范围清晰、从职责上确保职责范围清晰, 涉密研究生科技论文保密工作将很容易成为保密管理的盲区, 就难以保证管理措施的真正落实。
3 高校涉密研究生科技论文规范管理的对策
3.1 重视“三岗”的保密教育指导
高校应重视对涉密研究生上岗、在岗和离岗全过程的“三岗”保密教育, 针对涉密研究生参与涉密科研项目的过程开展专题保密教育。从保密教育的内容看, 应根据涉密研究生的学习需求, 确定保密教育知识范围;指导他们如何明确区分和准确把握涉密科研信息和掌握发表科技论文的保密审批流程, 以及熟知脱密期间应当继续承担的保密责任;特别要指出违反哪些行为会给予处分或追究刑事责任以及由此产生的严重后果, 促使他们强化保密防范意识, 时刻绷紧保密这根弦。从保密教育的形式看, 可结合涉密研究生的特征和需求, 开展形式新颖、丰富多彩的教育活动。同时, 引导涉密研究生正确对待保密工作, 将参加保密培训教育视为是提高自身科研综合素质的良机, 将发表科技论文保密管理视为是为自身科技创新实践保驾护航, 而不是为自身增加负担或者设置障碍。
3.2 制订操作性强的保密管理制度
目前, 高校制订涉密研究生发表科技论文专项保密管理制度的现象较少。基于涉密研究生不同于在职涉密人员和普通研究生、科技论文不同于学位论文, 应当针对涉密研究生发表科技论文的情况制订专门对保密管理制度, 促进涉密研究生提高对涉密科研信息的保密意识, 并自觉执行保密管理程序。在制订相关制度规定时, 应注重明确3个问题:第一, 应界定与科研相关的涉密范围, 让涉密研究生在撰写科技论文过程中更有效地确定哪些信息是不能公开的涉密科研信息, 哪些信息是可以公开运用的非涉密科研信息, 降低失泄密的风险。第二, 应重视保密审批的有效性, 在保证保密审批手续规范完备的基础上, 要制订简单、易懂、易操作的保密审批流程, 体现审批是为了达到严格把关、有效监管的目的, 避免繁琐、耗时、无效的审批环节, 确保发表科技论文的时效性。第三, 应强化制度的执行力度, 要求涉密研究生严格配合做好科技论文投稿发表之前的审批, 杜绝投稿发表之后补充审批手续的现象。
在网络通讯技术迅速发展的环境下, 涉密研究生发表科技论文的保密管理面临着许多不确定的、不断变化着的新情况、新问题、新压力, 应在发现可能存在保密隐患时, 及时采取措施, 修订有关制度, 并严格要求涉密研究生落实。同时, 结合各高校的实际情况, 制订相应保密应急处理预案, 落实保密应急处理措施。
3.3 强化涉密科研项目负责人的保密责任
涉密研究生发表科技论文保密审查对审查人的专业知识提出了很高的要求, 项目负责人作为承担科研项目专业领域的带头人, 深入了解和掌握相关的科研信息, 应对项目组涉密研究生发表科技论文的保密管理工作负直接领导责任。项目负责人除了要审查科技论文是否涉密, 还应指导学生如何在撰写科技论文时确保不涉及涉密科研信息。具体从3个方面开展:第一, 从源头抓起, 尽量减少项目组中涉密研究生数量, 严格控制涉密研究生对国防科研涉密事项的知悉范围, 将研究生定位为科研工作中的辅助角色。结合涉密科研项目的实际进行密级分解, 保证研究生不接触科研项目的核心内容。对研究内容能拆分的, 尽量进行拆分。拆分后, 对其中的内容, 根据研究内容的性质, 能降密的, 尽量降密;能解密的, 尽量解密。第二, 加强对过程的监督管理, 指导研究生按照上级和学校相关保密管理规定做好各项保密工作, 将保密管理贯穿于研究生参加涉密科研工作的调查、进行实验研究、总结科研成果、整理论文资料、撰写论文、发表论文全过程, 使各个过程与实施保密措施同步进行, 保证每一个过程都处在规范的保密监督管理中。严格要求涉密研究生离开涉密科研岗位时应将涉密载体及时清退, 不得擅自保存。注重提高研究生的保密责任感和行为自觉性, 做到防微杜渐。第三, 帮助研究生对相关的科研信息作“去密化”处理, 对限制公开的实验方法、实验数据、制作配方、应用领域、功能说明、性能参数等信息应严格审查把关, 还应特别关注论文中的照片、原理图、设计图、流程图和表格等是否含有涉密内容[7]。坚决删除涉及国家利益安全的涉密科研信息, 用非涉密的类似概念代替涉密概念、控制涉密数字的合理取值范围和简化具体工艺设计流程等方法处理。对以上过程中产生涉及涉密科研信息的纸质材料、电子文档等, 应按照涉密载体的管理规定进行规范管理。
3.4 明确相关管理部门的保密职责
保密管理部门、科技管理部门、研究生管理部门、学院 (研究所) 等相关单位应重视涉密研究生发表科技论文的保密工作, 规范做好论文审批和对外学术交流保密提醒工作, 这也是为研究生搭建激发创新灵感和提高创新能力的平台的重要体现。要以弘扬研究生创新精神的宗旨, 将指导支持和监督管理相结合, 努力营造积极、协调的创新环境。明确区分保密管理部门、科技管理部门、研究生管理部门、学院 (研究所) 的保密监督管理范围, 防止无人管理或者多部门交叉管理而又谁都不真管的现象, 消灭“两不管”、“都不管”的盲区, 以确保各项保密监督管理措施得到真正落到实处, 而不是走形式、设门槛。各单位应保持密切的、及时的联系和沟通, 确保职责上不留盲区、工作上不留死角, 做到分工不分家, 真正做到既确保国家秘密安全, 又培养了研究生的创新能力。
3.5 加强保密监督管理的力度
目前, 国内外科技期刊发展迅速, 学术交流频繁, 研究生可通过多渠道多方式发表科技论文。比如, 如果他们投稿到某一期刊时由于保密问题而被否决, 还可以继续投至其他可能接收的期刊, 甚至是国外期刊[8]。加之计算机网络信息高度发达, 是当前最普遍、最重要的泄密途径。在这样复杂的环境下, 高校应高度重视对涉密研究生使用计算机的管理, 结合涉密研究生的涉密程度进行保密监督, 实施行之有效的管理措施。研究生以参与的涉密科研项目为背景撰写论文时, 为了使科技论文从撰写到公开发表全过程处于可控的状态下, 应严格要求他们在专用涉密计算机上起草论文, 按照保密管理规范进行操作, 并规定只有经过各级保密审批, 认为论文内容不涉密可公开之后, 才能同意进一步投稿公开发表或者携带外出参加学术交流活动。
3.6 探究涉密研究生科研创新的评价机制
在鼓励涉密研究生注重参与学术交流的同时, 高校也应探索如何科学合理、多方位地评价涉密研究生的科技创新能力。发表科技论文是科研成果和科技创新能力的重要评价指标, 但不应是唯一的评价方式。对涉密研究生来说, 高校应结合涉密研究生的涉密程度、专业领域和研究背景等实际情况, 以保守国家秘密为前提, 将重点放在考察研究生掌握基础知识情况、研究思维能力和研究实践水平上, 致力研究适于评价涉密研究生科研创新能力的机制和方法。适当调整对涉密研究生毕业的要求, 评价方式应该是多样化、具有弹性的, 而不是一味地以发表科技论文为唯一衡量标尺, 甚至与学位挂钩。美国麻省理工大学除要求博士研究生修够学分, 写出符合要求的毕业论文外, 仅仅要求博士研究生写出一篇具有发表资格的学术论文即可[9]。高校可以将涉密研究生的调研报告、读书报告、课程论文和阶段性研究成果报告等代替发表科技论文[10]。从多方面综合评价涉密研究生的科技创新能力, 发挥评价机制对涉密研究生保守国家秘密和科技创新的积极引导作用, 尽可能消除存在失泄密的隐患。同时, 高校应加强对实施各种评价方案的失泄密风险进行全面、系统地预测和评估, 进一步优化评价方案, 并制定相应的保密措施, 以维护国家秘密的安全。
4 结语
涉密研究生发表科技论文保密工作是一项动态性的工作, 高校保密管理部门、研究生管理部门和科技管理部门等应积极探索研究, 建立集科学性、规范性、灵活性于一体的保密管理机制, 以应对不断变化着的新情况, 促进涉密科研工作顺利开展, 努力为国家培养一批高素质的国防科技创新人才。
参考文献
[1]黄荣晓, 安宁.师范大学科技创新能力研究——基于H大学和J大学的对比分析[J].华南师范大学学报:自然科学版, 2012, 44 (4) :140-144
[2]坚定走中国特色军民融合发展之路[N].科技日报, 2011-02-16 (11)
[3]张军, 万星火.研究生综合素质培养的影响因素调查与探析——以河北省部分高校研究生调查为例[J].学位与研究生教育, 2011 (2) :57-60
[4]杨文志.科技社团学术交流的意义和作用[J].科协论坛, 2006 (9) :8-11
[5]丁晓丽.高校为硕士研究生发表论文创造条件之途径[J].黑龙江教育:高教研究与评估, 2010 (4) :13-14
[6]韦凤年.怎样写科技论文[J].河南水利, 2006 (9) :37-39
[7]周旭英.科技论文的保密审查方法[J].保密工作, 2012 (8) :43-44
[8]江勇.科技论文保密审查对策及方法[J].长江大学学报:社会科学版, 2010, 33 (4) :19-21
[9]孙莹.评高校对博士生发表论文的要求[J].技术与创新管理, 2006, 27 (4) :71-75
8.涉密会议保密管理规定 篇八
为贯彻落实上级有关部门关于非涉密网络保密管理工作的要求,根据等文件的精神,全区高度重视,组织各有关部门和人员对本单位非涉密网络工作情况进行检查,现将贯彻落实情况汇报如下:
一是以宣传教育为主导,强化保密意识。认真组织学习了《国家保密法》、《中华人民共和国国家安全法》、《中华人民共和国保守国家秘密法实施办法》等法律法规,并要求结合实际贯彻落实。同时加强警示教育,通过近几年互联网信息泄密事件,要求机关各局室汲取教训,进一步重视和加强网上信息的保密管理,确保计算机及其网络安全。
二是以制度建设为保障,严格规范管理。制定了《涉密和非涉密移动存储介质保密管理制度》,严格涉密信息流转的规范性,弥补管理上存在的空挡;同时,针对信息发布中存在的不规范等问题,及时制定了《网络公开发布信息的保密审查规定》、《信息系统和信息设备使用保密管理规定》等信息发布审查制度,要求对上网信息严格审查、严格控制、严格把关,从制度上杜绝泄密隐患,做到“上网信息不涉密、涉密信息不上网”。
三是以督促检查为手段,堵塞管理漏洞。为了确保计算机及其网络保密管理工作各项规章制度的落实,及时发现计
算机网络保密工作中存在的泄密隐患,堵塞管理漏洞,我社采取自查与抽查相结合,常规检查与重点检查相结合,定期检查与突击检查相结合等方式,对计算机及其网络管理制度的落实情况、涉密网络的管理和使用情况、防范措施的落实情况进行检查。
经过检查,现将自查情况汇报如下:
一、涉密计算机使用管理情况
无违规上国际互联网及其他公共信息网的现象;没有感染“木马”病毒;没有使用过非涉密移动存储介质;没有安装无线网卡等无线设备。
二、非涉密计算机使用管理情况
非涉密计算机均无存储、处理涉密信息及内部敏感信息(工作秘密)或曾经存储、处理过涉密信息及内部敏感信息(工作秘密);没有感染“木马”病毒;没有使用过涉密移动存储介质。
三、移动存储介质使用管理情况
涉密移动存储介质已登记、有编号和密级标识;涉密移动存储介质未曾外出携带;没有在涉密与非涉密计算机之间交叉使用移动存储介质;非涉密移动存储介质没有存储、处理涉密信息及内部敏感信息(工作秘密)或曾经存储、处理过涉密信息及内部敏感信息(工作秘密)。
四、办公网络使用情况
办公网络:内网为涉密网,外网机器为非涉密网;涉密网已实现物理隔离、履行审批手续;非涉密网未曾存储、处理涉密信息及内部敏感信息(工作秘密)。
五、涉密载体清理情况
个人手中未履行登记手续的涉密纸质文件资料已清理;非工作需要的涉密电子文档得到清理;未登记编号的移动存储介质已得到清理。
六、抓好计算机信息系统的保密治理和文件的治理。重点加强对计算机信息系统保密防范和治理工作和文件的治理。指定懂业务、会管理的工作人员专门负责加密计算机的管理工作,按有关要求及时组织人员对机关各办公室的办公自动化设备配置、使用情况进行整理、协调。防止涉密信息上网,做到“涉密信息不上网,上网信息不涉密”,按照“控制源头、加强检查、明确责任、落实制度”和“谁上网,谁负责”的原则,加强了对涉密网络的检查。经审查,到目前止,上网公开的信息符合保密规定,未发生计算机泄密事件。
七、相关制度建设情况
已建立涉密和非涉密计算机保密管理制度;已建立涉密和非涉密移动存储介质保密管理制度;已建立涉密网络保密管理制度;已建立涉密计算机维修、更换、报废等保密管理制度;已建立在公共信息网络上发布信息保密管理制度。
八、严格实施计算机网络信息保密管理制度
加大保密审查力度。对主动公开的政务信息,由相关工作人员确定并制作、更新,在起草公文和制作信息时,应当对文件内容是否公开提出拟定意见,对属于免于公开的政府信息应当说明具体理由,由工作人员审核并报单位分管领导审批。经审查,截止目前,我区在本单位的网站上向社会公开发布的信息,未发现涉密信息。
此次专项检查情况良好,我区非涉密网络保密工作基本能做到制度到位、管理到位、检查到位。
9.涉密会议保密管理规定 篇九
一、涉密信息网络应严格按照《计算机信息系统保密管理暂行规定》和《涉及国家秘密的通信、办公自动化和计算机系统审批暂行办法》的规定,采取相应的保密技术防范措施。
二、所有上网用户严禁在接有涉密网络的计算机上使用未经病毒检查的外来软件、盘片,严禁用户私自修改本机的软、硬件配置,对于重要的计算机信息子系统,网络管理人员应定期检查是否感染病毒,实行专机、专盘、专用,对系统进行维护时,应采取数据保护措施,如修改、抽取、转储等,应事先对数据库进行备份。
三、禁止在涉密计算机上使用非涉密移动储存介质,禁止在涉密与非涉密计算机之间进行移动存储介质数据交换。
四、涉密信息网络使用者有责任保守各种机密,认真执行安全保密措施,严格执行保密制度,保障重要的数据不会泄露,记载有机密信息的报废磁介质和纸张,必须进行销毁后方可丢弃。
五、存储涉密信息的计算机媒体,应按所存储信息的最高密级标明密级,并按相应密级的文件进行管理,不再使用的信息应及时销毁。
六、涉密信息网络及其用户不得直接或间接与公共信息网联网,必须与公共信息实行物理隔离。
10.涉密会议保密管理规定 篇十
定的通知
索引号 HA024-B0534-2009-132
产生日期2009-7-6
淮人口计生委办[2009]8号
各处(室)、所、站、协会办公室:
为了贯彻落实省、市有关保密工作的文件精神和相关要求,进一步加强我委保密工作,结合我委实际情况,现将《淮安市人口和计划生育委员会签订保密承诺书工作管理定》、《淮安市人口和计划生育委员会关于计算机和涉密载体保密管理若干规定》印发给你们,希遵照执行。
淮安市人口计生委办公室
2009年6月22日
附件一
淮安市人口和计划生育委员会
签订保密承诺书工作管理规定
第一条 为加强委机关保密管理工作,提高全体干部职工在社会信息化条件下的保密意识,落实保密责任,确保国家秘密和人口计生工作秘密安全,根据《中华人民共和国保守国家秘密法》、中央和国家及省市保密局有关文件规定,结合委机关实际,制定本规定。
第二条本规定适用于委机关保密要害部门工作人员以及已经和可能接触、知悉国家秘密和人口计生工作秘密人员的保密管理。
第三条保密要害部门工作人员以及已经可能接触、知悉国家秘密和人口计生工作秘密人员必须签订保密承诺书。签订人员包括委机关在岗(在职、借调)人员,市计生指导所、药具站人员。
第四条委保密领导小组办公室负责组织保密承诺书的签订工作。
第五条签订保密承诺书之前,应当将国家保密法规制度的重点内容以《保密告知书》的形式予以通告,作为签订保密承诺时必须重点对照的行为规范与承诺内容;对有关人员进行保密教育,要求熟悉保密承诺内容,知道违规和泄密应当承担的法纪责任,并能够按照所承诺的内容、履行保守国家秘密和人口计生工作秘密的义务。
第六条《保密告知书》根据省保密局统一制发的样本,并结合本委实际补充相关保密范
围和保密规定的内容。
保密承诺书依据国家保密局制定的保密承诺书样本制作,委办公室在组织签订时可结合岗位特点,补充相关内容。
第七条签订《保密承诺书》必须由本人签署姓名,不得代签;《保密承诺书》一式三份,除本人留存一份外,办公室和监察室各存一份备案,长期保存;委主要领导的《保密承诺书》报市委保密委员会办公室(市保密局)备案。
新进入委机关的人员每年由委办公室统一安排,按照本规定的程序履行签订保密承诺书的相关手续。
临时借调人员应当于上岗前签订保密承诺书。
第八条保密承诺执行情况纳入考核内容,签订人员必须在述职或工作总结中对保密承诺执行情况作出说明,对违反保密承诺的,在评先评优中实行一票否决制。
第九条凡违反保密承诺而发生泄密事件或重大泄密隐患的,依法依纪追究相应责任。
第十条本规定由委办公室负责解释。
第十一条本规定自印发之日起实行。
附件二:
淮安市人口和计划生育委员会
关于计算机和涉密载体保密管理若干规定
一、计算机及网络安全保密管理规定
第一章总则
第一条为了规范我委计算机及信息系统的使用和管理,确保网络安全和信息保密,根据国家有关信息系统管理和保密等规定要求,结合我委实际,制定本规定。
第二条本规定适用于我委全体工作人员,适用于所有接入市人口计生委的淮安市电子政务外网的计算机及辅助设备、网络和信息系统。
第三条办公室为我委计算机及信息系统安全保密工作的主管处室,负责相关安全保密规定及措施的制定、检查和落实;负责全委计算机及信息系统的管理、维护和检查。
第四条计算机的安全管理实行“谁使用,谁管理,谁负责”的原则,各处室主要负责人为本处室计算机及信息安全保密的第一责任人、负责本处室计算机和信息的日常安全保密工作。
第二章安全保密
第五条办公室负责我委各类文件和信息的定密工作,以及有关涉及保密信息的计算机使用和管理。
第六条本委各处室涉密计算机必须贴有明显标记,以区分非保密载体和保密载体,保密计算机必须由专人进行管理和操作,未经处室主要负责人和管理人员同意,任何人不得擅自操作保密计算机。
第七条本委所有使用的笔记本电脑严禁编辑、存储保密信息,如工作需要处理保密资料的,将视作保密计算机进行管理,不得随意携带。
第八条涉及保密信息处理的计算机必须设置开机口令,并且不得接入国际互联网,专网专用。
第九条处理保密信息计算机的软件安装、硬件维护、淘汰更新必须由专人负责。
第十条备份保密信息的存储介质必须由专人负责保管,并对重要内容进行加密处理,不得随意携带和拷贝。
第十一条各处室需要在网上发布的信息参照《淮安市人口计生委信息发布制度》具体执行。
第三章设备管理
第十二条办公室负责计算机及外部设备的采购和售后服务。
第十三条计算机设备安装调试结束后,随机工具软件由各处室明确专人保管。
第十四条计算机硬件、软件及外部设备的安装和设置,由办公室根据实际需要,统一调配资源,非经许可严禁随意更改计算机内部设置的网络参数。
第十五条计算机出现故障,应及时通知办公室。处理保密信息的计算机维修和淘汰,必须按保密规定,确保不涉密、不泄密。
第四章病毒防治
第十七条各处室计算机使用前必须统一安装由办公室提供的防病毒软件,并定期进行病毒检查、杀毒和升级。
第十八条外来电子信息存储介质及对外交换后的电子信息存储介质使用前须经过病毒检查,不得擅自运行外来软件和使用未经检查的外来电子信息存储介质。
第十九条一经发现病毒,应立即报告办公室,进行病毒查杀处理。
第二十条本规定自制定之日起执行。
二、笔记本电脑保密管理规定
第一条我委的公用笔记本电脑应当落实专机专用,专柜存放,专人管理,确保安全。
第二条我委的笔记本电脑一般应在办公场所使用。应工作需要带出办公室的,应当报委领导批准,并按规定使用管理。
第三条携带笔记本电脑出差、开会时,应妥善保管,不准带入无关场所,防止丢失、被盗。
第四条存储涉密信息的笔记本电脑,应按照涉密信息的最高密级进行保密管理,严禁将涉密笔记本电脑接入国际互联网。
第五条本规定自发布之日起实施。
三、计算机维修、更换、报废保密管理规定
一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。
二、各涉密处室应将本处室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。
三、凡需外送修理的涉密设备,必须经保密工作人员和主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。
四、由专人负责各处室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。
五、涉密计算机的报废由保密领导小组专人负责定点销毁。
四、信息发布制度
第一条 为充分发挥淮安市人口计生委门户网站的作用,建立规范的信息采集、审核、发布、维护机制,特制定本制度。
第二条 本制度所称信息是指在门户网站上对外发布的文字、数据、图片及其他形式的信息。门户网站所发布的信息均为非密级信息,涉密信息不得上网发布。
第三条 门户网站是淮安市人口计生委信息服务的枢纽,为全委各处室和全市各级人口计生委向社会发布信息,提供平台。
第四条 门户网站以发布人口计生信息为主,重点发布淮安市人口计生委相关政策法规、工作动态、公告、政务信息公开、图文消息、办事指南、以及其他与淮安市人口计生委工作相关的信息。
第五条 各处室和全市各级人口计生委要按网站所设栏目要求,积极主动、准确及时地提供信息,利用门户网站搞好对外宣传。
第六条 各处室和全市各级人口计生委需要在门户网站发布本部门和本单位的重要信息时,必须提供电子文档,通过网络、软盘、U盘等方式传输给办公室。
第七条 门户网站发布的信息应履行严格的审批程序,未经审核的信息不得上网发布。
第八条 信息审核内容包括:
(一)上网信息有无涉密问题;
(二)上网信息目前对外发布是否适宜;
(三)信息中的统计数据是否准确。
第九条 信息更新和信息网上发布工作由办公室负责,信息资料的审核由各处室负责人负责。
第十条 对信息审核把关不严,造成损失、泄密的,按国家保密法律法规的有关规定予以处理。
五、上网信息保密制度
一、上网信息主要指文本、数据、图片、图像、动画、声音等。
二、上网信息的保密管理坚持“谁上网发布谁负责”的原则,在本委网站上发布任何信息及对网上信息进行扩充或更新,都应当认真执行信息保密审核制度,必须经过严格审查,不得有危害国家安全、泄露国家秘密,侵犯国家、社会、本委利益的内容出现。凡可能涉及保密范围的信息,须经委领导审查同意后,方可上网。
三、国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。包括下列秘密事项:
(一)国家事务的重大决策中的秘密事项;
(二)国防建设和武装力量活动中的秘密事项;
(三)外交和外事活动中的秘密事项以及对外承担保密义务的事项;
(四)国民经济和社会发展中的秘密事项;
(五)处学技术中的秘密事项;
(六)维护国家安全活动和追查刑事犯罪中的秘密事项;
(七)其他经国家保密工作部门确定应当保守的国家秘密事项。
四、涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。
五、本委工作人员如在本委网站上发现有泄露国家秘密的信息,有义务及时上报办公室,并保留原始记录。办公室应加强对网上信息的保密监督检查,网络管理员负责上网信息的监视、保存、清除和备份工作,对发现和接到的泄密事件、有害信息和安全技术问题,要立即采取措施,及时删除涉及国家秘密的信息,转存好原始记录,并立即向委领导报告。
六、涉密存储介质保密管理规定
一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。
二、有涉密存储介质的处室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报委保密领导小组登记、备案并及时报告变动情况。
三、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的保险柜中。
四、因工作需要必须携带出工作区的,需填写“涉密存储介质外出携带登记表”,经主管领导批准,并报保密领导小组登记备案,返回后要经保密领导小组审查注销。
六、复制涉密存储介质,须经单位领导批准,且每份介质各填一份“涉密存储介质使用情况登记表”,并赋予不同编号。
七、需归档的涉密存储介质,应连同“涉密存储介质使用情况登记表”一起及时归档。
八、各处室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,九、涉密存储介质的维修应保证信息不被泄露,由各涉密处室负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。
十、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交办公室负责销毁。
七、复印机、多功能一体机保密管理制度
为了加强本委数字复印机、多功能一体机的保密管理,根据有关复印机保密规定,特制定本制度。
第一条 本制定适用于本委所有数字复印机、和具有复印功能的一体机。
第二条 数字复印机、多功能一体机保密管理工作由委办公室负责。具体管理工作由政治素质好、技术熟练、责任心强的人员进行负责,严禁无关人员使用复印机。一体机管理由使用人负
责。
第三条 复印文件、资料必须征得复印机管理人员同意,并严格控制复印份数。
第四条 绝密件、机密件不允许复印。秘密件一般情况不允许复印。确因工作原因需复印秘密件时,应征得保密员同意,并做详细记录。复印件与文件原件具有同等密级,按密件办理的有关规定执行。
第五条 严格禁止复印的文件、资料有:标识绝密、机密的文件、电报;中省领导人讲话内部稿、录音稿或记录稿;发文单位不准复印的文件、资料、图纸、刊物;货币、有价票证;内容反动、淫秽、封建迷信的读物、图牌及违禁文字资料等。
第七条 一体机日常管理参照复印机进行。
11.涉密会议保密管理规定 篇十一
为了进一步加强我局计算机信息保密管理工作,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我局实际,特制订本制度。
第一条 各部门和用户必须遵守国家有关法律、法规及本局制定的各项规章制度,严格执行安全保密规定,防止失、泄密事件的发生。
第二条 网络系统由计算机室工作人员负责运行、维护与管理,各部门和用户不得私自连接任何网络,不得损坏、拆卸、移动和侵占网络设施和线路。
第三条 除计算机室外,其他部门和用户不得以任何方式登录进入局域网节点、服务器等设备进行修改、设置、删除等操作。
第四条 各部门和用户必须严格使用由计算机室按计算机使用人分配的IP地址,严禁私自修改IP地址等网络系统配置。第五条 各部门和用户不得在网上查阅、下载和散布反动、淫秽、有损于国家声誉和形象的各种信息。
第六条 各部门和用户不得在网上散布、下载、传播任何计算机病毒。
第七条 各部门和用户不得有黑客行为。第八条 各部门和用户不允许进行任何干扰网络用户,破坏网络服务和破坏网络设备的活动,如商业广告等。第九条 各部门和用户不得进行任何网上的非法操作,不得盗用盗用单位名义和他人的E-mail地址。
第十条 在网络上已申请注册的信息,不得随意借给他人使用。
第十一条 各部门负责本部门的计算机安全和信息安全工作,并做好网络异常情况的有关记录。
第十二条 因违犯网络管理制度,造成设备损坏、病毒感染、网络瘫痪、发生泄密事件的,有关责任人承担经济赔偿和行政、纪律责任,情节后果严重的,承担法律责任。本制度自印发之日起执行。
12.涉密会议保密管理规定 篇十二
涉密会议的保密管理,是保密工作的一个重要环节,涉及人员、载体、场所、设备等多方面,稍有不慎,就可能造成泄密。保密法及其实施条例均要求,为确保涉密会议安全保密,会议主办单位应采取保密措施,制定保密方案,落实场所、设施、设备保密管理规定。
会前做好预防措施
一般而言,机关单位内部有条件的,涉密会议绝大部分应在本单位会议室进行。特殊情况下,也可以在其他符合保密要求的场所举办。在涉密会议召开前,主办单位应对会场及设施、设备(通信设备、计算机、复印机和音响设备等)进行保密技术检查、检测;并根据会议需要,配备文件保密柜、碎纸机、手机屏蔽柜等。
这里要注意的是,由于无线设备的传输信号是暴露在空中的,不法分子使用相关设备就可以接收。若涉密会议使用对讲机、无线话筒、无线键盘等无线设备,就有可能导致会议内容扩散泄露。因此,不仅要防止会场出现对讲机、无绳电话、无线话筒、无线键盘等无线设备或装置,还要加装移动通信和无线网络屏蔽设备。
此外,主办单位还应在会议召开前,对参会人员、活动人员(含列席人员以及工作、服务人员)进行保密教育。要求大家严格执行会议纪律,不得携带手机进入会场,严禁未经批准对会议进行录音、摄像。
会中做好现场管理
当前信息化技术的发展,给涉密会议的管理带来一定困难。一方面,严禁携带手机的规定在执行中常常不能得到有效落实;另一方面,一些电子设备体积很小、携带方便、易于隐蔽,可能被用来录音、录像。对此,涉密会议召开时,对相关设备的管控不可掉以轻心。
主办单位应加强保密管理,监督提醒参会人员不能携带手机、智能手表、智能手环、便携相机等电子设备参会,需按照要求将相关设备存放至设于会场外的屏蔽柜中;加强会场内外巡查(包括住地、场所及周边环境),检查有无违反保密规定、保密纪律的行为和泄密隐患;实时关注检测设备状态,若显示异常,第一时间排查可疑情况并予以解决。
会后做好设备回收
涉密会议结束后,在撤离场所前,主办单位还应对会议场所进行全面检查,防止留下泄密隐患。
13.涉密会议保密管理规定 篇十三
摘要:本文通过分析信息化条件下涉密信息系统保密管理与技术的关系,结合目前涉密信息系统保密管理的现状与问题,根据涉密信息分级保护标准规范要求,从宏观层面初步探讨提出了当前形势下涉密信息系统保密管理的原则、基本思路与方法,并提出了相应的建议。
关键词:涉密信息系统 分级保护 信息系统建设生命周期
一、引言
涉密计算机信息系统(以下简称涉密信息系统)是指涉及国家秘密和党政机关工作秘密的计算机信息系统,主要包括党政军领导机关用于处理涉密信息的单机和用于内部办公自动化或涉密信息交换的信息系统;也包括企事业单位涉及国家秘密的信息系统。当前,随着我国党政军领导机关和国防科研军工单位信息化进程的全面加快,保密管理的对象、领域、方式和环境发生了深刻变化,在知密范围、涉密行为以及涉密人员的界定和管控等方面,出现了许多新的问题,传统的保密管理措施已经不能适应新形势下保密工作发展的要求,由于涉密单位的业务特殊性,如何对涉密信息系统进行科学有效的保密管理,已经成为涉密信息系统建设使用单位急需解决的问题,迫切需要新的管理思路与办法。
二、涉密信息系统保密管理与技术的关系
在网络环境下,国家秘密的存储、处理和流转方式发生了根本性变化,涉密电子文件易复制、易传播的特点,使得泄密渠道增多,一旦发生泄密情况,则扩散速度快,涉及范围广,且不易被发觉,危害特别大。面对信息化条件下保密工作新形势,传统的纸质涉密文件的保密管理措施已经不能完全适应新形势下保密工作发展的要求,涉密信息系统的保密管理亟需提升技术支撑能力。在当前的形势下,可以说技术与管理是涉密信息系统安全保障的两个支撑要素,二者相辅相成,缺一不可:即使非常严密的管理,没有技术手段支撑,也保证不了安全;无论多么先进保密技术,没有管理措施保障,也不能发挥应有的作用。但在具备了一定技术手段的前提下,管理则成为决定因素。因此,各涉密单位应当根据涉密信息系统自身的特点,制定出具有针对性和可操作性的管理措施,并严格执行。
三、涉密信息系统保密管理的现状与问题
随着我国综合国力不断增强和国际战略地位显著提高,我国已成为各种情报窃密的重点目标,境内外敌对势力和国外情报机构加紧对我实施全方位的信息监测和情报战略,窃密活动十分猖獗,各级党政军机关、国防军工科研生产单位作为国家秘密的主要生成区、密集区,更是成为敌对势力窃密的重点对象。但目前我国涉密信息系统建设使用单位保密管理水平比较低,与形势的发展很不适应,急需进一步加强。就拿航宇公司为例,该公司先后建立的涉密应用系统有:OA系统,CAPP系统,ERP系统,档案管理系统,PDM系统等,这些系统在建设、规划和保密管理中存在的问题主要表现在以下几个方面:
(一)涉密信息系统定密的随意性、不准确问题
目前该公司很多涉密信息系统定密比较随意,不准确,界定不清楚,甚至很多涉密人员都不清楚自己管理的应用系统的密级别。究其原因主要是没有严格确定定密责任,缺乏专业定密人员,定密依据不够明确和细化,定密程序不规范等。
(二)涉密信息系统安全保密工作 “重技术、轻管理”的现象比较突出
目前公司很多涉密信息系统的安全保密方案只注重安全保密技术建设,过于依赖技术来实现保密要求,而忽略保密管理的重要性。由于缺乏有针对性的保密管理措施进行有机整合,所有的安全保密措施只是产品的简单堆砌,使得整个安全保密方案先天性不足。众所周知,如果没有强有力的管理来支持,再好的技术防范措施都会大打折扣,再好的技术防范产品也将成为摆设,因此涉密信息系统安全保密工作的重点还是在于管理。
(三)涉密信息系统建设生命周期“重建设、轻监管”
通常情况下,我们将信息系统建设生命周期(SDLC)划分为五个阶段:规划需求阶段、设计开发阶段、实施阶段、运行维护阶段、废弃阶段。也就是说,系统是不断变化的,安全保密工作也应随之发生变化,各个阶段安全保密要求不同,每个阶段都应制定相应的保密制度,并落实执行、监管。由于公司很多应用项目都是和第三方公司合作,而这些公司可能存在着对系统建设生命周期各阶段的保密标准的具体要求把握不准的情况,使得工程实施各阶段没有严格执行保密要求或者与安全保密建设不同步情况时有发生,而这一块我们又缺乏最起码的监管手段,从而给系统增加了安全隐患。举个例子,在涉密信息系统经过保密审批投入运行后,由于一般都是由系统建设使用单位的信息化部门在负责日常的运行维护。但信息化部门并不清楚保密方面的要求,而保密部门又属于行政部门,不熟悉系统业务应用情况,只能制定一些原则性管理规章制度,无法对系统进行有效的保密监管,不能及时发现系统的违规行为和泄密隐患。
(四)涉密信息系统安全保密工作 “重制度、轻执行”的现象比较突出
航宇公司在涉密信息系统安全保密工作上制定了大量的制度、规范,并且有专门的保密网站进行宣贯,但由于保密工作的长期性和繁琐性不可避免地对日常工作造成影响,而我们某些员工认为保密工作对其日常工作造成居多不便,从而产生抵触情绪,进而对保密制度进行抵制,或者“打折处理,表面执行”,造成安全保密制度真正落实执行的少,让很多制度流于形式,流于纸面。另外,我们制定保密制度还存在一个错误观念,就是:制定保密制度是为了应付保密检查,至于落实不落实,执行不执行没有多大关系。所以,要坚决克服为了制定制度而制定制度的错误观念。制定制度不是目的,通过制定安全保密制度,并坚决落实执行来加强军工单位保密管理,保证国家秘密安全才是制定制度的根本目的。
四、涉密信息系统安全保密管理原则
(一)基于安全需求、适度安全的原则:由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度和实际需求来决定采取什么样的安全措施。组织机构应根据其信息系统担负的使命,积累的信息资产的重要性,可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入与效果;
(二)最小化授权以及分权和授权相结合原则:涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设可登陆涉密信息系统的终端;其次,涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。分权和授权原则是指对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权力过分集中所带来的隐患,以减小未授权的修改或滥用系统资源的机会。任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须的权限,不应享有任何多余权限;
(三)同步建设、严格把关的原则:涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,信息系统不得处理国家秘密信息。
(四)注重管理的原则:涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。采用管理与技术相结合,管理科学性和技术前瞻性结合的方法,保障信息系统的安全性达到所要求的目标。信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的影响;
(五)主要领导负责、全员参与原则:主要领导应确立其组织统一的信息安全保障的宗旨和政策,负责提高员工的安全意识,组织有效安全保障队伍,调动并优化配置必要的资源,协调安全管理工作与各部门工作的关系,并确保其落实、有效;信息系统所有相关人员应普遍参与信息系统的安全管理,并与相关方面协同、协调,共同保障信息系统安全;
(六)系统方法、持续改进原则:按照系统工程的要求,识别和理解信息安全保障相互关联的层面和过程,采用管理和技术结合的方法,提高实现安全保障的目标的有效性和效率;安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性;
(七)分级保护原则:涉密信息系统等级划分需按照国家关于涉密计算机信息系统等级划分指南,结合本单位实际情况进行涉密信息系统定级。按等级划分标准确定信息系统的安全保护等级,实行分级保护;对多个子系统构成的大型信息系统,确定系统的基本安全保护等级,并根据实际安全需求,分别确定各子系统的安全保护等级,实行多级安全保护;
五、涉密信息系统保密管理的思路与方法
我国的涉密信息系统实行分级保护管理制度,即根据涉密程度,对涉密信息系统按照秘密级、机密级、绝密级进行分等级实施保护。目前,国家保密局已经制定发布了国家保密标准BMBl7--2006《涉及国家秘密的信息系统分级保护技术要求》和BMB20--2007《涉及国家秘密的信息系统分级保护管理规范》,从技术和管理两个方面,详细规定了涉密信息系统建设、使用和管理的保密要求。
涉密信息系统分级保护是国家信息安全等级保护的重要部分,其核心思想是“从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。”因此,涉密信息系统应该遵循国家保密标准规范,在分级保护的框架下,按照“规范定密,准确定级;分域分级,科学防护;风险评估,动态调整;技管并重,全面保障”的基本思路进行保密管理,具体方法为:
(一)涉密信息系统应该严格按照以系统分域定级、方案设计、工程实施、系统测评为中心环节的操作流程,积极组织开展涉密信息系统建设工作
1.涉密信息系统建设使用单位应按照信息密级、行政级别、业务类别、系统重要性和安全策略等因素划分安全域,并根据各安全域所处理信息的最高密级确定等级。
2.涉密信息系统建设使用单位应选择具有涉密信息系统集成资质单位进行承建,结合国家保密标准BMBl7—2006《涉及国家秘密的信息系统分级保护技术要求》和BMB20--2007《涉及国家秘密的信息系统分级保护管理规范》等相关标准,在风险评估的基础上,从技术和管理两个方面进行综合设计。保密工作部门应当参与方案审查论证,在系统总体安全保密性方面加强指导,严格把关。
3.涉密信息系统建设使用单位应按照BMBl8--2006《涉及国家秘密的信息系统工程监理规范》进行工程监理。在进行工程监理时,应选择具有涉密工程监理单项资质的单位或组织自身力量加强监督检查。
4.涉密信息系统在投入使用前,经过保密工作部门授权测评机构的安全保密测评和保密工作部门审批。涉密信息系统建设使用单位应按照测评机构的要求,提交测评所需的必要资料,并配合系统测评工作。
(二)涉密信息系统建设使用单位应该整合保密部门、信息化建设部门和其他相关部门力量,密切合作,各负其责,形成合力共同加强系统的保密管理工作
1.在系统定级方面,保密部门发挥准确掌握国家保密政策的优势,与信息化部门、业务工作部门一起研究确定系统和安全域所处理信息的最高密级,从而确定保护等级。
2.在方案设计方面,信息化部门利用熟悉技术的特点,按照分级保护技术要求和管理规范,组织开展分级保护方案的设计工作。保密部门应对总体方案进行监督、检查和指导,组织专家进行评审论证。
3.在工程实施方面,信息化部门应具体承担组织实施工作,并定期与保密部门对安全保密措施落实情况和工程进展情况监督、检查。4.在系统工程施工结束后,保密部门负责组织系统测评和系统审批工作,信息化部门密切配合。
5.在系统投入运行后,保密、信息化、密码、业务工作、保卫和人事等有关部门应按照“分工合作、各司其责”的原则,在满足基本管理要求的基础上,主要从人员管理、物理环境与设施管理、设备与介质管理、运行与开发管理和信息安全保密管理五个方面抓好系统应用中的日常管理,积极开展风险评估和保密监督检查,并做好系统废止阶段的善后工作。
六、涉密信息系统安全保密建议
(一)要树立起有效控制的思想。
保密的实质是什么?笔者认为保密的实质就是控制,要做到国家秘密在任何时候、任何情况下都受控。而做好控制的最有效方法就是尽一切可能缩小知悉范围,做到知悉必须以工作需要为原则。为检验控制的效果,则要做好全程登记工作,将所有知悉国家秘密的人和情况记录在案,做到可查、可追溯。
(二)要建立起一个高效的保密机制。
保密工作机制就是将保密工作各相关要素组合在一起,通过各要素之间的相互联系、相互制约、相互作用,使其向既定的保密工作目标自行运转。比如保密资格认证制度就是一个好的机制。它将军工单位承担武器装备科研生产任务与保密紧密联系起来,与单位生存发展紧密联系起来,通过开展达标活动,使保密工作按照相关标准的要求自行运转。在单位内部,将各项保密要求制定成保密检查标准,通过定期检查,量化打分,发现和改进企业保密管理的薄弱环节,同时将每位涉密人员平时的保密工作情况纳入综合考评,与其晋级、晋职、奖惩等紧密联系起来,激励每一位涉密人员自觉地做好保密工作。建立这样一个能够自行运转的系统,将从根本上解决做好保密工作的动力问题,由过去的让我做变成我要做,促使军工单位保密工作发生质的变化。
(三)要抓好保密工作三大体系建设
保密工作三大体系是指:保密组织管理体系,保密法规制度体系,保密技术防护体系。保密是一项管理工作,是需要有职能部门和专职人员开展的工作,且必须有经费的保障,建立保密组织管理体系是做好保密工作的基本条件和基本保障。保密法规制度是做好保密工作的重要基础和前提。保密法规制度体系的建立要做到各类涉密事项和任何涉密活动都有制度进行约束和控制。保密技术防护体系是做好保密工作的重要手段和措施。要将涉密区域和要害部门部位通过技术手段全面控制起来。安装必要的电视监控系统、门禁系统、区域红外报警系统等。
(四)要重视安全保密的管理工作
随着信息安全技术的发展,信息安全产品正在向智能、整合和管理方向发展,未来的涉密信息系统安全保密技术防范方案将会越来越完善。同时我们也应该注意到,如果没有强有力的管理来支持,再好的技术防范措施都会大打折扣,再好的技术防范产品也将成为摆设,因此涉密信息系统安全保密工作的重点还是在于管理,需要制定切实可行的规章制度,定期进行涉密信息系统的安全保密检查,发现问题及时整改,并严肃处理违规的责任人,从而不断强化员工的安全保密意识,使员工能够自觉遵守企业安全保密的规章制度。
七、结束语
传统的“规章制度建设”式保密管理方法已经不适应新的形势,“管理以技术为依托,技术靠管理来保障”的模式已经成新的发展趋势,因此必须按照“分级保护”和“技管并重”的原则开展涉密信息系统安全保密工作。
作者简介:
陈金文,男,工程师,武汉理工大学毕业,目前从事航宇公司PDM、VPM等涉密应用系统的实施、推广运维方面的技术工作。
【涉密会议保密管理规定】推荐阅读:
涉密会议管理办法12-18
非涉密网络保密管理11-03
涉密体系文件-保密协议06-25
涉密科研项目保密自查报告08-10
涉密档案管理工作07-18
涉密人员管理自查汇报10-24
涉密计算机管理规程08-13
涉密项目实施现场管理制度08-14
18机关涉密人员管理制度含岗位界定、分类12-31
涉密信息设备软件清单01-03